Notificación

Duet AI ahora es Gemini para Google Workspace. Más información

Definir la sincronización con el gestor de configuración

En el gestor de configuración se indican los pasos que debes seguir para crear y probar un archivo de configuración de Google Cloud Directory Sync (GCDS). Puedes abrir esta aplicación desde el menú Inicio.

Paso 1: Preparar los servidores

Abrir sección  |  Ocultar todo y volver al principio

Determinar la configuración general

En la página General Settings (Configuración general), especifica qué datos quieres sincronizar desde el servidor LDAP. Selecciona una o varias de estas opciones:

  • Organizational units (Unidades organizativas)
  • User accounts (Cuentas de usuario)
  • Groups (Grupos)
  • User profiles (Perfiles de usuario)
  • Custom schemas (Esquemas personalizados)
  • Shared contacts (Contactos compartidos)
  • Calendar resources (Recursos de calendario)
  • Licenses (Licencias)
Ajustar la configuración del dominio de Google

En la página Google Domain Configuration (Configuración del dominio de Google) del gestor de configuración, puedes introducir la información de conexión del dominio de Google.

Pestaña Connection settings (Configuración de conexión)

  • Primary Domain Name (Nombre del dominio principal): introduce el nombre del dominio principal de tu cuenta de Google. Asegúrate de que tu dominio principal esté verificado. Para obtener más información, consulta el artículo Verificar un dominio para utilizar Google Workspace.
  • Replace domain names in LDAP email addresses: (Sustituir los nombres de dominio en las direcciones de correo electrónico LDAP) si marcas esta casilla, GCDS cambiará las direcciones de correo de LDAP para que coincidan con el dominio que figura en el campo Alternate email domain (Dominio de correo electrónico alternativo). Si el campo Alternate email domain (Dominio de correo electrónico alternativo) está en blanco, GCDS cambiará las direcciones de correo de LDAP para que coincidan con el dominio del campo Primary Domain Name (Nombre del dominio principal). 
  • Alternate email domain (Dominio de correo electrónico alternativo): indica un dominio alternativo para tus usuarios (por ejemplo, un dominio de prueba). En caso contrario, deja este campo en blanco.
  • Authorize access using OAuth (Autorizar el acceso con OAuth): a continuación se indica cómo autorizar GCDS.
    1. Haz clic en Authorize Now (Autorizar ahora)y luegoSign In (Iniciar sesión).
    2. Inicia sesión en tu cuenta de Google con el nombre de usuario y la contraseña de superadministrador.

      Si la autenticación se realiza correctamente, recibirás un mensaje que confirma que hemos recibido el código de verificación. GCDS ya está autorizado.

Pestaña Proxy settings (Configuración de proxy)

Incluye en esta pestaña todos los ajustes de proxy de red que hagan falta. Si tu servidor no necesita ningún proxy para conectarse a Internet, puedes saltártela.

Pestaña Exclusion rules (Reglas de exclusión)

Las reglas de exclusión te permiten conservar la información de tu dominio de Google que no está en tu sistema LDAP (por ejemplo, los usuarios que solo están en la cuenta de Google). Consulta más información en el artículo Utilizar reglas de exclusión con GCDS.

Configurar LDAP

En la página LDAP Configuration (Configuración de LDAP) del gestor de configuración, introduce la información de tu servidor LDAP.

Al configurar tu servidor LDAP, recomendamos usar LDAP seguro para que la conexión entre GCDS y tu servidor LDAP esté cifrada.

Si seleccionaste OpenLDAP o Active Directory como servidor LDAP, haz clic en la opción Use defaults (Usar valores predeterminados), situada en la parte inferior de todas las páginas de configuración, para definir los ajustes de sincronización con los parámetros predeterminados. Después, podrás personalizarlos según tus necesidades.

Una vez que hayas configurado los ajustes de autenticación de LDAP, haz clic en Test Connection (Probar conexión). El gestor de configuración conectará con tu servidor LDAP e intentará iniciar sesión para verificar los ajustes que has introducido.

Temas relacionados

Paso 2: Decidir qué elementos se sincronizarán

Abrir sección  |  Ocultar todo y volver al principio

Determinar las categorías que se sincronizarán

En la página General Settings (Configuración general), marca la casilla situada junto al tipo de objeto que quieres sincronizar.

Definir las reglas de sincronización de las unidades organizativas

En la página Org Units (Unidades organizativas) del gestor de configuración, especifica cómo se corresponden tus unidades organizativas de LDAP con las de tu cuenta de Google.

Haz clic en las pestañas e introduce la siguiente información:

  • LDAP Org Unit mappings (Asignaciones de unidades organizativas de LDAP): añade asignaciones correspondientes a las unidades organizativas de nivel superior de tu servidor LDAP. GCDS mapea organizaciones secundarias de tu servidor de directorio LDAP con las unidades organizativas de Google con el mismo nombre.

    Nota: El carácter "/" no se permite en los nombres de unidades organizativas.

    Si marcas la casilla Do not create or delete Google Organizations (No crear ni eliminar organizaciones de Google), no se sincronizarán las unidades organizativas desde el servidor LDAP. Sin embargo, podrás especificar qué usuarios se deben incluir en cada unidad organizativa mediante las reglas de cuenta de usuario.

    Para obtener más información sobre cómo añadir una regla de asignación de unidades organizativas, consulta Asignaciones de unidades organizativas.

  • Search rules (Reglas de búsqueda): indica las unidades organizativas que quieres importar y sincronizar utilizando notación de consultas de LDAP.
    Puedes modificar reglas de búsqueda con una regla de exclusión. Consulta más información en la sección Reglas de búsqueda de unidades organizativas.
  • Exclusion Rules (Reglas de exclusión): si tienes alguna unidad organizativa en tu servidor de directorio LDAP que cumpla tus reglas de búsqueda, pero no quieres que se añada a tu cuenta de Google, aplica una regla de exclusión. Más información sobre cómo utilizar reglas de exclusión

Ejemplo: un servidor de directorio LDAP dispone de una jerarquía organizativa repartida en dos oficinas: Melbourne y Detroit. La jerarquía de unidades organizativas de Google es la misma:

Primera regla:

  • (LDAP) DN (DN [LDAP]): ou=melbourne,dc=ad,dc=example,dc=com
  • Nombre (de dominio de Google): Melbourne

Segunda regla:

  • (LDAP) DN (DN [LDAP]): ou=detroit,dc=ad,dc=example,dc=com
  • Nombre (de dominio de Google): Detroit
Definir la lista de usuarios

En la página User Accounts (Cuentas de usuario) del gestor de configuración, indica cómo debe generar GCDS tu lista de usuarios LDAP. Haz clic en las pestañas e introduce la siguiente información:

  • User attributes (Atributos de usuario): especifica qué atributos usará GCDS al generar la lista de usuarios LDAP.
  • Additional users attributes (Atributos de usuarios adicionales): introduce atributos LDAP opcionales (como contraseñas) con los que importar información adicional sobre los usuarios de Google.
  • Search rules (Reglas de búsqueda): indica mediante la notación de consultas de LDAP qué usuarios importar y sincronizar. Puedes modificar reglas de búsqueda con una regla de exclusión. Consulta más información en el artículo Utilizar las reglas de búsqueda LDAP para sincronizar los datos.
  • User exclusion rules (Reglas de exclusión de usuarios): si en tu servidor de directorio LDAP hay usuarios que cumplen con tus reglas de búsqueda, pero que no deben añadirse a tu cuenta de Google, aplica una regla de exclusión. Consulta más información en el artículo Utilizar reglas de exclusión con GCDS.

Temas relacionados

Sincronizar listas de distribución con Grupos de Google

En la página Groups (Grupos) del gestor de configuración, sincroniza las listas de distribución de tu servidor LDAP con Grupos de Google.

Haz clic en las pestañas e introduce la siguiente información:

  • Search rules (Reglas de búsqueda): indica los grupos que quieres importar o sincronizar utilizando notación de consultas de LDAP.
    Puedes modificar reglas de búsqueda con una regla de exclusión. Consulta más información en Reglas de búsqueda de grupos.
  • Exclusion rules (Reglas de exclusión): si tienes alguna entrada en tu servidor LDAP que cumpla una regla de lista de distribución, pero que no debería tratarse como una lista de distribución (por ejemplo, listas de distribución internas que no contienen direcciones de correo electrónico externas), inclúyela aquí. Más información sobre cómo utilizar reglas de exclusión

Los grupos se crean con estos permisos predeterminados:

  • Who can view (Quién puede ver): todos los miembros del grupo.
  • Listing (Directorio): no se incluye una entrada de este grupo.
  • Who can view members (Quién puede ver los miembros): solo los administradores y los propietarios pueden ver la lista de miembros del grupo.
  • Who can join (Quién puede unirse): cualquier miembro de la organización puede solicitar que se le añada al grupo.
  • Allow External Members (Permitir miembros externos): no permitido.
  • Who can post messages (Quién puede publicar mensajes): cualquier usuario de tu dominio puede publicar mensajes.
  • Allow posting from the web (Permitir la publicación desde la Web): permitido.
  • Who can invite new members (Quién puede invitar a miembros nuevos): solo los administradores y los propietarios.
  • Message moderation (Moderación de mensajes): sin moderación.
  • Message archival (Archivado de mensajes): el archivo está desactivado.
  • Allow External Email (Permitir correo electrónico externo): no permitido.

Aunque no se pueden cambiar los permisos predeterminados de los grupos, una vez que hayas creado uno, puedes cambiar su configuración.

¿Utilizas Grupos para empresas?

Si en tu dominio se utiliza el servicio Grupos para empresas, tus usuarios podrán crear sus propios grupos.
Estos grupos los controlan los usuarios, no el administrador. Más información sobre cómo crear grupos

GCDS detecta automáticamente estos grupos y no los elimina ni sobrescribe. Si hay un grupo con la misma dirección de correo electrónico en el directorio LDAP, GCDS aplica cambios no destructivos como, por ejemplo, actualizar el nombre o la descripción y añadir nuevos miembros, pero no elimina los miembros que hayas eliminado del directorio LDAP. La única forma de cambiar un grupo creado por un usuario para que pase a ser un grupo de la consola de administración consiste en eliminarlo y volver a crearlo mediante la consola de administración.

Temas relacionados

Decidir qué información de perfil de usuario se sincronizará

En la página User Profiles (Perfiles de usuario) del gestor de configuración, especifica la información de perfil de los usuarios. Los perfiles de usuario contienen información adicional sobre los usuarios como, por ejemplo, su número de teléfono y su cargo.

Haz clic en las pestañas e introduce la siguiente información:

  • User profile attributes (Atributos de perfil de usuario): indica qué atributos usará GCDS para generar los perfiles de usuario LDAP.
  • Search rules (Reglas de búsqueda): indica la información de perfil de usuario que quieres importar y sincronizar utilizando notación de consultas de LDAP.
    Puedes modificar reglas de búsqueda con una regla de exclusión.
  • Exclusion Rules (Reglas de exclusión): si tienes algún perfil de usuario en tu servidor de directorio LDAP que cumpla tus reglas de búsqueda, pero que no debería añadirse a tu cuenta de Google, aplica una regla de exclusión. Más información sobre cómo utilizar reglas de exclusión

Tema relacionado

Sincronizar campos de usuario personalizados mediante un esquema personalizado

Un esquema personalizado te permitirá sincronizar información adicional de los usuarios de tu directorio LDAP con tu cuenta de Google. Puedes usar diferentes esquemas para sincronizar distintos tipos de datos de usuario; por ejemplo, una unidad organizativa específica, como el departamento financiero. En la página Custom Schemas (Esquemas personalizados) del gestor de configuración es donde se configuran los esquemas personalizados y se decide a qué usuarios se les aplican.

Consulta esta información sobre solicitudes JSON para conocer los límites que se aplican a los esquemas personalizados.

Paso 1: Decidir a qué usuarios se aplica el esquema personalizado

Tienes estas opciones:

  • Todos los usuarios definidos por las reglas de búsqueda y los ajustes de LDAP especificados en la configuración de cuentas de usuario.
  • Un conjunto diferente de usuarios definido por reglas personalizadas de búsqueda y exclusión de LDAP.

Para aplicar un nuevo esquema personalizado a todas las cuentas de usuario, haz lo siguiente:

  1. Haz clic en Add Schema (Añadir esquema).
  2. Selecciona Use rules defined in "User Accounts" (Utilizar reglas definidas en "Cuentas de usuario").

Para aplicar un nuevo esquema personalizado a un conjunto específico de usuarios, haz lo siguiente:

  1. Haz clic en Add Schema (Añadir esquema).
  2. Selecciona Define custom search rules (Definir reglas de búsqueda personalizadas).
  3. En la pestaña Search Rules (Reglas de búsqueda), haz clic en Add search rule (Añadir regla de búsqueda) e introduce la siguiente información:
    • Scope (Alcance)
    • Rule (Regla)
    • Base distinguished name (DN) (Nombre completo base)

    Más información sobre cómo utilizar consultas de LDAP con GCDS

  4. Haz clic en OK (Aceptar).
  5. En la pestaña Exclusion Rules (Reglas de exclusión), haz clic en Add Exclusion rule (Añadir regla de exclusión) e introduce la siguiente información: 
    • Exclude Type (Tipo de exclusión)
    • Match Type (Tipo de concordancia)
    • Exclusion Rule (Regla de exclusión)

    Más información sobre cómo utilizar reglas de exclusión con GCDS

  6. Haz clic en OK (Aceptar).

Para aplicar un nuevo esquema personalizado sin sincronizar cuentas de usuario, haz lo siguiente:

  1. En el gestor de configuración, ve a General Settings (Ajustes generales) y activa User Accounts (Cuentas de usuario).
  2. Ve a User Accounts (Cuentas de usuario) y asigna un valor al atributo Email Address (Dirección de correo electrónico).

    Este atributo sirve para identificar al usuario de Google al que se debe aplicar el esquema, por lo que es necesario definirlo aunque no hayas creado ninguna regla de búsqueda.

  3. Ve a General Settings (Ajustes generales) y desactiva User Accounts (Cuentas de usuario).
  4. Haz clic en Save (Guardar).

Paso 2: Añadir un esquema personalizado al grupo de usuarios

Puedes utilizar campos predefinidos para el esquema o crear tus propios campos de esquema.

Para utilizar campos de esquema predefinidos:

  1. En el campo Schema Name (Nombre de esquema), introduce un nombre y haz clic en Add Field (Añadir campo).
  2. En la lista Schema Field (Campo de esquema), elige un campo de esquema predefinido.
  3. En el campo Google Field Name (Nombre de campo de Google), verifica que el nombre que aparece ya rellenado sea correcto.
  4. Verifica que la configuración de Indexed (Indexado) y Read Access Type (Tipo de acceso de lectura) sea correcta.
  5. Haz clic en OK (Aceptar).
  6. (Opcional) Repite estos pasos con todos los campos predefinidos adicionales que quieras incluir en el esquema.
  7. (Opcional) Añade cualquier campo de esquema personalizado (consulta los pasos más abajo).
  8. Haz clic en OK (Aceptar) para añadir el esquema personalizado a la configuración.

Para crear tus propios campos de esquema:

  1. En el campo Schema Name (Nombre de esquema), introduce un nombre y haz clic en Add Field (Añadir campo).
  2. En la lista Schema Field (Campo de esquema), selecciona Custom (Personalizado).
  3. En el campo LDAP Field Name (Nombre de campo de LDAP), introduce el nombre del campo de LDAP que quieres sincronizar con tu cuenta de Google.
  4. En la lista LDAP Field Type (Tipo de campo de LDAP), selecciona el tipo de campo.
  5. En el campo Google Field Name (Nombre de campo de Google), introduce el nombre del campo de Google al que quieras asignar los datos de LDAP.
  6. En la lista Google Field Type (Tipo de campo de Google), selecciona el tipo de campo.
  7. (Opcional) Para indexar los datos, marca la casilla Indexed (Indexado).
  8. En la lista Read Access Type (Tipo de acceso de lectura), selecciona la forma de controlar el acceso de lectura a los datos de campo definidos en los campos de esquema.
  9. Haz clic en OK (Aceptar).
  10. (Opcional) Para añadir campos de esquema adicionales, repite los pasos.
  11. Haz clic en OK (Aceptar) para añadir el esquema personalizado a la configuración.

Paso 3: Selecciona el esquema de codificación para atributos binarios (opcional)

Si usas un atributo binario (por ejemplo, objectSid u objectGUID) como un valor de campo personalizado, se convierte en una cadena mediante un esquema de codificación. 

Para cambiar el esquema de codificación, haz clic en Encoding scheme for binary attributes (Esquema de codificación para atributos binarios) y selecciona una de estas opciones: 

  • Base16 (también llamado "hexadecimal")
  • Base32
  • Base32Hex
  • Base64
  • Base64URL (opción predeterminada)

Nota: Se eliminarán automáticamente los espacios que dejes al principio o al final de los nombres personalizados de esquemas o campos. Los espacios que haya entre las palabras del nombre personalizado se conservan.

Sincronizar los contactos compartidos

En la página Shared Contacts (Contactos compartidos) del gestor de configuración, configura la sincronización de los contactos compartidos. Shared Contacts se corresponde con una lista global de direcciones (GAL) en Microsoft Active Directory y en otros servidores de directorio. Esta página contiene información sobre los contactos como, por ejemplo, el nombre, la dirección de correo electrónico, el número de teléfono y el cargo.

Importante:

  • Sincroniza únicamente los contactos compartidos que no pertenezcan a tu dominio. Si sincronizas los contactos incluidos en tu dominio, se pueden generar entradas duplicadas en la lista global de direcciones.
  • Los contactos compartidos pueden tardar hasta 24 horas en sincronizarse y mostrarse.

Haz clic en las pestañas e introduce la siguiente información:

  • Shared contacts attributes (Atributos de contactos compartidos): indica con qué atributos generará GCDS los contactos compartidos de LDAP.
  • Search rules (Reglas de búsqueda): indica los contactos que quieres importar y sincronizar utilizando notación de consultas de LDAP.
    Puedes modificar reglas de búsqueda con una regla de exclusión.
  • Exclusion Rules (Reglas de exclusión): si tienes algún contacto compartido en tu servidor de directorio LDAP que cumpla tus reglas de búsqueda, pero que no debería añadirse a tu cuenta de Google, aplica una regla de exclusión. Más información sobre cómo utilizar reglas de exclusión

Temas relacionados

Definir la configuración del calendario

En la página Calendar Resources (Recursos de calendario) del gestor de configuración, especifica cómo generará GCDS tus recursos de calendario de LDAP.

Haz clic en las pestañas e introduce la siguiente información:

  • Calendar resource attribute (Atributos de recursos de calendario): indica con qué atributos generará GCDS los recursos de calendario de LDAP.

    Importante: GCDS no sincroniza atributos de recurso de calendario que contengan espacios o caracteres como el signo arroba (@) o dos puntos (:). Para obtener más información sobre la nomenclatura de los recursos de calendario, consulta las recomendaciones para asignar nombres a los recursos de Google Calendar.

  • Search rules (Reglas de búsqueda): indica los recursos de calendario que quieres importar y sincronizar utilizando notación de consultas de LDAP.
    Puedes modificar reglas de búsqueda con una regla de exclusión.
  • Exclusion Rules (Reglas de exclusión): si tienes algún recurso de calendario en tu servidor de directorio LDAP que cumpla tus reglas de búsqueda, pero que no debería añadirse a tu cuenta de Google, aplica una regla de exclusión. Más información sobre cómo utilizar reglas de exclusión

Tema relacionado

Sincronizar licencias

En la página Licenses (Licencias) del gestor de configuración, define cómo se sincronizarán las licencias de GCDS de los usuarios de tu cuenta de Google. Para obtener más información, consulta cómo gestionar y asignar licencias.

Paso 3: Comprobar la sincronización

Abrir sección  |  Ocultar todo y volver al principio

Configurar las notificaciones

En la página Notifications (Notificaciones) del gestor de configuración, introduce los detalles sobre tu servidor de correo y las notificaciones por correo electrónico que deben enviarse después de una sincronización.

Cada vez que tiene lugar una sincronización, GCDS envía una notificación a las direcciones de correo electrónico que indiques en el campo To addresses (Direcciones de destino). Haz clic en Add (Añadir) cada vez que introduzcas una dirección.

Haz clic en Test Notification (Probar notificación) para enviar un mensaje de prueba a las direcciones que hayas especificado.

Tema relacionado

Configurar los parámetros de registro

En la página Logging (Registro) del gestor de configuración, especifica el nombre del archivo y el nivel de detalle que se requerirá en el registro.

Tema relacionado

Verificar la configuración de la sincronización

En la página Sync (Sincronizar) del gestor de configuración, haz clic en Simulate sync (Simular sincronización) para probar la configuración.

Al ejecutar una sincronización simulada, no se actualizan ni se modifican los datos de tu servidor LDAP ni las cuentas de tus usuarios en tu cuenta de Google. La simulación sirve únicamente para comprobar y probar la configuración. Durante una simulación, el gestor de configuración lleva a cabo estas acciones:

  • Se conecta a tu cuenta de Google y al servidor LDAP, y genera una lista con usuarios, grupos y contactos compartidos.
  • Crea una lista de las diferencias entre las cuentas de Google y LDAP.
  • Registra todos los eventos.

Si la simulación se realiza correctamente, el gestor de configuración genera un informe en el que se muestran los cambios que se habrían hecho en tus datos de Google. Cuando hayas comprobado que la configuración es correcta, podrás ejecutar una sincronización. 

Temas relacionados


Google, Google Workspace, así como las marcas y los logotipos relacionados, son marcas de Google LLC. Todos los demás nombres de empresas y productos son marcas de las empresas con las que están asociadas.

¿Te ha resultado útil esta información?

¿Cómo podemos mejorar esta página?
Búsqueda
Borrar búsqueda
Cerrar búsqueda
Menú principal
2270466670405519221
true
Buscar en el Centro de ayuda
true
true
true
true
true
73010
false
false