Freigeben über


Bereitstellen des Veeva Vault RIM Microsoft 365 Copilot-Connectors

Der Veeva Vault RIM Microsoft 365 Copilot-Connector ermöglicht Es Organisationen, behördliche Übermittlungen und Compliancedokumente aus Veeva Vault in Microsoft Graph zu indizieren, sodass sie über Microsoft 365-Umgebungen zugänglich sind, einschließlich Microsoft 365 Copilot und Microsoft Search. Der Connector integriert das integrierte Berechtigungsmodell von Vault RIM, um sicherzustellen, dass Benutzer nur auf autorisierte Inhalte zugreifen können. Es verbessert die Generierungs- und Überprüfungsgeschwindigkeit von Inhalten durch intelligente Inhaltsanalyse und -vorbereitung. Durch die Optimierung des gesamten Lebenszyklus der gesetzlichen Übermittlung hilft der Connector den Übermittlungsgebern dabei, übermittlungs- status effektiver nachzuverfolgen und die Bearbeitungszeiten erheblich zu verkürzen.

In diesem Artikel werden die Schritte zum Bereitstellen und Anpassen des Veeva Vault RIM-Connectors beschrieben. Allgemeine Informationen zur Bereitstellung des Copilot-Connectors finden Sie unter Einrichten von Copilot-Connectors im Microsoft 365 Admin Center.

Voraussetzungen

Stellen Sie vor der Bereitstellung des Connectors sicher, dass die folgenden Voraussetzungen erfüllt sind:

  • Sie müssen ein Microsoft 365-Administrator sein.
  • Der Veeva Vault-RIM-instance muss zugänglich und ordnungsgemäß konfiguriert sein.
  • Microsoft Entra ID muss für die Authentifizierung eingerichtet werden.
  • Erforderliche Berechtigungen und Rollen müssen in Veeva Vault und Microsoft 365 zugewiesen werden.

Registrieren einer Anwendung und Konfigurieren von OAuth

Führen Sie die folgenden Schritte aus, um Microsoft Entra ID OAuth 2.0/OpenID Connect für den Veeva RIM-Connector zu konfigurieren.

  1. Registrieren Sie eine Anwendung in Microsoft Entra ID.

    • Wechseln Sie zu Microsoft Entra Admin Center>App-Registrierungen>Neue Registrierung.
    • Benennen Sie die Anwendung, und wählen Sie Nur Konten in diesem Organisationsverzeichnis aus.
    • Fügen Sie den Umleitungs-URI hinzu:
      • Für Microsoft 365 Enterprise:https://gcs.office.com/v1.0/admin/oauth/callback
      • Für Microsoft 365 Government: https://gcsgcc.office.com/v1.0/admin/oauth/callback
    • Generieren Sie unter Zertifikate & Geheimnisse einen geheimen Clientschlüssel, und speichern Sie ihn sicher.
  2. Konfigurieren Sie OAuth in Veeva RIM.

    • Wechseln Sie zu Admin > Einstellungen > OAuth 2.0/OpenID Connect-Profile.
    • Erstellen Sie ein neues Profil, legen Sie den Status auf aktiv fest, und wählen Sie Azure AD als Anbieter aus.
    • Wählen Sie Upload AS metadata>Provide Authorization Server Metadata URL aus, und fügen Sie den folgenden Link ein. Ersetzen Sie {tenant-id} durch Ihre Mandanten-ID. https://login.microsoftonline.com/{tenant-id}/v2.0/.well-known/openid-configuration
    • Legen Sie Identität ist in einem anderen Anspruch auf fest upn, und wählen Sie unter Benutzer-ID-Typ die Option Verbund-ID aus. Der UPN sollte mit der Verbund-ID identisch sein.
    • Wählen Sie Clientanwendungen>Hinzufügen aus, und verwenden Sie die Client-ID aus Ihrer Microsoft Entra ID Anwendung sowohl für die Anwendungsclient-ID als auch für die Autorisierungsserver-Client-ID. Fügen Sie eine Anwendungsbezeichnung hinzu.

    Hinweis

    Um strenge Überprüfung der Zielgruppeneinschränkung durchführen zu aktivieren, fügen Sie die Client-ID zum Feld Zielgruppe hinzu.

  3. Erstellen Sie Sicherheitsrichtlinien, und verknüpfen Sie Benutzer.

    • Wechseln Sie zu Admin > Einstellungen > Sicherheitsrichtlinien>Einmaliges Anmeldenerstellen>. Geben Sie einen Namen und eine Beschreibung an, und legen Sie die status auf aktiv fest.
    • Wählen Sie für den Authentifizierungstyp Einmaliges Anmelden und dann ein Profil aus. Weitere Informationen finden Sie unter Konfigurieren des einmaligen Anmeldens.
    • Wählen Sie unter eSignature Profile (eSignature-Profil) die Option None (Keine) und in OAuth 2.0/OpenID Connect Profile (OAuth 2.0/OpenID Connect-Profil) das OAuth 2.0-Profil aus, das Sie erstellt haben. Behalten Sie die Standardwerte für die verbleibenden Einstellungen bei.
    • Wechseln Sie zu Admin>Benutzer & Gruppen, wählen Sie den Tresorbesitzer aus, und wählen Sie Bearbeiten aus.
    • Ändern Sie unter Details>Sicherheitsrichtlinie die Werte in die neue Richtlinie, und ändern Sie unter Verbund-ID den Wert in den UPN des Connectoradministratorkontos.

Bereitstellen des Connectors

So fügen Sie den Veeva Vault RIM-Connector für Ihre organization hinzu:

  1. Wählen Sie im Microsoft 365 Admin Center im linken Bereich Copilot-Connectors> aus.
  2. Wechseln Sie zur Registerkarte Connectors , und wählen Sie im linken Bereich Katalog aus.
  3. Wählen Sie in der Liste der verfügbaren Connectors Veeva Vault RIM aus.

Festlegen des Anzeigenamens

Der Anzeigename wird verwendet, um Verweise in Copilot-Antworten zu identifizieren, damit Benutzer die zugeordnete Datei oder das zugeordnete Element erkennen können. Der Anzeigename steht auch für vertrauenswürdigen Inhalt und wird als Inhaltsquellenfilter verwendet.
Sie können den Standardmäßigen Veeva Vault RIM-Anzeigenamen übernehmen oder den Wert so anpassen, dass ein Anzeigename verwendet wird, den Benutzer in Ihrer organization erkennen.
Weitere Informationen zu Anzeigenamen und Beschreibungen von Connectors finden Sie unter Verbessern der Copilot-Ermittlung von Connectorinhalten.

Festlegen instance URL

Geben Sie die URL Ihres Veeva Vault RIM-instance ein. Zum Beispiel:
https://<your-vault-domain>.veevavault.com

Auswählen des Authentifizierungstyps

Wählen Sie zum Authentifizieren des Veeva RIM-Connectors für den AuthentifizierungstypMicrosoft Entra ID OIDC aus, und geben Sie die folgenden Informationen an:

  • URL der Tresorsitzungs-ID: Wechseln Sie in Veeva RIM zu Admin Bereich>Einstellungen>OAuth 2.0/OpenID Connect Profiles, und wählen Sie das Profil aus, das Sie für diese Verbindung erstellt haben. Kopieren Sie die URL der Tresorsitzungs-ID.
  • Client-ID: Die Anwendungs-ID für die Entra-Anwendung, die Sie für Veeva RIM registriert haben.
  • Geheimer Clientschlüssel: Der geheime Clientschlüssel, der der Entra-Anwendung zugeordnet ist.

Wählen Sie Autorisieren aus, um sich mit Ihrem Entra ID-Konto anzumelden, und wählen Sie Zustimmung im Namen Ihres organization aus, und wählen Sie dann auf dem Bildschirm für die Berechtigungsanforderung die Option Akzeptieren aus.

Wichtig

Konfigurieren Sie sowohl Microsoft Entra ID als auch Veeva RIM-Administratoreinstellungen, um Microsoft Entra ID Authentifizierung zu aktivieren.

Rollout

Um das Rollout für eine begrenzte Zielgruppe durchzuführen, wählen Sie die Umschaltfläche neben Rollout für eingeschränkte Zielgruppe aus, und geben Sie die Benutzer und Gruppen an, für die der Connector rollout ausgeführt werden soll. Weitere Informationen finden Sie unter Gestaffelter Rollout für Copilot-Connectors.
Wählen Sie Erstellen aus, um die Verbindung bereitzustellen. Der Veeva Vault RIM Copilot-Connector beginnt sofort mit der Indizierung von Inhalten.

In der folgenden Tabelle sind die Standardwerte aufgeführt, die festgelegt werden.

Kategorie Standardwert
Benutzer Respektiert Veeva Vault-Berechtigungen; nur auf anschaubare Dokumente kann zugegriffen werden.
Inhalt Indiziert Schlüsselmetadaten, z. B. Dokumentname, Besitzer und Lebenszyklusphase. Aktiviert Metadaten wie titel, erstellt von und zuletzt geändert von.
Synchronisieren Vollständige Durchforstung – täglich.

Um diese Werte anzupassen, wählen Sie Benutzerdefiniertes Setup aus. Weitere Informationen finden Sie unter Anpassen von Einstellungen.
Nachdem Sie Ihre Verbindung erstellt haben, können Sie die status im Abschnitt Connectors des Microsoft 365 Admin Center überprüfen.

Anpassen von Einstellungen (optional)

Sie können die Standardwerte für die Veeva Vault RIM-Connectoreinstellungen anpassen. Wählen Sie zum Anpassen der Einstellungen auf der Connectorseite im Admin Center Die Option Benutzerdefiniertes Setup aus.

Anpassen von Benutzereinstellungen

Zugriffsberechtigungen

Der Connector hält die in Veeva Vault definierten Zugriffssteuerungslisten (ACCESS Control Lists, ACLs) ein. Nur Benutzer mit Ansichtsberechtigungen in Veeva Vault können den indizierten Inhalt in Microsoft 365 sehen. Administratoren können optional allen Benutzern den Zugriff auf alle indizierten Inhalte erlauben, obwohl dieser Ansatz nicht empfohlen wird.

Zuordnen von Identitäten

Wenn Sie die Sicherheitseinstellungen Ihres Veeva RIM-instance erzwingen möchten, wählen Sie Non-ME-ID als Identitätstyp für Ihre Inhaltsquelle aus.

Geben Sie die erforderlichen Informationen für die Identitätszuordnung ein. Wenn Sie beispielsweise Identitäten basierend auf E-Mail-Adressen zuordnen möchten:

  1. Wählen Sie für die eigenschaft Microsoft Entra user die Option Mail aus.
  2. Wählen Sie unter nicht Microsoft Entra Benutzereigenschaftdie Option Identitätseigenschaft hinzufügen und dann Email aus. Verwenden Sie einen Ausdruck wie ([^@]+) , um eine Sequenz von einem oder mehreren Zeichen zu erfassen, die nicht das @ Symbol sind. Erstellen Sie eine Formel, um die Zuordnung abzuschließen, z {0}@<your-domain>. B. .

Anpassen von Inhaltseinstellungen

Abfragezeichenfolge

Sie können Abfragezeichenfolgenbedingungen verwenden, um die Synchronisierung von Artikeln präzise zu steuern und so eine effiziente Indizierung sicherzustellen.

Eigenschaften verwalten

Sie können Eigenschaften anzeigen, die von Ihrem Veeva RIM-instance durchforstet wurden. Der Connector indiziert Metadaten wie Dokumentname, Besitzer, Lebenszyklusphase, Titel, erstellt von und zuletzt geändert von.

Eigenschaft Semantische Bezeichnung Beschreibung Schemaattribute
Dokumentname Position Name des aufsichtsrechtlichen Dokuments title
Besitzer Ursprung Dokumentbesitzer Autor
Lebenszyklusphase Status Phase im Regulatorischen Lebenszyklus status
Erstellt von Creator Benutzer, der das Dokument erstellt hat createdBy
Zuletzt geändert von Modifizierer Benutzer, der das Dokument zuletzt geändert hat lastModifiedBy

Anpassen von Synchronisierungsintervallen

Sie können die Häufigkeit der vollständigen Durchforstungen an die Anforderungen Ihrer organization anpassen. Im Folgenden sind die Standarddurchforstungen aufgeführt:

  • Vollständige Durchforstung – täglich.

Weitere Informationen finden Sie unter Richtlinien für Synchronisierungseinstellungen.