Ediciones compatibles con esta función: Frontline Standard y Frontline Plus; Enterprise Standard y Enterprise Plus; Education Standard y Education Plus; Enterprise Essentials Plus; Cloud Identity Premium. Compara tu edición
Con el acceso adaptado al contexto, puedes crear políticas de control de acceso detalladas para las apps en función de atributos, como la identidad del usuario, la ubicación, el estado de seguridad del dispositivo y la dirección IP. Tus políticas se aplican a los usuarios que acceden a la app en dispositivos personales y administrados. Puedes controlar el acceso de los usuarios según el contexto, por ejemplo, si un dispositivo cumple con tu política de TI.
Ejemplos de casos de uso del acceso adaptado al contexto
Puedes usar el acceso adaptado al contexto cuando quieras hacer lo siguiente:
- Permitir el acceso a las apps solo desde dispositivos que proporciona la empresa
- Permitir el acceso a Drive solo si el dispositivo de almacenamiento de un usuario está encriptado
- Restringir el acceso a las apps desde fuera de la red corporativa
También puedes combinar más de un caso de uso en una política. Por ejemplo, puedes crear un nivel de acceso que requiera el acceso a la app desde dispositivos que sean propiedad de la empresa, estén encriptados y cumplan con una versión mínima del sistema operativo.
Nota: Las políticas de acceso adaptado al contexto solo pueden controlar el acceso a las apps desde cuentas de usuarios finales. No restringen el acceso a las APIs de Google desde cuentas de servicio.
Compatibilidad con ediciones, apps, plataformas y tipos de administradores
Acerca de las ediciones
Puedes aplicar políticas de acceso adaptado al contexto solo a los usuarios que tengan una licencia de una de las ediciones identificadas en la parte superior de este artículo.
Los usuarios con cualquier otro tipo de edición pueden acceder a las apps como de costumbre, incluso si aplicas una política de acceso adaptado al contexto a todos los usuarios de la misma unidad organizativa o grupo. Los usuarios que no tienen una de las ediciones compatibles no están sujetos a las políticas de acceso adaptado al contexto que se aplican en su unidad organizativa o grupo.
Apps
Puedes aplicar políticas de acceso adaptado al contexto a las apps web en computadoras, las apps para dispositivos móviles y las apps integradas en computadoras. El acceso a las apps se evalúa de forma continua después de que se otorga. La excepción son las apps de SAML, que se evalúan al acceder a ellas.
Apps de Google Workspace (servicios principales)
En el caso de las apps que son servicios principales, la evaluación de políticas es continua. Por ejemplo, si un usuario accede a un servicio principal en la oficina y, luego, va a una cafetería, se vuelve a verificar una política de acceso adaptado al contexto para ese servicio cuando el usuario cambia de ubicación.
Las políticas de apps se pueden configurar para apps para computadoras y dispositivos móviles. Cuando se configura una política para dispositivos móviles, se aplica automáticamente a las plataformas iOS y Android.
En esta tabla, se muestran las apps compatibles con las apps web en computadoras, las apps para dispositivos móviles y las apps integradas en computadoras.
|
Servicios principales |
Apps web (computadora o dispositivo móvil) |
Apps integradas en dispositivos móviles* |
Apps integradas en computadoras |
|
Calendario de Google |
✔ |
✔ |
|
|
Google Cloud Search |
✔ |
✔ |
|
|
Google Drive y Documentos de Google (incluye Hojas de cálculo, Presentaciones y Formularios) |
✔ |
✔ |
✔ (Google Drive para computadoras) |
| Gemini | ✔ | ✔ | |
|
Gmail |
✔ |
✔ |
|
|
Google Meet |
✔ |
✔ |
|
|
Google Vault |
✔ |
||
|
Grupos para empresas |
✔ |
||
|
Google Chat |
✔ |
✔ |
|
|
Google Keep |
✔ |
✔ |
|
|
Google Sites |
✔ |
||
|
Tareas de Google |
✔ |
✔ |
|
|
Consola del administrador de Google |
✔ | ✔ | |
| NotebookLM | ✔ | ✔ | |
| Workspace Studio | ✔ |
*Notas de compatibilidad con apps para dispositivos móviles:
- No puedes aplicar políticas de acceso adaptado al contexto para dispositivos móviles en apps integradas de terceros (por ejemplo, Salesforce).
- Puedes aplicar políticas de acceso adaptado al contexto en apps de SAML a las que se accede con el navegador Chrome.
- Los dispositivos móviles se administran con la administración de extremos de Google básica o avanzada. Con la administración básica, la sincronización de la versión del SO y el estado de encriptación de un dispositivo puede tardar unos días. Durante este tiempo, el acceso a los servicios de Google Workspace desde estos dispositivos podría verse afectado si usas el acceso adaptado al contexto.
- La app de NotebookLM para dispositivos móviles cumple con las políticas de acceso adaptado al contexto de tu organización para Google Drive. Si no se cumplen las reglas de la política, se bloqueará el acceso al contenido conectado de Drive.
- La app de Gemini para dispositivos móviles controla el contenido bloqueado de manera diferente. Cuando una consulta incumple una política, la app muestra un mensaje de respuesta que indica que se denegó el acceso, en lugar de una ventana emergente. La función de modo de advertencia, que permite a los usuarios continuar a pesar del incumplimiento de la política, no está disponible en la app de Gemini para dispositivos móviles.
Servicios adicionales de Google
En el caso de los servicios adicionales de Google, la evaluación de políticas es continua. Estos servicios son solo apps web.
- Looker Studio: Transforma los datos en gráficos fáciles de leer y en informes interactivos.
- Google Play Console: Ofrece las aplicaciones para Android que desarrollas a la base de usuarios de Android en rápido crecimiento.
Apps de SAML
En el caso de las apps de SAML, la evaluación de políticas se realiza al acceder a la app.
- Esto incluye las apps de SAML de terceros que usan Google como proveedor de identidad. También puede utilizar un proveedor de identidad de terceros (IdP) (el IdP de terceros federa datos con Google Cloud Identity y Google Cloud Identity federa datos con aplicaciones de SAML). Para obtener más información, consulta Acerca del SSO.
- Las políticas de acceso adaptado al contexto se aplican cuando un usuario accede a una app de SAML.
Ejemplo: Si un usuario accede a una app de SAML en la oficina y, luego, va a una cafetería, no se vuelve a verificar una política de acceso adaptado al contexto para esa app de SAML cuando el usuario cambia de ubicación. En el caso de las apps de SAML, la política se vuelve a verificar solo cuando finaliza la sesión del usuario y este vuelve a acceder.
-
Si se aplica una política de dispositivo en un nivel de acceso, un usuario solo puede ser aprobado por una app de SAML de terceros a través del navegador Chrome con la verificación de extremos habilitada.
-
Si se aplica una política de dispositivo, se bloquea el acceso al navegador web en dispositivos móviles (incluidas las apps para dispositivos móviles que usan un navegador web para acceder).
Requisitos de la plataforma
Puedes crear diferentes tipos de políticas de acceso adaptado al contexto para acceder a las apps: IP, dispositivo, origen geográfico y atributos de nivel de acceso personalizados. Para obtener orientación y ejemplos de los atributos y las expresiones compatibles para crear niveles de acceso personalizados, consulta la especificación del nivel de acceso personalizado.
Además, para obtener detalles sobre los socios de BeyondCorp Alliance compatibles, consulta Configura integraciones de socios externos.
La compatibilidad con la plataforma, como el tipo de dispositivo, el sistema operativo y el acceso al navegador, varía según el tipo de política.
Los tipos de políticas incluyen lo siguiente:
- IP : Especifica un rango de direcciones IP desde el que un usuario puede conectarse a una app.
- Política de dispositivo y SO del dispositivo: Especifica las características del dispositivo desde el que un usuario accede a una app, por ejemplo, si el dispositivo está encriptado o requiere una contraseña.
- Origen geográfico: Especifica los países en los que un usuario puede acceder a las apps.
Compatibilidad de la plataforma con la IP y el origen geográfico
Ten en cuenta que, si un proveedor de servicios de Internet (ISP) cambia las direcciones IP entre diferentes regiones geográficas, hay una demora mientras se aplican estos cambios. Durante esta demora, el acceso adaptado al contexto puede bloquear a los usuarios si su acceso se aplica de manera forzosa mediante atributos de geolocalización.
- Tipo de dispositivo: Computadora de escritorio, laptop o dispositivo móvil
- Sistema operativo
- Computadora: Mac, Windows, ChromeOS o Linux
- Dispositivo móvil: Android, iOS (incluido iPadOS)
- Acceso
- Navegador web para computadoras y Drive para computadoras
- Navegador web y apps integradas de origen en dispositivos móviles
- Software: No se requiere agente (excepto Safari con la Retransmisión privada de Apple activada). Si la Retransmisión privada de Apple está configurada en iCloud, se oculta la dirección IP del dispositivo. Google Workspace recibe una dirección IP anónima. En este caso, si hay un nivel de acceso adaptado al contexto asignado como la subred de IP, se deniega el acceso a Safari. Para solucionar este problema, desactiva la Retransmisión privada de Apple o quita el nivel de acceso que contiene subredes de IP.
Compatibilidad de la plataforma con la política de dispositivo
- Tipo de dispositivo: Computadora de escritorio, laptop o dispositivo móvil
- Sistema operativo
- (Computadora) Mac, Windows, ChromeOS o Linux
- (Dispositivo móvil) Android, iOS (incluido iPadOS) Ten en cuenta que, para Android anterior a la versión 6.0, debes usar la administración de extremos de Google en modo básico para la verificación de extremos.
- Propiedad de la empresa: No es compatible con dispositivos con Android 12 o versiones posteriores y un perfil de trabajo. Estos dispositivos siempre se informan como propiedad del usuario, incluso si están en el inventario de la empresa. Para obtener más información, consulta Cómo ver dispositivos móviles, Obtén información sobre los detalles del dispositivo y, en la tabla Información del dispositivo, desplázate hacia abajo hasta la fila Propiedad.
- Acceso
- Navegador Chrome para computadoras y Drive para computadoras
- Navegador Chrome para apps integradas de origen en dispositivos móviles
- Software
- (Computadora) Navegador Chrome, extensión de Verificación de extremos de Chrome
- (Dispositivo móvil) Administra dispositivos móviles con la administración de extremos de Google (básica o avanzada ).
- (Para usuarios de Windows) Para mejorar la seguridad de los datos de Chrome, asegúrate de que el servicio de elevación de Google Chrome permanezca activado para la encriptación vinculada a la app.
Requisitos del administrador
Estos administradores pueden establecer políticas de acceso adaptado al contexto:
- Administrador avanzado
- Un administrador con cada uno de estos privilegios:
- Seguridad de los datos > Administración de niveles de acceso
- Seguridad de los datos > Administración de reglas
- Privilegios de la API de Admin > Grupos > Leer
- Privilegios de la API de Admin > Usuarios > Leer
Google, Google Workspace y las marcas y los logotipos relacionados son marcas comerciales de Google LLC. Todos los demás nombres de productos y empresas son marcas comerciales de las empresas con las que se encuentran asociados.