Edisi yang didukung untuk fitur ini. Perusahaan; . Bandingkan edisi Setelah menyiapkan layanan kunci enkripsi eksternal untuk enkripsi sisi klien (CSE) Google Workspace dan menghubungkannya ke Google Workspace, Anda harus menghubungkan Google Workspace ke Penyedia Identitas (IdP)—baik IdP pihak ketiga atau identitas Google. Layanan kunci enkripsi eksternal Anda akan menggunakan IdP untuk mengautentikasi pengguna sebelum mereka dapat mengenkripsi file atau mengakses file yang dienkripsi Merencanakan koneksi IdP Anda. Ciutkan semua Layanan dan aplikasi yang didukung Sambungan IdP Anda menyediakan CSE untuk semua layanan Google yang didukung
Dengan koneksi ldP, Anda juga dapat menyiapkan CSE untuk aplikasi berikut
Dukungan CSE untuk aplikasi lain akan tersedia di rilis mendatang Memilih IdP Anda untuk CSE Jika belum menggunakan penyedia identitas (IdP) pihak ketiga dengan Google Workspace, Anda dapat menyiapkan IdP untuk digunakan dengan layanan kunci enkripsi dengan salah satu dari dua cara berikut
Pilih cara menghubungkan ke IdP Anda untuk CSE Anda dapat menyiapkan IdP—misalnya, IdP pihak ketiga atau identitas Google—menggunakan file. terkenal yang dihosting di situs organisasi atau konsol Admin Anda (yang merupakan pengganti IdP Anda). Ada beberapa pertimbangan untuk masing-masing metode, seperti yang dijelaskan pada tabel di bawah ini Pertimbangan Penyelesaian File. penyelesaian konsol Admin yang terkenal (penggantian IdP) Isolasi dari setelan IdP Google disimpan di server Anda sendiri. Setelan IdP disimpan di server Google. Admin IdP bertanggung jawab, bukan Admin Super Google Workspace, untuk mengelola penyiapan Anda. Hanya Admin Super Google Workspace yang dapat mengelola penyiapan IdP Anda. Ketersediaan CSE Ketersediaan CSE (waktu aktif) bergantung pada ketersediaan server yang menampung file tersebut. Anda terkenal. Ketersediaan CSE terkait dengan ketersediaan umum layanan Google Workspace. Kemudahan penyiapan Memerlukan perubahan setelan DNS untuk server Anda, di luar konsol Admin. Konfigurasikan setelan di konsol Admin. Berbagi di luar organisasi Layanan kunci enkripsi eksternal kolaborator dapat dengan mudah mengakses setelan IdP Anda. Akses ini dapat diotomatisasi dan memastikan bahwa layanan kolaborator Anda memiliki akses langsung ke setiap perubahan pada setelan IdP AndaLayanan kunci enkripsi eksternal kolaborator tidak dapat mengakses setelan IdP Anda di konsol Admin. Anda harus memberikan setelan IdP langsung ke kolaborator sebelum berbagi file terenkripsi untuk pertama kali, serta setiap kali Anda mengubah setelan IdP Menghubungkan ke IdP untuk CSEUntuk menghubungkan Google Workspace ke penyedia identitas (IdP), Anda dapat menggunakan file. konsol terkenal atau Admin. Setelah terhubung, Anda harus memasukkan IdP ke dalam daftar yang diizinkan di konsol Admin . Ciutkan semua (Opsi 1) Untuk terhubung ke IdP menggunakan file. terkenal Untuk menyiapkan IdP pihak ketiga atau IdP Google, Anda perlu menempatkan file. terkenal di situs publik organisasi Anda. File ini akan menetapkan IdP mana yang Anda gunakan dan memungkinkan kolaborator eksternal menemukan setelan IdP Anda 1. Tempatkan file. terkenal di server AndaKonfigurasi IdP Anda harus berada di URI berikut di domain Anda
di mana subdomain. domain. tld harus sesuai dengan domain di alamat email Anda. Misalnya, jika domain di alamat email Anda adalah solarmora. com, Anda akan menempatkan file. terkenal di
Catatan. awalan https. //cse. harus disertakan karena URI. terkenal tidak terdaftar dengan IETF (RFC 8615) 2. Konfigurasikan file. Anda terkenalMengarsipkan konten. Terkenal Anda, dalam konfigurasi cse/terkenal, harus dikodekan JSON (RFC 8259) dan berisi bidang-bidang berikut ColumnDescriptionname IdP Name—Anda dapat menggunakan nama apa pun yang Anda suka. Nama ini akan muncul di pesan error IdP untuk pengguna di layanan Google, seperti Drive dan Editor Dokumen. client_id _OpenID Connect Client ID (OIDC) yang digunakan aplikasi klien CSE untuk mendapatkan JSON Web Token (JWT) Jika menggunakan IdP pihak ketiga. Anda dapat membuat ID ini menggunakan konsol admin IdP Jika Anda menggunakan identitas Google. Anda membuat ID ini menggunakan Google Cloud Console. Untuk mengetahui detailnya, buka "" di bawah discovery_uri URL penemuan OIDC, sebagaimana ditentukan dalam spesifikasi OpenID ini Jika Anda menggunakan IdP pihak ketiga. IdP Anda akan memberikan URL ini, yang biasanya diakhiri dengan Jika Anda menggunakan identitas Google. Gunakan grant_type Alur OAuth digunakan untuk OIDC Jika Anda menggunakan IdP pihak ketiga. Anda dapat menggunakan jenis hadiah Jika Anda menggunakan identitas Google. Anda hanya dapat menggunakan jenis hadiah
(opsional) Aplikasi yang akan menggunakan CSE. Saat ini, Anda dapat menggunakan CSE dengan Drive untuk desktop, Drive di Android, dan Drive di iOS, dengan menambahkan ID klien terpisah untuk setiap aplikasi ke file. Anda terkenal Jika Anda menggunakan IdP pihak ketiga. Gunakan konsol admin IdP untuk membuat ID klien terpisah untuk setiap aplikasi Jika Anda menggunakan identitas Google. Gunakan ID klien berikut, seperti yang ditunjukkan pada contoh di bawah ini Drive untuk Desktop—Gunakan ID klien Catatan. CSE untuk Drive di Android dan iOS akan tersedia dengan identitas Google di rilis mendatang Jika Anda menggunakan IdP pihak ketiga, file. terkenal Anda akan terlihat seperti ini
Jika Anda menggunakan identitas Google, file. terkenal Anda akan terlihat seperti ini
3. Tetapkan konfigurasi untuk CORSKonfigurasi. terkenal/konfigurasi-openid dan. well-known/mydomain-configuration Anda harus mengizinkan URL asal untuk memanggil Cross-Origin Resource Sharing (CORS). Persiapkan konfigurasi Anda sebagai berikut konfigurasi-terkenal/openid (URI penemuan)
terkenal/cse-konfigurasi
4. Tambahkan URI pengalihan ke konsol admin IdP AndaGunakan konsol admin IdP Anda untuk menambahkan URI pengalihan resmi ini di aplikasi klien CSE yang dibuat sebelumnya
Untuk Drive untuk Desktop, tambahkan URI pengalihan berikut
Untuk Drive untuk Android, tambahkan URI pengalihan berikut
Untuk Drive untuk iOS, tambahkan URI pengalihan berikut
(Opsi 2) Untuk terhubung ke IdP menggunakan konsol Admin (pengganti IdP) Anda harus masuk untuk tugas ini Alih-alih menggunakan file. terkenal, Anda dapat menghubungkan Google Workspace ke IdP menggunakan konsol Admin
Buat ID klien untuk identitas Google Agar dapat menyediakan MTU untuk layanan Google yang didukung menggunakan identitas Google, bukan IdP pihak ketiga, Anda harus membuat ID klien di Google Cloud Console
Tambahkan penyedia identitas Anda ke daftar yang diizinkan di konsol Admin (khususnya IdP pihak ketiga) Anda sebaiknya menambahkan IdP pihak ketiga Anda ke dalam daftar aplikasi pihak ketiga yang terpercaya sehingga pengguna tidak perlu login ke IdP Anda berulang kali. Ikuti petunjuk di Mengontrol aplikasi pihak ketiga & internal yang mengakses data Google Workspace, di bagian "Mengelola akses ke aplikasi. Tepercaya, Dibatasi, atau Diblokir" |