Jeśli jesteś administratorem, możesz korzystać z weryfikacji punktów końcowych, aby przeglądać informacje o urządzeniach z ChromeOS lub przeglądarką Chrome, które mają dostęp do danych organizacji. W ten sposób możesz na przykład uzyskać informacje o systemie operacyjnym, urządzeniu i użytkowniku zarówno w przypadku urządzeń osobistych, jak i tych należących do organizacji. Możesz też korzystać z dostępu zależnego od kontekstu, aby zarządzać dostępem urządzenia do danych na podstawie jego lokalizacji, stanu zabezpieczeń lub innych atrybutów. Możesz na przykład ustawić wymóg zatwierdzenia urządzenia, a następnie utworzyć zasadę dostępu zależnego od kontekstu, która będzie blokować dostęp do danych, jeśli stan urządzenia to Oczekuje na zatwierdzenie lub Zablokowane.
Obsługiwane komputery
- Urządzenia Apple z systemem Mac OS X El Capitan (10.11) i nowszymi wersjami
- Urządzenia z ChromeOS w wersji 110 lub nowszej
- Linux Debian i UbuntuUwaga: procesor musi obsługiwać instrukcje AES.
- Urządzenia z systemem Microsoft Windows 10 i 11
Konfigurowanie weryfikacji punktów końcowych
Krok 1. Włącz weryfikację punktów końcowych w konsoli administracyjnej
Weryfikacja punktów końcowych jest zwykle domyślnie włączona. Jeśli ta funkcja została wyłączona, włącz ją ponownie.
Zanim zaczniesz: jeśli musisz skonfigurować dział lub zespół dla tego ustawienia, przeczytaj artykuł Dodawanie jednostki organizacyjnej.
-
W konsoli administracyjnej Google otwórz Menu
Urządzenia
Urządzenia mobilne i punkty końcowe
Ustawienia
Ustawienia uniwersalne.
Wymaga uprawnień administratora Zarządzanie urządzeniami mobilnymi.
-
Kliknij Dostęp do danych
Weryfikacja punktów końcowych.
- (Opcjonalnie) Aby zastosować ustawienie na potrzeby działu lub zespołu, z boku wybierz jednostkę organizacyjną.
- Zaznacz pole Sprawdzaj, które urządzenia uzyskują dostęp do danych organizacji.
-
Kliknij Zapisz. Możesz też kliknąć Zastąp w przypadku jednostki organizacyjnej.
Aby później przywrócić odziedziczoną wartość, kliknij Odziedzicz.
Krok 2. Zainstaluj rozszerzenie Endpoint Verification
Opcja 1. Pozwól użytkownikom zainstalować rozszerzenie
W przypadku urządzeń z systemem Linux, macOS i Windows użytkownik może samodzielnie zainstalować rozszerzenie. Odpowiednie informacje i instrukcje znajdziesz w artykule Konfigurowanie weryfikacji punktów końcowych na komputerze.
Opcja 2. Wymuś instalację rozszerzenia w konsoli administracyjnej
Zanim zaczniesz: jeśli musisz skonfigurować dział lub zespół dla tego ustawienia, przeczytaj artykuł Dodawanie jednostki organizacyjnej.
-
Kliknij Menu
Urządzenia > Chrome > Aplikacje i rozszerzenia > Użytkownicy i przeglądarki.
Jeśli korzystasz z zarządzania przeglądarką Chrome w chmurze, kliknij Menu
Przeglądarka Chrome > Aplikacje i rozszerzenia > Użytkownicy i przeglądarki.
- (Opcjonalnie) Aby zastosować ustawienie na potrzeby działu lub zespołu, z boku wybierz jednostkę organizacyjną.
- Kliknij Dodaj
Dodaj aplikację Chrome lub rozszerzenie do Chrome za pomocą identyfikatora
.
- W polu Identyfikator rozszerzenia wpisz callobklhcbilhphinckomhgkigmfocg. Skopiuj kod, aby uniknąć błędów.
- Pozostaw zaznaczoną opcję Z Chrome Web Store i kliknij Zapisz.
- Gdy otworzy się panel opcji aplikacji, w sekcji Zarządzanie certyfikatami:
- Obok opcji Zezwalaj na dostęp do kluczy kliknij Włącz .
- Obok opcji Zezwalaj na dostęp do kluczy firmowych za pomocą protokołu uwierzytelniania kliknij Włącz
.
- Zamknij panel.
- Obok opcji Zezwalaj na dostęp do kluczy kliknij Włącz .
- Na liście aplikacji, w wierszu Weryfikacja punktów końcowych, kliknij strzałkę w dół
i wybierz zasady instalacji:
- Aby wymusić instalację rozszerzenia i przypiąć je do paska narzędzi przeglądarki na urządzeniach z ChromeOS, wybierz Wymuś instalację i przypnij do paska narzędzi przeglądarki.
- Aby wymusić instalację rozszerzenia, wybierz Wymuś instalację.
- Aby umożliwić instalowanie rozszerzenia przez użytkowników, wybierz Zezwól na instalację.
-
Kliknij Zapisz. Możesz też kliknąć Zastąp w przypadku jednostki organizacyjnej.
Aby później przywrócić odziedziczoną wartość, kliknij Odziedzicz.
Opcja 3. Dodaj rozszerzenie do urządzeń zarządzanych za pomocą zasady
Urządzenia z systemem macOS, Windows i Linux
Dowiedz się, jak skonfigurować zasady przeglądarki Chrome na zarządzanych komputerach.
Krok 3. W razie potrzeby zainstaluj aplikację pomocniczą (tylko na komputerach z systemem Linux, macOS i Windows)
Zanim zaczniesz
- (Linux i Windows) Jeśli urządzenie jest już zarejestrowane w weryfikacji punktów końcowych i nie wymaga aplikacji pomocniczej, nie instaluj jej. Instalacja aplikacji może uniemożliwić przesyłanie raportów z urządzenia na serwer. Jeśli urządzenie nie przesyła raportów, poproś użytkowników o wykonanie odpowiednich czynności, aby odinstalować aplikację pomocniczą i przejść do kroku 4 na tej stronie.
- Jeśli użytkownicy mają już zainstalowane rozszerzenie Endpoint Verification, w razie potrzeby zostaną automatycznie poproszeni o zainstalowanie aplikacji pomocniczej. Możesz pominąć ten krok i przejść do kroku 4.
- Jeśli korzystasz z uwierzytelniania za pomocą certyfikatu klienta, sprawdź, czy urządzenia łączą się z zabezpieczonymi usługami (takimi jak wewnętrzne witryny) przy użyciu odpowiedniego certyfikatu. Aplikacja pomocnicza tworzy podpisany samodzielnie certyfikat do użytku wewnętrznego w przeglądarce Chrome. Jeśli certyfikat podpisany samodzielnie zostanie wykorzystany do uwierzytelniania za pomocą certyfikatu klienta, połączenie zostanie odrzucone. Użyj jednej lub obu tych metod:
- Na serwerze ustaw listę prawidłowych nazw urzędów certyfikacji dla żądania certyfikatu klienta.
- Ustaw zasadę Chrome AutoSelectCertificateForUrls, aby wybrać zaufany certyfikat.
Instalowanie aplikacji pomocniczej
Musisz zainstalować aplikację pomocniczą do weryfikacji punktów końcowych, aby wykonać te czynności:
- Konfigurowanie integracji z oprogramowaniem CrowdStrike Falcon Zero Trust Assessment (Falcon ZTA). Więcej informacji
- Skonfiguruj dostęp do zasobów Google Cloud na podstawie certyfikatów. Więcej informacji
- Zbieranie atrybutów urządzeń, które korzystają z przeglądarki Chrome w wersji M92 lub starszej. Więcej informacji
Aby zainstalować aplikację pomocniczą na własnym lub cudzym komputerze:
Krok 4. (Opcjonalnie) Skonfiguruj zatwierdzanie urządzeń
Aby sprawdzić poszczególne urządzenia z weryfikacją punktów końcowych, które proszą o dostęp do danych organizacji, wymagaj zatwierdzenia dostępu przez administratora urządzeń. Możesz oznaczyć te urządzenia jako zatwierdzone lub zablokowane. Tagu możesz używać jako warunku na poziomach dostępu zależnego od kontekstu. Jeśli nie skonfigurujesz poziomów dostępu zależnego od kontekstu, urządzenia oczekujące na zatwierdzenie lub zablokowane będą nadal miały dostęp do danych służbowych.
Rozwiązywanie problemów z weryfikacją punktów końcowych
W przypadku wystąpienia problemów użytkownicy mogą mieć możliwość samodzielnego ich rozwiązania. Szczegółowe informacje znajdziesz w artykule Rozwiązywanie problemów z weryfikacją punktów końcowych.
Jeśli urządzenie Mac nie raportuje stanu hasła w konsoli administracyjnej, zainstaluj aplikację pomocniczą do weryfikacji punktów końcowych.
Jeśli urządzenia z aplikacją pomocniczą nie mają dostępu do zabezpieczonych witryn w przeglądarce Chrome, sprawdź, czy używają odpowiedniego certyfikatu do nawiązania połączenia. Użyj jednej lub obu tych metod:
- Na serwerze ustaw listę prawidłowych nazw urzędów certyfikacji dla żądania certyfikatu klienta.
- Ustaw zasadę Chrome AutoSelectCertificateForUrls, aby wybrać zaufany certyfikat.
Jeśli wskazane rozwiązania nie pomogą, skontaktuj się z zespołem pomocy Google. Zanim skontaktujesz się z zespołem pomocy, poproś użytkownika o pobranie dzienników weryfikacji punktów końcowych. Dzięki tym informacjom specjalista z zespołu pomocy będzie mógł szybciej rozwiązać problem.
Znajdowanie użytkowników bez zainstalowanej weryfikacji punktów końcowych
Masz dostęp do listy użytkowników, którzy na swoich urządzeniach nie mają zainstalowanej weryfikacji punktów końcowych. Jeśli chcesz, możesz wysłać do nich e-maila z prośbą o jej zainstalowanie.
-
W konsoli administracyjnej Google otwórz Menu
Urządzenia
Przegląd.
Wymaga uprawnień administratora Ustawienia urządzeń udostępnionych.
- Kliknij Punkty końcowe.
- U góry listy urządzeń kliknij Dodaj filtr.
- Wybierz Wyklucz: weryfikacja punktów końcowych.
Aby wysłać e-maila do użytkowników bez weryfikacji punktów końcowych:
- Zaznacz pole obok każdego urządzenia.
Kliknij Wyślij e-maila do użytkowników
.
Wyświetli się nowe okno z listą użytkowników wybranych w polu Do.
Napisz e-maila i kliknij Wyślij.
Wyłączanie weryfikacji punktów końcowych
Jeśli wyłączysz weryfikację punktów końcowych, nie zobaczysz w konsoli administracyjnej informacji o komputerach, które zostaną dodane w przyszłości. Na liście nadal będą pokazywane urządzenia, które były monitorowane do tej pory, ale informacje na ich temat nie będą aktualizowane.
Zanim zaczniesz: jeśli musisz skonfigurować dział lub zespół dla tego ustawienia, przeczytaj artykuł Dodawanie jednostki organizacyjnej.
-
W konsoli administracyjnej Google otwórz Menu
Urządzenia
Urządzenia mobilne i punkty końcowe
Ustawienia
Ustawienia uniwersalne.
Wymaga uprawnień administratora Zarządzanie urządzeniami mobilnymi.
- Kliknij Dostęp do danych
Weryfikacja punktów końcowych.
- (Opcjonalnie) Aby zastosować ustawienie na potrzeby działu lub zespołu, z boku wybierz jednostkę organizacyjną.
- Odznacz pole Sprawdzaj, które urządzenia uzyskują dostęp do danych organizacji.
-
Kliknij Zapisz. Możesz też kliknąć Zastąp w przypadku jednostki organizacyjnej.
Aby później przywrócić odziedziczoną wartość, kliknij Odziedzicz.
Usuwanie urządzenia
Gdy usuniesz urządzenie, przestanie ono synchronizować dane służbowe, ale nie zostaną z niego usunięte żadne informacje. Urządzenie zostanie ponownie dodane do listy po następnej synchronizacji, chyba że reguła dostępu zależnego od kontekstu zablokuje dostęp. W takim przypadku konieczne może być zatwierdzenie urządzenia, by mogło ono ponownie synchronizować dane.
-
W konsoli administracyjnej Google otwórz Menu
Urządzenia
Przegląd.
Wymaga uprawnień administratora Ustawienia urządzeń udostępnionych.
- Kliknij Punkty końcowe.
- Wybierz urządzenie, które chcesz usunąć, i kliknij Usuń.
Google, Google Workspace i inne powiązane nazwy są znakami towarowymi Google LLC. Wszystkie inne nazwy firm i produktów są znakami towarowymi należącymi do ich właścicieli.