Włączanie i wyłączanie weryfikacji punktów końcowych

Ta funkcja jest dostępna w Cloud Identity Free i Cloud Identity Premium. Porównanie wersji

Jeśli jesteś administratorem, możesz korzystać z weryfikacji punktów końcowych, by przeglądać informacje o urządzeniach z ChromeOS lub przeglądarką Chrome, które mają dostęp do danych organizacji. W ten sposób możesz na przykład uzyskać informacje o systemie operacyjnym, urządzeniu i użytkowniku zarówno w przypadku urządzeń osobistych, jak i tych należących do organizacji. Możesz też korzystać z dostępu zależnego od kontekstu, aby zarządzać dostępem urządzenia do danych na podstawie jego lokalizacji, stanu zabezpieczeń lub innych atrybutów. Możesz na przykład ustawić wymóg zatwierdzenia urządzenia, a następnie utworzyć zasadę dostępu zależnego od kontekstu, która będzie blokować dostęp do danych, jeśli stan urządzenia to Oczekuje na zatwierdzenie lub Zablokowane.

Obsługiwane komputery

  • Urządzenia Apple z systemem Mac OS X El Capitan (10.11) i nowszymi wersjami
  • Urządzenia z ChromeOS w wersji 110 lub nowszej
  • Linux Debian i Ubuntu
    Uwaga: procesor musi obsługiwać instrukcje AES.
  • Urządzenia z systemem Microsoft Windows 10 i 11

Konfigurowanie weryfikacji punktów końcowych

Otwórz wszystko   |   Zwiń wszystko

Krok 1. Włącz weryfikację punktów końcowych w konsoli administracyjnej

Weryfikacja punktów końcowych jest zwykle domyślnie włączona. Jeśli ta funkcja została wyłączona, włącz ją ponownie.

Zanim zaczniesz: aby zastosować ustawienie do określonych użytkowników, dodaj ich konta do jednostki organizacyjnej.
  1. Zaloguj się w usłudze konsoli administracyjnej Google.

    Użyj swojego konta administratora (jego adres nie kończy się na @gmail.com).

  2. W konsoli administracyjnej otwórz Menu  a potem  Urządzenia a potem Urządzenia mobilne i punkty końcowe a potem Ustawienia a potem Ustawienia uniwersalne.
  3. Kliknij Dostęp do danych a potem Weryfikacja punktów końcowych.
  4. Aby zastosować to ustawienie do wszystkich użytkowników, pozostaw wybraną jednostkę organizacyjną najwyższego poziomu. W przeciwnym razie wybierz podrzędną jednostkę organizacyjną.
  5. Zaznacz pole Sprawdzaj, które urządzenia uzyskują dostęp do danych organizacji.
  6. Kliknij Zapisz. Jeśli została skonfigurowana podrzędna jednostka organizacyjna, może pojawić się opcja Odziedzicz lub Zastąp dotycząca ustawień nadrzędnej jednostki organizacyjnej.
Krok 2. Zainstaluj rozszerzenie Endpoint Verification

Opcja 1. Pozwól użytkownikom zainstalować rozszerzenie

W przypadku urządzeń z systemem Linux, macOS i Windows użytkownik może samodzielnie zainstalować rozszerzenie. Odpowiednie informacje i instrukcje znajdziesz w artykule Konfigurowanie weryfikacji punktów końcowych na komputerze.

Opcja 2. Wymuś instalację rozszerzenia w konsoli administracyjnej

Zanim zaczniesz: aby zastosować ustawienie do określonych użytkowników, dodaj ich konta do jednostki organizacyjnej.
  1. Zaloguj się w usłudze konsoli administracyjnej Google.

    Użyj swojego konta administratora (jego adres nie kończy się na @gmail.com).

  2. W konsoli administracyjnej kliknij Menu  a potem  Urządzenia a potem Chrome a potem Aplikacje i rozszerzenia a potem Użytkownicy i przeglądarki.

    Jeśli korzystasz z zarządzania przeglądarką Chrome w chmurze, kliknij Menu  a potem  Przeglądarka Chrome a potem Aplikacje i rozszerzenia a potem Użytkownicy i przeglądarki.

  3. Aby zastosować to ustawienie do wszystkich użytkowników, pozostaw wybraną jednostkę organizacyjną najwyższego poziomu. W przeciwnym razie wybierz podrzędną jednostkę organizacyjną.
  4. Kliknij Dodaj  a potem Dodaj aplikację Chrome lub rozszerzenie do Chrome za pomocą identyfikatora .
  5. W polu Identyfikator rozszerzenia wpisz callobklhcbilhphinckomhgkigmfocg. Skopiuj kod, by uniknąć błędów.
  6. Pozostaw zaznaczoną opcję Z Chrome Web Store i kliknij Zapisz.
  7. Gdy otworzy się panel opcji aplikacji, w sekcji Zarządzanie certyfikatami:
    1. Obok opcji Zezwalaj na dostęp do kluczy kliknij Włącz .
    2. Obok opcji Zezwalaj na dostęp do kluczy firmowych za pomocą protokołu uwierzytelniania kliknij Włącz .
    3. Zamknij panel.
  8. Na liście aplikacji, w wierszu Weryfikacja punktów końcowych, kliknij strzałkę w dół  i wybierz zasady instalacji:
    • Aby wymusić instalację rozszerzenia i przypiąć je do paska narzędzi przeglądarki na urządzeniach z ChromeOS, wybierz Wymuś instalację i przypnij do paska narzędzi przeglądarki.
    • Aby wymusić instalację rozszerzenia, wybierz Wymuś instalację.
    • Aby umożliwić instalowanie rozszerzenia przez użytkowników, wybierz Zezwól na instalację.
  9. Kliknij Zapisz. Jeśli została skonfigurowana podrzędna jednostka organizacyjna, może pojawić się opcja Odziedzicz lub Zastąp dotycząca ustawień nadrzędnej jednostki organizacyjnej.

Zmiany mogą zacząć obowiązywać w ciągu 24 godzin, ale zwykle dzieje się to znacznie szybciej. Więcej informacji

Opcja 3. Dodaj rozszerzenie do urządzeń zarządzanych za pomocą zasady

Urządzenia z systemem macOS, Windows i Linux

Dowiedz się, jak skonfigurować zasady przeglądarki Chrome na zarządzanych komputerach.

Krok 3. W razie potrzeby zainstaluj aplikację pomocniczą (tylko na komputerach z systemem macOS, Windows i Linux)

Weryfikacja punktów końcowych wymaga aplikacji pomocniczej w tych systemach:

  • Windows i Mac z przeglądarką Chrome 79 i wcześniejszymi wersjami. W celu raportowania stanu hasła na urządzeniach Mac jest wymagana aplikacja pomocnicza, ale użytkownicy nie są proszeni o jej zainstalowanie, jeśli mają Chrome w wersji 80 lub nowszej.
  • Linux z przeglądarką Chrome w dowolnej wersji.

Jeśli użytkownicy zainstalują rozszerzenie Endpoint Verification i będzie wymagana aplikacja pomocnicza, zostaną automatycznie poproszeni o jej zainstalowanie. Szczegółowe informacje znajdziesz w sekcji Konfigurowanie weryfikacji punktów końcowych.

Ważne:

  • Nie instaluj aplikacji pomocniczej (z wyjątkiem urządzeń Mac), jeśli urządzenie jest już zarejestrowane w weryfikacji punktów końcowych i nie wymaga aplikacji pomocniczej. Taka konfiguracja może uniemożliwić przesyłanie raportów z urządzenia na serwer. Jeśli urządzenie nie przesyła raportów, odinstaluj aplikację pomocniczą.
  • Jeśli korzystasz z uwierzytelniania za pomocą certyfikatu klienta, sprawdź, czy urządzenia łączą się z zabezpieczonymi usługami (takimi jak wewnętrzne witryny) przy użyciu odpowiedniego certyfikatu. Aplikacja pomocnicza do weryfikacji punktów końcowych tworzy podpisany samodzielnie certyfikat do użytku wewnętrznego w przeglądarce Chrome. Jeśli certyfikat podpisany samodzielnie zostanie wykorzystany do uwierzytelniania za pomocą certyfikatu klienta, połączenie zostanie odrzucone. Użyj jednej lub obu tych metod:
    1. Na serwerze ustaw listę prawidłowych nazw urzędów certyfikacji dla żądania certyfikatu klienta.
    2. Ustaw zasadę Chrome AutoSelectCertificateForUrls, aby wybrać zaufany certyfikat.

Instalowanie aplikacji pomocniczej

Aby zainstalować aplikację pomocniczą na własnym lub cudzym komputerze:

  1. Pobierz aplikację pomocniczą na urządzenie z systemem macOS, Windows lub Linux.
  2. Zainstaluj ją za pomocą zewnętrznego narzędzia do zarządzania oprogramowaniem.
Krok 4. (Opcjonalnie) Skonfiguruj zatwierdzanie urządzeń
Aby sprawdzić poszczególne urządzenia z weryfikacją punktów końcowych, które proszą o dostęp do danych organizacji, wymagaj zatwierdzenia dostępu przez administratora urządzeń. Możesz oznaczyć te urządzenia jako zatwierdzone lub zablokowane. Tagu możesz używać jako warunku na poziomach dostępu zależnego od kontekstu. Uwaga: jeśli nie skonfigurujesz poziomów dostępu zależnego od kontekstu, urządzenia oczekujące na zatwierdzenie lub zablokowane będą nadal miały dostęp do danych służbowych.

Rozwiązywanie problemów z weryfikacją punktów końcowych

W przypadku wystąpienia problemów użytkownicy mogą mieć możliwość samodzielnego ich rozwiązania. Szczegółowe informacje znajdują się w sekcji Rozwiązywanie problemów z weryfikacją punktów końcowych.

Jeśli urządzenie Mac nie raportuje stanu hasła w konsoli administracyjnej, zainstaluj aplikację pomocniczą do weryfikacji punktów końcowych.

Jeśli urządzenia z aplikacją pomocniczą nie mają dostępu do zabezpieczonych witryn w przeglądarce Chrome, sprawdź, czy używają odpowiedniego certyfikatu do nawiązania połączenia. Użyj jednej lub obu tych metod:

  • Na serwerze ustaw listę prawidłowych nazw urzędów certyfikacji dla żądania certyfikatu klienta.
  • Ustaw zasadę Chrome AutoSelectCertificateForUrls, aby wybrać zaufany certyfikat.

Jeśli wskazane rozwiązania nie pomogą, skontaktuj się z zespołem pomocy Google. Zanim skontaktujesz się z zespołem pomocy, poproś użytkownika o pobranie dzienników weryfikacji punktów końcowych. Dzięki tym informacjom specjalista z zespołu pomocy będzie mógł szybciej rozwiązać problem.

Znajdowanie użytkowników bez zainstalowanej weryfikacji punktów końcowych

Masz dostęp do listy użytkowników, którzy na swoich urządzeniach nie mają zainstalowanej weryfikacji punktów końcowych. Jeśli chcesz, możesz wysłać do nich e-maila z prośbą o jej zainstalowanie.

  1. Zaloguj się w usłudze konsoli administracyjnej Google.

    Użyj swojego konta administratora (jego adres nie kończy się na @gmail.com).

  2. Otwórz menu a potem Urządzeniaa potemOmówienie.
  3. Kliknij Punkty końcowe.
  4. U góry listy urządzeń kliknij Dodaj filtr.
  5. Wybierz Wyklucz: weryfikacja punktów końcowych.
  6. Aby wysłać e-maila do użytkowników bez weryfikacji punktów końcowych:
    1. Zaznacz pole obok każdego urządzenia.
    2. Kliknij Wyślij e-maila do użytkowników .

      Wyświetli się nowe okno z listą użytkowników wybranych w polu Do.

    3. Napisz e-maila i kliknij Wyślij.

Wyłączanie weryfikacji punktów końcowych

Jeśli wyłączysz weryfikację punktów końcowych, nie zobaczysz w konsoli administracyjnej informacji o komputerach, które zostaną dodane w przyszłości. Na liście nadal będą pokazywane urządzenia, które były monitorowane do tej pory, ale informacje na ich temat nie będą aktualizowane.

Zanim zaczniesz: aby zastosować ustawienie do określonych użytkowników, dodaj ich konta do jednostki organizacyjnej.
  1. Zaloguj się w usłudze konsoli administracyjnej Google.

    Użyj swojego konta administratora (jego adres nie kończy się na @gmail.com).

  2. W konsoli administracyjnej otwórz Menu  a potem  Urządzenia a potem Urządzenia mobilne i punkty końcowe a potem Ustawienia a potem Ustawienia uniwersalne.
  3. Kliknij Dostęp do danych a potem Weryfikacja punktów końcowych.
  4. Aby zastosować to ustawienie do wszystkich użytkowników, pozostaw wybraną jednostkę organizacyjną najwyższego poziomu. W przeciwnym razie wybierz podrzędną jednostkę organizacyjną.
  5. Odznacz pole Sprawdzaj, które urządzenia uzyskują dostęp do danych organizacji.
  6. Kliknij Zapisz. Jeśli została skonfigurowana podrzędna jednostka organizacyjna, może pojawić się opcja Odziedzicz lub Zastąp dotycząca ustawień nadrzędnej jednostki organizacyjnej.

Usuwanie urządzenia

Gdy usuniesz urządzenie, przestanie ono synchronizować dane służbowe, ale nie zostaną z niego usunięte żadne informacje. Urządzenie zostanie ponownie dodane do listy po następnej synchronizacji, chyba że reguła dostępu zależnego od kontekstu zablokuje dostęp. W takim przypadku konieczne może być zatwierdzenie urządzenia, by mogło ono ponownie synchronizować dane.

  1. Zaloguj się w usłudze konsoli administracyjnej Google.

    Użyj swojego konta administratora (jego adres nie kończy się na @gmail.com).

  2. Otwórz menu a potem Urządzeniaa potemOmówienie.
  3. Kliknij Punkty końcowe.
  4. Wybierz urządzenie, które chcesz usunąć, i kliknij Usuń.


Google, Google Workspace oraz powiązane znaki i logotypy są znakami towarowymi firmy Google LLC. Wszystkie inne nazwy firm i produktów są znakami towarowymi odpowiednich podmiotów.

Czy to było pomocne?

Jak możemy ją poprawić?
Szukaj
Wyczyść wyszukiwanie
Zamknij wyszukiwanie
Menu główne
3235850319293813807
true
Wyszukaj w Centrum pomocy
true
true
true
false
false