Resumo feito por IA verificado ◀▼
Use restrições de IP para controlar o acesso à sua central de ajuda e suporte, permitindo apenas intervalos de IP específicos. Esse recurso aprimora a segurança, impedindo o acesso não autorizado a chamadas de API e entradas. Você pode permitir que os clientes ignorem essas restrições, mas não os agentes ou administradores. Esteja ciente dos pontos de extremidade não documentados que permanecem acessíveis e considere os possíveis impactos nas integrações de terceiros.
Se a autenticação do Zendesk está ativada, você pode restringir o acesso ao Zendesk a usuários dentro de um intervalo específico de endereços IP. Isso significa que qualquer tentativa de chamada de API, entrada ou acesso a páginas em qualquer produto Zendesk falhará se estiver fora do intervalo aprovado. Por exemplo, para restringir o acesso aos usuários em sua empresa, permita o acesso somente a partir dos endereços IP da sua empresa.
Também é possível permitir que clientes (mas não agentes e administradores) ignorem as restrições de IP. As restrições de IP gerenciadas na Central de administração se aplicam a todos os produtos e aplicativos móveis Zendesk. As restrições também podem afetar como outros produtos, como os anexos do Gmail, funcionam.
É possível especificar intervalos de endereços IP, separando cada um com um espaço. Há dois métodos disponíveis para especificar um intervalo. O primeiro é usando curingas asterisco (*). Um endereço IP consiste em quatro números separados por pontos, como 192.168.0.1. É possível substituir qualquer grupo de números por um único asterisco (*), para que o Zendesk saiba que deve aceitar qualquer valor nesse intervalo. Por exemplo, 192.*.*.* permite qualquer endereço IP cujo primeiro número seja 192.
A segunda maneira de especificar um intervalo de IP é usando sintaxe de máscara de sub-rede IP. Por exemplo, 192.168.1.0/25 especifica todos os endereços IP entre 192.168.1.0 e 192.168.1.127.
Você não pode especificar intervalos de IP nos quais o valor de CIDR (Roteamento Entre Domínios Sem Classe) é 0. Por exemplo, se você especificar 10.0.0.0/0, o /0 se torna inválido.
- Na Central de administração, clique em
Conta na barra lateral e selecione Segurança > Avançado. - Na aba Restrições de IP, selecione Ativar restrições de IP e insira os Intervalos de IP permitidos que você deseja restringir. Observação: Ativar as restrições de acesso com base em IP pode causar erro nas integrações de terceiros. Assegure-se de incluir todos os IPs externos que precisam acessar sua conta por meio da API do Zendesk.
- (Opcional) Marque a caixa de seleção Permissão para que os clientes ignorem as restrições de IP.
Essa opção garante que seus clientes consigam acessar sua central de ajuda e canais de mensagens, seja qual for o endereço IP deles e mesmo que o endereço IP não esteja no intervalo de endereços IP permitidos.
Os agentes e administradores não podem ignorar as restrições de endereço IP.
- (Opcional) Se a sua implementação envolver serviços de terceiros, como bots externos, certifique-se de que os seus endereços IP estejam incluídos na sua lista de autorização.
- Clique em Salvar.
Pontos de extremidade não documentados
Determinados pontos de extremidade não documentados não estão sujeitos a restrições de IP e podem ser acessados de qualquer local da rede, independentemente das restrições de IP em vigor. Analise cuidadosamente esses pontos de extremidade e considere quaisquer implicações de segurança relacionadas antes de usá-los.
Esses pontos de extremidade são considerados sem suporte. A Zendesk não se responsabiliza por quaisquer problemas ou perdas decorrentes do uso deles. Consulte Undocumented APIs.
| Ponto de extremidade | Motivo da isenção |
|---|---|
| /api/v2/pcm/campaign_analytics | O acesso público a esse ponto de extremidade de análise de mensagens é obrigatório para a coleta de dados e a geração de relatórios por sistemas externos. |
| /api/v2/pcm/campaign_list | O acesso público a esse ponto de extremidade de análise de mensagens é obrigatório para a coleta de dados e a geração de relatórios por sistemas externos. |
| /api/v2/pcm/campaign/{campaign-id} | O acesso público a esse ponto de extremidade de análise de mensagens é obrigatório para a coleta de dados e a geração de relatórios por sistemas externos. |
| /embeddable_blip | O acesso público a esse ponto de extremidade de análise de mensagens é obrigatório para a coleta de dados e a geração de relatórios por sistemas externos. |
| /embeddable/api/accounts/sunco_app | O acesso público a esse ponto de extremidade de análise de mensagens é obrigatório para a coleta de dados e a geração de relatórios por sistemas externos. |
| /embeddable/api/internal/admin/brand_config_sets.json | O acesso público a esse ponto de extremidade de análise de mensagens é obrigatório para a coleta de dados e a geração de relatórios por sistemas externos. |
| /embeddable/api/internal/admin/brand_config_sets/default.json | O acesso público a esse ponto de extremidade de análise de mensagens é obrigatório para a coleta de dados e a geração de relatórios por sistemas externos. |
| /embeddable/api/internal/admin/brands | O acesso público a esse ponto de extremidade de análise de mensagens é obrigatório para a coleta de dados e a geração de relatórios por sistemas externos. |
| /embeddable/api/internal/admin/brands.json | O acesso público a esse ponto de extremidade de análise de mensagens é obrigatório para a coleta de dados e a geração de relatórios por sistemas externos. |
| /embeddable/api/internal/admin/integrations/{integrations-id} | O acesso público a esse ponto de extremidade de análise de mensagens é obrigatório para a coleta de dados e a geração de relatórios por sistemas externos. |
| /embeddable/api/internal/brands.json | O acesso público a esse ponto de extremidade de análise de mensagens é obrigatório para a coleta de dados e a geração de relatórios por sistemas externos. |
| /embeddable/api/internal/config_sets | O acesso público a esse ponto de extremidade de análise de mensagens é obrigatório para a coleta de dados e a geração de relatórios por sistemas externos. |
| /embeddable/api/internal/config_sets.json | O acesso público a esse ponto de extremidade de análise de mensagens é obrigatório para a coleta de dados e a geração de relatórios por sistemas externos. |
| /embeddable/api/sdk_channels | O acesso público a esse ponto de extremidade de análise de mensagens é obrigatório para a coleta de dados e a geração de relatórios por sistemas externos. |
| /embeddable/api/sdk_channels/{sdk_channels-id} | O acesso público a esse ponto de extremidade de análise de mensagens é obrigatório para a coleta de dados e a geração de relatórios por sistemas externos. |
| /embeddable/api/sdk_channels/lookup/sunco/{sunco-id} | O acesso público a esse ponto de extremidade de análise de mensagens é obrigatório para a coleta de dados e a geração de relatórios por sistemas externos. |
| /embeddable/campaigns/{campaigns-id} | O acesso público a esse ponto de extremidade de análise de mensagens é obrigatório para a coleta de dados e a geração de relatórios por sistemas externos. |
| /embeddable/config | O acesso público a esse ponto de extremidade de análise de mensagens é obrigatório para a coleta de dados e a geração de relatórios por sistemas externos. |
| /embeddable/messaging/custom_ticket_fields | O acesso público a esse ponto de extremidade de análise de mensagens é obrigatório para a coleta de dados e a geração de relatórios por sistemas externos. |
| /embeddable/preview/config | O acesso público a esse ponto de extremidade de análise de mensagens é obrigatório para a coleta de dados e a geração de relatórios por sistemas externos. |
| /frontendevents/dl | O acesso público a esse ponto de extremidade de análise de mensagens é obrigatório para a coleta de dados e a geração de relatórios por sistemas externos. |
| /frontendevents/pca | O acesso público a esse ponto de extremidade de análise de mensagens é obrigatório para a coleta de dados e a geração de relatórios por sistemas externos. |
| /frontendevents/pv | O acesso público a esse ponto de extremidade de análise de mensagens é obrigatório para a coleta de dados e a geração de relatórios por sistemas externos. |
| /mobile_sdk_api/settings/{settings-id}.json | O acesso público a esse ponto de extremidade de análise de mensagens é obrigatório para a coleta de dados e a geração de relatórios por sistemas externos. |
| /chat/static/css/style_language.less | Esse ponto de extremidade fornece um ativo estático compartilhado globalmente, obrigatório para todas as contas. Restrições de IP não são viáveis sem uma reformulação significativa. |
| /chat/static/css/style_simulatev2.less | Esse ponto de extremidade fornece um ativo estático compartilhado globalmente, obrigatório para todas as contas. Restrições de IP não são viáveis sem uma reformulação significativa. |
| /chat/static/css/style_variables.less | Esse ponto de extremidade fornece um ativo estático compartilhado globalmente, obrigatório para todas as contas. Restrições de IP não são viáveis sem uma reformulação significativa. |
| /voice/calls/ivr_keypress/{ivr_keypress-id} | Esse ponto de extremidade precisa estar acessível à infraestrutura da Twilio para dar suporte aos fluxos de chamadas principais. A aplicação de restrições de IP interferiria na funcionalidade de integração. |
| /voice/calls/ivr_menu/{ivr_menu-id} | Esse ponto de extremidade precisa estar acessível à infraestrutura da Twilio para dar suporte aos fluxos de chamadas principais. A aplicação de restrições de IP interferiria na funcionalidade de integração. |
| /voice/failover/v3/on_exception | Esse ponto de extremidade precisa estar acessível à infraestrutura da Twilio para dar suporte aos fluxos de chamadas principais. A aplicação de restrições de IP interferiria na funcionalidade de integração. |
| /voice/verifications/status/{status-id} | Esse ponto de extremidade precisa estar acessível à infraestrutura da Twilio para dar suporte aos fluxos de chamadas principais. A aplicação de restrições de IP interferiria na funcionalidade de integração. |
| /flow_composer/assets/bot-avatar/{bot-avatar-id} | Esse ponto de extremidade fornece imagens de avatar para bots. A entrega centralizada de ativos deve permanecer com acesso aberto para garantir a compatibilidade entre vários produtos e clientes do Zendesk. |
| /ips | O ponto de extremidade fornece as informações de IP de entrada e saída necessárias para a configuração do firewall do cliente. Deve ser acessível externamente para permitir operações e integrações com o cliente. |
| /api/v2/rapid_resolve/fetch | Esse ponto de extremidade auxiliar requer um token de autenticação e um ID de artigo para acesso, garantindo que o uso não autorizado não seja possível. A invocação aberta é necessária para dar suporte a fluxos de trabalho técnicos, como widgets de feedback. |
| /theming/api/internal/s3_upload_tracking | Esse ponto de extremidade recebe notificações do Amazon Simple Notification Service (AWS SNS) referentes a eventos de upload de temas e usa autenticação por assinatura do SNS. O acesso público é obrigatório para permitir a integração com os serviços da AWS. |
| /integrations/outlook/finish | Esse ponto de extremidade é necessário para concluir o processo de autenticação do Outlook com o serviço em nuvem da Microsoft. O acesso público é obrigatório para oferecer suporte ao SSO e à funcionalidade de redirecionamento. |
| /api/services/talk_recordings/recordings/{recordings-id} | Esse ponto de extremidade dá suporte à integração de gravações legadas durante a migração para o produto Voz. Ele permanece aberto durante todo o período de transição. |
| /api/v2/zorgtest/zorgheaders | Esse ponto de extremidade é usado para testes de integração. A aplicação de restrições de acesso impediria a validação automatizada. |
| /api/v2/zorgtest | Esse ponto de extremidade é usado exclusivamente para testes de integração interna e verificações de integridade do sistema. A implementação de restrições de IP impediria que as equipes de automação e engenharia acessassem o ponto de extremidade. |
| /flow_director/smooch/v2/webhook | O acesso público ao ponto de extremidade do webhook é necessário para a integração com serviços externos de mensagens. A autenticação é feita por meio do uso de chaves de webhook exclusivas. |
| Todos os pontos de extremidade de saída | Os pontos de extremidade de saída devem permanecer com acesso público para que os usuários possam encerrar as sessões com segurança a partir de qualquer local da rede. |