Qual é o meu plano?
Suite, todas as versões Team, Growth, Professional, Enterprise ou Enterprise Plus
Support Team, Professional ou Enterprise

Resumo feito por IA verificado ◀▼

Use restrições de IP para controlar o acesso à sua central de ajuda e suporte, permitindo apenas intervalos de IP específicos. Esse recurso aprimora a segurança, impedindo o acesso não autorizado a chamadas de API e entradas. Você pode permitir que os clientes ignorem essas restrições, mas não os agentes ou administradores. Esteja ciente dos pontos de extremidade não documentados que permanecem acessíveis e considere os possíveis impactos nas integrações de terceiros.

Caminho: Central de administração > Conta > Segurança > Avançado

Se a autenticação do Zendesk está ativada, você pode restringir o acesso ao Zendesk a usuários dentro de um intervalo específico de endereços IP. Isso significa que qualquer tentativa de chamada de API, entrada ou acesso a páginas em qualquer produto Zendesk falhará se estiver fora do intervalo aprovado. Por exemplo, para restringir o acesso aos usuários em sua empresa, permita o acesso somente a partir dos endereços IP da sua empresa.

Também é possível permitir que clientes (mas não agentes e administradores) ignorem as restrições de IP. As restrições de IP gerenciadas na Central de administração se aplicam a todos os produtos e aplicativos móveis Zendesk. As restrições também podem afetar como outros produtos, como os anexos do Gmail, funcionam.

É possível especificar intervalos de endereços IP, separando cada um com um espaço. Há dois métodos disponíveis para especificar um intervalo. O primeiro é usando curingas asterisco (*). Um endereço IP consiste em quatro números separados por pontos, como 192.168.0.1. É possível substituir qualquer grupo de números por um único asterisco (*), para que o Zendesk saiba que deve aceitar qualquer valor nesse intervalo. Por exemplo, 192.*.*.* permite qualquer endereço IP cujo primeiro número seja 192.

A segunda maneira de especificar um intervalo de IP é usando sintaxe de máscara de sub-rede IP. Por exemplo, 192.168.1.0/25 especifica todos os endereços IP entre 192.168.1.0 e 192.168.1.127.

Você não pode especificar intervalos de IP nos quais o valor de CIDR (Roteamento Entre Domínios Sem Classe) é 0. Por exemplo, se você especificar 10.0.0.0/0, o /0 se torna inválido.

Como definir as restrições de IP
  1. Na Central de administração, clique em Conta na barra lateral e selecione Segurança > Avançado.
  2. Na aba Restrições de IP, selecione Ativar restrições de IP e insira os Intervalos de IP permitidos que você deseja restringir.
    Observação: Ativar as restrições de acesso com base em IP pode causar erro nas integrações de terceiros. Assegure-se de incluir todos os IPs externos que precisam acessar sua conta por meio da API do Zendesk.
  3. (Opcional) Marque a caixa de seleção Permissão para que os clientes ignorem as restrições de IP.

    Essa opção garante que seus clientes consigam acessar sua central de ajuda e canais de mensagens, seja qual for o endereço IP deles e mesmo que o endereço IP não esteja no intervalo de endereços IP permitidos.

    Os agentes e administradores não podem ignorar as restrições de endereço IP.

  4. (Opcional) Se a sua implementação envolver serviços de terceiros, como bots externos, certifique-se de que os seus endereços IP estejam incluídos na sua lista de autorização.
  5. Clique em Salvar.

Pontos de extremidade não documentados

Determinados pontos de extremidade não documentados não estão sujeitos a restrições de IP e podem ser acessados de qualquer local da rede, independentemente das restrições de IP em vigor. Analise cuidadosamente esses pontos de extremidade e considere quaisquer implicações de segurança relacionadas antes de usá-los.

Observação:

Esses pontos de extremidade são considerados sem suporte. A Zendesk não se responsabiliza por quaisquer problemas ou perdas decorrentes do uso deles. Consulte Undocumented APIs.

Ponto de extremidade Motivo da isenção
/api/v2/pcm/campaign_analytics O acesso público a esse ponto de extremidade de análise de mensagens é obrigatório para a coleta de dados e a geração de relatórios por sistemas externos.
/api/v2/pcm/campaign_list O acesso público a esse ponto de extremidade de análise de mensagens é obrigatório para a coleta de dados e a geração de relatórios por sistemas externos.
/api/v2/pcm/campaign/{campaign-id} O acesso público a esse ponto de extremidade de análise de mensagens é obrigatório para a coleta de dados e a geração de relatórios por sistemas externos.
/embeddable_blip O acesso público a esse ponto de extremidade de análise de mensagens é obrigatório para a coleta de dados e a geração de relatórios por sistemas externos.
/embeddable/api/accounts/sunco_app O acesso público a esse ponto de extremidade de análise de mensagens é obrigatório para a coleta de dados e a geração de relatórios por sistemas externos.
/embeddable/api/internal/admin/brand_config_sets.json O acesso público a esse ponto de extremidade de análise de mensagens é obrigatório para a coleta de dados e a geração de relatórios por sistemas externos.
/embeddable/api/internal/admin/brand_config_sets/default.json O acesso público a esse ponto de extremidade de análise de mensagens é obrigatório para a coleta de dados e a geração de relatórios por sistemas externos.
/embeddable/api/internal/admin/brands O acesso público a esse ponto de extremidade de análise de mensagens é obrigatório para a coleta de dados e a geração de relatórios por sistemas externos.
/embeddable/api/internal/admin/brands.json O acesso público a esse ponto de extremidade de análise de mensagens é obrigatório para a coleta de dados e a geração de relatórios por sistemas externos.
/embeddable/api/internal/admin/integrations/{integrations-id} O acesso público a esse ponto de extremidade de análise de mensagens é obrigatório para a coleta de dados e a geração de relatórios por sistemas externos.
/embeddable/api/internal/brands.json O acesso público a esse ponto de extremidade de análise de mensagens é obrigatório para a coleta de dados e a geração de relatórios por sistemas externos.
/embeddable/api/internal/config_sets O acesso público a esse ponto de extremidade de análise de mensagens é obrigatório para a coleta de dados e a geração de relatórios por sistemas externos.
/embeddable/api/internal/config_sets.json O acesso público a esse ponto de extremidade de análise de mensagens é obrigatório para a coleta de dados e a geração de relatórios por sistemas externos.
/embeddable/api/sdk_channels O acesso público a esse ponto de extremidade de análise de mensagens é obrigatório para a coleta de dados e a geração de relatórios por sistemas externos.
/embeddable/api/sdk_channels/{sdk_channels-id} O acesso público a esse ponto de extremidade de análise de mensagens é obrigatório para a coleta de dados e a geração de relatórios por sistemas externos.
/embeddable/api/sdk_channels/lookup/sunco/{sunco-id} O acesso público a esse ponto de extremidade de análise de mensagens é obrigatório para a coleta de dados e a geração de relatórios por sistemas externos.
/embeddable/campaigns/{campaigns-id} O acesso público a esse ponto de extremidade de análise de mensagens é obrigatório para a coleta de dados e a geração de relatórios por sistemas externos.
/embeddable/config O acesso público a esse ponto de extremidade de análise de mensagens é obrigatório para a coleta de dados e a geração de relatórios por sistemas externos.
/embeddable/messaging/custom_ticket_fields O acesso público a esse ponto de extremidade de análise de mensagens é obrigatório para a coleta de dados e a geração de relatórios por sistemas externos.
/embeddable/preview/config O acesso público a esse ponto de extremidade de análise de mensagens é obrigatório para a coleta de dados e a geração de relatórios por sistemas externos.
/frontendevents/dl O acesso público a esse ponto de extremidade de análise de mensagens é obrigatório para a coleta de dados e a geração de relatórios por sistemas externos.
/frontendevents/pca O acesso público a esse ponto de extremidade de análise de mensagens é obrigatório para a coleta de dados e a geração de relatórios por sistemas externos.
/frontendevents/pv O acesso público a esse ponto de extremidade de análise de mensagens é obrigatório para a coleta de dados e a geração de relatórios por sistemas externos.
/mobile_sdk_api/settings/{settings-id}.json O acesso público a esse ponto de extremidade de análise de mensagens é obrigatório para a coleta de dados e a geração de relatórios por sistemas externos.
/chat/static/css/style_language.less Esse ponto de extremidade fornece um ativo estático compartilhado globalmente, obrigatório para todas as contas. Restrições de IP não são viáveis ​​sem uma reformulação significativa.
/chat/static/css/style_simulatev2.less Esse ponto de extremidade fornece um ativo estático compartilhado globalmente, obrigatório para todas as contas. Restrições de IP não são viáveis ​​sem uma reformulação significativa.
/chat/static/css/style_variables.less Esse ponto de extremidade fornece um ativo estático compartilhado globalmente, obrigatório para todas as contas. Restrições de IP não são viáveis ​​sem uma reformulação significativa.
/voice/calls/ivr_keypress/{ivr_keypress-id} Esse ponto de extremidade precisa estar acessível à infraestrutura da Twilio para dar suporte aos fluxos de chamadas principais. A aplicação de restrições de IP interferiria na funcionalidade de integração.
/voice/calls/ivr_menu/{ivr_menu-id} Esse ponto de extremidade precisa estar acessível à infraestrutura da Twilio para dar suporte aos fluxos de chamadas principais. A aplicação de restrições de IP interferiria na funcionalidade de integração.
/voice/failover/v3/on_exception Esse ponto de extremidade precisa estar acessível à infraestrutura da Twilio para dar suporte aos fluxos de chamadas principais. A aplicação de restrições de IP interferiria na funcionalidade de integração.
/voice/verifications/status/{status-id} Esse ponto de extremidade precisa estar acessível à infraestrutura da Twilio para dar suporte aos fluxos de chamadas principais. A aplicação de restrições de IP interferiria na funcionalidade de integração.
/flow_composer/assets/bot-avatar/{bot-avatar-id} Esse ponto de extremidade fornece imagens de avatar para bots. A entrega centralizada de ativos deve permanecer com acesso aberto para garantir a compatibilidade entre vários produtos e clientes do Zendesk.
/ips O ponto de extremidade fornece as informações de IP de entrada e saída necessárias para a configuração do firewall do cliente. Deve ser acessível externamente para permitir operações e integrações com o cliente.
/api/v2/rapid_resolve/fetch Esse ponto de extremidade auxiliar requer um token de autenticação e um ID de artigo para acesso, garantindo que o uso não autorizado não seja possível. A invocação aberta é necessária para dar suporte a fluxos de trabalho técnicos, como widgets de feedback.
/theming/api/internal/s3_upload_tracking Esse ponto de extremidade recebe notificações do Amazon Simple Notification Service (AWS SNS) referentes a eventos de upload de temas e usa autenticação por assinatura do SNS. O acesso público é obrigatório para permitir a integração com os serviços da AWS.
/integrations/outlook/finish Esse ponto de extremidade é necessário para concluir o processo de autenticação do Outlook com o serviço em nuvem da Microsoft. O acesso público é obrigatório para oferecer suporte ao SSO e à funcionalidade de redirecionamento.
/api/services/talk_recordings/recordings/{recordings-id} Esse ponto de extremidade dá suporte à integração de gravações legadas durante a migração para o produto Voz. Ele permanece aberto durante todo o período de transição.
/api/v2/zorgtest/zorgheaders Esse ponto de extremidade é usado para testes de integração. A aplicação de restrições de acesso impediria a validação automatizada.
/api/v2/zorgtest Esse ponto de extremidade é usado exclusivamente para testes de integração interna e verificações de integridade do sistema. A implementação de restrições de IP impediria que as equipes de automação e engenharia acessassem o ponto de extremidade.
/flow_director/smooch/v2/webhook O acesso público ao ponto de extremidade do webhook é necessário para a integração com serviços externos de mensagens. A autenticação é feita por meio do uso de chaves de webhook exclusivas.
Todos os pontos de extremidade de saída Os pontos de extremidade de saída devem permanecer com acesso público para que os usuários possam encerrar as sessões com segurança a partir de qualquer local da rede.
Powered by Zendesk