Используйте контекстно-зависимый доступ с группами конфигурации.

С помощью групп конфигурации вы можете применять уровни доступа с учетом контекста к группам пользователей, а не к организационным подразделениям. Группы конфигурации могут включать пользователей из любого организационного подразделения вашей компании. Например, разрешить команде подрядчиков получать доступ к Gmail только в корпоративной сети.

Как работают группы конфигурации

  • Группы конфигурации могут содержать любых пользователей вашей организации. Кроме того, вы можете создать группу конфигурации, которая будет выступать в качестве контейнера для уровней доступа, а затем добавить в нее свои группы пользователей (вложенные группы).
  • В отличие от организационных подразделений, пользователь может принадлежать к нескольким группам конфигурации. Вы задаете приоритет групп конфигурации, и пользователь получает настройки той группы с самым высоким приоритетом, к которой он принадлежит.
  • Уровень доступа пользователя к приложению, установленный для определенной группы, всегда имеет приоритет над уровнем доступа его организационного подразделения.
  • Если в группе конфигураций не указан уровень доступа для приложения, то приложение использует уровень доступа, установленный организационным подразделением пользователя.

Группы конфигурации проектирования для контекстно-зависимого доступа

Работа групп конфигурации для контекстно-зависимого доступа несколько отличается от других настроек Google Workspace. При создании групп и политик следуйте приведенной ниже информации и советам:

Параметры для групп конфигурации

Обычно для организационных подразделений определяются уровни доступа, а затем задаются пользовательские уровни доступа для групп конфигурации. Например, могут быть группы конфигурации для «Открытого доступа» или «Заблокированного доступа», чтобы можно было быстро предоставлять или ограничивать доступ определенным пользователям.

Как правило, вы будете использовать комбинацию групп конфигурации:

Используйте существующие группы пользователей.

Вы устанавливаете уровень доступа для каждого приложения (например, Gmail или Google Drive) в группе пользователей. Если пользователь принадлежит к нескольким группам, вы указываете, какая группа будет определять настройки пользователя (подробнее об этом в разделе «Приоритет »).

Применение уровней доступа непосредственно к группам пользователей — хороший вариант для:

  • Тестирование доступа с учетом контекста.
  • Управление доступом для определенных групп пользователей, например, для ИТ-персонала или команды, работающей удаленно.
  • Управление доступом для организаций с числом пользователей менее 50 или небольшим количеством уровней доступа. Вам не нужно создавать дополнительные группы, и вы можете точно настроить параметры для каждой группы пользователей.

Создавайте группы конфигурации на основе уровней доступа.

В качестве альтернативы вы можете назначать уровни доступа группам. Вы создаете группу конфигурации и назначаете уровни доступа для одного или нескольких приложений. Затем вы добавляете группы пользователей в качестве членов этой группы конфигурации.

Крупным организациям этот подход может оказаться полезным для управления политиками и приоритетами групп доступа (описано ниже).

Как работает система приоритетов в зависимости от уровней доступа

Если пользователь принадлежит к нескольким группам конфигурации, вы указываете, какая группа конфигурации имеет приоритет при определении доступа пользователя к приложению.

В консоли администратора Google необходимо сначала выбрать приложение, чтобы отобразить соответствующий список приоритетов групп. Группы перечислены от наивысшего к наинизшему приоритету. Новая группа конфигурации всегда имеет самый низкий приоритет и добавляется в конец списка групп конфигурации.

Приоритет для контекстно-зависимого доступа

Пользователь получает настройки приложения от группы с наивысшим приоритетом, к которой он принадлежит. Если у группы нет уровня доступа к конкретному приложению, то используется уровень доступа следующей по приоритету группы пользователя, и так далее.

В консоли администратора можно проверить, какая группа или организационное подразделение определило уровень доступа пользователя к приложению. В приведенном ниже примере группа « Безопасность диска » установила уровень доступа пользователя к Диску.

Приложения пользователей Уровни доступа Унаследовано от
Календарь Google Сеть компаний Организационное подразделение : Продажи
Водить машину Корпоративная сеть, безопасность устройств Группа : Безопасность дисков
Гмайл Безопасность устройства Организационное подразделение : Продажи
Хранилище Google <нет> <нет>

Для более точного управления можно использовать группы для настройки уровней доступа для каждого приложения. Например:

Приложения пользователей Уровни доступа Унаследовано от
Календарь Сеть компаний Организационное подразделение : Продажи
Водить машину Корпоративная сеть, безопасность устройств Группа : Безопасность дисков
Гмайл Безопасность устройств, Geo Canada Группа : Северная Америка
Сейф Доступ к устройствам ограничен, корпоративная сеть. Группа : Следователь Хранилища

Применить приоритет к группам конфигурации

  • Рекомендуется присваивать критически важным или конфиденциальным группам конфигураций высокий приоритет. Например, вашей группой с наивысшим приоритетом может быть группа «Срочный доступ», которая имеет приоритет над любыми группами, ограничивающими доступ.
  • Уровни доступа не суммируются между группами пользователей. В этом примере пользователь принадлежит к трем группам пользователей, но только группа с наивысшим приоритетом — « Устройство» — устанавливает для него уровень доступа.

Группы конфигураций планирования и проектирования

Планирование структуры групп конфигурации, вероятно, является этапом, требующим наибольшего времени и тщательного анализа.

Наименование и поиск групп

Установите стандарт именования групп для упрощения поиска, определения приоритетов и аудита. Например, добавьте префикс " caa ", чтобы обозначить контекстно-зависимые группы конфигурации. Кроме того, используйте десятичную точку, чтобы избежать редактирования существующих имен групп при добавлении группы конфигурации.

1. Поиск по адресу группы
2. Просмотреть список групп
<ul>
  <li><b>Search for a group:</b> You might want to set up a naming standard that includes the setting name and priority number, for example:</li>

<blockquote>
<p>caa_p0.0_unrestricted_access@example.com<br>
  caa_p1.0_lockdown_access@example.com<br>
  caa_p3.0_Gmail_IP_Device@example.com<br>
  caa_p3.1_Gmail_IP@example.com</p>

<ul>
  <li><b>View the groups:</b> The Groups panel displays the <b>group name</b> (maximum of 37 characters) in the priority order. Pointing to a group shows the full name. For example:</li>

<blockquote>
<p>CAA p0.0 - Unrestricted access all apps<br>
  CAA p1.0 - Lockdown access<br>
  CAA p3.0 - Gmail IP corp &amp; device security<br>
  CAA p3.1 - Gmail IP corp</p>

<p><b>Ordering groups</b></p>

<p>To keep track of priority and settings:</p>

<ul>
  <li>You might place groups that apply to the fewest users or define critical policies (such as "Lockdown access" or "All access") at the highest priority.</li>
  <li>Consider priority in your group structure and watch for deeply nested groups, which might be challenging to trace to settings.</li>

<p><b>Creating groups</b></p>

<p>You must use groups created in the Admin console, Directory API, or Google Cloud Directory Sync. Groups created in Google Groups can't be used as configuration groups. (The Admin console doesn't show whether a group was created in Google Groups.)</p>

<p>You can manage the configuration group in any tool. You might set strict permissions to add or delete users, turn off posting to the group, or prevent users from leaving the group (available only in the Groups API).</p>

Настройка групп конфигурации

Перед началом работы: определите уровни доступа с учетом контекста и создайте группы конфигурации (желательно, содержащие 1 или 2 тестовые учетные записи).

Шаг 1. Примените группу конфигураций.

Для управления группами, организационными подразделениями (верхнего уровня), уровнем доступа к данным и правилами необходимы права администратора.

  1. В консоли администратора Google перейдите в меню. а потом Безопасность а потом Контроль доступа и данных а потом Доступ с учетом контекста .

    Требуется уровень доступа к данным, права на управление правилами и права на чтение для групп и пользователей Admin API .

  2. Нажмите «Назначить уровни доступа» , чтобы просмотреть список приложений.
  3. В разделе «Контекстно-зависимый доступ» нажмите «Группы» .
  4. Выберите вариант:
    • Щёлкните по приложению. Все существующие группы конфигурации, которым назначен уровень доступа для вашего приложения, будут перечислены в порядке приоритета.
    • Нажмите кнопку «Поиск группы» , чтобы просмотреть список всех групп, а не только групп конфигурации. Вы можете ввести текст для фильтрации результатов.
  5. Щёлкните по группе. В таблице приложений отобразятся все приложения с указанием назначенных им уровней доступа.
    • Если вы не нашли свою группу, возможно, она была создана в Google Groups . Вам необходимо создать группы конфигурации в консоли администратора , через Directory API или Google Cloud Directory Sync.
    • Для начала добавьте группы конфигурации, начиная с самой высокой и заканчивая самой низкой приоритетной. При добавлении новой групповой политики для приложения она размещается с самым низким приоритетом.
  6. Выберите одно или несколько приложений, а затем нажмите «Назначить».
  7. Выберите уровни доступа для приложения в группе и нажмите «Сохранить» . По умолчанию новой группе не назначаются никакие уровни доступа.



    Для организаций с несколькими типами лицензий Google Workspace : уровни доступа к группам применяются только к пользователям, которым назначена версия Google Workspace, включающая управление доступом с учетом контекста.

Шаг 2. Проверьте уровни доступа пользователя.

<div>
  <p>You need <a href="https://support.google.com/a/answer/1219251" target="_blank">admin privileges</a> for Groups, Organizational Units (top-level), and <a href="https://support.google.com/a/answer/1219251#Context_Aware_Access" target="_blank">Data Security Access level management and Rule management</a>.</p>

  <ol>
    <li>
      <div>


In the Google Admin console, go to Menu and then Securityand thenAccess and data controland thenContext-Aware Access.

Requires the Data security access level and rule management privileges and the Admin API groups and users read privileges.

</div>

  • В консоли администратора перейдите на страницу настроек приложения.
  • В левом верхнем углу нажмите «Пользователи» .
  • Нажмите «Выбрать пользователя» и введите адрес пользователя (не имя).
  • Выберите пользователя, чтобы просмотреть его настройки приложения. В столбце « Унаследовано от» отображается группа конфигурации или организационное подразделение, определившее настройки пользователя.
  • Наведите указатель мыши на нужное приложение и нажмите «Просмотреть» , чтобы получить подробную информацию об уровнях доступа пользователя.
  •   <p><b>Note</b>: When you view an organizational unit, the <b>Inherited</b> levels are based only on an organizational unit's setting, not on configuration groups.</p>
    

    Удалить группу конфигураций

    <div>
      <p>You need <a href="https://support.google.com/a/answer/1219251" target="_blank">admin privileges</a> for Groups, Organizational Units (top-level), and <a href="https://support.google.com/a/answer/1219251#Context_Aware_Access" target="_blank">Data Security Access level management and Rule management</a>.</p>
    
      <ol>
        <li>
          <div>
    
    
    

    In the Google Admin console, go to Menu and then Securityand thenAccess and data controland thenContext-Aware Access.

    Requires the Data security access level and rule management privileges and the Admin API groups and users read privileges.

    </div>

  • Нажмите «Назначить уровни доступа» , чтобы просмотреть список приложений.
  • Слева нажмите «Группы» .
  • Нажмите на группу, чтобы удалить её.
  • Сначала отмените назначение всех уровней доступа для всех приложений в группе. На панели «Приложения» отметьте каждое приложение по очереди, чтобы убедиться, что все уровни доступа отменены.

  • Нажмите «Назначить» .
  • Нажмите «Снять все флажки».
  • Нажмите « Сохранить ».
  • Группа конфигурации больше не отображается в списке групп. Внесение изменений может занять до 24 часов, но обычно происходит быстрее. Подробнее.

    Редактировать группу конфигураций

    <div>
      <p>You need <a href="https://support.google.com/a/answer/1219251" target="_blank">admin privileges</a> for Groups, Organizational Units (top-level), and <a href="https://support.google.com/a/answer/1219251#Context_Aware_Access" target="_blank">Data Security Access level management and Rule management</a>.</p>
    
      <ol>
        <li>
          <div>
    
    
    

    In the Google Admin console, go to Menu and then Securityand thenAccess and data controland thenContext-Aware Access.

    Requires the Data security access level and rule management privileges and the Admin API groups and users read privileges.

    </div>

  • Нажмите «Назначить уровни доступа» , чтобы просмотреть список приложений.
  • Слева нажмите «Группы» .
  • Найдите группу для редактирования.
  • Справа выберите приложения для редактирования, добавления или удаления.
  • Нажмите «Назначить» .
  • Обновите присвоенные уровни для группы.
  • Нажмите « Сохранить ».
  •   <p>
    
    Changes can take up to 24 hours but typically happen more quickly. Learn more</p>
    

    Поиск неисправностей

    <div>
      <p><b>I don't see the configuration group in the Groups list</b></p>
    
      <ul>
        <li>The group may have been created in Google Groups. Try creating a group in the <a href="https://support.google.com/a/answer/33343">Admin console</a>.</li>
        <li>Search for the group's email address rather than the group's name.</li>
        <li>Try refreshing the setting page. 
    
    Changes can take up to 24 hours but typically happen more quickly. Learn more</li>
        <li>Check that you have <a href="https://support.google.com/a/answer/172176" target="_blank">admin privileges</a> for Groups.</li>
    

      <p><b>A user doesn't have the correct access level</b></p>
    
      <ul>
        <li>Check a user's group membership. 
    
    Changes can take up to 24 hours but typically happen more quickly. Learn more</li>
        <li>Find the configuration group that's determining <a href="#step2">the user's settings</a>. If the user belongs to multiple configuration groups, you might need to change the group priority or user's group membership.</li>
        <li>The user may not have the product license for the feature. Context-Aware Access is available with specific editions of Google Workspace.</li>
        <li>If the user can't access an app, the app might be assigned a deleted access level. Check <a href="https://support.google.com/a/answer/9261439" target="_blank">remove a deleted access level</a>.</li>
    

    Просмотрите изменения в журнале аудита.

    <div>
      <p>Review these events in the <a href="https://support.google.com/a/answer/4579579" target="_blank">Admin Audit log</a> for changes to configuration group settings:</p>
    
      <p><b>EVENT: Context Aware access level App-specific Assignments Change</b></p>
    
      <table class="nice-table">
        <tbody>
          <tr>
            <td>
            <p>Logs when you apply or remove a configuration group. The event uses the group name<i>,</i> so you might use a similar naming standard for both your group name and address.</p>
    
            <p>The data included in a group event:</p>
    
            <blockquote>
            <p>Access Level assignments have been changed from []<br>
              to [<b>access levels</b>]. (application_name: {<b>app</b>}, group_name: {<b>configuration group</b>})</p>
    

            <p>For example, you apply the configuration group <b>CAA.02 local access</b> to an app:</p>
    
            <blockquote>
            <p>Access Level assignments have been changed from [] to [<b>Company IP, Device</b>].<br>
              (application_name: {<b>GMAIL</b>}, group_name: {<b>CAA.02 local access}</b> </p>
    

            <p>When you remove the configuration group from an app:</p>
    
            <blockquote>
            <p>Access Level assignments have been changed from [<b>Company IP, Device</b>] to [].<br>
              (application_name: {<b>GMAIL</b>}, group_name: {<b>CAA.02 Local Access}</b> </p>
    

    Понимание организационных единиц, наследования групп и групп конфигурации.

    Если вы вносите какие-либо изменения в локальные уровни доступа в дочернем организационном подразделении или группе, то к ним применяются только локально заданные уровни доступа, и они не наследуются от родительской организации.

    Если удалить все локально назначенные уровни доступа, чтобы восстановить исходные унаследованные уровни доступа, дочерняя организационная единица будет иметь только унаследованные уровни доступа.

    Например, если в организационной единице верхнего уровня приложению назначено 3 уровня доступа, то эти же уровни доступа назначаются по наследству приложению в дочерней организационной единице, если в дочерней организационной единице нет локального назначения. Если затем добавить уровень доступа только в дочерней организационной единице, то это будет единственный уровень доступа, применяемый к дочерней организационной единице.

    Переопределите унаследованные назначения уровней доступа с помощью политики с нулевым значением.

    Допустим, вы не хотите блокировать доступ пользователей в дочернем организационном подразделении — никаких назначений уровней доступа. Создайте уровень доступа с именем «Любой» с двумя условиями для подсетей IP-адресов и объедините эти условия с помощью оператора ИЛИ:

    • Диапазон подсетей IPv4 0.0.0.0/0
      ИЛИ
    • Диапазон подсетей IPv6 0::/0

    В организации пользователь может получить доступ с любого IPv4 или IPv6 адреса.

    Переопределяйте назначения уровней доступа с помощью групп конфигурации.

    Для назначения уровней доступа группам пользователей, а не организационным подразделениям, можно использовать группы конфигурации . Уровень доступа пользователя к группе всегда имеет приоритет над уровнем доступа пользователя к организационному подразделению. В группы могут входить пользователи из любого организационного подразделения вашей учетной записи.

    Например, пользователь принадлежит к организационному подразделению и группе 1. Организационное подразделение — ParentOU, которому назначен уровень доступа X как для Gmail, так и для Календаря. Для группы 1 уровень доступа к Gmail не назначен. Для группы 1 назначен уровень доступа Y к Календарю. В этом случае пользователю назначен уровень доступа X к Gmail (посредством наследования) и уровень доступа Y к Календарю (путем переопределения локальной политики).