

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

# Integración de Amazon S3
<a name="s3-integration"></a>

Con la integración de Amazon S3 en Amazon Quick, puede crear bases de conocimiento a partir de documentos almacenados en buckets de S3. Esta integración admite las capacidades de ingesta de datos para indexar y buscar contenido de S3.

**nota**  
Esta guía cubre la integración de la ingesta de datos de Amazon S3 para la creación de bases de conocimiento. Para ver los conectores de acción de Amazon S3 que realizan operaciones de Amazon S3, como cargar, descargar y eliminar archivos, consulte[AWS conectores de acción de servicio](builtin-services-integration.md). Las acciones de Amazon S3 solo son compatibles con Quick Automate.

## Qué puede hacer
<a name="s3-integration-capabilities"></a>

Los usuarios de Amazon S3 pueden hacer preguntas sobre el contenido almacenado en sus buckets de Amazon S3. Por ejemplo, los usuarios pueden consultar las principales conclusiones de los documentos, buscar información específica en varios tipos de archivos o analizar patrones de datos.

La integración permite a los usuarios acceder y comprender rápidamente la información de su contenido de Amazon S3, independientemente de la ubicación o el tipo de archivo. También proporciona detalles contextuales, como las fechas de modificación y los metadatos de los archivos, lo que contribuye a un descubrimiento más eficiente de la información y a una toma de decisiones mejor informada.

## Antes de empezar
<a name="s3-integration-prerequisites"></a>

Antes de configurar la integración con Amazon S3, asegúrese de tener lo siguiente:
+ AWS cuenta con acceso a Amazon S3.
+ Cubeta de Amazon S3 con documentos para indexar.
+ Suscripción a Amazon Quick Enterprise.
+ Permisos necesarios para crear integraciones de Amazon S3.
+ El administrador debe conceder a Amazon Quick acceso a los buckets de Amazon S3 que desee utilizar. Para obtener más información, consulte [Otorgue a Amazon Quick acceso a los buckets de Amazon S3](s3-admin-setup.md#s3-grant-bucket-access).

**nota**  
El acceso multicuenta a Amazon S3 solo se admite dentro de la misma AWS región.

# Configuración de administrador
<a name="s3-admin-setup"></a>

Antes de que los usuarios puedan crear integraciones y bases de conocimiento de Amazon S3, un administrador de Amazon Quick debe completar las siguientes tareas de configuración.

## Otorgue a Amazon Quick acceso a los buckets de Amazon S3
<a name="s3-grant-bucket-access"></a>

Conceda a Amazon Quick acceso a los buckets de Amazon S3 que su organización necesita. Esto se aplica tanto si los depósitos están en la misma AWS cuenta como en una cuenta diferente.

1. En la consola de administración de Amazon Quick, en **Permisos**, selecciona **AWS recursos**.

1. En **Permitir el acceso y la detección automática de estos recursos**, seleccione la casilla **Amazon S3**.

1. Elija **Seleccionar buckets de S3**.

1. En el cuadro de diálogo **Select Amazon S3 buckets**, elija la pestaña que coincida con la ubicación de su bucket:
   + **Buckets S3 vinculados a Quick Account**: selecciona los cubos de la lista a los que quieres que acceda Amazon Quick. De forma predeterminada, los buckets seleccionados tienen permisos de solo lectura.
   + Depósitos de **S3 a los que puede acceder desde diferentes cuentas AWS: en** el caso de los grupos de varias cuentas, asegúrese de que el propietario de la cuenta haya autorizado su cuenta. Selecciona **Usar un depósito diferente**, introduce el nombre del depósito y selecciona **Añadir** un depósito de S3.

1. (Opcional) Para los grupos multicuenta, selecciona **Restringir el acceso al depósito al creador de la base de conocimientos** para limitar el acceso de forma que solo el usuario que crea la base de conocimientos pueda utilizar el depósito.

1. Seleccione **Finalizar**.

Los usuarios ahora pueden acceder a los depósitos seleccionados durante la creación de la base de conocimientos.

## Prepare la configuración de las funciones y políticas de IAM
<a name="s3-integration-authentication"></a>

La integración de Amazon S3 utiliza la AWS autenticación para acceder a sus buckets de Amazon S3. Prepare la configuración de su rol y política de IAM antes de que los usuarios configuren la integración.

### Permisos de IAM necesarios
<a name="s3-integration-iam-permissions"></a>

Asegúrese de que su AWS cuenta tenga los siguientes permisos mínimos para el bucket de Amazon S3:
+ `s3:GetObject`— Lee los objetos del depósito.
+ `s3:ListBucket`— Listar el contenido del bucket.
+ `s3:GetBucketLocation`— Obtenga información sobre la región del bucket.
+ `s3:GetObjectVersion`— Obtenga versiones de objetos.
+ `s3:ListBucketVersions`— Listar las versiones de bucket.

### Configurar los permisos de los buckets de Amazon S3 para el acceso entre cuentas
<a name="s3-cross-account-bucket-policy"></a>

Si accede a los buckets de Amazon S3 desde una AWS cuenta diferente, debe configurar las políticas de IAM en la cuenta de origen AWS .

**Para configurar los permisos de los buckets de Amazon S3 para el acceso entre cuentas**

1. Inicie sesión en la consola AWS de administración de la cuenta que contiene el bucket de Amazon S3.

1. Abra la consola de Amazon S3 en [https://console.aws.amazon.com/s3/](https://console.aws.amazon.com/s3/).

1. Elija el bucket al que quiere conceder acceso.

1. Elija **Permissions (Permisos)** y, a continuación, seleccione **Bucket Policy (Política de bucket)**.

1. Agrega una política de bucket con los siguientes elementos:
   + `Version`— Establézcalo en «2012-10-17"
   + `Statement`— Matriz que contiene declaraciones de política con:
     + `Sid`— "AllowQuickSuiteS3 Access»
     + `Effect`— «Permitir»
     + `Principal`— AWS ARN del rol de Amazon Quick service en tu cuenta. Por ejemplo, el director debería tener este aspecto: ` "Principal": { "AWS": "arn:aws:iam::<quick_account_id>:role/service-role/aws-quicksight-service-role-v0" }`
     + `Action`— Matriz de permisos de Amazon S3: s3:GetObject, s3:ListBucket, s3:GetBucketLocation, s3:GetObjectVersion, s3: ListBucketVersions
     + `Resource`— «\$1» (se aplica a la clave actual), la ruta del bucket de Amazon S3 debería tener el siguiente aspecto: `"Resource": [ "arn:aws:s3:::bucket_name"]`

1. Seleccione **Save changes (Guardar cambios)**.

### Configure los permisos de la clave KMS (si su bucket usa cifrado)
<a name="s3-kms-permissions"></a>

Si su bucket de Amazon S3 utiliza el cifrado AWS KMS, complete los siguientes pasos.

**Para configurar los permisos de clave de KMS**

1. Abra la consola del Servicio de administración de AWS claves (AWS KMS) en [https://console.aws.amazon.com/kms](https://console.aws.amazon.com/kms).

1. Elija la clave de KMS que se utiliza para cifrar el bucket de Amazon S3.

1. Elija **Key policy (Política de claves)** y, a continuación, elija **Edit (Editar)**.

1. Añada una declaración a la política clave con los siguientes elementos estructurales:
   + `Sid` – "AllowQuickSuiteKMSAccess"
   + `Effect`— «Permitir»
   + `Principal`— AWS ARN del rol de Amazon Quick service en tu cuenta. Por ejemplo, el director debería tener este aspecto: ` "Principal": { "AWS": "arn:aws:iam::<quick_account_id>:role/service-role/aws-quicksight-service-role-v0" }`
   + `Action`— Matriz de permisos de KMS: kms: descifrar, kms: DescribeKey
   + `Resource`— «\$1» (se aplica a la clave actual), la ruta del bucket de Amazon S3 debería tener el siguiente aspecto: `"Resource": [ "arn:aws:s3:::bucket_name"]`

1. Seleccione **Save changes (Guardar cambios)**.

1. Espere de 2 a 3 minutos para que se propaguen los cambios de política.

## Configurar el acceso a la VPC para el conector Amazon S3 en Amazon Quick
<a name="s3-vpc-support"></a>

Los permisos de VPC garantizan que Amazon Quick solo pueda acceder a su bucket de Amazon S3 a través de conexiones seguras de VPC o puntos de enlace de VPC.

### Cambio de política obligatorio
<a name="s3-vpc-required-policy"></a>

Añada esta declaración a su política de acceso a los depósitos para permitir que Amazon Quick acceda a ellos a través de los puntos de conexión de la VPC:

```
{
  "Sid": "Allow-Quick-access"		 	 	 ,
  "Principal": "arn:aws:iam::Quick Account:role/service-role/aws-quicksight-service-role-v0",
  "Action": "s3:*",
  "Effect": "Allow",
  "Resource": [
    "arn:aws:s3:::amzn-s3-demo-bucket",
    "arn:aws:s3:::amzn-s3-demo-bucket/*"
  ],
  "Condition": {
    "Null": {
      "aws:SourceVpce": "false"
    }
  }
}
```
+ Reemplace `amzn-s3-demo-bucket` con el nombre del bucket.
+ `Quick Account`Sustitúyala por tu cuenta Amazon Quick.

La `"aws:SourceVpce": "false"` condición garantiza que Amazon Quick solo pueda acceder a su depósito a través de puntos de enlace de VPC, manteniendo sus requisitos de seguridad.

### Políticas de denegación
<a name="s3-vpc-deny-policies"></a>

Si su bucket tiene una política que restringe el tráfico a una VPC específica o a un punto final de VPC mediante una política de denegación, debe anular esta política, ya que las políticas de denegación tienen prioridad sobre las políticas de autorización.

Por ejemplo:

```
{
   "Version":"2012-10-17"		 	 	 ,                   
   "Id": "Policy1415115909152",
   "Statement": [
     {
       "Sid": "Access-to-specific-VPCE-only",
       "Principal": "*",
       "Action": "s3:*",
       "Effect": "Deny",
       "Resource": ["arn:aws:s3:::amzn-s3-demo-bucket",
                    "arn:aws:s3:::amzn-s3-demo-bucket/*"],
       "Condition": {
         "StringNotEquals": {
           "aws:SourceVpce": "vpce-0abcdef1234567890"
         }
       }
     }
   ]
}
```

Debe invertirse en:

```
{
   "Version":"2012-10-17"		 	 	 ,                   
   "Id": "Policy1415115909152",
   "Statement": [
     {
       "Sid": "Access-to-specific-VPCE-only",
       "Principal": "*",
       "Action": "s3:*",
       "Effect": "Allow",
       "Resource": ["arn:aws:s3:::amzn-s3-demo-bucket",
                    "arn:aws:s3:::amzn-s3-demo-bucket/*"],
       "Condition": {
         "StringEquals": {
           "aws:SourceVpce": "vpce-0abcdef1234567890"
         }
       }
     }
   ]
}
```

### Prácticas recomendadas
<a name="s3-vpc-best-practices"></a>

**Restrinja el acceso a su función de Amazon Quick**

Las políticas de acceso deben exigir que la persona que llama sea el ARN de su rol de Amazon Quick o, como mínimo, su cuenta de Amazon Quick. Esto garantiza que, a pesar de permitir el tráfico de VPC, las llamadas provengan únicamente de las fuentes esperadas.

### Recomendaciones de seguridad
<a name="s3-vpc-security-recommendations"></a>
+ Restringe las políticas a tu rol de Amazon Quick para obtener un tráfico más seguro
+ Revisa tus políticas de bucket con regularidad para asegurarte de que siguen el principio del mínimo privilegio

## Restrinja el acceso a los buckets de Amazon S3 con asignaciones de políticas de IAM
<a name="s3-restrict-bucket-access"></a>

Puede controlar qué buckets de Amazon S3 pueden usar sus usuarios de Amazon Quick para crear bases de conocimiento mediante la creación de políticas de IAM y su asignación a usuarios o grupos específicos o a todos los usuarios mediante asignaciones de políticas de Amazon Quick IAM. Esto le permite restringir quién puede crear bases de conocimiento en grupos específicos, incluidas las bases de conocimiento compatibles con ACL.

**nota**  
Las políticas de IAM asignadas a través de Amazon Quick tienen prioridad sobre las políticas a nivel de AWS recursos. Para garantizar que se cumplan sus requisitos de acceso, configure las políticas de IAM de forma adecuada.

Por ejemplo, puede asignar una política restrictiva a usuarios específicos que necesiten acceder a buckets compatibles con ACL y, al mismo tiempo, asignar una política más amplia a todos los usuarios para los buckets no compatibles con ACL.

### Paso 1: Crear una política de acceso a Amazon S3 en IAM
<a name="s3-create-iam-policy"></a>

Cree una política de IAM en la consola de AWS IAM que defina a qué buckets de Amazon S3 pueden acceder los usuarios para crear la base de conocimientos. El siguiente ejemplo de política otorga acceso a dos buckets específicos:

```
{
    "Version": "2012-10-17"		 	 	 ,
    "Statement": [
        {
            "Effect": "Allow",
            "Action": "s3:ListAllMyBuckets",
            "Resource": "arn:aws:s3:::*"
        },
        {
            "Action": [
                "s3:ListBucket"
            ],
            "Effect": "Allow",
            "Resource": [
                "arn:aws:s3:::amzn-s3-demo-bucket-1",
                "arn:aws:s3:::amzn-s3-demo-bucket-2"
            ]
        },
        {
            "Action": [
                "s3:GetObject",
                "s3:GetObjectVersion"
            ],
            "Effect": "Allow",
            "Resource": [
                "arn:aws:s3:::amzn-s3-demo-bucket-1/*",
                "arn:aws:s3:::amzn-s3-demo-bucket-2/*"
            ]
        },
        {
            "Action": [
                "s3:ListBucketMultipartUploads",
                "s3:GetBucketLocation"
            ],
            "Effect": "Allow",
            "Resource": [
                "arn:aws:s3:::amzn-s3-demo-bucket-1",
                "arn:aws:s3:::amzn-s3-demo-bucket-2"
            ]
        },
        {
            "Action": [
                "s3:PutObject",
                "s3:AbortMultipartUpload",
                "s3:ListMultipartUploadParts"
            ],
            "Effect": "Allow",
            "Resource": [
                "arn:aws:s3:::amzn-s3-demo-bucket-1/*",
                "arn:aws:s3:::amzn-s3-demo-bucket-2/*"
            ]
        }
    ]
}
```

Sustituya `amzn-s3-demo-bucket-1` y `amzn-s3-demo-bucket-2` por los nombres de los buckets de Amazon S3 a los que quiere conceder acceso.

### Paso 2: Asignar la política en Amazon Quick
<a name="s3-assign-iam-policy"></a>

Tras crear la política de IAM, asígnela a los usuarios o grupos de Amazon Quick.

1. En la consola de administración de Amazon Quick, en **Permisos**, selecciona **Asignaciones de políticas de IAM**.

1. Selecciona **Añadir nueva asignación**.

1. Introduzca un nombre para la tarea.

1. En la página **Seleccione una política de IAM**, busque y seleccione la política de IAM que creó en el paso 1. Elija **Siguiente**.

1. En la página **Asignar usuarios y grupos**, elija una de las siguientes opciones:
   + Seleccione **Asignar a todos los usuarios y grupos** para aplicar la política a todos los usuarios actuales y futuros.
   + Busque y seleccione usuarios o grupos específicos a los que asignar la política.

   Elija **Siguiente**.

1. En la página **Revisar y habilitar los cambios**, compruebe los detalles de la asignación y seleccione **Guardar y activar**.

Los usuarios a los que no se les conceda acceso de forma explícita a través de una asignación de políticas de IAM no podrán acceder a los buckets restringidos de Amazon S3 para crear integraciones o bases de conocimiento.

# A nivel de documento ACLs
<a name="s3-acl"></a>

Puede habilitar las listas de control de acceso (ACLs) en el nivel de la base de conocimiento de Amazon S3 mediante uno de los dos métodos de configuración, cada uno optimizado para diferentes casos de uso.

**importante**  
La configuración de la ACL a nivel de documento es permanente. No se puede habilitar ACLs en bases de conocimiento creadas sin soporte para ACL y no se puede deshabilitar ACLs una vez habilitada. Para cambiar la configuración de la ACL, cree una nueva base de conocimientos con la configuración que desee desde el principio.

**nota**  
En el caso de las bases de conocimiento compatibles con la ACL, no se ingieren los documentos que no tengan una entrada de ACL asociada. Asegúrese de que cada documento tenga una ACL definida en el archivo ACL global o en su archivo de metadatos.

**Archivo de configuración de ACL global**  
Cree un único archivo centralizado que defina los permisos de acceso a nivel de carpeta. Esto proporciona una forma simplificada de administrar los permisos en grandes jerarquías de documentos. Este método es ideal para organizaciones con estructuras de permisos estables. Cualquier cambio en el archivo global requiere volver a indexar todo el prefijo afectado, lo que puede llevar horas en el caso de las bases de conocimiento con decenas de millones de documentos. Para el formato de archivo, consulte [Estructura de archivos ACL global](#s3-global-acl).

**Archivos de metadatos a nivel de documento**  
Cada documento tiene su propio archivo de metadatos que contiene información específica de control de acceso. Este enfoque requiere que cree y mantenga archivos de metadatos individuales para cada documento. Permite actualizar los índices de forma considerablemente más rápida cuando se modifican los permisos, ya que solo es necesario volver a indexar los documentos afectados y no las estructuras de carpetas completas. Para obtener más información sobre la configuración ACLs en los archivos de metadatos, consulte. [Metadatos del documento](s3-metadata.md)

Elija el método que mejor se adapte a sus necesidades operativas: administración centralizada con el archivo ACL global para una administración más sencilla, o archivos de metadatos a nivel de documento para actualizar los permisos más rápidamente y tener un control más detallado.

Mantenga su nivel de documento ACLs actualizado actualizando periódicamente la configuración de ACL de Amazon S3 para que se ajuste a los requisitos de acceso de su organización. Para obtener más información sobre las prácticas recomendadas más comunes, consulte. [Mejores prácticas de gestión ACLs en bases de conocimiento](acl-best-practices-kb.md)

## Estructura de archivos ACL global
<a name="s3-global-acl"></a>

El archivo global proporciona una administración centralizada del control de acceso a nivel de carpeta. Cada entrada del archivo asigna un prefijo clave de Amazon S3 a un conjunto de entradas de ACL que se aplican a todos los documentos con ese prefijo.

El archivo json de ACL global utiliza la siguiente estructura:

```
[
    {
        "keyPrefix": "s3://BUCKETNAME/prefix1/",
        "aclEntries": [
            {
                "Name": "user1@example.com",
                "Type": "USER",
                "Access": "ALLOW"
            },
            {
                "Name": "group1",
                "Type": "GROUP",
                "Access": "DENY"
            }
        ]
    },
    {
        "keyPrefix": "s3://BUCKETNAME/prefix1/document_1.txt",
        "aclEntries": [
            {
                "Name": "user1@example.com",
                "Type": "USER",
                "Access": "ALLOW"
            },
            {
                "Name": "group1",
                "Type": "GROUP",
                "Access": "DENY"
            }
        ]
    },
    {
        "keyPrefix": "s3://BUCKETNAME/prefix2/",
        "aclEntries": [
            {
                "Name": "user2@example.com",
                "Type": "USER",
                "Access": "ALLOW"
            },
            {
                "Name": "user1@example.com",
                "Type": "USER",
                "Access": "DENY"
            },
            {
                "Name": "group1",
                "Type": "GROUP",
                "Access": "DENY"
            }
        ]
    }
]
```

Cada entrada de la matriz contiene los siguientes campos:

`keyPrefix`  
El prefijo de ruta de Amazon S3 al que se aplican las entradas de la ACL. Todos los documentos con este prefijo heredan los permisos especificados.

`aclEntries`  
Matriz de entradas de control de acceso, cada una de las cuales contiene los siguientes campos:  
+ `Name`— Por `USER` tipo, la dirección de correo electrónico del usuario en Quick. Para `GROUP` Type, el nombre del grupo en Quick.
+ `Type`: `USER` o `GROUP`.
+ `Access`: `ALLOW` o `DENY`.

# Metadatos del documento
<a name="s3-metadata"></a>

Puede añadir metadatos a los documentos de su bucket de Amazon S3 para personalizar los resultados del chat y controlar el acceso a nivel de documento. Los metadatos son información adicional sobre un documento, como su título, fecha de creación y permisos de acceso.

Amazon Quick admite la atribución de fuentes con citas. Si especificas el campo de `_source_uri` metadatos, los enlaces de atribución de origen de los resultados del chat dirigen a los usuarios a la URL configurada. Si no especificas una`_source_uri`, los usuarios podrán seguir accediendo a los documentos fuente a través de enlaces de citas en los que se puede hacer clic y que descargan el archivo en el momento de la consulta.

## Ubicación de los metadatos del documento
<a name="s3-metadata-location"></a>

En Amazon S3, cada archivo de metadatos puede asociarse a un documento indexado. Los archivos de metadatos deben almacenarse en el mismo depósito de Amazon S3 que los archivos indexados. Puede especificar una ubicación dentro del bucket de Amazon S3 para sus archivos de metadatos al configurar la integración de Amazon S3 en Amazon Quick.

Si no especifica un prefijo de Amazon S3, los archivos de metadatos deben almacenarse en la misma ubicación que los documentos indexados. Si especifica un prefijo de Amazon S3 para sus archivos de metadatos, estos deben estar en una estructura de directorios paralela a los documentos indexados. Amazon Quick busca sus metadatos únicamente en el directorio especificado. Si no se leen los metadatos, compruebe que la ubicación del directorio coincide con la ubicación de los metadatos.

En los siguientes ejemplos se muestra cómo la ubicación del documento indexado se asigna a la ubicación del archivo de metadatos. La clave Amazon S3 del documento se adjunta al prefijo Amazon S3 de los metadatos y, a continuación, se añade el sufijo con `.metadata.json` para formar la ruta de Amazon S3 del archivo de metadatos.

**nota**  
La clave combinada de Amazon S3, el prefijo Amazon S3 de los metadatos y el `.metadata.json` sufijo no deben tener más de un total de 1024 caracteres. Recomendamos que la clave de Amazon S3 tenga menos de 1000 caracteres para tener en cuenta los caracteres adicionales al combinar la clave con el prefijo y el sufijo.

**Example Ejemplo 1: No se especificó ninguna ruta de metadatos**  

```
Bucket name:
     s3://bucketName
Document path:
     documents
Metadata path:
     none
File mapping
     s3://bucketName/documents/file.txt -> 
        s3://bucketName/documents/file.txt.metadata.json
```

**Example Ejemplo 2: Se especificó una ruta de metadatos**  

```
Bucket name:
     s3://bucketName
Document path:
     documents/legal
Metadata path:
     metadata
File mapping
     s3://bucketName/documents/legal/file.txt -> 
        s3://bucketName/metadata/documents/legal/file.txt.metadata.json
```

## Estructura de metadatos del documento
<a name="s3-metadata-structure"></a>

Los metadatos de su documento se definen en un archivo JSON. El archivo debe ser un archivo de texto UTF-8 sin un marcador BOM. El nombre del archivo JSON debe ser `<document>.<extension>.metadata.json`. En este ejemplo, `document` es el nombre del documento al que se aplican los metadatos y `extension` es la extensión de archivo del documento. El ID del documento debe ser único en `<document>.<extension>.metadata.json`.

El contenido del archivo JSON utiliza esta plantilla.

```
{
    "DocumentId": "document ID",
    "Attributes": {
        "_authors": ["author of the document"],
        "_category": "document category",
        "_created_at": "ISO 8601 encoded string",
        "_last_updated_at": "ISO 8601 encoded string",
        "_source_uri": "document URI",
        "_version": "file version",
        "_view_count": number of times document has been viewed
    },
    "AccessControlList": [
        {
            "Name": "user1@example.com",
            "Type": "GROUP | USER",
            "Access": "ALLOW | DENY"
        }
    ],
    "Title": "document title",
    "ContentType": "PDF | HTML | MS_WORD | PLAIN_TEXT | PPT | RTF | XML | XSLT | MS_EXCEL | CSV | JSON | MD"
}
```

Si proporciona una ruta de metadatos, asegúrese de que la estructura de directorios dentro del directorio de metadatos coincida exactamente con la estructura de directorios del archivo de datos.

Por ejemplo, si la ubicación del archivo de datos es `s3://bucketName/documents/legal/file.txt`, la ubicación del archivo de metadatos debe ser `s3://bucketName/metadata/documents/legal/file.txt.metadata.json`.

Todos los atributos y campos son opcionales, por lo que no es necesario incluir todos los atributos. Sin embargo, debe proporcionar un valor para cada atributo que desee incluir; el valor no puede estar vacío.

Los campos de metadatos `_created_at` y `_last_updated_at` son fechas codificadas según la norma ISO 8601. Por ejemplo, 2012-03-25T12:30:10\$101:00 es el formato de fecha y hora ISO 8601 para el 25 de marzo de 2012, a las 12.30 h (más 10 segundos) en la zona horaria de Europa Central.

El `AccessControlList` campo es una matriz opcional que define el control de acceso a nivel de documento. Cada entrada de la matriz contiene los siguientes campos:
+ `Name`— Para el `USER` tipo, la dirección de correo electrónico del usuario en Quick. Para `GROUP` Type, el nombre del grupo en Quick.
+ `Type`: `USER` o `GROUP`.
+ `Access`: `ALLOW` o `DENY`.

**nota**  
Para usar el `AccessControlList` campo, debe habilitar el nivel de documento ACLs al crear la base de conocimientos. Para obtener más información, consulte [A nivel de documento ACLs](s3-acl.md).

# Configurar y gestionar la integración de Amazon S3
<a name="s3-setup-manage"></a>

## Configurar la integración de Amazon S3
<a name="s3-integration-setup"></a>

Una vez que el administrador haya completado las tareas de configuración, siga estos pasos para crear su base de conocimiento de Amazon S3.

1. En la consola Amazon Quick, selecciona **Integraciones.**

1. En **Amazon S3**, seleccione **Añadir** (el botón más **\$1**).

1. En la página del **bucket de Connect S3**, elija su fuente de datos:
   + Para reutilizar una fuente de datos de Amazon S3 existente, selecciónela en el menú desplegable. A continuación, seleccione **Siguiente** para pasar al paso de detalles de la base de conocimientos.
   + Para conectar un nuevo bucket de Amazon S3, selecciona **\$1 Añadir cuenta en** el menú desplegable.

1. Si va a conectar un depósito nuevo, rellene los detalles de la conexión:
   + **Nombre**: un nombre descriptivo para su integración con Amazon S3.
   + **Ubicación de los buckets de S3**: elija la **cuenta de instancia de Quick Suite** para acceder a los buckets de Amazon S3 en la misma AWS cuenta en la que Amazon Quick está activado, o elija **Otra AWS cuenta** para acceder a los buckets de una cuenta diferente.
   + **URL del bucket de S3**: la ruta del bucket de Amazon S3 que contiene sus documentos. Tu bucket de Amazon S3 debe estar en la misma región que tu región de Amazon Quick.

   Elija **Siguiente**. El sistema valida la configuración. Si se producen errores, revise el mensaje de error para ver los pasos de corrección específicos.
**nota**  
Si recibe un error de acceso, póngase en contacto con el administrador para comprobar que el usuario tiene los permisos necesarios para el bucket de Amazon S3.

1. En la página **Crear una base de conocimientos**, complete lo siguiente:
   + **Nombre**: introduzca un nombre descriptivo para la base de conocimientos.
   + **Descripción**: describa el propósito de esta base de conocimientos (opcional).
   + **Contenido**: elija **Añadir todo el contenido** para sincronizar todo el contenido del depósito o seleccione **Añadir contenido específico** para especificar los prefijos S3 para las carpetas y los archivos que desee incluir. Los filtros distinguen entre mayúsculas y minúsculas.

1. Seleccione **Siguiente: ajustes adicionales** para configurar las opciones de ACL y metadatos, o bien elija **Crear** para crear la base de conocimientos con los ajustes predeterminados.

1. En la página de **ajustes adicionales**, configure la administración y los metadatos de la ACL:
**importante**  
La decisión de habilitar o deshabilitar ACLs debe tomarse durante la creación de la base de conocimientos. No puede cambiar esta opción después de este paso. Para obtener más información al respecto ACLs, consulte[A nivel de documento ACLs](s3-acl.md).
   + Para activar el nivel de documento ACLs, seleccione **Controlar el acceso a los documentos** con. ACLs Cuando está habilitada, aparecen las siguientes opciones:
     + **Ubicación del archivo ACL global**: introduzca la ruta de Amazon S3 a su archivo ACL global (por ejemplo, acl.json) si utiliza un archivo de configuración ACL global para la administración centralizada del control de acceso a nivel de carpeta.
     + **Ubicación de la carpeta de archivos de metadatos**: introduzca la ruta de Amazon S3 a su carpeta de metadatos si utiliza archivos de metadatos a nivel de documento que incluyen entradas de ACL.
     + Si sus archivos de metadatos utilizan el método sidecar (se almacenan en la misma carpeta que los documentos originales), puede dejar ambos campos en blanco.
   + Si lo desea, puede especificar la **ubicación de una carpeta de archivos de metadatos** aunque no esté ACLs activado.

1. Seleccione **Crear**.

Tras elegir crear, la sincronización de datos se iniciará automáticamente.

## Gestione las bases de conocimiento
<a name="s3-integration-knowledge-base"></a>

Tras configurar la integración con Amazon S3, puede crear y gestionar bases de conocimiento a partir del contenido de Amazon S3.

### Edite las bases de conocimiento existentes
<a name="s3-edit-knowledge-base"></a>

Puede modificar sus bases de conocimiento de Amazon S3 existentes:

1. En la consola Amazon Quick, selecciona **Bases de conocimiento**.

1. Seleccione su base de conocimientos de Amazon S3 de la lista.

1. Elija el icono de tres puntos en **Acciones** y, a continuación, elija **Editar base de conocimientos**.

1. Actualice los ajustes de configuración según sea necesario y seleccione **Guardar**.

### Cree bases de conocimiento adicionales
<a name="s3-create-additional-knowledge-base"></a>

Puede crear varias bases de conocimiento a partir de la misma integración de Amazon S3:

1. En la consola Amazon Quick, selecciona **Integraciones** y, a continuación, selecciona la pestaña **Datos**.

1. Elija su integración de Amazon S3 existente de la lista.

1. Elija el icono de tres puntos en **Acciones** y, a continuación, elija **Crear base de conocimientos**.

1. Configure los ajustes de la base de conocimientos y seleccione **Crear**.

Para obtener información detallada sobre las opciones de configuración de la base de conocimientos, consulte[Parámetros de configuración comunes](knowledge-base-integrations.md#common-configuration-settings).

**nota**  
Cuando crea una base de conocimientos en Amazon Quick, de forma predeterminada, solo usted puede obtener información de la base de conocimientos. En el caso del contenido compartido, puede proporcionar acceso a diferentes usuarios y grupos actualizando los permisos de la base de conocimientos. Para controlar el acceso a nivel de documento dentro de una base de conocimientos, consulte. [A nivel de documento ACLs](s3-acl.md)

# Solución de problemas de integración de Amazon S3
<a name="s3-integration-troubleshooting"></a>

Si tiene problemas para conectarse a su bucket de Amazon S3, consulte las siguientes causas y soluciones habituales.

## Los documentos no aparecen en la base de conocimientos habilitada para ACL
<a name="s3-troubleshooting-acl-documents-missing"></a>

**Problema:** Los documentos no se incorporan a una base de conocimientos habilitada para la ACL.

**Solución:** en el caso de las bases de conocimiento compatibles con la ACL, los documentos que no tengan una entrada de ACL asociada no se ingieren. Compruebe que cada documento tenga una ACL definida en el archivo ACL global o en su archivo de metadatos. Para obtener más información, consulte [A nivel de documento ACLs](s3-acl.md).

## El acceso entre cuentas no está configurado
<a name="s3-troubleshooting-cross-account"></a>

**Problema:** su administrador no le ha concedido acceso para usar los buckets de Amazon S3 desde otras AWS cuentas de Amazon Quick.

**Solución:** pida a su administrador que conceda acceso multicuenta a Amazon S3. Para obtener más información, consulte [Otorgue a Amazon Quick acceso a los buckets de Amazon S3](s3-admin-setup.md#s3-grant-bucket-access).

## El bucket no está en la lista de aprobados
<a name="s3-troubleshooting-bucket-not-approved"></a>

**Problema:** el depósito al que intentas acceder no ha sido autorizado por tu administrador.

**Solución**:
+ Comprueba que el nombre del bucket esté escrito correctamente.
+ Compruebe con el administrador que el depósito esté incluido en la lista de aprobados.
+ Si es necesario, solicite al administrador que añada el depósito a la lista de depósitos autorizados.

## Permisos insuficientes de IAM
<a name="s3-troubleshooting-iam-permissions"></a>

**Problema:** su rol o usuario de IAM carece de los permisos necesarios para acceder al bucket de Amazon S3.

**Solución**:
+ Compruebe que su política de IAM incluya los permisos de Amazon S3 necesarios:
  + `s3:GetObject`
  + `s3:ListBucket`
  + `s3:GetBucketLocation`
  + `s3:GetObjectVersion`
  + `s3:ListBucketVersions`
+ Compruebe sus propios grupos para ver si hay alguna declaración de denegación explícita que pueda estar bloqueando el acceso.

**nota**  
El ARN `arn:aws:iam::account-id:role/service-role/aws-quicksight-service-role-v0` es el rol de servicio predeterminado que se usa cuando no se ha creado ningún rol personalizado. Si existe un rol de servicio personalizado, póngase en contacto con el administrador para obtener el ARN del rol de servicio personalizado y usarlo en lugar del predeterminado.

## Restricciones entre regiones
<a name="s3-troubleshooting-cross-region"></a>

**Problema:** el bucket de Amazon S3 se encuentra en una AWS región diferente a la de tu cuenta o servicio de Amazon Quick.

**Solución**:
+ Verifica que la región del bucket coincida con tu región de Amazon Quick Service.
+ Compruebe la región del depósito mediante AWS CLI: `aws s3api get-bucket-location --bucket bucket-name`
+ Utilice un depósito en la misma región que su servicio.

## Pasos adicionales de solución de problemas
<a name="s3-troubleshooting-additional-steps"></a>
+ **Pruebe la accesibilidad del depósito** mediante AWS CLI:

  ```
  aws s3 ls s3://bucket-name --profile your-profile
  ```
+ **Revise CloudTrail los registros** para AccessDenied ver si hay errores para identificar el problema de permiso específico.
+ **Compruebe la configuración de bloqueo de acceso público de Amazon S3**; si bien estas no suelen afectar al acceso autenticado, compruebe que no interfieran con su caso de uso específico.
+ **Verifica la propiedad del depósito**: asegúrate de que el depósito existe y de que tienes el nombre correcto.

# Limitaciones
<a name="s3-limitations"></a>

Cuando utilice las integraciones de Amazon S3 en Amazon Quick, tenga en cuenta las siguientes limitaciones:
+ El bucket de Amazon S3 debe estar en la misma AWS región que la aplicación Amazon Quick.
+ Cada documento puede tener un máximo de 2500 entradas de ACL individuales o grupales.
+ Tamaño máximo del archivo de configuración de ACL global: 100 MB.
+ Tamaño máximo del archivo de metadatos del documento: 5 MB.

Para obtener más información sobre las limitaciones de las ACL a nivel de documento, consulte. [Limitaciones](acl-best-practices-kb.md#acl-limitations)