Wybieranie metody udostępniania treści

Na tej stronie znajdziesz sprawdzone metody, których deweloperzy powinni przestrzegać, udostępniając dostęp do treści kontrolowanych. Zmiany uprawnień można wprowadzić przed rozpoczęciem aktywności wspólnej lub w jej trakcie.

Zdecydowanie zalecamy stosowanie metody, która powoduje jak najmniejsze zakłócenia lub utrudnienia dla użytkowników. Deweloperzy powinni zachować równowagę między ograniczeniami w modelu kontroli dostępu w aplikacji a wymaganiami dotyczącymi bezpieczeństwa i zaburzeniami w działaniu aplikacji.

Poniżej znajdziesz kilka sposobów udostępniania dostępu do działań wymagających współpracy.

Przyznawanie tymczasowego tokena dostępu (zalecane)

Tymczasowy (wygasający) token dostępu zapewnia użytkownikowi uprawnienia dostępu i bezpieczeństwo, które są ważne przez określony czas. Więcej informacji znajdziesz w artykule Konfigurowanie tymczasowego dostępu.

Takie podejście zapewnia najmniejsze trudności dla użytkowników. Treści są dostępne dla każdej osoby, która ma link i tymczasowy token dostępu. Użytkownicy mają dostęp tylko przez czas określony w tokenie, który jest generowany, gdy inicjator rozpoczyna działanie.

Token możesz udostępnić za pomocą stanu rozpoczęcia aktywności. Token można wykorzystać do tymczasowego uzyskania dostępu do treści. Tymczasowy token dostępu jest niezależny od czasu utworzenia treści. To podejście sprawdza się w przypadku nowych i dotychczasowych treści.

W tabeli poniżej znajdziesz zalety i wady tego podejścia:

Zalety Wady
jak najmniej utrudnień dla użytkowników; Ryzyko nadmiernego udostępniania treści
Zezwalanie na dołączanie po rozpoczęciu aktywności
Nie wymaga wcześniejszego poznania uczestników

Udostępnianie przed rozpoczęciem aktywności

Możesz też zaprojektować dodatek Meet w taki sposób, aby przed rozpoczęciem aktywności użytkownik był proszony o zaktualizowanie uprawnień.

W tabeli poniżej znajdziesz zalety i wady tego podejścia:

Zalety Wady
Udostępnianie z wyraźną zgodą minimalizuje ryzyko Ustalenie, kto jest uczestnikiem, może być trudne
Średnia ilość problemów lub zakłóceń podczas zatwierdzania dostępu po dołączeniu użytkowników

Udostępnianie na żądanie

Jest to podejście oparte na reakcji, w którym inicjator aktywności zatwierdza żądania w czasie rzeczywistym, gdy użytkownicy proszą o dostęp do treści. Jeśli uczestnicy nie zostaną prawidłowo zidentyfikowani, ta metoda może spowodować duże trudności dla użytkowników. Dlatego nie jest to zalecane.

W tabeli poniżej znajdziesz zalety i wady tego podejścia:

Zalety Wady
Nie wymaga wcześniejszego poznania uczestników powoduje duże trudności i zakłóca przebieg spotkania;
Udostępnianie z wyraźną zgodą minimalizuje ryzyko Wymaga ścieżki do zaktualizowania uprawnień do treści po rozpoczęciu aktywności.