Google Cloud Search की मदद से, तीसरे पक्ष के रिपॉज़िटरी से उपयोगकर्ता की पहचान को मैप किया जा सकता है. इसके लिए, आइडेंटिटी सोर्स का इस्तेमाल किया जाता है. उपयोगकर्ता की पहचान को LDAP सर्वर में सेव किया जा सकता है. जैसे, Microsoft Active Directory. Active Directory के ग्रुप को अपने आइडेंटिटी सोर्स के साथ सिंक करने के लिए, Google Cloud Directory Sync (जीसीडीएस) टूल का इस्तेमाल किया जा सकता है.
अगर सिंक किए जा रहे यूज़र आईडी, खोज और बाहर रखने के खास नियमों के हिसाब से तय किए जाते हैं, तो उपयोगकर्ताओं के किसी सेट पर कस्टम स्कीमा लागू करें. इसके लिए, उदाहरण के तौर पर, उनके काम करने के सेक्टर या नौकरी के टाइप का इस्तेमाल किया जा सकता है.
इस पेज पर
- शुरू करने से पहले
- पहला चरण: आइडेंटिटी मैप किए गए ग्रुप चालू करना
- दूसरा चरण: सिंक करने के लिए ग्रुप जोड़ना
- तीसरा चरण: उपयोगकर्ता की पहचान को Cloud Search के साथ सिंक करना
- चौथा चरण: सिंक करने का समय शेड्यूल करना
- पांचवा चरण: बाइनरी एट्रिब्यूट के लिए, एन्कोडिंग स्कीम चुनना (ज़रूरी नहीं)
शुरू करने से पहले
- Active Directory से डेटा सिंक करने के लिए, Google Cloud Directory Sync के बारे में जानकारी लेख पढ़ें.
- सेवा खाता और उसके क्रेडेंशियल बनाने के लिए, ऐक्सेस क्रेडेंशियल बनाना लेख पढ़ें.
- Google Admin console में आइडेंटिटी सोर्स बनाने के लिए, आइडेंटिटी सोर्स का आईडी कॉपी करें. ज़्यादा जानकारी के लिए, Cloud Search में उपयोगकर्ता की पहचान को मैप करना लेख पढ़ें.
- खोज केनियम, बाहर रखनेकेनियम, और कस्टम स्कीमाइस्तेमाल करने के लिए, जानकारी की समीक्षा करें.
पहला चरण: आइडेंटिटी मैप किए गए ग्रुप चालू करना
- अगर Linux का इस्तेमाल किया जा रहा है, तो इंस्टॉलेशन की डायरेक्ट्री से यह कमांड डालें: $ ./config-manager --enable-img
- अगर Windows का इस्तेमाल किया जा रहा है, तो यह कमांड डालें: > config-manager.exe --enable-im
- Configuration Manager खोलें.
- साइड में, सामान्य सेटिंग पर क्लिक करें.
- आइडेंटिटी मैप किए गए ग्रुप बॉक्स को चुनें.
दूसरा चरण: सिंक करने के लिए ग्रुप जोड़ना
- Configuration Manager खोलें.
- साइड में, आइडेंटिटी मैप किए गए ग्रुप पर क्लिक करें.
- खोज के नियम टैब पर, ये जानकारी डालें:
- आइडेंटिटी सोर्स का आईडी (स्ट्रिंग में "identitysources/" वाला हिस्सा शामिल करें)
- सेवा खाते की फ़ाइल का पाथ
- खोज का नियम जोड़ें पर क्लिक करें और यह जानकारी डालें:
- दायरा
- नियम
- ग्रुप एट्रिब्यूट
- ठीक है पर क्लिक करें.
- (ज़रूरी नहीं) खोज का नियम जोड़ने के बाद, उसकी जांच करने के लिए, एलडीएपी क्वेरी की जांच करें पर क्लिक करें.
- (ज़रूरी नहीं) खोज के और नियम जोड़ने के लिए, एलडीएपी के लिए खोज का नियम जोड़ना में दिए गए तरीके का पालन करें. ज़्यादा जानकारी के लिए, डेटा सिंक करने के लिए एलडीएपी के खोज के नियम इस्तेमाल करना लेख पढ़ें.
- (ज़रूरी नहीं) ग्रुप को बाहर रखने के लिए, बाहर रखने के नियम टैब पर क्लिक करें और बाहर रखने का नया नियम जोड़ें. ज़्यादा जानकारी के लिए, बाहर रखने के नियमों और क्वेरी की मदद से डेटा को शामिल न करना लेख पढ़ें.
तीसरा चरण: उपयोगकर्ता की पहचान को Cloud Search के साथ सिंक करना
- Configuration Manager खोलें.
- साइड में, कस्टम स्कीमा पर क्लिक करें.
- स्कीमा जोड़ें पर क्लिक करें और कोई विकल्प चुनें:
- खोज के कस्टम नियम तय करना
- "उपयोगकर्ता खाते" में तय किए गए उपयोगकर्ता के नियम ज़्यादा जानकारी के लिए, कस्टम स्कीमा का इस्तेमाल करके उपयोगकर्ता के कस्टम फ़ील्ड सिंक करना लेख पढ़ें.
- स्कीमा का नाम में, आइडेंटिटी सोर्स का आईडी डालें. आईडी में "identitysources" शामिल न करें.
- एलडीएपी फ़ील्ड का नाम में, एलडीएपी का वह फ़ील्ड डालें जिसमें उपयोगकर्ता का बाहरी आइडेंटिफ़ायर मौजूद है. उदाहरण के लिए, यह वह आइडेंटिफ़ायर है जिसका इस्तेमाल Cloud Search के उपयोगकर्ता प्रिंसिपल में किया जाता है. इसका फ़ॉर्मैट यह होता है: identitysources/source-id/users/user-identifier
- Google फ़ील्ड का नाम में, आइडेंटिटी सोर्स का आईडी डालें. इसके बाद, _identifier जोड़ें. उदाहरण के लिए, अगर आइडेंटिटी सोर्स का आईडी 02b392ce3a23 है, तो 02b392ce3a23_identifier डालें.
- Google फ़ील्ड का टाइप में, स्ट्रिंग चुनें. साथ ही, पक्का करें कि फ़ील्ड में सिर्फ़ एक वैल्यू हो .
- ठीक है पर क्लिक करें.
ज़्यादा जानकारी के लिए, आइडेंटिटी सोर्स बनाना लेख पढ़ें.
चौथा चरण: सिंक करने का समय शेड्यूल करना
- Configuration Manager खोलें.
- साइड में, सिंक करें पर क्लिक करें.
आपके पास सिंक करने की प्रोसेस को सिम्युलेट करने या अपनी सेटिंग सेव करने का विकल्प होता है. सिंक करने की प्रोसेस को ऑटोमेट करने का तरीका जानें.
पांचवा चरण: बाइनरी एट्रिब्यूट के लिए, एन्कोडिंग स्कीम चुनना (ज़रूरी नहीं)
अगर बाइनरी एट्रिब्यूट (जैसे, objectSid या objectGUID) का इस्तेमाल ग्रुप के नाम या उपयोगकर्ता के ईमेल एट्रिब्यूट के तौर पर किया जाता है, तो इसे एन्कोडिंग स्कीम का इस्तेमाल करके स्ट्रिंग में बदल दिया जाता है. इन एन्कोडिंग स्कीम का इस्तेमाल किया जा सकता है:
- बेस 16 (हेक्साडेसिमल)
- बेस 32
- बेस 32 हेक्स
- बेस 64
- बेस 64 यूआरएल
अगर आपको एन्कोडिंग स्कीम बदलनी है, तो कॉन्फ़िगरेशन फ़ाइल को मैन्युअल तरीके से अपडेट करें:
- कॉन्फ़िगरेशन फ़ाइल खोलें और <identityMappedGroupBasicConfig> टैग में जाकर, <binaryAttributesEncoding> ढूंढें.
-
अगर <binaryAttributesEncoding> मौजूद नहीं है, तो इसका मतलब है कि लेगसी बेस 64 एन्कोडिंग स्कीम का इस्तेमाल किया जा रहा है. <identityMappedGroupBasicConfig> में, <binaryAttributesEncoding> जोड़ें.
-
<binaryAttributesEncoding> को इनमें से किसी एक विकल्प से अपडेट करें:
- BASE16
- BASE32_NOPADDING
- BASE32_HEX_NOPADDING
- BASE64_URL_NOPADDING
उदाहरण:
<identityMappedGroupBasicConfig>
<identitySourceId>identitysources/...</identitySourceId>
<serviceAccountFilePath>....</serviceAccountFilePath>
<binaryAttributesEncoding>BASE16</binaryAttributesEncoding>
</identityMappedGroupBasicConfig>
Google, Google Workspace, और इनसे जुड़े निशान और लोगो, Google LLC के ट्रेडमार्क हैं. अन्य सभी कंपनी और प्रॉडक्ट के नाम, उन कंपनियों के ट्रेडमार्क हैं जिनसे वे जुड़े हैं.