Use o Gerenciador de configuração do Google Cloud Directory Sync (GCDS) se você quiser criar e testar um arquivo de configuração para uma sincronização. Veja abaixo mais detalhes sobre os campos no Gerenciador de configuração.
Abra o Gerenciador de configuração no menu Iniciar.
Conectar, notificar e registrar
Abrir seção | Recolher tudo e voltar ao início
Especifique a conexão LDAP e as informações de autenticação na página Definições da configuração LDAP. Depois disso, clique em Testar conexão. Se a conexão falhar, consulte:
Configuração da conexão LDAP | Descrição |
---|---|
Tipo de servidor | O tipo de servidor LDAP que você está sincronizando. Selecione o tipo de servidor LDAP correto. O GCDS interage com cada tipo de servidor de forma diferente. |
Tipo de conexão |
Escolha se você quer usar uma conexão criptografada.
Se seu servidor LDAP for compatível com SSL ou se você estiver usando o Microsoft Active Directory em um servidor Windows com o login LDAP ativado, escolha LDAP+SSL e digite o número de porta correto. Veja os detalhes abaixo. Caso contrário, escolha Standard LDAP. |
Nome do host | Digite o nome de domínio ou o endereço IP do servidor de diretório LDAP.
Exemplos: ad.example.com ou 10.22.1.1. |
Porta |
Especifique a porta do host. Opções mais usadas:
Observação: quem usa o Active Directory também pode usar as portas 3268 (Catálogo global) ou 3269 (Catálogo global sobre SSL). Exemplo: 389 |
Tipo de autenticação | O método de autenticação do servidor LDAP
Se seu servidor LDAP permitir conexões anônimas e você quiser se conectar anonimamente, selecione Anônimo. Caso contrário, selecione Simples. |
Usuário autorizado | Digite o usuário que estabelecerá uma conexão com o servidor. O usuário precisa ter permissão para ler todos os objetos e realizar consultas de pesquisa LDAP.
Se o servidor de diretório LDAP exigir um domínio para o login, inclua o domínio para o usuário também. Exemplo: admin1 |
Senha | Digite a senha do usuário autorizado. As senhas são armazenadas em um formato criptografado.
Exemplo: swordfishX23 |
DN de base |
Digite o DN de base da subárvore a ser sincronizada. Não inclua espaços entre vírgulas. Se você não souber o DN de base, consulte o administrador LDAP ou verifique um navegador LDAP. Se deixar este campo vazio, todos os domínios na floresta serão pesquisados. Exemplo: ou=test,ou=sales,ou=melbourne,dc=ad,dc=example,dc=com |
Após uma sincronização, o GCDS envia um e-mail para os usuários especificados, que pode ser utilizado para verificá-la e resolver problemas. Na página Notificações, você pode especificar quem é notificado e as configurações do servidor de e-mail.
Configuração de notificação | Descrição |
---|---|
Host de redirecionamento SMTP |
O servidor de e-mail SMTP a ser usado para notificações. O GCDS usa esse servidor de e-mail como um host de redirecionamento. Exemplo:
|
Usar SMTP com TLS |
Marque a caixa para usar SMTP com TLS (obrigatório com smtp.gmail.com). Versões compatíveis do TLS: 1.0, 1.1 e 1.2 (a partir da versão 4.7.6 do GCDS). |
Nome de usuário Senha |
Se o servidor SMTP exigir um nome de usuário e uma senha para a autenticação, digite-os aqui.
Exemplo: Nome de usuário: admin@solarmora.com |
Endereço "De" | Digite o endereço "De" do e-mail de notificação. Os destinatários veem esse endereço como o remetente da notificação.
Exemplo: admin@solarmora.com |
Endereços "Para" (destinatários) |
As notificações são enviadas para todos os endereços desta lista. Para inserir vários endereços de e-mail, clique em Adicionar depois de cada um deles. Dependendo das configurações do servidor de e-mail, o GCDS talvez não consiga enviar e-mails para endereços externos. Clique em Notificação de teste para confirmar que o e-mail foi enviado corretamente. Exemplo: dirsync-admins@solarmora.com |
Usar anexo | Marque a caixa para receber o relatório de sincronização como um anexo no e-mail. Desmarque-a para receber o relatório no corpo do e-mail. |
Compactar anexo | Marque a caixa para receber o relatório de sincronização compactado no formato de arquivo ZIP. |
(Opcional) Não incluir em notificações |
Limite as informações enviadas em e-mails de notificação. Você pode excluir o seguinte:
|
Prefixo do assunto | Digite uma string adicionada ao início da linha de assunto do e-mail de notificação. |
Exemplo: configurar notificações para usuários na sua Conta do Google
Antes de começar, permita que apps menos seguros acessem a Conta do Google de autenticação. Veja mais detalhes em Apps menos seguros e a Conta do Google.
- Em Host de redirecionamento SMTP, digite smtp.gmail.com.
- Marque a caixa Usar SMTP com TLS.
- Em Nome de usuário, digite o endereço de e-mail da Conta do Google.
- Em Senha, digite a senha.
- Caso você use a verificação em duas etapas, precisará criar uma senha de app. Veja mais detalhes em Fazer login usando senhas de app.
- Em Endereço "De", digite o endereço que você quer que seja o remetente dos e-mails de notificação.
- Em Endereços "Para", digite os endereços de e-mail dos usuários que devem receber relatórios do GCDS. Para inserir vários endereços, clique em Adicionar depois de cada um deles.
- (Opcional) Se a conexão SMTP estiver corrompida, use uma ferramenta de captura de pacotes, como o Wireshark, para identificar a causa do problema.
Especifique as configurações de registro na página Registro.
Configuração do registro | Descrição |
---|---|
Nome do arquivo | Digite o nome do diretório e do arquivo a serem usados no arquivo de registro ou clique em Procurar para procurar no seu sistema de arquivos.
Exemplo: sync.log Uma opção é adicionar o marcador #{timestamp} ao nome do arquivo. O marcador é substituído por um carimbo de data/hora real (por exemplo, 20190501-104023) em cada execução, antes que o arquivo de registro seja salvo no disco. Se você usar o marcador, o GCDS irá gerar um novo arquivo de registro toda vez que executar uma simulação ou sincronização. Registros com mais de 30 dias são excluídos. Exemplo: sync.#{timestamp}.log Se você executar uma sincronização no dia 01/05/2019 às 10:40:23, o arquivo de registros terá o nome sync.20190501-104023.log. |
Nível do registro | O nível de detalhe do registro. Selecione uma destas opções:
O nível de detalhe é cumulativo. Cada um inclui todos os detalhes dos níveis anteriores. Por exemplo, ERRO inclui todas as mensagens de ERRO e FATAL. |
Tamanho máximo do registro |
O tamanho máximo do arquivo de registros, em megabytes. O arquivo de registros inclui todos os arquivos de backup, além do atual. O número de arquivos de backup é determinado pelo atributo de contagem do arquivo de registros (veja abaixo). Para calcular o tamanho máximo de um arquivo de registro, use esta fórmula: <tamanho máximo do registro> / (<contagem de arquivos de registro> + 1) Exemplo: 500 |
Contagem de arquivos de registro |
O número de arquivos de registro salvos no disco. O padrão é 10. Observação: só é possível alterar esta definição no arquivo de configuração, dentro da tag <logFileCount>. |
Usuários
Abrir seção | Recolher tudo e voltar ao início
Especifique quais atributos o GCDS usa ao gerar a lista de usuários LDAP na página Contas de usuário.
Configuração de atributo de usuário LDAP | Descrição |
---|---|
Atributo "Endereço de e-mail" | O atributo LDAP que contém o endereço de e-mail principal de um usuário. O padrão é e-mail.
Exemplo: mail |
Ativar substituição de caracteres inválidos Substituição de caracteres inválidos |
Se você marcar a caixa, os espaços e caracteres inválidos em um endereço de e-mail serão substituídos pela string especificada no campo Substituição de caracteres inválidos. Se você marcar a caixa, mas deixar o campo em branco, o GCDS removerá espaços e caracteres inválidos do endereço. Exemplo O endereço de e-mail no servidor LDAP é
|
(Opcional) Atributo "Identificador exclusivo" | Um atributo LDAP que contém um identificador exclusivo para todas as entidades de usuário no servidor LDAP. Fornecer esse valor permite que o GCDS detecte quando os usuários são renomeados no seu servidor LDAP e sincronize essas alterações com o domínio do Google. Esse campo é opcional, mas recomendado.
Exemplo: objectGUID |
(Opcional) Atributos "Endereço do alias" | Um ou mais atributos usados para armazenar endereços de alias. Esses endereços serão adicionados ao domínio do Google como apelidos do endereço principal listado no campo de atributo de endereço de e-mail. Digite o endereço e clique em Adicionar.
Exemplo: proxyAddresses Se este campo estiver vazio, nenhum alias associado ao perfil de usuário do Google será removido após uma sincronização do GCDS. O alias ainda poderá ser gerenciado no Google. |
Política de exclusão/suspensão de usuários do domínio do Google | Opções para excluir e suspender usuários.
|
Não suspender ou excluir administradores do Google não encontrados no LDAP | Se esta opção estiver marcada (o padrão), o GCDS será impedido de suspender ou excluir contas de administrador encontradas no seu domínio do Google que não existem no servidor LDAP. |
Atributos de usuário adicionais são atributos LDAP que você pode usar para importar informações adicionais sobre os usuários do Google, inclusive as senhas. Digite seus atributos de usuários adicionais na página Contas de usuário.
Configuração de atributo de usuário adicional LDAP | Descrição |
---|---|
Atributo(s) de nome | Um atributo LDAP que contém o nome de cada usuário (geralmente, o primeiro nome), que é sincronizado com o nome do usuário no domínio do Google.
Você também pode usar vários atributos de nome. Se usar vários atributos, coloque cada nome de campo de atributo entre colchetes. Exemplos: givenName,[cn]-[ou] |
Atributo(s) de sobrenome | Um atributo LDAP que contém o sobrenome de cada usuário (geralmente, o último nome), que é sincronizado com o nome do usuário no domínio do Google.
Exemplos: surname, [cn]-[ou] |
Atributos de nome de exibição |
Um atributo LDAP que contém o nome de exibição de cada usuário. Exemplo: displayName |
Sincronizar senhas | Indica as senhas que o GCDS sincroniza. Se você estiver usando o Active Directory ou o HCL Domino, veja a observação abaixo em "Método de criptografia de senha". Selecione uma destas opções:
|
Atributo de senha | Um atributo LDAP que contém a senha de cada usuário. Se você definir esse atributo, as senhas do Google dos seus usuários serão sincronizadas para corresponder às senhas LDAP deles. Esse campo permite atributos de string ou binários.
Exemplo: CustomPassword1 |
Atributo de carimbo de data/hora de senha | Um atributo LDAP que contém um carimbo de data/hora indicando a última vez que a senha de um usuário foi alterada. O servidor LDAP atualiza esse atributo sempre que um usuário altera a própria senha. Use este campo apenas se você selecionar a opção Apenas senhas alteradas para o campo Sincronizar senhas. Este campo permite atributos de string.
Exemplo: PasswordChangedTime |
Método de criptografia de senha | O algoritmo de criptografia usado pelo atributo de senha. Selecione uma destas opções:
Observação: o GCDS nunca salva, registra ou transmite senhas não criptografadas. Se as senhas no servidor LDAP estiverem no formato Base64 codificado ou texto simples, o GCDS criptografará as senhas imediatamente com a criptografia SHA1 e sincronizará as senhas com o domínio do Google. Os registros de sincronização simulada e sincronização completa mostram a senha como SHA1. Use este campo apenas se você também especificar um Atributo de senha. Se você deixar o campo Atributo de senha em branco, quando salvar e recarregar a configuração, ela voltará ao padrão do SHA1. Observe que alguns formatos de codificação de senha não são permitidos. Verifique seu servidor de diretório LDAP com um navegador de diretório para encontrar ou mudar a criptografia de senha. Por padrão, os servidores de diretório Active Directory e HCL Domino não armazenam senhas nesses formatos. Recomendamos que você defina senhas padrão para os novos usuários e exija que eles as alterem no primeiro login. |
Force New Users to Change Password |
Se esta opção for marcada, os novos usuários precisarão alterar as senhas na primeira vez que fizerem login na Conta do Google. Isso permite que você defina uma senha inicial, a partir de um atributo LDAP ou especificando uma senha padrão para novos usuários, que o usuário deverá alterar na primeira vez que fizer login. Use essa opção se você tiver definido um atributo em um destes campos:
Observação: se seus usuários não gerenciarem a senha do Google, por exemplo, se você estiver usando Password Sync ou logon único ativado (SSO), recomendamos que você não ative essa configuração. |
Default Password for New Users | Insira uma string de texto que sirva como senha padrão para todos os novos usuários. Se o usuário não tiver uma senha no atributo de senha, o GCDS usará a senha padrão.
Importante: se você digitar uma senha padrão aqui, marque a caixa Obrigar novos usuários a alterar a senha para que eles não retenham a senha padrão. Exemplo: swordfishX2! |
Generated Password Length | O comprimento, em caracteres, de senhas geradas aleatoriamente. Uma senha aleatória vai ser gerada para o usuário se a senha dele não for encontrada no servidor LDAP e você não tiver especificado uma senha padrão. |
Adicione uma regra de pesquisa de usuário na guia Regra de pesquisa da página Contas de usuário. Veja informações detalhadas sobre as regras de pesquisa na seção Usar consultas LDAP para coletar dados para uma sincronização.
Campos da regra de pesquisa de usuários LDAP | Descrição |
---|---|
Colocar usuários na seguinte unidade organizacional do domínio do Google |
Especifique qual unidade organizacional do Google deve conter usuários que correspondam a essa regra. Se a unidade organizacional especificada não existir, o GCDS vai adicionar os usuários à unidade organizacional raiz no domínio do Google. Essa opção só aparece quando você ativa a opção Unidades organizacionais na página Configurações gerais. As opções incluem:
|
Suspender esses usuários no domínio do Google |
Suspenda todos os usuários que correspondam a essa regra de sincronização de usuário LDAP. Observações:
|
Escopo Regra DN de base |
Veja detalhes sobre estes campos na seção Usar consultas LDAP para coletar dados para uma sincronização. |
Especifique quais atributos o GCDS usa ao gerar os perfis de usuário LDAP na página Perfis de usuário.
Configuração de atributo de usuário adicional LDAP | Descrição |
---|---|
E-mail principal | Atributo LDAP que contém o endereço de e-mail principal de um usuário. Este atributo costuma ser igual ao endereço de e-mail principal listado na seção Usuários LDAP. |
Cargo | Atributo LDAP que contém o cargo do usuário na organização principal onde ele trabalha. |
Nome da empresa | Atributo LDAP que contém o nome da empresa, ou seja, a organização principal onde o usuário trabalha. |
DN do assistente | Atributo LDAP que contém o DN LDAP do assistente de um usuário. |
DN do gerente | Atributo LDAP que contém o DN LDAP do gerente direto do usuário |
Departamento | Atributo LDAP que contém o departamento onde o usuário trabalha na organização principal. |
Local do escritório | Atributo LDAP que contém o local do escritório na organização principal onde o usuário trabalha. |
Centro de custos | Atributo LDAP que contém as informações do centro de custo do usuário na organização de trabalho principal. |
Código do edifício |
O atributo LDAP que contém o código do edifício onde o usuário trabalha. Esse código também pode ser definido como "Trabalho remoto" se o usuário não trabalhar em um edifício específico. Os administradores também podem permitir que os usuários definam seus próprios locais. Veja mais detalhes em Permitir que os usuários alterem a foto e as informações do perfil. |
Nome do andar | O atributo LDAP que contém o andar específico onde o usuário trabalha. |
Códigos de funcionários | O atributo LDAP que contém o número do código de funcionário de um usuário. |
E-mail adicional |
Atributo LDAP que contém endereços de e-mail adicionais do usuário. Você pode inserir mais de um valor neste campo. Observação: só é possível sincronizar endereços de e-mail do tipo Trabalho neste campo. |
Sites |
Atributo LDAP que contém os URLs do site do usuário. Você pode inserir mais de um valor nesse campo. Os URLs válidos são comparados com a seguinte expressão regular:
URLs inválidos são ignorados. |
E-mail de recuperação | Atributo LDAP que contém o endereço de e-mail de recuperação do usuário. |
Telefone de recuperação |
Atributo LDAP que contém o telefone de recuperação do usuário. O número de telefone precisa estar no padrão internacional E.164, começando com o sinal de adição (+). O atributo pode ser definido como uma expressão usando colchetes. Isso permite que você inclua caracteres adicionais. Exemplos:
|
Números de telefones comerciais | O atributo LDAP que contém o número de telefone comercial de um usuário. |
Números de telefones residenciais | O atributo LDAP que contém o número de telefone residencial de um usuário. |
Números de fax | O atributo LDAP que contém o número do fax de um usuário. |
Números de telefones celulares | O atributo LDAP que contém o número do telefone celular pessoal de um usuário. |
Números de telefones celulares comerciais | O atributo LDAP que contém o número do telefone celular comercial de um usuário. |
Número do assistente | O atributo LDAP que contém um número de telefone comercial do assistente de um usuário. |
Endereço | O atributo LDAP que contém o endereço comercial principal de um usuário. |
Caixa postal | O atributo LDAP que contém a caixa postal do endereço comercial principal de um usuário. |
Cidade | O atributo LDAP que contém a cidade do endereço comercial principal de um usuário. |
Estado/província | O atributo LDAP que contém o estado ou a província do endereço comercial principal de um usuário. |
CEP | O atributo LDAP que contém o CEP ou o código postal do endereço comercial principal de um usuário. |
País/Região | O atributo LDAP que contém o país ou a região do endereço comercial principal de um usuário. |
UID no formato POSIX | O atributo LDAP que contém o ID do usuário no formato POSIX. |
GID no formato POSIX | O atributo LDAP que contém o ID do grupo compatível no formato POSIX. |
Nome de usuário no formato POSIX | O atributo LDAP que contém o nome de usuário da conta. |
Diretório principal no formato POSIX | O atributo LDAP que contém o caminho para o diretório principal da conta. |
Especifica os atributos da conta de usuário que você pode editar na API Directory.
Observação: após a sincronização, o atributo POSIX não aparece em "Informações do usuário" no Admin Console.
Atributos da conta de usuário no formato Posix | Descrição |
---|---|
username | É o endereço de e-mail principal do usuário, endereço de e-mail de alias ou ID exclusivo do usuário. |
uid | É o ID do usuário na instância dele. Essa propriedade precisa ser um valor entre 1001 e 60000 ou um valor entre 65535 e 2147483647. Para acessar um SO otimizado para contêiner, o UID precisa ter um valor entre 65536 e 214748646. O UID precisa ser exclusivo na sua organização. |
gid | É o ID do grupo na instância à qual o usuário pertence. |
homeDirectory | É o diretório principal na instância deste usuário: /home/example_nomedeusuario. |
Unidades organizacionais
Abrir seção | Recolher tudo e voltar ao início
Especifique como as unidades organizacionais no seu servidor LDAP correspondem a unidades organizacionais no domínio do Google na página Unidades organizacionais.
Se você adicionar mapeamentos para unidades organizacionais de nível superior, o GCDS mapeará automaticamente suborganizações no seu servidor de diretório LDAP para unidades organizacionais do Google com o mesmo nome. Adicione regras específicas para modificar mapeamentos de suborganização.
A maneira mais fácil de mapear a estrutura da unidade organizacional LDAP: criar um mapeamento a partir da unidade organizacional raiz LDAP (geralmente o DN base) para "/" (a organização raiz no domínio do Google). O GCDS mapeia suborganizações no seu domínio do Google usando a mesma estrutura de unidade organizacional no servidor LDAP. Será preciso criar regras de pesquisa para assegurar que o GCDS criará as suborganizações no domínio do Google.
Para adicionar uma nova regra de pesquisa, clique em Adicionar mapeamento.
Configuração de mapeamento | Descrição |
---|---|
Nome diferenciado (DN) (LDAP) | O DN no servidor de diretório LDAP a ser mapeado.
Exemplo: ou=melbourne,dc=ad,dc=example,dc=com |
Nome (domínio do Google) | O nome da unidade organizacional no domínio do Google a ser mapeada. Para adicionar usuários à organização padrão no domínio do Google, digite uma barra (/).
Exemplo: Melbourne |
Exemplo: mapear vários locais
Um servidor de diretório LDAP tem uma hierarquia organizacional dividida entre dois escritórios: Melbourne e Detroit. A hierarquia de unidades organizacionais do Google terá a mesma hierarquia.
- Primeira regra:
- DN (LDAP): ou=melbourne,dc=ad,dc=example,dc=com
- (Domínio do Google) Nome: Melbourne
- Segunda regra:
- DN (LDAP): ou=detroit,dc=ad,dc=example,dc=com
- (Domínio do Google) Nome: Detroit
Exemplo: mapear a unidade organizacional "LDAP" para a unidade organizacional raiz "Google"
- (LDAP) DN: ou=corp,dc=ad,dc=example,dc=com
- Nome (domínio do Google): /
Exemplo: mapear a unidade organizacional "LDAP" para uma unidade organizacional "Google" de primeiro nível
- (LDAP) DN: ou=detroit,ou=corp,dc=ad,dc=example,dc=com
- (Domínio do Google) Nome: Detroit
Exemplo: mapear a unidade organizacional "LDAP" para uma unidade organizacional "Google" de segundo nível
- (LDAP) DN: ou=detroit staff,ou=detroit,ou=corp,dc=ad,dc=example,dc=com
- Nome (domínio do Google): Detroit/Equipe de Detroit
Especifique suas regras de pesquisa de unidade organizacional LDAP na página Unidades organizacionais.
Configuração de regra de pesquisa de unidade organizacional LDAP | Descrição |
---|---|
(Opcional) Atributo de descrição de unidade organizacional | Um atributo LDAP que contém a descrição de cada unidade organizacional. Se for deixado em branco, a unidade organizacional não conterá uma descrição quando for criada.
Exemplo: descrição |
Escopo Regra DN de base |
Veja detalhes sobre estes campos na seção Usar consultas LDAP para coletar dados para uma sincronização. |
Especifique como gerenciar suas unidades organizacionais do Google na guia Mapeamentos de unidades organizacionais LDAP da página Unidades organizacionais.
Configuração da unidade organizacional | Descrição |
---|---|
Não excluir organizações do Google não encontradas no LDAP |
Se esta opção estiver marcada, as unidades organizacionais do Google serão mantidas durante uma sincronização, mesmo quando elas não estiverem no servidor LDAP. |
Não criar ou excluir organizações do Google, mas mover usuários entre organizações existentes |
Se esta opção estiver marcada, as unidades organizacionais do Google não serão sincronizadas com o servidor LDAP, mas os usuários poderão ser adicionados às unidades organizacionais do Google, conforme especificado nas regras de pesquisa do usuário. Se estiver desmarcada, o GCDS adicionará e excluirá unidades organizacionais no domínio do Google para corresponder à estrutura organizacional no servidor LDAP de acordo com os mapeamentos especificados. |
Grupos
Abrir seção | Recolher tudo e voltar ao início
Para sincronizar uma ou mais listas de e-mails como Grupos do Google, clique em Adicionar regra de pesquisa na página Grupos e especifique os campos na caixa de diálogo.
Configuração de atributo de usuário adicional LDAP | Descrição |
---|---|
Escopo Regra DN de base |
Veja detalhes sobre estes campos na seção Usar consultas LDAP para coletar dados para uma sincronização. |
Atributo de endereço de e-mail de grupo | Um atributo LDAP que contém o endereço de e-mail do grupo. Esse será o endereço de e-mail de grupo no domínio do Google.
Exemplo: mail |
Atributo de nome de exibição de grupo | Um atributo LDAP que contém o nome de exibição do grupo. Esse nome será usado na exibição para descrever o grupo e não precisa ser um endereço de e-mail válido. |
(Opcional) Atributo de descrição do grupo | Um atributo LDAP que contém a descrição completa do grupo. Essa será a descrição do grupo no seu domínio do Google.
Exemplo: extendedAttribute6 |
Atributo de endereço de e-mail do usuário | Um atributo LDAP que contém os endereços de e-mail dos usuários. Este atributo é usado para recuperar os endereços de e-mail dos membros e proprietários do grupo com base no DN.
Exemplo: mail |
Atributo de classe do objeto de grupo |
O valor da classe de objeto LDAP que representa seus grupos. É usado para separar membros que são usuários dos membros que são grupos (também chamados de “grupos aninhados”). Exemplo: group |
Grupo dinâmico (baseado em consulta) | Se esta opção for marcada, todas as listas de e-mails que correspondam a esta regra de pesquisa serão tratadas como grupos dinâmicos (baseados em consulta), e o valor do Atributo de referência de membro será tratado como a consulta que especifica a associação ao grupo.
Marque esta caixa se sua regra de pesquisa for destinada a grupos de distribuição dinâmicos do Exchange. Observação: se você ativar manualmente GRUPOS_DINÂMICOS no arquivo de configuração XML, mas deixar em branco SINCRONIZAR_GRUPO_INDEPENDENTE, confirme se a regra de pesquisa de grupos dinâmicos é a primeira regra de pesquisa de grupos. Consulte Solucionar problemas comuns do GCDS para detalhes. |
Atributo de referência de participante É necessário incluir este campo ou o Atributo literal de participante |
Se a opção Grupo dinâmico (baseado em consulta) não estiver marcada, esse campo deverá consultar um atributo LDAP que contenha o DN dos membros da lista de e-mails no servidor de diretório LDAP.
O GCDS procura os endereços de e-mail desses membros e adiciona cada membro ao grupo no seu domínio do Google. Se a opção Grupo dinâmico (baseado em consulta) estiver marcada, a referência será um atributo LDAP que contém o filtro que o GCDS usa para determinar a associação ao grupo. Exemplo (não dinâmico): memberUID Exemplo (dinâmico): msExchDynamicDLFilter |
Atributo literal do participante É necessário incluir este campo ou o Atributo de referência do participante. |
Um atributo que contém o endereço de e-mail completo dos membros da lista de e-mails no servidor de diretório LDAP. O GCDS adiciona cada membro ao grupo no seu domínio do Google.
Exemplo: memberaddress |
Atributo de DN de base de grupo dinâmico | Se a opção Grupo dinâmico (baseado em consulta) estiver marcada, esse campo precisará conter um atributo LDAP que tenha o DN de base a partir do qual a consulta especificada em Atributo de referência de membro é aplicada. Os grupos dinâmicos no Exchange e no GCDS registram a associação como uma consulta LDAP. O Atributo de referência de membro contém a consulta LDAP e Atributo de DN de base de grupo dinâmico aponta para o DN de base onde a consulta será executada. Exemplo: atributos e valores de um grupo dinâmico no LDAP dn: CN=MyDynamicGroup,OU=Groups,DC=altostrat,DC=com Observe que o atributo normalmente usado para listar membros de grupos ("member") está em branco. No lugar dele, existe uma consulta LDAP que encontrará beto.silva e jane.sousa na unidade organizacional "Usuários". |
(Opcional) Atributo de referência de proprietário | Um atributo que contém o DN do proprietário de cada grupo. O GCDS procura os endereços de e-mail do proprietário de cada lista de e-mails e adiciona esse endereço como o proprietário do grupo no domínio do Google. Exemplo: ownerUID |
(Opcional) Atributo literal do proprietário | Um atributo que contém o endereço de e-mail completo do proprietário de cada grupo. O GCDS adiciona esse endereço como o proprietário do grupo no domínio do Google. Exemplo: owner |
(Opcional) Atributos "Endereço do alias" |
Um ou mais atributos que contêm endereços de alias. Os endereços são adicionados ao Grupos do Google como aliases do endereço de e-mail principal do grupo. Se o campo estiver vazio, nenhum alias associado ao grupo será removido. Também é possível gerenciar aliases na Conta do Google da sua organização. Exemplo: proxyAddresses |
Talvez você precise que o GCDS adicione um prefixo ou um sufixo ao valor que o servidor LDAP fornece para o endereço de uma lista de e-mails ou para os endereços dos participantes dessa lista. Especifique os prefixos ou sufixos na guia Prefixo-Sufixo da página Grupos.
Configuração de regra de grupo LDAP | Descrição |
---|---|
Endereço de e-mail do grupo: prefixo | Texto a ser adicionado ao início do endereço de e-mail de uma lista de e-mails ao criar o endereço de e-mail do grupo correspondente.
Exemplo: grupos- |
Endereço de e-mail do grupo: sufixo | Texto a ser adicionado ao final do endereço de e-mail de uma lista de e-mails ao criar o endereço de e-mail do grupo correspondente.
Exemplo: -lista |
Ativar substituição de caracteres inválidos Substituição de caracteres inválidos |
Se você marcar a caixa, os espaços e caracteres inválidos em um endereço de e-mail serão substituídos pela string especificada no campo Substituição de caracteres inválidos . Se você marcar a caixa, mas deixar o campo em branco, o GCDS removerá espaços e caracteres inválidos do endereço. Exemplo O endereço de e-mail no servidor LDAP é
|
Endereço de e-mail do participante: prefixo | Texto a ser adicionado ao início do endereço de e-mail de cada membro da lista de e-mails ao criar o endereço de e-mail de membro do grupo correspondente. |
Endereço de e-mail do participante: sufixo | Texto a ser adicionado ao final do endereço de e-mail de cada membro da lista de e-mails ao criar o endereço de e-mail de membro do grupo correspondente. |
Endereço de e-mail do proprietário: prefixo | Texto a ser adicionado ao início do endereço de e-mail de cada proprietário de lista de e-mails ao criar o endereço de e-mail de proprietário do grupo correspondente. |
Endereço de e-mail do proprietário: sufixo | Texto a ser adicionado ao final do endereço de e-mail de cada proprietário de lista de e-mails ao criar o endereço de e-mail de proprietário do grupo correspondente. |
Especifique como a função de administrador é sincronizada para o Grupos do Google na guia Regras de pesquisa da página Grupos.
Observações:
- O Active Directory não permite a função "Gerente" de grupo. Veja abaixo como o GCDS sincroniza a função "Gerente" do Grupos do Google.
- O GCDS não provisiona a função "Gerente" durante o processo de sincronização.
Configurações | Descrição |
---|---|
Ignorar os administradores na sincronização | Os administradores são ignorados no processo. O GCDS não modifica as funções. |
Manter os administradores | Se o usuário não tiver uma função de proprietário ou participante nos dados LDAP, a função de administrador no Google será mantida. Caso contrário, ela será removida e substituída. |
Sincronizar administradores com base no servidor LDAP | Se o usuário tiver uma função de proprietário ou participante nos dados LDAP, a função de administrador no Google será removida e substituída. Se ele não for um participante do grupo nos dados LDAP, será removido do Grupo do Google (mesmo se for um gerente). |
Especifique como gerenciar seus Grupos do Google na guia Regras de pesquisa da página Grupos.
Configuração da política de exclusão de grupo | Descrição |
---|---|
Não excluir Grupos do Google não encontrados no LDAP | Se esta opção estiver marcada, as exclusões de Grupos do Google no seu domínio do Google serão desativadas, mesmo quando os Grupos não estiverem no servidor LDAP. |
Contatos e agendas
Abrir seção | Recolher tudo e voltar ao início
Especifique quais atributos o GCDS usará ao gerar os contatos compartilhados LDAP na página Contatos compartilhados.
Atributo de contato compartilhado LDAP | Descrição |
---|---|
Chave de sincronização | Um atributo LDAP que contém um identificador exclusivo para o contato. Escolha um atributo presente para todos os contatos que não tenha a probabilidade de ser alterado e seja exclusivo para cada contato. Este campo se torna o código do contato.
Exemplos: dn ou contactReferenceNumber |
Nome completo | O atributo ou os atributos LDAP que contêm o nome completo do contato.
Exemplo: [prefixo] - [Nome] [sn] [sufixo] |
Cargo | Atributo LDAP que contém o cargo de um contato. Este campo pode ser composto por vários campos concatenados usando a mesma sintaxe do atributo "Nome completo" acima. |
Nome da empresa | Atributo LDAP que contém o nome da empresa de um contato |
DN do assistente | Atributo LDAP que contém o DN LDAP do assistente do contato. |
DN do gerente | Atributo LDAP que contém o DN LDAP do gerente direto do contato. |
Departamento | Atributo LDAP que contém o departamento de um contato. Este campo pode ser composto por vários campos concatenados usando a mesma sintaxe do atributo "Nome completo" acima. |
Localização do escritório | Atributo LDAP que contém o local do escritório de um contato. Este campo pode ser composto por vários campos concatenados usando a mesma sintaxe do atributo "Nome completo" acima. |
Endereço de e-mail comercial | Atributo LDAP que contém o endereço de e-mail de um contato. |
Códigos de funcionários | Atributo LDAP que contém o número do código de funcionário de um contato. |
Números de telefones comerciais | Atributo LDAP que contém o número do telefone comercial de um contato. |
Números de telefones residenciais | Atributo LDAP que contém o número do telefone residencial de um contato. |
Números de fax | Atributo LDAP que contém o número do fax de um contato. |
Números de telefones celulares | Atributo LDAP que contém o número do telefone celular pessoal de um contato. |
Números de telefones celulares comerciais | Atributo LDAP que contém o número do telefone celular comercial de um contato. |
Número do assistente | Atributo LDAP que contém o número do telefone comercial do assistente de um contato. |
Endereço | Atributo LDAP que contém o endereço comercial principal de um contato. |
Caixa postal | Atributo LDAP que contém a caixa postal do endereço comercial principal de um contato. |
Cidade | Atributo LDAP que contém a cidade do endereço comercial principal de um contato. |
Estado/província | Atributo LDAP que contém o estado ou a províc do endereço comercial principal de um contato. |
CEP | Atributo LDAP que contém o CEP ou o código postal do endereço comercial principal de um contato. |
País / Região | Atributo LDAP que contém o país ou a região do endereço comercial principal de um contato. |
Especifique os atributos que você deseja que o GCDS use ao gerar a lista de recursos de agenda LDAP na página Recursos de agendas.
Configuração do atributo de agenda LDAP C | Descrição |
---|---|
Código do recurso | O atributo LDAP contém o código do recurso da agenda. Esse é um campo gerenciado no seu sistema LDAP que pode ser um atributo personalizado. Esse campo precisa ser único.
Importante: os recursos da agenda não sincronizam um atributo LDAP que contenha espaços ou caracteres como @ ou dois-pontos. Veja mais informações sobre a nomeação de recursos da agenda em Recomendações de nomeação de recursos. |
(Opcional) Nome de exibição |
O atributo LDAP que contém o nome do recurso da agenda. Exemplo: [edifício]-[andar]-Sala de reunião-[númerodasala] Nesse exemplo, edifício, andar e númerodasala são atributos LDAP. Após uma sincronização, esses atributos são substituídos pelo valor apropriado, por exemplo, Principal-12-Sala de reunião-23. |
(Opcional) Descrição | O atributo LDAP que contém uma descrição do recurso da agenda.
Exemplo: [descrição] |
(Opcional) Tipo de recurso | Os atributos LDAP que contêm o tipo de recurso da agenda.
Importante: os recursos da agenda não sincronizam um atributo LDAP que contenha espaços ou caracteres como o sinal de arroba (@) ou ponto-e-vírgula (:). |
(Opcional) E-mail | O atributo LDAP que contém o endereço de e-mail do recurso da agenda. Este atributo só deve ser usado com a opção de exportação de CSV Exportar mapeamento de recursos da agenda. O GCDS não define o endereço de e-mail de recursos do Google Agenda. |
(Opcional) Exportar mapeamento de recursos de agenda | Gera um arquivo CSV que lista os recursos de agenda LDAP e os recursos equivalentes no Google. Use um arquivo CSV com o Google Workspace Migration for Microsoft Exchange (GWMME) se você quiser migrar o conteúdo dos seus recursos de agenda do Microsoft Exchange para o Google. Agenda. Para saber mais sobre o GWMME, acesse O que é o GWMME?. |
Temas relacionados
Google, Google Workspace e marcas e logotipos relacionados são marcas registradas da Google LLC. Todos os outros nomes de empresas e produtos são marcas registradas das empresas às quais eles estão associados.