Mit Google Cloud Search können Sie Nutzeridentitäten aus Repositories von Drittanbietern mithilfe einer Identitätsquelle zuordnen. Sie können Nutzeridentitäten in einem LDAP-Server wie Microsoft Active Directory speichern. Wenn Sie Active Directory-Gruppen mit Ihrer Identitätsquelle synchronisieren möchten, können Sie dazu Google Cloud Directory Sync (GCDS) verwenden.
Wenn die zu synchronisierenden Nutzer-IDs durch bestimmte Such- und Ausschlussregeln definiert sind, wenden Sie ein benutzerdefiniertes Schema auf eine Gruppe von Nutzern an, z. B. anhand des Sektors oder des Jobtyps.
- Hinweis
- Schritt 1: Gruppen mit Identitätszuweisung aktivieren
- Schritt 2: Gruppen der Synchronisierung hinzufügen
- Schritt 3: Nutzeridentitäten mit Cloud Search synchronisieren
- Schritt 4: Synchronisierung planen
- Schritt 5: Codierungsschema für binäre Attribute auswählen (optional)
Hinweis
- Informationen zum Synchronisieren von Daten aus Active Directory finden Sie unter Google Cloud Directory Sync.
- Informationen zum Erstellen eines Dienstkontos mit Anmeldedaten finden Sie unter Zugriffsdaten erstellen.
- Wenn Sie eine Identitätsquelle in der Admin-Konsole erstellen möchten, kopieren Sie die ID der Identitätsquelle. Weitere Informationen finden Sie im Hilfeartikel Nutzeridentitäten in Cloud Search zuordnen.
- Informationen zur Verwendung von Suchregeln, Ausschlussregeln und benutzerdefinierten Schemas
Schritt 1: Gruppen mit Identitätszuweisung aktivieren
- Wenn Sie Linux verwenden, geben Sie im Installationsverzeichnis den folgenden Befehl ein:
$ ./config-manager --enable-img - Wenn Sie Windows verwenden, geben Sie den folgenden Befehl ein:
> config-manager.exe --enable-im - Öffnen Sie den Konfigurationsmanager.
- Klicken Sie seitlich auf Allgemeine Einstellungen.
- Klicken Sie auf das Kästchen Identity Mapped Groups (Gruppen mit Identitätszuordnung).
Schritt 2: Gruppen der Synchronisierung hinzufügen
- Öffnen Sie den Konfigurationsmanager.
- Klicken Sie seitlich auf Identity Mapped Groups (Gruppen mit Identitätszuordnung).
- Geben Sie auf dem Tab Suchregeln Folgendes ein:
- Identity source ID (ID der Identitätsquelle, einschließlich des Teils „identitysources/“ des Strings)
- Service account file path (Dateipfad des Dienstkontos)
- Klicken Sie auf Add Search Rule (Suchregel hinzufügen) und geben Sie folgende Informationen ein:
- Bereich
- Regel
- Group attributes (Gruppenattribute)
- Klicken Sie auf OK.
- Optional: Klicken Sie auf Test LDAP Query (LDAP-Abfrage testen), um die hinzugefügte Suchregel zu prüfen.
- Optional: Wenn Sie weitere Suchregeln hinzufügen möchten, folgen Sie der Anleitung unter „LDAP-Suchregel hinzufügen“. Weitere Informationen finden Sie im Hilfeartikel LDAP-Suchregeln für die Synchronisierung von Daten verwenden.
- Optional: Wenn Sie Gruppen ausschließen möchten, klicken Sie auf den Tab Exclusion Rules (Ausschlussregeln) und fügen Sie eine neue Ausschlussregel hinzu. Weitere Informationen finden Sie unter Daten mit Ausschlussregeln und Abfragen weglassen.
Schritt 3: Nutzeridentitäten mit Cloud Search synchronisieren
- Öffnen Sie den Konfigurationsmanager.
- Klicken Sie im linken Bereich auf Custom schemas (Benutzerdefinierte Schemas).
- Klicken Sie auf Schema hinzufügen und wählen Sie eine Option aus:
- Benutzerdefinierte Suchregeln festlegen
- In „Nutzerkonten“ definierte Nutzerregeln
Weitere Informationen finden Sie unter Mithilfe eines benutzerdefinierten Schemas benutzerdefinierte Nutzerfelder synchronisieren.
- Geben Sie unter Schema name (Name des Schemas) die ID der Identitätsquelle ohne „identitysources“ ein.
- Geben Sie unter LDAP field name (Name des LDAP-Felds) ein, in welchem Feld die ID des externen Nutzers enthalten ist. Das ist beispielsweise die Kennung, die in Cloud Search-Hauptkonten von Nutzern verwendet wird. Sie hat das Format:
identitysources/source-id/users/user-identifier - Geben Sie unter Google field name (Name des Google-Felds) die ID der Identitätsquelle mit _identifier am Ende ein. Beispiel: Wenn die ID der Identitätsquelle 02b392ce3a23 lautet, geben Sie 02b392ce3a23_identifier ein.
- Wählen Sie unter Google field type (Typ des Google-Felds) die Option String aus und achten Sie darauf, dass das Feld nur einen Wert enthält.
- Klicken Sie auf OK.
Weitere Informationen finden Sie unter Identitätsquelle erstellen.
Schritt 4: Synchronisierung planen
- Öffnen Sie den Konfigurationsmanager.
- Klicken Sie seitlich auf Synchronisieren.
Sie können eine Synchronisierung simulieren oder Ihre Einstellungen speichern. Weitere Informationen finden Sie im Hilfeartikel Über die Befehlszeile synchronisieren.
Schritt 5: Codierungsschema für binäre Attribute auswählen (optional)
Wenn Sie für group name (Gruppenname) oder das Attribut user email (E-Mail des Nutzers) ein binäres Attribut (z. B. objectSid oder objectGUID) verwenden, wird es per Codierungsschema in einen String umgewandelt. Folgende Codierungsschemata werden unterstützt:
- Base 16 (hexadezimal)
- Base 32
- Base 32 Hex
- Base 64
- Base 64 URL
Wenn Sie das Codierungsschema ändern möchten, müssen Sie die Konfigurationsdatei manuell aktualisieren.
- Öffnen Sie die Konfigurationsdatei und suchen Sie unter dem Tag <identityMappedGroupBasicConfig> nach <binaryAttributesEncoding>.
-
Falls <binaryAttributesEncoding> nicht vorhanden ist, verwenden Sie ein altes Base64-Codierungsschema. Fügen Sie unter <identityMappedGroupBasicConfig> Folgendes hinzu: <binaryAttributesEncoding>.
-
Aktualisieren Sie <binaryAttributesEncoding> mit einer dieser Optionen:
- BASE16
- BASE32_NOPADDING
- BASE32_HEX_NOPADDING
- BASE64_URL_NOPADDING
Beispiel:
<identityMappedGroupBasicConfig>
<identitySourceId>identitysources/...</identitySourceId>
<serviceAccountFilePath>....</serviceAccountFilePath>
<binaryAttributesEncoding>BASE16</binaryAttributesEncoding>
</identityMappedGroupBasicConfig>
Google, Google Workspace sowie zugehörige Marken und Logos sind Marken von Google LLC. Alle anderen Unternehmens- und Produktnamen sind Marken der Unternehmen, mit denen sie verbunden sind.