Você tem um usuário com determinados atributos no domínio do Google e outros diferentes no servidor LDAP? E quer manter esses atributos diferentes? Como você garante que o Google Cloud Directory Sync (GCDS) não altere os atributos do usuário durante uma sincronização?
A resposta é que você precisa de duas regras de exclusão: uma para os dados LDAP e outra para os dados do domínio do Google.
Exemplo de cenário
Confira um cenário em que o usuário fred@solarmora.com existe no servidor LDAP e no domínio do Google:
- Domínio do Google: Fred está na suborganização "Usuários de teste".
- Servidor LDAP: Fred está na unidade organizacional "Finanças".
- Regra de pesquisa: há uma regra de pesquisa que coloca os usuários da unidade organizacional "Finanças" na suborganização "Finanças" no domínio do Google.
- Regra de exclusão: há uma regra de exclusão de caminho completo da organização do Google para "/Usuários de teste", da qual Fred é membro.
Quando a sincronização é executada, o GCDS ignora a existência de fred@solarmora.com no domínio do Google devido à regra de exclusão "/Usuários de teste", mas o encontra nos resultados do LDAP e tenta criá-lo. Como Fred já existe no domínio do Google, ele não é recriado, mas outras ações (que dependem da criação bem-sucedida de Fred) ocorrem. Por exemplo, Fred é colocado na suborganização "Finanças".
Para evitar esse cenário, é necessário excluir o usuário do servidor LDAP e do domínio do Google. Para isso, adicione uma regra de exclusão LDAP para trabalhar com a regra de exclusão do domínio do Google. Neste exemplo, você adicionaria a regra de exclusão LDAP por endereço de e-mail. Veja mais detalhes em Usar regras de exclusão no GCDS.
Melhor abordagem para vários usuários
Com o GCDS, é mais fácil usar o servidor LDAP para gerenciar vários usuários.
Se você tiver um grupo de usuários que quer colocar em uma unidade organizacional especial no seu domínio do Google, independentemente da unidade organizacional deles no servidor LDAP, a melhor abordagem é:
- Marcar esses usuários no servidor LDAP com um atributo personalizado ou com a associação a um grupo.
- criar uma regra de pesquisa que corresponda apenas a esses usuários, por exemplo, uma regra que pesquise o atributo personalizado ou o nome da associação ao grupo ("memberOf=groupname").
mapear a regra de pesquisa da unidade organizacional especial
Observação: você pode colocar a regra de pesquisa em uma prioridade maior para que, se os usuários forem encontrados em mais de uma regra de pesquisa, eles sejam enviados para a unidade organizacional especial.
Google, Google Workspace e marcas e logotipos relacionados são marcas registradas da Google LLC. Todos os outros nomes de empresas e produtos são marcas registradas das empresas às quais estão associados.