Bu özelliğin desteklendiği sürümler: Frontline Plus, Enterprise Plus, Education Standard ve Education Plus. Sürümünüzü karşılaştırın
Google Workspace istemci tarafı şifreleme (İTŞ) özelliğini ayarlamaya başlamadan önce gereksinimleri, şifreleme anahtarı seçeneklerini ve kuruluma genel bakışı inceleyin.
İTŞ gereksinimleri
İTŞ için yönetici ayrıcalıkları
Kuruluşunuzda İTŞ'yi yönetmek için Google Workspace'te süper yönetici ayrıcalıklarına sahip olmalısınız. Bu ayrıcalıklardan bazıları şunlardır:
- Anahtar hizmetleri ekleme ve yönetme
- Kuruluş birimlerine ve gruplara anahtar hizmetleri atama
- Kullanıcılar için İTŞ'yi etkinleştirme veya devre dışı bırakma
İTŞ için kuruluş içinden kullanıcı gereksinimleri
Kullanıcı lisansı koşulları
- Kullanıcıların CSE'yi aşağıdaki amaçlarla kullanabilmek için Google Workspace Frontline Plus, Google Workspace Enterprise Plus, Google Workspace Education Standard veya Google Workspace for Education Plus lisansına ihtiyacı vardır:
- İstemci tarafında şifrelenmiş içerik oluşturma veya yükleme
- Şifrelenmiş toplantılar düzenleme
- Şifrelenmiş e-postalar gönderme veya alma
- Kullanıcılar herhangi bir türde Google Workspace veya Cloud Identity lisansına sahip olabilir:
- İstemci tarafında şifrelenmiş içerikleri görüntüleme, düzenleme veya indirme
- CSE toplantısına bilgisayardan, mobil cihazdan veya Google Meet Donanım cihazından katılma
- Tüketici Google Hesabı olan kullanıcılar (ör. Gmail kullanıcıları) istemci tarafında şifrelenmiş içeriklere erişemez, şifrelenmiş e-postalar gönderemez veya istemci tarafında şifrelenmiş toplantılara katılamaz.
Tarayıcı gereksinimleri
İstemci tarafında şifrelenmiş içerikleri görüntülemek veya düzenlemek için kullanıcıların Google Chrome ya da Microsoft Edge (Chromium) tarayıcı kullanması gerekir.
İTŞ için kuruluş dışından kullanıcı gereksinimleri
Kuruluş dışı kullanıcıların, istemci tarafı şifreleme uygulanmış içeriğe erişmesine izin verebilirsiniz. Kuruluş dışı kullanıcıların, kullanıcılarınızın şifrelenmiş Gmail iletilerine erişebilmesi için S/MIME kullanması yeterlidir. Diğer içeriklerle ilgili koşullar, harici erişim vermek için kullandığınız yönteme bağlı olarak farklılık gösterir. Ayrıntılar için İstemci tarafı şifreleme uygulanmış içeriğe harici erişim izni verme başlıklı makaleye bakın.
Şifreleme anahtarı seçenekleri hakkında bilgi
Harici anahtar hizmetleri
İstemci tarafı şifrelemeyi kullanabilmek için kuruluşunuzun kendi şifreleme anahtarlarını kullanması gerekir. Şifreleme anahtarlarınızı oluşturmak için 2 seçeneğiniz vardır:
- Google ile iş ortaklığı yapan harici bir şifreleme anahtarı hizmeti kullanın. Anahtar hizmetiniz, Google Workspace için hizmeti ayarlarken size yol gösterecektir. Ayrıntılar için İstemci tarafı şifreleme için anahtar hizmetinizi seçme başlıklı makaleyi inceleyin.
- Google Workspace CSE API'yi kullanarak kendi anahtar hizmetinizi oluşturun.
Gmail için donanım anahtarları
Kuruluşunuzdaki kullanıcılar tesis ve sistemlere erişmek üzere akıllı kartlar kullanıyorsa Gmail'deki İTŞ özelliği için anahtar hizmeti yerine donanım anahtarı şifrelemesini ayarlayabilirsiniz. Kullanıcılar, e-postaları imzalamak ve şifrelemek için donanım anahtarlarını kullanabilir. Ayrıntılı bilgi için Yalnızca Gmail: Donanım şifreleme anahtarlarını ayarlama ve yönetme başlıklı makaleyi inceleyin.
İTŞ kurulumuna genel bakış
Google Workspace istemci tarafı şifrelemeyi ayarlamak için uygulamanız gereken adımlara genel bir bakış: İTŞ'yi nasıl ayarlayacağınız, hangi şifreleme anahtarı türünü kullanmak istediğinize bağlıdır.
Harici bir şifreleme anahtarı hizmeti kullanıyorsanız
Google Drive, Google Takvim ve Google Meet için şifrelemeyi ayarlamak üzere aşağıdaki adımları uygulayın. Gmail'de yalnızca donanım şifreleme anahtarları kullanmak istemiyorsanız Gmail için de bu adımları uygulamanız gerekir.
| Adım | Açıklama | Bu adım nasıl tamamlanır? |
|---|---|---|
| 1. adım: Harici şifreleme anahtarı hizmetinizi seçin |
Google'ın şifreleme anahtarı hizmeti iş ortaklarından birine kaydolun veya Google Workspace CSE API'yi kullanarak kendi hizmetinizi oluşturun. Anahtar hizmetiniz, verilerinizi koruyan üst düzey şifreleme anahtarlarını denetler. |
İstemci tarafı şifreleme için anahtar hizmetinizi seçme |
| 2. adım: Google Workspace'i kimlik sağlayıcınıza bağlayın |
Yönetici Konsolu'nu veya sunucunuzda barındırılan bir .well-known dosyasını kullanarak üçüncü taraf IdP'ye ya da Google kimliğine bağlanın. IdP'niz, kullanıcıların içeriği şifrelemesine veya şifrelenmiş içeriğe erişmesine izin vermeden önce kimliğini doğrular. |
İstemci tarafı şifreleme için kimlik sağlayıcınıza bağlanma |
| 3. adım: Harici anahtar hizmetinizi kurun |
Google Workspace istemci tarafı şifreleme hizmetini ayarlamak için anahtar hizmeti iş ortağınızla birlikte çalışın. Not: Meet Donanım ile CSE kullanılırken anahtar yönetimi için kullanılan harici anahtar hizmetinin sunucusu, bir odanın kimliği doğrulanmış bir kullanıcı adına toplantıya katılmasına yetki vermek için kullanılan yetki verme çağrısını desteklemelidir. Ayrıntılı bilgi için anahtar hizmetinize danışın. |
|
| 4. adım: Anahtar hizmeti bilgilerinizi Yönetici Konsolu'na ekleyin |
Harici anahtar hizmetinizin URL'sini Yönetici Konsolu'na ekleyerek hizmeti Google Workspace'e bağlayın. Belirli kuruluş birimlerine veya gruplara farklı anahtar hizmetleri atamak için birden fazla anahtar hizmeti ekleyebilirsiniz. |
İstemci tarafı şifreleme için anahtar hizmetleri ekleme ve yönetme |
| 5. adım: Anahtar hizmetinizi kullanıcılara atayın | Kuruluş birimlerinize ve gruplarınıza anahtar hizmetinizi veya birden fazla hizmeti atayın. Kuruluşunuz için varsayılan olarak bir anahtar hizmeti atamanız gerekir. | Kullanıcılara istemci tarafı şifreleme atama |
| 6. adım: (Yalnızca Gmail S/MIME iletileri için isteğe bağlı) Kullanıcıların şifreleme anahtarlarını yükleyin |
Bir Google Cloud Platform (GCP) projesi oluşturun ve Gmail API'yi etkinleştirin. Ardından, kuruluşunuzun tamamına API erişimi verin, Gmail kullanıcıları için İTŞ'yi etkinleştirin ve Gmail'e özel ve genel şifreleme anahtarları yükleyin. Not: Bu adım, API'leri ve Python komut dosyalarını kullanma konusunda deneyim sahibi olmayı gerektirir. |
Yalnızca Gmail: İstemci tarafı şifreleme için S/MIME sertifikalarını yapılandırma |
| 7. adım: Kullanıcılar için İTŞ özelliğini etkinleştirin |
Kuruluşunuzda istemci tarafında şifrelenmiş içerik oluşturması gereken kullanıcıların bulunduğu tüm kuruluş birimleri veya gruplar için İTŞ'yi etkinleştirin. İTŞ'yi desteklenen tüm hizmetler veya yalnızca belirli hizmetler (Gmail, Meet, Drive ve Takvim) için etkinleştirebilirsiniz. Gmail'deki CSE özelliği: Assured Controls eklentiniz varsa ve Gmail için donanım anahtarı şifrelemesini kullanmıyorsanız S/MIME sertifikalarını yapılandırmanız gerekmeden Gmail'de uçtan uca şifrelemeyi otomatik olarak etkinleştirmek için bu adımda Konuk hesaplarıyla şifreleme seçeneğini belirleyebilirsiniz. |
Kullanıcılar için İTŞ'yi etkinleştirme veya devre dışı bırakma |
| 8. adım: (İsteğe bağlı) Harici erişimi ayarlayın | Google Workspace İTŞ kullanmayan kuruluşlar için konuk kimlik sağlayıcı (IdP) yapılandırarak istemci tarafı şifreleme uygulanmış içeriğe harici erişim sağlayabilirsiniz. | İstemci tarafı şifreleme uygulanmış içeriğe harici erişim izni verme |
| 9. adım: (İsteğe bağlı) İletileri istemci tarafında şifrelenmiş S/MIME iletileri olarak Gmail'e aktarın | Kuruluşunuzdaki iletiler başka bir hizmette veya başka bir şifreleme biçimindeyse bu iletileri S/MIME biçiminde, istemci tarafında şifrelenmiş iletiler olarak Gmail'e taşıyabilirsiniz. | İletileri istemci tarafında şifrelenmiş e-posta olarak Gmail'e taşıma |
Gmail için donanım şifreleme anahtarları kullanıyorsanız
Assured Controls veya Assured Controls Plus eklentisine sahip olmayı gerektirir.Gmail kullanıcılarınızın tümü veya bazıları için harici bir anahtar hizmeti yerine donanım şifreleme anahtarları ayarlamak istiyorsanız aşağıdaki adımları uygulayın.
| Adım | Açıklama | Bu adım nasıl tamamlanır? |
|---|---|---|
| 1. adım: Google Workspace'i kimlik sağlayıcınıza bağlayın | Yönetici Konsolu'nu veya sunucunuzda barındırılan bir .well-known dosyasını kullanarak üçüncü taraf IdP'ye ya da Google kimliğine bağlanın. IdP'niz, kullanıcıların içeriği şifrelemesine veya şifrelenmiş içeriğe erişmesine izin vermeden önce kimliğini doğrular. | İstemci tarafı şifreleme için kimlik sağlayıcınıza bağlanma |
| 2. adım: Donanım şifreleme anahtarlarınızı ayarlayın |
Kullanıcıların Windows cihazlarına Google Workspace Hardware Key uygulamasını yükleyin. Not: Bu adım, PowerShell komut dosyalarıyla çalışma konusunda deneyim sahibi olmayı gerektirir. |
Yalnızca Gmail: Donanım şifreleme anahtarlarını ayarlama ve yönetme |
| 3. adım: Yönetici Konsolu'na donanım şifreleme bilgilerini ekleyin | Google Workspace'in, kullanıcıların Windows cihazlarındaki akıllı kart okuyucuyla iletişim kuracağı bağlantı noktası numarasını girin. | Yalnızca Gmail: Donanım şifreleme anahtarlarını ayarlama ve yönetme |
| 4. adım: Kullanıcılara donanım şifrelemesi atayın | Kuruluş birimlerinize ve gruplarınıza donanım anahtarı şifrelemesi atayın. | Kullanıcılara istemci tarafı şifreleme atama |
| 5. adım: Kullanıcıların genel şifreleme anahtarlarını yükleyin |
Bir Google Cloud Platform (CGP) projesi oluşturun ve Gmail API'yi etkinleştirin. Ardından, kuruluşunuzun tamamına API erişimi verin, Gmail kullanıcıları için İTŞ'yi etkinleştirin ve Gmail'e genel şifreleme anahtarları yükleyin. Not: Bu adım, API'leri ve Python komut dosyalarını kullanma konusunda deneyim sahibi olmayı gerektirir. |
Yalnızca Gmail: İstemci tarafı şifreleme için S/MIME sertifikalarını yapılandırma |
| 6. adım: (İsteğe bağlı) İletileri istemci tarafında şifrelenmiş e-posta olarak Gmail'e aktarın | Kuruluşunuzdaki iletiler başka bir hizmette veya başka bir şifreleme biçimindeyse yönetici olarak bu iletileri S/MIME biçiminde, istemci tarafında şifrelenmiş iletiler olarak Gmail'e taşıyabilirsiniz. | İletileri istemci tarafında şifrelenmiş e-posta olarak Gmail'e taşıma |
Meet Donanım için CSE
Meet, varsayılan olarak hem aktarılan hem de aktif olmayan tüm görüşme medyalarını şifreler. Bu bilgilerin şifresini yalnızca toplantı katılımcıları ve Google'ın veri merkezi hizmetleri çözebilir.
CSE, görüşme medyasını doğrudan her katılımcının tarayıcısında, yalnızca katılımcıların erişebildiği anahtarlar kullanılarak şifreleyerek ek bir gizlilik katmanı sağlar. Tarayıcısı tarafından şifrelenmiş toplantı bilgilerinin şifresini yalnızca katılımcı, kendi anahtarlarını kullanarak çözebilir.
Kullanıcıların CSE'den yararlanabilmesi için yöneticilerin Workspace'i harici bir kimlik sağlayıcıya ve şifreleme anahtarı hizmetine (IdP+anahtar hizmeti) bağlaması gerekir. Bir IdP ve anahtar hizmeti ayarlama hakkında ayrıntılı bilgi için bu sayfadaki CSE kurulumuna genel bakış başlıklı makaleyi inceleyin.
Google, Google Workspace ve ilgili markalar ile logolar Google LLC şirketinin ticari markalarıdır. Diğer tüm şirket ve ürün adları, ilişkili oldukları şirketlerin ticari markalarıdır.