Используйте диспетчер конфигураций Google Cloud Directory Sync (GCDS) для создания и тестирования файла конфигурации синхронизации. Ниже представлена более подробная информация о полях диспетчера конфигураций.
Вы открываете диспетчер конфигураций из меню «Пуск» .
Подключайтесь, уведомляйте и регистрируйте
Настройки LDAP-подключения
Укажите данные для подключения к LDAP и аутентификации на странице конфигурации LDAP . После ввода данных нажмите кнопку «Проверить подключение» . Если подключение не удалось, см.:
| Настройка LDAP-подключения | Описание |
|---|---|
| Тип сервера | Тип синхронизируемого LDAP-сервера. Убедитесь, что вы выбрали правильный тип вашего LDAP-сервера. GCDS взаимодействует с каждым типом сервера немного по-разному. |
| Тип соединения | Выберите, следует ли использовать зашифрованное соединение. Если ваш LDAP-сервер поддерживает SSL или вы используете Microsoft Active Directory на сервере Windows с включённым подписыванием LDAP, выберите LDAP+SSL и введите правильный номер порта (см. ниже). В противном случае выберите «Стандартный LDAP» . |
| Имя хоста | Введите доменное имя или IP-адрес вашего сервера каталогов LDAP. Примеры : ad.example.com или 10.22.1.1. |
| Порт | Укажите порт хоста. Часто используемые параметры:
Примечание : если вы используете Active Directory, вы можете использовать 3268 (глобальный каталог) или 3269 (глобальный каталог по SSL). Пример : 389 |
| Тип аутентификации | Метод аутентификации для вашего LDAP-сервера Если ваш LDAP-сервер допускает анонимные подключения и вы хотите подключиться анонимно, выберите «Анонимный» . В противном случае выберите «Простой» . |
| Авторизованный пользователь | Введите имя пользователя, который будет подключаться к серверу. У пользователя должны быть разрешения на чтение всех объектов и выполнение поисковых запросов LDAP. Если вашему серверу каталогов LDAP требуется домен для входа в систему, укажите также домен для пользователя. Пример : admin1 |
| Пароль | Введите пароль авторизованного пользователя. Пароли хранятся в зашифрованном виде. Пример : swordfishX23 |
| Базовый DN | Введите базовое DN для поддерева, которое нужно синхронизировать. Не разделяйте запятыми пробелами. Если вы не знаете базовое DN, обратитесь к администратору LDAP или воспользуйтесь браузером LDAP. Если оставить это поле пустым, будет выполнен поиск по всем доменам в лесу. Пример : ou=test,ou=sales,ou=melbourne,dc=ad,dc=example,dc=com. |
Атрибуты уведомления
После синхронизации GCDS отправляет электронное письмо указанным пользователям, которое можно использовать для проверки синхронизации и устранения неполадок. На странице «Уведомления» вы можете указать, кому отправлять уведомления, и настройки своего почтового сервера.
| Настройка уведомлений | Описание |
|---|---|
| Хост ретрансляции SMTP | Почтовый SMTP-сервер, используемый для уведомлений. GCDS использует этот почтовый сервер в качестве ретранслятора. Пример :
|
| Использовать SMTP с TLS | Установите флажок, чтобы использовать SMTP с TLS (обязательно для smtp.gmail.com). Поддерживаемые версии TLS — 1.0, 1.1 и 1.2 (поддерживается начиная с версии GCDS 4.7.6). |
| Имя пользователя Пароль | Если SMTP-сервер требует имя пользователя и пароль для аутентификации, введите здесь имя пользователя и пароль. Пример : Имя пользователя: admin@solarmora.com |
| С адреса | Введите адрес отправителя для уведомления. Получатели будут видеть этот адрес как адрес отправителя уведомления. Пример : admin@solarmora.com |
| По адресам (получателям) | Уведомления отправляются на все адреса из этого списка. Чтобы добавить несколько адресов, нажмите кнопку «Добавить» после каждого адреса электронной почты. В зависимости от настроек вашего почтового сервера GCDS может не отправлять почту на внешние адреса электронной почты. Нажмите «Проверить уведомление» , чтобы убедиться, что почта отправляется корректно. Пример : dirsync-admins@solarmora.com |
| Использовать вложение | Установите флажок, чтобы получать отчёт о синхронизации в виде вложения к электронному письму. Снимите флажок, чтобы получать отчёт в тексте письма. |
| Компрессионная насадка | Установите флажок, чтобы получить отчет о синхронизации, сжатый в формате ZIP-файла. |
| (Необязательно) Не включать в уведомления | Ограничьте объем информации, отправляемой в электронных письмах с уведомлениями. Вы можете исключить:
|
| Префикс субъекта | Введите строку, которая будет добавлена в начало темы письма-уведомления. |
Пример: настройка уведомлений для пользователей вашего аккаунта Google.
- В поле SMTP Relay Host введите smtp.gmail.com .
- Установите флажок Использовать SMTP с TLS .
- В поле «Имя пользователя» введите адрес электронной почты вашего аккаунта Google.
- В поле Пароль введите свой пароль.
- Если вы используете двухэтапную аутентификацию, вам необходимо создать пароль приложения. Подробнее см. в разделе «Вход с использованием паролей приложений» .
- В поле Адрес отправителя введите адрес, на который вы хотите получать уведомления по электронной почте.
- В поле «Адреса для получателей» введите адреса электронной почты пользователей, которые должны получать отчёты GCDS. Чтобы добавить несколько адресов, нажмите кнопку «Добавить» после каждого адреса.
- (Необязательно) Если соединение SMTP разорвано, воспользуйтесь средством перехвата пакетов, например Wireshark, чтобы определить основную причину проблемы.
Настройки ведения журнала
Укажите настройки ведения журнала на странице «Ведение журнала» .
| Настройка ведения журнала | Описание |
|---|---|
| Имя файла | Введите каталог и имя файла журнала или нажмите кнопку «Обзор» , чтобы просмотреть файловую систему. Пример : sync.log При желании вы можете добавить метку времени #{timestamp} к имени файла. Она заменяется фактической меткой времени (например, 20190501-104023) при каждом выполнении перед сохранением файла журнала на диск. Если вы используете этот заглушку, GCDS будет создавать новый файл журнала каждый раз при запуске моделирования или синхронизации. Если журнал старше 30 дней, он удаляется. Пример : sync.#{timestamp}.log Если вы запустите синхронизацию 01.05.2019 в 10:40:23, файл журнала будет называться sync.20190501-104023.log. |
| Уровень журнала | Уровень детализации журнала. Выберите один из следующих вариантов:
Уровень детализации является кумулятивным; каждый уровень включает в себя все детали предыдущих уровней (например, ERROR включает в себя все сообщения ERROR и FATAL). |
| Максимальный размер журнала | Максимальный размер файла журнала в мегабайтах. Максимальный размер журнала включает все файлы резервных копий и текущий файл. Количество файлов резервных копий определяется атрибутом «Количество файлов журнала» (см. ниже). Чтобы рассчитать максимальный размер файла журнала, используйте формулу < максимальный размер журнала > / (< количество файлов журнала > + 1). Пример : 500 |
| Количество файлов журнала | Количество файлов журнала, сохраняемых на диске. Значение по умолчанию — 10. Примечание : этот параметр можно изменить только в файле конфигурации внутри тега <logFileCount>. |
Пользователи
Настройки атрибутов пользователя
Укажите, какие атрибуты GCDS использует при формировании списка пользователей LDAP на странице « Учетные записи пользователей» .
| Настройка атрибутов пользователя LDAP | Описание |
|---|---|
| Атрибут адреса электронной почты | Атрибут LDAP, содержащий основной адрес электронной почты пользователя. Значение по умолчанию — mail . Пример : почта |
Включить замену недопустимых символов Недопустимая замена символа | Если вы установите этот флажок, пробелы и недопустимые символы в адресе электронной почты будут заменены строкой, указанной в поле «Замена недопустимых символов» . Если вы установите флажок, но оставите поле пустым, GCDS удалит пробелы и недопустимые символы из адреса. Пример Адрес электронной почты на сервере LDAP:
|
| (Необязательно) Атрибут уникального идентификатора | Атрибут LDAP, содержащий уникальный идентификатор для каждой сущности пользователя на вашем LDAP-сервере. Предоставление этого значения позволяет GCDS определять, когда пользователи переименовываются на вашем LDAP-сервере, и синхронизировать эти изменения с вашим доменом Google. Это поле необязательно, но рекомендуется для заполнения. Пример : objectGUID |
| (Необязательно) Атрибуты адреса псевдонима | Один или несколько атрибутов, используемых для хранения псевдонимов адресов. Эти адреса будут добавлены в ваш домен Google как псевдонимы основного адреса, указанного в поле атрибута адреса электронной почты. Введите адрес и нажмите «Добавить» . Пример : proxyAddresses Если это поле пустое, любой псевдоним, связанный с профилем пользователя Google, не удаляется после синхронизации с GCDS. Псевдонимом по-прежнему можно управлять в Google. |
| Политика удаления/приостановки пользователей домена Google | Возможности удаления и приостановки аккаунтов пользователей.
|
| Не приостанавливайте и не удаляйте администраторов Google, которых нет в LDAP. | Если этот флажок установлен (параметр по умолчанию), GCDS не сможет приостанавливать или удалять учетные записи администраторов, обнаруженные в вашем домене Google, которые не существуют на сервере LDAP. |
| (Необязательно) Атрибут уникального идентификатора | Это поле позволяет указать атрибут LDAP, который служит уникальным идентификатором для сущностей пользователей на вашем LDAP-сервере. При указании этого атрибута GCDS может отслеживать изменения адресов электронной почты пользователей на вашем LDAP-сервере. Это гарантирует, что при обновлении адреса электронной почты пользователя GCDS сможет синхронизировать изменения с вашим доменом Google без удаления существующего пользователя и создания нового с обновлённым адресом электронной почты. Если задать это поле, GCDS автоматически создаст новый файл сопоставления со следующим именем в домашнем каталоге: nonAddressKeyMappingsFilePath.tsv Чтобы изменить имя или местоположение этого файла, обновите следующий тег в файле конфигурации XML: <nonAddressKeyMappingsFilePath> Это поле не является обязательным, однако его использование рекомендуется. Пример: objectGUID |
Дополнительные атрибуты пользователя
Дополнительные атрибуты пользователя — это необязательные атрибуты LDAP, которые можно использовать для импорта дополнительной информации о ваших пользователях Google, включая пароли. Введите дополнительные атрибуты пользователя на странице «Учётные записи пользователей» .
| Настройка дополнительных атрибутов пользователя LDAP | Описание |
|---|---|
| Атрибут(ы) имени | Атрибут LDAP, содержащий имя каждого пользователя (в английском языке это обычно имя), которое синхронизируется с именем пользователя в вашем домене Google. Вы также можете использовать несколько атрибутов для заданного имени. При использовании нескольких атрибутов заключите имя поля каждого атрибута в квадратные скобки. Примеры : заданноеИмя,[cn]-[ou] |
| Атрибут(ы) фамилии | Атрибут LDAP, содержащий фамилию каждого пользователя (в английском языке это обычно фамилия), который синхронизируется с именем пользователя в вашем домене Google. Примеры : фамилия, [cn]-[ou] |
| Атрибут(ы) отображаемого имени | Атрибут LDAP, содержащий отображаемое имя каждого пользователя. Пример : displayName |
| Синхронизировать пароли | Указывает, какие пароли синхронизирует GCDS. Если вы используете Active Directory или HCL Domino, см. примечание ниже в разделе «Метод шифрования паролей». Выберите один из следующих вариантов:
|
| Атрибут пароля | Атрибут LDAP, содержащий пароль каждого пользователя. Если вы установите этот атрибут, пароли Google ваших пользователей будут синхронизированы с их паролями LDAP. Это поле поддерживает строковые и двоичные атрибуты. Пример : CustomPassword1 |
| Атрибут временной метки пароля | Атрибут LDAP, содержащий временную метку, указывающую на время последнего изменения пароля пользователя. Ваш LDAP-сервер обновляет этот атрибут при каждой смене пароля пользователем. Используйте это поле только в том случае, если для поля «Синхронизировать пароли» выбран параметр « Только изменённые пароли» . Это поле поддерживает строковые атрибуты. Пример : PasswordChangedTime |
| Метод шифрования пароля | Алгоритм шифрования, используемый атрибутом пароля. Выберите один из следующих вариантов:
Примечание : GCDS никогда не сохраняет, не регистрирует и не передаёт пароли в незашифрованном виде. Если пароли в вашем каталоге LDAP закодированы в Base64 или представлены в виде открытого текста, GCDS немедленно шифрует их с помощью алгоритма SHA1 и синхронизирует с вашим доменом Google. В журналах имитации синхронизации и полной синхронизации пароль отображается в формате SHA1. Используйте это поле только в том случае, если вы также указали атрибут пароля . Если оставить поле «Атрибут пароля» пустым, при сохранении и перезагрузке конфигурация сбрасывается к значению по умолчанию SHA1. Обратите внимание, что некоторые форматы шифрования паролей не поддерживаются. Проверьте свой сервер каталогов LDAP с помощью обозревателя каталогов, чтобы найти или изменить шифрование пароля. По умолчанию серверы каталогов Active Directory и HCL Domino не хранят пароли ни в одном из этих форматов. Рассмотрите возможность установки пароля по умолчанию для новых пользователей и обязательной смены паролей при первом входе в систему. |
| Принудить новых пользователей сменить пароль | Если этот флажок установлен, новые пользователи должны будут сменить пароли при первом входе в свою учётную запись Google. Это позволит вам задать начальный пароль, используя атрибут LDAP или указав пароль по умолчанию для новых пользователей, который пользователь должен будет сменить при первом входе в систему. Используйте эту опцию, если вы задаете атрибут в одном из следующих полей:
Примечание : если ваши пользователи не управляют своими паролями Google, например, если вы используете синхронизацию паролей или единый вход (SSO), мы рекомендуем вам не включать этот параметр. |
| Пароль по умолчанию для новых пользователей | Введите текстовую строку, которая будет паролем по умолчанию для всех новых пользователей. Если у пользователя нет пароля в атрибуте пароля, GCDS использует пароль по умолчанию. Важно : Если вы вводите здесь пароль по умолчанию, обязательно установите флажок Принудительно сменить пароль для новых пользователей, чтобы пользователи не сохраняли пароль по умолчанию. Пример : swordfishX2! |
| Длина сгенерированного пароля | Длина случайно сгенерированных паролей (в символах). Пароль генерируется случайным образом для пользователя, если его пароль не найден на вашем LDAP-сервере и вы не указали пароль по умолчанию. |
Правила поиска пользователей
Добавьте правило поиска пользователей на вкладке «Правило поиска» страницы « Учётные записи пользователей» . Подробную информацию о правилах поиска см. в разделе Использование LDAP-запросов для сбора данных для синхронизации .
| Поля правил поиска пользователей LDAP | Описание |
|---|---|
| Разместить пользователей в следующем домене Google Org Unit | Укажите, в каком организационном подразделении Google должны быть пользователи, соответствующие этому правилу. Если указанное организационное подразделение не существует, GCDS добавляет пользователей в корневое организационное подразделение вашего домена Google. Эта опция отображается только в том случае, если на странице общих настроек включены организационные подразделения . Возможны следующие варианты:
|
| Приостановить этих пользователей в домене Google | Приостановить действие всех пользователей, соответствующих этому правилу синхронизации пользователей LDAP. Примечания:
|
| Объем Правило Базовый DN | Подробную информацию об этих полях см. в разделе Использование запросов LDAP для сбора данных для синхронизации. |
Атрибуты профиля пользователя
Укажите, какие атрибуты GCDS использует при создании профилей пользователей LDAP на странице «Профили пользователей» .
| Настройка дополнительных атрибутов пользователя LDAP | Описание |
|---|---|
| Основной адрес электронной почты | Атрибут LDAP, содержащий основной почтовый адрес пользователя. Обычно он совпадает с основным почтовым адресом, указанным в разделе «Пользователи LDAP» . |
| Должность | Атрибут LDAP, содержащий должность пользователя в его основной организации. |
| Название компании | Атрибут LDAP, содержащий название основной организации, в которой работает пользователь. |
| DN ассистента | Атрибут LDAP, содержащий отличительное имя LDAP (DN) помощника пользователя. |
| DN менеджера | Атрибут LDAP, содержащий LDAP DN непосредственного руководителя пользователя. |
| Отделение | Атрибут LDAP, содержащий отдел пользователя в его основной рабочей организации. |
| Расположение офиса | Атрибут LDAP, содержащий местоположение офиса пользователя в его основной рабочей организации. |
| Центр затрат | Атрибут LDAP, содержащий информацию о центре затрат пользователя в его основной рабочей организации. |
| Идентификатор здания | Атрибут LDAP, содержащий идентификатор здания, в котором работает пользователь. Его также можно установить на «Работает удалённо», если у пользователя нет основного офисного здания. Администраторы также могут разрешить пользователям самостоятельно указывать своё местоположение. Подробнее см. в статье «Разрешить пользователям изменять свою фотографию и информацию в профиле» . |
| Название этажа | Атрибут LDAP, содержащий конкретный этаж, на котором работает пользователь. |
| Идентификаторы сотрудников | Атрибут LDAP, содержащий идентификационный номер сотрудника пользователя. |
| Дополнительный адрес электронной почты | Атрибут LDAP, содержащий дополнительные адреса электронной почты пользователя. В это поле можно ввести несколько значений. Примечание: это поле поддерживает синхронизацию только адресов, использующих рабочий тип электронной почты. |
| Веб-сайты | Атрибут LDAP, содержащий URL-адреса веб-сайтов пользователя. В это поле можно ввести несколько значений. Допустимые URL-адреса проверяются по следующему регулярному выражению: Недействительные URL-адреса пропускаются. |
| Резервный адрес электронной почты | Атрибут LDAP, содержащий резервный адрес электронной почты пользователя. |
| Телефон для восстановления | Атрибут LDAP, содержащий резервный номер телефона пользователя. Номер телефона должен быть в международном стандарте E.164 и начинаться со знака плюс (+). Атрибут можно задать как выражение, используя квадратные скобки. Это позволяет включать дополнительные символы. Примеры :
|
| Рабочие номера телефонов | Атрибут LDAP, содержащий рабочий номер телефона пользователя. |
| Домашние номера телефонов | Атрибут LDAP, содержащий домашний номер телефона пользователя. |
| Номера телефонов факсов | Атрибут LDAP, содержащий номер факса пользователя. |
| Номера мобильных телефонов | Атрибут LDAP, содержащий личный номер мобильного телефона пользователя. |
| Рабочие мобильные номера телефонов | Атрибут LDAP, содержащий номер рабочего мобильного телефона пользователя. |
| Номер помощника | Атрибут LDAP, содержащий рабочий номер телефона помощника пользователя. |
| Адрес улицы | Атрибут LDAP, содержащий часть основного рабочего адреса пользователя, соответствующую улице. |
| Почтовый ящик | Атрибут LDAP, содержащий почтовый ящик основного рабочего адреса пользователя. |
| Город | Атрибут LDAP, содержащий город основного рабочего адреса пользователя. |
| Штат/провинция | Атрибут LDAP, содержащий штат или провинцию основного рабочего адреса пользователя. |
| Почтовый индекс | Атрибут LDAP, содержащий почтовый индекс основного рабочего адреса пользователя. |
| Страна/регион | Атрибут LDAP, содержащий страну или регион основного рабочего адреса пользователя. |
| POSIX UID | Атрибут LDAP, содержащий идентификатор пользователя, совместимый с Portable Operating System Interface (POSIX). |
| POSIX GID | Атрибут LDAP, содержащий идентификатор группы, совместимый с POSIX. |
| Имя пользователя POSIX | Атрибут LDAP, содержащий имя пользователя учетной записи. |
| Домашний каталог POSIX | Атрибут LDAP, содержащий путь к домашнему каталогу учетной записи. |
Атрибуты учетной записи пользователя POSIX
Указывает, какие атрибуты учетной записи пользователя можно редактировать с помощью API каталога.
Примечание: после успешной синхронизации атрибут POSIX не будет отображаться в консоли администратора в разделе информации о пользователе.
| Атрибуты учетной записи пользователя Posix | Описание |
|---|---|
| имя пользователя | Основной адрес электронной почты пользователя, псевдоним электронной почты или уникальный идентификатор пользователя. |
| uid | Идентификатор пользователя на экземпляре для данного пользователя. Значение этого свойства должно находиться в диапазоне от 1001 до 60000 или в диапазоне от 65535 до 2147483647. Для доступа к оптимизированной для контейнеров ОС UID должен находиться в диапазоне от 65536 до 214748646. UID должен быть уникальным в пределах вашей организации. |
| гид | Идентификатор группы в экземпляре, к которому принадлежит этот пользователь. |
| homeDirectory | Домашний каталог на экземпляре для этого пользователя: /home/example_username. |
Организационные подразделения
Сопоставление организационных единиц
Укажите, как организационные подразделения на вашем сервере LDAP соответствуют организационным подразделениям в вашем домене Google на странице «Организационные подразделения» .
Если вы добавляете сопоставления для организационных подразделений верхнего уровня, GCDS автоматически сопоставляет дочерние организации на вашем сервере каталогов LDAP с организационными подразделениями Google с теми же именами. Добавьте специальные правила для переопределения сопоставлений дочерних организаций.
Самый простой способ сопоставить организационное подразделение LDAP — создать сопоставление корневого организационного подразделения LDAP (обычно это ваше базовое DN) с "/" (корневой организацией в домене Google). GCDS сопоставляет пользователей с дочерними организациями в вашем домене Google, используя ту же структуру организационных подразделений на вашем сервере LDAP. Обратите внимание, что вам всё равно потребуется создать правила поиска, чтобы GCDS создавал дочерние организации в домене Google.
Чтобы добавить новое правило поиска, нажмите Добавить сопоставление .
| Настройка сопоставления | Описание |
|---|---|
| (LDAP) Различающееся имя (DN) | DN на сервере каталогов LDAP для сопоставления. Пример : ou=melbourne,dc=ad,dc=example,dc=com |
| (Домен Google) Имя | Имя организационного подразделения в вашем домене Google для сопоставления. Чтобы добавить пользователей в организацию по умолчанию в вашем домене Google, введите одинарную косую черту (/). Пример : Мельбурн |
Пример : Картографирование нескольких местоположений
Сервер каталогов LDAP имеет организационную иерархию, разделённую между двумя офисами: Мельбурном и Детройтом. Иерархия организационного подразделения вашего домена Google будет соответствовать этой же иерархии.
- Первое правило:
- (LDAP) DN: ou=melbourne,dc=ad,dc=example,dc=com
- (Домен Google) Имя: Мельбурн
- Второе правило:
- (LDAP) DN: ou=detroit,dc=ad,dc=example,dc=com
- (Домен Google) Имя: Детройт
Пример: сопоставление организационной единицы LDAP с корневой организационной единицей Google
- (LDAP) DN: ou=corp,dc=ad,dc=example,dc=com
- (Домен Google) Имя: /
Пример: сопоставление организационной единицы LDAP с организационной единицей Google первого уровня
- (LDAP) DN: ou=detroit,ou=corp,dc=ad,dc=example,dc=com
- (Домен Google) Имя: Детройт
Пример: сопоставление организационной единицы LDAP с организационной единицей Google второго уровня
- (LDAP) DN: ou=detroit Staff,ou=detroit,ou=corp,dc=ad,dc=example,dc=com
- (Домен Google) Имя: Детройт/Сотрудники Детройта
Правила поиска организационной единицы
Укажите правила поиска организационных подразделений LDAP на странице «Организационные подразделения» .
| Настройка правила поиска организационного подразделения LDAP | Описание |
|---|---|
| (Необязательно) Атрибут описания организационной единицы | Атрибут LDAP, содержащий описание каждого организационного подразделения. Если оставить его пустым, организационное подразделение не будет содержать описания при создании. Пример : описание |
| Объем Правило Базовый DN | Подробную информацию об этих полях см. в разделе Использование запросов LDAP для сбора данных для синхронизации. |
Управление организационными подразделениями
Укажите, как вы хотите управлять своими организационными подразделениями Google, на вкладке «Сопоставления организационных подразделений LDAP» на странице «Организационные подразделения» .
| Настройка организационной единицы | Описание |
|---|---|
| Не удаляйте организации Google, не найденные в LDAP | Если этот флажок установлен, организационные подразделения Google сохраняются во время синхронизации, даже если организационные подразделения отсутствуют на вашем сервере LDAP. |
| Не создавайте и не удаляйте организации Google, а перемещайте пользователей между существующими организациями. | Если этот флажок установлен, организационные подразделения Google не будут синхронизироваться с вашим сервером LDAP, но пользователи могут быть добавлены в существующие организационные подразделения Google, как указано в ваших правилах поиска пользователей . Если этот флажок не установлен, GCDS добавляет и удаляет организационные подразделения в вашем домене Google в соответствии со структурой организации на вашем сервере LDAP в соответствии с указанными вами сопоставлениями. |
Группы
Правила поиска группы
Чтобы синхронизировать один или несколько списков рассылки как группы в Google Группах, нажмите «Добавить правило поиска» на странице «Группы» и укажите поля в диалоговом окне.
| Настройка атрибутов группы LDAP | Описание |
|---|---|
| Объем Правило Базовый DN | Подробную информацию об этих полях см. в разделе Использование запросов LDAP для сбора данных для синхронизации. |
| Атрибут группового адреса электронной почты | Атрибут LDAP, содержащий адрес электронной почты группы. Он станет адресом электронной почты группы в вашем домене Google. Пример : почта |
| Атрибут отображаемого имени группы | Атрибут LDAP, содержащий отображаемое имя группы. Оно будет использоваться для описания группы и не обязательно должно быть действительным адресом электронной почты. |
| (Необязательно) Атрибут описания группы | Атрибут LDAP, содержащий полное текстовое описание группы. Оно станет описанием группы в вашем домене Google. Пример : расширенныйАтрибут6 |
| Атрибут адреса электронной почты пользователя | Атрибут LDAP, содержащий адреса электронной почты пользователей. Используется для получения адресов электронной почты участников и владельцев группы по их отличительным именам (DN). Пример : почта |
| Атрибут класса объекта группы | Значение класса объекта LDAP, представляющее ваши группы. Используется для разделения участников, являющихся пользователями, от участников, являющихся группами (также называемыми «вложенными группами»). Пример : группа |
| Динамическая (на основе запроса) группа | Если этот флажок установлен, все списки рассылки, соответствующие данному правилу поиска, рассматриваются как динамические (основанные на запросах) группы, а значение атрибута ссылки на участника рассматривается как запрос, который определяет членство в группе. Установите этот флажок, если ваше правило поиска предназначено для динамических групп рассылки Exchange. Примечание : Если вы вручную включаете DYNAMIC_GROUPS в XML-файле конфигурации, но не используете INDEPENDENT_GROUP_SYNC, убедитесь, что правило поиска динамической группы является первым. Подробнее см. в разделе «Устранение распространённых проблем GCDS» . |
| Атрибут ссылки на член (Обязательно должно быть заполнено либо это поле, либо атрибут Member Literal.) | Если параметр Динамическая (на основе запроса) группа не отмечен, это поле должно ссылаться на атрибут LDAP, содержащий DN участников списка рассылки на вашем сервере каталогов LDAP. GCDS ищет адреса электронной почты этих участников и добавляет каждого участника в группу в вашем домене Google. Если отмечена динамическая (на основе запроса) группа , это должно ссылаться на атрибут LDAP, содержащий фильтр, который GCDS использует для определения членства в группе. Пример (нединамический): memberUID Пример (динамический): msExchDynamicDLFilter |
| Атрибут литерала члена (Обязательно должно быть заполнено либо это поле, либо атрибут ссылки на участника.) | Атрибут, содержащий полный адрес электронной почты участников списка рассылки на вашем сервере каталогов LDAP. GCDS добавляет каждого участника в группу в вашем домене Google. Пример : memberaddress |
| Атрибут базового DN динамической группы | Если выбрана динамическая (на основе запроса) группа , это поле должно содержать атрибут LDAP с базовым DN, к которому применяется запрос, указанный в атрибуте ссылки на члена . Динамические группы в Exchange и GCDS работают, отмечая членство как LDAP-запрос. Атрибут «Ссылка на участника» содержит LDAP-запрос, а атрибут «Базовое DN» динамической группы указывает на базовое DN, где будет выполнен запрос. Пример : Атрибуты и значения динамической группы в LDAP dn: CN=MyDynamicGroup,OU=Groups,DC=altostrat,DC=com Обратите внимание, что атрибут, который обычно используется для перечисления участников группы («member»), пуст, и вместо этого есть запрос LDAP, который найдет bob.smith и jane.doe, просматривая организационное подразделение «Users». |
| (Необязательно) Атрибут ссылки владельца | Атрибут, содержащий DN владельца каждой группы. GCDS ищет адреса электронной почты владельца каждого списка рассылки и добавляет этот адрес в качестве адреса владельца группы в вашем домене Google. Пример : ownUID |
| (Необязательно) Буквенный атрибут владельца | Атрибут, содержащий полный адрес электронной почты владельца каждой группы. GCDS добавляет этот адрес в качестве владельца группы в домене Google. Пример : владелец |
| (Необязательно) Атрибуты адреса псевдонима | Один или несколько атрибутов, содержащих псевдонимы адресов. Эти адреса добавляются в Google Группы как псевдонимы основного адреса электронной почты группы. Если поле пустое, ни один псевдоним, связанный с группой, не будет удалён. Вы также можете управлять псевдонимами в учётной записи Google вашей организации. Пример : proxyAddresses |
| (Необязательно) Атрибут уникального идентификатора группы | Это поле позволяет указать атрибут LDAP, который служит уникальным идентификатором для групповых сущностей на вашем LDAP-сервере. При указании этого атрибута GCDS может отслеживать изменения адресов электронной почты групп на вашем LDAP-сервере. Это гарантирует, что при обновлении группы GCDS сможет синхронизировать изменения с вашим доменом Google без удаления существующей группы и создания новой с новым адресом электронной почты. Если вы укажете это поле, GCDS создаст новый файл сопоставления с именем «groupKeyMappingsFilePath.tsv» в домашнем каталоге. Чтобы изменить имя или расположение этого файла, обновите тег <groupKeyMappingsFilePath> в XML-файле конфигурации. Это поле необязательно, однако его использование рекомендуется. Пример: objectGUID |
Правила поиска группы (префикс-суффикс)
Вам может потребоваться GCDS для добавления префикса или суффикса к значению, предоставляемому вашим LDAP-сервером для адреса электронной почты списка рассылки или адресов электронной почты его участников. Укажите префиксы или суффиксы на вкладке «Префикс-суффикс» страницы «Группы» .
| Настройка правил группы LDAP | Описание |
|---|---|
| Групповой адрес электронной почты — Префикс | Текст, который следует добавить в начало адреса электронной почты списка рассылки при создании соответствующего группового адреса электронной почты. Пример : группы- |
| Групповой адрес электронной почты — суффикс | Текст, который следует добавить в конец адреса электронной почты списка рассылки при создании соответствующего группового адреса электронной почты. Пример : -список |
Включить замену недопустимых символов Недопустимая замена символа | Если вы установите этот флажок, пробелы и недопустимые символы в адресе электронной почты будут заменены строкой, указанной в поле «Замена недопустимых символов» . Если вы установите флажок, но оставите поле пустым, GCDS удалит пробелы и недопустимые символы из адреса. Пример Адрес электронной почты на сервере LDAP:
|
| Member email address—Prefix | Text to add at the beginning of each mailing list member's email address when creating the corresponding group member email address. |
| Member email address—Suffix | Text to add at the end of each mailing list member's email address when creating the corresponding group member email address. |
| Owner email address—Prefix | Text to add at the beginning of each mailing list owner's email address when creating the corresponding group owner email address. |
| Owner email address—Suffix | Text to add at the end of each mailing list owner's email address when creating the corresponding group owner email address. |
Manager role configuration policy
Specify how the manager role is synced for Google Groups on the on the Search rules tab of the Groups page.
Примечания :
- Active Directory does not support a group manager role. How GCDS synchronizes the Google Groups manager role is detailed below.
- GCDS doesn't provision manager roles during the synchronization process.
| Configuration settings | Описание |
|---|---|
| Skip managers from sync | Manager roles are ignored in the sync. GCDS doesn't make any modifications to the role. |
| Keep managers | If the user doesn't have an owner or member role in your LDAP data, the manager role in Google is retained. The manager role in Google is removed and replaced if the user has an owner or member role in your LDAP data. |
| Sync managers based on LDAP server | The manager role in Google is removed and replaced if the user has an owner or member role in your LDAP data. If the user isn't a member of the group in your LDAP data, they're removed from the Google Group (including the manager role). |
Google Group deletion policy
Specify how to manage your Google Groups on the Search rules tab of the Groups page.
| Group deletion policy setting | Описание |
|---|---|
| Don't delete Google Groups not found in LDAP | If checked, Google Group deletions in your Google domain are disabled, even when the Groups aren't in your LDAP server. |
Contacts & calendars
Shared contact attributes
Specify what attributes GCDS will use when generating the LDAP shared contacts on the Shared Contacts page.
| LDAP Shared Contact attribute | Описание |
|---|---|
| Sync key | An LDAP attribute that contains a unique identifier for the contact. Choose an attribute present for all your contacts that isn't likely to change, and which is unique for each contact. This field becomes the ID of the contact. Examples : dn or contactReferenceNumber |
| Полное имя | The LDAP attribute or attributes that contain the contact's full name. Example : [prefix] - [givenName] [sn] [suffix] |
| Должность | LDAP attribute that contains a contact's job title. This field can be comprised of multiple concatenated fields, using the same syntax as the Full Name attribute above. |
| Название компании | LDAP attribute that contains a contact's company name. |
| Assistant's DN | LDAP attribute that contains the LDAP Distinguished Name (DN) of the contact's assistant. |
| Manager's DN | LDAP attribute that contains the LDAP DN of the contact's direct manager. |
| Отделение | LDAP attribute that contains a contact's department. This field can be comprised of multiple concatenated fields, using the same syntax as the Full Name attribute above. |
| Расположение офиса | LDAP attribute that contains a contact's office location. This field can be comprised of multiple concatenated fields, using the same syntax as the Full Name attribute above. |
| Рабочий адрес электронной почты | LDAP attribute that contains a contact's email address |
| Employee ids | LDAP attribute that contains a contact's employee ID number. |
| Work phone numbers | LDAP attribute that contains a contact's work phone number. |
| Home phone numbers | LDAP attribute that contains a contact's home phone number. |
| Fax numbers | LDAP attribute that contains a contact's fax number. |
| Номера мобильных телефонов | LDAP attribute that contains a contact's personal mobile phone number. |
| Work mobile phone numbers | LDAP attribute that contains a contact's work mobile phone number. |
| Assistant's Number | LDAP attribute that contains a work phone number for a contact's assistant. |
| Адрес улицы | LDAP attribute that contains the street address portion of a contact's primary work address. |
| PO Box | LDAP attribute that contains the PO Box of a contact's primary work address. |
| Город | LDAP attribute that contains the city of a contact's primary work address. |
| Штат/провинция | LDAP attribute that contains the state or province of a contact's primary work address. |
| Почтовый индекс | LDAP attribute that contains the ZIP code or postal code of a contact's primary work address. |
| Страна/регион | LDAP attribute that contains the country or region of a contact's primary work address. |
Calendar resource attributes
Specify the attributes you want GCDS to use when generating the LDAP calendar resources list on the Calendar Resources page.
| LDAP Calendar attribute setting | Описание |
|---|---|
| Resource Id | The LDAP attribute contains the ID of the calendar resource. This is a field managed on your LDAP system, which may be a custom attribute. This field must be unique. Important : Calendar Resources won't sync an LDAP attribute which contains spaces or illegal characters such as the at sign (@) or colon (:). For more information on calendar resource naming, see Resource naming recommendations . |
| (Optional) Display Name | The LDAP attribute that contains the name for the calendar resource. Пример : [building]-[floor]-Boardroom-[roomnumber] In this example, building , floor , and roomnumber are LDAP attributes. Following a sync, these attributes are replaced by the appropriate value, for example, Main-12-Boardroom-23 . |
| (Optional) Description | The LDAP attribute that contains a description of the calendar resource. Example : [description] |
| (Optional) Resource Type | The LDAP attribute or attributes that contain the calendar resource type. Important : Calendar Resources does not sync an LDAP attribute which contains spaces or illegal characters such as the at sign (@) or colon (:). |
| (Optional) Mail | The LDAP attribute that contains the calendar resource email address. This attribute is only for use with the Export Calendar resource mapping CSV export option. GCDS doesn't set the email address of Google Calendar resources. |
| (Optional) Export Calendar resource mapping | Generates a CSV file listing LDAP calendar resources and their Google equivalents. Use a CSV file with Google Workspace Migration for Microsoft Exchange (GWMME) to migrate the contents of your Microsoft Exchange calendar resources to the appropriate Google calendar resources. To learn more about GWMME, go to What is GWMME? |
Похожие темы
Google, Google Workspace и связанные с ними знаки и логотипы являются товарными знаками Google LLC. Все остальные названия компаний и продуктов являются товарными знаками компаний, с которыми они связаны.