Configuration Manager के साथ सिंक करने की सुविधा सेट अप करना

Configuration Manager, Google Cloud Directory Sync (GCDS) के लिए कॉन्फ़िगरेशन फ़ाइल बनाने और उसकी जांच करने की प्रोसेस के बारे में बताता है. Configuration Manager को Start मेन्यू से खोला जाता है.

पहला चरण: अपने सर्वर तैयार करना

अपनी सामान्य सेटिंग तय करना

सामान्य सेटिंग पेज पर, यह तय करें कि आपको अपने LDAP सर्वर से क्या सिंक करना है. इनमें से एक या उससे ज़्यादा चुनें:

  • संगठन की इकाइयां
  • उपयोगकर्ता खाते
  • ग्रुप
  • उपयोगकर्ता की प्रोफ़ाइलें
  • कस्टम स्कीमा
  • शेयर किए गए संपर्क
  • कैलेंडर संसाधन
  • लाइसेंस

Google डोमेन की सेटिंग तय करना

Configuration Manager के Google डोमेन कॉन्फ़िगरेशन पेज पर, Google डोमेन कनेक्शन की जानकारी सेट की जाती है.

कनेक्शन सेटिंग टैब

  • प्राइमरी डोमेन का नाम—अपने Google खाते के प्राइमरी डोमेन का नाम डालें. पक्का करें कि आपने अपने प्राइमरी डोमेन की पुष्टि कर ली हो. ज़्यादा जानकारी के लिए, Google Workspace के लिए अपने डोमेन की पुष्टि करना लेख पढ़ें.
  • एलडीएपी ईमेल पतों में डोमेन नेम बदलें—इस बॉक्स पर सही का निशान लगाने पर, GCDS एलडीएपी ईमेल पतों को बदलकर, वैकल्पिक ईमेल डोमेन फ़ील्ड में दिए गए डोमेन से मैच कर देता है. अगर वैकल्पिक ईमेल डोमेन फ़ील्ड खाली है, तो GCDS, LDAP ईमेल पतों को प्राइमरी डोमेन का नाम फ़ील्ड में मौजूद डोमेन से मैच करने के लिए बदल देता है.
  • वैकल्पिक ईमेल डोमेन—अपने उपयोगकर्ताओं के लिए कोई वैकल्पिक डोमेन तय करें. उदाहरण के लिए, टेस्ट डोमेन. अगर ऐसा नहीं है, तो इस फ़ील्ड को खाली छोड़ दें.
  • OAuth का इस्तेमाल करके ऐक्सेस करने की अनुमति देना—GCDS को अनुमति देने के लिए:
    1. अभी अनुमति दें पर क्लिक करें साइन इन करें.
    2. सुपर एडमिन के उपयोगकर्ता नाम और पासवर्ड का इस्तेमाल करके, अपने Google खाते में साइन इन करें.

      पुष्टि हो जाने पर, आपको एक मैसेज मिलेगा. इसमें बताया जाएगा कि आपको पुष्टि करने के लिए कोड मिल गया है. GCDS को अब अनुमति मिल गई है.

प्रॉक्सी सेटिंग टैब

यहां नेटवर्क प्रॉक्सी की कोई भी सेटिंग डालें. अगर आपके सर्वर को इंटरनेट से कनेक्ट करने के लिए प्रॉक्सी की ज़रूरत नहीं है, तो इस टैब को छोड़ दें.

'बाहर रखने के नियम' टैब

अपने Google डोमेन में मौजूद ऐसी जानकारी को सुरक्षित रखने के लिए, बाहर रखने के नियम इस्तेमाल करें जो आपके एलडीएपी सिस्टम में नहीं है. उदाहरण के लिए, ऐसे उपयोगकर्ता जो सिर्फ़ Google खाते में हैं. ज़्यादा जानकारी के लिए, GCDS के साथ एक्सक्लूज़न के नियमों का इस्तेमाल करना लेख पढ़ें.

LDAP सेटिंग तय करना

Configuration Manager के LDAP कॉन्फ़िगरेशन पेज पर, अपने LDAP सर्वर की जानकारी डालें.

हमारा सुझाव है कि LDAP सर्वर को कॉन्फ़िगर करते समय, Secure LDAP का इस्तेमाल करें. इससे यह पक्का किया जा सकेगा कि GCDS से आपके LDAP सर्वर तक कनेक्टिविटी एन्क्रिप्ट (सुरक्षित) की गई है.

अगर आपने LDAP सर्वर के तौर पर OpenLDAP या Active Directory को चुना है, तो डिफ़ॉल्ट पैरामीटर के साथ सिंक करने के लिए, हर कॉन्फ़िगरेशन पेज पर सबसे नीचे मौजूद डिफ़ॉल्ट सेटिंग इस्तेमाल करें पर क्लिक करें. इसके बाद, अपनी ज़रूरतों के हिसाब से इन्हें पसंद के मुताबिक बनाया जा सकता है.

एलडीएपी ऑथेंटिकेशन की सेटिंग सेट अप करने के बाद, कनेक्शन की जांच करें पर क्लिक करें. Configuration Manager, आपके LDAP सर्वर से कनेक्ट होता है और आपके डाले गए क्रेडेंशियल की पुष्टि करने के लिए साइन इन करने की कोशिश करता है.

दूसरा चरण: तय करें कि क्या सिंक करना है

सिंक की जाने वाली कैटगरी तय करना

सामान्य सेटिंग पेज पर, उस ऑब्जेक्ट के बगल में मौजूद बॉक्स पर सही का निशान लगाएं जिसे आपको सिंक करना है.

अपनी संगठनात्मक इकाइयों के लिए सिंक करने के नियम सेट करना

Configuration Manager के संगठन की इकाइयां पेज पर जाकर, यह बताएं कि LDAP की संगठन इकाइयां, आपके Google खाते की संगठन इकाइयों से किस तरह मेल खाती हैं.

टैब पर क्लिक करें और यह जानकारी डालें:

  • LDAP संगठन इकाई की मैपिंग—अपने LDAP सर्वर में टॉप-लेवल की संगठन इकाइयों के लिए मैपिंग जोड़ें. GCDS, आपके LDAP डायरेक्ट्री सर्वर पर मौजूद चाइल्ड संगठनों को Google की उन संगठनात्मक इकाइयों से मैप करता है जिनके नाम एक जैसे हैं.

    ध्यान दें: संगठन की इकाइयों के नाम में "/" वर्ण का इस्तेमाल नहीं किया जा सकता.

    Google संगठन न बनाएं या न मिटाएं बॉक्स पर सही का निशान लगाने पर, संगठन की इकाइयों को LDAP सर्वर से सिंक नहीं किया जाएगा. हालांकि, अब भी यह तय किया जा सकता है कि उपयोगकर्ता खाते के नियमों के तहत, कौनसे उपयोगकर्ता को संगठन की किस इकाई में शामिल किया जाए.

    संगठन की इकाई को मैप करने का नियम जोड़ने के तरीके के बारे में जानने के लिए, संगठन की इकाई की मैपिंग पर जाएं.

  • खोज के नियमLDAP क्वेरी नोटेशन का इस्तेमाल करके, इंपोर्ट और सिंक की जाने वाली संगठनात्मक इकाइयों के बारे में बताएं.
    अपवर्जन के नियम का इस्तेमाल करके, खोज के नियम में बदलाव किया जा सकता है. ज़्यादा जानकारी के लिए, संगठनात्मक इकाई के लिए खोज के नियम लेख पढ़ें.
  • बाहर रखने के नियम—अगर आपके LDAP डायरेक्ट्री सर्वर पर ऐसी कोई भी संगठनात्मक इकाई है जो खोज के नियमों से मेल खाती है, लेकिन आपको उसे अपने Google खाते में नहीं जोड़ना है, तो बाहर रखने का नियम जोड़ें. शामिल न करने के नियमों का इस्तेमाल करने के बारे में ज़्यादा जानें.

उदाहरण: किसी एलडीएपी डायरेक्ट्री सर्वर में, संगठन के क्रम को दो ऑफ़िस की जगहों के हिसाब से बांटा गया है: मेलबर्न और डेट्रॉइट. Google की संगठन इकाई का क्रम, इस क्रम से मेल खाता है:

पहला नियम:

  • (LDAP) DN: ou=melbourne,dc=ad,dc=example,dc=com
  • (Google डोमेन) नाम: मेलबर्न

दूसरा नियम:

  • (LDAP) DN: ou=detroit,dc=ad,dc=example,dc=com
  • (Google डोमेन) नाम: डिट्रॉइट

ऐप्लिकेशन इस्तेमाल करने वाले लोगों की सूची तय करना

Configuration Manager के User Accounts पेज पर जाकर, यह तय करें कि GCDS, LDAP उपयोगकर्ता सूची को कैसे जनरेट करेगा. टैब पर क्लिक करें और यह जानकारी डालें:

  • उपयोगकर्ता एट्रिब्यूट—उन एट्रिब्यूट के बारे में बताएं जिनका इस्तेमाल GCDS, LDAP उपयोगकर्ता सूची जनरेट करते समय करता है.
  • उपयोगकर्ताओं के अन्य एट्रिब्यूट—LDAP के उन एट्रिब्यूट (जैसे कि पासवर्ड) को डालें जिनका इस्तेमाल करके, Google उपयोगकर्ताओं के बारे में अतिरिक्त जानकारी इंपोर्ट की जा सकती है.
  • खोज के नियमLDAP क्वेरी नोटेशन का इस्तेमाल करके, यह तय करें कि किन उपयोगकर्ताओं को इंपोर्ट और सिंक करना है. अपवर्जन के नियम का इस्तेमाल करके, खोज के नियम में बदलाव किया जा सकता है. ज़्यादा जानकारी के लिए, डेटा सिंक करने के लिए, LDAP खोज के नियमों का इस्तेमाल करना पर जाएं.
  • उपयोगकर्ता को बाहर रखने के नियम—अगर आपकी LDAP डायरेक्ट्री सर्वर में ऐसे उपयोगकर्ता हैं जो खोज के नियमों से मेल खाते हैं, लेकिन उन्हें आपके Google खाते में नहीं जोड़ा जाना चाहिए, तो बाहर रखने का नियम जोड़ें. ज़्यादा जानकारी के लिए, GCDS के साथ एक्सक्लूज़न के नियमों का इस्तेमाल करना लेख पढ़ें.

ईमेल पाने वाले लोगों की सूचियों को Google Groups के साथ सिंक करना

Configuration Manager के Groups पेज पर, अपने LDAP सर्वर पर मौजूद ईमेल पाने वाले लोगों की सूचियों को Google Groups के साथ सिंक करें.

टैब पर क्लिक करें और यह जानकारी डालें:

  • खोज के नियमLDAP क्वेरी नोटेशन का इस्तेमाल करके, यह तय करें कि किन ग्रुप को इंपोर्ट और सिंक करना है.
    अपवर्जन के नियम का इस्तेमाल करके, खोज के नियम में बदलाव किया जा सकता है. ज़्यादा जानकारी के लिए, ग्रुप खोजने के नियम लेख पढ़ें.
  • बाहर रखने के नियम—अगर आपके LDAP सर्वर में ऐसी कोई एंट्री है जो ईमेल पतों की सूची से जुड़े नियम से मेल खाती है, लेकिन उसे ईमेल पतों की सूची के तौर पर नहीं माना जाना चाहिए (उदाहरण के लिए, ऐसी इंटरनल ईमेल पतों की सूची जिसमें बाहरी ईमेल पते नहीं हैं), तो उन्हें यहां शामिल करें. शामिल न करने के नियमों का इस्तेमाल करने के बारे में ज़्यादा जानें.

ग्रुप बनाते समय, ये अनुमतियां डिफ़ॉल्ट रूप से सेट होती हैं:

  • इसे कौन देख सकता है: ग्रुप के सभी सदस्य
  • डायरेक्ट्री में लिस्टिंग: आपके डोमेन का कोई भी व्यक्ति इस ग्रुप को ढूंढ सकता है.
  • सदस्यों की सूची कौन देख सकता है: सिर्फ़ मैनेजर और मालिक, ग्रुप के सदस्यों की सूची देख सकते हैं.
  • कौन शामिल हो सकता है: संगठन का कोई भी व्यक्ति शामिल होने का अनुरोध कर सकता है.
  • संगठन से बाहर के लोगों को शामिल होने की अनुमति दें: अनुमति नहीं है.
  • मैसेज कौन पोस्ट कर सकता है: आपके डोमेन का कोई भी व्यक्ति मैसेज पोस्ट कर सकता है.
  • वेब से पोस्ट करने की अनुमति: अनुमति है.
  • नए सदस्यों को कौन न्योता दे सकता है: सिर्फ़ मैनेजर और मालिक
  • मैसेज मॉडरेट करने की सुविधा: कोई मॉडरेट नहीं.
  • मैसेज संग्रहित करने की सुविधा: संग्रहित करने की सुविधा बंद है.
  • बाहरी ईमेल की अनुमति दें: अनुमति नहीं है

ग्रुप की डिफ़ॉल्ट अनुमतियों को बदला नहीं जा सकता. हालांकि, ग्रुप बनाने के बाद, ग्रुप की सेटिंग बदली जा सकती हैं.

क्या Groups for Business का इस्तेमाल किया जा रहा है?

अगर आपका डोमेन Groups for Business सेवा का इस्तेमाल कर रहा है, तो उपयोगकर्ता आपके डोमेन में अपने ग्रुप बना सकते हैं.
इन ग्रुप को एडमिन के बजाय, आपके उपयोगकर्ता कंट्रोल करते हैं. ग्रुप बनाने के तरीकों के बारे में ज़्यादा जानें.

GCDS इन ग्रुप का पता अपने-आप लगा लेता है. साथ ही, इन्हें मिटाता या बदलता नहीं है. अगर आपकी एलडीएपी डायरेक्ट्री में एक ही ईमेल पते वाला कोई ग्रुप मौजूद है, तो GCDS ऐसे बदलाव करता है जिनसे डेटा पर कोई असर नहीं पड़ता. जैसे, नाम और ब्यौरे को अपडेट करना और नए सदस्यों को जोड़ना. हालांकि, यह उन सदस्यों को नहीं मिटाएगा जिन्हें आपने एलडीएपी डायरेक्ट्री से मिटा दिया है. उपयोगकर्ता के बनाए गए ग्रुप को Admin console ग्रुप में बदलने का सिर्फ़ एक तरीका है. इसके लिए, आपको ग्रुप को मिटाना होगा. इसके बाद, Admin console का इस्तेमाल करके उसे फिर से बनाना होगा.

तय करें कि उपयोगकर्ता की प्रोफ़ाइल की कौनसी जानकारी सिंक करनी है

Configuration Manager के उपयोगकर्ता प्रोफ़ाइलें पेज पर, उपयोगकर्ताओं के लिए प्रोफ़ाइल की जानकारी दें. उपयोगकर्ता की प्रोफ़ाइलों में, उपयोगकर्ताओं के बारे में ज़्यादा जानकारी होती है. जैसे, फ़ोन नंबर और नौकरी का पद.

टैब पर क्लिक करें और यह जानकारी डालें:

  • उपयोगकर्ता प्रोफ़ाइल एट्रिब्यूट—उन एट्रिब्यूट के बारे में बताएं जिनका इस्तेमाल GCDS, LDAP उपयोगकर्ता प्रोफ़ाइलें जनरेट करते समय करता है.
  • खोज के नियमLDAP क्वेरी नोटेशन का इस्तेमाल करके, यह तय करें कि उपयोगकर्ता प्रोफ़ाइल की कौनसी जानकारी इंपोर्ट और सिंक करनी है.
    अपवर्जन के नियम का इस्तेमाल करके, खोज के नियम में बदलाव किया जा सकता है.
  • शामिल न करने से जुड़े नियम—अगर आपकी LDAP डायरेक्ट्री सर्वर पर ऐसी कोई उपयोगकर्ता प्रोफ़ाइल है जो खोज के नियमों से मेल खाती है, लेकिन उसे आपके Google खाते में नहीं जोड़ा जाना चाहिए, तो शामिल न करने से जुड़ा नियम जोड़ें. ज़्यादा जानकारी के लिए, शामिल न करने के नियमों का इस्तेमाल करना लेख पढ़ें.

कस्टम स्कीमा का इस्तेमाल करके, कस्टम उपयोगकर्ता फ़ील्ड सिंक करना

कस्टम स्कीमा की मदद से, LDAP डायरेक्ट्री में मौजूद उपयोगकर्ता की अतिरिक्त जानकारी को अपने Google खाते के साथ सिंक किया जा सकता है. अलग-अलग तरह के उपयोगकर्ता डेटा को सिंक करने के लिए, एक से ज़्यादा स्कीमा का इस्तेमाल किया जा सकता है. उदाहरण के लिए, किसी खास संगठन की इकाई, जैसे कि फ़ाइनेंस. Configuration Manager के कस्टम स्कीमा पेज पर जाकर, कस्टम स्कीमा सेट अप किए जाते हैं. साथ ही, यह तय किया जाता है कि इन्हें किन उपयोगकर्ताओं पर लागू करना है.

कस्टम स्कीमा पर लागू होने वाली सीमाओं के बारे में जानकारी पाने के लिए, JSON अनुरोध की जानकारी पढ़ें.

पहला चरण: तय करें कि कस्टम स्कीमा किन उपयोगकर्ताओं पर लागू करना है

कस्टम स्कीमा को इन पर लागू किया जा सकता है:

  • LDAP खोज के नियमों और उपयोगकर्ता खातों के कॉन्फ़िगरेशन में तय किए गए सभी उपयोगकर्ता.
  • उपयोगकर्ताओं का एक अलग सेट, जिसे एलडीएपी की कस्टम खोज और बाहर रखने के नियमों के हिसाब से तय किया गया है.

सभी उपयोगकर्ता खातों पर नया कस्टम स्कीमा लागू करने के लिए:

  1. स्कीमा जोड़ें पर क्लिक करें.
  2. "उपयोगकर्ता खाते" में तय किए गए नियमों का इस्तेमाल करें को चुनें.

उपयोगकर्ताओं के किसी सेट पर नया कस्टम स्कीमा लागू करने के लिए:

  1. स्कीमा जोड़ें पर क्लिक करें.
  2. खोज के लिए कस्टम नियम तय करें को चुनें.
  3. खोज के नियम टैब में जाकर, खोज का नियम जोड़ें पर क्लिक करें. इसके बाद, यह जानकारी डालें:
    • स्कोप
    • नियम
    • बेस डिस्टिंग्विश्ड नेम (डीएन)

    GCDS के साथ LDAP क्वेरी इस्तेमाल करने के बारे में ज़्यादा जानें.

  4. ठीक है पर क्लिक करें.
  5. बाहर रखने के नियम टैब में जाकर, बाहर रखने का नियम जोड़ें पर क्लिक करें. इसके बाद, यह जानकारी डालें:
    • एक्सक्लूज़न का टाइप
    • मैच टाइप
    • एक्सक्लूज़न का नियम

    GCDS के साथ एक्सक्लूज़न के नियमों का इस्तेमाल करने के बारे में ज़्यादा जानें.

  6. ठीक है पर क्लिक करें.

उपयोगकर्ता खातों को सिंक किए बिना, पसंद के मुताबिक बनाए गए नए स्कीमा को लागू करने के लिए:

  1. Configuration Manager में, सामान्य सेटिंग पर जाएं और उपयोगकर्ता खाते चालू करें.
  2. उपयोगकर्ता खाते पर जाएं और ईमेल पता एट्रिब्यूट सेट करें.

    इस एट्रिब्यूट का इस्तेमाल, Google के उस उपयोगकर्ता की पहचान करने के लिए किया जाता है जिस पर स्कीमा लागू किया जाना है. इसलिए, इसे सेट करना ज़रूरी है. भले ही, आपने उपयोगकर्ता की खोज से जुड़े कोई नियम न बनाए हों.

  3. सामान्य सेटिंग पर जाएं और उपयोगकर्ता खाते बंद करें.
  4. सेव करें पर क्लिक करें.

दूसरा चरण: उपयोगकर्ता ग्रुप में कस्टम स्कीमा जोड़ना

अपने स्कीमा के लिए, पहले से तय किए गए फ़ील्ड का इस्तेमाल किया जा सकता है. इसके अलावा, अपने स्कीमा फ़ील्ड भी बनाए जा सकते हैं.

पहले से तय किए गए स्कीमा फ़ील्ड का इस्तेमाल करने के लिए:

  1. स्कीमा का नाम फ़ील्ड में, कोई नाम डालें और फ़ील्ड जोड़ें पर क्लिक करें.
  2. स्कीमा फ़ील्ड सूची में से, पहले से तय किया गया कोई स्कीमा फ़ील्ड चुनें.
  3. Google फ़ील्ड का नाम फ़ील्ड में, पुष्टि करें कि पहले से भरा गया नाम सही है.
  4. पुष्टि करें कि इंडेक्स किया गया और पढ़ने का ऐक्सेस टाइप सेटिंग सही हैं.
  5. ठीक है पर क्लिक करें.
  6. (ज़रूरी नहीं) अगर आपको पहले से तय किए गए किसी अन्य फ़ील्ड को अपने स्कीमा में शामिल करना है, तो यह तरीका दोहराएं.
  7. (ज़रूरी नहीं) कस्टम स्कीमा फ़ील्ड जोड़ें. इसके लिए, नीचे दिया गया तरीका देखें.
  8. अपने कॉन्फ़िगरेशन में कस्टम स्कीमा जोड़ने के लिए, ठीक है पर क्लिक करें.

अपने स्कीमा फ़ील्ड बनाने के लिए:

  1. स्कीमा का नाम फ़ील्ड में, कोई नाम डालें और फ़ील्ड जोड़ें पर क्लिक करें.
  2. स्कीमा फ़ील्ड सूची में जाकर, कस्टम चुनें.
  3. LDAP फ़ील्ड का नाम फ़ील्ड में, उस LDAP फ़ील्ड का नाम डालें जिसे आपको अपने Google खाते से सिंक करना है.
  4. एलडीएपी फ़ील्ड टाइप सूची में, फ़ील्ड का टाइप चुनें.
  5. Google फ़ील्ड का नाम फ़ील्ड में, उस Google फ़ील्ड का नाम डालें जिस पर आपको LDAP डेटा मैप करना है.
  6. Google फ़ील्ड टाइप सूची में, फ़ील्ड का टाइप चुनें.
  7. (ज़रूरी नहीं) डेटा को इंडेक्स करने के लिए, इंडेक्स किया गया बॉक्स पर सही का निशान लगाएं.
  8. रीड ऐक्सेस टाइप सूची में, चुनें कि स्कीमा फ़ील्ड में तय किए गए फ़ील्ड डेटा के रीड ऐक्सेस को कैसे कंट्रोल करना है.
  9. ठीक है पर क्लिक करें.
  10. (ज़रूरी नहीं) स्कीमा के अन्य फ़ील्ड जोड़ने के लिए, यह तरीका दोहराएं.
  11. अपने कॉन्फ़िगरेशन में कस्टम स्कीमा जोड़ने के लिए, ठीक है पर क्लिक करें.

तीसरा चरण: बाइनरी एट्रिब्यूट के लिए एन्कोडिंग स्कीम चुनना (ज़रूरी नहीं)

अगर किसी बाइनरी एट्रिब्यूट (जैसे, objectSid या objectGUID) का इस्तेमाल कस्टम फ़ील्ड वैल्यू के तौर पर किया जाता है, तो इसे एन्कोडिंग स्कीम का इस्तेमाल करके स्ट्रिंग में बदल दिया जाता है.

कोडिंग स्कीम बदलने के लिए, बाइनरी एट्रिब्यूट के लिए कोडिंग स्कीम पर क्लिक करें और कोई विकल्प चुनें:

  • Base16 (इसे हेक्साडेसिमल भी कहा जाता है)
  • Base32
  • Base32Hex
  • Base64
  • Base64URL (डिफ़ॉल्ट)

ध्यान दें: कस्टम स्कीमा और फ़ील्ड के नामों में मौजूद शुरू या आखिर की खाली सफ़ेद जगहों को अपने-आप हटा दिया जाता है. अंदर मौजूद खाली सफ़ेद जगह वाले वर्णों को सुरक्षित रखा जाता है.

शेयर किए गए संपर्कों को सिंक करना

कॉन्फ़िगरेशन मैनेजर के शेयर किए गए संपर्क पेज पर जाकर, शेयर किए गए संपर्कों को सिंक करने की सुविधा सेट अप करें. शेयर किए गए संपर्क, Microsoft Active Directory और अन्य डायरेक्ट्री सर्वर में ग्लोबल ऐड्रेस लिस्ट (जीएएल) के बराबर होते हैं. शेयर किए गए संपर्कों में नाम, ईमेल पता, फ़ोन नंबर, और टाइटल जैसी जानकारी होती है.

अहम जानकारी:

  • सिर्फ़ आपके डोमेन के बाहर से शेयर किए गए संपर्कों को सिंक करें. अपने डोमेन में मौजूद संपर्कों को सिंक करने से, आपके GAL में डुप्लीकेट एंट्री हो सकती हैं.
  • शेयर किए गए संपर्कों को सिंक होने और दिखने में 24 घंटे लग सकते हैं.

टैब पर क्लिक करें और यह जानकारी डालें:

  • शेयर किए गए संपर्क के एट्रिब्यूट—उन एट्रिब्यूट के बारे में बताएं जिनका इस्तेमाल GCDS, LDAP के शेयर किए गए संपर्क जनरेट करते समय करता है.
  • खोज के नियमLDAP क्वेरी नोटेशन का इस्तेमाल करके, यह तय करें कि किन संपर्कों को इंपोर्ट और सिंक करना है.
    अपवर्जन के नियम का इस्तेमाल करके, खोज के नियम में बदलाव किया जा सकता है.
  • बाहर रखने के नियम—अगर आपकी LDAP डायरेक्ट्री सर्वर में ऐसे संपर्क हैं जो खोज के नियमों से मेल खाते हैं, लेकिन उन्हें आपके Google खाते में नहीं जोड़ा जाना चाहिए, तो बाहर रखने का नियम जोड़ें. ज़्यादा जानकारी के लिए, शामिल न करने के नियमों का इस्तेमाल करना लेख पढ़ें.

कैलेंडर की सेटिंग तय करना

Configuration Manager के कैलेंडर संसाधन पेज पर जाकर, यह तय करें कि GCDS आपके LDAP कैलेंडर संसाधन कैसे जनरेट करेगा.

टैब पर क्लिक करें और यह जानकारी डालें:

  • कैलेंडर संसाधन एट्रिब्यूट—उन एट्रिब्यूट के बारे में बताएं जिनका इस्तेमाल GCDS, LDAP कैलेंडर संसाधन जनरेट करते समय करता है.

    अहम जानकारी: GCDS, Calendar Resource के ऐसे एट्रिब्यूट को सिंक नहीं करता है जिनमें स्पेस या ऐट साइन (@) या कोलन (:) जैसे वर्ण शामिल होते हैं. कैलेंडर संसाधन के नामकरण के बारे में ज़्यादा जानने के लिए, Google Calendar के लिए संसाधन के नामकरण से जुड़े सुझाव पर जाएं.

  • खोज के नियमएलडीएपी क्वेरी नोटेशन का इस्तेमाल करके, यह तय करें कि किन कैलेंडर संसाधनों को इंपोर्ट और सिंक करना है.
    अपवर्जन के नियम का इस्तेमाल करके, खोज के नियम में बदलाव किया जा सकता है.
  • शामिल न करने के नियम—अगर आपके LDAP डायरेक्ट्री सर्वर पर ऐसे कैलेंडर संसाधन हैं जो खोज के नियमों से मेल खाते हैं, लेकिन उन्हें आपके Google खाते में नहीं जोड़ा जाना चाहिए, तो शामिल न करने का नियम जोड़ें. ज़्यादा जानकारी के लिए, शामिल न करने के नियमों का इस्तेमाल करना लेख पढ़ें.

लाइसेंस सिंक करना

Configuration Manager के लाइसेंस पेज पर जाकर, अपने Google खाते के उपयोगकर्ताओं के लिए GCDS लाइसेंस सिंक करने की सुविधा सेट अप करें. ज़्यादा जानकारी के लिए, लाइसेंस मैनेज करना और असाइन करना लेख पढ़ें.

तीसरा चरण: सिंक करने की सुविधा की जांच करना

अपने नोटिफिकेशन सेट करें

Configuration Manager के सूचनाएं पेज पर, अपने मेल सर्वर और सिंक के बाद ईमेल सूचनाओं के बारे में जानकारी दें.

सिंक होने पर, GCDS उन ईमेल पतों पर सूचना भेजता है जिन्हें आपने इन पतों पर भेजें फ़ील्ड में डाला है. हर पता डालने के बाद, जोड़ें पर क्लिक करें.

आपने जिन पतों की सूची बनाई है उन पर टेस्ट मैसेज भेजने के लिए, सूचना की जांच करें पर क्लिक करें.

लॉगिंग के लिए पैरामीटर सेट करना

Configuration Manager के Logging पेज पर, फ़ाइल का नाम और लॉग में ज़रूरी जानकारी का लेवल तय करें.

सिंक करने की सेटिंग की पुष्टि करना

Configuration Manager में सिंक करें पेज पर, सिंक करने का सिम्युलेशन पर क्लिक करके अपनी सेटिंग की जांच करें.

सिमुलेटेड सिंक्रनाइज़ेशन चलाने से, आपके एलडीएपी सर्वर के डेटा या Google खाते में मौजूद आपके उपयोगकर्ता खातों में कोई बदलाव नहीं होता है. सिमुलेशन का इस्तेमाल, सिर्फ़ सेटिंग की जांच करने और उन्हें टेस्ट करने के लिए किया जाता है. सिमुलेशन के दौरान, Configuration Manager:

  • यह आपके Google खाते और LDAP सर्वर से कनेक्ट होता है. साथ ही, उपयोगकर्ताओं, ग्रुप, और शेयर किए गए संपर्कों की सूची जनरेट करता है
  • Google और LDAP खातों के बीच के अंतर की सूची बनाता है
  • यह कुकी सभी इवेंट लॉग करती है

अगर सिम्युलेशन पूरा हो जाता है, तो कॉन्फ़िगरेशन मैनेजर एक रिपोर्ट जनरेट करता है. इसमें Google के डेटा में किए गए बदलावों को दिखाया जाता है. जब आपको लगे कि कॉन्फ़िगरेशन सही है, तब सिंक करने की प्रोसेस शुरू की जा सकती है.


Google, Google Workspace, और इनसे जुड़े चिह्न और लोगो, Google LLC के ट्रेडमार्क हैं. अन्य सभी कंपनी और प्रॉडक्ट के नाम, उन कंपनियों के ट्रेडमार्क हैं जिनसे वे जुड़े हैं.