İstemci tarafı şifreleme uygulanmış içeriğe harici erişim izni verme

Yönetici olarak, kuruluş dışı kullanıcıların Google Workspace istemci tarafı şifreleme (İTŞ) ile şifrelenmiş içeriğinize erişmesine izin verebilirsiniz. Harici erişim izni vermenin 2 yöntemi vardır:

  • İTŞ kullanan harici kuruluşlar için erişim izni verme: Bu yöntemle, kullanıcı ve İTŞ gereksinimlerini karşılayan harici kuruluşların şifrelenmiş içeriğe erişmesine izin verebilirsiniz.
  • Kuruluş dışı kullanıcılara erişim izni vermek için konuk kimlik sağlayıcı (IdP) yapılandırma: Bu yöntemle kullanıcılarınız, istemci tarafında şifreleme uygulanmış içeriğiniz için hem Google Hesaplarına hem de Google dışı hesaplara erişim izni verebilir. Harici kuruluşların İTŞ ayarlaması gerekli değildir ve kullanıcılarının Google Workspace veya Cloud Identity lisansına ihtiyacı yoktur.
    Konuk IdP yapılandırması şu anda yalnızca Google Meet, Drive, Dokümanlar, E-Tablolar ve Slaytlar web uygulamalarında kullanılabilir. Bu hizmetlerin mobil uygulamalarına yönelik konuk IdP yapılandırması, daha sonraki bir sürümde kullanıma sunulacaktır.

Şifrelenmiş e-postaya erişim hakkında: Kuruluş dışı kullanıcıların S/MIME kullanıyor olması durumunda kullanıcılarınız, istemci tarafı şifreleme uygulanmış e-posta iletilerini bu kullanıcılara gönderebilir ve bu kullanıcılardan alabilir. Başka bir kurulum gerekli değildir ve kuruluş dışı kullanıcıların Google Workspace veya Cloud Identity lisansına ihtiyacı yoktur. İstemci tarafı şifreleme uygulanmış e-postaları gönderme ve alma ile ilgili ayrıntılar için Gmail istemci tarafı şifreleme hakkında bilgi edinme başlıklı makaleyi inceleyin.

İTŞ kullanan harici kuruluşlar için harici erişim ayarlama

Harici bir kuruluş ve kuruluşunuz aşağıdaki koşulları karşılıyorsa Drive, Dokümanlar, Takvim ve Meet'te kuruluşunuzun istemci tarafı şifreleme uygulanmış içeriklerine harici erişim izni verebilirsiniz.

Bölümü aç  |  Tümünü daralt

Kuruluş dışı kullanıcılar için lisans şartları

Kuruluş dışı kullanıcıların, İTŞ ile şifrelenmiş verilere erişmek için Google Workspace veya Cloud Identity lisansına sahip olması gerekir.

Not: Bu harici erişim yöntemiyle, tüketici (yönetilmeyen) Google Hesabı veya ziyaretçi hesabı olan kullanıcılar kuruluşunuzun istemci tarafı şifreleme uygulanmış içeriklerine erişemez.

Harici kuruluşlar için kurulum koşulları
Kuruluşunuzun istemci tarafı şifreleme uygulanmış içeriklerine erişebilmek için harici kuruluşların da İTŞ ayarlaması gerekir.
Kuruluşunuz için kurulum koşulları
  • Şifreleme anahtarı hizmetinizde, harici kuruluşun IdP hizmetini izin verilenler listesine ekleyin. IdP hizmetini genellikle harici şifreleme hizmetinin herkese açık .well-known dosyasında (oluşturulmuşsa) bulabilirsiniz. Bu mümkün değilse IdP ayrıntılarını öğrenmek için harici kuruluşun Google Workspace yöneticisiyle iletişime geçin.
  • Kuruluşunuzun şifrelenmiş içeriğinin kuruluş dışı kullanıcılar tarafından görüntülenebilmesi veya düzenlenebilmesi için kullanıcıların, anahtar hizmetinize kimlik doğrulama jetonlarını vermeleri gerektiğini ilgili kuruluşun yöneticisine bildirin. Kimlik doğrulama sürecinde kullanıcının IP adresini ve diğer kimlik bilgilerini paylaşması gerekir. Ayrıntılı bilgi için Client-side encryption API başvuru kılavuzundaki Kimlik doğrulama jetonları bölümüne gidin.
  • Sizin ve harici kuruluşun güvenlik politikalarına bağlı olarak, kuruluşunuzun şifrelenmiş içeriğine erişim için web ve mobil istemci kimliklerini ayrı ayrı oluşturmaları da gerekebilir. Bu istemci kimliklerinin, şifreleme anahtarı hizmetinde izin verilenler listesine eklenmiş olması gerekir.

Harici kullanıcılar için konuk IdP yapılandırma

Harici kuruluşların istemci tarafı şifreleme uygulanmış içeriğinize erişmesine izin vermek için, kullandığınız IdP'den veya farklı bir IdP'den yararlanarak bir konuk IdP'yi harici kullanıcıların kimliğini doğrulayacak şekilde yapılandırabilirsiniz. Konuk IdP yapılandırıldığında kullanıcılarınız, şifrelenmiş içerikleri harici kuruluşlardaki diğer kuruluşlarla (İTŞ kullanıp kullanmadıkları fark etmeksizin) paylaşabilir.

Not: İTŞ kullanan kuruluşlar için harici erişim ayarlarını bu sayfada daha önce açıklandığı şekilde yaptıysanız konuk IdP yapılandırdığınızda bu ayarlar yok sayılır.

Bölümü aç  |  Tümünü daralt

Yönetici Konsolu'nda konuk IdP yapılandırma

İstemci tarafı şifreleme için kimlik sağlayıcıya bağlanma başlıklı makaledeki IdP kurulum talimatlarını uygulayın. Kurulum sırasında yapmanız gerekenler:

  • OIDC uyumlu bir IdP seçin: Google Meet için üçüncü taraf bir IdP veya Google kimliği kullanabilirsiniz. Ancak Google Drive ve Dokümanlar düzenleyicileri için yalnızca üçüncü taraf IdP kullanabilirsiniz. Bu kısıtlama, ziyaretçi hesapları için konuk erişimi desteği sağlar. Üçüncü taraf IdP'niz, kullanıcılarınız için kullandığınız IdP'nin aynısı veya farklı bir IdP olabilir.
  • Google Meet için ek istemci kimliği oluşturun: Web hizmetleri için istemci kimliğinizi oluşturduğunuz adımda, Google Meet için ek istemci kimliği oluşturmanız gerekir.

    Web hizmetlerinin birincil istemci kimliği, anahtar şifreleme hizmetinde kullanılır ve Google sistemleriyle paylaşılmaz. Meet için oluşturulan ek istemci kimliği, Meet'te oturum açmamış olan konukların toplantıya davet edildiğini doğrulamak için kullanılır.

  • Konuk IdP'nizi yapılandırmak için Yönetici Konsolu'nu kullanın: Konuk IdP bağlantınızı yapılandırmak için Yönetici Konsolu'nu kullanmanız ve Konuk IdP'sini yapılandır seçeneğini belirlemeniz gerekir. Konuk IdP'nizi .well-known dosyası kullanarak yapılandıramazsınız.
Konuk IdP kimlik doğrulama seçeneklerini ayarlama

Yönetici Konsolu'nda IdP yapılandırmasını tamamladıktan sonra, kuruluş dışı kullanıcıların kimliklerinin nasıl doğrulanacağını ayarlamak için IdP'nizin araçlarını kullanabilirsiniz. Konuk IdP'yi uygulama şeklinize bağlı olarak aşağıdaki seçenekler kullanılabilir:

  • Konuklar için ayrı hesaplar oluşturun ve hesap şifrelerini konuklarla paylaşın.
  • E-posta adreslerini doğrulamak için konuklara tek seferlik kodlar gönderin.
  • Konukların Google, Apple veya Microsoft gibi önceden yapılandırılmış IdP'leri kullanmasına izin verin.

    Not: Google kimliği, kullanıcıların Google Hesapları ile oturum açmalarına olanak tanır. Google Hesapları yoksa hesap oluşturabilirler.

Kimlik doğrulama yöntemlerinin tamamında konuklara, istemci tarafında şifrelenmiş içeriğe erişebilmek için bir kimlik sağlayıcıyla oturum açmalarını isteyen bir pop-up mesaj gösterilir.

Bu size yardımcı oldu mu?

Bunu nasıl iyileştirebiliriz?
true
14 günlük ücretsiz deneme sürümünüzü hemen kullanmaya başlayın

Profesyonel e-posta, çevrimiçi depolama, paylaşılan takvimler, video toplantılar ve daha fazlası. G Suite ücretsiz deneme sürümünüzü hemen kullanmaya başlayın.

Arama
Aramayı temizle
Aramayı kapat
Google uygulamaları
Ana menü