Com o Google Cloud Search, é possível mapear identidades de usuários de repositórios de terceiros usando uma origem de identidade. É possível armazenar identidades de usuários em um servidor LDAP, como o Microsoft Active Directory. Para sincronizar grupos do Active Directory com sua origem de identidade, você pode usar o Google Cloud Directory Sync (GCDS).
Se os IDs dos usuários que você está sincronizando forem definidos por regras específicas de pesquisa e exclusão, aplique um esquema personalizado a um conjunto de usuários usando, por exemplo, o setor em que eles trabalham ou o tipo de trabalho.
- Antes de começar
- Etapa 1: ativar os grupos com identidades mapeadas
- Etapa 2: adicionar grupos para sincronizar
- Etapa 3: sincronizar identidades de usuário com o Cloud Search
- Etapa 4: programar sua sincronização
- Etapa 5: selecionar o esquema de codificação dos atributos binários (opcional)
Antes de começar
- Para sincronizar dados do Active Directory, acesse Sobre o Google Cloud Directory Sync.
- Para criar uma conta de serviço e as credenciais de acesso, acesse Criar credenciais de acesso.
- Para criar uma origem de identidade no Google Admin Console, copie o ID da origem de identidade. Confira mais detalhes em Mapear identidades de usuários no Cloud Search.
- Confira informações sobre o uso de regras de pesquisa, regras de exclusão e esquemas personalizados.
Etapa 1: ativar os grupos com identidades mapeadas
Se você estiver usando o Linux, digite o seguinte comando no diretório da instalação:
$ ./config-manager --enable-imgSe estiver usando o Windows, digite o seguinte comando:
> config-manager.exe --enable-imAbra o Gerenciador de configuração.
No lado, clique em Configurações gerais.
Marque a caixa Grupos mapeados por identidade.
Etapa 2: adicionar grupos para sincronizar
- Abra o Gerenciador de configuração.
- Na lateral, clique em Grupos com identidades mapeadas.
- Na guia Regras de pesquisa, insira:
- ID da origem de identidade (inclua a parte "identitysources/" da string)
- Caminho do arquivo da conta de serviço
- Clique em Adicionar regra de pesquisa e insira as seguintes informações:
- Escopo
- Regra
- Atributos do grupo
- Clique em OK.
- (Opcional) Para testar sua regra de pesquisa após adicioná-la, clique em Test LDAP Query.
- (Opcional) Para adicionar mais regras de pesquisa, siga as etapas em Adicionar uma regra de pesquisa LDAP. Veja detalhes em Usar regras de pesquisa LDAP para sincronizar dados.
- (Opcional) Para excluir grupos, clique na guia Regras de exclusão e adicione uma nova regra. Para mais detalhes, acesse Omitir dados com regras de exclusão e consultas.
Etapa 3: sincronizar identidades de usuário com o Cloud Search
- Abra o Gerenciador de configuração.
- No lado, clique em Esquemas personalizados.
Clique em Adicionar esquema e selecione uma opção:
- Definir regras de pesquisa personalizadas
Regras de usuário definidas em "Contas de usuário"
Para mais detalhes, acesse Sincronizar campos de usuário personalizados usando um esquema personalizado.
Em Nome do esquema, insira o ID da origem de identidade. Não inclua "identitysources" no ID.
Em LDAP field name, digite o campo LDAP que contém seu identificador de usuário externo. Por exemplo, este é o identificador usado nos principais recursos do usuário do Cloud Search, usando o formulário:
identitysources/source-id/users/user-identifierEm Nome do campo do Google, digite o ID da origem de identidade e acrescente _identifier. Por exemplo, se o ID da origem de identidade for 02b392ce3a23, digite 02b392ce3a23_identifier.
Em Google field type, selecione String e confirme que o campo tem apenas um valor.
Clique em OK.
Para mais informações, acesse Criar uma origem de identidade.
Etapa 4: programar sua sincronização
- Abra o Gerenciador de configuração.
- Na lateral, clique em Sincronizar.
Você pode simular uma sincronização ou salvar suas configurações. Aprenda a automatizar a sincronização.
Etapa 5: selecionar o esquema de codificação dos atributos binários (opcional)
Caso você use um atributo binário (por exemplo, objectSid ou objectGUID) como o atributo group name ou user email, ele será convertido em uma string usando um esquema de codificação. Estes são os esquemas de codificação compatíveis:
- Base 16 (hexadecimal)
- Base 32
- Base 32 hexadecimal
- Base 64
- URL do Base64
Se você quiser mudar o esquema de codificação, atualize manualmente o arquivo de configuração:
- Abra o arquivo de configuração e encontre
<binaryAttributesEncoding>na tag<identityMappedGroupBasicConfig>. - Se você não encontrar
<binaryAttributesEncoding>, está usando o esquema de codificação legado Base64. Em<identityMappedGroupBasicConfig>, adicione<binaryAttributesEncoding>. Atualize
<binaryAttributesEncoding>com uma das seguintes opções:- BASE16
- BASE32_NOPADDING
- BASE32_HEX_NOPADDING
- BASE64_URL_NOPADDING
Exemplo:
<identityMappedGroupBasicConfig>
<identitySourceId>identitysources/...</identitySourceId>
<serviceAccountFilePath>....</serviceAccountFilePath>
<binaryAttributesEncoding>BASE16</binaryAttributesEncoding>
</identityMappedGroupBasicConfig>
Google, Google Workspace e marcas e logotipos relacionados são marcas registradas da Google LLC. Todos os outros nomes de empresas e produtos são marcas registradas das empresas a que estão associados.