Nach Benutzerkontext filtern - Amazon Kendra

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

Nach Benutzerkontext filtern

Sie können die Suchergebnisse eines Benutzers nach dem Zugriff des Benutzers oder seiner Gruppe auf Dokumente filtern. Sie können ein Benutzertoken, eine Benutzer-ID oder ein Benutzerattribut verwenden, um Dokumente zu filtern. Amazon Kendra kann Benutzer auch ihren Gruppen zuordnen. Sie können wählen, ob Sie es AWS IAM Identity Center als Ihren Identitätsspeicher/Ihre Identitätsquelle verwenden möchten.

Die Benutzerkontextfilterung ist eine Art personalisierte Suche mit dem Vorteil, den Zugriff auf Dokumente zu kontrollieren. Beispielsweise sollten nicht alle Teams, die das Unternehmensportal nach Informationen durchsuchen, auf streng geheime Unternehmensdokumente zugreifen, und diese Dokumente sind auch nicht für alle Benutzer relevant. Nur bestimmte Benutzer oder Gruppen von Teams, denen Zugriff auf streng geheime Dokumente gewährt wurde, sollten diese Dokumente in ihren Suchergebnissen sehen.

Wenn ein Dokument indexiert wird Amazon Kendra, wird für die meisten Dokumente eine entsprechende Zugriffskontrollliste (ACL) aufgenommen. Die ACL gibt an, welche Benutzer- und Gruppennamen der Zugriff auf das Dokument erlaubt oder verweigert wird. Dokumente ohne ACL sind öffentliche Dokumente.

Amazon Kendra kann für die meisten Datenquellen die Benutzer- oder Gruppeninformationen extrahieren, die jedem Dokument zugeordnet sind. Ein Dokument in Quip kann beispielsweise eine Liste mit ausgewählten Benutzern enthalten, denen Zugriff auf das Dokument gewährt wird. Wenn Sie einen S3-Bucket als Datenquelle verwenden, stellen Sie eine JSON-Datei für Ihre ACL bereit und fügen den S3-Pfad zu dieser Datei als Teil der Datenquellenkonfiguration hinzu. Wenn Sie Dokumente direkt zu einem Index hinzufügen, geben Sie die ACL im Principal-Objekt als Teil des Dokumentobjekts in der BatchPutDocumentAPI an.

Sie können die CreateAccessControlConfigurationAPI verwenden, um Ihre bestehende Zugriffskontrolle auf Dokumentebene neu zu konfigurieren, ohne alle Ihre Dokumente erneut indizieren zu müssen. Ihr Index enthält beispielsweise streng geheime Unternehmensdokumente, auf die nur bestimmte Mitarbeiter oder Benutzer zugreifen sollten. Einer dieser Benutzer verlässt das Unternehmen oder wechselt zu einem Team, das für den Zugriff auf streng geheime Dokumente gesperrt werden sollte. Der Benutzer hat weiterhin Zugriff auf streng geheime Dokumente, da er Zugriff hatte, als Ihre Dokumente zuvor indexiert wurden. Sie können eine spezielle Konfiguration der Zugriffskontrolle für den Benutzer erstellen, dem der Zugriff verweigert wurde. Sie können die Konfiguration der Zugriffskontrolle später aktualisieren, um den Zugriff zu ermöglichen, falls der Benutzer in das Unternehmen zurückkehrt und wieder dem „streng geheimen“ Team beitritt. Sie können die Zugriffskontrolle für Ihre Dokumente neu konfigurieren, wenn sich die Umstände ändern.

Um Ihre Zugriffskontrollkonfiguration auf bestimmte Dokumente anzuwenden, rufen Sie die BatchPutDocumentAPI mit dem im Dokument AccessControlConfigurationId enthaltenen Objekt auf. Wenn Sie einen S3-Bucket als Datenquelle verwenden, aktualisieren Sie den .metadata.json mit der AccessControlConfigurationId und synchronisieren Ihre Datenquelle. Amazon Kendra unterstützt derzeit nur die Konfiguration der Zugriffskontrolle für S3-Datenquellen und Dokumente, die mithilfe der BatchPutDocument API indexiert wurden.

Filterung nach Benutzertoken

Wenn Sie einen Index abfragen, können Sie ein Benutzertoken verwenden, um Suchergebnisse nach dem Benutzer- oder Gruppenzugriff auf Dokumente zu filtern. Wenn Sie eine Abfrage ausgeben, wird das Token Amazon Kendra extrahiert und validiert, die Benutzer- und Gruppeninformationen abgerufen und überprüft und die Abfrage ausgeführt. Alle Dokumente, auf die der Benutzer Zugriff hat, einschließlich öffentlicher Dokumente, werden zurückgegeben. Weitere Informationen finden Sie unter Tokenbasierte Benutzerzugriffskontrolle.

Sie geben das Benutzertoken im UserContextObjekt an und übergeben es in der Abfrage-API.

Im Folgenden wird gezeigt, wie ein Benutzertoken eingefügt wird.

response = kendra.query( QueryText = query, IndexId = index, UserToken = { Token = "token" })

Sie können Benutzer Gruppen zuordnen. Wenn Sie die Benutzerkontextfilterung verwenden, ist es nicht erforderlich, bei der Ausgabe der Abfrage alle Gruppen einzubeziehen, denen ein Benutzer angehört. Mit der PutPrincipalMappingAPI können Sie Benutzer ihren Gruppen zuordnen. Wenn Sie die PutPrincipalMapping API nicht verwenden möchten, müssen Sie den Benutzernamen und alle Gruppen angeben, zu denen der Benutzer gehört, wenn Sie eine Anfrage stellen. Mithilfe des Objekts können Sie auch Zugriffsebenen von Gruppen und Benutzern in Ihrer IAM Identity Center-Identitätsquelle abrufen. UserGroupResolutionConfiguration

Nach Benutzer-ID und Gruppe filtern

Wenn Sie einen Index abfragen, können Sie die Benutzer-ID und die Gruppe verwenden, um Suchergebnisse nach dem Benutzer- oder Gruppenzugriff auf Dokumente zu filtern. Wenn Sie eine Abfrage ausgeben, werden die Benutzer- und Gruppeninformationen Amazon Kendra überprüft und die Abfrage ausgeführt. Alle für die Abfrage relevanten Dokumente, auf die der Benutzer Zugriff hat, einschließlich öffentlicher Dokumente, werden zurückgegeben.

Sie können Suchergebnisse auch nach Datenquellen filtern, auf die Benutzer und Gruppen Zugriff haben. Die Angabe einer Datenquelle ist nützlich, wenn eine Gruppe an mehrere Datenquellen gebunden ist, Sie aber möchten, dass die Gruppe nur auf Dokumente einer bestimmten Datenquelle zugreift. Beispielsweise sind die Gruppen „Forschung“, „Technik“ und „Vertrieb und Marketing“ alle an die Dokumente des Unternehmens gebunden, die in den Datenquellen Confluence und Salesforce gespeichert sind. Das Team „Vertrieb und Marketing“ benötigt jedoch nur Zugriff auf kundenbezogene Dokumente, die in Salesforce gespeichert sind. Wenn Vertriebs- und Marketingbenutzer also nach kundenbezogenen Dokumenten suchen, können sie Dokumente von Salesforce in ihren Ergebnissen sehen. Benutzer, die nicht in Vertrieb und Marketing arbeiten, sehen in ihren Suchergebnissen keine Salesforce-Dokumente.

Sie geben die Benutzer-, Gruppen- und Datenquelleninformationen im UserContextObjekt an und übergeben diese an die Query-API. Die Benutzer-ID und die Liste der Gruppen und Datenquellen sollten mit dem Namen übereinstimmen, den Sie im Principal-Objekt angeben, um den Benutzer, die Gruppen und Datenquellen zu identifizieren. Mit dem Principal Objekt können Sie einen Benutzer, eine Gruppe oder eine Datenquelle entweder einer Zulassungsliste oder einer Verweigerungsliste für den Zugriff auf ein Dokument hinzufügen.

Sie müssen eine der folgenden Angaben machen:

  • Benutzer- und Gruppeninformationen sowie (optionale) Informationen zu Datenquellen.

  • Nur die Benutzerinformationen, wenn Sie Ihre Benutzer mithilfe der PutPrincipalMappingAPI Gruppen und Datenquellen zuordnen. Mithilfe des Objekts können Sie auch Zugriffsebenen von Gruppen und Benutzern in Ihrer IAM Identity Center-Identitätsquelle abrufen. UserGroupResolutionConfiguration

Wenn diese Informationen nicht in der Abfrage enthalten sind, werden alle Dokumente Amazon Kendra zurückgegeben. Wenn Sie diese Informationen angeben, werden nur Dokumente mit übereinstimmenden Benutzer-IDs, Gruppen und Datenquellen zurückgegeben.

Im Folgenden wird gezeigt, wie Benutzer-ID, Gruppen und Datenquellen eingeschlossen werden.

response = kendra.query( QueryText = query, IndexId = index, UserId = { UserId = "user1" }, Groups = { Groups = ["Sales and Marketing"] }, DataSourceGroups = { DataSourceGroups = [{"DataSourceId" : "SalesforceCustomerDocsGroup", "GroupId": "Sales and Marketing"}] })

Nach Benutzerattribut filtern

Wenn Sie einen Index abfragen, können Sie integrierte Attribute verwenden _user_id und _group_id Suchergebnisse nach dem Benutzer- und Gruppenzugriff auf Dokumente filtern. Sie können bis zu 100 Gruppen-IDs einrichten. Wenn Sie eine Abfrage ausgeben, werden die Benutzer- und Gruppeninformationen Amazon Kendra überprüft und die Abfrage ausgeführt. Alle für die Abfrage relevanten Dokumente, auf die der Benutzer Zugriff hat, einschließlich öffentlicher Dokumente, werden zurückgegeben.

Sie geben die Benutzer- und Gruppenattribute im AttributeFilterObjekt an und übergeben diese an die Abfrage-API.

Das folgende Beispiel zeigt eine Anfrage, die die Abfrageantwort anhand der Benutzer-ID und der Gruppen „HR“ und „IT“ filtert, zu denen der Benutzer gehört. Die Abfrage gibt jedes Dokument zurück, das den Benutzer oder die Gruppen „HR“ oder „IT“ in der Zulassungsliste enthält. Wenn der Benutzer oder eine der Gruppen auf der Sperrliste für ein Dokument steht, wird das Dokument nicht zurückgegeben.

response = kendra.query( QueryText = query, IndexId = index, AttributeFilter = { "OrAllFilters": [ { "EqualsTo": { "Key": "_user_id", "Value": { "StringValue": "user1" } } }, { "EqualsTo": { "Key": "_group_ids", "Value": { "StringListValue": ["HR", "IT"] } } } ] } )

Sie können auch angeben, auf welche Datenquelle eine Gruppe im Principal Objekt zugreifen kann.

Anmerkung

Die Benutzerkontextfilterung ist keine Authentifizierungs- oder Autorisierungssteuerung für Ihre Inhalte. Es führt keine Benutzerauthentifizierung für den Benutzer und die Gruppen durch, die an die Query API gesendet wurden. Es liegt an Ihrer Anwendung, sicherzustellen, dass die an die Query API gesendeten Benutzer- und Gruppeninformationen authentifiziert und autorisiert sind.

Für jede Datenquelle gibt es eine Implementierung der Benutzerkontextfilterung. Im folgenden Abschnitt werden die einzelnen Implementierungen beschrieben.

Filterung des Benutzerkontextes für Dokumente, die direkt zu einem Index hinzugefügt wurden

Wenn Sie Dokumente mithilfe der BatchPutDocumentAPI direkt zu einem Index hinzufügen, Amazon Kendra werden Benutzer- und Gruppeninformationen aus dem AccessControlList Feld des Dokuments abgerufen. Sie stellen eine Zugriffskontrollliste (ACL) für Ihre Dokumente bereit, und die ACL wird in Ihre Dokumente aufgenommen.

Sie geben die ACL im Principal-Objekt als Teil des Document-Objekts in der BatchPutDocument API an. Sie geben die folgenden Informationen an:

  • Der Zugriff, den der Benutzer oder die Gruppe haben sollte. Sie können ALLOW oder sagenDENY.

  • Die Art der Entität. Du kannst sagen USER oderGROUP.

  • Der Name des Benutzers oder der Gruppe.

Sie können dem AccessControlList Feld bis zu 200 Einträge hinzufügen.

Filterung des Benutzerkontextes für häufig gestellte Fragen

Wenn Sie einem Index eine häufig gestellte Frage hinzufügen, werden Benutzer- und Gruppeninformationen aus dem AccessControlList Objekt/Feld der FAQ-JSON-Datei Amazon Kendra abgerufen. Sie können auch eine FAQ-CSV-Datei mit benutzerdefinierten Feldern oder Attributen für die Zugriffskontrolle verwenden.

Sie geben die folgenden Informationen an:

  • Der Zugriff, den der Benutzer oder die Gruppe haben sollte. Sie können ALLOW oder sagenDENY.

  • Die Art der Entität. Du kannst sagen USER oderGROUP.

  • Der Name des Benutzers oder der Gruppe.

Weitere Informationen finden Sie in den FAQ-Dateien.

Filterung des Benutzerkontextes für Datenquellen

Amazon Kendra durchsucht auch Informationen über Benutzer- und Gruppenzugriffskontrolllisten (ACL) von unterstützten Datenquellen-Connectors. Dies ist nützlich für die Benutzerkontextfilterung, bei der Suchergebnisse nach dem Benutzer- oder Gruppenzugriff auf Dokumente gefiltert werden.

Themen

Filterung des Benutzerkontextes für Adobe Experience Manager-Datenquellen

Wenn Sie eine Adobe Experience Manager-Datenquelle verwenden, Amazon Kendra ruft die Benutzer- und Gruppeninformationen aus der Adobe Experience Manager-Instanz ab.

Die Gruppen- und Benutzer-IDs werden wie folgt zugeordnet:

  • _group_ids— Gruppen-IDs existieren in Adobe Experience Manager-Inhalten, für die es festgelegte Zugriffsberechtigungen gibt. Sie werden anhand der Namen der Gruppen in Adobe Experience Manager zugeordnet.

  • _user_id— Benutzer-IDs existieren in Adobe Experience Manager-Inhalten, für die es festgelegte Zugriffsberechtigungen gibt. Sie werden anhand der Benutzer-E-Mails den IDs in Adobe Experience Manager zugeordnet.

Sie können dem AccessControlList Feld bis zu 200 Einträge hinzufügen.

Filterung des Benutzerkontextes für Alfresco-Datenquellen

Wenn Sie eine Alfresco-Datenquelle verwenden, werden die Benutzer- und Gruppeninformationen aus der Alfresco-Instanz Amazon Kendra abgerufen.

Die Gruppen- und Benutzer-IDs werden wie folgt zugeordnet:

  • _group_ids— Gruppen-IDs existieren in Alfresco für Dateien, für die Zugriffsberechtigungen festgelegt sind. Sie werden anhand der Systemnamen der Gruppen (nicht anhand der Anzeigenamen) in Alfresco zugeordnet.

  • _user_id— Benutzer-IDs existieren in Alfresco für Dateien, für die Zugriffsberechtigungen festgelegt sind. Sie werden anhand der Benutzer-E-Mails den IDs in Alfresco zugeordnet.

Sie können dem Feld bis zu 200 Einträge hinzufügen. AccessControlList

Benutzerkontextfilterung für Aurora (MySQL-) Datenquellen

Wenn Sie eine Aurora (MySQL-) Datenquelle verwenden, Amazon Kendra ruft Benutzer- und Gruppeninformationen aus einer Spalte in der Quelltabelle ab. Sie geben diese Spalte in der Konsole an oder verwenden das TemplateConfigurationObjekt als Teil der CreateDataSourceAPI.

Eine Aurora (MySQL-) Datenbankdatenquelle hat die folgenden Einschränkungen:

  • Sie können nur eine Zulassungsliste für eine Datenbankdatenquelle angeben. Sie können keine Sperrliste angeben.

  • Sie können nur Gruppen angeben. Sie können keine einzelnen Benutzer für die Zulassungsliste angeben.

  • Die Datenbankspalte sollte eine Zeichenfolge sein, die eine durch Semikolons getrennte Liste von Gruppen enthält.

Benutzerkontextfilterung für Aurora (PostgreSQL-) Datenquellen

Wenn Sie eine Aurora (PostgreSQL-) Datenquelle verwenden, Amazon Kendra ruft Benutzer- und Gruppeninformationen aus einer Spalte in der Quelltabelle ab. Sie geben diese Spalte in der Konsole an oder verwenden das TemplateConfigurationObjekt als Teil der CreateDataSourceAPI.

Eine Aurora (PostgreSQL-) Datenbankdatenquelle hat die folgenden Einschränkungen:

  • Sie können nur eine Zulassungsliste für eine Datenbankdatenquelle angeben. Sie können keine Sperrliste angeben.

  • Sie können nur Gruppen angeben. Sie können keine einzelnen Benutzer für die Zulassungsliste angeben.

  • Die Datenbankspalte sollte eine Zeichenfolge sein, die eine durch Semikolons getrennte Liste von Gruppen enthält.

Filterung des Benutzerkontextes für Datenquellen Amazon FSx

Wenn Sie eine Amazon FSx Datenquelle verwenden, Amazon Kendra werden Benutzer- und Gruppeninformationen aus dem Verzeichnisdienst der Amazon FSx Instanz abgerufen.

Die Amazon FSx Gruppen- und Benutzer-IDs werden wie folgt zugeordnet:

  • _group_ids— Gruppen-IDs existieren in Amazon FSx Dateien, für die Zugriffsberechtigungen festgelegt sind. Sie werden anhand der Systemgruppennamen im Verzeichnisdienst von zugeordnet. Amazon FSx

  • _user_id— Benutzer-IDs sind in Amazon FSx allen Dateien vorhanden, für die Zugriffsberechtigungen festgelegt wurden. Sie werden anhand der Systembenutzernamen im Verzeichnisdienst von zugeordnet. Amazon FSx

Sie können dem AccessControlList Feld bis zu 200 Einträge hinzufügen.

Filterung des Benutzerkontextes für Datenbankdatenquellen

Wenn Sie eine Datenbankdatenquelle verwenden, z. B. Amazon Aurora PostgreSQL Benutzer Amazon Kendra - und Gruppeninformationen aus einer Spalte in der Quelltabelle abrufen. Sie geben diese Spalte im AclConfigurationObjekt als Teil des DatabaseConfigurationObjekts in der CreateDataSourceAPI an.

Eine Datenbankdatenquelle hat die folgenden Einschränkungen:

  • Sie können nur eine Zulassungsliste für eine Datenbankdatenquelle angeben. Sie können keine Sperrliste angeben.

  • Sie können nur Gruppen angeben. Sie können keine einzelnen Benutzer für die Zulassungsliste angeben.

  • Die Datenbankspalte sollte eine Zeichenfolge sein, die eine durch Semikolons getrennte Liste von Gruppen enthält.

Benutzerkontextfilterung für Amazon RDS (Microsoft SQL Server) -Datenquellen

Wenn Sie eine Amazon RDS (Microsoft SQL Server-) Datenquelle verwenden, Amazon Kendra ruft Benutzer- und Gruppeninformationen aus einer Spalte in der Quelltabelle ab. Sie geben diese Spalte in der Konsole an oder verwenden das TemplateConfigurationObjekt als Teil der CreateDataSourceAPI.

Eine Datenbankdatenquelle Amazon RDS (Microsoft SQL Server) hat die folgenden Einschränkungen:

  • Sie können nur eine Zulassungsliste für eine Datenbankdatenquelle angeben. Sie können keine Sperrliste angeben.

  • Sie können nur Gruppen angeben. Sie können keine einzelnen Benutzer für die Zulassungsliste angeben.

  • Die Datenbankspalte sollte eine Zeichenfolge sein, die eine durch Semikolons getrennte Liste von Gruppen enthält.

Benutzerkontextfilterung für Amazon RDS (MySQL-) Datenquellen

Wenn Sie eine Amazon RDS (MySQL-) Datenquelle verwenden, Amazon Kendra ruft Benutzer- und Gruppeninformationen aus einer Spalte in der Quelltabelle ab. Sie geben diese Spalte in der Konsole an oder verwenden das TemplateConfigurationObjekt als Teil der CreateDataSourceAPI.

Eine Amazon RDS (MySQL-) Datenbankdatenquelle hat die folgenden Einschränkungen:

  • Sie können nur eine Zulassungsliste für eine Datenbankdatenquelle angeben. Sie können keine Sperrliste angeben.

  • Sie können nur Gruppen angeben. Sie können keine einzelnen Benutzer für die Zulassungsliste angeben.

  • Die Datenbankspalte sollte eine Zeichenfolge sein, die eine durch Semikolons getrennte Liste von Gruppen enthält.

Filterung des Benutzerkontextes für Amazon RDS (Oracle-) Datenquellen

Wenn Sie eine Amazon RDS (Oracle-) Datenquelle verwenden, Amazon Kendra ruft Benutzer- und Gruppeninformationen aus einer Spalte in der Quelltabelle ab. Sie geben diese Spalte in der Konsole an oder verwenden das TemplateConfigurationObjekt als Teil der CreateDataSourceAPI.

Eine Amazon RDS (Oracle-) Datenbankdatenquelle hat die folgenden Einschränkungen:

  • Sie können nur eine Zulassungsliste für eine Datenbankdatenquelle angeben. Sie können keine Sperrliste angeben.

  • Sie können nur Gruppen angeben. Sie können keine einzelnen Benutzer für die Zulassungsliste angeben.

  • Die Datenbankspalte sollte eine Zeichenfolge sein, die eine durch Semikolons getrennte Liste von Gruppen enthält.

Benutzerkontextfilterung für Amazon RDS (PostgreSQL-) Datenquellen

Wenn Sie eine Amazon RDS (PostgreSQL-) Datenquelle verwenden, Amazon Kendra ruft Benutzer- und Gruppeninformationen aus einer Spalte in der Quelltabelle ab. Sie geben diese Spalte in der Konsole an oder verwenden das TemplateConfigurationObjekt als Teil der CreateDataSourceAPI.

Eine Amazon RDS (PostgreSQL-) Datenbankdatenquelle hat die folgenden Einschränkungen:

  • Sie können nur eine Zulassungsliste für eine Datenbankdatenquelle angeben. Sie können keine Sperrliste angeben.

  • Sie können nur Gruppen angeben. Sie können keine einzelnen Benutzer für die Zulassungsliste angeben.

  • Die Datenbankspalte sollte eine Zeichenfolge sein, die eine durch Semikolons getrennte Liste von Gruppen enthält.

Filterung des Benutzerkontextes für Datenquellen Amazon S3

Sie fügen einem Dokument in einer Amazon S3 Datenquelle Benutzerkontextfilter hinzu, indem Sie eine dem Dokument zugeordnete Metadatendatei verwenden. Sie fügen die Informationen dem AccessControlList Feld im JSON-Dokument hinzu. Weitere Informationen zum Hinzufügen von Metadaten zu Dokumenten, die aus einer Amazon S3 Datenquelle indexiert wurden, finden Sie unter S3-Dokumentmetadaten.

Sie geben drei Informationen an:

  • Der Zugriff, den die Entität haben sollte. Du kannst sagen ALLOW oderDENY.

  • Die Art der Entität. Du kannst sagen USER oderGROUP.

  • Der Name der Entität.

Sie können dem AccessControlList Feld bis zu 200 Einträge hinzufügen.

Filterung des Benutzerkontextes für Amazon WorkDocs Datenquellen

Wenn Sie eine Amazon WorkDocs Datenquelle verwenden, Amazon Kendra ruft Benutzer- und Gruppeninformationen aus der Amazon WorkDocs Instanz ab.

Die Amazon WorkDocs Gruppen- und Benutzer-IDs werden wie folgt zugeordnet:

  • _group_ids— Gruppen-IDs existieren in Amazon WorkDocs Dateien, für die Zugriffsberechtigungen festgelegt sind. Sie werden anhand der Namen der Gruppen in zugeordnet. Amazon WorkDocs

  • _user_id— Benutzer-IDs sind in Amazon WorkDocs allen Dateien vorhanden, für die Zugriffsberechtigungen festgelegt wurden. Sie werden anhand der Benutzernamen in zugeordnet. Amazon WorkDocs

Sie können dem AccessControlList Feld bis zu 200 Einträge hinzufügen.

Filterung des Benutzerkontextes für Box-Datenquellen

Wenn Sie eine Box-Datenquelle verwenden, Amazon Kendra werden Benutzer- und Gruppeninformationen aus der Box-Instanz abgerufen.

Die Box-Gruppen- und Benutzer-IDs werden wie folgt zugeordnet:

  • _group_ids— Gruppen-IDs sind in Box für Dateien vorhanden, für die Zugriffsberechtigungen festgelegt wurden. Sie werden anhand der Namen der Gruppen in Box zugeordnet.

  • _user_id— Benutzer-IDs sind in Box für Dateien vorhanden, für die Zugriffsberechtigungen festgelegt wurden. Sie werden anhand der Benutzer-E-Mails den Benutzer-IDs in Box zugeordnet.

Sie können dem AccessControlList Feld bis zu 200 Einträge hinzufügen.

Filterung des Benutzerkontextes für Confluence-Datenquellen

Wenn Sie eine Confluence-Datenquelle verwenden, werden Benutzer- und Gruppeninformationen aus der Confluence-Instanz Amazon Kendra abgerufen.

Sie konfigurieren den Benutzer- und Gruppenzugriff auf Spaces auf der Seite mit den Space-Berechtigungen. Für Seiten und Blogs verwenden Sie die Seite mit Einschränkungen. Weitere Informationen zu Speicherberechtigungen finden Sie unter Übersicht über Speicherberechtigungen auf der Confluence-Support-Website. Weitere Informationen zu Seiten- und Blogeinschränkungen findest du unter Seiteneinschränkungen auf der Confluence-Support-Website.

Die Gruppen- und Benutzernamen von Confluence sind wie folgt zugeordnet:

  • _group_ids— Gruppennamen sind in Bereichen, Seiten und Blogs vorhanden, für die Einschränkungen gelten. Sie werden dem Namen der Gruppe in Confluence zugeordnet. Gruppennamen werden immer in Kleinbuchstaben geschrieben.

  • _user_id— Benutzernamen sind in dem Bereich, der Seite oder dem Blog vorhanden, für den Einschränkungen gelten. Sie werden abhängig vom Typ der Confluence-Instanz, die Sie verwenden, zugeordnet.

    Für Confluence Connector v1.0

    • Server — Das _user_id ist der Benutzername. Der Benutzername wird immer in Kleinbuchstaben geschrieben.

    • Cloud — Das _user_id ist die Konto-ID des Benutzers.

    Für Confluence Connector v2.0

    • Server — Das _user_id ist der Benutzername. Der Benutzername wird immer in Kleinbuchstaben geschrieben.

    • Cloud — Das _user_id ist die E-Mail-ID des Benutzers.

    Wichtig

    Damit die Benutzerkontextfilterung für Ihren Confluence-Connector korrekt funktioniert, müssen Sie sicherstellen, dass die Sichtbarkeit eines Benutzers, dem Zugriff auf eine Confluence-Seite gewährt wurde, auf Jeder gesetzt ist. Weitere Informationen findest du in der Atlassian-Dokumentation für Entwickler unter Sichtbarkeit deiner E-Mails einrichten.

Du kannst dem Feld bis zu 200 Einträge hinzufügen. AccessControlList

Filterung des Benutzerkontextes für Dropbox-Datenquellen

Wenn Sie eine Dropbox-Datenquelle verwenden, Amazon Kendra ruft die Benutzer- und Gruppeninformationen aus der Dropbox-Instanz ab.

Die Gruppen- und Benutzer-IDs werden wie folgt zugeordnet:

  • _group_ids— Gruppen-IDs existieren in Dropbox für Dateien, für die Zugriffsberechtigungen festgelegt sind. Sie werden den Namen der Gruppen in Dropbox zugeordnet.

  • _user_id— Benutzer-IDs existieren in Dropbox für Dateien, für die Zugriffsberechtigungen festgelegt sind. Sie werden anhand der Benutzer-E-Mails den IDs in Dropbox zugeordnet.

Sie können dem AccessControlList Feld bis zu 200 Einträge hinzufügen.

Filterung des Benutzerkontextes für Drupal-Datenquellen

Wenn Sie eine Drupal-Datenquelle verwenden, Amazon Kendra ruft die Benutzer- und Gruppeninformationen aus der Drupal-Instanz ab.

Die Gruppen- und Benutzer-IDs werden wie folgt zugeordnet:

  • _group_ids— Gruppen-IDs existieren in Drupal für Dateien, für die Zugriffsberechtigungen festgelegt sind. Sie werden anhand der Namen der Gruppen in Drupal zugeordnet.

  • _user_id— Benutzer-IDs existieren in Drupal für Dateien, für die Zugriffsberechtigungen festgelegt sind. Sie werden anhand der Benutzer-E-Mails den IDs in Drupal zugeordnet.

Sie können dem Feld bis zu 200 Einträge hinzufügen. AccessControlList

Filterung des Benutzerkontextes für GitHub Datenquellen

Wenn Sie eine GitHub Datenquelle verwenden, Amazon Kendra ruft Benutzerinformationen aus der GitHub Instanz ab.

Die GitHub Benutzer-IDs werden wie folgt zugeordnet:

  • _user_id— Benutzer-IDs existieren in GitHub allen Dateien, für die Zugriffsberechtigungen festgelegt sind. Sie werden den Benutzer-E-Mails als IDs in zugeordnet. GitHub

Sie können dem AccessControlList Feld bis zu 200 Einträge hinzufügen.

Filterung des Benutzerkontextes für Gmail-Datenquellen

Wenn Sie eine Gmail-Datenquelle verwenden, Amazon Kendra werden die Benutzerinformationen aus der Gmail-Instanz abgerufen.

Die Benutzer-IDs werden wie folgt zugeordnet:

  • _user_id— Benutzer-IDs existieren in Gmail für Dateien, für die Zugriffsberechtigungen festgelegt sind. Sie werden anhand der Benutzer-E-Mails den IDs in Gmail zugeordnet.

Sie können dem AccessControlList Feld bis zu 200 Einträge hinzufügen.

Filterung des Benutzerkontextes für Google Drive-Datenquellen

Eine Google Workspace Drive-Datenquelle gibt Nutzer- und Gruppeninformationen für Google Drive-Nutzer und -Gruppen zurück. Gruppen- und Domänenmitgliedschaft werden dem _group_ids Indexfeld zugeordnet. Der Google Drive-Nutzername ist dem _user_id Feld zugeordnet.

Wenn Sie eine oder mehrere Benutzer-E-Mail-Adressen in der Query API angeben, werden nur Dokumente zurückgegeben, die mit diesen E-Mail-Adressen geteilt wurden. Der folgende AttributeFilter Parameter gibt nur Dokumente zurück, die mit "martha@example.com" geteilt wurden.

"AttributeFilter": { "EqualsTo":{ "Key": "_user_id", "Value": { "StringValue": "martha@example.com" } } }

Wenn Sie in der Abfrage eine oder mehrere Gruppen-E-Mail-Adressen angeben, werden nur Dokumente zurückgegeben, die für die Gruppen freigegeben wurden. Der folgende AttributeFilter Parameter gibt nur Dokumente zurück, die mit der Gruppe "hr@example.com" geteilt wurden.

"AttributeFilter": { "EqualsTo":{ "Key": "_group_ids", "Value": { "StringListValue": ["hr@example.com"] } } }

Wenn Sie die Domäne in der Abfrage angeben, werden alle Dokumente zurückgegeben, die für die Domäne freigegeben wurden. Der folgende AttributeFilter Parameter gibt Dokumente zurück, die mit der Domäne „example.com“ gemeinsam genutzt werden.

"AttributeFilter": { "EqualsTo":{ "Key": "_group_ids", "Value": { "StringListValue": ["example.com"] } } }

Sie können dem AccessControlList Feld bis zu 200 Einträge hinzufügen.

Filterung des Benutzerkontextes für IBM DB2-Datenquellen

Wenn Sie eine IBM DB2-Datenquelle verwenden, werden Benutzer- und Gruppeninformationen aus einer Spalte in der Quelltabelle Amazon Kendra abgerufen. Sie geben diese Spalte in der Konsole an oder verwenden das TemplateConfigurationObjekt als Teil der CreateDataSourceAPI.

Eine IBM DB2-Datenbankdatenquelle hat die folgenden Einschränkungen:

  • Sie können nur eine Zulassungsliste für eine Datenbankdatenquelle angeben. Sie können keine Sperrliste angeben.

  • Sie können nur Gruppen angeben. Sie können keine einzelnen Benutzer für die Zulassungsliste angeben.

  • Die Datenbankspalte sollte eine Zeichenfolge sein, die eine durch Semikolons getrennte Liste von Gruppen enthält.

Filterung des Benutzerkontextes für Jira-Datenquellen

Wenn Sie eine Jira-Datenquelle verwenden, werden Benutzer- und Gruppeninformationen aus der Jira-Instanz Amazon Kendra abgerufen.

Die Jira-Benutzer-IDs werden wie folgt zugeordnet:

  • _user_id— Benutzer-IDs existieren in Jira für Dateien, für die Zugriffsberechtigungen festgelegt sind. Sie werden anhand der Benutzer-E-Mails den Benutzer-IDs in Jira zugeordnet.

Sie können dem Feld bis zu 200 Einträge hinzufügen. AccessControlList

Benutzerkontextfilterung für Microsoft Exchange-Datenquellen

Wenn Sie eine Microsoft Exchange-Datenquelle verwenden, Amazon Kendra ruft die Benutzerinformationen aus der Microsoft Exchange-Instanz ab.

Die Microsoft Exchange-Benutzer-IDs sind wie folgt zugeordnet:

  • _user_id— In Microsoft Exchange-Berechtigungen gibt es Benutzer-IDs, mit denen Benutzer auf bestimmte Inhalte zugreifen können. Sie werden anhand der Benutzernamen als IDs in Microsoft Exchange zugeordnet.

Sie können dem AccessControlList Feld bis zu 200 Einträge hinzufügen.

Benutzerkontextfilterung für OneDrive Microsoft-Datenquellen

Amazon Kendra ruft Benutzer- und Gruppeninformationen von Microsoft ab OneDrive , wenn es die Dokumente auf der Site indexiert. Die Benutzer- und Gruppeninformationen stammen von der zugrunde liegenden SharePoint Microsoft-Website, die hostet OneDrive.

Wenn Sie einen OneDrive Benutzer oder eine Gruppe zum Filtern von Suchergebnissen verwenden, berechnen Sie die ID wie folgt:

  1. Ermitteln Sie den Namen der Site. Beispiel: https://host.onmicrosoft.com/sites/siteName.

  2. Nehmen Sie den MD5-Hash des Site-Namens. z. B. 430a6b90503eef95c89295c8999c7981.

  3. Erstellen Sie die Benutzer-E-Mail oder Gruppen-ID, indem Sie den MD5-Hash mit einem senkrechten Balken (|) und der ID verketten. Wenn ein Gruppenname beispielsweise "localGroupName„lautet, würde die Gruppen-ID wie folgt lauten:

    "430a6b90503eef95c89295c8999c7981 | localGroupName"

    Anmerkung

    Fügen Sie vor und nach dem senkrechten Balken ein Leerzeichen ein. Der vertikale Balken wird verwendet, um sich localGroupName mit seinem MD5-Hash zu identifizieren.

    Für den Benutzernamen "someone@host.onmicrosoft.com" würde die Benutzer-ID wie folgt lauten:

    "430a6b90503eef95c89295c8999c7981 | someone@host.onmicrosoft.com"

Senden Sie die Benutzer- oder Gruppen-ID Amazon Kendra als _group_id Attribut _user_id oder, wenn Sie die Abfrage-API aufrufen. Der AWS CLI Befehl, der eine Gruppe zum Filtern der Suchergebnisse verwendet, sieht beispielsweise so aus:

aws kendra query \ --index-id index ID --query-text "query text" --attribute-filter '{ "EqualsTo":{ "Key": "_group_id", "Value": {"StringValue": "430a6b90503eef95c89295c8999c7981 | localGroupName"} }}'

Sie können dem AccessControlList Feld bis zu 200 Einträge hinzufügen.

Benutzerkontextfilterung für Microsoft OneDrive v2.0-Datenquellen

Eine Microsoft OneDrive v2.0-Datenquelle gibt Abschnitts- und Seiteninformationen aus ACL-Entitäten ( OneDrive Access Control List) zurück. Amazon Kendra verwendet die OneDrive Mandantendomäne, um eine Verbindung mit der OneDrive Instanz herzustellen, und kann dann Suchergebnisse auf der Grundlage des Benutzer- oder Gruppenzugriffs auf Abschnitte und Dateinamen filtern.

Für Standardobjekte _group_id werden die _user_id und wie folgt verwendet:

  • _user_id— Ihre OneDrive Microsoft-Benutzer-E-Mail-ID ist dem _user_id Feld zugeordnet.

  • _group_id— Ihre OneDrive Microsoft-Gruppen-E-Mail ist dem _group_id Feld zugeordnet.

Sie können dem AccessControlList Feld bis zu 200 Einträge hinzufügen.

Benutzerkontextfilterung für SharePoint Microsoft-Datenquellen

Amazon Kendra ruft Benutzer- und Gruppeninformationen von Microsoft ab, SharePoint wenn es die Site-Dokumente indexiert. Um Suchergebnisse nach Benutzer- oder Gruppenzugriffen zu filtern, geben Sie Benutzer- und Gruppeninformationen an, wenn Sie die Query API aufrufen.

Verwenden Sie die E-Mail-Adresse des Benutzers, um nach einem Benutzernamen zu filtern. Zum Beispiel johnstiles@example.com.

Wenn Sie eine SharePoint Gruppe zum Filtern von Suchergebnissen verwenden, berechnen Sie die Gruppen-ID wie folgt:

Für lokale Gruppen

  1. Holen Sie sich den Namen der Site. Beispiel: https://host.onmicrosoft.com/sites/siteName.

  2. Nehmen Sie den SHA256-Hash des Seitennamens. z. B. 430a6b90503eef95c89295c8999c7981.

  3. Erstellen Sie die Gruppen-ID, indem Sie den SHA256-Hash mit einem senkrechten Balken (|) und dem Gruppennamen verketten. Wenn der Gruppenname beispielsweise "localGroupName„lautet, würde die Gruppen-ID wie folgt lauten:

    "430a6b90503eef95c89295c8999c7981 | localGroupName"

    Anmerkung

    Fügen Sie vor und nach dem senkrechten Balken ein Leerzeichen ein. Der vertikale Balken wird verwendet, um sich localGroupName mit seinem SHA256-Hash zu identifizieren.

Senden Sie die Gruppen-ID Amazon Kendra als _group_id Attribut an, wenn Sie die Abfrage-API aufrufen. Der AWS CLI Befehl sieht zum Beispiel so aus:

aws kendra query \ --index-id index ID --query-text "query text" --attribute-filter '{ "EqualsTo":{ "Key": "_group_id", "Value": {"StringValue": "430a6b90503eef95c89295c8999c7981 | localGroupName"} }}'

Für AD-Gruppen

  1. Verwenden Sie die AD-Gruppen-ID für die Konfiguration der Filterung von Suchergebnissen.

Senden Sie die Gruppen-ID Amazon Kendra als _group_id Attribut an, wenn Sie die Abfrage-API aufrufen. Der AWS CLI Befehl sieht zum Beispiel so aus:

aws kendra query \ --index-id index ID --query-text "query text" --attribute-filter '{ "EqualsTo":{ "Key": "_group_id", "Value": {"StringValue": "AD group"} }}'

Sie können dem AccessControlList Feld bis zu 200 Einträge hinzufügen.

Benutzerkontextfilterung für Microsoft SQL Server-Datenquellen

Wenn Sie eine Microsoft SQL Server-Datenquelle verwenden, Amazon Kendra ruft Benutzer- und Gruppeninformationen aus einer Spalte in der Quelltabelle ab. Sie geben diese Spalte in der Konsole an oder verwenden das TemplateConfigurationObjekt als Teil der CreateDataSourceAPI.

Eine Microsoft SQL Server-Datenbankdatenquelle hat die folgenden Einschränkungen:

  • Sie können nur eine Zulassungsliste für eine Datenbankdatenquelle angeben. Sie können keine Sperrliste angeben.

  • Sie können nur Gruppen angeben. Sie können keine einzelnen Benutzer für die Zulassungsliste angeben.

  • Die Datenbankspalte sollte eine Zeichenfolge sein, die eine durch Semikolons getrennte Liste von Gruppen enthält.

Benutzerkontextfilterung für Microsoft Teams-Datenquellen

Amazon Kendra ruft Benutzerinformationen von Microsoft Teams ab, wenn es die Dokumente indexiert. Die Benutzerinformationen stammen aus der zugrunde liegenden Microsoft Teams-Instanz.

Sie können dem AccessControlList Feld bis zu 200 Einträge hinzufügen.

Benutzerkontextfilterung für Microsoft Yammer-Datenquellen

Amazon Kendra ruft Benutzerinformationen von Microsoft Yammer ab, wenn es die Dokumente indexiert. Die Benutzer- und Gruppeninformationen stammen aus der zugrunde liegenden Microsoft Yammer-Instanz.

Die Microsoft Yammer-Benutzer-IDs werden wie folgt zugeordnet:

  • _email_id— Die Microsoft-E-Mail-ID, die dem _user_id Feld zugeordnet ist.

Sie können dem AccessControlList Feld bis zu 200 Einträge hinzufügen.

Benutzerkontextfilterung für MySQL-Datenquellen

Wenn Sie eine MySQL-Datenquelle verwenden, Amazon Kendra ruft Benutzer- und Gruppeninformationen aus einer Spalte in der Quelltabelle ab. Sie geben diese Spalte in der Konsole an oder verwenden das TemplateConfigurationObjekt als Teil der CreateDataSourceAPI.

Eine MySQL-Datenbankdatenquelle hat die folgenden Einschränkungen:

  • Sie können nur eine Zulassungsliste für eine Datenbankdatenquelle angeben. Sie können keine Sperrliste angeben.

  • Sie können nur Gruppen angeben. Sie können keine einzelnen Benutzer für die Zulassungsliste angeben.

  • Die Datenbankspalte sollte eine Zeichenfolge sein, die eine durch Semikolons getrennte Liste von Gruppen enthält.

Filterung des Benutzerkontextes für Oracle-Datenbankdatenquellen

Wenn Sie eine Oracle Database-Datenquelle verwenden, Amazon Kendra ruft Benutzer- und Gruppeninformationen aus einer Spalte in der Quelltabelle ab. Sie geben diese Spalte in der Konsole an oder verwenden das TemplateConfigurationObjekt als Teil der CreateDataSourceAPI.

Eine Oracle Database-Datenbankdatenquelle hat die folgenden Einschränkungen:

  • Sie können nur eine Zulassungsliste für eine Datenbank-Datenquelle angeben. Sie können keine Sperrliste angeben.

  • Sie können nur Gruppen angeben. Sie können keine einzelnen Benutzer für die Zulassungsliste angeben.

  • Die Datenbankspalte sollte eine Zeichenfolge sein, die eine durch Semikolons getrennte Liste von Gruppen enthält.

Benutzerkontextfilterung für PostgreSQL-Datenquellen

Wenn Sie eine PostgreSQL-Datenquelle verwenden, Amazon Kendra ruft Benutzer- und Gruppeninformationen aus einer Spalte in der Quelltabelle ab. Sie geben diese Spalte in der Konsole an oder verwenden das TemplateConfigurationObjekt als Teil der CreateDataSourceAPI.

Eine PostgreSQL-Datenbankdatenquelle hat die folgenden Einschränkungen:

  • Sie können nur eine Zulassungsliste für eine Datenbankdatenquelle angeben. Sie können keine Sperrliste angeben.

  • Sie können nur Gruppen angeben. Sie können keine einzelnen Benutzer für die Zulassungsliste angeben.

  • Die Datenbankspalte sollte eine Zeichenfolge sein, die eine durch Semikolons getrennte Liste von Gruppen enthält.

Filterung des Benutzerkontextes für Quip-Datenquellen

Wenn Sie eine Quip-Datenquelle verwenden, Amazon Kendra ruft die Benutzerinformationen aus der Quip-Instanz ab.

Die Quip-Benutzer-IDs werden wie folgt zugeordnet:

  • _user_id— Benutzer-IDs existieren in Quip für Dateien, für die Zugriffsberechtigungen festgelegt sind. Sie werden anhand der Benutzer-E-Mails den IDs in Quip zugeordnet.

Sie können dem Feld bis zu 200 Einträge hinzufügen. AccessControlList

Filterung des Benutzerkontextes für Salesforce-Datenquellen

Eine Salesforce-Datenquelle gibt Benutzer- und Gruppeninformationen aus Entitäten der Salesforce-Zugriffskontrollliste (ACL) zurück. Sie können die Benutzerkontextfilterung auf Salesforce-Standardobjekte und Chatter-Feeds anwenden. Die Benutzerkontextfilterung ist für Salesforce-Wissensartikel nicht verfügbar.

Wenn Sie ein Salesforce-Feld den Feldern Dokumenttitel und Dokumenttext von Amazon Kendra zuordnen, verwendet Amazon Kendra Daten aus den Feldern Dokumenttitel und Textkörper in den Suchantworten.

Für Standardobjekte _group_ids werden die _user_id und wie folgt verwendet:

  • _user_id— Der Benutzername des Salesforce-Benutzers.

  • _group_ids

    • Name des Salesforce-Benutzers Profile

    • Name des Salesforce Group

    • Name des Salesforce UserRole

    • Name des Salesforce PermissionSet

Für Chatter-Feeds _group_ids werden die _user_id und wie folgt verwendet:

  • _user_id— Der Benutzername des Salesforce-Benutzers. Nur verfügbar, wenn der Artikel im Feed des Benutzers veröffentlicht wurde.

  • _group_ids— Gruppen-IDs werden wie folgt verwendet. Nur verfügbar, wenn das Feedelement in einer Chatter- oder Kollaborationsgruppe gepostet wurde.

    • Der Name der Chatter- oder Kollaborationsgruppe.

    • Wenn die Gruppe öffentlich ist,PUBLIC:ALL.

Sie können dem AccessControlList Feld bis zu 200 Einträge hinzufügen.

Filterung des Benutzerkontextes für ServiceNow Datenquellen

Die Benutzerkontextfilterung für ServiceNow wird nur für die TemplateConfiguration API und ServiceNow Connector v2.0 unterstützt. ServiceNowConfigurationAPI und ServiceNow Connector v1.0. unterstützen keine Benutzerkontextfilterung.

Wenn Sie eine ServiceNow Datenquelle verwenden, Amazon Kendra ruft die Benutzer- und Gruppeninformationen aus der ServiceNow Instanz ab.

Die Gruppen- und Benutzer-IDs werden wie folgt zugeordnet:

  • _group_ids— Gruppen-IDs existieren in ServiceNow Dateien, für die Zugriffsberechtigungen festgelegt sind. Sie werden anhand der Rollennamen von sys_ids in zugeordnet. ServiceNow

  • _user_id— Benutzer-IDs sind in ServiceNow allen Dateien vorhanden, für die Zugriffsberechtigungen festgelegt wurden. Sie werden den Benutzer-E-Mails als IDs in zugeordnet. ServiceNow

Sie können dem AccessControlList Feld bis zu 200 Einträge hinzufügen.

Filterung des Benutzerkontextes für Slack-Datenquellen

Wenn du eine Slack-Datenquelle verwendest, werden die Benutzerinformationen von der Slack-Instanz Amazon Kendra abgerufen.

Die Slack-Benutzer-IDs werden wie folgt zugeordnet:

  • _user_id— Benutzer-IDs existieren in Slack in Nachrichten und Channels, für die es festgelegte Zugriffsberechtigungen gibt. Sie werden anhand der Benutzer-E-Mails den IDs in Slack zugeordnet.

Du kannst dem Feld bis zu 200 Einträge hinzufügen. AccessControlList

Filterung des Benutzerkontextes für Zendesk-Datenquellen

Wenn Sie eine Zendesk-Datenquelle verwenden, Amazon Kendra ruft die Benutzer- und Gruppeninformationen aus der Zendesk-Instanz ab.

Die Gruppen- und Benutzer-IDs werden wie folgt zugeordnet:

  • _group_ids— Gruppen-IDs existieren in Zendesk-Tickets und Beiträgen, für die es festgelegte Zugriffsberechtigungen gibt. Sie werden anhand der Namen der Gruppen in Zendesk zugeordnet.

  • _user_id— Gruppen-IDs existieren in Zendesk-Tickets und Beiträgen, für die es festgelegte Zugriffsberechtigungen gibt. Sie werden anhand der Benutzer-E-Mails den IDs in Zendesk zugeordnet.

Sie können dem Feld bis zu 200 Einträge hinzufügen. AccessControlList