En estos ejemplos, se muestra cómo excluir las apps incluidas en la lista de entidades permitidas para que siempre puedan acceder a las interfaces de programación de aplicaciones (APIs) de servicios específicos de Google, independientemente de los niveles de acceso asignados.
Caso de uso 1: Las apps de confianza se bloquean a través de APIs expuestas
En este ejemplo, no eximimos ninguna app de terceros de confianza. En el caso de Google Keep, establecimos el nivel de acceso Prevent out of corp network access para la unidad organizativa Temp Worker. Esto hace que se bloqueen todas las apps que accedan a Google Keep a través de APIs desde fuera de la red de tu organización.
-
En la Consola del administrador de Google, ve a Menú
Seguridad
Control de acceso y datos
Acceso adaptado al contexto.
Requiere los privilegios de administración de reglas y nivel de acceso de seguridad de los datos y los privilegios de lectura de usuarios y grupos de la API de Admin.
- Haz clic en Asignar niveles de acceso.
- Selecciona la unidad organizativa Trabajador temporal.
- En la lista de apps, selecciona Google Keep y haz clic en Asignar.
- Selecciona Prevent out of corp network access y haz clic en Continuar.
- Marca la casilla Impedir que los usuarios accedan a las apps de Google para computadoras y dispositivos móviles si no se cumplen los niveles de acceso.
- Marca la casilla Impedir que otras apps accedan a las apps seleccionadas a través de APIs si no se cumplen los niveles de acceso.
- Haz clic en Continuar.
- Revisa y haz clic en Finalizar.
Caso de uso 2: Exime una app de terceros
En este ejemplo, eximimos la app de terceros Box. En el caso de Google Drive, establecemos el nivel de acceso Prevent out of corp network access para la unidad organizacional Temp Worker. Esto hace que la app de terceros Box pueda acceder a Google Drive incluso si la solicitud de API proviene de fuera de la red de tu organización.
-
En la Consola del administrador de Google, ve a Menú
Seguridad
Control de acceso y datos
Acceso adaptado al contexto.
Requiere los privilegios de administración de reglas y nivel de acceso de seguridad de los datos y los privilegios de lectura de usuarios y grupos de la API de Admin.
- Haz clic en Asignar niveles de acceso.
- Selecciona la unidad organizativa Trabajador temporal.
- En la lista de apps, selecciona Google Drive y haz clic en Asignar.
- Selecciona Prevent out of corp network access y haz clic en Continuar.
- Marca la casilla Impedir que los usuarios accedan a las apps de Google para computadoras y dispositivos móviles si no se cumplen los niveles de acceso.
- Marca la casilla Impedir que otras apps accedan a las apps seleccionadas a través de APIs si no se cumplen los niveles de acceso.
Marca la casilla Excluir las apps de la lista de entidades permitidas para que siempre puedan acceder a las APIs de servicios específicos de Google, independientemente de los niveles de acceso.
Todas las apps de terceros que marques como Confiables en la página Control de acceso de las apps se incluirán en la tabla de apps permitidas.
Nota: Cada nuevo Google Apps Script se debe agregar de forma explícita a la lista de exenciones.
Selecciona Box y haz clic en Continuar.
Revisa y haz clic en Finalizar.
Caso de uso 3: Exención de otra app de terceros en la misma unidad organizativa
En este ejemplo, agregamos la app de terceros Salesforce a nuestra configuración del caso de uso anterior.
La lista de excepciones de apps es una lista específica de la unidad organizativa que se aplica a todas las apps de terceros que se excluyeron en las asignaciones anteriores del nivel de acceso adaptado al contexto y a cualquier asignación nueva del nivel de acceso adaptado al contexto. Las listas de exenciones de apps son exclusivas de la unidad organizativa en la que se definen. Por lo tanto, las unidades organizativas tienen sus propias listas de exenciones de apps.
Como resultado, en este ejemplo, tanto Box como Salesforce podrán acceder a Drive y Gmail, independientemente de los niveles de acceso asignados.
-
En la Consola del administrador de Google, ve a Menú
Seguridad
Control de acceso y datos
Acceso adaptado al contexto.
Requiere los privilegios de administración de reglas y nivel de acceso de seguridad de los datos y los privilegios de lectura de usuarios y grupos de la API de Admin.
- Haz clic en Asignar niveles de acceso.
- Selecciona la unidad organizativa Trabajador temporal.
- En la lista de apps, selecciona Gmail y haz clic en Asignar.
- Selecciona el nivel de acceso, Prevent out of US access y haz clic en Continuar.
- Marca la casilla Impedir que los usuarios accedan a las apps de Google para computadoras y dispositivos móviles si no se cumplen los niveles de acceso.
- Marca la casilla Impedir que otras apps accedan a las apps seleccionadas a través de APIs si no se cumplen los niveles de acceso.
Marca la casilla Excluir las apps de la lista de entidades permitidas para que siempre puedan acceder a las APIs de servicios específicos de Google, independientemente de los niveles de acceso.
Todas las apps de terceros que marques como Confiables en la página Control de acceso de las apps se incluirán en la tabla de apps permitidas.
Selecciona la app de terceros Salesforce y haz clic en Continuar.
Revisa y haz clic en Finalizar.
Comportamiento de exención de grupos y unidades organizativas
Aunque las políticas de grupo reemplazan a las políticas de la unidad organizacional, puedes eximir a las apps de terceros de confianza del bloqueo a través de las APIs expuestas cuando asignas niveles de Acceso adaptado al contexto a nivel del grupo. Sin embargo, no puedes definir listas de exención a nivel del grupo como lo haces con las unidades organizativas.
- Si marcas la opción Excluir las apps de la lista de entidades permitidas para que siempre puedan acceder a las APIs de servicios específicos de Google, independientemente de los niveles de acceso mientras asignas un nivel de acceso adaptado al contexto a nivel del grupo, las personas del grupo estarán sujetas a las listas de exclusión a nivel de la unidad organizacional a la que pertenecen. Si las personas pertenecen a diferentes unidades organizativas, se les aplicarán las listas de exenciones correspondientes a esas unidades organizativas.
- Si desmarcas Excluir las apps de la lista de entidades permitidas para que siempre puedan acceder a las APIs de servicios específicos de Google, independientemente de los niveles de acceso mientras asignas un nivel de acceso adaptado al contexto a nivel del grupo, no se aplicará ninguna exención a las personas del grupo. Las políticas de grupo reemplazan a las políticas de la unidad organizativa, por lo que las exenciones de los niveles de acceso adaptado al contexto creados anteriormente no se aplicarán a las personas de este grupo.
Google, Google Workspace y las marcas y los logotipos relacionados son marcas comerciales de Google LLC. Todos los demás nombres de productos y empresas son marcas comerciales de las empresas con las que se encuentran asociados.