ربط هويات المستخدمين في Cloud Search

للالتزام بأذونات الوصول إلى العناصر من مستودع جهة خارجية، تتطلب خدمة Google Cloud Search أن يتم ربط الهويات بين المستودع وحسابات Google. على سبيل المثال، في قاعدة بيانات، قد يتم تخصيص اسم المستخدم jensmith@your-company.com للمستخدم. ويلزم ربط اسم المستخدم هذا بحساب Google، مثل jsmith@solarmora.com.

لإدارة عملية الربط هذه، أنشئ مصدر هوية في Cloud Search. يتيح مصدر الهوية للمطوّر ربط حسابات المستخدمين من مستودع تابع لجهة خارجية بحسابات Google. تعرَّف على الطريقة التي يمكن لمطوّر البرامج استخدامها لمزامنة أنظمة الهوية المختلفة.

قبل البدء

1. إنشاء مصدر هوية

لربط أسماء مستخدمي الجهات الخارجية بحسابات Google، يُرجى إنشاء مصدر هوية.

  1. في "وحدة تحكّم المشرف في Google"، انتقِل إلى "القائمة" ثم  التطبيقات ثم Google Workspace ثم Cloud Search.

    يجب أن يكون لديك امتيازات المشرف في إعدادات الخدمة.

  2. انقر على البطاقة مصادر الهوية.

    ستظهر قائمة تضم مصادر الهوية لمؤسستك.

  3. في أعلى يمين الشاشة، انقر على "إضافة" .

  4. أدخِل اسمًا في سطر نص اسم مصدر الهوية.

  5. انقر على إضافة حساب خدمة.

  6. أدخِل عنوان البريد الإلكتروني لحساب خدمة يمكن من خلاله الوصول إلى بيانات المستخدمين والمجموعات باستخدام واجهتَي Admin SDK Users API وCloud Identity API.

    يمكنك استخدام عنوان البريد الإلكتروني الذي تم إنشاؤه لرقم تعريف حساب الخدمة عند إنشاء الحساب.

  7. اضبط مستوى وصول حساب الخدمة لواجهة برمجة تطبيقات المستخدم SDK للمشرف:

    • القراءة/الكتابة: لمنح أذونات الوصول الكامل لواجهة برمجة التطبيقات.
    • الأذونات الحالية: لمتابعة منح الأذونات السابقة لواجهة برمجة التطبيقات.
      إذا تم منح أذونات القراءة/الكتابة لحساب الخدمة مسبقًا بواسطة مصدر هوية آخر، ستتم متابعة منح تلك الأذونات للحساب. وإذا لم يتم منح حساب الخدمة إذن وصول إلى البيانات من قبل، لن يتم منحه إذن الوصول.

      ملاحظة: إذا تم حذف مصدر الهوية الذي منحَ حساب الخدمة الإذن بالقراءة/الكتابة، سيفقد حساب الخدمة إذن الوصول. إذا كان مصدر الهوية هذا يتطلب استخدام حساب الخدمة هذا، اضبط الخيار على القراءة/الكتابة.

  8. اضبط مستوى وصول حساب الخدمة لواجهة Cloud Identity API:

    • القراءة/الكتابة: لمنح أذونات الوصول الكامل لواجهة برمجة التطبيقات.
    • القراءة: لمنح أذونات "قراءة" لواجهة برمجة التطبيقات.
    • بلا وصول: لمنع الوصول إلى واجهة برمجة التطبيقات.
  9. انقر على إضافة حساب خدمة.

  10. أضِف حساب خدمة آخر أو إذا انتهيت من إضافة حسابات الخدمة، انقر على إضافة مصدر هوية.

    يتم عرض رسالة عند إضافة مصدر الهوية بنجاح مع عرض رقم تعريف مصدر الهوية الذي تم إنشاؤه تلقائيًا. انسخ رقم التعريف هذا وقدِّمه لمطوّر برامج مُوصِّل الهوية.

  11. انقر على موافق.

بعد إضافة مصدر الهوية، سيظهر في قائمة مصادر الهوية. وسيحتاج مطوّر البرامج إلى معرّف مصدر الهويات لواجهات Google APIs للوصول إلى بيانات المستخدمين والمجموعات.

نصيحة: لنسخ رقم تعريف مصدر الهوية إلى الحافظة، انقر على رمز النسخ .

2. استيراد حسابات الجهات الخارجية إلى Google Workspace

عند إنشاء مصدر هوية، تضيف خدمة Cloud Search سمة مخصّصة إلى جميع حسابات المستخدمين على Google. وهذه السمة المخصّصة هي المكان الذي تخزّن فيه رقم تعريف حساب الجهة الخارجية الذي يتم ربطه بحساب Google.

للاطّلاع على هذه السمة المخصّصة في "وحدة تحكّم المشرف":

  1. انتقِل إلى المستخدمون.
  2. في أعلى يسار الصفحة، انقر على رمز "إدارة السمات المخصّصة" .

ملاحظة مهمة: يلزم عدم تعديل هذه السمة المخصّصة. في حال تغيير اسمها أو أي من حقولها، لن تعمل خدمة Cloud Search بشكل صحيح.

لاستيراد أسماء مستخدمين تابعين لجهات خارجية في حقل السمة المخصّصة، استخدِم إحدى الطرق التالية:

الاستيراد إلى جميع الحسابات دفعة واحدة باستخدام موصِّل هوية

يمكنك استخدام أداة مزامنة دليل Google Cloud لمزامنة بيانات المستخدمين والمجموعات.

كما يمكنك العمل مع مطوّر برامج لتصميم موصِّل هوية. تعرَّف على كيفية إنشاء موصّل هوية.

الاستيراد إلى جميع الحسابات دفعة واحدة باستخدام واجهة برمجة تطبيقات Cloud Identity

يمكنك استخدام واجهة برمجة تطبيقات Cloud Identity API لاستيراد حسابات المستخدمين التابعة لجهات خارجية في السمة المخصّصة.

الاستيراد إلى الحسابات الفردية باستخدام "وحدة تحكّم المشرف في Google"

  1. في "وحدة تحكّم المشرف في Google"، انتقِل إلى "القائمة" ثم الدليل ثم المستخدمون.

    يتطلب ذلك الحصول على امتياز إدارة المستخدمين المناسب. بدون الامتياز الصحيح، لن تتمكّن من رؤية كل عناصر التحكّم اللازمة لإكمال هذه الخطوات.

  2. في صفحة حساب كل مستخدم، انقر على تعديل ضمن إدارة سمات المستخدمين.
  3. في حقل السمة المخصّصة، أضِف اسم المستخدم التابع لجهة خارجية الذي يتم ربطه بحساب المستخدم على Google Workspace.
  4. انقر على تعديل بيانات المستخدم.

3- البحث عن الرقم التعريفي لعميل مؤسستك

لإعداد مُوصِّل الهوية، يحتاج مطوّر البرامج إلى رقم تعريف العميل لحسابك على Google لتضمينه في ملف الخصائص للموصِّل.

  1. في "وحدة تحكّم المشرف في Google"، انتقِل إلى "القائمة" ثم الأمان ثم المصادقة ثم خدمة الدخول المُوحَّد (SSO) باستخدام تطبيقات SAML.

    عليك تسجيل الدخول بصفتك مشرفًا متميزًا لهذه المَهمة.

  2. بجانب عنوان URL للدخول المُوحَّد (SSO)، ابحث عن قيمة idpid في نهاية عنوان URL. القيمة التي تلي حرف C هي رقم تعريف العميل.

    على سبيل المثال، في عنوان URL التالي، الرقم التعريفي للعميل هو 0123tvz4:
    https://accounts.google.com/o/saml2/idp?idpid=C0123tvz4

الخطوة التالية

يمكنك تقديم رقم تعريف مصدر الهوية والرقم التعريفي للعميل إلى مطوّر البرامج الذي يمكنه مزامنة أنظمة الهوية المختلفة.

تعديل مصدر هوية أو حذفه

تعديل مصدر هوية

  1. في "وحدة تحكّم المشرف في Google"، انتقِل إلى "القائمة" ثم  التطبيقات ثم Google Workspace ثم Cloud Search.

    يجب أن يكون لديك امتيازات المشرف في إعدادات الخدمة.

  2. انقر على بطاقة "مصادر الهوية".
  3. ستظهر قائمة تضم مصادر الهوية لمؤسستك.
  4. أشِر إلى مصدر الهوية الذي تريد تعديله وانقر على رمز التعديل .
  5. في نافذة مصدر الهوية، اختَر العنصر الذي تريد تغييره:
    • لتعديل حساب خدمة حالٍ، أشِر إلى حساب الخدمة وانقر على رمز التعديل .
      يمكنك تغيير اسم حساب الخدمة وأذونات الوصول.
    • لإضافة حساب خدمة جديد، انقر على إضافة حساب خدمة.
  6. انقر على تعديل مصدر الهوية.

حذف مصدر هوية

  1. في "وحدة تحكّم المشرف في Google"، انتقِل إلى "القائمة" ثم  التطبيقات ثم Google Workspace ثم Cloud Search.

    يجب أن يكون لديك امتيازات المشرف في إعدادات الخدمة.

  2. انقر على بطاقة "مصادر الهوية".
  3. ستظهر قائمة تضم مصادر الهوية لمؤسستك.
  4. أشِر إلى مصدر الهوية الذي تريد إزالته وانقر على رمز الحذف .
  5. في نافذة التحذير، انقر على حذف.

ملاحظة مهمة: في حال حذف مصدر هوية، تحذف خدمة Cloud Search جميع البيانات المرتبطة به أيضًا. ويشمل ذلك جميع بيانات المستخدمين المخصّصة والمجموعات.