-
Folgende Methode ist besser, weil die Position von dem Titel und Path in der Array Cells kann sich ändern, wenn die Variable restApiUrl noch weitere die Parameter hätte: public GetAllSiteCollections5 ( context : WebPartContext ): Promise < ISiteCollection [] > { let restApiUrl : string = context . pageContext . web . absoluteUrl + "
-
Folgende Methode funktioniert richtig: public GetAllSiteCollections5 ( context : WebPartContext ): Promise < ISiteCollection [] > { let restApiUrl : string = context . pageContext . web . absoluteUrl + " /_api/search/query?querytext='contentclass:sts_site' " ; let siteCollections : ISiteCollection [] = [] ; let config : SPHttpClientConfiguration
-
Sehr geehrte Damen und Herren, wie kann ich durch SharePoint Framework alle Seitenkollektionen erhalten, für welche der angemeldete Benutzer Rechte hat? Es soll im Office 365 auch im SharePoint on Premise funktionieren. Ich danke Ihnen für Ihre Hilfe. Mit freundlichen Grüssen Ladislav
-
Sehr geehrte Damen und Herren, gibt es eine Möglichkeit, wie ich die Anmeldeseite deaktivieren kann, während ich die Rechte des aktuellen Benutzers für eine andere Websitesammlung in SPFx überprüfe? Im SharePoint Framework verwende ich die folgende Importanweisung: import { PermissionKind, Web } from '@pnp/sp'; In der
-
Hallo Kollegen, gibt es ein Weg, wie man SharePoint Framework Applikationen ohne einen direkten Zugang zum Internet entwickeln kann? Ich danke Ihnen für Ihre Antwort. Mit freundlichen Grüssen Ladislav
-
Hallo Andi, ich danke dir für deine Antwort. Mit .Settings.GetType() funktioniert das im PowerShell auch nicht. Ich habe PowerShell als Administrator geöffnet. Gruss Ladislav
-
Sehr geehrte Kollegen, ich kann Persisted Objekte durch PowerShell nicht erreichen. Durch ein ähnlichen C# Code kann ich die Persisted Objekte erreichen. Der Grund dafür scheint in dem Type Parameter der Methode SPFarm.GetObject zu sein. Im PowerShell ist folgender Type Parameter verwendet: [SolutionWithPersistedObjects.Folder.PersistedObjectClass
-
public class CustomClaimProvider : SPClaimProvider { // I have added following two objects into the custom claims provider class // which inherits from the class SPClaimProvider protected SPTrustedLoginProvider SPTrust; protected string IssuerName => SPOriginalIssuers.Format(SPOriginalIssuerType.TrustedProvider, SPTrust.Name); // I have added following
-
Sehr geehrte Damen und Herren, ich habe Active Directory Federation Services (ADFS) auf dem Server eingestellt. Nach der Einstellung des "SP Trusted Identity Token Issuer" konnte ich mich auch an die SharePoint Seite anmelden. Nach dem installieren des Custom Claims Provider, kann ich mich mit neu erstellten Benutzern nicht anmelden. Die Anmeldung
-
"SP Trusted Identity Token Issuer" hat die Eigenschaft "ClaimProviderName". In diese Eigenschaft muss man den internen Namen des "Custom Claims Provider" eintragen und danach ein Update des "SP Trusted Identity Token Issuer" durchführen. "Custom Claims Provider" darf nicht den selben Internen Name