

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

# Amazon S3-Integration
<a name="s3-integration"></a>

Mit der Amazon S3 S3-Integration in Amazon Quick können Sie Wissensdatenbanken aus Dokumenten erstellen, die in S3-Buckets gespeichert sind. Diese Integration unterstützt Datenaufnahmefunktionen für die Indexierung und Suche von S3-Inhalten.

**Anmerkung**  
Dieses Handbuch behandelt die Integration von Amazon S3 S3-Daten zur Erstellung von Wissensdatenbanken. Informationen zu Amazon S3 S3-Action-Connectors, die Amazon S3 S3-Operationen wie das Hochladen, Herunterladen und Löschen von Dateien ausführen, finden Sie unter[AWS Konnektoren für Serviceaktionen](builtin-services-integration.md). Amazon S3 S3-Aktionen werden nur für Quick Automate unterstützt.

## Was Sie tun können
<a name="s3-integration-capabilities"></a>

Amazon S3 S3-Benutzer können Fragen zu Inhalten stellen, die in ihren Amazon S3 S3-Buckets gespeichert sind. Benutzer können sich beispielsweise nach wichtigen Ergebnissen aus Dokumenten erkundigen, nach bestimmten Informationen in mehreren Dateitypen suchen oder Datenmuster analysieren.

Die Integration ermöglicht es Benutzern, schnell auf Informationen aus ihren Amazon S3 S3-Inhalten zuzugreifen und diese zu verstehen, unabhängig von Speicherort oder Typ der Datei. Sie bietet auch kontextbezogene Details wie Änderungsdaten und Dateimetadaten, was zu einer effizienteren Informationssuche und fundierteren Entscheidungsfindung beiträgt.

## Bevor Sie beginnen
<a name="s3-integration-prerequisites"></a>

Bevor Sie die Amazon S3 S3-Integration einrichten, stellen Sie sicher, dass Sie über Folgendes verfügen:
+ AWS Konto mit Amazon S3 S3-Zugriff.
+ Amazon S3 S3-Bucket mit zu indizierenden Dokumenten.
+ Amazon Quick Enterprise-Abonnement.
+ Erforderliche Berechtigungen zum Erstellen von Amazon S3 S3-Integrationen.
+ Ihr Administrator muss Amazon Quick Access auf die Amazon S3 S3-Buckets gewähren, die Sie verwenden möchten. Weitere Informationen finden Sie unter [Gewähren Sie Amazon Quick Access auf Amazon S3 S3-Buckets](s3-admin-setup.md#s3-grant-bucket-access).

**Anmerkung**  
Kontoübergreifender Amazon S3 S3-Zugriff wird nur innerhalb derselben AWS Region unterstützt.

# Administrator-Einrichtung
<a name="s3-admin-setup"></a>

Bevor Benutzer Amazon S3 S3-Integrationen und Wissensdatenbanken erstellen können, muss ein Amazon Quick-Administrator die folgenden Einrichtungsaufgaben ausführen.

## Gewähren Sie Amazon Quick Access auf Amazon S3 S3-Buckets
<a name="s3-grant-bucket-access"></a>

Gewähren Sie Amazon Quick Access auf die Amazon S3 S3-Buckets, die Ihr Unternehmen benötigt. Dies gilt unabhängig davon, ob sich die Buckets auf demselben AWS Konto oder auf einem anderen Konto befinden.

1. Wählen Sie in der Amazon Quick Admin-Konsole unter **Berechtigungen** die Option **AWS Ressourcen** aus.

1. Aktivieren **Sie unter Zugriff und Autodiscovery für diese Ressourcen zulassen** das Kontrollkästchen **Amazon S3**.

1. Wählen Sie **S3-Buckets auswählen** aus.

1. **Wählen Sie im Dialogfeld Amazon S3 S3-Buckets** auswählen die Registerkarte aus, die Ihrem Bucket-Standort entspricht:
   + Mit **Quick Account verknüpfte S3-Buckets** — Wählen Sie die Buckets aus der Liste aus, auf die Amazon Quick zugreifen soll. Ausgewählte Buckets haben standardmäßig nur Leseberechtigungen.
   + **S3-Buckets, auf die Sie mit Across zugreifen können AWS** — Stellen Sie bei kontoübergreifenden Buckets sicher, dass der Kontoinhaber Ihr Konto autorisiert hat. Wählen Sie **Anderes Bucket verwenden, geben Sie den Bucket-Namen ein** und wählen Sie S3-Bucket **hinzufügen** aus.

1. (Optional) Wählen Sie für kontoübergreifende Buckets den **Bucket-Zugriff auf den Ersteller der Wissensdatenbank beschränken** aus, um den Zugriff so einzuschränken, dass nur der Benutzer, der die Wissensdatenbank erstellt, den Bucket verwenden kann.

1. Wählen Sie **Finish** (Abschließen).

Die ausgewählten Buckets sind jetzt für Benutzer während der Erstellung der Wissensdatenbank zugänglich.

## Bereiten Sie die Einrichtung der IAM-Rolle und der Richtlinien vor
<a name="s3-integration-authentication"></a>

Die Amazon S3 S3-Integration verwendet AWS Authentifizierung für den Zugriff auf Ihre Amazon S3 S3-Buckets. Bereiten Sie Ihre IAM-Rollen- und Richtlinienkonfiguration vor, bevor Benutzer die Integration einrichten.

### Erforderliche IAM-Berechtigungen
<a name="s3-integration-iam-permissions"></a>

Stellen Sie sicher, dass Ihr AWS Konto über die folgenden Mindestberechtigungen für den Amazon S3 S3-Bucket verfügt:
+ `s3:GetObject`— Objekte aus dem Bucket lesen.
+ `s3:ListBucket`— Listet den Inhalt des Buckets auf.
+ `s3:GetBucketLocation`— Ruft Informationen zur Bucket-Region ab.
+ `s3:GetObjectVersion`— Ruft Objektversionen ab.
+ `s3:ListBucketVersions`— Listet Bucket-Versionen auf.

### Amazon S3 S3-Bucket-Berechtigungen für kontoübergreifenden Zugriff konfigurieren
<a name="s3-cross-account-bucket-policy"></a>

Wenn Sie mit einem anderen AWS Konto auf Amazon S3 S3-Buckets zugreifen, müssen Sie die IAM-Richtlinien im AWS Quellkonto konfigurieren.

**So konfigurieren Sie Amazon S3 S3-Bucket-Berechtigungen für den kontoübergreifenden Zugriff**

1. Melden Sie sich bei der AWS Management Console für das Konto an, das den Amazon S3 S3-Bucket enthält.

1. Öffnen Sie die Amazon S3 S3-Konsole unter [https://console.aws.amazon.com/s3/](https://console.aws.amazon.com/s3/).

1. Wählen Sie den Bucket aus, auf den Sie Zugriff gewähren möchten.

1. Wählen Sie **Permissions** und anschließend **Bucket Policy**.

1. Fügen Sie eine Bucket-Richtlinie mit den folgenden Elementen hinzu:
   + `Version`— Auf „2012-10-17" setzen
   + `Statement`— Array mit Grundsatzerklärungen mit:
     + `Sid`— „AllowQuickSuiteS3Access“
     + `Effect`— „Zulassen“
     + `Principal`— AWS ARN für die Amazon Quick-Servicerolle in Ihrem Konto. Der Principal sollte zum Beispiel so aussehen: ` "Principal": { "AWS": "arn:aws:iam::<quick_account_id>:role/service-role/aws-quicksight-service-role-v0" }`
     + `Action`— Reihe von Amazon S3 S3-Berechtigungen: s3:GetObject, s3:ListBucket, s3:GetBucketLocation, s3:GetObjectVersion, s3: ListBucketVersions
     + `Resource`— „\$1“ (gilt für den aktuellen Schlüssel), der Amazon S3 S3-Bucket-Pfad sollte wie folgt aussehen: `"Resource": [ "arn:aws:s3:::bucket_name"]`

1. Wählen Sie **Änderungen speichern ** aus.

### Konfigurieren Sie KMS-Schlüsselberechtigungen (wenn Ihr Bucket Verschlüsselung verwendet)
<a name="s3-kms-permissions"></a>

Wenn Ihr Amazon S3 S3-Bucket AWS KMS-Verschlüsselung verwendet, führen Sie die folgenden Schritte aus.

**Um KMS-Schlüsselberechtigungen zu konfigurieren**

1. Öffnen Sie die AWS Key Management Service (AWS KMS) -Konsole unter [https://console.aws.amazon.com/kms](https://console.aws.amazon.com/kms).

1. Wählen Sie den KMS-Schlüssel, der zur Verschlüsselung Ihres Amazon S3 S3-Buckets verwendet wird.

1. Wählen Sie **Key policy (Schlüsselrichtlinie)** und dann **Edit (Bearbeiten)** aus.

1. Fügen Sie der Schlüsselrichtlinie eine Erklärung mit den folgenden Strukturelementen hinzu:
   + `Sid` – "AllowQuickSuiteKMSAccess"
   + `Effect`— „Zulassen“
   + `Principal`— AWS ARN für die Amazon Quick-Servicerolle in Ihrem Konto. Der Principal sollte zum Beispiel so aussehen: ` "Principal": { "AWS": "arn:aws:iam::<quick_account_id>:role/service-role/aws-quicksight-service-role-v0" }`
   + `Action`— Reihe von KMS-Berechtigungen: kms: Decrypt, kms: DescribeKey
   + `Resource`— „\$1“ (gilt für den aktuellen Schlüssel), der Amazon S3 S3-Bucket-Pfad sollte wie folgt aussehen: `"Resource": [ "arn:aws:s3:::bucket_name"]`

1. Wählen Sie **Änderungen speichern ** aus.

1. Warten Sie 2-3 Minuten, bis die Richtlinienänderungen wirksam werden.

## VPC-Zugriff für Amazon S3 Connector in Amazon Quick konfigurieren
<a name="s3-vpc-support"></a>

VPC-Berechtigungen stellen sicher, dass Amazon Quick nur über sichere VPC- oder VPC-Endpunktverbindungen auf Ihren Amazon S3 S3-Bucket zugreifen kann.

### Erforderliche Änderung der Richtlinie
<a name="s3-vpc-required-policy"></a>

Fügen Sie diese Erklärung zu Ihrer Bucket-Zugriffsrichtlinie hinzu, damit Amazon Quick über VPC-Endpunkte auf Ihren Bucket zugreifen kann:

```
{
  "Sid": "Allow-Quick-access"		 	 	 ,
  "Principal": "arn:aws:iam::Quick Account:role/service-role/aws-quicksight-service-role-v0",
  "Action": "s3:*",
  "Effect": "Allow",
  "Resource": [
    "arn:aws:s3:::amzn-s3-demo-bucket",
    "arn:aws:s3:::amzn-s3-demo-bucket/*"
  ],
  "Condition": {
    "Null": {
      "aws:SourceVpce": "false"
    }
  }
}
```
+ Ersetzen Sie es `amzn-s3-demo-bucket` durch Ihren Bucket-Namen.
+ `Quick Account`Ersetzen Sie es durch Ihr Amazon Quick-Konto.

Die `"aws:SourceVpce": "false"` Bedingung stellt sicher, dass Amazon Quick nur über VPC-Endpunkte auf Ihren Bucket zugreifen kann, sodass Ihre Sicherheitsanforderungen eingehalten werden.

### Richtlinien ablehnen
<a name="s3-vpc-deny-policies"></a>

Wenn Ihr Bucket über eine Richtlinie verfügt, die den Datenverkehr über Deny Policy auf eine bestimmte VPC oder einen VPC-Endpunkt beschränkt, müssen Sie diese Richtlinie rückgängig machen, da Verweigerungsrichtlinien Vorrang vor Zulassungsrichtlinien haben.

Beispiel:

```
{
   "Version":"2012-10-17"		 	 	 ,                   
   "Id": "Policy1415115909152",
   "Statement": [
     {
       "Sid": "Access-to-specific-VPCE-only",
       "Principal": "*",
       "Action": "s3:*",
       "Effect": "Deny",
       "Resource": ["arn:aws:s3:::amzn-s3-demo-bucket",
                    "arn:aws:s3:::amzn-s3-demo-bucket/*"],
       "Condition": {
         "StringNotEquals": {
           "aws:SourceVpce": "vpce-0abcdef1234567890"
         }
       }
     }
   ]
}
```

Sollte umgekehrt werden in:

```
{
   "Version":"2012-10-17"		 	 	 ,                   
   "Id": "Policy1415115909152",
   "Statement": [
     {
       "Sid": "Access-to-specific-VPCE-only",
       "Principal": "*",
       "Action": "s3:*",
       "Effect": "Allow",
       "Resource": ["arn:aws:s3:::amzn-s3-demo-bucket",
                    "arn:aws:s3:::amzn-s3-demo-bucket/*"],
       "Condition": {
         "StringEquals": {
           "aws:SourceVpce": "vpce-0abcdef1234567890"
         }
       }
     }
   ]
}
```

### Best Practices
<a name="s3-vpc-best-practices"></a>

**Beschränken Sie den Zugriff auf Ihre Amazon Quick-Rolle**

Die Zugriffsrichtlinien sollten vorschreiben, dass es sich bei dem Anrufer um Ihren Amazon Quick-Rollen-ARN oder mindestens um Ihr Amazon Quick-Konto handelt. Dadurch wird sichergestellt, dass Anrufe trotz der Zulassung von VPC-Verkehr nur aus den erwarteten Quellen kommen.

### Sicherheitsempfehlungen
<a name="s3-vpc-security-recommendations"></a>
+ Beschränken Sie die Richtlinien für den sichersten Datenverkehr auf Ihre Amazon Quick-Rolle
+ Überprüfen Sie Ihre Bucket-Richtlinien regelmäßig, um sicherzustellen, dass sie dem Prinzip der geringsten Rechte entsprechen

## Beschränken Sie den Zugriff auf Amazon S3 S3-Buckets mit IAM-Richtlinienzuweisungen
<a name="s3-restrict-bucket-access"></a>

Sie können steuern, welche Amazon S3 S3-Buckets Ihre Amazon Quick-Benutzer zur Erstellung von Wissensdatenbanken verwenden können, indem Sie IAM-Richtlinien erstellen und diese über Amazon Quick IAM-Richtlinienzuweisungen bestimmten Benutzern, Gruppen oder allen Benutzern zuweisen. Auf diese Weise können Sie anhand bestimmter Bereiche einschränken, wer Wissensdatenbanken erstellen kann, einschließlich ACL-fähiger Wissensdatenbanken.

**Anmerkung**  
Über Amazon Quick zugewiesene IAM-Richtlinien haben Vorrang vor Richtlinien auf AWS Ressourcenebene. Um sicherzustellen, dass Ihre Zugriffsanforderungen erfüllt werden, konfigurieren Sie Ihre IAM-Richtlinien entsprechend.

Sie können beispielsweise bestimmten Benutzern, die Zugriff auf ACL-fähige Buckets benötigen, eine restriktive Richtlinie zuweisen, während Sie allen Benutzern für Buckets, die keine ACL sind, eine umfassendere Richtlinie zuweisen.

### Schritt 1: Erstellen Sie eine Amazon S3 S3-Zugriffsrichtlinie in IAM
<a name="s3-create-iam-policy"></a>

Erstellen Sie in der IAM-Konsole eine AWS IAM-Richtlinie, die definiert, auf welche Amazon S3 S3-Buckets Benutzer für die Erstellung von Wissensdatenbanken zugreifen können. Die folgende Beispielrichtlinie gewährt Zugriff auf zwei spezifische Buckets:

```
{
    "Version": "2012-10-17"		 	 	 ,
    "Statement": [
        {
            "Effect": "Allow",
            "Action": "s3:ListAllMyBuckets",
            "Resource": "arn:aws:s3:::*"
        },
        {
            "Action": [
                "s3:ListBucket"
            ],
            "Effect": "Allow",
            "Resource": [
                "arn:aws:s3:::amzn-s3-demo-bucket-1",
                "arn:aws:s3:::amzn-s3-demo-bucket-2"
            ]
        },
        {
            "Action": [
                "s3:GetObject",
                "s3:GetObjectVersion"
            ],
            "Effect": "Allow",
            "Resource": [
                "arn:aws:s3:::amzn-s3-demo-bucket-1/*",
                "arn:aws:s3:::amzn-s3-demo-bucket-2/*"
            ]
        },
        {
            "Action": [
                "s3:ListBucketMultipartUploads",
                "s3:GetBucketLocation"
            ],
            "Effect": "Allow",
            "Resource": [
                "arn:aws:s3:::amzn-s3-demo-bucket-1",
                "arn:aws:s3:::amzn-s3-demo-bucket-2"
            ]
        },
        {
            "Action": [
                "s3:PutObject",
                "s3:AbortMultipartUpload",
                "s3:ListMultipartUploadParts"
            ],
            "Effect": "Allow",
            "Resource": [
                "arn:aws:s3:::amzn-s3-demo-bucket-1/*",
                "arn:aws:s3:::amzn-s3-demo-bucket-2/*"
            ]
        }
    ]
}
```

Ersetzen Sie `amzn-s3-demo-bucket-1` und `amzn-s3-demo-bucket-2` durch die Namen der Amazon S3 S3-Buckets, auf die Sie Zugriff gewähren möchten.

### Schritt 2: Weisen Sie die Richtlinie in Amazon Quick zu
<a name="s3-assign-iam-policy"></a>

Nachdem Sie die IAM-Richtlinie erstellt haben, weisen Sie sie Amazon Quick-Benutzern oder -Gruppen zu.

1. Wählen Sie in der Amazon Quick Admin-Konsole unter **Berechtigungen** die Option **IAM-Richtlinienzuweisungen** aus.

1. Wählen Sie **Neue Zuweisung hinzufügen** aus.

1. Geben Sie einen Namen für die Zuweisung ein.

1. Suchen Sie auf der Seite „**IAM-Richtlinie auswählen**“ nach der IAM-Richtlinie, die Sie in Schritt 1 erstellt haben, und wählen Sie sie aus. Wählen Sie **Weiter** aus.

1. Wählen Sie auf der Seite **„Benutzer und Gruppen zuweisen**“ eine der folgenden Optionen aus:
   + Wählen Sie **Allen Benutzern und Gruppen zuweisen** aus, um die Richtlinie auf alle aktuellen und future Benutzer anzuwenden.
   + Suchen Sie nach bestimmten Benutzern oder Gruppen, denen Sie die Richtlinie zuweisen möchten, und wählen Sie sie aus.

   Wählen Sie **Weiter** aus.

1. Überprüfen Sie auf der Seite **Änderungen überprüfen und aktivieren** Ihre Zuweisungsdetails und wählen Sie **Speichern und aktivieren** aus.

Benutzer, denen durch eine IAM-Richtlinienzuweisung nicht ausdrücklich Zugriff gewährt wurde, können nicht auf die eingeschränkten Amazon S3 S3-Buckets zugreifen, um Integrationen oder Wissensdatenbanken zu erstellen.

# Dokumentebene ACLs
<a name="s3-acl"></a>

Sie können Zugriffskontrolllisten (ACLs) auf der Ebene der Amazon S3 S3-Wissensdatenbank mithilfe einer von zwei Konfigurationsmethoden aktivieren, die jeweils für unterschiedliche Anwendungsfälle optimiert sind.

**Wichtig**  
Die ACL-Konfiguration auf Dokumentebene ist permanent. Sie können die Aktivierung ACLs nicht in Wissensdatenbanken durchführen, die ohne ACL-Unterstützung erstellt wurden, und Sie können sie nicht deaktivieren, ACLs sobald sie aktiviert ist. Um die ACL-Konfiguration zu ändern, erstellen Sie von Anfang an eine neue Wissensdatenbank mit der gewünschten Einstellung.

**Anmerkung**  
Bei ACL-fähigen Wissensdatenbanken werden Dokumente ohne zugehörigen ACL-Eintrag nicht aufgenommen. Stellen Sie sicher, dass für jedes Dokument eine ACL entweder in der globalen ACL-Datei oder in der zugehörigen Metadatendatei definiert ist.

**Globale ACL-Konfigurationsdatei**  
Erstellen Sie eine einzige zentrale Datei, die Zugriffsberechtigungen auf Ordnerebene definiert. Dies bietet eine optimierte Methode zur Verwaltung von Berechtigungen in großen Dokumenthierarchien. Diese Methode ist ideal für Organisationen mit stabilen Berechtigungsstrukturen. Bei allen Änderungen an der Globaldatei muss das gesamte betroffene Präfix neu indexiert werden, was bei Wissensdatenbanken mit zig Millionen Dokumenten Stunden dauern kann. Weitere Informationen zum Dateiformat finden Sie unter [Globale ACL-Dateistruktur](#s3-global-acl).

**Metadatendateien auf Dokumentebene**  
Jedes Dokument hat eine eigene Metadatendatei, die spezifische Informationen zur Zugriffskontrolle enthält. Bei diesem Ansatz müssen Sie für jedes Dokument individuelle Metadatendateien erstellen und verwalten. Es ermöglicht deutlich schnellere Indexaktualisierungen, wenn sich Berechtigungen ändern, da nur die betroffenen Dokumente neu indexiert werden müssen und nicht ganze Ordnerstrukturen. Weitere Informationen zur Konfiguration ACLs in Metadatendateien finden Sie unter. [Metadaten des Dokuments](s3-metadata.md)

Wählen Sie die Methode, die Ihren betrieblichen Anforderungen am besten entspricht: zentrale Verwaltung mit der globalen ACL-Datei für eine einfachere Verwaltung oder Metadatendateien auf Dokumentebene für schnellere Aktualisierungen von Berechtigungen und eine detailliertere Steuerung.

Halten Sie Ihre Dokumentenebene auf dem neuesten ACLs Stand, indem Sie die Amazon S3 S3-ACL-Konfiguration regelmäßig aktualisieren, um sie an die Zugriffsanforderungen Ihres Unternehmens anzupassen. Weitere Informationen zu gängigen bewährten Methoden finden Sie unter. [Bewährte Methoden für die Verwaltung ACLs in Wissensdatenbanken](acl-best-practices-kb.md)

## Globale ACL-Dateistruktur
<a name="s3-global-acl"></a>

Die globale Datei bietet eine zentrale Verwaltung der Zugriffskontrolle auf Ordnerebene. Jeder Eintrag in der Datei ordnet ein Amazon S3 S3-Schlüsselpräfix einer Reihe von ACL-Einträgen zu, die für alle Dokumente unter diesem Präfix gelten.

Die globale ACL-JSON-Datei verwendet die folgende Struktur:

```
[
    {
        "keyPrefix": "s3://BUCKETNAME/prefix1/",
        "aclEntries": [
            {
                "Name": "user1@example.com",
                "Type": "USER",
                "Access": "ALLOW"
            },
            {
                "Name": "group1",
                "Type": "GROUP",
                "Access": "DENY"
            }
        ]
    },
    {
        "keyPrefix": "s3://BUCKETNAME/prefix1/document_1.txt",
        "aclEntries": [
            {
                "Name": "user1@example.com",
                "Type": "USER",
                "Access": "ALLOW"
            },
            {
                "Name": "group1",
                "Type": "GROUP",
                "Access": "DENY"
            }
        ]
    },
    {
        "keyPrefix": "s3://BUCKETNAME/prefix2/",
        "aclEntries": [
            {
                "Name": "user2@example.com",
                "Type": "USER",
                "Access": "ALLOW"
            },
            {
                "Name": "user1@example.com",
                "Type": "USER",
                "Access": "DENY"
            },
            {
                "Name": "group1",
                "Type": "GROUP",
                "Access": "DENY"
            }
        ]
    }
]
```

Jeder Eintrag im Array enthält die folgenden Felder:

`keyPrefix`  
Das Amazon S3 S3-Pfadpräfix, für das die ACL-Einträge gelten. Alle Dokumente unter diesem Präfix erben die angegebenen Berechtigungen.

`aclEntries`  
Eine Reihe von Zugriffskontrolleinträgen, die jeweils die folgenden Felder enthalten:  
+ `Name`— Geben Sie als `USER` Typ die E-Mail-Adresse des Benutzers in Quick ein. Für `GROUP` Typ der Gruppenname in Quick.
+ `Type` – Entweder `USER` oder `GROUP`.
+ `Access` – Entweder `ALLOW` oder `DENY`.

# Metadaten des Dokuments
<a name="s3-metadata"></a>

Sie können Metadaten zu Dokumenten in Ihrem Amazon S3 S3-Bucket hinzufügen, um die Chat-Ergebnisse anzupassen und den Zugriff auf Dokumentebene zu kontrollieren. Metadaten sind zusätzliche Informationen zu einem Dokument, wie Titel, Erstellungsdatum und Zugriffsberechtigungen.

Amazon Quick unterstützt die Quellenzuweisung mit Zitaten. Wenn Sie das `_source_uri` Metadatenfeld angeben, leiten die Links zur Quellenzuweisung in den Chat-Ergebnissen die Benutzer zur konfigurierten URL weiter. Wenn Sie kein angeben`_source_uri`, können Benutzer trotzdem über anklickbare Zitationslinks, die die Datei bei der Abfrage herunterladen, auf Quelldokumente zugreifen.

## Speicherort der Dokumentmetadaten
<a name="s3-metadata-location"></a>

In Amazon S3 kann jede Metadatendatei einem indexierten Dokument zugeordnet werden. Ihre Metadatendateien müssen in demselben Amazon S3 S3-Bucket wie Ihre indizierten Dateien gespeichert werden. Sie können einen Speicherort innerhalb des Amazon S3 S3-Buckets für Ihre Metadatendateien angeben, wenn Sie Ihre Amazon S3 S3-Integration in Amazon Quick konfigurieren.

Wenn Sie kein Amazon S3 S3-Präfix angeben, müssen Ihre Metadatendateien am selben Ort wie Ihre indizierten Dokumente gespeichert werden. Wenn Sie ein Amazon S3 S3-Präfix für Ihre Metadatendateien angeben, müssen sich diese in einer Verzeichnisstruktur parallel zu Ihren indizierten Dokumenten befinden. Amazon Quick sucht nur im angegebenen Verzeichnis nach Ihren Metadaten. Wenn die Metadaten nicht gelesen werden, überprüfen Sie, ob der Speicherort des Verzeichnisses mit dem Speicherort Ihrer Metadaten übereinstimmt.

Die folgenden Beispiele zeigen, wie der Speicherort des indexierten Dokuments dem Speicherort der Metadatendatei zugeordnet wird. Der Amazon S3 S3-Schlüssel des Dokuments wird an das Amazon S3 S3-Präfix der Metadaten angehängt und dann mit einem Suffix versehen, `.metadata.json` um den Amazon S3 S3-Pfad der Metadatendatei zu bilden.

**Anmerkung**  
Der kombinierte Amazon S3 S3-Schlüssel, das Amazon S3 S3-Präfix der Metadaten und das `.metadata.json` Suffix dürfen insgesamt nicht mehr als 1.024 Zeichen lang sein. Wir empfehlen, dass Ihr Amazon S3 S3-Schlüssel weniger als 1.000 Zeichen lang ist, um zusätzliche Zeichen zu berücksichtigen, wenn Sie Ihren Schlüssel mit dem Präfix und dem Suffix kombinieren.

**Example Beispiel 1: Es wurde kein Metadatenpfad angegeben**  

```
Bucket name:
     s3://bucketName
Document path:
     documents
Metadata path:
     none
File mapping
     s3://bucketName/documents/file.txt -> 
        s3://bucketName/documents/file.txt.metadata.json
```

**Example Beispiel 2: Metadatenpfad angegeben**  

```
Bucket name:
     s3://bucketName
Document path:
     documents/legal
Metadata path:
     metadata
File mapping
     s3://bucketName/documents/legal/file.txt -> 
        s3://bucketName/metadata/documents/legal/file.txt.metadata.json
```

## Struktur der Dokumentmetadaten
<a name="s3-metadata-structure"></a>

Sie definieren Ihre Dokumentmetadaten selbst in einer JSON-Datei. Die Datei muss eine UTF-8-Textdatei ohne BOM-Markierung sein. Der Dateiname der JSON-Datei muss `<document>.<extension>.metadata.json` sein. In diesem Beispiel `document` ist dies der Name des Dokuments, für das `extension` sich die Metadaten beziehen, und die Dateierweiterung für das Dokument. Die Dokument-ID muss in `<document>.<extension>.metadata.json` eindeutig sein.

Für den Inhalt der JSON-Datei wird die folgende Vorlage verwendet:

```
{
    "DocumentId": "document ID",
    "Attributes": {
        "_authors": ["author of the document"],
        "_category": "document category",
        "_created_at": "ISO 8601 encoded string",
        "_last_updated_at": "ISO 8601 encoded string",
        "_source_uri": "document URI",
        "_version": "file version",
        "_view_count": number of times document has been viewed
    },
    "AccessControlList": [
        {
            "Name": "user1@example.com",
            "Type": "GROUP | USER",
            "Access": "ALLOW | DENY"
        }
    ],
    "Title": "document title",
    "ContentType": "PDF | HTML | MS_WORD | PLAIN_TEXT | PPT | RTF | XML | XSLT | MS_EXCEL | CSV | JSON | MD"
}
```

Wenn Sie einen Metadatenpfad angeben, stellen Sie sicher, dass die Verzeichnisstruktur innerhalb des Metadatenverzeichnisses genau der Verzeichnisstruktur der Datendatei entspricht.

Wenn sich die Datendatei beispielsweise im Speicherort `s3://bucketName/documents/legal/file.txt` befindet, sollte der Speicherort der Metadatendatei `s3://bucketName/metadata/documents/legal/file.txt.metadata.json` sein.

Alle Attribute und Felder sind optional, sodass es nicht notwendig ist, alle Attribute einzubeziehen. Sie müssen jedoch für jedes Attribut, das Sie einbeziehen möchten, einen Wert angeben. Der Wert darf nicht leer sein.

Die Metadatenfelder `_created_at` und `_last_updated_at` sind nach ISO 8601 kodierte Datumsangaben. Beispiel: 2012-03-25T12:30:10\$101:00 ist das ISO-8601-Datums-/Uhrzeitformat für den 25. März 2012 um 12:30 Uhr (plus 10 Sekunden) in mitteleuropäischer Zeit (CET).

Das `AccessControlList` Feld ist ein optionales Array, das die Zugriffskontrolle auf Dokumentebene definiert. Jeder Eintrag im Array enthält die folgenden Felder:
+ `Name`— Geben Sie als `USER` Typ die E-Mail-Adresse des Benutzers in Quick ein. Für `GROUP` Typ der Gruppenname in Quick.
+ `Type` – Entweder `USER` oder `GROUP`.
+ `Access` – Entweder `ALLOW` oder `DENY`.

**Anmerkung**  
Um das `AccessControlList` Feld verwenden zu können, müssen Sie ACLs bei der Erstellung der Wissensdatenbank die Dokumentebene aktivieren. Weitere Informationen finden Sie unter [Dokumentebene ACLs](s3-acl.md).

# Amazon S3 S3-Integration einrichten und verwalten
<a name="s3-setup-manage"></a>

## Amazon S3 S3-Integration einrichten
<a name="s3-integration-setup"></a>

Nachdem Ihr Administrator die Einrichtungsaufgaben abgeschlossen hat, folgen Sie diesen Schritten, um Ihre Amazon S3 S3-Wissensdatenbank zu erstellen.

1. Wählen Sie in der Amazon Quick-Konsole **Integrationen** aus.

1. Wählen Sie unter **Amazon S3** die Option **Hinzufügen** (die Schaltfläche mit dem Pluszeichen **\$1**).

1. Wählen Sie auf der **Connect S3-Bucket-Seite** Ihre Datenquelle aus:
   + Um eine bestehende Amazon S3 S3-Datenquelle wiederzuverwenden, wählen Sie sie aus der Drop-down-Liste aus. Wählen Sie dann **Weiter**, um zum Schritt mit den Wissensdatenbank-Details zu springen.
   + Um einen neuen Amazon S3 S3-Bucket zu verbinden, wählen Sie **\$1 Konto hinzufügen** aus der Drop-down-Liste.

1. Wenn Sie einen neuen Bucket verbinden, geben Sie die Verbindungsdetails ein:
   + **Name** — Ein beschreibender Name für Ihre Amazon S3 S3-Integration.
   + **S3-Bucket-Standort** — Wählen Sie **Quick Suite-Instance-Konto**, um auf Amazon S3 S3-Buckets in demselben AWS Konto zuzugreifen, in dem Amazon Quick aktiviert ist, oder wählen Sie **Anderes AWS Konto**, um auf Buckets in einem anderen Konto zuzugreifen.
   + **S3-Bucket-URL** — Der Amazon S3 S3-Bucket-Pfad, der Ihre Dokumente enthält. Ihr Amazon S3 S3-Bucket muss sich in derselben Region wie Ihre Amazon Quick-Region befinden.

   Wählen Sie **Weiter** aus. Das System validiert Ihre Konfiguration. Falls Fehler auftreten, informieren Sie sich in der Fehlermeldung über spezifische Schritte zur Problembehebung.
**Anmerkung**  
Wenn Sie einen Zugriffsfehler erhalten, wenden Sie sich an Ihren Administrator, um zu überprüfen, ob Ihr Benutzer über die erforderlichen Berechtigungen für den Amazon S3 S3-Bucket verfügt.

1. Gehen Sie auf der Seite **Wissensdatenbank erstellen** wie folgt vor:
   + **Name** — Geben Sie einen aussagekräftigen Namen für Ihre Wissensdatenbank ein.
   + **Beschreibung** — Beschreiben Sie den Zweck dieser Wissensdatenbank (optional).
   + **Inhalt** — Wählen Sie **Alle Inhalte hinzufügen**, um alles aus dem Bucket zu synchronisieren, oder wählen Sie **Spezifischen Inhalt hinzufügen**, um S3-Präfixe für die Ordner und Dateien anzugeben, die Sie einbeziehen möchten. Bei Filtern wird zwischen Groß- und Kleinschreibung unterschieden.

1. Wählen Sie **Weiter: Zusätzliche Einstellungen**, um ACL- und Metadatenoptionen zu konfigurieren, oder wählen Sie **Erstellen**, um die Wissensdatenbank mit Standardeinstellungen zu erstellen.

1. Konfigurieren Sie auf der Seite **Zusätzliche Einstellungen** die ACL-Verwaltung und die Metadaten:
**Wichtig**  
Die Entscheidung über die Aktivierung oder Deaktivierung ACLs muss bei der Erstellung der Wissensdatenbank getroffen werden. Sie können diese Option nach diesem Schritt nicht mehr ändern. Weitere Informationen zu finden ACLs Sie unter[Dokumentebene ACLs](s3-acl.md).
   + Um die Funktion auf Dokumentebene zu aktivieren ACLs, wählen Sie **Dokumentenzugriff kontrollieren** mit aus. ACLs Wenn diese Option aktiviert ist, werden die folgenden Optionen angezeigt:
     + **Globaler Speicherort der ACL-Datei** — Geben Sie den Amazon S3 S3-Pfad zu Ihrer globalen ACL-Datei (z. B. acl.json) ein, wenn Sie eine globale ACL-Konfigurationsdatei für die zentrale Verwaltung der Zugriffskontrolle auf Ordnerebene verwenden.
     + **Speicherort für Metadatendateien** — Geben Sie den Amazon S3 S3-Pfad zu Ihrem Metadatenordner ein, wenn Sie Metadatendateien auf Dokumentebene verwenden, die ACL-Einträge enthalten.
     + Wenn Ihre Metadatendateien die Sidecar-Methode verwenden (sie werden im selben Ordner wie die Originaldokumente gespeichert), können Sie beide Felder leer lassen.
   + Sie können optional einen **Speicherort für Metadatendateien** angeben, auch wenn diese Option nicht aktiviert ist. ACLs 

1. Wählen Sie **Erstellen** aus.

Nachdem Sie „Erstellen“ ausgewählt haben, wird die Datensynchronisierung automatisch gestartet.

## Wissensdatenbanken verwalten
<a name="s3-integration-knowledge-base"></a>

Nachdem Sie Ihre Amazon S3 S3-Integration eingerichtet haben, können Sie Wissensdatenbanken aus Ihren Amazon S3 S3-Inhalten erstellen und verwalten.

### Bestehende Wissensdatenbanken bearbeiten
<a name="s3-edit-knowledge-base"></a>

Sie können Ihre bestehenden Amazon S3 S3-Wissensdatenbanken ändern:

1. Wählen Sie in der Amazon Quick-Konsole **Knowledge Bases** aus.

1. Wählen Sie Ihre Amazon S3 S3-Wissensdatenbank aus der Liste aus.

1. Wählen Sie unter **Aktionen** das Dreipunktsymbol und anschließend **Wissensdatenbank bearbeiten** aus.

1. Aktualisieren Sie Ihre Konfigurationseinstellungen nach Bedarf und wählen Sie **Speichern**.

### Erstellen Sie zusätzliche Wissensdatenbanken
<a name="s3-create-additional-knowledge-base"></a>

Sie können mehrere Wissensdatenbanken mit derselben Amazon S3 S3-Integration erstellen:

1. Wählen Sie in der Amazon Quick-Konsole **Integrationen** und dann den Tab **Daten** aus.

1. Wählen Sie Ihre bestehende Amazon S3 S3-Integration aus der Liste aus.

1. Wählen Sie unter **Aktionen** das Dreipunktsymbol und anschließend **Wissensdatenbank erstellen** aus.

1. Konfigurieren Sie Ihre Wissensdatenbank-Einstellungen und wählen Sie **Erstellen**.

Ausführliche Informationen zu den Konfigurationsoptionen für die Wissensdatenbank finden Sie unter[Allgemeine Konfigurationseinstellungen](knowledge-base-integrations.md#common-configuration-settings).

**Anmerkung**  
Wenn Sie eine Wissensdatenbank in Amazon Quick erstellen, können standardmäßig nur Sie Erkenntnisse aus der Wissensdatenbank abrufen. Für geteilte Inhalte können Sie verschiedenen Benutzern und Gruppen Zugriff gewähren, indem Sie die Berechtigungen für die Wissensdatenbank aktualisieren. Informationen zur Steuerung des Zugriffs auf Dokumentebene innerhalb einer Wissensdatenbank finden Sie unter. [Dokumentebene ACLs](s3-acl.md)

# Behebung von Problemen mit der Amazon S3 S3-Integration
<a name="s3-integration-troubleshooting"></a>

Wenn Sie Probleme mit der Verbindung zu Ihrem Amazon S3 S3-Bucket haben, überprüfen Sie die folgenden häufigen Ursachen und Lösungen.

## Dokumente, die nicht in der ACL-fähigen Wissensdatenbank erscheinen
<a name="s3-troubleshooting-acl-documents-missing"></a>

**Problem:** Dokumente werden nicht in eine ACL-fähige Wissensdatenbank aufgenommen.

**Lösung:** Bei ACL-fähigen Wissensdatenbanken werden Dokumente ohne zugehörigen ACL-Eintrag nicht aufgenommen. Stellen Sie sicher, dass für jedes Dokument eine ACL entweder in der globalen ACL-Datei oder in der zugehörigen Metadatendatei definiert ist. Weitere Informationen finden Sie unter [Dokumentebene ACLs](s3-acl.md).

## Kontoübergreifender Zugriff nicht konfiguriert
<a name="s3-troubleshooting-cross-account"></a>

**Problem:** Ihr Administrator hat keinen Zugriff auf die Verwendung von Amazon S3 S3-Buckets von anderen AWS Konten in Amazon Quick gewährt.

**Lösung:** Bitten Sie Ihren Administrator, kontoübergreifenden Amazon S3 S3-Zugriff zu gewähren. Weitere Informationen finden Sie unter [Gewähren Sie Amazon Quick Access auf Amazon S3 S3-Buckets](s3-admin-setup.md#s3-grant-bucket-access).

## Bucket nicht in der Liste der genehmigten Artikel
<a name="s3-troubleshooting-bucket-not-approved"></a>

**Problem:** Der Bucket, auf den Sie zugreifen möchten, wurde von Ihrem Administrator nicht autorisiert.

**Lösung:**
+ Vergewissern Sie sich, dass der Bucket-Name richtig geschrieben ist.
+ Erkundigen Sie sich bei Ihrem Administrator, ob der Bucket in der Liste der zulässigen Buckets enthalten ist.
+ Bitten Sie Ihren Administrator, den Bucket bei Bedarf zur Liste der autorisierten Buckets hinzuzufügen.

## IAM Unzureichende Berechtigungen
<a name="s3-troubleshooting-iam-permissions"></a>

**Problem:** Ihrer IAM-Rolle oder Ihrem IAM-Benutzer fehlen die erforderlichen Berechtigungen für den Zugriff auf den Amazon S3 S3-Bucket.

**Lösung:**
+ Stellen Sie sicher, dass Ihre IAM-Richtlinie die erforderlichen Amazon S3 S3-Berechtigungen umfasst:
  + `s3:GetObject`
  + `s3:ListBucket`
  + `s3:GetBucketLocation`
  + `s3:GetObjectVersion`
  + `s3:ListBucketVersions`
+ Suchen Sie in Ihren eigenen Buckets nach expliziten Deny-Anweisungen, die den Zugriff blockieren könnten.

**Anmerkung**  
Die ARN `arn:aws:iam::account-id:role/service-role/aws-quicksight-service-role-v0` ist die Standard-Servicerolle, die verwendet wird, wenn keine benutzerdefinierte Rolle erstellt wurde. Wenn eine benutzerdefinierte Servicerolle vorhanden ist, wenden Sie sich an Ihren Administrator, um den ARN für die benutzerdefinierte Servicerolle zu erhalten und ihn anstelle der Standardrolle zu verwenden.

## Regionsübergreifende Einschränkungen
<a name="s3-troubleshooting-cross-region"></a>

**Problem:** Der Amazon S3 S3-Bucket befindet sich in einer anderen AWS Region als Ihr Amazon Quick-Konto oder -Service.

**Lösung:**
+ Stellen Sie sicher, dass die Bucket-Region mit Ihrer Amazon Quick Service-Region übereinstimmt.
+ Überprüfen Sie die Bucket-Region mit AWS CLI: `aws s3api get-bucket-location --bucket bucket-name`
+ Verwenden Sie einen Bucket in derselben Region wie Ihr Service.

## Zusätzliche Schritte zur Fehlerbehebung
<a name="s3-troubleshooting-additional-steps"></a>
+ **Testen Sie die Barrierefreiheit von Buckets** mit AWS CLI:

  ```
  aws s3 ls s3://bucket-name --profile your-profile
  ```
+ **Überprüfen Sie die CloudTrail Protokolle** auf AccessDenied Fehler, um das spezifische Berechtigungsproblem zu identifizieren.
+ **Überprüfen Sie die Amazon S3 S3-Einstellungen für den Block Public Access**. Diese haben zwar in der Regel keinen Einfluss auf den authentifizierten Zugriff, stellen Sie jedoch sicher, dass sie Ihren spezifischen Anwendungsfall nicht beeinträchtigen.
+ **Überprüfen Sie den Bucket-Besitz** — stellen Sie sicher, dass der Bucket existiert und Sie den richtigen Bucket-Namen haben.

# Einschränkungen
<a name="s3-limitations"></a>

Beachten Sie bei der Verwendung von Amazon S3 S3-Integrationen in Amazon Quick die folgenden Einschränkungen:
+ Der Amazon S3 S3-Bucket muss sich in derselben AWS Region wie Ihre Amazon Quick-Anwendung befinden.
+ Jedes Dokument kann maximal 2.500 individuelle Benutzer- oder Gruppen-ACL-Einträge enthalten.
+ Maximale Größe der globalen ACL-Konfigurationsdatei: 100 MB.
+ Maximale Größe der Dokument-Metadatendatei: 5 MB.

Weitere Informationen zu ACL-Einschränkungen auf Dokumentebene finden Sie unter. [Einschränkungen](acl-best-practices-kb.md#acl-limitations)