Cara menggunakan javascript rfc

Edisi yang didukung untuk fitur ini. Perusahaan; . Bandingkan edisi

Setelah menyiapkan layanan kunci enkripsi eksternal untuk enkripsi sisi klien (CSE) Google Workspace dan menghubungkannya ke Google Workspace, Anda harus menghubungkan Google Workspace ke Penyedia Identitas (IdP)—baik IdP pihak ketiga atau identitas Google. Layanan kunci enkripsi eksternal Anda akan menggunakan IdP untuk mengautentikasi pengguna sebelum mereka dapat mengenkripsi file atau mengakses file yang dienkripsi

Merencanakan koneksi IdP Anda

  . Ciutkan semua

Layanan dan aplikasi yang didukung

Sambungan IdP Anda menyediakan CSE untuk semua layanan Google yang didukung

  • google Drive
  • Audio dan video Google Meet
  • Kalender Google (beta)

Dengan koneksi ldP, Anda juga dapat menyiapkan CSE untuk aplikasi berikut

  • Berkendara untuk desktop
  • Berkendara di Android—Saat ini hanya tersedia dengan IdP pihak ketiga. Dukungan untuk identitas Google akan tersedia di rilis mendatang
  • Berkendara di iOS—Saat ini hanya tersedia dengan IdP pihak ketiga. Dukungan untuk identitas Google akan tersedia di rilis mendatang

Dukungan CSE untuk aplikasi lain akan tersedia di rilis mendatang

Memilih IdP Anda untuk CSE

Jika belum menggunakan penyedia identitas (IdP) pihak ketiga dengan Google Workspace, Anda dapat menyiapkan IdP untuk digunakan dengan layanan kunci enkripsi dengan salah satu dari dua cara berikut

  • Menggunakan IdP pihak ketiga (disarankan)—Gunakan IdP pihak ketiga jika model keamanan Anda mengharuskan isolasi data terenkripsi yang lebih besar dari Google

    Apakah Anda sudah menggunakan IdP pihak ketiga untuk Single Sign-On (SSO) berbasis SAML? . Pelajari lebih lanjut cara menggunakan SSO berbasis SAML dengan Google Workspace

  • Menggunakan identitas Google—Jika model keamanan Anda tidak memerlukan isolasi tambahan atas data terenkripsi dari Google, Anda dapat menggunakan identitas Google default sebagai IdP

Pilih cara menghubungkan ke IdP Anda untuk CSE

Anda dapat menyiapkan IdP—misalnya, IdP pihak ketiga atau identitas Google—menggunakan file. terkenal yang dihosting di situs organisasi atau konsol Admin Anda (yang merupakan pengganti IdP Anda). Ada beberapa pertimbangan untuk masing-masing metode, seperti yang dijelaskan pada tabel di bawah ini

Pertimbangan Penyelesaian File. penyelesaian konsol Admin yang terkenal (penggantian IdP) Isolasi dari setelan IdP Google disimpan di server Anda sendiri. Setelan IdP disimpan di server Google. Admin IdP bertanggung jawab, bukan Admin Super Google Workspace, untuk mengelola penyiapan Anda. Hanya Admin Super Google Workspace yang dapat mengelola penyiapan IdP Anda. Ketersediaan CSE Ketersediaan CSE (waktu aktif) bergantung pada ketersediaan server yang menampung file tersebut. Anda terkenal. Ketersediaan CSE terkait dengan ketersediaan umum layanan Google Workspace. Kemudahan penyiapan Memerlukan perubahan setelan DNS untuk server Anda, di luar konsol Admin. Konfigurasikan setelan di konsol Admin. Berbagi di luar organisasi Layanan kunci enkripsi eksternal kolaborator dapat dengan mudah mengakses setelan IdP Anda. Akses ini dapat diotomatisasi dan memastikan bahwa layanan kolaborator Anda memiliki akses langsung ke setiap perubahan pada setelan IdP Anda

Layanan kunci enkripsi eksternal kolaborator tidak dapat mengakses setelan IdP Anda di konsol Admin. Anda harus memberikan setelan IdP langsung ke kolaborator sebelum berbagi file terenkripsi untuk pertama kali, serta setiap kali Anda mengubah setelan IdP

Menghubungkan ke IdP untuk CSE

Untuk menghubungkan Google Workspace ke penyedia identitas (IdP), Anda dapat menggunakan file. konsol terkenal atau Admin. Setelah terhubung, Anda harus memasukkan IdP ke dalam daftar yang diizinkan di konsol Admin

  . Ciutkan semua

(Opsi 1) Untuk terhubung ke IdP menggunakan file. terkenal

Untuk menyiapkan IdP pihak ketiga atau IdP Google, Anda perlu menempatkan file. terkenal di situs publik organisasi Anda. File ini akan menetapkan IdP mana yang Anda gunakan dan memungkinkan kolaborator eksternal menemukan setelan IdP Anda

1. Tempatkan file. terkenal di server Anda

Konfigurasi IdP Anda harus berada di URI berikut di domain Anda

https. //cse. subdomain. domain. tld/. terkenal/cse-konfigurasi

di mana subdomain. domain. tld harus sesuai dengan domain di alamat email Anda. Misalnya, jika domain di alamat email Anda adalah solarmora. com, Anda akan menempatkan file. terkenal di

https. //cse. solarmora. com/. terkenal/cse-konfigurasi

Catatan. awalan https. //cse. harus disertakan karena URI. terkenal tidak terdaftar dengan IETF (RFC 8615)

2. Konfigurasikan file. Anda terkenal

Mengarsipkan konten. Terkenal Anda, dalam konfigurasi cse/terkenal, harus dikodekan JSON (RFC 8259) dan berisi bidang-bidang berikut

ColumnDescriptionnameIdP Name—Anda dapat menggunakan nama apa pun yang Anda suka. Nama ini akan muncul di pesan error IdP untuk pengguna di layanan Google, seperti Drive dan Editor Dokumen. client_id_

OpenID Connect Client ID (OIDC) yang digunakan aplikasi klien CSE untuk mendapatkan JSON Web Token (JWT)

Jika menggunakan IdP pihak ketiga. Anda dapat membuat ID ini menggunakan konsol admin IdP

Jika Anda menggunakan identitas Google. Anda membuat ID ini menggunakan Google Cloud Console. Untuk mengetahui detailnya, buka "" di bawah

discovery_uri

URL penemuan OIDC, sebagaimana ditentukan dalam spesifikasi OpenID ini

Jika Anda menggunakan IdP pihak ketiga. IdP Anda akan memberikan URL ini, yang biasanya diakhiri dengan /.well-known/openid-configuration

Jika Anda menggunakan identitas Google. Gunakan https://accounts.google.com/.well-known/openid-configuration_

grant_type

Alur OAuth digunakan untuk OIDC

Jika Anda menggunakan IdP pihak ketiga. Anda dapat menggunakan jenis hadiah implicit atau authorization_code

Jika Anda menggunakan identitas Google. Anda hanya dapat menggunakan jenis hadiah implicit

applications_

(opsional)

Aplikasi yang akan menggunakan CSE. Saat ini, Anda dapat menggunakan CSE dengan Drive untuk desktop, Drive di Android, dan Drive di iOS, dengan menambahkan ID klien terpisah untuk setiap aplikasi ke file. Anda terkenal

Jika Anda menggunakan IdP pihak ketiga. Gunakan konsol admin IdP untuk membuat ID klien terpisah untuk setiap aplikasi

Jika Anda menggunakan identitas Google. Gunakan ID klien berikut, seperti yang ditunjukkan pada contoh di bawah ini

Drive untuk Desktop—Gunakan ID klien client_id0

Catatan. CSE untuk Drive di Android dan iOS akan tersedia dengan identitas Google di rilis mendatang

Jika Anda menggunakan IdP pihak ketiga, file. terkenal Anda akan terlihat seperti ini

client_id_1

client_id_2

client_id_3

client_id_4

client_id_5

client_id_6

client_id_7

client_id_8

client_id_9

discovery_uri0

discovery_uri1

discovery_uri2

discovery_uri_3

discovery_uri_4

discovery_uri_4

Jika Anda menggunakan identitas Google, file. terkenal Anda akan terlihat seperti ini

client_id_1

discovery_uri7

discovery_uri_8

discovery_uri_9

client_id_5

client_id_6

/.well-known/openid-configuration2

/.well-known/openid-configuration_3

discovery_uri_4

3. Tetapkan konfigurasi untuk CORS

Konfigurasi. terkenal/konfigurasi-openid dan. well-known/mydomain-configuration Anda harus mengizinkan URL asal untuk memanggil Cross-Origin Resource Sharing (CORS). Persiapkan konfigurasi Anda sebagai berikut

konfigurasi-terkenal/openid (URI penemuan)

  • metode. DAPATKAN
  • URL asli yang diizinkan
    • /.well-known/openid-configuration5
    • /.well-known/openid-configuration6

terkenal/cse-konfigurasi

  • metode. DAPATKAN
  • URL asli yang diizinkan
    • /.well-known/openid-configuration5
    • /.well-known/openid-configuration6

4. Tambahkan URI pengalihan ke konsol admin IdP Anda

Gunakan konsol admin IdP Anda untuk menambahkan URI pengalihan resmi ini di aplikasi klien CSE yang dibuat sebelumnya

  • /.well-known/openid-configuration_9
  • https://accounts.google.com/.well-known/openid-configuration_0
  • https://accounts.google.com/.well-known/openid-configuration_1
  • https://accounts.google.com/.well-known/openid-configuration_2
  • https://accounts.google.com/.well-known/openid-configuration_3
  • https://accounts.google.com/.well-known/openid-configuration_4
  • https://accounts.google.com/.well-known/openid-configuration_5
  • https://accounts.google.com/.well-known/openid-configuration_6
  • https://accounts.google.com/.well-known/openid-configuration_7

Untuk Drive untuk Desktop, tambahkan URI pengalihan berikut

  • https://accounts.google.com/.well-known/openid-configuration_8

Untuk Drive untuk Android, tambahkan URI pengalihan berikut

  • https://accounts.google.com/.well-known/openid-configuration_9

Untuk Drive untuk iOS, tambahkan URI pengalihan berikut

  • grant_type0

(Opsi 2) Untuk terhubung ke IdP menggunakan konsol Admin (pengganti IdP)

Anda harus masuk untuk tugas ini

Alih-alih menggunakan file. terkenal, Anda dapat menghubungkan Google Workspace ke IdP menggunakan konsol Admin

  1. Masuk ke Konsol Google Admin

    Masuk menggunakan akun pemilik  (yang tidak diakhiri dengan @gmail. com)

  2. Di konsol Admin, buka MenuKeamananAkses dan kontrol dataEnkripsi sisi klien.

    Catatan. Di bagian Konfigurasi penyedia identitas, akan muncul pesan yang menunjukkan bahwa Google Workspace tidak dapat menjangkau file. Anda terkenal. Anda dapat mengabaikan pesan ini karena Anda terhubung ke IdP menggunakan konsol Admin

  3. Di bagian Konfigurasi penyedia identitas, klik Konfigurasi penggantian IdP
  4. Masukkan detail untuk IdP Anda

    Detail ini sama dengan konfigurasi untuk file. terkenal. Untuk detail tentang cara memasukkan informasi ini, lihat "" di atas

  5. Konfigurasikan URI penemuan Anda untuk memungkinkan URL asal memanggil Cross-Origin Resource Sharing (CORS), sebagai berikut

    • metode. DAPATKAN
    • URL asli yang diizinkan
      • /.well-known/openid-configuration5
      • /.well-known/openid-configuration6
  6. Klik Uji koneksi

    Jika Google Workspace dapat terhubung ke IdP Anda, pesan "Koneksi berhasil" akan muncul

  7. (Opsional) Agar dapat menggunakan CSE dengan aplikasi tertentu
    1. Di bagian Autentikasi untuk aplikasi seluler dan desktop Google (opsional), pilih aplikasi tempat Anda ingin menggunakan CSE
    2. Untuk Client-ID, berikan client ID untuk aplikasi, bergantung pada IdP yang Anda gunakan

      Jika Anda menggunakan IdP pihak ketiga—Memberi klien ID khusus aplikasi yang terpisah, yang dapat Anda buat menggunakan konsol admin IdP

      Jika Anda menggunakan identitas Google—Berikan ID klien berikut untuk aplikasi yang ingin Anda gunakan

      • Berkendara untuk desktop. client_id_0
      • Drive di Android akan tersedia dengan identitas Google di rilis berikutnya
      • Drive di iOS akan tersedia dengan identitas Google di rilis berikutnya
  8. Klik Tambahkan penyedia untuk menutup kartu

Buat ID klien untuk identitas Google

Agar dapat menyediakan MTU untuk layanan Google yang didukung menggunakan identitas Google, bukan IdP pihak ketiga, Anda harus membuat ID klien di Google Cloud Console

  1. Buka konsol. awan. google. com
  2. Buat project Google Cloud baru. Dapatkan petunjuk

    Persiapkan proyek sesuai keinginan—tindakan ini hanya untuk menyimpan kredensial

  3. Di konsol, buka Menu API & LayananKredensial.
  4. Buat ID Klien OAuth untuk Aplikasi Web baru yang akan Anda gunakan dengan CSE. Dapatkan instruksi lengkap
  5. Perbarui URL JavaScript asli dengan URL berikut
    • /.well-known/openid-configuration5
    • /.well-known/openid-configuration6
  6. Perbarui URI Pengalihan Resmi dengan URL berikut
    • /.well-known/openid-configuration_9
    • https://accounts.google.com/.well-known/openid-configuration_0
    • https://accounts.google.com/.well-known/openid-configuration_1
    • https://accounts.google.com/.well-known/openid-configuration_2
    • https://accounts.google.com/.well-known/openid-configuration_3
    • https://accounts.google.com/.well-known/openid-configuration_4
    • https://accounts.google.com/.well-known/openid-configuration_5
    • https://accounts.google.com/.well-known/openid-configuration_6
    • https://accounts.google.com/.well-known/openid-configuration_7
  7. ID Klien OAuth telah dibuat. Simpan ID ini agar Anda dapat menggunakannya untuk file. Konfigurasi Anda yang terkenal/cse. Sebagai petunjuk, lihat "" di atas

Tambahkan penyedia identitas Anda ke daftar yang diizinkan di konsol Admin (khususnya IdP pihak ketiga)

Anda sebaiknya menambahkan IdP pihak ketiga Anda ke dalam daftar aplikasi pihak ketiga yang terpercaya sehingga pengguna tidak perlu login ke IdP Anda berulang kali. Ikuti petunjuk di Mengontrol aplikasi pihak ketiga & internal yang mengakses data Google Workspace, di bagian "Mengelola akses ke aplikasi. Tepercaya, Dibatasi, atau Diblokir"