Configuration de Microsoft OneDrive

Cette page explique comment configurer une configuration tierce avant de créer le data store OneDrive.

Configurer l'authentification et les autorisations

Vous devez configurer l'authentification et les autorisations dans Microsoft 365. Cette étape est essentielle pour permettre au connecteur d'accéder aux données et de les synchroniser. Le connecteur OneDrive est compatible avec différentes méthodes d'authentification, telles que les identifiants client OAuth ou les jetons d'API.

Enregistrer l'application Microsoft Entra pour le connecteur Microsoft OneDrive

Pour pouvoir créer le connecteur dans Gemini Enterprise, vous devez configurer un enregistrement d'application Entra pour permettre un accès sécurisé à Microsoft OneDrive.

Pour enregistrer Gemini Enterprise en tant qu'application OAuth 2.0 dans Entra, procédez comme suit :

  1. Accédez au centre d'administration Microsoft Entra.
  2. Dans le menu de navigation, développez Entra ID, puis sélectionnez Enregistrements d'applications.
  3. Sur la page Inscriptions d'applications, cliquez sur Nouvelle inscription.
  4. Sur la page Register an application (Enregistrer une application), procédez comme suit :

    1. Dans le champ Nom, saisissez le nom de votre application.
    2. Dans la section Supported account types (Types de comptes compatibles), sélectionnez Accounts in this organizational directory only (Comptes dans cet annuaire organisationnel uniquement).
    3. Dans la section URI de redirection, procédez comme suit :
      1. Dans la liste des plates-formes, sélectionnez Web.
      2. Dans le champ de l'URI de redirection, saisissez https://vertexaisearch.cloud.google.com/console/oauth/default_oauth.html.
    4. Cliquez sur S'inscrire. Microsoft Entra crée votre application et affiche sa page de présentation.
  5. Dans le menu de navigation de l'application, cliquez sur Authentification.

  6. Cliquez sur Ajouter un URI de redirection.

  7. Dans le volet de sélection de la plate-forme, procédez comme suit :

    1. Sélectionnez Web.
    2. Dans le champ URI de redirection, saisissez https://vertexaisearch.cloud.google.com/oauth-redirect.
    3. Cliquez sur Configurer.

Créer une configuration OAuth 2.0

Pour créer une connexion à l'aide de la méthode d'authentification OAuth 2.0, vous devez obtenir un ID client, un code secret du client et votre ID de locataire sur la page d'enregistrement de votre application Microsoft Entra.

Obtenir l'ID client et le code secret du client

  1. Pour obtenir l'ID client et le code secret de l'application, procédez comme suit :

    1. Accédez à la page de l'application.
    2. Dans le menu de navigation de l'application, sélectionnez Certificats et secrets.
    3. Cliquez sur Nouveau code secret du client.
    4. Dans le volet du code secret du client, procédez comme suit :
      1. Dans le champ Description, saisissez une description du secret.
      2. Dans la liste Expiration, sélectionnez une durée d'expiration.
      3. Cliquez sur Ajouter.
    5. Copiez le code secret affiché dans la colonne Valeur (Client Secret) et l'identifiant dans la colonne ID du code secret (Client ID), puis stockez-les de manière sécurisée pour une utilisation ultérieure.

Obtenir l'ID du locataire

Vous trouverez l'ID de votre locataire dans la zone ID du locataire de la page de présentation du centre d'administration Microsoft Entra.

Configurer les autorisations de l'API Microsoft

Pour configurer les autorisations d'API requises pour l'application, procédez comme suit :

  1. Accédez à la page de l'application.
  2. Dans le menu de navigation de l'application, sélectionnez Autorisations des API.

  3. Cliquez sur Ajouter des autorisations.

  4. Dans le volet Demander des autorisations d'API, sélectionnez Microsoft Graph.

  5. Recherchez et sélectionnez les autorisations suivantes en fonction de votre mode de connexion :

    Mode de connexion Scope (Portée) Purpose
    Recherche fédérée Files.Read.All (Déléguée) Permet au connecteur de lire tous les fichiers auxquels l'utilisateur peut accéder.
    Sites.Read.All (Déléguée) Permet au connecteur de lire les documents et les éléments de liste dans toutes les collections de sites auxquelles l'utilisateur peut accéder.
    Ingestion de données GroupMember.Read.All (Informations d'identification fédérées et jeton d'actualisation OAuth 2.0) Permet au connecteur de lire les appartenances et les propriétés de base de tous les groupes sans utilisateur connecté.
    User.Read (Identifiants fédérés et jeton d'actualisation OAuth 2.0) Permet au connecteur de lire le profil des utilisateurs connectés. Il permet également au connecteur de lire les informations de base sur l'entreprise des utilisateurs connectés.
    User.Read.All (Jeton d'actualisation OAuth 2.0 uniquement) Permet au connecteur de lire les profils utilisateur.
    Sites.FullControl.All (Option 1)
    Sites.Selected (Option 2)
    (Identifiants fédérés et jeton d'actualisation OAuth 2.0) L'option 1 permet au connecteur de contrôler entièrement toutes les collections de sites. L'option 2 permet au connecteur d'accéder à un sous-ensemble de collections de sites. Vous pouvez configurer les collections de sites spécifiques et les autorisations accordées dans Microsoft OneDrive.
    User.Read.All (Option 1)
    User.ReadBasic.All (Option 2)
    (Identifiants fédérés uniquement) L'option 1 permet au connecteur de lire les profils utilisateur. L'option 2 permet au connecteur de lire un ensemble de base de propriétés de profil d'autres utilisateurs de l'organisation.
    Actions Files.ReadWrite.AppFolder (Déléguée) Permet au connecteur de lire, de créer, de modifier et de supprimer des fichiers dans le dossier Microsoft OneDrive.
    Files.ReadWrite (Déléguée) Permet au connecteur de lire, créer, mettre à jour et supprimer les fichiers auxquels l'utilisateur peut accéder.
  6. Cliquez sur Ajouter des autorisations.