با دسترسی آگاه از متن از کسب و کار خود محافظت کنید

نسخه‌های پشتیبانی‌شده برای این ویژگی: Frontline Standard و Frontline Plus؛ Enterprise Standard و Enterprise Plus؛ Education Standard و Education Plus؛ Enterprise Essentials Plus؛ Cloud Identity Premium. نسخه خود را مقایسه کنید

با استفاده از دسترسی آگاه از متن، می‌توانید سیاست‌های امنیتی کنترل دسترسی جزئی را برای برنامه‌ها بر اساس ویژگی‌هایی مانند هویت کاربر، موقعیت مکانی، وضعیت امنیتی دستگاه و آدرس IP ایجاد کنید. سیاست‌های شما برای کاربرانی که از طریق دستگاه‌های شخصی و مدیریت‌شده به برنامه دسترسی دارند اعمال می‌شود. می‌توانید دسترسی کاربر را بر اساس زمینه، مانند اینکه آیا دستگاهی با سیاست‌های فناوری اطلاعات شما مطابقت دارد یا خیر، کنترل کنید.

موارد استفاده نمونه دسترسی آگاه از متن

شما می‌توانید از دسترسی آگاه از متن (Context-Aware Access) در مواقع زیر استفاده کنید:

  • دسترسی به برنامه‌ها را فقط از دستگاه‌های صادر شده توسط شرکت مجاز کنید
  • فقط در صورتی که دستگاه ذخیره‌سازی کاربر رمزگذاری شده باشد، اجازه دسترسی به Drive را بدهید
  • محدود کردن دسترسی به برنامه‌ها از خارج از شبکه شرکت

همچنین می‌توانید بیش از یک مورد استفاده را در یک سیاست ترکیب کنید. به عنوان مثال، می‌توانید یک سطح دسترسی ایجاد کنید که نیاز به دسترسی به برنامه از دستگاه‌هایی داشته باشد که متعلق به شرکت هستند، رمزگذاری شده‌اند و حداقل نسخه سیستم عامل را دارند.

نکته: سیاست‌های دسترسی آگاه از متن می‌توانند دسترسی به برنامه را فقط از حساب‌های کاربری نهایی کنترل کنند. آن‌ها دسترسی به APIهای گوگل را از حساب‌های کاربری سرویس محدود نمی‌کنند.

پشتیبانی از نسخه‌ها، برنامه‌ها، پلتفرم‌ها و انواع ادمین‌ها

درباره نسخه‌ها

شما می‌توانید سیاست‌های دسترسی آگاه از متن را فقط برای کاربرانی اعمال کنید که مجوز یکی از نسخه‌های مشخص‌شده در بالای این مقاله را دارند.

کاربرانی که از هر نوع نسخه دیگری استفاده می‌کنند، می‌توانند طبق معمول به برنامه‌ها دسترسی داشته باشند—حتی اگر شما یک سیاست دسترسی آگاه از متن را برای همه کاربران در یک واحد یا گروه سازمانی اعمال کنید. کاربرانی که یکی از نسخه‌های پشتیبانی‌شده را ندارند، مشمول سیاست‌های دسترسی آگاه از متن که در واحد یا گروه سازمانی آنها اعمال می‌شود، نمی‌شوند.

برنامه‌ها

شما می‌توانید سیاست‌های دسترسی آگاه از متن (Context-Aware Access) را برای برنامه‌های وب روی دسکتاپ، برنامه‌های تلفن همراه و برنامه‌های داخلی روی دسکتاپ اعمال کنید. دسترسی برنامه‌ها پس از اعطای دسترسی، به‌طور مداوم ارزیابی می‌شود. به استثنای برنامه‌های SAML که هنگام ورود به سیستم ارزیابی می‌شوند.

برنامه‌های Google Workspace (سرویس‌های اصلی)

برای برنامه‌هایی که سرویس‌های اصلی هستند، ارزیابی سیاست‌ها پیوسته است. برای مثال، اگر کاربری در دفتر وارد یک سرویس اصلی شود و به یک کافی‌شاپ برود، سیاست دسترسی آگاه از متن برای آن سرویس با تغییر مکان کاربر دوباره بررسی می‌شود.

سیاست‌های برنامه را می‌توان هم برای برنامه‌های دسکتاپ و هم برای برنامه‌های موبایل پیکربندی کرد. وقتی یک سیاست برای دستگاه‌های موبایل پیکربندی می‌شود، به‌طور خودکار برای هر دو پلتفرم اندروید و iOS اعمال می‌شود.

این جدول برنامه‌های پشتیبانی‌شده برای برنامه‌های وب روی دسکتاپ، برنامه‌های موبایل و برنامه‌های داخلی روی دسکتاپ را نشان می‌دهد.

خدمات اصلی

برنامه‌های وب (دسکتاپ یا موبایل)

برنامه‌های داخلی روی موبایل*
(دستگاه‌های تلفن همراه با استفاده از مدیریت نقطه پایانی گوگل (Google endpoint management) در سطح پایه یا پیشرفته مدیریت می‌شوند.)

برنامه‌های داخلی روی دسکتاپ

تقویم گوگل

جستجوی ابری گوگل

گوگل درایو و گوگل داکز (شامل برگه‌ها، اسلایدها و فرم‌ها)

(گوگل درایو برای دسکتاپ)
جوزا

جیمیل

گوگل میت

گوگل والت

گروه‌های تجاری

گوگل چت

گوگل کیپ

سایت‌های گوگل

وظایف گوگل

کنسول مدیریت گوگل

نوت‌بوک ال‌ام
استودیوی محل کار

*یادداشت‌های پشتیبانی از برنامه‌های موبایل:

  • شما نمی‌توانید سیاست‌های دسترسی آگاهانه به متن (Context-Aware Access) را برای موبایل در برنامه‌های داخلی شخص ثالث (مثلاً Salesforce) اعمال کنید.
  • شما می‌توانید سیاست‌های دسترسی آگاه از متن (Context-Aware Access) را در برنامه‌های SAML که از طریق مرورگر کروم به آنها دسترسی دارید، اعمال کنید.
  • دستگاه‌های تلفن همراه با استفاده از مدیریت نقطه پایانی گوگل (Google endpoint management) در سطح پایه یا پیشرفته مدیریت می‌شوند. با مدیریت پایه، همگام‌سازی نسخه سیستم عامل و وضعیت رمزگذاری دستگاه می‌تواند چند روز طول بکشد. در این مدت، اگر از دسترسی آگاه از متن (Context-Aware Access) استفاده کنید، دسترسی به سرویس‌های Google Workspace از این دستگاه‌ها ممکن است تحت تأثیر قرار گیرد.
  • برنامه تلفن همراه NotebookLM به سیاست‌های دسترسی آگاهانه به محتوا (Context-Aware Access) سازمان شما برای Google Drive پایبند است. در صورت عدم رعایت قوانین این سیاست، دسترسی به محتوای متصل از Drive مسدود خواهد شد.
  • اپلیکیشن موبایل Gemini با محتوای مسدود شده به طور متفاوتی برخورد می‌کند. وقتی یک پرس‌وجو خط‌مشی را نقض می‌کند، اپلیکیشن به جای یک پنجره پاپ‌آپ، یک پیام پاسخ مبنی بر عدم دسترسی نشان می‌دهد. ویژگی حالت هشدار که به کاربران امکان می‌دهد علیرغم نقض خط‌مشی، به کار خود ادامه دهند، در اپلیکیشن موبایل Gemini موجود نیست.

سرویس‌های اضافی گوگل

برای سرویس‌های دیگر گوگل، ارزیابی سیاست‌ها به طور مداوم انجام می‌شود. این سرویس‌ها فقط برنامه‌های وب هستند.

  • Looker Studio - داده‌ها را به نمودارهای خوانا و گزارش‌های تعاملی تبدیل می‌کند.
  • کنسول گوگل پلی — برنامه‌های اندرویدی که توسعه می‌دهید را به پایگاه کاربران اندروید که به سرعت در حال رشد هستند، ارائه دهید.

برنامه‌های SAML

برای برنامه‌های SAML، ارزیابی سیاست‌ها هنگام ورود به برنامه انجام می‌شود.

  • این شامل برنامه‌های SAML شخص ثالث می‌شود که از گوگل به عنوان ارائه‌دهنده هویت استفاده می‌کنند. همچنین می‌توان از یک ارائه‌دهنده هویت شخص ثالث (IdP) استفاده کرد (IdP شخص ثالث با Google Cloud Identity و Google Cloud Identity با برنامه‌های SAML متحد می‌شود). برای جزئیات بیشتر، به «درباره SSO» مراجعه کنید.
  • سیاست‌های دسترسی آگاه از متن (Context-Aware Access) زمانی اعمال می‌شوند که کاربر وارد یک برنامه SAML شود.

    مثال : اگر کاربری در دفتر وارد یک برنامه SAML شود و سپس به یک کافی‌شاپ برود، سیاست دسترسی آگاه از متن برای آن برنامه SAML هنگام تغییر مکان کاربر دوباره بررسی نمی‌شود. برای برنامه‌های SAML، این سیاست فقط زمانی دوباره بررسی می‌شود که جلسه کاربر پایان یابد و دوباره وارد سیستم شود.

  • اگر یک سیاست دستگاه در سطح دسترسی اعمال شود، کاربر فقط می‌تواند توسط یک برنامه SAML شخص ثالث از طریق مرورگر کروم با فعال بودن تأیید نقطه پایانی تأیید شود.

  • اگر سیاست دستگاه اعمال شود، دسترسی مرورگر وب در تلفن همراه (از جمله برنامه‌های تلفن همراه که از مرورگر وب برای ورود به سیستم استفاده می‌کنند) مسدود می‌شود.

الزامات پلتفرم

شما می‌توانید انواع مختلفی از سیاست‌های دسترسی آگاه از متن (Context-Aware Access) را برای دسترسی به برنامه‌ها ایجاد کنید: IP، دستگاه، منشأ جغرافیایی و ویژگی‌های سطح دسترسی سفارشی. برای راهنمایی و نمونه‌هایی از ویژگی‌ها و عبارات پشتیبانی شده برای ایجاد سطوح دسترسی سفارشی، به مشخصات سطح دسترسی سفارشی (Custom access level specification ) مراجعه کنید.

همچنین، برای جزئیات مربوط به شرکای پشتیبانی‌شده‌ی BeyondCorp Alliance، به بخش «تنظیم ادغام شرکای شخص ثالث» مراجعه کنید.

پشتیبانی پلتفرم مانند نوع دستگاه، سیستم عامل و دسترسی مرورگر بر اساس نوع خط‌مشی متفاوت است.

انواع سیاست‌ها عبارتند از:

  • IP - محدوده آدرس IP را مشخص می‌کند که کاربر می‌تواند از طریق آن به یک برنامه متصل شود.
  • سیاست دستگاه و سیستم عامل دستگاه - ویژگی‌هایی را در مورد دستگاهی که کاربر از طریق آن به یک برنامه دسترسی پیدا می‌کند، مشخص می‌کند، مانند اینکه آیا دستگاه رمزگذاری شده است یا به رمز عبور نیاز دارد.
  • منشأ جغرافیایی - کشورهایی را مشخص می‌کند که کاربر می‌تواند در آنها به برنامه‌ها دسترسی داشته باشد

پشتیبانی از پلتفرم IP و مبدا جغرافیایی

توجه داشته باشید که اگر یک ارائه‌دهنده خدمات اینترنتی (ISP) آدرس‌های IP را بین مناطق جغرافیایی مختلف تغییر دهد، تأخیری در اعمال این تغییرات وجود خواهد داشت. در طول این تأخیر، Context-Aware Access ممکن است کاربرانی را که دسترسی آنها توسط ویژگی‌های موقعیت جغرافیایی اعمال می‌شود، مسدود کند.

  • نوع دستگاه — دسکتاپ، لپ‌تاپ یا دستگاه تلفن همراه
  • سیستم عامل
    • دسکتاپ—مک، ویندوز، کروم او اس، لینوکس او اس
    • موبایل—اندروید، iOS (شامل iPadOS)
  • دسترسی
    • مرورگر وب برای دسکتاپ و درایو برای دسکتاپ
    • مرورگر وب و برنامه‌های شخص ثالث داخلی روی موبایل
  • نرم‌افزار — نیازی به عامل (agent) نیست (به جز سافاری با Apple Private Relay روشن). اگر Apple Private Relay در iCloud پیکربندی شده باشد، آدرس IP دستگاه پنهان می‌شود. Google Workspace یک آدرس IP ناشناس دریافت می‌کند. در این حالت، اگر سطح دسترسی Context-Aware به عنوان زیرشبکه IP تعیین شده باشد، دسترسی به سافاری رد می‌شود. این مشکل را با خاموش کردن Apple Private Relay یا با حذف سطح دسترسی که شامل زیرشبکه‌های IP است، برطرف کنید.

پشتیبانی از پلتفرم سیاست دستگاه

  • نوع دستگاه — دسکتاپ، لپ‌تاپ یا دستگاه تلفن همراه
  • سیستم عامل
    • (دسکتاپ) مک، ویندوز، کروم او اس، لینوکس او اس
    • (موبایل) اندروید، iOS (شامل iPadOS). توجه داشته باشید که برای اندرویدهای قبل از ۶.۰، برای تأیید اعتبار نقطه پایانی باید از مدیریت نقطه پایانی گوگل در حالت پایه استفاده کنید.
  • متعلق به شرکت – برای دستگاه‌هایی با اندروید ۱۲ یا بالاتر و نمایه کاری پشتیبانی نمی‌شود. این دستگاه‌ها همیشه به عنوان متعلق به کاربر گزارش می‌شوند، حتی اگر در فهرست متعلق به شرکت باشند. برای اطلاعات بیشتر، به مشاهده دستگاه‌های تلفن همراه ، اطلاعات بیشتر در مورد جزئیات دستگاه بروید و در جدول اطلاعات دستگاه، به پایین و ردیف مالکیت بروید.
  • دسترسی
    • مرورگر کروم برای دسکتاپ و درایو برای دسکتاپ
    • مرورگر کروم برای برنامه‌های شخص ثالث داخلی در تلفن همراه
  • نرم‌افزار
    • (دسکتاپ) مرورگر کروم، افزونه تأیید نقطه پایانی کروم
    • (موبایل) دستگاه‌های تلفن همراه را با مدیریت نقطه پایانی گوگل (چه پایه و چه پیشرفته ) مدیریت کنید.
    • (برای کاربران ویندوز) برای بهبود امنیت داده‌های کروم، مطمئن شوید که سرویس ارتقاء گوگل کروم برای رمزگذاری وابسته به برنامه (App-Bound Encryption ) فعال است.

الزامات مدیریتی

این مدیران می‌توانند سیاست‌های دسترسی مبتنی بر متن (Context-Aware Access) را تنظیم کنند:

  • سوپر ادمین
  • یک مدیر با هر یک از این امتیازات:
    • امنیت داده‌ها>مدیریت سطح دسترسی
    • امنیت داده‌ها>مدیریت قوانین
    • دسترسی‌های API مدیریت>گروه‌ها>خواندن
    • امتیازات API مدیریت>کاربران>خواندن


گوگل، گوگل ورک‌اسپیس و علامت‌ها و لوگوهای مرتبط، علائم تجاری شرکت گوگل هستند. سایر نام‌های شرکت‌ها و محصولات، علائم تجاری شرکت‌هایی هستند که با آنها مرتبط هستند.