Integraties
Google Workspace
title: Google Workspace description: Google Workspace integratie configureren voor automatische compliance monitoring in Tidal Control sidebar_position: 4
Google Workspace
Google Workspace integratie configureren
Tidal Control's Google Workspace integratie monitort de users, groups en admin instellingen van je organisatie voor compliance doeleinden.
Wat deze integratie monitort:
- Users: Account status, machtigingen en beveiligingsinstellingen
- Groepen: Lidmaatschap en toegangscontroles
- Admin instellingen: Beveiligingsbeleid en configuraties
Vereisten:
- Super User rol in Tidal Control
- Google Workspace super admin rechten
- Toegang tot Google Cloud Console en Admin Console
Configuratie stappenplan
Wat gaan we doen: We maken een Google service account aan met de benodigde machtigingen om toegang te krijgen tot je Google Workspace admin data via veilige APIs. Als je ook GCP wilt instellen, voegen we bij elke stap de benodigde GCP configuratie toe.
Configuratie stappen:
- Service account aanmaken
- JSON key genereren en rol toewijzen
- Domain-wide delegation instellen
- API scopes configureren
- APIs activeren
- Integraties configureren
Stap 1: Service account aanmaken
- Ga naar Google Cloud Console op https://console.cloud.google.com
- Log in met account dat project toegang heeft
- Selecteer je Google Cloud project in project selector
- Navigeer naar IAM & Admin → Service Accounts
- Klik "+ CREATE SERVICE ACCOUNT"
- Vul service account details in:
- Service account name:
Tidal Control Workspace
- Service account ID:
tidal-control-workspace
- Description:
Service account voor Tidal Control Google Workspace monitoring
- Service account name:
Stap 2: JSON key genereren en rol toewijzen
- Skip rol toewijzing door twee keer op "Continue" te klikken
- Klik "Done" om service account aan te maken
- Selecteer nieuwe service account uit lijst
- Ga naar "KEYS" tab
- Klik "ADD KEY" → "Create new key"
- Selecteer JSON format
- Download JSON file automatisch naar computer
- Bewaar bestand veilig - nodig voor integratie setup
Voor GCP, voeg dit toe:
- Ga naar IAM & Admin → IAM in Google Cloud Console
- Klik "+ GRANT ACCESS"
- Voer je service account email in (format: name@project.iam.gserviceaccount.com)
- Selecteer rol: Basic → Viewer
- Klik "Save"
Stap 3: Domain-wide delegation instellen
- Ga terug naar service account details
- Klik "Advanced settings" sectie om uit te klappen
- Kopieer Client ID (bewaar voor volgende stap)
- Noteer service account email (format: name@project.iam.gserviceaccount.com)
- Klik "VIEW GOOGLE WORKSPACE ADMIN CONSOLE"
- Navigeer naar Security → Access and data control → API controls
- Klik "MANAGE DOMAIN WIDE DELEGATION"
Stap 4: API scopes configureren
- Klik "Add new" in domain-wide delegation
- Plak Client ID (uit stap 3)
- OAuth Scopes invoeren (komma gescheiden):
https://www.googleapis.com/auth/admin.directory.user,https://www.googleapis.com/auth/admin.directory.group
- Klik "AUTHORISE" om machtigingen toe te wijzen
Voor GCP, voeg dit toe:
- Update OAuth Scopes om GCP toegang in te sluiten:
https://www.googleapis.com/auth/admin.directory.user,https://www.googleapis.com/auth/admin.directory.group,https://www.googleapis.com/auth/cloud-platform
Stap 5: APIs activeren
- Keer terug naar Google Cloud Console
- Navigeer naar APIs & Services → Library
- Zoek en activeer de volgende API:
- Admin SDK API
- Klik "ENABLE" voor de API
Voor GCP, voeg dit toe:
- Activeer extra APIs:
- Identity and Access Management (IAM) API
- Cloud Resource Manager API
Stap 6: Integraties configureren
- Ga naar Settings → Integrations in Tidal Control
- Klik op het plus-icoon naast Google Workspace
- Vul configuratie in:
- Name:
Google Workspace
- Service Account JSON: Upload of plak inhoud van JSON file
- Name:
- Klik "Create" om integratie op te slaan
Voor GCP, voeg dit toe:
- Klik op het plus-icoon naast Google Cloud Platform
- Vul configuratie in:
- Name:
GCP Production Account
- Domain: Je Google Workspace domein (bijv.
company.com
) - Impersonation Subject: Admin email voor delegation (bijv.
admin@company.com
) - Service Account JSON: Upload zelfde JSON file
- Name:
- Klik "Create" om integratie op te slaan
Eén service account, twee integraties: Je kunt hetzelfde JSON key file gebruiken voor zowel Google Workspace als GCP integraties
Configuratie velden uitgelegd
Service Account JSON:
- Bevat authenticatie credentials voor je service account
- Gedownload in stap 2 tijdens service account aanmaak
- Houd dit bestand veilig - het geeft toegang tot je Google omgeving
Voor GCP integratie (optioneel):
Domain:
- Je Google Workspace domein naam
- Bijvoorbeeld:
company.com
,organisatie.org
- Nodig voor domain-wide delegation naar Workspace resources
Impersonation Subject:
- Email van Google Workspace admin die service account mag impersoneren
- Moet super admin rechten hebben in Google Workspace
- Bijvoorbeeld:
admin@company.com
,it-admin@organisatie.org
- Nodig voor toegang tot Workspace admin APIs
Verificatie
Controleer integratie status:
- Settings → Integrations toont "Connected" status voor Google Workspace
- Google Workspace test beschikbaar in Tests sectie
- Test refresh levert resultaten zonder authentication errors
JSON key beveiliging: Bewaar het JSON key file veilig - het geeft toegang tot je Google omgeving en kan niet opnieuw gedownload worden
Veelgestelde vragen
Kan ik hetzelfde service account gebruiken voor meerdere Tidal Control omgevingen? Ja, je kunt dezelfde service account JSON key hergebruiken voor verschillende Tidal Control instanties.
Wat gebeurt er als ik domain-wide delegation uitschakel? De integratie stopt direct met werken omdat Tidal Control geen toegang meer heeft tot Workspace admin APIs.
Hoe vaak synchroniseert Tidal Control Workspace data? Data wordt gesynchroniseerd volgens je geconfigureerde test schema, meestal elke paar uur.
Veelvoorkomende problemen
"Authentication failed" errors
- Verifieer dat de JSON key file correct geüpload is
- Check of domain-wide delegation geconfigureerd is met de juiste Client ID
- Bevestig dat de impersonation subject super admin rechten heeft
"API not enabled" errors
- Zorg ervoor dat Admin SDK API geactiveerd is in je Google Cloud project
- Wacht een paar minuten na het activeren van APIs voordat je de integratie test
"Permission denied" errors
- Verifieer dat OAuth scopes correct geconfigureerd zijn in domain-wide delegation
- Check dat de service account email overeenkomt met die in je JSON key
Kom je er nog niet uit?
Stuur een e-mail naar support@tidalcontrol.com, en wij nemen zo snel mogelijk contact op.
Support info verzamelen: Noteer welke browser je gebruikt, exacte foutmeldingen, en welke stappen je al geprobeerd hebt. Dit versnelt de oplossing aanzienlijk.
- Volgende
- GitHub