Na tej stronie znajdziesz sprawdzone metody, których deweloperzy powinni przestrzegać, udostępniając dostęp do treści kontrolowanych. Zmiany uprawnień można wprowadzić przed rozpoczęciem aktywności wspólnej lub w jej trakcie.
Zdecydowanie zalecamy stosowanie metody, która powoduje jak najmniejsze zakłócenia lub utrudnienia dla użytkowników. Deweloperzy powinni zachować równowagę między ograniczeniami w modelu kontroli dostępu w aplikacji a wymaganiami dotyczącymi bezpieczeństwa i zaburzeniami w działaniu aplikacji.
Poniżej znajdziesz kilka sposobów udostępniania dostępu do działań wymagających współpracy.
Przyznawanie tymczasowego tokena dostępu (zalecane)
Tymczasowy (wygasający) token dostępu zapewnia użytkownikowi uprawnienia dostępu i bezpieczeństwo, które są ważne przez określony czas. Więcej informacji znajdziesz w artykule Konfigurowanie tymczasowego dostępu.
Takie podejście zapewnia najmniejsze trudności dla użytkowników. Treści są dostępne dla każdej osoby, która ma link i tymczasowy token dostępu. Użytkownicy mają dostęp tylko przez czas określony w tokenie, który jest generowany, gdy inicjator rozpoczyna działanie.
Token możesz udostępnić za pomocą stanu rozpoczęcia aktywności. Token można wykorzystać do tymczasowego uzyskania dostępu do treści. Tymczasowy token dostępu jest niezależny od czasu utworzenia treści. To podejście sprawdza się w przypadku nowych i dotychczasowych treści.
W tabeli poniżej znajdziesz zalety i wady tego podejścia:
Zalety | Wady |
---|---|
jak najmniej utrudnień dla użytkowników; | Ryzyko nadmiernego udostępniania treści |
Zezwalanie na dołączanie po rozpoczęciu aktywności | |
Nie wymaga wcześniejszego poznania uczestników |
Udostępnianie przed rozpoczęciem aktywności
Możesz też zaprojektować dodatek Meet w taki sposób, aby przed rozpoczęciem aktywności użytkownik był proszony o zaktualizowanie uprawnień.
W tabeli poniżej znajdziesz zalety i wady tego podejścia:
Zalety | Wady |
---|---|
Udostępnianie z wyraźną zgodą minimalizuje ryzyko | Ustalenie, kto jest uczestnikiem, może być trudne |
Średnia ilość problemów lub zakłóceń podczas zatwierdzania dostępu po dołączeniu użytkowników |
Udostępnianie na żądanie
Jest to podejście oparte na reakcji, w którym inicjator aktywności zatwierdza żądania w czasie rzeczywistym, gdy użytkownicy proszą o dostęp do treści. Jeśli uczestnicy nie zostaną prawidłowo zidentyfikowani, ta metoda może spowodować duże trudności dla użytkowników. Dlatego nie jest to zalecane.
W tabeli poniżej znajdziesz zalety i wady tego podejścia:
Zalety | Wady |
---|---|
Nie wymaga wcześniejszego poznania uczestników | powoduje duże trudności i zakłóca przebieg spotkania; |
Udostępnianie z wyraźną zgodą minimalizuje ryzyko | Wymaga ścieżki do zaktualizowania uprawnień do treści po rozpoczęciu aktywności. |