Connexion à Microsoft SharePoint

Microsoft SharePoint est une puissante plateforme de collaboration et de gestion de documents qui permet aux équipes de stocker, d'organiser, de partager et d'accéder à des informations en toute sécurité depuis n'importe quel appareil. L'intégration d' SharePoint à IBM watsonx Orchestrate vous permet d'automatiser les flux de travail documentaires, de synchroniser le contenu et de rationaliser la collaboration au sein de l'entreprise.

Pour intégrer Microsoft SharePoint à IBM watsonx Orchestrate, vous devez établir une connexion sécurisée permettant aux deux systèmes de communiquer sans difficulté. Pour obtenir des conseils généraux sur la gestion des intégrations, consultez la section « Connexion d'applications pour les agents prédéfinis ».

Important :

Par défaut, l'authentification unique (SSO) est désactivée pour votre application. Pour l'activer, consultez la section « Configuration de l'authentification unique pour les applications ».

Étapes pour se connecter

Procédez comme suit pour connecter Microsoft SharePoint à watsonx Orchestrate :

  1. Accédez à Gérer > Connexions et recherchez l 'ID de connexion Microsoft SharePoint correspondant.

  2. Cliquez sur modifier à côté de l'ID de connexion correspondant.

  3. Sélectionnez la méthode d'authentification utilisée par votre organisation ( OAuth2.0, Multi Auth ou Key Value Pair ).

  4. Remplissez les champs spécifiques à l' SharePoint ation Microsoft. Consultez la page « Connexion d'applications pour les agents prédéfinis » pour connaître le processus général de connexion.

  5. Suivez les étapes de configuration du brouillon et de la publication.

  6. Enregistrez et testez la connexion pour confirmer qu'elle fonctionne correctement.

Méthodes d'authentification prises en charge

Microsoft SharePoint prend en charge les types d'authentification suivants dans watsonx Orchestrate :

  1. OAuth2 Code d'autorisation : recommandé pour les connexions de production

  2. Multi Auth : prend en charge à la fois le code d'autorisation OAuth2 et les informations d'identification du client OAuth2

  3. Paire clé-valeur : prise en charge pour les scénarios basés sur des clés API et les scénarios hérités

Remarque :

Pour les agents créés après septembre 2025, l'authentification OAuth 2.0 est la seule prise en charge pour Microsoft SharePoint.

ID de connexion

Utilisez les identifiants de connexion suivants lorsque vous recherchez votre connexion Microsoft SharePoint dans la page des paramètres de connexion. Pour comprendre comment rechercher un ID de connexion et ouvrir une connexion à des fins d'édition, consultez la section Connexion d'applications pour les agents préconfigurés.

Type d'authentification

ID de connexion

OAuth2 Code d'autorisation

microsoft_oauth2_auth_code_ibm_184bdbd3

Authentification multiple (code d'autorisation OAuth2 et informations d'identification du client OAuth2 )

microsoft_ibm_184bdbd3

Paire clé-valeur

microsoft_key_value_ibm_184bdbd3 (obsolète)

OAuth 2.0 détails de connexion

Si votre organisation utilise l'authentification basée sur l' OAuth, définissez le type d'authentification sur « Code d'autorisation de l' OAuth2 » et renseignez les champs suivants :

Zone

Description

Server URL

URL s de base du serveur Microsoft. Exemple: https://graph.microsoft.com

Token URL

Point final pour échanger le code d'autorisation contre un jeton d'accès. Exemple: https://login.microsoftonline.com/Tenant_ID/oauth2/v2.0/token

Scope

Spécifiez offline_access. Définit le niveau d'accès demandé. Vous pouvez inclure d'autres éléments du champ d'application, séparés par des espaces. Exemple : https://graph.microsoft.com/.default

Authorization URL

URL où les utilisateurs sont redirigés pour se connecter et autoriser l'accès. Exemple: https://login.microsoftonline.com/Tenant_ID/oauth2/v2.0/authorize

Client ID

Identifiant unique pour votre application (disponible dans l'interface utilisateur Microsoft)

Client Secret

Une clé secrète utilisée pour authentifier votre application auprès de Microsoft

Pour obtenir ces valeurs, consultez la documentation de l'API Microsoft.

Détails de connexion Multi Auth

Définissez le type d'authentification sur « Code d'autorisation » ( OAuth2 ) ou « Identifiants client » ( OAuth2 ) et remplissez les champs suivants :

OAuth2 Code d'autorisation

Zone

Description

server_url

URL s de base de l'API Microsoft Graphs. Exemple: https://graph.microsoft.com

token_url

Point final pour échanger le code d'autorisation contre un jeton d'accès. Remplacez TENANT_ID par votre identifiant de répertoire (locataire). Exemple: https://login.microsoftonline.com/Tenant_ID/oauth2/v2.0/token

scope

Spécifiez offline_access et d'autres champs d'application selon les besoins, séparés par des espaces. La portée définit le niveau d'accès demandé. Exemple : https://graph.microsoft.com/

authorization_url

URL où les utilisateurs sont redirigés pour se connecter et autoriser l'accès. Remplacez TENANT_ID par votre identifiant de répertoire (locataire). Exemple: https://login.microsoftonline.com/Tenant_ID/oauth2/v2.0/authorize

client_id

Un identifiant unique pour votre application (disponible sur le portail Microsoft)

client_secret

La clé secrète utilisée pour authentifier votre application auprès de Microsoft

Token request field

Il est utilisé pour inclure des paramètres supplémentaires dont le serveur d'autorisation a besoin lors de l'échange d'un code ou d'informations d'identification contre un jeton d'accès. Ils sont nécessaires pour les implémentations personnalisées où le serveur attend des informations supplémentaires, telles qu'un code de vérification ou un identifiant de ressource.

Auth request field

Il est utilisé pour fournir des informations supplémentaires lors de l'étape de connexion au point de terminaison d'autorisation OAuth. Ils aident le serveur à identifier le locataire ou le fournisseur d'identité correct et sont essentiels pour les configurations qui nécessitent des paramètres personnalisés tels que idp ou tenant_id

OAuth2 Identifiants du client

Zone

Description

Server URL

Il s'agit de l' URL de base du serveur qui héberge les ressources protégées

Send Credentials Via

Spécifiez comment les informations d'identification sont envoyées (en-tête ou corps)

Token URL

Spécifiez la valeur de l' URL du jeton par rapport à l' URL du serveur. L' URL token est généralement fourni par le serveur d'autorisation lors de l'enregistrement de l'application

Client ID

Identifiant unique pour l'application cliente. Obtenez l'identifiant client à partir de l'interface utilisateur de votre compte

Client Secret

Une clé secrète connue uniquement du client et du serveur d'autorisation

Grant Type

Le type d'autorisation est toujours « client_credentials ». Cela indique le serveur d'autorisation auquel le client demande un jeton d'accès à l'aide du flux d'informations d'identification du client

Scope

La portée est un moyen de limiter l'accès. Il définit les autorisations ou ressources spécifiques auxquelles l'accès est autorisé. Par exemple, profil de lecture/écriture

Token request field

Il est utilisé pour inclure des paramètres supplémentaires dont le serveur d'autorisation a besoin lors de l'échange d'un code ou d'informations d'identification contre un jeton d'accès. Ils sont nécessaires pour les implémentations personnalisées où le serveur attend des informations supplémentaires, telles qu'un code de vérification ou un identifiant de ressource

Détails de connexion de la paire clé-valeur

Si votre organisation utilise l'authentification basée sur l' OAuth, définissez le type d'authentification sur Paire clé-valeur et ajoutez chacun des champs suivants à l'aide de Ajouter un nouveau champ :

Clé

Description

client_id

L'ID client de votre application Microsoft enregistrée

client_secret

Le secret client associé à votre application Microsoft

username

Le nom d'utilisateur du compte SharePoint (généralement l'adresse électronique)

password

Le mot de passe du compte SharePoint ou le mot de passe spécifique à l'application

authority

L'autorité URL pour l'authentification, par exemple, https://login.microsoftonline.com

base_url

L' URL de base de Microsoft, par exemple, https://login.microsoftonline.com

Pour obtenir ces valeurs, consultez la documentation de l'API Microsoft.

Etape suivante

Maintenant que votre application est connectée, vous pouvez commencer à l'utiliser dans watsonx Orchestrate.

  • Lancez un agent dans Orchestrate Chat pour effectuer des tâches en utilisant le langage naturel.

  • Utilisez les outils appropriés pour effectuer des actions spécifiques à l'application.