ক্লায়েন্ট-সাইড এনক্রিপ্ট করা কন্টেন্টে বাহ্যিক অ্যাক্সেস প্রদান করুন

এই ফিচারের জন্য সমর্থিত সংস্করণগুলো হলো: ফ্রন্টলাইন প্লাস; এন্টারপ্রাইজ প্লাস; এডুকেশন স্ট্যান্ডার্ড এবং এডুকেশন প্লাস। আপনার সংস্করণটি তুলনা করুন।

প্রশাসক হিসেবে, আপনি গুগল ওয়ার্কস্পেস ক্লায়েন্ট-সাইড এনক্রিপশন (CSE) দ্বারা এনক্রিপ্ট করা আপনার কন্টেন্ট বহিরাগত ব্যবহারকারীদের অ্যাক্সেস করতে দিতে পারেন। বহিরাগত অ্যাক্সেস দেওয়ার ২টি পদ্ধতি রয়েছে:

  • যেসব বহিরাগত সংস্থা CSE ব্যবহার করে, তাদের জন্য অ্যাক্সেস সেট আপ করুন । এই পদ্ধতির মাধ্যমে, আপনি কোনো বহিরাগত সংস্থাকে এনক্রিপ্টেড কন্টেন্টে অ্যাক্সেস দিতে পারেন, যদি তারা ব্যবহারকারী এবং CSE-এর শর্তগুলো পূরণ করে।
  • যেকোনো বহিরাগত ব্যবহারকারীকে অ্যাক্সেস দেওয়ার জন্য একটি গেস্ট আইডেন্টিটি প্রোভাইডার (IdP) কনফিগার করুন। এই পদ্ধতির মাধ্যমে, আপনার ব্যবহারকারীরা গুগল এবং নন-গুগল উভয় অ্যাকাউন্টকেই আপনার ক্লায়েন্ট-সাইড এনক্রিপ্টেড কন্টেন্টে অ্যাক্সেস দিতে পারবেন। বহিরাগত সংস্থাগুলোকে CSE সেট আপ করার প্রয়োজন নেই এবং তাদের ব্যবহারকারীদেরও গুগল ওয়ার্কস্পেস বা ক্লাউড আইডেন্টিটি লাইসেন্সের প্রয়োজন হয় না।

এনক্রিপ্টেড ইমেইলে বাহ্যিক অ্যাক্সেস সম্পর্কে

ক্লায়েন্ট-সাইড এনক্রিপ্টেড ইমেল বার্তাগুলিতে বাহ্যিক অ্যাক্সেস প্রদানের জন্য আপনার কাছে ২টি বিকল্প রয়েছে।

বিকল্প ১: S/MIME ছাড়া Gmail E2EE ব্যবহার করুন

যদি ব্যবহারকারীরা এমন বাহ্যিক ব্যবহারকারীদের সাথে ক্লায়েন্ট-সাইড এনক্রিপ্টেড বার্তা আদান-প্রদান করেন যারা S/MIME ব্যবহার নাও করতে পারেন, তাহলে আপনি ‘Encryption with guest accounts’ বিকল্পটি ব্যবহার করতে পারেন। এই বিকল্পটি প্রচলিত S/MIME সেটআপ বা সার্টিফিকেটের প্রয়োজন ছাড়াই, বাহ্যিক ব্যবহারকারীদের সাথে এনক্রিপ্টেড যোগাযোগ স্বয়ংক্রিয়ভাবে পরিচালনা করতে Gmail এন্ড-টু-এন্ড এনক্রিপশন (E2EE) ব্যবহার করে। Gmail E2EE-এর মাধ্যমে, ব্যবহারকারীরা যেকোনো বাহ্যিক ব্যবহারকারীকে এনক্রিপ্টেড বার্তা পাঠাতে পারেন। এর জন্য ‘Assured Controls’ বা ‘Assured Controls Plus’ অ্যাড-অন থাকা আবশ্যক।

জিমেইল E2EE ব্যবহার করে বাহ্যিক অ্যাক্সেস প্রদান করতে:

  • আপনাকে একটি গেস্ট IdP কনফিগার করতে হবে, যা এই পৃষ্ঠার পরবর্তী অংশে বর্ণনা করা হয়েছে।
  • যখন কোনো ব্যবহারকারী আপনার প্রতিষ্ঠানের বাইরে একটি এনক্রিপ্টেড বার্তা পাঠান, তখন বহিরাগত প্রাপককে বার্তাটি খোলার জন্য একটি গেস্ট অ্যাকাউন্ট তৈরি করতে বলা হয়।
  • আপনি অ্যাডমিন কনসোলের ' ওয়ার্কস্পেস গেস্টস' অর্গানাইজেশনাল ইউনিটে গেস্ট অ্যাকাউন্টগুলো পরিচালনা করতে পারেন। গেস্ট অ্যাকাউন্টগুলোর সাথে এনক্রিপশন চালু করার এবং একটি গেস্ট IdP কনফিগার করার পর এই অর্গানাইজেশনাল ইউনিটটি স্বয়ংক্রিয়ভাবে তৈরি হয়ে যায়। বিস্তারিত জানতে, 'ম্যানেজ ওয়ার্কস্পেস গেস্টস'- এ যান।

ক্লায়েন্ট-সাইড এনক্রিপ্টেড ইমেল বার্তা পাঠানো ও গ্রহণ করা এবং গেস্ট অ্যাকাউন্ট তৈরি করার বিষয়ে বিস্তারিত জানতে, 'জিমেইল ক্লায়েন্ট-সাইড এনক্রিপশন সম্পর্কে জানুন' বিভাগে যান।

বিকল্প ২: S/MIME সার্টিফিকেট ব্যবহার করুন

যদি ব্যবহারকারীরা শুধুমাত্র S/MIME ব্যবহারকারী বহিরাগত ব্যবহারকারীদের সাথে ক্লায়েন্ট-সাইড এনক্রিপ্টেড বার্তা আদান-প্রদান করেন, তাহলে কোনো অতিরিক্ত সেটআপের প্রয়োজন নেই। আপনার কোনো গেস্ট IdP ব্যবহার করার প্রয়োজন নেই, এবং বহিরাগত ব্যবহারকারীদের Google Workspace বা Cloud Identity লাইসেন্সেরও প্রয়োজন নেই।

যেসব বহিরাগত সংস্থা CSE ব্যবহার করে, তাদের জন্য বাহ্যিক অ্যাক্সেস সেট আপ করুন।

যদি কোনো বহিরাগত সংস্থা এবং আপনার সংস্থা নিম্নলিখিত শর্তগুলো পূরণ করে, তবে আপনি সেই বহিরাগত সংস্থাকে আপনার সংস্থার Drive & Docs, Calendar, এবং Meet-এর ক্লায়েন্ট-সাইড এনক্রিপ্টেড কন্টেন্টে অ্যাক্সেস দিতে পারেন।

বহিরাগত ব্যবহারকারীদের জন্য লাইসেন্সের প্রয়োজনীয়তা

CSE দিয়ে এনক্রিপ্ট করা ডেটা অ্যাক্সেস করার জন্য বহিরাগত ব্যবহারকারীদের অবশ্যই একটি Google Workspace বা Cloud Identity লাইসেন্স থাকতে হবে।

দ্রষ্টব্য: এই বাহ্যিক অ্যাক্সেস পদ্ধতির মাধ্যমে, কনজিউমার (অপরিচালিত) গুগল অ্যাকাউন্ট বা ভিজিটর অ্যাকাউন্ট ব্যবহারকারীরা আপনার প্রতিষ্ঠানের ক্লায়েন্ট-সাইড এনক্রিপ্টেড কন্টেন্ট অ্যাক্সেস করতে পারবেন না।

বাহ্যিক সংস্থাগুলির জন্য সেটআপের প্রয়োজনীয়তা

আপনার প্রতিষ্ঠানের ক্লায়েন্ট-সাইড এনক্রিপ্টেড কন্টেন্ট অ্যাক্সেস করার জন্য, বহিরাগত প্রতিষ্ঠানগুলিকেও অবশ্যই CSE সেট আপ করতে হবে।

আপনার প্রতিষ্ঠানের জন্য সেটআপের প্রয়োজনীয়তা

  • বহিরাগত সংস্থাটির IdP সার্ভিসকে আপনার এনক্রিপশন কী সার্ভিসের সাথে allowlisted করুন। যদি তারা এমন কোনো ফাইল তৈরি করে থাকে, তবে আপনি সাধারণত তাদের পাবলিক .well-known ফাইলে IdP সার্ভিসটি খুঁজে পাবেন। অন্যথায়, তাদের IdP-এর বিস্তারিত তথ্যের জন্য বহিরাগত সংস্থাটির Google Workspace অ্যাডমিনের সাথে যোগাযোগ করুন।
  • নিশ্চিত করুন যে তাদের অ্যাডমিন বুঝতে পারেন যে, আপনার প্রতিষ্ঠানের এনক্রিপ্টেড কন্টেন্ট দেখতে বা সম্পাদনা করতে ব্যবহারকারীদের আপনার কী সার্ভিসে তাদের অথেনটিকেশন টোকেন প্রদান করতে হবে। অথেনটিকেশন প্রক্রিয়ার জন্য একজন ব্যবহারকারীকে তার আইপি অ্যাড্রেস এবং অন্যান্য পরিচয় সংক্রান্ত তথ্য শেয়ার করতে হয়। বিস্তারিত জানতে, ক্লায়েন্ট-সাইড এনক্রিপশন এপিআই রেফারেন্স গাইডের ‘অথেনটিকেশন টোকেন’ অংশে যান।
  • আপনার এবং বহিরাগত সংস্থার নিরাপত্তা নীতির উপর নির্ভর করে, আপনার সংস্থার এনক্রিপ্টেড কন্টেন্ট অ্যাক্সেস করার জন্য তাদের আলাদা ওয়েব এবং মোবাইল ক্লায়েন্ট আইডি তৈরি করার প্রয়োজন হতে পারে। আপনাকে এনক্রিপশন কী সার্ভিসের মাধ্যমে এই ক্লায়েন্ট আইডিগুলোকে অনুমতির তালিকায় (allowlisted) অন্তর্ভুক্ত করতে হবে।

যেকোনো বহিরাগত ব্যবহারকারীর জন্য একটি গেস্ট IdP কনফিগার করুন।

বাহ্যিক সংস্থাগুলিকে আপনার ক্লায়েন্ট-সাইড এনক্রিপ্টেড কন্টেন্টে অ্যাক্সেস দেওয়ার জন্য, আপনি আপনার ব্যবহৃত একই IdP বা ভিন্ন কোনো IdP ব্যবহার করে বাহ্যিক ব্যবহারকারীদের প্রমাণীকরণের জন্য একটি গেস্ট IdP কনফিগার করতে পারেন। একটি গেস্ট IdP-এর মাধ্যমে, আপনার ব্যবহারকারীরা বাহ্যিক সংস্থাগুলিতে থাকা অন্যদের সাথে এনক্রিপ্টেড কন্টেন্ট শেয়ার করতে পারেন, সেই সংস্থাগুলি CSE ব্যবহার করুক বা না করুক।

দ্রষ্টব্য: যদি আপনি ইতিমধ্যেই সেইসব প্রতিষ্ঠানের জন্য বাহ্যিক অ্যাক্সেস সেট আপ করে থাকেন যারা CSE-ও ব্যবহার করে (যেমনটি এই পৃষ্ঠায় আগে বর্ণনা করা হয়েছে), তাহলে একটি গেস্ট IdP কনফিগার করার পর সেই সেটআপটি উপেক্ষা করা হবে।

অ্যাডমিন কনসোলে একটি গেস্ট IdP কনফিগার করুন।

ক্লায়েন্ট-সাইড এনক্রিপশনের জন্য আইডেন্টিটি প্রোভাইডারের সাথে সংযোগ স্থাপন করতে একটি IdP সেট আপ করার নির্দেশাবলী অনুসরণ করুন। সেটআপের সময়, আপনাকে নিম্নলিখিত কাজগুলো করতে হবে:

  • একটি OIDC-সম্মত IdP বেছে নিন — Gmail এবং Google Meet-এর জন্য, আপনি একটি থার্ড-পার্টি IdP অথবা Google আইডেন্টিটি ব্যবহার করতে পারেন। তবে, Google Drive এবং Docs এডিটরদের জন্য, আপনি শুধুমাত্র একটি থার্ড-পার্টি IdP ব্যবহার করতে পারবেন। এই সীমাবদ্ধতাটি Drive এবং Docs-এর জন্য ভিজিটর অ্যাকাউন্টগুলোর সমর্থন নিশ্চিত করে। আপনার থার্ড-পার্টি IdP-টি আপনার ব্যবহারকারীদের জন্য ব্যবহৃত IdP-টির মতোই হতে পারে অথবা একটি ভিন্ন IdP-ও হতে পারে।
  • Google Meet-এর জন্য একটি অতিরিক্ত ক্লায়েন্ট আইডি তৈরি করুন — যে ধাপে আপনি ওয়েব সার্ভিসের জন্য আপনার ক্লায়েন্ট আইডি তৈরি করবেন, সেই ধাপেই আপনাকে Google Meet-এর জন্য একটি অতিরিক্ত ক্লায়েন্ট আইডি তৈরি করতে হবে।

    ওয়েব পরিষেবাগুলির জন্য ব্যবহৃত প্রাথমিক ক্লায়েন্ট আইডিটি কী এনক্রিপশন পরিষেবার জন্য ব্যবহৃত হয় এবং এটি গুগল সিস্টেমের সাথে শেয়ার করা হয় না। Meet-এর জন্য অতিরিক্ত ক্লায়েন্ট আইডিটি এটি যাচাই করতে ব্যবহৃত হয় যে, Meet-এ সাইন ইন না করা অতিথিদের মিটিংয়ে আমন্ত্রণ জানানো হয়েছিল কি না।

  • আপনার গেস্ট IdP কনফিগার করতে অ্যাডমিন কনসোল ব্যবহার করুন — আপনাকে অবশ্যই অ্যাডমিন কনসোল ব্যবহার করে আপনার গেস্ট IdP সংযোগ কনফিগার করতে হবে এবং ‘Configure guest IdP’ বিকল্পটি বেছে নিতে হবে। আপনি কোনো .well-known ফাইল ব্যবহার করে আপনার গেস্ট IdP কনফিগার করতে পারবেন না।

গেস্ট IdP প্রমাণীকরণ বিকল্পগুলি সেট আপ করুন

অ্যাডমিন কনসোলে IdP কনফিগারেশন সম্পন্ন করার পর, আপনি আপনার IdP-এর টুলস ব্যবহার করে বহিরাগত ব্যবহারকারীদের প্রমাণীকরণের পদ্ধতি সেট আপ করতে পারেন। আপনার গেস্ট IdP বাস্তবায়নের উপর নির্ভর করে, নিম্নলিখিত বিকল্পগুলি উপলব্ধ থাকতে পারে:

  • অতিথিদের জন্য আলাদা অ্যাকাউন্ট তৈরি করুন এবং তাদেরকে অ্যাকাউন্টের পাসওয়ার্ড দিয়ে দিন।
  • অতিথিদের ইমেল ঠিকানা যাচাই করার জন্য এককালীন কোড পাঠান।
  • অতিথিদের গুগল, অ্যাপল বা মাইক্রোসফটের মতো আগে থেকে কনফিগার করা আইডিপি (IdP) ব্যবহার করার অনুমতি দিন।

    দ্রষ্টব্য: গুগল আইডেন্টিটি ব্যবহার করে ব্যবহারকারীরা তাদের গুগল অ্যাকাউন্ট দিয়ে সাইন ইন করতে পারেন। যদি তাদের কোনো অ্যাকাউন্ট না থাকে, তবে তারা একটি তৈরি করে নিতে পারেন।

যেকোনো প্রমাণীকরণ পদ্ধতিতেই, ক্লায়েন্ট-সাইডের এনক্রিপ্টেড কন্টেন্ট অ্যাক্সেস করার আগে অতিথিদের একটি আইডেন্টিটি প্রোভাইডারের মাধ্যমে সাইন ইন করতে বলা হবে এবং একটি পপ-আপ বার্তা দেখানো হবে।