Wenn Sie mobile Apps für Ihre Organisation verwalten möchten, finden Sie hier weitere Informationen .
Wenn Nutzer sich mit der Option „Über Google anmelden“ (Einmalanmeldung, SSO) in Drittanbieter-Apps anmelden, können Sie steuern, wie diese Drittanbieter-Apps auf die Google-Daten Ihrer Organisation zugreifen. Mit den Einstellungen in der Admin-Konsole können Sie den Zugriff auf Google Workspace-Dienste über OAuth 2.0 steuern. Einige Apps verwenden OAuth 2.0-Bereiche. Mit diesem Mechanismus wird der Zugriff auf das Konto eines Nutzers eingeschränkt.
Sie können auch die Nachricht anpassen, die Nutzern angezeigt wird, wenn sie versuchen, eine nicht autorisierte App zu installieren.
Hinweis: Bei Google Workspace for Education können zusätzliche Einschränkungen verhindern, dass Nutzern in Bildungseinrichtungen der Primar- und Sekundarstufe auf bestimmte Drittanbieter-Apps zugreifen.
Hinweis: Drittanbieter-Apps für Ihre Organisation prüfen
In der App-Zugriffssteuerung können Sie die folgenden Drittanbieter-Apps prüfen:
- Konfigurierte Apps: Apps, für die eine Zugriffseinstellung („Vertrauenswürdig“, „Eingeschränkt“ oder „Blockiert“) konfiguriert wurde
- Apps, auf die zugegriffen wurde: Apps, die von Nutzern verwendet wurden, die auf Google-Daten zugegriffen haben
- Apps mit ausstehender Überprüfung (Education-Versionen): Apps, auf die Nutzer unter 18 Jahren Zugriff angefordert haben
Details zu Drittanbieter-Apps werden in der Regel 24 bis 48 Stunden nach der Autorisierung angezeigt.
-
Melden Sie sich in der Google Admin-Konsole an.
Melden Sie sich mit Ihrem Administratorkonto an. Dieses Konto endet nicht auf @gmail.com.
-
Gehen Sie auf der Startseite der Admin-Konsole zu Sicherheit
API-Steuerung.
- Klicken Sie auf Zugriff von Drittanbieter-Apps verwalten, um die konfigurierten Apps aufzurufen. Klicken Sie zum Filtern der App-Liste auf Filter hinzufügen und wählen Sie eine Option aus.
Die App-Liste enthält den Namen, den Typ und die ID der App sowie folgende Informationen zu jeder App:
- Überprüfungsstatus: Bestätigte Apps wurden von Google auf Compliance mit bestimmten Richtlinien geprüft. Viele häufig verwendete Apps wurden allerdings unter Umständen nicht nach diesem Verfahren verifiziert. Weitere Informationen finden Sie unter Was ist eine verifizierte Drittanbieter-App?
- Zugriff: Hier sehen Sie, für welche Organisationseinheiten eine Zugriffsrichtlinie für die App konfiguriert wurde. Bewegen Sie den Mauszeiger auf eine App und klicken Sie auf Details ansehen, um die Zugriffsebenen aufzurufen („Vertrauenswürdig“, „Eingeschränkt“ oder „Blockiert“). Klicken Sie auf Zugriff ändern, um die Datenzugriffsebene der App zu ändern.
- Wenn Sie sich Apps ansehen möchten, auf die zugegriffen wurde, klicken Sie im Abschnitt Apps, auf die zugegriffen wurde auf Liste ansehen.
Bei Apps, auf die zugegriffen wurde, können Sie sich auch Folgendes ansehen:
- Nutzer: Gibt die Anzahl der Nutzer an, die auf die App zugreifen.
- Angeforderte Dienste: Google-Dienst-APIs (OAuth2-Umfang), die von den einzelnen Apps verwendet werden, z. B. Gmail, Google Kalender oder Google Drive. Angeforderte Fremddienste (nicht Google) werden unter Sonstige aufgeführt.
- Klicken Sie in der Liste Konfigurierte Apps oder Apps, auf die zugegriffen wurde auf eine App, um Folgendes zu tun:
- Verwalten, ob Ihre App auf Google-Dienste zugreifen kann: Ob die App als „Vertrauenswürdig“, „Eingeschränkt“ oder „Blockiert“ markiert ist. Wenn Sie die Zugriffskonfiguration ändern, klicken Sie anschließend auf Speichern.
- Informationen zur App abrufen: Die vollständige OAuth2-Client-ID der App, die Anzahl der Nutzer, die Datenschutzerklärung und Supportinformationen.
- Von der Anwendung angeforderte Google-Dienst-APIs (OAuth-Bereiche) aufrufen: Eine Liste der von jeder Anwendung angeforderten OAuth-Bereiche abrufen. Maximieren Sie die Tabellenzeile oder klicken Sie auf Alle maximieren, um alle OAuth-Bereiche einzublenden.
- Optional: Wenn Sie die App-Informationen in einer CSV-Datei herunterladen möchten, klicken Sie oben in der Liste Konfigurierte Apps oder Apps, auf die zugegriffen wurde auf Liste herunterladen.
- Alle Daten in der Tabelle werden heruntergeladen, einschließlich der Daten, die nicht angezeigt wurden.
- Bei konfigurierten Apps enthält die CSV-Datei die folgenden zusätzlichen Spalten: Bestätigungsstatus, Anzahl der Nutzer, Organisationseinheit, Angeforderte Dienste und API-Bereiche, die mit den einzelnen Diensten verknüpft sind. Wenn nicht auf eine konfigurierte App zugegriffen wurde, ist die Nutzerzahl null (0) und die anderen beiden Spalten sind leer.
- Bei Apps, auf die zugegriffen wird, enthält die CSV-Datei zusätzliche Spalten: „Überprüfungsstatus“, „Organisationseinheit“ und „API-Bereiche“, die den einzelnen Diensten zugeordnet sind.
Google unterzieht Drittanbieter-Apps, die auf vertrauliche Kundendaten zugreifen möchten, mehreren Datenschutz- und Sicherheitsprüfungen. Dieser Vorgang wird als App-Überprüfung bezeichnet. Es lässt sich verhindern, dass Nutzer Apps aktivieren, denen Sie nicht vertrauen und die noch nicht überprüft wurden. Wie Sie Apps als vertrauenswürdig einstufen, erfahren Sie weiter unten auf dieser Seite. Weitere Informationen finden Sie im Hilfeartikel Nicht bestätigte Drittanbieter-Apps autorisieren.
Google-Dienste einschränken oder Einschränkungen aufheben
Für die meisten Google Workspace-Dienste können Sie den Zugriff einschränken (oder uneingeschränkt lassen), einschließlich der Dienste von Google Cloud, z. B. maschinelles Lernen. Bedeutung der einzelnen Optionen:
- Eingeschränkt: Nur Apps mit der Zugriffseinstellung „Vertrauenswürdig“ können auf Daten zugreifen.
- Uneingeschränkt: Apps mit der Zugriffseinstellung „Vertrauenswürdig“ oder „Eingeschränkt“ können auf Daten zugreifen.
Wenn Sie beispielsweise den Zugriff auf Google Kalender als eingeschränkt festlegen, können nur Apps, die mit der Einstellung für vertrauenswürdigen Zugriff konfiguriert wurden, auf Google Kalender-Daten zugreifen. Apps mit einer Einstellung für eingeschränkten Zugriff können nicht auf Google Kalender-Daten zugreifen.
Hinweis: Bei Gmail und Google Drive haben Sie die Möglichkeit, gezielt den Zugriff auf Dienste einzuschränken, die hochriskante Aktionen ermöglichen, z. B. Senden von E-Mails oder Löschen von Dateien in Drive.
-
Melden Sie sich in der Google Admin-Konsole an.
Melden Sie sich mit Ihrem Administratorkonto an. Dieses Konto endet nicht auf @gmail.com.
-
Gehen Sie auf der Startseite der Admin-Konsole zu Sicherheit
API-Steuerung.
- Klicken Sie auf Google-Dienste verwalten.
- Klicken Sie in der Liste auf die Kästchen der Dienste, die Sie verwalten möchten. Wenn Sie alle Kästchen anklicken möchten, klicken Sie das Kästchen Dienst an.
- Optional: Wenn Sie die Liste filtern möchten, klicken Sie auf Filter hinzufügen und wählen Sie aus den folgenden Kriterien aus:
- Google-Dienste: Wählen Sie einen Dienst aus der Liste aus und klicken Sie auf Übernehmen.
- Google-Dienste – Zugriff:Wählen Sie Uneingeschränkt oder Eingeschränkt aus und klicken Sie auf Anwenden.
- Zugelassene Apps: Geben Sie einen Bereich für die Anzahl der zulässigen Apps an und klicken Sie auf ANWENDEN.
- Nutzer: Geben Sie einen Bereich für die Anzahl der Nutzer an und klicken Sie auf ANWENDEN.
- Klicken Sie oben auf Zugriff ändern und wählen Sie Uneingeschränkt oder Eingeschränkt aus.
Wenn Sie den Zugriff auf „Eingeschränkt“ ändern, funktionieren alle zuvor installierten nicht vertrauenswürdigen Apps nicht mehr und Tokens werden widerrufen. Wenn ein Nutzer versucht, eine App zu installieren oder sich darin anzumelden, die auf einen eingeschränkten Dienst zugreift, erhält er eine Benachrichtigung, dass die App blockiert wurde. Wenn der Zugriff auf den Drive-Dienst eingeschränkt wird, wird auch der Zugriff auf die Google Forms API eingeschränkt.
Hinweis: Die Liste der Apps, auf die zugegriffen wurde, wird 48 Stunden nach der Ausstellung oder Aufhebung eines Tokens aktualisiert. - Optional: Wenn Sie Eingeschränkt auswählen: Um Zugriff auf OAuth-Umfänge zu gewähren, die nicht als risikoreich eingestuft werden (z. B. Umfänge, die es Apps ermöglichen, auf vom Nutzer ausgewählte Dateien in Drive zuzugreifen), klicken Sie auf das Kästchen Nutzern für Apps, die nicht vertrauenswürdig sind, den Zugriff auf nicht als risikoreich eingestufte OAuth-Umfänge erlauben. Dieses Kästchen wird für Apps wie Gmail und Google Drive angezeigt, aber nicht für alle Apps.
- Klicken Sie auf Ändern und bestätigen Sie den Vorgang bei Bedarf.
- Optional: So prüfen Sie, welche Apps Zugriff auf einen Dienst haben:
- Klicken Sie oben unter Apps, auf die zugegriffen wurde auf Liste ansehen.
- Klicken Sie auf Filter hinzufügen
Angeforderte Dienste.
- Wählen Sie die gewünschten Dienste aus und klicken Sie auf ANWENDEN.
Zugriff auf OAuth-Bereiche mit hohem Risiko einschränken
In Gmail, Google Drive und Google Chat kann auch der Zugriff auf eine vordefinierte Liste von OAuth-Umfängen mit hohem Risiko eingeschränkt werden.
- https://mail.google.com/
- https://www.googleapis.com/auth/gmail.compose
- https://www.googleapis.com/auth/gmail.insert
- https://www.googleapis.com/auth/gmail.metadata
- https://www.googleapis.com/auth/gmail.modify
- https://www.googleapis.com/auth/gmail.readonly
- https://www.googleapis.com/auth/gmail.send
- https://www.googleapis.com/auth/gmail.settings.basic
- https://www.googleapis.com/auth/gmail.settings.sharing
Weitere Informationen zu Gmail-Bereichen finden Sie im Hilfeartikel Gmail API-Bereiche auswählen.
- https://www.googleapis.com/auth/drive
- https://www.googleapis.com/auth/drive.apps.readonly
- https://www.googleapis.com/auth/drive.metadata
- https://www.googleapis.com/auth/drive.metadata.readonly
- https://www.googleapis.com/auth/drive.readonly
- https://www.googleapis.com/auth/drive.scripts
- https://www.googleapis.com/auth/documents
Weitere Informationen zu Drive-Bereichen finden Sie im Hilfeartikel Google Drive API-Bereiche auswählen.
- https://www.googleapis.com/auth/chat.delete
- https://www.googleapis.com/auth/chat.import
- https://www.googleapis.com/auth/chat.messages
- https://www.googleapis.com/auth/chat.messages.readonly
Weitere Informationen zu Chatbereichen finden Sie im Hilfeartikel Chat API-Bereiche.
Zugriff von Drittanbieter-Apps auf Google-Dienste verwalten und Apps hinzufügen
Sie können den Zugriff auf bestimmte Apps verwalten, indem Sie sie sperren oder als vertrauenswürdig oder eingeschränkt kennzeichnen. Eine vertrauenswürdige App hat Zugriff auf alle Google Workspace-Dienste (OAuth-Umfänge), auch auf eingeschränkte Dienste. Sie können Apps, die mit OAuth-Client-IDs konfiguriert wurden, auf die Zulassungsliste setzen, um den API-Zugriff auf Google Workspace-Dienste beizubehalten, auch wenn diese Dienste Richtlinien für den kontextsensitiven Zugriff haben, die für den API-Zugriff gelten. Eine eingeschränkte App kann nur auf uneingeschränkte Dienste zugreifen. Sie können die Datenzugriffseinstellung einer App über die App-Liste oder auf der Seite mit den App-Informationen ändern.
-
Klicken Sie unter API-Steuerung
App-Zugriffssteuerung auf Zugriff von Drittanbieter-Apps verwalten.
- Bewegen Sie den Mauszeiger in der Liste der konfigurierten Apps oder der Apps, auf die zugegriffen wurde, auf eine App und klicken Sie auf Zugriff ändern. Alternativ können Sie auch die Kästchen neben mehreren Apps anklicken und dann oben in der Liste auf Zugriff ändern klicken.
- Wählen Sie aus, für welche Organisationseinheiten der Zugriff konfiguriert werden soll:
- Wenn die Einstellung für alle Nutzer gelten soll, lassen Sie die oberste Organisationseinheit ausgewählt.
- Klicken Sie auf Organisationseinheiten auswählen
Organisationen berücksichtigen und wählen Sie dann die gewünschten Organisationseinheiten aus.
- Klicken Sie auf Next (Weiter).
- Wählen Sie eine Option aus:
- Vertrauenswürdig: Die App kann auf alle Google-Dienste zugreifen (sowohl eingeschränkt als auch uneingeschränkt). Apps von Google, wie z. .B. der Chrome-Browser, werden automatisch als vertrauenswürdig eingestuft und können nicht als vertrauenswürdige Apps konfiguriert werden.
Optional: Damit die ausgewählten Apps API-Zugriff auf Google Workspace-Dienste haben, auch wenn diese Richtlinien für den kontextsensitiven Zugriff haben, die für den API-Zugriff gelten, wählen Sie Zulassungsliste für die Ausnahme von API-Zugriffssperrungen im kontextsensitiven Zugriff. aus. Diese Option ist nur für Web-, Android- oder iOS-Apps verfügbar, die mit OAuth-Client-IDs hinzugefügt wurden. Wenn Sie diese Option auswählen, wird die App nicht automatisch von API-Zugriffssperren ausgenommen. Außerdem müssen Sie die App bei der Zuweisung der kontextsensitiven Zugriffsebene ausnehmen. Diese Zulassungsliste gilt nur für die Organisationseinheiten, die Sie in Schritt 3 (oben auf dieser Seite) angegeben haben. - Eingeschränkt: Nur Zugriff auf nicht eingeschränkte Google-Dienste
- Gesperrt: Kein Zugriff auf Google-Dienste
Wenn Sie eine App für Geräte auf eine Zulassungsliste setzen und diese App über API-Steuerelemente sperren, wird die App gesperrt. Die Sperrung der App mit API-Steuerelementen hat Vorrang vor der Platzierung auf der Zulassungsliste.
- Vertrauenswürdig: Die App kann auf alle Google-Dienste zugreifen (sowohl eingeschränkt als auch uneingeschränkt). Apps von Google, wie z. .B. der Chrome-Browser, werden automatisch als vertrauenswürdig eingestuft und können nicht als vertrauenswürdige Apps konfiguriert werden.
- Klicken Sie auf Weiter.
- Prüfen Sie die Einstellung für Bereich und Zugriff und klicken Sie dann auf Zugriff ändern.
- Klicken Sie auf eine App in der Liste und dann auf „Zugriff auf Google-Daten“.
- Klicken Sie links auf die Gruppe oder Organisationseinheit, für die Sie den Datenzugriff festlegen möchten. Standardmäßig ist die oberste Organisationseinheit ausgewählt und die Änderung gilt für die gesamte Organisation.
- Wählen Sie eine Datenzugriffsebene aus.
- Klicken Sie auf Speichern.
- Optional: Wenden Sie je nach Bedarf unterschiedliche Einstellungen für verschiedene Organisationseinheiten an. Beispiele:
- Wenn Sie den Zugriff einer App auf alle Nutzerdaten sperren möchten, wählen Sie die oberste Organisationseinheit aus und klicken Sie auf Gesperrt.
- Wenn Sie den App-Zugriff auf bestimmte Nutzerdaten blockieren möchten, legen Sie den Zugriff für die oberste Organisationseinheit auf Vertrauenswürdig und für eine untergeordnete Organisationseinheit, die diese Nutzer enthält, auf Blockiert fest. Klicken Sie nach jeder Einstellung für die Organisationseinheit auf Speichern.
- Klicken Sie unter App-Zugriffssteuerung auf Zugriff von Drittanbieter-Apps verwalten.
- Klicken Sie unter Konfigurierte Apps auf App hinzufügen.
- Wählen Sie OAuth-App-Name oder Client-ID (um die App später auf die Zulassungsliste für API-Ausnahmen zu setzen), Android oder iOS aus.
- Geben Sie den Namen oder die Client-ID der App ein und klicken Sie auf Suchen.
- Bewegen Sie den Mauszeiger auf die App und klicken Sie auf Auswählen.
- Klicken Sie die Kästchen neben den Client-IDs an, die Sie konfigurieren möchten, und klicken Sie dann auf Auswählen.
- Wählen Sie aus, für wen Sie den Zugriff erlauben möchten.
- Standardmäßig ist die oberste Organisationseinheit ausgewählt. Lassen Sie diese Option ausgewählt, um den Zugriff für alle Nutzer in Ihrer Organisation festzulegen.
- Wenn Sie den Zugriff für bestimmte Organisationseinheiten konfigurieren möchten, klicken Sie auf Organisationseinheiten auswählen und dann auf „+“, um Ihre Organisationseinheiten anzusehen. Markieren Sie die gewünschten Organisationseinheiten und klicken Sie dann auf Auswählen.
- Klicken Sie auf Weiter.
- Wählen Sie eine Option aus:
- Vertrauenswürdig: Die App kann auf alle Google-Dienste zugreifen (sowohl eingeschränkt als auch uneingeschränkt).
Optional: Damit die ausgewählten Apps API-Zugriff auf Google Workspace-Dienste haben, auch wenn diese Dienste Richtlinien für den kontextsensitiven Zugriff haben, die für den API-Zugriff gelten, wählen Sie Zulassungsliste für die Ausnahme von API-Zugriffssperrungen im kontextsensitiven Zugriff aus. Diese Option ist nur für Web-, Android- oder iOS-Apps verfügbar, die mit OAuth-Client-IDs hinzugefügt wurden. Wenn Sie diese Option auswählen, wird die App nicht automatisch von API-Zugriffssperren ausgenommen. Außerdem müssen Sie die App bei der Zuweisung der kontextsensitiven Zugriffsebene ausnehmen. Diese Zulassungsliste gilt nur für die Organisationseinheiten, die Sie in Schritt 7 angegeben haben. - Eingeschränkt: Nur Zugriff auf nicht eingeschränkte Google-Dienste
- Gesperrt: Kein Zugriff auf Google-Dienste
Wenn Sie eine App für Geräte auf eine Zulassungsliste setzen und diese App über API-Steuerelemente sperren, wird die App gesperrt. Durch die Sperrung der App über API-Steuerelemente wird die Platzierung auf der Zulassungsliste überschrieben.
- Vertrauenswürdig: Die App kann auf alle Google-Dienste zugreifen (sowohl eingeschränkt als auch uneingeschränkt).
- Prüfen Sie die Einstellungen für die neue App und klicken Sie dann auf Fertigstellen.
Nutzer werden aufgefordert, zuzustimmen, wenn Web-Apps hinzugefügt werden. Im Google Workspace Marketplace können Sie den Genehmigungsbildschirm während der Domaininstallation für genehmigte Apps jedoch überspringen.
Einstellungen für nicht konfigurierte Apps auswählen
Apps von Drittanbietern, die Sie nicht als vertrauenswürdig, eingeschränkt oder blockiert konfiguriert haben (wie im vorherigen Abschnitt Zugriff von Drittanbieter-Apps auf Google-Dienste verwalten und Apps hinzufügen beschrieben), gelten als nicht konfigurierte Apps. Sie können festlegen, was passiert, wenn Nutzer versuchen, sich mit ihrem Google-Konto in nicht konfigurierten Apps anzumelden.
Einstellungen suchen
-
Melden Sie sich in der Google Admin-Konsole an.
Melden Sie sich mit Ihrem Administratorkonto an. Dieses Konto endet nicht auf @gmail.com.
-
Gehen Sie auf der Startseite der Admin-Konsole zu Sicherheit
API-Steuerung.
- Klicken Sie auf Einstellungen und wählen Sie die gewünschten Einstellungen aus. Weitere Informationen zu den Einstellungen finden Sie im folgenden Abschnitt.
- Klicken Sie auf Speichern.
Es kann bis zu 24 Stunden dauern, bis Änderungen wirksam werden, aber normalerweise geschieht dies eher. Weitere Informationen
Nicht konfigurierte App-Einstellungen
Diese benutzerdefinierte Nachricht wird Nutzern angezeigt, wenn sie nicht auf eine blockierte App zugreifen können. Um eine benutzerdefinierte Nachricht zu erstellen, wählen Sie An aus und geben Sie eine Nachricht ein.
Wenn die benutzerdefinierte Nachricht deaktiviert ist oder nicht angezeigt werden kann, sehen Nutzer stattdessen eine Standardnachricht.
Mit dieser Einstellung legen Sie fest, was passiert, wenn Nutzer versuchen, sich mit ihrem Google-Konto in nicht konfigurierten Apps anzumelden. Unabhängig von dieser Einstellung können Nutzer weiterhin auf Apps mit der Zugriffseinstellung „Vertrauenswürdig“ oder „Eingeschränkt“ zugreifen.
Wählen Sie eine Option aus:
- Nutzern erlauben, auf beliebige Drittanbieter-Apps zuzugreifen (Standardeinstellung): Nutzer können sich über Google in jeder beliebigen Drittanbieter-App anmelden. Apps, auf die zugegriffen wurde, können uneingeschränkte Google-Daten für diesen Nutzer anfordern.
- Nutzern den Zugriff auf Apps von Drittanbietern erlauben, die nur grundlegende Informationen anfordern, die für „Über Google anmelden“ erforderlich sind: Nutzer können sich über Google in Drittanbieter-Apps anmelden, die nur grundlegende Profilinformationen anfordern: der Name des Google-Kontos, die E-Mail-Adresse und das Profilbild. Weitere Informationen finden Sie im Hilfeartikel Mit Ihrem Google-Konto in anderen Apps oder Diensten anmelden.
- Nutzer dürfen nicht auf Drittanbieter-Apps zugreifen: Nutzer können sich erst dann über Google bei Drittanbieter-Apps und -Websites anmelden, wenn Sie diese Apps und Websites mit einer Zugriffseinstellung konfiguriert haben. Weitere Informationen finden Sie im vorherigen Abschnitt Zugriff von Drittanbieter-Apps auf Google-Dienste verwalten und Apps hinzufügen.
Google Workspace for Education-Versionen: Sie können unterschiedliche Einstellungen für Nutzer unter 18 Jahren auswählen. Wenn Sie mit dieser Einstellung Drittanbieter-Apps blockieren, können Sie Nutzern unter 18 Jahren über die Einstellung Nutzeranfragen zum Zugriff auf nicht konfigurierte Apps erlauben, Zugriff auf Apps anzufordern, die blockiert werden.
So können interne Apps, die von Ihrer Organisation erstellt wurden, auf eingeschränkte Google Workspace APIs zugreifen.
Wenn Sie den API-Zugriff für alle internen Apps zulassen möchten, klicken Sie das Kästchen Internen Apps vertrauen an.
Diese Funktion ist nur für Google Workspace for Education-Versionen verfügbar.
Dadurch können Nutzer unter 18 Jahren Zugriff auf Apps anfordern, die durch die Einstellung Nicht konfigurierte Drittanbieter-Apps blockiert sind.
Wenn ein Nutzer Zugriff auf eine App anfordert, werden Administratoren benachrichtigt und können eine Zugriffseinstellung konfigurieren, die Nutzern den Zugriff auf Apps gewährt.
Wenn Sie Nutzern erlauben möchten, den Zugriff anzufordern, klicken Sie auf das Kästchen Nutzern erlauben, den Zugriff auf nicht konfigurierte Drittanbieter-Apps anzufordern.
Weitere Informationen
- OAuth 2.0-Bereiche für Google-APIs
- Apps für die OAuth-Überprüfung vorbereiten (Google Developers-Blog)