Mit dem Konfigurationsmanager von Google Cloud Directory Sync (GCDS) können Sie Konfigurationsdateien für Synchronisierungen erstellen und testen. Im Folgenden finden Sie weitere Informationen zu den einzelnen Feldern im Tool.
Sie öffnen den Konfigurationsmanager über das Startmenü.
Verbindung, Benachrichtigungen und Protokollierung
LDAP-Verbindungseinstellungen
Geben Sie Ihre LDAP-Verbindungs- und Authentifizierungsinformationen auf der Seite LDAP-Konfiguration an. Geben Sie dort die Informationen ein und klicken Sie auf Verbindung testen. Wenn bei der Verbindung Fehler auftreten, gehen Sie wie in diesen Hilfeartikeln beschrieben vor:
| LDAP-Verbindungseinstellung | Beschreibung |
|---|---|
| Servertyp | Der LDAP-Servertyp, den Sie synchronisieren. Achten Sie darauf, dass Sie den korrekten Typ für Ihren LDAP-Server auswählen. GCDS interagiert mit jedem Servertyp etwas unterschiedlich. |
| Verbindungstyp |
Wählen Sie aus, ob Sie eine verschlüsselte Verbindung verwenden möchten.
Wenn Ihr LDAP-Server SSL unterstützt oder Sie Microsoft Active Directory auf einem Windows-Server mit aktivierter LDAP-Signatur verwenden, wählen Sie LDAP + SSL aus und geben Sie die richtige Portnummer ein (siehe unten). Wählen Sie andernfalls Standard-LDAP aus. |
| Hostname | Geben Sie den Domainnamen oder die IP-Adresse Ihres LDAP-Verzeichnisservers ein.
Beispiele: ad.example.com oder 10.22.1.1. |
| Port |
Geben Sie den Port des Hosts an. Häufig verwendete Optionen:
Hinweis: Wenn Sie Active Directory nutzen, können Sie 3268 (Globaler Katalog) oder 3269 (Globaler Katalog über SSL) verwenden. Beispiel: 389 |
| Authentifizierungstyp | Die Authentifizierungsmethode für Ihren LDAP-Server
Falls Ihr LDAP-Server anonyme Verbindungen zulässt und Sie sich anonym verbinden möchten, wählen Sie Anonym aus. Wählen Sie andernfalls Einfach aus. |
| Autorisierter Nutzer | Geben Sie den Namen des Nutzers ein, der sich mit dem Server verbinden wird. Der Nutzer muss die Berechtigung haben, alle Objekte zu lesen und LDAP-Suchanfragen auszuführen.
Falls Ihr LDAP-Verzeichnisserver für die Anmeldung eine Domain erfordert, geben Sie auch die Domain dieses Nutzers an. Beispiel: admin1 |
| Passwort | Geben Sie das Passwort für den autorisierten Nutzer ein. Passwörter werden verschlüsselt gespeichert.
Beispiel: swordfishX23 |
| Basis-DN |
Geben Sie den Base-DN für den Teilbaum ein, der synchronisiert werden soll. Verwenden Sie keine Leerzeichen zwischen Kommas. Wenn Sie Ihren Base-DN nicht kennen, wenden Sie sich an Ihren LDAP-Administrator oder sehen Sie in einem LDAP-Browser nach. Wenn Sie dieses Feld leer lassen, werden alle Domains in der Gesamtstruktur durchsucht. Beispiel: ou=test,ou=vertrieb,ou=melbourne,dc=ad,dc=beispiel,dc=de |
Attribute für Benachrichtigungen
Nach einer Synchronisierung erhalten bestimmte Nutzer eine E-Mail von GCDS, mit der die Synchronisierung überprüft und Probleme behoben werden können. Auf der Seite Benachrichtigungen können Sie die Empfänger bestimmen und Ihre E-Mail-Servereinstellungen festlegen.
| Benachrichtigungseinstellung | Beschreibung |
|---|---|
| SMTP-Relay-Host |
Der SMTP-E-Mail-Server, der für Benachrichtigungen verwendet wird. GCDS nutzt diesen Server als Relay-Host. Beispiel:
|
| SMTP mit TLS verwenden |
Klicken Sie auf das Kästchen, wenn Sie SMTP mit TLS verwenden möchten (erforderlich für smtp.gmail.com). Unterstützte TLS-Versionen: 1.0, 1.1 und 1.2 (ab GCDS-Version 4.7.6 unterstützt) |
| Nutzername Passwort |
Falls Sie zur Authentifizierung für den SMTP-Server einen Nutzernamen und ein Passwort benötigen, geben Sie diese hier ein.
Beispiel: Nutzername: admin@solarmora.com |
| Absenderadresse | Geben Sie die Absenderadresse für die Benachrichtigungs-E-Mail ein. Empfänger sehen diese Adresse als den Absender der Benachrichtigung.
Beispiel: admin@solarmora.com |
| „An“-Adressen (Empfänger) |
Benachrichtigungen werden an alle Adressen auf dieser Liste gesendet. Wenn Sie mehrere Empfänger angeben möchten, klicken Sie nach der Eingabe jeder E‑Mail-Adresse auf Hinzufügen. Abhängig von Ihren E-Mail-Servereinstellungen kann GCDS möglicherweise keine E-Mails an externe E-Mail-Adressen senden. Klicken Sie auf Testbenachrichtigung, um zu bestätigen, dass die E‑Mails korrekt gesendet werden. Beispiel: dirsync-admins@solarmora.com |
| Anhang verwenden | Klicken Sie auf das Kästchen, um den Synchronisierungsbericht als Anhang an die E‑Mail zu senden. Entfernen Sie das Häkchen, wenn der Bericht im Text der E-Mail stehen soll. |
| Anhang komprimieren | Klicken Sie auf das Kästchen, um den Synchronisierungsbericht im ZIP-Dateiformat komprimiert zu erhalten. |
| (Optional) Nicht in Benachrichtigungen aufnehmen |
Beschränken Sie die Informationen, die in Benachrichtigungs-E‑Mails gesendet werden. Folgendes lässt sich ausschließen:
|
| Betreffpräfix | Geben Sie einen String ein, der am Anfang der Betreffzeile der Benachrichtigungs-E‑Mail eingefügt wird. |
Beispiel: Benachrichtigungen für Nutzer in Ihrem Google-Konto einrichten
- Geben Sie unter SMTP-Relay-Host smtp.gmail.com ein.
- Klicken Sie das Kästchen neben SMTP mit TLS verwenden an.
- Geben Sie als Nutzername die E-Mail-Adresse Ihres Google-Kontos ein.
- Geben Sie unter Passwort Ihr Passwort ein.
- Wenn Sie die Bestätigung in zwei Schritten verwenden, müssen Sie ein App-Passwort erstellen. Weitere Informationen finden Sie im Hilfeartikel Mit App-Passwörtern anmelden.
- Geben Sie im Feld Absenderadresse die Adresse ein, die Sie als Absender für die E‑Mail-Benachrichtigungen verwenden möchten.
- Geben Sie im Feld Empfängeradressen die E-Mail-Adressen der Nutzer ein, die GCDS-Berichte erhalten sollen. Wenn Sie mehrere Empfänger angeben möchten, klicken Sie nach der Eingabe jeder E‑Mail-Adresse auf Hinzufügen.
- Optional: Wenn die SMTP-Verbindung nicht funktioniert, verwenden Sie ein Paketerfassungstool wie Wireshark, um die Ursache des Problems zu ermitteln.
Protokollierungseinstellungen
Geben Sie auf der Seite Protokollierung die Einstellungen für die Protokollierung an.
| Protokollierungseinstellung | Beschreibung |
|---|---|
| Dateiname | Geben Sie den Verzeichnis- und Dateinamen ein, den Sie für die Protokolldatei verwenden möchten. Sie können auch auf Durchsuchen klicken, um in Ihrem Dateisystem zu suchen.
Beispiel: sync.log Sie haben die Möglichkeit, dem Dateinamen den Platzhalter #{timestamp} hinzuzufügen. Er wird bei jeder Ausführung durch einen tatsächlichen Zeitstempel ersetzt (z. B. 20190501-104023), bevor die Protokolldatei auf der Festplatte gespeichert wird. Wenn Sie den Platzhalter verwenden, wird für jede Simulation oder Synchronisierung eine neue Protokolldatei erstellt. Protokolle, die älter als 30 Tage sind, werden automatisch gelöscht. Beispiel: sync.#{timestamp}.log Der Name der Protokolldatei für eine Synchronisierung, die am 1. Mai 2019 um 10:40:23 Uhr durchgeführt wurde, lautet also beispielsweise sync.20190501-104023.log. |
| Logebene | Die Detailgenauigkeit des Protokolls. Wählen Sie eine der folgenden Optionen aus:
Die Detailebene ist als Anhäufung zu sehen: Jede Ebene enthält alle Details der vorhergehenden Ebenen. So enthält "Fehler" beispielsweise alle Fehler und alle Vorgänge mit nicht behebbaren Fehlern. |
| Maximale Protokollgröße |
Die maximale Größe der Protokolldatei in Megabyte. Der Wert umfasst alle Sicherungsdateien sowie die aktuelle Datei. Die Anzahl der Sicherungsdateien wird durch das Attribut für die Anzahl der Protokolldateien bestimmt (siehe unten). So berechnen Sie die maximale Größe einer Protokolldatei: <Maximale Protokollgröße> ÷ (<Anzahl der Protokolldateien> + 1) Beispiel: 500 |
| Anzahl der Logdateien |
Die Anzahl der Protokolldateien, die auf dem Datenträger gespeichert werden. Der Standardwert ist 10. Hinweis: Diese Einstellung lässt sich nur in der Konfigurationsdatei im Tag <logFileCount> ändern. |
Nutzer
Einstellungen für Nutzerattribute
Geben Sie auf der Seite Nutzerkonten an, welche Attribute GCDS beim Erstellen der LDAP-Nutzerliste verwenden soll.
| Einstellung für LDAP-Nutzerattribute | Beschreibung |
|---|---|
| Attribut für die E-Mail-Adresse | Das LDAP-Attribut, das die primäre E-Mail-Adresse eines Nutzers enthält. Der Standardwert ist mail.
Beispiel: E-Mail |
|
Ersetzen ungültiger Zeichen aktivieren Ersetzen ungültiger Zeichen |
Wenn Sie das Kästchen anklicken, werden Leerzeichen und ungültige Zeichen in einer E-Mail-Adresse durch den String ersetzt, der im Feld Ersetzen ungültiger Zeichen angegeben ist. Wenn Sie das Kästchen anklicken, das Feld aber leer lassen, entfernt GCDS Leerzeichen und ungültige Zeichen aus der Adresse. Beispiel Die E-Mail-Adresse auf dem LDAP-Server lautet
|
| Optional: Attribut für die eindeutige Kennung | Ein LDAP-Attribut, das eine eindeutige Kennung für jeden Nutzereintrag auf Ihrem LDAP-Server enthält. Wenn Sie diesen Wert angeben, kann GCDS erkennen, wenn Nutzer auf Ihrem LDAP-Server umbenannt werden, und diese Änderungen mit der Google-Domain synchronisieren. Die Angabe zu diesem Feld ist optional, wird jedoch empfohlen.
Beispiel: objectGUID |
| Optional: Attribute für Alias-Adressen | Ein oder mehrere Attribute, in denen Alias-Adressen festgehalten werden. Diese Adressen werden der Google-Domain als Nicknamen der primären Adresse hinzugefügt, die im Attributfeld für E-Mail-Adressen angegeben ist. Geben Sie die Adresse ein und klicken Sie auf Hinzufügen.
Beispiel: proxyAddresses Ist das Feld leer, werden alle mit dem Google-Nutzerprofil verknüpften Aliasse nach einer GCDS-Synchronisierung nicht entfernt. Sie können aber weiterhin in Google Workspace verwaltet werden. |
| Google-Domain-Richtlinien für das Sperren/Löschen von Nutzern | Optionen zum Löschen und Sperren von Nutzern.
|
| Keine Google-Administratoren sperren oder löschen, die nicht auf dem LDAP-Server gefunden werden | Wenn dieses Kästchen angeklickt ist (das ist standardmäßig der Fall), werden Administratorkonten auf der Google-Domain, die auf dem LDAP-Server nicht vorhanden sind, nicht von GCDS gesperrt oder gelöscht. |
| Optional: Attribut für die eindeutige Kennung |
In diesem Feld können Sie ein LDAP-Attribut angeben, das als eindeutige Kennung für Nutzereinträge auf Ihrem LDAP-Server dient. Wenn Sie dieses Attribut angeben, kann GCDS Änderungen an den E-Mail-Adressen von Nutzern auf Ihrem LDAP-Server überwachen. So kann GCDS Änderungen an der E-Mail-Adresse eines Nutzers mit Ihrer Google-Domain synchronisieren, ohne den vorhandenen Nutzer zu löschen und einen neuen mit der aktualisierten E-Mail-Adresse zu erstellen. Wenn Sie dieses Feld festlegen, erstellt GCDS automatisch eine neue Zuordnungsdatei mit dem folgenden Namen im Home-Verzeichnis: nonAddressKeyMappingsFilePath.tsv Wenn Sie den Namen oder Speicherort dieser Datei ändern möchten, aktualisieren Sie das folgende Tag in der XML-Konfigurationsdatei: <nonAddressKeyMappingsFilePath> Dieses Feld ist optional, wird aber empfohlen. Beispiel: objectGUID |
Zusätzliche Nutzerattribute
Zusätzliche Nutzerattribute sind optionale LDAP-Attribute. Sie können sie zum Importieren von Informationen über Ihre Google-Nutzer verwenden, einschließlich Passwörter. Geben Sie Ihre zusätzlichen Nutzerattribute auf der Seite Nutzerkonten ein.
| Einstellung für das LDAP-Attribut für zusätzliche Nutzer | Beschreibung |
|---|---|
| Attribut(e) für Vornamen | Ein LDAP-Attribut, das den Vornamen (im Deutschen in der Regel der erste Teil des vollständigen Namens) jedes Nutzers enthält und mit dem Nutzernamen in Ihrer Google-Domain synchronisiert wird.
Sie können für den Vornamen auch mehrere Attribute verwenden. Wenn Sie mehrere Attribute verwenden, setzen Sie jeden Namen im Attributfeld in eckige Klammern. Beispiele: Vorname, [cn]-[ou] |
| Attribut(e) für Nachnamen | Ein LDAP-Attribut, das den Familiennamen (im Deutschen in der Regel der letzte Teil des vollständigen Namens) jedes Nutzers enthält und mit dem Nutzernamen in Ihrer Google-Domain synchronisiert wird.
Beispiele: Nachname, [cn]-[ou] |
| Attribut(e) für Anzeigenamen |
Ein LDAP-Attribut, das den Anzeigenamen jedes Nutzers enthält. Beispiel: displayName |
| Passwörter synchronisieren | Gibt an, welche Passwörter synchronisiert werden. Wenn Sie Active Directory oder HCL Domino verwenden, lesen Sie den Hinweis unten unter „Methode zur Passwortverschlüsselung“. Wählen Sie eine der folgenden Optionen aus:
|
| Passwortattribut | Ein LDAP-Attribut, das das Passwort jedes Nutzers enthält. Wenn Sie einen Wert für dieses Attribut eingeben, werden die Google-Passwörter Ihrer Nutzer synchronisiert, damit sie den LDAP-Passwörtern entsprechen. Dieses Feld unterstützt String- oder Binärattribute.
Beispiel: BenutzerdefiniertesPasswort1 |
| Attribut für den Passwortzeitstempel | Ein LDAP-Attribut, das einen Zeitstempel enthält, der angibt, wann das Passwort des Nutzers zuletzt geändert wurde. Ihr LDAP-Server aktualisiert dieses Attribut jedes Mal, wenn ein Nutzer sein Passwort ändert. Verwenden Sie dieses Feld nur, wenn Sie für das Feld Passwörter synchronisieren die Option Nur geänderte Passwörter ausgewählt haben. Dieses Feld unterstützt String-Attribute.
Beispiel: ZeitpunktDerPasswortänderung |
| Methode zur Passwortverschlüsselung | Der Verschlüsselungsalgorithmus des Passwortattributs. Wählen Sie eine der folgenden Optionen aus:
Hinweis: Passwörter werden von GCDS nie unverschlüsselt gespeichert, protokolliert oder übertragen. Wenn Passwörter auf Ihrem LDAP-Verzeichnisserver mit Base64 codiert oder Nur-Text sind, verschlüsselt GCDS sie unmittelbar mithilfe von SHA1 und synchronisiert sie mit Ihrer Google-Domain. In den Protokollen zur simulierten und vollständigen Synchronisierung wird das Passwort als SHA1-Passwort angezeigt. Verwenden Sie dieses Feld nur, wenn Sie auch ein Passwortattribut angeben. Wenn Sie das Feld Passwortattribut leer lassen, wird die Konfiguration beim Speichern und erneuten Laden auf das standardmäßige SHA1-Format zurückgesetzt. Hinweis: Nicht alle Verschlüsselungsformate für Passwörter werden unterstützt. Sie können die Passwortverschlüsselung auf dem LDAP-Verzeichnisserver mit einem Verzeichnisbrowser suchen und ändern. Die Verzeichnisserver von Active Directory und HCL Domino speichern Passwörter standardmäßig in keinem dieser Formate. Sie können ein Standardpasswort für neue Nutzer festlegen, das diese bei der ersten Anmeldung ändern müssen. |
| Neue Nutzer zwingen, ihr Passwort zu ändern |
Wenn diese Option ausgewählt ist, müssen Nutzer ihr Passwort bei der ersten Anmeldung in ihrem Google-Konto ändern. So können Sie ein vorläufiges Passwort festlegen, entweder über ein LDAP-Attribut oder über ein Standardpasswort für neue Nutzer, das der Nutzer bei der ersten Anmeldung ändern muss. Verwenden Sie diese Option, wenn Sie ein Attribut in einem der folgenden Felder festlegen:
Hinweis: Wenn Ihre Nutzer ihr Google-Passwort nicht selbst verwalten, z. B. wenn Sie Password Sync oder die Einmalanmeldung (SSO) verwenden, empfehlen wir, diese Einstellung nicht zu aktivieren. |
| Standardpasswort für neue Nutzer | Geben Sie einen Textstring ein, der als Standardpasswort für alle neuen Nutzer dient. Wenn das Feld „Passwortattribut“ kein Passwort enthält, wird das Standardpasswort verwendet.
Wichtig: Wenn Sie hier ein Standardpasswort eingeben, sollten Sie auf das Kästchen neben Neue Nutzer müssen ihr Passwort ändern klicken. Ansonsten können Nutzer das Standardpasswort behalten. Beispiel: swordfishX2! |
| Länge des generierten Passworts | Die Länge zufällig erstellter Passwörter in Zeichen. Wenn das Passwort eines Nutzers nicht auf dem LDAP-Server gefunden wird oder Sie kein Standardpasswort angegeben haben, wird für den Nutzer ein Passwort zufällig erstellt. |
Suchregeln
Fügen Sie auf dem Tab Suchregel auf der Seite Nutzerkonten eine Nutzersuchregel hinzu. Weitere Informationen zu Suchregeln finden Sie im Hilfeartikel LDAP-Suchregeln für die Synchronisierung von Daten verwenden.
| Felder für die LDAP-Nutzersuchregeln | Beschreibung |
|---|---|
| Nutzer der folgenden Google-Domain-Organisationseinheit zuordnen |
Geben Sie an, welcher Google-Organisationseinheit Nutzer zugeordnet werden sollen, die mit der Regel gefunden werden. Wenn die angegebene Organisationseinheit nicht vorhanden ist, werden die Nutzer der Stammorganisationseinheit Ihrer Google-Domain hinzugefügt. Diese Option wird nur angezeigt, wenn Sie auf der Seite Allgemeine Einstellungen die Option Organisationseinheiten aktiviert haben. Zu den Optionen gehören:
|
| Diese Nutzer in der Google-Domain sperren |
Alle Nutzer sperren, die mit dieser LDAP-Regel zur Nutzersynchronisierung übereinstimmen. Hinweise:
|
| Bereich Regel Base-DN |
Weitere Informationen zu diesen Feldern finden Sie im Hilfeartikel LDAP-Suchregeln für die Synchronisierung von Daten verwenden. |
Attribute für das Nutzerprofil
Geben Sie auf der Seite Nutzerprofile an, welche Attribute GCDS beim Erstellen der LDAP-Nutzerprofile verwenden soll.
| Einstellung für das LDAP-Attribut für zusätzliche Nutzer | Beschreibung |
|---|---|
| Primäre E-Mail-Adresse | LDAP-Attribut, das die primäre E-Mail-Adresse eines Nutzers enthält. Hierbei handelt es sich in der Regel um dieselbe E-Mail-Adresse wie im Abschnitt LDAP-Nutzer. |
| Position | LDAP-Attribut, das die Stellenbezeichnung des Nutzers in seiner primären Organisation enthält. |
| Name des Unternehmens | LDAP-Attribut, das den Unternehmensnamen des Nutzers in seiner primären Organisation enthält. |
| DN des Assistenten | LDAP-Attribut, das den LDAP Distinguished Name (DN) des Assistenten des Nutzers enthält. |
| DN des Managers | LDAP-Attribut, das den LDAP-DN des direkten Vorgesetzten des Nutzers enthält. |
| Abteilung | LDAP-Attribut, das die Abteilung des Nutzers in seiner primären Organisation enthält. |
| Niederlassungsstandort | LDAP-Attribut, das den Bürostandort des Nutzers in seiner primären Organisation enthält. |
| Kostenstelle | LDAP-Attribut, das die Kostenstelleninformationen des Nutzers in seiner primären Organisation enthält. |
| Gebäude-ID |
LDAP-Attribut, das die ID des Gebäudes enthält, in dem der Nutzer arbeitet. Es kann auch auf „Remote tätig“ festgelegt werden, wenn der Nutzer nicht primär in einem Bürogebäude arbeitet. Administratoren können Nutzern auch erlauben, Standorte selbst festzulegen. Weitere Informationen finden Sie im Hilfeartikel Nutzern das Ändern von Bildern und Profilinformationen ermöglichen. |
| Etage | LDAP-Attribut, das das Stockwerk angibt, auf dem der Nutzer arbeitet. |
| Mitarbeiter-IDs | LDAP-Attribut, das die Mitarbeiter-ID eines Nutzers enthält. |
| Zusätzliche E‑Mail-Adresse |
LDAP-Attribut, das die zusätzlichen E-Mail-Adressen des Nutzers enthält. Sie können in dieses Feld mehrere Werte eingeben. Hinweis:In diesem Feld wird nur die Synchronisierung von Adressen des E-Mail-Typs Beruflich unterstützt. |
| Websites |
LDAP-Attribut, das die Website-URLs des Nutzers enthält. Sie können in dieses Feld mehrere Werte eingeben. Gültige URLs werden mit dem folgenden regulären Ausdruck geprüft:
Ungültige URLs werden übersprungen. |
| Wiederhergestellte E-Mail | LDAP-Attribut, das die E-Mail-Adresse zur Kontowiederherstellung des Nutzers enthält. |
| Telefonnummer zur Kontowiederherstellung |
LDAP-Attribut, das die Telefonnummer zur Kontowiederherstellung des Nutzers enthält. Die Telefonnummer muss dem internationalen Format E.164 entsprechen und mit dem Pluszeichen (+) beginnen. Das Attribut kann mithilfe von eckigen Klammern als Ausdruck festgelegt werden. So können Sie zusätzliche Zeichen einfügen. Beispiele:
|
| Geschäftliche Telefonnummern | LDAP-Attribut, das die geschäftliche Telefonnummer eines Nutzers enthält. |
| Private Telefonnummern | LDAP-Attribut, das die private Telefonnummer eines Nutzers enthält. |
| Faxnummern | LDAP-Attribut, das die Faxnummer eines Nutzers enthält. |
| Mobiltelefonnummern | LDAP-Attribut, das die private Mobiltelefonnummer eines Nutzers enthält. |
| Geschäftliche Mobiltelefonnummern | LDAP-Attribut, das die geschäftliche Mobiltelefonnummer eines Nutzers enthält. |
| Nummer des Assistenten | LDAP-Attribut, das die geschäftliche Telefonnummer für den Assistenten eines Nutzers enthält. |
| Adresse | LDAP-Attribut, das Straße und Hausnummer der primären geschäftlichen Adresse eines Nutzers enthält. |
| Postfach | LDAP-Attribut, das das Postfach der primären geschäftlichen Adresse eines Nutzers enthält. |
| Stadt | LDAP-Attribut, das den Ort der primären geschäftlichen Adresse eines Nutzers enthält. |
| Bundesland | LDAP-Attribut, das das Bundesland der primären geschäftlichen Adresse eines Nutzers enthält. |
| Postleitzahl | LDAP-Attribut, das die Postleitzahl der primären geschäftlichen Adresse eines Nutzers enthält. |
| Land/Region | LDAP-Attribut, das das Land oder die Region der primären Arbeitsadresse eines Nutzers enthält. |
| POSIX-UID | LDAP-Attribut, das die POSIX-konforme Nutzer-ID enthält. |
| POSIX-GID | LDAP-Attribut, das die POSIX-konforme Gruppen-ID enthält. |
| POSIX-Nutzername | LDAP-Attribut, das den Nutzernamen des Kontos enthält. |
| POSIX-Basisverzeichnis | LDAP-Attribut, das den Pfad zum Basisverzeichnis für das Konto enthält. |
POSIX-Attribute im Nutzerkonto
Gibt an, welche Attribute im Nutzerkonto Sie mit der Directory API bearbeiten können.
Hinweis:Nach einer erfolgreichen Synchronisierung wird das POSIX-Attribut nicht in der Admin-Konsole unter den Nutzerinformationen angezeigt.
| POSIX-Attribute im Nutzerkonto | Beschreibung |
|---|---|
| Nutzername | Die primäre E-Mail-Adresse, Alias-E-Mail-Adresse oder eindeutige Nutzer-ID des Nutzers. |
| uid | Die Nutzer-ID auf der Instanz für diesen Nutzer. Dieses Attribut muss ein Wert zwischen 1.001 und 60.000 oder ein Wert zwischen 65.535 und 2.147.483.647 sein. Für den Zugriff auf ein Container-optimiertes Betriebssystem muss die Nutzer-ID einen Wert zwischen 65.536 und 214.748.646 haben. Die UID muss innerhalb der Organisation eindeutig sein. |
| gid | Die Gruppen-ID auf der Instanz, zu der dieser Nutzer gehört. |
| homeDirectory | Das Basisverzeichnis der Instanz für diesen Nutzer: /home/beispiel_nutzername |
Organisationseinheiten
Zuordnung von Organisationseinheiten
Geben Sie auf der Seite Organisationseinheiten an, welche Organisationseinheiten auf Ihrem LDAP-Server und auf Ihrer Google-Domain einander zugeordnet werden sollen.
Falls Sie Zuordnungen für die übergeordneten Organisationseinheiten hinzufügen, ordnet GCDS die untergeordneten Organisationseinheiten auf Ihrem LDAP-Verzeichnisserver automatisch den gleichnamigen Google-Organisationseinheiten zu. Geben Sie bestimmte Regeln an, um die Zuordnung von untergeordneten Organisationseinheiten zu überschreiben.
Die einfachste Art, LDAP-Organisationseinheiten zuzuordnen: Erstellen Sie eine Zuordnung von Ihrer LDAP-Stammorganisationseinheit (in der Regel dem Base-DN) zu „/“ (Stammorganisation in der Google-Domain). GCDS ordnet Nutzer Organisationseinheiten in Ihrer Google-Domain zu und verwendet dabei die Struktur der Organisationseinheiten auf Ihrem LDAP-Server. Sie müssen trotzdem Suchregeln definieren, um sicherzugehen, dass die untergeordneten Organisationen in der Google-Domain erstellt werden.
Klicken Sie auf Zuordnung hinzufügen, um eine neue Suchregel anzugeben.
| Zuordnungseinstellung | Beschreibung |
|---|---|
| (LDAP) Distinguished Name (DN) | Der DN auf Ihrem LDAP-Verzeichnisserver, der zugeordnet werden soll.
Beispiel: ou=melbourne,dc=ad,dc=example,dc=com |
| (Google-Domain) Name | Der Name der Organisationseinheit in Ihrer Google-Domain, die zugeordnet werden soll. Um der Standardorganisation in Ihrer Google-Domain Nutzer hinzuzufügen, geben Sie einen Schrägstrich (/) ein.
Beispiel: Melbourne |
Beispiel: Zuordnung mehrerer Standorte
Ein LDAP-Verzeichnisserver hat eine organisatorische hierarchische Aufteilung zwischen zwei Bürostandorten: Melbourne und Detroit. Die Hierarchie der Organisationseinheiten wird in Ihrer Google-Domain übernommen.
- Erste Regel:
- (LDAP) DN: ou=melbourne,dc=ad,dc=example,dc=com
- (Google-Domain) Name: Melbourne
- Zweite Regel:
- (LDAP) DN: ou=detroit,dc=ad,dc=example,dc=com
- (Google-Domain) Name: Detroit
Beispiel:LDAP-Organisationseinheit der Google-Stammorganisationseinheit zuordnen
- (LDAP) DN: ou=corp,dc=ad,dc=example,dc=com
- (Google-Domain) Name: /
Beispiel:LDAP-Organisationseinheit einer Google-Organisationseinheit der obersten Ebene zuordnen
- (LDAP) DN: ou=detroit,ou=corp,dc=ad,dc=example,dc=com
- (Google-Domain) Name: Detroit
Beispiel:LDAP-Organisationseinheit einer Google-Organisationseinheit der zweiten Ebene zuordnen
- (LDAP) DN: ou=detroit staff,ou=detroit,ou=corp,dc=ad,dc=example,dc=com
- (Google-Domain) Name: Detroit/Detroit-Mitarbeiter
Suchregeln für Organisationseinheiten
Geben Sie auf der Seite Organisationseinheiten die LDAP-Suchregeln für Organisationseinheiten an.
| Einstellung für LDAP-Suchregeln für Organisationseinheiten | Beschreibung |
|---|---|
| Optional: Attribut für die Beschreibung der Organisationseinheit | Ein LDAP-Attribut, das die Beschreibung jeder Organisationseinheit enthält. Wenn dieses Feld leer gelassen wird, enthält die Organisationseinheit bei der Erstellung keine Beschreibung.
Beispiel: Beschreibung |
| Bereich Regel Base-DN |
Weitere Informationen zu diesen Feldern finden Sie im Hilfeartikel LDAP-Suchregeln für die Synchronisierung von Daten verwenden. |
Verwaltung von Organisationseinheiten
Geben Sie auf der Seite Organisationseinheiten auf dem Tab Zuordnungen der LDAP-Organisationseinheiten an, wie Ihre Google-Organisationseinheiten verwaltet werden sollen.
| Einstellungen für Organisationseinheiten | Beschreibung |
|---|---|
| Keine Google-Organisationen löschen, die nicht auf dem LDAP-Server gefunden werden |
Wenn diese Option aktiviert ist, werden Google-Organisationseinheiten während einer Synchronisierung auch dann beibehalten, wenn sie sich nicht auf Ihrem LDAP-Server befinden. |
| Keine Google-Organisationen erstellen oder löschen, sondern Nutzer zwischen bestehenden Organisationen verschieben |
Wenn diese Option aktiviert ist, werden Google-Organisationseinheiten nicht mit Ihrem LDAP-Server synchronisiert. Nutzer können jedoch gemäß Ihren Nutzersuchregeln bestehenden Google-Organisationseinheiten hinzugefügt werden. Wenn diese Option nicht aktiviert ist, fügt GCDS Organisationseinheiten in Ihrer Google-Domain hinzu bzw. löscht sie entsprechend der Organisationsstruktur auf Ihrem LDAP-Server und entsprechend den von Ihnen angegebenen Zuordnungen. |
Gruppen
Suchregeln
Wenn Sie eine oder mehrere Mailinglisten als Gruppen in Google-Gruppen synchronisieren möchten, klicken Sie auf der Seite Gruppen auf Suchregel hinzufügen und geben Sie die Felder im Dialogfeld an.
| Einstellung für LDAP-Gruppenattribute | Beschreibung |
|---|---|
| Bereich Regel Base-DN |
Weitere Informationen zu diesen Feldern finden Sie im Hilfeartikel LDAP-Suchregeln für die Synchronisierung von Daten verwenden. |
| Attribut für Gruppen-E-Mail-Adressen | Ein LDAP-Attribut, das die E-Mail-Adresse der Gruppe enthält. Dies wird die Gruppen-E-Mail-Adresse in Ihrer Google-Domain.
Beispiel: E-Mail |
| Attribut für den Anzeigenamen der Gruppe | Ein LDAP-Attribut, das den Anzeigenamen der Gruppe enthält. Dieser wird in der Anzeige zur Beschreibung der Gruppe verwendet und muss keine gültige E-Mail-Adresse sein. |
| Optional: Attribut für die Beschreibung der Gruppe | Ein LDAP-Attribut, das die Volltextbeschreibung der Gruppe enthält. Dies wird die Gruppenbeschreibung in Ihrer Google-Domain.
Beispiel: extendedAttribute6 |
| Attribut für die Nutzer-E-Mail-Adresse | Ein LDAP-Attribut, das die E-Mail-Adressen der Nutzer enthält. Es wird zum Abruf der E-Mail-Adressen der Gruppenmitglieder und -inhaber anhand ihres DN verwendet.
Beispiel: E-Mail |
| Attribut für die Objektklasse der Gruppe |
Der Wert für die LDAP-Objektklasse Ihrer Gruppen. Damit werden Einzelnutzer- und Gruppenmitglieder getrennt. Bei Gruppenmitgliedern spricht man auch von „verschachtelten Gruppen“. Beispiel: Gruppe |
| Dynamische (abfragebasierte) Gruppe | Wenn dieses Kästchen aktiviert ist, werden alle Mailinglisten, die mit dieser Regel übereinstimmen, als dynamische (abfragebasierte) Gruppen behandelt. Dabei wird der Wert des Attributs "Mitgliederverweis" als die Abfrage behandelt, die die Mitgliedschaft der Gruppe angibt.
Klicken Sie auf dieses Kästchen, wenn die Suchregel für dynamische Verteilergruppen in Exchange gilt. Hinweis: Wenn Sie „DYNAMIC_GROUPS“ in der XML-Konfigurationsdatei manuell aktivieren, aber „INDEPENDENT_GROUP_SYNC“ weglassen, muss die dynamische Gruppensuchregel die erste Gruppensuchregel sein. Weitere Informationen finden Sie im Hilfeartikel Häufige Probleme mit GCDS beheben. |
| Mitgliederattribut (Verweis) erforderlich, wenn „Mitgliederattribut (vollständig)“ nicht angegeben ist |
Wenn die Option Dynamische (abfragebasierte) Gruppe nicht angeklickt ist: Verweis auf ein LDAP-Attribut, das den DN der Mitglieder in der Mailingliste auf dem LDAP-Verzeichnisserver enthält.
GCDS ruft die E-Mail-Adressen dieser Mitglieder auf und fügt jedes Mitglied der Gruppe in Ihrer Google-Domain hinzu. Wenn die Option Dynamische (abfragebasierte) Gruppe aktiviert ist, muss dieses Feld einen Verweis auf ein LDAP-Attribut enthalten, das den Filter enthält, mit dem GCDS die Gruppenmitgliedschaft bestimmt. Beispiel (nicht dynamisch): memberUID Beispiel (dynamisch): msExchDynamicDLFilter |
| Mitgliederattribut (vollständig) erforderlich, wenn „Mitgliederattribut (Verweis)“ nicht angegeben ist |
Ein Attribut, das die vollständige E-Mail-Adresse der Mitglieder in der Mailingliste auf dem LDAP-Verzeichnisserver enthält. GCDS fügt jedes Mitglied der Gruppe in Ihrer Google-Domain hinzu.
Beispiel: Mitgliederadresse |
| Attribut für den Base-DN einer dynamischen Gruppe | Wenn Dynamische (abfragebasierte) Gruppe aktiviert ist, muss dieses Feld ein LDAP-Attribut enthalten, das den Base-DN enthält, über den die in Attribut für den Mitgliederverweis angegebene Abfrage ausgeführt wird.
In Exchange und GCDS notieren dynamische Gruppen die Mitgliedschaft als LDAP-Abfrage. Das Attribut für den Mitgliederverweis enthält die LDAP-Abfrage, während das Attribut für den Base-DN einer dynamischen Gruppe auf den Base-DN verweist, auf dem die Abfrage durchgeführt wird. Beispiel: Attribute und Werte einer dynamischen Gruppe in LDAP dn: CN=MyDynamicGroup,OU=Groups,DC=altostrat,DC=com Hinweis: Das Attribut „Mitglied“, das in der Regel zur Auflistung von Gruppenmitgliedern verwendet wird, ist leer. Stattdessen befindet sich dort eine LDAP-Abfrage, mit der in der Organisationseinheit „Nutzer“ sowohl max.mustermann als auch erika.mustermann gefunden werden. |
| Optional: Attribut für den Eigentümerverweis | Ein Attribut, das den DN der einzelnen Gruppeninhaber enthält.
GCDS ruft die E-Mail-Adressen der einzelnen Inhaber von Mailinglisten auf und fügt diese Adressen als Gruppeninhaber in Ihrer Google-Domain hinzu. Beispiel: ownerUID |
| Optional: Attribut für das Eigentümerliteral | Ein Attribut, das die vollständige E-Mail-Adresse der einzelnen Gruppeninhaber enthält.
Diese Adresse wird in Ihrer Google-Domain als Gruppeninhaber hinzugefügt. Beispiel: Eigentümer |
| Optional: Attribute für Alias-Adressen |
Ein oder mehrere Attribute, die Alias-Adressen enthalten. Die Adressen werden in Google Groups als Aliase der primären E-Mail-Adresse der Gruppe hinzugefügt. Wenn das Feld leer ist, werden keine der Aliasse entfernt, die der Gruppe zugeordnet sind. Sie können Aliasse auch im Google-Konto Ihrer Organisation verwalten. Beispiel: proxyAddresses |
| Optional: Attribut für die eindeutige Kennung der Gruppe |
In diesem Feld können Sie ein LDAP-Attribut angeben, das als eindeutige Kennung für Gruppeneinträge auf Ihrem LDAP-Server dient. Wenn Sie dieses Attribut angeben, kann GCDS Änderungen an Gruppen-E-Mail-Adressen auf Ihrem LDAP-Server überwachen. So kann GCDS Änderungen mit Ihrer Google-Domain synchronisieren, wenn eine Gruppe aktualisiert wird, ohne die vorhandene Gruppe zu löschen und eine neue mit der neuen E-Mail-Adresse zu erstellen. Wenn Sie dieses Feld festlegen, erstellt GCDS eine neue Zuordnungsdatei mit dem Namen „groupKeyMappingsFilePath.tsv“ im Basisverzeichnis. Wenn Sie den Namen oder Speicherort dieser Datei ändern möchten, aktualisieren Sie das Tag <groupKeyMappingsFilePath> in der XML-Konfigurationsdatei. Dieses Feld ist optional, wird aber empfohlen. Beispiel: objectGUID |
Gruppensuchregeln (Präfix/Suffix)
Möglicherweise muss GCDS dem Wert Ihres LDAP-Servers für die E-Mail-Adresse einer Mailingliste oder für die E-Mail-Adressen ihrer Mitglieder ein Präfix oder Suffix anfügen. Geben Sie alle Präfixe und Suffixe auf dem Tab Präfix/Suffix auf der Seite Gruppen an.
| Einstellung für die LDAP-Gruppenregel | Beschreibung |
|---|---|
| E-Mail-Adresse der Gruppe – Präfix | Text, der dem Beginn der E-Mail-Adresse einer Mailingliste hinzugefügt wird, wenn die entsprechende Gruppen-E-Mail-Adresse erstellt wird.
Beispiel: Gruppen- |
| E-Mail-Adresse der Gruppe – Suffix | Text, der dem Ende der E-Mail-Adresse einer Mailingliste hinzugefügt wird, wenn die entsprechende Gruppen-E-Mail-Adresse erstellt wird.
Beispiel: -Liste |
|
Ersetzen ungültiger Zeichen aktivieren Ersetzen ungültiger Zeichen |
Wenn Sie das Kästchen anklicken, werden Leerzeichen und ungültige Zeichen in einer E-Mail-Adresse durch den String ersetzt, der im Feld Ersetzen ungültiger Zeichen angegeben ist. Wenn Sie das Kästchen anklicken, das Feld aber leer lassen, entfernt GCDS Leerzeichen und ungültige Zeichen aus der Adresse. Beispiel Die E-Mail-Adresse auf dem LDAP-Server lautet
|
| E-Mail-Adresse des Mitglieds – Präfix | Text, der dem Beginn der E-Mail-Adresse aller Mitglieder einer Mailingliste hinzugefügt wird, wenn die entsprechende E-Mail-Adresse des Gruppenmitglieds erstellt wird. |
| E‑Mail-Adresse des Mitglieds – Suffix | Text, der dem Ende der E-Mail-Adresse aller Mitglieder einer Mailingliste hinzugefügt wird, wenn die entsprechende E-Mail-Adresse des Gruppenmitglieds erstellt wird. |
| E‑Mail-Adresse des Eigentümers – Präfix | Text, der dem Beginn der E-Mail-Adresse jedes Inhabers einer Mailingliste hinzugefügt wird, wenn die entsprechende E-Mail-Adresse des Inhabers erstellt wird. |
| E‑Mail-Adresse des Eigentümers – Suffix | Text, der dem Ende der E-Mail-Adresse jedes Inhabers einer Mailingliste hinzugefügt wird, wenn die entsprechende E-Mail-Adresse des Inhabers erstellt wird. |
Richtlinie zur Konfiguration der Administratorrolle
Geben Sie auf der Seite Gruppen auf dem Tab Suchregeln an, wie die Administratorrolle für Google Groups synchronisiert werden soll.
Hinweise:
- Active Directory unterstützt keine Gruppenmanagerrollen. Im Folgenden wird beschrieben, wie GCDS die Rolle des Google Groups-Managers synchronisiert.
- GCDS verwaltet während des Synchronisierungsprozesses keine Managerrollen.
| Konfigurationseinstellungen | Beschreibung |
|---|---|
| Manager bei der Synchronisierung überspringen | Managerrollen werden bei der Synchronisierung ignoriert. GCDS nimmt keine Änderungen an der Rolle vor. |
| Administratoren beibehalten | Wenn der Nutzer in Ihren LDAP-Daten keine Inhaber- oder Mitgliederrolle hat, wird die Managerrolle in Google beibehalten. Die Managerrolle in Google wird entfernt und ersetzt, wenn der Nutzer in Ihren LDAP-Daten eine Inhaber- oder Mitgliederrolle innehat. |
| Manager auf Basis des LDAP-Servers synchronisieren | Die Managerrolle in Google wird entfernt und ersetzt, wenn der Nutzer in Ihren LDAP-Daten eine Inhaber- oder Mitgliederrolle innehat. Wenn der Nutzer in Ihren LDAP-Daten kein Mitglied der Gruppe ist, wird er mit seiner Managerrolle aus ihr entfernt. |
Google-Richtlinien zum Löschen von Gruppen
Geben Sie auf der Seite Gruppen auf dem Tab Suchregeln an, wie Google Groups verwaltet werden sollen.
| Richtlinieneinstellung zum Löschen von Gruppen | Beschreibung |
|---|---|
| Keine Google Groups-Gruppen löschen, die nicht auf dem LDAP-Server gefunden werden | Wenn diese Option aktiviert ist, werden Löschvorgänge von Google Groups-Gruppen in Ihrer Google-Domain deaktiviert, auch wenn die Gruppen nicht auf Ihrem LDAP-Server vorhanden sind. |
Kontakte und Kalender
Attribute für freigegebene Kontakte
Geben Sie auf der Seite Freigegebene Kontakte an, welche Attribute GCDS beim Erstellen der freigegebenen LDAP-Kontakte verwenden soll.
| LDAP-Attribut für gemeinsame Kontakte | Beschreibung |
|---|---|
| Synchronisierungsschlüssel | Ein LDAP-Attribut, das eine eindeutige Kennung für den Kontakt enthält. Wählen Sie ein Attribut aus, das für alle Ihre Kontakte vorhanden ist, sich aller Wahrscheinlichkeit nach nicht ändern wird und für jeden Kontakt eindeutig ist. Dieses Feld wird die ID des Kontakts.
Beispiele: dn oder Kontaktreferenznummer |
| Vollständiger Name | Das LDAP-Attribut oder die LDAP-Attribute mit dem vollständigen Namen des Kontakts.
Beispiel: [Präfix] – [Vorname] [sn] [Suffix] |
| Position | LDAP-Attribut, das die Berufsbezeichnung eines Kontakts enthält. Dieses Feld kann mehrere verknüpfte Felder enthalten, wobei dieselbe Syntax wie beim Attribut „Vollständiger Name“ oben verwendet wird. |
| Name des Unternehmens | LDAP-Attribut, das den Namen des Unternehmens eines Kontakts enthält. |
| DN des Assistenten | LDAP-Attribut, das den LDAP Distinguished Name (DN) des Assistenten des Kontakts enthält. |
| DN des Managers | LDAP-Attribut, das den LDAP-DN des direkten Vorgesetzten des Kontakts enthält. |
| Abteilung | LDAP-Attribut, das die Abteilung eines Kontakts enthält. Dieses Feld kann mehrere verknüpfte Felder enthalten, wobei dieselbe Syntax wie beim Attribut „Vollständiger Name“ oben verwendet wird. |
| Niederlassungsstandort | LDAP-Attribut, das den Niederlassungsstandort eines Kontakts enthält. Dieses Feld kann mehrere verknüpfte Felder enthalten, wobei dieselbe Syntax wie beim Attribut „Vollständiger Name“ oben verwendet wird. |
| Geschäftliche E‑Mail-Adresse | LDAP-Attribut, das die E-Mail-Adresse eines Kontakts enthält |
| Mitarbeiter-IDs | LDAP-Attribut, das die Mitarbeiter-ID eines Kontakts enthält. |
| Geschäftliche Telefonnummern | LDAP-Attribut, das die geschäftliche Telefonnummer eines Kontakts enthält. |
| Private Telefonnummern | LDAP-Attribut, das die private Telefonnummer eines Kontakts enthält. |
| Faxnummern | LDAP-Attribut, das die Faxnummer eines Kontakts enthält. |
| Mobiltelefonnummern | LDAP-Attribut, das die private Mobiltelefonnummer eines Kontakts enthält. |
| Geschäftliche Mobiltelefonnummern | LDAP-Attribut, das die geschäftliche Mobiltelefonnummer eines Kontakts enthält. |
| Nummer des Assistenten | LDAP-Attribut, das die geschäftliche Telefonnummer des Assistenten eines Kontakts enthält. |
| Adresse | LDAP-Attribut, das Straße und Hausnummer der primären geschäftlichen Adresse eines Kontakts enthält. |
| Postfach | LDAP-Attribut, das das Postfach der primären geschäftlichen Adresse eines Kontakts enthält. |
| Stadt | LDAP-Attribut, das den Ort der primären geschäftlichen Adresse eines Kontakts enthält. |
| Bundesland | LDAP-Attribut, das das Bundesland der primären geschäftlichen Adresse eines Kontakts enthält. |
| Postleitzahl | LDAP-Attribut, das die Postleitzahl der primären geschäftlichen Adresse eines Kontakts enthält. |
| Land/Region | LDAP-Attribut, das das Land oder die Region der primären geschäftlichen Adresse eines Kontakts enthält. |
Attribute für Kalenderressourcen
Geben Sie auf der Seite Kalenderressourcen die Attribute an, die GCDS beim Erstellen der Liste mit den LDAP-Kalenderressourcen verwenden soll.
| Einstellung für das LDAP-Kalenderattribut | Beschreibung |
|---|---|
| Ressourcen-ID | Das LDAP-Attribut enthält die ID der Kalenderressource. Dieses Feld wird von Ihrem LDAP-System verwaltet und kann ein benutzerdefiniertes Attribut sein. Dieses Feld muss eindeutig sein.
Wichtig: In „Kalenderressourcen“ wird kein LDAP-Attribut synchronisiert, das Leerzeichen oder Zeichen wie das @-Zeichen oder einen Doppelpunkt (:) enthält. Weitere Informationen zur Benennung von Kalenderressourcen finden Sie im Hilfeartikel Empfehlungen für die Benennung von Ressourcen. |
| Optional: Anzeigename |
Das LDAP-Attribut, das den Namen der Kalenderressource enthält. Beispiel: [building]-[floor]-Boardroom-[roomnumber] In diesem Beispiel sind building (Gebäude), floor (Etage) und roomnumber (Raumnummer) LDAP-Attribute. Nach einer Synchronisierung werden diese Attribute durch den entsprechenden Wert ersetzt, z. B. Main-12-Boardroom-23. |
| Optional: Beschreibung | Das LDAP-Attribut, das eine Beschreibung der Kalenderressource enthält.
Beispiel: [Beschreibung] |
| (Optional) Ressourcentyp | Das LDAP-Attribut oder die LDAP-Attribute, die den Typ der Kalenderressource enthalten.
Wichtig: In „Kalenderressourcen“ wird kein LDAP-Attribut synchronisiert, das Leerzeichen oder Zeichen wie das @-Zeichen oder einen Doppelpunkt (:) enthält. |
| (Optional) E‑Mail | Das LDAP-Attribut, das die E-Mail-Adresse der Kalenderressource enthält. Dieses Attribut ist nur für die Verwendung der CSV-Exportoption beim Export der Kalenderressourcenzuordnung vorgesehen. GCDS legt die E-Mail-Adresse der Google Kalender-Ressourcen nicht fest. |
| Optional: Zuordnung der Kalenderressourcen exportieren | Erstellt eine CSV-Datei mit den LDAP-Kalenderressourcen und ihren Google-Entsprechungen. Wenn Sie die Inhalte Ihrer Microsoft Exchange-Kalenderressourcen in die entsprechenden Google Kalender-Ressourcen migrieren möchten, verwenden Sie eine CSV-Datei mit Google Workspace Migration for Microsoft Exchange (GWMME). Weitere Informationen zu GWMME finden Sie im Hilfeartikel Was ist GWMME?. |
Weitere Informationen
Google, Google Workspace sowie zugehörige Marken und Logos sind Marken von Google LLC. Alle anderen Unternehmens- und Produktnamen sind Marken der jeweiligen Unternehmen.