حماية نشاطك التجاري باستخدام ميزة "الوصول الواعي بالسياق"

الإصدارات المتوافقة مع هذه الميزة: Frontline Standard وFrontline Plus وEnterprise Standard وEnterprise Plus وEducation Standard وEducation Plus وEnterprise Essentials Plus والنسخة المدفوعة من Cloud Identity. مقارنة إصدارك

يمكنك باستخدام ميزة "الوصول المستنِد إلى السياق" إنشاء سياسات أمان دقيقة للتحكُّم في الوصول إلى التطبيقات استنادًا إلى السمات، مثل هوية المستخدِم وموقعه الجغرافي وحالة أمان الجهاز وعناوين IP. تنطبق سياساتك على المستخدمين الذين يصلون إلى التطبيق على الأجهزة الشخصية والمُدارة. يمكنك التحكّم في إمكانية وصول المستخدم إلى التطبيق استنادًا إلى السياق المحيط به، مثل ما إذا كان الجهاز يمتثل لسياسة تكنولوجيا المعلومات أم لا.

أمثلة على حالات استخدام ميزة "إذن الوصول المستنِد إلى السياق"

يمكنك استخدام "إذن وصول مستنِد إلى السياق" إذا أردت:

  • السماح بالوصول إلى التطبيقات من الأجهزة المملوكة للشركة فقط
  • السماح بالوصول إلى Drive إذا كانت مساحة التخزين على جهاز المستخدم مُشفَّرة فقط
  • تقييد إمكانية الوصول إلى التطبيقات من خارج شبكة الشركة

ويمكنك أيضًا دمج أكثر من حالة استخدام في سياسة واحدة. على سبيل المثال، يمكنك إنشاء مستوى وصول يتطلب الدخول إلى التطبيق من الأجهزة المملوكة للشركة والمُشفَّرة والمتوافقة مع الحد الأدنى لإصدار نظام التشغيل.

ملاحظة: لا يمكن لسياسات "الوصول المستنِد إلى السياق" التحكّم في الوصول إلى التطبيقات إلا من حسابات المستخدمين النهائيين. وهي لا تفرض قيودًا على الوصول إلى "واجهات برمجة تطبيقات Google" من حسابات الخدمة.

توافق الإصدارات والتطبيقات والأنظمة الأساسية وأنواع المشرفين

لمحة عن الإصدارات

لا يمكنك تطبيق سياسات إذن الوصول المستنِد إلى السياق إلا على المستخدمين الذين لديهم ترخيص لأحد الإصدارات المذكورة في أعلى هذه المقالة.

يمكن للمستخدمين الذين يمتلكون أي نوع آخر من الإصدارات الوصول إلى التطبيقات على النحو المعتاد، حتى إذا طبّقت إحدى سياسات "إذن الوصول المستنِد إلى السياق" على جميع المستخدمين في الوحدة التنظيمية أو المجموعة التي ينتمون إليها. ولا يخضع المستخدمون الذين لا يمتلكون أحد الإصدارات المتوافقة لسياسات "إذن وصول مستنِد إلى السياق" التي يتم فرضها في الوحدة التنظيمية أو المجموعة التي ينتمون إليها.

التطبيقات

يمكنك تطبيق سياسات إذن الوصول المستنِد إلى السياق على تطبيقات الويب على الكمبيوتر وتطبيقات الأجهزة الجوّالة والتطبيقات المُضمَّنة على الكمبيوتر المكتبي. يتم تقييم إمكانية الوصول إلى التطبيقات بشكل مستمر بعد منح إذن الوصول. ويُستثنى من ذلك تطبيقات SAML التي يتم تقييمها عند تسجيل الدخول.

تطبيقات Google Workspace (الخدمات الأساسية)

بالنسبة إلى التطبيقات التي تعدّ خدمات أساسية، يكون تقييم السياسة مستمرًا. على سبيل المثال، إذا سجّل مستخدم الدخول إلى خدمة أساسية في المكتب وتوجه إلى مقهى، ستتم إعادة التحقق من سياسة إذن الوصول المستنِد إلى السياق لهذه الخدمة عندما يغيّر المستخدم الموقع الجغرافي.

يمكن ضبط سياسات التطبيقات لكلّ من تطبيقات الكمبيوتر وتطبيقات الأجهزة الجوّالة. عند ضبط سياسة للأجهزة الجوّالة، يتم تطبيقها تلقائيًا على كلّ من نظامَي التشغيل Android وiOS.

يعرض هذا الجدول التطبيقات المتاحة بالنسبة إلى تطبيقات الويب على أجهزة الكمبيوتر والتطبيقات المتوافقة مع الأجهزة الجوّالة والتطبيقات المضمنة على أجهزة الكمبيوتر.

الخدمات الأساسية

تطبيقات الويب (على أجهزة الكمبيوتر أو الأجهزة الجوّالة)

التطبيقات المضمّنة على الأجهزة الجوّالة*
(تتم إدارة الأجهزة الجوّالة باستخدام "إدارة نقاط النهاية من Google" سواء في الوضع الأساسي أو المتقدِّم.)

التطبيقات المضمّنة على الكمبيوتر

تقويم Google

Google Cloud Search

‫Google Drive و"مستندات Google" (بما في ذلك "جداول بيانات Google" و"العروض التقديمية من Google" و"نماذج Google")

(Google Drive للكمبيوتر المكتبي)
Gemini

Gmail

Google Meet

Google Vault

المجموعات للشركات

Google Chat

Google Keep

مواقع Google

مهام Google

وحدة تحكّم المشرف في Google

NotebookLM
Workplace Studio

*ملاحظات عن دعم التطبيقات المتوافقة مع الأجهزة الجوّالة:

  • لا يمكنك فرض سياسات "إذن الوصول المستنِد إلى السياق" للأجهزة الجوّالة على التطبيقات المضمّنة الخارجية (مثل Salesforce).
  • يمكنك فرض سياسات إذن الوصول المستنِد إلى السياق على تطبيقات SAML التي تم الوصول إليها باستخدام متصفِّح Chrome.
  • تتم إدارة الأجهزة الجوَّالة باستخدام "إدارة نقاط النهاية من Google" سواء في الوضع الأساسي أو المتقدِّم. باستخدام الإدارة الأساسية، قد تستغرق مزامنة إصدار نظام التشغيل وحالة التشفير للجهاز بضعة أيام. خلال هذه الفترة، قد يتأثر الوصول إلى خدمات Google Workspace من هذه الأجهزة إذا كنت تستخدم ميزة "الوصول المستنِد إلى السياق".
  • يلتزم تطبيق NotebookLM للأجهزة الجوّالة بسياسات "إذن الوصول المستنِد إلى السياق" التي تتّبعها مؤسستك في Google Drive. في حال عدم استيفاء قواعد السياسة، سيُحظر الوصول إلى المحتوى المرتبط من Drive.
  • يتعامل تطبيق Gemini للأجهزة الجوّالة بشكل مختلف مع المحتوى المحظور. عندما يخالف طلب بحث إحدى السياسات، يعرض التطبيق رسالة رد تفيد بأنّه تم رفض طلب الوصول، بدلاً من نافذة منبثقة. لا تتوفّر ميزة "وضع التحذير"، التي تتيح للمستخدمين المتابعة على الرغم من انتهاك السياسة، في تطبيق Gemini للأجهزة الجوّالة.

الخدمات الإضافية من Google

بالنسبة إلى الخدمات الإضافية من Google، يكون تقييم السياسة مستمرًا. وهذه الخدمات هي تطبيقات الويب فقط.

  • Looker Studio: تتيح هذه الخدمة تحويل البيانات إلى رسوم بيانية سهلة القراءة وتقارير تفاعلية.
  • Google Play Console: تتيح لك هذه الخدمة تطوير تطبيقات Android لقاعدة مستخدمي Android المتنامية بشكل سريع.

تطبيقات SAML

بالنسبة إلى تطبيقات SAML، يحدث تقييم السياسة عند تسجيل الدخول إلى التطبيق.

  • ويشمل ذلك تطبيقات SAML الخارجية التي تستخدم Google كموفّر للهوية. يمكن أيضًا استخدام موفِّر هوية (IdP) خارجي (موفِّر الهوية الخارجي يتّحِد مع Google Cloud Identity وGoogle Cloud Identity يتّحِد مع تطبيقات SAML). لمعرفة التفاصيل، يُرجى الانتقال إلى لمحة عن الدخول المُوحَّد (SSO).
  • يتم فرض سياسات إذن الوصول المستنِد إلى السياق عندما يسجّل المستخدم الدخول إلى تطبيق SAML.

    مثال: إذا سجّل أحد المستخدمين الدخول إلى تطبيق SAML في المكتب ثم ذهب إلى المقهى، لا يعاد التحقق من سياسة إذن وصول مستنِد إلى السياق لهذا التطبيق عندما يغير المستخدم الموقع. بالنسبة إلى تطبيقات SAML، لا يُعاد التحقق من السياسة إلا عند انتهاء جلسة المستخدم وتسجيل الدخول مرة أخرى.

  • في حال تطبيق سياسة جهاز على أحد مستويات الوصول، لا يمكن الموافقة على المستخدم إلا من خلال تطبيق SAML خارجي من خلال متصفّح Chrome مع تفعيل ميزة "التحقّق من نقطة النهاية".

  • في حال تطبيق سياسة جهاز، يُحظر الوصول إلى متصفح الويب على الجهاز الجوّال (بما في ذلك التطبيقات المتوافقة مع الأجهزة الجوّالة التي تستخدم متصفح ويب لتسجيل الدخول).

متطلبات النظام الأساسي

يمكنك إنشاء أنواع مختلفة من سياسات "إذن الوصول المستنِد إلى السياق" من أجل الوصول إلى التطبيقات: مثل سمات عنوان IP والأجهزة والموقع الجغرافي ومستوى الوصول المُخصَّص. للحصول على إرشادات وأمثلة على التعبيرات والسمات المتاحة لإنشاء مستويات وصول مُخصَّصة، يُرجى الانتقال إلى مقالة مواصفات مستوى الوصول المُخصَّص.

للتعرُّف على تفاصيل عن شركاء BeyondCorp Alliance المتاحين، يُرجى الانتقال إلى مقالة إعداد عمليات تكامل الشركاء الخارجيين.

يختلف توافق النظام الأساسي، مثل نوع الجهاز ونظام التشغيل والوصول باستخدام المتصفِّح، حسب نوع السياسة.

تشمل أنواع السياسات ما يلي:

  • IP: يحدد نطاق عناوين IP الذي يمكن للمستخدم من خلاله الوصول إلى التطبيق.
  • سياسة الجهاز ونظام تشغيل الجهاز: يحددان سمات الجهاز الذي يصل منه المستخدم إلى تطبيق، مثل ما إذا كان الجهاز مُشفَّرًا أو يتطلب كلمة مرور.
  • الأصل الجغرافي: يحدد البلدان التي يمكن للمستخدم الوصول إلى التطبيقات منها.

إتاحة النظام الأساسي للأصل الجغرافي وعنوان IP

يُرجى ملاحظة أنَّه إذا غيّر مزوّد خدمة الإنترنت (ISP) عناوين IP بين مناطق جغرافية مختلفة، سيكون هناك تأخير أثناء سريان هذه التغييرات. وخلال فترة التأخير هذه، قد يحظر "إذن الوصول المستنِد إلى السياق" المستخدمين إذا تم فرض وصولهم بواسطة سمات الموقع الجغرافي.

  • نوع الجهاز: كمبيوتر مكتبي أو كمبيوتر محمول أو جهاز جوَّال
  • نظام التشغيل
    • الكمبيوتر المكتبي: أنظمة التشغيل Mac وWindows وChromeOS وLinux
    • الأجهزة الجوّالة: Android وiOS (بما في ذلك iPadOS)
  • إمكانية الوصول
    • متصفح ويب لأجهزة كمبيوتر سطح المكتب وDrive للكمبيوتر المكتبي
    • متصفّح الويب والتطبيقات المحلية المضمّنة على الأجهزة الجوّالة
  • البرامج: لا تحتاج إلى وكيل (باستثناء Safari عند تفعيل Apple Private Relay). في حال ضبط تطبيق Apple Private Relay في iCloud، سيتم إخفاء عنوان IP للجهاز. يتلقّى Google Workspace عنوان IP مجهول. في هذه الحالة، إذا تم تخصيص مستوى الوصول المستند إلى السياق على أنّه شبكة IP الفرعية، سيتم رفض الوصول إلى Safari. يمكنك حل هذه المشكلة عن طريق إيقاف تشغيل تطبيق Apple Private Relay أو من خلال إزالة مستوى الوصول الذي يحتوي على شبكات IP الفرعية.

إتاحة النظام الأساسي لسياسات الجهاز

  • نوع الجهاز: كمبيوتر مكتبي أو كمبيوتر محمول أو جهاز جوَّال
  • نظام التشغيل
    • (الكمبيوتر المكتبي) أنظمة التشغيل Mac وWindows وChromeOS وLinux
    • (الأجهزة الجوّالة) Android وiOS (بما في ذلك iPadOS). تجدر الإشارة إلى أنّه بالنسبة إلى نظام التشغيل Android بإصدار يسبق الإصدار 6.0، يجب استخدام "إدارة نقاط النهاية من Google" في "الوضع الأساسي" من أجل "التحقُّق من نقطة النهاية".
  • مملوك للشركة: غير متوافق مع الأجهزة التي تعمل بنظام التشغيل Android 12 أو الإصدارات الأحدث والتي تتضمّن ملف عمل. حيث يتم دائمًا الإبلاغ عن هذه الأجهزة كأجهزة مملوكة للمستخدم، حتى إذا كانت في لائحة ممتلكات الشركة. لمزيد من المعلومات، انتقِل إلى مقالة عرض تفاصيل الأجهزة الجوَّالة، قسم التعرُّف على معلومات حول تفاصيل الجهاز، وفي جدول "معلومات الجهاز"، انتقِل للأسفل إلى صف "الملكية".
  • إمكانية الوصول
    • متصفِّح Chrome للكمبيوتر المكتبي و"Drive للكمبيوتر المكتبي"
    • متصفِّح Chrome للتطبيقات المحلية المضمّنة على الأجهزة الجوّالة
  • البرامج
    • (الكمبيوتر المكتبي) متصفِّح Chrome، إضافة "التحقُّق من نقاط النهاية في Chrome"
    • (الأجهزة الجوّالة) إدارة الأجهزة الجوّالة من خلال "إدارة نقاط النهاية من Google" (إما الأساسية أو المتقدّمة).
    • (لمستخدمي Windows) لتحسين أمان بيانات Chrome، يُرجى التأكُّد من إبقاء خدمة Google Chrome Elevation Service مفعَّلة من أجل التشفير المرتبط بالتطبيق.

متطلبات المشرف

يمكن للمشرفين التاليين تحديد سياسات "إذن وصول مستنِد إلى السياق":

  • مشرف متميّز
  • هو مشرف يتمتع بكل امتياز من هذه الامتيازات:
    • أمان البيانات> إدارة مستوى الوصول
    • أمان البيانات> إدارة القواعد
    • امتيازات Admin API>المجموعات>قراءة
    • امتيازات Admin API> المستخدمون> قراءة


إنّ Google وGoogle Workspace والعلامات والشعارات ذات الصلة هي علامات تجارية مسجَّلة مملوكة من قِبل شركة Google LLC. وجميع أسماء الشركات والمنتجات الأخرى هي علامات تجارية تملكها الشركات ذات الصلة بها.