Перед использованием функции миграции рабочих пространств Google для Microsoft Exchange (GWMME) необходимо авторизовать ее для своей учетной записи.
Шаг 1: Создайте учетную запись службы.
Способ создания учетной записи службы зависит от того, хотите ли вы запустить автоматический скрипт (рекомендуется) или создать учетную запись вручную.
Вариант 1: Использовать автоматизированный скрипт для создания учетной записи.
Этот скрипт GitHub не поддерживается службой поддержки Google Workspace. Если у вас возникли проблемы с использованием скрипта, выполните действия по созданию учетной записи вручную. Подробнее об использовании скрипта можно узнать здесь.
- Войдите в систему как суперадминистратор и откройте Cloud Shell в окне браузера.
- Для запуска автоматизированного скрипта в командной оболочке введите следующую команду:
python3 <(curl -s -S -L https://git.io/gwmme-create-service-account)
- Выполните действия, описанные в окне Cloud Shell.
- Нажмите «Загрузить» , чтобы загрузить на свой компьютер JSON-файл, содержащий идентификатор клиента учетной записи службы.
- Настройте миграцию. Подробности см. в разделе «Миграция данных с помощью GWMME» .
Узнайте больше об использовании скрипта .
Вариант 2: Создание учетной записи службы вручную.
Шаг 1: Создайте проект
- Перейдите в Google Cloud и войдите в систему как суперадминистратор. Если вы впервые входите в консоль, примите условия использования.
- Нажмите IAM и Администрирование
Управление ресурсами . Возможно, вам потребуется нажать «Меню».
первый.
- Вверху нажмите «Создать проект» и введите название проекта.
- (Необязательно) Чтобы добавить проект в папку, в поле «Расположение» нажмите «Обзор» , перейдите к нужной папке и нажмите «Выбрать» .
- Нажмите «Создать» .
- По умолчанию права на управление проектом имеет только его создатель. Чтобы обеспечить возможность поддержки проекта в случае ухода создателя из организации, следует назначить роль владельца проекта как минимум еще одному человеку. Подробности см. в разделе «Управление доступом к проектам, папкам и организациям» .
Шаг 2: Включите API для учетной записи службы.
- Поставьте галочку рядом с вашим новым проектом.
- API и сервисы Click
Библиотека . Возможно, вам придётся нажать на меню.
первый.
- Для каждого необходимого вам API (ниже) щелкните по названию API, а затем выберите «Включить» :
- Административный SDK
- API календаря Google
- API контактов
- API Gmail
- API миграции групп
Совет : Если вы не можете найти API, укажите название API в поле поиска.
Шаг 3: Настройка экрана согласия OAuth
Совет : При добавлении указанных ниже адресов электронной почты используйте общие учетные записи электронной почты администратора.
- В Google Cloud откройте проект, который вы создали ранее.
- Если вы создали учетную запись службы вручную, проект был создан на шаге 1: Создание проекта .
- Если вы создали проект с помощью скрипта, то после выполнения скрипта его название отобразится в редакторе Google Cloud Shell.
- API и сервисы Click
Экран согласия OAuth . Возможно, вам потребуется нажать «Меню».
первый.
- Click Branding
Если вы не видите кнопку «Начать» , перейдите к шагу 4. В противном случае перейдите к шагу 5.
- Нажмите «Клиенты» .
Если вы видите кнопку «+ Создать клиента» , перейдите к шагу 4: Создание учетной записи службы . В противном случае перейдите к шагу 5.
- Нажмите « Начать» .
- В поле «Название приложения» введите название вашего приложения (например, Google Workspace Migrate или GWM).
- В поле «Электронная почта службы поддержки пользователей» укажите адрес электронной почты, по которому пользователи могут обращаться с вопросами, а затем нажмите «Далее» .
- В поле «Аудитория» выберите «Внутренняя» , а затем нажмите «Далее» .
- В поле «Контактная информация» введите все необходимые адреса электронной почты, а затем нажмите «Далее» .
- Для завершения установите флажок « Я согласен с политикой Google API Services: Политика в отношении пользовательских данных» .
- Нажмите «Продолжить»
Создавать .
Шаг 4: Создайте учетную запись службы.
- API и сервисы Click
Учетные данные . Возможно, вам потребуется нажать «Меню».
первый.
- Нажмите «Создать учетные данные» .
Учетная запись службы .
- В поле «Имя учетной записи службы» введите имя учетной записи службы и, при желании, добавьте описание.
- Нажмите «Создать и продолжить»
Сделанный .
- Запишите значение уникального идентификатора (Unique ID) для учетной записи службы. Оно понадобится вам позже. Это значение также является идентификатором клиента для учетной записи службы.
Совет : это значение также можно найти на вкладке «Подробности» учетной записи службы или в JSON-файле.
- Нажмите «Готово».
Сохранять .
- Вверху нажмите «Клавиши».
Add Key
Создать новый ключ .
- Убедитесь, что тип ключа установлен на JSON , и нажмите «Создать» .
Вы получите сообщение о том, что JSON-файл закрытого ключа учетной записи службы был загружен на ваш компьютер.
- Запишите имя файла и место его сохранения в вашем браузере. Это понадобится позже.
- Нажмите «Закрыть» .
Шаг 2: Авторизуйте свой идентификатор клиента в консоли администратора.
Если вы использовали автоматизированный скрипт для создания учетной записи службы, вы можете пропустить этот шаг.
Способ авторизации зависит от типа учетной записи, с которой вы переносите данные.
Вариант 1: Не переходить с учетной записи Google Workspace.
Выполните эти шаги для целевого аккаунта.
В консоли администратора Google перейдите в меню.
Безопасность
Контроль доступа и данных
Управление API
Управление делегированием полномочий в масштабе всего домена .
Для выполнения этой задачи необходимо войти в систему как суперадминистратор .
- Нажмите «Добавить новый» и введите идентификатор клиента вашей учетной записи службы.
Уникальный идентификатор (также известный как ID) можно найти в JSON-файле, который вы скачали при создании учетной записи службы, или в Google Cloud (нажмите IAM & Admin).
Служебные счета
(имя вашей учетной записи сервиса).
- Для указания областей действия OAuth скопируйте и вставьте следующий список областей действия, разделенных запятыми:
https://www.googleapis.com/auth/contacts,
https://www.googleapis.com/auth/admin.directory.group.readonly,
https://www.googleapis.com/auth/admin.directory.user,
https://www.googleapis.com/auth/apps.groups.migration,
https://www.googleapis.com/auth/calendar,
https://www.googleapis.com/auth/gmail.insert,
https://www.googleapis.com/auth/gmail.labels - Нажмите «Авторизовать» .
- Укажите новый идентификатор клиента, нажмите «Просмотреть подробности» и убедитесь, что отображаются все области действия.
Если нужная область действия отсутствует в списке, нажмите «Редактировать» , введите отсутствующую область действия и нажмите «Авторизовать» . Вы не можете изменить идентификатор клиента.
Вариант 2: Переход с учетной записи Google Workspace
Необходимые действия зависят от вашей конфигурации. Если у вас:
- Если исходный и целевой домены Google Workspace различаются , авторизуйте GWMME как на исходном, так и на целевом домене, выполнив шаги 1 и 2 (ниже, на этой странице).
- Исходный и целевой домены Google Workspace должны совпадать — авторизуйте GWMME только на целевом домене, выполнив шаг 2 (ниже, на этой странице).
- Добавьте пароли в управляющий CSV-файл — авторизуйте GWMME только на целевом домене, выполнив шаг 2 (ниже, на этой странице). Затем предоставьте доступ к учетной записи источника для менее защищенных приложений. Подробности см. в шаге 2: Разрешить менее защищенным приложениям доступ к учетным записям .
Шаг 1: Авторизуйте GWMME на вашем исходном домене.
В консоли администратора Google перейдите в меню.
Безопасность
Контроль доступа и данных
Управление API
Управление делегированием полномочий в масштабе всего домена .
Для выполнения этой задачи необходимо войти в систему как суперадминистратор .
- Нажмите «Добавить новый» и введите идентификатор клиента вашей учетной записи службы.
Уникальный идентификатор (также известный как ID) можно найти в JSON-файле, который вы скачали при создании учетной записи службы, или в Google Cloud (нажмите IAM & Admin).
Служебные счета
(имя вашей учетной записи сервиса).
- Для областей действия OAuth скопируйте и вставьте следующую область действия:
https://www.googleapis.com/auth/gmail.imap_admin
- Нажмите «Авторизовать» .
- Далее выполните шаг 2, описанный ниже.
Шаг 2: Авторизуйте GWMME на целевом домене.
В консоли администратора Google перейдите в меню.
Безопасность
Контроль доступа и данных
Управление API
Управление делегированием полномочий в масштабе всего домена .
Для выполнения этой задачи необходимо войти в систему как суперадминистратор .
- Нажмите «Добавить новый» и введите идентификатор клиента вашей учетной записи службы.
Уникальный идентификатор (также известный как ID) можно найти в JSON-файле, который вы скачали при создании учетной записи службы, или в Google Cloud (нажмите IAM & Admin).
Служебные счета
(имя вашей учетной записи сервиса).
- Для указания областей действия OAuth скопируйте и вставьте следующий список областей действия, разделенных запятыми:
https://www.googleapis.com/auth/contacts,
https://www.googleapis.com/auth/admin.directory.group.readonly,
https://www.googleapis.com/auth/admin.directory.user,
https://www.googleapis.com/auth/apps.groups.migration,
https://www.googleapis.com/auth/calendar,
https://www.googleapis.com/auth/gmail.insert,
https://www.googleapis.com/auth/gmail.labels - Если исходный и целевой домены вашего Google Workspace совпадают, добавьте следующую область действия:
https://www.googleapis.com/auth/gmail.imap_admin
- Нажмите «Авторизовать» .
- Укажите новый идентификатор клиента, нажмите «Просмотреть подробности» и убедитесь, что отображаются все области действия.
Если нужная область действия отсутствует в списке, нажмите «Редактировать» , введите отсутствующую область действия и нажмите «Авторизовать» . Вы не можете изменить идентификатор клиента.
Шаг 3: Настройка миграции
Для получения более подробной информации перейдите в раздел «Миграция данных с помощью GWMME» .
Google, Google Workspace, а также связанные с ними знаки и логотипы являются товарными знаками Google LLC. Все остальные названия компаний и продуктов являются товарными знаками компаний, с которыми они связаны.