Depois que você conectar o Google Workspace ao seu provedor de identidade (IdP), poderá configurar o serviço de chaves externo escolhido para criptografia. Neste artigo, explicamos como usar um serviço de chaves de parceiro. Se você estiver criando seu próprio serviço de chaves, consulte a documentação da API Client-side Encryption do Google Workspace.
Trabalhar com seu serviço de chaves parceiro
Siga as instruções do serviço de chaves para configurar as chaves de criptografia e a lista de controle de acesso a chaves. O serviço de chaves, também chamado de serviço de lista de controle de acesso a chaves (KACLS), vai informar um URL para você usar o serviço. Adicione esse URL ao Admin Console para conectar o Google Workspace ao serviço de chaves externo.
| Serviço de chaves | Para começar |
|---|---|
| Cloud HSM | Guia de integração |
| FlowCrypt | Instruções |
| Fortanix | Instruções |
| FutureX | Instruções |
| Stormshield | Visão geral |
| Thales | Instruções |
| Utimaco | Instruções (PDF) |
Adicionar usuários ao seu serviço de chaves
Trabalhe com a equipe responsável pelo seu serviço de chaves para adicionar usuários internos e externos que precisem usar a CSE.
Usuários internos
Ao configurar um serviço de chaves, você também cria sua lista de controle de acesso a chaves, ou seja, os usuários, grupos ou domínios internos dos quais você quer criptografar o conteúdo ou que têm acesso de visualização e edição do conteúdo criptografado.
Usuários externos
Se os usuários precisarem compartilhar conteúdo criptografado com organizações externas, o serviço de chaves precisará adicionar o provedor de identidade (IdP) da organização à lista de permissões. Saiba mais em Visão geral da configuração da criptografia do lado do cliente.
Proteger suas chaves de criptografia
Próxima etapa
Depois de configurar o serviço de chaves externo, ele precisa ser adicionado ao Admin Console.