Skip to main content
Skip table of contents

Benutzer aus Google Workspace synchronisieren

MyQ lässt sich über den Secure LDAP-Dienst in Google Workspace integrieren, der Lesezugriff auf Ihr Google-Verzeichnis bietet. Durch diese Integration kann MyQ zur Authentifizierung und Synchronisierung auf die in Google Workspace gespeicherten Benutzer und Gruppen zugreifen.


Prozessübersicht

  1. Aktivieren Sie in der Google Admin-Konsole Secure LDAP, definieren Sie MyQ als LDAP-Client und konfigurieren Sie dessen Zugriffsberechtigungen und Anmeldedaten. Weitere Informationen finden Sie weiter unten auf dieser Seite.

  2. Fügen Sie in MyQ Google Workspace als LDAP-Authentifizierungsserver hinzu.

  3. Fügen Sie in MyQ Ihren LDAP-Authentifizierungsserver als Synchronisierungsquelle hinzu, geben Sie den Basis-DN für Ihre Benutzer und Gruppen an und synchronisieren Sie die Benutzer.

  4. Aktivieren Sie abschließend eine geplante Aufgabe, um regelmäßig eine Synchronisierung aus Ihrem Verzeichnis durchzuführen und Ihre Benutzer und Gruppen in MyQ auf dem neuesten Stand zu halten.


Voraussetzungen

Bevor Sie beginnen, stellen Sie sicher, dass


Erstellen und Konfigurieren des MyQ-LDAP-Clients

Um MyQ mit Google Workspace LDAP zu verbinden, benötigen Sie ein Client-Zertifikat, einen privaten Schlüssel und LDAP-Anmeldedaten. Das Client-Zertifikat und der private Schlüssel sind für die TLS-Authentifizierung erforderlich, und die LDAP-Anmeldedaten werden für die Verzeichnisbindung benötigt. Jeder LDAP-Client benötigt seine eigenen Anmeldedaten.

  1. Melden Sie sich bei der Google Admin-Konsole an

  2. Gehen Sie zu „Apps > LDAP“ und klicken Sie auf „Client hinzufügen“.

  3. Geben Sie dem Client einen Namen (erforderlich) und eine Beschreibung (optional).

  4. Klicken Sie auf der LDAP-Client-Seite auf „Zugriffsberechtigungen“ und legen Sie die folgenden Zugriffsberechtigungen für den Client fest:

    • Benutzeranmeldedaten überprüfen
      Ermöglicht die Benutzerauthentifizierung über MyQ. Legen Sie diese Option für alle Benutzer oder für bestimmte Organisationseinheiten fest.

    • Benutzerinformationen lesen
      Ermöglicht MyQ das Lesen von Benutzerinformationen. Legen Sie diese Option für alle Benutzer oder für bestimmte Organisationseinheiten fest. Aktivieren Sie dann den Zugriff auf die folgenden Attribute:

      • Systemattribute

      • Öffentliche benutzerdefinierte Attribute

      • Private benutzerdefinierte Attribute

    • Gruppeninformationen lesen
      Ermöglicht MyQ das Anzeigen von Verzeichnisgruppeninformationen. Setzen Sie diese Option auf „Ein“.

  5. Klicken Sie auf „LDAP-Client hinzufügen” und warten Sie, bis Ihr LDAP-Client integriert und ein Zertifikat generiert wurde. Dies kann einige Minuten dauern.

  6. Laden Sie das generierte Zertifikat herunter. Das Zertifikat lädt ein ZIP-Paket herunter, das die folgenden Dateien enthält. Diese Dateien laden Sie später in MyQ hoch.

    • das Client-Zertifikat (.crt oder .pem)

    • den privaten Schlüssel (.key)

  7. Klicken Sie auf „Weiter zu Client-Details“. Die Seite mit den LDAP-Client-Details wird geöffnet.

  8. Klicken Sie auf „Zugriffsberechtigungen“ und wählen Sie dann „Neue Berechtigungen generieren“. Bewahren Sie den generierten Benutzernamen und das Passwort sicher auf. Später geben Sie diese Anmeldedaten in MyQ ein.

  9. Kehren Sie zur Seite mit den LDAP-Client-Details zurück, ändern Sie den Dienststatus für alle auf „Ein“ und klicken Sie auf „Speichern“.

Google Workspace ist nun mit MyQ als LDAP-Client konfiguriert.

Zertifikatformat
MyQ erfordert das Client-Zertifikat im PEM-Format (Base64-codiert, mit BEGIN CERTIFICATE Headern). Wenn das heruntergeladene Zertifikat im Binärformat (DER) vorliegt, konvertieren Sie es vor dem Hochladen in das PEM-Format, beispielsweise mit OpenSSL.

Wichtig

  • Generieren Sie für jeden MyQ-Server ein separates Zertifikat.

  • Das Passwort wird nur einmal angezeigt und kann nicht erneut heruntergeladen werden.

  • Zertifikate verfallen und müssen vor Ablauf erneuert werden.

  • Schützen Sie den privaten Schlüssel nicht mit einem Passwort.

  • Änderungen an den LDAP-Client-Zugriffsberechtigungen können bis zu 24 Stunden dauern, bis sie wirksam werden.


JavaScript errors detected

Please note, these errors can depend on your browser setup.

If this problem persists, please contact our support.