Más información sobre las opciones del Administrador de configuración

Usa el Administrador de configuración de Google Cloud Directory Sync (GCDS) para crear y probar un archivo de configuración para una sincronización. La siguiente información te brinda más detalles sobre los campos del Administrador de configuración.

Puedes abrir el Administrador de configuración desde el menú Inicio.

Conectar, notificar y registrar

Configuración de conexión de LDAP

Especifica la información de conexión y autenticación de LDAP en la página LDAP Configuration. Después de ingresar la información, haz clic en Probar conexión. Si falla la conexión, consulta lo siguiente:

Parámetro de configuración de conexión de LDAP Descripción
Tipo de servidor Es el tipo de servidor LDAP que sincronizas. Asegúrate de seleccionar el tipo correcto para tu servidor LDAP. GCDS interactúa con cada tipo de servidor de manera ligeramente diferente.
Tipo de conexión
Elige si quieres usar una conexión encriptada.

Si tu servidor LDAP admite SSL o si usas Microsoft Active Directory en un servidor de Windows con la firma LDAP habilitada, elige LDAP+SSL y, luego, ingresa el número de puerto correcto (a continuación). De lo contrario, elige LDAP estándar.

Nombre de host Ingresa el nombre de dominio o la dirección IP de tu servidor de directorio LDAP.

Ejemplos: ad.example.com o 10.22.1.1

Puerto

Especifica el puerto del host. Opciones de uso general:

  • Para LDAP estándar, usa 389.
  • Para LDAP a través de SSL, usa el puerto 636.

Nota: Si usas Active Directory, puedes usar 3268 (catálogo global) o 3269 (catálogo global sobre SSL).

Ejemplo: 389

Tipo de autenticación El método de autenticación de tu servidor LDAP

Si tu servidor LDAP permite conexiones anónimas y quieres conectarte de forma anónima, selecciona Anónimo. De lo contrario, selecciona Simple.

Usuario autorizado Ingresa el usuario que se conectará al servidor. El usuario debe tener permiso para leer todos los objetos y realizar búsquedas LDAP.

Si tu servidor de directorio LDAP requiere un dominio para acceder, incluye también el dominio del usuario.

Ejemplo: admin1

Contraseña Ingresa la contraseña del usuario autorizado. Las contraseñas se almacenan en un formato encriptado.

Ejemplo: pezEspadaX23

DN base

Ingresa el DN base del subárbol que se sincronizará. No incluyas espacios entre las comas. Si no conoces el DN base, consulta a tu administrador de LDAP o revisa un navegador de LDAP.

Si dejas este campo vacío, se buscarán todos los dominios del bosque.

Ejemplo: ou=test,ou=sales,ou=melbourne,dc=ad,dc=example,dc=com

Atributos de notificación

Después de una sincronización, GCDS envía un correo electrónico a los usuarios especificados que se puede usar para verificar la sincronización y solucionar cualquier problema. En la página Notificaciones, puedes especificar quién recibe notificaciones y la configuración del servidor de correo.

Configuración de notificaciones Descripción
Host de retransmisión de SMTP

Es el servidor de correo SMTP que se usará para las notificaciones. GCDS usa este servidor de correo electrónico como host de retransmisión.

Ejemplo:

  • 127.0.0.1
  • smtp.gmail.com
Usa SMTP con TLS

Marca la casilla para usar SMTP con TLS (obligatorio con smtp.gmail.com).

Versiones de TLS admitidas: 1.0, 1.1 y 1.2 (admitidas a partir de la versión 4.7.6 de GCDS).

Nombre de usuario
Contraseña
Si el servidor SMTP requiere un nombre de usuario y una contraseña para la autenticación, ingresa esos datos aquí.

Ejemplo:

Nombre de usuario: admin@solarmora.com
Contraseña: ud6rTYX2!

Dirección del remitente Ingresa la dirección del remitente para el correo de notificación. Los destinatarios ven esta dirección como el remitente de la notificación.

Ejemplo: admin@solarmora.com

Direcciones Para (destinatarios)

Las notificaciones se envían a todas las direcciones de esta lista. Para ingresar varias direcciones, haz clic en Agregar después de cada dirección de correo electrónico.

Según la configuración del servidor de correo electrónico, es posible que GCDS no pueda enviar correos electrónicos a direcciones externas. Haz clic en Probar notificación para confirmar que el correo se envió correctamente.

Ejemplo: dirsync-admins@solarmora.com

Usar accesorio Marca la casilla para recibir el informe de sincronización como archivo adjunto en el correo electrónico. Desmarca la casilla para recibir el informe en el cuerpo del correo electrónico.
Comprimir archivo adjunto Marca la casilla de verificación para recibir el informe de sincronización comprimido en formato de archivo ZIP.
(Opcional) No incluir en las notificaciones

Limitar la información que se envía en los correos electrónicos de notificación Puedes optar por excluir lo siguiente:

  • Detalles adicionales: Por ejemplo, una lista de objetos excluidos.
  • Advertencias: Son mensajes de advertencia.
  • Errores: Son mensajes de error.
Prefijo del asunto Ingresa una cadena que se agregará al comienzo del asunto del correo electrónico de notificación.

Ejemplo: Configura notificaciones para los usuarios de tu Cuenta de Google

  1. En Host de retransmisión de SMTP, ingresa smtp.gmail.com.
  2. Marca la casilla Usar SMTP con TLS.
  3. En Nombre de usuario, ingresa la dirección de correo electrónico de tu Cuenta de Google.
  4. En Contraseña, ingresa tu contraseña.
  5. Si usas la verificación en 2 pasos, debes crear una contraseña de la aplicación. Para obtener más información, consulta Cómo acceder con contraseñas de la aplicación.
  6. En Dirección de remitente, ingresa la dirección que deseas que aparezca como remitente en los correos electrónicos de notificación.
  7. En Direcciones para, ingresa las direcciones de correo electrónico de los usuarios que deberían recibir los informes de GCDS. Para ingresar varias direcciones, haz clic en Agregar después de cada dirección de correo electrónico.
  8. (Opcional) Si la conexión SMTP está interrumpida, usa una herramienta de captura de paquetes, como Wireshark, para identificar la causa raíz del problema.

Configuración de registros

Especifica la configuración para el registro en la página Logging.

Configuración de registros Descripción
Nombre del archivo Ingresa el directorio y el nombre de archivo que se usarán para el archivo de registro, o bien haz clic en Explorar para explorar el sistema de archivos.

Ejemplo: sync.log

De manera opcional, puedes agregar el marcador de posición #{timestamp} al nombre del archivo. El marcador de posición se reemplaza por una marca de tiempo real (por ejemplo, 20190501-104023) en cada ejecución antes de que el archivo de registro se guarde en el disco.

Si usas el marcador de posición, GCDS genera un nuevo archivo de registro cada vez que ejecuta una simulación o una sincronización. Si un registro tiene más de 30 días, se borra.

Ejemplo: sync.#{timestamp}.log

Si ejecutas una sincronización el 1/5/2019 a las 10:40:23 a.m., el archivo de registro se llamará sync.20190501-104023.log.

Nivel de registro Es el nivel de detalle del registro. Selecciona una de las siguientes opciones:
  • FATAL: Solo registra las operaciones irrecuperables.
  • ERROR: Registra errores y operaciones fatales.
  • WARN: Registra advertencias, errores y operaciones fatales.
  • INFO: Registra información de resumen.
  • DEBUG: Registra detalles más extensos.
  • TRACE: Registra todos los detalles posibles.

El nivel de detalle es acumulativo; cada nivel incluye todos los detalles de los niveles anteriores (por ejemplo, ERROR incluye todos los mensajes de ERROR y FATAL).

Tamaño máximo del registro

Tamaño máximo del archivo de registro, en megabytes.

El tamaño máximo del registro incluye todos los archivos de copia de seguridad más el archivo actual. La cantidad de archivos de copia de seguridad se determina según el atributo de recuento de archivos de registro (consulta a continuación).

Para calcular el tamaño máximo de un archivo de registro, usa <tamaño máximo del registro> / (<cantidad de archivos de registro> + 1).

Ejemplo: 500

Recuento de archivos de registro

Es la cantidad de archivos de registro que se guardan en el disco. El valor predeterminado es 10.

Nota: Este parámetro de configuración solo se puede modificar en el archivo de configuración dentro de la etiqueta <logFileCount>.

Usuarios

Configuración de atributos de usuario

Especifica qué atributos usa GCDS cuando genera la lista de usuarios de LDAP en la página Cuentas de usuario.

Configuración del atributo de usuario de LDAP Descripción
Atributo de dirección de correo electrónico Es el atributo LDAP que contiene la dirección de correo electrónico principal de un usuario. El valor predeterminado es mail.

Ejemplo: mail

Habilita el reemplazo de caracteres no válidos

Reemplazo de caracteres no válidos

Si marcas la casilla, los espacios y los caracteres no válidos en una dirección de correo electrónico se reemplazarán por la cadena especificada en el campo Reemplazo de caracteres no válidos.

Si marcas la casilla, pero dejas el campo en blanco, GCDS quitará los espacios y los caracteres no válidos de la dirección.

Ejemplo

La dirección de correo electrónico en el servidor LDAP es
xyz@example.com.

  • Si agregas un guion bajo (_) al campo Reemplazo de caracteres no válidos, GCDS convertirá la dirección de correo electrónico a x_y_z@example.com.
  • Si el campo Reemplazo de caracteres no válidos se deja en blanco, GCDS convierte la dirección de correo electrónico a xyz@example.com.
(Opcional) Atributo de identificador único Es un atributo de LDAP que contiene un identificador único para cada entidad de usuario en tu servidor LDAP. Si proporcionas este valor, GCDS podrá detectar cuándo se cambia el nombre de los usuarios en tu servidor LDAP y sincronizar esos cambios con tu dominio de Google. Este campo es opcional, pero se recomienda.

Ejemplo: objectGUID

(Opcional) Atributos de dirección de alias Uno o más atributos que se usan para almacenar direcciones de alias. Estas direcciones se agregarán a tu dominio de Google como apodos de la dirección principal que se indica en el campo del atributo de dirección de correo electrónico. Ingresa la dirección y haz clic en Agregar.

Ejemplo: proxyAddresses

Si este campo está vacío, no se quitará ningún alias asociado al perfil de usuario de Google después de una sincronización de GCDS. El alias se puede seguir administrando en Google.

Política de eliminación o suspensión de usuarios de dominios de Google Opciones para borrar y suspender usuarios
  • Delete only active Google Domain users not found in LDAP (suspended users are retained): Los usuarios activos de tu dominio de Google se borran si no están en tu servidor LDAP. Los usuarios suspendidos no se modifican. Esta es la configuración predeterminada.
  • Borrar usuarios activos y suspendidos que no se encuentran en LDAP: Se borran todos los usuarios de tu dominio de Google si no se encuentran en tu servidor LDAP, incluidos los usuarios suspendidos.
  • Suspender a los usuarios de Google que no se encuentren en LDAP en lugar de borrarlos: Los usuarios activos de tu dominio de Google se suspenden si no se encuentran en tu servidor LDAP. Los usuarios suspendidos no se modifican.
  • Don't suspend or delete Google domain users not found in LDAP: No se suspende ni se borra ningún usuario de tu dominio de Google (a menos que tengas una regla de búsqueda configurada para suspender usuarios).
No suspender ni borrar los administradores de Google que no se encuentran en LDAP Si está marcada (la opción predeterminada), se impide que GCDS suspenda o borre las cuentas de administrador que se encuentran en tu dominio de Google y que no existen en el servidor LDAP.
(Opcional) Atributo de identificador único

Este campo te permite especificar un atributo LDAP que sirva como identificador único para las entidades de usuario en tu servidor LDAP. Cuando proporcionas este atributo, GCDS puede supervisar los cambios en las direcciones de correo electrónico de los usuarios en tu servidor LDAP. Esto garantiza que, cuando se actualice el correo electrónico de un usuario, GCDS pueda sincronizar los cambios con tu dominio de Google sin borrar el usuario existente y crear uno nuevo con la dirección de correo electrónico actualizada.

Si configuras este campo, GCDS creará automáticamente un archivo de asignación nuevo con el siguiente nombre en el directorio principal: nonAddressKeyMappingsFilePath.tsv

Para cambiar el nombre o la ubicación de este archivo, actualiza la siguiente etiqueta en el archivo de configuración XML: <nonAddressKeyMappingsFilePath>

Este campo es opcional, pero se recomienda usarlo.

Ejemplo: objectGUID

Atributos de usuario adicionales

Los atributos de usuario adicionales son atributos LDAP opcionales que puedes usar para importar información adicional sobre tus usuarios de Google, incluidas las contraseñas. Ingresa los atributos de usuario adicionales en la página Cuentas de usuario.

Configuración de atributos de usuario adicionales de LDAP Descripción
Atributos de nombre Es un atributo de LDAP que contiene el nombre de pila de cada usuario (en español, suele ser el primer nombre), que se sincroniza con el nombre del usuario en tu dominio de Google.

También puedes usar varios atributos para el nombre. Si usas varios atributos, coloca el nombre de cada campo de atributo entre corchetes.

Ejemplos: givenName,[cn]-[ou]

Atributos de nombre de familia Es un atributo de LDAP que contiene el apellido de cada usuario (en español, suele ser el último apellido), que se sincroniza con el nombre del usuario en tu dominio de Google.

Ejemplos: apellido, [cn]-[ou]

Atributos de nombre visible

Es un atributo de LDAP que contiene el nombre visible de cada usuario.

Ejemplo: displayName

Sincronizar contraseñas Indica qué contraseñas sincroniza GCDS. Si usas Active Directory o HCL Domino, consulta la nota que se encuentra a continuación en Método de encriptación de contraseñas. Selecciona una de las siguientes opciones:
  • Solo para usuarios nuevos: Cuando GCDS crea un usuario nuevo, sincroniza la contraseña de ese usuario. Las contraseñas existentes no se sincronizan. Usa esta opción si quieres que tus usuarios administren sus contraseñas en tu dominio de Google. Nota: Si usas una contraseña temporal o de un solo uso para los usuarios nuevos, usa esta opción.
  • Para usuarios nuevos y existentes: GCDS siempre sincroniza todas las contraseñas de los usuarios. Se reemplazan las contraseñas existentes en tu dominio de Google. Esta opción es adecuada para administrar las contraseñas de los usuarios en tu servidor LDAP, pero es menos eficiente que la opción Solo contraseñas cambiadas.
  • Solo contraseñas cambiadas: GCDS solo sincroniza las contraseñas que se cambiaron desde la sincronización anterior. Recomendamos esta opción si deseas administrar las contraseñas de los usuarios en tu servidor LDAP. Nota: Si usas esta opción, también debes proporcionar un valor para el atributo de marca de tiempo de la contraseña.
Atributo de contraseña Es un atributo de LDAP que contiene la contraseña de cada usuario. Si estableces este atributo, las contraseñas de Google de tus usuarios se sincronizarán para que coincidan con sus contraseñas de LDAP. Este campo admite atributos de cadena o binarios.

Ejemplo: CustomPassword1

Atributo de marca de tiempo de la contraseña Es un atributo de LDAP que contiene una marca de tiempo que indica la última vez que se cambió la contraseña de un usuario. Tu servidor LDAP actualiza este atributo cada vez que un usuario cambia su contraseña. Usa este campo solo si seleccionas la opción Solo contraseñas modificadas para el campo Sincronizar contraseñas. Este campo admite atributos de cadena.

Ejemplo: PasswordChangedTime

Método de encriptación de contraseña Es el algoritmo de encriptación que usa el atributo de contraseña. Selecciona una de las siguientes opciones:
  • SHA1: Contraseñas de tu servidor de directorio LDAP codificadas con hash usando SHA1 sin sal.
  • MD5: Contraseñas de tu servidor de directorio LDAP con hash MD5 sin sal.
  • Base64: Las contraseñas de tu servidor de directorio LDAP usan la codificación Base64.
  • Texto sin formato: Las contraseñas de tu servidor de directorio LDAP no están encriptadas. GCDS lee el atributo de contraseña como texto sin encriptar, luego encripta la contraseña de inmediato con la encriptación SHA1 y se sincroniza con tu dominio de Google.

Nota: GCDS nunca guarda, registra ni transmite contraseñas sin encriptar. Si las contraseñas de tu directorio LDAP están codificadas en Base64 o texto sin formato, GCDS las encripta de inmediato con encriptación SHA1 y las sincroniza con tu dominio de Google. Los registros de simulación de sincronización y de sincronización completa muestran la contraseña como una contraseña SHA1.

Usa este campo solo si también especificas un atributo de contraseña. Si dejas el campo Atributo de contraseña en blanco, cuando guardes y vuelvas a cargar, la configuración se restablecerá al valor predeterminado de SHA1. Ten en cuenta que no se admiten algunos formatos de codificación de contraseñas. Verifica tu servidor de directorio LDAP con un navegador de directorio para encontrar o cambiar la encriptación de tu contraseña.

De forma predeterminada, los servidores de directorio de Active Directory y HCL Domino no almacenan contraseñas en ninguno de estos formatos. Considera establecer una contraseña predeterminada para los usuarios nuevos y exigirles que la cambien cuando accedan por primera vez.

Obliga a los usuarios nuevos a cambiar la contraseña

Si se marca esta opción, los usuarios nuevos deberán cambiar la contraseña la primera vez que accedan a su Cuenta de Google. Si lo haces, podrás establecer una contraseña inicial, ya sea desde un atributo LDAP o especificando una contraseña predeterminada para los usuarios nuevos que el usuario debe cambiar la primera vez que accede.

Usa esta opción si estableces un atributo en uno de estos campos:

  • En el campo Password Attribute, pero es solo una contraseña temporal o de un solo uso
  • En el campo Contraseña predeterminada para usuarios nuevos

Nota: Si tus usuarios no administran su contraseña de Google (por ejemplo, si usas la sincronización de contraseñas o el inicio de sesión único [SSO]), te recomendamos que no actives este parámetro de configuración.

Contraseña predeterminada para usuarios nuevos Ingresa una cadena de texto que sirva como contraseña predeterminada para todos los usuarios nuevos. Si el usuario no tiene una contraseña en el atributo de contraseña, GCDS usa la contraseña predeterminada.

Importante: Si ingresas una contraseña predeterminada aquí, asegúrate de marcar la casilla Obligar a los usuarios nuevos a cambiar la contraseña para que los usuarios no conserven la contraseña predeterminada.

Ejemplo: ¡Pez espadaX2!

Longitud de la contraseña generada Es la longitud, en caracteres, de las contraseñas generadas de forma aleatoria. Si no se encuentra la contraseña de un usuario en tu servidor LDAP y no especificaste una contraseña predeterminada, se generará una contraseña aleatoria para el usuario.

Reglas de búsqueda de usuarios

Agrega una regla de búsqueda de usuario en la pestaña Regla de búsqueda de la página Cuentas de usuario. Para obtener información detallada sobre las reglas de búsqueda, consulta Usa consultas LDAP para recopilar datos para una sincronización.

Campos de reglas de búsqueda de usuarios de LDAP Descripción
Coloca a los usuarios en la siguiente unidad organizativa del dominio de Google

Especifica qué unidad organizativa de Google debe contener a los usuarios que coincidan con esta regla. Si la unidad organizativa especificada no existe, GCDS agrega los usuarios a la unidad organizativa de nivel raíz en tu dominio de Google.

Esta opción solo aparece si habilitaste Unidades organizativas en la página Configuración general.

Incluye las siguientes opciones:

  • Unidad organizativa basada en las asignaciones y el DN de las unidades organizativas: Agrega usuarios a la unidad que se asigna al DN del usuario en tu servidor LDAP. Se basa en tus asignaciones de la organización y se muestra en la lista de sincronización de usuarios de LDAP como [derivado].
  • Nombre de la unidad organizativa: Agrega todos los usuarios que coincidan con esta regla a la misma unidad organizativa de Google. Especifica la unidad organizativa en el campo de texto.

    Ejemplo: Usuarios

  • Nombre de la unidad organizativa definido por este atributo de LDAP: Agrega cada usuario a la unidad organizativa con el nombre especificado en un atributo de tu servidor de directorio LDAP. Ingresa el atributo en el campo de texto.

    Ejemplo: extensionAttribute11

Suspende a estos usuarios en el dominio de Google

Suspende a todos los usuarios que coincidan con esta regla de sincronización de usuarios de LDAP.

Notas:

  • GCDS suspende o borra los usuarios que ya existen en tu dominio de Google según el parámetro de configuración de la política de suspensión o eliminación de cuentas de usuario de GCDS.
  • GCDS vuelve a habilitar a los usuarios de tu dominio que suspendiste si coinciden con una regla de búsqueda que no tiene habilitada la opción Suspender usuarios.
  • Esta función se usa comúnmente para preparar cuentas de usuario en el dominio. Los usuarios nuevos se crean en estado suspendido. Si importas usuarios activos con esta regla, no marques esta opción.
Alcance
Regla
DN base
Para obtener detalles sobre estos campos, consulta Cómo usar consultas LDAP para recopilar datos para una sincronización.

Atributos del perfil del usuario

Especifica qué atributos usa GCDS cuando genera los perfiles de usuario de LDAP en la página User Profiles.

Configuración de atributos de usuario adicionales de LDAP Descripción
Correo electrónico principal Es el atributo LDAP que contiene la dirección de correo electrónico principal de un usuario. Por lo general, es la misma que la dirección de correo electrónico principal que se indica en la sección Usuarios de LDAP.
Cargo Atributo de LDAP que contiene el cargo del usuario en su organización laboral principal.
Nombre de la empresa Es el atributo LDAP que contiene el nombre de la empresa del usuario de su organización de trabajo principal.
DN del asistente Atributo de LDAP que contiene el nombre distinguido (DN) de LDAP del asistente del usuario.
DN del administrador Atributo de LDAP que contiene el DN de LDAP del administrador directo del usuario.
Departamento Atributo de LDAP que contiene el departamento del usuario en su organización laboral principal.
Ubicación de la oficina Atributo de LDAP que contiene la ubicación de la oficina del usuario en su organización de trabajo principal.
Centro de costos Atributo de LDAP que contiene la información del centro de costos del usuario en su organización laboral principal.
ID del edificio

Es el atributo LDAP que contiene el ID del edificio en el que trabaja el usuario. También se puede establecer como "Trabajo remoto" si el usuario no tiene un edificio de oficinas principal.

Los administradores también pueden permitir que los usuarios establezcan sus propias ubicaciones. Para obtener más detalles, consulta Cómo permitir que los usuarios cambien sus fotos y su información de perfil.

Nombre del piso Atributo de LDAP que contiene el piso específico en el que trabaja el usuario.
IDs de empleados Atributo de LDAP que contiene el número de ID de empleado de un usuario.
Correo electrónico adicional

Es el atributo de LDAP que contiene las direcciones de correo electrónico adicionales del usuario. Puedes ingresar más de un valor en este campo.

Nota: Este campo solo admite la sincronización de direcciones con el tipo de correo electrónico Trabajo.

Sitios web

Atributo de LDAP que contiene las URLs de los sitios web del usuario. Puedes ingresar más de un valor en este campo.

Las URLs válidas se verifican con la siguiente expresión regular:

^((((https?|ftps?|gopher|telnet|nntp)://)|(mailto:|news:))(%[0-9A-Fa-f]{2}|[-()_.!~*';/?:@&=+$,A-Za-z0-9])+)([).!';/?:,][[:blank:]])?$]]>

Se omiten las URLs no válidas.

Correo electrónico de recuperación Atributo de LDAP que contiene la dirección de correo electrónico de recuperación del usuario.
Teléfono de recuperación

Atributo de LDAP que contiene el teléfono de recuperación del usuario. El número de teléfono debe cumplir con el estándar internacional E.164 y comenzar con el signo más (+).

El atributo se puede establecer como una expresión usando corchetes. Esto te permite incluir caracteres adicionales.

Ejemplos:

  • +[ldap-attribute]: Antepone un signo más al valor del atributo.
  • +41[ldap-attribute]: Antepone un signo más y el código de país al valor del atributo.
Números de teléfono laborales Es el atributo LDAP que contiene el número de teléfono laboral de un usuario.
Números de teléfono fijo Es el atributo LDAP que contiene el número de teléfono fijo de un usuario.
Números de teléfono de fax Atributo de LDAP que contiene el número de fax de un usuario.
Números de teléfono celular Es el atributo de LDAP que contiene el número de teléfono celular personal de un usuario.
Números de teléfono celular del trabajo Es el atributo de LDAP que contiene el número de teléfono celular laboral de un usuario.
Número del asistente Atributo de LDAP que contiene un número de teléfono de trabajo para el asistente de un usuario.
Dirección postal Atributo de LDAP que contiene la parte de la dirección de la calle de la dirección de trabajo principal de un usuario.
Apartado postal Es el atributo de LDAP que contiene el apartado postal de la dirección de trabajo principal de un usuario.
Ciudad Atributo de LDAP que contiene la ciudad de la dirección de trabajo principal de un usuario.
Estado/provincia Es el atributo de LDAP que contiene el estado o la provincia de la dirección de trabajo principal de un usuario.
Código postal Atributo de LDAP que contiene el código postal de la dirección de trabajo principal de un usuario.
País/región Es el atributo de LDAP que contiene el país o la región de la dirección de trabajo principal de un usuario.
UID de POSIX Atributo de LDAP que contiene el ID de usuario compatible con la interfaz del sistema operativo portátil (POSIX).
GID de POSIX Es el atributo de LDAP que contiene el ID de grupo compatible con POSIX.
Nombre de usuario de POSIX Atributo de LDAP que contiene el nombre de usuario de la cuenta.
Directorio principal de POSIX Atributo de LDAP que contiene la ruta de acceso al directorio principal de la cuenta.

Atributos de la cuenta de usuario de POSIX

Especifica qué atributos de la cuenta de usuario puedes editar con la API de Directory.

Nota: Después de una sincronización correcta, el atributo POSIX no se mostrará en la Consola del administrador en la información del usuario.

Atributos de la cuenta de usuario de Posix Descripción
nombre de usuario Es la dirección de correo electrónico principal del usuario, su dirección de correo electrónico de alias o el ID de usuario único.
uid Es el ID de usuario en la instancia de este usuario. Esta propiedad debe ser un valor entre 1,001 y 60,000, o entre 65,535 y 2,147,483,647. Para acceder a un SO optimizado para contenedores, el UID debe tener un valor entre 65536 y 214748646. El UID debe ser único dentro de tu organización.
gid Es el ID del grupo en la instancia a la que pertenece este usuario.
homeDirectory El directorio principal en la instancia de este usuario: /home/example_username.

Unidades organizativas

Asignaciones de unidades organizativas

En la página Unidades organizativas, especifica cómo se corresponden las unidades organizativas de tu servidor LDAP con las unidades organizativas de tu dominio de Google.

Si agregas asignaciones para las unidades organizativas de nivel superior, GCDS asigna automáticamente las suborganizaciones de tu servidor de directorio LDAP a las unidades organizativas de Google con el mismo nombre. Agrega reglas específicas para anular las asignaciones de suborganizaciones.

La forma más sencilla de asignar tu unidad organizativa de LDAP: Crea una asignación desde tu unidad organizativa raíz de LDAP (por lo general, tu DN base) a "/" (la organización raíz en el dominio de Google). GCDS asigna usuarios a suborganizaciones en tu dominio de Google con la misma estructura de unidades organizativas en tu servidor LDAP. Ten en cuenta que aún debes crear reglas de búsqueda para garantizar que GCDS cree las suborganizaciones en el dominio de Google.

Para agregar una regla de búsqueda nueva, haz clic en Agregar asignación.

Parámetro de configuración de asignación Descripción
Nombre distinguido (DN) de LDAP Es el DN del servidor de directorio LDAP que se asignará.

Ejemplo: ou=melbourne,dc=ad,dc=example,dc=com

Nombre (dominio de Google) Es el nombre de la unidad organizativa de tu dominio de Google que se asignará. Para agregar usuarios a la organización predeterminada en tu dominio de Google, ingresa una sola barra diagonal (/).

Ejemplo: Melbourne

Ejemplo: Asignación de varias ubicaciones

Un servidor de directorio LDAP tiene una jerarquía organizacional dividida entre dos ubicaciones de oficinas: Melbourne y Detroit. La jerarquía de la unidad organizativa de tu dominio de Google coincidirá con la misma jerarquía.

  • Primera regla:
    • DN (LDAP): ou=melbourne,dc=ad,dc=example,dc=com
    • (Dominio de Google) Nombre: Melbourne
  • Segunda regla:
    • DN (LDAP): ou=detroit,dc=ad,dc=example,dc=com
    • (Dominio de Google) Nombre: Detroit

Ejemplo: Asignación de una unidad organizativa de LDAP a la unidad organizativa raíz de Google

  • DN de LDAP: ou=corp,dc=ad,dc=example,dc=com
  • (Dominio de Google) Nombre: /

Ejemplo: Asignación de una unidad organizativa de LDAP a una unidad organizativa de Google de primer nivel

  • DN (LDAP): ou=detroit,ou=corp,dc=ad,dc=example,dc=com
  • (Dominio de Google) Nombre: Detroit

Ejemplo: Asignación de una unidad organizativa de LDAP a una unidad organizativa de segundo nivel de Google

  • DN (LDAP): ou=detroit staff,ou=detroit,ou=corp,dc=ad,dc=example,dc=com
  • (Dominio de Google) Nombre: Detroit/Personal de Detroit

Reglas de búsqueda de unidades organizativas

Especifica tus reglas de búsqueda de unidades organizativas de LDAP en la página Unidades organizativas.

Configuración de la regla de búsqueda de la unidad organizativa de LDAP Descripción
(Opcional) Atributo de descripción de la unidad organizativa Es un atributo de LDAP que contiene la descripción de cada unidad organizativa. Si se deja en blanco, la unidad organizativa no contendrá una descripción cuando se cree.

Ejemplo: Descripción

Alcance
Regla
DN base
Para obtener detalles sobre estos campos, consulta Cómo usar consultas LDAP para recopilar datos para una sincronización.

Administración de unidades organizativas

Especifica cómo administrar tus unidades organizativas de Google en la pestaña LDAP Org Units Mappings de la página Org units.

Configuración de la unidad organizativa Descripción
No borrar las organizaciones de Google que no se encuentran en LDAP

Si se marca esta opción, las unidades organizativas de Google se conservan durante la sincronización, incluso cuando no se encuentran en tu servidor LDAP.

No crear ni borrar organizaciones de Google, sino mover usuarios entre organizaciones existentes

Si se marca esta opción, las unidades organizativas de Google no se sincronizarán con tu servidor LDAP, pero los usuarios se podrán agregar a las unidades organizativas de Google existentes según se especifica en tus reglas de búsqueda de usuarios.

Si no se selecciona, GCDS agrega y borra unidades organizativas en tu dominio de Google para que coincidan con la estructura de la organización en tu servidor LDAP, según las asignaciones que especifiques.

Grupos

Reglas de búsqueda de grupos

Para sincronizar una o más listas de distribución como grupos en Grupos de Google, haz clic en Agregar regla de búsqueda en la página Grupos y especifica los campos en el cuadro de diálogo.

Configuración del atributo de grupo de LDAP Descripción
Alcance
Regla
DN base
Para obtener detalles sobre estos campos, consulta Cómo usar consultas LDAP para recopilar datos para una sincronización.
Atributo de dirección de correo electrónico del grupo Es un atributo de LDAP que contiene la dirección de correo electrónico del grupo. Esta será la dirección de correo electrónico del grupo en tu dominio de Google.

Ejemplo: mail

Atributo de nombre visible del grupo Es un atributo de LDAP que contiene el nombre visible del grupo. Se usará en la pantalla para describir el grupo y no es necesario que sea una dirección de correo electrónico válida.
Atributo de descripción del grupo (opcional) Es un atributo de LDAP que contiene la descripción de texto completo del grupo. Esta será la descripción del grupo en tu dominio de Google.

Ejemplo: extendedAttribute6

Atributo de dirección de correo electrónico del usuario Es un atributo de LDAP que contiene las direcciones de correo electrónico de los usuarios. Se usa para recuperar las direcciones de correo electrónico de los miembros y propietarios del grupo a partir de su DN.

Ejemplo: mail

Atributo de clase de objeto de grupo

Es el valor de la clase de objeto LDAP que representa tus grupos. Se usa para separar a los miembros que son usuarios de los miembros que son grupos (también conocidos como "grupos anidados").

Ejemplo: group

Grupo dinámico (basado en búsquedas) Si se marca esta opción, todas las listas de distribución que coincidan con esta regla de búsqueda se tratarán como grupos dinámicos (basados en consultas), y el valor del atributo de referencia del miembro se tratará como la consulta que especifica la membresía del grupo.

Marca esta casilla si tu regla de búsqueda es para grupos de distribución dinámicos de Exchange.

Nota: Si habilitas manualmente DYNAMIC_GROUPS en tu archivo de configuración XML, pero no incluyes INDEPENDENT_GROUP_SYNC, asegúrate de que tu regla de búsqueda de grupos dinámicos sea la primera regla de búsqueda de grupos. Consulta Soluciona problemas comunes de GCDS para obtener más detalles.

Atributo de referencia de miembro
(se requiere este campo o el atributo literal de miembro)
Si no está marcada la opción Grupo dinámico (basado en consultas), este campo debe hacer referencia a un atributo de LDAP que contenga el DN de los miembros de la lista de distribución en tu servidor de directorio LDAP.

GCDS busca las direcciones de correo electrónico de estos miembros y agrega a cada uno de ellos al grupo en tu dominio de Google.

Si está marcada la opción Grupo dinámico (basado en consultas), debe hacer referencia a un atributo LDAP que contenga el filtro que GCDS usa para determinar la membresía del grupo.

Ejemplo (no dinámico): memberUID

Ejemplo (dinámico): msExchDynamicDLFilter

Atributo literal del miembro
(se requiere este campo o el atributo de referencia del miembro)
Es un atributo que contiene la dirección de correo electrónico completa de los miembros de la lista de distribución en tu servidor de directorio LDAP. GCDS agrega cada miembro al grupo en tu dominio de Google.

Ejemplo: memberaddress

Atributo Base DN del grupo dinámico Si se marca Grupo dinámico (basado en consultas), este campo debe contener un atributo LDAP que tenga el DN base desde el que se aplica la consulta especificada en Atributo de referencia del miembro.

Los grupos dinámicos en Exchange y GCDS funcionan registrando la membresía como una consulta LDAP. El atributo de referencia del miembro contiene la búsqueda de LDAP y el atributo DN base del grupo dinámico apunta al DN base en el que se ejecutará la búsqueda.

Ejemplo: Atributos y valores de un grupo dinámico en LDAP

dn: CN=MyDynamicGroup,OU=Groups,DC=altostrat,DC=com
mail: mydynamicgroup@altostrat.com
member:
msExchDynamicDLFilter: (|(CN=bob.smith,OU=Users,DC=altostrat,DC=com)| (CN=jane.doe,OU=Users,DC=altostrat,DC=com)) msExchDynamicDLBaseDN: OU=Users,DC=altostrat,DC=com

Ten en cuenta que el atributo que se suele usar para enumerar los miembros del grupo ("member") está en blanco y, en su lugar, hay una consulta LDAP que encontrará a bob.smith y jane.doe, buscando en la unidad organizativa "Users".

Atributo de referencia del propietario (opcional) Es un atributo que contiene el DN del propietario de cada grupo.

GCDS busca las direcciones de correo electrónico de cada propietario de la lista de distribución y agrega esa dirección como propietario del grupo en tu dominio de Google.

Ejemplo: ownerUID

Atributo literal del propietario (opcional) Es un atributo que contiene la dirección de correo electrónico completa del propietario de cada grupo.

GCDS agrega esa dirección como propietaria del grupo en el dominio de Google.

Ejemplo: propietario

(Opcional) Atributos de dirección de alias

Uno o más atributos que contienen direcciones de alias. Las direcciones se agregan en Grupos de Google como alias de la dirección de correo electrónico principal del grupo.

Si el campo está vacío, no se quitarán los alias asociados al grupo. También puedes administrar los alias en la Cuenta de Google de tu organización.

Ejemplo: proxyAddresses

(Opcional) Atributo identificador único del grupo

Este campo te permite especificar un atributo LDAP que funciona como identificador único para las entidades de grupo en tu servidor LDAP. Cuando proporcionas este atributo, GCDS puede supervisar los cambios en las direcciones de correo electrónico de los grupos en tu servidor LDAP. Esto garantiza que, cuando se actualiza un grupo, GCDS pueda sincronizar los cambios con tu dominio de Google sin borrar el grupo existente y crear uno nuevo con la dirección de correo electrónico nueva.

Si configuras este campo, GCDS crea un archivo de asignación nuevo con el nombre "groupKeyMappingsFilePath.tsv" en el directorio principal. Para cambiar el nombre o la ubicación de este archivo, actualiza la etiqueta <groupKeyMappingsFilePath> en el archivo de configuración XML. Este campo es opcional, pero se recomienda usarlo.

Ejemplo: objectGUID

Reglas de búsqueda de grupos (prefijo-sufijo)

Es posible que necesites GCDS para agregar un prefijo o sufijo al valor que tu servidor LDAP proporciona para la dirección de correo electrónico de una lista de distribución o las direcciones de correo electrónico de sus miembros. Especifica los prefijos o sufijos en la pestaña Prefix-Suffix de la página Groups.

Configuración de la regla de grupo de LDAP Descripción
Dirección de correo electrónico del grupo (prefijo) Texto que se agregará al comienzo de la dirección de correo electrónico de una lista de distribución cuando se cree la dirección de correo electrónico del grupo correspondiente.

Ejemplo: groups-

Dirección de correo electrónico del grupo: sufijo Es el texto que se agrega al final de la dirección de correo electrónico de una lista de distribución cuando se crea la dirección de correo electrónico del grupo correspondiente.

Ejemplo: -list

Habilita el reemplazo de caracteres no válidos

Reemplazo de caracteres no válidos

Si marcas la casilla, los espacios y los caracteres no válidos en una dirección de correo electrónico se reemplazarán por la cadena especificada en el campo Reemplazo de caracteres no válidos.

Si marcas la casilla, pero dejas el campo en blanco, GCDS quitará los espacios y los caracteres no válidos de la dirección.

Ejemplo

La dirección de correo electrónico en el servidor LDAP es
xyz@example.com.

  • Si agregas un guion bajo (_) al campo Reemplazo de caracteres no válidos, GCDS convertirá la dirección de correo electrónico a x_y_z@example.com.
  • Si el campoInvalid characters replacement se deja en blanco, GCDS convierte la dirección de correo electrónico en xyz@example.com.
Dirección de correo electrónico del miembro (prefijo) Texto que se agregará al comienzo de la dirección de correo electrónico de cada miembro de la lista de distribución cuando se cree la dirección de correo electrónico del miembro del grupo correspondiente.
Dirección de correo electrónico del miembro (sufijo) Es el texto que se agrega al final de la dirección de correo electrónico de cada miembro de la lista de distribución cuando se crea la dirección de correo electrónico del miembro del grupo correspondiente.
Dirección de correo electrónico del propietario (prefijo) Es el texto que se agregará al comienzo de la dirección de correo electrónico de cada propietario de la lista de distribución cuando se cree la dirección de correo electrónico del propietario del grupo correspondiente.
Dirección de correo electrónico del propietario: sufijo Texto que se agregará al final de la dirección de correo electrónico de cada propietario de la lista de distribución cuando se cree la dirección de correo electrónico del propietario del grupo correspondiente.

Política de configuración del rol de administrador

Especifica cómo se sincroniza el rol de administrador para los Grupos de Google en la pestaña Buscar reglas de la página Grupos.

Notas:

  • Active Directory no admite un rol de administrador de grupo. A continuación, se detalla cómo GCDS sincroniza el rol de administrador de Grupos de Google.
  • GCDS no aprovisiona roles de administrador durante el proceso de sincronización.
Parámetros de configuración Descripción
Cómo omitir administradores de la sincronización Los roles de administrador se ignoran en la sincronización. GCDS no realiza ninguna modificación en el rol.
Conservar administradores Si el usuario no tiene un rol de propietario o miembro en tus datos de LDAP, se conservará el rol de administrador en Google. Se quita y reemplaza el rol de administrador en Google si el usuario tiene un rol de propietario o miembro en tus datos de LDAP.
Sincroniza administradores según el servidor LDAP Se quita y reemplaza el rol de administrador en Google si el usuario tiene un rol de propietario o miembro en tus datos de LDAP. Si el usuario no es miembro del grupo en tus datos de LDAP, se lo quitará del Grupo de Google (incluido el rol de administrador).

Política de eliminación de Grupos de Google

Especifica cómo administrar tus Grupos de Google en la pestaña Buscar reglas de la página Grupos.

Configuración de la política de eliminación de grupos Descripción
No borrar los Grupos de Google que no se encuentran en LDAP Si está marcada, se inhabilitan las eliminaciones de Grupos de Google en tu dominio de Google, incluso cuando los grupos no estén en tu servidor LDAP.

Contactos y calendarios

Atributos de contactos compartidos

Especifica qué atributos usará GCDS cuando genere los contactos compartidos de LDAP en la página Contactos compartidos.

Atributo de contacto compartido de LDAP Descripción
Clave de sincronización Es un atributo de LDAP que contiene un identificador único para el contacto. Elige un atributo presente en todos tus contactos que no sea probable que cambie y que sea único para cada contacto. Este campo se convierte en el ID del contacto.

Ejemplos: dn o contactReferenceNumber

Nombre completo Atributos de LDAP que contienen el nombre completo del contacto.

Ejemplo: [prefijo] - [givenName] [sn] [sufijo]

Cargo Atributo de LDAP que contiene el cargo de un contacto. Este campo puede estar compuesto por varios campos concatenados, con la misma sintaxis que el atributo Nombre completo anterior.
Nombre de la empresa Atributo de LDAP que contiene el nombre de la empresa de un contacto.
DN del asistente Atributo de LDAP que contiene el nombre distintivo (DN) de LDAP del asistente del contacto.
DN del administrador Atributo de LDAP que contiene el DN de LDAP del administrador directo del contacto.
Departamento Atributo de LDAP que contiene el departamento de un contacto. Este campo puede estar compuesto por varios campos concatenados, con la misma sintaxis que el atributo Nombre completo anterior.
Ubicación de la oficina Atributo de LDAP que contiene la ubicación de la oficina de un contacto. Este campo puede estar compuesto por varios campos concatenados, con la misma sintaxis que el atributo Nombre completo anterior.
Dirección de correo electrónico laboral Atributo de LDAP que contiene la dirección de correo electrónico de un contacto
IDs de empleados Atributo de LDAP que contiene el número de ID de empleado de un contacto.
Números de teléfono laborales Es el atributo LDAP que contiene el número de teléfono del trabajo de un contacto.
Números de teléfono fijo Atributo de LDAP que contiene el número de teléfono fijo de un contacto.
Números de fax Atributo de LDAP que contiene el número de fax de un contacto.
Números de teléfono celular Atributo de LDAP que contiene el número de teléfono celular personal de un contacto.
Números de teléfono celular del trabajo Atributo de LDAP que contiene el número de teléfono celular laboral de un contacto.
Número del asistente Atributo de LDAP que contiene un número de teléfono de trabajo para el asistente de un contacto.
Dirección postal Es el atributo LDAP que contiene la parte de la dirección de la calle de la dirección de trabajo principal de un contacto.
Apartado postal Es el atributo LDAP que contiene el apartado postal de la dirección de trabajo principal de un contacto.
Ciudad Atributo de LDAP que contiene la ciudad de la dirección de trabajo principal de un contacto.
Estado/provincia Atributo de LDAP que contiene el estado o la provincia de la dirección de trabajo principal de un contacto.
Código postal Es el atributo LDAP que contiene el código postal de la dirección de trabajo principal de un contacto.
País/región Es el atributo LDAP que contiene el país o la región de la dirección de trabajo principal de un contacto.

Atributos de recursos de Calendario

Especifica los atributos que deseas que GCDS use cuando genere la lista de recursos de calendario de LDAP en la página Calendar Resources.

Configuración del atributo de calendario de LDAP Descripción
ID de recurso El atributo LDAP contiene el ID del recurso de calendario. Este es un campo que se administra en tu sistema LDAP y que puede ser un atributo personalizado. Este campo debe ser único.

Importante: Los recursos de calendario no sincronizarán un atributo de LDAP que contenga espacios o caracteres no válidos, como el signo arroba (@) o los dos puntos (:).

Para obtener más información sobre cómo nombrar los recursos de calendario, consulta Recomendaciones para nombrar recursos.

Nombre visible (opcional)

Es el atributo de LDAP que contiene el nombre del recurso de calendario.

Ejemplo:

[building]-[floor]-Boardroom-[roomnumber]

En este ejemplo, building, floor y roomnumber son atributos de LDAP. Después de la sincronización, estos atributos se reemplazan por el valor adecuado, por ejemplo, Main-12-Boardroom-23.

Descripción (opcional) Es el atributo LDAP que contiene una descripción del recurso de calendario.

Ejemplo: [description]

Tipo de recurso (opcional) Atributos de LDAP que contienen el tipo de recurso de calendario.

Importante: Los recursos de calendario no sincronizan un atributo de LDAP que contenga espacios o caracteres no válidos, como el signo arroba (@) o los dos puntos (:).

Correo (opcional) Es el atributo LDAP que contiene la dirección de correo electrónico del recurso de calendario. Este atributo solo se usa con la opción de exportación de CSV Exportar asignación de recursos del calendario. GCDS no establece la dirección de correo electrónico de los recursos del Calendario de Google.
Exporta la asignación de recursos de Calendario (opcional) Genera un archivo CSV que enumera los recursos de calendario de LDAP y sus equivalentes de Google. Usa un archivo CSV con Google Workspace Migration for Microsoft Exchange (GWMME) para migrar el contenido de tus recursos de calendario de Microsoft Exchange a los recursos de calendario de Google correspondientes. Para obtener más información sobre GWMME, consulta ¿Qué es GWMME?


Google, Google Workspace y las marcas y los logotipos relacionados son marcas de Google LLC. Todos los demás nombres de productos y empresas son marcas de las empresas con las que se encuentran asociados.