Voraussetzungen - Amazon Kendra

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

Voraussetzungen

Die folgenden Schritte sind Voraussetzungen für die Übungen „Erste Schritte“. Die Schritte zeigen Ihnen, wie Sie Ihr Konto einrichten, eine IAM Rolle erstellen, die Ihnen die Amazon Kendra Erlaubnis erteilt, in Ihrem Namen Anrufe zu tätigen, und Dokumente aus einem Amazon S3 Bucket indexieren. Ein S3-Bucket wird als Beispiel verwendet, aber Sie können auch andere Datenquellen verwenden, die dies Amazon Kendra unterstützen. Siehe Datenquellen.

Melde dich an für ein AWS-Konto

Wenn Sie noch keine haben AWS-Konto, führen Sie die folgenden Schritte aus, um eine zu erstellen.

Um sich für eine anzumelden AWS-Konto
  1. Öffnen Sie https://portal.aws.amazon.com/billing/die Anmeldung.

  2. Folgen Sie den Online-Anweisungen.

    Bei der Anmeldung müssen Sie auch einen Telefonanruf entgegennehmen und einen Verifizierungscode über die Telefontasten eingeben.

    Wenn Sie sich für eine anmelden AWS-Konto, Root-Benutzer des AWS-Kontoswird eine erstellt. Der Root-Benutzer hat Zugriff auf alle AWS-Services und Ressourcen des Kontos. Als bewährte Sicherheitsmethode weisen Sie einem Administratorbenutzer Administratorzugriff zu und verwenden Sie nur den Root-Benutzer, um Aufgaben auszuführen, die Root-Benutzerzugriff erfordern.

AWS sendet Ihnen nach Abschluss des Anmeldevorgangs eine Bestätigungs-E-Mail. Du kannst jederzeit deine aktuellen Kontoaktivitäten einsehen und dein Konto verwalten, indem du zu https://aws.amazon.com/gehst und Mein Konto auswählst.

Erstellen eines Benutzers mit Administratorzugriff

Nachdem Sie sich für einen angemeldet haben AWS-Konto, sichern Sie Ihren Root-Benutzer des AWS-Kontos AWS IAM Identity Center, aktivieren und erstellen Sie einen Administratorbenutzer, sodass Sie den Root-Benutzer nicht für alltägliche Aufgaben verwenden.

Sichern Sie Ihre Root-Benutzer des AWS-Kontos
  1. Melden Sie sich AWS Management Consoleals Kontoinhaber an, indem Sie Root-Benutzer auswählen und Ihre AWS-Konto E-Mail-Adresse eingeben. Geben Sie auf der nächsten Seite Ihr Passwort ein.

    Hilfe bei der Anmeldung mit dem Root-Benutzer finden Sie unter Anmelden als Root-Benutzer im AWS-Anmeldung Benutzerhandbuch zu.

  2. Aktivieren Sie die Multi-Faktor-Authentifizierung (MFA) für Ihren Root-Benutzer.

    Anweisungen finden Sie im Benutzerhandbuch unter Aktivieren eines virtuellen MFA Geräts für Ihren AWS-Konto IAM Root-Benutzer (Konsole).

Erstellen eines Benutzers mit Administratorzugriff
  1. Aktivieren Sie IAM Identity Center.

    Anweisungen finden Sie unter Aktivieren AWS IAM Identity Center im AWS IAM Identity Center Benutzerhandbuch.

  2. Gewähren Sie einem Benutzer in IAM Identity Center Administratorzugriff.

    Ein Tutorial zur Verwendung von IAM-Identity-Center-Verzeichnis als Identitätsquelle finden Sie unter Benutzerzugriff mit der Standardeinstellung konfigurieren IAM-Identity-Center-Verzeichnis im AWS IAM Identity Center Benutzerhandbuch.

Anmelden als Administratorbenutzer
Weiteren Benutzern Zugriff zuweisen
  1. Erstellen Sie in IAM Identity Center einen Berechtigungssatz, der der bewährten Methode zur Anwendung von Berechtigungen mit den geringsten Rechten folgt.

    Anweisungen hierzu finden Sie unter Berechtigungssatz erstellen im AWS IAM Identity Center Benutzerhandbuch.

  2. Weisen Sie Benutzer einer Gruppe zu und weisen Sie der Gruppe dann Single Sign-On-Zugriff zu.

    Eine genaue Anleitung finden Sie unter Gruppen hinzufügen im AWS IAM Identity Center Benutzerhandbuch.

  • Wenn Sie einen S3-Bucket verwenden, der Dokumente zum Testen enthält Amazon Kendra, erstellen Sie einen S3-Bucket in derselben Region, die Sie verwenden. Amazon Kendra Anweisungen finden Sie unter Erstellen und Konfigurieren eines S3-Buckets im Amazon Simple Storage Service-Benutzerhandbuch.

    Laden Sie Ihre Dokumente in Ihren S3-Bucket hoch. Anweisungen finden Sie unter Hochladen, Herunterladen und Verwalten von Objekten im Amazon Simple Storage Service-Benutzerhandbuch.

    Wenn Sie eine andere Datenquelle verwenden, benötigen Sie eine aktive Site und Anmeldeinformationen, um eine Verbindung mit der Datenquelle herzustellen.

Wenn Sie zunächst die Konsole verwenden, beginnen Sie mitErste Schritte mit der Amazon Kendra Konsole.

Amazon Kendra Ressourcen: AWS CLI,SDK, Konsole

Es sind bestimmte Berechtigungen erforderlich, wenn Sie CLISDK, oder die Konsole verwenden.

Um dieCLI, oder Konsole verwenden Amazon Kendra zu könnenSDK, benötigen Sie die erforderlichen Berechtigungen, Amazon Kendra um Ressourcen in Ihrem Namen erstellen und verwalten zu dürfen. Je nach Anwendungsfall beinhalten diese Berechtigungen auch den Zugriff auf die Site Amazon Kendra API selbst, AWS KMS keys wenn Sie Ihre Daten über ein benutzerdefiniertes Identity Center-Verzeichnis verschlüsseln möchtenCMK, wenn Sie eine Integration mit einer Search Experience durchführen AWS IAM Identity Center oder eine solche erstellen möchten. Eine vollständige Liste der Berechtigungen für verschiedene Anwendungsfälle finden Sie unter IAM Rollen.

Zunächst müssen Sie Ihrem IAM Benutzer die folgenden Berechtigungen zuweisen.

{ "Version": "2012-10-17", "Statement": [ { "Sid": "Stmt1644430853544", "Action": [ "kms:CreateGrant", "kms:DescribeKey" ], "Effect": "Allow", "Resource": "*" }, { "Sid": "Stmt1644430878150", "Action": "kendra:*", "Effect": "Allow", "Resource": "*" }, { "Sid": "Stmt1644430973706", "Action": [ "sso:AssociateProfile", "sso:CreateManagedApplicationInstance", "sso:DeleteManagedApplicationInstance", "sso:DisassociateProfile", "sso:GetManagedApplicationInstance", "sso:GetProfile", "sso:ListDirectoryAssociations", "sso:ListProfileAssociations", "sso:ListProfiles" ], "Effect": "Allow", "Resource": "*" }, { "Sid": "Stmt1644430999558", "Action": [ "sso-directory:DescribeGroup", "sso-directory:DescribeGroups", "sso-directory:DescribeUser", "sso-directory:DescribeUsers" ], "Effect": "Allow", "Resource": "*" }, { "Sid": "Stmt1644431025960", "Action": [ "identitystore:DescribeGroup", "identitystore:DescribeUser", "identitystore:ListGroups", "identitystore:ListUsers" ], "Effect": "Allow", "Resource": "*" } ] }

Zweitens müssen Sie, wenn Sie das CLI oder verwendenSDK, auch eine IAM Rolle und eine Richtlinie für den Zugriff erstellen Amazon CloudWatch Logs. Wenn Sie die Konsole verwenden, müssen Sie dafür keine IAM Rolle und keine Richtlinie erstellen. Sie erstellen dies im Rahmen der Konsolenprozedur.

Um eine IAM Rolle und Richtlinie für das zu erstellen AWS CLI und SDK die den Amazon Kendra Zugriff auf Ihre ermöglichen Amazon CloudWatch Logs.
  1. Melden Sie sich bei der an AWS Management Console und öffnen Sie die IAM Konsole unter https://console.aws.amazon.com/iam/.

  2. Wählen Sie im linken Menü Richtlinien und dann Richtlinie erstellen aus.

  3. Wählen Sie die Standardrichtlinie aus JSONund ersetzen Sie sie durch die folgende Richtlinie:

    { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "cloudwatch:PutMetricData" ], "Resource": "*", "Condition": { "StringEquals": { "cloudwatch:namespace": "AWS/Kendra" } } }, { "Effect": "Allow", "Action": [ "logs:DescribeLogGroups" ], "Resource": "*" }, { "Effect": "Allow", "Action": [ "logs:CreateLogGroup" ], "Resource": [ "arn:aws:logs:region:account ID:log-group:/aws/kendra/*" ] }, { "Effect": "Allow", "Action": [ "logs:DescribeLogStreams", "logs:CreateLogStream", "logs:PutLogEvents" ], "Resource": [ "arn:aws:logs:region:account ID:log-group:/aws/kendra/*:log-stream:*" ] } ] }
  4. Wählen Sie Richtlinie prüfen.

  5. Benennen Sie die Richtlinie "KendraPolicyForGettingStartedIndex" und wählen Sie dann Richtlinie erstellen aus.

  6. Wählen Sie im linken Menü Rollen und dann Rolle erstellen aus.

  7. Wählen Sie Anderes AWS Konto und geben Sie dann Ihre Konto-ID in das Feld Konto-ID ein. Wählen Sie Weiter: Berechtigungen aus.

  8. Wählen Sie die Richtlinie aus, die Sie oben erstellt haben, und klicken Sie dann auf Weiter: Tags

  9. Fügen Sie keine Tags hinzu. Wählen Sie Weiter: Prüfen aus.

  10. Benennen Sie die Rolle "KendraRoleForGettingStartedIndex" und wählen Sie dann Rolle erstellen.

  11. Suchen Sie die Rolle, die Sie gerade erstellt haben. Wählen Sie den Rollennamen, um die Zusammenfassung zu öffnen. Wählen Sie Vertrauensbeziehungen und dann Vertrauensbeziehung bearbeiten aus.

  12. Ersetzen Sie die bestehende Vertrauensbeziehung durch Folgendes:

    { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service": "kendra.amazonaws.com" }, "Action": "sts:AssumeRole" } ] }
  13. Wählen Sie Update trust policy (Vertrauensrichtlinie aktualisieren) aus.

Drittens müssen Sie, wenn Sie eine Amazon S3 zum Speichern Ihrer Dokumente verwenden oder S3 zum Testen verwenden Amazon Kendra, auch eine IAM Rolle und eine Richtlinie für den Zugriff auf Ihren Bucket erstellen. Wenn Sie eine andere Datenquelle verwenden, finden Sie weitere Informationen unter IAM Rollen für Datenquellen.

Um eine IAM Rolle und eine Richtlinie zu erstellen, die Amazon Kendra den Zugriff auf Ihren Amazon S3 Bucket und dessen Indexierung ermöglichen.
  1. Melden Sie sich bei der an AWS Management Console und öffnen Sie die IAM Konsole unter https://console.aws.amazon.com/iam/.

  2. Wählen Sie im linken Menü Richtlinien und dann Richtlinie erstellen aus.

  3. Wählen Sie die Standardrichtlinie aus JSONund ersetzen Sie sie durch die folgende Richtlinie:

    { "Version": "2012-10-17", "Statement": [ { "Action": [ "s3:GetObject" ], "Resource": [ "arn:aws:s3:::bucket name/*" ], "Effect": "Allow" }, { "Action": [ "s3:ListBucket" ], "Resource": [ "arn:aws:s3:::bucket name" ], "Effect": "Allow" }, { "Effect": "Allow", "Action": [ "kendra:BatchPutDocument", "kendra:BatchDeleteDocument" ], "Resource": "arn:aws:kendra:region:account ID:index/*" } ] }
  4. Wählen Sie Richtlinie prüfen.

  5. Geben Sie der Richtlinie den Namen KendraPolicyForGettingStartedDataSource "" und wählen Sie dann Richtlinie erstellen aus.

  6. Wählen Sie im linken Menü Rollen und dann Rolle erstellen aus.

  7. Wählen Sie Anderes AWS Konto und geben Sie dann Ihre Konto-ID in das Feld Konto-ID ein. Wählen Sie Weiter: Berechtigungen aus.

  8. Wählen Sie die Richtlinie aus, die Sie oben erstellt haben, und klicken Sie dann auf Weiter: Tags

  9. Fügen Sie keine Tags hinzu. Wählen Sie Weiter: Prüfen aus.

  10. Geben Sie der Rolle den Namen KendraRoleForGettingStartedDataSource "" und wählen Sie dann Rolle erstellen aus.

  11. Suchen Sie die Rolle, die Sie gerade erstellt haben. Wählen Sie den Rollennamen, um die Zusammenfassung zu öffnen. Wählen Sie Vertrauensbeziehungen und dann Vertrauensbeziehung bearbeiten aus.

  12. Ersetzen Sie die bestehende Vertrauensbeziehung durch Folgendes:

    { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service": "kendra.amazonaws.com" }, "Action": "sts:AssumeRole" } ] }
  13. Wählen Sie Update trust policy (Vertrauensrichtlinie aktualisieren) aus.

Je nachdem, wie Sie das verwenden möchten Amazon Kendra API, führen Sie einen der folgenden Schritte aus.