Powiadomienie

Duet AI to teraz Gemini w Google Workspace. Więcej informacji

Omówienie konfigurowania szyfrowania po stronie klienta

Ta funkcja jest dostępna w tych wersjach: Enterprise Plus; Education Standard i Education Plus.  Porównanie wersji

Zanim rozpoczniesz konfigurowanie szyfrowania po stronie klienta Google Workspace, zapoznaj się z wymaganiami, opcjami klucza szyfrowania i omówieniem konfiguracji.

Wymagania dotyczące szyfrowania po stronie klienta

Otwórz sekcję  |  Zwiń wszystko

Uprawnienia administratora powiązane z szyfrowaniem po stronie klienta

Aby zarządzać szyfrowaniem po stronie klienta w organizacji, musisz mieć uprawnienia superadministratora Google Workspace, obejmujące:

  • dodawanie usług kluczy i zarządzanie nimi,
  • przypisywanie usług kluczy do jednostek organizacyjnych i grup,
  • włączanie i wyłączanie szyfrowania po stronie klienta dla użytkowników.
Szyfrowanie po stronie klienta – wymagania dotyczące użytkowników wewnętrznych

Wymagania dotyczące licencji użytkownika

  • Użytkownicy muszą mieć licencję Google Workspace Enterprise Plus lub Google Workspace for Education Plus, aby korzystać z szyfrowania po stronie klienta w celu:
    • tworzenia i przesyłania treści zaszyfrowanych po stronie klienta;
    • organizowania zaszyfrowanych spotkań.
    • wysyłania i odbierania zaszyfrowanych e-maili.
  • Użytkownicy mogą mieć dowolny typ licencji Google Workspace lub Cloud Identity, aby:
    • wyświetlać, edytować i pobierać treści zaszyfrowane po stronie klienta;
    • dołączać do spotkań zaszyfrowanych po stronie klienta.
  • Użytkownicy kont Google dla klientów indywidualnych (np. użytkownicy Gmaila) nie mają dostępu do treści zaszyfrowanych po stronie klienta, możliwości wysyłania zaszyfrowanych e-maili ani udziału w spotkaniach zaszyfrowanych po stronie klienta.

Wymagania dotyczące przeglądarki

Aby wyświetlać lub edytować treści zaszyfrowane po stronie klienta, użytkownicy muszą używać przeglądarki Google Chrome lub Microsoft Edge (Chromium).

Szyfrowanie po stronie klienta – wymagania dotyczące użytkowników zewnętrznych

Możesz zezwolić użytkownikom zewnętrznym na dostęp do treści zaszyfrowanych po stronie klienta. Aby uzyskać dostęp do zaszyfrowanych wiadomości w Gmailu, użytkownicy zewnętrzni muszą używać jedynie protokołu S/MIME. W przypadku pozostałych treści wymagania różnią się w zależności od użytej metody zapewnienia dostępu zewnętrznego. Więcej informacji znajdziesz w artykule Zapewnianie zewnętrznego dostępu do treści zaszyfrowanych po stronie klienta.

Omówienie opcji klucza szyfrowania

Otwórz sekcję  |  Zwiń wszystko

Zewnętrzne usługi kluczy
Aby korzystać z szyfrowania po stronie klienta, Twoja organizacja musi używać własnych kluczy szyfrowania. Klucze szyfrowania możesz utworzyć na 2 sposoby:
Klucze sprzętowe w Gmailu

Requires having the Assured Controls add-on.

Jeśli użytkownicy w Twojej organizacji korzystają z kart inteligentnych, aby uzyskiwać dostęp do obiektów i systemów, zamiast usługi kluczy możesz skonfigurować szyfrowanie klucza sprzętowego na potrzeby szyfrowania po stronie klienta w Gmailu. Użytkownicy mogą podpisywać i szyfrować e-maile za pomocą klucza sprzętowego. Więcej informacji znajdziesz w artykule Tylko w Gmailu: konfigurowanie sprzętowych kluczy szyfrowania i zarządzanie nimi.

Omówienie konfiguracji szyfrowania po stronie klienta

Poniżej znajdziesz omówienie czynności, które musisz wykonać, aby skonfigurować szyfrowanie po stronie klienta w Google Workspace. Sposób konfiguracji szyfrowania po stronie klienta zależy od typu kluczy szyfrowania, których chcesz używać.

W przypadku korzystania z zewnętrznej usługi kluczy szyfrowania

Wykonaj te czynności, aby skonfigurować szyfrowanie na Dysku Google, w Kalendarzu Google i w Google Meet. Te czynności musisz też wykonać w przypadku Gmaila, chyba że chcesz używać tylko sprzętowych kluczy szyfrowania w Gmailu.

Krok Opis Jak wykonać ten krok
Krok 1. Wybierz zewnętrzną usługę kluczy szyfrowania
Zarejestruj się u jednego z partnerów Google obsługujących usługę kluczy szyfrowania lub utwórz własną usługę za pomocą interfejsu Google Workspace CSE API. Usługa steruje kluczami szyfrowania najwyższego poziomu, które chronią Twoje dane.
Konfigurowanie usługi kluczy na potrzeby szyfrowania po stronie klienta
​Krok 2. Połącz usługę Google Workspace z dostawcą tożsamości​

Połącz się z zewnętrznym dostawcą tożsamości lub tożsamością Google przy użyciu konsoli administracyjnej albo pliku .well-known hostowanego na Twoim serwerze. Dostawca tożsamości weryfikuje tożsamość użytkowników, zanim zezwoli im na szyfrowanie treści lub na dostęp do zaszyfrowanych treści.

Łączenie z dostawcą tożsamości na potrzeby szyfrowania po stronie klienta
Krok 3. Skonfiguruj zewnętrzną usługę kluczy Aby skonfigurować usługę szyfrowania po stronie klienta Google Workspace, skontaktuj się ze swoim partnerem obsługującym usługę kluczy. Konfigurowanie usługi kluczy na potrzeby szyfrowania po stronie klienta
Krok 4. Dodaj informacje o usłudze kluczy do konsoli administracyjnej

Aby połączyć zewnętrzną usługę kluczy z Google Workspace, dodaj jej adres URL do konsoli administracyjnej. Aby przypisać różne usługi kluczy do określonych jednostek organizacyjnych lub grup, możesz dodać kilka usług kluczy.

Dodawanie usług kluczy na potrzeby szyfrowania po stronie klienta i zarządzanie nimi
Krok 5. Przypisz usługę kluczy do użytkowników Przypisz jednostkom organizacyjnym i grupom usługę kluczy lub kilka usług. Musisz przypisać usługę kluczy jako domyślną dla organizacji. Przypisywanie szyfrowania po stronie klienta do użytkowników
Krok 5 (tylko szyfrowanie po stronie klienta w Gmailu). Prześlij klucze szyfrowania użytkowników

Utwórz projekt Google Cloud Platform (CGP) i włącz interfejs Gmail API. Następnie przyznaj dostęp do interfejsu API dla całej organizacji, włącz szyfrowanie po stronie klienta dla użytkowników Gmaila oraz prześlij prywatne i publiczne klucze szyfrowania do Gmaila.

Uwaga: ten krok wymaga doświadczenia w korzystaniu z interfejsów API i skryptów Python.

Tylko w Gmailu: przesyłanie kluczy na potrzeby szyfrowania po stronie klienta
Krok 6. Włącz szyfrowanie po stronie klienta u użytkowników Włącz szyfrowanie po stronie klienta dla wszystkich jednostek organizacyjnych i grup w organizacji, których użytkownicy chcą tworzyć treści zaszyfrowane po stronie klienta. Włączanie i wyłączanie szyfrowania po stronie klienta dla użytkowników
Krok 7. (Opcjonalnie) Skonfiguruj dostęp z zewnątrz Aby uzyskać dostęp do zaszyfrowanych treści z Gmaila, użytkownicy zewnętrzni muszą używać jedynie szyfrowania S/MIME. W przeciwnym razie możesz skorzystać z 2 metod zapewniania dostępu z zewnątrz, w zależności od organizacji i treści. Zapewnianie zewnętrznego dostępu do treści zaszyfrowanych po stronie klienta
Krok 8. (Opcjonalnie) Zaimportuj wiadomości do Gmaila jako e-maile zaszyfrowane po stronie klienta Jeśli w Twojej organizacji są wiadomości w innej usłudze lub w innym formacie szyfrowania, jako administrator możesz przenieść je do Gmaila jako wiadomości zaszyfrowane po stronie klienta w formacie S/MIME.  Migracja wiadomości do Gmaila jako e-maili zaszyfrowanych po stronie klienta

Jeśli używasz sprzętowych kluczy szyfrowania w Gmailu

Requires having the Assured Controls add-on.

Jeśli chcesz skonfigurować sprzętowe klucze szyfrowania dla wszystkich lub niektórych użytkowników Gmaila zamiast zewnętrznej usługi kluczy, wykonaj te czynności.

Krok Opis Jak wykonać ten krok
​Krok 1. Połącz usługę Google Workspace z dostawcą tożsamości​ Połącz się z zewnętrznym dostawcą tożsamości lub tożsamością Google przy użyciu konsoli administracyjnej albo pliku .well-known hostowanego na Twoim serwerze. Dostawca tożsamości weryfikuje tożsamość użytkowników, zanim zezwoli im na szyfrowanie treści lub na dostęp do zaszyfrowanych treści. Łączenie z dostawcą tożsamości na potrzeby szyfrowania po stronie klienta
Krok 2. Skonfiguruj sprzętowe klucze szyfrowania

Zainstaluj aplikację Google Workspace Hardware Key na urządzeniach użytkowników z systemem Windows.

Uwaga: ten krok wymaga doświadczenia w korzystaniu ze skryptów PowerShell.

Tylko w Gmailu: konfigurowanie sprzętowych kluczy szyfrowania i zarządzanie nimi
Krok 3. Dodaj do konsoli administracyjnej informacje o szyfrowaniu sprzętu Wpisz numer portu, przez który Google Workspace będzie się komunikować z czytnikiem kart inteligentnych na urządzeniach użytkowników z systemem Windows. Tylko w Gmailu: konfigurowanie sprzętowych kluczy szyfrowania i zarządzanie nimi
Krok 4. Przypisz użytkownikom szyfrowanie sprzętowe Przypisz szyfrowanie klucza sprzętowego do jednostek organizacyjnych i grup. Przypisywanie szyfrowania po stronie klienta do użytkowników
Krok 5. Prześlij publiczne klucze szyfrowania użytkowników

Utwórz projekt Google Cloud Platform (CGP) i włącz interfejs Gmail API. Następnie przyznaj dostęp do interfejsu API dla całej organizacji, włącz szyfrowanie po stronie klienta dla użytkowników Gmaila oraz prześlij publiczne klucze szyfrowania do Gmaila.

Uwaga: ten krok wymaga doświadczenia w korzystaniu z interfejsów API i skryptów Python.

Tylko w Gmailu: przesyłanie kluczy na potrzeby szyfrowania po stronie klienta
Krok 6. (Opcjonalnie) Zaimportuj wiadomości do Gmaila jako e-maile zaszyfrowane po stronie klienta Jeśli w Twojej organizacji są wiadomości w innej usłudze lub w innym formacie szyfrowania, jako administrator możesz przenieść je do Gmaila jako wiadomości zaszyfrowane po stronie klienta w formacie S/MIME.  Migracja wiadomości do Gmaila jako e-maili zaszyfrowanych po stronie klienta

Czy to było pomocne?

Jak możemy ją poprawić?
true
Już dzisiaj rozpocznij bezpłatny 14-dniowy okres próbny

Profesjonalna poczta, miejsce na dysku online, udostępniane kalendarze, spotkania wideo i inne funkcje. Już dzisiaj rozpocznij bezpłatny okres próbny G Suite.

Szukaj
Wyczyść wyszukiwanie
Zamknij wyszukiwanie
Menu główne
5809557839737582898
true
Wyszukaj w Centrum pomocy
true
true
true
true
true
73010
false
false