SharePoint conector V2.0 - Amazon Kendra

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

SharePoint conector V2.0

SharePoint es un servicio colaborativo de creación de sitios web que puede utilizar para personalizar el contenido web y crear páginas, sitios, bibliotecas de documentos y listas. Puede utilizarlo Amazon Kendra para indexar la fuente SharePoint de datos.

Amazon Kendra actualmente es compatible con SharePoint Online and SharePoint Server (2013, 2016, 2019 y Subscription Edition).

nota

SharePoint el conector V1.0 SharePointConfiguration API /finalizó en 2023. Recomendamos migrar o utilizar el SharePoint conector V2.0/. TemplateConfiguration API

Para solucionar problemas del conector de la fuente de Amazon Kendra SharePoint datos, consulte. Solución de problemas con los orígenes de datos

Características admitidas

Amazon Kendra SharePoint el conector de fuente de datos admite las siguientes funciones:

  • Asignaciones de campo

  • control de acceso de usuarios

  • Filtros de inclusión/exclusión

  • Sincronizaciones de contenido completas e incrementales

  • Nube privada virtual () VPC

Requisitos previos

Antes de poder utilizarla Amazon Kendra para indexar la fuente de SharePoint datos, realice estos cambios en sus AWS cuentas SharePoint y.

Debe proporcionar las credenciales de autenticación, que se almacenan de forma segura en AWS Secrets Manager secreto.

nota

Le recomendamos que actualice o modifique con regularidad las credenciales y el secreto. Por su propia seguridad, proporcione solo el nivel de acceso necesario. No se recomienda volver a utilizar las credenciales y los datos secretos en varios orígenes de datos ni en las versiones 1.0 y 2.0 del conector (si procede).

En SharePoint línea, asegúrese de tener:

  • Ha copiado su SharePoint instanciaURLs. El formato del host URL que introduzca es https://yourdomain.sharepoint.com/sites/mysite. URLDebe empezar con https y contenersharepoint.com.

  • Se ha copiado el nombre de dominio de la SharePoint instanciaURL.

  • Apuntó sus credenciales de autenticación básicas, que incluyen el nombre de usuario y la contraseña, además de los permisos de administrador del sitio para conectarse a SharePoint Online.

  • Ha desactivado los Valores predeterminados de seguridad en su portal de Azure mediante un usuario administrativo. Para obtener más información sobre la administración de la configuración predeterminada de seguridad en el portal de Azure, consulte la Documentación de Microsoft sobre cómo habilitar o deshabilitar la configuración predeterminada de seguridad.

  • Has desactivado la autenticación multifactorial (MFA) en tu SharePoint cuenta para que no Amazon Kendra se te impida rastrear tu contenido. SharePoint

  • Si utilizas un tipo de autenticación distinto de la autenticación básica: has copiado el ID de inquilino de la instancia. SharePoint Para obtener más información sobre cómo encontrar el ID de inquilino, consulte Encontrar el ID de inquilino de Microsoft 365.

  • Si necesita migrar a la autenticación de usuarios en la nube con Microsoft Entra, consulte la documentación de Microsoft sobre la autenticación en la nube.

  • Para la autenticación OAuth OAuth 2.0 y la autenticación con token de actualización 2.0: anote sus credenciales de autenticación básicas, que contienen el nombre de usuario y la contraseña que utiliza para conectarse a SharePoint Online, así como el ID de cliente y el secreto de cliente generados tras SharePoint registrarse en Azure AD.

    • Si no los usa ACL, agregue los siguientes permisos:

      Microsoft Graph SharePoint
      • Notes.Read.All (Aplicación): lee todos los cuadernos OneNote

      • Sites.Read.All (aplicación): lee los elementos de todas las colecciones de sitios

      • AllSites.Read (delegado): lee los elementos de todas las colecciones de sitios

      nota

      Note.Read.All y Sites.Read.All son necesarios solo si desea rastrear documentos. OneNote

      Si desea rastrear sitios específicos, el permiso puede restringirse a sitios específicos en lugar de a todos los sitios disponibles en el dominio. Puede configurar el permiso Sites.Selected (aplicación). Con este API permiso, debe establecer el permiso de acceso en todos los sitios de forma explícita a través de Microsoft GraphAPI. Para obtener más información, consulte el blog de Microsoft sobre Sites.Permisos seleccionados.

    • Si los está utilizando ACL, agregue los siguientes permisos:

      Microsoft Graph SharePoint
      • Group.Member.Read.All (aplicación): lee todas las pertenencias a grupos

      • Notes.Read.All (Aplicación): lee todos los cuadernos OneNote

      • Sitios. FullControl.Todos (delegados): necesarios para recuperar los documentos ACLs

      • Sites.Read.All (aplicación): lee los elementos de todas las colecciones de sitios

      • User.Read.All (aplicación): lee el perfil completo de todos los usuarios

      • AllSites.Read (delegado): lee los elementos de todas las colecciones de sitios

      nota

      GroupMember.Read.All y User.Read.All son necesarios solo si el rastreador de identidades está activado.

      Si desea rastrear sitios específicos, puede restringir el permiso a sitios específicos en lugar de a todos los sitios disponibles en el dominio. Puede configurar el permiso Sites.Selected (aplicación). Con este API permiso, debe establecer el permiso de acceso en todos los sitios de forma explícita a través de Microsoft GraphAPI. Para obtener más información, consulte el blog de Microsoft sobre Sites.Permisos seleccionados.

  • Para la autenticación exclusiva con la aplicación Azure AD: clave privada y el ID de cliente que generaste después de registrarte en Azure AD. SharePoint Tenga en cuenta también el certificado X.509.

    • Si no lo está utilizando ACL, agregue los siguientes permisos:

      SharePoint
      • Sites.Read.All (aplicación): se requiere para acceder a los elementos y las listas de todas las colecciones de sitios

      nota

      Si desea rastrear sitios específicos, el permiso puede restringirse a sitios específicos en lugar de a todos los sitios disponibles en el dominio. Puede configurar el permiso Sites.Selected (aplicación). Con este API permiso, debe establecer el permiso de acceso en todos los sitios de forma explícita a través de Microsoft GraphAPI. Para obtener más información, consulte el blog de Microsoft sobre Sites.Permisos seleccionados.

    • Si los está utilizando ACL, agregue los siguientes permisos:

      SharePoint
      • Sitios. FullControl.Todos (solicitud): necesarios para recuperar ACLs los documentos

      nota

      Si desea rastrear sitios específicos, el permiso puede restringirse a sitios específicos en lugar de a todos los sitios disponibles en el dominio. Puede configurar el permiso Sites.Selected (aplicación). Con este API permiso, debe establecer el permiso de acceso en todos los sitios de forma explícita a través de Microsoft GraphAPI. Para obtener más información, consulte el blog de Microsoft sobre Sites.Permisos seleccionados.

  • Para la autenticación SharePoint solo con aplicaciones: anote su ID de SharePoint cliente y el secreto de cliente generados al conceder el permiso a SharePoint App Only, y su ID de cliente y su secreto de cliente generados al registrar la aplicación en Azure AD. SharePoint

    nota

    SharePoint La autenticación solo para aplicaciones no es compatible con la versión de 2013. SharePoint

    • (Opcional) Si está rastreando OneNote documentos y utilizando el rastreador de identidades, agregue los siguientes permisos:

      Microsoft Graph
      • GroupMember.Read.All (aplicación): lee todas las pertenencias a grupos

      • Notes.Read.All (Aplicación): lee todos los cuadernos OneNote

      • Sites.Read.All (aplicación): lee los elementos de todas las colecciones de sitios

      • User.Read.All (aplicación): lee el perfil completo de todos los usuarios

    nota

    No se requieren API permisos para rastrear entidades mediante la autenticación básica y la autenticación exclusiva mediante aplicaciones. SharePoint

En SharePoint Server, asegúrese de tener:

  • Ha copiado su SharePoint instancia URLs y su nombre de dominio SharePoint URLs. El formato del host URL que introduzcas es https://yourcompany/sites/mysite. URLDebes empezarhttps.

    nota

    (local o en el servidor) Amazon Kendra comprueba si la información de punto final incluida AWS Secrets Manager es la misma que la información de punto final especificada en los detalles de configuración de la fuente de datos. Esto ayuda a evitar el problema del suplente confuso, que es un problema de seguridad en el que un usuario no tiene permiso para realizar una acción, pero utiliza Amazon Kendra como proxy para acceder al secreto configurado y realizar la acción. Si más adelante cambia la información de punto de conexión, debe crear un nuevo secreto para sincronizar esta información.

  • Desactivó la autenticación multifactorial (MFA) en su SharePoint cuenta para que no Amazon Kendra se le impida rastrear su contenido. SharePoint

  • Si utilizas la autenticación SharePoint solo por aplicación para el control de acceso:

    • Se ha copiado el ID de SharePoint cliente generado al registrar App Only a nivel de sitio. El formato del ID de cliente es ClientId @TenantId. Por ejemplo: ffa956f3-8f89-44e7-b0e4-49670756342c@888d0b57-69f1-4fb8-957f-e1f0bedf82fe.

    • Se ha copiado el secreto de SharePoint cliente generado al registrar la aplicación solo a nivel de sitio.

    Nota: Dado que los secretos del cliente IDs y del cliente se generan para sitios individuales solo cuando se registra el SharePoint servidor para la autenticación solo con aplicaciones, solo URL se admite un sitio para SharePoint la autenticación solo con aplicaciones.

    nota

    SharePoint La autenticación solo mediante aplicaciones no es compatible con la versión de SharePoint 2013.

  • Si utiliza un ID de correo electrónico con dominio personalizado para el control de acceso:

    • Apuntó el valor de su dominio de correo electrónico personalizado, por ejemplo:»amazon.com".

  • Si utilizas el ID de correo electrónico con el dominio de la IDP autorización, copió tu:

    • LDAPPunto final del servidor (punto final del LDAP servidor, incluidos el protocolo y el número de puerto). Por ejemplo: ldap://example.com:389.

    • LDAPBase de búsqueda (base de búsqueda del LDAP usuario). Por ejemplo: CN=Users,DC=sharepoint,DC=com.

    • LDAPnombre de usuario y LDAP contraseña.

  • Credenciales de NTLM autenticación configuradas o credenciales de autenticación Kerberos configuradas que contienen un nombre de usuario (nombre de usuario de la SharePoint cuenta) y una contraseña (contraseña de la SharePoint cuenta).

En el suyo Cuenta de AWS, asegúrese de tener:

  • Creó un Amazon Kendra índice y, si lo usaAPI, anotó el ID del índice.

  • Creó un IAM rol para la fuente de datos yAPI, si lo usó, anotó el ARN IAM rol.

    nota

    Si cambias el tipo de autenticación y las credenciales, debes actualizar tu IAM rol para acceder al ID AWS Secrets Manager secreto correcto.

  • Guardó sus credenciales de SharePoint autenticación en un AWS Secrets Manager secreto yAPI, si las usó, anotó el ARN secreto.

    nota

    Le recomendamos que actualice o modifique con regularidad las credenciales y el secreto. Por su propia seguridad, proporcione solo el nivel de acceso necesario. No se recomienda volver a utilizar las credenciales y los datos secretos en varios orígenes de datos ni en las versiones 1.0 y 2.0 del conector (si procede).

Si no tiene un IAM rol o secreto existente, puede usar la consola para crear un nuevo IAM rol y Secrets Manager secreto al conectar su fuente de SharePoint datos Amazon Kendra. Si utiliza elAPI, debe proporcionar el ARN IAM rol y el Secrets Manager secreto existentes y un ID de índice.

Instrucciones de conexión

Para conectarse Amazon Kendra a su fuente de SharePoint datos, debe proporcionar los detalles de sus SharePoint credenciales para Amazon Kendra poder acceder a sus datos. Si aún no lo ha configurado SharePoint , Amazon Kendra consulteRequisitos previos.

Console: SharePoint Online

Para conectarse Amazon Kendra a SharePoint Online

  1. Inicie sesión en la Amazon Kendra consola AWS Management Console y ábrala.

  2. En el panel de navegación izquierdo, elija Índices y, a continuación, elija el índice que desee usar de la lista de índices.

    nota

    Puede elegir configurar o editar los ajustes de Control de acceso de usuarios en la Configuración del índice.

  3. En la página Introducción, seleccione Agregar origen de datos.

  4. En la página Agregar fuente de datos, elija el SharePoint conector y, a continuación, elija Agregar conector. Si utiliza la versión 2 (si corresponde), elija el SharePoint conector con la etiqueta «V2.0".

  5. En la página Especificar detalles del origen de datos, introduzca la siguiente información:

    1. En Nombre y descripción, en Nombre del origen de datos: introduzca un nombre para el origen de datos. Puede incluir guiones, pero no espacios.

    2. (Opcional) Descripción: introduzca una descripción opcional para el origen de datos.

    3. En el idioma predeterminado: elija un idioma para filtrar los documentos para el índice. A menos que especifique lo contrario, el idioma predeterminado es el inglés. El idioma especificado en los metadatos del documento anula el idioma seleccionado.

    4. En Etiquetas, para añadir una nueva etiqueta: incluya etiquetas opcionales para buscar y filtrar sus recursos o realizar un seguimiento de sus AWS costes.

    5. Elija Next (Siguiente).

  6. En la página Definir acceso y seguridad, introduzca la siguiente información:

    1. Método de alojamiento: elija en líneaSharePoint.

    2. Sitio URLs específico de su SharePoint repositorio: introduzca el SharePoint host. URLs El formato del host URLs que introduzca es https://yourdomain.sharepoint.com/sites/mysite. URLDeben empezar con el https protocolo. Separe URLs con una nueva línea. Puede sumar hasta 100URLs.

    3. Dominio: introduzca el SharePoint dominio. Por ejemplo, el dominio del URL https://yourdomain.sharepoint.com/sites/mysite es yourdomain.

    4. Autorización: active o desactive la información de la lista de control de acceso (ACL) para sus documentos, si tiene una ACL y desea utilizarla para el control de acceso. ACLEspecifica a qué documentos pueden acceder los usuarios y los grupos. La ACL información se utiliza para filtrar los resultados de la búsqueda en función del acceso del usuario o su grupo a los documentos. Para obtener más información, consulte Filtrado de contexto de usuario.

      También puede elegir el tipo de ID de usuario, ya sea el nombre principal del usuario o el correo electrónico del usuario obtenido del Portal de Azure. Si no lo especifica, se utiliza el correo electrónico de forma predeterminada.

    5. Autenticación: elija entre la autenticación básica, la OAuth 2.0, la autenticación solo para aplicaciones de Azure AD, la autenticación solo para SharePoint aplicaciones o OAuth la autenticación con token de actualización 2.0. Puede elegir un AWS Secrets Manager secreto existente para almacenar sus credenciales de autenticación o crear un secreto.

      1. Si utiliza la autenticación básica, el secreto debe incluir un nombre secreto, un nombre SharePoint de usuario y una contraseña.

      2. Si usa la autenticación OAuth 2.0, su secreto debe incluir el ID de SharePoint inquilino, el nombre secreto, el nombre de SharePoint usuario, la contraseña, el ID de cliente de Azure AD generado al registrarse SharePoint en Azure AD y el secreto de cliente de Azure AD generado al registrarse SharePoint en Azure AD.

      3. Si utiliza la autenticación exclusiva para aplicaciones de Azure AD, su secreto debe incluir el ID de SharePoint inquilino, el certificado X.509 autofirmado de Azure AD, el nombre secreto, el ID de cliente de Azure AD generado al registrarse SharePoint en Azure AD y la clave privada para autenticar el conector de Azure AD.

      4. Si utiliza la autenticación SharePoint solo por aplicación, su secreto debe incluir el ID de SharePoint inquilino, el nombre secreto, el ID de SharePoint cliente que generó al registrar App Only a nivel de inquilino, el secreto de SharePoint cliente generado cuando se registró en App Only a nivel de inquilino, el ID de cliente de Azure AD generado al registrarse SharePoint en Azure AD y el secreto de cliente de Azure AD generado SharePoint al registrarse en Azure AD.

        El formato del ID de SharePoint cliente es ClientID@TenantId. Por ejemplo, ffa956f3-8f89-44e7-b0e4-49670756342c@888d0b57-69f1-4fb8-957f-e1f0bedf82fe.

      5. Si utilizas la autenticación con token de actualización OAuth 2.0, tu secreto debe incluir el ID de SharePoint inquilino, el nombre secreto, el ID de cliente único de Azure AD generado al registrarte SharePoint en Azure AD, el secreto de cliente de Azure AD generado SharePoint al registrarte en Azure AD y el token de actualización generado Amazon Kendra para conectarte SharePoint.

    6. Nube privada virtual (VPC): puede optar por utilizar unVPC. Si es así, debe agregar subredes y grupos de VPCseguridad.

    7. Rastreador de identidades: especifique si se debe activar el rastreador Amazon Kendra de identidades. El rastreador de identidades utiliza la información de la lista de control de acceso (ACL) de los documentos para filtrar los resultados de la búsqueda en función del acceso del usuario o su grupo a los documentos. Si tiene uno ACL para sus documentos y decide usar el suyoACL, también puede optar por activar el rastreador de identidad para configurar el filtrado Amazon Kendra de los resultados de búsqueda según el contexto del usuario. De lo contrario, si el rastreador de identidad está desactivado, se pueden buscar públicamente todos los documentos. Si desea usar el control de acceso para sus documentos y el rastreador de identidad está desactivado, también puede usarlo PutPrincipalMappingAPIpara cargar la información de acceso de los usuarios y grupos para filtrar el contexto de los usuarios.

      También puede elegir rastrear la asignación de grupos locales o la asignación de grupos de Azure Active Directory.

      nota

      El rastreo de mapas de grupos de AD solo está disponible para la autenticación OAuth 2.0, el token de actualización OAuth 2.0 y la autenticación solo con SharePoint aplicaciones.

    8. IAM rol: elige un IAM rol existente o crea uno nuevo IAM para acceder a las credenciales del repositorio y al contenido del índice.

      nota

      IAM los roles utilizados para los índices no se pueden usar para las fuentes de datos. Si no está seguro de si se utiliza un rol existente para un índiceFAQ, o bien, elija Crear un nuevo rol para evitar errores.

    9. Elija Next (Siguiente).

  7. En la página Configurar ajustes de sincronización, introduzca la siguiente información:

    1. En Ámbito de sincronización, seleccione de entre las siguientes opciones:

      1. Seleccionar entidades: elija las entidades que desee rastrear. Puede seleccionar rastrear Todas las entidades o cualquier combinación de Archivos, Archivos adjuntos, Enlaces, Páginas, Eventos, Comentarios y Datos de listas.

      2. En Configuración adicional, en Patrones de regex de entidades: agregue patrones de expresiones regulares para los Enlaces, Páginas y Eventos a fin de incluir entidades específicas en lugar de sincronizar todos los documentos.

      3. Patrones de expresiones regulares: añada patrones de expresiones regulares para incluir o excluir archivos por ruta de archivo, nombre de archivo, tipo de archivo, nombre de OneNote sección y nombre de OneNote página en lugar de sincronizar todos los documentos. Puede añadir hasta 100.

        nota

        OneNote El rastreo solo está disponible para la autenticación OAuth 2.0, el token de actualización OAuth 2.0 y la autenticación solo mediante aplicaciones. SharePoint

    2. En Modo de sincronización, elija cómo desea actualizar el índice cuando cambie el contenido del origen de datos. Al sincronizar el origen de datos con Amazon Kendra por primera vez, todo el contenido se sincroniza de forma predeterminada.

      • Sincronización completa: sincroniza todo el contenido independientemente del estado de sincronización anterior.

      • Sincronización de documentos nuevos o modificados: sincroniza solo los documentos nuevos o modificados.

      • Sincronización de documentos nuevos, modificados o eliminados: sincroniza solo los documentos nuevos, modificados y eliminados.

    3. Calendario de ejecución sincronizado, para Frecuencia: elija la frecuencia con la que desea sincronizar el contenido de la fuente de datos y actualizar el índice.

    4. Elija Next (Siguiente).

  8. En la página Establecer asignaciones de campos, especifique la siguiente información:

    1. Campos de fuente de datos predeterminados: seleccione entre los campos de fuente de datos predeterminados Amazon Kendra generados que desee asignar a su índice.

    2. Agregar campo: para agregar campos de origen de datos personalizados para crear un nombre de campo de índice al que asignarlos y el tipo de datos del campo.

    3. Elija Next (Siguiente).

  9. En la página Revisar y crear, compruebe que la información que ha introducido es correcta y, a continuación, seleccione Añadir origen de datos. También puede elegir editar la información desde esta página. El origen de datos aparecerá en la página Orígenes de datos una vez que el origen de datos se haya agregado correctamente.

Console: SharePoint Server

Para conectarse a Amazon Kendra SharePoint

  1. Inicie sesión en la Amazon Kendra consola AWS Management Console y ábrala.

  2. En el panel de navegación izquierdo, elija Índices y, a continuación, elija el índice que desee usar de la lista de índices.

    nota

    Puede elegir configurar o editar los ajustes de Control de acceso de usuarios en la Configuración del índice.

  3. En la página Introducción, seleccione Agregar origen de datos.

  4. En la página Agregar fuente de datos, elija el SharePoint conector y, a continuación, elija Agregar conector. Si utiliza la versión 2 (si corresponde), elija el SharePoint conector con la etiqueta «V2.0".

  5. En la página Especificar detalles del origen de datos, introduzca la siguiente información:

    1. En Nombre y descripción, en Nombre del origen de datos: introduzca un nombre para el origen de datos. Puede incluir guiones, pero no espacios.

    2. (Opcional) Descripción: introduzca una descripción opcional para el origen de datos.

    3. En el idioma predeterminado: elija un idioma para filtrar los documentos para el índice. A menos que especifique lo contrario, el idioma predeterminado es el inglés. El idioma especificado en los metadatos del documento anula el idioma seleccionado.

    4. En Etiquetas, para añadir una nueva etiqueta: incluya etiquetas opcionales para buscar y filtrar sus recursos o realizar un seguimiento de sus AWS costes.

    5. Elija Next (Siguiente).

  6. En la página Definir acceso y seguridad, introduzca la siguiente información:

    1. Método de alojamiento: elija un SharePoint servidor.

    2. Elija SharePoint la versión: elija entre SharePoint 2013, SharePoint 2016, SharePoint 2019 y SharePoint (edición de suscripción).

    3. Sitio URLs específico de su SharePoint repositorio: introduzca el SharePoint host. URLs El formato del host URLs que introduzca es https://yourcompany/sites/mysite. URLDeben empezar con el https protocolo. Separe URLs con una nueva línea. Puede sumar hasta 100URLs.

    4. Dominio: introduzca el SharePoint dominio. Por ejemplo, el dominio del URL https://yourcompany/sites/mysite es yourcompany

    5. SSLubicación del certificado: introduzca la Amazon S3 ruta al archivo de SSL certificado.

    6. (Opcional) Para el proxy web: introduzca el nombre del host (sin el https:// protocolo http:// OR) y el número de puerto que utiliza el protocolo de URL transporte del host. El valor numérico del número de puerto debe estar entre 0 y 65535.

    7. Autorización: active o desactive la información de la lista de control de acceso (ACL) en sus documentos, si tiene una ACL y desea utilizarla para el control de acceso. ACLEspecifica a qué documentos pueden acceder los usuarios y los grupos. La ACL información se utiliza para filtrar los resultados de la búsqueda en función del acceso del usuario o su grupo a los documentos. Para obtener más información, consulte Filtrado de contexto de usuario.

      En el SharePoint caso del servidor, puede elegir entre las siguientes ACL opciones:

      1. ID de correo electrónico con dominio de IDP: el ID de usuario se basa en el correo electrónico IDs con sus dominios obtenidos del proveedor de identidad subyacente ()IDP. Usted proporciona los detalles de IDP conexión en su Secrets Manager secreto como parte de la autenticación.

      2. ID de correo electrónico con dominio personalizado: el ID de usuario se basa en el valor del dominio de correo electrónico personalizado. Por ejemplo,»amazon.com». El dominio de correo electrónico se utilizará para crear la ID de correo electrónico para el control de acceso. Debe introducir su dominio de correo electrónico personalizado.

      3. Dominio\ Usuario con dominio: el ID de usuario se crea con el formato Dominio\ ID de usuario. Debe proporcionar un nombre de dominio válido. Por ejemplo: "sharepoint2019" para construir un control de acceso.

    8. Para la autenticación, elija la autenticación SharePoint exclusiva para aplicaciones, la autenticación o la NTLM autenticación Kerberos. Puede elegir un AWS Secrets Manager secreto existente para almacenar sus credenciales de autenticación o crear un secreto.

      1. Si utiliza la NTLMautenticación o la autenticación Kerberos, el secreto debe incluir un nombre secreto, un nombre de SharePoint usuario y una contraseña.

        Si utiliza un ID de correo electrónico con el dominio de IDP, introduzca también:

        • LDAPPunto final del servidor: punto final del LDAP servidor, incluidos el protocolo y el número de puerto. Por ejemplo: ldap://example.com:389.

        • LDAPBase de búsqueda: base de búsqueda del LDAP usuario. Por ejemplo: CN=Users,DC=sharepoint,DC=com.

        • LDAPusername: su nombre de LDAP usuario.

        • LDAPContraseña: su LDAP contraseña.

      2. Si utiliza la autenticación SharePoint solo por aplicación, su secreto debe incluir un nombre secreto, el ID de SharePoint cliente que generó al registrar App Only a nivel de sitio y el secreto de SharePoint cliente generado cuando se registró en App Only a nivel de sitio.

        El formato del ID de SharePoint cliente es ClientID@TenantId. Por ejemplo, ffa956f3-8f89-44e7-b0e4-49670756342c@888d0b57-69f1-4fb8-957f-e1f0bedf82fe.

        Nota: Dado que los secretos del cliente IDs y del cliente se generan para sitios individuales solo cuando se registra el SharePoint servidor para la autenticación solo con aplicaciones, solo URL se admite un sitio para SharePoint la autenticación solo con aplicaciones.

        Si utilizas un ID de correo electrónico con el dominio de IDP, introduce también tu:

        • LDAPPunto final del servidor: punto final del LDAP servidor, incluidos el protocolo y el número de puerto. Por ejemplo: ldap://example.com:389.

        • LDAPBase de búsqueda: base de búsqueda del LDAP usuario. Por ejemplo: CN=Users,DC=sharepoint,DC=com.

        • LDAPusername: su nombre de LDAP usuario.

        • LDAPContraseña: su LDAP contraseña.

    9. Nube privada virtual (VPC): puede optar por utilizar un. VPC Si es así, debe agregar subredes y grupos de VPCseguridad.

    10. Rastreador de identidades: especifique si se debe activar el rastreador Amazon Kendra de identidades. El rastreador de identidades utiliza la información de la lista de control de acceso (ACL) de los documentos para filtrar los resultados de la búsqueda en función del acceso del usuario o su grupo a los documentos. Si tiene uno ACL para sus documentos y decide usar el suyoACL, también puede optar por activar el rastreador de identidad para configurar el filtrado Amazon Kendra de los resultados de búsqueda según el contexto del usuario. De lo contrario, si el rastreador de identidad está desactivado, se pueden buscar públicamente todos los documentos. Si desea usar el control de acceso para sus documentos y el rastreador de identidad está desactivado, también puede usarlo PutPrincipalMappingAPIpara cargar la información de acceso de los usuarios y grupos para filtrar el contexto de los usuarios.

      También puede elegir rastrear la asignación de grupos locales o la asignación de grupos de Azure Active Directory.

      nota

      El rastreo de la representación cartográfica de grupos de AD solo está disponible para SharePoint la autenticación mediante aplicaciones.

    11. IAM rol: elige un IAM rol existente o crea uno nuevo IAM para acceder a las credenciales del repositorio y al contenido del índice.

      nota

      IAM los roles utilizados para los índices no se pueden usar para las fuentes de datos. Si no está seguro de si se utiliza un rol existente para un índiceFAQ, o bien, elija Crear un nuevo rol para evitar errores.

    12. Elija Next (Siguiente).

  7. En la página Configurar ajustes de sincronización, introduzca la siguiente información:

    1. En Ámbito de sincronización, seleccione de entre las siguientes opciones:

      1. Seleccionar entidades: elija las entidades que desee rastrear. Puede seleccionar rastrear Todas las entidades o cualquier combinación de Archivos, Archivos adjuntos, Enlaces, Páginas, Eventos y Datos de la lista.

      2. En Configuración adicional, en Patrones de regex de entidades: agregue patrones de expresiones regulares para los Enlaces, Páginas y Eventos a fin de incluir entidades específicas en lugar de sincronizar todos los documentos.

      3. Patrones de expresiones regulares: agregue patrones de expresiones regulares para incluir o excluir archivos por ruta de archivo, nombre de archivo, tipo de archivo, nombre de OneNotesección y nombre de OneNotepágina en lugar de sincronizar todos los documentos. Puede añadir hasta 100.

        nota

        OneNote El rastreo solo está disponible para la autenticación solo con aplicaciones. SharePoint

    2. Modo de sincronización: elija cómo desea actualizar el índice cuando cambie el contenido del origen de datos. Al sincronizar la fuente de datos con ella Amazon Kendra por primera vez, todo el contenido se rastrea e indexa de forma predeterminada. Debes realizar una sincronización completa de los datos si la sincronización inicial ha fallado, incluso si no eliges la sincronización completa como opción de modo de sincronización.

      • Sincronización completa: indexa todo el contenido de forma inmediata y reemplaza el contenido existente cada vez que la fuente de datos se sincronice con el índice.

      • Sincronización nueva y modificada: indexe solo el contenido nuevo y modificado cada vez que la fuente de datos se sincronice con el índice. Amazon Kendra puede usar el mecanismo de la fuente de datos para realizar un seguimiento de los cambios en el contenido e indexar el contenido que ha cambiado desde la última sincronización.

      • Sincronización nueva, modificada o eliminada: indexe solo el contenido nuevo, modificado y eliminado cada vez que la fuente de datos se sincronice con el índice. Amazon Kendra puede usar el mecanismo de la fuente de datos para rastrear los cambios en el contenido e indexar el contenido que ha cambiado desde la última sincronización.

    3. En el programa de ejecución sincronizado, para Frecuencia: elija la frecuencia con la que desea sincronizar el contenido de la fuente de datos y actualizar el índice.

    4. Elija Next (Siguiente).

  8. En la página Establecer asignaciones de campos, especifique la siguiente información:

    1. Campos de fuente de datos predeterminados: seleccione entre los campos de fuente de datos predeterminados Amazon Kendra generados que desee asignar a su índice.

    2. Agregar campo: para agregar campos de origen de datos personalizados para crear un nombre de campo de índice al que asignarlos y el tipo de datos del campo.

    3. Elija Next (Siguiente).

  9. En la página Revisar y crear, compruebe que la información que ha introducido es correcta y, a continuación, seleccione Añadir origen de datos. También puede elegir editar la información desde esta página. El origen de datos aparecerá en la página Orígenes de datos una vez que el origen de datos se haya agregado correctamente.

API

Para conectarse a Amazon Kendra SharePoint

Debe especificar uno de los esquemas JSON de la fuente de datos mediante el TemplateConfigurationAPI. Debe proporcionar la siguiente información:

  • Fuente de datos: especifique el tipo de fuente de datos como SHAREPOINTV2 cuando utiliza el TemplateConfigurationJSONesquema. Especifique también la fuente de datos como TEMPLATE cuando llama al CreateDataSource API.

  • Metadatos del punto de conexión del repositorio: especifique el tenantID domain extremo siteUrls de la SharePoint instancia.

  • Modo de sincronización: especifique cómo Amazon Kendra debe actualizarse el índice cuando cambie el contenido de la fuente de datos. Al sincronizar la fuente de datos Amazon Kendra por primera vez, todo el contenido se rastrea e indexa de forma predeterminada. Debes realizar una sincronización completa de los datos si la sincronización inicial ha fallado, incluso si no seleccionas la sincronización completa como opción de modo de sincronización. Puede elegir entre las siguientes opciones:

    • FORCED_FULL_CRAWLpara indexar todo el contenido de forma actualizada, sustituyendo el contenido existente cada vez que la fuente de datos se sincronice con el índice.

    • FULL_CRAWLpara indexar solo el contenido nuevo, modificado y eliminado cada vez que la fuente de datos se sincronice con el índice. Amazon Kendra puede usar el mecanismo de la fuente de datos para realizar un seguimiento de los cambios en el contenido e indexar el contenido que ha cambiado desde la última sincronización.

    • CHANGE_LOGpara indexar solo el contenido nuevo y modificado cada vez que la fuente de datos se sincronice con el índice. Amazon Kendra puede usar el mecanismo de la fuente de datos para realizar un seguimiento de los cambios en el contenido e indexar el contenido que ha cambiado desde la última sincronización.

  • Rastreador de identidad: especifique si se debe activar el rastreador Amazon Kendra de identidad. El rastreador de identidades utiliza la información de la lista de control de acceso (ACL) de los documentos para filtrar los resultados de la búsqueda en función del acceso del usuario o su grupo a los documentos. Si tiene uno ACL para sus documentos y decide usar el suyoACL, también puede optar por activar el rastreador de identidad para configurar el filtrado Amazon Kendra de los resultados de búsqueda según el contexto del usuario. De lo contrario, si el rastreador de identidad está desactivado, se pueden buscar públicamente todos los documentos. Si desea usar el control de acceso para sus documentos y el rastreador de identidad está desactivado, también puede usarlo PutPrincipalMappingAPIpara cargar la información de acceso de los usuarios y grupos para filtrar el contexto de los usuarios.

    nota

    El rastreador de identidades solo está disponible cuando lo crawlAcl configuras. true

  • Propiedades adicionales del repositorio: especifique lo siguiente:

    • (Para Azure AD) s3bucketName y s3certificateName se utiliza para almacenar el certificado X.509 autofirmado de Azure AD.

    • Tipo de autenticación (auth_Type) que utiliza, ya sea OAuth2OAuth2App,,OAuth2Certificate, Basic OAuth2_RefreshTokenNTLM, y. Kerberos

    • Versión (version) que usa, ya sea Server oOnline. Si usa Server, puede especificar adicionalmente la onPremVersion como 2013, 2016, 2019 oSubscriptionEdition.

  • Nombre de recurso secreto de Amazon (ARN): proporcione el nombre de recurso de Amazon (ARN) de un Secrets Manager secreto que contenga las credenciales de autenticación que creó en su SharePoint cuenta.

    Si usa la autenticación SharePoint en línea, puede elegir entre la autenticación básica, OAuth 2.0, solo para aplicaciones de Azure AD o solo SharePoint para aplicaciones. La siguiente es la JSON estructura mínima que debe estar en su secreto para cada opción de autenticación:

    • Autenticación básica

      { "userName": "SharePoint account user name", "password": "SharePoint account password" }
    • OAuthAutenticación 2.0

      { "clientId": "client id generated when registering SharePoint with Azure AD", "clientSecret": "client secret generated when registering SharePoint with Azure AD", "userName": "SharePoint account user name", "password": "SharePoint account password" }
    • Autenticación App-Only de Azure AD

      { "clientId": "client id generated when registering SharePoint with Azure AD", "privateKey": "private key to authorize connection with Azure AD" }
    • SharePoint Autenticación solo mediante aplicación

      { "clientId": "client id generated when registering SharePoint for App Only at Tenant Level", "clientSecret": "client secret generated when registering SharePoint for App Only at Tenant Level", "adClientId": "client id generated while registering SharePoint with Azure AD", "adClientSecret": "client secret generated while registering SharePoint with Azure AD" }
    • OAuthAutenticación con token de actualización 2.0

      { "clientId": "client id generated when registering SharePoint with Azure AD", "clientSecret": "client secret generated when registering SharePoint with Azure AD", "refreshToken": "refresh token generated to connect to SharePoint" }

    Si usa SharePoint Server, puede elegir entre la autenticación SharePoint solo por aplicación, la autenticación y la NTLM autenticación Kerberos. La siguiente es la JSON estructura mínima que debe estar en su secreto para cada opción de autenticación:

    • SharePoint Autenticación solo mediante aplicación

      { "siteUrlsHash": "Hash representation of SharePoint site URLs", "clientId": "client id generated when registering SharePoint for App Only at Site Level", "clientSecret": "client secret generated when registering SharePoint for App Only at Site Level" }
    • SharePoint Autenticación solo para aplicaciones con el dominio de la autorización IDP

      { "siteUrlsHash": "Hash representation of SharePoint site URLs", "clientId": "client id generated when registering SharePoint for App Only at Site Level", "clientSecret": "client secret generated when registering SharePoint for App Only at Site Level", "ldapUrl": "LDAP Account url eg. ldap://example.com:389", "baseDn": "LDAP Account base dn eg. CN=Users,DC=sharepoint,DC=com", "ldapUser": "LDAP account user name", "ldapPassword": "LDAP account password" }
    • (Solo servidor) NTLM o autenticación Kerberos

      { "siteUrlsHash": "Hash representation of SharePoint site URLs", "userName": "SharePoint account user name", "password": "SharePoint account password" }
    • (Solo servidor) NTLM o autenticación Kerberos con el dominio desde la autorización IDP

      { "siteUrlsHash": "Hash representation of SharePoint site URLs", "userName": "SharePoint account user name", "password": "SharePoint account password", "ldapUrl": "ldap://example.com:389", "baseDn": "CN=Users,DC=sharepoint,DC=com", "ldapUser": "LDAP account user name", "ldapPassword": "LDAP account password" }
  • IAM rol: especifique RoleArn cuándo llama CreateDataSource para proporcionar un IAM rol con permisos para acceder a su Secrets Manager secreto y para llamar al público requerido APIs para el SharePoint conector y. Amazon Kendra Para obtener más información, consulte las IAM funciones de las fuentes SharePoint de datos.

También puede añadir las siguientes características opcionales:

  • Nube privada virtual (VPC): especifique VpcConfiguration cuándo llamaCreateDataSource. Para obtener más información, consulte ¿Se está configurando Amazon Kendra para usar un Amazon VPC.

  • Filtros de inclusión y exclusión: puede especificar si desea incluir o excluir determinados archivos y otro contenido. OneNotes

    nota

    La mayoría de los orígenes de datos utilizan patrones de expresiones regulares, que son patrones de inclusión o exclusión denominados filtros. Si especifica un filtro de inclusión, solo se indexará el contenido que coincida con el filtro de inclusión. Los documentos que no coincidan con el filtro de inclusión no se indexan. Si especifica un filtro de inclusión y exclusión, los documentos que coincidan con el filtro de exclusión no se indexarán, aunque coincidan con el filtro de inclusión.

  • Asignaciones de campos: elija asignar los campos de la fuente de SharePoint datos a los campos de índice. Amazon Kendra Para obtener más información, consulte Asignación de campos de origen de datos.

    nota

    El campo del cuerpo del documento o el cuerpo del documento equivalente de sus documentos es obligatorio Amazon Kendra para poder buscarlos. Debe asignar el nombre del campo del cuerpo del documento en la fuente de datos al nombre del campo de índice_document_body. Todos los demás campos son opcionales.

Para ver una lista de otras JSON claves importantes que hay que configurar, consulte el esquema SharePoint de la plantilla.

Notas

  • El conector admite asignaciones de campos personalizados solo para la entidad Archivos.

  • Para todas las versiones SharePoint del servidor, el ACL token debe estar en minúsculas. Para correos electrónicos con dominio de IDP origen e ID de correo electrónico con dominio personalizadoACL, por ejemplo: user@sharepoint2019.com. Para Domain\ User with DomainACL, por ejemplo: sharepoint2013\user.

  • El conector no admite el modo de registro de cambios ni la sincronización de contenido nuevo o modificado para SharePoint 2013.

  • Si el nombre de una entidad % contiene un carácter, el conector omitirá estos archivos debido a API limitaciones.

  • OneNote El conector solo puede rastrearlo con un ID de inquilino y con la autenticación OAuth 2.0, el token de actualización OAuth 2.0 o la autenticación solo por SharePoint aplicación activada para SharePoint Internet.

  • El conector rastrea la primera sección de un OneNote documento utilizando únicamente su nombre predeterminado, incluso si se cambia el nombre del documento.

  • El conector rastrea los enlaces en la edición SharePoint 2019, SharePoint en línea y en la edición de suscripción, solo si se seleccionan páginas y archivos como entidades que se rastrearán además de los enlaces.

  • El conector rastrea los enlaces en SharePoint 2013 y SharePoint 2016 si se selecciona Links como entidad para rastrearlos.

  • El conector rastrea los archivos adjuntos y los comentarios solo cuando Datos de la lista también se selecciona como entidad que se va a rastrear.

  • El conector rastrea los archivos adjuntos de eventos solo cuando Eventos también se selecciona como entidad que se va a rastrear.

  • Para la versión SharePoint online, el ACL token estará en minúsculas. Por ejemplo, si el nombre principal del usuario es MaryMajor@domain.com en el portal de Azure, el ACL token SharePoint del conector será marymajor@domain.com.

  • En Identity Crawler for SharePoint Online and Server, si quieres rastrear grupos anidados, tienes que activar el rastreo local y el rastreo de grupos de AD.

  • Si utiliza SharePoint Internet y el nombre principal del usuario de Azure Portal es una combinación de mayúsculas y minúsculas, SharePoint API internamente lo convierte a minúsculas. Por este motivo, el Amazon Kendra SharePoint conector se coloca ACL en minúsculas.