نسخههای پشتیبانیشده برای این ویژگی: Frontline Plus؛ Enterprise Plus؛ Education Standard و Education Plus. نسخه خود را مقایسه کنید
پس از انتخاب سرویس کلید خارجی خود برای رمزگذاری سمت کلاینت (CSE) در Google Workspace، باید Google Workspace را به یک ارائهدهنده هویت (IdP) متصل کنید - یا یک IdP شخص ثالث یا هویت گوگل. سرویس کلید رمزگذاری شما از IdP شما برای تأیید هویت کاربران قبل از اینکه بتوانند محتوا را رمزگذاری کنند یا به محتوای رمزگذاری شده دسترسی پیدا کنند، استفاده میکند.
توجه: پس از پیکربندی IdP خود، میتوانید یک IdP مهمان پیکربندی کنید تا دسترسی خارجی به محتوای رمزگذاری شده سمت کلاینت سازمان شما امکانپذیر باشد. برای جزئیات بیشتر، به پیکربندی IdP مهمان مراجعه کنید.
قبل از اینکه شروع کنی
مطمئن شوید که سرویس کلید رمزگذاری مورد نظر برای استفاده با CSE را انتخاب کردهاید. برای جزئیات بیشتر، به «سرویس کلید خارجی خود را انتخاب کنید» بروید.
مرحله ۱: اتصال IdP خود را برنامهریزی کنید
بررسی برنامههای کاربردی و ابزارهای کاربردی تحت وب، دسکتاپ و موبایل پشتیبانیشده
با اتصال IdP خود، میتوانید CSE را برای همه برنامههای وب پشتیبانیشده Google Workspace تنظیم کنید:
- گوگل درایو
- اسناد گوگل
- صفحات گوگل
- اسلایدهای گوگل
- جیمیل
- تقویم گوگل
- گوگل میت (پیامهای صوتی، تصویری و چت)
اتصال ldp شما همچنین به شما امکان میدهد CSE را برای برنامههای دسکتاپ و موبایل زیر تنظیم کنید:
- درایو برای دسکتاپ
- رانندگی در اندروید و iOS
- تقویم در اندروید و iOS
- جیمیل در اندروید و iOS
- ملاقات در اندروید و iOS
همچنین میتوانید ابزارهای کاربردی زیر را تنظیم کنید:
IdP خود را برای CSE انتخاب کنید
برای استفاده از سرویس کلید رمزگذاری با CSE، به یک ارائهدهنده هویت (IdP) نیاز دارید که از استاندارد OpenID Connect (OIDC) پشتیبانی کند. اگر قبلاً از یک IdP OIDC با Google Workspace استفاده نمیکنید، میتوانید IdP خود را برای استفاده با سرویس کلید خود به یکی از دو روش زیر تنظیم کنید:
**گزینه ۱: استفاده از یک IdP شخص ثالث (توصیه میشود)**
اگر مدل امنیتی شما نیاز به جداسازی بیشتر دادههای رمزگذاری شده از گوگل دارد، از یک IdP شخص ثالث OIDC استفاده کنید.
اگر از قبل از یک IdP شخص ثالث برای ورود یکپارچه (SSO) مبتنی بر SAML استفاده میکنید: توصیه میشود در صورتی که IdP از OIDC پشتیبانی میکند، از همان IdP برای CSE که برای دسترسی به سرویسهای Google Workspace استفاده میکنید، استفاده کنید. درباره استفاده از SSO مبتنی بر SAML با Google Workspace بیشتر بدانید .
**گزینه ۲: استفاده از هویت گوگل**
اگر مدل امنیتی شما نیازی به جداسازی بیشتر دادههای رمزگذاری شده از گوگل ندارد، میتوانید از هویت پیشفرض گوگل به عنوان شناسه کاربری خود استفاده کنید.
فقط IdP شخص ثالث: مرورگرهای کاربران را تنظیم کنید
اگر از یک IdP شخص ثالث برای CSE استفاده میکنید، توصیه میشود کوکیهای شخص ثالث IdP خود را در مرورگرهای کاربران خود مجاز کنید؛ در غیر این صورت، ممکن است کاربران هنگام استفاده از CSE نیاز به ورود بیشتر به IdP شما داشته باشند.
- اگر سازمان شما از Chrome Enterprise استفاده میکند: میتوانید از خطمشی CookiesAllowedForUrls استفاده کنید.
- برای مرورگرهای دیگر: برای دستورالعملهای مربوط به نحوهی مجاز کردن کوکیهای شخص ثالث، به محتوای پشتیبانی مرورگر مراجعه کنید.
نحوه اتصال به IdP خود را برای CSE انتخاب کنید
شما میتوانید IdP خود را - چه از طریق یک IdP شخص ثالث و چه از طریق هویت گوگل - با استفاده از یک فایل .well-known که در وبسایت سازمان خود میزبانی میکنید یا کنسول مدیریت (که جایگزین IdP شماست) تنظیم کنید. همانطور که در جدول زیر توضیح داده شده است، برای هر روش ملاحظات مختلفی وجود دارد.
توجه: اگر در حال پیکربندی شناسه مهمان هستید، باید از کنسول مدیریت استفاده کنید.
| ملاحظات | تنظیمات شناخته شده | تنظیم کنسول مدیریت (جایگزین IdP) |
|---|---|---|
| جداسازی از گوگل | تنظیمات IdP روی سرور شخصی شما ذخیره میشوند. | تنظیمات IdP در سرورهای گوگل ذخیره میشوند. |
| مسئولیتهای اداری | یک مدیر وب میتواند به جای یک مدیر ارشد Google Workspace، تنظیمات شما را مدیریت کند. | فقط یک مدیر ارشد Google Workspace میتواند تنظیمات IdP شما را مدیریت کند. |
| در دسترس بودن CSE | در دسترس بودن CSE (زمان فعال بودن) به در دسترس بودن سروری که فایل .well-known شما را میزبانی میکند بستگی دارد. | در دسترس بودن CSE با در دسترس بودن عمومی سرویسهای Google Workspace مطابقت دارد. |
| سهولت راهاندازی | نیاز به تغییر تنظیمات DNS برای سرور شما، خارج از کنسول مدیریت دارد. | تنظیمات را در کنسول مدیریت پیکربندی کنید. |
| اشتراکگذاری خارج از سازمان شما | سرویس کلید خارجی همکار شما میتواند به راحتی به تنظیمات IdP شما دسترسی پیدا کند. این دسترسی میتواند خودکار باشد و تضمین میکند که سرویس همکار شما به هرگونه تغییر در تنظیمات IdP شما دسترسی فوری دارد. | سرویس کلید خارجی همکار شما نمیتواند به تنظیمات IdP شما در کنسول مدیریت دسترسی داشته باشد. شما باید قبل از اولین اشتراکگذاری فایلهای رمزگذاری شده و همچنین هر بار که تنظیمات IdP خود را تغییر میدهید، تنظیمات IdP خود را مستقیماً در اختیار همکار خود قرار دهید. |
مرحله 2: ایجاد شناسههای کلاینت برای CSE
ایجاد شناسه کلاینت برای برنامههای وب
شما باید یک شناسه کلاینت ایجاد کنید و URLهای تغییر مسیر را برای برنامههای وب پشتیبانیشده Google Workspace اضافه کنید. برای مشاهده فهرست برنامههای پشتیبانیشده، به برنامههای وب، دسکتاپ و موبایل پشتیبانیشده در ابتدای این صفحه مراجعه کنید.
نحوه ایجاد شناسه کلاینت برای برنامههای وب بستگی به این دارد که آیا از شناسه شخص ثالث IdP یا Google استفاده میکنید.
اگر در حال پیکربندی شناسه کاربری مهمان هستید: باید یک شناسه کلاینت اضافی برای دسترسی به Google Meet ایجاد کنید که برای تأیید دعوت مهمان به جلسه استفاده میشود. برای اطلاعات بیشتر، به پیکربندی شناسه کاربری مهمان مراجعه کنید.
**اگر از IdP شخص ثالث برای CSE استفاده میکنید**
با استفاده از کنسول مدیریت IdP خود، یک شناسه کلاینت ایجاد کنید. همچنین باید URI های تغییر مسیر زیر را به کنسول مدیریت IdP خود اضافه کنید:
سرویسهای وب:
-
https://client-side-encryption.google.com/callback -
https://client-side-encryption.google.com/oidc/cse/callback -
https://client-side-encryption.google.com/oidc/drive/callback -
https://client-side-encryption.google.com/oidc/gmail/callback -
https://client-side-encryption.google.com/oidc/meet/callback -
https://client-side-encryption.google.com/oidc/calendar/callback -
https://client-side-encryption.google.com/oidc/docs/callback -
https://client-side-encryption.google.com/oidc/sheets/callback -
https://client-side-encryption.google.com/oidc/slides/callback
درایو برای دسکتاپ:
http://localhost
اپلیکیشن موبایل اندروید و iOS:
-
https://client-side-encryption.google.com/oidc/gmail/native/callback -
https://client-side-encryption.google.com/oidc/meet/native/callback -
https://client-side-encryption.google.com/oidc/calendar/native/callback -
https://client-side-encryption.google.com/oidc/drive/native/callback -
https://client-side-encryption.google.com/oidc/gmail/meet/native/callback
**اگر از هویت گوگل برای CSE استفاده میکنید**
شما باید یک شناسه کلاینت در کنسول Google Cloud ایجاد کنید. آن را در فایل .well-known/cse-configuration یا کنسول Admin اضافه خواهید کرد. همچنین جاوا اسکریپت origins (که به آن cross-origin resource sharing یا CORS نیز گفته میشود) را تنظیم کرده و ریدایرکت URI ها را اضافه خواهید کرد.
- به console.cloud.google.com بروید.
- یک پروژه جدید Google Cloud ایجاد کنید. دستورالعملها را دریافت کنید .
پروژه را هر طور که میخواهید تنظیم کنید—فقط برای نگهداری اعتبارنامهها است.
- در کنسول، به منو بروید
APIها و سرویسها
مدارک شناسایی .
- یک شناسه کلاینت OAuth برای برنامه وب جدیدی که با CSE استفاده خواهید کرد، ایجاد کنید. دستورالعملهای کامل را دریافت کنید .
- کدهای جاوا اسکریپت origins را با موارد زیر بهروزرسانی کنید:
-
https://admin.google.com -
https://client-side-encryption.google.com
-
- URI های تغییر مسیر مجاز را با موارد زیر به روز کنید.
سرویسهای وب:
-
https://client-side-encryption.google.com/callback -
https://client-side-encryption.google.com/oidc/cse/callback -
https://client-side-encryption.google.com/oidc/drive/callback -
https://client-side-encryption.google.com/oidc/gmail/callback -
https://client-side-encryption.google.com/oidc/meet/callback -
https://client-side-encryption.google.com/oidc/calendar/callback -
https://client-side-encryption.google.com/oidc/docs/callback -
https://client-side-encryption.google.com/oidc/sheets/callback -
https://client-side-encryption.google.com/oidc/slides/callback
درایو برای دسکتاپ:
http://localhostاپلیکیشن موبایل اندروید و iOS:
برای برنامههای تلفن همراه اندروید و iOS نیازی به پیکربندی اضافی نیست.
-
یک شناسه کلاینت OAuth ایجاد شده است. این شناسه را ذخیره کنید تا بتوانید آن را به فایل .well-known/cse-configuration یا کنسول مدیریت خود اضافه کنید.
ایجاد شناسههای کلاینت برای برنامههای دسکتاپ و موبایل
اگر میخواهید کاربران شما از CSE با برنامههای دسکتاپ و موبایل استفاده کنند، به شناسههای کلاینت برای آن برنامهها نیاز دارید. آنها را به فایل .well-known/cse-configuration یا کنسول مدیریت خود اضافه خواهید کرد. همچنین ممکن است لازم باشد شناسههای کلاینت را به پیکربندی سرویس کلید خود اضافه کنید - به مستندات سرویس کلید خود مراجعه کنید.
برای هر برنامه تلفن همراه، به یک شناسه کلاینت برای هر پلتفرم (اندروید و iOS) نیاز دارید. برای مشاهده فهرست برنامههای پشتیبانیشده، به قسمت برنامههای وب، دسکتاپ و تلفن همراه پشتیبانیشده در ابتدای این صفحه مراجعه کنید.
نحوه دریافت شناسههای کلاینت برای برنامههای دسکتاپ و موبایل بستگی به این دارد که آیا از یک شناسه IDP شخص ثالث یا هویت گوگل استفاده میکنید.
توجه: این شناسههای کلاینت باید از نوع اعطای authorization_code برای PKCE ( RFC 7636 ) پشتیبانی کنند.
**اگر از یک IdP شخص ثالث برای CSE استفاده خواهید کرد**
از کنسول مدیریت IdP خود برای ایجاد یک شناسه کلاینت جداگانه برای هر برنامه استفاده کنید.
**اگر از هویت گوگل برای CSE استفاده خواهید کرد**
از شناسههای کلاینت زیر استفاده کنید:
- درایو برای دسکتاپ — از شناسه کلاینت
947318989803-k88lapdik9bledfml8rr69ic6d3rdv57.apps.googleusercontent.comاستفاده کنید - رانندگی در اندروید — از شناسه کلاینت
313892590415-6lbccuf47cou4q45vanraqp3fv5jt9do.apps.googleusercontent.comاستفاده کنید - درایو در iOS — از شناسه کلاینت
313892590415-d3h1l7kl4htab916r6jevqdtu8bfmh9m.apps.googleusercontent.comاستفاده کنید - تقویم در اندروید — از شناسه کلاینت
313892590415-q84luo8fon5pn5vl8a6rppo1qvcd3qvn.apps.googleusercontent.comاستفاده کنید - تقویم در iOS — از شناسه کلاینت
313892590415-283b3nilr8561tedgu1n4dcm9hd6g3hr.apps.googleusercontent.comاستفاده کنید - جیمیل در اندروید — از شناسه کلاینت
313892590415-samhd32i4piankgs42o9sit5e9dug452.apps.googleusercontent.comاستفاده کنید - جیمیل در iOS — از شناسه کلاینت
313892590415-ijvjpbnsh0gauuunjgsdn64ngg37k6rc.apps.googleusercontent.comاستفاده کنید - ملاقات در اندروید — از شناسه کلاینت
313892590415-i06v47su4k03ns7ot38akv7s9ari5oa5.apps.googleusercontent.comاستفاده کنید - Meet در iOS — از شناسه کلاینت
313892590415-32ha2bvs0tr1b12s089i33o58hjvqt55.apps.googleusercontent.comاستفاده کنید
ایجاد شناسههای کلاینت برای ابزارهای کاربردی
ما به شما توصیه میکنیم که:
- برای هر ابزار کاربردی که با نقاط پایانی ممتاز (privilegedwrap، privilegedunwrap، privilegedprivatekeydecrypt) سرویس کلید شما تعامل دارد، از یک شناسه کلاینت استفاده کنید. برای مشاهده فهرستی از ابزارهای پشتیبانیشده، به بخش «مرور برنامههای کاربردی وب، دسکتاپ و موبایل پشتیبانیشده و ابزارهای کاربردی» در این صفحه مراجعه کنید.
- سیاستهای دسترسی سرویس کلید خود را برای نقاط پایانی privilegedunwrap و privilegedprivatekeydecrypt پیکربندی کنید تا شناسه کلاینت رمزگشای CSE مجاز باشد.
مرحله 3: برای CSE به IdP خود متصل شوید
برای اتصال Google Workspace به ارائهدهنده هویت خود (IdP)، میتوانید از یک فایل .well-known یا کنسول مدیریت استفاده کنید. پس از برقراری اتصال، باید IdP خود را در کنسول مدیریت به صورت مجاز فهرست کنید.
توجه: اگر در حال پیکربندی شناسه مهمان هستید، باید از کنسول مدیریت استفاده کنید.
گزینه ۱: با استفاده از یک فایل .well-known به IdP خود متصل شوید
برای تنظیم IdP شخص ثالث یا Google خود با این گزینه، باید یک فایل .well-known را در وبسایت عمومی سازمان خود قرار دهید. این فایل مشخص میکند که از کدام IdP استفاده میکنید و به همکاران خارجی شما اجازه میدهد تنظیمات IdP شما را کشف کنند.
مرحله ۱: فایل .well-known خود را روی سرور خود قرار دهید
پیکربندی IdP شما باید در این URI در دامنه شما قرار گیرد:
https: //cse.subdomain.domain.tld /.well-known/cse-configuration
که در آن subdomain.domain.tld باید با دامنه موجود در آدرس ایمیل شما مطابقت داشته باشد. برای مثال، اگر دامنه موجود در آدرس ایمیل شما solarmora.com است، باید فایل .well-known خود را در آدرس زیر قرار دهید:
https://cse.solarmora.com/.well-known/cse-configuration
نکته: پیشوند https://cse. الزامی است زیرا آدرس .well-known در IETF ( RFC 8615 ) ثبت نشده است.
مرحله ۲: فایل .well-known خود را پیکربندی کنید
محتویات فایل .well-known شما، در آدرس well-known/cse-configuration، باید با JSON کدگذاری شده باشد ( RFC 8259 ) و شامل این فیلدها باشد:
| میدان | توضیحات |
|---|---|
| نام IdP - میتوانید از هر نامی که دوست دارید استفاده کنید. این نام در پیامهای خطای IdP برای کاربران در سرویسهای گوگل، مانند Drive و Docs Editors، نمایش داده میشود. |
| شناسه کلاینت OpenID Connect (OIDC) که برنامه وب کلاینت CSE برای دریافت JSON Web Token (JWT) از آن استفاده میکند. وقتی یک شناسه کلاینت ایجاد میکنید، آدرسهای URL تغییر مسیر را نیز در کنسول Google Cloud اضافه خواهید کرد. برای جزئیات بیشتر در مورد ایجاد شناسه کلاینت ، به بخش «ایجاد شناسه کلاینت برای برنامههای وب» که قبلاً در همین صفحه آمده است، مراجعه کنید. |
discovery_uri | نشانی اینترنتی اکتشاف OIDC، همانطور که در این مشخصات OpenID تعریف شده است. |
اگر از IdP شخص ثالث استفاده میکنید IdP شما این URL را در اختیار شما قرار میدهد که معمولاً با | |
اگر از هویت گوگل استفاده میکنید از | |
grant_type | جریان OAuth مورد استفاده برای OIDC با برنامههای وب کلاینت CSE |
اگر از IdP شخص ثالث استفاده میکنید شما میتوانید از نوع اعطای مجوز | |
اگر از هویت گوگل استفاده میکنید شما فقط میتوانید از نوع اعطای | |
| برنامههای کلاینت دیگری که میخواهید از CSE با آنها استفاده کنید. شما باید برای هر برنامه یک شناسه کلاینت به فایل .well-known خود اضافه کنید. توجه: این شناسههای کلاینت باید از نوع اعطای برای جزئیات بیشتر در مورد ایجاد شناسههای کلاینت ، به بخش «ایجاد شناسه کلاینت برای برنامههای دسکتاپ و موبایل» که قبلاً در همین صفحه آمده است، مراجعه کنید. |
**اگر از یک IdP شخص ثالث استفاده میکنید، فایل .well-known شما باید به این شکل باشد:**
**اگر از هویت گوگل استفاده میکنید، فایل .well-known شما باید به این شکل باشد:**
مرحله 3: تنظیم CORS
اگر از هویت گوگل برای IdP خود استفاده میکنید: هنگام ایجاد شناسه کلاینت خود، CORS را در کنسول Google Cloud تنظیم میکنید. برای جزئیات بیشتر، به بخش «ایجاد شناسه کلاینت برای برنامههای وب» که قبلاً در این صفحه آمده است، مراجعه کنید.
اگر از یک IdP شخص ثالث استفاده میکنید: .well-known/openid-configuration و .well-known/cse-configuration شما باید URL های مبدا را برای فراخوانیهای اشتراکگذاری منابع بین مبدا (CORS) مجاز کنند. در کنسول مدیریت IdP خود، پیکربندیهای خود را به شرح زیر تنظیم کنید:
.well-known/openid-configuration (URI کشف)
- روشها: دریافت
- مبداهای مجاز:
-
https://admin.google.com -
https://client-side-encryption.google.com
-
.well-known/cse-configuration
- روشها: دریافت
- مبداهای مجاز:
-
https://admin.google.com -
https://client-side-encryption.google.com
-
گزینه ۲: با استفاده از کنسول مدیریت به IdP خود متصل شوید
به جای استفاده از یک فایل .well-known، میتوانید Google Workspace را با استفاده از کنسول مدیریت به IdP خود متصل کنید.
توجه: اگر در حال پیکربندی شناسه مهمان هستید، باید از کنسول مدیریت استفاده کنید.
مرحله ۱: اطلاعات مربوط به IdP خود را جمعآوری کنید
برای اتصال به IdP خود با استفاده از کنسول مدیریت، به اطلاعات زیر در مورد IdP خود نیاز دارید:
| نام IdP شما | برای جزئیات بیشتر، به پیکربندی فایل .well-known خود که قبلاً در همین صفحه آمده است، مراجعه کنید. |
| شناسه کلاینت برای برنامههای وب | برای جزئیات بیشتر، به بخش «ایجاد شناسه کلاینت برای برنامههای وب» که قبلاً در همین صفحه آمده است، مراجعه کنید. |
| آدرس اینترنتی اکتشافی | برای جزئیات بیشتر، به پیکربندی فایل .well-known خود که قبلاً در همین صفحه آمده است، مراجعه کنید. |
| شناسههای کلاینت برای برنامههای دسکتاپ و موبایل (اختیاری) | برای جزئیات بیشتر، به بخش «ایجاد شناسههای کلاینت برای برنامههای دسکتاپ و موبایل» که قبلاً در همین صفحه آمده است، مراجعه کنید. |
مرحله ۲: راهاندازی CORS
اگر از هویت گوگل استفاده میکنید: هنگام ایجاد شناسه کلاینت خود، اشتراکگذاری منابع بین مبدا (CORS) را در کنسول Google Cloud تنظیم میکنید. برای جزئیات بیشتر، به بخش «ایجاد شناسه کلاینت برای برنامههای وب» که قبلاً در این صفحه آمده است، مراجعه کنید.
اگر از IdP شخص ثالث استفاده میکنید: در کنسول مدیریت IdP خود، URI مربوط به کشف خود را پیکربندی کنید تا URLهای مبدا برای فراخوانیهای اشتراکگذاری منابع بین مبدا (CORS) مجاز باشند، به شرح زیر:
- روش: دریافت
- مبداهای مجاز:
-
https://admin.google.com -
https://client-side-encryption.google.com
-
مرحله ۳: اضافه کردن اطلاعات به کنسول مدیریت
در کنسول مدیریت گوگل، به منو بروید
دادهها
انطباق
رمزگذاری سمت کلاینت .
برای این کار باید به عنوان مدیر ارشد وارد سیستم شوید.
توجه: در قسمت پیکربندی ارائهدهنده هویت ، پیامی ظاهر میشود که نشان میدهد Google Workspace نمیتواند به فایل .well-known شما دسترسی پیدا کند. از آنجایی که شما با استفاده از کنسول مدیریت به IdP خود متصل میشوید، میتوانید این پیام را نادیده بگیرید.
- در زیر پیکربندی ارائه دهنده هویت ، روی پیکربندی IdP fallback کلیک کنید.
یا اگر در حال پیکربندی شناسه مهمان هستید، روی پیکربندی شناسه مهمان کلیک کنید.
- اطلاعات زیر را در مورد IdP خود وارد کنید:
- نام
- شناسه کلاینت (برای برنامههای وب)
- آدرس اینترنتی اکتشافی
روی تست اتصال کلیک کنید.
اگر Google Workspace بتواند به IdP شما متصل شود، پیام «اتصال موفقیتآمیز» ظاهر میشود.
- اگر در حال پیکربندی IdP مهمان هستید: روی ادامه کلیک کنید و سپس برنامههای وب مورد نظر خود را برای دسترسی مهمان انتخاب کنید.
برای ارائه دسترسی مهمان به Google Meet (وب)، شناسه کلاینت را نیز برای تأیید دعوت مهمان وارد کنید.
سپس برای بستن کارت، روی ذخیره کلیک کنید.
- (اختیاری) برای استفاده از CSE با برنامههای خاص:
- در قسمت «احراز هویت برای برنامههای دسکتاپ و موبایل گوگل» (اختیاری) ، برنامههایی را که میخواهید از CSE با آنها استفاده کنید، انتخاب کنید.
- برای شناسه کلاینت ، شناسه کلاینت برنامه را وارد کنید.
- برای بستن کارت، روی افزودن ارائهدهنده کلیک کنید.
مرحله ۴ (فقط IdP شخص ثالث): IdP خود را به لیست مجاز در کنسول مدیریت اضافه کنید
شما باید IdP شخص ثالث خود را به فهرست برنامههای شخص ثالث مورد اعتماد خود اضافه کنید تا کاربران نیازی به ورود مکرر به IdP شما نداشته باشند. دستورالعملهای موجود در بخش «کنترل دسترسی برنامههای شخص ثالث و داخلی به دادههای Google Workspace» را در بخش «مدیریت دسترسی به برنامهها: مورد اعتماد، محدود یا مسدود شده» دنبال کنید.
مرحله بعدی
پس از تنظیم IdP، آماده راهاندازی سرویس رمزگذاری کلید خود هستید.