Más información sobre las opciones del gestor de configuración

Con el gestor de configuración de Google Cloud Directory Sync (GCDS), puedes crear y probar el archivo de configuración de una sincronización. A continuación, se ofrece información más detallada sobre los campos de esta aplicación.

Puedes abrir el gestor de configuración desde el menú Inicio.

Conexiones, notificaciones y registros

Abrir sección  |  Ocultar todo y volver al principio

Ajustes de conexión de LDAP

Indica la información de autenticación y conexión de LDAP en la página LDAP Configuration (Configuración de LDAP). Una vez que hayas introducido la información, haz clic en Test connection (Probar conexión). Si no se puede establecer la conexión, consulta estos artículos:

Ajuste de conexión de LDAP Descripción
Server type (Tipo de servidor) El tipo de servidor LDAP que estás sincronizando. Selecciona el tipo correcto. La forma en que GCDS interactúa con cada tipo de servidor varía ligeramente.
Connection type (Tipo de conexión)
Elige si utilizar una conexión cifrada.

Si tu servidor LDAP admite conexiones SSL o usas Microsoft Active Directory en un servidor Windows con la firma LDAP habilitada, selecciona LDAP + SSL e introduce el número de puerto correcto, que se indica más abajo. De lo contrario, selecciona Standard LDAP (LDAP estándar).

Host name (Nombre de host) Introduce el nombre de dominio o la dirección IP de tu servidor de directorio LDAP.

Ejemplos: ad.example.com o 10.22.1.1.

Port (Puerto)

Indica el puerto del host. Opciones habituales: 

  • LDAP estándar: utiliza el puerto 389.
  • LDAP sobre SSL: utiliza el puerto 636.

Nota: Si utilizas Active Directory, puedes usar los puertos 3268 (catálogo global) o 3269 (catálogo global sobre SSL).

Ejemplo: 389

Authentication type (Tipo de autenticación) El método de autenticación de tu servidor LDAP.

Si tu servidor LDAP permite conexiones anónimas y quieres conectarte de esta forma, selecciona Anonymous (Anónimo). De lo contrario, selecciona Simple (Simple).

Authorized user (Usuario autorizado) Introduce el usuario que se conectará con el servidor. El usuario debe tener permiso para leer todos los objetos y realizar consultas de búsqueda LDAP.

Si tu servidor de directorio LDAP requiere un dominio para iniciar sesión, incluye también el dominio del usuario.

Ejemplo: admin1

Password (Contraseña) Introduce la contraseña del usuario autorizado. Las contraseñas se almacenan cifradas.

Ejemplo: swordfishX23

Base DN (DN base)

Introduce el DN base para que el subárbol se sincronice. No incluyas espacios entre comas. Si no sabes el DN base, consulta a tu administrador de LDAP o mira en un explorador de directorios LDAP.

Si dejas este campo en blanco, se buscará en todos los dominios del bosque.  

Ejemplo: ou=test,ou=sales,ou=melbourne,dc=ad,dc=example,dc=com

Atributos de notificación

Tras una sincronización, GCDS envía a algunos usuarios un correo electrónico que puede servir para verificar la sincronización y solucionar cualquier problema. En la página Notifications (Notificaciones), puedes especificar quién recibe este mensaje y la configuración del servidor de correo.

Ajuste de notificaciones Descripción
SMTP Relay Host (Host de relay SMTP)

El servidor de correo SMTP que se va a utilizar en las notificaciones. GCDS utiliza este servidor de correo como host de relay.

Ejemplo:

  • 127.0.0.1
  • smtp.gmail.com
Use SMTP with TLS (Utilizar SMTP con TLS)

Marca esta casilla para utilizar SMTP con TLS (obligatorio con smtp.gmail.com).

Se admiten las versiones de TLS 1.0, 1.1 y 1.2 (compatibles a partir de la versión 4.7.6 de GCDS).

User Name (Nombre de usuario)
Password (Contraseña)
Introduce aquí un nombre de usuario y una contraseña si el servidor SMTP lo requiere.

Ejemplo:

Nombre de usuario: admin@solarmora.com
Contraseña: ud6rTYX2!

From address (Dirección "De:") Introduce la dirección "De:" del correo de notificación. Los destinatarios ven esta dirección como remitente de la notificación.

Ejemplo: admin@solarmora.com

To addresses (recipients) (Direcciones "Para:" [destinatarios])

Las notificaciones se envían a todas las direcciones de esta lista. Para introducir varias direcciones, haz clic en Add (Añadir) después de cada dirección de correo electrónico. 

Dependiendo de la configuración de tu servidor de correo, es posible que GCDS no pueda enviar correo a direcciones de correo electrónico externas. Haz clic en Test Notification (Probar notificación) para confirmar que el correo se ha enviado correctamente.

Ejemplo: dirsync-admins@solarmora.com

Use attachment (Utilizar archivo adjunto) Marca esta casilla para recibir el informe de sincronización como un archivo adjunto en el correo electrónico. Desmárcala para recibir el informe en el cuerpo del correo.
Compress attachment (Comprimir archivo adjunto) Marca esta casilla para recibir el informe de sincronización comprimido en formato de archivo ZIP.
(Opcional) Do not include in notifications (No incluir en notificaciones)

Limita la información que se envía en las notificaciones por correo electrónico. Puede optar por excluir los siguientes datos: 

  • Extra details (Detalles adicionales): por ejemplo, una lista con objetos excluidos
  • Warnings (Advertencias): mensajes de advertencia
  • Errors (Errores): mensajes de error
Subtítulo Introduce una cadena que se añada al principio del asunto del correo.

Ejemplo: configurar notificaciones para los usuarios de tu cuenta de Google

Antes de empezar, debes permitir que las aplicaciones poco seguras accedan a la cuenta de autenticación de Google. Para obtener más información, consulta el artículo Aplicaciones poco seguras y la cuenta de Google

  1. En DNS Relay Host (Host de relay SMTP), introduce smtp.gmail.com.
  2. Marca la casilla Use SMTP with TLS (Utilizar SMTP con TLS).
  3. En User Name (Nombre de usuario), introduce la dirección de correo de tu cuenta de Google. 
  4. En Password (Contraseña), introduce tu contraseña.
  5. Si utilizas la verificación en dos pasos, debes crear una contraseña de aplicación. Para obtener más información, consulta el artículo Iniciar sesión mediante contraseñas de aplicación.
  6. En From address (Dirección "De:"), introduce la dirección que quieras que sea el remitente de las notificaciones por correo electrónico. 
  7. En To addresses (Direcciones "Para:"), introduce las direcciones de correo de los usuarios que deberían recibir los informes de GCDS. Para introducir varias direcciones, haz clic en Add (Añadir) después de cada dirección de correo electrónico. 
  8. (Opcional) Si la conexión SMTP no funciona, utiliza una herramienta de captura de paquetes, como Wireshark, para identificar la causa raíz del problema.
Ajustes de registro

Especifica la configuración para acceder a la página Logging (Registro).

 
Ajuste de registro Descripción
File name (Nombre de archivo) Introduce el directorio y el nombre de archivo del archivo de registro o haz clic en Browse (Examinar) para examinar tu sistema de archivos.

Ejemplo: sync.log

De forma opcional, puedes añadir el marcador de posición #{timestamp} al nombre del archivo. Este marcador de posición se sustituye por una marca de tiempo real (por ejemplo, 20190501-104023) en cada ejecución antes de guardar el archivo de registro en el disco.

Si utilizas el marcador de posición, GCDS generará un nuevo archivo de registro cada vez que ejecute una simulación o sincronización. Los registros se eliminan una vez superados 30 días desde que se crean.

Ejemplo: sync.#{timestamp}.log

Si ejecutas una sincronización el 01/05/2019 a las 10:40:23, el archivo de registro se llamará sync.20190501-104023.log.

Log level (Nivel de registro) Nivel de detalle del registro. Elige entre las opciones siguientes:
  • FATAL (No realizadas): solo registra las acciones que no se han podido realizar.
  • ERROR (Error): registra los errores y las acciones que no se han podido realizar.
  • WARN (Advertencia): registra las advertencias, los errores y las acciones que no se han podido realizar.
  • INFO (Información): registra información resumida.
  • DEBUG (Depuración): registra información más detallada.
  • TRACE (Seguimiento): registra toda la información posible.

El nivel de detalle es acumulativo. Cada nivel incluye todos los detalles de los niveles anteriores (por ejemplo, ERROR incluye todos los mensajes ERROR y FATAL).

Maximum log size (Tamaño de registro máximo)

El tamaño máximo del archivo de registro en megabytes.

El tamaño máximo de un archivo incluye la última versión de ese archivo y todas sus copias de seguridad. El número de archivos de copia de seguridad viene determinado por el atributo de recuento de archivos de registro (lo verás abajo).

Puedes calcular el tamaño máximo de un archivo de registro con esta operación: <tamaño máximo de registro> / (<recuento de archivos de registro> + 1).

Ejemplo: 500

Log file count (Recuento de archivos de registro)

 

Se trata del número de archivos de registro que se guardan en el disco. El valor predeterminado es 10.

Nota: Este ajuste solo se puede modificar en el archivo de configuración dentro de la etiqueta <logFileCount>.

Usuarios

Abrir sección  |  Ocultar todo y volver al principio

Ajustes de atributos de usuario

Especifica qué atributos utiliza GCDS al generar la lista de usuarios de LDAP en la página User accounts (Cuentas de usuario).

 
Ajuste de atributo de usuario de LDAP Descripción
Email address attribute (Atributo de dirección de correo electrónico) Atributo LDAP que contiene la dirección de correo electrónico principal de un usuario. El valor predeterminado es mail.

Ejemplo: mail

Habilitar la sustitución de caracteres no válidos

Sustitución de caracteres no válidos

Si marcas la casilla, los espacios y los caracteres no válidos de una dirección de correo se sustituyen por la cadena especificada en el campo Sustitución de caracteres no válidos .

Si marcas la casilla, pero dejas el campo en blanco, GCDS quitará los espacios y los caracteres no válidos de la dirección.

Ejemplo

La dirección de correo del servidor LDAP es
x y\z@example.com.

  • Si añades un guion bajo (_) al campo Sustitución de caracteres no válidos, GCDS convertirá la dirección de correo en x_y_z@example.com.
  • Si deja en blanco el campo Sustitución de caracteres no válidos, GCDS convertirá la dirección de correo en xyz@example.com.
(Opcional) Unique identifier attribute (Atributo de identificador exclusivo) Atributo LDAP que contiene un identificador exclusivo de cada entidad de usuario en tu servidor LDAP. Gracias a este valor, GCDS puede detectar cuándo se cambia el nombre de los usuarios en tu servidor LDAP y sincronizar estos cambios con el dominio de Google. Este campo es opcional, pero recomendado.

Ejemplo: objectGUID

(Opcional) Alias address attributes (Atributos de dirección de alias) Uno o varios atributos utilizados para mantener direcciones de alias. Estas direcciones se añadirán al dominio de Google como apodos de la dirección principal que se muestra en el campo de atributo de dirección de correo electrónico. Introduce la dirección y haz clic en Add (Añadir). 

Ejemplo: proxyAddresses

Si este campo está vacío, no se quita ningún alias asociado al perfil de usuario de Google durante las sincronizaciones de GCDS. El alias se podrá seguir gestionando en Google.
 

Google domain users deletion/suspension policy (Política de suspensión/eliminación de usuarios del dominio de Google) Opciones para eliminar y suspender usuarios. 
  • Delete only active Google Domain users not found in LDAP (suspended users are retained) (Eliminar solo usuarios del dominio de Google activos no encontrados en LDAP [los usuarios suspendidos están retenidos]): se eliminarán los usuarios activos de tu dominio de Google si no se encuentran en tu servidor LDAP, pero no se modificarán los usuarios suspendidos. Esta es la configuración predeterminada.
  • Delete active and suspended users not found in LDAP (Eliminar usuarios activos y suspendidos no encontrados en LDAP): se eliminarán todos los usuarios de tu dominio de Google si no se encuentran en tu servidor LDAP, incluidos los usuarios suspendidos.
  • Suspend Google users not found in LDAP, instead of deleting them (Suspender los usuarios de Google no encontrados en LDAP, en lugar de eliminarlos): se suspenderán los usuarios activos de tu dominio de Google si no se encuentran en tu servidor LDAP, pero no se modificarán los usuarios suspendidos.
  • Don't suspend or delete Google domain users not found in LDAP (No suspender ni eliminar usuarios del dominio de Google no encontrados en LDAP): no se eliminará ni se suspenderá ningún usuario de tu dominio de Google, a menos que tengas una regla de búsqueda que esté definida para suspender usuarios.
Don’t suspend or delete Google admins not found in LDAP (No suspender ni eliminar administradores de Google no encontrados en LDAP) Si esta opción (que es la predeterminada) está marcada, se impide que GCDS suspenda o elimine cuentas de administrador que se hayan encontrado en tu dominio de Google, pero que no figuren en el servidor LDAP.
Atributos de usuario adicionales

Los atributos de usuario adicionales son atributos LDAP opcionales (como contraseñas) que puedes usar para importar información adicional sobre los usuarios de Google. Introduce tus atributos de usuario adicionales en la página User accounts (Cuentas de usuario).

 
Ajuste de atributos de usuario LDAP adicionales Descripción
Given Name Attribute(s) (Atributos de nombre de pila) Atributo LDAP que contiene el nombre de pila de cada usuario (en inglés y en español, por lo general, es el primer nombre) que se sincroniza con el nombre de usuario en tu dominio de Google.

También puedes utilizar varios atributos con el nombre de pila. Si los usas, inserta cada nombre de campo de atributo entre corchetes.

Ejemplos: givenName,[cn]-[ou]

Family Name Attribute(s) (Atributos de apellido) Atributo LDAP que contiene el apellido de cada usuario (en inglés y en español, por lo general, es el segundo nombre) que se sincroniza con el nombre del usuario en Google.

Ejemplos: surname, [cn]-[ou]

Atributos de nombre visible

Atributo de LDAP que contiene el nombre visible de cada usuario.

Ejemplo: displayName

Synchronize Passwords (Sincronizar contraseñas) Indica las contraseñas que sincroniza GCDS. Si usas Active Directory o HCL Domino, consulta la información de la sección Password Encryption Method (Método de cifrado de contraseña) que aparece abajo. Selecciona una de las opciones siguientes:
  • Only for new users (Solo usuarios nuevos): cuando GCDS crea un usuario, sincroniza su contraseña. Las contraseñas ya creadas no se sincronizan. Utiliza esta opción si quieres que tus usuarios administren sus contraseñas en tu dominio de Google. Nota: Si tienes una contraseña temporal o de un solo uso para nuevos usuarios, elige esta opción.
  • For new and existing users (Todos los usuarios): GCDS siempre sincroniza todas las contraseñas de usuario. Se sobrescriben las contraseñas ya creadas de tu dominio de Google. Esta opción es adecuada para gestionar contraseñas de usuario en el servidor LDAP, pero es menos eficaz que la opción Only changed passwords (Solo contraseñas cambiadas).
  • Only changed passwords (Solo contraseñas cambiadas): GCDS solo sincroniza las contraseñas que se han cambiado desde la última sincronización. Te recomendamos esta opción si quieres gestionar las contraseñas de los usuarios en tu servidor LDAP. Nota: Si eliges esta opción, también debes proporcionar el valor de Password timestamp attribute (Atributo de marca de tiempo de contraseña).
Password Attribute (Atributo de contraseña) Atributo LDAP que contiene la contraseña de cada usuario. Si estableces este atributo, las contraseñas de Google de tus usuarios se sincronizarán para ajustarse a sus contraseñas de LDAP. Este campo admite atributos de cadena o binarios.

Ejemplo: CustomPassword1

Password Timestamp Attribute (Atributo de marca de tiempo de contraseña) Atributo LDAP que contiene una marca de tiempo en la que se indica la última vez que se cambió la contraseña de un usuario. Tu servidor LDAP actualiza este atributo cada vez que un usuario cambia su contraseña. Utiliza este campo solo si seleccionas la opción Only changed passwords (Solo contraseñas cambiadas) en el campo Synchronize Passwords (Sincronizar contraseñas). Este campo admite atributos de cadena.

Ejemplo: PasswordChangedTime

Password Encryption Method (Método de cifrado de contraseña) El algoritmo de cifrado que utiliza el atributo de contraseña. Selecciona una de las opciones siguientes:
  • SHA1: las contraseñas de tu servidor de directorio LDAP con código hash que utilizan SHA1 simple.
  • MD5: las contraseñas de tu servidor de directorio LDAP con código hash que utilizan MD5 simple.
  • Base64: las contraseñas de tu servidor de directorio LDAP que utilizan codificación Base64.
  • Plaintext: las contraseñas de tu servidor de directorio LDAP que no están cifradas. GCDS leerá el atributo de contraseña como texto no cifrado y, de inmediato, cifrará la contraseña con cifrado SHA1 y sincronizará con tu dominio de Google.

Nota: GCDS nunca guarda, registra ni transmite contraseñas no cifradas. Si las contraseñas de tu directorio LDAP están codificadas en Base64 o plaintext, GCDS las cifrará inmediatamente con cifrado SHA1 y las sincronizará con tu dominio de Google. La opción para simular la sincronización y los registros de sincronización completa muestran la contraseña como contraseña SHA1.

Utiliza solo este campo si también especificas un atributo de contraseña. Si dejas el campo Password Attribute (Atributo de contraseña) en blanco, cuando guardes y vuelvas a cargar la configuración, se recuperará al valor predeterminado de SHA1. Ten en cuenta que no se admiten algunos formatos de codificación de contraseña. Consulta tu servidor de directorio LDAP con un explorador de directorio para encontrar o cambiar el cifrado de tu contraseña.

De forma predeterminada, los servidores de directorio de Active Directory y HCL Domino no almacenan las contraseñas en ninguno de estos formatos. Te recomendamos que configures una contraseña predeterminada para los nuevos usuarios y que los obligues a cambiarla cuando inicien sesión por primera vez.

Force New Users to Change Password (Obligar a los nuevos usuarios a cambiar la contraseña)

Si este ajuste está marcado, los usuarios nuevos deben cambiar las contraseñas la primera vez que inician sesión en su cuenta de Google. Así podrás configurar una contraseña inicial, ya sea desde un atributo LDAP o especificando una contraseña predeterminada para los usuarios nuevos, que el usuario debe cambiar la primera vez que inicie sesión.

Usa esta opción si has definido un atributo en uno de estos campos:

  • En el campo Password Attribute (Atributo de contraseña), pero solo se trata de una contraseña temporal o de un solo uso.
  • En el campo Default password for new users (Contraseña predeterminada para usuarios nuevos).

Nota: Si los usuarios no gestionan su contraseña de Google (por ejemplo, si utilizan Password Sync o el inicio de sesión único, SSO), te recomendamos que no actives este ajuste.

Default Password for New Users (Contraseña predeterminada para usuarios nuevos) Introduce una cadena de texto que hará las veces de contraseña predeterminada para todos los usuarios nuevos. Si el usuario no tiene una contraseña en el atributo de contraseña, GCDS utilizará la contraseña predeterminada.

Importante: Si introduces una contraseña predeterminada en este ajuste, marca la casilla Force new users to change password (Obligar a los nuevos usuarios a cambiar la contraseña) para que los usuarios no se queden con la predeterminada.

Ejemplo: swordfishX2!

Generated Password Length (Longitud de contraseña generada) La longitud, en caracteres, de las contraseñas generadas aleatoriamente. La contraseña de un usuario se genera de forma aleatoria si su contraseña no se encuentra en tu servidor LDAP y no has especificado una contraseña predeterminada.
Reglas de búsqueda de usuarios

Añade una regla de búsqueda de usuarios en la pestaña Search rule (Regla de búsqueda) de la página User Accounts (Cuentas de usuario). Para obtener más información sobre las reglas de búsqueda, consulta el artículo Utilizar las reglas de búsqueda LDAP para sincronizar los datos.

 
Campos de regla de búsqueda de usuarios de LDAP Descripción
Place users in the following Google domain Org Unit (Colocar a los usuarios en la siguiente unidad organizativa del dominio de Google)

Especifica en qué unidad organizativa de Google se deberían incluir los usuarios a los que se aplique esta regla. Si la unidad organizativa indicada no existe, GCDS añade los usuarios a la unidad organizativa de nivel raíz de tu dominio de Google.

Esta opción solo aparece si has habilitado Unidades organizativas en la página Configuración general.

Las opciones son:

  • Org Unit based on Org Units Mappings and DN (Unidad organizativa basada en asignaciones de unidades organizativas y DNs): añade usuarios a la unidad asociada con el DN del usuario de tu servidor LDAP en función de tus asignaciones organizativas. Los usuarios aparecerán en la lista de sincronización de usuarios de LDAP como [derived] (derivados).
  • Org Unit Name (Nombre de la unidad organizativa): añade todos los usuarios que coincidan con esta regla a la misma unidad organizativa de Google. Especifica la unidad organizativa en el campo de texto.

    Ejemplo: Users

  • Org Unit name defined by this LDAP attribute (Nombre de la unidad organizativa definido por este atributo LDAP): añade cada usuario a la unidad organizativa cuyo nombre se ha especificado en un atributo de tu servidor de directorio LDAP. Introduce el atributo en el campo de texto.

    Ejemplo: extensionAttribute11

Suspend these users in Google domain (Suspender a estos usuarios en el dominio de Google)

Suspende todos los usuarios a los que se aplica esta regla de sincronización de usuarios de LDAP.

Notas:

  • GCDS suspende o elimina los usuarios que ya existen en tu dominio de Google según la configuración de la política de eliminación o suspensión de cuentas de usuario de GCDS.
  • GCDS volverá a habilitar los usuarios de tu dominio si coinciden con una regla de búsqueda que no tenga habilitada la opción Suspender usuarios.
  • Esta función se suele utilizar para aprovisionar cuentas de usuario en el dominio sin activarlas. Los nuevos usuarios se crean en estado suspendido. Si importas usuarios activos con esta regla, déjala sin marcar.
Scope (Alcance)
Rule (Regla)
Base DN (DN base)
Para obtener más información sobre estos campos, consulta Utilizar las reglas de búsqueda LDAP para sincronizar los datos.
Atributos de perfil de usuario

Especifica qué atributos usará GCDS para generar los perfiles de usuario de LDAP en la página User Profiles (Perfiles de usuario).

Ajuste de atributos de usuario LDAP adicionales Descripción
Primary email (Correo electrónico principal) Atributo LDAP que contiene la dirección de correo principal de un usuario. Por lo general, se trata de la misma dirección que la dirección de correo principal que se muestra en la sección LDAP Users (Usuarios de LDAP).
Job title (Cargo) Atributo LDAP que contiene el cargo del usuario en su organización de trabajo principal. 
Company name (Nombre de la empresa) Atributo LDAP que contiene el nombre de la empresa del usuario en su organización de trabajo principal. 
Assistant’s DN (DN del asistente) Atributo LDAP que contiene el nombre completo (DN) de LDAP del asistente del usuario.
Manager’s DN (DN del gerente) Atributo LDAP que contiene el DN de LDAP del gerente directo del usuario.
Department (Departamento) Atributo LDAP que contiene el departamento del usuario en su organización de trabajo principal. 
Office location (Ubicación de la oficina) Atributo LDAP que contiene la ubicación de la oficina del usuario en su organización de trabajo principal. 
Cost center (Centro de costes) Atributo LDAP que contiene los datos sobre el centro de costes del usuario en su organización de trabajo principal.
Building ID (ID del edificio)

Atributo LDAP que contiene el ID del edificio donde trabaja el usuario. Puede ser "Trabajo de forma remota" si el usuario no tiene un edificio principal de trabajo.

Los administradores también pueden permitir que los usuarios configuren su propia ubicación. Para obtener más información, consulta el artículo Permitir que los usuarios cambien la foto y la información de su perfil.

Floor Name (Nombre de la planta) Atributo LDAP que contiene la planta del edificio donde trabaja el usuario.
Employee ids (IDs de empleado) Atributo LDAP que contiene el número ID de empleado de un usuario.
Additional email (Correo electrónico adicional)

Atributo LDAP que contiene las direcciones de correo electrónico adicionales del usuario. Puedes introducir más de un valor en este campo.

Nota: Este campo solo admite la sincronización de direcciones de correo de tipo Work.

Sitios web

Atributo LDAP que contiene las URL del sitio web del usuario. Puedes introducir más de un valor en este campo.

Las URL válidas se comparan con la siguiente expresión regular:

^((((https?|ftps?|gopher|telnet|nntp)://)|(mailto:|news:))(%[0-9A-Fa-f]{2}|[-()_.!~*';/?:@&=+$,A-Za-z0-9])+)([).!';/?:,][[:blank:]])?$]]>

Las URL no válidas se omiten.

Recovery email (Dirección de correo electrónico de recuperación) Atributo LDAP que contiene la dirección de correo electrónico de recuperación del usuario.
Recovery phone (Teléfono de recuperación)

Atributo LDAP que contiene el teléfono de recuperación del usuario. El número de teléfono debe seguir el estándar internacional E.164 y empezar con el signo más (+).

El atributo se puede definir como una expresión usando corchetes, lo que permite incluir caracteres adicionales.

Ejemplos:

  • + [atributo-ldap]: antepone un signo más al valor del atributo.
  • +41[atributo-ldap]: antepone un signo más y un código de país al valor del atributo.
Work phone numbers (Números de teléfono del trabajo) Atributo LDAP que contiene el número de teléfono del trabajo de un usuario.
Home phone numbers (Números de teléfono del domicilio) Atributo LDAP que contiene el número de teléfono del domicilio del usuario.
Fax phone numbers (Números de teléfono de fax) Atributo LDAP que contiene el número de fax de un usuario.
Mobile phone numbers (Números de teléfono móvil) Atributo LDAP que contiene el número de teléfono móvil personal de un usuario.
Work mobile phone numbers (Números de teléfono móvil del trabajo) Atributo LDAP que contiene el número de teléfono móvil del trabajo de un usuario.
Assistant’s Number (Número del asistente) Atributo LDAP que contiene el número de teléfono del trabajo del asistente de un usuario.
Street Address (Dirección postal) Atributo LDAP que contiene los datos relativos a la calle de la dirección de trabajo principal de un usuario.
P.O. Box (Apartado postal) Atributo LDAP que contiene el apartado postal de la dirección de trabajo principal de un usuario.
City (Ciudad) Atributo LDAP que contiene la ciudad de la dirección de trabajo principal de un usuario.
State/Province (Región o provincia) Atributo LDAP que contiene la región o provincia de la dirección de trabajo principal de un usuario.
ZIP/Postal Code (Código postal) Atributo LDAP que contiene el código postal de la dirección de trabajo principal de un usuario.
Country/Region (País o región) Atributo de LDAP que contiene el país o la región de la dirección de trabajo principal de un usuario.
POSIX UID (UID de POSIX) Atributo de LDAP que contiene el ID de usuario compatible con la interfaz de sistema operativo portátil (POSIX).
POSIX GID (GID de POSIX) Atributo de LDAP que contiene el ID de grupo compatible con POSIX.
POSIX username (Nombre de usuario de POSIX) Atributo de LDAP que contiene el nombre de usuario de la cuenta.
POSIX home directory (Directorio principal de POSIX) Atributo LDAP que contiene la ruta al directorio principal de la cuenta.
Atributos de cuentas de usuario de POSIX

Especifica qué atributos de cuentas de usuario puedes editar mediante la API de Directory.

Nota: Después de una sincronización correcta, el atributo POSIX no figurará en el apartado de información de usuario situado en la consola de administración.

Atributos de cuentas de usuario de POSIX Descripción
username Dirección de correo electrónico principal, dirección de correo del alias o ID de usuario único.
uid ID de usuario de la instancia de este usuario. El valor de esta propiedad debe estar entre 1001 y 60000 o entre 65535 y 2147483647. Para acceder a un sistema operativo optimizado para contenedores, el valor del UID debe estar entre 65536 y 214748646. El valor de cada UID debe ser único en tu organización.
gid ID de grupo de la instancia a la que pertenece este usuario.
homeDirectory El directorio principal de la instancia de este usuario: /home/usuario_ejemplo.

Unidades organizativas

Abrir sección  |  Ocultar todo y volver al principio

Asignaciones de unidades organizativas

Especifica cómo las unidades organizativas de tu servidor LDAP se corresponden con unidades organizativas de tu dominio de Google en la página Org units (Unidades organizativas).

Si añades asignaciones a unidades organizativas en el nivel superior, GCDS asigna de forma automática organizaciones secundarias en tu servidor del directorio LDAP a las unidades organizativas de Google que tengan el mismo nombre. Añade reglas específicas para anular las asignaciones de organizaciones secundarias.

El método más sencillo para asignar tu unidad organizativa de LDAP es el siguiente: crea una asignación de tu unidad organizativa de LDAP raíz (por lo general, tu DN base) a "/" (la organización raíz del dominio de Google). GCDS asignará los usuarios a las organizaciones secundarias en tu dominio de Google usando la misma estructura de unidades organizativas de tu servidor LDAP. Ten en cuenta que deberás crear reglas de búsqueda para asegurarte de que GCDS cree las organizaciones secundarias en el dominio de Google.

Para añadir una nueva regla de búsqueda, haz clic en Add Mapping (Añadir asignación).

Ajuste de asignación Descripción
(LDAP) Distinguished Name (DN) (Nombre completo [DN]) El DN de tu servidor de directorio LDAP que se va a asignar.

Ejemplo: ou=melbourne,dc=ad,dc=example,dc=com

(Google domain) Name (Nombre [Dominio de Google]) El nombre de la unidad organizativa de tu dominio de Google que se va a asignar. Para añadir a usuarios a la organización predeterminada en tu dominio de Google, introduce una única barra inclinada (/).

Ejemplo: Melbourne

Ejemplo: Asignar varias ubicaciones

Un servidor de directorio LDAP cuenta con una jerarquía organizativa repartida entre dos oficinas: Melbourne y Detroit. La jerarquía de la unidad organizativa de tu dominio de Google coincidirá con la misma jerarquía.

  • Primera regla:
    • (LDAP) DN (DN [LDAP]): ou=melbourne,dc=ad,dc=example,dc=com
    • Nombre (de dominio de Google): Melbourne
  • Segunda regla:
    • (LDAP) DN (DN [LDAP]): ou=detroit,dc=ad,dc=example,dc=com
    • (Google domain) Name (Nombre [Dominio de Google]): Detroit

 
Ejemplo: Asignar una unidad organizativa de LDAP a la unidad organizativa raíz de Google

  • (LDAP) DN (DN [LDAP]): ou=corp,dc=ad,dc=example,dc=com
  • (Google domain) Name (Nombre [Dominio de Google]): /

 
Ejemplo: Asignar una unidad organizativa de LDAP a una unidad organizativa de Google de primer nivel

  • (LDAP) DN (DN [LDAP]): ou=detroit,ou=corp,dc=ad,dc=example,dc=com
  • (Google domain) Name (Nombre [Dominio de Google]): Detroit

 
Ejemplo: Asignar una unidad organizativa de LDAP a una unidad organizativa de Google de segundo nivel

  • (LDAP) DN (DN [LDAP]): ou=detroit staff,ou=detroit,ou=corp,dc=ad,dc=example,dc=com
  • (Google domain) Name (Nombre [Dominio de Google]): Detroit/Detroit Staff
Reglas de búsqueda de unidades organizativas

Especifica tus reglas de búsqueda de unidades organizativas de LDAP en la página Org units (Unidades organizativas).

Configuración de regla de búsqueda de unidad organizativa de LDAP Descripción
(Opcional) Org Unit description attribute (Atributo de descripción de unidad organizativa) Atributo LDAP que contiene la descripción de cada unidad organizativa. Si se deja en blanco, la unidad organizativa no contendrá una descripción cuando se cree.

Ejemplo: description

Scope (Alcance)
Rule (Regla)
Base DN (DN base)
Para obtener más información sobre estos campos, consulta el artículo Utilizar las reglas de búsqueda LDAP para sincronizar los datos.
Gestión de unidades organizativas

Especifica cómo gestionas las unidades organizativas de Google en la pestaña LDAP Org Units Mappings (Asignaciones de unidades organizativas de LDAP) de la página Org units (Unidades organizativas).

Ajuste de la unidad organizativa Descripción
Don’t delete Google Organizations not found in LDAP (No eliminar organizaciones de Google no encontradas en LDAP)

Si esta opción está marcada, las unidades organizativas de Google se conservarán durante la sincronización, aunque no estén en el servidor LDAP.

Don't create or delete Google Organizations, but move users between existing Organizations (No crear ni eliminar organizaciones de Google, pero mover usuarios entre organizaciones ya creadas)

Si esta opción está marcada, las unidades organizativas de Google no se sincronizarán con tu servidor LDAP, pero se podrán añadir usuarios a las unidades organizativas de Google ya creadas, según hayas especificado en las reglas de búsqueda de usuarios.

Si no está marcada, GCDS añadirá y eliminará unidades organizativas en tu dominio de Google para que coincida con tu estructura organizativa en el servidor LDAP según las asignaciones que especifiques.

Grupos

Abrir sección  |  Ocultar todo y volver al principio

Reglas de búsqueda de grupos

Para sincronizar una o varias listas de distribución como grupos en Grupos de Google, haz clic en Add Search Rule (Añadir regla de búsqueda) en la página Groups (Grupos) y especifica los campos en el cuadro de diálogo.

 
Ajuste de atributos de usuario LDAP adicionales Descripción
Scope (Alcance)
Rule (Regla)
Base DN (DN base)
Para obtener más información sobre estos campos, consulta el artículo Utilizar las reglas de búsqueda LDAP para sincronizar los datos.
Group email address attribute (Atributo de dirección de correo electrónico de grupo) Atributo LDAP que incluye la dirección de correo electrónico del grupo y que se convertirá en tu dirección de correo electrónico del dominio de Google.

Ejemplo: mail

Group display name attribute (Atributo de nombre público de grupo) Atributo LDAP que contiene el nombre público del grupo. Se utilizará en el nombre público para describir el grupo (no es necesario que sea una dirección de correo electrónico válida).
(Opcional) Group description attribute (Atributo de descripción de grupo) Atributo LDAP que contiene la descripción de texto completo del grupo y que se convertirá en la descripción del grupo de tu dominio de Google.

Ejemplo: extendedAttribute6

User email address attribute (Atributo de dirección de correo electrónico de usuario) Atributo LDAP que contiene las direcciones de correo electrónico de los usuarios. Se utiliza para recuperar las direcciones de correo electrónico de los miembros y propietarios del grupo según su DN.

Ejemplo: mail

Group object class attribute (Atributo de clase de objeto de grupo)

Valor de la clase de objeto de LDAP que representa a tus grupos. Sirve para distinguir entre los miembros que son usuarios y los miembros que son grupos, también denominados "grupos anidados".

Ejemplo: group

Dynamic (Query-based) group (Grupo dinámico basado en consultas) Si este ajuste está marcado, todas las listas de distribución que cumplan esta regla de búsqueda se tratarán como grupos dinámicos (basados en consultas) y el valor del atributo de referencia del miembro se tratará como la consulta que especifica la pertenencia al grupo.

Marca esta casilla si tu regla de búsqueda es para grupos de distribución dinámicos de Exchange.

Nota: Si habilitas DYNAMIC_GROUPS en tu archivo de configuración XML de forma manual, pero excluyes INDEPENDENT_GROUP_SYNC, asegúrate de que tu regla de búsqueda de grupos dinámicos sea la primera regla de búsqueda de grupos. Más información sobre cómo solucionar problemas habituales de GCDS

Member reference attribute (Atributo de referencia de miembro)
(Este campo o Member Literal Attribute [Atributo literal de miembro] es obligatorio.)
Si el ajuste Dynamic (Query-based) group (Grupo dinámico [basado en consulta]) no está marcado, este campo debería hacer referencia a un atributo LDAP que contenga el DN de los miembros de la lista de distribución de tu servidor de directorio LDAP.

GCDS busca las direcciones de correo electrónico de estos miembros y añade a cada miembro al grupo de tu dominio de Google.

Si el ajuste Dynamic (Query-based) group (Grupo dinámico [Basado en consulta]) está marcado, debería hacer referencia a un atributo LDAP que contenga el filtro que utiliza GCDS para determinar la pertenencia al grupo.

Ejemplo (non-dynamic): memberUID

Ejemplo (dinámico): msExchDynamicDLFilter

Member literal attribute (Atributo literal de miembro)
(Este campo o Member Reference Attribute [Atributo de referencia de miembro] es obligatorio.)
Atributo que contiene la dirección completa de correo electrónico de los miembros de la lista de distribución de tu servidor de directorio LDAP. GCDS añade cada miembro al grupo de tu dominio de Google.

Ejemplo: memberaddress

Dynamic group Base DN attribute (Atributo de DN base de grupo dinámico Si el ajuste Dynamic (Query-based) group (Grupo dinámico [basado en consulta]) está marcado, este campo debe incluir un atributo LDAP que tenga el DN base desde el que se aplica la consulta especificada en Member Reference Attribute (Atributo de referencia de miembro).

Los grupos dinámicos de Exchange y GCDS funcionan indicando la pertenencia como consulta LDAP. Member reference attribute (Atributo de referencia de miembro) contiene la consulta LDAP y Dynamic group Base DN attribute (Atributo de DN base de grupo dinámico) apunta al DN base en el que se ejecutará la consulta.

Ejemplo: atributos y valores de un grupo dinámico en LDAP

dn: CN=MyDynamicGroup,OU=Groups,DC=altostrat,DC=com
mail: mydynamicgroup@altostrat.com
member:
msExchDynamicDLFilter: (|(CN=bob.smith,OU=Users,DC=altostrat,DC=com)| (CN=jane.doe,OU=Users,DC=altostrat,DC=com)) msExchDynamicDLBaseDN: OU=Users,DC=altostrat,DC=com

El atributo ("member") que se suele emplear para enumerar a los miembros del grupo está en blanco y se sustituye por una consulta LDAP que busca a bob.smith y jane.doe en la unidad organizativa "Users".

(Opcional) Owner reference attribute (Atributo de referencia de propietario) Atributo que contiene el DN del propietario de cada grupo.

GCDS busca la dirección de correo electrónico del propietario de cada lista de distribución y la añade como propietario de grupo de tu dominio de Google.

Ejemplo: ownerUID

(Opcional) Owner literal attribute (Atributo literal de propietario) Atributo que contiene la dirección de correo electrónico completa del propietario de cada grupo.

GCDS añade esa dirección como propietario del grupo en el dominio de Google.

Ejemplo: owner

(Opcional) Alias address attributes (Atributos de dirección de alias)

Uno o varios atributos que contienen direcciones de alias. Las direcciones se añaden a Grupos de Google como alias de la dirección de correo principal del grupo. 

Si el campo está vacío, no se quita ningún alias asociado al grupo. También puedes gestionar los alias en la cuenta de Google de tu organización.

Ejemplo: proxyAddresses

Reglas de búsqueda de grupos (prefijo-sufijo)

Puede que necesites que GCDS añada un prefijo o un sufijo al valor que tu servidor LDAP proporcione para la dirección de correo de una lista de distribución o las direcciones de correo de sus miembros. Especifica los prefijos o sufijos en la pestaña Prefix-Suffix de la página Groups (Grupos).

Configuración de regla de grupo de LDAP Descripción
Dirección de correo de grupo: prefijo Texto que se añade al principio de la dirección de correo electrónico de una lista de distribución al crear la dirección de correo electrónico de grupo correspondiente.

Ejemplo: grupos-

Dirección de correo de grupo: sufijo Texto que se añade al final de la dirección de correo de una lista de distribución al crear la dirección de correo de grupo correspondiente.

Ejemplo: -lista

Habilitar la sustitución de caracteres no válidos

Sustitución de caracteres no válidos

Si marcas la casilla, los espacios y los caracteres no válidos de una dirección de correo se sustituyen por la cadena especificada en el campo Sustitución de caracteres no válidos .

Si marcas la casilla, pero dejas el campo en blanco, GCDS quitará los espacios y los caracteres no válidos de la dirección.

Ejemplo

La dirección de correo del servidor LDAP es
x y\z@example.com.

  • Si añades un guion bajo (_) al campo Sustitución de caracteres no válidos, GCDS convertirá la dirección de correo en x_y_z@example.com.
  • Si deja en blanco el campo Sustitución de caracteres no válidos, GCDS convertirá la dirección de correo en xyz@example.com.
Dirección de correo de un miembro: prefijo Texto que se va a añadir al principio de la dirección de correo electrónico de cada miembro de la lista de distribución al crear la dirección de correo electrónico del miembro del grupo correspondiente.
Dirección de correo de miembro: sufijo Texto que se añade al final de la dirección de correo electrónico de cada miembro de la lista de distribución al crear la dirección de correo electrónico del miembro del grupo correspondiente.
Dirección de correo de propietario: prefijo Texto que se añade al principio de la dirección de correo de cada propietario de la lista de distribución al crear la dirección de correo del propietario del grupo correspondiente.
Dirección de correo de propietario: sufijo Texto que se añade al final de la dirección de correo de cada propietario de la lista de distribución al crear la dirección de correo del propietario del grupo correspondiente.
Política de configuración de funciones de administrador

Especifica cómo se sincronizan las funciones de administrador de Grupos de Google en la pestaña Search rules (Reglas de búsqueda) de la página Groups (Grupos).

Notas: 

  • Active Directory no admite una función de administrador de grupos. A continuación se explica cómo GCDS sincroniza la función de administrador de Grupos de Google. 
  • GCDS no aprovisiona las funciones de administrador durante el proceso de sincronización.
Ajustes Descripción
Skip managers from sync (Omitir la sincronización de los administradores) Las funciones de administrador se ignoran en la sincronización. GCDS no modifica esta función.
Keep managers (Mantener administradores) Si el usuario no tiene una función de propietario o de miembro en los datos de LDAP, se retendrá la función de administrador en Google. La función de administrador en Google se elimina y se sustituye si el usuario tiene una función de propietario o miembro en tus datos de LDAP.
Sync managers based on LDAP server (Gestores de sincronización basados en servidor LDAP) La función de administrador en Google se elimina y se sustituye si el usuario tiene una función de propietario o miembro en tus datos de LDAP. Si el usuario no es miembro del grupo en tus datos de LDAP, se eliminará del grupo de Google, incluida la función de administrador.
Política de eliminación de grupos de Google

Especifica cómo gestionas tus grupos de Google en la pestaña Search rules (Reglas de búsqueda) de la página Groups (Grupos).

Ajuste de la política de eliminación de grupos Descripción
Don’t delete Google Groups not found in LDAP (No eliminar grupos de Google no encontrados en LDAP) Si esta opción está marcada, se inhabilitan las eliminaciones de grupos de Google en tu dominio de Google, incluso cuando los grupos no están en tu servidor LDAP.

Contactos y calendarios

Abrir sección  |  Ocultar todo y volver al principio

Atributos de contactos compartidos

Especifica qué atributos utilizará GCDS al generar los contactos compartidos de LDAP en la página Shared Contacts (Contactos compartidos).

 
Atributo de contacto compartido de LDAP Descripción
Sync key (Clave de sincronización) Atributo LDAP que contiene un identificador exclusivo del contacto. Elige un atributo presente para todos tus contactos que tenga pocas probabilidades de cambiar y que sea único para cada contacto. Este campo se convierte en el ID del contacto.

Ejemplos: dn o contactReferenceNumber

Full name (Nombre completo) El atributo o atributos LDAP que contienen el nombre completo del contacto.

Ejemplo: [prefix] - [givenName] [sn] [suffix]

Job title (Cargo) El atributo LDAP que contiene el cargo de un contacto. Este campo se puede componer de varios campos concatenados que utilizan la misma sintaxis que el atributo "Full Name" (Nombre completo) anterior.
Company name (Nombre de la empresa) Atributo LDAP que contiene el nombre de la empresa de un contacto.
Assistant’s DN (DN del asistente) Atributo LDAP que contiene el nombre completo (DN) de LDAP del asistente del contacto.
Manager’s DN (DN del gerente) Atributo LDAP que contiene el DN de LDAP del gerente directo del contacto.
Department (Departamento) Atributo LDAP que contiene el departamento de un contacto. Este campo se puede componer de varios campos concatenados que utilizan la misma sintaxis que el atributo "Full Name" (Nombre completo) anterior.
Office location (Ubicación de la oficina) Atributo LDAP que contiene la ubicación de la oficina de un contacto. Este campo se puede componer de varios campos concatenados que utilizan la misma sintaxis que el atributo "Full Name" (Nombre completo) anterior.
Work email address (Dirección de correo electrónico del trabajo) Atributo LDAP que contiene la dirección de correo electrónico de un contacto.
Employee ids (IDs de empleado) Atributo LDAP que contiene el número ID de empleado de un contacto.
Work phone numbers (Números de teléfono del trabajo) Atributo LDAP que contiene el número de teléfono del trabajo de un contacto.
Home phone numbers (Números de teléfono del domicilio) Atributo LDAP que contiene el número de teléfono del domicilio de un contacto.
Fax numbers (Números de fax) Atributo LDAP que contiene el número de fax de un contacto.
Mobile phone numbers (Números de teléfono móvil) Atributo LDAP que contiene el número de teléfono móvil personal de un contacto.
Work mobile phone numbers (Números de teléfono móvil del trabajo) Atributo LDAP que contiene el número de teléfono móvil del trabajo de un contacto.
Assistant’s Number (Número del asistente) Atributo LDAP que contiene el número de teléfono del trabajo del asistente de un contacto.
Street Address (Dirección postal) Atributo LDAP que contiene los datos relativos a la calle de la dirección de trabajo principal de un contacto.
P.O. Box (Apartado postal) Atributo LDAP que contiene el apartado postal de la dirección de trabajo principal de un contacto.
City (Ciudad) Atributo LDAP que contiene la ciudad de la dirección de trabajo principal de un contacto.
State/Province (Región o provincia) Atributo LDAP que contiene la región o provincia de la dirección de trabajo principal de un contacto.
ZIP/Postal Code (Código postal) Atributo LDAP que contiene el código postal de la dirección de trabajo principal de un contacto.
Country/Region (País o región) Atributo LDAP que contiene el país o la región de la dirección de trabajo principal de un contacto.
Atributos de recursos de calendario

Especifica los atributos que quieres que utilice GCDS al generar la lista de recursos de calendario de LDAP en la página Calendar Resources (Recursos de calendario).

 
Configuración de atributos de calendario de LDAP Descripción
Resource Id (ID de recurso) El atributo LDAP contiene el ID del recurso de calendario. Se trata de un campo administrado en tu sistema LDAP, que puede ser un atributo personalizado. Este campo debe ser exclusivo.

Importante: Los recursos de calendario no sincronizarán ningún atributo LDAP que contenga espacios o caracteres no permitidos, como la arroba (@) o los dos puntos (:).

Para obtener más información sobre la nomenclatura de los recursos de calendario, consulta el artículo Recomendaciones para asignar nombres a los recursos.

(Opcional) Display Name (Nombre visible)

El atributo LDAP que contiene el nombre del recurso de calendario. 

Ejemplo:

[edificio]- [planta]-Sala de reuniones- [número de habitación]

En este ejemplo, edificio, planta y número de habitación son atributos LDAP. Tras una sincronización, estos atributos se sustituyen por el valor adecuado, por ejemplo, Principal-12-Sala de reuniones-23.

(Opcional) Description (Descripción) El atributo LDAP que contiene una descripción del recurso de calendario.

Ejemplo: [description]

(Opcional) Resource Type (Tipo de recurso) El atributo o atributos LDAP que contienen el tipo de recurso de calendario.

Importante: Los recursos de calendario no sincronizan un atributo LDAP que contenga espacios o caracteres no permitidos como la arroba (@) o los dos puntos (:).

(Opcional) Mail (Correo) El atributo LDAP que contiene la dirección de correo electrónico del recurso de calendario. Este atributo solo se utiliza con la opción de exportación de CSV Export Calendar resource mapping (Exportar asignación de recurso de calendario). GCDS no configura la dirección de correo electrónico de recursos de Google Calendar.
(Opcional) Export Calendar resource mapping (Exportar asignación de recurso de calendario) Genera un archivo CSV en el que se enumeran los recursos de calendario de LDAP y sus equivalentes de Google. Con ese archivo CSV y Google Workspace Migration for Microsoft Exchange (GWMME), puedes migrar el contenido de tus recursos de calendario de Microsoft Exchange a los recursos de calendario de Google correspondientes. Para obtener más información sobre GWMME, consulta el artículo ¿Qué es GWMME?.

Temas relacionados


Google, Google Workspace, así como las marcas y los logotipos relacionados, son marcas de Google LLC. Todos los demás nombres de empresas y productos son marcas de las empresas con las que están asociadas.

¿Te ha resultado útil esta información?

¿Cómo podemos mejorar esta página?
Búsqueda
Borrar búsqueda
Cerrar búsqueda
Menú principal
6070727142945461497
true
Buscar en el Centro de ayuda
true
true
true
true
true
73010
false
false