نسخههای پشتیبانیشده برای این ویژگی: Frontline Standard و Frontline Plus؛ Enterprise Standard و Enterprise Plus؛ Education Standard و Education Plus؛ Enterprise Essentials Plus؛ Cloud Identity Premium. نسخه خود را مقایسه کنید
با استفاده از دسترسی آگاه از متن، میتوانید سیاستهای امنیتی کنترل دسترسی جزئی را برای برنامهها بر اساس ویژگیهایی مانند هویت کاربر، موقعیت مکانی، وضعیت امنیتی دستگاه و آدرس IP ایجاد کنید. سیاستهای شما برای کاربرانی که از طریق دستگاههای شخصی و مدیریتشده به برنامه دسترسی دارند اعمال میشود. میتوانید دسترسی کاربر را بر اساس زمینه، مانند اینکه آیا دستگاهی با سیاستهای فناوری اطلاعات شما مطابقت دارد یا خیر، کنترل کنید.
موارد استفاده نمونه دسترسی آگاه از متن
شما میتوانید از دسترسی آگاه از متن (Context-Aware Access) در مواقع زیر استفاده کنید:
- دسترسی به برنامهها را فقط از دستگاههای صادر شده توسط شرکت مجاز کنید
- فقط در صورتی که دستگاه ذخیرهسازی کاربر رمزگذاری شده باشد، اجازه دسترسی به Drive را بدهید
- محدود کردن دسترسی به برنامهها از خارج از شبکه شرکت
همچنین میتوانید بیش از یک مورد استفاده را در یک سیاست ترکیب کنید. به عنوان مثال، میتوانید یک سطح دسترسی ایجاد کنید که نیاز به دسترسی به برنامه از دستگاههایی داشته باشد که متعلق به شرکت هستند، رمزگذاری شدهاند و حداقل نسخه سیستم عامل را دارند.
نکته: سیاستهای دسترسی آگاه از متن میتوانند دسترسی به برنامه را فقط از حسابهای کاربری نهایی کنترل کنند. آنها دسترسی به APIهای گوگل را از حسابهای کاربری سرویس محدود نمیکنند.
پشتیبانی از نسخهها، برنامهها، پلتفرمها و انواع ادمینها
درباره نسخهها
شما میتوانید سیاستهای دسترسی آگاه از متن را فقط برای کاربرانی اعمال کنید که مجوز یکی از نسخههای مشخصشده در بالای این مقاله را دارند.
کاربرانی که از هر نوع نسخه دیگری استفاده میکنند، میتوانند طبق معمول به برنامهها دسترسی داشته باشند—حتی اگر شما یک سیاست دسترسی آگاه از متن را برای همه کاربران در یک واحد یا گروه سازمانی اعمال کنید. کاربرانی که یکی از نسخههای پشتیبانیشده را ندارند، مشمول سیاستهای دسترسی آگاه از متن که در واحد یا گروه سازمانی آنها اعمال میشود، نمیشوند.
برنامهها
شما میتوانید سیاستهای دسترسی آگاه از متن (Context-Aware Access) را برای برنامههای وب روی دسکتاپ، برنامههای تلفن همراه و برنامههای داخلی روی دسکتاپ اعمال کنید. دسترسی برنامهها پس از اعطای دسترسی، بهطور مداوم ارزیابی میشود. به استثنای برنامههای SAML که هنگام ورود به سیستم ارزیابی میشوند.
برنامههای Google Workspace (سرویسهای اصلی)
برای برنامههایی که سرویسهای اصلی هستند، ارزیابی سیاستها پیوسته است. برای مثال، اگر کاربری در دفتر وارد یک سرویس اصلی شود و به یک کافیشاپ برود، سیاست دسترسی آگاه از متن برای آن سرویس با تغییر مکان کاربر دوباره بررسی میشود.
سیاستهای برنامه را میتوان هم برای برنامههای دسکتاپ و هم برای برنامههای موبایل پیکربندی کرد. وقتی یک سیاست برای دستگاههای موبایل پیکربندی میشود، بهطور خودکار برای هر دو پلتفرم اندروید و iOS اعمال میشود.
این جدول برنامههای پشتیبانیشده برای برنامههای وب روی دسکتاپ، برنامههای موبایل و برنامههای داخلی روی دسکتاپ را نشان میدهد.
خدمات اصلی | برنامههای وب (دسکتاپ یا موبایل) | برنامههای داخلی روی موبایل* | برنامههای داخلی روی دسکتاپ |
تقویم گوگل | ✔ | ✔ | |
جستجوی ابری گوگل | ✔ | ✔ | |
گوگل درایو و گوگل داکز (شامل برگهها، اسلایدها و فرمها) | ✔ | ✔ | ✔ (گوگل درایو برای دسکتاپ) |
| جوزا | ✔ | ✔ | |
جیمیل | ✔ | ✔ | |
گوگل میت | ✔ | ✔ | |
گوگل والت | ✔ | ||
گروههای تجاری | ✔ | ||
گوگل چت | ✔ | ✔ | |
گوگل کیپ | ✔ | ✔ | |
سایتهای گوگل | ✔ | ||
وظایف گوگل | ✔ | ✔ | |
کنسول مدیریت گوگل | ✔ | ✔ | |
| نوتبوک الام | ✔ | ✔ | |
| استودیوی محل کار | ✔ |
*یادداشتهای پشتیبانی از برنامههای موبایل:
- شما نمیتوانید سیاستهای دسترسی آگاهانه به متن (Context-Aware Access) را برای موبایل در برنامههای داخلی شخص ثالث (مثلاً Salesforce) اعمال کنید.
- شما میتوانید سیاستهای دسترسی آگاه از متن (Context-Aware Access) را در برنامههای SAML که از طریق مرورگر کروم به آنها دسترسی دارید، اعمال کنید.
- دستگاههای تلفن همراه با استفاده از مدیریت نقطه پایانی گوگل (Google endpoint management) در سطح پایه یا پیشرفته مدیریت میشوند. با مدیریت پایه، همگامسازی نسخه سیستم عامل و وضعیت رمزگذاری دستگاه میتواند چند روز طول بکشد. در این مدت، اگر از دسترسی آگاه از متن (Context-Aware Access) استفاده کنید، دسترسی به سرویسهای Google Workspace از این دستگاهها ممکن است تحت تأثیر قرار گیرد.
- برنامه تلفن همراه NotebookLM به سیاستهای دسترسی آگاهانه به محتوا (Context-Aware Access) سازمان شما برای Google Drive پایبند است. در صورت عدم رعایت قوانین این سیاست، دسترسی به محتوای متصل از Drive مسدود خواهد شد.
- اپلیکیشن موبایل Gemini با محتوای مسدود شده به طور متفاوتی برخورد میکند. وقتی یک پرسوجو خطمشی را نقض میکند، اپلیکیشن به جای یک پنجره پاپآپ، یک پیام پاسخ مبنی بر عدم دسترسی نشان میدهد. ویژگی حالت هشدار که به کاربران امکان میدهد علیرغم نقض خطمشی، به کار خود ادامه دهند، در اپلیکیشن موبایل Gemini موجود نیست.
سرویسهای اضافی گوگل
برای سرویسهای دیگر گوگل، ارزیابی سیاستها به طور مداوم انجام میشود. این سرویسها فقط برنامههای وب هستند.
- Looker Studio - دادهها را به نمودارهای خوانا و گزارشهای تعاملی تبدیل میکند.
- کنسول گوگل پلی — برنامههای اندرویدی که توسعه میدهید را به پایگاه کاربران اندروید که به سرعت در حال رشد هستند، ارائه دهید.
برنامههای SAML
برای برنامههای SAML، ارزیابی سیاستها هنگام ورود به برنامه انجام میشود.
- این شامل برنامههای SAML شخص ثالث میشود که از گوگل به عنوان ارائهدهنده هویت استفاده میکنند. همچنین میتوان از یک ارائهدهنده هویت شخص ثالث (IdP) استفاده کرد (IdP شخص ثالث با Google Cloud Identity و Google Cloud Identity با برنامههای SAML متحد میشود). برای جزئیات بیشتر، به «درباره SSO» مراجعه کنید.
- سیاستهای دسترسی آگاه از متن (Context-Aware Access) زمانی اعمال میشوند که کاربر وارد یک برنامه SAML شود.
مثال : اگر کاربری در دفتر وارد یک برنامه SAML شود و سپس به یک کافیشاپ برود، سیاست دسترسی آگاه از متن برای آن برنامه SAML هنگام تغییر مکان کاربر دوباره بررسی نمیشود. برای برنامههای SAML، این سیاست فقط زمانی دوباره بررسی میشود که جلسه کاربر پایان یابد و دوباره وارد سیستم شود.
اگر یک سیاست دستگاه در سطح دسترسی اعمال شود، کاربر فقط میتواند توسط یک برنامه SAML شخص ثالث از طریق مرورگر کروم با فعال بودن تأیید نقطه پایانی تأیید شود.
اگر سیاست دستگاه اعمال شود، دسترسی مرورگر وب در تلفن همراه (از جمله برنامههای تلفن همراه که از مرورگر وب برای ورود به سیستم استفاده میکنند) مسدود میشود.
الزامات پلتفرم
شما میتوانید انواع مختلفی از سیاستهای دسترسی آگاه از متن (Context-Aware Access) را برای دسترسی به برنامهها ایجاد کنید: IP، دستگاه، منشأ جغرافیایی و ویژگیهای سطح دسترسی سفارشی. برای راهنمایی و نمونههایی از ویژگیها و عبارات پشتیبانی شده برای ایجاد سطوح دسترسی سفارشی، به مشخصات سطح دسترسی سفارشی (Custom access level specification ) مراجعه کنید.
همچنین، برای جزئیات مربوط به شرکای پشتیبانیشدهی BeyondCorp Alliance، به بخش «تنظیم ادغام شرکای شخص ثالث» مراجعه کنید.
پشتیبانی پلتفرم مانند نوع دستگاه، سیستم عامل و دسترسی مرورگر بر اساس نوع خطمشی متفاوت است.
انواع سیاستها عبارتند از:
- IP - محدوده آدرس IP را مشخص میکند که کاربر میتواند از طریق آن به یک برنامه متصل شود.
- سیاست دستگاه و سیستم عامل دستگاه - ویژگیهایی را در مورد دستگاهی که کاربر از طریق آن به یک برنامه دسترسی پیدا میکند، مشخص میکند، مانند اینکه آیا دستگاه رمزگذاری شده است یا به رمز عبور نیاز دارد.
- منشأ جغرافیایی - کشورهایی را مشخص میکند که کاربر میتواند در آنها به برنامهها دسترسی داشته باشد
پشتیبانی از پلتفرم IP و مبدا جغرافیایی
توجه داشته باشید که اگر یک ارائهدهنده خدمات اینترنتی (ISP) آدرسهای IP را بین مناطق جغرافیایی مختلف تغییر دهد، تأخیری در اعمال این تغییرات وجود خواهد داشت. در طول این تأخیر، Context-Aware Access ممکن است کاربرانی را که دسترسی آنها توسط ویژگیهای موقعیت جغرافیایی اعمال میشود، مسدود کند.
- نوع دستگاه — دسکتاپ، لپتاپ یا دستگاه تلفن همراه
- سیستم عامل
- دسکتاپ—مک، ویندوز، کروم او اس، لینوکس او اس
- موبایل—اندروید، iOS (شامل iPadOS)
- دسترسی
- مرورگر وب برای دسکتاپ و درایو برای دسکتاپ
- مرورگر وب و برنامههای شخص ثالث داخلی روی موبایل
- نرمافزار — نیازی به عامل (agent) نیست (به جز سافاری با Apple Private Relay روشن). اگر Apple Private Relay در iCloud پیکربندی شده باشد، آدرس IP دستگاه پنهان میشود. Google Workspace یک آدرس IP ناشناس دریافت میکند. در این حالت، اگر سطح دسترسی Context-Aware به عنوان زیرشبکه IP تعیین شده باشد، دسترسی به سافاری رد میشود. این مشکل را با خاموش کردن Apple Private Relay یا با حذف سطح دسترسی که شامل زیرشبکههای IP است، برطرف کنید.
پشتیبانی از پلتفرم سیاست دستگاه
- نوع دستگاه — دسکتاپ، لپتاپ یا دستگاه تلفن همراه
- سیستم عامل
- (دسکتاپ) مک، ویندوز، کروم او اس، لینوکس او اس
- (موبایل) اندروید، iOS (شامل iPadOS). توجه داشته باشید که برای اندرویدهای قبل از ۶.۰، برای تأیید اعتبار نقطه پایانی باید از مدیریت نقطه پایانی گوگل در حالت پایه استفاده کنید.
- متعلق به شرکت – برای دستگاههایی با اندروید ۱۲ یا بالاتر و نمایه کاری پشتیبانی نمیشود. این دستگاهها همیشه به عنوان متعلق به کاربر گزارش میشوند، حتی اگر در فهرست متعلق به شرکت باشند. برای اطلاعات بیشتر، به مشاهده دستگاههای تلفن همراه ، اطلاعات بیشتر در مورد جزئیات دستگاه بروید و در جدول اطلاعات دستگاه، به پایین و ردیف مالکیت بروید.
- دسترسی
- مرورگر کروم برای دسکتاپ و درایو برای دسکتاپ
- مرورگر کروم برای برنامههای شخص ثالث داخلی در تلفن همراه
- نرمافزار
- (دسکتاپ) مرورگر کروم، افزونه تأیید نقطه پایانی کروم
- (موبایل) دستگاههای تلفن همراه را با مدیریت نقطه پایانی گوگل (چه پایه و چه پیشرفته ) مدیریت کنید.
- (برای کاربران ویندوز) برای بهبود امنیت دادههای کروم، مطمئن شوید که سرویس ارتقاء گوگل کروم برای رمزگذاری وابسته به برنامه (App-Bound Encryption ) فعال است.
الزامات مدیریتی
این مدیران میتوانند سیاستهای دسترسی مبتنی بر متن (Context-Aware Access) را تنظیم کنند:
- سوپر ادمین
- یک مدیر با هر یک از این امتیازات:
- امنیت دادهها>مدیریت سطح دسترسی
- امنیت دادهها>مدیریت قوانین
- دسترسیهای API مدیریت>گروهها>خواندن
- امتیازات API مدیریت>کاربران>خواندن
گوگل، گوگل ورکاسپیس و علامتها و لوگوهای مرتبط، علائم تجاری شرکت گوگل هستند. سایر نامهای شرکتها و محصولات، علائم تجاری شرکتهایی هستند که با آنها مرتبط هستند.