翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。
Microsoft Teams
Microsoft Teams は、メッセージング、会議、ファイル共有のためのエンタープライズコラボレーションツールです。Microsoft Teams ユーザーの場合は、 Amazon Kendra を使用して Microsoft Teams データソースのインデックスを作成できます。
Amazon Kendra コンソール
Amazon Kendra Microsoft Teams データソースコネクタのトラブルシューティングについては、「」を参照してくださいデータソースのトラブルシューティング。
サポートされている機能
-
フィールドマッピング
-
ユーザーアクセスコントロール
-
包含/除外フィルター
-
完全および増分コンテンツ同期
-
仮想プライベートクラウド (VPC)
前提条件
Amazon Kendra を使用して Microsoft Teams データソースのインデックスを作成する前に、Microsoft Teams と AWS アカウントでこれらの変更を行ってください。
Microsoft Teams で以下を確認してください。
-
Office 365 で Microsoft Teams アカウントを作成しました。
-
Microsoft 365 のテナント ID を記録しました。テナント ID は Azure Active Directory ポータルのプロパティまたは OAuth アプリケーションで確認できます。
-
Azure ポータルで OAuth アプリケーションを設定し、クライアント ID とクライアントシークレットまたはクライアント認証情報を記録しました。詳細については、「Microsoft チュートリアル
」と「登録済みアプリケーションの例 」を参照してください。 注記
Azure ポータルでアプリケーションを作成または登録すると、シークレット ID は実際のシークレット値を表します。シークレットとアプリを作成するときは、すぐに実際のシークレット値を書き留めるか、保存する必要があります。Azure ポータルでアプリケーションの名前を選択し、証明書とシークレットのメニューオプションに移動することで、シークレットにアクセスできます。
Azure ポータルでアプリケーションの名前を選択し、概要ページに移動することで、クライアント ID にアクセスできます。アプリケーション (クライアント) ID はクライアント ID です。
注記
認証情報とシークレットは、定期的に更新またはローテーションすることをお勧めします。セキュリティに必要なアクセスレベルのみを提供してください。認証情報とシークレットを、データソース、コネクタバージョン 1.0 と 2.0 (該当する場合) で再利用することは推奨しません。
-
必要なアクセス権限を追加しました。すべてのアクセス許可を追加するか、クロールするエンティティに基づいてより少ないアクセス許可を選択することで、範囲を制限できます。次の表は、対応するエンティティ別のアプリケーションレベルのアクセス許可を示しています。
エンティティ データ同期に必要なアクセス許可 ID 同期に必要なアクセス許可 チャネルポスト -
ChannelMessage.Read.All
-
Group.Read.All
-
User.Read
-
User.Read.All
TeamMember.Read.All チャネルアタッチメント -
ChannelMessage.Read.All
-
Group.Read.All
-
User.Read
-
User.Read.All
TeamMember.Read.All チャネル Wiki -
Group.Read.All
-
User.Read
-
User.Read.All
TeamMember.Read.All チャットメッセージ -
Chat.Read.All
-
ChatMessage.Read.All
-
ChatMember.Read.All
-
User.Read
-
User.Read.All
-
Group.Read.All
TeamMember.Read.All 会議チャット -
Chat.Read.All
-
ChatMessage.Read
-
ChatMember.Read.All
-
User.Read
-
User.Read.All
-
Group.Read.All
TeamMember.Read.All チャットアタッチメント -
Chat.Read.All
-
ChatMessage.Read
-
ChatMember.Read.All
-
User.Read
-
User.Read.All
-
Group.Read.All
TeamMember.Read.All 会議ファイル -
Chat.Read.All
-
ChatMessage.Read.All
-
ChatMember.Read.All
-
User.Read
-
User.Read.All
-
Group.Read.All
-
Files.Read.All
TeamMember.Read.All カレンダー会議 -
Chat.Read.All
-
ChatMessage.Read.All
-
ChatMember.Read.All
-
User.Read
-
User.Read.All
-
Group.Read.All
-
Files.Read.All
TeamMember.Read.All 会議メモ -
User.Read
-
User.Read.All
-
Group.Read.All
-
Files.Read.All
TeamMember.Read.All -
-
各ドキュメントが Microsoft Teams および同じインデックスを使用予定の他のデータソース間で一意であることを確認しました。インデックスに使用する各データソースには、データソース全体に同じドキュメントが含まれていてはなりません。ドキュメント ID はインデックス全体に適用され、インデックスごとに一意である必要があります。
で AWS アカウント、以下があることを確認します。
-
Amazon Kendra インデックスを作成し、API を使用している場合はインデックス ID を記録しました。
-
データソースの IAM ロールを作成し、API を使用している場合はロールの ARN を記録しました IAM 。
注記
認証タイプと認証情報を変更する場合は、 IAM ロールを更新して正しい AWS Secrets Manager シークレット ID にアクセスする必要があります。
-
Microsoft Teams の認証情報を AWS Secrets Manager シークレットに保存し、API を使用している場合は、シークレットの ARN を記録しました。
注記
認証情報とシークレットは、定期的に更新またはローテーションすることをお勧めします。セキュリティに必要なアクセスレベルのみを提供してください。認証情報とシークレットを、データソース、コネクタバージョン 1.0 と 2.0 (該当する場合) で再利用することは推奨しません。
既存の IAM ロールまたはシークレットがない場合は、Microsoft Teams データソースを に接続するときに、コンソールを使用して新しい IAM ロールと Secrets Manager シークレットを作成できます Amazon Kendra。API を使用している場合は、既存の IAM ロールと Secrets Manager シークレットの ARN とインデックス ID を指定する必要があります。
接続手順
Microsoft Teams データソース Amazon Kendra に接続するには、 がデータ Amazon Kendra にアクセスできるように、Microsoft Teams データソースの必要な詳細を入力する必要があります。の Microsoft Teams をまだ設定していない場合は Amazon Kendra、「」を参照してください前提条件。
詳細はこちら
Amazon Kendra と Microsoft Teams データソースとの統合の詳細については、以下を参照してください。