แมปข้อมูลประจำตัวของผู้ใช้ใน Cloud Search

Google Cloud Search จำเป็นต้องแมปข้อมูลประจำตัวในที่เก็บของบุคคลที่สามกับบัญชี Google เพื่อปฏิบัติตามสิทธิ์เข้าถึงไฟล์ต่างๆ ในที่เก็บดังกล่าว เช่น ในฐานข้อมูล ผู้ใช้อาจมีชื่อผู้ใช้ jensmith@your-company.com ซึ่งชื่อผู้ใช้ดังกล่าวต้องแมปกับบัญชี Google เช่น jsmith@solarmora.com

หากต้องการจัดการการแมปนี้ ให้สร้างแหล่งที่มาของข้อมูลประจำตัวใน Cloud Search แหล่งที่มาของข้อมูลประจำตัวจะช่วยให้นักพัฒนาซอฟต์แวร์แมปบัญชีผู้ใช้จากที่เก็บของบุคคลที่สามกับบัญชี Google ได้ ดูวิธีซิงค์ระบบข้อมูลประจำตัวที่แตกต่างกันของนักพัฒนาซอฟต์แวร์

ข้อควรทราบก่อนที่จะเริ่มต้น

1. สร้างแหล่งที่มาของข้อมูลประจำตัว

โปรดสร้างแหล่งที่มาของข้อมูลประจำตัว หากต้องการจับคู่ชื่อผู้ใช้บุคคลที่สามกับบัญชี Google

  1. ในคอนโซลผู้ดูแลระบบของ Google ให้ไปที่เมนู จากนั้น แอป จากนั้น Google Workspace จากนั้น Cloud Search

    ต้องมีสิทธิ์ของผู้ดูแลระบบในการตั้งค่าบริการ

  2. คลิกการ์ดแหล่งที่มาของข้อมูลประจำตัว

    รายการแหล่งที่มาของข้อมูลประจำตัวขององค์กรจะปรากฏขึ้น

  3. คลิกเพิ่ม ที่ด้านซ้ายบน

  4. ป้อนชื่อในบรรทัดข้อความชื่อแหล่งที่มาของข้อมูลประจำตัว

  5. คลิกเพิ่มบัญชีบริการ

  6. ป้อนอีเมลของบัญชีบริการที่มีสิทธิ์เข้าถึงข้อมูลผู้ใช้และกลุ่มผ่าน Admin SDK Users API และ Cloud Identity API

    ใช้อีเมลที่สร้างขึ้นสำหรับรหัสบัญชีบริการโดยเฉพาะเมื่อมีการสร้างรหัสบัญชีบริการ

  7. กำหนดระดับการเข้าถึง Admin SDK Users API ของบัญชีบริการ ดังนี้

    • อ่าน/เขียน—ให้สิทธิ์เข้าถึง API อย่างเต็มรูปแบบ
    • ที่มีอยู่—รักษาสิทธิ์เข้าถึง API ที่มอบไว้ให้แล้ว
      หากบัญชีบริการได้รับสิทธิ์อ่าน/เขียนจากแหล่งที่มาของข้อมูลประจำตัวอื่นก่อนหน้านี้ สิทธิ์ดังกล่าวจะยังคงอยู่ต่อไป แต่หากยังไม่เคยได้รับสิทธิ์ บัญชีดังกล่าวก็จะยังคงไม่มีสิทธิ์ตามเดิม

      หมายเหตุ: หากมีการลบแหล่งที่มาของข้อมูลประจำตัวที่ให้สิทธิ์เข้าถึงแบบอ่าน/เขียนแก่บัญชีบริการ บัญชีบริการก็จะสูญเสียสิทธิ์เข้าถึง หากแหล่งที่มาของข้อมูลประจำตัวนี้ต้องใช้บัญชีบริการนี้ ให้ตั้งสิทธิ์เป็นอ่าน/เขียน

  8. กำหนดระดับการเข้าถึง Cloud Identity API ของบัญชีบริการ ดังนี้

    • อ่าน/เขียน—ให้สิทธิ์เข้าถึง API อย่างเต็มรูปแบบ
    • อ่าน - ให้สิทธิ์อ่าน API
    • ไม่มีสิทธิ์เข้าถึง - ไม่ให้เข้าถึง API
  9. คลิกเพิ่มบัญชีบริการ

  10. เพิ่มบัญชีบริการอื่นหรือหากเพิ่มบัญชีบริการเสร็จแล้ว ให้คลิกเพิ่มแหล่งที่มาของข้อมูลประจำตัว

    ข้อความจะปรากฏขึ้นเมื่อเพิ่มแหล่งที่มาของข้อมูลประจำตัวสำเร็จแล้วและจะแสดงรหัสแหล่งที่มาของข้อมูลประจำตัวที่สร้างขึ้นโดยอัตโนมัติ จากนั้นให้คัดลอกรหัสนี้และมอบให้กับนักพัฒนาซอฟต์แวร์โปรแกรมเชื่อมต่อข้อมูลประจำตัว

  11. คลิกตกลง

หลังจากที่เพิ่มแหล่งที่มาของข้อมูลประจำตัวแล้ว แหล่งที่มาดังกล่าวจะปรากฏในรายการแหล่งที่มาของข้อมูลประจำตัว นักพัฒนาซอฟต์แวร์ต้องใช้รหัสแหล่งที่มาของข้อมูลประจำตัวสำหรับ Google APIs เพื่อเข้าถึงข้อมูลผู้ใช้และกลุ่ม

เคล็ดลับ: หากต้องการคัดลอกรหัสแหล่งที่มาของข้อมูลประจำตัวไปยังคลิปบอร์ด ให้คลิกคัดลอก

2. นำเข้าบัญชีของบุคคลที่สามไปยัง Google Workspace

เมื่อคุณสร้างแหล่งที่มาของข้อมูลประจำตัว Cloud Search จะเพิ่มแอตทริบิวต์ที่กำหนดเองในบัญชีผู้ใช้ Google ทั้งหมด แอตทริบิวต์แบบกำหนดเองนี้คือที่สำหรับจัดเก็บรหัสบัญชีบุคคลที่สามที่แมปกับบัญชี Google

หากต้องการดูแอตทริบิวต์ที่กำหนดเองนี้ในคอนโซลผู้ดูแลระบบ ให้ทำดังนี้

  1. ไปที่ผู้ใช้
  2. คลิกจัดการแอตทริบิวต์ที่กำหนดเอง ที่ด้านขวาบน

ข้อสำคัญ: อย่าแก้ไขแอตทริบิวต์ที่กำหนดเองนี้ หากเปลี่ยนชื่อหรือช่องใดก็ตาม Cloud Search จะทำงานได้ไม่ถูกต้อง

หากต้องการนำเข้าชื่อผู้ใช้บุคคลที่สามไปยังช่องแอตทริบิวต์ที่กำหนดเอง ให้ทำตามวิธีใดวิธีหนึ่งดังต่อไปนี้

นำเข้าไปยังบัญชีทั้งหมดพร้อมกันโดยใช้โปรแกรมเชื่อมต่อข้อมูลประจำตัว

ใช้ Google Cloud Directory Sync เพื่อซิงค์ข้อมูลผู้ใช้และกลุ่ม

หรือร่วมมือกับนักพัฒนาซอฟต์แวร์เพื่อสร้างโปรแกรมเชื่อมต่อข้อมูลประจำตัว ดูวิธีสร้างโปรแกรมเชื่อมต่อข้อมูลประจำตัว

นำเข้าไปยังบัญชีทั้งหมดพร้อมกันโดยใช้ Cloud Identity API

ใช้ Cloud Identity API เพื่อนำเข้าบัญชีผู้ใช้บุคคลที่สามไปยังแอตทริบิวต์ที่กำหนดเอง

นำเข้าไปยังบัญชีบุคคลธรรมดาโดยใช้คอนโซลผู้ดูแลระบบของ Google

  1. ในคอนโซลผู้ดูแลระบบของ Google ให้ไปที่เมนู จากนั้น ไดเรกทอรี จากนั้น ผู้ใช้

    ต้องมีสิทธิ์การจัดการผู้ใช้ที่เหมาะสม หากไม่มีสิทธิ์ที่เหมาะสม คุณจะไม่เห็นการควบคุมที่จำเป็นทั้งหมดในการทำขั้นตอนเหล่านี้ให้เสร็จ

  2. ในหน้าบัญชีของผู้ใช้แต่ละราย ให้คลิกแก้ไข ในส่วนจัดการแอตทริบิวต์ของผู้ใช้
  3. เพิ่มชื่อผู้ใช้บุคคลที่สามที่แมปกับบัญชีผู้ใช้ Google Workspace ในช่องแอตทริบิวต์ที่กำหนดเอง
  4. คลิกอัปเดตผู้ใช้

3. ค้นหารหัสลูกค้าขององค์กร

หากต้องการตั้งค่าโปรแกรมเชื่อมต่อข้อมูลประจำตัว นักพัฒนาซอฟต์แวร์จะต้องมีรหัสลูกค้าของบัญชี Google เพื่อรวมไว้ในไฟล์พร็อพเพอร์ตี้ของโปรแกรมเชื่อมต่อ

  1. ในคอนโซลผู้ดูแลระบบของ Google ให้ไปที่เมนู จากนั้น ความปลอดภัย จากนั้น การตรวจสอบสิทธิ์ จากนั้น SSO ด้วยแอปพลิเคชัน SAML

    คุณต้องลงชื่อเข้าใช้ในฐานะผู้ดูแลระบบขั้นสูงสำหรับงานนี้

  2. หาค่า idpid ที่ส่วนท้ายของ URL ถัดจาก SSO URL โดยค่าที่อยู่หลัง C จะเป็นรหัสลูกค้าของคุณ

    เช่น ใน URL ต่อไปนี้ รหัสลูกค้าคือ 0123tvz4:
    https://accounts.google.com/o/saml2/idp?idpid=C0123tvz4

ขั้นตอนถัดไป

มอบรหัสแหล่งที่มาของข้อมูลประจำตัวและรหัสลูกค้าให้แก่นักพัฒนาซอฟต์แวร์ที่สามารถซิงค์ระบบข้อมูลประจำตัวที่แตกต่างกันได้

แก้ไขหรือลบแหล่งที่มาของข้อมูลประจำตัว

แก้ไขแหล่งที่มาของข้อมูลประจำตัว

  1. ในคอนโซลผู้ดูแลระบบของ Google ให้ไปที่เมนู จากนั้น แอป จากนั้น Google Workspace จากนั้น Cloud Search

    ต้องมีสิทธิ์ของผู้ดูแลระบบในการตั้งค่าบริการ

  2. คลิกการ์ดแหล่งที่มาของข้อมูลประจำตัว
  3. รายการแหล่งที่มาของข้อมูลประจำตัวขององค์กรจะปรากฏขึ้น
  4. ชี้ไปที่แหล่งที่มาของข้อมูลประจำตัวที่ต้องการอัปเดตแล้วคลิกแก้ไข
  5. เลือกรายการที่ต้องการเปลี่ยนแปลงในหน้าต่างแหล่งที่มาของข้อมูลประจำตัว ดังนี้
    • หากต้องการอัปเดตบัญชีบริการที่มีอยู่ ให้ชี้ไปที่บัญชีบริการแล้วคลิกแก้ไข
      คุณสามารถเปลี่ยนชื่อบัญชีบริการและสิทธิ์เข้าถึงได้
    • หากต้องการเพิ่มบัญชีบริการใหม่ ให้คลิกเพิ่มบัญชีบริการ
  6. คลิกแก้ไขแหล่งที่มาของข้อมูลประจำตัว

ลบแหล่งที่มาของข้อมูลประจำตัว

  1. ในคอนโซลผู้ดูแลระบบของ Google ให้ไปที่เมนู จากนั้น แอป จากนั้น Google Workspace จากนั้น Cloud Search

    ต้องมีสิทธิ์ของผู้ดูแลระบบในการตั้งค่าบริการ

  2. คลิกการ์ดแหล่งที่มาของข้อมูลประจำตัว
  3. รายการแหล่งที่มาของข้อมูลประจำตัวขององค์กรจะปรากฏขึ้น
  4. ชี้ไปที่แหล่งที่มาของข้อมูลประจำตัวที่ต้องการนำออกแล้วคลิกลบ
  5. คลิกลบ ในหน้าต่างคำเตือน

ข้อสำคัญ: หากคุณลบแหล่งที่มาของข้อมูลประจำตัว Cloud Search จะลบข้อมูลทั้งหมดที่เกี่ยวข้องด้วยเช่นกัน ซึ่งรวมถึงข้อมูลผู้ใช้และกลุ่มที่กำหนดเองทั้งหมด