Google Cloud Search की मदद से, तीसरे पक्ष के रिपॉज़िटरी से उपयोगकर्ता की पहचान को मैप किया जा सकता है. इसके लिए, आइडेंटिटी सोर्स का इस्तेमाल किया जाता है. उपयोगकर्ता की पहचान को LDAP सर्वर में सेव किया जा सकता है. जैसे, Microsoft Active Directory. Active Directory के ग्रुप को अपने आइडेंटिटी सोर्स के साथ सिंक करने के लिए, Google Cloud Directory Sync (जीसीडीएस) टूल का इस्तेमाल किया जा सकता है.
अगर सिंक किए जा रहे यूज़र आईडी, खोज और बाहर रखने के खास नियमों के हिसाब से तय किए जाते हैं, तो उपयोगकर्ताओं के किसी सेट पर कस्टम स्कीमा लागू करें. उदाहरण के लिए, वे किस सेक्टर में काम करते हैं या उनकी नौकरी का टाइप क्या है.
इस पेज पर
- शुरू करने से पहले
- पहला चरण: ऐसे ग्रुप की सुविधा चालू करना जिनकी पहचान को मैप किया गया है
- दूसरा चरण: सिंक करने के लिए ग्रुप जोड़ना
- तीसरा चरण: उपयोगकर्ता की पहचान को Cloud Search के साथ सिंक करना
- चौथा चरण: सिंक करने का समय शेड्यूल करना
- पांचवा चरण: बाइनरी एट्रिब्यूट के लिए, एन्कोडिंग स्कीम चुनना (ज़रूरी नहीं)
शुरू करने से पहले
- Active Directory से डेटा सिंक करने के लिए, Google Cloud Directory Sync के बारे में जानकारी लेख पढ़ें.
- सेवा खाता और उसके क्रेडेंशियल बनाने के लिए, ऐक्सेस क्रेडेंशियल बनाना लेख पढ़ें.
- Google Admin console में आइडेंटिटी सोर्स बनाने के लिए, आइडेंटिटी सोर्स का आईडी कॉपी करें. ज़्यादा जानकारी के लिए, Cloud Search में उपयोगकर्ता की पहचान को मैप करना लेख पढ़ें.
- खोज केनियम, बाहर रखनेकेनियम, और कस्टम स्कीमाइस्तेमाल करने के लिए, जानकारी की समीक्षा करें.
पहला चरण: ऐसे ग्रुप की सुविधा चालू करना जिनकी पहचान को मैप किया गया है
- अगर Linux का इस्तेमाल किया जा रहा है, तो इंस्टॉलेशन की डायरेक्ट्री से यह कमांड डालें: $ ./config-manager --enable-img
- अगर Windows का इस्तेमाल किया जा रहा है, तो यह कमांड डालें: > config-manager.exe --enable-im
- Configuration Manager खोलें.
- साइड में, सामान्य सेटिंग पर क्लिक करें.
- ऐसे ग्रुप जिनकी पहचान को मैप किया गया है बॉक्स चुनें.
दूसरा चरण: सिंक करने के लिए ग्रुप जोड़ना
- Configuration Manager खोलें.
- साइड में, ऐसे ग्रुप जिनकी पहचान को मैप किया गया है पर क्लिक करें.
- खोज के नियम टैब पर, ये जानकारी डालें:
- आइडेंटिटी सोर्स का आईडी (स्ट्रिंग में "identitysources/" वाला हिस्सा शामिल करें)
- सेवा खाते की फ़ाइल का पाथ
- खोज का नियम जोड़ें पर क्लिक करें और यह जानकारी डालें:
- दायरा
- नियम
- ग्रुप एट्रिब्यूट
- ठीक है पर क्लिक करें.
- (ज़रूरी नहीं) खोज का नियम जोड़ने के बाद, उसकी जांच करने के लिए, एलडीएपी क्वेरी की जांच करें पर क्लिक करें.
- (ज़रूरी नहीं) खोज के और नियम जोड़ने के लिए, एलडीएपी के लिए खोज का नियम जोड़ना में दिए गए तरीके अपनाएं. ज़्यादा जानकारी के लिए, डेटा सिंक करने के लिए एलडीएपी के खोज के नियमों का इस्तेमाल करना लेख पढ़ें.
- (ज़रूरी नहीं) ग्रुप को बाहर रखने के लिए, बाहर रखने के नियम टैब पर क्लिक करें और बाहर रखने का नया नियम जोड़ें. ज़्यादा जानकारी के लिए, बाहर रखने के नियमों और क्वेरी की मदद से डेटा को शामिल न करना लेख पढ़ें.
तीसरा चरण: उपयोगकर्ता की पहचान को Cloud Search के साथ सिंक करना
- Configuration Manager खोलें.
- साइड में, कस्टम स्कीमा पर क्लिक करें.
- स्कीमा जोड़ें पर क्लिक करें और कोई विकल्प चुनें:
- खोज के कस्टम नियम तय करना
- "उपयोगकर्ता खाते" में तय किए गए उपयोगकर्ता के नियम ज़्यादा जानकारी के लिए, कस्टम स्कीमा का इस्तेमाल करके उपयोगकर्ता के कस्टम फ़ील्ड सिंक करना लेख पढ़ें.
- स्कीमा का नाम में, आइडेंटिटी सोर्स का आईडी डालें. आईडी में "identitysources" शामिल न करें.
- एलडीएपी फ़ील्ड का नाम में, एलडीएपी का वह फ़ील्ड डालें जिसमें उपयोगकर्ता का बाहरी आइडेंटिफ़ायर मौजूद है. उदाहरण के लिए, यह वह आइडेंटिफ़ायर है जिसका इस्तेमाल Cloud Search के उपयोगकर्ता प्रिंसिपल में किया जाता है. इसका फ़ॉर्मैट यह होता है: identitysources/source-id/users/user-identifier
- Google फ़ील्ड का नाम में, आइडेंटिटी सोर्स का आईडी डालें. इसके बाद, _identifier जोड़ें. उदाहरण के लिए, अगर आइडेंटिटी सोर्स का आईडी 02b392ce3a23 है, तो 02b392ce3a23_identifier डालें.
- Google फ़ील्ड का टाइप में, स्ट्रिंग चुनें. साथ ही, पक्का करें कि फ़ील्ड में सिर्फ़ एक वैल्यू हो .
- ठीक है पर क्लिक करें.
ज़्यादा जानकारी के लिए, आइडेंटिटी सोर्स बनाना लेख पढ़ें.
चौथा चरण: सिंक करने का समय शेड्यूल करना
- Configuration Manager खोलें.
- साइड में, सिंक करें पर क्लिक करें.
आपके पास सिंक करने की प्रोसेस को सिम्युलेट करने या अपनी सेटिंग सेव करने का विकल्प होता है. सिंक करने की प्रोसेस को ऑटोमेट करने का तरीका जानें.
पांचवा चरण: बाइनरी एट्रिब्यूट के लिए, एन्कोडिंग स्कीम चुनना (ज़रूरी नहीं)
अगर ग्रुप के नाम या उपयोगकर्ता के ईमेल एट्रिब्यूट के तौर पर, बाइनरी एट्रिब्यूट (जैसे, objectSid या objectGUID) का इस्तेमाल किया जाता है, तो इसे एन्कोडिंग स्कीम का इस्तेमाल करके स्ट्रिंग में बदल दिया जाता है. इन एन्कोडिंग स्कीम का इस्तेमाल किया जा सकता है:
- बेस 16 (हेक्साडेसिमल)
- बेस 32
- बेस 32 हेक्स
- बेस 64
- बेस 64 यूआरएल
अगर आपको एन्कोडिंग स्कीम बदलनी है, तो कॉन्फ़िगरेशन फ़ाइल को मैन्युअल तरीके से अपडेट करें:
- कॉन्फ़िगरेशन फ़ाइल खोलें और <identityMappedGroupBasicConfig> टैग में जाकर, <binaryAttributesEncoding> ढूंढें.
-
अगर <binaryAttributesEncoding> मौजूद नहीं है, तो इसका मतलब है कि लेगसी बेस 64 एन्कोडिंग स्कीम का इस्तेमाल किया जा रहा है. <identityMappedGroupBasicConfig> में, <binaryAttributesEncoding> जोड़ें.
-
<binaryAttributesEncoding> को इनमें से किसी एक विकल्प से अपडेट करें:
- BASE16
- BASE32_NOPADDING
- BASE32_HEX_NOPADDING
- BASE64_URL_NOPADDING
उदाहरण:
<identityMappedGroupBasicConfig>
<identitySourceId>identitysources/...</identitySourceId>
<serviceAccountFilePath>....</serviceAccountFilePath>
<binaryAttributesEncoding>BASE16</binaryAttributesEncoding>
</identityMappedGroupBasicConfig>
Google, Google Workspace, और इनसे जुड़े निशान और लोगो, Google LLC के ट्रेडमार्क हैं. अन्य सभी कंपनी और प्रॉडक्ट के नाम, उन कंपनियों के ट्रेडमार्क हैं जिनसे वे जुड़े हैं.