Hai un utente con determinati attributi nel dominio Google e attributi diversi nel server LDAP? Vuoi mantenere questi attributi diversi? Come fai ad assicurarti che Google Cloud Directory Sync (GCDS) non modifichi gli attributi dell'utente durante una sincronizzazione?
La risposta è che hai bisogno di due regole di esclusione: una per i dati LDAP e una per i dati del dominio Google.
Scenario di esempio
Ecco uno scenario in cui l'utente fred@solarmora.com esiste sul server LDAP e nel dominio Google:
- Dominio Google: Fred si trova nell'organizzazione secondaria "Utenti di test".
- Server LDAP: Fred fa parte dell'unità organizzativa "Finanze".
- Regola di ricerca: esiste una regola di ricerca che inserisce gli utenti dell'unità organizzativa "Finanze" nella sottoorganizzazione "Finanze" del dominio Google.
- Regola di esclusione: esiste una regola di esclusione del percorso completo dell'organizzazione Google per "/Test Users" di cui Fred fa parte.
Quando viene eseguita la sincronizzazione, GCDS ignora l'esistenza di fred@solarmora.com nel dominio Google a causa della regola di esclusione "/Test Users", ma lo vede nei risultati LDAP e tenta di crearlo. Poiché Fred esiste già nel dominio Google, non viene ricreato, ma vengono eseguite altre azioni (che dipendono dalla creazione corretta di Fred). Ad esempio, Fred viene inserito nella sottoorganizzazione "Finanze".
Per evitare questo scenario, devi escludere l'utente dal server LDAP e dal dominio Google. A questo scopo, aggiungi una regola di esclusione LDAP da utilizzare con la regola di esclusione del dominio Google. In questo esempio, aggiungerai la regola di esclusione LDAP per indirizzo email. Per maggiori dettagli, vedi Utilizzare le regole di esclusione con GCDS.
Approccio migliore per più utenti
Quando utilizzi GCDS, è più facile gestire più utenti utilizzando il server LDAP.
Se hai un gruppo di utenti che vuoi inserire in un'unità organizzativa speciale del tuo dominio Google, indipendentemente dall'unità organizzativa del server LDAP, l'approccio migliore è:
- Contrassegna questi utenti nel server LDAP con un attributo personalizzato o con l'appartenenza a un gruppo.
- Crea una regola di ricerca che corrisponda solo a questi utenti. Ad esempio, utilizza una regola che cerca l'attributo personalizzato o il nome dell'appartenenza al gruppo ("memberOf=groupname").
- Mappa la regola di ricerca all'unità organizzativa speciale. Nota: puoi assegnare alla regola di ricerca una priorità più alta in modo che, se gli utenti vengono trovati in più di una regola di ricerca, vengano inviati all'unità organizzativa speciale.
Google, Google Workspace e i marchi e loghi correlati sono marchi di Google LLC. Tutti gli altri nomi di società e prodotti sono marchi delle società a cui sono associati.