En estos ejemplos, se muestra cómo excluir las apps de la lista de entidades permitidas para que siempre puedan acceder a las interfaces de programación de aplicaciones (APIs) de servicios específicos de Google, independientemente de los niveles de acceso asignados.
Caso de uso 1: Las apps de confianza se bloquean a través de APIs expuestas
En este ejemplo, no excluimos ninguna app de confianza de terceros. En el caso de Google Keep, establecemos el nivel de acceso Impedir el acceso fuera de la red corporativa para la unidad organizativa Trabajador temporal. Como resultado, se bloquearán todas las apps que accedan a Google Keep a través de APIs desde fuera de la red de tu organización.
-
En la Consola del administrador de Google, ve a Menú
Seguridad
Control de acceso y datos
Acceso adaptado al contexto.
Requiere el nivel de acceso Seguridad de datos y los privilegios de administración de reglas, así como los privilegios de lectura de grupos y usuarios de la API de Admin.
- Haz clic en Asignar niveles de acceso.
- Selecciona la unidad organizativa Trabajador temporal.
- En la lista de apps, selecciona Google Keep y haz clic en Asignar.
- Selecciona Impedir el acceso fuera de la red corporativa y haz clic en Continuar.
- Marca la casilla Impedir que los usuarios accedan a las apps de Google para computadoras y dispositivos móviles si no se cumplen los niveles de acceso.
- Marca la casilla Impedir que otras apps accedan a las apps seleccionadas a través de APIs si no se cumplen los niveles de acceso.
- Haz clic en Continuar.
- Revisa la configuración y haz clic en Finalizar.
Caso de uso 2: Excluir una app de terceros
En este ejemplo, excluimos la app de terceros Box. En el caso de Google Drive, establecemos el nivel de acceso Impedir el acceso fuera de la red corporativa para la unidad organizativa Trabajador temporal. Como resultado, la app de terceros Box podrá acceder a Google Drive incluso si la solicitud de la API proviene de fuera de la red de tu organización.
-
En la Consola del administrador de Google, ve a Menú
Seguridad
Control de acceso y datos
Acceso adaptado al contexto.
Requiere el nivel de acceso Seguridad de datos y los privilegios de administración de reglas, así como los privilegios de lectura de grupos y usuarios de la API de Admin.
- Haz clic en Asignar niveles de acceso.
- Selecciona la unidad organizativa Trabajador temporal.
- En la lista de apps, selecciona Google Drive y haz clic en Asignar.
- Selecciona Impedir el acceso fuera de la red corporativa y haz clic en Continuar.
- Marca la casilla Impedir que los usuarios accedan a las apps de Google para computadoras y dispositivos móviles si no se cumplen los niveles de acceso.
- Marca la casilla Impedir que otras apps accedan a las apps seleccionadas a través de APIs si no se cumplen los niveles de acceso.
- Marca la casilla Excluir las apps de la lista de entidades permitidas para que siempre puedan acceder a las APIs de servicios específicos de Google, independientemente de los niveles de acceso.
Las apps de terceros que marques como Confiable en la página Control de acceso de las apps se mostrarán en la tabla de apps de la lista de entidades permitidas.
Nota: Cada nuevo Google Apps Script debe agregarse de forma explícita a la lista de exclusiones. - Selecciona Box y haz clic en Continuar.
- Revisa la configuración y haz clic en Finalizar.
Caso de uso 3: Excluir otra app de terceros en la misma unidad organizativa
En este ejemplo, agregamos la app de terceros Salesforce a nuestra configuración del caso de uso anterior.
La lista de exclusiones de apps es una lista específica de la unidad organizativa que se aplica a todas las apps de terceros excluidas en las asignaciones de nivel de Acceso adaptado al contexto anteriores y a cualquier asignación de nivel de Acceso adaptado al contexto nueva. Las listas de exclusiones de apps son exclusivas de la unidad organizativa en la que se definen. Por lo tanto, las unidades organizativas tienen sus propias listas de exclusiones de apps.
Como resultado, en este ejemplo, tanto Box como Salesforce podrán acceder a Drive y Gmail , independientemente de los niveles de acceso asignados.
-
En la Consola del administrador de Google, ve a Menú
Seguridad
Control de acceso y datos
Acceso adaptado al contexto.
Requiere el nivel de acceso Seguridad de datos y los privilegios de administración de reglas, así como los privilegios de lectura de grupos y usuarios de la API de Admin.
- Haz clic en Asignar niveles de acceso.
- Selecciona la unidad organizativa Trabajador temporal.
- En la lista de apps, selecciona Gmail y haz clic en Asignar.
- Selecciona el nivel de acceso, Impedir el acceso fuera de EE.UU. y haz clic en Continuar.
- Marca la casilla Impedir que los usuarios accedan a las apps de Google para computadoras y dispositivos móviles si no se cumplen los niveles de acceso.
- Marca la casilla Impedir que otras apps accedan a las apps seleccionadas a través de APIs si no se cumplen los niveles de acceso.
- Marca la casilla Excluir las apps de la lista de entidades permitidas para que siempre puedan acceder a las APIs de servicios específicos de Google, independientemente de los niveles de acceso.
Las apps de terceros que marques como Confiable en la página Control de acceso de las apps se mostrarán en la tabla de apps de la lista de entidades permitidas. - Selecciona la app de terceros Salesforce y haz clic en Continuar.
- Revisa la configuración y haz clic en Finalizar.
Comportamiento de exclusión de grupos y unidades organizativas
Aunque las políticas de grupo reemplazan a las políticas de unidades organizativas, puedes excluir las apps de terceros de confianza para que no se bloqueen a través de APIs expuestas cuando asignas niveles de Acceso adaptado al contexto a nivel de grupo. Sin embargo, no puedes definir listas de exclusiones a nivel de grupo como lo haces para las unidades organizativas.
- Si marcas la casilla Excluir las apps de la lista de entidades permitidas para que siempre puedan acceder a las APIs de servicios específicos de Google, independientemente de los niveles de acceso cuando asignas un nivel de Acceso adaptado al contexto a nivel de grupo, las personas del grupo estarán sujetas a las listas de exclusiones a nivel de unidad organizativa a las que pertenezcan. Si las personas pertenecen a diferentes unidades organizativas, se les aplicarán las listas de exclusiones correspondientes a esas unidades organizativas.
- Si desmarcas la casilla Excluir las apps de la lista de entidades permitidas para que siempre puedan acceder a las APIs de servicios específicos de Google, independientemente de los niveles de acceso cuando asignas un nivel de Acceso adaptado al contexto a nivel de grupo, no se aplicará ninguna exclusión a las personas del grupo. Las políticas de grupo reemplazan a las políticas de unidades organizativas, por lo que las exclusiones de los niveles de Acceso adaptado al contexto creados anteriormente no se aplicarán a las personas de este grupo.
Google, Google Workspace y las marcas y los logotipos relacionados son marcas comerciales de Google LLC. Todos los demás nombres de productos y empresas son marcas comerciales de las empresas con las que se encuentran asociados.