Łączenie z dostawcą tożsamości na potrzeby szyfrowania po stronie klienta

Ta funkcja jest dostępna w tych wersjach: Frontline Plus, Enterprise Plus, Education Standard i Education Plus. Porównanie wersji

Po wybraniu zewnętrznej usługi kluczy na potrzeby szyfrowania po stronie klienta w Google Workspace musisz połączyć Google Workspace z dostawcą tożsamości – zewnętrznym dostawcą tożsamości lub tożsamością Google. Usługa kluczy szyfrowania korzysta z dostawcy tożsamości, aby uwierzytelniać użytkowników, zanim zaszyfrują treści lub uzyskają dostęp do zaszyfrowanych treści.

Uwaga: po skonfigurowaniu dostawcy tożsamości możesz skonfigurować dostawcę tożsamości dla gości, aby zezwolić na zewnętrzny dostęp do treści zaszyfrowanych po stronie klienta Twojej organizacji. Szczegółowe informacje znajdziesz w artykule Konfigurowanie dostawcy tożsamości dla gości.

Zanim zaczniesz

Sprawdź, czy wybrano usługę kluczy szyfrowania, której chcesz używać z szyfrowaniem po stronie klienta. Więcej informacji znajdziesz w artykule Wybieranie zewnętrznej usługi kluczy.

Krok 1. Zaplanuj połączenie z dostawcą tożsamości

Sprawdzanie obsługiwanych aplikacji internetowych, komputerowych i mobilnych oraz narzędzi

Za pomocą połączenia z dostawcą tożsamości możesz skonfigurować szyfrowanie po stronie klienta dla wszystkich obsługiwanych aplikacji internetowych Google Workspace:

  • Dysk Google
  • Dokumenty Google
  • Arkusze Google
  • Prezentacje Google
  • Gmail
  • Kalendarz Google
  • Google Meet (wiadomości audio i wideo oraz wiadomości na czacie).

Połączenie z dostawcą tożsamości umożliwia też skonfigurowanie szyfrowania po stronie klienta w tych aplikacjach komputerowych i mobilnych:

Możesz też skonfigurować te narzędzia:

Wybieranie dostawcy tożsamości na potrzeby szyfrowania po stronie klienta

Aby używać usługi kluczy szyfrowania z szyfrowaniem po stronie klienta, potrzebujesz dostawcy tożsamości, który obsługuje standard OpenID Connect (OIDC). Jeśli nie korzystasz jeszcze z dostawcy tożsamości OIDC w Google Workspace, możesz skonfigurować dostawcę tożsamości na potrzeby usługi kluczy na 2 sposoby:

**Opcja 1. Użyj zewnętrznego dostawcy tożsamości (zalecane)**

Jeśli Twój model zabezpieczeń wymaga większej izolacji zaszyfrowanych danych od Google, skorzystaj z zewnętrznego dostawcy tożsamości OIDC.

Jeśli korzystasz już z zewnętrznego dostawcy tożsamości na potrzeby logowania jednokrotnego przez SAML: na potrzeby szyfrowania po stronie klienta zalecamy używanie tego samego dostawcy tożsamości, z którego korzystasz przy uzyskiwaniu dostępu do usług Google Workspace, jeśli obsługuje on OIDC. Dowiedz się więcej o korzystaniu z logowania jednokrotnego opartego na SAML w Google Workspace.

**Opcja 2. Użyj tożsamości Google**

Jeśli Twój model zabezpieczeń nie wymaga dodatkowej izolacji zaszyfrowanych danych od Google, jako dostawcę tożsamości możesz ustawić domyślną tożsamość Google.

Tylko zewnętrzny dostawca tożsamości: konfigurowanie przeglądarek użytkowników

Jeśli na potrzeby szyfrowania po stronie klienta używasz zewnętrznego dostawcy tożsamości, zalecamy zezwolenie na pliki cookie innych firm od tego dostawcy w przeglądarkach użytkowników. W przeciwnym razie użytkownicy mogą być zmuszeni do częstszego logowania się u dostawcy tożsamości podczas korzystania z szyfrowania po stronie klienta.

  • Jeśli Twoja organizacja korzysta z Chrome Enterprise: możesz użyć zasady CookiesAllowedForUrls.
  • Inne przeglądarki: instrukcje dotyczące zezwalania na pliki cookie innych firm znajdziesz na stronie pomocy danej przeglądarki.

Wybieranie sposobu połączenia z dostawcą tożsamości na potrzeby szyfrowania po stronie klienta

Możesz skonfigurować dostawcę tożsamości (zewnętrznego lub tożsamość Google) przy użyciu pliku .well-known, który jest hostowany w witrynie Twojej organizacji, lub w konsoli administracyjnej (zastępczy dostawca tożsamości). W przypadku każdej metody weź pod uwagę kilka kwestii. Ich opis znajdziesz w tabeli poniżej.

Uwaga: jeśli konfigurujesz dostawcę tożsamości dla gości, musisz użyć konsoli administracyjnej.

Uwagi Konfiguracja przy użyciu pliku .well-known Konfiguracja w konsoli administracyjnej (zastępczy dostawca tożsamości)
Izolacja od Google Ustawienia dostawcy tożsamości są przechowywane na Twoim serwerze. Ustawienia dostawcy tożsamości są przechowywane na serwerach Google.
Obowiązki administratora Twoją konfiguracją może zarządzać webmaster, a nie superadministrator Google Workspace. Tylko superadministrator Google Workspace może zarządzać konfiguracją dostawcy tożsamości.
Dostępność szyfrowania po stronie klienta Dostępność funkcji (jej czas działania) zależy od dostępności serwera, na którym jest przechowywany plik .well-known. Dostępność funkcji odpowiada ogólnej dostępności usług Google Workspace.
Łatwość konfiguracji Wymaga zmiany ustawień DNS serwera poza konsolą administracyjną. Ustawienia są konfigurowane w konsoli administracyjnej.
Udostępnianie poza organizację Zewnętrzne usługi kluczy Twoich współpracowników mają łatwy dostęp do Twoich ustawień dostawcy tożsamości. Dostęp ten może być zautomatyzowany, co sprawia, że usługi współpracowników mają natychmiastowy dostęp do wszelkich zmian w Twoich ustawieniach dostawcy tożsamości.

Zewnętrzne usługi kluczy Twoich współpracowników nie mają dostępu do Twoich ustawień dostawcy tożsamości w konsoli administracyjnej. Musisz podać swoje ustawienia dostawcy tożsamości bezpośrednio swoim współpracownikom, zanim po raz pierwszy udostępnisz im zaszyfrowane pliki lub kiedy zmienisz ustawienia dostawcy tożsamości.

Krok 2. Utwórz identyfikatory klientów na potrzeby szyfrowania po stronie klienta

Tworzenie identyfikatora klienta dla aplikacji internetowych

Musisz utworzyć identyfikator klienta i dodać identyfikatory URI przekierowania dla obsługiwanych aplikacji internetowych Google Workspace. Listę obsługiwanych aplikacji znajdziesz w sekcji Obsługiwane aplikacje internetowe, komputerowe i mobilne powyżej.

Sposób tworzenia identyfikatora klienta w przypadku aplikacji internetowych zależy od tego, czy korzystasz z zewnętrznego dostawcy tożsamości czy z tożsamości Google.

Jeśli konfigurujesz dostawcę tożsamości dla gości, musisz utworzyć dodatkowy identyfikator klienta na potrzeby dostępu do Google Meet, który będzie służyć do weryfikacji, że gość został zaproszony na spotkanie. Więcej informacji znajdziesz w artykule Konfigurowanie dostawcy tożsamości dla gości.

**Jeśli korzystasz z zewnętrznego dostawcy tożsamości na potrzeby szyfrowania po stronie klienta

Utwórz identyfikator klienta w konsoli administracyjnej dostawcy tożsamości. Należy też dodać te identyfikatory URI przekierowania do konsoli administracyjnej dostawcy tożsamości:

Usługi internetowe:

  • https://client-side-encryption.google.com/callback
  • https://client-side-encryption.google.com/oidc/cse/callback
  • https://client-side-encryption.google.com/oidc/drive/callback
  • https://client-side-encryption.google.com/oidc/gmail/callback
  • https://client-side-encryption.google.com/oidc/meet/callback
  • https://client-side-encryption.google.com/oidc/calendar/callback
  • https://client-side-encryption.google.com/oidc/docs/callback
  • https://client-side-encryption.google.com/oidc/sheets/callback
  • https://client-side-encryption.google.com/oidc/slides/callback

Dysk na komputer:

http://localhost

Aplikacje mobilne na Androida i iOS:

  • https://client-side-encryption.google.com/oidc/gmail/native/callback
  • https://client-side-encryption.google.com/oidc/meet/native/callback
  • https://client-side-encryption.google.com/oidc/calendar/native/callback
  • https://client-side-encryption.google.com/oidc/drive/native/callback
  • https://client-side-encryption.google.com/oidc/gmail/meet/native/callback

**Jeśli korzystasz z tożsamości Google na potrzeby szyfrowania po stronie klienta

Musisz utworzyć identyfikator klienta w konsoli Google Cloud. Możesz go dodać w pliku .well-known/cse-configuration lub w konsoli administracyjnej. Skonfigurujesz również źródła JavaScript (nazywane też współdzieleniem zasobów pomiędzy serwerami z różnych domen albo mechanizmem CORS) i dodasz identyfikatory URI przekierowania.

  1. Wejdź na console.cloud.google.com.
  2. Utwórz nowy projekt Google Cloud. Uzyskaj instrukcje

    Możesz dowolnie skonfigurować projekt – służy on tylko do przechowywania danych logowania.

  3. W konsoli otwórz Menu a potemInterfejsy API i usługia potemDane logowania.
  4. Utwórz identyfikator klienta OAuth dla nowej aplikacji internetowej, której będziesz używać na potrzeby szyfrowania po stronie klienta. Zobacz pełne instrukcje
  5. Zaktualizuj Punkty początkowe JavaScript, podając te informacje:
    • https://admin.google.com
    • https://client-side-encryption.google.com
  6. Zaktualizuj Autoryzowane identyfikatory URI przekierowania, podając te dane:

    Usługi internetowe:

    • https://client-side-encryption.google.com/callback
    • https://client-side-encryption.google.com/oidc/cse/callback
    • https://client-side-encryption.google.com/oidc/drive/callback
    • https://client-side-encryption.google.com/oidc/gmail/callback
    • https://client-side-encryption.google.com/oidc/meet/callback
    • https://client-side-encryption.google.com/oidc/calendar/callback
    • https://client-side-encryption.google.com/oidc/docs/callback
    • https://client-side-encryption.google.com/oidc/sheets/callback
    • https://client-side-encryption.google.com/oidc/slides/callback

    Dysk na komputer:

    http://localhost

    Aplikacje mobilne na Androida i iOS:

    W przypadku aplikacji mobilnych na Androida i iOS nie jest wymagana żadna dodatkowa konfiguracja.

Zostanie utworzony identyfikator klienta OAuth. Zapisz go, aby móc go dodać do pliku .well-known/cse-configuration lub konsoli administracyjnej.

Tworzenie identyfikatorów klienta dla aplikacji komputerowych i mobilnych

Jeśli chcesz, aby użytkownicy korzystali z szyfrowania po stronie klienta w aplikacjach komputerowych i mobilnych musisz mieć identyfikatory klienta tych aplikacji. Możesz je dodać w pliku .well-known/cse-configuration lub w konsoli administracyjnej. Może też być konieczne dodanie identyfikatorów klientów do konfiguracji usługi kluczy. Więcej informacji znajdziesz w dokumentacji tej usługi.

W przypadku każdej aplikacji mobilnej potrzebujesz 1 identyfikatora klienta na każdą platformę (Android i iOS). Listę obsługiwanych aplikacji znajdziesz w sekcji Obsługiwane aplikacje internetowe, komputerowe i mobilne powyżej.

Sposób uzyskiwania identyfikatorów klienta dla aplikacji komputerowych i mobilnych zależy od tego, czy korzystasz z zewnętrznego dostawcy tożsamości, czy z tożsamości Google.

Uwaga: te identyfikatory klientów muszą obsługiwać typ uwierzytelnienia authorization_code w przypadku PKCE (RFC 7636).

**Jeśli na potrzeby szyfrowania po stronie klienta użyjesz zewnętrznego dostawcy tożsamości**

W konsoli administracyjnej dostawcy tożsamości wygeneruj oddzielny identyfikator klienta dla każdej aplikacji.

**Jeśli skorzystasz z tożsamości Google na potrzeby szyfrowania po stronie klienta

Użyj tych identyfikatorów klienta:

  • Dysk na komputer – użyj identyfikatora klienta 947318989803-k88lapdik9bledfml8rr69ic6d3rdv57.apps.googleusercontent.com
  • Dysk na urządzeniu z Androidem – użyj identyfikatora klienta 313892590415-6lbccuf47cou4q45vanraqp3fv5jt9do.apps.googleusercontent.com
  • Dysk na urządzeniu z iOS – użyj identyfikatora klienta 313892590415-d3h1l7kl4htab916r6jevqdtu8bfmh9m.apps.googleusercontent.com
  • Kalendarz na urządzeniu z Androidem – użyj identyfikatora klienta 313892590415-q84luo8fon5pn5vl8a6rppo1qvcd3qvn.apps.googleusercontent.com
  • Kalendarz na iOS – użyj identyfikatora klienta 313892590415-283b3nilr8561tedgu1n4dcm9hd6g3hr.apps.googleusercontent.com
  • Gmail na Androida – użyj identyfikatora klienta 313892590415-samhd32i4piankgs42o9sit5e9dug452.apps.googleusercontent.com
  • Gmail na urządzeniu z iOS – użyj identyfikatora klienta 313892590415-ijvjpbnsh0gauuunjgsdn64ngg37k6rc.apps.googleusercontent.com
  • Meet na urządzeniu z Androidem – użyj identyfikatora klienta 313892590415-i06v47su4k03ns7ot38akv7s9ari5oa5.apps.googleusercontent.com
  • Meet na urządzeniu z iOS – użyj identyfikatora klienta 313892590415-32ha2bvs0tr1b12s089i33o58hjvqt55.apps.googleusercontent.com.

Tworzenie identyfikatorów klienta na potrzeby narzędzi

Oto nasze zalecenia:

  1. Używaj jednego identyfikatora klienta dla każdego narzędzia, które wchodzi w interakcję z punktami końcowymi (privilegedwrap, privilegedunwrap, privilegedprivatekeydecrypt) Twojej usługi kluczy, które mają podwyższone uprawnienia. Listę obsługiwanych narzędzi znajdziesz w sekcji Sprawdzanie obsługiwanych aplikacji internetowych, komputerowych i mobilnych oraz narzędzi na tej stronie.
  2. Skonfiguruj zasady dostępu usługi kluczy dla punktów końcowych privilegedunwrap i privilegedprivatekeydecrypt, aby zezwalać na identyfikator klienta narzędzia do odszyfrowywania treści zaszyfrowanych po stronie klienta.

Krok 3. Połącz się z dostawcą tożsamości na potrzeby szyfrowania po stronie klienta

Aby połączyć Google Workspace z dostawcą tożsamości, możesz użyć pliku .well-known lub konsoli administracyjnej. Po nawiązaniu połączenia musisz dodać dostawcę tożsamości do listy dozwolonych w konsoli administracyjnej.

Uwaga: jeśli konfigurujesz dostawcę tożsamości dla gości, musisz użyć konsoli administracyjnej.

Opcja 1. Połączenie usługi z dostawcą tożsamości przy użyciu pliku .well-known

Aby skonfigurować zewnętrznego dostawcę tożsamości lub dostawcę tożsamości Google za pomocą tej opcji, musisz umieścić plik .well-known w publicznej witrynie organizacji. Ten plik określa dostawcę tożsamości, którego używasz, i umożliwia współpracownikom zewnętrznym znalezienie Twoich ustawień dostawcy tożsamości.

Krok 1. Umieść plik .well-known na serwerze

Konfiguracja dostawcy tożsamości musi zostać zapisana w domenie pod tym adresem URI:

https://cse.subdomain.domain.tld/.well-known/cse-configuration

Część subdomain.domain.tld powinna być zgodna z domeną w Twoim adresie e-mail. Jeśli na przykład domena w Twoim adresie e-mail to solarmora.com, umieść plik .well-known na stronie:

https://cse.solarmora.com/.well-known/cse-configuration

Uwaga: prefiks https://cse. jest wymagany, ponieważ identyfikator URI .well-known nie jest zarejestrowany w IETF (RFC 8615).

Krok 2. Skonfiguruj plik .well-known

Plik .well-known w elemencie well-known/cse-configuration musi być zakodowany w formacie JSON (RFC 8259) i zawierać te pola:

Pole Opis

name

Nazwa dostawcy tożsamości – możesz użyć dowolnej nazwy. Będzie ona widoczna w komunikatach o błędach dostawcy tożsamości dla użytkowników usług Google, takich jak Dysk czy edytory Dokumentów.

client_id

Identyfikator klienta OpenID Connect (OIDC), którego internetowa aplikacja kliencka szyfrowania po stronie klienta używa do uzyskania tokena internetowego JSON (JWT).

Podczas tworzenia identyfikatora klienta należy również dodać w konsoli Google Cloud identyfikatory URI przekierowania.

Szczegółowe informacje o tworzeniu identyfikatora klienta znajdziesz w sekcji Tworzenie identyfikatora klienta dla aplikacji internetowych (powyżej).

discovery_uri

Adres URL wykrywania OIDC zdefiniowany w tej specyfikacji OpenID.

Jeśli korzystasz z zewnętrznego dostawcy tożsamości

Otrzymasz od niego ten adres URL, który zwykle kończy się na /.well-known/openid-configuration.

Jeśli korzystasz z tożsamości Google

Używaj klawisza https://accounts.google.com/.well-known/openid-configuration

grant_type

Sposób obsługi protokołu OAuth używany w OIDC z internetowymi aplikacjami klienckimi szyfrowania po stronie klienta.

Jeśli korzystasz z zewnętrznego dostawcy tożsamości

W przypadku internetowych aplikacji szyfrowania po stronie klienta możesz używać typu uwierzytelnienia implicit lub authorization_code.

Jeśli korzystasz z tożsamości Google

W przypadku aplikacji internetowych możesz użyć tylko typu uwierzytelnienia implicit.

applications

Dodatkowe aplikacje klienckie, z którymi chcesz używać szyfrowania po stronie klienta. Do pliku .well-known musisz dodać identyfikator klienta dla każdej aplikacji.

Uwaga: te identyfikatory klientów muszą obsługiwać typ uwierzytelnienia authorization_code w przypadku PKCE (RFC 7636).

Szczegółowe informacje o tworzeniu identyfikatorów klientów znajdziesz w sekcji Tworzenie identyfikatora klienta dla aplikacji komputerowych i mobilnych (powyżej).

    **Jeśli korzystasz z zewnętrznego dostawcy tożsamości, plik .well-known powinien wyglądać tak:

    **Jeśli używasz tożsamości Google, Twój plik .well-known powinien wyglądać tak:**

    Krok 3. Skonfiguruj CORS

    Jeśli korzystasz z tożsamości Google jako dostawcy tożsamości: podczas tworzenia identyfikatora klienta konfigurujesz CORS w konsoli Google Cloud. Szczegółowe informacje znajdziesz w sekcji Tworzenie identyfikatora klienta dla aplikacji internetowych (powyżej).

    Jeśli korzystasz z zewnętrznego dostawcy tożsamości: elementy .well-known/openid-configuration i .well-known/cse-configuration muszą zezwalać na adresy URL źródła na potrzeby wywołań współdzielenia zasobów pomiędzy serwerami z różnych domen (CORS). W konsoli administracyjnej dostawcy tożsamości ustaw konfigurację w ten sposób:

      .well-known/openid-configuration (identyfikator URI usługi wykrywania)

      • Metody: GET
      • Dozwolone źródła:
        • https://admin.google.com
        • https://client-side-encryption.google.com

      .well-known/cse-configuration

      • Metody: GET
      • Dozwolone źródła:
        • https://admin.google.com
        • https://client-side-encryption.google.com

      Opcja 2. Połącz się z dostawcą tożsamości przy użyciu konsoli administracyjnej

      Zamiast używać pliku .well-known, możesz połączyć Google Workspace z dostawcą tożsamości za pomocą konsoli administracyjnej.

      Uwaga: jeśli konfigurujesz dostawcę tożsamości dla gości, musisz użyć konsoli administracyjnej.

      Krok 1. Zbierz informacje o dostawcy tożsamości

      Aby połączyć się z dostawcą tożsamości przy użyciu konsoli administracyjnej, musisz mieć te informacje o dostawcy tożsamości:

      Nazwa dostawcy tożsamości Szczegółowe informacje znajdziesz w sekcji Konfigurowanie pliku .well-known (powyżej).
      Identyfikator klienta dla aplikacji internetowych Szczegółowe informacje znajdziesz w sekcji Tworzenie identyfikatora klienta dla aplikacji internetowych (powyżej).
      Identyfikator URI usługi wykrywania Szczegółowe informacje znajdziesz w sekcji Konfigurowanie pliku .well-known (powyżej).
      Identyfikatory klientów dla aplikacji komputerowych i mobilnych (opcjonalnie) Szczegółowe informacje znajdziesz w sekcji Tworzenie identyfikatorów klientów dla aplikacji komputerowych i mobilnych (powyżej).

      Krok 2. Skonfiguruj CORS

      Jeśli korzystasz z tożsamości Google: podczas tworzenia identyfikatora klienta konfigurujesz w konsoli Google Cloud współdzielenie zasobów pomiędzy serwerami z różnych domen (CORS). Szczegółowe informacje znajdziesz w sekcji Tworzenie identyfikatora klienta dla aplikacji internetowych (powyżej).

      Jeśli korzystasz z zewnętrznego dostawcy tożsamości: w konsoli administracyjnej dostawcy tożsamości skonfiguruj identyfikator URI w taki sposób, aby zezwalał on na używanie adresów URL źródła dla wywołań CORS.

      • Metoda: GET
      • Dozwolone źródła:
        • https://admin.google.com
        • https://client-side-encryption.google.com

      Krok 3. Dodaj informacje w konsoli administracyjnej

      Aby wykonać te czynności, musisz zalogować się na konto superadministratora.
      1. W konsoli administracyjnej Google otwórz Menu a potem Danea potemZgodność z przepisamia potemSzyfrowanie po stronie klienta.

        Aby wykonać te czynności, musisz zalogować się na konto superadministratora.

        Uwaga: w sekcji Konfiguracja dostawcy tożsamości pojawi się komunikat informujący o tym, że Google Workspace nie może nawiązać połączenia z plikiem .well-known. Możesz jednak zignorować ten komunikat, ponieważ z dostawcą tożsamości łączysz się przy użyciu konsoli administracyjnej.

      2. W sekcji Konfiguracja dostawcy tożsamości kliknij Skonfiguruj zastępczego dostawcę tożsamości.

        Jeśli konfigurujesz dostawcę tożsamości dla gości, kliknij Konfigurowanie dostawcy tożsamości dla gości.

      3. Wpisz te informacje o dostawcy tożsamości:
        • Nazwa
        • Identyfikator klienta (dla aplikacji internetowych)
        • Identyfikator URI usługi wykrywania
      4. Kliknij Test connection (Testuj połączenie).

        Jeśli Google Workspace może połączyć się z Twoim dostawcą tożsamości, zobaczysz komunikat „Nawiązano połączenie”.

      5. Jeśli konfigurujesz dostawcę tożsamości dla gości: kliknij Dalej, a następnie wybierz aplikacje internetowe, w przypadku których chcesz przyznać dostęp gościom.

        Aby umożliwić gościom dostęp do Google Meet (w przeglądarce), wpisz też identyfikator klienta do weryfikacji zaproszenia gościa.

        Następnie kliknij Zapisz, aby zamknąć kartę.

      6. (Opcjonalnie) Aby używać szyfrowania po stronie klienta w określonych aplikacjach:
        1. W sekcji Uwierzytelnianie dla aplikacji Google na komputer i aplikacji mobilnych (opcjonalnie) wybierz aplikacje, z którymi chcesz używać szyfrowania po stronie klienta.
        2. W polu Identyfikator klienta wpisz identyfikator klienta aplikacji.
      7. Kliknij Dodaj dostawcę, aby zamknąć kartę.

      Krok 4 (tylko w przypadku zewnętrznego dostawcy tożsamości). Dodaj dostawcę tożsamości do listy dozwolonych w konsoli administracyjnej

      Musisz dodać zewnętrznego dostawcę tożsamości do listy zaufanych aplikacji innych firm, aby użytkownicy nie musieli wielokrotnie się do niego logować. Wykonaj czynności opisane w sekcji „Zarządzanie dostępem do aplikacji: Zaufane, Wybrane usługi lub Zablokowane” artykułu Określanie, które aplikacje innych firm i aplikacje wewnętrzne mają dostęp do danych Google Workspace.

      Następny krok

      Po skonfigurowaniu dostawcy tożsamości możesz skonfigurować usługę kluczy szyfrowania.