तीसरे पक्ष के डेटा स्टोर करने की जगह में मौजूद आइटम की ऐक्सेस अनुमतियों का पालन करने के लिए, Google Cloud Search को डेटा स्टोर करने की जगह और Google खातों के बीच आइडेंटिटी मैप करनी होती हैं. उदाहरण के लिए, किसी डेटाबेस में, किसी उपयोगकर्ता का उपयोगकर्ता नाम jensmith@your-company.com हो सकता है. इस उपयोगकर्ता नाम को किसी Google खाते पर मैप करना होगा. जैसे, jsmith@solarmora.com.
इस मैपिंग को मैनेज करने के लिए, Cloud Search में एक आइडेंटिटी सोर्स बनाएं. आइडेंटिटी सोर्स की मदद से, डेवलपर तीसरे पक्ष के डेटा स्टोर करने की जगह से उपयोगकर्ता खातों को Google खातों पर मैप कर सकता है. जानें कि डेवलपर, अलग-अलग आइडेंटिटी सिस्टम को कैसे सिंक कर सकता है.
शुरू करने से पहले
- अपने डेवलपर से, Google Workspace Admin SDK और Cloud Identity API को ऐक्सेस करने की अनुमतियों वाला सेवा खाता आईडी मांगें.
- खोज के लिए, एक डेटा सोर्स जोड़ें. आइडेंटिटी सोर्स बनाने से पहले, आपको कम से कम एक डेटा सोर्स जोड़ना होगा.
1. आइडेंटिटी सोर्स बनाना
तीसरे पक्ष के उपयोगकर्ता नामों को Google खातों पर मैप करने के लिए, एक आइडेंटिटी सोर्स बनाएं.
-
Google Admin console में, मेन्यू
ऐप्लिकेशन
Google Workspace
Cloud Search पर जाएं.
इसके लिए, आपके पास सेवा की सेटिंग से जुड़ा एडमिन का अधिकार होना चाहिए.
आइडेंटिटी सोर्स कार्ड पर क्लिक करें.
आपके संगठन के आइडेंटिटी सोर्स की सूची दिखती है.
सबसे ऊपर बाईं ओर, जोड़ें
पर क्लिक करें.
आइडेंटिटी सोर्स का नाम वाली टेक्स्ट लाइन में कोई नाम डालें.
सेवा खाता जोड़ें पर क्लिक करें.
किसी ऐसे सेवा खाते का ईमेल पता डालें जो Admin SDK Users API और Cloud Identity API (एपीआई) की मदद से, उपयोगकर्ता और ग्रुप का डेटा ऐक्सेस कर सकता है.
सेवा खाता आईडी बनाते समय जनरेट हुए ईमेल पते का इस्तेमाल करें.
Admin SDK Users API के लिए, सेवा खाते का ऐक्सेस लेवल सेट करें:
- पढ़ें/लिखें—इससे, एपीआई को ऐक्सेस करने की पूरी अनुमतियां मिलती हैं.
मौजूदा—इससे, एपीआई को पहले से मिली अनुमतियां बनी रहती हैं.
अगर सेवा खाते को पहले किसी दूसरे आइडेंटिटी सोर्स से, पढ़ने/लिखने की अनुमतियां मिली थीं, तो वे बनी रहेंगी. अगर सेवा खाते को पहले से ऐक्सेस नहीं मिला है, तो उसे ऐक्सेस नहीं मिलेगा.ध्यान दें: अगर सेवा खाते को पढ़ने/लिखने का ऐक्सेस देने वाला आइडेंटिटी सोर्स मिटा दिया जाता है, तो सेवा खाते का ऐक्सेस खत्म हो जाता है. अगर इस आइडेंटिटी सोर्स को इस सेवा खाते का इस्तेमाल करना है, तो विकल्प को पढ़ें/लिखें पर सेट करें.
Cloud Identity API (एपीआई) के लिए, सेवा खाते का ऐक्सेस लेवल सेट करें:
- पढ़ें/लिखें—इससे, एपीआई को ऐक्सेस करने की पूरी अनुमतियां मिलती हैं.
- पढ़ें—इससे, एपीआई को पढ़ने की अनुमतियां मिलती हैं.
- कोई ऐक्सेस नहीं—इससे, एपीआई को ऐक्सेस करने की अनुमति नहीं मिलती.
सेवा खाता जोड़ें पर क्लिक करें.
कोई दूसरा सेवा खाता जोड़ें. इसके अलावा, अगर आपने सेवा खाते जोड़ लिए हैं, तो आइडेंटिटी सोर्स जोड़ें पर क्लिक करें.
आइडेंटिटी सोर्स के सफलतापूर्वक जुड़ने पर, आपको एक मैसेज दिखता है. इसमें, अपने-आप जनरेट हुआ आइडेंटिटी सोर्स आईडी दिखता है. इस आईडी को कॉपी करें और इसे अपने आइडेंटिटी कनेक्टर के डेवलपर को दें.
ठीक है पर क्लिक करें.
आइडेंटिटी सोर्स जोड़ने के बाद, यह आइडेंटिटी सोर्स की सूची में दिखता है. उपयोगकर्ता और ग्रुप का डेटा ऐक्सेस करने के लिए, आपके डेवलपर को Google API के लिए आइडेंटिटी सोर्स आईडी की ज़रूरत होती है.
अहम जानकारी: आइडेंटिटी सोर्स आईडी को क्लिपबोर्ड पर कॉपी करने के लिए, कॉपी करें पर क्लिक करें.
2. तीसरे पक्ष के खातों को Google Workspace में इंपोर्ट करना
आइडेंटिटी सोर्स बनाने पर, Cloud Search आपके सभी Google उपयोगकर्ता खातों में एक कस्टम एट्रिब्यूट जोड़ता है. इस कस्टम एट्रिब्यूट में, तीसरे पक्ष का खाता आईडी सेव किया जाता है. यह आईडी, Google खाते पर मैप होता है.
Admin console में यह कस्टम एट्रिब्यूट देखने के लिए:
- उपयोगकर्ता पर जाएं.
- सबसे ऊपर दाईं ओर, कस्टम एट्रिब्यूट मैनेज करें
पर क्लिक करें.
अहम जानकारी: इस कस्टम एट्रिब्यूट में बदलाव न करें. अगर आपने इसका नाम या इसके किसी फ़ील्ड में बदलाव किया, तो Cloud Search सही तरीके से काम नहीं करेगा.
तीसरे पक्ष के उपयोगकर्ता नामों को कस्टम एट्रिब्यूट फ़ील्ड में इंपोर्ट करने के लिए, इनमें से कोई एक तरीका इस्तेमाल करें:
आइडेंटिटी कनेक्टर का इस्तेमाल करके, सभी खातों में एक साथ इंपोर्ट करना
उपयोगकर्ता और ग्रुप के डेटा को सिंक करने के लिए, Google Cloud डायरेक्ट्री सिंक का इस्तेमाल करें.
इसके अलावा, आइडेंटिटी कनेक्टर बनाने के लिए, किसी डेवलपर के साथ मिलकर काम करें. आइडेंटिटी कनेक्टर बनाने का तरीका जानें.
Cloud Identity API (एपीआई) का इस्तेमाल करके, सभी खातों में एक साथ इंपोर्ट करना
तीसरे पक्ष के उपयोगकर्ता खातों को कस्टम एट्रिब्यूट में इंपोर्ट करने के लिए, Cloud Identity API का इस्तेमाल करें.
Google Admin console का इस्तेमाल करके, अलग-अलग खातों में इंपोर्ट करना
-
Google Admin console में, मेन्यू
डायरेक्ट्री
उपयोगकर्ता पर जाएं.
इसके लिए, आपके पास उपयोगकर्ता मैनेजमेंट से जुड़ा सही अधिकार होना चाहिए. सही अधिकार न होने पर, आपको ये चरण पूरे करने के लिए ज़रूरी सभी कंट्रोल नहीं दिखेंगे.
- हर उपयोगकर्ता के खाते वाले पेज पर, उपयोगकर्ता के एट्रिब्यूट मैनेज करें में जाकर, बदलाव करें पर क्लिक करें.
- कस्टम एट्रिब्यूट फ़ील्ड में, तीसरे पक्ष का वह उपयोगकर्ता नाम जोड़ें जो Google Workspace के उपयोगकर्ता खाते पर मैप होता है.
- उपयोगकर्ता की जानकारी अपडेट करें पर क्लिक करें.
3. अपने संगठन का ग्राहक आईडी ढूंढना
आइडेंटिटी कनेक्टर सेट अप करने के लिए, आपके डेवलपर को आपके Google खाते के ग्राहक आईडी की ज़रूरत होती है. इसे कनेक्टर की प्रॉपर्टी फ़ाइल में शामिल किया जाता है.
-
Google Admin console में, मेन्यू
सुरक्षा
पुष्टि करने की प्रोसेस
एसएएमएल ऐप्लिकेशन के साथ एसएसओ (SSO) पर जाएं.
यह टास्क पूरा करने के लिए, आपको सुपर एडमिन के तौर पर साइन इन करना होगा.
एसएसओ यूआरएल के बगल में, यूआरएल के आखिर में idpid वैल्यू ढूंढें. सी के बाद की वैल्यू, आपका ग्राहक आईडी है.
उदाहरण के लिए, इस यूआरएल में ग्राहक आईडी 0123tvz4 है:
https://accounts.google.com/o/saml2/idp?idpid=C0123tvz4
अगला चरण
आइडेंटिटी सोर्स आईडी और अपना ग्राहक आईडी, उस डेवलपर को दें जो अलग-अलग आइडेंटिटी सिस्टम को सिंक कर सकता है.
आइडेंटिटी सोर्स में बदलाव करना या उसे मिटाना
आइडेंटिटी सोर्स में बदलाव करना
-
Google Admin console में, मेन्यू
ऐप्लिकेशन
Google Workspace
Cloud Search पर जाएं.
इसके लिए, आपके पास सेवा की सेटिंग से जुड़ा एडमिन का अधिकार होना चाहिए.
- आइडेंटिटी सोर्स कार्ड पर क्लिक करें.
- आपके संगठन के आइडेंटिटी सोर्स की सूची दिखती है.
- जिस आइडेंटिटी सोर्स को अपडेट करना है उस पर कर्सर ले जाएं और बदलाव करें
पर क्लिक करें.
- आइडेंटिटी सोर्स वाली विंडो में, वह आइटम चुनें जिसमें आपको बदलाव करना है:
- किसी मौजूदा सेवा खाते को अपडेट करने के लिए, उस सेवा खाते पर कर्सर ले जाएं और बदलाव करें
पर क्लिक करें.
आपके पास सेवा खाते का नाम और ऐक्सेस अनुमतियां बदलने का विकल्प होता है. - कोई नया सेवा खाता जोड़ने के लिए, सेवा खाता जोड़ें पर क्लिक करें.
- किसी मौजूदा सेवा खाते को अपडेट करने के लिए, उस सेवा खाते पर कर्सर ले जाएं और बदलाव करें
- आइडेंटिटी सोर्स में बदलाव करें पर क्लिक करें.
आइडेंटिटी सोर्स मिटाना
-
Google Admin console में, मेन्यू
ऐप्लिकेशन
Google Workspace
Cloud Search पर जाएं.
इसके लिए, आपके पास सेवा की सेटिंग से जुड़ा एडमिन का अधिकार होना चाहिए.
- आइडेंटिटी सोर्स कार्ड पर क्लिक करें.
- आपके संगठन के आइडेंटिटी सोर्स की सूची दिखती है.
- जिस आइडेंटिटी सोर्स को हटाना है उस पर कर्सर ले जाएं और मिटाएं
पर क्लिक करें.
- चेतावनी वाली विंडो में, मिटाएं पर क्लिक करें.
अहम जानकारी: अगर आपने कोई आइडेंटिटी सोर्स मिटाया, तो Cloud Search उससे जुड़ा सारा डेटा भी मिटा देगा. इसमें, उपयोगकर्ता का कस्टम डेटा और ग्रुप शामिल हैं.