Manter diferentes atributos de usuário durante uma sincronização

Você tem um usuário com determinados atributos no domínio do Google e outros diferentes no servidor LDAP? E você quer manter esses atributos diferentes? Como garantir que o Google Cloud Directory Sync (GCDS) não altere os atributos do usuário durante uma sincronização?

A resposta é que você precisa de duas regras de exclusão: uma para os dados do LDAP e outra para os dados do domínio do Google.

Exemplo de cenário

Confira um cenário em que o usuário fred@solarmora.com existe no servidor LDAP e no domínio do Google:

  • Domínio do Google: Fred está na suborganização "Usuários de teste".
  • Servidor LDAP: Fred está na unidade organizacional "Finanças".
  • Regra de pesquisa: há uma regra de pesquisa que coloca os usuários da unidade organizacional "Finanças" na suborganização "Finanças" no domínio do Google.
  • Regra de exclusão: há uma regra de exclusão de caminho completo da organização do Google para "/Test Users", da qual Fred é membro.

Quando a sincronização é executada, o GCDS ignora a existência de fred@solarmora.com no domínio do Google devido à regra de exclusão "/Test Users", mas o vê nos resultados do LDAP e tenta criá-lo. Como Fred já existe no domínio do Google, ele não é recriado, mas outras ações (que dependem da criação bem-sucedida de Fred) ocorrem. Por exemplo, Fred está na suborganização "Finanças".

Para evitar essa situação, exclua o usuário do servidor LDAP e do domínio do Google. Para fazer isso, adicione uma regra de exclusão do LDAP para trabalhar com a regra de exclusão do domínio do Google. Neste exemplo, você adicionaria a regra de exclusão do LDAP por endereço de e-mail. Para mais detalhes, consulte Usar regras de exclusão com o GCDS.

Melhor abordagem para vários usuários

Ao usar o GCDS, é mais fácil gerenciar vários usuários com o servidor LDAP.

Se você quiser colocar um grupo de usuários em uma unidade organizacional especial no seu domínio do Google, independente da unidade organizacional deles no servidor LDAP, a melhor abordagem é:

  • Marque esses usuários no servidor LDAP com um atributo personalizado ou com a associação a um grupo.
  • Crie uma regra de pesquisa que corresponda apenas a esses usuários. Por exemplo, use uma regra que pesquise o atributo personalizado ou o nome da associação ao grupo ("memberOf=groupname").
  • Mapeie a regra de pesquisa para a unidade organizacional especial. Observação: você pode dar uma prioridade maior à regra de pesquisa para que, se os usuários forem encontrados em mais de uma regra, eles sejam enviados para a unidade organizacional especial.


Google, Google Workspace e marcas e logotipos relacionados são marcas registradas da Google LLC. Todos os outros nomes de empresas e produtos são marcas registradas das empresas a que estão associados.