ดูข้อมูลเพิ่มเติมเกี่ยวกับตัวเลือกของเครื่องมือจัดการการกำหนดค่า

ใช้เครื่องมือจัดการการกำหนดค่าของ Google Cloud Directory Sync (GCDS) เพื่อสร้างและทดสอบไฟล์การกำหนดค่าสำหรับการซิงค์ข้อมูล ข้อมูลด้านล่างนี้จะอธิบายรายละเอียดเพิ่มเติมของช่องต่างๆ ในเครื่องมือจัดการการกำหนดค่า

คุณจะเปิดเครื่องมือจัดการการกำหนดค่าได้จากเมนูเริ่มต้น

เชื่อมต่อ แจ้งเตือน และบันทึก

เปิดส่วน  |  ยุบทั้งหมดและกลับไปด้านบนสุด

การตั้งค่าการเชื่อมต่อ LDAP

ระบุข้อมูลการเชื่อมต่อและตรวจสอบสิทธิ์ของ LDAP ในหน้าการกำหนดค่า LDAP หลังจากป้อนข้อมูลแล้ว ให้คลิกทดสอบการเชื่อมต่อ หากการเชื่อมต่อล้มเหลว โปรดดูหัวข้อต่อไปนี้

การตั้งค่าการเชื่อมต่อ LDAP คำอธิบาย
ประเภทเซิร์ฟเวอร์ ประเภทของเซิร์ฟเวอร์ LDAP ที่ต้องการซิงค์ โปรดเลือกประเภทเซิร์ฟเวอร์ LDAP ที่ถูกต้อง GCDS จะทำงานกับเซิร์ฟเวอร์แต่ละประเภทแตกต่างกันเล็กน้อย
ประเภทการเชื่อมต่อ
เลือกว่าจะใช้การเชื่อมต่อที่เข้ารหัสหรือไม่

หากเซิร์ฟเวอร์ LDAP ของคุณรองรับ SSL หรือคุณกำลังใช้ Microsoft Active Directory ในเซิร์ฟเวอร์ Windows ที่เปิดใช้งานการลงชื่อ LDAP ให้เลือก LDAP + SSL และป้อนหมายเลขพอร์ตที่ถูกต้อง (ด้านล่าง) หรือเลือก LDAP มาตรฐาน

ชื่อโฮสต์ กรอกชื่อโดเมนหรือที่อยู่ IP ของเซิร์ฟเวอร์ไดเรกทอรี LDAP

ตัวอย่าง: ad.example.com หรือ 10.22.1.1

พอร์ต

ระบุพอร์ตของโฮสต์ ตัวเลือกที่ใช้บ่อยมีดังนี้

  • สำหรับ LDAP มาตรฐาน ให้ใช้ 389
  • สำหรับ LDAP ผ่าน SSL ให้ใช้ 636

หมายเหตุ: หากใช้ Active Directory คุณจะใช้ 3268 (แคตตาล็อกส่วนกลาง) หรือ 3269 (แคตตาล็อกส่วนกลางผ่าน SSL) ได้

ตัวอย่าง: 389

ประเภทการตรวจสอบสิทธิ์ วิธีการตรวจสอบสิทธิ์สำหรับเซิร์ฟเวอร์ LDAP ของคุณ

ถ้าเซิร์ฟเวอร์ LDAP ของคุณอนุญาต และคุณต้องการเชื่อมต่อแบบไม่ระบุชื่อ ให้เลือกไม่ระบุชื่อ หรือเลือกแบบง่าย

ผู้ใช้ที่ได้รับอนุญาต กรอกผู้ใช้ที่จะเชื่อมต่อกับเซิร์ฟเวอร์ ผู้ใช้ควรได้รับสิทธิ์ในการอ่านรายการทั้งหมดและใช้คำค้นหา LDAP

ถ้าเซิร์ฟเวอร์ไดเรกทอรี LDAP กำหนดให้ระบุโดเมนสำหรับการเข้าสู่ระบบ ให้ระบุโดเมนของผู้ใช้ด้วย

ตัวอย่าง: admin1

รหัสผ่าน กรอกรหัสผ่านของผู้ใช้ที่ได้รับสิทธิ์ รหัสผ่านจะเก็บในรูปแบบที่เข้ารหัส

ตัวอย่าง: swordfishX23

DN ฐาน

กรอก DN ฐานสำหรับโครงสร้างย่อยที่ต้องการซิงค์ โปรดอย่าเว้นวรรคระหว่างเครื่องหมายคอมมา หากไม่ทราบ DN ฐาน โปรดสอบถามผู้ดูแลระบบ LDAP ของคุณหรือตรวจสอบเบราว์เซอร์ LDAP

หากเว้นช่องนี้ว่างไว้ ระบบจะค้นหาโดเมนทั้งหมดในฟอเรสต์  

ตัวอย่าง: ou=test,ou=sales,ou=melbourne,dc=ad,dc=example,dc=com

แอตทริบิวต์การแจ้งเตือน

หลังจากซิงค์ข้อมูลแล้ว GCDS จะส่งอีเมลไปยังผู้ใช้ที่ระบุซึ่งจะใช้เพื่อยืนยันการซิงค์และแก้ปัญหาต่างๆ ได้ ในหน้าการแจ้งเตือน ให้ระบุผู้ที่จะได้รับแจ้งและตั้งค่าเซิร์ฟเวอร์อีเมลของคุณ

การตั้งการแจ้งเตือน คำอธิบาย
โฮสต์การส่งต่อ SMTP

เซิร์ฟเวอร์อีเมล SMTP ที่จะใช้สำหรับการแจ้งเตือน GCDS ใช้เซิร์ฟเวอร์อีเมลนี้เป็นโฮสต์การส่งต่อ

ตัวอย่าง:

  • 127.0.0.1
  • smtp.gmail.com
ใช้ SMTP ร่วมกับ TLS

เลือกช่องนี้เพื่อใช้ SMTP ร่วมกับ TLS (ต้องระบุ smtp.gmail.com)

เวอร์ชัน TLS ที่รองรับได้แก่ 1.0, 1.1 และ 1.2 (รองรับตั้งแต่ GCDS เวอร์ชัน 4.7.6 เป็นต้นไป)

ชื่อผู้ใช้
รหัสผ่าน
หากเซิร์ฟเวอร์ SMTP กำหนดให้กรอกชื่อผู้ใช้และรหัสผ่านสำหรับการตรวจสอบสิทธิ์ ให้กรอกชื่อผู้ใช้และรหัสผ่านที่นี่

ตัวอย่าง:

ชื่อผู้ใช้: admin@solarmora.com
รหัสผ่าน: ud6rTYX2!

อีเมลผู้ส่ง กรอกอีเมลของผู้ส่งอีเมลแจ้งเตือน ผู้รับจะเห็นอีเมลนี้เป็นผู้ส่งการแจ้งเตือน

ตัวอย่าง: admin@solarmora.com

อีเมลผู้รับ

ระบบจะส่งการแจ้งเตือนไปยังอีเมลทั้งหมดในรายการนี้ หากต้องการป้อนหลายอีเมล ให้คลิกเพิ่มหลังจากที่ป้อนอีเมลแต่ละรายการเสร็จ 

GCDS อาจส่งอีเมลไปยังอีเมลภายนอกไม่ได้ ทั้งนี้ขึ้นอยู่กับการตั้งค่าเซิร์ฟเวอร์อีเมลของคุณ คลิกทดสอบการแจ้งเตือนเพื่อตรวจสอบว่าอีเมลส่งได้อย่างถูกต้อง

ตัวอย่าง: dirsync-admins@solarmora.com

ใช้ไฟล์แนบ เลือกช่องนี้เพื่อรับรายงานการซิงค์เป็นไฟล์แนบในอีเมล ยกเลิกการเลือกช่องนี้เพื่อให้ส่งรายงานมาในเนื้อหาของอีเมล
บีบอัดไฟล์แนบ เลือกช่องนี้เพื่อรับรายงานการซิงค์ที่บีบอัดในรูปแบบไฟล์ ZIP
(ไม่บังคับ) ไม่รวมในการแจ้งเตือน

จำกัดข้อมูลที่ส่งในอีเมลแจ้งเตือน โดยคุณอาจเลือกยกเว้นข้อมูลต่อไปนี้ได้ 

  • รายละเอียดเพิ่มเติม - เช่น รายการออบเจ็กต์ที่ยกเว้น
  • คำเตือน - ข้อความเตือน
  • ข้อผิดพลาด - ข้อความแสดงข้อผิดพลาด
ข้อความนำหัวเรื่อง ป้อนสตริงที่จะเพิ่มลงในส่วนแรกในบรรทัดหัวเรื่องของอีเมลแจ้งเตือน

ตัวอย่าง: ตั้งการแจ้งเตือนให้กับผู้ใช้ในบัญชี Google

ก่อนที่จะเริ่มต้น ให้อนุญาตแอปที่มีความปลอดภัยน้อยเข้าถึงบัญชี Google ที่ตรวจสอบสิทธิ์ได้ก่อน โปรดดูรายละเอียดในหัวข้อแอปที่มีความปลอดภัยน้อยและบัญชี Google 

  1. ให้ป้อน smtp.gmail.com ในส่วนโฮสต์การส่งต่อ SMTP
  2. เลือกช่องใช้ SMTP ร่วมกับ TLS
  3. ป้อนอีเมลบัญชี Google ในส่วนชื่อผู้ใช้ 
  4. ป้อนรหัสผ่านในส่วนรหัสผ่าน
  5. หากใช้การยืนยันแบบ 2 ขั้นตอน คุณจะต้องสร้างรหัสผ่านสำหรับแอป ดูรายละเอียดในหัวข้อลงชื่อเข้าใช้ด้วยรหัสผ่านสำหรับแอป
  6. ป้อนอีเมลที่ต้องการให้เป็นผู้ส่งอีเมลแจ้งเตือนในส่วนอีเมลผู้ส่ง 
  7. ป้อนอีเมลของผู้ใช้ที่ต้องได้รับรายงาน GCDS ในส่วนอีเมลผู้รับ หากต้องการป้อนหลายอีเมล ให้คลิกเพิ่มหลังจากที่ป้อนอีเมลแต่ละรายการเสร็จ 
  8. (ไม่บังคับ) หากการเชื่อมต่อ SMTP เสียหาย ให้ใช้เครื่องมือแพ็กเก็ตแคปเจอร์ เช่น Wireshark เพื่อระบุสาเหตุของปัญหา
การตั้งค่าการบันทึก

ระบุการตั้งค่าสำหรับการบันทึกในหน้าการบันทึก

 
การตั้งค่าการบันทึก คำอธิบาย
ชื่อไฟล์ กรอกไดเรกทอรีและชื่อไฟล์ที่จะใช้เป็นไฟล์บันทึก หรือคลิกเรียกดูเพื่อเรียกดูในระบบไฟล์

ตัวอย่าง: sync.log

หรือจะเพิ่มตัวยึดตำแหน่ง #{timestamp} ในชื่อไฟล์ก็ได้ ในการดำเนินการแต่ละครั้ง ระบบจะใช้การประทับเวลาตามจริง (เช่น 20190501-104023) มาแทนตัวยึดตำแหน่งนี้ก่อนที่จะเก็บไฟล์บันทึกลงในดิสก์

หากคุณใช้ตัวยึดตำแหน่ง GCDS จะสร้างไฟล์บันทึกใหม่ทุกครั้งที่เรียกใช้การจำลองหรือซิงค์ ระบบจะลบบันทึกที่มีอายุนานเกิน 30 วันออก

ตัวอย่าง: sync.#{timestamp}.log

หากคุณซิงค์วันที่ 2019-05-01 เวลา 10:40:23 น. ระบบจะตั้งชื่อไฟล์บันทึกว่า sync.20190501-104023.log

ระดับการบันทึก ระดับรายละเอียดของการบันทึก มีตัวเลือกต่อไปนี้
  • FATAL - บันทึกเฉพาะการดำเนินการที่เสียหายร้ายแรง
  • ERROR - บันทึกข้อผิดพลาดและการดำเนินการที่เสียหายร้ายแรง
  • WARN - บันทึกคำเตือน ข้อผิดพลาด และการดำเนินการที่เสียหายร้ายแรง
  • INFO - บันทึกข้อมูลสรุป
  • DEBUG - บันทึกรายละเอียดที่ครอบคลุมมากขึ้น
  • TRACE - บันทึกรายละเอียดที่เป็นไปได้ทั้งหมด

ระดับของรายละเอียดเป็นข้อมูลแบบสะสม กล่าวคือแต่ละระดับจะมีรายละเอียดในระดับก่อนหน้านั้นด้วย (เช่น ERROR จะมีทั้งข้อความ ERROR และ FATAL)

ขนาดสูงสุดของไฟล์บันทึก

ขนาดสูงสุดของไฟล์บันทึกเป็นเมกะไบต์

ขนาดบันทึกสูงสุดจะมีไฟล์สํารองทั้งหมด รวมถึงไฟล์ปัจจุบันด้วย จำนวนไฟล์สำรองจะกำหนดตามแอตทริบิวต์จำนวนไฟล์บันทึก (ดูด้านล่าง)

หากต้องการคำนวณขนาดสูงสุดของไฟล์บันทึก ให้ใช้ <ขนาดของบันทึกสูงสุด > / (<จำนวนไฟล์บันทึก> + 1)

ตัวอย่าง: 500

จำนวนไฟล์บันทึก
 

จำนวนไฟล์บันทึกที่บันทึกลงในดิสก์ โดยมีค่าเริ่มต้นคือ 10

หมายเหตุ: การตั้งค่านี้จะแก้ไขได้เฉพาะในไฟล์การกำหนดค่าภายในแท็ก <logFileCount> เท่านั้น

ผู้ใช้

เปิดส่วน  |  ยุบทั้งหมดและกลับไปด้านบนสุด

การตั้งค่าแอตทริบิวต์ผู้ใช้

ระบุแอตทริบิวต์ที่ GCDS ใช้ในการสร้างรายชื่อผู้ใช้ LDAP ในหน้าบัญชีผู้ใช้

 
การตั้งค่าแอตทริบิวต์ผู้ใช้ของ LDAP คำอธิบาย
แอตทริบิวต์อีเมล แอตทริบิวต์ LDAP ที่มีอีเมลหลักของผู้ใช้ ค่าเริ่มต้นคือ mail

ตัวอย่าง: mail

เปิดใช้การแทนที่อักขระที่ไม่ถูกต้อง

การแทนที่อักขระที่ไม่ถูกต้อง

หากคุณเลือกช่องนี้ ระบบจะแทนที่การเว้นวรรคและอักขระที่ไม่ถูกต้องในอีเมลด้วยสตริงที่ระบุในฟิลด์การแทนที่อักขระที่ไม่ถูกต้อง

หากทำเครื่องหมายในช่องแต่ปล่อยฟิลด์ว่างไว้ GCDS จะนำการเว้นวรรคและอักขระที่ไม่ถูกต้องออกจากที่อยู่

ตัวอย่าง

อีเมลในเซิร์ฟเวอร์ LDAP คือ
xy\z@example.com

  • หากคุณเพิ่มเครื่องหมายขีดล่าง (_) ลงในฟิลด์การแทนที่อักขระที่ไม่ถูกต้อง GCDS จะแปลงอีเมลเป็น x_y_z@example.com
  • หากเว้นฟิลด์การแทนที่อักขระไม่ถูกต้องว่างไว้ GCDS จะแปลงอีเมลเป็น xyz@example.com
(ไม่บังคับ) แอตทริบิวต์ตัวระบุเฉพาะ แอตทริบิวต์ LDAP ที่มีตัวระบุเฉพาะสำหรับเอนทิตีผู้ใช้ทุกรายการในเซิร์ฟเวอร์ LDAP การระบุค่านี้จะทำให้ GCDS ตรวจพบเมื่อมีการเปลี่ยนชื่อผู้ใช้ในเซิร์ฟเวอร์ LDAP และซิงค์การเปลี่ยนแปลงกับโดเมน Google เราขอแนะนำให้กรอกข้อมูลในช่องนี้ แต่จะกรอกหรือไม่ก็ได้

ตัวอย่าง: objectGUID

(ไม่บังคับ) แอตทริบิวต์ที่อยู่ชื่อแทน แอตทริบิวต์ที่ใช้เก็บที่อยู่ชื่อแทน ระบบจะเพิ่มที่อยู่เหล่านี้ในโดเมน Google เป็นชื่อเล่นของที่อยู่หลักซึ่งปรากฏในช่องแอตทริบิวต์อีเมล กรอกที่อยู่และคลิกเพิ่ม 

ตัวอย่าง: proxyAddresses

หากเว้นว่างช่องนี้ไว้ ระบบจะไม่นำนามแฝงใดๆ ที่เชื่อมโยงกับโปรไฟล์ผู้ใช้ Google ออกหลังจากการซิงค์ GCDS ชื่อแทนจะยังคงมีการจัดการใน Google
 

นโยบายการลบ/การระงับผู้ใช้โดเมนของ Google ตัวเลือกสำหรับการลบและระงับผู้ใช้
  • ลบเฉพาะผู้ใช้ในโดเมน Google Domains ที่ใช้งานอยู่และไม่พบใน LDAP (ผู้ใช้ที่ถูกระงับ) - ระบบจะลบผู้ใช้ที่ใช้งานอยู่ในโดเมน Google หากผู้ใช้ไม่อยู่ในเซิร์ฟเวอร์ LDAP ส่วนผู้ใช้ที่ถูกระงับจะไม่มีการเปลี่ยนแปลง การตั้งค่านี้เป็นค่าเริ่มต้น
  • ลบผู้ใช้ที่ใช้งานอยู่และที่ถูกระงับที่ไม่พบใน LDAP - ผู้ใช้ทุกคนในโดเมน Google จะถูกลบหากไม่ได้อยู่ในเซิร์ฟเวอร์ LDAP รวมถึงผู้ใช้ที่ถูกระงับด้วย
  • ระงับผู้ใช้ Google ที่ไม่พบใน LDAP แทนที่จะลบผู้ใช้ - ผู้ใช้ที่ใช้งานอยู่ในโดเมน Google จะถูกระงับหากไม่ได้อยู่ในเซิร์ฟเวอร์ LDAP ส่วนผู้ใช้ที่ถูกระงับจะไม่มีการเปลี่ยนแปลง
  • ไม่ระงับหรือลบผู้ใช้โดเมน Google ที่ไม่พบใน LDAP - ระบบจะไม่ลบหรือระงับผู้ใช้ในโดเมน Google (เว้นแต่ว่าคุณจะตั้งกฎการค้นหาที่กำหนดให้ระงับผู้ใช้)
ไม่ระงับหรือลบผู้ดูแลระบบ Google ที่ไม่พบใน LDAP หากเลือกไว้ (ตัวเลือกเริ่มต้น) ระบบจะป้องกันไม่ให้ GCDS ระงับหรือลบบัญชีผู้ดูแลระบบที่พบในโดเมน Google ซึ่งไม่มีอยู่ในเซิร์ฟเวอร์ LDAP
แอตทริบิวต์เพิ่มเติมสำหรับผู้ใช้

แอตทริบิวต์เพิ่มเติมสำหรับผู้ใช้คือแอตทริบิวต์ LDAP ที่จะระบุหรือไม่ก็ได้ ซึ่งใช้เพื่อนำเข้าข้อมูลเพิ่มเติมเกี่ยวกับผู้ใช้ Google ของคุณ ซึ่งรวมถึงรหัสผ่านด้วย กรอกแอตทริบิวต์เพิ่มเติมสำหรับผู้ใช้ได้ในหน้าบัญชีผู้ใช้

 
การตั้งค่าแอตทริบิวต์เพิ่มเติมสำหรับผู้ใช้ LDAP คำอธิบาย
แอตทริบิวต์ชื่อตัว แอตทริบิวต์ LDAP ที่มีชื่อตัวของผู้ใช้แต่ละคน (ในภาษาอังกฤษหมายถึงชื่อจริง) ซึ่งซิงค์กับชื่อของผู้ใช้ในโดเมน Google

คุณจะใช้หลายแอตทริบิวต์สำหรับชื่อตัวได้ ถ้าใช้หลายแอตทริบิวต์ ให้ใส่ชื่อช่องของแอตทริบิวต์แต่ละชื่อในเครื่องหมายวงเล็บแบบเหลี่ยม

ตัวอย่าง: givenName,[cn]-[ou]

แอตทริบิวต์นามสกุล แอตทริบิวต์ LDAP ที่มีนามสกุลของผู้ใช้แต่ละราย (ในภาษาอังกฤษคือนามสกุล) ซึ่งซิงค์กับชื่อของผู้ใช้ในโดเมน Google

ตัวอย่าง: surname, [cn]-[ou]

แอตทริบิวต์ชื่อที่แสดง

แอตทริบิวต์ LDAP ที่มีชื่อที่แสดงของผู้ใช้แต่ละราย

ตัวอย่าง: displayName

ซิงค์รหัสผ่าน ระบุรหัสผ่านที่ต้องการให้ซิงค์ผ่าน GCDS หากคุณใช้ Active Directory หรือ HCL Domino โปรดดูหมายเหตุด้านล่างนี้ในส่วนวิธีการเข้ารหัสรหัสผ่าน โปรดเลือกจากตัวเลือกต่อไปนี้
  • เฉพาะผู้ใช้ใหม่ - เมื่อ GCDS สร้างผู้ใช้ใหม่ ระบบจะซิงค์รหัสผ่านของผู้ใช้ดังกล่าว แต่จะไม่ซิงค์รหัสผ่านที่มีอยู่ ให้ใช้ตัวเลือกนี้ถ้าต้องการให้ผู้ใช้จัดการรหัสผ่านของตัวเองในโดเมน Google หมายเหตุ: หากคุณใช้รหัสผ่านชั่วคราวหรือรหัสผ่านที่ใช้งานได้เพียงครั้งเดียวสำหรับผู้ใช้ใหม่ ให้ใช้ตัวเลือกนี้
  • สำหรับผู้ใช้ใหม่และผู้ใช้ที่มีอยู่ - GCDS จะซิงค์รหัสผ่านของผู้ใช้ทั้งหมดเสมอ ระบบจะเขียนทับรหัสผ่านเดิมในโดเมน Google ตัวเลือกนี้เหมาะสำหรับการจัดการรหัสผ่านของผู้ใช้ในเซิร์ฟเวอร์ LDAP แต่อาจมีประสิทธิภาพน้อยกว่าตัวเลือกเฉพาะรหัสผ่านที่เปลี่ยนแปลง
  • เฉพาะรหัสผ่านที่เปลี่ยนแปลง - GCDS จะซิงค์รหัสผ่านที่เปลี่ยนไปตั้งแต่การซิงค์ก่อนหน้านี้ เราขอแนะนำให้ใช้ตัวเลือกนี้หากต้องการจัดการรหัสผ่านของผู้ใช้ในเซิร์ฟเวอร์ LDAP หมายเหตุ: หากใช้ตัวเลือกนี้ คุณต้องระบุค่าสำหรับแอตทริบิวต์การประทับเวลารหัสผ่านด้วย
แอตทริบิวต์รหัสผ่าน แอตทริบิวต์ LDAP ที่มีรหัสผ่านของผู้ใช้แต่ละราย หากคุณตั้งค่าแอตทริบิวต์นี้ ระบบจะซิงค์รหัสผ่าน Google ของผู้ใช้ให้ตรงกับรหัสผ่าน LDAP ช่องนี้รองรับแอตทริบิวต์ที่เป็นสตริงหรือไบนารี

ตัวอย่าง: CustomPassword1

แอตทริบิวต์การประทับเวลารหัสผ่าน แอตทริบิวต์ LDAP จะมีข้อมูลการประทับเวลาซึ่งระบุเวลาที่ผู้ใช้เปลี่ยนรหัสผ่านครั้งล่าสุด เซิร์ฟเวอร์ LDAP จะอัปเดตแอตทริบิวต์นี้ทุกครั้งที่ผู้ใช้เปลี่ยนรหัสผ่าน ใช้ช่องนี้เฉพาะเมื่อคุณเลือกตัวเลือกเฉพาะรหัสผ่านที่เปลี่ยนแปลงในช่องซิงค์รหัสผ่าน ช่องนี้รองรับแอตทริบิวต์แบบสตริง

ตัวอย่าง: PasswordChangedTime

วิธีการเข้ารหัสรหัสผ่าน อัลกอริทึมการเข้ารหัสที่แอตทริบิวต์รหัสผ่านใช้ โปรดเลือกจากตัวเลือกต่อไปนี้
  • SHA1 - ระบบจะแฮชรหัสผ่านในเซิร์ฟเวอร์ไดเรกทอรี LDAP โดยใช้ SHA1 แบบไม่เพิ่มค่าสุ่ม
  • MD5 - ระบบจะแฮชรหัสผ่านในเซิร์ฟเวอร์ไดเรกทอรี LDAP โดยใช้ MD5 แบบไม่เพิ่มค่าสุ่ม
  • Base64 - ระบบจะใช้การเข้ารหัสแบบ Base64 กับรหัสผ่านในเซิร์ฟเวอร์ไดเรกทอรี LDAP
  • Plaintext - รหัสผ่านในเซิร์ฟเวอร์ไดเรกทอรี LDAP ไม่มีการเข้ารหัส GCDS จะอ่านแอตทริบิวต์รหัสผ่านเป็นข้อความที่ไม่เข้ารหัส จากนั้นจะเข้ารหัสผ่านทันทีด้วยวิธี SHA1 แล้วจึงจะซิงค์กับโดเมน Google ของคุณ

หมายเหตุ: GCDS จะไม่บันทึก เก็บ หรือส่งรหัสผ่านที่ไม่ได้เข้ารหัส ถ้ารหัสผ่านในไดเรกทอรี LDAP มีการเข้ารหัส Base64 หรือเป็นข้อความธรรมดา GCDS จะเข้ารหัสแบบ SHA1 ทันทีและซิงค์กับโดเมน Google การซิงค์จำลองและบันทึกการซิงค์แบบเต็มจะแสดงรหัสผ่านเป็นแบบ SHA1

ใช้ช่องนี้เฉพาะเมื่อคุณระบุแอตทริบิวต์รหัสผ่านไว้ด้วย หากเว้นช่องแอตทริบิวต์รหัสผ่านว่างไว้ ระบบจะรีเซ็ตเป็นค่าเริ่มต้น คือ SHA1 เมื่อคุณบันทึกและโหลดการกำหนดค่าซ้ำ โปรดทราบว่าระบบไม่รองรับรูปแบบการเข้ารหัสบางอย่างสำหรับรหัสผ่าน โปรดตรวจสอบเซิร์ฟเวอร์ไดเรกทอรี LDAP กับเบราว์เซอร์ไดเรกทอรีเพื่อค้นหาหรือเปลี่ยนแปลงการเข้ารหัสให้กับรหัสผ่าน

เซิร์ฟเวอร์ไดเรกทอรี Active Directory และ HCL Domino จะไม่เก็บรหัสผ่านทุกรูปแบบโดยค่าเริ่มต้น โปรดพิจารณาตั้งรหัสผ่านเริ่มต้นสำหรับผู้ใช้ใหม่และกำหนดให้ผู้ใช้เปลี่ยนรหัสผ่านเมื่อเข้าสู่ระบบครั้งแรก

บังคับให้ผู้ใช้ใหม่เปลี่ยนรหัสผ่าน

หากเลือกไว้ ผู้ใช้จะต้องเปลี่ยนรหัสผ่านเมื่อลงชื่อเข้าใช้บัญชี Google เป็นครั้งแรก ซึ่งการทำเช่นนี้จะช่วยให้คุณตั้งรหัสผ่านเริ่มต้นได้จากทั้งแอตทริบิวต์ LDAP หรือด้วยการระบุรหัสผ่านเริ่มต้นสำหรับผู้ใช้ใหม่ที่ผู้ใช้ต้องเปลี่ยนเมื่อลงชื่อเข้าใช้ครั้งแรก

ใช้ตัวเลือกนี้หากคุณกำหนดแอตทริบิวต์ไว้ในช่องใดช่องหนึ่งต่อไปนี้

  • ในช่องแอตทริบิวต์รหัสผ่าน แต่มีเพียงรหัสผ่านแบบชั่วคราวหรือแบบที่สามารถใช้งานได้เพียงครั้งเดียวไว้
  • ในช่องรหัสผ่านเริ่มต้นสำหรับผู้ใช้ใหม่

หมายเหตุ: หากผู้ใช้ไม่ได้จัดการรหัสผ่าน Google ของตนเอง เช่น ในกรณีที่คุณใช้ Password Sync หรือการลงชื่อเพียงครั้งเดียว (SSO) เราขอแนะนำว่าอย่าเปิดการตั้งค่านี้

รหัสผ่านเริ่มต้นสำหรับผู้ใช้ใหม่ ป้อนสตริงข้อความที่จะใช้เป็นรหัสผ่านเริ่มต้นสำหรับผู้ใช้ใหม่ทุกคน หากผู้ใช้ไม่มีรหัสผ่านในแอตทริบิวต์รหัสผ่าน GCDS จะใช้รหัสผ่านเริ่มต้น

สำคัญ: หากคุณป้อนรหัสผ่านเริ่มต้นที่นี่ โปรดเลือกช่องบังคับให้ผู้ใช้ใหม่เปลี่ยนรหัสผ่านเพื่อให้ผู้ใช้เลิกใช้รหัสผ่านเริ่มต้น

ตัวอย่าง: swordfishX2!

ความยาวของรหัสผ่านที่สร้าง ความยาวของรหัสผ่านที่สร้างแบบสุ่ม โดยระบุเป็นจำนวนอักขระ ระบบจะสร้างรหัสผ่านขึ้นมาแบบสุ่มให้กับผู้ใช้ หากไม่พบรหัสผ่านของผู้ใช้นั้นในเซิร์ฟเวอร์ LDAP และคุณยังไม่ได้ระบุรหัสผ่านเริ่มต้นไว้
กฎการค้นหาผู้ใช้

เพิ่มกฎการค้นหาผู้ใช้ในแท็บกฎการค้นหาของหน้าบัญชีผู้ใช้ ดูรายละเอียดกฎการค้นหาในหัวข้อใช้การค้นหา LDAP เพื่อเก็บข้อมูลสำหรับการซิงค์

 
ช่องของกฎการค้นหาผู้ใช้ LDAP คำอธิบาย
เพิ่มผู้ใช้ในหน่วยขององค์กรของโดเมน Google ต่อไปนี้

ระบุว่าหน่วยขององค์กรใดใน Google ควรมีผู้ใช้ที่ตรงกับกฎนี้ หากไม่มีหน่วยขององค์กรที่ระบุ GCDS จะเพิ่มผู้ใช้ไปยังหน่วยขององค์กรระดับรากในโดเมน Google

ตัวเลือกนี้จะปรากฏก็ต่อเมื่อคุณเปิดใช้ Organizational Unitsในหน้า General Settings

โดยมีตัวเลือกดังต่อไปนี้

  • Org Unit based on Org Units Mappings and DN - เพิ่มผู้ใช้ไปยังหน่วยที่จับคู่กับ DN ของผู้ใช้รายนั้นในเซิร์ฟเวอร์ LDAP ซึ่งจะอิงตามการจับคู่องค์กรของคุณและปรากฏในรายการการซิงค์ผู้ใช้ LDAP เป็น [รับค่ามา]
  • ชื่อหน่วยขององค์กร - เพิ่มผู้ใช้ทุกคนที่ตรงกับกฎนี้ไปยังหน่วยขององค์กรของ Google เดียวกัน ระบุหน่วยขององค์กรในช่องข้อความ

    ตัวอย่าง: ผู้ใช้

  • ชื่อหน่วยขององค์กรที่กำหนดโดยแอตทริบิวต์ LDAP นี้ - เพิ่มผู้ใช้แต่ละรายไปยังหน่วยขององค์กรโดยใช้ชื่อที่ระบุในแอตทริบิวต์ในเซิร์ฟเวอร์ไดเรกทอรี LDAP กรอกแอตทริบิวต์ในช่องข้อความ

    ตัวอย่าง: extensionAttribute11

ระงับผู้ใช้เหล่านี้ในโดเมน Google

ระงับผู้ใช้ทั้งหมดที่ตรงกับกฎการซิงค์ผู้ใช้ LDAP นี้

หมายเหตุ:

  • GCDS จะระงับหรือลบผู้ใช้ที่มีอยู่แล้วในโดเมน Google ของคุณตามการตั้งค่านโยบายการลบ/ระงับบัญชีผู้ใช้ของ GCDS
  • GCDS จะเปิดใช้งานให้กับผู้ใช้ในโดเมนที่คุณระงับไว้อีกครั้ง หากผู้ใช้คนดังกล่าวตรงกับกฎการค้นหาที่ไม่ได้เปิดใช้การระงับผู้ใช้
  • โดยปกติมักใช้ฟีเจอร์นี้ในการเก็บบัญชีผู้ใช้พักไว้ในโดเมน ระบบจะสร้างผู้ใช้ใหม่ให้อยู่ในสถานะถูกระงับ อย่าเลือกตัวเลือกนี้ถ้าคุณจะนำเข้าผู้ใช้ที่ใช้งานอยู่ด้วยกฎนี้
ขอบเขต
กฎ
DN ฐาน
ดูรายละเอียดช่องดังกล่าวในหัวข้อใช้การค้นหา LDAP เพื่อเก็บข้อมูลสำหรับการซิงค์
แอตทริบิวต์ของโปรไฟล์ผู้ใช้

ระบุแอตทริบิวต์ที่ GCDS ใช้เมื่อสร้างโปรไฟล์ผู้ใช้ LDAP ในหน้าโปรไฟล์ผู้ใช้

การตั้งค่าแอตทริบิวต์เพิ่มเติมสำหรับผู้ใช้ LDAP คำอธิบาย
อีเมลหลัก แอตทริบิวต์ LDAP ที่มีอีเมลหลักของผู้ใช้ ซึ่งมักจะเป็นอีเมลหลักที่ระบุไว้ในส่วนผู้ใช้ LDAP
ชื่อตำแหน่ง แอตทริบิวต์ LDAP ที่มีตำแหน่งงานของผู้ใช้ในองค์กรหลักที่ผู้ใช้ทำงาน 
ชื่อบริษัท แอตทริบิวต์ LDAP ที่มีชื่อบริษัทซึ่งเป็นองค์กรหลักที่ผู้ใช้ทำงาน 
DN ของผู้ช่วย แอตทริบิวต์ LDAP ที่มี Distinguished Name (DN) ของ LDAP สำหรับผู้ช่วยของผู้ใช้
DN ของผู้จัดการ แอตทริบิวต์ LDAP ที่มี DN ของ LDAP สำหรับผู้จัดการโดยตรงของผู้ใช้
แผนก แอตทริบิวต์ LDAP ที่มีแผนกของผู้ใช้ที่ในองค์กรหลักที่ผู้ใช้ทำงาน 
สถานที่ตั้งของสำนักงาน แอตทริบิวต์ LDAP ที่มีสถานที่ตั้งสำนักงานของผู้ใช้ในองค์กรหลักที่ผู้ใช้ทำงาน 
ศูนย์ต้นทุน แอตทริบิวต์ LDAP ที่มีข้อมูลศูนย์ต้นทุนของผู้ใช้ในองค์กรหลักที่ผู้ใช้ทำงาน
รหัสอาคาร

แอตทริบิวต์ LDAP ที่มีรหัสของอาคารที่ผู้ใช้ทำงาน นอกจากนี้ยังตั้งเป็น "การทำงานจากระยะไกล" ได้ หากผู้ใช้ไม่มีอาคารสำนักงานหลัก

นอกจากนี้ผู้ดูแลระบบยังอนุญาตให้ผู้ใช้ตั้งสถานที่ของตนเองได้อีกด้วย โปรดดูรายละเอียดในหัวข้ออนุญาตให้ผู้ใช้เปลี่ยนรูปภาพและข้อมูลโปรไฟล์

ชื่อชั้น แอตทริบิวต์ LDAP ที่ระบุชั้นที่ผู้ใช้ทำงาน
รหัสพนักงาน แอตทริบิวต์ LDAP ที่มีหมายเลขรหัสพนักงานของผู้ใช้
อีเมลเพิ่มเติม

แอตทริบิวต์ LDAP ที่มีอีเมลเพิ่มเติมของผู้ใช้ คุณจะกรอกค่าในช่องนี้ได้มากกว่า 1 ค่า

หมายเหตุ: ช่องนี้มีไว้เฉพาะการรองรับการซิงค์ที่อยู่โดยใช้อีเมลงาน

เว็บไซต์

แอตทริบิวต์ LDAP ที่มี URL ของเว็บไซต์ของผู้ใช้ โดยคุณอาจกรอกค่าในช่องนี้ได้มากกว่า 1 ค่า

URL ที่ถูกต้องจะได้รับการตรวจสอบเทียบกับนิพจน์ทั่วไปดังต่อไปนี้

^((((https?|ftps?|gopher|telnet|nntp)://)|(mailto:|news:))(%[0-9A-Fa-f]{2}|[-()_.!~*';/?:@&=+$,A-Za-z0-9])+)([).!';/?:,][[:blank:]])?$]]>

โดยระบบจะไม่นำ URL ที่ไม่ถูกต้องมาใช้

อีเมลสำหรับการกู้คืน แอตทริบิวต์ LDAP ที่มี อีเมลสำหรับการกู้คืนของผู้ใช้
หมายเลขโทรศัพท์สำหรับการกู้คืน

แอตทริบิวต์ LDAP ที่มีหมายเลขโทรศัพท์สำหรับการกู้คืนของผู้ใช้ โดยหมายเลขโทรศัพท์จะต้องเป็นไปตามมาตรฐานสากลแบบ E.164 ที่มีเครื่องหมายบวก (+) เริ่มต้น

คุณจะตั้งค่าแอตทริบิวต์เป็นนิพจน์ได้โดยใช้วงเล็บเหลี่ยม ซึ่งจะช่วยให้คุณใส่อักขระเพิ่มเติมได้

ตัวอย่าง

  • +[แอตทริบิวต์ LDAP] - เพิ่มเครื่องหมายบวกหน้าค่าของแอตทริบิวต์
  • +41[แอตทริบิวต์ LDAP] - เพิ่มเครื่องหมายบวกและรหัสประเทศหน้าค่าของแอตทริบิวต์
หมายเลขโทรศัพท์ที่ทำงาน แอตทริบิวต์ LDAP ที่มีหมายเลขโทรศัพท์ที่ทำงานของผู้ใช้
หมายเลขโทรศัพท์ที่บ้าน แอตทริบิวต์ LDAP ที่มีหมายเลขโทรศัพท์ที่บ้านของผู้ใช้
หมายเลขแฟกซ์ แอตทริบิวต์ LDAP ที่มีหมายเลขแฟกซ์ของผู้ใช้
หมายเลขโทรศัพท์เคลื่อนที่ แอตทริบิวต์ LDAP ที่มีหมายเลขโทรศัพท์เคลื่อนที่ส่วนตัวของผู้ใช้
หมายเลขโทรศัพท์เคลื่อนที่ของที่ทำงาน แอตทริบิวต์ LDAP ที่มีหมายเลขโทรศัพท์เคลื่อนที่ที่ทำงานของผู้ใช้
หมายเลขของผู้ช่วย แอตทริบิวต์ LDAP ที่มีหมายเลขโทรศัพท์ที่ทำงานของผู้ช่วยของผู้ใช้
ที่อยู่ แอตทริบิวต์ LDAP ที่มีส่วนเลขที่ในที่อยู่หลักสำหรับที่ทำงานของผู้ใช้
ตู้ ป.ณ. แอตทริบิวต์ LDAP ที่มีตู้ ป.ณ. ของที่อยู่หลักสำหรับที่ทำงานของผู้ใช้
เมือง แอตทริบิวต์ LDAP ที่มีชื่อเมืองของที่อยู่หลักสำหรับที่ทำงานของผู้ใช้
รัฐ/จังหวัด แอตทริบิวต์ LDAP ที่มีชื่อรัฐหรือจังหวัดของที่อยู่หลักสำหรับที่ทำงานของผู้ใช้
รหัสไปรษณีย์ แอตทริบิวต์ LDAP ที่มีรหัสไปรษณีย์ของที่อยู่หลักสำหรับที่ทำงานของผู้ใช้
ประเทศ/ภูมิภาค แอตทริบิวต์ LDAP ที่มีประเทศหรือภูมิภาคของที่อยู่ที่ทำงานหลักของผู้ใช้
POSIX UID แอตทริบิวต์ LDAP ที่มีรหัสผู้ใช้ที่เป็นไปตามข้อกำหนดของ Portable Operating System Interface (POSIX)
POSIX GID แอตทริบิวต์ LDAP ที่มีรหัสกลุ่มที่เป็นไปตามข้อกำหนดของ POSIX
ชื่อผู้ใช้ POSIX แอตทริบิวต์ LDAP ที่มีชื่อผู้ใช้ของบัญชี
ไดเรกทอรีหน้าแรกของ POSIX แอตทริบิวต์ LDAP ที่มีเส้นทางไปยังไดเรกทอรีหน้าแรกสําหรับบัญชี
แอตทริบิวต์ของบัญชีผู้ใช้ POSIX

ระบุแอตทริบิวต์ของบัญชีผู้ใช้ที่คุณแก้ไขได้โดยใช้ Directory API

หมายเหตุ: หลังจากซิงค์เรียบร้อยแล้ว แอตทริบิวต์ POSIX จะไม่แสดงในคอนโซลผู้ดูแลระบบในส่วนข้อมูลผู้ใช้

แอตทริบิวต์ของบัญชีผู้ใช้ Posix คำอธิบาย
username อีเมลหลัก อีเมลแทน หรือรหัสผู้ใช้ที่ไม่ซ้ำ
uid รหัสผู้ใช้บนอินสแตนซ์สําหรับผู้ใช้รายนี้ พร็อพเพอร์ตี้นี้ต้องมีค่าระหว่าง 1001 - 60000 หรือระหว่าง 65535 - 2147483647 หากต้องการเข้าถึงระบบปฏิบัติการที่มีการเพิ่มประสิทธิภาพคอนเทนเนอร์ UID จะต้องมีค่าระหว่าง 65536 - 214748646 UID ต้องไม่ซ้ำกันภายในองค์กร
gid รหัสกลุ่มบนอินสแตนซ์ที่ผู้ใช้รายนี้เป็นสมาชิก
homeDirectory ไดเรกทอรีหน้าแรกบนอินสแตนซ์สําหรับผู้ใช้รายนี้: /home/example_username

หน่วยขององค์กร

เปิดส่วน  |  ยุบทั้งหมดและกลับไปด้านบนสุด

การจับคู่หน่วยขององค์กร

กำหนดความสัมพันธ์ระหว่างหน่วยขององค์กรในเซิร์ฟเวอร์ LDAP กับหน่วยขององค์กรในโดเมน Google ในหน้าหน่วยขององค์กร

ถ้าคุณเพิ่มการจับคู่ในหน่วยขององค์กรระดับบน GCDS จะจับคู่องค์กรย่อยในเซิร์ฟเวอร์ของไดเรกทอรี LDAP กับหน่วยขององค์กรของ Google ที่มีชื่อเหมือนกัน เพิ่มกฎเฉพาะสำหรับการลบล้างการจับคู่องค์กรย่อย

วิธีที่ง่ายที่สุดในการจับคู่หน่วยขององค์กร LDAP - สร้างการจับคู่ตั้งแต่หน่วยขององค์กร LDAP ระดับราก (โดยปกติจะเป็น DN ฐาน) จนถึง "/" (องค์กรระดับรากในโดเมนของ Google) GCDS จะจับคู่ผู้ใช้กับองค์กรย่อยในโดเมนของ Google โดยจะใช้โครงสร้างหน่วยขององค์กรเหมือนกันกับในเซิร์ฟเวอร์ LDAP โปรดทราบว่าคุณยังต้องสร้างกฎการค้นหาเพื่อให้ GCDS สร้างองค์กรย่อยในโดเมน Google

ถ้าต้องการเพิ่มกฎการค้นหาใหม่ ให้คลิกเพิ่มการจับคู่

การตั้งค่าการจับคู่ คำอธิบาย
(LDAP) ชื่อเฉพาะ (DN) DN ในเซิร์ฟเวอร์ไดเรกทอรี LDAP ที่จะจับคู่

ตัวอย่าง: ou=melbourne,dc=ad,dc=example,dc=com

ชื่อ (โดเมน Google) ชื่อหน่วยขององค์กรในโดเมน Google ที่จะจับคู่ ถ้าต้องการเพิ่มผู้ใช้ในองค์กรเริ่มต้นในโดเมน Google ให้กรอกเครื่องหมายทับ (/) 1 ตัว

ตัวอย่าง: Melbourne

ตัวอย่าง: การจับคู่สถานที่หลายแห่ง

เซิร์ฟเวอร์ไดเรกทอรี LDAP มีการแบ่งลำดับชั้นขององค์กรระหว่างที่ตั้งของสำนักงาน 2 แห่ง คือ Melbourne และ Detroit ลำดับชั้นสำหรับหน่วยขององค์กรของ Google จะจับคู่กับลำดับชั้นเดียวกัน

  • กฎที่ 1
    • (LDAP) DN: ou=melbourne,dc=ad,dc=example,dc=com
    • (โดเมน Google) ชื่อ: Melbourne
  • กฎที่ 2
    • (LDAP) DN: ou=detroit,dc=ad,dc=example,dc=com
    • (โดเมน Google) ชื่อ: Detroit

 
ตัวอย่าง: จับคู่หน่วยขององค์กร LDAP กับหน่วยขององค์กรระดับรากของ Google

  • (LDAP) DN: ou=corp,dc=ad,dc=example,dc=com
  • (โดเมน Google) ชื่อ: /

 
ตัวอย่าง: จับคู่หน่วยขององค์กร LDAP กับหน่วยขององค์กร Google ระดับที่ 1

  • (LDAP) DN: ou=detroit,ou=corp,dc=ad,dc=example,dc=com
  • (โดเมน Google) ชื่อ: Detroit

 
ตัวอย่าง: จับคู่หน่วยขององค์กร LDAP กับหน่วยขององค์กรระดับที่ 2 ของ Google

  • (LDAP) DN: ou=detroit staff,ou=detroit,ou=corp,dc=ad,dc=example,dc=com
  • (โดเมน Google) ชื่อ: Detroit/Detroit Staff
กฎการค้นหาหน่วยขององค์กร

ระบุกฎการค้นหาหน่วยขององค์กร LDAP ในหน้าหน่วยขององค์กร

การตั้งกฎการค้นหาหน่วยขององค์กร LDAP คำอธิบาย
(ไม่บังคับ) แอตทริบิวต์รายละเอียดหน่วยขององค์กร แอตทริบิวต์ LDAP ที่มีรายละเอียดของแต่ละหน่วยขององ ถ้าเว้นว่างไว้ หน่วยขององค์กรที่สร้างขึ้นจะไม่มีรายละเอียด

ตัวอย่าง: description

ขอบเขต
กฎ
DN ฐาน
โปรดดูรายละเอียดช่องข้อมูลดังกล่าวในหัวข้อใช้การค้นหา LDAP เพื่อเก็บข้อมูลสำหรับการซิงค์
การจัดการหน่วยขององค์กร

ระบุวิธีจัดการหน่วยขององค์กร Google ในแท็บการจับคู่หน่วยขององค์กร LDAP ในหน้าหน่วยขององค์กร

การตั้งค่าหน่วยขององค์กร คำอธิบาย
ไม่ลบองค์กรของ Google ที่ไม่พบใน LDAP

หากเลือกวิธีนี้ ระบบจะเก็บรักษาหน่วยขององค์กร Google ไว้ในระหว่างการซิงค์ แม้ว่าหน่วยนั้นจะไม่อยู่ในเซิร์ฟเวอร์ LDAP ก็ตาม

ไม่สร้างหรือลบองค์กร Google แต่ย้ายผู้ใช้ระหว่างองค์กรที่มีอยู่

หากเลือกวิธีนี้ หน่วยขององค์กร Google จะไม่ซิงค์กับเซิร์ฟเวอร์ LDAP แต่คุณจะเพิ่มผู้ใช้ไปยังหน่วยขององค์กร Google ที่มีอยู่ตามที่ระบุในกฎการค้นหาผู้ใช้ได้

หากไม่ได้เลือก GCDS จะเพิ่มและลบหน่วยขององค์กรในโดเมน Google เพื่อให้ตรงกับโครงสร้างองค์กรในเซิร์ฟเวอร์ LDAP ตามการจับคู่ที่คุณระบุ

กลุ่ม

เปิดส่วน  |  ยุบทั้งหมดและกลับไปด้านบนสุด

กฎการค้นหากลุ่ม

หากต้องการซิงค์รายชื่ออีเมลที่เป็นกลุ่มใน Google Groups อย่างน้อย 1 รายการ ให้คลิกเพิ่มกฎการค้นหาในหน้า Groups และระบุข้อมูลที่ช่องต่างๆ ในกล่องโต้ตอบ

 
การตั้งค่าแอตทริบิวต์เพิ่มเติมสำหรับผู้ใช้ LDAP คำอธิบาย
ขอบเขต
กฎ
DN ฐาน
ดูรายละเอียดช่องดังกล่าวในหัวข้อใช้การค้นหา LDAP เพื่อเก็บข้อมูลสำหรับการซิงค์
แอตทริบิวต์อีเมลของกลุ่ม แอตทริบิวต์ LDAP ซึ่งมีอีเมลของกลุ่ม และจะกลายมาเป็นอีเมลกลุ่มในโดเมนของ Google

ตัวอย่าง: mail

แอตทริบิวต์ชื่อที่แสดงของกลุ่ม แอตทริบิวต์ LDAP ที่มีชื่อที่แสดงของกลุ่ม ค่านี้ใช้ในการแสดงเพื่ออธิบายกลุ่ม และไม่จำเป็นต้องเป็นอีเมลที่ถูกต้อง
(ไม่บังคับ) แอตทริบิวต์รายละเอียดของกลุ่ม แอตทริบิวต์ LDAP ที่มีรายละเอียดข้อความแบบเต็มของกลุ่ม ซึ่งจะกลายมาเป็นคำอธิบายกลุ่มในโดเมน Google

ตัวอย่าง: extendedAttribute6

แอตทริบิวต์อีเมลผู้ใช้ แอตทริบิวต์ LDAP ที่มีอีเมลของผู้ใช้ ค่านี้ใช้สำหรับเรียกอีเมลของสมาชิกและเจ้าของกลุ่มโดยอ้างอิงจาก DN

ตัวอย่าง: mail

แอตทริบิวต์คลาสออบเจ็กต์ของกลุ่ม

ค่าคลาสออบเจ็กต์ LDAP ที่แสดงกลุ่มของคุณ ใช้สำหรับแยกสมาชิกที่เป็นผู้ใช้จากสมาชิกซึ่งเป็นกลุ่ม (หรือที่เรียกว่า "กลุ่มที่ซ้อนกัน")

ตัวอย่าง: group

กลุ่มแบบไดนามิก (อ้างอิงคำค้นหา) ถ้าเลือกไว้ ระบบจะถือว่ารายชื่ออีเมลที่ตรงกับกฎการค้นหานี้เป็นกลุ่มแบบไดนามิก (อ้างอิงคำค้นหา) และถือว่าค่าของแอตทริบิวต์การอ้างอิงสมาชิกเป็นการค้นหาที่ระบุการเป็นสมาชิกของกลุ่ม

เลือกช่องนี้หากกฎการค้นหาของคุณใช้สำหรับกลุ่มการแจกจ่ายแบบไดนามิกของ Exchange

หมายเหตุ: หากคุณเปิดใช้ DYNAMIC_GROUPS ด้วยตนเองในไฟล์การกำหนดค่า XML แต่ไม่ได้ระบุ INDEPENDENT_GROUP_SYNC โปรดตรวจสอบว่ากฎการค้นหาของกลุ่มแบบไดนามิกเป็นกฎการค้นหากลุ่มรายการแรก ดูรายละเอียดในหัวข้อแก้ปัญหาทั่วไปของ GCDS

แอตทริบิวต์การอ้างอิงสมาชิก
(ต้องระบุข้อมูลในช่องนี้หรือในช่องแอตทริบิวต์ลิเทอรัลของสมาชิก)
หากไม่ได้เลือกกลุ่มแบบไดนามิก (อ้างอิงคำค้นหา) ช่องนี้ควรอ้างอิงแอตทริบิวต์ LDAP ที่มี DN ของสมาชิกในรายชื่ออีเมลในเซิร์ฟเวอร์ไดเรกทอรี LDAP

GCDS จะค้นหาอีเมลของสมาชิกเหล่านี้ และเพิ่มสมาชิกแต่ละรายไปที่กลุ่มในโดเมน Google

ถ้าเลือกกลุ่มแบบไดนามิก (อ้างอิงคำค้นหา) ไว้ ช่องนี้ควรอ้างอิงแอตทริบิวต์ LDAP ที่มีตัวกรองซึ่ง GCDS ใช้ในการกำหนดสมาชิกกลุ่ม

ตัวอย่าง (non-dynamic): memberUID

ตัวอย่าง (dynamic): msExchDynamicDLFilter

แอตทริบิวต์ลิเทอรัลของสมาชิก
(ต้องระบุข้อมูลในช่องนี้หรือในช่องแอตทริบิวต์การอ้างอิงสมาชิก)
แอตทริบิวต์ที่มีอีเมลแบบเต็มของสมาชิกในรายชื่ออีเมลในเซิร์ฟเวอร์ไดเรกทอรี LDAP GCDS จะเพิ่มสมาชิกแต่ละรายไปที่กลุ่มในโดเมน Google

ตัวอย่าง: memberaddress

แอตทริบิวต์ DN ฐานของกลุ่มแบบไดนามิก ถ้าเลือกกลุ่มแบบไดนามิก (อ้างอิงคำสืบค้น) ไว้ ช่องนี้จะต้องมีแอตทริบิวต์ LDAP ที่มี DN ฐานซึ่งจะนำมาใช้กับแอตทริบิวต์การอ้างอิงสมาชิก

กลุ่มแบบไดนามิกใน Exchange และ GCDS ทำงานโดยถือว่าการเป็นสมาชิกนั้นเทียบเท่ากับคำค้นหา LDAP แอตทริบิวต์การอ้างอิงสมาชิกประกอบด้วยคำค้นหา LDAP และแอตทริบิวต์ DN ฐานของกลุ่มแบบไดนามิกที่ชี้ไปยัง DN ฐาน ซึ่งเป็นตำแหน่งที่จะประมวลผลคำค้นหา

ตัวอย่าง: แอตทริบิวต์และค่าของกลุ่มแบบไดนามิกใน LDAP

dn: CN=MyDynamicGroup,OU=Groups,DC=altostrat,DC=com
mail: mydynamicgroup@altostrat.com
member:
msExchDynamicDLFilter: (|(CN=bob.smith,OU=Users,DC=altostrat,DC=com)| (CN=jane.doe,OU=Users,DC=altostrat,DC=com)) msExchDynamicDLBaseDN: OU=Users,DC=altostrat,DC=com

โปรดสังเกตว่าแอตทริบิวต์ที่มักใช้เพื่อแสดงรายการสมาชิกกลุ่ม ("member") จะเว้นว่างเอาไว้ แต่จะมีคำค้นหา LDAP ที่จะค้นหา bob.smith และ jane.doe โดยค้นหาในหน่วยขององค์กร "Users" แทน

(ไม่บังคับ) แอตทริบิวต์การอ้างอิงเจ้าของ แอตทริบิวต์ที่มี DN ของเจ้าของกลุ่มแต่ละราย

GCDS จะค้นหาอีเมลของเจ้าของรายชื่ออีเมลแต่ละราย และเพิ่มที่อยู่นั้นเป็นเจ้าของในโดเมน Google

ตัวอย่าง: ownerUID

(ไม่บังคับ) แอตทริบิวต์ลิเทอรัลของเจ้าของ แอตทริบิวต์ที่มีอีเมลแบบเต็มของเจ้าของกลุ่มแต่ละราย

GCDS จะเพิ่มที่อยู่นั้นเป็นเจ้าของกลุ่มในโดเมน Google

ตัวอย่าง: owner

(ไม่บังคับ) แอตทริบิวต์ที่อยู่ชื่อแทน

แอตทริบิวต์อย่างน้อย 1 รายการที่มีอีเมลแทน ระบบจะเพิ่มอีเมลใน Google Groups เป็นอีเมลแทนของอีเมลหลักของกลุ่ม 

หากเว้นว่างช่องไว้ ระบบจะไม่นำชื่อแทนที่เชื่อมโยงกับกลุ่มออก และคุณยังจัดการชื่อแทนในบัญชี Google ขององค์กรได้อีกด้วย

ตัวอย่าง: proxyAddresses

กฎการค้นหากลุ่ม (คำนำหน้า-คำต่อท้าย)

คุณอาจต้องการให้ GCDS เพิ่มค่านำหน้าหรือค่าต่อท้ายค่าที่เซิร์ฟเวอร์ LDAP ของคุณให้กับอีเมลของรายชื่ออีเมล หรืออีเมลของสมาชิก ระบุค่านำหน้าหรือค่าต่อท้ายในแท็บค่านำหน้า-ค่าต่อท้ายในหน้า Groups

การตั้งกฎของกลุ่ม LDAP คำอธิบาย
อีเมลของกลุ่ม - ค่านำหน้า ข้อความที่จะเพิ่มไว้ต้นที่อยู่ของรายชื่ออีเมลเมื่อสร้างอีเมลของกลุ่มสำหรับรายชื่อนั้นๆ

ตัวอย่าง: groups-

อีเมลของกลุ่ม - ค่าต่อท้าย ข้อความที่จะเพิ่มไว้ท้ายอีเมลของรายชื่ออีเมลเมื่อสร้างอีเมลของกลุ่มสำหรับรายชื่อนั้นๆ

ตัวอย่าง: -list

เปิดใช้การแทนที่อักขระที่ไม่ถูกต้อง

การแทนที่อักขระที่ไม่ถูกต้อง

หากคุณเลือกช่องนี้ ระบบจะแทนที่การเว้นวรรคและอักขระที่ไม่ถูกต้องในอีเมลด้วยสตริงที่ระบุในฟิลด์การแทนที่อักขระที่ไม่ถูกต้อง

หากทำเครื่องหมายในช่องแต่ปล่อยฟิลด์ว่างไว้ GCDS จะนำการเว้นวรรคและอักขระที่ไม่ถูกต้องออกจากที่อยู่

ตัวอย่าง

อีเมลในเซิร์ฟเวอร์ LDAP คือ
xy\z@example.com

  • หากคุณเพิ่มเครื่องหมายขีดล่าง (_) ลงในฟิลด์การแทนที่อักขระที่ไม่ถูกต้อง GCDS จะแปลงอีเมลเป็น x_y_z@example.com
  • หากเว้นฟิลด์การแทนที่อักขระไม่ถูกต้องว่างไว้ GCDS จะแปลงอีเมลเป็น xyz@example.com
อีเมลของสมาชิก - ค่านำหน้า ข้อความที่จะเพิ่มไว้ต้นอีเมลของสมาชิกรายชื่ออีเมลเมื่อสร้างอีเมลของสมาชิกกลุ่มนั้นๆ
อีเมลของสมาชิก - ค่าต่อท้าย ข้อความที่จะเพิ่มไว้ท้ายอีเมลของสมาชิกรายชื่ออีเมลเมื่อสร้างอีเมลของสมาชิกกลุ่มนั้นๆ
อีเมลของเจ้าของ - ค่านำหน้า ข้อความที่จะเพิ่มไว้ต้นอีเมลของเจ้าของรายชื่ออีเมลแต่ละรายเมื่อสร้างอีเมลของเจ้าของกลุ่มนั้นๆ
อีเมลของเจ้าของ - ค่าต่อท้าย ข้อความที่จะเพิ่มไว้ท้ายอีเมลเจ้าของรายชื่ออีเมลแต่ละรายเมื่อสร้างอีเมลเจ้าของกลุ่มนั้นๆ
นโยบายการกำหนดค่าบทบาทผู้จัดการ

ระบุวิธีซิงค์บทบาทผู้จัดการสำหรับ Google Groups ในแท็บกฎการค้นหาในหน้ากลุ่ม

หมายเหตุ

  • Active Directory ไม่รองรับบทบาทผู้จัดการกลุ่ม วิธีที่ GCDS ซิงค์ข้อมูลบทบาทผู้จัดการของ Google Groups อธิบายอยู่ด้านล่าง 
  • GCDS จะไม่จัดสรรบทบาทผู้จัดการในระหว่างขั้นตอนการซิงค์ข้อมูล
การตั้งค่าการกำหนดค่า คำอธิบาย
ไม่ต้องซิงค์ผู้จัดการ ระบบจะไม่ซิงค์บทบาทผู้จัดการ GCDS จะไม่แก้ไขข้อมูลใดๆ ของบทบาทนี้
เก็บผู้จัดการไว้ ถ้าผู้ใช้ไม่ได้มีบทบาทเป็นเจ้าของหรือสมาชิกในข้อมูล LDAP ระบบจะเก็บบทบาทผู้จัดการใน Google เอาไว้ ถ้าผู้ใช้มีบทบาทเจ้าของหรือสมาชิก ระบบจะนำบทบาทผู้จัดการใน Google ออกและแทนที่ด้วยบทบาทนั้นๆ ในข้อมูล LDAP
ซิงค์ผู้จัดการตามเซิร์ฟเวอร์ LDAP ถ้าผู้ใช้มีบทบาทเจ้าของหรือสมาชิก ระบบจะนำบทบาทผู้จัดการใน Google ออกและแทนที่ด้วยบทบาทนั้นๆ ในข้อมูล LDAP หากผู้ใช้ไม่ใช่สมาชิกของกลุ่มในข้อมูล LDAP ระบบจะนำผู้ใช้ออกจากกลุ่ม Google Groups (รวมถึงบทบาทผู้จัดการ)
นโยบายการลบกลุ่ม Google Groups

ระบุวิธีจัดการ Google Groups ในแท็บกฎการค้นหาในหน้ากลุ่ม

การตั้งนโยบายการลบกลุ่ม คำอธิบาย
ไม่ลบ Google Groups ที่ไม่พบใน LDAP หากเลือก ระบบจะปิดการลบกลุ่ม Google Groups ในโดเมน Google แม้ว่ากลุ่มจะไม่ได้อยู่ในเซิร์ฟเวอร์ LDAP ก็ตาม

รายชื่อติดต่อและปฏิทิน

เปิดส่วน  |  ยุบทั้งหมดและกลับไปด้านบนสุด

แอตทริบิวต์ของรายชื่อติดต่อที่แชร์

ระบุว่า GCDS จะใช้แอตทริบิวต์ใดเมื่อสร้างรายชื่อติดต่อที่แชร์ของ LDAP ในหน้ารายชื่อติดต่อที่แชร์

 
แอตทริบิวต์รายชื่อติดต่อที่แชร์ LDAP คำอธิบาย
คีย์การซิงค์ แอตทริบิวต์ LDAP ที่มีตัวระบุเฉพาะสำหรับรายชื่อติดต่อ เลือกแอตทริบิวต์ที่มีอยู่สำหรับรายชื่อติดต่อทั้งหมด โดยเป็นแอตทริบิวต์ที่จะไม่เปลี่ยนแปลงและไม่ซ้ำกัน ช่องนี้จะเป็นรหัสสำหรับรายชื่อติดต่อ

ตัวอย่าง: dn or contactReferenceNumber

ชื่อเต็ม แอตทริบิวต์ LDAP ที่มีชื่อเต็มของรายชื่อติดต่อ

ตัวอย่าง: [prefix] - [givenName] [sn] [suffix]

ชื่อตำแหน่ง แอตทริบิวต์ LDAP ที่มีตำแหน่งงานของรายชื่อติดต่อ ช่องนี้อาจประกอบด้วยช่องที่นำมาต่อกันหลายช่อง โดยใช้ไวยากรณ์เดียวกับแอตทริบิวต์ชื่อเต็มข้างต้น
ชื่อบริษัท แอตทริบิวต์ LDAP ที่มีชื่อบริษัทของรายชื่อติดต่อ
DN ของผู้ช่วย แอตทริบิวต์ LDAP ที่มี Distinguished Name (DN) ของ LDAP สำหรับผู้ช่วยของรายชื่อติดต่อ
DN ของผู้จัดการ แอตทริบิวต์ LDAP ที่ประกอบด้วย DN ของ LDAP สำหรับผู้จัดการโดยตรงของรายชื่อติดต่อ
แผนก แอตทริบิวต์ LDAP ที่มีแผนกของรายชื่อติดต่อ ช่องนี้อาจประกอบด้วยช่องที่นำมาต่อกันหลายช่อง โดยใช้ไวยากรณ์เดียวกับแอตทริบิวต์ชื่อเต็มข้างต้น
สถานที่ตั้งของสำนักงาน แอตทริบิวต์ LDAP ที่มีสถานที่ตั้งสำนักงานของรายชื่อติดต่อ ช่องนี้อาจประกอบด้วยช่องที่นำมาต่อกันหลายช่อง โดยใช้ไวยากรณ์เดียวกับแอตทริบิวต์ชื่อเต็มข้างต้น
อีเมลที่ทำงาน แอตทริบิวต์ LDAP ที่มีอีเมลของรายชื่อติดต่อ
รหัสพนักงาน แอตทริบิวต์ LDAP ที่มีหมายเลขรหัสพนักงานของรายชื่อติดต่อ
หมายเลขโทรศัพท์ที่ทำงาน แอตทริบิวต์ LDAP ที่มีหมายเลขโทรศัพท์ที่ทำงานของรายชื่อติดต่อ
หมายเลขโทรศัพท์ที่บ้าน แอตทริบิวต์ LDAP ที่มีหมายเลขโทรศัพท์ที่บ้านของรายชื่อติดต่อ
หมายเลขแฟกซ์ แอตทริบิวต์ LDAP ที่มีหมายเลขแฟกซ์ของรายชื่อติดต่อ
หมายเลขโทรศัพท์เคลื่อนที่ แอตทริบิวต์ LDAP ที่มีหมายเลขโทรศัพท์เคลื่อนที่ส่วนตัวของรายชื่อติดต่อ
หมายเลขโทรศัพท์เคลื่อนที่ของที่ทำงาน แอตทริบิวต์ LDAP ที่มีหมายเลขโทรศัพท์เคลื่อนที่ที่ทำงานของรายชื่อติดต่อ
หมายเลขของผู้ช่วย แอตทริบิวต์ LDAP ที่มีหมายเลขโทรศัพท์ที่ทำงานสำหรับผู้ช่วยของรายชื่อติดต่อ
ที่อยู่ แอตทริบิวต์ LDAP ที่มีส่วนเลขที่ในที่อยู่หลักสำหรับที่ทำงานของรายชื่อติดต่อ
ตู้ ป.ณ. แอตทริบิวต์ LDAP ที่มีตู้ ป.ณ. ของที่อยู่หลักสำหรับที่ทำงานของรายชื่อติดต่อ
เมือง แอตทริบิวต์ LDAP ที่มีอำเภอ/เขตของที่อยู่หลักสำหรับที่ทำงานของรายชื่อติดต่อ
รัฐ/จังหวัด แอตทริบิวต์ LDAP ที่มีรัฐ/จังหวัดของที่อยู่หลักสำหรับที่ทำงานของรายชื่อติดต่อ
รหัสไปรษณีย์ แอตทริบิวต์ LDAP ที่มีรหัสไปรษณีย์ของที่อยู่หลักสำหรับที่ทำงานของรายชื่อติดต่อ
ประเทศ/ภูมิภาค แอตทริบิวต์ LDAP ที่มีประเทศหรือเขตการปกครองของที่อยู่หลักสำหรับที่ทำงานของรายชื่อติดต่อ
แอตทริบิวต์ทรัพยากรในปฏิทิน

ระบุแอตทริบิวต์ที่ต้องการให้ GCDS ใช้เมื่อสร้างรายการทรัพยากรในปฏิทิน LDAP ในหน้าทรัพยากรในปฏิทิน

 
การตั้งค่าแอตทริบิวต์ปฏิทินของ LDAP คำอธิบาย
รหัสของทรัพยากร แอตทริบิวต์ LDAP ประกอบด้วยรหัสของทรัพยากรในปฏิทิน ช่องนี้มีการจัดการโดยระบบ LDAP ซึ่งอาจเป็นแอตทริบิวต์ที่กำหนดเอง ช่องนี้จะต้องมีข้อมูลไม่ซ้ำกัน

ข้อมูลสำคัญ: ทรัพยากรในปฏิทินจะไม่ซิงค์แอตทริบิวต์ LDAP ที่มีการเว้นวรรคหรืออักขระ เช่น เครื่องหมาย @ หรือโคลอน (:)

ดูข้อมูลเพิ่มเติมเกี่ยวกับการตั้งชื่อทรัพยากรในปฏิทินที่คำแนะนำสำหรับการตั้งชื่อทรัพยากร

(ไม่บังคับ) ชื่อที่แสดง

แอตทริบิวต์ LDAP ที่มีชื่อเป็นทรัพยากรในปฏิทิน

ตัวอย่าง:

[building]-[floor]-Boardroom-[roomnumber]

ในตัวอย่างนี้ building, floor และ roomnumber คือแอตทริบิวต์ LDAP หลังจากซิงค์แล้ว ระบบจะใช้ค่าที่เหมาะสม เช่น Main-12-Boardroom-23 แทนแอตทริบิวต์ดังกล่าวด้วย

(ไม่บังคับ) รายละเอียด แอตทริบิวต์ LDAP ที่มีรายละเอียดของทรัพยากรในปฏิทิน

ตัวอย่าง: [description]

(ไม่บังคับ) ประเภททรัพยากร แอตทริบิวต์ LDAP ที่มีประเภททรัพยากรในปฏิทิน

ข้อมูลสำคัญ: ทรัพยากรในปฏิทินจะไม่ซิงค์แอตทริบิวต์ LDAP ซึ่งมีการเว้นวรรคหรืออักขระ เช่น เครื่องหมาย @ หรือโคลอน (:)

(ไม่บังคับ) อีเมล แอตทริบิวต์ LDAP ที่มีอีเมลของทรัพยากรในปฏิทิน แอตทริบิวต์นี้ใช้เฉพาะกับตัวเลือกการส่งออก CSV ส่งออกการจับคู่ทรัพยากรในปฏิทิน GCDS จะไม่ตั้งอีเมลของทรัพยากรในปฏิทินของ Google
(ไม่บังคับ) ส่งออกการจับคู่ทรัพยากรในปฏิทิน สร้างไฟล์ CSV ที่ระบุทรัพยากรในปฏิทินของ LDAP และรายการที่ตรงกันใน Google ใช้ไฟล์ CSV กับ Google Workspace Migration for Microsoft Exchange (GWMME) เพื่อย้ายเนื้อหาของทรัพยากรในปฏิทิน Microsoft Exchange ไปยังทรัพยากร Google ปฏิทินที่เหมาะสม โปรดไปที่ GWMME คืออะไร เพื่อเรียนรู้เพิ่มเติมเกี่ยวกับ GWMME

หัวข้อที่เกี่ยวข้อง


Google, Google Workspace และเครื่องหมายและโลโก้ที่เกี่ยวข้องเป็นเครื่องหมายการค้าของ Google LLC ชื่อบริษัทและชื่อผลิตภัณฑ์อื่นๆ ทั้งหมดเป็นเครื่องหมายการค้าของ บริษัทที่เกี่ยวข้อง

ข้อมูลนี้มีประโยชน์ไหม

เราจะปรับปรุงได้อย่างไร
ค้นหา
ล้างการค้นหา
ปิดการค้นหา
เมนูหลัก
1297769862402091180
true
ค้นหาศูนย์ช่วยเหลือ
true
true
true
false
false