De här exemplen visar hur du undantar appar på godkännandelistan så att de alltid kan komma åt API:er (Application Programming Interfaces) för specifika Google-tjänster, oavsett vilka åtkomstnivåer som tilldelats.
Användningsfall 1: Betrodda appar blockeras via exponerade API:er
I det här exemplet undantar vi inga betrodda appar från tredje part. För Google Keep ställer vi in åtkomstnivån Förhindra åtkomst utanför företagets nätverk för organisationsenheten Tillfällig anställd . Detta resulterar i att alla appar som får åtkomst till Google Keep via API:er utanför organisationens nätverk blockeras.
I Googles administratörskonsol, gå till Meny
Säkerhet
Åtkomst- och datakontroll
Kontextmedveten åtkomst .
Kräver åtkomstnivån för datasäkerhet och behörigheter för regelhantering samt läsbehörigheter för grupper och användare i Admin API .
- Klicka på Tilldela åtkomstnivåer .
- Välj organisationsenheten Tillfällig anställd .
- Från listan över appar väljer du Google Keep och klickar på Tilldela .
- Välj Förhindra åtkomst utanför företagets nätverk och klicka på Fortsätt .
- Markera rutan Blockera användare från att komma åt Googles skrivbords- och mobilappar om åtkomstnivåerna inte är uppfyllda .
- Markera rutan Blockera andra appar från att komma åt de valda apparna via API:er om åtkomstnivåerna inte är uppfyllda .
- Klicka på Fortsätt .
- Granska och klicka på Slutför .
Användningsfall 2: Undantag en tredjepartsapp
I det här exemplet undantar vi rutan för tredjepartsappen. För Google Drive ställer vi in åtkomstnivån Förhindra åtkomst utanför företagets nätverk för organisationsenheten Tillfällig anställd . Detta resulterar i att rutan för tredjepartsappen kan komma åt Google Drive även om API-begäran kommer från en annan källa än organisationens nätverk.
I Googles administratörskonsol, gå till Meny
Säkerhet
Åtkomst- och datakontroll
Kontextmedveten åtkomst .
Kräver åtkomstnivån för datasäkerhet och behörigheter för regelhantering samt läsbehörigheter för grupper och användare i Admin API .
- Klicka på Tilldela åtkomstnivåer.
- Välj organisationsenheten Tillfällig anställd .
- Från listan över appar väljer du Google Drive och klickar på Tilldela .
- Välj Förhindra åtkomst utanför företagets nätverk och klicka på Fortsätt .
- Markera rutan Blockera användare från att komma åt Googles skrivbords- och mobilappar om åtkomstnivåerna inte är uppfyllda .
- Markera rutan Blockera andra appar från att komma åt de valda apparna via API:er om åtkomstnivåerna inte är uppfyllda .
Markera rutan Undantag appar på godkända listan så att de alltid kan komma åt API:er för specifika Google-tjänster, oavsett åtkomstnivåer .
Alla tredjepartsappar som du markerar som betrodda på sidan Appåtkomstkontroll listas i tabellen över appar på tillåtelselistan.
Obs ! Varje nytt Google Apps-skript måste uttryckligen läggas till i undantagslistan.
Välj Ruta och klicka på Fortsätt .
Granska och klicka på Slutför .
Användningsfall 3: Undantag en annan tredjepartsapp i samma organisationsenhet
I det här exemplet lägger vi till Salesforce -tredjepartsappen i vår konfiguration i föregående användningsfall.
Listan över appundantag är en organisationsenhetsspecifik lista som gäller alla tredjepartsappar som undantagits i tidigare tilldelningar av kontextkänslig åtkomstnivå och alla nya tilldelningar av kontextkänslig åtkomstnivå. Listor över appundantag är unika för den organisationsenhet där de definieras. Därför har organisationsenheter sina egna listor över appundantag.
Som ett resultat kommer både Box och Salesforce i det här exemplet att kunna komma åt Drive och Gmail oavsett vilka åtkomstnivåer som tilldelats.
I Googles administratörskonsol, gå till Meny
Säkerhet
Åtkomst- och datakontroll
Kontextmedveten åtkomst .
Kräver åtkomstnivån för datasäkerhet och behörigheter för regelhantering samt läsbehörigheter för grupper och användare i Admin API .
- Klicka på Tilldela åtkomstnivåer .
- Välj organisationsenheten Tillfällig anställd .
- Från listan över appar väljer du Gmail och klickar på Tilldela .
- Välj åtkomstnivå, Förhindra åtkomst utanför USA och klicka på Fortsätt .
- Markera rutan Blockera användare från att komma åt Googles skrivbords- och mobilappar om åtkomstnivåerna inte är uppfyllda .
- Markera rutan Blockera andra appar från att komma åt de valda apparna via API:er om åtkomstnivåerna inte är uppfyllda .
Markera rutan Undantag appar på godkända listan så att de alltid kan komma åt API:er för specifika Google-tjänster, oavsett åtkomstnivåer .
Alla tredjepartsappar som du markerar som betrodda på sidan Appåtkomstkontroll listas i tabellen över appar på tillåtelselistan.
Välj tredjepartsappen Salesforce och klicka på Fortsätt .
Granska och klicka på Slutför .
Undantagsbeteende för grupper och organisationsenheter
Även om grupprinciper ersätter principer för organisationsenheter kan du fortfarande undanta betrodda tredjepartsappar från att blockeras genom exponerade API:er när du tilldelar kontextmedvetna åtkomstnivåer på gruppnivå. Du kan dock inte definiera undantagslistor på gruppnivå som du kan för organisationsenheter.
- Om du markerar Undanta appar på godkända listade platser så att de alltid kan komma åt API:er för specifika Google-tjänster, oavsett åtkomstnivåer, när du tilldelar en kontextmedveten åtkomstnivå på gruppnivå, kommer individerna i gruppen att omfattas av de undantagslistor på organisationsenhetsnivå som de tillhör. Om individer tillhör olika organisationsenheter gäller motsvarande undantagslistor för dessa organisationsenheter för dem.
- Om du avmarkerar Undantag tillåtna appar så att de alltid kan komma åt API:er för specifika Google-tjänster, oavsett åtkomstnivåer, när du tilldelar en kontextmedveten åtkomstnivå på gruppnivå, gäller inga undantag för individerna i gruppen. Grupppolicyer ersätter organisationsenhetspolicyer, så eventuella undantag från tidigare skapade kontextmedvetna åtkomstnivåer gäller inte för individer i den här gruppen.
Google, Google Workspace och relaterade varumärken och logotyper är varumärken som tillhör Google LLC. Alla andra företags- och produktnamn är varumärken som tillhör de företag som de är associerade med.