Éditions compatibles avec cette fonctionnalité : Enterprise Plus, Education Standard et Education Plus. Comparer votre édition
Après avoir choisi votre service de clés externe pour le chiffrement côté client (CSE) Google Workspace, vous devez associer Google Workspace à un fournisseur d'identité (IdP). Il peut s'agit d'un fournisseur tiers ou d'une identité Google. Le service de clés de chiffrement choisi pour chiffrer le contenu utilisera votre IdP pour authentifier les utilisateurs avant qu'ils ne puissent chiffrer du contenu ou accéder au contenu chiffré.
Remarque : Après avoir configuré votre IdP, vous pouvez configurer un IdP pour les invités afin d'autoriser l'accès externe au contenu chiffré côté client de votre organisation. Pour en savoir plus, consultez Configurer un IdP pour les invités.
Avant de commencer
Assurez-vous d'avoir sélectionné les services de clés de chiffrement que vous souhaitez utiliser avec le CSE. Pour en savoir plus, consultez Choisir votre service de clés externe.
Étape 1 : Préparez l'association à l'IdP
Ouvrir la section | Tout réduire
L'association à l'IdP vous permet de configurer le CSE pour toutes les applications Web Google Workspace compatibles :
- Google Drive
- Google Docs
- Google Sheets
- Google Slides
- Dans Gmail
- Google Agenda
- Google Meet (audio, vidéo et messages de chat)
L'association à l'ldP vous permet également de configurer le CSE pour les applications de bureau et mobiles suivantes :
Pour utiliser un service de clés de chiffrement avec le CSE, vous devez disposer d'un fournisseur d'identité (IdP) compatible avec la norme OpenID Connect (OIDC). Si vous n'utilisez pas encore d'IdP OIDC avec Google Workspace, voici deux méthodes pour configurer votre IdP afin de l'utiliser avec votre service de clés :
Option 1 : Utiliser un IdP tiers (recommandé)
Utilisez un IdP tiers OIDC si votre modèle de sécurité requiert une meilleure isolation de vos données chiffrées par rapport à Google.
Si vous utilisez déjà un IdP tiers pour l'authentification unique (SSO) SAML : nous vous recommandons d'utiliser l'IdP qui vous permet d'accéder aux services Google Workspace pour le CSE, si celui-ci est compatible avec OIDC. En savoir plus sur l'utilisation de l'authentification unique basée sur SAML avec Google Workspace
Option 2 : Utiliser l'identité Google
Si votre modèle de sécurité ne nécessite pas forcément d'isoler les données chiffrées par rapport à Google, vous pouvez utiliser l'identité Google par défaut comme fournisseur d'identité.
Si vous utilisez un IdP tiers pour le CSE, nous vous recommandons d'autoriser les cookies tiers provenant de votre IdP dans les navigateurs de vos utilisateurs. Sinon, les utilisateurs devront peut-être se connecter plus souvent à votre IdP lorsqu'ils utilisent le CSE.
- Si votre organisation utilise Chrome Enterprise : vous pouvez utiliser la règle CookiesAllowedForUrls.
- Pour les autres navigateurs : consultez la documentation d'aide du navigateur pour savoir comment autoriser les cookies tiers.
Qu'il s'agisse d'un fournisseur d'identité tiers ou de l'identité Google, vous pouvez configurer votre IdP à l'aide d'un fichier .well-known hébergé sur le site Web de votre organisation, ou bien à l'aide de la console d'administration (remplacement du fournisseur d'identité). Chaque méthode comporte plusieurs points à prendre en considération, qui sont décrits dans le tableau ci-dessous.
Remarque : Si vous configurez un IdP pour les invités, vous devez utiliser la console d'administration.
Remarques : | configuration .well-known | Configuration dans la console d'administration (remplacement du fournisseur d'identité) |
---|---|---|
Isolation de Google | Les paramètres d'IdP sont stockés sur votre propre serveur. | Les paramètres d'IdP sont stockés sur les serveurs Google. |
Responsabilités des administrateurs | Un webmaster peut gérer votre configuration à la place d'un super-administrateur Google Workspace. | Seul un super-administrateur Google Workspace peut gérer votre configuration d'IdP. |
Disponibilité du chiffrement côté client | La disponibilité (temps d'activité) du CSE dépend de celle du serveur qui héberge votre fichier .well-known. | La disponibilité du CSE correspond à la disponibilité générale des services Google Workspace. |
Facilité de paramétrage | Nécessite la modification des paramètres DNS de votre serveur, en dehors de la console d'administration. | Configurez les paramètres dans la console d'administration. |
Partager du contenu en dehors de votre organisation | Le service de clés externe de votre collaborateur peut accéder facilement à vos paramètres d'IdP. L'accès peut être automatisé et permettre au service de votre collaborateur d'accéder immédiatement à toute modification des paramètres du fournisseur d'identité. |
Le service de clés externe de votre collaborateur ne peut pas accéder à vos paramètres d'IdP dans la console d'administration. Vous devez fournir les paramètres d'IdP directement à votre collaborateur avant de partager des fichiers chiffrés pour la première fois, ainsi que chaque fois que vous modifiez ces paramètres. |
Étape 2 : Créez des ID client pour le CSE
Ouvrir la section | Tout réduire
Vous devez créer un ID client et ajouter des URI de redirection pour les applications Web Google Workspace compatibles. Pour obtenir la liste des applications compatibles, consultez la section Applications Web, de bureau et mobiles compatibles plus haut sur cette page.
La façon dont vous créez un ID client pour les applications Web varie selon que vous utilisez un IdP tiers ou une identité Google.
Remarque : Si vous configurez un IdP pour les invités, vous devez créer un ID client supplémentaire pour l'accès à Google Meet. Celui-ci permet de vérifier que l'invité a été invité à la réunion. Pour en savoir plus, consultez Configurer un IdP pour les invités.
Si vous utilisez un IdP tiers pour le CSE
Créez un ID client à l'aide de la console d'administration de votre IdP. Vous devez également ajouter les URI de redirection suivants à la console d'administration de votre IdP :
Services Web :
https://client-side-encryption.google.com/callback
https://client-side-encryption.google.com/oidc/cse/callback
https://client-side-encryption.google.com/oidc/drive/callback
https://client-side-encryption.google.com/oidc/gmail/callback
https://client-side-encryption.google.com/oidc/meet/callback
https://client-side-encryption.google.com/oidc/calendar/callback
https://client-side-encryption.google.com/oidc/docs/callback
https://client-side-encryption.google.com/oidc/sheets/callback
https://client-side-encryption.google.com/oidc/slides/callback
Drive pour ordinateur :
http://localhost
Applications mobiles Android et iOS :
https://client-side-encryption.google.com/oidc/gmail/native/callback
https://client-side-encryption.google.com/oidc/meet/native/callback
https://client-side-encryption.google.com/oidc/calendar/native/callback
https://client-side-encryption.google.com/oidc/drive/native/callback
https://client-side-encryption.google.com/oidc/gmail/meet/native/callback
Si vous utilisez l'identité Google pour le CSE
Vous devez créer un ID client dans la console Google Cloud. Vous allez également configurer des origines JavaScript (également appelé CORS, Cross-Origin Resource Sharing) et ajouter des URI de redirection.
- Accédez à console.cloud.google.com.
- Créez un projet Google Cloud. Obtenir des instructions
Configurez le projet comme vous le souhaitez (cette opération permet de conserver les identifiants).
- Dans la console, accédez à Menu API et servicesIdentifiants.
- Créez un ID client OAuth pour une nouvelle application Web que vous utiliserez avec le CSE. Obtenir des instructions détaillées
- Modifiez les origines JavaScript avec les éléments suivants :
https://admin.google.com
https://client-side-encryption.google.com
- Dans le champ URI de redirection autorisés, indiquez les éléments ci-dessous.
Services Web :
https://client-side-encryption.google.com/callback
https://client-side-encryption.google.com/oidc/cse/callback
https://client-side-encryption.google.com/oidc/drive/callback
https://client-side-encryption.google.com/oidc/gmail/callback
https://client-side-encryption.google.com/oidc/meet/callback
https://client-side-encryption.google.com/oidc/calendar/callback
https://client-side-encryption.google.com/oidc/docs/callback
https://client-side-encryption.google.com/oidc/sheets/callback
https://client-side-encryption.google.com/oidc/slides/callback
Drive pour ordinateur :
http://localhost
Applications mobiles Android et iOS :
Aucune configuration supplémentaire n'est nécessaire pour les applications mobiles Android et iOS.
Un ID client OAuth est créé. Enregistrez cet ID pour pouvoir l'utiliser dans votre fichier .well-known/cse-configuration ou dans la console d'administration.
Si vous souhaitez que vos utilisateurs puissent utiliser le CSE avec des applications de bureau et mobiles, vous avez besoin d'ID client pour ces applications. Pour chaque application mobile, vous avez besoin d'un ID client pour chaque plate-forme (Android et iOS). Pour obtenir la liste des applications compatibles, consultez la section Applications Web, de bureau et mobiles compatibles plus haut sur cette page.
La façon dont vous obtenez les ID client pour les applications de bureau et mobiles varie selon que vous utilisez un IdP tiers ou une identité Google.
Remarque : Ces ID client doivent être compatibles avec le type d'attribution authorization_code
pour PKCE (RFC 7636).
Si vous utilisez un IdP tiers pour le CSE
Utilisez la console d'administration de votre IdP pour générer un ID client distinct pour chaque application.
Si vous utilisez l'identité Google pour le CSE
Utilisez les ID client suivants :
- Drive pour ordinateur : utilisez l'ID client
947318989803-k88lapdik9bledfml8rr69ic6d3rdv57.apps.googleusercontent.com
. - Drive sur Android : utilisez l'ID client
313892590415-6lbccuf47cou4q45vanraqp3fv5jt9do.apps.googleusercontent.com
. - Drive sur iOS : utilisez l'ID client
313892590415-d3h1l7kl4htab916r6jevqdtu8bfmh9m.apps.googleusercontent.com
. - Agenda sur Android : utilisez l'ID client
313892590415-q84luo8fon5pn5vl8a6rppo1qvcd3qvn.apps.googleusercontent.com
. - Agenda sur iOS : utilisez l'ID client
313892590415-283b3nilr8561tedgu1n4dcm9hd6g3hr.apps.googleusercontent.com
. - Gmail sur Android : utilisez l'ID client
313892590415-samhd32i4piankgs42o9sit5e9dug452.apps.googleusercontent.com
. - Gmail sur iOS : utilisez l'ID client
313892590415-ijvjpbnsh0gauuunjgsdn64ngg37k6rc.apps.googleusercontent.com
. - Meet sur Android : utilisez l'ID client
313892590415-i06v47su4k03ns7ot38akv7s9ari5oa5.apps.googleusercontent.com
. - Meet sur iOS : utilisez l'ID client
313892590415-32ha2bvs0tr1b12s089i33o58hjvqt55.apps.googleusercontent.com
.
Étape 3 : Connectez-vous à votre IdP pour le CSE
Pour associer Google Workspace à votre fournisseur d'identité (IdP), vous pouvez utiliser un fichier .well-known ou la console d'administration. Une fois la connexion établie, vous devez autoriser votre IdP dans la console d'administration.
Remarque : Si vous configurez un IdP pour les invités, vous devez utiliser la console d'administration.
Option 1 : Se connecter à l'IdP via un fichier .well-known
Pour configurer votre IdP tiers ou Google avec cette option, vous devez placer un fichier .well-known sur le site Web public de votre organisation. Ce fichier identifie l'IdP que vous utilisez et permet à vos collaborateurs externes de découvrir vos paramètres d'IdP.
Ouvrir la section | Tout réduire
Votre configuration d'IdP doit être placée à l'URI suivant sur votre domaine :
https://cse.sousdomaine.domaine.extension/.well-known/cse-configuration
Remplacez sousdomaine.domaine.extension par le domaine de votre adresse e-mail. Par exemple, si le domaine de votre adresse e-mail est solarmora.com, vous devez placer votre fichier .well-known à l'adresse suivante :
https://cse.solarmora.com/.well-known/cse-configuration
Remarque : Le préfixe https://cse. est obligatoire, car l'URI .well-known n'est pas enregistré auprès de l'IETF (RFC 8615).
Le contenu de votre fichier .well-known (dans well-known/cse-configuration) doit être encodé au format JSON (RFC 8259) et contenir les champs suivants :
Champ | Description |
---|---|
|
Nom du fournisseur d'identité. Vous pouvez utiliser le nom de votre choix. Ce nom apparaît dans les messages d'erreur d'IdP affichés pour les utilisateurs des services Google tels que Drive et les éditeurs Docs. |
|
ID client OpenID Connect (OIDC) utilisé par l'application Web cliente de CSE pour acquérir un jeton Web JSON (JWT). Lorsque vous créez un ID client, vous ajoutez également des URI de redirection dans la console Google Cloud. Pour en savoir plus sur la création d'un ID client, consultez Créer un ID client pour les applications Web plus haut sur cette page. |
discovery_uri |
URL de découverte OIDC telle que définie dans cette spécification OpenID. |
Si vous utilisez un IdP tiers Votre IdP vous fournit cette URL, qui se termine généralement par |
|
Si vous utilisez l'identité Google Utilisez |
|
grant_type |
Flux OAuth utilisé pour OIDC avec les applications Web clientes de CSE. |
Si vous utilisez un IdP tiers Vous pouvez utiliser le type d'attribution |
|
Si vous utilisez l'identité Google Vous ne pouvez utiliser que le type d'attribution |
|
|
Les applications clientes supplémentaires avec lesquelles vous souhaitez utiliser le CSE. Vous devez ajouter un ID client à chaque application dans votre fichier .well-known. Remarque : Ces ID client doivent être compatibles avec le type d'attribution Pour en savoir plus sur la création d'ID client, consultez la section Créer un ID client pour les applications de bureau et mobiles plus haut sur cette page. |
Si vous utilisez un IdP tiers, le fichier .well-known devrait se présenter comme suit :
{
"name" : "nom de l'IdP",
"client_id": "ID de l'IdP",
"discovery_uri" : "https://votre_idp.com/.well-known/openid-configuration",
"applications":{
"drivefs":{
"client_id": "ID de l'IdP"
},
"drive-android": {
"client_id": "ID de l'IdP"
},
"drive-ios": {
"client_id": "ID de l'IdP"
},
"calendar-android": {
"client_id": "ID de l'IdP"
},
"calendar-ios": {
"client_id": "ID de l'IdP"
},
"gmail-android": {
"client_id": "ID de l'IdP"
},
"gmail-ios": {
"client_id": "ID de l'IdP"
},
"meet-android": {
"client_id": "ID de l'IdP"
},
"meet-ios": {
"client_id": "ID de l'IdP"
}
}
}
Si vous utilisez l'identité Google, le fichier .well-known devrait se présenter comme suit :
{
"name" : "Google Identity",
"client_id" : "ID émis par Google Cloud (créé ci-dessus)",
"discovery_uri" : "https://accounts.google.com/.well-known/openid-configuration",
"applications":{
"drivefs":{
"client_id": "947318989803-k88lapdik9bledfml8rr69ic6d3rdv57.apps.googleusercontent.com"
},
"drive-android":{
"client_id": "313892590415-6lbccuf47cou4q45vanraqp3fv5jt9do.apps.googleusercontent.com"
},
"drive-ios":{
"client_id": "313892590415-d3h1l7kl4htab916r6jevqdtu8bfmh9m.apps.googleusercontent.com"
},
"calendar-android":{
"client_id": "313892590415-q84luo8fon5pn5vl8a6rppo1qvcd3qvn.apps.googleusercontent.com"
},
"calendar-ios":{
"client_id": "313892590415-283b3nilr8561tedgu1n4dcm9hd6g3hr.apps.googleusercontent.com"
},
"gmail-android":{
"client_id": "313892590415-samhd32i4piankgs42o9sit5e9dug452.apps.googleusercontent.com"
},
"gmail-ios":{
"client_id": "313892590415-ijvjpbnsh0gauuunjgsdn64ngg37k6rc.apps.googleusercontent.com"
},
"meet-android":{
"client_id": "313892590415-i06v47su4k03ns7ot38akv7s9ari5oa5.apps.googleusercontent.com"
},
"meet-ios":{
"client_id": "313892590415-32ha2bvs0tr1b12s089i33o58hjvqt55.apps.googleusercontent.com"
}
}
}
Si vous utilisez l'identité Google pour votre IdP : vous configurez CORS dans la console Google Cloud lorsque vous créez votre ID client. Pour en savoir plus, consultez Créer un ID client pour les applications Web plus haut sur cette page.
Si vous utilisez un IdP tiers : vos configurations .well-known/openid-configuration et .well-known/cse-configuration doivent autoriser les URL d'origine pour les appels CORS (Cross-Origin Resource Sharing, partage de ressources inter-origines). Dans la console d'administration de votre IdP, définissez vos configurations comme suit :
.well-known/openid-configuration (URI de découverte)
- Méthodes : GET
- Origines autorisées :
https://admin.google.com
https://client-side-encryption.google.com
.well-known/cse-configuration
- Méthodes : GET
- Origines autorisées :
https://admin.google.com
https://client-side-encryption.google.com
Option 2 : Se connecter à l'IdP via la console d'administration
Ouvrir la section | Tout réduire
Pour vous connecter à l'IdP via la console d'administration, vous aurez besoin des informations suivantes concernant votre fournisseur d'identité :
Nom de votre IdP | Pour en savoir plus, consultez Configurer le fichier .well-known plus haut sur cette page. |
ID client des applications Web | Pour en savoir plus, consultez Créer un ID client pour les applications Web plus haut sur cette page. |
URI de découverte | Pour en savoir plus, consultez Configurer le fichier .well-known plus haut sur cette page. |
ID client des applications de bureau et mobiles (facultatif) | Pour en savoir plus, consultez la section Créer des ID client pour les applications de bureau et mobiles plus haut sur cette page. |
Si vous utilisez l'identité Google : vous configurez le partage de ressources inter-origines (CORS) dans la console Google Cloud lorsque vous créez votre ID client. Pour en savoir plus, consultez Créer un ID client pour les applications Web plus haut sur cette page.
Si vous utilisez un IdP tiers : dans la console d'administration de votre IdP, configurez l'URI de découverte afin d'autoriser les URL d'origine pour les appels CORS, comme suit :
- Méthode : GET
- Origines autorisées :
https://admin.google.com
https://client-side-encryption.google.com
Pour ce faire, vous devez être connecté en tant que super-administrateur.
-
Connectez-vous à votre Console d'administration Google.
Connectez-vous avec un compte disposant de droits de super-administrateur (ne se terminant pas par @gmail.com).
- Dans la console d'administration, accédez à Menu Sécurité Contrôle des accès et des données Chiffrement côté client.
Remarque : Sous Configuration du fournisseur d'identité, un message indique que Google Workspace ne peut pas accéder à votre fichier .well-known. Comme vous vous connectez à votre IdP via la console d'administration, vous pouvez ignorer ce message.
- Sous Configuration du fournisseur d'identité, cliquez sur Configurer le remplacement du fournisseur d'identité.
Si vous configurez un IdP pour les invités, cliquez sur Configurer l'IdP pour les invités.
- Saisissez les informations suivantes sur votre IdP :
- Nom
- ID client (pour les applications Web)
- URI de découverte
-
Cliquez sur Test connection (Tester la connexion).
Si Google Workspace parvient à se connecter à votre IdP, le message "Connexion établie" s'affiche.
- Si vous configurez un IdP pour les invités : cliquez sur Continuer, puis sélectionnez les applications Web pour lesquelles vous souhaitez fournir un accès invité. Cliquez ensuite sur Enregistrer pour fermer la fiche.
Remarque : Actuellement, seul Google Meet est disponible.
- (Facultatif) Pour utiliser le CSE avec des applications spécifiques, procédez comme suit :
- Sous Authentification pour les applications de bureau et mobiles Google (facultatif), sélectionnez les applications avec lesquelles vous souhaitez utiliser le CSE.
- Dans le champ ID client, indiquez l'ID client de l'application.
- Cliquez sur Ajouter un fournisseur pour fermer la fiche.
Étape 4 (IdP tiers uniquement) : Ajoutez votre IdP à la liste d'autorisation dans la console d'administration
Étape suivante
Après avoir configuré votre IdP, vous pouvez configurer votre service de clés de chiffrement.