Синхронизация групп и пользователей с источником удостоверений Cloud Search

С помощью Google Cloud Search вы можете сопоставлять идентификационные данные пользователей из сторонних репозиториев, используя источник идентификационных данных. Идентификационные данные пользователей можно хранить на LDAP-сервере, например, в Microsoft Active Directory. Для синхронизации групп Active Directory с источником идентификационных данных можно использовать Google Cloud Directory Sync (GCDS).

Если синхронизируемые идентификаторы пользователей определяются конкретными правилами поиска и исключения, то примените пользовательскую схему к набору пользователей, используя, например, сектор, в котором они работают, или тип работы.

На этой странице

Прежде чем начать

Шаг 1: Включите группы с сопоставленными идентификационными данными

  1. Если вы используете Linux, из каталога установки введите следующую команду:

    $ ./config-manager --enable-img
    
  2. Если вы используете Windows, введите следующую команду:

    > config-manager.exe --enable-im
    
  3. Откройте диспетчер конфигураций .

  4. Сбоку нажмите «Общие настройки» .

  5. Установите флажок Группы сопоставления идентификационных данных .

Шаг 2: Добавьте группы для синхронизации

  1. Откройте диспетчер конфигураций .
  2. Сбоку нажмите Группы сопоставления идентификационных данных .
  3. На вкладке «Правила поиска» введите:
    • Идентификатор источника идентификации (включая часть строки «identitysources/»)
    • Путь к файлу учетной записи службы
  4. Нажмите «Добавить правило поиска» и введите следующую информацию:
    • Объем
    • Правило
    • Групповые атрибуты
  5. Нажмите ОК .
  6. (Необязательно) Чтобы протестировать правило поиска после его добавления, нажмите кнопку Тестовый запрос LDAP .
  7. (Необязательно) Чтобы добавить дополнительные правила поиска, следуйте инструкциям в разделе Добавление правила поиска LDAP. Подробнее см. в разделе Использование правил поиска LDAP для синхронизации данных .
  8. (Необязательно) Чтобы исключить группы, перейдите на вкладку «Правила исключения» и добавьте новое правило исключения. Подробнее см. в статье «Исключение данных с помощью правил исключения и запросов» .
  1. Откройте диспетчер конфигураций.
  2. Сбоку нажмите Пользовательские схемы .
  3. Нажмите «Добавить схему» и выберите нужный вариант:

  4. В поле «Имя схемы» введите идентификатор источника идентификации. Не включайте «identitysources» в идентификатор.

  5. В поле «Имя поля LDAP» введите имя поля LDAP, содержащего внешний идентификатор пользователя. Например, это идентификатор, используемый в принципах пользователя Cloud Search, в следующем формате:

    identitysources/source-id/users/user-identifier

  6. В поле «Имя поля Google» введите идентификатор источника идентификации с добавлением _identifier . Например, если идентификатор источника идентификации — 02b392ce3a23 , введите 02b392ce3a23_identifier .

  7. Для типа поля Google выберите Строка и убедитесь, что поле имеет только одно значение.

  8. Нажмите ОК .

Для получения более подробной информации перейдите в раздел Создание источника удостоверений .

Шаг 4: Запланируйте синхронизацию

  1. Откройте диспетчер конфигураций .
  2. Сбоку нажмите «Синхронизировать» .

Вы можете смоделировать синхронизацию или сохранить настройки. Узнайте, как автоматизировать процесс синхронизации .

Шаг 5: Выберите схему кодирования для двоичных атрибутов (необязательно)

Если вы используете двоичный атрибут (например, objectSid или objectGUID) в качестве имени группы или атрибута адреса электронной почты пользователя , он преобразуется в строку с использованием схемы кодирования. Поддерживаются следующие схемы кодирования:

  • Основание 16 (шестнадцатеричное)
  • База 32
  • Основание 32 Hex
  • База 64
  • URL-адрес Base 64

Если вы хотите изменить схему кодирования, вручную обновите файл конфигурации:

  1. Откройте файл конфигурации и под тегом <identityMappedGroupBasicConfig> найдите <binaryAttributesEncoding> .
  2. Если <binaryAttributesEncoding> отсутствует, вы используете устаревшую схему кодирования Base 64. В разделе <identityMappedGroupBasicConfig> добавьте <binaryAttributesEncoding> .
  3. Обновите <binaryAttributesEncoding> , используя один из следующих параметров:

    • BASE16
    • BASE32_NOPADDING
    • BASE32_HEX_NOPADDING
    • BASE64_URL_NOPADDING

Пример :

<identityMappedGroupBasicConfig>
    <identitySourceId>identitysources/...</identitySourceId>
    <serviceAccountFilePath>....</serviceAccountFilePath>
    <binaryAttributesEncoding>BASE16</binaryAttributesEncoding>
</identityMappedGroupBasicConfig>


Google, Google Workspace и связанные с ними знаки и логотипы являются товарными знаками Google LLC. Все остальные названия компаний и продуктов являются товарными знаками компаний, с которыми они связаны.