यह सुविधा इन वर्शन में इस्तेमाल की जा सकती है: Frontline Standard और Frontline Plus; Enterprise Standard और Enterprise Plus; Education Standard और Education Plus; Enterprise Essentials Plus; Cloud Identity Premium. अपने वर्शन की तुलना करें
कॉन्टेक्स्ट अवेयर ऐक्सेस का इस्तेमाल करके, ऐप्लिकेशन के लिए ऐक्सेस कंट्रोल से जुड़ी सुरक्षा नीतियां बनाई जा सकती हैं. ये नीतियां, उपयोगकर्ता की पहचान, जगह की जानकारी, डिवाइस की सुरक्षा की स्थिति, और आईपी पते के आधार पर बनाई जाती हैं. आपकी नीतियां, निजी और मैनेज किए जा रहे डिवाइसों पर ऐप्लिकेशन ऐक्सेस करने वाले उपयोगकर्ताओं पर लागू होती हैं. उपयोगकर्ता के ऐक्सेस को कॉन्टेक्स्ट के आधार पर कंट्रोल किया जा सकता है. जैसे, कोई डिवाइस आपकी आईटी नीति का पालन करता है या नहीं.
कॉन्टेक्स्ट अवेयर ऐक्सेस के इस्तेमाल के उदाहरण
कॉन्टेक्स्ट अवेयर ऐक्सेस का इस्तेमाल तब किया जा सकता है, जब आपको:
- सिर्फ़ कंपनी के दिए गए डिवाइसों से ऐप्लिकेशन को ऐक्सेस करने की अनुमति दें
- उपयोगकर्ता के स्टोरेज डिवाइस के एन्क्रिप्ट होने पर ही उसे Drive का ऐक्सेस दें
- कॉर्पोरेट नेटवर्क से बाहर के ऐप्लिकेशन के ऐक्सेस पर पाबंदी लगाना
किसी नीति में, एक से ज़्यादा इस्तेमाल के उदाहरण भी शामिल किए जा सकते हैं. उदाहरण के लिए, ऐसा ऐक्सेस लेवल बनाया जा सकता है जिसके लिए, कंपनी के मालिकाना हक वाले, एन्क्रिप्ट (सुरक्षित) किए गए, और ओएस के कम से कम वर्शन की ज़रूरी शर्तें पूरी करने वाले डिवाइसों से ऐप्लिकेशन को ऐक्सेस करना ज़रूरी हो.
ध्यान दें: कॉन्टेक्स्ट अवेयर ऐक्सेस की नीतियां, सिर्फ़ एंड यूज़र खातों से ऐप्लिकेशन के ऐक्सेस को कंट्रोल कर सकती हैं. ये सेवा खातों से Google API के ऐक्सेस को प्रतिबंधित नहीं करते हैं.
एडिशन, ऐप्लिकेशन, प्लैटफ़ॉर्म, और एडमिन टाइप के लिए सहायता
अलग-अलग वर्शन के बारे में जानकारी
कॉन्टेक्स्ट अवेयर ऐक्सेस की नीतियां सिर्फ़ उन उपयोगकर्ताओं पर लागू की जा सकती हैं जिनके पास इस लेख में सबसे ऊपर बताए गए किसी वर्शन का लाइसेंस है.
किसी अन्य टाइप के वर्शन का इस्तेमाल करने वाले लोग, ऐप्लिकेशन को सामान्य तरीके से ऐक्सेस कर सकते हैं. भले ही, आपने एक ही संगठनात्मक इकाई या ग्रुप के सभी लोगों के लिए, कॉन्टेक्स्ट अवेयर ऐक्सेस की नीति लागू की हो. जिन उपयोगकर्ताओं के पास इनमें से कोई वर्शन नहीं है उन पर, कॉन्टेक्स्ट अवेयर ऐक्सेस की वे नीतियां लागू नहीं होती हैं जो उनके संगठन की इकाई या ग्रुप में लागू की गई हैं.
ऐप्लिकेशन
कॉन्टेक्स्ट अवेयर ऐक्सेस की नीतियां, डेस्कटॉप पर मौजूद वेब ऐप्लिकेशन, मोबाइल ऐप्लिकेशन, और डेस्कटॉप पर पहले से मौजूद ऐप्लिकेशन पर लागू की जा सकती हैं. ऐक्सेस देने के बाद, ऐप्लिकेशन के ऐक्सेस की लगातार जांच की जाती है. SAML ऐप्लिकेशन इसका अपवाद हैं. इनका आकलन साइन-इन करने पर किया जाता है.
Google Workspace के ऐप्लिकेशन (मुख्य सेवाएं)
कोर सेवाएं देने वाले ऐप्लिकेशन के लिए, नीति के उल्लंघन की जांच लगातार की जाती है. उदाहरण के लिए, अगर कोई उपयोगकर्ता ऑफ़िस में इस्तेमाल की जाने वाली किसी मूल सेवा में साइन इन करने के बाद, कॉफ़ी की किसी दुकान में जाता है, तो उसके डिवाइस की जगह की जानकारी बदलने पर, उस सेवा के लिए कॉन्टेक्स्ट अवेयर ऐक्सेस की नीति की जांच फिर से की जाती है.
ऐप्लिकेशन से जुड़ी नीतियों को डेस्कटॉप और मोबाइल ऐप्लिकेशन, दोनों के लिए कॉन्फ़िगर किया जा सकता है. मोबाइल डिवाइसों के लिए कोई नीति कॉन्फ़िगर करने पर, वह Android और iOS, दोनों प्लैटफ़ॉर्म पर अपने-आप लागू हो जाती है.
इस टेबल में, डेस्कटॉप पर वेब ऐप्लिकेशन, मोबाइल ऐप्लिकेशन, और डेस्कटॉप पर पहले से मौजूद ऐप्लिकेशन के लिए इस्तेमाल किए जा सकने वाले ऐप्लिकेशन दिखाए गए हैं.
|
मुख्य सेवाएं |
वेब ऐप्लिकेशन (डेस्कटॉप या मोबाइल) |
मोबाइल पर पहले से मौजूद ऐप्लिकेशन* |
डेस्कटॉप पर पहले से मौजूद ऐप्लिकेशन |
|
Google Calendar |
✔ |
✔ |
|
|
Google Cloud Search |
✔ |
✔ |
|
|
Google Drive और Google Docs (इसमें Sheets, Slides, और Forms शामिल हैं) |
✔ |
✔ |
✔ (Google Drive for desktop) |
| Gemini | ✔ | ✔ | |
|
Gmail |
✔ |
✔ |
|
|
Google Meet |
✔ |
✔ |
|
|
Google Vault |
✔ |
||
|
Groups for Business |
✔ |
||
|
Google Chat |
✔ |
✔ |
|
|
Google Keep |
✔ |
✔ |
|
|
Google Sites |
✔ |
||
|
Google Tasks |
✔ |
✔ |
|
|
Google Admin console |
✔ | ✔ | |
| NotebookLM | ✔ | ✔ | |
| Workspace Studio | ✔ |
*मोबाइल ऐप्लिकेशन से जुड़ी सहायता के बारे में जानकारी:
- तीसरे पक्ष के बिल्ट-इन ऐप्लिकेशन (जैसे, Salesforce) पर, मोबाइल के लिए कॉन्टेक्स्ट अवेयर ऐक्सेस की नीतियां लागू नहीं की जा सकतीं.
- Chrome ब्राउज़र का इस्तेमाल करके ऐक्सेस किए जाने वाले एसएएमएल ऐप्लिकेशन पर, कॉन्टेक्स्ट अवेयर ऐक्सेस की नीतियां लागू की जा सकती हैं.
- मोबाइल डिवाइसों को मैनेज करने के लिए, Google एंडपॉइंट मैनेजमेंट की बुनियादी या ऐडवांस सुविधाओं का इस्तेमाल किया जाता है. बुनियादी मैनेजमेंट की सुविधा का इस्तेमाल करने पर, डिवाइस के ओएस वर्शन और एन्क्रिप्शन स्टेटस को सिंक करने में कुछ दिन लग सकते हैं. अगर कॉन्टेक्स्ट अवेयर ऐक्सेस का इस्तेमाल किया जाता है, तो इस दौरान इन डिवाइसों से Google Workspace की सेवाओं को ऐक्सेस करने में समस्या आ सकती है.
- NotebookLM का मोबाइल ऐप्लिकेशन, Google Drive के लिए आपके संगठन की कॉन्टेक्स्ट अवेयर ऐक्सेस नीतियों का पालन करता है. अगर नीति के नियमों का पालन नहीं किया जाता है, तो Drive से कनेक्ट किए गए कॉन्टेंट का ऐक्सेस ब्लॉक कर दिया जाएगा.
- Gemini का मोबाइल ऐप्लिकेशन, ब्लॉक किए गए कॉन्टेंट को अलग तरीके से हैंडल करता है. जब कोई क्वेरी किसी नीति का उल्लंघन करती है, तो ऐप्लिकेशन एक पॉप-अप विंडो दिखाने के बजाय, जवाब के तौर पर एक मैसेज दिखाता है. इसमें बताया जाता है कि क्वेरी को ऐक्सेस करने की अनुमति नहीं दी गई है. 'चेतावनी मोड' सुविधा, Gemini के मोबाइल ऐप्लिकेशन में उपलब्ध नहीं है. इस सुविधा की मदद से, नीति का उल्लंघन होने के बावजूद उपयोगकर्ता आगे बढ़ सकते हैं.
Google की अतिरिक्त सेवाएं
Google की अन्य सेवाओं के लिए, नीति के उल्लंघन की जांच लगातार की जाती है. ये सेवाएं सिर्फ़ वेब ऐप्लिकेशन के लिए हैं.
- Looker Studio—यह डेटा को आसानी से पढ़े जा सकने वाले चार्ट और इंटरैक्टिव रिपोर्ट में बदलता है.
- Google Play Console—इससे, Android के लिए बनाए गए ऐप्लिकेशन को Android का इस्तेमाल करने वाले लोगों तक पहुंचाया जा सकता है.
एसएएमएल ऐप्लिकेशन
एसएएमएल ऐप्लिकेशन के लिए, ऐप्लिकेशन में साइन इन करने पर नीति का आकलन होता है.
- इसमें तीसरे पक्ष के ऐसे एसएएमएल ऐप्लिकेशन शामिल हैं जो Google को आइडेंटिटी प्रोवाइडर के तौर पर इस्तेमाल करते हैं. तीसरे पक्ष के आइडेंटिटी प्रोवाइडर (आईडीपी) का भी इस्तेमाल किया जा सकता है. तीसरे पक्ष का आईडीपी, Google Cloud Identity के साथ फ़ेडरेट करता है और Google Cloud Identity, एसएएमएल ऐप्लिकेशन के साथ फ़ेडरेट करता है. ज़्यादा जानकारी के लिए, एसएसओ के बारे में जानकारी लेख पढ़ें.
- कॉन्टेक्स्ट अवेयर ऐक्सेस की नीतियां तब लागू होती हैं, जब कोई उपयोगकर्ता एसएएमएल ऐप्लिकेशन में साइन इन करता है.
उदाहरण: अगर कोई उपयोगकर्ता ऑफ़िस में एसएएमएल ऐप्लिकेशन में साइन इन करने के बाद, कॉफ़ी की किसी दुकान में जाता है, तो उसके डिवाइस की जगह की जानकारी बदलने पर, उस एसएएमएल ऐप्लिकेशन के लिए कॉन्टेक्स्ट अवेयर ऐक्सेस की नीति की जांच फिर से नहीं की जाती है. एसएएमएल ऐप्लिकेशन के लिए, नीति की दोबारा जांच सिर्फ़ तब की जाती है, जब उपयोगकर्ता का सेशन खत्म हो जाता है और वह फिर से साइन इन करता है.
-
अगर किसी ऐक्सेस लेवल पर डिवाइस नीति लागू की जाती है, तो किसी उपयोगकर्ता को सिर्फ़ तीसरे पक्ष के SAML ऐप्लिकेशन से मंज़ूरी मिल सकती है. इसके लिए, उसे Chrome ब्राउज़र का इस्तेमाल करना होगा और एंडपॉइंट पुष्टि की सुविधा चालू करनी होगी.
-
अगर डिवाइस से जुड़ी कोई नीति लागू की जाती है, तो मोबाइल पर वेब ब्राउज़र के ऐक्सेस पर रोक लगा दी जाती है. इसमें ऐसे मोबाइल ऐप्लिकेशन भी शामिल हैं जो साइन-इन करने के लिए वेब ब्राउज़र का इस्तेमाल करते हैं.
प्लैटफ़ॉर्म से जुड़ी ज़रूरी शर्तें
ऐप्लिकेशन ऐक्सेस करने के लिए, अलग-अलग तरह की कॉन्टेक्स्ट अवेयर ऐक्सेस नीतियां बनाई जा सकती हैं: आईपी, डिवाइस, क्षेत्र या देश के नाम, और कस्टम ऐक्सेस-लेवल एट्रिब्यूट. कस्टम ऐक्सेस लेवल बनाने के लिए, इस्तेमाल किए जा सकने वाले एट्रिब्यूट और एक्सप्रेशन के बारे में दिशा-निर्देश और उदाहरण देखने के लिए, कस्टम ऐक्सेस लेवल की खास जानकारी पर जाएं.
इसके अलावा, BeyondCorp Alliance के साथ काम करने वाले पार्टनर के बारे में ज़्यादा जानने के लिए, तीसरे पक्ष के पार्टनर इंटिग्रेशन सेट अप करना लेख पढ़ें.
डिवाइस टाइप, ऑपरेटिंग सिस्टम, और ब्राउज़र ऐक्सेस जैसे प्लैटफ़ॉर्म सपोर्ट, नीति के टाइप के हिसाब से अलग-अलग होता है.
नीति के टाइप में ये शामिल हैं:
- IP—यह आईपी पते की वह रेंज तय करता है जिससे कोई उपयोगकर्ता किसी ऐप्लिकेशन से कनेक्ट कर सकता है
- डिवाइस की नीति और डिवाइस का ओएस—इससे उस डिवाइस की विशेषताओं के बारे में पता चलता है जिससे कोई उपयोगकर्ता किसी ऐप्लिकेशन को ऐक्सेस करता है. जैसे, डिवाइस एन्क्रिप्ट (सुरक्षित) किया गया है या उसके लिए पासवर्ड की ज़रूरत है
- देश या इलाक़ा—इससे उन देशों के बारे में पता चलता है जहां कोई उपयोगकर्ता ऐप्लिकेशन ऐक्सेस कर सकता है
आईपी और भौगोलिक मूल प्लैटफ़ॉर्म के साथ काम करना
ध्यान दें कि अगर इंटरनेट सेवा देने वाली कंपनी (आईएसपी) अलग-अलग भौगोलिक इलाकों के बीच आईपी पते बदलती है, तो इन बदलावों को लागू होने में समय लगता है. इस दौरान, कॉन्टेक्स्ट अवेयर ऐक्सेस की सुविधा, उपयोगकर्ताओं को ब्लॉक कर सकती है. ऐसा तब होता है, जब उनके ऐक्सेस पर जियोलोकेशन एट्रिब्यूट लागू होते हैं.
- डिवाइस टाइप—डेस्कटॉप, लैपटॉप या मोबाइल डिवाइस
- ऑपरेटिंग सिस्टम
- डेस्कटॉप—Mac, Windows, ChromeOS, Linux OS
- मोबाइल—Android, iOS (इसमें iPadOS भी शामिल है)
- ऐक्सेस
- डेस्कटॉप और Drive for desktop के लिए वेब ब्राउज़र
- मोबाइल पर वेब ब्राउज़र और पहले से इंस्टॉल किए गए ऐप्लिकेशन
- सॉफ़्टवेयर—इसके लिए, किसी एजेंट की ज़रूरत नहीं होती. हालांकि, Apple Private Relay की सुविधा चालू होने पर Safari के लिए एजेंट की ज़रूरत होती है. अगर iCloud में Apple Private Relay कॉन्फ़िगर किया गया है, तो डिवाइस का आईपी पता छिपा दिया जाता है. Google Workspace को एक गुमनाम आईपी पता मिलता है. इस मामले में, अगर आईपी सबनेट के तौर पर कोई कॉन्टेक्स्ट-अवेयर ऐक्सेस लेवल असाइन किया गया है, तो Safari को ऐक्सेस नहीं दिया जाएगा. इस समस्या को ठीक करने के लिए, Apple Private Relay को बंद करें या उस ऐक्सेस लेवल को हटाएं जिसमें आईपी सबनेट शामिल हैं.
डिवाइस नीति प्लैटफ़ॉर्म के साथ काम करने की सुविधा
- डिवाइस टाइप—डेस्कटॉप, लैपटॉप या मोबाइल डिवाइस
- ऑपरेटिंग सिस्टम
- (डेस्कटॉप) Mac, Windows, ChromeOS, Linux OS
- (मोबाइल) Android, iOS (इसमें iPadOS भी शामिल है). ध्यान दें कि Android के 6.0 से पहले के वर्शन के लिए, एंडपॉइंट की पुष्टि करने के लिए आपको Google एंडपॉइंट मैनेजमेंट के बेसिक मोड का इस्तेमाल करना होगा.
- कंपनी के मालिकाना हक वाले डिवाइस–Android 12 या उसके बाद के वर्शन और वर्क प्रोफ़ाइल वाले डिवाइसों पर काम नहीं करता. इन डिवाइसों को हमेशा उपयोगकर्ता के मालिकाना हक वाले डिवाइस के तौर पर रिपोर्ट किया जाता है. भले ही, ये कंपनी के मालिकाना हक वाले डिवाइसों की इन्वेंट्री में शामिल हों. ज़्यादा जानकारी के लिए, मोबाइल डिवाइस देखें पर जाएं. इसके बाद, डिवाइस की जानकारी के बारे में जानें और डिवाइस की जानकारी वाली टेबल में, नीचे की ओर स्क्रोल करके मालिकाना हक वाली लाइन पर जाएं.
- ऐक्सेस
- डेस्कटॉप के लिए Chrome ब्राउज़र और Drive for desktop
- मोबाइल पर पहले पक्ष के ऐप्लिकेशन के लिए Chrome ब्राउज़र
- सॉफ़्टवेयर
- (डेस्कटॉप) Chrome ब्राउज़र, Chrome Endpoint Verification एक्सटेंशन
- (मोबाइल) Google एंडपॉइंट मैनेजमेंट (बुनियादी या ऐडवांस) की मदद से मोबाइल डिवाइसों को मैनेज करें.
- (Windows का इस्तेमाल करने वाले लोगों के लिए) Chrome डेटा की सुरक्षा को बेहतर बनाने के लिए, पक्का करें कि ऐप्लिकेशन से जुड़े एनक्रिप्शन के लिए, Google Chrome Elevation Service चालू रहे.
एडमिन के लिए ज़रूरी शर्तें
ये एडमिन, कॉन्टेक्स्ट अवेयर ऐक्सेस की नीतियां सेट कर सकते हैं:
- सुपर एडमिन
- एडमिन के पास ये सभी अनुमतियां होनी चाहिए:
- डेटा की सुरक्षा>ऐक्सेस लेवल मैनेजमेंट
- डेटा की सुरक्षा>नियमों का मैनेजमेंट
- Admin API Privileges>Groups>Read
- Admin API Privileges>Users>Read
Google, Google Workspace, और इनसे जुड़े चिह्न और लोगो Google LLC के ट्रेडमार्क हैं. अन्य सभी कंपनी और प्रॉडक्ट के नाम, उन कंपनियों के ट्रेडमार्क हैं जिनसे वे जुड़े हैं.