कॉन्फ़िगरेशन ग्रुप की मदद से, कॉन्टेक्स्ट अवेयर ऐक्सेस लेवल को संगठन की इकाइयों के बजाय, उपयोगकर्ताओं के ग्रुप पर लागू किया जा सकता है. कॉन्फ़िगरेशन ग्रुप में, आपके कारोबार की किसी भी संगठनात्मक इकाई के उपयोगकर्ता शामिल हो सकते हैं. उदाहरण के लिए, ठेकेदारों की टीम को सिर्फ़ आपके कॉर्पोरेट नेटवर्क पर Gmail ऐक्सेस करने की अनुमति दें.
कॉन्फ़िगरेशन ग्रुप कैसे काम करते हैं
- कॉन्फ़िगरेशन ग्रुप में, आपके संगठन के किसी भी उपयोगकर्ता को शामिल किया जा सकता है. इसके अलावा, ऐक्सेस लेवल के लिए कंटेनर के तौर पर काम करने वाला कॉन्फ़िगरेशन ग्रुप बनाया जा सकता है. इसके बाद, उसमें अपने उपयोगकर्ता ग्रुप (नेस्ट किए गए ग्रुप) जोड़े जा सकते हैं.
- कोई उपयोगकर्ता, संगठन की इकाइयों के बजाय कॉन्फ़िगरेशन के एक से ज़्यादा ग्रुप का सदस्य हो सकता है. कॉन्फ़िगरेशन ग्रुप की प्राथमिकता सेट की जाती है. इसके बाद, उपयोगकर्ता को उस ग्रुप की सेटिंग मिलती है जिसकी प्राथमिकता सबसे ज़्यादा होती है.
- किसी ऐप्लिकेशन के लिए, उपयोगकर्ता के ग्रुप का ऐक्सेस लेवल, उसकी संगठन इकाई के ऐक्सेस लेवल को हमेशा बदल देता है.
- अगर किसी कॉन्फ़िगरेशन ग्रुप में किसी ऐप्लिकेशन के लिए ऐक्सेस लेवल तय नहीं किया गया है, तो ऐप्लिकेशन, उपयोगकर्ता की संगठनात्मक इकाई के सेट किए गए ऐक्सेस लेवल का इस्तेमाल करता है.
कॉन्टेक्स्ट अवेयर ऐक्सेस के लिए कॉन्फ़िगरेशन ग्रुप डिज़ाइन करना
कॉन्टेक्स्ट अवेयर ऐक्सेस (सीएए) के लिए कॉन्फ़िगरेशन ग्रुप, Google Workspace की अन्य सेटिंग की तुलना में थोड़ा अलग तरीके से काम करते हैं. अपने ग्रुप और नीतियां बनाते समय, इस जानकारी और सुझावों का पालन करें:
कॉन्फ़िगरेशन ग्रुप के विकल्प
आम तौर पर, संगठन की इकाइयों के लिए ऐक्सेस लेवल तय किए जाते हैं. इसके बाद, कॉन्फ़िगरेशन ग्रुप के लिए कस्टम ऐक्सेस लेवल तय किए जाते हैं. उदाहरण के लिए, आपके पास "ओपन ऐक्सेस" या "लॉकडाउन ऐक्सेस" के लिए कॉन्फ़िगरेशन ग्रुप हो सकते हैं. इससे, कुछ उपयोगकर्ताओं को तुरंत ऐक्सेस दिया जा सकता है या उनके ऐक्सेस को सीमित किया जा सकता है.
आम तौर पर, कॉन्फ़िगरेशन ग्रुप के इन कॉम्बिनेशन का इस्तेमाल किया जाता है:
अपने मौजूदा उपयोगकर्ता ग्रुप इस्तेमाल करना
उपयोगकर्ता ग्रुप में, हर ऐप्लिकेशन (जैसे, Gmail या Google Drive) के लिए ऐक्सेस लेवल सेट किया जाता है. अगर कोई उपयोगकर्ता एक से ज़्यादा ग्रुप में शामिल है, तो यह तय किया जा सकता है कि किस ग्रुप की सेटिंग उपयोगकर्ता के लिए लागू होंगी. इसके बारे में प्राथमिकता सेक्शन में बताया गया है.
उपयोगकर्ता ग्रुप पर सीधे तौर पर ऐक्सेस लेवल लागू करना, इनके लिए एक अच्छा विकल्प है:
- कॉन्टेक्स्ट अवेयर ऐक्सेस की जांच करना.
- उपयोगकर्ताओं के खास ग्रुप, जैसे कि आईटी स्टाफ़ या रिमोट असाइनमेंट पर काम करने वाली टीम के लिए ऐक्सेस मैनेज करना.
- जिन संगठनों के पास 50 से कम उपयोगकर्ता हैं या जिनके पास ऐक्सेस लेवल की संख्या कम है उनके लिए ऐक्सेस मैनेज करना. आपको ज़्यादा ग्रुप बनाने की ज़रूरत नहीं होती. साथ ही, हर उपयोगकर्ता ग्रुप के लिए सेटिंग को बेहतर तरीके से अडजस्ट किया जा सकता है.
ऐक्सेस लेवल के आधार पर कॉन्फ़िगरेशन ग्रुप बनाना
इसके अलावा, ग्रुप को ऐक्सेस लेवल असाइन किए जा सकते हैं. कॉन्फ़िगरेशन ग्रुप बनाया जाता है और किसी ऐप्लिकेशन या ऐप्लिकेशन के लिए ऐक्सेस लेवल असाइन किए जाते हैं. इसके बाद, उपयोगकर्ता ग्रुप को कॉन्फ़िगरेशन ग्रुप के सदस्यों के तौर पर जोड़ें.
बड़े संगठनों के लिए, ऐक्सेस ग्रुप की नीतियों और प्राथमिकताओं को मैनेज करने का यह तरीका फ़ायदेमंद हो सकता है. इसके बारे में यहां बताया गया है.
ऐक्सेस लेवल के साथ प्राथमिकता कैसे काम करती है
जब कोई उपयोगकर्ता एक से ज़्यादा कॉन्फ़िगरेशन ग्रुप में शामिल होता है, तब यह तय किया जाता है कि उपयोगकर्ता के ऐप्लिकेशन ऐक्सेस को तय करने में किस कॉन्फ़िगरेशन ग्रुप को प्राथमिकता दी जाएगी.
Google Admin console में, ग्रुप की प्राथमिकता वाली सूची दिखाने के लिए, आपको सबसे पहले कोई ऐप्लिकेशन चुनना होगा. ग्रुप, सबसे ज़्यादा से लेकर सबसे कम प्राथमिकता के क्रम में दिखाए जाते हैं. नए कॉन्फ़िगरेशन ग्रुप की प्राथमिकता हमेशा सबसे कम होती है. इसे कॉन्फ़िगरेशन ग्रुप की सूची में सबसे नीचे जोड़ा जाता है.
कॉन्टेक्स्ट अवेयर ऐक्सेस की प्राथमिकता
किसी उपयोगकर्ता को, उस ग्रुप की ऐप्लिकेशन सेटिंग मिलती हैं जिसमें वह शामिल है और जिसे सबसे ज़्यादा प्राथमिकता दी गई है. अगर ग्रुप के पास किसी ऐप्लिकेशन के लिए कोई ऐक्सेस लेवल नहीं है, तो उपयोगकर्ता के अगले सबसे ज़्यादा प्राथमिकता वाले ग्रुप के ऐक्सेस लेवल का इस्तेमाल किया जाता है. इसी तरह, बाकी ग्रुप के ऐक्सेस लेवल का इस्तेमाल किया जाता है.
Admin console में जाकर, यह देखा जा सकता है कि किस ग्रुप या संगठन की इकाई ने उपयोगकर्ता के ऐप्लिकेशन के ऐक्सेस लेवल को तय किया है. यहां दिए गए उदाहरण में, "Drive Security" ग्रुप ने उपयोगकर्ता के Drive ऐक्सेस को सेट किया है.
| उपयोगकर्ता के ऐप्लिकेशन | ऐक्सेस लेवल | इनसे इनहेरिट किया गया |
|---|---|---|
|
|
कंपनी का नेटवर्क | संगठन की इकाई: सेल्स |
|
|
कंपनी का नेटवर्क, डिवाइस की सुरक्षा | ग्रुप: Drive की सुरक्षा |
|
|
डिवाइस सुरक्षा | संगठन की इकाई: बिक्री |
|
|
<none> | <none> |
ज़्यादा बेहतर तरीके से कंट्रोल करने के लिए, ग्रुप का इस्तेमाल करके हर ऐप्लिकेशन के लिए ऐक्सेस लेवल को पसंद के मुताबिक बनाया जा सकता है. उदाहरण के लिए:
| उपयोगकर्ता के ऐप्लिकेशन | ऐक्सेस लेवल | इनसे इनहेरिट किया गया |
|---|---|---|
|
|
कंपनी का नेटवर्क | संगठन की इकाई: सेल्स |
|
|
कंपनी का नेटवर्क, डिवाइस की सुरक्षा | ग्रुप: Drive की सुरक्षा |
|
|
डिवाइस की सुरक्षा, Geo Canada | ग्रुप: उत्तरी अमेरिका |
|
|
डिवाइस पर पाबंदी है, कंपनी का नेटवर्क | ग्रुप: Vault Investigator |
कॉन्फ़िगरेशन ग्रुप को प्राथमिकता देना
- ज़रूरी या संवेदनशील कॉन्फ़िगरेशन ग्रुप को ज़्यादा प्राथमिकता दें. उदाहरण के लिए, सबसे ज़्यादा प्राथमिकता वाला ग्रुप "तत्काल ऐक्सेस" ग्रुप हो सकता है. यह ऐक्सेस को सीमित करने वाले किसी भी ग्रुप को बदल देता है.
-
किसी उपयोगकर्ता के सभी ग्रुप के लिए, ऐक्सेस लेवल नहीं जोड़े जाते. इस उदाहरण में, कोई उपयोगकर्ता तीन उपयोगकर्ता ग्रुप से जुड़ा है. हालांकि, सिर्फ़ सबसे ज़्यादा प्राथमिकता वाले कॉन्फ़िगरेशन ग्रुप, "डिवाइस" से उसके ऐक्सेस लेवल तय होते हैं.
कॉन्फ़िगरेशन ग्रुप को प्लान और डिज़ाइन करना
कॉन्फ़िगरेशन ग्रुप स्ट्रक्चर की योजना बनाने में सबसे ज़्यादा समय लगता है और इसकी समीक्षा भी सबसे ज़्यादा बार की जाती है.
ग्रुप के नाम रखना और उन्हें खोजना
ग्रुप के नाम रखने के लिए एक स्टैंडर्ड तय करें, ताकि उन्हें आसानी से खोजा जा सके, प्राथमिकता दी जा सके, और ऑडिट किया जा सके. उदाहरण के लिए, कॉन्टेक्स्ट के हिसाब से कॉन्फ़िगरेशन ग्रुप के बारे में बताने के लिए, "caa" जैसा प्रीफ़िक्स जोड़ें. इसके अलावा, कॉन्फ़िगरेशन ग्रुप जोड़ते समय, अपने मौजूदा ग्रुप के नामों में बदलाव करने से बचने के लिए, दशमलव का इस्तेमाल करें.
|
|
|
- किसी ग्रुप को खोजें: आपको नाम रखने का ऐसा स्टैंडर्ड सेट अप करना पड़ सकता है जिसमें सेटिंग का नाम और प्राथमिकता नंबर शामिल हो. उदाहरण के लिए:
caa_p0.0_unrestricted_access@example.com
caa_p1.0_lockdown_access@example.com
caa_p3.0_Gmail_IP_Device@example.com
caa_p3.1_Gmail_IP@example.com
- ग्रुप देखें: ग्रुप पैनल में, प्राथमिकता के क्रम में ग्रुप का नाम (ज़्यादा से ज़्यादा 37 वर्ण) दिखता है. किसी ग्रुप पर कर्सर ले जाने से, उसका पूरा नाम दिखता है. उदाहरण के लिए:
CAA p0.0 - सभी ऐप्लिकेशन के लिए बिना किसी पाबंदी के ऐक्सेस
CAA p1.0 - लॉकडाउन ऐक्सेस
CAA p3.0 - Gmail IP corp & device security
CAA p3.1 - Gmail IP corp
ग्रुप को क्रम से लगाना
प्राथमिकता और सेटिंग को ट्रैक करने के लिए:
- सबसे ज़्यादा प्राथमिकता वाले ग्रुप में, उन ग्रुप को शामिल किया जा सकता है जिन पर सबसे कम उपयोगकर्ता लागू होते हैं. इसके अलावा, इसमें "लॉकडाउन ऐक्सेस" या "सभी ऐक्सेस" जैसी ज़रूरी नीतियां भी शामिल की जा सकती हैं.
- अपने ग्रुप स्ट्रक्चर में प्राथमिकता तय करें. साथ ही, नेस्ट किए गए ग्रुप पर नज़र रखें. इन्हें सेटिंग से ट्रेस करना मुश्किल हो सकता है.
ग्रुप बनाना
आपको Admin console, डायरेक्ट्री एपीआई या Google क्लाउड डायरेक्ट्री सिंक में बनाए गए ग्रुप का इस्तेमाल करना होगा. Google Groups में बनाए गए ग्रुप, कॉन्फ़िगरेशन ग्रुप के तौर पर इस्तेमाल नहीं किए जा सकते. (Admin console में यह नहीं दिखता कि कोई ग्रुप Google Groups में बनाया गया था या नहीं.)
किसी भी टूल में कॉन्फ़िगरेशन ग्रुप को मैनेज किया जा सकता है. उपयोगकर्ताओं को जोड़ने या हटाने, ग्रुप में पोस्ट करने की सुविधा बंद करने या उपयोगकर्ताओं को ग्रुप छोड़ने से रोकने के लिए, सख्त अनुमतियां सेट की जा सकती हैं. हालांकि, यह सुविधा सिर्फ़ Groups API में उपलब्ध है.
कॉन्फ़िगरेशन ग्रुप सेट अप करना
शुरू करने से पहले: कॉन्टेक्स्ट के हिसाब से ऐक्सेस के लेवल तय करें और अपने कॉन्फ़िगरेशन ग्रुप बनाएं. हमारा सुझाव है कि इनमें एक या दो टेस्ट खाते शामिल हों.
पहला चरण. कॉन्फ़िगरेशन ग्रुप लागू करना
आपके पास ग्रुप, संगठन की इकाइयों (टॉप-लेवल), और डेटा की सुरक्षा के लिए ऐक्सेस लेवल मैनेजमेंट और नियम मैनेजमेंट के लिए एडमिन के अधिकार होने चाहिए.
-
Google Admin console में, मेन्यू
सुरक्षा
ऐक्सेस और डेटा कंट्रोल
कॉन्टेक्स्ट के हिसाब से ऐक्सेस करने की सुविधा पर जाएं.
इसके लिए, डेटा सुरक्षा के ऐक्सेस लेवल और नियम मैनेज करने के खास अधिकारों के साथ-साथ Admin API के ग्रुप और उपयोगकर्ताओं के लिए, पढ़ने के खास अधिकार ज़रूरी हैं.
- ऐप्लिकेशन की सूची देखने के लिए, ऐक्सेस लेवल असाइन करें पर क्लिक करें.
- कॉन्टेक्स्ट के हिसाब से ऐक्सेस करने की सुविधा सेक्शन में, ग्रुप पर क्लिक करें.
- इनमें से कोई एक विकल्प चुनें:
- किसी ऐप्लिकेशन पर क्लिक करें. ऐक्सेस लेवल असाइन किए गए सभी मौजूदा कॉन्फ़िगरेशन ग्रुप, प्राथमिकता के क्रम में दिखते हैं.
- सिर्फ़ कॉन्फ़िगरेशन ग्रुप ही नहीं, बल्कि सभी ग्रुप की सूची देखने के लिए, ग्रुप खोजें पर क्लिक करें. नतीजों को फ़िल्टर करने के लिए, टेक्स्ट डाला जा सकता है.
- ग्रुप पर क्लिक करें. ऐप्लिकेशन टेबल में, ऐक्सेस लेवल के असाइनमेंट के साथ सभी ऐप्लिकेशन की सूची दी गई है.
- अगर आपको अपना ग्रुप नहीं मिलता है, तो हो सकता है कि उसे Google Groups में बनाया गया हो. आपको कॉन्फ़िगरेशन ग्रुप, Admin console, डायरेक्ट्री एपीआई या Google क्लाउड डायरेक्ट्री सिंक में बनाने होंगे.
- सबसे पहले, अपने कॉन्फ़िगरेशन ग्रुप को सबसे ज़्यादा से लेकर सबसे कम प्राथमिकता तक जोड़ें. किसी ऐप्लिकेशन के लिए नई ग्रुप नीति जोड़ने पर, उसे सबसे कम प्राथमिकता पर रखा जाता है.
- एक या उससे ज़्यादा ऐप्लिकेशन पर क्लिक करें. इसके बाद, असाइन करें पर क्लिक करें.
- ग्रुप में मौजूद ऐप्लिकेशन के लिए, ऐक्सेस लेवल चुनें. इसके बाद, सेव करें पर क्लिक करें. डिफ़ॉल्ट रूप से, नए ग्रुप को कोई ऐक्सेस लेवल असाइन नहीं किया जाता.
ऐसे संगठन जिनके पास कई तरह के Google Workspace लाइसेंस हैं: ग्रुप के ऐक्सेस लेवल सिर्फ़ उन उपयोगकर्ताओं पर लागू होते हैं जिन्हें Google Workspace का ऐसा वर्शन असाइन किया गया है जिसमें कॉन्टेक्स्ट के हिसाब से ऐक्सेस कंट्रोल करने की सुविधा शामिल है.
दूसरा चरण. किसी उपयोगकर्ता के ऐक्सेस लेवल की जांच करना
आपके पास ग्रुप, संगठन की इकाइयों (टॉप-लेवल), और डेटा की सुरक्षा के लिए ऐक्सेस लेवल मैनेजमेंट और नियम मैनेजमेंट के लिए एडमिन के अधिकार होने चाहिए.
-
Google Admin console में, मेन्यू
सुरक्षा
ऐक्सेस और डेटा कंट्रोल
कॉन्टेक्स्ट के हिसाब से ऐक्सेस करने की सुविधा पर जाएं.
इसके लिए, डेटा सुरक्षा के ऐक्सेस लेवल और नियम मैनेज करने के खास अधिकारों के साथ-साथ Admin API के ग्रुप और उपयोगकर्ताओं के लिए, पढ़ने के खास अधिकार ज़रूरी हैं.
- Admin console में, ऐप्लिकेशन के सेटिंग पेज पर जाएं.
- सबसे ऊपर बाईं ओर, उपयोगकर्ता पर क्लिक करें.
- कोई उपयोगकर्ता चुनें पर क्लिक करें और उपयोगकर्ता का पता डालें (नाम नहीं).
- ऐप्लिकेशन की सेटिंग देखने के लिए, उपयोगकर्ता को चुनें. इससे मिली कॉलम में, उस कॉन्फ़िगरेशन ग्रुप या संगठन की इकाई का नाम दिखता है जिससे उपयोगकर्ता की सेटिंग तय की गई हैं.
- किसी ऐप्लिकेशन पर कर्सर घुमाएं और उपयोगकर्ता के ऐक्सेस लेवल के बारे में जानकारी देखने के लिए, देखें पर क्लिक करें.
ध्यान दें: किसी संगठन की इकाई को देखते समय, इनहेरिट किया गया लेवल सिर्फ़ संगठन की इकाई की सेटिंग पर आधारित होता है, न कि कॉन्फ़िगरेशन ग्रुप पर.
किसी कॉन्फ़िगरेशन ग्रुप को हटाना
आपके पास ग्रुप, संगठन की इकाइयों (टॉप-लेवल), और डेटा की सुरक्षा के लिए ऐक्सेस लेवल मैनेजमेंट और नियम मैनेजमेंट के लिए एडमिन के अधिकार होने चाहिए.
-
Google Admin console में, मेन्यू
सुरक्षा
ऐक्सेस और डेटा कंट्रोल
कॉन्टेक्स्ट के हिसाब से ऐक्सेस करने की सुविधा पर जाएं.
इसके लिए, डेटा सुरक्षा के ऐक्सेस लेवल और नियम मैनेज करने के खास अधिकारों के साथ-साथ Admin API के ग्रुप और उपयोगकर्ताओं के लिए, पढ़ने के खास अधिकार ज़रूरी हैं.
- ऐप्लिकेशन की सूची देखने के लिए, ऐक्सेस लेवल असाइन करें पर क्लिक करें.
- बाईं ओर, ग्रुप पर क्लिक करें.
- उस ग्रुप पर क्लिक करें जिसे हटाना है.
- सबसे पहले, आपको ग्रुप में मौजूद सभी ऐप्लिकेशन से सभी ऐक्सेस लेवल हटाने होंगे. ऐप्लिकेशन पैनल में, एक-एक करके हर ऐप्लिकेशन की जांच करें. इससे यह पक्का किया जा सकेगा कि सभी ऐक्सेस लेवल असाइन नहीं किए गए हैं.
- असाइन करें पर क्लिक करें.
- सभी से चुने हुए का निशान हटाएं पर क्लिक करें
- सेव करें पर क्लिक करें.
कॉन्फ़िगरेशन ग्रुप में बदलाव करना
आपके पास ग्रुप, संगठन की इकाइयों (टॉप-लेवल), और डेटा की सुरक्षा के लिए ऐक्सेस लेवल मैनेजमेंट और नियम मैनेजमेंट के लिए एडमिन के अधिकार होने चाहिए.
-
Google Admin console में, मेन्यू
सुरक्षा
ऐक्सेस और डेटा कंट्रोल
कॉन्टेक्स्ट के हिसाब से ऐक्सेस करने की सुविधा पर जाएं.
इसके लिए, डेटा सुरक्षा के ऐक्सेस लेवल और नियम मैनेज करने के खास अधिकारों के साथ-साथ Admin API के ग्रुप और उपयोगकर्ताओं के लिए, पढ़ने के खास अधिकार ज़रूरी हैं.
- ऐप्लिकेशन की सूची देखने के लिए, ऐक्सेस लेवल असाइन करें पर क्लिक करें.
- बाईं ओर, ग्रुप पर क्लिक करें.
- उस ग्रुप को खोजें जिसमें बदलाव करना है.
- दाईं ओर, बदलाव करने, जोड़ने या हटाने के लिए ऐप्लिकेशन चुनें.
- असाइन करें पर क्लिक करें.
- ग्रुप के लिए लेवल असाइनमेंट अपडेट करें.
- सेव करें पर क्लिक करें.
समस्या का हल
मुझे Groups की सूची में कॉन्फ़िगरेशन ग्रुप नहीं दिख रहा है
- ऐसा हो सकता है कि ग्रुप को Google Groups में बनाया गया हो. Admin console में जाकर, कोई ग्रुप बनाएं.
- ग्रुप के नाम के बजाय, ग्रुप का ईमेल पता खोजें.
- सेटिंग वाले पेज को रीफ़्रेश करके देखें. बदलावों को लागू होने में 24 घंटे लग सकते हैं. हालांकि, आम तौर पर ये बदलाव पहले ही दिखने लगते हैं. ज़्यादा जानें
- पक्का करें कि आपके पास Groups के लिए एडमिन के अधिकार हों.
किसी उपयोगकर्ता के पास सही ऐक्सेस लेवल नहीं है
- किसी उपयोगकर्ता की ग्रुप सदस्यता की जांच करना. बदलावों को लागू होने में 24 घंटे लग सकते हैं. हालांकि, आम तौर पर ये बदलाव पहले ही दिखने लगते हैं. ज़्यादा जानें
- उस कॉन्फ़िगरेशन ग्रुप का पता लगाएं जो उपयोगकर्ता की सेटिंग तय कर रहा है. अगर उपयोगकर्ता एक से ज़्यादा कॉन्फ़िगरेशन ग्रुप का सदस्य है, तो आपको ग्रुप की प्राथमिकता या उपयोगकर्ता की ग्रुप सदस्यता बदलनी पड़ सकती है.
- ऐसा हो सकता है कि उपयोगकर्ता के पास इस सुविधा के लिए प्रॉडक्ट का लाइसेंस न हो. कॉन्टेक्स्ट अवेयर ऐक्सेस की सुविधा, Google Workspace के चुनिंदा वर्शन में उपलब्ध है.
- अगर उपयोगकर्ता किसी ऐप्लिकेशन को ऐक्सेस नहीं कर पा रहा है, तो हो सकता है कि ऐप्लिकेशन को मिटाया गया ऐक्सेस लेवल असाइन किया गया हो. मिटाए गए ऐक्सेस लेवल को हटाना लेख पढ़ें.
ऑडिट लॉग में बदलावों की समीक्षा करना
कॉन्फ़िगरेशन ग्रुप की सेटिंग में हुए बदलावों के लिए, एडमिन ऑडिट लॉग में इन इवेंट की समीक्षा करें:
EVENT: Context Aware access level App-specific Assignments Change
|
जब कोई कॉन्फ़िगरेशन ग्रुप लागू किया जाता है या हटाया जाता है, तब यह कुकी लॉग करती है. इवेंट में ग्रुप के नाम का इस्तेमाल किया जाता है, इसलिए हो सकता है कि आपको अपने ग्रुप के नाम और पते, दोनों के लिए एक जैसे नामकरण के स्टैंडर्ड का इस्तेमाल करना पड़े. ग्रुप इवेंट में शामिल किया गया डेटा:
उदाहरण के लिए, किसी ऐप्लिकेशन पर CAA.02 लोकल ऐक्सेस कॉन्फ़िगरेशन ग्रुप लागू किया जाता है:
किसी ऐप्लिकेशन से कॉन्फ़िगरेशन ग्रुप हटाने पर:
|
संगठन की इकाइयों, ग्रुप इनहेरिटेंस, और कॉन्फ़िगरेशन ग्रुप के बारे में जानकारी
अगर संगठन की किसी उप-इकाई या ग्रुप में, ऐक्सेस के लेवल में कोई बदलाव किया जाता है, तो उस पर सिर्फ़ स्थानीय तौर पर लागू होने वाले ऐक्सेस के लेवल होते हैं. उसे पैरंट संगठन से कोई भी ऐक्सेस लेवल नहीं मिलता.
अगर आपने स्थानीय तौर पर असाइन किए गए सभी ऐक्सेस लेवल हटा दिए हैं, ताकि मूल रूप से इनहेरिट किए गए ऐक्सेस लेवल वापस लाए जा सकें, तो संगठन की उप-इकाई के पास सिर्फ़ इनहेरिट किए गए ऐक्सेस लेवल होंगे.
उदाहरण के लिए, अगर संगठन की टॉप-लेवल की इकाई में किसी ऐप्लिकेशन को तीन ऐक्सेस लेवल असाइन किए गए हैं, तो संगठन की उप-इकाई में मौजूद ऐप्लिकेशन को भी इनहेरिटेंस के ज़रिए यही ऐक्सेस लेवल असाइन किए जाते हैं. ऐसा तब होता है, जब संगठन की उप-इकाई में स्थानीय असाइनमेंट न हो. इसके बाद, अगर आपने संगठन की उप-इकाई में सिर्फ़ ऐक्सेस लेवल जोड़ा, तो संगठन की उप-इकाई पर सिर्फ़ वही ऐक्सेस लेवल लागू होगा.
विरासत में मिले ऐक्सेस लेवल असाइनमेंट को शून्य नीति से बदलें
मान लें कि आपको किसी चाइल्ड संगठन की इकाई में किसी भी उपयोगकर्ता के ऐक्सेस को ब्लॉक नहीं करना है. यानी, कोई ऐक्सेस लेवल असाइन नहीं करना है. true ऐडवांस एक्सप्रेशन का इस्तेमाल करके, ऐक्सेस लेवल बनाया जा सकता है. ज़्यादा जानकारी के लिए, ऐक्सेस लेवल तय करना—ऐडवांस मोड पर जाएं.
कॉन्फ़िगरेशन ग्रुप की मदद से, ऐक्सेस लेवल के असाइनमेंट को बदलना
संगठन की इकाइयों के बजाय, उपयोगकर्ताओं के ग्रुप को ऐक्सेस लेवल असाइन करने के लिए, कॉन्फ़िगरेशन ग्रुप का इस्तेमाल किया जा सकता है. किसी उपयोगकर्ता के ग्रुप का ऐक्सेस लेवल, हमेशा उपयोगकर्ता के संगठन की इकाई के ऐक्सेस लेवल से ज़्यादा होता है. इन ग्रुप में, आपके खाते की किसी भी संगठनात्मक इकाई के उपयोगकर्ताओं को शामिल किया जा सकता है.
उदाहरण के लिए, कोई उपयोगकर्ता किसी संगठन की इकाई और Group1 से जुड़ा है. संगठनात्मक इकाई ParentOU है. इसे Gmail और Calendar, दोनों के लिए X लेवल का ऐक्सेस असाइन किया गया है. Gmail के लिए, Group1 को कोई ऐक्सेस लेवल असाइन नहीं किया गया है. कैलेंडर के लिए, Group1 को Y लेवल का ऐक्सेस असाइन किया गया है. इस मामले में, उपयोगकर्ता को Gmail के लिए X लेवल का ऐक्सेस (इनहेरिटेंस के ज़रिए) और Calendar के लिए Y लेवल का ऐक्सेस (स्थानीय नीति को बदलकर) असाइन किया गया है.