Dostęp zależny od kontekstu pozwala określić, do których aplikacji użytkownicy mają dostęp zależnie od ich kontekstu – na przykład zgodności urządzenia z zasadami IT obowiązującymi w firmie. Za pomocą dostępu zależnego od kontekstu można utworzyć szczegółowe zasady kontroli dostępu do aplikacji uzyskujących dostęp do danych w Google Workspace. Zasady te są oparte na atrybutach, takich jak tożsamość użytkownika, lokalizacja, stan zabezpieczeń urządzenia czy adres IP.
Ochrona firmy za pomocą dostępu zależnego od kontekstu
Szczegółowe informacje, w tym:
- przypadki użycia;
- obsługiwane aplikacje, platformy i wymagania dotyczące administracji.
Zobacz Omówienie dostępu zależnego od kontekstu
Wdrażanie dostępu zależnego od kontekstu
Zalecenia związane z wdrażaniem, przygotowania i konfiguracją oprogramowania, a także informacje o sposobie wyłączania dostępu zależnego od kontekstu.
Zobacz Wdrażanie dostępu zależnego od kontekstu
Implementacja dostępu zależnego od kontekstu
Aby aktywować dostęp zależny od kontekstu, musisz utworzyć poziomy dostępu i przypisać je do konkretnych aplikacji. W tych artykułach opisaliśmy wszystkie dostępne opcje konfiguracji, które pozwalają utworzyć poziomy dostępu i przypisać je do aplikacji.
Zobacz:
- Tworzenie poziomów dostępu zależnego od kontekstu
- Przypisywanie aplikacjom poziomów dostępu zależnego od kontekstu
Przykłady przypadków użycia dostępu zależnego od kontekstu
Poniżej znajdziesz linki do 3 typowych przypadków użycia dostępu zależnego od kontekstu. Te przykłady pokazują różne sposoby tworzenia poziomów dostępu i przypisywania ich do aplikacji.
Zobacz:
- Wymuszanie adresu IP
- Egzekwowanie zasad dotyczących urządzeń
- Wymuszanie korzystania z zarządzanej przeglądarki Chrome
Dodawanie wiadomości dla użytkowników
Dzięki wiadomościom na temat rozwiązywania problemów i wiadomościom niestandardowym możesz pomóc użytkownikom samodzielnie odblokować dostęp, gdy zasady uniemożliwiają im dostęp do aplikacji.
Korzystanie z dostępu zależnego od kontekstu przy użyciu grup konfiguracji
Za pomocą grup konfiguracji możesz zastosować poziomy dostępu zależnego od kontekstu do grup użytkowników zamiast do całych jednostek organizacyjnych. Grupy konfiguracji mogą obejmować użytkowników z dowolnej jednostki organizacyjnej w Twojej firmie.
Zobacz Korzystanie z dostępu zależnego od kontekstu przy użyciu grup konfiguracji
Korzystanie z dostępu zależnego od kontekstu dzięki funkcji zapobiegania utracie danych (DLP)
Reguły DLP zapobiegają niezamierzonemu udostępnianiu poufnych treści takich jak numery kart kredytowych i numery identyfikacyjne. Reguły DLP możesz łączyć z poziomami dostępu zależnego od kontekstu, aby egzekwować te reguły na podstawie określonych warunków zależnych od kontekstu, takich jak lokalizacja użytkownika czy zasady zabezpieczeń urządzenia.
Zobacz Łączenie reguł zapobiegania utracie danych (DLP) z warunkami dostępu zależnego od kontekstu
Poznaj przykłady poziomów dostępu w trybie podstawowym i zaawansowanym
- Przykłady konfiguracji poziomów dostępu, które możesz utworzyć w interfejsie dostępu zależnego od kontekstu w trybie podstawowym.
Zobacz Przykłady dostępu zależnego od kontekstu w trybie podstawowym
- Czasami poziomy dostępu utworzone w interfejsie nie są wystarczająco elastyczne lub stabilne. W trybie zaawansowanym możesz tworzyć niestandardowe poziomy dostępu za pomocą języka CEL (Common Expression Language).
Zobacz Przykłady dostępu zależnego od kontekstu w trybie zaawansowanym
Przypisywanie poziomów dostępu zależnego od kontekstu do konsoli administracyjnej
Dostęp do konsoli administracyjnej możesz kontrolować na podstawie kontekstu, przypisując poziomy dostępu zależnego od kontekstu do konsoli administracyjnej.
Uwaga: nie przypisuj poziomów dostępu do konsoli administracyjnej, chyba że musisz ograniczyć dostęp do konsoli administracyjnej innym administratorom.
Zobacz Przypisywanie poziomów dostępu zależnego od kontekstu do konsoli administracyjnej