Bağlama duyarlı erişim ile işletmenizi koruma

Bu özellik için desteklenen sürümler: Frontline Standard ve Frontline Plus; Enterprise Standard ve Enterprise Plus; Education Standard ve Education Plus; Enterprise Essentials Plus; Cloud Identity Premium. Sürümünüzü karşılaştırın

Bağlama duyarlı erişimi kullanarak uygulamalarda kullanıcı kimliği, konum, cihaz güvenlik durumu ve IP adresi gibi özelliklere dayalı ayrıntılı erişim denetimi güvenlik politikaları oluşturabilirsiniz. Politikalarınız, uygulamaya kişisel ve yönetilen cihazlardan erişen kullanıcılar için geçerlidir. Kullanıcı erişimini bağlama (ör. cihazın BT politikanıza uyup uymadığı) göre kontrol edebilirsiniz.

Bağlama duyarlı erişim için örnek kullanım alanları

Bağlama Duyarlı Erişim'i aşağıdaki durumlarda kullanabilirsiniz:

  • Yalnızca şirket tarafından verilen cihazlarda uygulamalara erişim izni verme
  • Yalnızca kullanıcının depolama cihazı şifreliyse Drive'a erişim izni verme
  • Uygulamalara kurumsal ağın dışından erişimi kısıtlama

Birden fazla kullanım alanını bir politikada birleştirmeniz de mümkündür. Örneğin, bir uygulamaya yalnızca şirkete ait, şifrelenmiş ve minimum işletim sistemi sürümü gereksinimini karşılayan cihazlardan erişilmesini zorunlu kılan bir erişim düzeyi oluşturabilirsiniz.

Not: Bağlama Duyarlı Erişim politikaları, yalnızca son kullanıcı hesaplarından uygulama erişimini kontrol edebilir. Hizmet hesaplarından Google API'lerine erişimi kısıtlamazlar.

Sürümler, uygulamalar, platformlar ve yönetici türleri için destek

Sürümler hakkında

Bağlama Duyarlı Erişim politikalarını yalnızca bu makalenin en üstünde belirtilen sürümlerden birine sahip kullanıcılar için uygulayabilirsiniz.

Aynı kuruluş birimi veya gruptaki tüm kullanıcılara bağlama duyarlı erişim politikası uygulasanız bile başka sürümlere sahip kullanıcılar uygulamalara her zamanki gibi erişebilir. Desteklenen sürümlerden birine sahip olmayan kullanıcılar, kuruluş birimlerinde veya gruplarında zorunlu olarak uygulanan bağlama duyarlı erişim politikalarına tabi olmaz.

Uygulamalar

Bağlama duyarlı erişim politikalarını mobil uygulamalar ve masaüstündeki web uygulamaları ile yerleşik uygulamalar için uygulayabilirsiniz. Uygulamalara erişim izni verildikten sonra erişim sürekli olarak değerlendirilir. Tek istisna, oturum açma sırasında değerlendirilen SAML uygulamalarıdır.

Google Workspace uygulamaları (temel hizmetler)

Politika değerlendirmesi, temel hizmetler kapsamındaki uygulamalar için sürekli olarak yapılır. Örneğin, bir kullanıcı ofiste temel bir hizmette oturum açıp kafeye giderse kullanıcı konum değiştirdiğinde ilgili hizmetin Bağlama Duyarlı Erişimi politikası yeniden kontrol edilir.

Uygulama politikaları hem masaüstü hem de mobil uygulamalar için yapılandırılabilir. Mobil cihazlar için yapılandırılan politikalar hem Android hem de iOS platformlarına otomatik olarak uygulanır.

Bu tabloda, mobil uygulamalar ve masaüstündeki web uygulamaları ile yerleşik uygulamalar için desteklenen uygulamalar gösterilmektedir.

Temel hizmetler

Web uygulamaları (masaüstü veya mobil)

Mobil cihazlardaki yerleşik uygulamalar*
(Mobil cihazlar temel veya gelişmiş Google uç nokta yönetimi kullanılarak yönetilir.)

Masaüstünde yerleşik uygulamalar

Google Takvim

Google Cloud Search

Google Drive ve Google Dokümanlar (E-Tablolar, Slaytlar ve Formlar dahil)

(Masaüstü için Google Drive)
Gemini

Gmail

Google Meet

Google Vault

Google Grupları İşletme Sürümü

Google Chat

Google Keep

Google Sites

Google Görevler

Google Yönetici konsolu

NotebookLM
Workspace Studio

*Mobil uygulamalarda destek ile ilgili notlar:

  • Mobil için Bağlama Duyarlı Erişim politikalarını üçüncü taraf yerleşik uygulamalarda (ör. Salesforce) zorunlu kılamazsınız.
  • Bağlama Duyarlı Erişim politikalarını Chrome Tarayıcı kullanılarak erişilen SAML uygulamalarında zorunlu kılabilirsiniz.
  • Mobil cihazlar temel veya gelişmiş Google uç nokta yönetimi kullanılarak yönetilir. Temel yönetimde, bir cihazın işletim sistemi sürümünün ve şifreleme durumunun senkronize edilmesi birkaç gün sürebilir. Bu süre zarfında, bağlama duyarlı erişimi kullanıyorsanız bu cihazlardan Google Workspace hizmetlerine erişim etkilenebilir.
  • NotebookLM mobil uygulaması, kuruluşunuzun Google Drive için Bağlama Duyarlı Erişim politikalarına uygundur. Politika kuralları karşılanmıyorsa Drive'dan bağlı içeriğe erişim engellenir.
  • Gemini mobil uygulaması, engellenen içerikleri farklı şekilde ele alır. Bir sorgu politikayı ihlal ettiğinde uygulama, pop-up penceresi yerine erişimin reddedildiğini belirten bir yanıt mesajı gösterir. Kullanıcıların politika ihlaline rağmen devam etmesine olanak tanıyan Uyarı modu özelliği, Gemini mobil uygulamasında kullanılamaz.

Ek Google hizmetleri

Ek Google hizmetleri için politika değerlendirmesi sürekli olarak yapılır. Bu hizmetler yalnızca web uygulamalarıdır.

  • Looker Studio: Verileri, okunması kolay grafiklere ve etkileşimli raporlara dönüştürür.
  • Google Play Console: Geliştirdiğiniz Android uygulamalarını hızla büyüyen Android kullanıcıları topluluğunun kullanımına sunun.

SAML uygulamaları

SAML uygulamaları için politika değerlendirmesi, uygulamada oturum açma sırasında gerçekleşir.

  • Kimlik sağlayıcı olarak Google'ı kullanan üçüncü taraf SAML uygulamaları da buna dahildir. Üçüncü taraf bir kimlik sağlayıcı da (IdP) kullanılabilir (Üçüncü taraf IdP Google Cloud Identity ile, Google Cloud Identity ise SAML uygulamalarıyla birleştirir). Ayrıntılı bilgi için TOA hakkında başlıklı makaleyi inceleyin.
  • Bağlama Duyarlı Erişim politikaları, kullanıcı bir SAML uygulamasında oturum açtığında zorunlu kılınır.

    Örnek: Bir kullanıcı ofisteki bir SAML uygulamasında oturum açar ve bir kafeye giderse bu kullanıcı yer değiştirdiğinde SAML uygulaması için bağlama duyarlı erişim politikası yeniden denetlenmez. SAML uygulamaları için politika yalnızca, kullanıcı oturumu sona erdiğinde ve kullanıcı tekrar oturum açtığında yeniden denetlenir.

  • Erişim düzeyinde bir cihaz politikası uygulanırsa kullanıcı, yalnızca uç nokta doğrulaması etkinleştirilmiş Chrome Tarayıcı üzerinden üçüncü taraf bir SAML uygulaması tarafından onaylanabilir.

  • Cihaz politikası uygulandıysa mobil cihazlarda web tarayıcısına erişim engellenir. Oturum açmak için web tarayıcısı kullanan mobil uygulamalar da buna dahildir.

Platform gereksinimleri

Uygulamalara erişmek için farklı türlerde (IP, cihaz, coğrafi konum ve özel erişim düzeyi özellikleri) bağlama duyarlı erişim politikaları oluşturabilirsiniz. Özel erişim düzeyleri oluşturmaya yönelik desteklenen özellik ve ifadelerle ilgili yönergeler ve örnekler için Özel erişim düzeyi spesifikasyonu başlıklı makaleye bakın.

Ayrıca, desteklenen BeyondCorp Alliance iş ortaklarıyla ilgili ayrıntılar için Üçüncü taraf iş ortağı entegrasyonları ayarlama başlıklı makaleyi inceleyin.

Platform desteği (ör. cihaz türü, işletim sistemi ve tarayıcı erişimi) politika türüne göre farklılık gösterir.

Politika türleri şunlardır:

  • IP: Kullanıcının bir uygulamaya bağlanabileceği IP adresi aralığını belirtir.
  • Cihaz politikası ve Cihaz OS: Kullanıcının bir uygulamaya erişmek için kullanacağı cihazın özelliklerini belirtir (ör. cihazın şifrelenmiş olup olmadığı veya şifre gerektirip gerektirmediği).
  • Coğrafi kaynak: Kullanıcının uygulamalara erişebildiği ülkeleri belirtir.

IP ve coğrafi kaynak platform desteği

Bir internet servis sağlayıcı (İSS) farklı coğrafi bölgeler arasında IP adreslerini değiştirirse değişikliklerin geçerlilik kazanmasında gecikme yaşanacağını belirtmek isteriz. Bu gecikme sırasında, erişimi coğrafi konum özellikleri tarafından zorunlu kılınan kullanıcılar bağlama duyarlı erişim ile engellenebilir.

  • Cihaz türü: Masaüstü bilgisayar, dizüstü bilgisayar veya mobil cihaz
  • İşletim sistemi
    • Masaüstü: Mac, Windows, ChromeOS, Linux OS
    • Mobil: Android, iOS (iPadOS dahil)
  • Erişim
    • Masaüstü için web tarayıcısı ve Masaüstü için Drive
    • Mobil için web tarayıcısı ve yerleşik birinci taraf uygulamalar
  • Yazılım: Herhangi bir aracı gerekmez (Apple Özel Geçiş'in etkinleştirildiği Safari hariç). Apple Özel Geçiş, iCloud'da yapılandırılmışsa cihazın IP adresi gizlenir. Google Workspace anonim bir IP adresi alır. Bu durumda, IP alt ağı olarak atanmış bir bağlama duyarlı erişim düzeyi varsa Safari'ye erişim reddedilir. Bu sorunu, Apple Özel Geçiş'i kapatarak veya IP alt ağları içeren erişim düzeyini kaldırarak çözebilirsiniz.

Cihaz politikası platformu desteği

  • Cihaz türü: Masaüstü bilgisayar, dizüstü bilgisayar veya mobil cihaz
  • İşletim sistemi
    • Masaüstü: Mac, Windows, ChromeOS, Linux OS
    • (Mobil) Android, iOS (iPadOS dahil). Android'in 6.0 öncesi sürümlerinde, uç nokta doğrulaması için Google uç nokta yönetimini temel modda kullanmanız gerektiğini belirtmek isteriz.
  • Şirkete ait: Bir iş profili bulunan, Android 12 veya üstü yüklü cihazlar için desteklenmez. Bu cihazlar şirkete ait envanterde olsa bile her zaman kullanıcıya ait olarak raporlanır. Daha fazla bilgi için Mobil cihaz ayrıntılarını görüntüleme başlıklı makalede yer alan "Cihaz ayrıntıları hakkında bilgi edinme" bölümüne gidip "Cihaz bilgileri" tablosundaki "Sahiplik" satırına göz atın.
  • Erişim
    • Masaüstü için Chrome Tarayıcı ve Masaüstü için Drive
    • Mobil cihazlarda yerleşik birinci taraf uygulamalar için Chrome Tarayıcı
  • Yazılım
    • Masaüstü: Chrome Tarayıcı, Chrome Endpoint Verification uzantısı
    • (Mobil) Mobil cihazları Google uç nokta yönetimi (temel veya gelişmiş) ile yönetin.
    • (Windows kullanıcıları için) Chrome verilerinin güvenliğini artırmak amacıyla, uygulamaya bağlı şifreleme için Google Chrome Elevation Service'in etkin kalmasını sağlayın.

Yönetici şartları

Bu yöneticiler, bağlama duyarlı erişim politikaları oluşturabilir:

  • Süper yönetici
  • Bu ayrıcalıkların her birine sahip yönetici:
    • Veri güvenliği> Erişim düzeyi yönetimi
    • Veri güvenliği> Kural yönetimi
    • Admin API Ayrıcalıkları>Gruplar>Okuma
    • Admin API ayrıcalıkları> Kullanıcılar> Okuma


Google, Google Workspace ve ilgili markalar ile logolar Google LLC şirketinin ticari markalarıdır. Diğer tüm şirket ve ürün adları, ilişkili oldukları şirketlerin ticari markalarıdır.