AppSheet アプリの作成、管理、配布にかかわるほぼすべての動作を制御するためのポリシーを作成できます。
アプリポリシーを定義する際には、以下の 2 つのオプションがあります。
- 事前定義ポリシー テンプレートを使用する。事前定義ポリシーを追加するをご覧ください。
- 独自のカスタム ポリシーをゼロから記述する。カスタム ポリシーを追加するをご覧ください。
事前定義テンプレートを使用すると、構成したポリシーの運用をすぐに開始できます。テンプレートは、独自のカスタム ポリシーを記述するための出発点としても利用できます。
より複雑なカスタム ポリシーを記述するには、独自のカスタム ポリシーをゼロから作成することをおすすめします。
アプリポリシーのテンプレート
テンプレート名 |
説明 |
Acceptable image resolution |
指定した最小解像度を満たしていない画像がアプリでキャプチャされないようにします。画像サイズを制御するもご覧ください。 |
Apps must have documentation |
デプロイする前にアプリにドキュメントを含めることを要求します。[About] ページの App Documentation をご覧ください。 |
Disable AppSheet databases |
以下のように AppSheet データベースの使用を制限します。
|
Disable Chat apps | アプリ作成者が AppSheet アプリを Chat アプリとして実行できないようにします。詳しくは、アプリ作成者が Chat アプリを AppSheet で有効にできないようにするをご覧ください。 |
Disable external integration through app API |
アプリにデータを送信する外部クラウド サービスとの API ベースの統合をアプリ作成者が設定できないようにします。 このポリシーを有効にすると、AppSheet API を使用できなくなります。アプリ作成者が API を有効にできないようにするをご覧ください。 |
Disable Google Forms Event |
アプリ作成者が Google フォームを使用して自動化を構築できないようにします。 アプリ作成者が Google フォームを使用できないようにするをご覧ください。 |
Disable Google Forms Table |
アプリ作成者が Google フォームを使用してアプリを作成したり、Google フォームのフォームを使用して表を作成したりできないようにします。 アプリ作成者が Google フォームを使用できないようにするをご覧ください。 |
Disallow webhook |
アプリ作成者がアプリ内で Webhook を使用できないようにします。アプリ作成者が Webhook を使用できないようにするをご覧ください。 |
Enable offline use |
オフライン利用の設定を構成する際に [The app can start when offline] をオンにし、アプリをオフラインで実行できるように構成することを要求します。オフライン時にアプリを起動できるようにするをご覧ください。 |
Enforce FedRAMP compliance |
すべてのアプリについて FedRAMP 準拠のサービスと機能のみを使用することを要求します。 |
Must sync-on-start |
アプリを起動するたびにアプリのデータを更新することを要求します。起動時の同期をご覧ください。 |
Only users from specific domain |
特定のドメインのユーザーだけにアプリへのアクセスを許可します。 注: このポリシー テンプレートを構成する際には、 |
Prevent row delete |
テーブル設定で [Deletes] のチェックボックスが常にオフになるようにして、接続先のデータソースのデータ列がアプリによって削除されないようにします。追加、更新、削除の操作を制御するをご覧ください。 |
Require direct sharing |
共有ダイアログで明示的にアプリが共有されたユーザーにのみアクセス権が付与されるようにする必要があります。アプリにアクセスできるのは、アプリに直接追加された個々のユーザーだけです。これにより、ログインが必須になり、すべてのアクセスが共有ダイアログで明示的に管理されるようになります。アプリへのアクセスを次のように制限します。
|
Require sign-in |
アプリへのアクセスにユーザーによるログイン(認証)を要求し、アプリへの公開アクセスを制限します。 注: ログイン時に使用される認証プロバイダを制限するには、Restrict authentication provider ポリシーを使用します。
Require sign-in ポリシーはアプリ自体に適用され、外部ソースの変更によってトリガーされる自動化イベントを必ずしも制限するわけではありません(例: 外部ユーザーによる Google フォームの送信によってトリガーされる自動化など)。 アプリ作成者は、AppSheet が自動化イベントをトリガーする人物を特定できないようにアプリを設定することができます。外部ソースが自組織の規定とポリシー、ならびに AppSheet の利用規約に準拠していることを確認する責任は常にアプリ作成者にあります。 |
Restrict app sharing |
次のようにアプリの共有を制限します。
関連情報: 共有: 基本情報 注: 外部ユーザーとのアプリの共有を制限するには、後述する Restrict external app sharing ポリシーを使用します。
Restrict app sharing ポリシーはアプリ自体に適用され、外部ソースの変更によってトリガーされる自動化イベントを必ずしも制限するわけではありません(例: 外部ユーザーによる Google フォームの送信によってトリガーされる自動化など)。 アプリ作成者は、AppSheet が自動化イベントをトリガーする人物を特定できないようにアプリを設定することができます。外部ソースが自組織の規定とポリシー、ならびに AppSheet の利用規約に準拠していることを確認する責任は常にアプリ作成者にあります。 |
Restrict authentication provider |
ユーザーがログイン時に使用する認証プロバイダを 1 つに制限します。デフォルトは google です。 認証プロバイダを指定するには、以下のいずれかの文字列を使用します。
注: オーナーのドメイン外のユーザーによるアクセスを完全に制限するには、このポリシーを Require sign-in ポリシーと組み合わせて使用します。
|
Restrict Automation email attachments | アプリ作成者が自動的に送信されるメールに添付ファイルを追加できないようにします。アプリ作成者が自動的にメールに添付ファイルを追加できないようにするをご覧ください。 |
Restrict data sources |
アプリが特定のデータソースにアクセスするのをデータソース名で制限します。 |
Restrict external app sharing |
アプリの共有を、アプリオーナーの組織に属するドメイン内のメールアドレスまたはドメインに制限します。AppSheet 組織の場合、これには、親 Google Workspace アカウントによって管理されているすべてのセカンダリ ドメインが含まれます(該当する場合)。 注: オーナーのドメイン外のユーザーによるアクセスを完全に制限するには、このポリシーを Restrict authentication provider ポリシー(前述)と組み合わせて使用します。
|
Restrict external data sources and auth domains |
アプリ作成者がアプリ内で外部のデータソースと認証ドメインを使用できないようにします。 Workspace ユーザーの場合: Workspace の認証とデータソースのみ許可されます。 Workspace を使用していないユーザーの場合: アプリエディタは、データソースをアプリにアタッチするか、アプリオーナーのメールドメインと同じ認証ドメインとアプリを統合することしかできません。 関連項目: |
Restrict external database sharing |
AppSheet データベースの共有を、アプリオーナーの組織に属するドメイン内のメールアドレスまたはドメインに制限します。AppSheet 組織の場合、これには、親 Google Workspace アカウントによって管理されているすべてのセカンダリ ドメインが含まれます(該当する場合)。 データベースの外部共有を制限するもご覧ください。 |
Restrict providers attachable to apps |
アプリが特定のデータソース タイプにアクセスするのを制限します。 データソース タイプを指定するには、以下の文字列を 1 つ以上使用します。
|
Restrict use of external apps |
ユーザーが所属する組織の外部で作成されたアプリへのアクセスをブロックします。 AppSheet 組織のある Workspace ユーザーの場合: 「組織」は、Workspace アカウントに関連付けられた確認済みのドメインとして定義されています。同じ Workspace の組織または確認済みのドメインに作成されたアプリは、内部のアプリとみなされ、ブロックされません。 Workspace を使用していないユーザー、または AppSheet 組織のない Workspace ユーザーの場合: アプリオーナーのメールドメインに作成されたアプリは、内部のアプリとみなされ、ブロックされません。 |
Restrict who can deploy apps |
アプリのデプロイを特定のアプリ作成者に制限します。 注: アプリをデプロイできるアプリ作成者の ID を指定するには、ポリシーの条件式で
LIST(11111, 11122) 関数を編集する必要があります。アプリ作成者の ID を特定するには、チームメンバーのページに移動し、チームに属する各アプリ作成者のメールアドレスの横にある ID を確認します。 |
Run as app creator |
接続先のデータソースにアクセスするために、アクセスモードを [as app creator] に設定して、すべてのアプリがアプリ作成者の ID を使用して実行されるようにします。アクセスモード: as app creator または as app user をご覧ください。 |