Google ドメインに特定の属性があり、LDAP サーバーに異なる属性があるユーザーはいますか?また、それらの異なる属性を維持したいですか?Google Cloud Directory Sync(GCDS)で同期中にユーザーの属性が変更されないようにするにはどうすればよいですか?
答えは、LDAP データ用と Google ドメイン データ用の 2 つの除外ルールが必要になるということです。
使用例
たとえば、ユーザー fred@solarmora.com が LDAP サーバーと Google ドメインの両方に存在する場合のシナリオは次のとおりです。
- Google ドメイン - Fred さんは下位組織の「Test Users」に属しています。
- LDAP サーバー - Fred さんは組織部門「Finance」に属しています。
- 検索ルール - 「財務」組織部門のユーザーを Google ドメインの「財務」下位組織に配置する検索ルールがあります。
- 除外ルール - Fred がメンバーである「/Test Users」の Google 組織の完全なパスの除外ルールがあります。
同期が実行されると、GCDS は「/Test Users」除外ルールにより Google ドメインでの fred@solarmora.com の存在を無視しますが、LDAP の結果で fred@solarmora.com を認識するため、作成を試みます。Fred は Google ドメインにすでに存在するため、再作成されませんが、他のアクション(Fred が正常に作成されることに依存するアクション)は実行されます。たとえば、Fred は「Finance」という下位組織に配置されています。
このシナリオを回避するには、ユーザーを LDAP サーバーと Google ドメインの両方から除外する必要があります。これを行うには、Google ドメインの除外ルールと連携する LDAP 除外ルールを追加します。この例では、メールアドレスで LDAP 除外ルールを追加します。詳しくは、GCDS で除外ルールを使用するをご覧ください。
複数のユーザーを操作する場合の対応方法
GCDS の使用時には、LDAP サーバーを使用して複数のユーザーを管理した方が簡単です。
LDAP サーバーの組織部門に関係なく、Google ドメインの特別な組織部門に配置するユーザー グループがある場合は、次の方法をおすすめします。
- LDAP サーバーで、これらのユーザーにカスタム属性またはグループ メンバーシップのマークを付けます。
- このようなユーザーのみと一致する検索ルールを作成します。たとえば、カスタム属性またはグループ メンバーシップ名(「memberOf=groupname」)を検索するルールを使用します。
検索ルールを特定の組織部門にマッピングします。
注: 検索ルールを優先度の高いものに設定すると、ユーザーが複数の検索ルールに該当する場合に、特別な組織部門に転送されます。
Google、Google Workspace、および関連するマークとロゴは、Google LLC の商標です。その他すべての企業名および商品名は関連各社の商標です。