本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。
Microsoft SharePoint 動作整合
使用 Microsoft SharePoint 動作連接器,透過自然語言直接在 Amazon Quick 中管理清單、項目、檔案和 Excel 工作手冊。
設定此整合包含兩個步驟。首先,在 Microsoft Entra 中註冊應用程式並設定其許可。然後,您可以在 Amazon Quick 中建立整合,並將其連接到您的 Entra 應用程式。如需有關 Amazon Quick 支援的身分驗證方法的資訊,請參閱 身分驗證方法。
開始之前
在設定整合之前,請確定您有下列項目。
-
具有 SharePoint 存取權的 Microsoft 365 帳戶。
-
存取至少具有應用程式開發人員許可的 Microsoft Entra 管理中心
。 -
如需訂閱需求,請參閱 在 主控台中設定整合。
設定 Microsoft Entra
設定 Amazon Quick 之前,請在 Microsoft Entra 中建立應用程式註冊。在移至 Amazon Quick 主控台之前,請先完成 Entra 中的所有以下步驟。
如需應用程式註冊的詳細資訊,請參閱 Microsoft 文件中的使用 Microsoft 身分平台註冊應用程式
註冊應用程式
-
在左側導覽中,選擇 Entra ID,然後選擇應用程式註冊。
-
選擇新增註冊。
-
在名稱中,輸入整合的描述性名稱。
-
對於支援的 帳戶類型,僅選擇此組織目錄中的帳戶。
-
針對重新導向 URI,選取 Web 並輸入
https://。將{region}.quicksight.aws.amazon.com/sn/oauthcallback{region}取代為部署 Amazon Quick 執行個體 AWS 的區域。 -
選擇註冊。
-
在概觀頁面上,複製應用程式 (用戶端) ID 和目錄 (租戶) ID。您需要這些值才能進行 Amazon Quick 組態。
建立用戶端秘密
Amazon Quick 需要用戶端秘密才能向 Microsoft Entra 進行身分驗證。此秘密可做為應用程式註冊的密碼。
-
從您的應用程式註冊中,選擇憑證和秘密。
-
選擇新增用戶端秘密。
-
輸入描述並選擇過期期間。
-
選擇新增。
-
立即複製 值。此值只會顯示一次。
重要
複製秘密值,而不是秘密 ID。值是用於身分驗證的較長字串。
設定 API 許可
Microsoft Graph 支援此整合的兩種許可類型。委派許可允許應用程式代表登入的使用者採取行動。應用程式許可允許應用程式在沒有登入使用者的情況下採取行動。如需詳細資訊,請參閱 Microsoft 文件中的 Microsoft Graph 許可概觀
-
從您的應用程式註冊中選擇 API 許可。
-
選擇新增許可,然後選擇 Microsoft Graph。
-
根據您的身分驗證方法選擇委派許可或應用程式許可,然後從以下適當的資料表新增許可。
-
選擇授予 【您的租戶名稱】 管理員同意以核准許可。
對於使用者身分驗證 (委派許可):
在 Entra 應用程式註冊中將以下內容新增為委派許可。如需完整許可參考,請參閱 Microsoft 文件中的 Microsoft Graph 許可參考
| 權限 | Description |
|---|---|
Files.ReadWrite |
允許應用程式讀取、建立、更新和刪除登入使用者的檔案。 |
Sites.ReadWrite.All |
允許應用程式代表登入使用者編輯或刪除文件,並列出所有網站集合中的項目。 |
offline_access |
允許應用程式重新整理存取權杖,而不需要使用者再次登入。這可減少使用者需要重新驗證身分的頻率。 |
對於服務身分驗證 (應用程式許可):
在 Entra 應用程式註冊中將以下內容新增為應用程式許可。
| 權限 | Description |
|---|---|
Sites.ReadWrite.All |
允許應用程式建立、讀取、更新和刪除所有網站集合中的文件和列出項目,而無需登入使用者。 |
重要
透過服務身分驗證,所有動作都會以服務帳戶的形式執行。有權存取此整合的任何使用者都可以跨服務帳戶可存取的所有網站集合執行動作。根據您的組織安全需求,適當地範圍應用程式許可。
記錄您的登入資料
離開 Microsoft Entra 管理中心之前,請確認您有下列值。您需要它們才能進行 Amazon Quick 組態。
| Value | 在哪裡找到它 |
|---|---|
| 應用程式 (用戶端) ID | 應用程式註冊概觀頁面 |
| 目錄 (租戶) ID | 應用程式註冊概觀頁面 |
| 用戶端秘密值 | 憑證與秘密頁面 |
在 Amazon Quick 中設定整合
完成 Entra 組態後,請在 Amazon Quick 中建立整合。
-
在 Amazon Quick 主控台中,選擇整合。
-
選擇 Microsoft SharePoint,然後選擇新增 (加 "+") 按鈕。
-
選擇動作索引標籤。
-
選擇在 Microsoft SharePoint 中執行動作。
-
填寫整合詳細資訊:
-
名稱 – SharePoint 整合的描述性名稱。
-
描述 (選用) – 整合的目的。
-
-
選擇您的連線類型並填入連線設定:
-
對於使用者身分驗證 (OAuth),請設定下列欄位:
基本 URL –
https://graph.microsoft.com/v1.0用戶端 ID – 來自您 Entra 應用程式註冊的應用程式 (用戶端) ID。
用戶端秘密 – 來自您 Entra 應用程式註冊的用戶端秘密值。
字符 URL –
https://login.microsoftonline.com/{tenant-id}/oauth2/v2.0/token驗證 URL –
https://login.microsoftonline.com/{tenant-id}/oauth2/v2.0/authorize重新導向 URL –
https://{region}.quicksight.aws.amazon.com/sn/oauthcallback
-
針對服務身分驗證,請設定下列欄位:
用戶端 ID – 來自您 Entra 應用程式註冊的應用程式 (用戶端) ID。
用戶端秘密 – 來自您 Entra 應用程式註冊的用戶端秘密值。
字符 URL –
https://login.microsoftonline.com/{tenant-id}/oauth2/v2.0/token範圍 –
.default
-
-
選擇建立並繼續。
-
選擇要與之共用整合的使用者。
-
選擇下一步。
可用動作
設定整合之後,可以使用下列動作。
| Category | Action | Description |
|---|---|---|
| 清單和項目 | 檢視項目 | 取得清單中的項目集合。 |
| 清單和項目 | 取得項目 | 傳回清單中項目的中繼資料。 |
| 清單和項目 | 取得清單 | 傳回清單的中繼資料。 |
| 清單和項目 | 更新項目 | 更新清單項目上的屬性。 |
| 清單和項目 | 刪除項目 | 從清單中移除項目。 |
| 檔案 | 上傳檔案 | 上傳新檔案或更新現有檔案。支援高達 250 MB 的檔案。 |
| 檔案 | 搜尋網站磁碟機項目 | 搜尋符合查詢的項目階層。 |
| Excel 工作手冊 | 清單工作表 | 擷取工作表物件的清單。 |
| Excel 工作手冊 | 新增工作表 | 將新的工作表新增至工作手冊。 |
| Excel 工作手冊 | 閱讀工作表 | 擷取工作表物件的屬性。 |
| Excel 工作手冊 | 更新工作表 | 更新工作表物件的屬性。 |
| Excel 工作手冊 | 刪除工作表 | 從工作手冊中刪除工作表。 |
| Excel 工作手冊 | 讀取儲存格 | 依資料列和資料欄號碼取得單一儲存格的值。 |
| Excel 工作手冊 | 寫入儲存格 | 依資料列和資料欄號碼設定單一儲存格的值。 |
| Excel 工作手冊 | 讀取範圍 | 取得範圍的值。 |
| Excel 工作手冊 | 寫入範圍 | 更新範圍的值。 |
| Excel 工作手冊 | 清除範圍 | 清除範圍值、格式、填充和邊界。 |
| Excel 工作手冊 | 刪除範圍 | 刪除與範圍相關聯的儲存格。 |
| Excel 工作手冊 | 取得使用範圍 | 取得包含具有值或格式之儲存格的最小範圍。 |
管理和疑難排解
若要編輯、共用或刪除整合,請參閱 管理現有的整合。
驗證問題
-
不正確的應用程式註冊 – 驗證 Microsoft Entra 中的應用程式註冊包含必要的 API 許可,並且已授予管理員同意。
-
過期的用戶端秘密 – 檢查用戶端秘密是否已在憑證和秘密中過期,並視需要產生新的秘密。
-
不正確的重新導向 URI – 驗證 Microsoft Entra 中的重新導向 URI 符合
https://。{region}.quicksight.aws.amazon.com/sn/oauthcallback
常見錯誤訊息
-
Access denied. You do not have permission to perform this action– 已驗證的使用者沒有必要的許可。請聯絡您的管理員以驗證並授予適當的許可。 -
AADSTS50020: User account from identity provider does not exist in tenant– 使用者帳戶未在正確的 Microsoft Entra 租用戶中設定。確認使用者帳戶存在於符合應用程式註冊中目錄 (租用戶) ID 的租用戶中。