

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

# Integrasi Amazon S3
<a name="s3-integration"></a>

Dengan integrasi Amazon S3 di Amazon Quick, Anda dapat membuat basis pengetahuan dari dokumen yang disimpan dalam bucket S3. Integrasi ini mendukung kemampuan konsumsi data untuk mengindeks dan mencari konten S3.

**catatan**  
Panduan ini mencakup integrasi konsumsi data Amazon S3 untuk pembuatan basis pengetahuan. Untuk konektor aksi Amazon S3 yang melakukan operasi Amazon S3 seperti mengunggah, mengunduh, dan menghapus file, lihat. [AWS konektor aksi layanan](builtin-services-integration.md) Tindakan Amazon S3 hanya didukung untuk Quick Automate.

## Apa yang dapat Anda lakukan
<a name="s3-integration-capabilities"></a>

Pengguna Amazon S3 dapat mengajukan pertanyaan tentang konten yang disimpan di bucket Amazon S3 mereka. Misalnya, pengguna dapat menanyakan tentang temuan kunci dari dokumen, mencari informasi spesifik di beberapa jenis file, atau menganalisis pola data.

Integrasi ini memungkinkan pengguna untuk dengan cepat mengakses dan memahami informasi dari konten Amazon S3 mereka, terlepas dari lokasi atau jenis file. Ini juga memberikan detail kontekstual seperti tanggal modifikasi dan metadata file, berkontribusi pada penemuan informasi yang lebih efisien dan pengambilan keputusan yang lebih baik.

## Sebelum Anda mulai
<a name="s3-integration-prerequisites"></a>

Sebelum Anda mengatur integrasi Amazon S3, pastikan Anda memiliki yang berikut:
+ AWS akun dengan akses Amazon S3.
+ Bucket Amazon S3 dengan dokumen untuk diindeks.
+ Langganan Amazon Quick Enterprise.
+ Izin yang diperlukan untuk membuat integrasi Amazon S3.
+ Administrator Anda harus memberikan Amazon Quick akses ke bucket Amazon S3 yang ingin Anda gunakan. Untuk informasi selengkapnya, lihat [Berikan Amazon Akses cepat ke ember Amazon S3](s3-admin-setup.md#s3-grant-bucket-access).

**catatan**  
Akses Amazon S3 lintas akun hanya didukung dalam wilayah yang sama. AWS 

# Pengaturan administrator
<a name="s3-admin-setup"></a>

Sebelum pengguna dapat membuat integrasi Amazon S3 dan basis pengetahuan, administrator Amazon Quick harus menyelesaikan tugas penyiapan berikut.

## Berikan Amazon Akses cepat ke ember Amazon S3
<a name="s3-grant-bucket-access"></a>

Berikan Amazon Akses cepat ke bucket Amazon S3 yang dibutuhkan organisasi Anda. Ini berlaku apakah bucket berada di akun yang sama atau AWS akun yang berbeda.

1. Di konsol admin Amazon Quick, di bawah **Izin**, pilih **AWS sumber daya**.

1. Di bawah **Izinkan akses dan penemuan otomatis untuk sumber daya ini**, pilih kotak centang **Amazon S3**.

1. Pilih **Pilih ember S3**.

1. Dalam dialog **Select Amazon S3 bucket**, pilih tab yang cocok dengan lokasi bucket Anda:
   + **Bucket S3 yang Ditautkan ke Akun Cepat** — Pilih bucket dari daftar yang ingin diakses Amazon Quick. Bucket yang dipilih memiliki izin hanya-baca secara default.
   + **Bucket S3 yang Dapat Anda Akses Di Seluruh AWS** — Untuk bucket lintas akun, pastikan pemilik akun telah mengotorisasi akun Anda. Pilih **Gunakan bucket yang berbeda**, masukkan nama bucket, dan pilih **Add S3 bucket**.

1. (Opsional) Untuk bucket lintas akun, pilih **Batasi akses bucket ke pembuat basis pengetahuan** untuk membatasi akses sehingga hanya pengguna yang membuat basis pengetahuan yang dapat menggunakan bucket.

1. Pilih **Selesai**.

Bucket yang dipilih sekarang dapat diakses oleh pengguna selama pembuatan basis pengetahuan.

## Siapkan peran IAM dan pengaturan kebijakan
<a name="s3-integration-authentication"></a>

Integrasi Amazon S3 menggunakan AWS otentikasi untuk mengakses bucket Amazon S3 Anda. Siapkan konfigurasi peran dan kebijakan IAM Anda sebelum pengguna menyiapkan integrasi.

### Izin IAM yang diperlukan
<a name="s3-integration-iam-permissions"></a>

Pastikan AWS akun Anda memiliki izin minimum berikut untuk bucket Amazon S3:
+ `s3:GetObject`— Baca objek dari ember.
+ `s3:ListBucket`— Daftar isi ember.
+ `s3:GetBucketLocation`— Dapatkan informasi wilayah bucket.
+ `s3:GetObjectVersion`— Dapatkan versi objek.
+ `s3:ListBucketVersions`— Daftar versi bucket.

### Konfigurasikan izin bucket Amazon S3 untuk akses lintas akun
<a name="s3-cross-account-bucket-policy"></a>

Jika Anda mengakses bucket Amazon S3 di akun AWS lain, Anda harus mengonfigurasi kebijakan IAM di akun sumber. AWS 

**Untuk mengonfigurasi izin bucket Amazon S3 untuk akses lintas akun**

1. Masuk ke Konsol AWS Manajemen untuk akun yang berisi bucket Amazon S3.

1. Buka konsol Amazon S3 di. [https://console.aws.amazon.com/s3/](https://console.aws.amazon.com/s3/)

1. Pilih bucket yang ingin Anda berikan akses.

1. Pilih tab **Izin**, lalu pilih **Kebijakan Bucket**.

1. Tambahkan kebijakan bucket dengan elemen berikut:
   + `Version`- Setel ke “2012-10-17"
   + `Statement`— Array yang berisi pernyataan kebijakan dengan:
     + `Sid`— "AllowQuickSuiteS3Access”
     + `Effect`— “Izinkan”
     + `Principal`— AWS ARN untuk peran layanan Amazon Quick di akun Anda. Misalnya, kepala sekolah akan terlihat seperti ini: ` "Principal": { "AWS": "arn:aws:iam::<quick_account_id>:role/service-role/aws-quicksight-service-role-v0" }`
     + `Action`— Array izin Amazon S3: s3:, s3:, s3:GetObject, s3:ListBucket, s3:, s3: GetBucketLocation GetObjectVersion ListBucketVersions
     + `Resource`— “\$1” (berlaku untuk kunci saat ini), jalur bucket Amazon S3 akan terlihat seperti berikut: `"Resource": [ "arn:aws:s3:::bucket_name"]`

1. Pilih **Simpan perubahan**.

### Konfigurasikan izin kunci KMS (jika bucket Anda menggunakan enkripsi)
<a name="s3-kms-permissions"></a>

Jika bucket Amazon S3 Anda menggunakan enkripsi AWS KMS, selesaikan langkah-langkah berikut.

**Untuk mengonfigurasi izin kunci KMS**

1. Buka konsol AWS Key Management Service (AWS KMS) di [https://console.aws.amazon.com/kms](https://console.aws.amazon.com/kms).

1. Pilih tombol KMS yang digunakan untuk mengenkripsi bucket Amazon S3 Anda.

1. Pilih **Kebijakan kunci**, lalu pilih **Edit**.

1. Tambahkan pernyataan ke kebijakan kunci dengan elemen struktural berikut:
   + `Sid` – "AllowQuickSuiteKMSAccess"
   + `Effect`— “Izinkan”
   + `Principal`— AWS ARN untuk peran layanan Amazon Quick di akun Anda. Misalnya, kepala sekolah akan terlihat seperti ini: ` "Principal": { "AWS": "arn:aws:iam::<quick_account_id>:role/service-role/aws-quicksight-service-role-v0" }`
   + `Action`— Array izin KMS: kms: Dekripsi, kms: DescribeKey
   + `Resource`— “\$1” (berlaku untuk kunci saat ini), jalur bucket Amazon S3 akan terlihat seperti berikut: `"Resource": [ "arn:aws:s3:::bucket_name"]`

1. Pilih **Simpan perubahan**.

1. Tunggu 2-3 menit hingga perubahan kebijakan menyebar.

## Konfigurasikan akses VPC untuk Konektor Amazon S3 di Amazon Quick
<a name="s3-vpc-support"></a>

Izin VPC memastikan Amazon Quick hanya dapat mengakses bucket Amazon S3 Anda melalui koneksi titik akhir VPC atau VPC yang aman.

### Perubahan kebijakan yang diperlukan
<a name="s3-vpc-required-policy"></a>

Tambahkan pernyataan ini ke kebijakan akses bucket Anda untuk memungkinkan Amazon Quick mengakses bucket Anda melalui titik akhir VPC:

```
{
  "Sid": "Allow-Quick-access"		 	 	 ,
  "Principal": "arn:aws:iam::Quick Account:role/service-role/aws-quicksight-service-role-v0",
  "Action": "s3:*",
  "Effect": "Allow",
  "Resource": [
    "arn:aws:s3:::amzn-s3-demo-bucket",
    "arn:aws:s3:::amzn-s3-demo-bucket/*"
  ],
  "Condition": {
    "Null": {
      "aws:SourceVpce": "false"
    }
  }
}
```
+ Ganti `amzn-s3-demo-bucket` dengan nama bucket Anda.
+ Ganti `Quick Account` dengan akun Amazon Quick Anda.

`"aws:SourceVpce": "false"`Kondisi ini memastikan Amazon Quick hanya dapat mengakses bucket Anda melalui titik akhir VPC, menjaga persyaratan keamanan Anda.

### Tolak kebijakan
<a name="s3-vpc-deny-policies"></a>

Jika bucket Anda memiliki kebijakan yang membatasi lalu lintas ke titik akhir VPC atau VPC tertentu melalui Kebijakan Tolak, Anda harus membalikkan kebijakan ini karena kebijakan penolakan lebih diutamakan daripada kebijakan izin.

Contoh:

```
{
   "Version":"2012-10-17"		 	 	 ,                   
   "Id": "Policy1415115909152",
   "Statement": [
     {
       "Sid": "Access-to-specific-VPCE-only",
       "Principal": "*",
       "Action": "s3:*",
       "Effect": "Deny",
       "Resource": ["arn:aws:s3:::amzn-s3-demo-bucket",
                    "arn:aws:s3:::amzn-s3-demo-bucket/*"],
       "Condition": {
         "StringNotEquals": {
           "aws:SourceVpce": "vpce-0abcdef1234567890"
         }
       }
     }
   ]
}
```

Harus dibalik menjadi:

```
{
   "Version":"2012-10-17"		 	 	 ,                   
   "Id": "Policy1415115909152",
   "Statement": [
     {
       "Sid": "Access-to-specific-VPCE-only",
       "Principal": "*",
       "Action": "s3:*",
       "Effect": "Allow",
       "Resource": ["arn:aws:s3:::amzn-s3-demo-bucket",
                    "arn:aws:s3:::amzn-s3-demo-bucket/*"],
       "Condition": {
         "StringEquals": {
           "aws:SourceVpce": "vpce-0abcdef1234567890"
         }
       }
     }
   ]
}
```

### Praktik terbaik
<a name="s3-vpc-best-practices"></a>

**Batasi akses ke peran Cepat Amazon Anda**

Kebijakan akses harus menegakkan bahwa penelepon adalah ARN peran Cepat Amazon Anda atau, setidaknya, akun Amazon Quick Anda. Ini memastikan bahwa meskipun memungkinkan lalu lintas VPC, panggilan hanya datang dari sumber yang diharapkan.

### Rekomendasi keamanan
<a name="s3-vpc-security-recommendations"></a>
+ Batasi kebijakan untuk peran Cepat Amazon Anda untuk sebagian besar lalu lintas aman
+ Tinjau kebijakan bucket Anda secara teratur untuk memastikan kebijakan tersebut mengikuti prinsip hak istimewa yang paling rendah

## Batasi akses bucket Amazon S3 dengan penetapan kebijakan IAM
<a name="s3-restrict-bucket-access"></a>

Anda dapat mengontrol bucket Amazon S3 mana yang dapat digunakan pengguna Amazon Quick Anda untuk membuat basis pengetahuan dengan membuat kebijakan IAM dan menetapkannya ke pengguna, grup, atau semua pengguna tertentu melalui penetapan kebijakan Amazon Quick IAM. Ini memungkinkan Anda untuk membatasi siapa yang dapat membuat basis pengetahuan terhadap ember tertentu, termasuk basis pengetahuan ACL yang sadar.

**catatan**  
Kebijakan IAM yang ditetapkan melalui Amazon Quick lebih diutamakan daripada AWS kebijakan tingkat sumber daya. Untuk memastikan persyaratan akses Anda terpenuhi, konfigurasikan kebijakan IAM Anda dengan tepat.

Misalnya, Anda dapat menetapkan kebijakan pembatasan untuk pengguna tertentu yang memerlukan akses ke bucket yang sadar ACL, sambil menetapkan kebijakan yang lebih luas ke semua pengguna untuk bucket non-ACL.

### Langkah 1: Buat kebijakan akses Amazon S3 di IAM
<a name="s3-create-iam-policy"></a>

Buat kebijakan IAM di konsol AWS IAM yang menentukan bucket Amazon S3 mana yang dapat diakses pengguna untuk pembuatan basis pengetahuan. Contoh kebijakan berikut memberikan akses ke dua bucket tertentu:

```
{
    "Version": "2012-10-17"		 	 	 ,
    "Statement": [
        {
            "Effect": "Allow",
            "Action": "s3:ListAllMyBuckets",
            "Resource": "arn:aws:s3:::*"
        },
        {
            "Action": [
                "s3:ListBucket"
            ],
            "Effect": "Allow",
            "Resource": [
                "arn:aws:s3:::amzn-s3-demo-bucket-1",
                "arn:aws:s3:::amzn-s3-demo-bucket-2"
            ]
        },
        {
            "Action": [
                "s3:GetObject",
                "s3:GetObjectVersion"
            ],
            "Effect": "Allow",
            "Resource": [
                "arn:aws:s3:::amzn-s3-demo-bucket-1/*",
                "arn:aws:s3:::amzn-s3-demo-bucket-2/*"
            ]
        },
        {
            "Action": [
                "s3:ListBucketMultipartUploads",
                "s3:GetBucketLocation"
            ],
            "Effect": "Allow",
            "Resource": [
                "arn:aws:s3:::amzn-s3-demo-bucket-1",
                "arn:aws:s3:::amzn-s3-demo-bucket-2"
            ]
        },
        {
            "Action": [
                "s3:PutObject",
                "s3:AbortMultipartUpload",
                "s3:ListMultipartUploadParts"
            ],
            "Effect": "Allow",
            "Resource": [
                "arn:aws:s3:::amzn-s3-demo-bucket-1/*",
                "arn:aws:s3:::amzn-s3-demo-bucket-2/*"
            ]
        }
    ]
}
```

Ganti `amzn-s3-demo-bucket-1` dan `amzn-s3-demo-bucket-2` dengan nama bucket Amazon S3 yang ingin Anda berikan aksesnya.

### Langkah 2: Tetapkan kebijakan di Amazon Quick
<a name="s3-assign-iam-policy"></a>

Setelah membuat kebijakan IAM, tetapkan ke pengguna atau grup Amazon Quick.

1. Di konsol admin Cepat Amazon, di bawah **Izin**, pilih penetapan **kebijakan IAM**.

1. Pilih **Tambahkan tugas baru**.

1. Masukkan nama untuk tugas.

1. Pada halaman **Pilih kebijakan IAM**, cari dan pilih kebijakan IAM yang Anda buat di Langkah 1. Pilih **Berikutnya**.

1. Pada halaman **Tetapkan pengguna dan grup**, pilih salah satu dari berikut ini:
   + Pilih **Tetapkan ke semua pengguna dan grup** untuk menerapkan kebijakan ini ke semua pengguna saat ini dan yang akan datang.
   + Cari dan pilih pengguna atau grup tertentu untuk menetapkan kebijakan.

   Pilih **Berikutnya**.

1. Pada halaman **Tinjau dan aktifkan perubahan**, verifikasi detail tugas Anda, lalu pilih **Simpan dan aktifkan**.

Pengguna yang tidak secara eksplisit diberikan akses melalui penetapan kebijakan IAM tidak akan dapat mengakses bucket Amazon S3 terbatas untuk membuat integrasi atau basis pengetahuan.

# Tingkat dokumen ACLs
<a name="s3-acl"></a>

Anda dapat mengaktifkan daftar kontrol akses (ACLs) di tingkat basis pengetahuan Amazon S3 menggunakan salah satu dari dua metode konfigurasi, masing-masing dioptimalkan untuk kasus penggunaan yang berbeda.

**penting**  
Konfigurasi ACL tingkat dokumen bersifat permanen. Anda tidak dapat ACLs mengaktifkan basis pengetahuan yang dibuat tanpa dukungan ACL, dan Anda tidak dapat menonaktifkan ACLs setelah diaktifkan. Untuk mengubah konfigurasi ACL, buat basis pengetahuan baru dengan pengaturan yang Anda inginkan sejak awal.

**catatan**  
Untuk basis pengetahuan berkemampuan ACL, dokumen tanpa entri ACL terkait tidak dicerna. Pastikan setiap dokumen memiliki ACL yang ditentukan baik melalui file ACL global atau dalam file metadata-nya.

**File konfigurasi ACL global**  
Buat satu file terpusat yang mendefinisikan izin akses di tingkat folder. Ini menyediakan cara yang efisien untuk mengelola izin di seluruh hierarki dokumen besar. Metode ini sangat ideal untuk organisasi dengan struktur izin yang stabil. Setiap perubahan pada file global memerlukan pengindeksan ulang seluruh awalan yang terpengaruh, yang dapat memakan waktu berjam-jam untuk basis pengetahuan dengan puluhan juta dokumen. Untuk format file, lihat[Struktur file ACL global](#s3-global-acl).

**File metadata tingkat dokumen**  
Setiap dokumen memiliki file metadata sendiri yang berisi informasi kontrol akses tertentu. Pendekatan ini mengharuskan Anda untuk membuat dan memelihara file metadata individual untuk setiap dokumen. Ini memungkinkan pembaruan indeks yang jauh lebih cepat ketika izin berubah karena hanya dokumen yang terpengaruh yang perlu diindeks ulang daripada seluruh struktur folder. Untuk informasi selengkapnya tentang mengonfigurasi ACLs dalam file metadata, lihat. [Metadata dokumen](s3-metadata.md)

Pilih metode yang paling sesuai dengan kebutuhan operasional Anda: manajemen terpusat dengan file ACL global untuk administrasi yang lebih sederhana, atau file metadata tingkat dokumen untuk pembaruan izin yang lebih cepat dan kontrol yang lebih terperinci.

Jaga agar tingkat dokumen Anda tetap ACLs terkini dengan memperbarui konfigurasi Amazon S3 ACL secara berkala agar sesuai dengan persyaratan akses organisasi Anda. Untuk informasi selengkapnya tentang praktik terbaik umum, lihat[Praktik terbaik untuk mengelola ACLs basis pengetahuan](acl-best-practices-kb.md).

## Struktur file ACL global
<a name="s3-global-acl"></a>

File global menyediakan manajemen kontrol akses terpusat di tingkat folder. Setiap entri dalam file memetakan awalan kunci Amazon S3 ke satu set entri ACL yang berlaku untuk semua dokumen di bawah awalan tersebut.

File json ACL global menggunakan struktur berikut:

```
[
    {
        "keyPrefix": "s3://BUCKETNAME/prefix1/",
        "aclEntries": [
            {
                "Name": "user1@example.com",
                "Type": "USER",
                "Access": "ALLOW"
            },
            {
                "Name": "group1",
                "Type": "GROUP",
                "Access": "DENY"
            }
        ]
    },
    {
        "keyPrefix": "s3://BUCKETNAME/prefix1/document_1.txt",
        "aclEntries": [
            {
                "Name": "user1@example.com",
                "Type": "USER",
                "Access": "ALLOW"
            },
            {
                "Name": "group1",
                "Type": "GROUP",
                "Access": "DENY"
            }
        ]
    },
    {
        "keyPrefix": "s3://BUCKETNAME/prefix2/",
        "aclEntries": [
            {
                "Name": "user2@example.com",
                "Type": "USER",
                "Access": "ALLOW"
            },
            {
                "Name": "user1@example.com",
                "Type": "USER",
                "Access": "DENY"
            },
            {
                "Name": "group1",
                "Type": "GROUP",
                "Access": "DENY"
            }
        ]
    }
]
```

Setiap entri dalam array berisi bidang-bidang berikut:

`keyPrefix`  
Awalan jalur Amazon S3 yang diterapkan oleh entri ACL. Semua dokumen di bawah awalan ini mewarisi izin yang ditentukan.

`aclEntries`  
Array entri kontrol akses, masing-masing berisi bidang berikut:  
+ `Name`— Untuk `USER` jenis, alamat email pengguna di Quick. Untuk `GROUP` jenis, nama grup di Quick.
+ `Type`- Entah `USER` atau`GROUP`.
+ `Access`- Entah `ALLOW` atau`DENY`.

# Metadata dokumen
<a name="s3-metadata"></a>

Anda dapat menambahkan metadata ke dokumen di bucket Amazon S3 untuk menyesuaikan hasil obrolan dan mengontrol akses tingkat dokumen. Metadata adalah informasi tambahan tentang dokumen, seperti judul, tanggal pembuatan, dan izin akses.

Amazon Quick mendukung atribusi sumber dengan kutipan. Jika Anda menentukan bidang `_source_uri` metadata, tautan atribusi sumber dalam hasil obrolan mengarahkan pengguna ke URL yang dikonfigurasi. Jika Anda tidak menentukan`_source_uri`, pengguna masih dapat mengakses dokumen sumber melalui tautan kutipan yang dapat diklik yang mengunduh file pada waktu kueri.

## Lokasi metadata dokumen
<a name="s3-metadata-location"></a>

Di Amazon S3, setiap file metadata dapat dikaitkan dengan dokumen yang diindeks. File metadata Anda harus disimpan dalam bucket Amazon S3 yang sama dengan file yang diindeks. Anda dapat menentukan lokasi dalam bucket Amazon S3 untuk file metadata saat mengonfigurasi integrasi Amazon S3 di Amazon Quick.

Jika Anda tidak menentukan awalan Amazon S3, file metadata Anda harus disimpan di lokasi yang sama dengan dokumen yang diindeks. Jika Anda menentukan awalan Amazon S3 untuk file metadata Anda, mereka harus dalam struktur direktori paralel dengan dokumen yang diindeks. Amazon Quick hanya terlihat di direktori yang ditentukan untuk metadata Anda. Jika metadata tidak terbaca, periksa apakah lokasi direktori sesuai dengan lokasi metadata.

Contoh berikut menunjukkan bagaimana lokasi dokumen yang diindeks dipetakan ke lokasi file metadata. Kunci Amazon S3 dokumen ditambahkan ke awalan Amazon S3 metadata dan kemudian diakhiran untuk `.metadata.json` membentuk jalur Amazon S3 file metadata.

**catatan**  
Kunci Amazon S3 gabungan, awalan Amazon S3 metadata, dan `.metadata.json` akhiran harus tidak lebih dari total 1.024 karakter. Sebaiknya kunci Amazon S3 Anda kurang dari 1.000 karakter untuk memperhitungkan karakter tambahan saat menggabungkan kunci Anda dengan awalan dan akhiran.

**Example Contoh 1: Tidak ada jalur metadata yang ditentukan**  

```
Bucket name:
     s3://bucketName
Document path:
     documents
Metadata path:
     none
File mapping
     s3://bucketName/documents/file.txt -> 
        s3://bucketName/documents/file.txt.metadata.json
```

**Example Contoh 2: Jalur metadata ditentukan**  

```
Bucket name:
     s3://bucketName
Document path:
     documents/legal
Metadata path:
     metadata
File mapping
     s3://bucketName/documents/legal/file.txt -> 
        s3://bucketName/metadata/documents/legal/file.txt.metadata.json
```

## Struktur metadata dokumen
<a name="s3-metadata-structure"></a>

Anda mendefinisikan metadata dokumen Anda sendiri dalam file JSON. File harus berupa file teks UTF-8 tanpa penanda BOM. Nama file dari file JSON harus`<document>.<extension>.metadata.json`. Dalam contoh ini, `document` adalah nama dokumen yang metadata berlaku dan `extension` merupakan ekstensi file untuk dokumen tersebut. ID dokumen harus unik di`<document>.<extension>.metadata.json`.

Isi file JSON menggunakan template berikut:

```
{
    "DocumentId": "document ID",
    "Attributes": {
        "_authors": ["author of the document"],
        "_category": "document category",
        "_created_at": "ISO 8601 encoded string",
        "_last_updated_at": "ISO 8601 encoded string",
        "_source_uri": "document URI",
        "_version": "file version",
        "_view_count": number of times document has been viewed
    },
    "AccessControlList": [
        {
            "Name": "user1@example.com",
            "Type": "GROUP | USER",
            "Access": "ALLOW | DENY"
        }
    ],
    "Title": "document title",
    "ContentType": "PDF | HTML | MS_WORD | PLAIN_TEXT | PPT | RTF | XML | XSLT | MS_EXCEL | CSV | JSON | MD"
}
```

Jika Anda menyediakan jalur metadata, pastikan bahwa struktur direktori di dalam direktori metadata sama persis dengan struktur direktori file data.

Misalnya, jika lokasi file data berada di`s3://bucketName/documents/legal/file.txt`, lokasi file metadata harus berada di. `s3://bucketName/metadata/documents/legal/file.txt.metadata.json`

Semua atribut dan bidang bersifat opsional, jadi tidak perlu menyertakan semua atribut. Namun, Anda harus memberikan nilai untuk setiap atribut yang ingin Anda sertakan; nilainya tidak bisa kosong.

Bidang metadata `_created_at` dan `_last_updated_at` adalah tanggal yang dikodekan dengan ISO 8601. Misalnya, 2012-03-25T 12:30:10 \$101:00 adalah format tanggal-waktu ISO 8601 untuk 25 Maret 2012, pukul 12:30 (ditambah 10 detik) di zona waktu Eropa Tengah.

`AccessControlList`Bidang adalah array opsional yang mendefinisikan kontrol akses tingkat dokumen. Setiap entri dalam array berisi bidang-bidang berikut:
+ `Name`— Untuk `USER` jenis, alamat email pengguna di Quick. Untuk `GROUP` jenis, nama grup di Quick.
+ `Type`- Entah `USER` atau`GROUP`.
+ `Access`- Entah `ALLOW` atau`DENY`.

**catatan**  
Untuk menggunakan `AccessControlList` bidang ini, Anda harus mengaktifkan tingkat dokumen ACLs saat membuat basis pengetahuan. Lihat informasi yang lebih lengkap di [Tingkat dokumen ACLs](s3-acl.md).

# Siapkan dan kelola integrasi Amazon S3
<a name="s3-setup-manage"></a>

## Siapkan integrasi Amazon S3
<a name="s3-integration-setup"></a>

Setelah administrator Anda menyelesaikan tugas penyiapan, ikuti langkah-langkah berikut untuk membuat basis pengetahuan Amazon S3 Anda.

1. Di konsol Amazon Quick, pilih **Integrasi.**

1. Di bawah **Amazon S3**, pilih **Tambah** (tombol plus **\$1**).

1. Pada halaman **bucket Connect S3**, pilih sumber data Anda:
   + Untuk menggunakan kembali sumber data Amazon S3 yang ada, pilih dari menu tarik-turun. Kemudian pilih **Berikutnya** untuk melompat ke langkah detail basis pengetahuan.
   + Untuk menghubungkan bucket Amazon S3 baru, pilih **\$1 Tambahkan akun** dari menu tarik-turun.

1. Jika Anda menghubungkan bucket baru, isi detail koneksi:
   + **Nama - Nama** deskriptif untuk integrasi Amazon S3 Anda.
   + **Lokasi bucket S3** — Pilih **akun instans Quick Suite** untuk mengakses bucket Amazon S3 di AWS akun yang sama tempat Amazon Quick diaktifkan, atau **pilih Akun AWS lain untuk mengakses bucket di akun lain**.
   + **URL bucket S3** — Jalur bucket Amazon S3 yang berisi dokumen Anda. Bucket Amazon S3 Anda harus berada di wilayah yang sama dengan wilayah Amazon Quick Anda.

   Pilih **Berikutnya**. Sistem memvalidasi konfigurasi Anda. Jika terjadi kesalahan, tinjau pesan kesalahan untuk langkah-langkah perbaikan tertentu.
**catatan**  
Jika Anda menerima kesalahan akses, hubungi administrator Anda untuk memverifikasi bahwa pengguna Anda memiliki izin yang diperlukan untuk bucket Amazon S3.

1. Pada halaman **Create knowledge base**, lengkapi yang berikut ini:
   + **Nama** — Masukkan nama deskriptif untuk basis pengetahuan Anda.
   + **Deskripsi** — Jelaskan tujuan basis pengetahuan ini (opsional).
   + **Konten** — Pilih **Tambahkan semua konten** untuk menyinkronkan semuanya dari bucket, atau pilih **Tambahkan konten tertentu** untuk menentukan awalan S3 untuk folder dan file yang ingin Anda sertakan. Filter peka huruf besar/kecil.

1. Pilih **Berikutnya: Pengaturan tambahan** untuk mengonfigurasi opsi ACL dan metadata, atau pilih **Buat untuk membuat** basis pengetahuan dengan pengaturan default.

1. Pada halaman **Pengaturan tambahan**, konfigurasikan manajemen ACL dan metadata:
**penting**  
Keputusan untuk mengaktifkan atau menonaktifkan ACLs harus dibuat selama pembuatan basis pengetahuan. Anda tidak dapat mengubah opsi ini setelah langkah ini. Untuk informasi lebih lanjut tentang ACLs, lihat[Tingkat dokumen ACLs](s3-acl.md).
   + Untuk mengaktifkan tingkat dokumen ACLs, pilih **Kontrol akses dokumen** dengan. ACLs Saat diaktifkan, opsi berikut muncul:
     + **Lokasi file ACL global** - Masukkan jalur Amazon S3 ke file ACL global Anda (misalnya acl.json) jika Anda menggunakan file konfigurasi ACL global untuk manajemen kontrol akses terpusat di tingkat folder.
     + **Lokasi folder file metadata** — Masukkan jalur Amazon S3 ke folder metadata Anda jika Anda menggunakan file metadata tingkat dokumen yang menyertakan entri ACL.
     + Jika file metadata Anda menggunakan metode sespan (disimpan dalam folder yang sama dengan dokumen asli), Anda dapat membiarkan kedua bidang kosong.
   + Anda dapat secara opsional menentukan **lokasi folder file Metadata** bahkan tanpa diaktifkan. ACLs 

1. Pilih **Buat**.

Setelah Anda memilih buat, sinkronisasi data dimulai secara otomatis.

## Kelola basis pengetahuan
<a name="s3-integration-knowledge-base"></a>

Setelah menyiapkan integrasi Amazon S3, Anda dapat membuat dan mengelola basis pengetahuan dari konten Amazon S3 Anda.

### Edit basis pengetahuan yang ada
<a name="s3-edit-knowledge-base"></a>

Anda dapat memodifikasi basis pengetahuan Amazon S3 yang ada:

1. Di konsol Amazon Quick, pilih **Basis pengetahuan**.

1. Pilih basis pengetahuan Amazon S3 Anda dari daftar.

1. Pilih ikon tiga titik di bawah **Tindakan**, lalu pilih **Edit basis pengetahuan**.

1. Perbarui pengaturan konfigurasi Anda sesuai kebutuhan dan pilih **Simpan**.

### Buat basis pengetahuan tambahan
<a name="s3-create-additional-knowledge-base"></a>

Anda dapat membuat beberapa basis pengetahuan dari integrasi Amazon S3 yang sama:

1. Di konsol Amazon Quick, pilih **Integrasi**, lalu pilih tab **Data**.

1. Pilih integrasi Amazon S3 yang ada dari daftar.

1. Pilih ikon tiga titik di bawah **Tindakan**, lalu pilih **Buat basis pengetahuan**.

1. Konfigurasikan pengaturan basis pengetahuan Anda dan pilih **Buat**.

Untuk informasi rinci tentang opsi konfigurasi basis pengetahuan, lihat[Pengaturan konfigurasi umum](knowledge-base-integrations.md#common-configuration-settings).

**catatan**  
Saat Anda membuat basis pengetahuan di Amazon Quick, secara default hanya Anda yang bisa mendapatkan wawasan dari basis pengetahuan. Untuk konten bersama, Anda dapat memberikan akses ke pengguna dan grup yang berbeda dengan memperbarui izin basis pengetahuan. Untuk mengontrol akses tingkat dokumen dalam basis pengetahuan, lihat. [Tingkat dokumen ACLs](s3-acl.md)

# Memecahkan masalah integrasi Amazon S3
<a name="s3-integration-troubleshooting"></a>

Jika Anda mengalami masalah saat terhubung ke bucket Amazon S3, tinjau penyebab dan solusi umum berikut.

## Dokumen tidak muncul di basis pengetahuan berkemampuan ACL
<a name="s3-troubleshooting-acl-documents-missing"></a>

**Masalah:** Dokumen tidak dimasukkan ke dalam basis pengetahuan berkemampuan ACL.

**Solusi:** Untuk basis pengetahuan berkemampuan ACL, dokumen tanpa entri ACL terkait tidak dicerna. Verifikasi bahwa setiap dokumen memiliki ACL yang ditentukan baik melalui file ACL global atau dalam file metadatanya. Untuk informasi selengkapnya, lihat [Tingkat dokumen ACLs](s3-acl.md).

## Akses lintas akun tidak dikonfigurasi
<a name="s3-troubleshooting-cross-account"></a>

**Masalah:** Administrator Anda belum memberikan akses untuk menggunakan bucket Amazon S3 dari akun lain AWS di Amazon Quick.

**Solusi:** Minta administrator Anda untuk memberikan akses Amazon S3 lintas akun. Untuk informasi selengkapnya, lihat [Berikan Amazon Akses cepat ke ember Amazon S3](s3-admin-setup.md#s3-grant-bucket-access).

## Bucket tidak ada dalam daftar yang disetujui
<a name="s3-troubleshooting-bucket-not-approved"></a>

**Masalah:** Bucket yang Anda coba akses belum diotorisasi oleh administrator Anda.

**Solusi:**
+ Konfirmasikan nama bucket dieja dengan benar.
+ Verifikasi dengan administrator Anda bahwa bucket disertakan dalam daftar yang disetujui.
+ Minta administrator Anda untuk menambahkan bucket ke daftar bucket resmi jika diperlukan.

## Izin IAM tidak mencukupi
<a name="s3-troubleshooting-iam-permissions"></a>

**Masalah:** Peran IAM atau pengguna Anda tidak memiliki izin yang diperlukan untuk mengakses bucket Amazon S3.

**Solusi:**
+ Verifikasi kebijakan IAM Anda mencakup izin Amazon S3 yang diperlukan:
  + `s3:GetObject`
  + `s3:ListBucket`
  + `s3:GetBucketLocation`
  + `s3:GetObjectVersion`
  + `s3:ListBucketVersions`
+ Periksa bucket Anda sendiri untuk setiap pernyataan Deny eksplisit yang mungkin memblokir akses.

**catatan**  
ARN `arn:aws:iam::account-id:role/service-role/aws-quicksight-service-role-v0` adalah peran layanan default yang digunakan ketika tidak ada peran khusus yang dibuat. Jika ada peran layanan kustom, hubungi administrator Anda untuk mendapatkan ARN peran layanan kustom dan gunakan sebagai ganti default.

## Pembatasan lintas wilayah
<a name="s3-troubleshooting-cross-region"></a>

**Masalah:** Bucket Amazon S3 terletak di AWS wilayah yang berbeda dari akun atau layanan Amazon Quick Anda.

**Solusi:**
+ Verifikasi wilayah bucket cocok dengan wilayah layanan Amazon Quick Anda.
+ Periksa wilayah bucket menggunakan AWS CLI: `aws s3api get-bucket-location --bucket bucket-name`
+ Gunakan ember di wilayah yang sama dengan layanan Anda.

## Langkah pemecahan masalah tambahan
<a name="s3-troubleshooting-additional-steps"></a>
+ **Uji aksesibilitas bucket** menggunakan AWS CLI:

  ```
  aws s3 ls s3://bucket-name --profile your-profile
  ```
+ **Tinjau CloudTrail log** untuk AccessDenied kesalahan untuk mengidentifikasi masalah izin tertentu.
+ **Periksa setelan Amazon S3 Blokir Akses Publik - meskipun ini biasanya tidak memengaruhi akses yang diautentikasi, pastikan pengaturan** tersebut tidak mengganggu kasus penggunaan spesifik Anda.
+ **Verifikasi kepemilikan bucket** - pastikan bucket ada dan Anda memiliki nama bucket yang benar.

# Batasan
<a name="s3-limitations"></a>

Saat menggunakan integrasi Amazon S3 di Amazon Quick, perhatikan batasan berikut:
+ Bucket Amazon S3 harus berada di AWS Wilayah yang sama dengan aplikasi Amazon Quick Anda.
+ Setiap dokumen dapat memiliki maksimal 2.500 pengguna individu atau grup ACL entri.
+ Ukuran maksimum file konfigurasi ACL global: 100 MB.
+ Ukuran maksimum file metadata dokumen: 5 MB.

Untuk informasi selengkapnya tentang batasan ACL tingkat dokumen, lihat. [Batasan](acl-best-practices-kb.md#acl-limitations)