LDAP

Mit dem LDAP-Connector können Sie einen generischen LDAP-Server konfigurieren.

Unterstützte Versionen

Dieser Connector unterstützt die LDAP-Versionen 2 und 3.

Hinweis

Führen Sie vor der Verwendung des LDAP-Connectors die folgenden Aufgaben aus:

  • In Ihrem Google Cloud-Projekt:
    • Prüfen Sie, ob eine Netzwerkverbindung eingerichtet ist. Informationen zu Netzwerkmustern finden Sie unter Netzwerkkonnektivität.
    • Weisen Sie dem Nutzer, der den Connector konfiguriert, die IAM-Rolle roles/connectors.admin zu.
    • Weisen Sie dem Dienstkonto, das Sie für den Connector verwenden möchten, die folgenden IAM-Rollen zu:
      • roles/secretmanager.viewer
      • roles/secretmanager.secretAccessor

      Ein Dienstkonto ist eine spezielle Art von Google-Konto, das einen nicht menschlichen Nutzer repräsentiert. Es muss authentifiziert und autorisiert werden, um Zugriff auf Daten in Google APIs zu erhalten. Wenn Sie kein Dienstkonto haben, müssen Sie eins erstellen. Weitere Informationen finden Sie unter Dienstkonto erstellen.

    • Aktivieren Sie die folgenden Dienste:
      • secretmanager.googleapis.com (Secret Manager API)
      • connectors.googleapis.com (Connectors API)

      Informationen zum Aktivieren von Diensten finden Sie unter Dienste aktivieren.

    Wenn diese Dienste oder Berechtigungen für Ihr Projekt zuvor nicht aktiviert wurden, werden Sie aufgefordert, sie beim Konfigurieren des Connectors zu aktivieren.

Connector konfigurieren

Für die Konfiguration des Connectors müssen Sie eine Verbindung zu Ihrer Datenquelle (Backend-System) erstellen. Eine Verbindung ist für eine Datenquelle spezifisch. Wenn Sie also viele Datenquellen haben, müssen Sie für jede Datenquelle eine separate Verbindung erstellen. So erstellen Sie eine Verbindung:

  1. Rufen Sie in der Cloud Console die Seite Integration Connectors > Verbindungen auf und wählen Sie ein Google Cloud-Projekt aus oder erstellen Sie eines.

    Zur Seite „Verbindungen“

  2. Klicken Sie auf + NEU ERSTELLEN, um die Seite Verbindung erstellen zu öffnen.
  3. Wählen Sie im Abschnitt Standort den Standort für die Verbindung aus.
    1. Region: Wählen Sie einen Standort aus der Drop-down-Liste aus.

      Eine Liste aller unterstützten Regionen finden Sie unter Standorte.

    2. Tippen Sie auf Weiter.
  4. Führen Sie im Abschnitt Verbindungsdetails folgende Schritte aus:
    1. Connector: Wählen Sie LDAP aus der Drop-down-Liste der verfügbaren Connectors aus.
    2. Connector-Version: Wählen Sie die Connector-Version aus der Drop-down-Liste der verfügbaren Versionen aus.
    3. Geben Sie im Feld Verbindungsname einen Namen für die Verbindungsinstanz ein.

      Verbindungsnamen müssen die folgenden Kriterien erfüllen:

      • Verbindungsnamen können Buchstaben, Ziffern oder Bindestriche enthalten.
      • Buchstaben müssen Kleinbuchstaben sein.
      • Verbindungsnamen müssen mit einem Buchstaben beginnen und mit einem Buchstaben oder einer Ziffer enden.
      • Verbindungsnamen dürfen maximal 49 Zeichen haben.
    4. Geben Sie optional unter Beschreibung eine Beschreibung für die Verbindungsinstanz ein.
    5. Optional können Sie Cloud Logging aktivieren und dann eine Logebene auswählen. Die Logebene ist standardmäßig auf Error festgelegt.
    6. Dienstkonto: Wählen Sie ein Dienstkonto, das über die erforderlichen Rollen verfügt.
    7. Optional: Konfigurieren Sie die Verbindungsknoteneinstellungen:

      • Mindestanzahl von Knoten: Geben Sie die Mindestanzahl von Verbindungsknoten ein.
      • Maximale Anzahl von Knoten: Geben Sie die maximale Anzahl von Verbindungsknoten ein.

      Ein Knoten ist eine Einheit (oder ein Replikat) einer Verbindung, die Transaktionen verarbeitet. Zur Verarbeitung von mehr Transaktionen für eine Verbindung sind mehr Knoten erforderlich. Umgekehrt sind weniger Knoten erforderlich, um weniger Transaktionen zu verarbeiten. Informationen zu den Auswirkungen der Knoten auf Ihre Connector-Preise finden Sie unter Preise für Verbindungsknoten. Wenn Sie keine Werte eingeben, ist die Mindestanzahl von Knoten standardmäßig auf 2 (für eine bessere Verfügbarkeit) und die maximale Knotenzahl auf 50 gesetzt.

    8. Base DN: Der Basisteil des Distinguished Name, der zum Beschränken der Ergebnisse auf bestimmte Unterstrukturen verwendet wird.
    9. Auth-Mechanismus: Der Authentifizierungsmechanismus, der beim Herstellen einer Verbindung zum LDAP-Server verwendet werden soll.
    10. Verweise befolgen: Gibt an, ob LDAP-Verweise befolgt werden sollen, die vom LDAP-Server zurückgegeben werden.
    11. Friendly GUID: Gibt an, ob GUID-Attributwerte in einem für Menschen lesbaren Format zurückgegeben werden sollen.
    12. Friendly SID: Gibt an, ob SID-Attributwerte in einem für Menschen lesbaren Format zurückgegeben werden sollen.
    13. LDAP-Version: Die LDAP-Version, die für die Verbindung mit dem Server und für die Kommunikation mit ihm verwendet wird.
    14. Bereich: Gibt an, ob der Umfang der Suche auf die gesamte Unterstruktur (BaseDN und alle untergeordneten Elemente), eine einzelne Ebene (BaseDN und deren direkte Nachfolger) oder das Basisobjekt (nur BaseDN) beschränkt werden soll.
    15. Klicken Sie optional auf + LABEL HINZUFÜGEN, um der Verbindung ein Label in Form eines Schlüssel/Wert-Paars hinzuzufügen.
    16. Tippen Sie auf Weiter.
  5. Geben Sie im Abschnitt Ziele die Details zum Remote-Host (Backend-System) ein, zu dem Sie eine Verbindung herstellen möchten.
    1. Zieltyp: Wählen Sie einen Zieltyp aus.
      • Wählen Sie in der Liste Hostadresse aus, um den Hostnamen oder die IP-Adresse des Ziels anzugeben.
      • Wenn Sie eine private Verbindung zu Ihren Backend-Systemen herstellen möchten, wählen Sie in der Liste Endpunktanhang und dann den erforderlichen Endpunktanhang aus der Liste Endpunktanhang aus.

      Wenn Sie eine öffentliche Verbindung zu Ihren Back-End-Systemen mit zusätzlicher Sicherheit herstellen möchten, können Sie statische ausgehende IP-Adressen für Ihre Verbindungen konfigurieren und dann Ihre Firewallregeln konfigurieren, um nur bestimmte statische IP-Adressen zuzulassen.

      Wenn Sie weitere Ziele eingeben möchten, klicken Sie auf + ZIEL HINZUFÜGEN.

    2. Tippen Sie auf Weiter.
  6. Geben Sie im Abschnitt Authentifizierung die Authentifizierungsdetails ein.
    1. Wählen Sie einen Authentifizierungstyp aus und geben Sie die relevanten Details ein.

      Die folgenden Authentifizierungstypen werden von der LDAP-Verbindung unterstützt:

      • Nutzername und Passwort
    2. Informationen zum Konfigurieren dieser Authentifizierungstypen finden Sie unter Authentifizierung konfigurieren.

    3. Tippen Sie auf WEITER.
  7. Überprüfen: Prüfen Sie Ihre Verbindungs- und Authentifizierungsdetails.
  8. Klicken Sie auf Erstellen.

Authentifizierung konfigurieren

Der LDAP-Connector unterstützt den Authentifizierungstyp „Basisauthentifizierung“. Wenn Ihre Ziel- oder LDAP-Instanz auf einer VM gehostet wird oder sich in einem privaten Netzwerk befindet, erstellen Sie einen Endpunktanhang. Informationen zum Installieren und Konfigurieren von LDAP finden Sie unter LDAP-Installation.

  • Nutzername und Passwort
    • Nutzername: Nutzername für den Connector
    • Passwort: Secret Manager-Secret mit dem Passwort, das mit dem Connector verknüpft ist.

Verbindungstyp für die Basisauthentifizierung

In der folgenden Tabelle sind die Beispielkonfigurationswerte für den Verbindungstyp „Grundlegende Authentifizierung“ aufgeführt.
Feldname Details
Region us-central1
Connector LDAP
Connector-Version 1
Verbindungsname google-ldap-basicauth-conn
Dienstkonto SERVICE_ACCOUNT_NAME@PROJECT_ID.iam.gserviceaccount.com
Basis-DN CN=Nutzer,DC=NAME,DC=com
Auth-Mechanismus EINFACH
LDAP-Version 3
Umfang WHOLESUBTREE
Ausführlichkeit 5
Mindestanzahl von Knoten 2
Maximale Anzahl von Knoten 50
Nutzername USER_NAME
Passwort PASSWORT
Secret-Version 1

Entitäten, Vorgänge und Aktionen

Alle Integration Connectors bieten eine Abstraktionsebene für die Objekte der verbundenen Anwendung. Sie können nur über diese Abstraktion auf die Objekte einer Anwendung zugreifen. Die Abstraktion wird Ihnen als Entitäten, Vorgänge und Aktionen zur Verfügung gestellt.

  • Entität: Eine Entität kann als Objekt oder Sammlung von Attributen in der verbundenen Anwendung oder im verbundenen Dienst verstanden werden. Die Definition einer Entität unterscheidet sich von Connector zu Connector. Beispiel: In einem Datenbank-Connector sind Tabellen die Entitäten, in einem Dateiserver-Connector sind Ordner die Entitäten und in einem Nachrichtensystem-Connector sind Warteschlangen die Entitäten.

    Es ist jedoch möglich, dass ein Connector keine Entitäten unterstützt oder keine Entitäten enthält. In diesem Fall ist die Liste Entities leer.

  • Vorgang: Ein Vorgang ist die Aktivität, die Sie für eine Entität ausführen können. Sie können einen der folgenden Vorgänge für eine Entität ausführen:

    Durch Auswahl einer Entität aus der verfügbaren Liste wird eine Liste der Vorgänge generiert, die für die Entität verfügbar sind. Eine detaillierte Beschreibung der Vorgänge finden Sie in den Entitätsvorgängen der Connectors-Aufgabe. Wenn ein Connector jedoch keinen der Entitätsvorgänge unterstützt, werden diese nicht unterstützten Vorgänge nicht in der Liste Operations aufgeführt.

  • Aktion: Eine Aktion ist eine Funktion erster Klasse, die über die Connector-Benutzeroberfläche für die Integration verfügbar gemacht wird. Mit einer Aktion können Sie Änderungen an einer oder mehreren Entitäten vornehmen, die von Connector zu Connector unterschiedlich sind. Normalerweise hat eine Aktion einige Eingabeparameter und einen Ausgabeparameter. Es ist jedoch möglich, dass ein Connector keine Aktionen unterstützt. In diesem Fall ist die Actions-Liste leer.

Aktionen

In diesem Abschnitt werden alle vom LDAP-Connector unterstützten Aktionen aufgeführt.

Aktion „MoveToDN“

Bei dieser Aktion werden Objekte von einem DN (Distinguished Name) zu einem anderen DN verschoben.

Eingabeparameter der Aktion „MoveToDN“

Parametername Datentyp Erforderlich Beschreibung
DN String Ja Der aktuelle DN des Objekts, das auf dem LDAP-Server verschoben werden soll. Beispiel: CN=Google Cloud,OU=Bangalore,OU=India,OU=Domain_Users,DC=test-ldap,DC=com.
NewParentDN String Ja Die neue übergeordnete DN des Objekts. Beispiel: OU=Mysore,OU=India,OU=Domain_Users,DC=test-ldap,DC=com.

Ausgabeparameter der Aktion „DownloadFile“

Diese Aktion gibt den Status 200 (OK) mit einem Antworttext zurück, der die Ergebnisse enthält.

Informationen zum Konfigurieren der MoveToDN-Aktion finden Sie unter Beispiele für Aktionen.

Aktion „GetAttributes“

Mit dieser Aktion werden alle Attributnamen und ‑werte einer DN abgerufen.

Eingabeparameter der Aktion „GetAttributes“

Parametername Datentyp Erforderlich Beschreibung
DN String Ja Distinguished Name des gewünschten LDAP-Objekts. Wenn keine Angabe erfolgt, wird die BaseDN aus dem Verbindungsstring verwendet.

Ausgabeparameter der Aktion „GetAttributes“

Diese Aktion gibt den Status 200 (OK) mit einem Antworttext zurück, der die Ergebnisse enthält.

Informationen zum Konfigurieren der GetAttributes-Aktion finden Sie unter Beispiele für Aktionen.

Aktion „AddMembersToGroup“

Mit dieser Aktion werden Nutzer einer Gruppe hinzugefügt.

Eingabeparameter der Aktion „GetAttributes“

Parametername Datentyp Erforderlich Beschreibung
Gruppen-ID String Ja ID der Gruppe, der Sie die Nutzer hinzufügen möchten.
UserDNs String Ja Die UserDNs-Aggregation oder eine temporäre Tabelle mit den DNs der Nutzer, die der Gruppe hinzugefügt werden sollen. Der Wert sollte der DN des Nutzereintrags sein.

Ausgabeparameter der Aktion „AddMembersToGroup“

Diese Aktion gibt den Status 200 (OK) mit einem Antworttext zurück, der die Ergebnisse enthält.

Informationen zum Konfigurieren der AddMembersToGroup-Aktion finden Sie unter Beispiele für Aktionen.

Beispiele für Aktionen

In diesem Abschnitt wird beschrieben, wie Sie einige Aktionen in diesem Connector ausführen.

Beispiel: Objekt von einem DN in einen anderen DN verschieben

  1. Klicken Sie im Dialogfeld Configure connector task auf Actions.
  2. Wählen Sie die Aktion MoveToDN aus und klicken Sie auf Fertig.
  3. Klicken Sie im Bereich Aufgabeneingabe der Aufgabe Connectors auf connectorInputPayload und geben Sie dann einen Wert ähnlich dem folgenden in das Feld Default Value ein:
    {
    "DN": "CN=Google Cloud,OU=Bangalore,OU=India,OU=Domain_Users,DC=test-ldap,DC=com",
    "NewParentDN": "OU=Mysore,OU=India,OU=Domain_Users,DC=test-ldap,DC=com"
    }
      
  4. In diesem Beispiel wird ein Objekt von einem DN in einen anderen DN verschoben. Wenn die Aktion erfolgreich war, hat der Antwortparameter connectorOutputPayload der Connector-Aufgabe einen Wert, der in etwa so aussieht:

    [{
    "Success": null,
    "result": "[ok]",
    "modified": "true",
    "rss:title": "The movement was successful.",
    "resultcode": "0"
    }]

Beispiel: Attribute einer DN abrufen

  1. Klicken Sie im Dialogfeld Configure connector task auf Actions.
  2. Wählen Sie die Aktion GetAttributes aus und klicken Sie auf Fertig.
  3. Klicken Sie im Bereich Aufgabeneingabe der Aufgabe Connectors auf connectorInputPayload und geben Sie dann einen Wert ähnlich dem folgenden in das Feld Default Value ein:
    {
    "DN": "CN=Bangalore user,OU=Bangalore,OU=India,OU=Domain_Users,DC=test-ldap,DC=com"
    }
  4. In diesem Beispiel wird das Attribut der angegebenen DN abgerufen. Wenn die Aktion erfolgreich war, hat der Antwortparameter connectorOutputPayload der Connector-Aufgabe einen Wert, der in etwa so aussieht:

    [{
        "AttributeName": "_op",
        "AttributeValue": "ldapadoGetAttributes"
      }, {
        "AttributeName": "usncreated",
        "AttributeValue": "36006"
      }, {
        "AttributeName": "countrycode",
        "AttributeValue": "0"
      }, {
        "AttributeName": "badpwdcount",
        "AttributeValue": "0"
      }, {
        "AttributeName": "dn",
        "AttributeValue": ""
      }, {
        "AttributeName": "dn",
        "AttributeValue": "CN=Bangalore user,OU=Bangalore,OU=India,OU=Domain_Users,DC=test-ldap,DC=com"
      }, {
        "AttributeName": "whenchanged",
        "AttributeValue": "20230913125155.0Z"
      }, {
        "AttributeName": "objectclass",
        "AttributeValue": "top"
      }, {
        "AttributeName": "objectclass",
        "AttributeValue": "person"
      }, {
        "AttributeName": "objectclass",
        "AttributeValue": "organizationalPerson"
      }, {
        "AttributeName": "objectclass",
        "AttributeValue": "user"
      }, {
        "AttributeName": "primarygroupid",
        "AttributeValue": "513"
      }, {
        "AttributeName": "givenname",
        "AttributeValue": "Bangalore"
      }, {
        "AttributeName": "dscorepropagationdata",
        "AttributeValue": "16010101000001.0Z"
      }, {
        "AttributeName": "sn",
        "AttributeValue": "user"
      }, {
        "AttributeName": "useraccountcontrol",
        "AttributeValue": "512"
      }, {
        "AttributeName": "cn",
        "AttributeValue": "Bangalore user"
      }, {
        "AttributeName": "codepage",
        "AttributeValue": "0"
      }, {
        "AttributeName": "accountexpires",
        "AttributeValue": "9223372036854775807"
      }, {
        "AttributeName": "userprincipalname",
        "AttributeValue": "user-1@test-l
      }]  
      

Beispiel: Nutzer einer Gruppe hinzufügen

  1. Klicken Sie im Dialogfeld Configure connector task auf Actions.
  2. Wählen Sie die Aktion AddMembersToGroup aus und klicken Sie auf Fertig.
  3. Klicken Sie im Bereich Aufgabeneingabe der Aufgabe Connectors auf connectorInputPayload und geben Sie dann einen Wert ähnlich dem folgenden in das Feld Default Value ein:
    {
    "GroupId": "1|CN=Cert Publishers,CN=Users,DC=test-ldap,DC=com",
    "UserDNs": "[{\"DN\":\"CN=Google AI,CN=Users,DC=test-ldap,DC=com;CN=Guest,CN=Users,DC=test-ldap,DC=com\"}]"
    }
  4. In diesem Beispiel wird der Gruppe mit der ID 1|CN=Cert Publishers,CN=Users,DC=test-ldap,DC=com eine Nutzer-DN hinzugefügt. Wenn die Aktion erfolgreich war, hat der Antwortparameter connectorOutputPayload der Connector-Aufgabe einen Wert, der in etwa so aussieht:

    [{
      "Success": "True"
      }]

Beispiele für Entitätsvorgänge

Beispiel: Nutzer auflisten

In diesem Beispiel werden alle Nutzer in der Entität User aufgelistet.

  1. Klicken Sie im Dialogfeld Configure connector task auf Entities.
  2. Wählen Sie in der Liste Entity die Option User aus.
  3. Wählen Sie den Vorgang LIST aus und klicken Sie auf Fertig.
  4. Optional können Sie die Ergebnismenge filtern. Wenn Sie den Ergebnissatz filtern möchten, legen Sie im Bereich Aufgabeneingabe der Aufgabe Connectors die filterClause entsprechend Ihren Anforderungen fest.

    Wenn Sie beispielsweise die Filterklausel auf Id='1|CN=admin,CN=Users,DC=test-ldap,DC=com' festlegen, werden nur die Einträge aufgeführt, deren ID diesem Kriterium entspricht.

Beispiel: Nutzerdatensatz abrufen

In diesem Beispiel wird ein Nutzerdetail aus der Entität User abgerufen.

  1. Klicken Sie im Dialogfeld Configure connector task auf Entities.
  2. Wählen Sie in der Liste Entity die Option User aus.
  3. Wählen Sie den Vorgang GET aus und klicken Sie auf Fertig.
  4. Klicken Sie im Bereich Aufgabeneingabe der Aufgabe Connectors auf EntityId und geben Sie dann 1|CN=admin,CN=Users,DC=test-ldap,DC=com in das Feld Standardwert ein.

    Hier ist 1|CN=admin,CN=Users,DC=test-ldap,DC=com einer der Primärschlüsselwerte der Entität User.

Beispiel: Nutzereintrag erstellen

In diesem Beispiel wird ein Nutzereintrag in der Entität User erstellt.

  1. Klicken Sie im Dialogfeld Configure connector task auf Entities.
  2. Wählen Sie in der Liste Entity die Option User aus.
  3. Wählen Sie den Vorgang Create aus und klicken Sie auf Fertig.
  4. Klicken Sie im Bereich Aufgabeneingabe der Aufgabe Connectors auf connectorInputPayload und geben Sie dann einen Wert ähnlich dem folgenden in das Feld Default Value ein:
    {
    "RDN": "CN=MPATAI",
    "ObjectClass": "top;person;organizationalPerson;user"
    }

    Wenn die Integration erfolgreich war, enthält das Feld connectorOutputPayload der Connector-Aufgabe einen Wert, der in etwa so aussieht:

     {
    "Id": "1|CN=MPATAI,CN=Users,DC=test-ldap,DC=com"
    }

Beispiel: Ticket aktualisieren

In diesem Beispiel wird der angegebene Nutzereintrag in der Entität User aktualisiert.

  1. Klicken Sie im Dialogfeld Configure connector task auf Entities.
  2. Wählen Sie in der Liste Entity die Option User aus.
  3. Wählen Sie den Vorgang Update aus und klicken Sie auf Fertig.
  4. Klicken Sie im Bereich Aufgabeneingabe der Aufgabe Connectors auf connectorInputPayload und geben Sie dann einen Wert ähnlich dem folgenden in das Feld Default Value ein:
    {
            "PostalCode": "560040"
          }
          
  5. Klicken Sie auf entityId und geben Sie dann 1|CN=admin,CN=Users,DC=test-ldap,DC=com in das Feld Standardwert ein.

    Anstelle der entityId können Sie auch die filterClause auf 1|CN=admin,CN=Users,DC=test-ldap,DC=com festlegen.

    Wenn die Integration erfolgreich war, enthält das Feld connectorOutputPayload der Connector-Aufgabe einen Wert, der in etwa so aussieht:

    {
    "Id": "1|CN=admin,CN=Users,DC=test-ldap,DC=com"
    }
          

Beispiel: Nutzereintrag löschen

In diesem Beispiel wird ein Nutzereintrag aus der Entität User gelöscht.

  1. Klicken Sie im Dialogfeld Configure connector task auf Entities.
  2. Wählen Sie in der Liste Entity die Option User aus.
  3. Wählen Sie den Vorgang Delete aus und klicken Sie auf Fertig.
  4. Klicken Sie im Bereich Aufgabeneingabe der Aufgabe Connectors auf entityId und geben Sie dann 1|CN=admin,CN=Users,DC=test-ldap,DC=com in das Feld Standardwert ein.
  5. Wenn die Entität User zusammengesetzte Primärschlüssel hat, können Sie anstelle der entityId auch die filterClause festlegen. Beispiel: Id='1|CN=admin,CN=Users,DC=test-ldap,DC=com' and DN='CN=admin,CN=Users,DC=test-ldap,DC=com'

Verbindungen mit Terraform erstellen

Sie können die Terraform-Ressource verwenden, um eine neue Verbindung zu erstellen.

Informationen zum Anwenden oder Entfernen einer Terraform-Konfiguration finden Sie unter Grundlegende Terraform-Befehle.

Eine Beispiel-Terraform-Vorlage zum Erstellen einer Verbindung finden Sie unter Beispielvorlage.

Wenn Sie diese Verbindung mit Terraform erstellen, müssen Sie die folgenden Variablen in Ihrer Terraform-Konfigurationsdatei festlegen:

Parametername Datentyp Erforderlich Beschreibung
base_dn STRING Wahr Der Basisteil des Distinguished Name, der zum Beschränken der Ergebnisse auf bestimmte Unterstrukturen verwendet wird.
auth_mechanism ENUM Wahr Der Authentifizierungsmechanismus, der beim Herstellen einer Verbindung zum LDAP-Server verwendet werden soll. Unterstützte Werte: SIMPLE, DIGESTMD5, NEGOTIATE
follow_referrals BOOLEAN Falsch Gibt an, ob LDAP-Verweise befolgt werden sollen, die vom LDAP-Server zurückgegeben werden.
friendly_guid BOOLEAN Falsch Gibt an, ob GUID-Attributwerte in einem für Menschen lesbaren Format zurückgegeben werden sollen.
friendly_sid BOOLEAN Falsch Gibt an, ob SID-Attributwerte in einem für Menschen lesbaren Format zurückgegeben werden sollen.
ldapversion ENUM Wahr Die LDAP-Version, die für die Verbindung mit dem Server und für die Kommunikation mit ihm verwendet wird. Unterstützte Werte: 2, 3
Bereich ENUM Wahr Gibt an, ob der Umfang der Suche auf die gesamte Unterstruktur (BaseDN und alle untergeordneten Elemente), eine einzelne Ebene (BaseDN und deren direkte Nachfolger) oder das Basisobjekt (nur BaseDN) beschränkt werden soll. Unterstützte Werte: WHOLESUBTREE, SINGLELEVEL, BASEOBJECT

LDAP-Verbindung in einer Integration verwenden

Nachdem Sie die Verbindung erstellt haben, ist sie sowohl in Apigee Integration als auch in Application Integration verfügbar. Sie können die Verbindung über die Connectors-Aufgabe in einer Integration verwenden.

  • Informationen zum Erstellen und Verwenden der Connectors-Aufgabe in Apigee Integration finden Sie unter Connectors-Aufgabe.
  • Informationen zum Erstellen und Verwenden der Connectors-Aufgabe in Application Integration finden Sie unter Connectors-Aufgabe.

Hilfe von der Google Cloud-Community erhalten

Sie können Ihre Fragen und Anregungen zu diesem Connector in der Google Cloud-Community unter Cloud-Foren posten.

Nächste Schritte