Bir Google Workspace alan aktarımının yetkilendirilebilmesi için hem kaynak hem de hedef ortamda tamamlamanız gereken ortama özgü görevler vardır.
Her provadan sonra Google Workspace Domain Transfer Divestiture ekibi, hangi aktarım öncesi görevlerin beklemede olduğu ve bu görevlerin nasıl çözüme kavuşturulacağı konusunda ayrıntılı bilgi içeren sonuçlar sağlar.
Aktarımdan önce bu görevleri tamamlama
1. adım: Kaynak ortam görevleri
-
Lisansları yükseltme (gerekiyorsa): Lisanslar, aktarım işleminin bir parçası olarak taşınmaz. Kaynak ortamda hedef ortamdan farklı bir Google Workspace sürümü kullanılıyorsa kaynağı hedefle eşleşecek şekilde yükseltmeniz gerekir. Daha fazla bilgi için Hedef ortam görevleri bölümündeki lisans aktarımlarını inceleyin.
Notlar:
- Maliyetten kaçınmak için, kaynak ortamda ek süre veya deneme sürümü kullanarak geçici lisans edinebilirsiniz. Ancak aşağıdaki noktalara dikkat edin:
- Bu lisanslar, diğer alanların birincil alanla değiştirilmesini engeller. Geçici lisans sağlamadan önce birincil alanı değiştirin.
- Hedef ortamdaki mevcut lisansların tam lisans olması durumunda, aktarımın ardından kullanıcılara tam lisans atanır.
- Kaynak ortamda kendilerine lisans atanmamış olan kullanıcılar yine aktarılacaktır.
- Maliyetten kaçınmak için, kaynak ortamda ek süre veya deneme sürümü kullanarak geçici lisans edinebilirsiniz. Ancak aşağıdaki noktalara dikkat edin:
- Desteklenmeyen lisans aboneliklerini iptal edin: Bazı durumlarda, desteklenmeyen lisansları aktarılan kullanıcılardan kaldırmanız gerekir. Aktarılmayan kullanıcılar ise lisanslarını koruyabilir. Aksi takdirde, desteklenmeyen tüm lisansları tamamen iptal etmeniz veya kaldırmanız gerekir. Prova, hangi lisansları iptal etmeniz gerektiğini doğrular.
Tüm kullanıcılar için Google Voice'u iptal etmeniz gerekir. Lisans aboneliklerini iptal etmenin etkileri olabilir. Google Voice kullanılan kaynak ortamlar bu adıma dikkat etmelidir. Ayrıntılar için Kaynak lisansları bölümüne göz atın.
- Mevcut birincil alanı aktarmak istiyorsanız yeni bir birincil alan atayın: Bu adım yalnızca mevcut birincil alanınızı aktarmak istiyorsanız gereklidir. Başka bir alanı yeni birincil alan olarak tanıtarak alan adı değişimi gerçekleştirin .Bu amaçla, aktarılamayan tüm alanlar birincil alan olarak tanıtılabilir.
Alanınızı değiştirmeden önce:
Değiştirmeye hazır olduğunuzda Google Workspace için birincil alanınızı değiştirme başlıklı makaleyi inceleyin.
- Google Meet Donanım ve Chrome Enterprise da dahil tüm cihaz aboneliklerini iptal edin.
- Aktarımdan önce bazı desteklenmeyen lisansların kaldırılması gerekebilir. Ayrıntılar için Kaynak lisansları bölümüne göz atın.
- Kaynak ortamda deneme lisansları varsa değişim engellenecektir. Değişimin, tüm geçici lisansların sağlanmadan önce olmasını sağlayın.
- Birincil alanı değiştirmek ve ikincil alanları kullanmak bilinen sorunlara yol açar. Birincil alanınızı değiştirmek yerine yapabileceğiniz diğer işlemler başlıklı makaleyi inceleyin.
- Birincil alan adını değiştirdikten sonra aktarılan kullanıcıların veya grupların adını değiştirmeyin. Kullanıcılar ve gruplar kendi aktarılabilir alanlarında muhafaza edilmelidir.
- TOA ayarlarını üçüncü taraf kimlik sağlayıcısı kullanarak yapıyorsanız ve alana özgü bir düzenleyici kullanıyorsanız SAML onayı, yeni birincil alanı yansıtacak şekilde değişir. Kullanıcıların birincil alan değişiminden sonra kimlik doğrulaması yapabilmesi için kimlik sağlayıcınızın yapılandırmasını kontrol edin. Ayrıntılar için TOA onayı gereksinimleri başlıklı makaleyi inceleyin.
- Google Apps Kasası saklama kuralları oluşturun: Süresiz özel saklama kuralları oluşturun.
Aşağıdaki uygulamalar için bir kural oluşturun:
- Gmail: Kuruluş birimi için kök kuruluş birimini seçin.
- Google Gruplar: Gruplar için Tüm gruplar'ı seçin.
Aşağıdaki uygulamalar için 2 kural oluşturun:
- Chat: Kuruluş birimi
kök kuruluş birimini seçin. İkinci kural için Tüm Chat alanları'nı seçin.
- Drive: Kuruluş birimi
kök kuruluş birimini seçin. İkinci kural için Tüm ortak Drive'lar'ı seçin.
- Meet: Kuruluş birimi
kök kuruluş birimini seçin ve Ortak Drive'lardaki öğeleri dahil et'i etkinleştirin. İkinci kural için Tüm ortak Drive'lar'ı seçin.
- Sites: Kuruluş birimi
kök kuruluş birimini seçin ve Ortak Drive'lardaki öğeleri dahil et'i etkinleştirin. İkinci kural için Tüm ortak Drive'lar'ı seçin.
Ayrıca, aktarımdan önce hedef ortamda süresiz özel saklama kuralları oluşturulur. Ayrıntılı bilgi için Hedef ortamdaki süresiz Google Apps Kasası saklama kuralı başlıklı makaleyi inceleyin. Apps Kasası'ndan aktarım hakkında daha fazla bilgi için Apps Kasası verilerinizi Domain Transfer ile aktarma başlıklı makaleyi inceleyin.
- Apps Kasası yapılarını yedekleyin ve aktarım yapılacak öğelere yönelik referansları kaldırın: Aktarımdan sonra kaynak ortamda erişilemeyebileceğinden, aktarım yapılacak öğeler için Apps Kasası yapılandırmalarını ve raporlarını indirip yedekleyin. Bu bilgiler; konuları, muhafazaları, aramaları ve dışa aktarmaları içerir.
Yedeklemeden sonra, Google Apps Kasası Yapıtları'ndaki aktarım öğelerine yapılan referansları kaldırın. Apps Kasası, Apps Kasası yapılarında aktarım öğelerine referanslar varsa hata döndürür ve erişilemeyebilir.
- Saklama ve koruma, aktarılan öğelerdeki başarısız muhafazaları zorunlu kılmaz.
- Kullanıcıları aktarma, grupları aktarma ve ortak drive'ları aktarma ile ilgili tüm referansları konular, paylaşılan listeler, muhafazalar ve saklama kurallarından kaldırın. Apps Kasası, bir kiracıda diğer kiracıdaki bir öğeye referans veren bir Apps Kasası muhafazası oluşturmanıza izin vermez.
- Kaynak kiracıdaki aktarım kullanıcı verilerinde bekletmeleri korumak için yöneticilerin yeni bir aktarım dışı kullanıcı oluşturması ve bekletmedeki aktarım kullanıcılarından yeni kullanıcıya tüm Gmail ve Drive verilerini kopyalaması gerekir. Ardından, aktarılmayan yeni kullanıcıları arşivleyin ve aktarılmayan bir alana ait olduklarından emin olun. Bunun yerine, yeni aktarılmayan kullanıcı için eşdeğer Apps Kasası bekletmeleri oluşturun ve orijinal aktarılan kullanıcının bekletmelerini kaldırın.
- Hedef kiracıdaki aktarılan kullanıcı verilerinde bekletmeleri korumak için aktarımdan sonra hedef kiracıya eşdeğer bekletmeler eklemek üzere yedekleri kullanın.
- Dolaylı referansları kaldırmanız gerekmez. Dolaylı referanslar, aktarım kullanıcısı içeren bir kuruluş birimiyle ilgilidir.
- Tamamlanan arama ve dışa aktarma işlemlerindeki referansları kaldırmanız gerekmez. Bu referanslar indirilir.
- Gönderen Politikası Çerçevesi (SPF) kaydınızı güncelleyin (varsa): Hedef ortam, kaynak ortamdan farklı bir giden ağ geçidi kullanıyorsa kaynak, SPF kaydını giden ağ geçidini içerecek şekilde güncellemelidir.
Not: Alan Anahtarı Tanımlamalı Posta (DKIM) kullanıyorsanız aktarım işlemi, Alan Adı Tabanlı İleti Kimlik Doğrulaması, Raporlaması ve Uygunluğu (DMARC) politikanızı etkilemeyecektir. SPF kaydı, DKIM geçici bir süre için ayarlamasa bile aktarımdan sonra DMARC politikanızı ayarlamaya devam eder. Ayrıca, hedef ortamda DKIM aktarım sonrası görevini tamamladığınızdan emin olun.
- İlişkili Google Cloud kuruluşunun etkisini değerlendirin (varsa): Google Cloud kullanılıyorsa bu ortamın yöneticilerini, Google Workspace Alanı Transferi Satışı'nın Google Cloud üzerindeki potansiyel etkileri ile ilgili olarak bilgilendirin. Gerekirse etkilerin değerlendirilmesi ve çözüm adımları konusunda yardım almak için Google Cloud İş Ortağınızı veya Google Cloud'daki kişilerinizi dahil edin. Google Workspace Domain Transfer Divestiture ekibi, alan aktarımı etkileşimi sırasında Google Cloud ile ilgili destek sunmaz.
- Google Workspace bayinizi (varsa) bilgilendirin: Planlanmış alan adı aktarımı işleminin zamanıyla ilgili bayinize bilgi verin ve aktarım döneminde hesabı değiştirmemelerini (örneğin, abonelikleri güncellememelerini) isteyin.
-
Kaynak veya hedef ortamın katıldığı tüm alfa ya da beta programlara kaydolun (geçerliyse): Alfa ve beta programı kayıtları kaynak ortamda aktarılmaz. Benzer şekilde, kaynak ortam hedef ortamdaki kayıtlara bağlı olabilir. Bu programları kullanabilmek için, kayıtlı olmayan ortamın ilgili programlara başvurması ve kabul edilmesi gerekir.
Aktarım süreci boyunca aktarılan kullanıcılarınıza aynı özelliklerin sunulabilmesi için aktarım yapmadan önce alfa veya beta programlarına kaydolmanızı öneririz. Bununla birlikte, kayıt işlemi biraz zaman alabilir ve işlemin başarılı olacağı garanti edilmez. Dolayısıyla bu yöntem önerilir ancak zorunlu değildir. -
El değmeden kayıt yöntemiyle kaydedilen Chrome cihazları aktarmak için:
- Kaynak ortamda,mevcut ön temel hazırlık jetonunu iptal edip tüm cihazların temel hazırlığını kaldırın. Cihazları fabrika varsayılan ayarlarına sıfırlayın.
- Hedef ortamda, yeni bir ön temel hazırlık jetonu oluşturun.
- Yeni jetonu, yetkili ön temel hazırlık iş ortağınıza verin. İş ortağınız, hedef ortamdaki cihazların ön temel hazırlığını yapmak için bu jetonu kullanır.
Cihazlar internete bağlandıktan sonra kendileri kaydolur. Cihaz durumu Temel Hazırlığı Yapıldı olarak değişir.
El değmeden kayıt özellikli cihazlar hakkında daha fazla bilgi edinmek için El değmeden kayıt başlıklı makaleyi inceleyin.
-
Grup üyeliğini güncelleyin: Aktarılan tüm kullanıcıları ve grupları aktarılmayan gruplardan, aktarılmayan tüm kullanıcıları ve grupları da aktarılan gruplardan kaldırın. Örneğin, user@to-stay-insource.com ve group@to-stay-insource.com adreslerini group@to-be-transfer.com adresinden kaldırın.
Not: Diğer gruplarda harici kullanıcılara ve gruplara referansta bulunabileceğiniz için bu adım isteğe bağlıdır. Grupları yönetirken başka bir kiracının üye gruplarını ve kullanıcılarını yönetmesinin etkilerini göz önünde bulundurma
-
Aktarılan kullanıcıları ve grupları hedef kitlelerden kaldırma: Hedef kitleler aktarılmaz. Bu nedenle, hedef ortam yöneticisi aktarımdan sonra kaynak ortam hedef kitleleri üzerinde kontrol sahibi olmaz.
Not: Hedef kitleler, kuruluş dışı kullanıcı ve gruplara referans verilmesine izin verdiğinden bu adım isteğe bağlıdır. Kullanıcılar, hedef kitlelerle paylaşılan dokümanlara erişmeye devam edebilir.
-
Grup tabanlı politikaları güncelleyin: Kaynak kiracıdan aktarım gruplarına referans veren tüm grup tabanlı politikaları kaldırmanız gerekir.
Önemli: Kaynak kiracıda, aktarım gruplarına referans veren grup tabanlı politikalar varsa grup tabanlı politika Yönetici Konsolu'ndan kaybolur ve düzenlenemez hale gelir. Bu ayar, aktarım grubundaki aktarılmayan kullanıcılar için geçerliliğini korur ancak bu ayarı göremez veya düzenleyemezsiniz. Bu, 12. adımda kirimler arası grupları kaldırmanız için başka bir nedendir.
-
Mobil cihaz yönetimini Temel olarak ayarlayın: Transfer edilen kullanıcılar için mobil cihaz yönetimini devre dışı bırakın veya Temel olarak ayarlayın.
-
Özel dizinler: Özel dizinlerle ilgili bilinen bir sorun var. Özel dizinler aktarılmaz ve aktarımdan önce tüm aktarım gruplarını kaldırmanız gerekir.
Önemli: Aktarım gruplarını kaldırmazsanız dizin düzenlenemez ve silinemez hale gelir ve davranışları tutarsız olabilir.
-
Kuruluş birimi üyeliğini güncelleme: Kaynak ortamdaki hiçbir kuruluş biriminde hem aktarım kullanıcısı hem de aktarım dışı kullanıcı bulunmadığından emin olun. Aktarım kullanıcıları ve aktarılmayan kullanıcılar ayrı birimlerde olmalı ve kaynak ortamdaki bir birimde karıştırılmamalıdır.
-
Otomatik lisanslamayı güncelleyin: Aktarılan kullanıcıları içeren kuruluş birimlerinde otomatik lisanslama yapılandırmasının devre dışı olduğundan emin olun.
2. adım: Hedef ortam görevleri
- Hedef ortam oluşturma: Google Workspace Domain Transfer Divestiture, Google Workspace hedef ortamını otomatik olarak oluşturmaz. Önceden bir tane oluşturmanız gerekir. Faturalandırmayı ayarladığınızdan ve hedef ortamda birincil alan adını doğruladığınızdan emin olun.
-
Lisanslar aktarım işleminin bir parçası olarak taşınmaz. Bu nedenle, tüm aktarım kullanıcılarını desteklemek için yeterli yedek Google Workspace lisansı sağlamanız gerekir: Kullanıcıları aktardığınızda, hedef ortamda bu kullanıcılara daha önce kaynak ortamda sahip oldukları lisans setinin aynısı atanır. Bu nedenle, aktarım sırasında hedef ortamda yeterli sayıda aynı türden yedek lisans bulunmalıdır.
Hedef ortamda, kaynak ortamdakinden farklı bir Google Workspace sürümü kullanılıyorsa lisansları kaynak ortamda veya hedef ortamda yükselterek eşleştiklerinden emin olun.
Notlar:
- Google, hizmet temizleme sürecinin (SWP) tetiklenmesini önlemek için lisansların yükseltilmesini önerir.
- Hedef ortamda birden çok abonelik olacak şekilde, eksik olan tüm lisansları sağlayın. Dilerseniz aktarımdan sonra her kullanıcı lisansının düzeyini ayrı ayrı yükseltebilir veya düşürebilirsiniz. Her lisans türünün kısmi alan lisanslamayı (PDL) desteklemediğini belirtmek isteriz.
- Hedef ortamda yeterli sayıda yedek lisans bulunduğundan emin olun. Aktarım işleminin başı ve sonu arasında her kaynak ortama daha fazla kullanıcının eklenip eklenmediğini (örneğin, yeni işe alımlar) düşünün. Birden fazla aktarım varsa tüm aktarımlardaki toplam kaynak kullanıcı sayısını da hesaba katmalısınız.
- Kaynak ortamda kendilerine lisans atanmamış olan kullanıcılar yine aktarılacaktır. Bu kullanıcılara lisans verilmediğinden emin olmak için hedef ortamda lisansların otomatik olarak nasıl atandığını izleyin.
- Alan aktarımı, aktarım sırasında yedek lisans satın alımını kapsayacak özel Google Workspace faturalandırma planları sunmaz. Kaynak ortam lisansları yıllık bir faturalandırma planı kapsamındaysa bu lisanlar etkin kalır ve yıllık plan sözleşmenizin sonuna kadar faturalandırılır. Google Workspace faturalandırma planlarıyla ilgili sorularınız varsa satış temsilcinize veya hesap yöneticinize danışın.
-
Birden çok lisans olduğunda lisansların aktarım kullanıcılarına doğru şekilde uygulandığından emin olun: Hedef ortamda, aktarım kullanıcılarına lisans atama yöntemini etkileyebilecek bazı yapılandırmalar vardır.Bu durum, aktarım kullanıcılarına beklenenden farklı bir lisansın atanmasıyla sonuçlanabilir. Bu yapılandırmalar arasında otomatik lisanslama ve belirli kuruluşlar için otomatik lisanslamayı geçersiz kılma vardır.
Aktarım sırasında beklenmedik lisanslama değişiklikleri olmadığından emin olmak için aşağıdakiler uygulanmalıdır:
- Hedef ortamın otomatik lisanslama yapılandırması "Herkes için kapalı" ise veya hedef ortamda tek bir lisans türü varsa değişiklik gerekmez.
- Hedef ortamın otomatik lisanslama yapılandırması "Herkes için açık" ise (ör. Google Workspace lisansları) belirli kuruluş birimleri için geçersiz kılmanın etkin olduğundan emin olun. Aktarılan kök kuruluş birimi için otomatik lisanslama yapılandırmasının devre dışı olduğundan ve alt kuruluş birimleri için başka geçersiz kılma işlemi olmadığından emin olun.
-
Aktarılan kök kuruluş birimini oluşturun ve isterseniz kaynak ortam kuruluş birimi yapısını yeniden oluşturun: Tüm aktarılan kullanıcılar için üst kuruluş birimi olarak hizmet edecek bir kuruluş birimi oluşturun. Oluşturduktan sonra 2 seçeneğiniz vardır:
- Hiçbir şey yapmayın: Alan aktarma işlemi, kaynak ortamdaki kuruluş birimi yapısını aktarılan kök kuruluş birimi altında yeniden oluşturur. Bu adımı uygulamak için "kuruluş birimi yapısını önceden yeniden oluştur" aktarım seçeneğini Hayır olarak ayarlayın. Tüm gelen aktarılan kullanıcılar, kuruluş birimi düzeyinde uyguladığınız politikaları devralır.
- Kaynak ortam kuruluş birimi yapısını aktarım kök kuruluş birimi altında manuel olarak yeniden oluşturun: Alan aktarma işlemi, aktarıma devam etmeden önce kaynak ortamın tüm kuruluş birimi yapısının düzgün şekilde çoğaltılmasını sağlar. Bu adımı uygulamak için "kuruluş birimi yapısını önceden yeniden oluştur" aktarım seçeneğini Evet olarak ayarlayın. Farklı alt kuruluş birimlerinde farklı politikalar ayarlamak istiyorsanız bu seçenek kullanışlı olacaktır.
Not: Alan aktarımı yalnızca kuruluş birimi yapısını doğrular. Kuruluş birimlerinde doğru politikaların ayarlandığından emin olmak sizin sorumluluğunuzdur.
-
Kaynak ve hedef ortamın gerekliliklerini yansıtan doğru politikaları ve ayarları yapılandırın: Kaynak ortamdaki politikalar ve ayarlar hedef ortama aktarılmaz. Ayrıca, aktarım işlemi tamamlandıktan sonra aktarılan kullanıcılara ve verilerine yalnızca hedef ortamdaki politikalar ve ayarlar uygulanır.
Hedef ortamdaki politikalarınızı ve ayarlarınızı incelemeli, bunları kaynak ortamdakilerle karşılaştırmalısınız. Bu işlem, tüm gelen aktarılan varlıkları ve kullanıcıları kapsadığından emin olmak için aktarılan kök kuruluş birimi için hem genel hem de özel ayarları içerir.
Aşağıda, kurulum işleminin bir parçası olarak doğrulamanız gereken, olası her duruma yer verilmemiş politikalarla ayarların listesi yer almaktadır. Ayrıca, alakalı tüm bölümlerin analiz edildiğinden emin olmak için her iki ortamda tam bir denetim de gerçekleştirin:
- Hizmet Etkinleştirme (Açık/Kapalı): Kaynak ortamda kullandığınız hizmetlerin hedef ortamda devre dışı bırakılmış olduğunu ve aktarılan kök kuruluş biriminin beklenen şekilde davrandığını doğrulayın. Hizmet devre dışıysa Google Apps Kasası kuralları uygulanmayabilir, bu nedenle davranışı kontrol etmeniz özellikle önemlidir.
- Gmail, gelişmiş ayarlar ve MX kayıtları: Posta yönlendirmesi, uygunluk kuralları, IMAP erişimini etkinleştirme ve yetki gibi ayarları inceleyin. Ayrıntılar için Gmail'i Google Workspace ile etkinleştirme başlıklı makaleyi inceleyin.
- Şifre yönetimi: Kuruluşunuzun prosedürlerine uygun olduğundan emin olmak için şifre politikalarınızı inceleyin. Aktarılan kullanıcılar hedef ortama taşındıktan sonra hedef ortamdaki şifre yönetimi politikalarını devralırlar.
- 2 Adımlı Doğrulama: Kullanıcıların kendi hesaplarına 2 Adımlı Doğrulama yapılandırması eklemesine izin verilip verilmeyeceğini, buna izin mi verildiğini yoksa bunun zorunlu mu kılındığını denetler. 2 Adımlı Doğrulama etkin olan aktarım kullanıcıları, 2 Adımlı Doğrulama'nın devre dışı olduğu bir hedef ortama veya kuruluş birimine aktarılırsa hedef ortam yöneticileri bu kullanıcıları yönetemez. Yöneticiler değişiklik yapmak için bu kullanıcıları 2 Adımlı Doğrulama'nın etkin olduğu farklı bir kuruluş birimine taşıyabilir veya aktarımdan önce hesaplardan 2 Adımlı Doğrulama'yı kaldırabilir.
- Paylaşım ayarları: Kullanıcıların içeriklerini kuruluşun dışında paylaşıp paylaşamayacağını denetler. Kaynak ortam paylaşımı engelliyor ancak hedef ortam engellemiyorsa aktarım içeriği kuruluşunuzun dışından kişiler için erişilebilir olabilir. Kaynak ortamda varsayılan olarak açık paylaşım varsa ancak hedef ortamda yoksa aktarım içeriği kuruluşunuzdaki kullanıcılar için erişilemez olabilir. Google Drive ve Google Takvim için paylaşım seçenekleri hakkında daha fazla bilgi edinin.
- Veri Kaybını Önleme (DLP) kuralları: Kullanıcıları izler ve hassas içeriği kuruluşunuzun dışından kişilerle paylaşmalarını engeller. Veri Kaybını Önleme özelliği kullanıcıların kaynak ortamda bilgi paylaşmasını engellediğinde ve içerik, veri kaybını önleme özelliği ayarlanmamış bir hedef ortama aktarıldığında hedef ortamdaki kullanıcılar kuruluşunuzun dışından kişilerle bilgi paylaşabilir. Gmail Veri Kaybını Önleme kuralları ve Drive Veri Kaybını Önleme kuralları hakkında daha fazla bilgi edinin.
- Sohbet geçmişi: Sohbet geçmişinin kaydedilip kaydedilmeyeceğini ve kullanıcıların tüm sohbetlerde geçmiş kaydını zorunlu kılıp kılamayacağını veya varsayılan hale getirip getiremeyeceğini denetler. Kaynak ortam sohbet geçmişinin etkinleştirilmesine izin veriyorsa ancak hedef ortam devre dışı kalmasını zorunlu kılıyorsa sohbet geçmişi kaybolur. Google Chat aktarımda desteklenmiyor olarak listelense de doğrudan mesajlar aktarılır.
- Veri ülkeleri/bölgeleri: Taşınan verilerinizin depolanacağı spesifik coğrafi konumu denetler. Belirli bir coğrafi konumda kalması gereken aktarılan kullanıcılar, hedef ortamda bu politikayı gerektiği şekilde ayarlayarak verilerinin ilgili veri ülkesinden/bölgesinden beklenmedik şekilde çıkmadığından emin olmalıdır. Ayrıntılar için Veri bölgeleri: Verileriniz için coğrafi konum seçme başlıklı makaleyi inceleyin.
- Güvenliği düşük uygulamalar (uygulama şifreleri olarak da bilinir): Güvenliği düşük uygulamalar kaynak ortamda etkinleştirilmiş hedef ortamda ise devre dışı bırakılmışsa uygulamayla, güvenliği düşük uygulamalar kullanılarak yapılmış olan bağlantı zaman aşımına uğrar ve kapanır. Zaman aşımı süreleri uygulamaya göre değişir ancak genellikle 60 dakikada dolar. Güvenli olmayan uygulama tarafından yapılacak gelecekteki erişim istekleri engellenir. Ayrıntılar için Güvenliği düşük uygulamalara erişimi kontrol etme başlıklı makaleyi inceleyin.
- OAuth kapsamları, SAML için tek oturum açma (TOA), güvenilir uygulamalar ve Chrome uzantıları: OAuth denetimleri; kullanıcılar ve üçüncü taraf uygulamaları için izin verilen API erişimi düzeyini belirler. İster Google Workspace tarafından sağlanmış isterse özel bir uygulama olarak gerçekleştirilmiş olsun, SAML için TOA kullanıcıların diğer uygulamalara veya hizmetlere erişmek için Google Workspace kimlik bilgilerinden yararlanmasına olanak tanır. Güvenilir uygulamalar, kullanıcıların Google Workspace Marketplace veya Chrome Web Mağazası'ndan yükleyebileceği ve OAuth kısıtlamalarını atlamasına izin verilen uygulamaları belirler. Üçüncü taraf uygulamalarını ve dahili uygulamaları, SAML TOA'yı, Google Workspace Marketplace uygulamalarını ve Chrome uygulamaları ile uzantılarını denetleme hakkında daha fazla bilgi edinin.
- Alan genelinde yetki: Uygulamaların, kullanıcıların Google Workspace verilerine erişmesine izin verir. İstemcilerin ve kapsamların doğru şekilde çalıştığından emin olmak için aktarımdan önce hedef ortamda alan genelindeki yetki ayarlarını yapın.
Önemli: Politika ve ayarların doğru şekilde yapılandırılamaması şu sonuçları doğurabilir:
- Verilerinizin, kuruluşunuzun dışından kişilere yanlışlıkla ifşa edilmesi (ör. hedef ortam, kaynak ortamdan daha açık ayarlara sahipse).
- Önceden erişilebilen verilere erişimin kısıtlanması (ör. hedef ortam, kaynak ortamdan daha kısıtlayıcı ayarlara sahipse)
- Aktarılan verilerin tabi olduğu sözleşmeleri kabul edin: Hedef ortamdaki Veri İşlenmesine İlişkin Değişiklik, model sözleşme maddesi ve HIPAA İş Ortağı Değişikliği'ni inceleyin. Ayrıntılar için Google Workspace ve Cloud Identity ile ilgili gizlilik uygunluğu ve kayıtlar başlıklı makaleyi inceleyin.
- Kaynak ortamda kullanılıyorsa Apps Kasası'nı etkinleştirin: Hedef ortamda Apps Kasası kullanılmıyorsa ancak kaynak ortamda kullanılıyorsa hedef ortamda Apps Kasası etkinleştirilmelidir.
- Google Workspace bayinizi (varsa) bilgilendirin: Planlanmış alan adı aktarımı işleminin zamanıyla ilgili bayinize bilgi verin ve aktarım döneminde hesabı değiştirmemelerini (örneğin, abonelikleri güncellememelerini) isteyin.
-
Kaynak veya hedef ortamın katıldığı tüm alfa ya da beta programlara kaydolun (geçerliyse): Alfa ve beta programı kayıtları kaynak ortamda aktarılmaz. Benzer şekilde, kaynak ortam hedef ortamdaki kayıtlara bağlı olabilir. Bu programları kullanabilmek için, kayıtlı olmayan ortamın ilgili programlara başvurması ve kabul edilmesi gerekir.
Aktarım süreci boyunca aktarılan kullanıcılarınıza aynı özelliklerin sunulabilmesi için aktarım yapmadan önce alfa veya beta programlarına kaydolmanızı öneririz. Bununla birlikte, kayıt işlemi biraz zaman alabilir ve işlemin başarılı olacağı garanti edilmez. Dolayısıyla bu yöntem önerilir ancak zorunlu değildir.
Önemli:
- Lisansların düzeyinin düşürülmesi, Google Workspace hizmetlerinde ve işlevlerinde kayba neden olabilir. Herhangi bir değişiklik yapmadan önce Google Workspace sürümleri arasındaki farklılıkları ve hem üst hem de alt sürüme geçmenin etkilerini dikkatle inceleyin. Google Workspace sürümleri hakkında daha fazla bilgi edinin.
- Lisansların düzeyinin düşürülmesi SWP tetikleyerek aktarım işlemini 90 güne kadar geciktirebilir.
3. adım: Diğer görevler ve dikkat edilmesi gereken noktalar
- Değişiklik yönetimi: Google Workspace Alan Aktarma Ekibi ve aktarım işlemi, kullanıcılara aktarım işlemi sırasında aktarımın yürütülmesiyle ilgili otomatik olarak bilgi sağlamaz. Kaynak ve hedef ortam temsilcilerinin kullanıcıları aktarım işlemi ve olası etkileriyle ilgili olarak önceden bilgilendirmesi önemle tavsiye edilir.
Hem kaynak hem de hedef ortamdaki tüm yönetici işlemleri (API ve Google Yönetici Konsolu üzerinden erişim dahil) aktarım sırasında engellenir. Kaynak ve hedef ortam temsilcilerinin aktarım işleminden önce ve aktarım tamamlandığında tüm alan süper yöneticilerini ve yetki verilmiş yöneticileri bilgilendirmesi önemle tavsiye edilir.
- Harici bağımlılıklar: Google Cloud Directory Sync (GCDS), GAM (Google Workspace yöneticilerinin alan ve kullanıcı ayarlarını yönetmek için kullanabileceği üçüncü taraf bir komut satırı aracı) veya üçüncü taraf bir tek oturum açma (TOA) sağlayıcısı kullanıyorsanız aktarımın etkisini analiz etmeyi unutmayın. Ayrıca, kaynak ve hedef ortamların tek bir ortamda bir arada bulunmasının sisteminizi ve aktarımın yürütülme zamanını nasıl etkilediğini de inceleyin.
Hedef ortamdaki süresiz Google Apps Kasası saklama kuralı
Google Workspace Alan Adı Transferi ile Devretme hedef ortamda süresiz özel saklama kuralları oluşturur. Hedef ortam yöneticilerinin işlem yapmasına gerek yoktur.
Aktarılan kullanıcıların Apps Kasası arşivi taşınır ancak kaynak ortamdaki Apps Kasası saklama kuralları taşınmaz. Aktarım sırasında ve sonrasında hiçbir Apps Kasası verisinin tehlike altında olmadığından emin olmak için aktarım sürecinde, hedef ortamda herhangi bir aktarım işlemi yapılmadan önce aşağıdaki Apps Kasası saklama kuralları oluşturulur:
- Gmail: Süresiz özel saklama kuralı (kapsam: aktarım kök kuruluş birimi).
- Google Takvim: Süresiz özel saklama kuralı (kapsam: aktarım kök kuruluş birimi).
- Google Chat: Süresiz özel saklama kuralı [kapsam: aktarılan kök kuruluş birimindeki aktarılan kullanıcılarla (ancak Alanlar ile değil) olan doğrudan mesajlar].
- Google Drive: Ortak Drive'ları kapsamayan süresiz özel saklama kuralı (kapsam: aktarılan kök kuruluş birimi).
- Google Gruplar: Süresiz özel saklama kuralı (kapsam: kök kuruluş birimi). Hedef ortamdaki tüm gruplar (aktarım işleminin kapsamı dışındakiler dahil) için verileri muhafaza eder.
- Google Meet: 2 süresiz özel saklama kuralı gerektirir:
- Ortak Drive'ları kapsamayan (kapsam: aktarım kök kuruluş birimi)
- Tüm ortak Drive'ları kapsayan (kapsam: kök kuruluş birimi).
Hedef ortamdaki tüm ortak Drive'lar (aktarım işleminin kapsamı dışındakiler dahil) için verileri muhafaza eder.
- Google Sites: 2 süresiz özel saklama kuralı gerektirir.
- Ortak Drive'ları kapsamayan (kapsam: aktarım kök kuruluş birimi)
- Tüm ortak Drive'ları kapsayan (kapsam: kök kuruluş birimi).
Hedef ortamdaki tüm ortak Drive'lar (aktarım işleminin kapsamı dışındakiler dahil) için verileri muhafaza eder.
- Ortak Drive'lar: Tüm ortak Drive'larda süresiz özel saklama kuralı (kapsam: kök kuruluş birimi). Hedef ortamdaki tüm ortak Drive'lar (aktarım işleminin kapsamı dışındakiler dahil) için verileri muhafaza eder.
Önemli: Geri döndürülemez veri kaybına neden olabileceğinden aktarım işlemi sırasında hedef ortamdaki Apps Kasası saklama kuralları kaldırılmaz veya değiştirilmez.