Con Google Cloud Search, puedes asignar identidades de usuarios de repositorios de terceros mediante una fuente de identidad. Puedes almacenar las identidades de los usuarios en un servidor LDAP, como Microsoft Active Directory. Para sincronizar grupos de Active Directory con tu fuente de identidad, puedes usar Google Cloud Directory Sync (GCDS).
Si los IDs de usuario que vas a sincronizar están definidos mediante reglas de búsqueda y exclusión específicas, aplica un esquema personalizado a un conjunto de usuarios en función, por ejemplo, del sector en el que trabajan o del tipo de trabajo.
- Antes de empezar
- Paso 1: Activar grupos con mapeado de identidad
- Paso 2: Añadir grupos para sincronizarlos
- Paso 3: Sincronizar identidades de usuario con Cloud Search
- Paso 4: Programar la sincronización
- Paso 5: Selecciona el esquema de codificación para atributos binarios (opcional)
Antes de empezar
- Para sincronizar datos de Active Directory, consulta el artículo Acerca de Google Cloud Directory Sync.
- Para crear una cuenta de servicio y sus credenciales, ve a Crear credenciales de acceso.
- Para crear una fuente de identidad en la consola de administración de Google, copia el ID de la fuente de identidad. Consulta más información en el artículo Asignar identidades de usuarios en Cloud Search.
- Revisa la información para usar reglas de búsqueda, reglas de exclusión y esquemas personalizados.
Paso 1: Activar grupos con mapeado de identidad
- Si usas Linux, desde el directorio de la instalación, escribe el siguiente comando:
$ ./config-manager --enable-img - Si utilizas Windows, escribe el siguiente comando:
> config-manager.exe --enable-im - Abre el gestor de configuración.
- En el lateral, haz clic en General Settings (Configuración general).
- Marca la casilla Identity Mapped Groups (Grupos con mapeado de identidades).
Paso 2: Añadir grupos para sincronizarlos
- Abre el gestor de configuración.
- En el lateral, haz clic en Identity Mapped Groups (Grupos con mapeado de identidad).
- En la pestaña Search Rules (Reglas de búsqueda), introduce los siguientes datos:
- Identity source ID (ID de fuente de identidad): debe incluirse la parte "identitysources/" de la cadena
- Service account file path (Ruta del archivo de la cuenta de servicio)
- Haz clic en Add Search Rule (Añadir regla de búsqueda) y rellena los siguientes campos:
- Ámbito
- Rule (Regla)
- Group attributes (Atributos de grupo)
- Haz clic en OK (Aceptar).
- (Opcional) Para probar la regla de búsqueda después de añadirla, haz clic en Test LDAP Query (Probar consulta LDAP).
- (Opcional) Para añadir más reglas de búsqueda, sigue los pasos que se indican en el artículo Añadir una regla de búsqueda LDAP. Consulta más información en el artículo Utilizar las reglas de búsqueda LDAP para sincronizar los datos.
- (Opcional) Para excluir grupos, haz clic en la pestaña Exclusion Rules (Reglas de exclusión) y añade una nueva regla de exclusión. Consulta detalles en el artículo Omitir datos con reglas de exclusión y consultas.
Paso 3: Sincronizar identidades de usuario con Cloud Search
- Abre el gestor de configuración.
- En el lateral, haz clic en Custom schemas (Esquemas personalizados).
- Haz clic en Add schema (Añadir esquema) y selecciona una opción:
- Define custom search rules (Definir reglas de búsqueda personalizadas)
- Reglas de usuario definidas en "Cuentas de usuario"
Consulta más información en Sincronizar campos de usuario personalizados mediante un esquema personalizado.
- En Schema name (Nombre de esquema), introduce el ID de la fuente de identidad. No incluyas "identitysources" en el ID.
- En LDAP field name (Nombre de campo de LDAP), introduce el nombre del campo de LDAP que contiene tu identificador de usuario externo. Por ejemplo, este es el identificador que se utiliza en las entidades principales de usuario de Cloud Search, con el formulario:
identitysources/source-id/users/user-identifier - En Google field name (Nombre de campo de Google), introduce el ID de la fuente de identidad seguido de _identifier. Por ejemplo, si el ID de la fuente de identidad es 02b392ce3a23, introduce 02b392ce3a23_identifier.
- En Google field type (Tipo de campo de Google), selecciona String (Cadena) y asegúrate de que el campo solo tenga un valor.
- Haz clic en OK (Aceptar).
Para obtener más información, consulta la sección Crear una fuente de identidad.
Paso 4: Programar la sincronización
- Abre el gestor de configuración.
- En el lateral, haz clic en Sync (Sincronizar).
Puedes simular una sincronización o guardar tu configuración. Más información sobre cómo automatizar la sincronización
Paso 5: Selecciona el esquema de codificación para atributos binarios (opcional)
Si utilizas un atributo binario (por ejemplo, objectSid u objectGUID) como el atributo nombre del grupo o correo del usuario, se convierte en una cadena mediante un esquema de codificación. Los esquemas de codificación admitidos son los siguientes:
- Base 16 (Hexadecimal)
- Base 32
- Base 32 Hex
- Base 64
- Base 64 URL
Si quieres cambiar el esquema de codificación, actualiza manualmente el archivo de configuración:
- Abre el archivo de configuración y, en la etiqueta <identityMappedGroupBasicConfig>, busca <binaryAttributesEncoding>.
-
Si <binaryAttributesEncoding> no está ahí, estás usando el esquema de codificación base64 antiguo. En <identityMappedGroupBasicConfig>, añade <binaryAttributesEncoding>.
-
Actualiza <binaryAttributesEncoding> con una de las siguientes opciones:
- BASE16
- BASE32_NOPADDING
- BASE32_HEX_NOPADDING
- BASE64_URL_NOPADDING
Ejemplo:
<identityMappedGroupBasicConfig>
<identitySourceId>identitysources/...</identitySourceId>
<serviceAccountFilePath>....</serviceAccountFilePath>
<binaryAttributesEncoding>BASE16</binaryAttributesEncoding>
</identityMappedGroupBasicConfig>
Google, Google Workspace, así como las marcas y los logotipos relacionados, son marcas de Google LLC. Todos los demás nombres de empresas y productos son marcas de las empresas con las que están asociadas.