Sincroniza grupos y usuarios con una fuente de identidad de Cloud Search

Con Google Cloud Search, puedes asignar identidades de usuarios desde repositorios de terceros con una fuente de identidad. Puedes almacenar identidades de usuario en un servidor LDAP, como Microsoft Active Directory. Para sincronizar los grupos de Active Directory con tu fuente de identidad, puedes usar Google Cloud Directory Sync (GCDS).

Si los IDs de usuario que sincronizas se definen según reglas específicas de búsqueda y exclusión, aplica un esquema personalizado a un conjunto de usuarios, por ejemplo, según el sector en el que trabajan o el tipo de trabajo.

En esta página, encontrarás lo siguiente:

Antes de comenzar

Paso 1: Activa los grupos con identidades asignadas

  1. Si usas Linux, desde el directorio de la instalación, ingresa el siguiente comando:

    $ ./config-manager --enable-img
    
  2. Si usas Windows, ingresa el siguiente comando:

    > config-manager.exe --enable-im
    
  3. Abre el Administrador de configuración.

  4. En el lateral, haz clic en Configuración general.

  5. Marca la casilla Grupos con identidades asignadas.

Paso 2: Agrega grupos para sincronizar

  1. Abre el Administrador de configuración.
  2. En el lateral, haz clic en Identity Mapped Groups.
  3. En la pestaña Reglas de búsqueda, ingresa lo siguiente:
    • ID de la fuente de identidad (incluye la parte "identitysources/" de la cadena)
    • Ruta de acceso al archivo de la cuenta de servicio
  4. Haz clic en Agregar regla de búsqueda y, luego, ingresa la siguiente información:
    • Alcance
    • Regla
    • Atributos del grupo
  5. Haz clic en Aceptar.
  6. (Opcional) Para probar la regla de búsqueda después de agregarla, haz clic en Probar consulta LDAP.
  7. (Opcional) Para agregar más reglas de búsqueda, sigue los pasos que se indican en Cómo agregar una regla de búsqueda de LDAP. Para obtener más información, consulta Cómo usar reglas de búsqueda de LDAP para sincronizar datos.
  8. (Opcional) Para excluir grupos, haz clic en la pestaña Reglas de exclusión y agrega una regla de exclusión nueva. Para obtener más información, consulta Cómo omitir datos con reglas y consultas de exclusión.
  1. Abre el Administrador de configuración.
  2. En el lateral, haz clic en Esquemas personalizados.
  3. Haz clic en Agregar esquema y selecciona una opción:

  4. En Nombre del esquema, ingresa el ID de la fuente de identidad. No incluyas "identitysources" en el ID.

  5. En Nombre del campo LDAP, ingresa el campo LDAP que contiene tu identificador de usuario externo. Por ejemplo, este es el identificador que se usa en los principales de usuarios de Cloud Search, con el siguiente formato:

    identitysources/source-id/users/user-identifier

  6. En Nombre del campo de Google, ingresa el ID de la fuente de identidad anexado con _identifier. Por ejemplo, si el ID de la fuente de identidad es 02b392ce3a23, ingresa 02b392ce3a23_identifier.

  7. En Tipo de campo de Google, selecciona Cadena y asegúrate de que el campo tenga solo un valor.

  8. Haz clic en Aceptar.

Si quieres obtener más información, consulta Cómo crear una fuente de identidad.

Paso 4: Programa la sincronización

  1. Abre el Administrador de configuración.
  2. En el lateral, haz clic en Sincronizar.

Puedes simular una sincronización o guardar la configuración. Obtén más información para automatizar tu proceso de sincronización.

Paso 5: Selecciona el esquema de codificación para los atributos binarios (opcional)

Si usas un atributo binario (como objectSid o objectGUID) como el atributo nombre del grupo o correo electrónico del usuario, se convierte en una cadena con un esquema de codificación. Los esquemas de codificación admitidos son los siguientes:

  • Base 16 (hexadecimal)
  • Base 32
  • Base 32 en hexadecimal
  • Base 64
  • URL en Base64

Si deseas cambiar el esquema de codificación, actualiza manualmente el archivo de configuración:

  1. Abre el archivo de configuración y, en la etiqueta <identityMappedGroupBasicConfig>, busca <binaryAttributesEncoding>.
  2. Si <binaryAttributesEncoding> no está allí, significa que estás usando el esquema de codificación base64 heredado. En <identityMappedGroupBasicConfig>, agrega <binaryAttributesEncoding>.
  3. Actualiza <binaryAttributesEncoding> con una de las siguientes opciones:

    • BASE16
    • BASE32_NOPADDING
    • BASE32_HEX_NOPADDING
    • BASE64_URL_NOPADDING

Ejemplo:

<identityMappedGroupBasicConfig>
    <identitySourceId>identitysources/...</identitySourceId>
    <serviceAccountFilePath>....</serviceAccountFilePath>
    <binaryAttributesEncoding>BASE16</binaryAttributesEncoding>
</identityMappedGroupBasicConfig>


Google, Google Workspace y las marcas y los logotipos relacionados son marcas de Google LLC. Todos los demás nombres de productos y empresas son marcas de las empresas con las que se encuentran asociados.