Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.
Filtrage en fonction du contexte utilisateur
Note
La prise en charge des fonctionnalités varie en fonction du type d'index et de la recherche API utilisés. Pour savoir si cette fonctionnalité est prise en charge pour le type d'index et la recherche que API vous utilisez, consultez la section Types d'index.
Vous pouvez filtrer les résultats de recherche d'un utilisateur en fonction de l'accès de celui-ci ou de son groupe aux documents. Vous pouvez utiliser un jeton utilisateur, un ID utilisateur ou un attribut utilisateur pour filtrer les documents.
Le filtrage du contexte utilisateur est une sorte de recherche personnalisée qui a l'avantage de contrôler l'accès aux documents. Par exemple, les équipes qui recherchent des informations sur le portail de l'entreprise ne doivent pas toutes accéder aux documents top secrets de l'entreprise, et ces documents ne sont pas pertinents pour tous les utilisateurs. Seuls des utilisateurs ou des groupes d'équipes spécifiques ayant accès à des documents top secrets devraient voir ces documents dans leurs résultats de recherche.
Lorsqu'un document est indexé dans Amazon Kendra, une liste de contrôle d'accès correspondante (ACL) est ingérée pour la plupart des documents. ACLSpécifie les noms d'utilisateur et de groupe auxquels l'accès au document est autorisé ou refusé. Les documents sans un ACL sont des documents publics.
Amazon Kendra peut extraire les informations d'utilisateur ou de groupe associées à chaque document pour la plupart des sources de données. Par exemple, un document dans Quip peut inclure une liste « partagée » de certains utilisateurs autorisés à accéder au document. Si vous utilisez un compartiment S3 comme source de données, vous lui fournissez un JSONfichier ACL et vous incluez le chemin S3 vers ce fichier dans le cadre de la configuration de la source de données. Si vous ajoutez des documents directement à un index, vous spécifiez le ACL dans l'objet principal dans le cadre de l'objet document dans le BatchPutDocumentAPI.
Si vous utilisez un index Amazon Kendra Enterprise ou Developer Edition, vous pouvez l'utiliser CreateAccessControlConfigurationAPIpour reconfigurer le contrôle d'accès au niveau des documents existant sans devoir indexer à nouveau tous vos documents. Par exemple, votre index contient des documents d'entreprise top secrets auxquels seuls certains employés ou utilisateurs peuvent accéder. L'un de ces utilisateurs quitte l'entreprise ou rejoint une équipe qui devrait être empêchée d'accéder à des documents top secrets. L'utilisateur a toujours accès aux documents top secrets car il y avait accès lors de l'indexation précédente de vos documents. Vous pouvez créer une configuration de contrôle d'accès spécifique pour l'utilisateur en lui refusant l'accès. Vous pouvez ultérieurement mettre à jour la configuration du contrôle d'accès pour autoriser l'accès au cas où l'utilisateur reviendrait dans l'entreprise et rejoindrait l'équipe « top-secrète ». Vous pouvez reconfigurer le contrôle d'accès à vos documents en fonction de l'évolution des circonstances.
Pour appliquer votre configuration de contrôle d'accès à certains documents, vous devez appeler le BatchPutDocumentAPIavec l'objet AccessControlConfigurationId
inclus dans le document. Si vous utilisez un compartiment S3 comme source de données, vous le mettez à jour .metadata.json
avec la source de données AccessControlConfigurationId
et vous le synchronisez. Amazon Kendra ne prend actuellement en charge que la configuration du contrôle d'accès pour les sources de données S3 et les documents indexés à l'aide du BatchPutDocument
API.
Filtrage par jeton utilisateur
Important
Les indices Amazon Kendra GenAI Enterprise Edition ne prennent pas en charge le contrôle d'accès utilisateur basé sur des jetons.
Lorsque vous interrogez un index, vous pouvez utiliser un jeton utilisateur pour filtrer les résultats de recherche en fonction de l'accès de l'utilisateur ou de son groupe aux documents. Lorsque vous émettez une requête, Amazon Kendra extrayez et validez le jeton, extrayez et vérifiez les informations relatives à l'utilisateur et au groupe, puis exécutez la requête. Tous les documents auxquels l'utilisateur a accès, y compris les documents publics, sont renvoyés. Pour plus d'informations, consultez la section Contrôle d'accès utilisateur basé sur des jetons.
Vous fournissez le jeton utilisateur dans l'UserContextobjet et vous le transmettez dans la requêteAPI.
Ce qui suit montre comment inclure un jeton utilisateur.
response = kendra.query( QueryText = query, IndexId = index, UserToken = { Token = "
token
" })
Vous pouvez associer des utilisateurs à des groupes. Lorsque vous utilisez le filtrage du contexte utilisateur, il n'est pas nécessaire d'inclure tous les groupes auxquels appartient un utilisateur lorsque vous émettez la requête. Avec le PutPrincipalMappingAPI, vous pouvez associer les utilisateurs à leurs groupes. Si vous ne souhaitez pas utiliser le PutPrincipalMapping
API, vous devez fournir le nom d'utilisateur et tous les groupes auxquels il appartient lorsque vous émettez une requête. Vous pouvez également récupérer les niveaux d'accès des groupes et des utilisateurs dans votre source IAM d'identité Identity Center à l'aide de l'UserGroupResolutionConfigurationobjet.
Filtrage par nom d'utilisateur et par groupe
Lorsque vous interrogez un index, vous pouvez utiliser l'ID utilisateur et le groupe pour filtrer les résultats de recherche en fonction de l'accès de l'utilisateur ou de son groupe aux documents. Lorsque vous émettez une requête, Amazon Kendra vérifie les informations relatives à l'utilisateur et au groupe et exécute la requête. Tous les documents relatifs à la requête auxquels l'utilisateur a accès, y compris les documents publics, sont renvoyés.
Vous pouvez également filtrer les résultats de recherche en fonction des sources de données auxquelles les utilisateurs et les groupes ont accès. La spécification d'une source de données est utile si un groupe est lié à plusieurs sources de données, mais que vous souhaitez uniquement que le groupe accède aux documents d'une certaine source de données. Par exemple, les groupes « Recherche », « Ingénierie » et « Ventes et marketing » sont tous liés aux documents de l'entreprise stockés dans les sources de données Confluence et Salesforce. Toutefois, l'équipe « Ventes et marketing » n'a besoin d'accéder qu'aux documents relatifs aux clients stockés dans Salesforce. Ainsi, lorsque les utilisateurs des ventes et du marketing recherchent des documents relatifs aux clients, ils peuvent voir les documents de Salesforce dans leurs résultats. Les utilisateurs qui ne travaillent pas dans le domaine des ventes et du marketing ne voient pas les documents Salesforce dans leurs résultats de recherche.
Vous fournissez les informations relatives aux utilisateurs, aux groupes et aux sources de données dans l'UserContextobjet et vous les transmettez dans la requêteAPI. L'ID utilisateur et la liste des groupes et des sources de données doivent correspondre au nom que vous spécifiez dans l'objet Principal pour identifier l'utilisateur, les groupes et les sources de données. Avec Principal
cet objet, vous pouvez ajouter un utilisateur, un groupe ou une source de données à une liste d'autorisation ou de refus d'accès à un document.
Vous devez fournir l'un des éléments suivants :
-
Informations sur les utilisateurs et les groupes, et informations (facultatives) sur les sources de données.
-
Uniquement les informations utilisateur si vous mappez vos utilisateurs à des groupes et à des sources de données à l'aide du PutPrincipalMappingAPI. Vous pouvez également récupérer les niveaux d'accès des groupes et des utilisateurs dans votre source IAM d'identité Identity Center à l'aide de l'UserGroupResolutionConfigurationobjet.
Si ces informations ne sont pas incluses dans la requête, Amazon Kendra renvoie tous les documents. Si vous fournissez ces informations, seuls les documents avec des utilisateursIDs, des groupes et des sources de données correspondants sont renvoyés.
Ce qui suit montre comment inclure l'ID utilisateur, les groupes et les sources de données.
response = kendra.query( QueryText = query, IndexId = index, UserContext={'Token': '
string
', 'UserId': 'string
', 'Groups': [ 'string
', ], 'DataSourceGroups': [ { 'GroupId': 'string
', 'DataSourceId': 'string
' }, ] },)
Filtrage par attribut utilisateur
Lorsque vous interrogez un index, vous pouvez utiliser des attributs intégrés _user_id
et filtrer _group_id
les résultats de recherche en fonction de l'accès de l'utilisateur et de son groupe aux documents. Vous pouvez configurer jusqu'à 100 identifiants de groupe. Lorsque vous émettez une requête, Amazon Kendra vérifie les informations relatives à l'utilisateur et au groupe et exécute la requête. Tous les documents relatifs à la requête auxquels l'utilisateur a accès, y compris les documents publics, sont renvoyés.
Vous fournissez les attributs d'utilisateur et de groupe dans l'AttributeFilterobjet et vous les transmettez dans la requêteAPI.
L'exemple suivant montre une demande qui filtre la réponse à la requête en fonction de l'ID utilisateur et des groupes « HR » et « IT » auxquels appartient l'utilisateur. La requête renverra tout document dont l'utilisateur ou les groupes « RH » ou « IT » figurent dans la liste des documents autorisés. Si l'utilisateur ou l'un des groupes figure dans la liste de refus d'un document, le document n'est pas renvoyé.
response = kendra.query( QueryText = query, IndexId = index, AttributeFilter = { "OrAllFilters": [ { "EqualsTo": { "Key": "_user_id", "Value": { "StringValue": "user1" } } }, { "EqualsTo": { "Key": "_group_ids", "Value": { "StringListValue": ["HR", "IT"] } } } ] } )
Vous pouvez également spécifier à quelle source de données un groupe peut accéder dans l'Principal
objet.
Note
Le filtrage du contexte utilisateur n'est pas un contrôle d'authentification ou d'autorisation pour votre contenu. Il n'authentifie pas l'utilisateur et les groupes envoyés au Query
API. C'est à votre application de s'assurer que les informations d'utilisateur et de groupe envoyées Query
API sont authentifiées et autorisées.
Il existe une implémentation du filtrage du contexte utilisateur pour chaque source de données. La section suivante décrit chaque implémentation.
Rubriques
Filtrage du contexte utilisateur pour les documents ajoutés directement à un index
Lorsque vous ajoutez des documents directement à un index à l'aide du BatchPutDocumentAPI, vous Amazon Kendra obtenez des informations sur les utilisateurs et les groupes à partir du AccessControlList
champ du document. Vous fournissez une liste de contrôle d'accès (ACL) pour vos documents et celle-ci ACL est ingérée avec vos documents.
Vous spécifiez le ACL dans l'objet Principal dans le cadre de l'objet Document dans le BatchPutDocument
API. Vous fournissez les informations suivantes :
-
L'accès que l'utilisateur ou le groupe doit avoir. Tu peux dire
ALLOW
ouDENY
. -
Type d'entité. Tu peux dire
USER
ouGROUP
. -
Nom de l'utilisateur ou du groupe.
Vous pouvez ajouter jusqu'à 200 entrées dans le AccessControlList
champ.
Filtrage du contexte utilisateur pour les questions fréquemment posées
Lorsque vous ajoutez un FAQ à un index, les informations relatives aux utilisateurs et aux groupes sont Amazon Kendra extraites de l'AccessControlList
objet/du champ du FAQ JSON fichier. Vous pouvez également utiliser un FAQ CSV fichier avec des champs ou des attributs personnalisés pour le contrôle d'accès.
Vous fournissez les informations suivantes :
-
L'accès que l'utilisateur ou le groupe doit avoir. Tu peux dire
ALLOW
ouDENY
. -
Type d'entité. Tu peux dire
USER
ouGROUP
. -
Nom de l'utilisateur ou du groupe.
Pour plus d'informations, consultez la section FAQFichiers.
Filtrage du contexte utilisateur pour les sources de données
Amazon Kendra analyse également les informations de la liste de contrôle d'accès des utilisateurs et des groupes (ACL) à partir des connecteurs de source de données pris en charge. Cela est utile pour le filtrage du contexte utilisateur, où les résultats de recherche sont filtrés en fonction de l'accès de l'utilisateur ou de son groupe aux documents.
Important
Les indices Amazon Kendra GenAI Enterprise Edition ne prennent en charge que les connecteurs de source de données Amazon Kendra v2.0.
Rubriques
- Filtrage du contexte utilisateur pour les sources de données Adobe Experience Manager
- Filtrage du contexte utilisateur pour les sources de données Alfresco
- Filtrage du contexte utilisateur pour les Aurora (MesSQL) sources de données
- Filtrage du contexte utilisateur pour les Aurora sources de données (PostgreSQL)
- Filtrage du contexte utilisateur pour les sources Amazon FSx de données
- Filtrage du contexte utilisateur pour les sources de données de base de données
- Filtrage du contexte utilisateur pour les sources de données Amazon RDS (Microsoft SQL Server)
- Filtrage du contexte utilisateur pour les Amazon RDS (MesSQL) sources de données
- Filtrage du contexte utilisateur pour les sources de données Amazon RDS (Oracle)
- Filtrage du contexte utilisateur pour les Amazon RDS sources de données (PostgreSQL)
- Filtrage du contexte utilisateur pour les sources Amazon S3 de données
- Filtrage du contexte utilisateur pour les sources Amazon WorkDocs de données
- Filtrage du contexte utilisateur pour les sources de données Box
- Filtrage du contexte utilisateur pour les sources de données Confluence
- Filtrage du contexte utilisateur pour les sources de données Dropbox
- Filtrage du contexte utilisateur pour les sources de données Drupal
- Filtrage du contexte utilisateur pour les sources GitHub de données
- Filtrage du contexte utilisateur pour les sources de données Gmail
- Filtrage du contexte utilisateur pour les sources de données Google Drive
- Filtrage du contexte utilisateur pour les sources IBM DB2 de données
- Filtrage du contexte utilisateur pour les sources de données Jira
- Filtrage du contexte utilisateur pour les sources de données Microsoft Exchange
- Filtrage du contexte utilisateur pour les sources OneDrive de données Microsoft
- Filtrage du contexte utilisateur pour les sources de données Microsoft OneDrive v2.0
- Filtrage du contexte utilisateur pour les sources SharePoint de données Microsoft
- Filtrage du contexte utilisateur pour les sources SQL de données Microsoft Server
- Filtrage du contexte utilisateur pour les sources de données Microsoft Teams
- Filtrage du contexte utilisateur pour les sources de données Microsoft Yammer
- Filtrage du contexte utilisateur pour Mes sources SQL de données
- Filtrage du contexte utilisateur pour les sources de données Oracle Database
- Filtrage du contexte utilisateur pour les sources de SQL données Postgre
- Filtrage du contexte utilisateur pour les sources de données Quip
- Filtrage du contexte utilisateur pour les sources de données Salesforce
- Filtrage du contexte utilisateur pour les sources ServiceNow de données
- Filtrage du contexte utilisateur pour les sources de données Slack
- Filtrage du contexte utilisateur pour les sources de données Zendesk
Filtrage du contexte utilisateur pour les sources de données Adobe Experience Manager
Lorsque vous utilisez une source de données Adobe Experience Manager, vous obtenez les Amazon Kendra informations relatives aux utilisateurs et aux groupes à partir de l'instance d'Adobe Experience Manager.
Le groupe et l'utilisateur IDs sont mappés comme suit :
-
_group_ids
—Les groupes IDs existent dans le contenu d'Adobe Experience Manager pour lesquels des autorisations d'accès sont définies. Ils sont mappés à partir des noms des groupes dans Adobe Experience Manager. -
_user_id
—L'utilisateur IDs existe dans le contenu d'Adobe Experience Manager pour lequel des autorisations d'accès sont définies. Ils sont mappés à partir des e-mails des utilisateurs, comme IDs dans Adobe Experience Manager.
Vous pouvez ajouter jusqu'à 200 entrées dans le AccessControlList
champ.
Filtrage du contexte utilisateur pour les sources de données Alfresco
Lorsque vous utilisez une source de données Alfresco, les informations relatives aux utilisateurs et aux groupes sont Amazon Kendra extraites de l'instance Alfresco.
Le groupe et l'utilisateur IDs sont mappés comme suit :
-
_group_ids
—Les groupes IDs existent dans Alfresco sur les fichiers pour lesquels des autorisations d'accès sont définies. Ils sont mappés à partir des noms système des groupes (et non des noms d'affichage) dans Alfresco. -
_user_id
—Les utilisateurs IDs existent dans Alfresco sur les fichiers pour lesquels des autorisations d'accès sont définies. Ils sont mappés à partir des e-mails des utilisateurs, comme IDs dans Alfresco.
Vous pouvez ajouter jusqu'à 200 entrées dans le AccessControlList
champ.
Filtrage du contexte utilisateur pour les Aurora (MesSQL) sources de données
Lorsque vous utilisez une Aurora (MaSQL) source de données, Amazon Kendra vous obtenez des informations sur les utilisateurs et les groupes à partir d'une colonne de la table source. Vous spécifiez cette colonne dans la console ou en utilisant l'TemplateConfigurationobjet dans le cadre du CreateDataSourceAPI.
Une source de données Aurora (MaSQL) base de données présente les limites suivantes :
-
Vous pouvez uniquement spécifier une liste d'autorisations pour une source de données de base de données. Vous ne pouvez pas spécifier de liste de refus.
-
Vous ne pouvez spécifier que des groupes. Vous ne pouvez pas spécifier d'utilisateurs individuels pour la liste des utilisateurs autorisés.
-
La colonne de base de données doit être une chaîne contenant une liste de groupes délimitée par des points-virgules.
Filtrage du contexte utilisateur pour les Aurora sources de données (PostgreSQL)
Lorsque vous utilisez une source de données Aurora (PostgreSQL), les informations relatives aux utilisateurs et aux groupes sont Amazon Kendra extraites d'une colonne de la table source. Vous spécifiez cette colonne dans la console ou en utilisant l'TemplateConfigurationobjet dans le cadre du CreateDataSourceAPI.
Une source de données de base de données Aurora (PostgreSQL) présente les limites suivantes :
-
Vous pouvez uniquement spécifier une liste d'autorisations pour une source de données de base de données. Vous ne pouvez pas spécifier de liste de refus.
-
Vous ne pouvez spécifier que des groupes. Vous ne pouvez pas spécifier d'utilisateurs individuels pour la liste des utilisateurs autorisés.
-
La colonne de base de données doit être une chaîne contenant une liste de groupes délimitée par des points-virgules.
Filtrage du contexte utilisateur pour les sources Amazon FSx de données
Lorsque vous utilisez une source de Amazon FSx données, Amazon Kendra elle obtient des informations sur les utilisateurs et les groupes à partir du service d'annuaire de l' Amazon FSx instance.
Le Amazon FSx groupe et l'utilisateur IDs sont mappés comme suit :
-
_group_ids
—Le groupe IDs existe dans Amazon FSx les fichiers pour lesquels des autorisations d'accès sont définies. Ils sont mappés à partir des noms de groupes de systèmes dans le service d'annuaire de Amazon FSx. -
_user_id
—L'utilisateur IDs existe dans Amazon FSx les fichiers pour lesquels des autorisations d'accès sont définies. Ils sont mappés à partir des noms d'utilisateur du système dans le service d'annuaire de Amazon FSx.
Vous pouvez ajouter jusqu'à 200 entrées dans le AccessControlList
champ.
Filtrage du contexte utilisateur pour les sources de données de base de données
Lorsque vous utilisez une source de données de base de données, telle que Amazon Aurora PostgreSQL, Amazon Kendra obtient des informations sur les utilisateurs et les groupes à partir d'une colonne de la table source. Vous spécifiez cette colonne dans l'AclConfigurationobjet en tant que partie intégrante de l'DatabaseConfigurationobjet dans le CreateDataSourceAPI.
Une source de données de base de données présente les limites suivantes :
-
Vous pouvez uniquement spécifier une liste d'autorisations pour une source de données de base de données. Vous ne pouvez pas spécifier de liste de refus.
-
Vous ne pouvez spécifier que des groupes. Vous ne pouvez pas spécifier d'utilisateurs individuels pour la liste des utilisateurs autorisés.
-
La colonne de base de données doit être une chaîne contenant une liste de groupes délimitée par des points-virgules.
Filtrage du contexte utilisateur pour les sources de données Amazon RDS (Microsoft SQL Server)
Lorsque vous utilisez une source de données Amazon RDS (Microsoft SQL Server), les informations relatives aux utilisateurs et aux groupes sont Amazon Kendra extraites d'une colonne de la table source. Vous spécifiez cette colonne dans la console ou en utilisant l'TemplateConfigurationobjet dans le cadre du CreateDataSourceAPI.
Une source de données de base de données Amazon RDS (Microsoft SQL Server) présente les limites suivantes :
-
Vous pouvez uniquement spécifier une liste d'autorisations pour une source de données de base de données. Vous ne pouvez pas spécifier de liste de refus.
-
Vous ne pouvez spécifier que des groupes. Vous ne pouvez pas spécifier d'utilisateurs individuels pour la liste des utilisateurs autorisés.
-
La colonne de base de données doit être une chaîne contenant une liste de groupes délimitée par des points-virgules.
Filtrage du contexte utilisateur pour les Amazon RDS (MesSQL) sources de données
Lorsque vous utilisez une Amazon RDS (MaSQL) source de données, Amazon Kendra vous obtenez des informations sur les utilisateurs et les groupes à partir d'une colonne de la table source. Vous spécifiez cette colonne dans la console ou en utilisant l'TemplateConfigurationobjet dans le cadre du CreateDataSourceAPI.
Une source de données Amazon RDS (MaSQL) base de données présente les limites suivantes :
-
Vous pouvez uniquement spécifier une liste d'autorisations pour une source de données de base de données. Vous ne pouvez pas spécifier de liste de refus.
-
Vous ne pouvez spécifier que des groupes. Vous ne pouvez pas spécifier d'utilisateurs individuels pour la liste des utilisateurs autorisés.
-
La colonne de base de données doit être une chaîne contenant une liste de groupes délimitée par des points-virgules.
Filtrage du contexte utilisateur pour les sources de données Amazon RDS (Oracle)
Lorsque vous utilisez une source de données Amazon RDS (Oracle), les informations relatives aux utilisateurs et aux groupes sont Amazon Kendra extraites d'une colonne de la table source. Vous spécifiez cette colonne dans la console ou en utilisant l'TemplateConfigurationobjet dans le cadre du CreateDataSourceAPI.
Une source de données de base de données Amazon RDS (Oracle) présente les limites suivantes :
-
Vous pouvez uniquement spécifier une liste d'autorisations pour une source de données de base de données. Vous ne pouvez pas spécifier de liste de refus.
-
Vous ne pouvez spécifier que des groupes. Vous ne pouvez pas spécifier d'utilisateurs individuels pour la liste des utilisateurs autorisés.
-
La colonne de base de données doit être une chaîne contenant une liste de groupes délimitée par des points-virgules.
Filtrage du contexte utilisateur pour les Amazon RDS sources de données (PostgreSQL)
Lorsque vous utilisez une source de données Amazon RDS (PostgreSQL), les informations relatives aux utilisateurs et aux groupes sont Amazon Kendra extraites d'une colonne de la table source. Vous spécifiez cette colonne dans la console ou en utilisant l'TemplateConfigurationobjet dans le cadre du CreateDataSourceAPI.
Une source de données de base de données Amazon RDS (PostgreSQL) présente les limites suivantes :
-
Vous pouvez uniquement spécifier une liste d'autorisations pour une source de données de base de données. Vous ne pouvez pas spécifier de liste de refus.
-
Vous ne pouvez spécifier que des groupes. Vous ne pouvez pas spécifier d'utilisateurs individuels pour la liste des utilisateurs autorisés.
-
La colonne de base de données doit être une chaîne contenant une liste de groupes délimitée par des points-virgules.
Filtrage du contexte utilisateur pour les sources Amazon S3 de données
Vous ajoutez un filtrage contextuel utilisateur à un document dans une source de Amazon S3 données à l'aide d'un fichier de métadonnées associé au document. Vous ajoutez les informations dans le AccessControlList
champ du JSON document. Pour plus d'informations sur l'ajout de métadonnées aux documents indexés à partir d'une source de Amazon S3 données, consultez la section Métadonnées des documents S3.
Vous fournissez trois informations :
-
L'accès que l'entité doit avoir. Tu peux dire
ALLOW
ouDENY
. -
Type d'entité. Tu peux dire
USER
ouGROUP
. -
Le nom de l'entité.
Vous pouvez ajouter jusqu'à 200 entrées dans le AccessControlList
champ.
Filtrage du contexte utilisateur pour les sources Amazon WorkDocs de données
Lorsque vous utilisez une source de Amazon WorkDocs données, Amazon Kendra elle obtient des informations sur les utilisateurs et les groupes à partir de l' Amazon WorkDocs instance.
Le Amazon WorkDocs groupe et l'utilisateur IDs sont mappés comme suit :
-
_group_ids
—Le groupe IDs existe dans Amazon WorkDocs les fichiers pour lesquels des autorisations d'accès sont définies. Ils sont mappés à partir des noms des groupes dans Amazon WorkDocs. -
_user_id
—L'utilisateur IDs existe dans Amazon WorkDocs les fichiers pour lesquels des autorisations d'accès sont définies. Ils sont mappés à partir des noms d'utilisateur contenus dans Amazon WorkDocs.
Vous pouvez ajouter jusqu'à 200 entrées dans le AccessControlList
champ.
Filtrage du contexte utilisateur pour les sources de données Box
Lorsque vous utilisez une source de données Box, Amazon Kendra vous obtenez des informations sur les utilisateurs et les groupes à partir de l'instance Box.
Le groupe Box et l'utilisateur IDs sont mappés comme suit :
-
_group_ids
—Le groupe IDs existe dans Box sur les fichiers pour lesquels des autorisations d'accès sont définies. Ils sont mappés à partir des noms des groupes dans Box. -
_user_id
—L'utilisateur IDs existe dans Box sur les fichiers pour lesquels des autorisations d'accès sont définies. Ils sont mappés à partir des e-mails de l'utilisateur en tant qu'utilisateur IDs dans Box.
Vous pouvez ajouter jusqu'à 200 entrées dans le AccessControlList
champ.
Filtrage du contexte utilisateur pour les sources de données Confluence
Lorsque vous utilisez une source de données Confluence, Amazon Kendra elle obtient des informations sur les utilisateurs et les groupes à partir de l'instance Confluence.
Vous configurez l'accès des utilisateurs et des groupes aux espaces à l'aide de la page des autorisations d'espace. Pour les pages et les blogs, vous utilisez la page des restrictions. Pour plus d'informations sur les autorisations d'espace, consultez la section Vue d'ensemble des autorisations d'espace
Le groupe Confluence et les noms d'utilisateur sont mappés comme suit :
-
_group_ids
—Les noms de groupes sont présents sur les espaces, les pages et les blogs soumis à des restrictions. Ils sont mappés à partir du nom du groupe dans Confluence. Les noms de groupes sont toujours en minuscules.
-
_user_id
—Les noms d'utilisateur sont présents sur l'espace, la page ou le blog soumis à des restrictions. Ils sont mappés en fonction du type d'instance Confluence que vous utilisez.Pour connecteur Confluence v1.0
-
Serveur : il
_user_id
s'agit du nom d'utilisateur. Le nom d'utilisateur est toujours en minuscules. -
Cloud : il
_user_id
s'agit de l'ID de compte de l'utilisateur.
Pour connecteur Confluence v2.0
-
Serveur : il
_user_id
s'agit du nom d'utilisateur. Le nom d'utilisateur est toujours en minuscules. -
Cloud : il
_user_id
s'agit de l'identifiant e-mail de l'utilisateur.
Important
Pour que le filtrage du contexte utilisateur fonctionne correctement pour votre connecteur Confluence, vous devez vous assurer que la visibilité d'un utilisateur autorisé à accéder à une page Confluence est définie sur Tout le monde. Pour plus d'informations, consultez Configurer la visibilité de vos e-mails dans la
documentation Atlassian destinée aux développeurs. -
Vous pouvez ajouter jusqu'à 200 entrées dans le AccessControlList
champ.
Filtrage du contexte utilisateur pour les sources de données Dropbox
Lorsque vous utilisez une source de données Dropbox, les informations relatives aux utilisateurs et aux groupes sont Amazon Kendra extraites de l'instance Dropbox.
Le groupe et l'utilisateur IDs sont mappés comme suit :
-
_group_ids
—Les groupes IDs existent dans Dropbox sur les fichiers pour lesquels des autorisations d'accès sont définies. Ils sont mappés à partir des noms des groupes dans Dropbox. -
_user_id
—L'utilisateur IDs existe dans Dropbox sur les fichiers pour lesquels des autorisations d'accès sont définies. Ils sont mappés à partir des e-mails des utilisateurs, comme IDs dans Dropbox.
Vous pouvez ajouter jusqu'à 200 entrées dans le AccessControlList
champ.
Filtrage du contexte utilisateur pour les sources de données Drupal
Lorsque vous utilisez une source de données Drupal, vous obtenez les informations de l' Amazon Kendra utilisateur et du groupe à partir de l'instance Drupal.
Le groupe et l'utilisateur IDs sont mappés comme suit :
-
_group_ids
— Les groupes IDs existent dans Drupal sur les fichiers pour lesquels des autorisations d'accès sont définies. Ils sont mappés à partir des noms des groupes dans Drupal. -
_user_id
— L'utilisateur IDs existe dans Drupal sur les fichiers pour lesquels des autorisations d'accès sont définies. Ils sont mappés à partir des e-mails des utilisateurs comme IDs dans Drupal.
Vous pouvez ajouter jusqu'à 200 entrées dans le AccessControlList
champ.
Filtrage du contexte utilisateur pour les sources GitHub de données
Lorsque vous utilisez une source de GitHub données, Amazon Kendra obtient les informations utilisateur de l' GitHub instance.
Les GitHub utilisateurs IDs sont mappés comme suit :
-
_user_id
—L'utilisateur IDs existe dans GitHub les fichiers pour lesquels des autorisations d'accès sont définies. Ils sont mappés à partir des e-mails des utilisateurs sous forme d'entréeIDs. GitHub
Vous pouvez ajouter jusqu'à 200 entrées dans le AccessControlList
champ.
Filtrage du contexte utilisateur pour les sources de données Gmail
Lorsque vous utilisez une source de données Gmail, Amazon Kendra obtient les informations utilisateur de l'instance Gmail.
Les utilisateurs IDs sont mappés comme suit :
-
_user_id
— L'utilisateur IDs existe dans Gmail sur les fichiers pour lesquels des autorisations d'accès sont définies. Ils sont mappés à partir des e-mails des utilisateurs comme IDs dans Gmail.
Vous pouvez ajouter jusqu'à 200 entrées dans le AccessControlList
champ.
Filtrage du contexte utilisateur pour les sources de données Google Drive
Une source de données Google Workspace Drive renvoie des informations sur les utilisateurs et les groupes relatifs aux utilisateurs et aux groupes de Google Drive. L'appartenance au groupe et au domaine est mappée au champ d'_group_ids
index. Le nom d'utilisateur Google Drive est associé au _user_id
champ.
Lorsque vous fournissez une ou plusieurs adresses e-mail d'utilisateur dans le Query
API, seuls les documents partagés avec ces adresses e-mail sont renvoyés. Le AttributeFilter
paramètre suivant renvoie uniquement les documents partagés avec "martha@example.com ».
"AttributeFilter": { "EqualsTo":{ "Key": "_user_id", "Value": { "StringValue": "martha@example.com" } } }
Si vous fournissez une ou plusieurs adresses e-mail de groupe dans la requête, seuls les documents partagés avec les groupes sont renvoyés. Le AttributeFilter
paramètre suivant renvoie uniquement les documents partagés avec le groupe « hr@example.com ».
"AttributeFilter": { "EqualsTo":{ "Key": "_group_ids", "Value": { "StringListValue": ["hr@example.com"] } } }
Si vous indiquez le domaine dans la requête, tous les documents partagés avec le domaine sont renvoyés. Le AttributeFilter
paramètre suivant renvoie les documents partagés avec le domaine « exemple.com ».
"AttributeFilter": { "EqualsTo":{ "Key": "_group_ids", "Value": { "StringListValue": ["example.com"] } } }
Vous pouvez ajouter jusqu'à 200 entrées dans le AccessControlList
champ.
Filtrage du contexte utilisateur pour les sources IBM DB2 de données
Lorsque vous utilisez une source de IBM DB2 données, Amazon Kendra elle obtient des informations sur les utilisateurs et les groupes à partir d'une colonne de la table source. Vous spécifiez cette colonne dans la console ou en utilisant l'TemplateConfigurationobjet dans le cadre du CreateDataSourceAPI.
Une source IBM DB2 de données de base de données présente les limites suivantes :
-
Vous pouvez uniquement spécifier une liste d'autorisations pour une source de données de base de données. Vous ne pouvez pas spécifier de liste de refus.
-
Vous ne pouvez spécifier que des groupes. Vous ne pouvez pas spécifier d'utilisateurs individuels pour la liste des utilisateurs autorisés.
-
La colonne de base de données doit être une chaîne contenant une liste de groupes délimitée par des points-virgules.
Filtrage du contexte utilisateur pour les sources de données Jira
Lorsque vous utilisez une source de données Jira, Amazon Kendra elle obtient des informations sur les utilisateurs et les groupes à partir de l'instance Jira.
Les utilisateurs Jira IDs sont mappés comme suit :
-
_user_id
—L'utilisateur IDs existe dans Jira sur les fichiers pour lesquels des autorisations d'accès sont définies. Ils sont mappés à partir des e-mails de l'utilisateur en tant qu'utilisateur IDs dans Jira.
Vous pouvez ajouter jusqu'à 200 entrées dans le AccessControlList
champ.
Filtrage du contexte utilisateur pour les sources de données Microsoft Exchange
Lorsque vous utilisez une source de données Microsoft Exchange, Amazon Kendra obtient les informations utilisateur à partir de l'instance Microsoft Exchange.
Les utilisateurs Microsoft Exchange IDs sont mappés comme suit :
-
_user_id
—L'utilisateur IDs existe dans Microsoft Exchange des autorisations lui permettant d'accéder à certains contenus. Ils sont mappés à partir des noms d'utilisateur comme IDs dans Microsoft Exchange.
Vous pouvez ajouter jusqu'à 200 entrées dans le AccessControlList
champ.
Filtrage du contexte utilisateur pour les sources OneDrive de données Microsoft
Amazon Kendra récupère les informations relatives aux utilisateurs et aux groupes auprès de Microsoft OneDrive lorsqu'il indexe les documents du site. Les informations relatives aux utilisateurs et aux groupes proviennent du SharePoint site Microsoft sous-jacent qui les héberge OneDrive.
Lorsque vous utilisez un OneDrive utilisateur ou un groupe pour filtrer les résultats de recherche, calculez l'ID comme suit :
-
Obtenez le nom du site. Par exemple,
https://host.onmicrosoft.com/sites/siteName.
-
Prenez le MD5 hachage du nom du site. Par exemple,
430a6b90503eef95c89295c8999c7981
. -
Créez l'adresse e-mail ou l'identifiant de groupe de l'utilisateur en concaténant le MD5 hachage avec une barre verticale (|) et l'identifiant. Par exemple, si le nom d'un groupe est localGroupName « », l'ID du groupe serait :
"
430a6b90503eef95c89295c8999c7981 | localGroupName
"Note
Incluez un espace avant et après la barre verticale. La barre verticale est utilisée pour s'identifier
localGroupName
grâce à son MD5 hachage.Pour le nom d'utilisateur « someone@host.onmicrosoft.com », l'ID utilisateur serait le suivant :
"
430a6b90503eef95c89295c8999c7981 | someone@host.onmicrosoft.com
"
Envoyez l'ID d'utilisateur ou de groupe Amazon Kendra sous forme _group_id
d'attribut _user_id
ou lorsque vous appelez la requêteAPI. Par exemple, la AWS CLI commande qui utilise un groupe pour filtrer les résultats de recherche ressemble à ceci :
aws kendra query \ --index-id
index ID
--query-text "query text
" --attribute-filter '{ "EqualsTo":{ "Key": "_group_id", "Value": {"StringValue": "430a6b90503eef95c89295c8999c7981 | localGroupName"} }}'
Vous pouvez ajouter jusqu'à 200 entrées dans le AccessControlList
champ.
Filtrage du contexte utilisateur pour les sources de données Microsoft OneDrive v2.0
Une source de données Microsoft OneDrive v2.0 renvoie des informations de section et de page à partir d'entités de liste de contrôle d' OneDrive accès (ACL). Amazon Kendra utilise le domaine du OneDrive locataire pour se connecter à l' OneDrive instance, puis peut filtrer les résultats de recherche en fonction de l'accès des utilisateurs ou des groupes aux sections et aux noms de fichiers.
Pour les objets standard, les _user_id
et _group_id
sont utilisés comme suit :
-
_user_id
— Votre adresse e-mail OneDrive utilisateur Microsoft est mappée_user_id
sur le champ. -
_group_id
— L'e-mail de votre OneDrive groupe Microsoft est mappé_group_id
sur le champ.
Vous pouvez ajouter jusqu'à 200 entrées dans le AccessControlList
champ.
Filtrage du contexte utilisateur pour les sources SharePoint de données Microsoft
Amazon Kendra récupère les informations relatives aux utilisateurs et aux groupes auprès de Microsoft SharePoint lorsqu'il indexe les documents du site. Pour filtrer les résultats de recherche en fonction de l'accès des utilisateurs ou des groupes, fournissez des informations sur les utilisateurs et les groupes lorsque vous appelez le Query
API.
Pour filtrer à l'aide d'un nom d'utilisateur, utilisez son adresse e-mail. Par exemple, johnstiles@example.com.
Lorsque vous utilisez un SharePoint groupe pour filtrer les résultats de recherche, calculez l'ID du groupe comme suit :
Pour les groupes locaux
-
Obtenez le nom du site. Par exemple,
https://host.onmicrosoft.com/sites/siteName.
-
Prenez le SHA256 hachage du nom du site. Par exemple,
430a6b90503eef95c89295c8999c7981
. -
Créez l'ID du groupe en concaténant le SHA256 hachage avec une barre verticale (|) et le nom du groupe. Par exemple, si le nom du groupe est localGroupName « », l'ID du groupe serait :
"
430a6b90503eef95c89295c8999c7981 | localGroupName
"Note
Incluez un espace avant et après la barre verticale. La barre verticale est utilisée pour s'identifier
localGroupName
grâce à son SHA256 hachage.
Envoyez l'ID du groupe en Amazon Kendra tant qu'_group_id
attribut lorsque vous appelez la requête API. Par exemple, la AWS CLI commande ressemble à ceci :
aws kendra query \ --index-id
index ID
--query-text "query text
" --attribute-filter '{ "EqualsTo":{ "Key": "_group_id", "Value": {"StringValue": "430a6b90503eef95c89295c8999c7981 | localGroupName"} }}'
Pour les groupes AD
-
Utilisez l'ID du groupe AD pour configurer le filtrage des résultats de recherche.
Envoyez l'ID du groupe en Amazon Kendra tant qu'_group_id
attribut lorsque vous appelez la requêteAPI. Par exemple, la AWS CLI commande ressemble à ceci :
aws kendra query \ --index-id
index ID
--query-text "query text
" --attribute-filter '{ "EqualsTo":{ "Key": "_group_id", "Value": {"StringValue": "AD group"} }}'
Vous pouvez ajouter jusqu'à 200 entrées dans le AccessControlList
champ.
Filtrage du contexte utilisateur pour les sources SQL de données Microsoft Server
Lorsque vous utilisez une source de données Microsoft SQL Server, les informations relatives aux utilisateurs et aux groupes sont Amazon Kendra extraites d'une colonne de la table source. Vous spécifiez cette colonne dans la console ou en utilisant l'TemplateConfigurationobjet dans le cadre du CreateDataSourceAPI.
Une source de données de base de données Microsoft SQL Server présente les limites suivantes :
-
Vous pouvez uniquement spécifier une liste d'autorisations pour une source de données de base de données. Vous ne pouvez pas spécifier de liste de refus.
-
Vous ne pouvez spécifier que des groupes. Vous ne pouvez pas spécifier d'utilisateurs individuels pour la liste des utilisateurs autorisés.
-
La colonne de base de données doit être une chaîne contenant une liste de groupes délimitée par des points-virgules.
Filtrage du contexte utilisateur pour les sources de données Microsoft Teams
Amazon Kendra récupère les informations utilisateur de Microsoft Teams lorsqu'il indexe les documents. Les informations utilisateur sont extraites de l'instance Microsoft Teams sous-jacente.
Vous pouvez ajouter jusqu'à 200 entrées dans le AccessControlList
champ.
Filtrage du contexte utilisateur pour les sources de données Microsoft Yammer
Amazon Kendra récupère les informations utilisateur de Microsoft Yammer lorsqu'il indexe les documents. Les informations relatives à l'utilisateur et au groupe sont extraites de l'instance Microsoft Yammer sous-jacente.
Les utilisateurs de Microsoft Yammer IDs sont mappés comme suit :
-
_email_id
— L'adresse e-mail Microsoft mappée au_user_id
champ.
Vous pouvez ajouter jusqu'à 200 entrées dans le AccessControlList
champ.
Filtrage du contexte utilisateur pour Mes sources SQL de données
Lorsque vous utilisez une source de SQL données My, vous obtenez Amazon Kendra des informations sur les utilisateurs et les groupes à partir d'une colonne de la table source. Vous spécifiez cette colonne dans la console ou en utilisant l'TemplateConfigurationobjet dans le cadre du CreateDataSourceAPI.
Une source SQL de données Ma base de données présente les limites suivantes :
-
Vous pouvez uniquement spécifier une liste d'autorisations pour une source de données de base de données. Vous ne pouvez pas spécifier de liste de refus.
-
Vous ne pouvez spécifier que des groupes. Vous ne pouvez pas spécifier d'utilisateurs individuels pour la liste des utilisateurs autorisés.
-
La colonne de base de données doit être une chaîne contenant une liste de groupes délimitée par des points-virgules.
Filtrage du contexte utilisateur pour les sources de données Oracle Database
Lorsque vous utilisez une source de données Oracle Database, les informations relatives aux utilisateurs et aux groupes sont Amazon Kendra extraites d'une colonne de la table source. Vous spécifiez cette colonne dans la console ou en utilisant l'TemplateConfigurationobjet dans le cadre du CreateDataSourceAPI.
Une source de données de base de données Oracle Database présente les limites suivantes :
-
Vous pouvez uniquement spécifier une liste d'autorisations pour une source de données de base de données. Vous ne pouvez pas spécifier de liste de refus.
-
Vous ne pouvez spécifier que des groupes. Vous ne pouvez pas spécifier d'utilisateurs individuels pour la liste des utilisateurs autorisés.
-
La colonne de base de données doit être une chaîne contenant une liste de groupes délimitée par des points-virgules.
Filtrage du contexte utilisateur pour les sources de SQL données Postgre
Lorsque vous utilisez une source de SQL données Postgre, les informations relatives aux utilisateurs et aux groupes sont Amazon Kendra extraites d'une colonne de la table source. Vous spécifiez cette colonne dans la console ou en utilisant l'TemplateConfigurationobjet dans le cadre du CreateDataSourceAPI.
Une source de SQL données de base de données Postgre présente les limites suivantes :
-
Vous pouvez uniquement spécifier une liste d'autorisations pour une source de données de base de données. Vous ne pouvez pas spécifier de liste de refus.
-
Vous ne pouvez spécifier que des groupes. Vous ne pouvez pas spécifier d'utilisateurs individuels pour la liste des utilisateurs autorisés.
-
La colonne de base de données doit être une chaîne contenant une liste de groupes délimitée par des points-virgules.
Filtrage du contexte utilisateur pour les sources de données Quip
Lorsque vous utilisez une source de données Quip, Amazon Kendra elle obtient les informations utilisateur de l'instance Quip.
Les utilisateurs de Quip IDs sont mappés comme suit :
-
_user_id
—L'utilisateur IDs existe dans Quip sur les fichiers pour lesquels des autorisations d'accès sont définies. Ils sont mappés à partir des e-mails des utilisateurs, comme IDs dans Quip.
Vous pouvez ajouter jusqu'à 200 entrées dans le AccessControlList
champ.
Filtrage du contexte utilisateur pour les sources de données Salesforce
Une source de données Salesforce renvoie des informations sur les utilisateurs et les groupes à partir des entités de la liste de contrôle d'accès Salesforce (ACL). Vous pouvez appliquer le filtrage du contexte utilisateur aux objets standard et aux flux de discussion Salesforce. Le filtrage du contexte utilisateur n'est pas disponible pour les articles de connaissances de Salesforce.
Si vous associez un champ Salesforce aux champs du titre et du corps du document Amazon Kendra, Amazon Kendra utilisera les données du titre et des champs du corps du document dans les réponses de recherche.
Pour les objets standard, les _user_id
et _group_ids
sont utilisés comme suit :
-
_user_id
: le nom d'utilisateur de l'utilisateur Salesforce. -
_group_ids
—-
Nom de la Salesforce
Profile
-
Nom de la Salesforce
Group
-
Nom de la Salesforce
UserRole
-
Nom de la Salesforce
PermissionSet
-
Pour les fils de discussion, les _user_id
et _group_ids
sont utilisés comme suit :
-
_user_id
: le nom d'utilisateur de l'utilisateur Salesforce. Disponible uniquement si l'article est publié dans le fil de l'utilisateur. -
_group_ids
IDs—Les groupes sont utilisés comme suit. Disponible uniquement si l'élément du fil est publié dans un groupe de discussion ou de collaboration.-
Le nom du chatteur ou du groupe de collaboration.
-
Si le groupe est public,
PUBLIC:ALL
.
-
Vous pouvez ajouter jusqu'à 200 entrées dans le AccessControlList
champ.
Filtrage du contexte utilisateur pour les sources ServiceNow de données
Le filtrage du contexte utilisateur pour n' ServiceNow est pris en charge que pour le ServiceNow connecteur TemplateConfiguration API and v2.0. ServiceNowConfigurationAPIet ServiceNow Connector v1.0 ne prennent pas en charge le filtrage du contexte utilisateur.
Lorsque vous utilisez une source de ServiceNow données, Amazon Kendra elle obtient les informations relatives aux utilisateurs et aux groupes à partir de l' ServiceNow instance.
Le groupe et l'utilisateur IDs sont mappés comme suit :
-
_group_ids
—Le groupe IDs existe dans ServiceNow les fichiers pour lesquels des autorisations d'accès sont définies. Ils sont mappés à partir des noms de rôles desys_ids
in ServiceNow. -
_user_id
—L'utilisateur IDs existe dans ServiceNow les fichiers pour lesquels des autorisations d'accès sont définies. Ils sont mappés à partir des e-mails des utilisateurs sous forme d'entréeIDs. ServiceNow
Vous pouvez ajouter jusqu'à 200 entrées dans le AccessControlList
champ.
Filtrage du contexte utilisateur pour les sources de données Slack
Lorsque vous utilisez une source de données Slack, Amazon Kendra elle obtient les informations utilisateur de l'instance Slack.
Les utilisateurs de Slack IDs sont mappés comme suit :
-
_user_id
—L'utilisateur IDs existe dans Slack sur les messages et les chaînes pour lesquels des autorisations d'accès sont définies. Ils sont mappés à partir des e-mails des utilisateurs, comme IDs dans Slack.
Vous pouvez ajouter jusqu'à 200 entrées dans le AccessControlList
champ.
Filtrage du contexte utilisateur pour les sources de données Zendesk
Lorsque vous utilisez une source de données Zendesk, Amazon Kendra elle obtient les informations de l'utilisateur et du groupe à partir de l'instance Zendesk.
Le groupe et l'utilisateur IDs sont mappés comme suit :
-
_group_ids
—Les groupes IDs existent dans les tickets et les articles Zendesk pour lesquels des autorisations d'accès sont définies. Ils sont mappés à partir des noms des groupes dans Zendesk. -
_user_id
—Les groupes IDs existent dans les tickets et les articles Zendesk pour lesquels des autorisations d'accès sont définies. Ils sont mappés à partir des e-mails des utilisateurs, comme IDs dans Zendesk.
Vous pouvez ajouter jusqu'à 200 entrées dans le AccessControlList
champ.