Verwendung Amazon VPC mit einer Amazon S3 Datenquelle - Amazon Kendra

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

Verwendung Amazon VPC mit einer Amazon S3 Datenquelle

Dieses Thema enthält ein step-by-step Beispiel, das zeigt, wie Sie mithilfe eines Amazon S3 S3-Connectors über Amazon VPC eine Verbindung zu einem Amazon S3 S3-Bucket herstellen. Das Beispiel geht davon aus, dass Sie mit einem vorhandenen S3-Bucket beginnen. Wir empfehlen, dass Sie nur einige Dokumente in Ihren S3-Bucket hochladen, um das Beispiel zu testen.

Sie können über eine Verbindung Amazon Kendra zu Ihrem Amazon S3 Bucket eine Verbindung herstellen Amazon VPC. Dazu müssen Sie bei der Erstellung Ihres Amazon S3 Datenquellenconnectors das Amazon VPC Subnetz und die Amazon VPC Sicherheitsgruppen angeben.

Wichtig

Damit ein Amazon Kendra Amazon S3 Connector auf Ihren Amazon S3 Bucket zugreifen kann, stellen Sie sicher, dass Sie Ihrer Virtual Private Cloud (VPC) einen Amazon S3 Endpunkt zugewiesen haben.

Amazon Kendra Um Dokumente aus Ihrem Amazon S3 Bucket zu synchronisieren Amazon VPC, müssen Sie die folgenden Schritte ausführen:

  • Richten Sie einen Amazon S3 Endpunkt für ein Amazon VPC. Weitere Informationen zum Einrichten eines Amazon S3 Endpunkts finden Sie Amazon S3 im AWS PrivateLink Handbuch unter Gateway-Endpunkte für.

  • (Optional) Sie haben Ihre Amazon S3 Bucket-Richtlinien überprüft, um sicherzustellen, dass der Amazon S3 Bucket von der Virtual Private Cloud (VPC) aus zugänglich ist, der Sie zugewiesen Amazon Kendra haben. Weitere Informationen finden Sie unter Steuern des Zugriffs von VPC-Endpunkten mit Bucket-Richtlinien im Amazon S3 S3-Benutzerhandbuch

Schritt 1: Konfigurieren Sie ein Amazon VPC

Erstellen Sie ein VPC-Netzwerk mit einem privaten Subnetz mit einem Amazon S3 Gateway-Endpunkt und einer Sicherheitsgruppe für Amazon Kendra die spätere Verwendung.

So konfigurieren Sie eine VPC mit einem privaten Subnetz, einem S3-Endpunkt und einer Sicherheitsgruppe
  1. Melden Sie sich bei an AWS Management Console und öffnen Sie die Amazon VPC Konsole unter. https://console.aws.amazon.com/vpc/

  2. Erstellen Sie eine VPC mit einem privaten Subnetz und einem S3-Endpunkt Amazon Kendra zur Verwendung von:

    Wählen Sie im Navigationsbereich Ihre VPCs und dann Create VPC aus.

    1. Wählen Sie unter Zu erstellende Ressourcen die Option VPC und mehr aus.

    2. Aktivieren Sie für Namenstag die Option Automatisch generieren und geben Sie dann ein. kendra-s3-example

    3. Behalten Sie für den IPv4/IPv6-CIDR-Block die Standardwerte bei.

    4. Wählen Sie für Anzahl der Availability Zones (AZs) die Zahl 1.

    5. Wählen Sie AZs anpassen und wählen Sie dann eine Availability Zone aus der Liste Erste Availability Zone aus.

      Amazon Kendra unterstützt nur eine bestimmte Gruppe von Availability Zones.

    6. Wählen Sie für Anzahl der öffentlichen Subnetze die Zahl 0 aus.

    7. Wählen Sie für Anzahl der privaten Subnetze die Zahl 1 aus.

    8. Wählen Sie für NAT gateways (NAT-Gateways) None (Keine) aus.

    9. Wählen Amazon S3 Sie für VPC-Endpoints Gateway. .

    10. Belassen Sie die übrigen Werte auf ihren Standardeinstellungen.

    11. Wählen Sie Create VPC (VPC erstellen).

      Warten Sie, bis der Workflow „VPC erstellen“ abgeschlossen ist. Wählen Sie dann View VPC aus, um die VPC zu überprüfen, die Sie gerade erstellt haben.

    Sie haben jetzt ein VPC-Netzwerk mit einem privaten Subnetz erstellt, das keinen Zugriff auf das öffentliche Internet hat.

  3. Kopieren Sie Ihre VPC-Endpunkt-ID Ihres Amazon S3 S3-Endpunkts:

    1. Wählen Sie im Navigationsbereich Endpunkte aus.

    2. Suchen Sie in der Liste Endpoints den Amazon S3 S3-Endpunktkendra-s3-example-vpce-s3, den Sie gerade zusammen mit Ihrer VPC erstellt haben.

    3. Notieren Sie sich die VPC-Endpunkt-ID.

    Sie haben jetzt einen Amazon S3 S3-Gateway-Endpunkt erstellt, um über ein Subnetz auf Ihren Amazon S3 S3-Bucket zuzugreifen.

  4. Erstellen Sie eine Sicherheitsgruppe Amazon Kendra zur Verwendung von:

    1. Wählen Sie im Navigationsbereich Sicherheitsgruppen und anschließend Sicherheitsgruppe erstellen aus.

    2. Geben Sie für Security group name (Name der Sicherheitsgruppe) s3-data-source-security-group ein.

    3. Wählen Sie Ihre VPC aus der Amazon VPCListe aus.

    4. Behalten Sie die Standardregeln für eingehenden und ausgehenden Datenverkehr bei.

    5. Wählen Sie Sicherheitsgruppe erstellen aus.

    Sie haben jetzt eine VPC-Sicherheitsgruppe erstellt.

Sie weisen das Subnetz und die Sicherheitsgruppe, die Sie während der Connector-Konfiguration erstellt haben, Ihrem Amazon Kendra Amazon S3 S3-Datenquellen-Connector zu.

(Optional) Schritt 2: Amazon S3 Bucket-Richtlinie konfigurieren

In diesem optionalen Schritt erfahren Sie, wie Sie eine Amazon S3 S3-Bucket-Richtlinie so konfigurieren, dass Ihr Amazon S3 S3-Bucket nur von der VPC aus zugänglich ist, der Sie ihn zuweisen Amazon Kendra.

Amazon Kendra verwendet IAM-Rollen für den Zugriff auf Ihren Amazon S3 S3-Bucket und erfordert nicht, dass Sie eine Amazon S3 S3-Bucket-Richtlinie konfigurieren. Möglicherweise finden Sie es jedoch nützlich, eine Bucket-Richtlinie zu erstellen, wenn Sie einen Amazon S3 Connector mithilfe eines Amazon S3 S3-Buckets konfigurieren möchten, für den bereits Richtlinien bestehen, die den Zugriff aus dem öffentlichen Internet darauf einschränken.

Um Ihre Amazon S3 Bucket-Richtlinie zu konfigurieren
  1. Öffnen Sie die Amazon S3 S3-Konsole unterhttps://console.aws.amazon.com/s3/.

  2. Wählen Sie im Navigationsbereich Buckets aus.

  3. Wählen Sie den Namen des Amazon S3 S3-Buckets, mit dem Sie synchronisieren möchten Amazon Kendra.

  4. Wählen Sie den Tab Berechtigungen, scrollen Sie nach unten zu Bucket-Richtlinie und klicken Sie dann auf Bearbeiten.

  5. Fügen Sie Ihre Bucket-Richtlinie hinzu oder ändern Sie sie, sodass der Zugriff nur von dem VPC-Endpunkt aus möglich ist, den Sie erstellt haben.

    Hier finden Sie ein Beispiel für eine Bucket-Richtlinie. Ersetzen Sie bucket-nameund vpce-iddurch Ihren Amazon S3 S3-Bucket-Namen und die Amazon S3 S3-Endpunkt-ID, die Sie zuvor notiert haben.

    { "Version": "2012-10-17", "Statement": [ { "Effect": "Deny", "Principal": "*", "Action": "s3:*", "Resource": "arn:aws:s3:::bucket-name/*", "Condition": { "StringNotEquals": { "aws:SourceVpce": "vpce-id" } } } ] }
  6. Wählen Sie Änderungen speichern aus.

Ihr S3-Bucket ist jetzt nur von der spezifischen VPC aus zugänglich, die Sie erstellt haben.

Schritt 3: Erstellen Sie einen Amazon S3 Testdatenquellen-Connector

Um Ihre Amazon VPC Konfiguration zu testen, erstellen Sie einen Amazon S3 Connector. Konfigurieren Sie es dann mit der VPC, die Sie erstellt haben, indem Sie die unter beschriebenen Schritte ausführen. Amazon S3

Wählen Sie für Amazon VPC Konfigurationswerte die Werte aus, die Sie in diesem Beispiel erstellt haben:

  • Amazon VPC(VPC)kendra-s3-example-vpc

  • Subnetzekendra-s3-example-subnet-private1-[availability zone]

  • Sicherheitsgruppens3-data-source-security-group

Warten Sie, bis Ihr Connector mit der Erstellung fertig ist. Nachdem der Amazon S3 Connector erstellt wurde, wählen Sie Jetzt synchronisieren, um eine Synchronisierung zu starten.

Je nachdem, wie viele Dokumente sich in Ihrem Amazon S3 Bucket befinden, kann es mehrere Minuten bis mehrere Stunden dauern, bis die Synchronisierung abgeschlossen ist. Um das Beispiel zu testen, empfehlen wir Ihnen, nur einige Dokumente in Ihren S3-Bucket hochzuladen. Wenn Ihre Konfiguration korrekt ist, sollte irgendwann der Synchronisierungsstatus Abgeschlossen angezeigt werden.

Wenn Sie auf Fehler stoßen, finden Sie weitere Informationen unter Amazon VPC Verbindungsprobleme.