Éditions compatibles avec cette fonctionnalité: Frontline Standard et Frontline Plus; Enterprise Standard et Enterprise Plus; Education Standard et Education Plus; Enterprise Essentials Plus; Cloud Identity Premium. Comparer votre édition
Grâce à l'accès contextuel, vous pouvez créer des règles de sécurité précises pour le contrôle des accès aux applications, sur la base d'attributs comme l'identité des utilisateurs, le lieu, le niveau de sécurité des appareils et l'adresse IP. Vos règles s'appliquent aux utilisateurs qui accèdent à l'application sur des appareils personnels et gérés. Vous pouvez contrôler l'accès des utilisateurs selon le contexte, par exemple en fonction de la conformité d'un appareil avec vos règles informatiques.
Exemples d'utilisation de l'accès contextuel
L'accès contextuel permet d'effectuer les actions suivantes :
- Autoriser l'accès aux applications seulement depuis les appareils fournis par l'entreprise
- Autoriser l'accès à Drive uniquement si l'appareil de stockage de l'utilisateur est chiffré
- Restreindre l'accès aux applications hors du réseau de l'entreprise
Vous pouvez également combiner plusieurs cas d'utilisation dans une même règle. Par exemple, vous pouvez créer un niveau d'accès qui oblige les utilisateurs à accéder à l'application depuis des appareils appartenant à l'entreprise, chiffrés et ayant au minimum une certaine version du système d'exploitation.
Remarque : Les règles d'accès contextuel ne peuvent contrôler l'accès aux applications que depuis les comptes d'utilisateurs finaux. Elles ne limitent pas l'accès aux API Google depuis des comptes de service.
Compatibilité avec les éditions, applications, plates-formes et types d'administrateurs
Ouvrir la section | Tout réduire et revenir en haut de la page
Vous ne pouvez appliquer des règles d'accès contextuel qu'aux utilisateurs disposant d'une licence pour l'une des éditions mentionnées au début de cet article.
Les utilisateurs disposant d'un autre type d'édition peuvent accéder aux applications normalement, même si vous appliquez une règle d'accès contextuel à tous les utilisateurs de la même unité organisationnelle ou du même groupe. Seuls les utilisateurs possédant l'une des éditions compatibles sont sujets aux règles d'accès contextuel appliquées à leur unité organisationnelle ou à leur groupe.
Applications Google Workspace (services principaux)
L'évaluation des règles est permanente pour les applications qui sont également des services principaux. Par exemple, si un utilisateur se connecte à un service principal au bureau, puis se rend dans un café, une règle d'accès contextuel pour ce service est de nouveau vérifiée lorsqu'il change d'emplacement.
Vous pouvez configurer des règles pour les applications mobiles et de bureau. Lorsqu'une règle est configurée pour les appareils mobiles, elle s'applique automatiquement aux plates-formes Android et iOS.
Ce tableau présente les services compatibles pour applications Web et intégrées, sur ordinateur et applications mobiles.
|
Services principaux |
Applications Web (mobiles ou sur ordinateur) |
Applications intégrées sur les appareils mobiles* |
Applications intégrées sur ordinateur |
|
Google Agenda |
✔ |
✔ |
|
|
Google Cloud Search |
✔ |
✔ |
|
|
Google Drive et Google Docs (y compris Sheets, Slides et Forms) |
✔ |
✔ |
✔ (Google Drive pour ordinateur) |
| Gemini | ✔ | ✔ | |
|
Gmail |
✔ |
✔ |
|
|
Google Meet |
✔ |
✔ |
|
|
Google Vault |
✔ |
||
|
Groups for Business |
✔ |
||
|
Google Chat |
✔ |
✔ |
|
|
Google Keep |
✔ |
✔ |
|
|
Google Sites |
✔ |
||
|
Google ToDo |
✔ |
✔ |
|
|
Console d'administration Google |
✔ | ✔ |
|
| NotebookLM | ✔ | ✔ |
* Remarques sur la compatibilité avec les applications mobiles :
- Vous ne pouvez pas appliquer de règles d'accès contextuel aux appareils mobiles pour les applications intégrées tierces (Salesforce, par exemple).
- Vous pouvez appliquer des règles d'accès contextuel pour les applications SAML dont l'accès se fait depuis le navigateur Chrome.
- Les appareils mobiles sont gérés à l'aide de la gestion Google des points de terminaison de base ou avancée. Avec la gestion de base, la synchronisation de la version de l'OS et de l'état du chiffrement d'un appareil peut prendre quelques jours. Pendant cette période, l'accès aux services Google Workspace depuis ces appareils peut être affecté si vous utilisez l'accès contextuel.
- L'application mobile NotebookLM respecte les règles d'accès contextuel de votre organisation pour Google Drive. Si les règles ne sont pas respectées, l'accès au contenu associé depuis Drive sera bloqué.
- L'application mobile Gemini gère le contenu bloqué différemment. Lorsqu'une requête ne respecte pas une règle, l'application affiche un message de réponse indiquant que l'accès a été refusé, au lieu d'une fenêtre pop-up. Le mode Avertissement, qui permet aux utilisateurs de continuer malgré le non-respect des règles, n'est pas disponible dans l'application mobile Gemini.
Services Google supplémentaires
Pour les services Google supplémentaires, l'évaluation des règles est continue. Ces services sont des applications Web uniquement.
- Looker Studio : transforme les données en graphiques faciles à lire et en rapports interactifs.
- Google Play Console : proposez des applications Android que vous développez à la base grandissante d'utilisateurs Android.
Applications SAML
L'évaluation des règles pour les applications SAML est effectuée lors de la connexion à l'application.
- Cela inclut les applications SAML tierces qui utilisent Google comme fournisseur d'identité. Le recours à un fournisseur d'identité tiers est également possible (le fournisseur tiers est associé à Google Cloud Identity, et Google Cloud Identity aux applications SAML). Pour en savoir plus, consultez À propos du SSO.
- Les règles d'accès contextuel sont appliquées lorsqu'un utilisateur se connecte à une application SAML.
Exemple : Si un utilisateur se connecte à une application SAML au bureau, puis se rend dans un café, les règles d'accès contextuel pour cette application SAML ne sont pas vérifiées de nouveau lorsque l'utilisateur change d'emplacement. Pour les applications SAML, la règle n'est vérifiée de nouveau qu'à la fin de la session de l'utilisateur et lors de sa reconnexion.
-
Si une règle relative aux appareils est appliquée à un niveau d'accès, un utilisateur ne peut être approuvé que par une application SAML tierce via le navigateur Chrome sur lequel la validation des points de terminaison est activée.
-
Si une règle relative aux appareils est appliquée, l'accès au navigateur Web sur mobile (y compris les applications mobiles qui utilisent un navigateur Web pour la connexion) est bloqué.
Vous pouvez créer différents types de règles d'accès contextuel pour accéder aux applications : en fonction d'attributs tels que l'adresse IP, l'appareil, l'origine géographique et le niveau d'accès personnalisé. Pour obtenir des conseils et des exemples d'attributs et d'expressions compatibles avec la création de niveaux d'accès personnalisés, consultez Spécification de niveaux d'accès personnalisés.
Pour en savoir plus sur les partenaires BeyondCorp Alliance compatibles, consultez Configurer les intégrations partenaires tierces.
Les plates-formes compatibles telles que le type d'appareil, le système d'exploitation ou l'accès via un navigateur varient en fonction du type de règle.
Les types de règles incluent les suivants :
- IP : permet de spécifier une plage d'adresses IP depuis lesquelles un utilisateur peut se connecter à une application.
- Règles relatives aux appareils et système d'exploitation de l'appareil : permet de spécifier les caractéristiques de l'appareil avec lequel un utilisateur accède à une application, par exemple si l'appareil est chiffré ou nécessite un mot de passe.
- Origine géographique : permet de spécifier les pays dans lesquels un utilisateur peut accéder aux applications.
Plates-formes compatibles avec les règles relatives à l'adresse IP et à l'origine géographique
Notez que si un fournisseur d'accès à Internet (FAI) modifie les adresses IP de différentes régions géographiques, un délai peut être nécessaire pour que ces modifications soient prises en compte. Pendant ce délai, l'accès contextuel peut bloquer les utilisateurs si leur accès est conditionné par des attributs de géolocalisation.
- Type d'appareil : ordinateur de bureau, ordinateur portable ou appareil mobile
- Système d'exploitation
- Sur ordinateur : Mac, Windows, ChromeOS, système d'exploitation Linux
- Sur un appareil mobile : Android, iOS (y compris iPadOS)
- Accès
- Navigateur Web pour ordinateur et Drive pour ordinateur
- Navigateur Web et applications propriétaires intégrées sur appareil mobile
- Logiciel : aucun agent n'est nécessaire (sauf si Safari est activé avec Apple Private Relay). Si Apple Private Relay est configuré dans iCloud, l'adresse IP de l'appareil est masquée. Google Workspace reçoit une adresse IP anonyme. Dans ce cas, si un niveau d'accès contextuel est attribué en tant que sous-réseau IP, l'accès à Safari est refusé. Pour résoudre ce problème, désactivez Apple Private Relay ou supprimez le niveau d'accès qui contient les sous-réseaux IP.
Plates-formes compatibles avec les règles relatives aux appareils
- Type d'appareil : ordinateur de bureau, ordinateur portable ou appareil mobile
- Système d'exploitation
- Ordinateur de bureau : Mac, Windows, ChromeOS, système d'exploitation Linux
- Mobile : Android, iOS (y compris iPadOS). Notez que pour les versions antérieures à Android 6.0, vous devez utiliser la gestion Google des points de terminaison en mode de base pour la validation des points de terminaison.
- Détenu par l'entreprise : cette option n'est pas disponible pour les appareils équipés d'Android 12 ou version ultérieure et d'un profil professionnel. Ces appareils sont toujours signalés comme appartenant à l'utilisateur, même s'ils font partie de l'inventaire de l'entreprise. Pour en savoir plus, consultez Afficher des détails sur les appareils mobiles, "En savoir plus sur les détails de l'appareil", et dans le tableau "Données concernant l'appareil utilisé", faites défiler la page jusqu'à la ligne "Propriété".
- Accès
- Navigateur Chrome pour ordinateur et Drive pour ordinateur
- Navigateur Chrome pour les applications propriétaires intégrées sur appareil mobile
- Logiciels
- Ordinateur de bureau : navigateur Chrome, extension Chrome Endpoint Verification
- Mobile : gérez les appareils mobiles avec la gestion Google des points de terminaison (de base ou avancée).
- (Pour les utilisateurs Windows) Pour améliorer la sécurité des données Chrome, assurez-vous que le service d'élévation Google Chrome reste activé pour le chiffrement lié à l'application.
- Super-administrateur
- Administrateur disposant de l'un des droits suivants :
- Sécurité des données > Gestion des niveaux d'accès
- Sécurité des données > Gestion des règles
- Droits pour l'API Admin > Groupes > Consulter
- Droits pour l'API Admin > Utilisateurs > Consulter
Google, Google Workspace et les marques et logos associés sont des marques de Google LLC. Tous les autres noms de sociétés et de produits sont des marques des sociétés auxquelles ils sont associés.