برای رمزگذاری سمت کلاینت به ارائه دهنده هویت خود متصل شوید

نسخه‌های پشتیبانی‌شده برای این ویژگی: Frontline Plus؛ Enterprise Plus؛ Education Standard و Education Plus. نسخه خود را مقایسه کنید

پس از انتخاب سرویس کلید خارجی خود برای رمزگذاری سمت کلاینت (CSE) در Google Workspace، باید Google Workspace را به یک ارائه‌دهنده هویت (IdP) متصل کنید - یا یک IdP شخص ثالث یا هویت گوگل. سرویس کلید رمزگذاری شما از IdP شما برای تأیید هویت کاربران قبل از اینکه بتوانند محتوا را رمزگذاری کنند یا به محتوای رمزگذاری شده دسترسی پیدا کنند، استفاده می‌کند.

توجه: پس از پیکربندی IdP خود، می‌توانید یک IdP مهمان پیکربندی کنید تا دسترسی خارجی به محتوای رمزگذاری شده سمت کلاینت سازمان شما امکان‌پذیر باشد. برای جزئیات بیشتر، به پیکربندی IdP مهمان مراجعه کنید.

قبل از اینکه شروع کنی

مطمئن شوید که سرویس کلید رمزگذاری مورد نظر برای استفاده با CSE را انتخاب کرده‌اید. برای جزئیات بیشتر، به «سرویس کلید خارجی خود را انتخاب کنید» بروید.

مرحله ۱: اتصال IdP خود را برنامه‌ریزی کنید

بررسی برنامه‌های کاربردی و ابزارهای کاربردی تحت وب، دسکتاپ و موبایل پشتیبانی‌شده

با اتصال IdP خود، می‌توانید CSE را برای همه برنامه‌های وب پشتیبانی‌شده Google Workspace تنظیم کنید:

  • گوگل درایو
  • اسناد گوگل
  • صفحات گوگل
  • اسلایدهای گوگل
  • جیمیل
  • تقویم گوگل
  • گوگل میت (پیام‌های صوتی، تصویری و چت)

اتصال ldp شما همچنین به شما امکان می‌دهد CSE را برای برنامه‌های دسکتاپ و موبایل زیر تنظیم کنید:

همچنین می‌توانید ابزارهای کاربردی زیر را تنظیم کنید:

IdP خود را برای CSE انتخاب کنید

برای استفاده از سرویس کلید رمزگذاری با CSE، به یک ارائه‌دهنده هویت (IdP) نیاز دارید که از استاندارد OpenID Connect (OIDC) پشتیبانی کند. اگر قبلاً از یک IdP OIDC با Google Workspace استفاده نمی‌کنید، می‌توانید IdP خود را برای استفاده با سرویس کلید خود به یکی از دو روش زیر تنظیم کنید:

**گزینه ۱: استفاده از یک IdP شخص ثالث (توصیه می‌شود)**

اگر مدل امنیتی شما نیاز به جداسازی بیشتر داده‌های رمزگذاری شده از گوگل دارد، از یک IdP شخص ثالث OIDC استفاده کنید.

اگر از قبل از یک IdP شخص ثالث برای ورود یکپارچه (SSO) مبتنی بر SAML استفاده می‌کنید: توصیه می‌شود در صورتی که IdP از OIDC پشتیبانی می‌کند، از همان IdP برای CSE که برای دسترسی به سرویس‌های Google Workspace استفاده می‌کنید، استفاده کنید. درباره استفاده از SSO مبتنی بر SAML با Google Workspace بیشتر بدانید .

**گزینه ۲: استفاده از هویت گوگل**

اگر مدل امنیتی شما نیازی به جداسازی بیشتر داده‌های رمزگذاری شده از گوگل ندارد، می‌توانید از هویت پیش‌فرض گوگل به عنوان شناسه کاربری خود استفاده کنید.

فقط IdP شخص ثالث: مرورگرهای کاربران را تنظیم کنید

اگر از یک IdP شخص ثالث برای CSE استفاده می‌کنید، توصیه می‌شود کوکی‌های شخص ثالث IdP خود را در مرورگرهای کاربران خود مجاز کنید؛ در غیر این صورت، ممکن است کاربران هنگام استفاده از CSE نیاز به ورود بیشتر به IdP شما داشته باشند.

  • اگر سازمان شما از Chrome Enterprise استفاده می‌کند: می‌توانید از خط‌مشی CookiesAllowedForUrls استفاده کنید.
  • برای مرورگرهای دیگر: برای دستورالعمل‌های مربوط به نحوه‌ی مجاز کردن کوکی‌های شخص ثالث، به محتوای پشتیبانی مرورگر مراجعه کنید.

نحوه اتصال به IdP خود را برای CSE انتخاب کنید

شما می‌توانید IdP خود را - چه از طریق یک IdP شخص ثالث و چه از طریق هویت گوگل - با استفاده از یک فایل .well-known که در وب‌سایت سازمان خود میزبانی می‌کنید یا کنسول مدیریت (که جایگزین IdP شماست) تنظیم کنید. همانطور که در جدول زیر توضیح داده شده است، برای هر روش ملاحظات مختلفی وجود دارد.

توجه: اگر در حال پیکربندی شناسه مهمان هستید، باید از کنسول مدیریت استفاده کنید.

ملاحظات تنظیمات شناخته شده تنظیم کنسول مدیریت (جایگزین IdP)
جداسازی از گوگل تنظیمات IdP روی سرور شخصی شما ذخیره می‌شوند. تنظیمات IdP در سرورهای گوگل ذخیره می‌شوند.
مسئولیت‌های اداری یک مدیر وب می‌تواند به جای یک مدیر ارشد Google Workspace، تنظیمات شما را مدیریت کند. فقط یک مدیر ارشد Google Workspace می‌تواند تنظیمات IdP شما را مدیریت کند.
در دسترس بودن CSE در دسترس بودن CSE (زمان فعال بودن) به در دسترس بودن سروری که فایل .well-known شما را میزبانی می‌کند بستگی دارد. در دسترس بودن CSE با در دسترس بودن عمومی سرویس‌های Google Workspace مطابقت دارد.
سهولت راه‌اندازی نیاز به تغییر تنظیمات DNS برای سرور شما، خارج از کنسول مدیریت دارد. تنظیمات را در کنسول مدیریت پیکربندی کنید.
اشتراک‌گذاری خارج از سازمان شما سرویس کلید خارجی همکار شما می‌تواند به راحتی به تنظیمات IdP شما دسترسی پیدا کند. این دسترسی می‌تواند خودکار باشد و تضمین می‌کند که سرویس همکار شما به هرگونه تغییر در تنظیمات IdP شما دسترسی فوری دارد.

سرویس کلید خارجی همکار شما نمی‌تواند به تنظیمات IdP شما در کنسول مدیریت دسترسی داشته باشد. شما باید قبل از اولین اشتراک‌گذاری فایل‌های رمزگذاری شده و همچنین هر بار که تنظیمات IdP خود را تغییر می‌دهید، تنظیمات IdP خود را مستقیماً در اختیار همکار خود قرار دهید.

مرحله 2: ایجاد شناسه‌های کلاینت برای CSE

ایجاد شناسه کلاینت برای برنامه‌های وب

شما باید یک شناسه کلاینت ایجاد کنید و URLهای تغییر مسیر را برای برنامه‌های وب پشتیبانی‌شده Google Workspace اضافه کنید. برای مشاهده فهرست برنامه‌های پشتیبانی‌شده، به برنامه‌های وب، دسکتاپ و موبایل پشتیبانی‌شده در ابتدای این صفحه مراجعه کنید.

نحوه ایجاد شناسه کلاینت برای برنامه‌های وب بستگی به این دارد که آیا از شناسه شخص ثالث IdP یا Google استفاده می‌کنید.

اگر در حال پیکربندی شناسه کاربری مهمان هستید: باید یک شناسه کلاینت اضافی برای دسترسی به Google Meet ایجاد کنید که برای تأیید دعوت مهمان به جلسه استفاده می‌شود. برای اطلاعات بیشتر، به پیکربندی شناسه کاربری مهمان مراجعه کنید.

**اگر از IdP شخص ثالث برای CSE استفاده می‌کنید**

با استفاده از کنسول مدیریت IdP خود، یک شناسه کلاینت ایجاد کنید. همچنین باید URI های تغییر مسیر زیر را به کنسول مدیریت IdP خود اضافه کنید:

سرویس‌های وب:

  • https://client-side-encryption.google.com/callback
  • https://client-side-encryption.google.com/oidc/cse/callback
  • https://client-side-encryption.google.com/oidc/drive/callback
  • https://client-side-encryption.google.com/oidc/gmail/callback
  • https://client-side-encryption.google.com/oidc/meet/callback
  • https://client-side-encryption.google.com/oidc/calendar/callback
  • https://client-side-encryption.google.com/oidc/docs/callback
  • https://client-side-encryption.google.com/oidc/sheets/callback
  • https://client-side-encryption.google.com/oidc/slides/callback

درایو برای دسکتاپ:

http://localhost

اپلیکیشن موبایل اندروید و iOS:

  • https://client-side-encryption.google.com/oidc/gmail/native/callback
  • https://client-side-encryption.google.com/oidc/meet/native/callback
  • https://client-side-encryption.google.com/oidc/calendar/native/callback
  • https://client-side-encryption.google.com/oidc/drive/native/callback
  • https://client-side-encryption.google.com/oidc/gmail/meet/native/callback

**اگر از هویت گوگل برای CSE استفاده می‌کنید**

شما باید یک شناسه کلاینت در کنسول Google Cloud ایجاد کنید. آن را در فایل .well-known/cse-configuration یا کنسول Admin اضافه خواهید کرد. همچنین جاوا اسکریپت origins (که به آن cross-origin resource sharing یا CORS نیز گفته می‌شود) را تنظیم کرده و ریدایرکت URI ها را اضافه خواهید کرد.

  1. به console.cloud.google.com بروید.
  2. یک پروژه جدید Google Cloud ایجاد کنید. دستورالعمل‌ها را دریافت کنید .

    پروژه را هر طور که می‌خواهید تنظیم کنید—فقط برای نگهداری اعتبارنامه‌ها است.

  3. در کنسول، به منو بروید و سپس APIها و سرویس‌هاو سپس مدارک شناسایی .
  4. یک شناسه کلاینت OAuth برای برنامه وب جدیدی که با CSE استفاده خواهید کرد، ایجاد کنید. دستورالعمل‌های کامل را دریافت کنید .
  5. کدهای جاوا اسکریپت origins را با موارد زیر به‌روزرسانی کنید:
    • https://admin.google.com
    • https://client-side-encryption.google.com
  6. URI های تغییر مسیر مجاز را با موارد زیر به روز کنید.

    سرویس‌های وب:

    • https://client-side-encryption.google.com/callback
    • https://client-side-encryption.google.com/oidc/cse/callback
    • https://client-side-encryption.google.com/oidc/drive/callback
    • https://client-side-encryption.google.com/oidc/gmail/callback
    • https://client-side-encryption.google.com/oidc/meet/callback
    • https://client-side-encryption.google.com/oidc/calendar/callback
    • https://client-side-encryption.google.com/oidc/docs/callback
    • https://client-side-encryption.google.com/oidc/sheets/callback
    • https://client-side-encryption.google.com/oidc/slides/callback

    درایو برای دسکتاپ:

    http://localhost

    اپلیکیشن موبایل اندروید و iOS:

    برای برنامه‌های تلفن همراه اندروید و iOS نیازی به پیکربندی اضافی نیست.

یک شناسه کلاینت OAuth ایجاد شده است. این شناسه را ذخیره کنید تا بتوانید آن را به فایل .well-known/cse-configuration یا کنسول مدیریت خود اضافه کنید.

ایجاد شناسه‌های کلاینت برای برنامه‌های دسکتاپ و موبایل

اگر می‌خواهید کاربران شما از CSE با برنامه‌های دسکتاپ و موبایل استفاده کنند، به شناسه‌های کلاینت برای آن برنامه‌ها نیاز دارید. آن‌ها را به فایل .well-known/cse-configuration یا کنسول مدیریت خود اضافه خواهید کرد. همچنین ممکن است لازم باشد شناسه‌های کلاینت را به پیکربندی سرویس کلید خود اضافه کنید - به مستندات سرویس کلید خود مراجعه کنید.

برای هر برنامه تلفن همراه، به یک شناسه کلاینت برای هر پلتفرم (اندروید و iOS) نیاز دارید. برای مشاهده فهرست برنامه‌های پشتیبانی‌شده، به قسمت برنامه‌های وب، دسکتاپ و تلفن همراه پشتیبانی‌شده در ابتدای این صفحه مراجعه کنید.

نحوه دریافت شناسه‌های کلاینت برای برنامه‌های دسکتاپ و موبایل بستگی به این دارد که آیا از یک شناسه IDP شخص ثالث یا هویت گوگل استفاده می‌کنید.

توجه: این شناسه‌های کلاینت باید از نوع اعطای authorization_code برای PKCE ( RFC 7636 ) پشتیبانی کنند.

**اگر از یک IdP شخص ثالث برای CSE استفاده خواهید کرد**

از کنسول مدیریت IdP خود برای ایجاد یک شناسه کلاینت جداگانه برای هر برنامه استفاده کنید.

**اگر از هویت گوگل برای CSE استفاده خواهید کرد**

از شناسه‌های کلاینت زیر استفاده کنید:

  • درایو برای دسکتاپ — از شناسه کلاینت 947318989803-k88lapdik9bledfml8rr69ic6d3rdv57.apps.googleusercontent.com استفاده کنید
  • رانندگی در اندروید — از شناسه کلاینت 313892590415-6lbccuf47cou4q45vanraqp3fv5jt9do.apps.googleusercontent.com استفاده کنید
  • درایو در iOS — از شناسه کلاینت 313892590415-d3h1l7kl4htab916r6jevqdtu8bfmh9m.apps.googleusercontent.com استفاده کنید
  • تقویم در اندروید — از شناسه کلاینت 313892590415-q84luo8fon5pn5vl8a6rppo1qvcd3qvn.apps.googleusercontent.com استفاده کنید
  • تقویم در iOS — از شناسه کلاینت 313892590415-283b3nilr8561tedgu1n4dcm9hd6g3hr.apps.googleusercontent.com استفاده کنید
  • جیمیل در اندروید — از شناسه کلاینت 313892590415-samhd32i4piankgs42o9sit5e9dug452.apps.googleusercontent.com استفاده کنید
  • جیمیل در iOS — از شناسه کلاینت 313892590415-ijvjpbnsh0gauuunjgsdn64ngg37k6rc.apps.googleusercontent.com استفاده کنید
  • ملاقات در اندروید — از شناسه کلاینت 313892590415-i06v47su4k03ns7ot38akv7s9ari5oa5.apps.googleusercontent.com استفاده کنید
  • Meet در iOS — از شناسه کلاینت 313892590415-32ha2bvs0tr1b12s089i33o58hjvqt55.apps.googleusercontent.com استفاده کنید

ایجاد شناسه‌های کلاینت برای ابزارهای کاربردی

ما به شما توصیه می‌کنیم که:

  1. برای هر ابزار کاربردی که با نقاط پایانی ممتاز (privilegedwrap، privilegedunwrap، privilegedprivatekeydecrypt) سرویس کلید شما تعامل دارد، از یک شناسه کلاینت استفاده کنید. برای مشاهده فهرستی از ابزارهای پشتیبانی‌شده، به بخش «مرور برنامه‌های کاربردی وب، دسکتاپ و موبایل پشتیبانی‌شده و ابزارهای کاربردی» در این صفحه مراجعه کنید.
  2. سیاست‌های دسترسی سرویس کلید خود را برای نقاط پایانی privilegedunwrap و privilegedprivatekeydecrypt پیکربندی کنید تا شناسه کلاینت رمزگشای CSE مجاز باشد.

مرحله 3: برای CSE به IdP خود متصل شوید

برای اتصال Google Workspace به ارائه‌دهنده هویت خود (IdP)، می‌توانید از یک فایل .well-known یا کنسول مدیریت استفاده کنید. پس از برقراری اتصال، باید IdP خود را در کنسول مدیریت به صورت مجاز فهرست کنید.

توجه: اگر در حال پیکربندی شناسه مهمان هستید، باید از کنسول مدیریت استفاده کنید.

گزینه ۱: با استفاده از یک فایل .well-known به IdP خود متصل شوید

برای تنظیم IdP شخص ثالث یا Google خود با این گزینه، باید یک فایل .well-known را در وب‌سایت عمومی سازمان خود قرار دهید. این فایل مشخص می‌کند که از کدام IdP استفاده می‌کنید و به همکاران خارجی شما اجازه می‌دهد تنظیمات IdP شما را کشف کنند.

مرحله ۱: فایل .well-known خود را روی سرور خود قرار دهید

پیکربندی IdP شما باید در این URI در دامنه شما قرار گیرد:

https: //cse.subdomain.domain.tld /.well-known/cse-configuration

که در آن subdomain.domain.tld باید با دامنه موجود در آدرس ایمیل شما مطابقت داشته باشد. برای مثال، اگر دامنه موجود در آدرس ایمیل شما solarmora.com است، باید فایل .well-known خود را در آدرس زیر قرار دهید:

https://cse.solarmora.com/.well-known/cse-configuration

نکته: پیشوند https://cse. الزامی است زیرا آدرس .well-known در IETF ( RFC 8615 ) ثبت نشده است.

مرحله ۲: فایل .well-known خود را پیکربندی کنید

محتویات فایل .well-known شما، در آدرس well-known/cse-configuration، باید با JSON کدگذاری شده باشد ( RFC 8259 ) و شامل این فیلدها باشد:

میدان توضیحات

name

نام IdP - می‌توانید از هر نامی که دوست دارید استفاده کنید. این نام در پیام‌های خطای IdP برای کاربران در سرویس‌های گوگل، مانند Drive و Docs Editors، نمایش داده می‌شود.

client_id

شناسه کلاینت OpenID Connect (OIDC) که برنامه وب کلاینت CSE برای دریافت JSON Web Token (JWT) از آن استفاده می‌کند.

وقتی یک شناسه کلاینت ایجاد می‌کنید، آدرس‌های URL تغییر مسیر را نیز در کنسول Google Cloud اضافه خواهید کرد.

برای جزئیات بیشتر در مورد ایجاد شناسه کلاینت ، به بخش «ایجاد شناسه کلاینت برای برنامه‌های وب» که قبلاً در همین صفحه آمده است، مراجعه کنید.

discovery_uri

نشانی اینترنتی اکتشاف OIDC، همانطور که در این مشخصات OpenID تعریف شده است.

اگر از IdP شخص ثالث استفاده می‌کنید

IdP شما این URL را در اختیار شما قرار می‌دهد که معمولاً با /.well-known/openid-configuration تمام می‌شود.

اگر از هویت گوگل استفاده می‌کنید

از https://accounts.google.com/.well-known/openid-configuration استفاده کنید

grant_type

جریان OAuth مورد استفاده برای OIDC با برنامه‌های وب کلاینت CSE

اگر از IdP شخص ثالث استفاده می‌کنید

شما می‌توانید از نوع اعطای مجوز implicit یا authorization_code برای برنامه‌های وب CSE استفاده کنید.

اگر از هویت گوگل استفاده می‌کنید

شما فقط می‌توانید از نوع اعطای implicit برای برنامه‌های وب استفاده کنید.

applications

برنامه‌های کلاینت دیگری که می‌خواهید از CSE با آنها استفاده کنید. شما باید برای هر برنامه یک شناسه کلاینت به فایل .well-known خود اضافه کنید.

توجه: این شناسه‌های کلاینت باید از نوع اعطای authorization_code برای PKCE ( RFC 7636 ) پشتیبانی کنند.

برای جزئیات بیشتر در مورد ایجاد شناسه‌های کلاینت ، به بخش «ایجاد شناسه کلاینت برای برنامه‌های دسکتاپ و موبایل» که قبلاً در همین صفحه آمده است، مراجعه کنید.

    **اگر از یک IdP شخص ثالث استفاده می‌کنید، فایل .well-known شما باید به این شکل باشد:**

    **اگر از هویت گوگل استفاده می‌کنید، فایل .well-known شما باید به این شکل باشد:**

    مرحله 3: تنظیم CORS

    اگر از هویت گوگل برای IdP خود استفاده می‌کنید: هنگام ایجاد شناسه کلاینت خود، CORS را در کنسول Google Cloud تنظیم می‌کنید. برای جزئیات بیشتر، به بخش «ایجاد شناسه کلاینت برای برنامه‌های وب» که قبلاً در این صفحه آمده است، مراجعه کنید.

    اگر از یک IdP شخص ثالث استفاده می‌کنید: .well-known/openid-configuration و .well-known/cse-configuration شما باید URL های مبدا را برای فراخوانی‌های اشتراک‌گذاری منابع بین مبدا (CORS) مجاز کنند. در کنسول مدیریت IdP خود، پیکربندی‌های خود را به شرح زیر تنظیم کنید:

      ‎.well-known/openid-configuration (URI کشف)

      • روش‌ها: دریافت
      • مبداهای مجاز:
        • https://admin.google.com
        • https://client-side-encryption.google.com

      .well-known/cse-configuration

      • روش‌ها: دریافت
      • مبداهای مجاز:
        • https://admin.google.com
        • https://client-side-encryption.google.com

      گزینه ۲: با استفاده از کنسول مدیریت به IdP خود متصل شوید

      به جای استفاده از یک فایل .well-known، می‌توانید Google Workspace را با استفاده از کنسول مدیریت به IdP خود متصل کنید.

      توجه: اگر در حال پیکربندی شناسه مهمان هستید، باید از کنسول مدیریت استفاده کنید.

      مرحله ۱: اطلاعات مربوط به IdP خود را جمع‌آوری کنید

      برای اتصال به IdP خود با استفاده از کنسول مدیریت، به اطلاعات زیر در مورد IdP خود نیاز دارید:

      نام IdP شما برای جزئیات بیشتر، به پیکربندی فایل .well-known خود که قبلاً در همین صفحه آمده است، مراجعه کنید.
      شناسه کلاینت برای برنامه‌های وب برای جزئیات بیشتر، به بخش «ایجاد شناسه کلاینت برای برنامه‌های وب» که قبلاً در همین صفحه آمده است، مراجعه کنید.
      آدرس اینترنتی اکتشافی برای جزئیات بیشتر، به پیکربندی فایل .well-known خود که قبلاً در همین صفحه آمده است، مراجعه کنید.
      شناسه‌های کلاینت برای برنامه‌های دسکتاپ و موبایل (اختیاری) برای جزئیات بیشتر، به بخش «ایجاد شناسه‌های کلاینت برای برنامه‌های دسکتاپ و موبایل» که قبلاً در همین صفحه آمده است، مراجعه کنید.

      مرحله ۲: راه‌اندازی CORS

      اگر از هویت گوگل استفاده می‌کنید: هنگام ایجاد شناسه کلاینت خود، اشتراک‌گذاری منابع بین مبدا (CORS) را در کنسول Google Cloud تنظیم می‌کنید. برای جزئیات بیشتر، به بخش «ایجاد شناسه کلاینت برای برنامه‌های وب» که قبلاً در این صفحه آمده است، مراجعه کنید.

      اگر از IdP شخص ثالث استفاده می‌کنید: در کنسول مدیریت IdP خود، URI مربوط به کشف خود را پیکربندی کنید تا URLهای مبدا برای فراخوانی‌های اشتراک‌گذاری منابع بین مبدا (CORS) مجاز باشند، به شرح زیر:

      • روش: دریافت
      • مبداهای مجاز:
        • https://admin.google.com
        • https://client-side-encryption.google.com

      مرحله ۳: اضافه کردن اطلاعات به کنسول مدیریت

      برای این کار باید به عنوان مدیر ارشد وارد سیستم شوید.
      1. در کنسول مدیریت گوگل، به منو بروید و سپس داده‌هاو سپس انطباقو سپس رمزگذاری سمت کلاینت .

        برای این کار باید به عنوان مدیر ارشد وارد سیستم شوید.

        توجه: در قسمت پیکربندی ارائه‌دهنده هویت ، پیامی ظاهر می‌شود که نشان می‌دهد Google Workspace نمی‌تواند به فایل .well-known شما دسترسی پیدا کند. از آنجایی که شما با استفاده از کنسول مدیریت به IdP خود متصل می‌شوید، می‌توانید این پیام را نادیده بگیرید.

      2. در زیر پیکربندی ارائه دهنده هویت ، روی پیکربندی IdP fallback کلیک کنید.

        یا اگر در حال پیکربندی شناسه مهمان هستید، روی پیکربندی شناسه مهمان کلیک کنید.

      3. اطلاعات زیر را در مورد IdP خود وارد کنید:
        • نام
        • شناسه کلاینت (برای برنامه‌های وب)
        • آدرس اینترنتی اکتشافی
      4. روی تست اتصال کلیک کنید.

        اگر Google Workspace بتواند به IdP شما متصل شود، پیام «اتصال موفقیت‌آمیز» ظاهر می‌شود.

      5. اگر در حال پیکربندی IdP مهمان هستید: روی ادامه کلیک کنید و سپس برنامه‌های وب مورد نظر خود را برای دسترسی مهمان انتخاب کنید.

        برای ارائه دسترسی مهمان به Google Meet (وب)، شناسه کلاینت را نیز برای تأیید دعوت مهمان وارد کنید.

        سپس برای بستن کارت، روی ذخیره کلیک کنید.

      6. (اختیاری) برای استفاده از CSE با برنامه‌های خاص:
        1. در قسمت «احراز هویت برای برنامه‌های دسکتاپ و موبایل گوگل» (اختیاری) ، برنامه‌هایی را که می‌خواهید از CSE با آنها استفاده کنید، انتخاب کنید.
        2. برای شناسه کلاینت ، شناسه کلاینت برنامه را وارد کنید.
      7. برای بستن کارت، روی افزودن ارائه‌دهنده کلیک کنید.

      مرحله ۴ (فقط IdP شخص ثالث): IdP خود را به لیست مجاز در کنسول مدیریت اضافه کنید

      شما باید IdP شخص ثالث خود را به فهرست برنامه‌های شخص ثالث مورد اعتماد خود اضافه کنید تا کاربران نیازی به ورود مکرر به IdP شما نداشته باشند. دستورالعمل‌های موجود در بخش «کنترل دسترسی برنامه‌های شخص ثالث و داخلی به داده‌های Google Workspace» را در بخش «مدیریت دسترسی به برنامه‌ها: مورد اعتماد، محدود یا مسدود شده» دنبال کنید.

      مرحله بعدی

      پس از تنظیم IdP، آماده راه‌اندازی سرویس رمزگذاری کلید خود هستید.