Seleccione sus preferencias de cookies

Usamos cookies esenciales y herramientas similares que son necesarias para proporcionar nuestro sitio y nuestros servicios. Usamos cookies de rendimiento para recopilar estadísticas anónimas para que podamos entender cómo los clientes usan nuestro sitio y hacer mejoras. Las cookies esenciales no se pueden desactivar, pero puede hacer clic en “Personalizar” o “Rechazar” para rechazar las cookies de rendimiento.

Si está de acuerdo, AWS y los terceros aprobados también utilizarán cookies para proporcionar características útiles del sitio, recordar sus preferencias y mostrar contenido relevante, incluida publicidad relevante. Para aceptar o rechazar todas las cookies no esenciales, haga clic en “Aceptar” o “Rechazar”. Para elegir opciones más detalladas, haga clic en “Personalizar”.

SharePoint conector V2.0 - Amazon Kendra

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

SharePoint conector V2.0

SharePoint es un servicio colaborativo de creación de sitios web que puede utilizar para personalizar el contenido web y crear páginas, sitios, bibliotecas de documentos y listas. Puede utilizarlo Amazon Kendra para indexar la fuente SharePoint de datos.

Amazon Kendra actualmente es compatible con SharePoint Online and SharePoint Server (2013, 2016, 2019 y Subscription Edition).

nota

SharePoint El conector SharePointConfiguration V1.0/API finalizó en 2023. Recomendamos migrar o utilizar el SharePoint conector V2.0/API. TemplateConfiguration

Para solucionar problemas del conector de la fuente de Amazon Kendra SharePoint datos, consulte. Solución de problemas con los orígenes de datos

Características admitidas

Amazon Kendra SharePoint el conector de fuente de datos admite las siguientes funciones:

  • Asignaciones de campos

  • control de acceso de usuarios

  • Filtros de inclusión/exclusión

  • Sincronizaciones de contenido completas e incrementales

  • Nube privada virtual (VPC)

Requisitos previos

Antes de poder utilizarla Amazon Kendra para indexar la fuente de SharePoint datos, realice estos cambios en sus AWS cuentas SharePoint y.

Debe proporcionar las credenciales de autenticación, que se almacenan de forma segura en AWS Secrets Manager secreto.

nota

Le recomendamos que actualice o modifique con regularidad las credenciales y el secreto. Por su propia seguridad, proporcione solo el nivel de acceso necesario. No se recomienda volver a utilizar las credenciales y los datos secretos en varios orígenes de datos ni en las versiones 1.0 y 2.0 del conector (si procede).

En SharePoint línea, asegúrese de tener:

  • Ha copiado su SharePoint instancia URLs. El formato de la URL del host que introduzcas eshttps://yourdomain.sharepoint.com/sites/mysite. La URL debe empezar por https y contener sharepoint.com.

  • Se ha copiado el nombre de dominio de la URL de la SharePoint instancia.

  • Apuntó sus credenciales de autenticación básicas, que incluyen el nombre de usuario y la contraseña, además de los permisos de administrador del sitio para conectarse a SharePoint Online.

  • Ha desactivado los Valores predeterminados de seguridad en su portal de Azure mediante un usuario administrativo. Para obtener más información sobre la administración de la configuración predeterminada de seguridad en el portal de Azure, consulte la Microsoft documentation on how to enable/disable security defaults.

  • Has desactivado la autenticación multifactor (MFA) en tu SharePoint cuenta para que no Amazon Kendra se bloquee el rastreo de tu contenido. SharePoint

  • Si utilizas un tipo de autenticación distinto de la autenticación básica: has copiado el ID de inquilino de la instancia. SharePoint Para obtener más información sobre cómo encontrar el ID de inquilino, consulte Encontrar el ID de inquilino de Microsoft 365.

  • Si necesita migrar a la autenticación de usuarios en la nube con Microsoft Entra, consulte la documentación de Microsoft sobre la autenticación en la nube.

  • Para la autenticación OAuth OAuth 2.0 y la autenticación con token de actualización 2.0: anote sus credenciales de autenticación básicas, que contienen el nombre de usuario y la contraseña que utiliza para conectarse a SharePoint Online, así como el ID de cliente y el secreto de cliente generados tras SharePoint registrarse en Azure AD.

    • Si no usa ACL, ha agregado los siguientes permisos:

      Microsoft Graph SharePoint
      • Notes.Read.All (aplicación): lee todos los cuadernos OneNote

      • Sites.Read.All (aplicación): lee los elementos de todas las colecciones de sitios

      • AllSites.Read (delegado): lee los elementos de todas las colecciones del sitio

      nota

      Note.Read.All y Sites.Read.All son necesarios solo si desea rastrear documentos. OneNote

      Si desea rastrear sitios específicos, el permiso puede restringirse a sitios específicos en lugar de a todos los sitios disponibles en el dominio. Puede configurar el permiso Sites.Selected (aplicación). Con este permiso de API, debe establecer el permiso de acceso en todos los sitios de forma explícita a través de la API de Microsoft Graph. Para obtener más información, consulte Microsoft's blog on Sites.Selected permissions.

    • Si usa ACL, ha agregado los siguientes permisos:

      Microsoft Graph SharePoint
      • Group.Member.Read.All (aplicación): lee todas las pertenencias a grupos

      • Notes.Read.All (aplicación): lee todos los cuadernos OneNote

      • Sitios. FullControl.Todos (delegados): necesarios para recuperar los documentos ACLs

      • Sites.Read.All (aplicación): lee los elementos de todas las colecciones de sitios

      • User.Read.All (aplicación): lee el perfil completo de todos los usuarios

      • AllSites.Read (delegado): lee los elementos de todas las colecciones de sitios

      nota

      GroupMember.Read.All y User.Read.All son necesarios solo si el rastreador de identidades está activado.

      Si desea rastrear sitios específicos, puede restringir el permiso a sitios específicos en lugar de a todos los sitios disponibles en el dominio. Puede configurar el permiso Sites.Selected (aplicación). Con este permiso de API, debe establecer el permiso de acceso en todos los sitios de forma explícita a través de la API de Microsoft Graph. Para obtener más información, consulte Microsoft's blog on Sites.Selected permissions.

  • Para la autenticación exclusiva de la aplicación Azure AD: clave privada y el ID de cliente que generaste después de registrarte SharePoint en Azure AD. Tenga en cuenta también el certificado X.509.

    • Si no usa ACL, ha agregado los siguientes permisos:

      SharePoint
      • Sites.Read.All (aplicación): se requiere para acceder a los elementos y listas de todas las colecciones de sitios

      nota

      Si desea rastrear sitios específicos, puede restringir el permiso a sitios específicos en lugar de a todos los sitios disponibles en el dominio. Puede configurar el permiso Sites.Selected (aplicación). Con este permiso de API, debe establecer el permiso de acceso en todos los sitios de forma explícita a través de la API de Microsoft Graph. Para obtener más información, consulte Microsoft's blog on Sites.Selected permissions.

    • Si usa ACL, ha agregado los siguientes permisos:

      SharePoint
      • Sitios. FullControl.Todos (solicitud): necesarios para recuperar ACLs los documentos

      nota

      Si desea rastrear sitios específicos, el permiso puede restringirse a sitios específicos en lugar de a todos los sitios disponibles en el dominio. Puede configurar el permiso Sites.Selected (aplicación). Con este permiso de API, debe establecer el permiso de acceso en todos los sitios de forma explícita a través de la API de Microsoft Graph. Para obtener más información, consulte Microsoft's blog on Sites.Selected permissions.

  • Para la autenticación SharePoint solo con aplicaciones: anote su ID de SharePoint cliente y el secreto de cliente generados al conceder el permiso a SharePoint App Only, y su ID de cliente y su secreto de cliente generados al registrar la SharePoint aplicación en Azure AD.

    nota

    SharePoint La autenticación solo para aplicaciones no es compatible con la versión de 2013. SharePoint

    • (Opcional) Si está rastreando OneNote documentos y utilizando el rastreador de identidades, agregue los siguientes permisos:

      Microsoft Graph
      • GroupMember.Read.All (aplicación): lee todas las pertenencias a grupos

      • Notes.Read.All (Aplicación): lee todos los cuadernos OneNote

      • Sites.Read.All (aplicación): lee los elementos de todas las colecciones de sitios

      • User.Read.All (aplicación): lee el perfil completo de todos los usuarios

    nota

    No se requieren permisos de API para rastrear entidades mediante la autenticación básica y la autenticación solo mediante aplicaciones. SharePoint

En SharePoint Server, asegúrate de tener:

  • Ha copiado su SharePoint instancia URLs y su nombre de dominio SharePoint URLs. El formato de la URL del host que introduzcas eshttps://yourcompany/sites/mysite. La URL debe empezar por https.

    nota

    (local o en el servidor) Amazon Kendra comprueba si la información de punto final incluida AWS Secrets Manager es la misma que la información de punto final especificada en los detalles de configuración de la fuente de datos. Esto ayuda a evitar el problema del suplente confuso, que es un problema de seguridad en el que un usuario no tiene permiso para realizar una acción, pero utiliza Amazon Kendra como proxy para acceder al secreto configurado y realizar la acción. Si más adelante cambia la información de punto de conexión, debe crear un nuevo secreto para sincronizar esta información.

  • Has desactivado la autenticación multifactor (MFA) en tu SharePoint cuenta para que no Amazon Kendra se bloquee el rastreo de tu contenido. SharePoint

  • Si utilizas la autenticación solo por SharePoint aplicación para el control de acceso:

    • Se ha copiado el ID de SharePoint cliente generado al registrar App Only a nivel de sitio. El formato del ID de cliente es ClientId @TenantId. Por ejemplo, ffa956f3-8f89-44e7-b0e4-49670756342c@888d0b57-69f1-4fb8-957f-e1f0bedf82fe.

    • Se ha copiado el secreto de SharePoint cliente generado al registrar la aplicación solo a nivel de sitio.

    Nota: Dado que los secretos del cliente IDs y del cliente se generan para sitios individuales solo cuando se registra el SharePoint servidor para la autenticación solo con aplicaciones, solo se admite la URL de un sitio para SharePoint la autenticación solo con aplicaciones.

    nota

    SharePoint La autenticación solo mediante aplicaciones no es compatible con la versión de SharePoint 2013.

  • Si utiliza un ID de correo electrónico con dominio personalizado para el control de acceso:

    • Apuntó el valor de su dominio de correo electrónico personalizado, por ejemplo: "». amazon.com

  • Si utiliza la autorización ID de correo electrónico con dominio del IDP, ha copiado:

    • El punto de conexión del servidor LDAP (punto de conexión del servidor LDAP, incluidos el protocolo y el número de puerto). Por ejemplo: ldap://example.com:389.

    • La base de búsqueda LDAP (base de búsqueda del usuario LDAP). Por ejemplo: CN=Users,DC=sharepoint,DC=com.

    • El nombre de usuario de LDAP y contraseña de LDAP.

  • Credenciales de autenticación NTLM configuradas o credenciales de autenticación Kerberos configuradas que contienen un nombre de usuario (nombre de usuario de la SharePoint cuenta) y una contraseña (contraseña de la cuenta). SharePoint

En el suyo Cuenta de AWS, asegúrese de tener:

  • Creó un Amazon Kendra índice y, si usa la API, anotó el ID del índice.

  • Creó un IAM rol para su fuente de datos y, si usa la API, anotó el ARN del IAM rol.

    nota

    Si cambias el tipo de autenticación y las credenciales, debes actualizar tu IAM rol para acceder al ID AWS Secrets Manager secreto correcto.

  • Guardó sus credenciales de SharePoint autenticación en un AWS Secrets Manager secreto y, si usa la API, anotó el ARN del secreto.

    nota

    Le recomendamos que actualice o modifique con regularidad las credenciales y el secreto. Por su propia seguridad, proporcione solo el nivel de acceso necesario. No se recomienda volver a utilizar las credenciales y los datos secretos en varios orígenes de datos ni en las versiones 1.0 y 2.0 del conector (si procede).

Si no tiene un IAM rol o secreto existente, puede usar la consola para crear un nuevo IAM rol y un Secrets Manager secreto al conectar su fuente de SharePoint datos. Amazon Kendra Si utiliza la API, debe proporcionar el ARN de un IAM rol y un Secrets Manager secreto existentes y un ID de índice.

Instrucciones de conexión

Para conectarse Amazon Kendra a su fuente de SharePoint datos, debe proporcionar los detalles de sus SharePoint credenciales para Amazon Kendra poder acceder a sus datos. Si aún no lo ha configurado SharePoint , Amazon Kendra consulteRequisitos previos.

Console: SharePoint Online

Para conectarse Amazon Kendra a SharePoint Online

  1. Inicie sesión en la Amazon Kendra consola AWS Management Console y ábrala.

  2. En el panel de navegación izquierdo, elija Índices y, a continuación, elija el índice que desee usar de la lista de índices.

    nota

    Puede elegir configurar o editar los ajustes de Control de acceso de usuarios en la Configuración del índice.

  3. En la página Introducción, seleccione Agregar origen de datos.

  4. En la página Agregar fuente de datos, elija el SharePoint conector y, a continuación, elija Agregar conector. Si utiliza la versión 2 (si corresponde), elija el SharePoint conector con la etiqueta «V2.0".

  5. En la página Especificar detalles del origen de datos, introduzca la siguiente información:

    1. En Nombre y descripción, en Nombre del origen de datos: introduzca un nombre para el origen de datos. Puede incluir guiones, pero no espacios.

    2. (Opcional) Descripción: introduzca una descripción opcional para el origen de datos.

    3. En el idioma predeterminado: elija un idioma para filtrar los documentos para el índice. A menos que especifique lo contrario, el idioma predeterminado es el inglés. El idioma especificado en los metadatos del documento anula el idioma seleccionado.

    4. En Etiquetas, para añadir una nueva etiqueta: incluya etiquetas opcionales para buscar y filtrar sus recursos o realizar un seguimiento de sus AWS costes.

    5. Elija Next (Siguiente).

  6. En la página Definir acceso y seguridad, introduzca la siguiente información:

    1. Método de alojamiento: elija en líneaSharePoint.

    2. Sitio URLs específico de su SharePoint repositorio: introduzca el SharePoint host. URLs El formato del host URLs que introduzca eshttps://yourdomain.sharepoint.com/sites/mysite. La URL debe empezar por el protocolo https. Separe URLs con una línea nueva. Puede sumar hasta 100 URLs.

    3. Dominio: introduzca el SharePoint dominio. Por ejemplo, el dominio de la URL https://yourdomain.sharepoint.com/sites/mysite esyourdomain.

    4. Autorización: active o desactive la información de la lista de control de acceso (ACL) de sus documentos, si tiene una ACL y desea utilizarla para el control de acceso. La ACL especifica a qué documentos pueden acceder los usuarios y los grupos. La información de la ACL se utiliza para filtrar los resultados de búsqueda en función del acceso del usuario o su grupo a los documentos. Para obtener más información, consulte Filtrado de contexto de usuario.

      También puede elegir el tipo de ID de usuario, ya sea el nombre principal del usuario o el correo electrónico del usuario obtenido del Portal de Azure. Si no lo especifica, se utiliza el correo electrónico de forma predeterminada.

    5. Autenticación: elija entre la autenticación básica, la OAuth 2.0, la autenticación solo para aplicaciones de Azure AD, la autenticación solo para SharePoint aplicaciones o OAuth la autenticación con token de actualización 2.0. Puede elegir un AWS Secrets Manager secreto existente para almacenar sus credenciales de autenticación o crear un secreto.

      1. Si utiliza la autenticación básica, el secreto debe incluir un nombre secreto, un nombre SharePoint de usuario y una contraseña.

      2. Si usa la autenticación OAuth 2.0, su secreto debe incluir el ID de SharePoint inquilino, el nombre secreto, el nombre de SharePoint usuario, la contraseña, el ID de cliente de Azure AD generado al registrarse SharePoint en Azure AD y el secreto de cliente de Azure AD generado al registrarse SharePoint en Azure AD.

      3. Si utiliza la autenticación exclusiva para aplicaciones de Azure AD, su secreto debe incluir el ID de SharePoint inquilino, el certificado X.509 autofirmado de Azure AD, el nombre secreto, el ID de cliente de Azure AD generado al registrarse SharePoint en Azure AD y la clave privada para autenticar el conector de Azure AD.

      4. Si utiliza la autenticación SharePoint solo por aplicación, su secreto debe incluir el ID de SharePoint inquilino, el nombre secreto, el ID de SharePoint cliente que generó al registrar App Only a nivel de inquilino, el secreto de SharePoint cliente generado cuando se registró en App Only a nivel de inquilino, el ID de cliente de Azure AD generado al registrarse SharePoint en Azure AD y el secreto de cliente de Azure AD generado SharePoint al registrarse en Azure AD.

        El formato del ID de SharePoint cliente es. ClientID@TenantId Por ejemplo, ffa956f3-8f89-44e7-b0e4-49670756342c@888d0b57-69f1-4fb8-957f-e1f0bedf82fe.

      5. Si usa la autenticación con token de actualización OAuth 2.0, su secreto debe incluir el ID de SharePoint inquilino, el nombre secreto, el ID de cliente único de Azure AD generado al registrarse SharePoint en Azure AD, el secreto de cliente de Azure AD generado SharePoint al registrarse en Azure AD y el token de actualización generado Amazon Kendra para conectarse SharePoint.

    6. Nube privada virtual (VPC): puede optar por utilizar una VPC. Si es así, debe agregar Subredes y Grupos de seguridad de VPC.

    7. Rastreador de identidad: especifique si se debe activar el rastreador Amazon Kendra de identidades. El rastreador de identidades utiliza la información de la lista de control de acceso (ACL) de los documentos para filtrar los resultados de la búsqueda en función del acceso del usuario o de su grupo a los documentos. Si tiene una ACL para sus documentos y decide utilizarla, también puede optar por activar el rastreador de identidades para configurar el filtrado Amazon Kendra de los resultados de búsqueda según el contexto del usuario. De lo contrario, si el rastreador de identidades está desactivado, se pueden realizar búsquedas públicas en todos los documentos. Si quieres usar el control de acceso para tus documentos y el rastreador de identidad está desactivado, también puedes usar la PutPrincipalMappingAPI para cargar información de acceso de usuarios y grupos para filtrar el contexto de los usuarios.

      También puede elegir rastrear el mapeo de grupos locales o el mapeo de grupos de Azure Active Directory.

      nota

      El rastreo de mapas de grupos de AD solo está disponible para la autenticación OAuth 2.0, el token de actualización OAuth 2.0 y la autenticación solo con SharePoint aplicaciones.

    8. IAM rol: elige un IAM rol existente o crea uno nuevo IAM para acceder a las credenciales del repositorio y al contenido del índice.

      nota

      IAM los roles utilizados para los índices no se pueden usar para las fuentes de datos. Si no está seguro de si un rol existente se utiliza para un índice o para las preguntas frecuentes, elija Crear un nuevo rol para evitar errores.

    9. Elija Next (Siguiente).

  7. En la página Configurar ajustes de sincronización, introduzca la siguiente información:

    1. En Ámbito de sincronización, seleccione de entre las siguientes opciones:

      1. Seleccionar entidades: elija las entidades que desee rastrear. Puede seleccionar rastrear Todas las entidades o cualquier combinación de Archivos, Archivos adjuntos, Enlaces, Páginas, Eventos, Comentarios y Datos de listas.

      2. En Configuración adicional, en Patrones de regex de entidades: agregue patrones de expresiones regulares para los Enlaces, Páginas y Eventos a fin de incluir entidades específicas en lugar de sincronizar todos los documentos.

      3. Patrones de expresiones regulares: agregue patrones de expresiones regulares para incluir o excluir archivos por ruta de archivo, nombre de archivo, tipo de archivo, nombre de OneNote sección y nombre de OneNote página en lugar de sincronizar todos los documentos. Puede añadir hasta 100.

        nota

        OneNote El rastreo solo está disponible para la autenticación OAuth 2.0, el token de actualización OAuth 2.0 y la autenticación solo mediante aplicaciones. SharePoint

    2. En Modo de sincronización, elija cómo desea actualizar el índice cuando cambie el contenido del origen de datos. Al sincronizar el origen de datos con Amazon Kendra por primera vez, todo el contenido se sincroniza de forma predeterminada.

      • Sincronización completa: sincroniza todo el contenido independientemente del estado de sincronización anterior.

      • Sincronización de documentos nuevos o modificados: sincroniza solo los documentos nuevos o modificados.

      • Sincronización de documentos nuevos, modificados o eliminados: sincroniza solo los documentos nuevos, modificados y eliminados.

    3. Calendario de ejecución sincronizado, para Frecuencia: elija la frecuencia con la que desea sincronizar el contenido de la fuente de datos y actualizar el índice.

    4. Elija Next (Siguiente).

  8. En la página Establecer asignaciones de campos, especifique la siguiente información:

    1. Campos de fuente de datos predeterminados: seleccione entre los campos de fuente de datos predeterminados Amazon Kendra generados que desee asignar a su índice.

    2. Agregar campo: para agregar campos de origen de datos personalizados para crear un nombre de campo de índice al que asignarlos y el tipo de datos del campo.

    3. Elija Next (Siguiente).

  9. En la página Revisar y crear, compruebe que la información que ha introducido es correcta y, a continuación, seleccione Añadir origen de datos. También puede elegir editar la información desde esta página. El origen de datos aparecerá en la página Orígenes de datos una vez que el origen de datos se haya agregado correctamente.

Console: SharePoint Server

Para conectarse a Amazon Kendra SharePoint

  1. Inicie sesión en la Amazon Kendra consola AWS Management Console y ábrala.

  2. En el panel de navegación izquierdo, elija Índices y, a continuación, elija el índice que desee usar de la lista de índices.

    nota

    Puede elegir configurar o editar los ajustes de Control de acceso de usuarios en la Configuración del índice.

  3. En la página Introducción, seleccione Agregar origen de datos.

  4. En la página Agregar fuente de datos, elija el SharePoint conector y, a continuación, elija Agregar conector. Si utiliza la versión 2 (si corresponde), elija el SharePoint conector con la etiqueta «V2.0".

  5. En la página Especificar detalles del origen de datos, introduzca la siguiente información:

    1. En Nombre y descripción, en Nombre del origen de datos: introduzca un nombre para el origen de datos. Puede incluir guiones, pero no espacios.

    2. (Opcional) Descripción: introduzca una descripción opcional para el origen de datos.

    3. En el idioma predeterminado: elija un idioma para filtrar los documentos para el índice. A menos que especifique lo contrario, el idioma predeterminado es el inglés. El idioma especificado en los metadatos del documento anula el idioma seleccionado.

    4. En Etiquetas, para añadir una nueva etiqueta: incluya etiquetas opcionales para buscar y filtrar sus recursos o realizar un seguimiento de sus AWS costes.

    5. Elija Next (Siguiente).

  6. En la página Definir acceso y seguridad, introduzca la siguiente información:

    1. Método de alojamiento: elija un SharePoint servidor.

    2. Elija SharePoint la versión: elija entre SharePoint 2013, SharePoint 2016, SharePoint 2019 y SharePoint (edición de suscripción).

    3. Sitio URLs específico de su SharePoint repositorio: introduzca el SharePoint host. URLs El formato del host URLs que introduzca eshttps://yourcompany/sites/mysite. La URL debe empezar por el protocolo https. Separe URLs con una línea nueva. Puede sumar hasta 100 URLs.

    4. Dominio: introduzca el SharePoint dominio. Por ejemplo, el dominio de la URL https://yourcompany/sites/mysite es yourcompany

    5. Ubicación del certificado SSL: introduzca la Amazon S3 ruta al archivo de certificado SSL.

    6. (Opcional) En Proxy web: introduzca el nombre de host del proxy web (sin el protocolo http:// o https://) y el número de puerto utilizado por el protocolo de transporte de URL del host. El valor numérico del número de puerto debe estar entre 0 y 65535.

    7. Autorización: active o desactive la información de la lista de control de acceso (ACL) de sus documentos si tiene una ACL y desea utilizarla para el control de acceso. La ACL especifica a qué documentos pueden acceder los usuarios y los grupos. La información de la ACL se utiliza para filtrar los resultados de búsqueda en función del acceso del usuario o su grupo a los documentos. Para obtener más información, consulte Filtrado de contexto de usuario.

      Para el SharePoint servidor, puede elegir entre las siguientes opciones de ACL:

      1. ID de correo electrónico con dominio del IDP: el ID de usuario se basa en el correo electrónico IDs con sus dominios obtenidos del proveedor de identidad (IDP) subyacente. Usted proporciona los detalles de conexión del IDP en su Secrets Manager secreto como parte de la autenticación.

      2. ID de correo electrónico con dominio personalizado: el ID de usuario se basa en el valor del dominio de correo electrónico personalizado. Por ejemplo, “amazon.com”. El dominio de correo electrónico se utilizará para crear el ID de correo electrónico para el control de acceso. Debe introducir su dominio de correo electrónico personalizado.

      3. Dominio\ Usuario con dominio: el ID de usuario se crea con el formato Dominio\ ID de usuario. Debe proporcionar un nombre de dominio válido. Por ejemplo: "sharepoint2019" para construir un control de acceso.

    8. Para la autenticación, elija la autenticación SharePoint solo por aplicación, la autenticación NTLM o la autenticación Kerberos. Puede elegir un AWS Secrets Manager secreto existente para almacenar sus credenciales de autenticación o crear un secreto.

      1. Si utiliza la autenticación NTLM o la autenticación Kerberos, el secreto debe incluir un nombre secreto, un nombre de SharePoint usuario y una contraseña.

        Si utiliza un ID de correo electrónico con dominio de IDP, introduzca también su:

        • Punto de conexión del servidor LDAP: punto de conexión del servidor LDAP, incluidos el protocolo y el número de puerto. Por ejemplo: ldap://example.com:389.

        • Base de búsqueda LDAP: base de búsqueda del usuario de LDAP. Por ejemplo: CN=Users,DC=sharepoint,DC=com.

        • Nombre de usuario de LDAP: su nombre de usuario de LDAP.

        • Contraseña de LDAP: su contraseña LDAP.

      2. Si utiliza la autenticación SharePoint solo por aplicación, su secreto debe incluir un nombre secreto, el ID de SharePoint cliente que generó al registrar App Only a nivel de sitio y el secreto de SharePoint cliente generado cuando se registró en App Only a nivel de sitio.

        El formato del ID de SharePoint cliente es. ClientID@TenantId Por ejemplo, ffa956f3-8f89-44e7-b0e4-49670756342c@888d0b57-69f1-4fb8-957f-e1f0bedf82fe.

        Nota: Como el cliente IDs y los secretos del cliente se generan para sitios individuales solo cuando se registra el SharePoint servidor para la autenticación solo con aplicaciones, solo se admite la URL de un sitio para SharePoint la autenticación solo con aplicaciones.

        Si utiliza un ID de correo electrónico con dominio de IDP, introduzca también su:

        • Punto de conexión del servidor LDAP: punto de conexión del servidor LDAP, incluidos el protocolo y el número de puerto. Por ejemplo: ldap://example.com:389.

        • Base de búsqueda LDAP: base de búsqueda del usuario de LDAP. Por ejemplo: CN=Users,DC=sharepoint,DC=com.

        • Nombre de usuario de LDAP: su nombre de usuario de LDAP.

        • Contraseña de LDAP: su contraseña LDAP.

    9. Nube privada virtual (VPC): puede optar por utilizar una VPC. Si es así, debe agregar Subredes y Grupos de seguridad de VPC.

    10. Rastreador de identidades: especifique si se debe activar el rastreador Amazon Kendra de identidades. El rastreador de identidades utiliza la información de la lista de control de acceso (ACL) de los documentos para filtrar los resultados de la búsqueda en función del acceso del usuario o de su grupo a los documentos. Si tiene una ACL para sus documentos y decide utilizarla, también puede optar por activar el rastreador de identidades para configurar el filtrado Amazon Kendra de los resultados de búsqueda según el contexto del usuario. De lo contrario, si el rastreador de identidades está desactivado, se pueden realizar búsquedas públicas en todos los documentos. Si quieres usar el control de acceso para tus documentos y el rastreador de identidad está desactivado, también puedes usar la PutPrincipalMappingAPI para cargar información de acceso de usuarios y grupos para filtrar el contexto de los usuarios.

      También puede elegir rastrear el mapeo de grupos locales o el mapeo de grupos de Azure Active Directory.

      nota

      El rastreo de la representación cartográfica de grupos de AD solo está disponible para SharePoint la autenticación mediante aplicaciones.

    11. IAM rol: elige un IAM rol existente o crea uno nuevo IAM para acceder a las credenciales del repositorio y al contenido del índice.

      nota

      IAM los roles utilizados para los índices no se pueden usar para las fuentes de datos. Si no está seguro de si un rol existente se utiliza para un índice o para las preguntas frecuentes, elija Crear un nuevo rol para evitar errores.

    12. Elija Next (Siguiente).

  7. En la página Configurar ajustes de sincronización, introduzca la siguiente información:

    1. En Ámbito de sincronización, seleccione de entre las siguientes opciones:

      1. Seleccionar entidades: elija las entidades que desee rastrear. Puede seleccionar rastrear Todas las entidades o cualquier combinación de Archivos, Archivos adjuntos, Enlaces, Páginas, Eventos y Datos de la lista.

      2. En Configuración adicional, en Patrones de regex de entidades: agregue patrones de expresiones regulares para los Enlaces, Páginas y Eventos a fin de incluir entidades específicas en lugar de sincronizar todos los documentos.

      3. Patrones de expresiones regulares: agregue patrones de expresiones regulares para incluir o excluir archivos por ruta de archivo, nombre de archivo, tipo de archivo, nombre de OneNotesección y nombre de OneNotepágina, en lugar de sincronizar todos los documentos. Puede añadir hasta 100.

        nota

        OneNote El rastreo solo está disponible para la autenticación solo con aplicaciones. SharePoint

    2. Modo de sincronización: elija cómo desea actualizar el índice cuando cambie el contenido del origen de datos. Al sincronizar la fuente de datos Amazon Kendra por primera vez, todo el contenido se rastrea e indexa de forma predeterminada. Debes realizar una sincronización completa de los datos si la sincronización inicial ha fallado, incluso si no seleccionas la sincronización completa como opción de modo de sincronización.

      • Sincronización completa: indexa todo el contenido de forma inmediata y reemplaza el contenido existente cada vez que la fuente de datos se sincronice con el índice.

      • Sincronización nueva y modificada: indexe solo el contenido nuevo y modificado cada vez que la fuente de datos se sincronice con el índice. Amazon Kendra puede usar el mecanismo de la fuente de datos para realizar un seguimiento de los cambios en el contenido e indexar el contenido que ha cambiado desde la última sincronización.

      • Sincronización nueva, modificada o eliminada: indexe solo el contenido nuevo, modificado y eliminado cada vez que la fuente de datos se sincronice con el índice. Amazon Kendra puede usar el mecanismo de la fuente de datos para realizar un seguimiento de los cambios en el contenido e indexar el contenido que ha cambiado desde la última sincronización.

    3. En el programa de ejecución sincronizado, para Frecuencia: elija la frecuencia con la que desea sincronizar el contenido de la fuente de datos y actualizar el índice.

    4. Elija Next (Siguiente).

  8. En la página Establecer asignaciones de campos, especifique la siguiente información:

    1. Campos de fuente de datos predeterminados: seleccione entre los campos de fuente de datos predeterminados Amazon Kendra generados que desee asignar a su índice.

    2. Agregar campo: para agregar campos de origen de datos personalizados para crear un nombre de campo de índice al que asignarlos y el tipo de datos del campo.

    3. Elija Next (Siguiente).

  9. En la página Revisar y crear, compruebe que la información que ha introducido es correcta y, a continuación, seleccione Añadir origen de datos. También puede elegir editar la información desde esta página. El origen de datos aparecerá en la página Orígenes de datos una vez que el origen de datos se haya agregado correctamente.

API

Para conectarse a Amazon Kendra SharePoint

Debe especificar un JSON del esquema del origen de datos mediante la API TemplateConfiguration. Debe proporcionar la siguiente información:

  • Fuente de datos: especifique el tipo de fuente de datos tal como SHAREPOINTV2 cuando utiliza el TemplateConfigurationEsquema JSON. Especifique también la fuente de datos TEMPLATE al llamar al CreateDataSourceAPI.

  • Metadatos del punto de conexión del repositorio: especifique el tenantID domain final siteUrls de la SharePoint instancia.

  • Modo de sincronización: especifique cómo Amazon Kendra debe actualizarse el índice cuando cambie el contenido de la fuente de datos. Al sincronizar la fuente de datos Amazon Kendra por primera vez, todo el contenido se rastrea e indexa de forma predeterminada. Debes realizar una sincronización completa de los datos si la sincronización inicial ha fallado, incluso si no seleccionas la sincronización completa como opción de modo de sincronización. Puede elegir entre las siguientes opciones:

    • FORCED_FULL_CRAWLpara indexar todo el contenido de forma actualizada, sustituyendo el contenido existente cada vez que la fuente de datos se sincronice con el índice.

    • FULL_CRAWLpara indexar solo el contenido nuevo, modificado y eliminado cada vez que la fuente de datos se sincronice con el índice. Amazon Kendra puede usar el mecanismo de la fuente de datos para realizar un seguimiento de los cambios en el contenido e indexar el contenido que ha cambiado desde la última sincronización.

    • CHANGE_LOGpara indexar solo el contenido nuevo y modificado cada vez que la fuente de datos se sincronice con el índice. Amazon Kendra puede usar el mecanismo de la fuente de datos para realizar un seguimiento de los cambios en el contenido e indexar el contenido que ha cambiado desde la última sincronización.

  • Rastreador de identidad: especifique si se debe activar el rastreador Amazon Kendra de identidad. El rastreador de identidades utiliza la información de la lista de control de acceso (ACL) de los documentos para filtrar los resultados de la búsqueda en función del acceso del usuario o de su grupo a los documentos. Si tiene una ACL para sus documentos y decide utilizarla, también puede optar por activar el rastreador de identidades para configurar el filtrado Amazon Kendra de los resultados de búsqueda según el contexto del usuario. De lo contrario, si el rastreador de identidades está desactivado, se pueden realizar búsquedas públicas en todos los documentos. Si quieres usar el control de acceso para tus documentos y el rastreador de identidad está desactivado, también puedes usar la PutPrincipalMappingAPI para cargar información de acceso de usuarios y grupos para filtrar el contexto de los usuarios.

    nota

    El rastreador de identidades solo está disponible cuando lo crawlAcl configuras. true

  • Propiedades adicionales del repositorio: especifique lo siguiente:

    • (Para Azure AD) s3bucketName y s3certificateName se utiliza para almacenar el certificado X.509 autofirmado de Azure AD.

    • Tipo de autenticación (auth_Type) que utiliza, ya sea OAuth2OAuth2App,,OAuth2Certificate, Basic OAuth2_RefreshTokenNTLM, y. Kerberos

    • Versión (version) que usa, ya sea Server oOnline. Si usa Server, puede especificar adicionalmente la onPremVersion como 2013, 2016, 2019 oSubscriptionEdition.

  • Nombre secreto de recurso de Amazon (ARN): proporcione el nombre de recurso de Amazon (ARN) de un Secrets Manager secreto que contenga las credenciales de autenticación que creó en su cuenta. SharePoint

    Si usa la autenticación SharePoint en línea, puede elegir entre la autenticación básica, OAuth 2.0, solo para aplicaciones de Azure AD o solo para aplicaciones. SharePoint La siguiente es la estructura JSON mínima que debe contener el secreto para cada opción de autenticación:

    • Autenticación básica

      { "userName": "SharePoint account user name", "password": "SharePoint account password" }
    • OAuth Autenticación 2.0

      { "clientId": "client id generated when registering SharePoint with Azure AD", "clientSecret": "client secret generated when registering SharePoint with Azure AD", "userName": "SharePoint account user name", "password": "SharePoint account password" }
    • Autenticación App-Only de Azure AD

      { "clientId": "client id generated when registering SharePoint with Azure AD", "privateKey": "private key to authorize connection with Azure AD" }
    • SharePoint Autenticación solo mediante aplicación

      { "clientId": "client id generated when registering SharePoint for App Only at Tenant Level", "clientSecret": "client secret generated when registering SharePoint for App Only at Tenant Level", "adClientId": "client id generated while registering SharePoint with Azure AD", "adClientSecret": "client secret generated while registering SharePoint with Azure AD" }
    • OAuth Autenticación con token de actualización 2.0

      { "clientId": "client id generated when registering SharePoint with Azure AD", "clientSecret": "client secret generated when registering SharePoint with Azure AD", "refreshToken": "refresh token generated to connect to SharePoint" }

    Si usa SharePoint Server, puede elegir entre la autenticación SharePoint solo por aplicación, la autenticación NTLM y la autenticación Kerberos. La siguiente es la estructura JSON mínima que debe contener el secreto para cada opción de autenticación:

    • SharePoint Autenticación solo por aplicación

      { "siteUrlsHash": "Hash representation of SharePoint site URLs", "clientId": "client id generated when registering SharePoint for App Only at Site Level", "clientSecret": "client secret generated when registering SharePoint for App Only at Site Level" }
    • SharePoint Autenticación solo para aplicaciones con el dominio de la autorización del IDP

      { "siteUrlsHash": "Hash representation of SharePoint site URLs", "clientId": "client id generated when registering SharePoint for App Only at Site Level", "clientSecret": "client secret generated when registering SharePoint for App Only at Site Level", "ldapUrl": "LDAP Account url eg. ldap://example.com:389", "baseDn": "LDAP Account base dn eg. CN=Users,DC=sharepoint,DC=com", "ldapUser": "LDAP account user name", "ldapPassword": "LDAP account password" }
    • (Solo para servidor) Autenticación NTLM o de Kerberos

      { "siteUrlsHash": "Hash representation of SharePoint site URLs", "userName": "SharePoint account user name", "password": "SharePoint account password" }
    • (Solo para servidor) Autenticación NTLM o de Kerberos con autorización de dominio de IDP

      { "siteUrlsHash": "Hash representation of SharePoint site URLs", "userName": "SharePoint account user name", "password": "SharePoint account password", "ldapUrl": "ldap://example.com:389", "baseDn": "CN=Users,DC=sharepoint,DC=com", "ldapUser": "LDAP account user name", "ldapPassword": "LDAP account password" }
  • IAM rol: especifique RoleArn cuándo llama CreateDataSource para proporcionar a un IAM rol permisos para acceder a su Secrets Manager secreto y llamar al público requerido APIs para el conector y. SharePoint Amazon Kendra Para obtener más información, consulte Roles de IAM para orígenes de datos de SharePoint .

También puede añadir las siguientes características opcionales:

  • Nube privada virtual (VPC): especifique a VpcConfiguration cuándo llamar a CreateDataSource. Para obtener más información, consulte ¿Se está configurando Amazon Kendra para usar un Amazon VPC.

  • Filtros de inclusión y exclusión: puede especificar si desea incluir o excluir determinados archivos y otro contenido. OneNotes

    nota

    La mayoría de los orígenes de datos utilizan patrones de expresiones regulares, que son patrones de inclusión o exclusión denominados filtros. Si especifica un filtro de inclusión, solo se indexará el contenido que coincida con el filtro de inclusión. Los documentos que no coincidan con el filtro de inclusión no se indexan. Si especifica un filtro de inclusión y exclusión, los documentos que coincidan con el filtro de exclusión no se indexarán, aunque coincidan con el filtro de inclusión.

  • Asignaciones de campos: elija asignar los campos del origen de datos de SharePoint a los campos de índice de Amazon Kendra . Para obtener más información, consulte Asignación de campos de origen de datos.

    nota

    El campo del cuerpo del documento o el cuerpo del documento equivalente de sus documentos es obligatorio Amazon Kendra para poder buscarlos. Debe asignar el nombre del campo del cuerpo del documento en la fuente de datos al nombre del campo de índice_document_body. Todos los demás campos son opcionales.

Para obtener una lista de otras claves JSON importantes que debe configurar, consulte el Esquema de plantilla de SharePoint .

Para conectarse Amazon Kendra a SharePoint Online

  1. Inicie sesión en la Amazon Kendra consola AWS Management Console y ábrala.

  2. En el panel de navegación izquierdo, elija Índices y, a continuación, elija el índice que desee usar de la lista de índices.

    nota

    Puede elegir configurar o editar los ajustes de Control de acceso de usuarios en la Configuración del índice.

  3. En la página Introducción, seleccione Agregar origen de datos.

  4. En la página Agregar fuente de datos, elija el SharePoint conector y, a continuación, elija Agregar conector. Si utiliza la versión 2 (si corresponde), elija el SharePoint conector con la etiqueta «V2.0".

  5. En la página Especificar detalles del origen de datos, introduzca la siguiente información:

    1. En Nombre y descripción, en Nombre del origen de datos: introduzca un nombre para el origen de datos. Puede incluir guiones, pero no espacios.

    2. (Opcional) Descripción: introduzca una descripción opcional para el origen de datos.

    3. En el idioma predeterminado: elija un idioma para filtrar los documentos para el índice. A menos que especifique lo contrario, el idioma predeterminado es el inglés. El idioma especificado en los metadatos del documento anula el idioma seleccionado.

    4. En Etiquetas, para añadir una nueva etiqueta: incluya etiquetas opcionales para buscar y filtrar sus recursos o realizar un seguimiento de sus AWS costes.

    5. Elija Next (Siguiente).

  6. En la página Definir acceso y seguridad, introduzca la siguiente información:

    1. Método de alojamiento: elija en líneaSharePoint.

    2. Sitio URLs específico de su SharePoint repositorio: introduzca el SharePoint host. URLs El formato del host URLs que introduzca eshttps://yourdomain.sharepoint.com/sites/mysite. La URL debe empezar por el protocolo https. Separe URLs con una línea nueva. Puede sumar hasta 100 URLs.

    3. Dominio: introduzca el SharePoint dominio. Por ejemplo, el dominio de la URL https://yourdomain.sharepoint.com/sites/mysite esyourdomain.

    4. Autorización: active o desactive la información de la lista de control de acceso (ACL) de sus documentos, si tiene una ACL y desea utilizarla para el control de acceso. La ACL especifica a qué documentos pueden acceder los usuarios y los grupos. La información de la ACL se utiliza para filtrar los resultados de búsqueda en función del acceso del usuario o su grupo a los documentos. Para obtener más información, consulte Filtrado de contexto de usuario.

      También puede elegir el tipo de ID de usuario, ya sea el nombre principal del usuario o el correo electrónico del usuario obtenido del Portal de Azure. Si no lo especifica, se utiliza el correo electrónico de forma predeterminada.

    5. Autenticación: elija entre la autenticación básica, la OAuth 2.0, la autenticación solo para aplicaciones de Azure AD, la autenticación solo para SharePoint aplicaciones o OAuth la autenticación con token de actualización 2.0. Puede elegir un AWS Secrets Manager secreto existente para almacenar sus credenciales de autenticación o crear un secreto.

      1. Si utiliza la autenticación básica, el secreto debe incluir un nombre secreto, un nombre SharePoint de usuario y una contraseña.

      2. Si usa la autenticación OAuth 2.0, su secreto debe incluir el ID de SharePoint inquilino, el nombre secreto, el nombre de SharePoint usuario, la contraseña, el ID de cliente de Azure AD generado al registrarse SharePoint en Azure AD y el secreto de cliente de Azure AD generado al registrarse SharePoint en Azure AD.

      3. Si utiliza la autenticación exclusiva para aplicaciones de Azure AD, su secreto debe incluir el ID de SharePoint inquilino, el certificado X.509 autofirmado de Azure AD, el nombre secreto, el ID de cliente de Azure AD generado al registrarse SharePoint en Azure AD y la clave privada para autenticar el conector de Azure AD.

      4. Si utiliza la autenticación SharePoint solo por aplicación, su secreto debe incluir el ID de SharePoint inquilino, el nombre secreto, el ID de SharePoint cliente que generó al registrar App Only a nivel de inquilino, el secreto de SharePoint cliente generado cuando se registró en App Only a nivel de inquilino, el ID de cliente de Azure AD generado al registrarse SharePoint en Azure AD y el secreto de cliente de Azure AD generado SharePoint al registrarse en Azure AD.

        El formato del ID de SharePoint cliente es. ClientID@TenantId Por ejemplo, ffa956f3-8f89-44e7-b0e4-49670756342c@888d0b57-69f1-4fb8-957f-e1f0bedf82fe.

      5. Si usa la autenticación con token de actualización OAuth 2.0, su secreto debe incluir el ID de SharePoint inquilino, el nombre secreto, el ID de cliente único de Azure AD generado al registrarse SharePoint en Azure AD, el secreto de cliente de Azure AD generado SharePoint al registrarse en Azure AD y el token de actualización generado Amazon Kendra para conectarse SharePoint.

    6. Nube privada virtual (VPC): puede optar por utilizar una VPC. Si es así, debe agregar Subredes y Grupos de seguridad de VPC.

    7. Rastreador de identidad: especifique si se debe activar el rastreador Amazon Kendra de identidades. El rastreador de identidades utiliza la información de la lista de control de acceso (ACL) de los documentos para filtrar los resultados de la búsqueda en función del acceso del usuario o de su grupo a los documentos. Si tiene una ACL para sus documentos y decide utilizarla, también puede optar por activar el rastreador de identidades para configurar el filtrado Amazon Kendra de los resultados de búsqueda según el contexto del usuario. De lo contrario, si el rastreador de identidades está desactivado, se pueden realizar búsquedas públicas en todos los documentos. Si quieres usar el control de acceso para tus documentos y el rastreador de identidad está desactivado, también puedes usar la PutPrincipalMappingAPI para cargar información de acceso de usuarios y grupos para filtrar el contexto de los usuarios.

      También puede elegir rastrear el mapeo de grupos locales o el mapeo de grupos de Azure Active Directory.

      nota

      El rastreo de mapas de grupos de AD solo está disponible para la autenticación OAuth 2.0, el token de actualización OAuth 2.0 y la autenticación solo con SharePoint aplicaciones.

    8. IAM rol: elige un IAM rol existente o crea uno nuevo IAM para acceder a las credenciales del repositorio y al contenido del índice.

      nota

      IAM los roles utilizados para los índices no se pueden usar para las fuentes de datos. Si no está seguro de si un rol existente se utiliza para un índice o para las preguntas frecuentes, elija Crear un nuevo rol para evitar errores.

    9. Elija Next (Siguiente).

  7. En la página Configurar ajustes de sincronización, introduzca la siguiente información:

    1. En Ámbito de sincronización, seleccione de entre las siguientes opciones:

      1. Seleccionar entidades: elija las entidades que desee rastrear. Puede seleccionar rastrear Todas las entidades o cualquier combinación de Archivos, Archivos adjuntos, Enlaces, Páginas, Eventos, Comentarios y Datos de listas.

      2. En Configuración adicional, en Patrones de regex de entidades: agregue patrones de expresiones regulares para los Enlaces, Páginas y Eventos a fin de incluir entidades específicas en lugar de sincronizar todos los documentos.

      3. Patrones de expresiones regulares: agregue patrones de expresiones regulares para incluir o excluir archivos por ruta de archivo, nombre de archivo, tipo de archivo, nombre de OneNote sección y nombre de OneNote página en lugar de sincronizar todos los documentos. Puede añadir hasta 100.

        nota

        OneNote El rastreo solo está disponible para la autenticación OAuth 2.0, el token de actualización OAuth 2.0 y la autenticación solo mediante aplicaciones. SharePoint

    2. En Modo de sincronización, elija cómo desea actualizar el índice cuando cambie el contenido del origen de datos. Al sincronizar el origen de datos con Amazon Kendra por primera vez, todo el contenido se sincroniza de forma predeterminada.

      • Sincronización completa: sincroniza todo el contenido independientemente del estado de sincronización anterior.

      • Sincronización de documentos nuevos o modificados: sincroniza solo los documentos nuevos o modificados.

      • Sincronización de documentos nuevos, modificados o eliminados: sincroniza solo los documentos nuevos, modificados y eliminados.

    3. Calendario de ejecución sincronizado, para Frecuencia: elija la frecuencia con la que desea sincronizar el contenido de la fuente de datos y actualizar el índice.

    4. Elija Next (Siguiente).

  8. En la página Establecer asignaciones de campos, especifique la siguiente información:

    1. Campos de fuente de datos predeterminados: seleccione entre los campos de fuente de datos predeterminados Amazon Kendra generados que desee asignar a su índice.

    2. Agregar campo: para agregar campos de origen de datos personalizados para crear un nombre de campo de índice al que asignarlos y el tipo de datos del campo.

    3. Elija Next (Siguiente).

  9. En la página Revisar y crear, compruebe que la información que ha introducido es correcta y, a continuación, seleccione Añadir origen de datos. También puede elegir editar la información desde esta página. El origen de datos aparecerá en la página Orígenes de datos una vez que el origen de datos se haya agregado correctamente.

Notas

  • El conector admite asignaciones de campos personalizados solo para la entidad Archivos.

  • En todas las versiones SharePoint del servidor, el token de ACL debe estar en minúsculas. Para correos electrónicos con dominio de IDP e ID de correo electrónico con ACL de dominio personalizado, por ejemplo:user@sharepoint2019.com. Para dominio\ usuario con ACL de dominio, por ejemplo:sharepoint2013\user.

  • El conector no admite el modo de registro de cambios ni la sincronización de contenido nuevo o modificado para SharePoint 2013.

  • Si el nombre de una entidad contiene un carácter %, el conector omitirá estos archivos debido a las limitaciones de la API.

  • OneNote El conector solo puede rastrearlo con un ID de inquilino y con la autenticación OAuth 2.0, el token de actualización OAuth 2.0 o la autenticación solo por SharePoint SharePoint aplicación activada en línea.

  • El conector rastrea la primera sección de un OneNote documento utilizando únicamente su nombre predeterminado, incluso si se cambia el nombre del documento.

  • El conector rastrea los enlaces en la edición SharePoint 2019, SharePoint en línea y en la edición de suscripción, solo si se seleccionan páginas y archivos como entidades que se rastrearán además de los enlaces.

  • El conector rastrea los enlaces en SharePoint 2013 y SharePoint 2016 si se selecciona Links como entidad para rastrearlos.

  • El conector rastrea los archivos adjuntos y los comentarios solo cuando Datos de la lista también se selecciona como entidad que se va a rastrear.

  • El conector rastrea los archivos adjuntos de eventos solo cuando Eventos también se selecciona como entidad que se va a rastrear.

  • Para la versión SharePoint en línea, el token ACL estará en minúsculas. Por ejemplo, si el nombre principal del usuario está MaryMajor@domain.com en el portal de Azure, el token ACL del SharePoint conector lo estarámarymajor@domain.com.

  • En Identity Crawler para SharePoint Online y Server, si quieres rastrear grupos anidados, tienes que activar el rastreo local y el rastreo de grupos de AD.

  • Si utilizas SharePoint Internet y el nombre principal del usuario de Azure Portal es una combinación de mayúsculas y minúsculas, la SharePoint API lo convierte internamente a minúsculas. Por este motivo, el Amazon Kendra SharePoint conector pone la ACL en minúsculas.

PrivacidadTérminos del sitioPreferencias de cookies
© 2025, Amazon Web Services, Inc o sus afiliados. Todos los derechos reservados.