Meer informatie over de opties van Configuration Manager

Gebruik de Google Cloud Directory Sync (GCDS) Configuration Manager om een ​​configuratiebestand voor een synchronisatie te maken en te testen. De onderstaande informatie geeft u meer details over de velden in Configuration Manager.

Je opent Configuratiebeheer via het Startmenu .

Verbinden, meldingen versturen en registreren

LDAP-verbindingsinstellingen

Geef uw LDAP-verbindings- en authenticatiegegevens op de pagina LDAP-configuratie op. Nadat u de gegevens hebt ingevoerd, klikt u op Verbinding testen . Als de verbinding mislukt, raadpleegt u:

LDAP-verbindingsinstelling Beschrijving
Servertype Het type LDAP-server dat u synchroniseert. Zorg ervoor dat u het juiste type voor uw LDAP-server selecteert. GCDS communiceert met elk type server op een iets andere manier.
Verbindingstype Kies of u een versleutelde verbinding wilt gebruiken.

Als uw LDAP-server SSL ondersteunt of als u Microsoft Active Directory gebruikt op een Windows-server met ingeschakelde LDAP-ondertekening, kies dan LDAP+SSL en voer het juiste poortnummer in (zie hieronder). Kies anders Standaard LDAP .

Hostnaam Voer de domeinnaam of het IP-adres van uw LDAP-directoryserver in.

Belangrijk: Als u Active Directory gebruikt, zorg er dan voor dat de instelling voor de hostnaam overeenkomt met de instelling voor de basis-DN. Als u deze op een hoger niveau instelt, kan de synchronisatie stoppen na de eerste 1000 gebruikers of wanneer de geconfigureerde paginagrootte is bereikt.

Om dit probleem te voorkomen, voert u de volledig gekwalificeerde domeinnaam (FQDN) in van een specifieke domeincontroller die gezaghebbend is voor de basis-DN.

Voorbeelden: ad.example.com of 10.22.1.1.

Haven

Geef de hostpoort op. Veelgebruikte opties:

  • Voor standaard LDAP gebruikt u 389 .
  • Voor LDAP via SSL gebruikt u poort 636 .

Opmerking : Als u Active Directory gebruikt, kunt u 3268 (Global Catalog) of 3269 (Global Catalog via SSL) gebruiken.

Voorbeeld : 389

Authenticatietype De authenticatiemethode voor uw LDAP-server

Als uw LDAP-server anonieme verbindingen toestaat en u anoniem verbinding wilt maken, selecteer dan Anoniem . Selecteer anders Eenvoudig .

Geautoriseerde gebruiker Voer de gebruiker in die verbinding zal maken met de server. De gebruiker moet leesrechten hebben voor alle objecten en LDAP-zoekopdrachten kunnen uitvoeren.

Als uw LDAP-directoryserver een domein vereist voor aanmelding, voeg dan ook het domein van de gebruiker toe.

Voorbeeld : admin1

Wachtwoord Voer het wachtwoord in voor de geautoriseerde gebruiker. Wachtwoorden worden versleuteld opgeslagen.

Voorbeeld : zwaardvisX23

Basis-DN

Voer de basis-DN in voor de subboom die u wilt synchroniseren. Gebruik geen spaties tussen de komma's. Als u de basis-DN niet weet, neem dan contact op met uw LDAP-beheerder of raadpleeg een LDAP-browser.

Als u dit veld leeg laat, worden alle domeinen in het forest doorzocht.

Voorbeeld : ou=test,ou=sales,ou=melbourne,dc=ad,dc=example,dc=com

Kenmerk van de melding

Na een synchronisatie stuurt GCDS een e-mail naar de opgegeven gebruikers. Deze e-mail kan worden gebruikt om de synchronisatie te controleren en eventuele problemen op te lossen. Op de pagina 'Meldingen ' kunt u aangeven wie de melding ontvangt en uw mailserverinstellingen configureren.

Meldingsinstelling Beschrijving
SMTP-relayhost

De SMTP-mailserver die gebruikt moet worden voor meldingen. GCDS gebruikt deze mailserver als relayhost.

Voorbeeld :

  • 127.0.0.1
  • smtp.gmail.com
Gebruik SMTP met TLS

Vink het vakje aan om SMTP met TLS te gebruiken (vereist voor smtp.gmail.com).

Ondersteunde TLS-versies: 1.0, 1.1 en 1.2 (ondersteund vanaf GCDS-versie 4.7.6).

Gebruikersnaam
Wachtwoord
Als de SMTP-server een gebruikersnaam en wachtwoord vereist voor authenticatie, voer deze dan hier in.

Voorbeeld :

Gebruikersnaam: admin@solarmora.com
Wachtwoord: ud6rTYX2!

Van adres Voer het afzenderadres in voor de notificatiemail. Ontvangers zien dit adres als de afzender van de notificatie.

Voorbeeld : admin@solarmora.com

Aan adressen (ontvangers)

Er worden meldingen verzonden naar alle adressen in deze lijst. Om meerdere adressen toe te voegen, klikt u op 'Toevoegen' na elk e-mailadres.

Afhankelijk van de instellingen van uw mailserver kan GCDS mogelijk geen e-mails verzenden naar externe e-mailadressen. Klik op 'Testmelding' om te controleren of de e-mail correct wordt verzonden.

Voorbeeld : dirsync-admins@solarmora.com

Gebruik bijlage Vink het vakje aan om het synchronisatierapport als bijlage bij de e-mail te ontvangen. Vink het vakje uit om het rapport in de tekst van de e-mail te ontvangen.
Comprimeer de bijlage Vink het vakje aan om het synchronisatierapport in gecomprimeerde ZIP-bestandsvorm te ontvangen.
(Optioneel) Niet opnemen in meldingen

Beperk de informatie die in notificatie-e-mails wordt verzonden. U kunt ervoor kiezen om het volgende uit te sluiten:

  • Extra details – bijvoorbeeld een lijst met uitgesloten objecten.
  • Waarschuwingen – Waarschuwingsberichten.
  • Fouten – Foutmeldingen.
Onderwerpvoorvoegsel Voer een tekenreeks in die aan het begin van de onderwerpregel van de notificatie-e-mail wordt toegevoegd.

Voorbeeld: Stel meldingen in voor gebruikers in uw Google-account.

  1. Voer bij SMTP Relay Host smtp.gmail.com in.
  2. Vink het vakje 'SMTP met TLS gebruiken ' aan.
  3. Voer bij Gebruikersnaam het e-mailadres van uw Google-account in.
  4. Voer bij Wachtwoord uw wachtwoord in.
  5. Als u tweestapsverificatie gebruikt, moet u een app-wachtwoord aanmaken. Zie Aanmelden met app-wachtwoorden voor meer informatie.
  6. Voer bij 'Van adres' het adres in dat u als afzender wilt gebruiken voor de notificatiemails.
  7. Voer bij 'Aan' de e-mailadressen in van de gebruikers die GCDS-rapporten moeten ontvangen. Om meerdere adressen in te voeren, klikt u na elk e-mailadres op 'Toevoegen '.
  8. (Optioneel) Als de SMTP-verbinding verbroken is, gebruik dan een pakketcapturetool, zoals Wireshark, om de oorzaak van het probleem te achterhalen.

Logboekinstellingen

Stel de instellingen voor het loggen in op de pagina 'Loggen' .

Logboekinstellingen Beschrijving
Bestandsnaam Voer de map en bestandsnaam in die u voor het logbestand wilt gebruiken, of klik op Bladeren om door uw bestandssysteem te bladeren.

Voorbeeld : sync.log

Optioneel kunt u de placeholder #{timestamp} aan de bestandsnaam toevoegen. Deze placeholder wordt bij elke uitvoering vervangen door een daadwerkelijke tijdstempel (bijvoorbeeld 20190501-104023) voordat het logbestand op de schijf wordt opgeslagen.

Als u de placeholder gebruikt, genereert GCDS een nieuw logbestand telkens wanneer een simulatie of synchronisatie wordt uitgevoerd. Logbestanden die ouder zijn dan 30 dagen worden verwijderd.

Voorbeeld : sync.#{timestamp}.log

Als je op 1 mei 2019 om 10:40:23 uur een synchronisatie uitvoert, heet het logbestand sync.20190501-104023.log.

Logniveau Het detailniveau van het logboek. Selecteer een van de volgende opties:
  • FATAL — Registreert alleen fatale bewerkingen.
  • FOUT — Registreert fouten en fatale bewerkingen.
  • WARN — Registreert waarschuwingen, fouten en fatale bewerkingen.
  • INFO — Samenvattende loginformatie.
  • DEBUG — Registreert uitgebreidere details.
  • TRACE — Registreert alle mogelijke details.

Het detailniveau is cumulatief; elk niveau bevat alle details van de voorgaande niveaus (bijvoorbeeld, ERROR bevat alle ERROR- en FATAL-berichten).

Maximale loggrootte

De maximale grootte van het logbestand, in megabytes.

De maximale loggrootte omvat alle back-upbestanden plus het huidige bestand. Het aantal back-upbestanden wordt bepaald door het attribuut 'aantal logbestanden' (zie hieronder).

Om de maximale grootte van een logbestand te berekenen, gebruikt u < maximale logbestandsgrootte > / (< aantal logbestanden > + 1).

Voorbeeld : 500

Aantal logbestanden

Het aantal logbestanden dat op de schijf wordt opgeslagen. De standaardwaarde is 10.

Opmerking : Deze instelling kan alleen worden gewijzigd in het configuratiebestand binnen de tag <logFileCount>.

Gebruikers

Gebruikersattribuutinstellingen

Geef op de pagina Gebruikersaccounts aan welke kenmerken GCDS gebruikt bij het genereren van de LDAP-gebruikerslijst.

LDAP-gebruikerskenmerkinstelling Beschrijving
E-mailadreskenmerk Het LDAP-attribuut dat het primaire e-mailadres van een gebruiker bevat. De standaardwaarde is mail .

Voorbeeld : e-mail

Schakel vervanging van ongeldige tekens in.

Ongeldige tekenvervanging

Als u dit vakje aanvinkt, worden spaties en ongeldige tekens in een e-mailadres vervangen door de tekenreeks die is opgegeven in het veld 'Vervanging van ongeldige tekens' .

Als u het vakje aanvinkt maar het veld leeg laat, verwijdert GCDS spaties en ongeldige tekens uit het adres.

Voorbeeld

Het e-mailadres op de LDAP-server is
x yz@example.com.

  • Als u een underscore (_) toevoegt aan het veld ' Vervanging ongeldige tekens' , zet GCDS het e-mailadres om in x_y_z@example.com.
  • Als het veld ' Vervanging van ongeldige tekens' leeg wordt gelaten, zet GCDS het e-mailadres om in xyz@example.com.
(Optioneel) Uniek identificatiekenmerk Een LDAP-attribuut dat een unieke identificatiecode bevat voor elke gebruikersentiteit op uw LDAP-server. Door deze waarde op te geven, kan GCDS detecteren wanneer gebruikers op uw LDAP-server worden hernoemd en deze wijzigingen synchroniseren met uw Google-domein. Dit veld is optioneel, maar wordt aanbevolen.

Voorbeeld : objectGUID

(Optioneel) Alias-adreskenmerken Een of meer attributen die worden gebruikt om aliasadressen op te slaan. Deze adressen worden aan uw Google-domein toegevoegd als bijnamen van het primaire adres dat is opgegeven in het veld voor het e-mailadresattribuut. Voer het adres in en klik op Toevoegen .

Voorbeeld : proxy-adressen

Als dit veld leeg is, wordt een eventuele alias die aan het Google-gebruikersprofiel is gekoppeld, niet verwijderd na een GCDS-synchronisatie. De alias kan nog steeds in Google worden beheerd.

Beleid van Google inzake verwijdering/opschorting van domeingebruikers Opties voor het verwijderen en schorsen van gebruikers.
  • Verwijder alleen actieve Google-domeingebruikers die niet in LDAP worden gevonden (opgeschorte gebruikers blijven behouden) — Actieve gebruikers in uw Google-domein worden verwijderd als ze niet in uw LDAP-server staan. Opgeschorte gebruikers worden niet gewijzigd. Dit is de standaardinstelling.
  • Actieve en geschorste gebruikers die niet in LDAP worden gevonden, worden verwijderd — Alle gebruikers in uw Google-domein worden verwijderd als ze niet in uw LDAP-server staan, inclusief geschorste gebruikers.
  • Google-gebruikers die niet in LDAP worden gevonden, worden geschorst in plaats van verwijderd. Actieve gebruikers in uw Google-domein worden geschorst als ze niet in uw LDAP-server staan. Geschorste gebruikers worden niet gewijzigd.
  • Schort of verwijder geen Google-domeingebruikers die niet in LDAP worden gevonden — Er worden geen gebruikers in uw Google-domein geschorst of verwijderd (tenzij u een zoekregel hebt ingesteld die gebruikers schorst).
Schors of verwijder geen Google-beheerders die niet in LDAP worden gevonden. Indien deze optie is aangevinkt (de standaardoptie), voorkomt GCDS dat beheerdersaccounts in uw Google-domein die niet in de LDAP-server bestaan, worden opgeschort of verwijderd.
(Optioneel) Uniek identificatiekenmerk

Met dit veld kunt u een LDAP-attribuut opgeven dat dient als unieke identificatiecode voor gebruikersentiteiten op uw LDAP-server. Wanneer u dit attribuut opgeeft, kan GCDS wijzigingen in e-mailadressen van gebruikers op uw LDAP-server bewaken. Dit zorgt ervoor dat wanneer een e-mailadres van een gebruiker wordt bijgewerkt, GCDS de wijzigingen kan synchroniseren met uw Google-domein zonder de bestaande gebruiker te verwijderen en een nieuwe gebruiker met het bijgewerkte e-mailadres aan te maken.

Als u dit veld instelt, maakt GCDS automatisch een nieuw toewijzingsbestand aan met de volgende naam in de thuismap: nonAddressKeyMappingsFilePath.tsv

Om de naam of locatie van dit bestand te wijzigen, moet u de volgende tag in het XML-configuratiebestand bijwerken: <nonAddressKeyMappingsFilePath>

Dit veld is optioneel, maar het gebruik ervan wordt aanbevolen.

Voorbeeld: objectGUID

Aanvullende gebruikerskenmerken

Extra gebruikerskenmerken zijn optionele LDAP-kenmerken die u kunt gebruiken om aanvullende informatie over uw Google-gebruikers te importeren, zoals wachtwoorden. Voer uw extra gebruikerskenmerken in op de pagina Gebruikersaccounts .

LDAP-aanvullende gebruikersattribuutinstelling Beschrijving
Voornaamkenmerk(en) Een LDAP-attribuut dat de voornaam van elke gebruiker bevat, die is gesynchroniseerd met de gebruikersnaam in uw Google-domein.

Je kunt ook meerdere attributen gebruiken voor de opgegeven naam. Als je meerdere attributen gebruikt, plaats dan de naam van elk attribuutveld tussen vierkante haken.

Voorbeelden : gegevenNaam,[cn]-[ou]

Kenmerk(en) van de familienaam Een LDAP-attribuut dat de achternaam van elke gebruiker bevat (in het Engels is dit meestal de familienaam), die wordt gesynchroniseerd met de gebruikersnaam in uw Google-domein.

Voorbeelden : achternaam, [cn]-[ou]

Weergavenaamkenmerk(en)

Een LDAP-attribuut dat de weergavenaam van elke gebruiker bevat.

Voorbeeld : displayName

Wachtwoorden synchroniseren Geeft aan welke wachtwoorden GCDS synchroniseert. Als u Active Directory of HCL Domino gebruikt, raadpleeg dan de opmerking na Wachtwoordversleutelingsmethode. Selecteer een van de volgende opties:
  • Alleen voor nieuwe gebruikers — Wanneer GCDS een nieuwe gebruiker aanmaakt, synchroniseert het het wachtwoord van die gebruiker. Bestaande wachtwoorden worden niet gesynchroniseerd. Gebruik deze optie als u wilt dat uw gebruikers hun wachtwoorden beheren binnen uw Google-domein. Opmerking : Als u een tijdelijk of eenmalig wachtwoord gebruikt voor nieuwe gebruikers, gebruik dan deze optie.
  • Voor nieuwe en bestaande gebruikers : GCDS synchroniseert altijd alle gebruikerswachtwoorden. Bestaande wachtwoorden in uw Google-domein worden overschreven. Deze optie is geschikt voor het beheren van gebruikerswachtwoorden op uw LDAP-server, maar is minder efficiënt dan de optie ' Alleen gewijzigde wachtwoorden' .
  • Alleen gewijzigde wachtwoorden — GCDS synchroniseert alleen wachtwoorden die sinds uw vorige synchronisatie zijn gewijzigd. We raden deze optie aan als u gebruikerswachtwoorden op uw LDAP-server wilt beheren. Opmerking : Als u deze optie gebruikt, moet u ook een waarde opgeven voor het attribuut Wachtwoordtijdstempel .
Wachtwoordkenmerk Een LDAP-attribuut dat het wachtwoord van elke gebruiker bevat. Als u dit attribuut instelt, worden de Google-wachtwoorden van uw gebruikers gesynchroniseerd zodat ze overeenkomen met hun LDAP-wachtwoorden. Dit veld ondersteunt tekenreeks- of binaire attributen.

Voorbeeld : CustomPassword1

Wachtwoordtijdstempelkenmerk Een LDAP-attribuut dat een tijdstempel bevat dat aangeeft wanneer het wachtwoord van een gebruiker voor het laatst is gewijzigd. Uw LDAP-server werkt dit attribuut bij telkens wanneer een gebruiker zijn of haar wachtwoord wijzigt. Gebruik dit veld alleen als u de optie ' Alleen gewijzigde wachtwoorden' selecteert voor het veld ' Wachtwoorden synchroniseren' . Dit veld ondersteunt tekenreeksattributen.

Voorbeeld : PasswordChangedTime

Wachtwoordversleutelingsmethode Het versleutelingsalgoritme dat het wachtwoordkenmerk gebruikt. Selecteer een van de volgende opties:
  • SHA1 – Wachtwoorden in uw LDAP-directoryserver worden gehasht met behulp van de ongezouten SHA1-hash.
  • MD5 – Wachtwoorden in uw LDAP-directoryserver gehasht met behulp van MD5 zonder zout.
  • Base64 – Wachtwoorden in uw LDAP-directoryserver gebruiken Base64-codering.
  • Ongecodeerde tekst – Wachtwoorden in uw LDAP-directoryserver zijn niet versleuteld. GCDS leest het wachtwoordkenmerk als onversleutelde tekst, versleutelt het wachtwoord vervolgens direct met SHA1-codering en synchroniseert het met uw Google-domein.

Let op : GCDS slaat wachtwoorden nooit onversleuteld op, registreert ze niet en verzendt ze ook niet. Als wachtwoorden in uw LDAP-directory Base64-gecodeerd of in platte tekst zijn, versleutelt GCDS ze onmiddellijk met SHA1-codering en synchroniseert ze met uw Google-domein. In de logboeken van de gesimuleerde synchronisatie en de volledige synchronisatie wordt het wachtwoord weergegeven als een SHA1-wachtwoord.

Gebruik dit veld alleen als u ook een wachtwoordkenmerk opgeeft. Als u het veld Wachtwoordkenmerk leeg laat, wordt de configuratie bij het opslaan en opnieuw laden teruggezet naar de standaardwaarde SHA1. Houd er rekening mee dat sommige wachtwoordcoderingsformaten niet worden ondersteund. Controleer uw LDAP-directoryserver met een directorybrowser om uw wachtwoordversleuteling te vinden of te wijzigen.

Standaard slaan Active Directory en HCL Domino-directoryservers wachtwoorden niet op in een van deze formaten. Overweeg om een ​​standaardwachtwoord in te stellen voor nieuwe gebruikers en gebruikers te verplichten hun wachtwoord te wijzigen bij de eerste aanmelding.

Dwing nieuwe gebruikers om hun wachtwoord te wijzigen

Indien aangevinkt, moeten nieuwe gebruikers hun wachtwoord wijzigen de eerste keer dat ze zich aanmelden bij hun Google-account. Hiermee kunt u een initieel wachtwoord instellen, hetzij via een LDAP-attribuut, hetzij door een standaardwachtwoord op te geven dat nieuwe gebruikers de eerste keer dat ze zich aanmelden moeten wijzigen.

Gebruik deze optie als u een kenmerk instelt in een van deze velden:

  • In het veld Wachtwoordkenmerk staat het wel , maar het is slechts een tijdelijk of eenmalig wachtwoord.
  • In het veld 'Standaardwachtwoord voor nieuwe gebruikers'

Let op : als uw gebruikers hun Google-wachtwoord niet beheren, bijvoorbeeld als u wachtwoordsynchronisatie of single sign-on (SSO) gebruikt, raden we u aan deze instelling niet in te schakelen.

Standaardwachtwoord voor nieuwe gebruikers Voer een tekstreeks in die als standaardwachtwoord dient voor alle nieuwe gebruikers. Als de gebruiker geen wachtwoord heeft opgegeven in het wachtwoordveld, gebruikt GCDS het standaardwachtwoord.

Belangrijk : Als u hier een standaardwachtwoord invoert, zorg er dan voor dat u het vakje ' Nieuwe gebruikers dwingen hun wachtwoord te wijzigen' aanvinkt, zodat gebruikers het standaardwachtwoord niet behouden.

Voorbeeld : zwaardvisX2!

Lengte van het gegenereerde wachtwoord De lengte, in tekens, van willekeurig gegenereerde wachtwoorden. Er wordt een wachtwoord willekeurig gegenereerd voor een gebruiker als het wachtwoord van die gebruiker niet op uw LDAP-server wordt gevonden en u geen standaardwachtwoord hebt opgegeven.

Gebruikerszoekregels

Voeg een zoekregel voor gebruikers toe op het tabblad 'Zoekregels' van de pagina ' Gebruikersaccounts '. Zie 'LDAP-query's gebruiken om gegevens te verzamelen voor een synchronisatie' voor meer informatie over zoekregels.

LDAP-gebruikerszoekregelvelden Beschrijving
Plaats gebruikers in de volgende Google-domeinorganisatie-eenheid.

Geef aan welke Google-organisatie-eenheid gebruikers moet bevatten die aan deze regel voldoen. Als de opgegeven organisatie-eenheid niet bestaat, voegt GCDS de gebruikers toe aan de organisatie-eenheid op het hoogste niveau in uw Google-domein.

Deze optie verschijnt alleen als u 'Organisatie-eenheden' hebt ingeschakeld op de pagina 'Algemene instellingen' .

Mogelijke opties zijn:

  • Organisatie-eenheid op basis van toewijzingen van organisatie-eenheden en DN — Voeg gebruikers toe aan de eenheid die overeenkomt met de DN van de gebruiker op uw LDAP-server. Dit is gebaseerd op uw organisatietoewijzingen en wordt in de LDAP-gebruikerssynchronisatielijst weergegeven als [ afgeleid ].
  • Organisatie-eenheidnaam — Voeg alle gebruikers die aan deze regel voldoen toe aan dezelfde Google-organisatie-eenheid. Geef de organisatie-eenheid op in het tekstveld.

    Voorbeeld : Gebruikers

  • Organisatie-eenheidnaam gedefinieerd door dit LDAP-kenmerk — Voeg elke gebruiker toe aan de organisatie-eenheid met de naam die is opgegeven in een kenmerk op uw LDAP-directoryserver. Voer het kenmerk in het tekstveld in.

    Voorbeeld : extensionAttribute11

Schort deze gebruikers op in het Google-domein.

Schors alle gebruikers die aan deze LDAP-gebruikerssynchronisatieregel voldoen.

Opmerkingen:

  • GCDS schorst of verwijdert gebruikers die al bestaan ​​in uw Google-domein op basis van de beleidsinstelling voor het verwijderen/schorsten van gebruikersaccounts in GCDS.
  • Gebruikers in uw domein die u hebt geblokkeerd, worden door GCDS opnieuw ingeschakeld als ze overeenkomen met een zoekregel waarin het blokkeren van gebruikers niet is ingeschakeld.
  • Deze functie wordt vaak gebruikt om gebruikersaccounts in het domein te prepareren. De nieuwe gebruikers worden aangemaakt in een opgeschorte status. Als u actieve gebruikers importeert met deze regel, laat u dit vakje uitgeschakeld.
Domein
Regel
Basis-DN
Zie voor meer informatie over deze velden 'LDAP-query's gebruiken om gegevens te verzamelen voor een synchronisatie'.

Gebruikersprofielkenmerken

Geef op de pagina Gebruikersprofielen aan welke kenmerken GCDS gebruikt bij het genereren van de LDAP-gebruikersprofielen.

LDAP-aanvullende gebruikersattribuutinstelling Beschrijving
Primair e-mailadres Een LDAP-attribuut dat het primaire e-mailadres van een gebruiker bevat. Dit is meestal hetzelfde als het primaire e-mailadres dat wordt vermeld in het gedeelte 'LDAP-gebruikers' .
Functietitel Een LDAP-attribuut dat de functietitel van de gebruiker bij zijn of haar primaire werkgever bevat.
Bedrijfsnaam Een LDAP-attribuut dat de bedrijfsnaam bevat van de primaire werkorganisatie van de gebruiker.
DN van de assistent Een LDAP-attribuut dat de LDAP Distinguished Name (DN) van de assistent van de gebruiker bevat.
Manager's DN Een LDAP-attribuut dat de LDAP-DN van de directe manager van de gebruiker bevat.
Afdeling Een LDAP-attribuut dat de afdeling van de gebruiker bij zijn of haar primaire werkgever bevat.
Kantoorlocatie Een LDAP-attribuut dat de kantoorlocatie van de gebruiker bij zijn of haar primaire werkgever bevat.
Kostenplaats Een LDAP-attribuut dat de kostenplaatsinformatie van de gebruiker bij zijn of haar primaire werkgever bevat.
Gebied

Een LDAP-attribuut dat de fysieke locatie van de gebruiker bevat (bijvoorbeeld Mountain View, CA of in de buurt van Seattle).

Dit attribuut is vereist voor het synchroniseren van locatiegegevens. Als het niet aanwezig is in uw configuratie of LDAP, gebruikt GCDS ' Desk' als standaardwaarde.

Gebouw-ID

LDAP-attribuut dat de gebouw-ID van de gebruiker bevat.

Stel dit attribuut in op ' Werkt op afstand' als de gebruiker geen vast kantoorgebouw heeft.

Beheerders kunnen gebruikers ook toestaan ​​hun eigen locatie in te stellen. Zie ' Directorygebruikers toestaan ​​hun profiel en foto te wijzigen' voor meer informatie.

Verdiepingsnaam LDAP-attribuut dat de verdiepingsnaam van de gebruiker bevat.
Vloergedeelte

LDAP-attribuut dat het verdiepingsgedeelte van de gebruiker bevat.

Het attribuut 'Verdiepingsectie' is specifieker dan het attribuut 'Verdiepingnaam'. Als een verdieping bijvoorbeeld is onderverdeeld in secties A, B en C, gebruik dan een van deze waarden als 'Verdiepingsectie'.

Bureaucode Een LDAP-attribuut dat de bureaucode van de gebruiker bevat.
Werknemers-ID's Een LDAP-attribuut dat het personeelsnummer van een gebruiker bevat.
Aanvullende e-mail

Een LDAP-attribuut dat de extra e-mailadressen van de gebruiker bevat. U kunt meerdere waarden in dit veld invoeren.

Opmerking: Dit veld ondersteunt alleen de synchronisatie van adressen met het e-mailtype 'Werk' .

Websites

Een LDAP-attribuut dat de website-URL's van de gebruiker bevat. U kunt meerdere waarden in dit veld invoeren.

Geldige URL's worden gecontroleerd aan de hand van de volgende reguliere expressie:

^((((https?|ftps?|gopher|telnet|nntp)://)|(mailto:|news:))(%[0-9A-Fa-f]{2}|[-()_.!~*';/?:@&=+$,A-Za-z0-9])+)([).!';/?:,][[:blank:]])?$]]>

Ongeldige URL's worden overgeslagen.

Herstel-e-mail LDAP-attribuut dat het herstel-e-mailadres van de gebruiker bevat.
Hersteltelefoon

Een LDAP-attribuut dat het hersteltelefoonnummer van de gebruiker bevat. Het telefoonnummer moet voldoen aan de internationale E.164-standaard en beginnen met een plusteken (+).

Het attribuut kan als expressie worden ingesteld door vierkante haken te gebruiken. Hierdoor kunt u extra tekens toevoegen.

Voorbeelden :

  • +[ ldap-attribuut ] —Voegt een plusteken toe aan de waarde van het attribuut.
  • +41[ ldap-attribuut ] —Voegt een plusteken en landcode toe aan de waarde van het attribuut.
Telefoonnummers van het werk Een LDAP-attribuut dat het zakelijke telefoonnummer van een gebruiker bevat.
Telefoonnummers van thuis Een LDAP-attribuut dat het thuisnummer van een gebruiker bevat.
Fax telefoonnummers Een LDAP-attribuut dat het faxnummer van een gebruiker bevat.
Mobiele telefoonnummers Een LDAP-attribuut dat het persoonlijke mobiele telefoonnummer van een gebruiker bevat.
Mobiele telefoonnummers van het werk Een LDAP-attribuut dat het mobiele werktelefoonnummer van een gebruiker bevat.
Nummer van de assistent Een LDAP-attribuut dat een werktelefoonnummer bevat van de assistent van een gebruiker.
Straatadres Een LDAP-attribuut dat het straatgedeelte van het primaire werkadres van een gebruiker bevat.
Postbus Een LDAP-attribuut dat het postbusnummer van het primaire werkadres van een gebruiker bevat.
Stad Een LDAP-attribuut dat de plaatsnaam van het primaire werkadres van een gebruiker bevat.
Staat/Provincie Een LDAP-attribuut dat de staat of provincie van het primaire werkadres van een gebruiker bevat.
Postcode Een LDAP-attribuut dat de postcode van het primaire werkadres van een gebruiker bevat.
Land/Regio Een LDAP-attribuut dat het land of de regio van het primaire werkadres van een gebruiker bevat.
POSIX UID LDAP-attribuut dat de POSIX-compatibele gebruikers-ID bevat.
POSIX GID LDAP-attribuut dat de POSIX-compatibele groeps-ID bevat.
POSIX-gebruikersnaam LDAP-attribuut dat de gebruikersnaam van het account bevat.
POSIX-thuisdirectory Een LDAP-attribuut dat het pad naar de thuismap van het account bevat.

POSIX-gebruikersaccountkenmerken

Hiermee kunt u specificeren welke gebruikersaccountkenmerken u kunt bewerken met behulp van de directory-API.

Let op: Na een succesvolle synchronisatie wordt het POSIX-kenmerk niet meer weergegeven in de beheerdersconsole onder gebruikersinformatie.

Posix-gebruikersaccountkenmerken Beschrijving
gebruikersnaam Het primaire e-mailadres van de gebruiker, het alias-e-mailadres of de unieke gebruikers-ID.
uid De gebruikers-ID op het exemplaar voor deze gebruiker. Deze eigenschap moet een waarde hebben tussen 1001 en 60000, of tussen 65535 en 2147483647. Om toegang te krijgen tot een voor containers geoptimaliseerd besturingssysteem, moet de UID een waarde hebben tussen 65536 en 214748646. De UID moet uniek zijn binnen uw organisatie.
gid De groeps-ID van de instantie waartoe deze gebruiker behoort.
HomeDirectory De thuismap op het apparaat voor deze gebruiker is: /home/example_username.

Organisatie-eenheden

Mapping van organisatorische eenheden

Geef op de pagina 'Organisatie-eenheden ' aan hoe de organisatie-eenheden op uw LDAP-server overeenkomen met de organisatie-eenheden in uw Google-domein.

Als u toewijzingen toevoegt voor organisatie-eenheden op het hoogste niveau, koppelt GCDS automatisch suborganisaties op uw LDAP-directoryserver aan Google-organisatie-eenheden met dezelfde naam. Voeg specifieke regels toe om toewijzingen van suborganisaties te overschrijven.

De eenvoudigste manier om uw LDAP-organisatie-eenheid te koppelen is door een koppeling te maken van uw hoofd-LDAP-organisatie-eenheid (meestal uw Base DN) naar "/" (de hoofdorganisatie in het Google-domein). GCDS koppelt gebruikers aan suborganisaties in uw Google-domein met behulp van dezelfde organisatiestructuur als in uw LDAP-server. Houd er rekening mee dat u nog steeds zoekregels moet aanmaken om ervoor te zorgen dat GCDS de suborganisaties in het Google-domein aanmaakt.

Om een ​​nieuwe zoekregel toe te voegen, klikt u op Mapping toevoegen .

Kaartinstelling Beschrijving
(LDAP) Distinguished Name (DN) De DN op uw LDAP-directoryserver die u wilt koppelen.

Voorbeeld : ou=melbourne,dc=ad,dc=example,dc=com

(Google-domein) Naam De naam van de organisatie-eenheid in uw Google-domein die u wilt koppelen. Om gebruikers toe te voegen aan de standaardorganisatie in uw Google-domein, voert u een enkele schuine streep (/) in.

Voorbeeld : Melbourne

Voorbeeld : Meerdere locaties in kaart brengen

Een LDAP-directoryserver heeft een organisatiestructuur die is opgedeeld in twee vestigingen: Melbourne en Detroit. De organisatiestructuur van uw Google-domein komt overeen met deze structuur.

  • Eerste regel:
    • (LDAP) DN: ou=melbourne,dc=ad,dc=example,dc=com
    • (Google-domein) Naam: Melbourne
  • Tweede regel:
    • (LDAP) DN: ou=detroit,dc=ad,dc=voorbeeld,dc=com
    • (Google-domein) Naam: Detroit


Voorbeeld: Het koppelen van een LDAP-organisatie-eenheid aan een Google Root-organisatie-eenheid.

  • (LDAP) DN: ou=corp,dc=ad,dc=example,dc=com
  • (Google-domein) Naam: /


Voorbeeld: Een LDAP-organisatie-eenheid koppelen aan een Google-organisatie-eenheid op het eerste niveau.

  • (LDAP) DN: ou=detroit,ou=corp,dc=ad,dc=voorbeeld,dc=com
  • (Google-domein) Naam: Detroit


Voorbeeld: Het koppelen van een LDAP-organisatie-eenheid aan een Google-organisatie-eenheid op het tweede niveau.

  • (LDAP) DN: ou=detroit personeel,ou=detroit,ou=corp,dc=ad,dc=voorbeeld,dc=com
  • (Google-domein) Naam: Detroit/Detroit-medewerkers

Zoekregels voor organisatie-eenheden

Geef uw LDAP-zoekregels voor organisatie-eenheden op de pagina Organisatie-eenheden op.

Instelling van de zoekregel voor LDAP-organisatie-eenheden Beschrijving
(Optioneel) Attribuut voor beschrijving van organisatie-eenheid Een LDAP-attribuut dat de beschrijving van elke organisatie-eenheid bevat. Indien dit veld leeg wordt gelaten, krijgt de organisatie-eenheid geen beschrijving bij het aanmaken.

Voorbeeld : beschrijving

Domein
Regel
Basis-DN
Zie voor meer informatie over deze velden 'LDAP-query's gebruiken om gegevens te verzamelen voor een synchronisatie'.

Organisatie-eenheidsmanagement

Geef op het tabblad ' LDAP-organisatie-eenhedentoewijzingen' van de pagina 'Organisatie-eenheden ' aan hoe u uw Google-organisatie-eenheden wilt beheren.

Instelling van de organisatie-eenheid Beschrijving
Verwijder geen Google-organisaties die niet in LDAP worden gevonden.

Indien aangevinkt, blijven Google-organisatie-eenheden behouden tijdens een synchronisatie, zelfs als de organisatie-eenheden niet in uw LDAP-server aanwezig zijn.

Maak of verwijder geen nieuwe Google-organisaties, maar verplaats gebruikers tussen bestaande organisaties.

Indien deze optie is aangevinkt, worden Google-organisatie-eenheden niet gesynchroniseerd met uw LDAP-server, maar kunnen gebruikers wel worden toegevoegd aan bestaande Google-organisatie-eenheden volgens de specificaties in uw zoekregels voor gebruikers .

Als deze optie niet is aangevinkt, voegt GCDS organisatie-eenheden toe aan en verwijdert deze uit uw Google-domein om de organisatiestructuur in uw LDAP-server te evenaren, volgens de door u opgegeven toewijzingen.

Groepen

Groepszoekregels

Om een ​​of meer mailinglijsten als groepen in Google Groepen te synchroniseren, klikt u op 'Zoekregel toevoegen' op de pagina Groepen en vult u de velden in het dialoogvenster in.

Instelling van het LDAP-groepskenmerk Beschrijving
Domein
Regel
Basis-DN
Zie voor meer informatie over deze velden 'LDAP-query's gebruiken om gegevens te verzamelen voor een synchronisatie'.
Groeps-e-mailadreskenmerk Een LDAP-attribuut dat het e-mailadres van de groep bevat. Dit wordt het e-mailadres van de groep in uw Google-domein.

Voorbeeld : e-mail

Groepsweergavenaamkenmerk Een LDAP-attribuut dat de weergavenaam van de groep bevat. Deze naam wordt gebruikt in de weergave om de groep te beschrijven en hoeft geen geldig e-mailadres te zijn.
(Optioneel) Beschrijvingskenmerk van de groep Een LDAP-attribuut dat de volledige tekstbeschrijving van de groep bevat. Dit wordt de groepsbeschrijving in uw Google-domein.

Voorbeeld : extendedAttribute6

Gebruikers e-mailadreskenmerk Een LDAP-attribuut dat de e-mailadressen van gebruikers bevat. Dit wordt gebruikt om de e-mailadressen van groepsleden en eigenaren op te halen aan de hand van hun DN.

Voorbeeld : e-mail

Groepsobjectklasse-attribuut

De LDAP-objectklassewaarde die uw groepen vertegenwoordigt. Deze wordt gebruikt om leden die gebruikers zijn te scheiden van leden die groepen zijn (ook wel "geneste groepen" genoemd).

Voorbeeld : groep

Dynamische (op query gebaseerde) groep Indien aangevinkt, worden alle mailinglijsten die aan deze zoekregel voldoen, behandeld als dynamische (op query gebaseerde) groepen, en wordt de waarde van het lidreferentiekenmerk behandeld als de query die het lidmaatschap van de groep specificeert.

Vink dit vakje aan als uw zoekregel betrekking heeft op dynamische distributiegroepen van Exchange.

Opmerking : Als u DYNAMIC_GROUPS handmatig inschakelt in uw XML-configuratiebestand, maar INDEPENDENT_GROUP_SYNC weglaat, zorg er dan voor dat uw dynamische groepszoekregel de eerste groepszoekregel is. Zie Problemen met veelvoorkomende GCDS-problemen oplossen voor meer informatie.

Lidreferentie-attribuut
(Ofwel dit veld, ofwel het Member Literal-attribuut is vereist.)
Als 'Dynamische (op query gebaseerde) groep' niet is aangevinkt, moet dit veld verwijzen naar een LDAP-kenmerk dat de DN van de leden van de mailinglijst in uw LDAP-directoryserver bevat.

GCDS zoekt de e-mailadressen van deze leden op en voegt elk lid toe aan de groep in uw Google-domein.

Als 'Dynamische (op query gebaseerde) groep' is aangevinkt, moet dit verwijzen naar een LDAP-kenmerk dat het filter bevat dat GCDS gebruikt om het groepslidmaatschap te bepalen.

Voorbeeld (niet-dynamisch): memberUID

Voorbeeld (dynamisch): msExchDynamicDLFilter

Lid letterlijk attribuut
(Ofwel dit veld, ofwel het attribuut 'Lidreferentie' is verplicht.)
Een attribuut dat het volledige e-mailadres bevat van de leden van de mailinglijst in uw LDAP-directoryserver. GCDS voegt elk lid toe aan de groep in uw Google-domein.

Voorbeeld : memberaddress

Dynamische groep Basis DN-attribuut Als de optie 'Dynamische (op query gebaseerde) groep' is aangevinkt, moet dit veld een LDAP-kenmerk bevatten met de basis-DN van waaruit de query, gespecificeerd in het lidreferentiekenmerk, wordt toegepast.

Dynamische groepen in Exchange en GCDS werken door het lidmaatschap vast te leggen als een LDAP-query. Het attribuut 'Member reference' bevat de LDAP-query en het attribuut 'Dynamic group Base DN' verwijst naar de basis-DN waar de query wordt uitgevoerd.

Voorbeeld : Attributen en waarden van een dynamische groep in LDAP

dn: CN=MyDynamicGroup,OU=Groepen,DC=altostrat,DC=com
e-mail: mydynamicgroup@altostrat.com
lid:
msExchDynamicDLFilter: (|(CN=bob.smith,OU=Users,DC=altostrat,DC=com)| (CN=jane.doe,OU=Users,DC=altostrat,DC=com)) msExchDynamicDLBaseDN: OU=Users,DC=altostrat,DC=com

Merk op dat het attribuut dat gewoonlijk wordt gebruikt om groepsleden weer te geven ("member") leeg is, en dat er in plaats daarvan een LDAP-query is die bob.smith en jane.doe vindt door te zoeken in de organisatie-eenheid "Users".

(Optioneel) Referentiekenmerk van de eigenaar Een attribuut dat de DN van de eigenaar van elke groep bevat.

GCDS zoekt de e-mailadressen van de eigenaren van elke mailinglijst op en voegt dat adres toe als groepseigenaar in uw Google-domein.

Voorbeeld : ownerUID

(Optioneel) Letterlijk attribuut van de eigenaar Een attribuut dat het volledige e-mailadres van de eigenaar van elke groep bevat.

GCDS voegt dat adres toe als groepseigenaar in het Google-domein.

Voorbeeld : eigenaar

(Optioneel) Alias-adreskenmerken

Een of meer attributen die aliasadressen bevatten. De adressen worden in Google Groepen toegevoegd als aliassen van het primaire e-mailadres van de groep.

Als het veld leeg is, worden er geen aliassen verwijderd die aan de groep zijn gekoppeld. U kunt aliassen ook beheren in het Google-account van uw organisatie.

Voorbeeld : proxy-adressen

(Optioneel) Uniek identificatiekenmerk voor de groep

Met dit veld kunt u een LDAP-kenmerk opgeven dat dient als unieke identificatiecode voor groepsentiteiten op uw LDAP-server. Wanneer u dit kenmerk opgeeft, kan GCDS wijzigingen in groeps-e-mailadressen op uw LDAP-server bewaken. Dit zorgt ervoor dat wanneer een groep wordt bijgewerkt, GCDS de wijzigingen kan synchroniseren met uw Google-domein zonder de bestaande groep te verwijderen en een nieuwe groep met het nieuwe e-mailadres aan te maken.


If you set this field, GCDS creates a new mapping file with the name "groupKeyMappingsFilePath.tsv" in the home directory. To change the name or location of this file, update the <groupKeyMappingsFilePath> tag in the XML configuration file. This field is optional; however, using it is recommended.

Example: objectGUID

Group search rules (prefix-suffix)

You might need GCDS to add a prefix or suffix to the value that your LDAP server provides for a mailing list's email address or its members' email addresses. Specify any prefixes or suffixes on the Prefix-Suffix tab of the Groups page.

LDAP Group rule setting Beschrijving
Group email address—Prefix Text to add at the beginning of a mailing list's email address when creating the corresponding group email address.

Example : groups-

Group email address—Suffix Text to add at the end of a mailing list's email address when creating the corresponding group email address.

Example : -list

Enable invalid characters replacement

Invalid character replacement

If you check the box, spaces and invalid characters in an email address are replaced with the string specified in the Invalid character replacement field.

If you check the box but leave the field blank, GCDS removes spaces and invalid characters from the address.

Voorbeeld

The email address on the LDAP server is
x yz@example.com.

  • If you add an underscore (_) to the Invalid characters replacement field, GCDS converts the email address to x_y_z@example.com.
  • If the Invalid characters replacement field is left blank, GCDS converts the email address to xyz@example.com.
Member email address—Prefix Text to add at the beginning of each mailing list member's email address when creating the corresponding group member email address.
Member email address—Suffix Text to add at the end of each mailing list member's email address when creating the corresponding group member email address.
Owner email address—Prefix Text to add at the beginning of each mailing list owner's email address when creating the corresponding group owner email address.
Owner email address—Suffix Text to add at the end of each mailing list owner's email address when creating the corresponding group owner email address.

Manager role configuration policy

Specify how the manager role is synced for Google Groups on the on the Search rules tab of the Groups page.

Notes :

  • Active Directory does not support a group manager role. How GCDS synchronizes the Google Groups manager role is detailed below.
  • GCDS doesn't provision manager roles during the synchronization process.
Configuration settings Beschrijving
Skip managers from sync Manager roles are ignored in the sync. GCDS doesn't make any modifications to the role.
Keep managers If the user doesn't have an owner or member role in your LDAP data, the manager role in Google is retained. The manager role in Google is removed and replaced if the user has an owner or member role in your LDAP data.
Sync managers based on LDAP server The manager role in Google is removed and replaced if the user has an owner or member role in your LDAP data. If the user isn't a member of the group in your LDAP data, they're removed from the Google Group (including the manager role).

Google Group deletion policy

Specify how to manage your Google Groups on the Search rules tab of the Groups page.

Group deletion policy setting Beschrijving
Don't delete Google Groups not found in LDAP If checked, Google Group deletions in your Google domain are disabled, even when the Groups aren't in your LDAP server.

Google Group Sync Optimization

Specify how to sync your organization's groups in Google Groups on the Search rules tab of the Groups page.

Instelling Beschrijving
Disable Group Settings API If this box is unchecked, new groups use Directory API defaults, such as allowing public posting.

Contacts & calendars

Shared contact attributes

Specify what attributes GCDS will use when generating the LDAP shared contacts on the Shared Contacts page.

LDAP Shared Contact attribute Beschrijving
Sync key An LDAP attribute that contains a unique identifier for the contact. Choose an attribute present for all your contacts that isn't likely to change, and which is unique for each contact. This field becomes the ID of the contact.

Examples : dn or contactReferenceNumber

Volledige naam The LDAP attribute or attributes that contain the contact's full name.

Example : [prefix] - [givenName] [sn] [suffix]

Functietitel LDAP attribute that contains a contact's job title. This field can be comprised of multiple concatenated fields, using the same syntax as the Full Name attribute above.
Bedrijfsnaam LDAP attribute that contains a contact's company name.
Assistant's DN LDAP attribute that contains the LDAP Distinguished Name (DN) of the contact's assistant.
Manager's DN LDAP attribute that contains the LDAP DN of the contact's direct manager.
Afdeling LDAP attribute that contains a contact's department. This field can be comprised of multiple concatenated fields, using the same syntax as the Full Name attribute above.
Office location LDAP attribute that contains a contact's office location. This field can be comprised of multiple concatenated fields, using the same syntax as the Full Name attribute above.
Zakelijk e-mailadres LDAP attribute that contains a contact's email address
Employee ids LDAP attribute that contains a contact's employee ID number.
Work phone numbers LDAP attribute that contains a contact's work phone number.
Home phone numbers LDAP attribute that contains a contact's home phone number.
Fax numbers LDAP attribute that contains a contact's fax number.
Mobile phone numbers LDAP attribute that contains a contact's personal mobile phone number.
Work mobile phone numbers LDAP attribute that contains a contact's work mobile phone number.
Assistant's Number LDAP attribute that contains a work phone number for a contact's assistant.
Straatadres LDAP attribute that contains the street address portion of a contact's primary work address.
PO Box LDAP attribute that contains the PO Box of a contact's primary work address.
Stad LDAP attribute that contains the city of a contact's primary work address.
Staat/Provincie LDAP attribute that contains the state or province of a contact's primary work address.
ZIP/Postal Code LDAP attribute that contains the ZIP code or postal code of a contact's primary work address.
Land/Regio LDAP attribute that contains the country or region of a contact's primary work address.

Calendar resource attributes

Specify the attributes you want GCDS to use when generating the LDAP calendar resources list on the Calendar Resources page.

LDAP Calendar attribute setting Beschrijving
Resource Id The LDAP attribute contains the ID of the calendar resource. This is a field managed on your LDAP system, which may be a custom attribute. This field must be unique.

Important : Calendar Resources won't sync an LDAP attribute which contains spaces or illegal characters such as the at sign (@) or colon (:).

For more information on calendar resource naming, see Resource naming recommendations .

(Optional) Display Name

The LDAP attribute that contains the name for the calendar resource.

Voorbeeld :

[building]-[floor]-Boardroom-[roomnumber]

In this example, building , floor , and roomnumber are LDAP attributes. Following a sync, these attributes are replaced by the appropriate value, for example, Main-12-Boardroom-23 .

(Optional) Description The LDAP attribute that contains a description of the calendar resource.

Example : [description]

(Optional) Resource Type The LDAP attribute or attributes that contain the calendar resource type.

Important : Calendar Resources does not sync an LDAP attribute which contains spaces or illegal characters such as the at sign (@) or colon (:).

(Optional) Mail The LDAP attribute that contains the calendar resource email address. This attribute is only for use with the Export Calendar resource mapping CSV export option. GCDS doesn't set the email address of Google Calendar resources.
(Optional) Export Calendar resource mapping Generates a CSV file listing LDAP calendar resources and their Google equivalents. Use a CSV file with Google Workspace Migration for Microsoft Exchange (GWMME) to migrate the contents of your Microsoft Exchange calendar resources to the appropriate Google calendar resources. To learn more about GWMME, go to What is GWMME?


Google, Google Workspace en aanverwante merken en logo's zijn handelsmerken van Google LLC. Alle andere bedrijfs- en productnamen zijn handelsmerken van de bedrijven waaraan ze zijn verbonden.