ซิงค์กลุ่มและผู้ใช้กับแหล่งที่มาของข้อมูลประจำตัวใน Cloud Search

Google Cloud Search ช่วยให้คุณเชื่อมโยงข้อมูลประจำตัวผู้ใช้จากที่เก็บข้อมูลของบุคคลที่สามได้โดยใช้แหล่งข้อมูลประจำตัว คุณสามารถจัดเก็บข้อมูลประจำตัวผู้ใช้ในเซิร์ฟเวอร์ LDAP เช่น Microsoft Active Directory คุณจะใช้ Google Cloud Directory Sync (GCDS) เพื่อซิงค์ข้อมูลกลุ่มของ Active Directory กับแหล่งข้อมูลประจำตัวได้

หากรหัสผู้ใช้ที่คุณกำลังซิงค์เป็นรหัสที่กำหนดโดยการค้นหาเฉพาะตัวและกฎการยกเว้น ให้เลือกตัวเลือกเพื่อปรับใช้สคีมาที่กำหนดเองสำหรับผู้ใช้บางกลุ่มโดยใช้ข้อมูลดังนี้ เช่น ภาคอุตสาหกรรมที่ทำงานหรือประเภทงาน

ในหน้านี้

ก่อนเริ่มต้น

ขั้นตอนที่ 1: เปิดกลุ่มการจับคู่ข้อมูลประจำตัว

  1. หากคุณใช้ Linux ให้ป้อนคำสั่งต่อไปนี้จากไดเรกทอรีที่ติดตั้ง

    $ ./config-manager --enable-img
    
  2. หากใช้ Windows ให้ป้อนคำสั่งต่อไปนี้

    > config-manager.exe --enable-im
    
  3. เปิดเครื่องมือจัดการการกำหนดค่า

  4. คลิกการตั้งค่าทั่วไปที่ด้านข้าง

  5. เลือกช่องกลุ่มการจับคู่ข้อมูลประจำตัว

ขั้นตอนที่ 2: เพิ่มกลุ่มที่จะซิงค์

  1. เปิดเครื่องมือจัดการการกำหนดค่า
  2. คลิกกลุ่มการจับคู่ข้อมูลประจำตัวทางด้านข้าง
  3. ในแท็บกฎการค้นหา ให้ป้อนข้อมูลต่อไปนี้
    • รหัสแหล่งที่มาของข้อมูลประจำตัว (รวมถึงส่วน "identitysources/" ของสตริง)
    • เส้นทางของไฟล์บัญชีบริการ
  4. คลิกเพิ่มกฎการค้นหา และป้อนข้อมูลต่อไปนี้
    • ขอบเขต
    • กฎ
    • แอตทริบิวต์ของกลุ่ม
  5. คลิกตกลง
  6. (ไม่บังคับ) หากต้องการทดสอบกฎการค้นหาที่ได้เพิ่มไว้ ให้คลิกทดสอบการค้นหาของ LDAP
  7. (ไม่บังคับ) หากต้องการเพิ่มกฎการค้นหา ให้ทำตามขั้นตอนในหัวข้อ "เพิ่มกฎการค้นหา LDAP" โปรดดูรายละเอียดที่หัวข้อใช้กฎการค้นหา LDAP เพื่อซิงค์ข้อมูล
  8. (ไม่บังคับ) หากต้องการยกเว้นกลุ่ม ให้คลิกแท็บกฎการยกเว้น แล้วเพิ่มกฎการยกเว้นใหม่ โปรดดูรายละเอียดที่หัวข้อยกเว้นข้อมูลด้วยกฎการยกเว้นและการค้นหา
  1. เปิดเครื่องมือจัดการการกำหนดค่า
  2. คลิกสคีมาที่กำหนดเองที่ด้านข้าง
  3. คลิกเพิ่มสคีมา แล้วเลือกตัวเลือกต่อไปนี้

  4. สำหรับชื่อสคีมา ให้ป้อนรหัสแหล่งที่มาของข้อมูลประจำตัว โดยไม่ต้องป้อน "identitysources" ในรหัส

  5. สำหรับชื่อช่อง LDAP ให้ป้อนชื่อช่อง LDAP ที่มีตัวระบุผู้ใช้ภายนอก เช่น ตัวระบุนี้เป็นตัวระบุที่ใช้ในผู้ใช้หลักของ Cloud Search โดยใช้รูปแบบต่อไปนี้

    identitysources/source-id/users/user-identifier

  6. สำหรับชื่อช่องของ Google ให้ป้อนรหัสแหล่งที่มาของข้อมูลประจำตัวโดยต่อท้ายด้วย _identifier เช่น หากรหัสแหล่งที่มาของข้อมูลประจำตัวคือ 02b392ce3a23 ให้ป้อน 02b392ce3a23_identifier

  7. สำหรับประเภทช่องของ Google ให้เลือกสตริงและตรวจสอบว่าช่องดังกล่าวมีเพียงค่าเดียว

  8. คลิกตกลง

โปรดดูข้อมูลเพิ่มเติมที่หัวข้อสร้างแหล่งที่มาของข้อมูลประจำตัว

ขั้นตอนที่ 4: กำหนดเวลาของการซิงค์

  1. เปิดเครื่องมือจัดการการกำหนดค่า
  2. คลิกซิงค์ที่ด้านข้าง

คุณจะจำลองการซิงค์หรือบันทึกการตั้งค่าก็ได้ โปรดดูวิธีการทำให้กระบวนการซิงค์ข้อมูลเป็นแบบอัตโนมัติ

ขั้นตอนที่ 5: เลือกรูปแบบการเข้ารหัสสำหรับแอตทริบิวต์แบบไบนารี (ไม่บังคับ)

หากคุณใช้แอตทริบิวต์แบบไบนารี (เช่น objectSid หรือ objectGUID) เป็นแอตทริบิวต์ชื่อกลุ่มหรืออีเมลของผู้ใช้ ระบบจะแปลงแอตทริบิวต์นั้นเป็นแบบสตริงโดยใช้รูปแบบการเข้ารหัส รูปแบบการเข้ารหัสที่รองรับมีดังนี้

  • Base 16 (เลขฐานสิบหก)
  • Base 32
  • Base 32 Hex
  • Base 64
  • Base 64 URL

หากคุณต้องการเปลี่ยนรูปแบบการเข้ารหัส ให้อัปเดตไฟล์การกำหนดค่าด้วยตนเองดังนี้

  1. เปิดไฟล์การกำหนดค่า และค้นหา <binaryAttributesEncoding> ใต้แท็ก <identityMappedGroupBasicConfig>
  2. หากไม่พบ <binaryAttributesEncoding> แสดงว่าคุณกำลังใช้รูปแบบการเข้ารหัส base64 แบบเดิม ในส่วน<identityMappedGroupBasicConfig> ให้เพิ่ม <binaryAttributesEncoding>
  3. อัปเดต <binaryAttributesEncoding> โดยใช้ตัวเลือกใดตัวเลือกหนึ่งต่อไปนี้

    • BASE16
    • BASE32_NOPADDING
    • BASE32_HEX_NOPADDING
    • BASE64_URL_NOPADDING

ตัวอย่าง

<identityMappedGroupBasicConfig>
    <identitySourceId>identitysources/...</identitySourceId>
    <serviceAccountFilePath>....</serviceAccountFilePath>
    <binaryAttributesEncoding>BASE16</binaryAttributesEncoding>
</identityMappedGroupBasicConfig>


Google, Google Workspace รวมถึงเครื่องหมายและโลโก้ที่เกี่ยวข้องเป็นเครื่องหมายการค้าของ Google LLC ชื่อบริษัทและชื่อผลิตภัณฑ์อื่นๆ ทั้งหมดเป็นเครื่องหมายการค้าของบริษัทที่เกี่ยวข้อง