Powiadomienie

Duet AI to teraz Gemini w Google Workspace. Więcej informacji

Łączenie z dostawcą tożsamości na potrzeby szyfrowania po stronie klienta

Ta funkcja jest dostępna w tych wersjach: Enterprise Plus; Education Standard i Education Plus.  Porównanie wersji

Po wybraniu zewnętrznej usługi kluczy na potrzeby szyfrowania Google Workspace po stronie klienta musisz połączyć się z dostawcą tożsamości Google Workspace – zewnętrznym dostawcą tożsamości lub tożsamością Google. Usługa kluczy szyfrowania wybrana do szyfrowania treści będzie używać Twojego dostawcy tożsamości do uwierzytelniania użytkowników, zanim dostawca zezwoli im na szyfrowanie treści lub na dostęp do zaszyfrowanych treści.

Uwaga: po skonfigurowaniu dostawcy tożsamości możesz skonfigurować dostawcę tożsamości dla gości, aby zezwolić na zewnętrzny dostęp do treści zaszyfrowanych po stronie klienta Twojej organizacji. Szczegółowe informacje znajdziesz w artykule Konfigurowanie dostawcy tożsamości dla gości.

Zanim zaczniesz

Upewnij się, że masz wybrane usługi kluczy szyfrowania, których chcesz używać do szyfrowania po stronie klienta. Więcej informacji znajdziesz w artykule Wybieranie zewnętrznej usługi kluczy.

Krok 1. Zaplanuj połączenie z dostawcą tożsamości

Otwórz sekcję  |  Zwiń wszystko

Sprawdzanie obsługiwanych aplikacji internetowych, komputerowych i mobilnych

Za pomocą połączenia z dostawcą tożsamości możesz skonfigurować szyfrowanie po stronie klienta dla wszystkich obsługiwanych aplikacji internetowych Google Workspace:

  • Dysk Google,
  • Dokumenty Google
  • Arkusze Google,
  • Prezentacje Google
  • Gmail,
  • Kalendarz Google,
  • Google Meet (wiadomości audio i wideo oraz wiadomości na czacie).

Połączenie dostawcy tożsamości umożliwia też skonfigurowanie szyfrowania po stronie klienta dla tych aplikacji komputerowych i mobilnych:

Wybieranie dostawcy tożsamości na potrzeby szyfrowania po stronie klienta

Aby korzystać z usługi kluczy szyfrowania z szyfrowaniem po stronie klienta, musisz mieć dostawcę tożsamości, który obsługuje standard OpenID Connect (OIDC). Jeśli nie korzystasz jeszcze z dostawcy tożsamości OIDC w Google Workspace, możesz skonfigurować dostawcę tożsamości na potrzeby usługi kluczy na 2 sposoby:

Opcja 1. Użyj zewnętrznego dostawcy tożsamości (zalecane)

Jeśli Twój model zabezpieczeń wymaga większej izolacji zaszyfrowanych danych od Google, skorzystaj z zewnętrznego dostawcy tożsamości OIDC.

Jeśli korzystasz już z zewnętrznego dostawcy tożsamości na potrzeby logowania jednokrotnego przez SAML: na potrzeby szyfrowania po stronie klienta zalecamy używanie tego samego dostawcy tożsamości, z którego korzystasz przy uzyskiwaniu dostępu do usług Google Workspace, jeśli obsługuje on OIDC. Dowiedz się więcej o korzystaniu z logowania jednokrotnego opartego na SAML w Google Workspace.

Opcja 2. Użyj tożsamości Google

Jeśli Twój model zabezpieczeń nie wymaga dodatkowej izolacji zaszyfrowanych danych od Google, jako dostawcę tożsamości możesz ustawić domyślną tożsamość Google.

Tylko zewnętrzny dostawca tożsamości: konfigurowanie przeglądarek użytkowników

Jeśli do szyfrowania po stronie klienta używasz zewnętrznego dostawcy tożsamości, zalecamy zezwolenie na używanie plików cookie innych firm w przeglądarkach użytkowników. W przeciwnym razie użytkownicy będą musieli częściej logować się u dostawcy tożsamości podczas korzystania z szyfrowania po stronie klienta.

  • Jeśli Twoja organizacja korzysta z Chrome Enterprise: możesz użyć zasady CookiesAllowedForUrls.
  • Inne przeglądarki: instrukcje dotyczące zezwalania na pliki cookie innych firm znajdziesz na stronie pomocy danej przeglądarki.
Wybieranie sposobu połączenia z dostawcą tożsamości na potrzeby szyfrowania po stronie klienta

Możesz skonfigurować dostawcę tożsamości (zewnętrznego lub tożsamość Google) przy użyciu pliku .well-known, który jest hostowany w witrynie Twojej organizacji, lub w konsoli administracyjnej (zastępczy dostawca tożsamości). W przypadku każdej metody weź pod uwagę kilka kwestii. Ich opis znajdziesz w tabeli poniżej.

Uwaga: jeśli konfigurujesz dostawcę tożsamości dla gości, musisz użyć konsoli administracyjnej.

Uwagi Konfiguracja przy użyciu pliku .well-known Konfiguracja w konsoli administracyjnej (zastępczy dostawca tożsamości)
Izolacja od Google Ustawienia dostawcy tożsamości są przechowywane na Twoim serwerze. Ustawienia dostawcy tożsamości są przechowywane na serwerach Google.
Odpowiedzialność administratora Twoją konfiguracją może zarządzać webmaster, a nie superadministrator Google Workspace. Tylko superadministrator Google Workspace może zarządzać konfiguracją dostawcy tożsamości.
Dostępność szyfrowania po stronie klienta Dostępność funkcji (jej czas działania) zależy od dostępności serwera, na którym jest przechowywany plik .well-known. Dostępność funkcji odpowiada ogólnej dostępności usług Google Workspace.
Łatwość konfiguracji Wymaga zmiany ustawień DNS serwera poza konsolą administracyjną. Ustawienia są konfigurowane w konsoli administracyjnej.
Udostępnianie poza organizację Zewnętrzne usługi kluczy Twoich współpracowników mają łatwy dostęp do Twoich ustawień dostawcy tożsamości. Dostęp ten może być zautomatyzowany, co sprawia, że usługi współpracowników mają natychmiastowy dostęp do wszelkich zmian w Twoich ustawieniach dostawcy tożsamości.

Zewnętrzne usługi kluczy Twoich współpracowników nie mają dostępu do Twoich ustawień dostawcy tożsamości w konsoli administracyjnej. Musisz podać swoje ustawienia dostawcy tożsamości bezpośrednio swoim współpracownikom, zanim po raz pierwszy udostępnisz im zaszyfrowane pliki lub kiedy zmienisz ustawienia dostawcy tożsamości.

Krok 2. Utwórz identyfikatory klientów na potrzeby szyfrowania po stronie klienta

Otwórz sekcję  |  Zwiń wszystko

Tworzenie identyfikatora klienta dla aplikacji internetowych

Musisz utworzyć identyfikator klienta i dodać identyfikatory URI przekierowania dla obsługiwanych aplikacji internetowych Google Workspace. Listę obsługiwanych aplikacji znajdziesz w sekcji Obsługiwane aplikacje internetowe, komputerowe i mobilne powyżej.

Sposób tworzenia identyfikatora klienta dla aplikacji internetowych zależy od tego, czy korzystasz z zewnętrznego dostawcy tożsamości, czy z tożsamości Google.

Uwaga: jeśli konfigurujesz dostawcę tożsamości dla gości, musisz utworzyć dodatkowy identyfikator klienta na potrzeby dostępu do Google Meet, który będzie służyć do weryfikacji, że gość został zaproszony na spotkanie. Więcej informacji znajdziesz w artykule Konfigurowanie dostawcy tożsamości dla gości.

Jeśli korzystasz z zewnętrznego dostawcy tożsamości na potrzeby szyfrowania po stronie klienta

Utwórz identyfikator klienta w konsoli administracyjnej dostawcy tożsamości. Należy też dodać te identyfikatory URI przekierowania do konsoli administracyjnej dostawcy tożsamości:

Usługi internetowe:

  • https://client-side-encryption.google.com/callback
  • https://client-side-encryption.google.com/oidc/cse/callback
  • https://client-side-encryption.google.com/oidc/drive/callback
  • https://client-side-encryption.google.com/oidc/gmail/callback
  • https://client-side-encryption.google.com/oidc/meet/callback
  • https://client-side-encryption.google.com/oidc/calendar/callback
  • https://client-side-encryption.google.com/oidc/docs/callback
  • https://client-side-encryption.google.com/oidc/sheets/callback
  • https://client-side-encryption.google.com/oidc/slides/callback

Dysk na komputer:

http://localhost

Aplikacje mobilne na Androida i iOS:

  • https://client-side-encryption.google.com/oidc/gmail/native/callback
  • https://client-side-encryption.google.com/oidc/meet/native/callback
  • https://client-side-encryption.google.com/oidc/calendar/native/callback
  • https://client-side-encryption.google.com/oidc/drive/native/callback
  • https://client-side-encryption.google.com/oidc/gmail/meet/native/callback

Jeśli używasz tożsamości Google na potrzeby szyfrowania po stronie klienta

Musisz utworzyć identyfikator klienta w konsoli Google Cloud. Skonfigurujesz również źródła JavaScript (nazywane też współdzieleniem zasobów pomiędzy serwerami z różnych domen albo mechanizmem CORS) i dodasz identyfikatory URI przekierowania.

  1. Wejdź na console.cloud.google.com.
  2. Utwórz nowy projekt Google Cloud. Uzyskaj instrukcje

    Możesz dowolnie konfigurować projekt – służy on tylko do przechowywania danych logowania.

  3. W konsoli otwórz Menu a potem Interfejsy API i usługi a potem Dane logowania.
  4. Utwórz identyfikator klienta OAuth dla nowej aplikacji internetowej, której będziesz używać na potrzeby szyfrowania po stronie klienta. Zobacz pełne instrukcje
  5. Zaktualizuj Punkty początkowe JavaScript, podając te informacje:
    • https://admin.google.com
    • https://client-side-encryption.google.com
  6. Zaktualizuj Autoryzowane identyfikatory URI przekierowania, podając te dane:

    Usługi internetowe:

    • https://client-side-encryption.google.com/callback
    • https://client-side-encryption.google.com/oidc/cse/callback
    • https://client-side-encryption.google.com/oidc/drive/callback
    • https://client-side-encryption.google.com/oidc/gmail/callback
    • https://client-side-encryption.google.com/oidc/meet/callback
    • https://client-side-encryption.google.com/oidc/calendar/callback
    • https://client-side-encryption.google.com/oidc/docs/callback
    • https://client-side-encryption.google.com/oidc/sheets/callback
    • https://client-side-encryption.google.com/oidc/slides/callback

    Dysk na komputer:

    http://localhost

    Aplikacje mobilne na Androida i iOS:

    Aplikacje mobilne na Androida i iOS nie wymagają dodatkowej konfiguracji.

Zostanie utworzony identyfikator klienta OAuth. Zapisz go, aby móc go użyć w pliku .well-known/cse-configuration lub w konsoli administracyjnej.

Tworzenie identyfikatorów klienta dla aplikacji komputerowych i mobilnych

Jeśli chcesz, aby użytkownicy używali szyfrowania po stronie klienta w aplikacjach komputerowych i mobilnych, potrzebujesz identyfikatorów klientów tych aplikacji. W przypadku każdej aplikacji mobilnej potrzebujesz jednego identyfikatora klienta na każdą platformę (Android i iOS). Listę obsługiwanych aplikacji znajdziesz w sekcji Obsługiwane aplikacje internetowe, komputerowe i mobilne powyżej.

Sposób uzyskiwania identyfikatorów klienta dla aplikacji komputerowych i mobilnych zależy od tego, czy korzystasz z zewnętrznego dostawcy tożsamości, czy z tożsamości Google.

Uwaga: te identyfikatory klientów muszą obsługiwać typ uwierzytelnienia authorization_code w przypadku PKCE (RFC 7636).

Jeśli na potrzeby szyfrowania po stronie klienta użyjesz zewnętrznego dostawcy tożsamości

W konsoli administracyjnej dostawcy tożsamości wygeneruj oddzielny identyfikator klienta dla każdej aplikacji.

Jeśli skorzystasz z tożsamości Google na potrzeby szyfrowania po stronie klienta

Użyj tych identyfikatorów klienta:

  • Dysk na komputer – użyj identyfikatora klienta 947318989803-k88lapdik9bledfml8rr69ic6d3rdv57.apps.googleusercontent.com
  • Dysk na urządzeniu z Androidem – użyj identyfikatora klienta 313892590415-6lbccuf47cou4q45vanraqp3fv5jt9do.apps.googleusercontent.com
  • Dysk na urządzeniu z iOS – użyj identyfikatora klienta 313892590415-d3h1l7kl4htab916r6jevqdtu8bfmh9m.apps.googleusercontent.com
  • Kalendarz na urządzeniu z Androidem – użyj identyfikatora klienta 313892590415-q84luo8fon5pn5vl8a6rppo1qvcd3qvn.apps.googleusercontent.com
  • Kalendarz na urządzeniu z iOS – użyj identyfikatora klienta 313892590415-283b3nilr8561tedgu1n4dcm9hd6g3hr.apps.googleusercontent.com
  • Gmail na urządzeniu z Androidem – użyj identyfikatora klienta 313892590415-samhd32i4piankgs42o9sit5e9dug452.apps.googleusercontent.com
  • Gmail na urządzeniu z iOS – użyj identyfikatora klienta 313892590415-ijvjpbnsh0gauuunjgsdn64ngg37k6rc.apps.googleusercontent.com
  • Meet na urządzeniu z Androidem – użyj identyfikatora klienta 313892590415-i06v47su4k03ns7ot38akv7s9ari5oa5.apps.googleusercontent.com
  • Meet na urządzeniu z iOS – użyj identyfikatora klienta 313892590415-32ha2bvs0tr1b12s089i33o58hjvqt55.apps.googleusercontent.com.

Krok 3. Połącz się z dostawcą tożsamości na potrzeby szyfrowania po stronie klienta

Aby połączyć usługę Google Workspace z dostawcą tożsamości, możesz użyć pliku .well-known lub konsoli administracyjnej. Po nawiązaniu połączenia musisz dodać dostawcę tożsamości do listy dozwolonych w konsoli administracyjnej.

Uwaga: jeśli konfigurujesz dostawcę tożsamości dla gości, musisz użyć konsoli administracyjnej.

Opcja 1. Połączenie usługi z dostawcą tożsamości przy użyciu pliku .well-known

Aby skonfigurować zewnętrznego dostawcę tożsamości lub dostawcę tożsamości Google za pomocą tej opcji, musisz umieścić plik .well-known w publicznej witrynie organizacji. Ten plik określa dostawcę tożsamości, którego używasz, i umożliwia współpracownikom zewnętrznym znalezienie Twoich ustawień dostawcy tożsamości.

Otwórz sekcję  |  Zwiń wszystko

Krok 1. Umieść plik .well-known na serwerze

Konfiguracja dostawcy tożsamości musi zostać zapisana w domenie pod tym adresem URI:

https://cse.subdomena.domena.tld/.well-known/cse-configuration

Część subdomena.domena.tld powinna być zgodna z domeną w Twoim adresie e-mail. Jeśli na przykład domena w Twoim adresie e-mail to solarmora.com, umieść plik .well-known na stronie:

https://cse.solarmora.com/.well-known/cse-configuration

Uwaga: prefiks https://cse. jest wymagany, ponieważ identyfikator URI .well-known nie jest zarejestrowany w IETF (RFC 8615).

Krok 2. Skonfiguruj plik .well-known

Plik .well-known w elemencie well-known/cse-configuration musi być zakodowany w formacie JSON (RFC 8259) i zawierać te pola:

Pole Opis

name

Nazwa dostawcy tożsamości – możesz użyć dowolnej nazwy. Będzie ona widoczna w komunikatach o błędach dostawcy tożsamości dla użytkowników usług Google, takich jak Dysk czy edytory Dokumentów.

client_id

Identyfikator klienta OpenID Connect (OIDC), którego internetowa aplikacja kliencka szyfrowania po stronie klienta używa do uzyskania tokena internetowego JSON (JWT).

Podczas tworzenia identyfikatora klienta należy również dodać w konsoli Google Cloud identyfikatory URI przekierowania.

Szczegółowe informacje o tworzeniu identyfikatora klienta znajdziesz w sekcji Tworzenie identyfikatora klienta dla aplikacji internetowych (powyżej).

discovery_uri

Adres URL wykrywania OIDC zdefiniowany w tej specyfikacji OpenID.

Jeśli korzystasz z zewnętrznego dostawcy tożsamości

Otrzymasz od niego ten adres URL, który zwykle kończy się na /.well-known/openid-configuration.

Jeśli korzystasz z tożsamości Google

Użyj strony https://accounts.google.com/.well-known/openid-configuration.

grant_type

Sposób obsługi protokołu OAuth używany w OIDC z internetowymi aplikacjami klienckimi szyfrowania po stronie klienta.

Jeśli korzystasz z zewnętrznego dostawcy tożsamości

W przypadku aplikacji internetowych zaszyfrowanych po stronie klienta możesz używać typu uwierzytelnienia implicit lub authorization_code.

Jeśli korzystasz z tożsamości Google

W przypadku aplikacji internetowych możesz użyć tylko uwierzytelnienia implicit.

applications

Dodatkowe aplikacje klienckie, z którymi chcesz używać szyfrowania po stronie klienta. Do pliku .well-known musisz dodać identyfikator klienta dla każdej aplikacji.

Uwaga: te identyfikatory klientów muszą obsługiwać typ uwierzytelnienia authorization_code w przypadku PKCE (RFC 7636).

Szczegółowe informacje o tworzeniu identyfikatorów klientów znajdziesz w sekcji Tworzenie identyfikatora klienta dla aplikacji komputerowych i mobilnych (powyżej).

Jeśli korzystasz z zewnętrznego dostawcy tożsamości, plik .well-known powinien wyglądać tak:

{

  "name" : "nazwa dostawcy tożsamości",

  "client_id" : "identyfikator od dostawcy tożsamości",

  "discovery_uri" : "https://twoj_dostawca_tozsamosci.com/.well-known/openid-configuration",

  "applications":{

    "drivefs":{

      "client_id": "identyfikator od dostawcy tożsamości"

    },

    "drive-android": {

      "client_id": "identyfikator od dostawcy tożsamości"
    },

    "drive-ios": {

      "client_id": "identyfikator od dostawcy tożsamości"

    },

    "calendar-android": {

      "client_id": "identyfikator od dostawcy tożsamości"

    },

    "calendar-ios": {

      "client_id": "identyfikator od dostawcy tożsamości"

    },

    "gmail-android": {

      "client_id": "identyfikator od dostawcy tożsamości"

    },

    "gmail-ios": {

      "client_id": "identyfikator od dostawcy tożsamości"

    },

    "meet-android": {

      "client_id": "identyfikator od dostawcy tożsamości"

    },

    "meet-ios": {

      "client_id": "identyfikator od dostawcy tożsamości"

    }

  }

}

Jeśli używasz tożsamości Google, Twój plik .well-known powinien wyglądać tak:

{

  "name" : "Google Identity",

  "client_id" : "identyfikator z Google Cloud (utworzony powyżej)",

  "discovery_uri" : "https://accounts.google.com/.well-known/openid-configuration",

  "applications":{

    "drivefs":{

      "client_id": "947318989803-k88lapdik9bledfml8rr69ic6d3rdv57.apps.googleusercontent.com"

    },

    "drive-android":{
      "client_id": "313892590415-6lbccuf47cou4q45vanraqp3fv5jt9do.apps.googleusercontent.com"
    },
    "drive-ios":{
      "client_id": "313892590415-d3h1l7kl4htab916r6jevqdtu8bfmh9m.apps.googleusercontent.com"

    },
    "calendar-android":{
      "client_id": "313892590415-q84luo8fon5pn5vl8a6rppo1qvcd3qvn.apps.googleusercontent.com"

    },
    "calendar-ios":{
      "client_id": "313892590415-283b3nilr8561tedgu1n4dcm9hd6g3hr.apps.googleusercontent.com"

    },
    "gmail-android":{
      "client_id": "313892590415-samhd32i4piankgs42o9sit5e9dug452.apps.googleusercontent.com"

    },
    "gmail-ios":{
      "client_id": "313892590415-ijvjpbnsh0gauuunjgsdn64ngg37k6rc.apps.googleusercontent.com"

    },
    "meet-android":{
      "client_id": "313892590415-i06v47su4k03ns7ot38akv7s9ari5oa5.apps.googleusercontent.com"

    },
    "meet-ios":{
      "client_id": "313892590415-32ha2bvs0tr1b12s089i33o58hjvqt55.apps.googleusercontent.com"

    }

  }

}

Krok 3. Skonfiguruj CORS

Jeśli korzystasz z tożsamości Google dla dostawcy tożsamości: CORS możesz skonfigurować w konsoli Google Cloud podczas tworzenia identyfikatora klienta. Więcej informacji znajdziesz w sekcji Tworzenie identyfikatora klienta dla aplikacji internetowych (powyżej).

Jeśli korzystasz z zewnętrznego dostawcy tożsamości: elementy .well-known/openid-configuration i .well-known/cse-configuration muszą zezwalać na adresy URL źródła na potrzeby wywołań współdzielenia zasobów pomiędzy serwerami z różnych domen (CORS). W konsoli administracyjnej dostawcy tożsamości ustaw konfigurację w ten sposób:

.well-known/openid-configuration (identyfikator URI usługi wykrywania)

  • Metody: GET
  • Dozwolone źródła:
    • https://admin.google.com
    • https://client-side-encryption.google.com

.well-known/cse-configuration

  • Metody: GET
  • Dozwolone źródła:
    • https://admin.google.com
    • https://client-side-encryption.google.com

Opcja 2. Połącz się z dostawcą tożsamości przy użyciu konsoli administracyjnej

Zamiast używać pliku .well-known, możesz połączyć usługę Google Workspace z dostawcą tożsamości za pomocą konsoli administracyjnej.
Uwaga: jeśli konfigurujesz dostawcę tożsamości dla gości, musisz użyć konsoli administracyjnej.

Otwórz sekcję  |  Zwiń wszystko

Krok 1. Zbierz informacje o dostawcy tożsamości

 Aby połączyć się z dostawcą tożsamości przy użyciu konsoli administracyjnej, musisz mieć te informacje o dostawcy tożsamości:

Nazwa dostawcy tożsamości Szczegółowe informacje znajdziesz w sekcji Konfigurowanie pliku .well-known (powyżej).
Identyfikator klienta dla aplikacji internetowych Więcej informacji znajdziesz w sekcji Tworzenie identyfikatora klienta dla aplikacji internetowych (powyżej).
Identyfikator URI usługi wykrywania Szczegółowe informacje znajdziesz w sekcji Konfigurowanie pliku .well-known (powyżej).
Identyfikatory klienta dla aplikacji komputerowych i mobilnych (opcjonalnie) Szczegółowe informacje znajdziesz w sekcji Tworzenie identyfikatorów klienta dla aplikacji komputerowych i mobilnych (powyżej).

 

Krok 2. Skonfiguruj CORS

Jeśli korzystasz z tożsamości Google: podczas tworzenia identyfikatora klienta konfigurujesz w konsoli Google Cloud współdzielenie zasobów pomiędzy serwerami z różnych domen (CORS). Więcej informacji znajdziesz w sekcji Tworzenie identyfikatora klienta dla aplikacji internetowych (powyżej).

Jeśli korzystasz z zewnętrznego dostawcy tożsamości: w konsoli administracyjnej dostawcy tożsamości skonfiguruj identyfikator URI w taki sposób, aby zezwalał on na używanie adresów URL źródła dla wywołań CORS.

  • Metoda: GET
  • Dozwolone źródła:
    • https://admin.google.com
    • https://client-side-encryption.google.com
Krok 3. Dodaj informacje w konsoli administracyjnej

Aby wykonać te czynności, musisz zalogować się na konto superadministratora.

  1. Zaloguj się w: konsoli administracyjnej Google.

    Zaloguj się, używając konta z uprawnieniami superadministratora (adres nie kończy się ciągiem @gmail.com).

  2. W konsoli administracyjnej otwórz menu  a potem  Zabezpieczeniaa potemDostęp do danych i kontrola nad nimia potemSzyfrowanie po stronie klienta.

    Uwaga: w sekcji Konfiguracja dostawcy tożsamości pojawi się komunikat informujący o tym, że usługa Google Workspace nie może nawiązać połączenia z plikiem .well-known. Możesz jednak zignorować ten komunikat, ponieważ z dostawcą tożsamości łączysz się przy użyciu konsoli administracyjnej.

  3. W sekcji Konfiguracja dostawcy tożsamości kliknij Skonfiguruj zastępczego dostawcę tożsamości.

    Jeśli konfigurujesz dostawcę tożsamości dla gości, kliknij Konfigurowanie dostawcy tożsamości dla gości.

  4. Wpisz te informacje o dostawcy tożsamości:
    • Nazwa
    • Identyfikator klienta (dla aplikacji internetowych)
    • Identyfikator URI usługi wykrywania
  5. Kliknij Test connection (Testuj połączenie).

    Jeśli usługa Google Workspace może połączyć się z Twoim dostawcą tożsamości, zobaczysz komunikat „Nawiązano połączenie”.

  6. Jeśli konfigurujesz dostawcę tożsamości dla gości: kliknij Dalej, a następnie wybierz aplikacje internetowe, w przypadku których chcesz przyznać dostęp gościom. Następnie kliknij Zapisz, aby zamknąć kartę.

    Uwaga: obecnie dostępna jest tylko usługa Google Meet.

  7. (Opcjonalnie) Aby używać szyfrowania po stronie klienta w określonych aplikacjach:
    1. W sekcji Uwierzytelnianie dla aplikacji Google na komputer i aplikacji mobilnych (opcjonalnie) wybierz aplikacje, z którymi chcesz używać szyfrowania po stronie klienta.
    2. W polu Identyfikator klienta podaj identyfikator klienta aplikacji.
  8. Kliknij Dodaj dostawcę, aby zamknąć kartę.

Krok 4 (tylko w przypadku zewnętrznego dostawcy tożsamości). Dodaj dostawcę tożsamości do listy dozwolonych w konsoli administracyjnej

Musisz dodać zewnętrznego dostawcę tożsamości do listy zaufanych aplikacji innych firm, aby użytkownicy nie musieli wielokrotnie się do niego logować. Wykonaj czynności opisane w sekcji „Zarządzanie dostępem do aplikacji: Zaufane, Wybrane usługi lub Zablokowane” artykułu Określanie, które aplikacje innych firm i aplikacje wewnętrzne mają dostęp do danych Google Workspace.

Następny krok

Po skonfigurowaniu dostawcy tożsamości możesz skonfigurować usługę kluczy szyfrowania.

Czy to było pomocne?

Jak możemy ją poprawić?
true
Już dzisiaj rozpocznij bezpłatny 14-dniowy okres próbny

Profesjonalna poczta, miejsce na dysku online, udostępniane kalendarze, spotkania wideo i inne funkcje. Już dzisiaj rozpocznij bezpłatny okres próbny G Suite.

Szukaj
Wyczyść wyszukiwanie
Zamknij wyszukiwanie
Menu główne
13783832447884127262
true
Wyszukaj w Centrum pomocy
true
true
true
true
true
73010
false
false