SharePoint connettore V2.0 - Amazon Kendra

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

SharePoint connettore V2.0

SharePoint è un servizio collaborativo per la creazione di siti Web che è possibile utilizzare per personalizzare i contenuti Web e creare pagine, siti, raccolte di documenti ed elenchi. Puoi usarlo Amazon Kendra per indicizzare la tua fonte di SharePoint dati.

Amazon Kendra attualmente supporta SharePoint Online e SharePoint Server (2013, 2016, 2019 e Subscription Edition).

Nota

SharePoint connettore V1.0/ SharePointConfiguration API terminato nel 2023. Si consiglia di eseguire la migrazione o l'utilizzo del SharePoint connettore V2.0/. TemplateConfiguration API

Per la risoluzione dei problemi relativi al connettore di origine Amazon Kendra SharePoint dati, consulta. Risoluzione dei problemi relativi alle origini dati

Funzionalità supportate

Amazon Kendra SharePoint il connettore di origine dati supporta le seguenti funzionalità:

  • mappature dei campi

  • Controllo degli accessi degli utenti

  • Filtri di inclusione/esclusione

  • Sincronizzazione completa e incrementale dei contenuti

  • Cloud privato virtuale () VPC

Prerequisiti

Prima di poterla utilizzare Amazon Kendra per indicizzare la tua fonte di SharePoint dati, apporta queste modifiche ai tuoi AWS account SharePoint e.

È necessario fornire le credenziali di autenticazione, che vengono archiviate in modo sicuro in un AWS Secrets Manager luogo segreto.

Nota

Ti consigliamo di aggiornare o ruotare regolarmente le credenziali e il segreto. Fornisci solo il livello di accesso necessario per la tua sicurezza. Non è consigliabile riutilizzare credenziali e segreti tra diverse fonti di dati e versioni dei connettori 1.0 e 2.0 (ove applicabile).

In SharePoint Online, assicurati di avere:

  • Hai copiato la tua SharePoint istanzaURLs. Il formato per l'host URL inserito è https://yourdomain.sharepoint.com/sites/mysite. URLDevi iniziare con https e conteneresharepoint.com.

  • Hai copiato il nome di dominio dell' SharePoint istanzaURL.

  • Hai annotato le tue credenziali di autenticazione di base contenenti il nome utente e la password con le autorizzazioni di amministratore del sito per la connessione a Online. SharePoint

  • Impostazioni di sicurezza predefinite disattivate nel portale di Azure utilizzando un utente amministrativo. Per altre informazioni sulla gestione delle impostazioni di sicurezza predefinite nel portale di Azure, consulta la documentazione Microsoft su come abilitare/disabilitare le impostazioni di sicurezza predefinite.

  • L'autenticazione a più fattori (MFA) è stata disattivata nel tuo SharePoint account, in modo da non impedirgli di scansionare i tuoi contenuti Amazon Kendra . SharePoint

  • Se si utilizza un tipo di autenticazione diverso dall'autenticazione di base: è stato copiato l'ID tenant dell'istanza. SharePoint Per informazioni dettagliate su come trovare l'ID del tenant, vedi Trova l'ID del tenant di Microsoft 365.

  • Se devi migrare all'autenticazione degli utenti nel cloud con Microsoft Entra, consulta la documentazione Microsoft sull'autenticazione cloud.

  • Per l'autenticazione OAuth OAuth 2.0 e l'autenticazione con token di aggiornamento 2.0: hai preso nota delle tue credenziali di autenticazione di base contenenti il nome utente e la password che usi per connetterti a SharePoint Online e l'ID client e il segreto del client generati dopo la registrazione SharePoint con Azure AD.

    • Se non utilizzi ACL, hai aggiunto le seguenti autorizzazioni:

      Microsoft Graph SharePoint
      • Notes.Read.All (Application): legge tutti i taccuini OneNote

      • Sites.Read.All (Application): legge gli elementi in tutte le raccolte di siti

      • AllSites.Read (delegato): legge gli elementi in tutte le raccolte siti

      Nota

      Note.Read.All e Sites.Read.All sono obbligatori solo se si desidera eseguire la scansione dei documenti. OneNote

      Se desideri eseguire la scansione di siti specifici, l'autorizzazione può essere limitata a siti specifici anziché a tutti i siti disponibili nel dominio. L'utente configura l'autorizzazione Sites.Selected (Application). Con questa API autorizzazione, è necessario impostare l'autorizzazione di accesso su ogni sito in modo esplicito tramite Microsoft GraphAPI. Per ulteriori informazioni, consulta il blog di Microsoft su Sites.Selected permissions.

    • Se utilizziACL, hai aggiunto le seguenti autorizzazioni:

      Microsoft Graph SharePoint
      • Group.Member.Read.All (Application): legge tutte le appartenenze ai gruppi

      • Notes.Read.All (Application): legge tutti i OneNote taccuini

      • Siti. FullControl.All (delegato): necessario per recuperare i documenti ACLs

      • Sites.Read.All (Application): legge gli elementi in tutte le raccolte di siti

      • User.Read.All (Application): legge i profili completi di tutti gli utenti

      • AllSites.Read (delegato): legge gli elementi in tutte le raccolte di siti

      Nota

      GroupMember.Read.All e User.Read.All sono obbligatori solo se l'Identity crawler è attivato.

      Se desideri eseguire la scansione di siti specifici, l'autorizzazione può essere limitata a siti specifici anziché a tutti i siti disponibili nel dominio. L'utente configura l'autorizzazione Sites.Selected (Application). Con questa API autorizzazione, è necessario impostare l'autorizzazione di accesso su ogni sito in modo esplicito tramite Microsoft GraphAPI. Per ulteriori informazioni, consulta il blog di Microsoft su Sites.Selected permissions.

  • Per l'autenticazione solo per l'app Azure AD: chiave privata e ID client generati dopo la registrazione con Azure AD. SharePoint Nota anche il certificato X.509.

    • Se non lo utilizzi ACL, hai aggiunto le seguenti autorizzazioni:

      SharePoint
      • Sites.Read.All (Applicazione): necessario per accedere agli elementi e agli elenchi in tutte le raccolte siti

      Nota

      Se desideri eseguire la scansione di siti specifici, l'autorizzazione può essere limitata a siti specifici anziché a tutti i siti disponibili nel dominio. L'utente configura l'autorizzazione Sites.Selected (Application). Con questa API autorizzazione, è necessario impostare l'autorizzazione di accesso su ogni sito in modo esplicito tramite Microsoft GraphAPI. Per ulteriori informazioni, consulta il blog di Microsoft su Sites.Selected permissions.

    • Se utilizziACL, hai aggiunto le seguenti autorizzazioni:

      SharePoint
      • Siti. FullControl.All (Applicazione): necessario per recuperare i documenti ACLs

      Nota

      Se desideri eseguire la scansione di siti specifici, l'autorizzazione può essere limitata a siti specifici anziché a tutti i siti disponibili nel dominio. L'utente configura l'autorizzazione Sites.Selected (Application). Con questa API autorizzazione, è necessario impostare l'autorizzazione di accesso su ogni sito in modo esplicito tramite Microsoft GraphAPI. Per ulteriori informazioni, consulta il blog di Microsoft su Sites.Selected permissions.

  • Per l'autenticazione SharePoint solo sull'app: hai annotato l'ID SharePoint cliente e il segreto client generati durante la concessione dell'autorizzazione a Solo SharePoint app e l'ID cliente e il segreto client generati quando hai registrato l'app con Azure AD. SharePoint

    Nota

    SharePoint L'autenticazione solo per app non è supportata per la versione 2013. SharePoint

    • (Facoltativo) Se stai eseguendo la scansione dei OneNote documenti e utilizzi il crawler di identità, hai aggiunto le seguenti autorizzazioni:

      Microsoft Graph
      • GroupMember.Read.All (Applicazione): legge tutte le appartenenze ai gruppi

      • Notes.Read.All (Application): legge tutti i taccuini OneNote

      • Sites.Read.All (Application): legge gli elementi in tutte le raccolte di siti

      • User.Read.All (Application): legge i profili completi di tutti gli utenti

    Nota

    Non sono richieste API autorizzazioni per eseguire la scansione delle entità utilizzando l'autenticazione di base e l'autenticazione solo tramite app. SharePoint

In SharePoint Server, assicurati di avere:

  • Hai copiato la tua SharePoint istanza URLs e il nome di dominio del tuo SharePoint URLs. Il formato per l'host URL che inserisci è https://yourcompany/sites/mysite. URLDevi iniziare conhttps.

    Nota

    (On-premise/server) Amazon Kendra verifica se le informazioni sull'endpoint incluse sono le stesse informazioni sull'endpoint specificate nei dettagli di configurazione dell'origine dati. AWS Secrets Manager In questo modo si evita il problema del confuso vicario, ossia un problema di sicurezza in cui un utente non è autorizzato a eseguire un'azione ma lo utilizza Amazon Kendra come proxy per accedere al segreto configurato ed eseguire l'azione. Se successivamente modifichi le informazioni sull'endpoint, devi creare un nuovo segreto per sincronizzare queste informazioni.

  • L'autenticazione a più fattori (MFA) Amazon Kendra è stata disattivata nel tuo SharePoint account, in modo da non impedirgli di scansionare i tuoi contenuti. SharePoint

  • Se utilizzi l'autenticazione solo tramite SharePoint app per il controllo degli accessi:

    • Ha copiato l'ID SharePoint client generato durante la registrazione dell'app solo a livello di sito. Il formato dell'ID client è ClientId @TenantId. Ad esempio, ffa956f3-8f89-44e7-b0e4-49670756342c@888d0b57-69f1-4fb8-957f-e1f0bedf82fe.

    • È stato copiato il segreto SharePoint del client generato durante la registrazione dell'app solo a livello di sito.

    Nota: poiché i client IDs e i client secret vengono generati per singoli siti solo quando si registra l'autenticazione SharePoint Server for App Only, URL è supportato solo un sito per SharePoint l'autenticazione App Only.

    Nota

    SharePoint L'autenticazione solo per app non è supportata per la versione SharePoint 2013.

  • Se si utilizza un ID e-mail con dominio personalizzato per il controllo degli accessi:

    • Ha annotato il valore del dominio di posta elettronica personalizzato, ad esempio:»amazon.com".

  • Se utilizzi Email ID with Domain from IDP Authorization, hai copiato il tuo:

    • LDAPServer Endpoint (endpoint del LDAP server comprensivo di protocollo e numero di porta). Per esempio: ldap://example.com:389.

    • LDAPSearch Base (base di ricerca dell'LDAPutente). Per esempio: CN=Users,DC=sharepoint,DC=com.

    • LDAPnome utente e LDAP password.

  • credenziali di NTLM autenticazione configurate o credenziali di autenticazione Kerberos configurate contenenti un nome utente (nome utente dell'SharePoint account) e una password (SharePoint password dell'account).

Nel tuo Account AWS, assicurati di avere:

  • Ha creato un Amazon Kendra indice e, se si utilizza ilAPI, ha annotato l'ID dell'indice.

  • Hai creato un IAM ruolo per la tua fonte di dati e, se utilizzi ilAPI, hai annotato il IAM ruolo. ARN

    Nota

    Se modifichi il tipo di autenticazione e le credenziali, devi aggiornare il IAM ruolo per accedere all'ID AWS Secrets Manager segreto corretto.

  • Hai archiviato le credenziali di SharePoint autenticazione in un AWS Secrets Manager segreto e, se utilizzi ilAPI, hai annotato il ARN segreto.

    Nota

    Ti consigliamo di aggiornare o ruotare regolarmente le credenziali e il segreto. Fornisci solo il livello di accesso necessario per la tua sicurezza. Non è consigliabile riutilizzare credenziali e segreti tra diverse fonti di dati e versioni dei connettori 1.0 e 2.0 (ove applicabile).

Se non disponi di un IAM ruolo o di un segreto esistente, puoi utilizzare la console per creare un nuovo IAM ruolo e un Secrets Manager segreto quando connetti la tua origine SharePoint dati a. Amazon Kendra Se utilizzi ilAPI, devi fornire un IAM ruolo e un Secrets Manager segreto esistenti e un ID di indice. ARN

Istruzioni di connessione

Per connetterti Amazon Kendra alla tua fonte di SharePoint dati, devi fornire i dettagli delle tue SharePoint credenziali in modo da Amazon Kendra poter accedere ai tuoi dati. Se non lo hai ancora configurato SharePoint , Amazon Kendra vediPrerequisiti.

Console: SharePoint Online

Per connettersi Amazon Kendra a SharePoint Online

  1. Accedi a AWS Management Console e apri la Amazon Kendra console.

  2. Dal riquadro di navigazione a sinistra, scegli Indici, quindi scegli l'indice che desideri utilizzare dall'elenco degli indici.

    Nota

    Puoi scegliere di configurare o modificare le impostazioni del controllo dell'accesso degli utenti in Impostazioni dell'indice.

  3. Nella pagina Guida introduttiva, scegli Aggiungi origine dati.

  4. Nella pagina Aggiungi origine dati, scegli SharePoint connettore, quindi scegli Aggiungi connettore. Se utilizzi la versione 2 (se applicabile), scegli il SharePoint connettore con il tag «V2.0".

  5. Nella pagina Specificare i dettagli dell'origine dati, inserisci le seguenti informazioni:

    1. In Nome e descrizione, per Nome dell'origine dati, inserisci un nome per l'origine dati. Puoi includere trattini ma non spazi.

    2. (Facoltativo) Descrizione: immetti una descrizione facoltativa per l'origine dati.

    3. In Lingua predefinita: scegli una lingua per filtrare i documenti per l'indice. Se non diversamente specificato, la lingua predefinita è l'inglese. La lingua specificata nei metadati del documento ha la precedenza sulla lingua selezionata.

    4. In Tag, per Aggiungi nuovo tag, includi tag opzionali per cercare e filtrare le risorse o tenere traccia dei costi. AWS

    5. Scegli Next (Successivo).

  6. Nella pagina Definisci accesso e sicurezza, inserisci le seguenti informazioni:

    1. Metodo di hosting: scegli SharePointonline.

    2. Sito URLs specifico del tuo SharePoint repository: inserisci l'host. SharePoint URLs Il formato per l'host URLs che inserisci è https://yourdomain.sharepoint.com/sites/mysite. URLDevono iniziare con il https protocollo. Separare URLs con una nuova riga. Puoi aggiungerne fino a 100URLs.

    3. Dominio: inserisci il SharePoint dominio. Ad esempio, il dominio in URL https://yourdomain.sharepoint.com/sites/mysite è yourdomain.

    4. Autorizzazione: attiva o disattiva le informazioni sulla lista di controllo degli accessi (ACL) per i tuoi documenti, se ne hai una ACL e desideri utilizzarla per il controllo degli accessi. ACLspecifica a quali documenti possono accedere utenti e gruppi. Le ACL informazioni vengono utilizzate per filtrare i risultati della ricerca in base all'accesso dell'utente o del relativo gruppo ai documenti. Per ulteriori informazioni, consulta Filtraggio del contesto utente.

      Puoi anche scegliere il tipo di ID utente, se il nome principale dell'utente o l'email dell'utente recuperata dal portale di Azure. Se non lo specifichi, l'email viene utilizzata per impostazione predefinita.

    5. Autenticazione: scegli l'autenticazione di base OAuth 2.0, solo per app di Azure AD, l'autenticazione solo per SharePoint app o l'autenticazione con token di aggiornamento 2.0. OAuth Puoi scegliere un AWS Secrets Manager segreto esistente per archiviare le credenziali di autenticazione o creare un segreto.

      1. Se si utilizza l'autenticazione di base, il segreto deve includere un nome segreto, un nome SharePoint utente e una password.

      2. Se usi l'autenticazione OAuth 2.0, il tuo segreto deve includere l'ID SharePoint tenant, il nome segreto, il nome SharePoint utente, la password, l'ID client di Azure AD generato quando ti registri SharePoint in Azure AD e il segreto del client Azure AD generato quando ti registri SharePoint in Azure AD.

      3. Se usi l'autenticazione solo per app di Azure AD, il tuo segreto deve includere l'ID SharePoint tenant, il certificato X.509 autofirmato di Azure AD, il nome segreto, l'ID client di Azure AD generato quando ti registri SharePoint in Azure AD e la chiave privata per autenticare il connettore per Azure AD.

      4. Se usi l'autenticazione SharePoint solo per app, il segreto deve includere l'ID SharePoint tenant, il nome segreto, l'ID SharePoint client generato quando hai registrato l'app solo a livello di tenant, il segreto SharePoint del cliente generato quando ti registri per l'app solo a livello di tenant, l'ID client di Azure AD generato quando ti registri SharePoint in Azure AD e il segreto del client di Azure AD generato quando ti registri SharePoint ad Azure AD.

        Il formato dell'ID client è SharePoint ClientID@TenantId. Ad esempio ffa956f3-8f89-44e7-b0e4-49670756342c@888d0b57-69f1-4fb8-957f-e1f0bedf82fe.

      5. Se usi l'autenticazione con token di aggiornamento OAuth 2.0, il tuo segreto deve includere l'ID SharePoint tenant, il nome segreto, l'ID client di Azure AD univoco generato quando ti registri SharePoint in Azure AD, il segreto del client di Azure AD generato quando ti registri ad Azure AD, il token di aggiornamento generato SharePoint per la connessione. Amazon Kendra SharePoint

    6. Virtual Private Cloud (VPC): puoi scegliere di usare un. VPC In tal caso, è necessario aggiungere sottoreti e VPC gruppi di sicurezza.

    7. Identity crawler: specifica se attivare il crawler di identità. Amazon Kendra Il crawler di identità utilizza le informazioni dell'elenco di controllo degli accessi (ACL) per i documenti per filtrare i risultati della ricerca in base all'accesso dell'utente o del gruppo di appartenenza ai documenti. Se ne hai uno ACL per i tuoi documenti e scegli di utilizzare il tuoACL, puoi anche scegliere di attivare il crawler Amazon Kendra di identità per configurare il filtraggio contestuale dell'utente dei risultati di ricerca. Altrimenti, se il crawler di identità è disattivato, tutti i documenti possono essere ricercati pubblicamente. Se desideri utilizzare il controllo di accesso per i tuoi documenti e il crawler di identità è disattivato, in alternativa puoi utilizzarlo PutPrincipalMappingAPIper caricare le informazioni di accesso di utenti e gruppi per il filtraggio del contesto degli utenti.

      Puoi anche scegliere di eseguire la scansione della mappatura dei gruppi locali o della mappatura dei gruppi di Azure Active Directory.

      Nota

      La scansione della mappatura del gruppo AD è disponibile solo per il token di aggiornamento OAuth 2.0, OAuth 2.0 e per l'autenticazione solo tramite app. SharePoint

    8. IAM ruolo: scegli un IAM ruolo esistente o creane uno nuovo per accedere alle credenziali IAM del repository e indicizzare il contenuto.

      Nota

      IAM i ruoli utilizzati per gli indici non possono essere utilizzati per le fonti di dati. Se non sei sicuro che un ruolo esistente venga utilizzato per un indice oppure FAQ scegli Crea un nuovo ruolo per evitare errori.

    9. Scegli Next (Successivo).

  7. Nella pagina Configura le impostazioni di sincronizzazione, inserisci le seguenti informazioni:

    1. Nell'ambito della sincronizzazione, scegli una delle seguenti opzioni:

      1. Seleziona entità: scegli le entità che desideri sottoporre a scansione. È possibile scegliere di eseguire la scansione di tutte le entità o di qualsiasi combinazione di file, allegati, pagine di collegamenti, eventi, commenti ed elenchi di dati.

      2. Nella configurazione aggiuntiva, per i modelli regex delle entità: aggiungi modelli di espressioni regolari per collegamenti, pagine ed eventi per includere entità specifiche invece di sincronizzare tutti i documenti.

      3. Modelli regex: aggiungi modelli di espressioni regolari per includere o escludere i file in base al percorso del file, al nome del file, al tipo di file, al nome della OneNote sezione e al nome della OneNote pagina invece di sincronizzare tutti i documenti. Puoi aggiungerne fino a 100.

        Nota

        OneNote la scansione è disponibile solo per il token di aggiornamento OAuth 2.0, il token di aggiornamento OAuth 2.0 e SharePoint l'autenticazione solo tramite app.

    2. Per la modalità di sincronizzazione, scegli come aggiornare l'indice quando il contenuto dell'origine dati cambia. Quando sincronizzi l'origine dati con Amazon Kendra per la prima volta, tutto il contenuto viene sincronizzato per impostazione predefinita.

      • Sincronizzazione completa: sincronizza tutti i contenuti indipendentemente dallo stato di sincronizzazione precedente.

      • Sincronizzazione dei documenti nuovi o modificati: sincronizza solo i documenti nuovi o modificati.

      • Sincronizzazione di documenti nuovi, modificati o eliminati: sincronizza solo i documenti nuovi, modificati ed eliminati.

    3. Nella pianificazione di esecuzione della sincronizzazione, per Frequenza: scegli la frequenza con cui sincronizzare il contenuto della fonte di dati e aggiornare l'indice.

    4. Scegli Next (Successivo).

  8. Nella pagina Imposta mappature dei campi, inserisci le seguenti informazioni:

    1. Campi delle origini dati predefiniti: seleziona uno dei campi delle origini dati predefiniti Amazon Kendra generati che desideri mappare all'indice.

    2. Aggiungi campo: consente di aggiungere campi di origine dati personalizzati per creare un nome di campo indice a cui mappare e il tipo di dati del campo.

    3. Scegli Next (Successivo).

  9. Nella pagina Rivedi e crea, verifica che le informazioni inserite siano corrette, quindi seleziona Aggiungi origine dati. Puoi anche scegliere di modificare le tue informazioni da questa pagina. L'origine dati verrà visualizzata nella pagina Origini dati dopo che l'origine dati sarà stata aggiunta correttamente.

Console: SharePoint Server

Per connettersi Amazon Kendra a SharePoint

  1. Accedi a AWS Management Console e apri la Amazon Kendra console.

  2. Dal riquadro di navigazione a sinistra, scegli Indici, quindi scegli l'indice che desideri utilizzare dall'elenco degli indici.

    Nota

    Puoi scegliere di configurare o modificare le impostazioni del controllo dell'accesso degli utenti in Impostazioni dell'indice.

  3. Nella pagina Guida introduttiva, scegli Aggiungi origine dati.

  4. Nella pagina Aggiungi origine dati, scegli SharePoint connettore, quindi scegli Aggiungi connettore. Se utilizzi la versione 2 (se applicabile), scegli il SharePoint connettore con il tag «V2.0".

  5. Nella pagina Specificare i dettagli dell'origine dati, inserisci le seguenti informazioni:

    1. In Nome e descrizione, per Nome dell'origine dati, inserisci un nome per l'origine dati. Puoi includere trattini ma non spazi.

    2. (Facoltativo) Descrizione: immetti una descrizione facoltativa per l'origine dati.

    3. In Lingua predefinita: scegli una lingua per filtrare i documenti per l'indice. Se non diversamente specificato, la lingua predefinita è l'inglese. La lingua specificata nei metadati del documento ha la precedenza sulla lingua selezionata.

    4. In Tag, per Aggiungi nuovo tag, includi tag opzionali per cercare e filtrare le risorse o tenere traccia dei costi. AWS

    5. Scegli Next (Successivo).

  6. Nella pagina Definisci accesso e sicurezza, inserisci le seguenti informazioni:

    1. Metodo di hosting: scegli il SharePointserver.

    2. Scegli SharePoint la versione: scegli tra SharePoint 2013, SharePoint 2016, SharePoint 2019 e SharePoint (edizione in abbonamento).

    3. Sito URLs specifico per il tuo SharePoint repository: inserisci l'host. SharePoint URLs Il formato per l'host URLs che inserisci è https://yourcompany/sites/mysite. URLDevono iniziare con il https protocollo. Separare URLs con una nuova riga. Puoi aggiungerne fino a 100URLs.

    4. Dominio: inserisci il SharePoint dominio. Ad esempio, il dominio in URL https://yourcompany/sites/mysite è yourcompany

    5. SSLposizione del certificato: immetti il Amazon S3 percorso del file del SSL certificato.

    6. (Facoltativo) Per il proxy Web: immettere il nome host (senza il https:// protocollo http:// o) e il numero di porta utilizzato dal protocollo di URL trasporto dell'host. Il valore numerico del numero di porta deve essere compreso tra 0 e 65535.

    7. Autorizzazione: attiva o disattiva le informazioni della lista di controllo degli accessi (ACL) per i tuoi documenti, se ne hai una ACL e desideri utilizzarla per il controllo degli accessi. ACLspecifica a quali documenti possono accedere utenti e gruppi. Le ACL informazioni vengono utilizzate per filtrare i risultati della ricerca in base all'accesso dell'utente o del relativo gruppo ai documenti. Per ulteriori informazioni, consulta Filtraggio del contesto utente.

      Per SharePoint Server puoi scegliere tra le seguenti ACL opzioni:

      1. ID e-mail con dominio da IDP —L'ID utente si basa sui messaggi di posta elettronica IDs con i relativi domini recuperati dal provider di identità sottostante (). IDP Fornisci i dettagli di IDP connessione nel tuo account Secrets Manager segreto come parte dell'autenticazione.

      2. ID e-mail con dominio personalizzato: l'ID utente si basa sul valore del dominio e-mail personalizzato. Ad esempio,»amazon.com». Il dominio e-mail verrà utilizzato per creare l'ID e-mail per il controllo degli accessi. Devi inserire il tuo dominio email personalizzato.

      3. Dominio\ Utente con dominio: l'ID utente viene creato utilizzando il formato Dominio\ ID utente. È necessario fornire un nome di dominio valido. Per esempio: "sharepoint2019" per costruire il controllo degli accessi.

    8. Per l'autenticazione, scegli Autenticazione, autenticazione SharePoint solo per app o NTLM autenticazione Kerberos. È possibile scegliere un AWS Secrets Manager segreto esistente per memorizzare le credenziali di autenticazione o creare un segreto.

      1. Se si utilizza NTLMl'autenticazione o l'autenticazione Kerberos, il segreto deve includere un nome segreto, un nome SharePoint utente e una password.

        Se utilizzi Email ID with Domain from IDP, inserisci anche il tuo:

        • LDAPEndpoint del server: endpoint del LDAP server, incluso il protocollo e il numero di porta. Per esempio: ldap://example.com:389.

        • LDAPBase di ricerca: base di ricerca dell'utente. LDAP Per esempio: CN=Users,DC=sharepoint,DC=com.

        • LDAPusername: il tuo nome LDAP utente.

        • LDAPPassword: la tua LDAP password.

      2. Se utilizzi l'autenticazione SharePoint solo per app, il tuo segreto deve includere un nome segreto, un ID SharePoint cliente generato al momento della registrazione dell'app solo a livello di sito, il segreto SharePoint del cliente generato quando ti sei registrato per l'app solo a livello di sito.

        Il formato dell'ID SharePoint client è ClientID@TenantId. Ad esempio ffa956f3-8f89-44e7-b0e4-49670756342c@888d0b57-69f1-4fb8-957f-e1f0bedf82fe.

        Nota: poiché i client IDs e i client secret vengono generati per singoli siti solo quando si registra l'autenticazione SharePoint Server for App Only, solo un sito URL è supportato per SharePoint l'autenticazione App Only.

        Se utilizzi Email ID with Domain from IDP, inserisci anche il tuo:

        • LDAPEndpoint del server: endpoint del LDAP server, incluso il protocollo e il numero di porta. Per esempio: ldap://example.com:389.

        • LDAPBase di ricerca: base di ricerca dell'utente. LDAP Per esempio: CN=Users,DC=sharepoint,DC=com.

        • LDAPusername: il tuo nome LDAP utente.

        • LDAPPassword: la tua LDAP password.

    9. Virtual Private Cloud (VPC): puoi scegliere di utilizzare un. VPC In tal caso, è necessario aggiungere sottoreti e VPC gruppi di sicurezza.

    10. Identity crawler: specifica se attivare il crawler di identità. Amazon Kendra Il crawler di identità utilizza le informazioni dell'elenco di controllo degli accessi (ACL) per i documenti per filtrare i risultati della ricerca in base all'accesso dell'utente o del gruppo di appartenenza ai documenti. Se ne hai uno ACL per i tuoi documenti e scegli di utilizzare il tuoACL, puoi anche scegliere di attivare il crawler Amazon Kendra di identità per configurare il filtraggio contestuale dell'utente dei risultati di ricerca. Altrimenti, se il crawler di identità è disattivato, tutti i documenti possono essere ricercati pubblicamente. Se desideri utilizzare il controllo di accesso per i tuoi documenti e il crawler di identità è disattivato, in alternativa puoi utilizzarlo PutPrincipalMappingAPIper caricare le informazioni di accesso di utenti e gruppi per il filtraggio del contesto degli utenti.

      Puoi anche scegliere di eseguire la scansione della mappatura dei gruppi locali o della mappatura dei gruppi di Azure Active Directory.

      Nota

      La scansione della mappatura del gruppo AD è disponibile solo per l'autenticazione tramite app. SharePoint

    11. IAM ruolo: scegli un IAM ruolo esistente o creane uno nuovo IAM per accedere alle credenziali del repository e indicizzare il contenuto.

      Nota

      IAM i ruoli utilizzati per gli indici non possono essere utilizzati per le fonti di dati. Se non sei sicuro che un ruolo esistente venga utilizzato per un indice oppure FAQ scegli Crea un nuovo ruolo per evitare errori.

    12. Scegli Next (Successivo).

  7. Nella pagina Configura le impostazioni di sincronizzazione, inserisci le seguenti informazioni:

    1. Nell'ambito della sincronizzazione, scegli una delle seguenti opzioni:

      1. Seleziona entità: scegli le entità che desideri sottoporre a scansione. È possibile scegliere di eseguire la scansione di tutte le entità o di qualsiasi combinazione di file, allegati, collegamenti, pagine, eventi e dati di elenco.

      2. Nella configurazione aggiuntiva, per i modelli regex delle entità: aggiungi modelli di espressioni regolari per collegamenti, pagine ed eventi per includere entità specifiche invece di sincronizzare tutti i documenti.

      3. Modelli regex: aggiungi modelli di espressioni regolari per includere o escludere i file in base al percorso del file, nome del file, tipo di file, nome della OneNotesezione e nome della OneNotepagina invece di sincronizzare tutti i documenti. Puoi aggiungerne fino a 100.

        Nota

        OneNote la scansione è disponibile solo per l'autenticazione solo SharePoint tramite app.

    2. Modalità di sincronizzazione: scegli come aggiornare l'indice quando il contenuto dell'origine dati cambia. Quando sincronizzi l'origine dati con Amazon Kendra per la prima volta, tutto il contenuto viene sottoposto a scansione e indicizzato per impostazione predefinita. Se la sincronizzazione iniziale non è riuscita, devi eseguire una sincronizzazione completa dei dati, anche se non scegli la sincronizzazione completa come opzione della modalità di sincronizzazione.

      • Sincronizzazione completa: indicizza di nuovo tutti i contenuti, sostituendo i contenuti esistenti ogni volta che l'origine dati si sincronizza con l'indice.

      • Nuova sincronizzazione modificata: indicizza solo i contenuti nuovi e modificati ogni volta che l'origine dati si sincronizza con l'indice. Amazon Kendra può utilizzare il meccanismo dell'origine dati per tenere traccia delle modifiche ai contenuti e indicizzare i contenuti modificati dall'ultima sincronizzazione.

      • Sincronizzazione nuova, modificata ed eliminata: indicizza solo i contenuti nuovi, modificati ed eliminati ogni volta che l'origine dati si sincronizza con l'indice. Amazon Kendra può utilizzare il meccanismo dell'origine dati per tenere traccia delle modifiche ai contenuti e indicizzare i contenuti modificati dall'ultima sincronizzazione.

    3. Nella pianificazione di esecuzione della sincronizzazione, per Frequenza: scegli la frequenza con cui sincronizzare il contenuto della fonte di dati e aggiornare l'indice.

    4. Scegli Next (Successivo).

  8. Nella pagina Imposta mappature dei campi, inserisci le seguenti informazioni:

    1. Campi delle origini dati predefiniti: seleziona uno dei campi delle origini dati predefiniti Amazon Kendra generati che desideri mappare all'indice.

    2. Aggiungi campo: consente di aggiungere campi di origine dati personalizzati per creare un nome di campo indice a cui mappare e il tipo di dati del campo.

    3. Scegli Next (Successivo).

  9. Nella pagina Rivedi e crea, verifica che le informazioni inserite siano corrette, quindi seleziona Aggiungi origine dati. Puoi anche scegliere di modificare le tue informazioni da questa pagina. L'origine dati verrà visualizzata nella pagina Origini dati dopo che l'origine dati sarà stata aggiunta correttamente.

API

Per connettersi Amazon Kendra a SharePoint

È necessario specificare uno schema JSON dell'origine dati utilizzando TemplateConfigurationAPI. È necessario fornire le seguenti informazioni:

  • Origine dati: specificare il tipo di origine dati come SHAREPOINTV2 quando si utilizza TemplateConfigurationJSONschema. Specificate anche l'origine dati come TEMPLATE quando chiamate il CreateDataSource API.

  • Repository Endpoint Metadata: specifica la fine dell'tenantIDdomainistanza. siteUrls SharePoint

  • Modalità di sincronizzazione: specifica come Amazon Kendra aggiornare l'indice quando il contenuto dell'origine dati cambia. Quando sincronizzi l'origine dati con Amazon Kendra per la prima volta, tutto il contenuto viene sottoposto a scansione e indicizzato per impostazione predefinita. Se la sincronizzazione iniziale non è riuscita, devi eseguire una sincronizzazione completa dei dati, anche se non scegli la sincronizzazione completa come opzione della modalità di sincronizzazione. Puoi scegliere tra:

    • FORCED_FULL_CRAWLper indicizzare nuovamente tutti i contenuti, sostituendo i contenuti esistenti ogni volta che l'origine dati si sincronizza con l'indice.

    • FULL_CRAWLper indicizzare solo i contenuti nuovi, modificati ed eliminati ogni volta che l'origine dati si sincronizza con l'indice. Amazon Kendra può utilizzare il meccanismo dell'origine dati per tenere traccia delle modifiche ai contenuti e indicizzare i contenuti modificati dall'ultima sincronizzazione.

    • CHANGE_LOGper indicizzare solo contenuti nuovi e modificati ogni volta che l'origine dati si sincronizza con l'indice. Amazon Kendra può utilizzare il meccanismo dell'origine dati per tenere traccia delle modifiche ai contenuti e indicizzare i contenuti modificati dall'ultima sincronizzazione.

  • Identity crawler: specifica se attivare il crawler Amazon Kendra di identità. Il crawler di identità utilizza le informazioni dell'elenco di controllo degli accessi (ACL) per i documenti per filtrare i risultati della ricerca in base all'accesso dell'utente o del gruppo di appartenenza ai documenti. Se ne hai uno ACL per i tuoi documenti e scegli di utilizzare il tuoACL, puoi anche scegliere di attivare il crawler Amazon Kendra di identità per configurare il filtraggio contestuale dell'utente dei risultati di ricerca. Altrimenti, se il crawler di identità è disattivato, tutti i documenti possono essere ricercati pubblicamente. Se desideri utilizzare il controllo di accesso per i tuoi documenti e il crawler di identità è disattivato, in alternativa puoi utilizzarlo PutPrincipalMappingAPIper caricare le informazioni di accesso di utenti e gruppi per il filtraggio del contesto degli utenti.

    Nota

    Il crawler di identità è disponibile solo se è impostato su. crawlAcl true

  • Proprietà aggiuntive del repository: specificare:

    • (Per Azure AD) s3bucketName e lo s3certificateName usi per archiviare il certificato X.509 autofirmato di Azure AD.

    • Tipo di autenticazione (auth_Type) che usi,,,OAuth2, OAuth2AppOAuth2Certificate, Basic e. OAuth2_RefreshToken NTLM Kerberos

    • Versione (version) che usi, se Server oOnline. Se lo usi, Server puoi specificare ulteriormente onPremVersion come2013, 20162019, oSubscriptionEdition.

  • Amazon Resource Name segreto (ARN): fornisci il nome Amazon Resource Name (ARN) di un Secrets Manager segreto che contiene le credenziali di autenticazione che hai creato nel tuo SharePoint account.

    Se usi SharePoint Online, puoi scegliere tra l'autenticazione Basic, OAuth 2.0, solo per app Azure AD e solo per app. SharePoint Di seguito è riportata la JSON struttura minima che deve essere segreta per ogni opzione di autenticazione:

    • Autenticazione di base

      { "userName": "SharePoint account user name", "password": "SharePoint account password" }
    • OAuthAutenticazione 2.0

      { "clientId": "client id generated when registering SharePoint with Azure AD", "clientSecret": "client secret generated when registering SharePoint with Azure AD", "userName": "SharePoint account user name", "password": "SharePoint account password" }
    • Autenticazione solo per app Azure AD

      { "clientId": "client id generated when registering SharePoint with Azure AD", "privateKey": "private key to authorize connection with Azure AD" }
    • SharePoint Autenticazione solo per app

      { "clientId": "client id generated when registering SharePoint for App Only at Tenant Level", "clientSecret": "client secret generated when registering SharePoint for App Only at Tenant Level", "adClientId": "client id generated while registering SharePoint with Azure AD", "adClientSecret": "client secret generated while registering SharePoint with Azure AD" }
    • OAuthAutenticazione con token di aggiornamento 2.0

      { "clientId": "client id generated when registering SharePoint with Azure AD", "clientSecret": "client secret generated when registering SharePoint with Azure AD", "refreshToken": "refresh token generated to connect to SharePoint" }

    Se utilizzi SharePoint Server, puoi scegliere tra l'autenticazione SharePoint solo per app, l'autenticazione e l'autenticazione NTLM Kerberos. Di seguito è riportata la JSON struttura minima che deve essere segreta per ogni opzione di autenticazione:

    • SharePoint Autenticazione solo tramite app

      { "siteUrlsHash": "Hash representation of SharePoint site URLs", "clientId": "client id generated when registering SharePoint for App Only at Site Level", "clientSecret": "client secret generated when registering SharePoint for App Only at Site Level" }
    • SharePoint Autenticazione solo tramite app con dominio derivante dall'autorizzazione IDP

      { "siteUrlsHash": "Hash representation of SharePoint site URLs", "clientId": "client id generated when registering SharePoint for App Only at Site Level", "clientSecret": "client secret generated when registering SharePoint for App Only at Site Level", "ldapUrl": "LDAP Account url eg. ldap://example.com:389", "baseDn": "LDAP Account base dn eg. CN=Users,DC=sharepoint,DC=com", "ldapUser": "LDAP account user name", "ldapPassword": "LDAP account password" }
    • (Solo server) NTLM o autenticazione Kerberos

      { "siteUrlsHash": "Hash representation of SharePoint site URLs", "userName": "SharePoint account user name", "password": "SharePoint account password" }
    • (Solo server) NTLM o autenticazione Kerberos con dominio da autorizzazione IDP

      { "siteUrlsHash": "Hash representation of SharePoint site URLs", "userName": "SharePoint account user name", "password": "SharePoint account password", "ldapUrl": "ldap://example.com:389", "baseDn": "CN=Users,DC=sharepoint,DC=com", "ldapUser": "LDAP account user name", "ldapPassword": "LDAP account password" }
  • IAM role: specifica RoleArn quando chiami CreateDataSource per fornire a un IAM ruolo le autorizzazioni per accedere al tuo Secrets Manager segreto e per chiamare il pubblico richiesto APIs per il connettore e. SharePoint Amazon Kendra Per ulteriori informazioni, consulta IAM i ruoli per le fonti di SharePoint dati.

Puoi anche aggiungere le seguenti funzionalità opzionali:

  • Virtual Private Cloud (VPC): specifica VpcConfiguration quando si chiamaCreateDataSource. Per ulteriori informazioni, consulta Configurazione Amazon Kendra per l'utilizzo di un Amazon VPC.

  • Filtri di inclusione ed esclusione: è possibile specificare se includere o escludere determinati file e altri OneNotes contenuti.

    Nota

    La maggior parte delle fonti di dati utilizza modelli di espressioni regolari, che sono modelli di inclusione o esclusione denominati filtri. Se si specifica un filtro di inclusione, viene indicizzato solo il contenuto che corrisponde al filtro di inclusione. Qualsiasi documento che non corrisponde al filtro di inclusione non viene indicizzato. Se si specifica un filtro di inclusione ed esclusione, i documenti che corrispondono al filtro di esclusione non vengono indicizzati, anche se corrispondono al filtro di inclusione.

  • Mappature dei campi: scegli di mappare i campi delle sorgenti SharePoint dati ai campi indice. Amazon Kendra Per ulteriori informazioni, consulta la sezione Mappatura dei campi di origine dei dati.

    Nota

    Il campo del corpo del documento o l'equivalente del corpo del documento per i documenti è necessario per Amazon Kendra eseguire la ricerca nei documenti. È necessario mappare il nome del campo del corpo del documento nella fonte dati al nome del campo indice_document_body. Tutti gli altri campi sono facoltativi.

Per un elenco di altre JSON chiavi importanti da configurare, consulta lo schema SharePoint del modello.

Note

  • Il connettore supporta mappature di campo personalizzate solo per l'entità Files.

  • Per tutte le versioni SharePoint del Server, il ACL token deve essere in lettere minuscole. Per Email with Domain from IDP e Email ID with Custom DomainACL, ad esempio: user@sharepoint2019.com. Per Domain\ User with DomainACL, ad esempio: sharepoint2013\user.

  • Il connettore non supporta la modalità registro delle cambie/la sincronizzazione dei contenuti nuovi o modificati per il SharePoint 2013.

  • Se il nome di un'entità contiene un % carattere, il connettore ignorerà questi file a API causa delle limitazioni.

  • OneNote può essere sottoposto a scansione dal connettore solo utilizzando un Tenant ID e con il token di aggiornamento OAuth 2.0, OAuth 2.0 o SharePoint l'autenticazione App Only attivata per Online. SharePoint

  • Il connettore esegue la scansione della prima sezione di un OneNote documento utilizzando solo il nome predefinito, anche se il documento viene rinominato.

  • Il connettore esegue la scansione dei link nelle edizioni SharePoint 2019, SharePoint Online e Subscription, solo se, oltre ai Link, sono selezionati come entità da sottoporre a scansione anche pagine e file.

  • Il connettore esegue la scansione dei link nel SharePoint 2013 e SharePoint 2016 se Links è selezionato Links come entità da sottoporre a scansione.

  • Il connettore esegue la scansione degli allegati e dei commenti degli elenchi solo quando List Data è selezionato anche come entità da sottoporre a scansione.

  • Il connettore esegue la scansione degli allegati degli eventi solo quando Events è selezionato anche come entità da sottoporre a scansione.

  • Per la versione SharePoint online, il ACL token sarà in lettere minuscole. Ad esempio, se il nome principale dell'utente è MaryMajor@domain.com nel portale di Azure, il ACL token nel SharePoint Connector sarà marymajor@domain.com.

  • In Identity Crawler for SharePoint Online and Server, se desideri eseguire la scansione di gruppi annidati, devi attivare la scansione locale e quella dei gruppi AD.

  • Se usi SharePoint Online e il nome principale dell'utente nel portale di Azure è una combinazione di lettere maiuscole e minuscole, internamente lo converte in lettere minuscole. SharePoint API Per questo motivo, il Amazon Kendra SharePoint connettore viene impostato ACL in lettere minuscole.