Filtrage en fonction du contexte utilisateur - Amazon Kendra

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

Filtrage en fonction du contexte utilisateur

Note

La prise en charge des fonctionnalités varie en fonction du type d'index et de la recherche API utilisés. Pour savoir si cette fonctionnalité est prise en charge pour le type d'index et la recherche que API vous utilisez, consultez la section Types d'index.

Vous pouvez filtrer les résultats de recherche d'un utilisateur en fonction de l'accès de celui-ci ou de son groupe aux documents. Vous pouvez utiliser un jeton utilisateur, un ID utilisateur ou un attribut utilisateur pour filtrer les documents.

Le filtrage du contexte utilisateur est une sorte de recherche personnalisée qui a l'avantage de contrôler l'accès aux documents. Par exemple, les équipes qui recherchent des informations sur le portail de l'entreprise ne doivent pas toutes accéder aux documents top secrets de l'entreprise, et ces documents ne sont pas pertinents pour tous les utilisateurs. Seuls des utilisateurs ou des groupes d'équipes spécifiques ayant accès à des documents top secrets devraient voir ces documents dans leurs résultats de recherche.

Lorsqu'un document est indexé dans Amazon Kendra, une liste de contrôle d'accès correspondante (ACL) est ingérée pour la plupart des documents. ACLSpécifie les noms d'utilisateur et de groupe auxquels l'accès au document est autorisé ou refusé. Les documents sans un ACL sont des documents publics.

Amazon Kendra peut extraire les informations d'utilisateur ou de groupe associées à chaque document pour la plupart des sources de données. Par exemple, un document dans Quip peut inclure une liste « partagée » de certains utilisateurs autorisés à accéder au document. Si vous utilisez un compartiment S3 comme source de données, vous lui fournissez un JSONfichier ACL et vous incluez le chemin S3 vers ce fichier dans le cadre de la configuration de la source de données. Si vous ajoutez des documents directement à un index, vous spécifiez le ACL dans l'objet principal dans le cadre de l'objet document dans le BatchPutDocumentAPI.

Si vous utilisez un index Amazon Kendra Enterprise ou Developer Edition, vous pouvez l'utiliser CreateAccessControlConfigurationAPIpour reconfigurer le contrôle d'accès au niveau des documents existant sans devoir indexer à nouveau tous vos documents. Par exemple, votre index contient des documents d'entreprise top secrets auxquels seuls certains employés ou utilisateurs peuvent accéder. L'un de ces utilisateurs quitte l'entreprise ou rejoint une équipe qui devrait être empêchée d'accéder à des documents top secrets. L'utilisateur a toujours accès aux documents top secrets car il y avait accès lors de l'indexation précédente de vos documents. Vous pouvez créer une configuration de contrôle d'accès spécifique pour l'utilisateur en lui refusant l'accès. Vous pouvez ultérieurement mettre à jour la configuration du contrôle d'accès pour autoriser l'accès au cas où l'utilisateur reviendrait dans l'entreprise et rejoindrait l'équipe « top-secrète ». Vous pouvez reconfigurer le contrôle d'accès à vos documents en fonction de l'évolution des circonstances.

Pour appliquer votre configuration de contrôle d'accès à certains documents, vous devez appeler le BatchPutDocumentAPIavec l'objet AccessControlConfigurationId inclus dans le document. Si vous utilisez un compartiment S3 comme source de données, vous le mettez à jour .metadata.json avec la source de données AccessControlConfigurationId et vous le synchronisez. Amazon Kendra ne prend actuellement en charge que la configuration du contrôle d'accès pour les sources de données S3 et les documents indexés à l'aide du BatchPutDocumentAPI.

Filtrage par jeton utilisateur

Important

Les indices Amazon Kendra GenAI Enterprise Edition ne prennent pas en charge le contrôle d'accès utilisateur basé sur des jetons.

Lorsque vous interrogez un index, vous pouvez utiliser un jeton utilisateur pour filtrer les résultats de recherche en fonction de l'accès de l'utilisateur ou de son groupe aux documents. Lorsque vous émettez une requête, Amazon Kendra extrayez et validez le jeton, extrayez et vérifiez les informations relatives à l'utilisateur et au groupe, puis exécutez la requête. Tous les documents auxquels l'utilisateur a accès, y compris les documents publics, sont renvoyés. Pour plus d'informations, consultez la section Contrôle d'accès utilisateur basé sur des jetons.

Vous fournissez le jeton utilisateur dans l'UserContextobjet et vous le transmettez dans la requêteAPI.

Ce qui suit montre comment inclure un jeton utilisateur.

response = kendra.query( QueryText = query, IndexId = index, UserToken = { Token = "token" })

Vous pouvez associer des utilisateurs à des groupes. Lorsque vous utilisez le filtrage du contexte utilisateur, il n'est pas nécessaire d'inclure tous les groupes auxquels appartient un utilisateur lorsque vous émettez la requête. Avec le PutPrincipalMappingAPI, vous pouvez associer les utilisateurs à leurs groupes. Si vous ne souhaitez pas utiliser le PutPrincipalMappingAPI, vous devez fournir le nom d'utilisateur et tous les groupes auxquels il appartient lorsque vous émettez une requête. Vous pouvez également récupérer les niveaux d'accès des groupes et des utilisateurs dans votre source IAM d'identité Identity Center à l'aide de l'UserGroupResolutionConfigurationobjet.

Filtrage par nom d'utilisateur et par groupe

Lorsque vous interrogez un index, vous pouvez utiliser l'ID utilisateur et le groupe pour filtrer les résultats de recherche en fonction de l'accès de l'utilisateur ou de son groupe aux documents. Lorsque vous émettez une requête, Amazon Kendra vérifie les informations relatives à l'utilisateur et au groupe et exécute la requête. Tous les documents relatifs à la requête auxquels l'utilisateur a accès, y compris les documents publics, sont renvoyés.

Vous pouvez également filtrer les résultats de recherche en fonction des sources de données auxquelles les utilisateurs et les groupes ont accès. La spécification d'une source de données est utile si un groupe est lié à plusieurs sources de données, mais que vous souhaitez uniquement que le groupe accède aux documents d'une certaine source de données. Par exemple, les groupes « Recherche », « Ingénierie » et « Ventes et marketing » sont tous liés aux documents de l'entreprise stockés dans les sources de données Confluence et Salesforce. Toutefois, l'équipe « Ventes et marketing » n'a besoin d'accéder qu'aux documents relatifs aux clients stockés dans Salesforce. Ainsi, lorsque les utilisateurs des ventes et du marketing recherchent des documents relatifs aux clients, ils peuvent voir les documents de Salesforce dans leurs résultats. Les utilisateurs qui ne travaillent pas dans le domaine des ventes et du marketing ne voient pas les documents Salesforce dans leurs résultats de recherche.

Vous fournissez les informations relatives aux utilisateurs, aux groupes et aux sources de données dans l'UserContextobjet et vous les transmettez dans la requêteAPI. L'ID utilisateur et la liste des groupes et des sources de données doivent correspondre au nom que vous spécifiez dans l'objet Principal pour identifier l'utilisateur, les groupes et les sources de données. Avec Principal cet objet, vous pouvez ajouter un utilisateur, un groupe ou une source de données à une liste d'autorisation ou de refus d'accès à un document.

Vous devez fournir l'un des éléments suivants :

  • Informations sur les utilisateurs et les groupes, et informations (facultatives) sur les sources de données.

  • Uniquement les informations utilisateur si vous mappez vos utilisateurs à des groupes et à des sources de données à l'aide du PutPrincipalMappingAPI. Vous pouvez également récupérer les niveaux d'accès des groupes et des utilisateurs dans votre source IAM d'identité Identity Center à l'aide de l'UserGroupResolutionConfigurationobjet.

Si ces informations ne sont pas incluses dans la requête, Amazon Kendra renvoie tous les documents. Si vous fournissez ces informations, seuls les documents avec des utilisateursIDs, des groupes et des sources de données correspondants sont renvoyés.

Ce qui suit montre comment inclure l'ID utilisateur, les groupes et les sources de données.

response = kendra.query( QueryText = query, IndexId = index, UserContext={'Token': 'string', 'UserId': 'string', 'Groups': [ 'string', ], 'DataSourceGroups': [ { 'GroupId': 'string', 'DataSourceId': 'string' }, ] },)

Filtrage par attribut utilisateur

Lorsque vous interrogez un index, vous pouvez utiliser des attributs intégrés _user_id et filtrer _group_id les résultats de recherche en fonction de l'accès de l'utilisateur et de son groupe aux documents. Vous pouvez configurer jusqu'à 100 identifiants de groupe. Lorsque vous émettez une requête, Amazon Kendra vérifie les informations relatives à l'utilisateur et au groupe et exécute la requête. Tous les documents relatifs à la requête auxquels l'utilisateur a accès, y compris les documents publics, sont renvoyés.

Vous fournissez les attributs d'utilisateur et de groupe dans l'AttributeFilterobjet et vous les transmettez dans la requêteAPI.

L'exemple suivant montre une demande qui filtre la réponse à la requête en fonction de l'ID utilisateur et des groupes « HR » et « IT » auxquels appartient l'utilisateur. La requête renverra tout document dont l'utilisateur ou les groupes « RH » ou « IT » figurent dans la liste des documents autorisés. Si l'utilisateur ou l'un des groupes figure dans la liste de refus d'un document, le document n'est pas renvoyé.

response = kendra.query( QueryText = query, IndexId = index, AttributeFilter = { "OrAllFilters": [ { "EqualsTo": { "Key": "_user_id", "Value": { "StringValue": "user1" } } }, { "EqualsTo": { "Key": "_group_ids", "Value": { "StringListValue": ["HR", "IT"] } } } ] } )

Vous pouvez également spécifier à quelle source de données un groupe peut accéder dans l'Principalobjet.

Note

Le filtrage du contexte utilisateur n'est pas un contrôle d'authentification ou d'autorisation pour votre contenu. Il n'authentifie pas l'utilisateur et les groupes envoyés au QueryAPI. C'est à votre application de s'assurer que les informations d'utilisateur et de groupe envoyées Query API sont authentifiées et autorisées.

Il existe une implémentation du filtrage du contexte utilisateur pour chaque source de données. La section suivante décrit chaque implémentation.

Filtrage du contexte utilisateur pour les documents ajoutés directement à un index

Lorsque vous ajoutez des documents directement à un index à l'aide du BatchPutDocumentAPI, vous Amazon Kendra obtenez des informations sur les utilisateurs et les groupes à partir du AccessControlList champ du document. Vous fournissez une liste de contrôle d'accès (ACL) pour vos documents et celle-ci ACL est ingérée avec vos documents.

Vous spécifiez le ACL dans l'objet Principal dans le cadre de l'objet Document dans le BatchPutDocumentAPI. Vous fournissez les informations suivantes :

  • L'accès que l'utilisateur ou le groupe doit avoir. Tu peux dire ALLOW ouDENY.

  • Type d'entité. Tu peux dire USER ouGROUP.

  • Nom de l'utilisateur ou du groupe.

Vous pouvez ajouter jusqu'à 200 entrées dans le AccessControlList champ.

Filtrage du contexte utilisateur pour les questions fréquemment posées

Lorsque vous ajoutez un FAQ à un index, les informations relatives aux utilisateurs et aux groupes sont Amazon Kendra extraites de l'AccessControlListobjet/du champ du FAQ JSON fichier. Vous pouvez également utiliser un FAQ CSV fichier avec des champs ou des attributs personnalisés pour le contrôle d'accès.

Vous fournissez les informations suivantes :

  • L'accès que l'utilisateur ou le groupe doit avoir. Tu peux dire ALLOW ouDENY.

  • Type d'entité. Tu peux dire USER ouGROUP.

  • Nom de l'utilisateur ou du groupe.

Pour plus d'informations, consultez la section FAQFichiers.

Filtrage du contexte utilisateur pour les sources de données

Amazon Kendra analyse également les informations de la liste de contrôle d'accès des utilisateurs et des groupes (ACL) à partir des connecteurs de source de données pris en charge. Cela est utile pour le filtrage du contexte utilisateur, où les résultats de recherche sont filtrés en fonction de l'accès de l'utilisateur ou de son groupe aux documents.

Important

Les indices Amazon Kendra GenAI Enterprise Edition ne prennent en charge que les connecteurs de source de données Amazon Kendra v2.0.

Rubriques

Filtrage du contexte utilisateur pour les sources de données Adobe Experience Manager

Lorsque vous utilisez une source de données Adobe Experience Manager, vous obtenez les Amazon Kendra informations relatives aux utilisateurs et aux groupes à partir de l'instance d'Adobe Experience Manager.

Le groupe et l'utilisateur IDs sont mappés comme suit :

  • _group_ids—Les groupes IDs existent dans le contenu d'Adobe Experience Manager pour lesquels des autorisations d'accès sont définies. Ils sont mappés à partir des noms des groupes dans Adobe Experience Manager.

  • _user_id—L'utilisateur IDs existe dans le contenu d'Adobe Experience Manager pour lequel des autorisations d'accès sont définies. Ils sont mappés à partir des e-mails des utilisateurs, comme IDs dans Adobe Experience Manager.

Vous pouvez ajouter jusqu'à 200 entrées dans le AccessControlList champ.

Filtrage du contexte utilisateur pour les sources de données Alfresco

Lorsque vous utilisez une source de données Alfresco, les informations relatives aux utilisateurs et aux groupes sont Amazon Kendra extraites de l'instance Alfresco.

Le groupe et l'utilisateur IDs sont mappés comme suit :

  • _group_ids—Les groupes IDs existent dans Alfresco sur les fichiers pour lesquels des autorisations d'accès sont définies. Ils sont mappés à partir des noms système des groupes (et non des noms d'affichage) dans Alfresco.

  • _user_id—Les utilisateurs IDs existent dans Alfresco sur les fichiers pour lesquels des autorisations d'accès sont définies. Ils sont mappés à partir des e-mails des utilisateurs, comme IDs dans Alfresco.

Vous pouvez ajouter jusqu'à 200 entrées dans le AccessControlList champ.

Filtrage du contexte utilisateur pour les Aurora (MesSQL) sources de données

Lorsque vous utilisez une Aurora (MaSQL) source de données, Amazon Kendra vous obtenez des informations sur les utilisateurs et les groupes à partir d'une colonne de la table source. Vous spécifiez cette colonne dans la console ou en utilisant l'TemplateConfigurationobjet dans le cadre du CreateDataSourceAPI.

Une source de données Aurora (MaSQL) base de données présente les limites suivantes :

  • Vous pouvez uniquement spécifier une liste d'autorisations pour une source de données de base de données. Vous ne pouvez pas spécifier de liste de refus.

  • Vous ne pouvez spécifier que des groupes. Vous ne pouvez pas spécifier d'utilisateurs individuels pour la liste des utilisateurs autorisés.

  • La colonne de base de données doit être une chaîne contenant une liste de groupes délimitée par des points-virgules.

Filtrage du contexte utilisateur pour les Aurora sources de données (PostgreSQL)

Lorsque vous utilisez une source de données Aurora (PostgreSQL), les informations relatives aux utilisateurs et aux groupes sont Amazon Kendra extraites d'une colonne de la table source. Vous spécifiez cette colonne dans la console ou en utilisant l'TemplateConfigurationobjet dans le cadre du CreateDataSourceAPI.

Une source de données de base de données Aurora (PostgreSQL) présente les limites suivantes :

  • Vous pouvez uniquement spécifier une liste d'autorisations pour une source de données de base de données. Vous ne pouvez pas spécifier de liste de refus.

  • Vous ne pouvez spécifier que des groupes. Vous ne pouvez pas spécifier d'utilisateurs individuels pour la liste des utilisateurs autorisés.

  • La colonne de base de données doit être une chaîne contenant une liste de groupes délimitée par des points-virgules.

Filtrage du contexte utilisateur pour les sources Amazon FSx de données

Lorsque vous utilisez une source de Amazon FSx données, Amazon Kendra elle obtient des informations sur les utilisateurs et les groupes à partir du service d'annuaire de l' Amazon FSx instance.

Le Amazon FSx groupe et l'utilisateur IDs sont mappés comme suit :

  • _group_ids—Le groupe IDs existe dans Amazon FSx les fichiers pour lesquels des autorisations d'accès sont définies. Ils sont mappés à partir des noms de groupes de systèmes dans le service d'annuaire de Amazon FSx.

  • _user_id—L'utilisateur IDs existe dans Amazon FSx les fichiers pour lesquels des autorisations d'accès sont définies. Ils sont mappés à partir des noms d'utilisateur du système dans le service d'annuaire de Amazon FSx.

Vous pouvez ajouter jusqu'à 200 entrées dans le AccessControlList champ.

Filtrage du contexte utilisateur pour les sources de données de base de données

Lorsque vous utilisez une source de données de base de données, telle que Amazon Aurora PostgreSQL, Amazon Kendra obtient des informations sur les utilisateurs et les groupes à partir d'une colonne de la table source. Vous spécifiez cette colonne dans l'AclConfigurationobjet en tant que partie intégrante de l'DatabaseConfigurationobjet dans le CreateDataSourceAPI.

Une source de données de base de données présente les limites suivantes :

  • Vous pouvez uniquement spécifier une liste d'autorisations pour une source de données de base de données. Vous ne pouvez pas spécifier de liste de refus.

  • Vous ne pouvez spécifier que des groupes. Vous ne pouvez pas spécifier d'utilisateurs individuels pour la liste des utilisateurs autorisés.

  • La colonne de base de données doit être une chaîne contenant une liste de groupes délimitée par des points-virgules.

Filtrage du contexte utilisateur pour les sources de données Amazon RDS (Microsoft SQL Server)

Lorsque vous utilisez une source de données Amazon RDS (Microsoft SQL Server), les informations relatives aux utilisateurs et aux groupes sont Amazon Kendra extraites d'une colonne de la table source. Vous spécifiez cette colonne dans la console ou en utilisant l'TemplateConfigurationobjet dans le cadre du CreateDataSourceAPI.

Une source de données de base de données Amazon RDS (Microsoft SQL Server) présente les limites suivantes :

  • Vous pouvez uniquement spécifier une liste d'autorisations pour une source de données de base de données. Vous ne pouvez pas spécifier de liste de refus.

  • Vous ne pouvez spécifier que des groupes. Vous ne pouvez pas spécifier d'utilisateurs individuels pour la liste des utilisateurs autorisés.

  • La colonne de base de données doit être une chaîne contenant une liste de groupes délimitée par des points-virgules.

Filtrage du contexte utilisateur pour les Amazon RDS (MesSQL) sources de données

Lorsque vous utilisez une Amazon RDS (MaSQL) source de données, Amazon Kendra vous obtenez des informations sur les utilisateurs et les groupes à partir d'une colonne de la table source. Vous spécifiez cette colonne dans la console ou en utilisant l'TemplateConfigurationobjet dans le cadre du CreateDataSourceAPI.

Une source de données Amazon RDS (MaSQL) base de données présente les limites suivantes :

  • Vous pouvez uniquement spécifier une liste d'autorisations pour une source de données de base de données. Vous ne pouvez pas spécifier de liste de refus.

  • Vous ne pouvez spécifier que des groupes. Vous ne pouvez pas spécifier d'utilisateurs individuels pour la liste des utilisateurs autorisés.

  • La colonne de base de données doit être une chaîne contenant une liste de groupes délimitée par des points-virgules.

Filtrage du contexte utilisateur pour les sources de données Amazon RDS (Oracle)

Lorsque vous utilisez une source de données Amazon RDS (Oracle), les informations relatives aux utilisateurs et aux groupes sont Amazon Kendra extraites d'une colonne de la table source. Vous spécifiez cette colonne dans la console ou en utilisant l'TemplateConfigurationobjet dans le cadre du CreateDataSourceAPI.

Une source de données de base de données Amazon RDS (Oracle) présente les limites suivantes :

  • Vous pouvez uniquement spécifier une liste d'autorisations pour une source de données de base de données. Vous ne pouvez pas spécifier de liste de refus.

  • Vous ne pouvez spécifier que des groupes. Vous ne pouvez pas spécifier d'utilisateurs individuels pour la liste des utilisateurs autorisés.

  • La colonne de base de données doit être une chaîne contenant une liste de groupes délimitée par des points-virgules.

Filtrage du contexte utilisateur pour les Amazon RDS sources de données (PostgreSQL)

Lorsque vous utilisez une source de données Amazon RDS (PostgreSQL), les informations relatives aux utilisateurs et aux groupes sont Amazon Kendra extraites d'une colonne de la table source. Vous spécifiez cette colonne dans la console ou en utilisant l'TemplateConfigurationobjet dans le cadre du CreateDataSourceAPI.

Une source de données de base de données Amazon RDS (PostgreSQL) présente les limites suivantes :

  • Vous pouvez uniquement spécifier une liste d'autorisations pour une source de données de base de données. Vous ne pouvez pas spécifier de liste de refus.

  • Vous ne pouvez spécifier que des groupes. Vous ne pouvez pas spécifier d'utilisateurs individuels pour la liste des utilisateurs autorisés.

  • La colonne de base de données doit être une chaîne contenant une liste de groupes délimitée par des points-virgules.

Filtrage du contexte utilisateur pour les sources Amazon S3 de données

Vous ajoutez un filtrage contextuel utilisateur à un document dans une source de Amazon S3 données à l'aide d'un fichier de métadonnées associé au document. Vous ajoutez les informations dans le AccessControlList champ du JSON document. Pour plus d'informations sur l'ajout de métadonnées aux documents indexés à partir d'une source de Amazon S3 données, consultez la section Métadonnées des documents S3.

Vous fournissez trois informations :

  • L'accès que l'entité doit avoir. Tu peux dire ALLOW ouDENY.

  • Type d'entité. Tu peux dire USER ouGROUP.

  • Le nom de l'entité.

Vous pouvez ajouter jusqu'à 200 entrées dans le AccessControlList champ.

Filtrage du contexte utilisateur pour les sources Amazon WorkDocs de données

Lorsque vous utilisez une source de Amazon WorkDocs données, Amazon Kendra elle obtient des informations sur les utilisateurs et les groupes à partir de l' Amazon WorkDocs instance.

Le Amazon WorkDocs groupe et l'utilisateur IDs sont mappés comme suit :

  • _group_ids—Le groupe IDs existe dans Amazon WorkDocs les fichiers pour lesquels des autorisations d'accès sont définies. Ils sont mappés à partir des noms des groupes dans Amazon WorkDocs.

  • _user_id—L'utilisateur IDs existe dans Amazon WorkDocs les fichiers pour lesquels des autorisations d'accès sont définies. Ils sont mappés à partir des noms d'utilisateur contenus dans Amazon WorkDocs.

Vous pouvez ajouter jusqu'à 200 entrées dans le AccessControlList champ.

Filtrage du contexte utilisateur pour les sources de données Box

Lorsque vous utilisez une source de données Box, Amazon Kendra vous obtenez des informations sur les utilisateurs et les groupes à partir de l'instance Box.

Le groupe Box et l'utilisateur IDs sont mappés comme suit :

  • _group_ids—Le groupe IDs existe dans Box sur les fichiers pour lesquels des autorisations d'accès sont définies. Ils sont mappés à partir des noms des groupes dans Box.

  • _user_id—L'utilisateur IDs existe dans Box sur les fichiers pour lesquels des autorisations d'accès sont définies. Ils sont mappés à partir des e-mails de l'utilisateur en tant qu'utilisateur IDs dans Box.

Vous pouvez ajouter jusqu'à 200 entrées dans le AccessControlList champ.

Filtrage du contexte utilisateur pour les sources de données Confluence

Lorsque vous utilisez une source de données Confluence, Amazon Kendra elle obtient des informations sur les utilisateurs et les groupes à partir de l'instance Confluence.

Vous configurez l'accès des utilisateurs et des groupes aux espaces à l'aide de la page des autorisations d'espace. Pour les pages et les blogs, vous utilisez la page des restrictions. Pour plus d'informations sur les autorisations d'espace, consultez la section Vue d'ensemble des autorisations d'espace sur le site Web d'assistance de Confluence. Pour plus d'informations sur les restrictions relatives aux pages et aux blogs, consultez la section Restrictions relatives aux pages sur le site Web d'assistance de Confluence.

Le groupe Confluence et les noms d'utilisateur sont mappés comme suit :

  • _group_ids—Les noms de groupes sont présents sur les espaces, les pages et les blogs soumis à des restrictions. Ils sont mappés à partir du nom du groupe dans Confluence. Les noms de groupes sont toujours en minuscules.

  • _user_id—Les noms d'utilisateur sont présents sur l'espace, la page ou le blog soumis à des restrictions. Ils sont mappés en fonction du type d'instance Confluence que vous utilisez.

    Pour connecteur Confluence v1.0

    • Serveur : il _user_id s'agit du nom d'utilisateur. Le nom d'utilisateur est toujours en minuscules.

    • Cloud : il _user_id s'agit de l'ID de compte de l'utilisateur.

    Pour connecteur Confluence v2.0

    • Serveur : il _user_id s'agit du nom d'utilisateur. Le nom d'utilisateur est toujours en minuscules.

    • Cloud : il _user_id s'agit de l'identifiant e-mail de l'utilisateur.

    Important

    Pour que le filtrage du contexte utilisateur fonctionne correctement pour votre connecteur Confluence, vous devez vous assurer que la visibilité d'un utilisateur autorisé à accéder à une page Confluence est définie sur Tout le monde. Pour plus d'informations, consultez Configurer la visibilité de vos e-mails dans la documentation Atlassian destinée aux développeurs.

Vous pouvez ajouter jusqu'à 200 entrées dans le AccessControlList champ.

Filtrage du contexte utilisateur pour les sources de données Dropbox

Lorsque vous utilisez une source de données Dropbox, les informations relatives aux utilisateurs et aux groupes sont Amazon Kendra extraites de l'instance Dropbox.

Le groupe et l'utilisateur IDs sont mappés comme suit :

  • _group_ids—Les groupes IDs existent dans Dropbox sur les fichiers pour lesquels des autorisations d'accès sont définies. Ils sont mappés à partir des noms des groupes dans Dropbox.

  • _user_id—L'utilisateur IDs existe dans Dropbox sur les fichiers pour lesquels des autorisations d'accès sont définies. Ils sont mappés à partir des e-mails des utilisateurs, comme IDs dans Dropbox.

Vous pouvez ajouter jusqu'à 200 entrées dans le AccessControlList champ.

Filtrage du contexte utilisateur pour les sources de données Drupal

Lorsque vous utilisez une source de données Drupal, vous obtenez les informations de l' Amazon Kendra utilisateur et du groupe à partir de l'instance Drupal.

Le groupe et l'utilisateur IDs sont mappés comme suit :

  • _group_ids— Les groupes IDs existent dans Drupal sur les fichiers pour lesquels des autorisations d'accès sont définies. Ils sont mappés à partir des noms des groupes dans Drupal.

  • _user_id— L'utilisateur IDs existe dans Drupal sur les fichiers pour lesquels des autorisations d'accès sont définies. Ils sont mappés à partir des e-mails des utilisateurs comme IDs dans Drupal.

Vous pouvez ajouter jusqu'à 200 entrées dans le AccessControlList champ.

Filtrage du contexte utilisateur pour les sources GitHub de données

Lorsque vous utilisez une source de GitHub données, Amazon Kendra obtient les informations utilisateur de l' GitHub instance.

Les GitHub utilisateurs IDs sont mappés comme suit :

  • _user_id—L'utilisateur IDs existe dans GitHub les fichiers pour lesquels des autorisations d'accès sont définies. Ils sont mappés à partir des e-mails des utilisateurs sous forme d'entréeIDs. GitHub

Vous pouvez ajouter jusqu'à 200 entrées dans le AccessControlList champ.

Filtrage du contexte utilisateur pour les sources de données Gmail

Lorsque vous utilisez une source de données Gmail, Amazon Kendra obtient les informations utilisateur de l'instance Gmail.

Les utilisateurs IDs sont mappés comme suit :

  • _user_id— L'utilisateur IDs existe dans Gmail sur les fichiers pour lesquels des autorisations d'accès sont définies. Ils sont mappés à partir des e-mails des utilisateurs comme IDs dans Gmail.

Vous pouvez ajouter jusqu'à 200 entrées dans le AccessControlList champ.

Filtrage du contexte utilisateur pour les sources de données Google Drive

Une source de données Google Workspace Drive renvoie des informations sur les utilisateurs et les groupes relatifs aux utilisateurs et aux groupes de Google Drive. L'appartenance au groupe et au domaine est mappée au champ d'_group_idsindex. Le nom d'utilisateur Google Drive est associé au _user_id champ.

Lorsque vous fournissez une ou plusieurs adresses e-mail d'utilisateur dans le QueryAPI, seuls les documents partagés avec ces adresses e-mail sont renvoyés. Le AttributeFilter paramètre suivant renvoie uniquement les documents partagés avec "martha@example.com ».

"AttributeFilter": { "EqualsTo":{ "Key": "_user_id", "Value": { "StringValue": "martha@example.com" } } }

Si vous fournissez une ou plusieurs adresses e-mail de groupe dans la requête, seuls les documents partagés avec les groupes sont renvoyés. Le AttributeFilter paramètre suivant renvoie uniquement les documents partagés avec le groupe « hr@example.com ».

"AttributeFilter": { "EqualsTo":{ "Key": "_group_ids", "Value": { "StringListValue": ["hr@example.com"] } } }

Si vous indiquez le domaine dans la requête, tous les documents partagés avec le domaine sont renvoyés. Le AttributeFilter paramètre suivant renvoie les documents partagés avec le domaine « exemple.com ».

"AttributeFilter": { "EqualsTo":{ "Key": "_group_ids", "Value": { "StringListValue": ["example.com"] } } }

Vous pouvez ajouter jusqu'à 200 entrées dans le AccessControlList champ.

Filtrage du contexte utilisateur pour les sources IBM DB2 de données

Lorsque vous utilisez une source de IBM DB2 données, Amazon Kendra elle obtient des informations sur les utilisateurs et les groupes à partir d'une colonne de la table source. Vous spécifiez cette colonne dans la console ou en utilisant l'TemplateConfigurationobjet dans le cadre du CreateDataSourceAPI.

Une source IBM DB2 de données de base de données présente les limites suivantes :

  • Vous pouvez uniquement spécifier une liste d'autorisations pour une source de données de base de données. Vous ne pouvez pas spécifier de liste de refus.

  • Vous ne pouvez spécifier que des groupes. Vous ne pouvez pas spécifier d'utilisateurs individuels pour la liste des utilisateurs autorisés.

  • La colonne de base de données doit être une chaîne contenant une liste de groupes délimitée par des points-virgules.

Filtrage du contexte utilisateur pour les sources de données Jira

Lorsque vous utilisez une source de données Jira, Amazon Kendra elle obtient des informations sur les utilisateurs et les groupes à partir de l'instance Jira.

Les utilisateurs Jira IDs sont mappés comme suit :

  • _user_id—L'utilisateur IDs existe dans Jira sur les fichiers pour lesquels des autorisations d'accès sont définies. Ils sont mappés à partir des e-mails de l'utilisateur en tant qu'utilisateur IDs dans Jira.

Vous pouvez ajouter jusqu'à 200 entrées dans le AccessControlList champ.

Filtrage du contexte utilisateur pour les sources de données Microsoft Exchange

Lorsque vous utilisez une source de données Microsoft Exchange, Amazon Kendra obtient les informations utilisateur à partir de l'instance Microsoft Exchange.

Les utilisateurs Microsoft Exchange IDs sont mappés comme suit :

  • _user_id—L'utilisateur IDs existe dans Microsoft Exchange des autorisations lui permettant d'accéder à certains contenus. Ils sont mappés à partir des noms d'utilisateur comme IDs dans Microsoft Exchange.

Vous pouvez ajouter jusqu'à 200 entrées dans le AccessControlList champ.

Filtrage du contexte utilisateur pour les sources OneDrive de données Microsoft

Amazon Kendra récupère les informations relatives aux utilisateurs et aux groupes auprès de Microsoft OneDrive lorsqu'il indexe les documents du site. Les informations relatives aux utilisateurs et aux groupes proviennent du SharePoint site Microsoft sous-jacent qui les héberge OneDrive.

Lorsque vous utilisez un OneDrive utilisateur ou un groupe pour filtrer les résultats de recherche, calculez l'ID comme suit :

  1. Obtenez le nom du site. Par exemple, https://host.onmicrosoft.com/sites/siteName.

  2. Prenez le MD5 hachage du nom du site. Par exemple, 430a6b90503eef95c89295c8999c7981.

  3. Créez l'adresse e-mail ou l'identifiant de groupe de l'utilisateur en concaténant le MD5 hachage avec une barre verticale (|) et l'identifiant. Par exemple, si le nom d'un groupe est localGroupName « », l'ID du groupe serait :

    "430a6b90503eef95c89295c8999c7981 | localGroupName"

    Note

    Incluez un espace avant et après la barre verticale. La barre verticale est utilisée pour s'identifier localGroupName grâce à son MD5 hachage.

    Pour le nom d'utilisateur « someone@host.onmicrosoft.com », l'ID utilisateur serait le suivant :

    "430a6b90503eef95c89295c8999c7981 | someone@host.onmicrosoft.com"

Envoyez l'ID d'utilisateur ou de groupe Amazon Kendra sous forme _group_id d'attribut _user_id ou lorsque vous appelez la requêteAPI. Par exemple, la AWS CLI commande qui utilise un groupe pour filtrer les résultats de recherche ressemble à ceci :

aws kendra query \ --index-id index ID --query-text "query text" --attribute-filter '{ "EqualsTo":{ "Key": "_group_id", "Value": {"StringValue": "430a6b90503eef95c89295c8999c7981 | localGroupName"} }}'

Vous pouvez ajouter jusqu'à 200 entrées dans le AccessControlList champ.

Filtrage du contexte utilisateur pour les sources de données Microsoft OneDrive v2.0

Une source de données Microsoft OneDrive v2.0 renvoie des informations de section et de page à partir d'entités de liste de contrôle d' OneDrive accès (ACL). Amazon Kendra utilise le domaine du OneDrive locataire pour se connecter à l' OneDrive instance, puis peut filtrer les résultats de recherche en fonction de l'accès des utilisateurs ou des groupes aux sections et aux noms de fichiers.

Pour les objets standard, les _user_id et _group_id sont utilisés comme suit :

  • _user_id— Votre adresse e-mail OneDrive utilisateur Microsoft est mappée _user_id sur le champ.

  • _group_id— L'e-mail de votre OneDrive groupe Microsoft est mappé _group_id sur le champ.

Vous pouvez ajouter jusqu'à 200 entrées dans le AccessControlList champ.

Filtrage du contexte utilisateur pour les sources SharePoint de données Microsoft

Amazon Kendra récupère les informations relatives aux utilisateurs et aux groupes auprès de Microsoft SharePoint lorsqu'il indexe les documents du site. Pour filtrer les résultats de recherche en fonction de l'accès des utilisateurs ou des groupes, fournissez des informations sur les utilisateurs et les groupes lorsque vous appelez le QueryAPI.

Pour filtrer à l'aide d'un nom d'utilisateur, utilisez son adresse e-mail. Par exemple, johnstiles@example.com.

Lorsque vous utilisez un SharePoint groupe pour filtrer les résultats de recherche, calculez l'ID du groupe comme suit :

Pour les groupes locaux

  1. Obtenez le nom du site. Par exemple, https://host.onmicrosoft.com/sites/siteName.

  2. Prenez le SHA256 hachage du nom du site. Par exemple, 430a6b90503eef95c89295c8999c7981.

  3. Créez l'ID du groupe en concaténant le SHA256 hachage avec une barre verticale (|) et le nom du groupe. Par exemple, si le nom du groupe est localGroupName « », l'ID du groupe serait :

    "430a6b90503eef95c89295c8999c7981 | localGroupName"

    Note

    Incluez un espace avant et après la barre verticale. La barre verticale est utilisée pour s'identifier localGroupName grâce à son SHA256 hachage.

Envoyez l'ID du groupe en Amazon Kendra tant qu'_group_idattribut lorsque vous appelez la requête API. Par exemple, la AWS CLI commande ressemble à ceci :

aws kendra query \ --index-id index ID --query-text "query text" --attribute-filter '{ "EqualsTo":{ "Key": "_group_id", "Value": {"StringValue": "430a6b90503eef95c89295c8999c7981 | localGroupName"} }}'

Pour les groupes AD

  1. Utilisez l'ID du groupe AD pour configurer le filtrage des résultats de recherche.

Envoyez l'ID du groupe en Amazon Kendra tant qu'_group_idattribut lorsque vous appelez la requêteAPI. Par exemple, la AWS CLI commande ressemble à ceci :

aws kendra query \ --index-id index ID --query-text "query text" --attribute-filter '{ "EqualsTo":{ "Key": "_group_id", "Value": {"StringValue": "AD group"} }}'

Vous pouvez ajouter jusqu'à 200 entrées dans le AccessControlList champ.

Filtrage du contexte utilisateur pour les sources SQL de données Microsoft Server

Lorsque vous utilisez une source de données Microsoft SQL Server, les informations relatives aux utilisateurs et aux groupes sont Amazon Kendra extraites d'une colonne de la table source. Vous spécifiez cette colonne dans la console ou en utilisant l'TemplateConfigurationobjet dans le cadre du CreateDataSourceAPI.

Une source de données de base de données Microsoft SQL Server présente les limites suivantes :

  • Vous pouvez uniquement spécifier une liste d'autorisations pour une source de données de base de données. Vous ne pouvez pas spécifier de liste de refus.

  • Vous ne pouvez spécifier que des groupes. Vous ne pouvez pas spécifier d'utilisateurs individuels pour la liste des utilisateurs autorisés.

  • La colonne de base de données doit être une chaîne contenant une liste de groupes délimitée par des points-virgules.

Filtrage du contexte utilisateur pour les sources de données Microsoft Teams

Amazon Kendra récupère les informations utilisateur de Microsoft Teams lorsqu'il indexe les documents. Les informations utilisateur sont extraites de l'instance Microsoft Teams sous-jacente.

Vous pouvez ajouter jusqu'à 200 entrées dans le AccessControlList champ.

Filtrage du contexte utilisateur pour les sources de données Microsoft Yammer

Amazon Kendra récupère les informations utilisateur de Microsoft Yammer lorsqu'il indexe les documents. Les informations relatives à l'utilisateur et au groupe sont extraites de l'instance Microsoft Yammer sous-jacente.

Les utilisateurs de Microsoft Yammer IDs sont mappés comme suit :

  • _email_id— L'adresse e-mail Microsoft mappée au _user_id champ.

Vous pouvez ajouter jusqu'à 200 entrées dans le AccessControlList champ.

Filtrage du contexte utilisateur pour Mes sources SQL de données

Lorsque vous utilisez une source de SQL données My, vous obtenez Amazon Kendra des informations sur les utilisateurs et les groupes à partir d'une colonne de la table source. Vous spécifiez cette colonne dans la console ou en utilisant l'TemplateConfigurationobjet dans le cadre du CreateDataSourceAPI.

Une source SQL de données Ma base de données présente les limites suivantes :

  • Vous pouvez uniquement spécifier une liste d'autorisations pour une source de données de base de données. Vous ne pouvez pas spécifier de liste de refus.

  • Vous ne pouvez spécifier que des groupes. Vous ne pouvez pas spécifier d'utilisateurs individuels pour la liste des utilisateurs autorisés.

  • La colonne de base de données doit être une chaîne contenant une liste de groupes délimitée par des points-virgules.

Filtrage du contexte utilisateur pour les sources de données Oracle Database

Lorsque vous utilisez une source de données Oracle Database, les informations relatives aux utilisateurs et aux groupes sont Amazon Kendra extraites d'une colonne de la table source. Vous spécifiez cette colonne dans la console ou en utilisant l'TemplateConfigurationobjet dans le cadre du CreateDataSourceAPI.

Une source de données de base de données Oracle Database présente les limites suivantes :

  • Vous pouvez uniquement spécifier une liste d'autorisations pour une source de données de base de données. Vous ne pouvez pas spécifier de liste de refus.

  • Vous ne pouvez spécifier que des groupes. Vous ne pouvez pas spécifier d'utilisateurs individuels pour la liste des utilisateurs autorisés.

  • La colonne de base de données doit être une chaîne contenant une liste de groupes délimitée par des points-virgules.

Filtrage du contexte utilisateur pour les sources de SQL données Postgre

Lorsque vous utilisez une source de SQL données Postgre, les informations relatives aux utilisateurs et aux groupes sont Amazon Kendra extraites d'une colonne de la table source. Vous spécifiez cette colonne dans la console ou en utilisant l'TemplateConfigurationobjet dans le cadre du CreateDataSourceAPI.

Une source de SQL données de base de données Postgre présente les limites suivantes :

  • Vous pouvez uniquement spécifier une liste d'autorisations pour une source de données de base de données. Vous ne pouvez pas spécifier de liste de refus.

  • Vous ne pouvez spécifier que des groupes. Vous ne pouvez pas spécifier d'utilisateurs individuels pour la liste des utilisateurs autorisés.

  • La colonne de base de données doit être une chaîne contenant une liste de groupes délimitée par des points-virgules.

Filtrage du contexte utilisateur pour les sources de données Quip

Lorsque vous utilisez une source de données Quip, Amazon Kendra elle obtient les informations utilisateur de l'instance Quip.

Les utilisateurs de Quip IDs sont mappés comme suit :

  • _user_id—L'utilisateur IDs existe dans Quip sur les fichiers pour lesquels des autorisations d'accès sont définies. Ils sont mappés à partir des e-mails des utilisateurs, comme IDs dans Quip.

Vous pouvez ajouter jusqu'à 200 entrées dans le AccessControlList champ.

Filtrage du contexte utilisateur pour les sources de données Salesforce

Une source de données Salesforce renvoie des informations sur les utilisateurs et les groupes à partir des entités de la liste de contrôle d'accès Salesforce (ACL). Vous pouvez appliquer le filtrage du contexte utilisateur aux objets standard et aux flux de discussion Salesforce. Le filtrage du contexte utilisateur n'est pas disponible pour les articles de connaissances de Salesforce.

Si vous associez un champ Salesforce aux champs du titre et du corps du document Amazon Kendra, Amazon Kendra utilisera les données du titre et des champs du corps du document dans les réponses de recherche.

Pour les objets standard, les _user_id et _group_ids sont utilisés comme suit :

  • _user_id: le nom d'utilisateur de l'utilisateur Salesforce.

  • _group_ids

    • Nom de la Salesforce Profile

    • Nom de la Salesforce Group

    • Nom de la Salesforce UserRole

    • Nom de la Salesforce PermissionSet

Pour les fils de discussion, les _user_id et _group_ids sont utilisés comme suit :

  • _user_id: le nom d'utilisateur de l'utilisateur Salesforce. Disponible uniquement si l'article est publié dans le fil de l'utilisateur.

  • _group_idsIDs—Les groupes sont utilisés comme suit. Disponible uniquement si l'élément du fil est publié dans un groupe de discussion ou de collaboration.

    • Le nom du chatteur ou du groupe de collaboration.

    • Si le groupe est public,PUBLIC:ALL.

Vous pouvez ajouter jusqu'à 200 entrées dans le AccessControlList champ.

Filtrage du contexte utilisateur pour les sources ServiceNow de données

Le filtrage du contexte utilisateur pour n' ServiceNow est pris en charge que pour le ServiceNow connecteur TemplateConfiguration API and v2.0. ServiceNowConfigurationAPIet ServiceNow Connector v1.0 ne prennent pas en charge le filtrage du contexte utilisateur.

Lorsque vous utilisez une source de ServiceNow données, Amazon Kendra elle obtient les informations relatives aux utilisateurs et aux groupes à partir de l' ServiceNow instance.

Le groupe et l'utilisateur IDs sont mappés comme suit :

  • _group_ids—Le groupe IDs existe dans ServiceNow les fichiers pour lesquels des autorisations d'accès sont définies. Ils sont mappés à partir des noms de rôles de sys_ids in ServiceNow.

  • _user_id—L'utilisateur IDs existe dans ServiceNow les fichiers pour lesquels des autorisations d'accès sont définies. Ils sont mappés à partir des e-mails des utilisateurs sous forme d'entréeIDs. ServiceNow

Vous pouvez ajouter jusqu'à 200 entrées dans le AccessControlList champ.

Filtrage du contexte utilisateur pour les sources de données Slack

Lorsque vous utilisez une source de données Slack, Amazon Kendra elle obtient les informations utilisateur de l'instance Slack.

Les utilisateurs de Slack IDs sont mappés comme suit :

  • _user_id—L'utilisateur IDs existe dans Slack sur les messages et les chaînes pour lesquels des autorisations d'accès sont définies. Ils sont mappés à partir des e-mails des utilisateurs, comme IDs dans Slack.

Vous pouvez ajouter jusqu'à 200 entrées dans le AccessControlList champ.

Filtrage du contexte utilisateur pour les sources de données Zendesk

Lorsque vous utilisez une source de données Zendesk, Amazon Kendra elle obtient les informations de l'utilisateur et du groupe à partir de l'instance Zendesk.

Le groupe et l'utilisateur IDs sont mappés comme suit :

  • _group_ids—Les groupes IDs existent dans les tickets et les articles Zendesk pour lesquels des autorisations d'accès sont définies. Ils sont mappés à partir des noms des groupes dans Zendesk.

  • _user_id—Les groupes IDs existent dans les tickets et les articles Zendesk pour lesquels des autorisations d'accès sont définies. Ils sont mappés à partir des e-mails des utilisateurs, comme IDs dans Zendesk.

Vous pouvez ajouter jusqu'à 200 entrées dans le AccessControlList champ.