Synchroniser les groupes et les utilisateurs avec une source d'identité Cloud Search

Google Cloud Search utilise une source d'identité pour mapper des identités d'utilisateur à partir de référentiels tiers. Les identités d'utilisateur peuvent être stockées sur un serveur LDAP (Lightweight Directory Access Protocol) tel que Microsoft Active Directory. Google Cloud Directory Sync (GCDS) vous permet de synchroniser des groupes Active Directory avec votre source d'identité.

Remarque : Si les ID utilisateur que vous synchronisez sont définis par des règles de recherche et d'exclusion spécifiques, appliquez le nouveau schéma personnalisé à un ensemble d'utilisateurs. Sinon, appliquez-le à tous les comptes utilisateur.

Avant de commencer

Étape 1 : Activez les groupes de mappage d'identité

  1. Au niveau de la ligne de commande, saisissez l'une des commandes suivantes :
    • Linux (depuis le répertoire d'installation) : $ ./config-manager --enable-img 
    • Microsoft Windows : > config-manager.exe --enable-img
  2. Ouvrez le gestionnaire de configuration.
  3. Dans le panneau de gauche, cliquez sur General Settings (Paramètres généraux).
  4. Cochez la case Identity Mapped Groups (Groupes avec mappage d'identité).

    L'option Identity Mapped Groups (Groupes avec mappage d'identité) s'affiche dans le panneau de gauche.

Étape 2 : Ajoutez les groupes à synchroniser

  1. Ouvrez le gestionnaire de configuration.
  2. Dans le panneau de gauche, cliquez sur Identity Mapped Groups (Groupes avec mappage d'identité).
  3. Dans l'onglet Search Rules (Règles de recherche), saisissez les informations suivantes :
    • ID de la source d'identité (incluant la partie "identitysources/" de la chaîne)
    • Chemin d'accès au fichier du compte de service
  4. Cliquez sur Add Search Rule (Ajouter une règle de recherche) et saisissez les informations suivantes :
    • Scope (Portée)
    • Rule (Règle)
    • Group attributes (Attributs des groupes)
  5. Cliquez sur OK.

Ensuite, procédez comme suit :

  • Pour tester votre règle de recherche après l'avoir ajoutée, cliquez sur Test LDAP Query (Tester la requête LDAP).
  • Vous pouvez ajouter d'autres règles de recherche. Elles seront toutes synchronisées par GDCS. Découvrez comment ajouter des règles de recherche LDAP pour synchroniser des données.
  • Pour exclure des groupes renvoyés par vos règles de recherche, cliquez sur l'onglet Exclusion Rules (Règles d'exclusion). Découvrez comment utiliser des règles d'exclusion avec GCDS.

Étape 3 : Synchronisez les identités des utilisateurs avec Cloud Search

  1. Dans le panneau de gauche, cliquez sur Custom schemas (Schémas personnalisés).
  2. Cliquez sur Add Schema (Ajouter un schéma).
  3. Sélectionnez Define custom search rules (Définir des règles de recherche personnalisées) ou User rules defined in "User Accounts" (Règles utilisateur définies dans "Comptes utilisateur"). Pour en savoir plus, consultez Synchroniser des champs utilisateur personnalisés à l'aide d'un schéma personnalisé.
  4. Dans le champ Schema name (Nom du schéma), saisissez l'ID de la source d'identité. N'incluez pas la partie "identitysources" de l'ID.
  5. Dans le champ LDAP field name (Nom du champ LDAP), saisissez le nom du champ LDAP contenant l'identifiant utilisateur externe. Cet identifiant est utilisé dans les comptes principaux de l'utilisateur Cloud Search au format identitysources/source-id/users/user-identifier.
  6. Dans le champ Google field name (Nom du champ Google), saisissez l'ID de la source d'identité avec le suffixe "_identifier". Par exemple, si l'ID de la source d'identité est 02b392ce3a23, saisissez 02b392ce3a23_identifier.
  7. Dans le champ Google field type (Type de champ Google), sélectionnez String (Chaîne), puis assurez-vous qu'il ne comporte qu'une seule valeur.
  8. Cliquez sur OK.

Pour en savoir plus, consultez Créer une source d'identité.

Étape 4 : Planifiez la synchronisation

  1. Ouvrez le gestionnaire de configuration.
  2. Dans le panneau de gauche, cliquez sur Sync (Synchroniser).

Vous pouvez simuler une synchronisation ou enregistrer vos paramètres. Découvrez comment automatiser le processus de synchronisation.

Encoder des attributs binaires

Si vous utilisez un attribut binaire comme "objectSid" ou "objectGUID" en tant qu'attribut group name ou user email, celui-ci est converti en une chaîne à l'aide d'un schéma d'encodage. Les schémas d'encodage compatibles sont les suivants :

  • Base16 (hexadécimal)
  • Base 32
  • Base 32 Hex
  • Base 64
  • Base 64 URL

Si vous souhaitez modifier le schéma d'encodage, mettez le fichier de configuration à jour manuellement :

  1. Ouvrez le fichier de configuration et, sous le tag <identityMappedGroupBasicConfig>, recherchez <binaryAttributesEncoding>.
  2. Si <binaryAttributesEncoding> n'est pas disponible, cela signifie que vous utilisez l'ancien schéma d'encodage Base64. Sous <identityMappedGroupBasicConfig>, ajoutez <binaryAttributesEncoding>.

  3. Mettez à jour <binaryAttributesEncoding> à l'aide de l'une des options suivantes :

    • BASE16
    • BASE32_NOPADDING
    • BASE32_HEX_NOPADDING
    • BASE64_URL_NOPADDING

Exemple :

<identityMappedGroupBasicConfig>

    <identitySourceId>identitysources/...</identitySourceId>

    <serviceAccountFilePath>....</serviceAccountFilePath>

    <binaryAttributesEncoding>BASE16</binaryAttributesEncoding>

</identityMappedGroupBasicConfig>

 


Google, Google Workspace et les marques et logos associés sont des marques de Google LLC. Tous les autres noms de sociétés et de produits sont des marques des sociétés auxquelles ils sont associés.

Ces informations vous-ont elles été utiles ?

Comment pouvons-nous l'améliorer ?
Recherche
Effacer la recherche
Fermer le champ de recherche
Menu principal
15891162586740888530
true
Rechercher dans le centre d'aide
true
true
true
true
true
73010
false
false