Sicherheit
Die Sicherheits-Einstellungen ermöglichen es Ihnen, den Zugriff auf Ihre Organisation basierend auf IP-Adressen einzuschränken. Durch die Konfiguration einer IP-Zulassungsliste können nur Benutzer, die sich von genehmigten IP-Adressen oder -Bereichen verbinden, die Anwendung nutzen.
Sicherheitseinstellungen öffnen
Abschnitt betitelt „Sicherheitseinstellungen öffnen“- Navigieren Sie zu Admin-Einstellungen → Sicherheit
- Sie sehen das Konfigurationspanel für die IP-Zulassungsliste
IP-Zulassungsliste
Abschnitt betitelt „IP-Zulassungsliste“Die IP-Zulassungsliste ermöglicht es Ihnen festzulegen, welche IP-Adressen oder -Bereiche Zugriff auf Ihre Organisation haben. Wenn keine Einschränkungen konfiguriert sind, sind alle IP-Adressen erlaubt.
Funktionsweise
Abschnitt betitelt „Funktionsweise“- Geben Sie einen oder mehrere CIDR-Bereiche ein (IP-Adressbereiche in CIDR-Notation)
- Nur Benutzer, deren IP-Adresse in einen der angegebenen Bereiche fällt, können auf die Anwendung zugreifen
- Benutzer von anderen IP-Adressen sehen eine Seite mit blockiertem Zugriff
Zulassungsliste konfigurieren
Abschnitt betitelt „Zulassungsliste konfigurieren“- Geben Sie im Textfeld Erlaubte CIDR-Bereiche Ihre IP-Bereiche ein
- Geben Sie einen CIDR-Bereich pro Zeile ein
- Klicken Sie auf Speichern
Beispiel für CIDR-Bereiche:
192.168.1.0/2410.0.0.0/82001:db8::/32Einschränkungen entfernen
Abschnitt betitelt „Einschränkungen entfernen“Um den Zugriff von allen IP-Adressen wieder zu erlauben:
- Klicken Sie auf Alle Einschränkungen entfernen
- Bestätigen Sie die Aktion im Dialog
- Alle IP-Einschränkungen werden entfernt
Propagationszeit
Abschnitt betitelt „Propagationszeit“Änderungen an der IP-Zulassungsliste können bis zu 60 Sekunden dauern, bis sie auf allen Diensten wirksam werden.
Anwendungsfälle
Abschnitt betitelt „Anwendungsfälle“IP-Einschränkungen sind nützlich für:
- Nur-Büro-Zugriff: Beschränken Sie den Zugriff auf das Netzwerk Ihrer Organisation
- VPN-Erzwingung: Stellen Sie sicher, dass Benutzer sich über Ihr Unternehmens-VPN verbinden
- Compliance-Anforderungen: Erfüllen Sie regulatorische Anforderungen an die Zugriffskontrolle
Nächste Schritte
Abschnitt betitelt „Nächste Schritte“- Benutzer verwalten — Kontrollieren Sie, wer Zugriff auf Ihre Organisation hat
- Teams — Organisieren Sie Benutzer in Gruppen mit spezifischen Berechtigungen