Po połączeniu Google Workspace z dostawcą tożsamości możesz skonfigurować wybraną zewnętrzną usługę kluczy szyfrowania. Ten artykuł zawiera informacje o korzystaniu z usługi kluczy partnera. Jeśli tworzysz własną usługę kluczy, zapoznaj się z dokumentacją interfejsu Google Workspace Client-side Encryption API.
Współpraca z partnerem obsługującym usługę kluczy
Postępuj zgodnie z instrukcjami w usłudze kluczy, aby skonfigurować klucze szyfrowania i listę kontroli dostępu do kluczy. Usługa kluczy, zwana też usługą listy kontroli dostępu do kluczy (KACLS), przekaże Ci adres URL umożliwiający dostęp do usługi. Dodaj go w konsoli administracyjnej, aby połączyć Google Workspace z zewnętrzną usługą kluczy.
| Usługa kluczy | Rozpocznij |
|---|---|
| Cloud HSM | Przewodnik wprowadzający |
| FlowCrypt | Instrukcje |
| Fortanix | Instrukcje |
| FutureX | Instrukcje |
| Stormshield | Omówienie |
| Thales | Instrukcje |
| Utimaco | Instrukcje (PDF) |
Dodawanie użytkowników do usługi kluczy
Przy użyciu usługi kluczy dodaj użytkowników wewnętrznych i zewnętrznych, którzy chcą korzystać z szyfrowania po stronie klienta.
Użytkownicy wewnętrzni
Przy konfigurowaniu usługi kluczy utworzysz też listę kontroli dostępu do kluczy zawierającą konta użytkowników wewnętrznych, grupy lub domeny, które mają mieć uprawnienia do szyfrowania treści lub wyświetlania i edytowania zaszyfrowanych treści.
Użytkownicy zewnętrzni
Jeśli użytkownicy mają udostępniać zaszyfrowane treści organizacjom zewnętrznym, które również używają szyfrowania po stronie klienta w Google Workspace, możesz dodać dostawcę tożsamości organizacji zewnętrznej do listy dozwolonych w usłudze kluczy. Więcej informacji o tej i innych opcjach zapewniania dostępu z zewnątrz do treści zaszyfrowanych po stronie klienta znajdziesz w artykule Zapewnianie dostępu z zewnątrz do treści zaszyfrowanych po stronie klienta.
Bezpieczne przechowywanie kluczy szyfrowania
Następny krok
Po skonfigurowaniu zewnętrznej usługi kluczy musisz dodać ją do konsoli administracyjnej.