翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。
データソース Amazon VPC での Amazon S3 の使用
このトピックでは、Amazon VPC を介して Amazon S3 コネクタを使用して Amazon S3 バケットに接続する方法 step-by-step の例を示します。この例では、既存の S3 バケットから開始することを前提としています。この例をテストするには、S3 バケットにドキュメントをいくつかアップロードすることをお勧めします。
を介して Amazon S3 バケット Amazon Kendra に接続できます Amazon VPC。そのためには、 Amazon S3 データソースコネクタを作成するときに Amazon VPC サブネットと Amazon VPC セキュリティグループを指定する必要があります。
重要
Amazon S3 コネクタが Amazon Kendra Amazon S3 バケットにアクセスできるように、Virtual Private Cloud (VPC) に Amazon S3 エンドポイントを割り当てていることを確認します。
Amazon Kendra が を介して Amazon S3 バケットからドキュメントを同期するには Amazon VPC、次のステップを完了する必要があります。
-
の Amazon S3 エンドポイントを設定します Amazon VPC。 Amazon S3 エンドポイントの設定方法の詳細については、「 AWS PrivateLink ガイド」の「 のゲートウェイエンドポイント Amazon S3」を参照してください。
-
(オプション) Amazon S3 バケットポリシーをチェックして、 Amazon S3 バケットが に割り当てた Virtual Private Cloud (VPC) からアクセス可能であることを確認します Amazon Kendra。詳細については、「Amazon S3 ユーザーガイド」の「バケットポリシーを使用した VPC エンドポイントからのアクセスの制御Amazon S3」を参照してください。
ステップ
ステップ 1: を設定する Amazon VPC
Amazon S3 ゲートウェイエンドポイントを持つプライベートサブネットと、後で使用するために のセキュリティグループを含む VPC Amazon Kendra ネットワークを作成します。
プライベートサブネット、S3 エンドポイント、セキュリティグループを使用して VPC を設定するには
-
にサインイン AWS Management Console し、 で Amazon VPC コンソールを開きますhttps://console.aws.amazon.com/vpc/
。 -
プライベートサブネットと 用の S3 エンドポイントを使用して VPC を作成します Amazon Kendra 。
ナビゲーションペインから、VPC VPCs の作成 を選択します。
-
[Resources to create] (作成するリソース) で、[VPC and more] (VPC など) を選択します。
-
名前タグ で、自動生成 を有効にしてから、 を入力します
kendra-s3-example
。 -
IPv4 / IPv6 CIDR ブロック の場合、デフォルト値のままにします。
-
アベイラビリティーゾーンの数 (AZsで、1 を選択します。
-
AZs を選択し、最初のアベイラビリティーゾーンリストからアベイラビリティーゾーンを選択します。
Amazon Kendra は、特定のアベイラビリティーゾーンのセットのみをサポートします。
-
パブリックサブネットの数 で、0 を選択します。
-
プライベートサブネットの数 で、1 を選択します。
-
[NAT ゲートウェイ] には、[なし] を選択します。
-
VPC エンドポイント で、Amazon S3 ゲートウェイを選択します。
-
残りの値はデフォルト設定のままにします。
-
[VPC の作成] を選択します。
VPC の作成ワークフローが完了するまで待ちます。次に、VPC の表示 を選択して、先ほど作成した VPC を確認します。
これで、パブリックインターネットにアクセスできないプライベートサブネットを持つ VPC ネットワークが作成されました。
-
-
Amazon S3 エンドポイントの VPC エンドポイント ID をコピーします。
-
ナビゲーションペインで、[Endpoints] (エンドポイント) を選択します。
-
エンドポイントリストで、
kendra-s3-example-vpce-s3
VPC と一緒に作成した Amazon S3 エンドポイントを見つけます。 -
VPC エンドポイント ID を書き留めます。
これで、サブネット経由で Amazon S3 バケットにアクセスするための Amazon S3 ゲートウェイエンドポイントが作成されました。
-
-
Amazon Kendra が使用するセキュリティグループを作成します。
-
ナビゲーションペインから、セキュリティグループ を選択し、セキュリティグループの作成 を選択します。
-
[Security group name] (セキュリティグループ名) に
s3-data-source-security-group
と入力します。 -
リストから VPC を選択しますAmazon VPC。
-
インバウンドルールとアウトバウンドルールをデフォルトのままにします。
-
[Create Security Group] を選択します。
これで、VPC セキュリティグループが作成されました。
-
コネクタ設定プロセス中に作成したサブネットとセキュリティグループを Amazon Kendra Amazon S3 データソースコネクタに割り当てます。
(オプション) ステップ 2: Amazon S3 バケットポリシーを設定する
このオプションのステップでは、 に割り当てた VPC からのみ Amazon S3 バケットにアクセスできるように Amazon S3 バケットポリシーを設定する方法について説明します Amazon Kendra。
Amazon Kendra は IAM ロールを使用して Amazon S3 バケットにアクセスするため、Amazon S3 バケットポリシーを設定する必要はありません。ただし、パブリックインターネットからのアクセスを制限する既存のポリシーを持つ Amazon S3 バケットを使用して Amazon S3 コネクタを設定する場合は、バケットポリシーを作成すると便利です。
Amazon S3 バケットポリシーを設定するには
-
https://console.aws.amazon.com/s3/
で Amazon S3 コンソールを開きます。 -
ナビゲーションペインから、バケット を選択します。
-
と同期する Amazon S3 バケットの名前を選択します Amazon Kendra。
-
アクセス許可タブを選択し、バケットポリシー までスクロールし、編集 をクリックします。
-
バケットポリシーを追加または変更して、作成した VPC エンドポイントからのアクセスのみを許可します。
以下は、バケットポリシーの例です。
と を、前にメモした Amazon S3 バケット名と Amazon S3 エンドポイント IDbucket-name
に置き換えます。vpce-id
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Deny", "Principal": "*", "Action": "s3:*", "Resource": "arn:aws:s3:::
bucket-name
/*", "Condition": { "StringNotEquals": { "aws:SourceVpce": "vpce-id
" } } } ] } -
[変更を保存] を選択します。
S3 バケットは、作成した特定の VPC からのみアクセスできるようになりました。
ステップ 3: テスト Amazon S3 データソースコネクタを作成する
Amazon VPC 設定をテストするには、コネクタを作成します Amazon S3 。次に、「」で説明されている手順に従って、作成した VPC で設定しますAmazon S3。
Amazon VPC 設定値については、この例で作成した値を選択します。
-
Amazon VPC(VPC) –
kendra-s3-example-vpc
-
サブネット –
kendra-s3-example-subnet-private1-[availability zone]
-
セキュリティグループ –
s3-data-source-security-group
コネクタの作成が完了するまで待ちます。 Amazon S3 コネクタを作成したら、今すぐ同期を選択して同期を開始します。
Amazon S3 バケット内のドキュメントの数によっては、同期が完了するまでに数分から数時間かかる場合があります。この例をテストするには、S3 バケットにドキュメントをいくつかアップロードすることをお勧めします。設定が正しい場合は、最終的に Sync ステータスが完了 と表示されます。
エラーが発生した場合は、Amazon VPC 「接続のトラブルシューティング」を参照してください。