Paso 4: Creación de un índice de Amazon Kendra e ingerir los metadatos - Amazon Kendra

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

Paso 4: Creación de un índice de Amazon Kendra e ingerir los metadatos

Para implementar su solución de búsqueda inteligente, crea un índice de Amazon Kendra e ingiere sus datos y metadatos de S3 en él.

Antes de agregar metadatos al índice de Amazon Kendra, crea campos de índice personalizados correspondientes a los atributos de documento personalizados, que a su vez corresponden a los tipos de entidad de Amazon Comprehend. Amazon Kendra utiliza los campos de índice y los atributos de documento personalizados que crea para buscar y filtrar los documentos.

Para obtener más información, consulteÍndiceyCreación de atributos de documento personalizados.

Creación de un índice de Amazon Kendra

Para consultar los documentos de origen, crea un índice de Amazon Kendra.

Si utiliza elAWS CLIen este paso, crea y adjunta unAWSPolítica y rol de IAM que permite a Amazon Kendra acceder a sus registros de CloudWatch antes de crear un índice. Para obtener más información, consulteRequisitos previos.

  1. Abra la consola de Amazon Kendra enhttps://console.aws.amazon.com/kendra/.

    importante

    Asegúrese de estar en la misma región en la que creó su trabajo de análisis de entidades de Amazon Comprehend y su bucket de Amazon S3. Si se encuentra en otra región, elija laAWSregión en la que creó el bucket de Amazon S3 desde elSelector de regionesen la barra de navegación superior.

  2. ElegirCrear un índice.

  3. ParaDetalles de índiceen elEspecificar detalles de índicepágina, haga lo siguiente:

    1. En Index name (Nombre de índice), ingrese el kendra-index.

    2. Mantenga lasDescripcióncampo en blanco.

    3. En IAM Role (Rol de IAM), elija Create a New Role (Crear un nuevo rol). Este rol proporciona acceso a su bucket de Amazon S3.

    4. En Role name (Nombre del rol), introduzca kendra-role. El rol de IAM tendrá el prefijoAmazonKendra-.

    5. Mantener la configuración predeterminada paraCriptografíayEtiquetasy eligePróximo.

  4. ParaConfiguración del control de accesoen elConfigurar el control de acceso de, elijaNoy luego enPróximo.

  5. ParaEdiciones de aprovisionamientoen elDetalles de aprovisionamiento, elijaDeveloper editiony eligeCrear.

  1. Para crear y adjuntar un rol de IAM para Amazon Kendra que lo reconozca como entidad de confianza, haga lo siguiente:

    1. Guarde la siguiente política de confianza como archivo JSON denominadokendra-trust-policy.jsonen un editor de texto de su dispositivo local.

      { "Version": "2012-10-17", "Statement": { "Effect": "Allow", "Principal": { "Service": "kendra.amazonaws.com" }, "Action": "sts:AssumeRole" } }
    2. Para crear un rol de IAM denominadokendra-roley adjunta tu guardadokendra-trust-policy.jsonarchivo a él, use elcreate-rolecomando:

      Linux
      aws iam create-role \ --role-name kendra-role \ --assume-role-policy-document file://path/kendra-trust-policy.json

      Donde:

      • pathes la ruta de archivo akendra-trust-policy.jsonen su dispositivo local.

      macOS
      aws iam create-role \ --role-name kendra-role \ --assume-role-policy-document file://path/kendra-trust-policy.json

      Donde:

      • pathes la ruta de archivo akendra-trust-policy.jsonen su dispositivo local.

      Windows
      aws iam create-role ^ --role-name kendra-role ^ --assume-role-policy-document file://path/kendra-trust-policy.json

      Donde:

      • pathes la ruta de archivo akendra-trust-policy.jsonen su dispositivo local.

    3. Copie el nombre de recurso de Amazon (ARN) en el editor de texto y guárdelo localmente comokendra-role-arn.

      nota

      El ARN tiene un formato similar aarn:aws:iam። 123456789012:role/kendra. Necesita el ARN que guardó comokendra-role-arnpara ejecutar trabajos de Amazon Kendra.

  2. Antes de crear un índice, debe proporcionar sukendra-rolepermiso para escribir en CloudWatch Logs. Para ello, siga los pasos que se describen a continuación:

    1. Guarde la siguiente política de confianza como archivo JSON denominadokendra-cloudwatch-policy.jsonen un editor de texto de su dispositivo local.

      { "Version":"2012-10-17", "Statement":[ { "Effect":"Allow", "Action":"cloudwatch:PutMetricData", "Resource":"*", "Condition":{ "StringEquals":{ "cloudwatch:namespace":"Kendra" } } }, { "Effect":"Allow", "Action":"logs:DescribeLogGroups", "Resource":"*" }, { "Effect":"Allow", "Action":"logs:CreateLogGroup", "Resource":"arn:aws:logs:aws-region:aws-account-id:log-group:/aws/kendra/*" }, { "Effect":"Allow", "Action":[ "logs:DescribeLogStreams", "logs:CreateLogStream", "logs:PutLogEvents" ], "Resource":"arn:aws:logs:aws-region:aws-account-id:log-group:/aws/kendra/*:log-stream:*" } ] }

      Reemplazaraws-regioncon tusAWSregión yaws-account-idcon sus 12 dígitosAWSID de cuenta.

    2. Para crear una política de IAM para acceder a CloudWatch Logs, use lacreate-policycomando:

      Linux
      aws iam create-policy \ --policy-name kendra-cloudwatch-policy \ --policy-document file://path/kendra-cloudwatch-policy.json

      Donde:

      • pathes la ruta de archivo akendra-cloudwatch-policy.jsonen su dispositivo local.

      macOS
      aws iam create-policy \ --policy-name kendra-cloudwatch-policy \ --policy-document file://path/kendra-cloudwatch-policy.json

      Donde:

      • pathes la ruta de archivo akendra-cloudwatch-policy.jsonen su dispositivo local.

      Windows
      aws iam create-policy ^ --policy-name kendra-cloudwatch-policy ^ --policy-document file://path/kendra-cloudwatch-policy.json

      Donde:

      • pathes la ruta de archivo akendra-cloudwatch-policy.jsonen su dispositivo local.

    3. Copie el nombre de recurso de Amazon (ARN) en el editor de texto y guárdelo localmente comokendra-cloudwatch-arn.

      nota

      El ARN tiene un formato similar aarn:aws:iam። 123456789012:role/kendra-cloudwatch-role/kendra-cloudwatch. Necesita el ARN que guardó comokendra-cloudwatch-arnpara asociar elkendra-cloudwatch-policypara su rol de IAM.

    4. Para asociar elkendra-cloudwatch-policya su rol de IAM, utilice laattach-role-policycomando:

      Linux
      aws iam attach-role-policy \ --policy-arn policy-arn \ --role-name kendra-role

      Donde:

      • política-arnes tu guardadokendra-cloudwatch-arn.

      macOS
      aws iam attach-role-policy \ --policy-arn policy-arn \ --role-name kendra-role

      Donde:

      • política-arnes tu guardadokendra-cloudwatch-arn.

      Windows
      aws iam attach-role-policy ^ --policy-arn policy-arn ^ --role-name kendra-role

      Donde:

      • política-arnes tu guardadokendra-cloudwatch-arn.

  3. Para crear un índice, utilice lacrear índicecomando:

    Linux
    aws kendra create-index \ --name kendra-index \ --edition DEVELOPER_EDITION \ --role-arn role-arn \ --region aws-region

    Donde:

    • role-arnes tu guardadokendra-role-arn,

    • aws-regiones lasAWSregion.

    macOS
    aws kendra create-index \ --name kendra-index \ --edition DEVELOPER_EDITION \ --role-arn role-arn \ --region aws-region

    Donde:

    • role-arnes tu guardadokendra-role-arn,

    • aws-regiones lasAWSregion.

    Windows
    aws kendra create-index ^ --name kendra-index ^ --edition DEVELOPER_EDITION ^ --role-arn role-arn ^ --region aws-region

    Donde:

    • role-arnes tu guardadokendra-role-arn,

    • aws-regiones lasAWSregion.

  4. Copiar el índiceIdy guárdelo en un editor de texto comokendra-index-id. LaIdle ayuda a realizar un seguimiento del estado de creación de su índice.

  5. Para realizar un seguimiento del progreso del trabajo de creación de índice, use ladescribe-indexcomando:

    Linux
    aws kendra describe-index \ --id kendra-index-id \ --region aws-region

    Donde:

    • kendra-index ides tu guardadokendra-index-id,

    • aws-regiones lasAWSregion.

    macOS
    aws kendra describe-index \ --id kendra-index-id \ --region aws-region

    Donde:

    • kendra-index ides tu guardadokendra-index-id,

    • aws-regiones lasAWSregion.

    Windows
    aws kendra describe-index ^ --id kendra-index-id ^ --region aws-region

    Donde:

    • kendra-index ides tu guardadokendra-index-id,

    • aws-regiones lasAWSregion.

El proceso de creación de índice tarda en promedio 15 minutos, pero puede tardar más. Cuando el estado del índice está activo, el índice está listo para usarse. Mientras se crea el índice, puede comenzar el siguiente paso.

Si utiliza elAWS CLIen este paso, crea y adjunta una política de IAM a su rol de IAM de Amazon Kendra que otorga a su índice permisos para acceder al bucket de S3.

Actualización del rol de IAM para el acceso a Amazon S3

Mientras se crea el índice, actualiza su rol de IAM de Amazon Kendra para permitir que el índice que creó lea datos de su depósito de Amazon S3. Para obtener más información, consulteRoles de acceso a IAM para Amazon Kendra.

  1. Abra la consola de IAM en https://console.aws.amazon.com/iam/.

  2. En el panel de navegación izquierdo, elijaRoles dee introduzcakendra-roleen laBúsquedacaja de arribaNombre del rol.

  3. En las opciones sugeridas, haz clic enkendra-role.

  4. EnResumen, eligeAdjuntar políticas.

  5. EnAdjuntar permisos, en elBúsquedabox, introduzcaS3y seleccione la casilla junto a laAmazonS3ReadOnlyAccesspolítica de las opciones sugeridas.

  6. Elija Asociar política. En la páginaResumen, verá dos políticas asociadas a la función de IAM.

  7. Regrese a la consola de Amazon Kendra enhttps://console.aws.amazon.com/kendra/y espera a que cambie el estado de tu índice deCrearaActivoantes de continuar con el siguiente paso.

  1. Guarde el siguiente texto en un archivo JSON denominadokendra-S3-access-policy.jsonen un editor de texto de su dispositivo local.

    { "Version":"2012-10-17", "Statement":[ { "Action":[ "s3:GetObject" ], "Resource":[ "arn:aws:s3:::DOC-EXAMPLE-BUCKET/*" ], "Effect":"Allow" }, { "Action":[ "s3:ListBucket" ], "Resource":[ "arn:aws:s3:::DOC-EXAMPLE-BUCKET" ], "Effect":"Allow" }, { "Effect":"Allow", "Action":[ "kendra:BatchPutDocument", "kendra:BatchDeleteDocument", "kendra:ListDataSourceSyncJobs" ], "Resource":[ "arn:aws:kendra:aws-region:aws-account-id:index/kendra-index-id" ] } ] }

    ReemplazarDOC-EXAMPLE-BUCKETcon el nombre de bucket de S3,aws-regioncon tusAWSregión,aws-account-idcon sus 12 dígitosAWSID de cuenta de ykendra-index idcon guardadoskendra-index-id.

  2. Para crear una política de IAM para acceder a su bucket de S3, use lacreate-policycomando:

    Linux
    aws iam create-policy \ --policy-name kendra-S3-access-policy \ --policy-document file://path/kendra-S3-access-policy.json

    Donde:

    • pathes la ruta de archivo akendra-S3-access-policy.jsonen su dispositivo local.

    macOS
    aws iam create-policy \ --policy-name kendra-S3-access-policy \ --policy-document file://path/kendra-S3-access-policy.json

    Donde:

    • pathes la ruta de archivo akendra-S3-access-policy.jsonen su dispositivo local.

    Windows
    aws iam create-policy ^ --policy-name kendra-S3-access-policy ^ --policy-document file://path/kendra-S3-access-policy.json

    Donde:

    • pathes la ruta de archivo akendra-S3-access-policy.jsonen su dispositivo local.

  3. Copie el nombre de recurso de Amazon (ARN) en el editor de texto y guárdelo localmente comokendra-S3-access-arn.

    nota

    El ARN tiene un formato similar aarn:aws:iam። 123456789012:role/Kendra-S3-Access-Role/Kendra-S3-Access-Policy. Necesita el ARN que guardó comokendra-S3-access-arnpara asociar elkendra-S3-access-policypara su rol de IAM.

  4. Para asociar elkendra-S3-access-policya su rol de IAM de Amazon Kendra, utilice elattach-role-policycomando:

    Linux
    aws iam attach-role-policy \ --policy-arn policy-arn \ --role-name kendra-role

    Donde:

    • política-arnes tu guardadokendra-S3-access-arn.

    macOS
    aws iam attach-role-policy \ --policy-arn policy-arn \ --role-name kendra-role

    Donde:

    • política-arnes tu guardadokendra-S3-access-arn.

    Windows
    aws iam attach-role-policy ^ --policy-arn policy-arn ^ --role-name kendra-role

    Donde:

    • política-arnes tu guardadokendra-S3-access-arn.

Creación de campos de índice de búsqueda personalizados de Amazon Kendra

Para preparar a Amazon Kendra para que reconozca sus metadatos como atributos de documento personalizados, cree campos personalizados correspondientes a los tipos de entidad de Amazon Comprehend. Introduce los nueve tipos de entidad Amazon Comprehend siguientes como campos personalizados:

  • COMMERCIAL_ITEM

  • FECHA

  • EVENT

  • LOCATION

  • ORGANIZACIÓN

  • OTHER

  • PERSON

  • QUANTITY

  • TITLE

importante

El índice no reconocerá los tipos de entidad mal escritos.

  1. Abra la consola de Amazon Kendra enhttps://console.aws.amazon.com/kendra/.

  2. desde lasÍndiceslista, haga clic enkendra-index.

  3. En el panel de navegación izquierdo, debajo deAdministración de datos, eligeDefinición de facetas.

  4. desde lasCampos de índicemenú, elijaAñadir campo.

  5. En el navegadorAgregar campo de índice, haga lo siguiente:

    1. EnNombre del campo, introduzcaCOMMERCIAL_ITEM.

    2. EnTipo de datos, eligeLista de cadenas.

    3. EnTipos de uso, seleccioneFacetable,Se puede buscar, yVisualizabley, a continuación, elijaAñadir.

    4. Repita los pasos a a c para cada tipo de entidad de Amazon Comprehend: COMMERCIAL_ITEM, FECHA, EVENTO, UBICACIÓN, ORGANIZACIÓN, OTRO, PERSONA, CANTIDAD, TÍTULO.

La consola muestra mensajes de adición de campos correctos. Puede optar por cerrarlos antes de continuar con el siguiente paso.

  1. Guarde el siguiente texto en un archivo JSON denominadocustom-attributes.jsonen un editor de texto de su dispositivo local.

    [ { "Name": "COMMERCIAL_ITEM", "Type": "STRING_LIST_VALUE", "Search": { "Facetable": true, "Searchable": true, "Displayable": true } }, { "Name": "DATE", "Type": "STRING_LIST_VALUE", "Search": { "Facetable": true, "Searchable": true, "Displayable": true } }, { "Name": "EVENT", "Type": "STRING_LIST_VALUE", "Search": { "Facetable": true, "Searchable": true, "Displayable": true } }, { "Name": "LOCATION", "Type": "STRING_LIST_VALUE", "Search": { "Facetable": true, "Searchable": true, "Displayable": true } }, { "Name": "ORGANIZATION", "Type": "STRING_LIST_VALUE", "Search": { "Facetable": true, "Searchable": true, "Displayable": true } }, { "Name": "OTHER", "Type": "STRING_LIST_VALUE", "Search": { "Facetable": true, "Searchable": true, "Displayable": true } }, { "Name": "PERSON", "Type": "STRING_LIST_VALUE", "Search": { "Facetable": true, "Searchable": true, "Displayable": true } }, { "Name": "QUANTITY", "Type": "STRING_LIST_VALUE", "Search": { "Facetable": true, "Searchable": true, "Displayable": true } }, { "Name": "TITLE", "Type": "STRING_LIST_VALUE", "Search": { "Facetable": true, "Searchable": true, "Displayable": true } } ]
  2. Para crear campos personalizados en el índice, utilice laíndice de actualizacióncomando:

    Linux
    aws kendra update-index \ --id kendra-index-id \ --document-metadata-configuration-updates file://path/custom-attributes.json \ --region aws-region

    Donde:

    • kendra-index ides tu guardadokendra-index-id,

    • pathes la ruta de archivo acustom-attributes.jsonen tu dispositivo local,

    • aws-regiones lasAWSregion.

    macOS
    aws kendra update-index \ --id kendra-index-id \ --document-metadata-configuration-updates file://path/custom-attributes.json \ --region aws-region

    Donde:

    • kendra-index ides tu guardadokendra-index-id,

    • pathes la ruta de archivo acustom-attributes.jsonen tu dispositivo local,

    • aws-regiones lasAWSregion.

    Windows
    aws kendra update-index ^ --id kendra-index-id ^ --document-metadata-configuration-updates file://path/custom-attributes.json ^ --region aws-region

    Donde:

    • kendra-index ides tu guardadokendra-index-id,

    • pathes la ruta de archivo acustom-attributes.jsonen tu dispositivo local,

    • aws-regiones lasAWSregion.

  3. Para comprobar que los atributos personalizados se han agregado al índice, utilice ladescribe-indexcomando:

    Linux
    aws kendra describe-index \ --id kendra-index-id \ --region aws-region

    Donde:

    • kendra-index ides tu guardadokendra-index-id,

    • aws-regiones lasAWSregion.

    macOS
    aws kendra describe-index \ --id kendra-index-id \ --region aws-region

    Donde:

    • kendra-index ides tu guardadokendra-index-id,

    • aws-regiones lasAWSregion.

    Windows
    aws kendra describe-index ^ --id kendra-index-id ^ --region aws-region

    Donde:

    • kendra-index ides tu guardadokendra-index-id,

    • aws-regiones lasAWSregion.

Agregar el bucket de Amazon S3 como origen de datos para el índice

Para poder sincronizar el índice, debe conectar la fuente de datos de S3 a él.

  1. Abra la consola de Amazon Kendra enhttps://console.aws.amazon.com/kendra/.

  2. desde lasÍndiceslista, haga clic enkendra-index.

  3. En el menú de navegación izquierdo, enAdministración de datos, eligeOrígenes de datos.

  4. En elSeleccione el tipo de conector de origen de datos, vaya aAmazon S3, y elijaAgregar un conector.

  5. En el navegadorEspecificar detalles de origen de datospágina, haga lo siguiente:

    1. UNDERNombre y descripción, paraNombre de origen de datos, introduzcaS3-data-source.

    2. Mantenga lasDescripciónsección en blanco.

    3. Mantenga la configuración predeterminada paraEtiquetas.

    4. Elija Next( Siguiente).

  6. En la páginaConfigurar ajustes de sincronización, en elSync scope, haga lo siguiente:

    1. EnIntroduzca la ubicación del origen de datos, eligeExaminar S3.

    2. EnElija los recursos, seleccione el bucket de S3 y, a continuación, elijaElegir.

    3. EnUbicación de la carpeta de prefijos de archivos de metadatos, eligeExaminar S3.

    4. EnElija los recursos, haga clic en el nombre del bucket de la lista de buckets.

    5. ParaObjetos, seleccione el cuadro de opciones parametadatay eligeElegir. El campo de ubicación debería decir ahorametadata/.

    6. Mantenga la configuración predeterminada paraUbicación del archivo de configuración de la lista de control,Seleccione clave de descifrado, yConfiguración adicional.

  7. ParaRol de IAM, en elConfigurar ajustes de sincronización, elijakendra-role.

  8. En la páginaConfigurar ajustes de sincronizaciónpágina, enPrograma de ejecución de sincronización, paraFrecuencia, eligeEjecutar bajo demanday luego enPróximo.

  9. En la páginaRevisar y crear, revise las opciones seleccionadas para los detalles de la fuente de datos y elijaAgregar origen de datos.

  1. Guarde el siguiente texto en un archivo JSON denominadoS3-data-connector.jsonen un editor de texto de su dispositivo local.

    { "S3Configuration":{ "BucketName":"DOC-EXAMPLE-BUCKET", "DocumentsMetadataConfiguration":{ "S3Prefix":"metadata" } } }

    ReemplazarDOC-EXAMPLE-BUCKETcon el nombre del bucket de S3.

  2. Para conectar el bucket de S3 al índice, utilice elcrear fuente de datoscomando:

    Linux
    aws kendra create-data-source \ --index-id kendra-index-id \ --name S3-data-source \ --type S3 \ --configuration file://path/S3-data-connector.json \ --role-arn role-arn \ --region aws-region

    Donde:

    • kendra-index ides tu guardadokendra-index-id,

    • pathes la ruta de archivo aS3-data-connector.jsonen tu dispositivo local,

    • role-arnes tu guardadokendra-role-arn,

    • aws-regiones lasAWSregion.

    macOS
    aws kendra create-data-source \ --index-id kendra-index-id \ --name S3-data-source \ --type S3 \ --configuration file://path/S3-data-connector.json \ --role-arn role-arn \ --region aws-region

    Donde:

    • kendra-index ides tu guardadokendra-index-id,

    • pathes la ruta de archivo aS3-data-connector.jsonen tu dispositivo local,

    • role-arnes tu guardadokendra-role-arn,

    • aws-regiones lasAWSregion.

    Windows
    aws kendra create-data-source ^ --index-id kendra-index-id ^ --name S3-data-source ^ --type S3 ^ --configuration file://path/S3-data-connector.json ^ --role-arn role-arn ^ --region aws-region

    Donde:

    • kendra-index ides tu guardadokendra-index-id,

    • pathes la ruta de archivo aS3-data-connector.jsonen tu dispositivo local,

    • role-arnes tu guardadokendra-role-arn,

    • aws-regiones lasAWSregion.

  3. Copie el conectorIdy guárdelo en un editor de texto comoS3-connector-id. LaIdle ayuda a realizar un seguimiento del estado del proceso de conexión de datos.

  4. Para asegurarse de que la fuente de datos de S3 se haya conectado correctamente, utilice ladescribe-data-sourcecomando:

    Linux
    aws kendra describe-data-source \ --id S3-connector-id \ --index-id kendra-index-id \ --region aws-region

    Donde:

    • ID del conector S3es tu guardadoS3-connector-id,

    • kendra-index ides tu guardadokendra-index-id,

    • aws-regiones lasAWSregion.

    macOS
    aws kendra describe-data-source \ --id S3-connector-id \ --index-id kendra-index-id \ --region aws-region

    Donde:

    • ID del conector S3es tu guardadoS3-connector-id,

    • kendra-index ides tu guardadokendra-index-id,

    • aws-regiones lasAWSregion.

    Windows
    aws kendra describe-data-source ^ --id S3-connector-id ^ --index-id kendra-index-id ^ --region aws-region

    Donde:

    • ID del conector S3es tu guardadoS3-connector-id,

    • kendra-index ides tu guardadokendra-index-id,

    • aws-regiones lasAWSregion.

Al final de este paso, su fuente de datos de Amazon S3 está conectada al índice.

Sincronización del índice de Amazon Kendra

Con la fuente de datos de Amazon S3 añadida, ahora sincroniza su índice de Amazon Kendra con él.

  1. Abra la consola de Amazon Kendra enhttps://console.aws.amazon.com/kendra/.

  2. desde lasÍndiceslista, haga clic enkendra-index.

  3. En el menú de navegación izquierdo, elijaOrígenes de datos.

  4. DesdeOrígenes de datos, seleccioneS3-data-source.

  5. En la barra de navegación superior, elijaSincronización ahora.

  1. Para sincronizar el índice, usa elstart-data-source-sync-jobcomando:

    Linux
    aws kendra start-data-source-sync-job \ --id S3-connector-id \ --index-id kendra-index-id \ --region aws-region

    Donde:

    • ID del conector S3es tu guardadoS3-connector-id,

    • kendra-index ides tu guardadokendra-index-id,

    • aws-regiones lasAWSregion.

    macOS
    aws kendra start-data-source-sync-job \ --id S3-connector-id \ --index-id kendra-index-id \ --region aws-region

    Donde:

    • ID del conector S3es tu guardadoS3-connector-id,

    • kendra-index ides tu guardadokendra-index-id,

    • aws-regiones lasAWSregion.

    Windows
    aws kendra start-data-source-sync-job ^ --id S3-connector-id ^ --index-id kendra-index-id ^ --region aws-region

    Donde:

    • ID del conector S3es tu guardadoS3-connector-id,

    • kendra-index ides tu guardadokendra-index-id,

    • aws-regiones lasAWSregion.

  2. Para comprobar el estado de la sincronización del índice, use ellist-data-source-sync-jobscomando:

    Linux
    aws kendra list-data-source-sync-jobs \ --id S3-connector-id \ --index-id kendra-index-id \ --region aws-region

    Donde:

    • ID del conector S3es tu guardadoS3-connector-id,

    • kendra-index ides tu guardadokendra-index-id,

    • aws-regiones lasAWSregion.

    macOS
    aws kendra list-data-source-sync-jobs \ --id S3-connector-id \ --index-id kendra-index-id \ --region aws-region

    Donde:

    • ID del conector S3es tu guardadoS3-connector-id,

    • kendra-index ides tu guardadokendra-index-id,

    • aws-regiones lasAWSregion.

    Windows
    aws kendra list-data-source-sync-jobs ^ --id S3-connector-id ^ --index-id kendra-index-id ^ --region aws-region

    Donde:

    • ID del conector S3es tu guardadoS3-connector-id,

    • kendra-index ides tu guardadokendra-index-id,

    • aws-regiones lasAWSregion.

Al final de este paso, ha creado un índice de Amazon Kendra con capacidad de búsqueda y filtrable para su conjunto de datos.