Controlar o acesso aos dados corporativos

Se você tiver a edição gratuita legada do G Suite, faça upgrade para o G Suite Basic para usar este recurso. 

Como administrador, você pode analisar cada dispositivo do usuário que solicita acesso aos dados corporativos. Quando um usuário adiciona uma conta corporativa ao dispositivo móvel, ele vê uma mensagem informando que um administrador precisa analisar e aprovar o dispositivo. Após você aprovar um dispositivo, o usuário poderá sincronizar os dados corporativos com ele.

Configurar a aprovação e analisar os dispositivos

Abrir tudo   |   Fechar tudo

Antes de começar
  • Se você usar dispositivos da empresa registrados por número de série, eles serão aprovados automaticamente. 
  • Se você configurar uma rede Wi-Fi no Google Admin Console, os dispositivos Apple® iOS® poderão usá-la enquanto a aprovação dos dados corporativos estiver pendente. Para saber mais detalhes sobre como configurar ou alterar sua rede Wi-Fi, consulte Gerenciar redes.
  • Se você não usar o gerenciamento de endpoints do Google, ainda poderá aprovar e bloquear dispositivos do Google Sync seguindo as etapas abaixo. Para saber mais detalhes, consulte O que é o Google Sync?.
  • Você pode receber notificações de e-mail duplicadas sobre dispositivos do Google Sync que estão com aprovação pendente. Você só precisa aprovar o dispositivo uma vez. Enquanto a aprovação estiver pendente, os usuários receberão um erro se tentarem acessar os dados corporativos.
  • Se você usar a Verificação de endpoints, mesmo que aprove ou bloqueie um dispositivo, ele continuará podendo acessar os dados corporativos. Além disso, ele adicionará uma tag ao dispositivo, que pode ser usada para configurar os níveis de acesso com o Acesso baseado no contexto. Para saber mais detalhes, consulte Visão geral do Acesso baseado no contexto.
Etapa 1: configurar o gerenciamento de dispositivos móveis avançado

Se você ainda não tiver feito isso, precisará configurar esse recurso para aprovar ou bloquear dispositivos móveis. Consulte Configurar o gerenciamento de dispositivos móveis avançado.

Etapa 2: exigir aprovação do dispositivo
Antes de começar: para aplicar a configuração a determinados usuários, coloque as contas deles em uma unidade organizacional.
  1. Faça login no Google Admin Console.

    Faça login com sua conta de administrador (não termina em @gmail.com).

  2. Na página inicial do Admin Console, acesse Dispositivos.

    Se a opção "Dispositivos" não aparecer na página inicial, clique em Mais controles na parte inferior da tela.

  3. À esquerda, clique em Configuração.
  4. Clique em Aprovações de dispositivos.
  5. Para aplicar a configuração a todos, deixe a unidade organizacional mãe selecionada. Caso contrário, selecione uma unidade organizacional filha.
  6. Marque a caixa Exige a aprovação do administrador.
  7. (Opcional) Digite um endereço de e-mail para receber notificações quando os usuários inscreverem os dispositivos.
    Dica: em vez de usar um endereço de e-mail individual, use um e-mail do grupo com todos os administradores que podem ativar dispositivos.
  8. Clique em Salvar. Se você tiver configurado uma unidade organizacional filha, talvez seja possível herdar ou modificar as configurações de uma unidade organizacional mãe.
Etapa 3: analisar dispositivos para aprovação
  1. Volte para a página Gerenciamento de dispositivos e, à esquerda, clique em Aprovações de dispositivos.
  2. Analise a lista de dispositivos que solicitaram acesso a dados corporativos.
  3. Escolha uma das seguintes opções:
    • Para permitir que dispositivos acessem dados corporativos e marcar aqueles que usam a Verificação de endpoints como aprovados, selecione-os e clique em Mais Mais e Aprovar dispositivos
    • Para impedir que dispositivos acessem dados corporativos e marcar aqueles que usam a Verificação de endpoints como bloqueados, selecione-os e clique em Bloquear Bloquear.
      Observação: se você marcar um dispositivo que usa a Verificação de endpoints como bloqueado, ele continuará podendo acessar os dados corporativos enquanto as políticas do Acesso baseado no contexto não forem aplicadas. Para saber mais detalhes, consulte Visão geral do Acesso baseado no contexto.

Tópicos relacionados 

Isso foi útil?
Como podemos melhorá-lo?