

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Integrazione Amazon S3
<a name="s3-integration"></a>

Con l'integrazione di Amazon S3 in Amazon Quick, puoi creare basi di conoscenza a partire da documenti archiviati in bucket S3. Questa integrazione supporta funzionalità di inserimento di dati per l'indicizzazione e la ricerca di contenuti S3.

**Nota**  
Questa guida illustra l'integrazione dell'inserimento di dati con Amazon S3 per la creazione di knowledge base. Per i connettori di azione Amazon S3 che eseguono operazioni di Amazon S3 come il caricamento, il download e l'eliminazione di file, consulta. [AWS connettori service action](builtin-services-integration.md) Le azioni di Amazon S3 sono supportate solo per Quick Automate.

## Cosa puoi fare
<a name="s3-integration-capabilities"></a>

Gli utenti di Amazon S3 possono porre domande sui contenuti archiviati nei loro bucket Amazon S3. Ad esempio, gli utenti possono richiedere informazioni sui risultati chiave dei documenti, cercare informazioni specifiche su più tipi di file o analizzare i modelli di dati.

L'integrazione consente agli utenti di accedere e comprendere rapidamente le informazioni dai propri contenuti Amazon S3, indipendentemente dalla posizione o dal tipo di file. Fornisce inoltre dettagli contestuali come date di modifica e metadati dei file, contribuendo a una più efficiente scoperta delle informazioni e a un processo decisionale più informato.

## Prima di iniziare
<a name="s3-integration-prerequisites"></a>

Prima di configurare l'integrazione con Amazon S3, assicurati di disporre di quanto segue:
+ AWS account con accesso ad Amazon S3.
+ Bucket Amazon S3 con documenti da indicizzare.
+ Abbonamento Amazon Quick Enterprise.
+ Autorizzazioni necessarie per creare integrazioni Amazon S3.
+ L'amministratore deve concedere ad Amazon Quick l'accesso ai bucket Amazon S3 che desideri utilizzare. Per ulteriori informazioni, consulta [Concedi ad Amazon Quick l'accesso ai bucket Amazon S3](s3-admin-setup.md#s3-grant-bucket-access).

**Nota**  
L'accesso ad Amazon S3 su più account è supportato solo all'interno della AWS stessa regione.

# Configurazione amministratore
<a name="s3-admin-setup"></a>

Prima che gli utenti possano creare integrazioni e knowledge base di Amazon S3, un amministratore di Amazon Quick deve completare le seguenti attività di configurazione.

## Concedi ad Amazon Quick l'accesso ai bucket Amazon S3
<a name="s3-grant-bucket-access"></a>

Concedi ad Amazon Quick l'accesso ai bucket Amazon S3 di cui la tua organizzazione ha bisogno. Questo vale sia che i bucket si trovino nello stesso AWS account o in un altro account.

1. Nella console di amministrazione di Amazon Quick, in **Autorizzazioni**, scegli **AWS le risorse**.

1. In **Consenti accesso e individuazione automatica per queste risorse**, seleziona la casella di controllo **Amazon S3**.

1. Scegli **Select S3 bucket**.

1. Nella finestra di dialogo **Seleziona i bucket Amazon S3**, scegli la scheda che corrisponde alla posizione del bucket:
   + **Bucket S3 collegati all'account Quick**: seleziona i bucket dall'elenco a cui desideri che Amazon Quick acceda. Per impostazione predefinita, i bucket selezionati dispongono di autorizzazioni di sola lettura.
   + Bucket **S3 a cui puoi accedere attraverso AWS: per i bucket** tra più account, assicurati che il proprietario dell'account abbia autorizzato il tuo account. **Scegli **Usa un bucket diverso, inserisci il nome del bucket** e scegli Aggiungi bucket S3.**

1. (Facoltativo) Per i **bucket tra più account, seleziona Limita l'accesso al generatore della knowledge base** per limitare l'accesso in modo che solo l'utente che crea la knowledge base possa utilizzare il bucket.

1. Scegli **Fine**.

I bucket selezionati sono ora accessibili agli utenti durante la creazione della knowledge base.

## Prepara la configurazione dei ruoli e delle policy IAM
<a name="s3-integration-authentication"></a>

L'integrazione con Amazon S3 utilizza l' AWS autenticazione per accedere ai bucket Amazon S3. Prepara la configurazione del ruolo e della policy IAM prima che gli utenti configurino l'integrazione.

### Autorizzazioni IAM richieste
<a name="s3-integration-iam-permissions"></a>

Assicurati che il tuo AWS account disponga delle seguenti autorizzazioni minime per il bucket Amazon S3:
+ `s3:GetObject`— Leggi gli oggetti dal bucket.
+ `s3:ListBucket`— Elenca i contenuti del bucket.
+ `s3:GetBucketLocation`— Ottieni informazioni sulla regione del bucket.
+ `s3:GetObjectVersion`— Ottieni le versioni degli oggetti.
+ `s3:ListBucketVersions`— Elenca le versioni del bucket.

### Configura le autorizzazioni del bucket Amazon S3 per l'accesso tra account
<a name="s3-cross-account-bucket-policy"></a>

Se accedi ai bucket Amazon S3 da un AWS account diverso, devi configurare le policy IAM nell'account di origine. AWS 

**Per configurare le autorizzazioni del bucket Amazon S3 per l'accesso tra account**

1. Accedi alla console di AWS gestione per l'account che contiene il bucket Amazon S3.

1. Apri la console Amazon S3 all'indirizzo. [https://console.aws.amazon.com/s3/](https://console.aws.amazon.com/s3/)

1. Scegli il bucket a cui vuoi concedere l'accesso.

1. Selezionare **Permissions (Autorizzazioni)**, quindi **Bucket Policy (Policy bucket)**.

1. Aggiungi una policy bucket con i seguenti elementi:
   + `Version`— Impostato su «2012-10-17"
   + `Statement`— Array contenente dichiarazioni politiche con:
     + `Sid`— "AllowQuickSuiteS3Access»
     + `Effect`— «Consenti»
     + `Principal`— AWS ARN per il ruolo del servizio Amazon Quick nel tuo account. Ad esempio, il principale dovrebbe avere il seguente aspetto: ` "Principal": { "AWS": "arn:aws:iam::<quick_account_id>:role/service-role/aws-quicksight-service-role-v0" }`
     + `Action`— Serie di autorizzazioni Amazon S3: s3:, s3:GetObject, s3:, s3:ListBucket, s3: GetBucketLocation GetObjectVersion ListBucketVersions
     + `Resource`— «\$1» (si riferisce alla chiave corrente), il percorso del bucket di Amazon S3 dovrebbe essere simile al seguente: `"Resource": [ "arn:aws:s3:::bucket_name"]`

1. Scegli **Save changes** (Salva modifiche).

### Configura le autorizzazioni delle chiavi KMS (se il tuo bucket utilizza la crittografia)
<a name="s3-kms-permissions"></a>

Se il tuo bucket Amazon S3 utilizza la crittografia AWS KMS, completa i seguenti passaggi.

**Per configurare le autorizzazioni delle chiavi KMS**

1. [Apri la console AWS Key Management Service (AWS KMS) in /kms. https://console.aws.amazon.com](https://console.aws.amazon.com/kms)

1. Scegli la chiave KMS utilizzata per crittografare il tuo bucket Amazon S3.

1. Scegliere **Key policy (Policy chiave)**, quindi scegliere **Edit (Modifica)**.

1. Aggiungi una dichiarazione alla politica chiave con i seguenti elementi strutturali:
   + `Sid` – "AllowQuickSuiteKMSAccess"
   + `Effect`— «Consenti»
   + `Principal`— AWS ARN per il ruolo del servizio Amazon Quick nel tuo account. Ad esempio, il principale dovrebbe avere il seguente aspetto: ` "Principal": { "AWS": "arn:aws:iam::<quick_account_id>:role/service-role/aws-quicksight-service-role-v0" }`
   + `Action`— Matrice di autorizzazioni KMS: kms: Decrypt, kms: DescribeKey
   + `Resource`— «\$1» (si riferisce alla chiave corrente), il percorso del bucket di Amazon S3 dovrebbe essere simile al seguente: `"Resource": [ "arn:aws:s3:::bucket_name"]`

1. Scegli **Save changes** (Salva modifiche).

1. Attendi 2-3 minuti per la propagazione delle modifiche alle policy.

## Configurazione dell'accesso VPC per Amazon S3 Connector in Amazon Quick
<a name="s3-vpc-support"></a>

Le autorizzazioni VPC garantiscono che Amazon Quick possa accedere al tuo bucket Amazon S3 solo tramite connessioni endpoint VPC o VPC sicure.

### Modifica della politica richiesta
<a name="s3-vpc-required-policy"></a>

Aggiungi questa dichiarazione alla tua politica di accesso al bucket per consentire ad Amazon Quick di accedere al tuo bucket tramite endpoint VPC:

```
{
  "Sid": "Allow-Quick-access"		 	 	 ,
  "Principal": "arn:aws:iam::Quick Account:role/service-role/aws-quicksight-service-role-v0",
  "Action": "s3:*",
  "Effect": "Allow",
  "Resource": [
    "arn:aws:s3:::amzn-s3-demo-bucket",
    "arn:aws:s3:::amzn-s3-demo-bucket/*"
  ],
  "Condition": {
    "Null": {
      "aws:SourceVpce": "false"
    }
  }
}
```
+ Sostituiscilo `amzn-s3-demo-bucket` con il nome del tuo bucket.
+ `Quick Account`Sostituiscilo con il tuo account Amazon Quick.

`"aws:SourceVpce": "false"`Questa condizione garantisce che Amazon Quick possa accedere al tuo bucket solo tramite endpoint VPC, mantenendo i tuoi requisiti di sicurezza.

### Politiche di negazione
<a name="s3-vpc-deny-policies"></a>

Se il tuo bucket ha una politica che limita il traffico verso uno specifico VPC o endpoint VPC tramite Deny Policy, devi invertire questa politica perché le politiche di negazione hanno la precedenza sulle politiche di autorizzazione.

Esempio:

```
{
   "Version":"2012-10-17"		 	 	 ,                   
   "Id": "Policy1415115909152",
   "Statement": [
     {
       "Sid": "Access-to-specific-VPCE-only",
       "Principal": "*",
       "Action": "s3:*",
       "Effect": "Deny",
       "Resource": ["arn:aws:s3:::amzn-s3-demo-bucket",
                    "arn:aws:s3:::amzn-s3-demo-bucket/*"],
       "Condition": {
         "StringNotEquals": {
           "aws:SourceVpce": "vpce-0abcdef1234567890"
         }
       }
     }
   ]
}
```

Dovrebbe essere invertita in:

```
{
   "Version":"2012-10-17"		 	 	 ,                   
   "Id": "Policy1415115909152",
   "Statement": [
     {
       "Sid": "Access-to-specific-VPCE-only",
       "Principal": "*",
       "Action": "s3:*",
       "Effect": "Allow",
       "Resource": ["arn:aws:s3:::amzn-s3-demo-bucket",
                    "arn:aws:s3:::amzn-s3-demo-bucket/*"],
       "Condition": {
         "StringEquals": {
           "aws:SourceVpce": "vpce-0abcdef1234567890"
         }
       }
     }
   ]
}
```

### Best practice
<a name="s3-vpc-best-practices"></a>

**Limita l'accesso al tuo ruolo in Amazon Quick**

Le politiche di accesso dovrebbero far sì che il chiamante sia il tuo ARN del ruolo Amazon Quick o, almeno, il tuo account Amazon Quick. Ciò garantisce che, nonostante consenta il traffico VPC, le chiamate provengano solo da fonti previste.

### Consigli sulla sicurezza
<a name="s3-vpc-security-recommendations"></a>
+ Limita le politiche al tuo ruolo in Amazon Quick per il traffico più sicuro
+ Rivedi regolarmente le tue politiche relative ai valori limite per assicurarti che seguano il principio del privilegio minimo

## Limita l'accesso ai bucket Amazon S3 con assegnazioni di policy IAM
<a name="s3-restrict-bucket-access"></a>

Puoi controllare quali bucket Amazon S3 gli utenti di Amazon Quick possono utilizzare per creare basi di conoscenza creando policy IAM e assegnandole a utenti specifici, gruppi o a tutti gli utenti tramite assegnazioni di policy Amazon Quick IAM. Ciò consente di limitare chi può creare basi di conoscenza in base a gruppi specifici, comprese le knowledge base compatibili con ACL.

**Nota**  
Le policy IAM assegnate tramite Amazon Quick hanno la precedenza sulle policy a livello di AWS risorsa. Per garantire che i requisiti di accesso siano soddisfatti, configura le politiche IAM in modo appropriato.

Ad esempio, puoi assegnare una policy restrittiva a utenti specifici che devono accedere a bucket compatibili con ACL, mentre assegnare una policy più ampia a tutti gli utenti per i bucket non ACL.

### Fase 1: creare una policy di accesso Amazon S3 in IAM
<a name="s3-create-iam-policy"></a>

Crea una policy IAM nella console AWS IAM che definisca a quali bucket Amazon S3 possono accedere gli utenti per la creazione di knowledge base. La seguente policy di esempio concede l'accesso a due bucket specifici:

```
{
    "Version": "2012-10-17"		 	 	 ,
    "Statement": [
        {
            "Effect": "Allow",
            "Action": "s3:ListAllMyBuckets",
            "Resource": "arn:aws:s3:::*"
        },
        {
            "Action": [
                "s3:ListBucket"
            ],
            "Effect": "Allow",
            "Resource": [
                "arn:aws:s3:::amzn-s3-demo-bucket-1",
                "arn:aws:s3:::amzn-s3-demo-bucket-2"
            ]
        },
        {
            "Action": [
                "s3:GetObject",
                "s3:GetObjectVersion"
            ],
            "Effect": "Allow",
            "Resource": [
                "arn:aws:s3:::amzn-s3-demo-bucket-1/*",
                "arn:aws:s3:::amzn-s3-demo-bucket-2/*"
            ]
        },
        {
            "Action": [
                "s3:ListBucketMultipartUploads",
                "s3:GetBucketLocation"
            ],
            "Effect": "Allow",
            "Resource": [
                "arn:aws:s3:::amzn-s3-demo-bucket-1",
                "arn:aws:s3:::amzn-s3-demo-bucket-2"
            ]
        },
        {
            "Action": [
                "s3:PutObject",
                "s3:AbortMultipartUpload",
                "s3:ListMultipartUploadParts"
            ],
            "Effect": "Allow",
            "Resource": [
                "arn:aws:s3:::amzn-s3-demo-bucket-1/*",
                "arn:aws:s3:::amzn-s3-demo-bucket-2/*"
            ]
        }
    ]
}
```

Sostituisci `amzn-s3-demo-bucket-1` e `amzn-s3-demo-bucket-2` con i nomi dei bucket Amazon S3 a cui desideri concedere l'accesso.

### Fase 2: Assegna la policy in Amazon Quick
<a name="s3-assign-iam-policy"></a>

Dopo aver creato la policy IAM, assegnala a utenti o gruppi Amazon Quick.

1. Nella console di amministrazione di Amazon Quick, in **Autorizzazioni**, scegli le **assegnazioni delle policy IAM**.

1. Scegli **Aggiungi nuovo incarico**.

1. Inserisci un nome per l'assegnazione.

1. Nella pagina **Seleziona una policy IAM**, cerca e seleziona la policy IAM che hai creato nel passaggio 1. Scegli **Next (Successivo)**.

1. Nella pagina **Assegna utenti e gruppi**, scegli una delle seguenti opzioni:
   + Seleziona **Assegna a tutti gli utenti e i gruppi** per applicare la politica a tutti gli utenti attuali e futuri.
   + Cerca e seleziona utenti o gruppi specifici a cui assegnare la politica.

   Scegli **Next (Successivo)**.

1. Nella pagina **Rivedi e abilita le modifiche**, verifica i dettagli dell'assegnazione e scegli **Salva e** abilita.

Gli utenti a cui non viene esplicitamente concesso l'accesso tramite un'assegnazione di policy IAM non saranno in grado di accedere ai bucket Amazon S3 con restrizioni per creare integrazioni o knowledge base.

# A livello di documento ACLs
<a name="s3-acl"></a>

Puoi abilitare gli elenchi di controllo degli accessi (ACLs) a livello di knowledge base di Amazon S3 utilizzando uno dei due metodi di configurazione, ciascuno ottimizzato per diversi casi d'uso.

**Importante**  
La configurazione ACL a livello di documento è permanente. Non è possibile abilitarla ACLs su knowledge base create senza il supporto ACL e non è possibile disattivarla una volta abilitata. ACLs Per modificare la configurazione ACL, crea una nuova knowledge base con l'impostazione desiderata sin dall'inizio.

**Nota**  
Per le knowledge base abilitate per ACL, i documenti senza una voce ACL associata non vengono importati. Assicurati che ogni documento abbia un ACL definito tramite il file ACL globale o nel relativo file di metadati.

**File di configurazione ACL globale**  
Crea un unico file centralizzato che definisca le autorizzazioni di accesso a livello di cartella. Ciò fornisce un modo semplificato per gestire le autorizzazioni in grandi gerarchie di documenti. Questo metodo è ideale per le organizzazioni con strutture di autorizzazione stabili. Qualsiasi modifica al file globale richiede la reindicizzazione dell'intero prefisso interessato, operazione che può richiedere ore per le knowledge base con decine di milioni di documenti. Per il formato file, consulta [Struttura globale dei file ACL](#s3-global-acl).

**File di metadati a livello di documento**  
Ogni documento dispone di un proprio file di metadati contenente informazioni specifiche sul controllo degli accessi. Questo approccio richiede la creazione e la gestione di singoli file di metadati per ogni documento. Consente aggiornamenti dell'indice notevolmente più rapidi quando le autorizzazioni cambiano, perché è necessario reindicizzare solo i documenti interessati anziché intere strutture di cartelle. Per ulteriori informazioni sulla configurazione ACLs nei file di metadati, consulta. [Metadati del documento](s3-metadata.md)

Scegliete il metodo più adatto alle vostre esigenze operative: gestione centralizzata con il file ACL globale per un'amministrazione più semplice o file di metadati a livello di documento per aggiornamenti più rapidi delle autorizzazioni e un controllo più granulare.

Mantieni aggiornato il livello di documento ACLs aggiornando regolarmente la configurazione ACL di Amazon S3 per soddisfare i requisiti di accesso della tua organizzazione. Per ulteriori informazioni sulle best practice più comuni, consulta. [Le migliori pratiche per la gestione ACLs nelle knowledge base](acl-best-practices-kb.md)

## Struttura globale dei file ACL
<a name="s3-global-acl"></a>

Il file globale fornisce una gestione centralizzata del controllo degli accessi a livello di cartella. Ogni voce del file associa un prefisso chiave Amazon S3 a un set di voci ACL che si applicano a tutti i documenti con quel prefisso.

Il file json ACL globale utilizza la seguente struttura:

```
[
    {
        "keyPrefix": "s3://BUCKETNAME/prefix1/",
        "aclEntries": [
            {
                "Name": "user1@example.com",
                "Type": "USER",
                "Access": "ALLOW"
            },
            {
                "Name": "group1",
                "Type": "GROUP",
                "Access": "DENY"
            }
        ]
    },
    {
        "keyPrefix": "s3://BUCKETNAME/prefix1/document_1.txt",
        "aclEntries": [
            {
                "Name": "user1@example.com",
                "Type": "USER",
                "Access": "ALLOW"
            },
            {
                "Name": "group1",
                "Type": "GROUP",
                "Access": "DENY"
            }
        ]
    },
    {
        "keyPrefix": "s3://BUCKETNAME/prefix2/",
        "aclEntries": [
            {
                "Name": "user2@example.com",
                "Type": "USER",
                "Access": "ALLOW"
            },
            {
                "Name": "user1@example.com",
                "Type": "USER",
                "Access": "DENY"
            },
            {
                "Name": "group1",
                "Type": "GROUP",
                "Access": "DENY"
            }
        ]
    }
]
```

Ogni voce dell'array contiene i seguenti campi:

`keyPrefix`  
Il prefisso del percorso Amazon S3 a cui si applicano le voci ACL. Tutti i documenti con questo prefisso ereditano le autorizzazioni specificate.

`aclEntries`  
Una serie di voci per il controllo degli accessi, ciascuna contenente i seguenti campi:  
+ `Name`— Per `USER` digitare, l'indirizzo e-mail dell'utente in Quick. Per `GROUP` digitare, il nome del gruppo in Quick.
+ `Type`: `USER` o `GROUP`.
+ `Access`: `ALLOW` o `DENY`.

# Metadati del documento
<a name="s3-metadata"></a>

Puoi aggiungere metadati ai documenti nel tuo bucket Amazon S3 per personalizzare i risultati della chat e controllare l'accesso a livello di documento. I metadati sono informazioni aggiuntive su un documento, come il titolo, la data di creazione e le autorizzazioni di accesso.

Amazon Quick supporta l'attribuzione della fonte con citazioni. Se specifichi il campo `_source_uri` dei metadati, i link di attribuzione della fonte nei risultati della chat indirizzano gli utenti all'URL configurato. Se non specifichi a`_source_uri`, gli utenti possono comunque accedere ai documenti di origine tramite link di citazione cliccabili che scaricano il file al momento della query.

## Posizione dei metadati nei documenti
<a name="s3-metadata-location"></a>

In Amazon S3, ogni file di metadati può essere associato a un documento indicizzato. I file di metadati devono essere archiviati nello stesso bucket Amazon S3 dei file indicizzati. Puoi specificare una posizione all'interno del bucket Amazon S3 per i tuoi file di metadati durante la configurazione dell'integrazione Amazon S3 in Amazon Quick.

Se non specifichi un prefisso Amazon S3, i file di metadati devono essere archiviati nella stessa posizione dei documenti indicizzati. Se specifichi un prefisso Amazon S3 per i tuoi file di metadati, questi devono trovarsi in una struttura di directory parallela ai documenti indicizzati. Amazon Quick cerca i metadati solo nella directory specificata. Se i metadati non vengono letti, verifica che la posizione della directory corrisponda alla posizione dei metadati.

Gli esempi seguenti mostrano come la posizione del documento indicizzato è mappata sulla posizione del file dei metadati. La chiave Amazon S3 del documento viene aggiunta al prefisso Amazon S3 dei metadati e quindi dotata del suffisso per formare il percorso Amazon S3 `.metadata.json` del file di metadati.

**Nota**  
La chiave Amazon S3 combinata, il prefisso Amazon S3 dei metadati e il `.metadata.json` suffisso non devono superare un totale di 1.024 caratteri. Consigliamo che la chiave Amazon S3 sia inferiore a 1.000 caratteri per tenere conto dei caratteri aggiuntivi quando si combina la chiave con il prefisso e il suffisso.

**Example Esempio 1: nessun percorso di metadati specificato**  

```
Bucket name:
     s3://bucketName
Document path:
     documents
Metadata path:
     none
File mapping
     s3://bucketName/documents/file.txt -> 
        s3://bucketName/documents/file.txt.metadata.json
```

**Example Esempio 2: percorso dei metadati specificato**  

```
Bucket name:
     s3://bucketName
Document path:
     documents/legal
Metadata path:
     metadata
File mapping
     s3://bucketName/documents/legal/file.txt -> 
        s3://bucketName/metadata/documents/legal/file.txt.metadata.json
```

## Struttura dei metadati del documento
<a name="s3-metadata-structure"></a>

I metadati del documento vengono definiti da soli in un file JSON. Il file deve essere un file di testo UTF-8 senza un marcatore BOM. Il nome del file JSON deve essere `<document>.<extension>.metadata.json`. In questo esempio, `document` è il nome del documento a cui si applicano i metadati e `extension` l'estensione del file del documento. L’ID del documento deve essere univoco in `<document>.<extension>.metadata.json`.

Il contenuto del file JSON utilizza il seguente modello:

```
{
    "DocumentId": "document ID",
    "Attributes": {
        "_authors": ["author of the document"],
        "_category": "document category",
        "_created_at": "ISO 8601 encoded string",
        "_last_updated_at": "ISO 8601 encoded string",
        "_source_uri": "document URI",
        "_version": "file version",
        "_view_count": number of times document has been viewed
    },
    "AccessControlList": [
        {
            "Name": "user1@example.com",
            "Type": "GROUP | USER",
            "Access": "ALLOW | DENY"
        }
    ],
    "Title": "document title",
    "ContentType": "PDF | HTML | MS_WORD | PLAIN_TEXT | PPT | RTF | XML | XSLT | MS_EXCEL | CSV | JSON | MD"
}
```

Se fornite un percorso di metadati, assicuratevi che la struttura della directory all'interno della directory dei metadati corrisponda esattamente alla struttura di directory del file di dati.

Ad esempio, se la posizione del file di dati è in `s3://bucketName/documents/legal/file.txt`, la posizione del file di metadati dovrebbe essere in `s3://bucketName/metadata/documents/legal/file.txt.metadata.json`.

Tutti gli attributi e i campi sono facoltativi, quindi non è necessario includere tutti gli attributi. Tuttavia, è necessario fornire un valore per ogni attributo che si desidera includere; il valore non può essere vuoto.

I campi dei metadati `_created_at` e `_last_updated_at` sono date con codifica ISO 8601. Ad esempio, 2012-03-25T12:30:10\$101:00 è il formato data/ora ISO 8601 per il 25 marzo 2012 alle 12:30 (più 10 secondi) nel fuso orario dell’Europa centrale (CET).

Il `AccessControlList` campo è un array opzionale che definisce il controllo degli accessi a livello di documento. Ogni voce dell'array contiene i seguenti campi:
+ `Name`— Per `USER` digitare, l'indirizzo e-mail dell'utente in Quick. Per `GROUP` digitare, il nome del gruppo in Quick.
+ `Type`: `USER` o `GROUP`.
+ `Access`: `ALLOW` o `DENY`.

**Nota**  
Per utilizzare il `AccessControlList` campo, è necessario abilitare il livello di documento ACLs durante la creazione della knowledge base. Per ulteriori informazioni, consulta [A livello di documento ACLs](s3-acl.md).

# Configura e gestisci l'integrazione con Amazon S3
<a name="s3-setup-manage"></a>

## Configurare l'integrazione con Amazon S3
<a name="s3-integration-setup"></a>

Dopo che l'amministratore ha completato le attività di configurazione, segui questi passaggi per creare la tua knowledge base Amazon S3.

1. Nella console Amazon Quick, scegli **Integrazioni.**

1. In **Amazon S3**, scegli **Aggiungi** (il pulsante più **\$1**).

1. Nella pagina del **bucket Connect S3**, scegli la tua fonte di dati:
   + Per riutilizzare un'origine dati Amazon S3 esistente, selezionala dal menu a discesa. Quindi scegli **Avanti per passare** alla fase relativa ai dettagli della knowledge base.
   + Per connettere un nuovo bucket Amazon S3, scegli **\$1 Aggiungi account** dal menu a discesa.

1. Se stai collegando un nuovo bucket, inserisci i dettagli di connessione:
   + **Nome**: un nome descrittivo per l'integrazione con Amazon S3.
   + **Posizione dei bucket S3**: scegli l'**account dell'istanza Quick Suite** per accedere ai bucket Amazon S3 nello stesso AWS account in cui è abilitato Amazon Quick oppure **scegli AWS Altro account per accedere ai bucket in un altro** account.
   + **URL del bucket S3**: il percorso del bucket Amazon S3 contenente i tuoi documenti. Il bucket Amazon S3 deve trovarsi nella stessa regione della regione Amazon Quick.

   Scegli **Next (Successivo)**. Il sistema convalida la tua configurazione. Se si verificano errori, consulta il messaggio di errore per le fasi di riparazione specifiche.
**Nota**  
Se ricevi un errore di accesso, contatta l'amministratore per verificare che l'utente disponga delle autorizzazioni necessarie per il bucket Amazon S3.

1. Nella pagina **Create knowledge base**, completa quanto segue:
   + **Nome**: inserisci un nome descrittivo per la tua knowledge base.
   + **Descrizione**: descrivi lo scopo di questa knowledge base (opzionale).
   + **Contenuto**: scegli **Aggiungi tutto il contenuto** per sincronizzare tutto dal bucket oppure scegli **Aggiungi contenuto specifico** per specificare i prefissi S3 per le cartelle e i file che desideri includere. I filtri distinguono tra maiuscole e minuscole.

1. Scegli **Avanti: impostazioni aggiuntive** per configurare le opzioni ACL e metadati oppure scegli **Crea per creare** la knowledge base con le impostazioni predefinite.

1. Nella pagina **Impostazioni aggiuntive**, configura la gestione e i metadati ACL:
**Importante**  
La decisione di abilitare o disabilitare ACLs deve essere presa durante la creazione della knowledge base. Non è possibile modificare questa opzione dopo questo passaggio. Per ulteriori informazioni su ACLs, vedere[A livello di documento ACLs](s3-acl.md).
   + Per abilitare a livello di documento ACLs, seleziona **Controlla l'accesso ai documenti** con. ACLs Se abilitata, vengono visualizzate le seguenti opzioni:
     + **Posizione globale del file ACL**: inserisci il percorso Amazon S3 del tuo file ACL globale (ad esempio acl.json) se utilizzi un file di configurazione ACL globale per la gestione centralizzata del controllo degli accessi a livello di cartella.
     + **Posizione della cartella dei file di metadati**: inserisci il percorso Amazon S3 della cartella dei metadati se utilizzi file di metadati a livello di documento che includono voci ACL.
     + Se i tuoi file di metadati utilizzano il metodo sidecar (archiviato nella stessa cartella dei documenti originali), puoi lasciare entrambi i campi vuoti.
   + Facoltativamente, puoi specificare una **posizione per la cartella dei file di metadati** anche se questa opzione non è abilitata. ACLs 

1. Scegli **Create** (Crea).

Dopo aver scelto di creare, la sincronizzazione dei dati si avvia automaticamente.

## Gestisci le basi di conoscenza
<a name="s3-integration-knowledge-base"></a>

Dopo aver configurato l'integrazione con Amazon S3, puoi creare e gestire knowledge base dai tuoi contenuti Amazon S3.

### Modifica le knowledge base esistenti
<a name="s3-edit-knowledge-base"></a>

Puoi modificare le tue knowledge base Amazon S3 esistenti:

1. Nella console Amazon Quick, scegli **Knowledge base**.

1. Seleziona la tua knowledge base Amazon S3 dall'elenco.

1. Scegli l'icona a tre punti in **Azioni**, quindi scegli **Modifica knowledge base**.

1. Aggiorna le impostazioni di configurazione secondo necessità e scegli **Salva**.

### Crea basi di conoscenza aggiuntive
<a name="s3-create-additional-knowledge-base"></a>

Puoi creare più knowledge base dalla stessa integrazione con Amazon S3:

1. Nella console Amazon Quick, scegli **Integrazioni**, quindi seleziona la scheda **Dati**.

1. Scegli la tua integrazione Amazon S3 esistente dall'elenco.

1. Scegli l'icona a tre punti in **Azioni**, quindi scegli **Crea knowledge base**.

1. Configura le impostazioni della knowledge base e scegli **Crea**.

Per informazioni dettagliate sulle opzioni di configurazione della knowledge base, consulta[Impostazioni di configurazione comuni](knowledge-base-integrations.md#common-configuration-settings).

**Nota**  
Quando crei una knowledge base in Amazon Quick, per impostazione predefinita solo tu puoi ottenere informazioni dalla knowledge base. Per i contenuti condivisi, puoi fornire l'accesso a diversi utenti e gruppi aggiornando le autorizzazioni della knowledge base. Per controllare l'accesso a livello di documento all'interno di una knowledge base, vedere. [A livello di documento ACLs](s3-acl.md)

# Risoluzione dei problemi di integrazione con Amazon S3
<a name="s3-integration-troubleshooting"></a>

Se riscontri problemi di connessione al tuo bucket Amazon S3, consulta le seguenti cause e soluzioni comuni.

## I documenti non compaiono nella knowledge base abilitata per ACL
<a name="s3-troubleshooting-acl-documents-missing"></a>

**Problema:** i documenti non vengono inseriti in una knowledge base abilitata per ACL.

**Soluzione:** per le knowledge base abilitate per ACL, i documenti senza una voce ACL associata non vengono importati. Verificate che ogni documento abbia un ACL definito tramite il file ACL globale o nel relativo file di metadati. Per ulteriori informazioni, consulta [A livello di documento ACLs](s3-acl.md).

## Accesso tra account non configurato
<a name="s3-troubleshooting-cross-account"></a>

**Problema:** l'amministratore non ha concesso l'accesso all'uso di bucket Amazon S3 da altri account AWS in Amazon Quick.

**Soluzione:** chiedi al tuo amministratore di concedere l'accesso ad Amazon S3 su più account. Per ulteriori informazioni, consulta [Concedi ad Amazon Quick l'accesso ai bucket Amazon S3](s3-admin-setup.md#s3-grant-bucket-access).

## Bucket non presente nell'elenco approvato
<a name="s3-troubleshooting-bucket-not-approved"></a>

**Problema:** il bucket a cui stai tentando di accedere non è stato autorizzato dal tuo amministratore.

**Soluzione:**:
+ Verifica che il nome del bucket sia stato digitato correttamente.
+ Verifica con il tuo amministratore che il bucket sia incluso nell'elenco approvato.
+ Se necessario, richiedi all'amministratore di aggiungere il bucket all'elenco dei bucket autorizzati.

## Autorizzazioni IAM insufficienti
<a name="s3-troubleshooting-iam-permissions"></a>

**Problema:** il tuo ruolo o utente IAM non dispone delle autorizzazioni necessarie per accedere al bucket Amazon S3.

**Soluzione:**:
+ Verifica che la tua policy IAM includa le autorizzazioni Amazon S3 richieste:
  + `s3:GetObject`
  + `s3:ListBucket`
  + `s3:GetBucketLocation`
  + `s3:GetObjectVersion`
  + `s3:ListBucketVersions`
+ Controlla i tuoi bucket per eventuali dichiarazioni di negazione esplicite che potrebbero bloccare l'accesso.

**Nota**  
L'ARN `arn:aws:iam::account-id:role/service-role/aws-quicksight-service-role-v0` è il ruolo di servizio predefinito utilizzato quando non è stato creato alcun ruolo personalizzato. Se esiste un ruolo di servizio personalizzato, contatta l'amministratore per ottenere il ruolo di servizio personalizzato ARN e utilizzarlo al posto di quello predefinito.

## Restrizioni interregionali
<a name="s3-troubleshooting-cross-region"></a>

**Problema:** il bucket Amazon S3 si trova in una AWS regione diversa da quella del tuo account o servizio Amazon Quick.

**Soluzione:**:
+ Verifica che la regione del bucket corrisponda alla tua regione Amazon Quick service.
+ Controlla la regione del bucket utilizzando la AWS CLI: `aws s3api get-bucket-location --bucket bucket-name`
+ Usa un bucket nella stessa regione del tuo servizio.

## Ulteriori passaggi per la risoluzione dei problemi
<a name="s3-troubleshooting-additional-steps"></a>
+ **Verifica l'accessibilità del bucket utilizzando** la CLI: AWS 

  ```
  aws s3 ls s3://bucket-name --profile your-profile
  ```
+ ** CloudTrail Esamina i log** per individuare AccessDenied eventuali errori per identificare il problema di autorizzazione specifico.
+ **Controlla le impostazioni di Amazon S3 Block Public Access**: sebbene in genere non influiscano sull'accesso autenticato, verifica che non interferiscano con il tuo caso d'uso specifico.
+ **Verifica la proprietà del bucket**: assicurati che il bucket esista e che il nome del bucket sia corretto.

# Limitazioni
<a name="s3-limitations"></a>

Quando utilizzi integrazioni Amazon S3 in Amazon Quick, tieni presente le seguenti limitazioni:
+ Il bucket Amazon S3 deve trovarsi nella stessa AWS regione dell'applicazione Amazon Quick.
+ Ogni documento può contenere un massimo di 2.500 voci ACL per singoli utenti o gruppi.
+ Dimensione massima del file di configurazione ACL globale: 100 MB.
+ Dimensione massima del file di metadati del documento: 5 MB.

Per ulteriori informazioni sulle limitazioni ACL a livello di documento, vedere. [Limitazioni](acl-best-practices-kb.md#acl-limitations)