यहां Google Cloud Directory Sync का इस्तेमाल करने के बारे में अक्सर पूछे जाने वाले सवाल दिए गए हैं.
- GCDS सेट अप करना
- आपका Google खाता
- उपयोगकर्ताओं और संगठन की इकाइयों को सिंक करना
- ग्रुप सिंक करना
- सामान्य
- Google Cloud
GCDS सेट अप करना
मैं बिना जीयूआई वाले मशीन पर GCDS को कैसे अनुमति दूं?
- पक्का करें कि आपके पास GCDS का 4.7.14 या उसके बाद का वर्शन हो.
ज़्यादा जानकारी के लिए, GCDS को अपडेट करना लेख पढ़ें.
- ऐसे कंप्यूटर पर GCDS को अनुमति दें जिसमें जीयूआई हो.
ज़्यादा जानकारी के लिए, अपने Google खाते को अनुमति देना लेख पढ़ें.
- एक्सएमएल फ़ाइल बनाएं और उसे सेव करें.
- उसी कंप्यूटर पर, कमांड लाइन का इस्तेमाल करके upgrade-config टूल चलाएं. इसके लिए, -exportkeys पैरामीटर का इस्तेमाल करें.
उदाहरण: upgrade-config -exportkeys encryption key file [password]
इस उदाहरण में, कुंजियों को encryption key file नाम की फ़ाइल में एक्सपोर्ट किया गया है. पासवर्ड का इस्तेमाल करना ज़रूरी नहीं है.
- सुरक्षित की गई कुंजी वाली फ़ाइल और कॉन्फ़िगरेशन फ़ाइल को ऐसे कंप्यूटर पर कॉपी करें जिसमें जीयूआई नहीं है.
- बिना जीयूआई वाले कंप्यूटर पर, -importkeys पैरामीटर का इस्तेमाल करके, कमांड लाइन से upgrade-config टूल चलाएं.
उदाहरण: upgrade-config -importkeys फ़ाइल का नाम
अहम जानकारी: -importkeys पैरामीटर, आपके कंप्यूटर पर मौजूद GCDS के उन सभी कॉन्फ़िगरेशन को हटा देता है जिन्हें अनुमति मिली हुई है.
- अगर ज़रूरत हो, तो वह पासवर्ड डालें जो आपने चौथे चरण में सेट किया था.
आपको इस बात की पुष्टि करने वाला मैसेज मिलेगा कि कुंजियां इंपोर्ट हो गई हैं.
अहम जानकारी: ज़्यादा विकल्पों के लिए, कमांड लाइन में upgrade-config -help कमांड डालें.
मैं GCDS को किसी दूसरे सर्वर पर कैसे ले जाऊं?
- अगर आपको लगता है कि आपने उपयोगकर्ता के ईमेल पते में बदलाव किया है या आपको पक्का नहीं है कि आपने ऐसा किया है, तो कोई विकल्प चुनें:
- पुराने सर्वर पर सिंक्रनाइज़ेशन चलाएं.
- टैब से अलग की गई वैल्यू (टीएसवी) फ़ाइलों को नए सर्वर पर कॉपी करें.
कॉन्फ़िगरेशन फ़ाइल में, .tsv खोजकर टीएसवी फ़ाइलों का नाम और उनकी जगह का पता लगाया जा सकता है.
- नए सर्वर पर GCDS इंस्टॉल करें. निर्देशों के लिए, GCDS को डाउनलोड और इंस्टॉल करना पर जाएं.
- कॉन्फ़िगरेशन फ़ाइल को नए सर्वर पर कॉपी करें.
- नए सर्वर पर, Configuration Manager में कॉन्फ़िगरेशन फ़ाइल खोलें.
- अपने Google खाते के लिए, GCDS को फिर से अनुमति दें. निर्देशों के लिए, अपने Google खाते को अनुमति देना पर जाएं.
- LDAP कॉन्फ़िगरेशन पेज पर, LDAP पासवर्ड अपडेट करें. निर्देशों के लिए, एलडीएपी कनेक्शन की सेटिंग पर जाएं.
- सूचनाएं पेज पर जाकर, एसएमटीपी का पासवर्ड अपडेट करें. निर्देशों के लिए, सूचना एट्रिब्यूट देखें.
- सिम्युलेटेड सिंक चलाएं.
- सिंक किए गए डेटा की समीक्षा करें, ताकि यह पक्का किया जा सके कि कोई अनचाहा बदलाव नहीं हुआ है.
- पूरा सिंक करें.
सिंक होने के बाद, पुराने सर्वर की टीएसवी फ़ाइलें अपडेट हो जाती हैं. अगर टीएसवी फ़ाइलें ट्रांसफ़र नहीं की जाती हैं, तो नई फ़ाइलें बन जाती हैं.
अगर मुझे सर्टिफ़िकेट से जुड़ी समस्याएं आ रही हैं, तो मुझे क्या करना चाहिए?
अगर GCDS का इस्तेमाल करते समय, आपको सर्टिफ़िकेट से जुड़ी कोई समस्या आ रही है, तो सर्टिफ़िकेट से जुड़ी समस्याओं को हल करना लेख पढ़ें.
आपका Google खाता
GCDS किन एपीआई का इस्तेमाल करता है?
GCDS, Google Workspace API का इस्तेमाल करके, आपकी डायरेक्ट्री के डेटा को आपके Google खाते से सिंक करता है. एपीआई, पुष्टि करने के लिए OAuth का इस्तेमाल करते हैं, न कि एडमिन के पासवर्ड का. इस तरीके से, GCDS की सुविधाओं पर असर डाले बिना, दो चरणों में पुष्टि करने की सुविधा (2SV) जैसी सुविधाएं चालू रहती हैं.
GCDS इन एपीआई का इस्तेमाल करता है:
मुझे अपने Google खाते में, उम्मीद के मुताबिक बदलाव क्यों नहीं दिख रहे हैं?
आपके Google खाते में बदलाव दिखने में आठ दिन लग सकते हैं. इसकी वजह जानने के लिए, आपको यह समझना होगा कि GCDS डेटा को कैसे कैश करता है.
GCDS, आपके Google खाते के डेटा को ज़्यादा से ज़्यादा आठ दिनों तक कैश मेमोरी में सेव रखता है. GCDS, कैश मेमोरी को ज़्यादा बार मिटा सकता है. यह कैश मेमोरी में सेव किए गए डेटा के साइज़ पर निर्भर करता है. हालांकि, अगर कैश मेमोरी को मिटाया नहीं जाता है, तो Google खाते में सीधे तौर पर किए गए बदलावों को दिखने में आठ दिन लग सकते हैं. ये बदलाव, एडमिन कंसोल या किसी अन्य एपीआई क्लाइंट का इस्तेमाल करके किए जाते हैं.
कैश मेमोरी मिटाने के बाद, GCDS Google खाते में हुए बदलाव का पता लगाता है. इसके बाद, वह इसकी तुलना LDAP डायरेक्ट्री में मौजूद सोर्स डेटा से करता है. अगर डेटा मेल नहीं खाता है, तो GCDS, Google खाते में किए गए बदलाव को पहले जैसा कर देता है.
कैश मेमोरी को मैन्युअल तरीके से मिटाने के लिए:
- Configuration Manager से सिंक करें. साथ ही, सिंक करते समय कैश मेमोरी मिटाने का विकल्प चुनें.
- कैश को फ़्लश करने के लिए, कमांड लाइन फ़्लैग -f का इस्तेमाल करें.
- एक्सएमएल कॉन्फ़िगरेशन फ़ाइल में बदलाव करके, maxCacheLifetime की वैल्यू को 0 पर सेट करें.
अहम जानकारी: कैश मेमोरी को फ़्लश करने से, सिंक होने में लगने वाला समय काफ़ी बढ़ सकता है.
GCDS, मेरे Google खाते में मौजूद उपयोगकर्ता प्रोफ़ाइल के डेटा को कैसे ऐक्सेस करता है?
उपयोगकर्ता प्रोफ़ाइलें, Google उपयोगकर्ता खाते में सेव की जाती हैं. इनमें उपयोगकर्ता के अन्य एट्रिब्यूट भी शामिल होते हैं. ये खाते की डायरेक्ट्री में दिखती हैं. GCDS, Google Contacts में मौजूद डायरेक्ट्री को ऐक्सेस करता है. ज़्यादा जानकारी के लिए, खास जानकारी: डायरेक्ट्री को सेट अप और मैनेज करना पर जाएं.
GCDS यह कैसे तय करता है कि किसी Google खाते में कौनसे ईमेल पते जोड़े जाएं?
GCDS कॉन्फ़िगरेशन में, उन एट्रिब्यूट के बारे में बताया जा सकता है जिनका आकलन GCDS करता है. GCDS, एट्रिब्यूट में सेव किए गए डेटा का आकलन सिर्फ़ तब करता है, जब वह मान्य एसएमटीपी पते से मेल खाता हो.
Microsoft Active Directory proxyAddresses का इस्तेमाल करने पर, GCDS सिंक करने के दौरान smtp: प्रीफ़िक्स हटा देता है, ताकि यह प्रीफ़िक्स आपके Google डोमेन पर न दिखे.
क्या एक ही समय पर, एक से ज़्यादा Google खातों से सिंक किया जा सकता है?
हां. एक से ज़्यादा कॉन्फ़िगरेशन फ़ाइल का इस्तेमाल करके, GCDS की मदद से एक एलडीएपी डायरेक्ट्री से कई Google खातों को सिंक किया जा सकता है. अगर एक साथ कई सिंक किए जाते हैं, तो पक्का करें कि कॉन्फ़िगरेशन फ़ाइलें खास नामों से सेव की गई हों.
किसी मौजूदा कॉन्फ़िगरेशन फ़ाइल को क्लोन करने के लिए, कॉन्फ़िगरेशन मैनेजर में इस नाम से सेव करें विकल्प का इस्तेमाल करें. इसके बाद, फ़ाइल को नए नाम से सेव करें.
GCDS, कॉन्फ़्लिक्टिंग खातों की समस्या कैसे हल करता है?
GCDS, Google Admin console में सेट अप की गई, टकराव वाले खातों को मैनेज करने की सेटिंग का पालन करता है. ज़्यादा जानकारी के लिए, GCDS की मदद से, टकराव वाले खातों को मैनेज करना लेख पढ़ें.
उपयोगकर्ताओं और संगठन की इकाइयों को सिंक करना
मैं GCDS को कॉन्फ़िगर करके, सिर्फ़ कुछ उपयोगकर्ताओं के लिए खाते कैसे बनाऊं?
अगर आपको उपयोगकर्ताओं के किसी सबसेट को अपने Google खाते के साथ सिंक करना है, तो सोर्स के तौर पर किसी एक Active Directory या LDAP डायरेक्ट्री ग्रुप का इस्तेमाल किया जा सकता है. ग्रुप का इस्तेमाल करने से, आपके Google खाते में कम उपयोगकर्ताओं को प्रोविज़न किया जाता है.
उदाहरण:
उपयोगकर्ता की क्वेरी
(&(memberof=cn=appsUsers,cn=users,dc=corp,dc=domain,dc=com)(objectCategory=person)(objectClass=user)(mail=*)(!(userAccountControl:1.2.840.113556.1.4.803:=2)))
इस क्वेरी से, उन सभी उपयोगकर्ताओं की जानकारी मिलती है जो ग्रुप के सदस्य हैं, जिनके पास ईमेल पते हैं, और जिनके खाते बंद नहीं किए गए हैं. ग्रुप की पहचान, ग्रुप DN से होती है.
मैं अपने Google खाते में किसी संगठन की यूनिट को सिंक करने से कैसे रोकूं?
GCDS को कॉन्फ़िगर करके, किसी ऐसी संगठनात्मक इकाई को बाहर रखा जा सकता है जिसे आपके Google खाते में सेट अप किया गया है. इसके लिए, Google डोमेन कॉन्फ़िगरेशन में संगठन के पूरे पाथ को बाहर रखने का नियम तय करें.
उदाहरण:
बहिष्कृत करने का नियम
टाइप: संगठन का पूरा पाथ
मैच टाइप: एग्ज़ैक्ट मैच
नियम: /OUPath/MyExcludedOU
क्या उपयोगकर्ताओं को किसी सेकंडरी डोमेन से सिंक किया जा सकता है?
अगर आपने कोई दूसरा (सेकंडरी) डोमेन जोड़ा है, तो GCDS का इस्तेमाल करके उपयोगकर्ताओं को उस डोमेन के साथ सिंक किया जा सकता है. उपयोगकर्ताओं को अपने सेकंडरी डोमेन के साथ सिंक करने के लिए, पक्का करें कि आपके LDAP सर्वर में मौजूद उपयोगकर्ताओं के ईमेल पते, आपके सेकंडरी डोमेन के नाम से मेल खाते हों. GCDS, आपके Google खाते में उपयोगकर्ताओं को बनाता है. इसके लिए, वह आपके सेकंडरी डोमेन को मुख्य ईमेल पते के तौर पर इस्तेमाल करता है.
अगर आपको अपने मौजूदा एलडीएपी मेल एट्रिब्यूट में बदलाव नहीं करना है, तो अपने सेकंडरी डोमेन के उपयोगकर्ताओं के ईमेल पतों को सिंक करने के लिए, कोई दूसरा एट्रिब्यूट असाइन करें. सेकंडरी डोमेन के बारे में जानकारी के लिए, उपयोगकर्ता का अन्य डोमेन नेम या सेकंडरी डोमेन जोड़ना लेख पढ़ें.
क्या LDAP उपयोगकर्ता खोज क्वेरी के साथ वाइल्डकार्ड का इस्तेमाल किया जा सकता है?
हां, बशर्ते एलडीएपी सर्वर वाइल्डकार्ड के साथ काम करता हो.
उपयोगकर्ता की खोज क्वेरी करते समय, एलडीएपी डायरेक्ट्री में डिस्टिंग्विश्ड नेम (डीएन) एट्रिब्यूट में वाइल्डकार्ड इस्तेमाल नहीं किए जा सकते. उदाहरण के लिए, (mail=user*) का इस्तेमाल किया जा सकता है, लेकिन (distinguishedName=*,DC=domain,DC=com) का इस्तेमाल नहीं किया जा सकता.
क्या उपयोगकर्ता की खोज क्वेरी के लिए, memberOf की रिकर्सिव खोज का इस्तेमाल किया जा सकता है?
हां, अगर ऐसे एलडीएपी सर्वर का इस्तेमाल किया जा रहा है जो memberOf के लिए बार-बार की जाने वाली खोजों का समर्थन करता है. ये Active Directory के साथ काम करते हैं, लेकिन OpenLDAP के साथ नहीं.
GCDS चलाने के बाद, मेरे Google Workspace उपयोगकर्ता खाते को क्यों निलंबित किया जा रहा है?
GCDS चलाने के बाद, अगर किसी Google Workspace उपयोगकर्ता खाते को निलंबित कर दिया जाता है, तो आपको गड़बड़ी का एक मैसेज मिलेगा. इसमें बताया जाएगा कि ऐसा क्यों हुआ. किसी भी बाद के सिंक में, उस गड़बड़ी को दोबारा होने से रोकने के लिए, समस्या की वजह के आधार पर इनमें से कोई एक तरीका अपनाया जा सकता है:
- समस्या: उपयोगकर्ता LDAP सर्वर पर मौजूद नहीं है.
समाधान: चूंकि उपयोगकर्ता LDAP सर्वर पर मौजूद नहीं है, इसलिए ग्राहक को Google उपयोगकर्ता को बाहर रखने का नियम सेट करना चाहिए. इससे GCDS, Google Workspace में इस उपयोगकर्ता के खाते को निलंबित नहीं करेगा.
-
समस्या: उपयोगकर्ता के पास एलडीएपी सर्वर पर मान्य ईमेल पता नहीं है.
समाधान: आपको इस उपयोगकर्ता के लिए कोई ईमेल पता कॉन्फ़िगर करना चाहिए या Google उपयोगकर्ता को बाहर रखने का नियम सेट करना चाहिए, ताकि GCDS, Google Workspace में उपयोगकर्ता के खाते को निलंबित न करे.
GCDS के कॉन्फ़िगरेशन में भी बदलाव किया जा सकता है, ताकि यह LDAP सर्वर पर मौजूद उपयोगकर्ता के ईमेल पते के एट्रिब्यूट का इस्तेमाल करे. उदाहरण के लिए, mail एट्रिब्यूट के बजाय userPrincipalName (UPN) एट्रिब्यूट का इस्तेमाल करें.
-
समस्या: एलडीएपी सर्वर पर, उपयोगकर्ता को बाहर रखने के नियमों के तहत शामिल नहीं किया जा रहा है.
समाधान: अगर आपको इस उपयोगकर्ता का खाता निलंबित नहीं करना है, तो आपको ऐप्लिकेशन उपलब्ध न कराने के नियमों में बदलाव करना होगा.
-
समस्या: खोज के नियमों के तहत, उपयोगकर्ता का खाता मिल गया है और उसे निलंबित कर दिया गया है. ऐसा इसलिए हुआ है, क्योंकि Google डोमेन में इन उपयोगकर्ताओं के खाते निलंबित करें विकल्प चुना गया है.
हल: उपयोगकर्ता को निलंबित करना पड़ सकता है.
-
समस्या: उपयोगकर्ता को एलडीएपी सर्वर पर निलंबित कर दिया गया है.
हल: उपयोगकर्ता को निलंबित करना पड़ सकता है.
ग्रुप सिंक करना
क्या GCDS, साइक्लिक ग्रुप की सदस्यताओं को सिंक कर सकता है?
साइक्लिक ग्रुप मेंबरशिप में, दो (या इससे ज़्यादा) ग्रुप एक-दूसरे के सदस्य होते हैं. उदाहरण के लिए, ग्रुप A, ग्रुप B का सदस्य है और ग्रुप B, ग्रुप A का सदस्य है.
LDAP और Microsoft Active Directory, साइक्लिक ग्रुप की सदस्यताओं के साथ काम करते हैं. हालांकि, Google Groups में इनका इस्तेमाल नहीं किया जा सकता. अगर आपने साइक्लिक सदस्यता को सिंक करने की कोशिश की, तो आपको "साइक्लिक सदस्यताएं इस्तेमाल करने की अनुमति नहीं है" गड़बड़ी का मैसेज दिखेगा.
मैं यह कैसे पक्का करूं कि GCDS, मेरे बनाए गए मौजूदा ग्रुप को न तो मिटाएगा और न ही उनमें बदलाव करेगा?
Google डोमेन कॉन्फ़िगरेशन में, ग्रुप के ईमेल पते को बाहर रखने का नियम तय करके, GCDS को किसी ग्रुप को बाहर रखने के लिए कॉन्फ़िगर किया जा सकता है. ज़्यादा जानकारी के लिए, Google के डेटा के लिए नियम इस्तेमाल करना लेख पढ़ें.
उदाहरण:
शामिल न करने का नियम
टाइप: ग्रुप का ईमेल पता
मैच टाइप: एग्ज़ैक्ट मैच
नियम: GCP_Project1@example.com
ध्यान दें: हमारा सुझाव है कि आप इन ग्रुप को अपनी एलडीएपी डायरेक्ट्री में बनाएं और मैनेज करें. GCDS, डेटा सिंक करते समय आपके Google खाते में ग्रुप की सदस्यताएं अप-टू-डेट रखता है.
अगर आपको LDAP में मौजूद नहीं हैं, लेकिन मौजूदा ग्रुप को बनाए रखना है, तो LDAP में नहीं मिले Google ग्रुप न मिटाएं सेटिंग चालू करें. ज़्यादा जानकारी के लिए, Google ग्रुप को मिटाने की नीति देखें.
क्या GCDS, उपयोगकर्ता के बनाए गए ग्रुप सिंक करता है?
उपयोगकर्ता की ओर से बनाया गया ग्रुप, Google Groups for Business में बनाया गया ग्रुप होता है. अगर कोई एलडीएपी ग्रुप, उपयोगकर्ता के बनाए गए ग्रुप से मेल खाता है, तो GCDS उस ग्रुप को अनदेखा कर देता है. ऐसा माना जाता है कि उस ग्रुप के लिए, GCDS में बाहर रखने का नियम लागू है. अगर यह एलडीएपी डेटा से मेल नहीं खाता है, तो ग्रुप नहीं हटाया जाएगा.
अगर आपने LDAP में मौजूद ऑब्जेक्ट या इकाई में सदस्यों को जोड़ा है, तो GCDS उन सदस्यों को ग्रुप में जोड़ देता है. अगर आपने Google ग्रुप में ऐसे उपयोगकर्ताओं को जोड़ा है जिनका डेटा आपके एलडीएपी डेटा से मेल नहीं खाता है, तो सिंक करने की प्रोसेस के दौरान उन सदस्यों को नहीं हटाया जाएगा.
उपयोगकर्ता के बनाए गए ग्रुप के बारे में ज़्यादा जानने के लिए, ग्रुप एडमिन के बारे में अक्सर पूछे जाने वाले सवाल पर जाएं.
क्या GCDS, नेस्ट किए गए ग्रुप की सदस्यताओं को सिंक कर सकता है?
हां, GCDS नेस्ट किए गए ग्रुप की सदस्यताओं को सिंक करता है. हालांकि, Google Groups for Business में नेस्ट किए गए ग्रुप और ईमेल डिलीवरी से जुड़ी कुछ सीमाएं हैं. नेस्ट किए गए ग्रुप के सभी सदस्यों को, ग्रुप में भेजा गया ईमेल कॉन्टेंट नहीं मिलता. ऐसा तब होता है, जब:
- मॉडरेशन की अनुमति चालू हो. जब तक ग्रुप का मॉडरेटर अनुमति नहीं देता, तब तक ईमेल अपने-आप ग्रुप के सदस्यों या अन्य नेस्ट किए गए ग्रुप को नहीं भेजा जाएगा.
- पैरंट ग्रुप के पास, नेस्ट किए गए ग्रुप में मैसेज भेजने की अनुमति नहीं है.
मिलते-जुलते विषय
क्या GCDS, नेस्ट किए गए ग्रुप की सदस्यताओं को खोज सकता है?
हां. GCDS, ग्रुप के सदस्यों को सिंक करता है. इससे कोई फ़र्क़ नहीं पड़ता कि सदस्य कोई उपयोगकर्ता है या कोई ग्रुप. हालांकि, GCDS में नेस्ट किए गए ग्रुप के सदस्यों को बढ़ाने के लिए, खोज के नियम का इस्तेमाल नहीं किया जा सकता. ऐसा तब होता है, जब खोज के नियम को आपका LDAP सर्वर इस्तेमाल नहीं करता.
मैं सिर्फ़ मान्य ग्रुप सदस्यों को कैसे सिंक करूं?
आपको सिर्फ़ उन सदस्यों को सिंक करना है जो LDAP सर्वर पर सक्रिय उपयोगकर्ता हैं. उदाहरण के लिए, आपके पास LDAP सर्वर पर Group 1 है. इसमें दो सदस्य हैं: user1 और user2. हालांकि, User1 को LDAP सर्वर पर निलंबित कर दिया गया है. सिंक करने के बाद, आपके Google खाते के ग्रुप 1 में सिर्फ़ user2 सदस्य के तौर पर होना चाहिए. वहीं, user1 को निलंबित कर दिया जाना चाहिए. हालांकि, GCDS की सेटिंग के आधार पर उसे हटाया भी जा सकता है.
ग्रुप के मान्य सदस्यों को सिंक करने के लिए:
- कॉन्फ़िगरेशन फ़ाइल ढूंढें. यह वही एक्सएमएल फ़ाइल है जिसका इस्तेमाल GCDS कॉन्फ़िगरेशन को लोड करने के लिए किया जाता है.
- टेक्स्ट एडिटर की मदद से कॉन्फ़िगरेशन फ़ाइल खोलें.
- INDEPENDENT_GROUP_SYNC विकल्प ढूंढें और उसे मिटाएं.
- ADD_VALID_GROUP_MEMBERS_ONLY विकल्प खोजें.
अगर यह मौजूद नहीं है, तो इसे फ़ाइल में जोड़ें.
- पक्का करें कि उपयोगकर्ता खातों के सिंक होने की सुविधा चालू हो.
ज़्यादा जानकारी के लिए, उपयोगकर्ताओं की सूची तय करना लेख पढ़ें.
- पूरा सिंक करने से पहले, नतीजों की पुष्टि करने के लिए सिम्युलेशन चलाएं.
सामान्य
मैं GCDS कॉन्फ़िगरेशन फ़ाइल में, वैकल्पिक सुविधा फ़्लैग कैसे जोड़ूं?
शुरू करने से पहले: पक्का करें कि GCDS इस सुविधा के साथ काम करता हो.
- कॉन्फ़िगरेशन फ़ाइल ढूंढें. यह वही एक्सएमएल फ़ाइल है जिसका इस्तेमाल GCDS कॉन्फ़िगरेशन को लोड करने के लिए किया जाता है.
- टेक्स्ट एडिटर की मदद से कॉन्फ़िगरेशन फ़ाइल खोलें.
- एक्सएमएल फ़ाइल में, <features> टैग ढूंढें और टैग के अंदर एक नई लाइन डालें.
- नई लाइन में, एक नया <optional> टैग जोड़ें. इसमें सुविधा का नाम डालें.
- फ़ाइल को सेव करें और बंद करें.
उदाहरण
यहां दिए गए उदाहरण में, DONT_RESOLVE_USER_CONFLICT_ACCOUNTS सुविधा को जोड़ने का तरीका बताया गया है.
<features>
<optional>DONT_RESOLVE_USER_CONFLICT_ACCOUNTS</optional>
</features>
कैश मेमोरी मिटाने के बाद भी, GCDS में गड़बड़ी क्यों दिखती रहती है?
यह गड़बड़ी, कॉन्फ़िगरेशन से जुड़ी किसी समस्या की वजह से हो सकती है. जैसे, बाहर रखने के नियम का गलत कॉन्फ़िगरेशन. GCDS की कैश मेमोरी की वजह से, गलत कॉन्फ़िगरेशन छिपाया जा सकता है.
GCDS, आपकी Google सेवा (जैसे कि Google Workspace या Cloud Identity) के डेटा की कैश मेमोरी को ज़्यादा से ज़्यादा आठ दिनों तक सेव रखता है. GCDS, कैश मेमोरी को ज़्यादा बार मिटा सकता है. यह कैश मेमोरी में सेव किए गए डेटा के साइज़ पर निर्भर करता है. हालांकि, अगर कैश मेमोरी को मिटाया नहीं जाता है, तो Google खाते में सीधे तौर पर किए गए बदलावों को दिखने में आठ दिन लग सकते हैं. ये बदलाव, एडमिन कंसोल या किसी अन्य एपीआई क्लाइंट का इस्तेमाल करके किए जाते हैं.
कैश मेमोरी को मैन्युअल तरीके से मिटाने के लिए:
- Configuration Manager से सिंक करें. साथ ही, सिंक करते समय कैश मेमोरी मिटाने का विकल्प चुनें.
- कैश को फ़्लश करने के लिए, कमांड लाइन फ़्लैग -f का इस्तेमाल करें.
- एक्सएमएल कॉन्फ़िगरेशन फ़ाइल में बदलाव करके, maxCacheLifetime की वैल्यू को 0 पर सेट करें.
अहम जानकारी: कैश मेमोरी को फ़्लश करने से, सिंक होने में लगने वाला समय काफ़ी बढ़ सकता है.
उदाहरण: आपके पास एक ऐसा ग्रुप है जो आपके LDAP सर्वर और Google खाते, दोनों पर मौजूद है. आपने इस ग्रुप के लिए, Google के दायरे से बाहर रखने का नियम बनाया है. इससे आपको उम्मीद है कि सिंक करने के दौरान, GCDS इस ग्रुप में बदलाव नहीं करेगा.
हालांकि, इस नियम की वजह से GCDS ऐसे काम करता है जैसे आपके Google खाते में ग्रुप मौजूद ही न हो. GCDS, ग्रुप बनाने की कोशिश करता है. हालांकि, ग्रुप पहले से मौजूद होने की वजह से, आपको गड़बड़ी का मैसेज दिखता है. साथ ही, GCDS इसे कैश मेमोरी में जोड़ देता है. इसके बाद, सिंक करने के लिए कैश मेमोरी का इस्तेमाल किया जाता है. साथ ही, GCDS यह पहचान लेता है कि ग्रुप पहले से मौजूद है. इसके बाद, कैश मेमोरी मिटाए जाने पर, GCDS फिर से इस तरह काम करता है जैसे ग्रुप मौजूद ही नहीं है.
पासवर्ड सिंक करने के लिए, मुझे GCDS को क्यों कॉन्फ़िगर करना पड़ता है?
GCDS में पासवर्ड सिंक करने की डिफ़ॉल्ट सेटिंग का इस्तेमाल यह तय करने के लिए किया जाता है कि GCDS, नए उपयोगकर्ता खातों के लिए पासवर्ड कैसे बनाएगा. अगर आपको खाते के शुरुआती पासवर्ड को पसंद के मुताबिक नहीं बनाना है, तो कुछ करने की ज़रूरत नहीं है. सिर्फ़ डिफ़ॉल्ट सेटिंग का इस्तेमाल करें.
अगर Active Directory का इस्तेमाल किया जा रहा है, तो पासवर्ड सिंक करने की सुविधा का इस्तेमाल करके, Active Directory से अपने Google डोमेन में उपयोगकर्ता के पासवर्ड सिंक किए जा सकते हैं.
जब एक से ज़्यादा सिंक करने के नियम लागू होते हैं, तो GCDS टकरावों को कैसे हल करता है?
GCDS, नियमों को प्राथमिकता के हिसाब से क्रम में लगाता है. सबसे ज़्यादा प्राथमिकता वाले नियम सबसे ऊपर और सबसे कम प्राथमिकता वाले नियम सबसे नीचे होते हैं.
उदाहरण के लिए, आपने रूट संगठन की इकाई या / में उपयोगकर्ताओं को बनाने के लिए, उपयोगकर्ता खातों को सिंक करने का नियम कॉन्फ़िगर किया है. इसके बाद, आपने /Exceptions संगठन की इकाई में उपयोगकर्ताओं को बनाने के लिए, कम प्राथमिकता वाला नियम बनाया है. सिंक करने के बाद, दोनों नियमों से मेल खाने वाले उपयोगकर्ताओं को रूट संगठन की इकाई में बनाया जाता है. ऐसा इसलिए, क्योंकि उस नियम को ज़्यादा प्राथमिकता दी जाती है.
यह पक्का करने के लिए कि उपयोगकर्ताओं को /Exceptions में सही तरीके से रखा गया है, पक्का करें कि नियम को किसी भी अन्य टकराव वाले नियम से ऊपर रखा गया हो. इसके अलावा, यह भी पक्का करें कि यह क्रम से लगाई गई सूची में पहला नियम हो.
मैं GCDS सिंक करने की प्रोसेस का ऑडिट और समीक्षा कैसे करूं?
GCDS, अनुमति देने के लिए 3-लेग्ड OAuth 2.0 का इस्तेमाल करता है. इस प्रोसेस से, GCDS को OAuth 2.0 टोकन मिलता है. इस टोकन की मदद से, GCDS उस एडमिन की ओर से कार्रवाई कर सकता है जिसने अनुमति दी है.
ऑडिट के सभी इवेंट, उस एडमिन के हिसाब से लिस्ट किए जाते हैं जिसने GCDS को अनुमति दी है. GCDS के लिए एक अलग एडमिन खाता बनाएं, ताकि आपको GCDS की ओर से किए गए बदलाव और ऑडिट साफ़ तौर पर दिख सकें.
संबंधित विषय
क्या स्कीमा सिंक करने की सुविधा चालू करने पर, GCDS मेरे स्कीमा मिटा देता है?
सिंक करने के दौरान, GCDS मौजूदा LDAP सेटअप की जांच करता है. इससे यह तय किया जाता है कि आपके Google खाते में कस्टम स्कीमा को बनाए रखना है या मिटाना है.
इसके अलावा, GCDS कॉन्फ़िगरेशन फ़ाइल में schemaHistory सेटिंग होती है. इसमें उन कस्टम स्कीमा के बारे में जानकारी होती है जिन्हें पहले सिंक किया गया था. अगर GCDS ने किसी कस्टम स्कीमा को सिंक किया है, तो वह schemaHistory में अपने-आप जुड़ जाता है. अगर कॉन्फ़िगरेशन फ़ाइल में schemaHistory सेटिंग को मैन्युअल तरीके से मिटाया जाता है और कस्टम स्कीमा आपकी LDAP डायरेक्ट्री में मौजूद नहीं है, तो GCDS कस्टम स्कीमा को स्किप कर देता है और उसे आपके Google खाते से नहीं मिटाता.
कॉन्फ़िगरेशन फ़ाइल में मौजूद schemaHistory को मैन्युअल तरीके से मिटाने के लिए, यह खोजें:
<schemas>
<schemaDefinitions />
<schemaHistory>
<schemaName>GroupMembership</schemaName>
</schemaHistory>
</schemas>
क्या एक से ज़्यादा LDAP डायरेक्ट्री से GCDS को सिंक किया जा सकता है?
GCDS, सिर्फ़ एक LDAP डायरेक्ट्री से सिंक कर सकता है. अगर आपके पास एक से ज़्यादा LDAP डायरेक्ट्री हैं, तो अपने LDAP सर्वर के डेटा को एक ही डायरेक्ट्री में इकट्ठा करें. ज़्यादा जानकारी के लिए, अपनी एलडीएपी डायरेक्ट्री तैयार करना में दूसरा चरण देखें.
GCDS, सिमेट्रिक कुंजी को कैसे जनरेट करता है और उसे सुरक्षित तरीके से कैसे सेव करता है?
GCDS रीफ़्रेश टोकन को एन्क्रिप्ट (सुरक्षित) करने वाली सिमेट्रिक कुंजी, AES 128 का इस्तेमाल करके डिफ़ॉल्ट Java क्रिप्टो KeyGenerator से जनरेट की जाती है.
सिमेट्रिक कुंजी के स्टोरेज को Java में Preferences क्लास में userNodeForPackage तरीके से मैनेज किया जाता है. कुंजी की सटीक जगह को GCDS कंट्रोल नहीं करता है. यह ओएस पर निर्भर करती है.
Windows पर, प्राथमिकता से जुड़ा डेटा उपयोगकर्ता के लिए रजिस्ट्री हाइफ़ में सेव किया जाता है. Linux पर, इसे उपयोगकर्ता की होम डायरेक्ट्री में सेव किया जाता है.
हमारा सुझाव है कि ग्राहक, सबसे सही तरीकों का पालन करें. इससे यह पक्का किया जा सकेगा कि एन्क्रिप्ट (सुरक्षित) किए गए फ़ाइल सिस्टम का इस्तेमाल करके और पाबंदियों वाले एसीएल (ऐक्सेस कंट्रोल लिस्ट) को लागू करके, कुंजी को सुरक्षित रखा गया है.
यूनीक आईडी क्या है?
यूनीक आईडी (इसे नॉन-ऐड्रेस प्राइमरी की भी कहा जाता है) का इस्तेमाल GCDS इंटरनल तौर पर करता है. इसे Google Workspace के साथ सिंक नहीं किया जाता. GCDS, यूनीक आईडी को उस कंप्यूटर पर मौजूद TSV फ़ाइल में सेव करता है जिस पर GCDS इंस्टॉल किया गया है. आपको टीएसवी फ़ाइल का नाम और उसका पूरा पाथ, XML कॉन्फ़िगरेशन फ़ाइल में मिल सकता है.
अगर किसी उपयोगकर्ता का नाम LDAP सर्वर पर बदल दिया जाता है, लेकिन Google Workspace में नहीं बदला जाता है, तो GCDS यूनीक आईडी का इस्तेमाल करता है. इससे उपयोगकर्ता की जानकारी को मिटने या डुप्लीकेट होने से रोका जा सकता है.
ध्यान दें: अगर एलडीएपी सर्वर और Google Workspace, दोनों पर उपयोगकर्ता के ईमेल पते मैन्युअल तरीके से बदले जाते हैं, तो सिंक करने से जुड़ी समस्याएं हो सकती हैं. इस समस्या से बचने के लिए, GCDS चलाने से पहले TSV फ़ाइल से उपयोगकर्ता के रिकॉर्ड हटा दें.
Google Cloud
मैं Active Directory या LDAP डायरेक्ट्री से सुरक्षा ग्रुप को कैसे सिंक करूं और उनका इस्तेमाल Cloud IAM में कैसे करूं?
LDAP सर्च के नियमों का इस्तेमाल करके, GCDS को सुरक्षा ग्रुप सिंक करने के लिए कॉन्फ़िगर किया जा सकता है.
उदाहरण 1: सभी सुरक्षा ग्रुप खोजें
इस उदाहरण में, ईमेल पते वाले सभी सुरक्षा ग्रुप के लिए LDAP सर्च दिखाया गया है:
(&(objectCategory=group)(groupType:1.2.840.113556.1.4.803:=-2147483648)(mail=*))
उदाहरण 2: सुरक्षा ग्रुप के सबसेट को खोजना
अगर आपको सुरक्षा ग्रुप के किसी सबसेट को सिंक करना है, तो extensionAttribute1 का इस्तेमाल करें और कोई खास वैल्यू सेट करें. जैसे, GoogleCloud. इसके बाद, जीसीडीएस क्वेरी को बेहतर बनाया जा सकता है, ताकि सिर्फ़ सुरक्षा ग्रुप के खास सबसेट को उपलब्ध कराया जा सके.
इस उदाहरण में, उन सभी सुरक्षा ग्रुप के लिए एलडीएपी खोज दिखाई गई है जिनके पास ईमेल पता और GoogleCloud एट्रिब्यूट है:
(&(objectCategory=group)(groupType:1.2.840.113556.1.4.803:=-2147483648)(mail=*)(extensionAttribute1=GoogleCloud))
अहम जानकारी:
- Google डोमेन में मौजूद सभी ग्रुप को ईमेल पते से रेफ़र किया जाता है. आपको यह पक्का करना होगा कि जिन सुरक्षा ग्रुप को सिंक करना है उनमें मान्य मेल एट्रिब्यूट तय किया गया हो.
- Google डोमेन में बनाए गए ग्रुप के पास, Google Cloud Identity and Access Management (IAM) की कोई भूमिका अपने-आप नहीं होती. ग्रुप बनाने के बाद, आपको Cloud IAM का इस्तेमाल करके ग्रुप को कुछ भूमिकाएं असाइन करनी होंगी.
मुझे उन उपयोगकर्ताओं को कैसे जोड़ना चाहिए जिन्हें सिर्फ़ Google Cloud प्रोजेक्ट के लिए खाते की ज़रूरत है?
Google Cloud उपयोगकर्ताओं के लिए, उपयोगकर्ता सिंक करने का नियम जोड़कर GCDS को कॉन्फ़िगर किया जा सकता है. सबसे आसान तरीका यह है कि किसी ग्रुप के सदस्य के तौर पर उपयोगकर्ताओं के आधार पर नई क्वेरी बनाई जाए. उदाहरण के लिए:
(&(memberof=cn=CloudUsers,cn=users,dc=corp,dc=domain,dc=com)(objectCategory=person)(objectClass=user)(mail=*)(!(userAccountControl:1.2.840.113556.1.4.803:=2)))
इसके बाद, ग्रुप के सदस्यों को खोजने के लिए, इस फ़िल्टर का इस्तेमाल करें. इससे आपको ऐसे सदस्यों की जानकारी मिलेगी जिनके पास ईमेल पता है और जिनके खाते निलंबित नहीं किए गए हैं:
group cn=CloudUsers,cn=users,dc=corp,dc=domain,dc=com
इन उपयोगकर्ताओं को संगठन की किसी एक इकाई में शामिल करें. इसके लिए, नियम में संगठन की इकाई का नाम तय करें. उदाहरण के लिए, Cloud Users. अगर संगठन की इकाई पहले से मौजूद नहीं है, तो उसे बनाएं.
लाइसेंस से जुड़ी समस्याएं
देखें कि आपका डोमेन कैसे कॉन्फ़िगर किया गया है, ताकि उपयोगकर्ता खातों को सही तरीके से प्रॉडक्ट लाइसेंस असाइन किए जा सकें. अगर अपने-आप लाइसेंस असाइन होने की सुविधा चालू है, तो हो सकता है कि आपको Cloud Users संगठनात्मक इकाई को किसी प्रॉडक्ट का लाइसेंस असाइन न करना हो. ज़्यादा जानकारी के लिए, किसी संगठन के लिए लाइसेंस अपने-आप असाइन होने के विकल्प सेट करना लेख पढ़ें.
लाइसेंस से जुड़ी ज़्यादा जटिल ज़रूरी शर्तों के लिए, GCDS को कॉन्फ़िगर किया जा सकता है. इससे, उपयोगकर्ता के लाइसेंस असाइनमेंट को सिंक और मैनेज किया जा सकता है. ज़्यादा जानकारी के लिए, लाइसेंस सिंक करना लेख पढ़ें.
Google, Google Workspace, और इनसे जुड़े चिह्न और लोगो, Google LLC के ट्रेडमार्क हैं. अन्य सभी कंपनी और प्रॉडक्ट के नाम, उन कंपनियों के ट्रेडमार्क हैं जिनसे वे जुड़े हैं.