En estos ejemplos se muestra cómo eximir aplicaciones incluidas en la lista de permitidas para que puedan acceder siempre a las interfaces de programación de aplicaciones (APIs) de determinados servicios de Google, independientemente de los niveles de acceso asignados.
Caso práctico 1: las aplicaciones de confianza se bloquean a través de APIs expuestas
En este ejemplo, no eximimos ninguna aplicación de confianza de terceros. En Google Keep, establecemos el nivel de acceso Impedir el acceso fuera de la red corporativa en la unidad organizativa Trabajador temporal. Esto provoca que se bloqueen las aplicaciones que accedan a Google Keep a través de APIs que no pertenezcan a la red de tu organización.
-
Inicia sesión en la consola de administración de Google.
Utiliza tu cuenta de administrador (no termina en @gmail.com).
-
En la consola de administración, ve a Menú SeguridadControl de acceso y de datosAcceso contextual.
- Haz clic en Asignar niveles de acceso.
- Selecciona la unidad organizativa Trabajador temporal.
- En la lista de aplicaciones, selecciona Google Keep y haz clic en Asignar.
- Selecciona Impedir el acceso fuera de la red corporativa y haz clic en Continuar.
- Marca la casilla Impedir que los usuarios accedan a las aplicaciones móviles y para ordenadores de Google si no se cumplen los niveles de acceso.
- Marca la casilla Impedir que otras aplicaciones accedan a las aplicaciones seleccionadas mediante APIs si no se cumplen los niveles de acceso.
- Haz clic en Continuar.
- Revisa la información y haz clic en Finalizar.
Caso práctico 2: eximir una aplicación de terceros
En este ejemplo, se ha excluido la aplicación de terceros Box . En Google Drive, asignamos el nivel de acceso Impedir el acceso fuera de la red de empresa en la unidad organizativa Trabajador temporal.De este modo, la aplicación de terceros Box podrá acceder a Google Drive aunque la solicitud a la API proceda de fuera de la red de tu organización.
-
Inicia sesión en la consola de administración de Google.
Utiliza tu cuenta de administrador (no termina en @gmail.com).
-
En la consola de administración, ve a Menú SeguridadControl de acceso y de datosAcceso contextual.
- Haz clic en Asignar niveles de acceso.
- Selecciona la unidad organizativa Trabajador temporal.
- En la lista de aplicaciones, selecciona Google Drive y haz clic en Asignar.
- Selecciona Impedir el acceso fuera de la red corporativa y haz clic en Continuar.
- Marca la casilla Impedir que los usuarios accedan a las aplicaciones móviles y para ordenadores de Google si no se cumplen los niveles de acceso.
- Marca la casilla Impedir que otras aplicaciones accedan a las aplicaciones seleccionadas mediante APIs si no se cumplen los niveles de acceso.
- Marca la casilla Eximir aplicaciones en la lista de permitidas para que siempre puedan acceder a determinados servicios de Google mediante APIs, independientemente de los niveles de acceso que tengan.
Las aplicaciones de terceros que marques como De confianza en la página Control de acceso de aplicaciones aparecerán en la tabla de aplicaciones permitidas. - Selecciona Box y haz clic en Continuar.
- Revisa la información y haz clic en Finalizar.
Caso práctico 3: eximir otra aplicación de terceros en la misma unidad organizativa
En este ejemplo, hemos añadido la aplicación de terceros Salesforce a nuestra configuración del caso práctico anterior.
La lista de exención de aplicaciones es específica de la unidad organizativa y se usa para todas las aplicaciones de terceros exentas en asignaciones de nivel de acceso contextual nuevas y anteriores. Las listas de exención de aplicación son exclusivas de la unidad organizativa en la que se definen. Por lo tanto, las unidades organizativas tienen sus propias listas de exención de aplicaciones.
En este ejemplo, tanto Box como Salesforce podrán acceder a Drive y a Gmail independientemente de los niveles de acceso asignados.
-
Inicia sesión en la consola de administración de Google.
Utiliza tu cuenta de administrador (no termina en @gmail.com).
-
En la consola de administración, ve a Menú SeguridadControl de acceso y de datosAcceso contextual.
- Haz clic en Asignar niveles de acceso.
- Selecciona la unidad organizativa Trabajador temporal.
- En la lista de aplicaciones, selecciona Gmail y haz clic en Asignar.
- Selecciona el nivel de acceso, elige Evitar el acceso fuera de EE. UU. y haz clic en Continuar.
- Marca la casilla Impedir que los usuarios accedan a las aplicaciones móviles y para ordenadores de Google si no se cumplen los niveles de acceso.
- Marca la casilla Impedir que otras aplicaciones accedan a las aplicaciones seleccionadas mediante APIs si no se cumplen los niveles de acceso.
- Marca la casilla Eximir aplicaciones en la lista de permitidas para que siempre puedan acceder a determinados servicios de Google mediante APIs, independientemente de los niveles de acceso que tengan.
Las aplicaciones de terceros que marques como De confianza en la página Control de acceso de aplicaciones aparecerán en la tabla de aplicaciones permitidas. - Selecciona la aplicación de terceros Salesforce y haz clic en Continuar.
- Revisa la información y haz clic en Finalizar.
Comportamiento de exención de grupos y unidades organizativas
Aunque las políticas de grupo prevalecen sobre las de las unidades organizativas, puedes eximir las aplicaciones de terceros de confianza del bloqueo mediante APIs expuestas al asignar niveles de acceso de contextual a nivel de grupo. Sin embargo, no puedes definir listas de exención a nivel de grupo de la misma forma que lo haces para las unidades organizativas.
- Si marcas Eximir aplicaciones en la lista de permitidas para que siempre puedan acceder a determinados servicios de Google mediante APIs, independientemente de los niveles de acceso que tengan al asignar un nivel de acceso contextual a un nivel de grupo, los integrantes del grupo estarán sujetos a las listas de exención del nivel de la unidad organizativa a las que pertenecen. Si los usuarios pertenecen a diferentes unidades organizativas, se les aplicarán las listas de exención correspondientes.
- Si desmarcas Eximir aplicaciones en la lista de permitidas para que siempre puedan acceder a determinados servicios de Google mediante APIs, independientemente de los niveles de acceso que tengan al asignar un nivel de acceso contextual a un nivel de grupo, no se aplicará ninguna exención a los integrantes del grupo. Las políticas de grupo sustituyen a las políticas de unidades organizativas, por lo que no se aplicará a los usuarios de este grupo ninguna exención de niveles de acceso contextual creados anteriormente.
Google, Google Workspace, así como las marcas y los logotipos relacionados, son marcas de Google LLC. Todos los demás nombres de empresas y productos son marcas de las empresas con las que están asociadas.