תרחיש שימוש: אכיפה של כתובת IP ציבורית

בדוגמה הזו מוסבר איך ליצור רמת גישה מבוססת-הקשר כדי לתמוך במדיניות אכיפה של כתובת IP ציבורית בארגון, ואז להקצות את המדיניות הזו לאפליקציות.

הערה: אם אתם משתמשים רק ב-Workspace, מומלץ שלא להוסיף או לשנות רמות גישה של בקרת גישה מבוססת-הקשר באמצעות מסוף Google Cloud Platform ‏ (GCP). פעולה כזו עלולה לגרום לשגיאה הבאה: נעשה שימוש ב-Google Workspace במאפיינים שאינם נתמכים ולחסימת משתמשים.

  1. במסוף Google Admin, נכנסים לתפריט ואז אבטחהand thenשליטה בגישה ובנתוניםואזגישה מודעת-הקשר.

    נדרשות הרשאות גישה לאבטחת נתונים וניהול כללים והרשאות קריאה של קבוצות משתמשים ומשתמשים ב-Admin API.

  2. בוחרים באפשרות רמות גישה.
  3. לוחצים על יצירה של רמת גישה.
  4. מוסיפים שם לרמת הגישה (בדוגמה הזו, שם כמו Public IP address enforcement) ואפשר גם להוסיף תיאור.
  5. לוחצים על מאפייני Meet. המשמעות היא שהמשתמשים צריכים לעמוד בתנאים של המאפיינים כדי לקבל גישה לאפליקציות.
  6. לוחצים על הוספת מאפיין כדי ליצור תנאי לרמת גישה. מצב בסיסי נבחר כברירת מחדל.
  7. בוחרים באפשרות רשת משנה של כתובת IP (גלויה לכולם) ומוסיפים כתובת IP גלויה לכולם. זוהי כתובת IPv4 או IPv6, או קידומת ניתוב בפורמט בלוקים של Classless Inter-Domain Routing‏ (CIDR).
    • יש תמיכה בכתובות IP סטטיות.
    • כדי להשתמש בכתובת IP דינמית, צריך להגדיר רשת משנה סטטית של כתובות IP (ציבורית) לרמת הגישה. אם אתם יודעים את הטווח של כתובת ה-IP הדינמית וכתובת ה-IP הסטטית שהוגדרה ברמת הגישה מכסה את הטווח הזה, הגישה תינתן. הגישה נדחית כשכתובת ה-IP הדינמית לא נמצאת ברשת המשנה הסטטית של כתובות ה-IP (ציבורית) שהוגדרה.
  8. לוחצים על שמירה. עכשיו אפשר להקצות את רמת הגישה הזו לאפליקציות.
  9. לוחצים על הקצאה לאפליקציות. הקישור הזה מופיע מיד אחרי שיוצרים רמת גישה. אם רוצים להקצות את רמת הגישה מאוחר יותר, עוברים אל אבטחהואזשליטה בגישה ובנתוניםואזבקרת גישה מבוססת-הקשר ובוחרים באפשרות הקצאת רמות גישה.
  10. בוחרים יחידה ארגונית. המשתמשים ביחידה הארגונית הזו הם המשתמשים שיש להם גישה לאפליקציות שציינתם, וברמה שהוגדרה ברמת הגישה שיצרתם. לדוגמה, בוחרים באפשרות Europe OU (יחידה ארגונית באירופה) כדי להעניק גישה לקבוצה של משתמשים באירופה.
  11. בוחרים את האפליקציות שהמשתמשים יוכלו לגשת אליהן. לדוגמה, Drive ו-Docs,‏ Gmail ו-Google Chat.
  12. לוחצים על הקצאה. יכול להיות שתצטרכו לגלול כדי לראות את לחצן ההקצאה של האפליקציה הרצויה. חשוב להקצות את רמת הגישה לאפליקציה הנכונה, ולא למסוף Admin.
  13. בוחרים את רמת הגישה שרוצים להשתמש בה. במקרה כזה, אכיפה של כתובת IP ציבורית.

    אם צריך, אפשר לבחור יותר מרמת גישה אחת. המשתמשים מקבלים גישה לאפליקציה כשהם עומדים בתנאים שצוינו רק באחת מרמות הגישה שאתם בוחרים (זהו OR לוגי של רמות הגישה ברשימה).

    אם רוצים שהמשתמשים יעמדו בתנאים של יותר מרמת גישה אחת (לוגיקת AND של רמות גישה),צריך ליצור רמת גישה שמכילה כמה רמות גישה.

    הערה: חשוב להשאיר את התיבה החלה על אפליקציות של Google לנייד ולאינטרנט מסומנת.

  14. לוחצים על שמירה. שימו לב: אם רמת גישה מוקצית ליחידה ארגונית או לקבוצה עם מספר גדול של משתמשים, יכול להיות שיחלפו עד 24 שעות עד שהקצאת רמת הגישה תופיע.

  15. כדי לוודא שההקצאה מתבצעת בצורה תקינה, מחפשים את:

    • נקודה אפורה לצד שם היחידה הארגונית.
    • השם של רמת הגישה שמופיע עבור האפליקציה.
  16. כדי להתאים אישית את ההודעות שמשתמשים מקבלים כשהגישה לאפליקציה חסומה, עוברים אל אבטחהואזשליטה בגישה ובנתוניםואזגישה מודעת-הקשר ולוחצים על הודעה למשתמש. הודעות למשתמשים כוללות:

    • הודעות על תיקון – ההודעות האלה נוצרות על ידי המערכת, והן מתאימות להפרת המדיניות הספציפית שגרמה לחסימת המשתמש. הודעות התיקון מציגות למשתמש אפשרויות לתיקון כדי שהוא יוכל לבטל את החסימה של הגישה לאפליקציה.
    • הודעות מותאמות אישית – הודעות שאתם מוסיפים ומציעות למשתמש עזרה ספציפית, כמו טיפים נוספים לביטול החסימה או קישור מועיל שאפשר ללחוץ עליו.
    • הודעת ברירת מחדל – דוגמה להודעת ברירת מחדל: הגישה נחסמה על פי המדיניות שקבע הארגון שלך ביחס לאפליקציה הזו. ההודעה הזו מוצגת אם לא ציינתם הודעת תיקון או הודעה מותאמת אישית.

      פרטים נוספים זמינים במאמר בנושא איך מאפשרים למשתמשים לבטל את החסימה של אפליקציות באמצעות הודעות תיקון בבקרת גישה מבוססת-הקשר.