Prasyarat - Amazon Kendra

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

Prasyarat

Langkah-langkah berikut adalah prasyarat untuk memulai latihan. Langkah-langkah tersebut menunjukkan cara mengatur akun, membuat IAM peran yang memberikan Amazon Kendra izin untuk melakukan panggilan atas nama Anda, dan mengindeks dokumen dari Amazon S3 bucket. Bucket S3 digunakan sebagai contoh, tetapi Anda dapat menggunakan sumber data lain yang Amazon Kendra mendukung. Lihat Sumber data.

Mendaftar untuk Akun AWS

Jika Anda tidak memiliki Akun AWS, selesaikan langkah-langkah berikut untuk membuatnya.

Untuk mendaftar untuk Akun AWS
  1. Buka https://portal.aws.amazon.com/billing/signup.

  2. Ikuti petunjuk online.

    Bagian dari prosedur pendaftaran melibatkan tindakan menerima panggilan telepon dan memasukkan kode verifikasi di keypad telepon.

    Saat Anda mendaftar untuk sebuah Akun AWS, sebuah Pengguna root akun AWSdibuat. Pengguna root memiliki akses ke semua Layanan AWS dan sumber daya di akun. Sebagai praktik keamanan terbaik, tetapkan akses administratif ke pengguna, dan gunakan hanya pengguna root untuk melakukan tugas yang memerlukan akses pengguna root.

AWS mengirimi Anda email konfirmasi setelah proses pendaftaran selesai. Anda dapat melihat aktivitas akun Anda saat ini dan mengelola akun Anda dengan mengunjungi https://aws.amazon.com/ dan memilih Akun Saya.

Buat pengguna dengan akses administratif

Setelah Anda mendaftar Akun AWS, amankan Pengguna root akun AWS, aktifkan AWS IAM Identity Center, dan buat pengguna administratif sehingga Anda tidak menggunakan pengguna root untuk tugas sehari-hari.

Amankan Anda Pengguna root akun AWS
  1. Masuk ke AWS Management Consolesebagai pemilik akun dengan memilih pengguna Root dan memasukkan alamat Akun AWS email Anda. Di laman berikutnya, masukkan kata sandi.

    Untuk bantuan masuk dengan menggunakan pengguna root, lihat Masuk sebagai pengguna root di AWS Sign-In Panduan Pengguna.

  2. Mengaktifkan autentikasi multi-faktor (MFA) untuk pengguna root Anda.

    Untuk petunjuk, lihat Mengaktifkan perangkat MFA virtual untuk pengguna Akun AWS root (konsol) Anda di Panduan Pengguna IAM.

Buat pengguna dengan akses administratif
  1. Aktifkan Pusat Identitas IAM.

    Untuk mendapatkan petunjuk, silakan lihat Mengaktifkan AWS IAM Identity Center di Panduan Pengguna AWS IAM Identity Center .

  2. Di Pusat Identitas IAM, berikan akses administratif ke pengguna.

    Untuk tutorial tentang menggunakan Direktori Pusat Identitas IAM sebagai sumber identitas Anda, lihat Mengkonfigurasi akses pengguna dengan default Direktori Pusat Identitas IAM di Panduan AWS IAM Identity Center Pengguna.

Masuk sebagai pengguna dengan akses administratif
  • Untuk masuk dengan pengguna Pusat Identitas IAM, gunakan URL masuk yang dikirim ke alamat email saat Anda membuat pengguna Pusat Identitas IAM.

    Untuk bantuan masuk menggunakan pengguna Pusat Identitas IAM, lihat Masuk ke portal AWS akses di Panduan AWS Sign-In Pengguna.

Tetapkan akses ke pengguna tambahan
  1. Di Pusat Identitas IAM, buat set izin yang mengikuti praktik terbaik menerapkan izin hak istimewa paling sedikit.

    Untuk petunjuknya, lihat Membuat set izin di Panduan AWS IAM Identity Center Pengguna.

  2. Tetapkan pengguna ke grup, lalu tetapkan akses masuk tunggal ke grup.

    Untuk petunjuk, lihat Menambahkan grup di Panduan AWS IAM Identity Center Pengguna.

  • Jika Anda menggunakan bucket S3 yang berisi dokumen untuk menguji Amazon Kendra, buat bucket S3 di wilayah yang sama dengan yang Anda gunakan. Amazon Kendra Untuk petunjuknya, lihat Membuat dan Mengonfigurasi Bucket S3 di Panduan Pengguna Layanan Penyimpanan Sederhana Amazon.

    Unggah dokumen ke bucket S3 Anda. Untuk petunjuk, lihat Mengunggah, Mengunduh, dan Mengelola Objek di Panduan Pengguna Layanan Penyimpanan Sederhana Amazon.

    Jika Anda menggunakan sumber data lain, Anda harus memiliki situs aktif dan kredensialnya untuk terhubung ke sumber data.

Jika Anda menggunakan konsol untuk memulai, mulailah denganMemulai dengan Amazon Kendra konsol.

Amazon Kendra sumber daya: AWS CLI, SDK, konsol

Ada izin tertentu yang diperlukan jika Anda menggunakan CLI, SDK, atau konsol.

Amazon Kendra Untuk menggunakan CLI, SDK, atau konsol, Anda harus memiliki izin Amazon Kendra untuk memungkinkan membuat dan mengelola sumber daya atas nama Anda. Bergantung pada kasus penggunaan Anda, izin ini mencakup akses ke Amazon Kendra API itu sendiri, AWS KMS keys jika Anda ingin mengenkripsi data Anda melalui CMK kustom, direktori Pusat Identitas jika Anda ingin mengintegrasikan dengan AWS IAM Identity Center atau membuat Pengalaman Pencarian. Untuk daftar lengkap izin untuk kasus penggunaan yang berbeda, lihat IAM peran.

Pertama, Anda harus melampirkan izin di bawah ini ke pengguna IAM Anda.

{ "Version": "2012-10-17", "Statement": [ { "Sid": "Stmt1644430853544", "Action": [ "kms:CreateGrant", "kms:DescribeKey" ], "Effect": "Allow", "Resource": "*" }, { "Sid": "Stmt1644430878150", "Action": "kendra:*", "Effect": "Allow", "Resource": "*" }, { "Sid": "Stmt1644430973706", "Action": [ "sso:AssociateProfile", "sso:CreateManagedApplicationInstance", "sso:DeleteManagedApplicationInstance", "sso:DisassociateProfile", "sso:GetManagedApplicationInstance", "sso:GetProfile", "sso:ListDirectoryAssociations", "sso:ListProfileAssociations", "sso:ListProfiles" ], "Effect": "Allow", "Resource": "*" }, { "Sid": "Stmt1644430999558", "Action": [ "sso-directory:DescribeGroup", "sso-directory:DescribeGroups", "sso-directory:DescribeUser", "sso-directory:DescribeUsers" ], "Effect": "Allow", "Resource": "*" }, { "Sid": "Stmt1644431025960", "Action": [ "identitystore:DescribeGroup", "identitystore:DescribeUser", "identitystore:ListGroups", "identitystore:ListUsers" ], "Effect": "Allow", "Resource": "*" } ] }

Kedua, jika Anda menggunakan CLI atau SDK, Anda juga harus membuat IAM peran dan kebijakan untuk mengakses. Amazon CloudWatch Logs Jika Anda menggunakan konsol, Anda tidak perlu membuat IAM peran dan kebijakan untuk ini. Anda membuat ini sebagai bagian dari prosedur konsol.

Untuk membuat IAM peran dan kebijakan untuk SDK AWS CLI dan SDK yang Amazon Kendra memungkinkan Anda Amazon CloudWatch Logs mengakses.
  1. Masuk ke AWS Management Console dan buka konsol IAM di https://console.aws.amazon.com/iam/.

  2. Pada menu kiri, pilih Kebijakan, lalu pilih Buat kebijakan.

  3. Pilih JSON dan ganti kebijakan default dengan hal berikut:

    { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "cloudwatch:PutMetricData" ], "Resource": "*", "Condition": { "StringEquals": { "cloudwatch:namespace": "AWS/Kendra" } } }, { "Effect": "Allow", "Action": [ "logs:DescribeLogGroups" ], "Resource": "*" }, { "Effect": "Allow", "Action": [ "logs:CreateLogGroup" ], "Resource": [ "arn:aws:logs:region:account ID:log-group:/aws/kendra/*" ] }, { "Effect": "Allow", "Action": [ "logs:DescribeLogStreams", "logs:CreateLogStream", "logs:PutLogEvents" ], "Resource": [ "arn:aws:logs:region:account ID:log-group:/aws/kendra/*:log-stream:*" ] } ] }
  4. Pilih Tinjau kebijakan.

  5. Beri nama kebijakan"KendraPolicyForGettingStartedIndex", lalu pilih Buat kebijakan.

  6. Pada menu kiri, pilih Peran, lalu pilih Buat peran.

  7. Pilih AWS Akun lain, lalu ketik ID akun Anda di ID Akun. Pilih Berikutnya: Izin.

  8. Pilih kebijakan yang Anda buat di atas lalu pilih Berikutnya: Tag

  9. Jangan tambahkan tag apa pun. Pilih Berikutnya: Tinjau.

  10. Beri nama peran "KendraRoleForGettingStartedIndex" dan kemudian pilih Buat peran.

  11. Pilih peran yang baru Anda buat. Pilih nama peran untuk membuka ringkasan. Pilih Hubungan kepercayaan kemudian pilih Sunting hubungan kepercayaan.

  12. Ganti hubungan kepercayaan yang ada dengan hal berikut:

    { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service": "kendra.amazonaws.com" }, "Action": "sts:AssumeRole" } ] }
  13. Pilih Perbarui Kebijakan Kepercayaan.

Ketiga, jika Anda menggunakan file Amazon S3 untuk menyimpan dokumen atau menggunakan S3 untuk menguji Amazon Kendra, Anda juga harus membuat IAM peran dan kebijakan untuk mengakses bucket Anda. Jika Anda menggunakan sumber data lain, lihat IAM peran untuk sumber data.

Untuk membuat IAM peran dan kebijakan yang memungkinkan Amazon Kendra untuk mengakses dan mengindeks Amazon S3 bucket Anda.
  1. Masuk ke AWS Management Console dan buka konsol IAM di https://console.aws.amazon.com/iam/.

  2. Pada menu kiri, pilih Kebijakan, lalu pilih Buat kebijakan.

  3. Pilih JSON dan ganti kebijakan default dengan hal berikut:

    { "Version": "2012-10-17", "Statement": [ { "Action": [ "s3:GetObject" ], "Resource": [ "arn:aws:s3:::bucket name/*" ], "Effect": "Allow" }, { "Action": [ "s3:ListBucket" ], "Resource": [ "arn:aws:s3:::bucket name" ], "Effect": "Allow" }, { "Effect": "Allow", "Action": [ "kendra:BatchPutDocument", "kendra:BatchDeleteDocument" ], "Resource": "arn:aws:kendra:region:account ID:index/*" } ] }
  4. Pilih Tinjau kebijakan.

  5. Beri nama kebijakan "KendraPolicyForGettingStartedDataSource" dan kemudian pilih Buat kebijakan.

  6. Pada menu kiri, pilih Peran, lalu pilih Buat peran.

  7. Pilih AWS Akun lain, lalu ketik ID akun Anda di ID Akun. Pilih Berikutnya: Izin.

  8. Pilih kebijakan yang Anda buat di atas lalu pilih Berikutnya: Tag

  9. Jangan tambahkan tag apa pun. Pilih Berikutnya: Tinjau.

  10. Beri nama peran "KendraRoleForGettingStartedDataSource" dan kemudian pilih Buat peran.

  11. Pilih peran yang baru Anda buat. Pilih nama peran untuk membuka ringkasan. Pilih Hubungan kepercayaan kemudian pilih Sunting hubungan kepercayaan.

  12. Ganti hubungan kepercayaan yang ada dengan hal berikut:

    { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service": "kendra.amazonaws.com" }, "Action": "sts:AssumeRole" } ] }
  13. Pilih Perbarui Kebijakan Kepercayaan.

Bergantung pada bagaimana Anda ingin menggunakan Amazon Kendra API, lakukan salah satu hal berikut.