यह सुविधा इन वर्शन में उपलब्ध है: Frontline Plus; Enterprise Plus; Education Standard और Education Plus. अपने वर्शन की तुलना करें
Google Workspace के क्लाइंट-साइड एन्क्रिप्शन (सीएसई) के लिए, बाहरी कुंजी मैनेज करने वाली सेवा चुनने के बाद, आपको Google Workspace को किसी आइडेंटिटी प्रोवाइडर (आईडीपी) से कनेक्ट करना होगा. यह तीसरे पक्ष का आईडीपी या Google आइडेंटिटी हो सकता है. एन्क्रिप्ट (सुरक्षित) करने की कुंजी मैनेज करने वाली सेवा, आपके आईडीपी (IdP) का इस्तेमाल करके उपयोगकर्ताओं की पहचान की पुष्टि करती है. इसके बाद ही, उपयोगकर्ता कॉन्टेंट को एन्क्रिप्ट (सुरक्षित) कर पाते हैं या एन्क्रिप्ट (सुरक्षित) किए गए कॉन्टेंट को ऐक्सेस कर पाते हैं.
ध्यान दें: आईडीपी कॉन्फ़िगर करने के बाद, मेहमान के लिए आईडीपी कॉन्फ़िगर किया जा सकता है. इससे बाहरी लोगों को, आपके संगठन के क्लाइंट-साइड एन्क्रिप्शन वाले कॉन्टेंट का ऐक्सेस दिया जा सकता है. ज़्यादा जानकारी के लिए, मेहमान के लिए आईडीपी कॉन्फ़िगर करना लेख पढ़ें.
शुरू करने से पहले
पक्का करें कि आपने वह एन्क्रिप्शन कुंजी सेवा चुनी हो जिसका इस्तेमाल आपको सीएसई के साथ करना है. ज़्यादा जानकारी के लिए, कुंजी मैनेज करने वाली बाहरी सेवा चुनना लेख पढ़ें.
पहला चरण: IdP कनेक्शन की योजना बनाना
वेब, डेस्कटॉप, और मोबाइल ऐप्लिकेशन और यूटिलिटी टूल की समीक्षा करना
आईडीपी कनेक्शन की मदद से, Google Workspace के उन सभी वेब ऐप्लिकेशन के लिए सीएसई (क्लाइंट-साइड एन्क्रिप्शन) सेट अप किया जा सकता है जिनमें यह सुविधा काम करती है:
- Google Drive
- Google Docs
- Google Sheets
- Google Slides
- Gmail
- Google Calendar
- Google Meet (ऑडियो, वीडियो, और चैट मैसेज)
ldP कनेक्शन की मदद से, डेस्कटॉप और मोबाइल पर इस्तेमाल किए जाने वाले इन ऐप्लिकेशन के लिए भी सीएसई सेट अप किया जा सकता है:
- Drive for desktop
- Android और iOS पर Drive
- Android और iOS पर Calendar
- Android और iOS पर Gmail
- Android और iOS पर Meet का इस्तेमाल करना
इन यूटिलिटी टूल को भी सेट अप किया जा सकता है:
सीएसई के लिए अपना IdP चुनना
सीएसई के साथ एन्क्रिप्शन कुंजी मैनेज करने वाली सेवा का इस्तेमाल करने के लिए, आपको ऐसे आइडेंटिटी प्रोवाइडर (आईडीपी) की ज़रूरत होगी जो OpenID Connect (ओआईडीसी) स्टैंडर्ड के साथ काम करता हो. अगर Google Workspace के साथ पहले से किसी ओआईडीसी आईडीपी (OIDC IdP) का इस्तेमाल नहीं किया जा रहा है, तो कुंजी मैनेज करने वाली सेवा के साथ इस्तेमाल करने के लिए, आईडीपी (IdP) को दो तरीकों से सेट अप किया जा सकता है:
**पहला विकल्प: तीसरे पक्ष के IdP का इस्तेमाल करना (सुझाया गया)**
अगर आपके सुरक्षा मॉडल के लिए, एन्क्रिप्ट किए गए डेटा को Google से ज़्यादा अलग रखना ज़रूरी है, तो तीसरे पक्ष के ओआईडीसी आईडीपी का इस्तेमाल करें.
अगर एसएएमएल पर आधारित सिंगल-साइन-ऑन (एसएसओ) के लिए, पहले से ही किसी तीसरे पक्ष के आईडीपी का इस्तेमाल किया जा रहा है: हमारा सुझाव है कि सीएसई के लिए भी उसी आईडीपी का इस्तेमाल करें जिसका इस्तेमाल Google Workspace की सेवाओं को ऐक्सेस करने के लिए किया जाता है. हालांकि, ऐसा तब ही किया जा सकता है, जब वह आईडीपी ओआईडीसी के साथ काम करता हो. Google Workspace के साथ SAML पर आधारित एसएसओ का इस्तेमाल करने के बारे में ज़्यादा जानें.
**दूसरा विकल्प: Google खाते का इस्तेमाल करना**
अगर आपके सुरक्षा मॉडल के तहत, Google से एन्क्रिप्ट (सुरक्षित) किए गए डेटा को अलग रखने की ज़रूरत नहीं है, तो अपने आईडीपी के तौर पर Google की डिफ़ॉल्ट पहचान का इस्तेमाल किया जा सकता है.
सिर्फ़ तीसरे पक्ष के IdP के लिए: उपयोगकर्ताओं के ब्राउज़र सेट अप करना
अगर सीएसई के लिए तीसरे पक्ष के आईडीपी का इस्तेमाल किया जाता है, तो हमारा सुझाव है कि आप अपने उपयोगकर्ताओं के ब्राउज़र में, आईडीपी से मिली तीसरे पक्ष की कुकी को अनुमति दें. ऐसा न करने पर, उपयोगकर्ताओं को सीएसई का इस्तेमाल करते समय, आईडीपी में बार-बार साइन-इन करना पड़ सकता है.
- अगर आपका संगठन Chrome Enterprise का इस्तेमाल करता है, तो: CookiesAllowedForUrls नीति का इस्तेमाल किया जा सकता है.
- अन्य ब्राउज़र के लिए: तीसरे पक्ष की कुकी को अनुमति देने के तरीके के बारे में जानने के लिए, ब्राउज़र के सहायता कॉन्टेंट को देखें.
सीएसई के लिए, अपने IdP से कनेक्ट करने का तरीका चुनें
अपने आईडीपी को सेट अप किया जा सकता है. इसके लिए, किसी तीसरे पक्ष के आईडीपी या Google आइडेंटिटी का इस्तेमाल किया जा सकता है. इसके लिए, .well-known फ़ाइल का इस्तेमाल किया जा सकता है. इसे आपको अपने संगठन की वेबसाइट पर होस्ट करना होगा. इसके अलावा, Admin console का इस्तेमाल भी किया जा सकता है. यह आपका आईडीपी फ़ॉलबैक है. हर तरीके के लिए कई बातों का ध्यान रखना होता है. इनके बारे में यहां दी गई टेबल में बताया गया है.
ध्यान दें: अगर आपको मेहमान आईडीपी को कॉन्फ़िगर करना है, तो आपको Admin console का इस्तेमाल करना होगा.
| ज़रूरी बातें | .well-known सेटअप | Admin console सेटअप (आईडीपी फ़ॉलबैक) |
|---|---|---|
| Google से अलग होना | आईडीपी की सेटिंग, आपके सर्वर पर सेव की जाती हैं. | आईडीपी की सेटिंग, Google के सर्वर पर सेव की जाती हैं. |
| एडमिन की ज़िम्मेदारियां | Google Workspace के सुपर एडमिन के बजाय, वेबमास्टर भी आपके सेटअप को मैनेज कर सकता है. | सिर्फ़ Google Workspace का सुपर एडमिन, आपके आईडीपी सेटअप को मैनेज कर सकता है. |
| सीएसई की उपलब्धता | सीएसई की उपलब्धता (अपटाइम), उस सर्वर की उपलब्धता पर निर्भर करती है जो आपकी .well-known फ़ाइल को होस्ट करता है. | सीएसई की सुविधा की उपलब्धता, Google Workspace की सेवाओं की सामान्य उपलब्धता के हिसाब से होती है. |
| सेटअप करने में आसानी | इसके लिए, आपको Admin console के बाहर, अपने सर्वर की डीएनएस सेटिंग बदलनी होंगी. | Admin console में सेटिंग कॉन्फ़िगर करें. |
| संगठन से बाहर शेयर करने की सेटिंग | आपके सहयोगी की कुंजी मैनेज करने वाली बाहरी सेवा, आपकी आईडीपी सेटिंग को आसानी से ऐक्सेस कर सकती है. यह ऐक्सेस अपने-आप चालू हो सकता है. इससे यह पक्का होता है कि आपके सहयोगी की सेवा को, IdP की सेटिंग में किए गए किसी भी बदलाव का ऐक्सेस तुरंत मिल जाए. |
आपके सहयोगी की कुंजी मैनेज करने वाली बाहरी सेवा, Admin console में आपके आईडीपी की सेटिंग ऐक्सेस नहीं कर सकती. पहली बार एन्क्रिप्ट (सुरक्षित) की गई फ़ाइलें शेयर करने से पहले, आपको अपने सहयोगी को IdP की सेटिंग देनी होंगी. साथ ही, IdP की सेटिंग में बदलाव करने पर भी आपको ऐसा करना होगा. |
दूसरा चरण: सीएसई के लिए क्लाइंट आईडी बनाना
वेब ऐप्लिकेशन के लिए क्लाइंट आईडी बनाना
आपको क्लाइंट आईडी बनाना होगा. साथ ही, Google Workspace के साथ काम करने वाले वेब ऐप्लिकेशन के लिए, रीडायरेक्ट यूआरआई जोड़ने होंगे. जिन ऐप्लिकेशन के साथ यह सुविधा काम करती है उनकी सूची देखने के लिए, इस पेज पर ऊपर दिए गए वेब, डेस्कटॉप, और मोबाइल ऐप्लिकेशन के साथ काम करने वाली सुविधा पर जाएं.
वेब ऐप्लिकेशन के लिए क्लाइंट आईडी बनाने का तरीका इस बात पर निर्भर करता है कि तीसरे पक्ष के आईडीपी का इस्तेमाल किया जा रहा है या Google आइडेंटिटी का.
अगर आपको मेहमान के लिए आईडीपी कॉन्फ़िगर करना है, तो: आपको Google Meet का ऐक्सेस पाने के लिए एक अतिरिक्त क्लाइंट आईडी बनाना होगा. इसका इस्तेमाल यह पुष्टि करने के लिए किया जाता है कि मेहमान को मीटिंग में न्योता भेजा गया था. ज़्यादा जानकारी के लिए, मेहमान के लिए आईडीपी कॉन्फ़िगर करना पर जाएं.
**सीएसई के लिए, तीसरे पक्ष के आईडीपी का इस्तेमाल करने पर**
अपने आईडीपी की एडमिन कंसोल का इस्तेमाल करके, क्लाइंट आईडी बनाएं. आपको अपने IdP के Admin console में, रीडायरेक्ट करने के लिए यहां दिए गए यूआरआई भी जोड़ने होंगे:
वेब सेवाएं:
https://client-side-encryption.google.com/callbackhttps://client-side-encryption.google.com/oidc/cse/callbackhttps://client-side-encryption.google.com/oidc/drive/callbackhttps://client-side-encryption.google.com/oidc/gmail/callbackhttps://client-side-encryption.google.com/oidc/meet/callbackhttps://client-side-encryption.google.com/oidc/calendar/callbackhttps://client-side-encryption.google.com/oidc/docs/callbackhttps://client-side-encryption.google.com/oidc/sheets/callbackhttps://client-side-encryption.google.com/oidc/slides/callback
Drive for desktop:
http://localhost
Android और iOS मोबाइल ऐप्लिकेशन:
https://client-side-encryption.google.com/oidc/gmail/native/callbackhttps://client-side-encryption.google.com/oidc/meet/native/callbackhttps://client-side-encryption.google.com/oidc/calendar/native/callbackhttps://client-side-encryption.google.com/oidc/drive/native/callbackhttps://client-side-encryption.google.com/oidc/gmail/meet/native/callback
**अगर सीएसई के लिए Google आइडेंटिटी का इस्तेमाल किया जा रहा है**
आपको Google Cloud Console में एक क्लाइंट आईडी बनाना होगा. इसे .well-known/cse-configuration फ़ाइल या Admin console में जोड़ा जाएगा. आपको JavaScript ऑरिजिन (इसे क्रॉस-ऑरिजिन रिसॉर्स शेयरिंग या सीओआरएस भी कहा जाता है) सेट अप करने होंगे. साथ ही, रीडायरेक्ट यूआरआई जोड़ने होंगे.
- console.cloud.google.com पर जाएं.
- नया Google Cloud प्रोजेक्ट बनाएं. निर्देश पाएं.
प्रोजेक्ट को अपनी पसंद के हिसाब से सेट अप करें. इसका इस्तेमाल सिर्फ़ क्रेडेंशियल सेव करने के लिए किया जाता है.
- कंसोल में, मेन्यू
एपीआई और सेवाएं
क्रेडेंशियल पर जाएं.
- सीएसई के साथ इस्तेमाल किए जाने वाले नए वेब ऐप्लिकेशन के लिए, OAuth क्लाइंट आईडी बनाएं. पूरे निर्देश पाएं.
- नीचे दिए गए JavaScript ऑरिजिन अपडेट करें:
https://admin.google.comhttps://client-side-encryption.google.com
- अनुमति वाले रीडायरेक्ट यूआरआई को यहां दिए गए यूआरआई से अपडेट करें.
वेब सेवाएं:
https://client-side-encryption.google.com/callbackhttps://client-side-encryption.google.com/oidc/cse/callbackhttps://client-side-encryption.google.com/oidc/drive/callbackhttps://client-side-encryption.google.com/oidc/gmail/callbackhttps://client-side-encryption.google.com/oidc/meet/callbackhttps://client-side-encryption.google.com/oidc/calendar/callbackhttps://client-side-encryption.google.com/oidc/docs/callbackhttps://client-side-encryption.google.com/oidc/sheets/callbackhttps://client-side-encryption.google.com/oidc/slides/callback
Drive for desktop:
http://localhostAndroid और iOS मोबाइल ऐप्लिकेशन:
Android और iOS मोबाइल ऐप्लिकेशन के लिए, किसी अन्य कॉन्फ़िगरेशन की ज़रूरत नहीं होती.
OAuth क्लाइंट आईडी बनाया जाता है. इस आईडी को सेव करें, ताकि इसे .well-known/cse-configuration फ़ाइल या Admin console में जोड़ा जा सके.
डेस्कटॉप और मोबाइल ऐप्लिकेशन के लिए क्लाइंट आईडी बनाना
अगर आपको अपने उपयोगकर्ताओं को डेस्कटॉप और मोबाइल ऐप्लिकेशन के साथ सीएसई का इस्तेमाल करने की अनुमति देनी है, तो आपको उन ऐप्लिकेशन के लिए क्लाइंट आईडी की ज़रूरत होगी. आपको उन्हें .well-known/cse-configuration फ़ाइल या Admin console में जोड़ना होगा. आपको कुंजी मैनेज करने वाली सेवा के कॉन्फ़िगरेशन में क्लाइंट आईडी भी जोड़ने पड़ सकते हैं. इसके लिए, कुंजी मैनेज करने वाली सेवा का दस्तावेज़ देखें.
हर मोबाइल ऐप्लिकेशन के लिए, आपको हर प्लैटफ़ॉर्म (Android और iOS) के लिए एक क्लाइंट आईडी की ज़रूरत होगी. जिन ऐप्लिकेशन के साथ यह सुविधा काम करती है उनकी सूची देखने के लिए, इस पेज पर ऊपर दिए गए वेब, डेस्कटॉप, और मोबाइल ऐप्लिकेशन के साथ काम करने वाली सुविधा पर जाएं.
आपको डेस्कटॉप और मोबाइल ऐप्लिकेशन के लिए क्लाइंट आईडी कैसे मिलते हैं, यह इस बात पर निर्भर करता है कि तीसरे पक्ष के आईडीपी का इस्तेमाल किया जा रहा है या Google आइडेंटिटी का.
ध्यान दें: इन क्लाइंट आईडी के लिए, पीकेसीई (आरएफ़सी 7636) के लिए authorization_code ग्रांट टाइप का इस्तेमाल किया जाना चाहिए.
**अगर आपको सीएसई के लिए, किसी तीसरे पक्ष के आईडीपी का इस्तेमाल करना है**
अपने IdP की एडमिन कंसोल का इस्तेमाल करके, हर ऐप्लिकेशन के लिए अलग क्लाइंट आईडी जनरेट करें.
**अगर आपको सीएसई के लिए Google आइडेंटिटी का इस्तेमाल करना है**
इन क्लाइंट आईडी का इस्तेमाल करें:
- Drive for Desktop—क्लाइंट आईडी
947318989803-k88lapdik9bledfml8rr69ic6d3rdv57.apps.googleusercontent.comका इस्तेमाल करें - Android के लिए Drive—क्लाइंट आईडी
313892590415-6lbccuf47cou4q45vanraqp3fv5jt9do.apps.googleusercontent.comका इस्तेमाल करें - iOS पर Drive—क्लाइंट आईडी
313892590415-d3h1l7kl4htab916r6jevqdtu8bfmh9m.apps.googleusercontent.comका इस्तेमाल करें - Android पर Calendar—क्लाइंट आईडी
313892590415-q84luo8fon5pn5vl8a6rppo1qvcd3qvn.apps.googleusercontent.comका इस्तेमाल करें - iOS पर Calendar—क्लाइंट आईडी
313892590415-283b3nilr8561tedgu1n4dcm9hd6g3hr.apps.googleusercontent.comका इस्तेमाल करें - Android पर Gmail—क्लाइंट आईडी
313892590415-samhd32i4piankgs42o9sit5e9dug452.apps.googleusercontent.comका इस्तेमाल करें - iOS पर Gmail—क्लाइंट आईडी
313892590415-ijvjpbnsh0gauuunjgsdn64ngg37k6rc.apps.googleusercontent.comका इस्तेमाल करें - Android पर Meet—क्लाइंट आईडी
313892590415-i06v47su4k03ns7ot38akv7s9ari5oa5.apps.googleusercontent.comका इस्तेमाल करें - iOS पर Meet—क्लाइंट आईडी
313892590415-32ha2bvs0tr1b12s089i33o58hjvqt55.apps.googleusercontent.comका इस्तेमाल करें
उपयोगिता टूल के लिए क्लाइंट आईडी बनाना
हमारा सुझाव है कि:
- हर उस यूटिलिटी टूल के लिए एक क्लाइंट आईडी का इस्तेमाल करें जो आपकी कुंजी सेवा के खास अधिकारों वाले एंडपॉइंट (privilegedwrap, privilegedunwrap, privilegedprivatekeydecrypt) के साथ इंटरैक्ट करता है. जिन टूल के साथ यह सुविधा काम करती है उनकी सूची देखने के लिए, इस पेज पर वेब, डेस्कटॉप, और मोबाइल ऐप्लिकेशन के साथ-साथ यूटिलिटी टूल की समीक्षा करें पर जाएं.
- privilegeunwrap और privilegedprivatekeydecrypt एंडपॉइंट के लिए, कुंजी मैनेज करने वाली सेवा की ऐक्सेस नीतियां कॉन्फ़िगर करें. इससे सीएसई डिक्रिप्टर के Client-ID को अनुमति दी जा सकेगी.
तीसरा चरण: सीएसई के लिए अपने आईडीपी से कनेक्ट करना
Google Workspace को अपने आइडेंटिटी प्रोवाइडर (आईडीपी) से कनेक्ट करने के लिए, .well-known फ़ाइल या Admin console का इस्तेमाल किया जा सकता है. कनेक्शन बनाने के बाद, आपको Admin console में अपने IdP को अनुमति वाली सूची में शामिल करना होगा.
ध्यान दें: अगर आपको मेहमान आईडीपी को कॉन्फ़िगर करना है, तो आपको Admin console का इस्तेमाल करना होगा.
पहला विकल्प: .well-known फ़ाइल का इस्तेमाल करके, अपने आईडीपी से कनेक्ट करना
इस विकल्प के साथ तीसरे पक्ष या Google IdP को सेट अप करने के लिए, आपको अपने संगठन की सार्वजनिक वेबसाइट पर .well-known फ़ाइल रखनी होगी. इस फ़ाइल से यह तय होता है कि आपको किस आईडीपी (IdP) का इस्तेमाल करना है. साथ ही, इससे आपके बाहरी सहयोगियों को आपकी आईडीपी (IdP) सेटिंग के बारे में पता चलता है.
पहला चरण: अपने सर्वर पर .well-known फ़ाइल रखें
आपके आईडीपी (IdP) कॉन्फ़िगरेशन को आपके डोमेन पर इस यूआरआई पर रखा जाना चाहिए:
https://cse.subdomain.domain.tld/.well-known/cse-configuration
यहां subdomain.domain.tld, आपके ईमेल पते के डोमेन से मेल खाना चाहिए. उदाहरण के लिए, अगर आपके ईमेल पते में मौजूद डोमेन solarmora.com है, तो आपको .well-known फ़ाइल यहां रखनी होगी:
https://cse.solarmora.com/.well-known/cse-configuration
ध्यान दें: https://cse. प्रीफ़िक्स ज़रूरी है, क्योंकि .well-known यूआरआई, IETF (RFC 8615) के साथ रजिस्टर नहीं है.
दूसरा चरण: .well-known फ़ाइल कॉन्फ़िगर करना
well-known/cse-configuration पर मौजूद आपकी .well-known फ़ाइल का कॉन्टेंट, JSON एन्कोड (RFC 8259) होना चाहिए. साथ ही, इसमें ये फ़ील्ड शामिल होने चाहिए:
| फ़ील्ड | ब्यौरा |
|---|---|
|
|
IdP का नाम—अपनी पसंद का कोई भी नाम इस्तेमाल किया जा सकता है. यह नाम, Google की सेवाओं में उपयोगकर्ताओं को दिखने वाले आईडीपी के गड़बड़ी वाले मैसेज में दिखता है. जैसे, Drive और Docs Editors. |
|
|
यह OpenID Connect (OIDC) क्लाइंट आईडी है. इसका इस्तेमाल CSE क्लाइंट वेब ऐप्लिकेशन, JSON Web Token (JWT) पाने के लिए करता है क्लाइंट आईडी बनाते समय, Google Cloud Console में रीडायरेक्ट यूआरआई भी जोड़े जाते हैं. क्लाइंट आईडी बनाने के बारे में ज़्यादा जानकारी के लिए, इस पेज पर ऊपर दिए गए वेब ऐप्लिकेशन के लिए क्लाइंट आईडी बनाना लेख पढ़ें. |
discovery_uri |
OIDC डिस्कवरी यूआरएल, जैसा कि OpenID के इस स्पेसिफ़िकेशन में बताया गया है. |
|
अगर तीसरे पक्ष के आईडीपी का इस्तेमाल किया जा रहा है आपका आईडीपी (IdP) आपको यह यूआरएल देता है. आम तौर पर, यह |
|
|
अगर Google आइडेंटिटी का इस्तेमाल किया जा रहा है
|
|
grant_type |
सीएसई क्लाइंट वेब ऐप्लिकेशन के साथ ओआईडीसी के लिए इस्तेमाल किया गया OAuth फ़्लो |
|
अगर तीसरे पक्ष के आईडीपी का इस्तेमाल किया जा रहा है सीएसई वेब ऐप्लिकेशन के लिए, |
|
|
अगर Google आइडेंटिटी का इस्तेमाल किया जा रहा है वेब ऐप्लिकेशन के लिए, सिर्फ़ |
|
|
|
वे अतिरिक्त क्लाइंट ऐप्लिकेशन जिनके साथ आपको सीएसई का इस्तेमाल करना है. आपको हर ऐप्लिकेशन के लिए, .well-known फ़ाइल में क्लाइंट आईडी जोड़ना होगा. ध्यान दें: इन क्लाइंट आईडी के लिए, पीकेसीई (आरएफ़सी 7636) के लिए क्लाइंट आईडी बनाने के बारे में ज़्यादा जानकारी पाने के लिए, इस पेज पर ऊपर दिए गए डेस्कटॉप और मोबाइल ऐप्लिकेशन के लिए क्लाइंट आईडी बनाना लेख पढ़ें. |
**अगर तीसरे पक्ष के आईडीपी का इस्तेमाल किया जा रहा है, तो आपकी .well-known फ़ाइल ऐसी दिखनी चाहिए:**
**अगर Google आइडेंटिटी का इस्तेमाल किया जा रहा है, तो आपकी .well-known फ़ाइल ऐसी दिखनी चाहिए:**
तीसरा चरण: CORS सेट अप करना
अगर आईडीपी के तौर पर Google आइडेंटिटी का इस्तेमाल किया जा रहा है, तो: क्लाइंट आईडी बनाते समय, Google Cloud Console में CORS सेट अप करें. ज़्यादा जानकारी के लिए, इस पेज पर ऊपर दिए गए वेब ऐप्लिकेशन के लिए क्लाइंट आईडी बनाना लेख पढ़ें.
अगर किसी तीसरे पक्ष के आईडीपी का इस्तेमाल किया जा रहा है, तो: आपके .well-known/openid-configuration और .well-known/cse-configuration को, क्रॉस-ऑरिजिन रिसॉर्स शेयरिंग (सीओआरएस) कॉल के लिए ऑरिजिन यूआरएल की अनुमति देनी होगी. अपने IdP की Admin console में, कॉन्फ़िगरेशन को इस तरह सेट अप करें:
.well-known/openid-configuration (discovery URI)
- तरीके: GET
- अनुमति वाले ऑरिजिन:
https://admin.google.comhttps://client-side-encryption.google.com
.well-known/cse-configuration
- तरीके: GET
- अनुमति वाले ऑरिजिन:
https://admin.google.comhttps://client-side-encryption.google.com
दूसरा विकल्प: Admin console का इस्तेमाल करके, अपने आईडीपी से कनेक्ट करना
.well-known फ़ाइल का इस्तेमाल करने के बजाय, Admin console का इस्तेमाल करके Google Workspace को अपने आईडीपी से कनेक्ट किया जा सकता है.
ध्यान दें: अगर आपको मेहमान आईडीपी को कॉन्फ़िगर करना है, तो आपको Admin console का इस्तेमाल करना होगा.
पहला चरण: अपने IdP के बारे में जानकारी इकट्ठा करना
Admin console का इस्तेमाल करके, अपने आईडीपी से कनेक्ट करने के लिए, आपको अपने आईडीपी के बारे में यह जानकारी देनी होगी:
| आपके IdP का नाम | ज़्यादा जानकारी के लिए, इस पेज पर ऊपर दिए गए .well-known फ़ाइल कॉन्फ़िगर करना लेख पढ़ें. |
| वेब ऐप्लिकेशन के लिए क्लाइंट आईडी | ज़्यादा जानकारी के लिए, इस पेज पर ऊपर दिए गए वेब ऐप्लिकेशन के लिए क्लाइंट आईडी बनाना लेख पढ़ें. |
| खोज का यूआरआई | ज़्यादा जानकारी के लिए, इस पेज पर ऊपर दिए गए .well-known फ़ाइल कॉन्फ़िगर करना लेख पढ़ें. |
| डेस्कटॉप और मोबाइल ऐप्लिकेशन के लिए क्लाइंट आईडी (ज़रूरी नहीं) | ज़्यादा जानकारी के लिए, इस पेज पर ऊपर दिया गया डेस्कटॉप और मोबाइल ऐप्लिकेशन के लिए क्लाइंट आईडी बनाना लेख पढ़ें. |
दूसरा चरण: CORS सेट अप करना
अगर Google आइडेंटिटी का इस्तेमाल किया जा रहा है, तो: क्लाइंट आईडी बनाते समय, Google Cloud Console में क्रॉस-ऑरिजिन रिसॉर्स शेयरिंग (सीओआरएस) सेट अप करें. ज़्यादा जानकारी के लिए, इस पेज पर ऊपर दिए गए वेब ऐप्लिकेशन के लिए क्लाइंट आईडी बनाना लेख पढ़ें.
अगर किसी तीसरे पक्ष के IdP का इस्तेमाल किया जा रहा है: अपने IdP की Admin console में, डिस्कवरी यूआरआई को कॉन्फ़िगर करें, ताकि क्रॉस-ऑरिजिन रिसॉर्स शेयरिंग (सीओआरएस) कॉल के लिए ऑरिजिन यूआरएल की अनुमति दी जा सके. इसके लिए, यह तरीका अपनाएं:
- तरीका: GET
- अनुमति वाले ऑरिजिन:
https://admin.google.comhttps://client-side-encryption.google.com
तीसरा चरण: Admin console में जानकारी जोड़ना
-
Google Admin console में, मेन्यू
डेटा
अनुपालन
क्लाइंट-साइड एन्क्रिप्शन पर जाएं.
यह टास्क पूरा करने के लिए, आपको सुपर एडमिन के तौर पर साइन इन करना होगा.
ध्यान दें: आइडेंटिटी प्रोवाइडर का कॉन्फ़िगरेशन में, एक मैसेज दिखता है. इससे पता चलता है कि Google Workspace आपकी .well-known फ़ाइल तक नहीं पहुंच सकता. Admin console का इस्तेमाल करके, अपने आईडीपी से कनेक्ट किया जा रहा है. इसलिए, इस मैसेज को अनदेखा किया जा सकता है.
- आइडेंटिटी प्रोवाइडर (आईडीपी) कॉन्फ़िगरेशन में जाकर, आईडीपी फ़ॉलबैक कॉन्फ़िगर करें पर क्लिक करें.
इसके अलावा, अगर आपको मेहमान के लिए आईडीपी कॉन्फ़िगर करना है, तो मेहमान के लिए आईडीपी कॉन्फ़िगर करें पर क्लिक करें.
- अपने IdP के बारे में यह जानकारी डालें:
- नाम
- क्लाइंट आईडी (वेब ऐप्लिकेशन के लिए)
- खोज का यूआरआई
-
कनेक्शन की जांच करें पर क्लिक करें.
अगर Google Workspace आपके आईडीपी से कनेक्ट हो जाता है, तो "कनेक्शन हो गया" मैसेज दिखता है.
- अगर आपको मेहमान के लिए आईडीपी कॉन्फ़िगर करना है, तो जारी रखें पर क्लिक करें. इसके बाद, उन वेब ऐप्लिकेशन को चुनें जिनके लिए आपको मेहमान को ऐक्सेस देना है.
Google Meet (वेब) के लिए मेहमान का ऐक्सेस देने के लिए, मेहमान को मिले न्योते की पुष्टि करने वाला क्लाइंट आईडी भी डालें.
इसके बाद, कार्ड बंद करने के लिए सेव करें पर क्लिक करें.
- (ज़रूरी नहीं) कुछ ऐप्लिकेशन के साथ सीएसई का इस्तेमाल करने के लिए:
- Google डेस्कटॉप और मोबाइल ऐप्लिकेशन के लिए, उपयोगकर्ताओं की पुष्टि करें (ज़रूरी नहीं) में जाकर, वे ऐप्लिकेशन चुनें जिनके साथ आपको CSE का इस्तेमाल करना है.
- क्लाइंट आईडी के लिए, ऐप्लिकेशन का क्लाइंट आईडी डालें.
- कार्ड बंद करने के लिए, सेवा देने वाली कंपनी जोड़ें पर क्लिक करें.
चौथा चरण (सिर्फ़ तीसरे पक्ष के IdP के लिए): Admin console में, अपने IdP को अनुमति वाली सूची में जोड़ें
आपको तीसरे पक्ष के आईडीपी को, तीसरे पक्ष के भरोसेमंद ऐप्लिकेशन की सूची में जोड़ना होगा, ताकि उपयोगकर्ताओं को बार-बार आईडीपी में साइन इन न करना पड़े. "ऐप्लिकेशन के ऐक्सेस को मैनेज करना: भरोसेमंद, सीमित या ब्लॉक किए गए." में जाकर, यह कंट्रोल करना कि तीसरे पक्ष और आपके डोमेन के मालिकाना हक वाले किन ऐप्लिकेशन की मदद से Google Workspace के डेटा को ऐक्सेस किया जा सकता है लेख में दिए गए निर्देशों का पालन करें.
अगला चरण
IdP सेट अप करने के बाद, कुंजी मैनेज करने वाली सेवा सेट अप करें.