Ces exemples vous montrent comment exempter des applications figurant sur la liste d'autorisation pour qu'elles puissent toujours accéder aux interfaces de programmation d'application (API) pour des services Google spécifiques, quels que soient les niveaux d'accès attribués.
Cas d'utilisation 1 : Les applications approuvées sont bloquées via les API exposées
Dans cet exemple, aucune application tierce approuvée n'est exemptée. Pour Google Keep, nous définissons le niveau d'accès Empêcher l'accès externe au réseau de l'entreprise pour l'unité organisationnelle Travailleurs temporaires. Par conséquent, toutes les applications qui accèderont à Google Keep via des API depuis l'extérieur du réseau de votre organisation seront bloquées.
-
Dans la console d'administration Google, accédez à Menu
Sécurité
Accès et contrôle des données
Accès contextuel.
Nécessite le niveau d'accès "Sécurité des données" et les droits "Gestion des règles", ainsi que les droits de lecture de l'API Admin pour les groupes et les utilisateurs.
- Cliquez sur Attribuer des niveaux d'accès.
- Sélectionnez l'unité organisationnelle Travailleurs temporaires.
- Dans la liste des applications, sélectionnez Google Keep, puis cliquez sur Attribuer.
- Sélectionnez Empêcher l'accès externe au réseau de l'entreprise, puis cliquez sur Continuer.
- Cochez la case Empêcher les utilisateurs d'accéder aux applications de bureau et mobiles Google si les niveaux d'accès ne sont pas respectés.
- Cochez la case Empêcher d'autres applications d'accéder aux applications sélectionnées via les API si les niveaux d'accès ne sont pas respectés.
- Cliquez sur Continuer.
- Vérifiez les paramètres, puis cliquez sur Terminer.
Cas d'utilisation 2 : Exempter une application tierce
Dans cet exemple, nous exemptons l'application tierce Box. Pour Google Drive, nous définissons le niveau d'accès Empêcher l'accès externe au réseau de l'entreprise pour l'unité organisationnelle Travailleurs temporaires. L'application tierce Box peut ainsi accéder à Google Drive, même si la requête API provient de l'extérieur du réseau de votre organisation.
-
Dans la console d'administration Google, accédez à Menu
Sécurité
Accès et contrôle des données
Accès contextuel.
Nécessite le niveau d'accès "Sécurité des données" et les droits "Gestion des règles", ainsi que les droits de lecture de l'API Admin pour les groupes et les utilisateurs.
- Cliquez sur Attribuer des niveaux d'accès.
- Sélectionnez l'unité organisationnelle Travailleurs temporaires.
- Dans la liste des applications, sélectionnez Google Drive, puis cliquez sur Attribuer.
- Sélectionnez Empêcher l'accès externe au réseau de l'entreprise, puis cliquez sur Continuer.
- Cochez la case Empêcher les utilisateurs d'accéder aux applications de bureau et mobiles Google si les niveaux d'accès ne sont pas respectés.
- Cochez la case Empêcher d'autres applications d'accéder aux applications sélectionnées via les API si les niveaux d'accès ne sont pas respectés.
- Cochez la case Exempter des applications ajoutées à la liste d'autorisation pour qu'elles aient toujours accès via des API à des services Google spécifiques, quels que soient leurs niveaux d'accès.
Les applications tierces que vous désignez comme Approuvées sur la page "Contrôle de l'accès des applications" sont répertoriées dans le tableau des applications autorisées.
Remarque : Chaque nouveau script Google Apps Script doit être ajouté explicitement à la liste des exceptions. - Sélectionnez Box, puis cliquez sur Continuer.
- Vérifiez les paramètres, puis cliquez sur Terminer.
Cas d'utilisation 3 : Exempter une autre application tierce de la même unité organisationnelle
Dans cet exemple, nous ajoutons l'application tierce Salesforce à notre configuration du cas d'utilisation précédent.
La liste des exceptions d'application est une liste spécifique à une unité organisationnelle qui contient toutes les applications tierces exemptées dans le cadre d'une précédente attribution de niveau d'accès contextuel et d'une nouvelle attribution de niveau d'accès contextuel. Les listes d'exemptions d'applications sont propres à l'unité organisationnelle dans laquelle elles sont définies. Par conséquent, les unités organisationnelles ont leurs propres listes d'exemptions d'applications.
Ainsi, dans cet exemple, Box et Salesforce peuvent accéder à Drive et à Gmail, quels que soient les niveaux d'accès attribués.
-
Dans la console d'administration Google, accédez à Menu
Sécurité
Accès et contrôle des données
Accès contextuel.
Nécessite le niveau d'accès "Sécurité des données" et les droits "Gestion des règles", ainsi que les droits de lecture de l'API Admin pour les groupes et les utilisateurs.
- Cliquez sur Attribuer des niveaux d'accès.
- Sélectionnez l'unité organisationnelle Travailleurs temporaires.
- Dans la liste des applications, sélectionnez Gmail, puis cliquez sur Attribuer.
- Sélectionnez le niveau d'accès Empêcher l'accès hors des États-Unis, puis cliquez sur Continuer.
- Cochez la case Empêcher les utilisateurs d'accéder aux applications de bureau et mobiles Google si les niveaux d'accès ne sont pas respectés.
- Cochez la case Empêcher d'autres applications d'accéder aux applications sélectionnées via les API si les niveaux d'accès ne sont pas respectés.
- Cochez la case Exempter des applications ajoutées à la liste d'autorisation pour qu'elles aient toujours accès via des API à des services Google spécifiques, quels que soient leurs niveaux d'accès.
Les applications tierces que vous désignez comme Approuvées sur la page "Contrôle de l'accès des applications" sont répertoriées dans le tableau des applications autorisées. - Sélectionnez l'application tierce Salesforce, puis cliquez sur Continuer.
- Vérifiez les paramètres, puis cliquez sur Terminer.
Comportement des exemptions de groupes et d'unités organisationnelles
Même si les règles de groupe remplacent les règles des unités organisationnelles, vous pouvez toujours empêcher le blocage des applications tierces approuvées via les API exposées lorsque vous attribuez des niveaux d'accès contextuel au niveau du groupe. Toutefois, vous ne pouvez pas définir de listes d'exemptions au niveau des groupes comme vous pouvez le faire pour les unités organisationnelles.
- Si vous cochez l'option Exempter des applications ajoutées à la liste d'autorisation pour qu'elles aient toujours accès via des API à des services Google spécifiques, quels que soient leurs niveaux d'accès tout en attribuant un niveau d'accès contextuel au niveau du groupe, les membres du groupe seront soumis aux listes d'exemption au niveau de l'unité organisationnelle à laquelle ils appartiennent. Si des utilisateurs appartiennent à différentes unités organisationnelles, les listes d'exemptions de ces organisations s'appliqueront à eux.
- Si vous décochez l'option Exempter des applications ajoutées à la liste d'autorisation pour qu'elles aient toujours accès via des API à des services Google spécifiques, quels que soient leurs niveaux d'accès tout en attribuant un niveau d'accès contextuel au niveau du groupe, aucune exemption ne s'appliquera aux membres du groupe. Les règles de groupe remplacent les règles des unités organisationnelles. Par conséquent, les exemptions de niveaux d'accès contextuel précédemment créées ne s'appliqueront pas aux membres de ce groupe.
Google, Google Workspace, ainsi que les marques et logos associés sont des marques appartenant à Google LLC. Tous les autres noms de sociétés et de produits sont des marques des sociétés auxquelles ils sont associés.