Filtraggio in base al contesto dell'utente - Amazon Kendra

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Filtraggio in base al contesto dell'utente

Nota

Il supporto delle funzionalità varia in base al tipo di indice e alla ricerca API utilizzata. Per verificare se questa funzionalità è supportata per il tipo di indice e la ricerca API che stai utilizzando, consulta Tipi di indice.

Puoi filtrare i risultati della ricerca di un utente in base all'accesso dell'utente o del suo gruppo ai documenti. È possibile utilizzare un token utente, un ID utente o un attributo utente per filtrare i documenti.

Il filtraggio del contesto utente è un tipo di ricerca personalizzata con il vantaggio di controllare l'accesso ai documenti. Ad esempio, non tutti i team che cercano informazioni nel portale aziendale devono accedere ai documenti aziendali top secret, né tali documenti sono pertinenti per tutti gli utenti. Solo utenti o gruppi di team specifici che hanno accesso ai documenti top secret dovrebbero vedere questi documenti nei risultati di ricerca.

Quando un documento viene indicizzato in Amazon Kendra, per la maggior parte dei documenti viene inserita una corrispondente lista di controllo degli accessi (ACL). ACLspecifica a quali nomi utente e nomi di gruppi è consentito o negato l'accesso al documento. I documenti senza un ACL sono documenti pubblici.

Amazon Kendra può estrarre le informazioni sull'utente o sul gruppo associate a ciascun documento per la maggior parte delle fonti di dati. Ad esempio, un documento in Quip può includere un elenco «condiviso» di utenti selezionati a cui è consentito l'accesso al documento. Se utilizzi un bucket S3 come fonte di dati, fornisci un JSONfile ACL e includi il percorso S3 di questo file come parte della configurazione dell'origine dati. Se aggiungete documenti direttamente a un indice, specificate l'oggetto Principal come parte dell'oggetto documento ACL in. BatchPutDocumentAPI

Se utilizzi un indice Amazon Kendra Enterprise o Developer Edition, puoi utilizzarlo per riconfigurare CreateAccessControlConfigurationAPIil controllo di accesso a livello di documento esistente senza indicizzare nuovamente tutti i tuoi documenti. Ad esempio, il tuo indice contiene documenti aziendali top secret a cui solo determinati dipendenti o utenti possono accedere. Uno di questi utenti lascia l'azienda o passa a un team a cui dovrebbe essere impedito l'accesso ai documenti top secret. L'utente ha ancora accesso ai documenti top secret perché aveva accesso quando i documenti venivano indicizzati in precedenza. È possibile creare una configurazione di controllo degli accessi specifica per l'utente con negazione dell'accesso. Successivamente è possibile aggiornare la configurazione del controllo degli accessi per consentire l'accesso nel caso in cui l'utente ritorni in azienda e si unisca nuovamente al team «top secret». Puoi riconfigurare il controllo degli accessi per i tuoi documenti man mano che le circostanze cambiano.

Per applicare la configurazione del controllo di accesso a determinati documenti, si chiama il comando BatchPutDocumentAPIcon l'oggetto AccessControlConfigurationId incluso nell'oggetto Document. Se usi un bucket S3 come origine dati, lo aggiorni .metadata.json con AccessControlConfigurationId e sincronizzi la tua origine dati. Amazon Kendra attualmente supporta solo la configurazione del controllo degli accessi per le fonti di dati S3 e i documenti indicizzati utilizzando. BatchPutDocument API

Filtraggio per token utente

Importante

Gli indici Amazon Kendra GenAI Enterprise Edition non supportano il controllo degli accessi degli utenti basato su token.

Quando esegui una query su un indice, puoi utilizzare un token utente per filtrare i risultati della ricerca in base all'accesso dell'utente o del relativo gruppo ai documenti. Quando si esegue una query, Amazon Kendra estrae e convalida il token, recupera e controlla le informazioni sull'utente e sul gruppo ed esegue la query. Vengono restituiti tutti i documenti a cui l'utente ha accesso, inclusi i documenti pubblici. Per ulteriori informazioni, consulta Controllo dell'accesso utente basato su token.

Fornisci il token utente nell'UserContextoggetto e lo passi nella Query. API

Di seguito viene illustrato come includere un token utente.

response = kendra.query( QueryText = query, IndexId = index, UserToken = { Token = "token" })

È possibile mappare gli utenti ai gruppi. Quando si utilizza il filtro del contesto utente, non è necessario includere tutti i gruppi a cui appartiene un utente quando si esegue la query. Con PutPrincipalMappingAPI, puoi mappare gli utenti ai loro gruppi. Se non si desidera utilizzare il PutPrincipalMappingAPI, è necessario fornire il nome utente e tutti i gruppi a cui l'utente appartiene quando si effettua una query. È inoltre possibile recuperare i livelli di accesso di gruppi e utenti nella fonte di IAM identità dell'Identity Center utilizzando l'UserGroupResolutionConfigurationoggetto.

Filtraggio per ID utente e gruppo

Quando si esegue una query su un indice, è possibile utilizzare l'ID utente e il gruppo per filtrare i risultati della ricerca in base all'accesso dell'utente o del relativo gruppo ai documenti. Quando si esegue una query, Amazon Kendra controlla le informazioni sull'utente e sul gruppo ed esegue l'interrogazione. Vengono restituiti tutti i documenti pertinenti alla query a cui l'utente ha accesso, inclusi i documenti pubblici.

Puoi anche filtrare i risultati della ricerca in base alle fonti di dati a cui hanno accesso utenti e gruppi. Specificare un'origine dati è utile se un gruppo è legato a più fonti di dati, ma si desidera che il gruppo acceda solo ai documenti di una determinata origine dati. Ad esempio, i gruppi «Ricerca», «Ingegneria» e «Vendite e marketing» sono tutti collegati ai documenti dell'azienda archiviati nelle fonti di dati Confluence e Salesforce. Tuttavia, il team «Vendite e marketing» deve accedere solo ai documenti relativi ai clienti archiviati in Salesforce. Pertanto, quando gli utenti delle vendite e del marketing cercano documenti relativi ai clienti, possono visualizzare i documenti di Salesforce nei risultati. Gli utenti che non si occupano di vendite e marketing non vedono i documenti Salesforce nei risultati di ricerca.

Fornisci informazioni su utenti, gruppi e fonti di dati nell'UserContextoggetto e le passi nella Query. API L'ID utente e l'elenco dei gruppi e delle fonti di dati devono corrispondere al nome specificato nell'oggetto Principal per identificare l'utente, i gruppi e le fonti di dati. Con l'Principaloggetto, è possibile aggiungere un utente, un gruppo o una fonte di dati a un elenco consentito o a un elenco di divieto per l'accesso a un documento.

È necessario fornire uno dei seguenti elementi:

  • Informazioni su utenti e gruppi e (facoltative) informazioni sulle fonti di dati.

  • Solo le informazioni sugli utenti se mappi gli utenti a gruppi e fonti di dati utilizzando PutPrincipalMappingAPI. È inoltre possibile recuperare i livelli di accesso di gruppi e utenti nella fonte di IAM identità dell'Identity Center utilizzando l'UserGroupResolutionConfigurationoggetto.

Se queste informazioni non sono incluse nella query, Amazon Kendra restituisce tutti i documenti. Se si forniscono queste informazioni, vengono restituiti solo i documenti con utentiIDs, gruppi e fonti di dati corrispondenti.

Di seguito viene illustrato come includere ID utente, gruppi e fonti di dati.

response = kendra.query( QueryText = query, IndexId = index, UserContext={'Token': 'string', 'UserId': 'string', 'Groups': [ 'string', ], 'DataSourceGroups': [ { 'GroupId': 'string', 'DataSourceId': 'string' }, ] },)

Filtraggio per attributo utente

Quando si esegue una query su un indice, è possibile utilizzare gli attributi incorporati _user_id e _group_id filtrare i risultati della ricerca in base all'accesso dell'utente e del relativo gruppo ai documenti. È possibile impostare fino a 100 identificatori di gruppo. Quando si esegue una query, Amazon Kendra controlla le informazioni sull'utente e sul gruppo ed esegue la query. Vengono restituiti tutti i documenti pertinenti alla query a cui l'utente ha accesso, inclusi i documenti pubblici.

Si forniscono gli attributi utente e di gruppo nell'AttributeFilteroggetto e li si passa nella QueryAPI.

L'esempio seguente mostra una richiesta che filtra la risposta alla query in base all'ID utente e ai gruppi «HR» e «IT», a cui l'utente appartiene. La query restituirà qualsiasi documento che contenga l'utente o i gruppi «HR» o «IT» nell'elenco consentito. Se l'utente o uno dei due gruppi è presente nell'elenco degli utenti non accettati per un documento, il documento non viene restituito.

response = kendra.query( QueryText = query, IndexId = index, AttributeFilter = { "OrAllFilters": [ { "EqualsTo": { "Key": "_user_id", "Value": { "StringValue": "user1" } } }, { "EqualsTo": { "Key": "_group_ids", "Value": { "StringListValue": ["HR", "IT"] } } } ] } )

È inoltre possibile specificare a quale origine dati un gruppo può accedere nell'Principaloggetto.

Nota

Il filtraggio del contesto utente non è un controllo di autenticazione o autorizzazione per i tuoi contenuti. Non esegue l'autenticazione dell'utente sull'utente e sui gruppi inviati a. Query API Spetta all'applicazione assicurarsi che le informazioni su utenti e gruppi inviate Query API siano autenticate e autorizzate.

Esiste un'implementazione del filtraggio del contesto utente per ogni fonte di dati. La sezione seguente descrive ogni implementazione.

Filtraggio del contesto utente per i documenti aggiunti direttamente a un indice

Quando si aggiungono documenti direttamente a un indice utilizzando BatchPutDocumentAPI, Amazon Kendra ottiene informazioni su utenti e gruppi dal AccessControlList campo del documento. Fornite una lista di controllo degli accessi (ACL) per i vostri documenti e questa ACL viene inserita con i vostri documenti.

Si specifica l'oggetto ACL in Principal come parte dell'oggetto Document in. BatchPutDocument API Fornite le seguenti informazioni:

  • L'accesso che deve avere l'utente o il gruppo. Puoi dire ALLOW oDENY.

  • Il tipo di entità. Puoi dire USER oGROUP.

  • Il nome dell'utente o del gruppo.

Puoi aggiungere fino a 200 voci nel AccessControlList campo.

Filtraggio del contesto utente per le domande frequenti

Quando aggiungi un FAQ a a un indice, Amazon Kendra ottiene informazioni su utenti e gruppi dall'AccessControlListoggetto/campo del file. FAQ JSON È inoltre possibile utilizzare un FAQ CSV file con campi o attributi personalizzati per il controllo degli accessi.

Fornisci le seguenti informazioni:

  • L'accesso che deve avere l'utente o il gruppo. Puoi dire ALLOW oDENY.

  • Il tipo di entità. Puoi dire USER oGROUP.

  • Il nome dell'utente o del gruppo.

Per ulteriori informazioni, consulta FAQi file.

Filtraggio del contesto utente per le fonti di dati

Amazon Kendra esegue anche la scansione delle informazioni sulla lista di controllo degli accessi di utenti e gruppi (ACL) dai connettori di origini dati supportati. Ciò è utile per il filtraggio del contesto degli utenti, in cui i risultati della ricerca vengono filtrati in base all'accesso dell'utente o del relativo gruppo ai documenti.

Importante

Gli indici Amazon Kendra GenAI Enterprise Edition supportano solo i connettori di origine dati Amazon Kendra v2.0.

Argomenti

Filtraggio del contesto utente per le fonti di dati di Adobe Experience Manager

Quando utilizzi un'origine dati di Adobe Experience Manager, Amazon Kendra ottiene le informazioni su utenti e gruppi dall'istanza di Adobe Experience Manager.

Il gruppo e l'utente IDs sono mappati come segue:

  • _group_ids—Il gruppo IDs esiste nei contenuti di Adobe Experience Manager in cui sono presenti autorizzazioni di accesso impostate. Sono mappati in base ai nomi dei gruppi in Adobe Experience Manager.

  • _user_id—L'utente IDs esiste nei contenuti di Adobe Experience Manager in cui sono presenti autorizzazioni di accesso impostate. Sono mappati dalle e-mail degli utenti come IDs in Adobe Experience Manager.

Puoi aggiungere fino a 200 voci nel AccessControlList campo.

Filtraggio del contesto utente per le fonti di dati Alfresco

Quando si utilizza un'origine dati Alfresco, Amazon Kendra ottiene le informazioni su utenti e gruppi dall'istanza Alfresco.

Il gruppo e l'utente IDs sono mappati come segue:

  • _group_ids—Il gruppo IDs esiste in Alfresco su file in cui sono presenti autorizzazioni di accesso impostate. Sono mappati in base ai nomi di sistema dei gruppi (non ai nomi visualizzati) in Alfresco.

  • _user_id—L'utente IDs esiste in Alfresco sui file in cui sono presenti autorizzazioni di accesso impostate. Sono mappati dalle e-mail degli utenti come in Alfresco. IDs

È possibile aggiungere fino a 200 voci nel AccessControlList campo.

Filtraggio del contesto utente per Aurora (Le mieSQL) fonti di dati

Quando utilizzi un'origine dati Aurora (MySQL), Amazon Kendra ottiene informazioni su utenti e gruppi da una colonna della tabella di origine. Specificate questa colonna nella console o utilizzate l'TemplateConfigurationoggetto come parte di CreateDataSourceAPI.

Un'origine dati del database Aurora (MySQL) presenta le seguenti limitazioni:

  • È possibile specificare solo un elenco di dati consentiti per un'origine dati del database. Non è possibile specificare un elenco di rifiuto.

  • È possibile specificare solo gruppi. Non è possibile specificare singoli utenti per l'elenco degli utenti consentiti.

  • La colonna del database deve essere una stringa contenente un elenco di gruppi delimitato da punto e virgola.

Filtraggio del contesto utente per le fonti di dati Aurora (Postgre) SQL

Quando usi una fonte di dati Aurora (PostgreSQL), Amazon Kendra ottiene informazioni su utenti e gruppi da una colonna nella tabella dei sorgenti. Specificate questa colonna nella console o utilizzate l'TemplateConfigurationoggetto come parte di. CreateDataSourceAPI

Un'origine dati di database Aurora (PostgreSQL) presenta le seguenti limitazioni:

  • È possibile specificare solo un elenco di dati consentiti per un'origine dati del database. Non è possibile specificare un elenco di rifiuto.

  • È possibile specificare solo gruppi. Non è possibile specificare singoli utenti per l'elenco degli utenti consentiti.

  • La colonna del database deve essere una stringa contenente un elenco di gruppi delimitato da punto e virgola.

Filtraggio del contesto utente per le fonti di dati Amazon FSx

Quando utilizzi un'origine Amazon FSx dati, Amazon Kendra ottiene informazioni su utenti e gruppi dal servizio di directory dell' Amazon FSx istanza.

Il Amazon FSx gruppo e l'utente IDs sono mappati come segue:

  • _group_ids—Il gruppo IDs esiste nei file Amazon FSx in cui sono presenti autorizzazioni di accesso impostate. Sono mappati in base ai nomi dei gruppi di sistema nel servizio di directory di. Amazon FSx

  • _user_id—L'utente IDs esiste nei file Amazon FSx in cui sono impostate le autorizzazioni di accesso. Sono mappati dai nomi utente di sistema nel servizio di directory di. Amazon FSx

È possibile aggiungere fino a 200 voci nel AccessControlList campo.

Filtraggio del contesto utente per le fonti di dati del database

Quando si utilizza un'origine dati del database, ad esempio Amazon Aurora PostgreSQL, Amazon Kendra ottiene informazioni su utenti e gruppi da una colonna nella tabella di origine. Questa colonna viene specificata nell'AclConfigurationoggetto come parte dell'DatabaseConfigurationoggetto in CreateDataSourceAPI.

L'origine dati di un database presenta le seguenti limitazioni:

  • È possibile specificare solo un elenco di dati consentiti per un'origine dati del database. Non è possibile specificare un elenco di rifiuto.

  • È possibile specificare solo gruppi. Non è possibile specificare singoli utenti per l'elenco degli utenti consentiti.

  • La colonna del database deve essere una stringa contenente un elenco di gruppi delimitato da punto e virgola.

Filtraggio del contesto utente per le Amazon RDS origini dati (Microsoft SQL Server)

Quando usi un'origine dati Amazon RDS (Microsoft SQL Server), Amazon Kendra ottiene informazioni su utenti e gruppi da una colonna nella tabella di origine. Si specifica questa colonna nella console o si utilizza l'TemplateConfigurationoggetto come parte di CreateDataSourceAPI.

Un'origine dati di database Amazon RDS (Microsoft SQL Server) presenta le seguenti limitazioni:

  • È possibile specificare solo un elenco di dati consentiti per un'origine dati del database. Non è possibile specificare un elenco di rifiuto.

  • È possibile specificare solo gruppi. Non è possibile specificare singoli utenti per l'elenco degli utenti consentiti.

  • La colonna del database deve essere una stringa contenente un elenco di gruppi delimitato da punto e virgola.

Filtraggio del contesto utente per le Amazon RDS (My) fonti di dati SQL

Quando utilizzi un'origine dati Amazon RDS (MySQL), Amazon Kendra ottiene informazioni su utenti e gruppi da una colonna della tabella di origine. Specificate questa colonna nella console o utilizzate l'TemplateConfigurationoggetto come parte di CreateDataSourceAPI.

Un'origine dati del database Amazon RDS (MySQL) presenta le seguenti limitazioni:

  • È possibile specificare solo un elenco di dati consentiti per un'origine dati del database. Non è possibile specificare un elenco di rifiuto.

  • È possibile specificare solo gruppi. Non è possibile specificare singoli utenti per l'elenco degli utenti consentiti.

  • La colonna del database deve essere una stringa contenente un elenco di gruppi delimitato da punto e virgola.

Filtraggio del contesto utente per le fonti di dati Amazon RDS (Oracle)

Quando si utilizza un'origine dati Amazon RDS (Oracle), Amazon Kendra ottiene informazioni su utenti e gruppi da una colonna della tabella di origine. Si specifica questa colonna nella console o si utilizza l'TemplateConfigurationoggetto come parte di CreateDataSourceAPI.

Un'origine dati di database Amazon RDS (Oracle) presenta le seguenti limitazioni:

  • È possibile specificare solo un elenco di dati consentiti per un'origine dati del database. Non è possibile specificare un elenco di rifiuto.

  • È possibile specificare solo gruppi. Non è possibile specificare singoli utenti per l'elenco degli utenti consentiti.

  • La colonna del database deve essere una stringa contenente un elenco di gruppi delimitato da punto e virgola.

Filtraggio del contesto utente per le fonti di dati Amazon RDS (Postgre) SQL

Quando usi una fonte di dati Amazon RDS (PostgreSQL), Amazon Kendra ottiene informazioni su utenti e gruppi da una colonna nella tabella dei sorgenti. Specificate questa colonna nella console o utilizzate l'TemplateConfigurationoggetto come parte di. CreateDataSourceAPI

Un'origine dati di database Amazon RDS (PostgreSQL) presenta le seguenti limitazioni:

  • È possibile specificare solo un elenco di dati consentiti per un'origine dati del database. Non è possibile specificare un elenco di rifiuto.

  • È possibile specificare solo gruppi. Non è possibile specificare singoli utenti per l'elenco degli utenti consentiti.

  • La colonna del database deve essere una stringa contenente un elenco di gruppi delimitato da punto e virgola.

Filtraggio del contesto utente per le fonti di dati Amazon S3

Si aggiunge il filtro del contesto utente a un documento in un'origine Amazon S3 dati utilizzando un file di metadati associato al documento. Le informazioni vengono aggiunte al AccessControlList campo del documento. JSON Per ulteriori informazioni sull'aggiunta di metadati ai documenti indicizzati da una fonte di Amazon S3 dati, consulta Metadati dei documenti S3.

Fornisci tre informazioni:

  • L'accesso che l'entità dovrebbe avere. Puoi dire ALLOW oDENY.

  • Il tipo di entità. Puoi dire USER oGROUP.

  • Il nome dell'entità.

È possibile aggiungere fino a 200 voci nel AccessControlList campo.

Filtraggio del contesto utente per le fonti di Amazon WorkDocs dati

Quando utilizzi un'origine Amazon WorkDocs dati, Amazon Kendra ottiene informazioni su utenti e gruppi dall' Amazon WorkDocs istanza.

Il Amazon WorkDocs gruppo e l'utente IDs sono mappati come segue:

  • _group_ids—Il gruppo IDs esiste nei file Amazon WorkDocs in cui sono presenti autorizzazioni di accesso impostate. Sono mappati in base ai nomi dei gruppi in. Amazon WorkDocs

  • _user_id—L'utente IDs esiste nei file Amazon WorkDocs in cui sono presenti autorizzazioni di accesso impostate. Sono mappati dai nomi utente in. Amazon WorkDocs

È possibile aggiungere fino a 200 voci nel AccessControlList campo.

Filtraggio del contesto utente per le sorgenti dati Box

Quando utilizzi un'origine dati Box, Amazon Kendra ottiene informazioni su utenti e gruppi dall'istanza Box.

Il gruppo e l'utente Box IDs sono mappati come segue:

  • _group_ids—Il gruppo IDs esiste in Box su file in cui sono presenti autorizzazioni di accesso impostate. Sono mappati in base ai nomi dei gruppi in Box.

  • _user_id—L'utente IDs esiste in Box sui file in cui sono presenti autorizzazioni di accesso impostate. Vengono mappati dalle e-mail dell'utente come utente IDs in Box.

Puoi aggiungere fino a 200 voci nel AccessControlList campo.

Filtraggio del contesto utente per le fonti di dati Confluence

Quando utilizzi un'origine dati Confluence, Amazon Kendra ottiene informazioni su utenti e gruppi dall'istanza Confluence.

Puoi configurare l'accesso di utenti e gruppi agli spazi utilizzando la pagina delle autorizzazioni dello spazio. Per le pagine e i blog, si utilizza la pagina delle restrizioni. Per ulteriori informazioni sulle autorizzazioni di spazio, consulta Space Permissions Overview sul sito Web di Confluence Support. Per ulteriori informazioni sulle restrizioni relative a pagine e blog, consulta Restrizioni di pagina sul sito Web di Confluence Support.

Il gruppo e i nomi utente di Confluence sono mappati come segue:

  • _group_ids—I nomi dei gruppi sono presenti in spazi, pagine e blog soggetti a restrizioni. Sono mappati a partire dal nome del gruppo in Confluence. I nomi dei gruppi sono sempre in minuscolo.

  • _user_id—I nomi utente sono presenti nello spazio, nella pagina o nel blog in cui sono presenti restrizioni. Sono mappati in base al tipo di istanza Confluence che stai utilizzando.

    Per il connettore Confluence v1.0

    • Server: è il _user_id nome utente. Il nome utente è sempre in minuscolo.

    • Cloud: _user_id è l'ID dell'account dell'utente.

    Per il connettore Confluence v2.0

    • Server: è il _user_id nome utente. Il nome utente è sempre in minuscolo.

    • Cloud: _user_id è l'ID e-mail dell'utente.

    Importante

    Affinché il filtro del contesto utente funzioni correttamente per il tuo connettore Confluence, devi assicurarti che la visibilità di un utente a cui è stato concesso l'accesso a una pagina Confluence sia impostata su Chiunque. Per ulteriori informazioni, consulta Impostare la visibilità delle e-mail nella documentazione per sviluppatori di Atlassian.

Puoi aggiungere fino a 200 voci nel AccessControlList campo.

Filtraggio del contesto utente per le fonti di dati di Dropbox

Quando utilizzi una fonte di dati Dropbox, Amazon Kendra ottiene le informazioni su utenti e gruppi dall'istanza Dropbox.

Il gruppo e l'utente IDs sono mappati come segue:

  • _group_ids—Il gruppo IDs esiste in Dropbox su file in cui sono presenti autorizzazioni di accesso prestabilite. Sono mappati in base ai nomi dei gruppi in Dropbox.

  • _user_id—Gli utenti IDs esistono in Dropbox sui file in cui sono presenti autorizzazioni di accesso impostate. Sono mappati dalle email degli utenti così come in Dropbox. IDs

Puoi aggiungere fino a 200 voci nel AccessControlList campo.

Filtraggio del contesto utente per le fonti di dati Drupal

Quando si utilizza una fonte di dati Drupal, Amazon Kendra ottiene le informazioni su utenti e gruppi dall'istanza Drupal.

Il gruppo e l'utente IDs sono mappati come segue:

  • _group_ids— Il gruppo IDs esiste in Drupal su file in cui sono presenti autorizzazioni di accesso impostate. Sono mappati in base ai nomi dei gruppi in Drupal.

  • _user_id— L'utente IDs esiste in Drupal sui file in cui sono presenti autorizzazioni di accesso impostate. Sono mappati dalle e-mail degli utenti come in Drupal. IDs

È possibile aggiungere fino a 200 voci nel campo. AccessControlList

Filtraggio del contesto utente per le fonti di GitHub dati

Quando utilizzi un'origine GitHub dati, Amazon Kendra ottiene le informazioni sull'utente dall' GitHub istanza.

Gli GitHub utenti IDs sono mappati come segue:

  • _user_id—L'utente IDs esiste nei file GitHub in cui sono presenti autorizzazioni di accesso impostate. Vengono mappati dai messaggi di posta elettronica degli utenti così come inseriti. IDs GitHub

È possibile aggiungere fino a 200 voci nel AccessControlList campo.

Filtraggio del contesto utente per le fonti di dati di Gmail

Quando utilizzi un'origine dati Gmail, Amazon Kendra ottiene le informazioni sull'utente dall'istanza di Gmail.

Gli utenti IDs sono mappati come segue:

  • _user_id— L'utente IDs esiste in Gmail su file in cui sono presenti autorizzazioni di accesso impostate. Sono mappati dalle e-mail degli utenti come in Gmail. IDs

Puoi aggiungere fino a 200 voci nel AccessControlList campo.

Filtraggio del contesto utente per le fonti di dati di Google Drive

Un'origine dati Google Workspace Drive restituisce informazioni su utenti e gruppi per utenti e gruppi di Google Drive. L'appartenenza a gruppi e domini viene mappata sul campo dell'_group_idsindice. Il nome utente di Google Drive è mappato sul _user_id campo.

Quando fornisci uno o più indirizzi email utente in QueryAPI, vengono restituiti solo i documenti che sono stati condivisi con tali indirizzi email. Il seguente AttributeFilter parametro restituisce solo i documenti condivisi con "martha@example.com».

"AttributeFilter": { "EqualsTo":{ "Key": "_user_id", "Value": { "StringValue": "martha@example.com" } } }

Se si forniscono uno o più indirizzi e-mail di gruppo nella query, vengono restituiti solo i documenti condivisi con i gruppi. Il seguente AttributeFilter parametro restituisce solo i documenti condivisi con il gruppo "hr@example.com».

"AttributeFilter": { "EqualsTo":{ "Key": "_group_ids", "Value": { "StringListValue": ["hr@example.com"] } } }

Se si fornisce il dominio nella query, vengono restituiti tutti i documenti condivisi con il dominio. Il seguente AttributeFilter parametro restituisce i documenti condivisi con il dominio «example.com».

"AttributeFilter": { "EqualsTo":{ "Key": "_group_ids", "Value": { "StringListValue": ["example.com"] } } }

È possibile aggiungere fino a 200 voci nel AccessControlList campo.

Filtraggio del contesto utente per le fonti di IBM DB2 dati

Quando utilizzi un'origine IBM DB2 dati, Amazon Kendra ottiene informazioni su utenti e gruppi da una colonna nella tabella di origine. Specificate questa colonna nella console o utilizzate l'TemplateConfigurationoggetto come parte di CreateDataSourceAPI.

Un'origine dati del IBM DB2 database presenta le seguenti limitazioni:

  • È possibile specificare solo un elenco di dati consentiti per un'origine dati del database. Non è possibile specificare un elenco di rifiuto.

  • È possibile specificare solo gruppi. Non è possibile specificare singoli utenti per l'elenco degli utenti consentiti.

  • La colonna del database deve essere una stringa contenente un elenco di gruppi delimitato da punto e virgola.

Filtraggio del contesto utente per le fonti di dati Jira

Quando usi un'origine dati Jira, Amazon Kendra ottiene informazioni su utenti e gruppi dall'istanza Jira.

Gli utenti Jira IDs sono mappati come segue:

  • _user_id—L'utente IDs esiste in Jira su file in cui sono presenti autorizzazioni di accesso impostate. Vengono mappati dalle e-mail degli utenti come utenti in Jira. IDs

Puoi aggiungere fino a 200 voci nel AccessControlList campo.

Filtraggio del contesto utente per le origini dati di Microsoft Exchange

Quando si utilizza un'origine dati di Microsoft Exchange, Amazon Kendra ottiene le informazioni sull'utente dall'istanza di Microsoft Exchange.

Gli utenti di Microsoft Exchange IDs sono mappati come segue:

  • _user_id—L'utente IDs dispone di autorizzazioni in Microsoft Exchange che consentono agli utenti di accedere a determinati contenuti. Sono mappati dai nomi utente come IDs in Microsoft Exchange.

È possibile aggiungere fino a 200 voci nel AccessControlList campo.

Filtraggio del contesto utente per le origini OneDrive dati Microsoft

Amazon Kendra recupera informazioni su utenti e gruppi da Microsoft OneDrive quando indicizza i documenti sul sito. Le informazioni su utenti e gruppi sono tratte dal SharePoint sito Microsoft sottostante che ospita OneDrive.

Quando utilizzi un OneDrive utente o un gruppo per filtrare i risultati della ricerca, calcola l'ID come segue:

  1. Ottieni il nome del sito. Ad esempio, https://host.onmicrosoft.com/sites/siteName..

  2. Prendi l'MD5hash del nome del sito. Ad esempio 430a6b90503eef95c89295c8999c7981.

  3. Crea l'e-mail dell'utente o l'ID del gruppo concatenando l'MD5hash con una barra verticale (|) e l'ID. Ad esempio, se il nome di un gruppo è "localGroupName«, l'ID del gruppo sarebbe:

    "430a6b90503eef95c89295c8999c7981 | localGroupName"

    Nota

    Includi uno spazio prima e dopo la barra verticale. La barra verticale viene utilizzata per identificarsi localGroupName con il relativo MD5 hash.

    Per il nome utente "someone@host.onmicrosoft.com», l'ID utente sarebbe il seguente:

    "430a6b90503eef95c89295c8999c7981 | someone@host.onmicrosoft.com"

Invia l'ID utente o di gruppo a Amazon Kendra come _group_id attributo _user_id o quando chiami la QueryAPI. Ad esempio, il AWS CLI comando che utilizza un gruppo per filtrare i risultati della ricerca ha il seguente aspetto:

aws kendra query \ --index-id index ID --query-text "query text" --attribute-filter '{ "EqualsTo":{ "Key": "_group_id", "Value": {"StringValue": "430a6b90503eef95c89295c8999c7981 | localGroupName"} }}'

È possibile aggiungere fino a 200 voci nel AccessControlList campo.

Filtraggio del contesto utente per le origini dati Microsoft OneDrive v2.0

Un'origine dati Microsoft OneDrive v2.0 restituisce informazioni su sezioni e pagine dalle entità della lista di controllo degli OneDrive accessi (ACL). Amazon Kendra utilizza il dominio OneDrive tenant per connettersi all' OneDrive istanza e quindi può filtrare i risultati della ricerca in base all'accesso di utenti o gruppi a sezioni e nomi di file.

Per gli oggetti standard, gli _user_id e _group_id vengono utilizzati come segue:

  • _user_id— Il tuo ID e-mail OneDrive utente Microsoft è mappato sul _user_id campo.

  • _group_id— L'e-mail OneDrive del gruppo Microsoft è mappata sul _group_id campo.

È possibile aggiungere fino a 200 voci nel AccessControlList campo.

Filtraggio del contesto utente per le origini SharePoint dati Microsoft

Amazon Kendra recupera informazioni su utenti e gruppi da Microsoft SharePoint quando indicizza i documenti del sito. Per filtrare i risultati della ricerca in base all'accesso di utenti o gruppi, fornisci informazioni su utenti e gruppi quando chiami il. Query API

Per filtrare utilizzando un nome utente, utilizza l'indirizzo e-mail dell'utente. Ad esempio, johnstiles@example.com.

Quando utilizzi un SharePoint gruppo per filtrare i risultati della ricerca, calcola l'ID del gruppo come segue:

Per gruppi locali

  1. Ottieni il nome del sito. Ad esempio, https://host.onmicrosoft.com/sites/siteName..

  2. Prendi l'SHA256hash del nome del sito. Ad esempio 430a6b90503eef95c89295c8999c7981.

  3. Crea l'ID del gruppo concatenando l'SHA256hash con una barra verticale (|) e il nome del gruppo. Ad esempio, se il nome del gruppo è "localGroupName«, l'ID del gruppo sarebbe:

    "430a6b90503eef95c89295c8999c7981 | localGroupName"

    Nota

    Includi uno spazio prima e dopo la barra verticale. La barra verticale viene utilizzata per identificarsi localGroupName con il relativo SHA256 hash.

Invia l'ID del gruppo a Amazon Kendra come _group_id attributo quando chiami la Query API. Ad esempio, il AWS CLI comando ha il seguente aspetto:

aws kendra query \ --index-id index ID --query-text "query text" --attribute-filter '{ "EqualsTo":{ "Key": "_group_id", "Value": {"StringValue": "430a6b90503eef95c89295c8999c7981 | localGroupName"} }}'

Per i gruppi AD

  1. Utilizza l'ID del gruppo AD per configurare il filtraggio dei risultati di ricerca.

Invia l'ID del gruppo a Amazon Kendra come _group_id attributo quando chiami la Query. API Ad esempio, il AWS CLI comando ha il seguente aspetto:

aws kendra query \ --index-id index ID --query-text "query text" --attribute-filter '{ "EqualsTo":{ "Key": "_group_id", "Value": {"StringValue": "AD group"} }}'

È possibile aggiungere fino a 200 voci nel AccessControlList campo.

Filtraggio del contesto utente per le origini dati Microsoft SQL Server

Quando si utilizza un'origine dati Microsoft SQL Server, Amazon Kendra ottiene informazioni su utenti e gruppi da una colonna nella tabella di origine. È possibile specificare questa colonna nella console o utilizzare l'TemplateConfigurationoggetto come parte di CreateDataSourceAPI.

Un'origine dati di database Microsoft SQL Server presenta le seguenti limitazioni:

  • È possibile specificare solo un elenco di dati consentiti per un'origine dati del database. Non è possibile specificare un elenco di rifiuto.

  • È possibile specificare solo gruppi. Non è possibile specificare singoli utenti per l'elenco degli utenti consentiti.

  • La colonna del database deve essere una stringa contenente un elenco di gruppi delimitato da punto e virgola.

Filtraggio del contesto utente per le origini dati di Microsoft Teams

Amazon Kendra recupera le informazioni dell'utente da Microsoft Teams quando indicizza i documenti. Le informazioni sull'utente vengono prese dall'istanza Microsoft Teams sottostante.

È possibile aggiungere fino a 200 voci nel AccessControlList campo.

Filtraggio del contesto utente per le origini dati Microsoft Yammer

Amazon Kendra recupera le informazioni utente da Microsoft Yammer quando indicizza i documenti. Le informazioni su utenti e gruppi vengono prese dall'istanza di Microsoft Yammer sottostante.

Gli utenti di Microsoft Yammer IDs sono mappati come segue:

  • _email_id— L'ID e-mail Microsoft mappato al _user_id campo.

È possibile aggiungere fino a 200 voci nel AccessControlList campo.

Filtraggio del contesto utente per Le mie fonti di SQL dati

Quando utilizzi un'origine SQL dati My, Amazon Kendra ottiene informazioni su utenti e gruppi da una colonna della tabella di origine. Specificate questa colonna nella console o utilizzate l'TemplateConfigurationoggetto come parte di CreateDataSourceAPI.

Un'origine dati SQL del mio database presenta le seguenti limitazioni:

  • È possibile specificare solo un elenco di dati consentiti per un'origine dati del database. Non è possibile specificare un elenco di rifiuto.

  • È possibile specificare solo gruppi. Non è possibile specificare singoli utenti per l'elenco degli utenti consentiti.

  • La colonna del database deve essere una stringa contenente un elenco di gruppi delimitato da punto e virgola.

Filtraggio del contesto utente per le origini dati di Oracle Database

Quando si utilizza un'origine dati del database Oracle, Amazon Kendra ottiene informazioni su utenti e gruppi da una colonna nella tabella di origine. Si specifica questa colonna nella console o si utilizza l'TemplateConfigurationoggetto come parte di CreateDataSourceAPI.

L'origine dati di un database Oracle Database presenta le seguenti limitazioni:

  • È possibile specificare solo un elenco di dati consentiti per un'origine dati del database. Non è possibile specificare un elenco di rifiuto.

  • È possibile specificare solo gruppi. Non è possibile specificare singoli utenti per l'elenco degli utenti consentiti.

  • La colonna del database deve essere una stringa contenente un elenco di gruppi delimitato da punto e virgola.

Filtraggio del contesto utente per le fonti di dati Postgree SQL

Quando usi una fonte di SQL dati Postgre, Amazon Kendra ottiene informazioni su utenti e gruppi da una colonna nella tabella di origine. Specificate questa colonna nella console o utilizzate l'TemplateConfigurationoggetto come parte di. CreateDataSourceAPI

Un'origine dati del SQL database Postgre presenta le seguenti limitazioni:

  • È possibile specificare solo un elenco di dati consentiti per un'origine dati del database. Non è possibile specificare un elenco di rifiuto.

  • È possibile specificare solo gruppi. Non è possibile specificare singoli utenti per l'elenco degli utenti consentiti.

  • La colonna del database deve essere una stringa contenente un elenco di gruppi delimitato da punto e virgola.

Filtraggio del contesto utente per le fonti di dati Quip

Quando si utilizza una fonte di dati Quip, Amazon Kendra ottiene le informazioni sull'utente dall'istanza Quip.

Gli utenti Quip IDs sono mappati come segue:

  • _user_id—L'utente IDs esiste in Quip su file in cui sono presenti autorizzazioni di accesso impostate. Sono mappati dalle e-mail degli utenti come in Quip. IDs

Puoi aggiungere fino a 200 voci nel AccessControlList campo.

Filtraggio del contesto utente per le fonti di dati Salesforce

Un'origine dati Salesforce restituisce informazioni su utenti e gruppi dalle entità della Salesforce access control list (). ACL È possibile applicare il filtro del contesto utente agli oggetti standard di Salesforce e ai feed di chat. Il filtraggio del contesto utente non è disponibile per gli articoli di conoscenza di Salesforce.

Se mappi un campo Salesforce ai campi del titolo e del corpo del documento di Amazon Kendra, Amazon Kendra utilizzerà i dati dei campi titolo e corpo del documento nelle risposte di ricerca.

Per gli oggetti standard, i e vengono utilizzati come segue_user_id: _group_ids

  • _user_id—Il nome utente dell'utente Salesforce.

  • _group_ids

    • Nome dell'utente Salesforce Profile

    • Nome di Salesforce Group

    • Nome di Salesforce UserRole

    • Nome di Salesforce PermissionSet

Per i feed di Chatter, gli _user_id e _group_ids vengono utilizzati come segue:

  • _user_id—Il nome utente dell'utente Salesforce. Disponibile solo se l'articolo è pubblicato nel feed dell'utente.

  • _group_idsIDsI gruppi vengono utilizzati come segue. Disponibile solo se l'elemento del feed è pubblicato in un gruppo di chat o di collaborazione.

    • Il nome del gruppo di chat o di collaborazione.

    • Se il gruppo è pubblico,PUBLIC:ALL.

È possibile aggiungere fino a 200 voci nel AccessControlList campo.

Filtraggio del contesto utente per le fonti di ServiceNow dati

Il filtraggio del contesto utente per ServiceNow è supportato solo per TemplateConfiguration API and ServiceNow Connector v2.0. ServiceNowConfigurationAPIe ServiceNow Connector v1.0. non supportano il filtraggio del contesto utente.

Quando si utilizza un'origine ServiceNow dati, Amazon Kendra ottiene le informazioni sull'utente e sul gruppo dall'istanza. ServiceNow

Il gruppo e l'utente IDs sono mappati come segue:

  • _group_ids—Il gruppo IDs esiste nei file ServiceNow in cui sono presenti autorizzazioni di accesso impostate. Sono mappati in base ai nomi dei ruoli di in. sys_ids ServiceNow

  • _user_id—L'utente IDs esiste nei file ServiceNow in cui sono presenti autorizzazioni di accesso impostate. Vengono mappati dai messaggi di posta elettronica degli utenti così come inseriti. IDs ServiceNow

È possibile aggiungere fino a 200 voci nel AccessControlList campo.

Filtraggio del contesto utente per le fonti di dati Slack

Quando utilizzi un'origine dati Slack, Amazon Kendra ottiene le informazioni sull'utente dall'istanza Slack.

Gli utenti Slack IDs sono mappati come segue:

  • _user_id—L'utente IDs esiste in Slack su messaggi e canali in cui sono impostate le autorizzazioni di accesso. Sono mappati dalle e-mail degli utenti come in Slack. IDs

Puoi aggiungere fino a 200 voci nel AccessControlList campo.

Filtraggio del contesto utente per le fonti di dati Zendesk

Quando si utilizza un'origine dati Zendesk, Amazon Kendra ottiene le informazioni su utenti e gruppi dall'istanza Zendesk.

Il gruppo e l'utente IDs sono mappati come segue:

  • _group_ids—Nei ticket e negli articoli di Zendesk IDs esistono gruppi in cui sono presenti autorizzazioni di accesso prestabilite. Sono mappati in base ai nomi dei gruppi in Zendesk.

  • _user_id—Nei ticket e negli articoli di Zendesk IDs esistono gruppi in cui sono presenti autorizzazioni di accesso prestabilite. Vengono mappati dalle e-mail degli utenti come in Zendesk. IDs

È possibile aggiungere fino a 200 voci nel AccessControlList campo.