Microsoft SharePoint On-Premises-Connector bereitstellen

Sie können Google Cloud Search so einrichten, dass zusätzlich zu Ihren Google Workspace-Inhalten auch Ergebnisse aus den lokalen SharePoint-Inhalten Ihrer Organisation zurückgegeben werden. Sie verwenden den SharePoint On-Premises-Connector für Google Cloud Search und konfigurieren ihn für den Zugriff auf eine bestimmte SharePoint-Datenquelle.

Wichtige Aspekte

Berücksichtigte SharePoint-Einstellungen

Der SharePoint On-Premises-Connector für Cloud Search berücksichtigt immer die SharePoint-Einstellung Suchbarkeit, die nicht überschrieben werden kann. Bei Entwürfen wird über die Berechtigungen für das Nutzerkonto, mit dem der Connector auf SharePoint Online zugreift, gesteuert, welche Dokumente indexiert und zurückgegeben werden. Wenn das Konto nur eine Leseberechtigung hat („Alles lesen“), werden alle SharePoint-Einstellungen unter „Entwurfselementsichtbarkeit“ beibehalten.

Sie können den Connector auch so konfigurieren, dass die Ergebnisse auf Grundlage des Nutzerkontozugriffs beschränkt werden. Sie können ACLs sowohl mit Hauptkonten (Principals) von Google als auch mit externen Hauptkonten definieren. Wenn Sie für SharePoint-Inhalte das Sicherheits-Trimming anwenden möchten, synchronisieren Sie die folgenden externen Identitäten mit dem Google-Verzeichnis:

  • Active Directory-Nutzer
  • Active Directory-Gruppen
  • Lokale SharePoint-Gruppen (mit Active Directory-Nutzern und -Gruppen als Mitglieder)

Wenn Sie AD-Nutzer und ‑Gruppen synchronisieren möchten, verwenden Sie Google Cloud Directory Sync, um Gruppen mit Identitätszuweisung zu aktivieren. Zum Synchronisieren lokaler SharePoint-Gruppen verwenden Sie den SharePoint-Identitätsconnector.

Der Connector muss außerdem eine Suche mit AD ausführen, um zusätzliche Informationen abzurufen und die Hauptkonten zu synchronisieren. Bei der Suche mit AD kann der Connector beispielsweise Folgendes tun:

  • Ordnen Sie die SID einer Domaingruppe dem entsprechenden sAMAccountName zu.
  • Ordnen Sie den sAMAccountName eines Nutzers der E-Mail-Adresse für lokale SharePoint-Gruppenmitgliedschaften zu.

Suchmaschinenoptimierung

Sie können die Anzeige für die Nutzer optimieren. Dafür konfigurieren Sie den Connector so, dass relevantere Suchergebnisse zurückgegeben werden.

Um die API zu verwenden, legen Sie in der Konfigurationsdatei des SharePoint Online-Connectors Werte für Parameter zur HTML-Generierung fest. Mit diesen Parametern können Sie konfigurieren, welche Felder mehr oder weniger Einfluss auf die Treffer haben.

Folgen Sie der Anleitung unter Schema erstellen und registrieren, um ein Schema einzurichten. Wenn Sie ein Schema einrichten:

  • Damit die Namen von SharePoint-Inhaltstypen den entsprechenden Objektdefinitionen zugeordnet werden, normalisiert der Connector die Namen der Inhaltstypen, indem nicht unterstützte Zeichen ausgeschlossen werden. Bei Objektdefinitionen unterstützt die Cloud Search API als gültige Zeichen nur A–Z, a–z und 0–9. Der Inhaltstyp „Ankündigungen“ ist beispielsweise der Objektdefinition „Announcements“ zugeordnet. Der Inhaltstyp „Nachrichtenartikel“ ist „NewsArticle“ zugeordnet (kein Leerzeichen).

  • Wenn der Connector keine Objektdefinition mit einer Objektdefinition abgleichen kann, verwendet er den Fallback-Objekttyp (itemMetadata.objectType). Weitere Informationen zu den Konfigurationsparametern für Metadaten

  • Zum Zuordnen von SharePoint-Attributen zu Attributdefinitionen normalisiert der Connector die Attribute. Dazu werden hex-codierte Zeichen decodiert und „ows_“-Präfixe entfernt. Nicht unterstützte Zeichen werden ausgeschlossen, d. h. alle außer die gültigen Zeichen A–Z, a–z und 0–9.

Nachrichtenverarbeitung in Microsoft Outlook

Wenn der Connector bei der Indexierung von Inhalten Microsoft Outlook-MSG-Dateien findet, wird der Medientyp für die Dateien überschrieben und sie werden als application/vnd.ms-outlook. indexiert

Mehrmandantenfähige Konfigurationen

Wenn SharePoint bei Ihnen mandantenfähig konfiguriert ist und mehrere Kundenwebsites in derselben Webanwendung gehostet werden, müssen Sie den Websitesammlungsmodus in der Konfigurationsdatei konfigurieren. Bei mandantenfähigen Bereitstellungen erhalten Sie nur Berechtigungen für die Erfassung Ihrer Website – keine umfassenden Leseberechtigungen, wie sie für den SharePoint On-Premises-Connector erforderlich sind.

So aktivieren Sie den Websitesammlungsmodus:

  • Weisen Sie dem Nutzerkonto für den Connector die Berechtigung Websitesammlungsadministrator zu.
  • Legen Sie sharepoint.server in der Connector-Konfigurationsdatei auf die URL der Websitesammlung fest, z. B. http://sharepoint.example.com/sites/sitecollection. Bei der URL muss nicht unbedingt genau die gleiche Groß-/Kleinschreibung wie in SharePoint verwendet werden.
  • Legen Sie sharepoint.siteCollectionOnly in der Connector-Konfigurationsdatei auf true fest.

Wenn in einer mehrinstanzenfähigen Umgebung mehrere Websitesammlungen indexiert werden sollen, müssen sie für jede eine eigene Connectorinstanz konfigurieren.

Bekannte Einschränkungen des Connectors

  • Je mehr Datenbanken der Connector überwacht, desto mehr Zeit benötigt er, um Änderungen an Elementen in den Datenbanken zu erkennen.
  • Der Speicherverbrauch erhöht sich mit der Anzahl der einzelnen Nutzer und Gruppen, die Sie in ACLs für die einzelnen Websitesammlungen verwenden.
  • Sie können den Connector mit Identitäten aus nur einer Active Directory-Domain konfigurieren.
  • Einige gängige Active Directory- und Windows-Hauptkonten wie Everyone, BUILTIN\Users und All Authenticated Users werden nicht unterstützt.
  • Löschbenachrichtigungen erfolgen nicht sofort und es kann mehr als vier Stunden dauern, bis ein Connector erkennt, dass ein Nutzer Inhalte aus dem Quell-Repository gelöscht hat.

Systemanforderungen

Systemanforderungen
Betriebssystem
  • Windows Server 2016
  • Ubuntu
  • Red Hat Enterprise Linux 5.0
  • SUSE Enterprise Linux 10 (64-Bit)
Software
  • SharePoint-Server
    • SharePoint Server 2016
    • SharePoint Server 2013
  • Java JRE 1.8, installiert auf dem Computer, auf dem der SharePoint On-Premises-Connector für Google Cloud Search ausgeführt wird
Authentifizierung
  • NTLM
  • Kerberos
  • HTTP Basic
  • ADFS

Connector bereitstellen

Voraussetzungen

  1. Erstellen Sie einen privaten Google Workspace-Schlüssel, der die ID Ihres Dienstkontos enthält. Weitere Informationen zum Abrufen eines privaten Schlüssels finden Sie unter Zugriff auf die Google Cloud Search API konfigurieren.

  2. Ihr Google Workspace-Administrator muss eine Datenquelle für die Suche hinzufügen. Notieren Sie sich die ID der Datenquelle.

  3. Wenn der Connector Ergebnisse auf Grundlage von ACLs zurückgibt (Ergebnisse sind nicht öffentlich), muss Ihr Google Workspace-Administrator zwei Identitätsquellen erstellen und Ihnen deren IDs mitteilen:

    • Eine Identitätsquelle zum Synchronisieren von Active Directory-Nutzern und ‑Gruppen
    • Eine Identitätsquelle für lokale SharePoint-Gruppen

    Der Administrator muss außerdem die Google Workspace-Kunden-ID Ihrer Organisation abrufen und an Sie weitergeben.

    Weitere Informationen zum Abrufen dieser Werte finden Sie unter Nutzeridentitäten in Cloud Search zuordnen.

  4. Richten Sie in der Nutzerrichtlinie ein Nutzerkonto für den Connector ein, das vollständige Leseberechtigungen für die SharePoint-Webanwendung hat.

  5. Wenn die SharePoint-Webanwendung keine Stammwebsitesammlung hat, erstellen Sie eine.

  6. Wenn für Websitesammlungen Schreibvorgänge gesperrt sind, melden Sie sich auf dem SharePoint-Server mit einem Konto an, das Administratorberechtigungen hat, und führen Sie das Skript PrepareWriteLockedSites.ps1 aus.

  7. Melden Sie sich auf dem SharePoint-Server mit einem Konto an, das über Berechtigungen zur Verwaltung von Farmen verfügt, und führen Sie diagnose_sp.ps1 aus, um Messwerte zu Datenquellen für die Connector-Konfiguration abzurufen.

    Die Ausgabe enthält die Anzahl der Webanwendungen, Dokumente und Gruppenmitgliedschaften von Nutzern. Anhand dieser Informationen können Sie einschätzen, wie viele Connector-Instanzen, wie viel Arbeitsspeicher und wie viele Dokumente Sie benötigen.

Schritt 1: Installieren Sie die Software des SharePoint On-Premises-Connectors für Google Cloud Search.

  1. Klonen Sie das Connector-Repository von GitHub.

    $ git clone https://github.com/google-cloudsearch/sharepoint-connector.git
    $ cd sharepoint-connector
  2. Checken Sie die gewünschte Version des Connectors aus:

    $ git checkout tags/latest_version

    Dabei gilt: latest_version = ein Wert wie v1-0.0.5

  3. Erstellen Sie einen Build für den Connector.

    $ mvn package

    Wenn Sie beim Erstellen des Connectors Tests überspringen möchten, führen Sie mvn package -DskipTests anstelle von mvn package aus.

  4. Kopieren Sie die ZIP-Datei des Connectors in das lokale Installationsverzeichnis:

    $ cp target/google-cloudsearch-sharepoint-connector-latest_version.zip installation-dir
    $ cd installation-dir
    $ unzip google-cloudsearch-sharepoint-connector-latest_version.zip
    $ cd google-cloudsearch-sharepoint-connector-latest_version

Schritt 2: Konfigurationsdatei für den SharePoint On-Premises-Connector erstellen

  1. Erstellen Sie im selben Verzeichnis wie die Connector-Installation eine Datei. Google empfiehlt den Namen connector-config.properties. Zum Ausführen des Connectors sind dann keine zusätzlichen Kommandozeilenparameter erforderlich. Wenn Sie viele Connector-Instanzen ausführen möchten, fügen Sie dem Namen Details hinzu, damit Sie die Instanzen voneinander unterscheiden können.

  2. Fügen Sie dem Dateiinhalt Parameter als Schlüssel/Wert-Paare hinzu, wie im folgenden Beispiel gezeigt:

    ### Sharepoint On-Prem Connector configuration ###
    
    # Required parameters for data source access
    api.sourceId=08ef8becd116faa4546b8ca2c84b2879
    api.serviceAccountPrivateKeyFile=service_account.json
    api.identitySourceId=08ef8becd116faa475de26d9b291fed9
    
    # Required parameters for SharePoint on-premises access
    sharepoint.server=http://sp-2016:32967/sites/doc-center-site-collection
    sharepoint.siteCollectionOnly=true
    sharepoint.username=contoso\\admin
    sharepoint.password=pa$sw0rd
    sharepoint.stripDomainInUserPrincipals=true
    
    # Required parameters for AD lookup
    adLookup.host=dc.contoso.com
    adLookup.username=contoso\\admin
    adLookup.password=pa$sw0rd
    api.referenceIdentitySources=CONTOSO,contoso
    api.referenceIdentitySource.contoso.id=08ef8becd116faa5d3783f8c5a80e5aa
    api.referenceIdentitySource.CONTOSO.id=08ef8becd116faa5d3783f8c5a80e5aa
    
    # Optional parameters for schema mapping
    contentTemplate.sharepointItem.title=Title
    contentTemplate.sharepointItem.unmappedColumnsMode=APPEND
    

    Ausführliche Beschreibungen der einzelnen Parameter finden Sie im Abschnitt Konfigurationsparameter.

  3. Optional: Konfigurieren Sie bei Bedarf weitere Connector-Parameter. Weitere Informationen zu den von Google bereitgestellten Connectorparametern

Schritt 3: Für HTTPS SharePoint als vertrauenswürdigen Host hinzufügen

Wenn SharePoint für die Verwendung von HTTPS konfiguriert ist, rufen Sie ein SharePoint-Zertifikat ab, um es als vertrauenswürdigen Host für den Connector hinzuzufügen.

  1. Öffnen Sie auf dem Computer, auf dem der Connector ausgeführt wird, einen Browser und rufen Sie SharePoint auf.

  2. Klicken Sie auf der Warnseite, die geöffnet wird, auf I Understand the Risks (Ich kenne das Risiko) und dann auf Add Exception (Ausnahme hinzufügen). Auf der Seite wird eine Meldung wie „This Connection is Untrusted“ (Diese Verbindung ist nicht vertrauenswürdig) angezeigt, da das Zertifikat selbst signiert und nicht von einer vertrauenswürdigen Zertifizierungsstelle signiert ist.

  3. Klicken Sie auf die Schaltfläche Anzeigen, sobald sie verfügbar ist.

  4. Wechseln Sie zum Tab Details und klicken Sie auf Exportieren.

  5. Speichern Sie das Zertifikat im Connector-Verzeichnis unter dem Namen sharepoint.crt.

  6. Klicken Sie auf Schließen und dann auf Abbrechen, um die Fenster zu schließen.

  7. Öffnen Sie eine Eingabeaufforderung und geben Sie den folgenden Befehl ein:

    $ keytool -importcert -keystore cacerts.jks -storepass changeit -file sharepoint.crt -alias sharepoint

    Beantworten Sie die Frage „Trust this certificate?“ (Diesem Zertifikat vertrauen) mit yes (Ja).

Schritt 4: Logging einrichten

  1. Erstellen Sie in dem Verzeichnis, das die Connector-Binärdatei enthält, einen Ordner mit dem Namen logs.

  2. Erstellen Sie im selben Verzeichnis (nicht in logs) eine Latin1-codierte Datei namens logging.properties.

  3. Fügen Sie logging.properties den folgenden Text hinzu:

    handlers = java.util.logging.ConsoleHandler,java.util.logging.FileHandler
    # Default log level
    .level = INFO
    # uncomment line below to increase logging level for SharePoint APIsa
    #com.google.enterprise.cloudsearch.sharepoint.level=FINE
    
    # uncomment line below to increase logging level to enable API trace
    #com.google.api.client.http.level = FINE
    java.util.logging.ConsoleHandler.level = INFO
    java.util.logging.FileHandler.pattern=logs/connector-sharepoint.%g.log
    java.util.logging.FileHandler.limit=10485760
    java.util.logging.FileHandler.count=10
    java.util.logging.FileHandler.formatter=java.util.logging.SimpleFormatter
    

Schritt 5: SharePoint On-Premises-Identitätsconnector konfigurieren

Dieser Schritt ist erforderlich, um identitätsbasierte SharePoint On-Premises-ACLs auf Suchergebnisse anzuwenden. Wenn Sie den Connector mit öffentlichen ACLs eingerichtet haben, können Sie diesen Schritt überspringen.

  1. Erstellen Sie im selben Verzeichnis wie die Installation des SharePoint Online-Connectors eine Datei und nennen Sie sie sharepoint-onprem-identity-connector.config.

  2. Fügen Sie dem Dateiinhalt Parameter als Schlüssel/Wert-Paare wie im folgenden Beispiel hinzu:

    ### SharePoint On-prem identity connector configuration ###
    
    # Required parameters for data source access
    api.customerId=C05d3djk8
    api.serviceAccountPrivateKeyFile=service_account.json
    api.identitySourceId=08ef8becd116faa475de26d9b291fed9
    
    # Required parameters for SharePoint access
    sharepoint.server=http://sp-2016:32967/sites/doc-center-site-collection
    sharepoint.siteCollectionOnly=true
    sharepoint.username=contoso\\admin
    sharepoint.password=pa$sw0rd
    sharepoint.stripDomainInUserPrincipals=true
    
    # Required parameters for AD lookup
    adLookup.host=dc.contoso.com
    adLookup.username=contoso\\admin
    adLookup.password=pa$sw0rd
    api.referenceIdentitySources=CONTOSO,contoso
    api.referenceIdentitySource.contoso.id=08ef8becd116faa5d3783f8c5a80e5aa
    api.referenceIdentitySource.CONTOSO.id=08ef8becd116faa5d3783f8c5a80e5aa
    

    Die Werte sind fast die gleichen wie die des SharePoint On-Premises-Connectors, mit der Ausnahme, dass der Parameter nicht api.sourceId sondern api.customerId lautet. Der Wert von api.customerId ist die Kundennummer, die Sie von Ihrem Google Workspace-Administrator erhalten haben.

Schritt 6: SharePoint On-Premises-Connector starten

In den folgenden Schritten ordnen Sie die Hauptkonten aus dem lokalen Active Directory und der SharePoint-Websitesammlung den Identitäten im Cloud Identity-Dienst zu. Die Synchronisierung erfolgt über Google Cloud Directory Sync (GCDS) und den SharePoint On-Premises-Identitätsconnector.

Nachdem GCDS Nutzer und Gruppen synchronisiert hat, führen Sie den SharePoint On-Premises-Identitätsconnector aus, um die Gruppen der SharePoint-Websitesammlung zu synchronisieren. Führen Sie schließlich den lokalen SharePoing-Connector aus, um Ergebnisse zu indexieren und für Ihre Cloud Search-Nutzer bereitzustellen.

  1. Falls noch nicht geschehen, konfigurieren Sie GCDS. Aktivieren Sie Gruppen mit Identitätszuweisung.

  2. Führen Sie den SharePoint On-Premises-Identitätsconnector aus:

    $ java -Djava.util.logging.config.file=logging.properties -cp "google-cloudsearch-sharepoint-connector-version.jar" com.google.enterprise.cloudsearch.sharepoint.SharePointIdentityConnector -Dconfig=sharepoint-onprem-identity-connector.config
  3. Führen Sie den SharePoint On-Premises-Connector aus. Verwenden Sie diese Befehlssyntax für die Sicherheit Ihrer SharePoint-Website:

    • HTTP (kein vertrauenswürdiger Host erforderlich):

      $ java -Djava.util.logging.config.file=logging.properties -jar google-cloudsearch-sharepoint-connector-v1-version.jar
    • HTTPS (SharePoint als vertrauenswürdigen Host hinzufügen):

      $ java -Djavax.net.ssl.trustStore=cacerts.jks -Djavax.net.ssl.trustStoreType=jks -Djavax.net.ssl.trustStorePassword=changeit -Djava.util.logging.config.file=logging.properties -jar google-cloudsearch-sharepoint-connector-v1-version.jar

Referenz zu Konfigurationsparametern

Zugriff auf Datenquellen

Einstellung Parameter
ID der Datenquelle api.sourceId=1234567890abcdef

Erforderlich. Die ID der Google Cloud Search-Datenquelle, die vom Google Workspace-Administrator eingerichtet wurde.

Pfad zur privaten Schlüsseldatei des Dienstkontos api.serviceAccountPrivateKeyFile=PrivateKey.json

Erforderlich. Der Pfad zur Schlüsseldatei des Google Cloud Search-Dienstkontos.

Lokaler SharePoint-Zugriff

Einstellung Parameter
SharePoint-Server-URL sharepoint.server=http://yoursharepoint.example.com/

Erforderlich. Die URL des SharePoint-Servers als vollständig qualifizierter Hostname, z. B. http://ihrsharepoint.beispiel.de/. Wenn der Hostname nicht voll qualifiziert ist, müssen Sie die DNS-Überschreibung auf dem Connectorhost aktivieren.

SharePoint-Nutzername sharepoint.username=YOURDOMAIN\\ConnectorUser

Pflichtangabe, wenn der Connector unter Linux oder auf einem Windows-Computer ausgeführt wird, der nicht Teil der SharePoint Server-AD-Domain ist.

SharePoint-Passwort sharepoint.password=user_password

Pflichtangabe, wenn der Connector unter Linux oder auf einem Windows-Computer ausgeführt wird, der nicht Teil der SharePoint Server-AD-Domain ist.

SharePoint-Verbindung mithilfe von Live-Authentifizierung herstellen sharepoint.username=AdaptorUser Live Authentication Id

sharepoint.password uS3R_passWoRD

sharepoint.formsAuthenticationMode=LIVE

SharePoint-Verbindung mithilfe von ADFS-Authentifizierung sharepoint.username=AdaptorUser@yourdomain.com

sharepoint.password=uS3R_passWoRD

sharepoint.sts.endpoint=https://adfs.example.com/adfs/services/trust/2005/usernamemixed

sharepoint.sts.realm=urn:myserver:sharepoint oder https://yoursharepoint.example.com/_trust

sharepoint.formsAuthenticationMode=ADFS

Indexierung der Websitesammlung

Einstellung Parameter
Indextyp sharepoint.siteCollectionOnly=boolean

Optional, mit Ausnahme von mandantenfähigen SharePoint-Bereitstellungen (weitere Informationen). Setzen Sie den Wert auf „true“, um den Connector-Index sharepoint.server als Websitesammlung und nicht als virtuellen Server zu verwenden. Der Standardwert ist null (automatisch erkannt).

SharePoint-Identitätszuordnung

Einstellung Parameter
ID der Identitätsquelle api.identitySourceId=1234567890abcdef

Erforderlich. ID der Identitätsquelle für die Synchronisierung lokaler SharePoint-Gruppen.Die ID der Google Cloud Search-Quelle, die vom Google Workspace-Administrator eingerichtet wurde, wie unter Datenquelle für die Suche hinzufügen beschrieben.

Referenz-Identitätsquellen api.referenceIdentitySources=CONTOSO,contoso

Eine Liste mit durch Kommas getrennten Referenz-Identitätsquellen für Active Directory-Hauptkonten. Der Wert entspricht dem Active Directory-NETBIOS-Namen der Active Directory-Referenzhauptkonten.

IDs der verwendeten Identitätsquellen api.referenceIdentitySource.DOMAIN.id=identity-source-id

Erforderlich. Die Identitätsquellen-ID zum Synchronisieren von Active Directory-Hauptkonten.

Active Directory-Suche

Einstellung Parameter
Active Directory-Host adLookup.host=host

Erforderlich. Hostname des Active Directory, z. B. dc.contoso.com, oder IP-Adresse

Port für Active Directory-Suche adLookup.port=port

Optional. Standardmäßig wird der Port 389 verwendet. Verwenden Sie für SSL 686.

Methode der Active Directory-Suche adLookup.method=value

Optional. Der Standardwert ist „standard“. Legen Sie für HTTPS-Verbindungen „ssl“ fest.

Nutzer für die Active Directory-Suche adLookup.username=CONTOSO\user1

Erforderlich. Nutzer, der Active Directory-Suchanfragen ausführen darf.

Passwort für die Active Directory-Suche adLookup.password=password123

Erforderlich. Passwort für den durch adLookup.user angegebenen Nutzer.

Generierung von HTML-Inhalten

Einstellung Parameter
Titelfeld für HTML-Vorlage contentTemplate.sharePointItem.title=Title

Das SharePoint-Feld, das als Titel der HTML-Vorlage für generierten HTML-Code verwendet werden soll.

Felder, die im HTML-Inhalt eine hohe Suchqualität haben sollen contentTemplate.sharePointItem.quality.high=highField1[,highField2,...]

Eine durch Kommas getrennte Liste der Felder, die im generierten HTML-Inhalt als Felder mit hoher Suchqualität enthalten sein sollen. Wenn die Suchbegriffe mit diesen Feldern übereinstimmen, werden die Ergebnisse höher eingestuft.

Felder, die im HTML-Inhalt eine mittlere Suchqualität haben sollen contentTemplate.sharePointItem.quality.medium=mediumField1[,mediumField2,...]

Eine durch Kommas getrennte Liste von Feldern, die im generierten HTML-Code als Felder mit mittlerer Qualität enthalten sein sollen.

Felder für HTML-Inhalt mit niedriger Suchqualität contentTemplate.sharePointItem.quality.low=lowField1[,lowField2,...]

Eine durch Kommas getrennte Liste der Felder, die im generierten HTML-Inhalt als Felder mit niedriger Suchqualität enthalten sein sollen.

Nicht zugeordnete Spalten im HTML-Inhalt contentTemplate.sharepointItem.unmappedColumnsMode=APPEND

Vorgehensweise des Connectors bei der Verarbeitung nicht zugeordneter Spalten. Der Wert ist APPEND (Standardeinstellung) oder IGNORE.

  • APPEND: Der Connector generiert HTML-Inhalte mit allen Feldern, einschließlich derjenigen, für die keine bestimmte Suchqualität (hoch, mittel, niedrig) konfiguriert wurde.
  • IGNORE: Der Connector generiert HTML-Inhalte nur mit den zugeordneten Feldern.