Sincronizzare gruppi e utenti con un'origine identità di Cloud Search

Con Google Cloud Search, puoi mappare le identità degli utenti provenienti da repository di terze parti utilizzando un'origine identità. Puoi archiviare le identità degli utenti in un server LDAP, ad esempio Microsoft Active Directory. Per sincronizzare i gruppi di Active Directory con la tua origine identità, puoi utilizzare Google Cloud Directory Sync (GCDS).

Se gli ID utente che intendi sincronizzare sono definiti da regole di ricerca ed esclusione specifiche, applica uno schema personalizzato a un insieme di utenti utilizzando, ad esempio, il settore in cui lavorano o il tipo di lavoro.

In questa pagina

Prima di iniziare

Passaggio 1: attiva i gruppi con mappatura delle identità

  1. Se utilizzi Linux, dalla directory di installazione, inserisci questo comando:

    $ ./config-manager --enable-img
    
  2. Se utilizzi Windows, inserisci il seguente comando:

    > config-manager.exe --enable-im
    
  3. Apri Configuration Manager.

  4. A lato, fai clic su Impostazioni generali.

  5. Seleziona la casella Identity Mapped Groups (Gruppi con mappatura delle identità).

Passaggio 2: aggiungi i gruppi da sincronizzare

  1. Apri Configuration Manager.
  2. A lato, fai clic su Gruppi con mappatura delle identità.
  3. Nella scheda Search Rules (Regole di ricerca), inserisci:
    • Identity source ID (ID origine identità): includi la porzione "identitysources/" della stringa
    • Service account file path (Percorso del file dell'account di servizio)
  4. Fai clic su Add Search Rule (Aggiungi regola di ricerca) e inserisci le seguenti informazioni:
    • Ambito
    • Regola
    • Attributi del gruppo
  5. Fai clic su OK.
  6. (Facoltativo) Per provare la regola di ricerca dopo averla aggiunta, fai clic su Test LDAP Query (Verifica query LDAP).
  7. (Facoltativo) Per aggiungere altre regole di ricerca, segui i passaggi descritti in Aggiungere una regola di ricerca LDAP. Per maggiori dettagli, vedi Utilizzare le regole di ricerca LDAP per sincronizzare dati.
  8. (Facoltativo) Per escludere gruppi, fai clic sulla scheda Exclusion Rules (Regole di esclusione) e aggiungi una nuova regola di esclusione. Per informazioni dettagliate, vedi Omettere i dati con query e regole di esclusione.
  1. Apri Configuration Manager.
  2. A lato, fai clic su Schemi personalizzati.
  3. Fai clic su Aggiungi schema e seleziona un'opzione:

  4. Nel campo Schema name (Nome schema), inserisci l'ID origine identità. Non includere "identitysources" nell'ID.

  5. In LDAP field name (Nome del campo LDAP), inserisci il campo LDAP che contiene l'identificatore dell'utente esterno. Ad esempio, questo è l'identificatore utilizzato nelle entità utente di Cloud Search, con il formato:

    identitysources/source-id/users/user-identifier

  6. In Google field name (Nome campo Google), inserisci l'ID origine identità seguito da _identifier. Ad esempio, se l'ID origine identità è 02b392ce3a23, inserisci 02b392ce3a23_identifier.

  7. In Google field type (Tipo di campo Google), seleziona String (Stringa) e assicurati che il campo contenga un solo valore.

  8. Fai clic su OK.

Per saperne di più, vai a Creare un'origine identità.

Passaggio 4: pianifica la sincronizzazione

  1. Apri Configuration Manager.
  2. A lato, fai clic su Sincronizzazione.

Puoi simulare una sincronizzazione o salvare le tue impostazioni. Scopri come automatizzare il processo di sincronizzazione.

(Facoltativo) Passaggio 5: seleziona lo schema di codifica per gli attributi binari

Se utilizzi un attributo binario (ad esempio objectSid o objectGUID) come attributo group name (nome del gruppo) o user email (email utente), verrà convertito in stringa mediante uno schema di codifica. Gli schemi di codifica supportati sono:

  • Base 16 (esadecimale)
  • Base 32
  • Base 32 Hex
  • Base 64
  • URL di base 64

Se vuoi cambiare lo schema di codifica, aggiorna manualmente il file di configurazione:

  1. Apri il file di configurazione e, sotto il tag <identityMappedGroupBasicConfig>, individua <binaryAttributesEncoding>.
  2. Se non trovi <binaryAttributesEncoding>, stai utilizzando lo schema di codifica base 64 legacy. In <identityMappedGroupBasicConfig>, aggiungi <binaryAttributesEncoding>.
  3. Aggiorna <binaryAttributesEncoding> con una delle seguenti opzioni:

    • BASE16
    • BASE32_NOPADDING
    • BASE32_HEX_NOPADDING
    • BASE64_URL_NOPADDING

Esempio:

<identityMappedGroupBasicConfig>
    <identitySourceId>identitysources/...</identitySourceId>
    <serviceAccountFilePath>....</serviceAccountFilePath>
    <binaryAttributesEncoding>BASE16</binaryAttributesEncoding>
</identityMappedGroupBasicConfig>


Google, Google Workspace e i marchi e loghi correlati sono marchi di Google LLC. Tutti gli altri nomi di società e prodotti sono marchi delle società a cui sono associati.