Avec Google Cloud Search, vous pouvez mapper des identités d'utilisateurs à partir de dépôts tiers à l'aide d'une source d'identité. Vous pouvez stocker l'identité des utilisateurs sur un serveur LDAP, tel que Microsoft Active Directory. Google Cloud Directory Sync (GCDS) vous permet de synchroniser des groupes Active Directory avec votre source d'identité.
Si les ID utilisateur que vous synchronisez sont définis par des règles de recherche et d'exclusion spécifiques, appliquez un schéma personnalisé à un ensemble d'utilisateurs en utilisant, par exemple, le secteur dans lequel ils travaillent ou le type de fonction qu'ils occupent.
- Avant de commencer
- Étape 1 : Activez les groupes de mappage d'identité
- Étape 2 : Ajoutez les groupes à synchroniser
- Étape 3 : Synchronisez les identités des utilisateurs avec Cloud Search
- Étape 4 : Planifiez la synchronisation
- Étape 5 : Sélectionnez un schéma d'encodage pour les attributs binaires (facultatif)
Avant de commencer
- Pour synchroniser les données à partir d'Active Directory, consultez À propos de Google Cloud Directory Sync.
- Pour créer un compte de service et ses identifiants, consultez Créer des identifiants d'accès.
- Pour créer une source d'identité dans la console d'administration Google, copiez son ID. Pour en savoir plus, consultez Associer des identités d'utilisateurs dans Cloud Search.
- Consultez les informations sur l'utilisation des règles de recherche, des règles d'exclusion et des schémas personnalisés.
Étape 1 : Activez les groupes de mappage d'identité
- Si vous utilisez Linux, saisissez la commande suivante dans le répertoire d'installation :
$ ./config-manager --enable-img - Si vous utilisez Windows, saisissez la commande suivante :
> config-manager.exe --enable-im - Ouvrez le gestionnaire de configuration.
- Sur le côté, cliquez sur General Settings (Paramètres généraux).
- Cochez la case Identity Mapped Groups (Groupes de mappage d'identité).
Étape 2 : Ajoutez les groupes à synchroniser
- Ouvrez le gestionnaire de configuration.
- Sur le côté, cliquez sur Identity Mapped Groups (Groupes de mappage d'identité).
- Dans l'onglet Search Rules (Règles de recherche), saisissez les informations suivantes :
- ID de la source d'identité (incluant la partie "identitysources/" de la chaîne)
- Chemin d'accès au fichier du compte de service
- Cliquez sur Add Search Rule (Ajouter une règle de recherche) et saisissez les informations suivantes :
- Scope (Portée)
- Rule (Règle)
- Group attributes (Attributs des groupes)
- Cliquez sur OK.
- (Facultatif) Pour tester votre règle de recherche après l'avoir ajoutée, cliquez sur Test LDAP Query (Tester la requête LDAP).
- (Facultatif) Pour ajouter d'autres règles de recherche, suivez la procédure décrite dans "Ajouter une règle de recherche LDAP". Pour en savoir plus, consultez Utiliser des règles de recherche LDAP pour synchroniser des données.
- (Facultatif) Pour exclure des groupes, cliquez sur l'onglet Exclusion Rules (Règles d'exclusion), puis ajoutez une règle d'exclusion. Pour en savoir plus, consultez Exclure des données avec des règles d'exclusion et des requêtes.
Étape 3 : Synchronisez les identités des utilisateurs avec Cloud Search
- Ouvrez le gestionnaire de configuration.
- Sur le côté, cliquez sur Custom schemas (Schémas personnalisés).
- Cliquez sur Add schema (Ajouter un schéma), puis sélectionnez une option :
- Define custom search rules (Définir des règles de recherche personnalisées)
- User rules defined in "User Accounts" (Règles utilisateur définies dans "Comptes utilisateur")
Pour en savoir plus, consultez Synchroniser des champs utilisateur personnalisés à l'aide d'un schéma personnalisé.
- Dans le champ Schema name (Nom du schéma), saisissez l'ID de la source d'identité. N'incluez pas la partie "identitysources" de l'ID.
- Dans le champ LDAP field name (Nom du champ LDAP), saisissez le nom du champ LDAP contenant l'identifiant utilisateur externe. Par exemple, il s'agit de l'identifiant utilisé dans les comptes principaux de l'utilisateur Cloud Search, au format suivant :
identitysources/source-id/users/user-identifier - Dans le champ Google field name (Nom du champ Google), saisissez l'ID de la source d'identité avec le suffixe _identifier. Par exemple, si l'ID de la source d'identité est 02b392ce3a23, saisissez 02b392ce3a23_identifier.
- Dans le champ Google field type (Type de champ Google), sélectionnez String (Chaîne), puis assurez-vous qu'il ne comporte qu'une seule valeur.
- Cliquez sur OK.
Pour en savoir plus, consultez Créer une source d'identité.
Étape 4 : Planifiez la synchronisation
- Ouvrez le gestionnaire de configuration.
- Sur le côté, cliquez sur Sync (Synchroniser).
Vous pouvez simuler une synchronisation ou enregistrer vos paramètres. Découvrez comment automatiser le processus de synchronisation.
Étape 5 : Sélectionnez un schéma d'encodage pour les attributs binaires (facultatif)
Si vous utilisez un attribut binaire comme "objectSid" ou "objectGUID" en tant qu'attribut group name ou user email, celui-ci est converti en une chaîne à l'aide d'un schéma d'encodage. Les schémas d'encodage compatibles sont les suivants :
- Base 16 (hexadécimal)
- Base 32
- Base 32 Hex
- Base 64
- Base 64 URL
Si vous souhaitez modifier le schéma d'encodage, mettez le fichier de configuration à jour manuellement :
- Ouvrez le fichier de configuration et, sous le tag <identityMappedGroupBasicConfig>, recherchez <binaryAttributesEncoding>.
-
Si <binaryAttributesEncoding> n'est pas disponible, cela signifie que vous utilisez l'ancien schéma d'encodage Base64. Sous <identityMappedGroupBasicConfig>, ajoutez <binaryAttributesEncoding>.
-
Mettez à jour <binaryAttributesEncoding> à l'aide de l'une des options suivantes :
- BASE16
- BASE32_NOPADDING
- BASE32_HEX_NOPADDING
- BASE64_URL_NOPADDING
Exemple :
<identityMappedGroupBasicConfig>
<identitySourceId>identitysources/...</identitySourceId>
<serviceAccountFilePath>....</serviceAccountFilePath>
<binaryAttributesEncoding>BASE16</binaryAttributesEncoding>
</identityMappedGroupBasicConfig>
Google, Google Workspace et les marques et logos associés sont des marques de Google LLC. Tous les autres noms de sociétés et de produits sont des marques des sociétés auxquelles ils sont associés.