Conecta Microsoft Entra ID

En esta página, se describe cómo conectar Microsoft Entra ID a Gemini Enterprise.

Después de configurar tu fuente de datos y de importar datos por primera vez, el almacén de datos sincroniza los datos de esa fuente con la frecuencia que selecciones durante la configuración.

Versiones compatibles

El conector de Entra ID admite todas las versiones alojadas de Entra ID a través de la API de Microsoft Graph v1.0.

Antes de comenzar

Antes de configurar tu almacén de datos y de importar datos, debes obtener un ID de cliente y un secreto para la autenticación, y configurar los permisos mínimos requeridos para la aplicación. En esta sección, se proporciona información para completar estas tareas.

Configura el control de acceso para Entra ID

Para aplicar el control de acceso a la fuente de datos y proteger los datos en Gemini Enterprise, asegúrate de configurar tu proveedor de identidad.

Establece un ID de cliente y un secreto del cliente.

  1. Crea una aplicación de Entra ID:

    1. Accede al centro de administración de Microsoft Entra como administrador y haz clic en Application.
    2. En la lista desplegable Application, haz clic en App registrations.
    3. En la página App registrations, haz clic en New registration.
    4. Haz clic en Add new registration y haz lo siguiente:
      • Ingresa un nombre para la aplicación.
      • En Tipos de cuentas compatibles, selecciona Cuentas solo en el directorio de la organización.
      • En URI de redireccionamiento, agrega un URI de redireccionamiento web que apunte a https://login.microsoftonline.com/common/oauth2/nativeclient.
    5. Haz clic en Registrar.
  2. Guarda credenciales:

    En la ventana de la aplicación registrada, guarda los siguientes valores para usarlos más adelante:

    1. Usa el ID de la aplicación (cliente) para establecer el parámetro ID de cliente.
    2. Usa el ID de directorio (usuario) para establecer el parámetro Azure Tenant.
  3. Crea un secreto del cliente:

    1. Navega a Certificados y secretos.
    2. Haz clic en Nuevo secreto del cliente y especifica una duración.
    3. Guarda el secreto del cliente y copia su valor para usarlo más adelante.
save-client-secret-value
Guarda el valor del secreto del cliente

Configura los permisos mínimos necesarios para la aplicación

  1. En la ventana de la aplicación registrada, haz clic en Permisos de API.
  2. En Permisos configurados, selecciona Microsoft Graph y configura los siguientes permisos:

    • User.Read
    • User.Read.All (Application)

    Si deseas transferir profileCardAttributes, configura los siguientes permisos:

    • People.Read.All (Application)
    • PeopleSettings.Read.All (Application)
    • PeopleSettings.Read.All (Delegated)

  3. Otorga consentimiento de administrador para todos los permisos agregados. Se requiere el consentimiento de un administrador para usar credenciales de cliente en el flujo de autenticación.

Permisos mínimos

En la siguiente tabla, se enumeran los permisos mínimos que necesitas para crear un conector de Entra ID:

Permiso Motivo de uso Descripción
User.Read Transferencia de datos Leer los detalles de la organización durante el establecimiento de la conexión
User.Read.All (Application) Transferencia de datos Leer todos los usuarios de la organización
People.Read.All (Application) Transferencia de datos Leer toda la información pertinente de las personas, como los contactos, de todos los usuarios de una organización
PeopleSettings.Read.All (Application) Transferencia de datos Leer la configuración del usuario para todos los usuarios de la organización, como profileCardSettings
PeopleSettings.Read.All (Delegated) Transferencia de datos Leer la configuración del usuario para todos los usuarios de la organización, como profileCardSettings

Crea un almacén de datos de Entra ID

Para usar la consola de Google Cloud y sincronizar datos de Entra ID con Gemini Enterprise, sigue estos pasos:

  1. En la consola de Google Cloud , ve a la página Gemini Enterprise.

    Gemini Enterprise

  2. En el menú de navegación, haz clic en Almacenes de datos.

  3. Haz clic en Crear almacén de datos.

  4. En la página Selecciona una fuente de datos, desplázate o busca ID de Entra para conectar tu fuente externa.

  5. En Configuración de autenticación, ingresa el ID de cliente y el secreto del cliente.

  6. En Opciones avanzadas, haz lo siguiente:

    • Si es necesario, haz clic en Habilitar direcciones IP estáticas. Después de crear el conector, debes incluir en la lista de entidades permitidas las direcciones IP estáticas registradas para que las ejecuciones de sincronización se realicen correctamente.
    • Para permitir que el conector recupere las propiedades de extensión que se usan para agregar una propiedad personalizada a un objeto de directorio, selecciona la casilla de verificación Habilitar propiedades de extensión.
    • Si quieres filtrar la información de los usuarios que se ingresó, proporciona un filtro de SQL personalizado. El filtro debe ser una cadena de SQL válida.

      Las claves de la cadena de filtro deben corresponder a los siguientes campos:

      • Id
      • employeeType
      • onPremisesSyncEnabled
      • accountEnabled

      Los siguientes son ejemplos de filtros de SQL válidos:

      id = 'abc' AND accountEnabled = true
      
      employeeType='E' AND onPremisesSyncEnabled= true
      
    • En el campo Azure Tenant, ingresa el ID de usuario de Azure que obtuviste cuando creaste una aplicación de Entra ID.

    • Para aplicar un límite de frecuencia a las consultas que el conector envía a la instancia de ID de Entra, en el campo QPS máx., especifica la cantidad máxima de consultas por segundo. El valor predeterminado es 80 QPS.

    • Haz clic en Continuar.

  7. En Elige las entidades que quieres sincronizar:

    • Haz clic en Perfiles de usuario. Para filtrar los datos según Id para la transferencia de datos, haz clic en Filtrar y, luego, haz lo siguiente:
      • Para especificar los datos que se incluirán en el índice de búsqueda, selecciona Incluir en el índice y, luego, especifica la cadena de filtro en el campo ID.
      • Para especificar los datos que se excluirán del índice de búsqueda, selecciona Excluir del índice y, luego, especifica la cadena de filtro en el campo Id.
    • Selecciona la frecuencia de Sincronización completa.
  8. Haz clic en Continuar.

  9. En Configura tu conector de datos, selecciona una región para tu almacén de datos.

  10. Ingresa un nombre para tu conector de datos.

  11. Haz clic en Crear. Gemini Enterprise crea tu almacén de datos y lo muestra en la página Almacenes de datos.

  12. Si seleccionaste Habilitar direcciones IP estáticas en Opciones avanzadas, consulta las direcciones IP estáticas registradas para el conector y agrégalas a tu lista de entidades permitidas para Entra ID.

    1. Ve a la página Almacenes de datos y haz clic en el nombre del conector para ver los detalles en la página Datos.
    2. En el campo IPs estáticas, haz clic en Ver y confirmar IPs.
    3. Copia las direcciones IP estáticas del conector.
    4. En el centro de administración de Microsoft Entra, agrega las direcciones IP estáticas a una ubicación con nombre o de confianza dentro de una política de acceso condicional existente. Para obtener más información, consulta Acceso condicional: Asignación de red.

Verifica el estado del conector

  1. Para verificar el estado de la transferencia, ve a la página Almacenes de datos y haz clic en el nombre del conector para ver los detalles en la página Datos. El estado del conector cambia de Creando a Ejecutando cuando comienza a sincronizar datos. Cuando se completa la transferencia, el estado cambia a Activo para indicar que la conexión a tu fuente de datos está configurada y a la espera de la próxima sincronización programada.

    Según el tamaño de tus datos, la transferencia puede tardar varios minutos o varias horas.

  2. Cuando el estado del conector cambie a Activo, navega a la pestaña Entidad.

  3. Haz clic en la entidad userprofiles.

  4. Verifica la cantidad de documentos transferidos y comprueba que coincida con la cantidad de usuarios en Entra ID.

Los siguientes atributos de usuario estándar se transfieren como parte de cada registro de usuario:

Nombre del campo del esquema de Vertex AI Nombre del atributo de Entra ID
name.displayName Nombre visible
name.familyName Apellido
name.givenName Nombre
name.username Nombre de principal del usuario
email.value Correo electrónico
employeeId ID del empleado
personId
employeeType Tipo de empleado
hireDate Fecha de contratación del empleado
department Departamento
organizations.jobTitle Cargo
organizations.location Ubicación de la oficina
Phone Teléfono empresarial
managers.email, managers.personId No es un atributo directo (cadena de administración desde el administrador inmediato hasta el administrador de nivel superior)
directManager.personId No es un atributo directo (personId del administrador)
displayphoto.imagebinary.data Foto de perfil codificada en Base64

Si la app de Entra ID tiene los permisos necesarios para transferir atributos personalizados, transfiere hasta 15 atributos de la tarjeta de perfil por registro. De forma predeterminada, los atributos personalizados no se pueden buscar.

Configura atributos de búsqueda

Para que se puedan buscar los atributos personalizados, haz lo siguiente:

  1. En la página userprofiles, navega a la pestaña Schema.
  2. Haz clic en Editar.
  3. Anula la selección de los atributos, como dirección, para que no sean recuperables, indexables ni se puedan buscar y, luego, haz clic en Guardar.

    El botón Editar permanecerá inactivo durante unos minutos antes de reactivarse.

  4. Cuando el botón Editar esté en estado Activo, haz clic en Editar.

  5. Selecciona las casillas recuperable, indexable y se puede buscar para los atributos personalizados obligatorios.

  6. Habilita la búsqueda.

  7. Haz clic en Guardar.

Prueba el motor de búsqueda

Después de configurar tu motor de búsqueda, prueba sus capacidades para verificar si muestra resultados precisos según el acceso del usuario.

  1. Habilita la app web:

    1. Ve a la configuración de integración de la app y activa la opción Habilitar la app web.
  2. Prueba la app web:

    1. Haz clic en Abrir junto al vínculo de la app web y accede como usuario.

    2. Verifica que los resultados de la búsqueda se restrinjan a los elementos a los que puede acceder el usuario.

Obtén una vista previa de los resultados de la búsqueda de personas

  1. En la app de búsqueda, navega a Preview y comienza a buscar en la consola cuando uses el IdP de Google.

    • También puedes navegar al vínculo proporcionado y acceder con tu IdP para comenzar la búsqueda.
    • Los resultados de la búsqueda aparecen como tarjetas de personas, en las que se muestran detalles del usuario, como nombre, cargo, correo electrónico y foto de perfil.
  2. Haz clic en una tarjeta de persona para ver una página de perfil detallada, que incluye lo siguiente:

    • Nombre
    • Foto de perfil
    • Cargo
    • Departamento
    • Cadena de administración
    • Subordinados directos
  3. Si se transfieren atributos personalizados (propiedades de la tarjeta de perfil) y se indexan, se pueden buscar y recuperar:

    • La búsqueda por un valor de atributo personalizado solo devuelve los perfiles de personas que contienen esos atributos.
    • Los atributos personalizados aparecen en los resultados de la búsqueda, pero solo se puede acceder a ellos a través de la API, no de la interfaz de usuario de Vertex Search.

Configura el grupo de trabajadores para el IdP que no es de Google sin SSO

  1. Si tus empleados usan un IdP que no es de Google, no tienen SSO con Google o no son clientes de Google Workspace, configura un grupo de personal como se describe en [Configura controles de acceso para fuentes de datos personalizadas][data-source-access-control] para habilitar la búsqueda de empleados.

    El grupo de trabajadores te permite administrar y autenticar usuarios de proveedores de identidad externos, como Okta o Azure, en la consola Google Cloud .

  2. Para configurar tu grupo de trabajadores y habilitar la app web de modo que los usuarios accedan sin inconvenientes, haz lo siguiente:

    1. Crea un grupo de trabajadores a nivel de la organización en Google Cloud siguiendo el manual de configuración adecuado:

      1. Configuración de OIDC de Azure
      2. Configuración de SAML de Azure
      3. Configuración de Okta y OIDC
      4. Configuración de Okta y SAML
    2. Configura el grupo de trabajadores en Gemini Enterprise > Configuración para la región en la que creas tu app.

Límites de frecuencia recomendados

En la siguiente tabla, se indican los límites de frecuencia recomendados según la cantidad de usuarios. Las solicitudes que excedan los límites se regularán.

Grupo de cuota Solicitudes por segundo
S (menos de 50 usuarios) 105
M (50 a 500 usuarios) 150
L (más de 500 usuarios) 240

Limitaciones conocidas

A continuación, se indican las limitaciones conocidas del conector de Entra ID:

  • No se admite la sincronización incremental.
  • No se admiten las listas de control de acceso (LCA). Todos los usuarios son accesibles en toda la organización.
  • Si agregas un proyecto a un perímetro de los Controles del servicio de VPC después de crear una conexión, la ejecución de la sincronización del conector fallará con el siguiente error: Connector is blocked due to the project being added to the VPC-SC perimeter. Please re-create the data store. Vuelve a crear el almacén de datos para que funcione dentro del perímetro de los Controles del servicio de VPC.

Mensajes de error

En la siguiente tabla, se enumeran los mensajes de error que puedes recibir cuando usas el conector de Entra ID:

Mensaje de error Descripción Soluciona problemas
Authorization_RequestDenied: No tienes privilegios suficientes para completar la operación. La cuenta de usuario no contiene los permisos necesarios para leer datos. Proporciona los alcances obligatorios a la cuenta de usuario que se usa para crear la conexión.
No se pudo recuperar la información del token de OAuth La credencial del cliente que se proporcionó al configurar el conector no es válida. Verifica lo siguiente:
  • Se proporciona el secreto del cliente correspondiente al ID de cliente. Cuando configures la conexión, especifica el valor del secreto del cliente y no su ID secreto.
  • El ID de grupo de usuarios es válido.
  • El secreto del cliente no venció. Si el secreto del cliente caducó, edita la conexión y especifica el nuevo secreto del cliente.
El conector está bloqueado porque el proyecto se agregó al perímetro de VPC-SC. Vuelve a crear el almacén de datos. El conector se creó antes de que el proyecto se agregara a un perímetro de los Controles del servicio de VPC. Vuelve a crear el almacén de datos para que funcione dentro del perímetro de los Controles del servicio de VPC.

Próximos pasos

  • Para adjuntar tu almacén de datos a una app, crea una app y selecciona tu almacén de datos siguiendo los pasos que se indican en Crea una app.

  • Para obtener una vista previa de cómo aparecerán los resultados de la búsqueda después de configurar tu app y tu almacén de datos, consulta Cómo obtener resultados de la búsqueda.