כדי לפרוס את Google Cloud Directory Sync (GCDS) מהר יותר, כדאי לזהות מראש את משאבי ה-LDAP.
הגעת לשלב 2 מתוך 5
שלב 1: התקנה של דפדפן LDAP של צד שלישי
כדי לאסוף מידע על מבנה שרת ה-LDAP, מורידים ומתקינים דפדפן LDAP, כמו Softerra LDAP Administrator או JXplorer.
חשוב: Google לא מספקת תמיכה בדפדפני LDAP של צד שלישי.
שלב 2: איסוף מלאי של נתוני LDAP
איסוף המידע הבא:
- שם המארח או כתובת ה-IP של שרת ה-LDAP.
- הגישה לרשת, שרתי ה-Proxy והחיבורים היוצאים.
- האם כדאי להשתמש בחיבור LDAP רגיל או בחיבור LDAP over SSL. פרטים נוספים זמינים במאמר בנושא אימות אחרי העדכון Microsoft ADV190023.
- השם והסיסמה של חשבון בשרת ה-LDAP עם הרשאות קריאה והרשאות הפעלה. אם רוצים להגביל את המשתמשים והקבוצות שיסונכרנו, אפשר להגדיר אדמין LDAP עם הרשאות מוגבלות בשרת הספריות.
- אישור לכך שהספרייה של שרת ה-LDAP עומדת בכל דרישות השרת. פרטים נוספים זמינים במאמר בנושא שרת LDAP.
מערכת GCDS יכולה לקבל נתונים רק מספריית LDAP אחת. אם יש לכם כמה ספריות LDAP, כדאי לשקול:
- איחוד הנתונים משרת ה-LDAP בספרייה אחת.
- אם יש לכם כמה דומיינים של Microsoft Active Directory, יכול להיות שסנכרון מקטלוג גלובלי (באמצעות יציאה 3268 או 3269) יעזור לכם בסנכרון. הערה: מומלץ לבדוק את זה היטב באמצעות סימולציה לפני שמבצעים סנכרון מלא. הסיבה לכך היא שהנתונים בקטלוג הגלובלי שונים מהנתונים במחיצת הדומיין הראשית.
שלב 3: מחקר על מבנה שרת ה-LDAP
משתמשים בדפדפן LDAP כדי לאסוף את המידע הבא על שרת ה-LDAP והמבנה שלו:
LDAP base distinguished name (DN) (שם מובחן (DN) בסיסי של LDAP) – GCDS משתמש ב-DN הבסיסי כרמה העליונה לכל שאילתות ה-LDAP. מערכת GCDS מחפשת משתמשים וקבוצות מתוך ה-DN הבסיסי, לכן צריך לציין DN בסיסי ברמה שכוללת את המשתמשים והקבוצות שרוצים לסנכרן.
הערה: אפשר להשתמש בכמה DN בסיסיים בהגדרה. אפשר לציין בסיס DN נפרד לכל כלל סנכרון.
מידע על מבנה LDAP – זיהוי מאפייני LDAP שמכילים מידע חשוב, כמו קבוצות שמכילות משתמשים ומשאבים אחרים שרוצים לסנכרן. מעיינים במבנה של ספריית LDAP באמצעות דפדפן LDAP. בודקים כמה משתמשים לדוגמה ומשאבים אחרים כדי לזהות את מאפייני ה-LDAP החשובים.
קבוצות אבטחה – זיהוי קבוצות אבטחה שאולי תרצו לסנכרן. לכל קבוצה צריכה להיות כתובת אימייל ייחודית שמוגדרת באובייקט של הקבוצה כדי שהסנכרון יתבצע בצורה תקינה.
שלב 4: מנקים את הנתונים בשרת LDAP
- זיהוי משתמשים – מקבלים רשימה של המשתמשים הנוכחיים בארגון ומזהים את המשתמשים שרוצים לסנכרן עם דומיין Google.
- איתור קבוצות עם כתובת אימייל – זיהוי קבוצות עם כתובת אימייל שפועלות כרשימות תפוצה ולא כקבוצות אבטחה, כדי לסנכרן עם דומיין Google. אפשר גם להגדיר את הדומיין ב-Google כך שהמשתמשים יוכלו ליצור ולנהל קבוצות משלהם. הסנכרון לא משפיע על קבוצות שמנוהלות על ידי משתמשים.
- חשוב לעיין בהנחיות לגבי שמות וסיסמאות – מוודאים שהספרייה לא מכילה תווים שלא נתמכים. מידע נוסף מופיע בהנחיות למתן שמות.
- (אופציונלי) מילוי מאפיין סיסמה – אם אתם משתמשים בשדה סיסמה ב-GCDS, אתם צריכים ליצור מאפיין מותאם אישית בספריית ה-LDAP עבור המשתמשים בדומיין Google שלכם. מאכלסים את המאפיין בהגדרת סיסמה. פרטים נוספים זמינים במאמר [איך מתבצע הסנכרון של הסיסמאות?](](https://support.google.com/a/answer124474#passwords)
- (אופציונלי) הגדרת מוסכמות למתן שמות – זיהוי מוסכמות למתן שמות של כתובות אימייל שרוצים להשתמש בהן. מעדכנים את המשתמשים בהתאם למוסכמות.
שלב 5: סימון משתמשי Google בספריית LDAP
כדי לפשט את שאילתות ה-LDAP, כדאי לסמן את כל המשתמשים ב-Google בספריית ה-LDAP לפני שמגדירים סנכרון. אפשר לסמן את המשתמשים ב-Google באמצעות:
- שם תיאורי – בספריית ה-LDAP, מסמנים את המשתמשים שמתכננים לסנכרן עם שם תיאורי, כמו GoogleUsers. אחרי שמגדירים את הסנכרון ומוודאים שהוא פועל בצורה תקינה, אפשר לסמן משתמשים פעילים ב-Google בשם אחר, כמו GoogleActiveUsers.
- יחידה ארגונית – בספריית ה-LDAP, מגדירים יחידה ארגונית ומעבירים אליה את המשתמשים ב-Google. מגדירים את GCDS כך שיסנכרן רק משתמשים מהיחידה הארגונית.
- קבוצה – יוצרים קבוצה חדשה בספריית ה-LDAP ומוסיפים את משתמשי Google כחברים בקבוצה. מגדירים את GCDS כך שיקרא רק את חברי הקבוצה.
- מאפיין מותאם אישית – יצירת מאפיין מותאם אישית למשתמשי Google והגדרת המאפיין למשתמשים חדשים. מגדירים את GCDS כך שיקרא רק משתמשים שיש להם את המאפיין.
Google, Google Workspace וסימנים וסמלי לוגו קשורים הם סימנים מסחריים של Google LLC. כל שמות החברות והמוצרים האחרים הם סימנים מסחריים של החברות שאליהן הם משויכים.