Microsoft SharePoint On-Premises-Connector bereitstellen

Sie können Google Cloud Search so einrichten, dass neben Ihren Google Workspace-Inhalten auch Ergebnisse aus den lokalen SharePoint-Inhalten Ihrer Organisation zurückgegeben werden. Sie verwenden den SharePoint On-Premises-Connector für Google Cloud Search und konfigurieren ihn für den Zugriff auf eine bestimmte SharePoint-Datenquelle.

Wichtige Aspekte

Berücksichtigte SharePoint-Einstellungen

Der SharePoint On-Premises-Connector für Cloud Search berücksichtigt immer die SharePoint-Einstellung Suchbarkeit, die nicht überschrieben werden kann. Bei Dokumententwürfen steuern die Berechtigungen für das Nutzerkonto, mit dem der Connector auf SharePoint Online zugreift, welche Dokumente indexiert und zurückgegeben werden. Wenn das Konto nur eine Leseberechtigung mit vollständiger Leseberechtigung hat, übernimmt der Connector die SharePoint-Einstellung „Entwurfselementsichtbarkeit“.

Sie können den Connector auch so konfigurieren, dass die Ergebnisse auf Grundlage des Nutzerkontozugriffs eingeschränkt werden. Sie können Google-Hauptkonten und externe Hauptkonten verwenden, um ACLs zu definieren. Wenn Sie Sicherheits-Trimming auf SharePoint-Inhalte anwenden möchten, synchronisieren Sie die folgenden externen Identitäten mit dem Google-Verzeichnis:

  • Active Directory-Nutzer
  • Active Directory-Gruppen
  • Lokale SharePoint-Gruppen (mit Active Directory-Nutzern und ‐Gruppen als Mitglieder)

Wenn Sie AD-Nutzer und ‐Gruppen synchronisieren möchten, verwenden Sie Google Cloud Directory Sync, um Gruppen mit Identitätszuweisung zu aktivieren. Um lokale SharePoint-Gruppen zu synchronisieren, verwenden Sie den SharePoint-Identitäts-Connector.

Der Connector muss auch eine Suche mit AD ausführen, um zusätzliche Informationen abzurufen und die Hauptkonten zu synchronisieren. Bei der Suche mit AD kann der Connector beispielsweise Folgendes tun:

  • Ordnen Sie die SID für eine Domaingruppe dem entsprechenden sAMAccountName zu.
  • Ordnen Sie den „sAMAccountName“ des Nutzers der E-Mail-Adresse für die Mitgliedschaft in lokalen SharePoint-Gruppen zu.

Suchoptimierung

Sie können die Nutzererfahrung verbessern, indem Sie den Connector so konfigurieren, dass relevantere Suchergebnisse zurückgegeben werden.

Wenn Sie die API verwenden möchten, legen Sie in der Konfigurationsdatei des SharePoint Online-Connectors Werte für Parameter zur HTML-Generierung fest. Mit diesen Parametern können Sie festlegen, welche Felder mehr oder weniger Auswirkungen auf Übereinstimmungen haben.

Folgen Sie der Anleitung unter Schema erstellen und registrieren, um ein Schema einzurichten. So richten Sie ein Schema ein:

  • Damit die Namen von SharePoint-Inhaltstypen den entsprechenden Objektdefinitionen zugeordnet werden, normalisiert der Connector die Namen der Inhaltstypen, indem nicht unterstützte Zeichen ausgeschlossen werden. Bei Objektdefinitionen unterstützt die Cloud Search API nur A–Z, a–z und 0–9 als gültige Zeichen. Der Inhaltstyp „Ankündigungen“ ist beispielsweise der Objektdefinition „Ankündigungen“ zugeordnet. Der Inhaltstyp „Nachrichtenartikel“ ist „NewsArticle“ zugeordnet (kein Leerzeichen).

  • Wenn der Connector keine Objektdefinition mit einer Objektdefinition abgleichen kann, verwendet er den Fallback-Objekttyp (itemMetadata.objectType). Weitere Informationen zu Metadatenkonfigurationsparametern

  • Damit SharePoint-Attributnamen den Attributdefinitionen zugeordnet werden, normalisiert der Connector die Attributnamen. Dazu werden hex-codierte Zeichen decodiert und „ows_“-Präfixe entfernt. Nicht unterstützte Zeichen werden ausgeschlossen (alle Zeichen außer A–Z, a–z und 0–9 als gültige Zeichen).

Nachrichtenverarbeitung in Microsoft Outlook

Wenn der Connector bei der Indexierung von Inhalten Microsoft Outlook-MSG-Dateien findet, wird der Medientyp für die Dateien überschrieben und sie werden als application/vnd.ms-outlook. indexiert.

Mehrmandantenfähige Konfigurationen

Wenn es sich bei SharePoint um eine mehrmandantenfähige Bereitstellung handelt, bei der mehrere Kundenwebsites in derselben Webanwendung gehostet werden, müssen Sie den Websitesammlungsmodus in der Konfigurationsdatei konfigurieren. Bei mehrmandantenfähigen Bereitstellungen erhalten Sie nur Berechtigungen für die Websitesammlung und können keine vollständigen Leseberechtigungen erhalten, wie es für den SharePoint On-Premises-Connector erforderlich ist.

So aktivieren Sie den Websitesammlungsmodus:

  • Weisen Sie dem Nutzerkonto für den Connector die Berechtigung Websitesammlungsadministrator zu.
  • Legen Sie für sharepoint.server in der Connector-Konfigurationsdatei die URL der Websitesammlung fest, z. B. http://sharepoint.example.com/sites/sitecollection. Bei der URL muss nicht dieselbe Groß- und Kleinschreibung wie in SharePoint verwendet werden.
  • Legen Sie sharepoint.siteCollectionOnly in der Connector-Konfigurationsdatei auf true fest.

Wenn in einer mehrmandantenfähigen Umgebung mehrere Websitesammlungen indexiert werden sollen, müssen Sie für jede eine Connector-Instanz konfigurieren.

Bekannte Connector-Einschränkungen

  • Je mehr Datenbanken der Connector überwacht, desto länger dauert es, bis Änderungen an Elementen in den Datenbanken erkannt werden.
  • Die Arbeitsspeichernutzung erhöht sich mit der Anzahl der einzelnen Nutzer und Gruppen, die Sie in ACLs für die einzelnen Websitesammlungen verwenden.
  • Sie können den Connector mit Identitäten aus einer einzigen Active Directory-Domain konfigurieren.
  • Einige gängige Active Directory- und Windows-Hauptkonten wie Everyone, BUILTIN\Users und All Authenticated Users werden nicht unterstützt.
  • Löschbenachrichtigungen erfolgen nicht sofort und es kann mehr als vier Stunden dauern, bis ein Connector erkennt, dass ein Nutzer Inhalte aus dem Quell-Repository gelöscht hat.

Systemanforderungen

Systemanforderungen
Betriebssystem
  • Windows Server 2016
  • Ubuntu
  • Red Hat Enterprise Linux 5.0
  • SUSE Enterprise Linux 10 (64-Bit)
Software
  • SharePoint-Server
    • SharePoint Server 2016
    • SharePoint Server 2013
  • Java JRE 1.8, die auf dem Computer installiert ist, auf dem der SharePoint On-Premises-Connector für Google Cloud Search ausgeführt wird
Authentifizierung
  • NTLM
  • Kerberos
  • Standard-HTTP
  • ADFS

Connector bereitstellen

Voraussetzungen

  1. Erstellen Sie einen privaten Google Workspace-Schlüssel, der Ihre Dienstkonto-ID enthält. Informationen zum Abrufen eines privaten Schlüssels finden Sie im Hilfeartikel Zugriff auf die Google Cloud Search API konfigurieren.

  2. Ihr Google Workspace-Administrator muss eine Datenquelle für die Suche hinzufügen. Notieren Sie sich die ID der Datenquelle.

  3. Wenn der Connector Ergebnisse basierend auf ACLs zurückgibt (die Ergebnisse sind nicht öffentlich), muss Ihr Google Workspace-Administrator zwei Identitätsquellen erstellen und Ihnen deren IDs mitteilen:

    • Eine Identitätsquelle zum Synchronisieren von Active Directory-Nutzern und -Gruppen.
    • Eine Identitätsquelle für lokale SharePoint-Gruppen

    Außerdem muss er die Google Workspace-Kundennummer Ihrer Organisation abrufen und an Sie weitergeben.

    Weitere Informationen zum Abrufen dieser Werte finden Sie unter Nutzeridentitäten in Cloud Search zuordnen.

  4. Richten Sie in der Nutzerrichtlinie ein Nutzerkonto für den Connector ein, das vollständige Leseberechtigungen für die SharePoint-Webanwendung hat.

  5. Wenn die SharePoint-Webanwendung keine Stammwebsitesammlung hat, erstellen Sie eine.

  6. Wenn Websitesammlungen mit Schreibzugriff gesperrt sind, melden Sie sich auf dem SharePoint-Server mit einem Konto an, das Administratorberechtigungen hat, und führen Sie das PrepareWriteLockedSites.ps1-Skript aus.

  7. Wenn Sie Messwerte der Datenquelle für die Connector-Konfiguration abrufen möchten, melden Sie sich auf dem SharePoint-Server mit einem Konto an, das Administratorberechtigungen für Farmen hat, und führen Sie diagnose_sp.ps1 aus.

    Die Ausgabe enthält die Anzahl der Webanwendungen, Dokumente und Gruppenmitgliedschaften von Nutzerinnen und Nutzern. Anhand dieser Informationen können Sie schätzen, wie viele Connector-Instanzen Sie benötigen, wie viele Arbeitsspeicheranforderungen und wie viele Dokumente Sie benötigen.

Schritt 1: Installieren Sie die Software für den SharePoint On-Premises-Connector für Google Cloud Search.

  1. Klonen Sie das Connector-Repository von GitHub.

    $ git clone https://github.com/google-cloudsearch/sharepoint-connector.git
    $ cd sharepoint-connector
  2. Sehen Sie sich die gewünschte Version des Connectors an:

    $ git checkout tags/latest_version

    Dabei ist: latest_version = ein Wert wie v1-0.0.5

  3. Erstellen Sie den Connector.

    $ mvn package

    Wenn Sie beim Erstellen des Connectors Tests überspringen möchten, führen Sie mvn package -DskipTests anstelle von mvn package aus.

  4. Kopieren Sie die ZIP-Datei des Connectors in Ihr lokales Installationsverzeichnis:

    $ cp target/google-cloudsearch-sharepoint-connector-latest_version.zip installation-dir
    $ cd installation-dir
    $ unzip google-cloudsearch-sharepoint-connector-latest_version.zip
    $ cd google-cloudsearch-sharepoint-connector-latest_version

Schritt 2: Konfigurationsdatei für den SharePoint On-Premises-Connector erstellen

  1. Erstellen Sie eine Datei im selben Verzeichnis, in dem sich auch die Connector-Installation befindet. Google empfiehlt, die Datei connector-config.properties zu nennen. Zum Ausführen des Connectors sind dann keine zusätzlichen Befehlszeilenparameter erforderlich. Wenn Sie viele Connector-Instanzen ausführen möchten, fügen Sie dem Namen Details hinzu, um sie zu unterscheiden.

  2. Fügen Sie dem Dateiinhalt Parameter als Schlüssel/Wert-Paare hinzu, wie im folgenden Beispiel:

    ### Sharepoint On-Prem Connector configuration ###
    
    # Required parameters for data source access
    api.sourceId=08ef8becd116faa4546b8ca2c84b2879
    api.serviceAccountPrivateKeyFile=service_account.json
    api.identitySourceId=08ef8becd116faa475de26d9b291fed9
    
    # Required parameters for SharePoint on-premises access
    sharepoint.server=http://sp-2016:32967/sites/doc-center-site-collection
    sharepoint.siteCollectionOnly=true
    sharepoint.username=contoso\\admin
    sharepoint.password=pa$sw0rd
    sharepoint.stripDomainInUserPrincipals=true
    
    # Required parameters for AD lookup
    adLookup.host=dc.contoso.com
    adLookup.username=contoso\\admin
    adLookup.password=pa$sw0rd
    api.referenceIdentitySources=CONTOSO,contoso
    api.referenceIdentitySource.contoso.id=08ef8becd116faa5d3783f8c5a80e5aa
    api.referenceIdentitySource.CONTOSO.id=08ef8becd116faa5d3783f8c5a80e5aa
    
    # Optional parameters for schema mapping
    contentTemplate.sharepointItem.title=Title
    contentTemplate.sharepointItem.unmappedColumnsMode=APPEND
    

    Eine ausführliche Beschreibung der einzelnen Parameter finden Sie in der Referenz zu Konfigurationsparametern.

  3. Optional: Konfigurieren Sie bei Bedarf weitere Connector-Parameter. Weitere Informationen

Schritt 3: Fügen Sie SharePoint für HTTPS als vertrauenswürdigen Host hinzu.

Wenn SharePoint für die Verwendung von HTTPS konfiguriert ist, rufen Sie ein SharePoint-Zertifikat ab, um es als vertrauenswürdigen Host für den Connector hinzuzufügen.

  1. Öffnen Sie auf dem Computer, auf dem der Connector ausgeführt wird, einen Browser und rufen Sie SharePoint auf.

  2. Klicken Sie auf der Seite mit der Warnung auf Ich verstehe das Risiko und auf Ausnahme hinzufügen. Auf der Seite wird eine Meldung wie „This Connection is Unvertrauenswürdig“ angezeigt, weil das Zertifikat selbst signiert ist und nicht von einer vertrauenswürdigen Zertifizierungsstelle signiert ist.

  3. Klicken Sie auf die Schaltfläche View (Anzeigen), sobald sie verfügbar ist.

  4. Wechseln Sie zum Tab Details und klicken Sie auf Exportieren.

  5. Speichern Sie das Zertifikat unter dem Namen sharepoint.crt im Connector-Verzeichnis.

  6. Klicken Sie auf Schließen und dann auf Abbrechen, um die Fenster zu schließen.

  7. Öffnen Sie die Eingabeaufforderung und geben Sie den folgenden Befehl ein:

    $ keytool -importcert -keystore cacerts.jks -storepass changeit -file sharepoint.crt -alias sharepoint

    Antworten Sie auf die Frage „Trust this certificate?“ (Diesem Zertifikat vertrauen?) mit yes (Ja).

Schritt 4: Logging einrichten

  1. Erstellen Sie in dem Verzeichnis, das die Connector-Binärdatei enthält, einen Ordner mit dem Namen logs.

  2. Erstellen Sie im selben Verzeichnis (nicht logs) eine Latin1-codierte Datei namens logging.properties.

  3. Fügen Sie logging.properties den folgenden Text hinzu:

    handlers = java.util.logging.ConsoleHandler,java.util.logging.FileHandler
    # Default log level
    .level = INFO
    # uncomment line below to increase logging level for SharePoint APIsa
    #com.google.enterprise.cloudsearch.sharepoint.level=FINE
    
    # uncomment line below to increase logging level to enable API trace
    #com.google.api.client.http.level = FINE
    java.util.logging.ConsoleHandler.level = INFO
    java.util.logging.FileHandler.pattern=logs/connector-sharepoint.%g.log
    java.util.logging.FileHandler.limit=10485760
    java.util.logging.FileHandler.count=10
    java.util.logging.FileHandler.formatter=java.util.logging.SimpleFormatter
    

Schritt 5: SharePoint On-Premises-Identitätsconnector konfigurieren

Dieser Schritt ist erforderlich, um identitätsbasierte SharePoint On-Premises-ACLs auf Suchergebnisse anzuwenden. Wenn Sie den Connector mit öffentlichen ACLs einrichten, können Sie diesen Schritt überspringen.

  1. Erstellen Sie im Verzeichnis mit der Installation des SharePoint Online-Connectors eine Datei und geben Sie ihr den Namen sharepoint-onprem-identity-connector.config.

  2. Fügen Sie dem Dateiinhalt Parameter als Schlüssel/Wert-Paare hinzu, wie im folgenden Beispiel:

    ### SharePoint On-prem identity connector configuration ###
    
    # Required parameters for data source access
    api.customerId=C05d3djk8
    api.serviceAccountPrivateKeyFile=service_account.json
    api.identitySourceId=08ef8becd116faa475de26d9b291fed9
    
    # Required parameters for SharePoint access
    sharepoint.server=http://sp-2016:32967/sites/doc-center-site-collection
    sharepoint.siteCollectionOnly=true
    sharepoint.username=contoso\\admin
    sharepoint.password=pa$sw0rd
    sharepoint.stripDomainInUserPrincipals=true
    
    # Required parameters for AD lookup
    adLookup.host=dc.contoso.com
    adLookup.username=contoso\\admin
    adLookup.password=pa$sw0rd
    api.referenceIdentitySources=CONTOSO,contoso
    api.referenceIdentitySource.contoso.id=08ef8becd116faa5d3783f8c5a80e5aa
    api.referenceIdentitySource.CONTOSO.id=08ef8becd116faa5d3783f8c5a80e5aa
    

    Die Werte sind fast dieselben wie die des SharePoint On-Premises-Connectors, nur dass der Parameter nicht „api.sourceId“, sondern „api.customerId“ lautet. Der Wert von api.customerId ist die Kundennummer, die Sie von Ihrem Google Workspace-Administrator erhalten haben.

Schritt 6: SharePoint On-Premises-Connector starten

In den folgenden Schritten ordnen Sie die Hauptkonten im lokalen Active Directory und der SharePoint-Websitesammlung den Identitäten im Cloud Identity-Dienst zu. Diese Synchronisierung erfolgt über Google Cloud Directory Sync (GCDS) und den SharePoint On-Premises-Identitätsconnector.

Führen Sie nach der Synchronisierung der Nutzer und Gruppen den SharePoint On-Premises-Identitätsconnector aus, um die Gruppen der SharePoint-Websitesammlung zu synchronisieren. Führen Sie schließlich den lokalen SharePoing-Connector aus, um Ergebnisse für Ihre Cloud Search-Nutzer zu indexieren und bereitzustellen.

  1. Falls noch nicht geschehen, konfigurieren Sie GCDS und führen Sie es aus. Aktivieren Sie Gruppen mit Identitätszuweisung.

  2. Führen Sie den SharePoint On-Premises-Identitätsconnector aus:

    $ java -Djava.util.logging.config.file=logging.properties -cp "google-cloudsearch-sharepoint-connector-version.jar" com.google.enterprise.cloudsearch.sharepoint.SharePointIdentityConnector -Dconfig=sharepoint-onprem-identity-connector.config
  3. Führen Sie den SharePoint On-Premises-Connector aus. Verwenden Sie die Befehlssyntax für die Sicherheit Ihrer SharePoint-Website:

    • HTTP (kein vertrauenswürdiger Host erforderlich):

      $ java -Djava.util.logging.config.file=logging.properties -jar google-cloudsearch-sharepoint-connector-v1-version.jar
    • HTTPS (SharePoint als vertrauenswürdigen Host hinzufügen):

      $ java -Djavax.net.ssl.trustStore=cacerts.jks -Djavax.net.ssl.trustStoreType=jks -Djavax.net.ssl.trustStorePassword=changeit -Djava.util.logging.config.file=logging.properties -jar google-cloudsearch-sharepoint-connector-v1-version.jar

Konfigurationsparameter

Zugriff auf Datenquellen

Einstellung Parameter
Datenquellen-ID api.sourceId=1234567890abcdef

Erforderlich. Die ID der Google Cloud Search-Datenquelle, die vom Google Workspace-Administrator eingerichtet wurde.

Pfad zur privaten Schlüsseldatei des Dienstkontos api.serviceAccountPrivateKeyFile=PrivateKey.json

Erforderlich. Der Pfad zur Schlüsseldatei des Google Cloud Search-Dienstkontos.

Lokaler SharePoint-Zugriff

Einstellung Parameter
SharePoint-Server-URL sharepoint.server=http://yoursharepoint.example.com/

Erforderlich. Die URL des SharePoint-Servers als voll qualifizierter Hostname, z. B. http://ihrsharepoint.beispiel.de/. Wenn der Hostname nicht vollständig qualifiziert ist, müssen Sie die DNS-Überschreibung auf dem Connectorhost festlegen.

SharePoint-Nutzername sharepoint.username=YOURDOMAIN\\ConnectorUser

Erforderlich, wenn Sie den Connector unter Linux oder auf einem Windows-Computer ausführen, der nicht Teil der SharePoint Server-AD-Domain ist.

SharePoint-Passwort sharepoint.password=user_password

Erforderlich, wenn Sie den Connector unter Linux oder auf einem Windows-Computer ausführen, der nicht Teil der SharePoint Server-AD-Domain ist.

SharePoint-Verbindung mithilfe von Live-Authentifizierung sharepoint.username=AdaptorUser Live Authentication Id

sharepoint.password uS3R_passWoRD

sharepoint.formsAuthenticationMode=LIVE

SharePoint-Verbindung über ADFS-Authentifizierung herstellen sharepoint.username=AdaptorUser@yourdomain.com

sharepoint.password=uS3R_passWoRD

sharepoint.sts.endpoint=https://adfs.example.com/adfs/services/trust/2005/usernamemixed

sharepoint.sts.realm=urn:myserver:sharepoint oder https://yoursharepoint.example.com/_trust

sharepoint.formsAuthenticationMode=ADFS

Indexierung der Websitesammlung

Einstellung Parameter
Indextyp sharepoint.siteCollectionOnly=boolean

Optional, mit Ausnahme von mandantenfähigen SharePoint-Bereitstellungen (weitere Informationen). Setzen Sie den Wert auf „true“, damit der Connector-Index sharepoint.server als Websitesammlung und nicht als virtueller Server verwendet wird. Der Standardwert ist null (automatisch erkannt).

SharePoint-Identitätszuordnung

Einstellung Parameter
ID der Identitätsquelle api.identitySourceId=1234567890abcdef

Erforderlich. ID der Identitätsquelle zum Synchronisieren lokaler SharePoint-Gruppen.Die ID der Google Cloud Search-Quelle, die vom Google Workspace-Administrator eingerichtet wurde, wie unter Datenquelle für die Suche hinzufügen beschrieben.

Auf Identitätsquellen verweisen api.referenceIdentitySources=CONTOSO,contoso

Eine durch Kommas getrennte Liste von Referenzidentitätsquellen für Active Directory-Hauptkonten. Der Wert stimmt mit dem Active Directory-NETBIOS-Namen der Active Directory-Referenzhauptkonten überein.

IDs der Identitätsquellen Referenz api.referenceIdentitySource.DOMAIN.id=identity-source-id

Erforderlich. Die ID der Identitätsquelle zum Synchronisieren von Active Directory-Hauptkonten.

Active Directory-Suche

Einstellung Parameter
Active Directory-Host adLookup.host=host

Erforderlich. Hostname des Active Directory, z. B. dc.contoso.com oder IP-Adresse.

Active Directory-Lookup-Port adLookup.port=port

Optional. Der Standardwert ist 389. Verwenden Sie 686 für SSL.

Active Directory-Suchmethode adLookup.method=value

Optional. Die Standardeinstellung ist „standard“. Legen Sie für HTTPS-Verbindungen „ssl“ fest.

Nutzer für die Active Directory-Suche adLookup.username=CONTOSO\user1

Erforderlich. Der Nutzer ist berechtigt, Active Directory-Suchanfragen durchzuführen.

Passwort für die Active Directory-Suche adLookup.password=password123

Erforderlich. Passwort für den durch adLookup.user angegebenen Nutzer.

Generieren von HTML-Inhalten

Einstellung Parameter
Titelfeld für HTML-Vorlage contentTemplate.sharePointItem.title=Title

Das SharePoint-Feld, das als Titel der HTML-Vorlage für den generierten HTML-Code verwendet werden soll.

Felder für HTML-Inhalte mit hoher Suchqualität contentTemplate.sharePointItem.quality.high=highField1[,highField2,...]

Eine durch Kommas getrennte Liste von Feldern, die im generierten HTML-Code als Felder mit hoher Qualität enthalten sein sollen. Wenn die Suchbegriffe mit diesen Feldern übereinstimmen, erhalten die Ergebnisse ein höheres Ranking.

Felder für HTML-Inhalte mit mittlerer Suchqualität contentTemplate.sharePointItem.quality.medium=mediumField1[,mediumField2,...]

Eine durch Kommas getrennte Liste von Feldern, die im generierten HTML-Code als Felder mit mittlerer Qualität enthalten sein sollen.

Felder mit geringer Suchqualität im HTML-Inhalt contentTemplate.sharePointItem.quality.low=lowField1[,lowField2,...]

Eine durch Kommas getrennte Liste von Feldern, die im generierten HTML-Code als Felder von geringer Qualität enthalten sein sollen.

Nicht zugeordnete Spalten im HTML-Inhalt contentTemplate.sharepointItem.unmappedColumnsMode=APPEND

Vorgehensweise des Connectors bei nicht zugeordneten Spalten. Der Wert ist APPEND (Standardeinstellung) oder IGNORE.

  • APPEND: Der Connector generiert HTML-Inhalte mit allen Feldern, einschließlich Feldern, für die keine Qualitätsstufe (hoch, mittel oder niedrig) festgelegt wurde.
  • IGNORE: Der Connector generiert HTML-Inhalte nur mit zugeordneten Feldern.