Microsoft SharePoint On-Premises-Connector bereitstellen

Sie können Google Cloud Search so einrichten, dass Ergebnisse aus den Lokale SharePoint-Inhalte zusätzlich zu Ihren Google Workspace-Inhalten Sie verwenden den SharePoint On-Premises-Connector für Google Cloud Search und konfigurieren ihn. um auf eine bestimmte SharePoint-Datenquelle zuzugreifen.

Wichtige Aspekte

Anerkannte SharePoint-Einstellungen

Der SharePoint On-Premises-Connector für Cloud Search berücksichtigt immer die Search Sichtbarkeitseinstellung für SharePoint, die nicht überschrieben werden kann. Für Entwurf Dokumente, die Berechtigungen für das Nutzerkonto (die der Connector für die auf SharePoint Online zugreifen) steuern, welche Dokumententwürfe indexiert und zurückgegeben werden. Wenn für das Konto nur „Full Read“-Modus verfügbar ist Berechtigungen gewährt, berücksichtigt der Connector die "Entwurf"- Sichtbarkeit des Elements“ in SharePoint.

Sie können den Connector auch so konfigurieren, dass die Ergebnisse basierend auf dem Nutzerkonto begrenzt werden Zugriff haben. Sie können ACLs mit Hauptkonten von Google und externen Hauptkonten definieren. Synchronisieren Sie Folgendes, um das Sicherheits-Trimming auf SharePoint-Inhalte anzuwenden mit dem Google-Verzeichnis:

  • Active Directory-Nutzer
  • Active Directory-Gruppen
  • Lokale SharePoint-Gruppen (mit Active Directory-Nutzern und -Gruppen als Mitglieder)

Um AD-Nutzer und -Gruppen zu synchronisieren, verwenden Sie Google Cloud Directory Sync und aktivieren Gruppen mit Identitätszuweisung. Zum Synchronisieren lokaler SharePoint-Gruppen verwenden Sie den SharePoint-Identitätsconnector.

Der Connector muss außerdem eine Suche mit AD ausführen, um zusätzliche Informationen abzurufen und die Hauptkonten zu synchronisieren. Bei der Suche mit AD kann der Connector beispielsweise Folgendes tun:

  • Ordnen Sie die SID für eine Domaingruppe dem entsprechenden sAMAccountName zu.
  • sAMAccountName eines Nutzers der E-Mail-Adresse für die lokale SharePoint-Gruppe zuordnen Kanalmitgliedschaft.

Suchoptimierung

Sie können die Leistung Ihrer Nutzer indem Sie den Connector so konfigurieren, dass relevantere Suchergebnisse zurückgegeben werden.

Wenn Sie die API verwenden möchten, legen Sie in der Konfigurationsdatei des SharePoint Online-Connectors Werte für Parameter zur HTML-Generierung fest. Mit diesen Parametern können Sie festlegen, welche Felder mehr oder weniger Einfluss auf Übereinstimmungen haben.

Folgen Sie der Anleitung unter Schema erstellen und registrieren, um ein Schema einzurichten. Wenn Sie ein Schema einrichten:

  • Um die Namen von SharePoint-Inhaltstypen den entsprechenden Objektdefinitionen zuzuordnen, normalisiert der Connector die Namen der Inhaltstypen, indem nicht unterstützte Zeichen ausgeschlossen werden. Für Objektdefinitionen unterstützt die Cloud Search API nur die Zeichen A–Z, a–z und 0–9. Zum Beispiel der Inhaltstyp „Ankündigungen“ entspricht der Objektdefinition „Announcements“. Der Inhaltstyp „Nachrichtenartikel“ wird "NewsArticle" zugeordnet (kein Leerzeichen)

  • Wenn der Connector keine Objektdefinition mit Objektdefinition abgleichen kann, verwendet er den Fallback-Objekttyp (itemMetadata.objectType). Weitere Informationen zu Metadaten-Konfigurationsparametern

  • Zum Zuordnen von SharePoint-Attributnamen zu Attributdefinitionen normalisiert der Connector die Attributnamen, indem er hexadezimal codierte Zeichen decodiert und „ows_“ entfernt. Präfixe, wobei nicht unterstützte Zeichen ausgeschlossen werden (alle Zeichen außer A–Z, a–z und 0–9 als gültige Zeichen).

Nachrichtenverarbeitung in Microsoft Outlook

Wenn der Connector bei der Indexierung von Inhalten Microsoft Outlook-MSG-Dateien findet, wird der Medientyp für die Dateien überschrieben und sie werden als application/vnd.ms-outlook. indexiert

Mehrmandantenfähige Konfigurationen

Wenn es sich bei SharePoint um eine mandantenfähige Bereitstellung handelt, bei der mehrere Kundenwebsites in derselben Webanwendung gehostet werden, müssen Sie den Websitesammlungsmodus in der Konfigurationsdatei konfigurieren. Bei mehrmandantenfähigen Bereitstellungen erhalten Sie nur Berechtigungen für die Websitesammlung. Sie können keine vollständigen Leseberechtigungen erhalten, die für den SharePoint On-Premises-Connector erforderlich sind.

So aktivieren Sie den Websitesammlungsmodus:

  • Gewähren Sie dem Nutzerkonto des Connectors die Berechtigung Websitesammlungsadministrator.
  • Legen Sie sharepoint.server in der Connector-Konfigurationsdatei auf die URL der Websitesammlung fest, z. B. http://sharepoint.example.com/sites/sitecollection. Bei der URL muss nicht dieselbe Groß- und Kleinschreibung wie bei SharePoint verwendet werden.
  • Legen Sie sharepoint.siteCollectionOnly in der Konfigurationsdatei des Connectors auf true fest.

Wenn Sie in einer mandantenfähigen Umgebung mehrere Websitesammlungen indexieren möchten, müssen Sie für jede dieser Sammlungen eine Connector-Instanz konfigurieren.

Bekannte Einschränkungen bei Connectors

  • Je mehr Datenbanken der Connector überwacht, desto länger dauert es, bis er Änderungen an Elementen in den Datenbanken erkennt.
  • Die Arbeitsspeichernutzung steigt mit der Anzahl der einzelnen Nutzer und Gruppen, die Sie in ACLs für jede Websitesammlung verwenden.
  • Sie können den Connector mit Identitäten aus nur einer Active Directory-Domain konfigurieren.
  • Einige gängige Active Directory- und Windows-Hauptkonten wie Everyone, BUILTIN\Users und All Authenticated Users werden nicht unterstützt.
  • Löschbenachrichtigungen erfolgen nicht sofort und es kann mehr als vier Stunden dauern, bis ein Connector erkennt, dass ein Nutzer Inhalte aus dem Quell-Repository gelöscht hat.

Systemanforderungen

Systemanforderungen
Betriebssystem
  • Windows Server 2016
  • Ubuntu
  • Red Hat Enterprise Linux 5.0
  • SUSE Enterprise Linux 10 (64-Bit)
Software
  • SharePoint-Server <ph type="x-smartling-placeholder">
      </ph>
    • SharePoint Server 2016
    • SharePoint Server 2013
  • Java JRE 1.8, installiert auf dem Computer, auf dem der SharePoint On-Premises-Connector für Google Cloud Search ausgeführt wird
Authentifizierung
  • NTLM
  • Kerberos
  • Standard-HTTP
  • ADFS

Connector bereitstellen

Vorbereitung

  1. Erstellen Sie einen privaten Google Workspace-Schlüssel, der Ihre Dienstkonto-ID enthält. Informationen zum Abrufen eines privaten Schlüssels finden Sie im Hilfeartikel Zugriff auf die Google Cloud Search API konfigurieren.

  2. Ihr Google Workspace-Administrator muss eine Datenquelle für die Suche hinzufügen. Notieren Sie sich die ID der Datenquelle.

  3. Wenn der Connector Ergebnisse auf Grundlage von ACLs zurückgibt (Ergebnisse sind nicht öffentlich), muss Ihr Google Workspace-Administrator zwei Identitätsquellen erstellen und Ihnen deren IDs mitteilen:

    • Eine Identitätsquelle zum Synchronisieren von Active Directory-Nutzern und -Gruppen.
    • Eine Identitätsquelle für lokale SharePoint-Gruppen

    Der Administrator muss außerdem die Google Workspace-Kundennummer Ihrer Organisation abrufen und an Sie weitergeben.

    Weitere Informationen zum Abrufen dieser Werte finden Sie unter Nutzeridentitäten in Cloud Search zuordnen.

  4. Richten Sie in der Nutzerrichtlinie ein Nutzerkonto für den Connector ein, das vollständige Leseberechtigungen für die SharePoint-Webanwendung hat.

  5. Wenn die SharePoint-Webanwendung keine Stammwebsitesammlung hat, erstellen Sie eine.

  6. Wenn für Websitesammlungen Schreibvorgänge gesperrt sind, melden Sie sich auf dem SharePoint-Server mit einem Konto an, das Administratorberechtigungen hat, und führen Sie das Skript PrepareWriteLockedSites.ps1 aus.

  7. Wenn Sie Messwerte zu Datenquellen für die Connector-Konfiguration abrufen möchten, melden Sie sich beim SharePoint-Server an mit einem Konto, das Administratorberechtigungen für Farm hat und diagnose_sp.ps1 ausführt.

    Die Ausgabe enthält die Anzahl der Webanwendungen, Dokumente und Gruppenmitgliedschaften von Nutzern. Anhand dieser Informationen können Sie schätzen, wie viele Connector-Instanzen Sie benötigen, wie viel Arbeitsspeicher und wie viele Dokumente Sie benötigen.

Schritt 1: Installieren Sie den SharePoint On-Premises-Connector für Google Cloud Search.

  1. Klonen Sie das Connector-Repository aus GitHub.

    $ git clone https://github.com/google-cloudsearch/sharepoint-connector.git
    $ cd sharepoint-connector
  2. Prüfen Sie die gewünschte Version des Connectors:

    $ git checkout tags/latest_version

    Dabei gilt: latest_version = ein Wert wie v1-0.0.5

  3. Erstellen Sie den Connector.

    $ mvn package

    Wenn Sie beim Erstellen des Connectors Tests überspringen möchten, führen Sie mvn package -DskipTests anstelle von mvn package aus.

  4. Kopieren Sie die ZIP-Datei des Connectors in Ihr lokales Installationsverzeichnis:

    $ cp target/google-cloudsearch-sharepoint-connector-latest_version.zip installation-dir
    $ cd installation-dir
    $ unzip google-cloudsearch-sharepoint-connector-latest_version.zip
    $ cd google-cloudsearch-sharepoint-connector-latest_version

Schritt 2: Konfigurationsdatei für den SharePoint On-Premises-Connector erstellen

  1. Erstellen Sie im selben Verzeichnis wie die Connector-Installation eine Datei. Wir empfehlen, die Datei connector-config.properties zu nennen, damit zum Ausführen des Connectors keine zusätzlichen Befehlszeilenparameter erforderlich sind. Wenn Sie viele Connector-Instanzen ausführen möchten, fügen Sie dem Namen Details hinzu, um die Instanzen voneinander zu unterscheiden.

  2. Fügen Sie dem Dateiinhalt Parameter als Schlüssel/Wert-Paare hinzu, wie im folgenden Beispiel gezeigt:

    ### Sharepoint On-Prem Connector configuration ###
    
    # Required parameters for data source access
    api.sourceId=08ef8becd116faa4546b8ca2c84b2879
    api.serviceAccountPrivateKeyFile=service_account.json
    api.identitySourceId=08ef8becd116faa475de26d9b291fed9
    
    # Required parameters for SharePoint on-premises access
    sharepoint.server=http://sp-2016:32967/sites/doc-center-site-collection
    sharepoint.siteCollectionOnly=true
    sharepoint.username=contoso\\admin
    sharepoint.password=pa$sw0rd
    sharepoint.stripDomainInUserPrincipals=true
    
    # Required parameters for AD lookup
    adLookup.host=dc.contoso.com
    adLookup.username=contoso\\admin
    adLookup.password=pa$sw0rd
    api.referenceIdentitySources=CONTOSO,contoso
    api.referenceIdentitySource.contoso.id=08ef8becd116faa5d3783f8c5a80e5aa
    api.referenceIdentitySource.CONTOSO.id=08ef8becd116faa5d3783f8c5a80e5aa
    
    # Optional parameters for schema mapping
    contentTemplate.sharepointItem.title=Title
    contentTemplate.sharepointItem.unmappedColumnsMode=APPEND
    

    Ausführliche Beschreibungen der einzelnen Parameter finden Sie in der Referenz zu Konfigurationsparametern.

  3. Optional: Konfigurieren Sie nach Bedarf weitere Connector-Parameter. Weitere Informationen finden Sie unter Von Google bereitgestellte Connector-Parameter.

Schritt 3: Fügen Sie SharePoint für HTTPS als vertrauenswürdigen Host hinzu.

Wenn SharePoint für die Verwendung von HTTPS konfiguriert ist, rufen Sie ein SharePoint-Zertifikat ab, um es als vertrauenswürdigen Host für den Connector hinzuzufügen.

  1. Öffnen Sie auf dem Computer, auf dem der Connector ausgeführt wird, einen Browser und rufen Sie SharePoint auf.

  2. Klicken Sie auf der angezeigten Warnmeldung auf Ich verstehe die Risiken und dann auf Ausnahme hinzufügen. Auf der Seite wird eine Meldung wie „Diese Verbindung ist nicht vertrauenswürdig“ angezeigt. da das Zertifikat selbst signiert und nicht von einer vertrauenswürdigen Zertifizierungsstelle signiert ist.

  3. Klicken Sie auf die Schaltfläche Ansicht, sobald sie verfügbar ist.

  4. Wechseln Sie zum Tab Details und klicken Sie auf Exportieren.

  5. Speichern Sie das Zertifikat unter dem Namen sharepoint.crt im Connector-Verzeichnis.

  6. Klicken Sie auf Schließen und dann auf Abbrechen, um die Fenster zu schließen.

  7. Öffnen Sie eine Eingabeaufforderung und geben Sie den folgenden Befehl ein:

    $ keytool -importcert -keystore cacerts.jks -storepass changeit -file sharepoint.crt -alias sharepoint

    Beantworten Sie die Frage „Trust this certificate?“ (Diesem Zertifikat vertrauen) mit yes (Ja).

Schritt 4: Logging einrichten

  1. Erstellen Sie in dem Verzeichnis, das die Connector-Binärdatei enthält, einen Ordner mit dem Namen logs.

  2. Erstellen Sie im selben Verzeichnis (nicht logs) eine Latin1-codierte Datei mit dem Namen logging.properties.

  3. Fügen Sie logging.properties den folgenden Text hinzu:

    handlers = java.util.logging.ConsoleHandler,java.util.logging.FileHandler
    # Default log level
    .level = INFO
    # uncomment line below to increase logging level for SharePoint APIsa
    #com.google.enterprise.cloudsearch.sharepoint.level=FINE
    
    # uncomment line below to increase logging level to enable API trace
    #com.google.api.client.http.level = FINE
    java.util.logging.ConsoleHandler.level = INFO
    java.util.logging.FileHandler.pattern=logs/connector-sharepoint.%g.log
    java.util.logging.FileHandler.limit=10485760
    java.util.logging.FileHandler.count=10
    java.util.logging.FileHandler.formatter=java.util.logging.SimpleFormatter
    

Schritt 5: SharePoint On-Premises-Identitätsconnector konfigurieren

Dieser Schritt ist erforderlich, um identitätsbasierte SharePoint On-Premises-ACLs auf Suchergebnisse anzuwenden. Wenn Sie den Connector mit öffentlichen ACLs eingerichtet haben, können Sie diesen Schritt überspringen.

  1. Erstellen Sie im Verzeichnis, in dem sich auch die Installation des SharePoint Online-Connectors befindet, eine Datei und nennen Sie sie sharepoint-onprem-identity-connector.config.

  2. Fügen Sie dem Dateiinhalt Parameter als Schlüssel/Wert-Paare hinzu, wie im folgenden Beispiel gezeigt:

    ### SharePoint On-prem identity connector configuration ###
    
    # Required parameters for data source access
    api.customerId=C05d3djk8
    api.serviceAccountPrivateKeyFile=service_account.json
    api.identitySourceId=08ef8becd116faa475de26d9b291fed9
    
    # Required parameters for SharePoint access
    sharepoint.server=http://sp-2016:32967/sites/doc-center-site-collection
    sharepoint.siteCollectionOnly=true
    sharepoint.username=contoso\\admin
    sharepoint.password=pa$sw0rd
    sharepoint.stripDomainInUserPrincipals=true
    
    # Required parameters for AD lookup
    adLookup.host=dc.contoso.com
    adLookup.username=contoso\\admin
    adLookup.password=pa$sw0rd
    api.referenceIdentitySources=CONTOSO,contoso
    api.referenceIdentitySource.contoso.id=08ef8becd116faa5d3783f8c5a80e5aa
    api.referenceIdentitySource.CONTOSO.id=08ef8becd116faa5d3783f8c5a80e5aa
    

    Die Werte sind fast dieselben wie die des SharePoint On-Premises-Connectors, nur dass der Parameter statt api.sourceId api.customerId lautet. Der Wert für api.customerId ist die Kundennummer, die Sie von Ihrem Google Workspace-Administrator erhalten haben.

Schritt 6: SharePoint On-Premises-Connector starten

In den folgenden Schritten ordnen Sie die Hauptkonten aus dem lokalen Active Directory und der SharePoint-Websitesammlung den Identitäten im Cloud Identity-Dienst. Diese Synchronisierung erfolgt mit Google Cloud Directory Sync (GCDS) und den SharePoint On-Premises-Identitätsconnector.

Nachdem GCDS Nutzer und Gruppen synchronisiert hat, führen Sie den SharePoint On-Premises-Identitätsconnector aus, um die Gruppen der SharePoint-Websitesammlung zu synchronisieren. Führen Sie schließlich den lokalen SharePoing-Connector aus, um Ergebnisse zu indexieren und für Ihre Cloud Search-Nutzer bereitzustellen.

  1. Falls noch nicht geschehen, konfigurieren Sie GCDS und führen Sie es aus. Aktivieren Sie Gruppen mit Identitätszuweisung.

  2. Führen Sie den SharePoint On-Premises-Identitätsconnector aus:

    $ java -Djava.util.logging.config.file=logging.properties -cp "google-cloudsearch-sharepoint-connector-version.jar" com.google.enterprise.cloudsearch.sharepoint.SharePointIdentityConnector -Dconfig=sharepoint-onprem-identity-connector.config
  3. Führen Sie den SharePoint On-Premises-Connector aus. Verwenden Sie die Befehlssyntax für die Sicherheit Ihrer SharePoint-Website:

    • HTTP (kein vertrauenswürdiger Host erforderlich):

      $ java -Djava.util.logging.config.file=logging.properties -jar google-cloudsearch-sharepoint-connector-v1-version.jar
    • HTTPS (SharePoint als vertrauenswürdigen Host hinzufügen):

      $ java -Djavax.net.ssl.trustStore=cacerts.jks -Djavax.net.ssl.trustStoreType=jks -Djavax.net.ssl.trustStorePassword=changeit -Djava.util.logging.config.file=logging.properties -jar google-cloudsearch-sharepoint-connector-v1-version.jar

Referenz zu Konfigurationsparametern

Zugriff auf Datenquellen

Einstellung Parameter
ID der Datenquelle api.sourceId=1234567890abcdef

Erforderlich. Die ID der Google Cloud Search-Datenquelle, die vom Google Workspace-Administrator eingerichtet wurde.

Pfad zur privaten Schlüsseldatei des Dienstkontos api.serviceAccountPrivateKeyFile=PrivateKey.json

Erforderlich. Der Pfad zur Schlüsseldatei des Google Cloud Search-Dienstkontos.

Lokaler SharePoint-Zugriff

Einstellung Parameter
SharePoint-Server-URL sharepoint.server=http://yoursharepoint.example.com/

Erforderlich. Die URL des SharePoint-Servers als vollständig qualifizierter Hostname, z. B. http://ihrsharepoint.beispiel.de/. Wenn der Hostname nicht vollständig qualifiziert ist, müssen Sie die DNS-Überschreibung auf dem Connector-Host festlegen.

SharePoint-Nutzername sharepoint.username=YOURDOMAIN\\ConnectorUser

Erforderlich, wenn Sie den Connector unter Linux oder auf einem Windows-Computer ausführen, der nicht Teil der SharePoint Server-AD-Domain ist.

SharePoint-Passwort sharepoint.password=user_password

Erforderlich, wenn Sie den Connector unter Linux oder auf einem Windows-Computer ausführen, der nicht Teil der SharePoint Server-AD-Domain ist.

SharePoint-Verbindung mithilfe von Live-Authentifizierung herstellen sharepoint.username=AdaptorUser Live Authentication Id

sharepoint.password uS3R_passWoRD

sharepoint.formsAuthenticationMode=LIVE

SharePoint-Verbindung mithilfe der ADFS-Authentifizierung sharepoint.username=AdaptorUser@yourdomain.com

sharepoint.password=uS3R_passWoRD

sharepoint.sts.endpoint=https://adfs.example.com/adfs/services/trust/2005/usernamemixed

sharepoint.sts.realm=urn:myserver:sharepoint oder https://yoursharepoint.example.com/_trust

sharepoint.formsAuthenticationMode=ADFS

Indexierung der Websitesammlung

Einstellung Parameter
Indextyp sharepoint.siteCollectionOnly=boolean

Optional, mit Ausnahme von mandantenfähigen SharePoint-Bereitstellungen (weitere Informationen). Setzen Sie den Wert auf „true“, um den Connector-Index sharepoint.server als Websitesammlung und nicht als virtuellen Server zu verwenden. Der Standardwert ist null (automatisch erkannt).

SharePoint-Identitätszuordnung

Einstellung Parameter
ID der Identitätsquelle api.identitySourceId=1234567890abcdef

Erforderlich. ID der Identitätsquelle zum Synchronisieren lokaler SharePoint-Gruppen.Die ID der Google Cloud Search-Quelle, die vom Google Workspace-Administrator eingerichtet wurde, wie unter Datenquelle für die Suche hinzufügen beschrieben.

Referenz-Identitätsquellen api.referenceIdentitySources=CONTOSO,contoso

Eine durch Kommas getrennte Liste von Referenzidentitätsquellen für Active Directory-Hauptkonten. Der Wert entspricht dem Active Directory-NETBIOS-Namen der Active Directory-Referenzhauptkonten.

Referenz-IDs der Identitätsquellen api.referenceIdentitySource.DOMAIN.id=identity-source-id

Erforderlich. Die Identitätsquellen-ID zum Synchronisieren von Active Directory-Hauptkonten.

Active Directory-Suche

Einstellung Parameter
Active Directory-Host adLookup.host=host

Erforderlich. Hostname des Active Directory, z. B. dc.contoso.com, oder IP-Adresse.

Active Directory-Lookup-Port adLookup.port=port

Optional. Der Standardwert ist 389. Verwenden Sie für SSL 686.

Methode der Active Directory-Suche adLookup.method=value

Optional. Der Standardwert ist „standard“. Legen Sie für HTTPS-Verbindungen „ssl“ fest.

Nutzer für die Active Directory-Suche adLookup.username=CONTOSO\user1

Erforderlich. Nutzer, der Active Directory-Suchanfragen ausführen darf.

Passwort für die Active Directory-Suche adLookup.password=password123

Erforderlich. Passwort für den durch adLookup.user angegebenen Nutzer.

Erstellung von HTML-Inhalten

Einstellung Parameter
Titelfeld der HTML-Vorlage contentTemplate.sharePointItem.title=Title

Das SharePoint-Feld, das als Titel der HTML-Vorlage für generierten HTML-Code verwendet werden soll.

Felder für HTML-Inhalte mit hoher Suchqualität contentTemplate.sharePointItem.quality.high=highField1[,highField2,...]

Eine durch Kommas getrennte Liste von Feldern, die im generierten HTML-Code als Felder mit hoher Qualität enthalten sein sollen. Wenn die Suchbegriffe mit diesen Feldern übereinstimmen, werden die Ergebnisse höher eingestuft.

Felder für HTML-Inhalt mit mittlerer Suchqualität contentTemplate.sharePointItem.quality.medium=mediumField1[,mediumField2,...]

Eine durch Kommas getrennte Liste von Feldern, die im generierten HTML-Code als Felder mit mittlerer Qualität enthalten sein sollen.

Felder für HTML-Inhalte mit niedriger Suchqualität contentTemplate.sharePointItem.quality.low=lowField1[,lowField2,...]

Eine durch Kommas getrennte Liste von Feldern, die im generierten HTML-Code als Felder mit niedriger Qualität enthalten sein sollen.

Nicht zugeordnete Spalten im HTML-Inhalt contentTemplate.sharepointItem.unmappedColumnsMode=APPEND

Verarbeitung nicht zugeordneter Spalten durch den Connector. Der Wert ist APPEND (Standardeinstellung) oder IGNORE.

  • APPEND: Der Connector generiert HTML-Inhalte mit allen Feldern, auch mit Feldern, für die keine bestimmte Qualitätsstufe festgelegt wurde (hoch, mittel oder niedrig).
  • IGNORE: Der Connector generiert HTML-Inhalte nur mit zugeordneten Feldern.