Wybieranie metody udostępniania treści

Na tej stronie znajdziesz sprawdzone metody, których deweloperzy powinni przestrzegać, udostępniając dostęp do treści kontrolowanych. Aktualizacje uprawnień można przeprowadzić przed rozpoczęciem współpracy lub w trakcie jej trwania.

Zdecydowanie zalecamy wdrożenie metody, która będzie jak najmniej uciążliwa dla użytkowników. Deweloperzy powinni zachować równowagę między ograniczeniami w modelu kontroli dostępu w aplikacji a wymaganiami dotyczącymi bezpieczeństwa i zaburzeniami dla użytkowników.

Poniżej znajdziesz kilka sposobów na zapewnienie dostępu do działań związanych ze współpracą.

Przyznawanie tymczasowego tokena dostępu (zalecane)

Tymczasowy (wygasający) token dostępu udostępnia użytkownikowi dane logowania i dane zabezpieczeń, które są ważne w określonym czasie. Więcej informacji znajdziesz w artykule Konfigurowanie tymczasowego dostępu.

Takie podejście zapewnia najmniejsze trudności dla użytkowników. Treść jest dostępna dla każdej osoby, która ma link i tymczasowy token dostępu. Użytkownicy mają dostęp tylko przez czas określony w tokenie, który jest generowany, gdy inicjator rozpoczyna działanie.

Token możesz udostępnić, korzystając ze stanu początkowego działania. Można go wykorzystać do tymczasowego dostępu do treści. Tymczasowy token dostępu jest niezależny od czasu utworzenia treści. To podejście sprawdza się w przypadku nowych i dotychczasowych treści.

W tabeli poniżej znajdziesz zalety i wady korzystania z tego sposobu:

Zalety Wady
Najmniejszym utrudnieniem dla użytkowników Ryzyko udostępniania zbyt wielu treści
Zezwalanie na dołączanie po rozpoczęciu aktywności
Nie wymaga wcześniejszej wiedzy o uczestnikach

Udostępnianie przed rozpoczęciem aktywności

Innym podejściem jest zaprojektowanie dodatku Meet w taki sposób, aby przed rozpoczęciem aktywności użytkownik był proszony o zaktualizowanie uprawnień.

W tabeli poniżej znajdziesz zalety i wady tego podejścia:

Zalety Wady
Udostępnianie z wyraźną zgodą minimalizuje ryzyko Ustalenie, kto jest uczestnikiem, może być trudne
Średnia ilość problemów lub zakłóceń podczas zatwierdzania dostępu po dołączeniu użytkowników

Udostępnij na żądanie

Jest to podejście reaktywne, w którym inicjator aktywności zatwierdza prośby w czasie rzeczywistym, gdy użytkownicy proszą o dostęp do treści. Jeśli uczestnicy nie zostaną prawidłowo zidentyfikowani, ta metoda może spowodować duże trudności dla użytkowników. Dlatego nie jest to zalecane.

W tabeli poniżej znajdziesz zalety i wady tej metody:

Zalety Wady
Nie wymaga wcześniejszego poznania uczestników powoduje duże trudności i zakłóca przebieg spotkania;
Udostępnianie z wyraźną zgodą minimalizuje ryzyko Wymaga ścieżki do aktualizowania uprawnień do treści po rozpoczęciu aktywności