Параметры Диспетчера конфигураций

Диспетчер конфигураций приложения Google Cloud Directory Sync (GCDS) помогает создавать и проверять файлы синхронизации. Ниже описаны основные разделы этого инструмента, необходимые для настройки синхронизации с помощью GCDS.

Чтобы открыть Диспетчер конфигураций, выберите его в меню Пуск.

Развернуть все | Свернуть все

Настройки подключения LDAP

На странице LDAP Configuration (Конфигурация LDAP) укажите сведения для подключения и аутентификации.

 
Настройка Описание
Server type (Тип сервера) Тип сервера LDAP для синхронизации. Выберите тип, соответствующий вашему серверу. С разными типами серверов GCDS взаимодействует по-разному.
Connection type (Тип подключения) Укажите необходимый тип соединения (шифрованное или нет).

Если ваш сервер LDAP поддерживает SSL-соединение и вы хотите его использовать, выберите вариант LDAP + SSL. Если нет – укажите Standard LDAP (Стандартный LDAP).

Host name (Имя хоста) Введите доменное имя или IP-адрес сервера каталогов LDAP.

Пример: ad.example.com или 10.22.1.1.

Port (Порт) Укажите порт хоста. Значение по умолчанию: 389.

Пример: 389

Authentication type (Тип аутентификации) Выберите необходимый тип аутентификации.

Если ваш сервер LDAP поддерживает анонимные соединения и вы хотите разрешить их, выберите вариант Anonymous (Анонимный). Если нет – укажите Simple (Простой).

Authorized user (Авторизованный пользователь) Введите имя пользователя, который будет подключаться к серверу. Этот пользователь должен быть осведомлен о существующих разрешениях и уполномочен на их использование по всему поддереву.

Если для входа также требуется домен, укажите его.

Пример: admin1

Password (Пароль) Введите пароль для авторизованного пользователя. Пароли хранятся в зашифрованном виде.

Пример: swordfishX23

Base DN (Базовое уникальное имя) Введите базовое уникальное имя для поддерева, которое необходимо синхронизировать. После запятой не должно быть пробела. Если вы не знаете это имя, свяжитесь со своим администратором или посмотрите в LDAP-браузере.

Пример: ou=test,ou=sales,ou=moscow,dc=ad,dc=example,dc=com

Сопоставление организационных подразделений

На странице Org Units (Организационные подразделения) сопоставьте подразделения на сервере LDAP с подразделениями вашего домена Google.

После этого GCDS автоматически сопоставит подразделения более низких уровней в LDAP с одноименными подразделениями в Google. Чтобы переопределить сопоставление дочерних организаций, создайте соответствующие правила.

Проще всего сопоставить корневое организационное подразделение LDAP (как правило, это базовое уникальное имя) с каталогом "/" (корневой организацией в домене Google). GCDS сопоставит пользователей и дочерние организации в домене Google на основе организационной структуры на сервере LDAP. При этом вам все же потребуется настроить правила поиска, чтобы приложение GCDS сформировало дочерние организации в домене Google.

Если снять флажок Do not create or delete Google Organizations (Не создавать и не удалять организации Google), GCDS добавит и удалит организации в домене Google в соответствии с организационной структурой LDAP и теми сопоставлениями, которые вы указали. Если этот флажок установлен, организационные подразделения домена Google не будут синхронизироваться с сервером LDAP, но вы сможете добавлять пользователей в существующие организации в домене Google с помощью правил поиска.

Чтобы создать правило поиска, нажмите Add mapping (Добавить сопоставление).

Настройка Описание
(LDAP) Distinguished Name (DN) (Для LDAP: уникальное имя (DN)) Уникальное имя (DN) сопоставляемого каталога на сервере LDAP.

Пример: ou=moscow,dc=ad,dc=example,dc=com

(Google domain) Name (Для домена Google: название) Название сопоставляемого организационного подразделения в домене Google. Чтобы добавить пользователей в организацию Google по умолчанию, введите одну косую черту (/).

Пример: Moscow

Пример: Сопоставление нескольких местоположений

Предположим, иерархия организационной структуры на сервере LDAP включает два основных офиса: в Москве и Санкт-Петербурге. Иерархия подразделений домена Google будет ей соответствовать.

  • Первое правило
    • Для LDAP: уникальное имя – ou=moscow,dc=ad,dc=example,dc=com
    • Для домена Google: название – Moscow
  • Второе правило
    • Для LDAP: уникальное имя – ou=saintpetersburg,dc=ad,dc=example,dc=com
    • Для домена Google: название – Saint Petersburg
Правила поиска для организационных подразделений

На странице Org Units (Организационные подразделения) укажите соответствующие правила поиска для подразделений LDAP.

Настройка Описание
(Необязательно) Org Unit description attribute (Атрибут описания организационного подразделения) Атрибут LDAP, которые содержит описание каждого организационного подразделения. Если оставить это поле пустым, у создаваемого подразделения не будет описания.

Пример: описание

Scope (Область применения)
Rule (Правило)
Base DN (Базовое уникальное имя)
Подробное описание этих полей приведено в статье Использование правил поиска LDAP для синхронизации данных.
Настройки атрибутов пользователя

На странице User Accounts (Аккаунты пользователей) укажите, с помощью каких атрибутов GCDS будет формировать список пользователей LDAP.

 
Настройка Описание
Email address attribute (Атрибут адреса электронной почты) Атрибут LDAP, который содержит основной адрес электронной почты пользователя. Значение по умолчанию – mail.

Пример: mail

(Необязательно) Unique identifier attribute (Атрибут уникального идентификатора) Атрибут LDAP, который содержит уникальный идентификатор для каждого объекта пользователя на вашем сервере LDAP. С его помощью GCDS обнаруживает, когда на сервере LDAP происходит переименование пользователей, и синхронизирует эти изменения с доменом Google. Мы рекомендуем заполнять это поле, но это необязательно.

Пример: objectGUID

(Необязательно) Alias address attributes (Атрибуты псевдонима адреса электронной почты) Один или несколько атрибутов для хранения псевдонимов электронных адресов. Эти адреса добавляются в домен Google в качестве псевдонимов основного адреса, указанного в поле Email address attribute (Атрибут адреса электронной почты). Введите адрес и нажмите Add (Добавить)

Пример: proxyAddresses

Если оставить это поле пустым, после синхронизации с GCDS псевдоним электронной почты, связанный с профилем пользователя G Suite, не удаляется. Им по-прежнему можно управлять в настройках G Suite.
 

Google domain users deletion/suspension policy (Правила удаления и блокировки пользователей домена Google) Правила, определяющие условия для удаления или блокировки пользователей. Выберите один из следующих вариантов:
  • Delete only active Google Domain users not found in LDAP (suspended users are retained) (Удалять только активных пользователей домена Google, не найденных на сервере LDAP; заблокированные пользователи сохраняются): если активный пользователь домена Google не зарегистрирован на вашем сервере LDAP, он удаляется. Заблокированные ранее пользователи остаются без изменений. Это вариант по умолчанию.
  • Delete active and suspended users not found in LDAP (Удалять активных и заблокированных пользователей, не найденных на сервере LDAP): если пользователи (как активные, так и заблокированные) не зарегистрированы на вашем сервере LDAP, они удаляются.
  • Suspend Google users not found in LDAP, instead of deleting them (Блокировать пользователей Google, не найденных на сервере LDAP): если активные пользователи не зарегистрированы на вашем сервере LDAP, они блокируются. Заблокированные ранее пользователи остаются без изменений.
Don’t suspend or delete Google admins not found in LDAP (Не блокировать и не удалять аккаунты администраторов, не найденные на сервере LDAP) Если установлен этот флажок, GCDS не блокирует и не удаляет аккаунты администраторов, существующие в домене Google, но не зарегистрированные на сервере LDAP.
Дополнительные атрибуты пользователей

Это дополнительные атрибуты LDAP (например, пароли), которые понадобятся вам при импорте дополнительных сведений о пользователях Google. Укажите их на странице User Accounts (Аккаунты пользователей).

 
Настройка Описание
Given name attribute(s) (Атрибуты имени) Атрибут LDAP, который содержит имя сотрудника, синхронизируемое с именем пользователя в домене Google.

Можно использовать несколько атрибутов. В этом случае название поля каждого атрибута заключается в квадратные скобки.

Пример: givenName,[cn]-[ou]

Family name attribute(s) (Атрибуты фамилии) Атрибут LDAP, который содержит фамилию сотрудника, синхронизируемую с фамилией пользователя в домене Google.

Пример: surname, [cn]-[ou]

Synchronize passwords (Синхронизировать пароли) Этот параметр определяет, какие пароли синхронизирует GCDS. Выберите один из следующих вариантов:
  • Only for new users (Только для новых пользователей): при создании нового пользователя GCDS синхронизирует его пароль. Существующие пароли не синхронизируются. Используйте этот параметр, чтобы разрешить пользователям управлять своими паролями в домене Google. Примечание. Этот вариант следует выбрать и в том случае, если вы задаете временные или одноразовые пароли для новых пользователей.
  • For new and existing users (Для новых и существующих пользователей): GCDS синхронизирует все пароли пользователей. Существующие в домене Google пароли перезаписываются. Этот вариант удобен для управления паролями на сервере LDAP, но менее эффективен, чем следующий вариант.
  • Only changed passwords (Только измененные пароли): GCDS синхронизирует только те пароли, которые были изменены с момента последней синхронизации. Рекомендуем выбрать этот вариант, если вы хотите управлять паролями пользователей на сервере LDAP. Примечание. Вам также будет необходимо указать значение для атрибута временной метки пароля (Password timestamp attribute).
Password attribute (Атрибут пароля) Атрибут LDAP, который содержит пароль пользователя. Если этот атрибут задан, пароли пользователей в Google синхронизируются с их паролями на сервере LDAP. Это поле может содержать как текстовые, так и двоичные данные.

Пример: CustomPassword1

Password timestamp attribute (Атрибут временной метки пароля) Атрибут LDAP, который содержит метку о времени последнего изменения пароля. Каждый раз, когда пользователь меняет пароль, ваш сервер LDAP обновляет этот атрибут. Используйте это поле, если вы выбрали вариант Only changed passwords (Только измененные пароли) для настройки Synchronize passwords (Синхронизировать пароли). В это поле допустим ввод текстовых данных.

Пример: PasswordChangedTime

Password encryption method (Метод шифрования пароля) Алгоритм шифрования, который использует атрибут пароля. Выберите один из следующих вариантов:
  • SHA1. Пароли в вашем сервере каталогов LDAP хешируются с использованием алгоритма SHA1.
  • MD5. Пароли в вашем сервере каталогов LDAP хешируются с использованием алгоритма MD5.
  • Base64. Пароли в вашем сервере каталогов LDAP кодируются по алгоритму Base64.
  • Plaintext (Обычный текст): пароли на сервере каталогов LDAP не шифруются. В этом случае GCDS прочитает атрибут пароля как незашифрованный текст, сразу же закодирует его с использованием алгоритма SHA1, а затем синхронизирует с доменом Google.

Примечание. GCDS никогда не сохраняет, не отправляет и не хранит в журналах незашифрованные пароли. Если пароли в каталоге LDAP зашифрованы в кодировке Base64 либо представлены в виде обычного текста, GCDS сразу же шифрует их с использованием алгоритма SHA1, а затем синхронизирует с доменом Google. В журналы моделирования синхронизации и полной синхронизации пароли заносятся в формате SHA1.

Заполните это поле, если вы также указали атрибут пароля. Если вы оставите поле Password Attribute пустым, после сохранения и перезагрузки настройка конфигурации изменится на SHA1 (по умолчанию). Обратите внимание, что некоторые форматы шифрования пароля не поддерживаются. Чтобы узнать или изменить метод шифрования пароля, зайдите на сервер каталогов LDAP с помощью браузера каталогов.

По умолчанию серверы Active Directory® и IBM Domino® не хранят пароли в этих форматах. В этом случае рекомендуем использовать вариант установки пароля по умолчанию для новых пользователей. Тогда при первом входе в систему они получат запрос на изменение пароля.

Force new users to change password (Принудительное изменение пароля для новых пользователей) Если задать этот параметр, система предложит пользователям сменить пароль при первом входе в домен Google. В этом случае вы сможете установить начальный пароль с помощью атрибута LDAP или пароля по умолчанию для новых пользователей.

Рекомендуем выбрать этот вариант, если вы используете временные или одноразовые пароли.

Default password for new users (Пароль по умолчанию для новых пользователей) Введите текст, который будет служить паролем по умолчанию для новых пользователей. GCDS использует это значение, если для пользователя не задан пароль в атрибуте пароля.

Важно! Указав здесь пароль по умолчанию, обязательно установите флажок Force new users to change password (Принудительное изменение пароля для новых пользователей), чтобы это значение не сохранилось для пользователей в качестве основного пароля.

Пример: swordfishX2!

Generated password length (Длина пароля) Укажите здесь количество знаков для случайно генерируемых паролей. Если пароль пользователя не найден на сервере LDAP или вы не указали его по умолчанию, он генерируется случайным образом.
Правила поиска пользователей

Откройте вкладку Search rule (Правило поиска) на странице User Accounts (Аккаунты пользователей) и добавьте правила поиска. Более подробная информация об этом приведена в статье Использование правил поиска LDAP для синхронизации данных.

 
Поля Описание
Place users in the following Google domain Org Unit (Поместить пользователей в следующее организационное подразделение домена Google)

Укажите, к какому организационному подразделению домена Google следует отнести пользователей, соответствующих этому правилу. Если такого подразделения нет, GCDS добавляет пользователей в организацию корневого уровня.

Эта настройка доступна только в том случае, если на странице Org Units (Организационные подразделения) для параметра Synchronization of Google Organizations (Синхронизация организаций Google) вы выбрали вариант Sync LDAP Org Units (Синхронизировать организационные подразделения LDAP) или Do not create or delete Google Organizations, but move users between existing Organizations (Не создавать и не удалять организации Google; перемещать пользователей между существующими).

Возможны следующие варианты:

  • Org Unit based on Org Units Mappings and DN (Подразделение на основе сопоставления организационных подразделений и уникального имени). Эта настройка показывает, что для параметра Synchronization of Google Organizations (Синхронизация организаций Google) вы выбрали вариант "Sync LDAP Org Units (Синхронизировать организационные подразделения LDAP)" на странице General Settings (Общие настройки). Пользователи будут отнесены к подразделению, сопоставленному с уникальным именем пользователя на вашем сервере LDAP. Это делается на основе сопоставления организационных подразделений. В списке синхронизации пользователей LDAP появится соответствующая запись: [derived].
  • Org Unit Name (Название организационного подразделения): все пользователи, соответствующие этому правилу, добавляются в одно организационное подразделение Google. В текстовом поле укажите название подразделения.

    Пример: Users

  • Org Unit name defined by this LDAP Attribute (Название организационного подразделения по этому атрибуту LDAP). Добавьте пользователей в подразделение с названием, соответствующим атрибуту на сервере каталогов LDAP. В текстовом поле введите атрибут.

    Пример: extensionAttribute11

Suspend these users in Google domain (Блокировать этих пользователей в домене Google)

Блокировать всех пользователей, соответствующих этому правилу LDAP.

Примечание. GCDS блокирует или удаляет пользователей, уже существующих в домене Google, на основании правила "Удаление и блокировка аккаунтов пользователей".

Эта функция обычно используется для поэтапного добавления аккаунтов в домен. При этом новые пользователи создаются в заблокированном состоянии. Если вы импортируете активных пользователей с помощью этого правила, не устанавливайте этот флажок.

Scope (Область применения)
Rule (Правило)
Base DN (Базовое уникальное имя)
Подробное описание этих полей приведено в статье Использование правил поиска LDAP для синхронизации данных.
Правила поиска для групп

Чтобы синхронизировать один или несколько списков рассылки, откройте страницу Groups (Группы), нажмите Add Search Rule (Добавить правило поиска) и отметьте необходимые поля в диалоговом окне.

 
Настройка Описание
Scope (Область применения)
Rule (Правило)
Base DN (Базовое уникальное имя)
Подробное описание этих полей приведено в статье Использование правил поиска LDAP для синхронизации данных.
Group email address attribute (Атрибут адреса электронной почты группы) Атрибут LDAP, который содержит электронный адрес группы. Он будет использоваться в домене Google.

Пример: mail

Group display name attribute (Атрибут отображаемого названия группы) Атрибут LDAP, который содержит отображаемое название группы. Он используется для описания, вводить действительный адрес электронной почты необязательно.
(Необязательно) Group description attribute (Атрибут описания группы) Атрибут LDAP, который содержит полный текст описания группы. Он будет использоваться в домене Google.

Пример: extendedAttribute6

User email address attribute (Атрибут адреса электронной почты пользователя) Атрибут LDAP, который содержит электронные адреса пользователей. Он нужен для получения адресов электронной почты пользователей и владельцев группы (с учетом их уникальных имен).

Пример: mail

Dynamic (Query-based) group? (Динамическая группа на основе запроса?) Если этот параметр включен, все списки рассылки, соответствующие этому правилу, считаются динамическими группами (на основе запроса), а значение атрибута ссылки участника группы является запросом, определяющим членство в группе.

Установите этот флажок, если создаете правило поиска для динамических групп рассылки Exchange.

Примечание. Если вы вручную включаете параметр DYNAMIC_GROUPS в XML-файле конфигурации, но не задаете параметр INDEPENDENT_GROUP_SYNC, правило для динамической группы должно быть первым. Более подробная информация приведена в статье Устранение неполадок в GCDS.

Member reference attribute (Атрибут ссылки участника группы)
(заполните это поле или задайте Member literal attribute (Атрибут литерала участника группы))
Если флажок Dynamic (Query-based) group (Динамическая группа на основе запроса) не установлен, значение в этом поле должно указывать на атрибут LDAP, содержащий уникальные имена участников списка рассылки на сервере LDAP.

GCDS находит адреса электронной почты этих участников и добавляет их в группу в домене Google.

Если флажок Dynamic (Query-based) group (Динамическая группа на основе запроса) установлен, это значение должно указывать на атрибут LDAP, содержащий фильтр, который GCDS использует для определения участия в группе.

Пример (нединамическая группа): memberUID

Пример (динамическая группа): msExchDynamicDLFilter

Member literal attribute (Атрибут литерала участника группы)
(заполните это поле или укажите Member reference attribute (Атрибут ссылки участника группы))
Атрибут, который содержит полные адреса электронной почты участников списка рассылки на сервере каталогов LDAP. GCDS добавляет этих участников в группу в домене Google.

Пример: memberaddress

Dynamic group Base DN attribute (Атрибут базового уникального имени динамической группы) Если флажок Dynamic (Query-based) group (Динамическая группа на основе запроса) установлен, в этом поле необходимо указать атрибут LDAP, содержащий базовое уникальное имя, на основе которого выполняется запрос, указанный в поле Member reference attribute (Атрибут ссылки участника группы).

Принадлежность к динамической группе в Exchange и GCDS определяется с помощью запроса LDAP. В поле Member reference attribute (Атрибут ссылки участника группы) содержится запрос LDAP, а значение в поле Dynamic group Base DN attribute (Атрибут базового уникального имени динамической группы) содержит базовое уникальное имя, по которому этот запрос будет выполнен.

Пример:

dn: CN=MyDynamicGroup,OU=Groups,DC=altostrat,DC=com
mail: mydynamicgroup@altostrat.com
member: msExchDynamicDLFilter: (|(CN=oleg.smirnov,OU=Users,DC=altostrat,DC=com)| (CN=olga.dubova,OU=Users,DC=altostrat,DC=com)) msExchDynamicDLBaseDN: OU=Users,DC=altostrat,DC=com

Обратите внимание, что атрибут member, который обычно используется для перечисления участников группы, оставлен пустым, зато добавлен запрос LDAP, который найдет пользователей oleg.smirnov и olga.dubova в организационном подразделении Users.

(Необязательно) Owner reference attribute (Атрибут ссылки владельца группы) Атрибут, который содержит уникальное имя владельца группы.

GCDS находит адреса электронной почты владельцев списков рассылки и добавляет их в качестве адресов владельцев групп в домене Google.

Пример: ownerUID

(Необязательно) Owner literal attribute (Атрибут литерала владельца группы) Атрибут, который содержит полный адрес электронной почты владельца группы.

GCDS добавляет этот адрес как владельца группы в домене Google.

Пример: owner

Правила поиска для групп (префикс и суффикс)

Иногда требуется, чтобы приложение GCDS добавило префикс или суффикс к значению атрибута, который указан на LDAP-сервере для адреса электронной почты списка рассылки или адресов его участников. Префиксы и суффиксы задаются на вкладке Prefix-Suffix (Префикс и суффикс) страницы Groups (Группы)

Настройка Описание
Group email address—prefix (Адрес электронной почты группы—префикс) Текст перед адресом электронной почты списка рассылки при создании связанного электронного адреса группы.

Пример: groups-

Group email address—suffix (Адрес электронной почты группы—суффикс) Текст после адреса электронной почты списка рассылки при создании связанного электронного адреса группы.

Пример: -list

Invalid characters replacement (Замена недопустимых символов) Если название списка рассылки содержит пробелы или другие недопустимые символы, они будут заменены на текст, который вы введете в этом поле. Если его оставить пустым, GCDS удалит пробелы и соединит названия групп. Подробнее о недопустимых символах… 

Пример: _ (символ подчеркивания)

Member name—prefix (Имя участника—префикс) Текст перед адресом электронной почты участника списка рассылки при создании связанного электронного адреса участника группы.
Member name—suffix (Имя участника—суффикс) Текст после адреса электронной почты участника списка рассылки при создании связанного электронного адреса участника группы.
Owner name—prefix (Имя владельца—префикс) Текст перед адресом электронной почты владельца списка рассылки при создании связанного электронного адреса владельца группы.
Owner name—suffix (Имя владельца—суффикс) Текст после адреса электронной почты владельца списка рассылки при создании связанного электронного адреса владельца группы.
Атрибуты профиля

На странице User Profiles (Профили пользователей) укажите атрибуты, с помощью которых GCDS будет создавать профили пользователей на сервере LDAP.

Настройка Описание
Primary email (Основной адрес электронной почты) Атрибут LDAP, который содержит основной электронный адрес сотрудника. Как правило, он совпадает с адресом, указанным в разделе LDAP Users (Пользователи LDAP).
Job title (Должность) Атрибут LDAP, который содержит название должности сотрудника 
на основном месте работы. 
Company name (Название компании) Атрибут LDAP, который содержит название организации сотрудника 
(основного места работы). 
Assistant’s DN (Уникальное имя ассистента) Атрибут LDAP, который содержит уникальное имя ассистента сотрудника.
Manager’s DN (Уникальное имя руководителя) Атрибут LDAP, который содержит уникальное имя непосредственного руководителя сотрудника.
Department (Отдел) Атрибут LDAP, который содержит название отдела сотрудника 
на основном месте работы. 
Office location (Местоположение офиса) Атрибут LDAP, который содержит местоположение офиса сотрудника 
(основного места работы). 
Building ID (Идентификатор здания)

Атрибут LDAP, который содержит идентификатор здания, в котором работает сотрудник. Для него также можно задать значение "Удаленная работа", если пользователь работает за пределами здания компании.

Чтобы разрешить пользователям указывать рабочий адрес, в консоли администратора нажмите Приложения > G Suite > Каталог > Редактирование профиля и установите флажок в поле Рабочий адрес

Floor Name (Название этажа) Атрибут LDAP, в котором указан этаж, где находится офис сотрудника.
Employee ids (Идентификатор сотрудника) Атрибут LDAP, который содержит идентификационный номер сотрудника.
Work phone numbers (Номер рабочего телефона) Атрибут LDAP, который содержит номер рабочего телефона сотрудника.
Home phone numbers (Номер домашнего телефона) Атрибут LDAP, который содержит номер домашнего телефона сотрудника.
Fax phone numbers (Номер факса) Атрибут LDAP, который содержит номер факса сотрудника.
Mobile phone numbers (Номер мобильного телефона) Атрибут LDAP, который содержит номер личного мобильного телефона сотрудника.
Work mobile phone numbers (Номер рабочего мобильного телефона) Атрибут LDAP, который содержит номер рабочего мобильного телефона сотрудника.
Assistant’s Number (Номер телефона ассистента) Атрибут LDAP, который содержит номер рабочего телефона ассистента сотрудника.
Street Address (Адрес) Атрибут LDAP, который содержит основной рабочий адрес с указанием улицы и номера дома.
P.O. Box (Номер почтового ящика) Атрибут LDAP, который содержит номер почтового ящика основного рабочего адреса сотрудника.
City (Город) Атрибут LDAP, который содержит название города, где находится основное место работы сотрудника.
State/Province (Область, край) Атрибут LDAP, который содержит название области или края, где находится основное место работы сотрудника.
ZIP/Postal Code (Почтовый индекс) Атрибут LDAP, который содержит почтовый индекс основного места работы сотрудника.
Country/Region (Страна/регион) Атрибут LDAP, который содержит название страны или региона, где находится основное место работы сотрудника.
Атрибуты общих контактов

На странице Shared Contacts (Общие контакты) укажите атрибуты, с помощью которых GCDS будет формировать список общих контактов LDAP.

 
Атрибут Описание
Sync key (Ключ синхронизации) Атрибут LDAP, который содержит уникальный идентификатор контакта. Следует выбрать такие данные, которые являются уникальными для каждого контакта, но в то же время присущи всем контактам и не будут меняться. Текст, введенный в это поле, станет идентификатором контакта.

Пример:: dn или contactReferenceNumber

Full name (Полное имя) Один или несколько атрибутов LDAP, которые содержат полное имя контакта.

Пример: [префикс] - [имя] [фамилия] [суффикс]

Job title (Должность) Атрибут LDAP, который содержит название должности сотрудника. Это поле может состоять из нескольких полей, объединенных между собой с помощью такого же синтаксиса, как и в атрибуте Full name.
Company name (Название компании) Атрибут LDAP, который содержит название организации сотрудника.
Assistant’s DN (Уникальное имя ассистента) Атрибут LDAP, который содержит уникальное имя ассистента сотрудника.
Manager’s DN (Уникальное имя руководителя) Атрибут LDAP, который содержит уникальное имя непосредственного руководителя сотрудника.
Department (Отдел) Атрибут LDAP, который содержит название отдела сотрудника. Это поле может состоять из нескольких полей, объединенных между собой с помощью такого же синтаксиса, как и в атрибуте Full name.
Office location (Местоположение офиса) Атрибут LDAP, который содержит данные о местоположении офиса. Это поле может состоять из нескольких полей, объединенных между собой с помощью такого же синтаксиса, как и в атрибуте Full name.
Work email address (Рабочий адрес электронной почты) Атрибут LDAP, который содержит электронный адрес сотрудника.
Employee ids (Идентификатор сотрудника) Атрибут LDAP, который содержит идентификационный номер сотрудника.
Work phone numbers (Номер рабочего телефона) Атрибут LDAP, который содержит номер рабочего телефона сотрудника.
Home phone numbers (Номер домашнего телефона) Атрибут LDAP, который содержит номер домашнего телефона сотрудника.
Fax numbers (Номер факса) Атрибут LDAP, который содержит номер факса сотрудника.
Mobile phone numbers (Номер мобильного телефона) Атрибут LDAP, который содержит номер личного мобильного телефона сотрудника.
Work mobile phone numbers (Номер рабочего мобильного телефона) Атрибут LDAP, который содержит номер рабочего мобильного телефона сотрудника.
Assistant’s Number (Номер телефона ассистента) Атрибут LDAP, который содержит номер рабочего телефона ассистента сотрудника.
Street Address (Адрес) Атрибут LDAP, который содержит основной рабочий адрес с указанием улицы и номера дома.
P.O. Box (Номер почтового ящика) Атрибут LDAP, который содержит номер почтового ящика основного рабочего адреса сотрудника.
City (Город) Атрибут LDAP, который содержит название города, где находится основное место работы сотрудника.
State/Province (Область, край) Атрибут LDAP, который содержит название области или края, где находится основное место работы сотрудника.
ZIP/Postal Code (Почтовый индекс) Атрибут LDAP, который содержит почтовый индекс основного места работы сотрудника.
Country/Region (Страна/регион) Атрибут LDAP, который содержит название страны или региона, где находится основное место работы сотрудника.
Атрибуты ресурсов календаря

На странице Calendar Resources (Ресурсы календаря) укажите атрибуты, с помощью которых GCDS будет формировать список ресурсов календаря LDAP.

 
Настройка Описание
Resource Id (Идентификатор ресурса) Атрибут LDAP, который содержит идентификатор ресурса календаря. Вы управляете этим полем в вашей системе LDAP, которая может быть настраиваемым атрибутом. Вводимые данные должны быть уникальны.

Важно! В ресурсах календаря не синхронизируются атрибуты, которые содержат пробел, двоеточие или символ @.

Ознакомьтесь с рекомендациями по назначению названий ресурсам.

(Необязательно) Display Name (Отображаемое имя)

Атрибут LDAP, который содержит доменное имя для ресурса календаря.

Пример: [город]-[здание]-[этаж]-Boardroom-[номер комнаты]

(Необязательно) Description (Описание) Атрибут LDAP, который содержит описание ресурса календаря.

Пример: [описание]

(Необязательно) Resource Type (Тип ресурса) Атрибут LDAP, который содержит данные о типе ресурса календаря.

Важно! В ресурсах календаря не синхронизируются атрибуты, которые содержат пробелы, двоеточия и символы @.

(Необязательно) Mail (Почта) Атрибут LDAP, который содержит адрес электронной почты ресурса календаря. Этот атрибут следует использовать только в сочетании с параметром экспорта CSV-файлов Export Calendar resource mapping (Экспортировать сопоставление ресурсов календаря). GCDS не задает электронные адреса для ресурсов Google Календаря.
(Необязательно) Export Calendar resource mapping (Экспортировать сопоставление ресурсов календаря) Этот атрибут позволяет создать список ресурсов календаря LDAP и их аналогов в Google в виде CSV-файла. С помощью этого файла и инструмента G Suite Migration for Microsoft Exchange вы можете перенести данные из ресурсов календаря Microsoft Exchange в соответствующие ресурсы календаря Google.
Атрибуты оповещений

На странице Notifications (Оповещения) настройте необходимые параметры.

 
Настройка Описание
SMTP Relay Host (Промежуточный узел SMTP) Почтовый сервер SMTP для оповещений. GCDS использует его как промежуточный хост.

Пример: 127.0.0.1

Пример: smtp.gmail.com

Use SMTP with TLS (Использовать SMTP с TLS) Включите этот параметр, чтобы использовать SMTP с TLS.
User Name (Имя пользователя)  Если на вашем сервере SMTP необходимо выполнять проверку подлинности SMTP, введите нужное имя пользователя в этом поле.

Пример: admin@solarmora.com

Password (Пароль)  Если на вашем сервере SMTP необходимо выполнять проверку подлинности SMTP, введите пароль в этом поле. Пароли хранятся в файле конфигурации в зашифрованном формате.

Пример: swordfishX2!

From address (Адрес отправителя) Укажите адрес отправителя, который будет виден получателям оповещений. 

Пример: admin@solarmora.com

To addresses (recipients) (Адрес получателя) Оповещения будут отправляться по всем адресам в этом списке. Можно указать любой допустимый электронный адрес в любом домене. Введите адрес получателя и нажмите кнопку Add (Добавить).

У приложения GCDS могут возникать проблемы при отправке писем на внешние электронные адреса (это зависит от настроек вашего почтового сервера). Чтобы убедиться, что исходящая почта работает, отправьте тестовое оповещение.

Пример: dirsync-admins@example.com

(Необязательно) Do not include in notifications (Не включать в оповещения) Вы можете ограничить виды информации, отправляемой в оповещениях. Ниже перечислены доступные параметры. 
  • Extra details (Дополнительные данные): GCDS исключает из оповещений дополнительные данные. Если этот флажок не установлен, в оповещениях может присутствовать лишняя информация, такая как список исключенных объектов (для определенных конфигураций и доменов он может быть очень длинным). 
  • Warnings (Предупреждения): GCDS исключает из оповещений сообщения с предупреждениями.
  • Errors (Ошибки): GCDS исключает из оповещений сообщения об ошибках.

Примечание. Чтобы SMTP-сервер Google отправлял уведомления, необходимо разрешить небезопасным приложениям доступ к аккаунту Google, с помощью которого выполняется аутентификация.

Настройки журнала

На странице Logging (Журнал) настройте необходимые параметры.

 
Настройка Описание
File name (Название файла) Введите название файла и каталога для журнала или нажмите Browse (Просмотр) и найдите нужный файл.

Пример: sync.log

Log level (Уровень ведения журнала) Укажите уровень детализации журнала. Выберите один из перечисленных ниже вариантов.
  • FATAL. Регистрируются данные о критических операциях.
  • ERROR. Регистрируются данные об ошибках и критических операциях.
  • WARN. Регистрируются данные о предупреждениях, ошибках и критических операциях.
  • INFO. Регистрируется сводная информация.
  • DEBUG. Регистрируется более подробная информация.
  • TRACE. Регистрируются все возможные детали.

Уровни детализации являются кумулятивными: каждый уровень содержит данные предыдущего. Например, на уровне ERROR регистрируются сообщения и об ошибках, и о критических операциях уровня FATAL.

Maximum log size (Максимальный размер журнала) Установите максимальный размер файла журнала (в гигабайтах). Когда журнал заполняется наполовину, он сохраняется как файл резервной копии (который перезаписывает любой существующий аналогичный файл), и создается новый файл журнала. В любое время общий размер этих двух файлов (журнала и резервной копии) не должен превышать максимально установленный.

Пример: 4

Эта информация оказалась полезной?
Как можно улучшить эту статью?