התכונה הזו נתמכת במהדורות הבאות: Frontline Plus, Enterprise Plus, Education Standard ו-Education Plus. השוואה בין מהדורות
אחרי שבוחרים שירות חיצוני למפתחות הצפנה להצפנה מצד הלקוח (CSE) ב-Google Workspace, צריך לחבר את Google Workspace לספק זהויות (IdP) – ספק זהויות של צד שלישי או זהות Google. השירות למפתחות ההצפנה משתמש ב-IdP כדי לאמת משתמשים לפני שהם יכולים להצפין תוכן או לגשת לתוכן מוצפן.
הערה: אחרי שמגדירים את ספק הזהויות (IdP), אפשר להגדיר ספק זהויות לאורחים כדי לאפשר גישה חיצונית לתוכן שהוצפן מצד הלקוח בארגון. פרטים נוספים מופיעים במאמר בנושא הגדרת ספק זהויות (IdP) לאורחים.
לפני שמתחילים
חשוב לוודא שבחרתם את שירות מפתחות ההצפנה שבו אתם רוצים להשתמש עם הצפנה מצד הלקוח (CSE). פרטים נוספים מופיעים במאמר בנושא בחירת שירות חיצוני למפתחות הצפנה.
שלב 1: תכנון החיבור לספק הזהויות
בדיקת אפליקציות נתמכות לאינטרנט, למחשב ולנייד וכלי עזר
בעזרת החיבור לספק הזהויות, אתם יכולים להגדיר הצפנה מצד הלקוח לכל אפליקציות האינטרנט הנתמכות של Google Workspace:
- Google Drive
- Google Docs
- Google Sheets
- Google Slides
- Gmail
- יומן Google
- Google Meet (אודיו, וידאו והודעות צ'אט)
חיבור ldP מאפשר לכם גם להגדיר הצפנה מצד הלקוח באפליקציות הבאות למחשב ולנייד:
- Drive לשולחן העבודה
- Drive ב-Android וב-iOS
- יומן ב-Android וב-iOS
- Gmail ב-Android וב-iOS
- Meet ב-Android וב-iOS
אפשר גם להגדיר את כלי השירות הבאים:
בחירת ספק IdP ל-CSE
כדי להשתמש בשירות למפתחות הצפנה עם הצפנה מצד הלקוח, צריך ספק זהויות (IdP) שתומך בתקן OpenID Connect (OIDC). אם אתם לא משתמשים כבר בספק IdP של OIDC עם Google Workspace, אתם יכולים להגדיר את ספק ה-IdP לשימוש עם שירות המפתחות באחת משתי דרכים:
**אפשרות 1: שימוש בספק זהויות (IdP) של צד שלישי (מומלץ)**
אם מודל האבטחה שלכם מחייב בידוד רב יותר של הנתונים המוצפנים מ-Google, אתם יכולים להשתמש בספק זהויות (IdP) של צד שלישי עם OIDC.
אם אתם כבר משתמשים ב-IdP של צד שלישי לכניסה יחידה (SSO) שמבוססת על SAML: מומלץ להשתמש באותו IdP להצפנה מצד הלקוח שבו אתם משתמשים לגישה לשירותי Google Workspace, אם ה-IdP הזה תומך ב-OIDC. מידע נוסף על שימוש בכניסה יחידה (SSO) מבוססת-SAML עם Google Workspace
**אפשרות 2: שימוש בזהות Google**
אם מודל האבטחה שלכם לא דורש בידוד נוסף של הנתונים המוצפנים מ-Google, אתם יכולים להשתמש בזהות Google שמוגדרת כברירת מחדל כספק הזהויות שלכם.
ספק זהויות מצד שלישי בלבד: הגדרת הדפדפנים של המשתמשים
אם אתם משתמשים ב-IdP של צד שלישי בשביל CSE, מומלץ לאפשר קובצי Cookie של צד שלישי מה-IdP בדפדפנים של המשתמשים. אחרת, יכול להיות שהמשתמשים יצטרכו להיכנס ל-IdP לעיתים קרובות יותר כשהם משתמשים ב-CSE.
- אם הארגון שלכם משתמש ב-Chrome Enterprise: אתם יכולים להשתמש במדיניות CookiesAllowedForUrls.
- בדפדפנים אחרים: אפשר לעיין בתוכן התמיכה של הדפדפן כדי לקבל הוראות לאישור קובצי Cookie של צד שלישי.
בחירה של אופן ההתחברות לספק הזהויות עבור CSE
אתם יכולים להגדיר את ספק הזהויות שלכם – ספק זהויות של צד שלישי או זהות Google – באמצעות קובץ .well-known שמתארח באתר של הארגון או באמצעות מסוף Admin (שהוא החלופה לספק הזהויות). בטבלה שלמטה מפורטים כמה שיקולים לכל שיטה.
הערה: אם אתם מגדירים ספק IdP לאורחים, אתם צריכים להשתמש במסוף Admin.
| שיקולים | הגדרה של קובץ .well-known | הגדרת מסוף Admin (חלופה לספק זהויות) |
|---|---|---|
| בידוד מ-Google | הגדרות IdP מאוחסנות בשרת שלכם. | הגדרות IdP מאוחסנות בשרתים של Google. |
| תחומי האחריות של האדמינים | אדמין אתר יכול לנהל את ההגדרה במקום סופר-אדמין ב-Google Workspace. | רק סופר-אדמין ב-Google Workspace יכול לנהל את הגדרת ה-IdP. |
| זמינות של CSE | הזמינות של CSE (זמן פעולה) תלויה בזמינות של השרת שמארח את קובץ ה- .well-known. | הזמינות של CSE תואמת לזמינות הכללית של שירותי Google Workspace. |
| קלות ההגדרה | כדי להשתמש בהגדרה הזו, צריך לשנות את הגדרות ה-DNS של השרת מחוץ למסוף Admin. | קובעים את ההגדרות במסוף Admin. |
| שיתוף עם גורמים מחוץ לארגון | השירות החיצוני למפתחות הצפנה של המשתף יכול לגשת בקלות להגדרות ספק הזהויות שלכם. הגישה הזו יכולה להיות אוטומטית, והיא מבטיחה שלמשתף הפעולה יהיה גישה מיידית לכל שינוי בהגדרות של ספק הזהויות. |
לשירות החיצוני למפתחות הצפנה של המשתמש שמשתף איתכם פעולה אין גישה להגדרות ספק הזהויות שלכם במסוף Admin. לפני שמשתפים קבצים מוצפנים בפעם הראשונה, וגם בכל פעם שמשנים את הגדרות ספק הזהויות, צריך לספק את ההגדרות של ספק הזהויות ישירות למשתף הפעולה. |
שלב 2: יצירת מזהי לקוח עבור CSE
יצירת מזהה לקוח לאפליקציות אינטרנט
צריך ליצור מזהה לקוח ולהוסיף כתובות URI להפניה אוטומטית לאפליקציות אינטרנט נתמכות של Google Workspace. רשימה של אפליקציות נתמכות מופיעה בקטע אפליקציות נתמכות לאינטרנט, למחשב ולנייד שבהמשך הדף.
השיטה ליצירת Client ID לאפליקציות אינטרנט תלויה בספק הזהויות שבו אתם משתמשים: ספק צד שלישי או חשבון Google.
אם מגדירים ספק זהויות לאורחים: צריך ליצור מזהה לקוח נוסף לגישה ל-Google Meet, שמשמש לאימות ההזמנה של האורח לפגישה. מידע נוסף זמין במאמר בנושא הגדרת ספק זהויות אורח.
**אם אתם משתמשים ב-IdP של צד שלישי עבור CSE**
יוצרים מזהה לקוח באמצעות מסוף Admin של ספק ה-IdP. צריך גם להוסיף את כתובות ה-URI הבאות להפניה אוטומטית למסוף Admin של ה-IdP:
שירותי אינטרנט:
https://client-side-encryption.google.com/callbackhttps://client-side-encryption.google.com/oidc/cse/callbackhttps://client-side-encryption.google.com/oidc/drive/callbackhttps://client-side-encryption.google.com/oidc/gmail/callbackhttps://client-side-encryption.google.com/oidc/meet/callbackhttps://client-side-encryption.google.com/oidc/calendar/callbackhttps://client-side-encryption.google.com/oidc/docs/callbackhttps://client-side-encryption.google.com/oidc/sheets/callbackhttps://client-side-encryption.google.com/oidc/slides/callback
Drive לשולחן העבודה:
http://localhost
אפליקציות לנייד ל-Android ול-iOS:
https://client-side-encryption.google.com/oidc/gmail/native/callbackhttps://client-side-encryption.google.com/oidc/meet/native/callbackhttps://client-side-encryption.google.com/oidc/calendar/native/callbackhttps://client-side-encryption.google.com/oidc/drive/native/callbackhttps://client-side-encryption.google.com/oidc/gmail/meet/native/callback
**אם אתם משתמשים בזהות Google עבור CSE**
צריך ליצור מזהה לקוח במסוף Google Cloud. תוכלו להוסיף אותו לקובץ .well-known/cse-configuration או למסוף Admin. בנוסף, תגדירו מקורות JavaScript (שנקראים גם שיתוף משאבים בין מקורות, או CORS) ותוסיפו כתובות URI להפניה אוטומטית.
- נכנסים לכתובת console.cloud.google.com.
- יוצרים פרויקט חדש ב-Google Cloud. הוראות
מגדירים את הפרויקט איך שרוצים – הוא רק ישמש לאחסון פרטי הכניסה.
- במסוף, נכנסים לתפריט
APIs & Services
Credentials.
- יוצרים מזהה לקוח OAuth לאפליקציית אינטרנט חדשה שתשתמשו בה עם CSE. הוראות מלאות
- מעדכנים את מקורות ה-JavaScript עם הערכים הבאים:
https://admin.google.comhttps://client-side-encryption.google.com
- מעדכנים את כתובות ה-URI המורשות להפניה אוטומטית בערכים הבאים.
שירותי אינטרנט:
https://client-side-encryption.google.com/callbackhttps://client-side-encryption.google.com/oidc/cse/callbackhttps://client-side-encryption.google.com/oidc/drive/callbackhttps://client-side-encryption.google.com/oidc/gmail/callbackhttps://client-side-encryption.google.com/oidc/meet/callbackhttps://client-side-encryption.google.com/oidc/calendar/callbackhttps://client-side-encryption.google.com/oidc/docs/callbackhttps://client-side-encryption.google.com/oidc/sheets/callbackhttps://client-side-encryption.google.com/oidc/slides/callback
Drive לשולחן העבודה:
http://localhostאפליקציות לנייד ל-Android ול-iOS:
אין צורך בהגדרות נוספות באפליקציות לנייד ל-Android ול-iOS.
נוצר מזהה לקוח OAuth. שומרים את המזהה כדי להוסיף אותו לקובץ .well-known/cse-configuration או למסוף Admin.
יצירת מזהי לקוח לאפליקציות למחשב ולאפליקציות לנייד
אם רוצים שהמשתמשים ישתמשו בהצפנה מצד הלקוח באפליקציות למחשב ולאפליקציות לנייד, צריך מזהי לקוח לאפליקציות האלה. תצטרכו להוסיף אותם לקובץ .well-known/cse-configuration או למסוף Admin. יכול להיות שתצטרכו גם להוסיף את מזהי הלקוח להגדרות של השירות למפתחות הצפנה – כדאי לעיין במסמכי העזרה של השירות למפתחות הצפנה.
לכל אפליקציה לנייד, תצטרכו מזהה לקוח אחד לכל פלטפורמה (Android ו-iOS). רשימה של אפליקציות נתמכות מופיעה בקטע אפליקציות נתמכות לאינטרנט, למחשב ולנייד שבהמשך הדף.
הדרך שבה מקבלים מזהי לקוח לאפליקציות למחשב ולאפליקציות לנייד תלויה בסוג הזהות שבו משתמשים: זהות של צד שלישי או זהות של Google.
הערה: מזהי הלקוח האלה צריכים לתמוך בסוג ההרשאה authorization_code ל-PKCE (RFC 7636).
**אם אתם משתמשים ב-IdP של צד שלישי עבור CSE**
משתמשים במסוף הניהול של ספק הזהויות כדי ליצור מזהה לקוח נפרד לכל אפליקציה.
**אם תשתמשו בזהות Google עבור CSE**
משתמשים במזהי הלקוח הבאים:
- Drive לשולחן העבודה – משתמשים במזהה הלקוח
947318989803-k88lapdik9bledfml8rr69ic6d3rdv57.apps.googleusercontent.com - Drive ב-Android – משתמשים במזהה הלקוח
313892590415-6lbccuf47cou4q45vanraqp3fv5jt9do.apps.googleusercontent.com - Drive ב-iOS – שימוש במזהה הלקוח
313892590415-d3h1l7kl4htab916r6jevqdtu8bfmh9m.apps.googleusercontent.com - יומן ב-Android – משתמשים במזהה הלקוח
313892590415-q84luo8fon5pn5vl8a6rppo1qvcd3qvn.apps.googleusercontent.com - יומן ב-iOS – משתמשים במזהה הלקוח
313892590415-283b3nilr8561tedgu1n4dcm9hd6g3hr.apps.googleusercontent.com - Gmail ב-Android – משתמשים במזהה הלקוח
313892590415-samhd32i4piankgs42o9sit5e9dug452.apps.googleusercontent.com - Gmail ב-iOS – משתמשים במזהה הלקוח
313892590415-ijvjpbnsh0gauuunjgsdn64ngg37k6rc.apps.googleusercontent.com - Meet ב-Android – משתמשים במזהה הלקוח
313892590415-i06v47su4k03ns7ot38akv7s9ari5oa5.apps.googleusercontent.com - Meet ב-iOS – משתמשים במזהה הלקוח
313892590415-32ha2bvs0tr1b12s089i33o58hjvqt55.apps.googleusercontent.com
יצירת מזהי לקוח לכלי שירות
אלה ההמלצות שלנו:
- משתמשים במזהה לקוח אחד לכל כלי שירות שמבצע אינטראקציה עם נקודות הקצה עם הרשאות (privilegedwrap, privilegedunwrap, privilegedprivatekeydecrypt) של שירות המפתחות. רשימה של כלים נתמכים מופיעה בקטע בדיקת אפליקציות נתמכות לאינטרנט, למחשב ולנייד, וכלי עזר בדף הזה.
- מגדירים את מדיניות הגישה של שירות המפתחות לנקודות הקצה privilegedunwrap ו-privilegedprivatekeydecrypt כדי לאפשר את מזהה הלקוח של הכלי לפענוח הצפנה מצד הלקוח.
שלב 3: מתחברים לספק הזהויות (IdP) כדי להגדיר CSE
כדי לחבר את Google Workspace לספק הזהויות (IdP), אפשר להשתמש בקובץ .well-known או במסוף Admin. אחרי שיוצרים את החיבור, צריך להוסיף את ספק ה-IdP לרשימת ההיתרים במסוף Admin.
הערה: אם אתם מגדירים ספק IdP לאורחים, אתם צריכים להשתמש במסוף Admin.
אפשרות 1: התחברות לספק הזהויות באמצעות קובץ .well-known
כדי להגדיר את ספק הזהויות (IdP) של צד שלישי או של Google באמצעות האפשרות הזו, צריך להציב קובץ .well-known באתר הציבורי של הארגון. הקובץ הזה קובע באיזה ספק זהויות אתם משתמשים ומאפשר לשותפים חיצוניים לגלות את הגדרות ספק הזהויות שלכם.
שלב 1: מציבים את הקובץ .well-known בשרת
ההגדרה של ה-IdP צריכה להיות ב-URI הזה בדומיין:
https://cse.subdomain.domain.tld/.well-known/cse-configuration
המחרוזת subdomain.domain.tld צריכה להיות זהה לדומיין בכתובת האימייל שלכם. לדוגמה, אם הדומיין בכתובת האימייל שלכם הוא solarmora.com, אתם צריכים למקם את הקובץ .well-known בכתובת:
https://cse.solarmora.com/.well-known/cse-configuration
הערה: חובה להשתמש בקידומת https://cse. כי ה-URI .well-known לא רשום ב-IETF (RFC 8615).
שלב 2: הגדרת קובץ .well-known
התוכן של קובץ .well-known, בכתובת well-known/cse-configuration, חייב להיות בקידוד JSON (RFC 8259) ולהכיל את השדות הבאים:
| שדה | תיאור |
|---|---|
|
|
שם ספק הזהויות – אפשר להשתמש בכל שם שרוצים. השם הזה מופיע בהודעות שגיאה מה-IdP למשתמשים בשירותי Google, כמו Drive וכלי העריכה של Docs. |
|
|
מזהה הלקוח של OpenID Connect (OIDC) שבו משתמשת אפליקציית האינטרנט של לקוח ה-CSE כדי לקבל JSON Web Token (JWT) כשיוצרים מזהה לקוח, מוסיפים גם כתובות URI להפניה אוטומטית במסוף Google Cloud. פרטים נוספים על יצירת מזהה לקוח זמינים בקטע יצירת מזהה לקוח לאפליקציות אינטרנט שבהמשך הדף. |
discovery_uri |
כתובת ה-URL של הגילוי של OIDC, כפי שמוגדרת במפרט OpenID הזה. |
|
אם אתם משתמשים בספק זהויות (IdP) של צד שלישי ה-IdP מספק לכם את כתובת ה-URL הזו, שבדרך כלל מסתיימת ב- |
|
|
אם משתמשים בזהות Google שימוש ב- |
|
grant_type |
תהליך OAuth שמשמש ל-OIDC עם אפליקציות אינטרנט של לקוח CSE |
|
אם אתם משתמשים בספק זהויות (IdP) של צד שלישי אפשר להשתמש בסוג ההרשאה |
|
|
אם משתמשים בזהות Google אפשר להשתמש רק ב |
|
|
|
אפליקציות הלקוח הנוספות שרוצים להשתמש בהצפנה מצד הלקוח. צריך להוסיף מזהה לקוח לכל אפליקציה לקובץ .well-known. הערה: מזהי הלקוח האלה צריכים לתמוך בסוג ההרשאה פרטים נוספים על יצירת מזהי לקוח זמינים במאמר יצירת מזהה לקוח לאפליקציות למחשב ולאפליקציות לנייד שמופיע למעלה בדף הזה. |
**אם אתם משתמשים בספק זהויות (IdP) של צד שלישי, קובץ well-known .אמור להיראות כך:**
**אם אתם משתמשים בזהות Google, קובץ ה- .well-known שלכם צריך להיראות כך:**
שלב 3: הגדרת CORS
אם אתם משתמשים בזהות Google בתור ספק ה-IdP: אתם מגדירים CORS במסוף Google Cloud כשאתם יוצרים את מזהה הלקוח. פרטים נוספים זמינים בקטע יצירת מזהה לקוח לאפליקציות אינטרנט שבהמשך הדף הזה.
אם אתם משתמשים בספק זהויות (IdP) של צד שלישי: הקבצים .well-known/openid-configuration ו- .well-known/cse-configuration צריכים לאפשר כתובות URL של מקורות לקריאות של שיתוף משאבים בין מקורות (CORS). במסוף Admin של ספק ה-IdP, מגדירים את ההגדרות באופן הבא:
.well-known/openid-configuration (discovery URI)
- שיטות: GET
- מקורות מותרים:
https://admin.google.comhttps://client-side-encryption.google.com
.well-known/cse-configuration
- שיטות: GET
- מקורות מותרים:
https://admin.google.comhttps://client-side-encryption.google.com
אפשרות 2: התחברות ל-IdP באמצעות מסוף Admin
במקום להשתמש בקובץ .well-known, אתם יכולים לחבר את Google Workspace לספק הזהויות באמצעות מסוף Admin.
הערה: אם אתם מגדירים ספק IdP לאורחים, אתם צריכים להשתמש במסוף Admin.
שלב 1: איסוף מידע על ספק הזהויות (IdP)
כדי להתחבר ל-IdP באמצעות מסוף Admin, תצטרכו את הפרטים הבאים על ה-IdP:
| שם ספק ה-IdP | פרטים נוספים מופיעים בקטע הגדרת קובץ .well-known שבהמשך הדף הזה. |
| מזהה לקוח לאפליקציות אינטרנט | פרטים נוספים זמינים בקטע יצירת מזהה לקוח לאפליקציות אינטרנט שבהמשך הדף הזה. |
| URI לגילוי ספק הזהויות | פרטים נוספים מופיעים בקטע הגדרת קובץ .well-known שבהמשך הדף הזה. |
| מזהי לקוח לאפליקציות למחשב ולנייד (אופציונלי) | פרטים נוספים זמינים בקטע יצירת מזהי לקוח לאפליקציות למחשב ולאפליקציות לנייד שבהמשך הדף הזה. |
שלב 2: הגדרת CORS
אם אתם משתמשים בזהות Google: אתם מגדירים שיתוף משאבים בין מקורות (CORS) במסוף Google Cloud כשאתם יוצרים את מזהה הלקוח. פרטים נוספים זמינים בקטע יצירת מזהה לקוח לאפליקציות אינטרנט שבהמשך הדף הזה.
אם אתם משתמשים ב-IdP של צד שלישי: במסוף הניהול של ה-IdP, מגדירים את ה-URI לגילוי כך שיאפשר כתובות אתרים של מקורות לקריאות של שיתוף משאבים בין מקורות (CORS), באופן הבא:
- שיטה: GET
- מקורות מותרים:
https://admin.google.comhttps://client-side-encryption.google.com
שלב 3: מוסיפים מידע למסוף Admin
-
במסוף Google Admin, נכנסים לתפריט
נתונים
תאימות
הצפנה בצד הלקוח.
כדי לבצע את המשימה הזו אתם צריכים להיות מחוברים לחשבון בתור סופר-אדמינים.
הערה: בקטע הגדרת ספק הזהויות, מופיעה הודעה שמציינת ש-Google Workspace לא יכול לגשת לקובץ .well-known. מכיוון שאתם מתחברים ל-IdP באמצעות מסוף Admin, אתם יכולים להתעלם מההודעה הזו.
- בקטע Identity provider configuration (הגדרת ספק זהויות), לוחצים על Configure IdP fallback (הגדרת חלופה לספק זהויות).
לחלופין, אם אתם מגדירים ספק זהויות (IdP) לאורחים, לוחצים על הגדרת IdP לאורחים.
- מזינים את הפרטים הבאים על ספק ה-IdP:
- שם
- מזהה לקוח (לאפליקציות אינטרנט)
- URI לגילוי ספק הזהויות
-
לוחצים על בדיקת החיבור.
אם Google Workspace מצליח להתחבר לספק הזהויות, תוצג ההודעה 'החיבור הצליח'.
- אם אתם מגדירים IdP לאורח: לוחצים על המשך ואז בוחרים את אפליקציות האינטרנט שרוצים לספק להן גישת אורח.
כדי לספק גישת אורחים ל-Google Meet (באינטרנט), צריך להזין גם את מזהה הלקוח לאימות הזמנה של אורחים.
לאחר מכן לוחצים על שמירה כדי לסגור את הכרטיס.
- (אופציונלי) כדי להשתמש בהצפנה מצד הלקוח באפליקציות ספציפיות:
- בקטע אימות לאפליקציות של Google לנייד ולאינטרנט (אופציונלי), בוחרים את האפליקציות שרוצים להשתמש בהן בהצפנה מצד הלקוח.
- בשדה Client ID (מזהה לקוח), מציינים את מזהה הלקוח של האפליקציה.
- לוחצים על הוספת ספק כדי לסגור את הכרטיס.
שלב 4 (ספק זהויות מצד שלישי בלבד): מוסיפים את ספק הזהויות לרשימת ההיתרים במסוף Admin
צריך להוסיף את ספק ה-IdP של הצד השלישי לרשימה המהימנה של אפליקציות צד שלישי, כדי שהמשתמשים לא יצטרכו להיכנס לספק ה-IdP שוב ושוב. פועלים לפי ההוראות במאמר שליטה בגישה של אפליקציות של צד שלישי ואפליקציות פנימיות לנתונים ב-Google Workspace, בקטע 'ניהול הגישה לאפליקציות: מהימנות, גישה מוגבלת או חסימה'.
השלב הבא
אחרי שמגדירים את ספק הזהויות, אפשר להגדיר את שירות הצפנת המפתחות.