Configuration Manager के विकल्पों के बारे में ज़्यादा जानें

सिंक करने के लिए कॉन्फ़िगरेशन फ़ाइल बनाने और उसकी जांच करने के लिए, Google Cloud Directory Sync (GCDS) Configuration Manager का इस्तेमाल करें. यहां दी गई जानकारी में, कॉन्फ़िगरेशन मैनेजर में मौजूद फ़ील्ड के बारे में ज़्यादा जानकारी दी गई है.

Configuration Manager को Start मेन्यू से खोला जाता है.

कनेक्ट करना, सूचना देना, और लॉग करना

LDAP कनेक्शन की सेटिंग

LDAP कॉन्फ़िगरेशन पेज पर, LDAP कनेक्शन और पुष्टि करने से जुड़ी जानकारी डालें. जानकारी डालने के बाद, कनेक्शन की जांच करें पर क्लिक करें. अगर कनेक्ट नहीं किया जा सका, तो यह लेख पढ़ें:

एलडीएपी कनेक्शन की सेटिंग ब्यौरा
सर्वर का टाइप वह LDAP सर्वर जिसे सिंक किया जा रहा है. पक्का करें कि आपने अपने एलडीएपी सर्वर के लिए सही टाइप चुना हो. GCDS, हर तरह के सर्वर के साथ थोड़ा अलग तरीके से इंटरैक्ट करता है.
कनेक्शन किस तरह का है
चुनें कि एन्क्रिप्ट (सुरक्षित) किए गए कनेक्शन का इस्तेमाल करना है या नहीं.

अगर आपका LDAP सर्वर, एसएसएल के साथ काम करता है या Windows सर्वर पर Microsoft Active Directory का इस्तेमाल किया जा रहा है और LDAP पर हस्ताक्षर करने की सुविधा चालू है, तो LDAP+SSL चुनें और सही पोर्ट नंबर डालें (नीचे दिया गया है). अगर ऐसा नहीं है, तो स्टैंडर्ड एलडीएपी चुनें.

होस्ट नाम अपने एलडीएपी डायरेक्ट्री सर्वर का डोमेन नाम या आईपी पता डालें.

उदाहरण: ad.example.com या 10.22.1.1.

पोर्ट

होस्ट पोर्ट डालें. आम तौर पर इस्तेमाल किए जाने वाले विकल्प:

  • स्टैंडर्ड एलडीएपी के लिए, 389 का इस्तेमाल करें.
  • एसएसएल पर LDAP के लिए, 636 का इस्तेमाल करें.

ध्यान दें: अगर Active Directory का इस्तेमाल किया जा रहा है, तो 3268 (ग्लोबल कैटलॉग) या 3269 (एसएसएल पर ग्लोबल कैटलॉग) का इस्तेमाल किया जा सकता है.

उदाहरण: 389

प्रमाणीकरण का प्रकार आपके LDAP सर्वर के लिए पुष्टि करने का तरीका

अगर आपका एलडीएपी सर्वर, पहचान छिपाकर कनेक्शन करने की अनुमति देता है और आपको पहचान छिपाकर कनेक्ट करना है, तो पहचान छिपाकर चुनें. अगर ऐसा नहीं है, तो सामान्य चुनें.

अनुमति पा चुका उपयोगकर्ता उस उपयोगकर्ता का नाम डालें जो सर्वर से कनेक्ट करेगा. उपयोगकर्ता के पास सभी ऑब्जेक्ट को पढ़ने और LDAP खोज क्वेरी करने की अनुमति होनी चाहिए.

अगर आपके LDAP डायरेक्ट्री सर्वर को लॉगिन करने के लिए डोमेन की ज़रूरत है, तो उपयोगकर्ता के लिए भी डोमेन शामिल करें.

उदाहरण: admin1

पासवर्ड अनुमति वाले उपयोगकर्ता का पासवर्ड डालें. पासवर्ड को एन्क्रिप्ट (सुरक्षित) किए गए फ़ॉर्मैट में सेव किया जाता है.

उदाहरण: swordfishX23

बेस डीएन

सिंक करने के लिए सबट्री का बेस डीएन डालें. कॉमा के बीच में स्पेस न डालें. अगर आपको बेस डीएन के बारे में जानकारी नहीं है, तो अपने एलडीएपी एडमिन से संपर्क करें या एलडीएपी ब्राउज़र देखें.

इस फ़ील्ड को खाली छोड़ने पर, फ़ॉरेस्ट में मौजूद सभी डोमेन में खोज की जाती है.

उदाहरण: ou=test,ou=sales,ou=melbourne,dc=ad,dc=example,dc=com

सूचना से जुड़े एट्रिब्यूट

सिंक होने के बाद, GCDS उन उपयोगकर्ताओं को एक ईमेल भेजता है जिन्हें आपने चुना है. इस ईमेल का इस्तेमाल, सिंक की पुष्टि करने और किसी भी समस्या को हल करने के लिए किया जा सकता है. सूचनाएं पेज पर, यह तय किया जा सकता है कि किसे सूचना भेजी जाए. साथ ही, मेल सर्वर की सेटिंग भी तय की जा सकती है.

सूचना सेटिंग ब्यौरा
एसएमटीपी रिले होस्ट

सूचनाओं के लिए इस्तेमाल किया जाने वाला SMTP मेल सर्वर. GCDS, इस मेल सर्वर का इस्तेमाल रिले होस्ट के तौर पर करता है.

उदाहरण:

  • 127.0.0.1
  • smtp.gmail.com
टीएलएस के साथ एसएमटीपी का इस्तेमाल करना

एसएमटीपी के साथ टीएलएस का इस्तेमाल करने के लिए, बॉक्स पर सही का निशान लगाएं. smtp.gmail.com के साथ इसका इस्तेमाल करना ज़रूरी है.

TLS के साथ काम करने वाले वर्शन—1.0, 1.1, और 1.2 (GCDS के 4.7.6 और इसके बाद के वर्शन पर काम करता है).

उपयोगकर्ता का नाम
पासवर्ड
अगर एसएमटीपी सर्वर को पुष्टि करने के लिए उपयोगकर्ता नाम और पासवर्ड की ज़रूरत है, तो यहां उपयोगकर्ता नाम और पासवर्ड डालें.

उदाहरण:

उपयोगकर्ता नाम: admin@solarmora.com
पासवर्ड: ud6rTYX2!

भेजने वाले का पता सूचना वाले ईमेल के लिए, भेजने वाले का पता डालें. ईमेल पाने वाले लोगों को यह पता, सूचना भेजने वाले के तौर पर दिखता है.

उदाहरण: admin@solarmora.com

पतों (ईमेल पाने वाले लोगों) को

इस सूची में मौजूद सभी पतों पर सूचनाएं भेजी जाती हैं. एक से ज़्यादा पते डालने के लिए, हर ईमेल पते के बाद जोड़ें पर क्लिक करें.

आपके मेल सर्वर की सेटिंग के आधार पर, हो सकता है कि GCDS बाहरी ईमेल पतों पर ईमेल न भेज पाए. सूचना की जांच करें पर क्लिक करके पुष्टि करें कि ईमेल सही तरीके से भेजा गया है.

उदाहरण: dirsync-admins@solarmora.com

अटैचमेंट का इस्तेमाल करना अगर आपको सिंक रिपोर्ट, ईमेल में अटैचमेंट के तौर पर चाहिए, तो बॉक्स पर सही का निशान लगाएं. अगर आपको ईमेल के मुख्य हिस्से में रिपोर्ट नहीं चाहिए, तो बॉक्स से सही का निशान हटाएं.
अटैचमेंट को कंप्रेस करना सिंक रिपोर्ट को ZIP फ़ाइल फ़ॉर्मैट में कंप्रेस करके पाने के लिए, बॉक्स पर सही का निशान लगाएं.
(ज़रूरी नहीं) सूचनाओं में शामिल न करें

सूचना वाले ईमेल में भेजी गई जानकारी को सीमित करें. इनको बाहर रखा जा सकता है:

  • ज़्यादा जानकारी–उदाहरण के लिए, हटाए गए ऑब्जेक्ट की सूची.
  • चेतावनियां–चेतावनी वाले मैसेज.
  • गड़बड़ियां–गड़बड़ी के मैसेज.
विषय के बारे में ऐसी स्ट्रिंग डालें जिसे सूचना वाले ईमेल के विषय की लाइन की शुरुआत में जोड़ा जाता है.

उदाहरण: अपने Google खाते में उपयोगकर्ताओं के लिए सूचनाएं सेट अप करना

  1. एसएमटीपी रिले होस्ट के लिए, smtp.gmail.com डालें.
  2. TLS के साथ एसएमटीपी का इस्तेमाल करें बॉक्स पर सही का निशान लगाएं.
  3. उपयोगकर्ता नाम के लिए, अपने Google खाते का ईमेल पता डालें.
  4. पासवर्ड के लिए, अपना पासवर्ड डालें.
  5. अगर आपने दो चरणों में पुष्टि करने की सुविधा का इस्तेमाल किया है, तो आपको ऐप्लिकेशन पासवर्ड बनाना होगा. ज़्यादा जानकारी के लिए, ऐप्लिकेशन पासवर्ड का इस्तेमाल करके साइन इन करना लेख पढ़ें.
  6. भेजने वाले का पता के लिए, वह पता डालें जिसे आपको सूचना वाले ईमेल भेजने वाले के तौर पर इस्तेमाल करना है.
  7. इन पतों पर फ़ील्ड में, उन उपयोगकर्ताओं के ईमेल पते डालें जिन्हें GCDS की रिपोर्ट मिलनी चाहिए. एक से ज़्यादा पते डालने के लिए, हर ईमेल पते के बाद जोड़ें पर क्लिक करें.
  8. (ज़रूरी नहीं) अगर SMTP कनेक्शन काम नहीं कर रहा है, तो समस्या की मुख्य वजह का पता लगाने के लिए, पैकेट कैप्चर करने वाले टूल का इस्तेमाल करें. जैसे, Wireshark.

लॉगिंग की सेटिंग

लॉगिंग पेज पर, लॉगिंग की सेटिंग तय करें.

लॉगिंग सेटिंग ब्यौरा
फ़ाइल का नाम लॉग फ़ाइल के लिए डायरेक्ट्री और फ़ाइल का नाम डालें या अपने फ़ाइल सिस्टम को ब्राउज़ करने के लिए, ब्राउज़ करें पर क्लिक करें.

उदाहरण: sync.log

आपके पास फ़ाइल के नाम में, #{timestamp} प्लेसहोल्डर जोड़ने का विकल्प होता है. लॉग फ़ाइल को डिस्क में सेव करने से पहले, हर बार एक्ज़ीक्यूट होने पर प्लेसहोल्डर की जगह असली टाइमस्टैंप (उदाहरण के लिए, 20190501-104023) दिखता है.

अगर प्लेसहोल्डर का इस्तेमाल किया जाता है, तो GCDS हर बार सिमुलेशन या सिंक करने पर एक नई लॉग फ़ाइल जनरेट करता है. अगर कोई लॉग 30 दिनों से ज़्यादा पुराना है, तो उसे मिटा दिया जाता है.

उदाहरण: sync.#{timestamp}.log

अगर आपने 1 मई, 2019 को सुबह 10:40:23 बजे सिंक किया है, तो लॉग फ़ाइल का नाम sync.20190501-104023.log होगा.

लॉग लेवल लॉग की जानकारी का लेवल. इन विकल्पों में से चुनें:
  • FATAL—सिर्फ़ गंभीर गड़बड़ियों के लॉग.
  • ERROR—यह गड़बड़ियों और गंभीर कार्रवाइयों को लॉग करता है.
  • WARN—यह लॉग लेवल, चेतावनियों, गड़बड़ियों, और गंभीर कार्रवाइयों को लॉग करता है.
  • INFO—यह लॉग, खास जानकारी को सेव करता है.
  • DEBUG— इसमें ज़्यादा जानकारी लॉग की जाती है.
  • TRACE—इससे सभी संभावित जानकारी लॉग होती है.

ज़्यादा जानकारी वाले लेवल में, उससे पहले के लेवल की सभी जानकारी शामिल होती है. उदाहरण के लिए, ERROR लेवल में ERROR और FATAL, दोनों तरह के मैसेज शामिल होते हैं.

ज़्यादा से ज़्यादा लॉग साइज़

लॉग फ़ाइल का ज़्यादा से ज़्यादा साइज़, मेगाबाइट में.

लॉग का ज़्यादा से ज़्यादा साइज़, सभी बैकअप फ़ाइलों और मौजूदा फ़ाइल को मिलाकर होता है. बैक अप फ़ाइलों की संख्या, लॉग फ़ाइल की संख्या एट्रिब्यूट से तय होती है. इसके बारे में यहां बताया गया है.

लॉग फ़ाइल का ज़्यादा से ज़्यादा साइज़ कैलकुलेट करने के लिए, <maximum log size> / (<log file count> + 1) का इस्तेमाल करें

उदाहरण: 500

लॉग फ़ाइलों की संख्या

डिस्क में सेव की गई लॉग फ़ाइलों की संख्या. डिफ़ॉल्ट रूप से, यह वैल्यू 10 पर सेट होती है.

ध्यान दें: इस सेटिंग में सिर्फ़ टैग <logFileCount> के अंदर मौजूद कॉन्फ़िगरेशन फ़ाइल में बदलाव किया जा सकता है.

उपयोगकर्ता

उपयोगकर्ता एट्रिब्यूट की सेटिंग

यह तय करें कि उपयोगकर्ता खाते पेज पर, LDAP उपयोगकर्ता सूची जनरेट करते समय GCDS किन एट्रिब्यूट का इस्तेमाल करेगा.

LDAP उपयोगकर्ता एट्रिब्यूट की सेटिंग ब्यौरा
ईमेल पते का एट्रिब्यूट एलडीएपी एट्रिब्यूट, जिसमें उपयोगकर्ता का मुख्य ईमेल पता होता है. डिफ़ॉल्ट रूप से, यह mail पर सेट होता है.

उदाहरण: mail

अमान्य वर्णों को बदलने की सुविधा चालू करें

वर्ण बदलने का अमान्य तरीका

इस बॉक्स पर सही का निशान लगाने पर, ईमेल पते में मौजूद स्पेस और अमान्य वर्णों को अमान्य वर्ण बदलने की सुविधा फ़ील्ड में दी गई स्ट्रिंग से बदल दिया जाता है.

अगर आपने बॉक्स पर सही का निशान लगाया है, लेकिन फ़ील्ड को खाली छोड़ दिया है, तो GCDS पते से स्पेस और अमान्य वर्ण हटा देगा.

उदाहरण

एलडीएपी सर्वर पर मौजूद ईमेल पता
xyz@example.com है.

  • अगर आपने अमान्य वर्णों को बदलने के लिए इस्तेमाल किए जाने वाले वर्ण फ़ील्ड में अंडरस्कोर (_) जोड़ा है, तो GCDS ईमेल पते को x_y_z@example.com में बदल देगा.
  • अगर अमान्य वर्णों को बदलने वाले फ़ील्ड को खाली छोड़ दिया जाता है, तो GCDS ईमेल पते को xyz@example.com में बदल देता है.
(ज़रूरी नहीं) यूनीक आइडेंटिफ़ायर एट्रिब्यूट यह एक LDAP एट्रिब्यूट है. इसमें आपके LDAP सर्वर पर मौजूद हर उपयोगकर्ता इकाई के लिए एक यूनीक आइडेंटिफ़ायर होता है. यह वैल्यू देने से, GCDS को यह पता चल पाता है कि आपके LDAP सर्वर पर उपयोगकर्ताओं का नाम कब बदला गया है. साथ ही, यह उन बदलावों को आपके Google डोमेन के साथ सिंक कर पाता है. यह फ़ील्ड ज़रूरी नहीं है, लेकिन इसका सुझाव दिया जाता है.

उदाहरण: objectGUID

(ज़रूरी नहीं) उपनाम वाले पते के एट्रिब्यूट एक या उससे ज़्यादा एट्रिब्यूट, जिनका इस्तेमाल उपनाम वाले पतों को सेव करने के लिए किया जाता है. इन पतों को आपके Google डोमेन में, ईमेल पते [email_address] एट्रिब्यूट फ़ील्ड में दिए गए मुख्य पते के निकनेम के तौर पर जोड़ा जाएगा. पता डालें और जोड़ें पर क्लिक करें.

उदाहरण: proxyAddresses

अगर यह फ़ील्ड खाली है, तो GCDS सिंक करने के बाद, Google उपयोगकर्ता प्रोफ़ाइल से जुड़ा कोई भी उपनाम नहीं हटाया जाता. हालांकि, Google में अब भी इस ईमेल पते को मैनेज किया जा सकता है.

Google डोमेन के उपयोगकर्ताओं के खाते को मिटाने/निलंबित करने से जुड़ी नीति उपयोगकर्ताओं के खातों को मिटाने और निलंबित करने के विकल्प.
  • सिर्फ़ उन Google Domain उपयोगकर्ताओं के खाते मिटाएं जो LDAP में नहीं हैं (निलंबित खातों को मिटाया नहीं जाता)—अगर आपके Google Domain में मौजूद सक्रिय उपयोगकर्ता, LDAP सर्वर में नहीं हैं, तो उनके खाते मिटा दिए जाते हैं. निलंबित उपयोगकर्ताओं में कोई बदलाव नहीं किया जाता. यह डिफ़ॉल्ट सेटिंग है.
  • LDAP में नहीं मिलने वाले चालू और निलंबित खातों को मिटाएं—अगर आपके Google डोमेन में मौजूद सभी उपयोगकर्ता, LDAP सर्वर में नहीं हैं, तो उन्हें मिटा दिया जाएगा. इसमें निलंबित किए गए उपयोगकर्ता भी शामिल हैं.
  • LDAP में नहीं मिलने वाले Google उपयोगकर्ताओं को मिटाने के बजाय निलंबित करें—अगर आपके Google डोमेन में मौजूद उपयोगकर्ता, LDAP सर्वर में नहीं हैं, तो उन्हें निलंबित कर दिया जाता है. निलंबित उपयोगकर्ताओं में कोई बदलाव नहीं किया जाता.
  • LDAP में नहीं मिलने वाले Google डोमेन के उपयोगकर्ताओं को निलंबित या मिटाया नहीं जाता—आपके Google डोमेन में किसी भी उपयोगकर्ता को निलंबित या मिटाया नहीं जाता. हालांकि, ऐसा तब हो सकता है, जब आपने उपयोगकर्ताओं को निलंबित करने के लिए कोई खोज नियम सेट किया हो.
LDAP में नहीं मिलने वाले Google एडमिन खातों को निलंबित या मिटाया नहीं जाता अगर यह विकल्प चुना जाता है (डिफ़ॉल्ट विकल्प), तो GCDS आपके Google डोमेन में मौजूद उन एडमिन खातों को निलंबित या मिटाने से रोकता है जो LDAP सर्वर में मौजूद नहीं हैं.
(ज़रूरी नहीं) यूनीक आइडेंटिफ़ायर एट्रिब्यूट

इस फ़ील्ड की मदद से, LDAP एट्रिब्यूट तय किया जा सकता है. यह एट्रिब्यूट, आपके LDAP सर्वर पर उपयोगकर्ता इकाइयों के लिए यूनीक आइडेंटिफ़ायर के तौर पर काम करता है. इस एट्रिब्यूट की वैल्यू देने पर, GCDS आपके LDAP सर्वर पर उपयोगकर्ता के ईमेल पतों में हुए बदलावों को मॉनिटर कर सकता है. इससे यह पक्का होता है कि जब किसी उपयोगकर्ता का ईमेल पता अपडेट किया जाता है, तो GCDS, मौजूदा उपयोगकर्ता को मिटाए बिना और अपडेट किए गए ईमेल पते से नया उपयोगकर्ता बनाए बिना, आपके Google डोमेन के साथ बदलावों को सिंक कर सकता है.

इस फ़ील्ड को सेट करने पर, GCDS होम डायरेक्ट्री में अपने-आप एक नई मैपिंग फ़ाइल बना देता है. इसका नाम यह होता है: nonAddressKeyMappingsFilePath.tsv

इस फ़ाइल का नाम या जगह बदलने के लिए, एक्सएमएल कॉन्फ़िगरेशन फ़ाइल में मौजूद इस टैग को अपडेट करें: <nonAddressKeyMappingsFilePath>

यह फ़ील्ड ज़रूरी नहीं है. हालांकि, इसका इस्तेमाल करने का सुझाव दिया जाता है.

उदाहरण: objectGUID

उपयोगकर्ता के अन्य एट्रिब्यूट

उपयोगकर्ता के अतिरिक्त एट्रिब्यूट, LDAP के ऐसे एट्रिब्यूट होते हैं जिनका इस्तेमाल करना ज़रूरी नहीं है. इनकी मदद से, Google उपयोगकर्ताओं के बारे में अतिरिक्त जानकारी इंपोर्ट की जा सकती है. इसमें पासवर्ड भी शामिल हैं. उपयोगकर्ता खाते पेज पर जाकर, अपने अतिरिक्त उपयोगकर्ता एट्रिब्यूट डालें.

LDAP की अतिरिक्त उपयोगकर्ता एट्रिब्यूट सेटिंग ब्यौरा
नाम एट्रिब्यूट यह एक एलडीएपी एट्रिब्यूट है. इसमें हर उपयोगकर्ता का दिया गया नाम होता है. अंग्रेज़ी में, इसे आम तौर पर पहला नाम कहा जाता है. यह आपके Google डोमेन में मौजूद उपयोगकर्ता के नाम के साथ सिंक होता है.

दिए गए नाम के लिए, एक से ज़्यादा एट्रिब्यूट का इस्तेमाल भी किया जा सकता है. एक से ज़्यादा एट्रिब्यूट इस्तेमाल करने पर, हर एट्रिब्यूट फ़ील्ड के नाम को स्क्वेयर ब्रैकेट में रखें.

उदाहरण: givenName,[cn]-[ou]

सरनेम एट्रिब्यूट यह एक एलडीएपी एट्रिब्यूट है. इसमें हर उपयोगकर्ता का पारिवारिक नाम (अंग्रेज़ी में, यह आम तौर पर आखिरी नाम होता है) होता है. यह आपके Google डोमेन में उपयोगकर्ता के नाम के साथ सिंक होता है.

उदाहरण: surname, [cn]-[ou]

डिसप्ले नेम एट्रिब्यूट

यह एक एलडीएपी एट्रिब्यूट है. इसमें हर उपयोगकर्ता का डिसप्ले नेम होता है.

उदाहरण: displayName

पासवर्ड सिंक करना इससे पता चलता है कि GCDS किन पासवर्ड को सिंक करता है. अगर Active Directory या HCL Domino का इस्तेमाल किया जा रहा है, तो पासवर्ड एन्क्रिप्शन के तरीके के बारे में यहां दिया गया नोट पढ़ें. इनमें से कोई एक चुनें:
  • सिर्फ़ नए उपयोगकर्ताओं के लिए—जब GCDS कोई नया उपयोगकर्ता बनाता है, तो यह उस उपयोगकर्ता के पासवर्ड को सिंक करता है. मौजूदा पासवर्ड सिंक नहीं किए जाते. अगर आपको अपने उपयोगकर्ताओं को Google डोमेन में अपने पासवर्ड मैनेज करने की सुविधा देनी है, तो इस विकल्प का इस्तेमाल करें. ध्यान दें: अगर नए उपयोगकर्ताओं के लिए, कुछ समय के लिए या एक बार इस्तेमाल किया जा सकने वाला पासवर्ड इस्तेमाल किया जा रहा है, तो इस विकल्प का इस्तेमाल करें.
  • नए और मौजूदा उपयोगकर्ताओं के लिए—GCDS हमेशा सभी उपयोगकर्ताओं के पासवर्ड सिंक करता है. आपके Google डोमेन में मौजूद पासवर्ड बदल दिए जाते हैं. यह विकल्प, आपके LDAP सर्वर पर उपयोगकर्ता के पासवर्ड मैनेज करने के लिए सही है. हालांकि, यह सिर्फ़ बदले गए पासवर्ड विकल्प की तुलना में कम असरदार है.
  • सिर्फ़ बदले गए पासवर्ड—GCDS सिर्फ़ उन पासवर्ड को सिंक करता है जो पिछली बार सिंक करने के बाद बदले गए हैं. अगर आपको अपने एलडीएपी सर्वर पर उपयोगकर्ता के पासवर्ड मैनेज करने हैं, तो हम इस विकल्प का इस्तेमाल करने का सुझाव देते हैं. ध्यान दें: इस विकल्प का इस्तेमाल करने पर, आपको पासवर्ड का टाइमस्टैंप एट्रिब्यूट की वैल्यू भी देनी होगी.
पासवर्ड एट्रिब्यूट यह एक एलडीएपी एट्रिब्यूट है. इसमें हर उपयोगकर्ता का पासवर्ड होता है. इस एट्रिब्यूट को सेट करने पर, आपके उपयोगकर्ताओं के Google पासवर्ड, उनके एलडीएपी पासवर्ड से मैच करने के लिए सिंक हो जाते हैं. इस फ़ील्ड में स्ट्रिंग या बाइनरी एट्रिब्यूट इस्तेमाल किए जा सकते हैं.

उदाहरण: CustomPassword1

पासवर्ड का टाइमस्टैंप एट्रिब्यूट यह एक एलडीएपी एट्रिब्यूट है. इसमें टाइमस्टैंप होता है. इससे पता चलता है कि किसी उपयोगकर्ता के पासवर्ड में पिछली बार कब बदलाव किया गया था. जब भी कोई उपयोगकर्ता अपना पासवर्ड बदलता है, तो आपका LDAP सर्वर इस एट्रिब्यूट को अपडेट करता है. इस फ़ील्ड का इस्तेमाल सिर्फ़ तब करें, जब आपने पासवर्ड सिंक करें फ़ील्ड के लिए, सिर्फ़ बदले गए पासवर्ड विकल्प चुना हो. इस फ़ील्ड में स्ट्रिंग एट्रिब्यूट इस्तेमाल किए जा सकते हैं.

उदाहरण: PasswordChangedTime

पासवर्ड को एन्क्रिप्ट (सुरक्षित) करने का तरीका यह एन्क्रिप्शन एल्गोरिदम है, जिसका इस्तेमाल password एट्रिब्यूट करता है. इनमें से कोई एक चुनें:
  • SHA1–आपकी LDAP डायरेक्ट्री सर्वर में मौजूद पासवर्ड, अनसॉल्टेड SHA1 का इस्तेमाल करके हैश किए जाते हैं.
  • MD5–आपकी LDAP डायरेक्ट्री सर्वर में मौजूद पासवर्ड, बिना साल्ट वाले MD5 का इस्तेमाल करके हैश किए जाते हैं.
  • Base64–LDAP डायरेक्ट्री सर्वर में मौजूद पासवर्ड, Base64 एन्कोडिंग का इस्तेमाल करते हैं.
  • प्लेनटेक्स्ट–आपकी LDAP डायरेक्ट्री सर्वर में मौजूद पासवर्ड एन्क्रिप्ट (सुरक्षित) नहीं किए गए हैं. GCDS, पासवर्ड एट्रिब्यूट को बिना एन्क्रिप्ट (सुरक्षित) किए गए टेक्स्ट के तौर पर पढ़ता है. इसके बाद, SHA1 एन्क्रिप्शन का इस्तेमाल करके पासवर्ड को तुरंत एन्क्रिप्ट (सुरक्षित) करता है और आपके Google डोमेन के साथ सिंक करता है.

ध्यान दें: GCDS, पासवर्ड को कभी भी सेव, लॉग या बिना एन्क्रिप्ट (सुरक्षित) किए ट्रांसमिट नहीं करता. अगर आपकी LDAP डायरेक्ट्री में मौजूद पासवर्ड Base64-encoded या सादे टेक्स्ट में हैं, तो GCDS उन्हें तुरंत SHA1 एन्क्रिप्शन के साथ एन्क्रिप्ट (सुरक्षित) कर देता है. इसके बाद, उन्हें आपके Google डोमेन के साथ सिंक कर देता है. सिंक करने की प्रोसेस का सिम्युलेशन और सिंक करने की पूरी प्रोसेस के लॉग में, पासवर्ड को SHA1 पासवर्ड के तौर पर दिखाया जाता है.

इस फ़ील्ड का इस्तेमाल सिर्फ़ तब करें, जब आपने पासवर्ड एट्रिब्यूट की वैल्यू भी दी हो. पासवर्ड एट्रिब्यूट फ़ील्ड को खाली छोड़ने पर, सेव करने और फिर से लोड करने पर कॉन्फ़िगरेशन SHA1 के डिफ़ॉल्ट पर रीसेट हो जाता है. ध्यान दें कि पासवर्ड एन्कोड करने के कुछ फ़ॉर्मैट काम नहीं करते. अपने LDAP डायरेक्ट्री सर्वर को डायरेक्ट्री ब्राउज़र से देखें, ताकि पासवर्ड एन्क्रिप्शन को ढूंढा या बदला जा सके.

डिफ़ॉल्ट रूप से, Active Directory और HCL Domino डायरेक्ट्री सर्वर, पासवर्ड को इनमें से किसी भी फ़ॉर्मैट में सेव नहीं करते हैं. नए उपयोगकर्ताओं के लिए डिफ़ॉल्ट पासवर्ड सेट करें. साथ ही, उपयोगकर्ताओं के लिए पहली बार लॉग इन करने पर पासवर्ड बदलना ज़रूरी बनाएं.

नए उपयोगकर्ताओं के लिए पासवर्ड बदलना ज़रूरी करें

अगर यह विकल्प चुना जाता है, तो नए उपयोगकर्ताओं को पहली बार अपने Google खाते में साइन इन करते समय पासवर्ड बदलना होगा. ऐसा करने से, आपको शुरुआती पासवर्ड सेट करने की अनुमति मिलती है. यह पासवर्ड, एलडीएपी एट्रिब्यूट से सेट किया जा सकता है. इसके अलावा, नए उपयोगकर्ताओं के लिए डिफ़ॉल्ट पासवर्ड सेट किया जा सकता है. उपयोगकर्ता को पहली बार साइन इन करते समय, इस पासवर्ड को बदलना होगा.

अगर आपने इनमें से किसी फ़ील्ड में कोई एट्रिब्यूट सेट किया है, तो इस विकल्प का इस्तेमाल करें:

  • पासवर्ड एट्रिब्यूट फ़ील्ड में, लेकिन यह सिर्फ़ कुछ समय के लिए या एक बार इस्तेमाल होने वाला पासवर्ड है
  • नए उपयोगकर्ताओं के लिए डिफ़ॉल्ट पासवर्ड फ़ील्ड में

ध्यान दें: अगर आपके उपयोगकर्ता अपने Google खाते के पासवर्ड मैनेज नहीं करते हैं, तो हमारा सुझाव है कि आप इस सेटिंग को चालू न करें. उदाहरण के लिए, अगर पासवर्ड सिंक करने की सुविधा या सिंगल साइन-ऑन (एसएसओ) का इस्तेमाल किया जा रहा है, तो इस सेटिंग को चालू न करें.

नए उपयोगकर्ताओं के लिए डिफ़ॉल्ट पासवर्ड एक टेक्स्ट स्ट्रिंग डालें, जो सभी नए उपयोगकर्ताओं के लिए डिफ़ॉल्ट पासवर्ड के तौर पर काम करती है. अगर उपयोगकर्ता के पास पासवर्ड एट्रिब्यूट में कोई पासवर्ड नहीं है, तो GCDS डिफ़ॉल्ट पासवर्ड का इस्तेमाल करता है.

अहम जानकारी: अगर आपने यहां डिफ़ॉल्ट पासवर्ड डाला है, तो नए उपयोगकर्ताओं के लिए पासवर्ड बदलना ज़रूरी करें बॉक्स को ज़रूर चुनें. इससे उपयोगकर्ता डिफ़ॉल्ट पासवर्ड का इस्तेमाल नहीं कर पाएंगे.

उदाहरण: swordfishX2!

जनरेट किए गए पासवर्ड की लंबाई बिना किसी क्रम के जनरेट किए गए पासवर्ड की लंबाई, वर्णों में. अगर किसी उपयोगकर्ता का पासवर्ड आपके LDAP सर्वर पर नहीं मिलता है और आपने कोई डिफ़ॉल्ट पासवर्ड तय नहीं किया है, तो उसके लिए बिना किसी खास क्रम के पासवर्ड जनरेट किया जाता है.

उपयोगकर्ता के खोज के नियम

उपयोगकर्ता खातों पेज के खोज के नियम टैब पर, उपयोगकर्ता के खोज के नियम को जोड़ें. खोज के नियमों के बारे में ज़्यादा जानकारी के लिए, सिंक करने के लिए डेटा इकट्ठा करने के लिए एलडीएपी क्वेरी का इस्तेमाल करना लेख पढ़ें.

LDAP उपयोगकर्ता खोज के नियम वाले फ़ील्ड ब्यौरा
उपयोगकर्ताओं को Google डोमेन की इस संगठन इकाई में रखें

यह तय करें कि इस नियम से मेल खाने वाले उपयोगकर्ताओं को Google संगठन की किस इकाई में शामिल किया जाना चाहिए. अगर बताई गई संगठन की इकाई मौजूद नहीं है, तो GCDS उपयोगकर्ताओं को आपके Google डोमेन में रूट लेवल की संगठन इकाई में जोड़ देता है.

यह विकल्प सिर्फ़ तब दिखता है, जब आपने सामान्य सेटिंग पेज पर संगठन की इकाइयां चालू की हों.

आपको ये विकल्प दिखेंगे:

  • संगठन की इकाइयों की मैपिंग और DN के आधार पर संगठन की इकाई—उपयोगकर्ताओं को उस इकाई में जोड़ें जो आपके LDAP सर्वर पर उपयोगकर्ता के DN से मैप होती है. यह आपके संगठन के मैपिंग के आधार पर तय होता है. साथ ही, यह LDAP User Sync की सूची में [derived] के तौर पर दिखता है.
  • संगठन की इकाई का नाम—इस नियम से मेल खाने वाले सभी उपयोगकर्ताओं को एक ही Google संगठन की इकाई में जोड़ें. टेक्स्ट फ़ील्ड में, संगठन की इकाई का नाम डालें.

    उदाहरण: उपयोगकर्ता

  • इस LDAP एट्रिब्यूट से तय किया गया संगठन इकाई का नाम—हर उपयोगकर्ता को उस संगठन इकाई में जोड़ें जिसका नाम, आपके LDAP डायरेक्ट्री सर्वर पर मौजूद एट्रिब्यूट में दिया गया है. टेक्स्ट फ़ील्ड में एट्रिब्यूट डालें.

    उदाहरण: extensionAttribute11

इन उपयोगकर्ताओं को Google डोमेन में निलंबित करें

एलडीएपी उपयोगकर्ता सिंक करने के इस नियम से मेल खाने वाले सभी उपयोगकर्ताओं को निलंबित करें.

ध्यान दें:

  • GCDS, आपके Google डोमेन में पहले से मौजूद उपयोगकर्ताओं के खातों को निलंबित या मिटा देता है. ऐसा GCDS में, उपयोगकर्ता खाते को मिटाने/निलंबित करने की नीति की सेटिंग के आधार पर किया जाता है.
  • अगर आपके डोमेन में निलंबित किए गए उपयोगकर्ता, खोज से जुड़े ऐसे नियम से मेल खाते हैं जिसमें उपयोगकर्ताओं को निलंबित करें सुविधा चालू नहीं है, तो GCDS उन्हें फिर से चालू कर देता है.
  • इस सुविधा का इस्तेमाल आम तौर पर, डोमेन में उपयोगकर्ता खातों को स्टेज करने के लिए किया जाता है. नए उपयोगकर्ताओं को निलंबित स्थिति में बनाया जाता है. अगर आपको इस नियम के ज़रिए, ऐक्टिव उपयोगकर्ताओं को इंपोर्ट करना है, तो इस बॉक्स से सही का निशान हटाएं.
स्कोप
नियम
बेस डीएन
इन फ़ील्ड के बारे में ज़्यादा जानने के लिए, सिंक के लिए डेटा इकट्ठा करने के लिए LDAP क्वेरी का इस्तेमाल करना लेख पढ़ें

उपयोगकर्ता की प्रोफ़ाइल के एट्रिब्यूट

यह तय करें कि उपयोगकर्ता प्रोफ़ाइलें पेज पर LDAP उपयोगकर्ता प्रोफ़ाइलें जनरेट करते समय, GCDS किन एट्रिब्यूट का इस्तेमाल करेगा.

LDAP की अतिरिक्त उपयोगकर्ता एट्रिब्यूट सेटिंग ब्यौरा
प्राइमरी ईमेल पता एलडीएपी एट्रिब्यूट, जिसमें उपयोगकर्ता का मुख्य ईमेल पता होता है. आम तौर पर, यह LDAP उपयोगकर्ता सेक्शन में दिए गए मुख्य ईमेल पते के जैसा ही होता है.
पद का नाम यह LDAP एट्रिब्यूट है. इसमें उपयोगकर्ता के मुख्य संगठन में उसकी नौकरी का टाइटल होता है.
कंपनी का नाम एलडीएपी एट्रिब्यूट, जिसमें उपयोगकर्ता की कंपनी का नाम होता है. यह नाम, उपयोगकर्ता के मुख्य संगठन का होता है.
Assistant का DN यह LDAP एट्रिब्यूट है. इसमें उपयोगकर्ता के असिस्टेंट का LDAP Distinguished Name (DN) होता है.
मैनेजर का डीएन यह LDAP एट्रिब्यूट है. इसमें उपयोगकर्ता के मैनेजर का LDAP DN होता है.
विभाग यह LDAP एट्रिब्यूट है. इसमें उपयोगकर्ता के मुख्य संगठन में उसके विभाग की जानकारी होती है.
कार्यालय का स्थान यह LDAP एट्रिब्यूट है. इसमें उपयोगकर्ता के ऑफ़िस की जगह की जानकारी होती है. यह जानकारी, उसके मुख्य संगठन के हिसाब से होती है.
कॉस्ट सेंटर यह एलडीएपी एट्रिब्यूट है. इसमें उपयोगकर्ता के मुख्य संगठन में, उसके लागत केंद्र की जानकारी होती है.
बिल्डिंग का आईडी

यह LDAP एट्रिब्यूट है. इसमें उस बिल्डिंग का आईडी होता है जहां उपयोगकर्ता काम करता है. अगर उपयोगकर्ता के पास मुख्य ऑफ़िस की इमारत नहीं है, तो इसे "दूसरी जगह से काम करना" पर भी सेट किया जा सकता है.

एडमिन, उपयोगकर्ताओं को अपनी जगह की जानकारी सेट करने की अनुमति भी दे सकते हैं. ज़्यादा जानकारी के लिए, उपयोगकर्ताओं को अपनी फ़ोटो और प्रोफ़ाइल की जानकारी बदलने की अनुमति देना लेख पढ़ें.

फ़्लोर का नाम यह LDAP एट्रिब्यूट, उस फ़्लोर की जानकारी देता है जिस पर उपयोगकर्ता काम करता है.
कर्मचारी के आईडी यह LDAP एट्रिब्यूट है. इसमें उपयोगकर्ता का कर्मचारी आईडी नंबर होता है.
अन्य ईमेल पता

एलडीएपी एट्रिब्यूट, जिसमें उपयोगकर्ता के अन्य ईमेल पते शामिल होते हैं. इस फ़ील्ड में एक से ज़्यादा वैल्यू डाली जा सकती हैं.

ध्यान दें: इस फ़ील्ड में, सिर्फ़ Work ईमेल टाइप का इस्तेमाल करके पतों को सिंक किया जा सकता है.

वेबसाइटें

यह LDAP एट्रिब्यूट है. इसमें उपयोगकर्ता की वेबसाइट के यूआरएल होते हैं. इस फ़ील्ड में एक से ज़्यादा वैल्यू डाली जा सकती हैं.

मान्य यूआरएल की जांच, इस रेगुलर एक्सप्रेशन के हिसाब से की जाती है:

^((((https?|ftps?|gopher|telnet|nntp)://)|(mailto:|news:))(%[0-9A-Fa-f]{2}|[-()_.!~*';/?:@&=+$,A-Za-z0-9])+)([).!';/?:,][[:blank:]])?$]]>

अमान्य यूआरएल छोड़ दिए जाते हैं.

खाता वापस पाने के लिए ईमेल एलडीएपी एट्रिब्यूट, जिसमें उपयोगकर्ता का रिकवरी ईमेल पता होता है.
खाता वापस पाने के लिए फ़ोन नंबर

यह LDAP एट्रिब्यूट है. इसमें उपयोगकर्ता का रिकवरी फ़ोन नंबर होता है. फ़ोन नंबर, E.164 अंतरराष्ट्रीय स्टैंडर्ड के हिसाब से होना चाहिए. इसकी शुरुआत प्लस के निशान (+) से होनी चाहिए.

स्क्वेयर ब्रैकेट का इस्तेमाल करके, एट्रिब्यूट को एक्सप्रेशन के तौर पर सेट किया जा सकता है. इससे आपको अतिरिक्त वर्ण शामिल करने की अनुमति मिलती है.

उदाहरण:

  • +[ldap-attribute]—इससे एट्रिब्यूट की वैल्यू के आगे प्लस का निशान जुड़ जाता है.
  • +41[ldap-attribute]—यह एट्रिब्यूट की वैल्यू से पहले प्लस का निशान और देश का कोड जोड़ता है.
दफ़्तर के फ़ोन नंबर एलडीएपी एट्रिब्यूट, जिसमें उपयोगकर्ता का ऑफ़िस फ़ोन नंबर होता है.
घर के फ़ोन नंबर एलडीएपी एट्रिब्यूट, जिसमें उपयोगकर्ता के घर का फ़ोन नंबर होता है.
फ़ैक्स के लिए इस्तेमाल किए जाने वाले फ़ोन नंबर यह LDAP एट्रिब्यूट है. इसमें उपयोगकर्ता का फ़ैक्स नंबर होता है.
मोबाइल फ़ोन नंबर यह LDAP एट्रिब्यूट है. इसमें उपयोगकर्ता का निजी मोबाइल फ़ोन नंबर होता है.
ऑफ़िस के मोबाइल फ़ोन नंबर एलडीएपी एट्रिब्यूट, जिसमें उपयोगकर्ता के ऑफ़िस के मोबाइल फ़ोन नंबर की जानकारी होती है.
सहायक का फ़ोन नंबर यह एलडीएपी एट्रिब्यूट है. इसमें किसी उपयोगकर्ता के असिस्टेंट का ऑफ़िस फ़ोन नंबर होता है.
मोहल्ले का पता यह एलडीएपी एट्रिब्यूट है. इसमें उपयोगकर्ता के दफ़्तर के मुख्य पते का मोहल्ले वाला हिस्सा होता है.
पी॰ओ॰ बॉक्स यह LDAP एट्रिब्यूट, उपयोगकर्ता के मुख्य ऑफ़िस के पते का पोस्ट ऑफ़िस बॉक्स नंबर दिखाता है.
शहर एलडीएपी एट्रिब्यूट, जिसमें उपयोगकर्ता के दफ़्तर के मुख्य पते का शहर शामिल होता है.
राज्य/प्रांत यह LDAP एट्रिब्यूट है. इसमें उपयोगकर्ता के मुख्य ऑफ़िस के पते का राज्य या प्रांत शामिल होता है.
ज़िप/पोस्टल कोड यह LDAP एट्रिब्यूट है. इसमें उपयोगकर्ता के ऑफ़िस के मुख्य पते का पिन कोड होता है.
देश/इलाका यह LDAP एट्रिब्यूट है. इसमें उपयोगकर्ता के काम की जगह का मुख्य पता मौजूद होता है.
POSIX यूआईडी यह LDAP एट्रिब्यूट है. इसमें पोर्टेबल ऑपरेटिंग सिस्टम इंटरफ़ेस (POSIX) के मुताबिक यूज़र आईडी होता है.
POSIX का जीआईडी यह POSIX के मुताबिक ग्रुप आईडी वाला LDAP एट्रिब्यूट है.
POSIX का उपयोगकर्ता नाम यह LDAP एट्रिब्यूट है. इसमें खाते का उपयोगकर्ता नाम होता है.
POSIX की होम डायरेक्ट्री यह LDAP एट्रिब्यूट, खाते की होम डायरेक्ट्री का पाथ दिखाता है.

POSIX उपयोगकर्ता खाते के एट्रिब्यूट

यह कुकी, उपयोगकर्ता खाते के उन एट्रिब्यूट के बारे में बताती है जिनमें Directory API का इस्तेमाल करके बदलाव किया जा सकता है.

ध्यान दें: सिंक होने के बाद, POSIX एट्रिब्यूट, Admin console में उपयोगकर्ता की जानकारी में नहीं दिखेगा.

Posix उपयोगकर्ता खाते के एट्रिब्यूट ब्यौरा
उपयोगकर्ता नाम उपयोगकर्ता का मुख्य ईमेल पता, उपनाम वाला ईमेल पता या यूनीक उपयोगकर्ता आईडी.
uid इस उपयोगकर्ता के लिए इंस्टेंस पर मौजूद यूज़र आईडी. इस प्रॉपर्टी की वैल्यू, 1001 से 60000 के बीच या 65535 से 2147483647 के बीच होनी चाहिए. कंटेनर के लिए ऑप्टिमाइज़ किए गए ओएस को ऐक्सेस करने के लिए, यूआईडी की वैल्यू 65536 से 214748646 के बीच होनी चाहिए. आपके संगठन में यूआईडी यूनीक होना चाहिए.
gid उस इंस्टेंस पर ग्रुप का आईडी जिससे यह उपयोगकर्ता जुड़ा है.
homeDirectory इस उपयोगकर्ता के लिए इंस्टेंस पर होम डायरेक्ट्री: /home/example_username.

संगठन की इकाइयां

संगठन की इकाइयों की मैपिंग

संगठनात्मक इकाइयां पेज पर जाकर, यह बताएं कि आपके LDAP सर्वर पर मौजूद संगठनात्मक इकाइयां, आपके Google डोमेन में मौजूद संगठनात्मक इकाइयों से किस तरह मेल खाती हैं.

अगर आपने टॉप-लेवल की इकाइयों के लिए मैपिंग जोड़ी हैं, तो GCDS, LDAP डायरेक्ट्री सर्वर पर मौजूद उप-संगठनों को Google के उन संगठनों की इकाइयों के साथ अपने-आप मैप कर देता है जिनके नाम एक जैसे हैं. उप-संगठन की मैपिंग को बदलने के लिए, खास नियम जोड़ें.

LDAP संगठन इकाई को मैप करने का सबसे आसान तरीका—अपनी रूट LDAP संगठन इकाई (आम तौर पर, आपका बेस DN) से "/" (Google डोमेन में रूट संगठन) तक मैपिंग बनाएं. GCDS, उपयोगकर्ताओं को आपके Google डोमेन पर मौजूद सबऑर्गनाइज़ेशन में मैप करता है. इसके लिए, वह आपके LDAP सर्वर में मौजूद संगठन की इकाइयों के स्ट्रक्चर का इस्तेमाल करता है. ध्यान दें कि आपको अब भी खोज के नियम बनाने होंगे, ताकि यह पक्का किया जा सके कि GCDS, Google डोमेन में सबऑर्गनाइज़ेशन बनाए.

खोज का नया नियम जोड़ने के लिए, मैपिंग जोड़ें पर क्लिक करें.

मैपिंग सेटिंग ब्यौरा
(LDAP) डिस्टिंग्विश्ड नेम (डीएन) मैप करने के लिए, LDAP डायरेक्ट्री सर्वर पर मौजूद डीएन.

उदाहरण: ou=melbourne,dc=ad,dc=example,dc=com

(Google डोमेन) नाम आपके Google डोमेन में मौजूद संगठन की उस इकाई का नाम जिसे मैप करना है. अपने Google डोमेन में डिफ़ॉल्ट संगठन में उपयोगकर्ताओं को जोड़ने के लिए, एक फ़ॉरवर्ड स्लैश (/) डालें.

उदाहरण: मेलबर्न

उदाहरण: एक से ज़्यादा जगहों को मैप करना

किसी LDAP डायरेक्ट्री सर्वर में, संगठन की हाइरार्की को दो ऑफ़िस की जगहों के हिसाब से बांटा गया है: मेलबर्न और डेट्रॉइट. आपके Google डोमेन की संगठन इकाई का क्रम, इस क्रम से मेल खाएगा.

  • पहला नियम:
    • (LDAP) DN: ou=melbourne,dc=ad,dc=example,dc=com
    • (Google डोमेन) नाम: मेलबर्न
  • दूसरा नियम:
    • (LDAP) DN: ou=detroit,dc=ad,dc=example,dc=com
    • (Google डोमेन) नाम: डेट्रॉइट

उदाहरण: एलडीएपी संगठन की इकाई को Google के संगठन में सबसे ऊंचे लेवल की इकाई से मैप करना

  • (एलडीएपी) डीएन: ou=corp,dc=ad,dc=example,dc=com
  • (Google डोमेन) नाम: /

उदाहरण: एलडीएपी की संगठनात्मक इकाई को Google की पहली लेवल की संगठनात्मक इकाई से मैप करना

  • (LDAP) DN: ou=detroit,ou=corp,dc=ad,dc=example,dc=com
  • (Google डोमेन) नाम: डेट्रॉइट

उदाहरण: एलडीएपी संगठन की इकाई को Google के दूसरे लेवल के संगठन की इकाई से मैप करना

  • (LDAP) DN: ou=detroit staff,ou=detroit,ou=corp,dc=ad,dc=example,dc=com
  • (Google डोमेन) नाम: Detroit/Detroit Staff

संगठन की इकाई खोजने के नियम

संगठनात्मक इकाइयां पेज पर, LDAP की संगठनात्मक इकाइयों को खोजने के नियम तय करें.

LDAP संगठन की इकाई को खोजने के नियम की सेटिंग ब्यौरा
(ज़रूरी नहीं) संगठन की इकाई की जानकारी देने वाला एट्रिब्यूट यह एक एलडीएपी एट्रिब्यूट है. इसमें हर संगठन की इकाई का ब्यौरा होता है. इसे खाली छोड़ने पर, संगठन की इकाई बनाते समय उसमें कोई जानकारी नहीं होगी.

उदाहरण: description

स्कोप
नियम
बेस डीएन
इन फ़ील्ड के बारे में ज़्यादा जानने के लिए, सिंक के लिए डेटा इकट्ठा करने के लिए LDAP क्वेरी का इस्तेमाल करना लेख पढ़ें

संगठन की इकाई का मैनेजमेंट

संगठनात्मक इकाइयां पेज के एलडीएपी संगठनात्मक इकाइयों की मैपिंग टैब पर, Google की संगठनात्मक इकाइयों को मैनेज करने का तरीका बताएं.

संगठन की इकाई की सेटिंग ब्यौरा
LDAP में नहीं मिलने वाले Google संगठनों को न मिटाएं

अगर यह विकल्प चुना जाता है, तो सिंक करने के दौरान Google की संगठन इकाइयां बनी रहती हैं. भले ही, संगठन इकाइयां आपके एलडीएपी सर्वर में न हों.

Google Organizations को न तो बनाया जा सकता है और न ही मिटाया जा सकता है. हालांकि, उपयोगकर्ताओं को मौजूदा Organizations के बीच ट्रांसफ़र किया जा सकता है

अगर यह विकल्प चुना जाता है, तो Google की संगठनात्मक इकाइयां आपके LDAP सर्वर के साथ सिंक नहीं होती हैं. हालांकि, उपयोगकर्ताओं को मौजूदा Google की संगठनात्मक इकाइयों में जोड़ा जा सकता है. इसके लिए, उपयोगकर्ता खोजने के नियमों में बताए गए तरीके का इस्तेमाल किया जाता है.

अगर इस विकल्प को चुना नहीं जाता है, तो GCDS आपके Google डोमेन में संगठन की इकाइयों को जोड़ता और मिटाता है. ऐसा आपके LDAP सर्वर में मौजूद संगठन के स्ट्रक्चर से मेल खाने के लिए किया जाता है. यह काम, आपके तय किए गए मैपिंग के हिसाब से होता है.

ग्रुप

ग्रुप सर्च के नियम

एक या एक से ज़्यादा ईमेल पतों की सूची को Google Groups में ग्रुप के तौर पर सिंक करने के लिए, ग्रुप पेज पर खोज का नियम जोड़ें पर क्लिक करें. इसके बाद, डायलॉग बॉक्स में फ़ील्ड की जानकारी दें.

LDAP ग्रुप एट्रिब्यूट की सेटिंग ब्यौरा
स्कोप
नियम
बेस डीएन
इन फ़ील्ड के बारे में ज़्यादा जानने के लिए, सिंक के लिए डेटा इकट्ठा करने के लिए LDAP क्वेरी का इस्तेमाल करना लेख पढ़ें
ग्रुप का ईमेल पता एट्रिब्यूट यह एक LDAP एट्रिब्यूट है. इसमें ग्रुप का ईमेल पता होता है. यह आपके Google डोमेन में ग्रुप का ईमेल पता बन जाएगा.

उदाहरण: mail

ग्रुप का डिसप्ले नेम एट्रिब्यूट यह एक एलडीएपी एट्रिब्यूट है. इसमें ग्रुप का डिसप्ले नेम होता है. इसका इस्तेमाल, ग्रुप के बारे में बताने के लिए किया जाएगा. यह ज़रूरी नहीं है कि यह एक मान्य ईमेल पता हो.
(ज़रूरी नहीं) ग्रुप का ब्यौरा एट्रिब्यूट यह एक LDAP एट्रिब्यूट है. इसमें ग्रुप के बारे में पूरी जानकारी होती है. यह आपके Google डोमेन में ग्रुप का ब्यौरा बन जाएगा.

उदाहरण: extendedAttribute6

उपयोगकर्ता का ईमेल पता एट्रिब्यूट यह एक LDAP एट्रिब्यूट है, जिसमें उपयोगकर्ताओं के ईमेल पते शामिल होते हैं. इस कुकी का इस्तेमाल, ग्रुप के सदस्यों और मालिकों के ईमेल पते पाने के लिए किया जाता है. इसके लिए, उनके डीएन का इस्तेमाल किया जाता है

उदाहरण: mail

ग्रुप ऑब्जेक्ट क्लास एट्रिब्यूट

एलडीएपी ऑब्जेक्ट क्लास की वह वैल्यू जो आपके ग्रुप को दिखाती है. इसका इस्तेमाल, उपयोगकर्ताओं को ग्रुप में शामिल सदस्यों से अलग करने के लिए किया जाता है. इन्हें "नेस्ट किए गए ग्रुप" भी कहा जाता है.

उदाहरण: group

डाइनैमिक (क्वेरी पर आधारित) ग्रुप अगर यह विकल्प चुना जाता है, तो खोज के इस नियम से मेल खाने वाली सभी मेलिंग लिस्ट को डाइनैमिक (क्वेरी पर आधारित) ग्रुप माना जाता है. साथ ही, सदस्य के रेफ़रंस एट्रिब्यूट की वैल्यू को ऐसी क्वेरी माना जाता है जो ग्रुप की सदस्यता के बारे में बताती है.

अगर आपका खोज नियम, Exchange के डाइनैमिक डिस्ट्रिब्यूशन ग्रुप के लिए है, तो इस बॉक्स पर सही का निशान लगाएं.

ध्यान दें: अगर आपने अपनी XML कॉन्फ़िगरेशन फ़ाइल में DYNAMIC_GROUPS को मैन्युअल तरीके से चालू किया है, लेकिन INDEPENDENT_GROUP_SYNC को शामिल नहीं किया है, तो पक्का करें कि डाइनैमिक ग्रुप को खोजने का नियम, ग्रुप को खोजने का पहला नियम हो. ज़्यादा जानकारी के लिए, GCDS से जुड़ी सामान्य समस्याएं हल करना लेख पढ़ें.

सदस्यता का रेफ़रंस एट्रिब्यूट
(यह फ़ील्ड या सदस्य का लिटरल एट्रिब्यूट में से किसी एक को भरना ज़रूरी है.)
अगर डाइनैमिक (क्वेरी पर आधारित) ग्रुप को नहीं चुना गया है, तो इस फ़ील्ड में ऐसे LDAP एट्रिब्यूट का रेफ़रंस होना चाहिए जिसमें आपके LDAP डायरेक्ट्री सर्वर में, ईमेल पाने वाले लोगों की सूची के सदस्यों का डीएन शामिल हो.

GCDS, इन सदस्यों के ईमेल पते ढूंढता है और हर सदस्य को आपके Google डोमेन के ग्रुप में जोड़ता है.

अगर डाइनैमिक (क्वेरी पर आधारित) ग्रुप चुना गया है, तो इसमें ऐसे LDAP एट्रिब्यूट का रेफ़रंस होना चाहिए जिसमें वह फ़िल्टर मौजूद हो जिसका इस्तेमाल GCDS, ग्रुप की सदस्यता तय करने के लिए करता है.

उदाहरण (डाइनैमिक नहीं): memberUID

उदाहरण (डाइनैमिक): msExchDynamicDLFilter

सदस्यों के लिए तय की गई कीमत का लिटरल एट्रिब्यूट
(यह फ़ील्ड या सदस्यों के लिए तय की गई कीमत का रेफ़रंस एट्रिब्यूट में से किसी एक को सबमिट करना ज़रूरी है.)
यह एक ऐसा एट्रिब्यूट है जिसमें आपके LDAP डायरेक्ट्री सर्वर में, ईमेल पाने वाले लोगों की सूची में शामिल सदस्यों का पूरा ईमेल पता होता है. GCDS, आपके Google डोमेन में मौजूद ग्रुप में हर सदस्य को जोड़ता है.

उदाहरण: memberaddress

डाइनैमिक ग्रुप का बेस डीएन एट्रिब्यूट अगर डाइनैमिक (क्वेरी पर आधारित) ग्रुप चुना गया है, तो इस फ़ील्ड में ऐसा एलडीएपी एट्रिब्यूट होना चाहिए जिसमें वह बेस डीएन हो जिस पर सदस्यता का रेफ़रंस एट्रिब्यूट में दी गई क्वेरी लागू होती है.

Exchange और GCDS में डाइनैमिक ग्रुप, सदस्यता को एलडीएपी क्वेरी के तौर पर नोट करके काम करते हैं. सदस्यता का रेफ़रंस एट्रिब्यूट में LDAP क्वेरी होती है. साथ ही, डाइनैमिक ग्रुप का बेस डीएन एट्रिब्यूट उस बेस डीएन की ओर इशारा करता है जहां क्वेरी को एक्ज़ीक्यूट किया जाएगा.

उदाहरण: एलडीएपी में डाइनैमिक ग्रुप के एट्रिब्यूट और वैल्यू

dn: CN=MyDynamicGroup,OU=Groups,DC=altostrat,DC=com
mail: mydynamicgroup@altostrat.com
member:
msExchDynamicDLFilter: (|(CN=bob.smith,OU=Users,DC=altostrat,DC=com)| (CN=jane.doe,OU=Users,DC=altostrat,DC=com)) msExchDynamicDLBaseDN: OU=Users,DC=altostrat,DC=com

ध्यान दें कि ग्रुप के सदस्यों की सूची बनाने के लिए आम तौर पर इस्तेमाल किया जाने वाला एट्रिब्यूट ("member") खाली है. इसके बजाय, एक LDAP क्वेरी है, जो "Users" संगठनात्मक इकाई में bob.smith और jane.doe को खोजेगी.

(ज़रूरी नहीं) मालिक का रेफ़रंस एट्रिब्यूट यह एट्रिब्यूट, हर ग्रुप के मालिक का डीएन शामिल करता है.

GCDS, हर ईमेल पते के मालिक के ईमेल पते ढूंढता है. इसके बाद, उस पते को आपके Google डोमेन में ग्रुप के मालिक के तौर पर जोड़ता है.

उदाहरण: ownerUID

(ज़रूरी नहीं) मालिक का लिटरल एट्रिब्यूट यह एक ऐसा एट्रिब्यूट है जिसमें हर ग्रुप के मालिक का पूरा ईमेल पता होता है.

GCDS, उस पते को Google डोमेन में ग्रुप के मालिक के तौर पर जोड़ता है.

उदाहरण: मालिक

(ज़रूरी नहीं) उपनाम वाले पते के एट्रिब्यूट

एक या उससे ज़्यादा ऐसे एट्रिब्यूट जिनमें उपनाम के पते शामिल हैं. इन पतों को Google Groups में, ग्रुप के मुख्य ईमेल पते के उपनाम के तौर पर जोड़ा जाता है.

अगर यह फ़ील्ड खाली है, तो ग्रुप से जुड़े किसी भी अन्य डोमेन नेम को नहीं हटाया जाएगा. अपने संगठन के Google खाते में जाकर भी, ईमेल पतों के उपनाम मैनेज किए जा सकते हैं.

उदाहरण: proxyAddresses

(ज़रूरी नहीं) ग्रुप यूनीक आइडेंटिफ़ायर एट्रिब्यूट

इस फ़ील्ड की मदद से, LDAP एट्रिब्यूट तय किया जा सकता है. यह एट्रिब्यूट, आपके LDAP सर्वर पर ग्रुप इकाइयों के लिए यूनीक आइडेंटिफ़ायर के तौर पर काम करता है. इस एट्रिब्यूट की वैल्यू देने पर, GCDS आपके LDAP सर्वर पर मौजूद ग्रुप के ईमेल पतों में हुए बदलावों पर नज़र रख सकता है. इससे यह पक्का होता है कि जब किसी ग्रुप को अपडेट किया जाता है, तो GCDS मौजूदा ग्रुप को मिटाए बिना और नए ईमेल पते से नया ग्रुप बनाए बिना, बदलावों को आपके Google डोमेन के साथ सिंक कर सकता है.

इस फ़ील्ड को सेट करने पर, GCDS होम डायरेक्ट्री में "groupKeyMappingsFilePath.tsv" नाम की नई मैपिंग फ़ाइल बनाता है. इस फ़ाइल का नाम या जगह बदलने के लिए, एक्सएमएल कॉन्फ़िगरेशन फ़ाइल में <groupKeyMappingsFilePath> टैग को अपडेट करें. यह फ़ील्ड ज़रूरी नहीं है. हालांकि, इसका इस्तेमाल करने का सुझाव दिया जाता है.

उदाहरण: objectGUID

ग्रुप खोजने के नियम (प्रीफ़िक्स-सफ़िक्स)

आपको GCDS की ज़रूरत तब पड़ सकती है, जब आपको किसी मेलिंग लिस्ट के ईमेल पते या उसके सदस्यों के ईमेल पतों के लिए, LDAP सर्वर से मिली वैल्यू में कोई प्रीफ़िक्स या सफ़िक्स जोड़ना हो. ग्रुप पेज के प्रीफ़िक्स-सफ़िक्स टैब पर जाकर, कोई भी प्रीफ़िक्स या सफ़िक्स तय करें.

LDAP ग्रुप के लिए नियम की सेटिंग ब्यौरा
ग्रुप का ईमेल पता—प्रीफ़िक्स ग्रुप का ईमेल पता बनाते समय, मेलिंग लिस्ट के ईमेल पते की शुरुआत में जोड़ने के लिए टेक्स्ट.

उदाहरण: groups-

ग्रुप का ईमेल पता—सफ़िक्स ग्रुप का ईमेल पता बनाते समय, ईमेल पाने वालों की सूची के ईमेल पते के आखिर में जोड़ने के लिए टेक्स्ट.

उदाहरण: -list

अमान्य वर्णों को बदलने की सुविधा चालू करें

वर्ण बदलने का अमान्य तरीका

इस बॉक्स पर सही का निशान लगाने पर, ईमेल पते में मौजूद स्पेस और अमान्य वर्णों को अमान्य वर्ण बदलने की सुविधा फ़ील्ड में दी गई स्ट्रिंग से बदल दिया जाता है.

अगर आपने बॉक्स पर सही का निशान लगाया है, लेकिन फ़ील्ड को खाली छोड़ दिया है, तो GCDS पते से स्पेस और अमान्य वर्ण हटा देगा.

उदाहरण

एलडीएपी सर्वर पर मौजूद ईमेल पता
xyz@example.com है.

  • अगर आपने अमान्य वर्णों को बदलने के लिए इस्तेमाल किए जाने वाले वर्ण फ़ील्ड में अंडरस्कोर (_) जोड़ा है, तो GCDS ईमेल पते को x_y_z@example.com में बदल देगा.
  • अगर अमान्य वर्णों को बदलने वाले फ़ील्ड को खाली छोड़ दिया जाता है, तो GCDS ईमेल पते को xyz@example.com में बदल देता है.
सदस्य का ईमेल पता—प्रीफ़िक्स ग्रुप के सदस्य का ईमेल पता बनाते समय, ईमेल पाने वाले लोगों की सूची में शामिल हर व्यक्ति के ईमेल पते की शुरुआत में जोड़ने के लिए टेक्स्ट.
सदस्य का ईमेल पता—सफ़िक्स ग्रुप के सदस्य का ईमेल पता बनाते समय, ईमेल पाने वाले लोगों की सूची में शामिल हर सदस्य के ईमेल पते के आखिर में जोड़ने के लिए टेक्स्ट.
मालिक का ईमेल पता—प्रीफ़िक्स ग्रुप के मालिक का ईमेल पता बनाते समय, ईमेल पाने वाले लोगों की सूची के हर मालिक के ईमेल पते की शुरुआत में जोड़ने के लिए टेक्स्ट.
मालिक का ईमेल पता—सफ़िक्स ग्रुप के मालिक का ईमेल पता बनाते समय, ईमेल पाने वाले लोगों की सूची के मालिक के हर ईमेल पते के आखिर में जोड़ने के लिए टेक्स्ट.

मैनेजर की भूमिका के लिए कॉन्फ़िगरेशन से जुड़ी नीति

Groups पेज के खोज के नियम टैब पर जाकर, यह तय करें कि Google Groups के लिए मैनेजर की भूमिका कैसे सिंक की जाएगी.

ध्यान दें:

  • Active Directory में, ग्रुप मैनेजर की भूमिका नहीं होती. GCDS, Google Groups की मैनेजर भूमिका को कैसे सिंक करता है, इसके बारे में यहां बताया गया है.
  • GCDS, सिंक्रनाइज़ेशन की प्रोसेस के दौरान मैनेजर की भूमिकाएं उपलब्ध नहीं कराता.
कॉन्फ़िगरेशन सेटिंग ब्यौरा
मैनेजर खातों को सिंक करने की प्रोसेस से बाहर रखना सिंक करने के दौरान, मैनेजर की भूमिकाओं को अनदेखा किया जाता है. GCDS, भूमिका में कोई बदलाव नहीं करता.
मैनेजर को बनाए रखें अगर उपयोगकर्ता के पास आपके LDAP डेटा में मालिक या सदस्य की भूमिका नहीं है, तो Google में उसकी मैनेजर की भूमिका बनी रहती है. अगर उपयोगकर्ता के पास आपके LDAP डेटा में मालिक या सदस्य की भूमिका है, तो Google में उसकी मैनेजर की भूमिका हटा दी जाती है और उसकी जगह दूसरी भूमिका असाइन कर दी जाती है.
LDAP सर्वर के आधार पर मैनेजर को सिंक करना अगर उपयोगकर्ता के पास आपके LDAP डेटा में मालिक या सदस्य की भूमिका है, तो Google में उसकी मैनेजर की भूमिका हटा दी जाती है और उसकी जगह दूसरी भूमिका असाइन कर दी जाती है. अगर उपयोगकर्ता, आपके एलडीएपी डेटा में ग्रुप का सदस्य नहीं है, तो उसे Google ग्रुप से हटा दिया जाता है. इसमें मैनेजर की भूमिका भी शामिल है.

Google Group को मिटाने की नीति

Groups पेज के खोज के नियम टैब में जाकर, Google Groups को मैनेज करने का तरीका तय करें.

ग्रुप मिटाने की नीति की सेटिंग ब्यौरा
LDAP में नहीं मिलने वाले Google Groups को न मिटाएं अगर यह विकल्प चुना जाता है, तो आपके Google डोमेन में Google ग्रुप मिटाने की सुविधा बंद हो जाती है. भले ही, ग्रुप आपके एलडीएपी सर्वर में न हों.

संपर्क और कैलेंडर

शेयर किए गए संपर्क की एट्रिब्यूट

यह तय करें कि GCDS, शेयर किए गए संपर्क पेज पर LDAP के शेयर किए गए संपर्क जनरेट करते समय किन एट्रिब्यूट का इस्तेमाल करेगा.

LDAP में शेयर किए गए संपर्क का एट्रिब्यूट ब्यौरा
सिंक करने की कुंजी यह एक एलडीएपी एट्रिब्यूट है. इसमें संपर्क के लिए यूनीक आइडेंटिफ़ायर होता है. अपने सभी संपर्कों के लिए ऐसा एट्रिब्यूट चुनें जो बदलता न हो और हर संपर्क के लिए अलग हो. यह फ़ील्ड, संपर्क का आईडी बन जाता है.

उदाहरण: dn या contactReferenceNumber

पूरा नाम LDAP एट्रिब्यूट या वे एट्रिब्यूट जिनमें संपर्क का पूरा नाम शामिल है.

उदाहरण: [prefix] - [givenName] [sn] [suffix]

पद का नाम यह LDAP एट्रिब्यूट है. इसमें संपर्क के पद का नाम होता है. इस फ़ील्ड में, एक साथ कई फ़ील्ड शामिल किए जा सकते हैं. इसके लिए, ऊपर दिए गए पूरे नाम वाले एट्रिब्यूट के सिंटैक्स का इस्तेमाल करें.
कंपनी का नाम यह LDAP एट्रिब्यूट है. इसमें किसी संपर्क की कंपनी का नाम होता है.
Assistant का DN यह LDAP एट्रिब्यूट है. इसमें संपर्क के असिस्टेंट का LDAP Distinguished Name (DN) होता है.
मैनेजर का डीएन यह LDAP एट्रिब्यूट है. इसमें संपर्क के डायरेक्ट मैनेजर का LDAP DN होता है.
विभाग यह LDAP एट्रिब्यूट है. इसमें संपर्क करने वाले व्यक्ति का डिपार्टमेंट शामिल होता है. इस फ़ील्ड में, एक साथ कई फ़ील्ड शामिल किए जा सकते हैं. इसके लिए, ऊपर दिए गए पूरे नाम वाले एट्रिब्यूट के सिंटैक्स का इस्तेमाल करें.
कार्यालय का स्थान यह LDAP एट्रिब्यूट, संपर्क के ऑफ़िस की जगह की जानकारी देता है. इस फ़ील्ड में, एक साथ कई फ़ील्ड शामिल किए जा सकते हैं. इसके लिए, ऊपर दिए गए पूरे नाम वाले एट्रिब्यूट के सिंटैक्स का इस्तेमाल करें.
ऑफ़िस वाला ईमेल पता LDAP एट्रिब्यूट, जिसमें संपर्क का ईमेल पता शामिल होता है
कर्मचारी के आईडी एलडीएपी एट्रिब्यूट, जिसमें संपर्क का कर्मचारी आईडी नंबर होता है.
दफ़्तर के फ़ोन नंबर एलडीएपी एट्रिब्यूट, जिसमें संपर्क का ऑफ़िस फ़ोन नंबर होता है.
घर के फ़ोन नंबर यह LDAP एट्रिब्यूट, संपर्क के घर के फ़ोन नंबर की जानकारी देता है.
फ़ैक्स नंबर यह LDAP एट्रिब्यूट है. इसमें संपर्क का फ़ैक्स नंबर होता है.
मोबाइल फ़ोन नंबर यह LDAP एट्रिब्यूट है. इसमें किसी संपर्क का निजी मोबाइल फ़ोन नंबर होता है.
ऑफ़िस के मोबाइल फ़ोन नंबर यह एलडीएपी एट्रिब्यूट है. इसमें किसी संपर्क का ऑफ़िस वाला मोबाइल फ़ोन नंबर होता है.
सहायक का फ़ोन नंबर यह एलडीएपी एट्रिब्यूट, किसी संपर्क के सहायक का ऑफ़िस फ़ोन नंबर सेव करता है.
मोहल्ले का पता यह एलडीएपी एट्रिब्यूट है. इसमें किसी संपर्क के ऑफ़िस के मुख्य पते का सड़क वाला हिस्सा होता है.
पी॰ओ॰ बॉक्स यह LDAP एट्रिब्यूट है. इसमें किसी संपर्क के ऑफ़िस के मुख्य पते का पी॰ओ॰ बॉक्स नंबर होता है.
शहर यह एलडीएपी एट्रिब्यूट है. इसमें किसी संपर्क के ऑफ़िस के मुख्य पते की जानकारी होती है.
राज्य/प्रांत यह एलडीएपी एट्रिब्यूट है. इसमें संपर्क के ऑफ़िस के मुख्य पते का राज्य या प्रांत शामिल होता है.
ज़िप/पोस्टल कोड यह LDAP एट्रिब्यूट, संपर्क के मुख्य ऑफ़िस के पते का ज़िप कोड या पिन कोड दिखाता है.
देश/इलाका यह एलडीएपी एट्रिब्यूट है. इसमें किसी संपर्क के ऑफ़िस के मुख्य पते का देश या इलाका शामिल होता है.

कैलेंडर संसाधन के एट्रिब्यूट

उन एट्रिब्यूट के बारे में बताएं जिनका इस्तेमाल GCDS, कैलेंडर संसाधन पेज पर LDAP कैलेंडर संसाधनों की सूची जनरेट करने के लिए करेगा.

LDAP कैलेंडर एट्रिब्यूट सेटिंग ब्यौरा
संसाधन आईडी LDAP एट्रिब्यूट में, कैलेंडर संसाधन का आईडी होता है. यह आपके LDAP सिस्टम पर मैनेज किया जाने वाला फ़ील्ड है. यह कस्टम एट्रिब्यूट भी हो सकता है. यह फ़ील्ड यूनीक होना चाहिए.

अहम जानकारी: Calendar Resources, ऐसे एलडीएपी एट्रिब्यूट को सिंक नहीं करेगा जिसमें स्पेस या गैर-कानूनी वर्ण शामिल हैं. जैसे, ऐट साइन (@) या कोलन (:).

कैलेंडर संसाधन का नाम रखने के बारे में ज़्यादा जानने के लिए, संसाधन का नाम रखने के बारे में सुझाव लेख पढ़ें.

(ज़रूरी नहीं) डिसप्ले नेम

यह LDAP एट्रिब्यूट है. इसमें कैलेंडर संसाधन का नाम होता है.

उदाहरण:

[building]-[floor]-Boardroom-[roomnumber]

इस उदाहरण में, building, floor, और roomnumber, LDAP एट्रिब्यूट हैं. सिंक होने के बाद, इन एट्रिब्यूट की वैल्यू सही वैल्यू से बदल जाती है. उदाहरण के लिए, Main-12-Boardroom-23.

(ज़रूरी नहीं) जानकारी यह एलडीएपी एट्रिब्यूट, कैलेंडर संसाधन के बारे में जानकारी देता है.

उदाहरण: [description]

(ज़रूरी नहीं) संसाधन का टाइप LDAP एट्रिब्यूट या वे एट्रिब्यूट जिनमें कैलेंडर संसाधन का टाइप शामिल होता है.

अहम जानकारी: Calendar Resources, ऐसे LDAP एट्रिब्यूट को सिंक नहीं करता जिसमें स्पेस या गैर-कानूनी वर्ण शामिल हों. जैसे, ऐट साइन (@) या कोलन (:).

(ज़रूरी नहीं) मेल LDAP एट्रिब्यूट, जिसमें कैलेंडर संसाधन का ईमेल पता शामिल होता है. इस एट्रिब्यूट का इस्तेमाल, सिर्फ़ कैलेंडर संसाधन मैपिंग एक्सपोर्ट करें CSV एक्सपोर्ट विकल्प के साथ किया जाता है. GCDS, Google Calendar के संसाधनों का ईमेल पता सेट नहीं करता.
(ज़रूरी नहीं) कैलेंडर के संसाधन की मैपिंग एक्सपोर्ट करना यह LDAP कैलेंडर संसाधनों और उनके Google वर्शन की सूची वाली CSV फ़ाइल जनरेट करता है. Microsoft Exchange के कैलेंडर संसाधनों के कॉन्टेंट को Google Calendar के सही संसाधनों में माइग्रेट करने के लिए, Google Workspace Migration for Microsoft Exchange (GWMME) के साथ CSV फ़ाइल का इस्तेमाल करें. GWMME के बारे में ज़्यादा जानने के लिए, GWMME क्या है? पर जाएं


Google, Google Workspace, और इनसे जुड़े चिह्न और लोगो, Google LLC के ट्रेडमार्क हैं. अन्य सभी कंपनी और प्रॉडक्ट के नाम, उन कंपनियों के ट्रेडमार्क हैं जिनसे वे जुड़े हैं.