الإصدارات المتوافقة مع هذه الميزة: Frontline Plus وEnterprise Plus وEducation Standard وEducation Plus مقارنة إصدارك
بعد اختيار خدمة إدارة مفاتيح التشفير الخارجية لميزة "التشفير من جهة العميل" (CSE) في Google Workspace، يجب ربط Google Workspace بموفِّر هوية (IdP)، سواء كان موفِّر هوية خارجي أو هوية Google. تستخدم خدمة إدارة مفاتيح التشفير موفِّر الهوية لمصادقة المستخدمين قبل أن يتمكّنوا من تشفير المحتوى أو الوصول إلى المحتوى المشفَّر.
ملاحظة: بعد ضبط موفِّر الهوية، يمكنك ضبط موفِّر هوية لجلسات الضيوف للسماح بالوصول الخارجي إلى المحتوى المشفَّر من جهة العميل في مؤسستك. لمعرفة التفاصيل، يُرجى الانتقال إلى ضبط موفِّر هوية لجلسات الضيوف.
قبل البدء
يُرجى التأكُّد من اختيار خدمة إدارة مفاتيح التشفير التي تريد استخدامها مع ميزة "التشفير من جهة العميل". لمعرفة التفاصيل، يُرجى الانتقال إلى مقالة اختيار خدمة إدارة مفاتيح التشفير الخارجية.
الخطوة 1: التخطيط للربط بموفِّر الهوية
مراجعة التطبيقات المتوافقة على الويب والكمبيوتر والأجهزة الجوّالة وأدوات الخدمات
يمكنك من خلال الربط بموفِّر الهوية إعداد ميزة "التشفير من جهة العميل" لجميع تطبيقات الويب في Google Workspace المتوافقة، مثل:
- Google Drive
- مستندات Google
- جداول بيانات Google
- العروض التقديمية من Google
- Gmail
- تقويم Google
- Google Meet (رسائل الصوت والفيديو ورسائل المحادثة)
يتيح لك ربط موفِّر الهوية أيضًا بإعداد ميزة "التشفير من جهة العميل" لتطبيقات أجهزة الكمبيوتر والأجهزة الجوّالة التالية:
- Drive للكمبيوتر المكتبي
- Drive على Android وiOS
- "تقويم Google" على Android وiOS
- Gmail على Android وiOS
- Meet على Android وiOS
يمكنك أيضًا إعداد أدوات الخدمات التالية:
اختيار موفِّر الهوية لميزة "التشفير من جهة العميل"
لاستخدام خدمة إدارة مفاتيح تشفير مع ميزة "التشفير من جهة العميل"، يجب أن يكون لديك موفِّر هوية يتوافق مع معيار اتصال OpenID (OIDC). إذا لم تكن تستخدم موفِّر هوية "اتصال OpenID" (OIDC) مع Google Workspace، يمكنك إعداد موفِّر الهوية لاستخدامه مع خدمة إدارة مفاتيح التشفير بأي من الطريقتين التاليتين:
**الخيار 1: استخدام موفِّر هوية تابع لجهة خارجية (يُنصَح به)**
يمكنك استخدام موفِّر هوية "اتصال OpenID" (OIDC) تابع لجهة خارجية في حال كان نموذج الأمان يتطلّب المزيد من العزل للبيانات المشفَّرة من Google.
في حال استخدام موفِّر هوية تابع لجهة خارجية مع خدمة الدخول المُوحَّد (SSO) المستنِد إلى SAML: يُنصَح باستخدام موفِّر الهوية نفسه مع ميزة "التشفير من جهة العميل" التي تستخدمها للوصول إلى خدمات Google Workspace، وذلك في حال كان موفِّر الهوية هذا يتوافق مع "اتصال OpenID" (OIDC). مزيد من المعلومات حول استخدام خدمة الدخول الموحَّد (SSO) المستنِد إلى SAML مع Google Workspace
**الخيار 2: استخدام هوية Google**
إذا لم يتطلب نموذج الأمان عزلًا إضافيًا للبيانات المشفَّرة من Google، يمكنك استخدام هوية Google التلقائية كموفِّر الهوية.
موفِّر هوية تابع لجهة خارجية فقط: إعداد متصفِّحات المستخدمين
في حال استخدام موفِّر هوية تابع لجهة خارجية لميزة "التشفير من جهة العميل"، ننصحك بالسماح بملفات تعريف الارتباط التابعة لجهات خارجية الخاصة بموفِّر الهوية في متصفّحات المستخدمين؛ وإلا قد يحتاج المستخدمون إلى تسجيل الدخول إلى موفِّر الهوية مرات أكثر عند استخدام ميزة "التشفير من جهة العميل".
- إذا كانت مؤسستك تستخدم Chrome Enterprise: يمكنك استخدام سياسة CookiesAllowedForUrls.
- بالنسبة إلى المتصفّحات الأخرى:يمكنك مراجعة محتوى الدعم الخاص بالمتصفّح لمعرفة تعليمات حول كيفية السماح بملفات تعريف الارتباط الخارجية.
اختيار كيفية الربط بموفِّر الهوية لميزة "التشفير من جهة العميل"
يمكنك إعداد موفِّر الهوية، سواء كان موفِّر هوية تابعًا لجهة خارجية أو هوية Google، باستخدام ملف .well-known الذي تستضيفه على موقع مؤسستك الإلكتروني أو "وحدة تحكُّم المشرف" (وهو إجراء احتياطي لموفِّر الهوية). هناك العديد من الاعتبارات لكل طريقة، كما هو موضَّح في الجدول أدناه.
ملاحظة: في حال ضبط موفِّر الهوية لجلسات الضيوف، يلزمك استخدام "وحدة تحكُّم المشرف".
| الاعتبارات | إعداد .well-known | إعداد "وحدة تحكّم المشرف" (إجراء احتياطي لموفِّر الهوية) |
|---|---|---|
| العزل من Google | يتم تخزين إعدادات موفِّر الهوية على خادمك. | يتم تخزين إعدادات موفِّر الهوية على خوادم Google. |
| مسؤوليات المشرف | يمكن لمشرف الموقع إدارة الإعداد بدلاً من المشرف المتميّز في Google Workspace. | لا يمكن إلا للمشرف المتميّز في Google Workspace إدارة إعداد موفِّر الهوية. |
| مدى توفُّر ميزة "التشفير من جهة العميل" | يعتمد مدى توفُّر ميزة "التشفير من جهة العميل" (مدة التشغيل) على مدى توفُّر الخادم الذي يستضيف ملف .well-known. | يتوافق مدى توفُّر ميزة "التشفير من جهة العميل" مع مدى توفُّر خدمات Google Workspace للجمهور العام. |
| سهولة الإعداد | يتطلب تغيير إعدادات "نظام أسماء النطاقات" للخادم، خارج "وحدة تحكّم المشرف". | ضبط الإعدادات في "وحدة تحكّم المشرف" |
| المشاركة خارج مؤسستك | يمكن لخدمة إدارة مفاتيح التشفير الخارجية للمتعاونين الوصول بسهولة إلى إعدادات موفِّر الهوية. يمكن برمجة إمكانية الوصول هذه وضمان حصول خدمة المتعاون على إمكانية وصول فوري إلى أي تغييرات في إعدادات موفِّر الهوية. |
يتعذَّر على خدمة إدارة مفاتيح التشفير الخارجية للمتعاونين الوصول إلى إعدادات موفِّر الهوية في "وحدة تحكُّم المشرف". يجب تقديم إعدادات موفِّر الهوية مباشرةً للمتعاون قبل مشاركة الملفات المشفَّرة لأول مرة، وكذلك في أي وقت يتم فيه تغيير إعدادات موفِّر الهوية. |
الخطوة 2: إنشاء معرّفات العملاء لميزة "التشفير من جهة العميل"
إنشاء معرِّف عميل لتطبيقات الويب
يجب إنشاء معرِّف عميل وإضافة معرِّفات الموارد المنتظمة (URI) لإعادة التوجيه إلى تطبيقات الويب المتوافقة مع Google Workspace. للحصول على قائمة بالتطبيقات المتوافقة، يمكنك الانتقال إلى تطبيقات الويب المتوافقة مع أجهزة الكمبيوتر وتطبيقات الأجهزة الجوّالة أعلاه في هذه الصفحة.
تعتمد كيفية إنشاء معرِّف عميل لتطبيقات الويب على ما إذا كنت تستخدم موفِّر هوية تابع لجهة خارجية أو هوية Google.
ملاحظة: في حال ضبط موفِّر الهوية لجلسات الضيوف: يلزمك إنشاء معرِّف عميل إضافي للوصول إلى Google Meet، والذي يستخدم للتحقّق من أن الضيف تمت دعوته إلى الاجتماع. لمزيد من المعلومات، يُرجى الانتقال إلى مقالة ضبط موفِّر الهوية لجلسات الضيوف.
**في حال استخدام موفِّر هوية تابع لجهة خارجية لميزة "التشفير من جهة العميل"**
يجب إنشاء معرِّف عميل باستخدام وحدة تحكُّم المشرف التابعة لموفِّر الهوية. ستحتاج أيضًا إلى إضافة معرِّفات الموارد المنتظمة (URI) التالية لإعادة التوجيه إلى وحدة تحكُّم المشرف في موفِّر الهوية:
خدمات الويب:
https://client-side-encryption.google.com/callbackhttps://client-side-encryption.google.com/oidc/cse/callbackhttps://client-side-encryption.google.com/oidc/drive/callbackhttps://client-side-encryption.google.com/oidc/gmail/callbackhttps://client-side-encryption.google.com/oidc/meet/callbackhttps://client-side-encryption.google.com/oidc/calendar/callbackhttps://client-side-encryption.google.com/oidc/docs/callbackhttps://client-side-encryption.google.com/oidc/sheets/callbackhttps://client-side-encryption.google.com/oidc/slides/callback
Drive للكمبيوتر المكتبي:
http://localhost
التطبيقات المتوافقة مع الأجهزة الجوّالة التي تعمل بنظامي التشغيل Android وiOS:
https://client-side-encryption.google.com/oidc/gmail/native/callbackhttps://client-side-encryption.google.com/oidc/meet/native/callbackhttps://client-side-encryption.google.com/oidc/calendar/native/callbackhttps://client-side-encryption.google.com/oidc/drive/native/callbackhttps://client-side-encryption.google.com/oidc/gmail/meet/native/callback
**في حال استخدام هوية Google لميزة "التشفير من جهة العميل"**
يجب إنشاء معرِّف عميل في وحدة تحكُّم Google Cloud. يجب إضافته في ملف .well-known/cse-configuration أو في "وحدة تحكّم المشرف". يجب أيضًا إعداد مصادر JavaScript (المعروفة أيضًا باسم مشاركة المراجع مع نطاقات خارجية أو CORS) وإضافة معرّفات الموارد المنتظمة (URI) لإعادة التوجيه.
- انتقِل إلى console.cloud.google.com.
- أنشئ مشروعًا جديدًا على Google Cloud. الحصول على التعليمات
يمكنك إعداد المشروع على النحو الذي تريده، فالهدف هو الاحتفاظ ببيانات الاعتماد فقط.
- في وحدة التحكّم، انتقِل إلى "القائمة"
واجهات برمجة التطبيقات والخدمات
بيانات الاعتماد.
- أنشِئ معرِّف عميل بروتوكول OAuth لتطبيق الويب الجديد الذي ستستخدمه مع ميزة "التشفير من جهة العميل". يمكنك الحصول على التعليمات الكاملة.
- عدِّل مصادر JavaScript بما يلي:
https://admin.google.comhttps://client-side-encryption.google.com
- عدِّل معرِّفات الموارد المنتظمة (URI) المعتمَدة لإعادة التوجيه بما يلي.
خدمات الويب:
https://client-side-encryption.google.com/callbackhttps://client-side-encryption.google.com/oidc/cse/callbackhttps://client-side-encryption.google.com/oidc/drive/callbackhttps://client-side-encryption.google.com/oidc/gmail/callbackhttps://client-side-encryption.google.com/oidc/meet/callbackhttps://client-side-encryption.google.com/oidc/calendar/callbackhttps://client-side-encryption.google.com/oidc/docs/callbackhttps://client-side-encryption.google.com/oidc/sheets/callbackhttps://client-side-encryption.google.com/oidc/slides/callback
Drive للكمبيوتر المكتبي:
http://localhostالتطبيقات المتوافقة مع الأجهزة الجوّالة التي تعمل بنظامي التشغيل Android وiOS:
ما مِن إعدادات إضافية مطلوبة للتطبيقات المتوافقة مع أجهزة Android وiOS الجوّالة.
يتم إنشاء معرِّف عميل بروتوكول OAuth. يُرجى حفَظ هذا المعرِّف حتى تتمكّن من إضافته إلى ملف .well-known/cse-configuration أو "وحدة تحكُّم المشرف".
إنشاء معرِّفات العملاء لتطبيقات أجهزة الكمبيوتر والأجهزة الجوّالة
إذا كنت تريد من المستخدمين استخدام ميزة "التشفير من جهة العميل" مع تطبيقات الكمبيوتر والتطبيقات المتوافقة مع الأجهزة الجوّالة، يجب الحصول على معرِّفات عملاء لهذه التطبيقات. ويجب إضافتها إلى ملف .well-known/cse-configuration أو إلى "وحدة تحكّم المشرف". قد تحتاج أيضًا إلى إضافة معرّفات العملاء إلى إعدادات خدمة إدارة مفاتيح التشفير، لذا يمكنك الرجوع إلى مستندات خدمة إدارة مفاتيح التشفير.
سيكون عليك توفير معرّف عميل واحد لكل تطبيق متوافق مع الأجهزة الجوّالة ولكل نظام أساسي (Android وiOS). للحصول على قائمة بالتطبيقات المتوافقة، يمكنك الانتقال إلى تطبيقات الويب المتوافقة مع أجهزة الكمبيوتر وتطبيقات الأجهزة الجوّالة أعلاه في هذه الصفحة.
تعتمد كيفية الحصول على معرِّفات العملاء لتطبيقات الكمبيوتر والأجهزة الجوّالة على ما إذا كنت تستخدم موفّر هوية تابع لجهة خارجية أو هوية Google.
ملاحظة: يجب أن تتوافق معرّفات العملاء هذه مع نوع المنح authorization_code الخاص بمفتاح حماية تبادل الرموز (PKCE) (RFC 7636).
**في حال استخدام موفِّر هوية تابع لجهة خارجية لميزة "التشفير من جهة العميل"**
يجب استخدام "وحدة تحكّم المشرف" التابعة لموفِّر الهوية لإنشاء معرِّف عميل منفصل لكل تطبيق.
**في حال استخدام هوية Google لميزة "التشفير من جهة العميل"**
استخدِم معرّفات العملاء التالية:
- Drive للكمبيوتر المكتبي: استخدِم معرّف العميل
947318989803-k88lapdik9bledfml8rr69ic6d3rdv57.apps.googleusercontent.com - Drive على Android: استخدِم معرّف العميل
313892590415-6lbccuf47cou4q45vanraqp3fv5jt9do.apps.googleusercontent.com - Drive على iOS: استخدِم معرّف العميل
313892590415-d3h1l7kl4htab916r6jevqdtu8bfmh9m.apps.googleusercontent.com - "تقويم Google" على نظام التشغيل Android: استخدِم معرّف العميل
313892590415-q84luo8fon5pn5vl8a6rppo1qvcd3qvn.apps.googleusercontent.com - "تقويم Google" على نظام التشغيل iOS: استخدِم معرّف العميل
313892590415-283b3nilr8561tedgu1n4dcm9hd6g3hr.apps.googleusercontent.com - Gmail على Android: استخدِم معرّف العميل
313892590415-samhd32i4piankgs42o9sit5e9dug452.apps.googleusercontent.com - Gmail على نظام التشغيل iOS: استخدِم معرّف العميل
313892590415-ijvjpbnsh0gauuunjgsdn64ngg37k6rc.apps.googleusercontent.com - Meet على Android: استخدِم معرّف العميل
313892590415-i06v47su4k03ns7ot38akv7s9ari5oa5.apps.googleusercontent.com - Meet على iOS: استخدِم معرِّف العميل
313892590415-32ha2bvs0tr1b12s089i33o58hjvqt55.apps.googleusercontent.com
إنشاء معرّفات عملاء لأدوات الخدمات
نقترح ما يلي:
- استخدام معرّف عميل واحدًا لكل أداة خدمات تتفاعل مع نقاط النهاية ذات الامتيازات (privilegedwrap وprivilegedunwrap وprivilegedprivatekeydecrypt) لخدمة إدارة مفاتيح التشفير. للحصول على قائمة بالأدوات المتوافقة، يُرجى الانتقال إلى مراجعة تطبيقات الويب وأجهزة الكمبيوتر وتطبيقات الأجهزة الجوّالة وأدوات الخدمات المتوافقة في هذه الصفحة.
- ضبط سياسات الوصول إلى خدمة إدارة مفاتيح التشفير لنقاط النهاية privilegedunwrap وprivilegedprivatekeydecrypt للسماح بمعرّف عميل أداة فك التشفير في ميزة "التشفير من جهة العميل".
الخطوة 3: الربط بموفِّر الهوية لميزة "التشفير من جهة العميل"
لربط Google Workspace بموفِّر الهوية، يمكنك استخدام ملف .well-known أو "وحدة تحكُّم المشرف". بعد تنفيذ عملية الربط، عليك إضافة موفِّر الهوية إلى القائمة المسموح بها في "وحدة تحكّم المشرف".
ملاحظة: في حال ضبط موفِّر الهوية لجلسات الضيوف، يلزمك استخدام "وحدة تحكُّم المشرف".
الخيار 1: الربط بموفِّر الهوية باستخدام ملف .well-known
لإعداد موفِّر هوية تابع لجهة خارجية أو موفِّر هوية من Google باستخدام هذا الخيار، عليك وضع ملف .well-known على الموقع الإلكتروني العلني لمؤسستك. يُحدِّد هذا الملف موفِّر الهوية الذي تستخدمه، ويتيح للمتعاونين الخارجيين اكتشاف إعدادات موفِّر الهوية.
الخطوة 1: وضع ملف .well-known على الخادم
يجب وضع إعدادات موفِّر الهوية على معرِّف الموارد المنتظم (URI) التالي في نطاقك:
https://cse.subdomain.domain.tld/.well-known/cse-configuration
حيث يجب أن يتطابق subdomain.domain.tld مع النطاق في عنوان بريدك الإلكتروني. مثلاً، إذا كان النطاق في عنوان بريدك الإلكتروني هو solarmora.com، يجب وضع ملف .well-known على:
https://cse.solarmora.com/.well-known/cse-configuration
ملاحظة: يجب استخدام البادئة https://cse. لأنّ معرِّف الموارد المنتظم (URI) لملف .well-known غير مسجَّل في "مجموعة مهندسي شبكة الإنترنت" (IETF) (RFC 8615).
الخطوة 2: ضبط ملف .well-known
يجب أن يكون محتوى ملف well-known file، على well-known/cse-configuration، بترميز JSON (RFC 8259) وأن يتضمّن الحقول التالية:
| الحقل | الوصف |
|---|---|
|
|
اسم موفِّر الهوية، ويمكنك استخدام أي اسم تريده. يظهر هذا الاسم في رسائل خطأ موفِّر الهوية للمستخدمين في خدمات Google، مثل Drive و"أدوات تحرير المستندات". |
|
|
معرِّف العميل الخاص بـ "اتصال OpenID (OIDC)" الذي يستخدمه تطبيق الويب لعميل "التشفير من جهة العميل" للحصول على رمز JSON المميّز للويب (JWT) عند إنشاء معرِّف عميل، يجب أيضًا إضافة معرِّفات الموارد المنتظمة (URI) لإعادة التوجيه في وحدة تحكّم Google Cloud. لمعرفة تفاصيل إنشاء معرِّف عميل، يُرجى الانتقال إلى إنشاء معرِّف عميل لتطبيقات الويب أعلاه في هذه الصفحة. |
discovery_uri |
عنوان URL لمستند الاستكشاف في اتصال OIDC، كما هو موضَّح في مواصفات OpenID هذه. |
|
في حال استخدام موفِّر هوية تابع لجهة خارجية يزوِّدك موفِّر الهوية بعنوان URL هذا، والذي ينتهي عادةً بـ |
|
|
في حال استخدام هوية Google استخدام |
|
grant_type |
مسار بروتوكول OAuth المستخدَم لاتصال (OpenID (OIDC مع تطبيقات الويب لعميل ميزة "التشفير من جهة العميل" |
|
في حال استخدام موفِّر هوية تابع لجهة خارجية يمكنك استخدام نوع منح الإذن |
|
|
في حال استخدام هوية Google يمكنك استخدام نوع منح الإذن |
|
|
|
تطبيقات العميل الإضافية التي تريد استخدام ميزة "التشفير من جهة العميل" معها عليك إضافة معرّف عميل لكل تطبيق إلى ملف .well-known. ملاحظة: يجب أن تتوافق معرّفات العملاء هذه مع نوع المنح للاطّلاع على تفاصيل حول إنشاء معرِّفات العملاء، يُرجى الانتقال إلى إنشاء معرِّف عميل لتطبيقات الكمبيوتر والتطبيقات المتوافقة مع الأجهزة الجوّالة أعلاه في هذه الصفحة. |
**في حال استخدام موفِّر هوية تابع لجهة خارجية، من المفترَض أن يبدو ملف .well-known على النحو التالي:**
**إذا كنت تستخدم هوية Google، من المفترض أن يبدو ملف .well-known على النحو التالي:**
الخطوة 3: إعداد سياسة CORS
في حال استخدام هوية Google لموفِّر الهوية: يجب إعداد سياسة مشاركة الموارد المتعددة المصادر (CORS) في وحدة تحكُّم Google Cloud عند إنشاء معرِّف العميل. لمعرفة التفاصيل، يُرجى الانتقال إلى إنشاء معرِّف عميل لتطبيقات الويب أعلاه في هذه الصفحة.
في حال استخدام موفِّر هوية تابع لجهة خارجية: يجب أن تسمح ملفات .well-known/openid-configuration و .well-known/cse-configuration عناوين URL المصدر لاستدعاءات مشاركة الموارد المتعدّدة المصادر (CORS). في وحدة تحكُّم المشرف لموفِّر الهوية، يمكنك ضبط الإعدادات على النحو التالي:
.well-known/openid-configuration (معرِّف الموارد المنتظم (URI) للاكتشاف)
- الطرق: GET
- المصادر المسموح بها:
https://admin.google.comhttps://client-side-encryption.google.com
.well-known/cse-configuration
- الطرق: GET
- المصادر المسموح بها:
https://admin.google.comhttps://client-side-encryption.google.com
الخيار 2: الربط بموفِّر الهوية باستخدام "وحدة تحكُّم المشرف"
بدلاً من استخدام ملف .well-known، يمكنك ربط Google Workspace بموفِّر الهوية باستخدام "وحدة تحكّم المشرف".
ملاحظة: في حال ضبط موفِّر الهوية لجلسات الضيوف، يلزمك استخدام "وحدة تحكُّم المشرف".
الخطوة 1: جمع معلومات عن موفِّر الهوية
للربط بموفِّر الهوية باستخدام "وحدة تحكُّم المشرف"، ستحتاج إلى المعلومات التالية عن موفِّر الهوية:
| اسم موفِّر الهوية | لمعرفة التفاصيل، يُرجى الانتقال إلى قسم ضبط ملف .well-known أعلاه في هذه الصفحة. |
| معرِّف العميل الخاص بتطبيقات الويب | لمعرفة التفاصيل، يُرجى الانتقال إلى إنشاء معرِّف عميل لتطبيقات الويب أعلاه في هذه الصفحة. |
| معرّف الموارد المنتظم للاكتشاف | لمعرفة التفاصيل، يُرجى الانتقال إلى قسم ضبط ملف .well-known أعلاه في هذه الصفحة. |
| أرقام تعريف العملاء لتطبيقات أجهزة الكمبيوتر والتطبيقات المتوافقة مع الأجهزة الجوّالة (اختياري) | لمعرفة التفاصيل، يُرجى الاطّلاع على القسم إنشاء معرِّفات العملاء لتطبيقات أجهزة الكمبيوتر والأجهزة الجوّالة أعلاه في هذه الصفحة. |
الخطوة 2: إعداد سياسة CORS
إذا كنت تستخدم هوية Google: يجب إعداد سياسة مشاركة الموارد المشتركة المصادر (CORS) في وحدة تحكُّم Google Cloud عند إنشاء معرِّف العميل. لمعرفة التفاصيل، يُرجى الانتقال إلى إنشاء معرِّف عميل لتطبيقات الويب أعلاه في هذه الصفحة.
في حال استخدام موفِّر هوية تابع لجهة خارجية: في وحدة تحكُّم المشرف التابعة لموفِّر الهوية، يجب ضبط معرِّف الموارد المنتظم (URI) للاكتشاف للسماح بعناوين URL المصدر لاستدعاءات مشاركة الموارد المتعدّدة المصادر (CORS)، كما يلي:
- الطريقة: GET
- المصادر المسموح بها:
https://admin.google.comhttps://client-side-encryption.google.com
الخطوة 3: إضافة معلومات إلى "وحدة تحكُّم المشرف"
-
في "وحدة تحكّم المشرف في Google"، انتقِل إلى "القائمة"
البيانات
الامتثال
التشفير من جهة العميل.
عليك تسجيل الدخول بصفتك مشرفًا متميزًا لهذه المَهمة.
ملاحظة: ضِمن ضبط إعدادات موفِّر الهوية، تظهر رسالة تشير إلى عدم تمكُّن Google Workspace من الوصول إلى ملف .well-known. ولأنك تحاول الربط بموفِّر الهوية باستخدام "وحدة تحكّم المشرف"، يمكنك تجاهل هذه الرسالة.
- ضِمن ضبط إعدادات موفِّر الهوية، انقر على إعداد الإجراء الاحتياطي لموفِّر الهوية.
أو في حال ضبط موفِّر الهوية لجلسات الضيوف، انقر على ضبط موفِّر الهوية لجلسات الضيوف.
- أدخِل المعلومات التالية عن موفِّر الهوية:
- الاسم
- معرّف العميل (لتطبيقات الويب)
- معرّف الموارد المنتظم (URI) للاكتشاف
-
انقر على اختبار الاتصال.
في حال كان بإمكان Google Workspace الربط بموفِّر الهوية، ستظهر رسالة "تم الربط بنجاح".
- في حال ضبط موفِّر الهوية لجلسات الضيوف: انقر على متابعة، ثم اختَر تطبيقات الويب التي تريد منح إمكانية وصول الضيوف إليها.
لتوفير إمكانية وصول الضيوف إلى Google Meet (على الويب)، أدخِل أيضًا معرِّف العميل المستخدَم للتحقّق من دعوة الضيوف.
بعد ذلك، انقر على حفظ لإغلاق البطاقة.
- (اختياري) لاستخدام ميزة "التشفير من جهة العميل" مع تطبيقات معيَّنة:
- ضِمن مصادقة تطبيقات Google للكمبيوتر المكتبي والتطبيقات المتوافقة مع الأجهزة الجوّالة (اختياري)، اختَر التطبيقات التي تريد استخدام ميزة "التشفير من جهة العميل" معها.
- بالنسبة إلى معرّف العميل، أدخِل معرّف العميل للتطبيق.
- انقر على إضافة موفِّر لإغلاق البطاقة.
الخطوة 4 (موفِّر الهوية (IdP) التابع لجهة خارجية فقط): إضافة موفِّر الهوية إلى القائمة المسموح بها في "وحدة تحكُّم المشرف"
يجب إضافة موفِّر الهوية التابع لجهة خارجية إلى القائمة الموثوق بها للتطبيقات التابعة لجهات خارجية، حتى لا يحتاج المستخدمون إلى تسجيل الدخول إلى موفِّر الهوية بشكل متكرر. اتّبِع التعليمات الواردة في مقالة التحكّم في اختيار التطبيقات التابعة لجهات خارجية والتطبيقات الداخلية التي يمكنها الوصول إلى بيانات Google Workspace، ضِمن "إدارة الوصول إلى التطبيقات: الوصول الموثوق به أو المحدود أو المحظور".
الخطوة التالية
بعد الإنتهاء من إعداد موفِّر الهوية، يمكنك الآن إعداد خدمة مفاتيح التشفير.