Notifica

Duet AI ha cambiato nome in Gemini per Google Workspace. Scopri di più

Scopri di più sulle opzioni di Configuration Manager

Puoi utilizzare Configuration Manager di Google Cloud Directory Sync (GCDS) per creare e provare un file di configurazione per una sincronizzazione. Qui sotto troverai informazioni dettagliate sui campi di Configuration Manager.

Apri Configuration Manager dal menu Start (Avvio).

Connessione, notifiche e logging

Apri sezione  |  Comprimi tutto e torna all'inizio della pagina

Impostazioni di connessione LDAP

Specifica le informazioni di connessione e autenticazione LDAP nella pagina LDAP Configuration (Configurazione LDAP). Dopo aver inserito le informazioni, fai clic su Prova connessione. Se la connessione non riesce, vedi:

Impostazione di connessione LDAP Descrizione
Server type (Tipo di server) Il tipo di server LDAP che stai sincronizzando. Assicurati di selezionare il tipo appropriato per il server LDAP che utilizzi. GCDS interagisce con ciascun tipo di server in modo leggermente diverso.
Connection type (Tipo di connessione)
Scegli se utilizzare una connessione criptata.

Se il tuo server LDAP supporta SSL o utilizzi Microsoft Active Directory su un server Windows con la firma LDAP attiva, scegli LDAP+SSL e inserisci il numero di porta corretto (vedi qui sotto). In caso contrario, scegli LDAP Standard.

Nome host Inserisci il nome del dominio o l'indirizzo IP del server di directory LDAP.

Esempi: ad.example.com o 10.22.1.1.

Port (Porta)

Specifica la porta per l'host. Opzioni usate comunemente: 

  • Per LDAP standard, usa la porta 389.
  • Per LDAP su SSL, usa la porta 636.

Nota: se utilizzi Active Directory, puoi usare 3268 (Catalogo globale) o 3269 (Catalogo globale su SSL).

Esempio: 389

Authentication type (Tipo di autenticazione) Il metodo di autenticazione per il server LDAP

Se il server LDAP consente le connessioni anonime e vuoi connetterti in modo anonimo, seleziona Anonymous (Anonimo). In caso contrario, seleziona Simple (Semplice).

Authorized user (Utente autorizzato) Inserisci l'utente che si collegherà al server. L'utente deve avere l'autorizzazione per leggere tutti gli oggetti ed eseguire le query di ricerca LDAP.

Se il server di directory LDAP richiede un dominio per l'accesso, inserisci il dominio anche per l'utente.

Esempio: admin1

Password Inserisci la password per l'utente autorizzato. Le password vengono memorizzate in un formato criptato.

Esempio: swordfishX23

Base DN (DN di base)

Inserisci il DN di base per il sottoalbero da sincronizzare. Non inserire spazi tra le virgole. Se non conosci il DN di base, consulta il tuo amministratore LDAP o controlla con un browser LDAP.

Se lasci vuoto questo campo, la ricerca verrà eseguita in tutti i domini della foresta.  

Esempio: ou=test,ou=sales,ou=melbourne,dc=ad,dc=example,dc=com

Attributi di notifica

Dopo una sincronizzazione, GCDS invia a utenti specifici un'email che può essere utilizzata per verificare la sincronizzazione e risolvere eventuali problemi. Nella pagina Notifications (Notifiche), puoi indicare chi deve ricevere le notifiche e specificare le impostazioni del tuo server di posta.

Impostazione di notifica Descrizione
SMTP Relay Host (Host inoltro SMTP)

Il server di posta SMTP da utilizzare per le notifiche. GCDS utilizza questo server di posta come host di inoltro.

Esempio:

  • 127.0.0.1
  • smtp.gmail.com
Use SMTP with TLS (Utilizza SMTP con TLS)

Seleziona questa casella per utilizzare SMTP con TLS (obbligatorio per smtp.gmail.com).

Versioni TLS supportate: 1.0, 1.1 e 1.2 (supportate dalla versione 4.7.6 di GCDS in poi).

User Name (Nome utente)
Password
Se il server SMTP richiede un nome utente e una password per l'autenticazione, inserisci qui il nome utente e la password.

Esempio:

User Name: admin@solarmora.com
Password: ud6rTYX2!

From address (Indirizzo mittente) Inserisci l'indirizzo del mittente per l'email di notifica. I destinatari vedono questo indirizzo come mittente della notifica.

Esempio: admin@solarmora.com

To addresses (Indirizzi destinatari)

Le notifiche vengono inviate a tutti gli indirizzi di questo elenco. Per inserire più indirizzi, fai clic su Add (Aggiungi) dopo ogni indirizzo email. 

A seconda delle impostazioni del server di posta, GCDS potrebbe non essere in grado di inviare messaggi a indirizzi email esterni. Fai clic su Test notification (Notifica di prova) per verificare se la posta viene inviata correttamente.

Esempio: dirsync-admins@solarmora.com

Use attachment (Utilizza allegato) Seleziona la casella per ricevere il rapporto di sincronizzazione come allegato all'email. Deseleziona la casella per ricevere il rapporto nel corpo dell'email.
Comprimi allegato Seleziona la casella per ricevere il report di sincronizzazione compresso in formato file ZIP.
(Facoltativo) Do not include in notifications (Non includere nelle notifiche)

Limita le informazioni inviate nelle email di notifica. Puoi scegliere di escludere: 

  • Dettagli aggiuntivi: ad esempio un elenco di oggetti esclusi.
  • Avvisi: messaggi di avviso.
  • Errori: messaggi di errore.
Prefisso dell'oggetto Inserisci una stringa che verrà aggiunta all'inizio dell'oggetto dell'email di notifica.

Esempio: configura le notifiche per gli utenti nel tuo Account Google

Prima di iniziare, consenti alle app meno sicure di accedere all'Account Google utilizzato per l'autenticazione. Per maggiori dettagli, vedi App meno sicure e il tuo Account Google

  1. Nel campo SMTP Relay Host (Host di inoltro SMTP), inserisci smtp.gmail.com.
  2. Seleziona la casella Use SMTP with TLS (Usa SMTP con TLS).
  3. Nel campo Username (Nome utente), inserisci l'indirizzo email del tuo Account Google.
  4. Inserisci la tua password in Password.
  5. Se utilizzi la verifica in due passaggi, devi creare una password per l'app. Per maggiori dettagli, vedi Accedere utilizzando password per le app.
  6. Nel campo dell'From address (indirizzo del mittente), inserisci l'indirizzo che vuoi indicare come mittente per le email di notifica. 
  7. In To address (Indirizzi destinatari), inserisci gli indirizzi email degli utenti che devono ricevere i report GCDS. Per inserire più indirizzi, fai clic su Add (Aggiungi) dopo ogni indirizzo email. 
  8. (Facoltativo) Se la connessione SMTP è interrotta, utilizza uno strumento di intercettazione di pacchetti, ad esempio Wireshark, per identificare la causa principale del problema.
Impostazioni di logging

Specifica le impostazioni per la registrazione nel log nella pagina Logging.

 
Impostazione Logging Descrizione
File name (Nome file) Inserisci il nome della directory e del file da utilizzare per il file di log o fai clic su Browse (Sfoglia) per sfogliare il file system.

Esempio: sync.log

Facoltativamente, puoi aggiungere il segnaposto #{timestamp} al nome del file. Il segnaposto viene sostituito da un vero timestamp (ad esempio, 20190501-104023) in ogni esecuzione prima che il file di log venga salvato sul disco.

Se utilizzi il segnaposto, GCDS genera un nuovo file di log ogni volta che viene eseguita una simulazione o una sincronizzazione. Se un log è anteriore a 30 giorni, viene eliminato.

Esempio: sync.#{timestamp}.log

Se esegui una sincronizzazione il 1° maggio 2019 alle 10:40:23, il file di log viene denominato sync.20190501-104023.log.

Log level (Livello di log) Il livello di dettaglio del log. Seleziona una delle seguenti opzioni:
  • FATAL (Irreversibile): vengono registrate solo le operazioni che restituiscono un errore irreversibile.
  • ERROR (Errore): vengono registrati solo gli errori e le operazioni che restituiscono un errore irreversibile.
  • WARN (Avviso): vengono registrati gli avvisi, gli errori e le operazioni che restituiscono un errore irreversibile.
  • INFO: vengono registrate solo le informazioni di riepilogo.
  • DEBUG: vengono registrati solo i dettagli più approfonditi.
  • TRACE (Traccia): vengono registrati tutti i dettagli possibili.

Il livello di dettaglio è cumulativo; ogni livello include tutti i dettagli dei livelli precedenti (ad esempio, ERROR include tutti messaggi di tipo ERROR e FATAL).

Maximum log size (Dimensione massima log)

La dimensione massima del file di log, in megabyte.

Nella dimensione massima del log sono inclusi tutti i file di backup più il file corrente. Il numero di file di backup è determinato dall'attributo di conteggio del file di log (vedi sotto).

Per calcolare le dimensioni massime di un file di log utilizza <dimensione massima file di log>/(<conteggio file di log> + 1)

Esempio: 500

Log file count (Conteggio del file di log)

 

Il numero di file di log che vengono salvati sul disco. Il valore predefinito è 10.

Nota: questa impostazione può essere modificata solo nel file di configurazione all'interno del tag <logFileCount>.

Utenti

Apri sezione  |  Comprimi tutto e torna all'inizio della pagina

Impostazioni degli attributi utente

Specifica quali attributi vengono utilizzati da GCDS quando genera l'elenco utenti LDAP nella pagina User accounts (Account utente).

 
Impostazione attributo utente LDAP Descrizione
Email address attribute (Attributo indirizzo email) L'attributo LDAP che contiene l'indirizzo email principale di un utente. Il valore predefinito è mail.

Esempio: mail

Attiva la sostituzione di caratteri non validi

Sostituzione di caratteri non validi

Se selezioni la casella, gli spazi e i caratteri non validi in un indirizzo email vengono sostituiti con la stringa specificata nel campo Sostituzione di caratteri non validi .

Se selezioni la casella ma lasci il campo vuoto, GCDS rimuove gli spazi e i caratteri non validi dall'indirizzo.

Esempio

L'indirizzo email sul server LDAP è
xy\z@example.com.

  • Se aggiungi un trattino basso (_) al campo Sostituzione di caratteri non validi, GCDS converte l'indirizzo email in x_y_z@example.com.
  • Se il campo Sostituzione di caratteri non validi viene lasciato vuoto, GCDS converte l'indirizzo email in xyz@example.com.
(Facoltativo) Unique identifier attribute (Attributo identificativo univoco) Un attributo LDAP che contiene un identificatore univoco per ogni entità utente sul server LDAP. Fornendo questo valore si permette a GCDS di rilevare quando gli utenti vengono rinominati sul server LDAP e di sincronizzare tali modifiche nel dominio Google. Questo campo è facoltativo ma consigliato.

Esempio: objectGUID

(Facoltativo) Alias address attributes (Attributi di indirizzo alias) Uno o più attributi utilizzati per contenere gli indirizzi alias. Questi indirizzi verranno aggiunti al dominio Google come nickname dell'indirizzo principale indicato nel campo dell'attributo dell'indirizzo email. Inserisci l'indirizzo e fai clic su Add (Aggiungi). 

Esempio: proxyAddresses

Se il campo non contiene un valore, un eventuale alias associato al profilo utente di Google non verrà rimosso a seguito di una sincronizzazione GCDS. L'alias potrà continuare a essere gestito in Google.
 

Google domain users deletion/suspension policy (Criteri di eliminazione/sospensione degli utenti del dominio Google) Opzioni per l'eliminazione e la sospensione di utenti. 
  • Delete only active Google Domain users not found in LDAP (suspended users are retained) (Elimina solo gli utenti del dominio Google attivi non esistenti in LDAP; gli utenti sospesi vengono mantenuti): gli utenti attivi del dominio Google vengono eliminati se non sono nel server LDAP. Gli utenti sospesi non subiscono variazioni. Questa è l'impostazione predefinita.
  • Delete active and suspended users not found in LDAP: (Elimina utenti attivi e sospesi non esistenti in LDAP): tutti gli utenti del dominio Google, inclusi gli utenti sospesi, vengono eliminati se non sono nel server LDAP.
  • Suspend Google users not found in LDAP, instead of deleting them (Sospendi gli utenti Google non esistenti in LDAP anziché eliminarli): gli utenti attivi del dominio Google vengono sospesi se non sono nel server LDAP. Gli utenti sospesi non subiscono variazioni.
  • Don’t suspend or delete Google domain users not found in LDAP (Non sospendere né eliminare gli utenti del dominio Google non esistenti in LDAP): nessun utente del dominio Google viene sospeso o eliminato, a meno che non sia specificata una regola di ricerca impostata per sospendere gli utenti.
Don’t suspend or delete Google admins not found in LDAP (Non sospendere né eliminare gli amministratori Google non esistenti in LDAP) Se questa opzione è selezionata (opzione predefinita), si impedisce a GCDS di sospendere o eliminare gli account amministratore che si trovano nel dominio Google, ma non esistono nel server LDAP.
Attributi utente aggiuntivi

Gli attributi utente aggiuntivi sono attributi LDAP facoltativi che puoi utilizzare per importare ulteriori informazioni sugli utenti Google, comprese le password. Inserisci gli attributi utente aggiuntivi nella pagina User accounts (Account utenti).

 
Impostazione attributi utente aggiuntivi LDAP Descrizione
Given name attribute(s) (Attributi del nome) Attributo LDAP che contiene il nome di ciascun utente (di solito si tratta del nome di battesimo dell'utente) e che viene sincronizzato con il nome dell'utente nel tuo dominio Google.

È anche possibile utilizzare più attributi per il nome. Se utilizzi più attributi, inserisci ogni nome di campo di attributo tra parentesi quadre.

Esempi: givenName,[cn]-[ou]

Family name attribute(s) (Attributi del cognome) Attributo LDAP che contiene il cognome di ciascun utente e che viene sincronizzato con il nome dell'utente nel tuo dominio Google.

Esempi: surname, [cn]-[ou]

Display Name Attribute(s) (Attributi del nome visualizzato)

Attributo LDAP che contiene il nome visualizzato di ciascun utente.

Esempio: displayName

Synchronize passwords (Sincronizza password) Indica quali password vengono sincronizzate da GCDS. Se utilizzi Active Directory o HCL Domino, vedi la nota riportata in Password encryption method (Metodo di crittografia della password). Seleziona una delle seguenti opzioni:
  • Only for new users (Solo per i nuovi utenti): quando GCDS crea un nuovo utente, ne sincronizza la password. Le password esistenti non vengono sincronizzate. Utilizza questa opzione se vuoi che gli utenti gestiscano le proprie password nel dominio Google. Nota: se per i nuovi utenti utilizzi una password temporanea o valida una sola volta, scegli questa opzione.
  • For new and existing users (Per gli utenti nuovi e già esistenti): GCDS sincronizza sempre tutte le password degli utenti. Le password già esistenti nel tuo dominio Google vengono sovrascritte. Questa opzione è adatta per la gestione delle password utente sul server LDAP, ma è meno efficiente rispetto all'opzione Only changed passwords (Solo password modificate).
  • Only changed passwords (Solo password modificate): GCDS sincronizza solo le password che sono state modificate dopo la sincronizzazione precedente. Ti consigliamo questa opzione se vuoi gestire le password utente sul tuo server LDAP. Nota: se utilizzi questa opzione devi anche fornire un valore per Password timestamp attribute (Attributo timestamp della password).
Password attribute (Attributo password) Attributo LDAP che contiene la password di ciascun utente. Se imposti questo attributo, le password Google dei tuoi utenti vengono sincronizzate in modo da corrispondere alle loro password LDAP. Questo campo supporta gli attributi stringa o binari.

Esempio: CustomPassword1

Password Timestamp Attribute (Attributo timestamp password) Attributo LDAP che contiene un timestamp che indica l'ultima volta in cui la password di un utente è stata cambiata. Il server LDAP aggiorna questo attributo ogni volta che un utente cambia la propria password. Utilizza questo campo solo se selezioni l'opzione Only changed passwords (Solo password modificate) per il campo Synchronize Passwords (Sincronizza password). Questo campo supporta gli attributi stringa.

Esempio: PasswordChangedTime

Password encryption method (Metodo di crittografia della password) L'algoritmo di crittografia utilizzato dall'attributo della password. Seleziona una delle seguenti opzioni:
  • SHA1: le password nel tuo server di directory LDAP sono sottoposte ad hashing con SHA1 senza sale.
  • MD5: le password nel tuo server di directory LDAP sono sottoposte ad hashing con MD5 senza sale.
  • Base64: le password nel server di directory LDAP utilizzano la codifica Base64.
  • Plaintext (testo normale): le password nel server di directory LDAP non sono criptate. GCDS legge l'attributo della password come testo non criptato, quindi cripta immediatamente la password utilizzando la crittografia SHA1 e la sincronizza con il tuo dominio Google.

Nota: in nessun caso GCDS salva, trasmette o esegue il logging delle password non criptate. Se le password nella directory LDAP sono codificate con Base64 o testo normale, GCDS le cripta immediatamente con la crittografia SHA1 e le sincronizza con il dominio Google. I log di sincronizzazione simulata e completa mostrano la password in formato SHA1.

Utilizza questo campo solo se specifichi anche un valore per Password Attribute (Attributo password). Se lasci vuoto il campo Password Attribute (Attributo password), quando salvi e ricarichi la configurazione, viene ripristinata l'impostazione SHA1 predefinita. Tieni presente che alcuni formati di codifica delle password non sono supportati. Controlla il server di directory LDAP con un browser di directory per individuare o modificare la crittografia della password.

Per impostazione predefinita, i server di directory Active Directory e HCL Domino non memorizzano le password in nessuno di questi formati. Valuta l'opportunità di impostare una password predefinita per i nuovi utenti e di invitare questi ultimi a cambiarla al primo accesso.

Force new users to change password (Forza i nuovi utenti a modificare la password)

Se questa opzione è selezionata, i nuovi utenti devono cambiare le password la prima volta che accedono al proprio Account Google. In questo modo puoi impostare una password iniziale da un attributo LDAP o specificando una password predefinita per i nuovi utenti che l'utente dovrà modificare al primo accesso.

Utilizza questa opzione se hai impostato un attributo in uno di questi campi:

  • Nel campo Password Attribute (Attributo password), ma si tratta di una password temporanea o monouso
  • Nrl campo Default password for new users (Password predefinita per i nuovi utenti)

Nota: se i tuoi utenti non gestiscono la propria password di Google, ad esempio se utilizzi Password Sync o il Single Sign-On (SSO), ti consigliamo di non attivare questa impostazione.

Default password for new users (Password predefinita per i nuovi utenti) Inserisci una stringa di testo che serve come password predefinita per tutti i nuovi utenti. Se l'utente non dispone di una password nell'attributo della password, GCDS utilizza la password predefinita.

Importante: se inserisci una password predefinita in questo campo, accertati di selezionare la casella Force new users to change password (Forza i nuovi utenti a modificare la password) in modo che gli utenti non mantengano la password predefinita.

Esempio: swordfishX2!

Generated password length (Lunghezza password generata) La lunghezza in caratteri delle password generate in modo casuale. Una password viene generata in modo casuale per un utente se sul server LDAP non viene trovata la sua password e se non è stata specificata una password predefinita.
Regole di ricerca per l'utente

Puoi aggiungere una regola di ricerca per l'utente sulla scheda Search rule (Regola di ricerca) della pagina User Accounts (Account utente). Per informazioni dettagliate sulle regole di ricerca, vedi Utilizzare le regole di ricerca LDAP per sincronizzare dati.

 
Campi delle regole di ricerca utente di LDAP Descrizione
Place users in the following Google domain Org Unit (Inserisci gli utenti nella seguente unità organizzativa del dominio Google)

Specifica quale unità organizzativa di Google deve contenere gli utenti che soddisfano una regola. Se l'unità organizzativa specificata non esiste, GCDS aggiunge gli utenti all'unità organizzativa di livello principale nel dominio Google.

Questa opzione viene visualizzata solo se hai abilitato Organizational Units (Unità organizzative) nella pagina General Settings (Impostazioni generali).

Tra le opzioni disponibili sono incluse le seguenti:

  • Org Unit based on Org Units Mappings and DN (Unità organizzativa basata su mappature delle unità organizzative e DN): aggiungi gli utenti all'unità associata al DN dell'utente sul tuo server LDAP. L'opzione si basa sulle mappature dell'organizzazione (Org Mappings) e viene visualizzata nell'elenco LDAP User Sync (Sincronizzazione utenti LDAP) come [derived] (derivata).
  • Org Unit Name (Nome unità organizzativa): aggiungi tutti gli utenti che soddisfano la regola alla stessa unità organizzativa Google. Specifica l'unità organizzativa nel campo di testo.

    Esempio: Users

  • Org Unit name defined by this LDAP attribute (Nome unità organizzativa definita da questo attributo LDAP): aggiungi ciascun utente all'unità organizzativa con il nome specificato in un attributo sul server di directory LDAP. Inserisci l'attributo nel campo di testo.

    Esempio: extensionAttribute11

Suspend these users in Google domain (Sospendi questi utenti nel dominio Google)

Sospende tutti gli utenti che soddisfano la regola di sincronizzazione utenti LDAP.

Note

  • GCDS sospende o elimina gli utenti già esistenti nel tuo dominio Google in base all'impostazione dei criteri di eliminazione/sospensione degli account utente GCDS.
  • Gli utenti del dominio che hai sospeso vengono riattivati da GCDS se corrispondono a una regola di ricerca per cui l'opzione sospendi utenti non è attiva.
  • Di solito questa funzionalità viene utilizzata per mettere gli account utente del dominio in uno stato provvisorio. I nuovi utenti vengono sospesi. Se utilizzi questa regola per importare utenti attivi, non selezionare la casella.
Scope (Ambito)
Rule (Regola)
Base DN (DN di base)
Per maggiori dettagli su questi campi, vedi Utilizzare le regole di ricerca LDAP per sincronizzare dati.
Attributi del profilo utente

Specifica gli attributi che GCDS deve utilizzare quando genera i profili utente LDAP nella pagina User Profiles (Profili utente).

Impostazione attributi utente aggiuntivi LDAP Descrizione
Primary email (Email principale) Attributo LDAP che contiene l'indirizzo email principale di un utente. Di solito corrisponde all'indirizzo email principale indicato nella sezione LDAP Users (Utenti LDAP).
Job title (Qualifica) Attributo LDAP che contiene la qualifica dell'utente nell'organizzazione lavorativa principale. 
Company name (Nome azienda) Attributo LDAP che contiene il nome dell'azienda dell'utente nell'organizzazione lavorativa principale. 
Assistant’s DN (DN dell'assistente) Attributo LDAP che contiene il nome distinto (DN) LDAP dell'assistente dell'utente.
Manager’s DN (DN del manager) Attributo LDAP che contiene il nome distinto LDAP del manager diretto dell'utente.
Department (Reparto) Attributo LDAP che contiene il reparto utente nell'organizzazione lavorativa principale. 
Office location (Sede di lavoro) Attributo LDAP che contiene la sede di lavoro dell'utente nell'organizzazione lavorativa principale. 
Cost center (Centro di costo) Attributo LDAP che contiene le informazioni sul centro di costo dell'utente nell'organizzazione lavorativa principale.
Building ID (ID edificio)

Attributo LDAP che contiene l'ID dell'edificio in cui lavora l'utente. Impostabile su "Working remotely" (Lavoro a distanza) se all'utente non è associato un edificio per l'ufficio principale.

Gli amministratori possono anche consentire agli utenti di impostare le proprie sedi. Per maggiori dettagli, vedi Consentire agli utenti di cambiare la foto e le informazioni del profilo.

Floor name (Nome piano) Attributo LDAP che contiene il piano in cui si trova la postazione di lavoro dell'utente.
Employee ids (ID dipendente) Attributo LDAP che contiene il codice identificativo di dipendente di un utente.
Indirizzo email aggiuntivo

Attributo LDAP che contiene gli indirizzi email aggiuntivi dell'utente. In questo campo puoi inserire più di un valore.

Nota: questo campo supporta solo la sincronizzazione degli indirizzi con il tipo di email di lavoro.

Websites (Siti web)

Attributo LDAP che contiene gli URL del sito web dell'utente. In questo campo puoi inserire più di un valore.

Gli URL validi vengono confrontati con la seguente espressione regolare:

^((((https?|ftps?|gopher|telnet|nntp)://)|(mailto:|news:))(%[0-9A-Fa-f]{2}|[-()_.!~*';/?:@&=+$,A-Za-z0-9])+)([).!';/?:,][[:blank:]])?$]]>

Gli URL non validi vengono ignorati.

Recovery email (Email di recupero) Attributo LDAP che contiene l'indirizzo email di recupero dell'utente.
Recovery phone (Numero di telefono di recupero)

Attributo LDAP che contiene il numero di telefono di recupero dell'utente. Il numero di telefono deve iniziare con il segno più (+) e seguire lo standard internazionale E.164.

L'attributo può essere impostato come espressione, racchiudendolo tra parentesi quadre, in questo modo è possibile includere caratteri aggiuntivi.

Esempi:

  • +[attributo ldap]: al valore dell'attributo viene anteposto il segno più.
  • +41[attributo ldap]: al valore dell'attributo sono vengono anteposti il segno più e il codice paese.
Work phone numbers (Numeri di telefono di lavoro) Attributo LDAP che contiene il numero di telefono di lavoro di un utente.
Home phone numbers (Numeri di telefono di casa) Attributo LDAP che contiene il numero di telefono di casa di un utente.
Fax phone numbers (Numeri di fax) Attributo LDAP che contiene il numero di fax di un utente.
Mobile phone numbers (Numeri di cellulare) Attributo LDAP che contiene il numero di telefono cellulare personale di un utente.
Work mobile phone numbers (Numeri di cellulare di lavoro) Attributo LDAP che contiene il numero di cellulare di lavoro di un utente.
Assistant’s Number (Numero dell'assistente) Attributo LDAP che contiene il numero di telefono di lavoro dell'assistente di un utente.
Street Address (Indirizzo) Attributo LDAP che contiene la parte relativa all'indirizzo stradale dell'indirizzo di lavoro principale di un utente.
P.O. Box (Casella postale) Attributo LDAP che contiene la casella postale dell'indirizzo di lavoro principale di un utente.
City (Città) Attributo LDAP che contiene la città dell'indirizzo di lavoro principale di un utente.
State/Province (Provincia) Attributo LDAP che contiene lo stato o la provincia dell'indirizzo di lavoro principale di un utente.
ZIP/Postal Code (CAP) Attributo LDAP che contiene il codice di avviamento postale o CAP dell'indirizzo di lavoro principale di un utente.
Country/Region (Paese/Area geografica) Attributo LDAP che contiene il paese o l'area geografica dell'indirizzo di lavoro principale di un utente.
POSIX UID (ID utente POSIX) Attributo LDAP che contiene l'ID utente conforme all'interfaccia POSIX (Portable System Operation Interface).
POSIX GID (ID gruppo POSIX) Attributo LDAP che contiene l'ID del gruppo conforme a POSIX.
POSIX username (Nome utente POSIX) Attributo LDAP che contiene il nome utente dell'account.
POSIX home directory (Home directory POSIX) Attributo LDAP che contiene il percorso della home directory per l'account.
Attributi POSIX degli account utente

Specifica quali attributi dell'account utente puoi modificare utilizzando l'API Directory.

Nota: in seguito a una sincronizzazione riuscita, l'attributo POSIX non verrà visualizzato nelle informazioni utente della Console di amministrazione.

Attributi Posix degli account utente Descrizione
username Indirizzo email principale, indirizzo email alias o ID utente univoco dell'utente.
uid ID utente specificato per l'istanza associata a questo utente. Questa proprietà deve essere costituita da un valore compreso tra 1001 e 60.000 o tra 65.535 e 2.147.483.647. Per accedere a un sistema operativo ottimizzato per i container, il valore dell'UID deve essere compreso tra 65.536 e 214.748.646. L'UID deve essere univoco all'interno dell'organizzazione.
gid ID gruppo sull'istanza a cui appartiene questo utente.
homeDirectory La home directory dell'istanza associata a questo utente: /home/nomeutente_esempio.

Unità organizzative

Apri sezione  |  Comprimi tutto e torna all'inizio della pagina

Mappare le unità organizzative

Specifica in quale modo le unità organizzative sul server LDAP corrispondono alle unità organizzative nel tuo dominio Google nella pagina Org units (Unità organizzative).

Se aggiungi le mappature per le unità organizzative di primo livello, GCDS mapperà automaticamente le organizzazioni secondarie sul server di directory LDAP verso unità organizzative di Google con lo stesso nome. Aggiungi norme specifiche per ignorare le mappature delle organizzazioni secondarie.

Il modo più semplice per mappare la tua unità organizzativa LDAP: crea una mappatura dell'unità organizzativa LDAP radice (di solito il DN base) su "/" (l'organizzazione radice nel dominio Google). GCDS mappa gli utenti sulle organizzazioni secondarie del dominio Google utilizzando la stessa struttura dell'unità organizzativa del tuo server LDAP. Tieni presente che è comunque necessario creare regole di ricerca per assicurare che GCDS crei le organizzazioni secondarie nel dominio Google.

Per aggiungere una nuova regola di ricerca, fai clic su Add mapping (Aggiungi mappatura).

Impostazione di mappatura Descrizione
(LDAP) Distinguished Name (DN) Il DN sul server di directory LDAP da mappare.

Esempio: ou=melbourne,dc=ad,dc=example,dc=com

(Google domain) Name (Nome dominio Google) Il nome dell'unità organizzativa del tuo dominio Google che deve essere mappato. Per aggiungere utenti all'organizzazione predefinita nel tuo dominio Google, inserisci una barra singola (/).

Esempio: Melbourne

Esempio: mappatura di più località

Un server di directory LDAP è caratterizzato da una divisione della gerarchia organizzativa su due sedi: Melbourne e Detroit. La gerarchia delle unità organizzative del dominio Google rispecchierà questa suddivisione.

  • Prima regola:
    • (LDAP) DN: ou=melbourne,dc=ad,dc=example,dc=com
    • (Dominio Google) Nome: Melbourne
  • Seconda regola:
    • (LDAP) DN: ou=detroit,dc=ad,dc=example,dc=com
    • (Dominio Google) Nome: Detroit

 
Esempio: mappatura di un'unità organizzativa LDAP su un'unità organizzativa root Google

  • (LDAP) DN: ou=corp,dc=ad,dc=example,dc=com
  • (Dominio Google) Nome: /

 
Esempio: mappatura di un'unità organizzativa LDAP su un'unità organizzativa di primo livello Google

  • (LDAP) DN: ou=detroit,ou=corp,dc=ad,dc=example,dc=com
  • (Dominio Google) Nome: Detroit

 
Esempio: mappatura di un'unità organizzativa LDAP su un'unità organizzativa di secondo livello Google

  • (LDAP) DN: ou=detroit staff,ou=detroit,ou=corp,dc=ad,dc=example,dc=com
  • (Dominio Google) Nome: Detroit/Detroit Staff
Regole di ricerca delle unità organizzative

Puoi specificare le regole di ricerca dell'unità organizzativa LDAP sulla pagina Org units (Unità organizzative).

Impostazione regole di ricerca per unità organizzative LDAP Descrizione
(Facoltativo) Org Unit description attribute (Attributo descrizione unità organizzativa) Attributo LDAP che contiene la descrizione di ciascuna unità organizzativa. Se lasciato vuoto, l'unità organizzativa non conterrà una descrizione al momento della creazione.

Esempio: description

Scope (Ambito)
Rule (Regola)
Base DN (DN di base)
Per maggiori dettagli su questi campi, vedi Utilizzare le regole di ricerca LDAP per sincronizzare dati.
Gestione delle unità organizzative

Specifica come gestire le unità organizzative Google nella scheda LDAP Org Units Mappings (Mappature unità organizzative LDAP) della pagina Org Units (Unità organizzative).

Impostazione dell'unità organizzativa Descrizione
Don’t delete Google Organizations not found in LDAP (Non eliminare le unità organizzative non esistenti in LDAP)

Se questa opzione è selezionata, le unità organizzative di Google vengono conservate durante una sincronizzazione, anche quando non sono presenti nel server LDAP.

Don't create or delete Google Organizations, but move users between existing Organizations (Non creare o eliminare organizzazioni Google, ma sposta gli utenti tra organizzazioni esistenti)

Se questa opzione è selezionata, le unità organizzative di Google non vengono sincronizzate con il server LDAP, ma gli utenti possono essere aggiunti alle unità organizzative Google esistenti così come specificato nelle regole di ricerca utente.

Se l'opzione è deselezionata, GCDS aggiunge ed elimina le unità organizzative del tuo dominio Google in modo che corrispondano alla struttura organizzativa nel server LDAP, in base alle mappature che hai specificato.

Gruppi

Apri sezione  |  Comprimi tutto e torna all'inizio della pagina

Regole di ricerca di gruppi

Per sincronizzare una o più mailing list come gruppi di Google Gruppi, fai clic su Add Search Rule (Aggiungi regola di ricerca) nella pagina Groups (Gruppi) e specifica i campi nella finestra di dialogo.

 
Impostazione attributi utente aggiuntivi LDAP Descrizione
Scope (Ambito)
Rule (Regola)
Base DN (DN di base)
Per maggiori dettagli su questi campi, vedi Utilizzare le regole di ricerca LDAP per sincronizzare dati.
Attributo Group email address (Indirizzo email gruppo) Attributo LDAP che contiene l'indirizzo email del gruppo che diventerà l'indirizzo email del gruppo nel dominio Google.

Esempio: mail

Attributo Group display name (Nome visualizzato gruppo) Attributo LDAP che contiene il nome visualizzato del gruppo, che verrà utilizzato nel display per descrivere il gruppo. Non è necessario che si tratti di un indirizzo email valido.
(Facoltativo) Attributo Group description (Descrizione gruppo) Attributo LDAP che contiene la descrizione completa del gruppo che diventerà la descrizione del gruppo nel dominio Google.

Esempio: extendedAttribute6

Attributo User email address (Indirizzo email utente) Attributo LDAP che contiene gli indirizzi email degli utenti, utilizzato per recuperare gli indirizzi email dei membri del gruppo e dei proprietari a partire dal loro DN.

Esempio: mail

Attributo Group object class (Classe dell'oggetto del gruppo)

Il valore della classe dell'oggetto LDAP che rappresenta i tuoi gruppi. Si utilizza per separare i membri che sono utenti dai membri che sono gruppi (definiti anche "gruppi nidificati").

Esempio: group

Dynamic (Query-based) group? (Gruppo dinamico - basato su query) Se questa opzione è selezionata, tutte le mailing list corrispondenti a questa regola di ricerca sono trattate come gruppi dinamici (basati su query) e il valore dell'attributo di riferimento del membro viene considerato come la query che specifica l'appartenenza al gruppo.

Seleziona questa casella se la regola di ricerca riguarda i gruppi di distribuzione dinamica di Exchange.

Nota: se abiliti manualmente DYNAMIC_GROUPS nel file XML config, ma escludi INDEPENDENT_GROUP_SYNC, accertati che la regola di ricerca del gruppo dinamico sia la prima regola di ricerca del gruppo. Per maggiori dettagli, vedi Risolvere i problemi comuni di GCDS.

Attributo Member reference (Riferimento membro)
(È obbligatorio specificare questo campo o l'attributo Member literal [Membro letterale].)
Se l'opzione Dynamic (Query-based) group non è selezionata, questo campo dovrebbe fare riferimento a un attributo LDAP contenente il DN dei membri di una mailing list del server di directory LDAP.

GCDS cerca gli indirizzi email di questi membri e aggiunge ogni membro al gruppo del dominio Google.

Se l'opzione Dynamic (Query-based) group (Gruppo dinamico - basato su query) è selezionata, questo campo dovrebbe fare riferimento a un attributo LDAP contenente il filtro che GCDS utilizza per determinare l'appartenenza al gruppo.

Esempio (non-dynamic): memberUID

Esempio (dynamic): msExchDynamicDLFilter

Attributo Member literal
(Membro letterale) (È obbligatorio specificare questo campo o l'attributo Member reference [Riferimento membro].)
Attributo che contiene l'indirizzo email completo dei membri delle mailing list del server di directory LDAP. GCDS aggiunge ciascun membro al gruppo nel dominio Google.

Esempio: memberaddress

Attributo Dynamic group Base DN (DN di base gruppo dinamico) Se l'opzione Dynamic (Query-based) group (Gruppo dinamico - basato su query) è selezionata, questo campo deve contenere un attributo LDAP contenente il DN di base a partire dal quale viene applicata la query specificata nell'attributo Member Reference.

I gruppi dinamici in Exchange e GCDS funzionano mediante l'annotazione dell'appartenenza al gruppo come query LDAP. L'attributo Member reference contiene la query LDAP e l'attributo Dynamic group Base DN rimanda al DN in cui verrà eseguita la query.

Esempio: attributi e valori di un gruppo dinamico in LDAP

dn: CN=MyDynamicGroup,OU=Groups,DC=altostrat,DC=com
mail: mydynamicgroup@altostrat.com
member:
msExchDynamicDLFilter: (|(CN=bob.smith,OU=Users,DC=altostrat,DC=com)| (CN=jane.doe,OU=Users,DC=altostrat,DC=com)) msExchDynamicDLBaseDN: OU=Users,DC=altostrat,DC=com

Tieni presente che l'attributo solitamente utilizzato per elencare i membri del gruppo ("member") è vuoto, mentre è presente una query LDAP che troverà mario.rossi e sara.bianchi tramite la ricerca nell'unità organizzativa "Users".

(Facoltativo) Attributo Owner reference (Riferimento proprietario) Attributo che contiene il DN del proprietario di ciascun gruppo.

GCDS cerca l'indirizzo email del proprietario di ciascuna mailing list e aggiunge tali l'indirizzi per specificare i proprietari dei gruppi del dominio Google.

Esempio: ownerUID

(Facoltativo) Attributo Owner literal (Valore letterale proprietario) Attributo che contiene l'indirizzo email completo del proprietario di ciascun gruppo.

GCDS utilizza l'indirizzo per specificare il proprietario del gruppo nel dominio Google.

Esempio: owner

(Facoltativo) Alias address attributes (Attributi di indirizzo alias)

Uno o più attributi che contengono indirizzi alias. Gli indirizzi vengono aggiunti in Google Gruppi come alias dell'indirizzo email principale del gruppo. 

Se il campo è vuoto, nessun alias associato al gruppo viene rimosso. Puoi anche gestire gli alias nell'Account Google della tua organizzazione.

Esempio: proxyAddresses

Regole di ricerca di gruppi (prefisso-suffisso)

Potrebbe rendersi necessaria l'aggiunta da parte di GCDS di un prefisso o un suffisso al valore fornito dal server LDAP per l'indirizzo email di una mailing list o per gli indirizzi email dei suoi membri. Specifica gli eventuali prefissi o suffissi nella scheda Prefix-Suffix (Prefisso-suffisso) della pagina Groups (Gruppi).

Impostazione regola gruppo LDAP Descrizione
Group email address—prefix (Indirizzo email gruppo, prefisso) Testo da aggiungere all'inizio dell'indirizzo email di una mailing list quando si crea l'indirizzo email di gruppo corrispondente.

Esempio: groups-

Group email address—suffix (Indirizzo email gruppo, suffisso) Testo da aggiungere alla fine dell'indirizzo email di una mailing list quando si crea l'indirizzo email di gruppo corrispondente.

Esempio: -list

Attivare la sostituzione di caratteri non validi

Sostituzione di caratteri non validi

Se selezioni la casella, gli spazi e i caratteri non validi in un indirizzo email vengono sostituiti con la stringa specificata nel campo Sostituzione di caratteri non validi.

Se selezioni la casella ma lasci il campo vuoto, GCDS rimuove gli spazi e i caratteri non validi dall'indirizzo.

Esempio

L'indirizzo email sul server LDAP è
xy\z@example.com.

  • Se aggiungi un trattino basso (_) al campo Sostituzione di caratteri non validi, GCDS converte l'indirizzo email in x_y_z@example.com.
  • Se il campo Sostituzione di caratteri non validi viene lasciato vuoto, GCDS converte l'indirizzo email in xyz@example.com.
Indirizzo email del membro: prefisso Testo da aggiungere all'inizio dell'indirizzo email di ciascun membro della mailing list quando crei l'indirizzo email del membro del gruppo corrispondente.
Indirizzo email membro: suffisso Testo da aggiungere alla fine dell'indirizzo email di ciascun membro della mailing list quando crei l'indirizzo email del membro del gruppo corrispondente.
Indirizzo email del proprietario: prefisso Testo da aggiungere all'inizio dell'indirizzo email di ciascun proprietario della mailing list quando crei l'indirizzo email del proprietario del gruppo corrispondente.
Indirizzo email del proprietario—suffisso Testo da aggiungere alla fine dell'indirizzo email di ciascun proprietario della mailing list quando crei l'indirizzo email del proprietario del gruppo corrispondente.
Criteri per la configurazione del ruolo gestore

Specifica il modo in cui il ruolo gestore viene sincronizzato per Google Gruppi nella scheda Search rules (Regole di ricerca) della pagina Groups (Gruppi).

Note

  • Active Directory non supporta il ruolo di gestore del gruppo. Il modo in cui GCDS sincronizza il ruolo di gestore di Google Gruppi è descritto in dettaglio di seguito. 
  • GCDS non esegue il provisioning dei ruoli di gestore durante il processo di sincronizzazione.
Impostazioni di configurazione Descrizione
Skip managers from sync (Escludi gestori dalla sincronizzazione) I ruoli gestore vengono ignorati nella sincronizzazione. GCDS non apporta modifiche al ruolo.
Keep managers (Mantieni i gestori) Se l'utente non ha un ruolo proprietario o membro nei dati LDAP, il ruolo gestore in Google viene conservato. Il ruolo gestore in Google viene rimosso e sostituito se l'utente ha un ruolo proprietario o membro nei dati LDAP.
Sync managers based on LDAP server (Sincronizza i gestori in base al server LDAP) Il ruolo gestore in Google viene rimosso e sostituito se l'utente ha un ruolo proprietario o membro nei dati LDAP. Se l'utente non è un membro del gruppo nei dati LDAP, viene rimosso dal gruppo Google (incluso il ruolo gestore).
Criteri di eliminazione dei gruppi Google

Specifica come gestire i tuoi gruppi Google nella scheda Search rules (Regole di ricerca) della pagina Groups (Gruppi).

Impostazione dei criteri di eliminazione dei gruppi Descrizione
Don’t delete Google Groups not found in LDAP (Non eliminare i gruppi Google non esistenti in LDAP) Se questa opzione è selezionata, le eliminazioni di gruppi Google nel tuo dominio Google sono disattivate, anche quando i gruppi non sono presenti nel server LDAP.

Contatti e calendari

Apri sezione  |  Comprimi tutto e torna all'inizio della pagina

Attributi dei contatti condivisi

Specifica quali attributi GCDS utilizzerà durante la generazione dei contatti condivisi LDAP nella pagina Shared Contacts (Contatti condivisi).

 
Attributo LDAP Shared Contact Descrizione
Tasto Sync Attributo LDAP che contiene un identificativo univoco per il contatto. Scegli un attributo presente per tutti i contatti, che non sia destinato a cambiare e che sia univoco per ciascun contatto. Questo campo diventerà l'ID del contatto.

Esempi: dn o contactReferenceNumber

Full name (Nome e cognome) Attributo o attributi LDAP che contengono il nome completo del contatto.

Esempio: [prefix] - [givenName] [sn] [suffix]

Job title (Qualifica) Attributo LDAP che contiene la qualifica lavorativa di un contatto. Questo campo può essere costituito da più campi concatenati che utilizzano la stessa sintassi dell'attributo Full Name citato sopra.
Company name (Nome azienda) Attributo LDAP che contiene il nome dell'azienda di un contatto.
Assistant’s DN (DN dell'assistente) Attributo LDAP che contiene il nome distinto (DN) LDAP dell'assistente del contatto.
Manager’s DN (DN del manager) Attributo LDAP che contiene il nome distinto LDAP del manager diretto del contatto.
Department (Reparto) Attributo LDAP che contiene il reparto di un contatto. Questo campo può essere costituito da più campi concatenati che utilizzano la stessa sintassi dell'attributo Full Name citato sopra.
Office location (Sede di lavoro) Attributo LDAP che contiene la località in cui ha sede l'ufficio di un contatto. Questo campo può essere costituito da più campi concatenati che utilizzano la stessa sintassi dell'attributo Full Name citato sopra.
Work email address (Indirizzo email di lavoro) Attributo LDAP che contiene l'indirizzo email di un contatto
Employee ids (ID dipendente) Attributo LDAP che contiene il codice ID dipendente di un contatto.
Work phone numbers (Numeri di telefono di lavoro) Attributo LDAP che contiene il numero di telefono di lavoro del contatto.
Home phone numbers (Numeri di telefono di casa) Attributo LDAP che contiene il numero di telefono di casa di un contatto.
Fax numbers (Numeri di fax) Attributo LDAP che contiene il numero di fax di un contatto.
Mobile phone numbers (Numeri di cellulare) Attributo LDAP che contiene il numero di telefono cellulare personale di un contatto.
Work mobile phone numbers (Numeri di cellulare di lavoro) Attributo LDAP che contiene il numero di cellulare di lavoro di un contatto.
Assistant’s Number (Numero dell'assistente) Attributo LDAP che contiene un numero di telefono di lavoro per l'assistente di un contatto.
Street Address (Indirizzo) Attributo LDAP che contiene la parte dell'indirizzo stradale dell'indirizzo di lavoro principale di un contatto.
P.O. Box (Casella postale) Attributo LDAP che contiene la casella postale dell'indirizzo di lavoro principale di un contatto.
City (Città) Attributo LDAP che contiene la città dell'indirizzo di lavoro principale di un contatto.
State/Province (Provincia) Attributo LDAP che contiene lo stato o la provincia dell'indirizzo di lavoro principale di un contatto.
ZIP/Postal Code (CAP) Attributo LDAP che contiene il codice di avviamento postale o CAP dell'indirizzo di lavoro principale di un contatto.
Country/Region (Paese/Area geografica) Attributo LDAP che contiene il paese o l'area geografica dell'indirizzo lavoro principale di un contatto.
Attributi delle risorse di calendario

Specifica gli attributi che desideri vengano utilizzati da GCDS quando genera l'elenco delle risorse di calendario di LDAP nella pagina Calendar Resources (Attributi delle risorse di calendario).

 
Impostazione attributo calendario LDAP Descrizione
Resource Id (ID risorsa) L'attributo LDAP contiene l'ID della risorsa di calendario. Si tratta di un campo gestito sul sistema LDAP, che può essere un attributo personalizzato. Il valore di questo campo deve essere univoco.

Importante: Calendar Resources non esegue la sincronizzazione di un attributo LDAP contenente spazi o caratteri non consentiti, ad esempio la chiocciola (@) o i due punti (:).

Per ulteriori informazioni sulla denominazione delle risorse di calendario, vedi Consigli riguardanti la denominazione delle risorse.

(Facoltativo) Display Name (Nome visualizzato)

L'attributo LDAP che contiene il nome della risorsa di calendario. 

Esempio:

[building]-[floor]-Sala riunioni-[roomnumber]

In questo esempio, building (edificio), floor (piano) e roomnumber (numero sala) sono attributi LDAP. In seguito a una sincronizzazione, questi attributi vengono sostituiti dal valore appropriato, ad esempio Principale-12-Salariunioni-23.

(Facoltativo) Description (Descrizione) Attributo LDAP che contiene una descrizione della risorsa di calendario.

Esempio: [description]

(Facoltativo) Resource Type (Tipo di risorsa) L'attributo o gli attributi LDAP che contengono il tipo di risorsa di calendario.

Importante: Calendar Resources non esegue la sincronizzazione di attributi LDAP che contengono spazi o caratteri quali la chiocciola (@) o i due punti (:).

(Facoltativo) Mail (Posta) Attributo LDAP che contiene l'indirizzo email della risorsa di calendario. Questo attributo deve essere utilizzato solo con l'opzione di esportazione in formato CSV Export Calendar resource mapping (Esporta mappatura risorse di calendario). GCDS non imposta l'indirizzo email delle risorse di calendario di Google.
(Facoltativo) Export Calendar resource mapping (Esporta la mappatura delle risorse di calendario) Genera un file CSV che elenca le risorse di calendario LDAP e i loro equivalenti Google. Utilizza un file CSV con Google Workspace Migration for Microsoft Exchange (GWMME) per eseguire la migrazione dei contenuti delle risorse del calendario di Microsoft Exchange nelle risorse di calendario corrispondenti in Google. Per saperne di più su GWMME, vai a Che cos'è GWMME?.

Argomenti correlati


Google, Google Workspace e marchi e loghi correlati sono marchi di Google LLC. Tutti gli altri nomi di società e prodotti sono marchi delle rispettive società a cui sono associati.

È stato utile?

Come possiamo migliorare l'articolo?
Ricerca
Cancella ricerca
Chiudi ricerca
Menu principale
7809418702790926354
true
Cerca nel Centro assistenza
true
true
true
true
true
73010
false
false