GitHub - Amazon Kendra

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

GitHub

GitHub est un service d'hébergement Web pour le développement de logiciels fournissant des services de stockage et de gestion de code avec contrôle de version. Vous pouvez les utiliser Amazon Kendra pour indexer les fichiers de vos référentiels GitHub GitHub Enterprise Cloud (SaaS) et Enterprise Server (On Prem), émettre et extraire des demandes, émettre et extraire des commentaires, et émettre et extraire des pièces jointes aux commentaires. Vous pouvez également choisir d'inclure ou d'exclure certains fichiers.

Note

Amazon Kendra prend désormais en charge un GitHub connecteur amélioré.

La console a été automatiquement mise à niveau pour vous. Tous les nouveaux connecteurs que vous créez dans la console utiliseront l'architecture mise à niveau. Si vous utilisez leAPI, vous devez désormais utiliser l'TemplateConfigurationobjet au lieu de l'GitHubConfigurationobjet pour configurer votre connecteur.

Les connecteurs configurés à l'aide de l'ancienne console et de l'ancienne API architecture continueront de fonctionner tels qu'ils ont été configurés. Toutefois, vous ne pourrez ni les modifier ni les mettre à jour. Si vous souhaitez modifier ou mettre à jour la configuration de votre connecteur, vous devez créer un nouveau connecteur.

Nous vous recommandons de migrer le flux de travail de votre connecteur vers la version mise à niveau. Support pour les connecteurs configurés à l'aide de l'ancienne architecture devrait prendre fin en juin 2024.

Vous pouvez vous connecter Amazon Kendra à votre source de GitHub données à l'aide de la Amazon Kendra console et du TemplateConfigurationAPI.

Pour résoudre les problèmes liés à votre connecteur de source de Amazon Kendra GitHub données, consultezDépannage des sources de données.

Fonctionnalités prises en charge

Amazon Kendra GitHub le connecteur de source de données prend en charge les fonctionnalités suivantes :

  • Mappages de champs

  • Contrôle d'accès des utilisateurs

  • Filtres d'inclusion/exclusion

  • Synchronisation complète et incrémentielle du contenu

  • Cloud privé virtuel (VPC)

Prérequis

Avant de pouvoir Amazon Kendra indexer votre source de GitHub données, apportez ces modifications à vos AWS comptes GitHub and.

Dans GitHub, assurez-vous d'avoir :

  • Création d'un GitHub utilisateur doté d'autorisations administratives pour l' GitHub organisation.

  • Vous avez configuré un jeton d'accès personnel dans Git Hub à utiliser comme identifiant d'authentification. Consultez GitHub la documentation sur la création d'un jeton d'accès personnel.

    Note

    Nous vous recommandons d'actualiser ou de modifier régulièrement vos informations d'identification et votre code secret. Fournissez uniquement le niveau d'accès nécessaire pour votre propre sécurité. Nous vous déconseillons de réutiliser les informations d'identification et les secrets entre les sources de données et les versions 1.0 et 2.0 du connecteur (le cas échéant).

  • Recommandé : j'ai configuré un OAuth jeton pour les informations d'authentification. Utilisez un OAuth jeton pour améliorer les limites d'APIaccélérateur et les performances du connecteur. Voir GitHub la documentation sur OAuth l'autorisation.

  • Vous avez indiqué URL l' GitHub hôte correspondant au type de GitHub service que vous utilisez. Par exemple, l'hôte URL du GitHub cloud peut être https://api.github.com et l'hôte URL du GitHub serveur pourrait être https://on-prem-host-url/api/v3/.

  • Notez le nom de votre organisation pour GitHub le compte GitHub Enterprise Cloud (SaaS) ou le compte GitHub Enterprise Server (sur site) auquel vous souhaitez vous connecter. Vous pouvez trouver le nom de votre organisation en vous connectant à votre GitHub ordinateur de bureau et en sélectionnant Vos organisations dans le menu déroulant de votre photo de profil.

  • Facultatif (serveur uniquement) : création d'un SSL certificat et copie du chemin d'accès au certificat stocké dans un Amazon S3 compartiment. Vous pouvez l'utiliser pour vous connecter GitHub si vous avez besoin d'une SSL connexion sécurisée. Vous pouvez simplement générer un certificat X509 auto-signé sur n'importe quel ordinateur à l'aide d'Open. SSL Pour un exemple d'utilisation d'Open SSL pour créer un certificat X509, voir Créer et signer un certificat X509.

  • Les autorisations suivantes ont été ajoutées :

    Pour le cloud GitHub d'entreprise (SaaS)

    • repo:status— Accorde un accès en lecture/écriture aux statuts de validation dans les référentiels publics et privés. Cette étendue est uniquement nécessaire pour accorder à d'autres utilisateurs ou services l'accès aux statuts de validation du référentiel privé sans accorder l'accès au code.

    • repo_deployment— Accorde l'accès aux statuts de déploiement pour les référentiels publics et privés. Cette étendue est uniquement nécessaire pour accorder à d'autres utilisateurs ou services l'accès aux statuts de déploiement, sans accorder l'accès au code.

    • public_repo— Limite l'accès aux référentiels publics. Cela inclut l'accès en lecture/écriture au code, les statuts de validation, les projets de référentiel, les collaborateurs et les statuts de déploiement pour les référentiels publics et les organisations. Également nécessaire pour mettre en vedette les référentiels publics.

    • repo:invite— Accorde des capacités d'acceptation/de refus pour les invitations à collaborer sur un référentiel. Cette étendue est uniquement nécessaire pour accorder à d'autres utilisateurs ou services l'accès aux invitations sans accorder l'accès au code.

    • security_events— Accords : accès en lecture et en écriture aux événements de sécurité lors de la numérisation du codeAPI. Cette étendue est uniquement nécessaire pour autoriser d'autres utilisateurs ou services à accéder aux événements de sécurité sans accorder l'accès au code.

    • read:org— Accès en lecture seule aux membres de l'organisation, aux projets de l'organisation et aux membres de l'équipe.

    • user:email— Accorde un accès en lecture aux adresses e-mail des utilisateurs. Requis par Amazon Kendra pour explorer. ACLs

    • user:follow— Permet de suivre ou de ne plus suivre d'autres utilisateurs. Requis par Amazon Kendra pour explorer. ACLs

    • read:user— Autorise l'accès pour lire les données du profil d'un utilisateur. Requis par Amazon Kendra pour explorer. ACLs

    • workflow— Permet d'ajouter et de mettre à jour des fichiers de flux de travail GitHub Actions. Les fichiers de flux de travail peuvent être validés sans cette étendue si le même fichier (avec le même chemin et le même contenu) existe sur une autre branche du même référentiel.

    Pour plus d'informations, voir Étendue des OAuth applications dans GitHub Docs.

    Pour GitHub Enterprise Server (sur site)

    • repo:status— Accorde un accès en lecture/écriture aux statuts de validation dans les référentiels publics et privés. Cette étendue est uniquement nécessaire pour accorder à d'autres utilisateurs ou services l'accès aux statuts de validation du référentiel privé sans accorder l'accès au code.

    • repo_deployment— Accorde l'accès aux statuts de déploiement pour les référentiels publics et privés. Cette étendue est uniquement nécessaire pour accorder à d'autres utilisateurs ou services l'accès aux statuts de déploiement, sans accorder l'accès au code.

    • public_repo— Limite l'accès aux référentiels publics. Cela inclut l'accès en lecture/écriture au code, les statuts de validation, les projets de référentiel, les collaborateurs et les statuts de déploiement pour les référentiels publics et les organisations. Également nécessaire pour mettre en vedette les référentiels publics.

    • repo:invite— Accorde des capacités d'acceptation/de refus pour les invitations à collaborer sur un référentiel. Cette étendue est uniquement nécessaire pour accorder à d'autres utilisateurs ou services l'accès aux invitations sans accorder l'accès au code.

    • security_events— Accords : accès en lecture et en écriture aux événements de sécurité lors de la numérisation du codeAPI. Cette étendue est uniquement nécessaire pour autoriser d'autres utilisateurs ou services à accéder aux événements de sécurité sans accorder l'accès au code.

    • read:user— Autorise l'accès pour lire les données du profil d'un utilisateur. Requis par Amazon Q Business pour l'explorationACLs.

    • user:email— Accorde un accès en lecture aux adresses e-mail des utilisateurs. Requis par Amazon Q Business pour l'explorationACLs.

    • user:follow— Permet de suivre ou de ne plus suivre d'autres utilisateurs. Requis par Amazon Q Business pour l'explorationACLs.

    • site_admin— Accorde aux administrateurs du site l'accès aux API points de terminaison d'administration des serveurs d' GitHub entreprise.

    • workflow— Permet d'ajouter et de mettre à jour des fichiers de flux de travail GitHub Actions. Les fichiers de flux de travail peuvent être validés sans cette étendue si le même fichier (avec le même chemin et le même contenu) existe sur une autre branche du même référentiel.

    Pour plus d'informations, voir Étendue des OAuth applications dans GitHub Docs et Comprendre les étendues des OAuth applications dans GitHub Developer.

  • Il est vérifié que chaque document est unique dans GitHub et entre les autres sources de données que vous prévoyez d'utiliser pour le même index. Chaque source de données que vous souhaitez utiliser pour un index ne doit pas contenir le même document dans toutes les sources de données. IDsLes documents sont globaux par rapport à un index et doivent être uniques par index.

Dans votre Compte AWS, assurez-vous d'avoir :

  • Vous avez créé un Amazon Kendra index et, si vous utilisez leAPI, avez noté l'identifiant de l'index.

  • Vous avez créé un IAM rôle pour votre source de données et, si vous utilisez le APIARN, notez le IAM rôle.

    Note

    Si vous modifiez votre type d'authentification et vos informations d'identification, vous devez mettre à jour votre IAM rôle pour accéder au bon identifiant AWS Secrets Manager secret.

  • Stockez vos informations d' GitHub authentification dans un AWS Secrets Manager secret et, si vous utilisez le APIARN, notez le secret.

    Note

    Nous vous recommandons d'actualiser ou de modifier régulièrement vos informations d'identification et votre code secret. Fournissez uniquement le niveau d'accès nécessaire pour votre propre sécurité. Nous vous déconseillons de réutiliser les informations d'identification et les secrets entre les sources de données et les versions 1.0 et 2.0 du connecteur (le cas échéant).

Si vous n'avez pas de IAM rôle ou de secret existant, vous pouvez utiliser la console pour créer un nouveau IAM rôle et un nouveau Secrets Manager secret lorsque vous connectez votre source de GitHub données à Amazon Kendra. Si vous utilisez leAPI, vous devez fournir un IAM rôle et un Secrets Manager secret existants, ainsi qu'un identifiant d'index. ARN

Instructions de connexion

Pour vous connecter Amazon Kendra à votre source de GitHub données, vous devez fournir les informations nécessaires sur votre source de GitHub données afin de Amazon Kendra pouvoir accéder à vos données. Si vous n'avez pas encore configuré GitHub pour Amazon Kendra, consultezPrérequis.

Console

Pour vous connecter Amazon Kendra à GitHub

  1. Connectez-vous à la Amazon Kendra console AWS Management Console et ouvrez-la.

  2. Dans le volet de navigation de gauche, choisissez Index, puis choisissez l'index que vous souhaitez utiliser dans la liste des index.

    Note

    Vous pouvez choisir de configurer ou de modifier vos paramètres de contrôle d'accès utilisateur dans les paramètres de l'index.

  3. Sur la page de démarrage, choisissez Ajouter une source de données.

  4. Sur la page Ajouter une source de données, choisissez GitHub connecteur, puis sélectionnez Ajouter un connecteur. Si vous utilisez la version 2 (le cas échéant), choisissez le GitHub connecteur avec la balise « V2.0 ».

  5. Sur la page Spécifier les détails de la source de données, entrez les informations suivantes :

    1. Dans Nom et description, pour Nom de la source de données : entrez le nom de votre source de données. Vous pouvez inclure des traits d'union, mais pas des espaces.

    2. (Facultatif) Description : entrez une description facultative pour votre source de données.

    3. Dans la langue par défaut : choisissez une langue pour filtrer vos documents pour l'index. Sauf indication contraire, la langue par défaut est l'anglais. La langue spécifiée dans les métadonnées du document remplace la langue sélectionnée.

    4. Dans Balises, pour Ajouter une nouvelle balise : incluez des balises facultatives pour rechercher et filtrer vos ressources ou suivre vos AWS coûts.

    5. Choisissez Suivant.

  6. Sur la page Définir l'accès et la sécurité, entrez les informations suivantes :

    1. GitHubsource —Choisissez entre GitHub Enterprise Cloud et GitHubEnterprise Server.

    2. GitHub host URL —Par exemple, l'hôte URL pour le GitHub cloud peut être https://api.github.com et l'hôte URL du GitHub serveur pourrait être https://on-prem-host-url/api/v3/.

    3. GitHub nom de l'organisation : entrez le nom de votre GitHub organisation. Vous pouvez trouver les informations relatives à votre organisation dans votre GitHub compte.

      Note

      GitHub connector prend en charge l'analyse d'une seule organisation par instance de connecteur de source de données.

    4. Autorisation : activez ou désactivez les informations de la liste de contrôle d'accès (ACL) pour vos documents, si vous en possédez une ACL et souhaitez les utiliser pour le contrôle d'accès. ACLSpécifie les documents auxquels les utilisateurs et les groupes peuvent accéder. Les ACL informations sont utilisées pour filtrer les résultats de recherche en fonction de l'accès de l'utilisateur ou de son groupe aux documents. Pour plus d'informations, consultez la section Filtrage du contexte utilisateur.

    5. AWS Secrets Manager secret —Choisissez un secret existant ou créez-en un nouveau Secrets Manager pour stocker vos informations GitHub d'authentification. Si vous choisissez de créer un nouveau secret, une fenêtre AWS Secrets Manager secrète s'ouvre.

      1. Entrez les informations suivantes dans la fenêtre Créer un AWS Secrets Manager secret :

        1. Nom secret : le nom de votre secret. Le préfixe « AmazonKendra - GitHub - » est automatiquement ajouté à votre nom secret.

        2. Pour le GitHubjeton : entrez la valeur d'identification d'authentification configurée dans. GitHub

      2. Enregistrez et ajoutez votre secret.

    6. Cloud privé virtuel (VPC) : vous pouvez choisir d'utiliser unVPC. Dans ce cas, vous devez ajouter des sous-réseaux et des groupes VPC de sécurité.

    7. Identity Crawler : spécifiez s'il faut activer l'explorateur Amazon Kendra d'identité. L'explorateur d'identité utilise les informations de la liste de contrôle d'accès (ACL) de vos documents pour filtrer les résultats de recherche en fonction de l'accès de l'utilisateur ou de son groupe aux documents. Si vous avez un identifiant ACL pour vos documents et que vous choisissez d'utiliser le vôtreACL, vous pouvez également choisir d'activer le robot d'exploration Amazon Kendra d'identité pour configurer le filtrage des résultats de recherche par contexte utilisateur. Sinon, si le robot d'identification est désactivé, tous les documents peuvent être consultés publiquement. Si vous souhaitez utiliser le contrôle d'accès pour vos documents et que le robot d'exploration d'identité est désactivé, vous pouvez également utiliser le PutPrincipalMappingAPIpour télécharger les informations d'accès des utilisateurs et des groupes afin de filtrer le contexte des utilisateurs.

    8. IAM rôle —Choisissez un IAM rôle existant ou créez-en un nouveau IAM pour accéder aux informations d'identification de votre référentiel et indexer le contenu.

      Note

      IAM les rôles utilisés pour les index ne peuvent pas être utilisés pour les sources de données. Si vous ne savez pas si un rôle existant est utilisé pour un indexFAQ, choisissez Créer un nouveau rôle pour éviter les erreurs.

    9. Choisissez Suivant.

  7. Sur la page Configurer les paramètres de synchronisation, entrez les informations suivantes :

    1. Sélectionnez les référentiels : choisissez d'explorer tous les référentiels ou de sélectionner.

      Si vous choisissez d'explorer certains référentiels, ajoutez les noms des référentiels et, éventuellement, le nom de branches spécifiques.

    2. Types de contenu : choisissez les types de contenu que vous souhaitez explorer parmi les fichiers, les problèmes, les pull requests, etc.

    3. Modèles Regex : ajoutez des modèles d'expressions régulières pour inclure ou exclure certains fichiers.

    4. Mode de synchronisation : choisissez la manière dont vous souhaitez mettre à jour votre index lorsque le contenu de votre source de données change. Lorsque vous synchronisez votre source de données Amazon Kendra pour la première fois, tout le contenu est analysé et indexé par défaut. Vous devez exécuter une synchronisation complète de vos données en cas d'échec de la synchronisation initiale, même si vous ne choisissez pas l'option de synchronisation complète comme mode de synchronisation.

      • Synchronisation complète : Indexez tout le contenu fraîchement, en remplaçant le contenu existant chaque fois que votre source de données se synchronise avec votre index.

      • Nouvelle synchronisation modifiée : Indexez uniquement le contenu nouveau et modifié chaque fois que votre source de données se synchronise avec votre index. Amazon Kendra peut utiliser le mécanisme de votre source de données pour suivre les modifications de contenu et indexer le contenu modifié depuis la dernière synchronisation.

      • Synchronisation nouvelle, modifiée ou supprimée : Indexez uniquement le contenu nouveau, modifié et supprimé chaque fois que votre source de données se synchronise avec votre index. Amazon Kendra peut utiliser le mécanisme de votre source de données pour suivre les modifications de contenu et indexer le contenu modifié depuis la dernière synchronisation.

    5. Dans Synchroniser le calendrier d'exécution pour la fréquence : choisissez la fréquence à laquelle vous souhaitez synchroniser le contenu de votre source de données et mettre à jour votre index.

    6. Choisissez Suivant.

  8. Sur la page Définir les mappages de champs, entrez les informations suivantes :

    1. Champs de source de données par défaut : sélectionnez parmi les champs de source de données par défaut Amazon Kendra générés que vous souhaitez mapper à votre index.

    2. Ajouter un champ —Pour ajouter des champs de source de données personnalisés afin de créer un nom de champ d'index à mapper et le type de données du champ.

    3. Choisissez Suivant.

  9. Sur la page Réviser et créer, vérifiez que les informations saisies sont correctes, puis sélectionnez Ajouter une source de données. Vous pouvez également choisir de modifier vos informations à partir de cette page. Votre source de données apparaîtra sur la page Sources de données une fois qu'elle aura été ajoutée avec succès.

API

Pour vous connecter Amazon Kendra à GitHub

Vous devez spécifier un schéma JSON de source de données à l'aide du TemplateConfigurationAPI. Vous devez fournir les informations suivantes :

  • Source de données —Spécifiez le type de source de données tel que GITHUB lorsque vous utilisez le TemplateConfigurationJSONschéma. Spécifiez également la source de données comme TEMPLATE lorsque vous appelez le CreateDataSourceAPI.

  • GitHubtype —Spécifiez le type comme suit : SAAS ouON_PREMISE.

  • Hôte URL —Spécifiez l' GitHub hôte URL ou le point de API terminaisonURL. Par exemple, si vous utilisez le GitHub SaaS/Enterprise Cloud, l'hôte URL peut l'êtrehttps://api.github.com, et pour le serveur GitHub local/Enterprise, l'hôte peut l'être. URL https://on-prem-host-url/api/v3/

  • Nom de l'organisation —Spécifiez le nom de l'organisation du GitHub compte. Vous pouvez trouver le nom de votre organisation en vous connectant à votre GitHub ordinateur de bureau et en sélectionnant Vos organisations dans le menu déroulant de votre photo de profil.

  • Mode de synchronisation : spécifiez comment Amazon Kendra mettre à jour votre index lorsque le contenu de votre source de données change. Lorsque vous synchronisez votre source de données Amazon Kendra pour la première fois, tout le contenu est analysé et indexé par défaut. Vous devez exécuter une synchronisation complète de vos données en cas d'échec de la synchronisation initiale, même si vous ne choisissez pas l'option de synchronisation complète comme mode de synchronisation. Vous pouvez choisir entre :

    • FORCED_FULL_CRAWLpour indexer à nouveau tout le contenu, en remplaçant le contenu existant chaque fois que votre source de données se synchronise avec votre index.

    • FULL_CRAWLpour indexer uniquement le contenu nouveau, modifié et supprimé chaque fois que votre source de données se synchronise avec votre index. Amazon Kendra peut utiliser le mécanisme de votre source de données pour suivre les modifications de contenu et indexer le contenu modifié depuis la dernière synchronisation.

    • CHANGE_LOGpour indexer uniquement le contenu nouveau et modifié chaque fois que votre source de données se synchronise avec votre index. Amazon Kendra peut utiliser le mécanisme de votre source de données pour suivre les modifications de contenu et indexer le contenu modifié depuis la dernière synchronisation.

  • Identity Crawler : spécifiez s'il faut activer l'explorateur Amazon Kendra d'identité. L'explorateur d'identité utilise les informations de la liste de contrôle d'accès (ACL) de vos documents pour filtrer les résultats de recherche en fonction de l'accès de l'utilisateur ou de son groupe aux documents. Si vous avez un identifiant ACL pour vos documents et que vous choisissez d'utiliser le vôtreACL, vous pouvez également choisir d'activer le robot d'exploration Amazon Kendra d'identité pour configurer le filtrage des résultats de recherche par contexte utilisateur. Sinon, si le robot d'identification est désactivé, tous les documents peuvent être consultés publiquement. Si vous souhaitez utiliser le contrôle d'accès pour vos documents et que le robot d'exploration d'identité est désactivé, vous pouvez également utiliser le PutPrincipalMappingAPIpour télécharger les informations d'accès des utilisateurs et des groupes afin de filtrer le contexte des utilisateurs.

  • Nom de ressource Amazon secret (ARN) : indiquez le nom de ressource Amazon (ARN) d'un Secrets Manager secret contenant les informations d'authentification de votre GitHub compte. Le secret est stocké dans une JSON structure avec les clés suivantes :

    { "personalToken": "token" }
  • IAM role —Spécifiez le RoleArn moment où vous appelez CreateDataSource pour fournir à un IAM rôle les autorisations d'accéder à votre Secrets Manager secret et d'appeler le public requis APIs pour le GitHub connecteur et Amazon Kendra. Pour plus d'informations, consultez la section IAM Rôles des sources de GitHub données.

Vous pouvez également ajouter les fonctionnalités optionnelles suivantes :

  • Virtual Private Cloud (VPC) : spécifiez VpcConfiguration quand vous appelezCreateDataSource. Pour de plus amples informations, veuillez consulter Configuration Amazon Kendra pour utiliser un Amazon VPC.

    Note

    Si vous utilisez un GitHub serveur, vous devez utiliser un Amazon VPC pour vous connecter à votre GitHub serveur.

  • Filtre de référentiel : filtrez les référentiels par nom et par nom de branche.

  • Types de documents/contenus : indiquez s'il faut analyser les documents du référentiel, les problèmes, les commentaires, les pièces jointes aux commentaires, les pull requests, les commentaires des demandes d'extraction, les pièces jointes aux commentaires des demandes d'extraction.

  • Filtres d'inclusion et d'exclusion : indiquez si vous souhaitez inclure ou exclure certains fichiers et dossiers.

    Note

    La plupart des sources de données utilisent des modèles d'expressions régulières, qui sont des modèles d'inclusion ou d'exclusion appelés filtres. Si vous spécifiez un filtre d'inclusion, seul le contenu correspondant au filtre d'inclusion est indexé. Tout document qui ne correspond pas au filtre d'inclusion n'est pas indexé. Si vous spécifiez un filtre d'inclusion et d'exclusion, les documents correspondant au filtre d'exclusion ne sont pas indexés, même s'ils correspondent au filtre d'inclusion.

  • Liste de contrôle d'accès (ACL) : indiquez si vous souhaitez analyser les ACL informations de vos documents, si vous en avez une ACL et souhaitez les utiliser pour le contrôle d'accès. ACLSpécifie les documents auxquels les utilisateurs et les groupes peuvent accéder. Les ACL informations sont utilisées pour filtrer les résultats de recherche en fonction de l'accès de l'utilisateur ou de son groupe aux documents. Pour plus d'informations, consultez la section Filtrage du contexte utilisateur.

  • Mappages de champs : choisissez de mapper les champs de votre source de GitHub données à vos champs d' Amazon Kendra index. Vous pouvez inclure des champs de documents, des validations, des problèmes, des pièces jointes, des commentaires, des pull requests, des pièces jointes de pull request, des commentaires de pull request. Pour plus d'informations, veuillez consulter la rubrique Mappage des champs de source de données.

    Note

    Le champ du corps du document ou l'équivalent du corps du document pour vos documents est requis pour qu'Amazon Kendra puisse effectuer des recherches dans vos documents. Vous devez associer le nom du champ du corps du document dans votre source de données au nom du champ d'index_document_body. Tous les autres champs sont facultatifs.

Pour obtenir la liste des autres JSON clés importantes à configurer, consultez le schéma du GitHub modèle.

En savoir plus

Pour en savoir plus sur l'intégration Amazon Kendra à votre source de GitHub données, consultez :