תרחיש שימוש: אכיפה של כתובת IP ציבורית

בדוגמה הזו מוסבר איך ליצור רמת גישה מבוססת-הקשר כדי לתמוך במדיניות אכיפה של כתובת IP ציבורית בארגון, ואז להקצות את המדיניות הזו לאפליקציות.

הערה: אם אתם משתמשים רק ב-Workspace, מומלץ שלא להוסיף או לשנות רמות גישה של בקרת גישה מבוססת-הקשר באמצעות מסוף Google Cloud Platform ‏ (GCP). פעולה כזו עלולה לגרום לשגיאה הבאה: נעשה שימוש ב-Google Workspace במאפיינים שאינם נתמכים, והמשתמשים נחסמים.

  1. במסוף Google Admin, נכנסים לתפריט ואז אבטחה ואז שליטה בגישה ובנתונים ואז בקרת גישה מבוססת-הקשר.

    נדרשות הרשאות גישה לאבטחת מידע וניהול כללים והרשאות קריאה של קבוצות משתמשים ומשתמשים ב-Admin API.

  2. בוחרים באפשרות רמות גישה.
  3. לוחצים על יצירה של רמת גישה.
  4. מוסיפים שם לרמת הגישה (בדוגמה הזו, שם כמו Public IP address enforcement) ואפשר גם להוסיף תיאור.
  5. לוחצים על מאפיינים של Meet. המשמעות היא שהמשתמשים צריכים לעמוד בתנאים של המאפיינים כדי לקבל גישה לאפליקציות.
  6. לוחצים על הוספת מאפיין כדי ליצור תנאי לרמת גישה. כברירת מחדל, נבחר מצב בסיסי.
  7. בוחרים באפשרות רשת משנה של כתובת IP (גלויה לכולם) ומוסיפים כתובת IP גלויה לכולם. זוהי כתובת IPv4 או IPv6, או קידומת ניתוב בפורמט בלוקים של Classless Inter-Domain Routing‏ (CIDR).
    • יש תמיכה בכתובות IP סטטיות.
    • כדי להשתמש בכתובת IP דינמית, צריך להגדיר רשת משנה סטטית של כתובות IP (ציבורית) לרמת הגישה. אם אתם יודעים את הטווח של כתובת ה-IP הדינמית וכתובת ה-IP הסטטית שהוגדרה ברמת הגישה מכסה את הטווח הזה, הגישה תינתן. הגישה נדחית כשכתובת ה-IP הדינמית לא נמצאת ברשת המשנה של כתובת ה-IP הסטטית שהוגדרה (ציבורית).
  8. לוחצים על שמירה. עכשיו אפשר להקצות את רמת הגישה הזו לאפליקציות.
  9. לוחצים על הקצאה לאפליקציות. הקישור הזה מופיע מיד אחרי שיוצרים רמת גישה. אם רוצים להקצות את רמת הגישה מאוחר יותר, עוברים אל אבטחה ואז בקרת גישה ובנתונים ואז בקרת גישה מבוססת-הקשר ובוחרים באפשרות הקצאת רמות גישה.
  10. בוחרים יחידה ארגונית. המשתמשים ביחידה הארגונית הזו הם המשתמשים שיש להם גישה לאפליקציות שציינתם, וברמה שהוגדרה ברמת הגישה שיצרתם. לדוגמה, בוחרים באפשרות Europe OU כדי לתת גישה לקבוצת משתמשים באירופה.
  11. בוחרים את האפליקציות שהמשתמשים יוכלו לגשת אליהן. לדוגמה, Drive ו-Docs,‏ Gmail ו-Google Chat.
  12. לוחצים על הקצאה. יכול להיות שתצטרכו לגלול כדי לראות את לחצן ההקצאה של האפליקציה הרצויה. חשוב להקצות את רמת הגישה לאפליקציה הנכונה. אל תקצו את רמת הגישה למסוף Admin.
  13. בוחרים את רמת הגישה שרוצים להשתמש בה. במקרה כזה, אכיפה של כתובת IP ציבורית.

    אם צריך, אפשר לבחור יותר מרמת גישה אחת. המשתמשים מקבלים גישה לאפליקציה כשהם עומדים בתנאים שצוינו רק באחת מרמות הגישה שבוחרים (זהו OR לוגי של רמות הגישה ברשימה).

    אם רוצים שהמשתמשים יעמדו בתנאים של יותר מרמת גישה אחת (פעולת AND לוגית של רמות גישה),צריך ליצור רמת גישה שמכילה כמה רמות גישה.

    הערה: חשוב להשאיר את התיבה החלה על אפליקציות של Google לנייד ולאינטרנט מסומנת.

  14. לוחצים על שמירה. שימו לב: אם מקצים רמת גישה ליחידה ארגונית או לקבוצה עם מספר גדול של משתמשים, יכולות לחלוף עד 24 שעות עד שהקצאת רמת הגישה תופיע.

  15. כדי לוודא שההקצאה מתבצעת בצורה תקינה, מחפשים את:

    • נקודה אפורה לצד שם היחידה הארגונית.
    • השם של רמת הגישה שמופיעה עבור האפליקציה.
  16. כדי להתאים אישית את ההודעות שמשתמשים מקבלים כשהגישה לאפליקציה חסומה, עוברים אל אבטחה ואז שליטה בגישה ובנתונים ואז בקרת גישה מבוססת-הקשר ולוחצים על הודעה למשתמש. הודעות למשתמשים כוללות:

    • הודעות על תיקון – ההודעות האלה נוצרות על ידי המערכת ומתייחסות להפרת המדיניות הספציפית שגרמה לחסימת המשתמש. הודעות התיקון מציגות למשתמשים אפשרויות לתיקון כדי שהם יוכלו לבטל את החסימה של הגישה לאפליקציה.
    • הודעות מותאמות אישית – הודעות שאתם מוסיפים ומציעות עזרה ספציפית למשתמש, כמו עצות נוספות לביטול החסימה או קישור מועיל שאפשר ללחוץ עליו.
    • הודעת ברירת מחדל – דוגמה להודעת ברירת מחדל: הגישה נחסמה על פי המדיניות שקבע הארגון שלך ביחס לאפליקציה הזו. ההודעה הזו מוצגת אם לא ציינתם הודעת תיקון או הודעה מותאמת אישית.

      מידע נוסף על מתן אפשרות למשתמשים לבטל חסימה של אפליקציות באמצעות הודעות תיקון בבקרת גישה מבוססת-הקשר