Collegare Microsoft SharePoint Online all'importazione dati

Questa pagina descrive come connettere SharePoint Online a Gemini Enterprise utilizzandoimportazione datii.

Questa sezione descrive i metodi di autenticazione e la procedura per creare un connettore SharePoint Online in Gemini Enterprise e importare i dati dai tuoi siti SharePoint Online.

Prima di iniziare

Per applicare il controllo dell'accesso all'origine dati e proteggere i dati in Gemini Enterprise, assicurati di aver configurato il tuo provider di identità.

Informazioni sulla registrazione dell'applicazione Entra

Prima di poter creare il connettore in Gemini Enterprise, devi configurare una registrazione dell'applicazione Entra per consentire l'accesso sicuro a SharePoint. La modalità di registrazione dell'applicazione dipende dal metodo di autenticazione che selezioni quando crei il connettore in Gemini Enterprise. Puoi scegliere uno dei seguenti metodi:

  • Credenziali federate:

    • Consente a Google di accedere in modo sicuro a SharePoint utilizzando token firmati crittograficamente, evitando la necessità di un'entità utente reale.

    • Richiede un ID soggetto per registrare Gemini Enterprise in Entra. Questa opzione è disponibile quando crei il connettore SharePoint in Gemini Enterprise.

    • Quando registri la tua app in Entra, devi raccogliere i seguenti dettagli:

      • URI istanza:
        • Per tutti i siti di primo livello: https://DOMAIN_OR_SERVER.sharepoint.com — ad esempio, mydomain.sharepoint.com.
        • Per un singolo sito: https://DOMAIN_OR_SERVER.sharepoint.com/[sites/]WEBSITE — ad esempio, mydomain.sharepoint.com/sites/sample-site.
      • ID tenant
      • ID client

      Questi dettagli sono necessari per completare l'autenticazione e creare il connettore SharePoint in Gemini Enterprise.

    • Google consiglia di utilizzare questo metodo.

  • Token di aggiornamento OAuth 2.0:

    • Offre un controllo granulare su chi si connette all'API SharePoint.

    • Quando registri la tua app in Entra, devi raccogliere i seguenti dettagli:

      • URI istanza: ha il seguente formato:
        • Per tutti i siti di primo livello: https://DOMAIN_OR_SERVER.sharepoint.com — ad esempio, mydomain.sharepoint.com.
        • Per un singolo sito: https://DOMAIN_OR_SERVER.sharepoint.com/[sites/]WEBSITE — ad esempio, mydomain.sharepoint.com/sites/sample-site.
      • ID tenant
      • ID client
      • Client secret

      Questi dettagli sono necessari per completare l'autenticazione e creare il connettore SharePoint in Gemini Enterprise.

    • La procedura di autenticazione include l'accesso al tuo account SharePoint.

    • Questo metodo è adatto quando la configurazione di SharePoint richiede l'autenticazione a due fattori.

    • Richiede la creazione di un nuovo utente SharePoint, che potrebbe comportare costi di licenza aggiuntivi.

  • Autorizzazione con password OAuth 2.0:

    • Offre un controllo granulare su chi si connette all'API SharePoint.

    • Quando registri la tua app in Entra, devi raccogliere i seguenti dettagli:

      • URI istanza: ha il seguente formato:
        • Per tutti i siti di primo livello: https://DOMAIN_OR_SERVER.sharepoint.com — ad esempio, mydomain.sharepoint.com.
        • Per un singolo sito: https://DOMAIN_OR_SERVER.sharepoint.com/[sites/]WEBSITE — ad esempio, mydomain.sharepoint.com/sites/sample-site.
      • ID tenant
      • ID client
      • Client secret

      Questi dettagli sono necessari per completare l'autenticazione e creare il connettore SharePoint in Gemini Enterprise.

    • La procedura di autenticazione prevede la fornitura del nome utente e della password forniti dall'amministratore di Entra.

    • Questo metodo è adatto quando la configurazione di SharePoint non richiede l'autenticazione a due fattori.

    • Richiede la creazione di un nuovo utente SharePoint, che potrebbe comportare costi di licenza aggiuntivi.

Considerazioni importanti quando si concedono le autorizzazioni di SharePoint

Google consiglia vivamente e utilizza il principio del privilegio minimo per assegnare solo le autorizzazioni necessarie per completare una determinata attività. Per ulteriori informazioni sulle best practice consigliate da Google, consulta Utilizzare IAM in modo sicuro.

Tuttavia, per registrare correttamente l'applicazione in Microsoft Entra e creare un connettore SharePoint in Gemini Enterprise, devi concedere il controllo completo su tutti i siti o su quelli selezionati. Questa potrebbe sembrare un'autorizzazione eccessiva. Il motivo è che l'autorizzazione Sites.Read.All non consente a Gemini Enterprise di ottenere i gruppi di utenti e le assegnazioni di ruolo di SharePoint, mentre Sites.FullControl.All e Sites.Selected con fullcontrol lo consentono.

Tenendo conto di questo, quando configuri il connettore in Gemini Enterprise, puoi eseguire le seguenti operazioni per limitare l'accesso del connettore:

  • Fornisci un URI di istanza specifico che limiti l'accesso a un singolo sito
  • Seleziona le entità specifiche all'interno del sito da sincronizzare.

Se hai ulteriori dubbi sulle autorizzazioni richieste, Google ti consiglia di contattare l'assistenza Microsoft.

Configurare le credenziali federate

Segui questi passaggi per configurare la registrazione dell'app, concedere le autorizzazioni e stabilire l'autenticazione. Google consiglia di utilizzare il metodo delle credenziali federate.

Alcuni messaggi di errore comuni che potresti riscontrare durante questa procedura sono elencati in Messaggi di errore.

  1. Ottieni l'ID client del service account:

    1. Nella console Google Cloud , vai alla pagina Gemini Enterprise.
    2. Nel menu di navigazione, fai clic su Datastore.
    3. Fai clic su Crea datastore.
    4. Nella pagina Select a data source (Seleziona un'origine dati), scorri o cerca SharePoint Online per connettere l'origine di terze parti.
    5. Prendi nota dell'identificatore del soggetto. Non fare ancora clic su Continua. Esegui i passaggi successivi di questa attività, quindi completa i passaggi nella console Google Cloud seguendo le istruzioni riportate in Crea un connettore SharePoint Online.
      Prendi nota dell'identificatore del soggetto nella console
      Prendi nota dell'ID soggetto, ma non fare ancora clic su Continua
  2. Registra l'app in Microsoft Entra:

    1. Vai al centro di amministrazione di Microsoft Entra.
    2. Nel menu, espandi la sezione Applications (Applicazioni) e seleziona App registrations (Registrazioni di app).
    3. Nella pagina App registrations (Registrazioni app), seleziona New registration (Nuova registrazione).
      Registra una nuova app in Entra
      Registrare una nuova app nel centro di amministrazione di Microsoft Entra
    4. Crea una registrazione dell'app nella pagina Register an application (Registra un'applicazione):

      • Nella sezione Supported account types (Tipi di account supportati), seleziona Accounts in the organizational directory only (Solo account nella directory dell'organizzazione).
      • Nella sezione Redirect URI (URI di reindirizzamento), seleziona Web e inserisci l'URI di reindirizzamento come https://vertexaisearch.cloud.google.com/console/oauth/sharepoint_oauth.html
      • Mantieni le altre impostazioni predefinite e fai clic su Registra.
        Registrare solo gli account nella directory dell'organizzazione
        Seleziona il tipo di account e inserisci l'URI di reindirizzamento
    5. Prendi nota dell'ID client e dell'ID tenant.

      Riepilogo della pagina dei dettagli dell'app
      Pagina dei dettagli dell'app

  3. Aggiungere credenziali federate:

    1. Vai a Certificates & secrets (Certificati e secret) > Federated credentials (Credenziali federate) > Add credential (Aggiungi credenziale).

      Aggiungere credenziali federate in Entra
      Aggiungere credenziali federate in Microsoft Entra

    2. Utilizza le seguenti impostazioni:

      • Federated credential scenario (Scenario delle credenziali federate): Other issuer (Altro emittente)
      • Emittente: https://accounts.google.com
      • Subject identifier (Identificatore soggetto): utilizza il valore dell'identificatore soggetto che hai annotato nella Google Cloud console nel passaggio 1.a.v.
      • Name (Nome): fornisci un nome univoco.
    3. Fai clic su Add (Aggiungi) per concedere l'accesso.

      Collega il tuo Account Google a Microsoft Entra ID
      Collega il tuo Account Google a Microsoft Entra ID

  4. Imposta le autorizzazioni API.

    Seleziona l'app per impostare le autorizzazioni API
    Seleziona l'app per impostare le autorizzazioni API

    1. Aggiungi e concedi le seguenti autorizzazioni di Microsoft Graph. Puoi scegliere tra le opzioni di controllo del sito (Sites.FullControl.All e Sites.Selected) e le opzioni di lettura del profilo (User.Read.All e User.ReadBasic.All):

      Autorizzazioni Microsoft Graph per le credenziali federate

      Autorizzazione Tipo Descrizione Giustificazione
      GroupMember.Read.All Applicazione Leggi tutte le iscrizioni ai gruppi Questa autorizzazione consente a Gemini Enterprise di comprendere le appartenenze dei gruppi di utenti nel sito SharePoint.
      User.Read Delegato Accedi e leggi il profilo dell'utente

      Si tratta di un'autorizzazione predefinita che non deve essere rimossa. Quando rimossa, SharePoint mostra un errore che ti chiede di reintegrare questa autorizzazione.

      Opzioni di controllo del sito
      Opzione 1: Sites.FullControl.All Applicazione Controllo completo su tutti i siti

      Questa autorizzazione consente a Gemini Enterprise di ottenere i gruppi di utenti e le assegnazioni di ruolo di SharePoint, che non sono inclusi nell'autorizzazione Sites.Read.All. Consente inoltre a Gemini Enterprise di indicizzare documenti, eventi, commenti, allegati e file in tutti i siti SharePoint.

      Se concedere il controllo completo su tutti i siti ti sembra eccessivo, utilizza l'opzione 2: Sites.Selected per un controllo granulare.

      Opzione 2: Sites.Selected Applicazione Controllo sui siti selezionati

      Questa autorizzazione consente a Gemini Enterprise di ottenere i gruppi di utenti e le assegnazioni di ruolo di SharePoint, che non sono inclusi nell'autorizzazione Sites.Read.All. Consente inoltre a Gemini Enterprise di indicizzare documenti, eventi, commenti, allegati e file nei siti SharePoint selezionati. Questa autorizzazione fornisce un controllo più granulare anziché Sites.FullControl.All

      Opzioni di lettura del profilo
      Opzione 1: User.Read.All Applicazione Leggi i profili completi di tutti gli utenti Questa autorizzazione consente a Gemini Enterprise di comprendere il controllo dell'accesso ai dati per i contenuti di SharePoint.
      Opzione 2: User.ReadBasic.All Applicazione Legge i profili di base di tutti gli utenti Questa autorizzazione consente a Gemini Enterprise di comprendere il controllo dell'accesso ai dati per i contenuti di SharePoint.
    2. Aggiungi e concedi le seguenti autorizzazioni di SharePoint. Puoi scegliere tra Sites.FullControl.All e Sites.Selected:

      Autorizzazioni di SharePoint per le credenziali federate

      Autorizzazione Tipo Descrizione Giustificazione
      Opzione 1: Sites.FullControl.All Applicazione Controllo completo su tutti i siti

      Questa autorizzazione consente a Gemini Enterprise di ottenere i gruppi di utenti e le assegnazioni di ruolo di SharePoint, che non sono inclusi nell'autorizzazione Sites.Read.All. Consente inoltre a Gemini Enterprise di indicizzare documenti, eventi, commenti, allegati e file in tutti i siti SharePoint.

      Se concedere il controllo completo su tutti i siti ti sembra eccessivo, utilizza l'opzione 2: Sites.Selected per un controllo granulare.

      Opzione 2: Sites.Selected Applicazione Controllo sui siti selezionati Questa autorizzazione consente a Gemini Enterprise di ottenere i gruppi di utenti e le assegnazioni di ruolo di SharePoint, che non sono inclusi nell'autorizzazione Sites.Read.All. Consente inoltre a Gemini Enterprise di indicizzare documenti, eventi, commenti, allegati e file nei siti SharePoint selezionati.
    3. Per le autorizzazioni aggiunte, verifica che la colonna Stato elenchi l'autorizzazione come Granted e che sia presente un'icona di segno di spunta verde.

      Seleziona le autorizzazioni API
      Richiedi le autorizzazioni API (applicazione) per Microsoft Graph

    Verifica le autorizzazioni API
    Verifica le autorizzazioni API
  5. Concedi il consenso amministratore. Per informazioni su come concedere il consenso, consulta Concedere il consenso dell'amministratore a livello di tenant a un'applicazione nella documentazione di Microsoft Entra.

Configurare OAuth 2.0 per il token di aggiornamento e la concessione della password

Puoi utilizzare il metodo OAuth 2.0 per configurare una registrazione dell'applicazione Entra e consentire l'accesso sicuro a SharePoint. Questo metodo include i passaggi per configurare la registrazione dell'app, concedere le autorizzazioni e stabilire l'autenticazione.

Google consiglia di configurare le credenziali federate anziché l'autenticazione OAuth 2.0.

Puoi utilizzare la seguente procedura per registrare l'applicazione in Entra utilizzando l'autenticazione OAuth 2.0 per il token di aggiornamento e per la concessione della password. Questo metodo è preferibile quando hai bisogno di un controllo granulare sulle autorizzazioni dell'API REST di SharePoint, consentendoti di limitare l'accesso alle risorse sull'account utente.

Alcuni messaggi di errore comuni che potresti riscontrare durante questa procedura sono elencati in Messaggi di errore.

La tabella seguente descrive i ruoli di SharePoint consigliati per i metodi di autenticazione OAuth 2.0:

  1. Crea la registrazione dell'app:

    1. Vai al Centro di amministrazione Entra.

    2. Crea una registrazione dell'app:

      • Tipi di account supportati: Accounts in the organizational directory only (Solo account nella directory dell'organizzazione).
      • URI di reindirizzamento: https://vertexaisearch.cloud.google.com/console/oauth/sharepoint_oauth.html
    3. Prendi nota dell'ID client e dell'ID tenant.

  2. Aggiungi client secret:

    1. Vai a Certificates & secrets (Certificati e secret) > New client secret (Nuovo client secret).
    2. Prendi nota della stringa del secret.
  3. Imposta le autorizzazioni API.

    1. Aggiungi e concedi le seguenti autorizzazioni di Microsoft Graph. Puoi scegliere tra Sites.FullControl.All e Sites.Selected:

      Autorizzazioni Microsoft Graph per l'autenticazione OAuth 2.0

      Autorizzazione Tipo Descrizione Giustificazione
      GroupMember.Read.All Applicazione Leggi tutte le iscrizioni ai gruppi Questa autorizzazione consente a Gemini Enterprise di comprendere le appartenenze dei gruppi di utenti nel sito SharePoint.
      User.Read Delegato Accedi e leggi il profilo dell'utente

      Si tratta di un'autorizzazione predefinita che non deve essere rimossa. Quando rimossa, SharePoint mostra un errore che ti chiede di reintegrare questa autorizzazione.

      Opzione 1: Sites.FullControl.All Applicazione Controllo completo su tutti i siti

      Questa autorizzazione consente a Gemini Enterprise di ottenere i gruppi di utenti e le assegnazioni di ruolo di SharePoint, che non sono inclusi nell'autorizzazione Sites.Read.All. Consente inoltre a Gemini Enterprise di indicizzare documenti, eventi, commenti, allegati e file in tutti i siti SharePoint.

      Opzione 2: Sites.Selected Applicazione Controllo sui siti selezionati

      Questa autorizzazione consente a Gemini Enterprise di ottenere i gruppi di utenti e le assegnazioni di ruolo di SharePoint, che non sono inclusi nell'autorizzazione Sites.Read.All. Consente inoltre a Gemini Enterprise di indicizzare documenti, eventi, commenti, allegati e file nei siti SharePoint selezionati. Questa autorizzazione fornisce un controllo più granulare anziché Sites.FullControl.All

      User.Read.All Applicazione Leggi i profili completi di tutti gli utenti Questa autorizzazione consente a Gemini Enterprise di comprendere il controllo dell'accesso ai dati per i contenuti di SharePoint.
    2. Aggiungi e concedi le seguenti autorizzazioni SharePoint per l'autenticazione OAuth 2.0. Puoi scegliere tra AllSites.FullControl e Sites.Selected:

      Autorizzazioni SharePoint per l'autenticazione OAuth 2.0

      Autorizzazione Tipo Descrizione Giustificazione
      Opzione 1: AllSites.FullControl Delegato Controllo completo su tutti i siti

      Questa autorizzazione consente a Gemini Enterprise di ottenere i gruppi di utenti e le assegnazioni di ruolo di SharePoint, che non sono inclusi nell'autorizzazione Sites.Read.All. Consente inoltre a Gemini Enterprise di indicizzare documenti, eventi, commenti, allegati e file in tutti i siti SharePoint.

      Opzione 2: Sites.Selected Delegato Controllo sui siti selezionati

      Questa autorizzazione consente a Gemini Enterprise di ottenere i gruppi di utenti e le assegnazioni di ruolo di SharePoint, che non sono inclusi nell'autorizzazione Sites.Read.All. Consente inoltre a Gemini Enterprise di indicizzare documenti, eventi, commenti, allegati e file nei siti SharePoint selezionati. Questa autorizzazione fornisce un controllo più granulare anziché AllSites.FullControl

    3. Per le autorizzazioni aggiunte, verifica che la colonna Stato elenchi l'autorizzazione come Granted e che sia presente un'icona di segno di spunta verde.

    4. Utilizza un account utente dedicato con accesso limitato a siti specifici. Verifica che questo account disponga dell'accesso Proprietario ai siti selezionati.

  4. Concedi il consenso amministratore. Per informazioni su come concedere il consenso, consulta Concedere il consenso dell'amministratore a livello di tenant a un'applicazione nella documentazione di Microsoft Entra.

Concedi l'autorizzazione fullcontrol ai siti selezionati

Se scegli l'opzione Sites.Selected per concedere il controllo su siti selezionati in Microsoft Graph, devi concedere l'autorizzazione fullcontrol all'applicazione Gemini Enterprise. Puoi farlo utilizzando uno dei seguenti metodi:

PowerShell

Per una sintassi generica per concedere le autorizzazioni utilizzando PnP PowerShell, vedi Concessione delle autorizzazioni tramite PnP PowerShell.

  1. Esegui questo comando che fornisce l'autorizzazione FullControl:

    Grant-PnPAzureADAppSitePermission -AppId CLIENT_ID -DisplayName DISPLAY_NAME -Permissions FullControl -Site SITE_URL
    

    Sostituisci quanto segue:

    • CLIENT_ID: l'ID client dell'applicazione Microsoft Entra.
    • SITE_URL: l'URL del sito SharePoint, ad esempio https://example.sharepoint.com/sites/ExampleSite1.
    • DISPLAY_NAME: una descrizione per l'applicazione Microsoft Entra.

Microsoft Graph

Per la procedura generale per concedere le autorizzazioni utilizzando Microsoft Graph, consulta Concessione delle autorizzazioni tramite Microsoft Graph.

Utilizza Microsoft Graph Explorer per chiamare i seguenti metodi. Questi metodi possono essere chiamati solo da un proprietario del sito.

  1. Recupera l'ID sito:

    GET `https://graph.microsoft.com/v1.0/sites/HOSTNAME:SITE_PATH`
    

    Sostituisci quanto segue:

    • HOSTNAME: il nome host del sito SharePoint, ad esempio example.sharepoint.com.
    • SITE_PATH: il percorso del sito SharePoint, ad esempio /sites/ExampleSite1 o /teams/ExampleSite2.
  2. Concedi a fullcontrol l'accesso al sito di cui hai recuperato l'ID nel passaggio precedente.

    • Invia la seguente richiesta POST:

         POST `https://graph.microsoft.com/v1.0/sites/SITE_ID/permissions`
      
    • Utilizza il seguente corpo della richiesta:

      {
        "roles": ["fullcontrol"],
        "grantedToIdentities": [{
          "application": {
            "id": "CLIENT_ID",
            "displayName": "DISPLAY_NAME"
          }
        }]
      }
      

      Sostituisci quanto segue:

      • SITE_ID: l'ID sito del tuo sito SharePoint che hai ricevuto nel passaggio precedente. Ha il formato example.sharepoint.com,48332b69-85ab-0000-00o0-dbb7132863e7,2d165439-0000-0000-b0fe-030b976868a0.
      • CLIENT_ID: l'ID client dell'applicazione Microsoft Entra.
      • DISPLAY_NAME: una descrizione per l'applicazione Microsoft Entra.

Messaggi di errore

La seguente tabella descrive i messaggi di errore comuni e le relative descrizioni che potresti riscontrare quando colleghi SharePoint a Gemini Enterprise.

Codice di errore Messaggio di errore
SHAREPOINT_MISSING_PERMISSION_1 Ruolo API REST obbligatorio mancante (Sites.FullControl.All o Sites.Selected). Per le autorizzazioni delegate, manca AllSites.FullControl o Sites.Selected.
SHAREPOINT_MISSING_PERMISSION_2 Ruolo API Graph richiesto mancante (Sites.FullControl.All o Sites.Selected).
SHAREPOINT_MISSING_PERMISSION_3 Manca il ruolo GroupMember.Read.All dell'API Graph richiesto.
SHAREPOINT_MISSING_PERMISSION_4 Ruolo API Graph richiesto mancante (User.Read.All o User.ReadBasic.All).
SHAREPOINT_INVALID_SITE_URI Impossibile recuperare il token di accesso all'API Graph. Possibili cause: ID client, valore secret o credenziali federate mancanti non validi.
SHAREPOINT_INVALID_AUTH Impossibile recuperare il token di accesso all'API Graph. Possibili cause: ID client, valore secret o credenziali federate mancanti non validi.
SHAREPOINT_INVALID_JSON Impossibile analizzare i contenuti JSON.
SHAREPOINT_TOO_MANY_REQUESTS Sono state inviate troppe richieste HTTP a SharePoint; è stata ricevuta una risposta HTTP 429.

Creare un connettore SharePoint Online

Dopo aver registrato l'applicazione in Entra, puoi creare il connettore SharePoint nella console Google Cloud .

Console

Per utilizzare la console Google Cloud per sincronizzare i dati da SharePoint a Gemini Enterprise, segui questi passaggi. Questi passaggi mostrano il metodo delle credenziali federate, che è il metodo consigliato:

  1. Nella console Google Cloud , vai alla pagina Gemini Enterprise.

    Gemini Enterprise

  2. Nel menu di navigazione, fai clic su Datastore.

  3. Fai clic su Crea datastore.

  4. Nella pagina Select a data source (Seleziona un'origine dati), scorri o cerca SharePoint per connettere l'origine di terze parti.

    Cerca SharePoint nelle origini dati disponibili
    Cerca e seleziona SharePoint come origine dati

  5. Inserisci le informazioni di autenticazione di SharePoint Online.

    Aggiungi le informazioni di autenticazione
    Aggiungi le informazioni di autenticazione

    • Inserisci l'URI del sito SharePoint come URI istanza.

      • Per tutti i siti di primo livello: https://DOMAIN_OR_SERVER.sharepoint.com
      • Per un singolo sito: https://DOMAIN_OR_SERVER.sharepoint.com/[sites/]WEBSITE

      Se ti è stata concessa l'autorizzazione Sites.Selected durante la configurazione delle credenziali federate in Entra, devi specificare i siti esatti che vuoi indicizzare o specificare i filtri nel passaggio 7 per includere i siti esatti.

  6. Seleziona le entità da sincronizzare:

    • Allegato

    • Commento

    • Evento

    • Pagina

    • File

    Selezionare le entità da sincronizzare
    Seleziona le entità da sincronizzare e la frequenza di sincronizzazione
  7. Per includere nell'indice solo entità di siti specifiche, fai clic su Filtra.

    Specifica i filtri per includere le entità del sito
    Specifica i filtri per includere le entità del sito
  8. Fai clic su Salva.

  9. Fai clic su Continua.

  10. Seleziona una regione per il datastore.

  11. Inserisci un nome per il tuo datastore.

  12. Seleziona una frequenza di sincronizzazione per il datastore. Dopo aver configurato l'origine dati e importato i dati la prima volta, il datastore sincronizza i dati da questa origine con una frequenza che selezioni durante la configurazione.

    • Le frequenze di sincronizzazione dei dati variano da tre ore a sette giorni
    • Le frequenze di sincronizzazione delle identità variano da 30 minuti a 7 giorni
  13. Fai clic su Crea. Gemini Enterprise crea il datastore e mostra i datastore nella pagina Data Stores (Datastore).

  14. Per controllare lo stato dell'importazione, vai alla pagina Datastore e fai clic sul nome del datastore per visualizzarne i dettagli nella pagina Data (Dati). Lo stato del connettore passa da Creazione a In esecuzione quando inizia la sincronizzazione dei dati. Al termine dell'importazione, lo stato cambia in Attivo per indicare che la connessione all'origine dati è configurata e in attesa della successiva sincronizzazione pianificata.

    Dettagli del datastore che mostrano lo stato del connettore
    Stato del connettore nella pagina dei dettagli del datastore

    A seconda delle dimensioni dei dati, l'importazione può richiedere minuti o ore.

Abilita sincronizzazione in tempo reale

La sincronizzazione in tempo reale sincronizza solo le entità documento e non i dati correlati alle entità identità. La tabella seguente mostra gli eventi dei documenti supportati con la sincronizzazione in tempo reale.

Entità SharePoint Crea Aggiornamento Elimina Modifiche alle autorizzazioni
Allegati
Commenti
Eventi
File
Pagine

Per abilitare la sincronizzazione in tempo reale per il tuo datastore:

  1. Nella console Google Cloud , vai alla pagina Gemini Enterprise.

    Gemini Enterprise

  2. Nel menu di navigazione, fai clic su Datastore.

  3. Fai clic sul nome del datastore SharePoint per cui vuoi attivare la sincronizzazione in tempo reale.

  4. Nella pagina Data (Dati) del datastore, attendi che lo stato del connettore diventi Active (Attivo).

  5. Nel campo Real-time sync (Sincronizzazione in tempo reale), fai clic su View/edit (Visualizza/modifica).

    Visualizzare e modificare le impostazioni di sincronizzazione in tempo reale
    Visualizza e modifica le impostazioni di sincronizzazione in tempo reale.
  6. Fai clic sul pulsante di attivazione/disattivazione Enable real-time sync (Abilita sincronizzazione in tempo reale) in modo che sia impostato su On.

  7. Specifica un valore per Client secret. Questo valore viene utilizzato per verificare gli eventi webhook di SharePoint. Ti consigliamo di utilizzare una stringa di 20 caratteri.

    Abilita la sincronizzazione in tempo reale e fornisci un client secret
    Abilita la sincronizzazione in tempo reale e fornisci un client secret.
  8. Fai clic su Salva.

    Attendi che il campo Real-time sync (Sincronizzazione in tempo reale) passi a Running (In esecuzione).

Dopo aver configurato il motore di ricerca, testane le funzionalità. Assicurati che restituisca risultati accurati in base all'accesso utente.

  1. Abilita l'app web:

    1. Vai alle configurazioni di integrazione dell'app e attiva l'opzione Attiva l'app web.
  2. Testa l'app web:

    1. Fai clic su Apri accanto al link dell'app web e accedi con un utente del tuo pool di forza lavoro.

    2. Verifica che i risultati di ricerca siano limitati agli elementi accessibili all'utente che ha eseguito l'accesso.

Configurare il pool di forza lavoro

Il pool di forza lavoro consente di gestire e autenticare gli utenti di provider di identità esterni, come Azure o Okta, all'interno della console Google Cloud . Per configurare il pool di forza lavoro e abilitare l'app web per un accesso utente senza interruzioni, segui questi passaggi:

  1. Crea un pool di forza lavoro a livello di organizzazione in Google Cloud seguendo il manuale di configurazione appropriato:

    1. Configurazione di Azure OIDC
    2. Configurazione di Azure SAML
    3. Configurazione di Okta e OIDC
    4. Configurazione di Okta e SAML
  2. Configura il pool di forza lavoro in Gemini Enterprise > Impostazioni per la regione in cui crei l'app.

Passaggi successivi