Cette page décrit les bonnes pratiques que les développeurs doivent suivre lorsqu'ils partagent l'accès à du contenu contrôlé. Les modifications des autorisations peuvent être effectuées avant le début d'une activité collaborative ou pendant qu'elle est en cours.
Nous vous recommandons vivement d'implémenter une méthode qui crée le moins de frictions ou de perturbations possible pour l'utilisateur. Les développeurs doivent trouver un équilibre entre les contraintes du modèle de contrôle des accès de l'application et les exigences de sécurité, ainsi que toute perturbation pour l'utilisateur.
Voici plusieurs façons d'accorder l'accès à des activités collaboratives.
Accorder un jeton d'accès temporaire (recommandé)
Un jeton d'accès temporaire (à expiration) fournit les identifiants d'accès et de sécurité d'un utilisateur, qui sont valides pendant une période spécifiée. Pour en savoir plus, consultez la section Configurer un accès temporaire.
Cette approche offre le moins de frictions possible pour l'utilisateur. Le contenu est accessible à tous ceux qui disposent du lien et du jeton d'accès temporaire. Les utilisateurs n'ont accès qu'au cours de la période spécifiée dans le jeton, qui est généré une fois que l'initiateur a démarré l'activité.
Vous pouvez partager un jeton à l'aide de l'état de démarrage de l'activité. Le jeton peut être utilisé pour accéder temporairement au contenu. Le jeton d'accès temporaire est indépendant de l'heure à laquelle le contenu est créé. Cette approche fonctionne pour les contenus nouveaux et existants.
Le tableau suivant présente les avantages et les inconvénients de cette approche:
Avantages | Inconvénients |
---|---|
Réduit les frictions pour les utilisateurs | Risque de partager trop de contenus |
Autorise les utilisateurs à participer après le début de l'activité | |
Ne nécessite pas de connaître les participants à l'avance |
Partager avant le début de l'activité
Vous pouvez également concevoir votre module complémentaire Meet pour inviter l'utilisateur à mettre à jour les autorisations avant de commencer l'activité.
Le tableau suivant présente les avantages et les inconvénients de cette approche:
Avantages | Inconvénients |
---|---|
Le partage explicite réduit les risques | Déterminer les participants peut être difficile |
Difficultés ou interruptions modérées pour approuver l'accès des participants |
Partager à la demande
Il s'agit d'une approche réactive dans laquelle l'initiateur de l'activité approuve les requêtes en temps réel lorsque les utilisateurs demandent l'accès au contenu. Cette méthode peut entraîner une forte friction utilisateur si les participants ne sont pas correctement déterminés. C'est donc la méthode la moins recommandée.
Le tableau suivant présente les avantages et les inconvénients de cette approche:
Avantages | Inconvénients |
---|---|
Ne nécessite pas de connaître les participants à l'avance | Crée des frictions et interrompt le déroulement de la réunion |
Le partage explicite réduit les risques | Nécessite un chemin d'accès pour modifier les autorisations de contenu une fois l'activité commencée |