3. Создайте учетную запись службы.

Если вы используете трехэтапную аутентификацию OAuth в качестве метода аутентификации Google, вы можете пропустить этот шаг и перейти к загрузке и установке .

Чтобы использовать служебную учетную запись в качестве метода аутентификации, необходимо создать и настроить учетную запись до установки Password Sync. Способ создания учетной записи зависит от того, хотите ли вы запустить автоматический скрипт (рекомендуется) или создать служебную учетную запись вручную.

Вы на 3-м шаге из 7.

Вариант 1: Использовать автоматизированный скрипт для создания учетной записи.

Этот скрипт GitHub не поддерживается службой поддержки Google Workspace. Если у вас возникли проблемы с использованием скрипта, выполните действия по созданию учетной записи вручную. Подробнее об использовании скрипта можно узнать здесь.

  1. Войдите в систему как суперадминистратор и откройте Cloud Shell в окне браузера.
  2. В редакторе введите python3 <(curl -s -S -L https://git.io/password-sync-create-service-account) .
  3. Выполните действия, описанные в окне Cloud Shell.
  4. Нажмите «Загрузить» , чтобы загрузить на свой компьютер JSON-файл, содержащий идентификатор клиента учетной записи службы.
  5. Перейдите в раздел «Скачать и установить» .

Узнайте больше об использовании скрипта .

Вариант 2: Создание учетной записи службы вручную.

Шаг 1: Создайте проект

  1. Перейдите в Google Cloud и войдите в систему как суперадминистратор. Если вы впервые входите в консоль, примите условия использования.
  2. Нажмите IAM и Администрирование а потом Управление ресурсами . Возможно, вам потребуется нажать «Меню». первый.
  3. Вверху нажмите «Создать проект» и введите название проекта.
  4. (Необязательно) Чтобы добавить проект в папку, в поле «Расположение» нажмите «Обзор» , перейдите к нужной папке и нажмите «Выбрать» .
  5. Нажмите «Создать» .
  6. По умолчанию права на управление проектом имеет только его создатель. Чтобы обеспечить возможность поддержки проекта в случае ухода создателя из организации, следует назначить роль владельца проекта как минимум еще одному человеку. Подробности см. в разделе «Управление доступом к проектам, папкам и организациям» .

Шаг 2: Включите API для учетной записи службы.

  1. Поставьте галочку рядом с вашим новым проектом.
  2. API и сервисы Click а потом Библиотека . Возможно, вам придётся нажать на меню. первый.
  3. Найдите API Admin SDK , щелкните по названию API и затем выберите «Включить» .

Совет : При добавлении указанных ниже адресов электронной почты используйте общие учетные записи электронной почты администратора.

  1. В Google Cloud откройте проект, который вы создали ранее.
    • Если вы создали учетную запись службы вручную, проект был создан на шаге 1: Создание проекта .
    • Если вы создали проект с помощью скрипта, то после выполнения скрипта его название отобразится в редакторе Google Cloud Shell.
  2. API и сервисы Click а потом Экран согласия OAuth . Возможно, вам потребуется нажать «Меню». первый.
  3. Click Branding

    Если вы не видите кнопку «Начать» , перейдите к шагу 4. В противном случае перейдите к шагу 5.

  4. Нажмите «Клиенты» .

    Если вы видите кнопку «+ Создать клиента» , перейдите к шагу 4: Создание учетной записи службы . В противном случае перейдите к шагу 5.

  5. Нажмите « Начать» .
  6. В поле «Название приложения» введите название вашего приложения (например, Google Workspace Migrate или GWM).
  7. В поле «Электронная почта службы поддержки пользователей» укажите адрес электронной почты, по которому пользователи могут обращаться с вопросами, а затем нажмите «Далее» .
  8. В поле «Аудитория» выберите «Внутренняя» , а затем нажмите «Далее» .
  9. В поле «Контактная информация» введите все необходимые адреса электронной почты, а затем нажмите «Далее» .
  10. Для завершения установите флажок « Я согласен с политикой Google API Services: Политика в отношении пользовательских данных» .
  11. Нажмите «Продолжить» а потом Создавать .

Шаг 4: Создайте учетную запись службы.

  1. API и сервисы Click а потом Учетные данные . Возможно, вам потребуется нажать «Меню». первый.
  2. Нажмите «Создать учетные данные» . а потом Учетная запись службы .
  3. В поле «Имя учетной записи службы» введите имя учетной записи службы и, при желании, добавьте описание.
  4. Нажмите «Создать и продолжить» а потом Сделанный .
  5. Запишите значение уникального идентификатора (Unique ID) для учетной записи службы. Оно понадобится вам позже. Это значение также является идентификатором клиента для учетной записи службы.

    Совет : это значение также можно найти на вкладке «Подробности» учетной записи службы или в JSON-файле.

  6. Нажмите «Готово». а потом Сохранять .
  7. Вверху нажмите «Клавиши». а потом Добавить ключ а потом Создать новый ключ .
  8. Убедитесь, что тип ключа установлен на JSON , и нажмите «Создать» .

    Вы получите сообщение о том, что JSON-файл закрытого ключа учетной записи службы был загружен на ваш компьютер.

  9. Запишите имя файла и место его сохранения в вашем браузере. Это понадобится позже.
  10. Нажмите «Закрыть» .

Шаг 5: Авторизуйте свой идентификатор клиента в консоли администратора.

  1. В консоли администратора Google перейдите в меню. а потом Безопасность а потом Контроль доступа и данных а потом Управление API а потом Управление делегированием полномочий в масштабе всего домена .

    Для выполнения этой задачи необходимо войти в систему как суперадминистратор .

  2. Нажмите «Добавить новый» и введите идентификатор клиента вашей учетной записи службы.

    Уникальный идентификатор (также известный как ID) можно найти в JSON-файле, который вы скачали при создании учетной записи службы, или в Google Cloud (нажмите IAM & Admin). а потом Служебные счета а потом (имя вашей учетной записи сервиса).

  3. Для областей действия OAuth введите следующую область действия:

    https://www.googleapis.com/auth/admin.directory.user

  4. Нажмите «Авторизовать» .


Google, Google Workspace, а также связанные с ними знаки и логотипы являются товарными знаками Google LLC. Все остальные названия компаний и продуктов являются товарными знаками компаний, с которыми они связаны.