O Google Cloud Search usa uma origem de identidade para mapear as identidades dos usuários de repositórios de terceiros. Elas podem ser armazenadas em um servidor Protocolo leve de acesso a diretórios (LDAP), como o Microsoft Active Directory. Para sincronizar os grupos do Active Directory com sua origem de identidade, você pode usar o Google Cloud Directory Sync (GCDS).
Observação: se os IDs dos usuários que você está sincronizando forem definidos por regras específicas de pesquisa e exclusão, aplique o novo esquema personalizado a um conjunto de usuários. Se esse não for o caso, aplique o novo esquema a todas as contas de usuário.
Antes de começar
- Configure o GCDS para sincronizar dados do Active Directory.
- Crie uma conta de serviço e as credenciais de acesso.
- Crie uma origem de identidade no Admin Console. Copie seu código de origem de identidade.
Etapa 1: ativar os grupos com identidades mapeadas
- Na linha de comando, digite um destes comandos:
- Linux (no diretório da instalação):
$ ./config-manager --enable-img
- Microsoft Windows:
> config-manager.exe --enable-img
- Linux (no diretório da instalação):
- Abra o Gerenciador de configuração.
- No painel esquerdo, clique em Configurações gerais.
- Marque a caixa de seleção Grupos mapeados por identidade.
A opção Grupo com identidades mapeadas aparece no painel esquerdo.
Etapa 2: adicionar grupos para sincronizar
- Abra o Gerenciador de configuração.
- No painel esquerdo, clique em Identity Mapped Groups.
- Na guia Search Rules, digite estas informações:
- Em Identity source ID, digite o ID da origem de identidade (inclusive a parte "identitysources/").
- Em Service account file path, digite o caminho do arquivo da conta de serviço.
- Clique em Add Search Rule e digite estas informações:
- Em Scope, digite o escopo.
- Em Rule, digite a regra.
- Em Group attributes, digite os atributos do grupo.
- Clique em OK.
Próxima etapa
- Para testar sua regra de pesquisa após adicioná-la, clique em Test LDAP Query.
- Você pode adicionar mais regras de pesquisa, e O GDCS sincronizará todas elas. Saiba mais sobre como adicionar regras de pesquisa LDAP para sincronizar dados.
- Para excluir os grupos retornados nas regras de pesquisa, clique na guia Exclusion Rules. Saiba como usar regras de exclusão no GCDS.
Etapa 3: sincronizar identidades de usuário com o Cloud Search
- No painel esquerdo, clique em Custom schemas.
- Clique em Add schema.
- Selecione Define custom search rules ou User rules defined in "User Accounts". Veja mais detalhes em Sincronizar campos de usuário personalizados usando um esquema personalizado.
- Em Schema name, digite o ID da origem de identidade. Não inclua "identitysources" no ID.
- Em LDAP field name, digite o campo LDAP que contém seu identificador de usuário externo. Esse identificador é usado nos principais recursos do usuário do Cloud Search no formato
identitysources/source-id/users/user-identifier
. - Em Google field name, digite o ID da origem de identidade e acrescente "_identifier". Por exemplo, se o ID da origem de identidade for 02b392ce3a23, digite 02b392ce3a23_identifier.
- Em Google field type, selecione String e confirme que o campo tem apenas um valor.
- Clique em OK.
Para saber mais, acesse Criar uma origem de identidade.
Etapa 4: programar sua sincronização
- Abra o Gerenciador de configuração.
- No painel esquerdo, clique em Sync.
Você pode simular uma sincronização ou salvar suas configurações. Aprenda a automatizar a sincronização.
Codificar atributos binários
Caso você use um atributo binário (por exemplo, objectSid ou objectGUID) como o atributo group name ou user email, ele será convertido em uma string usando um esquema de codificação. Esquemas de codificação compatíveis:
- Base16 (hexadecimal)
- Base32
- Base32 (hexadecimal)
- Base64
- URL do Base64
Se você quiser mudar o esquema de codificação, atualize manualmente o arquivo de configuração:
- Abra o arquivo de configuração e encontre <binaryAttributesEncoding> na tag <identityMappedGroupBasicConfig>.
-
Se você não encontrar <binaryAttributesEncoding>, está usando o esquema de codificação legado Base64. Em <identityMappedGroupBasicConfig>, adicione <binaryAttributesEncoding>.
-
Atualize <binaryAttributesEncoding> com uma destas opções:
- BASE16
- BASE32_NOPADDING
- BASE32_HEX_NOPADDING
- BASE64_URL_NOPADDING
Exemplo:
<identityMappedGroupBasicConfig>
<identitySourceId>identitysources/...</identitySourceId>
<serviceAccountFilePath>....</serviceAccountFilePath>
<binaryAttributesEncoding>BASE16</binaryAttributesEncoding>
</identityMappedGroupBasicConfig>
Google, Google Workspace e marcas e logotipos relacionados são marcas registradas da Google LLC. Todos os outros nomes de empresas e produtos são marcas registradas das empresas às quais eles estão associados.