Associer Microsoft SharePoint Online à l'ingestion de données

Cette page explique comment connecter SharePoint Online à Gemini Enterprise à l'aide de l'ingestion de données.

Cette section décrit les méthodes d'authentification et la procédure à suivre pour créer un connecteur SharePoint Online dans Gemini Enterprise et ingérer des données à partir de vos sites SharePoint Online.

Avant de commencer

Pour appliquer le contrôle des accès aux sources de données et sécuriser les données dans Gemini Enterprise, assurez-vous d'avoir configuré votre fournisseur d'identité.

À propos de l'enregistrement d'application Entra

Pour pouvoir créer le connecteur dans Gemini Enterprise, vous devez configurer un enregistrement d'application Entra pour permettre un accès sécurisé à SharePoint. La façon dont vous enregistrez l'application dépend de la méthode d'authentification que vous sélectionnez lors de la création du connecteur dans Gemini Enterprise. Vous pouvez choisir l'une des méthodes suivantes :

  • Identifiants fédérés :

    • Permet à Google d'accéder de manière sécurisée à SharePoint à l'aide de jetons signés de manière cryptographique, ce qui évite d'avoir recours à un véritable compte principal d'utilisateur.

    • Nécessite un ID d'objet pour enregistrer Gemini Enterprise dans Entra. Cette option est disponible lorsque vous créez le connecteur SharePoint dans Gemini Enterprise.

    • Lorsque vous enregistrez votre application dans Entra, vous devez recueillir les informations suivantes :

      • URI de l'instance :
        • Pour tous les sites de premier niveau : https://DOMAIN_OR_SERVER.sharepoint.com (par exemple, mydomain.sharepoint.com)
        • Pour un seul site : https://DOMAIN_OR_SERVER.sharepoint.com/[sites/]WEBSITE (par exemple, mydomain.sharepoint.com/sites/sample-site)
      • ID du locataire
      • ID client

      Ces informations sont nécessaires pour compléter le processus d'authentification et créer le connecteur SharePoint dans Gemini Enterprise.

    • Google vous recommande d'utiliser cette méthode.

  • Jeton d'actualisation OAuth 2.0 :

    • Permet de contrôler précisément qui se connecte à l'API SharePoint.

    • Lorsque vous enregistrez votre application dans Entra, vous devez recueillir les informations suivantes :

      • URI de l'instance : il se présente sous la forme suivante :
        • Pour tous les sites de premier niveau : https://DOMAIN_OR_SERVER.sharepoint.com (par exemple, mydomain.sharepoint.com)
        • Pour un seul site : https://DOMAIN_OR_SERVER.sharepoint.com/[sites/]WEBSITE (par exemple, mydomain.sharepoint.com/sites/sample-site)
      • ID du locataire
      • ID client
      • Code secret du client

      Ces informations sont nécessaires pour compléter le processus d'authentification et créer le connecteur SharePoint dans Gemini Enterprise.

    • Le processus d'authentification inclut la connexion à votre compte SharePoint.

    • Cette méthode est adaptée si la configuration de votre compte SharePoint nécessite une authentification à deux facteurs.

    • Vous devez créer un utilisateur SharePoint, ce qui peut entraîner des coûts de licence supplémentaires.

  • Attribution de mot de passe OAuth 2.0 :

    • Permet de contrôler précisément qui se connecte à l'API SharePoint.

    • Lorsque vous enregistrez votre application dans Entra, vous devez recueillir les informations suivantes :

      • URI de l'instance : il se présente sous la forme suivante :
        • Pour tous les sites de premier niveau : https://DOMAIN_OR_SERVER.sharepoint.com (par exemple, mydomain.sharepoint.com)
        • Pour un seul site : https://DOMAIN_OR_SERVER.sharepoint.com/[sites/]WEBSITE (par exemple, mydomain.sharepoint.com/sites/sample-site)
      • ID du locataire
      • ID client
      • Code secret du client

      Ces informations sont nécessaires pour compléter le processus d'authentification et créer le connecteur SharePoint dans Gemini Enterprise.

    • Le processus d'authentification consiste à fournir le nom d'utilisateur et le mot de passe fournis par votre administrateur Entra.

    • Cette méthode est adaptée si la configuration de votre compte SharePoint ne nécessite pas d'authentification à deux facteurs.

    • Vous devez créer un utilisateur SharePoint, ce qui peut entraîner des coûts de licence supplémentaires.

Points importants à prendre en compte lorsque vous accordez des autorisations SharePoint

Google recommande vivement d'appliquer le principe du moindre privilège, qui consiste à n'accorder que les autorisations nécessaires pour effectuer une tâche donnée. Pour en savoir plus sur les bonnes pratiques recommandées par Google, consultez Utiliser IAM en toute sécurité.

Toutefois, pour enregistrer correctement votre application dans Microsoft Entra et créer un connecteur SharePoint dans Gemini Enterprise, vous devez accorder le contrôle total sur tous les sites ou sur certains sites. Cela peut sembler être une autorisation excessive. En effet, l'autorisation Sites.Read.All ne permet pas à Gemini Enterprise d'obtenir les groupes d'utilisateurs et les attributions de rôles SharePoint, contrairement à Sites.FullControl.All et Sites.Selected avec fullcontrol.

Dans cette optique, lorsque vous configurez votre connecteur dans Gemini Enterprise, vous pouvez effectuer les actions suivantes pour limiter l'accès du connecteur :

  • Fournissez un URI d'instance spécifique qui limite l'accès à un seul site.
  • Sélectionnez les entités spécifiques du site que vous souhaitez synchroniser.

Si vous avez d'autres questions concernant les autorisations requises, Google vous recommande de contacter l'assistance Microsoft.

Configurer des identifiants fédérés

Suivez la procédure ci-dessous pour configurer l'enregistrement de l'application, accorder des autorisations et établir l'authentification. Google vous recommande d'utiliser la méthode des identifiants fédérés.

Certains messages d'erreur courants que vous pouvez rencontrer au cours de ce processus sont listés dans Messages d'erreur.

  1. Obtenez l'ID client du compte de service :

    1. Dans la console Google Cloud , accédez à la page Gemini Enterprise.
    2. Dans le menu de navigation, cliquez sur Datastores.
    3. Cliquez sur  Créer un datastore.
    4. Sur la page Sélectionner une source de données, faites défiler la page ou recherchez SharePoint Online pour connecter votre source tierce.
    5. Notez l'identifiant de l'objet. Ne cliquez pas encore sur Continuer. Effectuez les étapes suivantes de cette tâche, puis celles de la console Google Cloud en suivant les instructions de la section Créer un connecteur SharePoint Online.
      Notez l'identifiant de l'objet dans la console.
      Notez l'ID du sujet, mais ne cliquez pas encore sur "Continuer".
  2. Enregistrez l'application dans Microsoft Entra :

    1. Accédez au centre d'administration Microsoft Entra.
    2. Dans le menu, développez la section Applications, puis sélectionnez App registrations (Enregistrements d'applications).
    3. Sur la page App registrations (Enregistrements d'applications), sélectionnez New registration (Nouvel enregistrement).
      Enregistrer une nouvelle application dans Entra
      Enregistrement d'une nouvelle application dans le Centre d'administration Microsoft Entra
    4. Créez un enregistrement d'application sur la page Register an application (Enregistrer une application) :

      • Dans la section Supported account types (Types de comptes compatibles), sélectionnez Accounts in the organizational directory only (Comptes dans l'annuaire de l'organisation uniquement).
      • Dans la section Redirect URI (URI de redirection), sélectionnez Web, puis saisissez l'URI de redirection https://vertexaisearch.cloud.google.com/console/oauth/sharepoint_oauth.html.
      • Conservez les autres paramètres par défaut, puis cliquez sur Register (Enregistrer).
        Enregistrer des comptes dans l'annuaire organisationnel uniquement
        Sélection du type de compte et saisie de l'URI de redirection
    5. Notez l'ID client et l'ID du locataire.

      Résumé de la page d'informations sur l'application
      Page d'informations sur l'application

  3. Ajoutez des identifiants fédérés :

    1. Accédez à Certificats et secrets > Identifiants fédérés > Ajouter un identifiant.

      Ajouter des identifiants fédérés dans Entra
      Ajout d'identifiants fédérés dans Microsoft Entra

    2. Utilisez les paramètres suivants :

      • Federated credential scenario (Scénario d'identifiants fédérés) : Other issuer (Autre émetteur)
      • Issuer (Émetteur) : https://accounts.google.com
      • Subject identifier (Identifiant de l'objet) : utilisez la valeur de l'identifiant de l'objet que vous avez notée dans la console Google Cloud à l'étape 1.a.v.
      • Name (Nom) : indiquez un nom unique.
    3. Cliquez sur Add (Ajouter) pour accorder l'accès.

      Associer votre compte Google à Microsoft Entra ID
      Association du compte Google à Microsoft Entra ID

  4. Définissez les autorisations de l'API.

    Sélectionnez l'application pour définir les autorisations de l'API.
    Sélection de l'application pour définir les autorisations de l'API

    1. Ajoutez et accordez les autorisations Microsoft Graph suivantes. Vous pouvez choisir entre les options de contrôle du site (Sites.FullControl.All et Sites.Selected) et les options de lecture du profil (User.Read.All et User.ReadBasic.All) :

      Autorisations Microsoft Graph pour les identifiants fédérés

      Autorisation Type Description Justification
      GroupMember.Read.All Application Lire toutes les appartenances à des groupes Cette autorisation permet à Gemini Enterprise de comprendre les appartenances des groupes d'utilisateurs sur le site SharePoint.
      User.Read Délégué Se connecter et lire le profil de l'utilisateur

      Il s'agit d'une autorisation par défaut qui ne doit pas être supprimée. Lorsque vous la supprimez, SharePoint affiche un message d'erreur vous demandant de rétablir cette autorisation.

      Options de contrôle du site
      Option 1 : Sites.FullControl.All Application Contrôle total sur tous les sites

      Cette autorisation permet à Gemini Enterprise d'obtenir les groupes d'utilisateurs et les attributions de rôles SharePoint, qui ne sont pas inclus dans l'autorisation Sites.Read.All. Elle permet également à Gemini Enterprise d'indexer les documents, les événements, les commentaires, les pièces jointes et les fichiers sur tous les sites SharePoint.

      Si vous pensez que le contrôle total sur tous les sites est excessif, utilisez l'option 2 Sites.Selected pour bénéficier d'un contrôle précis.

      Option 2 : Sites.Selected Application Contrôle sur les sites sélectionnés

      Cette autorisation permet à Gemini Enterprise d'obtenir les groupes d'utilisateurs et les attributions de rôles SharePoint, qui ne sont pas inclus dans l'autorisation Sites.Read.All. Elle permet également à Gemini Enterprise d'indexer les documents, les événements, les commentaires, les pièces jointes et les fichiers sur les sites SharePoint sélectionnés. Cette autorisation offre un contrôle plus précis que Sites.FullControl.All.

      Options de lecture du profil
      Option 1 : User.Read.All Application Lire les profils complets de tous les utilisateurs Cette autorisation permet à Gemini Enterprise de comprendre le contrôle des accès aux données pour votre contenu SharePoint.
      Option 2 : User.ReadBasic.All Application Lire les profils de base de tous les utilisateurs Cette autorisation permet à Gemini Enterprise de comprendre le contrôle des accès aux données pour votre contenu SharePoint.
    2. Ajoutez et accordez les autorisations SharePoint suivantes. Vous pouvez choisir entre Sites.FullControl.All et Sites.Selected :

      Autorisations SharePoint pour les identifiants fédérés

      Autorisation Type Description Justification
      Option 1 : Sites.FullControl.All Application Contrôle total sur tous les sites

      Cette autorisation permet à Gemini Enterprise d'obtenir les groupes d'utilisateurs et les attributions de rôles SharePoint, qui ne sont pas inclus dans l'autorisation Sites.Read.All. Elle permet également à Gemini Enterprise d'indexer les documents, les événements, les commentaires, les pièces jointes et les fichiers sur tous les sites SharePoint.

      Si vous pensez que le contrôle total sur tous les sites est excessif, utilisez l'option 2 Sites.Selected pour bénéficier d'un contrôle précis.

      Option 2 : Sites.Selected Application Contrôle sur les sites sélectionnés Cette autorisation permet à Gemini Enterprise d'obtenir les groupes d'utilisateurs et les attributions de rôles SharePoint, qui ne sont pas inclus dans l'autorisation Sites.Read.All. Elle permet également à Gemini Enterprise d'indexer les documents, les événements, les commentaires, les pièces jointes et les fichiers sur les sites SharePoint sélectionnés.
    3. Pour les autorisations ajoutées, vérifiez que la colonne Status (État) indique Granted et comporte une coche verte.

      Sélectionnez les autorisations de l'API.
      Demander les autorisations d'API (application) pour Microsoft Graph

    Vérifier les autorisations de l'API
    Vérifier les autorisations de l'API
  5. Accordez le consentement administrateur. Pour savoir comment accorder l'autorisation, consultez Accorder le consentement administrateur au niveau locataire à une application dans la documentation Microsoft Entra.

Configurer OAuth 2.0 pour l'attribution du jeton d'actualisation et du mot de passe

La méthode OAuth 2.0 vous permet de configurer un enregistrement d'application Entra et d'activer l'accès sécurisé à SharePoint. Cette méthode inclut des étapes permettant de configurer l'enregistrement de l'application, d'accorder des autorisations et d'établir l'authentification.

Google vous recommande de configurer des identifiants fédérés plutôt que l'authentification OAuth 2.0.

Vous pouvez suivre la procédure suivante pour enregistrer l'application dans Entra à l'aide de l'authentification OAuth 2.0 afin d'attribuer le jeton d'actualisation et le mot de passe. Cette méthode est préférable si vous avez besoin d'un contrôle précis sur les autorisations de l'API REST SharePoint afin de limiter l'accès aux ressources sur le compte utilisateur.

Certains messages d'erreur courants que vous pouvez rencontrer au cours de ce processus sont listés dans Messages d'erreur.

Le tableau suivant décrit les rôles SharePoint recommandés pour les méthodes d'authentification OAuth 2.0 :

  1. Créez un enregistrement d'application :

    1. Accédez au Centre d'administration Entra.

    2. Créez un enregistrement d'application :

      • Types de comptes compatibles : Comptes dans l'annuaire organisationnel uniquement.
      • URI de redirection : https://vertexaisearch.cloud.google.com/console/oauth/sharepoint_oauth.html
    3. Notez l'ID client et l'ID du locataire.

  2. Ajoutez le code secret du client :

    1. Accédez à Certificats et codes secrets > Nouveau code secret du client.
    2. Notez la chaîne du code secret.
  3. Définissez les autorisations de l'API.

    1. Ajoutez et accordez les autorisations Microsoft Graph suivantes. Vous pouvez choisir entre Sites.FullControl.All et Sites.Selected :

      Autorisations Microsoft Graph pour l'authentification OAuth 2.0

      Autorisation Type Description Justification
      GroupMember.Read.All Application Lire toutes les appartenances à des groupes Cette autorisation permet à Gemini Enterprise de comprendre les appartenances des groupes d'utilisateurs sur le site SharePoint.
      User.Read Délégué Se connecter et lire le profil de l'utilisateur

      Il s'agit d'une autorisation par défaut qui ne doit pas être supprimée. Lorsque vous la supprimez, SharePoint affiche un message d'erreur vous demandant de rétablir cette autorisation.

      Option 1 : Sites.FullControl.All Application Contrôle total sur tous les sites

      Cette autorisation permet à Gemini Enterprise d'obtenir les groupes d'utilisateurs et les attributions de rôles SharePoint, qui ne sont pas inclus dans l'autorisation Sites.Read.All. Elle permet également à Gemini Enterprise d'indexer les documents, les événements, les commentaires, les pièces jointes et les fichiers sur tous les sites SharePoint.

      Option 2 : Sites.Selected Application Contrôle sur les sites sélectionnés

      Cette autorisation permet à Gemini Enterprise d'obtenir les groupes d'utilisateurs et les attributions de rôles SharePoint, qui ne sont pas inclus dans l'autorisation Sites.Read.All. Elle permet également à Gemini Enterprise d'indexer les documents, les événements, les commentaires, les pièces jointes et les fichiers sur les sites SharePoint sélectionnés. Cette autorisation offre un contrôle plus précis que Sites.FullControl.All.

      User.Read.All Application Lire les profils complets de tous les utilisateurs Cette autorisation permet à Gemini Enterprise de comprendre le contrôle des accès aux données pour votre contenu SharePoint.
    2. Ajoutez et accordez les autorisations SharePoint suivantes pour l'authentification OAuth 2.0. Vous pouvez choisir entre AllSites.FullControl et Sites.Selected :

      Autorisations SharePoint pour l'authentification OAuth 2.0

      Autorisation Type Description Justification
      Option 1 : AllSites.FullControl Délégué Contrôle total sur tous les sites

      Cette autorisation permet à Gemini Enterprise d'obtenir les groupes d'utilisateurs et les attributions de rôles SharePoint, qui ne sont pas inclus dans l'autorisation Sites.Read.All. Elle permet également à Gemini Enterprise d'indexer les documents, les événements, les commentaires, les pièces jointes et les fichiers sur tous les sites SharePoint.

      Option 2 : Sites.Selected Délégué Contrôle sur les sites sélectionnés

      Cette autorisation permet à Gemini Enterprise d'obtenir les groupes d'utilisateurs et les attributions de rôles SharePoint, qui ne sont pas inclus dans l'autorisation Sites.Read.All. Elle permet également à Gemini Enterprise d'indexer les documents, les événements, les commentaires, les pièces jointes et les fichiers sur les sites SharePoint sélectionnés. Cette autorisation offre un contrôle plus précis que AllSites.FullControl.

    3. Pour les autorisations ajoutées, vérifiez que la colonne Status (État) indique Granted et comporte une coche verte.

    4. Utilisez un compte utilisateur dédié avec un accès limité à des sites spécifiques. Vérifiez que ce compte dispose d'un accès Propriétaire aux sites sélectionnés.

  4. Accordez le consentement administrateur. Pour savoir comment accorder l'autorisation, consultez Accorder le consentement administrateur au niveau locataire à une application dans la documentation Microsoft Entra.

Accorder l'autorisation fullcontrol aux sites sélectionnés

Si vous choisissez l'option Sites.Selected pour accorder le contrôle sur les sites sélectionnés dans Microsoft Graph, vous devez accorder l'autorisation fullcontrol à l'application Gemini Enterprise. Pour ce faire, vous pouvez utiliser l'une des méthodes suivantes :

PowerShell

Pour obtenir une syntaxe générique permettant d'accorder des autorisations à l'aide de PnP PowerShell, consultez Accorder des autorisations à l'aide de PnP PowerShell.

  1. Exécutez la commande suivante qui fournit l'autorisation FullControl :

    Grant-PnPAzureADAppSitePermission -AppId CLIENT_ID -DisplayName DISPLAY_NAME -Permissions FullControl -Site SITE_URL
    

    Remplacez les éléments suivants :

    • CLIENT_ID : ID client de l'application Microsoft Entra.
    • SITE_URL : URL du site SharePoint (par exemple, https://example.sharepoint.com/sites/ExampleSite1).
    • DISPLAY_NAME : description de l'application Microsoft Entra.

Microsoft Graph

Pour connaître la procédure globale d'attribution d'autorisations à l'aide de Microsoft Graph, consultez Accorder des autorisations via Microsoft Graph.

Utilisez l'explorateur Microsoft Graph pour appeler les méthodes suivantes. Ces méthodes ne peuvent être appelées que par le propriétaire d'un site.

  1. Obtenez l'ID du site :

    GET `https://graph.microsoft.com/v1.0/sites/HOSTNAME:SITE_PATH`
    

    Remplacez les éléments suivants :

    • HOSTNAME : nom d'hôte du site SharePoint (par exemple, example.sharepoint.com).
    • SITE_PATH : chemin d'accès au site SharePoint (par exemple, /sites/ExampleSite1 ou /teams/ExampleSite2).
  2. Accordez à fullcontrol l'accès au site dont vous avez récupéré l'ID à l'étape précédente.

    • Envoyez la requête POST suivante :

         POST `https://graph.microsoft.com/v1.0/sites/SITE_ID/permissions`
      
    • Utilisez le corps de requête suivant :

      {
        "roles": ["fullcontrol"],
        "grantedToIdentities": [{
          "application": {
            "id": "CLIENT_ID",
            "displayName": "DISPLAY_NAME"
          }
        }]
      }
      

      Remplacez les éléments suivants :

      • SITE_ID : ID du site SharePoint que vous avez reçu à l'étape précédente. Son format est example.sharepoint.com,48332b69-85ab-0000-00o0-dbb7132863e7,2d165439-0000-0000-b0fe-030b976868a0.
      • CLIENT_ID : ID client de l'application Microsoft Entra.
      • DISPLAY_NAME : description de l'application Microsoft Entra.

Messages d'erreur

Le tableau suivant décrit les messages d'erreur courants que vous pouvez rencontrer lorsque vous associez SharePoint à Gemini Enterprise.

Code d'erreur Message d'erreur
SHAREPOINT_MISSING_PERMISSION_1 Rôle d'API REST requis manquant (Sites.FullControl.All ou Sites.Selected). Pour les autorisations déléguées, AllSites.FullControl ou Sites.Selected manquant.
SHAREPOINT_MISSING_PERMISSION_2 Rôle d'API Graph requis manquant (Sites.FullControl.All ou Sites.Selected).
SHAREPOINT_MISSING_PERMISSION_3 Le rôle GroupMember.Read.All requis pour l'API Graph est manquant.
SHAREPOINT_MISSING_PERMISSION_4 Rôle d'API Graph requis manquant (User.Read.All ou User.ReadBasic.All).
SHAREPOINT_INVALID_SITE_URI Échec de la récupération du jeton d'accès à l'API Graph. Causes possibles : ID client ou valeur de code secret non valide, ou identifiants fédérés manquants.
SHAREPOINT_INVALID_AUTH Échec de la récupération du jeton d'accès à l'API Graph. Causes possibles : ID client ou valeur de code secret non valide, ou identifiants fédérés manquants.
SHAREPOINT_INVALID_JSON Échec de l'analyse du contenu JSON.
SHAREPOINT_TOO_MANY_REQUESTS Trop de requêtes HTTP envoyées à SharePoint ; réponse HTTP 429 reçue.

Créer un connecteur SharePoint Online

Une fois votre application enregistrée dans Entra, vous pouvez créer le connecteur SharePoint dans la console Google Cloud .

Console

Pour synchroniser les données de SharePoint avec Gemini Enterprise à l'aide de la console Google Cloud , procédez comme suit. Ces étapes illustrent la méthode des identifiants fédérés, qui est la méthode recommandée :

  1. Dans la console Google Cloud , accédez à la page Gemini Enterprise.

    Gemini Enterprise

  2. Dans le menu de navigation, cliquez sur Datastores.

  3. Cliquez sur  Créer un datastore.

  4. Sur la page Sélectionner une source de données, faites défiler la page ou recherchez SharePoint pour connecter votre source tierce.

    Recherchez SharePoint dans les sources de données disponibles.
    Recherchez et sélectionnez SharePoint comme source de données.

  5. Saisissez vos informations d'authentification SharePoint Online.

    Ajouter les informations d'authentification
    Ajoutez les informations d'authentification.

    • Saisissez l'URI du site SharePoint comme URI de l'instance.

      • Pour tous les sites de premier niveau : https://DOMAIN_OR_SERVER.sharepoint.com
      • Pour un seul site : https://DOMAIN_OR_SERVER.sharepoint.com/[sites/]WEBSITE

      Si vous avez reçu l'autorisation Sites.Selected lors de la configuration des identifiants fédérés dans Entra, vous devez spécifier les sites exacts que vous souhaitez indexer ou spécifier des filtres à l'étape 7 pour inclure les sites exacts.

  6. Sélectionnez les entités à synchroniser :

    • Pièce jointe

    • Commentaire

    • Événement

    • Page

    • Fichier

    Sélectionner les entités à synchroniser
    Sélectionnez les entités à synchroniser et la fréquence de synchronisation.
  7. Pour n'inclure que certaines entités de site dans l'index, cliquez sur Filtrer.

    Spécifier les filtres pour inclure les entités de site
    Spécifiez les filtres pour inclure les entités du site.
  8. Cliquez sur Enregistrer.

  9. Cliquez sur Continuer.

  10. Sélectionnez une région pour votre datastore.

  11. Attribuez un nom à votre datastore

  12. Sélectionnez une fréquence de synchronisation pour votre data store. Une fois que vous avez configuré votre source de données et importé des données pour la première fois, le data store synchronise les données de cette source à la fréquence que vous avez sélectionnée lors de la configuration.

    • Les fréquences de synchronisation des données varient de trois heures à sept jours.
    • Les fréquences de synchronisation des identités varient de 30 minutes à sept jours.
  13. Cliquez sur Créer. Gemini Enterprise crée votre datastore et l'affiche sur la page Datastores.

  14. Pour vérifier l'état de l'ingestion, accédez à la page Datastores, puis cliquez sur le nom de votre datastore pour afficher des informations détaillées sur la page Données. L'état du connecteur passe de Création à Exécution lorsqu'il commence à synchroniser les données. Une fois l'ingestion terminée, l'état devient Actif pour indiquer que la connexion à votre source de données est configurée et qu'elle attend la prochaine synchronisation planifiée.

    Détails du data store indiquant l'état du connecteur
    État du connecteur sur la page d'informations du data store

    Selon la taille de vos données, l'ingestion peut prendre de quelques minutes à plusieurs heures.

Activer la synchronisation en temps réel

La synchronisation en temps réel ne synchronise que les entités de documents, et non les données associées aux entités d'identité. Le tableau suivant indique les événements liés aux documents compatibles avec la synchronisation en temps réel.

Entités SharePoint Créer Mettre à jour Supprimer Modifications d'autorisation
Pièces jointes
Commentaires
Événements
Fichiers
Pages

Pour activer la synchronisation en temps réel pour votre datastore, procédez comme suit.

  1. Dans la console Google Cloud , accédez à la page Gemini Enterprise.

    Gemini Enterprise

  2. Dans le menu de navigation, cliquez sur Datastores.

  3. Cliquez sur le nom du data store SharePoint pour lequel vous souhaitez activer la synchronisation en temps réel.

  4. Sur la page Données du datastore, attendez que l'état du connecteur passe à Actif.

  5. Dans le champ Synchronisation en temps réel, cliquez sur Afficher/Modifier.

    Afficher et modifier les paramètres de synchronisation en temps réel
    Affichez et modifiez les paramètres de synchronisation en temps réel.
  6. Cliquez sur le bouton Activer la synchronisation en temps réel pour l'activer.

  7. Indiquez une valeur dans le champ Code secret du client. Cette valeur permet de vérifier les événements du webhook SharePoint. Nous vous recommandons d'utiliser une chaîne de 20 caractères.

    Activer la synchronisation en temps réel et fournir un code secret du client
    Activez la synchronisation en temps réel et fournissez un code secret du client.
  8. Cliquez sur Enregistrer.

    Attendez que le champ Synchronisation en temps réel passe à Exécution.

Après avoir configuré votre moteur de recherche, testez ses fonctionnalités. Assurez-vous qu'il renvoie des résultats précis en fonction de l'accès des utilisateurs.

  1. Activez l'application Web :

    1. Accédez aux configurations d'intégration d'application et activez l'option Activer l'application Web.
  2. Tester l'application Web :

    1. Cliquez sur Ouvrir à côté du lien vers l'application Web, puis connectez-vous avec un utilisateur de votre pool de personnel.

    2. Vérifiez que les résultats de recherche sont limités aux éléments accessibles à l'utilisateur connecté.

Configurer le pool d'employés

Le pool d'employés vous permet de gérer et d'authentifier les utilisateurs de fournisseurs d'identité externes, tels qu'Azure ou Okta, dans la console Google Cloud . Pour configurer votre pool de personnel et activer l'application Web afin de permettre aux utilisateurs d'y accéder facilement, procédez comme suit :

  1. Créez un pool d'employés au niveau de l'organisation dans Google Cloud en suivant le manuel de configuration approprié :

    1. Configurer Azure et OIDC
    2. Configurer Azure et SAML
    3. Configurer Okta et OIDC
    4. Configurer Okta et SAML
  2. Configurez le pool d'employés dans Gemini Enterprise > Paramètres pour la région dans laquelle vous créez votre application.

Étapes suivantes

  • Pour associer votre datastore à une application, créez une application et sélectionnez votre datastore en suivant les étapes décrites dans Créer une application.

  • Pour prévisualiser l'apparence de vos résultats de recherche une fois votre application et votre datastore configurés, consultez Prévisualiser les résultats de recherche.