Создание и управление правилами доверия для совместного доступа к Google Диску.

Поддерживаемые версии для этой функции: Frontline Plus; Enterprise Standard и Enterprise Plus; Education Standard и Education Plus; Enterprise Essentials Plus. Сравните вашу версию.

С помощью правил доверия вы можете создавать детальные политики для контроля доступа к файлам Google Drive. Ваши политики могут применяться к отдельным пользователям, группам, организационным подразделениям и доменам, чтобы определить:

  • Какие файлы пользователей могут быть доступны внутренним или внешним пользователям?
  • Какие пользователи могут получать файлы от внутренних или внешних пользователей?
  • Какие внутренние или внешние пользователи могут быть приглашены и добавлять элементы на общие диски?

Поскольку правила доверия обеспечивают гибкость в установлении границ сотрудничества, они могут помочь вам защитить конфиденциальную информацию и обеспечить соответствие отраслевым стандартам и правилам.

Используйте правила доверия для контроля внешнего доступа к данным.

Предположим, маркетинговой команде вашей организации необходимо поделиться своими файлами с определенными сотрудниками вашей партнерской организации. Чтобы обеспечить конфиденциальность информации вашей организации, вы можете создать правила, устанавливающие следующие границы для внешнего взаимодействия:

  • Разрешите доступ к файлам, принадлежащим вашей маркетинговой команде, определенным сотрудникам партнерской организации.
  • Заблокируйте возможность совместного доступа к файлам, принадлежащим другим командам в вашей организации, для партнерской организации.
  • Заблокируйте доступ других команд в партнерской организации к своим файлам для всех сотрудников вашей организации.

Используйте правила доверия для управления внутренним обменом данными.

Предположим, финансовый отдел вашей организации должен делиться своими файлами только с руководством. Чтобы предотвратить доступ других отделов к конфиденциальной финансовой информации, вы можете создать правила, устанавливающие следующие внутренние границы для совместной работы:

  • Разрешите передавать файлы, принадлежащие финансовому отделу, финансовому отделу и руководителям высшего звена.
  • Заблокируйте возможность совместного доступа к файлам, принадлежащим финансовому отделу, для любых других подразделений вашей организации.

Используйте правила доверия, чтобы предотвратить спам и фишинг.

Google Drive пытается заблокировать возможность распространения спама или фишинга внешними пользователями. Однако, если вы хотите предпринять дополнительные шаги для снижения риска, вы можете создать правило, разрешающее только внешним пользователям из доверенных доменов обмениваться файлами с внутренними пользователями. Чтобы гарантировать возможность совместной работы пользователей, вы можете применить это правило только к подразделениям организации, пользователи которых обычно не получают файлы от внешних пользователей.

Как правила доверия заменяют настройки общего доступа к Диску

Настройки общего доступа к вашему диску преобразуются в правила доверия.

Настройки общего доступа к дискам автоматически преобразуются в правила доверия.

Правила доверия заменяют настройки вашего Диска в разделе «Параметры общего доступа». а потом Обмен информацией за пределами вашей организации .

Вы можете просмотреть правила, преобразованные из настроек Google Диска.

    Чтобы просмотреть правила, автоматически созданные на основе настроек вашего Диска:

    На главной странице консоли администратора перейдите в раздел «Правила» . Вы можете отфильтровать правила по типу, нажав кнопку «Добавить фильтр». а потом Тип правила а потом Доверять .

    В списке правил вы увидите:

    • Два правила по умолчанию для обмена информацией за пределами вашей организации.

      После вступления в силу эти правила будут либо активны, либо деактивированы в зависимости от состояния соответствующих настроек общего доступа к Диску.

    • Любые другие правила, необходимые для соответствия границам общего доступа, заданным в текущих настройках вашего Диска.

    Важно: эти правила не будут применяться, пока вы не включите правила доверия.

    Ваши соответствующие настройки общего доступа к Google Диску становятся неактивными.

    После включения правил доверия вы больше не сможете использовать параметры общего доступа к Диску для обмена данными за пределами вашей организации. Подробную информацию о параметрах общего доступа к Диску см. в разделе «Настройка разрешений общего доступа пользователей к Диску» .

    Вы можете отключить правила доверия.

    В любой момент вы можете отключить правила доверия и вернуться к использованию параметров общего доступа к Диску. Подробности см. в разделе «Включение или отключение правил доверия» ниже.

    Правила доверия обеспечивают больший контроль, чем настройки общего доступа к Диску.

    Компоненты области действия и условий правила доверия позволяют более точно контролировать общий доступ к файлам, чем с помощью настроек общего доступа к Диску. Подробную информацию о компонентах правила см. в разделе «Понимание компонентов правила доверия» далее на этой странице.

    В следующих таблицах сравниваются доступные элементы управления в настройках общего доступа к дискам и правилах доверия.

    Управление областью видимости

    Объем

    Настройки общего доступа к диску

    Правила доверия
    Включить организационные подразделения
    Включить группы
    Исключить организационные подразделения
    Исключить группы

    Контроль условий

    Состояние Настройки общего доступа к диску Правила доверия
    Вся организация
    Домен, включенный в список разрешенных
    Внешние организации
    Организационные подразделения
    Группы (созданные внутри компании)
    Пользователи (внутренние)

    Прежде чем начать

    Понимание компонентов правил доверия

    Для создания правила доверия необходимо определить его область действия , триггер , условия и компоненты действия . Используя эти компоненты, можно создать правило, которое гласит: если происходит x , выполнить y .

    Например, если вы создадите правило, разрешающее совместное использование файлов, принадлежащих отделу продаж вашей организации, с любым сотрудником организации вашего клиента (other-company.com ), то компоненты правила будут следующими:

    • Область действия — это организационное подразделение вашего отдела продаж.
    • Триггером является попытка предоставить общий доступ к файлу, принадлежащему пользователю, находящемуся в указанной области видимости.
    • Условие — other-company.com.
    • Цель действия — разрешить совместное использование файла.

    Определение масштаба

    Область действия — это пользователь в вашей организации, к которому применяется триггер правила:

    • Если триггером правила является «Общий доступ к файлам» , то областью действия является пользователь, которому принадлежит файл, для которого вы хотите контролировать общий доступ.

      Важно: правило общего доступа также контролирует общий доступ пользователей с правами редактирования к файлу, принадлежащему пользователю, входящему в область действия правила.

    • Если триггер правила — «Получение файлов» , то область действия — это предполагаемый получатель файла.

    В рамках данного исследования вы можете:

    • Привлеките к участию всю вашу организацию.
    • Укажите, следует ли включать или исключать организационные подразделения (которые могут включать пользователей и общие диски).
    • Добавляйте или исключайте группы из сервиса Google Groups вашей организации.

    Определение триггера

    Триггер — это действие, которое правило разрешает или блокирует. Вы можете выбрать один из следующих триггеров:

    • Совместное использование файлов
    • Получение файлов

    Определение условий

    В качестве условий указываются пользователи, с которыми предполагается поделиться файлом или от которых он предназначен для получения:

    • Если триггером правила является «Общий доступ к файлам» , то условием является предполагаемый получатель файла.
    • Если триггером правила является «Получение файлов» , то условием является пользователь, которому принадлежит файл.

    Для правила можно указать несколько условий, как внутри, так и за пределами вашей организации, в том числе:

    • Организационные подразделения
    • Группы в сервисе Google Groups вашей организации (могут включать внешних пользователей)
    • Разрешенные домены (все пользователи всех внешних доменов, включенных в ваш список разрешенных)
    • Внешние домены, не включенные в ваш список разрешенных (должны использовать Google Workspace и пройти верификацию домена).
    • Конкретные пользователи в вашей организации
    • Любой, у кого есть аккаунт Google.

    Примечание: Для вступления правила в силу достаточно выполнения всего одного условия.

    Определение действия

    Действие — это желаемый результат, который должен произойти при срабатывании правила. Вы можете:

    • Разрешить совместное использование
    • Разрешить обмен информацией с предупреждением

      Примечание: Если вы выберете этот параметр, пользователи будут видеть предупреждение при отправке файлов, но не при их получении.

    • Блокировка совместного использования

    Ознакомьтесь с правилами по умолчанию для обмена информацией за пределами вашей организации.

    У вас есть 2 правила по умолчанию, которые определяют возможность предоставления доступа за пределы вашей организации:

    Название правила Объем Курок Состояние Действие Статус
    [По умолчанию] Пользователи в моей организации могут обмениваться данными и получать информацию внутри организации. Высшее организационное подразделение (вся организация) Обмен файлами и получение файлов Моя организация Позволять Активный*
    [По умолчанию] Пользователи в моей организации могут предоставлять доступ к контенту любому пользователю, имеющему учетную запись Google. Высшее организационное подразделение (вся организация) Совместное использование файлов

    Любой человек в мире

    Включить посетителей

    Позволять Активный*

    Вы не можете редактировать правила по умолчанию , но можете деактивировать или повторно активировать их (если только вы не используете Cloud Identity ).

    * Если вы уже настроили параметры общего доступа к Диску для внешнего доступа: состояние правил по умолчанию зависит от эквивалентных параметров общего доступа к Диску, которые были преобразованы в правила доверия.

    Подготовьте список организационных подразделений, групп и доверенных доменов.

    Разрешить или заблокировать обмен данными между отделами или группами.

    Убедитесь, что вы создали организационные подразделения и группы, для которых хотите установить правила доверия:

    Чтобы ограничить доступ только к доверенным доменам.

    Убедитесь, что доверенные домены добавлены в список разрешенных. Доверенные домены должны использовать Google Workspace и пройти проверку домена. Подробности см. в разделе «Разрешить внешний доступ только к доверенным доменам» .

    Для пользователей Cloud Identity: если в вашей организации используются лицензии Cloud Identity и Google Workspace, домены, включенные в список разрешенных доменов Google Workspace, также применяются к пользователям с лицензиями Cloud Identity.

    Составьте план правил доверия (с примером).

    Прежде чем создавать правила доверия, подумайте, какие типы обмена информацией следует разрешить или заблокировать в рамках вашей организационной структуры. Убедитесь, что ваши правила не позволяют пользователям делиться информацией с теми, с кем они не собираются этого делать, или запрещают им делиться информацией с теми, с кем они хотят это делать.

    Например, предположим, у вас есть 4 организационных подразделения — отдел продаж , юридический отдел , исследовательский отдел и все остальные команды — и вы хотите ограничить следующие типы доступа:

    • Файлы, принадлежащие отделу продаж, не могут быть переданы внутри компании отделу исследований .
    • Файлы, находящиеся в распоряжении юридического отдела , не могут быть переданы третьим лицам, за исключением ваших внешних консультантов.
    • Файлы, принадлежащие исследовательскому отделу , могут передаваться только внутри компании между исследовательским и юридическим отделами .
    • Файлы, принадлежащие всем остальным командам, нельзя передавать третьим лицам.

    Ниже приведены рекомендуемые шаги для внедрения вашей модели совместного использования ресурсов.

    Шаг 1: Составьте карту границ сотрудничества.

    Возможно, вам понадобится использовать матрицу для определения того, какой доступ к данным разрешен для разных пользователей, например, следующую:

    Внутренний обмен данными

    Внешний доступ
    Организационная единица Принадлежащие им файлы можно передавать другим лицам... Принадлежащие им файлы нельзя передавать другим лицам... Принадлежащие им файлы можно передавать другим лицам... Принадлежащие им файлы нельзя передавать другим лицам...
    Продажи Продажи, Юридические услуги,
    Все остальные команды
    Исследовать Любой
    Юридические Все команды Внешний консультант Все остальные
    Исследовать Исследования, юридические вопросы Продажи,
    Все остальные команды
    Любой
    Все остальные команды Все команды Любой

    Шаг 2: Создайте следующие правила:

    Правило Объем Курок Состояние Действие
    Внутренний обмен данными

    Включить: Корневой каталог
    организационное подразделение

    Исключить: Исследования

    Совместное использование файлов
    Получение файлов

    Твой
    организация
    Позволять
    Исследования - Внутренний обмен информацией Включить: Исследования Совместное использование файлов
    Получение файлов
    Исследовать,
    Юридические
    Позволять
    Правовые аспекты - Внешний обмен информацией Включает: Юридические аспекты

    Совместное использование файлов
    Получение файлов

    Внешний консультант
    домен
    Позволять
    Продажи - Внешнее распространение Включить: Продажи Совместное использование файлов
    Получение файлов
    Любой, у кого есть
    Аккаунт Google
    Позволять
    Продажи - Блокировка совместного доступа Включить: Продажи

    Совместное использование файлов
    Получение файлов

    Исследовать Блокировать

    Шаг 3: Отключите 2 правила по умолчанию.

    Правила по умолчанию допускают широкое распространение информации как внутри, так и за пределами вашей организации; в этом примере они будут конфликтовать с более специфичной моделью распространения, которую вы хотите использовать.

    Разберитесь, какие права администратора необходимы для управления правилами доверия.

    К... Вам необходимы эти права администратора...
    Включение или отключение правил доверия
    Правила доверия можно посмотреть в списке правил.
    Просмотреть подробности правил доверия
    Создание или редактирование правил доверия
    Активировать или деактивировать определенные правила доверия
    Удалить правила доверия

    Если вам требуются дополнительные права для управления правилами доверия, обратитесь к своему администратору.

    Совет: Если вы являетесь суперадминистратором, вы можете создать пользовательскую роль администратора для управления правилами доверия и назначить её делегированному администратору. Подробности см. в разделе «Создание, редактирование и удаление пользовательских ролей администратора» .

    Включите или выключите функцию правил доверия.

    Включите функцию правил доверия для Google Диска.

    Если включить правила доверия:

    • Действующие правила из вашего списка правил будут применяться, а ваши настройки Google Диска для совместного доступа за пределами вашей организации будут деактивированы. Подробнее см. раздел «Как правила доверия заменяют настройки Google Диска» выше.
    • Если вы измените какие-либо параметры общего доступа к Диску незадолго до включения правил доверия, ваши правила могут временно сохранить предыдущее состояние параметров Диска. Синхронизация правил доверия с последними изменениями параметров общего доступа к Диску может занять до 48 часов.

    Чтобы включить правила доверия:

    1. Перейти в меню а потом Правила .

      Для этого требуются права администратора «Просмотр правил доверия» .

    2. В верхней части страницы, во вкладке «Безопасная совместная работа», нажмите « Включить для Диска» . Для этого необходимо иметь установленные модули «Управление правилами доверия» и «Диск и документы». а потом Настройки прав администратора.

      Список задач открывается автоматически и отображает ход активации правил доверия.

    Отключите функцию правил доверия для Google Диска.

    Если отключить правила доверия:

    • Настройки общего доступа к Google Диску в вашей организации снова активируются и возвращаются к состоянию, в котором они находились при включении правил доверия.
    • Все созданные вами правила доверия будут безвозвратно удалены.

    Чтобы отключить правила доверия:

    1. В консоли администратора Google перейдите в меню. а потом Приложения а потом Google Workspace а потом Диск и Документы .

      Для этого требуются права администратора в разделе «Настройки службы» .

    2. Нажмите «Настройки общего доступа» .
    3. В разделе «Общий доступ за пределами вашей организации» нажмите «Отключить правила доверия» . Для этого необходимо иметь доступ к разделам «Управление правилами доверия» и «Диск и документы». а потом Настройки прав администратора.

      Открывается список задач , отображающий ход деактивации правил доверия.

    Создание и управление правилами доверия.

    Создайте правило доверия

    После создания правила доверия вы можете:

    • Вы можете в любое время изменить его настройки, такие как условия и действия, а также деактивировать или повторно активировать его.
    • Удалить правило доверия можно в любое время.
    1. Перейти в меню а потом Правила .

      Для этого требуются права администратора «Просмотр правил доверия» .

    2. Нажмите «Создать правило». а потом Доверие . Требуется наличие следующих параметров : Просмотр правил доверия , Управление правилами доверия , Диск и Документы. а потом Настройки , Группы а потом Читайте и организационные подразделения. а потом Прочитать права администратора.
    3. В поле «Имя» введите название и, при желании, описание для вашего правила.
    4. В разделе «Область применения» выберите один из следующих вариантов:

      По умолчанию это правило распространяется на всех сотрудников вашей организации.

      Чтобы применить правило только к определенным пользователям:

      • Для правила общего доступа выберите, к файлам каких пользователей оно применяется. Правила доверия применяются только к файлам, принадлежащим пользователям или общим дискам, входящим в область действия правила. Подробнее .
      • Для правила приема выберите пользователей, которые должны получить общий файл.
      1. Нажмите «Указать организационные подразделения или группы».
      2. Выберите вариант, позволяющий включить или исключить организационные подразделения или группы.
      3. Выберите организационное подразделение или группу, которую следует включить или исключить.
      4. (Необязательно) Добавьте или исключите другие организационные подразделения или группы.

        Например, чтобы применить правило ко всем сотрудникам вашей организации, за исключением одной группы, включите в список подразделение высшего уровня и исключите единственную группу, на которую распространяется исключение.

        Чтобы удалить организационное подразделение или группу, нажмите кнопку «Очистить».рядом с ним.

    5. Нажмите «Продолжить» .
    6. В разделе «Триггеры» выберите одно или оба события, к которым вы хотите применить правило:
      • Совместное использование файлов — правило срабатывает, когда файлы, принадлежащие пользователям из вашей области видимости, предоставляются пользователям, выбранным вами в условиях .
      • Получение файлов — правило срабатывает, когда пользователи в вашей области действия получают файлы, принадлежащие пользователям или общим дискам, которые вы выбираете в условиях , или когда они добавляются в качестве участников к общим дискам в условиях .
    7. В разделе «Условия» нажмите «Добавить условие» , а затем выберите внутренних или внешних пользователей, которым вы хотите разрешить или запретить делиться информацией или получать доступ к ней от пользователей в вашей области действия.

      Внутренние параметры:

      • Пользователь — Начните вводить имя или адрес электронной почты пользователя.
      • Организационное подразделение — Нажмите «Выбрать организационное подразделение» .
      • Группа — Начните вводить название группы или адрес электронной почты.
      • Моя организация

      Внешние параметры:

      (Необязательно) Чтобы разрешить пользователям делиться контентом с внешними пользователями, не имеющими учетной записи Google, установите флажок «Включить посетителей» . Этот параметр не применяется к некоторым типам условий. Подробнее о совместном использовании контента посетителями.

      • Внешняя организация — Введите доменное имя организации (например, other-company.com). У организации должна быть подтвержденная учетная запись Google Workspace, если вы не используете функцию совместного доступа для посетителей.
      • Разрешенные домены — При желании вы можете проверить, какие домены находятся в вашем списке разрешенных, нажав кнопку «Просмотреть список разрешенных доменов» .
      • Любой пользователь с учетной записью Google (включая внутренних и внешних пользователей).
    8. Нажмите «Продолжить» .
    9. В разделе «Действие» выберите, что произойдет при срабатывании вашего правила: «Разрешить» , «Разрешить с предупреждением» или «Заблокировать» .
    10. Нажмите «Готово» .
    11. Выберите, активировать или деактивировать правило, а затем нажмите «Завершить» .

    Для того чтобы изменения вступили в силу, может потребоваться до 48 часов. В течение этого времени старые и новые настройки могут периодически применяться друг к другу.

    Просмотр и редактирование сведений о правилах доверия.

    Вы можете в любое время отредактировать правило доверия, чтобы изменить его настройки, такие как условия и действие, а также деактивировать или повторно активировать его.

    1. Перейти в меню а потом Правила .

      Для этого требуются права администратора «Просмотр правил доверия» .

    2. Найдите правило в списке правил .

      Совет: Вы можете отсортировать список по типу правила, щелкнув заголовок столбца «Тип правила» . Или отфильтровать список, нажав кнопку «Добавить фильтр». а потом Тип правила а потом Доверять .

    3. (Необязательно) Чтобы просмотреть область действия правил, условия, триггер и действие, наведите указатель мыши на правило в списке и нажмите «Быстрый просмотр» .
    4. (Необязательно) Щелкните по правилу, чтобы открыть страницу с его подробными сведениями и просмотреть настройки.
    5. (Необязательно) Чтобы изменить настройки:
      1. В левой части страницы с подробной информацией нажмите «Редактировать правило» . Или выберите раздел настроек. Требуется наличие прав доступа к разделам «Просмотр правил доверия» , «Управление правилами доверия» , «Диск и документы». а потом Настройки , Группы а потом Читайте и организационные подразделения. а потом Прочитать права администратора.
      2. Изменить настройки.

        Чтобы перейти к другим настройкам, нажмите «Продолжить» . Чтобы закрыть раздел, нажмите «Отмена». а потом Отменить и выйти .

      3. После завершения редактирования настроек нажмите «Готово» .

    Для того чтобы изменения вступили в силу, может потребоваться до 48 часов. В течение этого времени старые и новые настройки могут периодически применяться друг к другу.

    Удалить правило доверия

    Если вы удалите правило доверия, оно будет навсегда удалено из вашей службы Google. В качестве альтернативы вы можете отредактировать правило, чтобы деактивировать его, если захотите повторно активировать его позже. Перейдите в раздел «Просмотр или редактирование сведений о правиле доверия» .

    1. Перейти в меню а потом Правила .

      Для этого требуются права администратора «Просмотр правил доверия» .

    2. В разделе «Правила» нажмите «Добавить фильтр». а потом Тип правила а потом Доверять .
    3. В списке правил наведите указатель мыши на правило, которое хотите удалить, и нажмите «Удалить». Для этого необходимо иметь установленные окна «Просмотр правил доверия» , «Управление правилами доверия» и «Диск и документы». а потом Настройки прав администратора.

      Также вы можете найти опцию «Удалить» слева на странице с подробными сведениями о правиле (щелкните по правилу, чтобы открыть страницу с его подробными сведениями).

    4. В сообщении с подтверждением нажмите «Удалить» .

    Для того чтобы изменения вступили в силу, может потребоваться до 48 часов. В течение этого времени старые и новые настройки могут периодически применяться друг к другу.

    Просмотреть журнал событий правил доверия

    Вы можете просмотреть подробные журналы, отображающие действия администратора по правилам доверия. Доступны три типа журналов:

    • Создание правил
    • Удаление правила
    • Обновить правило

    Вы можете просмотреть подробные журналы, отображающие активность пользователей в отношении правил доверия к общим файлам Google Диска. Доступны три типа журналов:

    • Заблокированный получатель
    • Доступ к файлам заблокирован
    • Просмотр файла заблокирован

    Инструкции по просмотру типов событий см. в разделах «События журнала администратора» и «События журнала правил» .

    Узнайте больше о том, как работают правила доверительного управления.

    Для обеспечения возможности совместной работы двух внутренних команд вам потребуется два правила.

    Для того чтобы разрешить обмен файлами одной команды или пользователя с другой внутренней командой или пользователем, вам потребуется два правила — одно для обмена, а другое для получения.

    Пример: Разрешить команде делиться файлами с другой командой.

    Предположим, вы хотите разрешить отделу продаж делиться файлами, принадлежащими отделу продаж, с отделом маркетинга. В этом случае вам потребуется одно правило, разрешающее отделу продаж делиться файлами с отделом маркетинга, и другое правило, разрешающее отделу маркетинга получать файлы от отдела продаж:

    Правило Объем Курок Состояние Действие
    1 Продажи Совместное использование файлов Маркетинг Позволять
    2 Маркетинг Получение файлов Продажи Позволять

    Пример: Разрешить обмен файлами между двумя командами.

    Предположим, вы хотите разрешить командам продаж и маркетинга совместно использовать файлы, принадлежащие этим командам. Как и в приведенном выше примере, вам потребуется два правила; однако в этом случае триггер каждого правила должен включать как совместное использование, так и получение файлов:

    Правило Объем Курок Состояние Действие
    1 Продажи

    Совместное использование файлов
    Получение файлов

    Маркетинг Позволять
    2 Маркетинг

    Совместное использование файлов
    Получение файлов

    Продажи Позволять

    Правила доверия применяются только к файлам, принадлежащим пользователям в данной области видимости.

    Если правило определяет, что происходит при совместном использовании файла, оно применяется только к файлам, принадлежащим пользователям (и любым общим дискам), находящимся в области действия правила. Правило не применяется к файлам, для которых пользователи в области действия имеют права редактора, но не являются их владельцами.

    Например, если вы создадите правило, запрещающее передачу файлов, принадлежащих вашей исследовательской группе, вашей команде продаж, исследовательская группа все равно сможет передавать любые другие файлы, к которым у нее есть права редактора, команде продаж. Чтобы предотвратить получение командой продаж файлов от другой команды, вы можете создать правила блокировки.

    Примечание:

    • Если владелец файла переходит в другое организационное подразделение или группу, правила доступа к файлу изменяются в соответствии с правилами нового организационного подразделения или группы. Эти изменения правил также применяются, если право собственности на файл переходит к лицу, находящемуся в другом организационном подразделении или группе.
    • Пользователи не могут делиться файлами, которые им не принадлежат, сверх того, что разрешено владельцам файлов. Это ограничение действует даже в том случае, если пользователи входят в организационные подразделения или группы с более либеральными правилами обмена файлами.

    Как работают правила доверия с гостевыми и неуправляемыми учетными записями Google.

    Вот как работают правила доверия для людей, у которых нет учетной записи Google или которые имеют учетную запись Google, не управляемую администратором.

    Посетители без учетной записи Google

    Правила, разрешающие совместное использование

    Если вы создадите правило, разрешающее пользователям обмениваться файлами с внешними источниками, по умолчанию обмен файлами будет разрешен только пользователям с управляемой учетной записью Google. Однако вы также можете разрешить пользователям обмениваться файлами с людьми, у которых нет учетной записи Google. В этом случае получателю будет предоставлена ​​специальная учетная запись, называемая гостевой учетной записью . Подробнее об обмене файлами с гостевыми учетными записями можно узнать здесь .

    Чтобы разрешить доступ пользователям, не имеющим учетной записи Google, в настройках правила выберите параметр «Включить посетителей» . Этот параметр применяется только к правилам, разрешающим пользователям предоставлять доступ извне, либо внешнему домену, либо всем внешним пользователям.

    Примечание: Вы не можете разрешить доступ к контенту для гостевой учетной записи, добавив ее в группу, для которой разрешен внешний доступ.

    Правила, блокирующие обмен информацией

    Любые правила, запрещающие пользователям делиться информацией за пределами вашей организации, всегда применяются к посетителям, даже если для условия не выбран параметр «Включить посетителей» .

    Однако, если существует другое правило, разрешающее совместное использование с гостевыми учетными записями, правило блокировки не применяется к гостевым учетным записям в группах. Например, если у вас есть следующие правила:

    • Правило 1 — Разрешить обмен файлами любому пользователю с учетной записью Google , выбрав опцию «Включить посетителей» .
    • Правило 2 — Запретите делиться информацией с группами рассылки, в которые входят пользователи с гостевыми учетными записями.

    Действия по блокировке не применяются к учетным записям посетителей в группе. Пользователи, входящие в область действия правила 2, по-прежнему могут предоставлять учетным записям посетителей доступ к своим файлам.

    Люди с неуправляемым аккаунтом Google

    Правила, разрешающие совместное использование

    Если вы создадите правило, разрешающее пользователям предоставлять доступ к данным извне определенному домену или организации, пользователи не смогут предоставлять доступ к данным неуправляемым учетным записям Google в этом домене или организации. К таким учетным записям относятся потребительские учетные записи и учетные записи Google Workspace, подтвержденные по электронной почте.

    Однако вы можете разрешить пользователям предоставлять доступ к данным определенным неуправляемым учетным записям: добавьте учетные записи в группу и создайте правило, разрешающее предоставление доступа этой группе.

    Правила, блокирующие обмен информацией

    Любые правила, запрещающие пользователям делиться информацией за пределами вашей организации, всегда применяются к неуправляемым учетным записям.

    Как применяются правила доверия к общим дискам

    Если область действия правила доверия включает организационное подразделение, правило применяется ко всем общим дискам в этом организационном подразделении. Например, если вы создадите правило, разрешающее организационному подразделению вашей производственной команды обмениваться файлами с юридическим отделом, пользователи юридического отдела смогут получить доступ к общим дискам производственного подразделения.

    Чтобы создать правила доверия для общих дисков, убедитесь, что общие диски настроены в соответствующих организационных подразделениях.

    Приоритет правил доверия: как обрабатываются противоречащие друг другу правила.

    Если область действия, триггер и условия нескольких правил доверия соответствуют событию совместного доступа, то для компонента действия правил применяется следующий порядок приоритета:

    1. Блокировка совместного использования
    2. Разрешить совместное использование
    3. Разрешить обмен информацией с предупреждением

    Вот несколько примеров того, как обрабатываются конфликты правил. В этих примерах:

    • "your-organization.com" — это высшее организационное подразделение организации.
    • «Отдел маркетинга» — это дочернее организационное подразделение, находящееся под управлением высшего руководства.

    Пример 1

    Правило Объем Состояние Курок Действие
    1 your-organization.com Любой человек в мире Совместное использование файлов Позволять
    2 Отдел маркетинга Домен, включенный в список разрешенных Совместное использование файлов Позволять

    Результат: Поскольку отдел маркетинга является частью всей вашей организации, правило 1 распространяется и на него. Следовательно, он может делиться информацией с кем угодно в мире, а не только с доменами из списка разрешенных. Пример 2 ниже показывает, как создать правила, ограничивающие доступ отдела маркетинга только к доменам из списка разрешенных.

    Пример 2

    Правило Объем Состояние Курок Действие
    1

    your-organization.com

    За исключением отдела маркетинга.

    Любой человек в мире Совместное использование файлов Позволять
    2 Отдел маркетинга Домен, включенный в список разрешенных Совместное использование файлов Позволять

    Результат: Поскольку правило 1 не распространяется на отдел маркетинга, к нему применяется только правило 2. Следовательно, они могут делиться данными только с доменами из списка разрешенных. Все остальные пользователи могут делиться данными с кем угодно в мире.

    Пример 3

    Правило Объем Состояние Курок Действие
    1 your-organization.com Домен, включенный в список разрешенных Совместное использование файлов Позволять
    2 Отдел маркетинга Любой человек в мире Совместное использование файлов Позволять

    Результат: Правило 2 более либерально, поэтому отдел маркетинга может делиться информацией с кем угодно в мире. Все остальные пользователи могут делиться информацией только с доменами из списка разрешенных.

    Пример 4

    Правило Объем Состояние Курок Действие
    1 your-organization.com Любой человек в мире Совместное использование файлов Позволять
    2 Отдел маркетинга other-company.com Совместное использование файлов Блокировать

    Результат: Поскольку Правило 2 блокирует обмен информацией, оно имеет приоритет над обменом информацией, разрешенным Правилом 1. Следовательно, отдел маркетинга может делиться информацией с кем угодно в мире, кроме other-company.com.

    Вы можете в любое время деактивировать и повторно активировать правила доверия.

    По умолчанию статус новых создаваемых вами правил установлен на «Активный» . Однако вы можете установить для любого нового или существующего правила статус «Неактивный» . Например, вы можете создать новое правило и деактивировать его до тех пор, пока не будете готовы его использовать.

    Часто задаваемые вопросы о правилах доверия

    Сколько времени занимает вступление в силу изменений в правилах траста?

    Если область действия или условия правила доверия не включают организационные подразделения, применение правила доверия к совместному использованию Диска может занять до 24 часов. Однако, если область действия или условия правила доверия включают одно или несколько организационных подразделений, применение правила может занять до 48 часов, в зависимости от размера этих подразделений.

    Каковы ограничения для правил доверия и условий правил?

    Максимальное допустимое значение:

    • 200 действующих правил доверия
    • 2000 правил доверия (активных + неактивных)
    • Правило 150 условий на один траст
    • 500 условий следующих типов во всех правилах доверия вашей организации:
      • организационные подразделения
      • группы
      • разрешенные (доверенные) домены
      • внешние домены
      • Конкретное количество пользователей: 1-200 пользователей — это 1 условие, 201-400 пользователей — это 2 условия и так далее.

      Примечание: Количество условий следующих типов, которые могут быть включены во все ваши правила доверия, не ограничено :

      • Организация
      • Любой, у кого есть аккаунт Google.
    • Согласно правилам, в сферу действия было включено и исключено 500 организационных единиц или групп.

    Какие типы групп я могу выбрать для области действия или условия правила?

    В списке групп в консоли администратора вы можете выбрать группы, созданные администраторами или пользователями. Адреса групп должны заканчиваться доменом вашей организации — вы не можете выбирать внешние группы для области действия или условий правила.

    Вот несколько типов групп, которые следует учитывать при разработке правил доверительного управления:

    • Динамические группы — автоматическое управление членством пользователей при их присоединении, перемещении внутри организации или уходе из неё. Доступные в консоли администратора или через Cloud Identity API, динамические группы помогают сократить время, затрачиваемое на ручное управление членством в группах. Чтобы использовать динамическую группу для политики правил доверия, убедитесь, что она также является группой безопасности (имеющей метку « Безопасность »). Подробнее о динамических группах .

    • Группы безопасности — Преобразуйте стандартную или динамическую группу в группу безопасности, что поможет вам регулировать, проверять и отслеживать права доступа и настройки группы. Вы можете создавать группы безопасности в консоли администратора или с помощью API Cloud Identity Groups, добавив к ним метку «Безопасность» . Узнайте больше о группах безопасности .

    • Мигрированные группы — Используйте Google Cloud Directory Sync (GCDS) для синхронизации групп, созданных в Microsoft Active Directory или других инструментах, с Google Workspace. Затем используйте эти синхронизированные группы в правилах доверия. Узнайте больше о GCDS .

    Как применить правила доверия к внешним пользователям?

    Чтобы применить правила доверия к внешним пользователям, вы можете создать группу с внешними адресами (включая адреса внешних групп или отдельных лиц). Например, если юридическому отделу вашей организации необходимо поделиться своими файлами с конкретными юристами из вашей внешней юридической фирмы, вы можете создать группу с адресами этих юристов. Затем создайте правило, например:

    • Сфера деятельности — Организационное подразделение юридической команды
    • Запуск — Совместное использование файлов и получение файлов
    • Условие — Группа с адресами конкретных адвокатов
    • Действие — Разрешить

    Если в учетной записи пользователя больше нет Google Диска, будут ли по-прежнему применяться правила доверия к его общим файлам?

    Если у пользователя больше нет доступа к сервисам Google Drive и Docs для его учетной записи — например, лицензия Google Workspace была удалена из его учетной записи — файлы, которыми он владеет, могут быть доступны только внутри вашей организации , даже если правила доверия, применяемые к его файлам, разрешают внешний доступ. Внутренние правила доступа, такие как ограничения доступа для определенных подразделений организации, больше не будут применяться к файлам пользователей. Однако правила, которые препятствуют получению файлов другими лицензированными пользователями, по-прежнему будут применяться.

    Чтобы снять ограничение на внешний доступ к файлам пользователя, вы можете добавить лицензию «Архивированный пользователь» (AU) к его учетной записи. Подробности см. в разделе «Добавление лицензий архивированного пользователя» .

    Если правило разрешает пользователю предоставлять доступ к файлам извне, и я впоследствии удаляю этого пользователя из правила, будет ли доступ к его файлам по-прежнему возможен извне?

    Если вы создали правило, разрешающее группе пользователей обмениваться файлами с внешними ресурсами, а затем удалили пользователя из этой группы, то доступ к файлам, которыми этот пользователь поделился с внешними ресурсами, станет невозможен за пределами вашей организации.

    Могу ли я применять правила доверия к пользователям, у которых есть лицензия Google Workspace, не включающая эти правила?

    Если в вашей организации есть пользователи с лицензией Google Workspace, которая не включает правила доверия, вы все равно можете применять правила доверия к этим пользователям и их файлам. Кроме того, если у пользователя есть лицензия Google Workspace, которая включает правила доверия, и его учетная запись переключается на лицензию, которая не включает эту функцию, правила доверия все равно будут применяться к пользователю и его файлам.

    Почему Google Диск позволяет мне делиться файлами с внешними группами? Разве правила доверия не препятствуют обмену файлами?

    Правила доверия применяются к пользователям, а не к группам, поскольку в группу могут входить участники, на которых эти правила не распространяются. Таким образом, хотя вы можете предоставлять доступ к файлам Google Диска внешним группам, доступ для участников группы блокируется в соответствии с вашими правилами доверия.

    Что произойдет с правилами доверия, если моя организация перейдет на версию Google Workspace, в которой правила доверия не включены?

    Если ваша организация перейдет на версию Google Workspace, в которой отсутствуют правила доверия, активные правила доверия вашей организации останутся в силе и будут применяться. Вы можете просматривать правила доверия, но не можете редактировать или удалять их. Если вы являетесь суперадминистратором, вы можете отключить правила доверия и использовать вместо них параметры общего доступа к Google Диску.

    Если вы отключите правила доверия: параметры общего доступа к Google Диску вашей организации снова станут активными и вернутся к состоянию, в котором они находились при включении правил доверия. Все созданные вами правила доверия будут безвозвратно удалены.

    Если вы отмените подписку на Google Workspace и у вас останутся только лицензии Cloud Identity, вы не сможете использовать настройки общего доступа к Google Диску.

    При отправке файла пользователи могут выбрать опцию « Любой, у кого есть ссылка», если выполняются все следующие условия:

    • Правила доверия, применяемые к файлам пользователей, позволяют им делиться ими со всеми сотрудниками вашей организации, с любым пользователем, имеющим учетную запись Google, а также с гостевыми учетными записями .
    • К файлам пользователей не применяются никакие правила доверия, которые бы препятствовали обмену файлами.
    • Включена следующая настройка общего доступа к Google Диску: если разрешен общий доступ за пределы вашего домена , пользователи могут предоставлять доступ к файлам и опубликованному контенту любому, у кого есть ссылка . Подробную информацию об этой настройке см. в разделе «Настройка разрешений общего доступа пользователей к Google Диску ».

    Работают ли правила доверия с учетными записями служб?

    Да, служебные учетные записи включены в условие «Любой пользователь с учетной записью Google» . Например, если вы создадите правило доверия, блокирующее совместную работу пользователей вашей организации с любым пользователем с учетной записью Google, это правило также предотвратит доступ служебных учетных записей к файлам, защищенным этим правилом.

    Почему правила доверия блокируют доступ респондентов к формам?

    Правила доверия блокируют доступ респондентов к форме только в том случае, если форма содержит вопрос о загрузке файла и правило доверия устанавливает ограничение на обмен файлами. Пользователи, на которых распространяется действие правила доверия, не ограничены в возможности отвечать на формы, которые не требуют от респондентов загрузки файлов.

    Известные проблемы, связанные с правилами доверия.

    Список известных проблем

    Проблема Подробности
    В журналах, содержащих информацию о правилах доверия, отсутствуют некоторые подробности. В журналах администратора для правил доверия указывается, кто внес изменения и какой тип изменения (создание, обновление или удаление). Однако в журналах пока не указывается, какие именно изменения были внесены и какой параметр был изменен.
    Администратор, не обладающий достаточными правами для открытия «быстрого просмотра» правила, не получает информационного сообщения.

    Если уполномоченный администратор щелкает ссылку «Быстрый просмотр» для правила доверия в списке правил, подробные сведения о правиле не откроются, если у администратора нет всех необходимых для их просмотра прав (например, права « Чтение » для организационных подразделений ). Однако администратор не получает сообщения о необходимости дополнительных прав.

    Пользователи не могут получить доступ к общим дискам, принадлежащим организациям, подтвердившим свою электронную почту.

    Если включить правила доверия, пользователи больше не смогут совместно работать с общими дисками, принадлежащими другой организации, у которой есть учетная запись Google Workspace, подтвержденная электронной почтой.