Google Cloud Search usa fuentes de identidad para mapear identidades de usuarios presentes en repositorios de terceros. Esas identidades se pueden almacenar en un servidor de protocolo ligero de acceso a directorios (LDAP), como Microsoft Active Directory. Para sincronizar grupos de Active Directory con tu fuente de identidad, puedes usar Google Cloud Directory Sync (GCDS).
Nota: Si los IDs de usuario que vas a sincronizar están definidos mediante reglas de búsqueda y exclusión específicas, aplica el nuevo esquema personalizado a un conjunto de usuarios. En caso contrario, aplícalo a todas las cuentas de usuario.
Antes de empezar
- Configura GCDS para sincronizar los datos de Active Directory.
- Crea una cuenta de servicio y sus credenciales.
- Crea una fuente de identidad en la consola de administración y copia su ID.
Paso 1: Activar grupos con mapeado de identidad
- En la línea de comandos, introduce uno de los siguientes:
- Linux (desde el directorio de la instalación):
$ ./config-manager --enable-img
- Microsoft Windows:
> config-manager.exe --enable-img
- Linux (desde el directorio de la instalación):
- Abre el gestor de configuración.
- En el panel de la izquierda, haz clic en General Settings (Configuración general).
- Marca la casilla Identity Mapped Groups (Grupos con asignaciones de identidad).
Esa opción aparecerá en el panel de la izquierda.
Paso 2: Añadir grupos para sincronizarlos
- Abre el gestor de configuración.
- En el panel de la izquierda, haz clic en Identity Mapped Groups (Grupos con asignaciones de identidad).
- En la pestaña Search Rules (Reglas de búsqueda), rellena estos campos:
- Identity source ID (ID de fuente de identidad): debe incluirse la parte "identitysources/" de la cadena
- Service account file path (Ruta del archivo de la cuenta de servicio)
- Haz clic en Add Search Rule (Añadir regla de búsqueda) y rellena los siguientes campos:
- Scope (Ámbito)
- Rule (Regla)
- Group attributes (Atributos de grupo)
- Haz clic en OK (Aceptar).
A continuación...
- Para probar la regla de búsqueda después de añadirla, haz clic en Test LDAP Query (Probar consulta LDAP).
- GCDS sincroniza sus datos con todas las reglas de búsqueda que añadas. Más información sobre cómo añadir reglas de búsqueda LDAP para sincronizar datos
- Si quieres excluir algún grupo que se devuelva con las reglas de búsqueda, haz clic en la pestaña Exclusion Rules (Reglas de exclusión). Más información sobre cómo usar reglas de exclusión con GCDS
Paso 3: Sincronizar identidades de usuario con Cloud Search
- En el panel de la izquierda, haz clic en Custom schemas (Esquemas personalizados).
- Haz clic en Add Schema (Añadir esquema).
- Selecciona Define custom search rules (Definir reglas de búsqueda personalizadas) o Use rules defined in "User Accounts" (Utilizar reglas definidas en "Cuentas de usuario"). Consulta más información en Sincronizar campos de usuario personalizados mediante un esquema personalizado.
- En Schema name (Nombre de esquema), introduce el ID de la fuente de identidad. No incluyas "identitysources" en el ID.
- En LDAP field name (Nombre de campo de LDAP), introduce el nombre del campo de LDAP que contiene tu identificador de usuario externo. Este identificador se utiliza en las entidades principales de usuario de Cloud Search con la forma
identitysources/source-id/users/user-identifier
. - En Google field name (Nombre de campo de Google), introduce el ID de la fuente de identidad seguido de "_identifier". Por ejemplo, si el ID de la fuente de identidad es 02b392ce3a23, introduce 02b392ce3a23_identifier.
- En Google field type (Tipo de campo de Google), selecciona String (Cadena) y asegúrate de que el campo solo tenga un valor.
- Haz clic en OK (Aceptar).
Para obtener más información, consulta la sección Crear una fuente de identidad.
Paso 4: Programar la sincronización
- Abre el gestor de configuración.
- En el panel de la izquierda, haz clic en Sync (Sincronizar).
Puedes simular una sincronización o guardar tu configuración. Más información sobre cómo automatizar la sincronización
Codificación de atributos binarios
Si utilizas un atributo binario (por ejemplo, objectSid u objectGUID) como el atributo nombre del grupo o correo del usuario, se convierte en una cadena mediante un esquema de codificación. Los esquemas de codificación admitidos son los siguientes:
- Base 16 (Hexadecimal)
- Base 32
- Base 32 Hex
- Base 64
- Base 64 URL
Si quieres cambiar el esquema de codificación, actualiza manualmente el archivo de configuración:
- Abre el archivo de configuración y, en la etiqueta <identityMappedGroupBasicConfig>, busca <binaryAttributesEncoding>.
-
Si <binaryAttributesEncoding> no está ahí, estás usando el esquema de codificación base64 antiguo. En <identityMappedGroupBasicConfig>, añade <binaryAttributesEncoding>.
-
Actualiza <binaryAttributesEncoding> con una de las siguientes opciones:
- BASE16
- BASE32_NOPADDING
- BASE32_HEX_NOPADDING
- BASE64_URL_NOPADDING
Ejemplo:
<identityMappedGroupBasicConfig>
<identitySourceId>identitysources/...</identitySourceId>
<serviceAccountFilePath>....</serviceAccountFilePath>
<binaryAttributesEncoding>BASE16</binaryAttributesEncoding>
</identityMappedGroupBasicConfig>
Google, Google Workspace, así como las marcas y los logotipos relacionados, son marcas de Google LLC. Todos los demás nombres de empresas y productos son marcas de las empresas con las que están asociadas.