درباره گزینه های Configuration Manager بیشتر بیاموزید

از مدیر پیکربندی همگام‌سازی دایرکتوری گوگل کلود (GCDS) برای ایجاد و آزمایش یک فایل پیکربندی برای همگام‌سازی استفاده کنید. اطلاعات زیر جزئیات بیشتری در مورد فیلدهای مدیر پیکربندی به شما ارائه می‌دهد.

شما Configuration Manager را از منوی Start باز می‌کنید.

اتصال، اطلاع‌رسانی و ثبت وقایع

تنظیمات اتصال LDAP

اطلاعات اتصال و احراز هویت LDAP خود را در صفحه پیکربندی LDAP مشخص کنید. پس از وارد کردن اطلاعات، روی «تست اتصال» کلیک کنید. اگر اتصال ناموفق بود، به موارد زیر مراجعه کنید:

تنظیمات اتصال LDAP توضیحات
نوع سرور نوع سرور LDAP که همگام‌سازی می‌کنید. مطمئن شوید که نوع صحیح را برای سرور LDAP خود انتخاب می‌کنید. GCDS با هر نوع سرور کمی متفاوت تعامل می‌کند.
نوع اتصال
انتخاب کنید که آیا از اتصال رمزگذاری شده استفاده کنید یا خیر.

اگر سرور LDAP شما از SSL پشتیبانی می‌کند یا از Microsoft Active Directory در یک سرور ویندوز با امضای LDAP فعال استفاده می‌کنید، LDAP+SSL را انتخاب کرده و شماره پورت صحیح (در زیر) را وارد کنید. در غیر این صورت، Standard LDAP را انتخاب کنید.

نام میزبان نام دامنه یا آدرس IP سرور دایرکتوری LDAP خود را وارد کنید.

مثال‌ها : ad.example.com یا 10.22.1.1.

بندر

پورت میزبان را مشخص کنید. گزینه‌های متداول:

  • برای LDAP استاندارد، از ۳۸۹ استفاده کنید.
  • برای LDAP روی SSL، از ۶۳۶ استفاده کنید.

توجه : اگر از Active Directory استفاده می‌کنید، می‌توانید از ۳۲۶۸ (کاتالوگ سراسری) یا ۳۲۶۹ (کاتالوگ سراسری از طریق SSL) استفاده کنید.

مثال : ۳۸۹

نوع احراز هویت روش احراز هویت برای سرور LDAP شما

اگر سرور LDAP شما امکان اتصال ناشناس را فراهم می‌کند و شما می‌خواهید به صورت ناشناس متصل شوید، گزینه Anonymous را انتخاب کنید. در غیر این صورت، Simple را انتخاب کنید.

کاربر مجاز کاربری که به سرور متصل می‌شود را وارد کنید. کاربر باید مجوز خواندن همه اشیاء و انجام جستجوهای LDAP را داشته باشد.

اگر سرور دایرکتوری LDAP شما برای ورود به سیستم به دامنه نیاز دارد، دامنه مربوط به کاربر را نیز وارد کنید.

مثال : مدیر ۱

رمز عبور رمز عبور کاربر مجاز را وارد کنید. رمزهای عبور به صورت رمزگذاری شده ذخیره می‌شوند.

مثال : شمشیرماهیX23

پایه DN

DN پایه را برای همگام‌سازی زیرشاخه وارد کنید. بین ویرگول فاصله نگذارید. اگر DN پایه را نمی‌دانید، با مدیر LDAP خود مشورت کنید یا یک مرورگر LDAP را بررسی کنید.

اگر این فیلد را خالی بگذارید، تمام دامنه‌های موجود در جنگل جستجو می‌شوند.

مثال : ou=test,ou=sales,ou=melbourne,dc=ad,dc=example,dc=com

ویژگی‌های اعلان

پس از همگام‌سازی، GCDS ایمیلی برای کاربران مشخص‌شده ارسال می‌کند که می‌توان از آن برای تأیید همگام‌سازی و عیب‌یابی هرگونه مشکل استفاده کرد. در صفحه اعلان‌ها ، می‌توانید مشخص کنید که به چه کسی اطلاع داده شود و تنظیمات سرور ایمیل خود را تنظیم کنید.

تنظیمات اعلان توضیحات
میزبان رله SMTP

سرور ایمیل SMTP برای استفاده جهت اعلان‌ها. GCDS از این سرور ایمیل به عنوان میزبان رله استفاده می‌کند.

مثال :

  • ۱۲۷.۰.۰.۱
  • smtp.gmail.com
استفاده از SMTP به همراه TLS

کادر استفاده از SMTP با TLS را علامت بزنید (الزامی برای smtp.gmail.com).

نسخه‌های TLS پشتیبانی‌شده—۱.۰، ۱.۱ و ۱.۲ (از نسخه ۴.۷.۶ به بعد GCDS پشتیبانی می‌شوند).

نام کاربری
رمز عبور
اگر سرور SMTP برای احراز هویت به نام کاربری و رمز عبور نیاز دارد، نام کاربری و رمز عبور را اینجا وارد کنید.

مثال :

نام کاربری: admin@solarmora.com
رمز عبور: ud6rTYX2!

از آدرس آدرس فرستنده‌ی ایمیل اعلان را وارد کنید. گیرندگان، این آدرس را به عنوان فرستنده‌ی اعلان می‌بینند.

مثال : admin@solarmora.com

به آدرس‌ها (گیرندگان)

اعلان‌ها به همه آدرس‌های موجود در این لیست ارسال می‌شوند. برای وارد کردن چندین آدرس، بعد از هر آدرس ایمیل روی افزودن کلیک کنید.

بسته به تنظیمات سرور ایمیل شما، ممکن است GCDS نتواند به آدرس‌های ایمیل خارجی ایمیل ارسال کند. برای تأیید ارسال صحیح ایمیل، روی «تست اعلان» کلیک کنید.

مثال : dirsync-admins@solarmora.com

از پیوست استفاده کنید برای دریافت گزارش همگام‌سازی به عنوان پیوست ایمیل، کادر را علامت بزنید. برای دریافت گزارش در متن ایمیل، کادر را بردارید.
فشرده‌سازی پیوست برای دریافت گزارش همگام‌سازی فشرده‌شده در قالب فایل ZIP، کادر را علامت بزنید.
(اختیاری) در اعلان‌ها قرار ندهید

اطلاعات ارسالی در ایمیل‌های اعلان را محدود کنید. می‌توانید موارد زیر را حذف کنید:

  • جزئیات بیشتر - برای مثال، فهرستی از اشیاء مستثنی شده.
  • هشدارها - پیام‌های هشدار دهنده.
  • خطاها - پیام‌های خطا.
پیشوند موضوع رشته‌ای را وارد کنید که به ابتدای خط موضوع ایمیل اعلان اضافه می‌شود.

مثال: تنظیم اعلان‌ها برای کاربران در حساب گوگل شما

  1. برای SMTP Relay Host ، عبارت smtp.gmail.com را وارد کنید.
  2. کادر «استفاده از SMTP با TLS» را علامت بزنید.
  3. برای نام کاربری ، آدرس ایمیل حساب گوگل خود را وارد کنید.
  4. برای رمز عبور ، رمز عبور خود را وارد کنید.
  5. اگر از تأیید هویت دو مرحله‌ای استفاده می‌کنید، باید یک رمز عبور برنامه ایجاد کنید. برای جزئیات بیشتر، به بخش «ورود با استفاده از رمزهای عبور برنامه» مراجعه کنید.
  6. برای «آدرس فرستنده» ، آدرسی را که می‌خواهید به عنوان فرستنده ایمیل‌های اعلان باشد، وارد کنید.
  7. برای «به آدرس‌ها» ، آدرس‌های ایمیل کاربرانی را که باید گزارش‌های GCDS را دریافت کنند، وارد کنید. برای وارد کردن چندین آدرس، بعد از هر آدرس ایمیل روی «افزودن » کلیک کنید.
  8. (اختیاری) اگر اتصال SMTP قطع شده است، از یک ابزار ضبط بسته مانند Wireshark برای شناسایی علت اصلی مشکل استفاده کنید.

تنظیمات ثبت وقایع

تنظیمات مربوط به ثبت وقایع را در صفحه ثبت وقایع مشخص کنید.

تنظیمات ثبت وقایع توضیحات
نام فایل دایرکتوری و نام فایل مورد نظر برای فایل لاگ را وارد کنید یا برای مرور سیستم فایل خود، روی مرور کلیک کنید.

مثال : sync.log

به صورت اختیاری، می‌توانید عبارت #{timestamp} را به نام فایل اضافه کنید. این عبارت در هر اجرا، قبل از ذخیره شدن فایل لاگ در دیسک، با یک عبارت زمانی واقعی (مثلاً 20190501-104023) جایگزین می‌شود.

اگر از placeholder استفاده کنید، GCDS هر بار که شبیه‌سازی یا همگام‌سازی را اجرا می‌کند، یک فایل لاگ جدید ایجاد می‌کند. اگر یک لاگ قدیمی‌تر از 30 روز باشد، حذف می‌شود.

مثال : sync.#{timestamp}.log

اگر در تاریخ 2019-05-01 ساعت 10:40:23 صبح یک همگام‌سازی اجرا کنید، فایل گزارش sync.20190501-104023.log نام خواهد داشت.

سطح لاگ سطح جزئیات گزارش. از گزینه‌های زیر انتخاب کنید:
  • FATAL — فقط عملیات‌های منجر به مرگ را ثبت می‌کند.
  • خطا — خطاها و عملیات مهلک را ثبت می‌کند.
  • هشدار - هشدارها، خطاها و عملیات مهلک را ثبت می‌کند.
  • اطلاعات — خلاصه اطلاعات لاگ‌ها.
  • اشکال‌زدایی — جزئیات گسترده‌تری را ثبت می‌کند.
  • TRACE — تمام جزئیات ممکن را ثبت می‌کند.

سطح جزئیات تجمعی است؛ هر سطح شامل تمام جزئیات سطوح قبلی است (برای مثال، ERROR شامل تمام پیام‌های ERROR و FATAL می‌شود).

حداکثر اندازه لاگ

حداکثر اندازه فایل لاگ، بر حسب مگابایت.

حداکثر اندازه لاگ شامل تمام فایل‌های پشتیبان به علاوه فایل فعلی می‌شود. تعداد فایل‌های پشتیبان توسط ویژگی تعداد فایل‌های لاگ تعیین می‌شود (به زیر مراجعه کنید).

برای محاسبه حداکثر اندازه یک فایل لاگ از < maximum log size > / (< log file count > + 1) استفاده کنید.

مثال : ۵۰۰

تعداد فایل‌های لاگ

تعداد فایل‌های لاگ که روی دیسک ذخیره می‌شوند. مقدار پیش‌فرض ۱۰ است.

توجه : این تنظیم فقط در فایل پیکربندی درون تگ <logFileCount> قابل تغییر است.

کاربران

تنظیمات ویژگی کاربر

مشخص کنید که GCDS هنگام تولید فهرست کاربران LDAP در صفحه حساب‌های کاربری از چه ویژگی‌هایی استفاده می‌کند.

تنظیم ویژگی کاربر LDAP توضیحات
ویژگی آدرس ایمیل ویژگی LDAP که شامل آدرس ایمیل اصلی کاربر است. مقدار پیش‌فرض mail است.

مثال : نامه

فعال کردن جایگزینی کاراکترهای نامعتبر

جایگزینی کاراکتر نامعتبر است

اگر کادر را علامت بزنید، فاصله‌ها و کاراکترهای نامعتبر در آدرس ایمیل با رشته‌ای که در فیلد جایگزینی کاراکتر نامعتبر مشخص شده است، جایگزین می‌شوند.

اگر کادر را علامت بزنید اما فیلد را خالی بگذارید، GCDS فاصله‌ها و کاراکترهای نامعتبر را از آدرس حذف می‌کند.

مثال

آدرس ایمیل در سرور LDAP عبارت است از
x yz@example.com.

  • اگر یک زیرخط (_) به فیلد جایگزینی کاراکترهای نامعتبر اضافه کنید، GCDS آدرس ایمیل را به x_y_z@example.com تبدیل می‌کند.
  • اگر فیلد جایگزینی کاراکترهای نامعتبر خالی گذاشته شود، GCDS آدرس ایمیل را به xyz@example.com تبدیل می‌کند.
(اختیاری) ویژگی شناسه منحصر به فرد یک ویژگی LDAP که شامل یک شناسه منحصر به فرد برای هر موجودیت کاربر در سرور LDAP شما است. ارائه این مقدار به GCDS این امکان را می‌دهد که هنگام تغییر نام کاربران در سرور LDAP شما، آن تغییرات را تشخیص داده و آن تغییرات را با دامنه گوگل شما همگام‌سازی کند. این فیلد اختیاری است، اما توصیه می‌شود.

مثال : شناسه شیء

(اختیاری) ویژگی‌های آدرس مستعار یک یا چند ویژگی که برای نگهداری آدرس‌های مستعار استفاده می‌شود. این آدرس‌ها به عنوان نام‌های مستعار آدرس اصلی ذکر شده در فیلد ویژگی آدرس ایمیل به دامنه گوگل شما اضافه می‌شوند. آدرس را وارد کنید و روی افزودن کلیک کنید.

مثال : آدرس‌های پروکسی

اگر این فیلد خالی باشد، هرگونه نام مستعار مرتبط با نمایه کاربری گوگل پس از همگام‌سازی GCDS حذف نمی‌شود. این نام مستعار همچنان می‌تواند در گوگل مدیریت شود.

سیاست حذف/تعلیق کاربران دامنه گوگل گزینه‌هایی برای حذف و تعلیق کاربران.
  • فقط کاربران فعال دامنه گوگل که در LDAP یافت نمی‌شوند را حذف کنید (کاربران معلق حفظ می‌شوند) — کاربران فعال در دامنه گوگل شما اگر در سرور LDAP شما نباشند، حذف می‌شوند. کاربران معلق تغییر نمی‌کنند. این تنظیم پیش‌فرض است.
  • حذف کاربران فعال و معلق‌شده‌ای که در LDAP یافت نمی‌شوند — اگر کاربران دامنه گوگل شما در سرور LDAP شما نباشند، همه آنها، از جمله کاربران معلق‌شده، حذف می‌شوند.
  • تعلیق کاربران گوگل که در LDAP یافت نمی‌شوند، به جای حذف آنها — کاربران فعال در دامنه گوگل شما در صورتی که در سرور LDAP شما نباشند، تعلیق می‌شوند. کاربران تعلیق شده تغییر نمی‌کنند.
  • کاربران دامنه گوگل که در LDAP یافت نمی‌شوند را تعلیق یا حذف نکنید — هیچ کاربری در دامنه گوگل شما تعلیق یا حذف نمی‌شود (مگر اینکه قانون جستجویی داشته باشید که کاربران را تعلیق کند).
مدیران گوگل را که در LDAP یافت نمی‌شوند، تعلیق یا حذف نکنید اگر علامت زده شود (گزینه پیش‌فرض)، GCDS نمی‌تواند حساب‌های کاربری مدیر موجود در دامنه گوگل شما را که در سرور LDAP وجود ندارند، به حالت تعلیق درآورد یا حذف کند.
(اختیاری) ویژگی شناسه منحصر به فرد

این فیلد به شما امکان می‌دهد یک ویژگی LDAP را مشخص کنید که به عنوان یک شناسه منحصر به فرد برای موجودیت‌های کاربر در سرور LDAP شما عمل می‌کند. وقتی این ویژگی را ارائه می‌دهید، GCDS می‌تواند تغییرات آدرس‌های ایمیل کاربر را در سرور LDAP شما نظارت کند. این تضمین می‌کند که وقتی ایمیل کاربر به‌روزرسانی می‌شود، GCDS می‌تواند تغییرات را با دامنه گوگل شما همگام‌سازی کند بدون اینکه کاربر موجود را حذف کند و یک کاربر جدید با آدرس ایمیل به‌روزرسانی شده ایجاد کند.

اگر این فیلد را تنظیم کنید، GCDS به‌طور خودکار یک فایل نگاشت جدید با نام زیر در دایرکتوری خانگی ایجاد می‌کند: nonAddressKeyMappingsFilePath.tsv

برای تغییر نام یا مکان این فایل، تگ زیر را در فایل پیکربندی XML به‌روزرسانی کنید: <nonAddressKeyMappingsFilePath>

این فیلد اختیاری است؛ با این حال، استفاده از آن توصیه می‌شود.

مثال: شناسه شیء

ویژگی‌های اضافی کاربر

ویژگی‌های اضافی کاربر، ویژگی‌های اختیاری LDAP هستند که می‌توانید برای وارد کردن اطلاعات اضافی در مورد کاربران گوگل خود، از جمله رمزهای عبور، از آنها استفاده کنید. ویژگی‌های اضافی کاربر خود را در صفحه حساب‌های کاربری وارد کنید.

تنظیم ویژگی کاربر اضافی LDAP توضیحات
ویژگی(های) نام داده شده یک ویژگی LDAP که شامل نام هر کاربر (در زبان انگلیسی، معمولاً نام کوچک) است که با نام کاربر در دامنه گوگل شما همگام‌سازی می‌شود.

همچنین می‌توانید از چندین ویژگی برای نام داده شده استفاده کنید. اگر از چندین ویژگی استفاده می‌کنید، نام فیلد هر ویژگی را داخل کروشه قرار دهید.

مثال‌ها : namedname,[cn]-[ou]

ویژگی(های) نام خانوادگی یک ویژگی LDAP که شامل نام خانوادگی هر کاربر است (در زبان انگلیسی، این معمولاً نام خانوادگی است) که با نام کاربر در دامنه گوگل شما همگام‌سازی می‌شود.

مثال‌ها : نام خانوادگی، [cn]-[ou]

ویژگی(های) نام نمایشی

یک ویژگی LDAP که شامل نام نمایشی هر کاربر است.

مثال : نام نمایشی

همگام‌سازی رمزهای عبور نشان می‌دهد که GCDS کدام رمزهای عبور را همگام‌سازی می‌کند. اگر از Active Directory یا HCL Domino استفاده می‌کنید، به یادداشت زیر در روش رمزگذاری رمز عبور مراجعه کنید. یکی از موارد زیر را انتخاب کنید:
  • فقط برای کاربران جدید — وقتی GCDS یک کاربر جدید ایجاد می‌کند، رمز عبور آن کاربر را همگام‌سازی می‌کند. رمزهای عبور موجود همگام‌سازی نمی‌شوند. اگر می‌خواهید کاربران شما رمزهای عبور خود را در دامنه گوگل شما مدیریت کنند، از این گزینه استفاده کنید. توجه : اگر از رمز عبور موقت یا یکبار مصرف برای کاربران جدید استفاده می‌کنید، از این گزینه استفاده کنید.
  • برای کاربران جدید و فعلی — GCDS همیشه تمام رمزهای عبور کاربران را همگام‌سازی می‌کند. رمزهای عبور موجود در دامنه گوگل شما رونویسی می‌شوند. این گزینه برای مدیریت رمزهای عبور کاربران در سرور LDAP شما مناسب است، اما نسبت به گزینه «فقط رمزهای عبور تغییر یافته» کارایی کمتری دارد.
  • فقط رمزهای عبور تغییر یافته —GCDS فقط رمزهای عبوری را که از زمان همگام‌سازی قبلی شما تغییر کرده‌اند، همگام‌سازی می‌کند. اگر می‌خواهید رمزهای عبور کاربران را در سرور LDAP خود مدیریت کنید، این گزینه را توصیه می‌کنیم. توجه : اگر از این گزینه استفاده می‌کنید، باید مقداری برای ویژگی Password timestamp نیز ارائه دهید.
ویژگی رمز عبور یک ویژگی LDAP که شامل رمز عبور هر کاربر است. اگر این ویژگی را تنظیم کنید، رمزهای عبور گوگل کاربران شما برای مطابقت با رمزهای عبور LDAP آنها همگام‌سازی می‌شوند. این فیلد از ویژگی‌های رشته‌ای یا دودویی پشتیبانی می‌کند.

مثال : رمز عبور سفارشی ۱

ویژگی مهر زمانی رمز عبور یک ویژگی LDAP که حاوی یک مهر زمانی است که آخرین باری که رمز عبور کاربر تغییر کرده است را نشان می‌دهد. سرور LDAP شما این ویژگی را هر زمان که کاربر رمز عبور خود را تغییر می‌دهد، به‌روزرسانی می‌کند. فقط در صورتی از این فیلد استفاده کنید که گزینه فقط رمزهای عبور تغییر یافته را برای فیلد همگام‌سازی رمزهای عبور انتخاب کرده باشید. این فیلد از ویژگی‌های رشته‌ای پشتیبانی می‌کند.

مثال : رمز عبور تغییر کرد

روش رمزگذاری رمز عبور الگوریتم رمزگذاری که ویژگی رمز عبور از آن استفاده می‌کند. یکی از موارد زیر را انتخاب کنید:
  • SHA1 - رمزهای عبور در سرور دایرکتوری LDAP شما با استفاده از SHA1 بدون نمک هش شده‌اند.
  • MD5 - رمزهای عبور در سرور دایرکتوری LDAP شما با استفاده از MD5 بدون نمک هش شده‌اند.
  • Base64 - رمزهای عبور در سرور دایرکتوری LDAP شما از رمزگذاری Base64 استفاده می‌کنند.
  • متن ساده - رمزهای عبور در سرور دایرکتوری LDAP شما رمزگذاری نمی‌شوند. GCDS ویژگی رمز عبور را به عنوان متن رمزگذاری نشده می‌خواند، سپس بلافاصله رمز عبور را با استفاده از رمزگذاری SHA1 رمزگذاری کرده و با دامنه گوگل شما همگام‌سازی می‌کند.

توجه : GCDS هرگز رمزهای عبور را بدون رمزگذاری ذخیره، ثبت یا ارسال نمی‌کند. اگر رمزهای عبور در دایرکتوری LDAP شما رمزگذاری شده با Base64 یا متن ساده باشند، GCDS بلافاصله آنها را با رمزگذاری SHA1 رمزگذاری کرده و با دامنه گوگل شما همگام‌سازی می‌کند. گزارش‌های شبیه‌سازی همگام‌سازی و همگام‌سازی کامل، رمز عبور را به عنوان رمز عبور SHA1 نشان می‌دهند.

فقط در صورتی از این فیلد استفاده کنید که یک ویژگی رمز عبور نیز مشخص کرده باشید. اگر فیلد ویژگی رمز عبور را خالی بگذارید، هنگام ذخیره و بارگذاری مجدد، پیکربندی به پیش‌فرض SHA1 بازنشانی می‌شود. توجه داشته باشید که برخی از قالب‌های رمزگذاری رمز عبور پشتیبانی نمی‌شوند. برای یافتن یا تغییر رمزگذاری رمز عبور، سرور دایرکتوری LDAP خود را با یک مرورگر دایرکتوری بررسی کنید.

به طور پیش‌فرض، سرورهای دایرکتوری Active Directory و HCL Domino رمزهای عبور را در هیچ یک از این قالب‌ها ذخیره نمی‌کنند. تنظیم رمز عبور پیش‌فرض برای کاربران جدید و الزام کاربران به تغییر رمزهای عبور در اولین ورود را در نظر بگیرید.

کاربران جدید را مجبور به تغییر رمز عبور کنید

در صورت علامت زدن، کاربران جدید باید اولین باری که وارد حساب گوگل خود می‌شوند، رمز عبور را تغییر دهند. انجام این کار به شما امکان می‌دهد یک رمز عبور اولیه تنظیم کنید، یا از یک ویژگی LDAP یا با مشخص کردن یک رمز عبور پیش‌فرض برای کاربران جدید که کاربر باید اولین باری که وارد سیستم می‌شود آن را تغییر دهد.

اگر می‌خواهید ویژگی‌ای را در یکی از این فیلدها تنظیم کنید، از این گزینه استفاده کنید:

  • در فیلد «ویژگی رمز عبور» ، اما این فقط یک رمز عبور موقت یا یک‌بار مصرف است
  • در فیلد رمز عبور پیش‌فرض برای کاربران جدید

توجه : اگر کاربران شما رمز عبور گوگل خود را مدیریت نمی‌کنند، مثلاً اگر از همگام‌سازی رمز عبور یا ورود یکپارچه (SSO) استفاده می‌کنید، توصیه می‌کنیم این تنظیم را فعال نکنید.

رمز عبور پیش‌فرض برای کاربران جدید یک رشته متنی وارد کنید که به عنوان رمز عبور پیش‌فرض برای همه کاربران جدید عمل کند. اگر کاربر در ویژگی رمز عبور رمز عبور نداشته باشد، GCDS از رمز عبور پیش‌فرض استفاده می‌کند.

مهم : اگر رمز عبور پیش‌فرض را اینجا وارد می‌کنید، حتماً کادر « اجبار به تغییر رمز عبور توسط کاربران جدید» را علامت بزنید تا کاربران رمز عبور پیش‌فرض را حفظ نکنند.

مثال : شمشیرماهیX2!

طول رمز عبور تولید شده طول (برحسب کاراکتر) رمزهای عبور تصادفی تولید شده. اگر رمز عبور کاربری در سرور LDAP شما یافت نشود و شما رمز عبور پیش‌فرضی برای او تعیین نکرده باشید، رمز عبور به طور تصادفی برای او تولید می‌شود.

قوانین جستجوی کاربر

یک قانون جستجوی کاربر را در برگه قانون جستجو در صفحه حساب‌های کاربری اضافه کنید. برای اطلاعات دقیق در مورد قوانین جستجو، به بخش «استفاده از پرس‌وجوهای LDAP برای جمع‌آوری داده‌ها برای همگام‌سازی» مراجعه کنید.

فیلدهای قانون جستجوی کاربر LDAP توضیحات
کاربران را در واحد سازمانی دامنه گوگل زیر قرار دهید

مشخص کنید کدام واحد سازمانی گوگل باید شامل کاربرانی باشد که با این قانون مطابقت دارند. اگر واحد سازمانی مشخص شده وجود نداشته باشد، GCDS کاربران را به واحد سازمانی سطح ریشه در دامنه گوگل شما اضافه می‌کند.

این گزینه فقط در صورتی ظاهر می‌شود که واحدهای سازمانی را در صفحه تنظیمات عمومی فعال کرده باشید.

گزینه‌ها عبارتند از:

  • واحد سازمانی بر اساس نگاشت‌های واحدهای سازمانی و DN — کاربران را به واحدی اضافه کنید که به DN کاربر در سرور LDAP شما نگاشت می‌شود. این بر اساس نگاشت‌های سازمانی شما است و در لیست همگام‌سازی کاربر LDAP به صورت [ مشتق شده ] نشان داده می‌شود.
  • نام واحد سازمانی —تمام کاربرانی که با این قانون مطابقت دارند را به یک واحد سازمانی گوگل اضافه کنید. واحد سازمانی را در فیلد متن مشخص کنید.

    مثال : کاربران

  • نام واحد سازمانی تعریف شده توسط این ویژگی LDAP — هر کاربر را با نام مشخص شده در یک ویژگی در سرور دایرکتوری LDAP خود به واحد سازمانی اضافه کنید. ویژگی را در فیلد متن وارد کنید.

    مثال : extensionAttribute11

این کاربران را در دامنه گوگل به حالت تعلیق درآورید

تمام کاربرانی که با این قانون همگام‌سازی کاربر LDAP مطابقت دارند را به حالت تعلیق درآورید.

یادداشت‌ها:

  • GCDS بر اساس تنظیمات خط‌مشی حذف/تعلیق حساب کاربری GCDS، کاربرانی را که از قبل در دامنه گوگل شما وجود دارند، به حالت تعلیق درمی‌آورد یا حذف می‌کند.
  • کاربرانی که در دامنه شما به حالت تعلیق درآورده شده‌اند، در صورتی که با قانون جستجویی که قابلیت تعلیق کاربران در آن فعال نیست، مطابقت داشته باشند، توسط GCDS دوباره فعال می‌شوند.
  • این ویژگی معمولاً برای مرحله‌بندی حساب‌های کاربری در دامنه استفاده می‌شود. کاربران جدید در حالت تعلیق ایجاد می‌شوند. اگر کاربران فعال را با این قانون وارد می‌کنید، این گزینه را علامت نزنید.
دامنه
قاعده
پایه DN
برای جزئیات بیشتر در مورد این فیلدها، به «استفاده از پرس‌وجوهای LDAP برای جمع‌آوری داده‌ها برای همگام‌سازی» مراجعه کنید.

ویژگی‌های پروفایل کاربر

مشخص کنید که GCDS هنگام تولید پروفایل‌های کاربری LDAP در صفحه پروفایل‌های کاربری از چه ویژگی‌هایی استفاده می‌کند.

تنظیم ویژگی کاربر اضافی LDAP توضیحات
ایمیل اصلی ویژگی LDAP که شامل آدرس ایمیل اصلی کاربر است. این معمولاً همان آدرس ایمیل اصلی ذکر شده در بخش کاربران LDAP است.
عنوان شغلی ویژگی LDAP که شامل عنوان شغلی کاربر در سازمان کاری اصلی او است.
نام شرکت ویژگی LDAP که شامل نام شرکت یا سازمان کاری اصلی کاربر است.
دستیار DN ویژگی LDAP که شامل نام متمایز LDAP (DN) دستیار کاربر است.
شماره ملی مدیر ویژگی LDAP که شامل LDAP DN مدیر مستقیم کاربر است.
دپارتمان ویژگی LDAP که شامل دپارتمان کاربر در سازمان کاری اصلی او می‌شود.
محل دفتر ویژگی LDAP که شامل موقعیت مکانی دفتر کاربر در سازمان اصلی کاری او است.
مرکز هزینه ویژگی LDAP که شامل اطلاعات مرکز هزینه کاربر در سازمان کاری اصلی او است.
شناسه ساختمان

ویژگی LDAP که شامل شناسه ساختمانی است که کاربر در آن کار می‌کند. اگر کاربر ساختمان اداری اصلی نداشته باشد، می‌توان این گزینه را روی «کار از راه دور» تنظیم کرد.

مدیران همچنین می‌توانند به کاربران اجازه دهند مکان‌های خود را تنظیم کنند. برای جزئیات بیشتر، به بخش «اجازه دهید کاربران عکس و اطلاعات نمایه خود را تغییر دهند» مراجعه کنید.

نام طبقه ویژگی LDAP که شامل طبقه خاصی است که کاربر روی آن کار می‌کند.
شناسه کارمند ویژگی LDAP که شامل شماره شناسایی کارمند کاربر است.
ایمیل اضافی

ویژگی LDAP که شامل آدرس‌های ایمیل اضافی کاربر است. می‌توانید بیش از یک مقدار را در این فیلد وارد کنید.

توجه: این فیلد فقط از همگام‌سازی آدرس‌ها با استفاده از نوع ایمیل کاری پشتیبانی می‌کند.

وب‌سایت‌ها

ویژگی LDAP که شامل آدرس‌های وب‌سایت کاربر است. می‌توانید بیش از یک مقدار را در این فیلد وارد کنید.

URL های معتبر با استفاده از عبارت منظم زیر بررسی می‌شوند:

^((((https?|ftps?|gopher|telnet|nntp)://)|(mailto:|news:))(%[0-9A-Fa-f]{2}|[-()_.!~*';/?:@&=+$,A-Za-z0-9])+)([).!';/?:,][[:blank:]])?$]]>

آدرس‌های اینترنتی نامعتبر نادیده گرفته می‌شوند.

ایمیل بازیابی ویژگی LDAP که شامل آدرس ایمیل بازیابی کاربر است.
تلفن بازیابی

ویژگی LDAP که شامل تلفن بازیابی کاربر است. شماره تلفن باید مطابق استاندارد بین‌المللی E.164 باشد و با علامت بعلاوه (+) شروع شود.

این ویژگی را می‌توان با استفاده از براکت به عنوان یک عبارت تنظیم کرد. این به شما امکان می‌دهد کاراکترهای اضافی را نیز اضافه کنید.

مثال‌ها :

  • +[ ldap-attribute ] — یک علامت جمع به مقدار ویژگی اضافه می‌کند.
  • +41[ ldap-attribute ] — یک علامت جمع و کد کشور را به مقدار ویژگی اضافه می‌کند.
شماره تلفن‌های محل کار ویژگی LDAP که شامل شماره تلفن محل کار کاربر است.
شماره تلفن‌های منزل ویژگی LDAP که شامل شماره تلفن منزل کاربر است.
شماره تلفن‌های فکس ویژگی LDAP که شامل شماره فکس کاربر است.
شماره تلفن‌های همراه ویژگی LDAP که شامل شماره تلفن همراه شخصی کاربر است.
شماره تلفن‌های همراه محل کار ویژگی LDAP که شامل شماره تلفن همراه کاری کاربر است.
شماره دستیار ویژگی LDAP که شامل شماره تلفن کاری برای دستیار کاربر است.
آدرس خیابان ویژگی LDAP که شامل بخش آدرس خیابان از آدرس اصلی محل کار کاربر است.
صندوق پستی ویژگی LDAP که شامل صندوق پستی آدرس اصلی محل کار کاربر است.
شهر ویژگی LDAP که شامل شهر محل کار اصلی کاربر است.
ایالت/استان ویژگی LDAP که شامل ایالت یا استان محل کار اصلی کاربر است.
کد پستی ویژگی LDAP که شامل کد پستی یا کد پستی آدرس اصلی محل کار کاربر است.
کشور/منطقه ویژگی LDAP که شامل کشور یا منطقه آدرس اصلی محل کار کاربر است.
شناسه کاربری POSIX ویژگی LDAP که شامل شناسه کاربری سازگار با رابط سیستم عامل قابل حمل (POSIX) است.
شناسه گروه POSIX ویژگی LDAP که شامل شناسه گروه سازگار با POSIX است.
نام کاربری POSIX ویژگی LDAP که شامل نام کاربری حساب کاربری است.
دایرکتوری خانگی POSIX ویژگی LDAP که شامل مسیر دایرکتوری خانگی برای حساب کاربری است.

ویژگی‌های حساب کاربری POSIX

مشخص می‌کند که کدام ویژگی‌های حساب کاربری را می‌توانید با استفاده از API دایرکتوری ویرایش کنید.

توجه: پس از همگام‌سازی موفقیت‌آمیز، ویژگی POSIX در کنسول مدیریت در قسمت اطلاعات کاربر نمایش داده نمی‌شود.

ویژگی‌های حساب کاربری Posix توضیحات
نام کاربری آدرس ایمیل اصلی کاربر، آدرس ایمیل مستعار یا شناسه کاربری منحصر به فرد.
شناسه کاربری شناسه کاربری در نمونه برای این کاربر. این ویژگی باید مقداری بین 1001 تا 60000 یا مقداری بین 65535 تا 2147483647 داشته باشد. برای دسترسی به یک سیستم عامل بهینه شده برای کانتینر، شناسه کاربری (UID) باید مقداری بین 65536 تا 214748646 داشته باشد. شناسه کاربری (UID) باید در سازمان شما منحصر به فرد باشد.
گید شناسه گروه در نمونه‌ای که این کاربر به آن تعلق دارد.
خانهدایرکتوری دایرکتوری خانگی در نمونه‌ی این کاربر: /home/example_username.

واحدهای سازمانی

نگاشت واحدهای سازمانی

در صفحه واحدهای سازمانی، مشخص کنید که واحدهای سازمانی روی سرور LDAP شما چگونه با واحدهای سازمانی در دامنه گوگل شما مطابقت دارند.

اگر نگاشت‌هایی را برای واحدهای سازمانی سطح بالا اضافه کنید، GCDS به طور خودکار زیرسازمان‌ها را در سرور دایرکتوری LDAP شما به واحدهای سازمانی گوگل با همان نام نگاشت می‌کند. قوانین خاصی را برای لغو نگاشت‌های زیرسازمان اضافه کنید.

ساده‌ترین راه برای نگاشت واحد سازمانی LDAP شما — یک نگاشت از واحد سازمانی LDAP ریشه خود (معمولاً Base DN شما) به "/" (سازمان ریشه در دامنه گوگل) ایجاد کنید. GCDS کاربران را با استفاده از همان ساختار واحد سازمانی در سرور LDAP شما به زیرسازمان‌ها در دامنه گوگل شما نگاشت می‌کند. توجه داشته باشید که هنوز باید قوانین جستجو ایجاد کنید تا مطمئن شوید GCDS زیرسازمان‌ها را در دامنه گوگل ایجاد می‌کند.

برای افزودن یک قانون جستجوی جدید، روی «افزودن نگاشت» کلیک کنید.

تنظیمات نقشه‌برداری توضیحات
(LDAP) نام برجسته (DN) DN روی سرور دایرکتوری LDAP شما برای نگاشت.

مثال : ou=ملبورن، dc=ad، dc=example، dc=com

نام (دامنه گوگل) نام واحد سازمانی در دامنه گوگل شما برای نگاشت. برای افزودن کاربران به سازمان پیش‌فرض در دامنه گوگل خود، یک اسلش (/) وارد کنید.

مثال : ملبورن

مثال : نقشه‌برداری از چندین مکان

یک سرور دایرکتوری LDAP دارای سلسله مراتب سازمانی است که بین دو دفتر کار تقسیم شده است: ملبورن و دیترویت. سلسله مراتب واحد دامنه گوگل شما نیز با همین سلسله مراتب مطابقت خواهد داشت.

  • قانون اول:
    • (LDAP) DN: ou=melbourne,dc=ad,dc=example,dc=com
    • (دامنه گوگل) نام: ملبورن
  • قانون دوم:
    • (LDAP) DN: ou=detroit,dc=ad,dc=example,dc=com
    • (دامنه گوگل) نام: دیترویت

مثال: نگاشت واحد سازمانی LDAP به واحد سازمانی Google Root

  • (LDAP) DN: ou=corp,dc=ad,dc=example,dc=com
  • (دامنه گوگل) نام: /

مثال: نگاشت واحد سازمانی LDAP به یک واحد سازمانی سطح اول گوگل

  • (LDAP) DN: ou=detroit,ou=corp,dc=ad,dc=example,dc=com
  • (دامنه گوگل) نام: دیترویت

مثال: نگاشت واحد سازمانی LDAP به یک واحد سازمانی سطح دوم گوگل

  • (LDAP) DN: ou= کارکنان دیترویت، ou=دترویت، ou=corp،dc=ad،dc=example,dc=com
  • (دامنه گوگل) نام: کارکنان دیترویت/دیترویت

قوانین جستجوی واحد سازمانی

قوانین جستجوی واحد سازمانی LDAP خود را در صفحه واحدهای سازمانی مشخص کنید.

تنظیم قانون جستجوی واحد LDAP org توضیحات
(اختیاری) ویژگی توصیف واحد سازمانی یک ویژگی LDAP که شامل توضیحات هر واحد سازمانی است. اگر خالی گذاشته شود، واحد سازمانی هنگام ایجاد شامل توضیحات نخواهد بود.

مثال : توضیحات

دامنه
قاعده
پایه DN
برای جزئیات بیشتر در مورد این فیلدها، به «استفاده از پرس‌وجوهای LDAP برای جمع‌آوری داده‌ها برای همگام‌سازی» مراجعه کنید.

مدیریت واحد سازمانی

نحوه مدیریت واحدهای سازمانی گوگل خود را در برگه نگاشت واحدهای سازمانی LDAP از صفحه واحدهای سازمانی مشخص کنید.

تنظیم واحد سازمانی توضیحات
سازمان‌های گوگل که در LDAP یافت نشدند را حذف نکنید

در صورت علامت زدن، واحدهای سازمانی گوگل در حین همگام‌سازی حفظ می‌شوند، حتی زمانی که واحدهای سازمانی در سرور LDAP شما نباشند.

سازمان‌های گوگل را ایجاد یا حذف نکنید، بلکه کاربران را بین سازمان‌های موجود جابجا کنید

در صورت علامت زدن، واحدهای سازمانی گوگل با سرور LDAP شما همگام‌سازی نمی‌شوند، اما کاربران می‌توانند طبق قوانین جستجوی کاربر شما به واحدهای سازمانی گوگل موجود اضافه شوند.

اگر تیک نخورده باشد، GCDS واحدهای سازمانی را در دامنه گوگل شما اضافه و حذف می‌کند تا با ساختار سازمانی در سرور LDAP شما، طبق نگاشت‌هایی که مشخص می‌کنید، مطابقت داشته باشد.

گروه‌ها

قوانین جستجوی گروهی

برای همگام‌سازی یک یا چند فهرست پستی به عنوان گروه در گروه‌های گوگل، روی «افزودن قانون جستجو» در صفحه گروه‌ها کلیک کنید و فیلدهای موجود در کادر محاوره‌ای را مشخص کنید.

تنظیم ویژگی گروه LDAP توضیحات
دامنه
قاعده
پایه DN
برای جزئیات بیشتر در مورد این فیلدها، به «استفاده از پرس‌وجوهای LDAP برای جمع‌آوری داده‌ها برای همگام‌سازی» مراجعه کنید.
ویژگی آدرس ایمیل گروهی یک ویژگی LDAP که حاوی آدرس ایمیل گروه است. این آدرس ایمیل گروه در دامنه گوگل شما خواهد بود.

مثال : نامه

ویژگی نام نمایشی گروه یک ویژگی LDAP که شامل نام نمایشی گروه است. این نام در نمایش برای توصیف گروه استفاده می‌شود و نیازی به آدرس ایمیل معتبر ندارد.
(اختیاری) ویژگی توصیف گروه یک ویژگی LDAP که شامل توضیحات کامل گروه است. این توضیحات، توضیحات گروه در دامنه گوگل شما خواهد بود.

مثال : extendedAttribute6

ویژگی آدرس ایمیل کاربر یک ویژگی LDAP که شامل آدرس‌های ایمیل کاربران است. این ویژگی برای بازیابی آدرس‌های ایمیل اعضای گروه و مالکان با توجه به DN آنها استفاده می‌شود.

مثال : نامه

ویژگی کلاس شیء گروه

مقدار کلاس شیء LDAP که گروه‌های شما را نشان می‌دهد. این مقدار برای جدا کردن اعضایی که کاربر هستند از اعضایی که گروه هستند (همچنین به عنوان "گروه‌های تو در تو" شناخته می‌شوند) استفاده می‌شود.

مثال : گروه

گروه پویا (مبتنی بر پرس و جو) در صورت علامت زدن، تمام فهرست‌های پستی که با این قانون جستجو مطابقت دارند، به عنوان گروه‌های پویا (مبتنی بر پرس‌وجو) در نظر گرفته می‌شوند و مقدار ویژگی مرجع اعضا به عنوان پرس‌وجویی که عضویت گروه را مشخص می‌کند، در نظر گرفته می‌شود.

اگر قانون جستجوی شما برای گروه‌های توزیع پویای Exchange است، این کادر را علامت بزنید.

نکته : اگر به صورت دستی DYNAMIC_GROUPS را در فایل پیکربندی XML خود فعال می‌کنید اما INDEPENDENT_GROUP_SYNC را حذف می‌کنید، مطمئن شوید که قانون جستجوی گروه پویای شما اولین قانون جستجوی گروه باشد. برای جزئیات بیشتر به عیب‌یابی مشکلات رایج GCDS مراجعه کنید.

ویژگی مرجع عضو
(یا این فیلد یا ویژگی Member Literal الزامی است.)
اگر گروه پویا (مبتنی بر پرس و جو) علامت زده نشده باشد، این فیلد باید به یک ویژگی LDAP اشاره کند که شامل DN اعضای لیست پستی در سرور دایرکتوری LDAP شما است.

GCDS آدرس‌های ایمیل این اعضا را جستجو می‌کند و هر عضو را به گروه در دامنه گوگل شما اضافه می‌کند.

اگر گروه پویا (مبتنی بر پرس و جو) علامت زده شده باشد، این باید به یک ویژگی LDAP اشاره کند که حاوی فیلتری است که GCDS برای تعیین عضویت گروه استفاده می‌کند.

مثال (غیر پویا): memberUID

مثال (پویا): msExchDynamicDLFilter

ویژگی لفظی عضو
(یا این فیلد یا ویژگی مرجع عضو الزامی است.)
ویژگی‌ای که شامل آدرس ایمیل کامل اعضای لیست پستی در سرور دایرکتوری LDAP شما است. GCDS هر عضو را به گروه در دامنه گوگل شما اضافه می‌کند.

مثال : آدرس عضو

ویژگی DN پایه گروه پویا اگر گروه پویا (مبتنی بر پرس‌وجو) علامت زده شده باشد، این فیلد باید حاوی یک ویژگی LDAP باشد که دارای DN پایه‌ای باشد که پرس‌وجوی مشخص‌شده در ویژگی مرجع عضو از آن اعمال می‌شود.

گروه‌های پویا در Exchange و GCDS با ثبت عضویت به عنوان یک پرس‌وجوی LDAP کار می‌کنند. ویژگی مرجع عضو (Member reference attribute) شامل پرس‌وجوی LDAP است و ویژگی DN پایه گروه پویا (Dynamic group Base DN) به DN پایه‌ای اشاره می‌کند که پرس‌وجو در آن اجرا خواهد شد.

مثال : ویژگی‌ها و مقادیر یک گروه پویا در LDAP

dn: CN=MyDynamicGroup,OU=Groups,DC=altostrat,DC=com
ایمیل: mydynamicgroup@altostrat.com
عضو:
msExchDynamicDLFilter: (|(CN=bob.smith,OU=Users,DC=altostrat,DC=com)| (CN=jane.doe,OU=Users,DC=altostrat,DC=com)) msExchDynamicDLBaseDN: OU=Users,DC=altostrat,DC=com

توجه داشته باشید که ویژگی‌ای که معمولاً برای فهرست کردن اعضای گروه ("member") استفاده می‌شود، خالی است و در عوض یک کوئری LDAP وجود دارد که bob.smith و jane.doe را در واحد سازمانی "Users" پیدا می‌کند.

(اختیاری) ویژگی مرجع مالک یک ویژگی که شامل DN مالک هر گروه است.

GCDS آدرس‌های ایمیل مالک هر لیست پستی را جستجو می‌کند و آن آدرس را به عنوان مالک گروه در دامنه گوگل شما اضافه می‌کند.

مثال : شناسه مالک

(اختیاری) ویژگی تحت‌اللفظی مالک ویژگی‌ای که شامل آدرس ایمیل کامل مالک هر گروه است.

GCDS آن آدرس را به عنوان مالک گروه در دامنه گوگل اضافه می‌کند.

مثال : مالک

(اختیاری) ویژگی‌های آدرس مستعار

یک یا چند ویژگی که حاوی آدرس‌های مستعار هستند. این آدرس‌ها در گروه‌های گوگل به عنوان نام‌های مستعار آدرس ایمیل اصلی گروه اضافه می‌شوند.

اگر فیلد خالی باشد، هیچ نام مستعار مرتبط با گروه حذف نمی‌شود. همچنین می‌توانید نام‌های مستعار را در حساب گوگل سازمان خود مدیریت کنید.

مثال : آدرس‌های پروکسی

(اختیاری) ویژگی شناسه منحصر به فرد گروه

این فیلد به شما امکان می‌دهد یک ویژگی LDAP را مشخص کنید که به عنوان شناسه منحصر به فرد برای موجودیت‌های گروه در سرور LDAP شما عمل می‌کند. وقتی این ویژگی را ارائه می‌دهید، GCDS می‌تواند تغییرات آدرس‌های ایمیل گروهی را در سرور LDAP شما نظارت کند. این تضمین می‌کند که وقتی یک گروه به‌روزرسانی می‌شود، GCDS می‌تواند تغییرات را با دامنه گوگل شما همگام‌سازی کند بدون اینکه گروه موجود را حذف کند و گروه جدیدی با آدرس ایمیل جدید ایجاد کند.

اگر این فیلد را تنظیم کنید، GCDS یک فایل نگاشت جدید با نام "groupKeyMappingsFilePath.tsv" در دایرکتوری خانگی ایجاد می‌کند. برای تغییر نام یا مکان این فایل، برچسب <groupKeyMappingsFilePath> را در فایل پیکربندی XML به‌روزرسانی کنید. این فیلد اختیاری است؛ با این حال، استفاده از آن توصیه می‌شود.

مثال: شناسه شیء

قوانین جستجوی گروهی (پیشوند-پسوند)

ممکن است برای افزودن یک پیشوند یا پسوند به مقداری که سرور LDAP شما برای آدرس ایمیل یک لیست پستی یا آدرس‌های ایمیل اعضای آن ارائه می‌دهد، به GCDS نیاز داشته باشید. پیشوندها یا پسوندهای مورد نظر را در برگه Prefix-Suffix در صفحه Groups مشخص کنید.

تنظیم قانون گروه LDAP توضیحات
آدرس ایمیل گروهی—پیشوند متنی که هنگام ایجاد آدرس ایمیل گروهی مربوطه، در ابتدای آدرس ایمیل لیست پستی اضافه می‌شود.

مثال : گروه‌ها-

آدرس ایمیل گروهی—پسوند متنی که هنگام ایجاد آدرس ایمیل گروهی مربوطه، در انتهای آدرس ایمیل لیست پستی اضافه می‌شود.

مثال : -list

فعال کردن جایگزینی کاراکترهای نامعتبر

جایگزینی کاراکتر نامعتبر است

اگر کادر را علامت بزنید، فاصله‌ها و کاراکترهای نامعتبر در آدرس ایمیل با رشته‌ای که در فیلد جایگزینی کاراکتر نامعتبر مشخص شده است، جایگزین می‌شوند.

اگر کادر را علامت بزنید اما فیلد را خالی بگذارید، GCDS فاصله‌ها و کاراکترهای نامعتبر را از آدرس حذف می‌کند.

مثال

آدرس ایمیل در سرور LDAP عبارت است از
x yz@example.com.

  • اگر یک زیرخط (_) به فیلد جایگزینی کاراکترهای نامعتبر اضافه کنید، GCDS آدرس ایمیل را به x_y_z@example.com تبدیل می‌کند.
  • اگر فیلد جایگزینی کاراکترهای نامعتبر خالی گذاشته شود، GCDS آدرس ایمیل را به xyz@example.com تبدیل می‌کند.
آدرس ایمیل عضو - پیشوند Text to add at the beginning of each mailing list member's email address when creating the corresponding group member email address.
Member email address—Suffix Text to add at the end of each mailing list member's email address when creating the corresponding group member email address.
Owner email address—Prefix Text to add at the beginning of each mailing list owner's email address when creating the corresponding group owner email address.
Owner email address—Suffix Text to add at the end of each mailing list owner's email address when creating the corresponding group owner email address.

Manager role configuration policy

Specify how the manager role is synced for Google Groups on the on the Search rules tab of the Groups page.

یادداشت‌ها :

  • Active Directory does not support a group manager role. How GCDS synchronizes the Google Groups manager role is detailed below.
  • GCDS doesn't provision manager roles during the synchronization process.
Configuration settings توضیحات
Skip managers from sync Manager roles are ignored in the sync. GCDS doesn't make any modifications to the role.
Keep managers If the user doesn't have an owner or member role in your LDAP data, the manager role in Google is retained. The manager role in Google is removed and replaced if the user has an owner or member role in your LDAP data.
Sync managers based on LDAP server The manager role in Google is removed and replaced if the user has an owner or member role in your LDAP data. If the user isn't a member of the group in your LDAP data, they're removed from the Google Group (including the manager role).

Google Group deletion policy

Specify how to manage your Google Groups on the Search rules tab of the Groups page.

Group deletion policy setting توضیحات
Don't delete Google Groups not found in LDAP If checked, Google Group deletions in your Google domain are disabled, even when the Groups aren't in your LDAP server.

Contacts & calendars

ویژگی‌های مشترک مخاطبین

Specify what attributes GCDS will use when generating the LDAP shared contacts on the Shared Contacts page.

LDAP Shared Contact attribute توضیحات
Sync key An LDAP attribute that contains a unique identifier for the contact. Choose an attribute present for all your contacts that isn't likely to change, and which is unique for each contact. This field becomes the ID of the contact.

Examples : dn or contactReferenceNumber

نام کامل The LDAP attribute or attributes that contain the contact's full name.

Example : [prefix] - [givenName] [sn] [suffix]

عنوان شغلی LDAP attribute that contains a contact's job title. This field can be comprised of multiple concatenated fields, using the same syntax as the Full Name attribute above.
نام شرکت LDAP attribute that contains a contact's company name.
Assistant's DN LDAP attribute that contains the LDAP Distinguished Name (DN) of the contact's assistant.
Manager's DN LDAP attribute that contains the LDAP DN of the contact's direct manager.
دپارتمان LDAP attribute that contains a contact's department. This field can be comprised of multiple concatenated fields, using the same syntax as the Full Name attribute above.
محل دفتر LDAP attribute that contains a contact's office location. This field can be comprised of multiple concatenated fields, using the same syntax as the Full Name attribute above.
آدرس ایمیل کاری LDAP attribute that contains a contact's email address
Employee ids LDAP attribute that contains a contact's employee ID number.
Work phone numbers LDAP attribute that contains a contact's work phone number.
Home phone numbers LDAP attribute that contains a contact's home phone number.
Fax numbers LDAP attribute that contains a contact's fax number.
شماره تلفن‌های همراه LDAP attribute that contains a contact's personal mobile phone number.
Work mobile phone numbers LDAP attribute that contains a contact's work mobile phone number.
Assistant's Number LDAP attribute that contains a work phone number for a contact's assistant.
آدرس خیابان LDAP attribute that contains the street address portion of a contact's primary work address.
صندوق پستی LDAP attribute that contains the PO Box of a contact's primary work address.
شهر LDAP attribute that contains the city of a contact's primary work address.
ایالت/استان LDAP attribute that contains the state or province of a contact's primary work address.
کد پستی LDAP attribute that contains the ZIP code or postal code of a contact's primary work address.
کشور/منطقه LDAP attribute that contains the country or region of a contact's primary work address.

ویژگی‌های منبع تقویم

Specify the attributes you want GCDS to use when generating the LDAP calendar resources list on the Calendar Resources page.

LDAP Calendar attribute setting توضیحات
Resource Id The LDAP attribute contains the ID of the calendar resource. This is a field managed on your LDAP system, which may be a custom attribute. This field must be unique.

Important : Calendar Resources won't sync an LDAP attribute which contains spaces or illegal characters such as the at sign (@) or colon (:).

For more information on calendar resource naming, see Resource naming recommendations .

(Optional) Display Name

The LDAP attribute that contains the name for the calendar resource.

مثال :

[building]-[floor]-Boardroom-[roomnumber]

In this example, building , floor , and roomnumber are LDAP attributes. Following a sync, these attributes are replaced by the appropriate value, for example, Main-12-Boardroom-23 .

(Optional) Description The LDAP attribute that contains a description of the calendar resource.

Example : [description]

(Optional) Resource Type The LDAP attribute or attributes that contain the calendar resource type.

Important : Calendar Resources does not sync an LDAP attribute which contains spaces or illegal characters such as the at sign (@) or colon (:).

(Optional) Mail The LDAP attribute that contains the calendar resource email address. This attribute is only for use with the Export Calendar resource mapping CSV export option. GCDS doesn't set the email address of Google Calendar resources.
(Optional) Export Calendar resource mapping Generates a CSV file listing LDAP calendar resources and their Google equivalents. Use a CSV file with Google Workspace Migration for Microsoft Exchange (GWMME) to migrate the contents of your Microsoft Exchange calendar resources to the appropriate Google calendar resources. To learn more about GWMME, go to What is GWMME?


گوگل، گوگل ورک‌اسپیس و علامت‌ها و لوگوهای مرتبط، علائم تجاری شرکت گوگل هستند. سایر نام‌های شرکت‌ها و محصولات، علائم تجاری شرکت‌هایی هستند که با آنها مرتبط هستند.