Powiadomienie

Duet AI to teraz Gemini w Google Workspace. Więcej informacji

Więcej informacji o opcjach menedżera konfiguracji

Za pomocą Menedżera konfiguracji Google Cloud Directory Sync (GCDS) możesz utworzyć i przetestować plik konfiguracji na potrzeby synchronizacji. Poniżej znajdziesz więcej informacji o polach Menedżera konfiguracji.

Aby go uruchomić, użyj menu Start.

Nawiązywanie połączenia, powiadamianie i rejestrowanie

Otwórz sekcję  |  Zwiń wszystko i przejdź na górę strony

Ustawienia połączenia LDAP

Określ dane połączenia i uwierzytelniania LDAP na stronie konfiguracji LDAP. Po wpisaniu informacji kliknij Test Connection (Testuj połączenie). Jeśli nie uda się nawiązać połączenia, zobacz te artykuły:

Ustawienie połączenia LDAP Opis
Server Type (Typ serwera) Typ synchronizowanego serwera LDAP. Pamiętaj, by wybrać prawidłowy typ swojego serwera LDAP. Z każdym typem serwera GCDS współpracuje nieco inaczej.
Connection type (Typ połączenia)
Określ, czy chcesz używać połączenia szyfrowanego.

Jeśli serwer LDAP obsługuje SSL lub korzystasz z Microsoft Active Directory na serwerze Windows z włączonym podpisywaniem LDAP, wybierz LDAP + SSL i wpisz prawidłowy numer portu (poniżej). W przeciwnym razie wybierz Standard LDAP (Standardowy LDAP).

Nazwa hosta Podaj nazwę domeny lub adres IP serwera katalogowego LDAP.

Przykłady: ad.example.com lub 10.22.1.1

Port

Określ port hosta. Typowe opcje:

  • W przypadku standardowego protokołu LDAP użyj portu 389.
  • W przypadku LDAP przez SSL użyj portu 636.

Uwaga: jeśli korzystasz z Active Directory, możesz użyć portu 3268 (katalog globalny) lub 3269 (katalog globalny przez SSL).

Przykład: 389

Authentication type (Typ uwierzytelniania) Metoda uwierzytelniania serwera LDAP.

Jeśli serwer LDAP zezwala na anonimowe połączenia i chcesz z nich korzystać, wybierz Anonymous (Anonimowe). W przeciwnym razie wybierz Simple (Proste).

Authorized user (Autoryzowany użytkownik) Wpisz dane użytkownika, który będzie łączyć się z serwerem. Użytkownik powinien mieć uprawnienia do odczytu wszystkich obiektów i wykonywania zapytań LDAP.

Jeśli podczas logowania serwer katalogowy LDAP wymaga nazwy domeny, dołącz ją podczas wpisywania danych użytkownika.

Przykład: admin1

Password (Hasło) Wpisz hasło autoryzowanego użytkownika. Hasła są przechowywane w formacie zaszyfrowanym.

Przykład: swordfishX23

Base DN (Podstawowa nazwa wyróżniająca)

Wpisz podstawową nazwę wyróżniającą drzewa podrzędnego do synchronizacji. Nie wstawiaj spacji między przecinkami. Jeśli nie znasz podstawowej nazwy wyróżniającej, skontaktuj się z administratorem LDAP lub sprawdź w przeglądarce LDAP.

Jeśli pozostawisz to pole puste, przeszukane zostaną wszystkie domeny w lesie.  

Przykład: ou=test,ou=sprzedaz,ou=malbork,dc=ad,dc=example,dc=com

Atrybuty powiadomień

Po synchronizacji GCDS wysyła do określonych użytkowników e-maila, który umożliwia zweryfikowanie synchronizacji i rozwiązanie ewentualnych problemów. Na stronie Powiadomienia możesz określić, kto ma otrzymywać powiadomienia, oraz skonfigurować ustawienia serwera poczty.

Ustawienie powiadomień Opis
SMTP Relay Host (Host przekaźnika SMTP)

Serwer poczty SMTP do obsługi powiadomień. GCDS używa go jako hosta usługi przekaźnika.

Przykład:

  • 127.0.0.1
  • smtp.gmail.com
Use SMTP with TLS (Użyj SMTP z TLS)

Zaznacz to pole, by używać SMTP z TLS (wymagane w przypadku smtp.gmail.com).

Obsługiwane wersje TLS – 1.0, 1.1 i 1.2 (obsługiwane od wersji GCDS 4.7.6).

User Name (Nazwa użytkownika)
Password (Hasło)
Jeśli serwer SMTP wymaga uwierzytelniania przy użyciu nazwy użytkownika i hasła, wpisz je tutaj.

Przykład:

User Name: admin@produktysolarne.com
Password: ud6rTYX2!

From address (Adres nadawcy) Podaj adres nadawcy na potrzeby e-maili z powiadomieniami. Odbiorcy zobaczą go w polu „Od” powiadomienia.

Przykład: admin@produktysolarne.com

To addresses (recipients) (Adresy odbiorców)

Powiadomienia są wysyłane na wszystkie adresy z tej listy. Aby wpisać kilka adresów e-mail, kliknij Add (Dodaj) po każdym z nich.

W zależności od ustawień serwera poczty GCDS może nie móc wysyłać poczty na zewnętrzne adresy e-mail. Kliknij Test Notification (Testuj powiadomienie), aby potwierdzić, że poczta została wysłana poprawnie.

Przykład: dirsync-admins@produktysolarne.com

Use attachment (Użyj załącznika) Zaznacz to pole, aby otrzymać raport z synchronizacji jako załącznik do e-maila. Odznacz to pole, aby otrzymać raport w treści e-maila.
Compress attachment (Kompresuj załącznik) Zaznacz to pole, aby otrzymać raport z synchronizacji skompresowany w pliku ZIP.
(Opcjonalnie) Do not include in notifications (Nie uwzględniaj w powiadomieniach)

Ogranicz informacje wysyłane w e-mailach z powiadomieniami. Możesz wykluczyć te elementy: 

  • Extra details (Dodatkowe szczegóły) – na przykład lista wykluczonych obiektów.
  • Warnings (Ostrzeżenia) – komunikaty ostrzegawcze.
  • Errors (Błędy) – komunikaty o błędach.
Prefiks tematu Wpisz ciąg znaków, który jest dodawany na początku tematu e-maila z powiadomieniem.

Przykład: skonfiguruj powiadomienia dla użytkowników na swoim koncie Google.

Zanim zaczniesz, zezwól mniej bezpiecznym aplikacjom na dostęp do uwierzytelniającego konta Google. Więcej informacji znajdziesz w artykule Mniej bezpieczne aplikacje i konto Google.

  1. W polu IMAP Relay Host (Host przekaźnika SMTP) wpisz smtp.gmail.com.
  2. Zaznacz pole Use SMTP with TLS (Używaj SMTP z TLS).
  3. W polu User Name (Nazwa użytkownika) wpisz adres e-mail konta Google.
  4. W polu Password (Hasło) wpisz hasło.
  5. Jeśli korzystasz z weryfikacji dwuetapowej, musisz utworzyć hasło do aplikacji. Więcej informacji znajdziesz w artykule Logowanie się przy użyciu haseł do aplikacji.
  6. W polu From address (Adres nadawcy) wpisz adres e-mail, z którego mają być wysyłane e-maile z powiadomieniem.
  7. W polu To addresses (Adresy odbiorców) wpisz adresy e-mail użytkowników, którzy mają otrzymywać raporty GCDS. Aby wpisać kilka adresów e-mail, kliknij Add (Dodaj) po każdym z nich.
  8. (Opcjonalnie) Jeśli połączenie SMTP zostało zerwane, użyj narzędzia do przechwytywania pakietów jak na przykład Wireshark, aby poznać przyczynę problemu.
Ustawienia rejestrowania

Ustawienia rejestrowania możesz określić na stronie Logging (Rejestrowanie).

 
Ustawienie rejestrowania Opis
File name (Nazwa pliku) Podaj nazwę katalogu i pliku na potrzeby pliku dziennika lub kliknij Przeglądaj, aby wybrać je z systemu plików.

Przykład: sync.log

Opcjonalnie do nazwy pliku możesz dodać symbol zastępczy #{timestamp}. Jest on zastępowany przez rzeczywistą sygnaturę czasową (na przykład 20190501-104023) przy każdym wykonaniu przed zapisaniem pliku dziennika na dysku

Jeśli użyjesz symbolu zastępczego, GCDS wygeneruje nowy plik dziennika za każdym razem, gdy przeprowadzi symulację lub synchronizację. Jeśli dziennik ma więcej niż 30 dni, jest usuwany.

Przykład: sync.#{timestamp}.log

Jeśli uruchomisz synchronizację 2019.05.01 o 10:40:23, plik dziennika będzie miał nazwę sync.20190501-104023.log.

Log level (Poziom rejestrowania) Poziom szczegółowości dziennika. Wybierz jedną z tych opcji:
  • FATAL (KRYTYCZNY) – rejestrowane są tylko operacje zakończone błędem krytycznym.
  • ERROR (BŁĄD): rejestrowane są błędy i operacje zakończone błędem krytycznym.
  • WARN (OSTRZEŻENIE) – rejestrowane są ostrzeżenia, błędy i operacje zakończone błędem krytycznym.
  • INFO (INFORMACJE) – rejestrowane są podsumowania informacji.
  • DEBUG (DEBUGOWANIE) – rejestrowanych jest nieco więcej szczegółów.
  • TRACE (ŚLEDZENIE) – rejestrowane są wszystkie dostępne szczegóły.

Poziom szczegółowości jest kumulowany. Każdy poziom zawiera wszystkie informacje właściwe dla poprzednich poziomów (na przykład na poziomie ERROR dostępne są wszystkie komunikaty z poziomów ERROR i FATAL).

Maximum log size (Maksymalny rozmiar dziennika)

Maksymalny rozmiar pliku dziennika w megabajtach.

To ograniczenie obejmuje wszystkie pliki kopii zapasowych oraz obecny plik. Liczba plików kopii zapasowej jest określana przez atrybut Log file count (zobacz poniżej).

Aby obliczyć maksymalny rozmiar pliku dziennika, wykonaj to działanie: <maksymalny rozmiar dziennika> / (<liczba plików dziennika> + 1)

Przykład: 500

Log file count (Liczba plików dziennika)

 

Liczba plików dziennika zapisanych na dysku. Wartość domyślna to 10.

Uwaga: to ustawienie można zmienić tylko w pliku konfiguracji (tag <logFileCount>).

Użytkownicy

Otwórz sekcję  |  Zwiń wszystko i przejdź na górę strony

Ustawienia atrybutów użytkownika

Atrybuty, z których GCDS ma korzystać podczas generowania listy użytkowników LDAP, możesz określić na stronie User accounts (Konta użytkowników).

 
Ustawienie atrybutu użytkownika LDAP Opis
Email address attribute (Atrybut adresu e-mail) Atrybut LDAP zawierający podstawowy adres e-mail użytkownika. Wartością domyślną jest mail.

Przykład: mail

Enable invalid characters replacement (Włącz zastąpienie nieprawidłowych znaków)

Zastąpienie nieprawidłowych znaków

Jeśli zaznaczysz to pole, spacje i nieprawidłowe znaki w adresie e-mail zostaną zastąpione ciągiem określonym w polu Invalid character replacement (Zastąpienie nieprawidłowych znaków).

Jeśli zaznaczysz to pole, ale pozostawisz to pole puste, GCDS usunie z adresu spacje i nieprawidłowe znaki.

Przykład

Adres e-mail na serwerze LDAP to
x y\z@example.com.

  • Jeśli dodasz podkreślenie (_) w polu Invalid characters replacement (Zastąpienie nieprawidłowych znaków), GCDS zmieni adres e-mail na x_y_z@example.com.
  • Jeśli pole Invalid characters replacement (Zastąpienie nieprawidłowych znaków) pozostaje puste, GCDS konwertuje adres e-mail na xyz@example.com.
(Opcjonalny) Unique identifier attribute (Atrybut unikalnego identyfikatora) Atrybut LDAP zawierający unikalny identyfikator dla każdego wpisu użytkownika na serwerze LDAP. Podanie tej wartości umożliwia GCDS wykrywanie zmian nazw użytkowników na serwerze LDAP i synchronizowanie ich z domeną Google. To pole jest opcjonalne, ale zalecane.

Przykład: objectGUID

(Opcjonalne) Alias address attributes (Atrybuty aliasu adresu) Jeden lub kilka atrybutów używanych do przechowywania aliasów adresów. Zostaną one dodane do domeny Google jako pseudonimy adresu podstawowego wskazanego w polu atrybutu adresu e-mail. Wpisz adres i kliknij Add (Dodaj). 

Przykład: proxyAddresses

Jeśli to pole jest puste, żadne aliasy powiązane z profilem użytkownika Google nie zostaną usunięte podczas synchronizacji przy użyciu GCDS. Aliasem można nadal zarządzać w Google.
 

Google domain users deletion/suspension policy (Polityka usuwania/zawieszania kont użytkowników w domenie Google). Opcje usuwania i zawieszania kont użytkowników.
  • Delete only active Google Domain users not found in LDAP (suspended users are retained) (Usuń tylko aktywne konta użytkowników domeny Google, których nie ma w LDAP – zawieszone konta zostaną zachowane) – aktywne konta użytkowników w domenie Google, których nie ma na serwerze LDAP, zostaną usunięte. Nie ma to wpływu na już zawieszone konta. Jest to ustawienie domyślne.
  • Delete active and suspended users not found in LDAP (Usuń aktywne i zawieszone konta użytkowników, których nie ma w LDAP) – z domeny Google zostaną usunięte wszystkie konta użytkowników, których nie ma na serwerze LDAP, w tym konta zawieszone.
  • Suspend Google users not found in LDAP, instead of deleting them (Zawieś konta użytkowników Google, których nie ma w LDAP, zamiast je usuwać) – aktywne konta użytkowników w domenie Google, których nie ma na serwerze LDAP, zostaną zawieszone. Nie ma to wpływu na już zawieszone konta.
  • Don’t suspend or delete Google domain users not found in LDAP (Nie zawieszaj ani nie usuwaj kont użytkowników w domenie Google, których nie ma w LDAP) – żadne konto użytkownika w domenie Google nie zostanie zawieszone ani usunięte (chyba że masz regułę wyszukiwania ustawioną na zawieszanie kont użytkowników).
Don’t suspend or delete Google admins not found in LDAP (Nie zawieszaj ani nie usuwaj kont administratorów Google, których nie ma w LDAP) Jeśli zaznaczysz to pole (opcja domyślna), GCDS nie będzie zawieszać ani usuwać kont administratorów z domeny Google, których nie ma na serwerze LDAP.
Dodatkowe atrybuty użytkownika

Dodatkowe atrybuty użytkownika są opcjonalnymi atrybutami LDAP, przy użyciu których możesz importować dodatkowe informacje o użytkownikach Google, w tym ich hasła. Dodatkowe atrybuty użytkowników możesz podać na stronie User accounts (Konta użytkowników).

 
Ustawienie dodatkowego atrybutu użytkownika LDAP Opis
Given Name Attribute(s) (Atrybuty imion) Atrybut LDAP zawierający imiona wszystkich użytkowników synchronizowane z nazwą użytkownika w domenie Google.

Na potrzeby imienia możesz też użyć wielu atrybutów. Jeśli się na to zdecydujesz, umieść nazwę pola każdego atrybutu w nawiasach kwadratowych.

Przykłady: imię,[cn]-[ou]

Family Name Attribute(s) (Atrybuty nazwisk) Atrybut LDAP zawierający nazwiska wszystkich użytkowników synchronizowane z nazwą użytkownika w domenie Google.

Przykłady: nazwisko,[cn]-[ou]

Display Name Attribute(s) (Atrybuty wyświetlanych nazw)

Atrybut LDAP zawierający wyświetlane nazwy wszystkich użytkowników.

Przykład: wyświetlana nazwa

Synchronize Passwords (Synchronizuj hasła) Określa, które hasła GCDS ma synchronizować. Jeśli korzystasz z Active Directory lub HCL Domino, zapoznaj się z uwagą poniżej w sekcji Password Encryption Method (Metoda szyfrowania haseł). Wybierz jedną z tych opcji:
  • Only for new users (Tylko dla nowych użytkowników) – podczas tworzenia nowego konta użytkownika GCDS synchronizuje jego hasło. Istniejące hasła nie są synchronizowane. Użyj tej opcji, jeśli użytkownicy mają zarządzać swoimi hasłami w domenie Google. Uwaga: użyj tej opcji, jeśli dla nowych użytkowników używasz haseł tymczasowych lub jednorazowych.
  • For new and existing users (Dla nowych i istniejących użytkowników) – GCDS zawsze synchronizuje wszystkie hasła użytkowników. Istniejące hasła w domenie Google zostaną zastąpione. Ta opcja jest przydatna do zarządzania hasłami użytkowników na serwerze LDAP, ale jest mniej efektywna od opcji Only changed passwords (Tylko zmienione hasła).
  • Only changed passwords (Tylko zmienione hasła) – GCDS synchronizuje tylko te hasła, które zostały zmienione od poprzedniej synchronizacji. Zalecamy tę opcję, jeśli chcesz zarządzać hasłami użytkowników na serwerze LDAP. Uwaga: jeśli używasz tej opcji, musisz też podać wartość atrybutu Password timestamp attribute (Atrybut sygnatury czasowej hasła).
Password Attribute (Atrybut hasła) Atrybut LDAP zawierający hasła wszystkich użytkowników. Jeśli go ustawisz, hasła użytkowników do Google będą synchronizowane tak, aby odpowiadały ich hasłom LDAP. To pole obsługuje atrybuty w postaci ciągów i postaci binarnej.

Przykład: HasloNiestandardowe1

Password Timestamp Attribute (Atrybut sygnatury czasowej hasła) Atrybut LDAP zawierający sygnaturę czasową wskazującą, kiedy hasło użytkownika zostało ostatnio zmienione. Serwer LDAP aktualizuje go przy każdej zmianie hasła przez użytkownika. Tego pola należy użyć tylko w przypadku wybrania opcji Only changed passwords (Tylko zmienione hasła) w polu Synchronize Passwords (Synchronizuj hasła). To pole obsługuje atrybuty w postaci ciągów.

Przykład: CzasZmianyHasla

Password Encryption Method (Metoda szyfrowania haseł) Algorytm szyfrowania używany przez atrybut hasła. Wybierz jedną z tych opcji:
  • SHA1 – hasła na serwerze katalogowym LDAP są szyfrowane przy użyciu algorytmu SHA1 bez ciągu zaburzającego.
  • MD5 – hasła na serwerze katalogowym LDAP są szyfrowane przy użyciu algorytmu MD5 bez ciągu zaburzającego.
  • Base64 – hasła na serwerze katalogowym LDAP używają kodowania Base64.
  • Plaintext (Zwykły tekst) – hasła na serwerze katalogowym LDAP nie są szyfrowane. GCDS odczytuje atrybut hasła jako tekst niezaszyfrowany, a następnie natychmiast szyfruje hasło przy użyciu algorytmu SHA1 i synchronizuje je z domeną Google.

Uwaga: GCDS nigdy nie zapisuje, nie rejestruje ani nie przekazuje haseł w postaci niezaszyfrowanej. Jeśli hasła na serwerze katalogowym LDAP są zakodowane przy użyciu kodowania Base64 lub zapisane w postaci zwykłego tekstu, GCDS natychmiast szyfruje je przy użyciu algorytmu SHA1 i dopiero wtedy synchronizuje z domeną Google. Dzienniki synchronizacji symulowanej i pełnej zawierają hasła zaszyfrowane przy użyciu algorytmu SHA1.

Tego pola należy używać tylko wtedy, gdy jest określony Password Attribute (Atrybut hasła). Jeśli pozostawisz pole Password Attribute (Atrybut hasła) puste, to po zapisaniu i ponownym załadowaniu konfiguracji zostanie przywrócone ustawienie domyślne SHA1. Pamiętaj, że niektóre formaty kodowania haseł nie są obsługiwane. Aby odnaleźć lub zmienić metodę szyfrowania haseł, sprawdź swój serwer katalogowy LDAP przy użyciu przeglądarki katalogu.

Domyślnie serwery katalogowe Active Directory i HCL Domino nie przechowują haseł w żadnym z tych formatów. Najlepiej jest ustawić hasło domyślne dla nowych użytkowników i wymuszać jego zmianę po pierwszym zalogowaniu.

Force New Users to Change Password (Wymuszaj zmianę hasła przez nowych użytkowników)

Jeśli zaznaczysz to pole, nowi użytkownicy będą musieli zmienić hasło po pierwszym zalogowaniu się na konto Google. Pozwala to na utworzenie hasła początkowego – na podstawie atrybutu LDAP lub przez określenie hasła domyślnego dla nowych użytkowników – które użytkownik będzie musiał zmienić po pierwszym zalogowaniu się na konto.

Użyj tej opcji, jeśli ustawisz atrybut w jednym z tych pól:

  • w polu Password Attribute (Atrybut hasła), ale jest to tylko hasło tymczasowe lub jednorazowe;
  • w polu Default password for new users (Hasło domyślne dla nowych użytkowników).

Uwaga: jeśli użytkownicy nie zarządzają swoimi hasłami Google, na przykład korzystasz z Password Sync lub logowania jednokrotnego (SSO), nie zalecamy jego włączania.

Default Password for New Users (Hasło domyślne dla nowych użytkowników) Wpisz ciąg tekstowy, który będzie służył jako hasło domyślne dla wszystkich nowych użytkowników. Jeśli użytkownik nie będzie miał określonego hasła w atrybucie hasła, GCDS będzie używać hasła domyślnego.

Ważne: jeśli podasz w tym miejscu hasło domyślne, pamiętaj, by zaznaczyć pole Force new users to change password (Wymuszaj zmianę hasła przez nowych użytkowników). Dzięki temu użytkownicy nie będą mogli zachować hasła domyślnego.

Przykład: swordfishX2!

Generated Password Length (Długość generowanego hasła) Podana w znakach długość losowo generowanych haseł. Hasło jest losowo generowane dla użytkownika, jeśli jego hasła nie ma na serwerze LDAP i nie masz określonego hasła domyślnego.
Reguły wyszukiwania użytkowników

Regułę wyszukiwania użytkowników możesz dodać na karcie Search rule (Reguła wyszukiwania) strony User Accounts (Konta użytkowników). Szczegółowe informacje o regułach wyszukiwania znajdziesz w artykule Synchronizowanie danych przy użyciu reguł wyszukiwania LDAP.

 
Pola reguły wyszukiwania użytkowników LDAP Opis
Place users in the following Google domain Org Unit (Umieść użytkowników w tej jednostce organizacyjnej domeny Google)

Pozwala określić jednostkę organizacyjną Google, do której mają trafić konta użytkowników pasujące do reguły. Jeśli wskazana jednostka nie istnieje, GCDS dodaje konta do jednostki organizacyjnej z poziomu katalogu głównego w domenie Google.

Ta opcja jest dostępna tylko wtedy, gdy na stronie Ustawienia ogólne włączysz Jednostki organizacyjne.

Dostępne są te opcje:

  • Org Unit based on Org Units Mappings and DN (Jednostka organizacyjna oparta na mapowaniu jednostek organizacyjnych i nazwie wyróżniającej) – dodaj użytkowników do jednostki odpowiadającej nazwie wyróżniającej użytkownika na serwerze LDAP. Działa to na podstawie mapowania organizacji i jest wyświetlane na liście synchronizacji użytkowników LDAP jako [derived] (pochodne).
  • Org Unit Name (Nazwa jednostki organizacyjnej) — pozwala dodać wszystkich użytkowników pasujących do reguły do tej samej jednostki organizacyjnej Google. Jednostkę możesz określić w polu tekstowym.

    Przykład: Użytkownicy

  • Org Unit name defined by this LDAP attribute (Nazwa jednostki organizacyjnej zdefiniowana przez ten atrybut LDAP) — pozwala dodać wszystkich użytkowników do jednostki organizacyjnej o nazwie określonej w atrybucie na serwerze katalogowym LDAP. Atrybut możesz podać w polu tekstowym.

    Przykład: atrybutRozszerzenia11

Suspend these users in Google domain (Zawieś te konta użytkowników w domenie Google)

Pozwala zawiesić wszystkie konta użytkowników pasujące do tej reguły synchronizacji użytkowników LDAP.

Uwagi:

  • GCDS zawiesza lub usuwa konta użytkowników, które już istnieją w domenie Google, na podstawie ustawienia zasady GCDS User Account Deletion/Suspending (Usuwanie/zawieszanie kont użytkowników).
  • Konta użytkowników w domenie, których konta zostały zawieszone, są ponownie włączane przez GCDS, jeśli pasują do reguły wyszukiwania bez włączonego zawieszania użytkowników.
  • Ta funkcja jest zwykle używana do oddzielania kont użytkowników w domenie. Nowe konta użytkowników są tworzone jako zawieszone. Jeśli przy użyciu tej reguły importujesz aktywne konta, pozostaw to pole odznaczone.
Scope (Zakres)
Rule (Reguła)
Base DN (Podstawowa nazwa wyróżniająca)
Szczegółowe informacje o tych polach zawiera artykuł Zbieranie danych do synchronizacji przy użyciu zapytań LDAP.
Atrybuty profilu użytkownika

Atrybuty, których GCDS ma używać do generowania profili użytkowników LDAP, możesz określić na stronie User Profiles (Profile użytkowników).

Ustawienie dodatkowego atrybutu użytkownika LDAP Opis
Primary email (Podstawowy adres e-mail) Atrybut LDAP zawierający podstawowy adres e-mail użytkownika. Jest zazwyczaj taki sam jak podstawowy adres e-mail wymieniony w sekcji LDAP Users (Użytkownicy LDAP).
Job title (Stanowisko) Atrybut LDAP zawierający opis stanowiska użytkownika w jego głównej organizacji do pracy. 
Company name (Nazwa firmy) Atrybut LDAP zawierający nazwę firmy użytkownika w jego głównej organizacji do pracy. 
Assistant’s DN (Nazwa wyróżniająca asystenta) Atrybut LDAP zawierający nazwę wyróżniającą LDAP asystenta użytkownika.
Manager’s DN (Nazwa wyróżniająca menedżera) Atrybut LDAP zawierający nazwę wyróżniającą LDAP bezpośredniego przełożonego użytkownika.
Departament (Dział) Atrybut LDAP zawierający dział użytkownika w jego głównej organizacji do pracy. 
Office location (Lokalizacja biura) Atrybut LDAP zawierający lokalizację biura użytkownika w jego głównej organizacji do pracy. 
Cost center (Centrum kosztów) Atrybut LDAP zawierający informacje o centrum kosztów użytkownika w jego głównej organizacji do pracy.
Building ID (Identyfikator budynku)

Atrybut LDAP zawierający identyfikator budynku, w którym pracuje użytkownik. Można go też ustawić na wartość „Working remotely” (Praca zdalna), jeśli użytkownik nie ma przypisanego głównego budynku biurowego.

Administratorzy mogą też zezwalać użytkownikom na ustawianie własnych lokalizacji. Szczegółowe informacje znajdziesz w artykule Zezwalanie użytkownikom na zmienianie zdjęcia i informacji w profilu.

Floor Name (Nazwa piętra) Atrybut LDAP zawierający piętro, na którym pracuje użytkownik.
Employee ids (Identyfikatory pracownika) Atrybut LDAP zawierający przypisany użytkownikowi numer identyfikacyjny pracownika.
Additional email (Dodatkowy adres e-mail)

Atrybut LDAP zawierający dodatkowe adresy e-mail użytkownika. W tym polu możesz wpisać więcej niż jedną wartość.

Uwaga: to pole obsługuje tylko synchronizację adresów używających służbowego typu e-maila.

Witryny

Atrybut LDAP zawierający adresy URL witryn użytkownika. W tym polu możesz wpisać więcej niż jedną wartość.

Prawidłowe adresy URL są porównywane z następującym wyrażeniem regularnym:

^((((https?|ftps?|gopher|telnet|nntp)://)|(mailto:|news:))(%[0-9A-Fa-f]{2}|[-()_.!~*';/?:@&=+$,A-Za-z0-9])+)([).!';/?:,][[:blank:]])?$]]>

Nieprawidłowe adresy URL są pomijane.

Recovery email (Adres pomocniczy) Atrybut LDAP zawierający pomocniczy adres e-mail użytkownika.
Recovery phone (Pomocniczy numer telefonu)

Atrybut LDAP zawierający pomocniczy numer telefonu użytkownika. Numer telefonu musi być zgodny z międzynarodową normą E.164 i zaczynać się od znaku plus (+).

Atrybut można ustawić jako wyrażenie za pomocą nawiasów kwadratowych. Umożliwia to dodanie dodatkowych znaków.

Przykłady:

  • +[ldap-attribute] — dodaje na początku wartości atrybutu znak plus.
  • +41[ldap-attribute] — dodaje na początku wartości atrybutu kod kraju i znak plus.
Work phone numbers (Służbowe numery telefonów) Atrybut LDAP zawierający służbowy numer telefonu użytkownika.
Home phone numbers (Domowe numery telefonów) Atrybut LDAP zawierający domowy numer telefonu użytkownika.
Fax phone numbers (Numery faksów) Atrybut LDAP zawierający numer faksu użytkownika.
Mobile phone numbers (Numery telefonów komórkowych) Atrybut LDAP zawierający numer prywatnego telefonu komórkowego użytkownika.
Work mobile phone numbers (Numery służbowych telefonów komórkowych) Atrybut LDAP zawierający numer służbowego telefonu komórkowego użytkownika.
Assistant’s Number (Numer asystenta) Atrybut LDAP zawierający służbowy numer telefonu asystenta użytkownika.
Street Address (Adres) Atrybut LDAP zawierający nazwę ulicy podstawowego adresu pracy użytkownika.
P.O. Box (Skrytka pocztowa) Atrybut LDAP zawierający skrytkę pocztową podstawowego adresu pracy użytkownika.
City (Miasto) Atrybut LDAP zawierający miejscowość podstawowego adresu pracy użytkownika.
State/Province (Województwo) Atrybut LDAP zawierający województwo podstawowego adresu pracy użytkownika.
ZIP/Postal Code (Kod pocztowy) Atrybut LDAP zawierający kod pocztowy podstawowego adresu pracy użytkownika.
Country/Region (Kraj/region) Atrybut LDAP zawierający kraj lub region podstawowego adresu pracy użytkownika.
POSIX UID (Identyfikator użytkownika POSIX) Atrybut LDAP zawierający identyfikator użytkownika zgodny ze standardem POSIX (Portable Operating System Interface).
POSIX GID (Identyfikator grupy POSIX) Atrybut LDAP zawierający identyfikator grupy zgodny ze standardem POSIX.
POSIX username (Nazwa użytkownika POSIX) Atrybut LDAP zawierający nazwę użytkownika konta.
POSIX home directory (Katalog domowy POSIX) Atrybut LDAP zawierający ścieżkę do katalogu domowego konta.
Atrybuty POSIX konta użytkownika

Określa atrybuty konta użytkownika, które możesz edytować przy użyciu interfejsu Directory API.

Uwaga: po pomyślnej synchronizacji atrybut POSIX nie jest wyświetlany w konsoli administracyjnej w sekcji z informacjami o użytkownikach.

Atrybuty POSIX konta użytkownika Opis
username Podstawowy adres e-mail użytkownika, alias adresu e-mail lub unikalny identyfikator użytkownika.
uid Identyfikator użytkownika w instancji. Wartość właściwości musi mieścić się w zakresie 1001–60 000 lub 65 535–2 147 483 647. Aby można było uzyskać dostęp do systemu operacyjnego zoptymalizowanego pod kątem kontenera, identyfikator UID musi mieć wartość z zakresu od 65 536 do 2 147 483 646. Identyfikator UID musi być niepowtarzalny w obrębie organizacji.
gid Identyfikator grupy, do której należy użytkownik w instancji.
homeDirectory Katalog domowy użytkownika w instancji: /home/przykładowa_nazwa_użytkownika.

Jednostki organizacyjne

Otwórz sekcję  |  Zwiń wszystko i przejdź na górę strony

Mapowanie jednostek organizacyjnych

Na stronie Org units (Jednostki organizacyjne) określ sposób, w jaki jednostki organizacyjne na serwerze LDAP odpowiadają jednostkom w domenie Google.

Jeśli dodasz mapowania jednostek organizacyjnych najwyższego poziomu, GCDS automatycznie zmapuje organizacje podrzędne z serwera katalogowego LDAP na jednostki organizacyjne Google o tej samej nazwie. Aby zastąpić mapowanie jednostek podrzędnych, dodaj reguły specjalne.

Najprostszy sposób mapowania jednostki organizacyjnej LDAP: utwórz mapowanie z głównej jednostki organizacyjnej LDAP (zwykle jest to podstawowa nazwa wyróżniająca) na „/” (organizację główną w domenie Google). GCDS zmapuje użytkowników na organizacje podrzędne w domenie Google przy użyciu tej samej struktury jednostek organizacyjnych, która obowiązuje na serwerze LDAP. Musisz jednak utworzyć reguły wyszukiwania, aby narzędzie GCDS utworzyło organizacje podrzędne w domenie Google.

Aby dodać nową regułę wyszukiwania, kliknij Dodaj mapowanie.

Ustawienie mapowania Opis
(LDAP) Distinguished Name (DN) (Nazwa wyróżniająca LDAP) Nazwa wyróżniająca na serwerze katalogowym LDAP do zmapowania.

Przykład: ou=malbork,dc=ad,dc=example,dc=com

(Google domain) Name (Nazwa domeny Google) Nazwa jednostki organizacyjnej w domenie Google do zmapowania. Aby dodać użytkowników do domyślnej organizacji w domenie Google, wpisz pojedynczy ukośnik (/).

Przykład: Malbork

Przykład: mapowanie wielu lokalizacji

Hierarchia organizacyjna na serwerze katalogowym LDAP jest podzielona między dwie lokalizacje oddziałów: Malbork i Gdynia. Hierarchia jednostek organizacyjnych domeny Google jej odpowiada.

  • Pierwsza reguła:
    • (LDAP) DN (Nazwa wyróżniająca LDAP): ou=malbork,dc=ad,dc=example,dc=com
    • (Google domain) Name (Nazwa domeny Google): Malbork
  • Druga reguła:
    • (LDAP) DN (Nazwa wyróżniająca LDAP): ou=gdynia,dc=ad,dc=example,dc=com
    • (Google domain) Name (Nazwa domeny Google): Gdynia

 
Przykład: mapowanie jednostki organizacyjnej LDAP do folderu głównego Google jednostki organizacyjnej

  • (LDAP) DN: ou=corp,dc=ad,dc=przykład,dc=com
  • (Google domain) Name (Nazwa domeny Google): /

 
Przykład:  mapowanie jednostki organizacyjnej LDAP do jednostki organizacyjnej Google pierwszego poziomu

  • (LDAP) DN: ou=gdynia,ou=corp,dc=ad,dc=przykład,dc=com
  • (Google domain) Name (Nazwa domeny Google): Gdynia

 
Przykład: mapowanie jednostki organizacyjnej LDAP do jednostki organizacyjnej Google drugiego poziomu

  • (LDAP) DN: ou=gdynia pracownicy,ou=gdynia,ou=corp,dc=ad,dc=przykład,dc=com
  • (Google domain) (Nazwa domeny Google): Gdynia/Pracownicy z Gdyni
Reguły wyszukiwania jednostek organizacyjnych

Reguły wyszukiwania jednostek organizacyjnych LDAP możesz określić na stronie Org units (Jednostki organizacyjne).

Ustawienie reguły wyszukiwania jednostki organizacyjnej LDAP Opis
(Opcjonalne) Org Unit description attribute (Atrybut opisu jednostki organizacyjnej) Atrybut LDAP zawierający opis każdej jednostki organizacyjnej. Jeśli pozostanie pusty, utworzona jednostka organizacyjna nie będzie zawierała opisu.

Przykład: opis

Scope (Zakres)
Rule (Reguła)
Base DN (Podstawowa nazwa wyróżniająca)
Szczegółowe informacje o tych polach znajdziesz w artykule Synchronizowanie danych przy użyciu reguł wyszukiwania LDAP.
Zarządzanie jednostkami organizacyjnymi

Na karcie LDAP Org Units Mappings (Mapowanie jednostek organizacyjnych LDAP) na stronie Org units (Jednostki organizacyjne) określ sposób zarządzania jednostkami organizacyjnymi Google.

Ustawienie jednostki organizacyjnej Opis
Don’t delete Google Organizations not found in LDAP (Nie usuwaj organizacji Google, których nie ma w LDAP)

Po zaznaczeniu tego pola jednostki organizacyjne Google są przechowywane podczas synchronizacji, nawet jeśli nie znajdują się na serwerze LDAP.

Do not create or delete Google Organizations, but move users between existing Organizations (Nie twórz ani nie usuwaj organizacji Google, ale przenoś użytkowników między istniejącymi organizacjami)

Po zaznaczeniu tego pola jednostki organizacyjne Google nie będą synchronizowane z serwerem LDAP, ale użytkownicy mogą zostać dodani do istniejących jednostek organizacyjnych Google zgodnie z regułami wyszukiwania użytkowników.

Jeśli to pole nie jest zaznaczone, GCDS dodaje i usuwa jednostki organizacyjne w domenie Google w taki sposób, aby odpowiadały strukturze organizacyjnej na serwerze LDAP zgodnie z określonym sposobem mapowania.

Grupy dyskusyjne

Otwórz sekcję  |  Zwiń wszystko i przejdź na górę strony

Reguły wyszukiwania grup

Aby zsynchronizować listy adresowe jako grupy w Grupach dyskusyjnych Google, kliknij Add Search Rule (Dodaj regułę wyszukiwania) na stronie Groups (Grupy) i określ pola w oknie.

 
Ustawienie dodatkowego atrybutu użytkownika LDAP Opis
Scope (Zakres)
Rule (Reguła)
Base DN (Podstawowa nazwa wyróżniająca)
Szczegółowe informacje o tych polach znajdziesz w artykule Synchronizowanie danych przy użyciu reguł wyszukiwania LDAP.
Group email address attribute (Atrybut adresu e-mail grupy) Atrybut LDAP zawierający adres e-mail grupy. Odpowiada adresowi e-mail grupy w domenie Google.

Przykład: mail

Group display name attribute (Atrybut wyświetlanej nazwy grupy) Atrybut LDAP zawierający wyświetlaną nazwę grupy. Służy w widoku jako jej opis i nie musi być prawidłowym adresem e-mail.
(Opcjonalnie) Group description attribute (Atrybut opisu grupy) Atrybut LDAP zawierający pełny tekst opisu grupy. Odpowiada opisowi grupy w domenie Google.

Przykład: atrybutRozszerzony6

User email address attribute (Atrybut adresu e-mail użytkownika) Atrybut LDAP zawierający adresy e-mail użytkowników. Służy do pobierania adresów e-mail członków i właścicieli grupy na podstawie ich nazw wyróżniających.

Przykład: mail

Group object class attribute (Atrybut klasy obiektu grupy)

Wartość klasy obiektu LDAP, która reprezentuje grupy. Służy do rozróżniania członków, którzy są użytkownikami, od członków, którzy są grupami (zwanymi też „grupami zagnieżdżonymi”).

Przykład: grupa

Dynamic (Query-based) group (Grupa dynamiczna – oparta na zapytaniach) Po zaznaczeniu tego pola wszystkie listy adresowe pasujące do tej reguły wyszukiwania będą traktowane jako grupy dynamiczne (oparte na zapytaniach), a wartość atrybutu Member Reference (Odniesienie członka grupy) – jako zapytanie określające członkostwo w grupie.

Zaznacz to pole, jeśli Twoja reguła wyszukiwania odnosi się do grup dynamicznej dystrybucji Exchange.

Uwaga: jeśli w konfiguracyjnym pliku XML ręcznie włączysz DYNAMIC_GROUPS, ale pozostawisz INDEPENDENT_GROUP_SYNC wyłączone, upewnij się, że reguła wyszukiwania grup dynamicznych jest pierwszą regułą wyszukiwania grup. Więcej informacji znajdziesz w artykule Rozwiązywanie typowych problemów z GCDS.

Member reference attribute (Atrybut odniesienia do członka grupy)
– wymagane jest określenie tego pola lub atrybutu dosłownego określenia członka grupy
Jeśli opcja Dynamic (Query-based) group (Grupa dynamiczna – oparta na zapytaniach) nie jest zaznaczona, to pole powinno odnosić się do atrybutu LDAP zawierającego nazwy wyróżniające członków listy adresowej na serwerze katalogowym LDAP.

GCDS wyszukuje ich adresy e-mail i dodaje ich do grupy w domenie Google.

Jeśli opcja Dynamic (Query-based) group (Grupa dynamiczna – oparta na zapytaniach) jest zaznaczona, powinno się ono odnosić do atrybutu LDAP zawierającego filtr, przy użyciu którego GCDS określa członkostwo w grupie.

Przykład (niedynamiczny): UIDosoby

Przykład (dynamiczny): msExchDynamicDLFilter

Member literal attribute (Atrybut dosłownego określenia członka grupy)
– wymagane jest określenie tego pola lub atrybutu odniesienia do członka
Atrybut zawierający pełne adresy e-mail członków listy adresowej na serwerze katalogowym LDAP. GCDS dodaje każdego członka do grupy w domenie Google.

Przykład: adres-osoby

Dynamic group Base DN attribute (Atrybut podstawowej nazwy wyróżniającej grupy dynamicznej) Jeśli opcja Dynamic (Query-based) group (Grupa dynamiczna – oparta na zapytaniach) jest zaznaczona, w tym polu musi znaleźć się atrybut LDAP zawierający podstawową nazwę wyróżniającą służącą do stosowania zapytania określonego w atrybucie Member Reference Attribute (Odniesienie do członka grupy).

Grupy dynamiczne w Exchange i GCDS działają, zapisując członkostwo jako zapytanie LDAP. Member reference attribute (Atrybut odniesienia do członka grupy) zawiera zapytanie LDAP, a Dynamic group Base DN attribute (Atrybut podstawowej nazwy wyróżniającej grupy dynamicznej) wskazuje podstawową nazwę wyróżniającą miejsca wykonania zapytania.

Przykład: atrybuty i wartości grupy dynamicznej w LDAP

dn: CN=MyDynamicGroup,OU=Groups,DC=altostrat,DC=com
mail: mydynamicgroup@altostrat.com
member:
msExchDynamicDLFilter: (|(CN=bob.smith,OU=Users,DC=altostrat,DC=com)| (CN=jane.doe,OU=Users,DC=altostrat,DC=com)) msExchDynamicDLBaseDN: OU=Users,DC=altostrat,DC=com

Zauważ, że atrybut zwykle używany do wymieniania członków grupy („member”) jest pusty, a zamiast niego istnieje zapytanie LDAP, które znajdzie użytkowników jan.kowalski i janina.malinowska w jednostce organizacyjnej „Users”.

(Opcjonalnie) Owner reference attribute (Atrybut odniesienia do właściciela) Atrybut zawierający nazwy wyróżniające właścicieli poszczególnych grup.

GCDS wyszukuje adresy e-mail właścicieli poszczególnych list adresowych i dodaje je jako właścicieli grup do domeny Google.

Przykład: UIDwłaściciela

(Opcjonalnie) Owner literal attribute (Atrybut dosłownego określenia właściciela) Atrybut zawierający pełne adresy e-mail właścicieli poszczególnych grup.

GCDS dodaje te adresy jako właścicieli grup do domeny Google.

Przykład: właściciel

(Opcjonalne) Alias address attributes (Atrybuty aliasu adresu)

Co najmniej jeden atrybut zawierający aliasy adresów. Adresy są dodawane w Grupach dyskusyjnych Google jako aliasy podstawowego adresu e-mail grupy.

Jeśli to pole jest puste, żadne aliasy powiązane z grupą nie zostaną usunięte. Aliasami możesz też zarządzać na koncie Google swojej organizacji.

Przykład: proxyAddresses

Reguły wyszukiwania grup (prefiks-sufiks)

Może wystąpić sytuacja, gdy konieczne jest dodanie przez GCDS prefiksów lub sufiksów do wartości adresu e-mail listy adresowej lub adresów jej członków dostarczanych przez serwer LDAP. Takie prefiksy i sufiksy możesz określić na karcie Prefix-Suffix strony Groups (Grupy).

Ustawienie reguły grup LDAP Opis
Group email address – Prefix (Adres e-mail grupy – prefiks) Ciąg tekstowy, który ma zostać dodany na początku adresu e-mail listy adresowej podczas tworzenia adresu e-mail odpowiadającej jej grupy.

Przykład: gr-

Group email address – Suffix (Adres e-mail grupy – sufiks) Ciąg tekstowy, który ma zostać dodany na końcu adresu e-mail listy adresowej podczas tworzenia adresu e-mail odpowiadającej jej grupy.

Przykład: -lista

Invalid characters replacement (Zastąpienie nieprawidłowych znaków)

Invalid character replacement (Zastąpienie nieprawidłowych znaków)

Jeśli zaznaczysz to pole, spacje i nieprawidłowe znaki w adresie e-mail zostaną zastąpione ciągiem określonym w polu Invalid character replacement (Zastąpienie nieprawidłowych znaków).

Jeśli zaznaczysz to pole, ale pozostawisz to pole puste, GCDS usunie z adresu spacje i nieprawidłowe znaki.

Przykład

Adres e-mail na serwerze LDAP to
x y\z@example.com.

  • Jeśli dodasz podkreślenie (_) w polu Invalid characters replacement (Zastąpienie nieprawidłowych znaków), GCDS zmieni adres e-mail na x_y_z@example.com.
  • Jeśli pole Invalid characters replacement (Zastąpienie nieprawidłowych znaków) pozostaje puste, GCDS konwertuje adres e-mail na xyz@example.com.
Member email address – Prefix (Adres e-mail członka grupy – prefiks) Ciąg tekstowy, który ma zostać dodany na początku każdego adresu e-mail członka listy adresowej podczas tworzenia odpowiadającego mu adresu e-mail członka grupy.
Member email address – Suffix (Adres e-mail członka grupy – sufiks) Ciąg tekstowy, który ma zostać dodany na końcu każdego adresu e-mail członka listy adresowej podczas tworzenia odpowiadającego mu adresu e-mail członka grupy.
Owner email address – Prefix (Adres e-mail właściciela – prefiks) Ciąg tekstowy, który ma zostać dodany na początku każdego adresu e-mail właściciela listy adresowej podczas tworzenia odpowiadającego mu adresu e-mail właściciela grupy.
Owner email address – Suffix (Adres e-mail właściciela – sufiks) Ciąg tekstowy, który ma zostać dodany na końcu każdego adresu e-mail właściciela listy adresowej podczas tworzenia odpowiadającego mu adresu e-mail właściciela grupy.
Zasady konfiguracji roli menedżera

Określ sposób synchronizowania roli menedżera w Grupach dyskusyjnych Google na karcie Reguły wyszukiwania na stronie Grupy.

Uwagi: 

  • Active Directory nie obsługuje roli menedżera grupy. Sposób synchronizowania roli menedżera w Grupach dyskusyjnych Google przez GCDS opisujemy poniżej. 
  • GCDS nie zapewnia obsługi administracyjnej ról menedżera w procesie synchronizacji.
Ustawienia konfiguracji Opis
Skip managers from sync (Pomijaj menedżerów podczas synchronizacji) Role menedżera są ignorowane podczas synchronizacji. GCDS nie wprowadza żadnych zmian w roli.
Keep managers (Zachowaj menedżerów) Jeśli użytkownik nie ma przypisanej roli właściciela ani członka w danych LDAP, rola menedżera w Google zostanie zachowana. Jeśli użytkownik ma rolę właściciela lub członka w danych LDAP, rola menedżera w Google zostanie usunięta i zastąpiona.
Sync managers based on LDAP server (Synchronizuj menedżerów na podstawie serwera LDAP) Jeśli użytkownik ma rolę właściciela lub członka w danych LDAP, rola menedżera w Google zostanie usunięta i zastąpiona. Jeśli użytkownik nie jest członkiem grupy w danych LDAP, zostanie usunięty z grupy dyskusyjnej Google (w tym z roli menedżera).
Zasady usuwania Grup dyskusyjnych Google

Określ sposób zarządzania Grupami dyskusyjnymi Google na karcie Reguły wyszukiwania na stronie Grupy.

Ustawienie zasad usuwania grup Opis
Don’t delete Google Groups not found in LDAP (Nie usuwaj grup dyskusyjnych Google, których nie ma w LDAP) Po zaznaczeniu tego pola usuwanie Grup dyskusyjnych Google w domenie Google będzie wyłączone, nawet jeśli Grupy dyskusyjne nie znajdują się na serwerze LDAP.

Kontakty i kalendarze

Otwórz sekcję  |  Zwiń wszystko i przejdź na górę strony

Atrybuty kontaktów udostępnionych

Atrybuty, których GCDS ma używać do generowania kontaktów udostępnionych LDAP, możesz określić na stronie Shared Contacts (Kontakty udostępnione).

 
Atrybut kontaktu udostępnionego LDAP Opis
Sync key (Klucz synchronizacji) Atrybut LDAP zawierający unikalny identyfikator kontaktu. Wybierz atrybut występujący we wszystkich kontaktach, który prawdopodobnie się nie zmieni i jest unikalny dla każdego kontaktu. Zawartość tego pola jest przekształcana w identyfikator kontaktu.

Przykłady: nazwa wyróżniająca lub contactReferenceNumber

Full name (Imię i nazwisko) Atrybut lub atrybuty LDAP zawierające pełne imię i nazwisko kontaktu.

Przykład: [przedrostek] - [Imię] [sn] [przyrostek]

Job title (Stanowisko) Atrybut LDAP zawierający stanowisko kontaktu. To pole może zawierać wartości z wielu pól połączone przy użyciu tej samej składni co w przypadku powyższego atrybutu Full Name (Imię i nazwisko).
Company name (Nazwa firmy) Atrybut LDAP zawierający nazwę firmy kontaktu.
Assistant’s DN (Nazwa wyróżniająca asystenta) Atrybut LDAP zawierający nazwę wyróżniającą LDAP (DN) asystenta kontaktu.
Manager’s DN (Nazwa wyróżniająca menedżera) Atrybut LDAP zawierający nazwę wyróżniającą LDAP (DN) bezpośredniego przełożonego kontaktu.
Departament (Dział) Atrybut LDAP zawierający dział kontaktu. To pole może zawierać wartości z wielu pól połączone przy użyciu tej samej składni co w przypadku powyższego atrybutu Full Name (Imię i nazwisko).
Office location (Lokalizacja biura) Atrybut LDAP zawierający lokalizację biura kontaktu. To pole może zawierać wartości z wielu pól połączone przy użyciu tej samej składni co w przypadku powyższego atrybutu Full Name (Imię i nazwisko).
Work email address (Służbowy adres e-mail) Atrybut LDAP zawierający adres e-mail kontaktu.
Employee ids (Identyfikatory pracownika) Atrybut LDAP zawierający przypisany do kontaktu numer identyfikacyjny pracownika.
Work phone numbers (Służbowe numery telefonów) Atrybut LDAP zawierający służbowy numer telefonu kontaktu.
Home phone numbers (Domowe numery telefonów) Atrybut LDAP zawierający domowy numer telefonu kontaktu.
Fax numbers (Numery faksów) Atrybut LDAP zawierający numer faksu kontaktu.
Mobile phone numbers (Numery telefonów komórkowych) Atrybut LDAP zawierający numer prywatnego telefonu komórkowego kontaktu.
Work mobile phone numbers (Numery służbowych telefonów komórkowych) Atrybut LDAP zawierający numer służbowego telefonu komórkowego kontaktu.
Assistant’s Number (Numer asystenta) Atrybut LDAP zawierający służbowy numer telefonu asystenta kontaktu.
Street Address (Adres) Atrybut LDAP zawierający ulicę podstawowego adresu pracy kontaktu.
P.O. Box (Skrytka pocztowa) Atrybut LDAP zawierający skrytkę pocztową podstawowego adresu pracy kontaktu.
City (Miasto) Atrybut LDAP zawierający miejscowość podstawowego adresu pracy kontaktu.
State/Province (Województwo) Atrybut LDAP zawierający województwo podstawowego adresu pracy kontaktu.
ZIP/Postal Code (Kod pocztowy) Atrybut LDAP zawierający kod pocztowy podstawowego adresu pracy kontaktu.
Country/Region (Kraj/region) Atrybut LDAP zawierający kraj lub region podstawowego adresu pracy kontaktu.
Atrybuty zasobów kalendarza

Atrybuty, których GCDS ma używać do generowania listy zasobów kalendarza LDAP, możesz określić na stronie Calendar Resources (Zasoby kalendarza).

 
Ustawienie atrybutu kalendarza LDAP Opis
Resource Id (Identyfikator zasobu) Atrybut LDAP zawierający identyfikator zasobu kalendarza. To pole jest zarządzane w systemie LDAP i może zawierać atrybut niestandardowy. Jego zawartość musi być unikalna.

Ważne: zasoby kalendarza nie synchronizują atrybutów LDAP zawierających spacje lub niedozwolone znaki, takie jak małpa (@) czy dwukropek (:).

Więcej informacji o nazywaniu zasobów kalendarza znajdziesz w artykule Zalecane metody nazywania zasobów.

(Opcjonalnie) Display Name (Nazwa wyświetlana)

Atrybut LDAP zawierający nazwę zasobu kalendarza.

Przykład:

[budynek]-[piętro]-Sala-[numer_sali]

W tym przykładzie budynek, piętro i numer_sali są atrybutami LDAP. Po synchronizacji te atrybuty są zastępowane odpowiednią wartością, na przykład Główny-12-Sala-23.

(Opcjonalnie) Description (Opis) Atrybut LDAP zawierający opis zasobu kalendarza.

Przykład: [opis]

(Opcjonalnie) Resource Type (Typ zasobu) Atrybut lub atrybuty LDAP zawierające typ zasobu kalendarza.

Ważne: zasoby kalendarza nie synchronizują atrybutów LDAP zawierających spacje lub niedozwolone znaki, takie jak małpa (@) czy dwukropek (:).

(Opcjonalnie) Mail (Poczta) Atrybut LDAP zawierający adres e-mail zasobu kalendarza. Należy go używać tylko z opcją eksportowania pliku CSV Export Calendar resource mapping (Eksportuj mapowanie zasobu kalendarza). GCDS nie ustawia adresów e-mail zasobów Kalendarza Google.
(Opcjonalnie) Export Calendar resource mapping (Eksportuj mapowanie zasobu kalendarza) Generuje plik CSV z listą zasobów kalendarza LDAP i ich odpowiedników w Google. Przy użyciu tego pliku CSV i Google Workspace Migration for Microsoft Exchange (GWMME) możesz przenieść zawartość zasobów kalendarza Microsoft Exchange do odpowiednich zasobów kalendarza Google. Więcej informacji o usłudze GWMME znajdziesz w artykule Co to jest GWMME?

Powiązane artykuły


Google, Google Workspace oraz powiązane znaki i logotypy są znakami towarowymi firmy Google LLC. Wszystkie inne nazwy firm i produktów są znakami towarowymi odpowiednich podmiotów.

Czy to było pomocne?

Jak możemy ją poprawić?
Szukaj
Wyczyść wyszukiwanie
Zamknij wyszukiwanie
Menu główne
11105440725096790106
true
Wyszukaj w Centrum pomocy
true
true
true
true
true
73010
false
false