เรียนรู้เพิ่มเติมเกี่ยวกับตัวเลือกของเครื่องมือจัดการการกำหนดค่า

ใช้เครื่องมือจัดการการกำหนดค่า Google Cloud Directory Sync (GCDS) เพื่อสร้างและทดสอบไฟล์การกำหนดค่าสำหรับการซิงค์ข้อมูล ข้อมูลด้านล่างนี้จะอธิบายรายละเอียดเพิ่มเติมของช่องต่างๆ ในเครื่องมือจัดการการกำหนดค่า

คุณจะเปิดเครื่องมือจัดการการกำหนดค่าได้จากเมนูเริ่มต้น

เชื่อมต่อ แจ้งเตือน และบันทึก

การตั้งค่าการเชื่อมต่อ LDAP

ระบุข้อมูลการเชื่อมต่อและตรวจสอบสิทธิ์ของ LDAP ในหน้าการกำหนดค่า LDAP หลังจากป้อนข้อมูลแล้ว ให้คลิกทดสอบการเชื่อมต่อ หากการเชื่อมต่อล้มเหลว โปรดดูหัวข้อต่อไปนี้

การตั้งค่าการเชื่อมต่อ LDAP คำอธิบาย
ประเภทเซิร์ฟเวอร์ ประเภทของเซิร์ฟเวอร์ LDAP ที่ต้องการซิงค์ โปรดเลือกประเภทเซิร์ฟเวอร์ LDAP ที่ถูกต้อง GCDS จะทำงานกับเซิร์ฟเวอร์แต่ละประเภทแตกต่างกันเล็กน้อย
ประเภทการเชื่อมต่อ
เลือกว่าจะใช้การเชื่อมต่อที่เข้ารหัสหรือไม่

หากเซิร์ฟเวอร์ LDAP ของคุณรองรับ SSL หรือคุณกำลังใช้ Microsoft Active Directory ในเซิร์ฟเวอร์ Windows ที่เปิดใช้งานการลงชื่อ LDAP ให้เลือก LDAP + SSL และป้อนหมายเลขพอร์ตที่ถูกต้อง (ด้านล่าง) หรือเลือก LDAP มาตรฐาน

ชื่อโฮสต์ ป้อนชื่อโดเมนหรือที่อยู่ IP ของเซิร์ฟเวอร์ไดเรกทอรี LDAP

ตัวอย่าง: ad.example.com หรือ 10.22.1.1

พอร์ต

ระบุพอร์ตของโฮสต์ ตัวเลือกที่ใช้บ่อยมีดังนี้

  • สำหรับ LDAP มาตรฐาน ให้ใช้ 389
  • สำหรับ LDAP ผ่าน SSL ให้ใช้ 636

หมายเหตุ: หากใช้ Active Directory คุณจะใช้ 3268 (แคตตาล็อกส่วนกลาง) หรือ 3269 (แคตตาล็อกส่วนกลางผ่าน SSL) ได้

ตัวอย่าง: 389

ประเภทการตรวจสอบสิทธิ์ วิธีการตรวจสอบสิทธิ์สำหรับเซิร์ฟเวอร์ LDAP

ถ้าเซิร์ฟเวอร์ LDAP ของคุณอนุญาตการเชื่อมต่อแบบไม่ระบุชื่อ และคุณต้องการเชื่อมต่อด้วยวิธีนี้ ให้เลือกไม่ระบุชื่อ หรือเลือกแบบง่าย

ผู้ใช้ที่ได้รับอนุญาต กรอกผู้ใช้ที่จะเชื่อมต่อกับเซิร์ฟเวอร์ ผู้ใช้ควรได้รับสิทธิ์ในการอ่านรายการทั้งหมดและใช้คำค้นหา LDAP

ถ้าเซิร์ฟเวอร์ไดเรกทอรี LDAP กำหนดให้ระบุโดเมนสำหรับการเข้าสู่ระบบ ให้ระบุโดเมนของผู้ใช้ด้วย

ตัวอย่าง: admin1

รหัสผ่าน กรอกรหัสผ่านของผู้ใช้ที่ได้รับสิทธิ์ รหัสผ่านจะเก็บในรูปแบบที่เข้ารหัส

ตัวอย่าง: swordfishX23

DN ฐาน

กรอก DN ฐานสำหรับโครงสร้างย่อยที่ต้องการซิงค์ โปรดอย่าเว้นวรรคระหว่างเครื่องหมายคอมมา หากไม่ทราบ DN ฐาน โปรดสอบถามผู้ดูแลระบบ LDAP ของคุณหรือตรวจสอบเบราว์เซอร์ LDAP

หากเว้นช่องนี้ว่างไว้ ระบบจะค้นหาโดเมนทั้งหมดในฟอเรสต์

ตัวอย่าง: ou=test,ou=sales,ou=melbourne,dc=ad,dc=example,dc=com

แอตทริบิวต์การแจ้งเตือน

หลังจากซิงค์ข้อมูลแล้ว GCDS จะส่งอีเมลไปยังผู้ใช้ที่ระบุซึ่งจะใช้เพื่อยืนยันการซิงค์และแก้ปัญหาต่างๆ ได้ ในหน้าการแจ้งเตือน ให้ระบุผู้ที่จะได้รับแจ้งและตั้งค่าเซิร์ฟเวอร์อีเมลของคุณ

การตั้งค่าการแจ้งเตือน คำอธิบาย
โฮสต์การส่งต่อ SMTP

เซิร์ฟเวอร์อีเมล SMTP ที่จะใช้สำหรับการแจ้งเตือน GCDS ใช้เซิร์ฟเวอร์อีเมลนี้เป็นโฮสต์การส่งต่อ

ตัวอย่าง

  • 127.0.0.1
  • smtp.gmail.com
ใช้ SMTP กับ TLS

เลือกช่องนี้เพื่อใช้ SMTP ร่วมกับ TLS (ต้องระบุ smtp.gmail.com)

เวอร์ชัน TLS ที่รองรับได้แก่ 1.0, 1.1 และ 1.2 (รองรับตั้งแต่ GCDS เวอร์ชัน 4.7.6 เป็นต้นไป)

ชื่อผู้ใช้
รหัสผ่าน
หากเซิร์ฟเวอร์ SMTP กำหนดให้กรอกชื่อผู้ใช้และรหัสผ่านสำหรับการตรวจสอบสิทธิ์ ให้กรอกชื่อผู้ใช้และรหัสผ่านที่นี่

ตัวอย่าง

ชื่อผู้ใช้: admin@solarmora.com
รหัสผ่าน: ud6rTYX2!

ที่อยู่ผู้ส่ง กรอกอีเมลของผู้ส่งอีเมลแจ้งเตือน ผู้รับจะเห็นอีเมลนี้เป็นผู้ส่งการแจ้งเตือน

ตัวอย่าง: admin@solarmora.com

ที่อยู่ผู้รับ

ระบบจะส่งการแจ้งเตือนไปยังอีเมลทั้งหมดในรายการนี้ หากต้องการป้อนหลายอีเมล ให้คลิกเพิ่มหลังจากที่ป้อนอีเมลแต่ละรายการเสร็จ

GCDS อาจส่งอีเมลไปยังอีเมลภายนอกไม่ได้ ทั้งนี้ขึ้นอยู่กับการตั้งค่าเซิร์ฟเวอร์อีเมลของคุณ คลิกทดสอบการแจ้งเตือนเพื่อตรวจสอบว่าอีเมลส่งได้อย่างถูกต้อง

ตัวอย่าง: dirsync-admins@solarmora.com

ใช้ไฟล์แนบ เลือกช่องนี้เพื่อรับรายงานการซิงค์เป็นไฟล์แนบในอีเมล ยกเลิกการเลือกช่องนี้เพื่อให้ส่งรายงานมาในเนื้อหาของอีเมล
บีบอัดไฟล์แนบ เลือกช่องนี้เพื่อรับรายงานการซิงค์ที่บีบอัดในรูปแบบไฟล์ ZIP
(ไม่บังคับ) ไม่รวมในการแจ้งเตือน

จำกัดข้อมูลที่จะส่งมาในอีเมลแจ้งเตือน โดยคุณอาจเลือกยกเว้นข้อมูลต่อไปนี้ได้

  • รายละเอียดเพิ่มเติม - เช่น รายการออบเจ็กต์ที่ยกเว้น
  • คำเตือน - ข้อความเตือน
  • ข้อผิดพลาด - ข้อความแสดงข้อผิดพลาด
ข้อความนำหัวเรื่อง ป้อนสตริงที่จะเพิ่มลงในส่วนแรกในบรรทัดหัวเรื่องของอีเมลแจ้งเตือน

ตัวอย่าง: ตั้งการแจ้งเตือนให้กับผู้ใช้ในบัญชี Google

  1. ให้ป้อน smtp.gmail.com ในส่วนโฮสต์การส่งต่อ SMTP
  2. เลือกช่องใช้ SMTP ร่วมกับ TLS
  3. ป้อนอีเมลบัญชี Google ในส่วนชื่อผู้ใช้
  4. ป้อนรหัสผ่านในส่วนรหัสผ่าน
  5. หากใช้การยืนยันแบบ 2 ขั้นตอน คุณจะต้องสร้างรหัสผ่านสำหรับแอป ดูรายละเอียดในหัวข้อลงชื่อเข้าใช้ด้วยรหัสผ่านสำหรับแอป
  6. ป้อนอีเมลที่ต้องการให้เป็นผู้ส่งอีเมลแจ้งเตือนในส่วนอีเมลผู้ส่ง
  7. ป้อนอีเมลของผู้ใช้ที่ต้องได้รับรายงาน GCDS ในส่วนอีเมลผู้รับ หากต้องการป้อนหลายอีเมล ให้คลิกเพิ่มหลังจากที่ป้อนอีเมลแต่ละรายการเสร็จ
  8. (ไม่บังคับ) หากการเชื่อมต่อ SMTP เสียหาย ให้ใช้เครื่องมือแพ็กเก็ตแคปเจอร์ เช่น Wireshark เพื่อระบุสาเหตุของปัญหา

การตั้งค่าการบันทึก

ระบุการตั้งค่าสำหรับการบันทึกในหน้าการบันทึก

การตั้งค่าการบันทึก คำอธิบาย
ชื่อไฟล์ ป้อนไดเรกทอรีและชื่อไฟล์ที่จะใช้เป็นไฟล์บันทึก หรือคลิกเรียกดูเพื่อเรียกดูในระบบไฟล์

ตัวอย่าง: sync.log

หรือจะเพิ่มตัวยึดตำแหน่ง #{timestamp} ในชื่อไฟล์ก็ได้ ในการดำเนินการแต่ละครั้ง ระบบจะใช้การประทับเวลาตามจริง (เช่น 20190501-104023) มาแทนตัวยึดตำแหน่งนี้ก่อนที่จะเก็บไฟล์บันทึกลงในดิสก์

หากคุณใช้ตัวยึดตำแหน่ง GCDS จะสร้างไฟล์บันทึกใหม่ทุกครั้งที่เรียกใช้การจำลองหรือซิงค์ ระบบจะลบบันทึกที่มีอายุนานเกิน 30 วันออก

ตัวอย่าง: sync.#{timestamp}.log

หากคุณซิงค์วันที่ 2019-05-01 เวลา 10:40:23 น.ระบบจะตั้งชื่อไฟล์บันทึกว่า sync.20190501-104023.log

ระดับการบันทึก ระดับรายละเอียดของการบันทึก เลือกจากตัวเลือกต่อไปนี้
  • FATAL - บันทึกเฉพาะการดำเนินการที่เสียหายร้ายแรง
  • ERROR - บันทึกข้อผิดพลาดและการดำเนินการที่เสียหายร้ายแรง
  • WARN - บันทึกคำเตือน ข้อผิดพลาด และการดำเนินการที่เสียหายร้ายแรง
  • INFO - บันทึกข้อมูลสรุป
  • DEBUG - บันทึกรายละเอียดที่ครอบคลุมมากขึ้น
  • TRACE - บันทึกรายละเอียดที่เป็นไปได้ทั้งหมด

ระดับของรายละเอียดเป็นข้อมูลแบบสะสม กล่าวคือแต่ละระดับจะมีรายละเอียดในระดับก่อนหน้านั้นด้วย (เช่น ERROR จะมีทั้งข้อความ ERROR และ FATAL)

ขนาดบันทึกสูงสุด

ขนาดสูงสุดของไฟล์บันทึกเป็นเมกะไบต์

ขนาดบันทึกสูงสุดจะมีไฟล์สำรองทั้งหมด รวมถึงไฟล์ปัจจุบันด้วย จำนวนไฟล์สำรองจะกำหนดตามแอตทริบิวต์จำนวนไฟล์บันทึก (ดูด้านล่าง)

หากต้องการคำนวณขนาดสูงสุดของไฟล์บันทึก ให้ใช้ <ขนาดของบันทึกสูงสุด > / (<จำนวนไฟล์บันทึก> + 1)

ตัวอย่าง: 500

จำนวนไฟล์บันทึก

จำนวนไฟล์บันทึกที่บันทึกลงในดิสก์ ค่าเริ่มต้นคือ 10

หมายเหตุ: การตั้งค่านี้จะแก้ไขได้เฉพาะในไฟล์การกำหนดค่าภายในแท็ก <logFileCount> เท่านั้น

ผู้ใช้

การตั้งค่าแอตทริบิวต์ผู้ใช้

ระบุแอตทริบิวต์ที่ GCDS ใช้ในการสร้างรายชื่อผู้ใช้ LDAP ในหน้าบัญชีผู้ใช้

การตั้งค่าแอตทริบิวต์ผู้ใช้ของ LDAP คำอธิบาย
แอตทริบิวต์ที่อยู่อีเมล แอตทริบิวต์ LDAP ที่มีอีเมลหลักของผู้ใช้ ค่าเริ่มต้นคือ mail

ตัวอย่าง: mail

เปิดใช้การแทนที่อักขระที่ไม่ถูกต้อง

การแทนที่อักขระที่ไม่ถูกต้อง

หากคุณเลือกช่องนี้ ระบบจะแทนที่การเว้นวรรคและอักขระที่ไม่ถูกต้องในอีเมลด้วยสตริงที่ระบุในฟิลด์การแทนที่อักขระที่ไม่ถูกต้อง

หากเลือกช่องนี้แต่ปล่อยฟิลด์ว่างไว้ GCDS จะนำการเว้นวรรคและอักขระที่ไม่ถูกต้องออกจากที่อยู่

ตัวอย่าง

อีเมลในเซิร์ฟเวอร์ LDAP คือ
x yz@example.com

  • หากคุณเพิ่มเครื่องหมายขีดล่าง (_) ลงในฟิลด์การแทนที่อักขระที่ไม่ถูกต้อง GCDS จะแปลงอีเมลเป็น x_y_z@example.com
  • หากเว้นฟิลด์ การแทนที่อักขระไม่ถูกต้องว่างไว้ GCDS จะแปลงอีเมลเป็น xyz@example.com
(ไม่บังคับ) แอตทริบิวต์ตัวระบุเฉพาะ แอตทริบิวต์ LDAP ที่มีตัวระบุเฉพาะสำหรับเอนทิตีผู้ใช้ทุกรายการในเซิร์ฟเวอร์ LDAP การระบุค่านี้จะทำให้ GCDS ตรวจพบเมื่อมีการเปลี่ยนชื่อผู้ใช้ในเซิร์ฟเวอร์ LDAP และซิงค์การเปลี่ยนแปลงกับโดเมน Google เราขอแนะนำให้ป้อนข้อมูลในช่องนี้ แต่จะป้อนหรือไม่ก็ได้

ตัวอย่าง: objectGUID

(ไม่บังคับ) แอตทริบิวต์ที่อยู่ชื่อแทน แอตทริบิวต์ที่ใช้เก็บที่อยู่ชื่อแทน ระบบจะเพิ่มที่อยู่เหล่านี้ในโดเมน Google เป็นชื่อเล่นของที่อยู่หลักซึ่งปรากฏในช่องแอตทริบิวต์อีเมล ป้อนที่อยู่และคลิกเพิ่ม

ตัวอย่าง: proxyAddresses

หากเว้นว่างช่องนี้ไว้ ระบบจะไม่นำนามแฝงใดๆ ที่เชื่อมโยงกับโปรไฟล์ผู้ใช้ Google ออกหลังจากการซิงค์ GCDS ชื่อแทนจะยังคงมีการจัดการใน Google

นโยบายการลบ/การระงับผู้ใช้โดเมนของ Google ตัวเลือกสำหรับการลบและระงับผู้ใช้
  • ลบเฉพาะผู้ใช้ในโดเมน Google Domains ที่ใช้งานอยู่และไม่พบใน LDAP (ผู้ใช้ที่ถูกระงับ) - ระบบจะลบผู้ใช้ที่ใช้งานอยู่ในโดเมน Google หากผู้ใช้ไม่อยู่ในเซิร์ฟเวอร์ LDAP ส่วนผู้ใช้ที่ถูกระงับจะไม่มีการเปลี่ยนแปลง นี่คือการตั้งค่าเริ่มต้น
  • ลบผู้ใช้ที่ใช้งานอยู่และที่ถูกระงับที่ไม่พบใน LDAP - ผู้ใช้ทุกคนในโดเมน Google จะถูกลบหากไม่ได้อยู่ในเซิร์ฟเวอร์ LDAP รวมถึงผู้ใช้ที่ถูกระงับด้วย
  • ระงับผู้ใช้ Google ที่ไม่พบใน LDAP แทนที่จะลบผู้ใช้ - ผู้ใช้ที่ใช้งานอยู่ในโดเมน Google จะถูกระงับหากไม่ได้อยู่ในเซิร์ฟเวอร์ LDAP ส่วนผู้ใช้ที่ถูกระงับจะไม่มีการเปลี่ยนแปลง
  • ไม่ระงับหรือลบผู้ใช้โดเมน Google ที่ไม่พบใน LDAP - ระบบจะไม่ลบหรือระงับผู้ใช้ในโดเมน Google (เว้นแต่ว่าคุณจะตั้งกฎการค้นหาที่กำหนดให้ระงับผู้ใช้)
ไม่ระงับหรือลบผู้ดูแลระบบ Google ที่ไม่พบใน LDAP หากเลือกไว้ (ตัวเลือกเริ่มต้น) ระบบจะป้องกันไม่ให้ GCDS ระงับหรือลบบัญชีผู้ดูแลระบบที่พบในโดเมน Google ซึ่งไม่มีอยู่ในเซิร์ฟเวอร์ LDAP
(ไม่บังคับ) แอตทริบิวต์ตัวระบุเฉพาะ

ฟิลด์นี้ช่วยให้คุณระบุแอตทริบิวต์ LDAP ที่ทำหน้าที่เป็นตัวระบุที่ไม่ซ้ำกันสำหรับเอนทิตีผู้ใช้ในเซิร์ฟเวอร์ LDAP ได้ เมื่อระบุแอตทริบิวต์นี้ GCDS จะตรวจสอบการเปลี่ยนแปลงอีเมลของผู้ใช้ในเซิร์ฟเวอร์ LDAP ได้ ซึ่งจะช่วยให้เมื่อมีการอัปเดตอีเมลผู้ใช้ GCDS จะซิงค์การเปลี่ยนแปลงกับโดเมน Google ได้โดยไม่ต้องลบผู้ใช้ที่มีอยู่และสร้างผู้ใช้ใหม่ด้วยอีเมลที่อัปเดต

หากคุณตั้งค่าฟิลด์นี้ GCDS จะสร้างไฟล์การแมปใหม่โดยอัตโนมัติโดยใช้ชื่อต่อไปนี้ในไดเรกทอรีหน้าแรก nonAddressKeyMappingsFilePath.tsv

หากต้องการเปลี่ยนชื่อหรือตำแหน่งของไฟล์นี้ ให้อัปเดตแท็กต่อไปนี้ในไฟล์การกำหนดค่า XML <nonAddressKeyMappingsFilePath>

ฟิลด์นี้จะกรอกหรือไม่ก็ได้ แต่เราขอแนะนำให้กรอก

ตัวอย่าง: objectGUID

แอตทริบิวต์ผู้ใช้เพิ่มเติม

แอตทริบิวต์เพิ่มเติมสำหรับผู้ใช้คือแอตทริบิวต์ LDAP ที่จะระบุหรือไม่ก็ได้ ซึ่งใช้เพื่อนำเข้าข้อมูลเพิ่มเติมเกี่ยวกับผู้ใช้ Google ของคุณ ซึ่งรวมถึงรหัสผ่านด้วย ป้อนแอตทริบิวต์ผู้ใช้เพิ่มเติมได้ในหน้าบัญชีผู้ใช้

การตั้งค่าแอตทริบิวต์ผู้ใช้เพิ่มเติมของ LDAP คำอธิบาย
แอตทริบิวต์ชื่อตัว แอตทริบิวต์ LDAP ที่มีชื่อตัวของผู้ใช้แต่ละคน (ในภาษาอังกฤษหมายถึงชื่อจริง) ซึ่งซิงค์กับชื่อของผู้ใช้ในโดเมน Google

คุณสามารถใช้หลายแอตทริบิวต์สำหรับชื่อตัว ถ้าใช้หลายแอตทริบิวต์ ให้ใส่ชื่อช่องของแอตทริบิวต์แต่ละชื่อในเครื่องหมายวงเล็บแบบเหลี่ยม

ตัวอย่าง: givenName,[cn]-[ou]

แอตทริบิวต์นามสกุล แอตทริบิวต์ LDAP ที่มีนามสกุลของผู้ใช้แต่ละราย (ในภาษาอังกฤษคือนามสกุล) ซึ่งซิงค์กับชื่อของผู้ใช้ในโดเมน Google

ตัวอย่าง: surname, [cn]-[ou]

แอตทริบิวต์ชื่อที่แสดง

แอตทริบิวต์ LDAP ที่มีชื่อที่แสดงของผู้ใช้แต่ละราย

ตัวอย่าง: displayName

ซิงค์รหัสผ่าน ระบุรหัสผ่านที่ต้องการให้ซิงค์ผ่าน GCDS หากคุณใช้ Active Directory หรือ HCL Domino โปรดดูหมายเหตุด้านล่างนี้ในส่วนวิธีการเข้ารหัสรหัสผ่าน เลือกตัวเลือกใดตัวเลือกหนึ่งต่อไปนี้
  • เฉพาะผู้ใช้ใหม่ - เมื่อ GCDS สร้างผู้ใช้ใหม่ ระบบจะซิงค์รหัสผ่านของผู้ใช้ดังกล่าว แต่จะไม่ซิงค์รหัสผ่านที่มีอยู่ ให้ใช้ตัวเลือกนี้ถ้าต้องการให้ผู้ใช้จัดการรหัสผ่านของตัวเองในโดเมน Google หมายเหตุ: หากคุณใช้รหัสผ่านชั่วคราวหรือรหัสผ่านที่ใช้งานได้เพียงครั้งเดียวสำหรับผู้ใช้ใหม่ ให้ใช้ตัวเลือกนี้
  • สำหรับผู้ใช้ใหม่และผู้ใช้ที่มีอยู่ - GCDS จะซิงค์รหัสผ่านของผู้ใช้ทั้งหมดเสมอ ระบบจะเขียนทับรหัสผ่านเดิมในโดเมน Google ตัวเลือกนี้เหมาะสำหรับการจัดการรหัสผ่านของผู้ใช้ในเซิร์ฟเวอร์ LDAP แต่อาจมีประสิทธิภาพน้อยกว่าตัวเลือกเฉพาะรหัสผ่านที่เปลี่ยนแปลง
  • เฉพาะรหัสผ่านที่เปลี่ยนแปลง - GCDS จะซิงค์รหัสผ่านที่เปลี่ยนไปตั้งแต่การซิงค์ก่อนหน้านี้ เราขอแนะนำให้ใช้ตัวเลือกนี้หากต้องการจัดการรหัสผ่านของผู้ใช้ในเซิร์ฟเวอร์ LDAP หมายเหตุ: หากใช้ตัวเลือกนี้ คุณต้องระบุค่าสำหรับแอตทริบิวต์การประทับเวลารหัสผ่านด้วย
แอตทริบิวต์รหัสผ่าน แอตทริบิวต์ LDAP ที่มีรหัสผ่านของผู้ใช้แต่ละราย หากคุณกำหนดแอตทริบิวต์นี้ไว้ ระบบจะซิงค์รหัสผ่าน Google ของผู้ใช้ให้ตรงกับรหัสผ่าน LDAP ช่องนี้สนับสนุนแอตทริบิวต์ที่เป็นสตริงหรือไบนารี

ตัวอย่าง: CustomPassword1

แอตทริบิวต์การประทับเวลารหัสผ่าน แอตทริบิวต์ LDAP จะมีข้อมูลการประทับเวลาซึ่งระบุเวลาที่ผู้ใช้เปลี่ยนรหัสผ่านครั้งล่าสุด เซิร์ฟเวอร์ LDAP จะอัปเดตแอตทริบิวต์นี้ทุกครั้งที่ผู้ใช้เปลี่ยนรหัสผ่าน ใช้ช่องนี้เฉพาะเมื่อคุณเลือกตัวเลือกเฉพาะรหัสผ่านที่เปลี่ยนแปลงในช่องซิงค์รหัสผ่าน ช่องนี้สนับสนุนแอตทริบิวต์แบบสตริง

ตัวอย่าง: PasswordChangedTime

วิธีการเข้ารหัสรหัสผ่าน อัลกอริทึมการเข้ารหัสที่แอตทริบิวต์รหัสผ่านใช้ เลือกตัวเลือกใดตัวเลือกหนึ่งต่อไปนี้
  • SHA1 - ระบบจะแฮชรหัสผ่านในเซิร์ฟเวอร์ไดเรกทอรี LDAP โดยใช้ SHA1 แบบไม่เพิ่มค่าสุ่ม
  • MD5 - ระบบจะแฮชรหัสผ่านในเซิร์ฟเวอร์ไดเรกทอรี LDAP โดยใช้ MD5 แบบไม่เพิ่มค่าสุ่ม
  • Base64 - ระบบจะใช้การเข้ารหัสแบบ Base64 กับรหัสผ่านในเซิร์ฟเวอร์ไดเรกทอรี LDAP
  • Plaintext - รหัสผ่านในเซิร์ฟเวอร์ไดเรกทอรี LDAP ไม่มีการเข้ารหัส GCDS จะอ่านแอตทริบิวต์รหัสผ่านเป็นข้อความที่ไม่เข้ารหัส จากนั้นจะเข้ารหัสผ่านทันทีด้วยวิธี SHA1 แล้วจึงจะซิงค์กับโดเมน Google ของคุณ

หมายเหตุ: GCDS จะไม่บันทึก เก็บ หรือส่งรหัสผ่านที่ไม่ได้เข้ารหัส ถ้ารหัสผ่านในไดเรกทอรี LDAP มีการเข้ารหัส Base64 หรือเป็นข้อความธรรมดา GCDS จะเข้ารหัสแบบ SHA1 ทันทีและซิงค์กับโดเมน Google การซิงค์จำลองและบันทึกการซิงค์แบบเต็มจะแสดงรหัสผ่านเป็นแบบ SHA1

ใช้ช่องนี้เฉพาะเมื่อคุณระบุแอตทริบิวต์รหัสผ่านไว้ด้วย หากเว้นช่องแอตทริบิวต์รหัสผ่านว่างไว้ ระบบจะรีเซ็ตเป็นค่าเริ่มต้น คือ SHA1 เมื่อคุณบันทึกและโหลดการกำหนดค่าซ้ำ โปรดทราบว่าระบบไม่สนับสนุนรูปแบบการเข้ารหัสบางอย่างสำหรับรหัสผ่าน โปรดตรวจสอบเซิร์ฟเวอร์ไดเรกทอรี LDAP กับเบราว์เซอร์ไดเรกทอรีเพื่อค้นหาหรือเปลี่ยนแปลงการเข้ารหัสให้กับรหัสผ่าน

เซิร์ฟเวอร์ไดเรกทอรี Active Directory และ HCL Domino จะไม่เก็บรหัสผ่านทุกรูปแบบโดยค่าเริ่มต้น คุณสามารถตั้งค่ารหัสผ่านเริ่มต้นสำหรับผู้ใช้ใหม่ และกำหนดให้ผู้ใช้เปลี่ยนรหัสผ่านเมื่อเข้าสู่ระบบครั้งแรก

บังคับให้ผู้ใช้ใหม่เปลี่ยนรหัสผ่าน

หากเลือกไว้ ผู้ใช้ใหม่จะต้องเปลี่ยนรหัสผ่านเมื่อลงชื่อเข้าใช้บัญชี Google ในครั้งแรก ซึ่งการทำเช่นนี้จะช่วยให้คุณตั้งรหัสผ่านเริ่มต้นได้จากทั้งแอตทริบิวต์ LDAP หรือด้วยการระบุรหัสผ่านเริ่มต้นสำหรับผู้ใช้ใหม่ที่ผู้ใช้ต้องเปลี่ยนเมื่อลงชื่อเข้าใช้ครั้งแรก

ใช้ตัวเลือกนี้หากคุณกำหนดแอตทริบิวต์ไว้ในช่องใดช่องหนึ่งต่อไปนี้

  • ในช่องแอตทริบิวต์รหัสผ่าน แต่มีเพียงรหัสผ่านแบบชั่วคราวหรือแบบที่สามารถใช้งานได้เพียงครั้งเดียวไว้
  • ในช่องรหัสผ่านเริ่มต้นสำหรับผู้ใช้ใหม่

หมายเหตุ: หากผู้ใช้ไม่ได้จัดการรหัสผ่าน Google ของตนเอง เช่น ในกรณีที่คุณใช้ การซิงค์รหัสผ่านหรือการลงชื่อเพียงครั้งเดียว (SSO) เราขอแนะนำว่าอย่าเปิดการตั้งค่านี้

รหัสผ่านเริ่มต้นสำหรับผู้ใช้ใหม่ ป้อนสตริงข้อความที่จะใช้เป็นรหัสผ่านเริ่มต้นสำหรับผู้ใช้ใหม่ทุกคน หากผู้ใช้ไม่มีรหัสผ่านในแอตทริบิวต์รหัสผ่าน GCDS จะใช้รหัสผ่านเริ่มต้น

สำคัญ: หากคุณป้อนรหัสผ่านเริ่มต้นที่นี่ โปรดเลือกช่องบังคับให้ผู้ใช้ใหม่เปลี่ยนรหัสผ่านเพื่อให้ผู้ใช้เลิกใช้รหัสผ่านเริ่มต้น

ตัวอย่าง: swordfishX2!

ความยาวของรหัสผ่านที่สร้าง ความยาวของรหัสผ่านที่สร้างแบบสุ่ม โดยระบุเป็นจำนวนอักขระ ระบบจะสร้างรหัสผ่านขึ้นมาแบบสุ่มให้กับผู้ใช้ ถ้าไม่พบรหัสผ่านของผู้ใช้นั้นในเซิร์ฟเวอร์ LDAP และคุณยังไม่ได้ระบุรหัสผ่านเริ่มต้นไว้

กฎการค้นหาผู้ใช้

เพิ่มกฎการค้นหาผู้ใช้ในแท็บกฎการค้นหาของหน้าบัญชีผู้ใช้ ดูรายละเอียดกฎการค้นหาในหัวข้อใช้การค้นหา LDAP เพื่อเก็บข้อมูลสำหรับการซิงค์

ช่องของกฎการค้นหาผู้ใช้ LDAP คำอธิบาย
เพิ่มผู้ใช้ในหน่วยขององค์กรของโดเมน Google ต่อไปนี้

ระบุว่าหน่วยขององค์กรใดใน Google ควรมีผู้ใช้ที่ตรงกับกฎนี้ หากไม่มีหน่วยขององค์กรที่ระบุ GCDS จะเพิ่มผู้ใช้ไปยังหน่วยขององค์กรระดับรากในโดเมน Google

ตัวเลือกนี้จะปรากฏก็ต่อเมื่อคุณเปิดใช้ Organizational Units ในหน้า General Settings

โดยมีตัวเลือกดังนี้

  • หน่วยขององค์กรตามการจับคู่หน่วยขององค์กรและ DN - เพิ่มผู้ใช้ไปยังหน่วยที่จับคู่กับ DN ของผู้ใช้ในเซิร์ฟเวอร์ LDAP ซึ่งจะอิงตามการจับคู่องค์กรของคุณและปรากฏในรายการการซิงค์ผู้ใช้ LDAP เป็น [รับค่ามา]
  • ชื่อหน่วยขององค์กร - เพิ่มผู้ใช้ทุกคนที่ตรงกับกฎนี้ไปยังหน่วยขององค์กรของ Google เดียวกัน ระบุหน่วยขององค์กรในช่องข้อความ

    ตัวอย่าง: Users

  • ชื่อหน่วยขององค์กรที่กำหนดโดยแอตทริบิวต์ LDAP นี้ - เพิ่มผู้ใช้แต่ละรายไปยังหน่วยขององค์กรโดยใช้ชื่อที่ระบุในแอตทริบิวต์ในเซิร์ฟเวอร์ไดเรกทอรี LDAP กรอกแอตทริบิวต์ในช่องข้อความ

    ตัวอย่าง: extensionAttribute11

ระงับผู้ใช้เหล่านี้ในโดเมน Google

ระงับผู้ใช้ทั้งหมดที่ตรงกับกฎการซิงค์ผู้ใช้ LDAP นี้

หมายเหตุ:

  • GCDS จะระงับหรือลบผู้ใช้ที่มีอยู่แล้วในโดเมน Google ของคุณตามการตั้งค่านโยบายการลบ/ระงับบัญชีผู้ใช้ของ GCDS
  • GCDS จะเปิดใช้งานให้กับผู้ใช้ในโดเมนที่คุณระงับไว้อีกครั้ง หากผู้ใช้คนดังกล่าวตรงกับกฎการค้นหาที่ไม่ได้เปิดใช้การระงับผู้ใช้
  • โดยปกติมักใช้ฟีเจอร์นี้ในการเก็บบัญชีผู้ใช้พักไว้ในโดเมน ระบบจะสร้างผู้ใช้ใหม่ให้อยู่ในสถานะถูกระงับ อย่าเลือกตัวเลือกนี้ถ้าคุณจะนำเข้าผู้ใช้ที่ใช้งานอยู่ด้วยกฎนี้
ขอบเขต
กฎ
DN ฐาน
โปรดดูรายละเอียดเกี่ยวกับช่องเหล่านี้ที่ใช้การค้นหา LDAP เพื่อเก็บข้อมูลสำหรับการซิงค์

แอตทริบิวต์ของโปรไฟล์ผู้ใช้

ระบุแอตทริบิวต์ที่ GCDS ใช้เมื่อสร้างโปรไฟล์ผู้ใช้ LDAP ในหน้าโปรไฟล์ผู้ใช้

การตั้งค่าแอตทริบิวต์ผู้ใช้เพิ่มเติมของ LDAP คำอธิบาย
อีเมลหลัก แอตทริบิวต์ LDAP ที่มีอีเมลหลักของผู้ใช้ และมักจะเป็นที่อยู่อีเมลหลักที่ระบุไว้ในส่วนผู้ใช้ LDAP
ตำแหน่งงาน แอตทริบิวต์ LDAP ที่มีตำแหน่งงานของผู้ใช้ในองค์กรหลักที่ผู้ใช้ทำงาน
ชื่อบริษัท แอตทริบิวต์ LDAP ที่มีชื่อบริษัทซึ่งเป็นองค์กรหลักที่ผู้ใช้ทำงาน
DN ของผู้ช่วย แอตทริบิวต์ LDAP ที่มี Distinguished Name (DN) ของ LDAP สำหรับผู้ช่วยของผู้ใช้
DN ของผู้จัดการ แอตทริบิวต์ LDAP ที่มี DN ของ LDAP สำหรับผู้จัดการโดยตรงของผู้ใช้
แผนก แอตทริบิวต์ LDAP ที่มีแผนกของผู้ใช้ในองค์กรหลักที่ผู้ใช้ทำงาน
ตำแหน่งของสำนักงาน แอตทริบิวต์ LDAP ที่มีสถานที่ตั้งสำนักงานของผู้ใช้ในองค์กรหลักที่ผู้ใช้ทำงาน
ศูนย์ต้นทุน แอตทริบิวต์ LDAP ที่มีข้อมูลศูนย์ต้นทุนของผู้ใช้ในองค์กรหลักที่ผู้ใช้ทำงาน
รหัสอาคาร

แอตทริบิวต์ LDAP ที่มีรหัสของอาคารที่ผู้ใช้ทำงาน นอกจากนี้ยังตั้งเป็น "การทำงานจากระยะไกล" ได้ หากผู้ใช้ไม่มีอาคารสำนักงานหลัก

นอกจากนี้ผู้ดูแลระบบยังอนุญาตให้ผู้ใช้ตั้งสถานที่ของตนเองได้อีกด้วย โปรดดูรายละเอียดในหัวข้ออนุญาตให้ผู้ใช้เปลี่ยนรูปภาพและข้อมูลโปรไฟล์

ชื่อชั้น แอตทริบิวต์ LDAP ที่ระบุชั้นที่ผู้ใช้ทำงาน
รหัสพนักงาน แอตทริบิวต์ LDAP ที่มีหมายเลขรหัสพนักงานของผู้ใช้
อีเมลเพิ่มเติม

แอตทริบิวต์ LDAP ที่มีอีเมลเพิ่มเติมของผู้ใช้ คุณจะกรอกค่าในช่องนี้ได้มากกว่า 1 ค่า

หมายเหตุ: ช่องนี้มีไว้เฉพาะการรองรับการซิงค์ที่อยู่โดยใช้อีเมลงาน

เว็บไซต์

แอตทริบิวต์ LDAP ที่มี URL ของเว็บไซต์ของผู้ใช้ โดยคุณอาจกรอกค่าในช่องนี้ได้มากกว่า 1 ค่า

URL ที่ถูกต้องจะได้รับการตรวจสอบเทียบกับนิพจน์ทั่วไปดังต่อไปนี้

^((((https?|ftps?|gopher|telnet|nntp)://)|(mailto:|news:))(%[0-9A-Fa-f]{2}|[-()_.!~*';/?:@&=+$,A-Za-z0-9])+)([).!';/?:,][[:blank:]])?$]]>

โดยระบบจะไม่นำ URL ที่ไม่ถูกต้องมาใช้

อีเมลสำหรับการกู้คืน แอตทริบิวต์ LDAP ที่มีอีเมลสำหรับการกู้คืนของผู้ใช้
หมายเลขโทรศัพท์สำหรับการกู้คืน

แอตทริบิวต์ LDAP ที่มีโทรศัพท์สำรองของผู้ใช้ โดยหมายเลขโทรศัพท์จะต้องเป็นไปตามมาตรฐานสากลแบบ E.164 ที่มีเครื่องหมายบวก (+) เริ่มต้น

คุณจะตั้งค่าแอตทริบิวต์เป็นนิพจน์ได้โดยใช้วงเล็บเหลี่ยม ซึ่งจะช่วยให้คุณใส่อักขระเพิ่มเติมได้

ตัวอย่าง

  • +[แอตทริบิวต์ LDAP] - เพิ่มเครื่องหมายบวกหน้าค่าของแอตทริบิวต์
  • +41[แอตทริบิวต์ LDAP] - เพิ่มเครื่องหมายบวกและรหัสประเทศหน้าค่าของแอตทริบิวต์
หมายเลขโทรศัพท์ที่ทำงาน แอตทริบิวต์ LDAP ที่มีหมายเลขโทรศัพท์ที่ทำงานของผู้ใช้
หมายเลขโทรศัพท์บ้าน แอตทริบิวต์ LDAP ที่มีหมายเลขโทรศัพท์ที่บ้านของผู้ใช้
หมายเลขแฟกซ์ แอตทริบิวต์ LDAP ที่มีหมายเลขแฟกซ์ของผู้ใช้
หมายเลขโทรศัพท์มือถือ แอตทริบิวต์ LDAP ที่มีหมายเลขโทรศัพท์มือถือส่วนตัวของผู้ใช้
หมายเลขโทรศัพท์มือถือของที่ทำงาน แอตทริบิวต์ LDAP ที่มีหมายเลขโทรศัพท์มือถือที่ทำงานของผู้ใช้
หมายเลขของ Assistant แอตทริบิวต์ LDAP ที่มีหมายเลขโทรศัพท์ที่ทำงานของผู้ช่วยของผู้ใช้
ที่อยู่ แอตทริบิวต์ LDAP ที่มีส่วนเลขที่ในที่อยู่หลักสำหรับที่ทำงานของผู้ใช้
ตู้ ปณ. แอตทริบิวต์ LDAP ที่มีตู้ ป.ณ. ของที่อยู่หลักสำหรับที่ทำงานของผู้ใช้
เมือง แอตทริบิวต์ LDAP ที่มีชื่อเมืองของที่อยู่หลักสำหรับที่ทำงานของผู้ใช้
รัฐ/จังหวัด แอตทริบิวต์ LDAP ที่มีชื่อรัฐหรือจังหวัดของที่อยู่หลักสำหรับที่ทำงานของผู้ใช้
รหัสไปรษณีย์ แอตทริบิวต์ LDAP ที่มีรหัสไปรษณีย์ของที่อยู่หลักสำหรับที่ทำงานของผู้ใช้
ประเทศ/ภูมิภาค แอตทริบิวต์ LDAP ที่มีประเทศหรือภูมิภาคของที่อยู่ที่ทำงานหลักของผู้ใช้
POSIX UID แอตทริบิวต์ LDAP ที่มีรหัสผู้ใช้ที่เป็นไปตามข้อกำหนดของ Portable Operating System Interface (POSIX)
POSIX GID แอตทริบิวต์ LDAP ที่มีรหัสกลุ่มที่เป็นไปตามข้อกำหนดของ POSIX
ชื่อผู้ใช้ POSIX แอตทริบิวต์ LDAP ที่มีชื่อผู้ใช้ของบัญชี
ไดเรกทอรีหน้าแรกของ POSIX แอตทริบิวต์ LDAP ที่มีเส้นทางไปยังไดเรกทอรีหน้าแรกสําหรับบัญชี

แอตทริบิวต์ของบัญชีผู้ใช้ POSIX

ระบุแอตทริบิวต์ของบัญชีผู้ใช้ที่คุณแก้ไขได้โดยใช้ Directory API

หมายเหตุ: หลังจากซิงค์เรียบร้อยแล้ว แอตทริบิวต์ POSIX จะไม่แสดงในคอนโซลผู้ดูแลระบบในส่วนข้อมูลผู้ใช้

แอตทริบิวต์ของบัญชีผู้ใช้ Posix คำอธิบาย
ชื่อผู้ใช้ อีเมลหลัก อีเมลแทน หรือรหัสผู้ใช้ที่ไม่ซ้ำ
uid รหัสผู้ใช้บนอินสแตนซ์สําหรับผู้ใช้รายนี้ พร็อพเพอร์ตี้นี้ต้องมีค่าระหว่าง 1001 - 60000 หรือระหว่าง 65535 - 2147483647 หากต้องการเข้าถึงระบบปฏิบัติการที่มีการเพิ่มประสิทธิภาพคอนเทนเนอร์ UID จะต้องมีค่าระหว่าง 65536 - 214748646 UID ต้องไม่ซ้ำกันภายในองค์กร
gid รหัสกลุ่มบนอินสแตนซ์ที่ผู้ใช้รายนี้เป็นสมาชิก
homeDirectory ไดเรกทอรีหน้าแรกบนอินสแตนซ์สําหรับผู้ใช้รายนี้: /home/example_username

หน่วยขององค์กร

การจับคู่หน่วยขององค์กร

กำหนดความสัมพันธ์ระหว่างหน่วยขององค์กรในเซิร์ฟเวอร์ LDAP กับหน่วยขององค์กรในโดเมน Google ในหน้าหน่วยขององค์กร

ถ้าคุณเพิ่มการจับคู่ในหน่วยขององค์กรระดับบน GCDS จะจับคู่องค์กรย่อยในเซิร์ฟเวอร์ของไดเรกทอรี LDAP กับหน่วยขององค์กรของ Google ที่มีชื่อเหมือนกัน เพิ่มกฎเฉพาะสำหรับการลบล้างการจับคู่องค์กรย่อย

วิธีที่ง่ายที่สุดในการจับคู่หน่วยขององค์กร LDAP - สร้างการจับคู่ตั้งแต่หน่วยขององค์กร LDAP ระดับราก (โดยปกติจะเป็น DN ฐาน) จนถึง "/" (องค์กรระดับรากในโดเมนของ Google) GCDS จะจับคู่ผู้ใช้กับองค์กรย่อยในโดเมนของ Google โดยจะใช้โครงสร้างหน่วยขององค์กรเหมือนกันกับในเซิร์ฟเวอร์ LDAP โปรดทราบว่าคุณยังต้องสร้างกฎการค้นหาเพื่อให้ GCDS สร้างองค์กรย่อยในโดเมน Google

ในการเพิ่มกฎการค้นหาใหม่ ให้คลิกเพิ่มการจับคู่

การตั้งค่าการจับคู่ คำอธิบาย
(LDAP) Distinguished Name (DN) DN ในเซิร์ฟเวอร์ไดเรกทอรี LDAP ที่จะจับคู่

ตัวอย่าง: ou=melbourne,dc=ad,dc=example,dc=com

ชื่อ (โดเมน Google) ชื่อหน่วยขององค์กรในโดเมน Google ที่จะจับคู่ หากต้องการเพิ่มผู้ใช้ในองค์กรเริ่มต้นในโดเมน Google ให้กรอกเครื่องหมายทับ (/) 1 ตัว

ตัวอย่าง: Melbourne

ตัวอย่าง: การจับคู่หลายสถานที่ตั้ง

เซิร์ฟเวอร์ไดเรกทอรี LDAP มีการแบ่งลำดับชั้นขององค์กรระหว่างสถานที่ตั้งสำนักงาน 2 แห่ง คือ Melbourne และ Detroit ลำดับชั้นสำหรับหน่วยขององค์กรของ Google จะจับคู่กับลำดับชั้นเดียวกัน

  • กฎที่ 1
    • (LDAP) DN: ou=melbourne,dc=ad,dc=example,dc=com
    • (โดเมน Google) ชื่อ: เมลเบิร์น
  • กฎที่ 2
    • (LDAP) DN: ou=detroit,dc=ad,dc=example,dc=com
    • (โดเมน Google) ชื่อ: Detroit

ตัวอย่าง: การจับคู่หน่วยขององค์กร LDAP กับหน่วยขององค์กรระดับรากของ Google

  • (LDAP) DN: ou=corp,dc=ad,dc=example,dc=com
  • (โดเมน Google) ชื่อ: /

ตัวอย่าง: การจับคู่หน่วยขององค์กร LDAP กับหน่วยขององค์กร Google ระดับที่ 1

  • (LDAP) DN: ou=detroit,ou=corp,dc=ad,dc=example,dc=com
  • (โดเมน Google) ชื่อ: Detroit

ตัวอย่าง: การจับคู่หน่วยขององค์กร LDAP กับหน่วยขององค์กรระดับที่ 2 ของ Google

  • (LDAP) DN: ou=detroit staff,ou=detroit,ou=corp,dc=ad,dc=example,dc=com
  • (โดเมน Google) ชื่อ: Detroit/Detroit Staff

กฎการค้นหาหน่วยขององค์กร

ระบุกฎการค้นหาหน่วยขององค์กร LDAP ในหน้าหน่วยขององค์กร

การตั้งค่ากฎการค้นหาหน่วยขององค์กร LDAP คำอธิบาย
(ไม่บังคับ) แอตทริบิวต์รายละเอียดหน่วยขององค์กร แอตทริบิวต์ LDAP ที่มีรายละเอียดของแต่ละหน่วยขององ ถ้าเว้นว่างไว้ หน่วยขององค์กรที่สร้างขึ้นจะไม่มีรายละเอียด

ตัวอย่าง: รายละเอียด

ขอบเขต
กฎ
DN ฐาน
โปรดดูรายละเอียดเกี่ยวกับช่องเหล่านี้ที่ใช้การค้นหา LDAP เพื่อเก็บข้อมูลสำหรับการซิงค์

การจัดการหน่วยขององค์กร

ระบุวิธีจัดการหน่วยขององค์กร Google ในแท็บการจับคู่หน่วยขององค์กร LDAP ในหน้าหน่วยขององค์กร

การตั้งค่าหน่วยขององค์กร คำอธิบาย
ไม่ลบองค์กรของ Google ที่ไม่พบใน LDAP

หากเลือกวิธีนี้ ระบบจะเก็บรักษาหน่วยขององค์กร Google ไว้ในระหว่างการซิงค์ แม้ว่าหน่วยนั้นจะไม่อยู่ในเซิร์ฟเวอร์ LDAP ก็ตาม

ไม่สร้างหรือลบองค์กร Google แต่ย้ายผู้ใช้ระหว่างองค์กรที่มีอยู่

หากเลือกวิธีนี้ หน่วยขององค์กร Google จะไม่ซิงค์กับเซิร์ฟเวอร์ LDAP แต่คุณจะเพิ่มผู้ใช้ไปยังหน่วยขององค์กร Google ที่มีอยู่ตามที่ระบุในกฎการค้นหาผู้ใช้ได้

หากไม่ได้เลือก GCDS จะเพิ่มและลบหน่วยขององค์กรในโดเมน Google เพื่อให้ตรงกับโครงสร้างองค์กรในเซิร์ฟเวอร์ LDAP ตามการจับคู่ที่คุณระบุ

กลุ่ม

กฎการค้นหากลุ่ม

หากต้องการซิงค์รายชื่ออีเมลที่เป็นกลุ่มใน Google Groups อย่างน้อย 1 รายการ ให้คลิกเพิ่มกฎการค้นหาในหน้า Groups และระบุข้อมูลที่ช่องต่างๆ ในกล่องโต้ตอบ

การตั้งค่าแอตทริบิวต์กลุ่ม LDAP คำอธิบาย
ขอบเขต
กฎ
DN ฐาน
โปรดดูรายละเอียดเกี่ยวกับช่องเหล่านี้ที่ใช้การค้นหา LDAP เพื่อเก็บข้อมูลสำหรับการซิงค์
แอตทริบิวต์อีเมลของกลุ่ม แอตทริบิวต์ LDAP ซึ่งมีที่อยู่อีเมลของกลุ่ม และจะกลายมาเป็นอีเมลกลุ่มในโดเมนของ Google

ตัวอย่าง: mail

แอตทริบิวต์ชื่อที่แสดงของกลุ่ม แอตทริบิวต์ LDAP ซึ่งมีชื่อที่แสดงของกลุ่ม และจะใช้ในการแสดงข้อมูลเพื่ออธิบายกลุ่ม โดยไม่จำเป็นต้องเป็นที่อยู่อีเมลที่ถูกต้อง
(ไม่บังคับ) แอตทริบิวต์รายละเอียดของกลุ่ม แอตทริบิวต์ LDAP ที่มีรายละเอียดข้อความแบบเต็มของกลุ่ม ซึ่งจะกลายมาเป็นคำอธิบายกลุ่มในโดเมน Google

ตัวอย่าง: extendedAttribute6

แอตทริบิวต์อีเมลผู้ใช้ แอตทริบิวต์ LDAP ที่มีอีเมลของผู้ใช้ และใช้สำหรับเรียกที่อยู่อีเมลของสมาชิกและเจ้าของกลุ่มโดยอ้างอิงจาก DN

ตัวอย่าง: mail

แอตทริบิวต์คลาสออบเจ็กต์ของกลุ่ม

ค่าคลาสออบเจ็กต์ LDAP ที่แสดงกลุ่มของคุณ ใช้สำหรับแยกสมาชิกที่เป็นผู้ใช้จากสมาชิกซึ่งเป็นกลุ่ม (หรือที่เรียกว่า "กลุ่มที่ซ้อนกัน")

ตัวอย่าง: group

กลุ่มแบบไดนามิก (อิงตามการค้นหา) หากเลือกไว้ ระบบจะถือว่ารายชื่ออีเมลที่ตรงกับกฎการค้นหานี้เป็นกลุ่มแบบไดนามิก (อ้างอิงคำค้นหา) และถือว่าค่าของแอตทริบิวต์การอ้างอิงสมาชิกเป็นการค้นหาที่ระบุการเป็นสมาชิกของกลุ่ม

เลือกช่องนี้หากกฎการค้นหาของคุณใช้สำหรับกลุ่มการแจกจ่ายแบบไดนามิกของ Exchange

หมายเหตุ: หากคุณเปิดใช้ DYNAMIC_GROUPS ด้วยตนเองในไฟล์การกำหนดค่า XML แต่ไม่ได้ระบุ INDEPENDENT_GROUP_SYNC โปรดตรวจสอบว่ากฎการค้นหาของกลุ่มแบบไดนามิกเป็นกฎการค้นหากลุ่มรายการแรก ดูรายละเอียดในหัวข้อแก้ปัญหาทั่วไปของ GCDS

แอตทริบิวต์การอ้างอิงสมาชิก
(ต้องระบุข้อมูลในช่องนี้หรือในช่องแอตทริบิวต์ลิเทอรัลของสมาชิก)
หากไม่ได้เลือกกลุ่มแบบไดนามิก (อ้างอิงคำค้นหา) ช่องนี้ควรอ้างอิงแอตทริบิวต์ LDAP ที่มี DN ของสมาชิกในรายชื่ออีเมลในเซิร์ฟเวอร์ไดเรกทอรี LDAP

GCDS จะค้นหาอีเมลของสมาชิกเหล่านี้ และเพิ่มสมาชิกแต่ละรายไปที่กลุ่มในโดเมน Google

ถ้าเลือกกลุ่มแบบไดนามิก (อ้างอิงคำค้นหา) ไว้ ช่องนี้ควรอ้างอิงแอตทริบิวต์ LDAP ที่มีตัวกรองซึ่ง GCDS ใช้ในการกำหนดสมาชิกกลุ่ม

ตัวอย่าง (non-dynamic): memberUID

ตัวอย่าง (dynamic): msExchDynamicDLFilter

แอตทริบิวต์ลิเทอรัลของสมาชิก
(ต้องระบุข้อมูลในช่องนี้หรือในช่องแอตทริบิวต์การอ้างอิงสมาชิก)
แอตทริบิวต์ที่มีที่อยู่อีเมลแบบเต็มของสมาชิกในรายชื่ออีเมลในเซิร์ฟเวอร์ไดเรกทอรี LDAP GCDS จะเพิ่มสมาชิกแต่ละรายไปที่กลุ่มในโดเมน Google

ตัวอย่าง: memberaddress

แอตทริบิวต์ DN ฐานของกลุ่มแบบไดนามิก ถ้าเลือกกลุ่มแบบไดนามิก (อ้างอิงข้อความค้นหา) ไว้ ช่องนี้จะต้องมีแอตทริบิวต์ LDAP ที่มี DN หลักซึ่งจะนำมาใช้กับแอตทริบิวต์การอ้างอิงสมาชิก

กลุ่มแบบไดนามิกใน Exchange และ GCDS ทำงานโดยถือว่าการเป็นสมาชิกนั้นเทียบเท่ากับคำค้นหา LDAP แอตทริบิวต์การอ้างอิงสมาชิกประกอบด้วยคำค้นหา LDAP และแอตทริบิวต์ DN ฐานของกลุ่มแบบไดนามิกที่ชี้ไปยัง DN ฐาน ซึ่งเป็นตำแหน่งที่จะประมวลผลคำค้นหา

ตัวอย่าง: แอตทริบิวต์และค่าของกลุ่มแบบไดนามิกใน LDAP

dn: CN=MyDynamicGroup,OU=Groups,DC=altostrat,DC=com
mail: mydynamicgroup@altostrat.com
member:
msExchDynamicDLFilter: (|(CN=bob.smith,OU=Users,DC=altostrat,DC=com)| (CN=jane.doe,OU=Users,DC=altostrat,DC=com)) msExchDynamicDLBaseDN: OU=Users,DC=altostrat,DC=com

โปรดสังเกตว่าแอตทริบิวต์ที่มักใช้เพื่อแสดงรายการสมาชิกกลุ่ม ("member") จะเว้นว่างเอาไว้ แต่จะมีคำค้นหา LDAP ที่จะค้นหา bob.smith และ jane.doe โดยค้นหาในหน่วยขององค์กร "Users" แทน

(ไม่บังคับ) แอตทริบิวต์การอ้างอิงเจ้าของ แอตทริบิวต์ที่มี DN ของเจ้าของกลุ่มแต่ละราย

GCDS จะค้นหาอีเมลของเจ้าของรายชื่ออีเมลแต่ละราย และเพิ่มที่อยู่นั้นเป็นเจ้าของในโดเมน Google

ตัวอย่าง: ownerUID

(ไม่บังคับ) แอตทริบิวต์ลิเทอรัลของเจ้าของ แอตทริบิวต์ที่มีอีเมลแบบเต็มของเจ้าของกลุ่มแต่ละราย

GCDS จะเพิ่มที่อยู่นั้นเป็นเจ้าของกลุ่มในโดเมน Google

ตัวอย่าง: owner

(ไม่บังคับ) แอตทริบิวต์ที่อยู่ชื่อแทน

แอตทริบิวต์อย่างน้อย 1 รายการที่มีอีเมลแทน ระบบจะเพิ่มอีเมลใน Google Groups เป็นอีเมลแทนของอีเมลหลักของกลุ่ม

หากเว้นว่างช่องไว้ ระบบจะไม่นำชื่อแทนที่เชื่อมโยงกับกลุ่มออก และคุณยังจัดการชื่อแทนในบัญชี Google ขององค์กรได้อีกด้วย

ตัวอย่าง: proxyAddresses

(ไม่บังคับ) แอตทริบิวต์ตัวระบุที่ไม่ซ้ำกันของกลุ่ม

ฟิลด์นี้ช่วยให้คุณระบุแอตทริบิวต์ LDAP ที่ทำหน้าที่เป็นตัวระบุที่ไม่ซ้ำกันสำหรับเอนทิตีกลุ่มในเซิร์ฟเวอร์ LDAP ได้ เมื่อระบุแอตทริบิวต์นี้ GCDS จะตรวจสอบการเปลี่ยนแปลงอีเมลกลุ่มในเซิร์ฟเวอร์ LDAP ได้ ซึ่งจะช่วยให้เมื่อมีการอัปเดตกลุ่ม GCDS จะซิงค์การเปลี่ยนแปลงกับโดเมน Google ได้โดยไม่ต้องลบกลุ่มที่มีอยู่และสร้างกลุ่มใหม่ด้วยอีเมลใหม่

หากคุณตั้งค่าฟิลด์นี้ GCDS จะสร้างไฟล์การแมปใหม่ที่มีชื่อว่า "groupKeyMappingsFilePath.tsv" ในไดเรกทอรีหลัก หากต้องการเปลี่ยนชื่อหรือตำแหน่งของไฟล์นี้ ให้อัปเดตแท็ก <groupKeyMappingsFilePath> ในไฟล์การกำหนดค่า XML ฟิลด์นี้จะกรอกหรือไม่ก็ได้ แต่เราขอแนะนำให้กรอก

ตัวอย่าง: objectGUID

กฎการค้นหากลุ่ม (คำนำหน้า-คำต่อท้าย)

คุณอาจต้องการให้ GCDS เพิ่มค่านำหน้าหรือค่าต่อท้ายค่าที่เซิร์ฟเวอร์ LDAP ของคุณให้กับอีเมลของรายชื่ออีเมล หรืออีเมลของสมาชิก ระบุค่านำหน้าหรือค่าต่อท้ายในแท็บค่านำหน้า-ค่าต่อท้ายในหน้า Groups

การตั้งกฎของกลุ่ม LDAP คำอธิบาย
อีเมลของกลุ่ม - ค่านำหน้า ข้อความที่จะเพิ่มไว้ต้นอีเมลของรายชื่ออีเมลเมื่อสร้างอีเมลของกลุ่มสำหรับรายชื่อนั้นๆ

ตัวอย่าง: groups-

อีเมลของกลุ่ม - ค่าต่อท้าย ข้อความที่จะเพิ่มไว้ท้ายอีเมลของรายชื่ออีเมลเมื่อสร้างอีเมลของกลุ่มสำหรับรายชื่อนั้นๆ

ตัวอย่าง: -list

เปิดใช้การแทนที่อักขระที่ไม่ถูกต้อง

การแทนที่อักขระที่ไม่ถูกต้อง

หากคุณเลือกช่องนี้ ระบบจะแทนที่การเว้นวรรคและอักขระที่ไม่ถูกต้องในอีเมลด้วยสตริงที่ระบุในฟิลด์การแทนที่อักขระที่ไม่ถูกต้อง

หากเลือกช่องนี้แต่ปล่อยฟิลด์ว่างไว้ GCDS จะนำการเว้นวรรคและอักขระที่ไม่ถูกต้องออกจากที่อยู่

ตัวอย่าง

อีเมลในเซิร์ฟเวอร์ LDAP คือ
xyz@example.com

  • หากคุณเพิ่มเครื่องหมายขีดล่าง (_) ลงในฟิลด์การแทนที่อักขระที่ไม่ถูกต้อง GCDS จะแปลงอีเมลเป็น x_y_z@example.com
  • หากเว้นฟิลด์การแทนที่อักขระไม่ถูกต้องว่างไว้ GCDS จะแปลงอีเมลเป็น xyz@example.com
อีเมลของสมาชิก - ค่านำหน้า ข้อความที่จะเพิ่มไว้ต้นอีเมลของสมาชิกรายชื่ออีเมลเมื่อสร้างอีเมลของสมาชิกกลุ่มนั้นๆ
อีเมลของสมาชิก - ค่าต่อท้าย ข้อความที่จะเพิ่มไว้ท้ายอีเมลของสมาชิกรายชื่ออีเมลเมื่อสร้างอีเมลของสมาชิกกลุ่มนั้นๆ
อีเมลของเจ้าของ - ค่านำหน้า ข้อความที่จะเพิ่มไว้ต้นอีเมลของเจ้าของรายชื่ออีเมลแต่ละรายเมื่อสร้างอีเมลของเจ้าของกลุ่มนั้นๆ
อีเมลของเจ้าของ - ค่าต่อท้าย ข้อความที่จะเพิ่มไว้ท้ายอีเมลเจ้าของรายชื่ออีเมลแต่ละรายเมื่อสร้างอีเมลเจ้าของกลุ่มนั้นๆ

นโยบายการกำหนดค่าบทบาทผู้จัดการ

ระบุวิธีซิงค์บทบาทผู้จัดการสำหรับ Google Groups ในแท็บกฎการค้นหาในหน้ากลุ่ม

หมายเหตุ

  • Active Directory ไม่รองรับบทบาทผู้จัดการกลุ่ม วิธีที่ GCDS ซิงค์ข้อมูลบทบาทผู้จัดการของ Google Groups อธิบายอยู่ด้านล่าง
  • GCDS จะไม่จัดสรรบทบาทผู้จัดการในระหว่างขั้นตอนการซิงค์ข้อมูล
การตั้งค่า คำอธิบาย
ไม่ต้องซิงค์ผู้จัดการ ระบบจะไม่ซิงค์บทบาทผู้จัดการ GCDS จะไม่แก้ไขข้อมูลใดๆ ของบทบาทนี้
เก็บผู้จัดการไว้ ถ้าผู้ใช้ไม่ได้มีบทบาทเป็นเจ้าของหรือสมาชิกในข้อมูล LDAP ระบบจะเก็บบทบาทผู้จัดการใน Google เอาไว้ ถ้าผู้ใช้มีบทบาทเจ้าของหรือสมาชิก ระบบจะนำบทบาทผู้จัดการใน Google ออกและแทนที่ด้วยบทบาทนั้นๆ ในข้อมูล LDAP
ซิงค์ผู้จัดการตามเซิร์ฟเวอร์ LDAP ถ้าผู้ใช้มีบทบาทเจ้าของหรือสมาชิก ระบบจะนำบทบาทผู้จัดการใน Google ออกและแทนที่ด้วยบทบาทนั้นๆ ในข้อมูล LDAP หากผู้ใช้ไม่ใช่สมาชิกของกลุ่มในข้อมูล LDAP ระบบจะนำผู้ใช้ออกจากกลุ่ม Google Groups (รวมถึงบทบาทผู้จัดการ)

นโยบายการลบกลุ่ม Google Groups

ระบุวิธีจัดการ Google Groups ในแท็บกฎการค้นหาในหน้ากลุ่ม

การตั้งนโยบายการลบกลุ่ม คำอธิบาย
ไม่ลบ Google Groups ที่ไม่พบใน LDAP หากเลือก ระบบจะปิดการลบกลุ่ม Google Groups ในโดเมน Google แม้ว่ากลุ่มจะไม่ได้อยู่ในเซิร์ฟเวอร์ LDAP ก็ตาม

รายชื่อติดต่อและปฏิทิน

แอตทริบิวต์ของรายชื่อติดต่อที่แชร์

ระบุว่า GCDS จะใช้แอตทริบิวต์ใดเมื่อสร้างรายชื่อติดต่อที่แชร์ของ LDAP ในหน้ารายชื่อติดต่อที่แชร์

แอตทริบิวต์รายชื่อติดต่อที่แชร์ LDAP คำอธิบาย
คีย์การซิงค์ แอตทริบิวต์ LDAP ที่มีตัวระบุเฉพาะสำหรับรายชื่อติดต่อ เลือกแอตทริบิวต์ที่มีอยู่สำหรับรายชื่อติดต่อทั้งหมด โดยเป็นแอตทริบิวต์ที่จะไม่เปลี่ยนแปลงและไม่ซ้ำกัน ช่องนี้จะเป็นรหัสของรายชื่อติดต่อ

ตัวอย่าง: dn หรือ contactReferenceNumber

ชื่อและนามสกุล แอตทริบิวต์ LDAP ที่มีชื่อเต็มของรายชื่อติดต่อ

ตัวอย่าง: [prefix] - [givenName] [sn] [suffix]

ตำแหน่งงาน แอตทริบิวต์ LDAP ที่มีตำแหน่งงานของรายชื่อติดต่อ ช่องนี้อาจประกอบด้วยช่องที่นำมาต่อกันหลายช่อง โดยใช้ไวยากรณ์เดียวกับแอตทริบิวต์ชื่อเต็มข้างต้น
ชื่อบริษัท แอตทริบิวต์ LDAP ที่มีชื่อบริษัทของรายชื่อติดต่อ
DN ของผู้ช่วย แอตทริบิวต์ LDAP ที่มี Distinguished Name (DN) ของ LDAP สำหรับผู้ช่วยของรายชื่อติดต่อ
DN ของผู้จัดการ แอตทริบิวต์ LDAP ที่มี DN ของ LDAP สำหรับผู้จัดการโดยตรงของรายชื่อติดต่อ
แผนก แอตทริบิวต์ LDAP ที่มีแผนกของรายชื่อติดต่อ ช่องนี้อาจประกอบด้วยช่องที่นำมาต่อกันหลายช่อง โดยใช้ไวยากรณ์เดียวกับแอตทริบิวต์ชื่อเต็มข้างต้น
ตำแหน่งของสำนักงาน แอตทริบิวต์ LDAP ที่มีสถานที่ตั้งสำนักงานของรายชื่อติดต่อ ช่องนี้อาจประกอบด้วยช่องที่นำมาต่อกันหลายช่อง โดยใช้ไวยากรณ์เดียวกับแอตทริบิวต์ชื่อเต็มข้างต้น
อีเมลที่ทำงาน แอตทริบิวต์ LDAP ที่มีอีเมลของรายชื่อติดต่อ
รหัสพนักงาน แอตทริบิวต์ LDAP ที่มีหมายเลขรหัสพนักงานของรายชื่อติดต่อ
หมายเลขโทรศัพท์ที่ทำงาน แอตทริบิวต์ LDAP ที่มีหมายเลขโทรศัพท์ที่ทำงานของรายชื่อติดต่อ
หมายเลขโทรศัพท์บ้าน แอตทริบิวต์ LDAP ที่มีหมายเลขโทรศัพท์ที่บ้านของรายชื่อติดต่อ
หมายเลขแฟกซ์ แอตทริบิวต์ LDAP ที่มีหมายเลขแฟกซ์ของรายชื่อติดต่อ
หมายเลขโทรศัพท์มือถือ แอตทริบิวต์ LDAP ที่มีหมายเลขโทรศัพท์เคลื่อนที่ส่วนตัวของรายชื่อติดต่อ
หมายเลขโทรศัพท์มือถือของที่ทำงาน แอตทริบิวต์ LDAP ที่มีหมายเลขโทรศัพท์มือถือที่ทำงานของรายชื่อติดต่อ
หมายเลขของ Assistant แอตทริบิวต์ LDAP ที่มีหมายเลขโทรศัพท์ที่ทำงานสำหรับผู้ช่วยของรายชื่อติดต่อ
ที่อยู่ แอตทริบิวต์ LDAP ที่มีส่วนเลขที่ในที่อยู่หลักสำหรับที่ทำงานของรายชื่อติดต่อ
ตู้ ปณ. แอตทริบิวต์ LDAP ที่มีตู้ ป.ณ. ของที่อยู่หลักสำหรับที่ทำงานของรายชื่อติดต่อ
เมือง แอตทริบิวต์ LDAP ที่มีเมืองของที่อยู่หลักสำหรับที่ทำงานของรายชื่อติดต่อ
รัฐ/จังหวัด แอตทริบิวต์ LDAP ที่มีรัฐ/จังหวัดของที่อยู่หลักสำหรับที่ทำงานของรายชื่อติดต่อ
รหัสไปรษณีย์ แอตทริบิวต์ LDAP ที่มีรหัสไปรษณีย์ของที่อยู่หลักสำหรับที่ทำงานของรายชื่อติดต่อ
ประเทศ/ภูมิภาค แอตทริบิวต์ LDAP ที่มีประเทศหรือเขตการปกครองของที่อยู่หลักสำหรับที่ทำงานของรายชื่อติดต่อ

แอตทริบิวต์ของทรัพยากรในปฏิทิน

ระบุแอตทริบิวต์ที่ต้องการให้ GCDS ใช้เมื่อสร้างรายการทรัพยากรในปฏิทิน LDAP ในหน้าทรัพยากรในปฏิทิน

การตั้งค่าแอตทริบิวต์ปฏิทินของ LDAP คำอธิบาย
รหัสของทรัพยากร แอตทริบิวต์ LDAP ประกอบด้วยรหัสของทรัพยากรในปฏิทิน ช่องนี้มีการจัดการโดยระบบ LDAP ซึ่งอาจเป็นแอตทริบิวต์ที่กำหนดเอง ช่องนี้จะต้องมีข้อมูลไม่ซ้ำกัน

ข้อมูลสำคัญ: ทรัพยากรในปฏิทินจะไม่ซิงค์แอตทริบิวต์ LDAP ที่มีการเว้นวรรคหรืออักขระ เช่น เครื่องหมาย @ หรือโคลอน (:)

ดูข้อมูลเพิ่มเติมเกี่ยวกับการตั้งชื่อทรัพยากรในปฏิทินที่คำแนะนำสำหรับการตั้งชื่อทรัพยากร

(ไม่บังคับ) ชื่อที่แสดง

แอตทริบิวต์ LDAP ที่มีชื่อเป็นทรัพยากรในปฏิทิน

ตัวอย่าง

[building]-[floor]-Boardroom-[roomnumber]

ในตัวอย่างนี้ building, floor และ roomnumber คือแอตทริบิวต์ LDAP หลังจากซิงค์แล้ว ระบบจะใช้ค่าที่เหมาะสม เช่น Main-12-Boardroom-23 แทนแอตทริบิวต์ดังกล่าวด้วย

(ไม่บังคับ) รายละเอียด แอตทริบิวต์ LDAP ที่มีรายละเอียดของทรัพยากรในปฏิทิน

ตัวอย่าง: [description]

(ไม่บังคับ) ประเภททรัพยากร แอตทริบิวต์ LDAP ที่มีประเภททรัพยากรในปฏิทิน

ข้อมูลสำคัญ: ทรัพยากรในปฏิทินจะไม่ซิงค์แอตทริบิวต์ LDAP ซึ่งมีการเว้นวรรคหรืออักขระ เช่น เครื่องหมาย @ หรือโคลอน (:)

(ไม่บังคับ) อีเมล แอตทริบิวต์ LDAP ที่มีที่อยู่อีเมลของทรัพยากรในปฏิทิน แอตทริบิวต์นี้ใช้เฉพาะกับตัวเลือกการส่งออก CSV ส่งออกการจับคู่ทรัพยากรในปฏิทิน GCDS จะไม่ตั้งอีเมลของทรัพยากรในปฏิทินของ Google
(ไม่บังคับ) ส่งออกการจับคู่ทรัพยากรในปฏิทิน สร้างไฟล์ CSV ที่ระบุทรัพยากรในปฏิทินของ LDAP และรายการที่ตรงกันใน Google ใช้ไฟล์ CSV กับ Google Workspace Migration for Microsoft Exchange (GWMME) เพื่อย้ายเนื้อหาของทรัพยากรในปฏิทิน Microsoft Exchange ไปยังทรัพยากรปฏิทิน Google ที่เหมาะสม โปรดไปที่ GWMME คืออะไร เพื่อดูข้อมูลเพิ่มเติมเกี่ยวกับ GWMME


Google, Google Workspace รวมถึงเครื่องหมายและโลโก้ที่เกี่ยวข้องเป็นเครื่องหมายการค้าของ Google LLC ชื่อบริษัทและชื่อผลิตภัณฑ์อื่นๆ ทั้งหมดเป็นเครื่องหมายการค้าของ บริษัทที่เกี่ยวข้อง