تستند عناصر التحكّم في الوصول في Google Cloud Search إلى حساب المستخدم على Google. عند فهرسة المحتوى، يجب أن يتم تحويل جميع قوائم التحكّم بالوصول إلى أرقام تعريف (عناوين بريد إلكتروني) صالحة لمستخدمي Google أو مجموعات Google.
في كثير من الحالات، لا يتوفّر لدى المستودع معلومات مباشرة عن حسابات Google. بدلاً من ذلك، يمكن تمثيل المستخدمين من خلال حسابات محلية أو استخدام تسجيل الدخول الموحّد مع موفّر خدمة هوية ومعرّف آخر غير عنوان البريد الإلكتروني للمستخدم لتحديد كل حساب. يُطلق على هذا المعرّف اسم المعرّف الخارجي.
تساعد مصادر الهوية التي يتم إنشاؤها باستخدام "وحدة تحكّم المشرف" في سدّ هذه الفجوة بين أنظمة الهوية من خلال ما يلي:
- تحديد حقل مستخدم مخصّص لتخزين المعرّفات الخارجية يُستخدَم الحقل لربط المعرّفات الخارجية بحساب على Google.
- حدِّد مساحة اسم لمجموعات الأمان تتم إدارتها من خلال مستودع أو موفّر هوية.
استخدِم مصادر الهوية في الحالات التالية:
- لا يتضمّن المستودع معلومات عن عنوان البريد الإلكتروني الأساسي للمستخدم في Google Workspace أو "دليل Google Cloud".
- يحدّد المستودع مجموعات للتحكّم في الوصول لا تتطابق مع المجموعات المستندة إلى البريد الإلكتروني في Google Workspace.
تساهم مصادر الهوية في تحسين كفاءة الفهرسة من خلال فصل الفهرسة عن عملية تحديد الهوية. يتيح لك هذا الفصل تأجيل البحث عن المستخدم عند إنشاء قوائم التحكم بالوصول وفهرسة العناصر.
مثال على عملية النشر
يعرض الشكل 1 مثالاً على عملية نشر تستخدم فيها إحدى المؤسسات مستودعات محلية ومستندة إلى السحابة الإلكترونية. يستخدم كل مستودع نوعًا مختلفًا من أرقام التعريف الخارجية للإشارة إلى المستخدمين.

يحدّد المستودع 1 هوية المستخدم باستخدام عنوان البريد الإلكتروني الذي تم تأكيده باستخدام SAML. بما أنّ المستودع 1 يعرف عنوان البريد الإلكتروني الأساسي للمستخدم في Google Workspace أو Cloud Directory، لا يلزم توفُّر مصدر هوية.
يتكامل المستودع 2 مباشرةً مع دليل محلي ويحدّد المستخدم من خلال سمة sAMAccountName
. بما أنّ المستودع 2 يستخدم السمة sAMAccountName
كمعرّف خارجي، يجب توفير مصدر هوية.
إنشاء مصدر هوية
إذا كنت بحاجة إلى مصدر هوية، يُرجى الاطّلاع على مقالة ربط هويات المستخدمين في Cloud Search.
يجب إنشاء مصدر هوية قبل إنشاء أداة ربط محتوى لأنّك ستحتاج إلى معرّف مصدر الهوية لإنشاء قوائم التحكّم بالوصول وفهرسة البيانات. كما ذكرنا سابقًا، يؤدي إنشاء مصدر هوية أيضًا إلى إنشاء سمة مستخدم مخصّصة في "دليل السحابة الإلكترونية". استخدِم هذه السمة لتسجيل المعرّف الخارجي لكل مستخدم في المستودع. تتم تسمية السمة باستخدام الاصطلاح IDENTITY_SOURCE_ID_identity
.
يعرض الجدول التالي مصدرَي هوية، أحدهما لتخزين أسماء حسابات SAM (sAMAccountName) كمعرّفات خارجية، والآخر لتخزين أرقام تعريف المستخدمين (uid) كمعرّفات خارجية.
مصدر الهوية | خاصيّة المستخدم | المعرّف الخارجي |
---|---|---|
id1 | id1_identity | sAMAccountName |
id2 | id2_identity | uid |
أنشئ مصدر هوية لكل رقم تعريف خارجي محتمل يتم استخدامه للإشارة إلى مستخدم في مؤسستك.
يوضّح الجدول التالي كيف يظهر مستخدم لديه حساب Google ومعرّفان خارجيان (id1_identity وid2_identity) وقيمهما في Cloud Directory:
المستخدم | بريد إلكتروني | id1_identity | id2_identity |
---|---|---|---|
منى | ann@example.com | example\ann | 1001 |
يمكنك الرجوع إلى المستخدم نفسه باستخدام المعرّفات الثلاثة المختلفة (عنوان البريد الإلكتروني على Google وsAMAccountName وuid) عند إنشاء قوائم التحكّم بالوصول للفهرسة.
كتابة قوائم التحكم بالوصول الخاصة بالمستخدمين
استخدِم طريقة getUserPrincpal() أو طريقة getGroupPrincipal() لإنشاء كيانات أساسية باستخدام معرّف خارجي تم توفيره.
يوضّح المثال التالي كيفية استرداد أذونات الملف. وتتضمّن هذه الأذونات اسم كل مستخدم لديه إذن الوصول إلى الملف.
يوضّح مقتطف الرمز البرمجي التالي كيفية إنشاء كيانات أساسية مالكة باستخدام المعرّف الخارجي (externalUserName
) المخزّن في السمات.
أخيرًا، يوضّح مقتطف الرمز التالي كيفية إنشاء كيانات أساسية يمكنها قراءة الملف.
بعد الحصول على قائمة بالقراء والمالكين، يمكنك إنشاء قائمة التحكّم بالوصول باتّباع الخطوات التالية:
تستخدم واجهة برمجة التطبيقات الأساسية REST النمط
identitysources/IDENTITY_SOURCE_ID/users/EXTERNAL_ID
للمعرّف عند إنشاء الجهات الرئيسية. بالرجوع إلى الجداول السابقة، إذا أنشأت قائمة ACL باستخدام id1_identity
(SAMAccountName) الخاص بـ "آنا"، سيتم تحديد المعرّف على النحو التالي:
identitysources/id1_identity/users/example/ann
يُطلق على هذا المعرّف الكامل اسم المعرّف الوسيط للمستخدم، لأنّه يوفّر وسيلة ربط بين المعرّف الخارجي ومعرّفات Google المخزّنة في "دليل Cloud".
لمزيد من المعلومات حول تصميم قوائم التحكّم بالوصول المستخدَمة للمستودع، راجِع قوائم التحكّم بالوصول.
مجموعات الخرائط
تعمل مصادر الهوية أيضًا كمساحة اسم للمجموعات المستخدَمة في قوائم التحكّم بالوصول. يمكنك استخدام ميزة مساحة الاسم هذه لإنشاء مجموعات وربطها، وتُستخدم هذه المجموعات لأغراض أمان فقط أو تكون محلية لمستودع.
استخدِم Cloud Identity Groups API لإنشاء مجموعة وإدارة الاشتراكات. لربط المجموعة بمصدر هوية، استخدِم اسم مورد مصدر الهوية كاسم مساحة اسم المجموعة.
يعرض مقتطف الرمز التالي كيفية إنشاء مجموعة باستخدام Cloud Identity Groups API:
إنشاء قائمة التحكّم بالوصول (ACL) للمجموعة
لإنشاء قائمة التحكّم بالوصول (ACL) الخاصة بالمجموعة، استخدِم طريقة getGroupPrincipal() لإنشاء أساس المجموعة باستخدام معرّف خارجي تم توفيره. بعد ذلك، أنشئ قائمة ACL باستخدام فئة Acl.Builder على النحو التالي:
موصّلات الهوية
على الرغم من أنّه يمكنك استخدام معرّفات خارجية غير تابعة لـ Google لإنشاء قوائم التحكّم بالوصول وفهرسة العناصر، لا يمكن للمستخدمين رؤية العناصر في نتائج البحث إلى أن يتم ربط معرّفاتهم الخارجية بمعرّف Google في Cloud Directory. هناك ثلاث طرق للتأكّد من أنّ Cloud Directory يعرف كلاً من معرّف Google والمعرّفات الخارجية للمستخدم:
- تعديل كل ملف شخصي للمستخدم يدويًا من خلال وحدة تحكّم المشرف لا يُنصح بهذه العملية إلا للاختبار وإنشاء النماذج الأولية باستخدام عدد قليل من الملفات الشخصية للمستخدمين.
- ربط المعرّفات الخارجية بمعرّفات Google باستخدام Directory API ننصح بهذه العملية المستخدمين الذين لا يمكنهم استخدام حزمة تطوير البرامج (SDK) الخاصة بأداة Identity Connector.
- إنشاء موصّل هوية باستخدام Identity Connector SDK تسهّل حزمة SDK هذه استخدام Directory API لربط أرقام التعريف.
موصّلات الهوية هي برامج تُستخدم لربط أرقام التعريف الخارجية من هويات المؤسسات (المستخدمين والمجموعات) بهويات Google الداخلية التي تستخدمها Google Cloud Search. إذا كان عليك إنشاء مصدر هوية، يجب إنشاء موصّل هوية.
أداة مزامنة دليل Google Cloud (GCDS) هي مثال على أداة ربط الهوية. يربط موصّل الهوية هذا معلومات المستخدمين والمجموعات من Active Directory التابع لـ Microsoft بخدمة Cloud Directory، بالإضافة إلى سمات المستخدمين التي قد تمثّل هويتهم في أنظمة أخرى.
مزامنة الهويات باستخدام REST API
استخدِم طريقة update
لمزامنة الهويات باستخدام واجهة REST API.
إعادة تحديد الهويات
بعد إعادة ربط هوية عنصر بهوية أخرى، يجب إعادة فهرسة العناصر لكي يتم تطبيق الهوية الجديدة. على سبيل المثال:
- إذا حاولت إزالة عملية ربط من مستخدم أو إعادة ربطها بمستخدم آخر، سيتم الاحتفاظ بعملية الربط الأصلية إلى أن تعيد الفهرسة.
- في حال حذفت مجموعة مرتبطة موجودة في قائمة التحكّم بالوصول الخاصة بأحد العناصر، ثم أنشأت مجموعة جديدة تحمل
groupKey
نفسه، لن تتيح المجموعة الجديدة الوصول إلى العنصر إلى أن تتم إعادة فهرسته.