Edisi yang didukung untuk fitur ini: Enterprise Plus; Education Standard dan Education Plus. Bandingkan edisi
Setelah memilih layanan kunci enkripsi eksternaluntuk Google Workspace Enkripsi sisi klien (CSE), Anda perlu menghubungkan Google Workspace dengan penyedia identitas (IdP)—baik IdP pihak ketiga atau identitas Google. Layanan kunci enkripsi yang dipilih untuk mengenkripsi konten akan menggunakan IdP Anda untuk mengautentikasi pengguna sebelum pengguna dapat mengenkripsi konten atau mengakses konten terenkripsi.
Catatan: Setelah mengonfigurasi IdP, Anda dapat mengonfigurasi IdP tamu untuk mengizinkan akses eksternal ke konten terenkripsi sisi klien milik organisasi Anda. Untuk mengetahui detailnya, buka Mengonfigurasi IdP tamu.
Sebelum memulai
Pastikan Anda telah memilih layanan kunci enkripsi yang ingin digunakan dengan CSE. Untuk mengetahui detailnya, buka Memilih layanan kunci enkripsi eksternal.
Langkah 1: Rencanakan koneksi IdP Anda
Dengan koneksi IdP, Anda dapat menyiapkan CSE untuk semua aplikasi web Google Workspace yang didukung:
- Google Drive
- Google Dokumen
- Google Spreadsheet
- Google Slide
- Gmail
- Google Kalender
- Google Meet (pesan chat, audio, dan video)
Koneksi ldP juga memungkinkan Anda menyiapkan CSE untuk aplikasi desktop dan seluler berikut:
Untuk menggunakan layanan kunci enkripsi dengan CSE, Anda memerlukan Penyedia Identitas (IdP) yang mendukung standar OpenID Connect (OIDC). Jika belum menggunakan IdP OIDC dengan Google Workspace, Anda dapat menyiapkan IdP Anda untuk digunakan dengan layanan kunci enkripsi melalui salah satu dari dua cara berikut:
Opsi 1: Menggunakan IdP pihak ketiga (direkomendasikan)
Gunakan IdP pihak ketiga OIDC jika model keamanan Anda mewajibkan isolasi data terenkripsi yang lebih luas dari Google.
Jika Anda sudah menggunakan IdP pihak ketiga untuk Single Sign-On (SSO) berbasis SAML: Sebaiknya gunakan IdP yang sama untuk CSE yang Anda gunakan untuk mengakses layanan Google Workspace, jika IdP tersebut mendukung OIDC. Pelajari lebih lanjut cara menggunakan SSO berbasis SAML dengan Google Workspace.
Opsi 2: Menggunakan identitas Google
Jika model keamanan Anda tidak mewajibkan isolasi data terenkripsi tambahan dari Google, Anda dapat menggunakan identitas Google default sebagai IdP.
Jika menggunakan IdP pihak ketiga untuk CSE, sebaiknya Anda mengizinkan cookie pihak ketiga dari IdP di browser pengguna; jika tidak, pengguna mungkin perlu lebih sering login ke IdP Anda saat menggunakan CSE.
- Jika organisasi Anda menggunakan Chrome Enterprise: Anda dapat menggunakan kebijakan CookiesAllowedForUrls .
- Untuk browser lain: Periksa konten dukungan browser untuk mendapatkan petunjuk tentang cara mengizinkan cookie pihak ketiga.
Anda dapat menyiapkan IdP—misalnya, IdP pihak ketiga atau identitas Google—menggunakan file .well-known yang dihosting di situs organisasi Anda atau konsol Admin (yang merupakan pengganti IdP Anda). Ada beberapa pertimbangan untuk setiap metode, seperti yang dijelaskan pada tabel di bawah.
Catatan: Jika mengonfigurasi IdP tamu, Anda harus menggunakan konsol Admin.
Pertimbangan | Penyiapan file .well-known | Penyiapan konsol Admin (pengganti IdP) |
---|---|---|
Isolasi dari Google | Setelan IdP disimpan di server Anda sendiri. | Setelan IdP disimpan di server Google. |
Tanggung jawab admin | Webmaster dapat mengelola penyiapan Anda, bukan Admin Super Google Workspace. | Hanya Admin Super Google Workspace yang dapat mengelola penyiapan IdP Anda. |
Ketersediaan CSE | Ketersediaan CSE (waktu beroperasi) bergantung pada ketersediaan server yang menghosting file .well-known Anda. | Ketersediaan CSE terkait dengan ketersediaan umum layanan Google Workspace. |
Kemudahan penyiapan | Memerlukan perubahan setelan DNS untuk server Anda, di luar konsol Admin. | Mengonfigurasi setelan di konsol Admin. |
Berbagi di luar organisasi | Layanan kunci enkripsi eksternal milik kolaborator dapat dengan mudah mengakses setelan IdP Anda. Akses ini dapat diotomatiskan dan memastikan layanan milik kolaborator Anda memiliki akses langsung ke perubahan apa pun pada setelan IdP Anda. |
Layanan kunci enkripsi eksternal milik kolaborator tidak dapat mengakses setelan IdP Anda di konsol Admin. Anda harus memberikan setelan IdP langsung ke kolaborator sebelum membagikan file terenkripsi untuk pertama kalinya, serta setiap kali Anda mengubah setelan IdP. |
Langkah 2: Buat client ID untuk CSE
Anda perlu membuat client ID dan menambahkan URI pengalihan untuk aplikasi web Google Workspace yang didukung. Untuk mengetahui daftar aplikasi yang didukung, buka Aplikasi web, desktop, dan seluler yang didukung di bagian sebelumnya di halaman ini.
Cara membuat client ID untuk aplikasi web tergantung pada apakah Anda menggunakan IDP pihak ketiga atau identitas Google.
Catatan: Jika mengonfigurasi IdP tamu, Anda harus membuat client ID tambahan untuk akses Google Meet, yang digunakan untuk memverifikasi bahwa tamu diundang ke rapat. Untuk mengetahui informasi selengkapnya, buka Mengonfigurasi IdP tamu.
Jika Anda menggunakan IdP pihak ketiga untuk CSE
Buat client ID menggunakan konsol admin IdP Anda. Anda juga perlu menambahkan URI pengalihan berikut ke konsol Admin IdP:
Layanan Web:
https://client-side-encryption.google.com/callback
https://client-side-encryption.google.com/oidc/cse/callback
https://client-side-encryption.google.com/oidc/drive/callback
https://client-side-encryption.google.com/oidc/gmail/callback
https://client-side-encryption.google.com/oidc/meet/callback
https://client-side-encryption.google.com/oidc/calendar/callback
https://client-side-encryption.google.com/oidc/docs/callback
https://client-side-encryption.google.com/oidc/sheets/callback
https://client-side-encryption.google.com/oidc/slides/callback
Drive untuk Desktop:
http://localhost
Aplikasi seluler Android dan iOS:
https://client-side-encryption.google.com/oidc/gmail/native/callback
https://client-side-encryption.google.com/oidc/meet/native/callback
https://client-side-encryption.google.com/oidc/calendar/native/callback
https://client-side-encryption.google.com/oidc/drive/native/callback
https://client-side-encryption.google.com/oidc/gmail/meet/native/callback
Jika Anda menggunakan identitas Google untuk CSE
Anda perlu membuat client ID di konsol Google Cloud. Anda juga akan menyiapkan origin JavaScript (juga disebut cross-origin resource sharing, atau CORS) dan menambahkan URI pengalihan.
- Buka console.cloud.google.com.
- Membuat project Google Cloud baru. Dapatkan petunjuk.
Siapkan project sesuai keinginan Anda—tindakan ini hanya untuk menyimpan kredensial.
- Di konsol, buka Menu
API & Layanan
Kredensial.
- Buat Client ID OAuth untuk aplikasi web baru yang akan Anda gunakan dengan CSE. Dapatkan petunjuk lengkap.
- Perbarui URL asal JavaScript dengan URL berikut:
https://admin.google.com
https://client-side-encryption.google.com
- Perbarui URI Pengalihan yang Diberi Otorisasi dengan URL berikut.
Layanan web:
https://client-side-encryption.google.com/callback
https://client-side-encryption.google.com/oidc/cse/callback
https://client-side-encryption.google.com/oidc/drive/callback
https://client-side-encryption.google.com/oidc/gmail/callback
https://client-side-encryption.google.com/oidc/meet/callback
https://client-side-encryption.google.com/oidc/calendar/callback
https://client-side-encryption.google.com/oidc/docs/callback
https://client-side-encryption.google.com/oidc/sheets/callback
https://client-side-encryption.google.com/oidc/slides/callback
Drive untuk Desktop:
http://localhost
Aplikasi seluler Android dan iOS:
Tidak diperlukan konfigurasi tambahan untuk aplikasi seluler Android dan iOS.
Client ID OAuth telah dibuat. Simpan ID ini sehingga Anda dapat menggunakannya untuk file .well-known/cse-configuration Anda atau konsol Admin.
Jika Anda ingin agar pengguna menggunakan CSE dengan aplikasi desktop dan seluler, Anda memerlukan client ID untuk aplikasi tersebut. Untuk setiap aplikasi seluler, Anda memerlukan satu client ID untuk setiap platform (Android dan iOS). Untuk mengetahui daftar aplikasi yang didukung, buka Aplikasi web, desktop, dan seluler yang didukung di bagian sebelumnya di halaman ini.
Cara Anda mendapatkan client ID untuk aplikasi desktop dan seluler bergantung pada apakah Anda menggunakan IDP pihak ketiga atau identitas Google.
Catatan: Client ID ini harus mendukung jenis pemberian authorization_code
untuk PKCE (RFC 7636).
Jika Anda akan menggunakan IdP pihak ketiga untuk CSE
Gunakan konsol admin IdP untuk membuat client ID terpisah bagi setiap aplikasi.
Jika Anda akan menggunakan identitas Google untuk CSE
Gunakan client ID berikut:
- Drive untuk Desktop—Gunakan client ID
947318989803-k88lapdik9bledfml8rr69ic6d3rdv57.apps.googleusercontent.com
- Drive di Android—Gunakan client ID
313892590415-6lbccuf47cou4q45vanraqp3fv5jt9do.apps.googleusercontent.com
- Drive di iOS—Gunakan client ID
313892590415-d3h1l7kl4htab916r6jevqdtu8bfmh9m.apps.googleusercontent.com
- Kalender di Android—Gunakan client ID
313892590415-q84luo8fon5pn5vl8a6rppo1qvcd3qvn.apps.googleusercontent.com
- Kalender di iOS—Gunakan client ID
313892590415-283b3nilr8561tedgu1n4dcm9hd6g3hr.apps.googleusercontent.com
- Gmail di Android—Gunakan client ID
313892590415-samhd32i4piankgs42o9sit5e9dug452.apps.googleusercontent.com
- Gmail di iOS—Gunakan client ID
313892590415-ijvjpbnsh0gauuunjgsdn64ngg37k6rc.apps.googleusercontent.com
- Meet di Android—Gunakan client ID
313892590415-i06v47su4k03ns7ot38akv7s9ari5oa5.apps.googleusercontent.com
- Meet di iOS—Gunakan client ID
313892590415-32ha2bvs0tr1b12s089i33o58hjvqt55.apps.googleusercontent.com
Langkah 3: Hubungkan ke IdP Anda untuk CSE
Untuk menghubungkan Google Workspace ke penyedia identitas (IdP), Anda dapat menggunakan file .well-known atau konsol Admin. Setelah terhubung, Anda harus memasukkan IdP ke dalam daftar yang diizinkan di konsol Admin.
Catatan: Jika mengonfigurasi IdP tamu, Anda harus menggunakan konsol Admin.
Opsi 1: Untuk terhubung ke IdP menggunakan file .well-known
Untuk menyiapkan IdP pihak ketiga atau IdP Google dengan opsi ini, Anda perlu menempatkan file .well-known di situs publik milik organisasi Anda. File ini akan menetapkan IdP mana yang Anda gunakan dan memungkinkan kolaborator eksternal menemukan setelan IdP Anda.
Konfigurasi IdP Anda harus ditempatkan pada URI berikut di domain Anda:
https://cse.subdomain.domain.tld/.well-known/cse-configuration
di mana subdomain.domain.tld harus cocok dengan domain di alamat email Anda. Misalnya, jika domain di alamat email Anda adalah solarmora.com, Anda akan menempatkan file .well-known di:
https://cse.solarmora.com/.well-known/cse-configuration
Catatan: Awalan https://cse. wajib disertakan karena URI .well-known tidak terdaftar dengan IETF (RFC 8615).
Konten file .well-known Anda, di konfigurasi cse/well known, harus dienkode JSON (RFC 8259) dan berisi kolom berikut:
Kolom | Deskripsi |
---|---|
|
Nama IdP—Anda dapat menggunakan nama apa pun yang Anda sukai. Nama ini muncul dalam pesan error IdP untuk pengguna di layanan Google, seperti Drive dan Editor Dokumen. |
|
Client ID OpenID Connect (OIDC) yang digunakan aplikasi web klien CSE untuk memperoleh Token Web JSON (JWT) Saat membuat client ID, Anda juga akan menambahkan URI pengalihan di konsol Google Cloud. Untuk mengetahui detail tentang pembuatan client ID, buka Membuat client ID untuk aplikasi web di atas. |
discovery_uri |
URL penemuan OIDC, seperti yang ditetapkan dalam spesifikasi OpenID ini. |
Jika Anda menggunakan IdP pihak ketiga IdP Anda akan memberikan URL ini, yang biasanya diakhiri dengan |
|
Jika Anda menggunakan identitas Google Gunakan |
|
grant_type |
Alur OAuth yang digunakan untuk OIDC dengan aplikasi web klien CSE |
Jika Anda menggunakan IdP pihak ketiga Anda dapat menggunakan jenis pemberian |
|
Jika Anda menggunakan identitas Google Anda hanya dapat menggunakan jenis pemberian |
|
|
Aplikasi klien tambahan yang ingin Anda gunakan dengan CSE. Anda perlu menambahkan client ID untuk setiap aplikasi ke file .well-known Anda. Catatan: Client ID ini harus mendukung jenis pemberian Untuk mengetahui detail tentang cara membuat client ID, buka Membuat client ID untuk aplikasi desktop dan seluler di bagian sebelumnya di halaman ini. |
Jika Anda menggunakan IdP pihak ketiga, file .well-known Anda akan terlihat seperti ini:
{
"name" : "nama IdP Anda",
"client_id" : "ID dari IdP",
"discovery_uri" : "https://your_idp.com/.well-known/openid-configuration",d
"applications":{
"drivefs":{
"client_id": "ID dari IdP"
},
"drive-android": {
"client_id": "ID dari IdP"
},
"drive-ios": {
"client_id": "ID dari IdP"
},
"calendar-android": {
"client_id": "ID dari IdP"
},
"calendar-ios": {
"client_id": "ID dari IdP"
},
"gmail-android": {
"client_id": "ID dari IdP"
},
"gmail-ios": {
"client_id": "ID dari IdP"
},
"meet-android": {
"client_id": "ID dari IdP"
},
"meet-ios": {
"client_id": "ID dari IdP"
}
}
}
Jika Anda menggunakan identitas Google, file .well-known Anda akan terlihat seperti ini:
{
"name" : "Google Identity",
"client_id" : "ID dari Google Cloud (dibuat di atas)",
"discovery_uri" : "https://accounts.google.com/.well-known/openid-configuration",
"applications":{
"drivefs":{
"client_id": "947318989803-k88lapdik9bledfml8rr69ic6d3rdv57.apps.googleusercontent.com"
},
"drive-android":{
"client_id": "313892590415-6lbccuf47cou4q45vanraqp3fv5jt9do.apps.googleusercontent.com"
},
"drive-ios":{
"client_id": "313892590415-d3h1l7kl4htab916r6jevqdtu8bfmh9m.apps.googleusercontent.com"
},
"calendar-android":{
"client_id": "313892590415-q84luo8fon5pn5vl8a6rppo1qvcd3qvn.apps.googleusercontent.com"
},
"calendar-ios":{
"client_id": "313892590415-283b3nilr8561tedgu1n4dcm9hd6g3hr.apps.googleusercontent.com"
},
"gmail-android":{
"client_id": "313892590415-samhd32i4piankgs42o9sit5e9dug452.apps.googleusercontent.com"
},
"gmail-ios":{
"client_id": "313892590415-ijvjpbnsh0gauuunjgsdn64ngg37k6rc.apps.googleusercontent.com"
},
"meet-android":{
"client_id": "313892590415-i06v47su4k03ns7ot38akv7s9ari5oa5.apps.googleusercontent.com"
},
"meet-ios":{
"client_id": "313892590415-32ha2bvs0tr1b12s089i33o58hjvqt55.apps.googleusercontent.com"
}
}
}
Jika menggunakan identitas Google untuk IdP Anda: Anda menyiapkan CORS di konsol Google Cloud saat membuat ID klien. Untuk mengetahui detailnya, buka Membuat client ID untuk aplikasi web di atas.
Jika menggunakan IdP pihak ketiga: .well-known/openid-configuration dan .well-known/cse-configuration Anda harus mengizinkan URL origin untuk panggilan Cross-Origin Resource Sharing (CORS). Di konsol admin IdP, siapkan konfigurasi Anda seperti berikut:
.well-known/openid-configuration (URI penemuan)
- Metode: GET
- URL asal yang diizinkan:
https://admin.google.com
https://client-side-encryption.google.com
.well-known/cse-configuration
- Metode: GET
- URL asal yang diizinkan:
https://admin.google.com
https://client-side-encryption.google.com
Opsi 2: Menghubungkan ke IdP menggunakan konsol Admin
Untuk terhubung ke IdP menggunakan konsol Admin, Anda memerlukan informasi berikut tentang IdP Anda:
Nama IdP Anda | Untuk mengetahui detailnya, buka Mengonfigurasi file .well-known Anda di atas. |
Client ID untuk aplikasi web | Untuk mengetahui detailnya, buka Membuat client ID untuk aplikasi web di atas. |
URI Discovery | Untuk mengetahui detailnya, buka Mengonfigurasi file .well-known Anda di atas. |
Client-ID untuk aplikasi seluler dan desktop (opsional) | Untuk mengetahui detailnya, lihat Membuat client ID untuk aplikasi desktop dan seluler di bagian sebelumnya di halaman ini. |
Jika Anda menggunakan identitas Google: Anda dapat menyiapkan Cross-Origin Resource Sharing (CORS) di konsol Google Cloud saat membuat client ID. Untuk mengetahui detailnya, buka Membuat client ID untuk aplikasi web di atas.
Jika Anda menggunakan IdP pihak ketiga: Di konsol admin IdP Anda, konfigurasi URI discovery untuk mengizinkan URL origin melakukan panggilan Cross-Origin Resource Sharing (CORS), seperti berikut:
- Metode: GET
- URL asal yang diizinkan:
https://admin.google.com
https://client-side-encryption.google.com
Anda harus login sebagai administrator super untuk tugas ini.
-
Login ke Konsol Google Admin dengan akun administrator super.
Jika tidak menggunakan akun administrator super, Anda tidak dapat menyelesaikan langkah-langkah ini.
- Buka Menu
Data > Kepatuhan > Enkripsi sisi klien.
Catatan: Pada bagian Konfigurasi penyedia identitas, akan muncul pesan yang menunjukkan bahwa Google Workspace tidak dapat menjangkau file .well-known Anda. Anda dapat mengabaikan pesan ini karena Anda terhubung ke IdP menggunakan konsol Admin.
- Pada bagian Konfigurasi penyedia identitas, klik Konfigurasi penggantian IdP.
Atau, jika Anda mengonfigurasi IdP tamu, klik Konfigurasi IdP tamu.
- Masukkan informasi berikut tentang IdP Anda:
- Nama
- Client-ID (untuk aplikasi web)
- URI Discovery
-
Klik Uji koneksi.
Jika Google Workspace dapat terhubung ke IdP Anda, pesan "Koneksi berhasil" akan muncul.
- Jika Anda mengonfigurasi IdP tamu: Klik Lanjutkan, lalu pilih aplikasi Web yang ingin diberi akses tamu. Lalu, klik Simpan untuk menutup kartu.
Catatan: Saat ini, hanya Google Meet yang tersedia.
- (Opsional) Agar dapat menggunakan CSE dengan aplikasi tertentu:
- Pada bagian Autentikasi untuk aplikasi seluler dan desktop Google (opsional), pilih aplikasi tempat Anda ingin menggunakan CSE.
- Untuk Client-ID, berikan client ID bagi aplikasi tersebut.
- Klik Tambahkan penyedia untuk menutup kartu.
Langkah 4 (khusus IdP pihak ketiga): Tambahkan IdP ke daftar yang diizinkan di konsol Admin
Langkah berikutnya
Setelah menyiapkan IdP, Anda dapat menyiapkan layanan enkripsi kunci.