Google Cloud Search की मदद से, आइडेंटिटी सोर्स का इस्तेमाल करके तीसरे पक्ष की रिपॉज़िटरी से उपयोगकर्ता की पहचान को मैप किया जा सकता है. उपयोगकर्ता की पहचान को LDAP सर्वर में सेव किया जा सकता है. जैसे, Microsoft Active Directory. Active Directory ग्रुप को अपने आइडेंटिटी सोर्स के साथ सिंक करने के लिए, Google Cloud डायरेक्ट्री सिंक (GCDS) का इस्तेमाल किया जा सकता है.
अगर सिंक किए जा रहे उपयोगकर्ता आईडी, खोज और बाहर रखने के नियमों के हिसाब से तय किए जाते हैं, तो उपयोगकर्ताओं के किसी सेट पर कस्टम स्कीमा लागू करें. उदाहरण के लिए, वे जिस सेक्टर में काम करते हैं या उनकी नौकरी का टाइप.
- शुरू करने से पहले
- पहला चरण: पहचान की मैपिंग वाले ग्रुप चालू करना
- दूसरा चरण: सिंक करने के लिए ग्रुप जोड़ना
- तीसरा चरण: उपयोगकर्ता की पहचान को Cloud Search से सिंक करना
- चौथा चरण: सिंक करने का समय शेड्यूल करना
- पांचवां चरण: बाइनरी एट्रिब्यूट के लिए एन्कोडिंग स्कीम चुनना (ज़रूरी नहीं)
शुरू करने से पहले
- Active Directory से डेटा सिंक करने के लिए, Google Cloud Directory Sync के बारे में जानकारी पर जाएं.
- सेवा खाता और उसके क्रेडेंशियल बनाने के लिए, ऐक्सेस क्रेडेंशियल बनाएं पर जाएं.
- Google Admin console में आइडेंटिटी सोर्स बनाने के लिए, आइडेंटिटी सोर्स आईडी कॉपी करें. ज़्यादा जानकारी के लिए, Cloud Search में उपयोगकर्ता की पहचान मैप करना लेख पढ़ें.
- खोज के नियमों, बाहर रखने के नियमों, और कस्टम स्कीमा का इस्तेमाल करने के लिए, जानकारी देखें.
पहला चरण: पहचान की मैपिंग किए गए ग्रुप की सुविधा चालू करना
अगर Linux का इस्तेमाल किया जा रहा है, तो इंस्टॉलेशन की डायरेक्ट्री में जाकर यह कमांड डालें:
$ ./config-manager --enable-imgअगर Windows का इस्तेमाल किया जा रहा है, तो यह कमांड डालें:
> config-manager.exe --enable-imConfiguration Manager खोलें.
साइड में मौजूद, सामान्य सेटिंग पर क्लिक करें.
पहचान मैप किए गए ग्रुप बॉक्स को चुनें.
दूसरा चरण: सिंक करने के लिए ग्रुप जोड़ना
- Configuration Manager खोलें.
- साइड में मौजूद, पहचान के हिसाब से मैप किए गए ग्रुप पर क्लिक करें.
- खोज के नियम टैब पर जाकर, यह जानकारी डालें:
- पहचान स्रोत आईडी (स्ट्रिंग में "identitysources/" वाला हिस्सा शामिल करें)
- सेवा खाते की फ़ाइल का पाथ
- खोज का नियम जोड़ें पर क्लिक करें और यह जानकारी डालें:
- स्कोप
- नियम
- ग्रुप एट्रिब्यूट
- ठीक है पर क्लिक करें.
- (ज़रूरी नहीं) खोज के नियम को जोड़ने के बाद, उसकी जांच करने के लिए एलडीएपी क्वेरी की जांच करें पर क्लिक करें.
- (ज़रूरी नहीं) खोज के लिए और नियम जोड़ने के लिए, एलडीएपी खोज का नियम जोड़ना लेख में दिया गया तरीका अपनाएं. ज़्यादा जानकारी के लिए, डेटा सिंक करने के लिए, LDAP खोज के नियमों का इस्तेमाल करना लेख पढ़ें.
- (ज़रूरी नहीं) ग्रुप बाहर रखने के लिए, बाहर रखने के नियम टैब पर क्लिक करें और बाहर रखने का नया नियम जोड़ें. ज़्यादा जानकारी के लिए, डेटा को बाहर रखने के नियमों और क्वेरी की मदद से डेटा को शामिल न करना पर जाएं.
तीसरा चरण: उपयोगकर्ता की पहचान को Cloud Search के साथ सिंक करना
- Configuration Manager खोलें.
- साइड में मौजूद, कस्टम स्कीमा पर क्लिक करें.
स्कीमा जोड़ें पर क्लिक करें और कोई विकल्प चुनें:
- कस्टम सर्च के नियम तय करना
"उपयोगकर्ता खाते" में तय की गई उपयोगकर्ता से जुड़ी नीतियां
ज़्यादा जानकारी के लिए, कस्टम स्कीमा का इस्तेमाल करके, कस्टम उपयोगकर्ता फ़ील्ड सिंक करना पर जाएं.
स्कीमा का नाम के लिए, पहचान स्रोत का आईडी डालें. आईडी में "identitysources" शामिल न करें.
LDAP फ़ील्ड का नाम के लिए, वह LDAP फ़ील्ड डालें जिसमें आपके बाहरी उपयोगकर्ता का आइडेंटिफ़ायर मौजूद है. उदाहरण के लिए, Cloud Search में उपयोगकर्ता के प्रिंसिपल के लिए इस्तेमाल किया जाने वाला आइडेंटिफ़ायर यह है. इसका फ़ॉर्म यह है:
identitysources/source-id/users/user-identifierGoogle फ़ील्ड का नाम के लिए, आइडेंटिटी सोर्स आईडी में _identifier जोड़कर डालें. उदाहरण के लिए, अगर पहचान स्रोत का आईडी 02b392ce3a23 है, तो 02b392ce3a23_identifier डालें.
Google फ़ील्ड टाइप के लिए, स्ट्रिंग चुनें. साथ ही, पक्का करें कि फ़ील्ड में सिर्फ़ एक वैल्यू हो.
ठीक है पर क्लिक करें.
ज़्यादा जानकारी के लिए, आइडेंटिटी सोर्स बनाना पर जाएं.
चौथा चरण: सिंक करने का समय शेड्यूल करना
- Configuration Manager खोलें.
- साइड में मौजूद, सिंक करें पर क्लिक करें.
आपके पास सिंक करने की प्रोसेस को सिम्युलेट करने या अपनी सेटिंग सेव करने का विकल्प होता है. सिंक करने की प्रोसेस को अपने-आप होने के लिए सेट करने का तरीका जानें.
पांचवां चरण: बाइनरी एट्रिब्यूट के लिए एन्कोडिंग स्कीम चुनें (ज़रूरी नहीं है)
अगर ग्रुप का नाम या उपयोगकर्ता का ईमेल एट्रिब्यूट के तौर पर बाइनरी एट्रिब्यूट (जैसे, objectSid या objectGUID) का इस्तेमाल किया जाता है, तो इसे एन्कोडिंग स्कीम का इस्तेमाल करके स्ट्रिंग में बदल दिया जाता है. इन एन्कोडिंग स्कीम का इस्तेमाल किया जा सकता है:
- बेस 16 (हेक्साडेसिमल)
- Base 32
- Base 32 हेक्स
- Base 64
- Base 64 यूआरएल
अगर आपको एन्कोडिंग स्कीम बदलनी है, तो कॉन्फ़िगरेशन फ़ाइल को मैन्युअल तरीके से अपडेट करें:
- कॉन्फ़िगरेशन फ़ाइल खोलें और
<identityMappedGroupBasicConfig>टैग में जाकर,<binaryAttributesEncoding>ढूंढें. - अगर
<binaryAttributesEncoding>मौजूद नहीं है, तो इसका मतलब है कि लेगसी बेस 64 एन्कोडिंग स्कीम का इस्तेमाल किया जा रहा है.<identityMappedGroupBasicConfig>में जाकर,<binaryAttributesEncoding>जोड़ें. <binaryAttributesEncoding>एट्रिब्यूट की वैल्यू को इनमें से किसी एक विकल्प के साथ अपडेट करें:- BASE16
- BASE32_NOPADDING
- BASE32_HEX_NOPADDING
- BASE64_URL_NOPADDING
उदाहरण:
<identityMappedGroupBasicConfig>
<identitySourceId>identitysources/...</identitySourceId>
<serviceAccountFilePath>....</serviceAccountFilePath>
<binaryAttributesEncoding>BASE16</binaryAttributesEncoding>
</identityMappedGroupBasicConfig>
Google, Google Workspace, और इनसे जुड़े चिह्न और लोगो, Google LLC के ट्रेडमार्क हैं. अन्य सभी कंपनी और प्रॉडक्ट के नाम, उन कंपनियों के ट्रेडमार्क हैं जिनसे वे जुड़े हैं.