Узнайте больше о возможностях Configuration Manager

Используйте менеджер конфигурации Google Cloud Directory Sync (GCDS) для создания и тестирования файла конфигурации для синхронизации. Ниже приведена более подробная информация о полях в менеджере конфигурации.

You open Configuration Manager from the Start menu.

Подключайтесь, уведомляйте и регистрируйте

Настройки подключения LDAP

Specify your LDAP connection and authentication information on the LDAP Configuration page. After you enter the information, click Test connection . If the connection fails, see:

Настройки подключения LDAP Описание
Тип сервера Тип LDAP-сервера, который вы синхронизируете. Убедитесь, что вы выбрали правильный тип для вашего LDAP-сервера. GCDS взаимодействует с каждым типом сервера немного по-разному.
Тип подключения Выберите, следует ли использовать зашифрованное соединение.

If your LDAP server supports SSL or you're using Microsoft Active Directory on a Windows server with LDAP signing enabled, choose LDAP+SSL and enter the correct port number (below). Otherwise, choose Standard LDAP .

Имя хоста Введите доменное имя или IP-адрес вашего LDAP-сервера каталогов.

Important: If you're using Active Directory, make sure the Host name setting matches the Base DN setting. If you set it to a higher level, the sync might stop after the first 1,000 users or when it reaches your configured page size.

Чтобы избежать этой проблемы, введите полное доменное имя (FQDN) для конкретного контроллера домена, являющегося авторитетным для базового доменного имени.

Examples: ad.example.com or 10.22.1.1.

Порт

Укажите порт хоста. Часто используемые параметры:

  • For Standard LDAP, use 389 .
  • For LDAP over SSL, use 636 .

Note : If you're using Active Directory, you can use 3268 (Global Catalog) or 3269 (Global Catalog over SSL).

Example : 389

Тип аутентификации Метод аутентификации для вашего LDAP-сервера

If your LDAP server allows anonymous connections and you want to connect anonymously, select Anonymous . Otherwise, select Simple .

Авторизованный пользователь Введите имя пользователя, который будет подключаться к серверу. У пользователя должны быть права на чтение всех объектов и выполнение поисковых запросов LDAP.

Если для входа в систему вашему LDAP-серверу каталогов требуется домен, укажите также домен пользователя.

Example : admin1

Пароль Введите пароль для авторизованного пользователя. Пароли хранятся в зашифрованном виде.

Example : swordfishX23

Базовый ДН

Введите базовый DN для синхронизируемого поддерева. Не используйте пробелы между запятыми. Если вы не знаете базовый DN, обратитесь к администратору LDAP или воспользуйтесь браузером LDAP.

Если оставить это поле пустым, будет выполнен поиск по всем доменам в лесу.

Example : ou=test,ou=sales,ou=melbourne,dc=ad,dc=example,dc=com

Атрибуты уведомления

Following a synchronization, GCDS sends an email to specified users that can be used to verify the sync and troubleshoot any issues. On the Notifications page, you can specify who is notified and your mail server settings.

настройки уведомлений Описание
Хост SMTP-ретранслятора

SMTP-сервер для отправки уведомлений. GCDS использует этот почтовый сервер в качестве ретрансляционного сервера.

Пример :

  • 127.0.0.1
  • smtp.gmail.com
Используйте SMTP с TLS.

Установите флажок, чтобы использовать SMTP с TLS (обязательно для smtp.gmail.com).

Поддерживаемые версии TLS — 1.0, 1.1 и 1.2 (поддерживается начиная с версии GCDS 4.7.6).

Имя пользователя
Пароль
Если SMTP-сервер требует для аутентификации имя пользователя и пароль, введите имя пользователя и пароль здесь.

Пример :

Имя пользователя: admin@solarmora.com
Пароль: ud6rTYX2!

От адреса Введите адрес отправителя для уведомления по электронной почте. Получатели будут видеть этот адрес как адрес отправителя уведомления.

Example : admin@solarmora.com

Адреса получателей

Notifications are sent to all addresses on this list. To enter multiple addresses, click Add after each email address.

Depending on your mail server settings, GCDS might be unable to send mail to external email addresses. Click Test Notification to confirm that mail is sent correctly.

Example : dirsync-admins@solarmora.com

Используйте вложение Установите флажок, чтобы получать отчет о синхронизации в виде вложения к электронному письму. Снимите флажок, чтобы получать отчет в тексте электронного письма.
Насадка для сжатия Поставьте галочку, чтобы получить отчет о синхронизации в сжатом виде в формате ZIP-файла.
(Необязательно) Не ​​включать в уведомления

Ограничьте объем информации, отправляемой в уведомлениях по электронной почте. Вы можете исключить следующую информацию:

  • Extra details –For example, a list of excluded objects.
  • Warnings –Warning messages.
  • Errors –Error messages.
Тематический префикс Введите строку, которая будет добавлена ​​в начало темы электронного письма с уведомлением.

Пример: Настройка уведомлений для пользователей в вашем аккаунте Google.

  1. For SMTP Relay Host , enter smtp.gmail.com .
  2. Check the Use SMTP with TLS box.
  3. For User Name , enter your Google Account email address.
  4. For Password , enter your password.
  5. If you use 2-Step Verification, you need to create an App Password. For details, see Sign in using App Passwords .
  6. For From address , enter the address that you want as the sender for the notification emails.
  7. For To addresses , enter the email addresses of users who should receive GCDS reports. To enter multiple addresses, click Add after each email address.
  8. (Необязательно) Если соединение SMTP разорвано, используйте инструмент захвата пакетов, например Wireshark, чтобы определить первопричину проблемы.

Настройки ведения журнала

Specify the settings for logging on the Logging page.

Настройки ведения журнала Описание
Имя файла Enter the directory and file name to use for the log file or click Browse to browse your file system.

Example : sync.log

Optionally, you can add the placeholder #{timestamp} to the file name. The placeholder is replaced by an actual timestamp (for example, 20190501-104023) in each execution before the log file is saved to the disk.

Если вы используете этот заполнитель, GCDS будет создавать новый файл журнала каждый раз при запуске симуляции или синхронизации. Если файл журнала старше 30 дней, он удаляется.

Example : sync.#{timestamp}.log

Если вы выполните синхронизацию 01.05.2019 в 10:40:23, файл журнала будет называться sync.20190501-104023.log.

Уровень лога Уровень детализации журнала. Выберите один из следующих вариантов:
  • FATAL —Only logs fatal operations.
  • ERROR —Logs errors and fatal operations.
  • WARN —Logs warnings, errors and fatal operations.
  • INFO —Logs summary information.
  • DEBUG — Logs more extensive details.
  • TRACE —Logs all possible details.

Уровень детализации является накопительным; каждый уровень включает в себя все детали предыдущих уровней (например, уровень ERROR включает все сообщения ERROR и FATAL).

Максимальный размер лога

Максимальный размер файла журнала в мегабайтах.

Максимальный размер журнала включает все файлы резервных копий, а также текущий файл. Количество файлов резервных копий определяется атрибутом количества файлов журнала (см. ниже).

To calculate the maximum size of a log file use < maximum log size > / (< log file count > + 1)

Example : 500

Количество файлов журнала

Количество файлов журналов, сохраняемых на диск. Значение по умолчанию — 10.

Note : This setting can only be modified in the configuration file within the tag <logFileCount>.

Пользователи

Настройки атрибутов пользователя

Specify what attributes GCDS uses when generating the LDAP user list on the User accounts page.

Настройка атрибутов пользователя LDAP Описание
Атрибут адреса электронной почты The LDAP attribute that contains a user's primary email address. The default is mail .

Example : mail

Включить замену недопустимых символов

Замена недопустимого символа

If you check the box, spaces and invalid characters in an email address are replaced with the string specified in the Invalid character replacement field.

Если вы поставите галочку, но оставите поле пустым, GCDS удалит пробелы и недопустимые символы из адреса.

Пример

Адрес электронной почты на LDAP-сервере:
x yz@example.com.

  • If you add an underscore (_) to the Invalid characters replacement field, GCDS converts the email address to x_y_z@example.com.
  • If the Invalid characters replacement field is left blank, GCDS converts the email address to xyz@example.com.
(Необязательно) Уникальный идентификатор Атрибут LDAP, содержащий уникальный идентификатор для каждого пользователя на вашем LDAP-сервере. Указание этого значения позволяет GCDS обнаруживать переименование пользователей на вашем LDAP-сервере и синхронизировать эти изменения с вашим доменом Google. Это поле необязательно, но рекомендуется.

Example : objectGUID

(Необязательно) Атрибуты псевдонима адреса One or more attributes used to hold alias addresses. These addresses will be added to your Google domain as nicknames of the primary address listed in the email address attribute field. Enter the address and click Add .

Example : proxyAddresses

Если это поле пустое, псевдоним, связанный с профилем пользователя Google, не удаляется после синхронизации GCDS. Псевдонимом по-прежнему можно управлять в Google.

Политика Google в отношении удаления/приостановления учетных записей пользователей доменов Параметры для удаления и блокировки пользователей.
  • Delete only active Google Domain users not found in LDAP (suspended users are retained) —Active users in your Google domain are deleted if they aren't in your LDAP server. Suspended users are not altered. This is the default setting.
  • Delete active and suspended users not found in LDAP —All users in your Google domain are deleted if they aren't in your LDAP server, including suspended users.
  • Suspend Google users not found in LDAP, instead of deleting them —Active users in your Google domain are suspended if they are not in your LDAP server. Suspended users are not altered.
  • Don't suspend or delete Google domain users not found in LDAP —No users in your Google domain are suspended or deleted (unless you have a search rule that's set to suspend users).
Не приостанавливайте и не удаляйте администраторов Google, не найденных в LDAP. Если этот параметр отмечен (вариант по умолчанию), GCDS не сможет приостанавливать или удалять учетные записи администраторов в вашем домене Google, которые отсутствуют на LDAP-сервере.
(Необязательно) Уникальный идентификатор

This field allows you to specify an LDAP attribute that serves as a unique identifier for user entities on your LDAP server. When you provide this attribute, GCDS can monitor changes to user email addresses on your LDAP server. This ensures that when a user email is updated, GCDS can synchronize the changes with your Google domain without deleting the existing user and creating a new one with the updated email address.

Если вы зададите этот параметр, GCDS автоматически создаст в домашнем каталоге новый файл сопоставления с именем следующего вида: nonAddressKeyMappingsFilePath.tsv

Чтобы изменить имя или местоположение этого файла, обновите следующий тег в XML-файле конфигурации: <nonAddressKeyMappingsFilePath>

Это поле необязательно, однако его использование рекомендуется.

Пример: objectGUID

Дополнительные атрибуты пользователя

Additional user attributes are optional LDAP attributes that you can use to import additional information about your Google users, including passwords. Enter your additional user attributes on the User accounts page.

Дополнительные настройки атрибутов пользователя LDAP Описание
Атрибут(ы) имени Атрибут LDAP, содержащий имя пользователя (в английском языке это обычно имя), который синхронизируется с именем пользователя в вашем домене Google.

Для заданного имени можно также использовать несколько атрибутов. Если вы используете несколько атрибутов, укажите имя поля каждого атрибута в квадратных скобках.

Examples : givenName,[cn]-[ou]

Атрибут(ы) фамилии Атрибут LDAP, содержащий фамилию каждого пользователя (в английском языке это обычно фамилия), который синхронизируется с именем пользователя в вашем домене Google.

Examples : surname, [cn]-[ou]

Отображаемое имя Атрибут(ы)

Атрибут LDAP, содержащий отображаемое имя каждого пользователя.

Example : displayName

Синхронизация паролей Указывает, какие пароли синхронизирует GCDS. Если вы используете Active Directory или HCL Domino, см. примечание ниже в разделе «Метод шифрования паролей». Выберите один из следующих вариантов:
  • Only for new users —When GCDS creates a new user, it synchronizes that user's password. Existing passwords are not synced. Use this option if you want your users to manage their passwords in your Google domain. Note : If you are using a temporary or onetime password for new users, use this option.
  • For new and existing users —GCDS always synchronizes all user passwords. Existing passwords in your Google domain are overwritten. This option is appropriate for managing user passwords on your LDAP server, but it is less efficient than the Only changed passwords option.
  • Only changed passwords —GCDS only synchronizes passwords that changed since your previous sync. We recommend this option if you want to manage user passwords on your LDAP server. Note : If you use this option, you must also provide a value for the Password timestamp attribute .
Атрибут пароля Атрибут LDAP, содержащий пароль каждого пользователя. Если вы зададите этот атрибут, пароли Google ваших пользователей будут синхронизированы в соответствии с их паролями LDAP. Это поле поддерживает строковые или двоичные атрибуты.

Example : CustomPassword1

Атрибут временной метки пароля An LDAP attribute that contains a timestamp indicating the last time a user's password was changed. Your LDAP server updates this attribute whenever a user changes their password. Use this field only if you select the Only changed passwords option for the Synchronize Passwords field. This field supports string attributes.

Example : PasswordChangedTime

Метод шифрования пароля Алгоритм шифрования, используемый атрибутом пароля. Выберите один из следующих вариантов:
  • SHA1 –Passwords in your LDAP directory server hashed using unsalted SHA1.
  • MD5 –Passwords in your LDAP directory server hashed using unsalted MD5.
  • Base64 –Passwords in your LDAP directory server use Base64 encoding.
  • Plaintext –Passwords in your LDAP directory server are not encrypted. GCDS reads the password attribute as unencrypted text, then immediately encrypts the password using SHA1 encryption and synchronizes with your Google domain.

Note : GCDS never saves, logs, or transmits passwords unencrypted. If passwords in your LDAP directory are Base64-encoded or plaintext, GCDS immediately encrypts them with SHA1 encryption and synchronizes them with your Google domain. Simulate sync and full sync logs show the password as a SHA1 password.

Use this field only if you also specify a Password Attribute . If you leave the Password Attribute field blank, when you save and reload, the configuration resets to the default of SHA1. Note that some password encoding formats aren't supported. Check your LDAP directory server with a directory browser to find or change your password encryption.

По умолчанию серверы каталогов Active Directory и HCL Domino не хранят пароли ни в одном из этих форматов. Рекомендуется установить пароль по умолчанию для новых пользователей и обязать их менять пароль при первом входе в систему.

Принудительное изменение пароля для новых пользователей

Если этот параметр отмечен, новые пользователи должны будут изменить пароль при первом входе в свою учетную запись Google. Это позволяет установить начальный пароль либо из атрибута LDAP, либо указав пароль по умолчанию для новых пользователей, который они должны будут изменить при первом входе в систему.

Используйте этот параметр, если вы задаете атрибут в одном из этих полей:

  • In the Password Attribute field, but it's only a temporary or one-time password
  • In the Default password for new users field

Note : If your users don't manage their Google password, for example, if you're using Password Sync or single sign-on (SSO), we recommend that you don't turn on this setting.

Пароль по умолчанию для новых пользователей Введите текстовую строку, которая будет служить паролем по умолчанию для всех новых пользователей. Если у пользователя нет пароля в атрибуте password, GCDS использует пароль по умолчанию.

Important : If you enter a default password here, be sure to check the Force new users to change password box so that users don't retain the default password.

Example : swordfishX2!

Длина сгенерированного пароля Длина случайно сгенерированных паролей в символах. Пароль генерируется случайным образом для пользователя, если его пароль не найден на вашем LDAP-сервере и вы не указали пароль по умолчанию.

Правила поиска пользователей

Add a User search rule on the Search rule tab of the User Accounts page. For detailed information about search rules, see Use LDAP queries to collect data for a sync .

Поля правил поиска пользователей LDAP Описание
Разместите пользователей в следующем подразделении организации домена Google.

Укажите, в каком подразделении Google должны содержаться пользователи, соответствующие этому правилу. Если указанное подразделение не существует, GCDS добавит пользователей в корневое подразделение вашего домена Google.

This option only appears if you have enabled Organizational Units on the General Settings page.

В число доступных вариантов входят:

  • Org Unit based on Org Units Mappings and DN —Add users to the unit that maps to the user's DN on your LDAP server. This is based on your Org Mappings and shows in the LDAP User Sync list as [ derived ].
  • Org Unit Name —Add all users that match this rule to the same Google organizational unit. Specify the organizational unit in the text field.

    Example : Users

  • Org Unit name defined by this LDAP attribute —Add each user to the organizational unit with the name specified in an attribute on your LDAP directory server. Enter the attribute in the text field.

    Example : extensionAttribute11

Приостановите действие учетных записей этих пользователей в домене Google.

Приостановить действие всех пользователей, соответствующих этому правилу синхронизации пользователей LDAP.

Примечания:

  • GCDS приостанавливает или удаляет пользователей, уже существующих в вашем домене Google, в соответствии с настройкой политики удаления/приостановления учетных записей пользователей GCDS.
  • Users in your domain that you have suspended are reenabled by GCDS if they match a search rule that doesn't have suspend users enabled.
  • Эта функция обычно используется для подготовки учетных записей пользователей в домене. Новые пользователи создаются в приостановленном состоянии. Если вы импортируете активных пользователей с помощью этого правила, оставьте этот флажок снятым.
Объем
Правило
Базовый ДН
For details on these fields, see Use LDAP queries to collect data for a sync

Атрибуты профиля пользователя

Specify what attributes GCDS uses when generating the LDAP user profiles on the User Profiles page.

Дополнительные настройки атрибутов пользователя LDAP Описание
Основной адрес электронной почты LDAP attribute that contains a user's primary mail address. This is usually the same as the primary mail address listed in the LDAP Users section.
Должность Атрибут LDAP, содержащий должность пользователя в его основной организации.
Название компании Атрибут LDAP, содержащий название компании, в которой работает пользователь.
Номер ассистента Атрибут LDAP, содержащий отличительное имя (DN) голосового помощника пользователя.
Номер телефона менеджера Атрибут LDAP, содержащий DN LDAP непосредственного руководителя пользователя.
Отделение Атрибут LDAP, содержащий информацию о подразделении пользователя в его основной организации, где он работает.
местоположение офиса LDAP attribute that contains the user's office location at their primary work organization.
Центр затрат LDAP attribute that contains the user's cost center information at their primary work organization.
Область

Атрибут LDAP, содержащий физическое местоположение пользователя (например, Маунтин-Вью, Калифорния или окрестности Сиэтла).

This attribute is required for syncing location data. If it isn't present in your configuration or LDAP, GCDS uses Desk as a default value.

Идентификатор здания

Атрибут LDAP, содержащий идентификатор здания пользователя.

Set this attribute to Working remotely if the user doesn't have a primary office building.

Admins can also let users set their own locations. For details, go to Allow Directory users to change their profile and photo .

Название этажа Атрибут LDAP, содержащий название этажа пользователя.
Секция этажа

Атрибут LDAP, содержащий информацию о этаже пользователя.

Атрибут «Раздел этажа» является более специфичным, чем атрибут «Название этажа». Например, если этаж разделен на секции A, B и C, используйте одно из этих значений в качестве параметра «Раздел этажа».

Код стола Атрибут LDAP, содержащий код рабочего места пользователя.
Идентификаторы сотрудников Атрибут LDAP, содержащий идентификационный номер сотрудника пользователя.
Дополнительный адрес электронной почты

Атрибут LDAP, содержащий дополнительные адреса электронной почты пользователя. В это поле можно ввести несколько значений.

Note: This field only supports the synchronization of addresses using the Work email type.

Веб-сайты

Атрибут LDAP, содержащий URL-адреса веб-сайтов пользователя. В это поле можно ввести несколько значений.

Проверка корректности URL-адресов производится по следующему регулярному выражению:

^((((https?|ftps?|gopher|telnet|nntp)://)|(mailto:|news:))(%[0-9A-Fa-f]{2}|[-()_.!~*';/?:@&=+$,A-Za-z0-9])+)([).!';/?:,][[:blank:]])?$]]>

Недействительные URL-адреса пропускаются.

Электронное письмо для восстановления Атрибут LDAP, содержащий адрес электронной почты пользователя для восстановления.
телефон восстановления

Атрибут LDAP, содержащий номер телефона пользователя для восстановления. Номер телефона должен соответствовать международному стандарту E.164 и начинаться со знака плюс (+).

Атрибут можно задать в виде выражения, используя квадратные скобки. Это позволяет добавлять дополнительные символы.

Examples :

  • +[ ldap-attribute ] —Prepends a plus sign to the value of the attribute.
  • +41[ ldap-attribute ] —Prepends a plus sign and country code to the value of the attribute.
рабочие номера телефонов Атрибут LDAP, содержащий рабочий номер телефона пользователя.
Домашние телефонные номера Атрибут LDAP, содержащий домашний номер телефона пользователя.
Номера телефонов факса Атрибут LDAP, содержащий номер факса пользователя.
номера мобильных телефонов Атрибут LDAP, содержащий личный номер мобильного телефона пользователя.
Рабочие номера мобильных телефонов Атрибут LDAP, содержащий рабочий номер мобильного телефона пользователя.
Номер помощника Атрибут LDAP, содержащий рабочий номер телефона помощника пользователя.
Адрес улицы Атрибут LDAP, содержащий часть адреса улицы основного рабочего адреса пользователя.
А/я Атрибут LDAP, содержащий почтовый ящик основного рабочего адреса пользователя.
Город Атрибут LDAP, содержащий город основного рабочего адреса пользователя.
Штат/Провинция Атрибут LDAP, содержащий информацию о штате или провинции, где находится основной рабочий адрес пользователя.
Почтовый индекс Атрибут LDAP, содержащий почтовый индекс основного рабочего адреса пользователя.
Страна/Регион Атрибут LDAP, содержащий страну или регион основного рабочего адреса пользователя.
POSIX UID Атрибут LDAP, содержащий идентификатор пользователя, соответствующий стандарту Portable Operating System Interface (POSIX).
POSIX GID Атрибут LDAP, содержащий идентификатор группы, соответствующей стандарту POSIX.
Имя пользователя POSIX Атрибут LDAP, содержащий имя пользователя учетной записи.
Домашний каталог POSIX Атрибут LDAP, содержащий путь к домашнему каталогу учетной записи.

Атрибуты учетной записи пользователя POSIX

Указывает, какие атрибуты учетной записи пользователя можно редактировать с помощью API каталога.

Note: After a successful sync the POSIX attribute won't be displayed on the Admin console under user information.

Атрибуты учетной записи пользователя Poxix Описание
имя пользователя Основной адрес электронной почты пользователя, дополнительный адрес электронной почты или уникальный идентификатор пользователя.
uid Идентификатор пользователя в экземпляре для данного пользователя. Это свойство должно иметь значение от 1001 до 60000 или от 65535 до 2147483647. Для доступа к оптимизированной для контейнеров ОС UID должен иметь значение от 65536 до 214748646. UID должен быть уникальным в вашей организации.
гид Идентификатор группы в экземпляре, к которой принадлежит этот пользователь.
домашний каталог Домашний каталог этого пользователя в экземпляре системы: /home/example_username.

Организационные подразделения

Сопоставление организационных подразделений

Specify how organizational units on your LDAP server correspond to organizational units in your Google domain on the Org units page.

Если вы добавите сопоставления для организационных подразделений верхнего уровня, GCDS автоматически сопоставит дочерние организации на вашем сервере каталогов LDAP с организационными подразделениями Google с тем же именем. Добавьте специальные правила для переопределения сопоставлений дочерних организаций.

Easiest way to map your LDAP organizational unit —Create a mapping from your root LDAP organizational unit (usually, your Base DN) to "/" (the root organization in the Google domain). GCDS maps users to suborganizations on your Google domain using the same organizational unit structure in your LDAP server. Note that you still need to create search rules to ensure that GCDS creates the suborganizations in the Google domain.

To add a new search rule, click Add Mapping .

Настройка отображения Описание
(LDAP) Отличительное имя (DN) DN вашего LDAP-сервера каталогов для сопоставления.

Example : ou=melbourne,dc=ad,dc=example,dc=com

(Домен Google) Имя Название организационного подразделения в вашем домене Google, которое нужно сопоставить. Чтобы добавить пользователей в организацию по умолчанию в вашем домене Google, введите одну косую черту (/).

Example : Melbourne

Example : Mapping multiple locations

В LDAP-сервере каталогов организационная иерархия разделена между двумя офисами: Мельбурном и Детройтом. Иерархия организационных подразделений вашего домена Google будет соответствовать этой же иерархии.

  • Первое правило:
    • (LDAP) DN: ou=melbourne,dc=ad,dc=example,dc=com
    • (Домен Google) Название: Мельбурн
  • Второе правило:
    • (LDAP) DN: ou=detroit,dc=ad,dc=example,dc=com
    • (Домен Google) Название: Детройт


Example: Mapping LDAP org unit to Google Root org unit

  • (LDAP) DN: ou=corp,dc=ad,dc=example,dc=com
  • (Домен Google) Имя: /


Example: Mapping LDAP org unit to a first-level Google org unit

  • (LDAP) DN: ou=detroit,ou=corp,dc=ad,dc=example,dc=com
  • (Домен Google) Название: Детройт


Example: Mapping LDAP org unit to a Google second-level org unit

  • (LDAP) DN: ou=detroit Staff,ou=detroit,ou=corp,dc=ad,dc=example,dc=com
  • (Домен Google) Название: Детройт/Сотрудники Детройта

Правила поиска организационных подразделений

Specify your LDAP organizational unit search rules on the Org units page.

Настройка правила поиска подразделения организации LDAP Описание
(Необязательно) Атрибут описания организационной единицы Атрибут LDAP, содержащий описание каждой организационной единицы. Если оставить поле пустым, при создании организационной единицы описание не будет отображаться.

Example : description

Объем
Правило
Базовый ДН
For details on these fields, see Use LDAP queries to collect data for a sync

Управление организационным подразделением

Specify how to manage your Google organizational units on the LDAP Org Units Mappings tab of the Org units page.

Настройка организационного подразделения Описание
Не удаляйте организации Google, не найденные в LDAP.

Если этот флажок установлен, организационные подразделения Google сохраняются во время синхронизации, даже если эти подразделения отсутствуют на вашем LDAP-сервере.

Не создавайте и не удаляйте организации Google, а перемещайте пользователей между существующими организациями.

If checked, Google organizational units aren't synced with your LDAP server, but users can be added to existing Google organizational units as specified in your user search rules .

Если этот параметр не отмечен, GCDS добавляет и удаляет организационные подразделения в вашем домене Google в соответствии со структурой организации на вашем LDAP-сервере согласно указанным вами сопоставлениям.

Группы

Правила группового поиска

To synchronize one or more mailing lists as groups in Google Groups, click Add Search Rule on the Groups page and specify the fields in the dialog box.

Настройка атрибутов группы LDAP Описание
Объем
Правило
Базовый ДН
For details on these fields, see Use LDAP queries to collect data for a sync
Атрибут адреса электронной почты группы Атрибут LDAP, содержащий адрес электронной почты группы. Он станет адресом электронной почты группы в вашем домене Google.

Example : mail

Атрибут отображаемого имени группы Атрибут LDAP, содержащий отображаемое имя группы. Оно будет использоваться для описания группы и не обязательно должно быть действительным адресом электронной почты.
(Необязательно) Атрибут описания группы Атрибут LDAP, содержащий полное текстовое описание группы. Это описание будет использоваться в вашем домене Google.

Example : extendedAttribute6

атрибут адреса электронной почты пользователя An LDAP attribute that contains users' email addresses. This is used to retrieve the email addresses of group members and owners given their DN

Example : mail

Атрибут класса объекта группы

Значение класса объекта LDAP, представляющее ваши группы. Оно используется для разделения участников, являющихся пользователями, от участников, являющихся группами (также известных как «вложенные группы»).

Example : group

Динамическая (на основе запросов) группа Если этот флажок установлен, все списки рассылки, соответствующие данному правилу поиска, рассматриваются как динамические (на основе запросов) группы, а значение атрибута «Ссылка на участника» рассматривается как запрос, определяющий состав группы.

Установите этот флажок, если ваше правило поиска предназначено для динамических групп рассылки Exchange.

Note : If you manually enable DYNAMIC_GROUPS in your XML config file but leave out INDEPENDENT_GROUP_SYNC, make sure your dynamic group search rule is the first group search rule. See Troubleshoot common GCDS issues for details.

Атрибут ссылки на участника
(Это поле или атрибут "Литеральный элемент" поля обязательны для заполнения.)
If Dynamic (Query-based) group isn't checked, this field should reference an LDAP attribute that contains the DN of mailing list members in your LDAP directory server.

GCDS находит адреса электронной почты этих участников и добавляет каждого участника в группу в вашем домене Google.

If Dynamic (Query-based) group is checked, this should reference an LDAP attribute that contains the filter that GCDS uses to determine group membership.

Example (non-dynamic): memberUID

Example (dynamic): msExchDynamicDLFilter

Атрибут литерала члена
(Это поле или атрибут ссылки на участника являются обязательными.)
Атрибут, содержащий полный адрес электронной почты участников списка рассылки в вашем LDAP-сервере каталогов. GCDS добавляет каждого участника в группу в вашем домене Google.

Example : memberaddress

Динамическая группа, базовый атрибут DN If Dynamic (Query-based) group is checked, this field needs to contain an LDAP attribute that has the base DN from which the query specified in Member Reference Attribute is applied.

Dynamic groups in Exchange and GCDS work by noting membership as a LDAP query. The Member reference attribute contains the LDAP query and Dynamic group Base DN attribute points to the base DN where the query will be executed.

Example : Attributes and values of a dynamic group in LDAP

dn: CN=MyDynamicGroup,OU=Groups,DC=altostrat,DC=com
Электронная почта: mydynamicgroup@altostrat.com
член:
msExchDynamicDLFilter: (|(CN=bob.smith,OU=Users,DC=altostrat,DC=com)| (CN=jane.doe,OU=Users,DC=altostrat,DC=com)) msExchDynamicDLBaseDN: OU=Users,DC=altostrat,DC=com

Обратите внимание, что атрибут, обычно используемый для перечисления членов группы ("член"), пуст, и вместо этого выполняется LDAP-запрос, который найдет bob.smith и jane.doe, просматривая организационное подразделение "Пользователи".

(Необязательно) Атрибут ссылки на владельца Атрибут, содержащий DN владельца каждой группы.

GCDS находит адреса электронной почты владельцев каждого списка рассылки и добавляет этот адрес в качестве владельца группы в вашем домене Google.

Example : ownerUID

(Необязательно) Атрибут владельца в буквальном смысле Атрибут, содержащий полный адрес электронной почты владельца каждой группы.

GCDS добавляет этот адрес в качестве владельца группы в домене Google.

Example : owner

(Необязательно) Атрибуты псевдонима адреса

Один или несколько атрибутов, содержащих псевдонимы адресов. Эти адреса добавляются в Google Groups как псевдонимы основного адреса электронной почты группы.

Если поле пустое, псевдонимы, связанные с группой, не удаляются. Вы также можете управлять псевдонимами в учетной записи Google вашей организации.

Example : proxyAddresses

(Необязательно) Атрибут уникального идентификатора группы

This field allows you to specify an LDAP attribute that serves as a unique identifier for group entities on your LDAP server. When you provide this attribute, GCDS can monitor changes to group email addresses on your LDAP server. This ensures that when a group is updated, GCDS can synchronize the changes with your Google domain without deleting the existing group and creating a new one with the new email address.


Если вы зададите это поле, GCDS создаст новый файл сопоставления с именем "groupKeyMappingsFilePath.tsv" в домашнем каталоге. Чтобы изменить имя или местоположение этого файла, обновите тег <groupKeyMappingsFilePath> в XML-файле конфигурации. Это поле необязательно, однако его использование рекомендуется.

Пример: objectGUID

Правила группового поиска (префикс-суффикс)

You might need GCDS to add a prefix or suffix to the value that your LDAP server provides for a mailing list's email address or its members' email addresses. Specify any prefixes or suffixes on the Prefix-Suffix tab of the Groups page.

Настройка правил группы LDAP Описание
Group email address—Prefix Text to add at the beginning of a mailing list's email address when creating the corresponding group email address.

Example : groups-

Group email address—Suffix Text to add at the end of a mailing list's email address when creating the corresponding group email address.

Example : -list

Enable invalid characters replacement

Invalid character replacement

If you check the box, spaces and invalid characters in an email address are replaced with the string specified in the Invalid character replacement field.

If you check the box but leave the field blank, GCDS removes spaces and invalid characters from the address.

Пример

The email address on the LDAP server is
x yz@example.com.

  • If you add an underscore (_) to the Invalid characters replacement field, GCDS converts the email address to x_y_z@example.com.
  • If the Invalid characters replacement field is left blank, GCDS converts the email address to xyz@example.com.
Member email address—Prefix Text to add at the beginning of each mailing list member's email address when creating the corresponding group member email address.
Member email address—Suffix Text to add at the end of each mailing list member's email address when creating the corresponding group member email address.
Owner email address—Prefix Text to add at the beginning of each mailing list owner's email address when creating the corresponding group owner email address.
Owner email address—Suffix Text to add at the end of each mailing list owner's email address when creating the corresponding group owner email address.

Manager role configuration policy

Specify how the manager role is synced for Google Groups on the on the Search rules tab of the Groups page.

Примечания :

  • Active Directory does not support a group manager role. How GCDS synchronizes the Google Groups manager role is detailed below.
  • GCDS doesn't provision manager roles during the synchronization process.
Configuration settings Описание
Skip managers from sync Manager roles are ignored in the sync. GCDS doesn't make any modifications to the role.
Keep managers If the user doesn't have an owner or member role in your LDAP data, the manager role in Google is retained. The manager role in Google is removed and replaced if the user has an owner or member role in your LDAP data.
Sync managers based on LDAP server The manager role in Google is removed and replaced if the user has an owner or member role in your LDAP data. If the user isn't a member of the group in your LDAP data, they're removed from the Google Group (including the manager role).

Google Group deletion policy

Specify how to manage your Google Groups on the Search rules tab of the Groups page.

Group deletion policy setting Описание
Don't delete Google Groups not found in LDAP If checked, Google Group deletions in your Google domain are disabled, even when the Groups aren't in your LDAP server.

Contacts & calendars

Shared contact attributes

Specify what attributes GCDS will use when generating the LDAP shared contacts on the Shared Contacts page.

LDAP Shared Contact attribute Описание
Sync key An LDAP attribute that contains a unique identifier for the contact. Choose an attribute present for all your contacts that isn't likely to change, and which is unique for each contact. This field becomes the ID of the contact.

Examples : dn or contactReferenceNumber

Полное имя The LDAP attribute or attributes that contain the contact's full name.

Example : [prefix] - [givenName] [sn] [suffix]

Должность LDAP attribute that contains a contact's job title. This field can be comprised of multiple concatenated fields, using the same syntax as the Full Name attribute above.
Название компании LDAP attribute that contains a contact's company name.
Assistant's DN LDAP attribute that contains the LDAP Distinguished Name (DN) of the contact's assistant.
Номер телефона менеджера LDAP attribute that contains the LDAP DN of the contact's direct manager.
Отделение LDAP attribute that contains a contact's department. This field can be comprised of multiple concatenated fields, using the same syntax as the Full Name attribute above.
местоположение офиса LDAP attribute that contains a contact's office location. This field can be comprised of multiple concatenated fields, using the same syntax as the Full Name attribute above.
Рабочий адрес электронной почты LDAP attribute that contains a contact's email address
Employee ids LDAP attribute that contains a contact's employee ID number.
рабочие номера телефонов LDAP attribute that contains a contact's work phone number.
Домашние телефонные номера LDAP attribute that contains a contact's home phone number.
Номера факсов LDAP attribute that contains a contact's fax number.
номера мобильных телефонов LDAP attribute that contains a contact's personal mobile phone number.
Рабочие номера мобильных телефонов LDAP attribute that contains a contact's work mobile phone number.
Assistant's Number LDAP attribute that contains a work phone number for a contact's assistant.
Адрес улицы LDAP attribute that contains the street address portion of a contact's primary work address.
А/я LDAP attribute that contains the PO Box of a contact's primary work address.
Город LDAP attribute that contains the city of a contact's primary work address.
Штат/Провинция LDAP attribute that contains the state or province of a contact's primary work address.
Почтовый индекс LDAP attribute that contains the ZIP code or postal code of a contact's primary work address.
Страна/Регион LDAP attribute that contains the country or region of a contact's primary work address.

Calendar resource attributes

Specify the attributes you want GCDS to use when generating the LDAP calendar resources list on the Calendar Resources page.

LDAP Calendar attribute setting Описание
Resource Id The LDAP attribute contains the ID of the calendar resource. This is a field managed on your LDAP system, which may be a custom attribute. This field must be unique.

Important : Calendar Resources won't sync an LDAP attribute which contains spaces or illegal characters such as the at sign (@) or colon (:).

For more information on calendar resource naming, see Resource naming recommendations .

(Optional) Display Name

The LDAP attribute that contains the name for the calendar resource.

Пример :

[building]-[floor]-Boardroom-[roomnumber]

In this example, building , floor , and roomnumber are LDAP attributes. Following a sync, these attributes are replaced by the appropriate value, for example, Main-12-Boardroom-23 .

(Optional) Description The LDAP attribute that contains a description of the calendar resource.

Example : [description]

(Optional) Resource Type The LDAP attribute or attributes that contain the calendar resource type.

Important : Calendar Resources does not sync an LDAP attribute which contains spaces or illegal characters such as the at sign (@) or colon (:).

(Optional) Mail The LDAP attribute that contains the calendar resource email address. This attribute is only for use with the Export Calendar resource mapping CSV export option. GCDS doesn't set the email address of Google Calendar resources.
(Optional) Export Calendar resource mapping Generates a CSV file listing LDAP calendar resources and their Google equivalents. Use a CSV file with Google Workspace Migration for Microsoft Exchange (GWMME) to migrate the contents of your Microsoft Exchange calendar resources to the appropriate Google calendar resources. To learn more about GWMME, go to What is GWMME?


Google, Google Workspace, а также связанные с ними знаки и логотипы являются товарными знаками Google LLC. Все остальные названия компаний и продуктов являются товарными знаками компаний, с которыми они связаны.