Microsoft OneDrive-Konfiguration

Auf dieser Seite wird beschrieben, wie Sie eine Drittanbieterkonfiguration einrichten und konfigurieren, bevor Sie den OneDrive-Datenspeicher erstellen.

Authentifizierung und Berechtigungen einrichten

Sie müssen die Authentifizierung und Berechtigungen in Microsoft 365 einrichten. Das ist wichtig, damit der Connector auf Daten zugreifen und sie synchronisieren kann. Der OneDrive-Connector unterstützt verschiedene Authentifizierungsmethoden wie OAuth-Clientanmeldedaten oder API-Tokens.

Microsoft Entra-App für Microsoft OneDrive-Connector registrieren

Bevor Sie den Connector in Gemini Enterprise erstellen können, müssen Sie eine Entra-Anwendungsregistrierung einrichten, um den sicheren Zugriff auf Microsoft OneDrive zu ermöglichen.

So registrieren Sie Gemini Enterprise als OAuth 2.0-Anwendung in Entra:

  1. Rufen Sie das Microsoft Entra Admin Center auf.
  2. Maximieren Sie im Navigationsmenü Entra ID und wählen Sie App-Registrierungen aus.
  3. Klicken Sie auf der Seite App-Registrierungen auf Neue Registrierung.
  4. Führen Sie auf der Seite Anwendung registrieren die folgenden Schritte aus:

    1. Geben Sie im Feld Name einen Namen für Ihre App ein.
    2. Wählen Sie im Bereich Unterstützte Kontotypen die Option Nur Konten in diesem Organisationsverzeichnis aus.
    3. Führen Sie im Abschnitt Weiterleitungs-URI folgende Schritte aus:
      1. Wählen Sie in der Plattformliste Web aus.
      2. Geben Sie im Feld „Weiterleitungs-URI“ https://vertexaisearch.cloud.google.com/console/oauth/default_oauth.html ein.
    4. Klicken Sie auf Registrieren. Microsoft Entra erstellt die App und zeigt die Übersichtsseite der App an.
  5. Klicken Sie im Navigationsmenü der App auf Authentifizierung.

  6. Klicken Sie auf Weiterleitungs-URI hinzufügen.

  7. Führen Sie im Bereich zur Plattformauswahl die folgenden Schritte aus:

    1. Wählen Sie Web aus.
    2. Geben Sie im Feld Weiterleitungs-URI den Wert https://vertexaisearch.cloud.google.com/oauth-redirect ein.
    3. Klicken Sie auf Konfigurieren.

OAuth 2.0-Konfiguration erstellen

Wenn Sie eine Verbindung mit der OAuth 2.0-Authentifizierungsmethode erstellen möchten, benötigen Sie eine Client-ID, einen Clientschlüssel und Ihre Mandanten-ID von der Registrierungsseite Ihrer Microsoft Entra-Anwendung.

Client-ID und Clientschlüssel abrufen

  1. So rufen Sie die Client-ID und das Client-Secret für die App ab:

    1. Rufen Sie die App-Seite auf.
    2. Wählen Sie im App-Navigationsmenü Zertifikate und Secrets aus.
    3. Klicken Sie auf Neuer geheimer Clientschlüssel.
    4. Gehen Sie im Bereich „Clientschlüssel“ so vor:
      1. Geben Sie im Feld Beschreibung eine Beschreibung für das Secret ein.
      2. Wählen Sie in der Liste Läuft ab eine Ablaufdauer aus.
      3. Klicken Sie auf Hinzufügen.
    5. Kopieren Sie den in der Spalte Wert (Client Secret) angezeigten geheimen Schlüssel und die Kennung in der Spalte Geheime ID (Client ID) und speichern Sie beide sicher für die spätere Verwendung.

Mandanten-ID abrufen

Ihre Mandanten-ID finden Sie im Microsoft Entra Admin Center auf der Übersichtsseite im Feld Mandanten-ID.

Microsoft-API-Berechtigungen konfigurieren

So konfigurieren Sie die erforderlichen API-Berechtigungen für die App:

  1. Rufen Sie die App-Seite auf.
  2. Wählen Sie im App-Navigationsmenü API-Berechtigungen aus.

  3. Klicken Sie auf Berechtigungen hinzufügen.

  4. Wählen Sie im Bereich API-Berechtigungen anfordern die Option Microsoft Graph aus.

  5. Suchen Sie je nach Verbindungsmodus nach den folgenden Berechtigungen und wählen Sie sie aus:

    Verbindungsmodus Bereich Purpose
    Föderierte Suche Files.Read.All (Delegiert) Ermöglicht dem Connector, alle Dateien zu lesen, auf die der Nutzer zugreifen kann.
    Sites.Read.All (Delegiert) Ermöglicht dem Connector, Dokumente und Listenelemente in allen Websitesammlungen zu lesen, auf die der Nutzer zugreifen kann.
    Datenaufnahme GroupMember.Read.All (Verbundanmeldedaten und OAuth 2.0-Aktualisierungstoken) Ermöglicht dem Connector, Mitgliedschaften und grundlegende Gruppeneigenschaften für alle Gruppen ohne angemeldeten Nutzer zu lesen.
    User.Read (Verbundanmeldedaten und OAuth 2.0-Aktualisierungstoken) Ermöglicht dem Connector, das Profil angemeldeter Nutzer zu lesen. Außerdem kann der Connector grundlegende Unternehmensinformationen angemeldeter Nutzer lesen.
    User.Read.All (Nur OAuth 2.0-Aktualisierungstoken) Ermöglicht dem Connector, Nutzerprofile zu lesen.
    Sites.FullControl.All (Option 1)
    Sites.Selected (Option 2)
    (Föderierte Anmeldedaten und OAuth 2.0-Aktualisierungstoken) Bei Option 1 hat der Connector die vollständige Kontrolle über alle Websitesammlungen. Mit Option 2 kann der Connector auf eine Teilmenge von Websitesammlungen zugreifen. Die spezifischen Websitesammlungen und die erteilten Berechtigungen können in Microsoft OneDrive konfiguriert werden.
    User.Read.All (Option 1)
    User.ReadBasic.All (Option 2)
    (Nur föderierte Anmeldedaten) Mit Option 1 kann der Connector Nutzerprofile lesen. Mit Option 2 kann der Connector eine grundlegende Gruppe von Profileigenschaften anderer Nutzer in der Organisation lesen.
    Aktionen Files.ReadWrite.AppFolder (Delegiert) Ermöglicht dem Connector, Dateien im Microsoft OneDrive-Ordner zu lesen, zu erstellen, zu aktualisieren und zu löschen.
    Files.ReadWrite (Delegiert) Ermöglicht dem Connector, die Dateien zu lesen, zu erstellen, zu aktualisieren und zu löschen, auf die der Nutzer zugreifen kann.
  6. Klicken Sie auf Berechtigungen hinzufügen.