前提条件 - Amazon Kendra

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

前提条件

以下のステップは、入門ガイド演習の前提条件です。このステップでは、アカウントをセットアップし、ユーザーに代わって呼び出しを行うアクセス許可を付与 Amazon Kendra する IAM ロールを作成し、 Amazon S3 バケットからドキュメントをインデックス化する方法について説明します。例として S3 バケットを使用しますが、 Amazon Kendra がサポートする他のデータソースを使用することもできます。「Data sources」を参照してください。

にサインアップする AWS アカウント

がない場合は AWS アカウント、次の手順を実行して作成します。

にサインアップするには AWS アカウント
  1. https://portal.aws.amazon.com/billing/サインアップ を開きます。

  2. オンラインの手順に従います。

    サインアップ手順の一環として、通話呼び出しを受け取り、電話キーパッドで検証コードを入力するように求められます。

    にサインアップすると AWS アカウント、 AWS アカウントのルートユーザー が作成されます。ルートユーザーには、アカウントのすべての AWS のサービス とリソースへのアクセス権があります。セキュリティのベストプラクティスとして、ユーザーに管理アクセスを割り当て、ルートユーザーのみを使用してルートユーザーアクセスが必要なタスクを実行してください。

AWS は、サインアッププロセスが完了した後に確認 E メールを送信します。/ に移動し、マイアカウント を選択して、いつでも現在のアカウントアクティビティを表示https://aws.amazon.comし、アカウントを管理できます。

管理アクセスを持つユーザーを作成する

にサインアップしたら AWS アカウント、 のセキュリティを確保し AWS アカウントのルートユーザー、 を有効にして管理ユーザーを作成し AWS IAM Identity Center、日常的なタスクにルートユーザーを使用しないようにします。

のセキュリティ保護 AWS アカウントのルートユーザー
  1. ルートユーザーを選択し、 AWS アカウント E メールアドレスを入力して、アカウント所有者AWS Management Consoleとして にサインインします。次のページでパスワードを入力します。

    ルートユーザーを使用してサインインする方法については、AWS サインイン ユーザーガイドルートユーザーとしてサインインするを参照してください。

  2. ルートユーザーの多要素認証 (MFA) を有効にします。

    手順については、「 ユーザーガイド」の AWS アカウント 「ルートユーザー (コンソール) の仮想MFAデバイスの有効化」を参照してください。 IAM

管理アクセスを持つユーザーを作成する
  1. IAM Identity Center を有効にします。

    手順については、「AWS IAM Identity Center ユーザーガイド」の「AWS IAM Identity Centerの有効化」を参照してください。

  2. IAM Identity Center で、ユーザーに管理アクセスを許可します。

    を ID ソース IAM アイデンティティセンターディレクトリ として使用する方法のチュートリアルについては、 AWS IAM Identity Center ユーザーガイド「デフォルトを使用してユーザーアクセスを設定する IAM アイデンティティセンターディレクトリ」を参照してください。

管理アクセス権を持つユーザーとしてサインインする
  • IAM Identity Center ユーザーでサインインするには、IAMIdentity Center ユーザーの作成時に E メールアドレスにURL送信されたサインインを使用します。

    IAM Identity Center ユーザーを使用してサインインする方法については、AWS サインイン 「 ユーザーガイド」のAWS 「 アクセスポータルにサインインする」を参照してください。

追加のユーザーにアクセス権を割り当てる
  1. IAM Identity Center で、最小権限のアクセス許可を適用するベストプラクティスに従うアクセス許可セットを作成します。

    手順については、「AWS IAM Identity Center ユーザーガイド」の「権限設定を作成する」を参照してください。

  2. グループにユーザーを割り当て、そのグループにシングルサインオンアクセス権を割り当てます。

    手順については、「AWS IAM Identity Center ユーザーガイド」の「グループの参加」を参照してください。

  • ドキュメントを含む S3 バケットを使用して をテストする場合は Amazon Kendra、 を使用しているのと同じリージョンに S3 バケットを作成します Amazon Kendra。手順については、Amazon Simple Storage Service コンソールユーザーガイドS3 バケットの作成と設定を参照してください。

    ドキュメントを S3 バケットにアップロードします。手順については、Amazon Simple Storage Service ユーザーガイドオブジェクトのアップロード、ダウンロードおよび管理を参照してください。

    別のデータソースを使用している場合は、データソースに接続するためのアクティブなサイトと認証情報が必要です。

コンソールを使用して開始する場合は、Amazon Kendra コンソールの開始方法 で開始します。

Amazon Kendra リソース: AWS CLI、SDK、コンソール

CLI、、または コンソールを使用する場合はSDK、特定のアクセス許可が必要です。

を CLI、、または コンソール Amazon Kendra に使用するにはSDK、 がユーザーに代わってリソースを作成および管理 Amazon Kendra するためのアクセス許可が必要です。ユースケースに応じて、これらのアクセス許可には、カスタム を介してデータを暗号化 AWS KMS keys する場合は 自体 Amazon Kendra APIへのアクセスCMK、Search Experience と統合 AWS IAM Identity Center または作成する場合は Identity Center ディレクトリへのアクセスが含まれます。 https://docs.aws.amazon.com/kendra/latest/dg/deploying-search-experience-no-code.htmlさまざまなユースケースのための権限の一覧については、「IAM roles」を参照してください。

まず、以下のアクセス許可をIAMユーザーにアタッチする必要があります。

{ "Version": "2012-10-17", "Statement": [ { "Sid": "Stmt1644430853544", "Action": [ "kms:CreateGrant", "kms:DescribeKey" ], "Effect": "Allow", "Resource": "*" }, { "Sid": "Stmt1644430878150", "Action": "kendra:*", "Effect": "Allow", "Resource": "*" }, { "Sid": "Stmt1644430973706", "Action": [ "sso:AssociateProfile", "sso:CreateManagedApplicationInstance", "sso:DeleteManagedApplicationInstance", "sso:DisassociateProfile", "sso:GetManagedApplicationInstance", "sso:GetProfile", "sso:ListDirectoryAssociations", "sso:ListProfileAssociations", "sso:ListProfiles" ], "Effect": "Allow", "Resource": "*" }, { "Sid": "Stmt1644430999558", "Action": [ "sso-directory:DescribeGroup", "sso-directory:DescribeGroups", "sso-directory:DescribeUser", "sso-directory:DescribeUsers" ], "Effect": "Allow", "Resource": "*" }, { "Sid": "Stmt1644431025960", "Action": [ "identitystore:DescribeGroup", "identitystore:DescribeUser", "identitystore:ListGroups", "identitystore:ListUsers" ], "Effect": "Allow", "Resource": "*" } ] }

次に、 CLIまたは を使用する場合はSDK、 にアクセスするための IAM ロールとポリシーも作成する必要があります Amazon CloudWatch Logs。コンソールを使用している場合は、この IAM ロールとポリシーを作成する必要はありません。これはコンソール手順の一部として作成します。

と の IAM ロールとポリシーを作成して AWS CLI SDK Amazon Kendra 、 へのアクセスを許可します Amazon CloudWatch Logs。
  1. にサインイン AWS Management Console し、 でIAMコンソールを開きますhttps://console.aws.amazon.com/iam/

  2. 左側のメニューで、[Policies] (ポリシー) を選択し、[Create policy] (ポリシーの作成) を選択します。

  3. を選択しJSON、デフォルトポリシーを以下に置き換えます。

    { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "cloudwatch:PutMetricData" ], "Resource": "*", "Condition": { "StringEquals": { "cloudwatch:namespace": "AWS/Kendra" } } }, { "Effect": "Allow", "Action": [ "logs:DescribeLogGroups" ], "Resource": "*" }, { "Effect": "Allow", "Action": [ "logs:CreateLogGroup" ], "Resource": [ "arn:aws:logs:region:account ID:log-group:/aws/kendra/*" ] }, { "Effect": "Allow", "Action": [ "logs:DescribeLogStreams", "logs:CreateLogStream", "logs:PutLogEvents" ], "Resource": [ "arn:aws:logs:region:account ID:log-group:/aws/kendra/*:log-stream:*" ] } ] }
  4. [ポリシーの確認] を選択します。

  5. ポリシーに名前を付ける "KendraPolicyForGettingStartedIndex" ポリシーの作成 を選択します。

  6. 左側のメニューから、[Roles] (ロール) を選択し、[Create role] (ロールの作成) を選択します。

  7. 別の AWS アカウントを選択し、アカウント ID にアカウント ID を入力します。[Next: Permissions] (次へ: アクセス許可) を選択します。

  8. 上記の手順で作成したポリシーを選択し、[Next: Tags] (次へ: タグ) を選択します。

  9. タグを追加しないでください。[次へ: レビュー] を選択します。

  10. ロールに名前を付ける "KendraRoleForGettingStartedIndex" 次に、ロールの作成 を選択します。

  11. 先ほど作成したロールを検索します。ロールの名前を選択し、[概要] を開きます。[Trust relationships] (信頼関係) を選択し、[Edit trust relationship] (信頼関係の編集) を選択します。

  12. 既存の信頼関係を、次のものに置き換えます。

    { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service": "kendra.amazonaws.com" }, "Action": "sts:AssumeRole" } ] }
  13. [Update trust policy] (信頼ポリシーの更新) を選択します。

3 つ目は、 Amazon S3 を使用してドキュメントを保存する場合、または S3 を使用して をテストする場合は Amazon Kendra、バケットにアクセスするための IAM ロールとポリシーを作成する必要があります。別のデータソースを使用している場合は、「IAM roles for data sources」を参照してください。

Amazon Kendra が Amazon S3 バケットにアクセスしてインデックスを作成する IAM ロールとポリシーを作成するには。
  1. にサインイン AWS Management Console し、 でIAMコンソールを開きますhttps://console.aws.amazon.com/iam/

  2. 左側のメニューで、[Policies] (ポリシー) を選択し、[Create policy] (ポリシーの作成) を選択します。

  3. を選択しJSON、デフォルトポリシーを以下に置き換えます。

    { "Version": "2012-10-17", "Statement": [ { "Action": [ "s3:GetObject" ], "Resource": [ "arn:aws:s3:::bucket name/*" ], "Effect": "Allow" }, { "Action": [ "s3:ListBucket" ], "Resource": [ "arn:aws:s3:::bucket name" ], "Effect": "Allow" }, { "Effect": "Allow", "Action": [ "kendra:BatchPutDocument", "kendra:BatchDeleteDocument" ], "Resource": "arn:aws:kendra:region:account ID:index/*" } ] }
  4. [ポリシーの確認] を選択します。

  5. ポリシーに名前を付けKendraPolicyForGettingStartedDataSource、ポリシーの作成 を選択します。

  6. 左側のメニューから、[Roles] (ロール) を選択し、[Create role] (ロールの作成) を選択します。

  7. 別の AWS アカウントを選択し、アカウント ID にアカウント ID を入力します。[Next: Permissions] (次へ: アクセス許可) を選択します。

  8. 上記の手順で作成したポリシーを選択し、[Next: Tags] (次へ: タグ) を選択します。

  9. タグを追加しないでください。[次へ: レビュー] を選択します。

  10. ロールに名前を付けKendraRoleForGettingStartedDataSource「」、ロールの作成「」を選択します。

  11. 先ほど作成したロールを検索します。ロールの名前を選択し、[概要] を開きます。[Trust relationships] (信頼関係) を選択し、[Edit trust relationship] (信頼関係の編集) を選択します。

  12. 既存の信頼関係を、次のものに置き換えます。

    { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service": "kendra.amazonaws.com" }, "Action": "sts:AssumeRole" } ] }
  13. [Update trust policy] (信頼ポリシーの更新) を選択します。

の使用方法に応じて Amazon Kendra API、次のいずれかを実行します。