2. הכנת ספריית LDAP

כדי לפרוס את Google Cloud Directory Sync‏ (GCDS) מהר יותר, כדאי לזהות מראש את משאבי ה-LDAP.

הגעת לשלב 2 מתוך 5

שלב 1: התקנת דפדפן LDAP של צד שלישי

כדי לאסוף מידע על מבנה שרת ה-LDAP, צריך להוריד ולהתקין דפדפן LDAP, כמו Softerra LDAP Administrator או JXplorer.

חשוב: Google לא מספקת תמיכה בדפדפני LDAP של צד שלישי.

שלב 2: איסוף מלאי של נתוני LDAP

אוספים את המידע הבא:

  • שם המארח או כתובת ה-IP של שרת ה-LDAP.
  • הגישה לרשת, שרתי ה-Proxy והחיבורים היוצאים.
  • האם כדאי להשתמש ב-LDAP רגיל או ב-LDAP over SSL. פרטים נוספים זמינים במאמר בנושא אימות אחרי העדכון של Microsoft ADV190023.
  • השם והסיסמה של חשבון בשרת ה-LDAP עם הרשאות קריאה והרצה. אם רוצים להגביל את המשתמשים והקבוצות שיסונכרנו, אפשר להגדיר אדמין LDAP עם הרשאות מוגבלות בשרת הספרייה.
  • אישור לכך שהספרייה של שרת ה-LDAP עומדת בכל דרישות השרת. פרטים נוספים זמינים במאמר בנושא שרת LDAP.

מערכת GCDS יכולה לקבל נתונים רק מספריית LDAP אחת. אם יש לכם כמה ספריות LDAP, כדאי:

  • איחוד הנתונים משרת ה-LDAP בספרייה אחת.
  • אם יש לכם כמה דומיינים של Microsoft Active Directory, יכול להיות שסנכרון מקטלוג גלובלי (באמצעות יציאה 3268 או 3269) יעזור לכם בסנכרון.

    הערה: לפני שמבצעים סנכרון מלא, מומלץ לבדוק את הפעולה הזו ביסודיות באמצעות סימולציה. הסיבה לכך היא שהנתונים בקטלוג הגלובלי שונים מהנתונים במחיצת הדומיין הראשית.

שלב 3: מחקר על מבנה שרת ה-LDAP

משתמשים בדפדפן LDAP כדי לאסוף את המידע הבא על שרת ה-LDAP והמבנה שלו:

  • LDAP base distinguished name (DN) –‏ GCDS משתמש ב-DN הבסיס כרמה העליונה לכל שאילתות ה-LDAP. מערכת GCDS מחפשת משתמשים וקבוצות מ-DN הבסיס, לכן צריך לציין DN בסיס ברמה שכוללת את המשתמשים והקבוצות שרוצים לסנכרן.

    הערה: אפשר להשתמש בכמה DN בסיסיים בהגדרה. אפשר לציין DN בסיסי נפרד לכל כלל סנכרון.

  • מידע על מבנה LDAP – זיהוי מאפייני LDAP שמכילים מידע חשוב, כמו קבוצות שמכילות משתמשים ומשאבים אחרים שרוצים לסנכרן. בודקים את מבנה ספריית ה-LDAP באמצעות דפדפן LDAP. בודקים כמה משתמשים לדוגמה ומשאבים אחרים כדי לזהות את מאפייני ה-LDAP החשובים.

  • קבוצות אבטחה – זיהוי קבוצות אבטחה שאולי תרצו לסנכרן. לכל קבוצה צריכה להיות כתובת אימייל ייחודית שמוגדרת באובייקט של הקבוצה כדי שהסנכרון יתבצע בצורה תקינה.

שלב 4: מנקים את הנתונים בשרת LDAP

  • זיהוי משתמשים – מקבלים רשימה של המשתמשים הנוכחיים בארגון ומזהים את אלה שרוצים לסנכרן עם דומיין Google.
  • איתור קבוצות עם כתובת אימייל – זיהוי קבוצות עם כתובת אימייל שפועלות כרשימות תפוצה ולא כקבוצות אבטחה, כדי לסנכרן אותן עם דומיין Google. אפשר גם להגדיר את הדומיין ב-Google כך שהמשתמשים יוכלו ליצור ולנהל קבוצות משלהם. הסנכרון לא משפיע על קבוצות שמנוהלות על ידי משתמשים.
  • חשוב לעיין בהנחיות לשם ולסיסמה – מוודאים שהספרייה לא מכילה תווים לא נתמכים. פרטים נוספים זמינים בהנחיות למתן שמות.
  • (אופציונלי) מילוי מאפיין סיסמה – אם אתם משתמשים בשדה סיסמה ב-GCDS, אתם צריכים ליצור מאפיין בהתאמה אישית בספריית ה-LDAP עבור המשתמשים בדומיין Google. מאכלסים את המאפיין בהגדרת סיסמה. מידע נוסף זמין במאמר איך מתבצע הסנכרון של הסיסמאות.
  • (אופציונלי) הגדרת מוסכמות למתן שמות – זיהוי מוסכמות למתן שמות של כתובות אימייל שרוצים להשתמש בהן. מעדכנים את המשתמשים בהתאם למוסכמות.

שלב 5: סימון משתמשי Google בספריית LDAP

כדי לפשט את שאילתות ה-LDAP, כדאי לסמן את כל משתמשי Google בספריית ה-LDAP לפני שמגדירים סנכרון. אפשר לסמן את המשתמשים שלכם ב-Google באמצעות:

  • שם תיאורי – בספריית ה-LDAP, מסמנים את המשתמשים שמתכננים לסנכרן עם שם תיאורי, כמו GoogleUsers. לאחר מכן, אחרי שהסנכרון מוגדר ופועל בצורה תקינה, אפשר לסמן משתמשי Google פעילים בשם אחר, כמו GoogleActiveUsers.
  • יחידה ארגונית – בספריית ה-LDAP, מגדירים יחידה ארגונית ומעבירים אליה את המשתמשים ב-Google. מגדירים את GCDS כך שיסנכרן רק משתמשים מהיחידה הארגונית.
  • קבוצה – יוצרים קבוצה חדשה בספריית ה-LDAP ומוסיפים את משתמשי Google כחברים בקבוצה. מגדירים את GCDS כך שיקרא רק את חברי הקבוצה.
  • מאפיין מותאם אישית – יצירת מאפיין מותאם אישית למשתמשי Google והגדרת המאפיין למשתמשים חדשים. מגדירים את GCDS כך שיקרא רק משתמשים שיש להם את המאפיין.


Google‏, Google Workspace וסימנים וסמלי לוגו קשורים הם סימנים מסחריים של Google LLC. כל שמות החברות והמוצרים האחרים הם סימנים מסחריים של החברות שאליהן הם משויכים.