Gruppen und Nutzer mit einer Cloud Search-Identitätsquelle synchronisieren

In Google Cloud Search können Sie Nutzeridentitäten aus Repositories von Drittanbietern mithilfe einer Identitätsquelle zuordnen. Sie können Nutzeridentitäten auf einem LDAP-Server (Lightweight Directory Access Protocol) wie Microsoft Active Directory speichern. Wenn Sie Active Directory-Gruppen mit Ihrer Identitätsquelle synchronisieren möchten, können Sie dazu Google Cloud Directory Sync (GCDS) verwenden.

Wenn die zu synchronisierenden Nutzer-IDs durch bestimmte Such- und Ausschlussregeln definiert sind, wenden Sie ein benutzerdefiniertes Schema auf eine Gruppe von Nutzern an, z. B. anhand der Branche, in der sie tätig sind, oder ihrer Berufsbezeichnung.

Themen in diesem Hilfeartikel

Hinweis

Schritt 1: Gruppen mit Identitätszuweisung aktivieren

  1. Wenn Sie Linux verwenden, geben Sie im Installationsverzeichnis den folgenden Befehl ein: $ ./config-manager --enable-img
  2. Wenn Sie Windows verwenden, geben Sie den folgenden Befehl ein: > config-manager.exe --enable-im
  3. Öffnen Sie den Konfigurationsmanager.
  4. Klicken Sie im linken Bereich auf Allgemeine Einstellungen.
  5. Klicken Sie auf das Kästchen Identity Mapped Groups (Gruppen mit Identitätszuweisung).

Schritt 2: Gruppen der Synchronisierung hinzufügen

  1. Öffnen Sie den Konfigurationsmanager.
  2. Klicken Sie im linken Bereich auf Identity Mapped Groups (Gruppen mit Identitätszuweisung).
  3. Geben Sie auf dem Tab Search Rules (Suchregeln) Folgendes ein:
    • Identity source ID (ID der Identitätsquelle, einschließlich des Teils „identitysources/“ des Strings)
    • Service account file path (Dateipfad des Dienstkontos)
  4. Klicken Sie auf Add Search Rule (Suchregel hinzufügen) und geben Sie folgende Informationen ein:
    • Bereich
    • Rule (Regel)
    • Group attributes (Gruppenattribute)
  5. Klicken Sie auf OK.
  6. Optional: Klicken Sie auf Test LDAP Query (LDAP-Abfrage testen), um die hinzugefügte Suchregel zu prüfen.
  7. Optional: Wenn Sie weitere Suchregeln hinzufügen möchten, folgen Sie der Anleitung unter LDAP-Suchregel hinzufügen. Weitere Informationen finden Sie im Hilfeartikel LDAP-Suchregeln für die Synchronisierung von Daten verwenden.
  8. Optional: Wenn Sie Gruppen ausschließen möchten, klicken Sie auf den Tab Exclusion Rules (Ausschlussregeln) und fügen Sie eine neue Ausschlussregel hinzu. Weitere Informationen finden Sie im Hilfeartikel Daten mit Ausschlussregeln & Abfragen weglassen.
  1. Öffnen Sie den Konfigurationsmanager.
  2. Klicken Sie im linken Bereich auf Custom schemas (Benutzerdefinierte Schemas).
  3. Klicken Sie auf Schema hinzufügen und wählen Sie eine Option aus:
  4. Geben Sie unter Schema name die ID der Identitätsquelle ein. Die ID darf nicht „identitysources“ enthalten.
  5. Geben Sie unter LDAP field name (Name des LDAP-Felds) das LDAP-Feld ein, das die ID des externen Nutzers enthält. Dies ist beispielsweise die ID, die in den Cloud Search-Hauptkonten der Nutzer verwendet wird. Sie hat das Format identitysources/source-id/users/user-identifier.
  6. Geben Sie unter Google field name (Name des Google-Felds) die ID der Identitätsquelle mit _identifier am Ende ein. Wenn die ID der Identitätsquelle beispielsweise 02b392ce3a23 lautet, geben Sie 02b392ce3a23_identifier ein.
  7. Wählen Sie unter Google field type (Typ des Google-Felds) die Option String aus und achten Sie darauf, dass das Feld nur einen Wert enthält.
  8. Klicken Sie auf OK.

Weitere Informationen finden Sie im Hilfeartikel Identitätsquelle erstellen.

Schritt 4: Synchronisierung planen

  1. Öffnen Sie den Konfigurationsmanager.
  2. Klicken Sie im linken Bereich auf Sync (Synchronisieren).

Sie können eine Synchronisierung simulieren oder Ihre Einstellungen speichern. Weitere Informationen finden Sie im Hilfeartikel Über die Befehlszeile synchronisieren.

Schritt 5: Codierungsschema für binäre Attribute auswählen (optional)

Wenn Sie für group name (Gruppenname) oder das Attribut user email (E-Mail des Nutzers) ein binäres Attribut (z. B. objectSid oder objectGUID) verwenden, wird es per Codierungsschema in einen String umgewandelt. Die folgenden Codierungsschemas werden unterstützt:

  • Base 16 (hexadezimal)
  • Base 32
  • Base 32 Hex
  • Base 64
  • Base 64 URL

Wenn Sie das Codierungsschema ändern möchten, müssen Sie die Konfigurationsdatei manuell aktualisieren.

  1. Öffnen Sie die Konfigurationsdatei und suchen Sie unter dem <identityMappedGroupBasicConfig> Tag nach <binaryAttributesEncoding>.
  2. Falls <binaryAttributesEncoding> nicht vorhanden ist, verwenden Sie ein altes Base64-Codierungsschema. Fügen Sie unter <identityMappedGroupBasicConfig> Folgendes hinzu: <binaryAttributesEncoding>.

  3. Aktualisieren Sie <binaryAttributesEncoding> mit einer dieser Optionen:

    • BASE16
    • BASE32_NOPADDING
    • BASE32_HEX_NOPADDING
    • BASE64_URL_NOPADDING

Beispiel:

<identityMappedGroupBasicConfig>
    <identitySourceId>identitysources/...</identitySourceId>
    <serviceAccountFilePath>....</serviceAccountFilePath>
    <binaryAttributesEncoding>BASE16</binaryAttributesEncoding>
</identityMappedGroupBasicConfig>


Google, Google Workspace und zugehörige Warenzeichen und Logos sind Marken von Google LLC. Alle anderen Unternehmens- und Produktnamen sind Marken der jeweiligen Unternehmen.