Gruppen und Nutzer mit einer Cloud Search-Identitätsquelle synchronisieren

In Google Cloud Search werden Identitätsquellen verwendet, um die Identität der Nutzer aus Repositories von Drittanbietern zuzuordnen. Diese Identitäten können in einem LDAP-Server (Lightweight Directory Access Protocol) wie Microsoft Active Directory gespeichert werden. Wenn Sie Active Directory-Gruppen mit Ihrer Identitätsquelle synchronisieren möchten, können Sie dazu Google Cloud Directory Sync (GCDS) verwenden.

Hinweis: Wenn die zu synchronisierenden Nutzer-IDs durch bestimmte Such- und Ausschlussregeln definiert sind, dann wenden Sie das neue benutzerdefinierte Schema auf eine Gruppe von Nutzern an. Andernfalls wenden Sie es auf alle Nutzerkonten an.

Vorbereitungsschritte

Schritt 1: Gruppen mit Identitätszuweisung aktivieren

  1. Geben Sie in der Befehlszeile einen der folgenden Befehle ein:
    • Linux (über das Installationsverzeichnis): $ ./config-manager --enable-img 
    • Microsoft Windows: > config-manager.exe --enable-img
  2. Öffnen Sie den Konfigurationsmanager.
  3. Klicken Sie im linken Bereich auf General Settings (Allgemeine Einstellungen).
  4. Klicken Sie auf das Kästchen Identity Mapped Groups (Gruppen mit Identitätszuordnung).

    Die Option Identity Mapped Groups (Gruppen mit Identitätszuordnung) wird im linken Bereich angezeigt.

Schritt 2: Gruppen der Synchronisierung hinzufügen

  1. Öffnen Sie den Konfigurationsmanager.
  2. Klicken Sie im linken Bereich auf Identity Mapped Groups (Gruppen mit Identitätszuordnung).
  3. Geben Sie auf dem Tab Search Rules (Suchregeln) die folgenden Daten ein:
    • Identity source ID (ID der Identitätsquelle, einschließlich des Teils „identitysources/“ des Strings)
    • Service account file path (Dateipfad des Dienstkontos)
  4. Klicken Sie auf Add Search Rule (Suchregel hinzufügen) und geben Sie folgende Informationen ein:
    • Scope (Bereich)
    • Rule (Regel)
    • Group attributes (Gruppenattribute)
  5. ​Klicken Sie auf OK.

Nächste Schritte 

  • Klicken Sie auf Test LDAP Query (LDAP-Abfrage testen), um die hinzugefügte Suchregel zu prüfen.
  • Sie können weitere Suchregeln hinzufügen, die dann alle von GCDS synchronisiert werden. Weitere Informationen finden Sie im Hilfeartikel LDAP-Suchregeln für die Synchronisierung von Daten verwenden.
  • Wenn Sie Gruppen ausschließen möchten, die von den Suchregeln zurückgegeben werden, klicken Sie auf den Tab Exclusion Rules (Ausschlussregeln). Weitere Informationen finden Sie im Hilfeartikel Ausschlussregeln mit GCDS verwenden.

Schritt 3: Nutzeridentitäten mit Cloud Search synchronisieren

  1. Klicken Sie im linken Bereich auf Custom schemas (Benutzerdefinierte Schemas).
  2. Klicken Sie auf Add schema (Schema hinzufügen).
  3. Wählen Sie entweder Define custom search rules (Benutzerdefinierte Suchregeln festlegen) oder User rules defined in „User Accounts“ (In „Nutzerkonten“ definierte Nutzerregeln) aus. Weitere Informationen finden Sie unter Mithilfe eines benutzerdefinierten Schemas benutzerdefinierte Nutzerfelder synchronisieren.
  4. Geben Sie unter Schema name (Name des Schemas) die ID der Identitätsquelle ohne „identitysources“ ein.
  5. Geben Sie unter LDAP field name (Name des LDAP-Felds) ein, in welchem Feld die ID des externen Nutzers enthalten ist. Diese ID wird in den Cloud Search-Hauptkonten der Nutzer verwendet. Sie hat das Format identitysources/source-id/users/user-identifier.
  6. Geben Sie unter Google field name (Name des Google-Felds) die ID der Identitätsquelle mit „_identifier“ am Ende ein. Beispiel: Wenn die ID der Identitätsquelle 02b392ce3a23 lautet, geben Sie 02b392ce3a23_identifier ein.
  7. Wählen Sie unter Google field type (Typ des Google-Felds) die Option String aus und achten Sie darauf, dass das Feld nur einen Wert enthält.
  8. Klicken Sie auf OK.

Weitere Informationen finden Sie unter Identitätsquelle erstellen.

Schritt 4: Synchronisierung planen

  1. Öffnen Sie den Konfigurationsmanager.
  2. Klicken Sie im linken Bereich auf Sync (Synchronisieren).

Sie können eine Synchronisierung simulieren oder Ihre Einstellungen speichern. Weitere Informationen finden Sie im Hilfeartikel Über die Befehlszeile synchronisieren.

Binäre Attribute codieren

Wenn Sie für group name (Gruppenname) oder das Attribut user email (E-Mail des Nutzers) ein binäres Attribut (z. B. objectSid oder objectGUID) verwenden, wird es per Codierungsschema in einen String umgewandelt. Folgende Codierungsschemas werden unterstützt:

  • Base 16 (hexadezimal)
  • Base 32
  • Base 32 Hex
  • Base 64
  • Base 64 URL

Wenn Sie das Codierungsschema ändern möchten, müssen Sie die Konfigurationsdatei manuell aktualisieren.

  1. Öffnen Sie die Konfigurationsdatei und suchen Sie unter dem Tag <identityMappedGroupBasicConfig> nach <binaryAttributesEncoding>.
  2. Falls <binaryAttributesEncoding> nicht vorhanden ist, verwenden Sie ein altes Base64-Codierungsschema. Fügen Sie unter <identityMappedGroupBasicConfig> Folgendes hinzu: <binaryAttributesEncoding>.

  3. Aktualisieren Sie <binaryAttributesEncoding> mit einer dieser Optionen:

    • BASE16
    • BASE32_NOPADDING
    • BASE32_HEX_NOPADDING
    • BASE64_URL_NOPADDING

Beispiel:

<identityMappedGroupBasicConfig>

    <identitySourceId>identitysources/...</identitySourceId>

    <serviceAccountFilePath>....</serviceAccountFilePath>

    <binaryAttributesEncoding>BASE16</binaryAttributesEncoding>

</identityMappedGroupBasicConfig>

 


Google, Google Workspace sowie zugehörige Marken und Logos sind Marken von Google LLC. Alle anderen Unternehmens- und Produktnamen sind Marken der Unternehmen, mit denen sie verbunden sind.

War das hilfreich?

Wie können wir die Seite verbessern?
Suche
Suche löschen
Suche schließen
Hauptmenü
12251456392494690459
true
Suchen in der Hilfe
true
true
true
false
false