با مجموعهها، منظم بمانید
ذخیره و طبقهبندی محتوا براساس اولویتهای شما.
سرویس فهرست کنترل دسترسی کلید شما (KACLS) بدون دخالت Google پیکربندی شده است. در زیر جزئیاتی در مورد تنظیمات رایج و بهترین روشها برای پیکربندی سرویس شما آورده شده است.
تنظیمات عملیاتی
API فقط باید از طریق HTTPS با TLS 1.2 یا بالاتر با گواهی معتبر X.509 در دسترس باشد.
سرور API باید CORS را برای دسترسی به نقطه پایانی مجاز Google کنترل کند: https://client-side-encryption.google.com .
ما حداکثر تأخیر 200 میلیثانیه را برای 99 درصد درخواستها توصیه میکنیم.
تنظیمات ارائه دهنده مجوز
از تنظیمات زیر برای تأیید اعتبار توکنهای مجوز صادر شده توسط Google در هنگام رمزگذاری سمت مشتری (CSE) استفاده کنید:
زمینه برنامه Google Workspace
URL نقطه پایانی JWKS
صادرکننده توکن مجوز
مخاطب نشانه مجوز
Google Drive و ابزارهای ایجاد محتوای مشترک، مانند Docs و Sheets
تنظیمات زیر برای هر ارائهدهنده هویت غیر Google (IdP) مورد نیاز است که سرویس شما با آن کار میکند:
روش اعتبارسنجی توکن ها نشانهها معمولاً توسط URL یک فایل JSON Web Key Set (JWKS) تأیید میشوند، اما میتوانند خود کلیدهای عمومی نیز باشند.
ارزشهای صادرکننده و مخاطب: مقادیر فیلد iss (صادرکننده) و aud (مخاطب) که توسط هر ارائهدهنده هویت استفاده میشود.
تنظیمات محیط
مفهوم محیط در Google Workspace در رمزگذاری سمت مشتری (CSE) برای ارائه کنترل دسترسی به کلیدهای رمزگذاری از طریق KACLS استفاده می شود. محیطها، بررسیهای اضافی اختیاری هستند که روی توکنهای احراز هویت و مجوز در KACLS انجام میشوند.
از محیط ها می توان برای موارد زیر استفاده کرد:
فقط به کاربران در دامنه های مجاز اجازه رمزگشایی کلیدها را بدهید.
کاربران لیست مسدود شده، مانند مدیران Google Workspace.
محدودیت های پیشرفته را ارائه دهید. به عنوان مثال:
محدودیت های مبتنی بر زمان برای کارکنان در حال تماس یا افرادی که در تعطیلات هستند
محدودیت های موقعیت جغرافیایی برای جلوگیری از دسترسی از مکان ها یا شبکه های خاص
دسترسی مبتنی بر نقش یا نوع کاربر، همانطور که توسط یک ارائه دهنده هویت بیان شده است
پیکربندی KACLS خود را تأیید کنید
برای بررسی اینکه آیا KACLS شما فعال است و به درستی پیکربندی شده است، یک درخواست status ارسال کنید. خود بررسیهای داخلی، مانند دسترسی به KMS یا سلامت سیستم گزارشگیری، نیز میتواند انجام شود.
تاریخ آخرین بهروزرسانی 2025-08-29 بهوقت ساعت هماهنگ جهانی.
[null,null,["تاریخ آخرین بهروزرسانی 2025-08-29 بهوقت ساعت هماهنگ جهانی."],[[["\u003cp\u003eYour Key Access Control List Service (KACLS) is configured independently by you, allowing you to control access to encryption keys for Google Workspace Client-side encryption (CSE).\u003c/p\u003e\n"],["\u003cp\u003eKACLS requires specific operational settings like HTTPS with TLS 1.2 or later, CORS handling for Google's authorized endpoint, and a recommended latency of under 200ms for most requests.\u003c/p\u003e\n"],["\u003cp\u003eAuthorization settings need to be configured for Google Workspace applications like Drive, Meet, Calendar, and Gmail, enabling validation of Google-issued authorization tokens during CSE.\u003c/p\u003e\n"],["\u003cp\u003ePerimeter settings offer optional but powerful access control by allowing or blocking users based on criteria like domains, user roles, time, and location, enhancing security for encryption keys.\u003c/p\u003e\n"],["\u003cp\u003eIdentity Provider settings are crucial for non-Google Identity Providers, requiring you to specify methods for validating tokens and the issuer and audience values used by each provider.\u003c/p\u003e\n"]]],["KACLS configuration requires the API to use HTTPS with TLS 1.2 or later, handle CORS for `https://client-side-encryption.google.com`, and maintain a maximum 200ms latency. It uses Google-issued authorization tokens, validated via JWKS endpoints specific to Google Workspace applications. Non-Google Identity Provider settings require token validation methods, issuer, and audience values. Perimeters, an optional access control, can allow or block access based on domain, user, time, or location. Verification is done via a status request.\n"],null,["# Configure your service\n\nYour Key Access Control List Service (KACLS) is configured without Google's\ninvolvement. Below are details about common settings and best practices for\nconfiguring your service.\n\nOperational settings\n--------------------\n\n- The API should only be available over HTTPS with TLS 1.2 or later with a valid\n X.509 certificate.\n\n- The API server should handle [CORS](https://developer.mozilla.org/en-US/docs/Web/HTTP/CORS)\n to access Google's authorized end-point: `https://client-side-encryption.google.com`.\n\n- We recommend a maximum latency of 200 ms for 99% of requests.\n\nAuthorization provider settings\n-------------------------------\n\nUse the settings below to validate the Google-issued\n[authorization tokens](/workspace/cse/reference/authorization-tokens) during\nclient-side encryption (CSE):\n\n| Google Workspace application context | JWKS endpoint URL | Authorization token issuer | Authorization token audience |\n|---------------------------------------------------------------------------------|----------------------------------------------------------------------------------------------------------------------|-------------------------------------------------------------------|------------------------------|\n| **Google Drive and collaborative content creation tools, like Docs and Sheets** | `https://www.googleapis.com/service_accounts/v1/jwk/gsuitecse-tokenissuer-drive@system.gserviceaccount.com` | `gsuitecse-tokenissuer-drive@system.gserviceaccount.com` | `cse-authorization` |\n| **Meet CSE** | `https://www.googleapis.com/service_accounts/v1/jwk/gsuitecse-tokenissuer-meet@system.gserviceaccount.com` | `gsuitecse-tokenissuer-meet@system.gserviceaccount.com` | `cse-authorization` |\n| **Calendar CSE** | `https://www.googleapis.com/service_accounts/v1/jwk/gsuitecse-tokenissuer-calendar@system.gserviceaccount.com` | `gsuitecse-tokenissuer-calendar@system.gserviceaccount.com` | `cse-authorization` |\n| **Gmail CSE** | `https://www.googleapis.com/service_accounts/v1/jwk/gsuitecse-tokenissuer-gmail@system.gserviceaccount.com` | `gsuitecse-tokenissuer-gmail@system.gserviceaccount.com` | `cse-authorization` |\n| **KACLS migration** | `https://www.googleapis.com/service_accounts/v1/jwk/apps-security-cse-kaclscommunication@system.gserviceaccount.com` | `apps-security-cse-kaclscommunication@system.gserviceaccount.com` | `cse-authorization` |\n\nIdentity Provider settings\n--------------------------\n\nThe settings below are required for each non-Google Identity Provider (IdP) your\nservice works with:\n\n- **Method to validate tokens.** Tokens are typically validated by the URL to a JSON Web Key Set (JWKS) file, but could also be the public keys themselves.\n- **Issuer and audience values:** The `iss` (issuer) and `aud` (audience) field values used by each Identity Provider.\n\nPerimeter settings\n------------------\n\nThe perimeter concept in Google Workspace Client-side encryption (CSE) is used\nto provide access control to the encryption keys via the KACLS. The perimeters\nare optional additional checks performed on the authentication and authorization\ntokens within the KACLS.\n\nPerimeters can be used to:\n\n- Only allow users in allowlisted domains to decrypt keys.\n- Blocklist users, such as Google Workspace administrators.\n- Provide advanced restrictions. For example:\n - Time-based restrictions for on-call employees or people on vacation\n - Geolocation restrictions to prevent access from specific locations or networks\n - User role- or type-based access, as asserted by an Identity Provider\n\n| **Note:** The takeout perimeter is used when a Google Workspace customer sends a [Google Takeout](https://support.google.com/a/answer/100458) request with [`takeout_unwrap`](/workspace/cse/reference/takeout_unwrap). The takeout perimeter enables KACLS unwrapping, bypassing the normal Google Workspace ACL, so membership should be restricted to trusted individuals. We recommend that the takeout perimeter use an IdP requiring two-factor authentication (2FA).\n\nVerify your KACLS configuration\n-------------------------------\n\nTo check whether your KACLS is active and configured correctly, send a\n[`status`](/workspace/cse/reference/status) request. Internal self checks,\nlike KMS accessibility or logging system health, can also be performed."]]