Sincronizar grupos y usuarios con una fuente de identidad de Cloud Search

Google Cloud Search usa fuentes de identidad para mapear identidades de usuarios presentes en repositorios de terceros. Esas identidades se pueden almacenar en un servidor de protocolo ligero de acceso a directorios (LDAP), como Microsoft Active Directory. Para sincronizar grupos de Active Directory con tu fuente de identidad, puedes usar Google Cloud Directory Sync (GCDS).

Nota: Si los IDs de usuario que vas a sincronizar están definidos mediante reglas de búsqueda y exclusión específicas, aplica el nuevo esquema personalizado a un conjunto de usuarios. En caso contrario, aplícalo a todas las cuentas de usuario.

Antes de empezar

Paso 1: Activar grupos con mapeado de identidad

  1. En la línea de comandos, introduce uno de los siguientes:
    • Linux (desde el directorio de la instalación): $ ./config-manager --enable-img 
    • Microsoft Windows: > config-manager.exe --enable-img
  2. Abre el gestor de configuración.
  3. En el panel de la izquierda, haz clic en General Settings (Configuración general).
  4. Marca la casilla Identity Mapped Groups (Grupos con asignaciones de identidad).

    Esa opción aparecerá en el panel de la izquierda.

Paso 2: Añadir grupos para sincronizarlos

  1. Abre el gestor de configuración.
  2. En el panel de la izquierda, haz clic en Identity Mapped Groups (Grupos con asignaciones de identidad).
  3. En la pestaña Search Rules (Reglas de búsqueda), rellena estos campos:
    • Identity source ID (ID de fuente de identidad): debe incluirse la parte "identitysources/" de la cadena
    • Service account file path (Ruta del archivo de la cuenta de servicio)
  4. Haz clic en Add Search Rule (Añadir regla de búsqueda) y rellena los siguientes campos:
    • Scope (Ámbito)
    • Rule (Regla)
    • Group attributes (Atributos de grupo)
  5. ​Haz clic en OK (Aceptar).

A continuación... 

Paso 3: Sincronizar identidades de usuario con Cloud Search

  1. En el panel de la izquierda, haz clic en Custom schemas (Esquemas personalizados).
  2. Haz clic en Add Schema (Añadir esquema).
  3. Selecciona Define custom search rules (Definir reglas de búsqueda personalizadas) o Use rules defined in "User Accounts" (Utilizar reglas definidas en "Cuentas de usuario"). Consulta más información en Sincronizar campos de usuario personalizados mediante un esquema personalizado.
  4. En Schema name (Nombre de esquema), introduce el ID de la fuente de identidad. No incluyas "identitysources" en el ID.
  5. En LDAP field name (Nombre de campo de LDAP), introduce el nombre del campo de LDAP que contiene tu identificador de usuario externo. Este identificador se utiliza en las entidades principales de usuario de Cloud Search con la forma identitysources/source-id/users/user-identifier.
  6. En Google field name (Nombre de campo de Google), introduce el ID de la fuente de identidad seguido de "_identifier". Por ejemplo, si el ID de la fuente de identidad es 02b392ce3a23, introduce 02b392ce3a23_identifier.
  7. En Google field type (Tipo de campo de Google), selecciona String (Cadena) y asegúrate de que el campo solo tenga un valor.
  8. Haz clic en OK (Aceptar).

Para obtener más información, consulta la sección Crear una fuente de identidad.

Paso 4: Programar la sincronización

  1. Abre el gestor de configuración.
  2. En el panel de la izquierda, haz clic en Sync (Sincronizar).

Puedes simular una sincronización o guardar tu configuración. Más información sobre cómo automatizar la sincronización

Codificación de atributos binarios

Si utilizas un atributo binario (por ejemplo, objectSid u objectGUID) como el atributo nombre del grupo o correo del usuario, se convierte en una cadena mediante un esquema de codificación. Los esquemas de codificación admitidos son los siguientes:

  • Base 16 (Hexadecimal)
  • Base 32
  • Base 32 Hex
  • Base 64
  • Base 64 URL

Si quieres cambiar el esquema de codificación, actualiza manualmente el archivo de configuración:

  1. Abre el archivo de configuración y, en la etiqueta <identityMappedGroupBasicConfig>, busca <binaryAttributesEncoding>.
  2. Si <binaryAttributesEncoding> no está ahí, estás usando el esquema de codificación base64 antiguo. En <identityMappedGroupBasicConfig>, añade <binaryAttributesEncoding>.

  3. Actualiza <binaryAttributesEncoding> con una de las siguientes opciones:

    • BASE16
    • BASE32_NOPADDING
    • BASE32_HEX_NOPADDING
    • BASE64_URL_NOPADDING

Ejemplo:

<identityMappedGroupBasicConfig>

    <identitySourceId>identitysources/...</identitySourceId>

    <serviceAccountFilePath>....</serviceAccountFilePath>

    <binaryAttributesEncoding>BASE16</binaryAttributesEncoding>

</identityMappedGroupBasicConfig>

 


Google, Google Workspace, así como las marcas y los logotipos relacionados, son marcas de Google LLC. Todos los demás nombres de empresas y productos son marcas de las empresas con las que están asociadas.

¿Te ha resultado útil esta información?

¿Cómo podemos mejorar esta página?
Búsqueda
Borrar búsqueda
Cerrar búsqueda
Menú principal
14656437673299691594
true
Buscar en el Centro de ayuda
true
true
true
true
true
73010
false
false