

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

# Integração do Amazon S3
<a name="s3-integration"></a>

Com a integração do Amazon S3 no Amazon Quick, você pode criar bases de conhecimento a partir de documentos armazenados em buckets do S3. Essa integração oferece suporte aos recursos de ingestão de dados para indexação e pesquisa de conteúdo do S3.

**nota**  
Este guia aborda a integração da ingestão de dados do Amazon S3 para a criação da base de conhecimento. Para conectores de ação do Amazon S3 que realizam operações do Amazon S3, como upload, download e exclusão de arquivos, consulte. [AWS conectores de ação de serviço](builtin-services-integration.md) As ações do Amazon S3 são suportadas somente pelo Quick Automate.

## O que é possível fazer
<a name="s3-integration-capabilities"></a>

Os usuários do Amazon S3 podem fazer perguntas sobre o conteúdo armazenado em seus buckets do Amazon S3. Por exemplo, os usuários podem perguntar sobre as principais descobertas de documentos, pesquisar informações específicas em vários tipos de arquivo ou analisar padrões de dados.

A integração permite que os usuários acessem e entendam rapidamente as informações do conteúdo do Amazon S3, independentemente da localização ou do tipo do arquivo. Ele também fornece detalhes contextuais, como datas de modificação e metadados de arquivos, contribuindo para uma descoberta mais eficiente de informações e uma tomada de decisão mais bem informada.

## Antes de começar
<a name="s3-integration-prerequisites"></a>

Antes de configurar a integração com o Amazon S3, verifique se você tem o seguinte:
+ AWS conta com acesso ao Amazon S3.
+ Bucket Amazon S3 com documentos para indexar.
+ Assinatura Amazon Quick Enterprise.
+ Permissões necessárias para criar integrações com o Amazon S3.
+ Seu administrador deve conceder ao Amazon Quick acesso aos buckets do Amazon S3 que você deseja usar. Para obter mais informações, consulte [Conceda ao Amazon Quick acesso aos buckets do Amazon S3](s3-admin-setup.md#s3-grant-bucket-access).

**nota**  
O acesso entre contas ao Amazon S3 só é suportado na mesma região AWS .

# Configuração do administrador
<a name="s3-admin-setup"></a>

Antes que os usuários possam criar integrações e bases de conhecimento do Amazon S3, um administrador do Amazon Quick deve concluir as seguintes tarefas de configuração.

## Conceda ao Amazon Quick acesso aos buckets do Amazon S3
<a name="s3-grant-bucket-access"></a>

Conceda ao Amazon Quick acesso aos buckets do Amazon S3 de que sua organização precisa. Isso se aplica se os buckets estiverem na mesma AWS conta ou em uma conta diferente.

1. No console de administração do Amazon Quick, em **Permissões**, escolha **AWS recursos**.

1. Em **Permitir acesso e descoberta automática para esses recursos**, selecione a caixa de seleção **Amazon S3**.

1. Escolha **Selecionar buckets do S3**.

1. Na caixa de diálogo **Selecionar buckets do Amazon S3**, escolha a guia que corresponde à localização do seu bucket:
   + **Buckets S3 vinculados à conta Quick** — Selecione os buckets da lista que você deseja que o Amazon Quick acesse. Por padrão, os buckets selecionados têm permissões somente para leitura.
   + **Buckets S3 que você pode acessar AWS** — Para buckets de várias contas, verifique se o proprietário da conta autorizou sua conta. Escolha **Usar um bucket diferente**, insira o nome do bucket e escolha **Add S3 bucket**.

1. (Opcional) Para intervalos entre contas, selecione **Restringir acesso ao criador da base de conhecimento para limitar o acesso de forma que somente o usuário que cria a base de conhecimento possa usar o intervalo**.

1. Escolha **Terminar**.

Os buckets selecionados agora estão acessíveis aos usuários durante a criação da base de conhecimento.

## Prepare a configuração da função e da política do IAM
<a name="s3-integration-authentication"></a>

A integração com o Amazon S3 usa AWS autenticação para acessar seus buckets do Amazon S3. Prepare sua função do IAM e a configuração da política antes que os usuários configurem a integração.

### Permissões obrigatórias do IAM
<a name="s3-integration-iam-permissions"></a>

Certifique-se de que sua AWS conta tenha as seguintes permissões mínimas para o bucket do Amazon S3:
+ `s3:GetObject`— Leia objetos do balde.
+ `s3:ListBucket`— Listar o conteúdo do bucket.
+ `s3:GetBucketLocation`— Obtenha informações sobre a região do bucket.
+ `s3:GetObjectVersion`— Obtenha versões de objetos.
+ `s3:ListBucketVersions`— Listar as versões do bucket.

### Configurar permissões de bucket do Amazon S3 para acesso entre contas
<a name="s3-cross-account-bucket-policy"></a>

Se você estiver acessando buckets do Amazon S3 em uma AWS conta diferente, deverá configurar as políticas do IAM na conta de origem. AWS 

**Para configurar permissões de bucket do Amazon S3 para acesso entre contas**

1. Faça login no console AWS de gerenciamento da conta que contém o bucket do Amazon S3.

1. Abra o console do Amazon S3 em [https://console.aws.amazon.com/s3/](https://console.aws.amazon.com/s3/).

1. Escolha o bucket ao qual você deseja conceder acesso.

1. Escolha **Permissions (Permissões)** e, em seguida, escolha **Bucket Policy (Política de bucket)**.

1. Adicione uma política de bucket com os seguintes elementos:
   + `Version`— Definido para “2012-10-17"
   + `Statement`— Matriz contendo declarações de política com:
     + `Sid`— “Acesso AllowQuickSuite S3”
     + `Effect`— “Permitir”
     + `Principal`— AWS ARN para a função de serviço Amazon Quick em sua conta. Por exemplo, o diretor deve ter a seguinte aparência: ` "Principal": { "AWS": "arn:aws:iam::<quick_account_id>:role/service-role/aws-quicksight-service-role-v0" }`
     + `Action`— Conjunto de permissões do Amazon S3: s3:, s3:GetObject, s3:ListBucket, s3:, s3: GetBucketLocation GetObjectVersion ListBucketVersions
     + `Resource`— “\$1” (aplica-se à chave atual), o caminho do bucket do Amazon S3 deve ter a seguinte aparência: `"Resource": [ "arn:aws:s3:::bucket_name"]`

1. Escolha **Salvar alterações**.

### Configure as permissões da chave KMS (se seu bucket usar criptografia)
<a name="s3-kms-permissions"></a>

Se o seu bucket do Amazon S3 usa criptografia AWS KMS, conclua as etapas a seguir.

**Para configurar as permissões da chave KMS**

1. Abra o console do AWS Key Management Service (AWS KMS) em [https://console.aws.amazon.com/kms](https://console.aws.amazon.com/kms).

1. Escolha a chave KMS usada para criptografar seu bucket do Amazon S3.

1. Escolha **Key policy (Política de chaves)** e **Edit (Editar)**.

1. Adicione uma declaração à política principal com os seguintes elementos estruturais:
   + `Sid` – "AllowQuickSuiteKMSAccess"
   + `Effect`— “Permitir”
   + `Principal`— AWS ARN para a função de serviço Amazon Quick em sua conta. Por exemplo, o diretor deve ter a seguinte aparência: ` "Principal": { "AWS": "arn:aws:iam::<quick_account_id>:role/service-role/aws-quicksight-service-role-v0" }`
   + `Action`— Conjunto de permissões KMS: kms: Decrypt, kms: DescribeKey
   + `Resource`— “\$1” (aplica-se à chave atual), o caminho do bucket do Amazon S3 deve ter a seguinte aparência: `"Resource": [ "arn:aws:s3:::bucket_name"]`

1. Escolha **Salvar alterações**.

1. Aguarde de 2 a 3 minutos para que as alterações na política se propaguem.

## Configurar o acesso à VPC para o Amazon S3 Connector no Amazon Quick
<a name="s3-vpc-support"></a>

As permissões de VPC garantem que o Amazon Quick só possa acessar seu bucket do Amazon S3 por meio de conexões seguras de VPC ou VPC endpoint.

### Mudança de política necessária
<a name="s3-vpc-required-policy"></a>

Adicione esta declaração à sua política de acesso ao bucket para permitir que o Amazon Quick acesse seu bucket por meio de VPC endpoints:

```
{
  "Sid": "Allow-Quick-access"		 	 	 ,
  "Principal": "arn:aws:iam::Quick Account:role/service-role/aws-quicksight-service-role-v0",
  "Action": "s3:*",
  "Effect": "Allow",
  "Resource": [
    "arn:aws:s3:::amzn-s3-demo-bucket",
    "arn:aws:s3:::amzn-s3-demo-bucket/*"
  ],
  "Condition": {
    "Null": {
      "aws:SourceVpce": "false"
    }
  }
}
```
+ Substitua `amzn-s3-demo-bucket` pelo nome do seu bucket.
+ `Quick Account`Substitua pela sua conta Amazon Quick.

A `"aws:SourceVpce": "false"` condição garante que o Amazon Quick só possa acessar seu bucket por meio de VPC endpoints, mantendo seus requisitos de segurança.

### Políticas de negação
<a name="s3-vpc-deny-policies"></a>

Se seu bucket tiver uma política que restringe o tráfego para uma VPC ou um VPC endpoint específico por meio da Política de Negação, você deve reverter essa política porque as políticas de negação têm precedência sobre as políticas de permissão.

Por exemplo:

```
{
   "Version":"2012-10-17"		 	 	 ,                   
   "Id": "Policy1415115909152",
   "Statement": [
     {
       "Sid": "Access-to-specific-VPCE-only",
       "Principal": "*",
       "Action": "s3:*",
       "Effect": "Deny",
       "Resource": ["arn:aws:s3:::amzn-s3-demo-bucket",
                    "arn:aws:s3:::amzn-s3-demo-bucket/*"],
       "Condition": {
         "StringNotEquals": {
           "aws:SourceVpce": "vpce-0abcdef1234567890"
         }
       }
     }
   ]
}
```

Deve ser revertido para:

```
{
   "Version":"2012-10-17"		 	 	 ,                   
   "Id": "Policy1415115909152",
   "Statement": [
     {
       "Sid": "Access-to-specific-VPCE-only",
       "Principal": "*",
       "Action": "s3:*",
       "Effect": "Allow",
       "Resource": ["arn:aws:s3:::amzn-s3-demo-bucket",
                    "arn:aws:s3:::amzn-s3-demo-bucket/*"],
       "Condition": {
         "StringEquals": {
           "aws:SourceVpce": "vpce-0abcdef1234567890"
         }
       }
     }
   ]
}
```

### Práticas recomendadas
<a name="s3-vpc-best-practices"></a>

**Restrinja o acesso à sua função Amazon Quick**

As políticas de acesso devem garantir que o chamador seja seu ARN de função do Amazon Quick ou, no mínimo, sua conta do Amazon Quick. Isso garante que, apesar de permitir o tráfego de VPC, as chamadas venham somente das fontes esperadas.

### Recomendações de segurança
<a name="s3-vpc-security-recommendations"></a>
+ Restrinja as políticas à sua função do Amazon Quick para obter o tráfego mais seguro
+ Revise suas políticas de bucket regularmente para garantir que elas sigam o princípio do menor privilégio

## Restrinja o acesso ao bucket do Amazon S3 com atribuições de políticas do IAM
<a name="s3-restrict-bucket-access"></a>

Você pode controlar quais buckets do Amazon S3 seus usuários do Amazon Quick podem usar para criar bases de conhecimento criando políticas do IAM e atribuindo-as a usuários, grupos ou a todos os usuários específicos por meio de atribuições de políticas do Amazon Quick IAM. Isso permite restringir quem pode criar bases de conhecimento em relação a buckets específicos, incluindo bases de conhecimento com reconhecimento de ACL.

**nota**  
As políticas do IAM atribuídas por meio do Amazon Quick têm precedência sobre as políticas em nível de AWS recursos. Para garantir que seus requisitos de acesso sejam atendidos, configure suas políticas do IAM adequadamente.

Por exemplo, você pode atribuir uma política restritiva a usuários específicos que precisam acessar buckets com reconhecimento de ACL e, ao mesmo tempo, atribuir uma política mais ampla a todos os usuários para buckets não ACL.

### Etapa 1: criar uma política de acesso do Amazon S3 no IAM
<a name="s3-create-iam-policy"></a>

Crie uma política do IAM no console do AWS IAM que defina quais buckets do Amazon S3 os usuários podem acessar para a criação da base de conhecimento. O exemplo de política a seguir concede acesso a dois buckets específicos:

```
{
    "Version": "2012-10-17"		 	 	 ,
    "Statement": [
        {
            "Effect": "Allow",
            "Action": "s3:ListAllMyBuckets",
            "Resource": "arn:aws:s3:::*"
        },
        {
            "Action": [
                "s3:ListBucket"
            ],
            "Effect": "Allow",
            "Resource": [
                "arn:aws:s3:::amzn-s3-demo-bucket-1",
                "arn:aws:s3:::amzn-s3-demo-bucket-2"
            ]
        },
        {
            "Action": [
                "s3:GetObject",
                "s3:GetObjectVersion"
            ],
            "Effect": "Allow",
            "Resource": [
                "arn:aws:s3:::amzn-s3-demo-bucket-1/*",
                "arn:aws:s3:::amzn-s3-demo-bucket-2/*"
            ]
        },
        {
            "Action": [
                "s3:ListBucketMultipartUploads",
                "s3:GetBucketLocation"
            ],
            "Effect": "Allow",
            "Resource": [
                "arn:aws:s3:::amzn-s3-demo-bucket-1",
                "arn:aws:s3:::amzn-s3-demo-bucket-2"
            ]
        },
        {
            "Action": [
                "s3:PutObject",
                "s3:AbortMultipartUpload",
                "s3:ListMultipartUploadParts"
            ],
            "Effect": "Allow",
            "Resource": [
                "arn:aws:s3:::amzn-s3-demo-bucket-1/*",
                "arn:aws:s3:::amzn-s3-demo-bucket-2/*"
            ]
        }
    ]
}
```

`amzn-s3-demo-bucket-2`Substitua `amzn-s3-demo-bucket-1` e pelos nomes dos buckets do Amazon S3 aos quais você deseja conceder acesso.

### Etapa 2: atribuir a política no Amazon Quick
<a name="s3-assign-iam-policy"></a>

Depois de criar a política do IAM, atribua-a aos usuários ou grupos do Amazon Quick.

1. No console de administração do Amazon Quick, em **Permissões**, escolha as **atribuições de políticas do IAM**.

1. Escolha **Adicionar novo exercício.**

1. Insira um nome para a tarefa.

1. Na página **Selecionar uma política do IAM**, pesquise e selecione a política do IAM que você criou na Etapa 1. Escolha **Próximo**.

1. Na página **Atribuir usuários e grupos**, escolha uma das seguintes opções:
   + Selecione **Atribuir a todos os usuários e grupos** para aplicar a política a todos os usuários atuais e futuros.
   + Pesquise e selecione usuários ou grupos específicos aos quais atribuir a política.

   Escolha **Próximo**.

1. Na página **Revisar e ativar alterações**, verifique os detalhes do seu exercício e escolha **Salvar e ativar**.

Os usuários que não tiverem acesso explícito por meio de uma atribuição de política do IAM não poderão acessar os buckets restritos do Amazon S3 para criar integrações ou bases de conhecimento.

# Em nível de documento ACLs
<a name="s3-acl"></a>

Você pode habilitar listas de controle de acesso (ACLs) no nível da base de conhecimento do Amazon S3 usando um dos dois métodos de configuração, cada um otimizado para diferentes casos de uso.

**Importante**  
A configuração da ACL em nível de documento é permanente. Você não pode habilitar ACLs em bases de conhecimento criadas sem suporte a ACL e não pode desabilitar ACLs uma vez habilitado. Para alterar a configuração da ACL, crie uma nova base de conhecimento com a configuração desejada desde o início.

**nota**  
Para bases de conhecimento habilitadas para ACL, documentos sem uma entrada de ACL associada não são ingeridos. Certifique-se de que cada documento tenha uma ACL definida por meio do arquivo ACL global ou em seu arquivo de metadados.

**Arquivo de configuração global da ACL**  
Crie um único arquivo centralizado que defina as permissões de acesso no nível da pasta. Isso fornece uma maneira simplificada de gerenciar permissões em grandes hierarquias de documentos. Esse método é ideal para organizações com estruturas de permissão estáveis. Qualquer alteração no arquivo global exige a reindexação de todo o prefixo afetado, o que pode levar horas para bases de conhecimento com dezenas de milhões de documentos. Para saber o formato de arquivo, consulte [Estrutura global de arquivos ACL](#s3-global-acl).

**Arquivos de metadados em nível de documento**  
Cada documento tem seu próprio arquivo de metadados contendo informações específicas de controle de acesso. Essa abordagem exige que você crie e mantenha arquivos de metadados individuais para cada documento. Ele permite atualizações de índice significativamente mais rápidas quando as permissões são alteradas, pois somente os documentos afetados precisam ser reindexados, em vez de estruturas de pastas inteiras. Para obter mais informações sobre a configuração ACLs em arquivos de metadados, consulte. [Metadados do documento](s3-metadata.md)

Escolha o método mais adequado às suas necessidades operacionais: gerenciamento centralizado com o arquivo ACL global para uma administração mais simples ou arquivos de metadados em nível de documento para atualizações de permissões mais rápidas e controle mais granular.

Mantenha seu nível de documento atualizado ACLs atualizando regularmente a configuração da ACL do Amazon S3 para atender aos requisitos de acesso da sua organização. Para obter mais informações sobre as melhores práticas comuns, consulte[Melhores práticas para gerenciamento ACLs em bases de conhecimento](acl-best-practices-kb.md).

## Estrutura global de arquivos ACL
<a name="s3-global-acl"></a>

O arquivo global fornece gerenciamento centralizado de controle de acesso no nível da pasta. Cada entrada no arquivo mapeia um prefixo de chave do Amazon S3 para um conjunto de entradas de ACL que se aplicam a todos os documentos sob esse prefixo.

O arquivo json global da ACL usa a seguinte estrutura:

```
[
    {
        "keyPrefix": "s3://BUCKETNAME/prefix1/",
        "aclEntries": [
            {
                "Name": "user1@example.com",
                "Type": "USER",
                "Access": "ALLOW"
            },
            {
                "Name": "group1",
                "Type": "GROUP",
                "Access": "DENY"
            }
        ]
    },
    {
        "keyPrefix": "s3://BUCKETNAME/prefix1/document_1.txt",
        "aclEntries": [
            {
                "Name": "user1@example.com",
                "Type": "USER",
                "Access": "ALLOW"
            },
            {
                "Name": "group1",
                "Type": "GROUP",
                "Access": "DENY"
            }
        ]
    },
    {
        "keyPrefix": "s3://BUCKETNAME/prefix2/",
        "aclEntries": [
            {
                "Name": "user2@example.com",
                "Type": "USER",
                "Access": "ALLOW"
            },
            {
                "Name": "user1@example.com",
                "Type": "USER",
                "Access": "DENY"
            },
            {
                "Name": "group1",
                "Type": "GROUP",
                "Access": "DENY"
            }
        ]
    }
]
```

Cada entrada na matriz contém os seguintes campos:

`keyPrefix`  
O prefixo de caminho do Amazon S3 ao qual as entradas da ACL se aplicam. Todos os documentos com esse prefixo herdam as permissões especificadas.

`aclEntries`  
Uma matriz de entradas de controle de acesso, cada uma contendo os seguintes campos:  
+ `Name`— Por `USER` tipo, o endereço de e-mail do usuário no Quick. Para `GROUP` digitar, o nome do grupo em Rápido.
+ `Type` – `USER` ou `GROUP`.
+ `Access` – `ALLOW` ou `DENY`.

# Metadados do documento
<a name="s3-metadata"></a>

Você pode adicionar metadados aos documentos em seu bucket do Amazon S3 para personalizar os resultados do chat e controlar o acesso em nível de documento. Metadados são informações adicionais sobre um documento, como título, data de criação e permissões de acesso.

O Amazon Quick suporta a atribuição de fontes com citações. Se você especificar o campo de `_source_uri` metadados, os links de atribuição de origem nos resultados do chat direcionarão os usuários para a URL configurada. Se você não especificar um`_source_uri`, os usuários ainda poderão acessar os documentos de origem por meio de links de citação clicáveis que baixam o arquivo no momento da consulta.

## Localização dos metadados do documento
<a name="s3-metadata-location"></a>

No Amazon S3, cada arquivo de metadados pode ser associado a um documento indexado. Seus arquivos de metadados devem ser armazenados no mesmo bucket do Amazon S3 que seus arquivos indexados. Você pode especificar um local dentro do bucket do Amazon S3 para seus arquivos de metadados ao configurar sua integração com o Amazon S3 no Amazon Quick.

Se você não especificar um prefixo do Amazon S3, seus arquivos de metadados devem ser armazenados no mesmo local que seus documentos indexados. Se você especificar um prefixo do Amazon S3 para seus arquivos de metadados, eles devem estar em uma estrutura de diretórios paralela aos seus documentos indexados. O Amazon Quick procura seus metadados somente no diretório especificado. Se os metadados não forem lidos, verifique se a localização do diretório corresponde à localização dos metadados.

Os seguintes exemplos mostram como a localização do documento indexado é mapeada para a localização do arquivo de metadados: A chave Amazon S3 do documento é anexada ao prefixo Amazon S3 dos metadados e, em seguida, sufixada com para formar o caminho do Amazon S3 `.metadata.json` do arquivo de metadados.

**nota**  
A chave combinada do Amazon S3, o prefixo Amazon S3 dos metadados e o `.metadata.json` sufixo não devem ter mais do que um total de 1.024 caracteres. Recomendamos que sua chave do Amazon S3 tenha menos de 1.000 caracteres para contabilizar caracteres adicionais ao combinar sua chave com o prefixo e o sufixo.

**Example Exemplo 1: Nenhum caminho de metadados especificado**  

```
Bucket name:
     s3://bucketName
Document path:
     documents
Metadata path:
     none
File mapping
     s3://bucketName/documents/file.txt -> 
        s3://bucketName/documents/file.txt.metadata.json
```

**Example Exemplo 2: caminho de metadados especificado**  

```
Bucket name:
     s3://bucketName
Document path:
     documents/legal
Metadata path:
     metadata
File mapping
     s3://bucketName/documents/legal/file.txt -> 
        s3://bucketName/metadata/documents/legal/file.txt.metadata.json
```

## Estrutura de metadados do documento
<a name="s3-metadata-structure"></a>

Defina os metadados do documento em um arquivo JSON. O arquivo deve ser um arquivo de texto UTF-8 sem um marcador BOM. O nome do arquivo JSON deve ser `<document>.<extension>.metadata.json`. Neste exemplo, `document` é o nome do documento ao qual os metadados se aplicam e `extension` é a extensão do arquivo do documento. O ID do documento deve ser exclusivo na `<document>.<extension>.metadata.json`.

O conteúdo do arquivo JSON usa o seguinte modelo:

```
{
    "DocumentId": "document ID",
    "Attributes": {
        "_authors": ["author of the document"],
        "_category": "document category",
        "_created_at": "ISO 8601 encoded string",
        "_last_updated_at": "ISO 8601 encoded string",
        "_source_uri": "document URI",
        "_version": "file version",
        "_view_count": number of times document has been viewed
    },
    "AccessControlList": [
        {
            "Name": "user1@example.com",
            "Type": "GROUP | USER",
            "Access": "ALLOW | DENY"
        }
    ],
    "Title": "document title",
    "ContentType": "PDF | HTML | MS_WORD | PLAIN_TEXT | PPT | RTF | XML | XSLT | MS_EXCEL | CSV | JSON | MD"
}
```

Se você fornecer um caminho de metadados, certifique-se de que a estrutura do diretório dentro do diretório de metadados corresponda exatamente à estrutura do diretório do arquivo de dados.

Por exemplo, se o local do arquivo de dados for em `s3://bucketName/documents/legal/file.txt`, o local do arquivo de metadados deverá estar em `s3://bucketName/metadata/documents/legal/file.txt.metadata.json`.

Todos os atributos e campos são opcionais, portanto, não é necessário incluir todos os atributos. No entanto, você deve fornecer um valor para cada atributo que deseja incluir; o valor não pode estar em branco.

Os campos de metadados `_created_at` e `_last_updated_at` são datas codificadas no ISO 8601. Por exemplo, 2012-03-25T12:30:10\$101:00 é o formato de data e hora do ISO 8601 para 25 de março de 2012 às 12h30 (mais 10 segundos) no horário da Europa Central.

O `AccessControlList` campo é uma matriz opcional que define o controle de acesso em nível de documento. Cada entrada na matriz contém os seguintes campos:
+ `Name`— Por `USER` tipo, o endereço de e-mail do usuário no Quick. Por `GROUP` tipo, o nome do grupo em Rápido.
+ `Type` – `USER` ou `GROUP`.
+ `Access` – `ALLOW` ou `DENY`.

**nota**  
Para usar o `AccessControlList` campo, você deve habilitar o nível do documento ACLs ao criar a base de conhecimento. Para obter mais informações, consulte [Em nível de documento ACLs](s3-acl.md).

# Configurar e gerenciar a integração com o Amazon S3
<a name="s3-setup-manage"></a>

## Configurar a integração com o Amazon S3
<a name="s3-integration-setup"></a>

Depois que seu administrador concluir as tarefas de configuração, siga estas etapas para criar sua base de conhecimento do Amazon S3.

1. No console do Amazon Quick, escolha **Integrações.**

1. No **Amazon S3**, escolha **Adicionar** (o botão de adição **\$1**).

1. Na página **Connect S3 bucket**, escolha sua fonte de dados:
   + Para reutilizar uma fonte de dados existente do Amazon S3, selecione-a no menu suspenso. Em seguida, escolha **Avançar** para pular para a etapa de detalhes da base de conhecimento.
   + Para conectar um novo bucket do Amazon S3, escolha **\$1 Adicionar conta** no menu suspenso.

1. Se você estiver conectando um novo bucket, preencha os detalhes da conexão:
   + **Nome** — Um nome descritivo para sua integração com o Amazon S3.
   + **Localização do bucket do S3** — Escolha a **conta da instância do Quick Suite** para acessar os buckets do Amazon S3 na mesma AWS conta em que o Amazon Quick está ativado, ou **escolha AWS Outra conta para acessar os buckets em uma conta diferente**.
   + **URL do bucket do S3** — O caminho do bucket do Amazon S3 contendo seus documentos. Seu bucket do Amazon S3 deve estar na mesma região da sua região do Amazon Quick.

   Escolha **Próximo**. O sistema valida sua configuração. Se ocorrerem erros, revise a mensagem de erro para ver as etapas específicas de correção.
**nota**  
Se você receber um erro de acesso, entre em contato com o administrador para verificar se o usuário tem as permissões necessárias para o bucket do Amazon S3.

1. Na página **Criar base de conhecimento**, preencha o seguinte:
   + **Nome** — Insira um nome descritivo para sua base de conhecimento.
   + **Descrição** — Descreva a finalidade dessa base de conhecimento (opcional).
   + **Conteúdo** — Escolha **Adicionar todo o conteúdo** para sincronizar tudo do bucket ou escolha **Adicionar conteúdo específico** para especificar prefixos do S3 para as pastas e arquivos que você deseja incluir. Os filtros diferenciam maiúsculas de minúsculas.

1. Escolha **Avançar: Configurações adicionais** para definir as opções de ACL e metadados, ou escolha **Criar para criar** a base de conhecimento com as configurações padrão.

1. Na página **Configurações adicionais**, configure o gerenciamento e os metadados da ACL:
**Importante**  
A decisão de ativar ou desativar ACLs deve ser tomada durante a criação da base de conhecimento. Você não pode alterar essa opção após essa etapa. Para obter mais informações sobre ACLs, consulte[Em nível de documento ACLs](s3-acl.md).
   + Para ativar o nível do documento ACLs, selecione **Controlar o acesso ao documento** com. ACLs Quando ativada, as seguintes opções são exibidas:
     + **Localização global do arquivo ACL** — Insira o caminho do Amazon S3 para seu arquivo ACL global (por exemplo, acl.json) se você estiver usando um arquivo de configuração de ACL global para gerenciamento centralizado de controle de acesso no nível da pasta.
     + **Localização da pasta de arquivos de metadados** — Insira o caminho do Amazon S3 para sua pasta de metadados se você estiver usando arquivos de metadados em nível de documento que incluam entradas de ACL.
     + Se seus arquivos de metadados usarem o método sidecar (armazenado na mesma pasta dos documentos originais), você poderá deixar os dois campos em branco.
   + Opcionalmente, você pode especificar a **localização da pasta de arquivos de metadados** mesmo sem ACLs ativá-la.

1. Escolha **Criar**.

Depois de escolher criar, a sincronização de dados é iniciada automaticamente.

## Gerencie bases de conhecimento
<a name="s3-integration-knowledge-base"></a>

Depois de configurar sua integração com o Amazon S3, você pode criar e gerenciar bases de conhecimento a partir do seu conteúdo do Amazon S3.

### Edite as bases de conhecimento existentes
<a name="s3-edit-knowledge-base"></a>

Você pode modificar suas bases de conhecimento existentes do Amazon S3:

1. No console do Amazon Quick, escolha **Bases de conhecimento**.

1. Selecione sua base de conhecimento do Amazon S3 na lista.

1. Escolha o ícone de três pontos em **Ações** e escolha **Editar base de conhecimento**.

1. Atualize suas configurações conforme necessário e escolha **Salvar**.

### Crie bases de conhecimento adicionais
<a name="s3-create-additional-knowledge-base"></a>

Você pode criar várias bases de conhecimento a partir da mesma integração com o Amazon S3:

1. No console do Amazon Quick, escolha **Integrações** e, em seguida, selecione a guia **Dados**.

1. Escolha sua integração atual com o Amazon S3 na lista.

1. Escolha o ícone de três pontos em **Ações** e escolha **Criar base de conhecimento**.

1. Defina as configurações da sua base de conhecimento e escolha **Criar**.

Para obter informações detalhadas sobre as opções de configuração da base de conhecimento, consulte[Definições de configuração comuns](knowledge-base-integrations.md#common-configuration-settings).

**nota**  
Quando você cria uma base de conhecimento no Amazon Quick, por padrão, somente você pode obter insights da base de conhecimento. Para conteúdo compartilhado, você pode fornecer acesso a diferentes usuários e grupos atualizando as permissões da base de conhecimento. Para controlar o acesso em nível de documento em uma base de conhecimento, consulte. [Em nível de documento ACLs](s3-acl.md)

# Solução de problemas de integração com o Amazon S3
<a name="s3-integration-troubleshooting"></a>

Se você encontrar problemas para se conectar ao seu bucket do Amazon S3, analise as seguintes causas e soluções comuns.

## Documentos que não aparecem na base de conhecimento habilitada para ACL
<a name="s3-troubleshooting-acl-documents-missing"></a>

**Problema:** os documentos não são inseridos em uma base de conhecimento habilitada para ACL.

**Solução:** Para bases de conhecimento habilitadas para ACL, documentos sem uma entrada de ACL associada não são ingeridos. Verifique se cada documento tem uma ACL definida por meio do arquivo ACL global ou em seu arquivo de metadados. Para obter mais informações, consulte [Em nível de documento ACLs](s3-acl.md).

## Acesso entre contas não configurado
<a name="s3-troubleshooting-cross-account"></a>

**Problema:** Seu administrador não concedeu acesso para usar buckets do Amazon S3 de outras contas AWS no Amazon Quick.

**Solução:** peça ao seu administrador que conceda acesso ao Amazon S3 entre contas. Para obter mais informações, consulte [Conceda ao Amazon Quick acesso aos buckets do Amazon S3](s3-admin-setup.md#s3-grant-bucket-access).

## Balde não está na lista aprovada
<a name="s3-troubleshooting-bucket-not-approved"></a>

**Problema:** o bucket que você está tentando acessar não foi autorizado pelo administrador.

**Solução**:
+ Confirme se o nome do bucket está escrito corretamente.
+ Verifique com seu administrador se o bucket está incluído na lista aprovada.
+ Solicite ao administrador que adicione o bucket à lista de buckets autorizados, se necessário.

## Permissões insuficientes do IAM
<a name="s3-troubleshooting-iam-permissions"></a>

**Problema:** sua função ou usuário do IAM não tem as permissões necessárias para acessar o bucket do Amazon S3.

**Solução**:
+ Verifique se sua política do IAM inclui as permissões necessárias do Amazon S3:
  + `s3:GetObject`
  + `s3:ListBucket`
  + `s3:GetBucketLocation`
  + `s3:GetObjectVersion`
  + `s3:ListBucketVersions`
+ Verifique se há declarações de negação explícitas em seus próprios compartimentos que possam estar bloqueando o acesso.

**nota**  
O ARN `arn:aws:iam::account-id:role/service-role/aws-quicksight-service-role-v0` é a função de serviço padrão usada quando nenhuma função personalizada foi criada. Se existir uma função de serviço personalizada, entre em contato com seu administrador para obter o ARN da função de serviço personalizada e usá-lo em vez do padrão.

## Restrições entre regiões
<a name="s3-troubleshooting-cross-region"></a>

**Problema:** O bucket do Amazon S3 está localizado em uma AWS região diferente da sua conta ou serviço Amazon Quick.

**Solução**:
+ Verifique se a região do bucket corresponde à sua região do Amazon Quick Service.
+ Verifique a região do bucket usando a AWS CLI: `aws s3api get-bucket-location --bucket bucket-name`
+ Use um bucket na mesma região do seu serviço.

## Etapas adicionais de solução de
<a name="s3-troubleshooting-additional-steps"></a>
+ **Teste a acessibilidade do bucket** usando a AWS CLI:

  ```
  aws s3 ls s3://bucket-name --profile your-profile
  ```
+ **Analise CloudTrail os registros** em busca de AccessDenied erros para identificar o problema específico de permissão.
+ **Verifique as configurações do Amazon S3 Block Public Access** — embora elas normalmente não afetem o acesso autenticado, verifique se elas não estão interferindo em seu caso de uso específico.
+ **Verifique a propriedade do bucket** — certifique-se de que o bucket exista e que você tenha o nome correto do bucket.

# Limitações
<a name="s3-limitations"></a>

Ao usar as integrações do Amazon S3 no Amazon Quick, esteja ciente das seguintes limitações:
+ O bucket do Amazon S3 deve estar na mesma AWS região do seu aplicativo Amazon Quick.
+ Cada documento pode ter no máximo 2.500 entradas ACL individuais de usuários ou grupos.
+ Tamanho máximo do arquivo de configuração ACL global: 100 MB.
+ Tamanho máximo do arquivo de metadados do documento: 5 MB.

Para obter mais informações sobre as limitações de ACL em nível de documento, consulte. [Limitações](acl-best-practices-kb.md#acl-limitations)