Vous pouvez créer et tester des fichiers de configuration destinés à une synchronisation à l'aide du gestionnaire de configuration Google Cloud Directory Sync (GCDS). Vous trouverez ci-dessous des informations complémentaires sur les différents champs du gestionnaire de configuration.
Vous pouvez ouvrir le gestionnaire de configuration à partir du menu Démarrer.
Connecter, notifier et consigner dans un journal
Ouvrir la section | Tout réduire et revenir en haut de la page
Spécifiez votre connexion LDAP et renseignez vos informations d'authentification sur la page LDAP Configuration (Configuration LDAP). Après avoir saisi ces informations, cliquez sur Tester la connexion. Si la connexion échoue, consultez les pages suivantes :
Paramètre de connexion LDAP | Description |
---|---|
Server type (Type de serveur) | Il s'agit du type de serveur LDAP que vous synchronisez. Veillez à ne pas vous tromper lors de la sélection. Le fonctionnement de GCDS varie légèrement en fonction du type de serveur. |
Connection type (Type de connexion) |
Indiquez si vous souhaitez utiliser ou non une connexion chiffrée.
Si votre serveur LDAP accepte les connexions SSL ou si vous utilisez Microsoft Active Directory sur un serveur Windows sur lequel la signature LDAP est activée, sélectionnez LDAP + SSL, puis saisissez le numéro de port approprié, indiqué ci-dessous. Sinon, optez pour Standard LDAP (LDAP standard). |
Host name (Nom de l'hôte) | Saisissez le nom de domaine ou l'adresse IP de votre serveur d'annuaire LDAP.
Exemple : "ad.example.com" ou "10.22.1.1". |
Port |
Spécifiez le port de l'hôte. Options couramment utilisées :
Remarque : Si vous utilisez Active Directory, vous pouvez utiliser 3268 (Catalogue global) ou 3269 (Catalogue global sur SSL). Exemple : 389 |
Authentication type (Type d'authentification) | Il s'agit de la méthode d'authentification de votre serveur LDAP.
Si vous souhaitez vous connecter anonymement et que votre serveur LDAP accepte ce type de connexion, sélectionnez Anonymous (Anonyme). Sinon, sélectionnez Simple. |
Authorized user (Utilisateur autorisé) | Saisissez le nom de l'utilisateur qui se connectera au serveur. L'utilisateur doit être autorisé à lire tous les objets et à effectuer des requêtes de recherche LDAP.
Si votre serveur d'annuaire LDAP requiert la saisie d'un domaine pour la connexion, incluez également le domaine de l'utilisateur. Exemple : admin1 |
Password (Mot de passe) | Saisissez le mot de passe de l'utilisateur autorisé. Les mots de passe sont stockés dans un format chiffré.
Exemple : swordfishX23 |
Base DN (Nom distinctif de base) |
Saisissez le nom distinctif de base de la sous-arborescence à synchroniser. N'insérez pas d'espace après les virgules. Si vous ne connaissez pas le nom distinctif de base, demandez-le à votre administrateur LDAP ou retrouvez-le à l'aide d'un navigateur LDAP. Si vous laissez ce champ vide, la recherche s'effectue dans tous les domaines de la forêt. Exemple : ou=test,ou=commercial,ou=melbourne,dc=ad,dc=example,dc=com |
Après une synchronisation, GCDS envoie un e-mail aux utilisateurs spécifiés afin de vérifier la synchronisation et de résoudre les éventuels problèmes. Sur la page Notifications, vous pouvez spécifier les destinataires de cet e-mail ainsi que les paramètres de votre serveur de messagerie.
Paramètre de notification | Description |
---|---|
SMTP Relay Host (Hôte de relais SMTP) |
Serveur de messagerie SMTP utilisé pour l'envoi des notifications. GCDS l'utilise comme hôte de relais. Exemple :
|
Use SMTP with TLS (Utiliser SMTP avec TLS) |
Cochez cette option pour utiliser SMTP avec le protocole TLS (obligatoire avec smtp.gmail.com). Versions de TLS compatibles : 1.0, 1.1 et 1.2 (à partir de la version 4.7.6 de GCDS). |
User Name (Nom d'utilisateur) Password (Mot de passe) |
Si le serveur SMTP requiert un nom d'utilisateur et un mot de passe pour l'authentification, renseignez-les dans ce paramètre. Exemple : Nom d'utilisateur : admin@solarmora.com |
From address (Adresse de l'expéditeur) | Saisissez l'adresse "De" du message de notification. C'est l'adresse qui apparaît en tant qu'expéditeur de la notification.
Exemple : admin@solarmora.com |
To addresses (Destinataires) |
Les notifications sont envoyées à toutes les adresses e-mail de cette liste. Pour saisir plusieurs adresses, cliquez sur Add (Ajouter) après avoir renseigné chaque adresse e-mail. En fonction des paramètres de votre serveur de messagerie, GCDS peut ne pas être en mesure d'envoyer des e-mails aux adresses e-mail externes. Cliquez sur Test Notification (Tester la notification) pour confirmer que les e-mails s'envoient correctement. Exemple : dirsync-admins@solarmora.com |
Use attachment (Utiliser une pièce jointe) | Cochez cette option pour recevoir le rapport de synchronisation en pièce jointe à l'e-mail. Décochez-la pour recevoir le rapport dans le corps de l'e-mail. |
Compress attachment (Compresser la pièce jointe) | Cochez la case pour recevoir le rapport de synchronisation compressé au format ZIP. |
(Facultatif) Do not include in notifications (Ne pas inclure dans les notifications) |
Limitez le nombre d'informations envoyées dans les e-mails de notification. Vous pouvez choisir d'exclure les données suivantes :
|
Préfixe de l'objet | Saisissez une chaîne à ajouter au début de la ligne d'objet de l'e-mail de notification. |
Exemple : Configurer des notifications pour les utilisateurs de votre compte Google
Avant de commencer, autorisez les applications moins sécurisées à accéder au compte Google utilisé pour l'authentification. Pour en savoir plus, consultez Les applications moins sécurisées et votre compte Google.
- Dans le champ SMTP Relay Host (Hôte de relais SMTP), saisissez smtp.gmail.com.
- Cochez l'option Use SMTP with TLS (Utiliser SMTP avec TLS).
- Dans le champ User Name (Nom d'utilisateur), saisissez l'adresse e-mail de votre compte Google.
- Dans le champ Password (Mot de passe), saisissez votre mot de passe.
- Si vous utilisez la validation en deux étapes, vous devez créer un mot de passe d'application. Pour en savoir plus, consultez Se connecter avec des mots de passe d'application.
- Dans le champ From address (Adresse de l'expéditeur), saisissez l'adresse de l'expéditeur des e-mails de notification.
- Dans le champ To addresses (Destinataires), saisissez les adresses e-mail des utilisateurs devant recevoir des rapports GCDS. Pour saisir plusieurs adresses, cliquez sur Add (Ajouter) après avoir renseigné chaque adresse e-mail.
- (Facultatif) Si la connexion SMTP est coupée, utilisez un analyseur de paquets tel que Wireshark pour identifier la cause première du problème.
Spécifiez les paramètres de journalisation sur la page Logging (Journalisation).
Paramètre de journalisation | Description |
---|---|
File name (Nom du fichier) | Saisissez le nom du fichier et du répertoire à utiliser pour le fichier journal ou cliquez sur Browse (Parcourir) pour parcourir le système de fichiers.
Exemple : sync.log Si vous le souhaitez, vous pouvez ajouter l'espace réservé #{timestamp} au nom du fichier. L'espace réservé est remplacé par un horodatage réel (par exemple, 20190501-104023) à chaque exécution, avant l'enregistrement du fichier journal sur le disque. Si vous utilisez l'espace réservé, GCDS génère un nouveau fichier journal à chaque simulation ou synchronisation. Les journaux datant de plus de 30 jours sont supprimés. Exemple : sync.#{timestamp}.log Si vous exécutez une synchronisation le 1er mai 2019 à 10h40m23s, le fichier journal s'intitule sync.20190501-104023.log. |
Log level (Niveau de journalisation) | Niveau de détail du journal. Sélectionnez l'une des options suivantes :
Le niveau de détail est cumulatif : chaque niveau inclut les informations des précédents niveaux (par exemple, ERROR inclut les messages ERROR et FATAL). |
Maximum log size (Taille maximale du journal) |
Taille maximale du fichier journal, en mégaoctets. La taille maximale du fichier journal inclut tous les fichiers de sauvegarde en plus du fichier actuel. Le nombre de fichiers de sauvegarde est déterminé par l'attribut de comptage de fichiers journaux (voir ci-dessous). Pour calculer la taille maximale d'un fichier journal, utilisez <taille maximale du fichier journal> / (<comptage de fichiers journaux> + 1). Exemple : 500 |
Log file count (Comptage de fichiers journaux) |
Nombre de fichiers journaux enregistrés sur le disque. La valeur par défaut est 10. Remarque : Ce paramètre ne peut être modifié que dans le fichier de configuration de la balise <logFileCount>. |
Utilisateurs
Ouvrir la section | Tout réduire et revenir en haut de la page
Sur la page User accounts (Comptes utilisateur), spécifiez les attributs utilisés par GCDS lors de la génération de la liste des utilisateurs LDAP.
Paramètre d'attribut utilisateur LDAP | Description |
---|---|
Email address attribute (Attribut d'adresse e-mail) | Attribut LDAP contenant l'adresse e-mail principale d'un utilisateur. Par défaut, la valeur de cet attribut est mail.
Exemple : mail |
Enable invalid characters replacement (Activer le remplacement des caractères non valides) Invalid character replacement (Remplacement des caractères non valides) |
Si vous cochez cette case, les espaces et les caractères non valides dans une adresse e-mail sont remplacés par la chaîne spécifiée dans le champ Invalid character replacement (Remplacement des caractères non valides). Si vous cochez cette case, mais que vous laissez le champ vide, GCDS supprime les espaces et les caractères non valides de l'adresse. Exemple L'adresse e-mail sur le serveur LDAP est
|
(Facultatif) Unique identifier attribute (Attribut d'identifiant unique) | Attribut LDAP contenant l'identifiant unique de chaque entité utilisateur sur votre serveur LDAP. Cette valeur permet à GCDS de détecter les modifications de noms d'utilisateur sur le serveur LDAP et de synchroniser ces modifications avec le domaine Google. Ce champ est facultatif, mais recommandé.
Exemple : GUIDobjet |
(Facultatif) Alias address attributes (Attributs d'alias d'adresses e-mail) | Attribut(s) contenant un alias d'adresse e-mail. Ces adresses seront ajoutées au domaine Google en tant qu'alias de l'adresse principale figurant dans le champ "Email address attribute" (Attribut d'adresse e-mail). Saisissez l'adresse, puis cliquez sur Add (Ajouter).
Exemple : adressesProxy Si ce champ n'est pas renseigné, les alias associés au profil utilisateur Google ne sont pas supprimés après une synchronisation GCDS. La gestion des alias dans Google reste possible. |
Google domain users deletion/suspension policy (Règle de suppression/suspension de comptes utilisateur sur le domaine Google) | Options de suppression et de suspension de comptes utilisateur.
|
Don't suspend or delete Google admins not found in LDAP (Ne pas suspendre ni supprimer les comptes administrateur Google qui ne sont pas détectés sur le serveur LDAP) | Si cette option est cochée (option par défaut), GCDS ne peut pas suspendre ni supprimer les comptes administrateur qui sont détectés sur le domaine Google, mais n'existent pas sur le serveur LDAP. |
Il s'agit d'attributs LDAP facultatifs que vous pouvez utiliser pour importer des informations complémentaires relatives à vos comptes utilisateur Google, y compris des mots de passe. Saisissez-les sur la page User accounts (Comptes utilisateur).
Paramètre d'attributs utilisateur LDAP supplémentaires | Description |
---|---|
Given name attribute(s) (Attributs de prénom) | Attribut LDAP contenant le prénom de chaque utilisateur synchronisé avec le nom du compte utilisateur correspondant sur le domaine Google.
Vous pouvez également affecter plusieurs attributs au prénom. Dans ce cas, chaque nom de champ d'attribut doit être entre crochets. Exemples : prénom,[cn]-[ou] |
Family name attribute(s) (Attributs de nom de famille) | Attribut LDAP contenant le nom de famille de chaque utilisateur synchronisé avec le nom du compte utilisateur correspondant sur le domaine Google.
Exemples : nom, [cn]-[ou] |
Display Name Attribute(s) (Attributs de nom à afficher) |
Attribut LDAP contenant le nom à afficher de chaque utilisateur. Exemple: Nomàafficher |
Synchronize passwords (Synchroniser les mots de passe) | Indique les mots de passe synchronisés par GCDS. Si vous utilisez Active Directory ou HCL Domino, consultez la remarque ci-dessous dans "Password encryption method (Méthode de chiffrement des mots de passe)". Sélectionnez l'une des options suivantes :
|
Password attribute (Attribut de mot de passe) | Attribut LDAP contenant le mot de passe de chaque utilisateur. Si vous définissez cet attribut, les mots de passe Google de vos utilisateurs sont synchronisés avec les mots de passe correspondants sur le serveur LDAP. Les attributs binaires et les attributs de chaîne de caractères sont acceptés dans ce champ.
Exemple : MotdepassePersonnalisé1 |
Password timestamp attribute (Attribut d'horodatage de mot de passe) | Attribut LDAP contenant un horodatage qui indique la date et l'heure de la dernière modification du mot de passe d'un utilisateur. Le serveur LDAP met à jour cet attribut chaque fois qu'un utilisateur modifie son mot de passe. N'utilisez ce champ que si l'option Only changed passwords (Uniquement les mots de passe modifiés) est sélectionnée pour le champ Synchronize Passwords (Synchroniser les mots de passe). Les attributs de chaîne de caractères sont acceptés dans ce champ.
Exemple : Heuredemodificationdumotdepasse |
Password encryption method (Méthode de chiffrement des mots de passe) | Algorithme de chiffrement utilisé par l'attribut de mot de passe. Sélectionnez l'une des options suivantes :
Remarque : En aucun cas les mots de passe ne sont enregistrés, consignés dans un journal ou transmis de manière non chiffrée par GCDS. Si les mots de passe de l'annuaire LDAP sont chiffrés en Base64 ou indiqués en texte brut, GCDS les chiffre immédiatement avec SHA1 et les synchronise avec le domaine Google. Les journaux de simulation de synchronisation et de synchronisation complète affichent les mots de passe au format SHA1. Utilisez ce champ uniquement si vous avez également spécifié un attribut de mot de passe (Password Attribute). Si vous laissez le champ Password Attribute (Attribut de mot de passe) vide et que vous enregistrez les modifications, puis actualisez la page, la configuration se réinitialise aux paramètres par défaut (SHA1). Veuillez noter que certains formats d'encodage de mots de passe ne sont pas acceptés. Vérifiez le type de chiffrement de mots de passe de votre serveur d'annuaire LDAP à l'aide d'un navigateur d'annuaire et modifiez-le le cas échéant. Par défaut, les serveurs d'annuaire Active Directory et HCL Domino ne stockent pas les mots de passe dans ces formats. Nous vous conseillons de définir un mot de passe par défaut pour les nouveaux comptes utilisateur et de demander aux utilisateurs de modifier ce mot de passe lors de leur première connexion. |
Force New Users to Change Password (Forcer les nouveaux utilisateurs à modifier leur mot de passe) |
Si cette option est cochée, les utilisateurs doivent modifier leur mot de passe la première fois qu'ils se connectent à leur compte Google. Vous pouvez ainsi définir un premier mot de passe, soit à partir d'un attribut LDAP, soit en spécifiant un mot de passe par défaut pour les nouveaux comptes utilisateur. L'utilisateur doit modifier ce mot de passe la première fois qu'il se connecte. Utilisez cette option si vous définissez un attribut dans l'un des champs suivants :
Remarque : Si vos utilisateurs ne gèrent pas leur mot de passe Google, par exemple si vous utilisez Password Sync ou l'authentification unique (SSO), nous vous recommandons de ne pas activer ce paramètre. |
Default Password for New Users (Mot de passe par défaut pour les nouveaux utilisateurs) | Saisissez une chaîne de caractères qui servira de mot de passe par défaut pour tous les nouveaux comptes utilisateur. Si le compte utilisateur n'est pas associé à un mot de passe dans l'attribut de mot de passe, GCDS utilise le mot de passe par défaut.
Important : Si vous indiquez dans ce champ un mot de passe par défaut, veillez bien à ce que l'option Force new users to change password (Forcer les nouveaux utilisateurs à modifier leur mot de passe) soit cochée de sorte que les utilisateurs ne conservent pas le mot de passe par défaut. Exemple : swordfishX2! |
Generated Password Length (Longueur des mots de passe générés) | Longueur, en nombre de caractères, des mots de passe générés aléatoirement. Un mot de passe aléatoire est généré pour un compte utilisateur si aucun mot de passe n'a été détecté sur le serveur LDAP et que vous n'avez pas spécifié de mot de passe par défaut. |
Ajoutez une règle de recherche de comptes utilisateur dans l'onglet Search rule (Règle de recherche) de la page User Accounts (Comptes utilisateur). Pour obtenir des informations détaillées sur les règles de recherche, consultez Utiliser des règles de recherche LDAP pour synchroniser des données.
Champs de règle de recherche LDAP de comptes utilisateur | Description |
---|---|
Place users in the following Google domain Org Unit (Placer les comptes utilisateur dans l'unité organisationnelle suivante du domaine Google) |
Spécifiez l'unité organisationnelle Google qui doit contenir les comptes utilisateur correspondant à cette règle. Si l'unité organisationnelle spécifiée n'existe pas, GCDS ajoute les comptes utilisateur à l'unité organisationnelle racine du domaine Google. Cette option ne s'affiche que si vous avez activé Unités organisationnelles sur la page Paramètres généraux. Plusieurs options sont disponibles :
|
Suspend these users in Google domain (Suspendre ces comptes utilisateur dans le domaine Google) |
Suspendre tous les comptes utilisateur qui correspondent à cette règle de synchronisation de comptes utilisateur LDAP. Remarques :
|
Scope (Portée) Rule (Règle) Base DN (Nom distinctif de base) |
Pour en savoir plus sur ces champs, consultez Utiliser des règles de recherche LDAP pour synchroniser des données. |
Indiquez les attributs utilisés par GCDS lors de la génération des profils utilisateur LDAP. sur la page User Profiles (Profils utilisateur).
Paramètre d'attributs utilisateur LDAP supplémentaires | Description |
---|---|
Primary email (Adresse e-mail principale) | Attribut LDAP contenant l'adresse e-mail d'un utilisateur. Normalement, elle est identique à celle figurant dans la section LDAP Users (Utilisateurs LDAP). |
Job title (Fonction) | Attribut LDAP contenant la fonction de l'utilisateur au sein de son organisation professionnelle principale |
Company name (Nom de l'entreprise) | Attribut LDAP contenant le nom de société de l'utilisateur correspondant à son organisation professionnelle principale |
Assistant's DN (Nom distinctif de l'assistant) | Attribut LDAP contenant le nom distinctif LDAP de l'assistant de l'utilisateur |
Manager's DN (Nom distinctif du responsable) | Attribut LDAP contenant le nom distinctif du supérieur direct de l'utilisateur |
Department (Service) | Attribut LDAP contenant le service de l'utilisateur au sein de son organisation professionnelle principale |
Office location (Adresse professionnelle) | Attribut LDAP contenant l'emplacement du bureau de l'utilisateur au sein de son organisation professionnelle principale |
Cost center (Centre de coûts) | Attribut LDAP contenant les informations du centre de coûts de l'utilisateur au sein de son organisation professionnelle principale |
Building ID (Identifiant du bâtiment) |
Attribut LDAP contenant l'identifiant du bâtiment où travaille l'utilisateur. Ce paramètre peut également être défini sur "Working remotely" (Travail à distance) si l'utilisateur ne dispose pas d'un bureau principal. Les administrateurs peuvent également autoriser les utilisateurs à définir leurs propres emplacements. Pour en savoir plus, consultez Autoriser les utilisateurs à modifier leurs informations et leur photo de profil. |
Floor Name (Nom de l'étage) | Attribut LDAP contenant l'étage spécifique où travaille l'utilisateur |
Employee ids (Matricule) | Attribut LDAP contenant le matricule (ID employé) d'un utilisateur |
Additional email (Adresse e-mail supplémentaire) |
Attribut LDAP contenant les adresses e-mail supplémentaires de l'utilisateur. Vous pouvez saisir plusieurs valeurs dans ce champ. Remarque : Ce champ ne permet de synchroniser que les adresses utilisant le type d'e-mails professionnel. |
Sites Web |
Attribut LDAP contenant les URL des sites Web de l'utilisateur. Vous pouvez saisir plusieurs valeurs dans ce champ. Les URL valides sont comparées à l'expression régulière suivante :
Les URL non valides sont ignorées. |
Recovery email (Adresse e-mail de récupération) | Attribut LDAP contenant l'adresse e-mail de récupération de l'utilisateur |
Recovery phone (Numéro de téléphone de récupération) |
Attribut LDAP contenant le numéro de téléphone de récupération de l'utilisateur. Le numéro de téléphone doit respecter la norme internationale E.164 et commencer par le signe plus (+). L'attribut peut être défini en tant qu'expression à l'aide de crochets. Vous pouvez ainsi inclure des caractères supplémentaires. Exemples :
|
Work phone numbers (Numéros de téléphone professionnels) | Attribut LDAP contenant le numéro de téléphone professionnel d'un utilisateur |
Home phone numbers (Numéros de téléphone personnels) | Attribut LDAP contenant le numéro de téléphone personnel d'un utilisateur |
Fax phone numbers (Numéros de fax) | Attribut LDAP contenant le numéro de fax d'un utilisateur |
Mobile phone numbers (Numéros de téléphone mobile) | Attribut LDAP contenant le numéro de téléphone mobile personnel d'un utilisateur |
Work mobile phone numbers (Numéros de téléphone mobile professionnels) | Attribut LDAP contenant le numéro de téléphone mobile professionnel d'un utilisateur |
Assistant's Number (Numéro de l'assistant) | Attribut LDAP contenant le numéro de téléphone professionnel de l'assistant d'un utilisateur |
Street Address (Nom de la rue) | Attribut LDAP contenant la partie relative au nom de la rue de l'adresse professionnelle principale d'un utilisateur |
P.O. Box (Boîte postale) | Attribut LDAP contenant la boîte postale de l'adresse professionnelle principale d'un utilisateur |
City (Ville) | Attribut LDAP contenant la ville de l'adresse professionnelle principale d'un utilisateur |
State/Province (État/Province) | Attribut LDAP contenant l'état ou la province de l'adresse professionnelle principale d'un utilisateur |
ZIP/Postal Code (Code postal) | Attribut LDAP contenant le code postal de l'adresse professionnelle principale d'un utilisateur |
Country/Region (Pays/Région) | Attribut LDAP contenant le pays ou la région de l'adresse professionnelle principale d'un utilisateur. |
UID POSIX | Attribut LDAP contenant l'ID utilisateur compatible avec POSIX (Portable Operating System Interface). |
GID POSIX | Attribut LDAP contenant l'ID du groupe compatible avec POSIX. |
Nom d'utilisateur POSIX | Attribut LDAP contenant le nom d'utilisateur du compte. |
Répertoire d'accueil POSIX | Attribut LDAP contenant le chemin d'accès au répertoire d'accueil du compte. |
Spécifie les attributs de compte utilisateur que vous pouvez modifier à l'aide de l'API Directory.
Remarque : Après une synchronisation réussie, l'attribut POSIX ne s'affiche pas dans la console d'administration sous "Informations utilisateur".
Attributs de compte utilisateur POSIX | Description |
---|---|
username | Adresse e-mail principale, adresse e-mail d'alias ou ID utilisateur unique. |
uid | Identifiant spécifique à cet utilisateur sur l'instance. Cette propriété doit être une valeur comprise entre 1001 et 60000, ou une valeur comprise entre 65535 et 2147483647. Pour accéder à un système d'exploitation optimisé pour les conteneurs, l'UID doit avoir une valeur comprise entre 65536 et 214748646. L'ID utilisateur doit être unique au sein votre organisation. |
gid | ID de groupe pour l'instance à laquelle appartient cet utilisateur. |
homeDirectory | Répertoire d'accueil de l'instance pour cet utilisateur : /home/exemple_nomutilisateur. |
Unités organisationnelles
Ouvrir la section | Tout réduire et revenir en haut de la page
Sur la page Org units (Unités organisationnelles), spécifiez comment relier les unités organisationnelles de votre serveur LDAP à celles de votre domaine Google.
Si vous ajoutez des mappages pour les unités organisationnelles de premier niveau, GCDS mappe automatiquement les sous-organisations de votre serveur d'annuaire LDAP sur les unités organisationnelles Google portant le même nom. Ajoutez des règles spécifiques pour ignorer des mappages de sous-organisations.
Moyen le plus simple de mapper votre unité organisationnelle LDAP : créez un mappage associant l'unité organisationnelle racine de votre serveur LDAP, qui correspond en principe au nom distinctif de base, à "/", c'est-à-dire à l'organisation racine de votre domaine Google. GCDS mappe les comptes utilisateur sur les sous-organisations de votre domaine Google en utilisant la même structure d'unités organisationnelles que celle de votre serveur LDAP. Veuillez noter que vous devez quand même créer des règles de recherche pour vous assurer que GCDS crée les sous-organisations dans le domaine Google.
Pour ajouter une nouvelle règle de recherche, cliquez sur Add Mapping (Ajouter un mappage).
Paramètre de mappage | Description |
---|---|
(LDAP) Distinguished Name (DN) (Nom distinctif LDAP) | Nom distinctif du serveur d'annuaire LDAP à mapper.
Exemple : ou=melbourne,dc=ad,dc=example,dc=com |
(Google domain) Name (Nom de domaine Google) | Nom de l'unité organisationnelle du domaine Google à mapper. Pour ajouter les comptes utilisateur à l'organisation par défaut du domaine Google, saisissez une seule barre oblique ("/").
Exemple : Melbourne |
Exemple : mappage de plusieurs emplacements
Si la hiérarchie organisationnelle du serveur d'annuaire LDAP est divisée en deux bureaux localisés respectivement à Melbourne et Détroit, celle de votre domaine Google doit suivre le même modèle.
- Première règle :
- (LDAP) DN (Nom distinctif LDAP) : ou=melbourne,dc=ad,dc=example,dc=com
- (Google domain) Name (Nom de domaine Google) : Melbourne
- Deuxième règle :
- (LDAP) DN (Nom distinctif LDAP) : ou=détroit,dc=ad,dc=example,dc=com
- (Google domain) Name (Nom de domaine Google) : Détroit
Exemple : mappage de l'unité organisationnelle LDAP avec l'unité organisationnelle racine Google
- (LDAP) DN (Nom distinctif LDAP) : ou=corp,dc=ad,dc=example,dc=com
- (Google domain) Name (Nom de domaine Google) : /
Exemple : mappage de l'unité organisationnelle LDAP avec l'unité organisationnelle Google de premier niveau
- (LDAP) DN (Nom distinctif LDAP) : ou=detroit,ou=corp,dc=ad,dc=example,dc=com
- (Google domain) Name (Nom de domaine Google) : Détroit
Exemple : mappage de l'unité organisationnelle LDAP avec l'unité organisationnelle Google de deuxième niveau
- (LDAP) DN (Nom distinctif LDAP) : ou=detroit staff,ou=detroit,ou=corp,dc=ad,dc=example,dc=com
- (Google domain) Name (Nom de domaine Google) : Détroit/Personnel de Détroit
Spécifiez vos règles de recherche d'unités organisationnelles LDAP sur la page Org units (Unités organisationnelles).
Paramètre de règle de recherche d'unités organisationnelles LDAP | Description |
---|---|
(Facultatif) Org Unit description attribute (Attribut de description de l'unité organisationnelle) | Attribut LDAP contenant la description de chaque unité organisationnelle. Si ce paramètre n'est pas renseigné, l'unité organisationnelle qui est créée ne comporte pas de description.
Exemple : description |
Scope (Portée) Rule (Règle) Base DN (Nom distinctif de base) |
Pour en savoir plus sur ces champs, consultez Utiliser des règles de recherche LDAP pour synchroniser des données. |
Définissez le modèle de gestion de vos unités organisationnelles Google dans l'onglet LDAP Org Units Mappings (Mappages d'unités organisationnelles LDAP) de la page Org units (Unités organisationnelles).
Paramètre d'unité organisationnelle | Description |
---|---|
Don’t delete Google Organizations not found in LDAP (Ne pas supprimer les organisations Google introuvables dans LDAP) |
Si ce paramètre est coché, les unités organisationnelles Google sont conservées lors de la synchronisation, même si elles ne figurent pas sur votre serveur LDAP. |
Don't create or delete Google Organizations, but move users between existing Organizations (Ne pas créer ni supprimer d'organisations Google, mais répartir les comptes utilisateur dans les organisations existantes) |
Si ce paramètre est coché, les unités organisationnelles Google ne sont pas synchronisées avec votre serveur LDAP, mais les utilisateurs peuvent être ajoutés aux unités organisationnelles Google existantes comme indiqué dans vos règles de recherche de comptes utilisateur. S'il est décoché, GCDS ajoute ou supprime des organisations sur le domaine Google pour que la structure organisationnelle LDAP corresponde aux mappages que vous spécifiez. |
Groupes
Ouvrir la section | Tout réduire et revenir en haut de la page
Pour synchroniser des listes de diffusion avec des groupes Google Groupes, cliquez sur Add Search Rule (Ajouter une règle de recherche) sur la page Groups (Groupes), puis spécifiez les champs de la boîte de dialogue.
Paramètre d'attributs utilisateur LDAP supplémentaires | Description |
---|---|
Scope (Portée) Rule (Règle) Base DN (Nom distinctif de base) |
Pour en savoir plus sur ces champs, consultez Utiliser des règles de recherche LDAP pour synchroniser des données. |
Group email address attribute (Attribut d'adresse e-mail de groupe) | Attribut LDAP contenant l'adresse e-mail du groupe, qui sera également utilisée sur le domaine Google.
Exemple : messagerie |
Group display name attribute (Attribut de nom à afficher de groupe) | Attribut LDAP contenant le nom à afficher du groupe. Cet attribut sera utilisé sur la page descriptive du groupe. Il n'est pas nécessaire que ce soit une adresse e-mail valide. |
(Facultatif) Group description attribute (Attribut de description de groupe) | Attribut LDAP contenant la description complète au format texte du groupe, qui sera également utilisée sur le domaine Google.
Exemple : extendedAttribute6 |
User email address attribute (Attribut d'adresse e-mail de compte utilisateur) | Attribut LDAP contenant les adresses e-mail des comptes utilisateur. Il permet de récupérer les adresses e-mail des membres et des propriétaires du groupe en fonction de leurs noms distinctifs respectifs.
Exemple : messagerie |
Group object class attribute (Attribut de classe d'objet de groupe) |
Valeur de classe d'objet LDAP représentant vos groupes. Elle permet de distinguer les membres qui sont des utilisateurs des membres qui sont des groupes (également appelés groupes imbriqués). Exemple : groupe |
Dynamic (Query-based) group (Groupe dynamique basé sur une requête) | Si cette option est cochée, toutes les listes de diffusion qui correspondent à cette règle de recherche sont considérées comme des groupes dynamiques (basés sur une requête). L'attribut de référencement de membres "Member Reference Attribute" est censé contenir la requête permettant de spécifier les membres du groupe. Cochez cette option si votre règle de recherche est destinée à des groupes de distribution dynamiques Exchange. Remarque : Si vous activez manuellement DYNAMIC_GROUPS dans votre fichier de configuration XML, mais sans spécifier INDEPENDENT_GROUP_SYNC, veillez à ce que la règle de recherche de groupes dynamiques soit la première que vous définissez. Pour en savoir plus, consultez Résoudre les problèmes courants concernant GCDS. |
Member reference attribute (Attribut de référence de membre) (Ce champ ou le champ "Member Literal attribute" [Attribut de valeur littérale de membre] est requis.) |
Si l'option Dynamic (Query-based) group (Groupe dynamique basé sur une requête) n'est pas cochée, ce champ doit référencer un attribut LDAP contenant les noms distinctifs des membres de la liste de diffusion qui figure sur le serveur d'annuaire LDAP.
GCDS recherche les adresses e-mail de ces membres et ajoute chaque membre au groupe sur le domaine Google. Si l'option Dynamic (Query-based) group (Groupe dynamique basé sur une requête) est cochée, cet attribut doit référencer un attribut LDAP contenant le filtre que GCDS utilise pour identifier les membres du groupe. Exemple (non dynamique) : UIDmembre Exemple (dynamique) : msExchDynamicDLFilter |
Member literal attribute (Attribut de valeur littérale de membre) (Ce champ ou le champ "Member reference attribute" [Attribut de référence de membre] est requis.) |
Attribut contenant les adresses e-mail complètes des membres de la liste de diffusion sur votre serveur d'annuaire LDAP. GCDS ajoute chaque membre du groupe au domaine Google.
Exemple : adressemembre |
Dynamic group Base DN attribute (Attribut de nom distinctif de base de groupe dynamique) | Si l'option Dynamic (Query-based) group (Groupe dynamique basé sur une requête) est cochée, ce champ doit contenir un attribut LDAP dont le nom distinctif de base est celui sur lequel la requête spécifiée dans Member Reference Attribute (Attribut de référence de membre) est appliquée. Les groupes dynamiques dans Exchange et GCDS fonctionnent en utilisant une requête LDAP pour l'enregistrement des membres. Member reference attribute (Attribut de référence de membre) contient la requête LDAP et Dynamic group Base DN attribute (Attribut de nom distinctif de base de groupe dynamique) pointe vers le nom distinctif de base où est exécutée la requête. Exemple : attributs et valeurs d'un groupe dynamique dans LDAP dn: CN=MyDynamicGroup,OU=Groups,DC=altostrat,DC=com Veuillez noter que l'attribut servant généralement à répertorier les membres d'un groupe ("member") n'est pas renseigné. À la place, une requête LDAP permet de rechercher "bruno.sallier" et "jeanne.durand" dans l'unité organisationnelle "Utilisateurs". |
(Facultatif) Owner reference attribute (Attribut de référencement du propriétaire) | Attribut contenant le nom distinctif de chaque propriétaire du groupe. GCDS recherche l'adresse e-mail de chaque propriétaire de la liste de diffusion et l'ajoute en tant que propriétaire du groupe au domaine Google. Exemple : UIDpropriétaire |
(Facultatif) Owner literal attribute (Attribut de valeur littérale de propriétaire) | Attribut contenant l'adresse e-mail complète de chaque propriétaire du groupe. GCDS ajoute cette adresse en tant que propriétaire du groupe au domaine Google. Exemple : propriétaire |
(Facultatif) Alias address attributes (Attributs d'alias d'adresses e-mail) |
Un ou plusieurs attributs contenant des alias d'adresses e-mail. Les adresses sont ajoutées dans Google Groupes en tant qu'alias de l'adresse e-mail principale du groupe. Si ce champ est vide, aucun alias associé au groupe n'est supprimé.Vous pouvez également gérer les alias dans le compte Google de votre organisation. Exemple : adressesProxy |
GCDS devra peut-être ajouter un préfixe ou un suffixe à la valeur fournie par votre serveur LDAP pour l'adresse e-mail d'une liste de diffusion ou celle des membres de cette liste. Spécifiez le préfixe ou le suffixe de votre choix dans l'onglet Prefix-Suffix (Préfixe-Suffixe) de la page Groups (Groupes).
Paramètre de règle de groupe LDAP | Description |
---|---|
Group email address—Prefix (Adresse e-mail de groupe—Préfixe) | Texte à ajouter au début de l'adresse e-mail d'une liste de diffusion pour créer l'adresse e-mail de groupe correspondante.
Exemple : groupes- |
Group email address—Suffix (Adresse e-mail de groupe—Suffixe) | Texte à ajouter à la fin de l'adresse e-mail d'une liste de diffusion pour créer l'adresse e-mail de groupe correspondante.
Exemple : -liste |
Activer le remplacement des caractères non valides Invalid character replacement (Remplacement des caractères non valides) |
Si vous cochez cette case, les espaces et les caractères non valides dans une adresse e-mail sont remplacés par la chaîne spécifiée dans le champ Invalid character replacement (Remplacement des caractères non valides). Si vous cochez cette case, mais que vous laissez le champ vide, GCDS supprime les espaces et les caractères non valides de l'adresse. Exemple L'adresse e-mail sur le serveur LDAP est
|
Member email address—Prefix (Adresse e-mail du membre—Préfixe) | Texte à ajouter au début de l'adresse e-mail de chaque membre de la liste de diffusion lors de la création de l'adresse e-mail du membre de groupe correspondant |
Member email address—Suffix (Adresse e-mail du membre—Suffixe) | Texte à ajouter à la fin de l'adresse e-mail de chaque membre de la liste de diffusion lors de la création de l'adresse e-mail du membre de groupe correspondant |
Owner email address—Prefix (Adresse e-mail du propriétaire–Préfixe) | Texte à ajouter au début de l'adresse e-mail de chaque propriétaire de la liste de diffusion lors de la création de l'adresse e-mail du propriétaire de groupe correspondant |
Owner email address—Suffix (Adresse e-mail du propriétaire—Suffixe) | Texte à ajouter à la fin de l'adresse e-mail de chaque propriétaire de la liste de diffusion lors de la création de l'adresse e-mail du propriétaire de groupe correspondant |
Indiquez le mode de synchronisation du rôle de gestionnaire pour Google Groupes dans l'onglet Search rules (Règles de recherche) de la page Groups (Groupes).
Remarques :
- Active Directory n'est pas compatible avec le rôle de gestionnaire de groupe. La manière dont GCDS synchronise le rôle de gestionnaire Google Groupes est détaillée ci-dessous.
- GCDS ne provisionne pas les rôles de gestionnaire lors du processus de synchronisation.
Paramètres de configuration | Description |
---|---|
Skip managers from sync (Exclure les gestionnaires de la synchronisation) | Les rôles de gestionnaire sont exclus de la synchronisation. GCDS n'apporte aucune modification à ces rôles. |
Keep managers (Conserver les gestionnaires) | Si l'utilisateur n'a ni le rôle de propriétaire, ni celui de membre dans vos données LDAP, le rôle de gestionnaire est conservé dans Google. Il est supprimé et remplacé si le rôle de propriétaire ou de membre est attribué à cet utilisateur dans vos données LDAP. |
Sync managers based on LDAP server (Synchroniser les gestionnaires en fonction du serveur LDAP) | Le rôle de gestionnaire dans Google est supprimé et remplacé si le rôle de propriétaire ou de membre est attribué à l'utilisateur dans vos données LDAP. Si l'utilisateur n'apparaît pas comme membre du groupe dans vos données LDAP, il est supprimé du groupe Google (y compris s'il a le rôle de gestionnaire). |
Indiquez le mode de gestion de vos groupes Google dans l'onglet Search rules (Règles de recherche) de la page Groups (Groupes).
Paramètre des règles de suppression des groupes | Description |
---|---|
Don’t delete Google Groups not found in LDAP (Ne pas supprimer les groupes Google introuvables dans LDAP) | Si ce paramètre est coché, la suppression des groupes Google de votre domaine Google est désactivée, même si les groupes ne figurent pas sur votre serveur LDAP. |
Contacts et agendas
Ouvrir la section | Tout réduire et revenir en haut de la page
Sur la page Shared Contacts (Contacts partagés), spécifiez les attributs que GCDS doit utiliser lors de la génération des contacts partagés LDAP.
Attribut LDAP de contacts partagés | Description |
---|---|
Sync key (Clé de synchronisation) | Attribut LDAP contenant l'identifiant unique du contact. Choisissez un attribut qui existe pour tous vos contacts, non susceptible d'être modifié et unique pour chaque contact. Ce champ devient l'ID du contact.
Exemples : nd ou NuméroRéférenceContact |
Full name (Nom complet) | Attribut(s) LDAP contenant le nom complet du contact.
Exemple : [préfixe] - [prénom] [sn] [suffixe] |
Job title (Fonction) | Attribut LDAP contenant la fonction d'un contact. Ce champ peut être composé de plusieurs champs concaténés avec la même syntaxe que l'attribut de nom complet ci-dessus. |
Company name (Nom de l'entreprise) | Attribut LDAP contenant le nom de l'entreprise d'un contact |
Assistant's DN (Nom distinctif de l'assistant) | Attribut LDAP contenant le nom distinctif LDAP de l'assistant d'un contact |
Manager's DN (Nom distinctif du responsable) | Attribut LDAP contenant le nom distinctif LDAP du supérieur direct du contact |
Department (Service) | Attribut LDAP contenant le service auquel appartient un contact. Ce champ peut être composé de plusieurs champs concaténés avec la même syntaxe que l'attribut de nom complet ci-dessus. |
Office location (Adresse professionnelle) | Attribut LDAP contenant l'adresse où travaille le contact. Ce champ peut être composé de plusieurs champs concaténés avec la même syntaxe que l'attribut de nom complet ci-dessus. |
Work email address (Adresse e-mail professionnelle) | Attribut LDAP contenant l'adresse e-mail d'un contact |
Employee ids (Matricule) | Attribut LDAP contenant le matricule (ID employé) d'un contact |
Work phone numbers (Numéros de téléphone professionnels) | Attribut LDAP contenant le numéro de téléphone professionnel d'un contact |
Home phone numbers (Numéros de téléphone personnels) | Attribut LDAP contenant le numéro de téléphone personnel d'un contact |
Fax numbers (Numéros de fax) | Attribut LDAP contenant le numéro de fax d'un contact |
Mobile phone numbers (Numéros de téléphone mobile) | Attribut LDAP contenant le numéro de téléphone mobile personnel d'un contact |
Work mobile phone numbers (Numéros de téléphone mobile professionnels) | Attribut LDAP contenant le numéro de téléphone mobile professionnel d'un contact |
Assistant's Number (Numéro de l'assistant) | Attribut LDAP contenant le numéro de téléphone professionnel de l'assistant d'un contact |
Street Address (Nom de la rue) | Attribut LDAP contenant la partie relative au nom de la rue de l'adresse professionnelle principale d'un contact |
P.O. Box (Boîte postale) | Attribut LDAP contenant la boîte postale de l'adresse professionnelle principale d'un contact |
City (Ville) | Attribut LDAP contenant la ville de l'adresse professionnelle principale d'un contact |
State/Province (État/Province) | Attribut LDAP contenant l'état ou la province de l'adresse professionnelle principale d'un contact |
ZIP/Postal Code (Code postal) | Attribut LDAP contenant le code postal de l'adresse professionnelle principale d'un contact |
Country/Region (Pays/Région) | Attribut LDAP contenant le pays ou la région de l'adresse professionnelle principale d'un contact |
Sur la page Calendar Resources (Ressources d'agenda), spécifiez les attributs que GCDS doit utiliser lors de la génération de la liste des ressources d'agenda.
Paramètre d'attribut LDAP d'agenda | Description |
---|---|
Resource Id (ID de la ressource) | Attribut LDAP contenant l'ID de la ressource d'agenda. Ce champ est géré sur votre système LDAP. Il peut s'agir d'un attribut personnalisé. La valeur du champ doit être unique.
Important : Les ressources d'agenda ne synchronisent pas les attributs LDAP contenant des espaces ou des caractères non autorisés, tels que l'arobase ("@") ou les deux-points (":"). Pour en savoir plus sur l'attribution de noms aux ressources d'agenda, consultez Recommandations pour l'attribution de noms aux ressources. |
(Facultatif) Display Name (Nom à afficher) |
Attribut LDAP contenant le nom de la ressource d'agenda. Exemple : [bâtiment]-[étage]-Salleconseil-[numérosalle] Dans cet exemple, bâtiment, étage et numérosalle sont des attributs LDAP. Après une synchronisation, ces attributs sont remplacés par la valeur appropriée, par exemple Principal-12-Salleconseil-23. |
(Facultatif) Description | Attribut LDAP contenant un descriptif de la ressource d'agenda
Exemple : [description] |
(Facultatif) Resource Type (Type de ressource) | Attribut(s) LDAP contenant le ou les types de la ressource d'agenda.
Important : Les ressources d'agenda ne synchronisent pas les attributs LDAP contenant des espaces ou des caractères spéciaux tels que l'arobase ("@") ou les deux-points (":"). |
(Facultatif) Mail (Adresse e-mail) | Attribut LDAP contenant l'adresse e-mail de la ressource d'agenda. Il ne peut être utilisé qu'avec l'option d'exportation au format CSV Export Calendar resource mapping (Exporter le mappage des ressources d'agenda). GCDS ne définit pas l'adresse e-mail des ressources de Google Agenda. |
(Facultatif) Export Calendar resource mapping (Exporter le mappage des ressources d'agenda) | Cette option permet de générer un fichier CSV répertoriant les ressources d'agenda LDAP et leurs équivalents dans Google. Pour migrer le contenu de vos ressources d'agenda Microsoft Exchange vers les ressources d'agenda Google appropriées, utilisez un fichier CSV avec Google Workspace Migration for Microsoft Exchange (GWMME). Pour en savoir plus sur GWMME, consultez Qu'est-ce que GWMME ? |
Articles associés
- À propos du gestionnaire de configuration
- Configurer la synchronisation avec le gestionnaire de configuration
Google, Google Workspace et les marques et logos associés sont des marques de Google LLC. Tous les autres noms de sociétés et de produits sont des marques des sociétés auxquelles ils sont associés.