सिंक करने के लिए कॉन्फ़िगरेशन फ़ाइल बनाने और उसकी जांच करने के लिए, Google Cloud Directory Sync (GCDS) Configuration Manager का इस्तेमाल करें. यहां दी गई जानकारी में, कॉन्फ़िगरेशन मैनेजर में मौजूद फ़ील्ड के बारे में ज़्यादा जानकारी दी गई है.
Configuration Manager को Start मेन्यू से खोला जाता है.
कनेक्ट करना, सूचना देना, और लॉग करना
LDAP कनेक्शन की सेटिंग
LDAP कॉन्फ़िगरेशन पेज पर, LDAP कनेक्शन और पुष्टि करने से जुड़ी जानकारी डालें. जानकारी डालने के बाद, कनेक्शन की जांच करें पर क्लिक करें. अगर कनेक्ट नहीं किया जा सका, तो यह लेख पढ़ें:
| एलडीएपी कनेक्शन की सेटिंग | ब्यौरा |
|---|---|
| सर्वर का टाइप | वह LDAP सर्वर जिसे सिंक किया जा रहा है. पक्का करें कि आपने अपने एलडीएपी सर्वर के लिए सही टाइप चुना हो. GCDS, हर तरह के सर्वर के साथ थोड़ा अलग तरीके से इंटरैक्ट करता है. |
| कनेक्शन किस तरह का है |
चुनें कि एन्क्रिप्ट (सुरक्षित) किए गए कनेक्शन का इस्तेमाल करना है या नहीं.
अगर आपका LDAP सर्वर, एसएसएल के साथ काम करता है या Windows सर्वर पर Microsoft Active Directory का इस्तेमाल किया जा रहा है और LDAP पर हस्ताक्षर करने की सुविधा चालू है, तो LDAP+SSL चुनें और सही पोर्ट नंबर डालें (नीचे दिया गया है). अगर ऐसा नहीं है, तो स्टैंडर्ड एलडीएपी चुनें. |
| होस्ट नाम | अपने एलडीएपी डायरेक्ट्री सर्वर का डोमेन नाम या आईपी पता डालें.
उदाहरण: ad.example.com या 10.22.1.1. |
| पोर्ट |
होस्ट पोर्ट डालें. आम तौर पर इस्तेमाल किए जाने वाले विकल्प:
ध्यान दें: अगर Active Directory का इस्तेमाल किया जा रहा है, तो 3268 (ग्लोबल कैटलॉग) या 3269 (एसएसएल पर ग्लोबल कैटलॉग) का इस्तेमाल किया जा सकता है. उदाहरण: 389 |
| प्रमाणीकरण का प्रकार | आपके LDAP सर्वर के लिए पुष्टि करने का तरीका
अगर आपका एलडीएपी सर्वर, पहचान छिपाकर कनेक्शन करने की अनुमति देता है और आपको पहचान छिपाकर कनेक्ट करना है, तो पहचान छिपाकर चुनें. अगर ऐसा नहीं है, तो सामान्य चुनें. |
| अनुमति पा चुका उपयोगकर्ता | उस उपयोगकर्ता का नाम डालें जो सर्वर से कनेक्ट करेगा. उपयोगकर्ता के पास सभी ऑब्जेक्ट को पढ़ने और LDAP खोज क्वेरी करने की अनुमति होनी चाहिए.
अगर आपके LDAP डायरेक्ट्री सर्वर को लॉगिन करने के लिए डोमेन की ज़रूरत है, तो उपयोगकर्ता के लिए भी डोमेन शामिल करें. उदाहरण: admin1 |
| पासवर्ड | अनुमति वाले उपयोगकर्ता का पासवर्ड डालें. पासवर्ड को एन्क्रिप्ट (सुरक्षित) किए गए फ़ॉर्मैट में सेव किया जाता है.
उदाहरण: swordfishX23 |
| बेस डीएन |
सिंक करने के लिए सबट्री का बेस डीएन डालें. कॉमा के बीच में स्पेस न डालें. अगर आपको बेस डीएन के बारे में जानकारी नहीं है, तो अपने एलडीएपी एडमिन से संपर्क करें या एलडीएपी ब्राउज़र देखें. इस फ़ील्ड को खाली छोड़ने पर, फ़ॉरेस्ट में मौजूद सभी डोमेन में खोज की जाती है. उदाहरण: ou=test,ou=sales,ou=melbourne,dc=ad,dc=example,dc=com |
सूचना से जुड़े एट्रिब्यूट
सिंक होने के बाद, GCDS उन उपयोगकर्ताओं को एक ईमेल भेजता है जिन्हें आपने चुना है. इस ईमेल का इस्तेमाल, सिंक की पुष्टि करने और किसी भी समस्या को हल करने के लिए किया जा सकता है. सूचनाएं पेज पर, यह तय किया जा सकता है कि किसे सूचना भेजी जाए. साथ ही, मेल सर्वर की सेटिंग भी तय की जा सकती है.
| सूचना सेटिंग | ब्यौरा |
|---|---|
| एसएमटीपी रिले होस्ट |
सूचनाओं के लिए इस्तेमाल किया जाने वाला SMTP मेल सर्वर. GCDS, इस मेल सर्वर का इस्तेमाल रिले होस्ट के तौर पर करता है. उदाहरण:
|
| टीएलएस के साथ एसएमटीपी का इस्तेमाल करना |
एसएमटीपी के साथ टीएलएस का इस्तेमाल करने के लिए, बॉक्स पर सही का निशान लगाएं. smtp.gmail.com के साथ इसका इस्तेमाल करना ज़रूरी है. TLS के साथ काम करने वाले वर्शन—1.0, 1.1, और 1.2 (GCDS के 4.7.6 और इसके बाद के वर्शन पर काम करता है). |
| उपयोगकर्ता का नाम पासवर्ड |
अगर एसएमटीपी सर्वर को पुष्टि करने के लिए उपयोगकर्ता नाम और पासवर्ड की ज़रूरत है, तो यहां उपयोगकर्ता नाम और पासवर्ड डालें.
उदाहरण: उपयोगकर्ता नाम: admin@solarmora.com |
| भेजने वाले का पता | सूचना वाले ईमेल के लिए, भेजने वाले का पता डालें. ईमेल पाने वाले लोगों को यह पता, सूचना भेजने वाले के तौर पर दिखता है.
उदाहरण: admin@solarmora.com |
| पतों (ईमेल पाने वाले लोगों) को |
इस सूची में मौजूद सभी पतों पर सूचनाएं भेजी जाती हैं. एक से ज़्यादा पते डालने के लिए, हर ईमेल पते के बाद जोड़ें पर क्लिक करें. आपके मेल सर्वर की सेटिंग के आधार पर, हो सकता है कि GCDS बाहरी ईमेल पतों पर ईमेल न भेज पाए. सूचना की जांच करें पर क्लिक करके पुष्टि करें कि ईमेल सही तरीके से भेजा गया है. उदाहरण: dirsync-admins@solarmora.com |
| अटैचमेंट का इस्तेमाल करना | अगर आपको सिंक रिपोर्ट, ईमेल में अटैचमेंट के तौर पर चाहिए, तो बॉक्स पर सही का निशान लगाएं. अगर आपको ईमेल के मुख्य हिस्से में रिपोर्ट नहीं चाहिए, तो बॉक्स से सही का निशान हटाएं. |
| अटैचमेंट को कंप्रेस करना | सिंक रिपोर्ट को ZIP फ़ाइल फ़ॉर्मैट में कंप्रेस करके पाने के लिए, बॉक्स पर सही का निशान लगाएं. |
| (ज़रूरी नहीं) सूचनाओं में शामिल न करें |
सूचना वाले ईमेल में भेजी गई जानकारी को सीमित करें. इनको बाहर रखा जा सकता है:
|
| विषय के बारे में | ऐसी स्ट्रिंग डालें जिसे सूचना वाले ईमेल के विषय की लाइन की शुरुआत में जोड़ा जाता है. |
उदाहरण: अपने Google खाते में उपयोगकर्ताओं के लिए सूचनाएं सेट अप करना
- एसएमटीपी रिले होस्ट के लिए, smtp.gmail.com डालें.
- TLS के साथ एसएमटीपी का इस्तेमाल करें बॉक्स पर सही का निशान लगाएं.
- उपयोगकर्ता नाम के लिए, अपने Google खाते का ईमेल पता डालें.
- पासवर्ड के लिए, अपना पासवर्ड डालें.
- अगर आपने दो चरणों में पुष्टि करने की सुविधा का इस्तेमाल किया है, तो आपको ऐप्लिकेशन पासवर्ड बनाना होगा. ज़्यादा जानकारी के लिए, ऐप्लिकेशन पासवर्ड का इस्तेमाल करके साइन इन करना लेख पढ़ें.
- भेजने वाले का पता के लिए, वह पता डालें जिसे आपको सूचना वाले ईमेल भेजने वाले के तौर पर इस्तेमाल करना है.
- इन पतों पर फ़ील्ड में, उन उपयोगकर्ताओं के ईमेल पते डालें जिन्हें GCDS की रिपोर्ट मिलनी चाहिए. एक से ज़्यादा पते डालने के लिए, हर ईमेल पते के बाद जोड़ें पर क्लिक करें.
- (ज़रूरी नहीं) अगर SMTP कनेक्शन काम नहीं कर रहा है, तो समस्या की मुख्य वजह का पता लगाने के लिए, पैकेट कैप्चर करने वाले टूल का इस्तेमाल करें. जैसे, Wireshark.
लॉगिंग की सेटिंग
लॉगिंग पेज पर, लॉगिंग की सेटिंग तय करें.
| लॉगिंग सेटिंग | ब्यौरा |
|---|---|
| फ़ाइल का नाम | लॉग फ़ाइल के लिए डायरेक्ट्री और फ़ाइल का नाम डालें या अपने फ़ाइल सिस्टम को ब्राउज़ करने के लिए, ब्राउज़ करें पर क्लिक करें.
उदाहरण: sync.log आपके पास फ़ाइल के नाम में, #{timestamp} प्लेसहोल्डर जोड़ने का विकल्प होता है. लॉग फ़ाइल को डिस्क में सेव करने से पहले, हर बार एक्ज़ीक्यूट होने पर प्लेसहोल्डर की जगह असली टाइमस्टैंप (उदाहरण के लिए, 20190501-104023) दिखता है. अगर प्लेसहोल्डर का इस्तेमाल किया जाता है, तो GCDS हर बार सिमुलेशन या सिंक करने पर एक नई लॉग फ़ाइल जनरेट करता है. अगर कोई लॉग 30 दिनों से ज़्यादा पुराना है, तो उसे मिटा दिया जाता है. उदाहरण: sync.#{timestamp}.log अगर आपने 1 मई, 2019 को सुबह 10:40:23 बजे सिंक किया है, तो लॉग फ़ाइल का नाम sync.20190501-104023.log होगा. |
| लॉग लेवल | लॉग की जानकारी का लेवल. इन विकल्पों में से चुनें:
ज़्यादा जानकारी वाले लेवल में, उससे पहले के लेवल की सभी जानकारी शामिल होती है. उदाहरण के लिए, ERROR लेवल में ERROR और FATAL, दोनों तरह के मैसेज शामिल होते हैं. |
| ज़्यादा से ज़्यादा लॉग साइज़ |
लॉग फ़ाइल का ज़्यादा से ज़्यादा साइज़, मेगाबाइट में. लॉग का ज़्यादा से ज़्यादा साइज़, सभी बैकअप फ़ाइलों और मौजूदा फ़ाइल को मिलाकर होता है. बैक अप फ़ाइलों की संख्या, लॉग फ़ाइल की संख्या एट्रिब्यूट से तय होती है. इसके बारे में यहां बताया गया है. लॉग फ़ाइल का ज़्यादा से ज़्यादा साइज़ कैलकुलेट करने के लिए, <maximum log size> / (<log file count> + 1) का इस्तेमाल करें उदाहरण: 500 |
| लॉग फ़ाइलों की संख्या |
डिस्क में सेव की गई लॉग फ़ाइलों की संख्या. डिफ़ॉल्ट रूप से, यह वैल्यू 10 पर सेट होती है. ध्यान दें: इस सेटिंग में सिर्फ़ टैग <logFileCount> के अंदर मौजूद कॉन्फ़िगरेशन फ़ाइल में बदलाव किया जा सकता है. |
उपयोगकर्ता
उपयोगकर्ता एट्रिब्यूट की सेटिंग
यह तय करें कि उपयोगकर्ता खाते पेज पर, LDAP उपयोगकर्ता सूची जनरेट करते समय GCDS किन एट्रिब्यूट का इस्तेमाल करेगा.
| LDAP उपयोगकर्ता एट्रिब्यूट की सेटिंग | ब्यौरा |
|---|---|
| ईमेल पते का एट्रिब्यूट | एलडीएपी एट्रिब्यूट, जिसमें उपयोगकर्ता का मुख्य ईमेल पता होता है. डिफ़ॉल्ट रूप से, यह mail पर सेट होता है.
उदाहरण: mail |
|
अमान्य वर्णों को बदलने की सुविधा चालू करें वर्ण बदलने का अमान्य तरीका |
इस बॉक्स पर सही का निशान लगाने पर, ईमेल पते में मौजूद स्पेस और अमान्य वर्णों को अमान्य वर्ण बदलने की सुविधा फ़ील्ड में दी गई स्ट्रिंग से बदल दिया जाता है. अगर आपने बॉक्स पर सही का निशान लगाया है, लेकिन फ़ील्ड को खाली छोड़ दिया है, तो GCDS पते से स्पेस और अमान्य वर्ण हटा देगा. उदाहरण एलडीएपी सर्वर पर मौजूद ईमेल पता
|
| (ज़रूरी नहीं) यूनीक आइडेंटिफ़ायर एट्रिब्यूट | यह एक LDAP एट्रिब्यूट है. इसमें आपके LDAP सर्वर पर मौजूद हर उपयोगकर्ता इकाई के लिए एक यूनीक आइडेंटिफ़ायर होता है. यह वैल्यू देने से, GCDS को यह पता चल पाता है कि आपके LDAP सर्वर पर उपयोगकर्ताओं का नाम कब बदला गया है. साथ ही, यह उन बदलावों को आपके Google डोमेन के साथ सिंक कर पाता है. यह फ़ील्ड ज़रूरी नहीं है, लेकिन इसका सुझाव दिया जाता है.
उदाहरण: objectGUID |
| (ज़रूरी नहीं) उपनाम वाले पते के एट्रिब्यूट | एक या उससे ज़्यादा एट्रिब्यूट, जिनका इस्तेमाल उपनाम वाले पतों को सेव करने के लिए किया जाता है. इन पतों को आपके Google डोमेन में, ईमेल पते [email_address] एट्रिब्यूट फ़ील्ड में दिए गए मुख्य पते के निकनेम के तौर पर जोड़ा जाएगा. पता डालें और जोड़ें पर क्लिक करें.
उदाहरण: proxyAddresses अगर यह फ़ील्ड खाली है, तो GCDS सिंक करने के बाद, Google उपयोगकर्ता प्रोफ़ाइल से जुड़ा कोई भी उपनाम नहीं हटाया जाता. हालांकि, Google में अब भी इस ईमेल पते को मैनेज किया जा सकता है. |
| Google डोमेन के उपयोगकर्ताओं के खाते को मिटाने/निलंबित करने से जुड़ी नीति | उपयोगकर्ताओं के खातों को मिटाने और निलंबित करने के विकल्प.
|
| LDAP में नहीं मिलने वाले Google एडमिन खातों को निलंबित या मिटाया नहीं जाता | अगर यह विकल्प चुना जाता है (डिफ़ॉल्ट विकल्प), तो GCDS आपके Google डोमेन में मौजूद उन एडमिन खातों को निलंबित या मिटाने से रोकता है जो LDAP सर्वर में मौजूद नहीं हैं. |
| (ज़रूरी नहीं) यूनीक आइडेंटिफ़ायर एट्रिब्यूट |
इस फ़ील्ड की मदद से, LDAP एट्रिब्यूट तय किया जा सकता है. यह एट्रिब्यूट, आपके LDAP सर्वर पर उपयोगकर्ता इकाइयों के लिए यूनीक आइडेंटिफ़ायर के तौर पर काम करता है. इस एट्रिब्यूट की वैल्यू देने पर, GCDS आपके LDAP सर्वर पर उपयोगकर्ता के ईमेल पतों में हुए बदलावों को मॉनिटर कर सकता है. इससे यह पक्का होता है कि जब किसी उपयोगकर्ता का ईमेल पता अपडेट किया जाता है, तो GCDS, मौजूदा उपयोगकर्ता को मिटाए बिना और अपडेट किए गए ईमेल पते से नया उपयोगकर्ता बनाए बिना, आपके Google डोमेन के साथ बदलावों को सिंक कर सकता है. इस फ़ील्ड को सेट करने पर, GCDS होम डायरेक्ट्री में अपने-आप एक नई मैपिंग फ़ाइल बना देता है. इसका नाम यह होता है: nonAddressKeyMappingsFilePath.tsv इस फ़ाइल का नाम या जगह बदलने के लिए, एक्सएमएल कॉन्फ़िगरेशन फ़ाइल में मौजूद इस टैग को अपडेट करें: <nonAddressKeyMappingsFilePath> यह फ़ील्ड ज़रूरी नहीं है. हालांकि, इसका इस्तेमाल करने का सुझाव दिया जाता है. उदाहरण: objectGUID |
उपयोगकर्ता के अन्य एट्रिब्यूट
उपयोगकर्ता के अतिरिक्त एट्रिब्यूट, LDAP के ऐसे एट्रिब्यूट होते हैं जिनका इस्तेमाल करना ज़रूरी नहीं है. इनकी मदद से, Google उपयोगकर्ताओं के बारे में अतिरिक्त जानकारी इंपोर्ट की जा सकती है. इसमें पासवर्ड भी शामिल हैं. उपयोगकर्ता खाते पेज पर जाकर, अपने अतिरिक्त उपयोगकर्ता एट्रिब्यूट डालें.
| LDAP की अतिरिक्त उपयोगकर्ता एट्रिब्यूट सेटिंग | ब्यौरा |
|---|---|
| नाम एट्रिब्यूट | यह एक एलडीएपी एट्रिब्यूट है. इसमें हर उपयोगकर्ता का दिया गया नाम होता है. अंग्रेज़ी में, इसे आम तौर पर पहला नाम कहा जाता है. यह आपके Google डोमेन में मौजूद उपयोगकर्ता के नाम के साथ सिंक होता है.
दिए गए नाम के लिए, एक से ज़्यादा एट्रिब्यूट का इस्तेमाल भी किया जा सकता है. एक से ज़्यादा एट्रिब्यूट इस्तेमाल करने पर, हर एट्रिब्यूट फ़ील्ड के नाम को स्क्वेयर ब्रैकेट में रखें. उदाहरण: givenName,[cn]-[ou] |
| सरनेम एट्रिब्यूट | यह एक एलडीएपी एट्रिब्यूट है. इसमें हर उपयोगकर्ता का पारिवारिक नाम (अंग्रेज़ी में, यह आम तौर पर आखिरी नाम होता है) होता है. यह आपके Google डोमेन में उपयोगकर्ता के नाम के साथ सिंक होता है.
उदाहरण: surname, [cn]-[ou] |
| डिसप्ले नेम एट्रिब्यूट |
यह एक एलडीएपी एट्रिब्यूट है. इसमें हर उपयोगकर्ता का डिसप्ले नेम होता है. उदाहरण: displayName |
| पासवर्ड सिंक करना | इससे पता चलता है कि GCDS किन पासवर्ड को सिंक करता है. अगर Active Directory या HCL Domino का इस्तेमाल किया जा रहा है, तो पासवर्ड एन्क्रिप्शन के तरीके के बारे में यहां दिया गया नोट पढ़ें. इनमें से कोई एक चुनें:
|
| पासवर्ड एट्रिब्यूट | यह एक एलडीएपी एट्रिब्यूट है. इसमें हर उपयोगकर्ता का पासवर्ड होता है. इस एट्रिब्यूट को सेट करने पर, आपके उपयोगकर्ताओं के Google पासवर्ड, उनके एलडीएपी पासवर्ड से मैच करने के लिए सिंक हो जाते हैं. इस फ़ील्ड में स्ट्रिंग या बाइनरी एट्रिब्यूट इस्तेमाल किए जा सकते हैं.
उदाहरण: CustomPassword1 |
| पासवर्ड का टाइमस्टैंप एट्रिब्यूट | यह एक एलडीएपी एट्रिब्यूट है. इसमें टाइमस्टैंप होता है. इससे पता चलता है कि किसी उपयोगकर्ता के पासवर्ड में पिछली बार कब बदलाव किया गया था. जब भी कोई उपयोगकर्ता अपना पासवर्ड बदलता है, तो आपका LDAP सर्वर इस एट्रिब्यूट को अपडेट करता है. इस फ़ील्ड का इस्तेमाल सिर्फ़ तब करें, जब आपने पासवर्ड सिंक करें फ़ील्ड के लिए, सिर्फ़ बदले गए पासवर्ड विकल्प चुना हो. इस फ़ील्ड में स्ट्रिंग एट्रिब्यूट इस्तेमाल किए जा सकते हैं.
उदाहरण: PasswordChangedTime |
| पासवर्ड को एन्क्रिप्ट (सुरक्षित) करने का तरीका | यह एन्क्रिप्शन एल्गोरिदम है, जिसका इस्तेमाल password एट्रिब्यूट करता है. इनमें से कोई एक चुनें:
ध्यान दें: GCDS, पासवर्ड को कभी भी सेव, लॉग या बिना एन्क्रिप्ट (सुरक्षित) किए ट्रांसमिट नहीं करता. अगर आपकी LDAP डायरेक्ट्री में मौजूद पासवर्ड Base64-encoded या सादे टेक्स्ट में हैं, तो GCDS उन्हें तुरंत SHA1 एन्क्रिप्शन के साथ एन्क्रिप्ट (सुरक्षित) कर देता है. इसके बाद, उन्हें आपके Google डोमेन के साथ सिंक कर देता है. सिंक करने की प्रोसेस का सिम्युलेशन और सिंक करने की पूरी प्रोसेस के लॉग में, पासवर्ड को SHA1 पासवर्ड के तौर पर दिखाया जाता है. इस फ़ील्ड का इस्तेमाल सिर्फ़ तब करें, जब आपने पासवर्ड एट्रिब्यूट की वैल्यू भी दी हो. पासवर्ड एट्रिब्यूट फ़ील्ड को खाली छोड़ने पर, सेव करने और फिर से लोड करने पर कॉन्फ़िगरेशन SHA1 के डिफ़ॉल्ट पर रीसेट हो जाता है. ध्यान दें कि पासवर्ड एन्कोड करने के कुछ फ़ॉर्मैट काम नहीं करते. अपने LDAP डायरेक्ट्री सर्वर को डायरेक्ट्री ब्राउज़र से देखें, ताकि पासवर्ड एन्क्रिप्शन को ढूंढा या बदला जा सके. डिफ़ॉल्ट रूप से, Active Directory और HCL Domino डायरेक्ट्री सर्वर, पासवर्ड को इनमें से किसी भी फ़ॉर्मैट में सेव नहीं करते हैं. नए उपयोगकर्ताओं के लिए डिफ़ॉल्ट पासवर्ड सेट करें. साथ ही, उपयोगकर्ताओं के लिए पहली बार लॉग इन करने पर पासवर्ड बदलना ज़रूरी बनाएं. |
| नए उपयोगकर्ताओं के लिए पासवर्ड बदलना ज़रूरी करें |
अगर यह विकल्प चुना जाता है, तो नए उपयोगकर्ताओं को पहली बार अपने Google खाते में साइन इन करते समय पासवर्ड बदलना होगा. ऐसा करने से, आपको शुरुआती पासवर्ड सेट करने की अनुमति मिलती है. यह पासवर्ड, एलडीएपी एट्रिब्यूट से सेट किया जा सकता है. इसके अलावा, नए उपयोगकर्ताओं के लिए डिफ़ॉल्ट पासवर्ड सेट किया जा सकता है. उपयोगकर्ता को पहली बार साइन इन करते समय, इस पासवर्ड को बदलना होगा. अगर आपने इनमें से किसी फ़ील्ड में कोई एट्रिब्यूट सेट किया है, तो इस विकल्प का इस्तेमाल करें:
ध्यान दें: अगर आपके उपयोगकर्ता अपने Google खाते के पासवर्ड मैनेज नहीं करते हैं, तो हमारा सुझाव है कि आप इस सेटिंग को चालू न करें. उदाहरण के लिए, अगर पासवर्ड सिंक करने की सुविधा या सिंगल साइन-ऑन (एसएसओ) का इस्तेमाल किया जा रहा है, तो इस सेटिंग को चालू न करें. |
| नए उपयोगकर्ताओं के लिए डिफ़ॉल्ट पासवर्ड | एक टेक्स्ट स्ट्रिंग डालें, जो सभी नए उपयोगकर्ताओं के लिए डिफ़ॉल्ट पासवर्ड के तौर पर काम करती है. अगर उपयोगकर्ता के पास पासवर्ड एट्रिब्यूट में कोई पासवर्ड नहीं है, तो GCDS डिफ़ॉल्ट पासवर्ड का इस्तेमाल करता है.
अहम जानकारी: अगर आपने यहां डिफ़ॉल्ट पासवर्ड डाला है, तो नए उपयोगकर्ताओं के लिए पासवर्ड बदलना ज़रूरी करें बॉक्स को ज़रूर चुनें. इससे उपयोगकर्ता डिफ़ॉल्ट पासवर्ड का इस्तेमाल नहीं कर पाएंगे. उदाहरण: swordfishX2! |
| जनरेट किए गए पासवर्ड की लंबाई | बिना किसी क्रम के जनरेट किए गए पासवर्ड की लंबाई, वर्णों में. अगर किसी उपयोगकर्ता का पासवर्ड आपके LDAP सर्वर पर नहीं मिलता है और आपने कोई डिफ़ॉल्ट पासवर्ड तय नहीं किया है, तो उसके लिए बिना किसी खास क्रम के पासवर्ड जनरेट किया जाता है. |
उपयोगकर्ता के खोज के नियम
उपयोगकर्ता खातों पेज के खोज के नियम टैब पर, उपयोगकर्ता के खोज के नियम को जोड़ें. खोज के नियमों के बारे में ज़्यादा जानकारी के लिए, सिंक करने के लिए डेटा इकट्ठा करने के लिए एलडीएपी क्वेरी का इस्तेमाल करना लेख पढ़ें.
| LDAP उपयोगकर्ता खोज के नियम वाले फ़ील्ड | ब्यौरा |
|---|---|
| उपयोगकर्ताओं को Google डोमेन की इस संगठन इकाई में रखें |
यह तय करें कि इस नियम से मेल खाने वाले उपयोगकर्ताओं को Google संगठन की किस इकाई में शामिल किया जाना चाहिए. अगर बताई गई संगठन की इकाई मौजूद नहीं है, तो GCDS उपयोगकर्ताओं को आपके Google डोमेन में रूट लेवल की संगठन इकाई में जोड़ देता है. यह विकल्प सिर्फ़ तब दिखता है, जब आपने सामान्य सेटिंग पेज पर संगठन की इकाइयां चालू की हों. आपको ये विकल्प दिखेंगे:
|
| इन उपयोगकर्ताओं को Google डोमेन में निलंबित करें |
एलडीएपी उपयोगकर्ता सिंक करने के इस नियम से मेल खाने वाले सभी उपयोगकर्ताओं को निलंबित करें. ध्यान दें:
|
| स्कोप नियम बेस डीएन |
इन फ़ील्ड के बारे में ज़्यादा जानने के लिए, सिंक के लिए डेटा इकट्ठा करने के लिए LDAP क्वेरी का इस्तेमाल करना लेख पढ़ें |
उपयोगकर्ता की प्रोफ़ाइल के एट्रिब्यूट
यह तय करें कि उपयोगकर्ता प्रोफ़ाइलें पेज पर LDAP उपयोगकर्ता प्रोफ़ाइलें जनरेट करते समय, GCDS किन एट्रिब्यूट का इस्तेमाल करेगा.
| LDAP की अतिरिक्त उपयोगकर्ता एट्रिब्यूट सेटिंग | ब्यौरा |
|---|---|
| प्राइमरी ईमेल पता | एलडीएपी एट्रिब्यूट, जिसमें उपयोगकर्ता का मुख्य ईमेल पता होता है. आम तौर पर, यह LDAP उपयोगकर्ता सेक्शन में दिए गए मुख्य ईमेल पते के जैसा ही होता है. |
| पद का नाम | यह LDAP एट्रिब्यूट है. इसमें उपयोगकर्ता के मुख्य संगठन में उसकी नौकरी का टाइटल होता है. |
| कंपनी का नाम | एलडीएपी एट्रिब्यूट, जिसमें उपयोगकर्ता की कंपनी का नाम होता है. यह नाम, उपयोगकर्ता के मुख्य संगठन का होता है. |
| Assistant का DN | यह LDAP एट्रिब्यूट है. इसमें उपयोगकर्ता के असिस्टेंट का LDAP Distinguished Name (DN) होता है. |
| मैनेजर का डीएन | यह LDAP एट्रिब्यूट है. इसमें उपयोगकर्ता के मैनेजर का LDAP DN होता है. |
| विभाग | यह LDAP एट्रिब्यूट है. इसमें उपयोगकर्ता के मुख्य संगठन में उसके विभाग की जानकारी होती है. |
| कार्यालय का स्थान | यह LDAP एट्रिब्यूट है. इसमें उपयोगकर्ता के ऑफ़िस की जगह की जानकारी होती है. यह जानकारी, उसके मुख्य संगठन के हिसाब से होती है. |
| कॉस्ट सेंटर | यह एलडीएपी एट्रिब्यूट है. इसमें उपयोगकर्ता के मुख्य संगठन में, उसके लागत केंद्र की जानकारी होती है. |
| बिल्डिंग का आईडी |
यह LDAP एट्रिब्यूट है. इसमें उस बिल्डिंग का आईडी होता है जहां उपयोगकर्ता काम करता है. अगर उपयोगकर्ता के पास मुख्य ऑफ़िस की इमारत नहीं है, तो इसे "दूसरी जगह से काम करना" पर भी सेट किया जा सकता है. एडमिन, उपयोगकर्ताओं को अपनी जगह की जानकारी सेट करने की अनुमति भी दे सकते हैं. ज़्यादा जानकारी के लिए, उपयोगकर्ताओं को अपनी फ़ोटो और प्रोफ़ाइल की जानकारी बदलने की अनुमति देना लेख पढ़ें. |
| फ़्लोर का नाम | यह LDAP एट्रिब्यूट, उस फ़्लोर की जानकारी देता है जिस पर उपयोगकर्ता काम करता है. |
| कर्मचारी के आईडी | यह LDAP एट्रिब्यूट है. इसमें उपयोगकर्ता का कर्मचारी आईडी नंबर होता है. |
| अन्य ईमेल पता |
एलडीएपी एट्रिब्यूट, जिसमें उपयोगकर्ता के अन्य ईमेल पते शामिल होते हैं. इस फ़ील्ड में एक से ज़्यादा वैल्यू डाली जा सकती हैं. ध्यान दें: इस फ़ील्ड में, सिर्फ़ Work ईमेल टाइप का इस्तेमाल करके पतों को सिंक किया जा सकता है. |
| वेबसाइटें |
यह LDAP एट्रिब्यूट है. इसमें उपयोगकर्ता की वेबसाइट के यूआरएल होते हैं. इस फ़ील्ड में एक से ज़्यादा वैल्यू डाली जा सकती हैं. मान्य यूआरएल की जांच, इस रेगुलर एक्सप्रेशन के हिसाब से की जाती है:
अमान्य यूआरएल छोड़ दिए जाते हैं. |
| खाता वापस पाने के लिए ईमेल | एलडीएपी एट्रिब्यूट, जिसमें उपयोगकर्ता का रिकवरी ईमेल पता होता है. |
| खाता वापस पाने के लिए फ़ोन नंबर |
यह LDAP एट्रिब्यूट है. इसमें उपयोगकर्ता का रिकवरी फ़ोन नंबर होता है. फ़ोन नंबर, E.164 अंतरराष्ट्रीय स्टैंडर्ड के हिसाब से होना चाहिए. इसकी शुरुआत प्लस के निशान (+) से होनी चाहिए. स्क्वेयर ब्रैकेट का इस्तेमाल करके, एट्रिब्यूट को एक्सप्रेशन के तौर पर सेट किया जा सकता है. इससे आपको अतिरिक्त वर्ण शामिल करने की अनुमति मिलती है. उदाहरण:
|
| दफ़्तर के फ़ोन नंबर | एलडीएपी एट्रिब्यूट, जिसमें उपयोगकर्ता का ऑफ़िस फ़ोन नंबर होता है. |
| घर के फ़ोन नंबर | एलडीएपी एट्रिब्यूट, जिसमें उपयोगकर्ता के घर का फ़ोन नंबर होता है. |
| फ़ैक्स के लिए इस्तेमाल किए जाने वाले फ़ोन नंबर | यह LDAP एट्रिब्यूट है. इसमें उपयोगकर्ता का फ़ैक्स नंबर होता है. |
| मोबाइल फ़ोन नंबर | यह LDAP एट्रिब्यूट है. इसमें उपयोगकर्ता का निजी मोबाइल फ़ोन नंबर होता है. |
| ऑफ़िस के मोबाइल फ़ोन नंबर | एलडीएपी एट्रिब्यूट, जिसमें उपयोगकर्ता के ऑफ़िस के मोबाइल फ़ोन नंबर की जानकारी होती है. |
| सहायक का फ़ोन नंबर | यह एलडीएपी एट्रिब्यूट है. इसमें किसी उपयोगकर्ता के असिस्टेंट का ऑफ़िस फ़ोन नंबर होता है. |
| मोहल्ले का पता | यह एलडीएपी एट्रिब्यूट है. इसमें उपयोगकर्ता के दफ़्तर के मुख्य पते का मोहल्ले वाला हिस्सा होता है. |
| पी॰ओ॰ बॉक्स | यह LDAP एट्रिब्यूट, उपयोगकर्ता के मुख्य ऑफ़िस के पते का पोस्ट ऑफ़िस बॉक्स नंबर दिखाता है. |
| शहर | एलडीएपी एट्रिब्यूट, जिसमें उपयोगकर्ता के दफ़्तर के मुख्य पते का शहर शामिल होता है. |
| राज्य/प्रांत | यह LDAP एट्रिब्यूट है. इसमें उपयोगकर्ता के मुख्य ऑफ़िस के पते का राज्य या प्रांत शामिल होता है. |
| ज़िप/पोस्टल कोड | यह LDAP एट्रिब्यूट है. इसमें उपयोगकर्ता के ऑफ़िस के मुख्य पते का पिन कोड होता है. |
| देश/इलाका | यह LDAP एट्रिब्यूट है. इसमें उपयोगकर्ता के काम की जगह का मुख्य पता मौजूद होता है. |
| POSIX यूआईडी | यह LDAP एट्रिब्यूट है. इसमें पोर्टेबल ऑपरेटिंग सिस्टम इंटरफ़ेस (POSIX) के मुताबिक यूज़र आईडी होता है. |
| POSIX का जीआईडी | यह POSIX के मुताबिक ग्रुप आईडी वाला LDAP एट्रिब्यूट है. |
| POSIX का उपयोगकर्ता नाम | यह LDAP एट्रिब्यूट है. इसमें खाते का उपयोगकर्ता नाम होता है. |
| POSIX की होम डायरेक्ट्री | यह LDAP एट्रिब्यूट, खाते की होम डायरेक्ट्री का पाथ दिखाता है. |
POSIX उपयोगकर्ता खाते के एट्रिब्यूट
यह कुकी, उपयोगकर्ता खाते के उन एट्रिब्यूट के बारे में बताती है जिनमें Directory API का इस्तेमाल करके बदलाव किया जा सकता है.
ध्यान दें: सिंक होने के बाद, POSIX एट्रिब्यूट, Admin console में उपयोगकर्ता की जानकारी में नहीं दिखेगा.
| Posix उपयोगकर्ता खाते के एट्रिब्यूट | ब्यौरा |
|---|---|
| उपयोगकर्ता नाम | उपयोगकर्ता का मुख्य ईमेल पता, उपनाम वाला ईमेल पता या यूनीक उपयोगकर्ता आईडी. |
| uid | इस उपयोगकर्ता के लिए इंस्टेंस पर मौजूद यूज़र आईडी. इस प्रॉपर्टी की वैल्यू, 1001 से 60000 के बीच या 65535 से 2147483647 के बीच होनी चाहिए. कंटेनर के लिए ऑप्टिमाइज़ किए गए ओएस को ऐक्सेस करने के लिए, यूआईडी की वैल्यू 65536 से 214748646 के बीच होनी चाहिए. आपके संगठन में यूआईडी यूनीक होना चाहिए. |
| gid | उस इंस्टेंस पर ग्रुप का आईडी जिससे यह उपयोगकर्ता जुड़ा है. |
| homeDirectory | इस उपयोगकर्ता के लिए इंस्टेंस पर होम डायरेक्ट्री: /home/example_username. |
संगठन की इकाइयां
संगठन की इकाइयों की मैपिंग
संगठनात्मक इकाइयां पेज पर जाकर, यह बताएं कि आपके LDAP सर्वर पर मौजूद संगठनात्मक इकाइयां, आपके Google डोमेन में मौजूद संगठनात्मक इकाइयों से किस तरह मेल खाती हैं.
अगर आपने टॉप-लेवल की इकाइयों के लिए मैपिंग जोड़ी हैं, तो GCDS, LDAP डायरेक्ट्री सर्वर पर मौजूद उप-संगठनों को Google के उन संगठनों की इकाइयों के साथ अपने-आप मैप कर देता है जिनके नाम एक जैसे हैं. उप-संगठन की मैपिंग को बदलने के लिए, खास नियम जोड़ें.
LDAP संगठन इकाई को मैप करने का सबसे आसान तरीका—अपनी रूट LDAP संगठन इकाई (आम तौर पर, आपका बेस DN) से "/" (Google डोमेन में रूट संगठन) तक मैपिंग बनाएं. GCDS, उपयोगकर्ताओं को आपके Google डोमेन पर मौजूद सबऑर्गनाइज़ेशन में मैप करता है. इसके लिए, वह आपके LDAP सर्वर में मौजूद संगठन की इकाइयों के स्ट्रक्चर का इस्तेमाल करता है. ध्यान दें कि आपको अब भी खोज के नियम बनाने होंगे, ताकि यह पक्का किया जा सके कि GCDS, Google डोमेन में सबऑर्गनाइज़ेशन बनाए.
खोज का नया नियम जोड़ने के लिए, मैपिंग जोड़ें पर क्लिक करें.
| मैपिंग सेटिंग | ब्यौरा |
|---|---|
| (LDAP) डिस्टिंग्विश्ड नेम (डीएन) | मैप करने के लिए, LDAP डायरेक्ट्री सर्वर पर मौजूद डीएन.
उदाहरण: ou=melbourne,dc=ad,dc=example,dc=com |
| (Google डोमेन) नाम | आपके Google डोमेन में मौजूद संगठन की उस इकाई का नाम जिसे मैप करना है. अपने Google डोमेन में डिफ़ॉल्ट संगठन में उपयोगकर्ताओं को जोड़ने के लिए, एक फ़ॉरवर्ड स्लैश (/) डालें.
उदाहरण: मेलबर्न |
उदाहरण: एक से ज़्यादा जगहों को मैप करना
किसी LDAP डायरेक्ट्री सर्वर में, संगठन की हाइरार्की को दो ऑफ़िस की जगहों के हिसाब से बांटा गया है: मेलबर्न और डेट्रॉइट. आपके Google डोमेन की संगठन इकाई का क्रम, इस क्रम से मेल खाएगा.
- पहला नियम:
- (LDAP) DN: ou=melbourne,dc=ad,dc=example,dc=com
- (Google डोमेन) नाम: मेलबर्न
- दूसरा नियम:
- (LDAP) DN: ou=detroit,dc=ad,dc=example,dc=com
- (Google डोमेन) नाम: डेट्रॉइट
उदाहरण: एलडीएपी संगठन की इकाई को Google के संगठन में सबसे ऊंचे लेवल की इकाई से मैप करना
- (एलडीएपी) डीएन: ou=corp,dc=ad,dc=example,dc=com
- (Google डोमेन) नाम: /
उदाहरण: एलडीएपी की संगठनात्मक इकाई को Google की पहली लेवल की संगठनात्मक इकाई से मैप करना
- (LDAP) DN: ou=detroit,ou=corp,dc=ad,dc=example,dc=com
- (Google डोमेन) नाम: डेट्रॉइट
उदाहरण: एलडीएपी संगठन की इकाई को Google के दूसरे लेवल के संगठन की इकाई से मैप करना
- (LDAP) DN: ou=detroit staff,ou=detroit,ou=corp,dc=ad,dc=example,dc=com
- (Google डोमेन) नाम: Detroit/Detroit Staff
संगठन की इकाई खोजने के नियम
संगठनात्मक इकाइयां पेज पर, LDAP की संगठनात्मक इकाइयों को खोजने के नियम तय करें.
| LDAP संगठन की इकाई को खोजने के नियम की सेटिंग | ब्यौरा |
|---|---|
| (ज़रूरी नहीं) संगठन की इकाई की जानकारी देने वाला एट्रिब्यूट | यह एक एलडीएपी एट्रिब्यूट है. इसमें हर संगठन की इकाई का ब्यौरा होता है. इसे खाली छोड़ने पर, संगठन की इकाई बनाते समय उसमें कोई जानकारी नहीं होगी.
उदाहरण: description |
| स्कोप नियम बेस डीएन |
इन फ़ील्ड के बारे में ज़्यादा जानने के लिए, सिंक के लिए डेटा इकट्ठा करने के लिए LDAP क्वेरी का इस्तेमाल करना लेख पढ़ें |
संगठन की इकाई का मैनेजमेंट
संगठनात्मक इकाइयां पेज के एलडीएपी संगठनात्मक इकाइयों की मैपिंग टैब पर, Google की संगठनात्मक इकाइयों को मैनेज करने का तरीका बताएं.
| संगठन की इकाई की सेटिंग | ब्यौरा |
|---|---|
| LDAP में नहीं मिलने वाले Google संगठनों को न मिटाएं |
अगर यह विकल्प चुना जाता है, तो सिंक करने के दौरान Google की संगठन इकाइयां बनी रहती हैं. भले ही, संगठन इकाइयां आपके एलडीएपी सर्वर में न हों. |
| Google Organizations को न तो बनाया जा सकता है और न ही मिटाया जा सकता है. हालांकि, उपयोगकर्ताओं को मौजूदा Organizations के बीच ट्रांसफ़र किया जा सकता है |
अगर यह विकल्प चुना जाता है, तो Google की संगठनात्मक इकाइयां आपके LDAP सर्वर के साथ सिंक नहीं होती हैं. हालांकि, उपयोगकर्ताओं को मौजूदा Google की संगठनात्मक इकाइयों में जोड़ा जा सकता है. इसके लिए, उपयोगकर्ता खोजने के नियमों में बताए गए तरीके का इस्तेमाल किया जाता है. अगर इस विकल्प को चुना नहीं जाता है, तो GCDS आपके Google डोमेन में संगठन की इकाइयों को जोड़ता और मिटाता है. ऐसा आपके LDAP सर्वर में मौजूद संगठन के स्ट्रक्चर से मेल खाने के लिए किया जाता है. यह काम, आपके तय किए गए मैपिंग के हिसाब से होता है. |
ग्रुप
ग्रुप सर्च के नियम
एक या एक से ज़्यादा ईमेल पतों की सूची को Google Groups में ग्रुप के तौर पर सिंक करने के लिए, ग्रुप पेज पर खोज का नियम जोड़ें पर क्लिक करें. इसके बाद, डायलॉग बॉक्स में फ़ील्ड की जानकारी दें.
| LDAP ग्रुप एट्रिब्यूट की सेटिंग | ब्यौरा |
|---|---|
| स्कोप नियम बेस डीएन |
इन फ़ील्ड के बारे में ज़्यादा जानने के लिए, सिंक के लिए डेटा इकट्ठा करने के लिए LDAP क्वेरी का इस्तेमाल करना लेख पढ़ें |
| ग्रुप का ईमेल पता एट्रिब्यूट | यह एक LDAP एट्रिब्यूट है. इसमें ग्रुप का ईमेल पता होता है. यह आपके Google डोमेन में ग्रुप का ईमेल पता बन जाएगा.
उदाहरण: mail |
| ग्रुप का डिसप्ले नेम एट्रिब्यूट | यह एक एलडीएपी एट्रिब्यूट है. इसमें ग्रुप का डिसप्ले नेम होता है. इसका इस्तेमाल, ग्रुप के बारे में बताने के लिए किया जाएगा. यह ज़रूरी नहीं है कि यह एक मान्य ईमेल पता हो. |
| (ज़रूरी नहीं) ग्रुप का ब्यौरा एट्रिब्यूट | यह एक LDAP एट्रिब्यूट है. इसमें ग्रुप के बारे में पूरी जानकारी होती है. यह आपके Google डोमेन में ग्रुप का ब्यौरा बन जाएगा.
उदाहरण: extendedAttribute6 |
| उपयोगकर्ता का ईमेल पता एट्रिब्यूट | यह एक LDAP एट्रिब्यूट है, जिसमें उपयोगकर्ताओं के ईमेल पते शामिल होते हैं. इस कुकी का इस्तेमाल, ग्रुप के सदस्यों और मालिकों के ईमेल पते पाने के लिए किया जाता है. इसके लिए, उनके डीएन का इस्तेमाल किया जाता है
उदाहरण: mail |
| ग्रुप ऑब्जेक्ट क्लास एट्रिब्यूट |
एलडीएपी ऑब्जेक्ट क्लास की वह वैल्यू जो आपके ग्रुप को दिखाती है. इसका इस्तेमाल, उपयोगकर्ताओं को ग्रुप में शामिल सदस्यों से अलग करने के लिए किया जाता है. इन्हें "नेस्ट किए गए ग्रुप" भी कहा जाता है. उदाहरण: group |
| डाइनैमिक (क्वेरी पर आधारित) ग्रुप | अगर यह विकल्प चुना जाता है, तो खोज के इस नियम से मेल खाने वाली सभी मेलिंग लिस्ट को डाइनैमिक (क्वेरी पर आधारित) ग्रुप माना जाता है. साथ ही, सदस्य के रेफ़रंस एट्रिब्यूट की वैल्यू को ऐसी क्वेरी माना जाता है जो ग्रुप की सदस्यता के बारे में बताती है.
अगर आपका खोज नियम, Exchange के डाइनैमिक डिस्ट्रिब्यूशन ग्रुप के लिए है, तो इस बॉक्स पर सही का निशान लगाएं. ध्यान दें: अगर आपने अपनी XML कॉन्फ़िगरेशन फ़ाइल में DYNAMIC_GROUPS को मैन्युअल तरीके से चालू किया है, लेकिन INDEPENDENT_GROUP_SYNC को शामिल नहीं किया है, तो पक्का करें कि डाइनैमिक ग्रुप को खोजने का नियम, ग्रुप को खोजने का पहला नियम हो. ज़्यादा जानकारी के लिए, GCDS से जुड़ी सामान्य समस्याएं हल करना लेख पढ़ें. |
| सदस्यता का रेफ़रंस एट्रिब्यूट (यह फ़ील्ड या सदस्य का लिटरल एट्रिब्यूट में से किसी एक को भरना ज़रूरी है.) |
अगर डाइनैमिक (क्वेरी पर आधारित) ग्रुप को नहीं चुना गया है, तो इस फ़ील्ड में ऐसे LDAP एट्रिब्यूट का रेफ़रंस होना चाहिए जिसमें आपके LDAP डायरेक्ट्री सर्वर में, ईमेल पाने वाले लोगों की सूची के सदस्यों का डीएन शामिल हो.
GCDS, इन सदस्यों के ईमेल पते ढूंढता है और हर सदस्य को आपके Google डोमेन के ग्रुप में जोड़ता है. अगर डाइनैमिक (क्वेरी पर आधारित) ग्रुप चुना गया है, तो इसमें ऐसे LDAP एट्रिब्यूट का रेफ़रंस होना चाहिए जिसमें वह फ़िल्टर मौजूद हो जिसका इस्तेमाल GCDS, ग्रुप की सदस्यता तय करने के लिए करता है. उदाहरण (डाइनैमिक नहीं): memberUID उदाहरण (डाइनैमिक): msExchDynamicDLFilter |
| सदस्यों के लिए तय की गई कीमत का लिटरल एट्रिब्यूट (यह फ़ील्ड या सदस्यों के लिए तय की गई कीमत का रेफ़रंस एट्रिब्यूट में से किसी एक को सबमिट करना ज़रूरी है.) |
यह एक ऐसा एट्रिब्यूट है जिसमें आपके LDAP डायरेक्ट्री सर्वर में, ईमेल पाने वाले लोगों की सूची में शामिल सदस्यों का पूरा ईमेल पता होता है. GCDS, आपके Google डोमेन में मौजूद ग्रुप में हर सदस्य को जोड़ता है.
उदाहरण: memberaddress |
| डाइनैमिक ग्रुप का बेस डीएन एट्रिब्यूट | अगर डाइनैमिक (क्वेरी पर आधारित) ग्रुप चुना गया है, तो इस फ़ील्ड में ऐसा एलडीएपी एट्रिब्यूट होना चाहिए जिसमें वह बेस डीएन हो जिस पर सदस्यता का रेफ़रंस एट्रिब्यूट में दी गई क्वेरी लागू होती है.
Exchange और GCDS में डाइनैमिक ग्रुप, सदस्यता को एलडीएपी क्वेरी के तौर पर नोट करके काम करते हैं. सदस्यता का रेफ़रंस एट्रिब्यूट में LDAP क्वेरी होती है. साथ ही, डाइनैमिक ग्रुप का बेस डीएन एट्रिब्यूट उस बेस डीएन की ओर इशारा करता है जहां क्वेरी को एक्ज़ीक्यूट किया जाएगा. उदाहरण: एलडीएपी में डाइनैमिक ग्रुप के एट्रिब्यूट और वैल्यू dn: CN=MyDynamicGroup,OU=Groups,DC=altostrat,DC=com ध्यान दें कि ग्रुप के सदस्यों की सूची बनाने के लिए आम तौर पर इस्तेमाल किया जाने वाला एट्रिब्यूट ("member") खाली है. इसके बजाय, एक LDAP क्वेरी है, जो "Users" संगठनात्मक इकाई में bob.smith और jane.doe को खोजेगी. |
| (ज़रूरी नहीं) मालिक का रेफ़रंस एट्रिब्यूट | यह एट्रिब्यूट, हर ग्रुप के मालिक का डीएन शामिल करता है.
GCDS, हर ईमेल पते के मालिक के ईमेल पते ढूंढता है. इसके बाद, उस पते को आपके Google डोमेन में ग्रुप के मालिक के तौर पर जोड़ता है. उदाहरण: ownerUID |
| (ज़रूरी नहीं) मालिक का लिटरल एट्रिब्यूट | यह एक ऐसा एट्रिब्यूट है जिसमें हर ग्रुप के मालिक का पूरा ईमेल पता होता है.
GCDS, उस पते को Google डोमेन में ग्रुप के मालिक के तौर पर जोड़ता है. उदाहरण: मालिक |
| (ज़रूरी नहीं) उपनाम वाले पते के एट्रिब्यूट |
एक या उससे ज़्यादा ऐसे एट्रिब्यूट जिनमें उपनाम के पते शामिल हैं. इन पतों को Google Groups में, ग्रुप के मुख्य ईमेल पते के उपनाम के तौर पर जोड़ा जाता है. अगर यह फ़ील्ड खाली है, तो ग्रुप से जुड़े किसी भी अन्य डोमेन नेम को नहीं हटाया जाएगा. अपने संगठन के Google खाते में जाकर भी, ईमेल पतों के उपनाम मैनेज किए जा सकते हैं. उदाहरण: proxyAddresses |
| (ज़रूरी नहीं) ग्रुप यूनीक आइडेंटिफ़ायर एट्रिब्यूट |
इस फ़ील्ड की मदद से, LDAP एट्रिब्यूट तय किया जा सकता है. यह एट्रिब्यूट, आपके LDAP सर्वर पर ग्रुप इकाइयों के लिए यूनीक आइडेंटिफ़ायर के तौर पर काम करता है. इस एट्रिब्यूट की वैल्यू देने पर, GCDS आपके LDAP सर्वर पर मौजूद ग्रुप के ईमेल पतों में हुए बदलावों पर नज़र रख सकता है. इससे यह पक्का होता है कि जब किसी ग्रुप को अपडेट किया जाता है, तो GCDS मौजूदा ग्रुप को मिटाए बिना और नए ईमेल पते से नया ग्रुप बनाए बिना, बदलावों को आपके Google डोमेन के साथ सिंक कर सकता है. इस फ़ील्ड को सेट करने पर, GCDS होम डायरेक्ट्री में "groupKeyMappingsFilePath.tsv" नाम की नई मैपिंग फ़ाइल बनाता है. इस फ़ाइल का नाम या जगह बदलने के लिए, एक्सएमएल कॉन्फ़िगरेशन फ़ाइल में <groupKeyMappingsFilePath> टैग को अपडेट करें. यह फ़ील्ड ज़रूरी नहीं है. हालांकि, इसका इस्तेमाल करने का सुझाव दिया जाता है. उदाहरण: objectGUID |
ग्रुप खोजने के नियम (प्रीफ़िक्स-सफ़िक्स)
आपको GCDS की ज़रूरत तब पड़ सकती है, जब आपको किसी मेलिंग लिस्ट के ईमेल पते या उसके सदस्यों के ईमेल पतों के लिए, LDAP सर्वर से मिली वैल्यू में कोई प्रीफ़िक्स या सफ़िक्स जोड़ना हो. ग्रुप पेज के प्रीफ़िक्स-सफ़िक्स टैब पर जाकर, कोई भी प्रीफ़िक्स या सफ़िक्स तय करें.
| LDAP ग्रुप के लिए नियम की सेटिंग | ब्यौरा |
|---|---|
| ग्रुप का ईमेल पता—प्रीफ़िक्स | ग्रुप का ईमेल पता बनाते समय, मेलिंग लिस्ट के ईमेल पते की शुरुआत में जोड़ने के लिए टेक्स्ट.
उदाहरण: groups- |
| ग्रुप का ईमेल पता—सफ़िक्स | ग्रुप का ईमेल पता बनाते समय, ईमेल पाने वालों की सूची के ईमेल पते के आखिर में जोड़ने के लिए टेक्स्ट.
उदाहरण: -list |
|
अमान्य वर्णों को बदलने की सुविधा चालू करें वर्ण बदलने का अमान्य तरीका |
इस बॉक्स पर सही का निशान लगाने पर, ईमेल पते में मौजूद स्पेस और अमान्य वर्णों को अमान्य वर्ण बदलने की सुविधा फ़ील्ड में दी गई स्ट्रिंग से बदल दिया जाता है. अगर आपने बॉक्स पर सही का निशान लगाया है, लेकिन फ़ील्ड को खाली छोड़ दिया है, तो GCDS पते से स्पेस और अमान्य वर्ण हटा देगा. उदाहरण एलडीएपी सर्वर पर मौजूद ईमेल पता
|
| सदस्य का ईमेल पता—प्रीफ़िक्स | ग्रुप के सदस्य का ईमेल पता बनाते समय, ईमेल पाने वाले लोगों की सूची में शामिल हर व्यक्ति के ईमेल पते की शुरुआत में जोड़ने के लिए टेक्स्ट. |
| सदस्य का ईमेल पता—सफ़िक्स | ग्रुप के सदस्य का ईमेल पता बनाते समय, ईमेल पाने वाले लोगों की सूची में शामिल हर सदस्य के ईमेल पते के आखिर में जोड़ने के लिए टेक्स्ट. |
| मालिक का ईमेल पता—प्रीफ़िक्स | ग्रुप के मालिक का ईमेल पता बनाते समय, ईमेल पाने वाले लोगों की सूची के हर मालिक के ईमेल पते की शुरुआत में जोड़ने के लिए टेक्स्ट. |
| मालिक का ईमेल पता—सफ़िक्स | ग्रुप के मालिक का ईमेल पता बनाते समय, ईमेल पाने वाले लोगों की सूची के मालिक के हर ईमेल पते के आखिर में जोड़ने के लिए टेक्स्ट. |
मैनेजर की भूमिका के लिए कॉन्फ़िगरेशन से जुड़ी नीति
Groups पेज के खोज के नियम टैब पर जाकर, यह तय करें कि Google Groups के लिए मैनेजर की भूमिका कैसे सिंक की जाएगी.
ध्यान दें:
- Active Directory में, ग्रुप मैनेजर की भूमिका नहीं होती. GCDS, Google Groups की मैनेजर भूमिका को कैसे सिंक करता है, इसके बारे में यहां बताया गया है.
- GCDS, सिंक्रनाइज़ेशन की प्रोसेस के दौरान मैनेजर की भूमिकाएं उपलब्ध नहीं कराता.
| कॉन्फ़िगरेशन सेटिंग | ब्यौरा |
|---|---|
| मैनेजर खातों को सिंक करने की प्रोसेस से बाहर रखना | सिंक करने के दौरान, मैनेजर की भूमिकाओं को अनदेखा किया जाता है. GCDS, भूमिका में कोई बदलाव नहीं करता. |
| मैनेजर को बनाए रखें | अगर उपयोगकर्ता के पास आपके LDAP डेटा में मालिक या सदस्य की भूमिका नहीं है, तो Google में उसकी मैनेजर की भूमिका बनी रहती है. अगर उपयोगकर्ता के पास आपके LDAP डेटा में मालिक या सदस्य की भूमिका है, तो Google में उसकी मैनेजर की भूमिका हटा दी जाती है और उसकी जगह दूसरी भूमिका असाइन कर दी जाती है. |
| LDAP सर्वर के आधार पर मैनेजर को सिंक करना | अगर उपयोगकर्ता के पास आपके LDAP डेटा में मालिक या सदस्य की भूमिका है, तो Google में उसकी मैनेजर की भूमिका हटा दी जाती है और उसकी जगह दूसरी भूमिका असाइन कर दी जाती है. अगर उपयोगकर्ता, आपके एलडीएपी डेटा में ग्रुप का सदस्य नहीं है, तो उसे Google ग्रुप से हटा दिया जाता है. इसमें मैनेजर की भूमिका भी शामिल है. |
Google Group को मिटाने की नीति
Groups पेज के खोज के नियम टैब में जाकर, Google Groups को मैनेज करने का तरीका तय करें.
| ग्रुप मिटाने की नीति की सेटिंग | ब्यौरा |
|---|---|
| LDAP में नहीं मिलने वाले Google Groups को न मिटाएं | अगर यह विकल्प चुना जाता है, तो आपके Google डोमेन में Google ग्रुप मिटाने की सुविधा बंद हो जाती है. भले ही, ग्रुप आपके एलडीएपी सर्वर में न हों. |
संपर्क और कैलेंडर
शेयर किए गए संपर्क की एट्रिब्यूट
यह तय करें कि GCDS, शेयर किए गए संपर्क पेज पर LDAP के शेयर किए गए संपर्क जनरेट करते समय किन एट्रिब्यूट का इस्तेमाल करेगा.
| LDAP में शेयर किए गए संपर्क का एट्रिब्यूट | ब्यौरा |
|---|---|
| सिंक करने की कुंजी | यह एक एलडीएपी एट्रिब्यूट है. इसमें संपर्क के लिए यूनीक आइडेंटिफ़ायर होता है. अपने सभी संपर्कों के लिए ऐसा एट्रिब्यूट चुनें जो बदलता न हो और हर संपर्क के लिए अलग हो. यह फ़ील्ड, संपर्क का आईडी बन जाता है.
उदाहरण: dn या contactReferenceNumber |
| पूरा नाम | LDAP एट्रिब्यूट या वे एट्रिब्यूट जिनमें संपर्क का पूरा नाम शामिल है.
उदाहरण: [prefix] - [givenName] [sn] [suffix] |
| पद का नाम | यह LDAP एट्रिब्यूट है. इसमें संपर्क के पद का नाम होता है. इस फ़ील्ड में, एक साथ कई फ़ील्ड शामिल किए जा सकते हैं. इसके लिए, ऊपर दिए गए पूरे नाम वाले एट्रिब्यूट के सिंटैक्स का इस्तेमाल करें. |
| कंपनी का नाम | यह LDAP एट्रिब्यूट है. इसमें किसी संपर्क की कंपनी का नाम होता है. |
| Assistant का DN | यह LDAP एट्रिब्यूट है. इसमें संपर्क के असिस्टेंट का LDAP Distinguished Name (DN) होता है. |
| मैनेजर का डीएन | यह LDAP एट्रिब्यूट है. इसमें संपर्क के डायरेक्ट मैनेजर का LDAP DN होता है. |
| विभाग | यह LDAP एट्रिब्यूट है. इसमें संपर्क करने वाले व्यक्ति का डिपार्टमेंट शामिल होता है. इस फ़ील्ड में, एक साथ कई फ़ील्ड शामिल किए जा सकते हैं. इसके लिए, ऊपर दिए गए पूरे नाम वाले एट्रिब्यूट के सिंटैक्स का इस्तेमाल करें. |
| कार्यालय का स्थान | यह LDAP एट्रिब्यूट, संपर्क के ऑफ़िस की जगह की जानकारी देता है. इस फ़ील्ड में, एक साथ कई फ़ील्ड शामिल किए जा सकते हैं. इसके लिए, ऊपर दिए गए पूरे नाम वाले एट्रिब्यूट के सिंटैक्स का इस्तेमाल करें. |
| ऑफ़िस वाला ईमेल पता | LDAP एट्रिब्यूट, जिसमें संपर्क का ईमेल पता शामिल होता है |
| कर्मचारी के आईडी | एलडीएपी एट्रिब्यूट, जिसमें संपर्क का कर्मचारी आईडी नंबर होता है. |
| दफ़्तर के फ़ोन नंबर | एलडीएपी एट्रिब्यूट, जिसमें संपर्क का ऑफ़िस फ़ोन नंबर होता है. |
| घर के फ़ोन नंबर | यह LDAP एट्रिब्यूट, संपर्क के घर के फ़ोन नंबर की जानकारी देता है. |
| फ़ैक्स नंबर | यह LDAP एट्रिब्यूट है. इसमें संपर्क का फ़ैक्स नंबर होता है. |
| मोबाइल फ़ोन नंबर | यह LDAP एट्रिब्यूट है. इसमें किसी संपर्क का निजी मोबाइल फ़ोन नंबर होता है. |
| ऑफ़िस के मोबाइल फ़ोन नंबर | यह एलडीएपी एट्रिब्यूट है. इसमें किसी संपर्क का ऑफ़िस वाला मोबाइल फ़ोन नंबर होता है. |
| सहायक का फ़ोन नंबर | यह एलडीएपी एट्रिब्यूट, किसी संपर्क के सहायक का ऑफ़िस फ़ोन नंबर सेव करता है. |
| मोहल्ले का पता | यह एलडीएपी एट्रिब्यूट है. इसमें किसी संपर्क के ऑफ़िस के मुख्य पते का सड़क वाला हिस्सा होता है. |
| पी॰ओ॰ बॉक्स | यह LDAP एट्रिब्यूट है. इसमें किसी संपर्क के ऑफ़िस के मुख्य पते का पी॰ओ॰ बॉक्स नंबर होता है. |
| शहर | यह एलडीएपी एट्रिब्यूट है. इसमें किसी संपर्क के ऑफ़िस के मुख्य पते की जानकारी होती है. |
| राज्य/प्रांत | यह एलडीएपी एट्रिब्यूट है. इसमें संपर्क के ऑफ़िस के मुख्य पते का राज्य या प्रांत शामिल होता है. |
| ज़िप/पोस्टल कोड | यह LDAP एट्रिब्यूट, संपर्क के मुख्य ऑफ़िस के पते का ज़िप कोड या पिन कोड दिखाता है. |
| देश/इलाका | यह एलडीएपी एट्रिब्यूट है. इसमें किसी संपर्क के ऑफ़िस के मुख्य पते का देश या इलाका शामिल होता है. |
कैलेंडर संसाधन के एट्रिब्यूट
उन एट्रिब्यूट के बारे में बताएं जिनका इस्तेमाल GCDS, कैलेंडर संसाधन पेज पर LDAP कैलेंडर संसाधनों की सूची जनरेट करने के लिए करेगा.
| LDAP कैलेंडर एट्रिब्यूट सेटिंग | ब्यौरा |
|---|---|
| संसाधन आईडी | LDAP एट्रिब्यूट में, कैलेंडर संसाधन का आईडी होता है. यह आपके LDAP सिस्टम पर मैनेज किया जाने वाला फ़ील्ड है. यह कस्टम एट्रिब्यूट भी हो सकता है. यह फ़ील्ड यूनीक होना चाहिए.
अहम जानकारी: Calendar Resources, ऐसे एलडीएपी एट्रिब्यूट को सिंक नहीं करेगा जिसमें स्पेस या गैर-कानूनी वर्ण शामिल हैं. जैसे, ऐट साइन (@) या कोलन (:). कैलेंडर संसाधन का नाम रखने के बारे में ज़्यादा जानने के लिए, संसाधन का नाम रखने के बारे में सुझाव लेख पढ़ें. |
| (ज़रूरी नहीं) डिसप्ले नेम |
यह LDAP एट्रिब्यूट है. इसमें कैलेंडर संसाधन का नाम होता है. उदाहरण: [building]-[floor]-Boardroom-[roomnumber] इस उदाहरण में, building, floor, और roomnumber, LDAP एट्रिब्यूट हैं. सिंक होने के बाद, इन एट्रिब्यूट की वैल्यू सही वैल्यू से बदल जाती है. उदाहरण के लिए, Main-12-Boardroom-23. |
| (ज़रूरी नहीं) जानकारी | यह एलडीएपी एट्रिब्यूट, कैलेंडर संसाधन के बारे में जानकारी देता है.
उदाहरण: [description] |
| (ज़रूरी नहीं) संसाधन का टाइप | LDAP एट्रिब्यूट या वे एट्रिब्यूट जिनमें कैलेंडर संसाधन का टाइप शामिल होता है.
अहम जानकारी: Calendar Resources, ऐसे LDAP एट्रिब्यूट को सिंक नहीं करता जिसमें स्पेस या गैर-कानूनी वर्ण शामिल हों. जैसे, ऐट साइन (@) या कोलन (:). |
| (ज़रूरी नहीं) मेल | LDAP एट्रिब्यूट, जिसमें कैलेंडर संसाधन का ईमेल पता शामिल होता है. इस एट्रिब्यूट का इस्तेमाल, सिर्फ़ कैलेंडर संसाधन मैपिंग एक्सपोर्ट करें CSV एक्सपोर्ट विकल्प के साथ किया जाता है. GCDS, Google Calendar के संसाधनों का ईमेल पता सेट नहीं करता. |
| (ज़रूरी नहीं) कैलेंडर के संसाधन की मैपिंग एक्सपोर्ट करना | यह LDAP कैलेंडर संसाधनों और उनके Google वर्शन की सूची वाली CSV फ़ाइल जनरेट करता है. Microsoft Exchange के कैलेंडर संसाधनों के कॉन्टेंट को Google Calendar के सही संसाधनों में माइग्रेट करने के लिए, Google Workspace Migration for Microsoft Exchange (GWMME) के साथ CSV फ़ाइल का इस्तेमाल करें. GWMME के बारे में ज़्यादा जानने के लिए, GWMME क्या है? पर जाएं |
मिलते-जुलते विषय
- Configuration Manager के बारे में जानकारी
- Configuration Manager के साथ सिंक करने की सुविधा सेट अप करना
Google, Google Workspace, और इनसे जुड़े चिह्न और लोगो, Google LLC के ट्रेडमार्क हैं. अन्य सभी कंपनी और प्रॉडक्ट के नाम, उन कंपनियों के ट्रेडमार्क हैं जिनसे वे जुड़े हैं.