本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。
SharePoint 連接器 V2.0
SharePoint 是一種協作網站建置服務,可用來自訂 Web 內容和建立頁面、網站、文件庫和清單。您可以使用 Amazon Kendra 為 SharePoint 資料來源編製索引。
Amazon Kendra 目前支援 SharePoint Online 和 SharePoint Server (2013、2016、2019 和訂閱版本)。
SharePoint 連接器 V1.0 / SharePointConfiguration API Word已於 2023 年結束。我們建議您遷移至 或使用 SharePoint 連接器 V2.0 / TemplateConfiguration APIWord。
如需故障診斷您的 Amazon Kendra SharePoint 資料來源連接器,請參閱 疑難排解資料來。
支援的功能
Amazon Kendra SharePoint 資料來源連接器支援下列功能:
-
欄位映射
-
使用者存取控制
-
包含/排除篩選條件
-
完整和增量內容同步
-
虛擬私有雲端 (VPC)
必要條件
在您可以使用 Amazon Kendra 為 SharePoint 資料來源編製索引之前,請在您的 SharePoint 和 AWS 帳戶中進行這些變更。
您必須提供身分驗證憑證,以安全地存放在 AWS Secrets Manager 秘密中。
我們建議您定期重新整理或輪換您的登入資料和秘密。僅為您自己的安全提供必要的存取層級。我們不建議您在資料來源以及連接器 1.0 和 2.0 版 (如適用) 之間重複使用登入資料和秘密。
In SharePoint Online,請確定您已:
-
已複製您的 SharePoint 執行個體 URLs。您輸入的主機 URL 格式為 https://yourdomain.sharepoint.com/sites/mysite
。 您的 URL 必須以 開頭https
,並包含 sharepoint.com
。
-
已複製 SharePoint 執行個體 URL 的網域名稱。
-
記下您的基本身分驗證登入資料,其中包含使用者名稱和密碼,以及連線至 SharePoint Online 的網站管理員許可。
-
使用 管理使用者在 Azure 入口網站中停用安全預設值。如需在 Azure 入口網站中管理安全預設設定的詳細資訊,請參閱 Microsoft 文件,了解如何啟用/停用安全預設值。
-
停用您 SharePoint 帳戶中的多重要素驗證 (MFA),因此 Amazon Kendra 不會封鎖 爬取您的 SharePoint 內容。
-
如果使用基本身分驗證以外的身分驗證類型: 已複製 SharePoint 執行個體的租戶 ID。如需如何尋找租用戶 ID 的詳細資訊,請參閱尋找您的 Microsoft 365 租用戶 ID。
-
如果您需要使用 Microsoft Entra 遷移至雲端使用者身分驗證,請參閱雲端身分驗證上的 Microsoft 文件。
-
對於 OAuth 2.0 身分驗證和 OAuth 2.0 重新整理字符身分驗證:請注意您的基本身分驗證憑證,其中包含您用來連線至 SharePoint Online 的使用者名稱和密碼,以及向 Azure AD 註冊 SharePoint 後產生的用戶端 ID 和用戶端密碼。
-
如果您不是使用 ACL,請新增下列許可:
Note.Read.All 和 Sites.Read.All 只有在您想要爬取 OneNote 文件時才需要。
如果您想要抓取特定網站,許可可以限制為特定網站,而不是網域中可用的所有網站。您可以設定 Sites.Selected (Application) 許可。使用此 API 許可,您需要透過 Microsoft Graph API 在每個網站上明確設定存取許可。如需詳細資訊,請參閱 Microsoft 網站部落格。選取的許可。
-
如果您使用的是 ACL, 新增了下列許可:
Microsoft 圖形 |
SharePoint |
-
Group.Member.Read.All (應用程式)—讀取所有群組成員資格
-
Notes.Read.All (應用程式) - 讀取所有 OneNote 筆記本
-
Sites.FullControl。全部 (已委派) - 擷取文件的 ACLs 的必要項目
-
Sites.Read.All (應用程式)—讀取所有網站集合中的項目
-
User.Read.All (應用程式)—讀取所有使用者的完整設定檔
|
|
GroupMember.Read.All 和 User.Read.All 只有在啟用 Identity Crawler 時才需要。
如果您想要抓取特定網站,許可可以限制為特定網站,而不是網域中可用的所有網站。您可以設定 Sites.Selected (Application) 許可。使用此 API 許可,您需要透過 Microsoft Graph API 在每個網站上明確設定存取許可。如需詳細資訊,請參閱 Microsoft 網站部落格。已選取許可。
-
對於 Azure AD 僅應用程式身分驗證:在向 Azure AD 註冊 SharePoint 後產生的私有金鑰和用戶端 ID。另請注意 X.509 憑證。
-
如果您不是使用 ACL,請新增下列許可:
如果您想要抓取特定網站,許可可以限制為特定網站,而不是網域中可用的所有網站。您可以設定 Sites.Selected (Application) 許可。使用此 API 許可,您需要透過 Microsoft Graph API 在每個網站上明確設定存取許可。如需詳細資訊,請參閱 Microsoft 網站部落格。選取的許可。
-
如果您使用的是 ACL, 新增了下列許可:
如果您想要抓取特定網站,許可可以限制為特定網站,而不是網域中可用的所有網站。您可以設定 Sites.Selected (Application) 許可。使用此 API 許可,您需要透過 Microsoft Graph API 在每個網站上明確設定存取許可。如需詳細資訊,請參閱 Microsoft 網站部落格。已選取許可。
-
For SharePoint App-Only 身分驗證: 記下在授予僅限 SharePoint App 的許可時產生的您的 SharePoint 用戶端 ID 和用戶端秘密,以及當您向 Azure AD 註冊您的 SharePoint 應用程式時產生的用戶端 ID 和用戶端秘密。
SharePoint 2013 版本不支援僅限 SharePoint 應用程式身分驗證。
使用基本身分驗證和僅限 API 應用程式身分驗證來爬取實體不需要 SharePoint 許可。
In SharePoint Server,請確定您有:
-
已複製您的 SharePoint 執行個體 URLs 和 URLs SharePoint 的網域名稱。您輸入的主機 URL 格式為 https://yourcompany/sites/mysite
。 您的 URL 必須以 開頭https
。
(內部部署/伺服器) 會 Amazon Kendra 檢查 中包含的端點資訊是否 AWS Secrets Manager 與資料來源組態詳細資訊中指定的端點資訊相同。這有助於防止混淆代理人問題,這是安全問題,使用者沒有執行動作的許可,但使用 Amazon Kendra 做為代理來存取設定的秘密並執行動作。如果您稍後變更端點資訊,則必須建立新的秘密才能同步此資訊。
-
停用您 SharePoint 帳戶中的多重要素驗證 (MFA),因此 Amazon Kendra 不會封鎖 爬取您的 SharePoint 內容。
-
如果針對存取控制使用僅限 SharePoint 應用程式身分驗證:
注意:因為只有在您註冊 SharePoint Server for App Only 身分驗證時,才會為單一網站產生用戶端 IDs 和用戶端秘密,所以僅支援一個網站 URL for SharePoint App Only 身分驗證。
SharePoint 2013 版本不支援僅限 SharePoint 應用程式身分驗證。
-
如果使用電子郵件 ID 搭配自訂網域進行存取控制:
-
如果使用電子郵件 ID 搭配來自 IDP 授權的網域,請複製您的:
-
LDAP 伺服器端點 (LDAP 伺服器端點,包括通訊協定和連接埠號碼)。例如:ldap://example.com:389
.
-
LDAP 搜尋基礎 (LDAP 使用者的搜尋基礎)。例如:CN=Users,DC=sharepoint,DC=com
.
-
LDAP 使用者名稱和 LDAP 密碼。
-
已設定的 NTLM 身分驗證憑證或已設定的 Kerberos 身分驗證憑證,其中包含使用者名稱 (SharePoint 帳戶使用者名稱) 和密碼 (SharePoint 帳戶密碼)。
在您的 中 AWS 帳戶,請確定您有:
-
已建立 Amazon Kendra 索引,如果使用 API,則 會記下索引 ID。
-
為您的資料來源建立 IAM 角色,如果使用 API, 會記下 IAM 角色的 ARN。
如果您變更身分驗證類型和登入資料,則必須更新您的 IAM 角色以存取正確的 AWS Secrets Manager 秘密 ID。
-
將您的 SharePoint 身分驗證登入資料存放在 AWS Secrets Manager 秘密中,如果使用 API, 會記下秘密的 ARN。
我們建議您定期重新整理或輪換您的登入資料和秘密。僅為您自己的安全提供必要的存取層級。我們不建議您在資料來源和連接器 1.0 和 2.0 版 (如適用) 之間重複使用登入資料和秘密。
如果您沒有現有的 IAM 角色或秘密,您可以使用 主控台,在將 SharePoint 資料來源連線到 時建立新的 IAM 角色和 Secrets Manager 秘密 Amazon Kendra。如果您使用的是 API,則必須提供現有 IAM 角色和 Secrets Manager 秘密的 ARN,以及索引 ID。
連線指示
若要 Amazon Kendra 連線至您的 SharePoint 資料來源,您必須提供您的 SharePoint 登入資料的詳細資訊,讓 Amazon Kendra 可以存取您的資料。如果您尚未為 設定 SharePoint , Amazon Kendra 請參閱 必要條件。
- Console: SharePoint Online
-
Amazon Kendra 連線至 SharePoint Online
-
登入 AWS Management Console 並開啟 Amazon Kendra 主控台。
-
從左側導覽窗格中,選擇索引,然後從索引清單中選擇您要使用的索引。
您可以選擇在索引設定下設定或編輯使用者存取控制設定。
-
在入門頁面上,選擇新增資料來源。
-
在新增資料來源頁面上,選擇 SharePoint 連接器,然後選擇新增連接器。如果使用第 2 版 (如適用),請選擇具有「V2.0」標籤的 SharePoint 連接器。
-
在指定資料來源詳細資訊頁面上,輸入下列資訊:
-
在名稱和描述中,針對資料來源名稱—輸入資料來源的名稱。您可以包含連字號,但不能包含空格。
-
(選用) 描述 — 輸入資料來源的選用描述。
-
在預設語言 - 選擇語言來篩選索引的文件。除非您另有指定,否則語言預設為英文。文件中繼資料中指定的語言會覆寫選取的語言。
-
在標籤中,針對新增標籤 - 包含選用標籤,以搜尋和篩選您的資源或追蹤您的 AWS 成本。
-
選擇 Next (下一步)。
-
在定義存取和安全頁面上,輸入下列資訊:
-
託管方法 - 選擇 SharePoint Online。
-
您 URLs 儲存庫特定的網站 SharePoint - 輸入 SharePoint 主機URLs。您輸入的主機 URLs 格式為 https://yourdomain.sharepoint.com/sites/mysite
。 URL 必須以https
通訊協定開頭。使用新行分隔 URLs。您最多可以新增 100 個 URLs。
-
網域 - 輸入 SharePoint 網域。例如,URL 中的網域 https://yourdomain.sharepoint.com/sites/mysite
是 yourdomain
.
-
授權:如果您有 ACL 並想要將其用於存取控制,請開啟或關閉文件的存取控制清單 (ACL) 資訊。ACL 指定使用者可以和群組存取哪些文件。ACL 資訊用於根據使用者或其群組對文件的存取來篩選搜尋結果。如需詳細資訊,請參閱使用者內容篩選。
您也可以選擇使用者 ID 的類型,無論是使用者主體名稱或從 Azure 入口網站擷取的使用者電子郵件。如果您未指定,預設會使用電子郵件。
-
驗證 - 選擇基本、OAuth 2.0、Azure AD 僅應用程式身分驗證、 SharePoint 應用程式僅身分驗證或 OAuth 2.0 重新整理字符身分驗證。您可以選擇現有的 AWS Secrets Manager 秘密來存放身分驗證登入資料,或建立秘密。
-
如果使用基本身分驗證,您的秘密必須包含秘密名稱、 SharePoint 使用者名稱和密碼。
-
如果使用 OAuth 2.0 身分驗證,您的秘密必須包含在 Azure AD 中註冊 SharePoint 時產生的 SharePoint 租用戶 ID、秘密名稱、 SharePoint 使用者名稱、密碼、Azure AD 用戶端 ID,以及在 Azure AD 中註冊 SharePoint 時產生的 Azure AD 用戶端秘密。
-
如果使用 Azure AD 應用程式限定身分驗證,您的秘密必須包含 SharePoint Azure AD 中註冊 SharePoint 時產生的 Word 租用戶 ID、Azure AD 自我簽署 X.509 憑證、秘密名稱、Azure AD 用戶端 ID,以及用於驗證 Azure AD 連接器的私有金鑰。
-
如果使用僅限 SharePoint 應用程式身分驗證,您的秘密必須包含 SharePoint 您註冊僅限租用戶應用程式時產生的 SharePoint 租用戶 ID、秘密名稱、僅限租用戶層級註冊應用程式時產生的 SharePoint 用戶端秘密、在 Azure AD 中註冊 SharePoint 時產生的 Azure AD 用戶端 ID,以及註冊 SharePoint 至 Azure AD 時產生的 Azure AD 用戶端秘密。
SharePoint 用戶端 ID 格式為 ClientID@TenantId
。 例如,ffa956f3-8f89-44e7-b0e4-49670756342c@888d0b57-69f1-4fb8-957f-e1f0bedf82fe
.
-
如果使用 OAuth 2.0 重新整理字符身分驗證,您的秘密必須包含在 Azure AD 中註冊 SharePoint 時產生的 SharePoint 租用戶 ID、秘密名稱、唯一的 Azure AD 用戶端 ID、註冊 SharePoint 至 Azure AD 時產生的 Azure AD 用戶端秘密、重新整理為連線至 Amazon Kendra SharePoint 而產生的字符。
-
Virtual Private Cloud (VPC) — 您可以選擇使用 VPC。若是如此,您必須新增子網路和 VPC 安全群組。
-
身分爬蟲程式 — 指定是否要開啟 Amazon Kendra的身分爬蟲程式。身分爬蟲程式會使用文件的存取控制清單 (ACL) 資訊,根據使用者或其群組對文件的存取來篩選搜尋結果。如果您有文件的 ACL 並選擇使用您的 ACL,您也可以選擇開啟 Amazon Kendra身分爬蟲程式,以設定搜尋結果的使用者內容篩選。否則,如果身分爬蟲程式已關閉,所有文件都可以公開搜尋。如果您想要為文件使用存取控制,且身分爬蟲程式已關閉,您也可以使用 PutPrincipalMapping API上傳使用者和群組存取資訊以進行使用者內容篩選。
您也可以選擇爬取本機群組映射或 Azure Active Directory 群組映射。
AD 群組映射爬取僅適用於 OAuth 2.0、OAuth 2.0 重新整理字符和僅限 SharePoint 應用程式身分驗證。
-
IAM role—選擇現有 IAM 角色或建立新的 IAM 角色,以存取您的儲存庫登入資料和索引內容。
IAM 用於索引的 角色無法用於資料來源。如果您不確定現有角色是否用於索引或 FAQ,請選擇建立新角色以避免錯誤。
-
選擇 Next (下一步)。
-
在設定同步設定頁面上,輸入下列資訊:
-
在同步範圍內,從下列選項中選擇 :
-
選取實體 - 選擇您要爬取的實體。您可以選擇 來擷取所有實體或檔案、附件、連結頁面、事件、註解和清單資料的任意組合。
-
在其他組態中,針對實體 regex 模式 — 新增連結、頁面和事件的規則表達式模式,以包含特定實體,而不是同步所有文件。
-
Regex 模式 — 新增規則表達式模式,以依檔案路徑、檔案名稱、檔案類型、OneNote 區段名稱和 OneNote 頁面名稱來包含或排除檔案,而不是同步所有文件。您最多可以新增 100 個。
OneNote 爬取僅適用於 OAuth 2.0、OAuth 2.0 重新整理字符和僅限 SharePoint 應用程式身分驗證。
-
針對同步模式,選擇您希望在資料來源內容變更時更新索引的方式。當您 Amazon Kendra 第一次使用 同步資料來源時,預設會同步所有內容。
-
完全同步 - 同步所有內容,無論先前的同步狀態為何。
-
新增或修改的文件同步 - 僅同步新增或修改的文件。
-
新增、修改或刪除的文件同步 - 僅同步新增、修改和刪除的文件。
-
在同步執行排程中,針對頻率 - 選擇同步資料來源內容和更新索引的頻率。
-
選擇 Next (下一步)。
-
在設定欄位映射頁面上,輸入下列資訊:
-
預設資料來源欄位 - 從您要映射到索引 Amazon Kendra 的產生的預設資料來源欄位中選取 。
-
新增欄位 — 新增自訂資料來源欄位,以建立要映射的索引欄位名稱和欄位資料類型。
-
選擇 Next (下一步)。
-
在檢閱和建立頁面上,檢查您輸入的資訊是否正確,然後選取新增資料來源。您也可以選擇從此頁面編輯您的資訊。成功新增資料來源後,您的資料來源將顯示在資料來源頁面上。
- Console: SharePoint Server
-
Amazon Kendra 連線至 SharePoint
-
登入 AWS Management Console 並開啟 Amazon Kendra 主控台。
-
從左側導覽窗格中,選擇索引,然後從索引清單中選擇您要使用的索引。
您可以選擇在索引設定下設定或編輯使用者存取控制設定。
-
在入門頁面上,選擇新增資料來源。
-
在新增資料來源頁面上,選擇 SharePoint 連接器,然後選擇新增連接器。如果使用第 2 版 (如適用),請選擇具有 "V2.0" 標籤的 SharePoint 連接器。
-
在指定資料來源詳細資訊頁面上,輸入下列資訊:
-
在名稱和描述中,針對資料來源名稱—輸入資料來源的名稱。您可以包含連字號,但不能包含空格。
-
(選用) 描述 — 輸入資料來源的選用描述。
-
在預設語言 - 選擇語言來篩選索引的文件。除非您另有指定,否則語言預設為英文。文件中繼資料中指定的語言會覆寫選取的語言。
-
在標籤中,新增標籤 - 包含選用標籤,以搜尋和篩選資源或追蹤 AWS 成本。
-
選擇 Next (下一步)。
-
在定義存取和安全頁面上,輸入下列資訊:
-
託管方法 - 選擇 SharePoint 伺服器。
-
Choose SharePoint 版本—選擇 SharePoint 2013、SharePoint 2016、SharePoint 2019 和 SharePoint (訂閱版本)。
-
您 URLs 儲存庫特定的網站 SharePoint - 輸入 SharePoint 主機 URLs。您輸入的主機 URLs 格式為 https://yourcompany/sites/mysite
。 URL 必須以https
通訊協定開頭。使用新行分隔 URLs。您最多可以新增 100 個 URLs。
-
Domain - 輸入 SharePoint 網域。例如,URL 中的網域 https://yourcompany/sites/mysite
是 yourcompany
-
SSL 憑證位置 — 輸入 SSL 憑證檔案的 Amazon S3 路徑。
-
(選用) 針對 Web 代理 — 輸入主機名稱 (不含 http://
或 https://
通訊協定),以及主機 URL 傳輸通訊協定使用的連接埠號碼。連接埠號碼的數值必須介於 0 到 65535 之間。
-
授權:如果您有 ACL 並想要將其用於存取控制,請開啟或關閉文件的存取控制清單 (ACL) 資訊。ACL 指定使用者可以和群組存取哪些文件。ACL 資訊用於根據使用者或其群組對文件的存取來篩選搜尋結果。如需詳細資訊,請參閱使用者內容篩選。
對於 SharePoint Server,您可以從下列 ACL 選項中選擇:
-
具有網域的電子郵件 ID 來自 IDP—使用者 ID 是根據電子郵件 IDs 及其從基礎身分提供者 (IDP) 擷取的網域。您在驗證中提供秘密中的 Secrets Manager IDP 連線詳細資訊。
-
具有自訂網域的電子郵件 ID - 使用者 ID 是以自訂電子郵件網域值為基礎。例如,"amazon.com
"。 電子郵件網域將用於建構用於存取控制的電子郵件 ID。您必須輸入您的自訂電子郵件網域。
-
Domain\User with Domain - 使用者 ID 是使用 Domain\User ID 格式建構。您需要提供有效的網域名稱。例如:"sharepoint2019"
建構存取控制。
-
針對身分驗證,選擇僅限 SharePoint 應用程式身分驗證、NTLM 身分驗證或 Kerberos 身分驗證。您可以選擇現有的 AWS Secrets Manager 秘密來存放身分驗證憑證,或建立秘密。
-
如果使用 NTLM 身分驗證或 Kerberos 身分驗證,您的秘密必須包含秘密名稱、 SharePoint 使用者名稱和密碼。
如果使用電子郵件 ID 搭配來自 IDP 的網域,也請輸入您的:
-
LDAP 伺服器端點 - LDAP 伺服器的端點,包括通訊協定和連接埠號碼。例如:ldap://example.com:389
.
-
LDAP 搜尋基礎 - LDAP 使用者的搜尋基礎。例如:CN=Users,DC=sharepoint,DC=com
.
-
LDAP 使用者名稱 - 您的 LDAP 使用者名稱。
-
LDAP 密碼 - 您的 LDAP 密碼。
-
如果使用僅限 SharePoint 應用程式身分驗證,您的秘密必須包含秘密名稱、您僅註冊網站層級應用程式時產生的 SharePoint 用戶端 ID、您僅註冊網站層級應用程式時產生的 SharePoint 用戶端秘密。
SharePoint 用戶端 ID 格式為 ClientID@TenantId
。 例如,ffa956f3-8f89-44e7-b0e4-49670756342c@888d0b57-69f1-4fb8-957f-e1f0bedf82fe
.
注意:由於只有在您註冊 SharePoint Server for App Only 身分驗證時,才會為單一網站產生用戶端 URL IDs和用戶端秘密,因此 Word App Only 身分驗證僅支援一個網站 SharePoint 。
如果將電子郵件 ID 與 IDP 中的網域搭配使用,也請輸入您的:
-
LDAP 伺服器端點 - LDAP 伺服器的端點,包括通訊協定和連接埠號碼。例如:ldap://example.com:389
.
-
LDAP 搜尋基礎 - LDAP 使用者的搜尋基礎。例如:CN=Users,DC=sharepoint,DC=com
.
-
LDAP 使用者名稱 - 您的 LDAP 使用者名稱。
-
LDAP 密碼 - 您的 LDAP 密碼。
-
Virtual Private Cloud (VPC):您可以選擇使用 VPC。若是如此,您必須新增子網路和 VPC 安全群組。
-
身分爬蟲程式 — 指定是否要開啟 Amazon Kendra的身分爬蟲程式。身分爬蟲程式會使用文件的存取控制清單 (ACL) 資訊,根據使用者或其群組對文件的存取來篩選搜尋結果。如果您有文件的 ACL 並選擇使用 ACL,您也可以選擇開啟 Amazon Kendra身分爬蟲程式,以設定搜尋結果的使用者內容篩選。否則,如果身分爬蟲程式已關閉,所有文件都可以公開搜尋。如果您想要為文件使用存取控制,且身分爬蟲程式已關閉,您也可以使用 PutPrincipalMapping API上傳使用者和群組存取資訊以進行使用者內容篩選。
您也可以選擇爬取本機群組映射或 Azure Active Directory 群組映射。
AD 群組映射爬取僅適用於 SharePoint 應用程式身分驗證。
-
IAM role—選擇現有 IAM 角色或建立新的 IAM 角色,以存取您的儲存庫登入資料和索引內容。
IAM 用於索引的 角色無法用於資料來源。如果您不確定現有角色是否用於索引或 FAQ,請選擇建立新角色以避免錯誤。
-
選擇 Next (下一步)。
-
在設定同步設定頁面上,輸入下列資訊:
-
在同步範圍內,從下列選項中選擇 :
-
選取實體 - 選擇您要爬取的實體。您可以選擇 來抓取所有實體或檔案、附件、連結頁面、事件和清單資料的任意組合。
-
在其他組態中,針對實體 regex 模式 — 新增連結、頁面和事件的規則表達式模式,以包含特定實體,而不是同步所有文件。
-
Regex 模式 - 新增規則表達式模式,依檔案路徑包含或排除檔案 檔案名稱 檔案類型、OneNote 區段名稱和 OneNote 頁面名稱,而非同步所有文件。您最多可以新增 100 個。
單OneNote 爬取僅適用於單 SharePoint 應用程式身分驗證。
-
同步模式 - 選擇您希望在資料來源內容變更時更新索引的方式。當您 Amazon Kendra 第一次使用 同步資料來源時,預設會爬取所有內容並編製索引。如果初始同步失敗,即使您未選擇完全同步做為同步模式選項,仍必須執行資料的完整同步。
-
完全同步:將所有內容重新編製索引,每次資料來源與索引同步時取代現有的內容。
-
新的、修改過的同步:每次資料來源與索引同步時,僅索引新的和修改的內容。 Amazon Kendra 可以使用資料來源的機制來追蹤內容變更,以及自上次同步以來變更的索引內容。
-
新增、修改、刪除的同步:每次資料來源與索引同步時,僅將新、修改和刪除的內容編製索引。 Amazon Kendra 可以使用資料來源的機制來追蹤內容變更,以及自上次同步以來變更的索引內容。
-
在同步執行排程中,針對頻率 - 選擇同步資料來源內容和更新索引的頻率。
-
選擇 Next (下一步)。
-
在設定欄位映射頁面上,輸入下列資訊:
-
預設資料來源欄位 - 從您要映射到索引 Amazon Kendra 的預設資料來源欄位中選取 。
-
新增欄位 — 新增自訂資料來源欄位,以建立要映射的索引欄位名稱和欄位資料類型。
-
選擇 Next (下一步)。
-
在檢閱和建立頁面上,檢查您輸入的資訊是否正確,然後選取新增資料來源。您也可以選擇從此頁面編輯您的資訊。成功新增資料來源後,您的資料來源會出現在資料來源頁面上。
- API
-
Amazon Kendra 連線至 SharePoint
您必須使用 JSON 指定資料來源結構描述的 TemplateConfigurationAPI。您必須提供下列資訊:
-
資料來源 - 指定資料來源類型,如同您使用 SHAREPOINTV2
時一樣 TemplateConfiguration JSON結構描述。另請在呼叫 TEMPLATE
時指定資料來源 CreateDataSource API.
-
儲存庫端點中繼資料 - 指定 SharePoint 執行個體siteUrls
的 tenantID
domain
和 。
-
同步模式 - 指定當您的資料來源內容變更時, Amazon Kendra 應如何更新索引。當您 Amazon Kendra 第一次使用 同步資料來源時,預設會爬取所有內容並編製索引。如果初始同步失敗,即使您未選擇完全同步做為同步模式選項,仍必須執行資料的完整同步。您可以選擇:
-
FORCED_FULL_CRAWL
以新建索引所有內容,每次資料來源與索引同步時取代現有的內容。
-
FULL_CRAWL
每次資料來源與索引同步時, 只會編製新內容、修改內容和已刪除內容的索引。 Amazon Kendra 可以使用資料來源的機制來追蹤自上次同步以來變更的內容和索引內容。
-
CHANGE_LOG
每次資料來源與索引同步時, 只會編製新內容和修改內容的索引。 Amazon Kendra 可以使用資料來源的機制來追蹤自上次同步以來變更的內容和索引內容。
-
身分爬蟲程式 — 指定是否要開啟 Amazon Kendra的身分爬蟲程式。身分爬蟲程式會使用文件的存取控制清單 (ACL) 資訊,根據使用者或其群組對文件的存取來篩選搜尋結果。如果您有文件的 ACL 並選擇使用您的 ACL,您也可以選擇開啟 Amazon Kendra身分爬蟲程式,以設定搜尋結果的使用者內容篩選。否則,如果身分爬蟲程式已關閉,所有文件都可以公開搜尋。如果您想要為文件使用存取控制,且身分爬蟲程式已關閉,您也可以使用 PutPrincipalMapping API上傳使用者和群組存取資訊以進行使用者內容篩選。
只有在您將 crawlAcl
設定為 時,才能使用身分爬蟲程式true
。
-
儲存庫其他屬性 - 指定:
-
(適用於 Azure AD) s3bucketName
和 s3certificateName
您使用 來存放 Azure AD 自我簽署的 X.509 憑證。
-
您使用的身分驗證類型 (auth_Type
),無論是 OAuth2
、OAuth2App
、OAuth2Certificate
、Basic
OAuth2_RefreshToken
、NTLM
、 和 Kerberos
。
-
您使用的版本 (version
),無論是 Server
或 Online
。如果您使用 Server
,您可以進一步將 指定onPremVersion
為 2013
、2019
、 2016
或 SubscriptionEdition
。
-
Secret Amazon Resource Name (ARN) — 提供 Secrets Manager 秘密的 Amazon Resource Name (ARN),其中包含您在 SharePoint 帳戶中建立的身分驗證憑證。
如果您使用 SharePoint Online,您可以選擇基本、OAuth 2.0、僅限 Azure AD 應用程式和僅限 SharePoint 應用程式身分驗證。以下是每個身分驗證選項必須位於秘密中的最小 JSON 結構:
-
基本身分驗證
{
"userName": "SharePoint account user name
",
"password": "SharePoint account password
"
}
-
OAuth 2.0 身分驗證
{
"clientId": "client id generated when registering SharePoint with Azure AD
",
"clientSecret": "client secret generated when registering SharePoint with Azure AD
",
"userName": "SharePoint account user name
",
"password": "SharePoint account password
"
}
-
Azure AD 僅應用程式身分驗證
{
"clientId": "client id generated when registering SharePoint with Azure AD
",
"privateKey": "private key to authorize connection with Azure AD
"
}
-
僅限 SharePoint 應用程式身分驗證
{
"clientId": "client id generated when registering SharePoint for App Only at Tenant Level
",
"clientSecret": "client secret generated when registering SharePoint for App Only at Tenant Level
",
"adClientId": "client id generated while registering SharePoint with Azure AD
",
"adClientSecret": "client secret generated while registering SharePoint with Azure AD
"
}
-
OAuth 2.0 重新整理字符身分驗證
{
"clientId": "client id generated when registering SharePoint with Azure AD
",
"clientSecret": "client secret generated when registering SharePoint with Azure AD
",
"refreshToken": "refresh token generated to connect to SharePoint
"
}
如果您使用 SharePoint Server,您可以在僅限 SharePoint App 身分驗證、NTLM 身分驗證和 Kerberos 身分驗證之間進行選擇。以下是每個身分驗證選項必須位於秘密中的最小 JSON 結構:
-
僅限 SharePoint 應用程式身分驗證
{
"siteUrlsHash": "Hash representation of SharePoint site URLs
",
"clientId": "client id generated when registering SharePoint for App Only at Site Level
",
"clientSecret": "client secret generated when registering SharePoint for App Only at Site Level
"
}
-
SharePoint 授權中的網域僅限 IDP 應用程式身分驗證
{
"siteUrlsHash": "Hash representation of SharePoint site URLs
",
"clientId": "client id generated when registering SharePoint for App Only at Site Level
",
"clientSecret": "client secret generated when registering SharePoint for App Only at Site Level
",
"ldapUrl": "LDAP Account url eg. ldap://example.com:389
",
"baseDn": "LDAP Account base dn eg. CN=Users,DC=sharepoint,DC=com
",
"ldapUser": "LDAP account user name
",
"ldapPassword": "LDAP account password
"
}
-
(僅限伺服器) NTLM 或 Kerberos 身分驗證
{
"siteUrlsHash": "Hash representation of SharePoint site URLs
",
"userName": "SharePoint account user name
",
"password": "SharePoint account password
"
}
-
(僅限伺服器) 使用來自 NTLM 授權的網域進行 IDP 或 Kerberos 身分驗證
{
"siteUrlsHash": "Hash representation of SharePoint site URLs
",
"userName": "SharePoint account user name
",
"password": "SharePoint account password
",
"ldapUrl": "ldap://example.com:389
",
"baseDn": "CN=Users,DC=sharepoint,DC=com
",
"ldapUser": "LDAP account user name
",
"ldapPassword": "LDAP account password
"
}
-
IAM role—指定RoleArn
您何時呼叫 CreateDataSource
以提供 IAM 角色存取 Secrets Manager 秘密的許可,以及呼叫必要的公有 APIs for the SharePoint 連接器和 Amazon Kendra。如需詳細資訊,請參閱IAM 角色 for SharePoint 資料來源。
您也可以新增下列選用功能:
-
Virtual Private Cloud (VPC) — 指定您呼叫 VpcConfiguration
的時間CreateDataSource
。如需詳細資訊,請參閱設定 Amazon Kendra 以使用 Amazon VPC。
-
包含和排除篩選條件 - 您可以指定是否包含或排除特定檔案、 OneNotes 和其他內容。
大多數資料來源使用規則表達式模式,即包含或排除模式,稱為篩選條件。如果您指定包含篩選條件,則只會將符合包含篩選條件的內容編製索引。任何不符合包含篩選條件的文件都不會編製索引。如果您指定包含和排除篩選條件,則符合排除篩選條件的文件不會編製索引,即使它們符合包含篩選條件。
-
欄位映射 - 選擇將 SharePoint 資料來源欄位映射至您的 Amazon Kendra 索引欄位。如需詳細資訊,請參閱映射資料來源欄位。
需要文件內文欄位或文件內文對等項目, Amazon Kendra 才能搜尋您的文件。您必須將資料來源中的文件內文欄位名稱對應至索引欄位名稱 _document_body
。所有其他欄位是選用的。
如需其他要設定的重要 JSON 金鑰清單,請參閱 SharePoint 範本結構描述。
備註
-
連接器僅支援檔案實體的自訂欄位映射。
-
對於所有 SharePoint Server 版本,ACL 字符必須是小寫。對於來自 IDP 且具有網域的電子郵件,以及具有自訂網域 Word 的電子郵件 ID,例如: ACLuser@sharepoint2019.com
。 對於使用網域字詞的網域\使用者,例如: ACLsharepoint2013\user
.
-
連接器不支援變更日誌模式/ SharePoint 2013 的新增或修改內容同步。
-
如果實體名稱的名稱中有%
字元,連接器會因為 API 限制而略過這些檔案。
-
只有連接器可以使用租用戶 ID 來抓取 OneNote ,以及使用 OAuth 2.0、OAuth 2.0 重新整理字符或針對 SharePoint Online 啟用的僅限 SharePoint 應用程式身分驗證。
-
連接器只會使用其預設名稱爬取 a OneNote 文件的第一個區段,即使文件已重新命名。
-
連接器會在 SharePoint 2019、 SharePoint Online 和 Subscription Edition 中爬取連結,但只有在頁面和檔案被選為除了連結之外要爬取的實體時。
-
如果選取連結做為要爬取的實體,則連接器會爬取連結 in SharePoint 2013 和 SharePoint 2016。
-
連接器爬取只會在將清單資料選取為要爬取的實體時列出附件和註解。
-
連接器只會在事件也選取為要爬取的實體時,才會爬取事件附件。
-
對於 SharePoint Online 版本,ACL 權杖大小寫。例如,如果使用者主體名稱為 MaryMajor@domain.com
在 Azure 入口網站中,ACL Connector 中的 SharePoint 字符將 marymajor@domain.com
.
-
在 Identity Crawler for SharePoint Online 和 Server 中,如果您想要爬取巢狀群組,您必須啟用 Local 和 AD 群組爬取。
-
如果您使用的是 SharePoint Online,且 Azure 入口網站中的使用者主體名稱是大寫和小寫的組合,API SharePoint 會在內部將其轉換為小寫。因此, Amazon Kendra SharePoint 連接器會將 ACL 設定為小寫。