Utgåvor som stöds för den här funktionen: Frontline Plus; Enterprise Plus; Education Standard och Education Plus. Jämför din utgåva
När du har valt din externa nyckeltjänst för klientsideskryptering (CSE) i Google Workspace måste du ansluta Google Workspace till en identitetsleverantör (IdP) – antingen en tredjeparts-IdP eller en Google-identitet. Din krypteringsnyckeltjänst använder din IdP för att autentisera användare innan de kan kryptera innehåll eller komma åt krypterat innehåll.
Obs! När du har konfigurerat din IdP kan du konfigurera en gäst-IdP för att tillåta extern åtkomst till organisationens klientsideskrypterade innehåll. Mer information finns i Konfigurera en gäst-IdP .
Innan du börjar
Se till att du har valt den krypteringsnyckeltjänst du vill använda med CSE. Mer information finns i Välj din externa nyckeltjänst .
Steg 1: Planera din IdP-anslutning
Granska webb-, skrivbords- och mobilapplikationer och verktyg som stöds
Med din IdP-anslutning kan du konfigurera CSE för alla Google Workspace-webbappar som stöds:
- Google Drive
- Google Dokument
- Google Kalkylark
- Google Presentationer
- Gmail
- Google Kalender
- Google Meet (ljud-, video- och chattmeddelanden)
Din ldP-anslutning låter dig också konfigurera CSE för följande skrivbords- och mobilapplikationer:
- Drive för datorer
- Kör på Android och iOS
- Kalender på Android och iOS
- Gmail på Android och iOS
- Möt på Android och iOS
Du kan också ställa in följande verktyg:
Välj din IdP för ASM
För att använda en krypteringsnyckeltjänst med CSE behöver du en identitetsleverantör (IdP) som stöder OpenID Connect- standarden (OIDC). Om du inte redan använder en OIDC IdP med Google Workspace kan du konfigurera din IdP för användning med din nyckeltjänst på ett av två sätt:
**Alternativ 1: Använd en tredjeparts-IdP (rekommenderas)**
Använd en OIDC-tredjeparts-IdP om din säkerhetsmodell kräver mer isolering av dina krypterade data från Google.
Om du redan använder en tredjeparts-IdP för SAML-baserad enkel inloggning (SSO): Det rekommenderas att du använder samma IdP för CSE som du använder för åtkomst till Google Workspace-tjänster, om den IdP:n stöder OIDC. Läs mer om att använda SAML-baserad SSO med Google Workspace.
**Alternativ 2: Använd Google-identitet**
Om din säkerhetsmodell inte kräver ytterligare isolering av dina krypterade data från Google kan du använda standardidentiteten för Google som din IdP.
Endast tredjeparts-IdP: Konfigurera användarnas webbläsare
Om du använder en tredjeparts-IdP för ASM rekommenderas det att du tillåter tredjepartscookies från din IdP i användarnas webbläsare. Annars kan användarna behöva logga in på din IdP oftare när de använder ASM.
- Om din organisation använder Chrome Enterprise: Du kan använda policyn CookiesAllowedForUrls .
- För andra webbläsare: Kontrollera webbläsarens supportinnehåll för instruktioner om hur du tillåter tredjepartscookies.
Välj hur du vill ansluta till din IdP för ASM
Du kan konfigurera din IdP – antingen en tredjeparts-IdP eller en Google-identitet – med hjälp av antingen en .well-known-fil som du har på din organisations webbplats eller administratörskonsolen (vilket är din IdP-reserv). Det finns flera saker att tänka på för varje metod, enligt beskrivningen i tabellen nedan.
Obs! Om du konfigurerar en gäst-IdP måste du använda administratörskonsolen.
| Överväganden | välkänd uppsättning | Konfiguration av administratörskonsol (alternativ IdP) |
|---|---|---|
| Isolering från Google | IdP-inställningar lagras på din egen server. | IdP-inställningar lagras på Googles servrar. |
| Administrativa ansvarsområden | En webbansvarig kan hantera din konfiguration istället för en Google Workspace-superadministratör. | Endast en Google Workspace-superadministratör kan hantera din IdP-konfiguration. |
| Tillgänglighet för anpassade sökmotorer | Tillgängligheten (drifttiden) för CSE beror på tillgängligheten för servern som är värd för din .wellknown-fil. | Tillgängligheten för ASM motsvarar den allmänna tillgängligheten för Google Workspace-tjänster. |
| Enkel installation | Kräver att du ändrar DNS-inställningarna för din server, utanför administratörskonsolen. | Konfigurera inställningar i administratörskonsolen. |
| Delning utanför din organisation | Din samarbetspartners externa nyckeltjänst kan enkelt komma åt dina IdP-inställningar. Denna åtkomst kan automatiseras och säkerställer att din samarbetspartners tjänst har omedelbar åtkomst till eventuella ändringar av dina IdP-inställningar. | Din samarbetspartners externa nyckeltjänst har inte åtkomst till dina IdP-inställningar i administratörskonsolen. Du måste ange dina IdP-inställningar direkt till din samarbetspartner innan du delar krypterade filer för första gången, samt varje gång du ändrar dina IdP-inställningar. |
Steg 2: Skapa klient-ID:n för ASM
Skapa ett klient-ID för webbapplikationer
Du måste skapa ett klient-ID och lägga till omdirigerings-URI:er för Google Workspace-webbappar som stöds. För en lista över appar som stöds, gå till Webb-, skrivbords- och mobilappar som stöds tidigare på den här sidan.
Hur du skapar ett klient-ID för webbapplikationer beror på om du använder en tredjeparts-IdP eller en Google-identitet.
Om du konfigurerar en gäst-IdP : Du måste skapa ett ytterligare klient-ID för Google Meet-åtkomst , vilket används för att verifiera att gästen blev inbjuden till mötet. För mer information, gå till Konfigurera en gäst-IdP .
**Om du använder en tredjeparts-IdP för ASM**
Skapa ett klient-ID med hjälp av din IdP:s administratörskonsol. Du måste också lägga till följande omdirigerings-URI:er i din IdP:s administratörskonsol:
Webbtjänster:
-
https://client-side-encryption.google.com/callback -
https://client-side-encryption.google.com/oidc/cse/callback -
https://client-side-encryption.google.com/oidc/drive/callback -
https://client-side-encryption.google.com/oidc/gmail/callback -
https://client-side-encryption.google.com/oidc/meet/callback -
https://client-side-encryption.google.com/oidc/calendar/callback -
https://client-side-encryption.google.com/oidc/docs/callback -
https://client-side-encryption.google.com/oidc/sheets/callback -
https://client-side-encryption.google.com/oidc/slides/callback
Drive för datorer:
http://localhost
Android- och iOS-mobilappar:
-
https://client-side-encryption.google.com/oidc/gmail/native/callback -
https://client-side-encryption.google.com/oidc/meet/native/callback -
https://client-side-encryption.google.com/oidc/calendar/native/callback -
https://client-side-encryption.google.com/oidc/drive/native/callback -
https://client-side-encryption.google.com/oidc/gmail/meet/native/callback
**Om du använder Google Identity för ASM**
Du måste skapa ett klient-ID i Google Cloud-konsolen. Du lägger till det i din .well-known/cse-configuration-fil eller administratörskonsolen. Du konfigurerar också JavaScript-ursprung (även kallad resursdelning mellan ursprung, eller CORS) och lägger till omdirigerings-URI:er.
- Gå till console.cloud.google.com .
- Skapa ett nytt Google Cloud-projekt. Få instruktioner .
Konfigurera projektet hur du vill – det är bara för att behålla inloggningsuppgifterna.
- I konsolen, gå till Meny
API:er och tjänster
Referenser .
- Skapa ett OAuth-klient-ID för en ny webbapp som du ska använda med CSE. Få fullständiga instruktioner .
- Uppdatera JavaScript-ursprung med följande:
-
https://admin.google.com -
https://client-side-encryption.google.com
-
- Uppdatera auktoriserade omdirigerings-URI: er med följande.
Webbtjänster:
-
https://client-side-encryption.google.com/callback -
https://client-side-encryption.google.com/oidc/cse/callback -
https://client-side-encryption.google.com/oidc/drive/callback -
https://client-side-encryption.google.com/oidc/gmail/callback -
https://client-side-encryption.google.com/oidc/meet/callback -
https://client-side-encryption.google.com/oidc/calendar/callback -
https://client-side-encryption.google.com/oidc/docs/callback -
https://client-side-encryption.google.com/oidc/sheets/callback -
https://client-side-encryption.google.com/oidc/slides/callback
Drive för datorer:
http://localhostAndroid- och iOS-mobilappar:
Ingen ytterligare konfiguration behövs för Android- och iOS-mobilappar.
-
Ett OAuth-klient-ID skapas. Spara detta ID så att du kan lägga till det i din .well-known/cse-configuration-fil eller i administratörskonsolen.
Skapa klient-ID:n för dator- och mobilapplikationer
Om du vill att dina användare ska använda CSE med skrivbords- och mobilappar behöver du klient-ID:n för dessa appar. Du lägger till dem i din .well-known/cse-configuration-fil eller administratörskonsolen. Du kan också behöva lägga till klient-ID:na i din nyckeltjänstkonfiguration – se dokumentationen för din nyckeltjänst.
För varje mobilapp behöver du ett klient-ID för varje plattform (Android och iOS). För en lista över appar som stöds, gå till Webb-, skrivbords- och mobilappar som stöds tidigare på den här sidan.
Hur du får klient-ID:n för dator- och mobilappar beror på om du använder en tredjeparts-IDP eller en Google-identitet.
Obs: Dessa klient-ID:n måste stödja beviljandetypen authorization_code för PKCE ( RFC 7636 ).
**Om du använder en tredjeparts-IdP för ASM**
Använd din IdP:s administratörskonsol för att generera ett separat klient-ID för varje app.
**Om du använder Google Identity för ASM**
Använd följande klient-ID:n:
- Drive för datorn — Använd klient-ID
947318989803-k88lapdik9bledfml8rr69ic6d3rdv57.apps.googleusercontent.com - Drive på Android — Använd klient-ID
313892590415-6lbccuf47cou4q45vanraqp3fv5jt9do.apps.googleusercontent.com - Drive på iOS — Använd klient-ID
313892590415-d3h1l7kl4htab916r6jevqdtu8bfmh9m.apps.googleusercontent.com - Kalender på Android — Använd klient-ID
313892590415-q84luo8fon5pn5vl8a6rppo1qvcd3qvn.apps.googleusercontent.com - Kalender på iOS — Använd klient-ID
313892590415-283b3nilr8561tedgu1n4dcm9hd6g3hr.apps.googleusercontent.com - Gmail på Android — Använd klient-ID
313892590415-samhd32i4piankgs42o9sit5e9dug452.apps.googleusercontent.com - Gmail på iOS — Använd klient-ID
313892590415-ijvjpbnsh0gauuunjgsdn64ngg37k6rc.apps.googleusercontent.com - Meet på Android — Använd klient-ID
313892590415-i06v47su4k03ns7ot38akv7s9ari5oa5.apps.googleusercontent.com - Meet på iOS — Använd klient-ID
313892590415-32ha2bvs0tr1b12s089i33o58hjvqt55.apps.googleusercontent.com
Skapa klient-ID:n för verktyg
Vi rekommenderar att du:
- Använd ett klient-ID för varje verktyg som interagerar med de privilegierade slutpunkterna (privilegedwrap, privilegedunwrap, privilegedprivatekeydecrypt) för din nyckeltjänst. För en lista över verktyg som stöds, gå till Granska webb-, skrivbords- och mobilapplikationer samt verktyg som stöds på den här sidan.
- Konfigurera din nyckeltjänsts åtkomstpolicyer för slutpunkterna privilegeradeunwrap och privilegeradeprivatekeydecrypt för att tillåta klient-ID:t för CSE-dekrypteraren.
Steg 3: Anslut till din IdP för ASM
För att ansluta Google Workspace till din identitetsleverantör (IdP) kan du använda en .well-known-fil eller administratörskonsolen. När du har upprättat anslutningen måste du tillåta din IdP i administratörskonsolen.
Obs! Om du konfigurerar en gäst-IdP måste du använda administratörskonsolen.
Alternativ 1: Anslut till din IdP med en .well-known-fil
För att konfigurera din tredjeparts- eller Google-IdP med det här alternativet måste du placera en .well-known-fil på din organisations offentliga webbplats. Den här filen fastställer vilken IdP du använder och låter dina externa samarbetspartners se dina IdP-inställningar.
Steg 1: Placera din .well-known-fil på din server
Din IdP-konfiguration måste placeras på denna URI på din domän:
https: //cse.subdomain.domain.tld /.well-known/cse-configuration
där subdomain.domain.tld ska matcha domänen i din e-postadress. Om domänen i din e-postadress till exempel är solarmora.com , skulle du placera din .wellknown-fil på:
https://cse.solarmora.com/.well-known/cse-configuration
Obs: Prefixet https://cse. krävs eftersom .well-known URI inte är registrerad hos IETF ( RFC 8615 ).
Steg 2: Konfigurera din .well-known-fil
Innehållet i din .well-known-fil, vid well-known/cse-configuration, måste vara JSON-kodat ( RFC 8259 ) och innehålla dessa fält:
| Fält | Beskrivning |
|---|---|
| Namnet på IdP:n – du kan använda vilket namn du vill. Namnet visas i IdP-felmeddelanden för användare i Googles tjänster, till exempel Drive och Dokumentredigerare. |
| Det OpenID Connect (OIDC)-klient-ID som CSE-klientens webbapplikation använder för att hämta en JSON Web Token (JWT) När du skapar ett klient-ID lägger du även till omdirigerings-URI:er i Google Cloud-konsolen. För mer information om hur du skapar ett klient-ID , gå till Skapa ett klient-ID för webbapplikationer tidigare på den här sidan. |
discovery_uri | OIDC-identifierings-URL:en, enligt definitionen i denna OpenID-specifikation . |
Om du använder en tredjeparts-IdP Din IdP förser dig med denna URL, som vanligtvis slutar med | |
Om du använder Google Identity Använd | |
grant_type | OAuth-flödet som används för OIDC med CSE-klientwebbapplikationer |
Om du använder en tredjeparts-IdP Du kan använda antingen den | |
Om du använder Google Identity Du kan bara använda den | |
| De ytterligare klientapplikationer som du vill använda CSE med. Du måste lägga till ett klient-ID för varje app i din .well-known-fil. Obs: Dessa klient-ID:n måste stödja beviljandetypen För mer information om hur du skapar klient-ID:n , gå till Skapa ett klient-ID för dator- och mobilappar tidigare på den här sidan. |
**Om du använder en tredjeparts-IdP bör din .well-known-fil se ut så här:**
**Om du använder Google Identity bör din .well-known-fil se ut så här:**
Steg 3: Konfigurera CORS
Om du använder Google-identitet för din IdP: Du konfigurerar CORS i Google Cloud-konsolen när du skapar ditt klient-ID. Mer information finns i Skapa ett klient-ID för webbapplikationer tidigare på den här sidan.
Om du använder en tredjeparts-IdP: Dina .well-known/openid-configuration och .well-known/cse-configuration måste tillåta ursprungs-URL:er för CORS-anrop (resursdelning mellan ursprung). I din IdP:s administratörskonsol konfigurerar du dina konfigurationer enligt följande:
.well-known/openid-configuration (identifierings-URI)
- Metoder: GET
- Tillåtna ursprung:
-
https://admin.google.com -
https://client-side-encryption.google.com
-
.well-known/cse-konfiguration
- Metoder: GET
- Tillåtna ursprung:
-
https://admin.google.com -
https://client-side-encryption.google.com
-
Alternativ 2: Anslut till din IdP med hjälp av administratörskonsolen
Istället för att använda en .well-known-fil kan du ansluta Google Workspace till din IdP med hjälp av administratörskonsolen.
Obs! Om du konfigurerar en gäst-IdP måste du använda administratörskonsolen.
Steg 1: Samla in information om din IdP
För att ansluta till din IdP med hjälp av administratörskonsolen behöver du följande information om din IdP:
| Namn på din IdP | För mer information, gå till Konfigurera din .well-known-fil tidigare på den här sidan. |
| Klient-ID för webbapplikationer | För mer information, gå till Skapa ett klient-ID för webbapplikationer tidigare på den här sidan. |
| Identifierings-URI | För mer information, gå till Konfigurera din .well-known-fil tidigare på den här sidan. |
| Klient-ID:n för dator- och mobilappar (valfritt) | Mer information finns i Skapa klient-ID:n för skrivbords- och mobilappar tidigare på den här sidan. |
Steg 2: Konfigurera CORS
Om du använder Google Identity: Du konfigurerar resursdelning mellan olika ursprung (CORS) i Google Cloud-konsolen när du skapar ditt klient-ID. Mer information finns i Skapa ett klient-ID för webbapplikationer tidigare på den här sidan.
Om du använder en tredjeparts-IdP: I din IdP:s administratörskonsol konfigurerar du din identifierings-URI för att tillåta ursprungs-URL:er för CORS-anrop (resursdelning mellan ursprung), enligt följande:
- Metod: GET
- Tillåtna ursprung:
-
https://admin.google.com -
https://client-side-encryption.google.com
-
Steg 3: Lägg till information i administratörskonsolen
I Googles administratörskonsol, gå till Meny
Data
Efterlevnad
Klientsidans kryptering .
Du måste vara inloggad som superadministratör för den här uppgiften.
Obs! Under Konfiguration av identitetsleverantör visas ett meddelande som anger att Google Workspace inte kan nå din .well-known-fil. Eftersom du ansluter till din IdP med hjälp av administratörskonsolen kan du ignorera det här meddelandet.
- Under Konfiguration av identitetsleverantör klickar du på Konfigurera IdP-reserv .
Eller, om du konfigurerar en gäst-IdP , klicka på Konfigurera gäst-IdP .
- Ange följande information om din IdP:
- Namn
- Klient-ID (för webbapplikationer)
- Identifierings-URI
Klicka på Testa anslutning .
Om Google Workspace kan ansluta till din IdP visas meddelandet "Anslutningen lyckades".
- Om du konfigurerar en gäst-IdP: Klicka på Fortsätt och välj sedan de webbappar som du vill ge gäståtkomst för.
För att ge gäståtkomst till Google Meet (webb), ange även klient-ID för verifiering av gästinbjudan.
Klicka sedan på Spara för att stänga kortet.
- (Valfritt) Så här använder du CSE med specifika applikationer:
- Under Autentisering för Googles skrivbords- och mobilappar (valfritt) väljer du de appar du vill använda ASM med.
- För Klient-ID anger du klient-ID:t för applikationen.
- Klicka på Lägg till leverantör för att stänga kortet.
Steg 4 (endast tredjeparts-IdP): Lägg till din IdP i godkännandelistan i administratörskonsolen
Du måste lägga till din tredjeparts-IdP i din betrodda lista över tredjepartsappar så att användarna inte behöver logga in på din IdP upprepade gånger. Följ instruktionerna i Styr vilka tredjeparts- och interna appar som får åtkomst till Google Workspace-data under "Hantera åtkomst till appar: Betrodd, Begränsad eller Blockerad".
Nästa steg
När du har konfigurerat din IdP är du redo att konfigurera din nyckelkrypteringstjänst .