Context-Aware Access (CAA) ahora puede aplicarse a aplicaciones OpenID Connect (OIDC) administradas desde Google Workspace, lo que permite definir condiciones de acceso según dispositivo, ubicación/red y estado del usuario para servicios de terceros integrados.

Antecedentes
Según el anuncio oficial de Workspace Updates, los administradores pueden aplicar políticas de Context-Aware Access también a apps OIDC configuradas en el dominio, extendiendo los mismos controles de contexto que ya existían para servicios de Google y otras aplicaciones federadas.
Detalles clave
Las políticas de CAA para OIDC ayudan a proteger apps externas con reglas consistentes desde la consola.
- Señales de contexto: Condicione acceso por estado de dispositivo, IP/ubicación y grupo de usuarios.
- Ámbito OIDC: Aplique reglas a aplicaciones de terceros que usan OpenID Connect como método de autenticación.
- Gestión centralizada: Configure políticas desde Admin console > Security > Access and data control > Context-Aware Access.
- Compatibilidad: Funciona junto a otras medidas (2SV, grupos de acceso, niveles de confianza de dispositivos).
RECUERDE: Valide las políticas en grupos piloto y documente excepciones antes del despliegue general para evitar bloqueos no deseados.{alertSuccess}
Disponibilidad y requisitos
Disponible de forma gradual en dominios de Google Workspace con Context-Aware Access habilitado. Requiere tener las aplicaciones OIDC registradas en la consola y los dispositivos gestionados cuando se usen señales de device trust.
Impacto
Unifica el gobierno de acceso entre servicios propios y de terceros, reduce la superficie de riesgo y simplifica auditorías al centralizar políticas en la consola.
Recomendaciones
Defina niveles de acceso por contexto (por ejemplo, restringir desde redes no confiables o dispositivos no gestionados). Por ello, si usas alguna de las ediciones de Google Workspace, ten en cuenta lo siguiente:
- Usuarios: Mantengan sus dispositivos actualizados y cumplan las políticas de seguridad para evitar bloqueos de acceso.
- Administradores: Mapear apps OIDC críticas, crear reglas por grupos/UO y monitorizar efectos en registros de acceso.
Además, estará disponible sólo para las ediciones:
- Frontline Standard and Plus
- Enterprise Standard and Plus
- Education Standard and Plus
- Enterprise Essentials Plus
- Cloud Identity Premium