Cette page décrit les bonnes pratiques que les développeurs doivent respecter lorsqu'ils partagent l'accès à du contenu contrôlé. Vous pouvez modifier les autorisations avant le début d'une activité collaborative ou pendant qu'elle est en cours.
Nous vous recommandons vivement d'implémenter une méthode qui crée le moins de friction ou de perturbation possible pour les utilisateurs. Les développeurs doivent trouver un équilibre entre les contraintes du modèle de contrôle des accès de l'application et les exigences de sécurité, et toute perturbation pour l'utilisateur.
Voici plusieurs façons de donner accès aux activités collaboratives.
Accorder un jeton d'accès temporaire (recommandé)
Un jeton d'accès temporaire (expirant) fournit les identifiants d'accès et de sécurité d'un utilisateur valides pendant une période spécifiée. Pour en savoir plus, consultez Configurer un accès temporaire.
Cette approche est celle qui génère le moins de friction pour les utilisateurs. Le contenu est accessible à toute personne disposant du lien et du jeton d'accès temporaire. Les utilisateurs n'ont accès que pendant la durée spécifiée dans le jeton, qui est généré une fois que l'initiateur a commencé l'activité.
Vous pouvez partager un jeton à l'aide de l'état de début d'activité. Le jeton peut être utilisé pour accéder temporairement à du contenu. Le jeton d'accès temporaire est indépendant de la date de création du contenu. Cette approche fonctionne pour les contenus nouveaux et existants.
Le tableau suivant présente les avantages et les inconvénients de cette approche :
Avantages | Inconvénients |
---|---|
Le moins de friction possible pour les utilisateurs | Risque de partage excessif de contenu |
Autoriser les utilisateurs à participer après le début de l'activité | |
Ne nécessite pas de connaître les participants à l'avance |
Partager avant le début de l'activité
Une autre approche consiste à concevoir votre module complémentaire Meet de manière à inviter l'utilisateur qui démarre l'activité à mettre à jour les autorisations avant de commencer.
Le tableau suivant présente les avantages et les inconvénients de cette approche :
Avantages | Inconvénients |
---|---|
Le partage explicite minimise les risques | Déterminer les participants peut être difficile |
Niveau moyen de friction ou d'interruptions lors de l'approbation de l'accès des participants |
Partager à la demande
Il s'agit d'une approche réactive dans laquelle l'initiateur de l'activité approuve les demandes en temps réel lorsque les utilisateurs demandent l'accès au contenu. Cette méthode peut entraîner une friction élevée pour les utilisateurs si les participants ne sont pas correctement déterminés. C'est donc la moins recommandée.
Le tableau suivant présente les avantages et les inconvénients de cette approche :
Avantages | Inconvénients |
---|---|
Ne nécessite pas de connaître les participants à l'avance | Déclenche des frictions importantes et interrompt le déroulement de la réunion |
Le partage explicite minimise les risques | Nécessite un chemin d'accès pour mettre à jour les autorisations de contenu une fois l'activité commencée |