Dieser Leitfaden richtet sich an Administratoren, die mit dem File Systems-Connector für Google Cloud Search arbeiten und für das Herunterladen, Konfigurieren, Ausführen und Überwachen des Connectors verantwortlich sind. Sie finden hier Anleitungen für wichtige Aufgaben im Zusammenhang mit dem Deployment des Microsoft Windows File Systems-Connectors:
- Den File Systems-Connector für Google Cloud Search herunterladen
- Den Connector für eine bestimmte Dateisystem-Datenquelle konfigurieren
- Den Connector bereitstellen und ausführen
Um die Konzepte in diesem Dokument zu verstehen, sollten Sie mit den Grundlagen der G Suite und des Microsoft-Dateisystems vertraut sein.
Der File Systems-Connector für Google Cloud Search
Mit dem File Systems-Connector für Google Cloud Search können Sie Inhalte aus Microsoft Windows-Freigaben suchen und mithilfe der Indexing API indexieren lassen. Anschließend haben Sie die Möglichkeit, Inhalte aus der Microsoft Windows-Freigabe über Cloud Search-Clients oder die Query API von Cloud Search abzufragen.
Für eine einzelne Connectorinstanz können mehrere Microsoft Windows-Freigaben verwendet werden. Außerdem unterstützt der Connector bei Namespaces des verteilten Dateisystems (Distributed File System, DFS) nur DFS-Links, keine regulären Ordner.
Datei mit Konfigurationseigenschaften
Damit über den Connector Inhalte in einem Dateisystem ermittelt und in die API für die Indexierung hochgeladen werden können, müssen Sie eine Konfigurationsdatei erstellen und darin bestimmte Einstellungen für den Windows File Systems-Connector angeben. Eine Anleitung dafür finden Sie im Abschnitt Deployment.
Neben den Parametern des File Systems-Connectors, die in diesem Artikel beschrieben werden, gibt es auch Konfigurationsparameter, die von allen Cloud Search-Connectors verwendet werden. Weitere Informationen zu den von Google bereitgestellten Connectorparametern
Für den Connector erforderliche Microsoft Windows-Kontoberechtigungen
Das Microsoft Windows-Konto, unter dem der Connector ausgeführt wird, muss bestimmte Berechtigungen haben, um die folgenden Aktionen ausführen zu können:
- Inhalt von Ordnern auflisten
- Inhalt von Dokumenten lesen
- Attribute von Dateien und Ordnern lesen
- Durch Zugriffssteuerungslisten (Access Control Lists, ACLs) festgelegte Leseberechtigungen für Dateien und Ordner
- Schreibberechtigungen für grundlegende Attribute
Nachdem Dokumentinhalte während des Crawlings gelesen wurden, versucht der Connector, das Datum des letzten Zugriffs wiederherzustellen. Damit dieses Datum wieder auf den ursprünglichen Wert zurückgesetzt werden kann, benötigt das Nutzerkonto, unter dem der Connector ausgeführt wird, Schreibberechtigungen für Dokumente. Falls es jedoch nur Leseberechtigungen hat, wird das Datum des letzten Zugriffs aktualisiert, da der Connector den Dokumentinhalt während des Crawlens gelesen hat.
Durch die Mitgliedschaft in einer der folgenden Gruppen erhält ein Windows-Konto die Berechtigungen, die der Connector benötigt:
- Administratoren
- Hauptbenutzer
- Druck-Operatoren
- Server-Operatoren
Kontinuierliche automatische Updates
Beim Start beginnt der Connector standardmäßig, Startpfade (Werte von fs.src
) zu überwachen, also Dateifreigaben oder DFS-Links. Wenn ein Startpfad ein DFS-Namespace ist, startet der Connector ein Monitoring für jede Verknüpfung innerhalb des Namespace. Wenn das Monitoring nicht beim Hochfahren startet, wird dies nachgeholt, wenn ein Startpfad oder ein DFS-Link, der bereits im Cloud Search-Index enthalten ist, bei einer Anfrage an den Connector zurückgegeben wird. Sie können diese Funktion aktivieren und deaktivieren, indem Sie den Wert in der Konfigurationsoption fs.monitorForUpdates
des Connectors festlegen. Dies wird weiter unten im Abschnitt Steuerung des Connectorverhaltens konfigurieren beschrieben.
DFS-Zugriffskontrolle
Die Zugriffskontrolle wird im DFS-System beim Aufrufen von Verknüpfungen verwendet und normalerweise hat jeder DFS-Link eine eigene ACL. Einer der eingesetzten Mechanismen ist die zugriffsbasierte Aufzählung (Access-based Enumeration, ABE). Wenn sie implementiert ist, sehen Nutzer möglicherweise nur eine Teilmenge der DFS-Links. Falls mithilfe der ABE gehostete Basisverzeichnisse isoliert werden, kann sogar nur eine einzige Verknüpfung angezeigt werden. Beim Durchlaufen eines DFS-Systems stellt der Connector außer der Freigabe-ACL des Ziels auch die ACL des DFS-Links als benannte Ressource bereit, wenn dieser gecrawlt wird. In diesem Fall erbt die Freigabe-ACL von der DFS-ACL.
Unterstützte Betriebssysteme
Der File Systems-Connector für Cloud Search unterstützt die folgenden Windows-Betriebssysteme:
- Windows Server 2016
- Windows Server 2012
- Windows Server 2008 R2
Der File Systems-Connector für Cloud Search kann nicht unter Linux ausgeführt werden.
Unterstützte Dateisystemprotokolle
In der folgenden Tabelle finden Sie die Dateisystemprotokolle, die für die Kommunikation mit Dateifreigaben verwendet werden. Außerdem wird angegeben, ob der Connector sie unterstützt.
Dateisystemprotokoll | Kommunikation mit Freigaben unter dem Betriebssystem | Unterstützt? |
Server Message Block (SMB) – SMB1 | Windows Server 2016 Windows Server 2012 Windows Server 2008 R2 |
Ja |
Server Message Block (SMB) – SMB2 | Windows Server 2016 Windows Server 2012 Windows Server 2008 R2 |
Ja |
Distributed File System (DFS) | Windows Server 2016 Windows Server 2012 Windows Server 2008 R2 |
Ja |
Lokales Windows-Dateisystem | Windows Server 2016 Windows Server 2012 Windows Server 2008 R2 |
Nein |
Sun Network File System (NFS) 2.0 | Nein | |
Sun Network File System (NFS) 3.0 | Nein | |
Lokales Linux-Dateisystem | Nein |
Bekannte Einschränkungen
- Dateisystem: Dieses Release des File Systems-Connectors unterstützt weder zugeordnete noch lokale Laufwerke.
- Verteiltes Dateisystem: Ein Laufwerk, das einem UNC-DFS zugeordnet ist, funktioniert nicht richtig. Einige ACLs werden nicht korrekt gelesen.
Voraussetzungen
Bevor Sie den File Systems-Connectors für Cloud Search bereitstellen, sollten Sie prüfen, ob die Umgebung die folgenden Voraussetzungen erfüllt:
- Windows Server 2016 wurde installiert.
- Java JRE 1.8 wurde auf dem Computer installiert, auf dem der Connector ausgeführt wird.
Die folgenden G Suite-Informationen liegen vor. Sie sind erforderlich, um Beziehungen zwischen Google Cloud Search und der Datenquelle herzustellen:
- Privater G Suite-Schlüssel, der die ID des Dienstkontos enthält. Weitere Informationen zum Abrufen eines privaten Schlüssels finden Sie im Leitfaden Zugriff auf die Google Cloud Search REST API konfigurieren.
- ID der G Suite-Datenquelle. Weitere Informationen finden Sie im Hilfeartikel Datenquelle für die Suche hinzufügen.
- ID einer Identitätsquelle. Informationen dazu, wie Sie die ID einer Identitätsquelle abrufen, finden Sie im Hilfeartikel Nutzeridentitäten in Cloud Search zuordnen.
In der Regel erhalten Sie diese Anmeldedaten vom G Suite-Administrator der Domain.
Prüfen Sie, ob das Windows-Konto alle erforderlichen Berechtigungen hat. Diese werden im folgenden Abschnitt beschrieben.
Wenn Sie einen Ordner über eine Windows-Plattform freigeben, kann die Berechtigung für die Freigabe- und die NTFS-ACL des Ordners erteilt werden. Beide ACLs müssen dem Connector den entsprechenden Zugriff gewähren und werden von ihm gelesen. Der Administrator kann konfigurieren, dass das Lesen der Freigabe-ACL übersprungen wird, indem er die Konfigurationsoption
fs.skipShareAccessControl
auf "true" setzt.
Deployment
So stellen Sie den File Systems-Connector für Google Cloud Search bereit:
- Installieren Sie den File Systems-Connector für Cloud Search.
- Geben Sie die Konfiguration des File Systems-Connectors an.
- Konfigurieren Sie den Zugriff auf die Google Cloud Search-Datenquelle.
- Konfigurieren Sie den Zugriff auf Dateisysteme.
- Konfigurieren Sie das Pfadtrennzeichen.
- Konfigurieren Sie die Steuerung des Connectorverhaltens.
- Konfigurieren Sie die Steuerungsoptionen zum letzten Zugriff.
- Beschränken Sie den Zugriff auf gecrawlte Dokumente und Ordner.
- Überspringen Sie die Zugriffssteuerung für Dateifreigaben.
- Aktivieren Sie das Logging.
- Konfigurieren Sie "mime-type.properties".
1. File Systems-Connector für Cloud Search installieren
Die Installationssoftware für den Connector wird von Google in Form der folgenden Datei bereitgestellt:
google-cloudsearch-filesystem-connector-v1-0.0.2.zip
Laden Sie den Windows File Systems-Connector herunter und entpacken Sie die Datei. Speichern Sie ihn in einem lokalen Arbeitsverzeichnis, in dem der Connector später ausgeführt wird. Dieses Verzeichnis kann auch alle relevanten Dateien enthalten, die für die Ausführung erforderlich sind, einschließlich der Konfigurationsdatei und der Schlüsseldatei des Dienstkontos.
2. Konfiguration des File Systems-Connectors angeben
Damit der Connector richtig auf ein Dateisystem zugreifen und den relevanten Inhalt indexieren kann, müssen Sie zuerst die zugehörige Konfigurationsdatei erstellen. Indem Sie dort Parameter festlegen, steuern Sie das Verhalten und die Attribute des File Systems-Connectors, z. B. Folgendes:
- Den Zugriff auf eine Datenquelle
- Den Zugriff auf das Dateisystem
Die Metadaten, die sich auf den Zugriff des Connectors auf das Dateisystem beziehen
Weitere Informationen zu den von Google erstellten Connectorparametern
So erstellen Sie eine Konfigurationsdatei:
- Öffnen Sie einen Texteditor Ihrer Wahl und geben Sie der Konfigurationsdatei einen Namen. Fügen Sie dem Dateiinhalt Schlüssel/Wert-Paare hinzu. Dies wird in den folgenden Abschnitten beschrieben.
- Benennen und speichern Sie die Konfigurationsdatei. Google empfiehlt den Namen
connector-config.properties
. Zum Ausführen des Connectors sind dann keine zusätzlichen Befehlszeilenparameter erforderlich.
3. Zugriff auf die Google Cloud Search-Datenquelle konfigurieren
Die ersten Parameter, die in jeder Konfigurationsdatei angegeben werden müssen, sind diejenigen, die für den Zugriff auf die Cloud Search-Datenquelle erforderlich sind. Sie finden sie in der folgenden Tabelle. Normalerweise benötigen Sie die Datenquellen-ID, die Dienstkonto-ID und den Pfad zur privaten Schlüsseldatei des Dienstkontos, um den Zugriff des Connectors auf Cloud Search zu konfigurieren. Wie Sie eine Datenquelle einrichten, wird im Hilfeartikel Datenquelle für die Suche hinzufügen beschrieben.
Einstellung | Parameter |
ID der Datenquelle | api.sourceId=1234567890abcdef Pflichtangabe. Die ID der Google Cloud Search-Quelle, die vom G Suite-Administrator eingerichtet wurde. |
Pfad zur privaten Schlüsseldatei des Dienstkontos | api.serviceAccountPrivateKeyFile=./PrivateKey.json Pflichtangabe. Die Schlüsseldatei des Google Cloud Search-Dienstkontos für den Zugriff des File Systems-Connectors auf Google Cloud Search. |
ID der Identitätsquelle | api.identitySourceId=x0987654321 Pflichtangabe. Die ID der Identitätsquelle, die vom G Suite-Administrator eingerichtet wurde, um Active Directory-Identitäten mithilfe von GCDS zu synchronisieren. |
4. Zugriff auf Dateisysteme konfigurieren
Bevor der Connector auf ein Dateisystem zugreifen und zu indexierende Daten extrahieren kann, müssen Sie den Zugriff auf das Quelldateisystem konfigurieren. Verwenden Sie den folgenden Parameter, um der Konfigurationsdatei Zugriffsinformationen hinzuzufügen.
Einstellung | Parameter |
Quelldateisysteme | fs.src=filename1,filename2 Für das Attribut fs.src können mehrere Quelldateisysteme angegeben werden, indem eine Liste von UNC-Quellen bereitgestellt wird, die durch das von fs.src.separator konfigurierte Zeichen getrennt werden.
In fs.src können sowohl UNICODE- als auch Nicht-ASCII-Zeichen verwendet werden. Wenn Sie diese Zeichen verwenden, müssen Sie die Konfigurationsdatei des Connectors in der UTF-8-Codierung speichern.
|
5. Pfadtrennzeichen konfigurieren
Mithilfe des folgenden Parameters können Sie der Konfigurationsdatei Informationen zum Trennzeichen hinzufügen.
Einstellung | Parameter |
Pfadtrennzeichen | fs.src.separator=, Das Standardtrennzeichen ist ein Semikolon ( ; ), das auch verwendet wird, wenn Sie die Umgebungsvariable PATH oder CLASS_PATH festlegen. Wenn Ihre angegebenen Quellpfade jedoch bereits Semikolons enthalten, können Sie auch ein anderes Trennzeichen konfigurieren, das nicht mit den Zeichen in den Pfaden in Konflikt steht und nicht in der Syntax der Attributdatei selbst reserviert ist.
Wenn |
6. Steuerung des Connectorverhaltens konfigurieren
Mithilfe der folgenden Parameter können Sie der Konfigurationsdatei Informationen zum Verhalten des Connectors hinzufügen.
Einstellung | Parameter |
Konten in ACLs aufnehmen | fs.supportedAccounts=BUILTIN\\Administrators,\\Everyone,BUILTIN\\Users Konten in supportedAccounts werden in ACLs aufgenommen, unabhängig davon, ob sie integriert sind oder nicht.
Der Standardwert ist |
Integrierte Konten von ACLs ausschließen | fs.builtinGroupPrefix=BUILTIN\\ Integrierte Konten werden aus den ACLs ausgeschlossen, die an die Indexierungs-API übermittelt werden. Alle Konten, die mit diesem Präfix beginnen, gelten als integrierte Konten. Der Standardwert ist |
Indexierung versteckter Dateien und Ordner zulassen oder verbieten | fs.crawlHiddenFiles=true Die Definition von versteckten Dateien und Ordnern ist plattformabhängig. In Windows-Dateisystemen wird eine Datei oder ein Ordner als versteckt angesehen, wenn das DOS-Attribut "Versteckt" festgelegt ist. Solche Dateien und der Inhalt solcher Ordner werden standardmäßig nicht indexiert. Wenn Sie fs.crawlHiddenFiles auf true setzen, lassen Sie jedoch zu, dass versteckte Dateien und Ordner vom Connector gecrawlt werden können. Der Standardwert ist |
Indexierung von gecrawlten Ordnerlisten und Aufzählungen von DFS-Namespaces zulassen oder verbieten | fs.indexFolders=false Beim Crawlen eines Ordners wird mit dem Connector ein CONTAINER_ITEM-Objekt erstellt. Wird indexFolders jedoch auf "false" gesetzt, wird mit dem Connector stattdessen ein VIRTUAL_CONTAINER_ITEM-Objekt erstellt.
Der Standardwert ist |
Monitoring von Änderungen im Dateisystem aktivieren oder deaktivieren | fs.monitorForUpdates=false Wenn das Monitoring deaktiviert ist, werden Updates/Änderungen an Inhalten oder an der Zugriffssteuerung nicht sofort zusammen mit der Anfrage, Dokumente noch einmal zu crawlen, an die Indexierungs-API gesendet. Der Vorteil ist, dass Sie so die Ressourcennutzung des Connectors erheblich reduzieren. Der Standardwert ist |
Maximale Größe des Verzeichniscaches festlegen | fs.directoryCacheSize=25000 Mit dieser Eigenschaft legen Sie die maximale Größe des Cache für gefundene Verzeichnisse fest. Über diesen Cache wird derzeit ermittelt, welche Ordner verborgen sind. Auf diese Art wird vermieden, dass Dateien und Ordner indexiert werden, deren Ancestors versteckt sind. Ein Ordner gilt als versteckt, wenn das DOS-Attribut "Versteckt" festgelegt ist. Die maximale Cachegröße beträgt standardmäßig 50.000 Einträge. Dafür werden normalerweise 10–15 MB RAM benötigt. |
7. Steuerungsoptionen zum letzten Zugriff konfigurieren
Mithilfe des folgenden Parameters können Sie der Konfigurationsdatei Informationen zum letzten Zugriff auf gecrawlte Dateien und Ordner hinzufügen.
Einstellung | Parameter |
Zeitstempel des letzten Zugriffs speichern | fs.preserveLastAccessTime=NEVER Mit diesem Konfigurationsattribut steuern Sie, wann der Zeitstempel des letzten Zugriffs für gecrawlte Dateien und Ordner aufbewahrt wird. Wird dieser nicht gespeichert, kann es für Sicherungs- und Archivsysteme so aussehen, als habe ein Nutzer vor Kurzem auf die Datei oder den Ordner zugegriffen. Elemente, die vor längerer Zeit zuletzt verwendet wurden, werden dann nicht in den sekundären Speicher verschoben. Wenn der Connector den Zeitpunkt des letzten Zugriffs für eine Datei nicht wiederherstellen kann, verfügt der Nutzer, der den Durchlauf durchführt, wahrscheinlich nicht über die erforderlichen Berechtigungen, um die Attribute der Datei zu schreiben. Aus Sicherheitsgründen lehnt der Connector Crawling-Anfragen für das Dateisystem ab. Damit wird verhindert, dass der Zeitstempel des letzten Zugriffs möglicherweise für tausende Dateien geändert wird.
Das Attribut
|
Crawlen von Dateien deaktivieren, deren Zeitpunkt des letzten Zugriffs vor einem bestimmten Datum liegt | fs.lastAccessedDate=2010-01-01 Das Datum des betreffenden Tags wird im ISO 8601-Format angegeben, also JJJJ-MM-TT.
Wenn Sie |
Crawlen von Dateien deaktivieren, auf die nicht innerhalb einer angegebenen Anzahl von Tagen zugegriffen wurde | fs.lastAccessedDays=365 Im Gegensatz zum absoluten Stichtag, der für fs.lastAccessedDate verwendet wird, können Sie mit diesem Attribut zuvor indexierten Inhalt verfallen lassen, wenn seit einer bestimmten Anzahl von Tagen niemand mehr darauf zugegriffen hat.
Das Zeitfenster wird als positive Ganzzahl angegeben. Wenn Sie fs.lastAccessedDays auf 365 setzen, werden nur Inhalte gecrawlt, auf die im letzten Jahr zugegriffen wurde.
Es kann entweder fs.lastAccessedDate oder fs.lastAccessedDays angegeben werden.
Der Standardwert ist disabled .
|
8. Zugriff auf gecrawlte Dokumente und Ordner beschränken
Mit dem folgenden Parameter können Sie der Konfigurationsdatei Informationen hinzufügen, um den Zugriff auf gecrawlte Dateien und Ordner einzuschränken.
Einstellung | Parameter |
Crawlen von Dateien deaktivieren, deren Zeitpunkt des letzten Zugriffs vor einem bestimmten Datum liegt | fs.lastModifiedDate=2010-01-01 Der betreffende Tag wird im ISO 8601-Format angegeben, also JJJJ-MM-TT.
Wenn Sie |
Crawlen von Dateien deaktivieren, die innerhalb der angegebenen Anzahl von Tagen nicht geändert wurden | fs.lastModifiedDays=365 Im Gegensatz zum absoluten Stichtag, der für fs.lastModifiedDate verwendet wird, können Sie mit diesem Attribut zuvor indexierten Inhalt verfallen lassen, wenn ihn seit einer bestimmten Anzahl von Tagen niemand mehr geändert hat. Das Zeitfenster wird als positive Ganzzahl angegeben.
Wenn Sie fs.lastModifiedDays auf 365 setzen, werden nur Inhalte gecrawlt, auf die im letzten Jahr geändert wurden.
Es kann entweder fs.lastModifiedDate oder fs.lastModifiedDays angegeben werden.
Der Standardwert ist disabled .
|
9. Zugriffssteuerung für Dateifreigaben überspringen
Der Connector versucht, beim Senden von ACLs an die Indexierungs-API die Integrität der Zugriffssteuerung zu bewahren. Im Allgemeinen haben nur Nutzer, die auf eine Dateifreigabe zugreifen können, auch Zugriff auf die Dateien, die auf dieser Freigabe verwaltet werden. Daher fügt der Connector die ACL der Freigabe in diejenige ein, die an die Indexierungs-API gesendet wird. In einigen Konfigurationen hat der Connector jedoch möglicherweise nicht die erforderlichen Berechtigungen, um die Freigabe-ACL zu lesen. In diesen Fällen hat die fehlerhafte ACL zur Folge, dass keine der in dieser Dateifreigabe verwalteten Dateien in Suchergebnissen angezeigt werden. Wenn die Freigabe-ACL vom Connector nicht gelesen werden kann, überspringt der Administrator das Lesen der Freigabe-ACL, indem er die Konfigurationsoption fs.skipShareAccessControl
auf "true" setzt. Dadurch wird eine vollständig zulässige Freigabe-ACL und nicht die tatsächliche an die Indexierungs-API gesendet.
Mithilfe des folgenden Parameters können Sie der Konfigurationsdatei Informationen zum Überspringen der Zugriffssteuerung für Dateifreigaben hinzufügen.
Einstellung | Parameter |
Zugriffssteuerung für Dateifreigaben überspringen | fs.skipShareAccessControl=true Mit diesem booleschen Konfigurationsattribut lässt sich das Senden der ACL für die Dateifreigabe an die Indexierungs-API aktivieren oder deaktivieren.
Der Standardwert ist |
Beispiel: Konfigurationsdatei
Im folgenden Beispiel einer Konfigurationsdatei werden die Schlüssel/Wert-Paare der Parameter gezeigt, die das Verhalten eines Beispielconnectors definieren.
api.serviceAccountPrivateKeyFile=/path/to/file.json
api.sourceId=0123456789abcde
api.identitySourceId=a1b1c1234567
traverse.abortAfterExceptions=500
fs.src=\\\\host\\share;\\\\dfshost\\dfsnamespace;\\\\dfshost\\dfsnamespace\\link
fs.monitorForUpdates = true
fs.preserveLastAccessTime = IF_ALLOWED
10. Logging aktivieren
Erstellen Sie einen Ordner namens logs
im selben Verzeichnis, in dem sich die Binärdatei des Connectors befindet. Erstellen Sie dort außerdem eine ASCII- oder UTF-8-Datei namens logging.properties
und fügen Sie den folgenden Inhalt ein:
handlers = java.util.logging.ConsoleHandler,java.util.logging.FileHandler
# Default log level
.level = WARNING
com.google.enterprise.cloudsearch.level = INFO
com.google.enterprise.cloudsearch.fs.level = INFO
# uncomment line below to increase logging level to enable API trace
#com.google.api.client.http.level = FINE
java.util.logging.ConsoleHandler.level = INFO
java.util.logging.FileHandler.pattern=logs/connector-fs.%g.log
java.util.logging.FileHandler.limit=10485760
java.util.logging.FileHandler.count=10
java.util.logging.FileHandler.formatter=java.util.logging.SimpleFormatter
11. mime-type.properties konfigurieren
Sie können eine ASCII- oder UTF-8-Datei namens mime-type.properties im Verzeichnis des Connectors erstellen. Geben Sie in dieser Datei die MIME-Typen (Multipurpose Internet Mail Extensions) für jeden Dateityp an. Andernfalls versucht der Connector, den Typ für jede Datei zu ermitteln und verwendet dafür die vom JDK bereitgestellte Erkennung des MIME-Typs. Unter Microsoft Windows ermittelt das JDK die MIME-Typen für Dateien mithilfe der Windows-Registrierung. Ein fehlender Registrierungseintrag kann für bestimmte Dateien zu einem NULL-Mime-Typ führen.
Standardanwendungen haben Standard-MIME-Typen. Der Zweck von mime-type.properties
ist nur, Bindungen zu überschreiben, die Sie ändern möchten. Die Datei mime-type.properties
sollte sich im selben Verzeichnis der obersten Ebene befinden wie connector-config.properties
und logging.properties
. Das Format für die Spezifikation lautet: Dateiendung und Mime-Typ. Beispiel:
xlsx=application/vnd.openxmlformats-officedocument.spreadsheetml.sheet
one=application/msonenote
Beispiel: Datei mit den MIME-Typen
Im folgenden Beispiel wird die Datei mit den MIME-Typen gezeigt.
txt=text/plain
pdf=application/pdf
File Systems-Connector für Cloud Search ausführen
Nachdem Sie den File Systems-Connector für Cloud Search installiert haben, können Sie ihn mit einem Befehl wie dem folgenden auf dem Hostcomputer ausführen:
java -Djava.util.logging.config.file=logging.properties -jar google-cloudsearch-filesystem-connector-v1-0.0.2-withlib.jar