Requisitos previos - Amazon Kendra

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

Requisitos previos

Los siguientes pasos son requisitos previos para los ejercicios de introducción. Los pasos le muestran cómo configurar su cuenta, crear unIAMrol que daAmazon Kendrapermiso para realizar llamadas en su nombre e indexar documentos deAmazon S3bucket. El depósito S3 se usa como ejemplo, pero puede usar otras fuentes de datos queAmazon Kendrasoportes - consulteOrígenes de datos.

  1. Cree una cuenta de AWS y un usuario de AWS Identity and Access Management, tal como se especifica en Registrarse en AWS.

  2. Si utiliza un depósito de S3 que contiene documentos para realizar pruebasAmazon Kendra, cree un bucket de S3 en la misma región de que está utilizandoAmazon Kendra. Para obtener instrucciones, consulteCreación y configuración de un bucket de S3en laAmazon Simple.

    Cargue los documentos en el bucket de S3. Para obtener instrucciones, consulteCarga, descarga y administración de objetos.en laAmazon Simple.

    Si está utilizando otra fuente de datos, debe tener un sitio activo y credenciales para conectarse a la fuente de datos.

Si va a utilizar la consola para empezar, primero hagaIntroducción alAmazon Kendraconsola.

Recursos de Amazon Kendra: AWS CLI, SDK, consola

Se requieren ciertos permisos si usa la CLI, el SDK o la consola.

Para utilizarAmazon Kendraa través de unIAMusuario para CLI, SDK o consola debe tener permisos para permitirAmazon Kendrapara crear y administrar los recursos de en su nombre. Entre ellas se incluye el acceso a laAmazon Kendraen sí,AWS KMS keyssi desea cifrar sus datos a través de una CMK personalizada, yIAM Identity Centerdirectorio si quieres usarIAM Identity CenterIntegración de ocrear experiencia de búsqueda. Debe adjuntar los siguientes permisos a suIAMusuario.

{ "Version": "2012-10-17", "Statement": [ { "Sid": "Stmt1644430853544", "Action": [ "kms:CreateGrant", "kms:DescribeKey" ], "Effect": "Allow", "Resource": "*" }, { "Sid": "Stmt1644430878150", "Action": "kendra:*", "Effect": "Allow", "Resource": "*" }, { "Sid": "Stmt1644430973706", "Action": [ "sso:AssociateProfile", "sso:CreateManagedApplicationInstance", "sso:DeleteManagedApplicationInstance", "sso:DisassociateProfile", "sso:GetManagedApplicationInstance", "sso:GetProfile", "sso:ListDirectoryAssociations", "sso:ListProfileAssociations", "sso:ListProfiles" ], "Effect": "Allow", "Resource": "*" }, { "Sid": "Stmt1644430999558", "Action": [ "sso-directory:DescribeGroup", "sso-directory:DescribeGroups", "sso-directory:DescribeUser", "sso-directory:DescribeUsers" ], "Effect": "Allow", "Resource": "*" }, { "Sid": "Stmt1644431025960", "Action": [ "identitystore:DescribeGroup", "identitystore:DescribeUser", "identitystore:ListGroups", "identitystore:ListUsers" ], "Effect": "Allow", "Resource": "*" } ] }

Si usa la CLI o el SDK, también debe crear unIAMfunción y política de accesoAmazon CloudWatch Logs. Si está utilizando la consola, no es necesario que cree unIAMrol y una política de para lo contrario. Esto se crea como parte del procedimiento de la consola.

Para crear unIAMrol y la política deAWS CLIy SDK que permiteAmazon Kendrapara acceder aAmazon CloudWatch Logs.

  1. Inicie sesión en la AWS Management Console y abra la consola de IAM en https://console.aws.amazon.com/iam/.

  2. En el menú de la izquierda, elija laPolíticasy luego enCrear política.

  3. ElegirJSONy, a continuación, reemplace la política predeterminada por la siguiente:

    { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "cloudwatch:PutMetricData" ], "Resource": "*", "Condition": { "StringEquals": { "cloudwatch:namespace": "AWS/Kendra" } } }, { "Effect": "Allow", "Action": [ "logs:DescribeLogGroups" ], "Resource": "*" }, { "Effect": "Allow", "Action": [ "logs:CreateLogGroup" ], "Resource": [ "arn:aws:logs:region:account ID:log-group:/aws/kendra/*" ] }, { "Effect": "Allow", "Action": [ "logs:DescribeLogStreams", "logs:CreateLogStream", "logs:PutLogEvents" ], "Resource": [ "arn:aws:logs:region:account ID:log-group:/aws/kendra/*:log-stream:*" ] } ] }
  4. Elija Review policy (Revisar política).

  5. Llame a la política»KendraPolicyForGettingStartedIndex«y luego enCrear política.

  6. En el menú de la izquierda, elija laRoles dey luego enCreación de un.

  7. ElegirOtroAWScuentay, a continuación, escribe tu ID de cuenta enID de cuenta. Seleccione Next (Siguiente): Permisos.

  8. Elija la política de que ha creado anteriormente y, a continuación, elijaSiguiente: Etiquetas

  9. No añada ninguna etiqueta. Seleccione Next (Siguiente): Consulte.

  10. Llame al rol de»KendraRoleForGettingStartedIndex«y luego enCreación de un.

  11. Busque el rol que acaba de crear. Elija el nombre del rol para abrir el resumen. ElegirRelaciones de confianzay luego enModificar la relación de confianza.

  12. Reemplace la relación de confianza existente por la siguiente:

    { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service": "kendra.amazonaws.com" }, "Action": "sts:AssumeRole" } ] }
  13. Elija Update trust policy (Actualizar política de confianza).

Para crear unIAMfunción y política que permitenAmazon Kendrapara acceder e indexar suAmazon S3bucket.

Si usa unAmazon S3para almacenar sus documentos o está utilizando S3 para realizar pruebasAmazon Kendra, también debe crear unIAMrol y política para acceder a su bucket de. Si utiliza otra fuente de datos, consulteIAMrol de para orígenes de datos.

  1. Inicie sesión en la AWS Management Console y abra la consola de IAM en https://console.aws.amazon.com/iam/.

  2. En el menú de la izquierda, elija laPolíticasy luego enCrear política.

  3. ElegirJSONy, a continuación, reemplace la política predeterminada por la siguiente:

    { "Version": "2012-10-17", "Statement": [ { "Action": [ "s3:GetObject" ], "Resource": [ "arn:aws:s3:::bucket name/*" ], "Effect": "Allow" }, { "Action": [ "s3:ListBucket" ], "Resource": [ "arn:aws:s3:::bucket name" ], "Effect": "Allow" }, { "Effect": "Allow", "Action": [ "kendra:BatchPutDocument", "kendra:BatchDeleteDocument" ], "Resource": "arn:aws:kendra:region:account ID:index/*" } ] }
  4. Elija Review policy (Revisar política).

  5. Llame a la política»KendraPolicyForGettingStartedDataSource«y luego enCrear política.

  6. En el menú de la izquierda, elija laRoles dey luego enCreación de un.

  7. ElegirOtroAWScuentay, a continuación, escribe tu ID de cuenta enID de cuenta. Seleccione Next (Siguiente): Permisos.

  8. Elija la política de que ha creado anteriormente y, a continuación, elijaSiguiente: Etiquetas

  9. No añada ninguna etiqueta. Seleccione Next (Siguiente): Consulte.

  10. Llame al rol de»KendraRoleForGettingStartedDataSource«y luego enCreación de un.

  11. Busque el rol que acaba de crear. Elija el nombre del rol para abrir el resumen. ElegirRelaciones de confianzay luego enModificar la relación de confianza.

  12. Reemplace la relación de confianza existente por la siguiente:

    { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service": "kendra.amazonaws.com" }, "Action": "sts:AssumeRole" } ] }
  13. Elija Update trust policy (Actualizar política de confianza).

En función de cómo quiera usar elAmazon KendraAPI, realice una de las acciones siguientes.