Dostęp zależny od kontekstu pozwala określić, do których aplikacji użytkownicy mają dostęp zależnie od ich kontekstu – na przykład zgodności urządzenia z zasadami IT obowiązującymi w firmie. Za pomocą dostępu zależnego od kontekstu można utworzyć szczegółowe zasady kontroli dostępu do aplikacji uzyskujących dostęp do danych w Google Workspace. Zasady te są oparte na atrybutach, takich jak tożsamość użytkownika, lokalizacja, stan zabezpieczeń urządzenia czy adres IP.
|
|
|
|
|
Ochrona firmy za pomocą dostępu zależnego od kontekstuSzczegółowe informacje, w tym:
Zobacz Ochrona firmy za pomocą dostępu zależnego od kontekstu |
|
|
|
|
|
Wdrażanie dostępu zależnego od kontekstuZalecenia związane z wdrażaniem, przygotowania i konfiguracją oprogramowania, a także informacje o sposobie wyłączania dostępu zależnego od kontekstu. |
|
|
|
|
|
Implementacja dostępu zależnego od kontekstuAby aktywować dostęp zależny od kontekstu, musisz utworzyć poziomy dostępu i przypisać je do konkretnych aplikacji. W tych artykułach opisaliśmy wszystkie dostępne opcje konfiguracji, które pozwalają utworzyć poziomy dostępu i przypisać je do aplikacji. Idź do: |
|
|
|
|
|
Przykłady przypadków użycia dostępu zależnego od kontekstuPoniżej znajdziesz linki do 3 typowych przypadków użycia dostępu zależnego od kontekstu. Te przykłady pokazują różne sposoby tworzenia poziomów dostępu i przypisywania ich do aplikacji. Idź do: |
|
|
|
|
|
Dodawanie wiadomości dla użytkownikówDzięki wiadomościom na temat rozwiązywania problemów i wiadomościom niestandardowym możesz pomóc użytkownikom samodzielnie odblokować dostęp, gdy zasady uniemożliwiają im dostęp do aplikacji. |
|
|
|
|
|
Korzystanie z dostępu zależnego od kontekstu przy użyciu grup konfiguracjiZa pomocą grup konfiguracji możesz zastosować poziomy dostępu zależnego od kontekstu do grup użytkowników zamiast do całych jednostek organizacyjnych. Grupy konfiguracji mogą obejmować użytkowników z dowolnej jednostki organizacyjnej w Twojej firmie. Zobacz Korzystanie z dostępu zależnego od kontekstu przy użyciu grup konfiguracji |
|
|
|
|
|
Korzystanie z dostępu zależnego od kontekstu dzięki funkcji DLPReguły zapobiegania utracie danych (DLP) zapobiegają niezamierzonemu udostępnianiu poufnych treści takich jak numery kart kredytowych i numery identyfikacyjne. Reguły DLP możesz łączyć z poziomami dostępu zależnego od kontekstu, aby egzekwować te reguły na podstawie określonych warunków, takich jak lokalizacja użytkownika czy zasady zabezpieczeń urządzenia. Idź do: |
|
|
|
|
|
Poznaj przykłady poziomów dostępu w trybie podstawowym i zaawansowanym
|
|
|
|
|
|
Przypisywanie poziomów dostępu zależnego od kontekstu do konsoli administracyjnejDostęp do konsoli administracyjnej możesz kontrolować na podstawie kontekstu, przypisując poziomy dostępu zależnego od kontekstu do konsoli administracyjnej. Uwaga: nie przypisuj poziomów dostępu do konsoli administracyjnej, chyba że musisz ograniczyć dostęp do konsoli administracyjnej innym administratorom. Zobacz Przypisywanie poziomów dostępu zależnego od kontekstu do konsoli administracyjnej Powiązane artykuły |
|
|
|