از مدیر پیکربندی همگامسازی دایرکتوری گوگل کلود (GCDS) برای ایجاد و آزمایش یک فایل پیکربندی برای همگامسازی استفاده کنید. اطلاعات زیر جزئیات بیشتری در مورد فیلدهای مدیر پیکربندی به شما ارائه میدهد.
شما Configuration Manager را از منوی Start باز میکنید.
اتصال، اطلاعرسانی و ثبت وقایع
تنظیمات اتصال LDAP
اطلاعات اتصال و احراز هویت LDAP خود را در صفحه پیکربندی LDAP مشخص کنید. پس از وارد کردن اطلاعات، روی «تست اتصال» کلیک کنید. اگر اتصال ناموفق بود، به موارد زیر مراجعه کنید:
| تنظیمات اتصال LDAP | توضیحات |
|---|---|
| نوع سرور | نوع سرور LDAP که همگامسازی میکنید. مطمئن شوید که نوع صحیح را برای سرور LDAP خود انتخاب میکنید. GCDS با هر نوع سرور کمی متفاوت تعامل میکند. |
| نوع اتصال | انتخاب کنید که آیا از اتصال رمزگذاری شده استفاده کنید یا خیر. اگر سرور LDAP شما از SSL پشتیبانی میکند یا از Microsoft Active Directory در یک سرور ویندوز با امضای LDAP فعال استفاده میکنید، LDAP+SSL را انتخاب کرده و شماره پورت صحیح (در زیر) را وارد کنید. در غیر این صورت، Standard LDAP را انتخاب کنید. |
| نام میزبان | نام دامنه یا آدرس IP سرور دایرکتوری LDAP خود را وارد کنید. مثالها : ad.example.com یا 10.22.1.1. |
| بندر | پورت میزبان را مشخص کنید. گزینههای متداول:
توجه : اگر از Active Directory استفاده میکنید، میتوانید از ۳۲۶۸ (کاتالوگ سراسری) یا ۳۲۶۹ (کاتالوگ سراسری از طریق SSL) استفاده کنید. مثال : ۳۸۹ |
| نوع احراز هویت | روش احراز هویت برای سرور LDAP شما اگر سرور LDAP شما امکان اتصال ناشناس را فراهم میکند و شما میخواهید به صورت ناشناس متصل شوید، گزینه Anonymous را انتخاب کنید. در غیر این صورت، Simple را انتخاب کنید. |
| کاربر مجاز | کاربری که به سرور متصل میشود را وارد کنید. کاربر باید مجوز خواندن همه اشیاء و انجام جستجوهای LDAP را داشته باشد. اگر سرور دایرکتوری LDAP شما برای ورود به سیستم به دامنه نیاز دارد، دامنه مربوط به کاربر را نیز وارد کنید. مثال : مدیر ۱ |
| رمز عبور | رمز عبور کاربر مجاز را وارد کنید. رمزهای عبور به صورت رمزگذاری شده ذخیره میشوند. مثال : شمشیرماهیX23 |
| پایه DN | DN پایه را برای همگامسازی زیرشاخه وارد کنید. بین ویرگول فاصله نگذارید. اگر DN پایه را نمیدانید، با مدیر LDAP خود مشورت کنید یا یک مرورگر LDAP را بررسی کنید. اگر این فیلد را خالی بگذارید، تمام دامنههای موجود در جنگل جستجو میشوند. مثال : ou=test,ou=sales,ou=melbourne,dc=ad,dc=example,dc=com |
ویژگیهای اعلان
پس از همگامسازی، GCDS ایمیلی برای کاربران مشخصشده ارسال میکند که میتوان از آن برای تأیید همگامسازی و عیبیابی هرگونه مشکل استفاده کرد. در صفحه اعلانها ، میتوانید مشخص کنید که به چه کسی اطلاع داده شود و تنظیمات سرور ایمیل خود را تنظیم کنید.
| تنظیمات اعلان | توضیحات |
|---|---|
| میزبان رله SMTP | سرور ایمیل SMTP برای استفاده جهت اعلانها. GCDS از این سرور ایمیل به عنوان میزبان رله استفاده میکند. مثال :
|
| استفاده از SMTP به همراه TLS | کادر استفاده از SMTP با TLS را علامت بزنید (الزامی برای smtp.gmail.com). نسخههای TLS پشتیبانیشده—۱.۰، ۱.۱ و ۱.۲ (از نسخه ۴.۷.۶ به بعد GCDS پشتیبانی میشوند). |
| نام کاربری رمز عبور | اگر سرور SMTP برای احراز هویت به نام کاربری و رمز عبور نیاز دارد، نام کاربری و رمز عبور را اینجا وارد کنید. مثال : نام کاربری: admin@solarmora.com |
| از آدرس | آدرس فرستندهی ایمیل اعلان را وارد کنید. گیرندگان، این آدرس را به عنوان فرستندهی اعلان میبینند. مثال : admin@solarmora.com |
| به آدرسها (گیرندگان) | اعلانها به همه آدرسهای موجود در این لیست ارسال میشوند. برای وارد کردن چندین آدرس، بعد از هر آدرس ایمیل روی افزودن کلیک کنید. بسته به تنظیمات سرور ایمیل شما، ممکن است GCDS نتواند به آدرسهای ایمیل خارجی ایمیل ارسال کند. برای تأیید ارسال صحیح ایمیل، روی «تست اعلان» کلیک کنید. مثال : dirsync-admins@solarmora.com |
| از پیوست استفاده کنید | برای دریافت گزارش همگامسازی به عنوان پیوست ایمیل، کادر را علامت بزنید. برای دریافت گزارش در متن ایمیل، کادر را بردارید. |
| فشردهسازی پیوست | برای دریافت گزارش همگامسازی فشردهشده در قالب فایل ZIP، کادر را علامت بزنید. |
| (اختیاری) در اعلانها قرار ندهید | اطلاعات ارسالی در ایمیلهای اعلان را محدود کنید. میتوانید موارد زیر را حذف کنید:
|
| پیشوند موضوع | رشتهای را وارد کنید که به ابتدای خط موضوع ایمیل اعلان اضافه میشود. |
مثال: تنظیم اعلانها برای کاربران در حساب گوگل شما
- برای SMTP Relay Host ، عبارت smtp.gmail.com را وارد کنید.
- کادر «استفاده از SMTP با TLS» را علامت بزنید.
- برای نام کاربری ، آدرس ایمیل حساب گوگل خود را وارد کنید.
- برای رمز عبور ، رمز عبور خود را وارد کنید.
- اگر از تأیید هویت دو مرحلهای استفاده میکنید، باید یک رمز عبور برنامه ایجاد کنید. برای جزئیات بیشتر، به بخش «ورود با استفاده از رمزهای عبور برنامه» مراجعه کنید.
- برای «آدرس فرستنده» ، آدرسی را که میخواهید به عنوان فرستنده ایمیلهای اعلان باشد، وارد کنید.
- برای «به آدرسها» ، آدرسهای ایمیل کاربرانی را که باید گزارشهای GCDS را دریافت کنند، وارد کنید. برای وارد کردن چندین آدرس، بعد از هر آدرس ایمیل روی «افزودن » کلیک کنید.
- (اختیاری) اگر اتصال SMTP قطع شده است، از یک ابزار ضبط بسته مانند Wireshark برای شناسایی علت اصلی مشکل استفاده کنید.
تنظیمات ثبت وقایع
تنظیمات مربوط به ثبت وقایع را در صفحه ثبت وقایع مشخص کنید.
| تنظیمات ثبت وقایع | توضیحات |
|---|---|
| نام فایل | دایرکتوری و نام فایل مورد نظر برای فایل لاگ را وارد کنید یا برای مرور سیستم فایل خود، روی مرور کلیک کنید. مثال : sync.log به صورت اختیاری، میتوانید عبارت #{timestamp} را به نام فایل اضافه کنید. این عبارت در هر اجرا، قبل از ذخیره شدن فایل لاگ در دیسک، با یک عبارت زمانی واقعی (مثلاً 20190501-104023) جایگزین میشود. اگر از placeholder استفاده کنید، GCDS هر بار که شبیهسازی یا همگامسازی را اجرا میکند، یک فایل لاگ جدید ایجاد میکند. اگر یک لاگ قدیمیتر از 30 روز باشد، حذف میشود. مثال : sync.#{timestamp}.log اگر در تاریخ 2019-05-01 ساعت 10:40:23 صبح یک همگامسازی اجرا کنید، فایل گزارش sync.20190501-104023.log نام خواهد داشت. |
| سطح لاگ | سطح جزئیات گزارش. از گزینههای زیر انتخاب کنید:
سطح جزئیات تجمعی است؛ هر سطح شامل تمام جزئیات سطوح قبلی است (برای مثال، ERROR شامل تمام پیامهای ERROR و FATAL میشود). |
| حداکثر اندازه لاگ | حداکثر اندازه فایل لاگ، بر حسب مگابایت. حداکثر اندازه لاگ شامل تمام فایلهای پشتیبان به علاوه فایل فعلی میشود. تعداد فایلهای پشتیبان توسط ویژگی تعداد فایلهای لاگ تعیین میشود (به زیر مراجعه کنید). برای محاسبه حداکثر اندازه یک فایل لاگ از < maximum log size > / (< log file count > + 1) استفاده کنید. مثال : ۵۰۰ |
| تعداد فایلهای لاگ | تعداد فایلهای لاگ که روی دیسک ذخیره میشوند. مقدار پیشفرض ۱۰ است. توجه : این تنظیم فقط در فایل پیکربندی درون تگ <logFileCount> قابل تغییر است. |
کاربران
تنظیمات ویژگی کاربر
مشخص کنید که GCDS هنگام تولید فهرست کاربران LDAP در صفحه حسابهای کاربری از چه ویژگیهایی استفاده میکند.
| تنظیم ویژگی کاربر LDAP | توضیحات |
|---|---|
| ویژگی آدرس ایمیل | ویژگی LDAP که شامل آدرس ایمیل اصلی کاربر است. مقدار پیشفرض mail است. مثال : نامه |
فعال کردن جایگزینی کاراکترهای نامعتبر جایگزینی کاراکتر نامعتبر است | اگر کادر را علامت بزنید، فاصلهها و کاراکترهای نامعتبر در آدرس ایمیل با رشتهای که در فیلد جایگزینی کاراکتر نامعتبر مشخص شده است، جایگزین میشوند. اگر کادر را علامت بزنید اما فیلد را خالی بگذارید، GCDS فاصلهها و کاراکترهای نامعتبر را از آدرس حذف میکند. مثال آدرس ایمیل در سرور LDAP عبارت است از
|
| (اختیاری) ویژگی شناسه منحصر به فرد | یک ویژگی LDAP که شامل یک شناسه منحصر به فرد برای هر موجودیت کاربر در سرور LDAP شما است. ارائه این مقدار به GCDS این امکان را میدهد که هنگام تغییر نام کاربران در سرور LDAP شما، آن تغییرات را تشخیص داده و آن تغییرات را با دامنه گوگل شما همگامسازی کند. این فیلد اختیاری است، اما توصیه میشود. مثال : شناسه شیء |
| (اختیاری) ویژگیهای آدرس مستعار | یک یا چند ویژگی که برای نگهداری آدرسهای مستعار استفاده میشود. این آدرسها به عنوان نامهای مستعار آدرس اصلی ذکر شده در فیلد ویژگی آدرس ایمیل به دامنه گوگل شما اضافه میشوند. آدرس را وارد کنید و روی افزودن کلیک کنید. مثال : آدرسهای پروکسی اگر این فیلد خالی باشد، هرگونه نام مستعار مرتبط با نمایه کاربری گوگل پس از همگامسازی GCDS حذف نمیشود. این نام مستعار همچنان میتواند در گوگل مدیریت شود. |
| سیاست حذف/تعلیق کاربران دامنه گوگل | گزینههایی برای حذف و تعلیق کاربران.
|
| مدیران گوگل را که در LDAP یافت نمیشوند، تعلیق یا حذف نکنید | اگر علامت زده شود (گزینه پیشفرض)، GCDS نمیتواند حسابهای کاربری مدیر موجود در دامنه گوگل شما را که در سرور LDAP وجود ندارند، به حالت تعلیق درآورد یا حذف کند. |
| (اختیاری) ویژگی شناسه منحصر به فرد | این فیلد به شما امکان میدهد یک ویژگی LDAP را مشخص کنید که به عنوان یک شناسه منحصر به فرد برای موجودیتهای کاربر در سرور LDAP شما عمل میکند. وقتی این ویژگی را ارائه میدهید، GCDS میتواند تغییرات آدرسهای ایمیل کاربر را در سرور LDAP شما نظارت کند. این تضمین میکند که وقتی ایمیل کاربر بهروزرسانی میشود، GCDS میتواند تغییرات را با دامنه گوگل شما همگامسازی کند بدون اینکه کاربر موجود را حذف کند و یک کاربر جدید با آدرس ایمیل بهروزرسانی شده ایجاد کند. اگر این فیلد را تنظیم کنید، GCDS بهطور خودکار یک فایل نگاشت جدید با نام زیر در دایرکتوری خانگی ایجاد میکند: nonAddressKeyMappingsFilePath.tsv برای تغییر نام یا مکان این فایل، تگ زیر را در فایل پیکربندی XML بهروزرسانی کنید: <nonAddressKeyMappingsFilePath> این فیلد اختیاری است؛ با این حال، استفاده از آن توصیه میشود. مثال: شناسه شیء |
ویژگیهای اضافی کاربر
ویژگیهای اضافی کاربر، ویژگیهای اختیاری LDAP هستند که میتوانید برای وارد کردن اطلاعات اضافی در مورد کاربران گوگل خود، از جمله رمزهای عبور، از آنها استفاده کنید. ویژگیهای اضافی کاربر خود را در صفحه حسابهای کاربری وارد کنید.
| تنظیم ویژگی کاربر اضافی LDAP | توضیحات |
|---|---|
| ویژگی(های) نام داده شده | یک ویژگی LDAP که شامل نام هر کاربر (در زبان انگلیسی، معمولاً نام کوچک) است که با نام کاربر در دامنه گوگل شما همگامسازی میشود. همچنین میتوانید از چندین ویژگی برای نام داده شده استفاده کنید. اگر از چندین ویژگی استفاده میکنید، نام فیلد هر ویژگی را داخل کروشه قرار دهید. مثالها : namedname,[cn]-[ou] |
| ویژگی(های) نام خانوادگی | یک ویژگی LDAP که شامل نام خانوادگی هر کاربر است (در زبان انگلیسی، این معمولاً نام خانوادگی است) که با نام کاربر در دامنه گوگل شما همگامسازی میشود. مثالها : نام خانوادگی، [cn]-[ou] |
| ویژگی(های) نام نمایشی | یک ویژگی LDAP که شامل نام نمایشی هر کاربر است. مثال : نام نمایشی |
| همگامسازی رمزهای عبور | نشان میدهد که GCDS کدام رمزهای عبور را همگامسازی میکند. اگر از Active Directory یا HCL Domino استفاده میکنید، به یادداشت زیر در روش رمزگذاری رمز عبور مراجعه کنید. یکی از موارد زیر را انتخاب کنید:
|
| ویژگی رمز عبور | یک ویژگی LDAP که شامل رمز عبور هر کاربر است. اگر این ویژگی را تنظیم کنید، رمزهای عبور گوگل کاربران شما برای مطابقت با رمزهای عبور LDAP آنها همگامسازی میشوند. این فیلد از ویژگیهای رشتهای یا دودویی پشتیبانی میکند. مثال : رمز عبور سفارشی ۱ |
| ویژگی مهر زمانی رمز عبور | یک ویژگی LDAP که حاوی یک مهر زمانی است که آخرین باری که رمز عبور کاربر تغییر کرده است را نشان میدهد. سرور LDAP شما این ویژگی را هر زمان که کاربر رمز عبور خود را تغییر میدهد، بهروزرسانی میکند. فقط در صورتی از این فیلد استفاده کنید که گزینه فقط رمزهای عبور تغییر یافته را برای فیلد همگامسازی رمزهای عبور انتخاب کرده باشید. این فیلد از ویژگیهای رشتهای پشتیبانی میکند. مثال : رمز عبور تغییر کرد |
| روش رمزگذاری رمز عبور | الگوریتم رمزگذاری که ویژگی رمز عبور از آن استفاده میکند. یکی از موارد زیر را انتخاب کنید:
توجه : GCDS هرگز رمزهای عبور را بدون رمزگذاری ذخیره، ثبت یا ارسال نمیکند. اگر رمزهای عبور در دایرکتوری LDAP شما رمزگذاری شده با Base64 یا متن ساده باشند، GCDS بلافاصله آنها را با رمزگذاری SHA1 رمزگذاری کرده و با دامنه گوگل شما همگامسازی میکند. گزارشهای شبیهسازی همگامسازی و همگامسازی کامل، رمز عبور را به عنوان رمز عبور SHA1 نشان میدهند. فقط در صورتی از این فیلد استفاده کنید که یک ویژگی رمز عبور نیز مشخص کرده باشید. اگر فیلد ویژگی رمز عبور را خالی بگذارید، هنگام ذخیره و بارگذاری مجدد، پیکربندی به پیشفرض SHA1 بازنشانی میشود. توجه داشته باشید که برخی از قالبهای رمزگذاری رمز عبور پشتیبانی نمیشوند. برای یافتن یا تغییر رمزگذاری رمز عبور، سرور دایرکتوری LDAP خود را با یک مرورگر دایرکتوری بررسی کنید. به طور پیشفرض، سرورهای دایرکتوری Active Directory و HCL Domino رمزهای عبور را در هیچ یک از این قالبها ذخیره نمیکنند. تنظیم رمز عبور پیشفرض برای کاربران جدید و الزام کاربران به تغییر رمزهای عبور در اولین ورود را در نظر بگیرید. |
| کاربران جدید را مجبور به تغییر رمز عبور کنید | در صورت علامت زدن، کاربران جدید باید اولین باری که وارد حساب گوگل خود میشوند، رمز عبور را تغییر دهند. انجام این کار به شما امکان میدهد یک رمز عبور اولیه تنظیم کنید، یا از یک ویژگی LDAP یا با مشخص کردن یک رمز عبور پیشفرض برای کاربران جدید که کاربر باید اولین باری که وارد سیستم میشود آن را تغییر دهد. اگر میخواهید ویژگیای را در یکی از این فیلدها تنظیم کنید، از این گزینه استفاده کنید:
توجه : اگر کاربران شما رمز عبور گوگل خود را مدیریت نمیکنند، مثلاً اگر از همگامسازی رمز عبور یا ورود یکپارچه (SSO) استفاده میکنید، توصیه میکنیم این تنظیم را فعال نکنید. |
| رمز عبور پیشفرض برای کاربران جدید | یک رشته متنی وارد کنید که به عنوان رمز عبور پیشفرض برای همه کاربران جدید عمل کند. اگر کاربر در ویژگی رمز عبور رمز عبور نداشته باشد، GCDS از رمز عبور پیشفرض استفاده میکند. مهم : اگر رمز عبور پیشفرض را اینجا وارد میکنید، حتماً کادر « اجبار به تغییر رمز عبور توسط کاربران جدید» را علامت بزنید تا کاربران رمز عبور پیشفرض را حفظ نکنند. مثال : شمشیرماهیX2! |
| طول رمز عبور تولید شده | طول (برحسب کاراکتر) رمزهای عبور تصادفی تولید شده. اگر رمز عبور کاربری در سرور LDAP شما یافت نشود و شما رمز عبور پیشفرضی برای او تعیین نکرده باشید، رمز عبور به طور تصادفی برای او تولید میشود. |
قوانین جستجوی کاربر
یک قانون جستجوی کاربر را در برگه قانون جستجو در صفحه حسابهای کاربری اضافه کنید. برای اطلاعات دقیق در مورد قوانین جستجو، به بخش «استفاده از پرسوجوهای LDAP برای جمعآوری دادهها برای همگامسازی» مراجعه کنید.
| فیلدهای قانون جستجوی کاربر LDAP | توضیحات |
|---|---|
| کاربران را در واحد سازمانی دامنه گوگل زیر قرار دهید | مشخص کنید کدام واحد سازمانی گوگل باید شامل کاربرانی باشد که با این قانون مطابقت دارند. اگر واحد سازمانی مشخص شده وجود نداشته باشد، GCDS کاربران را به واحد سازمانی سطح ریشه در دامنه گوگل شما اضافه میکند. این گزینه فقط در صورتی ظاهر میشود که واحدهای سازمانی را در صفحه تنظیمات عمومی فعال کرده باشید. گزینهها عبارتند از:
|
| این کاربران را در دامنه گوگل به حالت تعلیق درآورید | تمام کاربرانی که با این قانون همگامسازی کاربر LDAP مطابقت دارند را به حالت تعلیق درآورید. یادداشتها:
|
| دامنه قاعده پایه DN | برای جزئیات بیشتر در مورد این فیلدها، به «استفاده از پرسوجوهای LDAP برای جمعآوری دادهها برای همگامسازی» مراجعه کنید. |
ویژگیهای پروفایل کاربر
مشخص کنید که GCDS هنگام تولید پروفایلهای کاربری LDAP در صفحه پروفایلهای کاربری از چه ویژگیهایی استفاده میکند.
| تنظیم ویژگی کاربر اضافی LDAP | توضیحات |
|---|---|
| ایمیل اصلی | ویژگی LDAP که شامل آدرس ایمیل اصلی کاربر است. این معمولاً همان آدرس ایمیل اصلی ذکر شده در بخش کاربران LDAP است. |
| عنوان شغلی | ویژگی LDAP که شامل عنوان شغلی کاربر در سازمان کاری اصلی او است. |
| نام شرکت | ویژگی LDAP که شامل نام شرکت یا سازمان کاری اصلی کاربر است. |
| دستیار DN | ویژگی LDAP که شامل نام متمایز LDAP (DN) دستیار کاربر است. |
| شماره ملی مدیر | ویژگی LDAP که شامل LDAP DN مدیر مستقیم کاربر است. |
| دپارتمان | ویژگی LDAP که شامل دپارتمان کاربر در سازمان کاری اصلی او میشود. |
| محل دفتر | ویژگی LDAP که شامل موقعیت مکانی دفتر کاربر در سازمان اصلی کاری او است. |
| مرکز هزینه | ویژگی LDAP که شامل اطلاعات مرکز هزینه کاربر در سازمان کاری اصلی او است. |
| شناسه ساختمان | ویژگی LDAP که شامل شناسه ساختمانی است که کاربر در آن کار میکند. اگر کاربر ساختمان اداری اصلی نداشته باشد، میتوان این گزینه را روی «کار از راه دور» تنظیم کرد. مدیران همچنین میتوانند به کاربران اجازه دهند مکانهای خود را تنظیم کنند. برای جزئیات بیشتر، به بخش «اجازه دهید کاربران عکس و اطلاعات نمایه خود را تغییر دهند» مراجعه کنید. |
| نام طبقه | ویژگی LDAP که شامل طبقه خاصی است که کاربر روی آن کار میکند. |
| شناسه کارمند | ویژگی LDAP که شامل شماره شناسایی کارمند کاربر است. |
| ایمیل اضافی | ویژگی LDAP که شامل آدرسهای ایمیل اضافی کاربر است. میتوانید بیش از یک مقدار را در این فیلد وارد کنید. توجه: این فیلد فقط از همگامسازی آدرسها با استفاده از نوع ایمیل کاری پشتیبانی میکند. |
| وبسایتها | ویژگی LDAP که شامل آدرسهای وبسایت کاربر است. میتوانید بیش از یک مقدار را در این فیلد وارد کنید. URL های معتبر با استفاده از عبارت منظم زیر بررسی میشوند: آدرسهای اینترنتی نامعتبر نادیده گرفته میشوند. |
| ایمیل بازیابی | ویژگی LDAP که شامل آدرس ایمیل بازیابی کاربر است. |
| تلفن بازیابی | ویژگی LDAP که شامل تلفن بازیابی کاربر است. شماره تلفن باید مطابق استاندارد بینالمللی E.164 باشد و با علامت بعلاوه (+) شروع شود. این ویژگی را میتوان با استفاده از براکت به عنوان یک عبارت تنظیم کرد. این به شما امکان میدهد کاراکترهای اضافی را نیز اضافه کنید. مثالها :
|
| شماره تلفنهای محل کار | ویژگی LDAP که شامل شماره تلفن محل کار کاربر است. |
| شماره تلفنهای منزل | ویژگی LDAP که شامل شماره تلفن منزل کاربر است. |
| شماره تلفنهای فکس | ویژگی LDAP که شامل شماره فکس کاربر است. |
| شماره تلفنهای همراه | ویژگی LDAP که شامل شماره تلفن همراه شخصی کاربر است. |
| شماره تلفنهای همراه محل کار | ویژگی LDAP که شامل شماره تلفن همراه کاری کاربر است. |
| شماره دستیار | ویژگی LDAP که شامل شماره تلفن کاری برای دستیار کاربر است. |
| آدرس خیابان | ویژگی LDAP که شامل بخش آدرس خیابان از آدرس اصلی محل کار کاربر است. |
| صندوق پستی | ویژگی LDAP که شامل صندوق پستی آدرس اصلی محل کار کاربر است. |
| شهر | ویژگی LDAP که شامل شهر محل کار اصلی کاربر است. |
| ایالت/استان | ویژگی LDAP که شامل ایالت یا استان محل کار اصلی کاربر است. |
| کد پستی | ویژگی LDAP که شامل کد پستی یا کد پستی آدرس اصلی محل کار کاربر است. |
| کشور/منطقه | ویژگی LDAP که شامل کشور یا منطقه آدرس اصلی محل کار کاربر است. |
| شناسه کاربری POSIX | ویژگی LDAP که شامل شناسه کاربری سازگار با رابط سیستم عامل قابل حمل (POSIX) است. |
| شناسه گروه POSIX | ویژگی LDAP که شامل شناسه گروه سازگار با POSIX است. |
| نام کاربری POSIX | ویژگی LDAP که شامل نام کاربری حساب کاربری است. |
| دایرکتوری خانگی POSIX | ویژگی LDAP که شامل مسیر دایرکتوری خانگی برای حساب کاربری است. |
ویژگیهای حساب کاربری POSIX
مشخص میکند که کدام ویژگیهای حساب کاربری را میتوانید با استفاده از API دایرکتوری ویرایش کنید.
توجه: پس از همگامسازی موفقیتآمیز، ویژگی POSIX در کنسول مدیریت در قسمت اطلاعات کاربر نمایش داده نمیشود.
| ویژگیهای حساب کاربری Posix | توضیحات |
|---|---|
| نام کاربری | آدرس ایمیل اصلی کاربر، آدرس ایمیل مستعار یا شناسه کاربری منحصر به فرد. |
| شناسه کاربری | شناسه کاربری در نمونه برای این کاربر. این ویژگی باید مقداری بین 1001 تا 60000 یا مقداری بین 65535 تا 2147483647 داشته باشد. برای دسترسی به یک سیستم عامل بهینه شده برای کانتینر، شناسه کاربری (UID) باید مقداری بین 65536 تا 214748646 داشته باشد. شناسه کاربری (UID) باید در سازمان شما منحصر به فرد باشد. |
| گید | شناسه گروه در نمونهای که این کاربر به آن تعلق دارد. |
| خانهدایرکتوری | دایرکتوری خانگی در نمونهی این کاربر: /home/example_username. |
واحدهای سازمانی
نگاشت واحدهای سازمانی
در صفحه واحدهای سازمانی، مشخص کنید که واحدهای سازمانی روی سرور LDAP شما چگونه با واحدهای سازمانی در دامنه گوگل شما مطابقت دارند.
اگر نگاشتهایی را برای واحدهای سازمانی سطح بالا اضافه کنید، GCDS به طور خودکار زیرسازمانها را در سرور دایرکتوری LDAP شما به واحدهای سازمانی گوگل با همان نام نگاشت میکند. قوانین خاصی را برای لغو نگاشتهای زیرسازمان اضافه کنید.
سادهترین راه برای نگاشت واحد سازمانی LDAP شما — یک نگاشت از واحد سازمانی LDAP ریشه خود (معمولاً Base DN شما) به "/" (سازمان ریشه در دامنه گوگل) ایجاد کنید. GCDS کاربران را با استفاده از همان ساختار واحد سازمانی در سرور LDAP شما به زیرسازمانها در دامنه گوگل شما نگاشت میکند. توجه داشته باشید که هنوز باید قوانین جستجو ایجاد کنید تا مطمئن شوید GCDS زیرسازمانها را در دامنه گوگل ایجاد میکند.
برای افزودن یک قانون جستجوی جدید، روی «افزودن نگاشت» کلیک کنید.
| تنظیمات نقشهبرداری | توضیحات |
|---|---|
| (LDAP) نام برجسته (DN) | DN روی سرور دایرکتوری LDAP شما برای نگاشت. مثال : ou=ملبورن، dc=ad، dc=example، dc=com |
| نام (دامنه گوگل) | نام واحد سازمانی در دامنه گوگل شما برای نگاشت. برای افزودن کاربران به سازمان پیشفرض در دامنه گوگل خود، یک اسلش (/) وارد کنید. مثال : ملبورن |
مثال : نقشهبرداری از چندین مکان
یک سرور دایرکتوری LDAP دارای سلسله مراتب سازمانی است که بین دو دفتر کار تقسیم شده است: ملبورن و دیترویت. سلسله مراتب واحد دامنه گوگل شما نیز با همین سلسله مراتب مطابقت خواهد داشت.
- قانون اول:
- (LDAP) DN: ou=melbourne,dc=ad,dc=example,dc=com
- (دامنه گوگل) نام: ملبورن
- قانون دوم:
- (LDAP) DN: ou=detroit,dc=ad,dc=example,dc=com
- (دامنه گوگل) نام: دیترویت
مثال: نگاشت واحد سازمانی LDAP به واحد سازمانی Google Root
- (LDAP) DN: ou=corp,dc=ad,dc=example,dc=com
- (دامنه گوگل) نام: /
مثال: نگاشت واحد سازمانی LDAP به یک واحد سازمانی سطح اول گوگل
- (LDAP) DN: ou=detroit,ou=corp,dc=ad,dc=example,dc=com
- (دامنه گوگل) نام: دیترویت
مثال: نگاشت واحد سازمانی LDAP به یک واحد سازمانی سطح دوم گوگل
- (LDAP) DN: ou= کارکنان دیترویت، ou=دترویت، ou=corp،dc=ad،dc=example,dc=com
- (دامنه گوگل) نام: کارکنان دیترویت/دیترویت
قوانین جستجوی واحد سازمانی
قوانین جستجوی واحد سازمانی LDAP خود را در صفحه واحدهای سازمانی مشخص کنید.
| تنظیم قانون جستجوی واحد LDAP org | توضیحات |
|---|---|
| (اختیاری) ویژگی توصیف واحد سازمانی | یک ویژگی LDAP که شامل توضیحات هر واحد سازمانی است. اگر خالی گذاشته شود، واحد سازمانی هنگام ایجاد شامل توضیحات نخواهد بود. مثال : توضیحات |
| دامنه قاعده پایه DN | برای جزئیات بیشتر در مورد این فیلدها، به «استفاده از پرسوجوهای LDAP برای جمعآوری دادهها برای همگامسازی» مراجعه کنید. |
مدیریت واحد سازمانی
نحوه مدیریت واحدهای سازمانی گوگل خود را در برگه نگاشت واحدهای سازمانی LDAP از صفحه واحدهای سازمانی مشخص کنید.
| تنظیم واحد سازمانی | توضیحات |
|---|---|
| سازمانهای گوگل که در LDAP یافت نشدند را حذف نکنید | در صورت علامت زدن، واحدهای سازمانی گوگل در حین همگامسازی حفظ میشوند، حتی زمانی که واحدهای سازمانی در سرور LDAP شما نباشند. |
| سازمانهای گوگل را ایجاد یا حذف نکنید، بلکه کاربران را بین سازمانهای موجود جابجا کنید | در صورت علامت زدن، واحدهای سازمانی گوگل با سرور LDAP شما همگامسازی نمیشوند، اما کاربران میتوانند طبق قوانین جستجوی کاربر شما به واحدهای سازمانی گوگل موجود اضافه شوند. اگر تیک نخورده باشد، GCDS واحدهای سازمانی را در دامنه گوگل شما اضافه و حذف میکند تا با ساختار سازمانی در سرور LDAP شما، طبق نگاشتهایی که مشخص میکنید، مطابقت داشته باشد. |
گروهها
قوانین جستجوی گروهی
برای همگامسازی یک یا چند فهرست پستی به عنوان گروه در گروههای گوگل، روی «افزودن قانون جستجو» در صفحه گروهها کلیک کنید و فیلدهای موجود در کادر محاورهای را مشخص کنید.
| تنظیم ویژگی گروه LDAP | توضیحات |
|---|---|
| دامنه قاعده پایه DN | برای جزئیات بیشتر در مورد این فیلدها، به «استفاده از پرسوجوهای LDAP برای جمعآوری دادهها برای همگامسازی» مراجعه کنید. |
| ویژگی آدرس ایمیل گروهی | یک ویژگی LDAP که حاوی آدرس ایمیل گروه است. این آدرس ایمیل گروه در دامنه گوگل شما خواهد بود. مثال : نامه |
| ویژگی نام نمایشی گروه | یک ویژگی LDAP که شامل نام نمایشی گروه است. این نام در نمایش برای توصیف گروه استفاده میشود و نیازی به آدرس ایمیل معتبر ندارد. |
| (اختیاری) ویژگی توصیف گروه | یک ویژگی LDAP که شامل توضیحات کامل گروه است. این توضیحات، توضیحات گروه در دامنه گوگل شما خواهد بود. مثال : extendedAttribute6 |
| ویژگی آدرس ایمیل کاربر | یک ویژگی LDAP که شامل آدرسهای ایمیل کاربران است. این ویژگی برای بازیابی آدرسهای ایمیل اعضای گروه و مالکان با توجه به DN آنها استفاده میشود. مثال : نامه |
| ویژگی کلاس شیء گروه | مقدار کلاس شیء LDAP که گروههای شما را نشان میدهد. این مقدار برای جدا کردن اعضایی که کاربر هستند از اعضایی که گروه هستند (همچنین به عنوان "گروههای تو در تو" شناخته میشوند) استفاده میشود. مثال : گروه |
| گروه پویا (مبتنی بر پرس و جو) | در صورت علامت زدن، تمام فهرستهای پستی که با این قانون جستجو مطابقت دارند، به عنوان گروههای پویا (مبتنی بر پرسوجو) در نظر گرفته میشوند و مقدار ویژگی مرجع اعضا به عنوان پرسوجویی که عضویت گروه را مشخص میکند، در نظر گرفته میشود. اگر قانون جستجوی شما برای گروههای توزیع پویای Exchange است، این کادر را علامت بزنید. نکته : اگر به صورت دستی DYNAMIC_GROUPS را در فایل پیکربندی XML خود فعال میکنید اما INDEPENDENT_GROUP_SYNC را حذف میکنید، مطمئن شوید که قانون جستجوی گروه پویای شما اولین قانون جستجوی گروه باشد. برای جزئیات بیشتر به عیبیابی مشکلات رایج GCDS مراجعه کنید. |
| ویژگی مرجع عضو (یا این فیلد یا ویژگی Member Literal الزامی است.) | اگر گروه پویا (مبتنی بر پرس و جو) علامت زده نشده باشد، این فیلد باید به یک ویژگی LDAP اشاره کند که شامل DN اعضای لیست پستی در سرور دایرکتوری LDAP شما است. GCDS آدرسهای ایمیل این اعضا را جستجو میکند و هر عضو را به گروه در دامنه گوگل شما اضافه میکند. اگر گروه پویا (مبتنی بر پرس و جو) علامت زده شده باشد، این باید به یک ویژگی LDAP اشاره کند که حاوی فیلتری است که GCDS برای تعیین عضویت گروه استفاده میکند. مثال (غیر پویا): memberUID مثال (پویا): msExchDynamicDLFilter |
| ویژگی لفظی عضو (یا این فیلد یا ویژگی مرجع عضو الزامی است.) | ویژگیای که شامل آدرس ایمیل کامل اعضای لیست پستی در سرور دایرکتوری LDAP شما است. GCDS هر عضو را به گروه در دامنه گوگل شما اضافه میکند. مثال : آدرس عضو |
| ویژگی DN پایه گروه پویا | اگر گروه پویا (مبتنی بر پرسوجو) علامت زده شده باشد، این فیلد باید حاوی یک ویژگی LDAP باشد که دارای DN پایهای باشد که پرسوجوی مشخصشده در ویژگی مرجع عضو از آن اعمال میشود. گروههای پویا در Exchange و GCDS با ثبت عضویت به عنوان یک پرسوجوی LDAP کار میکنند. ویژگی مرجع عضو (Member reference attribute) شامل پرسوجوی LDAP است و ویژگی DN پایه گروه پویا (Dynamic group Base DN) به DN پایهای اشاره میکند که پرسوجو در آن اجرا خواهد شد. مثال : ویژگیها و مقادیر یک گروه پویا در LDAP dn: CN=MyDynamicGroup,OU=Groups,DC=altostrat,DC=com توجه داشته باشید که ویژگیای که معمولاً برای فهرست کردن اعضای گروه ("member") استفاده میشود، خالی است و در عوض یک کوئری LDAP وجود دارد که bob.smith و jane.doe را در واحد سازمانی "Users" پیدا میکند. |
| (اختیاری) ویژگی مرجع مالک | یک ویژگی که شامل DN مالک هر گروه است. GCDS آدرسهای ایمیل مالک هر لیست پستی را جستجو میکند و آن آدرس را به عنوان مالک گروه در دامنه گوگل شما اضافه میکند. مثال : شناسه مالک |
| (اختیاری) ویژگی تحتاللفظی مالک | ویژگیای که شامل آدرس ایمیل کامل مالک هر گروه است. GCDS آن آدرس را به عنوان مالک گروه در دامنه گوگل اضافه میکند. مثال : مالک |
| (اختیاری) ویژگیهای آدرس مستعار | یک یا چند ویژگی که حاوی آدرسهای مستعار هستند. این آدرسها در گروههای گوگل به عنوان نامهای مستعار آدرس ایمیل اصلی گروه اضافه میشوند. اگر فیلد خالی باشد، هیچ نام مستعار مرتبط با گروه حذف نمیشود. همچنین میتوانید نامهای مستعار را در حساب گوگل سازمان خود مدیریت کنید. مثال : آدرسهای پروکسی |
| (اختیاری) ویژگی شناسه منحصر به فرد گروه | این فیلد به شما امکان میدهد یک ویژگی LDAP را مشخص کنید که به عنوان شناسه منحصر به فرد برای موجودیتهای گروه در سرور LDAP شما عمل میکند. وقتی این ویژگی را ارائه میدهید، GCDS میتواند تغییرات آدرسهای ایمیل گروهی را در سرور LDAP شما نظارت کند. این تضمین میکند که وقتی یک گروه بهروزرسانی میشود، GCDS میتواند تغییرات را با دامنه گوگل شما همگامسازی کند بدون اینکه گروه موجود را حذف کند و گروه جدیدی با آدرس ایمیل جدید ایجاد کند. اگر این فیلد را تنظیم کنید، GCDS یک فایل نگاشت جدید با نام "groupKeyMappingsFilePath.tsv" در دایرکتوری خانگی ایجاد میکند. برای تغییر نام یا مکان این فایل، برچسب <groupKeyMappingsFilePath> را در فایل پیکربندی XML بهروزرسانی کنید. این فیلد اختیاری است؛ با این حال، استفاده از آن توصیه میشود. مثال: شناسه شیء |
قوانین جستجوی گروهی (پیشوند-پسوند)
ممکن است برای افزودن یک پیشوند یا پسوند به مقداری که سرور LDAP شما برای آدرس ایمیل یک لیست پستی یا آدرسهای ایمیل اعضای آن ارائه میدهد، به GCDS نیاز داشته باشید. پیشوندها یا پسوندهای مورد نظر را در برگه Prefix-Suffix در صفحه Groups مشخص کنید.
| تنظیم قانون گروه LDAP | توضیحات |
|---|---|
| آدرس ایمیل گروهی—پیشوند | متنی که هنگام ایجاد آدرس ایمیل گروهی مربوطه، در ابتدای آدرس ایمیل لیست پستی اضافه میشود. مثال : گروهها- |
| آدرس ایمیل گروهی—پسوند | متنی که هنگام ایجاد آدرس ایمیل گروهی مربوطه، در انتهای آدرس ایمیل لیست پستی اضافه میشود. مثال : -list |
فعال کردن جایگزینی کاراکترهای نامعتبر جایگزینی کاراکتر نامعتبر است | اگر کادر را علامت بزنید، فاصلهها و کاراکترهای نامعتبر در آدرس ایمیل با رشتهای که در فیلد جایگزینی کاراکتر نامعتبر مشخص شده است، جایگزین میشوند. اگر کادر را علامت بزنید اما فیلد را خالی بگذارید، GCDS فاصلهها و کاراکترهای نامعتبر را از آدرس حذف میکند. مثال آدرس ایمیل در سرور LDAP عبارت است از
|
| آدرس ایمیل عضو - پیشوند | Text to add at the beginning of each mailing list member's email address when creating the corresponding group member email address. |
| Member email address—Suffix | Text to add at the end of each mailing list member's email address when creating the corresponding group member email address. |
| Owner email address—Prefix | Text to add at the beginning of each mailing list owner's email address when creating the corresponding group owner email address. |
| Owner email address—Suffix | Text to add at the end of each mailing list owner's email address when creating the corresponding group owner email address. |
Manager role configuration policy
Specify how the manager role is synced for Google Groups on the on the Search rules tab of the Groups page.
یادداشتها :
- Active Directory does not support a group manager role. How GCDS synchronizes the Google Groups manager role is detailed below.
- GCDS doesn't provision manager roles during the synchronization process.
| Configuration settings | توضیحات |
|---|---|
| Skip managers from sync | Manager roles are ignored in the sync. GCDS doesn't make any modifications to the role. |
| Keep managers | If the user doesn't have an owner or member role in your LDAP data, the manager role in Google is retained. The manager role in Google is removed and replaced if the user has an owner or member role in your LDAP data. |
| Sync managers based on LDAP server | The manager role in Google is removed and replaced if the user has an owner or member role in your LDAP data. If the user isn't a member of the group in your LDAP data, they're removed from the Google Group (including the manager role). |
Google Group deletion policy
Specify how to manage your Google Groups on the Search rules tab of the Groups page.
| Group deletion policy setting | توضیحات |
|---|---|
| Don't delete Google Groups not found in LDAP | If checked, Google Group deletions in your Google domain are disabled, even when the Groups aren't in your LDAP server. |
Contacts & calendars
ویژگیهای مشترک مخاطبین
Specify what attributes GCDS will use when generating the LDAP shared contacts on the Shared Contacts page.
| LDAP Shared Contact attribute | توضیحات |
|---|---|
| Sync key | An LDAP attribute that contains a unique identifier for the contact. Choose an attribute present for all your contacts that isn't likely to change, and which is unique for each contact. This field becomes the ID of the contact. Examples : dn or contactReferenceNumber |
| نام کامل | The LDAP attribute or attributes that contain the contact's full name. Example : [prefix] - [givenName] [sn] [suffix] |
| عنوان شغلی | LDAP attribute that contains a contact's job title. This field can be comprised of multiple concatenated fields, using the same syntax as the Full Name attribute above. |
| نام شرکت | LDAP attribute that contains a contact's company name. |
| Assistant's DN | LDAP attribute that contains the LDAP Distinguished Name (DN) of the contact's assistant. |
| Manager's DN | LDAP attribute that contains the LDAP DN of the contact's direct manager. |
| دپارتمان | LDAP attribute that contains a contact's department. This field can be comprised of multiple concatenated fields, using the same syntax as the Full Name attribute above. |
| محل دفتر | LDAP attribute that contains a contact's office location. This field can be comprised of multiple concatenated fields, using the same syntax as the Full Name attribute above. |
| آدرس ایمیل کاری | LDAP attribute that contains a contact's email address |
| Employee ids | LDAP attribute that contains a contact's employee ID number. |
| Work phone numbers | LDAP attribute that contains a contact's work phone number. |
| Home phone numbers | LDAP attribute that contains a contact's home phone number. |
| Fax numbers | LDAP attribute that contains a contact's fax number. |
| شماره تلفنهای همراه | LDAP attribute that contains a contact's personal mobile phone number. |
| Work mobile phone numbers | LDAP attribute that contains a contact's work mobile phone number. |
| Assistant's Number | LDAP attribute that contains a work phone number for a contact's assistant. |
| آدرس خیابان | LDAP attribute that contains the street address portion of a contact's primary work address. |
| صندوق پستی | LDAP attribute that contains the PO Box of a contact's primary work address. |
| شهر | LDAP attribute that contains the city of a contact's primary work address. |
| ایالت/استان | LDAP attribute that contains the state or province of a contact's primary work address. |
| کد پستی | LDAP attribute that contains the ZIP code or postal code of a contact's primary work address. |
| کشور/منطقه | LDAP attribute that contains the country or region of a contact's primary work address. |
ویژگیهای منبع تقویم
Specify the attributes you want GCDS to use when generating the LDAP calendar resources list on the Calendar Resources page.
| LDAP Calendar attribute setting | توضیحات |
|---|---|
| Resource Id | The LDAP attribute contains the ID of the calendar resource. This is a field managed on your LDAP system, which may be a custom attribute. This field must be unique. Important : Calendar Resources won't sync an LDAP attribute which contains spaces or illegal characters such as the at sign (@) or colon (:). For more information on calendar resource naming, see Resource naming recommendations . |
| (Optional) Display Name | The LDAP attribute that contains the name for the calendar resource. مثال : [building]-[floor]-Boardroom-[roomnumber] In this example, building , floor , and roomnumber are LDAP attributes. Following a sync, these attributes are replaced by the appropriate value, for example, Main-12-Boardroom-23 . |
| (Optional) Description | The LDAP attribute that contains a description of the calendar resource. Example : [description] |
| (Optional) Resource Type | The LDAP attribute or attributes that contain the calendar resource type. Important : Calendar Resources does not sync an LDAP attribute which contains spaces or illegal characters such as the at sign (@) or colon (:). |
| (Optional) Mail | The LDAP attribute that contains the calendar resource email address. This attribute is only for use with the Export Calendar resource mapping CSV export option. GCDS doesn't set the email address of Google Calendar resources. |
| (Optional) Export Calendar resource mapping | Generates a CSV file listing LDAP calendar resources and their Google equivalents. Use a CSV file with Google Workspace Migration for Microsoft Exchange (GWMME) to migrate the contents of your Microsoft Exchange calendar resources to the appropriate Google calendar resources. To learn more about GWMME, go to What is GWMME? |
مباحث مرتبط
گوگل، گوگل ورکاسپیس و علامتها و لوگوهای مرتبط، علائم تجاری شرکت گوگل هستند. سایر نامهای شرکتها و محصولات، علائم تجاری شرکتهایی هستند که با آنها مرتبط هستند.