SharePoint Connector V2.0 - Amazon Kendra

SharePoint Connector V2.0

SharePoint es un servicio colaborativo de creación de sitios web que se puede utilizar para personalizar el contenido web y crear páginas, sitios, bibliotecas de documentos y listas. Amazon Kendra se puede utilizar para indexar el origen de datos de SharePoint.

Actualmente, Amazon Kendra es compatible con SharePoint Online y SharePoint Server (2013, 2016, 2019 y Subscription Edition).

nota

El conector de SharePoint V1.0 y la API de SharePointConfiguration finalizaron en 2023. Recomendamos migrar o utilizar SharePoint Connector V2.0 / la API TemplateConfiguration.

Para solucionar problemas del conector de origen de datos de SharePoint de Amazon Kendra, consulte Solución de problemas con los orígenes de datos.

Características admitidas

El conector de origen de datos de SharePoint de Amazon Kendra admite las siguientes características:

  • Asignaciones de campos

  • Control de acceso de usuarios

  • Filtros de inclusión/exclusión

  • Sincronizaciones del contenido completo e incremental

  • Nube privada virtual (VPC)

Requisitos previos

Antes de poder utilizar Amazon Kendra para indexar el origen de datos de SharePoint, realice estos cambios en sus cuentas de SharePoint y AWS.

Debe proporcionar las credenciales de autenticación, que se almacenan de forma segura en un secreto de AWS Secrets Manager.

nota

Le recomendamos que actualice o modifique con regularidad las credenciales y el secreto. Por su propia seguridad, proporcione solo el nivel de acceso necesario. No se recomienda volver a utilizar las credenciales y los datos secretos en varios orígenes de datos ni en las versiones 1.0 y 2.0 del conector (si procede).

En SharePoint Online, asegúrese de que:

  • Ha copiado las URL de las instancias de SharePoint. El formato de la URL del host que introduzca es https://yourdomain.com/sites/mysite. La URL debe empezar por https.

  • Ha copiado el nombre de dominio de la URL de la instancia de SharePoint.

  • Ha apuntado sus credenciales de autenticación básica, que incluyen el nombre de usuario y contraseña con permisos de administrador del sitio para conectarse a SharePoint Online.

  • Ha desactivado los Valores predeterminados de seguridad en su portal de Azure mediante un usuario administrativo. Para obtener más información sobre la administración de la configuración predeterminada de seguridad en el portal de Azure, consulte la Microsoft documentation on how to enable/disable security defaults.

  • Se ha desactivado la autenticación multifactor (MFA) en su cuenta de SharePoint para no impedir a Amazon Kendra rastrear el contenido de su SharePoint.

  • Si utiliza un tipo de autenticación distinto de la Autenticación básica: ha copiado el ID de inquilino de la instancia de SharePoint. Para obtener más información sobre cómo encontrar el ID de inquilino, consulte Encontrar el ID de inquilino de Microsoft 365.

  • Si necesita migrar a la autenticación de usuarios en la nube con Microsoft Entra, consulte la documentación de Microsoft sobre la autenticación en la nube.

  • Para la autenticación OAuth 2.0 y la autenticación del token de actualización de OAuth 2.0: ha apuntado las credenciales de Autenticación básica, que contienen el nombre de usuario y la contraseña que utiliza para conectarse a SharePoint Online y el ID de cliente y el secreto del cliente generados después de registrar SharePoint con Azure AD.

    • Si no usa ACL, ha agregado los siguientes permisos:

      Microsoft Graph SharePoint
      • Notes.Read.All (aplicación): lee todos los blocs de notas de OneNote

      • Sites.Read.All (aplicación): lee los elementos de todas las colecciones de sitios

      • AllSites.Read (delegado): lee los elementos de todas las colecciones de sitios

      nota

      Note.Read.All y Sites.Read.All son necesarios solo si desea rastrear documentos de OneNote.

      Si desea rastrear sitios específicos, el permiso se puede restringir a sitios específicos en lugar de a todos los sitios disponibles en el dominio. Debe configurar el permiso Sites.Selected (aplicación). Con este permiso de API, debe establecer el permiso de acceso en todos los sitios de forma explícita a través de la API de Microsoft Graph. Para obtener más información, consulte Microsoft's blog on Sites.Selected permissions.

    • Si usa ACL, ha agregado los siguientes permisos:

      Microsoft Graph SharePoint
      • Group.Member.Read.All (aplicación): lee todas las pertenencias a grupos

      • Notes.Read.All (aplicación): lee todos los blocs de notas de OneNote

      • Sites.FullControl.All (delegado): es necesario para recuperar las ACL de los documentos

      • Sites.Read.All (aplicación): lee los elementos de todas las colecciones de sitios

      • User.Read.All (aplicación): lee el perfil completo de todos los usuarios

      • AllSites.Read (delegado): lee los elementos de todas las colecciones de sitios

      nota

      GroupMember.Read.All y User.Read.All son necesarios solo si el Rastreador de identidad está activado.

      Si desea rastrear sitios específicos, el permiso se puede restringir a sitios específicos en lugar de a todos los sitios disponibles en el dominio. Debe configurar el permiso Sites.Selected (aplicación). Con este permiso de API, debe establecer el permiso de acceso en todos los sitios de forma explícita a través de la API de Microsoft Graph. Para obtener más información, consulte Microsoft's blog on Sites.Selected permissions.

  • Para la autenticación App-Only de Azure AD: la clave privada y el ID de cliente que ha generado después de registrar SharePoint en Azure AD. Anote también el certificado X.509.

    • Si no usa ACL, ha agregado los siguientes permisos:

      SharePoint
      • Sites.Manage.All (aplicación): necesario para acceder a elementos y listas en todas las colecciones de sitios

      nota

      Si desea rastrear sitios específicos, el permiso se puede restringir a sitios específicos en lugar de a todos los sitios disponibles en el dominio. Debe configurar el permiso Sites.Selected (aplicación). Con este permiso de API, debe establecer el permiso de acceso en todos los sitios de forma explícita a través de la API de Microsoft Graph. Para obtener más información, consulte Microsoft's blog on Sites.Selected permissions.

    • Si usa ACL, ha agregado los siguientes permisos:

      SharePoint
      • Sites.FullControl.All (aplicación): necesario para recuperar las ACL de los documentos

      nota

      Si desea rastrear sitios específicos, el permiso se puede restringir a sitios específicos en lugar de a todos los sitios disponibles en el dominio. Debe configurar el permiso Sites.Selected (aplicación). Con este permiso de API, debe establecer el permiso de acceso en todos los sitios de forma explícita a través de la API de Microsoft Graph. Para obtener más información, consulte Microsoft's blog on Sites.Selected permissions.

  • Para la autenticación App-Only de SharePoint: ha anotado el ID de cliente de SharePoint y el secreto del cliente generados al conceder el permiso solo a la aplicación de SharePoint y el ID de cliente y secreto del cliente generados al registrar la aplicación de SharePoint en Azure AD.

    nota

    La autenticación App-Only de SharePoint no es compatible con la versión SharePoint 2013.

    • (Opcional) Si está rastreando documentos de OneNote y utilizando el Rastreador de identidad, ha agregado los siguientes permisos:

      Microsoft Graph
      • GroupMember.Read.All (aplicación): lee todas las pertenencias a grupos

      • Notes.Read.All (aplicación): lee todos los blocs de notas de OneNote

      • Sites.Read.All (aplicación): lee los elementos de todas las colecciones de sitios

      • User.Read.All (aplicación): lee el perfil completo de todos los usuarios

    nota

    No se requieren permisos de API para rastrear entidades que utilizan la Autenticación básica y la Autenticación App-Only de SharePoint.

En SharePoint Server, asegúrese de que:

  • Ha copiado las URL de la instancia de SharePoint y el nombre de dominio de las URL de SharePoint. El formato de la URL del host que introduzca es https://yourcompany/sites/mysite. La URL debe empezar por https.

    nota

    (En las instalaciones/servidor) Amazon Kendra comprueba si la información de punto de conexión incluida en AWS Secrets Manager es la misma que la información de punto de conexión especificada en los detalles de configuración del origen de datos. Esto ayuda a evitar el problema del suplente confuso, que es un problema de seguridad en el que un usuario no tiene permiso para realizar una acción, pero utiliza Amazon Kendra como proxy para acceder al secreto configurado y realizar la acción. Si más adelante cambia la información de punto de conexión, debe crear un nuevo secreto para sincronizar esta información.

  • Se ha desactivado la autenticación multifactor (MFA) en su cuenta de SharePoint para no impedir a Amazon Kendra rastrear el contenido de su SharePoint.

  • Si usa la Autenticación App-Only de SharePoint para el control de acceso:

    • Ha copiado el ID de cliente de SharePoint generado al registrar App-Only de nivel de sitio. El formato de ID de cliente es ClientId@TenantId. Por ejemplo, ffa956f3-8f89-44e7-b0e4-49670756342c@888d0b57-69f1-4fb8-957f-e1f0bedf82fe.

    • Ha copiado el secreto del cliente de SharePoint generado al registrar App-Only de nivel de sitio.

    Nota: Dado que los ID de cliente y los secretos del cliente se generan para sitios individuales solo cuando se registra SharePoint Server para la autenticación App-Only, solo se admite una URL de sitio para la autenticación App-Only de SharePoint.

    nota

    La autenticación App-Only de SharePoint no es compatible con la versión SharePoint 2013.

  • Si utiliza un ID de correo electrónico con dominio personalizado para el control de acceso:

    • Ha apuntado el valor del dominio de correo electrónico personalizado, por ejemplo: “amazon.com”.

  • Si utiliza la autorización ID de correo electrónico con dominio del IDP, ha copiado:

    • El punto de conexión del servidor LDAP (punto de conexión del servidor LDAP, incluidos el protocolo y el número de puerto). Por ejemplo: ldap://example.com:389.

    • La base de búsqueda LDAP (base de búsqueda del usuario LDAP). Por ejemplo: CN=Users,DC=sharepoint,DC=com.

    • El nombre de usuario de LDAP y contraseña de LDAP.

  • Ha configurado las credenciales de autenticación NTLM o las credenciales de autenticación de Kerberos que contienen un nombre de usuario (nombre de usuario de la cuenta de SharePoint) y una contraseña (contraseña de la cuenta de SharePoint).

En su Cuenta de AWS, asegúrese de que:

  • Ha creado un índice de Amazon Kendra y, si usa la API, ha anotado el ID del índice.

  • Ha creado un rol de IAM para el origen de datos y, si usa la API, ha anotado el ARN del rol de IAM.

    nota

    Si cambia el tipo de autenticación y las credenciales, debe actualizar el rol de IAM para acceder al ID secreto de AWS Secrets Manager correcto.

  • Ha guardado sus credenciales de autenticación de SharePoint en un secreto de AWS Secrets Manager y, si utiliza la API, ha anotado el ARN del secreto.

    nota

    Le recomendamos que actualice o modifique con regularidad las credenciales y el secreto. Por su propia seguridad, proporcione solo el nivel de acceso necesario. No se recomienda volver a utilizar las credenciales y los datos secretos en varios orígenes de datos ni en las versiones 1.0 y 2.0 del conector (si procede).

Si no tiene un rol o secreto de IAM existente, puede usar la consola para crear un nuevo rol de IAM y secreto de Secrets Manager al conectar el origen de datos de SharePoint a Amazon Kendra. Si utiliza la API, debe proporcionar el ARN de un rol de IAM y un secreto de Secrets Manager existentes y un ID de índice.

Instrucciones de conexión

Para conectar Amazon Kendra al origen de datos de SharePoint, debe proporcionar los detalles de las credenciales de SharePoint para que Amazon Kendra pueda acceder a los datos. Si aún no ha configurado SharePoint para Amazon Kendra, consulte Requisitos previos.

Console: SharePoint Online

Para conectar Amazon Kendra a SharePoint Online

  1. Inicie sesión en Consola de administración de AWS y abra la consola de Amazon Kendra.

  2. En el panel de navegación izquierdo, elija Índices y, a continuación, elija el índice que desee usar de la lista de índices.

    nota

    Puede elegir configurar o editar los ajustes de Control de acceso de usuarios en la Configuración del índice.

  3. En la página Introducción, seleccione Agregar origen de datos.

  4. En la página Agregar origen de datos, seleccione el Conector de SharePoint y, a continuación, seleccione Agregar conector. Si usa la versión 2 (si corresponde), elija el Conector de SharePoint con la etiqueta V2.0.

  5. En la página Especificar detalles del origen de datos, introduzca la siguiente información:

    1. En Nombre y descripción, en Nombre del origen de datos: introduzca un nombre para el origen de datos. Puede incluir guiones, pero no espacios.

    2. (Opcional) Descripción: introduzca una descripción opcional para el origen de datos.

    3. En Idioma predeterminado: elija un idioma para filtrar los documentos para el índice. A menos que especifique lo contrario, el idioma predeterminado es el inglés. El idioma especificado en los metadatos del documento anula el idioma seleccionado.

    4. En Etiquetas, para Agregar nueva etiqueta: incluya etiquetas opcionales para buscar y filtrar los recursos o hacer un seguimiento de los costos de AWS.

    5. Elija Siguiente.

  6. En la página Definir acceso y seguridad, introduzca la siguiente información:

    1. Método de alojamiento: elija SharePoint Online.

    2. URL de sitios específicas del repositorio de SharePoint: introduzca las direcciones URL del host de SharePoint. El formato de las URL del host que introduzca es https://yourdomain.sharepoint.com/sites/mysite. La URL debe empezar por el protocolo https. Separe las URL con una nueva línea. Puede añadir hasta 100 URL.

    3. Dominio: introduzca el dominio de SharePoint. Por ejemplo, el dominio de la URL https://yourdomain.sharepoint.com/sites/mysite es yourdomain.

    4. Autorización: active o desactive la información de la lista de control de acceso (ACL) para los documentos, si tiene una ACL y desea usarla para el control de acceso. La ACL especifica a qué documentos pueden acceder los usuarios y los grupos. La información de la ACL se utiliza para filtrar los resultados de búsqueda en función del acceso del usuario o su grupo a los documentos. Para obtener más información, consulte Filtrado de contexto de usuario.

      También puede elegir el tipo de ID de usuario, ya sea el nombre de la entidad principal del usuario o el correo electrónico del usuario obtenido del Portal de Azure. Si no lo especifica, se utiliza el correo electrónico de forma predeterminada.

    5. Autenticación: elija Básica, OAuth 2.0, Autenticación App-Only de Azure AD, Autenticación App-Only de SharePoint o Autenticación del token de actualización OAuth 2.0. Elija un secreto de AWS Secrets Manager existente o cree uno nuevo para almacenar sus credenciales de autenticación.

      1. Si usa la Autenticación básica, el secreto debe incluir un nombre de secreto, un nombre de usuario y una contraseña de SharePoint.

      2. Si usa la Autenticación OAuth 2.0, su secreto debe incluir el ID de inquilino de SharePoint, el nombre de secreto, el nombre de usuario de SharePoint, la contraseña, el ID de cliente de Azure AD generado al registrar SharePoint en Azure AD y el secreto de cliente de Azure AD generado al registrar SharePoint en Azure AD.

      3. Si usa la Autenticación App-Only de Azure AD, su secreto debe incluir el ID de inquilino de SharePoint, el certificado X.509 autofirmado de Azure AD, el nombre de secreto, el ID de cliente de Azure AD generado al registrar SharePoint en Azure AD y la clave privada para autenticar el conector de Azure AD.

      4. Si usa la Autenticación App-Only de SharePoint, su secreto debe incluir el ID de inquilino de SharePoint, el nombre de secreto, el ID de cliente de SharePoint que generó al registrar App Only en el nivel de inquilino, el secreto de cliente de SharePoint generado al registrar App Only en el nivel de inquilino, el ID de cliente de Azure AD generado al registrar SharePoint en Azure AD y el secreto de cliente de Azure AD generado al registrar SharePoint en Azure AD.

        El formato del ID de cliente de SharePoint es ClientID@TenantId. Por ejemplo, ffa956f3-8f89-44e7-b0e4-49670756342c@888d0b57-69f1-4fb8-957f-e1f0bedf82fe.

      5. Si usa la Autenticación de token de actualización de OAuth 2.0, su secreto debe incluir el ID de inquilino de SharePoint, el nombre de secreto, el ID de cliente de Azure AD único generado al registrar SharePoint en Azure AD, el secreto de cliente de Azure AD generado al registrar SharePoint en Azure AD y el token de actualización generado al conectar Amazon Kendra a SharePoint.

    6. Nube privada virtual (VPC): puede optar por utilizar una VPC. Si es así, debe agregar Subredes y Grupos de seguridad de VPC.

    7. Rastreador de identidades: especifique si se debe activar el rastreador de identidades de Amazon Kendra. El rastreador de identidades utiliza la información de la lista de control de acceso (ACL) de los documentos para filtrar los resultados de la búsqueda en función del acceso del usuario o del grupo a los documentos. Si tiene una ACL para los documentos y elige utilizar la ACL, también tiene la opción de elegir activar el rastreador de identidades de Amazon Kendra para configurar el filtrado de contexto de usuario de los resultados de búsqueda. De lo contrario, si el rastreador de identidades está desactivado, todos los documentos se pueden buscar públicamente. Si quiere usar el control de acceso para los documentos y el rastreador de identidades está desactivado, también puede usar la API PutPrincipalMapping para cargar la información de acceso del usuario y del grupo para el filtrado del contexto del usuario.

      También puede elegir rastrear la asignación de grupos locales o la asignación de grupos de Azure Active Directory.

      nota

      El rastreo de la asignación de grupos de AD solo está disponible para la autenticación OAuth 2.0, el token de actualización de OAuth 2.0 y la autenticación App-Only de SharePoint.

    8. Rol de IAM: elija un rol de IAM existente o cree un nuevo rol de IAM para acceder a las credenciales del repositorio y al contenido del índice.

      nota

      Los roles de IAM utilizados para los índices no se pueden usar para los orígenes de datos. Si no está seguro de si un rol existente se utiliza para un índice o para las preguntas frecuentes, elija Crear un nuevo rol para evitar errores.

    9. Elija Siguiente.

  7. En la página Configurar ajustes de sincronización, introduzca la siguiente información:

    1. En Ámbito de sincronización, seleccione de entre las siguientes opciones:

      1. Seleccionar entidades: elija las entidades que desee rastrear. Puede seleccionar rastrear Todas las entidades o cualquier combinación de Archivos, Archivos adjuntos, Enlaces, Páginas, Eventos, Comentarios y Datos de listas.

      2. En Configuración adicional, en Patrones de expresiones regulares de entidades: agregue patrones de expresiones regulares para los Enlaces, las Páginas y los Eventos con el fin de incluir entidades específicas en lugar de sincronizar todos los documentos.

      3. Patrones de regex: agregue patrones de expresiones regulares para incluir o excluir archivos por Ruta de archivo, Nombre de archivo, Tipo de archivo, Nombre de sección de OneNote y Nombre de página de OneNote en lugar de sincronizar todos los documentos. Puede añadir hasta 100.

        nota

        El rastreo de OneNote solo está disponible para la autenticación OAuth 2.0, del token de actualización de OAuth 2.0 y App-Only de SharePoint.

    2. En Modo de sincronización, elija cómo desea actualizar el índice cuando cambie el contenido del origen de datos. Al sincronizar el origen de datos con Amazon Kendra por primera vez, todo el contenido se sincroniza de forma predeterminada.

      • Sincronización completa: sincroniza todo el contenido independientemente del estado de sincronización anterior.

      • Sincronización de documentos nuevos o modificados: sincroniza solo los documentos nuevos o modificados.

      • Sincronización de documentos nuevos, modificados o eliminados: sincroniza solo los documentos nuevos, modificados y eliminados.

    3. En Programación de ejecución de sincronización, en Frecuencia: elija la frecuencia con la que desea sincronizar el contenido del origen de datos y actualizar el índice.

    4. Elija Siguiente.

  8. En la página Establecer asignaciones de campos, especifique la siguiente información:

    1. Campos de origen de datos predeterminados: seleccione uno de los campos de origen de datos predeterminados generados por Amazon Kendra que desee asignar al índice.

    2. Agregar campo: para agregar campos de origen de datos personalizados para crear un nombre de campo de índice al que asignarlos y el tipo de datos del campo.

    3. Elija Siguiente.

  9. En la página Revisar y crear, compruebe que la información que ha introducido es correcta y, a continuación, seleccione Añadir origen de datos. También puede elegir editar la información desde esta página. El origen de datos aparecerá en la página Orígenes de datos una vez que el origen de datos se haya agregado correctamente.

Console: SharePoint Server

Para conectar Amazon Kendra a SharePoint

  1. Inicie sesión en Consola de administración de AWS y abra la consola de Amazon Kendra.

  2. En el panel de navegación izquierdo, elija Índices y, a continuación, elija el índice que desee usar de la lista de índices.

    nota

    Puede elegir configurar o editar los ajustes de Control de acceso de usuarios en la Configuración del índice.

  3. En la página Introducción, seleccione Agregar origen de datos.

  4. En la página Agregar origen de datos, seleccione el Conector de SharePoint y, a continuación, seleccione Agregar conector. Si usa la versión 2 (si corresponde), elija el Conector de SharePoint con la etiqueta V2.0.

  5. En la página Especificar detalles del origen de datos, introduzca la siguiente información:

    1. En Nombre y descripción, en Nombre del origen de datos: introduzca un nombre para el origen de datos. Puede incluir guiones, pero no espacios.

    2. (Opcional) Descripción: introduzca una descripción opcional para el origen de datos.

    3. En Idioma predeterminado: elija un idioma para filtrar los documentos para el índice. A menos que especifique lo contrario, el idioma predeterminado es el inglés. El idioma especificado en los metadatos del documento anula el idioma seleccionado.

    4. En Etiquetas, para Agregar nueva etiqueta: incluya etiquetas opcionales para buscar y filtrar los recursos o hacer un seguimiento de los costos de AWS.

    5. Elija Siguiente.

  6. En la página Definir acceso y seguridad, introduzca la siguiente información:

    1. Método de alojamiento: elija SharePoint Server.

    2. Elegir la versión de SharePoint: elija SharePoint 2013, SharePoint 2016, SharePoint 2019 o SharePoint (Subscription Edition).

    3. URL de sitios específicas del repositorio de SharePoint: introduzca las direcciones URL del host de SharePoint. El formato de las URL del host que introduzca es https://yourcompany/sites/mysite. La URL debe empezar por el protocolo https. Separe las URL con una nueva línea. Puede añadir hasta 100 URL.

    4. Dominio: introduzca el dominio de SharePoint. Por ejemplo, el dominio de la URL https://yourcompany/sites/mysite es yourcompany

    5. Ubicación del certificado SSL: introduzca la ruta de Amazon S3 al archivo de certificado SSL.

    6. (Opcional) En Proxy web: introduzca el nombre de host del proxy web (sin el protocolo http:// o https://) y el número de puerto utilizado por el protocolo de transporte de URL del host. El valor numérico del número de puerto debe estar entre 0 y 65535.

    7. Autorización: active o desactive la información de la lista de control de acceso (ACL) para los documentos, si tiene una ACL y desea usarla para el control de acceso. La ACL especifica a qué documentos pueden acceder los usuarios y los grupos. La información de la ACL se utiliza para filtrar los resultados de búsqueda en función del acceso del usuario o su grupo a los documentos. Para obtener más información, consulte Filtrado de contexto de usuario.

      Para SharePoint Server, puede elegir entre las siguientes opciones de ACL:

      1. ID de correo electrónico con dominio del IDP: el ID de usuario se basa en los ID de correo electrónico cuyos dominios se han obtenidos del proveedor de identidades (IDP) subyacente. Proporcione los detalles de conexión del IDP en el secreto de Secrets Manager como parte de la Autenticación.

      2. ID de correo electrónico con dominio personalizado: el ID de usuario se basa en el valor del dominio de correo electrónico personalizado. Por ejemplo, “amazon.com”. El dominio de correo electrónico se utilizará para crear el ID de correo electrónico para el control de acceso. Debe introducir su dominio de correo electrónico personalizado.

      3. Dominio\Usuario con dominio: el ID de usuario se crea con un formato Dominio/ID de usuario. Debe proporcionar un nombre de dominio válido. Por ejemplo: “sharepoint2019” para crear un control de acceso.

    8. En Autenticación: elija entre la Autenticación App-Only de SharePoint, la Autenticación NTLM y la Autenticación de Kerberos. Elija un secreto de AWS Secrets Manager existente o cree uno nuevo para almacenar sus credenciales de autenticación.

      1. Si usa la Autenticación NTLM o la Autenticación Kerberos, el secreto debe incluir un nombre secreto, un nombre de usuario y una contraseña de SharePoint.

        Si utiliza un ID de correo electrónico con dominio de IDP, introduzca también su:

        • Punto de conexión del servidor LDAP: punto de conexión del servidor LDAP, incluidos el protocolo y el número de puerto. Por ejemplo: ldap://example.com:389.

        • Base de búsqueda LDAP: base de búsqueda del usuario de LDAP. Por ejemplo: CN=Users,DC=sharepoint,DC=com.

        • Nombre de usuario de LDAP: su nombre de usuario de LDAP.

        • Contraseña de LDAP: su contraseña LDAP.

      2. Si usa la Autenticación App-Only de SharePoint, el secreto debe incluir un nombre de secreto, el ID de cliente de SharePoint que ha generado al registrar App Only en el nivel del sitio, el secreto de cliente de SharePoint que ha generado al registrarse en App Only en el nivel de sitio.

        El formato del ID de cliente de SharePoint es ClientID@TenantId. Por ejemplo, ffa956f3-8f89-44e7-b0e4-49670756342c@888d0b57-69f1-4fb8-957f-e1f0bedf82fe.

        Nota: Dado que los ID de cliente y los secretos del cliente se generan para sitios individuales solo cuando se registra SharePoint Server para la autenticación App-Only, solo se admite una URL de sitio para la autenticación App-Only de SharePoint.

        Si utiliza un ID de correo electrónico con dominio de IDP, introduzca también su:

        • Punto de conexión del servidor LDAP: punto de conexión del servidor LDAP, incluidos el protocolo y el número de puerto. Por ejemplo: ldap://example.com:389.

        • Base de búsqueda LDAP: base de búsqueda del usuario de LDAP. Por ejemplo: CN=Users,DC=sharepoint,DC=com.

        • Nombre de usuario de LDAP: su nombre de usuario de LDAP.

        • Contraseña de LDAP: su contraseña LDAP.

    9. Nube privada virtual (VPC): puede optar por utilizar una VPC. Si es así, debe agregar Subredes y Grupos de seguridad de VPC.

    10. Rastreador de identidades: especifique si se debe activar el rastreador de identidades de Amazon Kendra. El rastreador de identidades utiliza la información de la lista de control de acceso (ACL) de los documentos para filtrar los resultados de la búsqueda en función del acceso del usuario o del grupo a los documentos. Si tiene una ACL para los documentos y elige utilizar la ACL, también tiene la opción de elegir activar el rastreador de identidades de Amazon Kendra para configurar el filtrado de contexto de usuario de los resultados de búsqueda. De lo contrario, si el rastreador de identidades está desactivado, todos los documentos se pueden buscar públicamente. Si quiere usar el control de acceso para los documentos y el rastreador de identidades está desactivado, también puede usar la API PutPrincipalMapping para cargar la información de acceso del usuario y del grupo para el filtrado del contexto del usuario.

      También puede elegir rastrear la asignación de grupos locales o la asignación de grupos de Azure Active Directory.

      nota

      El rastreo de la asignación de grupos de AD solo está disponible para la autenticación App-Only de SharePoint.

    11. Rol de IAM: elija un rol de IAM existente o cree un nuevo rol de IAM para acceder a las credenciales del repositorio y al contenido del índice.

      nota

      Los roles de IAM utilizados para los índices no se pueden usar para los orígenes de datos. Si no está seguro de si un rol existente se utiliza para un índice o para las preguntas frecuentes, elija Crear un nuevo rol para evitar errores.

    12. Elija Siguiente.

  7. En la página Configurar ajustes de sincronización, introduzca la siguiente información:

    1. En Ámbito de sincronización, seleccione de entre las siguientes opciones:

      1. Seleccionar entidades: elija las entidades que desee rastrear. Puede seleccionar rastrear Todas las entidades o cualquier combinación de Archivos, Archivos adjuntos, Enlaces, Páginas, Eventos y Datos de la lista.

      2. En Configuración adicional, en Patrones de expresiones regulares de entidades: agregue patrones de expresiones regulares para los Enlaces, las Páginas y los Eventos con el fin de incluir entidades específicas en lugar de sincronizar todos los documentos.

      3. Patrones de regex: agregue patrones de expresiones regulares para incluir o excluir archivos por Ruta de archivo, Nombre de archivo, Tipo de archivo, Nombre de sección de OneNote y Nombre de página de OneNote en lugar de sincronizar todos los documentos. Puede añadir hasta 100.

        nota

        El rastreo de OneNote solo está disponible para la autenticación App-Only de SharePoint.

    2. Modo de sincronización: elija cómo desea actualizar el índice cuando cambie el contenido del origen de datos. Al sincronizar el origen de datos con Amazon Kendra por primera vez, todo el contenido se rastrea y se indexa de forma predeterminada. Debe ejecutar una sincronización completa de los datos si la sincronización inicial falló, incluso si no selecciona la sincronización completa como opción de modo de sincronización.

      • Sincronización completa: se vuelve a indexar todo el contenido, reemplazando el contenido existente cada vez que el origen de datos se sincronice con el índice.

      • Sincronización nueva y modificada: se indexa solo contenido nuevo y modificado cada vez que el origen de datos se sincronice con el índice. Amazon Kendra puede utilizar el mecanismo del origen de datos para realizar un seguimiento de los cambios en el contenido e indexar el contenido modificado desde la última sincronización.

      • Sincronización nueva y modificada: se indexa solo contenido nuevo y modificado cada vez que el origen de datos se sincronice con el índice. Amazon Kendra puede utilizar el mecanismo del origen de datos para realizar un seguimiento de los cambios en el contenido e indexar el contenido modificado desde la última sincronización.

    3. En Programación de ejecución de sincronización, en Frecuencia: elija la frecuencia con la que desea sincronizar el contenido del origen de datos y actualizar el índice.

    4. Elija Siguiente.

  8. En la página Establecer asignaciones de campos, especifique la siguiente información:

    1. Campos de origen de datos predeterminados: seleccione uno de los campos de origen de datos predeterminados generados por Amazon Kendra que desee asignar al índice.

    2. Agregar campo: para agregar campos de origen de datos personalizados para crear un nombre de campo de índice al que asignarlos y el tipo de datos del campo.

    3. Elija Siguiente.

  9. En la página Revisar y crear, compruebe que la información que ha introducido es correcta y, a continuación, seleccione Añadir origen de datos. También puede elegir editar la información desde esta página. El origen de datos aparecerá en la página Orígenes de datos una vez que el origen de datos se haya agregado correctamente.

API

Para conectar Amazon Kendra a SharePoint

Debe especificar un JSON del esquema del origen de datos mediante la API TemplateConfiguration. Debe proporcionar la siguiente información:

  • Origen de datos: especifique el tipo de origen de datos como SHAREPOINTV2 cuando utiliza el esquema JSON de TemplateConfiguration. Especifique también el origen de datos como TEMPLATE al llamar a la API CreateDataSource.

  • Metadatos del punto de conexión del repositorio: especifique el tenantID, domain y siteUrls de la instancia de SharePoint.

  • Modo de sincronización: especifique cómo Amazon Kendra debe actualizar el índice cuando cambie el contenido del origen de datos. Al sincronizar el origen de datos con Amazon Kendra por primera vez, todo el contenido se rastrea y se indexa de forma predeterminada. Debe ejecutar una sincronización completa de los datos si la sincronización inicial falló, incluso si no selecciona la sincronización completa como opción de modo de sincronización. Puede elegir entre las siguientes opciones:

    • FORCED_FULL_CRAWL para volver a indexar todo el contenido, reemplazando el contenido existente cada vez que el origen de datos se sincronice con el índice.

    • FULL_CRAWL para indexar solo contenido nuevo, modificado y eliminado cada vez que el origen de datos se sincronice con el índice. Amazon Kendra puede utilizar el mecanismo del origen de datos para realizar un seguimiento de los cambios en el contenido e indexar el contenido modificado desde la última sincronización.

    • CHANGE_LOG para indexar solo contenido nuevo y modificado cada vez que el origen de datos se sincronice con el índice. Amazon Kendra puede utilizar el mecanismo del origen de datos para realizar un seguimiento de los cambios en el contenido e indexar el contenido modificado desde la última sincronización.

  • Rastreador de identidades: especifique si se debe activar el rastreador de identidades de Amazon Kendra. El rastreador de identidades utiliza la información de la lista de control de acceso (ACL) de los documentos para filtrar los resultados de la búsqueda en función del acceso del usuario o del grupo a los documentos. Si tiene una ACL para los documentos y elige utilizar la ACL, también tiene la opción de elegir activar el rastreador de identidades de Amazon Kendra para configurar el filtrado de contexto de usuario de los resultados de búsqueda. De lo contrario, si el rastreador de identidades está desactivado, todos los documentos se pueden buscar públicamente. Si quiere usar el control de acceso para los documentos y el rastreador de identidades está desactivado, también puede usar la API PutPrincipalMapping para cargar la información de acceso del usuario y del grupo para el filtrado del contexto del usuario.

    nota

    El rastreador de identidades solo está disponible cuando establece crawlAcl en true.

  • Propiedades adicionales del repositorio: especifique lo siguiente:

    • (Para Azure AD) s3bucketName y s3certificateName que utiliza para almacenar el certificado X.509 autofirmado de Azure AD.

    • Tipo de autenticación (auth_Type) que usa, ya sea OAuth2, OAuth2App, OAuth2Certificate, Basic, OAuth2_RefreshToken, NTLM o Kerberos.

    • Versión (version) que usa, ya sea Server o Online. Si usa Server, puede especificar adicionalmente la onPremVersion como 2013, 2016, 2019 oSubscriptionEdition.

  • Nombre de recurso de Amazon (ARN) secreto: proporcione el nombre de recurso de Amazon (ARN) de un secreto de Secrets Manager que contenga las credenciales de autenticación que creó en su cuenta de SharePoint.

    Si usa SharePoint Online, puede elegir entre la autenticación básica, OAuth 2.0, App-only de Azure AD y App-only de SharePoint. La siguiente es la estructura JSON mínima que debe contener el secreto para cada opción de autenticación:

    • Autenticación básica

      { "userName": "SharePoint account user name", "password": "SharePoint account password" }
    • Autenticación OAuth

      { "clientId": "client id generated when registering SharePoint with Azure AD", "clientSecret": "client secret generated when registering SharePoint with Azure AD", "userName": "SharePoint account user name", "password": "SharePoint account password" }
    • Autenticación App-Only de Azure AD

      { "clientId": "client id generated when registering SharePoint with Azure AD", "privateKey": "private key to authorize connection with Azure AD" }
    • Autenticación App-Only de SharePoint

      { "clientId": "client id generated when registering SharePoint for App Only at Tenant Level", "clientSecret": "client secret generated when registering SharePoint for App Only at Tenant Level", "adClientId": "client id generated while registering SharePoint with Azure AD", "adClientSecret": "client secret generated while registering SharePoint with Azure AD" }
    • Autenticación de token de actualización de OAuth

      { "clientId": "client id generated when registering SharePoint with Azure AD", "clientSecret": "client secret generated when registering SharePoint with Azure AD", "refreshToken": "refresh token generated to connect to SharePoint" }

    Si usa SharePoint Server, puede elegir entre la autenticación App-Only de SharePoint, la autenticación NTLM y la autenticación de Kerberos. La siguiente es la estructura JSON mínima que debe contener el secreto para cada opción de autenticación:

    • Autenticación App-Only de SharePoint

      { "siteUrlsHash": "Hash representation of SharePoint site URLs", "clientId": "client id generated when registering SharePoint for App Only at Site Level", "clientSecret": "client secret generated when registering SharePoint for App Only at Site Level" }
    • Autenticación App-Only de SharePoint con autorización de dominio de IDP

      { "siteUrlsHash": "Hash representation of SharePoint site URLs", "clientId": "client id generated when registering SharePoint for App Only at Site Level", "clientSecret": "client secret generated when registering SharePoint for App Only at Site Level", "ldapUrl": "LDAP Account url eg. ldap://example.com:389", "baseDn": "LDAP Account base dn eg. CN=Users,DC=sharepoint,DC=com", "ldapUser": "LDAP account user name", "ldapPassword": "LDAP account password" }
    • (Solo para servidor) Autenticación NTLM o de Kerberos

      { "siteUrlsHash": "Hash representation of SharePoint site URLs", "userName": "SharePoint account user name", "password": "SharePoint account password" }
    • (Solo para servidor) Autenticación NTLM o de Kerberos con autorización de dominio de IDP

      { "siteUrlsHash": "Hash representation of SharePoint site URLs", "userName": "SharePoint account user name", "password": "SharePoint account password", "ldapUrl": "ldap://example.com:389", "baseDn": "CN=Users,DC=sharepoint,DC=com", "ldapUser": "LDAP account user name", "ldapPassword": "LDAP account password" }
  • Rol de IAM: especifique a RoleArn cuándo llamar a CreateDataSource para proporcionar a un rol de IAM permisos para acceder a su secreto de Secrets Manager y para llamar a las API públicas necesarias para el conector de SharePoint y Amazon Kendra. Para obtener más información, consulte Roles de IAM para orígenes de datos de SharePoint.

También puede añadir las siguientes características opcionales:

  • Nube privada virtual (VPC): especifique a VpcConfiguration cuándo llamar a CreateDataSource. Para obtener más información, consulte Configuración de Amazon Kendra para usar una Amazon VPC.

  • Filtros de inclusión y exclusión: especifique si desea incluir o excluir determinados archivos, OneNotes y otro contenido.

    nota

    La mayoría de los orígenes de datos utilizan patrones de expresiones regulares, que son patrones de inclusión o exclusión denominados filtros. Si especifica un filtro de inclusión, solo se indexará el contenido que coincida con el filtro de inclusión. Los documentos que no coincidan con el filtro de inclusión no se indexan. Si especifica un filtro de inclusión y exclusión, los documentos que coincidan con el filtro de exclusión no se indexarán, aunque coincidan con el filtro de inclusión.

  • Asignaciones de campos: elija asignar los campos del origen de datos de SharePoint a los campos de índice de Amazon Kendra. Para obtener más información, consulte Asignación de campos de origen de datos.

    nota

    El campo del cuerpo del documento o el cuerpo del documento equivalente de los documentos es obligatorio para que Amazon Kendra busque en los documentos. Debe asignar el nombre del campo del cuerpo del documento en el origen de datos al nombre del campo de índice _document_body. Todos los demás campos son opcionales.

Para obtener una lista de otras claves JSON importantes que debe configurar, consulte el Esquema de plantilla de SharePoint.

Notas

  • El conector admite asignaciones de campos personalizados solo para la entidad Archivos.

  • Para todas las versiones de SharePoint Server, el token de ACL debe ir en minúsculas. Para la ACL Correo electrónico con dominio de IDP e ID de correo electrónico con dominio personalizado, por ejemplo: user@sharepoint2019.com. Para la ACL Dominio\Usuario con dominio, por ejemplo: sharepoint2013\user.

  • Cuando las listas de control de acceso (ACL) están habilitadas, la opción “Sincronizar solo el contenido nuevo o modificado” no está disponible debido a las limitaciones de la API de SharePoint. En su lugar, recomendamos usar los modos “Sincronización completa” o “Sincronización de contenido nuevo, modificado o eliminado”, o bien deshabilitar las ACL si necesita usar este modo de sincronización.

  • El conector no admite el modo de registro de cambios Sincronización de contenido nuevo o modificado para SharePoint 2013.

  • Si el nombre de una entidad contiene un carácter %, el conector omitirá estos archivos debido a las limitaciones de la API.

  • El conector solo puede rastrear OneNote con un ID de inquilino y con la autenticación OAuth 2.0, del token de actualización de OAuth 2.0 o App-Only de SharePoint activada para SharePoint Online.

  • El conector rastrea la primera sección de un documento de OneNote utilizando únicamente su nombre predeterminado, aunque se cambie el nombre del documento.

  • El conector rastrea los enlaces en SharePoint 2019, SharePoint Online y Subscription Edition solo si se seleccionan Páginas y Archivos como entidades que se rastrearán además de los Enlaces.

  • El conector rastrea los enlaces en SharePoint 2013 y SharePoint 2016 si se selecciona Enlaces como entidad que se va a rastrear.

  • El conector rastrea los archivos adjuntos y los comentarios solo cuando Datos de la lista también se selecciona como entidad que se va a rastrear.

  • El conector rastrea los archivos adjuntos de eventos solo cuando Eventos también se selecciona como entidad que se va a rastrear.

  • Para la versión de SharePoint Online, el token de ACL será en minúsculas. Por ejemplo, si el nombre de la entidad principal del usuario es MaryMajor@domain.com en el portal de Azure, el token de ACL en SharePoint Connector será marymajor@domain.com.

  • En el rastreador de identidades para SharePoint Online y Server, si quiere rastrear grupos anidados, tiene que activar el rastreo local y el rastreo de grupos de AD.

  • Si utiliza SharePoint Online y el nombre de la entidad principal del usuario en el portal de Azure es una combinación de mayúsculas y minúsculas, la API de SharePoint lo convierte internamente en minúsculas. Por este motivo, el conector de SharePoint Amazon Kendra pone la ACL en minúsculas.