Observação
O acesso a essa página exige autorização. Você pode tentar entrar ou alterar diretórios.
O acesso a essa página exige autorização. Você pode tentar alterar os diretórios.
Importante
O conector gerenciado do Microsoft SharePoint está em Beta.
Esta página descreve como configurar a autenticação manual de atualização de token para ingestão do Microsoft SharePoint no Azure Databricks.
Etapa 1: Obter a ID do site do SharePoint
- Visite o site desejado do SharePoint em seu navegador.
- Acrescente
/_api/site/idà URL. - Digite ENTER.
Etapa 2: Obter nomes dos drives do SharePoint (opcional)
Se você quiser importar todas as unidades e documentos no seu site do SharePoint, pode pular esta etapa. No entanto, se você quiser ingerir apenas um subconjunto específico das unidades, precisará anotar os nomes delas.
Você pode encontrar os nomes das unidades no menu à esquerda. Há um drive padrão chamado Documentos em cada site. Sua organização pode ter unidades adicionais. Por exemplo, as unidades na captura de tela a seguir incluem doclib1, subsite1doclib1e muito mais.
Exibir unidades do SharePoint
Algumas unidades podem estar ocultas da lista. O criador da unidade pode definir isso nas configurações da unidade. Nesse caso, as unidades ocultas podem estar visíveis na seção Conteúdo do Site .
Etapa 3: Criar um cliente na ID do Microsoft Entra
Esta etapa cria um cliente que pode acessar os arquivos do SharePoint.
No portal do Microsoft Azure (
portal.azure.com), clique em Microsoft Entra ID. Talvez seja necessário pesquisar por "Microsoft Entra ID".
No menu à esquerda, na seção Gerenciar , clique em Registros de Aplicativo.
Clique em Novo registro.
No formulário Registrar um aplicativo :
Se você deseja que outros locatários acessem este aplicativo.
A URL de redirecionamento que você deseja usar para obter o código de autenticação. Especifique uma das seguintes opções:
- A URL de redirecionamento para seu próprio servidor
-
https://127.0.0.1(Mesmo que você não tenha um servidor em execução emhttps://127.0.0.1, o aplicativo tentará redirecioná-lo para essa página. O código está na URL resultante e a URL está no seguinte formato:https://127.0.0.1:5000/oauth2redirect?code=<code>)
Você é redirecionado para a página de detalhes do aplicativo.
Anote os seguintes valores:
- ID do aplicativo (cliente)
- ID do diretório (locatário)
Clique nas credenciais do cliente: adicione um certificado ou segredo.
Clique em + Novo segredo do cliente
Adicione uma descrição.
Clique em Adicionar.
A lista atualizada de segredos do cliente é exibida.
Copie o valor do segredo do cliente e armazene-o com segurança. Depois de sair da página, você não poderá acessar o segredo do cliente.
Etapa 4: Conceder ao cliente acesso aos arquivos do SharePoint
O cliente requer as duas permissões a seguir para acessar seus arquivos do SharePoint:
sites.read.alloffline_access
Eles dão ao cliente acesso a todos os arquivos em todos os sites aos quais você tem acesso. Se você estiver familiarizado com isso, faça o seguinte:
Execute o código Python a seguir em um novo notebook. Modificar o
tenant_id, oclient_ide oredirect_url.import requests # This is the application (client) id (obtained from the App Registration page) client_id = "" # This is the tenant id (obtained from the App Registration page) tenant_id = "" # A redirect URL is used in OAuth to redirect users to an # application after they grant permission to access their account. # In this setup, the authentication code is sent to this server. redirect_url = "" # ================= Do not edit code below this line. ================== # Authorization endpoint URL authorization_url = f"https://login.microsoftonline.com/{tenant_id}/oauth2/v2.0/authorize" scopes = ["Sites.Read.All"] scope = " ".join(["https://graph.microsoft.com/{}".format(s) for s in scopes]) scope += ("&offline_access") # Construct the authorization request URL. auth_params = { "client_id": client_id, "redirect_uri": redirect_url, "response_type": "code", "scope": scope } auth_url = authorization_url + "?" + "&".join([f"{key}={value}" for key, value in auth_params.items()]) print(auth_url)A saída é uma URL.
No navegador, visite a URL da saída do código.
Entre usando suas credenciais do Microsoft 365.
Na caixa de diálogo Permissões solicitadas , examine as permissões solicitadas. Confirme se eles incluem
sites.read.alleoffline_accessse você está confortável em concedê-los.Confirme se a ID de email na parte superior da página corresponde ao email que você usa para acessar dados do SharePoint.
Confirme se o nome do cliente corresponde às credenciais da etapa anterior.
Clique em Aceitar.
Você é redirecionado para a URL de redirecionamento especificada. Você também deve receber um código de autenticação.
Anote o código de autenticação.
Se você não receber o prompt de permissões necessárias, acrescente
&prompt=consentà URL.
Etapa 5: Obter o token de atualização
Esta etapa busca o token de atualização para concluir a autorização.
Cole o código Python a seguir em uma nova célula no notebook da etapa anterior. Modificar o
tenant_id, oclient_ide oredirect_url.# Use the authentication code to get the refresh token. The code contains the characters &session_state=<string> at the end. Remove these characters and define the modified string as code: code = "" # This is the client secret (obtained from the Credentials and Secrets page) client_secret = "" # ================= Do not edit code below this line. ================== token_url = f"https://login.microsoftonline.com/{tenant_id}/oauth2/v2.0/token" # Request parameters token_params = { "client_id": client_id, "client_secret": client_secret, "code": code, "grant_type": "authorization_code", "redirect_uri": redirect_url, "scope": "profile openid email https://graph.microsoft.com/Sites.Read.All offline_access" } # Send POST request to token endpoint response = requests.post(token_url, data=token_params) # Handle response if response.status_code == 200: token_data = response.json() refresh_token = token_data.get("refresh_token") print("Refresh Token:", refresh_token) else: print("Error:", response.status_code, response.text)
Próximas etapas
- Crie uma conexão para armazenar os detalhes de autenticação obtidos.
- Crie uma canalização de ingestão