ক্লায়েন্ট-সাইড এনক্রিপ্ট করা কন্টেন্টে বাহ্যিক অ্যাক্সেস প্রদান করুন

এই ফিচারের জন্য সমর্থিত সংস্করণগুলো হলো: ফ্রন্টলাইন প্লাস; এন্টারপ্রাইজ প্লাস; এডুকেশন স্ট্যান্ডার্ড এবং এডুকেশন প্লাস। আপনার সংস্করণটি তুলনা করুন।

প্রশাসক হিসেবে, আপনি গুগল ওয়ার্কস্পেস ক্লায়েন্ট-সাইড এনক্রিপশন (CSE) দ্বারা এনক্রিপ্ট করা আপনার কন্টেন্ট বহিরাগত ব্যবহারকারীদের অ্যাক্সেস করতে দিতে পারেন। বহিরাগত অ্যাক্সেস দেওয়ার ২টি পদ্ধতি রয়েছে:

  • যেসব বহিরাগত সংস্থা CSE ব্যবহার করে, তাদের জন্য অ্যাক্সেস সেট আপ করুন । এই পদ্ধতির মাধ্যমে, আপনি কোনো বহিরাগত সংস্থাকে এনক্রিপ্টেড কন্টেন্টে অ্যাক্সেস দিতে পারেন, যদি তারা ব্যবহারকারী এবং CSE-এর শর্তগুলো পূরণ করে।
  • Configure a guest identity provider (IdP) to allow access for any external users With this method, your users can provide access to your client-side encrypted content to both Google and non-Google accounts. External organizations don't need to set up CSE, and their users don't need a Google Workspace or Cloud Identity license.

About external access to encrypted email

ক্লায়েন্ট-সাইড এনক্রিপ্টেড ইমেল বার্তাগুলিতে বাহ্যিক অ্যাক্সেস প্রদানের জন্য আপনার কাছে ২টি বিকল্প রয়েছে।

Option 1: Use Gmail E2EE without S/MIME

If users will exchange client-side encrypted messages with external users who might not use S/MIME, you can use the Encryption with guest accounts option. This option uses Gmail end-to-end encryption (E2EE) to handle encrypted communications with external users automatically, without requiring traditional S/MIME setup or certificates. With Gmail E2EE, users send encrypted messages to any external users. Requires having the Assured Controls or Assured Controls Plus add-on .

To provide external access using Gmail E2EE:

  • আপনাকে একটি গেস্ট IdP কনফিগার করতে হবে, যা এই পৃষ্ঠার পরবর্তী অংশে বর্ণনা করা হয়েছে।
  • যখন কোনো ব্যবহারকারী আপনার প্রতিষ্ঠানের বাইরে একটি এনক্রিপ্টেড বার্তা পাঠান, তখন বহিরাগত প্রাপককে বার্তাটি খোলার জন্য একটি গেস্ট অ্যাকাউন্ট তৈরি করতে বলা হয়।
  • আপনি অ্যাডমিন কনসোলের ' ওয়ার্কস্পেস গেস্টস' অর্গানাইজেশনাল ইউনিটে গেস্ট অ্যাকাউন্টগুলো পরিচালনা করতে পারেন। গেস্ট অ্যাকাউন্টগুলোর সাথে এনক্রিপশন চালু করার এবং একটি গেস্ট IdP কনফিগার করার পর এই অর্গানাইজেশনাল ইউনিটটি স্বয়ংক্রিয়ভাবে তৈরি হয়ে যায়। বিস্তারিত জানতে, 'ম্যানেজ ওয়ার্কস্পেস গেস্টস'- এ যান।

ক্লায়েন্ট-সাইড এনক্রিপ্টেড ইমেল বার্তা পাঠানো ও গ্রহণ করা এবং গেস্ট অ্যাকাউন্ট তৈরি করার বিষয়ে বিস্তারিত জানতে, 'জিমেইল ক্লায়েন্ট-সাইড এনক্রিপশন সম্পর্কে জানুন' বিভাগে যান।

Option 2: Use S/MIME certificates

যদি ব্যবহারকারীরা শুধুমাত্র S/MIME ব্যবহারকারী বহিরাগত ব্যবহারকারীদের সাথে ক্লায়েন্ট-সাইড এনক্রিপ্টেড বার্তা আদান-প্রদান করেন, তাহলে কোনো অতিরিক্ত সেটআপের প্রয়োজন নেই। আপনার কোনো গেস্ট IdP ব্যবহার করার প্রয়োজন নেই, এবং বহিরাগত ব্যবহারকারীদের Google Workspace বা Cloud Identity লাইসেন্সেরও প্রয়োজন নেই।

যেসব বহিরাগত সংস্থা CSE ব্যবহার করে, তাদের জন্য বাহ্যিক অ্যাক্সেস সেট আপ করুন।

যদি কোনো বহিরাগত সংস্থা এবং আপনার সংস্থা নিম্নলিখিত শর্তগুলো পূরণ করে, তবে আপনি সেই বহিরাগত সংস্থাকে আপনার সংস্থার Drive & Docs, Calendar, এবং Meet-এর ক্লায়েন্ট-সাইড এনক্রিপ্টেড কন্টেন্টে অ্যাক্সেস দিতে পারেন।

বহিরাগত ব্যবহারকারীদের জন্য লাইসেন্সের প্রয়োজনীয়তা

CSE দিয়ে এনক্রিপ্ট করা ডেটা অ্যাক্সেস করার জন্য বহিরাগত ব্যবহারকারীদের অবশ্যই একটি Google Workspace বা Cloud Identity লাইসেন্স থাকতে হবে।

দ্রষ্টব্য: এই বাহ্যিক অ্যাক্সেস পদ্ধতির মাধ্যমে, কনজিউমার (অপরিচালিত) গুগল অ্যাকাউন্ট বা ভিজিটর অ্যাকাউন্ট ব্যবহারকারীরা আপনার প্রতিষ্ঠানের ক্লায়েন্ট-সাইড এনক্রিপ্টেড কন্টেন্ট অ্যাক্সেস করতে পারবেন না।

Setup requirements for external organizations

আপনার প্রতিষ্ঠানের ক্লায়েন্ট-সাইড এনক্রিপ্টেড কন্টেন্ট অ্যাক্সেস করার জন্য, বহিরাগত প্রতিষ্ঠানগুলিকেও অবশ্যই CSE সেট আপ করতে হবে।

আপনার প্রতিষ্ঠানের জন্য সেটআপের প্রয়োজনীয়তা

  • বহিরাগত সংস্থাটির IdP সার্ভিসকে আপনার এনক্রিপশন কী সার্ভিসের সাথে allowlisted করুন। যদি তারা এমন কোনো ফাইল তৈরি করে থাকে, তবে আপনি সাধারণত তাদের পাবলিক .well-known ফাইলে IdP সার্ভিসটি খুঁজে পাবেন। অন্যথায়, তাদের IdP-এর বিস্তারিত তথ্যের জন্য বহিরাগত সংস্থাটির Google Workspace অ্যাডমিনের সাথে যোগাযোগ করুন।
  • নিশ্চিত করুন যে তাদের অ্যাডমিন বুঝতে পারেন যে, আপনার প্রতিষ্ঠানের এনক্রিপ্টেড কন্টেন্ট দেখতে বা সম্পাদনা করতে ব্যবহারকারীদের আপনার কী সার্ভিসে তাদের অথেনটিকেশন টোকেন প্রদান করতে হবে। অথেনটিকেশন প্রক্রিয়ার জন্য একজন ব্যবহারকারীকে তার আইপি অ্যাড্রেস এবং অন্যান্য পরিচয় সংক্রান্ত তথ্য শেয়ার করতে হয়। বিস্তারিত জানতে, ক্লায়েন্ট-সাইড এনক্রিপশন এপিআই রেফারেন্স গাইডের ‘অথেনটিকেশন টোকেন’ অংশে যান।
  • আপনার এবং বহিরাগত সংস্থার নিরাপত্তা নীতির উপর নির্ভর করে, আপনার সংস্থার এনক্রিপ্টেড কন্টেন্ট অ্যাক্সেস করার জন্য তাদের আলাদা ওয়েব এবং মোবাইল ক্লায়েন্ট আইডি তৈরি করার প্রয়োজন হতে পারে। আপনাকে এনক্রিপশন কী সার্ভিসের মাধ্যমে এই ক্লায়েন্ট আইডিগুলোকে অনুমতির তালিকায় (allowlisted) অন্তর্ভুক্ত করতে হবে।

যেকোনো বহিরাগত ব্যবহারকারীর জন্য একটি গেস্ট IdP কনফিগার করুন।

বাহ্যিক সংস্থাগুলিকে আপনার ক্লায়েন্ট-সাইড এনক্রিপ্টেড কন্টেন্টে অ্যাক্সেস দেওয়ার জন্য, আপনি আপনার ব্যবহৃত একই IdP বা ভিন্ন কোনো IdP ব্যবহার করে বাহ্যিক ব্যবহারকারীদের প্রমাণীকরণের জন্য একটি গেস্ট IdP কনফিগার করতে পারেন। একটি গেস্ট IdP-এর মাধ্যমে, আপনার ব্যবহারকারীরা বাহ্যিক সংস্থাগুলিতে থাকা অন্যদের সাথে এনক্রিপ্টেড কন্টেন্ট শেয়ার করতে পারেন, সেই সংস্থাগুলি CSE ব্যবহার করুক বা না করুক।

দ্রষ্টব্য: যদি আপনি ইতিমধ্যেই সেইসব প্রতিষ্ঠানের জন্য বাহ্যিক অ্যাক্সেস সেট আপ করে থাকেন যারা CSE-ও ব্যবহার করে (যেমনটি এই পৃষ্ঠায় আগে বর্ণনা করা হয়েছে), তাহলে একটি গেস্ট IdP কনফিগার করার পর সেই সেটআপটি উপেক্ষা করা হবে।

অ্যাডমিন কনসোলে একটি গেস্ট IdP কনফিগার করুন।

ক্লায়েন্ট-সাইড এনক্রিপশনের জন্য আইডেন্টিটি প্রোভাইডারের সাথে সংযোগ স্থাপন করতে একটি IdP সেট আপ করার নির্দেশাবলী অনুসরণ করুন। সেটআপের সময়, আপনাকে নিম্নলিখিত কাজগুলো করতে হবে:

  • একটি OIDC-সম্মত IdP বেছে নিন — Gmail এবং Google Meet-এর জন্য, আপনি একটি থার্ড-পার্টি IdP অথবা Google আইডেন্টিটি ব্যবহার করতে পারেন। তবে, Google Drive এবং Docs এডিটরদের জন্য, আপনি শুধুমাত্র একটি থার্ড-পার্টি IdP ব্যবহার করতে পারবেন। এই সীমাবদ্ধতাটি Drive এবং Docs-এর জন্য ভিজিটর অ্যাকাউন্টগুলোর সমর্থন নিশ্চিত করে। আপনার থার্ড-পার্টি IdP-টি আপনার ব্যবহারকারীদের জন্য ব্যবহৃত IdP-টির মতোই হতে পারে অথবা একটি ভিন্ন IdP-ও হতে পারে।
  • Google Meet-এর জন্য একটি অতিরিক্ত ক্লায়েন্ট আইডি তৈরি করুন — যে ধাপে আপনি ওয়েব সার্ভিসের জন্য আপনার ক্লায়েন্ট আইডি তৈরি করবেন, সেই ধাপেই আপনাকে Google Meet-এর জন্য একটি অতিরিক্ত ক্লায়েন্ট আইডি তৈরি করতে হবে।

    ওয়েব পরিষেবাগুলির জন্য ব্যবহৃত প্রাথমিক ক্লায়েন্ট আইডিটি কী এনক্রিপশন পরিষেবার জন্য ব্যবহৃত হয় এবং এটি গুগল সিস্টেমের সাথে শেয়ার করা হয় না। Meet-এর জন্য অতিরিক্ত ক্লায়েন্ট আইডিটি এটি যাচাই করতে ব্যবহৃত হয় যে, Meet-এ সাইন ইন না করা অতিথিদের মিটিংয়ে আমন্ত্রণ জানানো হয়েছিল কি না।

  • আপনার গেস্ট IdP কনফিগার করতে অ্যাডমিন কনসোল ব্যবহার করুন — আপনাকে অবশ্যই অ্যাডমিন কনসোল ব্যবহার করে আপনার গেস্ট IdP সংযোগ কনফিগার করতে হবে এবং ‘Configure guest IdP’ বিকল্পটি বেছে নিতে হবে। আপনি কোনো .well-known ফাইল ব্যবহার করে আপনার গেস্ট IdP কনফিগার করতে পারবেন না।

গেস্ট IdP প্রমাণীকরণ বিকল্পগুলি সেট আপ করুন

অ্যাডমিন কনসোলে IdP কনফিগারেশন সম্পন্ন করার পর, আপনি আপনার IdP-এর টুলস ব্যবহার করে বহিরাগত ব্যবহারকারীদের প্রমাণীকরণের পদ্ধতি সেট আপ করতে পারেন। আপনার গেস্ট IdP বাস্তবায়নের উপর নির্ভর করে, নিম্নলিখিত বিকল্পগুলি উপলব্ধ থাকতে পারে:

  • অতিথিদের জন্য আলাদা অ্যাকাউন্ট তৈরি করুন এবং তাদেরকে অ্যাকাউন্টের পাসওয়ার্ড দিয়ে দিন।
  • অতিথিদের ইমেল ঠিকানা যাচাই করার জন্য এককালীন কোড পাঠান।
  • অতিথিদের গুগল, অ্যাপল বা মাইক্রোসফটের মতো আগে থেকে কনফিগার করা আইডিপি (IdP) ব্যবহার করার অনুমতি দিন।

    দ্রষ্টব্য: গুগল আইডেন্টিটি ব্যবহার করে ব্যবহারকারীরা তাদের গুগল অ্যাকাউন্ট দিয়ে সাইন ইন করতে পারেন। যদি তাদের কোনো অ্যাকাউন্ট না থাকে, তবে তারা একটি তৈরি করে নিতে পারেন।

যেকোনো প্রমাণীকরণ পদ্ধতিতেই, ক্লায়েন্ট-সাইডের এনক্রিপ্টেড কন্টেন্ট অ্যাক্সেস করার আগে অতিথিদের একটি আইডেন্টিটি প্রোভাইডার দিয়ে সাইন ইন করতে বলা হবে এবং একটি পপ-আপ বার্তা দেখানো হবে।