Notification

Duet AI s'appelle désormais Gemini pour Google Workspace. En savoir plus

Informations complémentaires sur les options du gestionnaire de configuration

Vous pouvez créer et tester des fichiers de configuration destinés à une synchronisation à l'aide du gestionnaire de configuration Google Cloud Directory Sync (GCDS). Vous trouverez ci-dessous des informations complémentaires sur les différents champs du gestionnaire de configuration.

Vous pouvez ouvrir le gestionnaire de configuration à partir du menu Démarrer.

Connecter, notifier et consigner dans un journal

Ouvrir la section  |  Tout réduire et revenir en haut de la page

Paramètres de connexion LDAP

Spécifiez votre connexion LDAP et renseignez vos informations d'authentification sur la page LDAP Configuration (Configuration LDAP). Après avoir saisi ces informations, cliquez sur Tester la connexion. Si la connexion échoue, consultez les pages suivantes :

Paramètre de connexion LDAP Description
Server type (Type de serveur) Il s'agit du type de serveur LDAP que vous synchronisez. Veillez à ne pas vous tromper lors de la sélection. Le fonctionnement de GCDS varie légèrement en fonction du type de serveur.
Connection type (Type de connexion)
Indiquez si vous souhaitez utiliser ou non une connexion chiffrée.

Si votre serveur LDAP accepte les connexions SSL ou si vous utilisez Microsoft Active Directory sur un serveur Windows sur lequel la signature LDAP est activée, sélectionnez LDAP + SSL, puis saisissez le numéro de port approprié, indiqué ci-dessous. Sinon, optez pour Standard LDAP (LDAP standard).

Host name (Nom de l'hôte) Saisissez le nom de domaine ou l'adresse IP de votre serveur d'annuaire LDAP.

Exemple : "ad.example.com" ou "10.22.1.1".

Port

Spécifiez le port de l'hôte. Options couramment utilisées :

  • Pour le protocole LDAP standard, utilisez 389.
  • Pour le protocole LDAP sur SSL, utilisez 636.

Remarque : Si vous utilisez Active Directory, vous pouvez utiliser 3268 (Catalogue global) ou 3269 (Catalogue global sur SSL).

Exemple : 389

Authentication type (Type d'authentification) Il s'agit de la méthode d'authentification de votre serveur LDAP.

Si vous souhaitez vous connecter anonymement et que votre serveur LDAP accepte ce type de connexion, sélectionnez Anonymous (Anonyme). Sinon, sélectionnez Simple.

Authorized user (Utilisateur autorisé) Saisissez le nom de l'utilisateur qui se connectera au serveur. L'utilisateur doit être autorisé à lire tous les objets et à effectuer des requêtes de recherche LDAP.

Si votre serveur d'annuaire LDAP requiert la saisie d'un domaine pour la connexion, incluez également le domaine de l'utilisateur.

Exemple : admin1

Password (Mot de passe) Saisissez le mot de passe de l'utilisateur autorisé. Les mots de passe sont stockés dans un format chiffré.

Exemple : swordfishX23

Base DN (Nom distinctif de base)

Saisissez le nom distinctif de base de la sous-arborescence à synchroniser. N'insérez pas d'espace après les virgules. Si vous ne connaissez pas le nom distinctif de base, demandez-le à votre administrateur LDAP ou retrouvez-le à l'aide d'un navigateur LDAP.

Si vous laissez ce champ vide, la recherche s'effectue dans tous les domaines de la forêt.

Exemple : ou=test,ou=commercial,ou=melbourne,dc=ad,dc=example,dc=com

Attributs de notification

Après une synchronisation, GCDS envoie un e-mail aux utilisateurs spécifiés afin de vérifier la synchronisation et de résoudre les éventuels problèmes. Sur la page Notifications, vous pouvez spécifier les destinataires de cet e-mail ainsi que les paramètres de votre serveur de messagerie.

Paramètre de notification Description
SMTP Relay Host (Hôte de relais SMTP)

Serveur de messagerie SMTP utilisé pour l'envoi des notifications. GCDS l'utilise comme hôte de relais.

Exemple :

  • 127.0.0.1
  • smtp.gmail.com
Use SMTP with TLS (Utiliser SMTP avec TLS)

Cochez cette option pour utiliser SMTP avec le protocole TLS (obligatoire avec smtp.gmail.com).

Versions de TLS compatibles : 1.0, 1.1 et 1.2 (à partir de la version 4.7.6 de GCDS).

User Name (Nom d'utilisateur)
Password (Mot de passe)
Si le serveur SMTP requiert un nom d'utilisateur et un mot de passe pour l'authentification, renseignez-les dans ce paramètre.

Exemple :

Nom d'utilisateur : admin@solarmora.com
Mot de passe : ud6rTYX2!

From address (Adresse de l'expéditeur) Saisissez l'adresse "De" du message de notification. C'est l'adresse qui apparaît en tant qu'expéditeur de la notification.

Exemple : admin@solarmora.com

To addresses (Destinataires)

Les notifications sont envoyées à toutes les adresses e-mail de cette liste. Pour saisir plusieurs adresses, cliquez sur Add (Ajouter) après avoir renseigné chaque adresse e-mail.

En fonction des paramètres de votre serveur de messagerie, GCDS peut ne pas être en mesure d'envoyer des e-mails aux adresses e-mail externes. Cliquez sur Test Notification (Tester la notification) pour confirmer que les e-mails s'envoient correctement.

Exemple : dirsync-admins@solarmora.com

Use attachment (Utiliser une pièce jointe) Cochez cette option pour recevoir le rapport de synchronisation en pièce jointe à l'e-mail. Décochez-la pour recevoir le rapport dans le corps de l'e-mail.
Compress attachment (Compresser la pièce jointe) Cochez la case pour recevoir le rapport de synchronisation compressé au format ZIP.
(Facultatif) Do not include in notifications (Ne pas inclure dans les notifications)

Limitez le nombre d'informations envoyées dans les e-mails de notification. Vous pouvez choisir d'exclure les données suivantes :

  • Informations supplémentaires : liste d'objets exclus, par exemple
  • Avertissements : messages d'avertissement
  • Erreurs : messages d'erreur
Préfixe de l'objet Saisissez une chaîne à ajouter au début de la ligne d'objet de l'e-mail de notification.

Exemple : Configurer des notifications pour les utilisateurs de votre compte Google

Avant de commencer, autorisez les applications moins sécurisées à accéder au compte Google utilisé pour l'authentification. Pour en savoir plus, consultez Les applications moins sécurisées et votre compte Google.

  1. Dans le champ SMTP Relay Host (Hôte de relais SMTP), saisissez smtp.gmail.com.
  2. Cochez l'option Use SMTP with TLS (Utiliser SMTP avec TLS).
  3. Dans le champ User Name (Nom d'utilisateur), saisissez l'adresse e-mail de votre compte Google.
  4. Dans le champ Password (Mot de passe), saisissez votre mot de passe.
  5. Si vous utilisez la validation en deux étapes, vous devez créer un mot de passe d'application. Pour en savoir plus, consultez Se connecter avec des mots de passe d'application.
  6. Dans le champ From address (Adresse de l'expéditeur), saisissez l'adresse de l'expéditeur des e-mails de notification.
  7. Dans le champ To addresses (Destinataires), saisissez les adresses e-mail des utilisateurs devant recevoir des rapports GCDS. Pour saisir plusieurs adresses, cliquez sur Add (Ajouter) après avoir renseigné chaque adresse e-mail.
  8. (Facultatif) Si la connexion SMTP est coupée, utilisez un analyseur de paquets tel que Wireshark pour identifier la cause première du problème.
Paramètres de journalisation

Spécifiez les paramètres de journalisation sur la page Logging (Journalisation).

 
Paramètre de journalisation Description
File name (Nom du fichier) Saisissez le nom du fichier et du répertoire à utiliser pour le fichier journal ou cliquez sur Browse (Parcourir) pour parcourir le système de fichiers.

Exemple : sync.log

Si vous le souhaitez, vous pouvez ajouter l'espace réservé #{timestamp} au nom du fichier. L'espace réservé est remplacé par un horodatage réel (par exemple, 20190501-104023) à chaque exécution, avant l'enregistrement du fichier journal sur le disque.

Si vous utilisez l'espace réservé, GCDS génère un nouveau fichier journal à chaque simulation ou synchronisation. Les journaux datant de plus de 30 jours sont supprimés.

Exemple : sync.#{timestamp}.log

Si vous exécutez une synchronisation le 1er mai 2019 à 10h40m23s, le fichier journal s'intitule sync.20190501-104023.log.

Log level (Niveau de journalisation) Niveau de détail du journal. Sélectionnez l'une des options suivantes :
  • FATAL : consigne uniquement les opérations fatales.
  • ERROR (Erreur) : consigne les erreurs et les opérations fatales.
  • WARN (Avertissement) : consigne les avertissements, les erreurs et les opérations fatales.
  • INFO : consigne les informations récapitulatives.
  • DEBUG (Débogage) : consigne des détails plus précis.
  • TRACE : consigne tous les détails possibles.

Le niveau de détail est cumulatif : chaque niveau inclut les informations des précédents niveaux (par exemple, ERROR inclut les messages ERROR et FATAL).

Maximum log size (Taille maximale du journal)

Taille maximale du fichier journal, en mégaoctets.

La taille maximale du fichier journal inclut tous les fichiers de sauvegarde en plus du fichier actuel. Le nombre de fichiers de sauvegarde est déterminé par l'attribut de comptage de fichiers journaux (voir ci-dessous).

Pour calculer la taille maximale d'un fichier journal, utilisez <taille maximale du fichier journal> / (<comptage de fichiers journaux> + 1).

Exemple : 500

Log file count (Comptage de fichiers journaux)

 

Nombre de fichiers journaux enregistrés sur le disque. La valeur par défaut est 10.

Remarque : Ce paramètre ne peut être modifié que dans le fichier de configuration de la balise <logFileCount>.

Utilisateurs

Ouvrir la section  |  Tout réduire et revenir en haut de la page

Paramètres liés aux attributs utilisateur

Sur la page User accounts (Comptes utilisateur), spécifiez les attributs utilisés par GCDS lors de la génération de la liste des utilisateurs LDAP.

 
Paramètre d'attribut utilisateur LDAP Description
Email address attribute (Attribut d'adresse e-mail) Attribut LDAP contenant l'adresse e-mail principale d'un utilisateur. Par défaut, la valeur de cet attribut est mail.

Exemple : mail

Enable invalid characters replacement (Activer le remplacement des caractères non valides)

Invalid character replacement (Remplacement des caractères non valides)

Si vous cochez cette case, les espaces et les caractères non valides dans une adresse e-mail sont remplacés par la chaîne spécifiée dans le champ Invalid character replacement (Remplacement des caractères non valides).

Si vous cochez cette case, mais que vous laissez le champ vide, GCDS supprime les espaces et les caractères non valides de l'adresse.

Exemple

L'adresse e-mail sur le serveur LDAP est
x y\z@example.com.

  • Si vous ajoutez un trait de soulignement (_) dans le champ Invalid character replacement (Remplacement des caractères non valides), GCDS convertit l'adresse e-mail en x_y_z@example.com.
  • Si le champ Invalid character replacement (Remplacement des caractères non valides) est vide, GCDS convertit l'adresse e-mail en xyz@example.com.
(Facultatif) Unique identifier attribute (Attribut d'identifiant unique) Attribut LDAP contenant l'identifiant unique de chaque entité utilisateur sur votre serveur LDAP. Cette valeur permet à GCDS de détecter les modifications de noms d'utilisateur sur le serveur LDAP et de synchroniser ces modifications avec le domaine Google. Ce champ est facultatif, mais recommandé.

Exemple : GUIDobjet

(Facultatif) Alias address attributes (Attributs d'alias d'adresses e-mail) Attribut(s) contenant un alias d'adresse e-mail. Ces adresses seront ajoutées au domaine Google en tant qu'alias de l'adresse principale figurant dans le champ "Email address attribute" (Attribut d'adresse e-mail). Saisissez l'adresse, puis cliquez sur Add (Ajouter). 

Exemple : adressesProxy

Si ce champ n'est pas renseigné, les alias associés au profil utilisateur Google ne sont pas supprimés après une synchronisation GCDS. La gestion des alias dans Google reste possible.
 

Google domain users deletion/suspension policy (Règle de suppression/suspension de comptes utilisateur sur le domaine Google) Options de suppression et de suspension de comptes utilisateur. 
  • Delete only active Google Domain users not found in LDAP (suspended users are retained) (Supprimer uniquement les comptes utilisateur de votre domaine Google introuvables dans LDAP [les comptes utilisateur suspendus sont conservés]) : les comptes utilisateur actifs du domaine Google qui ne sont pas détectés sur le serveur LDAP sont supprimés. Les comptes utilisateur suspendus ne sont pas affectés par la règle. Il s'agit du paramètre par défaut.
  • Delete active and suspended users not found in LDAP (Supprimer les comptes utilisateur actifs et suspendus introuvables dans LDAP) : tous les comptes utilisateur du domaine Google qui ne sont pas détectés sur le serveur LDAP sont supprimés, y compris les comptes utilisateur suspendus.
  • Suspend Google users not found in LDAP, instead of deleting them (Suspendre les comptes utilisateur Google introuvables dans LDAP, au lieu de les supprimer) : les comptes utilisateur actifs du domaine Google qui ne sont pas détectés sur le serveur LDAP sont suspendus. Les comptes utilisateur suspendus ne sont pas affectés par la règle.
  • Don’t suspend or delete Google domain users not found in LDAP (Ne pas suspendre ni supprimer les comptes utilisateur du domaine Google qui ne figurent pas dans LDAP) : aucun compte utilisateur de votre domaine Google n'est suspendu ni supprimé (sauf si vous avez défini une règle de recherche pour suspendre les comptes).
Don't suspend or delete Google admins not found in LDAP (Ne pas suspendre ni supprimer les comptes administrateur Google qui ne sont pas détectés sur le serveur LDAP) Si cette option est cochée (option par défaut), GCDS ne peut pas suspendre ni supprimer les comptes administrateur qui sont détectés sur le domaine Google, mais n'existent pas sur le serveur LDAP.
Autres attributs utilisateur

Il s'agit d'attributs LDAP facultatifs que vous pouvez utiliser pour importer des informations complémentaires relatives à vos comptes utilisateur Google, y compris des mots de passe. Saisissez-les sur la page User accounts (Comptes utilisateur).

 
Paramètre d'attributs utilisateur LDAP supplémentaires Description
Given name attribute(s) (Attributs de prénom) Attribut LDAP contenant le prénom de chaque utilisateur synchronisé avec le nom du compte utilisateur correspondant sur le domaine Google.

Vous pouvez également affecter plusieurs attributs au prénom. Dans ce cas, chaque nom de champ d'attribut doit être entre crochets.

Exemples : prénom,[cn]-[ou]

Family name attribute(s) (Attributs de nom de famille) Attribut LDAP contenant le nom de famille de chaque utilisateur synchronisé avec le nom du compte utilisateur correspondant sur le domaine Google.

Exemples : nom, [cn]-[ou]

Display Name Attribute(s) (Attributs de nom à afficher)

Attribut LDAP contenant le nom à afficher de chaque utilisateur.

Exemple: Nomàafficher

Synchronize passwords (Synchroniser les mots de passe) Indique les mots de passe synchronisés par GCDS. Si vous utilisez Active Directory ou HCL Domino, consultez la remarque ci-dessous dans "Password encryption method (Méthode de chiffrement des mots de passe)". Sélectionnez l'une des options suivantes :
  • Only for new users (Uniquement pour les nouveaux utilisateurs) : lorsqu'un utilisateur est créé dans GCDS, son mot de passe est synchronisé. Les mots de passe existants ne sont pas synchronisés. Utilisez cette option si vous souhaitez que vos utilisateurs gèrent leur mot de passe sur le domaine Google. Remarque : utilisez cette option si un mot de passe temporaire ou à usage unique est attribué aux nouveaux utilisateurs.
  • For new and existing users (Pour les nouveaux utilisateurs et les utilisateurs existants) : GCDS synchronise chaque fois tous les mots de passe utilisateur. Les mots de passe existants de votre domaine Google sont remplacés. Cette option permet de gérer les mots de passe utilisateur sur le serveur LDAP. En revanche, elle est moins efficace que l'option Only changed passwords (Uniquement les mots de passe modifiés).
  • Only changed passwords (Uniquement les mots de passe modifiés) : GCDS synchronise uniquement les mots de passe qui ont été modifiés depuis la précédente synchronisation. Cette option est recommandée si vous souhaitez gérer les mots de passe utilisateur sur le serveur LDAP. Remarque : si vous vous servez de cette option, vous devez également renseigner le champ Password timestamp attribute (Attribut d'horodatage de mot de passe).
Password attribute (Attribut de mot de passe) Attribut LDAP contenant le mot de passe de chaque utilisateur. Si vous définissez cet attribut, les mots de passe Google de vos utilisateurs sont synchronisés avec les mots de passe correspondants sur le serveur LDAP. Les attributs binaires et les attributs de chaîne de caractères sont acceptés dans ce champ.

Exemple : MotdepassePersonnalisé1

Password timestamp attribute (Attribut d'horodatage de mot de passe) Attribut LDAP contenant un horodatage qui indique la date et l'heure de la dernière modification du mot de passe d'un utilisateur. Le serveur LDAP met à jour cet attribut chaque fois qu'un utilisateur modifie son mot de passe. N'utilisez ce champ que si l'option Only changed passwords (Uniquement les mots de passe modifiés) est sélectionnée pour le champ Synchronize Passwords (Synchroniser les mots de passe). Les attributs de chaîne de caractères sont acceptés dans ce champ.

Exemple : Heuredemodificationdumotdepasse

Password encryption method (Méthode de chiffrement des mots de passe) Algorithme de chiffrement utilisé par l'attribut de mot de passe. Sélectionnez l'une des options suivantes :
  • SHA1 : les mots de passe figurant sur le serveur d'annuaire LDAP sont hachés avec SHA1 sans salage.
  • MD5 : les mots de passe figurant sur le serveur d'annuaire LDAP sont hachés avec MD5 sans salage.
  • Base64 : les mots de passe figurant sur le serveur d'annuaire LDAP sont encodés en Base64.
  • Plaintext (Texte brut) : les mots de passe figurant sur le serveur d'annuaire LDAP ne sont pas chiffrés. GCDS lit l'attribut de mot de passe en tant que texte non chiffré, puis chiffre immédiatement le mot de passe à l'aide du chiffrement SHA1 et se synchronise avec votre domaine Google.

Remarque : En aucun cas les mots de passe ne sont enregistrés, consignés dans un journal ou transmis de manière non chiffrée par GCDS. Si les mots de passe de l'annuaire LDAP sont chiffrés en Base64 ou indiqués en texte brut, GCDS les chiffre immédiatement avec SHA1 et les synchronise avec le domaine Google. Les journaux de simulation de synchronisation et de synchronisation complète affichent les mots de passe au format SHA1.

Utilisez ce champ uniquement si vous avez également spécifié un attribut de mot de passe (Password Attribute). Si vous laissez le champ Password Attribute (Attribut de mot de passe) vide et que vous enregistrez les modifications, puis actualisez la page, la configuration se réinitialise aux paramètres par défaut (SHA1). Veuillez noter que certains formats d'encodage de mots de passe ne sont pas acceptés. Vérifiez le type de chiffrement de mots de passe de votre serveur d'annuaire LDAP à l'aide d'un navigateur d'annuaire et modifiez-le le cas échéant.

Par défaut, les serveurs d'annuaire Active Directory et HCL Domino ne stockent pas les mots de passe dans ces formats. Nous vous conseillons de définir un mot de passe par défaut pour les nouveaux comptes utilisateur et de demander aux utilisateurs de modifier ce mot de passe lors de leur première connexion.

Force New Users to Change Password (Forcer les nouveaux utilisateurs à modifier leur mot de passe)

Si cette option est cochée, les utilisateurs doivent modifier leur mot de passe la première fois qu'ils se connectent à leur compte Google. Vous pouvez ainsi définir un premier mot de passe, soit à partir d'un attribut LDAP, soit en spécifiant un mot de passe par défaut pour les nouveaux comptes utilisateur. L'utilisateur doit modifier ce mot de passe la première fois qu'il se connecte.

Utilisez cette option si vous définissez un attribut dans l'un des champs suivants :

  • dans le champ Password Attribute (Attribut de mot de passe), mais il s'agit seulement d'un mot de passe temporaire ou à usage unique ;
  • dans le champ Default password for new users (Mot de passe par défaut pour les nouveaux utilisateurs).

Remarque : Si vos utilisateurs ne gèrent pas leur mot de passe Google, par exemple si vous utilisez Password Sync ou l'authentification unique (SSO), nous vous recommandons de ne pas activer ce paramètre.

Default Password for New Users (Mot de passe par défaut pour les nouveaux utilisateurs) Saisissez une chaîne de caractères qui servira de mot de passe par défaut pour tous les nouveaux comptes utilisateur. Si le compte utilisateur n'est pas associé à un mot de passe dans l'attribut de mot de passe, GCDS utilise le mot de passe par défaut.

Important : Si vous indiquez dans ce champ un mot de passe par défaut, veillez bien à ce que l'option Force new users to change password (Forcer les nouveaux utilisateurs à modifier leur mot de passe) soit cochée de sorte que les utilisateurs ne conservent pas le mot de passe par défaut.

Exemple : swordfishX2!

Generated Password Length (Longueur des mots de passe générés) Longueur, en nombre de caractères, des mots de passe générés aléatoirement. Un mot de passe aléatoire est généré pour un compte utilisateur si aucun mot de passe n'a été détecté sur le serveur LDAP et que vous n'avez pas spécifié de mot de passe par défaut.
Règles de recherche de comptes utilisateur

Ajoutez une règle de recherche de comptes utilisateur dans l'onglet Search rule (Règle de recherche) de la page User Accounts (Comptes utilisateur). Pour obtenir des informations détaillées sur les règles de recherche, consultez Utiliser des règles de recherche LDAP pour synchroniser des données.

 
Champs de règle de recherche LDAP de comptes utilisateur Description
Place users in the following Google domain Org Unit (Placer les comptes utilisateur dans l'unité organisationnelle suivante du domaine Google)

Spécifiez l'unité organisationnelle Google qui doit contenir les comptes utilisateur correspondant à cette règle. Si l'unité organisationnelle spécifiée n'existe pas, GCDS ajoute les comptes utilisateur à l'unité organisationnelle racine du domaine Google.

Cette option ne s'affiche que si vous avez activé Unités organisationnelles sur la page Paramètres généraux.

Plusieurs options sont disponibles :

  • Org Unit based on Org Units Mappings and DN (Unité organisationnelle basée sur le nom distinctif et les mappages d'unités organisationnelles) : ajoutez des comptes utilisateur à l'unité organisationnelle qui est mappée avec le nom distinctif des utilisateurs sur le serveur LDAP. Elle est basée sur vos mappages d'organisations et s'affiche dans la liste "LDAP User Sync" (Synchronisation des comptes utilisateur LDAP) en tant que [derived] (dérivée).
  • Org Unit Name (Nom de l'unité organisationnelle) : cette option permet d'ajouter tous les comptes utilisateur correspondant à cette règle dans une même unité organisationnelle Google. Spécifiez l'unité organisationnelle concernée dans la zone de texte.

    Exemple : utilisateurs

  • Org Unit name defined by this LDAP attribute (Nom de l'unité organisationnelle défini par cet attribut LDAP) : cette option permet d'ajouter chaque compte utilisateur à l'unité organisationnelle dont le nom est spécifié dans un attribut sur le serveur d'annuaire LDAP. Saisissez l'attribut en question dans la zone de texte.

    Exemple : extensionAttribut11

Suspend these users in Google domain (Suspendre ces comptes utilisateur dans le domaine Google)

Suspendre tous les comptes utilisateur qui correspondent à cette règle de synchronisation de comptes utilisateur LDAP.

Remarques :

  • GCDS suspend ou supprime les comptes utilisateur existants sur votre domaine Google en fonction du paramètre associé à la règle de suppression/suspension des comptes utilisateur définie dans GCDS.
  • Les comptes utilisateur de votre domaine que vous avez suspendus sont réactivés par GCDS s'ils correspondent à une règle de recherche pour laquelle la suspension de comptes utilisateur n'est pas activée.
  • Cette fonctionnalité est couramment utilisée pour entreposer des comptes utilisateur sur le domaine. Les comptes utilisateur sont créés à l'état suspendu. Si vous importez des comptes utilisateur actifs avec cette règle, ne cochez pas cette option.
Scope (Portée)
Rule (Règle)
Base DN (Nom distinctif de base)
Pour en savoir plus sur ces champs, consultez Utiliser des règles de recherche LDAP pour synchroniser des données.
Attributs de profil utilisateur

Indiquez les attributs utilisés par GCDS lors de la génération des profils utilisateur LDAP. sur la page User Profiles (Profils utilisateur).

Paramètre d'attributs utilisateur LDAP supplémentaires Description
Primary email (Adresse e-mail principale) Attribut LDAP contenant l'adresse e-mail d'un utilisateur. Normalement, elle est identique à celle figurant dans la section LDAP Users (Utilisateurs LDAP).
Job title (Fonction) Attribut LDAP contenant la fonction de l'utilisateur au sein de son organisation professionnelle principale
Company name (Nom de l'entreprise) Attribut LDAP contenant le nom de société de l'utilisateur correspondant à son organisation professionnelle principale
Assistant's DN (Nom distinctif de l'assistant) Attribut LDAP contenant le nom distinctif LDAP de l'assistant de l'utilisateur
Manager's DN (Nom distinctif du responsable) Attribut LDAP contenant le nom distinctif du supérieur direct de l'utilisateur
Department (Service) Attribut LDAP contenant le service de l'utilisateur au sein de son organisation professionnelle principale
Office location (Adresse professionnelle) Attribut LDAP contenant l'emplacement du bureau de l'utilisateur au sein de son organisation professionnelle principale
Cost center (Centre de coûts) Attribut LDAP contenant les informations du centre de coûts de l'utilisateur au sein de son organisation professionnelle principale
Building ID (Identifiant du bâtiment)

Attribut LDAP contenant l'identifiant du bâtiment où travaille l'utilisateur. Ce paramètre peut également être défini sur "Working remotely" (Travail à distance) si l'utilisateur ne dispose pas d'un bureau principal.

Les administrateurs peuvent également autoriser les utilisateurs à définir leurs propres emplacements. Pour en savoir plus, consultez Autoriser les utilisateurs à modifier leurs informations et leur photo de profil.

Floor Name (Nom de l'étage) Attribut LDAP contenant l'étage spécifique où travaille l'utilisateur
Employee ids (Matricule) Attribut LDAP contenant le matricule (ID employé) d'un utilisateur
Additional email (Adresse e-mail supplémentaire)

Attribut LDAP contenant les adresses e-mail supplémentaires de l'utilisateur. Vous pouvez saisir plusieurs valeurs dans ce champ.

Remarque : Ce champ ne permet de synchroniser que les adresses utilisant le type d'e-mails professionnel.

Sites Web

Attribut LDAP contenant les URL des sites Web de l'utilisateur. Vous pouvez saisir plusieurs valeurs dans ce champ.

Les URL valides sont comparées à l'expression régulière suivante :

^((((https?|ftps?|gopher|telnet|nntp)://)|(mailto:|news:))(%[0-9A-Fa-f]{2}|[-()_.!~*';/?:@&=+$,A-Za-z0-9])+)([).!';/?:,][[:blank:]])?$]]>

Les URL non valides sont ignorées.

Recovery email (Adresse e-mail de récupération) Attribut LDAP contenant l'adresse e-mail de récupération de l'utilisateur
Recovery phone (Numéro de téléphone de récupération)

Attribut LDAP contenant le numéro de téléphone de récupération de l'utilisateur. Le numéro de téléphone doit respecter la norme internationale E.164 et commencer par le signe plus (+).

L'attribut peut être défini en tant qu'expression à l'aide de crochets. Vous pouvez ainsi inclure des caractères supplémentaires.

Exemples :

  • +[ldap-attribute] (attribut-ldap) : ajoute le signe plus en préfixe à la valeur de l'attribut.
  • +41[ldap-attribute] (attribut-ldap) : ajoute le signe plus et l'indicatif international du pays en préfixe à la valeur de l'attribut.
Work phone numbers (Numéros de téléphone professionnels) Attribut LDAP contenant le numéro de téléphone professionnel d'un utilisateur
Home phone numbers (Numéros de téléphone personnels) Attribut LDAP contenant le numéro de téléphone personnel d'un utilisateur
Fax phone numbers (Numéros de fax) Attribut LDAP contenant le numéro de fax d'un utilisateur
Mobile phone numbers (Numéros de téléphone mobile) Attribut LDAP contenant le numéro de téléphone mobile personnel d'un utilisateur
Work mobile phone numbers (Numéros de téléphone mobile professionnels) Attribut LDAP contenant le numéro de téléphone mobile professionnel d'un utilisateur
Assistant's Number (Numéro de l'assistant) Attribut LDAP contenant le numéro de téléphone professionnel de l'assistant d'un utilisateur
Street Address (Nom de la rue) Attribut LDAP contenant la partie relative au nom de la rue de l'adresse professionnelle principale d'un utilisateur
P.O. Box (Boîte postale) Attribut LDAP contenant la boîte postale de l'adresse professionnelle principale d'un utilisateur
City (Ville) Attribut LDAP contenant la ville de l'adresse professionnelle principale d'un utilisateur
State/Province (État/Province) Attribut LDAP contenant l'état ou la province de l'adresse professionnelle principale d'un utilisateur
ZIP/Postal Code (Code postal) Attribut LDAP contenant le code postal de l'adresse professionnelle principale d'un utilisateur
Country/Region (Pays/Région) Attribut LDAP contenant le pays ou la région de l'adresse professionnelle principale d'un utilisateur.
UID POSIX Attribut LDAP contenant l'ID utilisateur compatible avec POSIX (Portable Operating System Interface).
GID POSIX Attribut LDAP contenant l'ID du groupe compatible avec POSIX.
Nom d'utilisateur POSIX Attribut LDAP contenant le nom d'utilisateur du compte.
Répertoire d'accueil POSIX Attribut LDAP contenant le chemin d'accès au répertoire d'accueil du compte.
Attributs de compte utilisateur POSIX

Spécifie les attributs de compte utilisateur que vous pouvez modifier à l'aide de l'API Directory.

Remarque : Après une synchronisation réussie, l'attribut POSIX ne s'affiche pas dans la console d'administration sous "Informations utilisateur".

Attributs de compte utilisateur POSIX Description
username Adresse e-mail principale, adresse e-mail d'alias ou ID utilisateur unique.
uid Identifiant spécifique à cet utilisateur sur l'instance. Cette propriété doit être une valeur comprise entre 1001 et 60000, ou une valeur comprise entre 65535 et 2147483647. Pour accéder à un système d'exploitation optimisé pour les conteneurs, l'UID doit avoir une valeur comprise entre 65536 et 214748646. L'ID utilisateur doit être unique au sein votre organisation.
gid ID de groupe pour l'instance à laquelle appartient cet utilisateur.
homeDirectory Répertoire d'accueil de l'instance pour cet utilisateur : /home/exemple_nomutilisateur.

Unités organisationnelles

Ouvrir la section  |  Tout réduire et revenir en haut de la page

Mappages d'unités organisationnelles

Sur la page Org units (Unités organisationnelles), spécifiez comment relier les unités organisationnelles de votre serveur LDAP à celles de votre domaine Google.

Si vous ajoutez des mappages pour les unités organisationnelles de premier niveau, GCDS mappe automatiquement les sous-organisations de votre serveur d'annuaire LDAP sur les unités organisationnelles Google portant le même nom. Ajoutez des règles spécifiques pour ignorer des mappages de sous-organisations.

Moyen le plus simple de mapper votre unité organisationnelle LDAP : créez un mappage associant l'unité organisationnelle racine de votre serveur LDAP, qui correspond en principe au nom distinctif de base, à "/", c'est-à-dire à l'organisation racine de votre domaine Google. GCDS mappe les comptes utilisateur sur les sous-organisations de votre domaine Google en utilisant la même structure d'unités organisationnelles que celle de votre serveur LDAP. Veuillez noter que vous devez quand même créer des règles de recherche pour vous assurer que GCDS crée les sous-organisations dans le domaine Google.

Pour ajouter une nouvelle règle de recherche, cliquez sur Add Mapping (Ajouter un mappage).

Paramètre de mappage Description
(LDAP) Distinguished Name (DN) (Nom distinctif LDAP) Nom distinctif du serveur d'annuaire LDAP à mapper.

Exemple : ou=melbourne,dc=ad,dc=example,dc=com

(Google domain) Name (Nom de domaine Google) Nom de l'unité organisationnelle du domaine Google à mapper. Pour ajouter les comptes utilisateur à l'organisation par défaut du domaine Google, saisissez une seule barre oblique ("/").

Exemple : Melbourne

Exemple : mappage de plusieurs emplacements

Si la hiérarchie organisationnelle du serveur d'annuaire LDAP est divisée en deux bureaux localisés respectivement à Melbourne et Détroit, celle de votre domaine Google doit suivre le même modèle.

  • Première règle :
    • (LDAP) DN (Nom distinctif LDAP) : ou=melbourne,dc=ad,dc=example,dc=com
    • (Google domain) Name (Nom de domaine Google) : Melbourne
  • Deuxième règle :
    • (LDAP) DN (Nom distinctif LDAP) : ou=détroit,dc=ad,dc=example,dc=com
    • (Google domain) Name (Nom de domaine Google) : Détroit

 
Exemple : mappage de l'unité organisationnelle LDAP avec l'unité organisationnelle racine Google

  • (LDAP) DN (Nom distinctif LDAP) : ou=corp,dc=ad,dc=example,dc=com
  • (Google domain) Name (Nom de domaine Google) : /

 
Exemple : mappage de l'unité organisationnelle LDAP avec l'unité organisationnelle Google de premier niveau

  • (LDAP) DN (Nom distinctif LDAP) : ou=detroit,ou=corp,dc=ad,dc=example,dc=com
  • (Google domain) Name (Nom de domaine Google) : Détroit

 
Exemple : mappage de l'unité organisationnelle LDAP avec l'unité organisationnelle Google de deuxième niveau

  • (LDAP) DN (Nom distinctif LDAP) : ou=detroit staff,ou=detroit,ou=corp,dc=ad,dc=example,dc=com
  • (Google domain) Name (Nom de domaine Google) : Détroit/Personnel de Détroit
Règles de recherche d'unités organisationnelles

Spécifiez vos règles de recherche d'unités organisationnelles LDAP sur la page Org units (Unités organisationnelles).

Paramètre de règle de recherche d'unités organisationnelles LDAP Description
(Facultatif) Org Unit description attribute (Attribut de description de l'unité organisationnelle) Attribut LDAP contenant la description de chaque unité organisationnelle. Si ce paramètre n'est pas renseigné, l'unité organisationnelle qui est créée ne comporte pas de description.

Exemple : description

Scope (Portée)
Rule (Règle)
Base DN (Nom distinctif de base)
Pour en savoir plus sur ces champs, consultez Utiliser des règles de recherche LDAP pour synchroniser des données.
Gestion des unités organisationnelles

Définissez le modèle de gestion de vos unités organisationnelles Google dans l'onglet LDAP Org Units Mappings (Mappages d'unités organisationnelles LDAP) de la page Org units (Unités organisationnelles).

Paramètre d'unité organisationnelle Description
Don’t delete Google Organizations not found in LDAP (Ne pas supprimer les organisations Google introuvables dans LDAP)

Si ce paramètre est coché, les unités organisationnelles Google sont conservées lors de la synchronisation, même si elles ne figurent pas sur votre serveur LDAP.

Don't create or delete Google Organizations, but move users between existing Organizations (Ne pas créer ni supprimer d'organisations Google, mais répartir les comptes utilisateur dans les organisations existantes)

Si ce paramètre est coché, les unités organisationnelles Google ne sont pas synchronisées avec votre serveur LDAP, mais les utilisateurs peuvent être ajoutés aux unités organisationnelles Google existantes comme indiqué dans vos règles de recherche de comptes utilisateur.

S'il est décoché, GCDS ajoute ou supprime des organisations sur le domaine Google pour que la structure organisationnelle LDAP corresponde aux mappages que vous spécifiez.

Groupes

Ouvrir la section  |  Tout réduire et revenir en haut de la page

Règles de recherche de groupes

Pour synchroniser des listes de diffusion avec des groupes Google Groupes, cliquez sur Add Search Rule (Ajouter une règle de recherche) sur la page Groups (Groupes), puis spécifiez les champs de la boîte de dialogue.

 
Paramètre d'attributs utilisateur LDAP supplémentaires Description
Scope (Portée)
Rule (Règle)
Base DN (Nom distinctif de base)
Pour en savoir plus sur ces champs, consultez Utiliser des règles de recherche LDAP pour synchroniser des données.
Group email address attribute (Attribut d'adresse e-mail de groupe) Attribut LDAP contenant l'adresse e-mail du groupe, qui sera également utilisée sur le domaine Google.

Exemple : messagerie

Group display name attribute (Attribut de nom à afficher de groupe) Attribut LDAP contenant le nom à afficher du groupe. Cet attribut sera utilisé sur la page descriptive du groupe. Il n'est pas nécessaire que ce soit une adresse e-mail valide.
(Facultatif) Group description attribute (Attribut de description de groupe) Attribut LDAP contenant la description complète au format texte du groupe, qui sera également utilisée sur le domaine Google.

Exemple : extendedAttribute6

User email address attribute (Attribut d'adresse e-mail de compte utilisateur) Attribut LDAP contenant les adresses e-mail des comptes utilisateur. Il permet de récupérer les adresses e-mail des membres et des propriétaires du groupe en fonction de leurs noms distinctifs respectifs.

Exemple : messagerie

Group object class attribute (Attribut de classe d'objet de groupe)

Valeur de classe d'objet LDAP représentant vos groupes. Elle permet de distinguer les membres qui sont des utilisateurs des membres qui sont des groupes (également appelés groupes imbriqués).

Exemple : groupe

Dynamic (Query-based) group (Groupe dynamique basé sur une requête) Si cette option est cochée, toutes les listes de diffusion qui correspondent à cette règle de recherche sont considérées comme des groupes dynamiques (basés sur une requête). L'attribut de référencement de membres "Member Reference Attribute" est censé contenir la requête permettant de spécifier les membres du groupe.

Cochez cette option si votre règle de recherche est destinée à des groupes de distribution dynamiques Exchange.

Remarque : Si vous activez manuellement DYNAMIC_GROUPS dans votre fichier de configuration XML, mais sans spécifier INDEPENDENT_GROUP_SYNC, veillez à ce que la règle de recherche de groupes dynamiques soit la première que vous définissez. Pour en savoir plus, consultez Résoudre les problèmes courants concernant GCDS.

Member reference attribute (Attribut de référence de membre)
(Ce champ ou le champ "Member Literal attribute" [Attribut de valeur littérale de membre] est requis.)
Si l'option Dynamic (Query-based) group (Groupe dynamique basé sur une requête) n'est pas cochée, ce champ doit référencer un attribut LDAP contenant les noms distinctifs des membres de la liste de diffusion qui figure sur le serveur d'annuaire LDAP.

GCDS recherche les adresses e-mail de ces membres et ajoute chaque membre au groupe sur le domaine Google.

Si l'option Dynamic (Query-based) group (Groupe dynamique basé sur une requête) est cochée, cet attribut doit référencer un attribut LDAP contenant le filtre que GCDS utilise pour identifier les membres du groupe.

Exemple (non dynamique) : UIDmembre

Exemple (dynamique) : msExchDynamicDLFilter

Member literal attribute (Attribut de valeur littérale de membre)
(Ce champ ou le champ "Member reference attribute" [Attribut de référence de membre] est requis.)
Attribut contenant les adresses e-mail complètes des membres de la liste de diffusion sur votre serveur d'annuaire LDAP. GCDS ajoute chaque membre du groupe au domaine Google.

Exemple : adressemembre

Dynamic group Base DN attribute (Attribut de nom distinctif de base de groupe dynamique) Si l'option Dynamic (Query-based) group (Groupe dynamique basé sur une requête) est cochée, ce champ doit contenir un attribut LDAP dont le nom distinctif de base est celui sur lequel la requête spécifiée dans Member Reference Attribute (Attribut de référence de membre) est appliquée.

Les groupes dynamiques dans Exchange et GCDS fonctionnent en utilisant une requête LDAP pour l'enregistrement des membres. Member reference attribute (Attribut de référence de membre) contient la requête LDAP et Dynamic group Base DN attribute (Attribut de nom distinctif de base de groupe dynamique) pointe vers le nom distinctif de base où est exécutée la requête.

Exemple : attributs et valeurs d'un groupe dynamique dans LDAP

dn: CN=MyDynamicGroup,OU=Groups,DC=altostrat,DC=com
mail: mydynamicgroup@altostrat.com
member:
msExchDynamicDLFilter: (|(CN=bob.smith,OU=Users,DC=altostrat,DC=com)| (CN=jane.doe,OU=Users,DC=altostrat,DC=com)) msExchDynamicDLBaseDN: OU=Users,DC=altostrat,DC=com

Veuillez noter que l'attribut servant généralement à répertorier les membres d'un groupe ("member") n'est pas renseigné. À la place, une requête LDAP permet de rechercher "bruno.sallier" et "jeanne.durand" dans l'unité organisationnelle "Utilisateurs".

(Facultatif) Owner reference attribute (Attribut de référencement du propriétaire) Attribut contenant le nom distinctif de chaque propriétaire du groupe.

GCDS recherche l'adresse e-mail de chaque propriétaire de la liste de diffusion et l'ajoute en tant que propriétaire du groupe au domaine Google.

Exemple : UIDpropriétaire

(Facultatif) Owner literal attribute (Attribut de valeur littérale de propriétaire) Attribut contenant l'adresse e-mail complète de chaque propriétaire du groupe.

GCDS ajoute cette adresse en tant que propriétaire du groupe au domaine Google.

Exemple : propriétaire

(Facultatif) Alias address attributes (Attributs d'alias d'adresses e-mail)

Un ou plusieurs attributs contenant des alias d'adresses e-mail. Les adresses sont ajoutées dans Google Groupes en tant qu'alias de l'adresse e-mail principale du groupe. 

Si ce champ est vide, aucun alias associé au groupe n'est supprimé.Vous pouvez également gérer les alias dans le compte Google de votre organisation.

Exemple : adressesProxy

Règles de recherche de groupes (préfixe-suffixe)

GCDS devra peut-être ajouter un préfixe ou un suffixe à la valeur fournie par votre serveur LDAP pour l'adresse e-mail d'une liste de diffusion ou celle des membres de cette liste. Spécifiez le préfixe ou le suffixe de votre choix dans l'onglet Prefix-Suffix (Préfixe-Suffixe) de la page Groups (Groupes).

Paramètre de règle de groupe LDAP Description
Group email address—Prefix (Adresse e-mail de groupe—Préfixe) Texte à ajouter au début de l'adresse e-mail d'une liste de diffusion pour créer l'adresse e-mail de groupe correspondante.

Exemple : groupes-

Group email address—Suffix (Adresse e-mail de groupe—Suffixe) Texte à ajouter à la fin de l'adresse e-mail d'une liste de diffusion pour créer l'adresse e-mail de groupe correspondante.

Exemple : -liste

Activer le remplacement des caractères non valides

Invalid character replacement (Remplacement des caractères non valides)

Si vous cochez cette case, les espaces et les caractères non valides dans une adresse e-mail sont remplacés par la chaîne spécifiée dans le champ Invalid character replacement (Remplacement des caractères non valides).

Si vous cochez cette case, mais que vous laissez le champ vide, GCDS supprime les espaces et les caractères non valides de l'adresse.

Exemple

L'adresse e-mail sur le serveur LDAP est
xy\z@example.com.

  • Si vous ajoutez un trait de soulignement (_) au champ Invalid character replacement (Remplacement des caractères non valides), GCDS convertit l'adresse e-mail au format x_y_z@example.com.
  • Si le champ Invalid character replacement (Remplacement des caractères non valides) est vide, GCDS convertit l'adresse e-mail au format xyz@example.com.
Member email address—Prefix (Adresse e-mail du membre—Préfixe) Texte à ajouter au début de l'adresse e-mail de chaque membre de la liste de diffusion lors de la création de l'adresse e-mail du membre de groupe correspondant
Member email address—Suffix (Adresse e-mail du membre—Suffixe) Texte à ajouter à la fin de l'adresse e-mail de chaque membre de la liste de diffusion lors de la création de l'adresse e-mail du membre de groupe correspondant
Owner email address—Prefix (Adresse e-mail du propriétaire–Préfixe) Texte à ajouter au début de l'adresse e-mail de chaque propriétaire de la liste de diffusion lors de la création de l'adresse e-mail du propriétaire de groupe correspondant
Owner email address—Suffix (Adresse e-mail du propriétaire—Suffixe) Texte à ajouter à la fin de l'adresse e-mail de chaque propriétaire de la liste de diffusion lors de la création de l'adresse e-mail du propriétaire de groupe correspondant
Règle de configuration du rôle de gestionnaire

Indiquez le mode de synchronisation du rôle de gestionnaire pour Google Groupes dans l'onglet Search rules (Règles de recherche) de la page Groups (Groupes).

Remarques :

  • Active Directory n'est pas compatible avec le rôle de gestionnaire de groupe. La manière dont GCDS synchronise le rôle de gestionnaire Google Groupes est détaillée ci-dessous.
  • GCDS ne provisionne pas les rôles de gestionnaire lors du processus de synchronisation.
Paramètres de configuration Description
Skip managers from sync (Exclure les gestionnaires de la synchronisation) Les rôles de gestionnaire sont exclus de la synchronisation. GCDS n'apporte aucune modification à ces rôles.
Keep managers (Conserver les gestionnaires) Si l'utilisateur n'a ni le rôle de propriétaire, ni celui de membre dans vos données LDAP, le rôle de gestionnaire est conservé dans Google. Il est supprimé et remplacé si le rôle de propriétaire ou de membre est attribué à cet utilisateur dans vos données LDAP.
Sync managers based on LDAP server (Synchroniser les gestionnaires en fonction du serveur LDAP) Le rôle de gestionnaire dans Google est supprimé et remplacé si le rôle de propriétaire ou de membre est attribué à l'utilisateur dans vos données LDAP. Si l'utilisateur n'apparaît pas comme membre du groupe dans vos données LDAP, il est supprimé du groupe Google (y compris s'il a le rôle de gestionnaire).
Règles de suppression des groupes Google

Indiquez le mode de gestion de vos groupes Google dans l'onglet Search rules (Règles de recherche) de la page Groups (Groupes).

Paramètre des règles de suppression des groupes Description
Don’t delete Google Groups not found in LDAP (Ne pas supprimer les groupes Google introuvables dans LDAP) Si ce paramètre est coché, la suppression des groupes Google de votre domaine Google est désactivée, même si les groupes ne figurent pas sur votre serveur LDAP.

Contacts et agendas

Ouvrir la section  |  Tout réduire et revenir en haut de la page

Attributs de contacts partagés

Sur la page Shared Contacts (Contacts partagés), spécifiez les attributs que GCDS doit utiliser lors de la génération des contacts partagés LDAP.

 
Attribut LDAP de contacts partagés Description
Sync key (Clé de synchronisation) Attribut LDAP contenant l'identifiant unique du contact. Choisissez un attribut qui existe pour tous vos contacts, non susceptible d'être modifié et unique pour chaque contact. Ce champ devient l'ID du contact.

Exemples : nd ou NuméroRéférenceContact

Full name (Nom complet) Attribut(s) LDAP contenant le nom complet du contact.

Exemple : [préfixe] - [prénom] [sn] [suffixe]

Job title (Fonction) Attribut LDAP contenant la fonction d'un contact. Ce champ peut être composé de plusieurs champs concaténés avec la même syntaxe que l'attribut de nom complet ci-dessus.
Company name (Nom de l'entreprise) Attribut LDAP contenant le nom de l'entreprise d'un contact
Assistant's DN (Nom distinctif de l'assistant) Attribut LDAP contenant le nom distinctif LDAP de l'assistant d'un contact
Manager's DN (Nom distinctif du responsable) Attribut LDAP contenant le nom distinctif LDAP du supérieur direct du contact
Department (Service) Attribut LDAP contenant le service auquel appartient un contact. Ce champ peut être composé de plusieurs champs concaténés avec la même syntaxe que l'attribut de nom complet ci-dessus.
Office location (Adresse professionnelle) Attribut LDAP contenant l'adresse où travaille le contact. Ce champ peut être composé de plusieurs champs concaténés avec la même syntaxe que l'attribut de nom complet ci-dessus.
Work email address (Adresse e-mail professionnelle) Attribut LDAP contenant l'adresse e-mail d'un contact
Employee ids (Matricule) Attribut LDAP contenant le matricule (ID employé) d'un contact
Work phone numbers (Numéros de téléphone professionnels) Attribut LDAP contenant le numéro de téléphone professionnel d'un contact
Home phone numbers (Numéros de téléphone personnels) Attribut LDAP contenant le numéro de téléphone personnel d'un contact
Fax numbers (Numéros de fax) Attribut LDAP contenant le numéro de fax d'un contact
Mobile phone numbers (Numéros de téléphone mobile) Attribut LDAP contenant le numéro de téléphone mobile personnel d'un contact
Work mobile phone numbers (Numéros de téléphone mobile professionnels) Attribut LDAP contenant le numéro de téléphone mobile professionnel d'un contact
Assistant's Number (Numéro de l'assistant) Attribut LDAP contenant le numéro de téléphone professionnel de l'assistant d'un contact
Street Address (Nom de la rue) Attribut LDAP contenant la partie relative au nom de la rue de l'adresse professionnelle principale d'un contact
P.O. Box (Boîte postale) Attribut LDAP contenant la boîte postale de l'adresse professionnelle principale d'un contact
City (Ville) Attribut LDAP contenant la ville de l'adresse professionnelle principale d'un contact
State/Province (État/Province) Attribut LDAP contenant l'état ou la province de l'adresse professionnelle principale d'un contact
ZIP/Postal Code (Code postal) Attribut LDAP contenant le code postal de l'adresse professionnelle principale d'un contact
Country/Region (Pays/Région) Attribut LDAP contenant le pays ou la région de l'adresse professionnelle principale d'un contact
Attributs de ressources d'agenda

Sur la page Calendar Resources (Ressources d'agenda), spécifiez les attributs que GCDS doit utiliser lors de la génération de la liste des ressources d'agenda.

 
Paramètre d'attribut LDAP d'agenda Description
Resource Id (ID de la ressource) Attribut LDAP contenant l'ID de la ressource d'agenda. Ce champ est géré sur votre système LDAP. Il peut s'agir d'un attribut personnalisé. La valeur du champ doit être unique.

Important : Les ressources d'agenda ne synchronisent pas les attributs LDAP contenant des espaces ou des caractères non autorisés, tels que l'arobase ("@") ou les deux-points (":").

Pour en savoir plus sur l'attribution de noms aux ressources d'agenda, consultez Recommandations pour l'attribution de noms aux ressources.

(Facultatif) Display Name (Nom à afficher)

Attribut LDAP contenant le nom de la ressource d'agenda.

Exemple :

[bâtiment]-[étage]-Salleconseil-[numérosalle]

Dans cet exemple, bâtiment, étage et numérosalle sont des attributs LDAP. Après une synchronisation, ces attributs sont remplacés par la valeur appropriée, par exemple Principal-12-Salleconseil-23.

(Facultatif) Description Attribut LDAP contenant un descriptif de la ressource d'agenda

Exemple : [description]

(Facultatif) Resource Type (Type de ressource) Attribut(s) LDAP contenant le ou les types de la ressource d'agenda.

Important : Les ressources d'agenda ne synchronisent pas les attributs LDAP contenant des espaces ou des caractères spéciaux tels que l'arobase ("@") ou les deux-points (":").

(Facultatif) Mail (Adresse e-mail) Attribut LDAP contenant l'adresse e-mail de la ressource d'agenda. Il ne peut être utilisé qu'avec l'option d'exportation au format CSV Export Calendar resource mapping (Exporter le mappage des ressources d'agenda). GCDS ne définit pas l'adresse e-mail des ressources de Google Agenda.
(Facultatif) Export Calendar resource mapping (Exporter le mappage des ressources d'agenda) Cette option permet de générer un fichier CSV répertoriant les ressources d'agenda LDAP et leurs équivalents dans Google. Pour migrer le contenu de vos ressources d'agenda Microsoft Exchange vers les ressources d'agenda Google appropriées, utilisez un fichier CSV avec Google Workspace Migration for Microsoft Exchange (GWMME). Pour en savoir plus sur GWMME, consultez Qu'est-ce que GWMME ?

Articles associés


Google, Google Workspace et les marques et logos associés sont des marques de Google LLC. Tous les autres noms de sociétés et de produits sont des marques des sociétés auxquelles ils sont associés.

Ces informations vous-ont elles été utiles ?

Comment pouvons-nous l'améliorer ?
Recherche
Effacer la recherche
Fermer le champ de recherche
Menu principal
14122277039629474434
true
Rechercher dans le centre d'aide
true
true
true
true
true
73010
false
false