Alfresco - Amazon Kendra

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

Alfresco

Alfresco는 고객이 콘텐츠를 저장하고 관리할 수 있도록 지원하는 콘텐츠 관리 서비스입니다. 를 Amazon Kendra 사용하여 Alfresco 문서 라이브러리, Wiki 및 블로그를 인덱싱할 수 있습니다.

Amazon Kendra Alfresco온-프레미스 및 Alfresco 클라우드 (서비스형 플랫폼) 를 지원합니다.

Amazon Kendra 콘솔 또는 TemplateConfigurationAPI를 Amazon Kendra 사용하여 Alfresco 데이터 소스에 연결할 수 있습니다.

Amazon Kendra Alfresco 데이터 소스 커넥터의 문제를 해결하려면 을 참조하십시오. 데이터 소스 문제 해결

지원되는 기능

Amazon Kendra Alfresco 데이터 소스 커넥터에서 지원하는 기능은 다음과 같습니다.

  • 필드 매핑

  • 사용자 액세스 제어

  • 포함/제외 필터

  • 전체 및 점진적 콘텐츠 동기화

  • OAuth 2.0 및 기본 인증

  • Virtual Private Cloud(VPC)

필수 조건

Alfresco 데이터 원본을 Amazon Kendra 인덱싱하는 데 사용하려면 먼저 and에서 다음과 같이 변경하십시오. Alfresco AWS 계정

Alfresco에서 다음 사항을 갖추었는지 확인하세요.

  • Alfresco 리포지토리 URL과 웹 애플리케이션 URL을 복사했습니다. 특정 Alfresco 사이트만 인덱싱하려는 경우에는 사이트 ID도 복사하세요.

  • 최소한 읽기 권한이 있는 사용자 이름과 암호가 포함된 Alfresco 보안 인증 정보를 기록해 두었습니다. OAuth 2.0 인증을 사용하려면 Alfresco 관리자 그룹에 사용자를 추가해야 합니다.

    참고

    보안 인증 정보와 보안 암호를 정기적으로 새로 고치거나 교체하는 것이 좋습니다. 보안을 위해 필요한 액세스 수준만 제공하세요. 데이터 소스, 커넥터 버전 1.0 및 2.0(해당하는 경우) 간에 보안 인증 정보와 보안 암호를 재사용하지 않는 것이 좋습니다.

  • 선택 사항: OAuth 2.0 자격 증명을 구성했습니다. Alfresco 보안 인증 정보에는 클라이언트 ID, 클라이언트 보안 암호 및 토큰 URL이 포함됩니다. Alfresco 온프레미스용 클라이언트를 구성하는 방법에 대한 자세한 내용은 Alfresco 설명서를 참조하세요. Alfresco 클라우드(PaaS)를 사용하는 경우 Hyland 지원 팀에 문의하여 Alfresco OAuth 2.0 인증을 요청해야 합니다.

  • Alfresco 및 동일한 인덱스에 사용할 다른 여러 데이터 소스에서 각 문서가 고유한지 확인했습니다. 인덱스에 사용하려는 각 데이터 소스에는 데이터 소스 전체에서 동일한 문서가 포함되어서는 안 됩니다. 문서 ID는 인덱스 전체에 적용되며 인덱스별로 고유해야 합니다.

에 다음이 AWS 계정있는지 확인하십시오.

  • Amazon Kendra 색인을 만들고 API를 사용하는 경우 색인 ID를 기록해 두었습니다.

  • 데이터 소스에 대한 IAM 역할을 만들고 API를 사용하는 경우 역할의 IAM ARN을 기록했습니다.

    참고

    인증 유형 및 자격 증명을 변경하는 경우 올바른 AWS Secrets Manager 비밀 ID에 액세스하려면 IAM 역할을 업데이트해야 합니다.

  • Alfresco 보안 인증 정보를 AWS Secrets Manager 보안 암호에 저장했고 API를 사용하는 경우 보안 암호의 ARN을 기록했습니다.

    참고

    보안 인증 정보와 보안 암호를 정기적으로 새로 고치거나 교체하는 것이 좋습니다. 보안을 위해 필요한 액세스 수준만 제공하세요. 데이터 소스, 커넥터 버전 1.0 및 2.0(해당하는 경우) 간에 보안 인증 정보와 보안 암호를 재사용하지 않는 것이 좋습니다.

기존 IAM 역할이나 암호가 없는 경우 Alfresco 데이터 원본을 연결할 때 콘솔을 사용하여 새 IAM 역할과 Secrets Manager 암호를 만들 수 있습니다. Amazon Kendra API를 사용하는 경우 기존 IAM 역할 및 Secrets Manager 암호의 ARN과 인덱스 ID를 제공해야 합니다.

연결 지침

Alfresco 데이터 소스에 Amazon Kendra 연결하려면 데이터에 액세스할 수 있도록 Amazon Kendra Alfresco 데이터 원본의 필수 세부 정보를 제공해야 합니다. Alfresco를 아직 구성하지 않은 경우 을 참조하십시오. Amazon Kendra필수 조건

Console

연결하려면 Amazon Kendra Alfresco

  1. 에 AWS Management Console 로그인하고 Amazon Kendra 콘솔을 엽니다.

  2. 왼쪽 탐색 창에서 인덱스를 선택한 다음 인덱스 목록에서 사용할 인덱스를 선택합니다.

    참고

    인덱스 설정에서 사용자 액세스 제어 설정을 구성하거나 편집할 수 있습니다.

  3. 시작하기 페이지에서 데이터 소스 추가를 선택합니다.

  4. 데이터 원본 추가 페이지에서 Alfresco 커넥터를 선택한 다음 커넥터 추가를 선택합니다. 버전 2 (해당하는 경우) 를 사용하는 경우 “V2.0" 태그가 있는 Alfresco 커넥터를 선택하십시오.

  5. 데이터 소스 세부 정보 지정 페이지에서 다음 정보를 입력합니다.

    1. 이름 및 설명에서 데이터 소스 이름에 데이터 소스의 이름을 입력합니다. 하이픈은 포함할 수 있지만 공백은 포함할 수 없습니다.

    2. (선택 사항) 설명 - 데이터 소스에 대한 선택적 설명을 입력합니다.

    3. 기본 언어 - 문서를 필터링하여 색인에 사용할 언어를 선택합니다. 달리 지정하지 않는 한, 언어는 영어로 기본 설정됩니다. 문서 메타데이터에 지정된 언어가 선택한 언어보다 우선합니다.

    4. 태그의 새 태그 추가 - 리소스를 검색 및 필터링하거나 비용을 추적할 수 있는 선택적 태그를 포함합니다. AWS

    5. 다음을 선택합니다.

  6. 액세스 및 보안 정의 페이지에서 다음 정보를 입력합니다.

    1. Alfresco유형 Alfresco —온프레미스/서버 또는 Alfresco 클라우드 (Platform as a Service) 중 무엇을 사용할지 선택합니다.

    2. Alfresco 리포지토리 URL - 알프레스코 리포지토리 URL을 입력합니다. 예를 들어 Alfresco Cloud(PaaS)를 사용하는 경우 리포지토리 URL은 https://company.alfrescocloud.com과 같을 수 있습니다. 또는 Alfresco 온프레미스를 사용하는 경우 리포지토리 URL은 https://company-alfresco-instance.company-domain.suffix:port와 같을 수 있습니다.

    3. Alfresco 사용자 애플리케이션. URL - Alfresco 사용자 인터페이스 URL을 입력합니다. 리포지토리 URL은 Alfresco 관리자로부터 받을 수 있습니다. 예를 들어 사용자 인터페이스 URL은 https://example.com과 같을 수 있습니다.

    4. SSL 인증서 위치 - 버킷에 저장된 SSL 인증서의 경로를 입력합니다. Amazon S3 이를 사용하여 보안 SSL 연결로 Alfresco 온프레미스에 연결합니다.

    5. 권한 부여 - ACL이 있고 액세스 제어에 사용하려는 경우 문서에 대한 액세스 제어 목록 (ACL) 정보를 켜거나 끕니다. ACL은 사용자와 그룹이 액세스할 수 있는 문서를 지정합니다. ACL 정보는 검색 결과를 문서에 대한 사용자 또는 그룹의 액세스 권한을 기준으로 필터링하는 데 사용됩니다. 자세한 내용은 사용자 컨텍스트 필터링을 참조하세요.

    6. 인증 - 기본 인증 또는 OAuth 2.0 인증을 선택합니다. 그런 다음 기존 Secrets Manager 보안 암호를 선택하거나 Alfresco 보안 인증 정보를 저장할 새 보안 암호를 생성합니다. 새 암호를 만들기로 선택하면 AWS Secrets Manager 암호 창이 열립니다.

      기본 인증을 선택한 경우 암호 이름, Alfresco 사용자 이름 및 암호를 입력합니다.

      OAuth 2.0 인증을 선택하고 보안 암호의 이름, 클라이언트 ID, 클라이언트 보안 암호 및 토큰 URL을 입력합니다.

    7. Virtual Private Cloud(VPC) - VPC를 사용하기로 선택할 수 있습니다. 그렇다면 서브넷VPC 보안 그룹을 추가해야 합니다.

    8. 아이덴티티 크롤러 - 아이덴티티 크롤러를 활성화할지 여부를 지정합니다. Amazon Kendra ID 크롤러는 문서에 대한 액세스 제어 목록 (ACL) 정보를 사용하여 문서에 대한 사용자 또는 그룹의 액세스 권한을 기준으로 검색 결과를 필터링합니다. 문서에 대한 ACL이 있고 ACL을 사용하기로 선택한 경우 ID 크롤러를 활성화하여 검색 결과에 대한 Amazon Kendra사용자 컨텍스트 필터링을 구성할 수도 있습니다. 그렇지 않으면 ID 크롤러를 끄면 모든 문서를 공개적으로 검색할 수 있습니다. 문서에 대한 액세스 제어를 사용하고 싶은데 ID 크롤러가 꺼져 있는 경우 PutPrincipalMappingAPI를 사용하여 사용자 컨텍스트 필터링을 위한 사용자 및 그룹 액세스 정보를 업로드할 수도 있습니다.

    9. IAM 역할 - 기존 역할을 선택하거나 새 IAM IAM 역할을 생성하여 리포지토리 자격 증명에 액세스하고 콘텐츠를 인덱싱합니다.

      참고

      IAM 색인에 사용되는 역할은 데이터 원본에 사용할 수 없습니다. 기존 역할을 인덱스나 FAQ에 사용하는지 확실하지 않은 경우 새 역할 생성을 선택하여 오류를 방지하세요.

    10. 다음을 선택합니다.

  7. 동기화 설정 구성 페이지에 다음 정보를 입력합니다.

    1. 동기화 범위 - 특정 콘텐츠를 크롤링하기 위한 제한을 설정하고 정규식 패턴을 사용하여 콘텐츠를 필터링합니다.

      1. 콘텐츠—Alfresco에서 '속성'으로 표시된 콘텐츠, 특정 Alfresco 사이트 내의 콘텐츠 또는 모든 Alfresco 사이트의 콘텐츠를 크롤링할지 여부를 선택합니다.

      2. (선택 사항) 추가 구성 - 다음 설정을 구성합니다.

        • 설명 포함 - Alfresco 문서 라이브러리 및 블로그에 설명을 포함하도록 선택합니다.

        • 정규식 패턴 - 특정 페이지 및 자산을 포함하거나 제외하기 위한 정규 표현식 패턴입니다.

    2. 동기화 모드 - 데이터 소스 콘텐츠가 변경될 때 인덱스를 업데이트하는 방법을 선택합니다. 데이터 원본을 처음으로 동기화하는 경우 기본적으로 모든 콘텐츠가 크롤링되고 색인됩니다. Amazon Kendra 동기화 모드 옵션으로 전체 동기화를 선택하지 않더라도 초기 동기화에 실패한 경우 데이터의 전체 동기화를 실행해야 합니다.

      • 전체 동기화: 모든 콘텐츠를 새로 인덱싱하여 데이터 소스가 색인과 동기화될 때마다 기존 콘텐츠를 대체합니다.

      • 신규, 수정, 삭제된 동기화: 데이터 소스가 색인과 동기화될 때마다 신규, 수정, 삭제된 콘텐츠만 색인화합니다. Amazon Kendra 데이터 원본의 메커니즘을 사용하여 콘텐츠 변경 사항을 추적하고 마지막 동기화 이후 변경된 콘텐츠를 인덱싱할 수 있습니다.

    3. 동기화 실행 일정에서 빈도 - 데이터 원본 콘텐츠를 동기화하고 색인을 업데이트하는 빈도를 선택합니다.

    4. 다음을 선택합니다.

  8. 필드 매핑 설정 페이지에 다음 정보를 입력합니다.

    1. Amazon Kendra 생성된 기본 데이터 원본 필드 중에서 색인에 매핑하려는 필드를 선택합니다.

    2. 사용자 지정 데이터 소스 필드를 추가하려면 매핑할 인덱스 필드 이름과 필드 데이터 유형을 만듭니다.

    3. 다음을 선택합니다.

  9. 검토 및 생성 페이지에서 입력한 정보가 정확한지 확인한 다음 데이터 소스 추가를 선택합니다. 이 페이지에서 정보를 편집하도록 선택할 수도 있습니다. 데이터 소스가 성공적으로 추가된 후 데이터 소스 페이지에 데이터 소스가 표시됩니다.

API

Amazon Kendra 연결하려면 Alfresco

TemplateConfiguration API를 사용하여 데이터 소스 스키마의 JSON을 지정해야 합니다. 다음 정보를 제공해야 합니다.

  • 데이터 원본 - TemplateConfigurationJSON 스키마를 사용할 ALFRESCO 때와 같이 데이터 원본 유형을 지정합니다. 또한 API를 TEMPLATE 호출할 때와 같이 데이터 소스를 지정하십시오. CreateDataSource

  • Alfresco 사이트 ID - Alfresco 사이트 ID를 지정합니다.

  • Alfresco 리포지토리 URL - Alfresco 리포지토리 URL을 지정합니다. 리포지토리 URL은 Alfresco 관리자로부터 받을 수 있습니다. 예를 들어 Alfresco Cloud(PaaS)를 사용하는 경우 리포지토리 URL은 https://company.alfrescocloud.com과 같을 수 있습니다. 또는 Alfresco 온프레미스를 사용하는 경우 리포지토리 URL은 https://company-alfresco-instance.company-domain.suffix:port와 같을 수 있습니다.

  • Alfresco 웹 애플리케이션 URL - Alfresco 사용자 인터페이스 URL을 지정합니다. 리포지토리 URL은 Alfresco 관리자로부터 받을 수 있습니다. 예를 들어 사용자 인터페이스 URL은 https://example.com과 같을 수 있습니다.

  • 인증 유형 - 사용하려는 인증 유형(OAuth2 또는 Basic)을 지정합니다.

  • Alfresco 유형 - PAAS(클라우드/서비스형 플랫폼) 또는 ON_PREM(온프레미스) 중에서 사용할 Alfresco 유형을 지정합니다.

  • 보안 암호 Amazon 리소스 이름(ARN) - 기본 인증을 사용하려는 경우 사용자 이름 및 암호의 보안 인증 정보를 저장하는 보안 암호를 제공합니다. 비밀의 Amazon 리소스 이름 (ARN) 을 AWS Secrets Manager 제공합니다. 보안 암호는 다음 키가 있는 JSON 구조로 저장됩니다.

    { "username": "user name", "password": "password" }

    OAuth 2.0 인증을 사용하려는 경우 보안 암호는 다음 키를 사용하여 JSON 구조에 저장됩니다.

    { "clientId": "client ID", "clientSecret": "client secret", "tokenUrl": "token URL" }
  • IAM 역할 - CreateDataSource Secrets Manager 비밀에 액세스할 수 있는 권한을 IAM 역할에 제공하고 Alfresco 커넥터 및 에 필요한 퍼블릭 API를 호출하기 위해 호출할 RoleArn 시기를 지정하십시오. Amazon Kendra자세한 내용은 Alfresco 데이터 소스에 대한IAM 역할을 참조하세요.

다음 선택적 기능도 추가할 수 있습니다.

  • Virtual Private Cloud(VPC) - CreateDataSource를 호출할 때 VpcConfiguration을 지정합니다. 자세한 정보는 구성 Amazon Kendra 사용하려면 Amazon VPC을 참조하세요.

  • 콘텐츠 유형 - Alfresco에서 '속성'으로 표시된 콘텐츠, 특정 Alfresco 사이트 내의 콘텐츠 또는 모든 Alfresco 사이트의 콘텐츠 등, 크롤링하려는 콘텐츠 유형입니다. 특정 '속성' 콘텐츠를 나열할 수도 있습니다.

  • 포함 및 제외 필터 - 특정 파일을 포함할지 또는 제외할지 여부를 지정합니다.

    참고

    대부분의 데이터 소스는 필터라고 하는 포함 또는 제외 패턴인 정규 표현식 패턴을 사용합니다. 포함 필터를 지정하는 경우 포함 필터와 일치하는 콘텐츠만 인덱싱됩니다. 포함 필터와 일치하지 않는 문서는 인덱싱되지 않습니다. 포함 및 제외 필터를 지정하는 경우 제외 필터와 일치하는 문서는 포함 필터와 일치하더라도 인덱싱되지 않습니다.

  • 동기화 모드 - 데이터 원본 콘텐츠가 변경될 Amazon Kendra 때 색인을 업데이트하는 방법을 지정합니다. 데이터 원본을 처음으로 동기화하는 경우 기본적으로 모든 콘텐츠가 크롤링되고 색인됩니다. Amazon Kendra 동기화 모드 옵션으로 전체 동기화를 선택하지 않더라도 초기 동기화에 실패한 경우 데이터의 전체 동기화를 실행해야 합니다. 다음 중에서 선택할 수 있습니다.

    • FORCED_FULL_CRAWL모든 콘텐츠를 새로 인덱싱하려면 데이터 원본이 색인과 동기화될 때마다 기존 콘텐츠를 교체해야 합니다.

    • FULL_CRAWL데이터 원본이 색인과 동기화될 때마다 새 콘텐츠, 수정된 콘텐츠, 삭제된 콘텐츠만 색인화하도록 합니다. Amazon Kendra 데이터 원본의 메커니즘을 사용하여 콘텐츠 변경 사항을 추적하고 마지막 동기화 이후 변경된 콘텐츠를 인덱싱할 수 있습니다.

  • 아이덴티티 크롤러 - 아이덴티티 크롤러를 활성화할지 여부를 지정합니다. Amazon Kendra ID 크롤러는 문서에 대한 액세스 제어 목록 (ACL) 정보를 사용하여 문서에 대한 사용자 또는 그룹의 액세스 권한을 기준으로 검색 결과를 필터링합니다. 문서에 대한 ACL이 있고 ACL을 사용하기로 선택한 경우 ID 크롤러를 활성화하여 검색 결과에 대한 Amazon Kendra사용자 컨텍스트 필터링을 구성할 수도 있습니다. 그렇지 않으면 ID 크롤러를 끄면 모든 문서를 공개적으로 검색할 수 있습니다. 문서에 대한 액세스 제어를 사용하고 싶은데 ID 크롤러가 꺼져 있는 경우 PutPrincipalMappingAPI를 사용하여 사용자 컨텍스트 필터링을 위한 사용자 및 그룹 액세스 정보를 업로드할 수도 있습니다.

  • 필드 매핑 - Alfresco 데이터 소스 필드를 Amazon Kendra 인덱스 필드에 매핑하기로 선택합니다. 자세한 내용을 알아보려면 데이터 소스 필드 매핑을 참조하세요.

    참고

    문서를 Amazon Kendra 검색하려면 문서 본문 필드 또는 해당 문서에 해당하는 문서 본문이 필요합니다. 데이터 원본의 문서 본문 필드 이름을 색인 필드 이름에 매핑해야 _document_body 합니다. 다른 모든 필드는 선택 사항입니다.

구성해야 할 기타 중요한 JSON 키 목록은 Alfresco 템플릿 스키마를 참조하세요.

자세히 알아보기

Alfresco 데이터 Amazon Kendra 원본과의 통합에 대한 자세한 내용은 다음을 참조하십시오.