Bildirim

Duet AI'ın adı Google Workspace için Gemini olarak değişti. Daha fazla bilgi

Kullanıcı ve cihaz bağlamına göre uygulamalara erişimi kontrol etme

Bağlama duyarlı erişim ile işletmenizi koruma

Bu özelliğin desteklendiği sürümler: Frontline Standard; Enterprise Standard ve Enterprise Plus; Education Standard ve Education Plus; Enterprise Essentials Plus; Cloud Identity Premium.  Sürümünüzü karşılaştırın

Bağlama duyarlı erişimi kullanarak uygulamalarda kullanıcı kimliği, konum, cihaz güvenlik durumu ve IP adresi gibi özelliklere dayalı ayrıntılı erişim denetimi güvenlik politikaları oluşturabilirsiniz.

Kullanıcıların bağlama (ör. kullanıcı cihazlarının BT politikanıza uyup uymamasına) göre erişimini kontrol edersiniz.

Bağlama duyarlı erişim için örnek kullanım alanları

Bağlama duyarlı erişim özelliğini aşağıdaki işlemler için kullanabilirsiniz:

  • Yalnızca şirket tarafından verilen cihazlarda uygulamalara erişim izni verme
  • Yalnızca kullanıcının depolama cihazı şifreliyse Drive'a erişim izni verme
  • Uygulamalara kurumsal ağın dışından erişimi kısıtlama

Birden fazla kullanım alanını bir politikada birleştirmeniz de mümkündür. Örneğin, bir uygulamaya yalnızca şirkete ait, şifrelenmiş ve minimum işletim sistemi sürümü gereksinimini karşılayan cihazlardan erişilmesini zorunlu kılan bir erişim düzeyi oluşturabilirsiniz.

Sürümler, uygulamalar, platformlar ve yönetici türleri için destek

Bölümü aç  |  Tümünü daralt ve başa dön

Sürümler hakkında

Bağlama duyarlı erişim politikalarını yalnızca bu makalenin en üstünde belirtilen sürümlerden birine sahip kullanıcılar için uygulayabilirsiniz.

Aynı kuruluş birimi veya gruptaki tüm kullanıcılara bağlama duyarlı erişim politikası uygulasanız bile başka sürümlere sahip kullanıcılar uygulamalara her zamanki gibi erişebilir. Desteklenen sürümlerden birine sahip olmayan kullanıcılar, kuruluş birimlerinde veya gruplarında zorunlu olarak uygulanan bağlama duyarlı erişim politikalarına tabi olmaz.

Uygulamalar
Bağlama duyarlı erişim politikalarını mobil uygulamalar, masaüstü web uygulamaları, masaüstü yerel uygulamaları için uygulayabilirsiniz. Uygulamalara erişim izni verildikten sonra erişim sürekli olarak değerlendirilir. Tek istisna, oturum açma sırasında değerlendirilen SAML uygulamalarıdır.

Google Workspace uygulamaları (temel hizmetler)

Politika değerlendirmesi, temel hizmetler kapsamındaki uygulamalar için sürekli olarak yapılır. Örneğin, bir kullanıcı ofiste temel bir hizmette oturum açıp kafeye giderse kullanıcı konum değiştirdiğinde ilgili hizmetin bağlama duyarlı erişim politikası yeniden denetlenir.

Bu tabloda mobil uygulamalar ve masaüstündeki web uygulamaları ile yerel uygulamalar (yerleşik uygulamalar) için desteklenen uygulamalar gösterilmektedir.

Temel hizmetler

Web uygulamaları (masaüstü veya mobil)

Mobil cihazlardaki* yerel uygulamalar
(Mobil cihazlar temel veya gelişmiş Google uç nokta yönetimi kullanılarak yönetilir.)

Masaüstündeki yerel uygulamalar

Takvim

 

Cloud Search

 

Drive ve Dokümanlar (E-tablolar, Slaytlar ve Formlar dahil)

(Masaüstü için Drive)

Gmail

 

Google Meet

 

Google Apps Kasası

   

Gruplar İşletme Sürümü

   

Google Chat 

 

Jamboard Hizmeti

 

Keep

 

Sites

   

Görevler

 

Yönetici Konsolu

 

*Mobil uygulamalarda destek ile ilgili notlar:

  • Mobil için bağlama duyarlı erişim politikalarını üçüncü taraf yerel uygulamalarda (ör. Salesforce) zorunlu kılamazsınız. 
  • Bağlama duyarlı erişim politikalarını Chrome web tarayıcısı kullanılarak erişilen SAML uygulamalarında zorunlu kılabilirsiniz. 
  • Mobil cihazlar temel veya gelişmiş Google uç nokta yönetimi kullanılarak yönetilir.

Ek Google hizmetleri

Ek Google hizmetleri için politika değerlendirmesi sürekli olarak yapılır. Bu hizmetler yalnızca web uygulamalarıdır.

  • Looker Studio: Verileri, okunması kolay grafiklere ve etkileşimli raporlara dönüştürür.
  • Google Play Console: Geliştirdiğiniz Android uygulamalarını hızla büyüyen Android kullanıcıları topluluğunun kullanımına sunun.

SAML uygulamaları

SAML uygulamaları için politika değerlendirmesi, uygulamada oturum açma sırasında gerçekleşir.

  • Kimlik sağlayıcı olarak Google'ı kullanan üçüncü taraf SAML uygulamaları. Üçüncü taraf bir kimlik sağlayıcı (IdP) da kullanılabilir (üçüncü taraf IdP Google Cloud Identity ile, Google Cloud Identity ise SAML uygulamalarıyla birleştirir). Ayrıntılar için Üçüncü taraf kimlik sağlayıcılar kullanan, yönetilen Google hesapları için tek oturum açma ayarlarını yapma başlıklı makaleye bakın.
  • Bağlama duyarlı erişim politikaları, kullanıcı bir SAML uygulamasında oturum açtığında zorunlu kılınır.

    Örnek: Bir kullanıcı ofisteki bir SAML uygulamasında oturum açar ve bir kafeye giderse bu kullanıcı yer değiştirdiğinde SAML uygulaması için bağlama duyarlı erişim politikası yeniden denetlenmez. SAML uygulamaları için politika yalnızca, kullanıcı oturumu sona erdiğinde ve kullanıcı tekrar oturum açtığında yeniden denetlenir.

  • Bir cihaz politikası uygulandıysa mobil cihazlarda web tarayıcısına erişim engellenir. Oturum açmak için web tarayıcısı kullanan mobil uygulamalar da buna dahildir.

Platform şartları

Uygulamalara erişmek için farklı türlerde (IP, cihaz, coğrafi konum ve özel erişim düzeyi özellikleri) bağlama duyarlı erişim politikaları oluşturabilirsiniz.  Özel erişim düzeyleri oluşturmaya yönelik desteklenen özellik ve ifadelerle ilgili yönergeler ve örnekler için Özel erişim düzeyi spesifikasyonu başlıklı makaleye bakın.

Ayrıca, desteklenen BeyondCorp Alliance iş ortaklarıyla ilgili ayrıntılar için Üçüncü taraf entegrasyonları ayarlama başlıklı makaleyi inceleyin.

Platform desteği (ör. cihaz türü, işletim sistemi ve tarayıcı erişimi) politika türüne göre farklılık gösterir.

Politika türleri şunlardır:

  • IP: Kullanıcının bir uygulamaya bağlanabileceği IP adresi aralığını belirtir.
  • Cihaz politikası ve Cihaz OS: Kullanıcının bir uygulamaya erişmek için kullanacağı cihazın özelliklerini belirtir (ör. cihazın şifrelenmiş olup olmadığı veya şifre gerektirip gerektirmediği).
  • Coğrafi kaynak: Kullanıcının uygulamalara erişebildiği ülkeleri belirtir.

IP ve coğrafi kaynak platform desteği

Bir İnternet Servis Sağlayıcı farklı coğrafi bölgeler arasında IP adreslerini değiştirirse değişikliklerin geçerlilik kazanmasında gecikme yaşanacağını belirtmek isteriz. Bu gecikme sırasında, erişimi coğrafi konum özellikleri tarafından zorunlu kılınan kullanıcılar bağlama duyarlı erişim ile engellenebilir.

  • Cihaz türü: Masaüstü bilgisayar, dizüstü bilgisayar veya mobil cihaz
  • İşletim sistemi:
    • Masaüstü: Mac, Windows, Chrome OS, Linux OS
    • Mobil: Android, iOS
  • Erişim:
    • Masaüstü için web tarayıcısı ve Masaüstü için Drive
    • Mobil cihazlar için web tarayıcısı ve birinci taraf yerel uygulamalar
  • Yazılım: Herhangi bir aracı gerekmez (Apple Özel Geçiş'in etkinleştirildiği Safari hariç). Apple Özel Geçiş, iCloud'da yapılandırılmışsa cihazın IP adresi gizlenir. Google Workspace anonim bir IP adresi alır. Bu durumda, IP alt ağı olarak atanmış bir bağlama duyarlı erişim düzeyi varsa Safari'ye erişim reddedilir. Bu sorunu, Özel Geçiş'i kapatarak veya IP alt ağları içeren erişim düzeyini kaldırarak çözebilirsiniz.

Cihaz politikası platformu desteği

  • Cihaz türü: Masaüstü bilgisayar, dizüstü bilgisayar veya mobil cihaz
  • İşletim sistemi:
    • Masaüstü: Mac, Windows, Chrome OS, Linux OS
    • Mobil: Android, iOS. Android'in 6.0 öncesi sürümlerinde, uç nokta doğrulaması için Google uç nokta yönetimini temel modda kullanmanız gerektiğini belirtmek isteriz.
  • Şirkete ait: Bir iş profili bulunan, Android 12 veya üstü yüklü cihazlar için desteklenmez. Bu cihazlar şirkete ait envanterde olsa bile her zaman kullanıcıya ait olarak raporlanır.  Daha fazla bilgi edinmek için Mobil cihaz ayrıntılarını görüntüleme başlıklı makalede yer alan "Cihaz ayrıntıları hakkında bilgi edinme" bölümüne gidip "Cihaz bilgileri" tablosundaki "Sahiplik" satırına göz atın.
  • Erişim:
    • Masaüstü için Chrome Tarayıcı ve Masaüstü için Drive
    • Mobil cihazlarda birinci taraf yerel uygulamalar için Chrome Tarayıcı
  • Yazılım:
    • Masaüstü: Chrome web tarayıcısı, Chrome Endpoint Verification uzantısı
    • Mobil: Mobil cihazlar, Google uç nokta yönetimi (temel veya gelişmiş) ile yönetilmelidir.
Yönetici şartları
Bu yöneticiler, bağlama duyarlı erişim politikaları oluşturabilir:
  • Süper yönetici
  • Bu ayrıcalıkların her birine sahip yetki verilen yönetici:
    • Veri Güvenliği > Erişim düzeyi yönetimi
    • Veri Güvenliği > Kural yönetimi
    • Admin API Ayrıcalıkları>Gruplar>Okuma
    • Admin API Ayrıcalıkları>Kullanıcılar>Okuma 

Sonraki adım: Dağıtımı anlama

Bu size yardımcı oldu mu?

Bunu nasıl iyileştirebiliriz?
Arama
Aramayı temizle
Aramayı kapat
Ana menü
5129318473739824202
true
Yardım Merkezinde Arayın
true
true
true
true
true
73010
false
false