SharePoint Anschluss V2.0 - Amazon Kendra

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

SharePoint Anschluss V2.0

SharePoint ist ein Dienst zur gemeinsamen Erstellung von Websites, mit dem Sie Webinhalte anpassen und Seiten, Websites, Dokumentbibliotheken und Listen erstellen können. Sie können Folgendes verwenden … Amazon Kendra um Ihre SharePoint Datenquelle zu indizieren.

Amazon Kendra unterstützt derzeit SharePoint Online und SharePoint Server (2013, 2016, 2019 und Subscription Edition).

Anmerkung

Die Support für SharePoint Connector V1.0/ SharePointConfiguration API soll 2023 enden. Wir empfehlen, auf SharePoint Connector V2.0/zu migrieren oder diesen zu verwenden. TemplateConfiguration API

Zur Fehlerbehebung bei Ihrem Amazon Kendra SharePoint Datenquellen-Connector, sieheProblembehandlung bei Datenquellen.

Unterstützte Features

Amazon Kendra SharePoint Ein Datenquellenconnector unterstützt die folgenden Funktionen:

  • Feldzuordnungen

  • Steuerung des Benutzerzugriffs

  • Einschluss-/Ausschlussfilter

  • Vollständige und inkrementelle Inhaltssynchronisierung

  • Virtuelle private Cloud () VPC

Voraussetzungen

Bevor Sie verwenden können Amazon Kendra um Ihre SharePoint Datenquelle zu indizieren, nehmen Sie diese Änderungen in Ihrem SharePoint und vor AWS Konten.

Sie müssen Anmeldeinformationen angeben, die Sie sicher in einem AWS Secrets Manager geheim.

Anmerkung

Wir empfehlen, dass Sie Ihre Anmeldeinformationen und Ihr Geheimnis regelmäßig aktualisieren oder austauschen. Stellen Sie zu Ihrer eigenen Sicherheit nur die erforderliche Zugriffsebene bereit. Wir raten davon ab, Anmeldeinformationen und geheime Daten für alle Datenquellen und Connector-Versionen 1.0 und 2.0 (sofern zutreffend) wiederzuverwenden.

Stellen Sie unter SharePoint Online sicher, dass Sie über Folgendes verfügen:

  • Ihre SharePoint Instanz wurde kopiertURLs. Das Format für den Host, den URL Sie eingeben, ist https://yourdomain.sharepoint.com/sites/mysite. Sie URL müssen mit beginnen https und enthaltensharepoint.com.

  • Der Domainname Ihrer SharePoint Instanz wurde kopiertURL.

  • Haben Sie Ihre grundlegenden Authentifizierungsdaten mit dem Benutzernamen und dem Passwort mit Administratorberechtigungen für die Verbindung mit SharePoint Online zur Verfügung gestellt.

  • Die Sicherheitsstandards wurden in Ihrem Azure-Portal mithilfe eines Administratorbenutzers deaktiviert. Weitere Informationen zur Verwaltung von Sicherheitsstandardeinstellungen im Azure-Portal finden Sie in der Microsoft-Dokumentation zum Aktivieren/Deaktivieren von Sicherheitsstandards.

  • Die Multi-Faktor-Authentifizierung (MFA) wurde in Ihrem Konto deaktiviert, sodass SharePoint Amazon Kendra ist nicht daran gehindert, deine Inhalte zu crawlen. SharePoint

  • Wenn Sie einen anderen Authentifizierungstyp als die Standardauthentifizierung verwenden: Die Mandanten-ID Ihrer SharePoint Instanz wurde kopiert. Einzelheiten zum Ermitteln Ihrer Mandanten-ID finden Sie unter Finden Sie Ihre Microsoft 365-Mandanten-ID.

  • Wenn Sie zur Cloud-Benutzerauthentifizierung mit Microsoft Entra migrieren müssen, lesen Sie die Microsoft-Dokumentation zur Cloud-Authentifizierung.

  • Für die OAuth 2.0-Authentifizierung und die OAuth 2.0-Aktualisierungstokenauthentifizierung: Notieren Sie sich Ihre Anmeldeinformationen für die Standardauthentifizierung, die den Benutzernamen und das Passwort enthalten, mit denen Sie eine Verbindung zu SharePoint Online herstellen, sowie die Client-ID und das Client-Geheimnis, die nach der Registrierung SharePoint bei Azure AD generiert wurden.

    • Falls Sie diese nicht verwenden ACL, wurden die folgenden Berechtigungen hinzugefügt:

      Microsoft Graph SharePoint
      • Notes.Read.All (Anwendung) — Alle Notizbücher lesen OneNote

      • Sites.Read.All (Application) — Lesen Sie Elemente in allen Websitesammlungen

      • AllSites.Read (Delegiert) — Liest Elemente in allen Websitesammlungen

      Anmerkung

      Note.Read.All und Sites.Read.All sind nur erforderlich, wenn Sie Dokumente crawlen möchten. OneNote

      Wenn Sie bestimmte Websites crawlen möchten, kann die Berechtigung auf bestimmte Websites und nicht auf alle in der Domäne verfügbaren Websites beschränkt werden. Sie konfigurieren die Berechtigung Sites.Selected (Anwendung). Mit dieser API Berechtigung müssen Sie die Zugriffsberechtigung für jede Site explizit über Microsoft Graph festlegenAPI. Weitere Informationen finden Sie im Microsoft-Blog unter Sites.Selected permissions.

    • Wenn Sie die folgenden Berechtigungen verwenden ACL, wurden folgende Berechtigungen hinzugefügt:

      Microsoft Graph SharePoint
      • Group.Member.Read.All (Application) — Alle Gruppenmitgliedschaften lesen

      • Notes.Read.All (Application) — Alle OneNote Notizbücher lesen

      • Websites. FullControl.All (delegiert) — Zum Abrufen ACLs der Dokumente erforderlich

      • Sites.Read.All (Application) — Liest Elemente in allen Websitesammlungen

      • User.Read.All (Application) — Liest die vollständigen Profile aller Benutzer

      • AllSites.Read (Delegiert) — Liest Elemente in allen Websitesammlungen

      Anmerkung

      GroupMember.Read.All und User.Read.All sind nur erforderlich, wenn Identity Crawler aktiviert ist.

      Wenn Sie bestimmte Websites crawlen möchten, kann die Berechtigung auf bestimmte Websites und nicht auf alle in der Domäne verfügbaren Websites beschränkt werden. Sie konfigurieren die Berechtigung Sites.Selected (Anwendung). Mit dieser API Berechtigung müssen Sie die Zugriffsberechtigung für jede Site explizit über Microsoft Graph festlegenAPI. Weitere Informationen finden Sie im Microsoft-Blog unter Sites.Selected permissions.

  • Für Azure AD-Authentifizierung nur für Apps: Privater Schlüssel und Client-ID, die Sie nach der Registrierung bei SharePoint Azure AD generiert haben. Beachten Sie auch das X.509-Zertifikat.

    • Wenn Sie es nicht verwenden ACL, wurden die folgenden Berechtigungen hinzugefügt:

      SharePoint
      • Sites.Read.All (Application) — Erforderlich für den Zugriff auf Elemente und Listen in allen Websitesammlungen

      Anmerkung

      Wenn Sie bestimmte Websites crawlen möchten, kann die Berechtigung auf bestimmte Websites und nicht auf alle in der Domäne verfügbaren Websites beschränkt werden. Sie konfigurieren die Berechtigung Sites.Selected (Anwendung). Mit dieser API Berechtigung müssen Sie die Zugriffsberechtigung für jede Site explizit über Microsoft Graph festlegenAPI. Weitere Informationen finden Sie im Microsoft-Blog unter Sites.Selected permissions.

    • Wenn Sie die folgenden Berechtigungen verwenden ACL, wurden folgende Berechtigungen hinzugefügt:

      SharePoint
      • Websites. FullControl.All (Anwendung) — Zum Abrufen ACLs der Dokumente erforderlich

      Anmerkung

      Wenn Sie bestimmte Websites crawlen möchten, kann die Berechtigung auf bestimmte Websites und nicht auf alle in der Domäne verfügbaren Websites beschränkt werden. Sie konfigurieren die Berechtigung Sites.Selected (Anwendung). Mit dieser API Berechtigung müssen Sie die Zugriffsberechtigung für jede Site explizit über Microsoft Graph festlegenAPI. Weitere Informationen finden Sie im Microsoft-Blog unter Sites.Selected permissions.

  • Für SharePoint reine App-Authentifizierung: Notiert Ihre SharePoint Client-ID und Ihren geheimen Client-Schlüssel, die bei der Erteilung der Berechtigung für SharePoint App Only generiert wurden, sowie Ihre Client-ID und Ihren geheimen Client-Schlüssel, die bei der Registrierung Ihrer SharePoint App bei Azure AD generiert wurden.

    Anmerkung

    SharePoint Die reine App-Authentifizierung wird für die Version 2013 nicht unterstützt. SharePoint

    • (Optional) Wenn Sie OneNote Dokumente crawlen und Identity Crawler verwenden, wurden die folgenden Berechtigungen hinzugefügt:

      Microsoft Graph
      • GroupMember.Read.All (Application) — Alle Gruppenmitgliedschaften lesen

      • Notes.Read.All (Anwendung) — Alle Notizbücher lesen OneNote

      • Sites.Read.All (Application) — Lesen Sie Elemente in allen Websitesammlungen

      • User.Read.All (Application) — Liest die vollständigen Profile aller Benutzer

    Anmerkung

    Für das Crawlen von Entitäten mithilfe der Standardauthentifizierung und der reinen App-Authentifizierung sind keine API Berechtigungen erforderlich. SharePoint

Stellen Sie unter SharePoint Server sicher, dass Sie über Folgendes verfügen:

  • Ihre SharePoint Instanz URLs und den Domainnamen von Ihnen kopiert SharePoint URLs. Das Format für den von URL Ihnen eingegebenen Host ist https://yourcompany/sites/mysite. Du URL musst damit beginnenhttps.

    Anmerkung

    (Lok/Server) Amazon Kendra prüft, ob die Endpunktinformationen enthalten sind AWS Secrets Manager entspricht den Endpunktinformationen, die in den Konfigurationsdetails Ihrer Datenquelle angegeben sind. Dies schützt vor dem Problem des verwirrten Stellvertreters, bei dem es sich um ein Sicherheitsproblem handelt, bei dem ein Benutzer nicht berechtigt ist, eine Aktion auszuführen, verwendet Amazon Kendra als Proxy, um auf das konfigurierte Geheimnis zuzugreifen und die Aktion auszuführen. Wenn Sie Ihre Endpunktinformationen später ändern, müssen Sie ein neues Geheimnis erstellen, um diese Informationen zu synchronisieren.

  • Die Multi-Faktor-Authentifizierung (MFA) wurde in Ihrem SharePoint Konto deaktiviert, sodass Amazon Kendra ist nicht daran gehindert, deine Inhalte zu crawlen. SharePoint

  • Wenn Sie die SharePoint reine App-Authentifizierung für die Zugriffskontrolle verwenden:

    • Die SharePoint Client-ID wurde kopiert, die bei der Registrierung von App Only auf Site-Ebene generiert wurde. Das Client-ID-Format ist ClientId @TenantId. Zum Beispiel ffa956f3-8f89-44e7-b0e4-49670756342c@888d0b57-69f1-4fb8-957f-e1f0bedf82fe.

    • Der geheime SharePoint Client-Schlüssel, der bei der Registrierung von App Only auf Site-Ebene generiert wurde, wurde kopiert.

    Hinweis: Da Client IDs - und Client-Schlüssel nur für einzelne Sites generiert werden, wenn Sie den SharePoint Server für die Only-App-Authentifizierung registrieren, URL wird nur eine Site für die SharePoint Only-App-Authentifizierung unterstützt.

    Anmerkung

    SharePoint Die reine App-Authentifizierung wird für die Version SharePoint 2013 nicht unterstützt.

  • Wenn Sie eine E-Mail-ID mit benutzerdefinierter Domain für die Zugriffskontrolle verwenden:

    • Haben Sie den Wert Ihrer benutzerdefinierten E-Mail-Domain notiert — zum Beispiel:“amazon.com".

  • Wenn Sie die E-Mail-ID mit Domain aus der IDP Autorisierung verwenden, haben Sie Folgendes kopiert:

    • LDAPServerendpunkt (Endpunkt des LDAP Servers einschließlich Protokoll und Portnummer). Beispielsweise: ldap://example.com:389.

    • LDAPSuchbasis (Suchbasis des LDAP Benutzers). Beispielsweise: CN=Users,DC=sharepoint,DC=com.

    • LDAPBenutzername und LDAP Passwort.

  • Entweder konfigurierte NTLM Authentifizierungsdaten oder konfigurierte Kerberos-Authentifizierungsanmeldeinformationen, die einen Benutzernamen (SharePoint Kontobenutzername) und ein Passwort (SharePoint Kontokennwort) enthalten.

In Ihrem AWS-Konto, stellen Sie sicher, dass Sie:

  • Erstellt ein Amazon Kendra Index und, falls der verwendet wurdeAPI, die Index-ID notiert.

  • Erstellt ein IAM Rolle für Ihre Datenquelle und, falls Sie die verwendenAPI, notiert die ARN von IAM Rolle.

    Anmerkung

    Wenn Sie Ihren Authentifizierungstyp und Ihre Anmeldeinformationen ändern, müssen Sie Ihre aktualisieren IAM Rolle, um auf die richtige zuzugreifen AWS Secrets Manager geheime ID.

  • Speicherte Ihre SharePoint Authentifizierungsdaten in einem AWS Secrets Manager geheim und, falls Sie das verwendenAPI, haben Sie das ARN Geheimnis notiert.

    Anmerkung

    Wir empfehlen Ihnen, Ihre Anmeldeinformationen und Ihr Geheimnis regelmäßig zu aktualisieren oder zu wechseln. Stellen Sie zu Ihrer eigenen Sicherheit nur die erforderliche Zugriffsebene bereit. Wir raten davon ab, Anmeldeinformationen und geheime Daten für alle Datenquellen und Connector-Versionen 1.0 und 2.0 (sofern zutreffend) wiederzuverwenden.

Wenn Sie noch kein vorhandenes haben IAM Rolle oder Geheimnis, Sie können die Konsole verwenden, um ein neues zu erstellen IAM Rolle und Secrets Manager geheim, wenn Sie Ihre SharePoint Datenquelle mit verbinden Amazon Kendra. Wenn Sie das verwendenAPI, müssen Sie das ARN eines vorhandenen angeben IAM Rolle und Secrets Manager geheim und eine Index-ID.

Anweisungen zur Verbindung

Um eine Verbindung herzustellen Amazon Kendra zu Ihrer SharePoint Datenquelle müssen Sie Einzelheiten zu Ihren SharePoint Anmeldeinformationen angeben, damit Amazon Kendra kann auf Ihre Daten zugreifen. Wenn Sie noch nicht konfiguriert haben SharePoint für Amazon Kendra sieheVoraussetzungen.

Console: SharePoint Online

Um eine Verbindung herzustellen Amazon Kendra zu SharePoint Online

  1. Loggen Sie sich ein bei AWS Management Console und öffne das Amazon Kendra Konsole.

  2. Wählen Sie im linken Navigationsbereich Indizes und dann den Index, den Sie verwenden möchten, aus der Indexliste aus.

    Anmerkung

    Sie können Ihre Einstellungen für die Benutzerzugriffskontrolle unter Indexeinstellungen konfigurieren oder bearbeiten.

  3. Wählen Sie auf der Seite Erste Schritte die Option Datenquelle hinzufügen aus.

  4. Wählen Sie auf der Seite Datenquelle hinzufügen die Option SharePoint Connector und dann Connector hinzufügen aus. Wenn Sie Version 2 verwenden (falls zutreffend), wählen Sie den SharePoint Connector mit dem Tag „V2.0".

  5. Geben Sie auf der Seite „Datenquellendetails angeben“ die folgenden Informationen ein:

    1. Geben Sie im Feld Name und Beschreibung für Datenquellenname einen Namen für Ihre Datenquelle ein. Sie können Bindestriche, aber keine Leerzeichen verwenden.

    2. (Optional) Beschreibung — Geben Sie eine optionale Beschreibung für Ihre Datenquelle ein.

    3. In Standardsprache — Wählen Sie eine Sprache aus, um Ihre Dokumente nach dem Index zu filtern. Sofern Sie nichts anderes angeben, ist die Standardsprache Englisch. Die in den Metadaten des Dokuments angegebene Sprache hat Vorrang vor der ausgewählten Sprache.

    4. Unter Tags für Neues Tag hinzufügen — Fügen Sie optionale Tags hinzu, um Ihre Ressourcen zu suchen und zu filtern oder Ihre AWS Kosten.

    5. Wählen Sie Weiter.

  6. Geben Sie auf der Seite Zugriff und Sicherheit definieren die folgenden Informationen ein:

    1. Hosting-Methode — Wählen Sie SharePointOnline.

    2. Für Ihr SharePoint Repository URLs spezifische Site — Geben Sie den SharePoint Host ein. URLs Das Format für den Host, den URLs Sie eingeben, ist https://yourdomain.sharepoint.com/sites/mysite. Das URL muss mit dem https Protokoll beginnen. URLsMit einer neuen Zeile trennen. Sie können bis zu 100 hinzufügenURLs.

    3. Domain — Geben Sie die SharePoint Domain ein. Zum Beispiel die Domäne in der URL https://yourdomain.sharepoint.com/sites/mysite ist yourdomain.

    4. Autorisierung — Aktiviert oder deaktiviert Informationen aus der Zugriffskontrollliste (ACL) für Ihre Dokumente, falls Sie über eine verfügen ACL und diese für die Zugriffskontrolle verwenden möchten. Die ACL gibt an, auf welche Dokumente Benutzer und Gruppen zugreifen können. Die ACL Informationen werden verwendet, um Suchergebnisse nach dem Benutzer- oder Gruppenzugriff auf Dokumente zu filtern. Weitere Informationen finden Sie unter Benutzerkontextfilterung.

      Sie können auch den Typ der Benutzer-ID auswählen, d. h. den Benutzerprinzipalnamen oder die vom Azure-Portal abgerufene Benutzer-E-Mail. Wenn Sie nichts angeben, wird E-Mail standardmäßig verwendet.

    5. Authentifizierung — Wählen Sie entweder Standardauthentifizierung, OAuth 2.0, reine Azure AD-Authentifizierung, reine App-Authentifizierung oder SharePoint OAuth 2.0-Aktualisierungstoken-Authentifizierung. Sie wählen entweder ein vorhandenes AWS Secrets Manager geheim, um Ihre Authentifizierungsdaten zu speichern, oder erstellen Sie ein Geheimnis.

      1. Wenn Sie die Standardauthentifizierung verwenden, muss Ihr Geheimnis einen geheimen Namen, einen SharePoint Benutzernamen und ein Passwort enthalten.

      2. Wenn Sie die OAuth2.0-Authentifizierung verwenden, muss Ihr Geheimnis die SharePoint Mandanten-ID, den geheimen Namen, den SharePoint Benutzernamen, das Passwort, die bei der Registrierung SharePoint in Azure AD generierte Azure AD-Client-ID und den Azure AD-Client-Schlüssel, der bei der Registrierung SharePoint in Azure AD generiert wurde, enthalten.

      3. Wenn Sie die Azure AD App-Only-Authentifizierung verwenden, muss Ihr Geheimnis die SharePoint Mandanten-ID, das selbstsignierte Azure AD-X.509-Zertifikat, den geheimen Namen, die bei der Registrierung SharePoint in Azure AD generierte Azure AD-Client-ID und den privaten Schlüssel zur Authentifizierung des Connectors für Azure AD enthalten.

      4. Wenn Sie die SharePointreine App-Authentifizierung verwenden, muss Ihr geheimer Schlüssel die SharePoint Mandanten-ID, den geheimen Namen, die SharePoint Client-ID, die Sie bei der Registrierung von App Only auf Mandantenebene generiert haben, SharePoint das bei Ihrer Registrierung für App Only auf Mandantenebene generierte Client-ID, die bei der Registrierung SharePoint in Azure AD generiert wurde, und das Azure AD-Client-Geheimnis, das bei der Registrierung SharePoint bei Azure AD generiert wurde, enthalten.

        Das SharePoint Client-ID-Format lautet ClientID@TenantId. Zum Beispiel ffa956f3-8f89-44e7-b0e4-49670756342c@888d0b57-69f1-4fb8-957f-e1f0bedf82fe.

      5. Wenn Sie die OAuth2.0-Aktualisierungstoken-Authentifizierung verwenden, muss Ihr Geheimnis die SharePoint Mandanten-ID, den geheimen Namen, die eindeutige Azure AD-Client-ID, die bei der Registrierung SharePoint in Azure AD generiert wurde, das Azure AD-Client-Geheimnis, das bei der Registrierung SharePoint bei Azure AD generiert wurde, das für die Verbindung generierte Aktualisierungstoken enthalten Amazon Kendra zu SharePoint.

    6. Virtual Private Cloud (VPC) — Sie können wählen, ob Sie eine VPC verwenden möchten. Wenn ja, müssen Sie Subnetze und VPCSicherheitsgruppen hinzufügen.

    7. Identity Crawler — Geben Sie an, ob er aktiviert werden soll Amazon Kendra der Identity Crawler. Der Identity Crawler verwendet die Informationen der Zugriffskontrollliste (ACL) für Ihre Dokumente, um Suchergebnisse nach dem Benutzer- oder Gruppenzugriff auf Dokumente zu filtern. Wenn Sie eine Option ACL für Ihre Dokumente haben und Ihre verwenden möchtenACL, können Sie diese Option auch aktivieren Amazon Kendra Identity Crawler zur Konfiguration der Benutzerkontextfilterung von Suchergebnissen. Andernfalls können alle Dokumente öffentlich durchsucht werden, wenn der Identity Crawler ausgeschaltet ist. Wenn Sie die Zugriffskontrolle für Ihre Dokumente verwenden möchten und Identity Crawler ausgeschaltet ist, können Sie alternativ den verwenden, PutPrincipalMappingAPIum Benutzer- und Gruppenzugriffsinformationen für die Benutzerkontextfilterung hochzuladen.

      Sie können auch wählen, ob Sie die lokale Gruppenzuweisung oder die Azure Active Directory-Gruppenzuordnung crawlen möchten.

      Anmerkung

      Das Crawling von AD-Gruppenzuordnungen ist nur für OAuth 2.0-, OAuth 2.0-Aktualisierungstoken und reine SharePoint App-Authentifizierung verfügbar.

    8. IAM Rolle — Wählen Sie eine vorhandene IAM Rolle oder erstellen Sie eine neue IAM Rolle, um auf Ihre Repository-Anmeldeinformationen und Indexinhalte zuzugreifen.

      Anmerkung

      IAM Rollen, die für Indizes verwendet werden, können nicht für Datenquellen verwendet werden. Wenn Sie sich nicht sicher sind, ob eine vorhandene Rolle für einen Index verwendet wirdFAQ, wählen Sie Neue Rolle erstellen, um Fehler zu vermeiden.

    9. Wählen Sie Weiter.

  7. Geben Sie auf der Seite „Synchronisierungseinstellungen konfigurieren“ die folgenden Informationen ein:

    1. Wählen Sie unter Synchronisierungsbereich eine der folgenden Optionen aus:

      1. Entitäten auswählen — Wählen Sie die Entitäten aus, die Sie crawlen möchten. Sie können wählen, ob alle Entitäten oder eine beliebige Kombination von Dateien, Anlagen, Link-Seiten, Ereignissen, Kommentaren und Listendaten gecrawlt werden sollen.

      2. In der zusätzlichen Konfiguration für Entity-Regex-Muster: Fügen Sie reguläre Ausdrucksmuster für Links, Seiten und Ereignisse hinzu, um bestimmte Entitäten einzubeziehen, anstatt alle Ihre Dokumente zu synchronisieren.

      3. Regex-Muster — Fügen Sie Muster für reguläre Ausdrücke hinzu, um Dateien anhand von Dateipfad, Dateiname, Dateityp, OneNote Abschnittsnamen und OneNote Seitennamen ein- oder auszuschließen, anstatt all Ihre Dokumente zu synchronisieren. Sie können bis zu 100 hinzufügen.

        Anmerkung

        OneNote Crawling ist nur für OAuth 2.0, OAuth 2.0-Aktualisierungstoken und reine SharePoint App-Authentifizierung verfügbar.

    2. Wählen Sie für den Synchronisierungsmodus aus, wie Sie Ihren Index aktualisieren möchten, wenn sich der Inhalt Ihrer Datenquelle ändert. Wenn Sie Ihre Datenquelle synchronisieren mit Amazon Kendra Zum ersten Mal werden alle Inhalte standardmäßig synchronisiert.

      • Vollständige Synchronisierung — Synchronisiert alle Inhalte unabhängig vom vorherigen Synchronisierungsstatus.

      • Synchronisieren neuer oder geänderter Dokumente — Synchronisiert nur neue oder geänderte Dokumente.

      • Synchronisieren neuer, geänderter oder gelöschter Dokumente — Synchronisieren Sie nur neue, geänderte und gelöschte Dokumente.

    3. Im Zeitplan für die Synchronisierungsausführung unter Häufigkeit — Wählen Sie aus, wie oft Ihre Datenquelleninhalte synchronisiert und Ihr Index aktualisiert werden soll.

    4. Wählen Sie Weiter.

  8. Geben Sie auf der Seite Feldzuordnungen festlegen die folgenden Informationen ein:

    1. Standard-Datenquellenfelder — Wählen Sie aus den Amazon Kendra generierte Standard-Datenquellenfelder, die Sie Ihrem Index zuordnen möchten.

    2. Feld hinzufügen — Um benutzerdefinierte Datenquellenfelder hinzuzufügen, um einen Indexfeldnamen für die Zuordnung und den Felddatentyp zu erstellen.

    3. Wählen Sie Weiter.

  9. Überprüfen Sie auf der Seite Überprüfen und erstellen, ob die von Ihnen eingegebenen Informationen korrekt sind, und wählen Sie dann Datenquelle hinzufügen aus. Sie können Ihre Informationen auch auf dieser Seite bearbeiten. Ihre Datenquelle wird auf der Seite Datenquellen angezeigt, nachdem die Datenquelle erfolgreich hinzugefügt wurde.

Console: SharePoint Server

Um eine Verbindung herzustellen Amazon Kendra zu SharePoint

  1. Loggen Sie sich ein bei AWS Management Console und öffne das Amazon Kendra Konsole.

  2. Wählen Sie im linken Navigationsbereich Indizes und dann den Index, den Sie verwenden möchten, aus der Indexliste aus.

    Anmerkung

    Sie können Ihre Einstellungen für die Benutzerzugriffskontrolle unter Indexeinstellungen konfigurieren oder bearbeiten.

  3. Wählen Sie auf der Seite Erste Schritte die Option Datenquelle hinzufügen aus.

  4. Wählen Sie auf der Seite Datenquelle hinzufügen die Option SharePoint Connector und dann Connector hinzufügen aus. Wenn Sie Version 2 verwenden (falls zutreffend), wählen Sie den SharePoint Connector mit dem Tag „V2.0".

  5. Geben Sie auf der Seite „Datenquellendetails angeben“ die folgenden Informationen ein:

    1. Geben Sie im Feld Name und Beschreibung für Datenquellenname einen Namen für Ihre Datenquelle ein. Sie können Bindestriche, aber keine Leerzeichen verwenden.

    2. (Optional) Beschreibung — Geben Sie eine optionale Beschreibung für Ihre Datenquelle ein.

    3. In Standardsprache — Wählen Sie eine Sprache aus, um Ihre Dokumente nach dem Index zu filtern. Sofern Sie nichts anderes angeben, ist die Standardsprache Englisch. Die in den Metadaten des Dokuments angegebene Sprache hat Vorrang vor der ausgewählten Sprache.

    4. Unter Tags für Neues Tag hinzufügen — Fügen Sie optionale Tags hinzu, um Ihre Ressourcen zu suchen und zu filtern oder Ihre AWS Kosten.

    5. Wählen Sie Weiter.

  6. Geben Sie auf der Seite Zugriff und Sicherheit definieren die folgenden Informationen ein:

    1. Hosting-Methode — Wählen Sie SharePointServer.

    2. SharePointVersion wählen — Wählen Sie entweder SharePoint 2013, SharePoint 2016, SharePoint 2019 und SharePoint (Abonnement-Edition).

    3. Für Ihr SharePoint Repository URLs spezifische Site — Geben Sie den SharePoint Host ein. URLs Das Format für den Host, den URLs Sie eingeben, ist https://yourcompany/sites/mysite. Das URL muss mit dem https Protokoll beginnen. URLsMit einer neuen Zeile trennen. Sie können bis zu 100 hinzufügenURLs.

    4. Domain — Geben Sie die SharePoint Domain ein. Zum Beispiel die Domäne in der URL https://yourcompany/sites/mysite ist yourcompany

    5. SSLSpeicherort des Zertifikats — Geben Sie den ein Amazon S3 Pfad zu Ihrer SSL Zertifikatsdatei.

    6. (Optional) Für Webproxy — Geben Sie den Hostnamen (ohne das http:// https:// OR-Protokoll) und die vom URL Host-Transportprotokoll verwendete Portnummer ein. Der numerische Wert der Portnummer muss zwischen 0 und 65535 liegen.

    7. Autorisierung — Aktiviert oder deaktiviert Informationen aus der Zugriffskontrollliste (ACL) für Ihre Dokumente, falls Sie über eine verfügen ACL und diese für die Zugriffskontrolle verwenden möchten. Die ACL gibt an, auf welche Dokumente Benutzer und Gruppen zugreifen können. Die ACL Informationen werden verwendet, um Suchergebnisse nach dem Benutzer- oder Gruppenzugriff auf Dokumente zu filtern. Weitere Informationen finden Sie unter Benutzerkontextfilterung.

      Für SharePoint Server können Sie aus den folgenden ACL Optionen wählen:

      1. E-Mail-ID mit Domäne von IDP — Die Benutzer-ID basiert auf E-MailsIDs, deren Domänen vom zugrunde liegenden Identitätsanbieter abgerufen wurden ()IDP. Sie geben die IDP Verbindungsdetails in Ihrem Secrets Manager geheim als Teil der Authentifizierung.

      2. E-Mail-ID mit benutzerdefinierter Domäne — Die Benutzer-ID basiert auf dem Wert der benutzerdefinierten E-Mail-Domäne. Zum Beispiel“amazon.com“. Die E-Mail-Domain wird verwendet, um die E-Mail-ID für die Zugriffskontrolle zu erstellen. Sie müssen Ihre benutzerdefinierte E-Mail-Domain eingeben.

      3. Domain\ User with Domain — Die Benutzer-ID wird im Format Domain\ User ID erstellt. Sie müssen einen gültigen Domänennamen angeben. Beispielsweise: "sharepoint2019" um die Zugriffskontrolle aufzubauen.

    8. Wählen Sie für Authentifizierung entweder „ SharePoint Nur App-Authentifizierung“, „Authentifizierung“ oder „NTLMKerberos-Authentifizierung“. Sie wählen entweder ein vorhandenes AWS Secrets Manager geheim, um Ihre Authentifizierungsdaten zu speichern, oder erstellen Sie ein Geheimnis.

      1. Wenn Sie NTLMAuthentifizierung oder Kerberos-Authentifizierung verwenden, muss Ihr Secret einen geheimen Namen, einen SharePoint Benutzernamen und ein Passwort enthalten.

        Wenn Sie die E-Mail-ID mit der Domäne von verwendenIDP, geben Sie auch Folgendes ein:

        • LDAPServerendpunkt — Endpunkt des LDAP Servers, einschließlich Protokoll und Portnummer. Beispielsweise: ldap://example.com:389.

        • LDAPSuchbasis — Suchbasis des Benutzers. LDAP Beispielsweise: CN=Users,DC=sharepoint,DC=com.

        • LDAPusername — Ihr LDAP Benutzername.

        • LDAPPasswort — Ihr LDAP Passwort.

      2. Wenn Sie die SharePointreine App-Authentifizierung verwenden, muss Ihr Geheimnis einen geheimen Namen, eine SharePoint Client-ID, die Sie bei der Registrierung von App Only auf Site-Ebene generiert haben, und einen geheimen SharePoint Client-Schlüssel, der bei Ihrer Registrierung für App Only auf Site-Ebene generiert wurde, enthalten.

        Das SharePoint Client-ID-Format lautet ClientID@TenantId. Zum Beispiel ffa956f3-8f89-44e7-b0e4-49670756342c@888d0b57-69f1-4fb8-957f-e1f0bedf82fe.

        Hinweis: Da Client IDs - und Client-Schlüssel nur für einzelne Sites generiert werden, wenn Sie SharePoint Server für die Only-App-Authentifizierung registrieren, URL wird nur eine Site für die SharePoint Only-App-Authentifizierung unterstützt.

        Wenn Sie die E-Mail-ID mit der Domain von verwendenIDP, geben Sie auch Folgendes ein:

        • LDAPServerendpunkt — Endpunkt des LDAP Servers, einschließlich Protokoll und Portnummer. Beispielsweise: ldap://example.com:389.

        • LDAPSuchbasis — Suchbasis des Benutzers. LDAP Beispielsweise: CN=Users,DC=sharepoint,DC=com.

        • LDAPusername — Ihr LDAP Benutzername.

        • LDAPPasswort — Ihr LDAP Passwort.

    9. Virtual Private Cloud (VPC) — Sie können wählen, ob Sie eine verwenden möchten. VPC Wenn ja, müssen Sie Subnetze und VPCSicherheitsgruppen hinzufügen.

    10. Identity Crawler — Geben Sie an, ob er aktiviert werden soll Amazon Kendra der Identity Crawler. Der Identity Crawler verwendet die Informationen der Zugriffskontrollliste (ACL) für Ihre Dokumente, um Suchergebnisse nach dem Benutzer- oder Gruppenzugriff auf Dokumente zu filtern. Wenn Sie eine Option ACL für Ihre Dokumente haben und Ihre verwenden möchtenACL, können Sie diese Option auch aktivieren Amazon Kendra Identity Crawler zur Konfiguration der Benutzerkontextfilterung von Suchergebnissen. Andernfalls können alle Dokumente öffentlich durchsucht werden, wenn der Identity Crawler ausgeschaltet ist. Wenn Sie die Zugriffskontrolle für Ihre Dokumente verwenden möchten und Identity Crawler ausgeschaltet ist, können Sie alternativ den verwenden, PutPrincipalMappingAPIum Benutzer- und Gruppenzugriffsinformationen für die Benutzerkontextfilterung hochzuladen.

      Sie können auch wählen, ob Sie die lokale Gruppenzuweisung oder die Azure Active Directory-Gruppenzuordnung crawlen möchten.

      Anmerkung

      Das Crawling von AD-Gruppenzuordnungen ist nur für die SharePoint App-Authentifizierung verfügbar.

    11. IAM Rolle — Wählen Sie eine vorhandene IAM Rolle oder erstellen Sie eine neue IAM Rolle, um auf Ihre Repository-Anmeldeinformationen und Indexinhalte zuzugreifen.

      Anmerkung

      IAM Rollen, die für Indizes verwendet werden, können nicht für Datenquellen verwendet werden. Wenn Sie sich nicht sicher sind, ob eine vorhandene Rolle für einen Index verwendet wirdFAQ, wählen Sie Neue Rolle erstellen, um Fehler zu vermeiden.

    12. Wählen Sie Weiter.

  7. Geben Sie auf der Seite „Synchronisierungseinstellungen konfigurieren“ die folgenden Informationen ein:

    1. Wählen Sie unter Synchronisierungsbereich eine der folgenden Optionen aus:

      1. Entitäten auswählen — Wählen Sie die Entitäten aus, die Sie crawlen möchten. Sie können wählen, ob alle Entitäten oder eine beliebige Kombination aus Dateien, Anlagen, Link-Seiten, Ereignissen und Listendaten gecrawlt werden sollen.

      2. In der zusätzlichen Konfiguration für Entity-Regex-Muster: Fügen Sie reguläre Ausdrucksmuster für Links, Seiten und Ereignisse hinzu, um bestimmte Entitäten einzubeziehen, anstatt alle Ihre Dokumente zu synchronisieren.

      3. Regex-Muster — Fügen Sie Muster für reguläre Ausdrücke hinzu, um Dateien nach Dateipfad, Dateiname, Dateityp, OneNoteAbschnittsname und OneNoteSeitenname ein- oder auszuschließen, anstatt all Ihre Dokumente zu synchronisieren. Sie können bis zu 100 hinzufügen.

        Anmerkung

        OneNote Crawling ist nur für die Authentifizierung nur über SharePoint Apps verfügbar.

    2. Synchronisierungsmodus — Wählen Sie aus, wie Sie Ihren Index aktualisieren möchten, wenn sich der Inhalt Ihrer Datenquelle ändert. Wenn Sie Ihre Datenquelle synchronisieren mit Amazon Kendra Zum ersten Mal werden alle Inhalte standardmäßig gecrawlt und indexiert. Sie müssen eine vollständige Synchronisierung Ihrer Daten durchführen, falls Ihre erste Synchronisierung fehlgeschlagen ist, auch wenn Sie nicht die vollständige Synchronisierung als Option für den Synchronisierungsmodus wählen.

      • Vollständige Synchronisierung: Indizieren Sie den gesamten Inhalt neu und ersetzen die vorhandenen Inhalte jedes Mal, wenn Ihre Datenquelle mit Ihrem Index synchronisiert wird.

      • Neue, geänderte Synchronisierung: Indizieren Sie jedes Mal, wenn Ihre Datenquelle mit Ihrem Index synchronisiert wird, nur neue und geänderte Inhalte. Amazon Kendra kann den Mechanismus Ihrer Datenquelle verwenden, um Inhaltsänderungen nachzuverfolgen und Inhalte zu indexieren, die sich seit der letzten Synchronisierung geändert haben.

      • Neue, geänderte, gelöschte Synchronisierung: Indizieren Sie bei jeder Synchronisierung Ihrer Datenquelle mit Ihrem Index nur neue, geänderte und gelöschte Inhalte. Amazon Kendra kann den Mechanismus Ihrer Datenquelle verwenden, um Inhaltsänderungen nachzuverfolgen und Inhalte zu indexieren, die sich seit der letzten Synchronisierung geändert haben.

    3. Wählen Sie im Zeitplan für die Synchronisierungsausführung unter Frequenz aus, wie oft der Inhalt Ihrer Datenquelle synchronisiert und der Index aktualisiert werden soll.

    4. Wählen Sie Weiter.

  8. Geben Sie auf der Seite Feldzuordnungen festlegen die folgenden Informationen ein:

    1. Standard-Datenquellenfelder — Wählen Sie aus den Amazon Kendra generierte Standard-Datenquellenfelder, die Sie Ihrem Index zuordnen möchten.

    2. Feld hinzufügen — Um benutzerdefinierte Datenquellenfelder hinzuzufügen, um einen Indexfeldnamen für die Zuordnung und den Felddatentyp zu erstellen.

    3. Wählen Sie Weiter.

  9. Überprüfen Sie auf der Seite Überprüfen und erstellen, ob die von Ihnen eingegebenen Informationen korrekt sind, und wählen Sie dann Datenquelle hinzufügen aus. Sie können Ihre Informationen auch auf dieser Seite bearbeiten. Ihre Datenquelle wird auf der Seite Datenquellen angezeigt, nachdem die Datenquelle erfolgreich hinzugefügt wurde.

API

Um eine Verbindung herzustellen Amazon Kendra zu SharePoint

Sie müssen a JSON des Datenquellenschemas mithilfe von angeben TemplateConfigurationAPI. Sie müssen die folgenden Informationen angeben:

  • Datenquelle — Geben Sie den Datenquellentyp an, wie SHAREPOINTV2 bei der Verwendung von TemplateConfigurationJSONSchema. Geben Sie auch die Datenquelle anTEMPLATE, wie beim Aufrufen von CreateDataSource API.

  • Repository-Endpunkt-Metadaten — Geben Sie das tenantID domain siteUrls Ende Ihrer SharePoint Instanz an.

  • Synchronisierungsmodus — Geben Sie an, wie Amazon Kendra sollte Ihren Index aktualisieren, wenn sich der Inhalt Ihrer Datenquelle ändert. Wenn Sie Ihre Datenquelle synchronisieren mit Amazon Kendra Zum ersten Mal werden alle Inhalte standardmäßig gecrawlt und indexiert. Sie müssen eine vollständige Synchronisierung Ihrer Daten durchführen, falls Ihre erste Synchronisierung fehlgeschlagen ist, auch wenn Sie nicht die vollständige Synchronisierung als Option für den Synchronisierungsmodus wählen. Sie können wählen zwischen:

    • FORCED_FULL_CRAWLum den gesamten Inhalt neu zu indizieren und vorhandene Inhalte jedes Mal zu ersetzen, wenn Ihre Datenquelle mit Ihrem Index synchronisiert wird.

    • FULL_CRAWLum bei jeder Synchronisierung Ihrer Datenquelle mit Ihrem Index nur neue, geänderte und gelöschte Inhalte zu indizieren. Amazon Kendra kann den Mechanismus Ihrer Datenquelle verwenden, um Inhaltsänderungen nachzuverfolgen und Inhalte zu indexieren, die sich seit der letzten Synchronisierung geändert haben.

    • CHANGE_LOGum jedes Mal, wenn Ihre Datenquelle mit Ihrem Index synchronisiert wird, nur neue und geänderte Inhalte zu indizieren. Amazon Kendra kann den Mechanismus Ihrer Datenquelle verwenden, um Inhaltsänderungen nachzuverfolgen und Inhalte zu indexieren, die sich seit der letzten Synchronisierung geändert haben.

  • Identity Crawler — Geben Sie an, ob er aktiviert werden soll Amazon Kendra der Identity Crawler. Der Identity Crawler verwendet die Informationen der Zugriffskontrollliste (ACL) für Ihre Dokumente, um Suchergebnisse nach dem Benutzer- oder Gruppenzugriff auf Dokumente zu filtern. Wenn Sie eine Option ACL für Ihre Dokumente haben und Ihre verwenden möchtenACL, können Sie diese Option auch aktivieren Amazon Kendra Identity Crawler zur Konfiguration der Benutzerkontextfilterung von Suchergebnissen. Andernfalls können alle Dokumente öffentlich durchsucht werden, wenn der Identity Crawler ausgeschaltet ist. Wenn Sie die Zugriffskontrolle für Ihre Dokumente verwenden möchten und Identity Crawler ausgeschaltet ist, können Sie alternativ den verwenden, PutPrincipalMappingAPIum Benutzer- und Gruppenzugriffsinformationen für die Benutzerkontextfilterung hochzuladen.

    Anmerkung

    Identity Crawler ist nur verfügbar, wenn Sie auf eingestellt crawlAcl haben. true

  • Zusätzliche Eigenschaften des Repositorys — Geben Sie Folgendes an:

    • (Für Azure AD) s3bucketName und s3certificateName Sie verwenden, um Ihr selbstsigniertes Azure AD-X.509-Zertifikat zu speichern.

    • Authentifizierungstyp (auth_Type), den Sie verwenden, unabhängig davon OAuth2OAuth2App,,OAuth2Certificate,Basic, OAuth2_RefreshTokenNTLM, und. Kerberos

    • Version (version), die Sie verwenden, ob Server oderOnline. Wenn Sie verwenden, können Server Sie das onPremVersion als2013, 20162019, oder SubscriptionEdition weiter spezifizieren.

  • Geheimer Amazon-Ressourcenname (ARN) — Geben Sie den Amazon-Ressourcennamen (ARN) eines Secrets Manager geheim, das die Authentifizierungsdaten enthält, die Sie in Ihrem SharePoint Konto erstellt haben.

    Wenn Sie SharePoint Online verwenden, können Sie zwischen Basic-, OAuth 2.0-, Azure AD App-Only- und SharePoint App-Only-Authentifizierung wählen. Im Folgenden finden Sie die JSON Mindeststruktur, die für jede Authentifizierungsoption in Ihrem Geheimnis enthalten sein muss:

    • Standardauthentifizierung

      { "userName": "SharePoint account user name", "password": "SharePoint account password" }
    • OAuth2.0-Authentifizierung

      { "clientId": "client id generated when registering SharePoint with Azure AD", "clientSecret": "client secret generated when registering SharePoint with Azure AD", "userName": "SharePoint account user name", "password": "SharePoint account password" }
    • Azure AD-Authentifizierung nur für Apps

      { "clientId": "client id generated when registering SharePoint with Azure AD", "privateKey": "private key to authorize connection with Azure AD" }
    • SharePoint Reine App-Authentifizierung

      { "clientId": "client id generated when registering SharePoint for App Only at Tenant Level", "clientSecret": "client secret generated when registering SharePoint for App Only at Tenant Level", "adClientId": "client id generated while registering SharePoint with Azure AD", "adClientSecret": "client secret generated while registering SharePoint with Azure AD" }
    • OAuth2.0 Token-Authentifizierung aktualisieren

      { "clientId": "client id generated when registering SharePoint with Azure AD", "clientSecret": "client secret generated when registering SharePoint with Azure AD", "refreshToken": "refresh token generated to connect to SharePoint" }

    Wenn Sie SharePoint Server verwenden, können Sie zwischen der SharePoint reinen App-Authentifizierung, der Authentifizierung und der NTLM Kerberos-Authentifizierung wählen. Im Folgenden finden Sie die JSON Mindeststruktur, die für jede Authentifizierungsoption in Ihrem Geheimnis enthalten sein muss:

    • SharePoint Authentifizierung nur über Apps

      { "siteUrlsHash": "Hash representation of SharePoint site URLs", "clientId": "client id generated when registering SharePoint for App Only at Site Level", "clientSecret": "client secret generated when registering SharePoint for App Only at Site Level" }
    • SharePoint Reine App-Authentifizierung mit Domain aus der Autorisierung IDP

      { "siteUrlsHash": "Hash representation of SharePoint site URLs", "clientId": "client id generated when registering SharePoint for App Only at Site Level", "clientSecret": "client secret generated when registering SharePoint for App Only at Site Level", "ldapUrl": "LDAP Account url eg. ldap://example.com:389", "baseDn": "LDAP Account base dn eg. CN=Users,DC=sharepoint,DC=com", "ldapUser": "LDAP account user name", "ldapPassword": "LDAP account password" }
    • (nur Server) NTLM oder Kerberos-Authentifizierung

      { "siteUrlsHash": "Hash representation of SharePoint site URLs", "userName": "SharePoint account user name", "password": "SharePoint account password" }
    • (Nur Server) NTLM oder Kerberos-Authentifizierung mit Domänenautorisierung IDP

      { "siteUrlsHash": "Hash representation of SharePoint site URLs", "userName": "SharePoint account user name", "password": "SharePoint account password", "ldapUrl": "ldap://example.com:389", "baseDn": "CN=Users,DC=sharepoint,DC=com", "ldapUser": "LDAP account user name", "ldapPassword": "LDAP account password" }
  • IAM Rolle — Geben Sie anRoleArn, wann Sie anrufenCreateDataSource, um eine IAM Rolle mit Zugriffsberechtigungen für Ihr Secrets Manager geheim zu halten und die APIs für den SharePoint Connector erforderliche Öffentlichkeit aufzurufen und Amazon Kendra Weitere Informationen finden Sie unter .IAM Rollen für SharePoint Datenquellen.

Sie können auch die folgenden optionalen Funktionen hinzufügen:

  • Virtual Private Cloud (VPC) — Geben Sie anVpcConfiguration, wann Sie anrufenCreateDataSource. Weitere Informationen finden Sie unter Konfigurieren Amazon Kendra um eine zu verwenden Amazon VPC.

  • Inklusions- und Ausschlussfilter — Sie können angeben, ob bestimmte Dateien und andere Inhalte ein- oder ausgeschlossen werden sollen. OneNotes

    Anmerkung

    Die meisten Datenquellen verwenden Muster für reguläre Ausdrücke, bei denen es sich um Ein- oder Ausschlussmuster handelt, die als Filter bezeichnet werden. Wenn Sie einen Einschlussfilter angeben, werden nur Inhalte indexiert, die dem Einschlussfilter entsprechen. Jedes Dokument, das nicht dem Einschlussfilter entspricht, wird nicht indexiert. Wenn Sie einen Ein- und Ausschlussfilter angeben, werden Dokumente, die dem Ausschlussfilter entsprechen, nicht indexiert, auch wenn sie dem Einschlussfilter entsprechen.

  • Feldzuordnungen — Wählen Sie diese Option, um Ihre SharePoint Datenquellenfelder Ihren zuzuordnen Amazon Kendra Indexfelder. Weitere Informationen finden Sie unter Zuweisen von Datenquellenfeldern.

    Anmerkung

    Das Feld für den Hauptteil des Dokuments oder das Äquivalent zum Dokumententext für Ihre Dokumente ist erforderlich, damit Amazon Kendra um Ihre Dokumente zu durchsuchen. Sie müssen den Feldnamen Ihres Dokumenthauptteils in Ihrer Datenquelle dem Indexfeldnamen zuordnen_document_body. Alle anderen Felder sind optional.

Eine Liste weiterer wichtiger JSON Schlüssel, die konfiguriert werden müssen, finden Sie unter SharePoint Vorlagenschema.

Hinweise

  • Der Connector unterstützt benutzerdefinierte Feldzuordnungen nur für die Entität Files.

  • Für alle SharePoint Serverversionen muss das ACL Token in Kleinbuchstaben geschrieben werden. Für E-Mail mit Domain von IDP und E-Mail-ID mit benutzerdefinierter DomainACL, zum Beispiel: user@sharepoint2019.com. Für Domain\ User with DomainACL, zum Beispiel: sharepoint2013\user.

  • Der Connector unterstützt den Änderungsprotokollmodus/die Synchronisierung neuer oder geänderter Inhalte für SharePoint 2013 nicht.

  • Wenn der Name einer Entität ein % Zeichen enthält, überspringt der Connector diese Dateien aufgrund von API Einschränkungen.

  • OneNote kann nur vom Connector gecrawlt werden, der eine Mandanten-ID verwendet und das 2.0-, OAuth OAuth 2.0-Aktualisierungstoken oder die SharePoint Only-App-Authentifizierung für SharePoint Online aktiviert ist.

  • Der Connector durchsucht den ersten Abschnitt eines OneNote Dokuments nur unter Verwendung seines Standardnamens, auch wenn das Dokument umbenannt wurde.

  • Der Connector crawlt Links in den Versionen SharePoint 2019, SharePoint Online und Subscription nur, wenn neben Links auch Seiten und Dateien als zu durchsuchende Entitäten ausgewählt wurden.

  • Der Connector crawlt Links in den Jahren SharePoint 2013 und SharePoint 2016, wenn Links als Entität für das Crawlen ausgewählt wurde.

  • Der Connector durchforstet Listenanhänge und Kommentare nur, wenn List Data auch als Entität für das Crawlen ausgewählt wurde.

  • Der Connector durchforstet Ereignisanhänge nur, wenn Ereignisse auch als Entität für das Crawlen ausgewählt wurde.

  • In der SharePoint Online-Version wird das ACL Token in Kleinbuchstaben geschrieben. Wenn der Benutzerprinzipalname beispielsweise lautet MaryMajor@domain.com Im Azure-Portal ACL lautet das Token im SharePoint Connector marymajor@domain.com.

  • Wenn Sie in Identity Crawler für SharePoint Online und Server verschachtelte Gruppen crawlen möchten, müssen Sie sowohl das lokale Crawling als auch das AD-Gruppen-Crawling aktivieren.

  • Wenn Sie SharePoint Online verwenden und der Benutzerprinzipalname in Ihrem Azure-Portal eine Kombination aus Groß- und Kleinschreibung ist, wird er SharePoint API intern in Kleinbuchstaben umgewandelt. Aus diesem Grund Amazon Kendra SharePoint Steckersätze ACL in Kleinbuchstaben.