Controlar quais apps internos e de terceiros acessam os dados do Google Workspace

Para gerenciar apps para dispositivos móveis na sua organização, acesse este link como alternativa.

Quando os usuários fazem login em apps de terceiros com a opção "Fazer login com o Google" (Logon único), você controla como esses apps acessam os dados do Google da sua organização. Use as configurações no Google Admin Console para controlar o acesso aos serviços do Google Workspace pelo OAuth 2.0. Alguns apps usam os escopos do OAuth 2.0, um mecanismo para limitar o acesso à conta de um usuário. 

Você também pode personalizar a mensagem de erro que os usuários veem quando tentam instalar um app não autorizado. 

Observação: no Google Workspace for Education, restrições adicionais podem impedir que os usuários em instituições de ensino fundamental e médio acessem determinados apps de terceiros.

Antes de começar: analise os apps de terceiros da sua organização

No controle de acesso de apps, é possível analisar os seguintes apps de terceiros:

  • Apps configurados: apps com uma configuração de acesso ("Confiável", "Limitado", "Dados específicos do Google" ou "Bloqueado").
  • Apps acessados: os apps usados pelos usuários que acessaram os dados do Google.
  • Apps com revisão pendente (edições Education): apps a que usuários menores de 18 anos pediram acesso.

Os detalhes sobre os apps de terceiros geralmente aparecem de 24 a 48 horas após a autorização.

  1. Faça login no Google Admin Console.

    Use sua conta de administrador (não termina em @gmail.com).

  2. Na página inicial do Admin Console, acesse Segurançae depoisControles da API.
  3. Clique em Gerenciar o acesso de apps de terceiros para exibir os apps configurados. Para filtrar a lista de aplicativos, clique em Adicionar um filtro e selecione uma opção.

    A lista mostra o nome, o tipo e o ID do app, além das seguintes informações sobre cada app:

    • Status verificado: o Google analisa os apps verificados para garantir compliance com determinadas políticas. Muitos apps conhecidos talvez não sejam verificados dessa maneira. Veja mais detalhes em O que é um app de terceiros verificado?.
    • Acesso: mostra quais unidades organizacionais têm uma política de acesso configurada para o app. Aponte para um app e clique em Mais detalhes para saber os níveis de acesso (Confiável, Limitado, dados do Google específico ou Bloqueado). Clique em Alterar acesso para alterar o nível de acesso a dados do app

      Observação: se você aplicar o nível de acesso "A" a uma unidade organizacional específica e depois aplicar o nível de acesso "B" a toda a organização, o nível de acesso "A" vai permanecer em vigor para a unidade organizacional.

  4. Para conferir os apps acessados, clique em Exibir lista na seção Apps acessados.

    Em Apps acessados, também é possível verificar:

    • Usuários: mostra o número de usuários que acessam o app.
    • Serviços solicitados: APIs de serviço do Google (escopos do OAuth2) que cada app está usando (por exemplo, Gmail, Agenda ou Google Drive). Os serviços não solicitados pelo Google são listados como Outros.
  5. Na lista Apps configurados ou Apps acessados, clique em um deles para:
    • Gerenciar se o app pode acessar os serviços do Google: mostra se o app está marcado como "Confiável", "Limitado", "Dados específicos do Google" ou "Bloqueado". Se você alterar a configuração de acesso, clique em Salvar.
    • Acessar informações sobre o app: mostra o ID completo do cliente OAuth2 do app, o número de usuários, a Política de Privacidade e as informações de suporte.
    • Acessar as APIs de serviço do Google (escopos do OAuth) que o app está solicitando: mostra uma lista dos escopos do OAuth solicitados por cada app. Para ver cada um dos escopos do OAuth, expanda a linha da tabela ou clique em Expandir tudo
  6. (Opcional) Para fazer o download das informações do app em um arquivo CSV, clique em Fazer download da lista na parte de cima da lista Apps configurados ou Apps acessados.
    • Todos os dados da tabela são salvos (inclusive os que não foram exibidos).
    • Para apps configurados, o arquivo CSV tem estas colunas adicionais: "Status da verificação", "Número de usuários", "Unidade organizacional", "Serviços solicitados" e "Escopos da API" associados a cada serviço. Se um app configurado não tiver sido acessado, a contagem de usuários será zero (0) e as outras duas colunas vão ficar em branco.
    • Para os apps acessados, o arquivo CSV tem estas colunas adicionais: "Status da verificação", "Unidade organizacional" e "Escopos da API" associados a cada serviço.

A verificação de apps é um programa do Google para que apps de terceiros que acessam dados confidenciais de clientes passem por verificações de segurança e privacidade. Os usuários podem ser impedidos de ativar apps não verificados e identificados como não confiáveis. Confira a seguir o que fazer para marcar apps como confiáveis. Confira mais informações em Autorizar apps de terceiros não verificados.

É possível restringir ou não o acesso à maioria dos serviços do Google Workspace, inclusive aos serviços do Google Cloud, como o aprendizado de máquina. Confira o que cada opção faz:

  • Restrito: só os apps com uma configuração de acesso confiável podem acessar dados.
  • Irrestrito: somente os apps configurados com uma configuração de acesso aos dados do Google "Confiável", "Limitado" ou "Específico" podem acessar os escopos definidos por um administrador, independentemente de o escopo ter acesso a dados restrito ou irrestrito.

Por exemplo, se você definir o acesso ao Google Agenda como restrito, somente aplicativos configurados com acesso confiável poderão acessar os dados do Google Agenda. Os apps com uma configuração de acesso limitado não podem acessar os dados da Agenda. 

Observação: no Gmail, Google Drive e Google Chat, você pode restringir especificamente o acesso a serviços de alto risco, como enviar e-mails ou excluir arquivos no Drive. 

  1. Faça login no Google Admin Console.

    Use sua conta de administrador (não termina em @gmail.com).

  2. Na página inicial do Admin Console, acesse Segurançae depoisControles da API.
  3. Clique em Gerenciar Serviços do Google.
  4. Na lista, marque as caixas dos serviços ao lado daqueles que você quer gerenciar. Para marcar todas as caixas, marque a caixa Serviço
  5. ((Opcional) Para filtrar essa lista, clique em Adicionar um filtro e selecione um dos seguintes critérios:
    • Serviços do Google: selecione uma opção na lista de serviços e clique em Aplicar.
    • Acesso aos serviços do Google: selecione Irrestrito ou Restrito e clique em Aplicar.
    • Apps permitidos: especifique um intervalo para o número de apps permitidos e clique em Aplicar.
    • Usuários: especifique um intervalo para o número de usuários e clique em Aplicar.
  6. Na parte de cima, clique em Alterar acesso e escolha Não restrito ou Restrito.
    Se você mudar o acesso para "Restrito", os apps instalados que não foram marcados como confiáveis deixarão de funcionar, e os tokens serão revogados. Se um usuário tentar instalar ou fazer login em um app em que você não confia e que acessa um serviço restrito, ele vai receber uma notificação de que o app está bloqueado. Restringir o acesso ao serviço do Drive também restringe o acesso à API Google Forms.
    Observação: a lista de apps acessados é atualizada 48 horas após um token ser concedido ou revogado.
  7. (Opcional) Se você escolheu Restrito, para permitir o acesso a escopos do OAuth que não são classificados como de alto risco (por exemplo, escopos que permitem que os apps acessem arquivos selecionados pelo usuário no Drive), marque a caixa Para apps não confiáveis, permitir que os usuários concedam acesso a escopos do OAuth não classificados como de alto risco. Essa caixa é exibida para aplicativos como o Gmail e o Drive, mas não para todos os aplicativos.
  8. Clique em Alterar e confirme, se necessário.
  9. (Opcional) Para analisar quais apps têm acesso a um serviço: 
    1. Na parte superior, em Apps acessados, clique em Ver lista.
    2. Clique em Adicionar um filtroe depoisServiços solicitados.
    3. Selecione os serviços que você está verificando e clique em Aplicar.

Restringir o acesso a escopos OAuth de alto risco

O Gmail, o Google Drive e o Google Chat também podem restringir o acesso a uma lista predefinida de escopos do OAuth de alto risco.

Gmail (escopos de alto risco do OAuth)
  • https://mail.google.com/
  • https://www.googleapis.com/auth/gmail.compose
  • https://www.googleapis.com/auth/gmail.insert
  • https://www.googleapis.com/auth/gmail.metadata
  • https://www.googleapis.com/auth/gmail.modify
  • https://www.googleapis.com/auth/gmail.readonly
  • https://www.googleapis.com/auth/gmail.send
  • https://www.googleapis.com/auth/gmail.settings.basic
  • https://www.googleapis.com/auth/gmail.settings.sharing

Veja mais detalhes sobre os escopos do Gmail em Escolher escopos da API Gmail.

Drive (escopos de alto risco do OAuth)
  • https://www.googleapis.com/auth/drive
  • https://www.googleapis.com/auth/drive.apps.readonly
  • https://www.googleapis.com/auth/drive.metadata
  • https://www.googleapis.com/auth/drive.metadata.readonly
  • https://www.googleapis.com/auth/drive.readonly
  • https://www.googleapis.com/auth/drive.scripts
  • https://www.googleapis.com/auth/documents

Confira mais detalhes sobre os escopos do Drive em Escolher escopos da API Google Drive.

Escopos OAuth de alto risco do Chat
  • https://www.googleapis.com/auth/chat.delete
  • https://www.googleapis.com/auth/chat.import
  • https://www.googleapis.com/auth/chat.messages
  • https://www.googleapis.com/auth/chat.messages.readonly

Confira mais detalhes sobre os escopos do Chat em Escopos da API Chat.

Gerenciar o acesso de apps de terceiros aos Serviços do Google e adicionar apps

Para gerenciar o acesso a determinados apps, basta bloqueá-los ou marcá-los como "Confiável", "Dados específicos do Google" ou "Limitado":

  • Confiável: um app confiável tem acesso a todos os serviços do Google Workspace (escopos do OAuth), inclusive os restritos. Você pode colocar na lista de permissões os apps configurados usando IDs do cliente OAuth para manter o acesso da API aos serviços do Google Workspace, mesmo quando esses serviços tiverem políticas de acesso baseado no contexto aplicáveis ao acesso da API.
  • Dados específicos do Google: pode solicitar acesso a dados apenas aos escopos que você especifica ao configurar o app.
  • Limitado— Um app limitado só pode acessar serviços irrestritos. Você pode alterar a configuração de acesso aos dados de um aplicativo na lista de aplicativos ou na página de informações do aplicativo.
Alterar o acesso na lista de apps
  1. Em Controles de API e depoisControle de acesso de apps, clique em Gerenciar o acesso de apps de terceiros.

  2. Na lista de apps configurados ou na lista de apps acessados, aponte para um app e clique em Alterar acesso. Ou marque as caixas ao lado de vários apps e clique em Alterar acesso na parte de cima da lista. 
  3. Selecione as unidades organizacionais para configurar o acesso:
    • Para aplicar a configuração a todos os usuários, deixe a unidade organizacional de nível superior selecionada.
    • Para aplicar a unidades organizacionais específicas, clique em Selecionar unidades organizacionaise depoisIncluir organizações e selecione as unidades organizacionais.
  4. Clique em Next
  5. Escolha uma opção:
    • Confiável: o app pode acessar todos os Serviços do Google, tanto restritos quanto irrestritos. Os apps do Google, como o navegador Chrome, são identificados automaticamente como confiáveis e não podem ser configurados como confiáveis. 
      (Opcional) Para que os apps selecionados mantenham o acesso da API aos serviços do Google Workspace, mesmo quando eles tiverem políticas de acesso baseado no contexto aplicáveis ao acesso da API, selecione Colocar na lista de permissões de isenção dos bloqueios de acesso à API no acesso baseado no contexto. Só é possível selecionar essa opção para apps da Web, Android ou iOS adicionados usando IDs do cliente OAuth. Selecionar esta opção não isenta automaticamente o app dos bloqueios de acesso por API. Você também precisa isentar o app durante as atribuições de nível do acesso baseado no contexto. Essa lista de permissões se aplica apenas às unidades organizacionais especificadas na etapa 3.
    • Limitado: acessa só os Serviços do Google sem restrições.
    • Dados específicos do Google: pode solicitar acesso a dados apenas para os escopos especificados ao configurar o app.
      Observação: é necessário incluir os escopos do Login do Google exigidos pelo app para permitir que os usuários façam login com a própria Conta do Google.
    • Bloqueado: não acessa nenhum Serviço do Google.
      Se você adicionar um app para dispositivos em uma lista de permissões e também bloquear esse app usando controles de API, ele será bloqueado. O bloqueio do app usando controles de API substitui a posição na lista de permissões.

    Dica: para remover a configuração de um app, use a opção de upload de CSV descrita em Adicionar e configurar apps de terceiros em massa.

  6. Clique em Próxima.
  7. Revise o escopo e a configuração de acesso e clique em Alterar acesso
Alterar o acesso na página de informações do app

Assista ao vídeo

Change access from the app information page

Mudar o acesso do app

  1. Clique em um app na lista e em Acesso aos dados do Google.
  2. Clique no grupo ou na unidade organizacional para definir o acesso aos dados. Por padrão, a unidade organizacional mãe é selecionada e a alteração é aplicada em toda a organização.
  3. Escolha um nível de acesso aos dados.
  4. Clique em Salvar.
  5. (Opcional) Aplique configurações diferentes para cada unidade organizacional, se necessário. Por exemplo:
    • Para bloquear o acesso de um app a todos os dados dos seus usuários, selecione a unidade organizacional superior e escolha Bloqueado.
    • Para bloquear o acesso de apps apenas aos dados de alguns usuários, defina o acesso como Confiável na unidade organizacional mãe e Bloqueado para uma unidade organizacional filha que contém esses usuários. Clique em Salvar após cada configuração de unidade organizacional.
Adicionar um novo app
  1. Em Controle de acesso de apps, clique em Gerenciar o acesso de apps de terceiros.
  2. Em Apps configurados, clique em Adicionar app.
  3. Selecione Nome ou ID do cliente do app OAuth (selecione esta opção para colocar o aplicativo na lista de permissões da isenção da API), Android ou IOS.
  4. Digite o nome do app ou o ID do cliente e clique em Pesquisar.
  5. Aponte para o app e clique em Selecionar.
  6. Marque as caixas dos IDs do cliente que você quer configurar e clique em Selecionar.
  7. Selecione para quem você quer configurar o acesso:
    1. Por padrão, a unidade organizacional principal é selecionada. Deixe essa opção selecionada para definir o acesso de todos os usuários na sua organização.
    2. Para configurar o acesso a unidades organizacionais específicas, clique em Selecionar unidades organizacionais e em "+" para conferir as unidades. Marque as unidades organizacionais e clique em Selecionar.
  8. Clique em Continuar.
  9. Escolha uma opção:
    • Confiável: o app pode acessar todos os Serviços do Google, tanto restritos quanto irrestritos.
      (Opcional) Para que os apps selecionados mantenham o acesso da API aos serviços do Google Workspace, mesmo quando eles tiverem políticas de acesso baseado no contexto aplicáveis ao acesso da API, selecione Colocar na lista de permissões de isenção dos bloqueios de acesso à API no acesso baseado no contexto. Só é possível selecionar essa opção para apps da Web, Android ou iOS adicionados usando IDs do cliente OAuth. Selecionar esta opção não isenta automaticamente o app dos bloqueios de acesso por API. Você também precisa isentar o app durante as atribuições de nível do acesso baseado no contexto. Essa lista de permissões se aplica apenas às unidades organizacionais especificadas na etapa 7. 
    • Limitado: só acessa os serviços irrestritos do Google.
    • Dados específicos do Google: pode solicitar acesso a dados apenas para os escopos especificados ao configurar o app.
      Observação: é necessário incluir os escopos do Login do Google exigidos pelo app para permitir que os usuários façam login com a própria Conta do Google.
    • Bloqueado: não acessa nenhum Serviço do Google.
      Se você adicionar um app para dispositivos em uma lista de permissões e também bloquear esse app usando controles de API, ele será bloqueado. Bloquear o app usando controles de API modifica a posição na lista de permissões.
  10. Revise as configurações do novo app e clique em Concluir.

Os usuários precisam permitir a adição de apps da Web. Você pode ignorar a tela de permissão no Google Workspace Marketplace (somente para apps aprovados) com a instalação no domínio.

Escolher configurações para apps não configurados

Os apps de terceiros que não foram configurados como Confiáveis, Limitados, dados do Google específicos ou Bloqueados (conforme descrito na seção Gerenciar o acesso de apps de terceiros aos Serviços do Google e adicionar apps) são considerados não configurados. É possível controlar o que acontece quando os usuários tentam fazer login em apps não configurados com a Conta do Google. 

Assista ao vídeo

Find the settings for unconfigured apps

Encontrar as configurações

  1. Faça login no Google Admin Console.

    Use sua conta de administrador (não termina em @gmail.com).

  2. Na página inicial do Admin Console, acesse Segurançae depoisControles da API.
  3. Clique em Configurações para expandir o grupo de configurações.
  4. (Opcional) Para aplicar a configuração a um departamento ou equipe, selecione uma unidade organizacional na lateral. Mostrar como
  5. Selecione suas configurações. Vá para Configurações de apps não configurados para saber mais.
  6. Clique em Salvar

As alterações podem levar até 24 horas, mas costumam ser mais rápidas. Saiba mais

Configurações não definidas de apps

Mensagem personalizada para o usuário

Esta é uma mensagem personalizada que será mostrada aos usuários quando eles não puderem acessar um app bloqueado. Para criar uma mensagem personalizada, selecione Ativado e digite uma mensagem. 

Os usuários veem uma mensagem padrão quando não é possível mostrar a personalizada ou ela está desativada.

Apps de terceiros não configurados

Esta configuração controla o que acontece quando os usuários tentam fazer login com a Conta do Google em apps não configurados. Os usuários ainda poderão acessar os apps com o acesso "Confiável", "Limitado" ou "Específico" do Google, seja qual for essa configuração.

Escolha uma opção:

  • Permitir que os usuários acessem apps de terceiros (padrão): os usuários podem fazer login com o Google em qualquer app de terceiros. Os apps acessados podem solicitar dados irrestritos do Google para esse usuário.
  • Permitir que os usuários acessem apps de terceiros que solicitam apenas informações básicas necessárias para fazer login com o Google: os usuários podem fazer login com o Google em apps de terceiros que solicitam apenas informações básicas de perfil: o nome da Conta do Google do usuário, endereço de e-mail e foto do perfil. Para mais informações, acesse Usar sua Conta do Google para fazer login em outros apps ou serviços.
  • Não permitir que os usuários acessem apps de terceiros: os usuários não poderão fazer login com o Google em apps e sites de terceiros se você não definir uma configuração de acesso para eles. Saiba mais em Gerenciar o acesso de apps de terceiros aos Serviços do Google e adicionar apps.

Edições do Google Workspace for Education : é possível escolher configurações diferentes para usuários maiores e menores de 18 anos. Se você usar essa configuração para bloquear apps de terceiros, poderá permitir que usuários menores de 18 anos solicitem acesso a apps bloqueados com a configuração Solicitações de usuários para acessar apps não configurados.

Apps internos

Isso permite que apps internos criados pela sua organização acessem APIs restritas do Google Workspace. 

Para permitir o acesso à API para todos os apps internos, marque a caixa Confiar em apps internos.

Solicitações de acesso dos usuários a apps não configurados

Este recurso só está disponível nas edições do Google Workspace for Education.

Isso permite que usuários menores de 18 anos solicitem acesso a apps bloqueados com a configuração Apps de terceiros não configurados.

Quando um usuário solicita acesso a um app, os administradores são notificados e podem definir uma configuração que permita o acesso aos apps. 

Marque a caixa Permitir que os usuários solicitem acesso a apps de terceiros não configurados.

Temas relacionados

Isso foi útil?

Como podemos melhorá-lo?
Pesquisa
Limpar pesquisa
Fechar pesquisa
Menu principal
4324746988573746234
true
Pesquisar na Central de Ajuda
true
true
true
true
true
73010
false
false