Edisi yang didukung untuk fitur ini: Frontline Standard; Enterprise Standard dan Enterprise Plus; Education Standard dan Education Plus; Enterprise Essentials Plus; Cloud Identity Premium. Bandingkan edisi
Dengan Akses Kontekstual, Anda dapat membuat kebijakan keamanan kontrol akses terperinci untuk aplikasi berdasarkan berbagai atribut, seperti identitas pengguna, lokasi, status keamanan perangkat, dan alamat IP.
Anda mengontrol akses pengguna berdasarkan konteksnya, seperti apakah perangkat pengguna mematuhi kebijakan IT Anda.
Contoh kasus penggunaan Akses Kontekstual
Anda dapat menggunakan Akses Kontekstual saat ingin:
- Mengizinkan akses ke aplikasi hanya dari perangkat milik perusahaan
- Mengizinkan akses ke Drive hanya jika perangkat penyimpanan pengguna dienkripsi.
- Membatasi akses ke aplikasi dari luar jaringan perusahaan
Anda juga dapat menggabungkan lebih dari satu kasus penggunaan menjadi satu kebijakan. Misalnya, Anda dapat membuat tingkat akses yang mewajibkan akses aplikasi dari perangkat milik perusahaan, dienkripsi, dan memenuhi persyaratan versi sistem operasi minimum.
Catatan: Kebijakan Akses Kontekstual hanya dapat mengontrol akses aplikasi dari akun pengguna akhir. Kebijakan ini tidak membatasi akses ke Google API dari akun layanan.
Dukungan untuk jenis admin, platform, aplikasi, dan edisi
Buka bagian | Ciutkan semua & ke bagian atas
Anda dapat menerapkan kebijakan Akses Kontekstual hanya untuk pengguna yang memiliki lisensi untuk salah satu edisi yang disebutkan di bagian atas artikel ini.
Pengguna dengan jenis edisi lainnya dapat mengakses aplikasi seperti biasa, meskipun jika Anda menerapkan kebijakan Akses Kontekstual untuk semua pengguna di unit organisasi atau grup yang sama. Pengguna yang tidak memiliki salah satu edisi yang didukung tidak terpengaruh kebijakan Akses Kontekstual yang diterapkan di unit organisasi atau grup mereka.
Aplikasi Google Workspace (layanan inti)
Untuk aplikasi yang merupakan layanan inti, evaluasi kebijakan bersifat kontinu. Misalnya, jika pengguna login ke layanan inti di kantor, kemudian pindah ke kedai kopi, kebijakan Akses Kontekstual untuk layanan tersebut akan diperiksa ulang saat pengguna berpindah lokasi.
Tabel ini menunjukkan aplikasi yang didukung untuk aplikasi web di desktop, aplikasi seluler, dan aplikasi bawaan di desktop.
Layanan inti |
Aplikasi web (desktop atau seluler) |
Aplikasi bawaan di perangkat seluler* |
Bawaan aplikasi di desktop |
Google Kalender |
✔ |
✔ |
|
Google Cloud Search |
✔ |
✔ |
|
Google Drive dan Google Dokumen (mencakup Spreadsheet, Slide, dan Formulir) |
✔ |
✔ |
✔ (Google Drive untuk desktop) |
Gemini | ✔ | ||
Gmail |
✔ |
✔ |
|
Google Meet |
✔ |
✔ |
|
Google Vault |
✔ |
||
Grup untuk Bisnis |
✔ |
||
Google Chat |
✔ |
✔ |
|
Layanan Jamboard |
✔ |
✔ |
|
Google Keep |
✔ |
✔ |
|
Google Sites |
✔ |
||
Google Tasks |
✔ |
✔ |
|
Konsol Google Admin |
✔ | ✔ |
|
*Catatan dukungan aplikasi seluler:
- Anda tidak dapat menerapkan kebijakan Akses Kontekstual untuk perangkat seluler di aplikasi bawaan pihak ketiga (misalnya, Salesforce).
- Anda dapat menerapkan kebijakan Akses Kontekstual pada aplikasi SAML yang diakses menggunakan browser web Chrome.
- Perangkat seluler dikelola menggunakan pengelolaan endpoint Google dasar atau lanjutan.
Layanan Google tambahan
Untuk layanan Google tambahan, evaluasi kebijakan bersifat kontinu. Layanan ini hanya untuk aplikasi web.
- Looker Studio—Ubah data menjadi diagram dan laporan interaktif yang mudah dibaca.
- Konsol Google Play—Tawarkan aplikasi Android yang Anda kembangkan kepada basis pengguna Android yang berkembang pesat.
Aplikasi SAML
Untuk aplikasi SAML, evaluasi kebijakan terjadi saat login ke aplikasi.
- Ini termasuk aplikasi SAML pihak ketiga yang menggunakan Google sebagai penyedia identitas. Penyedia identitas (IdP) pihak ketiga juga dapat digunakan (IdP pihak ketiga digabungkan ke Google Cloud Identity dan Google Cloud Identity digabungkan ke aplikasi SAML). Untuk mengetahui detailnya, buka Tentang SSO.
- Kebijakan Akses Kontekstual diterapkan saat pengguna login ke aplikasi SAML.
Contoh: Jika pengguna login ke aplikasi SAML di kantor, kemudian pindah ke kedai kopi, kebijakan Akses Kontekstual untuk aplikasi SAML tersebut tidak akan diperiksa ulang saat pengguna berpindah lokasi. Untuk aplikasi SAML, kebijakan hanya akan diperiksa ulang saat sesi pengguna berakhir dan mereka login lagi.
-
Jika kebijakan perangkat diterapkan pada tingkat akses, pengguna hanya dapat disetujui oleh aplikasi SAML pihak ketiga melalui browser Chrome dengan verifikasi endpoint yang diaktifkan.
-
Jika kebijakan perangkat diterapkan, akses browser web di perangkat seluler (termasuk aplikasi seluler yang menggunakan browser web untuk login) akan diblokir.
Anda dapat membuat berbagai jenis kebijakan Akses Kontekstual untuk mengakses aplikasi: IP, perangkat, asal geografis, dan atribut tingkat akses kustom. Untuk mengetahui panduan dan contoh ekspresi serta atribut yang didukung dalam membuat tingkat akses kustom, buka Spesifikasi tingkat akses kustom.
Selain itu, untuk mengetahui detail tentang partner BeyondCorp Alliance yang didukung, buka Menyiapkan integrasi partner pihak ketiga.
Dukungan platform, seperti jenis perangkat, sistem operasi, dan akses browser bervariasi menurut jenis kebijakan.
Jenis kebijakan mencakup:
- IP—Menentukan rentang alamat IP yang diizinkan terhubung ke aplikasi
- Kebijakan perangkat dan OS Perangkat—Menentukan karakteristik perangkat yang diizinkan mengakses aplikasi, seperti apakah perangkat dienkripsi atau mewajibkan sandi
- Asal geografis—Menentukan negara yang diizinkan mengakses aplikasi
Dukungan platform asal geografis dan IP
Perhatikan bahwa jika Internet Service Provider (ISP) mengubah alamat IP antarwilayah geografis yang berbeda, akan ada penundaan saat perubahan tersebut diterapkan. Selama penundaan ini, Akses Kontekstual dapat memblokir pengguna jika akses mereka diberlakukan oleh atribut geolokasi.
- Jenis perangkat—Desktop, laptop, atau perangkat seluler
- Sistem operasi
- Desktop—Mac, Windows, ChromeOS, Linux OS
- Perangkat seluler—Android, iOS
- Akses
- Browser web untuk Desktop dan Drive untuk desktop
- Browser web dan aplikasi pihak pertama bawaan di perangkat seluler
- Software—Tidak perlu agen (kecuali Safari dengan Apple Private Relay yang diaktifkan). Jika Apple Private Relay dikonfigurasi di iCloud, alamat IP perangkat akan disembunyikan. Google Workspace akan menerima alamat IP anonim. Dalam hal ini, jika ada tingkat akses Kontekstual yang ditetapkan sebagai subnet IP, akses ke Safari akan ditolak. Perbaiki masalah ini dengan menonaktifkan Apple Private Relay, atau dengan menghapus tingkat akses yang berisi subnet IP.
Dukungan platform kebijakan perangkat
- Jenis perangkat—Desktop, laptop, atau perangkat seluler
- Sistem operasi
- Desktop—Mac, Windows, ChromeOS, Linux OS
- Perangkat seluler—Android, iOS. Perhatikan bahwa bagi pengguna Android sebelum versi 6.0, Anda harus menggunakan pengelolaan endpoint Google dalam Mode Dasar untuk Verifikasi Endpoint.
- Milik perusahaan–Tidak didukung untuk perangkat dengan Android 12 ke atas dan perangkat dengan profil kerja. Perangkat ini selalu dilaporkan sebagai milik pengguna, meskipun jika perangkat berada di inventaris milik perusahaan. Untuk mengetahui informasi selengkapnya, buka Melihat perangkat seluler, Pelajari detail perangkat, dan di tabel Informasi Perangkat, scroll ke bawah ke baris Kepemilikan.
- Akses
- Browser Chrome untuk desktop dan Drive untuk desktop
- Browser Chrome untuk aplikasi pihak pertama bawaan di perangkat seluler
- Software
- Admin super
- Admin yang memiliki setiap hak istimewa berikut:
- Keamanan Data>Pengelolaan tingkat akses
- Keamanan Data>Pengelolaan aturan
- Hak Istimewa Admin API>Grup>Baca
- Hak Istimewa Admin API>Pengguna>Baca
Google, Google Workspace, serta merek dan logo yang terkait adalah merek dagang Google LLC. Semua nama perusahaan dan produk lainnya adalah merek dagang masing-masing perusahaan yang terkait.