2. הכנת ספריית LDAP

כדי לפרוס את Google Cloud Directory Sync‏ (GCDS) מהר יותר, כדאי לזהות מראש את משאבי ה-LDAP.

הגעת לשלב 2 מתוך 5

שלב 1: התקנת דפדפן LDAP של צד שלישי

כדי לאסוף מידע על המבנה של שרת ה-LDAP, צריך להוריד ולהתקין דפדפן LDAP, כמו Softerra LDAP Administrator או JXplorer.

חשוב: Google לא מספקת תמיכה בדפדפני LDAP של צד שלישי.

שלב 2: איסוף מלאי של נתוני LDAP

אוספים את המידע הבא:

  • שם המארח או כתובת ה-IP של שרת ה-LDAP.
  • הגישה לרשת, שרתי ה-Proxy והחיבורים היוצאים.
  • האם כדאי להשתמש ב-LDAP רגיל או ב-LDAP over SSL. פרטים נוספים זמינים במאמר בנושא אימות אחרי העדכון של Microsoft ADV190023.
  • השם והסיסמה של חשבון בשרת ה-LDAP עם הרשאות קריאה והרצה. אם רוצים להגביל את המשתמשים והקבוצות שיסונכרנו, אפשר להגדיר אדמין LDAP עם הרשאות מוגבלות בשרת הספרייה.
  • אישור לכך שהספרייה של שרת ה-LDAP עומדת בכל דרישות השרת. פרטים נוספים זמינים במאמר בנושא שרת LDAP.

מערכת GCDS יכולה לקבל נתונים רק מספריית LDAP אחת. אם יש לכם כמה ספריות LDAP, כדאי:

  • איחוד הנתונים משרת ה-LDAP בספרייה אחת.
  • אם יש לכם כמה דומיינים של Microsoft Active Directory, יכול להיות שסנכרון מקטלוג גלובלי (באמצעות יציאה 3268 או 3269) יעזור לכם בסנכרון.

    הערה: לפני שמבצעים סנכרון מלא, חשוב לבדוק את זה היטב באמצעות סימולציה. הסיבה לכך היא שהנתונים בקטלוג הגלובלי שונים מהנתונים במחיצת הדומיין הראשית.

שלב 3: מחקר על מבנה שרת ה-LDAP

משתמשים בדפדפן LDAP כדי לאסוף את המידע הבא על שרת ה-LDAP והמבנה שלו:

  • LDAP base distinguished name (DN) –‏ GCDS משתמש ב-DN הבסיס כרמה העליונה לכל שאילתות ה-LDAP. מערכת GCDS מחפשת משתמשים וקבוצות מ-DN הבסיס, לכן צריך לציין DN בסיס ברמה שכוללת את המשתמשים והקבוצות שרוצים לסנכרן.

    הערה: אפשר להשתמש בכמה DN בסיסיים בהגדרה. אפשר לציין DN בסיסי נפרד לכל כלל סנכרון.

  • מידע על מבנה LDAP – זיהוי מאפייני LDAP שמכילים מידע חשוב, כמו קבוצות שמכילות משתמשים ומשאבים אחרים שרוצים לסנכרן. מעיינים במבנה של ספריית LDAP באמצעות דפדפן LDAP. בודקים כמה משתמשים לדוגמה ומשאבים אחרים כדי לזהות את מאפייני ה-LDAP החשובים.

  • קבוצות אבטחה – זיהוי קבוצות אבטחה שאולי תרצו לסנכרן. לכל קבוצה צריכה להיות כתובת אימייל ייחודית שמוגדרת באובייקט של הקבוצה כדי שהסנכרון יתבצע בצורה תקינה.

שלב 4: מנקים את הנתונים בשרת LDAP

  • זיהוי משתמשים – מקבלים רשימה של המשתמשים הנוכחיים בארגון ומזהים את אלה שרוצים לסנכרן עם דומיין Google.
  • איתור קבוצות עם כתובת אימייל – זיהוי קבוצות עם כתובת אימייל שפועלות כרשימות תפוצה ולא כקבוצות אבטחה, כדי לסנכרן אותן עם דומיין Google. אתם יכולים גם להגדיר את הדומיין ב-Google כך שהמשתמשים יוכלו ליצור ולנהל קבוצות משלהם. הסנכרון לא משפיע על קבוצות שמנוהלות על ידי משתמשים.
  • חשוב לעיין בהנחיות לשם ולסיסמה – מוודאים שהספרייה לא מכילה תווים לא נתמכים. פרטים נוספים זמינים במאמר בנושא הנחיות למתן שמות.
  • (אופציונלי) מילוי מאפיין סיסמה – אם אתם משתמשים בשדה סיסמה ב-GCDS, אתם צריכים ליצור מאפיין בהתאמה אישית בספריית ה-LDAP עבור המשתמשים בדומיין Google. מאכלסים את המאפיין בהגדרת סיסמה. מידע נוסף זמין במאמר איך מתבצע הסנכרון של הסיסמאות.
  • (אופציונלי) הגדרת מוסכמות למתן שמות – זיהוי מוסכמות למתן שמות של כתובות אימייל שרוצים להשתמש בהן. מעדכנים את המשתמשים בהתאם למוסכמות.

שלב 5: סימון משתמשי Google בספריית LDAP

כדי לפשט את שאילתות ה-LDAP, כדאי לסמן את כל המשתמשים ב-Google בספריית ה-LDAP לפני שמגדירים סנכרון. אפשר לסמן את המשתמשים שלכם ב-Google באמצעות:

  • שם תיאורי – בספריית ה-LDAP, מסמנים את המשתמשים שמתכננים לסנכרן עם שם תיאורי, כמו GoogleUsers. אחרי שהסנכרון מוגדר ופועל בצורה תקינה, אפשר לסמן משתמשים פעילים ב-Google בשם אחר, כמו GoogleActiveUsers.
  • יחידה ארגונית – בספריית ה-LDAP, מגדירים יחידה ארגונית ומעבירים אליה את המשתמשים ב-Google. מגדירים את GCDS כך שיסנכרן רק משתמשים מהיחידה הארגונית.
  • קבוצה – יוצרים קבוצה חדשה בספריית ה-LDAP ומוסיפים את משתמשי Google כחברים בקבוצה. מגדירים את GCDS כך שיקרא רק את חברי הקבוצה.
  • מאפיין מותאם אישית – יצירת מאפיין מותאם אישית למשתמשי Google והגדרת המאפיין למשתמשים חדשים. מגדירים את GCDS כך שיקרא רק משתמשים שיש להם את המאפיין.


Google,‏ Google Workspace וסימנים וסמלי לוגו קשורים הם סימנים מסחריים של Google LLC. כל שמות החברות והמוצרים האחרים הם סימנים מסחריים של החברות שאליהן הם משויכים.