Uprawnienia administratora w narzędziu do analizy zagrożeń

Ta funkcja jest dostępna w tych wersjach: Frontline Standard i Frontline Plus; Enterprise Standard i Enterprise Plus; Education Standard i Education Plus; Enterprise Essentials Plus; Cloud Identity Premium. Porównanie wersji

Aby skorzystać z narzędzia do analizy zagrożeń, musisz być administratorem z uprawnieniami Kontrola i analiza zagrożeń. Superadministratorzy mają te uprawnienia domyślnie. Można je też dodać do niestandardowej roli administratora. Aby zaktualizować istniejącą rolę lub utworzyć nową, wykonaj te czynności:

Tworzenie i edytowanie roli administratora w narzędziu do analizy zagrożeń

  1. W konsoli administracyjnej Google otwórz Menu  a potem Konto a potem Role administratora.

    Aby wykonać te czynności, musisz zalogować się na konto superadministratora.

  2. Wybierz opcję:
    • Aby dodać uprawnienia do istniejącej roli, znajdź ją na liście, a następnie kliknij Działania a potem Wyświetl uprawnienia a potem Otwórz uprawnienia.
    • Aby utworzyć nową rolę administratora, kliknij Utwórz nową rolę, dodaj nazwę i (opcjonalnie) opis, a następnie kliknij Dalej.
  3. W sekcji Uprawnienia administratora kliknij Usługi a potem Centrum bezpieczeństwa.

    Uwaga: aby rozwinąć uprawnienia podrzędne, kliknij strzałki w prawo , a aby je ukryć, kliknij strzałki w dół . Możesz też użyć paska wyszukiwania u góry.

  4. Wykonaj jedną z tych czynności:

    • Aby przyznać administratorowi dostęp do wszystkich funkcji Centrum bezpieczeństwa, w tym do narzędzia do analizy zagrożeń, zaznacz pole Ten użytkownik ma pełne uprawnienia administracyjne w Centrum bezpieczeństwa.
    • Aby przyznać administratorowi dostęp do określonych funkcji analizy zagrożeń, zaznacz pola Ten użytkownik ma pełne uprawnienia administracyjne w Centrum bezpieczeństwa i Kontrola i analiza zagrożeń. Następnie wybierz jedną z opcji:
    • Aby zezwolić administratorowi na aktualizowanie treści (na przykład zmienianie listy kontroli dostępu do dokumentu lub usuwanie e-maili), zaznacz pole Zarządzaj.
    • Aby zezwolić administratorowi na prowadzenie wyszukiwania i wyświetlanie zwróconych wyników (w tym wyników, które mogą zawierać treści poufne), zaznacz pole Wyświetlaj.
    • Aby umożliwić administratorowi wyświetlanie pełnych wiadomości i załączników, w tym tych, które naruszają reguły DLP (gdy ustawienie Wyświetlaj treści poufne zostało włączone w ustawieniach narzędzia do analizy zagrożeń) lub które zostały zgłoszone jako nieodpowiednie, zaznacz pole Wyświetlaj treści poufne.
  5. Kliknij Zapisz lub Kontynuuj.

  6. Jeśli pojawi się prośba o potwierdzenie, przejrzyj uprawnienia i kliknij Utwórz rolę.

  7. Przypisz rolę dowolnym użytkownikom. Instrukcje znajdziesz w artykule Przypisywanie ról.