Configurer le fournisseur d'identité
Le service de chiffrement SDS pour Google Workspace s'appuie sur un fournisseur d'identité (IdP) pour authentifier les utilisateurs finaux, gérer leurs accès et leur cycle de vie. Il est compatible avec Google Identity et les fournisseurs d'identité tiers basés sur le protocole OpenID.
La procédure ci-dessous décrit la configuration avec Google Identity. Pour plus d'informations, reportez-vous à la documentation Google.
Si vous utilisez un IdP tiers, récupérez l'ID client du service de chiffrement SDS pour Google Workspace. Reportez-vous à la documentation de votre IdP.
Si vous souhaitez que des utilisateurs externes invités puissent accéder à votre contenu chiffré, vous devez créer un IdP spécifique pour les authentifier. Pour plus d'informations, reportez-vous à la documentation Google sur la configuration d'un IdP invités pour tous les utilisateurs externes.
-
Connectez-vous à Google Cloud Platform avec un compte administrateur.
-
Créez un nouveau projet en spécifiant un nom de projet et l'organisation à laquelle il se rattache.
-
Dans le panneau API et services > Identifiants, cliquez sur Créer des identifiants > ID client OAuth afin de créer un identifiant pour la nouvelle application que vous allez utiliser avec le service de chiffrement SDS pour Google Workspace.
-
Cliquez sur Configurer l'écran de consentement, puis choisissez le Type d'utilisateur Interne.
-
Cliquez sur Créer.
-
Dans le panneau Modifier l'enregistrement de l'application, renseignez les paramètres, puis cliquez sur Enregistrer et continuer.
Il n'est pas utile de configurer des champs d'application ni la bibliothèque des API Google, car vous souhaitez uniquement récupérer un identifiant pour configurer la section IdP sur la console d'administration Google. -
Cliquez de nouveau sur Créer des identifiants > ID client OAuth, et dans le champ Type d'application, choisissez Application Web.
-
Saisissez un Nom, par exemple le même que celui du projet.
-
Dans la zone Origines Javascript autorisées, saisissez les origines HTTP hébergeant votre application :
-
https://admin.google.com
-
https://client-side-encryption.google.com
-
-
Dans la zone URI de redirection autorisés, saisissez les chemins vers lesquels sont redirigés les utilisateurs après l'authentification Google :
-
https://client-side-encryption.google.com/callback
-
https://client-side-encryption.google.com/oidc/cse/callback
-
https://client-side-encryption.google.com/oidc/drive/callback
-
https://client-side-encryption.google.com/oidc/gmail/callback
-
https://client-side-encryption.google.com/oidc/meet/callback
-
https://client-side-encryption.google.com/oidc/calendar/callback
-
https://client-side-encryption.google.com/oidc/docs/callback
https://client-side-encryption.google.com/oidc/sheets/callback
-
https://client-side-encryption.google.com/oidc/slides/callback
-
-
Cliquez sur Créer.
Le client OAuth est créé. Vous pouvez récupérer son ID et télécharger le JSON correspondant.
Pour les applications mobiles Drive, Agenda et Meet, ainsi que Google Drive pour ordinateur, les ID Client sont les suivantes :
-
Drive pour ordinateur :
947318989803-k88lapdik9bledfml8rr69ic6d3rdv57.apps.googleusercontent.com, -
Drive sur Android :
313892590415-6lbccuf47cou4q45vanraqp3fv5jt9do.apps.googleusercontent.com, -
Drive sur iOS :
313892590415-d3h1l7kl4htab916r6jevqdtu8bfmh9m.apps.googleusercontent.com, -
Agenda sur Android :
313892590415-q84luo8fon5pn5vl8a6rppo1qvcd3qvn.apps.googleusercontent.com, -
Agenda sur iOS :
313892590415-283b3nilr8561tedgu1n4dcm9hd6g3hr.apps.googleusercontent.com, -
Meet sur Android :
313892590415-i06v47su4k03ns7ot38akv7s9ari5oa5.apps.googleusercontent.com, -
Meet sur iOS :
313892590415-32ha2bvs0tr1b12s089i33o58hjvqt55.apps.googleusercontent.com.