Fonctionnement de l'accès autorisé

Lorsque vos utilisateurs installent une application à partir de Google Apps Marketplace, une page s'ouvre. Ils doivent alors accepter les conditions d'utilisation de l'application et l'autoriser à accéder à leurs données Google Apps, telles que les événements de Google Agenda et leurs contacts. Lorsque l'utilisateur autorise l'accès, celui-ci est converti en jeton d'accès OAuth en trois étapes. Pour en savoir plus, consultez le schéma de fonctionnement du protocole OAuth en trois étapes dans Google Apps.

Si vous révoquez un jeton OAuth en trois étapes pour une application et un utilisateur particulier, l'application ne peut plus accéder aux informations de l'utilisateur. Pour y remédier, ce dernier doit alors réinstaller l'application et autoriser de nouveau le jeton OAuth en trois étapes. L'onglet Sécurité affiche tous les jetons OAuth en trois étapes actifs pour un utilisateur donné et pour une application particulière. La liste et les révocations des jetons sont propres à chaque utilisateur et à chaque application.

Quelle est la différence entre OAuth en deux étapes et OAuth en trois étapes ?

En règle générale, dans Google Apps, le protocole OAuth en deux étapes est réservé aux applications gérées par l'administrateur, telles que Tripit, que ce dernier autorise à accéder aux données Google Apps de l'ensemble des utilisateurs de son domaine. Les données de gestion des groupes et des utilisateurs, les agendas et les contacts sont celles qui font l'objet du plus grand nombre d'autorisations d'accès.

Le protocole OAuth en trois étapes est destiné généralement aux applications gérées par l'utilisateur d'un domaine, que ce dernier télécharge depuis Google Apps Marketplace et installe avec son compte Google Apps. Toutefois, l'onglet "Sécurité" vous offre désormais, en tant qu'administrateur, un contrôle supplémentaire de votre domaine en vous indiquant quelles applications tierces vos utilisateurs ont autorisées à accéder à leurs données Google Apps. Il vous donne en outre la possibilité de révoquer les jetons OAuth en trois étapes.

Pour en savoir plus, consultez les schémas des protocoles OAuth en deux étapes et OAuth en trois étapes.