Configuration Manager memandu Anda dalam proses pembuatan dan pengujian file konfigurasi untuk Google Cloud Directory Sync (GCDS). Anda dapat membuka Configuration Manager dari menu Start.
Langkah 1: Siapkan server
Buka bagian | Ciutkan semua & ke bagian atas
Di halaman General Settings, tentukan apa yang ingin Anda sinkronkan dari server LDAP. Pilih satu atau beberapa dari:
- Organizational units
- User accounts
- Groups
- User profiles
- Custom schemas
- Shared contacts
- Calendar resources
- Licenses
Pada halaman Google Domain Configuration di Configuration Manager, Anda dapat menentukan informasi koneksi domain Google.
Tab Connection Settings
- Primary domain name—Masukkan nama domain primer Akun Google Anda. Pastikan Anda telah memverifikasi domain primer Anda. Untuk mengetahui detailnya, buka Memverifikasi domain untuk Google Workspace.
- Replace domain names in LDAP email addresses—Jika Anda mencentang kotak ini, GCDS akan mengubah alamat email LDAP agar cocok dengan domain yang tercantum di kolom Alternate email domain. Jika Alternate email domain kosong, GCDS akan mengubah alamat email LDAP agar cocok dengan domain di kolom Primary domain name .
- Alternate email domain—Tentukan domain alternatif untuk pengguna Anda (misalnya, domain uji coba). Jika tidak, kosongkan kolom ini.
- Authorize access using OAuth—Untuk memberi otorisasi pada GCDS:
- Klik Authorize NowSign-In.
- Login ke Akun Google Anda dengan nama pengguna dan sandi administrator super Anda.
Jika autentikasi berhasil, Anda akan menerima pesan yang mengonfirmasi bahwa kode verifikasi telah diterima. GCDS kini telah diberi otorisasi.
Tab Proxy Settings
Masukkan semua setelan proxy jaringan di sini. Jika server Anda tidak memerlukan proxy untuk koneksi ke internet, lewati tab ini.
Tab Exclusion Rules
Gunakan aturan pengecualian untuk menyimpan informasi di domain Google yang tidak ada di sistem LDAP Anda (misalnya, pengguna yang hanya ada di Akun Google). Untuk mengetahui detailnya, buka Menggunakan aturan pengecualian dengan GCDS.
Di halaman LDAP Configuration di Configuration Manager, masukkan informasi server LDAP Anda.
Saat mengonfigurasi server LDAP Anda, sebaiknya gunakan LDAP Aman untuk memastikan konektivitas dari GCDS ke server LDAP Anda sudah dienkripsi.
Jika Anda memilih OpenLDAP atau Active Directory sebagai server LDAP, klik Use defaults di bagian bawah setiap halaman konfigurasi untuk menyiapkan sinkronisasi dengan parameter default. Anda nantinya dapat menyesuaikannya sesuai kebutuhan.
Setelah menyiapkan setelan autentikasi LDAP, klik Test Connection. Configuration Manager terhubung ke server LDAP dan mencoba login untuk memverifikasi setelan yang Anda masukkan.
Topik terkait
Langkah 2: Tentukan hal yang akan disinkronkan
Buka bagian | Ciutkan semua & ke bagian atas
Di halaman General Settings, centang kotak di samping jenis objek yang ingin disinkronkan.
Di halaman Org Units di Configuration Manager, tentukan bagaimana hubungan unit organisasi LDAP dengan unit organisasi di Akun Google Anda.
Klik tab dan masukkan informasi berikut:
- LDAP Org Unit mappings—Tambahkan pemetaan untuk unit organisasi tingkat teratas di server LDAP Anda. GCDS memetakan organisasi turunan di server direktori LDAP ke unit organisasi Google dengan nama yang sama.
Catatan: Karakter "/" tidak diizinkan dalam nama unit organisasi.
Jika Anda mencentang kotak Do not create or delete Google Organizations, unit organisasi tidak akan disinkronkan dari server LDAP. Anda masih dapat menentukan unit organisasi tujuan untuk masing-masing pengguna di aturan akun pengguna.
Untuk mengetahui detail tentang cara menambahkan aturan pemetaan unit organisasi, buka Pemetaan unit organisasi.
- Search rules—Tentukan unit organisasi yang akan diimpor dan disinkronkan menggunakan notasi kueri LDAP.
Anda dapat memodifikasi aturan penelusuran menggunakan aturan pengecualian. Untuk mengetahui detailnya, buka Aturan penelusuran unit organisasi. - Exclusion rules—Tambahkan aturan pengecualian jika ada unit organisasi di server direktori LDAP yang cocok dengan aturan penelusuran, tetapi tidak ingin ditambahkan ke Akun Google. Pelajari lebih lanjut cara menggunakan aturan pengecualian.
Contoh: Server direktori LDAP memiliki hierarki organisasi yang terpisah di dua lokasi kantor: Jakarta dan Surabaya. Hierarki unit org Google cocok dengan hierarki yang sama:
Aturan pertama:
- (LDAP) DN: ou=jakarta,dc=ad,dc=example,dc=com
- (Google domain) Name: Jakarta
Aturan kedua:
- (LDAP) DN: ou=surabaya,dc=ad,dc=example,dc=com
- (Google domain) Name: Surabaya
Pada halaman User Accounts di Configuration Manager, tentukan cara GCDS membuat daftar pengguna LDAP Anda. Klik tab dan masukkan informasi berikut:
- User attributes—Tentukan atribut yang digunakan GCDS saat membuat daftar pengguna LDAP.
- Additional users attributes—Masukkan atribut LDAP opsional (seperti sandi) yang dapat digunakan untuk mengimpor informasi tambahan tentang pengguna Google Anda.
- Search rules—Tentukan jenis pengguna yang akan diimpor dan disinkronkan menggunakan notasi kueri LDAP. Anda dapat memodifikasi aturan penelusuran menggunakan aturan pengecualian. Untuk mengetahui detailnya, buka Menggunakan aturan penelusuran LDAP untuk menyinkronkan data.
- User exclusion rules—Tambahkan aturan pengecualian jika ada pengguna di server direktori LDAP yang cocok dengan aturan penelusuran, tetapi tidak boleh ditambahkan ke Akun Google. Untuk mengetahui detailnya, buka Menggunakan aturan pengecualian dengan GCDS.
Topik terkait
Di halaman Group di Configuration Manager, sinkronkan milis di server LDAP Anda ke Google Grup.
Klik tab dan masukkan informasi berikut:
- Search rules—Tentukan grup yang akan diimpor dan disinkronkan menggunakan notasi kueri LDAP.
Anda dapat memodifikasi aturan penelusuran menggunakan aturan pengecualian. Untuk mengetahui detailnya, buka Aturan penelusuran grup. - Exclusion rules—Masukkan semua entri di server LDAP yang cocok dengan aturan milis, tetapi tidak boleh diperlakukan sebagai milis (misalnya, milis internal yang tidak memiliki alamat email eksternal). Pelajari lebih lanjut cara menggunakan aturan pengecualian.
Grup dibuat dengan izin default berikut:
- Siapa yang dapat melihat: Semua anggota grup
- Listingan: Jangan mencantumkan grup ini.
- Siapa yang dapat melihat anggota: Hanya pengelola dan pemilik yang dapat melihat daftar anggota grup.
- Siapa yang dapat bergabung: Siapa saja dalam organisasi dapat meminta untuk bergabung.
- Izinkan Anggota Eksternal: Tidak diizinkan.
- Siapa yang dapat memposting pesan: Siapa saja dari domain Anda dapat memposting.
- Izinkan memposting dari web: Izinkan.
- Siapa yang dapat mengundang anggota baru: Hanya pengelola dan pemilik.
- Moderasi pesan: Tidak ada moderasi.
- Pengarsipan pesan: Arsip dinonaktifkan.
- Izinkan Email Eksternal: Tidak diizinkan
Izin default Grup tidak dapat diubah, tetapi Anda dapat mengubah setelan Grup setelah Grup dibuat.
Apakah Anda menggunakan Grup untuk Bisnis?
Jika domain Anda menggunakan layanan Grup untuk Bisnis, pengguna dapat membuat grup sendiri di domain tersebut.
Penggunalah yang akan mengontrol grup ini, bukan administrator. Pelajari lebih lanjut Cara membuat grup.
GCDS secara otomatis mendeteksi grup ini dan tidak akan menghapus atau menimpanya. Jika ada sebuah grup dengan alamat email yang sama di direktori LDAP, GCDS akan menerapkan perubahan non-destruktif (seperti memperbarui nama dan deskripsi serta menambahkan anggota baru), tetapi tidak akan menghapus anggota yang telah dihapus dari direktori LDAP. Satu-satunya cara untuk mengubah grup yang dibuat pengguna menjadi grup konsol Admin adalah menghapusnya, lalu membuatnya kembali menggunakan konsol Admin.
Topik terkait
Pada Halaman User Profiles di Configuration Manager, tentukan informasi profil untuk pengguna. Profil pengguna berisi informasi lengkap tentang pengguna, seperti nomor telepon dan jabatan.
Klik tab dan masukkan informasi berikut:
- User profile attributes—Tentukan atribut yang digunakan GCDS saat membuat profil pengguna LDAP.
- Search rules:—Tentukan informasi profil pengguna yang akan diimpor dan disinkronkan menggunakan notasi kueri LDAP.
Anda dapat memodifikasi aturan penelusuran menggunakan aturan pengecualian. - Exclusion rules—Tambahkan aturan pengecualian jika ada profil pengguna di server direktori LDAP yang cocok dengan aturan penelusuran, tetapi tidak boleh ditambahkan ke Akun Google. Untuk mengetahui detailnya, buka menggunakan aturan pengecualian.
Topik terkait
Anda dapat menyinkronkan informasi pengguna tambahan dari direktori LDAP ke Akun Google dengan skema kustom. Anda dapat menggunakan beberapa skema untuk menyinkronkan berbagai jenis data pengguna, misalnya unit organisasi tertentu, seperti Keuangan. Siapkan skema kustom dan tentukan pengguna yang akan diterapkan skema kustom ini di halaman Custom Schemas di Configuration Manager.
Untuk mengetahui informasi tentang batasan yang berlaku untuk skema kustom, baca informasi permintaan JSON ini.
Langkah 1: Tentukan untuk pengguna mana skema kustom akan diterapkan
Anda dapat menerapkan skema kustom untuk:
- Semua pengguna yang ditentukan oleh aturan penelusuran LDAP dan setelan di konfigurasi Akun Pengguna.
- Kumpulan pengguna yang berbeda yang ditentukan oleh penelusuran LDAP kustom dan aturan pengecualian.
Untuk menerapkan skema kustom baru ke semua akun pengguna:
- Klik Add Schema.
- Pilih Use rules defined in "User Accounts".
Untuk menerapkan skema kustom baru ke kumpulan pengguna tertentu:
- Klik Add Schema.
- Pilih Define custom search rules.
- Di tab Search Rules, klik Add search rule, lalu masukkan informasi berikut:
- Scope
- Rule
- Base distinguished name (DN)
Pelajari lebih lanjut cara menggunakan kueri LDAP dengan GCDS.
- Klik OK.
- Di tab Exclusion Rules, klik Add Exclusion rule dan masukkan informasi berikut:
- Exclude Type
- Match Type
- Exclusion Rule
Pelajari lebih lanjut cara menggunakan aturan pengecualian dengan GCDS.
- Klik OK.
Untuk menerapkan skema kustom baru tanpa menyinkronkan akun pengguna:
- Di Configuration Manager, buka General Settings dan aktifkan User Accounts.
- Buka User Accounts dan tetapkan atribut Email Address.
Atribut ini digunakan untuk mengidentifikasi pengguna Google yang akan diterapkan skema. Jadi, Anda perlu menetapkan atribut ini meskipun Anda tidak membuat aturan penelusuran pengguna.
- Buka General Settings dan nonaktifkan User Accounts.
- Klik Save.
Langkah 2: Tambahkan skema kustom ke grup pengguna
Anda dapat menggunakan kolom standar untuk skema atau membuat kolom skema sendiri.
Untuk menggunakan kolom skema standar:
- Di kolom Schema Name, masukkan nama skema dan klik Add Field.
- Dari daftar Schema Field, pilih kolom skema standar.
- Di kolom Google Field Name, verifikasi bahwa nama yang disediakan sudah benar.
- Verifikasi bahwa setelan Indexed dan Read Access Type sudah benar.
- Klik OK.
- (Opsional) Ulangi langkah ini untuk kolom standar lain yang ingin disertakan dalam skema.
- (Opsional) Tambahkan kolom skema kustom apa pun (lihat langkah-langkah di bawah).
- Klik OK untuk menambahkan skema kustom ke konfigurasi.
Untuk membuat kolom skema sendiri:
- Di kolom Schema Name, masukkan nama skema dan klik Add Field.
- Dari daftar Schema Field, pilih Custom.
- Di kolom LDAP Field Name, masukkan nama kolom LDAP yang ingin disinkronkan ke Akun Google.
- Di daftar LDAP Field Type, pilih jenis kolom.
- Di kolom Google Field Name, masukkan nama kolom Google tempat Anda ingin memetakan data LDAP.
- Di daftar Google Field Type, pilih jenis kolom.
- (Opsional) Untuk mengindeks data, centang kotak Indexed.
- Di daftar Read Access Type, pilih cara mengontrol akses baca ke data kolom yang ditentukan dalam kolom skema.
- Klik OK.
- (Opsional) Untuk menambahkan kolom skema lainnya, ulangi langkah ini.
- Klik OK untuk menambahkan skema kustom ke konfigurasi.
Langkah 3: Pilih skema encoding untuk atribut biner (Opsional)
Jika Anda menggunakan atribut biner (seperti objectSid atau objectGUID) sebagai nilai kolom kustom, atribut akan dikonversikan ke string menggunakan skema encoding.
Untuk mengubah skema encoding, klik Encoding scheme for binary attributes dan pilih opsi:
- Base16 (juga dikenal sebagai Heksadesimal)
- Base32
- Base32Hex
- Base64
- Base64URL (default)
Catatan: Spasi kosong di awal atau akhir skema kustom dan nama kolom akan otomatis dihapus. Karakter spasi kosong di tengah akan dibiarkan.
Di halaman Shared Contacts di Configuration Manager, siapkan sinkronisasi untuk Kontak Bersama. Kontak Bersama setara dengan Global Address List (GAL) di Microsoft Active Directory dan server direktori lainnya. Kontak bersama berisi beberapa informasi, seperti nama, alamat email, nomor telepon, dan jabatan.
Penting:
- Hanya sinkronkan kontak bersama dari luar domain Anda. Menyinkronkan kontak di dalam domain dapat menyebabkan adanya entri duplikat di GAL Anda.
- Diperlukan waktu hingga 24 jam agar kontak bersama disinkronkan dan muncul.
Klik tab dan masukkan informasi berikut:
- Shared contact attributes—Tentukan atribut yang digunakan GCDS saat membuat kontak bersama LDAP.
- Search rules:—Tentukan kontak yang akan diimpor dan disinkronkan menggunakan notasi kueri LDAP.
Anda dapat memodifikasi aturan penelusuran menggunakan aturan pengecualian. - Exclusion rules—Tambahkan aturan pengecualian jika ada kontak di server direktori LDAP yang cocok dengan aturan penelusuran, tetapi tidak boleh ditambahkan ke Akun Google. Untuk mengetahui detailnya, buka menggunakan aturan pengecualian.
Topik terkait
Pada halaman Calendar Resources di Configuration Manager, tentukan cara GCDS membuat fasilitas kalender LDAP Anda.
Klik tab dan masukkan informasi berikut:
- Calendar resource attribute—Tentukan atribut yang digunakan GCDS saat membuat fasilitas kalender LDAP.
Penting: GCDS tidak menyinkronkan atribut Fasilitas Kalender yang memiliki spasi atau karakter tertentu, seperti tanda ampersat (@) atau titik dua (:). Untuk informasi selengkapnya tentang penamaan fasilitas kalender, buka Rekomendasi penamaan fasilitas untuk Google Kalender.
- Search rules:—Tentukan fasilitas kalender yang akan diimpor dan disinkronkan menggunakan notasi kueri LDAP.
Anda dapat memodifikasi aturan penelusuran menggunakan aturan pengecualian. - Exclusion rules—Tambahkan aturan pengecualian jika ada fasilitas kalender di server direktori LDAP yang cocok dengan aturan penelusuran, tetapi tidak boleh ditambahkan ke Akun Google. Untuk mengetahui detailnya, buka menggunakan aturan pengecualian.
Topik terkait
Di halaman Licenses di Configuration Manager, siapkan sinkronisasi lisensi GCDS untuk pengguna di Akun Google Anda. Untuk mengetahui detailnya, buka Mengelola & menetapkan lisensi.
Langkah 3: Periksa sinkronisasi
Buka bagian | Ciutkan semua & ke bagian atas
Di halaman Notifications di Configuration Manager, tentukan detail tentang server email dan notifikasi email setelah proses sinkronisasi.
Setiap kali sinkronisasi terjadi, GCDS mengirimkan notifikasi ke satu atau beberapa alamat email yang Anda tetapkan di kolom To addresses. Klik Add setelah tiap alamat dimasukkan.
Klik Test Notification untuk mengirim pesan percobaan ke alamat yang Anda masukkan.
Topik terkait
Di halaman Logging di Configuration Manager, tentukan nama file dan tingkat detail yang diperlukan di log.
Topik terkait
Di halaman Sync di Configuration Manager, klik Simulate sync untuk menguji setelan.
Menjalankan simulasi sinkronisasi tidak akan memperbarui atau mengubah data server LDAP atau akun pengguna di Akun Google Anda. Simulasi hanya untuk memeriksa dan menguji setelan Anda. Selama simulasi, Configuration Manager:
- Terhubung ke Akun Google serta server LDAP Anda, dan membuat daftar pengguna, grup, dan kontak bersama
- Membuat daftar yang berisi perbedaan antara Akun Google dan akun LDAP
- Mencatat semua peristiwa di log
Jika simulasi berhasil, Configuration Manager membuat laporan berisi perubahan yang akan dilakukan pada data Google Anda. BIla yakin konfigurasinya sudah benar, Anda siap menjalankan sinkronisasi.
Topik terkait
Google, Google Workspace, serta merek dan logo yang terkait adalah merek dagang Google LLC. Semua nama perusahaan dan produk lainnya adalah merek dagang masing-masing perusahaan yang terkait.