本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。
Microsoft Teams 是用於傳訊、會議和檔案共用的企業協作工具。如果您是 Microsoft Teams 使用者,您可以使用 Amazon Kendra 為 Microsoft Teams 資料來源編製索引。
您可以使用 Amazon Kendra 主控台
如需對 Amazon Kendra Microsoft Teams 資料來源連接器進行故障診斷,請參閱 對資料來源進行故障診斷。
支援的功能
-
欄位映射
-
使用者存取控制
-
包含/排除篩選條件
-
完整和增量內容同步
-
虛擬私有雲端 (VPC)
先決條件
在您可以使用 Amazon Kendra 為 Microsoft Teams 資料來源編製索引之前,請在 Microsoft Teams 和 AWS 帳戶中進行這些變更。
在 Microsoft Teams 中,請確定您有:
-
在 Office 365 中建立 Microsoft Teams 帳戶。
-
記下您的 Microsoft 365 租用戶 ID。您可以在 Azure Active Directory 入口網站的 屬性或 OAuth 應用程式中找到您的租戶 ID。
-
在 Azure 入口網站中設定 OAuth 應用程式,並記下用戶端 ID 和用戶端秘密或用戶端登入資料。如需詳細資訊,請參閱 Microsoft 教學
課程和註冊應用程式範例 。 注意
當您在 Azure 入口網站中建立或註冊應用程式時,秘密 ID 代表實際的秘密值。建立秘密和應用程式時,您必須立即記下或儲存實際的秘密值。您可以在 Azure 入口網站中選取應用程式的名稱,然後導覽至憑證和秘密上的選單選項,以存取您的秘密。
您可以在 Azure 入口網站中選取應用程式的名稱,然後導覽至概觀頁面,以存取您的用戶端 ID。應用程式 (用戶端) ID 是用戶端 ID。
注意
我們建議您定期重新整理或輪換您的登入資料和秘密。僅為您自己的安全提供必要的存取層級。我們不建議您在資料來源和連接器 1.0 和 2.0 版 (如適用) 之間重複使用登入資料和秘密。
-
新增必要的許可。您可以選擇新增所有許可,也可以根據要爬取的實體,選擇較少的許可來限制範圍。下表列出對應實體的應用程式層級許可:
實體 資料同步的必要許可 Identity Sync 的必要許可 頻道貼文 -
ChannelMessage.Read.All
-
Group.Read.All
-
User.Read
-
User.Read.All
TeamMember.Read.All 頻道附件 -
ChannelMessage.Read.All
-
Group.Read.All
-
User.Read
-
User.Read.All
TeamMember.Read.All 頻道 Wiki -
Group.Read.All
-
User.Read
-
User.Read.All
TeamMember.Read.All 聊天訊息 -
Chat.Read.All
-
ChatMessage.Read.All
-
ChatMember.Read.All
-
User.Read
-
User.Read.All
-
Group.Read.All
TeamMember.Read.All 會議聊天 -
Chat.Read.All
-
ChatMessage.Read
-
ChatMember.Read.All
-
User.Read
-
User.Read.All
-
Group.Read.All
TeamMember.Read.All 聊天附件 -
Chat.Read.All
-
ChatMessage.Read
-
ChatMember.Read.All
-
User.Read
-
User.Read.All
-
Group.Read.All
TeamMember.Read.All 會議檔案 -
Chat.Read.All
-
ChatMessage.Read.All
-
ChatMember.Read.All
-
User.Read
-
User.Read.All
-
Group.Read.All
-
Files.Read.All
TeamMember.Read.All 行事曆會議 -
Chat.Read.All
-
ChatMessage.Read.All
-
ChatMember.Read.All
-
User.Read
-
User.Read.All
-
Group.Read.All
-
Files.Read.All
TeamMember.Read.All 會議備註 -
User.Read
-
User.Read.All
-
Group.Read.All
-
Files.Read.All
TeamMember.Read.All -
-
已檢查每個文件在 Microsoft Teams 中,以及您計劃用於相同索引的其他資料來源中都是唯一的。您想要用於索引的每個資料來源,在資料來源中不得包含相同的文件。文件 IDs是索引的全域 ID,且每個索引必須是唯一的。
在您的 中 AWS 帳戶,請確定您有:
-
建立 Amazon Kendra 索引,如果使用 API, 會記下索引 ID。
-
為您的資料來源建立 IAM 角色,如果使用 API, 會記下 IAM 角色的 ARN。
注意
如果您變更身分驗證類型和登入資料,則必須更新您的 IAM 角色,才能存取正確的 AWS Secrets Manager 秘密 ID。
-
將您的 Microsoft Teams 身分驗證憑證存放在 AWS Secrets Manager 秘密中,如果使用 API, 會記下秘密的 ARN。
注意
我們建議您定期重新整理或輪換您的登入資料和秘密。僅為您自己的安全提供必要的存取層級。我們不建議您在資料來源和連接器 1.0 和 2.0 版 (如適用) 之間重複使用登入資料和秘密。
如果您沒有現有的 IAM 角色或秘密,您可以使用 主控台,在將 Microsoft Teams 資料來源連線到 時建立新的 IAM 角色和 Secrets Manager 秘密 Amazon Kendra。如果您使用 API,則必須提供現有 IAM 角色和 Secrets Manager 秘密的 ARN,以及索引 ID。
連線指示
若要 Amazon Kendra 連線至 Microsoft Teams 資料來源,您必須提供 Microsoft Teams 資料來源的必要詳細資訊,以便 Amazon Kendra 可以存取您的資料。如果您尚未設定 Microsoft Teams Amazon Kendra,請參閱 先決條件。
Amazon Kendra 連線至 Microsoft Teams
-
登入 AWS Management Console 並開啟 Amazon Kendra 主控台
。 -
從左側導覽窗格中,選擇索引,然後從索引清單中選擇您要使用的索引。
注意
您可以選擇在索引設定下設定或編輯使用者存取控制設定。
-
在入門頁面上,選擇新增資料來源。
-
在新增資料來源頁面上,選擇 Microsoft Teams 連接器,然後選擇新增連接器。如果使用第 2 版 (如適用),請選擇具有 "V2.0" 標籤的 Microsoft Teams 連接器。
-
在指定資料來源詳細資訊頁面上,輸入下列資訊:
-
在名稱和描述中,針對資料來源名稱 - 輸入資料來源的名稱。您可以包含連字號,但不能包含空格。
-
(選用) 描述 — 輸入資料來源的選用描述。
-
在預設語言中—選擇語言來篩選索引的文件。除非您另有指定,否則語言預設為英文。文件中繼資料中指定的語言會覆寫選取的語言。
-
在標籤中,針對新增標籤 - 包含選用標籤,以搜尋和篩選您的資源或追蹤您的 AWS 成本。
-
選擇 Next (下一步)。
-
-
在定義存取和安全頁面上,輸入下列資訊:
-
租用戶 ID — 輸入您的 Microsoft 365 租用戶 ID。您可以在 Azure Active Directory 入口網站的 屬性或 OAuth 應用程式中找到您的租戶 ID。
-
授權:如果您有 ACL 並想要將其用於存取控制,請開啟或關閉文件的存取控制清單 (ACL) 資訊。ACL 會指定使用者和群組可存取的文件。ACL 資訊用於根據使用者或其群組對文件的存取來篩選搜尋結果。如需詳細資訊,請參閱使用者內容篩選。
-
AWS Secrets Manager secret - 選擇現有的秘密或建立新的 Secrets Manager 秘密,以存放您的 Microsoft Teams 身分驗證憑證。如果您選擇建立新的秘密,則會 AWS Secrets Manager 開啟秘密視窗。
-
在建立 AWS Secrets Manager 秘密視窗中輸入以下資訊:
-
秘密名稱 — 秘密的名稱。字首「AmazonKendra-Microsoft Teams-」會自動新增至您的秘密名稱。
-
對於用戶端 ID 和用戶端秘密 - 在 Azure 入口網站中輸入在 Microsoft Teams 中設定的身分驗證憑證。
-
-
儲存並新增您的秘密。
-
-
付款模型:您可以選擇 Microsoft Teams 帳戶的授權和付款模型。模型 A 付款模型僅限於需要安全合規的授權和付款模型。B 模型付款模型適用於不需要安全合規的授權和付款模型。
-
Virtual Private Cloud (VPC):您可以選擇使用 VPC。如果是這樣,您必須新增子網路和 VPC 安全群組。
-
身分爬蟲程式 - 指定是否要開啟 Amazon Kendra的身分爬蟲程式。身分爬蟲程式會使用文件的存取控制清單 (ACL) 資訊,根據使用者或其群組對文件的存取來篩選搜尋結果。如果您有文件的 ACL 並選擇使用 ACL,您也可以選擇開啟 Amazon Kendra身分爬蟲程式,以設定搜尋結果的使用者內容篩選。否則,如果身分爬蟲程式已關閉,所有文件都可以公開搜尋。如果您想要為文件使用存取控制,且身分爬蟲程式已關閉,您也可以使用 PutPrincipalMapping API 上傳使用者和群組存取資訊以進行使用者內容篩選。
-
IAM role—選擇現有 IAM 角色或建立新的 IAM 角色,以存取您的儲存庫登入資料和索引內容。
注意
IAM 用於索引的 角色無法用於資料來源。如果您不確定現有角色是否用於索引或常見問答集,請選擇建立新角色以避免錯誤。
-
選擇 Next (下一步)。
-
-
在設定同步設定頁面上,輸入下列資訊:
-
同步內容 - 選取要爬取的內容類型。您可以選擇爬取聊天、團隊和行事曆內容。
-
其他組態 - 指定特定行事曆開始和結束日期、使用者電子郵件、團隊名稱,以及頻道名稱、附件和 OneNotes。
-
同步模式 - 選擇您希望在資料來源內容變更時更新索引的方式。當您 Amazon Kendra 第一次使用 同步資料來源時,預設會爬取所有內容並編製索引。如果初始同步失敗,即使您未選擇完全同步做為同步模式選項,仍必須執行資料的完整同步。
-
完全同步:將所有內容重新編製索引,每次資料來源與索引同步時取代現有的內容。
-
新的、修改過的同步:每次資料來源與索引同步時,只索引新的和修改的內容。 Amazon Kendra 可以使用資料來源的機制來追蹤自上次同步以來變更的內容和索引內容。
-
新的、修改過的、刪除的同步:每次資料來源與您的索引同步時,僅索引新的、修改過的和刪除的內容。 Amazon Kendra 可以使用資料來源的機制來追蹤自上次同步以來變更的內容和索引內容。
-
-
在同步執行排程中,針對頻率 - 選擇同步資料來源內容和更新索引的頻率。
-
選擇 Next (下一步)。
-
-
在設定欄位映射頁面上,輸入下列資訊:
-
預設資料來源欄位 - 從您要映射到索引 Amazon Kendra 的預設資料來源欄位中選取 。
-
新增欄位 - 新增自訂資料來源欄位,以建立要映射的索引欄位名稱和欄位資料類型。
-
選擇 Next (下一步)。
-
-
在檢閱和建立頁面上,檢查您輸入的資訊是否正確,然後選取新增資料來源。您也可以選擇從此頁面編輯您的資訊。成功新增資料來源後,您的資料來源會顯示在資料來源頁面上。
進一步了解
若要進一步了解 Amazon Kendra 如何與您的 Microsoft Teams 資料來源整合,請參閱: