सिंक करने के लिए कॉन्फ़िगरेशन फ़ाइल बनाने और उसकी जांच करने के लिए, Google Cloud डायरेक्ट्री सिंक (जीसीडीएस) कॉन्फ़िगरेशन मैनेजर का इस्तेमाल करें. यहां दी गई जानकारी में, कॉन्फ़िगरेशन मैनेजर में मौजूद फ़ील्ड के बारे में ज़्यादा जानकारी दी गई है.
Configuration Manager को Start मेन्यू से खोला जाता है.
कनेक्ट करना, सूचना देना, और लॉग करना
LDAP कनेक्शन की सेटिंग
LDAP कॉन्फ़िगरेशन पेज पर, LDAP कनेक्शन और पुष्टि करने की जानकारी डालें. जानकारी डालने के बाद, कनेक्शन की जांच करें पर क्लिक करें. अगर कनेक्ट नहीं किया जा सका, तो यह लेख पढ़ें:
| एलडीएपी कनेक्शन की सेटिंग | ब्यौरा |
|---|---|
| सर्वर का टाइप | वह LDAP सर्वर जिसे सिंक किया जा रहा है. पक्का करें कि आपने अपने एलडीएपी सर्वर के लिए सही टाइप चुना हो. GCDS, हर तरह के सर्वर के साथ थोड़ा अलग तरीके से इंटरैक्ट करता है. |
| कनेक्शन किस तरह का है |
चुनें कि एन्क्रिप्ट (सुरक्षित) किए गए कनेक्शन का इस्तेमाल करना है या नहीं.
अगर आपका LDAP सर्वर, एसएसएल के साथ काम करता है या आपने Windows सर्वर पर Microsoft Active Directory का इस्तेमाल किया है और LDAP पर हस्ताक्षर करने की सुविधा चालू है, तो LDAP+SSL चुनें और सही पोर्ट नंबर डालें (नीचे दिया गया है). अगर ऐसा नहीं है, तो स्टैंडर्ड एलडीएपी चुनें. |
| होस्ट नाम | अपने एलडीएपी डायरेक्ट्री सर्वर का डोमेन नाम या आईपी पता डालें.
उदाहरण: ad.example.com या 10.22.1.1. |
| पोर्ट |
होस्ट पोर्ट डालें. आम तौर पर इस्तेमाल किए जाने वाले विकल्प:
ध्यान दें: अगर Active Directory का इस्तेमाल किया जा रहा है, तो 3268 (ग्लोबल कैटलॉग) या 3269 (एसएसएल पर ग्लोबल कैटलॉग) का इस्तेमाल किया जा सकता है. उदाहरण: 389 |
| प्रमाणीकरण का प्रकार | आपके LDAP सर्वर के लिए पुष्टि करने का तरीका
अगर आपका एलडीएपी सर्वर, पहचान छिपाकर कनेक्शन करने की अनुमति देता है और आपको पहचान छिपाकर कनेक्ट करना है, तो पहचान छिपाकर चुनें. अगर ऐसा नहीं है, तो सामान्य चुनें. |
| अनुमति पा चुका उपयोगकर्ता | उस उपयोगकर्ता का नाम डालें जो सर्वर से कनेक्ट करेगा. उपयोगकर्ता के पास सभी ऑब्जेक्ट को पढ़ने और LDAP खोज क्वेरी करने की अनुमति होनी चाहिए.
अगर आपके LDAP डायरेक्ट्री सर्वर को लॉगिन करने के लिए डोमेन की ज़रूरत है, तो उपयोगकर्ता के लिए भी डोमेन शामिल करें. उदाहरण: admin1 |
| पासवर्ड | अनुमति वाले उपयोगकर्ता का पासवर्ड डालें. पासवर्ड को एन्क्रिप्ट (सुरक्षित) करके सेव किया जाता है.
उदाहरण: swordfishX23 |
| बेस डीएन |
सिंक करने के लिए सबट्री का बेस डीएन डालें. कॉमा के बीच में स्पेस न डालें. अगर आपको बेस डीएन के बारे में जानकारी नहीं है, तो अपने एलडीएपी एडमिन से संपर्क करें या एलडीएपी ब्राउज़र देखें. इस फ़ील्ड को खाली छोड़ने पर, फ़ॉरेस्ट में मौजूद सभी डोमेन में खोज की जाती है. उदाहरण: ou=test,ou=sales,ou=melbourne,dc=ad,dc=example,dc=com |
सूचना से जुड़े एट्रिब्यूट
सिंक होने के बाद, GCDS उन उपयोगकर्ताओं को एक ईमेल भेजता है जिन्हें आपने चुना है. इस ईमेल का इस्तेमाल, सिंक की पुष्टि करने और किसी भी समस्या को हल करने के लिए किया जा सकता है. सूचनाएं पेज पर, यह तय किया जा सकता है कि किसे सूचना भेजी जाए. साथ ही, मेल सर्वर की सेटिंग भी तय की जा सकती है.
| सूचना सेटिंग | ब्यौरा |
|---|---|
| एसएमटीपी रिले होस्ट |
सूचनाओं के लिए इस्तेमाल किया जाने वाला SMTP मेल सर्वर. GCDS, इस मेल सर्वर का इस्तेमाल रिले होस्ट के तौर पर करता है. उदाहरण:
|
| टीएलएस के साथ एसएमटीपी का इस्तेमाल करना |
एसएमटीपी के साथ टीएलएस का इस्तेमाल करने के लिए, बॉक्स पर सही का निशान लगाएं. smtp.gmail.com के साथ इसका इस्तेमाल करना ज़रूरी है. TLS के इस्तेमाल किए जा सकने वाले वर्शन—1.0, 1.1, और 1.2 (GCDS के 4.7.6 और इसके बाद के वर्शन पर काम करता है). |
| उपयोगकर्ता का नाम पासवर्ड |
अगर एसएमटीपी सर्वर को पुष्टि करने के लिए उपयोगकर्ता नाम और पासवर्ड की ज़रूरत है, तो यहां उपयोगकर्ता नाम और पासवर्ड डालें.
उदाहरण: उपयोगकर्ता का नाम: admin@solarmora.com |
| भेजने वाले का पता | सूचना वाले ईमेल के लिए, भेजने वाले का पता डालें. ईमेल पाने वाले लोगों को यह पता, सूचना भेजने वाले के तौर पर दिखता है.
उदाहरण: admin@solarmora.com |
| पतों (ईमेल पाने वाले लोग) पर |
इस सूची में मौजूद सभी पतों पर सूचनाएं भेजी जाती हैं. एक से ज़्यादा पते डालने के लिए, हर ईमेल पते के बाद जोड़ें पर क्लिक करें. आपके मेल सर्वर की सेटिंग के आधार पर, GCDS बाहरी ईमेल पतों पर ईमेल नहीं भेज पाएगा. सूचना की जांच करें पर क्लिक करके पुष्टि करें कि ईमेल सही तरीके से भेजा गया है. उदाहरण: dirsync-admins@solarmora.com |
| अटैचमेंट का इस्तेमाल करना | अगर आपको सिंक रिपोर्ट, ईमेल में अटैचमेंट के तौर पर चाहिए, तो बॉक्स पर सही का निशान लगाएं. अगर आपको ईमेल के मुख्य हिस्से में रिपोर्ट नहीं चाहिए, तो बॉक्स से सही का निशान हटाएं. |
| अटैचमेंट को कंप्रेस करना | सिंक रिपोर्ट को ZIP फ़ाइल फ़ॉर्मैट में कंप्रेस करके पाने के लिए, बॉक्स पर सही का निशान लगाएं. |
| (ज़रूरी नहीं) सूचनाओं में शामिल न करें |
सूचना वाले ईमेल में भेजी गई जानकारी को सीमित करें. इनको बाहर रखा जा सकता है:
|
| विषय के बारे में | वह स्ट्रिंग डालें जिसे सूचना वाले ईमेल के विषय की लाइन की शुरुआत में जोड़ा जाता है. |
उदाहरण: अपने Google खाते में उपयोगकर्ताओं के लिए सूचनाएं सेट अप करना
- एसएमटीपी रिले होस्ट के लिए, smtp.gmail.com डालें.
- TLS के साथ SMTP का इस्तेमाल करें बॉक्स पर सही का निशान लगाएं.
- उपयोगकर्ता नाम के लिए, अपने Google खाते का ईमेल पता डालें.
- पासवर्ड के लिए, अपना पासवर्ड डालें.
- अगर आपने दो चरणों में पुष्टि करने की सुविधा का इस्तेमाल किया है, तो आपको ऐप्लिकेशन पासवर्ड बनाना होगा. ज़्यादा जानकारी के लिए, ऐप्लिकेशन पासवर्ड का इस्तेमाल करके साइन इन करना लेख पढ़ें.
- भेजने वाले का पता के लिए, वह पता डालें जिसे आपको सूचना वाले ईमेल भेजने वाले के तौर पर इस्तेमाल करना है.
- इन पतों पर भेजें फ़ील्ड में, उन उपयोगकर्ताओं के ईमेल पते डालें जिन्हें GCDS की रिपोर्ट मिलनी चाहिए. एक से ज़्यादा पते डालने के लिए, हर ईमेल पते के बाद जोड़ें पर क्लिक करें.
- (ज़रूरी नहीं) अगर SMTP कनेक्शन काम नहीं कर रहा है, तो समस्या की मुख्य वजह का पता लगाने के लिए, पैकेट कैप्चर करने वाले टूल का इस्तेमाल करें. जैसे, Wireshark.
लॉगिंग की सेटिंग
लॉगिंग पेज पर लॉग करने की सेटिंग तय करें.
| लॉगिंग सेटिंग | ब्यौरा |
|---|---|
| फ़ाइल का नाम | लॉग फ़ाइल के लिए डायरेक्ट्री और फ़ाइल का नाम डालें या अपने फ़ाइल सिस्टम को ब्राउज़ करने के लिए, ब्राउज़ करें पर क्लिक करें.
उदाहरण: sync.log आपके पास फ़ाइल के नाम में, #{timestamp} प्लेसहोल्डर जोड़ने का विकल्प होता है. लॉग फ़ाइल को डिस्क में सेव करने से पहले, हर बार एक्ज़ीक्यूट होने पर प्लेसहोल्डर की जगह असल टाइमस्टैंप (उदाहरण के लिए, 20190501-104023) का इस्तेमाल किया जाता है. अगर प्लेसहोल्डर का इस्तेमाल किया जाता है, तो GCDS हर बार सिम्युलेशन या सिंक करने पर एक नई लॉग फ़ाइल जनरेट करता है. अगर कोई लॉग 30 दिन से ज़्यादा पुराना है, तो उसे मिटा दिया जाता है. उदाहरण: sync.#{timestamp}.log अगर आपने 1 मई, 2019 को सुबह 10:40:23 बजे सिंक किया है, तो लॉग फ़ाइल का नाम sync.20190501-104023.log होगा. |
| लॉग लेवल | लॉग की जानकारी का लेवल. इन विकल्पों में से चुनें:
ज़्यादा जानकारी वाले लेवल में, उससे पहले के लेवल की सभी जानकारी शामिल होती है. उदाहरण के लिए, ERROR लेवल में ERROR और FATAL, दोनों तरह के मैसेज शामिल होते हैं. |
| ज़्यादा से ज़्यादा लॉग साइज़ |
लॉग फ़ाइल का ज़्यादा से ज़्यादा साइज़, मेगाबाइट में. ज़्यादा से ज़्यादा लॉग साइज़ में, सभी बैकअप फ़ाइलों के साथ-साथ मौजूदा फ़ाइल भी शामिल होती है. बैक अप फ़ाइलों की संख्या, लॉग फ़ाइल की संख्या एट्रिब्यूट से तय होती है. इसके बारे में यहां बताया गया है. लॉग फ़ाइल का ज़्यादा से ज़्यादा साइज़ कैलकुलेट करने के लिए, <maximum log size> / (<log file count> + 1) का इस्तेमाल करें उदाहरण: 500 |
| लॉग फ़ाइलों की संख्या |
डिस्क में सेव की गई लॉग फ़ाइलों की संख्या. डिफ़ॉल्ट रूप से, यह वैल्यू 10 पर सेट होती है. ध्यान दें: इस सेटिंग में सिर्फ़ टैग <logFileCount> में मौजूद कॉन्फ़िगरेशन फ़ाइल में बदलाव किया जा सकता है. |
उपयोगकर्ता
उपयोगकर्ता एट्रिब्यूट की सेटिंग
यह तय करें कि उपयोगकर्ता खाते पेज पर, LDAP उपयोगकर्ता सूची जनरेट करते समय GCDS किन एट्रिब्यूट का इस्तेमाल करेगा.
| LDAP उपयोगकर्ता एट्रिब्यूट की सेटिंग | ब्यौरा |
|---|---|
| ईमेल पते का एट्रिब्यूट | एलडीएपी एट्रिब्यूट, जिसमें उपयोगकर्ता का मुख्य ईमेल पता होता है. डिफ़ॉल्ट रूप से, यह mail पर सेट होता है.
उदाहरण: mail |
|
अमान्य वर्णों को बदलने की सुविधा चालू करें वर्ण बदलने का अमान्य तरीका |
इस बॉक्स पर सही का निशान लगाने पर, ईमेल पते में मौजूद स्पेस और अमान्य वर्णों को अमान्य वर्ण बदलने की सुविधा फ़ील्ड में दी गई स्ट्रिंग से बदल दिया जाता है. अगर आपने बॉक्स पर सही का निशान लगाया है, लेकिन फ़ील्ड को खाली छोड़ दिया है, तो GCDS पते से स्पेस और अमान्य वर्ण हटा देगा. उदाहरण एलडीएपी सर्वर पर मौजूद ईमेल पता
|
| (ज़रूरी नहीं) यूनीक आइडेंटिफ़ायर एट्रिब्यूट | यह एक LDAP एट्रिब्यूट है. इसमें आपके LDAP सर्वर पर मौजूद हर उपयोगकर्ता इकाई के लिए एक यूनीक आइडेंटिफ़ायर होता है. यह वैल्यू देने से, GCDS को यह पता चल पाता है कि आपके LDAP सर्वर पर उपयोगकर्ताओं का नाम कब बदला गया है. साथ ही, यह उन बदलावों को आपके Google डोमेन के साथ सिंक कर पाता है. यह फ़ील्ड ज़रूरी नहीं है, लेकिन इसका सुझाव दिया जाता है.
उदाहरण: objectGUID |
| (ज़रूरी नहीं) उपनाम पते के एट्रिब्यूट | एक या उससे ज़्यादा एट्रिब्यूट, जिनका इस्तेमाल उपनाम वाले पतों को सेव करने के लिए किया जाता है. इन पतों को आपके Google डोमेन में, ईमेल पते [email_address] एट्रिब्यूट फ़ील्ड में दिए गए मुख्य पते के निकनेम के तौर पर जोड़ा जाएगा. पता डालें और जोड़ें पर क्लिक करें.
उदाहरण: proxyAddresses अगर यह फ़ील्ड खाली है, तो GCDS सिंक करने के बाद, Google उपयोगकर्ता प्रोफ़ाइल से जुड़ा कोई भी उपनाम नहीं हटाया जाएगा. हालांकि, Google में अब भी इस ईमेल पते को मैनेज किया जा सकता है. |
| Google डोमेन के उपयोगकर्ताओं के खाते को मिटाने/निलंबित करने से जुड़ी नीति | उपयोगकर्ताओं के खातों को मिटाने और निलंबित करने के विकल्प.
|
| LDAP में नहीं मिलने वाले Google एडमिन खातों को निलंबित या मिटाया नहीं जाता | अगर यह विकल्प चुना जाता है (डिफ़ॉल्ट विकल्प), तो GCDS आपके Google डोमेन में मौजूद उन एडमिन खातों को निलंबित या मिटा नहीं पाएगा जो LDAP सर्वर में मौजूद नहीं हैं. |
| (ज़रूरी नहीं) यूनीक आइडेंटिफ़ायर एट्रिब्यूट |
इस फ़ील्ड की मदद से, LDAP एट्रिब्यूट तय किया जा सकता है. यह एट्रिब्यूट, आपके LDAP सर्वर पर मौजूद उपयोगकर्ता इकाइयों के लिए यूनीक आइडेंटिफ़ायर के तौर पर काम करता है. इस एट्रिब्यूट की वैल्यू देने पर, GCDS आपके LDAP सर्वर पर उपयोगकर्ता के ईमेल पतों में हुए बदलावों को मॉनिटर कर सकता है. इससे यह पक्का होता है कि जब किसी उपयोगकर्ता का ईमेल पता अपडेट किया जाता है, तो GCDS मौजूदा उपयोगकर्ता को मिटाए बिना और अपडेट किए गए ईमेल पते से नया उपयोगकर्ता बनाए बिना, बदलावों को आपके Google डोमेन के साथ सिंक कर सकता है. इस फ़ील्ड को सेट करने पर, GCDS होम डायरेक्ट्री में अपने-आप एक नई मैपिंग फ़ाइल बना देता है. इसका नाम यह होता है: nonAddressKeyMappingsFilePath.tsv इस फ़ाइल का नाम या जगह बदलने के लिए, एक्सएमएल कॉन्फ़िगरेशन फ़ाइल में मौजूद इस टैग को अपडेट करें: <nonAddressKeyMappingsFilePath> इस फ़ील्ड में जानकारी देना ज़रूरी नहीं है. हालांकि, इसका इस्तेमाल करने का सुझाव दिया जाता है. उदाहरण: objectGUID |
उपयोगकर्ता के अन्य एट्रिब्यूट
उपयोगकर्ता के अतिरिक्त एट्रिब्यूट, LDAP के ऐसे एट्रिब्यूट होते हैं जिनका इस्तेमाल करना ज़रूरी नहीं है. इनकी मदद से, Google उपयोगकर्ताओं के बारे में अतिरिक्त जानकारी इंपोर्ट की जा सकती है. इसमें पासवर्ड भी शामिल हैं. उपयोगकर्ता खाते पेज पर जाकर, उपयोगकर्ता के अतिरिक्त एट्रिब्यूट डालें.
| LDAP की अतिरिक्त उपयोगकर्ता एट्रिब्यूट सेटिंग | ब्यौरा |
|---|---|
| नाम एट्रिब्यूट | यह एक एलडीएपी एट्रिब्यूट है. इसमें हर उपयोगकर्ता का दिया गया नाम होता है. अंग्रेज़ी में, इसे आम तौर पर पहला नाम कहा जाता है. यह आपके Google डोमेन में मौजूद उपयोगकर्ता के नाम के साथ सिंक होता है.
दिए गए नाम के लिए, एक से ज़्यादा एट्रिब्यूट का इस्तेमाल भी किया जा सकता है. अगर एक से ज़्यादा एट्रिब्यूट का इस्तेमाल किया जाता है, तो हर एट्रिब्यूट फ़ील्ड के नाम को स्क्वेयर ब्रैकेट में रखें. उदाहरण: givenName,[cn]-[ou] |
| सरनेम एट्रिब्यूट | यह एक एलडीएपी एट्रिब्यूट है. इसमें हर उपयोगकर्ता का पारिवारिक नाम (अंग्रेज़ी में, यह आम तौर पर आखिरी नाम होता है) होता है. यह आपके Google डोमेन में उपयोगकर्ता के नाम के साथ सिंक होता है.
उदाहरण: surname, [cn]-[ou] |
| डिसप्ले नेम एट्रिब्यूट |
यह एक एलडीएपी एट्रिब्यूट है. इसमें हर उपयोगकर्ता का डिसप्ले नेम होता है. उदाहरण: displayName |
| पासवर्ड सिंक करना | इस कुकी से पता चलता है कि GCDS किन पासवर्ड को सिंक करता है. अगर Active Directory या HCL Domino का इस्तेमाल किया जा रहा है, तो पासवर्ड एन्क्रिप्शन के तरीके के बारे में यहां दिया गया नोट पढ़ें. इनमें से कोई एक चुनें:
|
| पासवर्ड एट्रिब्यूट | यह एक LDAP एट्रिब्यूट है. इसमें हर उपयोगकर्ता का पासवर्ड होता है. इस एट्रिब्यूट को सेट करने पर, आपके उपयोगकर्ताओं के Google पासवर्ड, उनके LDAP पासवर्ड से मैच करने के लिए सिंक हो जाते हैं. इस फ़ील्ड में स्ट्रिंग या बाइनरी एट्रिब्यूट इस्तेमाल किए जा सकते हैं.
उदाहरण: CustomPassword1 |
| पासवर्ड का टाइमस्टैंप एट्रिब्यूट | यह एक एलडीएपी एट्रिब्यूट है. इसमें टाइमस्टैंप होता है. इससे पता चलता है कि किसी उपयोगकर्ता के पासवर्ड में पिछली बार कब बदलाव किया गया था. जब भी कोई उपयोगकर्ता अपना पासवर्ड बदलता है, तो आपका LDAP सर्वर इस एट्रिब्यूट को अपडेट करता है. इस फ़ील्ड का इस्तेमाल सिर्फ़ तब करें, जब आपने पासवर्ड सिंक करें फ़ील्ड के लिए, सिर्फ़ बदले गए पासवर्ड विकल्प चुना हो. इस फ़ील्ड में स्ट्रिंग एट्रिब्यूट इस्तेमाल किए जा सकते हैं.
उदाहरण: PasswordChangedTime |
| पासवर्ड को एन्क्रिप्ट (सुरक्षित) करने का तरीका | यह एन्क्रिप्शन एल्गोरिदम है, जिसका इस्तेमाल password एट्रिब्यूट करता है. इनमें से कोई एक चुनें:
ध्यान दें: GCDS, पासवर्ड को कभी भी सेव, लॉग या बिना एन्क्रिप्ट (सुरक्षित) किए ट्रांसमिट नहीं करता. अगर आपकी LDAP डायरेक्ट्री में मौजूद पासवर्ड Base64-encoded या सादे टेक्स्ट में हैं, तो GCDS उन्हें तुरंत SHA1 एन्क्रिप्शन के साथ एन्क्रिप्ट (सुरक्षित) कर देता है. इसके बाद, उन्हें आपके Google डोमेन के साथ सिंक कर देता है. सिंक करने की प्रोसेस का सिम्युलेशन और सिंक करने की पूरी प्रोसेस के लॉग में, पासवर्ड को SHA1 पासवर्ड के तौर पर दिखाया जाता है. इस फ़ील्ड का इस्तेमाल सिर्फ़ तब करें, जब आपने पासवर्ड एट्रिब्यूट की वैल्यू भी दी हो. पासवर्ड एट्रिब्यूट फ़ील्ड को खाली छोड़ने पर, सेव करने और फिर से लोड करने पर कॉन्फ़िगरेशन SHA1 के डिफ़ॉल्ट पर रीसेट हो जाता है. ध्यान दें कि पासवर्ड एन्कोड करने के कुछ फ़ॉर्मैट काम नहीं करते. अपने LDAP डायरेक्ट्री सर्वर की जांच करने के लिए, डायरेक्ट्री ब्राउज़र का इस्तेमाल करें. इससे आपको पासवर्ड एन्क्रिप्शन को ढूंढने या बदलने में मदद मिलेगी. डिफ़ॉल्ट रूप से, Active Directory और HCL Domino डायरेक्ट्री सर्वर, पासवर्ड को इनमें से किसी भी फ़ॉर्मैट में सेव नहीं करते हैं. नए उपयोगकर्ताओं के लिए डिफ़ॉल्ट पासवर्ड सेट करें. साथ ही, उपयोगकर्ताओं के लिए पहली बार लॉग इन करने पर पासवर्ड बदलना ज़रूरी बनाएं. |
| नए उपयोगकर्ताओं के लिए पासवर्ड बदलना ज़रूरी करें |
अगर यह विकल्प चुना जाता है, तो नए उपयोगकर्ताओं को पहली बार अपने Google खाते में साइन इन करते समय पासवर्ड बदलना होगा. ऐसा करने से, आपको शुरुआती पासवर्ड सेट करने की अनुमति मिलती है. यह पासवर्ड, एलडीएपी एट्रिब्यूट से सेट किया जा सकता है. इसके अलावा, नए उपयोगकर्ताओं के लिए डिफ़ॉल्ट पासवर्ड सेट किया जा सकता है. उपयोगकर्ता को पहली बार साइन इन करते समय, इस पासवर्ड को बदलना होगा. अगर आपने इनमें से किसी फ़ील्ड में कोई एट्रिब्यूट सेट किया है, तो इस विकल्प का इस्तेमाल करें:
ध्यान दें: अगर आपके उपयोगकर्ता अपने Google खाते के पासवर्ड मैनेज नहीं करते हैं, तो हमारा सुझाव है कि आप इस सेटिंग को चालू न करें. उदाहरण के लिए, अगर पासवर्ड सिंक करने की सुविधा या सिंगल साइन-ऑन (एसएसओ) का इस्तेमाल किया जा रहा है, तो इस सेटिंग को चालू न करें. |
| नए उपयोगकर्ताओं के लिए डिफ़ॉल्ट पासवर्ड | एक टेक्स्ट स्ट्रिंग डालें, जो सभी नए उपयोगकर्ताओं के लिए डिफ़ॉल्ट पासवर्ड के तौर पर काम करती है. अगर उपयोगकर्ता के पास पासवर्ड एट्रिब्यूट में कोई पासवर्ड नहीं है, तो GCDS डिफ़ॉल्ट पासवर्ड का इस्तेमाल करता है.
अहम जानकारी: अगर आपने यहां डिफ़ॉल्ट पासवर्ड डाला है, तो नए उपयोगकर्ताओं के लिए पासवर्ड बदलना ज़रूरी करें बॉक्स को ज़रूर चुनें. इससे उपयोगकर्ता डिफ़ॉल्ट पासवर्ड का इस्तेमाल नहीं कर पाएंगे. उदाहरण: swordfishX2! |
| जनरेट किए गए पासवर्ड की लंबाई | बिना किसी क्रम के जनरेट किए गए पासवर्ड की लंबाई, वर्णों में. अगर आपके LDAP सर्वर पर किसी उपयोगकर्ता का पासवर्ड नहीं मिलता है और आपने कोई डिफ़ॉल्ट पासवर्ड तय नहीं किया है, तो उसके लिए बिना किसी खास क्रम के पासवर्ड जनरेट किया जाता है. |
उपयोगकर्ता के खोज के नियम
उपयोगकर्ता खातों पेज के खोज के नियम टैब में, उपयोगकर्ता की खोज से जुड़ा नियम जोड़ें. खोज के नियमों के बारे में ज़्यादा जानकारी के लिए, सिंक करने के लिए डेटा इकट्ठा करने के लिए एलडीएपी क्वेरी का इस्तेमाल करना लेख पढ़ें.
| LDAP उपयोगकर्ता खोज के नियम वाले फ़ील्ड | ब्यौरा |
|---|---|
| उपयोगकर्ताओं को इस Google डोमेन की संगठन इकाई में रखें |
यह तय करें कि इस नियम से मेल खाने वाले उपयोगकर्ताओं को Google संगठन की किस इकाई में शामिल किया जाना चाहिए. अगर बताई गई संगठन की इकाई मौजूद नहीं है, तो GCDS उपयोगकर्ताओं को आपके Google डोमेन में रूट लेवल की संगठन इकाई में जोड़ देता है. यह विकल्प सिर्फ़ तब दिखता है, जब आपने सामान्य सेटिंग पेज पर संगठन की इकाइयां चालू की हों. आपको ये विकल्प दिखेंगे:
|
| इन उपयोगकर्ताओं को Google डोमेन में निलंबित करें |
इस LDAP उपयोगकर्ता सिंक करने के नियम से मेल खाने वाले सभी उपयोगकर्ताओं को निलंबित करें. ध्यान दें:
|
| स्कोप नियम बेस डीएन |
इन फ़ील्ड के बारे में ज़्यादा जानने के लिए, सिंक के लिए डेटा इकट्ठा करने के लिए LDAP क्वेरी का इस्तेमाल करना लेख पढ़ें |
उपयोगकर्ता की प्रोफ़ाइल के एट्रिब्यूट
यह तय करें कि उपयोगकर्ता प्रोफ़ाइलें पेज पर LDAP उपयोगकर्ता प्रोफ़ाइलें जनरेट करते समय, GCDS किन एट्रिब्यूट का इस्तेमाल करेगा.
| LDAP की अतिरिक्त उपयोगकर्ता एट्रिब्यूट सेटिंग | ब्यौरा |
|---|---|
| प्राइमरी ईमेल पता | एलडीएपी एट्रिब्यूट, जिसमें उपयोगकर्ता का मुख्य ईमेल पता होता है. आम तौर पर, यह LDAP उपयोगकर्ता सेक्शन में दिए गए मुख्य ईमेल पते के जैसा ही होता है. |
| पद का नाम | यह LDAP एट्रिब्यूट है. इसमें उपयोगकर्ता के मुख्य संगठन में उसके पद की जानकारी होती है. |
| कंपनी का नाम | एलडीएपी एट्रिब्यूट, जिसमें उपयोगकर्ता की कंपनी का नाम होता है. यह नाम, उपयोगकर्ता के मुख्य संगठन का होता है. |
| Assistant का DN | यह LDAP एट्रिब्यूट है. इसमें उपयोगकर्ता के असिस्टेंट का LDAP Distinguished Name (DN) होता है. |
| मैनेजर का डीएन | यह LDAP एट्रिब्यूट है. इसमें उपयोगकर्ता के मैनेजर का LDAP DN होता है. |
| विभाग | यह LDAP एट्रिब्यूट है. इसमें उपयोगकर्ता के मुख्य संगठन में उसके विभाग की जानकारी होती है. |
| कार्यालय का स्थान | यह LDAP एट्रिब्यूट है. इसमें उपयोगकर्ता के ऑफ़िस की जगह की जानकारी होती है. यह जानकारी, उसके मुख्य संगठन के हिसाब से होती है. |
| कॉस्ट सेंटर | यह LDAP एट्रिब्यूट है. इसमें उपयोगकर्ता के मुख्य संगठन में, उसके लागत केंद्र की जानकारी होती है. |
| बिल्डिंग का आईडी |
यह LDAP एट्रिब्यूट है. इसमें उस बिल्डिंग का आईडी होता है जहां उपयोगकर्ता काम करता है. अगर उपयोगकर्ता के पास मुख्य ऑफ़िस की इमारत नहीं है, तो इसे "दूसरी जगह से काम करना" पर भी सेट किया जा सकता है. एडमिन, उपयोगकर्ताओं को अपनी जगह की जानकारी सेट करने की अनुमति भी दे सकते हैं. ज़्यादा जानकारी के लिए, उपयोगकर्ताओं को अपनी फ़ोटो और प्रोफ़ाइल की जानकारी बदलने की अनुमति देना लेख पढ़ें. |
| फ़्लोर का नाम | यह LDAP एट्रिब्यूट है. इसमें वह फ़्लोर होता है जिस पर उपयोगकर्ता काम करता है. |
| कर्मचारी के आईडी | यह LDAP एट्रिब्यूट है. इसमें उपयोगकर्ता का कर्मचारी आईडी नंबर होता है. |
| अन्य ईमेल पता |
एलडीएपी एट्रिब्यूट, जिसमें उपयोगकर्ता के अन्य ईमेल पते शामिल होते हैं. इस फ़ील्ड में एक से ज़्यादा वैल्यू डाली जा सकती हैं. ध्यान दें: यह फ़ील्ड, सिर्फ़ Work ईमेल टाइप का इस्तेमाल करके पतों को सिंक करने की सुविधा देता है. |
| वेबसाइटें |
यह LDAP एट्रिब्यूट है. इसमें उपयोगकर्ता की वेबसाइट के यूआरएल होते हैं. इस फ़ील्ड में एक से ज़्यादा वैल्यू डाली जा सकती हैं. मान्य यूआरएल की जांच, इस रेगुलर एक्सप्रेशन के हिसाब से की जाती है:
अमान्य यूआरएल छोड़ दिए जाते हैं. |
| खाता वापस पाने के लिए ईमेल | एलडीएपी एट्रिब्यूट, जिसमें उपयोगकर्ता का रिकवरी ईमेल पता होता है. |
| खाता वापस पाने के लिए फ़ोन नंबर |
यह LDAP एट्रिब्यूट है. इसमें उपयोगकर्ता का रिकवरी फ़ोन नंबर होता है. फ़ोन नंबर, E.164 अंतरराष्ट्रीय स्टैंडर्ड के हिसाब से होना चाहिए. इसकी शुरुआत प्लस के निशान (+) से होनी चाहिए. स्क्वेयर ब्रैकेट का इस्तेमाल करके, एट्रिब्यूट को एक्सप्रेशन के तौर पर सेट किया जा सकता है. इससे आपको अतिरिक्त वर्ण शामिल करने की अनुमति मिलती है. उदाहरण:
|
| दफ़्तर के फ़ोन नंबर | एलडीएपी एट्रिब्यूट, जिसमें उपयोगकर्ता का ऑफ़िस फ़ोन नंबर होता है. |
| घर के फ़ोन नंबर | एलडीएपी एट्रिब्यूट, जिसमें उपयोगकर्ता के घर का फ़ोन नंबर होता है. |
| फ़ैक्स के लिए इस्तेमाल किए जाने वाले फ़ोन नंबर | यह LDAP एट्रिब्यूट है. इसमें उपयोगकर्ता का फ़ैक्स नंबर होता है. |
| मोबाइल फ़ोन नंबर | यह LDAP एट्रिब्यूट है. इसमें उपयोगकर्ता का निजी मोबाइल फ़ोन नंबर होता है. |
| ऑफ़िस के मोबाइल फ़ोन नंबर | एलडीएपी एट्रिब्यूट, जिसमें उपयोगकर्ता के ऑफ़िस के मोबाइल फ़ोन नंबर की जानकारी होती है. |
| सहायक का फ़ोन नंबर | यह एलडीएपी एट्रिब्यूट है. इसमें किसी उपयोगकर्ता के असिस्टेंट का ऑफ़िस फ़ोन नंबर होता है. |
| मोहल्ले का पता | यह एलडीएपी एट्रिब्यूट है. इसमें उपयोगकर्ता के मुख्य ऑफ़िस के पते का वह हिस्सा होता है जिसमें मोहल्ले का पता शामिल होता है. |
| पी॰ओ॰ बॉक्स | यह LDAP एट्रिब्यूट है. इसमें उपयोगकर्ता के मुख्य ऑफ़िस के पते का पोस्ट ऑफ़िस बॉक्स होता है. |
| शहर | एलडीएपी एट्रिब्यूट, जिसमें उपयोगकर्ता के दफ़्तर के मुख्य पते का शहर शामिल होता है. |
| राज्य/प्रांत | यह LDAP एट्रिब्यूट है. इसमें उपयोगकर्ता के मुख्य ऑफ़िस के पते का राज्य या प्रांत शामिल होता है. |
| ज़िप/पोस्टल कोड | यह LDAP एट्रिब्यूट है. इसमें उपयोगकर्ता के ऑफ़िस के मुख्य पते का पिन कोड होता है. |
| देश/इलाका | यह LDAP एट्रिब्यूट है. इसमें उपयोगकर्ता के काम की जगह का मुख्य पता मौजूद होता है. |
| POSIX यूआईडी | यह LDAP एट्रिब्यूट है. इसमें पोर्टेबल ऑपरेटिंग सिस्टम इंटरफ़ेस (POSIX) के मुताबिक यूज़र आईडी होता है. |
| POSIX GID | यह POSIX के मुताबिक ग्रुप आईडी वाला LDAP एट्रिब्यूट है. |
| POSIX का उपयोगकर्ता नाम | यह LDAP एट्रिब्यूट है. इसमें खाते का उपयोगकर्ता नाम होता है. |
| POSIX की होम डायरेक्ट्री | यह LDAP एट्रिब्यूट, खाते की होम डायरेक्ट्री का पाथ दिखाता है. |
POSIX उपयोगकर्ता खाते के एट्रिब्यूट
यह कुकी, उपयोगकर्ता खाते के उन एट्रिब्यूट के बारे में बताती है जिनमें Directory API का इस्तेमाल करके बदलाव किया जा सकता है.
ध्यान दें: सिंक होने के बाद, POSIX एट्रिब्यूट, Admin console में उपयोगकर्ता की जानकारी में नहीं दिखेगा.
| Posix उपयोगकर्ता खाते के एट्रिब्यूट | ब्यौरा |
|---|---|
| उपयोगकर्ता नाम | उपयोगकर्ता का मुख्य ईमेल पता, उपनाम वाला ईमेल पता या यूनीक उपयोगकर्ता आईडी. |
| uid | इस उपयोगकर्ता के लिए इंस्टेंस पर मौजूद उपयोगकर्ता आईडी. इस प्रॉपर्टी की वैल्यू, 1001 से 60000 के बीच या 65535 से 2147483647 के बीच होनी चाहिए. कंटेनर के लिए ऑप्टिमाइज़ किए गए ओएस को ऐक्सेस करने के लिए, यूआईडी की वैल्यू 65536 से 214748646 के बीच होनी चाहिए. आपके संगठन में यूआईडी यूनीक होना चाहिए. |
| gid | उस इंस्टेंस का ग्रुप आईडी जिससे यह उपयोगकर्ता जुड़ा है. |
| homeDirectory | इस उपयोगकर्ता के लिए इंस्टेंस पर होम डायरेक्ट्री: /home/example_username. |
संगठन की इकाइयां
संगठन की इकाइयों की मैपिंग
संगठनात्मक इकाइयां पेज पर जाकर, यह बताएं कि आपके LDAP सर्वर पर मौजूद संगठनात्मक इकाइयां, आपके Google डोमेन में मौजूद संगठनात्मक इकाइयों से किस तरह मेल खाती हैं.
अगर आपने टॉप-लेवल की इकाइयों के लिए मैपिंग जोड़ी हैं, तो GCDS, LDAP डायरेक्ट्री सर्वर पर मौजूद उप-संगठनों को Google की उन इकाइयों के साथ अपने-आप मैप कर देता है जिनके नाम एक जैसे हैं. उप-संगठन की मैपिंग को बदलने के लिए, खास नियम जोड़ें.
LDAP की अपनी संगठनात्मक इकाई को मैप करने का सबसे आसान तरीका—LDAP की अपनी रूट संगठनात्मक इकाई (आम तौर पर, आपका बेस डीएन) से "/" (Google डोमेन में रूट संगठन) तक मैपिंग बनाएं. GCDS, उपयोगकर्ताओं को आपके Google डोमेन पर मौजूद सबऑर्गनाइज़ेशन में मैप करता है. इसके लिए, वह आपके LDAP सर्वर में मौजूद संगठन इकाई के स्ट्रक्चर का इस्तेमाल करता है. ध्यान दें कि आपको अब भी खोज के नियम बनाने होंगे, ताकि यह पक्का किया जा सके कि GCDS, Google डोमेन में सबऑर्गनाइज़ेशन बनाए.
खोज का नया नियम जोड़ने के लिए, मैपिंग जोड़ें पर क्लिक करें.
| मैपिंग सेटिंग | ब्यौरा |
|---|---|
| (LDAP) डिस्टिंग्विश्ड नेम (डीएन) | मैप करने के लिए, LDAP डायरेक्ट्री सर्वर पर मौजूद डीएन.
उदाहरण: ou=melbourne,dc=ad,dc=example,dc=com |
| (Google डोमेन) नाम | मैप करने के लिए, आपके Google डोमेन में मौजूद संगठन की इकाई का नाम. अपने Google डोमेन में डिफ़ॉल्ट संगठन में उपयोगकर्ताओं को जोड़ने के लिए, एक फ़ॉरवर्ड स्लैश (/) डालें.
उदाहरण: मेलबर्न |
उदाहरण: एक से ज़्यादा जगहों को मैप करना
LDAP डायरेक्ट्री सर्वर में, संगठन की हाइरार्की को दो ऑफ़िस की जगहों के हिसाब से बांटा गया है: मेलबर्न और डेट्रॉइट. आपकी Google डोमेन संगठन इकाई का क्रम, इसी क्रम से मैच करेगा.
- पहला नियम:
- (LDAP) DN: ou=melbourne,dc=ad,dc=example,dc=com
- (Google डोमेन) नाम: मेलबर्न
- दूसरा नियम:
- (LDAP) DN: ou=detroit,dc=ad,dc=example,dc=com
- (Google डोमेन) नाम: डिट्रॉइट
उदाहरण: एलडीएपी संगठन की इकाई को Google के संगठन में सबसे ऊंचे लेवल की इकाई से मैप करना
- (एलडीएपी) डीएन: ou=corp,dc=ad,dc=example,dc=com
- (Google डोमेन) नाम: /
उदाहरण: एलडीएपी की संगठनात्मक इकाई को Google की पहली लेवल की संगठनात्मक इकाई से मैप करना
- (LDAP) DN: ou=detroit,ou=corp,dc=ad,dc=example,dc=com
- (Google डोमेन) नाम: डिट्रॉइट
उदाहरण: एलडीएपी संगठन की इकाई को Google के दूसरे लेवल के संगठन की इकाई से मैप करना
- (LDAP) DN: ou=detroit staff,ou=detroit,ou=corp,dc=ad,dc=example,dc=com
- (Google डोमेन) नाम: Detroit/Detroit Staff
संगठन की इकाई खोजने के नियम
संगठनात्मक इकाइयां पेज पर, LDAP की संगठनात्मक इकाइयों को खोजने के नियम तय करें.
| LDAP संगठन की इकाई को खोजने के नियम की सेटिंग | ब्यौरा |
|---|---|
| (ज़रूरी नहीं) संगठन की इकाई के ब्यौरे की एट्रिब्यूट | यह एक एलडीएपी एट्रिब्यूट है. इसमें हर संगठन की इकाई का ब्यौरा होता है. इसे खाली छोड़ने पर, संगठन की इकाई बनाते समय उसमें कोई जानकारी नहीं होगी.
उदाहरण: description |
| स्कोप नियम बेस डीएन |
इन फ़ील्ड के बारे में ज़्यादा जानने के लिए, सिंक के लिए डेटा इकट्ठा करने के लिए LDAP क्वेरी का इस्तेमाल करना लेख पढ़ें |
संगठन की इकाई का मैनेजमेंट
संगठनात्मक इकाइयां पेज के LDAP की संगठनात्मक इकाइयों की मैपिंग टैब पर, Google की संगठनात्मक इकाइयों को मैनेज करने का तरीका बताएं.
| संगठन की इकाई की सेटिंग | ब्यौरा |
|---|---|
| LDAP में नहीं मिले Google संगठनों को न मिटाएं |
अगर यह विकल्प चुना जाता है, तो सिंक करने के दौरान Google की संगठन इकाइयां बनी रहती हैं. भले ही, संगठन इकाइयां आपके एलडीएपी सर्वर में न हों. |
| Google Organizations को न तो बनाया जा सकता है और न ही मिटाया जा सकता है. हालांकि, उपयोगकर्ताओं को मौजूदा Organizations के बीच ट्रांसफ़र किया जा सकता है |
अगर यह विकल्प चुना जाता है, तो Google की संगठनात्मक इकाइयां आपके LDAP सर्वर के साथ सिंक नहीं होती हैं. हालांकि, उपयोगकर्ताओं को Google की मौजूदा संगठनात्मक इकाइयों में जोड़ा जा सकता है. इसके लिए, उपयोगकर्ता खोजने के नियमों में बताए गए तरीके का इस्तेमाल किया जाता है. अगर यह विकल्प चुना नहीं जाता है, तो GCDS आपके Google डोमेन में संगठन की इकाइयों को जोड़ता और मिटाता है. ऐसा आपके LDAP सर्वर में मौजूद संगठन के स्ट्रक्चर से मेल खाने के लिए किया जाता है. यह काम, आपके तय किए गए मैपिंग के हिसाब से होता है. |
ग्रुप
ग्रुप सर्च के नियम
एक या एक से ज़्यादा ईमेल पतों की सूची को Google Groups में ग्रुप के तौर पर सिंक करने के लिए, Groups पेज पर खोज का नियम जोड़ें पर क्लिक करें. इसके बाद, डायलॉग बॉक्स में फ़ील्ड की जानकारी दें.
| LDAP ग्रुप एट्रिब्यूट सेटिंग | ब्यौरा |
|---|---|
| स्कोप नियम बेस डीएन |
इन फ़ील्ड के बारे में ज़्यादा जानने के लिए, सिंक के लिए डेटा इकट्ठा करने के लिए LDAP क्वेरी का इस्तेमाल करना लेख पढ़ें |
| ग्रुप के ईमेल पते का एट्रिब्यूट | यह एक एलडीएपी एट्रिब्यूट है. इसमें ग्रुप का ईमेल पता होता है. यह आपके Google डोमेन में ग्रुप का ईमेल पता बन जाएगा.
उदाहरण: mail |
| ग्रुप का डिसप्ले नेम एट्रिब्यूट | यह एक एलडीएपी एट्रिब्यूट है. इसमें ग्रुप का डिसप्ले नेम होता है. इसका इस्तेमाल, ग्रुप के बारे में बताने के लिए किया जाएगा. यह ज़रूरी नहीं है कि यह एक मान्य ईमेल पता हो. |
| (ज़रूरी नहीं) ग्रुप का ब्यौरा एट्रिब्यूट | यह एक एलडीएपी एट्रिब्यूट है. इसमें ग्रुप के बारे में पूरी जानकारी होती है. यह आपके Google डोमेन में ग्रुप का ब्यौरा बन जाएगा.
उदाहरण: extendedAttribute6 |
| उपयोगकर्ता का ईमेल पता एट्रिब्यूट | यह एक LDAP एट्रिब्यूट है, जिसमें उपयोगकर्ताओं के ईमेल पते होते हैं. इस कुकी का इस्तेमाल, ग्रुप के सदस्यों और मालिकों के ईमेल पते पाने के लिए किया जाता है. इसके लिए, उनके डीएन का इस्तेमाल किया जाता है
उदाहरण: mail |
| ग्रुप ऑब्जेक्ट क्लास एट्रिब्यूट |
एलडीएपी ऑब्जेक्ट क्लास की वह वैल्यू जो आपके ग्रुप को दिखाती है. इसका इस्तेमाल, उपयोगकर्ताओं को ग्रुप में शामिल सदस्यों से अलग करने के लिए किया जाता है. इन्हें "नेस्ट किए गए ग्रुप" भी कहा जाता है. उदाहरण: group |
| डाइनैमिक (क्वेरी पर आधारित) ग्रुप | अगर यह विकल्प चुना जाता है, तो खोज के इस नियम से मेल खाने वाली सभी मेलिंग लिस्ट को डाइनैमिक (क्वेरी पर आधारित) ग्रुप माना जाता है. साथ ही, सदस्य के रेफ़रंस एट्रिब्यूट की वैल्यू को ऐसी क्वेरी माना जाता है जिससे ग्रुप की सदस्यता तय होती है.
अगर आपका खोज नियम, Exchange डाइनैमिक डिस्ट्रिब्यूशन ग्रुप के लिए है, तो इस बॉक्स को चुनें. ध्यान दें: अगर आपने अपनी XML कॉन्फ़िगरेशन फ़ाइल में DYNAMIC_GROUPS को मैन्युअल तरीके से चालू किया है, लेकिन INDEPENDENT_GROUP_SYNC को शामिल नहीं किया है, तो पक्का करें कि डाइनैमिक ग्रुप को खोजने का नियम, ग्रुप को खोजने का पहला नियम हो. ज़्यादा जानकारी के लिए, GCDS से जुड़ी सामान्य समस्याएं हल करना लेख पढ़ें. |
| सदस्यता का रेफ़रंस एट्रिब्यूट (यह फ़ील्ड या सदस्य का लिटरल एट्रिब्यूट में से किसी एक को भरना ज़रूरी है.) |
अगर डाइनैमिक (क्वेरी पर आधारित) ग्रुप को नहीं चुना गया है, तो इस फ़ील्ड में ऐसे LDAP एट्रिब्यूट का रेफ़रंस होना चाहिए जिसमें आपके LDAP डायरेक्ट्री सर्वर में, ईमेल पाने वाले लोगों की सूची के सदस्यों का डीएन शामिल हो.
GCDS, इन सदस्यों के ईमेल पते ढूंढता है और हर सदस्य को आपके Google डोमेन के ग्रुप में जोड़ता है. अगर डाइनैमिक (क्वेरी पर आधारित) ग्रुप चुना गया है, तो इसमें ऐसे LDAP एट्रिब्यूट का रेफ़रंस होना चाहिए जिसमें वह फ़िल्टर मौजूद हो जिसका इस्तेमाल GCDS, ग्रुप की सदस्यता तय करने के लिए करता है. उदाहरण (डाइनैमिक नहीं है): memberUID उदाहरण (डाइनैमिक): msExchDynamicDLFilter |
| सदस्यों के लिए तय की गई कीमत का लिटरल एट्रिब्यूट (यह फ़ील्ड या सदस्यों के लिए तय की गई कीमत का रेफ़रंस एट्रिब्यूट में से किसी एक को सबमिट करना ज़रूरी है.) |
यह एक ऐसा एट्रिब्यूट है जिसमें आपके LDAP डायरेक्ट्री सर्वर में, ईमेल पाने वाले लोगों की सूची में शामिल सदस्यों का पूरा ईमेल पता होता है. GCDS, आपके Google डोमेन में मौजूद ग्रुप में हर सदस्य को जोड़ता है.
उदाहरण: memberaddress |
| डाइनैमिक ग्रुप का बेस डीएन एट्रिब्यूट | अगर डाइनैमिक (क्वेरी पर आधारित) ग्रुप चुना गया है, तो इस फ़ील्ड में ऐसा एलडीएपी एट्रिब्यूट होना चाहिए जिसमें बेस डीएन हो. इस बेस डीएन से, सदस्यता का रेफ़रंस एट्रिब्यूट में दी गई क्वेरी लागू होती है.
Exchange और GCDS में डाइनैमिक ग्रुप, सदस्यता को एलडीएपी क्वेरी के तौर पर नोट करके काम करते हैं. सदस्यता का रेफ़रंस एट्रिब्यूट में LDAP क्वेरी होती है. साथ ही, डाइनैमिक ग्रुप का बेस डीएन एट्रिब्यूट उस बेस डीएन की ओर इशारा करता है जहां क्वेरी को एक्ज़ीक्यूट किया जाएगा. उदाहरण: एलडीएपी में डाइनैमिक ग्रुप के एट्रिब्यूट और वैल्यू dn: CN=MyDynamicGroup,OU=Groups,DC=altostrat,DC=com ध्यान दें कि ग्रुप के सदस्यों की सूची बनाने के लिए आम तौर पर इस्तेमाल किया जाने वाला एट्रिब्यूट ("member") खाली है. इसके बजाय, एक LDAP क्वेरी है, जो "Users" संगठनात्मक इकाई में bob.smith और jane.doe को खोजेगी. |
| (ज़रूरी नहीं) मालिक का रेफ़रंस एट्रिब्यूट | यह एट्रिब्यूट, हर ग्रुप के मालिक का डीएन दिखाता है.
GCDS, हर ईमेल पते के मालिक के ईमेल पते ढूंढता है. इसके बाद, उस पते को आपके Google डोमेन में ग्रुप के मालिक के तौर पर जोड़ता है. उदाहरण: ownerUID |
| (ज़रूरी नहीं) मालिक का लिटरल एट्रिब्यूट | यह एक ऐसा एट्रिब्यूट है जिसमें हर ग्रुप के मालिक का पूरा ईमेल पता होता है.
GCDS, उस पते को Google डोमेन में ग्रुप के मालिक के तौर पर जोड़ता है. उदाहरण: owner |
| (ज़रूरी नहीं) उपनाम पते के एट्रिब्यूट |
एक या उससे ज़्यादा ऐसे एट्रिब्यूट जिनमें उपनाम के पते शामिल हैं. इन पतों को Google Groups में, ग्रुप के मुख्य ईमेल पते के उपनाम के तौर पर जोड़ा जाता है. अगर यह फ़ील्ड खाली है, तो ग्रुप से जुड़े किसी भी अन्य डोमेन नेम को नहीं हटाया जाएगा. अपने संगठन के Google खाते में जाकर भी, ईमेल पतों के उपनाम मैनेज किए जा सकते हैं. उदाहरण: proxyAddresses |
| (ज़रूरी नहीं) ग्रुप यूनीक आइडेंटिफ़ायर एट्रिब्यूट |
इस फ़ील्ड की मदद से, LDAP एट्रिब्यूट तय किया जा सकता है. यह एट्रिब्यूट, आपके LDAP सर्वर पर ग्रुप इकाइयों के लिए यूनीक आइडेंटिफ़ायर के तौर पर काम करता है. इस एट्रिब्यूट की वैल्यू देने पर, GCDS आपके LDAP सर्वर पर मौजूद ग्रुप के ईमेल पतों में हुए बदलावों पर नज़र रख सकता है. इससे यह पक्का होता है कि जब किसी ग्रुप को अपडेट किया जाता है, तो GCDS मौजूदा ग्रुप को मिटाए बिना और नए ईमेल पते से नया ग्रुप बनाए बिना, बदलावों को आपके Google डोमेन के साथ सिंक कर सकता है. इस फ़ील्ड को सेट करने पर, GCDS होम डायरेक्ट्री में "groupKeyMappingsFilePath.tsv" नाम की नई मैपिंग फ़ाइल बनाता है. इस फ़ाइल का नाम या जगह बदलने के लिए, एक्सएमएल कॉन्फ़िगरेशन फ़ाइल में <groupKeyMappingsFilePath> टैग को अपडेट करें. इस फ़ील्ड में जानकारी देना ज़रूरी नहीं है. हालांकि, इसका इस्तेमाल करने का सुझाव दिया जाता है. उदाहरण: objectGUID |
ग्रुप खोजने के नियम (प्रीफ़िक्स-सफ़िक्स)
आपको GCDS की ज़रूरत तब पड़ सकती है, जब आपको किसी मेलिंग लिस्ट के ईमेल पते या उसके सदस्यों के ईमेल पतों के लिए, LDAP सर्वर से मिली वैल्यू में कोई प्रीफ़िक्स या सफ़िक्स जोड़ना हो. ग्रुप पेज के प्रीफ़िक्स-सफ़िक्स टैब में जाकर, कोई भी प्रीफ़िक्स या सफ़िक्स तय करें.
| LDAP ग्रुप के लिए नियम की सेटिंग | ब्यौरा |
|---|---|
| ग्रुप का ईमेल पता—प्रीफ़िक्स | ग्रुप का ईमेल पता बनाते समय, मेलिंग लिस्ट के ईमेल पते की शुरुआत में जोड़ने के लिए टेक्स्ट.
उदाहरण: groups- |
| ग्रुप का ईमेल पता—सफ़िक्स | ग्रुप का ईमेल पता बनाते समय, मेलिंग लिस्ट के ईमेल पते के आखिर में जोड़ने के लिए टेक्स्ट.
उदाहरण: -list |
|
अमान्य वर्णों को बदलने की सुविधा चालू करें वर्ण बदलने का अमान्य तरीका |
इस बॉक्स पर सही का निशान लगाने पर, ईमेल पते में मौजूद स्पेस और अमान्य वर्णों को अमान्य वर्ण बदलने की सुविधा फ़ील्ड में दी गई स्ट्रिंग से बदल दिया जाता है. अगर आपने बॉक्स पर सही का निशान लगाया है, लेकिन फ़ील्ड को खाली छोड़ दिया है, तो GCDS पते से स्पेस और अमान्य वर्ण हटा देगा. उदाहरण एलडीएपी सर्वर पर मौजूद ईमेल पता
|
| सदस्य का ईमेल पता—प्रीफ़िक्स | ग्रुप के सदस्य का ईमेल पता बनाते समय, ईमेल पाने वाले लोगों की सूची में शामिल हर व्यक्ति के ईमेल पते की शुरुआत में जोड़ने के लिए टेक्स्ट. |
| सदस्य का ईमेल पता—सफ़िक्स | ग्रुप के सदस्य का ईमेल पता बनाते समय, ईमेल पाने वाले लोगों की सूची में शामिल हर सदस्य के ईमेल पते के आखिर में जोड़ने के लिए टेक्स्ट. |
| मालिक का ईमेल पता—प्रीफ़िक्स | ग्रुप के मालिक का ईमेल पता बनाते समय, ईमेल पाने वाले लोगों की सूची के हर मालिक के ईमेल पते की शुरुआत में जोड़ने के लिए टेक्स्ट. |
| मालिक का ईमेल पता—सफ़िक्स | ग्रुप के मालिक का ईमेल पता बनाते समय, ईमेल पाने वाले लोगों की सूची के मालिक के हर ईमेल पते के आखिर में जोड़ने के लिए टेक्स्ट. |
मैनेजर की भूमिका के लिए कॉन्फ़िगरेशन से जुड़ी नीति
ग्रुप पेज के खोज के नियम टैब पर जाकर, यह तय करें कि Google Groups के लिए मैनेजर की भूमिका कैसे सिंक की जाएगी.
ध्यान दें:
- Active Directory में, ग्रुप मैनेजर की भूमिका नहीं होती. GCDS, Google Groups की मैनेजर भूमिका को कैसे सिंक करता है, इसके बारे में यहां बताया गया है.
- GCDS, सिंक्रनाइज़ेशन की प्रोसेस के दौरान मैनेजर की भूमिकाएं उपलब्ध नहीं कराता.
| कॉन्फ़िगरेशन सेटिंग | ब्यौरा |
|---|---|
| मैनेजर खातों को सिंक करने की सुविधा बंद करना | सिंक करने के दौरान, मैनेजर की भूमिकाओं को अनदेखा कर दिया जाता है. GCDS, भूमिका में कोई बदलाव नहीं करता. |
| मैनेजर को बनाए रखें | अगर उपयोगकर्ता के पास आपके LDAP डेटा में मालिक या सदस्य की भूमिका नहीं है, तो Google में उसकी मैनेजर की भूमिका बनी रहती है. अगर उपयोगकर्ता के पास आपके LDAP डेटा में मालिक या सदस्य की भूमिका है, तो Google में उसकी मैनेजर की भूमिका हटा दी जाती है और उसकी जगह दूसरी भूमिका असाइन कर दी जाती है. |
| LDAP सर्वर के आधार पर मैनेजर को सिंक करना | अगर उपयोगकर्ता के पास आपके LDAP डेटा में मालिक या सदस्य की भूमिका है, तो Google में उसकी मैनेजर की भूमिका हटा दी जाती है और उसकी जगह दूसरी भूमिका असाइन कर दी जाती है. अगर उपयोगकर्ता, आपके एलडीएपी डेटा में ग्रुप का सदस्य नहीं है, तो उसे Google ग्रुप से हटा दिया जाता है. इसमें मैनेजर की भूमिका भी शामिल है. |
Google Group मिटाने की नीति
Groups पेज के खोज के नियम टैब में जाकर, Google Groups को मैनेज करने का तरीका तय करें.
| ग्रुप मिटाने की नीति की सेटिंग | ब्यौरा |
|---|---|
| LDAP में नहीं मिलने वाले Google Groups को न मिटाएं | अगर यह विकल्प चुना जाता है, तो आपके Google डोमेन में Google ग्रुप मिटाने की सुविधा बंद हो जाती है. भले ही, ग्रुप आपके एलडीएपी सर्वर में न हों. |
संपर्क और कैलेंडर
शेयर किए गए संपर्क की एट्रिब्यूट
यह तय करें कि शेयर किए गए संपर्क पेज पर, LDAP के शेयर किए गए संपर्क जनरेट करते समय GCDS किन एट्रिब्यूट का इस्तेमाल करेगा.
| LDAP में शेयर किए गए संपर्क का एट्रिब्यूट | ब्यौरा |
|---|---|
| सिंक करने की कुंजी | यह एक LDAP एट्रिब्यूट है. इसमें संपर्क के लिए यूनीक आइडेंटिफ़ायर होता है. अपने सभी संपर्कों के लिए ऐसा एट्रिब्यूट चुनें जो बदलता न हो और हर संपर्क के लिए अलग हो. यह फ़ील्ड, संपर्क का आईडी बन जाता है.
उदाहरण: dn या contactReferenceNumber |
| पूरा नाम | LDAP एट्रिब्यूट या वे एट्रिब्यूट जिनमें संपर्क का पूरा नाम शामिल होता है.
उदाहरण: [prefix] - [givenName] [sn] [suffix] |
| पद का नाम | यह LDAP एट्रिब्यूट है. इसमें संपर्क के पद का नाम होता है. इस फ़ील्ड में, एक साथ कई फ़ील्ड जोड़े जा सकते हैं. इसके लिए, ऊपर दिए गए पूरे नाम वाले एट्रिब्यूट के सिंटैक्स का इस्तेमाल करें. |
| कंपनी का नाम | यह LDAP एट्रिब्यूट है. इसमें किसी संपर्क की कंपनी का नाम होता है. |
| Assistant का DN | यह LDAP एट्रिब्यूट है. इसमें संपर्क के असिस्टेंट का LDAP Distinguished Name (DN) होता है. |
| मैनेजर का डीएन | यह LDAP एट्रिब्यूट, संपर्क के डायरेक्ट मैनेजर का LDAP DN दिखाता है. |
| विभाग | यह LDAP एट्रिब्यूट है. इसमें संपर्क के विभाग की जानकारी होती है. इस फ़ील्ड में, एक साथ कई फ़ील्ड जोड़े जा सकते हैं. इसके लिए, ऊपर दिए गए पूरे नाम वाले एट्रिब्यूट के सिंटैक्स का इस्तेमाल करें. |
| कार्यालय का स्थान | यह LDAP एट्रिब्यूट, संपर्क के ऑफ़िस की जगह की जानकारी देता है. इस फ़ील्ड में, एक साथ कई फ़ील्ड जोड़े जा सकते हैं. इसके लिए, ऊपर दिए गए पूरे नाम वाले एट्रिब्यूट के सिंटैक्स का इस्तेमाल करें. |
| ऑफ़िस वाला ईमेल पता | LDAP एट्रिब्यूट, जिसमें संपर्क का ईमेल पता शामिल होता है |
| कर्मचारी के आईडी | एलडीएपी एट्रिब्यूट, जिसमें संपर्क का कर्मचारी आईडी नंबर होता है. |
| दफ़्तर के फ़ोन नंबर | एलडीएपी एट्रिब्यूट, जिसमें संपर्क का ऑफ़िस फ़ोन नंबर होता है. |
| घर के फ़ोन नंबर | यह LDAP एट्रिब्यूट है. इसमें किसी संपर्क का घर का फ़ोन नंबर शामिल होता है. |
| फ़ैक्स नंबर | यह LDAP एट्रिब्यूट है. इसमें संपर्क का फ़ैक्स नंबर होता है. |
| मोबाइल फ़ोन नंबर | यह LDAP एट्रिब्यूट है. इसमें किसी संपर्क का निजी मोबाइल फ़ोन नंबर होता है. |
| ऑफ़िस के मोबाइल फ़ोन नंबर | यह एलडीएपी एट्रिब्यूट है. इसमें किसी संपर्क का ऑफ़िस वाला मोबाइल फ़ोन नंबर होता है. |
| सहायक का फ़ोन नंबर | यह एलडीएपी एट्रिब्यूट, किसी संपर्क के सहायक का ऑफ़िस फ़ोन नंबर सेव करता है. |
| मोहल्ले का पता | यह एलडीएपी एट्रिब्यूट है. इसमें किसी संपर्क के ऑफ़िस के मुख्य पते का सड़क वाला हिस्सा होता है. |
| पी॰ओ॰ बॉक्स | यह LDAP एट्रिब्यूट है. इसमें किसी संपर्क के ऑफ़िस के मुख्य पते का पी॰ओ॰ बॉक्स नंबर होता है. |
| शहर | यह एलडीएपी एट्रिब्यूट है. इसमें किसी संपर्क के ऑफ़िस के मुख्य पते की जानकारी होती है. |
| राज्य/प्रांत | यह एलडीएपी एट्रिब्यूट है. इसमें संपर्क के ऑफ़िस के मुख्य पते का राज्य या प्रांत शामिल होता है. |
| ज़िप/पोस्टल कोड | यह LDAP एट्रिब्यूट, संपर्क के मुख्य ऑफ़िस के पते का ज़िप कोड या पिन कोड दिखाता है. |
| देश/इलाका | यह एलडीएपी एट्रिब्यूट है. इसमें किसी संपर्क के ऑफ़िस के मुख्य पते का देश या इलाका शामिल होता है. |
कैलेंडर संसाधन के एट्रिब्यूट
उन एट्रिब्यूट के बारे में बताएं जिनका इस्तेमाल GCDS, कैलेंडर संसाधन पेज पर LDAP कैलेंडर संसाधनों की सूची जनरेट करने के लिए करेगा.
| LDAP कैलेंडर एट्रिब्यूट सेटिंग | ब्यौरा |
|---|---|
| संसाधन आईडी | LDAP एट्रिब्यूट में, कैलेंडर संसाधन का आईडी होता है. यह आपके LDAP सिस्टम पर मैनेज किया जाने वाला फ़ील्ड है. यह कस्टम एट्रिब्यूट भी हो सकता है. यह फ़ील्ड यूनीक होना चाहिए.
अहम जानकारी: Calendar Resources, ऐसे एलडीएपी एट्रिब्यूट को सिंक नहीं करेगा जिसमें स्पेस या गैर-कानूनी वर्ण शामिल हैं. जैसे, ऐट साइन (@) या कोलन (:). कैलेंडर संसाधन का नाम रखने के बारे में ज़्यादा जानने के लिए, संसाधन का नाम रखने के बारे में सुझाव लेख पढ़ें. |
| (ज़रूरी नहीं) डिसप्ले नेम |
यह LDAP एट्रिब्यूट है. इसमें कैलेंडर संसाधन का नाम होता है. उदाहरण: [building]-[floor]-Boardroom-[roomnumber] इस उदाहरण में, building, floor, और roomnumber, LDAP एट्रिब्यूट हैं. सिंक होने के बाद, इन एट्रिब्यूट की वैल्यू सही वैल्यू से बदल जाती है. उदाहरण के लिए, Main-12-Boardroom-23. |
| (ज़रूरी नहीं) जानकारी | यह एलडीएपी एट्रिब्यूट, कैलेंडर संसाधन के बारे में जानकारी देता है.
उदाहरण: [description] |
| (ज़रूरी नहीं) संसाधन का टाइप | LDAP एट्रिब्यूट या वे एट्रिब्यूट जिनमें कैलेंडर संसाधन का टाइप शामिल होता है.
अहम जानकारी: Calendar Resources, ऐसे LDAP एट्रिब्यूट को सिंक नहीं करता जिसमें स्पेस या गैर-कानूनी वर्ण शामिल हों. जैसे, ऐट साइन (@) या कोलन (:). |
| (ज़रूरी नहीं) मेल | LDAP एट्रिब्यूट, जिसमें कैलेंडर संसाधन का ईमेल पता शामिल होता है. इस एट्रिब्यूट का इस्तेमाल, सिर्फ़ कैलेंडर संसाधन मैपिंग एक्सपोर्ट करें CSV एक्सपोर्ट विकल्प के साथ किया जा सकता है. GCDS, Google Calendar के संसाधनों का ईमेल पता सेट नहीं करता. |
| (ज़रूरी नहीं) कैलेंडर के संसाधन की मैपिंग एक्सपोर्ट करना | यह फ़ाइल, एलडीएपी कैलेंडर संसाधनों और उनके Google वर्शन की सूची वाली CSV फ़ाइल जनरेट करती है. Microsoft Exchange के कैलेंडर संसाधनों के कॉन्टेंट को Google Calendar के सही संसाधनों पर माइग्रेट करने के लिए, Google Workspace Migration for Microsoft Exchange (GWMME) के साथ CSV फ़ाइल का इस्तेमाल करें. GWMME के बारे में ज़्यादा जानने के लिए, GWMME क्या है? पर जाएं |
मिलते-जुलते विषय
- Configuration Manager के बारे में जानकारी
- Configuration Manager के साथ सिंक करने की सुविधा सेट अप करना
Google, Google Workspace, और इनसे जुड़े चिह्न और लोगो, Google LLC के ट्रेडमार्क हैं. अन्य सभी कंपनी और प्रॉडक्ट के नाम, उन कंपनियों के ट्रेडमार्क हैं जिनसे वे जुड़े हैं.