Benachrichtigung

Duet AI heißt jetzt Gemini für Google Workspace. Weitere Informationen

Zugriff auf Apps nach Nutzern und Gerätekontext steuern

Anwendungsfälle: Verhindern, dass vertrauenswürdige Drittanbieter-Apps blockiert werden

Diese Beispiele zeigen, wie Sie Apps von der Zulassungsliste ausschließen können, damit sie unabhängig von den zugewiesenen Zugriffsebenen immer auf APIs (Application Programming Interfaces) zugreifen können.

Anwendungsfall 1: Vertrauenswürdige Apps werden über preisgegebene APIs blockiert

In diesem Beispiel werden keine vertrauenswürdigen Apps von Drittanbietern ausgeschlossen. Bei Google Notizen haben wir für die Organisationseinheit Temp Worker die Zugriffsebene Zugriff von außerhalb des Unternehmensnetzwerks verhindern festgelegt. Dies führt dazu, dass alle Apps, die über APIs außerhalb des Netzwerks Ihrer Organisation auf Google Notizen zugreifen, blockiert werden.

  1. Melden Sie sich in der Google Admin-Konsole an.

    Melden Sie sich mit Ihrem Administratorkonto an. Dieses Konto endet nicht auf @gmail.com.

  2. Gehen Sie in der Admin-Konsole zu „Menü“ und dann Sicherheitund dannZugriffs- und Datenkontrolleund dannKontextsensitiver Zugriff.
  3. Klicken Sie auf Zugriffsebenen zuweisen.
  4. Wählen Sie die Organisationseinheit Temp Worker aus.
  5. Wählen Sie in der App-Liste Google Notizen aus und klicken Sie auf Zuweisen
  6. Wählen Sie Zugriff von außerhalb des Unternehmensnetzwerks verhindern aus und klicken Sie auf Weiter.
  7. Klicken Sie auf das Kästchen Ohne entsprechende Zugriffsebene dürfen Nutzer nicht auf die Desktop- und mobile Version von Google-Apps zugreifen.
  8. Klicken Sie auf das Kästchen Andere Apps ohne entsprechende Zugriffsebene blockieren, sodass sie nicht über APIs auf die ausgewählten Apps zugreifen können.
  9. Klicken Sie auf Weiter.
  10. Prüfen Sie die Änderungen und klicken Sie auf Fertigstellen

Anwendungsfall 2: Ausnahme von Drittanbieter-App

In diesem Beispiel wird die Drittanbieter-App Box ausgeschlossen. Bei Google Drive haben wir für die Organisationseinheit Temp Worker die Zugriffsebene auf Zugriff von außerhalb des Unternehmensnetzwerks verhindern festgelegt. Dadurch kann die Drittanbieter-APP Box auf Google Drive auch dann zugreifen, wenn die API-Anfrage aus dem Netzwerk Ihrer Organisation stammt.

  1. Melden Sie sich in der Google Admin-Konsole an.

    Melden Sie sich mit Ihrem Administratorkonto an. Dieses Konto endet nicht auf @gmail.com.

  2. Gehen Sie in der Admin-Konsole zu „Menü“ und dann Sicherheitund dannZugriffs- und Datenkontrolleund dannKontextsensitiver Zugriff.
  3. Klicken Sie auf Zugriffsebenen zuweisen.
  4. Wählen Sie die Organisationseinheit Temp Worker aus.
  5. Wählen Sie in der Liste der Apps Google Drive aus und klicken Sie auf Zuweisen
  6. Wählen Sie Zugriff von außerhalb des Unternehmensnetzwerks verhindern aus und klicken Sie auf Weiter.
  7. Klicken Sie auf das Kästchen Ohne entsprechende Zugriffsebene dürfen Nutzer nicht auf die Desktop- und mobile Version von Google-Apps zugreifen.
  8. Klicken Sie auf das Kästchen Andere Apps ohne entsprechende Zugriffsebene blockieren, sodass sie nicht über APIs auf die ausgewählten Apps zugreifen können.
  9. Klicken Sie auf das Kästchen Apps von der Zulassungsliste ausschließen, damit sie unabhängig von Zugriffsebenen immer für bestimmte Google-Dienste auf APIs zugreifen können
    Alle Drittanbieter-Apps, die Sie auf der Seite „App-Zugriffssteuerung“ als Vertrauenswürdig markieren, werden in der Tabelle zugelassener Apps aufgeführt.
  10. Wählen Sie Box aus und klicken Sie auf Weiter.
  11. Prüfen Sie die Änderungen und klicken Sie auf Fertigstellen

Anwendungsfall 3: Ausnahme für eine weitere Drittanbieter-App in derselben Organisationseinheit festlegen

In diesem Beispiel fügen wir unserer Konfiguration im vorherigen Anwendungsfall die Drittanbieter-App Salesforce hinzu.

Die Liste der App-Ausnahmen ist eine spezifische Liste für Organisationseinheiten, die für alle Drittanbieter-Apps gilt, die von den vorherigen Zuweisungen der kontextsensitiven Zugriffsebene und von jeder neuen Zuweisung der kontextsensitiven Zugriffsebene ausgenommen sind. App-Ausnahmelisten sind nur für die Organisationseinheit, in der sie definiert sind, eindeutig. Für Organisationseinheiten gibt es daher eigene Ausnahmelisten.

Deshalb können in diesem Beispiel sowohl Box als auch Salesforce auf Drive und Gmail zugreifen, unabhängig von den zugewiesenen Zugriffsebenen.

  1. Melden Sie sich in der Google Admin-Konsole an.

    Melden Sie sich mit Ihrem Administratorkonto an. Dieses Konto endet nicht auf @gmail.com.

  2. Gehen Sie in der Admin-Konsole zu „Menü“ und dann Sicherheitund dannZugriffs- und Datenkontrolleund dannKontextsensitiver Zugriff.
  3. Klicken Sie auf Zugriffsebenen zuweisen.
  4. Wählen Sie die Organisationseinheit Temp Worker aus.
  5. Wählen Sie in der App-Liste Gmail aus und klicken Sie auf Zuweisen
  6. Wählen Sie die Zugriffsebene Zugriff außerhalb der USA verhindern aus und klicken Sie auf Weiter.
  7. Klicken Sie auf das Kästchen Ohne entsprechende Zugriffsebene dürfen Nutzer nicht auf die Desktop- und mobile Version von Google-Apps zugreifen.
  8. Klicken Sie auf das Kästchen Andere Apps ohne entsprechende Zugriffsebene blockieren, sodass sie nicht über APIs auf die ausgewählten Apps zugreifen können.
  9. Klicken Sie auf das Kästchen Apps von der Zulassungsliste ausschließen, damit sie unabhängig von Zugriffsebenen immer für bestimmte Google-Dienste auf APIs zugreifen können
    Alle Drittanbieter-Apps, die Sie auf der Seite „App-Zugriffssteuerung“ als Vertrauenswürdig markieren, werden in der Tabelle zugelassener Apps aufgeführt.
  10. Wählen Sie die Drittanbieter-App Salesforce aus und klicken Sie auf Weiter.
  11. Prüfen Sie die Änderungen und klicken Sie auf Fertigstellen

Verhalten bei der Ausnahme von Gruppen und Organisationseinheiten

Gruppenrichtlinien können zwar die Richtlinien für Organisationseinheiten ersetzen, Sie können jedoch weiterhin vertrauenswürdige Drittanbieter-Apps von der Blockierung über bereitgestellte APIs ausschließen, wenn Sie kontextsensitive Zugriffsgruppen auf Gruppenebene zuweisen. Sie können jedoch keine Ausnahmelisten auf Gruppenebene für Organisationseinheiten definieren.

  • Wenn Sie Apps von der Zulassungsliste ausschließen, damit sie unabhängig von Zugriffsebenen immer für bestimmte Google-Dienste auf APIs zugreifen können auswählen und kontextsensitiven Zugriff auf Gruppenebene zuweisen, unterliegen die Personen in der Gruppe den Ausnahmelisten auf Ebene der Organisationeinheit, zu denen sie gehören. Wenn Einzelpersonen zu verschiedenen Organisationseinheiten gehören, gelten die entsprechenden Ausnahmelisten für diese Organisationseinheiten.
  • Wenn Sie die Auswahl des Häkchens bei Apps von der Zulassungsliste ausschließen, damit sie unabhängig von Zugriffsebenen immer für bestimmte Google-Dienste auf APIs zugreifen können aufheben und kontextsensitiven Zugriff auf Gruppenebene zuweisen, gelten keine Ausnahmen für die Personen in der Gruppe. Gruppenrichtlinien haben Vorrang vor Richtlinien für Organisationseinheiten. Ausnahmen von den zuvor erstellten Zugriffsebenen für den kontextsensitiven Zugriff gelten daher nicht für Personen in dieser Gruppe.


Google, Google Workspace sowie zugehörige Marken und Logos sind Marken von Google LLC. Alle anderen Unternehmens- und Produktnamen sind Marken der Unternehmen, mit denen sie verbunden sind.

War das hilfreich?

Wie können wir die Seite verbessern?
true
Starten Sie noch heute mit Ihrer kostenlosen Testversion für 14 Tage.

Berufliche E-Mail-Konten, Online-Speicherplatz, Kalender mit Freigabefunktion, Videobesprechungen und vieles mehr. Starten Sie noch heute mit Ihrer kostenlosen Testversion von G Suite.

Suche
Suche löschen
Suche schließen
Hauptmenü
151472953900353543
true
Suchen in der Hilfe
true
true
true
true
true
73010
false
false