Dzięki Google Cloud Search możesz mapować tożsamości użytkowników z repozytoriów innych firm za pomocą źródła tożsamości. Tożsamości użytkowników możesz przechowywać na serwerze LDAP, takim jak Microsoft Active Directory. Do synchronizowania grup Active Directory ze źródłem tożsamości możesz używać Google Cloud Directory Sync (GCDS).
Jeśli identyfikatory użytkowników, które synchronizujesz, są zdefiniowane przez określone reguły wyszukiwania i wykluczania, zastosuj schemat niestandardowy do konkretnego zestawu kont użytkowników, korzystając np. z sektora, w którym pracują, lub typu stanowiska.
- Zanim zaczniesz
- Krok 1. Włącz grupy z mapowaniem tożsamości
- Krok 2. Dodaj grupy do synchronizacji
- Krok 3. Zsynchronizuj tożsamości użytkowników z Cloud Search
- Krok 4. Zaplanuj synchronizację
- Krok 5. Wybierz schemat kodowania dla atrybutów binarnych (opcjonalnie)
Zanim zaczniesz
- Aby zsynchronizować dane z Active Directory, zapoznaj się z artykułem Informacje o Google Cloud Directory Sync.
- Aby utworzyć konto usługi wraz z danymi logowania, otwórz artykuł poświęcony tworzeniu danych logowania.
- Aby utworzyć źródło tożsamości w konsoli administracyjnej Google, skopiuj identyfikator źródła tożsamości. Szczegółowe informacje znajdziesz w artykule Mapowanie tożsamości użytkowników w Cloud Search.
- Sprawdź informacje dotyczące korzystania z reguł wyszukiwania, reguł wykluczania i schematów niestandardowych.
Krok 1. Włącz grupy z mapowaniem tożsamości
Jeśli używasz systemu Linux, w katalogu instalacji wpisz to polecenie:
$ ./config-manager --enable-imgJeśli używasz systemu Windows, wpisz to polecenie:
> config-manager.exe --enable-imOtwórz Menedżera konfiguracji.
Z boku kliknij Ustawienia ogólne.
Zaznacz pole Grupy z mapowaniem tożsamości.
Krok 2. Dodaj grupy do synchronizacji
- Otwórz Menedżera konfiguracji.
- Z boku kliknij Grupy z mapowaniem tożsamości.
- Na karcie Search Rules (Reguły wyszukiwania) wpisz:
- Identity source ID (Identyfikator źródła tożsamości) – dołącz fragment „identitysources/”.
- Service account file path (Ścieżka do pliku konta usługi)
- Kliknij Add Search Rule (Dodaj regułę wyszukiwania) i wpisz te informacje:
- Zakres
- Reguła
- Atrybuty grupy
- Kliknij OK.
- (Opcjonalnie) Aby przetestować regułę wyszukiwania po jej dodaniu, kliknij Test LDAP Query (Przetestuj zapytanie LDAP).
- (Opcjonalnie) Aby dodać więcej reguł wyszukiwania, wykonaj czynności opisane w sekcji Dodawanie reguł wyszukiwania LDAP artykułu Synchronizowanie danych przy użyciu reguł wyszukiwania LDAP. Szczegółowe informacje znajdziesz w artykule Synchronizowanie danych przy użyciu reguł wyszukiwania LDAP.
- (Opcjonalnie) Aby wykluczyć grupy, kliknij kartę Reguły wykluczania i dodaj nową regułę wykluczania. Więcej informacji znajdziesz w artykule Pomijanie danych za pomocą reguł wykluczania i zapytań.
Krok 3. Zsynchronizuj tożsamości użytkowników z Cloud Search
- Otwórz Menedżera konfiguracji.
- Z boku kliknij Schematy niestandardowe.
Kliknij Dodaj schemat i wybierz opcję:
- Zdefiniuj niestandardowe reguły wyszukiwania
Reguły użytkowników zdefiniowane na „kontach użytkowników”
Więcej informacji znajdziesz w artykule Synchronizowanie niestandardowych pól użytkowników przy użyciu schematu niestandardowego.
W polu Schema name (Nazwa schematu) wpisz identyfikator źródła tożsamości. W identyfikatorze nie umieszczaj fragmentu „identitysources”.
W polu LDAP field name (Nazwa pola LDAP) wpisz nazwę pola LDAP, które zawiera Twój identyfikator użytkownika zewnętrznego. Jest to na przykład identyfikator używany w przypadku podmiotów zabezpieczeń użytkowników Cloud Search w postaci:
identitysources/source-id/users/user-identifierW polu Google field name (Nazwa pola Google) wpisz identyfikator źródła tożsamości z przyrostkiem _identifier. Jeśli na przykład identyfikator źródła tożsamości to 02b392ce3a23, wpisz 02b392ce3a23_identifier.
Jako Google field type (Typ pola Google) wybierz String (Ciąg). To pole może mieć tylko 1 wartość.
Kliknij OK.
Więcej informacji znajdziesz w artykule Tworzenie źródła tożsamości.
Krok 4. Zaplanuj synchronizację
- Otwórz Menedżera konfiguracji.
- Z boku kliknij Synchronizuj.
Możesz przeprowadzić symulację synchronizacji lub zapisać ustawienia. Dowiedz się, jak zautomatyzować proces synchronizacji.
Krok 5. Wybierz schemat kodowania dla atrybutów binarnych (opcjonalnie)
Jeśli jako atrybutów nazwy grupy lub adresu e-mail użytkownika używasz atrybutów binarnych (takich jak objectSid lub objectGUID), są one przekształcane w ciąg znaków przy użyciu schematu kodowania. Obsługiwane schematy kodowania:
- Base 16 (szesnastkowy),
- Base 32
- Base 32 Hex,
- Base 64,
- Base 64 URL
Jeśli chcesz zmienić schemat kodowania, musisz ręcznie zaktualizować plik konfiguracji:
- Otwórz plik konfiguracji i pod tagiem
<identityMappedGroupBasicConfig>znajdź tag<binaryAttributesEncoding>. - Jeśli nie widzisz tagu
<binaryAttributesEncoding>, oznacza to, że korzystasz ze starszego schematu kodowania base64. W sekcji<identityMappedGroupBasicConfig>dodaj<binaryAttributesEncoding>. Zaktualizuj tag
<binaryAttributesEncoding>, dodając do niego jedną z tych opcji:- BASE16
- BASE32_NOPADDING
- BASE32_HEX_NOPADDING
- BASE64_URL_NOPADDING
Przykład:
<identityMappedGroupBasicConfig>
<identitySourceId>identitysources/...</identitySourceId>
<serviceAccountFilePath>....</serviceAccountFilePath>
<binaryAttributesEncoding>BASE16</binaryAttributesEncoding>
</identityMappedGroupBasicConfig>
Google, Google Workspace i inne powiązane nazwy są znakami towarowymi Google LLC. Wszystkie inne nazwy firm i produktów są znakami towarowymi odpowiednich podmiotów.