Bu özelliğin desteklendiği sürümler: Frontline Standard; Enterprise Standard ve Enterprise Plus; Education Standard ve Education Plus; Enterprise Essentials Plus; Cloud Identity Premium. Sürümünüzü karşılaştırın
Bağlama duyarlı erişimi kullanarak uygulamalarda kullanıcı kimliği, konum, cihaz güvenlik durumu ve IP adresi gibi özelliklere dayalı ayrıntılı erişim denetimi güvenlik politikaları oluşturabilirsiniz.
Kullanıcıların bağlama (ör. kullanıcı cihazlarının BT politikanıza uyup uymamasına) göre erişimini kontrol edersiniz.
Bağlama duyarlı erişim için örnek kullanım alanları
Bağlama duyarlı erişim özelliğini aşağıdaki işlemler için kullanabilirsiniz:
- Yalnızca şirket tarafından verilen cihazlarda uygulamalara erişim izni verme
- Yalnızca kullanıcının depolama cihazı şifreliyse Drive'a erişim izni verme
- Uygulamalara kurumsal ağın dışından erişimi kısıtlama
Birden fazla kullanım alanını bir politikada birleştirmeniz de mümkündür. Örneğin, bir uygulamaya yalnızca şirkete ait, şifrelenmiş ve minimum işletim sistemi sürümü gereksinimini karşılayan cihazlardan erişilmesini zorunlu kılan bir erişim düzeyi oluşturabilirsiniz.
Sürümler, uygulamalar, platformlar ve yönetici türleri için destek
Bölümü aç | Tümünü daralt ve başa dön
Bağlama duyarlı erişim politikalarını yalnızca bu makalenin en üstünde belirtilen sürümlerden birine sahip kullanıcılar için uygulayabilirsiniz.
Aynı kuruluş birimi veya gruptaki tüm kullanıcılara bağlama duyarlı erişim politikası uygulasanız bile başka sürümlere sahip kullanıcılar uygulamalara her zamanki gibi erişebilir. Desteklenen sürümlerden birine sahip olmayan kullanıcılar, kuruluş birimlerinde veya gruplarında zorunlu olarak uygulanan bağlama duyarlı erişim politikalarına tabi olmaz.
Google Workspace uygulamaları (temel hizmetler)
Politika değerlendirmesi, temel hizmetler kapsamındaki uygulamalar için sürekli olarak yapılır. Örneğin, bir kullanıcı ofiste temel bir hizmette oturum açıp kafeye giderse kullanıcı konum değiştirdiğinde ilgili hizmetin bağlama duyarlı erişim politikası yeniden denetlenir.
Bu tabloda mobil uygulamalar ve masaüstündeki web uygulamaları ile yerel uygulamalar (yerleşik uygulamalar) için desteklenen uygulamalar gösterilmektedir.
Temel hizmetler |
Web uygulamaları (masaüstü veya mobil) |
Mobil cihazlardaki* yerel uygulamalar |
Masaüstündeki yerel uygulamalar |
Takvim |
✔ |
✔ |
|
Cloud Search |
✔ |
✔ |
|
Drive ve Dokümanlar (E-tablolar, Slaytlar ve Formlar dahil) |
✔ |
✔ |
✔ (Masaüstü için Drive) |
Gmail |
✔ |
✔ |
|
Google Meet |
✔ |
✔ |
|
Google Apps Kasası |
✔ |
||
Gruplar İşletme Sürümü |
✔ |
||
Google Chat |
✔ |
✔ |
|
Jamboard Hizmeti |
✔ |
✔ |
|
Keep |
✔ |
✔ |
|
Sites |
✔ |
||
Görevler |
✔ |
✔ |
|
Yönetici Konsolu |
✔ | ✔ |
|
*Mobil uygulamalarda destek ile ilgili notlar:
- Mobil için bağlama duyarlı erişim politikalarını üçüncü taraf yerel uygulamalarda (ör. Salesforce) zorunlu kılamazsınız.
- Bağlama duyarlı erişim politikalarını Chrome web tarayıcısı kullanılarak erişilen SAML uygulamalarında zorunlu kılabilirsiniz.
- Mobil cihazlar temel veya gelişmiş Google uç nokta yönetimi kullanılarak yönetilir.
Ek Google hizmetleri
Ek Google hizmetleri için politika değerlendirmesi sürekli olarak yapılır. Bu hizmetler yalnızca web uygulamalarıdır.
- Looker Studio: Verileri, okunması kolay grafiklere ve etkileşimli raporlara dönüştürür.
- Google Play Console: Geliştirdiğiniz Android uygulamalarını hızla büyüyen Android kullanıcıları topluluğunun kullanımına sunun.
SAML uygulamaları
SAML uygulamaları için politika değerlendirmesi, uygulamada oturum açma sırasında gerçekleşir.
- Kimlik sağlayıcı olarak Google'ı kullanan üçüncü taraf SAML uygulamaları. Üçüncü taraf bir kimlik sağlayıcı (IdP) da kullanılabilir (üçüncü taraf IdP Google Cloud Identity ile, Google Cloud Identity ise SAML uygulamalarıyla birleştirir). Ayrıntılar için Üçüncü taraf kimlik sağlayıcılar kullanan, yönetilen Google hesapları için tek oturum açma ayarlarını yapma başlıklı makaleye bakın.
- Bağlama duyarlı erişim politikaları, kullanıcı bir SAML uygulamasında oturum açtığında zorunlu kılınır.
Örnek: Bir kullanıcı ofisteki bir SAML uygulamasında oturum açar ve bir kafeye giderse bu kullanıcı yer değiştirdiğinde SAML uygulaması için bağlama duyarlı erişim politikası yeniden denetlenmez. SAML uygulamaları için politika yalnızca, kullanıcı oturumu sona erdiğinde ve kullanıcı tekrar oturum açtığında yeniden denetlenir.
-
Bir cihaz politikası uygulandıysa mobil cihazlarda web tarayıcısına erişim engellenir. Oturum açmak için web tarayıcısı kullanan mobil uygulamalar da buna dahildir.
Uygulamalara erişmek için farklı türlerde (IP, cihaz, coğrafi konum ve özel erişim düzeyi özellikleri) bağlama duyarlı erişim politikaları oluşturabilirsiniz. Özel erişim düzeyleri oluşturmaya yönelik desteklenen özellik ve ifadelerle ilgili yönergeler ve örnekler için Özel erişim düzeyi spesifikasyonu başlıklı makaleye bakın.
Ayrıca, desteklenen BeyondCorp Alliance iş ortaklarıyla ilgili ayrıntılar için Üçüncü taraf entegrasyonları ayarlama başlıklı makaleyi inceleyin.
Platform desteği (ör. cihaz türü, işletim sistemi ve tarayıcı erişimi) politika türüne göre farklılık gösterir.
Politika türleri şunlardır:
- IP: Kullanıcının bir uygulamaya bağlanabileceği IP adresi aralığını belirtir.
- Cihaz politikası ve Cihaz OS: Kullanıcının bir uygulamaya erişmek için kullanacağı cihazın özelliklerini belirtir (ör. cihazın şifrelenmiş olup olmadığı veya şifre gerektirip gerektirmediği).
- Coğrafi kaynak: Kullanıcının uygulamalara erişebildiği ülkeleri belirtir.
IP ve coğrafi kaynak platform desteği
Bir İnternet Servis Sağlayıcı farklı coğrafi bölgeler arasında IP adreslerini değiştirirse değişikliklerin geçerlilik kazanmasında gecikme yaşanacağını belirtmek isteriz. Bu gecikme sırasında, erişimi coğrafi konum özellikleri tarafından zorunlu kılınan kullanıcılar bağlama duyarlı erişim ile engellenebilir.
- Cihaz türü: Masaüstü bilgisayar, dizüstü bilgisayar veya mobil cihaz
- İşletim sistemi:
- Masaüstü: Mac, Windows, Chrome OS, Linux OS
- Mobil: Android, iOS
- Erişim:
- Masaüstü için web tarayıcısı ve Masaüstü için Drive
- Mobil cihazlar için web tarayıcısı ve birinci taraf yerel uygulamalar
- Yazılım: Herhangi bir aracı gerekmez (Apple Özel Geçiş'in etkinleştirildiği Safari hariç). Apple Özel Geçiş, iCloud'da yapılandırılmışsa cihazın IP adresi gizlenir. Google Workspace anonim bir IP adresi alır. Bu durumda, IP alt ağı olarak atanmış bir bağlama duyarlı erişim düzeyi varsa Safari'ye erişim reddedilir. Bu sorunu, Özel Geçiş'i kapatarak veya IP alt ağları içeren erişim düzeyini kaldırarak çözebilirsiniz.
Cihaz politikası platformu desteği
- Cihaz türü: Masaüstü bilgisayar, dizüstü bilgisayar veya mobil cihaz
- İşletim sistemi:
- Masaüstü: Mac, Windows, Chrome OS, Linux OS
- Mobil: Android, iOS. Android'in 6.0 öncesi sürümlerinde, uç nokta doğrulaması için Google uç nokta yönetimini temel modda kullanmanız gerektiğini belirtmek isteriz.
- Şirkete ait: Bir iş profili bulunan, Android 12 veya üstü yüklü cihazlar için desteklenmez. Bu cihazlar şirkete ait envanterde olsa bile her zaman kullanıcıya ait olarak raporlanır. Daha fazla bilgi edinmek için Mobil cihaz ayrıntılarını görüntüleme başlıklı makalede yer alan "Cihaz ayrıntıları hakkında bilgi edinme" bölümüne gidip "Cihaz bilgileri" tablosundaki "Sahiplik" satırına göz atın.
- Erişim:
- Masaüstü için Chrome Tarayıcı ve Masaüstü için Drive
- Mobil cihazlarda birinci taraf yerel uygulamalar için Chrome Tarayıcı
- Yazılım:
- Süper yönetici
- Bu ayrıcalıkların her birine sahip yetki verilen yönetici:
- Veri Güvenliği > Erişim düzeyi yönetimi
- Veri Güvenliği > Kural yönetimi
- Admin API Ayrıcalıkları>Gruplar>Okuma
- Admin API Ayrıcalıkları>Kullanıcılar>Okuma