Anwendungsfall: Öffentliche IP-Adressen erzwingen

In diesem Beispiel wird gezeigt, wie Sie eine kontextsensitive Zugriffsebene erstellen, um eine Richtlinie zur Erzwingung von öffentlichen IP-Adressen für Ihr Unternehmen zu unterstützen. Anschließend weisen Sie diese Richtlinie zu Apps zu.

Hinweis: Wenn Sie nur Workspace nutzen, sollten Sie Zugriffsebenen für kontextsensitiven Zugriff nicht über die Google Cloud Platform Console (GCP) hinzufügen oder ändern. Das kann zu folgendem Fehler führen: In Google Workspace werden nicht unterstützte Attribute verwendet und Nutzer werden blockiert.

  1. Gehen Sie in der Admin-Konsole zu „Menü“ und dann Sicherheitund dannZugriffs- und Datenkontrolleund dannKontextsensitiver Zugriff.

    Erfordert die Administratorberechtigung "Dienste > Datensicherheit" mit Regelverwaltung sowie die Berechtigung für die Admin API "Gruppen" mit Leseberechtigung für "Nutzer".

  2. Klicken Sie auf Zugriffsebenen.
  3. Klicken Sie auf Zugriffsebene erstellen.
  4. Geben Sie einen Namen für die Zugriffsebene (in diesem Beispiel etwa Erzwingung von öffentlichen IP-Adressen) sowie optional eine Beschreibung ein.
  5. Wählen Sie Attribute erfüllen aus. Das bedeutet, dass Nutzer die Attribute in der Bedingung erfüllen müssen, um auf Apps zugreifen zu können.
  6. Klicken Sie auf Attribut hinzufügen, um eine Bedingung für die Zugriffsebene zu erstellen. Standardmäßig ist der einfache Modus ausgewählt.
  7. Wählen Sie IP-Subnetz (öffentlich) aus und fügen Sie eine öffentliche IP-Adresse hinzu. Dies kann eine IPv4- oder IPv6-Adresse oder ein Routing-Präfix in CIDR-Blocknotation (Classless Inter-Domain Routing) sein.
    • Statische IP-Adressen werden unterstützt.
    • Wenn Sie eine dynamische IP-Adresse verwenden möchten, müssen Sie ein statisches IP-Subnetz (öffentlich) für die Zugriffsebene definieren. Der Zugriff wird gewährt, wenn die definierte statische IP-Adresse der Zugriffsebene den Bereich der dynamischen IP-Adresse umfasst. Der Zugriff wird verweigert, wenn sich die dynamische IP-Adresse nicht im definierten statischen IP-Subnetz (öffentlich) befindet.
  8. Klicken Sie auf Speichern. Sie können diese Zugriffsebene nun Apps zuweisen.
  9. Klicken Sie auf Zu Apps zuweisen. Dieser Link wird direkt nach dem Erstellen einer Zugriffsebene angezeigt. Wenn Sie die Zugriffsebene später zuweisen möchten, rufen Sie Sicherheitund dannZugriffs- und Datenkontrolleund dannKontextsensitiver Zugriff auf und wählen Sie Zugriffsebenen zuweisen aus.
  10. Wählen Sie eine Organisationseinheit aus. Die Nutzer in dieser Organisationseinheit sind Nutzer mit Zugriff auf die von Ihnen angegebenen Apps, und zwar auf der Ebene, die in der von Ihnen erstellten Zugriffsebene definiert wurde. Wählen Sie beispielsweise OE Europa aus, um einer Gruppe europäischer Nutzer Zugriff zu gewähren.
  11. Wählen Sie die Apps aus, auf die Nutzer zugreifen sollen. Das können beispielsweise Google Drive und Google Docs, Gmail und Google Chat sein.
  12. Klicken Sie auf Zuweisen. Möglicherweise müssen Sie scrollen, damit die Schaltfläche „Zuweisen“ für die gewünschte App angezeigt wird. Achten Sie darauf, die Zugriffsebene der richtigen App zuzuweisen. Weisen Sie die Zugriffsebene nicht der Admin-Konsole zu.
  13. Wählen Sie die gewünschte Zugriffsebene aus. In diesem Fall ist das Erzwingung von IP-Adressen.

    Sie können bei Bedarf auch mehrere Zugriffsebenen auswählen. Nutzer erhalten Zugriff auf die App, wenn sie die festgelegten Bedingungen in einer der ausgewählten Zugriffsebenen erfüllen. Dies ist eine logische OR-Verknüpfung der Zugriffsebenen in der Liste.

    Wenn Sie möchten, dass Nutzer die Bedingungen mehrerer Zugriffsebenen erfüllen müssen (eine logische AND-Verknüpfung der Zugriffsebenen), legen Sie eine Zugriffsebene mit mehreren Ebenen an.

    Hinweis: Übernehmen Sie das Häkchen für Auf Desktop- und mobile Apps von Google anwenden.

  14. Klicken Sie auf Speichern. Hinweis: Wenn die Zugriffsebene einer Organisationseinheit oder Gruppe mit einer großen Anzahl an Nutzern zugewiesen wurde, kann es bis zu 24 Stunden dauern, bis die Zuweisung der Zugriffsebene angezeigt wird.

  15. Achten Sie auf Folgendes, um sicherzugehen, dass die Zuweisung richtig erfolgt:

    • Neben dem Namen der Organisationseinheit wird ein großer grauer Punkt angezeigt.
    • Für die App wird der Name der Zugriffsebene aufgeführt.
  16. Um die Meldungen anzupassen, die Nutzer erhalten, wenn der App-Zugriff blockiert ist, rufen Sie Sicherheitund dannZugriffs- und Datenkontrolleund dannKontextsensitiver Zugriff auf und klicken Sie auf Nutzernachricht. Nutzermitteilungen umfassen:

    • Abhilfemeldungen: Diese Meldungen werden vom System generiert und geben den jeweiligen Richtlinienverstoß wieder, durch den der Nutzer blockiert wurde. Abhilfemeldungen geben dem Nutzer Hinweise zur Korrektur, damit dieser die Blockierung des App-Zugriffs aufheben kann.
    • Benutzerdefinierte Nachrichten: Hier haben Sie die Möglichkeit, unterstützende Informationen für Nutzer hinzuzufügen, z. B. zusätzliche Tipps zum Aufheben der Blockierung oder einen hilfreichen Link.
    • Standardnachricht: Das ist z. B. eine Meldung wie Eine Richtlinie Ihrer Organisation blockiert den Zugriff auf diese App. Diese Nachricht wird angezeigt, wenn Sie keine Abhilfemeldung oder benutzerdefinierte Nachricht angegeben haben.

      Weitere Informationen finden Sie im Hilfeartikel Nutzern erlauben, die Blockierung von Apps mit Abhilfemeldungen im kontextsensitiven Zugriff aufzuheben.