Узнайте больше о возможностях Configuration Manager

Используйте менеджер конфигурации Google Cloud Directory Sync (GCDS) для создания и тестирования файла конфигурации для синхронизации. Ниже приведена более подробная информация о полях в менеджере конфигурации.

Диспетчер конфигураций открывается из меню «Пуск» .

Подключайтесь, уведомляйте и регистрируйте

Настройки подключения LDAP

Укажите информацию для подключения к LDAP и аутентификации на странице «Конфигурация LDAP» . После ввода информации нажмите «Проверить подключение» . Если подключение не удается, см.:

Настройки подключения LDAP Описание
Тип сервера Тип LDAP-сервера, который вы синхронизируете. Убедитесь, что вы выбрали правильный тип для вашего LDAP-сервера. GCDS взаимодействует с каждым типом сервера немного по-разному.
Тип подключения
Выберите, следует ли использовать зашифрованное соединение.

Если ваш LDAP-сервер поддерживает SSL или вы используете Microsoft Active Directory на сервере Windows с включенной подписью LDAP, выберите LDAP+SSL и введите правильный номер порта (ниже). В противном случае выберите Standard LDAP .

Имя хоста Введите доменное имя или IP-адрес вашего LDAP-сервера каталогов.

Примеры : ad.example.com или 10.22.1.1.

Порт

Укажите порт хоста. Часто используемые параметры:

  • Для стандартного LDAP используйте порт 389 .
  • Для LDAP через SSL используйте порт 636 .

Примечание : Если вы используете Active Directory, вы можете использовать 3268 (глобальный каталог) или 3269 (глобальный каталог по SSL).

Пример : 389

Тип аутентификации Метод аутентификации для вашего LDAP-сервера

Если ваш LDAP-сервер разрешает анонимные подключения, и вы хотите подключиться анонимно, выберите «Анонимное подключение» . В противном случае выберите «Простое подключение» .

Авторизованный пользователь Введите имя пользователя, который будет подключаться к серверу. У пользователя должны быть права на чтение всех объектов и выполнение поисковых запросов LDAP.

Если для входа в систему вашему LDAP-серверу каталогов требуется домен, укажите также домен пользователя.

Пример : admin1

Пароль Введите пароль для авторизованного пользователя. Пароли хранятся в зашифрованном виде.

Пример : swordfishX23

Базовый ДН

Введите базовый DN для синхронизируемого поддерева. Не используйте пробелы между запятыми. Если вы не знаете базовый DN, обратитесь к администратору LDAP или воспользуйтесь браузером LDAP.

Если оставить это поле пустым, будет выполнен поиск по всем доменам в лесу.

Пример : ou=test,ou=sales,ou=melbourne,dc=ad,dc=example,dc=com.

Атрибуты уведомления

После синхронизации GCDS отправляет электронное письмо указанным пользователям, которое можно использовать для проверки синхронизации и устранения любых проблем. На странице «Уведомления» вы можете указать, кто получит уведомление, и настройки вашего почтового сервера.

настройки уведомлений Описание
Хост SMTP-ретранслятора

SMTP-сервер для отправки уведомлений. GCDS использует этот почтовый сервер в качестве ретрансляционного хоста.

Пример :

  • 127.0.0.1
  • smtp.gmail.com
Используйте SMTP с TLS.

Установите флажок, чтобы использовать SMTP с TLS (обязательно для smtp.gmail.com).

Поддерживаемые версии TLS — 1.0, 1.1 и 1.2 (поддержка начинается с версии GCDS 4.7.6).

Имя пользователя
Пароль
Если SMTP-сервер требует для аутентификации имя пользователя и пароль, введите имя пользователя и пароль здесь.

Пример :

Имя пользователя: admin@solarmora.com
Пароль: ud6rTYX2!

От адреса Введите адрес отправителя для уведомления по электронной почте. Получатели будут видеть этот адрес как адрес отправителя уведомления.

Пример : admin@solarmora.com

Адреса получателей

Уведомления отправляются на все адреса из этого списка. Чтобы ввести несколько адресов, нажмите кнопку «Добавить» после каждого адреса электронной почты.

В зависимости от настроек вашего почтового сервера, GCDS может быть не в состоянии отправлять письма на внешние адреса электронной почты. Нажмите «Проверить уведомление» , чтобы убедиться, что письмо отправлено правильно.

Пример : dirsync-admins@solarmora.com

Используйте вложение Установите флажок, чтобы получать отчет о синхронизации в виде вложения к электронному письму. Снимите флажок, чтобы получать отчет в тексте электронного письма.
Насадка для сжатия Поставьте галочку, чтобы получить отчет о синхронизации в сжатом виде в формате ZIP-файла.
(Необязательно) Не ​​включать в уведомления

Ограничьте объем информации, отправляемой в уведомлениях по электронной почте. Вы можете исключить следующую информацию:

  • Дополнительные сведения – например, список исключенных объектов.
  • Предупреждения – Предупреждающие сообщения.
  • Ошибки – Сообщения об ошибках.
Тематический префикс Введите строку, которая будет добавлена ​​в начало темы электронного письма с уведомлением.

Пример: Настройка уведомлений для пользователей в вашем аккаунте Google.

  1. В поле "SMTP Relay Host" введите smtp.gmail.com .
  2. Установите флажок «Использовать SMTP с TLS» .
  3. В поле «Имя пользователя» введите адрес электронной почты, указанный в вашем аккаунте Google.
  4. В поле «Пароль» введите свой пароль.
  5. Если вы используете двухфакторную аутентификацию, вам необходимо создать пароль для приложения. Подробнее см. в разделе «Вход с использованием паролей приложений» .
  6. В поле «Адрес отправителя» укажите адрес, который вы хотите использовать в качестве адреса отправителя для уведомлений по электронной почте.
  7. В поле «Кому» введите адреса электронной почты пользователей, которые должны получать отчеты GCDS. Чтобы ввести несколько адресов, нажмите кнопку «Добавить» после каждого адреса электронной почты.
  8. (Необязательно) Если соединение SMTP разорвано, используйте инструмент захвата пакетов, например Wireshark, чтобы определить первопричину проблемы.

Настройки ведения журнала

На странице «Ведение журнала» укажите параметры ведения журнала.

Настройки ведения журнала Описание
Имя файла Введите название каталога и имя файла, который будет использоваться для файла журнала, или нажмите кнопку «Обзор» , чтобы просмотреть содержимое вашей файловой системы.

Пример : sync.log

При желании вы можете добавить к имени файла заполнитель #{timestamp} . Заполнитель заменяется фактической меткой времени (например, 20190501-104023) при каждом выполнении перед сохранением файла журнала на диск.

Если вы используете этот заполнитель, GCDS будет создавать новый файл журнала каждый раз при запуске симуляции или синхронизации. Если файл журнала старше 30 дней, он удаляется.

Пример : sync.#{timestamp}.log

Если вы выполните синхронизацию 01.05.2019 в 10:40:23, файл журнала будет называться sync.20190501-104023.log.

Уровень лога Уровень детализации журнала. Выберите один из следующих вариантов:
  • СМЕРТЕЛЬНЫЙ ИСХОД — Регистрируются только операции со смертельным исходом.
  • ОШИБКА — Записывает ошибки и критические ошибки.
  • ПРЕДУПРЕЖДЕНИЕ — Регистрирует предупреждения, ошибки и критические ошибки.
  • ИНФО — Сводная информация из журналов.
  • DEBUG — В логах отображаются более подробные сведения.
  • TRACE — Регистрирует все возможные подробности.

Уровень детализации является накопительным; каждый уровень включает в себя все детали предыдущих уровней (например, уровень ERROR включает все сообщения ERROR и FATAL).

Максимальный размер лога

Максимальный размер файла журнала в мегабайтах.

Максимальный размер журнала включает все файлы резервных копий, а также текущий файл. Количество файлов резервных копий определяется атрибутом количества файлов журнала (см. ниже).

Для вычисления максимального размера файла журнала используйте формулу < максимальный размер файла журнала > / (< количество файлов журнала > + 1).

Пример : 500

Количество файлов журнала

Количество файлов журналов, сохраняемых на диск. Значение по умолчанию — 10.

Примечание : Этот параметр можно изменить только в конфигурационном файле внутри тега <logFileCount>.

Пользователи

Настройки атрибутов пользователя

На странице « Учетные записи пользователей» укажите, какие атрибуты GCDS использует при формировании списка пользователей LDAP.

Настройка атрибутов пользователя LDAP Описание
Атрибут адреса электронной почты Атрибут LDAP, содержащий основной адрес электронной почты пользователя. По умолчанию используется значение mail .

Пример : почта

Включить замену недопустимых символов

Замена недопустимого символа

Если вы установите флажок, пробелы и недопустимые символы в адресе электронной почты будут заменены строкой, указанной в поле «Замена недопустимых символов» .

Если вы поставите галочку, но оставите поле пустым, GCDS удалит пробелы и недопустимые символы из адреса.

Пример

Адрес электронной почты на LDAP-сервере:
x yz@example.com.

  • Если добавить символ подчеркивания (_) в поле «Замена недопустимых символов» , GCDS преобразует адрес электронной почты в x_y_z@example.com.
  • Если поле «Замена недопустимых символов» оставить пустым, GCDS преобразует адрес электронной почты в xyz@example.com.
(Необязательно) Уникальный идентификатор Атрибут LDAP, содержащий уникальный идентификатор для каждого пользователя на вашем LDAP-сервере. Указание этого значения позволяет GCDS обнаруживать переименование пользователей на вашем LDAP-сервере и синхронизировать эти изменения с вашим доменом Google. Это поле необязательно, но рекомендуется.

Пример : objectGUID

(Необязательно) Атрибуты псевдонима адреса Один или несколько атрибутов используются для хранения псевдонимов адресов. Эти адреса будут добавлены в ваш домен Google в качестве псевдонимов основного адреса, указанного в поле атрибута адреса электронной почты. Введите адрес и нажмите «Добавить» .

Пример : proxyAddresses

Если это поле пустое, псевдоним, связанный с профилем пользователя Google, не удаляется после синхронизации GCDS. Псевдонимом по-прежнему можно управлять в Google.

Политика Google в отношении удаления/приостановления учетных записей пользователей доменов Параметры для удаления и блокировки пользователей.
  • Удалять только активных пользователей домена Google, не найденных в LDAP (приостановленные пользователи сохраняются) — Активные пользователи в вашем домене Google удаляются, если они отсутствуют на вашем LDAP-сервере. Приостановленные пользователи не изменяются. Это настройка по умолчанию.
  • Удаление активных и заблокированных пользователей, не найденных в LDAP — Все пользователи в вашем домене Google будут удалены, если они не зарегистрированы на вашем LDAP-сервере, включая заблокированных пользователей.
  • Вместо удаления, блокируйте пользователей Google, не найденных в LDAP. Активные пользователи в вашем домене Google блокируются, если они не зарегистрированы на вашем LDAP-сервере. Заблокированные пользователи не изменяются.
  • Не приостанавливайте и не удаляйте пользователей домена Google, не найденных в LDAP — ни один пользователь в вашем домене Google не будет приостановлен или удален (если только у вас нет правила поиска, настроенного на приостановку пользователей).
Не приостанавливайте и не удаляйте администраторов Google, не найденных в LDAP. Если этот параметр отмечен (вариант по умолчанию), GCDS не сможет приостанавливать или удалять учетные записи администраторов в вашем домене Google, которые отсутствуют на LDAP-сервере.
(Необязательно) Уникальный идентификатор

В этом поле можно указать атрибут LDAP, который служит уникальным идентификатором для сущностей пользователей на вашем LDAP-сервере. При указании этого атрибута GCDS может отслеживать изменения адресов электронной почты пользователей на вашем LDAP-сервере. Это гарантирует, что при обновлении адреса электронной почты пользователя GCDS сможет синхронизировать изменения с вашим доменом Google без удаления существующего пользователя и создания нового с обновленным адресом электронной почты.

Если вы зададите этот параметр, GCDS автоматически создаст в домашнем каталоге новый файл сопоставления с именем следующего вида: nonAddressKeyMappingsFilePath.tsv

Чтобы изменить имя или местоположение этого файла, обновите следующий тег в XML-файле конфигурации: <nonAddressKeyMappingsFilePath>

Это поле необязательно, однако его использование рекомендуется.

Пример: objectGUID

Дополнительные атрибуты пользователя

Дополнительные атрибуты пользователей — это необязательные атрибуты LDAP, которые можно использовать для импорта дополнительной информации о пользователях Google, включая пароли. Введите дополнительные атрибуты пользователей на странице «Учетные записи пользователей» .

Дополнительные настройки атрибутов пользователя LDAP Описание
Атрибут(ы) имени Атрибут LDAP, содержащий имя пользователя (в английском языке это обычно имя), который синхронизируется с именем пользователя в вашем домене Google.

Для заданного имени можно также использовать несколько атрибутов. Если вы используете несколько атрибутов, укажите имя поля каждого атрибута в квадратных скобках.

Примеры : заданноеИмя,[cn]-[ou]

Атрибут(ы) фамилии Атрибут LDAP, содержащий фамилию каждого пользователя (в английском языке это обычно фамилия), который синхронизируется с именем пользователя в вашем домене Google.

Примеры : фамилия, [cn]-[ou]

Отображаемое имя Атрибут(ы)

Атрибут LDAP, содержащий отображаемое имя каждого пользователя.

Пример : displayName

Синхронизация паролей Указывает, какие пароли синхронизирует GCDS. Если вы используете Active Directory или HCL Domino, см. примечание ниже в разделе «Метод шифрования паролей». Выберите один из следующих вариантов:
  • Только для новых пользователей — При создании нового пользователя GCDS синхронизирует его пароль. Существующие пароли не синхронизируются. Используйте этот параметр, если хотите, чтобы пользователи управляли своими паролями в вашем домене Google. Примечание : Если вы используете временный или одноразовый пароль для новых пользователей, используйте этот параметр.
  • Для новых и существующих пользователей — GCDS всегда синхронизирует все пароли пользователей. Существующие пароли в вашем домене Google перезаписываются. Этот вариант подходит для управления паролями пользователей на вашем LDAP-сервере, но он менее эффективен, чем вариант « Только измененные пароли» .
  • Синхронизация только измененных паролей — GCDS синхронизирует только те пароли, которые изменились с момента предыдущей синхронизации. Мы рекомендуем этот вариант, если вы хотите управлять паролями пользователей на вашем LDAP-сервере. Примечание : При использовании этого параметра необходимо также указать значение для атрибута «Меток времени пароля» .
Атрибут пароля Атрибут LDAP, содержащий пароль каждого пользователя. Если вы зададите этот атрибут, пароли Google ваших пользователей будут синхронизированы в соответствии с их паролями LDAP. Это поле поддерживает строковые или двоичные атрибуты.

Пример : CustomPassword1

Атрибут временной метки пароля Атрибут LDAP, содержащий метку времени, указывающую на время последнего изменения пароля пользователя. Ваш LDAP-сервер обновляет этот атрибут всякий раз, когда пользователь меняет свой пароль. Используйте это поле только в том случае, если вы выбрали параметр « Только измененные пароли» для поля «Синхронизировать пароли» . Это поле поддерживает строковые атрибуты.

Пример : PasswordChangedTime

Метод шифрования пароля Алгоритм шифрования, используемый атрибутом пароля. Выберите один из следующих вариантов:
  • SHA1 – Пароли в вашем LDAP-сервере, хешированные с использованием SHA1 без соли.
  • MD5 – Пароли в вашем LDAP-сервере, хешированные с использованием MD5 без соли.
  • Base64 – Пароли в вашем LDAP-сервере каталогов используют кодировку Base64.
  • Пароли в открытом виде — в вашем LDAP-сервере каталогов они не зашифрованы. GCDS считывает атрибут пароля как незашифрованный текст, затем немедленно шифрует пароль с помощью алгоритма шифрования SHA1 и синхронизирует его с вашим доменом Google.

Примечание : GCDS никогда не сохраняет, не записывает и не передает пароли в незашифрованном виде. Если пароли в вашем каталоге LDAP закодированы в Base64 или представлены в открытом виде, GCDS немедленно шифрует их с помощью алгоритма SHA1 и синхронизирует с вашим доменом Google. В журналах имитации и полной синхронизации пароль отображается как пароль SHA1.

Используйте это поле только в том случае, если вы также указываете атрибут пароля . Если вы оставите поле «Атрибут пароля» пустым, при сохранении и перезагрузке конфигурация сбросится до значения по умолчанию — SHA1. Обратите внимание, что некоторые форматы кодирования паролей не поддерживаются. Проверьте свой LDAP-сервер каталогов с помощью браузера каталогов, чтобы найти или изменить шифрование пароля.

По умолчанию серверы каталогов Active Directory и HCL Domino не хранят пароли ни в одном из этих форматов. Рекомендуется установить пароль по умолчанию для новых пользователей и обязать их менять пароль при первом входе в систему.

Принудительное изменение пароля для новых пользователей

Если этот параметр отмечен, новые пользователи должны будут изменить пароль при первом входе в свою учетную запись Google. Это позволяет установить начальный пароль либо из атрибута LDAP, либо указав пароль по умолчанию для новых пользователей, который они должны будут изменить при первом входе в систему.

Используйте этот параметр, если вы задаете атрибут в одном из этих полей:

  • В поле «Атрибут пароля» указан только временный или одноразовый пароль.
  • В поле «Пароль по умолчанию для новых пользователей»

Примечание : Если ваши пользователи не управляют своими паролями Google, например, если вы используете синхронизацию паролей или единый вход (SSO), мы рекомендуем не включать эту настройку.

Пароль по умолчанию для новых пользователей Введите текстовую строку, которая будет служить паролем по умолчанию для всех новых пользователей. Если у пользователя нет пароля в атрибуте password, GCDS использует пароль по умолчанию.

Важно : если вы введете здесь пароль по умолчанию, обязательно установите флажок « Принудительно заставлять новых пользователей менять пароль», чтобы пользователи не сохраняли пароль по умолчанию.

Пример : меч-рыба x 2!

Длина сгенерированного пароля Длина случайно сгенерированных паролей в символах. Пароль генерируется случайным образом для пользователя, если его пароль не найден на вашем LDAP-сервере и вы не указали пароль по умолчанию.

Правила поиска пользователей

Добавьте правило поиска пользователей на вкладке «Правила поиска» страницы « Учетные записи пользователей» . Подробную информацию о правилах поиска см. в разделе «Использование LDAP-запросов для сбора данных для синхронизации» .

Поля правил поиска пользователей LDAP Описание
Разместите пользователей в следующем подразделении организации домена Google.

Укажите, в каком подразделении Google должны содержаться пользователи, соответствующие этому правилу. Если указанное подразделение не существует, GCDS добавит пользователей в корневое подразделение вашего домена Google.

Эта опция отображается только в том случае, если вы включили функцию «Организационные подразделения» на странице «Общие настройки» .

В число доступных вариантов входят:

  • Организационная единица на основе сопоставлений организационных единиц и DN — Добавьте пользователей в единицу, которая сопоставляется с DN пользователя на вашем LDAP-сервере. Это основано на ваших сопоставлениях организационных единиц и отображается в списке синхронизации пользователей LDAP как [ производный ].
  • Название организационного подразделения — Добавьте всех пользователей, соответствующих этому правилу, в одно и то же организационное подразделение Google. Укажите организационное подразделение в текстовом поле.

    Пример : Пользователи

  • Имя организационной единицы, определенное этим атрибутом LDAP — Добавьте каждого пользователя в организационную единицу с именем, указанным в атрибуте на вашем сервере каталогов LDAP. Введите атрибут в текстовое поле.

    Пример : extensionAttribute11

Приостановите действие учетных записей этих пользователей в домене Google.

Приостановить действие всех пользователей, соответствующих этому правилу синхронизации пользователей LDAP.

Примечания:

  • GCDS приостанавливает или удаляет пользователей, уже существующих в вашем домене Google, в соответствии с настройкой политики удаления/приостановления учетных записей пользователей GCDS.
  • Пользователи в вашем домене, доступ к которым был приостановлен, будут повторно включены системой GCDS, если они соответствуют правилу поиска, в котором не включена опция приостановления доступа к пользователям .
  • Эта функция обычно используется для подготовки учетных записей пользователей в домене. Новые пользователи создаются в приостановленном состоянии. Если вы импортируете активных пользователей с помощью этого правила, оставьте этот флажок снятым.
Объем
Правило
Базовый ДН
Подробную информацию об этих полях см. в разделе «Использование LDAP-запросов для сбора данных для синхронизации».

Атрибуты профиля пользователя

На странице «Профили пользователей» укажите, какие атрибуты GCDS использует при создании профилей пользователей LDAP.

Дополнительные настройки атрибутов пользователя LDAP Описание
Основной адрес электронной почты Атрибут LDAP, содержащий основной почтовый адрес пользователя. Обычно он совпадает с основным почтовым адресом, указанным в разделе «Пользователи LDAP» .
Должность Атрибут LDAP, содержащий должность пользователя в его основной организации.
Название компании Атрибут LDAP, содержащий название компании, в которой работает пользователь.
Номер ассистента Атрибут LDAP, содержащий отличительное имя (DN) голосового помощника пользователя.
Номер телефона менеджера Атрибут LDAP, содержащий DN LDAP непосредственного руководителя пользователя.
Отделение Атрибут LDAP, содержащий информацию о подразделении пользователя в его основной организации, где он работает.
местоположение офиса Атрибут LDAP, содержащий информацию о местонахождении офиса пользователя в его основной организации, где он работает.
Центр затрат Атрибут LDAP, содержащий информацию о центре затрат пользователя в его основной организации, где он работает.
Идентификатор здания

Атрибут LDAP, содержащий идентификатор здания, в котором работает пользователь. Его также можно установить в значение «Работа удаленно», если у пользователя нет основного офисного здания.

Администраторы также могут разрешить пользователям самостоятельно устанавливать свое местоположение. Подробнее см. в разделе «Разрешить пользователям изменять свои фотографии и информацию в профиле» .

Название этажа Атрибут LDAP, содержащий информацию о конкретном этаже, на котором работает пользователь.
Идентификаторы сотрудников Атрибут LDAP, содержащий идентификационный номер сотрудника пользователя.
Дополнительный адрес электронной почты

Атрибут LDAP, содержащий дополнительные адреса электронной почты пользователя. В это поле можно ввести несколько значений.

Примечание: В этом поле поддерживается синхронизация адресов только для типов электронной почты «Рабочий адрес ».

Веб-сайты

Атрибут LDAP, содержащий URL-адреса веб-сайтов пользователя. В это поле можно ввести несколько значений.

Проверка корректности URL-адресов производится по следующему регулярному выражению:

^((((https?|ftps?|gopher|telnet|nntp)://)|(mailto:|news:))(%[0-9A-Fa-f]{2}|[-()_.!~*';/?:@&=+$,A-Za-z0-9])+)([).!';/?:,][[:blank:]])?$]]>

Недействительные URL-адреса пропускаются.

Электронное письмо для восстановления Атрибут LDAP, содержащий адрес электронной почты пользователя для восстановления.
телефон восстановления

Атрибут LDAP, содержащий номер телефона пользователя для восстановления. Номер телефона должен соответствовать международному стандарту E.164 и начинаться со знака плюс (+).

Атрибут можно задать в виде выражения, используя квадратные скобки. Это позволяет добавлять дополнительные символы.

Примеры :

  • +[ ldap-attribute ] — Добавляет знак плюс к значению атрибута.
  • +41[ ldap-attribute ] — Добавляет знак плюса и код страны к значению атрибута.
рабочие номера телефонов Атрибут LDAP, содержащий рабочий номер телефона пользователя.
Домашние телефонные номера Атрибут LDAP, содержащий домашний номер телефона пользователя.
Номера телефонов факса Атрибут LDAP, содержащий номер факса пользователя.
номера мобильных телефонов Атрибут LDAP, содержащий личный номер мобильного телефона пользователя.
Рабочие номера мобильных телефонов Атрибут LDAP, содержащий рабочий номер мобильного телефона пользователя.
Номер помощника Атрибут LDAP, содержащий рабочий номер телефона помощника пользователя.
Адрес улицы Атрибут LDAP, содержащий часть адреса улицы основного рабочего адреса пользователя.
А/я Атрибут LDAP, содержащий почтовый ящик основного рабочего адреса пользователя.
Город Атрибут LDAP, содержащий город основного рабочего адреса пользователя.
Штат/Провинция Атрибут LDAP, содержащий информацию о штате или провинции, где находится основной рабочий адрес пользователя.
Почтовый индекс Атрибут LDAP, содержащий почтовый индекс основного рабочего адреса пользователя.
Страна/Регион Атрибут LDAP, содержащий страну или регион основного рабочего адреса пользователя.
POSIX UID Атрибут LDAP, содержащий идентификатор пользователя, соответствующий стандарту Portable Operating System Interface (POSIX).
POSIX GID Атрибут LDAP, содержащий идентификатор группы, соответствующей стандарту POSIX.
Имя пользователя POSIX Атрибут LDAP, содержащий имя пользователя учетной записи.
Домашний каталог POSIX Атрибут LDAP, содержащий путь к домашнему каталогу учетной записи.

Атрибуты учетной записи пользователя POSIX

Указывает, какие атрибуты учетной записи пользователя можно редактировать с помощью API каталога.

Примечание: После успешной синхронизации атрибут POSIX не будет отображаться в консоли администратора в разделе информации о пользователе.

Атрибуты учетной записи пользователя Poxix Описание
имя пользователя Основной адрес электронной почты пользователя, дополнительный адрес электронной почты или уникальный идентификатор пользователя.
uid Идентификатор пользователя в экземпляре для данного пользователя. Это свойство должно иметь значение от 1001 до 60000 или от 65535 до 2147483647. Для доступа к оптимизированной для контейнеров ОС UID должен иметь значение от 65536 до 214748646. UID должен быть уникальным в вашей организации.
гид Идентификатор группы в экземпляре, к которой принадлежит этот пользователь.
домашний каталог Домашний каталог этого пользователя в экземпляре системы: /home/example_username.

Организационные подразделения

Сопоставление организационных подразделений

На странице «Организационные подразделения» укажите, как организационные подразделения на вашем LDAP-сервере соотносятся с организационными подразделениями в вашем домене Google.

Если вы добавите сопоставления для организационных подразделений верхнего уровня, GCDS автоматически сопоставит дочерние организации на вашем сервере каталогов LDAP с организационными подразделениями Google с тем же именем. Добавьте специальные правила для переопределения сопоставлений дочерних организаций.

Простейший способ сопоставить организационную единицу LDAP — создать сопоставление от корневой организационной единицы LDAP (обычно, вашего базового DN) к "/" (корневой организации в домене Google). GCDS сопоставляет пользователей с подорганизациями в вашем домене Google, используя ту же структуру организационных единиц, что и на вашем сервере LDAP. Обратите внимание, что вам все равно необходимо создать правила поиска, чтобы гарантировать, что GCDS создаст подорганизации в домене Google.

Чтобы добавить новое правило поиска, нажмите «Добавить сопоставление» .

Настройка отображения Описание
(LDAP) Отличительное имя (DN) DN вашего LDAP-сервера каталогов для сопоставления.

Пример : ou=melbourne,dc=ad,dc=example,dc=com

(Домен Google) Имя Название организационного подразделения в вашем домене Google, которое нужно сопоставить. Чтобы добавить пользователей в организацию по умолчанию в вашем домене Google, введите одну косую черту (/).

Пример : Мельбурн

Пример : отображение на карте нескольких местоположений.

В LDAP-сервере каталогов организационная иерархия разделена между двумя офисами: Мельбурном и Детройтом. Иерархия организационных подразделений вашего домена Google будет соответствовать этой иерархии.

  • Первое правило:
    • (LDAP) DN: ou=melbourne,dc=ad,dc=example,dc=com
    • (Домен Google) Название: Мельбурн
  • Второе правило:
    • (LDAP) DN: ou=detroit,dc=ad,dc=example,dc=com
    • (Домен Google) Название: Детройт

Пример: Сопоставление организационной единицы LDAP с корневой организационной единицей Google.

  • (LDAP) DN: ou=corp,dc=ad,dc=example,dc=com
  • (Домен Google) Имя: /

Пример: сопоставление организационной единицы LDAP с организационной единицей первого уровня Google.

  • (LDAP) DN: ou=detroit,ou=corp,dc=ad,dc=example,dc=com
  • (Домен Google) Название: Детройт

Пример: Сопоставление организационной единицы LDAP с организационной единицей второго уровня Google.

  • (LDAP) DN: ou=detroit Staff,ou=detroit,ou=corp,dc=ad,dc=example,dc=com
  • (Домен Google) Название: Детройт/Сотрудники Детройта

Правила поиска организационных подразделений

Укажите правила поиска организационных подразделений в LDAP на странице «Организационные подразделения» .

Настройка правила поиска подразделения организации LDAP Описание
(Необязательно) Атрибут описания организационной единицы Атрибут LDAP, содержащий описание каждой организационной единицы. Если оставить поле пустым, при создании организационной единицы описание не будет отображаться.

Пример : описание

Объем
Правило
Базовый ДН
Подробную информацию об этих полях см. в разделе «Использование LDAP-запросов для сбора данных для синхронизации».

Управление организационным подразделением

Укажите способ управления организационными подразделениями Google на вкладке «Сопоставление организационных подразделений LDAP» на странице «Организационные подразделения» .

Настройка организационного подразделения Описание
Не удаляйте организации Google, не найденные в LDAP.

Если этот флажок установлен, организационные подразделения Google сохраняются во время синхронизации, даже если эти подразделения отсутствуют на вашем LDAP-сервере.

Не создавайте и не удаляйте организации Google, а перемещайте пользователей между существующими организациями.

Если этот флажок установлен, организационные подразделения Google не синхронизируются с вашим LDAP-сервером, но пользователей можно добавлять в существующие организационные подразделения Google в соответствии с правилами поиска пользователей .

Если этот параметр не отмечен, GCDS добавляет и удаляет организационные подразделения в вашем домене Google в соответствии со структурой организации на вашем LDAP-сервере согласно указанным вами сопоставлениям.

Группы

Правила группового поиска

Чтобы синхронизировать один или несколько списков рассылки в качестве групп в Google Groups, нажмите «Добавить правило поиска» на странице «Группы» и укажите поля в диалоговом окне.

Настройка атрибутов группы LDAP Описание
Объем
Правило
Базовый ДН
Подробную информацию об этих полях см. в разделе «Использование LDAP-запросов для сбора данных для синхронизации».
Атрибут адреса электронной почты группы Атрибут LDAP, содержащий адрес электронной почты группы. Он станет адресом электронной почты группы в вашем домене Google.

Пример : почта

Атрибут отображаемого имени группы Атрибут LDAP, содержащий отображаемое имя группы. Оно будет использоваться для описания группы и не обязательно должно быть действительным адресом электронной почты.
(Необязательно) Атрибут описания группы Атрибут LDAP, содержащий полное текстовое описание группы. Это описание будет использоваться в вашем домене Google.

Пример : extendedAttribute6

атрибут адреса электронной почты пользователя Атрибут LDAP, содержащий адреса электронной почты пользователей. Он используется для получения адресов электронной почты членов и владельцев групп по их DN.

Пример : почта

Атрибут класса объекта группы

Значение класса объекта LDAP, представляющее ваши группы. Оно используется для разделения участников, являющихся пользователями, от участников, являющихся группами (также известных как «вложенные группы»).

Пример : группа

Динамическая (на основе запросов) группа Если этот флажок установлен, все списки рассылки, соответствующие данному правилу поиска, рассматриваются как динамические (на основе запросов) группы, а значение атрибута «Ссылка на участника» рассматривается как запрос, определяющий состав группы.

Установите этот флажок, если ваше правило поиска предназначено для динамических групп рассылки Exchange.

Примечание : Если вы вручную включили DYNAMIC_GROUPS в конфигурационном XML-файле, но пропустили INDEPENDENT_GROUP_SYNC, убедитесь, что ваше правило поиска динамических групп является первым правилом поиска групп. Подробнее см. раздел «Устранение распространенных проблем GCDS» .

Атрибут ссылки на участника
(Это поле или атрибут "Литеральный элемент" поля обязательны для заполнения.)
Если флажок «Динамическая (на основе запроса) группа» не установлен, это поле должно ссылаться на атрибут LDAP, содержащий DN участников списка рассылки в вашем сервере каталогов LDAP.

GCDS находит адреса электронной почты этих участников и добавляет каждого участника в группу в вашем домене Google.

Если установлен флажок «Динамическая (на основе запроса) группа» , то должна быть указана ссылка на атрибут LDAP, содержащий фильтр, который GCDS использует для определения членства в группе.

Пример (нединамический): memberUID

Пример (динамический): msExchDynamicDLFilter

Атрибут литерала члена
(Это поле или атрибут ссылки на участника являются обязательными.)
Атрибут, содержащий полный адрес электронной почты участников списка рассылки в вашем LDAP-сервере каталогов. GCDS добавляет каждого участника в группу в вашем домене Google.

Пример : memberaddress

Динамическая группа, базовый атрибут DN Если установлен флажок «Динамическая (на основе запроса) группа» , это поле должно содержать атрибут LDAP, имеющий базовый DN, к которому применяется запрос, указанный в атрибуте ссылки на участника .

Динамические группы в Exchange и GCDS работают путем записи членства в виде LDAP-запроса. Атрибут "Ссылка на участника" содержит LDAP-запрос, а атрибут "Базовый DN динамической группы" указывает на базовый DN, где будет выполнен запрос.

Пример : Атрибуты и значения динамической группы в LDAP.

dn: CN=MyDynamicGroup,OU=Groups,DC=altostrat,DC=com
Электронная почта: mydynamicgroup@altostrat.com
член:
msExchDynamicDLFilter: (|(CN=bob.smith,OU=Users,DC=altostrat,DC=com)| (CN=jane.doe,OU=Users,DC=altostrat,DC=com)) msExchDynamicDLBaseDN: OU=Users,DC=altostrat,DC=com

Обратите внимание, что атрибут, обычно используемый для перечисления членов группы ("член"), пуст, и вместо этого выполняется LDAP-запрос, который найдет bob.smith и jane.doe, просматривая организационное подразделение "Пользователи".

(Необязательно) Атрибут ссылки на владельца Атрибут, содержащий DN владельца каждой группы.

GCDS находит адреса электронной почты владельцев каждого списка рассылки и добавляет этот адрес в качестве владельца группы в вашем домене Google.

Пример : ownerUID

(Необязательно) Атрибут владельца в буквальном смысле Атрибут, содержащий полный адрес электронной почты владельца каждой группы.

GCDS добавляет этот адрес в качестве владельца группы в домене Google.

Пример : владелец

(Необязательно) Атрибуты псевдонима адреса

Один или несколько атрибутов, содержащих псевдонимы адресов. Эти адреса добавляются в Google Groups как псевдонимы основного адреса электронной почты группы.

Если поле пустое, псевдонимы, связанные с группой, не удаляются. Вы также можете управлять псевдонимами в учетной записи Google вашей организации.

Пример : proxyAddresses

(Необязательно) Атрибут уникального идентификатора группы

В этом поле можно указать атрибут LDAP, который служит уникальным идентификатором для групп на вашем LDAP-сервере. При указании этого атрибута GCDS может отслеживать изменения адресов электронной почты групп на вашем LDAP-сервере. Это гарантирует, что при обновлении группы GCDS сможет синхронизировать изменения с вашим доменом Google без удаления существующей группы и создания новой с новым адресом электронной почты.

Если вы зададите это поле, GCDS создаст новый файл сопоставления с именем "groupKeyMappingsFilePath.tsv" в домашнем каталоге. Чтобы изменить имя или местоположение этого файла, обновите тег <groupKeyMappingsFilePath> в XML-файле конфигурации. Это поле необязательно, однако его использование рекомендуется.

Пример: objectGUID

Правила группового поиска (префикс-суффикс)

Возможно, вам потребуется использовать GCDS для добавления префикса или суффикса к значению, которое ваш LDAP-сервер предоставляет для адреса электронной почты списка рассылки или адресов электронной почты его участников. Укажите необходимые префиксы или суффиксы на вкладке «Префикс-Суффикс» на странице «Группы» .

Настройка правил группы LDAP Описание
Групповой адрес электронной почты — Префикс Текст, который нужно добавить в начало адреса электронной почты списка рассылки при создании соответствующего группового адреса электронной почты.

Пример : группы-

Групповой адрес электронной почты — Суффикс Текст, который нужно добавить в конец адреса электронной почты списка рассылки при создании соответствующего группового адреса электронной почты.

Пример : -list

Включить замену недопустимых символов

Замена недопустимого символа

Если вы установите флажок, пробелы и недопустимые символы в адресе электронной почты будут заменены строкой, указанной в поле «Замена недопустимых символов» .

Если вы поставите галочку, но оставите поле пустым, GCDS удалит пробелы и недопустимые символы из адреса.

Пример

Адрес электронной почты на LDAP-сервере:
x yz@example.com.

  • If you add an underscore (_) to the Invalid characters replacement field, GCDS converts the email address to x_y_z@example.com.
  • If the Invalid characters replacement field is left blank, GCDS converts the email address to xyz@example.com.
Member email address—Prefix Text to add at the beginning of each mailing list member's email address when creating the corresponding group member email address.
Member email address—Suffix Text to add at the end of each mailing list member's email address when creating the corresponding group member email address.
Owner email address—Prefix Text to add at the beginning of each mailing list owner's email address when creating the corresponding group owner email address.
Owner email address—Suffix Text to add at the end of each mailing list owner's email address when creating the corresponding group owner email address.

Manager role configuration policy

Specify how the manager role is synced for Google Groups on the on the Search rules tab of the Groups page.

Примечания :

  • Active Directory does not support a group manager role. How GCDS synchronizes the Google Groups manager role is detailed below.
  • GCDS doesn't provision manager roles during the synchronization process.
Настройки конфигурации Описание
Skip managers from sync Manager roles are ignored in the sync. GCDS doesn't make any modifications to the role.
Keep managers If the user doesn't have an owner or member role in your LDAP data, the manager role in Google is retained. The manager role in Google is removed and replaced if the user has an owner or member role in your LDAP data.
Sync managers based on LDAP server The manager role in Google is removed and replaced if the user has an owner or member role in your LDAP data. If the user isn't a member of the group in your LDAP data, they're removed from the Google Group (including the manager role).

Google Group deletion policy

Specify how to manage your Google Groups on the Search rules tab of the Groups page.

Group deletion policy setting Описание
Don't delete Google Groups not found in LDAP If checked, Google Group deletions in your Google domain are disabled, even when the Groups aren't in your LDAP server.

Contacts & calendars

Shared contact attributes

Specify what attributes GCDS will use when generating the LDAP shared contacts on the Shared Contacts page.

LDAP Shared Contact attribute Описание
Sync key An LDAP attribute that contains a unique identifier for the contact. Choose an attribute present for all your contacts that isn't likely to change, and which is unique for each contact. This field becomes the ID of the contact.

Examples : dn or contactReferenceNumber

Полное имя The LDAP attribute or attributes that contain the contact's full name.

Example : [prefix] - [givenName] [sn] [suffix]

Должность LDAP attribute that contains a contact's job title. This field can be comprised of multiple concatenated fields, using the same syntax as the Full Name attribute above.
Название компании LDAP attribute that contains a contact's company name.
Assistant's DN LDAP attribute that contains the LDAP Distinguished Name (DN) of the contact's assistant.
Manager's DN LDAP attribute that contains the LDAP DN of the contact's direct manager.
Отделение LDAP attribute that contains a contact's department. This field can be comprised of multiple concatenated fields, using the same syntax as the Full Name attribute above.
местоположение офиса LDAP attribute that contains a contact's office location. This field can be comprised of multiple concatenated fields, using the same syntax as the Full Name attribute above.
Рабочий адрес электронной почты LDAP attribute that contains a contact's email address
Employee ids LDAP attribute that contains a contact's employee ID number.
Work phone numbers LDAP attribute that contains a contact's work phone number.
Home phone numbers LDAP attribute that contains a contact's home phone number.
Номера факсов LDAP attribute that contains a contact's fax number.
номера мобильных телефонов LDAP attribute that contains a contact's personal mobile phone number.
Work mobile phone numbers LDAP attribute that contains a contact's work mobile phone number.
Assistant's Number LDAP attribute that contains a work phone number for a contact's assistant.
Адрес улицы LDAP attribute that contains the street address portion of a contact's primary work address.
А/я LDAP attribute that contains the PO Box of a contact's primary work address.
Город LDAP attribute that contains the city of a contact's primary work address.
Штат/Провинция LDAP attribute that contains the state or province of a contact's primary work address.
Почтовый индекс LDAP attribute that contains the ZIP code or postal code of a contact's primary work address.
Country/Region LDAP attribute that contains the country or region of a contact's primary work address.

Calendar resource attributes

Specify the attributes you want GCDS to use when generating the LDAP calendar resources list on the Calendar Resources page.

LDAP Calendar attribute setting Описание
Идентификатор ресурса The LDAP attribute contains the ID of the calendar resource. This is a field managed on your LDAP system, which may be a custom attribute. This field must be unique.

Important : Calendar Resources won't sync an LDAP attribute which contains spaces or illegal characters such as the at sign (@) or colon (:).

For more information on calendar resource naming, see Resource naming recommendations .

(Optional) Display Name

The LDAP attribute that contains the name for the calendar resource.

Пример :

[building]-[floor]-Boardroom-[roomnumber]

In this example, building , floor , and roomnumber are LDAP attributes. Following a sync, these attributes are replaced by the appropriate value, for example, Main-12-Boardroom-23 .

(Optional) Description The LDAP attribute that contains a description of the calendar resource.

Example : [description]

(Optional) Resource Type The LDAP attribute or attributes that contain the calendar resource type.

Important : Calendar Resources does not sync an LDAP attribute which contains spaces or illegal characters such as the at sign (@) or colon (:).

(Optional) Mail The LDAP attribute that contains the calendar resource email address. This attribute is only for use with the Export Calendar resource mapping CSV export option. GCDS doesn't set the email address of Google Calendar resources.
(Optional) Export Calendar resource mapping Generates a CSV file listing LDAP calendar resources and their Google equivalents. Use a CSV file with Google Workspace Migration for Microsoft Exchange (GWMME) to migrate the contents of your Microsoft Exchange calendar resources to the appropriate Google calendar resources. To learn more about GWMME, go to What is GWMME?


Google, Google Workspace, а также связанные с ними знаки и логотипы являются товарными знаками Google LLC. Все остальные названия компаний и продуктов являются товарными знаками компаний, с которыми они связаны.