데이터 Amazon VPC 소스와 Amazon S3 함께 사용 - Amazon Kendra

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

데이터 Amazon VPC 소스와 Amazon S3 함께 사용

이 주제에서는 Amazon VPC를 통해 Amazon S3 커넥터를 사용하여 Amazon S3 버킷에 연결하는 방법을 보여주는 step-by-step 예제를 제공합니다. 이 예제에서는 기존 S3 버킷으로 시작한다고 가정합니다. 예제를 테스트하려면 S3 버킷에 몇 개의 문서만 업로드하는 것이 좋습니다.

를 통해 Amazon Kendra Amazon S3 버킷에 연결할 수 Amazon VPC있습니다. 이렇게 하려면 Amazon S3 데이터 원본 커넥터를 만들 때 Amazon VPC 서브넷과 Amazon VPC 보안 그룹을 지정해야 합니다.

중요

Amazon Kendra Amazon S3 커넥터가 Amazon S3 버킷에 액세스할 수 있도록 하려면 가상 사설 클라우드 (VPC) 에 Amazon S3 엔드포인트를 할당했는지 확인하십시오.

Amazon S3 버킷의 문서를 Amazon Kendra 동기화하려면 다음 단계를 완료해야 합니다. Amazon VPC

  • 에 대한 Amazon S3 엔드포인트를 설정합니다 Amazon VPC. 엔드포인트 설정 방법에 대한 자세한 내용은 Amazon S3AWS PrivateLink 가이드의 게이트웨이 Amazon S3 엔드포인트를 참조하십시오.

  • (선택 사항) 할당한 가상 사설 클라우드 (VPC) 에서 Amazon S3 버킷에 액세스할 수 있는지 확인하기 위해 버킷 정책을 확인했습니다. Amazon S3 Amazon Kendra자세한 내용은 Amazon S3 사용 설명서의 버킷 정책을 사용한 VPC 엔드포인트의 액세스 제어를 참조하십시오.

1단계: 구성 Amazon VPC

Amazon S3 게이트웨이 엔드포인트가 있는 프라이빗 서브넷과 나중에 사용할 Amazon Kendra 보안 그룹을 포함하는 VPC 네트워크를 생성합니다.

프라이빗 서브넷, S3 엔드포인트 및 보안 그룹으로 VPC를 구성하려면
  1. 에 AWS Management Console 로그인하고 에서 Amazon VPC 콘솔을 엽니다. https://console.aws.amazon.com/vpc/

  2. 다음과 같이 사용할 프라이빗 서브넷과 S3 엔드포인트가 있는 VPC를 생성합니다. Amazon Kendra

    탐색 창에서 내 VPC를 선택한 다음 VPC 생성을 선택합니다.

    1. 생성할 리소스에서 VPC 등을 선택합니다.

    2. 이름 태그의 경우 자동 생성을 활성화한 다음 입력하십시오. kendra-s3-example

    3. IPv4/IPv6 CIDR 블록의 경우 기본값을 유지하십시오.

    4. 가용 영역 (AZ) 수에서는 1을 선택합니다.

    5. 사용자 지정 AZ를 선택한 다음 첫 번째 가용 영역 목록에서 가용 영역을 선택합니다.

      Amazon Kendra 특정 가용 영역 집합만 지원합니다.

    6. 퍼블릭 서브넷 수에서는 숫자 0을 선택합니다.

    7. 프라이빗 서브넷 수에서는 숫자 1을 선택합니다.

    8. NAT 게이트웨이없음을 선택합니다.

    9. VPC 엔드포인트의 경우 게이트웨이를 선택합니다.Amazon S3 .

    10. 나머지 값은 기본 설정으로 유지합니다.

    11. VPC 생성을 선택합니다.

      VPC 생성 워크플로가 완료될 때까지 기다리십시오. 그런 다음 View VPC를 선택하여 방금 만든 VPC를 확인합니다.

    이제 퍼블릭 인터넷에 액세스할 수 없는 프라이빗 서브넷이 있는 VPC 네트워크를 생성했습니다.

  3. Amazon S3 엔드포인트의 VPC 엔드포인트 ID를 복사합니다.

    1. 탐색 창에서 엔드포인트를 선택합니다.

    2. 엔드포인트 목록에서 VPC와 함께 방금 kendra-s3-example-vpce-s3 생성한 Amazon S3 엔드포인트를 찾습니다.

    3. VPC 엔드포인트 ID를 기록해 둡니다.

    이제 서브넷을 통해 Amazon S3 버킷에 액세스할 수 있는 Amazon S3 게이트웨이 엔드포인트를 생성했습니다.

  4. 사용할 보안 그룹을 생성합니다. Amazon Kendra

    1. 탐색 창에서 보안 그룹을 선택한 다음 보안 그룹 생성을 선택합니다.

    2. 보안 그룹 이름s3-data-source-security-group를 입력합니다.

    3. 목록에서 VPC를 선택합니다. Amazon VPC

    4. 인바운드 규칙과 아웃바운드 규칙을 기본값으로 두십시오.

    5. 보안 그룹 생성을 선택합니다.

    이제 VPC 보안 그룹을 생성했습니다.

커넥터 구성 프로세스 중에 Amazon Kendra Amazon S3 데이터 소스 커넥터에 생성한 서브넷 및 보안 그룹을 할당합니다.

(선택 사항) 2단계: Amazon S3 버킷 정책 구성

이 선택적 단계에서는 할당된 VPC에서만 Amazon S3 버킷에 액세스할 수 있도록 Amazon S3 버킷 정책을 구성하는 방법을 알아봅니다. Amazon Kendra

Amazon Kendra 는 IAM 역할을 사용하여 Amazon S3 버킷에 액세스하므로 Amazon S3 버킷 정책을 구성할 필요가 없습니다. 하지만 퍼블릭 인터넷에서의 액세스를 제한하는 기존 정책이 있는 Amazon S3 버킷을 사용하여 Amazon S3 커넥터를 구성하려는 경우 버킷 정책을 생성하는 것이 유용할 수 있습니다.

Amazon S3 버킷 정책을 구성하려면
  1. https://console.aws.amazon.com/s3/에서 Amazon S3 콘솔을 엽니다.

  2. 탐색 창에서 Buckets를 선택합니다.

  3. 동기화할 Amazon S3 버킷의 이름을 선택합니다 Amazon Kendra.

  4. 권한 탭을 선택하고 버킷 정책까지 아래로 스크롤한 다음 편집을 클릭합니다.

  5. 생성한 VPC 엔드포인트에서만 액세스를 허용하도록 버킷 정책을 추가하거나 수정합니다.

    다음은 버킷 정책의 예입니다. bucket-name와 를 이전에 vpce-id적어둔 Amazon S3 버킷 이름 및 Amazon S3 엔드포인트 ID로 바꾸십시오.

    { "Version": "2012-10-17", "Statement": [ { "Effect": "Deny", "Principal": "*", "Action": "s3:*", "Resource": "arn:aws:s3:::bucket-name/*", "Condition": { "StringNotEquals": { "aws:SourceVpce": "vpce-id" } } } ] }
  6. 변경 사항 저장(Save changes)을 선택합니다.

이제 S3 버킷은 생성한 특정 VPC에서만 액세스할 수 있습니다.

3단계: 테스트 Amazon S3 데이터 소스 커넥터 생성

Amazon VPC 구성을 테스트하려면 Amazon S3 커넥터를 만드세요. 그런 다음 에 설명된 단계에 따라 생성한 VPC로 구성합니다. Amazon S3

Amazon VPC 구성 값의 경우 이 예제에서 생성한 값을 선택하십시오.

  • Amazon VPC(VPC) — kendra-s3-example-vpc

  • 서브넷 — kendra-s3-example-subnet-private1-[availability zone]

  • 보안 그룹 — s3-data-source-security-group

커넥터 생성이 완료될 때까지 기다리십시오. Amazon S3 커넥터를 만든 후 지금 동기화를 선택하여 동기화를 시작합니다.

Amazon S3 버킷에 있는 문서 수에 따라 동기화를 완료하는 데 몇 분에서 몇 시간이 걸릴 수 있습니다. 예제를 테스트하려면 S3 버킷에 몇 개의 문서만 업로드하는 것이 좋습니다. 구성이 올바르면 결국 동기화 상태가 완료됨으로 표시될 것입니다.

오류가 발생하는 경우 Amazon VPC 연결 문제 해결을 참조하십시오.