Notificação

A Duet AI agora se chama Gemini para Google Workspace. Saiba mais

Controlar o acesso a apps com base no contexto do usuário e do dispositivo

Casos de uso: isentar apps confiáveis de terceiros de serem bloqueados

Estes exemplos mostram como isentar aplicativos permitidos para que sempre possam acessar interfaces de programação do aplicativo (APIs) para serviços específicos do Google, independentemente dos níveis de acesso atribuídos.

Caso de uso 1: apps confiáveis são bloqueados por APIs expostas

Neste exemplo, não isentamos apps confiáveis de terceiros. No Google Keep, definimos o nível de acesso Impedir o acesso fora da rede corporativa para a unidade organizacional Temp Worker. Isso faz com que os apps que acessam o Google Keep pelas APIs de fora da rede da sua organização sejam bloqueados.

  1. Faça login no Google Admin Console.

    Use sua conta de administrador (não termina em @gmail.com).

  2. No Admin Console, acesse Menu e depois Segurançae depoisAcesso e controle de dadose depoisAcesso baseado no contexto.
  3. Clique em Atribuir níveis de acesso.
  4. Selecione a unidade organizacional Temp Worker.
  5. Na lista de aplicativos, selecione Google Keep e clique em Atribuir
  6. Selecione Impedir o acesso fora da rede corporativa e clique em Continuar.
  7. Marque a caixa Impedir que os usuários acessem os apps do Google para computador e para dispositivos móveis se os níveis de acesso não forem atendidos.
  8. Marque a caixa Impedir que outros apps acessem os apps selecionados via APIs se os níveis de acesso não forem atendidos.
  9. Clique em Continuar.
  10. Revise e clique em Concluir

Caso de uso 2: isentar um app de terceiros

Neste exemplo, isentamos o aplicativo de terceiros Box.  No Google Drive, definimos o nível de acesso Impedir o acesso fora da rede corporativa para a unidade organizacional Temp Worker. Com isso, o aplicativo de terceiros Box pode acessar o Google Drive mesmo que a solicitação da API venha de fora da rede da sua organização.

  1. Faça login no Google Admin Console.

    Use sua conta de administrador (não termina em @gmail.com).

  2. No Admin Console, acesse Menu e depois Segurançae depoisAcesso e controle de dadose depoisAcesso baseado no contexto.
  3. Clique em Atribuir níveis de acesso.
  4. Selecione a unidade organizacional Temp Worker.
  5. Na lista de aplicativos, selecione Google Drive e clique em Atribuir
  6. Selecione Impedir o acesso fora da rede corporativa e clique em Continuar.
  7. Marque a caixa Impedir que os usuários acessem os apps do Google para computador e para dispositivos móveis se os níveis de acesso não forem atendidos.
  8. Marque a caixa Impedir que outros apps acessem os apps selecionados via APIs se os níveis de acesso não forem atendidos.
  9. Marque a caixa Isentar apps permitidos para que eles sempre possam acessar as APIs de serviços do Google específicos, independentemente dos níveis de acesso
    Todos os apps de terceiros marcados como Confiáveis na página "Controle de acesso de apps" aparecem na tabela de apps permitidos.
  10. Selecione Box e clique em Continuar.
  11. Revise e clique em Concluir

Caso de uso 3: isentar outro app de terceiros na mesma unidade organizacional

Neste exemplo, adicionamos o app de terceiros do Salesforce à configuração no caso de uso anterior.

A lista de isenções de apps é uma lista específica da unidade organizacional que se aplica a todos os apps de terceiros isentos em atribuições anteriores do nível de acesso baseado no contexto e a novas atribuições de nível de acesso baseado no contexto. As listas de isenção de apps são exclusivas da unidade organizacional em que são definidas. Portanto, as unidades organizacionais têm as próprias listas de isenção de apps.

Como resultado, neste exemplo, o Box e o Salesforce poderão acessar o Drive e o Gmail, independentemente dos níveis de acesso atribuídos.

  1. Faça login no Google Admin Console.

    Use sua conta de administrador (não termina em @gmail.com).

  2. No Admin Console, acesse Menu e depois Segurançae depoisAcesso e controle de dadose depoisAcesso baseado no contexto.
  3. Clique em Atribuir níveis de acesso.
  4. Selecione a unidade organizacional Temp Worker.
  5. Na lista de apps, selecione Gmail e clique em Atribuir
  6. Selecione o nível de acesso, Impedir acesso fora dos EUA e clique em Continuar.
  7. Marque a caixa Impedir que os usuários acessem os apps do Google para computador e para dispositivos móveis se os níveis de acesso não forem atendidos.
  8. Marque a caixa Impedir que outros apps acessem os apps selecionados via APIs se os níveis de acesso não forem atendidos.
  9. Marque a caixa Isentar apps permitidos para que eles sempre possam acessar as APIs de serviços do Google específicos, independentemente dos níveis de acesso
    Todos os apps de terceiros marcados como Confiáveis na página "Controle de acesso de apps" aparecem na tabela de apps permitidos.
  10. Selecione o app de terceiros Salesforce e clique em Continuar.
  11. Revise e clique em Concluir

Comportamento de isenção de grupos e unidades organizacionais

Mesmo que as políticas de grupo substituam as políticas de unidades organizacionais, ainda é possível isentar apps confiáveis de terceiros de serem bloqueados por meio de APIs expostas ao atribuir níveis de acesso baseado no contexto no nível do grupo. No entanto, não é possível definir listas de isenção no nível do grupo como para unidades organizacionais.

  • Se você marcar a opção Isentar apps permitidos para que eles sempre possam acessar as APIs de serviços do Google específicos, independentemente dos níveis de acesso ao atribuir um nível de acesso baseado no contexto no nível do grupo, os indivíduos do grupo estarão sujeitos às listas de isenção no nível da unidade organizacional a que pertencem. Se os indivíduos pertencerem a unidades organizacionais diferentes, as listas de isenção correspondentes a elas serão aplicadas.
  • Se você desmarcar a opção Isentar apps permitidos para que eles sempre possam acessar as APIs de serviços do Google específicos, independentemente dos níveis de acesso ao atribuir um nível de acesso baseado no contexto no nível do grupo, não serão aplicadas isenções aos indivíduos no grupo. As políticas de grupo substituem as políticas de unidades organizacionais. Portanto, as isenções dos níveis de acesso baseado no contexto criadas anteriormente não serão aplicáveis aos indivíduos do grupo.


Google, Google Workspace e marcas e logotipos relacionados são marcas registradas da Google LLC. Todos os outros nomes de empresas e produtos são marcas registradas das empresas às quais eles estão associados.

Isso foi útil?

Como podemos melhorá-lo?
Pesquisa
Limpar pesquisa
Fechar pesquisa
Menu principal
13343364746057622454
true
Pesquisar na Central de Ajuda
true
true
true
true
true
73010
false
false