Använd Google Cloud Directory Sync (GCDS) Configuration Manager för att skapa och testa en konfigurationsfil för en synkronisering. Informationen nedan ger dig mer information om fälten i Configuration Manager.
Du öppnar Konfigurationshanteraren från Start -menyn.
Anslut, meddela och logga
LDAP-anslutningsinställningar
Ange din LDAP-anslutning och autentiseringsinformation på sidan LDAP-konfiguration . När du har angett informationen klickar du på Testa anslutning . Om anslutningen misslyckas, se:
| LDAP-anslutningsinställning | Beskrivning |
|---|---|
| Servertyp | Den typ av LDAP-server du synkroniserar. Se till att välja rätt typ för din LDAP-server. GCDS interagerar med varje typ av server på något olika sätt. |
| Anslutningstyp | Välj om du vill använda en krypterad anslutning. Om din LDAP-server stöder SSL eller om du använder Microsoft Active Directory på en Windows-server med LDAP-signering aktiverad, välj LDAP+SSL och ange rätt portnummer (nedan). Annars väljer du Standard LDAP . |
| Värdnamn | Ange domännamnet eller IP-adressen för din LDAP-katalogserver. Viktigt: Om du använder Active Directory, se till att inställningen för värdnamn matchar inställningen för bas-DN. Om du ställer in den på en högre nivå kan synkroniseringen stoppas efter de första 1 000 användarna eller när den når din konfigurerade sidstorlek. För att undvika det här problemet, ange det fullständigt kvalificerade domännamnet (FQDN) för en specifik domänkontrollant som är auktoritativ för bas-DN:et. Exempel: annons.example.com eller 10.22.1.1. |
| Hamn | Ange värdporten. Vanligt förekommande alternativ:
Obs ! Om du använder Active Directory kan du använda 3268 (Global Catalog) eller 3269 (Global Catalog via SSL). Exempel : 389 |
| Autentiseringstyp | Autentiseringsmetoden för din LDAP-server Om din LDAP-server tillåter anonyma anslutningar och du vill ansluta anonymt väljer du Anonym . Annars väljer du Enkel . |
| Auktoriserad användare | Ange användaren som ska ansluta till servern. Användaren ska ha behörighet att läsa alla objekt och utföra LDAP-sökningar. Om din LDAP-katalogserver kräver en domän för inloggning, inkludera även domänen för användaren. Exempel : admin1 |
| Lösenord | Ange lösenordet för den behöriga användaren. Lösenord lagras i krypterat format. Exempel : svärdfiskX23 |
| Bas-DN | Ange bas-DN för underträdet som ska synkroniseras. Använd inte mellanslag mellan kommatecken. Om du inte känner till bas-DN:et, kontakta din LDAP-administratör eller kontrollera en LDAP-webbläsare. Om du lämnar det här fältet tomt genomsöks alla domäner i skogen. Exempel : ou=test,ou=försäljning,ou=melbourne,dc=annons,dc=exempel,dc=com |
Aviseringsattribut
Efter en synkronisering skickar GCDS ett e-postmeddelande till angivna användare som kan användas för att verifiera synkroniseringen och felsöka eventuella problem. På sidan Aviseringar kan du ange vem som ska meddelas och dina e-postserverinställningar.
| Aviseringsinställning | Beskrivning |
|---|---|
| SMTP-relävärd | SMTP-e-postservern som ska användas för aviseringar. GCDS använder denna e-postserver som en relävärd. Exempel :
|
| Använd SMTP med TLS | Markera rutan för att använda SMTP med TLS (krävs med smtp.gmail.com). TLS-versioner som stöds—1.0, 1.1 och 1.2 (stöds från och med GCDS version 4.7.6). |
| Användarnamn Lösenord | Om SMTP-servern kräver ett användarnamn och lösenord för autentisering, ange användarnamnet och lösenordet här. Exempel : Användarnamn: admin@solarmora.com |
| Från adress | Ange avsändaradressen för aviseringsmejlet. Mottagare ser denna adress som avsändare. Exempel : admin@solarmora.com |
| Till adresser (mottagare) | Meddelanden skickas till alla adresser på den här listan. Om du vill ange flera adresser klickar du på Lägg till efter varje e-postadress. Beroende på dina e-postserverinställningar kan GCDS eventuellt inte skicka e-post till externa e-postadresser. Klicka på Testa avisering för att bekräfta att e-posten skickas korrekt. Exempel : dirsync-admins@solarmora.com |
| Använd bilaga | Markera rutan för att få synkroniseringsrapporten som en bilaga till e-postmeddelandet. Avmarkera rutan för att få rapporten i e-postmeddelandets brödtext. |
| Komprimera bilagan | Markera rutan för att få synkroniseringsrapporten komprimerad i ZIP-filformat. |
| (Valfritt) Inkludera inte i aviseringar | Begränsa informationen som skickas i e-postmeddelanden. Du kan välja att exkludera:
|
| Ämnesprefix | Ange en sträng som läggs till i början av ämnesraden i e-postmeddelandet. |
Exempel: Konfigurera aviseringar för användare i ditt Google-konto
- För SMTP-relävärd anger du smtp.gmail.com .
- Markera rutan Använd SMTP med TLS .
- För Användarnamn anger du din e-postadress för Google-kontot.
- För Lösenord anger du ditt lösenord.
- Om du använder tvåstegsverifiering måste du skapa ett applösenord. Mer information finns i Logga in med applösenord .
- För Från-adress anger du den adress som du vill använda som avsändare för e-postmeddelandena.
- För Till-adresser anger du e-postadresserna till de användare som ska ta emot GCDS-rapporter. Om du vill ange flera adresser klickar du på Lägg till efter varje e-postadress.
- (Valfritt) Om SMTP-anslutningen är bruten kan du använda ett paketinsamlingsverktyg, till exempel Wireshark, för att identifiera orsaken till problemet.
Loggningsinställningar
Ange inställningarna för loggning på sidan Loggning .
| Loggningsinställning | Beskrivning |
|---|---|
| Filnamn | Ange katalogen och filnamnet som ska användas för loggfilen eller klicka på Bläddra för att bläddra i ditt filsystem. Exempel : sync.log Du kan också lägga till platshållaren #{timestamp} i filnamnet. Platshållaren ersätts av en faktisk tidsstämpel (till exempel 20190501-104023) i varje körning innan loggfilen sparas på disken. Om du använder platshållaren genererar GCDS en ny loggfil varje gång en simulering eller synkronisering körs. Om en logg är äldre än 30 dagar raderas den. Exempel : sync.#{timestamp}.log Om du kör en synkronisering den 1 maj 2019 kl. 10:40:23 heter loggfilen sync.20190501-104023.log. |
| Loggnivå | Loggens detaljnivå. Välj bland följande alternativ:
Detaljnivån är kumulativ; varje nivå inkluderar alla detaljer från tidigare nivåer (till exempel inkluderar ERROR alla ERROR- och FATAL-meddelanden). |
| Maximal loggstorlek | Loggfilens maximala storlek, i megabyte. Den maximala loggstorleken inkluderar alla säkerhetskopior plus den aktuella filen. Antalet säkerhetskopior bestäms av attributet log file count (se nedan). För att beräkna den maximala storleken på en loggfil, använd < maximal loggstorlek > / (< antal loggfiler > + 1) Exempel : 500 |
| Antal loggfiler | Antalet loggfiler som sparas på disken. Standardvärdet är 10. Obs : Den här inställningen kan bara ändras i konfigurationsfilen i taggen <logFileCount>. |
Användare
Inställningar för användarattribut
Ange vilka attribut GCDS använder vid generering av LDAP-användarlistan på sidan Användarkonton .
| Inställning för LDAP-användarattribut | Beskrivning |
|---|---|
| Attribut för e-postadress | LDAP-attributet som innehåller en användares primära e-postadress. Standardvärdet är mail . Exempel : e-post |
Aktivera ersättning av ogiltiga tecken Ogiltig teckenersättning | Om du markerar rutan ersätts mellanslag och ogiltiga tecken i en e-postadress med strängen som anges i fältet Ogiltig teckenersättning . Om du markerar rutan men lämnar fältet tomt tar GCDS bort mellanslag och ogiltiga tecken från adressen. Exempel E-postadressen på LDAP-servern är
|
| (Valfritt) Unikt identifierarattribut | Ett LDAP-attribut som innehåller en unik identifierare för varje användarentitet på din LDAP-server. Genom att ange detta värde kan GCDS upptäcka när användare byter namn på din LDAP-server och synkronisera dessa ändringar med din Google-domän. Det här fältet är valfritt men rekommenderas. Exempel : objektGUID |
| (Valfritt) Aliasadressattribut | Ett eller flera attribut används för att lagra aliasadresser. Dessa adresser läggs till i din Google-domän som smeknamn för den primära adressen som anges i fältet för e-postadressattribut. Ange adressen och klicka på Lägg till . Exempel : proxyadresser Om det här fältet är tomt tas inte alias som är kopplade till Google-användarprofilen bort efter en GCDS-synkronisering. Aliaset kan fortfarande hanteras i Google. |
| Policy för borttagning/avstängning av Google-domänanvändare | Alternativ för att ta bort och stänga av användare.
|
| Stäng inte av eller ta bort Google-administratörer som inte hittas i LDAP | Om detta alternativ är markerat (standardalternativet) förhindras GCDS från att stänga av eller ta bort administratörskonton som finns i din Google-domän och som inte finns på LDAP-servern. |
| (Valfritt) Unikt identifierarattribut | I det här fältet kan du ange ett LDAP-attribut som fungerar som en unik identifierare för användarentiteter på din LDAP-server. När du anger detta attribut kan GCDS övervaka ändringar av användarnas e-postadresser på din LDAP-server. Detta säkerställer att när en användar-e-postadress uppdateras kan GCDS synkronisera ändringarna med din Google-domän utan att ta bort den befintliga användaren och skapa en ny med den uppdaterade e-postadressen. Om du anger det här fältet skapar GCDS automatiskt en ny mappningsfil med följande namn i hemkatalogen: nonAddressKeyMappingsFilePath.tsv Om du vill ändra namnet eller platsen för den här filen uppdaterar du följande tagg i XML-konfigurationsfilen: <nonAddressKeyMappingsFilePath> Detta fält är valfritt, men det rekommenderas att använda det. Exempel: objectGUID |
Ytterligare användarattribut
Ytterligare användarattribut är valfria LDAP-attribut som du kan använda för att importera ytterligare information om dina Google-användare, inklusive lösenord. Ange dina ytterligare användarattribut på sidan Användarkonton .
| Inställning för ytterligare LDAP-användarattribut | Beskrivning |
|---|---|
| Förnamnsattribut | Ett LDAP-attribut som innehåller varje användares förnamn (på engelska är detta vanligtvis förnamnet), vilket är synkroniserat med användarens namn i din Google-domän. Du kan också använda flera attribut för det angivna namnet. Om du använder flera attribut, placera varje attributfältnamn inom hakparenteser. Exempel : givenName,[cn]-[ou] |
| Efternamnsattribut | Ett LDAP-attribut som innehåller varje användares efternamn (på engelska är detta vanligtvis efternamnet), vilket är synkroniserat med användarens namn i din Google-domän. Exempel : efternamn, [cn]-[ou] |
| Visningsnamnattribut | Ett LDAP-attribut som innehåller varje användares visningsnamn. Exempel : displaynamn |
| Synkronisera lösenord | Anger vilka lösenord GCDS synkroniserar. Om du använder Active Directory eller HCL Domino, se följande information i Lösenordskrypteringsmetod. Välj ett av följande:
|
| Lösenordsattribut | Ett LDAP-attribut som innehåller varje användares lösenord. Om du anger det här attributet synkroniseras dina användares Google-lösenord så att de matchar deras LDAP-lösenord. Det här fältet stöder sträng- eller binära attribut. Exempel : Anpassat lösenord1 |
| Attribut för tidsstämpel för lösenord | Ett LDAP-attribut som innehåller en tidsstämpel som anger när en användares lösenord senast ändrades. Din LDAP-server uppdaterar detta attribut varje gång en användare ändrar sitt lösenord. Använd endast det här fältet om du väljer alternativet Endast ändrade lösenord för fältet Synkronisera lösenord . Det här fältet stöder strängattribut. Exempel : LösenordÄndratTid |
| Lösenordskrypteringsmetod | Krypteringsalgoritmen som lösenordsattributet använder. Välj ett av följande:
Obs ! GCDS sparar, loggar eller överför aldrig lösenord okrypterade. Om lösenorden i din LDAP-katalog är Base64-kodade eller i klartext krypterar GCDS dem omedelbart med SHA1-kryptering och synkroniserar dem med din Google-domän. Simulerade synkroniseringsloggar och fullständiga synkroniseringsloggar visar lösenordet som ett SHA1-lösenord. Använd endast det här fältet om du också anger ett lösenordsattribut . Om du lämnar fältet Lösenordsattribut tomt återställs konfigurationen till standardvärdet SHA1 när du sparar och laddar om. Observera att vissa lösenordskodningsformat inte stöds. Kontrollera din LDAP-katalogserver med en katalogläsare för att hitta eller ändra din lösenordskryptering. Som standard lagrar inte Active Directory- och HCL Domino-katalogservrar lösenord i något av dessa format. Överväg att ange ett standardlösenord för nya användare och kräva att användarna ändrar lösenord vid första inloggningen. |
| Tvinga nya användare att byta lösenord | Om markerat måste nya användare byta lösenord första gången de loggar in på sitt Google-konto. Genom att göra det kan du ange ett initialt lösenord, antingen från ett LDAP-attribut eller genom att ange ett standardlösenord för nya användare som användaren måste ändra första gången de loggar in. Använd det här alternativet om du anger ett attribut i ett av dessa fält:
Obs ! Om dina användare inte hanterar sina Google-lösenord, till exempel om du använder lösenordssynkronisering eller enkel inloggning (SSO), rekommenderar vi att du inte aktiverar den här inställningen. |
| Standardlösenord för nya användare | Ange en textsträng som fungerar som standardlösenord för alla nya användare. Om användaren inte har ett lösenord i attributet password använder GCDS standardlösenordet. Viktigt : Om du anger ett standardlösenord här, se till att markera rutan Tvinga nya användare att ändra lösenord så att användarna inte behåller standardlösenordet. Exempel : svärdfiskX2! |
| Genererad lösenordslängd | Längden, i tecken, på slumpmässigt genererade lösenord. Ett lösenord genereras slumpmässigt för en användare om deras lösenord inte hittas på din LDAP-server och du inte har angett ett standardlösenord. |
Regler för användarsökning
Lägg till en användarsökregel på fliken Sökregel på sidan Användarkonton . För detaljerad information om sökregler, se Använd LDAP-frågor för att samla in data för en synkronisering .
| LDAP-användarens sökregelfält | Beskrivning |
|---|---|
| Placera användare i följande organisationsenhet för Google-domänen | Ange vilken Google-organisationsenhet som ska innehålla användare som matchar den här regeln. Om den angivna organisationsenheten inte finns lägger GCDS till användarna i organisationsenheten på rotnivå i din Google-domän. Det här alternativet visas bara om du har aktiverat organisationsenheter på sidan Allmänna inställningar . Alternativ inkluderar:
|
| Stäng av dessa användare på Googles domän | Stäng av alla användare som matchar denna LDAP-användarsynkroniseringsregel. Anteckningar:
|
| Omfattning Regel Bas-DN | Mer information om dessa fält finns i Använd LDAP-frågor för att samla in data för en synkronisering. |
Attribut för användarprofil
Ange vilka attribut GCDS använder vid generering av LDAP-användarprofiler på sidan Användarprofiler .
| Inställning för ytterligare LDAP-användarattribut | Beskrivning |
|---|---|
| Primär e-postadress | LDAP-attribut som innehåller en användares primära e-postadress. Detta är vanligtvis samma som den primära e-postadressen som anges i avsnittet LDAP-användare . |
| Jobbtitel | LDAP-attribut som innehåller användarens jobbtitel på deras primära arbetsorganisation. |
| Företagsnamn | LDAP-attribut som innehåller användarens företagsnamn för deras primära arbetsorganisation. |
| Assistentens DN | LDAP-attribut som innehåller LDAP Distinguished Name (DN) för användarens assistent. |
| Chefens DN | LDAP-attribut som innehåller LDAP-DN för användarens direkta chef. |
| Avdelning | LDAP-attribut som innehåller användarens avdelning på deras primära arbetsorganisation. |
| Kontorsplats | LDAP-attribut som innehåller användarens kontorsplats på deras primära arbetsorganisation. |
| Kostnadsställe | LDAP-attribut som innehåller användarens kostnadsställesinformation i deras primära arbetsorganisation. |
| Område | LDAP-attribut som innehåller användarens fysiska plats (till exempel Mountain View, Kalifornien eller nära Seattle). Det här attributet krävs för att synkronisera platsdata. Om det inte finns i din konfiguration eller LDAP använder GCDS Desk som standardvärde. |
| Byggnads-ID | LDAP-attribut som innehåller användarens byggnads-ID. Ställ in det här attributet på Distansarbete om användaren inte har en primär kontorsbyggnad. Administratörer kan också låta användare ange sina egna platser. För mer information, gå till Tillåt kataloganvändare att ändra sin profil och sitt foto . |
| Våningens namn | LDAP-attribut som innehåller användarens våningsnamn. |
| Golvsektion | LDAP-attribut som innehåller användarens våningssektion. Attributet Våningsavsnitt är mer specifikt än attributet Våningsnamn. Om till exempel en våning är uppdelad i sektionerna A, B och C, använd ett av dessa värden som Våningsavsnitt. |
| Skrivbordskod | LDAP-attribut som innehåller användarens skrivbordskod. |
| Anställds-ID:n | LDAP-attribut som innehåller en användares anställnings-ID-nummer. |
| Ytterligare e-postadress | LDAP-attribut som innehåller användarens ytterligare e-postadresser. Du kan ange mer än ett värde i det här fältet. Obs! Det här fältet stöder endast synkronisering av adresser med hjälp av e-postadressen Arbetsrelaterad . |
| Webbplatser | LDAP-attribut som innehåller användarens webbplatsadresser. Du kan ange mer än ett värde i det här fältet. Giltiga webbadresser kontrolleras mot följande reguljära uttryck: Ogiltiga webbadresser hoppas över. |
| Återställningsadress | LDAP-attribut som innehåller användarens återställnings-e-postadress. |
| Återställningstelefonnummer | LDAP-attribut som innehåller användarens återställningstelefonnummer. Telefonnumret måste vara i den internationella standarden E.164 och börja med plustecknet (+). Attributet kan anges som ett uttryck med hjälp av hakparenteser. Detta gör att du kan inkludera ytterligare tecken. Exempel :
|
| Arbetstelefonnummer | LDAP-attribut som innehåller en användares arbetstelefonnummer. |
| Hemtelefonnummer | LDAP-attribut som innehåller en användares hemtelefonnummer. |
| Faxtelefonnummer | LDAP-attribut som innehåller en användares faxnummer. |
| Mobiltelefonnummer | LDAP-attribut som innehåller en användares personliga mobiltelefonnummer. |
| Mobilnummer för arbete | LDAP-attribut som innehåller en användares arbetsmobiltelefonnummer. |
| Assistentens nummer | LDAP-attribut som innehåller ett arbetstelefonnummer för en användares assistent. |
| Gatuadress | LDAP-attribut som innehåller gatuadressdelen av en användares primära arbetsadress. |
| Postbox | LDAP-attribut som innehåller postboxen för en användares primära arbetsadress. |
| Stad | LDAP-attribut som innehåller staden för en användares primära arbetsadress. |
| Delstat/provins | LDAP-attribut som innehåller delstaten eller provinsen för en användares primära arbetsadress. |
| Postnummer | LDAP-attribut som innehåller postnumret för en användares primära arbetsadress. |
| Land/Region | LDAP-attribut som innehåller landet eller regionen för en användares primära arbetsadress. |
| POSIX UID | LDAP-attribut som innehåller användar-ID:t som är kompatibelt med Portable Operating System Interface (POSIX). |
| POSIX GID | LDAP-attribut som innehåller det POSIX-kompatibla grupp-ID:t. |
| POSIX-användarnamn | LDAP-attribut som innehåller kontots användarnamn. |
| POSIX-hemkatalog | LDAP-attribut som innehåller sökvägen till kontots hemkatalog. |
POSIX-användarkontoattribut
Anger vilka användarkontoattribut som du kan redigera med hjälp av katalog-API:et.
Obs! Efter en lyckad synkronisering visas inte POSIX-attributet i administratörskonsolen under användarinformation.
| Attribut för Posix-användarkonto | Beskrivning |
|---|---|
| användarnamn | Användarens primära e-postadress, alias-e-postadress eller unika användar-ID. |
| uid | Användar-ID:t på instansen för den här användaren. Den här egenskapen måste ha ett värde mellan 1001 och 60000, eller ett värde mellan 65535 och 2147483647. För att komma åt ett containeroptimerat operativsystem måste UID:t ha ett värde mellan 65536 och 214748646. UID:t måste vara unikt inom din organisation. |
| gid | Grupp-ID:t för den instans som den här användaren tillhör. |
| hemkatalog | Hemkatalogen på instansen för den här användaren: /home/example_username. |
Organisationsenheter
Mappningar av organisationsenheter
Ange hur organisationsenheterna på din LDAP-server motsvarar organisationsenheterna i din Google-domän på sidan Organisationsenheter .
Om du lägger till mappningar för organisationsenheter på toppnivå mappar GCDS automatiskt underorganisationer på din LDAP-katalogserver till Googles organisationsenheter med samma namn. Lägg till specifika regler för att åsidosätta mappningar för underorganisationer.
Enklaste sättet att mappa din LDAP-organisationsenhet — Skapa en mappning från din rot-LDAP-organisationsenhet (vanligtvis ditt bas-DN) till "/" (rotorganisationen i Google-domänen). GCDS mappar användare till underorganisationer på din Google-domän med samma organisationsenhetsstruktur på din LDAP-server. Observera att du fortfarande måste skapa sökregler för att säkerställa att GCDS skapar underorganisationerna i Google-domänen.
För att lägga till en ny sökregel, klicka på Lägg till mappning .
| Kartläggningsinställning | Beskrivning |
|---|---|
| (LDAP) Distinguished Name (DN) | DN:et på din LDAP-katalogserver som ska mappas. Exempel : ou=melbourne,dc=annons,dc=exampel,dc=com |
| (Google-domän) Namn | Namnet på organisationsenheten i din Google-domän som ska mappas. För att lägga till användare i standardorganisationen i din Google-domän, ange ett enkelt snedstreck (/). Exempel : Melbourne |
Exempel : Kartläggning av flera platser
En LDAP-katalogserver har en organisationshierarki uppdelad mellan två kontorsplatser: Melbourne och Detroit. Din organisationsenhetshierarki för Google-domänen kommer att matcha samma hierarki.
- Första regeln:
- (LDAP) DN: ou=melbourne,dc=ad,dc=example,dc=com
- (Google-domän) Namn: Melbourne
- Andra regeln:
- (LDAP) DN: ou=detroit,dc=ad,dc=example,dc=com
- (Google-domän) Namn: Detroit
Exempel: Mappning av LDAP-organisationsenhet till Google Root-organisationsenhet
- (LDAP) DN: ou=corp,dc=ad,dc=example,dc=com
- (Google-domän) Namn: /
Exempel: Mappning av LDAP-organisationsenhet till en Google-organisationsenhet på första nivån
- (LDAP) DN: ou=detroit,ou=corp,dc=ad,dc=example,dc=com
- (Google-domän) Namn: Detroit
Exempel: Mappning av LDAP-organisationsenhet till en Google-organisationsenhet på andra nivån
- (LDAP) DN: ou=detroit personal,ou=detroit,ou=corp,dc=ad,dc=example,dc=com
- (Google-domän) Namn: Detroit/Detroit-personal
Sökregler för organisationsenheter
Ange dina sökregler för LDAP-organisationsenheter på sidan Organisationsenheter .
| Inställning av sökregel för LDAP-organisationsenhet | Beskrivning |
|---|---|
| (Valfritt) Attribut för beskrivning av organisationsenhet | Ett LDAP-attribut som innehåller beskrivningen av varje organisationsenhet. Om fältet lämnas tomt kommer organisationsenheten inte att innehålla någon beskrivning när den skapas. Exempel : beskrivning |
| Omfattning Regel Bas-DN | Mer information om dessa fält finns i Använd LDAP-frågor för att samla in data för en synkronisering. |
Organisationsenhetshantering
Ange hur du vill hantera dina Google-organisationsenheter på fliken LDAP-organisationsenhetsmappningar på sidan Organisationsenheter .
| Inställning för organisationsenhet | Beskrivning |
|---|---|
| Ta inte bort Google-organisationer som inte hittades i LDAP | Om markerat behålls Googles organisationsenheter under en synkronisering, även om organisationsenheterna inte finns på din LDAP-server. |
| Skapa eller ta inte bort Google-organisationer, utan flytta användare mellan befintliga organisationer | Om detta alternativ är markerat synkroniseras inte Googles organisationsenheter med din LDAP-server, men användare kan läggas till i befintliga Google-organisationsenheter enligt dina sökregler för användare . Om alternativet inte är markerat lägger GCDS till och tar bort organisationsenheter i din Google-domän så att de matchar organisationsstrukturen i din LDAP-server, enligt de mappningar du anger. |
Grupper
Regler för gruppsökning
Om du vill synkronisera en eller flera e-postlistor som grupper i Google Grupper klickar du på Lägg till sökregel på sidan Grupper och anger fälten i dialogrutan.
| Inställning för LDAP-gruppattribut | Beskrivning |
|---|---|
| Omfattning Regel Bas-DN | Mer information om dessa fält finns i Använd LDAP-frågor för att samla in data för en synkronisering. |
| Attribut för grupp-e-postadress | Ett LDAP-attribut som innehåller gruppens e-postadress. Detta blir gruppens e-postadress i din Google-domän. Exempel : e-post |
| Attribut för gruppvisningsnamn | Ett LDAP-attribut som innehåller gruppens visningsnamn. Detta kommer att användas i visningen för att beskriva gruppen och behöver inte vara en giltig e-postadress. |
| (Valfritt) Attribut för gruppbeskrivning | Ett LDAP-attribut som innehåller gruppens fullständiga beskrivning. Detta blir gruppbeskrivningen i din Google-domän. Exempel : extendedAttribute6 |
| Användarens e-postadressattribut | Ett LDAP-attribut som innehåller användarnas e-postadresser. Detta används för att hämta e-postadresserna till gruppmedlemmar och ägare med tanke på deras DN. Exempel : e-post |
| Attribut för gruppobjektklass | LDAP-objektklassvärdet som representerar dina grupper. Det används för att separera medlemmar som är användare från medlemmar som är grupper (även kallade "kapslade grupper"). Exempel : grupp |
| Dynamisk (frågebaserad) grupp | Om markerad behandlas alla e-postlistor som matchar den här sökregeln som dynamiska (frågebaserade) grupper, och värdet för attributet Medlemsreferens behandlas som den fråga som anger medlemskapet i gruppen. Markera den här rutan om din sökregel gäller dynamiska distributionsgrupper i Exchange. Obs ! Om du manuellt aktiverar DYNAMIC_GROUPS i din XML-konfigurationsfil men utelämnar INDEPENDENT_GROUP_SYNC, se till att din dynamiska gruppsökregel är den första gruppsökregeln. Se Felsök vanliga GCDS-problem för mer information. |
| Medlemsreferensattribut (Antingen detta fält eller attributet Member Literal krävs.) | Om Dynamisk (frågebaserad) grupp inte är markerad ska det här fältet referera till ett LDAP-attribut som innehåller DN för medlemmar i e-postlistan på din LDAP-katalogserver. GCDS söker upp e-postadresserna för dessa medlemmar och lägger till varje medlem i gruppen i din Google-domän. Om Dynamisk (frågebaserad) grupp är markerad bör detta referera till ett LDAP-attribut som innehåller filtret som GCDS använder för att bestämma gruppmedlemskap. Exempel (icke-dynamiskt): memberUID Exempel (dynamiskt): msExchDynamicDLFilter |
| Medlems litteralattribut (Antingen detta fält eller attributet Medlemsreferens är obligatoriskt.) | Ett attribut som innehåller den fullständiga e-postadressen för medlemmar i e-postlistan på din LDAP-katalogserver. GCDS lägger till varje medlem i gruppen på din Google-domän. Exempel : medlemsadress |
| Dynamisk grupp Base DN-attribut | Om Dynamisk (frågebaserad) grupp är markerad måste det här fältet innehålla ett LDAP-attribut som har det bas-DN från vilket frågan som anges i Medlemsreferensattributet tillämpas. Dynamiska grupper i Exchange och GCDS fungerar genom att registrera medlemskap som en LDAP-fråga. Attributet Member reference innehåller LDAP-frågan och attributet Dynamic group Base DN pekar på bas-DN:et där frågan kommer att köras. Exempel : Attribut och värden för en dynamisk grupp i LDAP dn: CN=MyDynamicGroup,OU=Grupper,DC=altostrat,DC=com Observera att attributet som vanligtvis används för att lista gruppmedlemmar ("medlem") är tomt, och istället finns det en LDAP-fråga som hittar bob.smith och jane.doe, genom att titta i organisationsenheten "Användare". |
| (Valfritt) Attribut för ägarreferens | Ett attribut som innehåller DN för varje grupps ägare. GCDS söker upp e-postadresserna till varje e-postlistas ägare och lägger till den adressen som gruppägare i din Google-domän. Exempel : ägar-UID |
| (Valfritt) Ägarlitteralattribut | Ett attribut som innehåller den fullständiga e-postadressen för varje grupps ägare. GCDS lägger till den adressen som gruppägare i Google-domänen. Exempel : ägare |
| (Valfritt) Aliasadressattribut | Ett eller flera attribut som innehåller aliasadresser. Adresserna läggs till i Google Grupper som alias för gruppens primära e-postadress. Om fältet är tomt tas inga alias som är kopplade till gruppen bort. Du kan också hantera alias i organisationens Google-konto. Exempel : proxyadresser |
| (Valfritt) Attribut för unikt identifierare för grupp | I det här fältet kan du ange ett LDAP-attribut som fungerar som en unik identifierare för gruppentiteter på din LDAP-server. När du anger detta attribut kan GCDS övervaka ändringar av gruppens e-postadresser på din LDAP-server. Detta säkerställer att när en grupp uppdateras kan GCDS synkronisera ändringarna med din Google-domän utan att ta bort den befintliga gruppen och skapa en ny med den nya e-postadressen.
Example: objectGUID |
Group search rules (prefix-suffix)
You might need GCDS to add a prefix or suffix to the value that your LDAP server provides for a mailing list's email address or its members' email addresses. Specify any prefixes or suffixes on the Prefix-Suffix tab of the Groups page.
| LDAP Group rule setting | Beskrivning |
|---|---|
| Group email address—Prefix | Text to add at the beginning of a mailing list's email address when creating the corresponding group email address. Example : groups- |
| Group email address—Suffix | Text to add at the end of a mailing list's email address when creating the corresponding group email address. Example : -list |
Enable invalid characters replacement Invalid character replacement | If you check the box, spaces and invalid characters in an email address are replaced with the string specified in the Invalid character replacement field. If you check the box but leave the field blank, GCDS removes spaces and invalid characters from the address. Exempel The email address on the LDAP server is
|
| Member email address—Prefix | Text to add at the beginning of each mailing list member's email address when creating the corresponding group member email address. |
| Member email address—Suffix | Text to add at the end of each mailing list member's email address when creating the corresponding group member email address. |
| Owner email address—Prefix | Text to add at the beginning of each mailing list owner's email address when creating the corresponding group owner email address. |
| Owner email address—Suffix | Text to add at the end of each mailing list owner's email address when creating the corresponding group owner email address. |
Manager role configuration policy
Specify how the manager role is synced for Google Groups on the on the Search rules tab of the Groups page.
Notes :
- Active Directory does not support a group manager role. How GCDS synchronizes the Google Groups manager role is detailed below.
- GCDS doesn't provision manager roles during the synchronization process.
| Configuration settings | Beskrivning |
|---|---|
| Skip managers from sync | Manager roles are ignored in the sync. GCDS doesn't make any modifications to the role. |
| Keep managers | If the user doesn't have an owner or member role in your LDAP data, the manager role in Google is retained. The manager role in Google is removed and replaced if the user has an owner or member role in your LDAP data. |
| Sync managers based on LDAP server | The manager role in Google is removed and replaced if the user has an owner or member role in your LDAP data. If the user isn't a member of the group in your LDAP data, they're removed from the Google Group (including the manager role). |
Google Group deletion policy
Specify how to manage your Google Groups on the Search rules tab of the Groups page.
| Group deletion policy setting | Beskrivning |
|---|---|
| Don't delete Google Groups not found in LDAP | If checked, Google Group deletions in your Google domain are disabled, even when the Groups aren't in your LDAP server. |
Google Group Sync Optimization
Specify how to sync your organization's groups in Google Groups on the Search rules tab of the Groups page.
| Miljö | Beskrivning |
|---|---|
| Disable Group Settings API | If this box is unchecked, new groups use Directory API defaults, such as allowing public posting. |
Kontakter och kalendrar
Shared contact attributes
Specify what attributes GCDS will use when generating the LDAP shared contacts on the Shared Contacts page.
| LDAP Shared Contact attribute | Beskrivning |
|---|---|
| Sync key | An LDAP attribute that contains a unique identifier for the contact. Choose an attribute present for all your contacts that isn't likely to change, and which is unique for each contact. This field becomes the ID of the contact. Examples : dn or contactReferenceNumber |
| Fullständigt namn | The LDAP attribute or attributes that contain the contact's full name. Example : [prefix] - [givenName] [sn] [suffix] |
| Jobbtitel | LDAP attribute that contains a contact's job title. This field can be comprised of multiple concatenated fields, using the same syntax as the Full Name attribute above. |
| Företagsnamn | LDAP attribute that contains a contact's company name. |
| Assistant's DN | LDAP attribute that contains the LDAP Distinguished Name (DN) of the contact's assistant. |
| Manager's DN | LDAP attribute that contains the LDAP DN of the contact's direct manager. |
| Avdelning | LDAP attribute that contains a contact's department. This field can be comprised of multiple concatenated fields, using the same syntax as the Full Name attribute above. |
| Office location | LDAP attribute that contains a contact's office location. This field can be comprised of multiple concatenated fields, using the same syntax as the Full Name attribute above. |
| Work email address | LDAP attribute that contains a contact's email address |
| Employee ids | LDAP attribute that contains a contact's employee ID number. |
| Work phone numbers | LDAP attribute that contains a contact's work phone number. |
| Home phone numbers | LDAP attribute that contains a contact's home phone number. |
| Fax numbers | LDAP attribute that contains a contact's fax number. |
| Mobile phone numbers | LDAP attribute that contains a contact's personal mobile phone number. |
| Work mobile phone numbers | LDAP attribute that contains a contact's work mobile phone number. |
| Assistant's Number | LDAP attribute that contains a work phone number for a contact's assistant. |
| Gatuadress | LDAP attribute that contains the street address portion of a contact's primary work address. |
| PO Box | LDAP attribute that contains the PO Box of a contact's primary work address. |
| Stad | LDAP attribute that contains the city of a contact's primary work address. |
| State/Province | LDAP attribute that contains the state or province of a contact's primary work address. |
| ZIP/Postal Code | LDAP attribute that contains the ZIP code or postal code of a contact's primary work address. |
| Country/Region | LDAP attribute that contains the country or region of a contact's primary work address. |
Calendar resource attributes
Specify the attributes you want GCDS to use when generating the LDAP calendar resources list on the Calendar Resources page.
| LDAP Calendar attribute setting | Beskrivning |
|---|---|
| Resource Id | The LDAP attribute contains the ID of the calendar resource. This is a field managed on your LDAP system, which may be a custom attribute. This field must be unique. Important : Calendar Resources won't sync an LDAP attribute which contains spaces or illegal characters such as the at sign (@) or colon (:). For more information on calendar resource naming, see Resource naming recommendations . |
| (Optional) Display Name | The LDAP attribute that contains the name for the calendar resource. Example : [building]-[floor]-Boardroom-[roomnumber] In this example, building , floor , and roomnumber are LDAP attributes. Following a sync, these attributes are replaced by the appropriate value, for example, Main-12-Boardroom-23 . |
| (Optional) Description | The LDAP attribute that contains a description of the calendar resource. Example : [description] |
| (Optional) Resource Type | The LDAP attribute or attributes that contain the calendar resource type. Important : Calendar Resources does not sync an LDAP attribute which contains spaces or illegal characters such as the at sign (@) or colon (:). |
| (Optional) Mail | The LDAP attribute that contains the calendar resource email address. This attribute is only for use with the Export Calendar resource mapping CSV export option. GCDS doesn't set the email address of Google Calendar resources. |
| (Optional) Export Calendar resource mapping | Generates a CSV file listing LDAP calendar resources and their Google equivalents. Use a CSV file with Google Workspace Migration for Microsoft Exchange (GWMME) to migrate the contents of your Microsoft Exchange calendar resources to the appropriate Google calendar resources. To learn more about GWMME, go to What is GWMME? |
Related topics
Google, Google Workspace och relaterade varumärken och logotyper är varumärken som tillhör Google LLC. Alla andra företags- och produktnamn är varumärken som tillhör de företag som de är associerade med.