Notification

Duet AI s'appelle désormais Gemini pour Google Workspace. En savoir plus

Configurer la synchronisation avec le gestionnaire de configuration

Le gestionnaire de configuration vous explique en détail comment créer et tester un fichier de configuration pour Google Cloud Directory Sync (GCDS). Vous pouvez ouvrir le gestionnaire de configuration à partir du menu Démarrer.

Étape 1 : Préparez les serveurs

Ouvrir la section  |  Tout réduire et revenir en haut de la page

Spécifier les paramètres généraux

Sur la page General Settings (Paramètres généraux), indiquez les éléments figurant sur votre serveur LDAP que vous avez l'intention de synchroniser. Sélectionnez au moins un élément ci-dessous :

  • Unités organisationnelles
  • Comptes utilisateur
  • Groupes
  • Profils utilisateur
  • Schémas personnalisés
  • Contacts partagés
  • Ressources d'agenda
  • Licences
Définir les paramètres de votre domaine Google

Sur la page Google Domain Configuration (Configuration du domaine Google) du gestionnaire de configuration, saisissez vos informations de connexion au domaine Google.

Onglet "Connection settings" (Paramètres de connexion)

  • Primary Domain Name (Nom de domaine principal) : saisissez le nom de domaine principal de votre compte Google. Assurez-vous d'avoir validé votre domaine principal. Pour en savoir plus, consultez Valider votre domaine pour utiliser Google Workspace.
  • Replace domain names in LDAP email addresses (Remplacer le nom de domaine dans les adresses e-mail LDAP) : si vous cochez cette option, GCDS change les adresses e-mail LDAP pour qu'elles correspondent au domaine indiqué dans le champ Alternate email domain (Autre domaine de messagerie). Si le champ Alternate email domain (Autre domaine de messagerie) est vide, GCDS change les adresses e-mail LDAP pour qu'elles correspondent au domaine indiqué dans le champ Primary domain name (Nom de domaine principal).
  • Autre domaine de messagerie : spécifiez un autre domaine pour vos utilisateurs (par exemple, un domaine test). Sinon, laissez le champ vide.
  • Authorize access using OAuth (Autoriser l'accès via OAuth) – pour autoriser GCDS, procédez comme suit :
    1. Cliquez sur Authorize Now (Autoriser maintenant) puis Sign In (Connexion).
    2. Connectez-vous à votre compte Google à l'aide de votre nom d'utilisateur et de votre mot de passe de super-administrateur.

      Si l'authentification réussit, vous recevez un message confirmant la réception du code de validation. GCDS est désormais autorisé.

Onglet "Proxy settings" (Paramètres du proxy) :

Indiquez les paramètres réseau du proxy, le cas échéant. Si votre serveur ne passe pas par un proxy pour se connecter à Internet, ne tenez pas compte de cet onglet.

Onglet "Exclusion rules" (Règles d'exclusion) :

Les règles d'exclusion permettent de conserver dans votre domaine Google certaines informations ne figurant pas dans votre système LDAP (comptes utilisateur uniquement présents dans le compte Google, par exemple). Pour en savoir plus, consultez Utiliser des règles d'exclusion avec GCDS.

Définir les paramètres LDAP

Sur la page LDAP Configuration (Configuration LDAP) du gestionnaire de configuration, saisissez les informations concernant votre serveur LDAP.

Lors de la configuration de votre serveur LDAP, nous vous recommandons d'utiliser le protocole LDAP sécurisé afin de garantir le chiffrement de la connexion entre GCDS et votre serveur LDAP.

Si vous avez indiqué que votre serveur LDAP est du type "OpenLDAP" ou "Active Directory", cliquez sur Use defaults (Utiliser les paramètres par défaut) au bas de chaque page de configuration pour configurer la synchronisation avec les paramètres par défaut. Vous pourrez ensuite les personnaliser en fonction de vos besoins.

Une fois que vous avez configuré les paramètres d'authentification LDAP, cliquez sur Test Connection (Tester la connexion). Le gestionnaire de configuration vérifie alors les paramètres que vous avez saisis en essayant de se connecter à votre serveur LDAP.

Articles associés

Étape 2 : Déterminez les éléments à synchroniser

Ouvrir la section  |  Tout réduire et revenir en haut de la page

Déterminer les catégories à synchroniser

Sur la page General settings (Paramètres généraux), cochez le type d'objet que vous souhaitez synchroniser.

Définir les règles de synchronisation de vos unités organisationnelles

Sur la page Org Units (Unités organisationnelles) du gestionnaire de configuration, spécifiez le type de mappage entre les unités organisationnelles du serveur LDAP et celles de votre compte Google.

Cliquez sur les onglets pour saisir les informations ci-dessous :

  • LDAP Org Unit mappings (Mappages d'unités organisationnelles LDAP) : ajoutez des mappages pour les unités organisationnelles racines de votre serveur LDAP. GCDS mappe les organisations enfants de votre serveur d'annuaire LDAP sur les unités organisationnelles Google portant le même nom.

    Remarque: Le caractère "/" n'est pas autorisé dans les noms des unités organisationnelles.

    Si vous cochez l'option Do not create or delete Google Organizations (Ne pas créer ni supprimer d'organisation Google), les unités organisationnelles du serveur LDAP ne sont pas synchronisées. Vous avez néanmoins la possibilité de rattacher les comptes utilisateur à des unités organisationnelles dans les règles relatives aux comptes utilisateur.

    Pour savoir comment ajouter une règle de mappage d'unités organisationnelles, consultez Mappages d'unités organisationnelles.

  • Search rules (Règles de recherche) : spécifiez les unités organisationnelles à importer et à synchroniser à l'aide d'une règle en langage d'interrogation LDAP.
    Vous pouvez modifier votre règle de recherche à l'aide d'une règle d'exclusion. Pour en savoir plus, consultez Règles de recherche d'unités organisationnelles.
  • Exclusion Rules (Règles d'exclusion) : si des unités organisationnelles du serveur d'annuaire LDAP correspondent à vos règles de recherche, mais que vous ne souhaitez pas ajouter ces unités organisationnelles à votre compte Google, ajoutez une règle d'exclusion. En savoir plus sur l'utilisation des règles d'exclusion

Exemple : Si la hiérarchie organisationnelle du serveur d'annuaire LDAP est divisée en deux bureaux localisés respectivement à Melbourne et Détroit, celle de votre domaine Google doit suivre le même modèle.

Première règle :

  • (LDAP) DN (Nom distinctif LDAP) : ou=melbourne,dc=ad,dc=example,dc=com
  • (Google domain) Name (Nom de domaine Google) : Melbourne

Deuxième règle :

  • (LDAP) DN (Nom distinctif LDAP) : ou=détroit,dc=ad,dc=example,dc=com
  • (Google domain) Name (Nom de domaine Google) : Détroit
Définir la liste d'utilisateurs

Sur la page User Accounts (Comptes utilisateur) du gestionnaire de configuration, indiquez la manière dont GCDS génère la liste d'utilisateurs LDAP. Cliquez sur les onglets pour saisir les informations ci-dessous :

  • User attributes (Attributs de compte utilisateur) : indiquez les attributs que GCDS doit utiliser lors de la génération de la liste d'utilisateurs LDAP.
  • Additional users attributes (Attributs utilisateur supplémentaires) : saisissez des attributs LDAP facultatifs (mots de passe, par exemple) pour importer d'autres informations concernant vos utilisateurs Google.
  • Search rules (Règles de recherche) : spécifiez les utilisateurs à importer et à synchroniser à l'aide d'une règle en langage d'interrogation LDAP. Vous pouvez modifier votre règle de recherche à l'aide d'une règle d'exclusion. Pour en savoir plus, consultez Utiliser des règles de recherche LDAP pour synchroniser des données.
  • User exclusion rules (Règles d'exclusion de comptes utilisateur) : si des comptes utilisateur du serveur d'annuaire LDAP correspondent à vos règles de recherche, mais que vous ne souhaitez pas ajouter ces comptes à votre compte Google, ajoutez une règle d'exclusion. Pour en savoir plus, consultez Utiliser des règles d'exclusion avec GCDS.

Articles associés

Synchroniser des listes de diffusion avec Google Groupes

Sur la page Groups (Groupes) du gestionnaire de configuration, synchronisez les listes de diffusion de votre serveur LDAP avec Google Groupes.

Cliquez sur les onglets pour saisir les informations ci-dessous :

  • Search rules (Règles de recherche) : spécifiez les groupes à importer et à synchroniser à l'aide d'une règle en langage d'interrogation LDAP.
    Vous pouvez modifier votre règle de recherche à l'aide d'une règle d'exclusion. Pour en savoir plus, consultez Règles de recherche de groupes.
  • Exclusion rules (Règles d'exclusion) : indiquez dans cet onglet les entrées de votre serveur LDAP qui correspondent à une règle de liste de diffusion, mais qui ne doivent pas être traitées de la sorte (listes de diffusion internes ne contenant aucune adresse e-mail externe, par exemple). En savoir plus sur l'utilisation des règles d'exclusion

Les groupes sont créés avec les autorisations par défaut suivantes :

  • Qui peut afficher les sujets : tous les membres du groupe.
  • Référencement : ne pas afficher ce groupe dans la liste.
  • Qui peut consulter la liste des membres : seuls les gestionnaires et les propriétaires peuvent afficher la liste des membres du groupe.
  • Qui peut adhérer au groupe : tous les membres de l'organisation peuvent demander à rejoindre le groupe.
  • Autoriser les membres externes : non autorisés.
  • Qui peut publier des messages : tous les membres de votre domaine peuvent publier des messages.
  • Autoriser la publication de posts depuis le Web : autorisée.
  • Qui peut inviter de nouveaux membres : uniquement les gestionnaires et les propriétaires.
  • Modération des messages : aucune modération.
  • Archivage des messages : l'archivage est désactivé.
  • Autoriser les e-mails externes : non autorisés.

Les autorisations par défaut d'un groupe ne peuvent pas être modifiées. En revanche, vous pouvez modifier les paramètres d'un groupe après l'avoir créé.

Comment savoir si vous utilisez Groups for Business ?

Si le service Groups for Business est activé dans votre domaine, les utilisateurs peuvent créer leurs propres groupes au sein du domaine.
Ce sont vos utilisateurs et non l'administrateur qui contrôlent ces groupes. Pour en savoir plus, consultez Créer un groupe.

GCDS détecte automatiquement les groupes, de façon à ne pas en supprimer ni en remplacer. Si un groupe a la même adresse qu'un groupe de votre annuaire LDAP, GCDS applique uniquement les modifications "non destructives" (mise à jour du nom ou de la description, ajout de membres, etc.). Si des membres sont retirés du groupe dans l'annuaire LDAP, ils ne sont pas supprimés du groupe Google. Le seul moyen pour qu'un groupe créé par un utilisateur soit géré au sein de la console d'administration consiste à le supprimer, puis à le recréer dans la console d'administration.

Articles associés

Déterminer les informations de profil utilisateur à synchroniser

La page User Profiles (Profils utilisateur) du gestionnaire de configuration permet de spécifier les informations de profil des utilisateurs. Les profils utilisateur contiennent toutes sortes d'informations sur les utilisateurs (numéros de téléphone et fonction, par exemple).

Cliquez sur les onglets pour saisir les informations ci-dessous :

  • User profile attributes (Attributs de profil utilisateur) : indiquez les attributs que GCDS doit utiliser lors de la génération des profils utilisateur LDAP.
  • Search rules (Règles de recherche) : spécifiez les informations de profil utilisateur à importer et à synchroniser à l'aide d'une règle en langage d'interrogation LDAP.
    Vous pouvez modifier votre règle de recherche à l'aide d'une règle d'exclusion.
  • Exclusion Rules (Règles d'exclusion) : si des profils utilisateur du serveur d'annuaire LDAP correspondent à vos règles de recherche, mais que vous ne souhaitez pas ajouter ces profils utilisateur à votre compte Google, ajoutez une règle d'exclusion. Pour en savoir plus, consultez Utiliser des règles d'exclusion avec GCDS.

Article associé

Synchroniser des champs utilisateur personnalisés à l'aide d'un schéma personnalisé

Vous pouvez synchroniser d'autres informations utilisateur de votre annuaire LDAP avec votre compte Google à l'aide d'un schéma personnalisé. Synchronisez différents types de données utilisateur, par exemple, l'unité organisationnelle Finance, à l'aide de plusieurs schémas. Pour configurer des schémas personnalisés et sélectionner les comptes utilisateur auxquels les appliquer, accédez à la page Custom Schemas (Schémas personnalisés) du gestionnaire de configuration.

Pour en savoir plus sur les limites applicables aux schémas personnalisés, consultez ces informations sur les requêtes JSON.

Étape 1 : Sélectionnez les comptes utilisateur auxquels appliquer le schéma personnalisé

Vous pouvez appliquer un schéma personnalisé à :

  • tous les utilisateurs définis dans les paramètres et les règles de recherche LDAP de votre configuration de comptes utilisateur ;
  • un autre groupe d'utilisateurs définis par les règles d'exclusion et de recherche LDAP personnalisées.

Pour appliquer un nouveau schéma personnalisé à tous les comptes utilisateur :

  1. Cliquez sur Add Schema (Ajouter un schéma).
  2. Sélectionnez Use rules defined in "User Accounts" (Utiliser des règles définies dans "Comptes utilisateur").

Pour appliquer un nouveau schéma personnalisé à un groupe spécifique d'utilisateurs :

  1. Cliquez sur Add Schema (Ajouter un schéma).
  2. Sélectionnez Define custom search rules (Définir des règles de recherche personnalisées).
  3. Dans l'onglet Search Rules (Règles de recherche), cliquez sur Add search rule (Ajouter une règle de recherche), puis renseignez les champs suivants :
    • Scope (Portée)
    • Rule (Règle)
    • Base distinguished name (DN) (Nom distinctif [DN] de base)

    En savoir plus sur l'utilisation de requêtes LDAP avec GCDS

  4. Cliquez sur OK.
  5. Dans l'onglet Exclusion Rules (Règles d'exclusion), cliquez sur Add Exclusion rule (Ajouter une règle d'exclusion), puis renseignez les champs suivants :
    • Exclude Type (Type d'exclusion)
    • Match Type (Type de correspondance)
    • Exclusion Rule (Règle d'exclusion)

    En savoir plus sur l'utilisation des règles d'exclusion avec GCDS

  6. Cliquez sur OK.

Pour appliquer un nouveau schéma personnalisé sans synchroniser les comptes utilisateur :

  1. Dans le gestionnaire de configuration, accédez à General Settings (Paramètres généraux) et activez User Accounts (Comptes utilisateur).
  2. Accédez à User Accounts (Comptes utilisateur) et définissez l'attribut d'adresse e-mail.

    Il est utilisé pour identifier l'utilisateur Google auquel le schéma doit être appliqué. Il est donc nécessaire de le définir, même si vous n'avez pas créé de règles de recherche d'utilisateurs.

  3. Accédez à "General Settings" (Paramètres généraux), puis désactivez l'option User Accounts (Comptes utilisateur).
  4. Cliquez sur Save (Enregistrer).

Étape 2 : Ajoutez un schéma personnalisé à un groupe d'utilisateurs

Vous pouvez utiliser des champs prédéfinis pour votre schéma, ou créer vos propres champs de schémas.

Pour utiliser des champs de schémas prédéfinis :

  1. Dans le champ Schema Name (Nom du schéma), indiquez un nom, puis cliquez sur Add Field (Ajouter un champ).
  2. Dans la liste Schema Field (Champ du schéma), choisissez un champ de schéma prédéfini.
  3. Dans le champ Google Field Name (Nom du champ Google), vérifiez que le nom prérenseigné est correct.
  4. Vérifiez que les paramètres Indexed (Indexation) et Read Access Type (Type d'accès en lecture) sont corrects.
  5. Cliquez sur OK.
  6. (Facultatif) Répétez cette procédure pour tous les autres champs prédéfinis que vous souhaitez inclure dans votre schéma.
  7. (Facultatif) Ajoutez des champs de schémas personnalisés (voir les étapes ci-dessous).
  8. Cliquez sur OK pour ajouter le schéma personnalisé à votre configuration.

Pour créer vos propres champs de schémas :

  1. Dans le champ Schema Name (Nom du schéma), indiquez un nom, puis cliquez sur Add Field (Ajouter un champ).
  2. Dans la liste Schema Field (Champ du schéma), sélectionnez Custom (Personnalisé).
  3. Dans le champ LDAP Field Name (Nom du champ LDAP), saisissez le nom du champ LDAP que vous souhaitez synchroniser avec votre compte Google.
  4. Dans la liste LDAP Field Type (Type de champ LDAP), sélectionnez le type de champ.
  5. Dans le champ Google Field Name (Nom du champ Google), saisissez le nom du champ Google sur lequel vous souhaitez mapper les données LDAP.
  6. Dans la liste Google Field Type (Type de champ Google), sélectionnez le type de champ.
  7. (Facultatif) Pour indexer les données, cochez la case Indexed (Indexation).
  8. Dans la liste Read Access Type (Type d'accès en lecture), sélectionnez le mode de contrôle de l'accès en lecture aux données de champ définies dans les champs de schémas.
  9. Cliquez sur OK.
  10. (Facultatif) Pour ajouter d'autres champs de schémas, répétez cette procédure.
  11. Cliquez sur OK pour ajouter le schéma personnalisé à votre configuration.

Étape 3: Sélectionner le schéma d'encodage pour les attributs binaires (facultatif)

Si vous utilisez un attribut binaire comme "objectSid" ou "objectGUID", il est converti en chaîne à l'aide d'un schéma d'encodage. 

Pour modifier le schéma d'encodage, cliquez sur Encoding scheme for binary attributes (Schéma d'encodage pour les attributs binaires), puis sélectionnez l'une des options suivantes : 

  • Base16 (également appelé hexadécimal)
  • Base32
  • Base32Hex
  • Base64
  • Base64URL (par défaut)

Remarque : Les espaces blancs au début ou à la fin des noms de schémas ou de champs personnalisés sont automatiquement supprimés. Les espaces blancs internes sont conservés.

Synchroniser vos contacts partagés

La page Shared Contacts (Contacts partagés) du gestionnaire de configuration vous permet de configurer la synchronisation des contacts partagés. Les contacts partagés correspondent à la liste d'adresses générale sur les serveurs Microsoft Active Directory ainsi que sur d'autres serveurs d'annuaire. Les contacts partagés contiennent des informations telles que le nom, l'adresse e-mail, le numéro de téléphone et la fonction.

Important :

  • Ne synchronisez que les contacts partagés en dehors de votre domaine. La synchronisation des contacts au sein de votre domaine peut entraîner la création de doublons dans votre liste d'adresses générale.
  • Il peut s'écouler 24 heures avant que les contacts partagés soient synchronisés et s'affichent.

Cliquez sur les onglets pour saisir les informations ci-dessous :

  • Shared contact attributes (Attributs de contact partagé) : indiquez les attributs que GCDS doit utiliser lors de la génération des contacts partagés LDAP.
  • Search rules (Règles de recherche) : spécifiez les contacts à importer et à synchroniser à l'aide d'une règle en langage d'interrogation LDAP.
    Vous pouvez modifier votre règle de recherche à l'aide d'une règle d'exclusion.
  • Exclusion Rules (Règles d'exclusion) : si des contacts du serveur d'annuaire LDAP correspondent à vos règles de recherche, mais que vous ne souhaitez pas ajouter ces contacts à votre compte Google, ajoutez une règle d'exclusion. Pour en savoir plus, consultez Utiliser des règles d'exclusion avec GCDS.

Articles associés

Définir vos paramètres d'agenda

Sur la page Calendar Resources (Ressources d'agenda) du gestionnaire de configuration, spécifiez la manière dont GCDS génère vos ressources d'agenda LDAP.

Cliquez sur les onglets pour saisir les informations ci-dessous :

  • Calendar resource attribute (Attributs de ressource d'agenda) : indiquez les attributs que GCDS doit utiliser lors de la génération des ressources d'agenda LDAP.

    Important : GCDS ne synchronise pas les attributs de ressource d'agenda qui contiennent des espaces ou des caractères tels que l'arobase ("@") ou les deux-points (":"). Pour en savoir plus sur l'attribution de noms aux ressources d'agenda, consultez Recommandations pour l'attribution de noms aux ressources dans Google Agenda.

  • Search rules (Règles de recherche) : spécifiez les ressources d'agenda à importer et à synchroniser à l'aide d'une règle en langage d'interrogation LDAP.
    Vous pouvez modifier votre règle de recherche à l'aide d'une règle d'exclusion.
  • Exclusion Rules (Règles d'exclusion) : si des ressources d'agenda du serveur d'annuaire LDAP correspondent à vos règles de recherche, mais que vous ne souhaitez pas ajouter ces ressources d'agenda à votre compte Google, ajoutez une règle d'exclusion. Pour en savoir plus, consultez Utiliser des règles d'exclusion avec GCDS.

Article associé

Synchroniser les licences

Sur la page Licenses (Licences) du gestionnaire de configuration, configurez la synchronisation par GCDS des licences pour les utilisateurs de votre compte Google. Pour en savoir plus, accédez à Gérer et attribuer des licences.

Étape 3 : Vérifiez la synchronisation

Ouvrir la section  |  Tout réduire et revenir en haut de la page

Définir les notifications

Sur la page Notifications du gestionnaire de configuration, spécifiez les informations concernant votre serveur de messagerie et les notifications par e-mail à la fin d'une synchronisation.

À chaque synchronisation, GCDS envoie une notification aux adresses e-mail que vous spécifiez dans le champ To addresses (Adresses destinataires). Cliquez sur Add (Ajouter) après avoir saisi l'adresse et renouvelez l'opération pour chaque destinataire.

Cliquez sur Test Notification (Tester la notification) pour envoyer un message aux adresses que vous avez saisies.

Article associé

Définir les paramètres de journalisation

Sur la page Logging (Journalisation) du gestionnaire de configuration, indiquez le nom de fichier et le niveau de détails du journal.

Article associé

Vérifier vos paramètres de synchronisation

Sur la page Sync (Synchronisation) du gestionnaire de configuration, cliquez sur Simulate sync (Simuler la synchronisation) pour tester vos paramètres.

L'exécution d'une simulation de synchronisation ne modifie ni les données du serveur LDAP, ni les comptes utilisateur de votre compte Google. Cette opération sert uniquement à vérifier et à tester vos paramètres. Au cours de la simulation, le gestionnaire de configuration :

  • se connecte au compte Google et au serveur LDAP, et génère une liste d'utilisateurs, de groupes et de contacts partagés ;
  • liste les différences entre les comptes Google et LDAP ;
  • enregistre tous les événements dans un journal.

Si la simulation aboutit, le gestionnaire de configuration génère un rapport indiquant les modifications qui auraient été réalisées dans vos données GoogleUne fois que vous êtes certain que la configuration est correcte, vous êtes prêt à exécuter une synchronisation. 

Articles associés


Google, Google Workspace et les marques et logos associés sont des marques de Google LLC. Tous les autres noms de sociétés et de produits sont des marques des sociétés auxquelles ils sont associés.

Ces informations vous-ont elles été utiles ?

Comment pouvons-nous l'améliorer ?
Recherche
Effacer la recherche
Fermer le champ de recherche
Menu principal
7620927800392041003
true
Rechercher dans le centre d'aide
true
true
true
true
true
73010
false
false