Filtraggio in base al contesto dell'utente - Amazon Kendra

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Filtraggio in base al contesto dell'utente

Puoi filtrare i risultati della ricerca di un utente in base all'accesso dell'utente o del suo gruppo ai documenti. È possibile utilizzare un token utente, un ID utente o un attributo utente per filtrare i documenti. Amazon Kendra può anche mappare gli utenti ai loro gruppi. Puoi scegliere di utilizzarlo AWS IAM Identity Center come archivio di identità o fonte.

Il filtraggio del contesto utente è un tipo di ricerca personalizzata con il vantaggio di controllare l'accesso ai documenti. Ad esempio, non tutti i team che cercano informazioni nel portale aziendale devono accedere ai documenti aziendali top secret, né tali documenti sono pertinenti per tutti gli utenti. Solo utenti o gruppi di team specifici che hanno accesso ai documenti top secret dovrebbero vedere questi documenti nei risultati di ricerca.

Quando un documento viene indicizzato in Amazon Kendra, per la maggior parte dei documenti viene inserita una corrispondente lista di controllo degli accessi (ACL). L'ACL specifica a quali nomi utente e nomi di gruppi è consentito o negato l'accesso al documento. I documenti senza un ACL sono documenti pubblici.

Amazon Kendra può estrarre le informazioni sull'utente o sul gruppo associate a ciascun documento per la maggior parte delle fonti di dati. Ad esempio, un documento in Quip può includere un elenco «condiviso» di utenti selezionati a cui è consentito l'accesso al documento. Se utilizzi un bucket S3 come fonte di dati, fornisci un file JSON per il tuo ACL e includi il percorso S3 di questo file come parte della configurazione dell'origine dati. Se aggiungi documenti direttamente a un indice, specifichi l'ACL nell'oggetto Principal come parte dell'oggetto documento nell'API. BatchPutDocument

È possibile utilizzare l'CreateAccessControlConfigurationAPI per riconfigurare il controllo di accesso a livello di documento esistente senza indicizzare nuovamente tutti i documenti. Ad esempio, l'indice contiene documenti aziendali top secret a cui possono accedere solo determinati dipendenti o utenti. Uno di questi utenti lascia l'azienda o passa a un team a cui dovrebbe essere impedito l'accesso ai documenti top secret. L'utente ha ancora accesso ai documenti top secret perché aveva accesso quando i documenti venivano indicizzati in precedenza. È possibile creare una configurazione di controllo degli accessi specifica per l'utente con negazione dell'accesso. Successivamente è possibile aggiornare la configurazione del controllo degli accessi per consentire l'accesso nel caso in cui l'utente ritorni in azienda e si unisca nuovamente al team «top secret». Puoi riconfigurare il controllo degli accessi per i tuoi documenti man mano che le circostanze cambiano.

Per applicare la configurazione del controllo degli accessi a determinati documenti, si chiama l'BatchPutDocumentAPI con l'oggetto Document AccessControlConfigurationId incluso. Se usi un bucket S3 come fonte di dati, lo aggiorni .metadata.json con AccessControlConfigurationId e sincronizzi la tua origine dati. Amazon Kendra attualmente supporta solo la configurazione del controllo degli accessi per le fonti di dati e i documenti S3 indicizzati tramite l'API. BatchPutDocument

Filtraggio per token utente

Quando si esegue una query su un indice, è possibile utilizzare un token utente per filtrare i risultati della ricerca in base all'accesso dell'utente o del relativo gruppo ai documenti. Quando si esegue una query, Amazon Kendra estrae e convalida il token, recupera e controlla le informazioni sull'utente e sul gruppo ed esegue la query. Vengono restituiti tutti i documenti a cui l'utente ha accesso, inclusi i documenti pubblici. Per ulteriori informazioni, consulta Controllo dell'accesso utente basato su token.

Fornisci il token utente nell'UserContextoggetto e lo passi nell'API Query.

Di seguito viene illustrato come includere un token utente.

response = kendra.query( QueryText = query, IndexId = index, UserToken = { Token = "token" })

È possibile mappare gli utenti ai gruppi. Quando si utilizza il filtro del contesto utente, non è necessario includere tutti i gruppi a cui appartiene un utente quando si esegue la query. Con l'PutPrincipalMappingAPI, puoi mappare gli utenti ai loro gruppi. Se non desideri utilizzare l'PutPrincipalMappingAPI, devi fornire il nome utente e tutti i gruppi a cui appartiene l'utente quando effettui una query. Puoi anche recuperare i livelli di accesso di gruppi e utenti nella tua fonte di identità IAM Identity Center utilizzando l'UserGroupResolutionConfigurationoggetto.

Filtraggio per ID utente e gruppo

Quando si esegue una query su un indice, è possibile utilizzare l'ID utente e il gruppo per filtrare i risultati della ricerca in base all'accesso dell'utente o del relativo gruppo ai documenti. Quando si esegue una query, Amazon Kendra controlla le informazioni sull'utente e sul gruppo ed esegue la query. Vengono restituiti tutti i documenti pertinenti alla query a cui l'utente ha accesso, inclusi i documenti pubblici.

Puoi anche filtrare i risultati della ricerca in base alle fonti di dati a cui hanno accesso utenti e gruppi. Specificare un'origine dati è utile se un gruppo è legato a più fonti di dati, ma si desidera che il gruppo acceda solo ai documenti di una determinata origine dati. Ad esempio, i gruppi «Ricerca», «Ingegneria» e «Vendite e marketing» sono tutti collegati ai documenti dell'azienda archiviati nelle fonti di dati Confluence e Salesforce. Tuttavia, il team «Vendite e marketing» deve accedere solo ai documenti relativi ai clienti archiviati in Salesforce. Pertanto, quando gli utenti delle vendite e del marketing cercano documenti relativi ai clienti, possono visualizzare i documenti di Salesforce nei risultati. Gli utenti che non si occupano di vendite e marketing non vedono i documenti Salesforce nei risultati di ricerca.

Fornisci informazioni su utenti, gruppi e fonti di dati nell'UserContextoggetto e le passi nell'API Query. L'ID utente e l'elenco dei gruppi e delle fonti di dati devono corrispondere al nome specificato nell'oggetto Principal per identificare l'utente, i gruppi e le fonti di dati. Con l'Principaloggetto, è possibile aggiungere un utente, un gruppo o una fonte di dati a un elenco consentito o a un elenco di divieto per l'accesso a un documento.

È necessario fornire uno dei seguenti elementi:

  • Informazioni su utenti e gruppi e (facoltative) informazioni sulle fonti di dati.

  • Solo le informazioni sugli utenti se mappi gli utenti a gruppi e fonti di dati utilizzando l'PutPrincipalMappingAPI. Puoi anche recuperare i livelli di accesso di gruppi e utenti nella tua fonte di identità IAM Identity Center utilizzando l'UserGroupResolutionConfigurationoggetto.

Se queste informazioni non sono incluse nella query, Amazon Kendra restituisce tutti i documenti. Se fornite queste informazioni, vengono restituiti solo i documenti con ID utente, gruppi e fonti di dati corrispondenti.

Di seguito viene illustrato come includere ID utente, gruppi e fonti di dati.

response = kendra.query( QueryText = query, IndexId = index, UserId = { UserId = "user1" }, Groups = { Groups = ["Sales and Marketing"] }, DataSourceGroups = { DataSourceGroups = [{"DataSourceId" : "SalesforceCustomerDocsGroup", "GroupId": "Sales and Marketing"}] })

Filtraggio per attributo utente

Quando si esegue una query su un indice, è possibile utilizzare gli attributi incorporati _user_id e _group_id filtrare i risultati della ricerca in base all'accesso dell'utente e del relativo gruppo ai documenti. È possibile impostare fino a 100 identificatori di gruppo. Quando si esegue una query, Amazon Kendra controlla le informazioni sull'utente e sul gruppo ed esegue la query. Vengono restituiti tutti i documenti pertinenti alla query a cui l'utente ha accesso, inclusi i documenti pubblici.

Fornisci gli attributi utente e di gruppo nell'AttributeFilteroggetto e li passi nell'API Query.

L'esempio seguente mostra una richiesta che filtra la risposta alla query in base all'ID utente e ai gruppi «HR» e «IT», a cui l'utente appartiene. La query restituirà qualsiasi documento che contenga l'utente o i gruppi «HR» o «IT» nell'elenco consentito. Se l'utente o uno dei due gruppi è presente nell'elenco degli utenti non accettati per un documento, il documento non viene restituito.

response = kendra.query( QueryText = query, IndexId = index, AttributeFilter = { "OrAllFilters": [ { "EqualsTo": { "Key": "_user_id", "Value": { "StringValue": "user1" } } }, { "EqualsTo": { "Key": "_group_ids", "Value": { "StringListValue": ["HR", "IT"] } } } ] } )

È inoltre possibile specificare a quale origine dati un gruppo può accedere nell'Principaloggetto.

Nota

Il filtraggio del contesto utente non è un controllo di autenticazione o autorizzazione per i tuoi contenuti. Non esegue l'autenticazione dell'utente sull'utente e sui gruppi inviati all'QueryAPI. Spetta all'applicazione garantire che le informazioni su utenti e gruppi inviate all'QueryAPI siano autenticate e autorizzate.

Esiste un'implementazione del filtraggio del contesto utente per ogni fonte di dati. La sezione seguente descrive ogni implementazione.

Filtraggio del contesto utente per i documenti aggiunti direttamente a un indice

Quando aggiungi documenti direttamente a un indice utilizzando l'BatchPutDocumentAPI, Amazon Kendra ottiene informazioni su utenti e gruppi dal AccessControlList campo del documento. Fornisci una lista di controllo degli accessi (ACL) per i tuoi documenti e l'ACL viene incorporata con i tuoi documenti.

L'ACL viene specificato nell'oggetto Principal come parte dell'oggetto Document nell'API. BatchPutDocument Fornisci le seguenti informazioni:

  • L'accesso che deve avere l'utente o il gruppo. Puoi dire ALLOW oDENY.

  • Il tipo di entità. Puoi dire USER oGROUP.

  • Il nome dell'utente o del gruppo.

Puoi aggiungere fino a 200 voci nel AccessControlList campo.

Filtraggio del contesto utente per le domande frequenti

Quando aggiungi una FAQ a un indice, Amazon Kendra ottiene informazioni su utenti e gruppi dall'AccessControlListoggetto/campo del file JSON delle domande frequenti. Puoi anche utilizzare un file FAQ CSV con campi o attributi personalizzati per il controllo degli accessi.

Fornisci le seguenti informazioni:

  • L'accesso che deve avere l'utente o il gruppo. Puoi dire ALLOW oDENY.

  • Il tipo di entità. Puoi dire USER oGROUP.

  • Il nome dell'utente o del gruppo.

Per ulteriori informazioni, consulta i file delle domande frequenti.

Filtraggio del contesto utente per le fonti di dati

Amazon Kendra esegue anche la scansione delle informazioni sugli elenchi di controllo degli accessi di utenti e gruppi (ACL) dai connettori di origine dati supportati. Ciò è utile per il filtraggio del contesto degli utenti, in cui i risultati della ricerca vengono filtrati in base all'accesso dell'utente o del relativo gruppo ai documenti.

Argomenti

Filtraggio del contesto utente per le fonti di dati di Adobe Experience Manager

Quando utilizzi un'origine dati di Adobe Experience Manager, Amazon Kendra ottiene le informazioni su utenti e gruppi dall'istanza di Adobe Experience Manager.

Gli ID di gruppo e utente sono mappati come segue:

  • _group_ids—Gli ID di gruppo esistono nei contenuti di Adobe Experience Manager in cui sono presenti autorizzazioni di accesso impostate. Sono mappati in base ai nomi dei gruppi in Adobe Experience Manager.

  • _user_id—Gli ID utente esistono nei contenuti di Adobe Experience Manager in cui sono presenti autorizzazioni di accesso impostate. Vengono mappati dalle e-mail degli utenti come ID in Adobe Experience Manager.

Puoi aggiungere fino a 200 voci nel AccessControlList campo.

Filtraggio del contesto utente per le fonti di dati Alfresco

Quando si utilizza un'origine dati Alfresco, Amazon Kendra ottiene le informazioni su utenti e gruppi dall'istanza Alfresco.

Gli ID di gruppo e utente sono mappati come segue:

  • _group_ids—Gli ID di gruppo esistono in Alfresco sui file in cui sono presenti autorizzazioni di accesso impostate. Sono mappati in base ai nomi di sistema dei gruppi (non ai nomi visualizzati) in Alfresco.

  • _user_id—Gli ID utente esistono in Alfresco sui file in cui sono presenti autorizzazioni di accesso impostate. Vengono mappati dalle e-mail degli utenti come ID in Alfresco.

È possibile aggiungere fino a 200 voci nel AccessControlList campo.

Filtraggio del contesto utente per sorgenti Aurora dati (MySQL)

Quando si utilizza un'origine dati Aurora (MySQL) Amazon Kendra , ottiene informazioni su utenti e gruppi da una colonna nella tabella di origine. Specificate questa colonna nella console o utilizzate l'TemplateConfigurationoggetto come parte dell'CreateDataSourceAPI.

Un'origine dati di database Aurora (MySQL) presenta le seguenti limitazioni:

  • È possibile specificare solo un elenco di dati consentiti per un'origine dati del database. Non è possibile specificare un elenco di rifiuto.

  • È possibile specificare solo gruppi. Non è possibile specificare singoli utenti per l'elenco degli utenti consentiti.

  • La colonna del database deve essere una stringa contenente un elenco di gruppi delimitato da punto e virgola.

Filtraggio del contesto utente per sorgenti Aurora dati (PostgreSQL)

Quando si utilizza un'origine dati Aurora (PostgreSQL) Amazon Kendra , ottiene informazioni su utenti e gruppi da una colonna nella tabella di origine. Specificate questa colonna nella console o utilizzate l'TemplateConfigurationoggetto come parte dell'API. CreateDataSource

Un' Aurora origine dati di database (PostgreSQL) presenta le seguenti limitazioni:

  • È possibile specificare solo un elenco di dati consentiti per un'origine dati del database. Non è possibile specificare un elenco di rifiuto.

  • È possibile specificare solo gruppi. Non è possibile specificare singoli utenti per l'elenco degli utenti consentiti.

  • La colonna del database deve essere una stringa contenente un elenco di gruppi delimitato da punto e virgola.

Filtraggio del contesto utente per le fonti di dati Amazon FSx

Quando utilizzi un'origine Amazon FSx dati, Amazon Kendra ottiene informazioni su utenti e gruppi dal servizio di directory dell' Amazon FSx istanza.

Gli ID Amazon FSx di gruppo e utente sono mappati come segue:

  • _group_ids—Gli ID di gruppo sono presenti nei file Amazon FSx in cui sono presenti autorizzazioni di accesso impostate. Sono mappati in base ai nomi dei gruppi di sistema nel servizio di directory di. Amazon FSx

  • _user_id—Gli ID utente sono presenti nei file Amazon FSx in cui sono impostate le autorizzazioni di accesso. Sono mappati dai nomi utente di sistema nel servizio di directory di. Amazon FSx

È possibile aggiungere fino a 200 voci nel AccessControlList campo.

Filtraggio del contesto utente per le fonti di dati del database

Quando si utilizza un'origine dati del database, ad esempio Amazon Aurora PostgreSQL, Amazon Kendra ottiene informazioni su utenti e gruppi da una colonna nella tabella di origine. Specificate questa colonna nell'AclConfigurationoggetto come parte dell'DatabaseConfigurationoggetto nell'CreateDataSourceAPI.

Un'origine dati del database presenta le seguenti limitazioni:

  • È possibile specificare solo un elenco di dati consentiti per un'origine dati del database. Non è possibile specificare un elenco di rifiuto.

  • È possibile specificare solo gruppi. Non è possibile specificare singoli utenti per l'elenco degli utenti consentiti.

  • La colonna del database deve essere una stringa contenente un elenco di gruppi delimitato da punto e virgola.

Filtraggio del contesto utente per le origini dati Amazon RDS (Microsoft SQL Server)

Quando si utilizza un'origine dati Amazon RDS (Microsoft SQL Server), Amazon Kendra ottiene informazioni su utenti e gruppi da una colonna nella tabella di origine. Specificate questa colonna nella console o utilizzate l'TemplateConfigurationoggetto come parte dell'CreateDataSourceAPI.

Un'origine dati di database Amazon RDS (Microsoft SQL Server) presenta le seguenti limitazioni:

  • È possibile specificare solo un elenco di dati consentiti per un'origine dati del database. Non è possibile specificare un elenco di rifiuto.

  • È possibile specificare solo gruppi. Non è possibile specificare singoli utenti per l'elenco degli utenti consentiti.

  • La colonna del database deve essere una stringa contenente un elenco di gruppi delimitato da punto e virgola.

Filtraggio del contesto utente per sorgenti Amazon RDS dati (MySQL)

Quando si utilizza un'origine dati Amazon RDS (MySQL) Amazon Kendra , ottiene informazioni su utenti e gruppi da una colonna nella tabella di origine. Specificate questa colonna nella console o utilizzate l'TemplateConfigurationoggetto come parte dell'CreateDataSourceAPI.

Un'origine dati di database Amazon RDS (MySQL) presenta le seguenti limitazioni:

  • È possibile specificare solo un elenco di dati consentiti per un'origine dati del database. Non è possibile specificare un elenco di rifiuto.

  • È possibile specificare solo gruppi. Non è possibile specificare singoli utenti per l'elenco degli utenti consentiti.

  • La colonna del database deve essere una stringa contenente un elenco di gruppi delimitato da punto e virgola.

Filtraggio del contesto utente per le fonti di dati Amazon RDS (Oracle)

Quando si utilizza un'origine dati Amazon RDS (Oracle), Amazon Kendra ottiene informazioni su utenti e gruppi da una colonna della tabella di origine. Specificate questa colonna nella console o utilizzate l'TemplateConfigurationoggetto come parte dell'CreateDataSourceAPI.

Un'origine dati di database Amazon RDS (Oracle) presenta le seguenti limitazioni:

  • È possibile specificare solo un elenco di dati consentiti per un'origine dati del database. Non è possibile specificare un elenco di rifiuto.

  • È possibile specificare solo gruppi. Non è possibile specificare singoli utenti per l'elenco degli utenti consentiti.

  • La colonna del database deve essere una stringa contenente un elenco di gruppi delimitato da punto e virgola.

Filtraggio del contesto utente per sorgenti Amazon RDS dati (PostgreSQL)

Quando si utilizza un'origine dati Amazon RDS (PostgreSQL) Amazon Kendra , ottiene informazioni su utenti e gruppi da una colonna nella tabella di origine. Specificate questa colonna nella console o utilizzate l'TemplateConfigurationoggetto come parte dell'API. CreateDataSource

Un' Amazon RDS origine dati di database (PostgreSQL) presenta le seguenti limitazioni:

  • È possibile specificare solo un elenco di dati consentiti per un'origine dati del database. Non è possibile specificare un elenco di rifiuto.

  • È possibile specificare solo gruppi. Non è possibile specificare singoli utenti per l'elenco degli utenti consentiti.

  • La colonna del database deve essere una stringa contenente un elenco di gruppi delimitato da punto e virgola.

Filtraggio del contesto utente per le fonti di dati Amazon S3

Si aggiunge il filtro del contesto utente a un documento in un'origine Amazon S3 dati utilizzando un file di metadati associato al documento. Le informazioni vengono aggiunte al AccessControlList campo del documento JSON. Per ulteriori informazioni sull'aggiunta di metadati ai documenti indicizzati da un'origine Amazon S3 dati, consulta Metadati dei documenti S3.

Fornisci tre informazioni:

  • L'accesso che l'entità dovrebbe avere. Puoi dire ALLOW oDENY.

  • Il tipo di entità. Puoi dire USER oGROUP.

  • Il nome dell'entità.

È possibile aggiungere fino a 200 voci nel AccessControlList campo.

Filtraggio del contesto utente per le fonti di Amazon WorkDocs dati

Quando utilizzi un'origine Amazon WorkDocs dati, Amazon Kendra ottiene informazioni su utenti e gruppi dall' Amazon WorkDocs istanza.

Gli ID Amazon WorkDocs di gruppo e utente sono mappati come segue:

  • _group_ids—Gli ID di gruppo sono presenti nei file Amazon WorkDocs in cui sono presenti autorizzazioni di accesso impostate. Sono mappati in base ai nomi dei gruppi in. Amazon WorkDocs

  • _user_id—Gli ID utente sono presenti nei file Amazon WorkDocs in cui sono presenti autorizzazioni di accesso impostate. Sono mappati dai nomi utente in. Amazon WorkDocs

È possibile aggiungere fino a 200 voci nel AccessControlList campo.

Filtraggio del contesto utente per le sorgenti dati Box

Quando utilizzi un'origine dati Box, Amazon Kendra ottiene informazioni su utenti e gruppi dall'istanza Box.

Il gruppo Box e gli ID utente sono mappati come segue:

  • _group_ids—Gli ID di gruppo esistono in Box sui file in cui sono presenti autorizzazioni di accesso impostate. Sono mappati in base ai nomi dei gruppi in Box.

  • _user_id—Gli ID utente esistono in Box nei file in cui sono presenti autorizzazioni di accesso impostate. Vengono mappati dalle e-mail degli utenti come ID utente in Box.

Puoi aggiungere fino a 200 voci nel AccessControlList campo.

Filtraggio del contesto utente per le fonti di dati Confluence

Quando utilizzi un'origine dati Confluence, Amazon Kendra ottiene informazioni su utenti e gruppi dall'istanza Confluence.

Puoi configurare l'accesso di utenti e gruppi agli spazi utilizzando la pagina delle autorizzazioni dello spazio. Per le pagine e i blog, si utilizza la pagina delle restrizioni. Per ulteriori informazioni sulle autorizzazioni di spazio, consulta Space Permissions Overview sul sito Web di Confluence Support. Per ulteriori informazioni sulle restrizioni relative a pagine e blog, consulta Restrizioni di pagina sul sito Web di Confluence Support.

Il gruppo e i nomi utente di Confluence sono mappati come segue:

  • _group_ids—I nomi dei gruppi sono presenti in spazi, pagine e blog soggetti a restrizioni. Sono mappati a partire dal nome del gruppo in Confluence. I nomi dei gruppi sono sempre in minuscolo.

  • _user_id—I nomi utente sono presenti nello spazio, nella pagina o nel blog in cui sono presenti restrizioni. Sono mappati in base al tipo di istanza Confluence che stai utilizzando.

    Per il connettore Confluence v1.0

    • Server: è il _user_id nome utente. Il nome utente è sempre in minuscolo.

    • Cloud: _user_id è l'ID dell'account dell'utente.

    Per il connettore Confluence v2.0

    • Server: è il _user_id nome utente. Il nome utente è sempre in minuscolo.

    • Cloud: _user_id è l'ID e-mail dell'utente.

    Importante

    Affinché il filtro del contesto utente funzioni correttamente per il tuo connettore Confluence, devi assicurarti che la visibilità di un utente a cui è stato concesso l'accesso a una pagina Confluence sia impostata su Chiunque. Per ulteriori informazioni, consulta Impostare la visibilità delle e-mail nella documentazione per sviluppatori di Atlassian.

Puoi aggiungere fino a 200 voci nel AccessControlList campo.

Filtraggio del contesto utente per le fonti di dati di Dropbox

Quando utilizzi una fonte di dati Dropbox, Amazon Kendra ottiene le informazioni su utenti e gruppi dall'istanza Dropbox.

Gli ID di gruppo e utente sono mappati come segue:

  • _group_ids—Gli ID di gruppo esistono in Dropbox sui file in cui sono presenti autorizzazioni di accesso prestabilite. Sono mappati in base ai nomi dei gruppi in Dropbox.

  • _user_id—Gli ID utente esistono in Dropbox sui file in cui sono presenti autorizzazioni di accesso prestabilite. Vengono mappati dalle email degli utenti come ID in Dropbox.

Puoi aggiungere fino a 200 voci nel AccessControlList campo.

Filtraggio del contesto utente per le fonti di dati Drupal

Quando si utilizza una fonte di dati Drupal, Amazon Kendra ottiene le informazioni su utenti e gruppi dall'istanza Drupal.

Gli ID di gruppo e utente sono mappati come segue:

  • _group_ids— Gli ID di gruppo esistono in Drupal sui file in cui sono presenti autorizzazioni di accesso impostate. Sono mappati in base ai nomi dei gruppi in Drupal.

  • _user_id— Gli ID utente esistono in Drupal sui file in cui sono impostati i permessi di accesso. Vengono mappati dalle e-mail degli utenti come ID in Drupal.

Puoi aggiungere fino a 200 voci nel campo. AccessControlList

Filtraggio del contesto utente per le fonti di GitHub dati

Quando utilizzi un'origine GitHub dati, Amazon Kendra ottiene le informazioni sull'utente dall' GitHub istanza.

Gli ID GitHub utente sono mappati come segue:

  • _user_id—Gli ID utente sono presenti nei file GitHub in cui sono presenti autorizzazioni di accesso impostate. Vengono mappati dalle e-mail degli utenti come ID inseriti. GitHub

È possibile aggiungere fino a 200 voci nel AccessControlList campo.

Filtraggio del contesto utente per le fonti di dati di Gmail

Quando utilizzi un'origine dati Gmail, Amazon Kendra ottiene le informazioni sull'utente dall'istanza di Gmail.

Gli ID utente sono mappati come segue:

  • _user_id— Gli ID utente esistono in Gmail nei file in cui sono presenti autorizzazioni di accesso impostate. Vengono mappati dalle e-mail degli utenti come ID in Gmail.

Puoi aggiungere fino a 200 voci nel AccessControlList campo.

Filtraggio del contesto utente per le fonti di dati di Google Drive

Un'origine dati Google Workspace Drive restituisce informazioni su utenti e gruppi per utenti e gruppi di Google Drive. L'appartenenza a gruppi e domini viene mappata sul campo dell'_group_idsindice. Il nome utente di Google Drive è mappato sul _user_id campo.

Quando fornisci uno o più indirizzi email utente nell'QueryAPI, vengono restituiti solo i documenti che sono stati condivisi con tali indirizzi email. Il seguente AttributeFilter parametro restituisce solo i documenti condivisi con "martha@example.com».

"AttributeFilter": { "EqualsTo":{ "Key": "_user_id", "Value": { "StringValue": "martha@example.com" } } }

Se si forniscono uno o più indirizzi e-mail di gruppo nella query, vengono restituiti solo i documenti condivisi con i gruppi. Il seguente AttributeFilter parametro restituisce solo i documenti condivisi con il gruppo "hr@example.com».

"AttributeFilter": { "EqualsTo":{ "Key": "_group_ids", "Value": { "StringListValue": ["hr@example.com"] } } }

Se si fornisce il dominio nella query, vengono restituiti tutti i documenti condivisi con il dominio. Il seguente AttributeFilter parametro restituisce i documenti condivisi con il dominio «example.com».

"AttributeFilter": { "EqualsTo":{ "Key": "_group_ids", "Value": { "StringListValue": ["example.com"] } } }

È possibile aggiungere fino a 200 voci nel AccessControlList campo.

Filtraggio del contesto utente per le fonti di dati IBM DB2

Quando utilizzi un'origine dati IBM DB2, Amazon Kendra ottiene informazioni su utenti e gruppi da una colonna nella tabella di origine. Specificate questa colonna nella console o utilizzate l'TemplateConfigurationoggetto come parte dell'CreateDataSourceAPI.

Un'origine dati del database IBM DB2 presenta le seguenti limitazioni:

  • È possibile specificare solo un elenco di dati consentiti per un'origine dati del database. Non è possibile specificare un elenco di rifiuto.

  • È possibile specificare solo gruppi. Non è possibile specificare singoli utenti per l'elenco degli utenti consentiti.

  • La colonna del database deve essere una stringa contenente un elenco di gruppi delimitato da punto e virgola.

Filtraggio del contesto utente per le fonti di dati Jira

Quando usi un'origine dati Jira, Amazon Kendra ottiene informazioni su utenti e gruppi dall'istanza Jira.

Gli ID utente Jira sono mappati come segue:

  • _user_id—Gli ID utente esistono in Jira nei file in cui sono presenti autorizzazioni di accesso impostate. Vengono mappati dalle e-mail degli utenti come ID utente in Jira.

Puoi aggiungere fino a 200 voci nel AccessControlList campo.

Filtraggio del contesto utente per le origini dati di Microsoft Exchange

Quando si utilizza un'origine dati di Microsoft Exchange, Amazon Kendra ottiene le informazioni sull'utente dall'istanza di Microsoft Exchange.

Gli ID utente di Microsoft Exchange sono mappati come segue:

  • _user_id—Gli ID utente sono presenti nelle autorizzazioni di Microsoft Exchange che consentono agli utenti di accedere a determinati contenuti. Vengono mappati dai nomi utente come ID in Microsoft Exchange.

È possibile aggiungere fino a 200 voci nel AccessControlList campo.

Filtraggio del contesto utente per le origini OneDrive dati Microsoft

Amazon Kendra recupera informazioni su utenti e gruppi da Microsoft OneDrive quando indicizza i documenti sul sito. Le informazioni su utenti e gruppi sono tratte dal SharePoint sito Microsoft sottostante che ospita OneDrive.

Quando utilizzi un OneDrive utente o un gruppo per filtrare i risultati della ricerca, calcola l'ID come segue:

  1. Ottieni il nome del sito. Ad esempio, https://host.onmicrosoft.com/sites/siteName.

  2. Prendi l'hash MD5 del nome del sito. Ad esempio, 430a6b90503eef95c89295c8999c7981.

  3. Crea l'e-mail dell'utente o l'ID del gruppo concatenando l'hash MD5 con una barra verticale (|) e l'ID. Ad esempio, se il nome di un gruppo è "localGroupName«, l'ID del gruppo sarebbe:

    "430a6b90503eef95c89295c8999c7981 | localGroupName"

    Nota

    Includi uno spazio prima e dopo la barra verticale. La barra verticale viene utilizzata per identificarsi localGroupName con il relativo hash MD5.

    Per il nome utente "someone@host.onmicrosoft.com», l'ID utente sarebbe il seguente:

    "430a6b90503eef95c89295c8999c7981 | someone@host.onmicrosoft.com"

Invia l'ID utente o di gruppo a Amazon Kendra come _group_id attributo _user_id o quando chiami l'API Query. Ad esempio, il AWS CLI comando che utilizza un gruppo per filtrare i risultati della ricerca ha il seguente aspetto:

aws kendra query \ --index-id index ID --query-text "query text" --attribute-filter '{ "EqualsTo":{ "Key": "_group_id", "Value": {"StringValue": "430a6b90503eef95c89295c8999c7981 | localGroupName"} }}'

È possibile aggiungere fino a 200 voci nel AccessControlList campo.

Filtraggio del contesto utente per le origini dati Microsoft OneDrive v2.0

Un'origine dati Microsoft OneDrive v2.0 restituisce informazioni su sezioni e pagine dalle entità della lista di controllo degli OneDrive accessi (ACL). Amazon Kendra utilizza il dominio OneDrive tenant per connettersi all' OneDrive istanza e quindi può filtrare i risultati della ricerca in base all'accesso di utenti o gruppi alle sezioni e ai nomi di file.

Per gli oggetti standard, gli _user_id e _group_id vengono utilizzati come segue:

  • _user_id— Il tuo ID e-mail OneDrive utente Microsoft è mappato sul _user_id campo.

  • _group_id— L'e-mail OneDrive del gruppo Microsoft è mappata sul _group_id campo.

È possibile aggiungere fino a 200 voci nel AccessControlList campo.

Filtraggio del contesto utente per le origini SharePoint dati Microsoft

Amazon Kendra recupera informazioni su utenti e gruppi da Microsoft SharePoint quando indicizza i documenti del sito. Per filtrare i risultati della ricerca in base all'accesso di utenti o gruppi, fornisci informazioni su utenti e gruppi quando chiami l'API. Query

Per filtrare utilizzando un nome utente, utilizza l'indirizzo e-mail dell'utente. Ad esempio, johnstiles@example.com.

Quando utilizzi un SharePoint gruppo per filtrare i risultati della ricerca, calcola l'ID del gruppo come segue:

Per gruppi locali

  1. Ottieni il nome del sito. Ad esempio, https://host.onmicrosoft.com/sites/siteName.

  2. Prendi l'hash SHA256 del nome del sito. Ad esempio, 430a6b90503eef95c89295c8999c7981.

  3. Crea l'ID del gruppo concatenando l'hash SHA256 con una barra verticale (|) e il nome del gruppo. Ad esempio, se il nome del gruppo è "localGroupName«, l'ID del gruppo sarebbe:

    "430a6b90503eef95c89295c8999c7981 | localGroupName"

    Nota

    Includi uno spazio prima e dopo la barra verticale. La barra verticale viene utilizzata per identificarsi localGroupName con il relativo hash SHA256.

Invia l'ID del gruppo a Amazon Kendra come _group_id attributo quando chiami l'API Query. Ad esempio, il AWS CLI comando ha il seguente aspetto:

aws kendra query \ --index-id index ID --query-text "query text" --attribute-filter '{ "EqualsTo":{ "Key": "_group_id", "Value": {"StringValue": "430a6b90503eef95c89295c8999c7981 | localGroupName"} }}'

Per i gruppi AD

  1. Utilizza l'ID del gruppo AD per configurare il filtraggio dei risultati di ricerca.

Invia l'ID del gruppo a Amazon Kendra come _group_id attributo quando chiami l'API Query. Ad esempio, il AWS CLI comando ha il seguente aspetto:

aws kendra query \ --index-id index ID --query-text "query text" --attribute-filter '{ "EqualsTo":{ "Key": "_group_id", "Value": {"StringValue": "AD group"} }}'

È possibile aggiungere fino a 200 voci nel AccessControlList campo.

Filtraggio del contesto utente per le origini dati di Microsoft SQL Server

Quando si utilizza un'origine dati Microsoft SQL Server, Amazon Kendra ottiene informazioni su utenti e gruppi da una colonna nella tabella di origine. È possibile specificare questa colonna nella console o utilizzare l'TemplateConfigurationoggetto come parte dell'CreateDataSourceAPI.

Un'origine dati di database Microsoft SQL Server presenta le seguenti limitazioni:

  • È possibile specificare solo un elenco di dati consentiti per un'origine dati del database. Non è possibile specificare un elenco di rifiuto.

  • È possibile specificare solo gruppi. Non è possibile specificare singoli utenti per l'elenco degli utenti consentiti.

  • La colonna del database deve essere una stringa contenente un elenco di gruppi delimitato da punto e virgola.

Filtraggio del contesto utente per le origini dati di Microsoft Teams

Amazon Kendra recupera le informazioni dell'utente da Microsoft Teams quando indicizza i documenti. Le informazioni sull'utente vengono prese dall'istanza Microsoft Teams sottostante.

È possibile aggiungere fino a 200 voci nel AccessControlList campo.

Filtraggio del contesto utente per le origini dati Microsoft Yammer

Amazon Kendra recupera le informazioni utente da Microsoft Yammer quando indicizza i documenti. Le informazioni su utenti e gruppi vengono prese dall'istanza di Microsoft Yammer sottostante.

Gli ID utente di Microsoft Yammer sono mappati come segue:

  • _email_id— L'ID e-mail Microsoft mappato al _user_id campo.

È possibile aggiungere fino a 200 voci nel AccessControlList campo.

Filtraggio del contesto utente per sorgenti dati MySQL

Quando si utilizza un'origine dati MySQL Amazon Kendra , ottiene informazioni su utenti e gruppi da una colonna nella tabella di origine. Specificate questa colonna nella console o utilizzate l'TemplateConfigurationoggetto come parte dell'CreateDataSourceAPI.

L'origine dati di un database MySQL presenta le seguenti limitazioni:

  • È possibile specificare solo un elenco di dati consentiti per un'origine dati del database. Non è possibile specificare un elenco di rifiuto.

  • È possibile specificare solo gruppi. Non è possibile specificare singoli utenti per l'elenco degli utenti consentiti.

  • La colonna del database deve essere una stringa contenente un elenco di gruppi delimitato da punto e virgola.

Filtraggio del contesto utente per le origini dati di Oracle Database

Quando si utilizza un'origine dati del database Oracle, Amazon Kendra ottiene informazioni su utenti e gruppi da una colonna nella tabella di origine. È possibile specificare questa colonna nella console o utilizzare l'TemplateConfigurationoggetto come parte dell'CreateDataSourceAPI.

L'origine dati di un database Oracle Database presenta le seguenti limitazioni:

  • È possibile specificare solo un elenco di dati consentiti per un'origine dati del database. Non è possibile specificare un elenco di rifiuto.

  • È possibile specificare solo gruppi. Non è possibile specificare singoli utenti per l'elenco degli utenti consentiti.

  • La colonna del database deve essere una stringa contenente un elenco di gruppi delimitato da punto e virgola.

Filtraggio del contesto utente per le fonti di dati PostgreSQL

Quando usi un'origine dati PostgreSQL Amazon Kendra , ottiene informazioni su utenti e gruppi da una colonna nella tabella di origine. Specificate questa colonna nella console o utilizzate l'TemplateConfigurationoggetto come parte dell'API. CreateDataSource

L'origine dati di un database PostgreSQL presenta le seguenti limitazioni:

  • È possibile specificare solo un elenco di dati consentiti per un'origine dati del database. Non è possibile specificare un elenco di rifiuto.

  • È possibile specificare solo gruppi. Non è possibile specificare singoli utenti per l'elenco degli utenti consentiti.

  • La colonna del database deve essere una stringa contenente un elenco di gruppi delimitato da punto e virgola.

Filtraggio del contesto utente per le fonti di dati Quip

Quando si utilizza una fonte di dati Quip, Amazon Kendra ottiene le informazioni sull'utente dall'istanza Quip.

Gli ID utente Quip sono mappati come segue:

  • _user_id—Gli ID utente esistono in Quip su file in cui sono presenti autorizzazioni di accesso impostate. Vengono mappati dalle e-mail degli utenti come ID in Quip.

Puoi aggiungere fino a 200 voci nel AccessControlList campo.

Filtraggio del contesto utente per le fonti di dati Salesforce

Un'origine dati Salesforce restituisce informazioni su utenti e gruppi dalle entità della Salesforce Access Control List (ACL). Puoi applicare il filtro del contesto utente agli oggetti standard di Salesforce e ai feed di chat. Il filtraggio del contesto utente non è disponibile per gli articoli di conoscenza di Salesforce.

Se mappi un campo Salesforce ai campi del titolo e del corpo del documento di Amazon Kendra, Amazon Kendra utilizzerà i dati dei campi titolo e corpo del documento nelle risposte di ricerca.

Per gli oggetti standard, i e vengono utilizzati come segue_user_id: _group_ids

  • _user_id—Il nome utente dell'utente Salesforce.

  • _group_ids

    • Nome dell'utente Salesforce Profile

    • Nome di Salesforce Group

    • Nome di Salesforce UserRole

    • Nome di Salesforce PermissionSet

Per i feed di Chatter, gli _user_id e _group_ids vengono utilizzati come segue:

  • _user_id—Il nome utente dell'utente Salesforce. Disponibile solo se l'articolo è pubblicato nel feed dell'utente.

  • _group_ids—Gli ID di gruppo vengono utilizzati come segue. Disponibile solo se l'elemento del feed è pubblicato in un gruppo di chat o di collaborazione.

    • Il nome del gruppo di chat o di collaborazione.

    • Se il gruppo è pubblico,PUBLIC:ALL.

È possibile aggiungere fino a 200 voci nel AccessControlList campo.

Filtraggio del contesto utente per le fonti di ServiceNow dati

Il filtraggio del contesto utente per ServiceNow è supportato solo per l' TemplateConfiguration API e il ServiceNow Connector v2.0. ServiceNowConfigurationAPI e ServiceNow Connector v1.0. non supportano il filtraggio del contesto utente.

Quando utilizzi un'origine ServiceNow dati, Amazon Kendra ottiene le informazioni sull'utente e sul gruppo dall'istanza. ServiceNow

Gli ID di gruppo e utente sono mappati come segue:

  • _group_ids—Gli ID di gruppo sono presenti nei file ServiceNow in cui sono presenti autorizzazioni di accesso impostate. Sono mappati in base ai nomi dei ruoli di in. sys_ids ServiceNow

  • _user_id—Gli ID utente sono presenti nei file ServiceNow in cui sono presenti autorizzazioni di accesso impostate. Vengono mappati dalle e-mail degli utenti come ID inseriti. ServiceNow

È possibile aggiungere fino a 200 voci nel AccessControlList campo.

Filtraggio del contesto utente per le fonti di dati Slack

Quando utilizzi un'origine dati Slack, Amazon Kendra ottiene le informazioni sull'utente dall'istanza Slack.

Gli ID utente di Slack sono mappati come segue:

  • _user_id—Gli ID utente esistono in Slack nei messaggi e nei canali in cui sono impostate le autorizzazioni di accesso. Vengono mappati dalle e-mail degli utenti come ID in Slack.

Puoi aggiungere fino a 200 voci nel AccessControlList campo.

Filtraggio del contesto utente per le fonti di dati Zendesk

Quando utilizzi un'origine dati Zendesk, Amazon Kendra ottiene le informazioni su utenti e gruppi dall'istanza Zendesk.

Gli ID di gruppo e utente sono mappati come segue:

  • _group_ids—Gli ID di gruppo sono presenti nei ticket e negli articoli Zendesk in cui sono presenti autorizzazioni di accesso prestabilite. Sono mappati in base ai nomi dei gruppi in Zendesk.

  • _user_id—Gli ID di gruppo sono presenti nei ticket e negli articoli Zendesk in cui sono presenti autorizzazioni di accesso prestabilite. Vengono mappati dalle e-mail degli utenti come ID in Zendesk.

È possibile aggiungere fino a 200 voci nel AccessControlList campo.