Organízate con las colecciones
Guarda y clasifica el contenido según tus preferencias.
En este documento se explica cómo pueden los administradores asignar niveles de acceso basados en dispositivos para controlar el acceso a las aplicaciones. Estas aplicaciones incluyen recursos de Google Workspace y las aplicaciones protegidas por Identity-Aware Proxy enGoogle Cloud (también conocidos como recursos protegidos mediante IAP).
Antes de empezar
Para completar las tareas de esta página, debes tener uno de los siguientes roles:
Administrador de contextos de acceso (roles/accesscontextmanager.policyAdmin)
Editor del Administrador de contextos de acceso (roles/accesscontextmanager.policyEditor)
Asignar niveles de acceso basados en dispositivos a recursos
La forma de asignar niveles de acceso basados en dispositivos depende de si usas Google Workspace o Google Cloud recursos:
Google Workspace
Como administrador, puedes asignar uno o varios niveles de acceso a las aplicaciones mediante el acceso contextual desde la consola de administración de Google. Si seleccionas varios niveles de acceso, los dispositivos solo deben cumplir las condiciones de uno de los niveles para obtener acceso a la aplicación.
Asigna niveles de acceso a las aplicaciones de Google Workspace desde la consola de administración de Google Workspace:
En la página principal de la consola de administración, ve a Seguridad > Acceso contextual.
En la sección Unidades organizativas, selecciona la unidad organizativa o el grupo que quieras.
Selecciona la aplicación a la que quieras asignar un nivel de acceso y haz clic en Asignar.
Aparecerá una lista con todos los niveles de acceso. Los niveles de acceso son un recurso compartido entre Google Workspace, Cloud Identity y Google Cloud , por lo que es posible que en la lista aparezcan niveles de acceso que no hayas creado tú.
Selecciona uno o varios niveles de acceso.
Para aplicar los niveles de acceso a usuarios de forma que puedan utilizar aplicaciones móviles o para ordenadores (y en el navegador), selecciona Implementar en las aplicaciones móviles y para ordenador de Google.
Esta casilla solo puede marcarse con aplicaciones integradas.
Haz clic en Guardar.
El nombre del nivel de acceso se muestra en la lista de niveles de acceso asignados junto a la aplicación.
Google Cloud
Para asignar un nivel de acceso a un recurso protegido mediante IAP, actualiza su política de gestión de identidades y accesos.
Para obtener instrucciones, consulta el artículo Aplicar un nivel de acceso a recursos protegidos mediante IAP de la documentación de Chrome Enterprise Premium.
[[["Es fácil de entender","easyToUnderstand","thumb-up"],["Me ofreció una solución al problema","solvedMyProblem","thumb-up"],["Otro","otherUp","thumb-up"]],[["Es difícil de entender","hardToUnderstand","thumb-down"],["La información o el código de muestra no son correctos","incorrectInformationOrSampleCode","thumb-down"],["Me faltan las muestras o la información que necesito","missingTheInformationSamplesINeed","thumb-down"],["Problema de traducción","translationIssue","thumb-down"],["Otro","otherDown","thumb-down"]],["Última actualización: 2025-08-21 (UTC)."],[[["\u003cp\u003eAdministrators can assign device-based access levels to control access to Google Workspace resources and IAP-secured applications on Google Cloud.\u003c/p\u003e\n"],["\u003cp\u003eAccess levels for Google Workspace apps are assigned via the Context-Aware Access feature in the Google Admin console, where multiple access levels can be selected.\u003c/p\u003e\n"],["\u003cp\u003eTo access Google Workspace apps, a device only needs to meet the conditions of one of the assigned access levels, unless a combined access level with multiple required conditions is created.\u003c/p\u003e\n"],["\u003cp\u003eAccess levels for IAP-secured resources on Google Cloud are assigned by updating the resource's IAM policy, as detailed in the Chrome Enterprise Premium documentation.\u003c/p\u003e\n"],["\u003cp\u003eTo complete the tasks described in this content, you need to be an "Access Context Manager Admin" or "Access Context Manager Editor".\u003c/p\u003e\n"]]],[],null,["# Assign device-based access levels\n\nThis document shows how administrators can assign the device-based access levels\nto control access to applications. These applications include\n[Google Workspace](https://workspace.google.com/) resources and the\napplications that are protected by\n[Identity-Aware Proxy](/iap/docs/concepts-overview) on\nGoogle Cloud (also known as IAP-secured resources).\n\nBefore you begin\n----------------\n\nTo complete the tasks on this page, you must have one of the following roles:\n\n- Access Context Manager Admin (`roles/accesscontextmanager.policyAdmin`)\n- Access Context Manager Editor (`roles/accesscontextmanager.policyEditor`)\n\nAssign device-based access levels on resources\n----------------------------------------------\n\nThe way you assign device-based access levels depends on whether you are\nusing Google Workspace or Google Cloud resources: \n\n### Google Workspace\n\nAs an administrator, you can assign one or more access levels for the apps\nby using Context-Aware Access from the Google Admin console. If you select\nmultiple access levels, devices must satisfy the conditions only in\n**one** of the access levels to be granted access to the app.\n| **Note:** If you want user devices to satisfy conditions in more than one access level (a logical AND of access levels), create an access level with all the required conditions.\n\n\nAssign access levels for Google Workspace applications\nfrom the Google Workspace Admin console:\n\n1. From the Admin console Home page, go to **Security \\\u003e Context-Aware Access**.\n\n [Go to Context-Aware Access](https://admin.google.com/u/1/ac/security/context-aware)\n2. Click **Assign access levels**.\n\n You see a list of apps.\n3. In the **Organizational units** section, select your organizational unit or group.\n4. Select the app for which you want to assign an access level, and click **Assign**.\n\n You see a list of all access levels. Access levels are a shared resource\n between Google Workspace, Cloud Identity, and Google Cloud so you\n might see access levels that you didn't create in the list.\n5. Select one or more access levels for the app.\n6. To apply the access levels to users on desktop and mobile apps (and on the browser), select **Apply to Google desktop and mobile apps**. This checkbox applies to built-in apps only.\n7. Click **Save**. The access level name displays in the assigned access levels list next to the app.\n\n\u003cbr /\u003e\n\n### Google Cloud\n\nYou assign an access level to an IAP-secured resource by\nupdating its IAM policy.\nFor instructions, see\n[Apply an access level for IAP-secured resources](/chrome-enterprise-premium/docs/access-levels#applying_an_access_level)\nin the Chrome Enterprise Premium documentation.\n\nWhat's next\n-----------\n\n- [Manage access levels](/access-context-manager/docs/manage-access-levels)"]]