Weitere Informationen zu den Optionen des Konfigurationsmanagers

Mit dem Konfigurationsmanager von Google Cloud Directory Sync (GCDS) können Sie Konfigurationsdateien für Synchronisierungen erstellen und testen. Im Folgenden finden Sie weitere Informationen zu den einzelnen Feldern im Tool.

Sie öffnen den Konfigurationsmanager über das Startmenü.

Alle öffnen   |   Alle schließen

Verbindung, Benachrichtigungen und Protokollierung

LDAP-Verbindungseinstellungen

Die Angaben für die LDAP-Verbindung und Authentifizierung machen Sie auf der Seite LDAP-Konfigurationseinstellungen. Geben Sie dort die Informationen ein und klicken Sie auf Verbindung testen. Wenn bei der Verbindung Fehler auftreten, gehen Sie wie in diesen Hilfeartikeln beschrieben vor:

LDAP-Verbindungseinstellung Beschreibung
Servertyp Der LDAP-Servertyp, den Sie synchronisieren. Achten Sie darauf, dass Sie den korrekten Typ für Ihren LDAP-Server auswählen. GCDS interagiert mit jedem Servertyp etwas unterschiedlich.
Verbindungstyp
Wählen Sie aus, ob Sie eine verschlüsselte Verbindung verwenden möchten.

Wenn Ihr LDAP-Server SSL unterstützt oder Sie Microsoft® Active Directory® auf einem Windows-Server mit aktivierter LDAP-Signatur verwenden, wählen Sie LDAP + SSL aus und geben Sie die richtige Portnummer ein (siehe unten). Wählen Sie andernfalls Standard-LDAP aus.

Hostname Geben Sie den Domainnamen oder die IP-Adresse Ihres LDAP-Verzeichnisservers ein.

Beispiele: ad.example.com oder 10.22.1.1.

Port

Geben Sie den Port des Hosts an. Häufig verwendete Optionen: 

  • Verwenden Sie für Standard-LDAP 389.
  • Verwenden Sie für LDAP über SSL 636.

Hinweis: Wenn Sie Active Directory nutzen, können Sie 3268 (Globaler Katalog) oder 3269 (Globaler Katalog über SSL) verwenden.

Beispiel: 389

Authentifizierungstyp Die Authentifizierungsmethode für Ihren LDAP-Server.

Falls Ihr LDAP-Server anonyme Verbindungen zulässt und Sie sich anonym verbinden möchten, wählen Sie Anonym aus. Verwenden Sie in allen anderen Fällen die Option Einfach.

Autorisierter Nutzer Geben Sie den Namen des Nutzers ein, der sich mit dem Server verbinden wird. Dieser Nutzer muss für den gesamten Teilbaum über Lese- und Ausführungsberechtigungen verfügen.

Falls Ihr LDAP-Verzeichnisserver für die Anmeldung eine Domain erfordert, geben Sie auch die Domain dieses Nutzers an.

Beispiel: admin1

Passwort Geben Sie das Passwort für den autorisierten Nutzer ein. Passwörter werden verschlüsselt gespeichert.

Beispiel: swordfishX23

Base-DN Geben Sie den Base-DN für den Teilbaum ein, der synchronisiert werden soll. Verwenden Sie keine Leerzeichen zwischen Kommas. Wenn Sie Ihren Base-DN nicht kennen, wenden Sie sich an Ihren LDAP-Administrator oder schauen Sie in einem LDAP-Browser nach.

Beispiel: ou=test,ou=vertrieb,ou=melbourne,dc=ad,dc=beispiel,dc=de

Attribute für Benachrichtigungen

Nach einer Synchronisierung erhalten bestimmte Nutzer eine E-Mail von GCDS, mit der die Synchronisierung überprüft und Probleme behoben werden können. Auf der Seite Benachrichtigungen können Sie die Empfänger bestimmen und Ihre E-Mail-Servereinstellungen festlegen.

Benachrichtigungseinstellung Beschreibung
SMTP-Relay-Host

Der SMTP-E-Mail-Server, der für Benachrichtigungen verwendet wird. GCDS nutzt diesen Server als Relay-Host.

Beispiel:

  • 127.0.0.1
  • smtp.gmail.com
SMTP mit TLS verwenden

Klicken Sie auf dieses Kästchen, wenn Sie SMTP mit TLS verwenden möchten (erforderlich für smtp.gmail.com).

Unterstützte TLS-Versionen: 1.0, 1.1 und 1.2 (ab GCDS-Version 4.7.6 unterstützt)

Nutzername
Passwort
Falls Sie zur Authentifizierung für den SMTP-Server einen Nutzernamen und ein Passwort benötigen, geben Sie diese hier ein.

Beispiel:

Nutzername: admin@solarmora.com
Passwort: ud6rTYX2!

Absenderadresse Geben Sie die Absenderadresse für die Benachrichtigungs-E-Mail ein. Empfänger sehen diese als Absender der Benachrichtigung.

Beispiel: admin@solarmora.com

Empfängeradressen

Benachrichtigungen werden an alle Adressen auf dieser Liste gesendet. Wenn Sie mehrere Empfänger einrichten möchten, klicken Sie nach der Eingabe jeder E-Mail-Adresse auf Hinzufügen

Abhängig von Ihren E-Mail-Servereinstellungen kann GCDS möglicherweise keine E-Mails an externe E-Mail-Adressen senden. Klicken Sie auf Testbenachrichtigung, um zu bestätigen, dass die E-Mails korrekt gesendet werden.

Beispiel: dirsync-admins@solarmora.com

Anhänge verwenden Klicken Sie auf das Kästchen, um den Synchronisierungsbericht als Anhang an die E-Mail zu senden. Entfernen Sie das Häkchen, wenn der Bericht im Text der E-Mail stehen soll.
Optional: Nicht in Benachrichtigungen aufnehmen

Sie können die Informationen beschränken, die in den Benachrichtigungen gesendet werden. Folgendes lässt sich ausschließen: 

  • Zusätzliche Details, z. B. eine Liste ausgeschlossener Objekte
  • Warnungen
  • Fehlermeldungen

Beispiel: Benachrichtigungen für Nutzer in Ihrem Google-Konto einrichten

Bevor Sie beginnen, müssen Sie weniger sicheren Apps erlauben, auf das authentifizierende Google-Konto zuzugreifen. Weitere Informationen finden Sie unter Der Zugriff auf Ihr Google-Konto durch weniger sichere Apps

  1. Geben Sie in das Feld SMTP-Relay-Host Folgendes ein: smtp.gmail.com.
  2. Klicken Sie das Kästchen neben SMTP mit TLS verwenden an.
  3. Geben Sie als Nutzername die E-Mail-Adresse Ihres Google-Kontos ein. 
  4. Füllen Sie auch das Feld Passwort aus.
  5. Wenn Sie die Bestätigung in zwei Schritten verwenden, müssen Sie ein App-Passwort erstellen. Weitere Informationen finden Sie im Hilfeartikel Mit App-Passwörtern anmelden.
  6. Geben Sie im Feld Absenderadresse die Adresse ein, die Sie als Absender für die Benachrichtigungs-E-Mails verwenden möchten. 
  7. Geben Sie im Feld Empfängeradressen die E-Mail-Adressen der Nutzer ein, die GCDS-Berichte erhalten sollen. Wenn Sie mehrere Empfänger einrichten möchten, klicken Sie nach der Eingabe jeder E-Mail-Adresse auf Hinzufügen
Einstellungen für die Protokollierung

Auf der Seite Protokollierung können Sie die Einstellungen für die Protokollierung festlegen.

 
Protokollierungseinstellung Beschreibung
Dateiname Geben Sie den Verzeichnis- und Dateinamen ein, den Sie für die Protokolldatei verwenden möchten. Sie können auch auf Durchsuchen klicken, um in Ihrem Dateisystem zu suchen.

Beispiel: sync.log

Sie haben die Möglichkeit, dem Dateinamen den Platzhalter #{timestamp} hinzuzufügen. Er wird bei jeder Ausführung durch einen tatsächlichen Zeitstempel ersetzt (z. B. 20190501-104023), bevor die Protokolldatei auf der Festplatte gespeichert wird.

Wenn Sie den Platzhalter verwenden, wird für jede Simulation oder Synchronisierung eine neue Protokolldatei erstellt. Protokolle, die älter als 30 Tage sind, werden automatisch gelöscht.

Beispiel: sync.#{timestamp}.log

Der Name der Protokolldatei für eine Synchronisierung, die am 1. Mai 2019 um 10:40:23 Uhr durchgeführt wurde, lautet also beispielsweise sync.20190501-104023.log.

Protokollebene Die Detailgenauigkeit des Protokolls. Folgende Optionen sind verfügbar:
  • Schwerwiegend: Protokolliert nur schwerwiegende Vorgänge
  • Fehler: Protokolliert Fehler und schwerwiegende Vorgänge
  • Warnung: Protokolliert Warnungen, Fehler und schwerwiegende Vorgänge
  • Info: Protokolliert zusammenfassende Informationen
  • Fehlerbehebung: Protokolliert ausführlichere Details
  • Ablaufverfolgung: Protokolliert alle verfügbaren Details

Die Detailebene ist kumulativ: jede Ebene enthält alle Details der vorhergehenden Ebenen. So enthält "Fehler" beispielsweise alle Fehler und alle schwerwiegenden Vorgänge.

Maximale Protokollgröße

Die maximale Größe der Protokolldatei in Megabyte.

Die Protokolldatei enthält alle Sicherungsdateien sowie die aktuelle Datei. Die Anzahl der Sicherungsdateien wird durch das Attribut für die Anzahl der Protokolldateien bestimmt (siehe unten).

So berechnen Sie die maximale Größe einer Protokolldatei: <Maximale Protokollgröße> ÷ (<Anzahl der Protokolldateien> + 1)

Beispiel: 500

Anzahl der Protokolldateien

 

Die Anzahl der Protokolldateien, die auf dem Datenträger gespeichert werden. Der Standardwert ist 10.

Hinweis: Diese Einstellung lässt sich nur in der Konfigurationsdatei im Tag <logFileCount> ändern.

Nutzer

Einstellungen für Nutzerattribute

Geben Sie auf der Seite Nutzerkonten an, welche Attribute GCDS beim Erstellen der LDAP-Nutzerliste verwenden soll.

 
Einstellung für LDAP-Nutzerattribute Beschreibung
Attribut für die E-Mail-Adresse Das LDAP-Attribut, das die primäre E-Mail-Adresse eines Nutzers enthält. Der Standardwert ist mail.

Beispiel: E-Mail

Optional: Attribut für die eindeutige Kennung Ein LDAP-Attribut, das eine eindeutige Kennung für jeden Nutzereintrag auf Ihrem LDAP-Server enthält. Wenn Sie diesen Wert angeben, kann GCDS erkennen, wenn Nutzer auf Ihrem LDAP-Server umbenannt werden, und diese Änderungen mit der Google-Domain synchronisieren. Die Angabe zu diesem Feld ist optional, wird jedoch empfohlen.

Beispiel: ObjektGUID

Optional: Attribute für Alias-Adressen Ein oder mehrere Attribute, in denen Alias-Adressen festgehalten werden. Diese Adressen werden der Google-Domain als Nicknamen der primären Adresse hinzugefügt, die im Attributfeld für E-Mail-Adressen angegeben ist. Geben Sie die Adresse ein und klicken Sie auf Hinzufügen

Beispiel: proxyAddresses

Ist dieses Feld leer, werden alle mit dem G Suite-Nutzerprofil verknüpften Aliasse nach einer GCDS-Synchronisierung nicht entfernt. Sie können aber weiterhin in der G Suite verwaltet werden.
 

Google-Domain-Richtlinien für das Sperren/Löschen von Nutzern Optionen zum Löschen und Sperren von Nutzern. 
  • Nur aktive Nutzer der Google-Domain löschen, die auf dem LDAP-Server nicht gefunden werden (gesperrte Nutzer bleiben erhalten): Aktive Nutzer Ihrer Google-Domain werden gelöscht, falls sie nicht auf Ihrem LDAP-Server vorhanden sind. Gesperrte Nutzer werden nicht geändert. Dies ist die Standardeinstellung.
  • Aktive und gesperrte Nutzer löschen, die nicht auf dem LDAP-Server gefunden werden: Alle Nutzer Ihrer Google-Domain werden gelöscht, wenn sie nicht auf Ihrem LDAP-Server vorhanden sind, einschließlich gesperrter Nutzer.
  • Google-Nutzer, die nicht auf dem LDAP-Server gefunden werden, sperren statt löschen: Aktive Nutzer Ihrer Google-Domain werden gesperrt, wenn sie nicht auf Ihrem LDAP-Server vorhanden sind. Gesperrte Nutzer werden nicht geändert.
  • Nutzer von Google-Domains, die nicht auf dem LDAP-Server gefunden werden, nicht sperren oder löschen: Nutzer in Ihrer Google-Domain werden nicht gesperrt oder gelöscht, es sei denn, Sie haben eine Suchregel festgelegt, über die Nutzer gesperrt werden.
Keine Google-Administratoren sperren oder löschen, die nicht auf dem LDAP-Server gefunden werden Wenn dieses Kästchen angeklickt ist, werden Administratorkonten auf der Google-Domain, die auf dem LDAP-Server nicht vorhanden sind, nicht von GCDS gesperrt oder gelöscht.
Zusätzliche Nutzerattribute

Zusätzliche Nutzerattribute sind optionale LDAP-Attribute. Sie können sie zum Importieren von Informationen über Ihre Google-Nutzer verwenden, einschließlich Passwörter. Geben Sie Ihre zusätzlichen Nutzerattribute auf der Seite Nutzerkonten ein.

 
Einstellung für das LDAP-Attribut für zusätzliche Nutzer Beschreibung
Attribut(e) für Vornamen Ein LDAP-Attribut, das den Vornamen (im Deutschen in der Regel der erste Teil des vollständigen Namens) jedes Nutzers enthält und mit dem Nutzernamen in Ihrer Google-Domain synchronisiert wird.

Sie können für den Vornamen auch mehrere Attribute verwenden, setzen Sie in diesem Fall jeden Namen im Attributfeld in eckige Klammern.

Beispiele: Vorname, [cn]-[ou]

Attribut(e) für Nachnamen Ein LDAP-Attribut, das den Familiennamen (im Deutschen in der Regel der letzte Teil des vollständigen Namens) jedes Nutzers enthält und mit dem Nutzernamen in Ihrer Google-Domain synchronisiert wird.

Beispiele: Nachname, [cn]-[ou]

Passwörter synchronisieren Gibt an, welche Passwörter synchronisiert werden. Folgende Optionen sind verfügbar:
  • Nur für neue Nutzer: Die Passwörter neu erstellter Nutzer in GCDS werden synchronisiert. Bestehende Passwörter werden nicht synchronisiert. Verwenden Sie diese Option, wenn Sie möchten, dass Ihre Nutzer ihre Passwörter in der Google-Domain verwalten. Hinweis: Diese Option ist auch sinnvoll, wenn Sie ein vorübergehendes oder einmaliges Passwort für neue Nutzer erstellen.
  • Für neue und bestehende Nutzer: Alle Nutzerpasswörter werden synchronisiert. Bestehende Passwörter in Ihrer Google-Domain werden dabei überschrieben. Diese Option eignet sich für die Verwaltung von Nutzerpasswörtern auf dem LDAP-Server, ist jedoch weniger effizient als die Option Nur geänderte Passwörter.
  • Nur geänderte Passwörter: GCDS synchronisiert nur Passwörter, die seit der letzten Synchronisierung geändert wurden. Diese Option eignet sich für die Verwaltung der Nutzerpasswörter auf Ihrem LDAP-Server. Hinweis: Wenn Sie diese Option verwenden, müssen Sie auch das Attribut für den Passwortzeitstempel angeben.
Passwortattribut Ein LDAP-Attribut, das das Passwort jedes Nutzers enthält. Wenn Sie einen Wert für dieses Attribut eingeben, werden die Google-Passwörter Ihrer Nutzer synchronisiert, damit sie den LDAP-Passwörtern entsprechen. Dieses Feld unterstützt String- oder Binärattribute.

Beispiel: BenutzerdefiniertesPasswort1

Attribut für den Passwortzeitstempel Ein LDAP-Attribut, das einen Zeitstempel enthält, der angibt, wann das Passwort des Nutzers zuletzt geändert wurde. Ihr LDAP-Server aktualisiert dieses Attribut jedes Mal, wenn ein Nutzer sein Passwort ändert. Verwenden Sie dieses Feld nur, wenn Sie für das Feld Passwörter synchronisieren die Option Nur geänderte Passwörter ausgewählt haben. Dieses Feld unterstützt String-Attribute.

Beispiel: PasswordChangedTime

Methode zur Passwortverschlüsselung Der Verschlüsselungsalgorithmus des Passwortattributs. Folgende Optionen sind verfügbar:
  • SHA1: Passwörter auf Ihrem LDAP-Verzeichnisserver, die per SHA1 ohne Salt verschlüsselt wurden.
  • MD5: Passwörter auf Ihrem LDAP-Verzeichnisserver, die per MD5 ohne Salt verschlüsselt wurden.
  • Base64: Passwörter auf Ihrem LDAP-Verzeichnisserver mit Base64-Codierung.
  • Klartext: Unverschlüsselte Passwörter auf Ihrem LDAP-Verzeichnisserver. Das Passwortattribut wird als unverschlüsselter Text gelesen, unmittelbar mithilfe von SHA1 verschlüsselt und dann mit der Google-Domain synchronisiert.

Hinweis: Passwörter werden von GCDS nie unverschlüsselt gespeichert, protokolliert oder übertragen. Wenn Passwörter auf Ihrem LDAP-Verzeichnisserver mit Base64 codiert oder Nur-Text sind, verschlüsselt GCDS sie unmittelbar mithilfe von SHA1 und synchronisiert sie mit Ihrer Google-Domain. In den Protokollen zur simulierten und vollständigen Synchronisierung wird das Passwort als SHA1-Passwort angezeigt.

Verwenden Sie dieses Feld nur, wenn Sie auch ein Passwortattribut angeben. Wenn Sie das Feld Passwortattribut leer lassen, wird die Konfiguration beim Speichern und erneuten Laden auf das standardmäßige SHA1-Format zurückgesetzt. Hinweis: Nicht alle Verschlüsselungsformate für Passwörter werden unterstützt. Sie können die Passwortverschlüsselung auf dem LDAP-Verzeichnisserver mit einem Verzeichnisbrowser suchen und ändern.

Die Verzeichnisserver von Active Directory® und HCL® Domino® (früher IBM® Domino) speichern Passwörter standardmäßig in keinem dieser Formate. Sie können ein Standardpasswort für neue Nutzer festlegen, das diese bei der ersten Anmeldung ändern müssen.

Neue Nutzer zwingen, ihr Passwort zu ändern Wenn diese Option ausgewählt ist, müssen Nutzer ihr Passwort bei der ersten Anmeldung in der Google-Domain ändern. Dadurch können Sie ein anfängliches Passwort auswählen (entweder über ein LDAP-Attribut oder über ein Standardpasswort für neue Nutzer), das bei der ersten Anmeldung des Nutzers in seinem Google-Konto geändert werden muss.

Diese Option bietet sich in den folgenden Fällen an:

  • Sie verwenden temporäre oder einmalige Passwörter.
  • Sie haben kein Passwortattribut oder Standardpasswort für neue Nutzer festgelegt. 
Standardpasswort für neue Nutzer Geben Sie einen Textstring ein, der als Standardpasswort für alle neuen Nutzer dient. Wenn das Feld "Passwortattribut" kein Passwort enthält, wird das Standardpasswort verwendet.

Wichtig: Wenn Sie hier ein Standardpasswort eingeben, sollten Sie auf das Kästchen neben Neue Nutzer müssen ihr Passwort ändern klicken. Ansonsten können Nutzer das Standardpasswort behalten.

Beispiel: swordfishX2!

Länge des erzeugten Passworts Die Länge zufällig erstellter Passwörter in Zeichen. Wenn das Passwort eines Nutzer nicht auf dem LDAP-Server gefunden wird oder Sie kein Standardpasswort angegeben haben, wird für den Nutzer ein Passwort zufällig erstellt.
Suchregeln

Auf dem Tab Suchregeln der Seite Nutzerkonten können Sie Regeln für die Nutzersuche angeben. Weitere Informationen zu Suchregeln finden Sie im Hilfeartikel LDAP-Suchregeln für die Synchronisierung von Daten verwenden.

 
Felder für die LDAP-Nutzersuchregeln Beschreibung
Nutzer der folgenden Google-Domain-Organisationseinheit zuordnen

Geben Sie an, welcher Google-Organisationseinheit Nutzer zugeordnet werden sollen, die mit der Regel gefunden werden. Wenn die angegebene Organisationseinheit nicht vorhanden ist, werden die Nutzer der Stammorganisationseinheit Ihrer Google-Domain hinzugefügt.

Diese Option wird nur angezeigt, wenn auf der Seite Organisationseinheiten eine der folgenden Optionen aktiviert ist: LDAP-Organisationseinheiten synchronisieren oder Keine Google-Organisationen erstellen oder löschen, sondern Nutzer zwischen bestehenden Organisationen verschieben.

Es gibt folgende Optionen:

  • Organisationseinheit basierend auf Zuordnung von Organisationseinheit und DN: Diese Option wird nur angezeigt, wenn Sie in den allgemeinen Einstellungen die Option LDAP-Organisationseinheiten synchronisieren aktiviert haben. Fügen Sie Nutzer der Einheit hinzu, die dem DN des Nutzers auf Ihrem LDAP-Server entspricht. Dies basiert auf Ihren Organisationszuordnungen und wird in der Liste der synchronisierten LDAP-Nutzer als [übernommen] angezeigt.
  • Name der Organisationseinheit: Fügen Sie alle Nutzer, auf die diese Regel zutrifft, derselben Google-Organisationseinheit hinzu. Geben Sie die Organisationseinheit im Textfeld an.

    Beispiel: Nutzer

  • In diesem LDAP-Attribut definierter Name der Organisationseinheit: Fügen Sie jeden Nutzer der Organisationseinheit hinzu, die den angegebenen Namen in einem Attribut auf Ihrem LDAP-Verzeichnisserver enthält. Geben Sie das Attribut ins Textfeld ein.

    Beispiel: ErweiterungAttribut11

Diese Nutzer in der Google-Domain sperren

Alle Nutzer sperren, die mit dieser LDAP-Regel zur Nutzersynchronisierung übereinstimmen.

Hinweise:

  • GCDS sperrt oder löscht Nutzer, die bereits in Ihrer Google-Domain vorhanden sind, basierend auf der Richtlinieneinstellung "Löschen/Sperren von GCDS-Nutzerkonten".
  • Nutzer in Ihrer Domain, die Sie gesperrt haben, werden von GCDS wieder aktiviert, wenn sie mit einer Suchregel übereinstimmen, für die Nutzer sperren nicht aktiviert ist.
  • Diese Funktion wird für das Staging von Nutzerkonten in der Domain verwendet. Die neuen Nutzer werden als gesperrte Nutzer erstellt. Wenn Sie mit dieser Regel aktive Nutzer importieren, klicken Sie das Kästchen nicht an.
Bereich
Regel
Base-DN
Weitere Informationen zu diesen Feldern finden Sie im Hilfeartikel LDAP-Suchregeln für die Synchronisierung von Daten verwenden.
Attribute für das Nutzerprofil

Geben Sie auf der Seite Nutzerprofile an, welche Attribute GCDS beim Erstellen der LDAP-Nutzerprofile verwenden soll.

Einstellung für das LDAP-Attribut für zusätzliche Nutzer Beschreibung
Primäre E-Mail-Adresse LDAP-Attribut, das die primäre E-Mail-Adresse eines Nutzers enthält. Hierbei handelt es sich in der Regel um dieselbe E-Mail-Adresse wie im Abschnitt LDAP-Nutzer.
Position LDAP-Attribut, das die Stellenbezeichnung des Nutzers in seiner primären Organisation enthält. 
Name des Unternehmens LDAP-Attribut, das den Unternehmensnamen des Nutzers in seiner primären Organisation enthält. 
DN des Assistenten LDAP-Attribut, das den LDAP Distinguished Name (DN) des Assistenten des Nutzers enthält.
DN des Vorgesetzten LDAP-Attribut, das den LDAP-DN des direkten Vorgesetzten des Nutzers enthält.
Abteilung LDAP-Attribut, das die Abteilung des Nutzers in seiner primären Organisation enthält. 
Niederlassungsstandort LDAP-Attribut, das den Bürostandort des Nutzers in seiner primären Organisation enthält. 
Kostenstelle LDAP-Attribut, das die Kostenstelleninformationen des Nutzers in seiner primären Organisation enthält.
Gebäude-ID

LDAP-Attribut, das die ID des Gebäudes enthält, in dem der Nutzer arbeitet. Es kann auch auf "Remote tätig" festgelegt werden, wenn der Nutzer nicht primär in einem Bürogebäude arbeitet.

Administratoren können Nutzern auch erlauben, Standorte selbst festzulegen. Weitere Informationen finden Sie im Hilfeartikel Nutzern das Ändern von Bildern und Profilinformationen ermöglichen.

Etage LDAP-Attribut, das das Stockwerk angibt, auf dem der Nutzer arbeitet.
Mitarbeiter-IDs LDAP-Attribut, das die Mitarbeiter-ID eines Nutzers enthält.
Zusätzliche E-Mail-Adresse LDAP-Attribut, das die zusätzlichen E-Mail-Adressen des Nutzers enthält. Sie können in dieses Feld mehrere Werte eingeben.
Websites

LDAP-Attribut, das die Website-URLs des Nutzers enthält. Sie können in dieses Feld mehrere Werte eingeben.

Gültige URLs werden mit dem folgenden regulären Ausdruck geprüft:

^((((https?|ftps?|gopher|telnet|nntp)://)|(mailto:|news:))(%[0-9A-Fa-f]{2}|[-()_.!~*';/?:@&=+$,A-Za-z0-9])+)([).!';/?:,][[:blank:]])?$]]>

Ungültige URLs werden übersprungen.

E-Mail-Adresse zur Kontowiederherstellung LDAP-Attribut, das die E-Mail-Adresse zur Kontowiederherstellung des Nutzers enthält.
Telefonnummer zur Kontowiederherstellung

LDAP-Attribut, das die Telefonnummer zur Kontowiederherstellung des Nutzers enthält. Die Telefonnummer muss dem internationalen Format E.164 entsprechen und mit dem Pluszeichen (+) beginnen.

Das Attribut kann mithilfe von eckigen Klammern als Ausdruck festgelegt werden. So können Sie zusätzliche Zeichen einfügen.

Beispiele:

  • +[LDAP-Attribut]: Dem Wert des Attributs wird ein Pluszeichen vorangestellt.
  • +41 [LDAP-Attribut]: Dem Wert des Attributs wird ein Pluszeichen und ein Ländercode vorangestellt.
Geschäftliche Telefonnummern LDAP-Attribut, das die geschäftliche Telefonnummer eines Nutzers enthält.
Private Telefonnummern LDAP-Attribut, das die private Telefonnummer eines Nutzers enthält.
Faxnummer LDAP-Attribut, das die Faxnummer eines Nutzers enthält.
Mobiltelefonnummern LDAP-Attribut, das die private Mobiltelefonnummer eines Nutzers enthält.
Geschäftliche Mobiltelefonnummern LDAP-Attribut, das die geschäftliche Mobiltelefonnummer eines Nutzers enthält.
Nummer des Assistenten LDAP-Attribut, das die geschäftliche Telefonnummer für den Assistenten eines Nutzers enthält.
Adresse LDAP-Attribut, das Straße und Hausnummer der primären geschäftlichen Adresse eines Nutzers enthält.
Postfach LDAP-Attribut, das das Postfach der primären geschäftlichen Adresse eines Nutzers enthält.
Ort LDAP-Attribut, das den Ort der primären geschäftlichen Adresse eines Nutzers enthält.
Bundesland LDAP-Attribut, das das Bundesland der primären geschäftlichen Adresse eines Nutzers enthält.
Postleitzahl LDAP-Attribut, das die Postleitzahl der primären geschäftlichen Adresse eines Nutzers enthält.
Land/Region LDAP-Attribut, das das Land oder die Region der primären geschäftlichen Adresse eines Nutzers enthält.

Organisationseinheiten

Zuordnung von Organisationseinheiten

Geben Sie auf der Seite Organisationseinheiten an, welche Organisationseinheiten auf Ihrem LDAP-Server und auf Ihrer Google-Domain einander zugeordnet werden sollen.

Falls Sie Zuordnungen für die übergeordneten Organisationseinheiten hinzufügen, ordnet GCDS die untergeordneten Organisationseinheiten auf Ihrem LDAP-Verzeichnisserver automatisch den gleichnamigen Google-Organisationseinheiten zu. Geben Sie bestimmte Regeln an, um die Zuordnung von untergeordneten Organisationseinheiten zu überschreiben.

Die einfachste Art, LDAP-Organisationseinheiten zuzuordnen: Erstellen Sie eine Zuordnung von Ihrer LDAP-Stammorganisationseinheit (in der Regel dem Base-DN) zu "/" (Stammorganisation in der Google-Domain). GCDS ordnet Nutzer Organisationseinheiten in Ihrer Google-Domain zu und verwendet dabei die Struktur der Organisationseinheiten auf Ihrem LDAP-Server. Sie müssen trotzdem Suchregeln definieren, um sicherzugehen, dass die untergeordneten Organisationen in der Google-Domain erstellt werden.

Klicken Sie auf Zuordnung hinzufügen, um eine neue Suchregel anzugeben.

Zuordnungseinstellung Beschreibung
(LDAP) Distinguished Name (DN) Der DN auf Ihrem LDAP-Verzeichnisserver, der zugeordnet werden soll.

Beispiel: ou=melbourne,dc=ad,dc=example,dc=com

(Google-Domain) Name Der Name der Organisationseinheit in Ihrer Google-Domain, die zugeordnet werden soll. Um der Standardorganisation in Ihrer Google-Domain Nutzer hinzuzufügen, geben Sie einen Schrägstrich (/) ein.

Beispiel: Melbourne

Beispiel: Zuordnung mehrerer Standorte

Ein LDAP-Verzeichnisserver hat eine organisatorische hierarchische Aufteilung zwischen zwei Bürostandorten: Melbourne und Detroit. Die Hierarchie der Organisationseinheiten wird in Ihrer Google-Domain übernommen.

  • Erste Regel:
    • (LDAP) DN: ou=melbourne,dc=ad,dc=example,dc=com
    • (Google-Domain) Name: Melbourne
  • Zweite Regel:
    • (LDAP) DN: ou=detroit,dc=ad,dc=example,dc=com
    • (Google-Domain) Name: Detroit
Suchregeln

Auf der Seite Organisationseinheiten geben Sie die LDAP-Suchregeln für Organisationseinheiten an.

Einstellung für LDAP-Suchregeln für Organisationseinheiten Beschreibung
Optional: Attribut für die Beschreibung der Organisationseinheit Ein LDAP-Attribut, das die Beschreibung jeder Organisationseinheit enthält. Wenn dieses Feld leer gelassen wird, enthält die Organisationseinheit bei der Erstellung keine Beschreibung.

Beispiel: Beschreibung

Bereich
Regel
Base-DN
Weitere Informationen zu diesen Feldern finden Sie im Hilfeartikel LDAP-Suchregeln für die Synchronisierung von Daten verwenden.
Verwaltung von Organisationseinheiten

Geben Sie auf der Seite Organisationseinheiten auf dem Tab Zuordnungen der LDAP-Organisationseinheiten an, wie Ihre Google-Organisationseinheiten verwaltet werden sollen.

Einstellungen für Organisationseinheiten Beschreibung
Keine Google-Organisationen löschen, die nicht auf dem LDAP-Server gefunden werden

Wenn diese Option aktiviert ist, werden Google-Organisationseinheiten während einer Synchronisierung auch dann beibehalten, wenn sie sich nicht auf Ihrem LDAP-Server befinden.

Keine Google-Organisationen erstellen oder löschen, sondern Nutzer zwischen bestehenden Organisationen verschieben

Wenn diese Option aktiviert ist, werden Google-Organisationseinheiten nicht mit Ihrem LDAP-Server synchronisiert. Nutzer können jedoch gemäß Ihren Nutzersuchregeln bestehenden Google-Organisationseinheiten hinzugefügt werden.

Wenn diese Option nicht aktiviert ist, fügt GCDS Organisationseinheiten in Ihrer Google-Domain hinzu bzw. löscht sie entsprechend der Organisationsstruktur auf Ihrem LDAP-Server und entsprechend den von Ihnen angegebenen Zuordnungen.

Gruppen

Suchregeln

Um eine oder mehrere Mailinglisten als Google-Gruppen zu synchronisieren, klicken Sie auf der Seite Gruppen auf Suchregel hinzufügen und füllen Sie die Felder im Dialogfeld aus.

 
Einstellung für das LDAP-Attribut für zusätzliche Nutzer Beschreibung
Bereich
Regel
Base-DN
Weitere Informationen zu diesen Feldern finden Sie im Hilfeartikel LDAP-Suchregeln für die Synchronisierung von Daten verwenden.
Attribut für Gruppen-E-Mail-Adressen Ein LDAP-Attribut, das die E-Mail-Adresse der Gruppe enthält. Dies wird die Gruppen-E-Mail-Adresse in Ihrer Google-Domain.

Beispiel: E-Mail

Attribut für den Anzeigenamen der Gruppe Ein LDAP-Attribut, das den Anzeigenamen der Gruppe enthält. Dieser wird in der Anzeige zur Beschreibung der Gruppe verwendet und muss keine gültige E-Mail-Adresse sein.
Optional: Attribut für die Beschreibung der Gruppe Ein LDAP-Attribut, das die Volltextbeschreibung der Gruppe enthält. Dies wird die Gruppenbeschreibung in Ihrer Google-Domain.

Beispiel: extendedAttribute6

Attribut für die E-Mail-Adresse des Nutzers Ein LDAP-Attribut, das die E-Mail-Adressen der Nutzer enthält. Es wird zum Abruf der E-Mail-Adressen der Gruppenmitglieder und -inhaber anhand ihres DN verwendet.

Beispiel: E-Mail

Attribut für die Objektklasse der Gruppe

Der Wert für die LDAP-Objektklasse Ihrer Gruppen. Damit werden Einzelnutzer- und Gruppenmitglieder getrennt. Bei Gruppenmitgliedern spricht man auch von "verschachtelten Gruppen".

Beispiel: Gruppe

Dynamische (abfragebasierte) Gruppe Wenn dieses Kästchen aktiviert ist, werden alle Mailinglisten, die mit dieser Regel übereinstimmen, als dynamische (abfragebasierte) Gruppen behandelt. Dabei wird der Wert des Attributs "Mitgliederreferenz" als die Abfrage behandelt, die die Mitgliedschaft der Gruppe angibt.

Klicken Sie auf dieses Kästchen, wenn die Suchregel für dynamische Verteilergruppen in Exchange gilt.

Hinweis: Wenn Sie "DYNAMIC_GROUPS" in der XML-Konfigurationsdatei manuell aktivieren, aber "INDEPENDENT_GROUP_SYNC" weglassen, muss die dynamische Gruppensuchregel die erste Gruppensuchregel sein. Weitere Informationen dazu finden Sie im Hilfeartikel Häufige Probleme mit GCDS beheben.

Mitgliederattribut (Verweis)
erforderlich, wenn "Mitgliederattribut (vollständig)" nicht angegeben ist
Wenn die Option Dynamische (abfragebasierte) Gruppe nicht angeklickt ist: Verweis auf ein LDAP-Attribut, das den DN der Mitglieder in der Mailingliste auf dem LDAP-Verzeichnisserver enthält.

GCDS ruft die E-Mail-Adressen dieser Mitglieder auf und fügt jedes Mitglied der Gruppe in Ihrer Google-Domain hinzu.

Wenn die Option Dynamische (abfragebasierte) Gruppe aktiviert ist, muss dieses Feld einen Verweis auf ein LDAP-Attribut enthalten, das den Filter enthält, mit dem GCDS die Gruppenmitgliedschaft bestimmt.

Beispiel (nicht dynamisch): memberUID

Beispiel (dynamisch): msExchDynamicDLFilter

Mitgliederattribut (vollständig)
erforderlich, wenn "Mitgliederattribut (Verweis)" nicht angegeben ist
Ein Attribut, das die vollständige E-Mail-Adresse der Mitglieder in der Mailingliste auf dem LDAP-Verzeichnisserver enthält. GCDS fügt jedes Mitglied der Gruppe in Ihrer Google-Domain hinzu.

Beispiel: Mitgliederadresse

Attribut für den Base-DN einer dynamischen Gruppe Wenn die Option Dynamische (abfragebasierte) Gruppe aktiviert ist, muss dieses Feld ein LDAP-Attribut enthalten, das den Base-DN enthält, über den die in Attribut für den Mitgliederverweis angegebene Abfrage ausgeführt wird.

In Exchange und GCDS notieren dynamische Gruppen die Mitgliedschaft als LDAP-Abfrage. Das Attribut für den Mitgliederverweis enthält die LDAP-Abfrage, während das Attribut für den Base-DN einer dynamischen Gruppe auf den Base-DN verweist, auf dem die Abfrage durchgeführt wird.

Beispiel:

dn: CN=MyDynamicGroup,OU=Groups,DC=altostrat,DC=com
mail: mydynamicgroup@altostrat.com
member: msExchDynamicDLFilter: (|(CN=bob.smith,OU=Users,DC=altostrat,DC=com)| (CN=jane.doe,OU=Users,DC=altostrat,DC=com)) msExchDynamicDLBaseDN: OU=Users,DC=altostrat,DC=com

Hinweis: Das Attribut "Mitglied", das in der Regel zur Auflistung von Gruppenmitgliedern verwendet wird, ist leer. Stattdessen befindet sich dort eine LDAP-Abfrage, mit der in der Organisationseinheit "Nutzer" sowohl max.mustermann als auch erika.mustermann gefunden werden.

Optional: Attribut für den Eigentümerverweis Ein Attribut, das den DN der einzelnen Gruppeninhaber enthält.

Die E-Mail-Adressen der einzelnen Inhaber werden aufgerufen und in Ihrer Google-Domain als Gruppeninhaber hinzugefügt.

Beispiel: ownerUID

Optional: Attribut für das Eigentümerliteral Ein Attribut, das die vollständige E-Mail-Adresse der einzelnen Gruppeninhaber enthält.

Diese Adresse wird in Ihrer Google-Domain als Gruppeninhaber hinzugefügt.

Beispiel: Eigentümer

Gruppensuchregeln (Präfix/Suffix)

Möglicherweise muss GCDS dem Wert Ihres LDAP-Servers für die E-Mail-Adresse einer Mailingliste oder für die E-Mail-Adressen ihrer Mitglieder ein Präfix oder Suffix anfügen. Geben Sie alle Präfixe und Suffixe auf der Seite Gruppen auf dem Tab Präfix/Suffix an.

Einstellung für die LDAP-Gruppenregel Beschreibung
E-Mail-Adresse der Gruppe – Präfix Text, der dem Beginn der E-Mail-Adresse einer Mailingliste hinzugefügt wird, wenn die entsprechende Gruppen-E-Mail-Adresse erstellt wird.

Beispiel: Gruppen-

E-Mail-Adresse der Gruppe – Suffix Text, der dem Schluss der E-Mail-Adresse einer Mailingliste hinzugefügt wird, wenn die entsprechende Gruppen-E-Mail-Adresse erstellt wird.

Beispiel: -Liste

Ersatz für ungültige Zeichen Wenn der Name einer Mailingliste auf Ihrem LDAP-Server Leerzeichen oder andere ungültige Zeichen enthält, werden diese durch diesen String ersetzt. Wenn Sie dieses Feld leer lassen, entfernt GCDS Leerzeichen und verbindet Gruppennamen. Weitere Informationen zu ungültigen Zeichen 

Beispiel: _ (Unterstrich)

Mitgliedsname – Präfix Text, der dem Beginn der E-Mail-Adresse aller Mitglieder einer Mailingliste hinzugeführt wird, wenn die entsprechende E-Mail-Adresse des Gruppenmitglieds erstellt wird.
Mitgliedsname – Suffix Text, der dem Ende der E-Mail-Adresse aller Mitglieder einer Mailingliste hinzugeführt wird, wenn die entsprechende E-Mail-Adresse des Gruppenmitglieds erstellt wird.
Inhabername – Präfix Text, der dem Beginn der E-Mail-Adresse jedes Inhabers einer Mailingliste hinzugeführt wird, wenn die entsprechende E-Mail-Adresse des Inhabers erstellt wird.
Inhabername – Suffix Text, der dem Ende der E-Mail-Adresse jedes Inhabers einer Mailingliste hinzugeführt wird, wenn die entsprechende E-Mail-Adresse des Inhabers erstellt wird.
Attribute für das Nutzerprofil

Geben Sie auf der Seite Gruppen auf dem Tab Suchregeln an, wie die Administratorrolle für Google Groups synchronisiert werden soll.

Hinweise

  • Active Directory unterstützt keine Gruppenmanagerrollen. Im Folgenden wird beschrieben, wie GCDS die Rolle des Google Groups-Managers synchronisiert. 
  • GCDS verwaltet während des Synchronisierungsprozesses keine Managerrollen.
Konfigurationseinstellungen Beschreibung
Manager bei der Synchronisierung überspringen Managerrollen werden bei der Synchronisierung ignoriert. GCDS nimmt keine Änderungen an der Rolle vor.
Manager beibehalten Wenn der Nutzer in Ihren LDAP-Daten keine Inhaber- oder Mitgliederrolle hat, wird die Managerrolle in Google beibehalten. Die Managerrolle in Google wird entfernt und ersetzt, wenn der Nutzer in Ihren LDAP-Daten eine Inhaber- oder Mitgliederrolle innehat.
Manager auf Basis des LDAP-Servers synchronisieren Die Managerrolle in Google wird entfernt und ersetzt, wenn der Nutzer in Ihren LDAP-Daten eine Inhaber- oder Mitgliederrolle innehat. Wenn der Nutzer in Ihren LDAP-Daten kein Mitglied der Gruppe ist, wird er mit seiner Managerrolle aus ihr entfernt.
Google-Richtlinien zum Löschen von Gruppen

Geben Sie auf der Seite Gruppen auf dem Tab Suchregeln an, wie Google Groups verwaltet werden soll.

Richtlinieneinstellung zum Löschen von Gruppen Beschreibung
Keine Google Groups-Gruppen löschen, die nicht auf dem LDAP-Server gefunden werden Wenn diese Option aktiviert ist, werden Löschvorgänge von Google Groups-Gruppen in Ihrer Google-Domain deaktiviert, auch wenn die Gruppen nicht auf Ihrem LDAP-Server vorhanden sind.

Kontakte und Kalender

Attribute für freigegebene Kontakte

Geben Sie auf der Seite Freigegebene Kontakte an, welche Attribute GCDS beim Erstellen der freigegebenen LDAP-Kontakte verwenden soll.

 
LDAP-Attribut für freigegebene Kontakte Beschreibung
Synchronisierungsschlüssel Ein LDAP-Attribut, das eine eindeutige Kennung für den Kontakt enthält. Wählen Sie ein vorhandenes Attribut für alle Ihre Kontakte aus, das sich aller Wahrscheinlichkeit nach nicht ändern wird und für jeden Kontakt eindeutig ist. Dieses Feld wird die ID des Kontakts.

Beispiele: dn oder Kontaktreferenznummer

Vollständiger Name Das LDAP-Attribut oder die LDAP-Attribute mit dem vollständigen Namen des Kontakts.

Beispiel: [Präfix] – [Vorname] [sn] [Suffix]

Position LDAP-Attribut, das die Berufsbezeichnung eines Kontakts enthält. Dieses Feld kann mehrere verknüpfte Felder enthalten, wobei dieselbe Syntax wie beim Attribut "Vollständiger Name" oben verwendet wird.
Name des Unternehmens LDAP-Attribut, das den Namen des Unternehmens eines Kontakts enthält.
DN des Assistenten LDAP-Attribut, das den LDAP Distinguished Name (DN) des Assistenten des Kontakts enthält.
DN des Vorgesetzten LDAP-Attribut, das den LDAP-DN des direkten Vorgesetzten des Kontakts enthält.
Abteilung LDAP-Attribut, das die Abteilung eines Kontakts enthält. Dieses Feld kann mehrere verknüpfte Felder enthalten, wobei dieselbe Syntax wie beim Attribut "Vollständiger Name" oben verwendet wird.
Niederlassungsstandort LDAP-Attribut, das den Niederlassungsstandort eines Kontakts enthält. Dieses Feld kann mehrere verknüpfte Felder enthalten, wobei dieselbe Syntax wie beim Attribut "Vollständiger Name" oben verwendet wird.
Geschäftliche E-Mail-Adresse LDAP-Attribut, das die geschäftliche E-Mail-Adresse eines Kontakts enthält.
Mitarbeiter-IDs LDAP-Attribut, das die Mitarbeiter-ID eines Kontakts enthält.
Geschäftliche Telefonnummern LDAP-Attribut, das die geschäftliche Telefonnummer eines Kontakts enthält.
Private Telefonnummern LDAP-Attribut, das die private Telefonnummer eines Kontakts enthält.
Faxnummern LDAP-Attribut, das die Faxnummer eines Kontakts enthält.
Mobiltelefonnummern LDAP-Attribut, das die private Mobiltelefonnummer eines Kontakts enthält.
Geschäftliche Mobiltelefonnummern LDAP-Attribut, das die geschäftliche Mobiltelefonnummer eines Kontakts enthält.
Nummer des Assistenten LDAP-Attribut, das die geschäftliche Telefonnummer des Assistenten eines Kontakts enthält.
Adresse LDAP-Attribut, das Straße und Hausnummer der primären geschäftlichen Adresse eines Kontakts enthält.
Postfach LDAP-Attribut, das das Postfach der primären geschäftlichen Adresse eines Kontakts enthält.
Ort LDAP-Attribut, das den Ort der primären geschäftlichen Adresse eines Kontakts enthält.
Bundesland LDAP-Attribut, das das Bundesland der primären geschäftlichen Adresse eines Kontakts enthält.
Postleitzahl LDAP-Attribut, das die Postleitzahl der primären geschäftlichen Adresse eines Kontakts enthält.
Land/Region LDAP-Attribut, das das Land oder die Region der primären geschäftlichen Adresse eines Kontakts enthält.
Attribute für Kalenderressourcen

Geben Sie auf der Seite Kalenderressourcen die Attribute an, die GCDS beim Erstellen der Liste mit den LDAP-Kalenderressourcen verwenden soll.

 
Einstellung für das LDAP-Kalenderattribut Beschreibung
Ressourcen-ID Das LDAP-Attribut enthält die ID der Kalenderressource. Dieses Feld wird von Ihrem LDAP-System verwaltet und kann ein benutzerdefiniertes Attribut sein. Dieses Feld muss eindeutig sein.

Wichtig: In "Kalenderressourcen" wird kein LDAP-Attribut synchronisiert, das Leerzeichen oder Zeichen wie das @-Zeichen oder einen Doppelpunkt (:) enthält.

Weitere Informationen zur Benennung von Kalenderressourcen finden Sie im Hilfeartikel Empfehlungen für die Benennung von Ressourcen.

Optional: Anzeigename

Das LDAP-Attribut, das den Namen der Kalenderressource enthält. 

Beispiel:

[building]-[floor]-Tagungsraum-[roomnumber]

In diesem Beispiel sind building (Gebäude), floor (Etage) und roomnumber (Raumnummer) LDAP-Attribute. Nach einer Synchronisierung werden diese Attribute durch den entsprechenden Wert ersetzt, z. B. Zentrale-12-Tagungsraum-23.

Optional: Beschreibung Das LDAP-Attribut, das eine Beschreibung der Kalenderressource enthält.

Beispiel: [Beschreibung]

Optional: Ressourcentyp Das LDAP-Attribut oder die LDAP-Attribute, die den Typ der Kalenderressource enthalten.

Wichtig: In "Kalenderressourcen" wird kein LDAP-Attribut synchronisiert, das Leerzeichen oder Zeichen wie das @-Zeichen oder einen Doppelpunkt (:) enthält.

Optional: E-Mail Das LDAP-Attribut, das die E-Mail-Adresse der Kalenderressource enthält. Dieses Attribut ist nur für die Verwendung der CSV-Exportoption beim Export der Kalenderressourcenzuordnung vorgesehen. GCDS legt die E-Mail-Adresse der Google Kalender-Ressourcen nicht fest.
Optional: Zuordnung der Kalenderressourcen exportieren Erstellt eine CSV-Datei mit den LDAP-Kalenderressourcen und ihren Google-Entsprechungen. Wenn Sie die Inhalte Ihrer Microsoft Exchange-Kalenderressourcen in die entsprechenden Google Kalender-Ressourcen migrieren möchten, verwenden Sie eine CSV-Datei mit G Suite Migration for Microsoft Exchange.

Weitere Informationen

War das hilfreich?
Wie können wir die Seite verbessern?