データソース Amazon VPC での Amazon S3 の使用 - Amazon Kendra

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

データソース Amazon VPC での Amazon S3 の使用

このトピックでは、Amazon VPC を介して Amazon S3 コネクタを使用して Amazon S3 バケットに接続する方法 step-by-step の例を示します。この例では、既存の S3 バケットから開始することを前提としています。この例をテストするには、S3 バケットにドキュメントをいくつかアップロードすることをお勧めします。

を介して Amazon S3 バケット Amazon Kendra に接続できます Amazon VPC。そのためには、 Amazon S3 データソースコネクタを作成するときに Amazon VPC サブネットと Amazon VPC セキュリティグループを指定する必要があります。

重要

Amazon S3 コネクタが Amazon Kendra Amazon S3 バケットにアクセスできるように、Virtual Private Cloud (VPC) に Amazon S3 エンドポイントを割り当てていることを確認します。

Amazon Kendra が を介して Amazon S3 バケットからドキュメントを同期するには Amazon VPC、次のステップを完了する必要があります。

ステップ 1: を設定する Amazon VPC

Amazon S3 ゲートウェイエンドポイントを持つプライベートサブネットと、後で使用するために のセキュリティグループを含む VPC Amazon Kendra ネットワークを作成します。

プライベートサブネット、S3 エンドポイント、セキュリティグループを使用して VPC を設定するには
  1. にサインイン AWS Management Console し、 で Amazon VPC コンソールを開きますhttps://console.aws.amazon.com/vpc/

  2. プライベートサブネットと 用の S3 エンドポイントを使用して VPC を作成します Amazon Kendra 。

    ナビゲーションペインから、VPC VPCs の作成 を選択します。

    1. [Resources to create] (作成するリソース) で、[VPC and more] (VPC など) を選択します。

    2. 名前タグ で自動生成 を有効にしてから、 を入力しますkendra-s3-example

    3. IPv4 / IPv6 CIDR ブロック の場合、デフォルト値のままにします。

    4. ベイラビリティーゾーンの数 (AZsで1 を選択します。

    5. AZs を選択し、最初のアベイラビリティーゾーンリストからアベイラビリティーゾーンを選択します。

      Amazon Kendra は、特定のアベイラビリティーゾーンのセットのみをサポートします。

    6. パブリックサブネットの数 で0 を選択します。

    7. プライベートサブネットの数 で1 を選択します。

    8. [NAT ゲートウェイ] には、[なし] を選択します。

    9. VPC エンドポイント で、Amazon S3 ゲートウェイを選択します。

    10. 残りの値はデフォルト設定のままにします。

    11. [VPC の作成] を選択します。

      VPC の作成ワークフローが完了するまで待ちます。次に、VPC の表示 を選択して、先ほど作成した VPC を確認します。

    これで、パブリックインターネットにアクセスできないプライベートサブネットを持つ VPC ネットワークが作成されました。

  3. Amazon S3 エンドポイントの VPC エンドポイント ID をコピーします。

    1. ナビゲーションペインで、[Endpoints] (エンドポイント) を選択します。

    2. エンドポイントリストで、kendra-s3-example-vpce-s3VPC と一緒に作成した Amazon S3 エンドポイントを見つけます。

    3. VPC エンドポイント ID を書き留めます。

    これで、サブネット経由で Amazon S3 バケットにアクセスするための Amazon S3 ゲートウェイエンドポイントが作成されました。

  4. Amazon Kendra が使用するセキュリティグループを作成します。

    1. ナビゲーションペインから、セキュリティグループ を選択し、セキュリティグループの作成 を選択します。

    2. [Security group name] (セキュリティグループ名) に s3-data-source-security-group と入力します。

    3. リストから VPC を選択しますAmazon VPC

    4. インバウンドルールアウトバウンドルールをデフォルトのままにします。

    5. [Create Security Group] を選択します。

    これで、VPC セキュリティグループが作成されました。

コネクタ設定プロセス中に作成したサブネットとセキュリティグループを Amazon Kendra Amazon S3 データソースコネクタに割り当てます。

(オプション) ステップ 2: Amazon S3 バケットポリシーを設定する

このオプションのステップでは、 に割り当てた VPC からのみ Amazon S3 バケットにアクセスできるように Amazon S3 バケットポリシーを設定する方法について説明します Amazon Kendra。

Amazon Kendra は IAM ロールを使用して Amazon S3 バケットにアクセスするため、Amazon S3 バケットポリシーを設定する必要はありません。ただし、パブリックインターネットからのアクセスを制限する既存のポリシーを持つ Amazon S3 バケットを使用して Amazon S3 コネクタを設定する場合は、バケットポリシーを作成すると便利です。

Amazon S3 バケットポリシーを設定するには
  1. https://console.aws.amazon.com/s3/ で Amazon S3 コンソールを開きます。

  2. ナビゲーションペインから、バケット を選択します。

  3. と同期する Amazon S3 バケットの名前を選択します Amazon Kendra。

  4. アクセス許可タブを選択し、バケットポリシー までスクロールし、編集 をクリックします。

  5. バケットポリシーを追加または変更して、作成した VPC エンドポイントからのアクセスのみを許可します。

    以下は、バケットポリシーの例です。bucket-name と を、前にメモした Amazon S3 バケット名と Amazon S3 エンドポイント ID vpce-idに置き換えます。

    { "Version": "2012-10-17", "Statement": [ { "Effect": "Deny", "Principal": "*", "Action": "s3:*", "Resource": "arn:aws:s3:::bucket-name/*", "Condition": { "StringNotEquals": { "aws:SourceVpce": "vpce-id" } } } ] }
  6. [変更を保存] を選択します。

S3 バケットは、作成した特定の VPC からのみアクセスできるようになりました。

ステップ 3: テスト Amazon S3 データソースコネクタを作成する

Amazon VPC 設定をテストするには、コネクタを作成します Amazon S3 。次に、「」で説明されている手順に従って、作成した VPC で設定しますAmazon S3

Amazon VPC 設定値については、この例で作成した値を選択します。

  • Amazon VPC(VPC)kendra-s3-example-vpc

  • サブネット – kendra-s3-example-subnet-private1-[availability zone]

  • セキュリティグループs3-data-source-security-group

コネクタの作成が完了するまで待ちます。 Amazon S3 コネクタを作成したら、今すぐ同期を選択して同期を開始します。

Amazon S3 バケット内のドキュメントの数によっては、同期が完了するまでに数分から数時間かかる場合があります。この例をテストするには、S3 バケットにドキュメントをいくつかアップロードすることをお勧めします。設定が正しい場合は、最終的に Sync ステータスが完了 と表示されます。

エラーが発生した場合は、Amazon VPC 「接続のトラブルシューティング」を参照してください。