Google Cloud Search를 사용하면 ID 소스를 통해 서드 파티 저장소의 사용자 ID를 매핑할 수 있습니다. 사용자 ID는 Microsoft Active Directory와 같은 LDAP 서버에 저장할 수 있습니다. Active Directory 그룹을 ID 소스와 동기화하려면 Google Cloud 디렉터리 동기화 (GCDS)를 사용하세요.
동기화하려는 사용자 ID가 특정 검색 및 제외 규칙에 의해 정의된 경우에는 사용자 그룹에 맞춤 스키마를 적용하세요. 예를 들어 사용자가 근무하는 부문 또는 사용자의 업무 유형을 맞춤 스키마에 사용할 수 있습니다.
- 시작하기 전에
- 1단계: ID 매핑 그룹 사용 설정하기
- 2단계: 동기화에 그룹 추가하기
- 3단계: 사용자 ID를 Cloud Search에 동기화하기
- 4단계: 동기화 일정 설정하기
- 5단계: 바이너리 속성의 인코딩 스키마 선택하기 (선택사항)
시작하기 전에
- Active Directory의 데이터를 동기화하려면 Google Cloud 디렉터리 동기화에 대한 정보를 참고하세요.
- 서비스 계정 및 사용자 인증 정보를 만들려면 액세스용 사용자 인증 정보 만들기로 이동하세요.
- Google 관리 콘솔에서 ID 소스를 만들려면 ID 소스 ID를 복사합니다. 자세한 내용은 Cloud Search에서 사용자 ID 매핑하기를 참고하세요.
- 검색 규칙, 제외 규칙, 맞춤 스키마를 사용하는 방법을 검토하세요.
1단계: ID 매핑 그룹 사용 설정하기
Linux를 사용하는 경우 설치 디렉터리에서 다음 명령어를 입력합니다.
$ ./config-manager --enable-imgWindows를 사용하는 경우 다음 명령어를 입력합니다.
> config-manager.exe --enable-im구성 관리자를 엽니다.
측면에서 일반 설정을 클릭합니다.
ID 매핑 그룹 체크박스를 선택합니다.
2단계: 동기화에 그룹 추가하기
- 구성 관리자를 엽니다.
- 측면에서 ID 매핑 그룹을 클릭합니다.
- 검색 규칙 탭에서 다음을 입력합니다.
- ID 소스 ID (문자열의 'identitysources/' 부분 포함)
- 서비스 계정 파일 경로
- 검색 규칙 추가를 클릭하고 다음 정보를 입력합니다.
- 범위
- 규칙
- 그룹 속성
- 확인을 클릭합니다.
- (선택사항) 검색 규칙을 추가한 후 이를 테스트하려면 LDAP 쿼리 테스트를 클릭합니다.
- (선택사항) 검색 규칙을 더 추가하려면 'LDAP 검색 규칙 추가하기'의 단계를 따릅니다. 자세한 내용은 LDAP 검색 규칙을 사용하여 데이터 동기화하기를 참고하세요.
- (선택사항) 그룹을 제외하려면 제외 규칙 탭을 클릭하고 새 제외 규칙을 추가합니다. 자세한 내용은 제외 규칙 및 쿼리로 데이터 제외하기를 참고하세요.
3단계: 사용자 ID를 Cloud Search에 동기화하기
- 구성 관리자를 엽니다.
- 측면에서 맞춤 스키마를 클릭합니다.
스키마 추가를 클릭하고 다음 옵션 중 하나를 선택합니다.
- 맞춤 검색 규칙 정의
'사용자 계정'에 정의된 사용자 규칙
자세한 내용은 맞춤 스키마로 맞춤 사용자 입력란 동기화하기를 참고하세요.
스키마 이름에 ID 소스 ID를 입력합니다. ID에는 'identitysources'를 포함하지 않습니다.
LDAP 필드 이름에는 외부 사용자 식별자가 포함된 LDAP 필드를 입력합니다. 예를 들어 다음 형식을 사용하여 Cloud Search 사용자 주 구성원에 사용되는 식별자입니다.
identitysources/source-id/users/user-identifierGoogle 입력란 이름에는 ID 소스 ID에 _identifier를 추가하여 입력합니다. 예를 들어 ID 소스 ID가 02b392ce3a23이면 02b392ce3a23_identifier를 입력합니다.
Google 입력란 유형에서는 문자열을 선택하고 입력란에 하나의 값만 포함하도록 합니다.
확인을 클릭합니다.
자세한 내용은 ID 소스 만들기를 참고하세요.
4단계: 동기화 일정 설정하기
- 구성 관리자를 엽니다.
- 측면에서 동기화를 클릭합니다.
동기화를 시뮬레이션하거나 설정을 저장할 수 있습니다. 동기화 프로세스를 자동화하는 방법을 알아보세요.
5단계: 바이너리 속성의 인코딩 스키마 선택하기 (선택사항)
바이너리 속성 (예: objectSid 또는 objectGUID)을 그룹 이름 또는 사용자 이메일 속성으로 사용하는 경우 인코딩 스키마를 사용하여 바이너리 속성이 문자열로 변환됩니다. 지원되는 인코딩 스키마는 다음과 같습니다.
- Base16 (16진수)
- Base 32
- Base 32 Hex
- Base 64
- Base 64 URL
인코딩 스키마를 변경하려면 구성 파일을 수동으로 업데이트합니다.
- 구성 파일을 열고
<identityMappedGroupBasicConfig>태그 아래에서<binaryAttributesEncoding>을 찾습니다. <binaryAttributesEncoding>이 표시되지 않으면 기존 Base64 인코딩 스킴을 사용 중입니다.<identityMappedGroupBasicConfig>아래에<binaryAttributesEncoding>을 추가합니다.다음 옵션 중 하나를 사용하여
<binaryAttributesEncoding>을 업데이트합니다.- BASE16
- BASE32_NOPADDING
- BASE32_HEX_NOPADDING
- BASE64_URL_NOPADDING
예:
<identityMappedGroupBasicConfig>
<identitySourceId>identitysources/...</identitySourceId>
<serviceAccountFilePath>....</serviceAccountFilePath>
<binaryAttributesEncoding>BASE16</binaryAttributesEncoding>
</identityMappedGroupBasicConfig>
Google, Google Workspace 및 관련 마크와 로고는 Google LLC의 상표입니다. 기타 모든 회사명 및 제품명은 해당 업체의 상표입니다.