Notifikasi

Duet AI kini menjadi Gemini untuk Google Workspace. Pelajari lebih lanjut

Mempelajari opsi Configuration Manager lebih lanjut

Gunakan Google Cloud Directory Sync (GCDS) Configuration Manager untuk membuat dan menguji file konfigurasi untuk sinkronisasi. Informasi di bawah ini memberikan detail selengkapnya tentang kolom di Configuration Manager.

Anda dapat membuka Configuration Manager dari menu Start.

Menyambungkan, memberi tahu & mencatat di log

Buka bagian  |  Ciutkan semua & ke bagian atas

Setelan koneksi LDAP

Tentukan informasi autentikasi dan sambungan LDAP Anda di halaman Konfigurasi LDAP. Setelah Anda memasukkan informasi, klik Uji sambungan. Jika sambungan gagal, lihat:

Setelan koneksi LDAP Deskripsi
Server type Jenis server LDAP yang Anda sinkronkan. Pastikan Anda memilih jenis yang benar untuk server LDAP. GCDS akan berinteraksi dengan setiap jenis server dengan sedikit berbeda.
Connection type
Pilih apakah akan menggunakan sambungan yang dienkripsi.

Jika server LDAP Anda mendukung SSL atau Anda menggunakan Microsoft Active Directory pada server Windows dengan penandatanganan LDAP, pilih LDAP+SSL dan masukkan nomor port yang benar (di bawah). Jika tidak, pilih LDAP Standar.

Host name Masukkan nama domain atau alamat IP server direktori LDAP Anda.

Contoh: ad.example.com atau 10.22.1.1.

Port

Tentukan port host. Opsi yang biasa digunakan: 

  • Untuk LDAP Standar, gunakan 389.
  • Untuk LDAP melalui SSL, gunakan 636.

Catatan: Jika menggunakan Active Directory, Anda dapat menggunakan 3268 (Katalog Global) atau 3269 (Katalog Global melalui SSL).

Contoh: 389

Authentication type Metode autentikasi untuk server LDAP Anda

Jika server LDAP mengizinkan sambungan anonim dan Anda ingin tersambung secara anonim, pilih Anonymous. Jika tidak, pilih Simple.

Authorized user Masukkan pengguna yang akan terhubung ke server. Pengguna harus memiliki izin untuk membaca semua objek dan menjalankan kueri penelusuran LDAP.

Jika server direktori LDAP Anda mengharuskan domain untuk login sertakan juga domain untuk pengguna.

Contoh: admin1

Password Masukkan sandi untuk pengguna yang diberi otorisasi. Sandi disimpan dalam format yang dienkripsi.

Contoh: swordfishX23

Base DN

Masukkan Base DN untuk sub-hierarki yang akan disinkronkan. Jangan sertakan spasi di antara koma. Jika Anda tidak mengetahui Base DN, konsultasikan dengan administrator LDAP atau periksa browser LDAP Anda.

Jika Anda membiarkan kolom ini kosong, semua domain di forest akan ditelusuri.  

Contoh: ou=test,ou=sales,ou=melbourne,dc=ad,dc=example,dc=com

Atribut notifikasi

Setelah sinkronisasi, GCDS akan mengirim email ke pengguna tertentu yang dapat digunakan untuk memverifikasi sinkronisasi dan memecahkan masalah apa pun. Di halaman Notifications, Anda dapat menentukan setelan server email dan siapa saja yang akan diberi notifikasi.

Setelan notifikasi Deskripsi
SMTP Relay Host

Server email SMTP yang akan digunakan untuk notifikasi. GCDS akan menggunakan server email ini sebagai host relai.

Contoh:

  • 127.0.0.1
  • smtp.gmail.com
Use SMTP with TLS

Centang kotak untuk menggunakan SMTP dengan TLS (diperlukan dengan smtp.gmail.com).

Versi TLS yang didukung—1.0, 1.1, dan 1.2 (didukung dari GCDS versi 4.7.6 dan seterusnya).

User Name
Password
Jika server SMTP mewajibkan nama pengguna dan sandi untuk autentikasi, masukkan nama pengguna dan sandi di sini.

Contoh:

Nama Pengguna: admin@solarmora.com
Sandi: ud6rTYX2!

From address Masukkan alamat dari untuk email notifikasi. Penerima akan melihat alamat ini sebagai pengirim notifikasi.

Contoh: admin@solarmora.com

To addresses (penerima)

Notifikasi dikirim ke semua alamat dalam daftar ini. Untuk memasukkan beberapa alamat, klik Add setelah masing-masing alamat email. 

Bergantung pada setelan server email Anda, GCDS mungkin tidak dapat mengirim email ke alamat email eksternal. Klik Test Notification untuk mengonfirmasi bahwa email dikirim dengan benar.

Contoh: dirsync-admins@solarmora.com

Use attachment Centang kotak untuk menerima laporan sinkronisasi sebagai lampiran pada email. Hapus centang pada kotak untuk menerima laporan di isi email.
Compress attachment Centang kotak untuk menerima laporan sinkronisasi yang dikompresi dalam format file ZIP.
(Opsional) Do not include in notifications

Batasi informasi yang dikirim dalam email notifikasi. Anda dapat memilih untuk mengecualikan: 

  • Extra details–Misalnya, daftar objek yang dikecualikan.
  • Warnings–Pesan peringatan.
  • Errors–Pesan error.
Awalan subjek Masukkan string yang ditambahkan di awal baris subjek email notifikasi.

Contoh: Menyiapkan notifikasi untuk pengguna di Akun Google

Sebelum memulai, izinkan aplikasi yang kurang aman mengakses autentikasi Akun Google. Untuk mengetahui detailnya, lihat Aplikasi yang kurang aman & Akun Google Anda

  1. Untuk SMTP Relay Host, masukkan smtp.gmail.com.
  2. Centang kotak Use SMTP with TLS.
  3. Untuk User Name, masukkan alamat email Akun Google Anda.
  4. Untuk Password, masukkan sandi Anda.
  5. Jika menggunakan Verifikasi 2 Langkah, Anda perlu membuat Sandi Aplikasi. Untuk mengetahui detailnya, lihat Login menggunakan Sandi Aplikasi.
  6. Untuk From address, masukkan alamat yang Anda inginkan sebagai pengirim email notifikasi. 
  7. Untuk To addresses, masukkan alamat email pengguna yang akan menerima laporan GCDS. Untuk memasukkan beberapa alamat, klik Add setelah masing-masing alamat email. 
  8. (Opsional) Jika sambungan SMTP terputus, gunakan alat penangkap paket, seperti Wireshark, untuk mengidentifikasi penyebab utama masalah tersebut.
Setelan logging

Tentukan setelan untuk logging di halaman Logging.

 
Setelan logging Deskripsi
File name Masukkan direktori dan nama file yang akan digunakan untuk file log atau klik Browse untuk menjelajahi sistem file Anda.

Contoh: sync.log

(Opsional) Anda dapat menambahkan placeholder #{timestamp} ke nama file. Placeholder diganti dengan stempel waktu yang sebenarnya (misalnya, 20190501-104023) di setiap eksekusi sebelum file log disimpan ke disk.

Jika Anda menggunakan placeholder, GCDS akan membuat file log baru setiap kali simulasi atau sinkronisasi dijalankan. Log yang lebih dari 30 hari akan dihapus.

Contoh: sync.#{timestamp}.log

Jika Anda menjalankan sinkronisasi pada tanggal 01-05-2019 pukul 10.40.23, file log akan diberi nama sync.20190501-104023.log.

Log level Tingkat detail log. Pilih dari opsi berikut:
  • FATAL—Hanya mencatat operasi yang fatal di log.
  • ERROR—Mencatat operasi yang error dan fatal di log.
  • WARN—Mencatat peringatan, error, dan operasi yang fatal di log.
  • INFO—Mencatat informasi ringkasan di log.
  • DEBUG—Mencatat detail yang lebih terperinci di log.
  • TRACE—Mencatat semua kemungkinan detail di log.

Tingkat detail bersifat kumulatif; tiap level mencakup semua detail level sebelumnya (misalnya, ERROR mencakup semua pesan ERROR dan FATAL).

Maximum log size

Ukuran maksimum file log, dalam megabyte.

Ukuran log maksimum mencakup semua file cadangan ditambah file saat ini. Jumlah file cadangan ditentukan oleh atribut jumlah file log (lihat di bawah).

Untuk menghitung ukuran maksimum file log, gunakan <ukuran maksimum log> / (<jumlah file log> + 1)

Contoh: 500

Log file count

 

Jumlah file log yang disimpan ke disk. Defaultnya adalah 10.

Catatan: Setelan ini hanya dapat diubah di file konfigurasi dalam tag <logFileCount>.

Pengguna

Buka bagian  |  Ciutkan semua & ke bagian atas

Setelan atribut pengguna

Tentukan atribut apa saja yang akan digunakan GCDS saat membuat daftar pengguna LDAP di halaman User accounts.

 
Setelan atribut pengguna LDAP Deskripsi
Email address attribute Atribut LDAP yang berisi alamat email utama pengguna. Defaultnya adalah mail.

Contoh: mail

Enable invalid characters replacement

Penggantian karakter tidak valid

Jika Anda mencentang kotak ini, spasi dan karakter tidak valid di alamat email akan diganti dengan string yang ditentukan di kolom Penggantian karakter yang tidak valid .

Jika Anda mencentang kotak tetapi membiarkan kolom tetap kosong, GCDS akan menghapus spasi dan karakter yang tidak valid dari alamat.

Contoh

Alamat email di server LDAP adalah
xy\z@example.com.

  • Jika Anda menambahkan garis bawah (_) ke kolom Penggantian karakter tidak valid, GCDS akan mengonversi alamat email menjadi x_y_z@example.com.
  • Jika kolom Penggantian karakter tidak valid dibiarkan kosong, GCDS akan mengonversi alamat email menjadi xyz@example.com.
(Opsional) Unique identifier attribute Atribut LDAP yang berisi pengenal unik untuk setiap entitas pengguna di server LDAP Anda. Memberikan nilai ini akan memungkinkan GCDS mendeteksi perubahan nama pengguna di server LDAP Anda dan menyinkronkan perubahan tersebut ke domain Google. Kolom ini opsional, namun disarankan.

Contoh: objectGUID

(Opsional) Alias address attributes Satu atau beberapa atribut yang digunakan untuk menangguhkan alamat alias. Alamat ini akan ditambahkan ke domain Google sebagai nama lain dari alamat primer yang tercantum di kolom Email address attribute. Masukkan alamat tersebut dan klik Add

Contoh: proxyAddresses

Jika kolom ini kosong, alias apa pun yang terkait dengan profil pengguna Google tidak akan dihapus setelah sinkronisasi GCDS. Alias tersebut masih dapat dikelola di Google.
 

Google domain users deletion/suspension policy Opsi untuk menghapus dan menangguhkan pengguna. 
  • Delete only active Google Domain users not found in LDAP (suspended users are retained)—Pengguna aktif di domain Google Anda akan dihapus jika tidak berada di server LDAP Anda. Pengguna yang ditangguhkan tidak akan diubah. Ini adalah setelan default.
  • Delete active and suspended users not found in LDAP—Semua pengguna di domain Google Anda akan dihapus jika tidak berada di server LDAP, termasuk pengguna yang ditangguhkan.
  • Suspend Google users not found in LDAP, instead of deleting them—Pengguna aktif di domain Google Anda akan ditangguhkan jika tidak berada di server LDAP Anda. Pengguna yang ditangguhkan tidak akan diubah.
  • Don’t suspend or delete Google domain users not found in LDAP—Tidak ada pengguna di domain Google Anda yang ditangguhkan atau dihapus (kecuali Anda memiliki aturan penelusuran yang ditetapkan untuk menangguhkan pengguna).
Don’t suspend or delete Google admins not found in LDAP Jika (opsi default) dicentang, GCDS akan dicegah menangguhkan atau menghapus akun administrator yang ditemukan di domain Google yang tidak ada di server LDAP.
Atribut pengguna tambahan

Atribut pengguna tambahan adalah atribut LDAP opsional yang dapat Anda gunakan untuk mengimpor informasi tambahan tentang pengguna Google Anda, termasuk sandi. Masukkan atribut pengguna tambahan Anda di halaman User accounts.

 
Setelan atribut pengguna tambahan LDAP Deskripsi
Given Name Attribute(s) Atribut LDAP yang berisi nama depan masing-masing pengguna yang disinkronkan dengan nama pengguna di domain Google Anda.

Anda juga dapat menggunakan lebih dari satu atribut untuk tiap nama depan. Jika Anda menggunakan beberapa atribut, letakkan masing-masing nama kolom atribut dalam tanda kurung siku.

Contoh: givenName,[cn]-[ou]

Family Name Attribute(s) Atribut LDAP yang berisi nama belakang masing-masing pengguna yang disinkronkan dengan nama pengguna di domain Google Anda.

Contoh: surname, [cn]-[ou]

Display Name Attribute(s)

Atribut LDAP yang berisi nama tampilan setiap pengguna.

Contoh: displayName

Synchronize Passwords Menunjukkan sandi apa saja yang akan disinkronkan oleh GCDS. Jika Anda menggunakan Active Directory atau HCL Domino, lihat catatan di bawah pada bagian Password Encryption Method. Pilih salah satu opsi berikut:
  • Only for new users—Saat membuat pengguna baru, GCDS akan menyinkronkan sandi pengguna. Sandi yang sudah ada tidak disinkronkan. Gunakan opsi ini jika ingin pengguna Anda mengelola sandi mereka di domain Google Anda. Catatan: Jika Anda menggunakan sandi sementara atau sekali pakai bagi pengguna baru, gunakan opsi ini.
  • For new and existing users—GCDS selalu menyinkronkan semua sandi pengguna. Sandi yang ada dalam domain Google Anda akan ditimpa. Opsi ini sesuai untuk mengelola sandi pengguna di server LDAP, tetapi kurang efisien dibandingkan dengan opsi Only changed passwords.
  • Only changed passwords—GCDS hanya menyinkronkan sandi yang diubah sejak sinkronisasi Anda sebelumnya. Kami merekomendasikan opsi ini jika Anda ingin mengelola sandi pengguna di server LDAP Anda. Catatan: Jika menggunakan opsi ini, Anda juga harus memberikan nilai untuk Password timestamp attribute.
Password Attribute Atribut LDAP yang berisi sandi masing-masing pengguna. Jika Anda menyetel atribut ini, sandi Google pengguna akan disinkronkan agar cocok dengan sandi LDAP mereka. Kolom ini mendukung atribut string atau biner.

Contoh: CustomPassword1

Password Timestamp Attribute Atribut LDAP yang berisi stempel waktu yang menunjukkan waktu terakhir sandi pengguna diubah. Server LDAP Anda memperbarui atribut ini setiap kali pengguna mengubah sandinya. Gunakan kolom ini hanya jika Anda memilih opsi Only changed passwords untuk kolom Synchronize Passwords. Kolom ini mendukung atribut string.

Contoh: PasswordChangedTime

Password Encryption Method Algoritme enkripsi yang digunakan atribut sandi. Pilih salah satu opsi berikut:
  • SHA1–Sandi di server direktori LDAP Anda di-hash menggunakan SHA1 tanpa salt.
  • MD5–Sandi di server direktori LDAP Anda di-hash menggunakan MD5 tanpa salt.
  • Base64–Sandi di server direktori LDAP menggunakan encoding Base64.
  • Plaintext–Sandi di server direktori LDAP tidak dienkripsi. GCDS membaca atribut sandi sebagai teks yang tidak dienkripsi, lalu segera mengenkripsi sandi menggunakan enkripsi SHA1 dan menyinkronkan dengan domain Google Anda.

Catatan: GCDS tidak pernah menyimpan, mencatat dalam log, atau mentransmisikan sandi yang tidak dienkripsi. Jika sandi di direktori LDAP Anda dienkode menggunakan Base64 atau teks biasa, GCDS akan segera mengenkripsinya dengan enkripsi SHA1 dan menyinkronkannya dengan domain Google Anda. Log sinkronisasi simulasi dan sinkronisasi penuh akan menampilkan sandi sebagai sandi SHA1.

Gunakan kolom ini hanya jika Anda juga menentukan Password Attribute. Jika Anda membiarkan kolom Password Attribute kosong, konfigurasi akan direset ke default SHA1 saat Anda menyimpan dan memuat ulang. Perlu diperhatikan bahwa beberapa format encoding sandi tidak didukung. Periksa server direktori LDAP menggunakan browser direktori untuk menemukan atau mengubah enkripsi sandi Anda.

Secara default, server direktori Active Directory dan HCL Domino tidak menyimpan sandi dalam format ini. Pertimbangkan untuk menyetel sandi default bagi pengguna baru dan mewajibkan pengguna mengubah sandi saat login pertama kali.

Force New Users to Change Password

Jika dicentang, pengguna baru harus mengubah sandi saat pertama kali login ke Akun Google-nya. Tindakan ini memungkinkan Anda untuk menyetel sandi awal, baik dari atribut LDAP maupun dengan menentukan sandi default untuk pengguna baru yang harus dia ubah saat pertama kali login.

Gunakan opsi ini jika Anda telah menetapkan atribut di salah satu kolom berikut:

  • Di kolom Password Attribute, tetapi hanya sandi sementara atau sekali pakai
  • Di kolom Default password for new users

Catatan: Jika pengguna Anda tidak mengelola sandi Google mereka, misalnya, jika Anda menggunakan Password Sync atau single sign-on aktif (SSO), sebaiknya jangan mengaktifkan setelan ini.

Default Password for New Users Masukkan string teks yang berfungsi sebagai sandi default untuk semua pengguna baru. Jika pengguna tidak memiliki sandi di atribut sandi, GCDS akan menggunakan sandi default.

Penting: Jika Anda memasukkan sandi default di sini, centang kotak Force new users to change password agar pengguna tidak menyimpan sandi default.

Contoh: swordfishX2!

Generated Password Length Panjang sandi yang dibuat secara acak, dalam satuan karakter. Sandi dibuat untuk pengguna secara acak jika sandinya tidak ditemukan di server LDAP dan Anda belum menentukan sandi default.
Aturan penelusuran pengguna

Tambahkan User search rule di tab Search rule di halaman User Accounts. Untuk informasi mendetail tentang aturan penelusuran, lihat Menggunakan kueri LDAP guna mengumpulkan data untuk sinkronisasi.

 
Kolom aturan penelusuran pengguna LDAP Deskripsi
Place users in the following Google domain Org Unit

Tentukan unit organisasi Google yang dipilih untuk menampung pengguna yang cocok dengan aturan ini. Jika unit organisasi yang ditentukan tidak ada, GCDS akan menambahkan pengguna ke unit organisasi tingkat root di domain Google Anda.

Opsi ini hanya muncul jika Anda telah mengaktifkan Unit Organisasi di halaman Setelan Umum.

Opsi meliputi:

  • Org Unit based on Org Units Mappings and DN—Menambahkan pengguna ke unit yang akan dipetakan ke DN pengguna di server LDAP Anda. Penambahan ini didasarkan pada Org Mappings dan ditampilkan dalam daftar Sinkronisasi Pengguna LDAP sebagai [derived].
  • Org Unit Name—Menambahkan semua pengguna yang cocok dengan aturan ini ke unit organisasi Google yang sama. Tentukan unit organisasi di kolom teks.

    Contoh: Pengguna

  • Org Unit name defined by this LDAP attribute—Menambahkan setiap pengguna ke unit organisasi dengan nama yang ditentukan dalam atribut di server direktori LDAP Anda. Masukkan atribut di kolom teks.

    Contoh: extensionAttribute11

Suspend these users in Google domain

Tangguhkan semua pengguna yang cocok dengan aturan sinkronisasi pengguna LDAP ini.

Catatan:

  • GCDS menangguhkan atau menghapus pengguna yang sudah ada di domain Google Anda berdasarkan setelan kebijakan Penghapusan/Penangguhan Akun Pengguna GCDS.
  • Pengguna di domain yang telah Anda tangguhkan diaktifkan kembali oleh GCDS jika pengguna tersebut sesuai dengan aturan penelusuran yang tidak mengaktifkan opsi tangguhkan pengguna.
  • Fitur ini biasanya digunakan untuk menentukan tahap akun pengguna dalam domain. Pengguna baru dibuat dalam keadaan ditangguhkan. Jika Anda mengimpor pengguna aktif dengan aturan ini, jangan centang kotak ini.
Scope
Rule
Base DN
Untuk mengetahui detail tentang kolom ini, lihat Menggunakan kueri LDAP guna mengumpulkan data untuk sinkronisasi
Atribut profil pengguna

Tentukan atribut yang digunakan GCDS saat membuat profil pengguna LDAP di halaman User Profiles.

Setelan atribut pengguna tambahan LDAP Deskripsi
Primary email Atribut LDAP yang berisi alamat email utama pengguna. Ini biasanya sama dengan alamat email utama yang tercantum di bagian LDAP Users.
Job title Atribut LDAP yang berisi jabatan pengguna di organisasi kerja utama. 
Company name Atribut LDAP yang berisi nama perusahaan pengguna di organisasi kerja utama. 
Assistant’s DN Atribut LDAP yang berisi Nama yang Dibedakan (DN) LDAP asisten pengguna.
Manager’s DN Atribut LDAP yang berisi DN LDAP di pengelola langsung pengguna.
Department Atribut LDAP yang berisi departemen pengguna di organisasi kerja utama. 
Office location Atribut LDAP yang berisi lokasi kantor pengguna di organisasi kerja utama. 
Cost center Atribut LDAP yang berisi informasi pusat biaya pengguna di organisasi kerja utama.
Building ID

Atribut LDAP yang berisi ID gedung tempat pengguna bekerja. Atribut ini juga dapat disetel ke "Working remotely" jika pengguna tidak memiliki gedung kantor utama.

Admin juga dapat mengizinkan pengguna menyetel lokasi mereka sendiri. Untuk mengetahui detailnya, lihat Mengizinkan pengguna mengubah foto dan informasi profil.

Floor Name Atribut LDAP yang berisi lantai tertentu tempat pengguna bekerja.
Employee ids Atribut LDAP yang berisi nomor ID Karyawan pengguna.
Additional email

Atribut LDAP yang berisi alamat email tambahan pengguna. Anda dapat memasukkan lebih dari satu nilai ke kolom ini.

Catatan: Kolom ini hanya mendukung sinkronisasi alamat menggunakan jenis email Kantor.

Websites

Atribut LDAP yang berisi URL situs pengguna. Anda dapat memasukkan lebih dari satu nilai ke kolom ini.

URL yang valid diperiksa terhadap ekspresi reguler berikut:

^((((https?|ftps?|gopher|telnet|nntp)://)|(mailto:|news:))(%[0-9A-Fa-f]{2}|[-()_.!~*';/?:@&=+$,A-Za-z0-9])+)([).!';/?:,][[:blank:]])?$]]>

URL yang tidak valid dilewati.

Recovery email Atribut LDAP yang berisi alamat email pemulihan pengguna.
Recovery phone

Atribut LDAP yang berisi nomor telepon pemulihan pengguna. Nomor telepon harus sesuai dengan standar internasional E.164, dimulai dengan tanda tambah (+).

Atribut dapat disetel sebagai ekspresi dengan menggunakan tanda kurung siku. Ini memungkinkan Anda untuk menyertakan karakter tambahan.

Contoh:

  • +[ldap-atribut]—Menambahkan awalan tanda tambah ke nilai atribut.
  • +41[ldap-atribut]—Menambahkan awalan tanda tambah dan kode negara ke nilai atribut.
Work phone numbers Atribut LDAP yang berisi nomor telepon kantor pengguna.
Home phone numbers Atribut LDAP yang berisi nomor telepon rumah pengguna.
Fax phone numbers Atribut LDAP yang berisi nomor faksimile pengguna.
Mobile phone numbers Atribut LDAP yang berisi nomor telepon seluler pribadi pengguna.
Work mobile phone numbers Atribut LDAP yang berisi nomor telepon seluler kantor pengguna.
Assistant’s Number Atribut LDAP yang berisi nomor telepon kantor untuk asisten pengguna.
Street Address Atribut LDAP yang berisi sebagian alamat jalan dari alamat kantor utama pengguna.
P.O. Box Atribut LDAP yang berisi Kotak Pos alamat kantor utama pengguna.
City Atribut LDAP yang berisi kota alamat kantor utama pengguna.
State/Province Atribut LDAP yang berisi negara bagian atau provinsi alamat kantor utama pengguna.
ZIP/Postal Code Atribut LDAP yang berisi ZIP/Kode pos alamat kantor utama pengguna.
Country/Region Atribut LDAP yang berisi negara atau kawasan alamat kantor utama pengguna.
POSIX UID Atribut LDAP yang berisi ID pengguna yang sesuai untuk Portable Operating System Interface (POSIX).
POSIX GID Atribut LDAP yang berisi ID grup yang sesuai dengan POSIX.
POSIX username Atribut LDAP yang berisi nama pengguna akun.
POSIX home directory Atribut LDAP yang berisi jalur ke direktori beranda untuk akun.
Atribut akun pengguna POSIX

Menentukan atribut akun pengguna yang dapat Anda edit menggunakan Directory API.

Catatan: Setelah sinkronisasi berhasil, atribut POSIX tidak akan ditampilkan di konsol Admin pada bagian informasi pengguna.

Atribut akun pengguna Posix Deskripsi
username Alamat email utama, alamat email alias, atau ID pengguna unik milik pengguna.
uid ID pengguna pada instance untuk pengguna ini. Properti ini harus berupa nilai antara 1001—60000 atau antara 65535—2147483647. Untuk mengakses container-optimized OS, UID harus memiliki nilai antara 65536—214748646. UID harus bersifat unik dalam organisasi Anda.
gid ID grup pada instance tempat pengguna ini berada.
homeDirectory Direktori beranda pada instance untuk pengguna ini: /home/contoh_namapengguna.

Unit organisasi

Buka bagian  |  Ciutkan semua & ke bagian atas

Pemetaan unit organisasi

Tentukan cara unit organisasi di server LDAP menyesuaikan dengan unit organisasi di domain Google Anda di halaman Org units.

Jika Anda menambahkan pemetaan untuk unit organisasi tingkat atas, GCDS secara otomatis memetakan suborganisasi di server direktori LDAP Anda ke unit organisasi Google dengan nama yang sama. Tambahkan aturan khusus untuk mengganti pemetaan suborganisasi.

Easiest way to map your LDAP organizational unit—Buat pemetaan dari unit organisasi LDAP root Anda (biasanya Base DN) ke "/" (organisasi root di domain Google). GCDS memetakan pengguna ke suborganisasi di domain Google Anda menggunakan struktur unit organisasi yang sama di server LDAP. Perhatikan bahwa Anda masih perlu membuat aturan penelusuran untuk memastikan bahwa GCDS membuat suborganisasi di domain Google.

Untuk menambahkan aturan penelusuran baru, klik Add Mapping.

Setelan pemetaan Deskripsi
(LDAP) Distinguished Name (DN) DN di server direktori LDAP Anda yang akan dipetakan.

Contoh: ou=melbourne,dc=ad,dc=example,dc=comSam

(Google domain) Name Nama unit organisasi di domain Google Anda untuk dipetakan. Untuk menambahkan pengguna ke organisasi default di domain Google, masukkan garis miring tunggal (/).

Contoh: Melbourne

Contoh: Memetakan beberapa lokasi

Server direktori LDAP memisahkan hierarki organisasi di dua lokasi kantor: Melbourne dan Detroit. Hierarki unit organisasi domain Google akan sesuai dengan hierarki yang sama.

  • Aturan Pertama:
    • (LDAP) DN: ou=melbourne,dc=ad,dc=example,dc=com
    • (Google domain) Name: Melbourne
  • Aturan Kedua:
    • (LDAP) DN: ou=detroit,dc=ad,dc=example,dc=com
    • (Google domain) Name: Detroit

 
Contoh: Memetakan unit organisasi LDAP ke unit organisasi Google Root

  • (LDAP) DN: ou=corp,dc=ad,dc=example,dc=com
  • (Google domain) Name: /

 
Contoh: Memetakan unit organisasi LDAP ke unit organisasi Google tingkat pertama

  • (LDAP) DN: ou=detroit,ou=corp,dc=ad,dc=example,dc=com
  • (Google domain) Name: Detroit

 
Contoh: Memetakan unit organisasi LDAP ke unit organisasi Google tingkat kedua

  • (LDAP) DN: ou=detroit staff,ou=detroit,ou=corp,dc=ad,dc=example,dc=com
  • (Google domain) Name: Detroit/Detroit Staff
Aturan penelusuran unit organisasi

Tentukan aturan penelusuran unit organisasi LDAP Anda di halaman Org units.

Setelan aturan penelusuran unit organisasi LDAP Deskripsi
(Optional) Org Unit description attribute Atribut LDAP yang berisi deskripsi tiap unit organisasi. Jika dibiarkan kosong, unit organisasi tidak akan berisi deskripsi saat dibuat.

Contoh: description

Scope
Rule
Base DN
Untuk detail tentang kolom ini, lihat Menggunakan kueri LDAP guna mengumpulkan data untuk sinkronisasi
Pengelolaan unit organisasi

Tentukan cara mengelola unit organisasi Google Anda di tab LDAP Org Units Mappings di halaman Org units.

Setelan unit organisasi Deskripsi
Don’t delete Google Organizations not found in LDAP

Jika opsi ini dicentang, unit organisasi Google akan dipertahankan selama sinkronisasi, meskipun unit organisasi tersebut tidak berada di server LDAP Anda.

Don't create or delete Google Organizations, but move users between existing Organizations

Jika opsi ini dicentang, unit organisasi Google tidak akan disinkronkan dengan server LDAP Anda, tetapi pengguna dapat ditambahkan ke unit organisasi Google yang ada seperti yang ditentukan dalam aturan penelusuran pengguna.

Jika opsi ini tidak dicentang, GCDS akan menambahkan dan menghapus unit organisasi di domain Google Anda agar cocok dengan struktur organisasi di server LDAP, sesuai dengan pemetaan yang Anda tentukan.

Grup

Buka bagian  |  Ciutkan semua & ke bagian atas

Aturan penelusuran grup

Untuk menyinkronkan satu atau beberapa milis sebagai grup di Google Grup, klik Add Search Rule di halaman Groups dan tentukan kolom di kotak dialog.

 
Setelan atribut pengguna tambahan LDAP Deskripsi
Scope
Rule
Base DN
Untuk detail tentang kolom ini, lihat Menggunakan kueri LDAP guna mengumpulkan data untuk sinkronisasi
Group email address attribute Atribut LDAP yang berisi alamat email grup. Ini akan menjadi alamat email grup di domain Google Anda.

Contoh: mail

Group display name attribute Atribut LDAP yang berisi nama tampilan grup. Ini akan digunakan di tampilan untuk menjelaskan grup, dan tidak perlu alamat email yang valid.
(Optional) Group description attribute Atribut LDAP yang berisi deskripsi teks lengkap grup. Ini akan menjadi deskripsi grup di domain Google Anda.

Contoh: extendedAttribute6

User email address attribute Atribut LDAP yang berisi alamat email pengguna. Ini digunakan untuk mengambil alamat email pemilik dan anggota grup berdasarkan DN mereka

Contoh: mail

Group object class attribute

Nilai kelas objek LDAP yang mewakili grup Anda. Atribut ini digunakan untuk memisahkan anggota yang merupakan pengguna dari anggota yang merupakan grup (juga dikenal sebagai "grup bertingkat").

Contoh: group

Dynamic (Query-based) group Jika opsi ini dicentang, semua milis yang cocok dengan aturan penelusuran ini diperlakukan sebagai grup dinamis (berbasis kueri), dan nilai Member Reference Attribute diperlakukan sebagai kueri yang menentukan keanggotaan grup.

Centang kotak ini jika aturan penelusuran Anda ditujukan untuk grup distribusi dinamis Exchange.

Catatan: Jika Anda mengaktifkan DYNAMIC_GROUPS secara manual di file konfigurasi XML namun mengecualikan INDEPENDENT_GROUP_SYNC, pastikan aturan penelusuran grup dinamis Anda adalah aturan penelusuran grup pertama. Untuk detailnya, lihat Memecahkan masalah umum GCDS.

Member reference attribute
(Either this field or Member Literal attribute is required.)
Jika Dynamic (Query-based) group tidak dicentang, kolom ini harus merujuk atribut LDAP yang berisi DN anggota milis di server direktori LDAP Anda.

GCDS akan mencari alamat email anggota ini dan menambahkan setiap anggota ke grup di domain Google Anda.

Jika Dynamic (Query-based) group dicentang, kolom ini harus merujuk atribut LDAP berisi filter yang digunakan GCDS untuk menentukan keanggotaan grup.

Contoh (non-dinamis): memberUID

Contoh (dinamis): msExchDynamicDLFilter

Member literal attribute
(Either this field or Member reference attribute is required.)
Atribut yang berisi alamat email lengkap anggota milis di server direktori LDAP Anda. GCDS menambahkan setiap anggota ke grup di domain Google Anda.

Contoh: memberaddress

Dynamic group Base DN attribute Jika opsi Dynamic (Query-based) group dicentang, kolom ini harus berisi atribut LDAP yang memiliki Base DN tempat kueri yang ditentukan di Member Reference Attribute diterapkan.

Grup dinamis di Exchange dan GCDS bekerja dengan mencatat keanggotaan sebagai kueri LDAP. Member reference attribute berisi kueri LDAP dan Dynamic group Base DN attribute mengacu pada Base DN tempat kueri akan dijalankan.

Contoh: Atribut dan nilai grup dinamis di LDAP

dn: CN=MyDynamicGroup,OU=Groups,DC=altostrat,DC=com
mail: mydynamicgroup@altostrat.com
member:
msExchDynamicDLFilter: (|(CN=bob.smith,OU=Users,DC=altostrat,DC=com)| (CN=jane.doe,OU=Users,DC=altostrat,DC=com)) msExchDynamicDLBaseDN: OU=Users,DC=altostrat,DC=com

Perlu diperhatikan bahwa atribut yang biasanya digunakan untuk mencantumkan anggota grup ("member") kosong, namun sebaliknya tersedia kueri LDAP yang akan menemukan bob.smith dan jane.doe, mencari di unit organisasi "Users".

(Optional) Owner reference attribute Atribut yang berisi DN setiap pemilik grup.

GCDS mencari alamat email setiap pemilik milis dan menambahkan alamat tersebut sebagai pemilik grup di domain Google Anda.

Contoh: ownerUID

(Optional) Owner literal attribute Atribut yang berisi alamat email lengkap setiap pemilik grup.

GCDS akan menambahkan alamat tersebut sebagai pemilik grup di domain Google.

Misal: pemilik

(Opsional) Alias address attributes

Satu atau beberapa atribut yang berisi alamat alias. Alamat akan ditambahkan di Google Grup sebagai alias alamat email utama grup. 

Jika kolom tidak diisi, tidak ada alias yang dikaitkan dengan grup yang akan dihapus. Anda juga dapat mengelola alias di akun Google organisasi Anda.

Contoh: proxyAddresses

Aturan penelusuran grup (awalan-akhiran)

Anda mungkin memerlukan GCDS untuk menambahkan awalan atau akhiran ke nilai yang disediakan server LDAP untuk alamat email milis atau alamat email anggotanya. Tentukan awalan atau akhiran apa pun di tab Prefix-Suffix di halaman Groups.

Setelan aturan Grup LDAP Deskripsi
Group email address—Prefix Teks yang akan ditambahkan di awal alamat email milis saat membuat alamat email grup yang sesuai.

Contoh: groups-

Group email address—Suffix Teks yang akan ditambahkan di akhir alamat email milis saat membuat alamat email grup yang sesuai.

Contoh: -list

Enable invalid characters replacement

Penggantian karakter tidak valid

Jika Anda mencentang kotak ini, spasi dan karakter tidak valid di alamat email akan diganti dengan string yang ditentukan di kolom Penggantian karakter yang tidak valid .

Jika Anda mencentang kotak tetapi membiarkan kolom tetap kosong, GCDS akan menghapus spasi dan karakter yang tidak valid dari alamat.

Contoh

Alamat email di server LDAP adalah
xy\z@example.com.

  • Jika Anda menambahkan garis bawah (_) ke kolom Penggantian karakter tidak valid, GCDS akan mengonversi alamat email menjadi x_y_z@example.com.
  • Jika kolom Penggantian karakter tidak valid dibiarkan kosong, GCDS akan mengonversi alamat email menjadi xyz@example.com.
Alamat email anggota—Prefix Teks yang akan ditambahkan di awal setiap alamat email anggota milis saat membuat alamat email anggota grup yang sesuai.
Member email address—Suffix Teks yang akan ditambahkan di akhir setiap alamat email anggota milis saat membuat alamat email anggota grup yang sesuai.
Owner email address—Prefix Teks yang akan ditambahkan di awal setiap alamat email pemilik milis saat membuat alamat email pemilik grup yang sesuai.
Owner email address—Suffix Teks yang akan ditambahkan di akhir setiap alamat email pemilik milis saat membuat alamat email pemilik grup yang sesuai.
Kebijakan konfigurasi peran pengelola

Tentukan bagaimana peran pengelola disinkronkan untuk Google Grup di tab Search rules di halaman Groups.

Catatan

  • Active Directory tidak mendukung peran pengelola grup. Cara GCDS menyinkronkan peran pengelola Google Grup dijelaskan di bawah. 
  • GCDS tidak menyediakan peran pengelola selama proses sinkronisasi.
Setelan konfigurasi Deskripsi
Skip managers from sync Peran pengelola diabaikan dalam sinkronisasi. GCDS tidak melakukan perubahan apa pun pada peran.
Keep managers Jika pengguna tidak memiliki peran pemilik atau anggota di data LDAP, peran pengelola di Google akan dipertahankan. Peran pengelola di Google dihapus dan diganti jika pengguna memiliki peran pemilik atau anggota di data LDAP Anda.
Sync managers based on LDAP server Peran pengelola di Google dihapus dan diganti jika pengguna memiliki peran pemilik atau anggota di data LDAP Anda. Jika bukan anggota grup di data LDAP Anda, pengguna akan dihapus dari Google Grup (termasuk peran pengelola).
Kebijakan penghapusan Google Grup

Tentukan cara mengelola Google Grup di tab Search rules di halaman Groups.

Setelan kebijakan penghapusan grup Deskripsi
Don’t delete Google Groups not found in LDAP Jika opsi ini dicentang, penghapusan Google Grup di domain Google Anda akan dinonaktifkan, bahkan saat Grup tidak berada di server LDAP Anda.

Kontak & kalender

Buka bagian  |  Ciutkan semua & ke bagian atas

Atribut kontak bersama

Tentukan atribut apa saja yang akan digunakan GCDS saat membuat kontak bersama LDAP di halaman Shared Contacts.

 
Atribut Kontak Bersama LDAP Deskripsi
Sync key Atribut LDAP yang berisi pengenal unik untuk kontak. Pilih atribut yang ada untuk semua kontak Anda yang tidak mungkin diubah, dan bersifat unik untuk tiap kontak. Kolom ini menjadi ID kontak.

Contoh: dn atau contactReferenceNumber

Full name Atribut LDAP yang berisi nama lengkap kontak.

Contoh: [prefix] - [givenName] [sn] [suffix]

Job title Atribut LDAP yang berisi jabatan kontak. Kolom ini bisa merupakan penggabungan dari beberapa kolom, yang menggunakan sintaksis yang sama dengan atribut Full Name di atas.
Company name Atribut LDAP yang berisi nama perusahaan kontak.
Assistant’s DN Atribut LDAP yang berisi Nama yang Dibedakan (DN) LDAP asisten kontak.
Manager’s DN Atribut LDAP yang berisi DN LDAP pengelola langsung kontak.
Department Atribut LDAP yang berisi departemen kontak. Kolom ini bisa merupakan penggabungan dari beberapa kolom, yang menggunakan sintaksis yang sama dengan atribut Full Name di atas.
Office location Atribut LDAP yang berisi lokasi kantor kontak. Kolom ini bisa merupakan penggabungan dari beberapa kolom, yang menggunakan sintaksis yang sama dengan atribut Full Name di atas.
Work email address Atribut LDAP yang berisi alamat email kontak
Employee ids Atribut LDAP yang berisi nomor ID karyawan kontak.
Work phone numbers Atribut LDAP yang berisi nomor telepon kantor kontak.
Home phone numbers Atribut LDAP yang berisi nomor telepon rumah kontak.
Fax numbers Atribut LDAP yang berisi nomor faksimile kontak.
Mobile phone numbers Atribut LDAP yang berisi nomor telepon seluler pribadi kontak.
Work mobile phone numbers Atribut LDAP yang berisi nomor telepon seluler kantor kontak.
Assistant’s Number Atribut LDAP yang berisi nomor telepon kantor untuk asisten kontak.
Street Address Atribut LDAP yang berisi sebagian alamat jalan dari alamat kantor utama kontak.
P.O. Box Atribut LDAP yang berisi Kotak Pos alamat kantor utama kontak.
City Atribut LDAP yang berisi kota alamat kantor utama kontak.
State/Province Atribut LDAP yang berisi negara bagian atau provinsi alamat kantor utama kontak.
ZIP/Postal Code Atribut LDAP yang berisi ZIP/Kode Pos alamat kantor utama kontak.
Country/Region Atribut LDAP yang berisi negara atau kawasan alamat kantor utama kontak.
Atribut fasilitas kalender

Tentukan atribut apa saja yang akan digunakan GCDS saat membuat daftar fasilitas kalender LDAP di halaman Calendar Resources.

 
Setelan atribut Kalender LDAP Deskripsi
Resource Id Atribut LDAP berisi ID fasilitas kalender. Ini adalah kolom yang dikelola di sistem LDAP Anda, yang mungkin berupa atribut khusus. Kolom ini harus unik.

Penting: Calendar Resources tidak akan menyinkronkan atribut LDAP yang berisi spasi atau karakter asing seperti tanda ampersat (@) atau titik dua (:).

Untuk informasi selengkapnya tentang penamaan fasilitas kalender, lihat Rekomendasi penamaan fasilitas.

(Optional) Display Name

Atribut LDAP yang berisi nama untuk fasilitas kalender. 

Contoh:

[building]-[floor]-Boardroom-[roomnumber]

Dalam contoh ini, building, floor, dan roomnumber merupakan atribut LDAP. Setelah sinkronisasi, atribut ini akan diganti dengan nilai yang sesuai, misalnya, Main-12-Boardroom-23.

(Optional) Description Atribut LDAP yang berisi deskripsi fasilitas kalender.

Contoh: [description]

(Optional) Resource Type Atribut LDAP yang berisi jenis fasilitas kalender.

Penting: Calendar Resources tidak menyinkronkan atribut LDAP yang berisi spasi atau karakter seperti tanda ampersat (@) atau titik dua (:).

(Optional) Mail Atribut LDAP yang berisi alamat email fasilitas kalender. Atribut ini hanya untuk digunakan dengan opsi pengeksporan CSV Export Calendar resource mapping. GCDS tidak menyetel alamat email fasilitas Google Kalender.
(Opsional) Export Calendar resource mapping Membuat file CSV yang mencantumkan fasilitas kalender LDAP dan yang setara di Google. Menggunakan file CSV dengan Google Workspace Migration for Microsoft Exchange (GWMME) untuk memigrasikan konten fasilitas kalender Microsoft Exchange ke fasilitas kalender yang Google yang sesuai. Untuk mempelajari GWMME lebih lanjut, buka Apa yang dimaksud dengan GWMME?.

Topik terkait


Google, Google Workspace, serta merek dan logo yang terkait adalah merek dagang Google LLC. Semua nama perusahaan dan produk lainnya adalah merek dagang masing-masing perusahaan yang terkait.

Apakah ini membantu?

Bagaimana cara meningkatkannya?
Telusuri
Hapus penelusuran
Tutup penelusuran
Menu utama
8778252938911707892
true
Pusat Bantuan Penelusuran
true
true
true
true
true
73010
false
false