การแจ้งเตือน

Duet AI เปลี่ยนเป็น Gemini สำหรับ Google Workspace แล้ว ดูข้อมูลเพิ่มเติม

ติดตั้งและเตรียมพร้อม

2. เตรียมไดเรกทอรี LDAP

คุณสามารถทำให้ Google Cloud Directory Sync (GCDS) ใช้งานได้รวดเร็วขึ้นหากระบุทรัพยากร LDAP ไว้ล่วงหน้า

คุณอยู่ที่ขั้นตอนที่ 2 จากทั้งหมด 5 ขั้นตอน

ขั้นตอนที่ 1: ติดตั้งเบราว์เซอร์ LDAP ของบุคคลที่สาม

หากต้องการรวบรวมข้อมูลเกี่ยวกับโครงสร้างของเซิร์ฟเวอร์ LDAP ให้ดาวน์โหลดและติดตั้งเบราว์เซอร์ LDAP เช่น Softerra LDAP Administrator หรือ JXplorer

สำคัญ: Google ไม่มีบริการสนับสนุนสำหรับเบราว์เซอร์ LDAP ของบุคคลที่สาม

ขั้นตอนที่ 2: เก็บรวบรวมคลังข้อมูล LDAP

รวบรวมข้อมูลดังต่อไปนี้

  • ชื่อโฮสต์หรือที่อยู่ IP ของเซิร์ฟเวอร์ LDAP
  • การเข้าถึงเครือข่าย พร็อกซีเซิร์ฟเวอร์ และการเชื่อมต่อขาออก
  • คุณควรใช้ LDAP มาตรฐานหรือ LDAP แทนการเชื่อมต่อ SSL หรือไม่ โปรดดูรายละเอียดที่หัวข้อต้องตรวจสอบสิทธิ์หลังจากอัปเดต Microsoft ADV190023
  • ชื่อและรหัสผ่านของบัญชีในเซิร์ฟเวอร์ LDAP ที่มีสิทธิ์อ่านและปฏิบัติการ หากต้องการจำกัดผู้ใช้และกลุ่มในการซิงค์ข้อมูล คุณก็ตั้งค่าผู้ดูแลระบบ LDAP ที่มีสิทธิ์แบบจำกัดในเซิร์ฟเวอร์ไดเรกทอรีได้
  • การยืนยันว่าไดเรกทอรีเซิร์ฟเวอร์ LDAP ตรงตามข้อกำหนดของเซิร์ฟเวอร์ทุกประการ โปรดดูรายละเอียดที่หัวข้อเซิร์ฟเวอร์ LDAP

GCDS จะรับข้อมูลได้จากไดเรกทอรี LDAP รายการเดียวเท่านั้น หากคุณมีไดเรกทอรี LDAP หลายรายการ ให้พิจารณาการดำเนินการต่อไปนี้

  • รวมข้อมูลเซิร์ฟเวอร์ LDAP ไว้ในไดเรกทอรีเดียวกัน 
  • หากคุณมีโดเมน Microsoft Active Directory หลายรายการ การซิงค์จากแคตตาล็อกส่วนกลาง (โดยใช้พอร์ต 3268 หรือ 3269) อาจช่วยให้ซิงค์ข้อมูลได้ง่ายขึ้น

    หมายเหตุ: โปรดทดสอบสิ่งนี้อย่างถี่ถ้วนโดยใช้การจำลองก่อนทำการซิงค์เต็มรูปแบบ เนื่องจากข้อมูลแคตตาล็อกส่วนกลางต่างจากข้อมูลพาร์ติชันโดเมนหลัก

ขั้นตอนที่ 3: ศึกษาโครงสร้างของเซิร์ฟเวอร์ LDAP

ใช้เบราว์เซอร์ LDAP เพื่อรวบรวมข้อมูลเกี่ยวกับเซิร์ฟเวอร์และโครงสร้าง LDAP ดังต่อไปนี้

  • ชื่อเฉพาะ (DN) ฐานของ LDAP - GCDS ใช้ DN ฐานเป็นระดับบนสุดสำหรับการค้นหา LDAP ทั้งหมด เนื่องจาก GCDS จะค้นหาผู้ใช้และกลุ่มจาก DN ฐาน โปรดระบุ DN ฐานในระดับที่มีผู้ใช้และกลุ่มที่ต้องการซิงค์
    หมายเหตุ: คุณจะใช้ DN ฐานหลายรายการได้ในการกำหนดค่า โดยคุณจะระบุ DN ฐานแยกกันให้กับกฎการซิงค์แต่ละกฎได้
  • ข้อมูลโครงสร้างของ LDAP - ระบุแอตทริบิวต์ของ LDAP ที่มีข้อมูลสำคัญ เช่น กลุ่มที่มีผู้ใช้และทรัพยากรอื่นๆ ที่ต้องการซิงค์ โปรดศึกษาโครงสร้างไดเรกทอรี LDAP โดยใช้เบราว์เซอร์ LDAP และตรวจสอบตัวอย่างผู้ใช้และทรัพยากรอื่นๆ บางส่วนเพื่อระบุแอตทริบิวต์ที่สำคัญของ LDAP
  • กลุ่มความปลอดภัย - ระบุกลุ่มความปลอดภัยที่อาจต้องการซิงค์ แต่ละกลุ่มต้องมีการกำหนดอีเมลที่ไม่ซ้ำกันไว้ในออบเจ็กต์กลุ่มเพื่อให้ซิงค์ได้ถูกต้อง

ขั้นตอนที่ 4: จัดระเบียบข้อมูลเซิร์ฟเวอร์ LDAP

  • ระบุผู้ใช้ - รวบรวมรายชื่อผู้ใช้ปัจจุบันขององค์กรและระบุผู้ใช้ที่คุณต้องการซิงค์กับโดเมน Google
  • ค้นหากลุ่มที่เปิดใช้อีเมล - ระบุกลุ่มที่เปิดใช้อีเมลซึ่งทำหน้าที่เป็นรายชื่ออีเมลแต่ไม่ใช่กลุ่มความปลอดภัย เพื่อซิงค์กับโดเมน Google นอกจากนี้คุณยังตั้งค่าโดเมน Google เพื่อให้ผู้ใช้สร้างและจัดการกลุ่มของตนเองได้อีกด้วย กลุ่มที่ผู้ใช้จัดการจะไม่ได้รับผลจากการซิงค์ข้อมูล
  • พิจารณาหลักเกณฑ์ชื่อและรหัสผ่าน - ตรวจสอบว่าไดเรกทอรีไม่มีอักขระที่ระบบไม่รองรับ โปรดดูรายละเอียดที่หัวข้อหลักเกณฑ์การตั้งชื่อ 
  • (ไม่บังคับ) ป้อนข้อมูลแอตทริบิวต์รหัสผ่าน - หากใช้ช่องรหัสผ่านใน GCDS ให้สร้างแอตทริบิวต์ที่กำหนดเองในไดเรกทอรี LDAP สำหรับผู้ใช้โดเมน Google แล้วเติมข้อมูลแอตทริบิวต์ดังกล่าวด้วยการตั้งค่ารหัสผ่าน โปรดดูรายละเอียดในวิธีซิงค์ข้อมูลรหัสผ่าน
  • (ไม่บังคับ) ระบุข้อกำหนดในการตั้งชื่อ - ระบุข้อกำหนดในการตั้งชื่ออีเมลที่ต้องการใช้และอัปเดตผู้ใช้ให้สอดคล้องกับข้อกำหนด 

ขั้นตอนที่ 5: ทำเครื่องหมายผู้ใช้ Google ในไดเรกทอรี LDAP

เพื่อให้การค้นหา LDAP ง่ายขึ้น คุณควรทำเครื่องหมายผู้ใช้ Google ทุกคนในไดเรกทอรี LDAP ก่อนจะตั้งค่าการซิงค์ข้อมูล คุณทำเครื่องหมายผู้ใช้ Google ได้ดังต่อไปนี้

  • ชื่อที่สื่อความหมาย - ในไดเรกทอรี LDAP ให้ทำเครื่องหมายผู้ใช้ที่คุณต้องการจะซิงค์ข้อมูลโดยใช้ชื่อที่สื่อความหมาย เช่น GoogleUsers จากนั้น หลังจากที่ตั้งค่าการซิงค์ข้อมูลให้ทำงานได้อย่างถูกต้องแล้ว ให้ทำเครื่องหมายผู้ใช้ Google ที่ใช้งานอยู่โดยใช้ชื่ออื่น เช่น GoogleActiveUsers
  • หน่วยขององค์กร - ในไดเรกทอรี LDAP ให้ตั้งค่าหน่วยขององค์กรและย้ายผู้ใช้ Google ไปยังหน่วยดังกล่าว แล้วตั้งค่า GCDS ให้ซิงค์เฉพาะผู้ใช้จากหน่วยขององค์กร 
  • กลุ่ม - สร้างกลุ่มใหม่ในไดเรกทอรี LDAP และเพิ่มผู้ใช้ Google เป็นสมาชิกกลุ่ม แล้วตั้งค่า GCDS ให้อ่านเฉพาะสมาชิกจากกลุ่มเท่านั้น
  • แอตทริบิวต์ที่กำหนดเอง - สร้างแอตทริบิวต์ที่กำหนดเองสำหรับผู้ใช้ Google และตั้งค่าแอตทริบิวต์นี้สำหรับผู้ใช้ใหม่ แล้วตั้งค่า GCDS ให้อ่านเฉพาะผู้ใช้ที่มีแอตทริบิวต์เท่านั้น


Google, Google Workspace และเครื่องหมายและโลโก้ที่เกี่ยวข้องเป็นเครื่องหมายการค้าของ Google LLC ชื่อบริษัทและชื่อผลิตภัณฑ์อื่นๆ ทั้งหมดเป็นเครื่องหมายการค้าของ บริษัทที่เกี่ยวข้อง

ข้อมูลนี้มีประโยชน์ไหม

เราจะปรับปรุงได้อย่างไร
ค้นหา
ล้างการค้นหา
ปิดการค้นหา
เมนูหลัก
17859115075914470153
true
ค้นหาศูนย์ช่วยเหลือ
true
true
true
true
true
73010
false
false