Notifikasi

Duet AI kini menjadi Gemini untuk Google Workspace. Pelajari lebih lanjut

Mengontrol akses ke aplikasi berdasarkan pengguna & konteks perangkat

Melindungi bisnis Anda dengan Akses Kontekstual

Edisi yang didukung untuk fitur ini: Frontline Standard; Enterprise Standard dan Enterprise Plus; Education Standard dan Education Plus; Enterprise Essentials Plus; Cloud Identity Premium.  Bandingkan edisi

Dengan Akses Kontekstual, Anda dapat membuat kebijakan keamanan kontrol akses mendetail untuk aplikasi berdasarkan berbagai atribut, seperti identitas pengguna, lokasi, status keamanan perangkat, dan alamat IP.

Anda mengontrol akses pengguna berdasarkan konteksnya, seperti apakah perangkat pengguna mematuhi kebijakan IT Anda.

Contoh kasus penggunaan Akses Kontekstual

Anda dapat menggunakan Akses Kontekstual saat ingin:

  • Mengizinkan akses ke aplikasi hanya dari perangkat milik perusahaan
  • Mengizinkan akses ke Drive hanya jika perangkat penyimpanan pengguna dienkripsi.
  • Membatasi akses ke aplikasi dari luar jaringan perusahaan

Anda juga dapat menggabungkan lebih dari satu kasus penggunaan menjadi satu kebijakan. Misalnya, Anda dapat membuat tingkat akses yang mewajibkan akses aplikasi dari perangkat yang dimiliki perusahaan, dienkripsi, dan memenuhi persyaratan versi minimum.

Dukungan untuk jenis admin, platform, aplikasi, dan edisi

Buka bagian  |  Ciutkan semua & ke bagian atas

Tentang edisi

Anda dapat menerapkan kebijakan Akses Kontekstual hanya untuk pengguna yang memiliki salah satu edisi yang disebutkan di bagian atas artikel ini.

Pengguna dengan jenis edisi lainnya dapat mengakses aplikasi seperti biasa, meskipun jika Anda menerapkan kebijakan Akses Kontekstual untuk semua pengguna di unit organisasi atau grup yang sama. Pengguna yang tidak memiliki salah satu edisi yang didukung tidak terpengaruh kebijakan Akses Kontekstual yang diterapkan di unit organisasi atau grup mereka.

Aplikasi
Anda dapat menerapkan kebijakan Akses Kontekstual ke aplikasi Web di desktop, aplikasi seluler, dan aplikasi Native di desktop.  Akses untuk aplikasi akan terus dievaluasi setelah akses diberikan. Pengecualian untuk aturan ini adalah aplikasi SAML, yang dievaluasi saat login.

Aplikasi Google Workspace (layanan inti)

Untuk aplikasi yang merupakan layanan inti, evaluasi kebijakan bersifat kontinu. Misalnya, jika pengguna login ke layanan inti di kantor, kemudian pindah ke kafe, kebijakan Akses Kontekstual untuk layanan tersebut akan diperiksa ulang saat pengguna berpindah lokasi.

Tabel ini menunjukkan aplikasi yang didukung untuk aplikasi Web di desktop, aplikasi seluler, dan aplikasi Native (aplikasi bawaan) di desktop.

Layanan inti

Aplikasi Web (desktop atau seluler)

Aplikasi Native di perangkat seluler*
(Perangkat seluler dikelola menggunakan Pengelolaan Endpoint Google dasar atau lanjutan.)

Aplikasi Native di desktop

Kalender

 

Cloud Search

 

Drive dan Dokumen (termasuk Spreadsheet, Slide, dan Formulir)

(Drive untuk Desktop)

Gmail

 

Google Meet

 

Google Vault

   

Grup untuk Bisnis

   

Google Chat 

 

Layanan Jamboard

 

Keep

 

Sites

   

Tasks

 

Konsol Admin

 

*Catatan dukungan aplikasi seluler: 

  • Anda tidak dapat menerapkan kebijakan Akses Kontekstual untuk perangkat seluler di aplikasi native pihak ketiga (misalnya, Salesforce). 
  • Anda dapat menerapkan kebijakan Akses Kontekstual pada aplikasi SAML yang diakses menggunakan browser web Chrome. 
  • Perangkat seluler dikelola menggunakan Pengelolaan Endpoint Google dasar atau lanjutan.

Layanan Google tambahan

Untuk layanan Google tambahan, evaluasi kebijakan bersifat kontinu. Layanan ini hanya untuk aplikasi Web.

  • Looker Studio—Ubah data menjadi diagram dan laporan interaktif yang mudah dibaca.
  • Konsol Google Play—Tawarkan aplikasi Android yang Anda kembangkan kepada basis pengguna Android yang berkembang pesat.

Aplikasi SAML

Untuk aplikasi SAML, evaluasi kebijakan terjadi saat login ke aplikasi.

  • Aplikasi SAML pihak ketiga yang menggunakan Google sebagai penyedia identitas. Penyedia identitas pihak ketiga (IdP) juga dapat digunakan (IdP pihak ketiga digabungkan ke Google Cloud Identity dan Google Cloud Identity digabungkan ke aplikasi SAML). Untuk mengetahui detailnya, buka Menyiapkan Single Sign-On untuk Akun Google terkelola menggunakan Penyedia identitas pihak ketiga.
  • Kebijakan Akses Kontekstual diterapkan saat pengguna login ke aplikasi SAML.

    Contoh: Jika pengguna login ke aplikasi SAML di kantor lalu berpindah ke kafe dengan berjalan kaki, kebijakan Akses Kontekstual untuk aplikasi SAML tersebut tidak akan diperiksa ulang saat pengguna berpindah lokasi. Untuk aplikasi SAML, kebijakan hanya akan diperiksa ulang saat sesi pengguna berakhir dan mereka login lagi.

  •  Jika kebijakan perangkat diterapkan, akses browser web di perangkat seluler (termasuk aplikasi seluler yang menggunakan browser web untuk login) akan diblokir.

Persyaratan platform

Anda dapat membuat berbagai jenis kebijakan Akses Kontekstual untuk mengakses aplikasi: IP, perangkat, asal geografis, dan atribut tingkat akses kustom.  Untuk mengetahui panduan dan contoh ekspresi serta atribut yang didukung dalam membuat tingkat akses kustom, buka Spesifikasi tingkat akses kustom .

Selain itu, untuk mengetahui detail terkait partner BeyondCorp Alliance yang didukung, buka Menyiapkan integrasi pihak ketiga.

Dukungan platform, seperti jenis perangkat, sistem operasi, dan akses browser bervariasi menurut jenis kebijakan.

Jenis kebijakan mencakup:

  • IP—menentukan rentang alamat IP yang diizinkan terhubung ke aplikasi
  • Kebijakan perangkat dan OS Perangkat—menentukan karakteristik terkait perangkat yang diizinkan mengakses aplikasi, seperti apakah perangkat dienkripsi atau mewajibkan sandi
  • Asal geografis—menentukan negara yang diizinkan mengakses aplikasi

Dukungan platform asal geografis dan IP

Perlu diingat bahwa jika Internet Service Provider mengubah alamat IP antarwilayah geografis yang berbeda, akan ada penundaan saat perubahan tersebut diterapkan.  Selama penundaan ini, Akses Kontekstual dapat memblokir pengguna jika akses mereka diberlakukan oleh atribut geolokasi.

  • Jenis perangkat—Desktop, laptop, atau perangkat seluler
  • Sistem operasi
    • Desktop—Mac, Windows, Chrome OS, Linux OS
    • Seluler—Android, iOS
  • Akses
    • Browser web untuk Desktop dan Drive untuk desktop
    • Browser web dan aplikasi Native pihak pertama di perangkat seluler
  • Software—Tidak perlu agen  (kecuali Safari dengan Apple Private Relay diaktifkan). Jika Apple Private Relay dikonfigurasi di iCloud, alamat IP perangkat akan disembunyikan. Google Workspace akan menerima alamat IP anonim. Dalam hal ini, jika ada tingkat Akses Kontekstual yang ditetapkan sebagai subnet IP, akses akan ditolak untuk Safari. Perbaiki masalah ini dengan menonaktifkan Private Relay, atau dengan menghapus tingkat akses yang berisi subnet IP.

Dukungan platform kebijakan perangkat

  • Jenis perangkat—Desktop, laptop, atau perangkat seluler
  • Sistem operasi
    • Desktop—Mac, Windows, Chrome OS, Linux OS
    • Seluler—Android, iOS. Perhatikan bahwa bagi pengguna Android sebelum versi 6.0, Anda harus menggunakan Pengelolaan Endpoint Google dalam Mode Dasar untuk verifikasi Endpoint.
  • Milik perusahaan–Tidak didukung untuk perangkat dengan Android 12 ke atas dan perangkat dengan profil kerja. Perangkat ini selalu dilaporkan sebagai milik pengguna, meskipun jika perangkat tersebut berada di inventaris milik perusahaan.  Untuk mengetahui informasi selengkapnya, buka Melihat perangkat seluler, Mempelajari detail perangkat, dan di tabel Informasi Perangkat, scroll ke bawah ke baris Kepemilikan.
  • Akses
    • Browser Chrome untuk desktop dan Drive untuk desktop
    • Browser Chrome untuk aplikasi Native pihak pertama di perangkat seluler
  • Software
    • Desktop—Browser web Chrome, ekstensi Verifikasi Endpoint Chrome
    • Perangkat Seluler—Perangkat seluler harus dikelola dengan pengelolaan endpoint Google (baik dasar maupun lanjutan).
Persyaratan admin
Admin berikut dapat menetapkan kebijakan Akses Kontekstual:
  • Admin super
  • Admin delegasi yang memiliki setiap hak istimewa berikut:
    • Keamanan Data>Pengelolaan tingkat akses
    • Keamanan Data>Pengelolaan aturan
    • Hak Istimewa Admin API>Grup>Baca
    • Hak Istimewa Admin API>Pengguna>Baca 

Langkah berikutnya: Pahami deployment

Apakah ini membantu?

Bagaimana cara meningkatkannya?
Telusuri
Hapus penelusuran
Tutup penelusuran
Menu utama
12049652971803402287
true
Pusat Bantuan Penelusuran
true
true
true
true
true
73010
false
false