Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.
Utilisation Amazon VPC avec une source Amazon S3 de données
Cette rubrique fournit un step-by-step exemple qui montre comment se connecter à un compartiment Amazon S3 à l'aide d'un connecteur Amazon S3 via Amazon VPC. L'exemple suppose que vous commencez avec un compartiment S3 existant. Nous vous recommandons de ne télécharger que quelques documents dans votre compartiment S3 pour tester l'exemple.
Vous pouvez vous connecter Amazon Kendra à votre Amazon S3 bucket via Amazon VPC. Pour ce faire, vous devez spécifier le Amazon VPC sous-réseau et les groupes de Amazon VPC sécurité lors de la création de votre connecteur de source de Amazon S3 données.
Important
Pour qu'un Amazon Kendra Amazon S3 connecteur puisse accéder à votre Amazon S3 bucket, assurez-vous d'avoir attribué un Amazon S3 point de terminaison à votre cloud privé virtuel (VPC).
Amazon Kendra Pour synchroniser des documents depuis votre Amazon S3 compartiment Amazon VPC, vous devez suivre les étapes suivantes :
-
Configurez un Amazon S3 point de terminaison pour Amazon VPC. Pour plus d'informations sur la configuration d'un Amazon S3 point de terminaison, consultez la section Points de terminaison de passerelle pour Amazon S3 le AWS PrivateLink Guide.
-
(Facultatif) Vérifiez vos politiques de Amazon S3 bucket pour vous assurer que le Amazon S3 bucket est accessible depuis le cloud privé virtuel (VPC) auquel vous l'avez assigné. Amazon Kendra Pour plus d'informations, consultez la section Contrôle de l'accès depuis les points de terminaison VPC avec des politiques de compartiment dans le guide de l'utilisateur Amazon S3
Étapes
Étape 1 : configurer un Amazon VPC
Créez un réseau VPC comprenant un sous-réseau privé avec un point de terminaison de Amazon S3 passerelle et un groupe de sécurité Amazon Kendra à utiliser ultérieurement.
Pour configurer un VPC avec un sous-réseau privé, un point de terminaison S3 et un groupe de sécurité
-
Connectez-vous à la Amazon VPC console AWS Management Console et ouvrez-la à l'adressehttps://console.aws.amazon.com/vpc/
. -
Créez un VPC avec un sous-réseau privé et un point de terminaison S3 pour Amazon Kendra utiliser :
Dans le volet de navigation, choisissez Your VPC, puis Create VPC.
-
Sous Ressources à créer, choisissez VPC et plus encore.
-
Pour Name tag, activez Générer automatiquement, puis entrez
kendra-s3-example
. -
Pour le bloc d'adresse CIDR IPv4/IPv6, conservez les valeurs par défaut.
-
Pour Nombre de zones de disponibilité (AZ), choisissez le numéro 1.
-
Sélectionnez Personnaliser les AZ, puis sélectionnez une zone de disponibilité dans la liste des premières zones de disponibilité.
Amazon Kendra ne prend en charge qu'un ensemble spécifique de zones de disponibilité.
-
Pour Nombre de sous-réseaux publics, choisissez le numéro 0.
-
Pour Nombre de sous-réseaux privés, choisissez le numéro 1.
-
Pour NAT gateways (Passerelles NAT), choisissez None (Aucun).
-
Pour les points de terminaison VPC, choisissez Gateway.Amazon S3 .
-
Conservez les paramètres par défaut pour les autres valeurs.
-
Sélectionnez Créer VPC.
Attendez que le flux de travail Create VPC soit terminé. Choisissez ensuite View VPC pour vérifier le VPC que vous venez de créer.
Vous venez de créer un réseau VPC avec un sous-réseau privé, qui n'a pas accès à l'Internet public.
-
-
Copiez l'ID de point de terminaison VPC de votre point de terminaison Amazon S3 :
-
Dans le volet de navigation, choisissez Points de terminaison.
-
Dans la liste des points de terminaison, recherchez le point de terminaison Amazon S3
kendra-s3-example-vpce-s3
que vous venez de créer avec votre VPC. -
Notez l'ID du point de terminaison du VPC.
Vous venez de créer un point de terminaison de passerelle Amazon S3 pour accéder à votre compartiment Amazon S3 via un sous-réseau.
-
-
Créez un groupe de sécurité Amazon Kendra pour utiliser :
-
Dans le volet de navigation, choisissez Security Groups, puis sélectionnez Create security group.
-
Sous Security group name (Nom du groupe de sécurité), saisissez
s3-data-source-security-group
. -
Choisissez votre VPC dans la Amazon VPCliste.
-
Conservez les règles entrantes et sortantes par défaut.
-
Sélectionnez Create security group (Créer un groupe de sécurité).
Vous venez de créer un groupe de sécurité VPC.
-
Vous attribuez le sous-réseau et le groupe de sécurité que vous avez créés à votre connecteur de source de données Amazon Kendra Amazon S3 pendant le processus de configuration du connecteur.
(Facultatif) Étape 2 : Configuration de la politique de Amazon S3 compartiment
Dans cette étape facultative, découvrez comment configurer une politique de compartiment Amazon S3 afin que votre compartiment Amazon S3 ne soit accessible que depuis le VPC auquel vous l'attribuez. Amazon Kendra
Amazon Kendra utilise des rôles IAM pour accéder à votre compartiment Amazon S3 et ne nécessite pas que vous configuriez une politique de compartiment Amazon S3. Cependant, il peut être utile de créer une politique de compartiment si vous souhaitez configurer un Amazon S3 connecteur à l'aide d'un compartiment Amazon S3 dont les politiques existantes limitent l'accès depuis l'Internet public.
Pour configurer votre politique de Amazon S3 compartiment
-
Ouvrez la console Amazon S3 à l'adressehttps://console.aws.amazon.com/s3/
. -
Dans le volet de navigation, sélectionnez Buckets.
-
Choisissez le nom du compartiment Amazon S3 avec lequel vous souhaitez effectuer la synchronisation Amazon Kendra.
-
Choisissez l'onglet Autorisations, faites défiler la page jusqu'à Bucket policy, puis cliquez sur Modifier.
-
Ajoutez ou modifiez votre politique de compartiment pour autoriser l'accès uniquement depuis le point de terminaison VPC que vous avez créé.
Voici un exemple de stratégie de compartiment. Remplacez
etbucket-name
par le nom de votre compartiment Amazon S3 et l'ID de point de terminaison Amazon S3 que vous avez indiqués précédemment.vpce-id
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Deny", "Principal": "*", "Action": "s3:*", "Resource": "arn:aws:s3:::
bucket-name
/*", "Condition": { "StringNotEquals": { "aws:SourceVpce": "vpce-id
" } } } ] } -
Sélectionnez Enregistrer les modifications.
Votre compartiment S3 n'est désormais accessible qu'à partir du VPC spécifique que vous avez créé.
Étape 3 : Création d'un connecteur de source Amazon S3 de données de test
Pour tester votre Amazon VPC configuration, créez un Amazon S3 connecteur. Configurez-le ensuite avec le VPC que vous avez créé en suivant les étapes décrites dans. Amazon S3
Pour les valeurs Amazon VPC de configuration, choisissez les valeurs que vous avez créées dans cet exemple :
-
Amazon VPC(VPC) —
kendra-s3-example-vpc
-
Sous-réseaux —
kendra-s3-example-subnet-private1-[availability zone]
-
Groupes de sécurité —
s3-data-source-security-group
Attendez que la création de votre connecteur soit terminée. Une fois le Amazon S3 connecteur créé, choisissez Sync now pour lancer une synchronisation.
La synchronisation peut prendre de quelques minutes à plusieurs heures, selon le nombre de documents contenus dans votre Amazon S3 compartiment. Pour tester cet exemple, nous vous recommandons de ne télécharger que quelques documents dans votre compartiment S3. Si votre configuration est correcte, vous devriez éventuellement voir le statut de synchronisation terminé.
Si vous rencontrez des erreurs, consultez la section Résolution des problèmes de Amazon VPC connexion.