Saiba mais sobre as opções do Gerenciador de configuração

Use o Gerenciador de configuração do Google Cloud Directory Sync (GCDS) se você quiser criar e testar um arquivo de configuração para uma sincronização. Veja abaixo mais detalhes sobre os campos no Gerenciador de configuração.

Abra o Gerenciador de configuração no menu Iniciar.

Conectar, notificar e registrar

Abrir seção  |  Recolher tudo e voltar ao início

Configurações da conexão LDAP

Especifique a conexão LDAP e as informações de autenticação na página Definições da configuração LDAP. Depois disso, clique em Testar conexão. Se a conexão falhar, consulte:

Configuração da conexão LDAP Descrição
Tipo de servidor O tipo de servidor LDAP que você está sincronizando. Selecione o tipo de servidor LDAP correto. O GCDS interage com cada tipo de servidor de forma diferente.
Tipo de conexão
Escolha se você quer usar uma conexão criptografada.

Se seu servidor LDAP for compatível com SSL ou se você estiver usando o Microsoft Active Directory em um servidor Windows com o login LDAP ativado, escolha LDAP+SSL e digite o número de porta correto. Veja os detalhes abaixo. Caso contrário, escolha Standard LDAP.

Nome do host Digite o nome de domínio ou o endereço IP do servidor de diretório LDAP.

Exemplos: ad.example.com ou 10.22.1.1.

Porta

Especifique a porta do host. Opções mais usadas: 

  • Para o LDAP padrão, use 389.
  • Para o LDAP sobre SSL, use 636.

Observação: quem usa o Active Directory também pode usar as portas 3268 (Catálogo global) ou 3269 (Catálogo global sobre SSL).

Exemplo: 389

Tipo de autenticação O método de autenticação do servidor LDAP

Se seu servidor LDAP permitir conexões anônimas e você quiser se conectar anonimamente, selecione Anônimo. Caso contrário, selecione Simples.

Usuário autorizado Digite o usuário que estabelecerá uma conexão com o servidor. O usuário precisa ter permissão para ler todos os objetos e realizar consultas de pesquisa LDAP.

Se o servidor de diretório LDAP exigir um domínio para o login, inclua o domínio para o usuário também.

Exemplo: admin1

Senha Digite a senha do usuário autorizado. As senhas são armazenadas em um formato criptografado.

Exemplo: swordfishX23

DN de base

Digite o DN de base da subárvore a ser sincronizada. Não inclua espaços entre vírgulas. Se você não souber o DN de base, consulte o administrador LDAP ou verifique um navegador LDAP.

Se deixar este campo vazio, todos os domínios na floresta serão pesquisados.

Exemplo: ou=test,ou=sales,ou=melbourne,dc=ad,dc=example,dc=com

Atributos de notificação

Após uma sincronização, o GCDS envia um e-mail para os usuários especificados, que pode ser utilizado para verificá-la e resolver problemas. Na página Notificações, você pode especificar quem é notificado e as configurações do servidor de e-mail.

Configuração de notificação Descrição
Host de redirecionamento SMTP

O servidor de e-mail SMTP a ser usado para notificações. O GCDS usa esse servidor de e-mail como um host de redirecionamento.

Exemplo:

  • 127.0.0.1
  • smtp.gmail.com
Usar SMTP com TLS

Marque a caixa para usar SMTP com TLS (obrigatório com smtp.gmail.com).

Versões compatíveis do TLS: 1.0, 1.1 e 1.2 (a partir da versão 4.7.6 do GCDS).

Nome de usuário
Senha
Se o servidor SMTP exigir um nome de usuário e uma senha para a autenticação, digite-os aqui.

Exemplo:

Nome de usuário: admin@solarmora.com
Senha: ud6rTYX2!

Endereço "De" Digite o endereço "De" do e-mail de notificação. Os destinatários veem esse endereço como o remetente da notificação.

Exemplo: admin@solarmora.com

Endereços "Para" (destinatários)

As notificações são enviadas para todos os endereços desta lista. Para inserir vários endereços de e-mail, clique em Adicionar depois de cada um deles.

Dependendo das configurações do servidor de e-mail, o GCDS talvez não consiga enviar e-mails para endereços externos. Clique em Notificação de teste para confirmar que o e-mail foi enviado corretamente.

Exemplo: dirsync-admins@solarmora.com

Usar anexo Marque a caixa para receber o relatório de sincronização como um anexo no e-mail. Desmarque-a para receber o relatório no corpo do e-mail.
Compactar anexo Marque a caixa para receber o relatório de sincronização compactado no formato de arquivo ZIP.
(Opcional) Não incluir em notificações

Limite as informações enviadas em e-mails de notificação. Você pode excluir o seguinte: 

  • Detalhes adicionais: por exemplo, uma lista dos objetos excluídos.
  • Avisos: mensagens de aviso.
  • Erros: mensagens de erro.
Prefixo do assunto Digite uma string adicionada ao início da linha de assunto do e-mail de notificação.

Exemplo: configurar notificações para usuários na sua Conta do Google

Antes de começar, permita que apps menos seguros acessem a Conta do Google de autenticação. Veja mais detalhes em Apps menos seguros e a Conta do Google.

  1. Em Host de redirecionamento SMTP, digite smtp.gmail.com.
  2. Marque a caixa Usar SMTP com TLS.
  3. Em Nome de usuário, digite o endereço de e-mail da Conta do Google. 
  4. Em Senha, digite a senha.
  5. Caso você use a verificação em duas etapas, precisará criar uma senha de app. Veja mais detalhes em Fazer login usando senhas de app.
  6. Em Endereço "De", digite o endereço que você quer que seja o remetente dos e-mails de notificação. 
  7. Em Endereços "Para", digite os endereços de e-mail dos usuários que devem receber relatórios do GCDS. Para inserir vários endereços, clique em Adicionar depois de cada um deles.
  8. (Opcional) Se a conexão SMTP estiver corrompida, use uma ferramenta de captura de pacotes, como o Wireshark, para identificar a causa do problema.
Configurações de registro

Especifique as configurações de registro na página Registro.

 
Configuração do registro Descrição
Nome do arquivo Digite o nome do diretório e do arquivo a serem usados no arquivo de registro ou clique em Procurar para procurar no seu sistema de arquivos.

Exemplo: sync.log

Uma opção é adicionar o marcador #{timestamp} ao nome do arquivo. O marcador é substituído por um carimbo de data/hora real (por exemplo, 20190501-104023) em cada execução, antes que o arquivo de registro seja salvo no disco.

Se você usar o marcador, o GCDS irá gerar um novo arquivo de registro toda vez que executar uma simulação ou sincronização. Registros com mais de 30 dias são excluídos.

Exemplo: sync.#{timestamp}.log

Se você executar uma sincronização no dia 01/05/2019 às 10:40:23, o arquivo de registros terá o nome sync.20190501-104023.log.

Nível do registro O nível de detalhe do registro. Selecione uma destas opções:
  • FATAL: registra somente operações fatais.
  • ERRO: registra erros e operações fatais.
  • ALERTA: registra avisos, erros e operações fatais.
  • INFORMAÇÕES: registra informações de resumo.
  • DEPURAR: registra detalhes mais completos.
  • RASTREAR: registra todos os detalhes possíveis.

O nível de detalhe é cumulativo. Cada um inclui todos os detalhes dos níveis anteriores. Por exemplo, ERRO inclui todas as mensagens de ERRO e FATAL.

Tamanho máximo do registro

O tamanho máximo do arquivo de registros, em megabytes.

O arquivo de registros inclui todos os arquivos de backup, além do atual. O número de arquivos de backup é determinado pelo atributo de contagem do arquivo de registros (veja abaixo).

Para calcular o tamanho máximo de um arquivo de registro, use esta fórmula: <tamanho máximo do registro> / (<contagem de arquivos de registro> + 1)

Exemplo: 500

Contagem de arquivos de registro
 

O número de arquivos de registro salvos no disco. O padrão é 10.

Observação: só é possível alterar esta definição no arquivo de configuração, dentro da tag <logFileCount>.

Usuários

Abrir seção  |  Recolher tudo e voltar ao início

Configurações de atributo de usuário

Especifique quais atributos o GCDS usa ao gerar a lista de usuários LDAP na página Contas de usuário.

 
Configuração de atributo de usuário LDAP Descrição
Atributo "Endereço de e-mail" O atributo LDAP que contém o endereço de e-mail principal de um usuário. O padrão é e-mail.

Exemplo: mail

Ativar substituição de caracteres inválidos

Substituição de caracteres inválidos

Se você marcar a caixa, os espaços e caracteres inválidos em um endereço de e-mail serão substituídos pela string especificada no campo Substituição de caracteres inválidos.

Se você marcar a caixa, mas deixar o campo em branco, o GCDS removerá espaços e caracteres inválidos do endereço.

Exemplo

O endereço de e-mail no servidor LDAP é
xy\z@example.com.

  • Se você adicionar um sublinhado (_) ao campo Substituição de caracteres inválidos, o GCDS converterá o endereço de e-mail para x_y_z@example.com.
  • Se o campo Substituição de caracteres inválidos for deixado em branco, o GCDS converterá o endereço de e-mail em xyz@example.com.
(Opcional) Atributo "Identificador exclusivo" Um atributo LDAP que contém um identificador exclusivo para todas as entidades de usuário no servidor LDAP. Fornecer esse valor permite que o GCDS detecte quando os usuários são renomeados no seu servidor LDAP e sincronize essas alterações com o domínio do Google. Esse campo é opcional, mas recomendado.

Exemplo: objectGUID

(Opcional) Atributos "Endereço do alias" Um ou mais atributos usados para armazenar endereços de alias. Esses endereços serão adicionados ao domínio do Google como apelidos do endereço principal listado no campo de atributo de endereço de e-mail. Digite o endereço e clique em Adicionar

Exemplo: proxyAddresses

Se este campo estiver vazio, nenhum alias associado ao perfil de usuário do Google será removido após uma sincronização do GCDS. O alias ainda poderá ser gerenciado no Google.
 

Política de exclusão/suspensão de usuários do domínio do Google Opções para excluir e suspender usuários. 
  • Excluir apenas usuários ativos do domínio do Google não encontrados no LDAP (os usuários suspensos são retidos): os usuários ativos no domínio do Google serão excluídos se não estiverem no servidor LDAP. Os usuários suspensos não serão alterados. Esta é a configuração padrão.
  • Excluir usuários ativos ou suspensos não encontrados no LDAP: todos os usuários no seu domínio do Google serão excluídos se não estiverem no servidor LDAP, incluindo os usuários suspensos.
  • Suspender usuários do Google não encontrados no LDAP em vez de excluí-los: usuários ativos no domínio do Google serão suspensos se não estiverem no servidor LDAP. Os usuários suspensos não serão alterados.
  • Não suspender ou excluir usuários do domínio do Google não encontrados no LDAP: nenhum usuário no seu domínio do Google será suspenso ou excluído (a menos que você tenha uma regra de pesquisa para suspender usuários).
Não suspender ou excluir administradores do Google não encontrados no LDAP Se esta opção estiver marcada (o padrão), o GCDS será impedido de suspender ou excluir contas de administrador encontradas no seu domínio do Google que não existem no servidor LDAP.
Atributos de usuário adicionais

Atributos de usuário adicionais são atributos LDAP que você pode usar para importar informações adicionais sobre os usuários do Google, inclusive as senhas. Digite seus atributos de usuários adicionais na página Contas de usuário.

 
Configuração de atributo de usuário adicional LDAP Descrição
Atributo(s) de nome Um atributo LDAP que contém o nome de cada usuário (geralmente, o primeiro nome), que é sincronizado com o nome do usuário no domínio do Google.

Você também pode usar vários atributos de nome. Se usar vários atributos, coloque cada nome de campo de atributo entre colchetes.

Exemplos: givenName,[cn]-[ou]

Atributo(s) de sobrenome Um atributo LDAP que contém o sobrenome de cada usuário (geralmente, o último nome), que é sincronizado com o nome do usuário no domínio do Google.

Exemplos: surname, [cn]-[ou]

Atributos de nome de exibição

Um atributo LDAP que contém o nome de exibição de cada usuário.

Exemplo: displayName

Sincronizar senhas Indica as senhas que o GCDS sincroniza. Se você estiver usando o Active Directory ou o HCL Domino, veja a observação abaixo em "Método de criptografia de senha". Selecione uma destas opções:
  • Apenas para novos usuários: quando o GCDS cria um novo usuário, ele sincroniza a senha desse usuário. Senhas existentes não são sincronizadas. Use essa opção se você quiser que os usuários gerenciem as próprias senhas no domínio do Google. Observação: se você estiver usando uma senha temporária ou de uso único para novos usuários, escolha esta opção.
  • Para usuários novos e existentes: o GCDS sempre sincroniza todas as senhas de usuário. As senhas atuais do seu domínio do Google são substituídas. Esta opção é apropriada para gerenciar senhas de usuários no servidor LDAP, mas é menos eficiente do que a opção Apenas senhas alteradas.
  • Apenas senhas alteradas: o GCDS só sincroniza senhas alteradas desde a sincronização anterior. Recomendamos essa opção se você quiser gerenciar senhas de usuário no seu servidor LDAP. Observação: se você usar essa opção, também precisará digitar um valor para o Atributo de carimbo de data/hora de senha.
Atributo de senha Um atributo LDAP que contém a senha de cada usuário. Se você definir esse atributo, as senhas do Google dos seus usuários serão sincronizadas para corresponder às senhas LDAP deles. Esse campo permite atributos de string ou binários.

Exemplo: CustomPassword1

Atributo de carimbo de data/hora de senha Um atributo LDAP que contém um carimbo de data/hora indicando a última vez que a senha de um usuário foi alterada. O servidor LDAP atualiza esse atributo sempre que um usuário altera a própria senha. Use este campo apenas se você selecionar a opção Apenas senhas alteradas para o campo Sincronizar senhas. Este campo permite atributos de string.

Exemplo: PasswordChangedTime

Método de criptografia de senha O algoritmo de criptografia usado pelo atributo de senha. Selecione uma destas opções:
  • SHA1: é gerado hash das senhas no servidor de diretório LDAP usando SHA1.
  • MD5: é gerado hash das senhas no servidor de diretório LDAP usando MD5.
  • Base64: senhas no servidor de diretório LDAP que usam a codificação Base64.
  • Texto simples: as senhas no servidor de diretório LDAP não são criptografadas. O GCDS lê o atributo de senha como texto não criptografado, criptografa a senha imediatamente usando SHA1 e sincroniza com o domínio do Google.

Observação: o GCDS nunca salva, registra ou transmite senhas não criptografadas. Se as senhas no servidor LDAP estiverem no formato Base64 codificado ou texto simples, o GCDS criptografará as senhas imediatamente com a criptografia SHA1 e sincronizará as senhas com o domínio do Google. Os registros de sincronização simulada e sincronização completa mostram a senha como SHA1.

Use este campo apenas se você também especificar um Atributo de senha. Se você deixar o campo Atributo de senha em branco, quando salvar e recarregar a configuração, ela voltará ao padrão do SHA1. Observe que alguns formatos de codificação de senha não são permitidos. Verifique seu servidor de diretório LDAP com um navegador de diretório para encontrar ou mudar a criptografia de senha.

Por padrão, os servidores de diretório Active Directory e HCL Domino não armazenam senhas nesses formatos. Recomendamos que você defina senhas padrão para os novos usuários e exija que eles as alterem no primeiro login.

Force New Users to Change Password

Se esta opção for marcada, os novos usuários precisarão alterar as senhas na primeira vez que fizerem login na Conta do Google. Isso permite que você defina uma senha inicial, a partir de um atributo LDAP ou especificando uma senha padrão para novos usuários, que o usuário deverá alterar na primeira vez que fizer login.

Use essa opção se você tiver definido um atributo em um destes campos:

  • No campo Atributo de senha, mas é apenas uma senha temporária ou única
  • No campo Senha padrão para novos usuários

Observação: se seus usuários não gerenciarem a senha do Google, por exemplo, se você estiver usando Password Sync ou logon único ativado (SSO), recomendamos que você não ative essa configuração.

Default Password for New Users Insira uma string de texto que sirva como senha padrão para todos os novos usuários. Se o usuário não tiver uma senha no atributo de senha, o GCDS usará a senha padrão.

Importante: se você digitar uma senha padrão aqui, marque a caixa Obrigar novos usuários a alterar a senha para que eles não retenham a senha padrão.

Exemplo: swordfishX2!

Generated Password Length O comprimento, em caracteres, de senhas geradas aleatoriamente. Uma senha aleatória vai ser gerada para o usuário se a senha dele não for encontrada no servidor LDAP e você não tiver especificado uma senha padrão.
Regras de pesquisa de usuário

Adicione uma regra de pesquisa de usuário na guia Regra de pesquisa da página Contas de usuário. Veja informações detalhadas sobre as regras de pesquisa na seção Usar consultas LDAP para coletar dados para uma sincronização.

 
Campos da regra de pesquisa de usuários LDAP Descrição
Colocar usuários na seguinte unidade organizacional do domínio do Google

Especifique qual unidade organizacional do Google deve conter usuários que correspondam a essa regra. Se a unidade organizacional especificada não existir, o GCDS vai adicionar os usuários à unidade organizacional raiz no domínio do Google.

Essa opção só aparece quando você ativa a opção Unidades organizacionais na página Configurações gerais.

As opções incluem:

  • Unidade organizacional com base nos mapeamentos de unidades organizacionais e no DN: adicione usuários à unidade que é mapeada para o DN do usuário no servidor LDAP. Esta opção é baseada nos mapeamentos de organização e exibida na lista "Sincronização de usuário LDAP" como [derivada].
  • Nome da unidade organizacional: adicione todos os usuários que correspondem a esta regra à mesma unidade organizacional do Google. Especifique a unidade organizacional no campo de texto.

    Exemplo: usuários

  • Nome de unidade organizacional definido por este atributo LDAP: adicione cada usuário à unidade organizacional com o nome especificado em um atributo no seu servidor de diretório LDAP. Digite o atributo no campo de texto.

    Exemplo: extensionAttribute11

Suspender esses usuários no domínio do Google

Suspenda todos os usuários que correspondam a essa regra de sincronização de usuário LDAP.

Observações:

  • Os usuários que já existem no seu domínio do Google são suspensos ou excluídos com base na configuração da política de exclusão/suspensão de conta de usuário do GCDS.
  • Os usuários suspensos no seu domínio são reativados pelo GCDS quando correspondem a uma regra de pesquisa sem a opção Suspender usuários ativada.
  • Esse recurso costuma ser usado para organizar contas de usuário no domínio. Os novos usuários são criados em um estado suspenso. Se você estiver importando usuários ativos com essa regra, deixe esse campo em branco.
Escopo
Regra
DN de base
Veja detalhes sobre estes campos na seção Usar consultas LDAP para coletar dados para uma sincronização.
Atributos de perfil de usuário

Especifique quais atributos o GCDS usa ao gerar os perfis de usuário LDAP na página Perfis de usuário.

Configuração de atributo de usuário adicional LDAP Descrição
E-mail principal Atributo LDAP que contém o endereço de e-mail principal de um usuário. Este atributo costuma ser igual ao endereço de e-mail principal listado na seção Usuários LDAP.
Cargo Atributo LDAP que contém o cargo do usuário na organização principal onde ele trabalha. 
Nome da empresa Atributo LDAP que contém o nome da empresa, ou seja, a organização principal onde o usuário trabalha. 
DN do assistente Atributo LDAP que contém o DN LDAP do assistente de um usuário.
DN do gerente Atributo LDAP que contém o DN LDAP do gerente direto do usuário
Departamento Atributo LDAP que contém o departamento onde o usuário trabalha na organização principal. 
Local do escritório Atributo LDAP que contém o local do escritório na organização principal onde o usuário trabalha. 
Centro de custos Atributo LDAP que contém as informações do centro de custo do usuário na organização de trabalho principal.
Código do edifício

O atributo LDAP que contém o código do edifício onde o usuário trabalha. Esse código também pode ser definido como "Trabalho remoto" se o usuário não trabalhar em um edifício específico.

Os administradores também podem permitir que os usuários definam seus próprios locais. Veja mais detalhes em Permitir que os usuários alterem a foto e as informações do perfil.

Nome do andar O atributo LDAP que contém o andar específico onde o usuário trabalha.
Códigos de funcionários O atributo LDAP que contém o número do código de funcionário de um usuário.
E-mail adicional

Atributo LDAP que contém endereços de e-mail adicionais do usuário. Você pode inserir mais de um valor neste campo.

Observação: só é possível sincronizar endereços de e-mail do tipo Trabalho neste campo.

Sites

Atributo LDAP que contém os URLs do site do usuário. Você pode inserir mais de um valor nesse campo.

Os URLs válidos são comparados com a seguinte expressão regular:

^((((https?|ftps?|gopher|telnet|nntp)://)|(mailto:|news:))(%[0-9A-Fa-f]{2}|[-()_.!~*';/?:@&=+$,A-Za-z0-9])+)([).!';/?:,][[:blank:]])?$]]>

URLs inválidos são ignorados.

E-mail de recuperação Atributo LDAP que contém o endereço de e-mail de recuperação do usuário.
Telefone de recuperação

Atributo LDAP que contém o telefone de recuperação do usuário. O número de telefone precisa estar no padrão internacional E.164, começando com o sinal de adição (+).

O atributo pode ser definido como uma expressão usando colchetes. Isso permite que você inclua caracteres adicionais.

Exemplos:

  • +[atributo-ldap]: inclui um sinal de adição no valor do atributo.
  • +41[atributo-ldap]: inclui um sinal de adição e um código de país no valor do atributo.
Números de telefones comerciais O atributo LDAP que contém o número de telefone comercial de um usuário.
Números de telefones residenciais O atributo LDAP que contém o número de telefone residencial de um usuário.
Números de fax O atributo LDAP que contém o número do fax de um usuário.
Números de telefones celulares O atributo LDAP que contém o número do telefone celular pessoal de um usuário.
Números de telefones celulares comerciais O atributo LDAP que contém o número do telefone celular comercial de um usuário.
Número do assistente O atributo LDAP que contém um número de telefone comercial do assistente de um usuário.
Endereço O atributo LDAP que contém o endereço comercial principal de um usuário.
Caixa postal O atributo LDAP que contém a caixa postal do endereço comercial principal de um usuário.
Cidade O atributo LDAP que contém a cidade do endereço comercial principal de um usuário.
Estado/província O atributo LDAP que contém o estado ou a província do endereço comercial principal de um usuário.
CEP O atributo LDAP que contém o CEP ou o código postal do endereço comercial principal de um usuário.
País/Região O atributo LDAP que contém o país ou a região do endereço comercial principal de um usuário.
UID no formato POSIX O atributo LDAP que contém o ID do usuário no formato POSIX.
GID no formato POSIX O atributo LDAP que contém o ID do grupo compatível no formato POSIX.
Nome de usuário no formato POSIX O atributo LDAP que contém o nome de usuário da conta.
Diretório principal no formato POSIX O atributo LDAP que contém o caminho para o diretório principal da conta.
Atributos da conta de usuário no formato POSIX

Especifica os atributos da conta de usuário que você pode editar na API Directory.

Observação: após a sincronização, o atributo POSIX não aparece em "Informações do usuário" no Admin Console.

Atributos da conta de usuário no formato Posix Descrição
username É o endereço de e-mail principal do usuário, endereço de e-mail de alias ou ID exclusivo do usuário.
uid É o ID do usuário na instância dele. Essa propriedade precisa ser um valor entre 1001 e 60000 ou um valor entre 65535 e 2147483647. Para acessar um SO otimizado para contêiner, o UID precisa ter um valor entre 65536 e 214748646. O UID precisa ser exclusivo na sua organização.
gid É o ID do grupo na instância à qual o usuário pertence.
homeDirectory É o diretório principal na instância deste usuário: /home/example_nomedeusuario.

Unidades organizacionais

Abrir seção  |  Recolher tudo e voltar ao início

Mapeamentos de unidades organizacionais

Especifique como as unidades organizacionais no seu servidor LDAP correspondem a unidades organizacionais no domínio do Google na página Unidades organizacionais.

Se você adicionar mapeamentos para unidades organizacionais de nível superior, o GCDS mapeará automaticamente suborganizações no seu servidor de diretório LDAP para unidades organizacionais do Google com o mesmo nome. Adicione regras específicas para modificar mapeamentos de suborganização.

A maneira mais fácil de mapear a estrutura da unidade organizacional LDAP: criar um mapeamento a partir da unidade organizacional raiz LDAP (geralmente o DN base) para "/" (a organização raiz no domínio do Google). O GCDS mapeia suborganizações no seu domínio do Google usando a mesma estrutura de unidade organizacional no servidor LDAP. Será preciso criar regras de pesquisa para assegurar que o GCDS criará as suborganizações no domínio do Google.

Para adicionar uma nova regra de pesquisa, clique em Adicionar mapeamento.

Configuração de mapeamento Descrição
Nome diferenciado (DN) (LDAP) O DN no servidor de diretório LDAP a ser mapeado.

Exemplo: ou=melbourne,dc=ad,dc=example,dc=com

Nome (domínio do Google) O nome da unidade organizacional no domínio do Google a ser mapeada. Para adicionar usuários à organização padrão no domínio do Google, digite uma barra (/).

Exemplo: Melbourne

Exemplo: mapear vários locais

Um servidor de diretório LDAP tem uma hierarquia organizacional dividida entre dois escritórios: Melbourne e Detroit. A hierarquia de unidades organizacionais do Google terá a mesma hierarquia.

  • Primeira regra:
    • DN (LDAP): ou=melbourne,dc=ad,dc=example,dc=com
    • (Domínio do Google) Nome: Melbourne
  • Segunda regra:
    • DN (LDAP): ou=detroit,dc=ad,dc=example,dc=com
    • (Domínio do Google) Nome: Detroit

 
Exemplo: mapear a unidade organizacional "LDAP" para a unidade organizacional raiz "Google"

  • (LDAP) DN: ou=corp,dc=ad,dc=example,dc=com
  • Nome (domínio do Google): /

 
Exemplo: mapear a unidade organizacional "LDAP" para uma unidade organizacional "Google" de primeiro nível

  • (LDAP) DN: ou=detroit,ou=corp,dc=ad,dc=example,dc=com
  • (Domínio do Google) Nome: Detroit

 
Exemplo: mapear a unidade organizacional "LDAP" para uma unidade organizacional "Google" de segundo nível

  • (LDAP) DN: ou=detroit staff,ou=detroit,ou=corp,dc=ad,dc=example,dc=com
  • Nome (domínio do Google): Detroit/Equipe de Detroit
Regras de pesquisa de unidade organizacional

Especifique suas regras de pesquisa de unidade organizacional LDAP na página Unidades organizacionais.

Configuração de regra de pesquisa de unidade organizacional LDAP Descrição
(Opcional) Atributo de descrição de unidade organizacional Um atributo LDAP que contém a descrição de cada unidade organizacional. Se for deixado em branco, a unidade organizacional não conterá uma descrição quando for criada.

Exemplo: descrição

Escopo
Regra
DN de base
Veja detalhes sobre estes campos na seção Usar consultas LDAP para coletar dados para uma sincronização.
Gerenciamento de unidades organizacionais

Especifique como gerenciar suas unidades organizacionais do Google na guia Mapeamentos de unidades organizacionais LDAP da página Unidades organizacionais.

Configuração da unidade organizacional Descrição
Não excluir organizações do Google não encontradas no LDAP

Se esta opção estiver marcada, as unidades organizacionais do Google serão mantidas durante uma sincronização, mesmo quando elas não estiverem no servidor LDAP.

Não criar ou excluir organizações do Google, mas mover usuários entre organizações existentes

Se esta opção estiver marcada, as unidades organizacionais do Google não serão sincronizadas com o servidor LDAP, mas os usuários poderão ser adicionados às unidades organizacionais do Google, conforme especificado nas regras de pesquisa do usuário.

Se estiver desmarcada, o GCDS adicionará e excluirá unidades organizacionais no domínio do Google para corresponder à estrutura organizacional no servidor LDAP de acordo com os mapeamentos especificados.

Grupos

Abrir seção  |  Recolher tudo e voltar ao início

Regras de pesquisa de grupos

Para sincronizar uma ou mais listas de e-mails como Grupos do Google, clique em Adicionar regra de pesquisa na página Grupos e especifique os campos na caixa de diálogo.

 
Configuração de atributo de usuário adicional LDAP Descrição
Escopo
Regra
DN de base
Veja detalhes sobre estes campos na seção Usar consultas LDAP para coletar dados para uma sincronização.
Atributo de endereço de e-mail de grupo Um atributo LDAP que contém o endereço de e-mail do grupo. Esse será o endereço de e-mail de grupo no domínio do Google.

Exemplo: mail

Atributo de nome de exibição de grupo Um atributo LDAP que contém o nome de exibição do grupo. Esse nome será usado na exibição para descrever o grupo e não precisa ser um endereço de e-mail válido.
(Opcional) Atributo de descrição do grupo Um atributo LDAP que contém a descrição completa do grupo. Essa será a descrição do grupo no seu domínio do Google.

Exemplo: extendedAttribute6

Atributo de endereço de e-mail do usuário Um atributo LDAP que contém os endereços de e-mail dos usuários. Este atributo é usado para recuperar os endereços de e-mail dos membros e proprietários do grupo com base no DN.

Exemplo: mail

Atributo de classe do objeto de grupo

O valor da classe de objeto LDAP que representa seus grupos. É usado para separar membros que são usuários dos membros que são grupos (também chamados de “grupos aninhados”).

Exemplo: group

Grupo dinâmico (baseado em consulta) Se esta opção for marcada, todas as listas de e-mails que correspondam a esta regra de pesquisa serão tratadas como grupos dinâmicos (baseados em consulta), e o valor do Atributo de referência de membro será tratado como a consulta que especifica a associação ao grupo.

Marque esta caixa se sua regra de pesquisa for destinada a grupos de distribuição dinâmicos do Exchange.

Observação: se você ativar manualmente GRUPOS_DINÂMICOS no arquivo de configuração XML, mas deixar em branco SINCRONIZAR_GRUPO_INDEPENDENTE, confirme se a regra de pesquisa de grupos dinâmicos é a primeira regra de pesquisa de grupos. Consulte Solucionar problemas comuns do GCDS para detalhes.

Atributo de referência de participante
É necessário incluir este campo ou o Atributo literal de participante
Se a opção Grupo dinâmico (baseado em consulta) não estiver marcada, esse campo deverá consultar um atributo LDAP que contenha o DN dos membros da lista de e-mails no servidor de diretório LDAP.

O GCDS procura os endereços de e-mail desses membros e adiciona cada membro ao grupo no seu domínio do Google.

Se a opção Grupo dinâmico (baseado em consulta) estiver marcada, a referência será um atributo LDAP que contém o filtro que o GCDS usa para determinar a associação ao grupo.

Exemplo (não dinâmico): memberUID

Exemplo (dinâmico): msExchDynamicDLFilter

Atributo literal do participante
É necessário incluir este campo ou o Atributo de referência do participante.
Um atributo que contém o endereço de e-mail completo dos membros da lista de e-mails no servidor de diretório LDAP. O GCDS adiciona cada membro ao grupo no seu domínio do Google.

Exemplo: memberaddress

Atributo de DN de base de grupo dinâmico Se a opção Grupo dinâmico (baseado em consulta) estiver marcada, esse campo precisará conter um atributo LDAP que tenha o DN de base a partir do qual a consulta especificada em Atributo de referência de membro é aplicada.

Os grupos dinâmicos no Exchange e no GCDS registram a associação como uma consulta LDAP. O Atributo de referência de membro contém a consulta LDAP e Atributo de DN de base de grupo dinâmico aponta para o DN de base onde a consulta será executada.

Exemplo: atributos e valores de um grupo dinâmico no LDAP

dn: CN=MyDynamicGroup,OU=Groups,DC=altostrat,DC=com
mail: mydynamicgroup@altostrat.com
member:
msExchDynamicDLFilter: (|(CN=bob.smith,OU=Users,DC=altostrat,DC=com)| (CN=jane.doe,OU=Users,DC=altostrat,DC=com)) msExchDynamicDLBaseDN: OU=Users,DC=altostrat,DC=com

Observe que o atributo normalmente usado para listar membros de grupos ("member") está em branco. No lugar dele, existe uma consulta LDAP que encontrará beto.silva e jane.sousa na unidade organizacional "Usuários".

(Opcional) Atributo de referência de proprietário Um atributo que contém o DN do proprietário de cada grupo.

O GCDS procura os endereços de e-mail do proprietário de cada lista de e-mails e adiciona esse endereço como o proprietário do grupo no domínio do Google.

Exemplo: ownerUID

(Opcional) Atributo literal do proprietário Um atributo que contém o endereço de e-mail completo do proprietário de cada grupo.

O GCDS adiciona esse endereço como o proprietário do grupo no domínio do Google.

Exemplo: owner

(Opcional) Atributos "Endereço do alias"

Um ou mais atributos que contêm endereços de alias. Os endereços são adicionados ao Grupos do Google como aliases do endereço de e-mail principal do grupo. 

Se o campo estiver vazio, nenhum alias associado ao grupo será removido. Também é possível gerenciar aliases na Conta do Google da sua organização.

Exemplo: proxyAddresses

Regras de pesquisa de grupos (Prefixo-Sufixo)

Talvez você precise que o GCDS adicione um prefixo ou um sufixo ao valor que o servidor LDAP fornece para o endereço de uma lista de e-mails ou para os endereços dos participantes dessa lista. Especifique os prefixos ou sufixos na guia Prefixo-Sufixo da página Grupos.

Configuração de regra de grupo LDAP Descrição
Endereço de e-mail do grupo: prefixo Texto a ser adicionado ao início do endereço de e-mail de uma lista de e-mails ao criar o endereço de e-mail do grupo correspondente.

Exemplo: grupos-

Endereço de e-mail do grupo: sufixo Texto a ser adicionado ao final do endereço de e-mail de uma lista de e-mails ao criar o endereço de e-mail do grupo correspondente.

Exemplo: -lista

Ativar substituição de caracteres inválidos

Substituição de caracteres inválidos

Se você marcar a caixa, os espaços e caracteres inválidos em um endereço de e-mail serão substituídos pela string especificada no campo Substituição de caracteres inválidos .

Se você marcar a caixa, mas deixar o campo em branco, o GCDS removerá espaços e caracteres inválidos do endereço.

Exemplo

O endereço de e-mail no servidor LDAP é
xy\z@example.com.

  • Se você adicionar um sublinhado (_) ao campo Substituição de caracteres inválidos, o GCDS converterá o endereço de e-mail para x_y_z@example.com.
  • Se o campo Substituição de caracteres inválidos for deixado em branco, o GCDS converterá o endereço de e-mail em xyz@example.com.
Endereço de e-mail do participante: prefixo Texto a ser adicionado ao início do endereço de e-mail de cada membro da lista de e-mails ao criar o endereço de e-mail de membro do grupo correspondente.
Endereço de e-mail do participante: sufixo Texto a ser adicionado ao final do endereço de e-mail de cada membro da lista de e-mails ao criar o endereço de e-mail de membro do grupo correspondente.
Endereço de e-mail do proprietário: prefixo Texto a ser adicionado ao início do endereço de e-mail de cada proprietário de lista de e-mails ao criar o endereço de e-mail de proprietário do grupo correspondente.
Endereço de e-mail do proprietário: sufixo Texto a ser adicionado ao final do endereço de e-mail de cada proprietário de lista de e-mails ao criar o endereço de e-mail de proprietário do grupo correspondente.
Política de configuração da função de administrador

Especifique como a função de administrador é sincronizada para o Grupos do Google na guia Regras de pesquisa da página Grupos.

Observações

  • O Active Directory não permite a função "Gerente" de grupo. Veja abaixo como o GCDS sincroniza a função "Gerente" do Grupos do Google. 
  • O GCDS não provisiona a função "Gerente" durante o processo de sincronização.
Configurações Descrição
Ignorar os administradores na sincronização Os administradores são ignorados no processo. O GCDS não modifica as funções.
Manter os administradores Se o usuário não tiver uma função de proprietário ou participante nos dados LDAP, a função de administrador no Google será mantida. Caso contrário, ela será removida e substituída.
Sincronizar administradores com base no servidor LDAP Se o usuário tiver uma função de proprietário ou participante nos dados LDAP, a função de administrador no Google será removida e substituída. Se ele não for um participante do grupo nos dados LDAP, será removido do Grupo do Google (mesmo se for um gerente).
Política de exclusão do Grupo do Google

Especifique como gerenciar seus Grupos do Google na guia Regras de pesquisa da página Grupos.

Configuração da política de exclusão de grupo Descrição
Não excluir Grupos do Google não encontrados no LDAP Se esta opção estiver marcada, as exclusões de Grupos do Google no seu domínio do Google serão desativadas, mesmo quando os Grupos não estiverem no servidor LDAP.

Contatos e agendas

Abrir seção  |  Recolher tudo e voltar ao início

Atributos de contato compartilhados

Especifique quais atributos o GCDS usará ao gerar os contatos compartilhados LDAP na página Contatos compartilhados.

 
Atributo de contato compartilhado LDAP Descrição
Chave de sincronização Um atributo LDAP que contém um identificador exclusivo para o contato. Escolha um atributo presente para todos os contatos que não tenha a probabilidade de ser alterado e seja exclusivo para cada contato. Este campo se torna o código do contato.

Exemplos: dn ou contactReferenceNumber

Nome completo O atributo ou os atributos LDAP que contêm o nome completo do contato.

Exemplo: [prefixo] - [Nome] [sn] [sufixo]

Cargo Atributo LDAP que contém o cargo de um contato. Este campo pode ser composto por vários campos concatenados usando a mesma sintaxe do atributo "Nome completo" acima.
Nome da empresa Atributo LDAP que contém o nome da empresa de um contato
DN do assistente Atributo LDAP que contém o DN LDAP do assistente do contato.
DN do gerente Atributo LDAP que contém o DN LDAP do gerente direto do contato.
Departamento Atributo LDAP que contém o departamento de um contato. Este campo pode ser composto por vários campos concatenados usando a mesma sintaxe do atributo "Nome completo" acima.
Localização do escritório Atributo LDAP que contém o local do escritório de um contato. Este campo pode ser composto por vários campos concatenados usando a mesma sintaxe do atributo "Nome completo" acima.
Endereço de e-mail comercial Atributo LDAP que contém o endereço de e-mail de um contato.
Códigos de funcionários Atributo LDAP que contém o número do código de funcionário de um contato.
Números de telefones comerciais Atributo LDAP que contém o número do telefone comercial de um contato.
Números de telefones residenciais Atributo LDAP que contém o número do telefone residencial de um contato.
Números de fax Atributo LDAP que contém o número do fax de um contato.
Números de telefones celulares Atributo LDAP que contém o número do telefone celular pessoal de um contato.
Números de telefones celulares comerciais Atributo LDAP que contém o número do telefone celular comercial de um contato.
Número do assistente Atributo LDAP que contém o número do telefone comercial do assistente de um contato.
Endereço Atributo LDAP que contém o endereço comercial principal de um contato.
Caixa postal Atributo LDAP que contém a caixa postal do endereço comercial principal de um contato.
Cidade Atributo LDAP que contém a cidade do endereço comercial principal de um contato.
Estado/província Atributo LDAP que contém o estado ou a províc do endereço comercial principal de um contato.
CEP Atributo LDAP que contém o CEP ou o código postal do endereço comercial principal de um contato.
País / Região Atributo LDAP que contém o país ou a região do endereço comercial principal de um contato.
Atributos de recursos de agendas

Especifique os atributos que você deseja que o GCDS use ao gerar a lista de recursos de agenda LDAP na página Recursos de agendas.

 
Configuração do atributo de agenda LDAP C Descrição
Código do recurso O atributo LDAP contém o código do recurso da agenda. Esse é um campo gerenciado no seu sistema LDAP que pode ser um atributo personalizado. Esse campo precisa ser único.

Importante: os recursos da agenda não sincronizam um atributo LDAP que contenha espaços ou caracteres como @ ou dois-pontos.

Veja mais informações sobre a nomeação de recursos da agenda em Recomendações de nomeação de recursos.

(Opcional) Nome de exibição

O atributo LDAP que contém o nome do recurso da agenda. 

Exemplo:

[edifício]-[andar]-Sala de reunião-[númerodasala]

Nesse exemplo, edifício, andar e númerodasala são atributos LDAP. Após uma sincronização, esses atributos são substituídos pelo valor apropriado, por exemplo, Principal-12-Sala de reunião-23.

(Opcional) Descrição O atributo LDAP que contém uma descrição do recurso da agenda.

Exemplo: [descrição]

(Opcional) Tipo de recurso Os atributos LDAP que contêm o tipo de recurso da agenda.

Importante: os recursos da agenda não sincronizam um atributo LDAP que contenha espaços ou caracteres como o sinal de arroba (@) ou ponto-e-vírgula (:).

(Opcional) E-mail O atributo LDAP que contém o endereço de e-mail do recurso da agenda. Este atributo só deve ser usado com a opção de exportação de CSV Exportar mapeamento de recursos da agenda. O GCDS não define o endereço de e-mail de recursos do Google Agenda.
(Opcional) Exportar mapeamento de recursos de agenda Gera um arquivo CSV que lista os recursos de agenda LDAP e os recursos equivalentes no Google. Use um arquivo CSV com o Google Workspace Migration for Microsoft Exchange (GWMME) se você quiser migrar o conteúdo dos seus recursos de agenda do Microsoft Exchange para o Google. Agenda. Para saber mais sobre o GWMME, acesse O que é o GWMME?.

Temas relacionados


Google, Google Workspace e marcas e logotipos relacionados são marcas registradas da Google LLC. Todos os outros nomes de empresas e produtos são marcas registradas das empresas às quais eles estão associados.

Isso foi útil?

Como podemos melhorá-lo?
Pesquisa
Limpar pesquisa
Fechar pesquisa
Menu principal
1704360140759281226
true
Pesquisar na Central de Ajuda
true
true
true
true
true
73010
false
false