Microsoft Teams-Konfiguration

Auf dieser Seite wird beschrieben, wie Sie die Authentifizierung und Berechtigungen einrichten, bevor Sie den Microsoft Teams-Datenspeicher erstellen.

Authentifizierung und Berechtigungen einrichten

Sie müssen die Authentifizierung und Berechtigungen in Microsoft 365 einrichten. Das ist wichtig, damit der Connector auf Daten zugreifen kann. Der MS Teams-Connector unterstützt verschiedene Authentifizierungsmethoden wie OAuth-Clientanmeldedaten oder API-Tokens.

Entra-App-Registrierung für Microsoft Teams-Connector

Bevor Sie den Gemini Enterprise-Connector erstellen können, müssen Sie eine Microsoft Entra-Anwendungsregistrierung einrichten, um den sicheren Zugriff auf Microsoft Teams zu ermöglichen.

So registrieren Sie Gemini Enterprise als OAuth 2.0-Anwendung in Microsoft Entra:

  1. Rufen Sie das Microsoft Entra Admin Center auf.
  2. Maximieren Sie im Menü den Bereich Entra ID und wählen Sie App registrations (App-Registrierungen) aus.
  3. Wählen Sie auf der Seite App-Registrierungen die Option Hinzufügen Neue Registrierung aus.
  4. Erstellen Sie auf der Seite Anwendung registrieren eine App-Registrierung, indem Sie die folgenden Schritte ausführen:
    1. Geben Sie im Abschnitt Name einen Anzeigenamen für die Anwendung ein.
      Screenshot der Seite „Anwendung registrieren“ im Microsoft Entra Admin Center.
      Seite „Anwendung registrieren“
    2. Wählen Sie im Bereich Unterstützte Kontotypen die Option Nur Konten im Organisationsverzeichnis aus. Diese Option schränkt den Zugriff auf Nutzer innerhalb des Microsoft Entra-Mandanten Ihrer Organisation ein, was für eine Unternehmensanwendung angemessen ist.
    3. Wählen Sie im Abschnitt Weiterleitungs-URI die Option Web aus und geben Sie die folgenden URLs als Web-Callback-URLs (oder Weiterleitungs-URLs) ein:
      • https://vertexaisearch.cloud.google.com/oauth-redirect
    4. Klicken Sie auf Registrieren. Microsoft Entra erstellt die App und zeigt sie auf der Seite Alle Anwendungen an.

OAuth 2.0-Konfiguration erstellen

Wenn Sie eine Verbindung mit der OAuth 2.0-Authentifizierungsmethode erstellen möchten, müssen Sie eine Client-ID, einen Clientschlüssel und eine Mandanten-ID von der Registrierungsseite Ihrer Microsoft Entra-Anwendung abrufen.

Client-ID und Clientschlüssel abrufen

So rufen Sie die Client-ID und das Client-Secret für die App ab:

  1. Rufen Sie das Microsoft Entra Admin Center auf.
  2. Maximieren Sie im Menü den Bereich Entra ID und wählen Sie App registrations (App-Registrierungen) aus.
  3. Wählen Sie auf der Seite App-Registrierungen die Option Alle Anwendungen aus.
  4. Öffnen Sie die von Ihnen erstellte Anwendung.
  5. Wählen Sie auf der App-Seite Zertifikate und Secrets aus.
  6. Klicken Sie auf Hinzufügen Neuer geheimer Clientschlüssel.
  7. Gehen Sie im Dialogfeld Clientschlüssel hinzufügen so vor:
    1. Geben Sie eine Beschreibung für das Secret ein.
      Screenshot des Dialogfelds „Clientschlüssel hinzufügen“ im Microsoft Entra Admin Center.
      Dialogfeld „Clientschlüssel hinzufügen“
    2. Wählen Sie eine Ablaufdauer aus. Wir empfehlen, den Standardwert auszuwählen.
    3. Klicken Sie auf Hinzufügen.
  8. Kopieren Sie den geheimen Schlüssel aus der Spalte Wert (Client Secret) und die Kennung aus der Spalte Geheime ID (Client ID) und speichern Sie sie sicher für die spätere Verwendung.

Mandanten-ID abrufen

Ihre Mandanten-ID finden Sie im Microsoft Entra Admin Center auf der Übersichtsseite im Feld Mandanten-ID.

Screenshot der Mandanten-ID auf der Übersichtsseite im Microsoft Entra Admin Center
Mandanten-ID abrufen

Microsoft Graph-Mindestberechtigungen

So konfigurieren Sie die erforderlichen API-Berechtigungen für die App:

  1. Rufen Sie das Microsoft Entra Admin Center auf.
  2. Maximieren Sie im Menü den Bereich Entra ID und wählen Sie App registrations (App-Registrierungen) aus.
  3. Wählen Sie auf der Seite App-Registrierungen die Option Alle Anwendungen aus.
  4. Öffnen Sie die von Ihnen erstellte Anwendung.
  5. Wählen Sie auf der App-Seite API-Berechtigungen aus.
  6. Klicken Sie auf Berechtigung hinzufügen.
  7. Wählen Sie auf der Seite API-Berechtigungen anfordern die Option Microsoft Graph und dann Delegierte Berechtigungen aus.

  8. Suchen Sie nach den folgenden Berechtigungen für die föderierte Suche und wählen Sie sie aus:

    Verbindungsmodus Berechtigung Zweck
    Föderierte Suche Group.Read.All Ermöglicht dem Datenspeicher, Gruppeneigenschaften und ‑mitgliedschaften sowie Unterhaltungen für alle Gruppen zu lesen.
    Sites.Read.All Ermöglicht dem Datenspeicher, alle Dateien und Dokumente zu lesen, die in Teams-Kanälen in der gesamten Organisation freigegeben wurden.
    ChatMessage.Read.All Ermöglicht der App, alle Nachrichten in Einzel- und Gruppenchats zu lesen.
    User.Read.All Ermöglicht dem Datenspeicher das Lesen von Nutzerprofilen.
  9. Klicken Sie auf Berechtigungen hinzufügen.