Na tej stronie znajdziesz sprawdzone metody, których deweloperzy powinni przestrzegać, udostępniając dostęp do treści kontrolowanych. Aktualizacje uprawnień można przeprowadzić przed rozpoczęciem współpracy lub w trakcie jej trwania.
Zdecydowanie zalecamy wdrożenie metody, która będzie jak najmniej uciążliwa dla użytkowników. Deweloperzy powinni zachować równowagę między ograniczeniami w modelu kontroli dostępu w aplikacji a wymaganiami dotyczącymi bezpieczeństwa i zaburzeniami dla użytkowników.
Poniżej znajdziesz kilka sposobów na zapewnienie dostępu do działań związanych ze współpracą.
Przyznawanie tymczasowego tokena dostępu (zalecane)
Tymczasowy (wygasający) token dostępu udostępnia użytkownikowi dane logowania i dane zabezpieczeń, które są ważne w określonym czasie. Więcej informacji znajdziesz w artykule Konfigurowanie tymczasowego dostępu.
Takie podejście zapewnia najmniejsze trudności dla użytkowników. Treść jest dostępna dla każdej osoby, która ma link i tymczasowy token dostępu. Użytkownicy mają dostęp tylko przez czas określony w tokenie, który jest generowany, gdy inicjator rozpoczyna działanie.
Token możesz udostępnić, korzystając ze stanu początkowego działania. Można go wykorzystać do tymczasowego dostępu do treści. Tymczasowy token dostępu jest niezależny od czasu utworzenia treści. To podejście sprawdza się w przypadku nowych i dotychczasowych treści.
W tabeli poniżej znajdziesz zalety i wady korzystania z tego sposobu:
Zalety | Wady |
---|---|
Najmniejszym utrudnieniem dla użytkowników | Ryzyko udostępniania zbyt wielu treści |
Zezwalanie na dołączanie po rozpoczęciu aktywności | |
Nie wymaga wcześniejszej wiedzy o uczestnikach |
Udostępnianie przed rozpoczęciem aktywności
Innym podejściem jest zaprojektowanie dodatku Meet w taki sposób, aby przed rozpoczęciem aktywności użytkownik był proszony o zaktualizowanie uprawnień.
W tabeli poniżej znajdziesz zalety i wady tego podejścia:
Zalety | Wady |
---|---|
Udostępnianie z wyraźną zgodą minimalizuje ryzyko | Ustalenie, kto jest uczestnikiem, może być trudne |
Średnia ilość problemów lub zakłóceń podczas zatwierdzania dostępu po dołączeniu użytkowników |
Udostępnij na żądanie
Jest to podejście reaktywne, w którym inicjator aktywności zatwierdza prośby w czasie rzeczywistym, gdy użytkownicy proszą o dostęp do treści. Jeśli uczestnicy nie zostaną prawidłowo zidentyfikowani, ta metoda może spowodować duże trudności dla użytkowników. Dlatego nie jest to zalecane.
W tabeli poniżej znajdziesz zalety i wady tej metody:
Zalety | Wady |
---|---|
Nie wymaga wcześniejszego poznania uczestników | powoduje duże trudności i zakłóca przebieg spotkania; |
Udostępnianie z wyraźną zgodą minimalizuje ryzyko | Wymaga ścieżki do aktualizowania uprawnień do treści po rozpoczęciu aktywności |