Connexion à Microsoft SharePoint
Microsoft SharePoint est une puissante plateforme de collaboration et de gestion de documents qui permet aux équipes de stocker, d'organiser, de partager et d'accéder à des informations en toute sécurité depuis n'importe quel appareil. L'intégration d' SharePoint à IBM watsonx Orchestrate vous permet d'automatiser les flux de travail documentaires, de synchroniser le contenu et de rationaliser la collaboration au sein de l'entreprise.
Pour intégrer Microsoft SharePoint à IBM watsonx Orchestrate, vous devez établir une connexion sécurisée permettant aux deux systèmes de communiquer sans difficulté. Pour obtenir des conseils généraux sur la gestion des intégrations, consultez la section « Connexion d'applications pour les agents prédéfinis ».
Par défaut, l'authentification unique (SSO) est désactivée pour votre application. Pour l'activer, consultez la section « Configuration de l'authentification unique pour les applications ».
Étapes pour se connecter
Procédez comme suit pour connecter Microsoft SharePoint à watsonx Orchestrate :
Accédez à Gérer > Connexions et recherchez l 'ID de connexion Microsoft SharePoint correspondant.
Cliquez sur modifier à côté de l'ID de connexion correspondant.
Sélectionnez la méthode d'authentification utilisée par votre organisation ( OAuth2.0, Multi Auth ou Key Value Pair ).
Remplissez les champs spécifiques à l' SharePoint ation Microsoft. Consultez la page « Connexion d'applications pour les agents prédéfinis » pour connaître le processus général de connexion.
Suivez les étapes de configuration du brouillon et de la publication.
Enregistrez et testez la connexion pour confirmer qu'elle fonctionne correctement.
Méthodes d'authentification prises en charge
Microsoft SharePoint prend en charge les types d'authentification suivants dans watsonx Orchestrate :
OAuth2 Code d'autorisation : recommandé pour les connexions de production
Multi Auth : prend en charge à la fois le code d'autorisation OAuth2 et les informations d'identification du client OAuth2
Paire clé-valeur : prise en charge pour les scénarios basés sur des clés API et les scénarios hérités
Pour les agents créés après septembre 2025, l'authentification OAuth 2.0 est la seule prise en charge pour Microsoft SharePoint.
ID de connexion
Utilisez les identifiants de connexion suivants lorsque vous recherchez votre connexion Microsoft SharePoint dans la page des paramètres de connexion. Pour comprendre comment rechercher un ID de connexion et ouvrir une connexion à des fins d'édition, consultez la section Connexion d'applications pour les agents préconfigurés.
Type d'authentification |
ID de connexion |
|---|---|
OAuth2 Code d'autorisation |
|
Authentification multiple (code d'autorisation OAuth2 et informations d'identification du client OAuth2 ) |
|
Paire clé-valeur |
|
OAuth 2.0 détails de connexion
Si votre organisation utilise l'authentification basée sur l' OAuth, définissez le type d'authentification sur « Code d'autorisation de l' OAuth2 » et renseignez les champs suivants :
Zone |
Description |
|---|---|
|
URL s de base du serveur Microsoft. Exemple: |
|
Point final pour échanger le code d'autorisation contre un jeton d'accès. Exemple: |
|
Spécifiez offline_access. Définit le niveau d'accès demandé. Vous pouvez inclure d'autres éléments du champ d'application, séparés par des espaces. Exemple : |
|
URL où les utilisateurs sont redirigés pour se connecter et autoriser l'accès. Exemple: |
|
Identifiant unique pour votre application (disponible dans l'interface utilisateur Microsoft) |
|
Une clé secrète utilisée pour authentifier votre application auprès de Microsoft |
Pour obtenir ces valeurs, consultez la documentation de l'API Microsoft.
Détails de connexion Multi Auth
Définissez le type d'authentification sur « Code d'autorisation » ( OAuth2 ) ou « Identifiants client » ( OAuth2 ) et remplissez les champs suivants :
OAuth2 Code d'autorisation
Zone |
Description |
|---|---|
|
URL s de base de l'API Microsoft Graphs. Exemple: |
|
Point final pour échanger le code d'autorisation contre un jeton d'accès. Remplacez TENANT_ID par votre identifiant de répertoire (locataire). Exemple: |
|
Spécifiez offline_access et d'autres champs d'application selon les besoins, séparés par des espaces. La portée définit le niveau d'accès demandé. Exemple : |
|
URL où les utilisateurs sont redirigés pour se connecter et autoriser l'accès. Remplacez TENANT_ID par votre identifiant de répertoire (locataire). Exemple: |
|
Un identifiant unique pour votre application (disponible sur le portail Microsoft) |
|
La clé secrète utilisée pour authentifier votre application auprès de Microsoft |
|
Il est utilisé pour inclure des paramètres supplémentaires dont le serveur d'autorisation a besoin lors de l'échange d'un code ou d'informations d'identification contre un jeton d'accès. Ils sont nécessaires pour les implémentations personnalisées où le serveur attend des informations supplémentaires, telles qu'un code de vérification ou un identifiant de ressource. |
|
Il est utilisé pour fournir des informations supplémentaires lors de l'étape de connexion au point de terminaison d'autorisation OAuth. Ils aident le serveur à identifier le locataire ou le fournisseur d'identité correct et sont essentiels pour les configurations qui nécessitent des paramètres personnalisés tels que |
OAuth2 Identifiants du client
Zone |
Description |
|---|---|
|
Il s'agit de l' URL de base du serveur qui héberge les ressources protégées |
|
Spécifiez comment les informations d'identification sont envoyées (en-tête ou corps) |
|
Spécifiez la valeur de l' URL du jeton par rapport à l' URL du serveur. L' URL token est généralement fourni par le serveur d'autorisation lors de l'enregistrement de l'application |
|
Identifiant unique pour l'application cliente. Obtenez l'identifiant client à partir de l'interface utilisateur de votre compte |
|
Une clé secrète connue uniquement du client et du serveur d'autorisation |
|
Le type d'autorisation est toujours « client_credentials ». Cela indique le serveur d'autorisation auquel le client demande un jeton d'accès à l'aide du flux d'informations d'identification du client |
|
La portée est un moyen de limiter l'accès. Il définit les autorisations ou ressources spécifiques auxquelles l'accès est autorisé. Par exemple, profil de lecture/écriture |
|
Il est utilisé pour inclure des paramètres supplémentaires dont le serveur d'autorisation a besoin lors de l'échange d'un code ou d'informations d'identification contre un jeton d'accès. Ils sont nécessaires pour les implémentations personnalisées où le serveur attend des informations supplémentaires, telles qu'un code de vérification ou un identifiant de ressource |
Détails de connexion de la paire clé-valeur
Si votre organisation utilise l'authentification basée sur l' OAuth, définissez le type d'authentification sur Paire clé-valeur et ajoutez chacun des champs suivants à l'aide de Ajouter un nouveau champ :
Clé |
Description |
|---|---|
|
L'ID client de votre application Microsoft enregistrée |
|
Le secret client associé à votre application Microsoft |
|
Le nom d'utilisateur du compte SharePoint (généralement l'adresse électronique) |
|
Le mot de passe du compte SharePoint ou le mot de passe spécifique à l'application |
|
L'autorité URL pour l'authentification, par exemple, |
|
L' URL de base de Microsoft, par exemple, |
Pour obtenir ces valeurs, consultez la documentation de l'API Microsoft.
Etape suivante
Maintenant que votre application est connectée, vous pouvez commencer à l'utiliser dans watsonx Orchestrate.
Lancez un agent dans Orchestrate Chat pour effectuer des tâches en utilisant le langage naturel.
Utilisez les outils appropriés pour effectuer des actions spécifiques à l'application.