Aby uwzględniać uprawnienia dostępu elementów z repozytorium innej firmy, Google Cloud Search musi zmapować tożsamości między repozytorium a kontami Google. W bazie danych nazwa użytkownika może na przykład brzmieć jankowalski@firma.com. Ta nazwa użytkownika musi zostać zmapowana na konto Google, na przykład jako jkowalski@solarmora.com.
Aby zarządzać mapowaniem, utwórz źródło tożsamości w Cloud Search. Źródło tożsamości umożliwia programiście zmapowanie kont użytkowników z repozytorium innej firmy na konta Google. Dowiedz się, jak programista może synchronizować różne systemy tożsamości.
Zanim zaczniesz
- Poproś programistę o identyfikator konta usługi z uprawnieniami dostępu do pakietu Google Workspace Admin SDK i interfejsu Cloud Identity API.
- Dodaj źródło danych do przeszukiwania. Przed utworzeniem źródła tożsamości musisz dodać co najmniej jedno źródło danych.
1. Tworzenie źródła tożsamości
Aby zmapować nazwy użytkowników z usług innych firm na konta Google, utwórz źródło tożsamości.
-
Zaloguj się na konto administratora w konsoli administracyjnej Google.
Jeśli nie używasz konta administratora, nie możesz uzyskać dostępu do konsoli administracyjnej.
-
Otwórz Menu
Aplikacje > Google Workspace > Cloud Search.
Wymaga uprawnień administratora Ustawienia usług.
- Kliknij kartę Źródła tożsamości.
Zostanie wyświetlona lista źródeł tożsamości organizacji.
- W lewym górnym rogu kliknij Dodaj
.
- Wpisz nazwę w polu Nazwa źródła tożsamości.
- Kliknij Dodaj konto usługi.
- Wpisz adres e-mail konta usługi, które może uzyskiwać dostęp do danych użytkowników i grup za pomocą interfejsów Admin SDK Users API oraz Cloud Identity API.
Użyj adresu e-mail wygenerowanego dla identyfikatora konta usługi w trakcie jego tworzenia.
- Ustaw poziom dostępu konta usługi do interfejsu Admin SDK Users API:
- Odczyt/zapis – przyznaje pełne uprawnienia dostępu do interfejsu API.
- Istniejące – zachowuje już przyznane uprawnienia do interfejsu API.
Jeśli inne źródło tożsamości przyznało wcześniej kontu usługi uprawnienia do zapisu i odczytu, pozostają one aktywne. Jeśli kontu usługi nie przyznano jeszcze dostępu, nadal nie ma ono dostępu.Uwaga: jeśli źródło tożsamości, które przyznało kontu usługi uprawnienia do zapisu i odczytu, zostanie usunięte, to konto usługi utraci ten dostęp. Jeśli dane źródło tożsamości musi korzystać z tego konta usługi, ustaw w tej opcji Odczyt/zapis.
- Ustaw poziom dostępu konta usługi do interfejsu Cloud Identity API:
- Odczyt/zapis – przyznaje pełne uprawnienia dostępu do interfejsu API.
- Odczyt – przyznaje uprawnienia do odczytu interfejsu API.
- Brak dostępu – uniemożliwia dostęp do interfejsu API.
- Kliknij Dodaj konto usługi.
- Dodaj kolejne konto usługi. Po zakończeniu dodawania kont usługi kliknij Dodaj źródło tożsamości.
Po pomyślnym dodaniu źródła tożsamości zostanie wyświetlony komunikat z automatycznie wygenerowanym identyfikatorem źródła tożsamości. Skopiuj ten identyfikator i przekaż go programiście tworzącemu łączniki tożsamości.
-
Kliknij OK.
Po dodaniu źródła tożsamości pojawia się ono na liście źródeł tożsamości. Twój programista potrzebuje identyfikatora źródła tożsamości dla interfejsów API Google, aby uzyskiwać dostęp do danych użytkowników i grup.
Wskazówka: aby skopiować identyfikator źródła tożsamości do schowka, kliknij Kopiuj .
2. Importowanie kont z usługi innej firmy do Google Workspace
Podczas tworzenia źródła tożsamości Cloud Search dodaje atrybut niestandardowy do wszystkich Twoich kont użytkowników Google. W atrybucie niestandardowym przechowywany jest identyfikator konta z usługi innej firmy, którego dotyczy mapowanie na konto Google.
Aby wyświetlić ten atrybut niestandardowy w konsoli administracyjnej:
- Kliknij Użytkownicy.
- W prawym górnym rogu kliknij Zarządzaj atrybutami niestandardowymi
.
Ważne: nie modyfikuj tego atrybutu niestandardowego. Jeśli zmienisz jego nazwę lub dowolne z jego pól, Cloud Search nie będzie działać poprawnie.
Aby zaimportować nazwy użytkowników z usługi innej firmy do pola atrybutu niestandardowego, użyj jednej z następujących metod:
Importowanie na wszystkie konta jednocześnie za pomocą łącznika tożsamości
Importowanie na wszystkie konta jednocześnie za pomocą interfejsu Cloud Identity API
Importowanie na poszczególne konta za pomocą konsoli administracyjnej Google
3. Znajdowanie identyfikatora klienta organizacji
Aby skonfigurować łącznik tożsamości, programista potrzebuje identyfikatora klienta konta Google, aby móc go umieścić w pliku właściwości łącznika.
-
Zaloguj się na konto administratora w konsoli administracyjnej Google.
Jeśli nie używasz konta administratora, nie możesz uzyskać dostępu do konsoli administracyjnej.
- Obok pozycji URL logowania jednokrotnego znajdź wartość idpid na końcu adresu URL. Wartość występująca po „C” jest Twoim identyfikatorem klienta.
Na przykład w tym adresie URL identyfikator klienta to „0123tvz4”:
https://accounts.google.com/o/saml2/idp?idpid=C0123tvz4
Następny krok
Podaj identyfikator źródła tożsamości i swój identyfikator klienta programiście, który może synchronizować różne systemy tożsamości.