

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

# Filtern nach Benutzerkontext
<a name="user-context-filter"></a>

**Anmerkung**  
Die Funktionsunterstützung variiert je nach Indextyp und verwendeter Such-API. Informationen darüber, ob diese Funktion für den von Ihnen verwendeten Indextyp und die Such-API unterstützt wird, finden Sie unter [Indextypen](https://docs.aws.amazon.com/kendra/latest/dg/hiw-index-types.html).

Sie können die Suchergebnisse eines Benutzers nach dem Zugriff des Benutzers oder seiner Gruppe auf Dokumente filtern. Sie können ein Benutzertoken, eine Benutzer-ID oder ein Benutzerattribut verwenden, um Dokumente zu filtern.

Die Benutzerkontextfilterung ist eine Art personalisierte Suche mit dem Vorteil, den Zugriff auf Dokumente zu kontrollieren. Beispielsweise sollten nicht alle Teams, die das Unternehmensportal nach Informationen durchsuchen, auf streng geheime Unternehmensdokumente zugreifen, und diese Dokumente sind auch nicht für alle Benutzer relevant. Nur bestimmte Benutzer oder Gruppen von Teams, denen Zugriff auf streng geheime Dokumente gewährt wurde, sollten diese Dokumente in ihren Suchergebnissen sehen.

Wenn ein Dokument indexiert wird Amazon Kendra, wird für die meisten Dokumente eine entsprechende Zugriffskontrollliste (ACL) aufgenommen. Die ACL gibt an, welche Benutzer- und Gruppennamen der Zugriff auf das Dokument erlaubt oder verweigert wird. Dokumente ohne ACL sind öffentliche Dokumente.

Amazon Kendra kann für die meisten Datenquellen die Benutzer- oder Gruppeninformationen extrahieren, die jedem Dokument zugeordnet sind. Ein Dokument in Quip kann beispielsweise eine Liste mit ausgewählten Benutzern enthalten, denen Zugriff auf das Dokument gewährt wird. Wenn Sie einen S3-Bucket als Datenquelle verwenden, stellen Sie eine [JSON-Datei](https://docs.aws.amazon.com/kendra/latest/dg/s3-acl.html) für Ihre ACL bereit und fügen den S3-Pfad zu dieser Datei als Teil der Datenquellenkonfiguration hinzu. Wenn Sie Dokumente direkt zu einem Index hinzufügen, geben Sie die ACL im [Principal-Objekt](https://docs.aws.amazon.com/kendra/latest/APIReference/API_Principal.html) als Teil des Dokumentobjekts in der [BatchPutDocument](https://docs.aws.amazon.com/kendra/latest/APIReference/API_BatchPutDocument.html)API an.

Wenn Sie einen Amazon Kendra Enterprise- oder Developer Edition-Index verwenden, können Sie die [CreateAccessControlConfiguration](https://docs.aws.amazon.com/kendra/latest/APIReference/API_CreateAccessControlConfiguration.html)API verwenden, um Ihre bestehende Zugriffskontrolle auf Dokumentenebene neu zu konfigurieren, ohne alle Ihre Dokumente erneut zu indizieren. Ihr Index enthält beispielsweise streng geheime Unternehmensdokumente, auf die nur bestimmte Mitarbeiter oder Benutzer zugreifen sollten. Einer dieser Benutzer verlässt das Unternehmen oder wechselt zu einem Team, das für den Zugriff auf streng geheime Dokumente gesperrt werden sollte. Der Benutzer hat weiterhin Zugriff auf streng geheime Dokumente, da er Zugriff hatte, als Ihre Dokumente zuvor indexiert wurden. Sie können eine spezielle Konfiguration der Zugriffskontrolle für den Benutzer erstellen, dem der Zugriff verweigert wurde. Sie können die Konfiguration der Zugriffskontrolle später aktualisieren, um den Zugriff zu ermöglichen, falls der Benutzer in das Unternehmen zurückkehrt und wieder dem „streng geheimen“ Team beitritt. Sie können die Zugriffskontrolle für Ihre Dokumente neu konfigurieren, wenn sich die Umstände ändern.

Um Ihre Zugriffskontrollkonfiguration auf bestimmte Dokumente anzuwenden, rufen Sie die [BatchPutDocument](https://docs.aws.amazon.com/kendra/latest/APIReference/API_BatchPutDocument.html)API mit dem im [Dokument `AccessControlConfigurationId`](https://docs.aws.amazon.com/kendra/latest/APIReference/API_Document.html) enthaltenen Objekt auf. Wenn Sie einen S3-Bucket als Datenquelle verwenden, aktualisieren Sie den `.metadata.json` mit der `AccessControlConfigurationId` und synchronisieren Ihre Datenquelle. Amazon Kendra unterstützt derzeit nur die Konfiguration der Zugriffskontrolle für S3-Datenquellen und Dokumente, die mithilfe der `BatchPutDocument` API indexiert wurden.

## Filterung nach Benutzertoken
<a name="context-filter-token"></a>

**Wichtig**  
Amazon Kendra GenAI Enterprise Edition-Indizes unterstützen keine tokenbasierte Benutzerzugriffskontrolle.

Wenn Sie einen Index abfragen, können Sie ein Benutzertoken verwenden, um Suchergebnisse nach dem Benutzer- oder Gruppenzugriff auf Dokumente zu filtern. Wenn Sie eine Abfrage ausgeben, wird das Token Amazon Kendra extrahiert und validiert, die Benutzer- und Gruppeninformationen abgerufen und überprüft und die Abfrage ausgeführt. Alle Dokumente, auf die der Benutzer Zugriff hat, einschließlich öffentlicher Dokumente, werden zurückgegeben. Weitere Informationen finden Sie unter [Tokenbasierte Benutzerzugriffskontrolle](https://docs.aws.amazon.com/kendra/latest/dg/create-index-access-control.html).

Sie geben das Benutzertoken im [UserContext](https://docs.aws.amazon.com/kendra/latest/APIReference/API_UserContext.html)Objekt an und übergeben es in der [Abfrage-API](https://docs.aws.amazon.com/kendra/latest/APIReference/API_Query.html).

Im Folgenden wird gezeigt, wie ein Benutzertoken eingefügt wird. 

```
response = kendra.query(
    QueryText = query,
    IndexId = index,
    UserToken = {
        Token = "{{token}}"
    })
```

Sie können Benutzer Gruppen zuordnen. Wenn Sie die Benutzerkontextfilterung verwenden, ist es nicht erforderlich, bei der Ausgabe der Abfrage alle Gruppen einzubeziehen, denen ein Benutzer angehört. Mit der [PutPrincipalMapping](https://docs.aws.amazon.com/kendra/latest/APIReference/API_PutPrincipalMapping.html)API können Sie Benutzer ihren Gruppen zuordnen. Wenn Sie die `PutPrincipalMapping` API nicht verwenden möchten, müssen Sie den Benutzernamen und alle Gruppen angeben, zu denen der Benutzer gehört, wenn Sie eine Anfrage stellen. Mithilfe des Objekts können Sie auch Zugriffsebenen von Gruppen und Benutzern in Ihrer IAM Identity Center-Identitätsquelle abrufen. [UserGroupResolutionConfiguration](https://docs.aws.amazon.com/kendra/latest/APIReference/API_UserGroupResolutionConfiguration.html)

## Nach Benutzer-ID und Gruppe filtern
<a name="context-filter-user-incl-datasources"></a>

Wenn Sie einen Index abfragen, können Sie die Benutzer-ID und die Gruppe verwenden, um Suchergebnisse nach dem Benutzer- oder Gruppenzugriff auf Dokumente zu filtern. Wenn Sie eine Abfrage ausgeben, werden die Benutzer- und Gruppeninformationen Amazon Kendra überprüft und die Abfrage ausgeführt. Alle für die Abfrage relevanten Dokumente, auf die der Benutzer Zugriff hat, einschließlich öffentlicher Dokumente, werden zurückgegeben.

Sie können Suchergebnisse auch nach Datenquellen filtern, auf die Benutzer und Gruppen Zugriff haben. Die Angabe einer Datenquelle ist nützlich, wenn eine Gruppe an mehrere Datenquellen gebunden ist, Sie aber möchten, dass die Gruppe nur auf Dokumente einer bestimmten Datenquelle zugreift. Beispielsweise sind die Gruppen „Forschung“, „Technik“ und „Vertrieb und Marketing“ alle an die Dokumente des Unternehmens gebunden, die in den Datenquellen Confluence und Salesforce gespeichert sind. Das Team „Vertrieb und Marketing“ benötigt jedoch nur Zugriff auf kundenbezogene Dokumente, die in Salesforce gespeichert sind. Wenn Vertriebs- und Marketingbenutzer also nach kundenbezogenen Dokumenten suchen, können sie Dokumente von Salesforce in ihren Ergebnissen sehen. Benutzern, die nicht in Vertrieb und Marketing tätig sind, werden in ihren Suchergebnissen keine Salesforce-Dokumente angezeigt.

Sie geben die Benutzer-, Gruppen- und Datenquelleninformationen im [UserContext](https://docs.aws.amazon.com/kendra/latest/APIReference/API_UserContext.html)Objekt an und übergeben diese an die [Query-API](https://docs.aws.amazon.com/kendra/latest/APIReference/API_Query.html). Die Benutzer-ID und die Liste der Gruppen und Datenquellen sollten mit dem Namen übereinstimmen, den Sie im [Principal-Objekt](https://docs.aws.amazon.com/kendra/latest/APIReference/API_Principal.html) angeben, um den Benutzer, die Gruppen und Datenquellen zu identifizieren. Mit dem `Principal` Objekt können Sie einen Benutzer, eine Gruppe oder eine Datenquelle entweder einer Zulassungsliste oder einer Verweigerungsliste für den Zugriff auf ein Dokument hinzufügen.

Sie müssen eine der folgenden Angaben machen:
+ Benutzer- und Gruppeninformationen sowie (optionale) Informationen zu Datenquellen.
+ Nur die Benutzerinformationen, wenn Sie Ihre Benutzer mithilfe der [PutPrincipalMapping](https://docs.aws.amazon.com/kendra/latest/APIReference/API_PutPrincipalMapping.html)API Gruppen und Datenquellen zuordnen. Mithilfe des Objekts können Sie auch Zugriffsebenen von Gruppen und Benutzern in Ihrer IAM Identity Center-Identitätsquelle abrufen. [UserGroupResolutionConfiguration](https://docs.aws.amazon.com/kendra/latest/APIReference/API_UserGroupResolutionConfiguration.html)

Wenn diese Informationen nicht in der Abfrage enthalten sind, werden alle Dokumente Amazon Kendra zurückgegeben. Wenn Sie diese Informationen angeben, werden nur Dokumente mit übereinstimmenden Benutzern IDs, Gruppen und Datenquellen zurückgegeben.

Im Folgenden wird gezeigt, wie Benutzer-ID, Gruppen und Datenquellen eingeschlossen werden.

```
response = kendra.query(
    QueryText = query,
    IndexId = index,
    UserContext={'Token': '{{string}}', 'UserId': '{{string}}', 'Groups': [ '{{string}}', ], 'DataSourceGroups': [ { 'GroupId': '{{string}}', 'DataSourceId': '{{string}}' }, ] },)
```

## Nach Benutzerattribut filtern
<a name="context-filter-attribute"></a>

Wenn Sie einen Index abfragen, können Sie integrierte Attribute verwenden `_user_id` und `_group_id` Suchergebnisse nach dem Benutzer- und Gruppenzugriff auf Dokumente filtern. Sie können bis zu 100 Gruppen-IDs einrichten. Wenn Sie eine Abfrage ausgeben, werden die Benutzer- und Gruppeninformationen Amazon Kendra überprüft und die Abfrage ausgeführt. Alle für die Abfrage relevanten Dokumente, auf die der Benutzer Zugriff hat, einschließlich öffentlicher Dokumente, werden zurückgegeben.

Sie geben die Benutzer- und Gruppenattribute im [AttributeFilter](https://docs.aws.amazon.com/kendra/latest/APIReference/API_AttributeFilter.html)Objekt an und übergeben diese an die [Abfrage-API](https://docs.aws.amazon.com/kendra/latest/APIReference/API_Query.html).

Das folgende Beispiel zeigt eine Anfrage, bei der die Abfrageantwort anhand der Benutzer-ID und der Gruppen „HR“ und „IT“, zu denen der Benutzer gehört, gefiltert wird. Die Abfrage gibt jedes Dokument zurück, das den Benutzer oder die Gruppen „HR“ oder „IT“ in der Zulassungsliste enthält. Wenn der Benutzer oder eine der Gruppen auf der Sperrliste für ein Dokument steht, wird das Dokument nicht zurückgegeben.

```
response = kendra.query(
        QueryText = query,
        IndexId = index,
        AttributeFilter = {
            "OrAllFilters": [
                {
                    "EqualsTo": {
                        "Key": "_user_id",
                        "Value": {
                            "StringValue": "user1"
                        }
                     }
                },
                {
                    "EqualsTo": {
                        "Key": "_group_ids",
                        "Value": {
                            "StringListValue": ["HR", "IT"]
                        }
                    }
                }
            ]
        }
        )
```

Sie können auch angeben, auf welche Datenquelle eine Gruppe im `Principal` Objekt zugreifen kann.

**Anmerkung**  
Die Benutzerkontextfilterung ist keine Authentifizierungs- oder Autorisierungssteuerung für Ihre Inhalte. Es führt keine Benutzerauthentifizierung für den Benutzer und die Gruppen durch, die an die `Query` API gesendet wurden. Es liegt an Ihrer Anwendung, sicherzustellen, dass die an die `Query` API gesendeten Benutzer- und Gruppeninformationen authentifiziert und autorisiert sind.

Für jede Datenquelle gibt es eine Implementierung der Benutzerkontextfilterung. Im folgenden Abschnitt werden die einzelnen Implementierungen beschrieben. 

**Topics**
+ [Filterung nach Benutzertoken](#context-filter-token)
+ [Nach Benutzer-ID und Gruppe filtern](#context-filter-user-incl-datasources)
+ [Nach Benutzerattribut filtern](#context-filter-attribute)
+ [Filterung des Benutzerkontextes für Dokumente, die direkt zu einem Index hinzugefügt wurden](#context-filter-batch)
+ [Filterung des Benutzerkontextes für häufig gestellte Fragen](#context-filter-faq)
+ [Filterung des Benutzerkontextes für Datenquellen](#datasource-context-filter)

## Filterung des Benutzerkontextes für Dokumente, die direkt zu einem Index hinzugefügt wurden
<a name="context-filter-batch"></a>

Wenn Sie Dokumente mithilfe der [BatchPutDocument](https://docs.aws.amazon.com/kendra/latest/APIReference/API_BatchPutDocument.html)API direkt zu einem Index hinzufügen, Amazon Kendra werden Benutzer- und Gruppeninformationen aus dem `AccessControlList` Feld des Dokuments abgerufen. Sie stellen eine Zugriffskontrollliste (ACL) für Ihre Dokumente bereit, und die ACL wird zusammen mit Ihren Dokumenten aufgenommen.

Sie geben die ACL im [Principal-Objekt](https://docs.aws.amazon.com/kendra/latest/APIReference/API_Principal.html) als Teil des [Document-Objekts](https://docs.aws.amazon.com/kendra/latest/APIReference/API_Document.html) in der `BatchPutDocument` API an. Sie geben die folgenden Informationen an:
+ Der Zugriff, den der Benutzer oder die Gruppe haben sollte. Sie können `ALLOW` oder sagen`DENY`.
+ Der Typ der Entität. Du kannst `USER` oder sagen`GROUP`.
+ Der Name des Benutzers oder der Gruppe.

Sie können dem `AccessControlList` Feld bis zu 200 Einträge hinzufügen.

## Filterung des Benutzerkontextes für häufig gestellte Fragen
<a name="context-filter-faq"></a>

Wenn Sie einem Index [eine häufig gestellte Frage hinzufügen](https://docs.aws.amazon.com/kendra/latest/APIReference/API_CreateFaq.html), Amazon Kendra werden Benutzer- und Gruppeninformationen aus `AccessControlList` object/field der FAQ-JSON-Datei abgerufen. Sie können auch eine FAQ-CSV-Datei mit benutzerdefinierten Feldern oder Attributen für die Zugriffskontrolle verwenden.

Sie geben die folgenden Informationen an:
+ Der Zugriff, den der Benutzer oder die Gruppe haben sollte. Sie können `ALLOW` oder sagen`DENY`.
+ Der Typ der Entität. Du kannst `USER` oder sagen`GROUP`.
+ Der Name des Benutzers oder der Gruppe.

Weitere Informationen finden Sie in den [FAQ-Dateien](https://docs.aws.amazon.com/kendra/latest/dg/in-creating-faq.html).

## Filterung des Benutzerkontextes für Datenquellen
<a name="datasource-context-filter"></a>

Amazon Kendra durchsucht auch Benutzer- und Gruppenzugriffskontrolllisten (ACL) von unterstützten Datenquellen-Connectors. Dies ist nützlich für die Benutzerkontextfilterung, bei der Suchergebnisse nach dem Benutzer- oder Gruppenzugriff auf Dokumente gefiltert werden.

**Wichtig**  
Amazon Kendra GenAI Enterprise Edition-Indizes unterstützen nur Amazon Kendra v2.0 Datenquellenconnectors.

**Topics**
+ [Filterung des Benutzerkontextes für Adobe Experience Manager-Datenquellen](#context-filter-aem)
+ [Filterung des Benutzerkontextes für Alfresco-Datenquellen](#context-filter-alfresco)
+ [Benutzerkontextfilterung für Aurora (MySQL-) Datenquellen](#context-filter-aurora-mysql)
+ [Benutzerkontextfilterung für Aurora (PostgreSQL-) Datenquellen](#context-filter-aurora-postgresql)
+ [Filterung des Benutzerkontextes für Datenquellen Amazon FSx](#context-filter-fsx)
+ [Filterung des Benutzerkontextes für Datenbankdatenquellen](#context-filter-jdbc)
+ [Benutzerkontextfilterung für Amazon RDS (Microsoft SQL Server) -Datenquellen](#context-filter-rds-ms-sql-server)
+ [Benutzerkontextfilterung für Amazon RDS (MySQL-) Datenquellen](#context-filter-rds-mysql)
+ [Filterung des Benutzerkontextes für Amazon RDS (Oracle-) Datenquellen](#context-filter-rds-oracle)
+ [Benutzerkontextfilterung für Amazon RDS (PostgreSQL-) Datenquellen](#context-filter-rds-postgresql)
+ [Filterung des Benutzerkontextes für Datenquellen Amazon S3](#context-filter-s3)
+ [Filterung des Benutzerkontextes für Box-Datenquellen](#context-filter-box)
+ [Filterung des Benutzerkontextes für Confluence-Datenquellen](#context-filter-confluence)
+ [Filterung des Benutzerkontextes für Dropbox-Datenquellen](#context-filter-dropbox)
+ [Filterung des Benutzerkontextes für Drupal-Datenquellen](#context-filter-drupal)
+ [Filterung des Benutzerkontextes für GitHub Datenquellen](#context-filter-github)
+ [Filterung des Benutzerkontextes für Gmail-Datenquellen](#context-filter-gmail)
+ [Filterung des Benutzerkontextes für Google Drive-Datenquellen](#context-filter-google)
+ [Filterung des Benutzerkontextes für DB2 IBM-Datenquellen](#context-filter-ibm-db2)
+ [Filterung des Benutzerkontextes für Jira-Datenquellen](#context-filter-jira)
+ [Benutzerkontextfilterung für Microsoft Exchange-Datenquellen](#context-filter-exchange)
+ [Benutzerkontextfilterung für OneDrive Microsoft-Datenquellen](#context-filter-onedrive)
+ [Benutzerkontextfilterung für Microsoft OneDrive v2.0-Datenquellen](#context-filter-onedrivev2)
+ [Benutzerkontextfilterung für SharePoint Microsoft-Datenquellen](#context-filter-sharepoint-online)
+ [Benutzerkontextfilterung für Microsoft SQL Server-Datenquellen](#context-filter-ms-sql-server)
+ [Benutzerkontextfilterung für Microsoft Teams-Datenquellen](#context-filter-teams)
+ [Benutzerkontextfilterung für Microsoft Yammer-Datenquellen](#context-filter-yammer)
+ [Benutzerkontextfilterung für MySQL-Datenquellen](#context-filter-mysql)
+ [Filterung des Benutzerkontextes für Oracle-Datenbankdatenquellen](#context-filter-oracle-database)
+ [Benutzerkontextfilterung für PostgreSQL-Datenquellen](#context-filter-postgresql)
+ [Filterung des Benutzerkontextes für Quip-Datenquellen](#context-filter-quip)
+ [Filterung des Benutzerkontextes für Salesforce-Datenquellen](#context-filter-salesforce)
+ [Filterung des Benutzerkontextes für ServiceNow Datenquellen](#context-filter-servicenow)
+ [Filterung des Benutzerkontextes für Slack-Datenquellen](#context-filter-slack)
+ [Filterung des Benutzerkontextes für Zendesk-Datenquellen](#context-filter-zendesk)

### Filterung des Benutzerkontextes für Adobe Experience Manager-Datenquellen
<a name="context-filter-aem"></a>

Wenn Sie eine Adobe Experience Manager-Datenquelle verwenden, Amazon Kendra ruft die Benutzer- und Gruppeninformationen aus der Adobe Experience Manager-Instanz ab.

Die Gruppe und der Benutzer IDs werden wie folgt zugeordnet:
+ `_group_ids`— Gruppen IDs existieren in Adobe Experience Manager-Inhalten, für die es festgelegte Zugriffsberechtigungen gibt. Sie werden anhand der Namen der Gruppen in Adobe Experience Manager zugeordnet.
+ `_user_id`— Benutzer IDs existieren in Adobe Experience Manager-Inhalten, für die es festgelegte Zugriffsberechtigungen gibt. Sie werden den Benutzer-E-Mails wie IDs in Adobe Experience Manager zugeordnet.

Sie können dem `AccessControlList` Feld bis zu 200 Einträge hinzufügen.

### Filterung des Benutzerkontextes für Alfresco-Datenquellen
<a name="context-filter-alfresco"></a>

Wenn Sie eine Alfresco-Datenquelle verwenden, werden die Benutzer- und Gruppeninformationen aus der Alfresco-Instanz Amazon Kendra abgerufen.

Die Gruppe und der Benutzer IDs werden wie folgt zugeordnet:
+ `_group_ids`— Gruppen IDs existieren in Alfresco für Dateien, für die Zugriffsberechtigungen festgelegt sind. Sie werden anhand der Systemnamen der Gruppen (nicht anhand der Anzeigenamen) in Alfresco zugeordnet.
+ `_user_id`— Benutzer IDs existieren in Alfresco für Dateien, für die Zugriffsberechtigungen festgelegt sind. Sie werden den Benutzer-E-Mails wie in Alfresco zugeordnet. IDs 

Sie können dem Feld bis zu 200 Einträge hinzufügen. `AccessControlList`

### Benutzerkontextfilterung für Aurora (MySQL-) Datenquellen
<a name="context-filter-aurora-mysql"></a>

Wenn Sie eine Aurora (MySQL-) Datenquelle verwenden, Amazon Kendra ruft Benutzer- und Gruppeninformationen aus einer Spalte in der Quelltabelle ab. Sie geben diese Spalte in der Konsole an oder verwenden das [TemplateConfiguration](https://docs.aws.amazon.com/kendra/latest/APIReference/API_TemplateConfiguration.html)Objekt als Teil der [CreateDataSource](https://docs.aws.amazon.com/kendra/latest/APIReference/API_CreateDataSource.html)API.

Eine Aurora (MySQL-) Datenbankdatenquelle hat die folgenden Einschränkungen:
+ Sie können nur eine Zulassungsliste für eine Datenbankdatenquelle angeben. Sie können keine Verweigerungsliste angeben. 
+ Sie können nur Gruppen angeben. Sie können keine einzelnen Benutzer für die Zulassungsliste angeben.
+ Die Datenbankspalte muss eine Zeichenfolge sein, die eine durch Semikolons getrennte Liste von Gruppen enthält.

### Benutzerkontextfilterung für Aurora (PostgreSQL-) Datenquellen
<a name="context-filter-aurora-postgresql"></a>

Wenn Sie eine Aurora (PostgreSQL-) Datenquelle verwenden, Amazon Kendra ruft Benutzer- und Gruppeninformationen aus einer Spalte in der Quelltabelle ab. Sie geben diese Spalte in der Konsole an oder verwenden das [TemplateConfiguration](https://docs.aws.amazon.com/kendra/latest/APIReference/API_TemplateConfiguration.html)Objekt als Teil der [CreateDataSource](https://docs.aws.amazon.com/kendra/latest/APIReference/API_CreateDataSource.html)API.

Eine Aurora (PostgreSQL-) Datenbankdatenquelle hat die folgenden Einschränkungen:
+ Sie können nur eine Zulassungsliste für eine Datenbankdatenquelle angeben. Sie können keine Verweigerungsliste angeben. 
+ Sie können nur Gruppen angeben. Sie können keine einzelnen Benutzer für die Zulassungsliste angeben.
+ Die Datenbankspalte muss eine Zeichenfolge sein, die eine durch Semikolons getrennte Liste von Gruppen enthält.

### Filterung des Benutzerkontextes für Datenquellen Amazon FSx
<a name="context-filter-fsx"></a>

Wenn Sie eine Amazon FSx Datenquelle verwenden, Amazon Kendra werden Benutzer- und Gruppeninformationen aus dem Verzeichnisdienst der Amazon FSx Instanz abgerufen.

Die Amazon FSx Gruppe und der Benutzer IDs werden wie folgt zugeordnet:
+ `_group_ids`— Gruppen IDs existieren nur in Amazon FSx Dateien, für die Zugriffsberechtigungen festgelegt wurden. Sie werden anhand der Systemgruppennamen im Verzeichnisdienst von zugeordnet. Amazon FSx
+ `_user_id`— Der Benutzer IDs existiert in allen Amazon FSx Dateien, für die Zugriffsberechtigungen festgelegt wurden. Sie werden anhand der Systembenutzernamen im Verzeichnisdienst von zugeordnet. Amazon FSx

Sie können dem `AccessControlList` Feld bis zu 200 Einträge hinzufügen.

### Filterung des Benutzerkontextes für Datenbankdatenquellen
<a name="context-filter-jdbc"></a>

Wenn Sie eine Datenbankdatenquelle verwenden, z. B. Amazon Aurora PostgreSQL Benutzer Amazon Kendra - und Gruppeninformationen aus einer Spalte in der Quelltabelle abrufen. Sie geben diese Spalte im [AclConfiguration](https://docs.aws.amazon.com/kendra/latest/APIReference/API_AclConfiguration.html)Objekt als Teil des [DatabaseConfiguration](https://docs.aws.amazon.com/kendra/latest/APIReference/API_DatabaseConfiguration.html)Objekts in der [CreateDataSource](https://docs.aws.amazon.com/kendra/latest/APIReference/API_CreateDataSource.html)API an.

Für eine Datenbankdatenquelle gelten die folgenden Einschränkungen:
+ Sie können nur eine Zulassungsliste für eine Datenbankdatenquelle angeben. Sie können keine Verweigerungsliste angeben. 
+ Sie können nur Gruppen angeben. Sie können keine einzelnen Benutzer für die Zulassungsliste angeben.
+ Die Datenbankspalte muss eine Zeichenfolge sein, die eine durch Semikolons getrennte Liste von Gruppen enthält.

### Benutzerkontextfilterung für Amazon RDS (Microsoft SQL Server) -Datenquellen
<a name="context-filter-rds-ms-sql-server"></a>

Wenn Sie eine Amazon RDS (Microsoft SQL Server-) Datenquelle verwenden, Amazon Kendra ruft Benutzer- und Gruppeninformationen aus einer Spalte in der Quelltabelle ab. Sie geben diese Spalte in der Konsole an oder verwenden das [TemplateConfiguration](https://docs.aws.amazon.com/kendra/latest/APIReference/API_TemplateConfiguration.html)Objekt als Teil der [CreateDataSource](https://docs.aws.amazon.com/kendra/latest/APIReference/API_CreateDataSource.html)API.

Eine Datenbankdatenquelle Amazon RDS (Microsoft SQL Server) hat die folgenden Einschränkungen:
+ Sie können nur eine Zulassungsliste für eine Datenbankdatenquelle angeben. Sie können keine Verweigerungsliste angeben. 
+ Sie können nur Gruppen angeben. Sie können keine einzelnen Benutzer für die Zulassungsliste angeben.
+ Die Datenbankspalte muss eine Zeichenfolge sein, die eine durch Semikolons getrennte Liste von Gruppen enthält.

### Benutzerkontextfilterung für Amazon RDS (MySQL-) Datenquellen
<a name="context-filter-rds-mysql"></a>

Wenn Sie eine Amazon RDS (MySQL-) Datenquelle verwenden, Amazon Kendra ruft Benutzer- und Gruppeninformationen aus einer Spalte in der Quelltabelle ab. Sie geben diese Spalte in der Konsole an oder verwenden das [TemplateConfiguration](https://docs.aws.amazon.com/kendra/latest/APIReference/API_TemplateConfiguration.html)Objekt als Teil der [CreateDataSource](https://docs.aws.amazon.com/kendra/latest/APIReference/API_CreateDataSource.html)API.

Eine Amazon RDS (MySQL-) Datenbankdatenquelle hat die folgenden Einschränkungen:
+ Sie können nur eine Zulassungsliste für eine Datenbankdatenquelle angeben. Sie können keine Verweigerungsliste angeben. 
+ Sie können nur Gruppen angeben. Sie können keine einzelnen Benutzer für die Zulassungsliste angeben.
+ Die Datenbankspalte muss eine Zeichenfolge sein, die eine durch Semikolons getrennte Liste von Gruppen enthält.

### Filterung des Benutzerkontextes für Amazon RDS (Oracle-) Datenquellen
<a name="context-filter-rds-oracle"></a>

Wenn Sie eine Amazon RDS (Oracle-) Datenquelle verwenden, Amazon Kendra ruft Benutzer- und Gruppeninformationen aus einer Spalte in der Quelltabelle ab. Sie geben diese Spalte in der Konsole an oder verwenden das [TemplateConfiguration](https://docs.aws.amazon.com/kendra/latest/APIReference/API_TemplateConfiguration.html)Objekt als Teil der [CreateDataSource](https://docs.aws.amazon.com/kendra/latest/APIReference/API_CreateDataSource.html)API.

Eine Amazon RDS (Oracle-) Datenbankdatenquelle hat die folgenden Einschränkungen:
+ Sie können nur eine Zulassungsliste für eine Datenbankdatenquelle angeben. Sie können keine Verweigerungsliste angeben. 
+ Sie können nur Gruppen angeben. Sie können keine einzelnen Benutzer für die Zulassungsliste angeben.
+ Die Datenbankspalte muss eine Zeichenfolge sein, die eine durch Semikolons getrennte Liste von Gruppen enthält.

### Benutzerkontextfilterung für Amazon RDS (PostgreSQL-) Datenquellen
<a name="context-filter-rds-postgresql"></a>

Wenn Sie eine Amazon RDS (PostgreSQL-) Datenquelle verwenden, Amazon Kendra ruft Benutzer- und Gruppeninformationen aus einer Spalte in der Quelltabelle ab. Sie geben diese Spalte in der Konsole an oder verwenden das [TemplateConfiguration](https://docs.aws.amazon.com/kendra/latest/APIReference/API_TemplateConfiguration.html)Objekt als Teil der [CreateDataSource](https://docs.aws.amazon.com/kendra/latest/APIReference/API_CreateDataSource.html)API.

Eine Amazon RDS (PostgreSQL-) Datenbankdatenquelle hat die folgenden Einschränkungen:
+ Sie können nur eine Zulassungsliste für eine Datenbankdatenquelle angeben. Sie können keine Verweigerungsliste angeben. 
+ Sie können nur Gruppen angeben. Sie können keine einzelnen Benutzer für die Zulassungsliste angeben.
+ Die Datenbankspalte muss eine Zeichenfolge sein, die eine durch Semikolons getrennte Liste von Gruppen enthält.

### Filterung des Benutzerkontextes für Datenquellen Amazon S3
<a name="context-filter-s3"></a>

Sie fügen einem Dokument in einer Amazon S3 Datenquelle Benutzerkontextfilter hinzu, indem Sie eine dem Dokument zugeordnete Metadatendatei verwenden. Sie fügen die Informationen dem `AccessControlList` Feld im JSON-Dokument hinzu. Weitere Informationen zum Hinzufügen von Metadaten zu Dokumenten, die aus einer Amazon S3 Datenquelle indexiert wurden, finden Sie unter [S3-Dokumentmetadaten](https://docs.aws.amazon.com/kendra/latest/dg/s3-metadata.html).

Sie geben drei Informationen an:
+ Der Zugriff, den die Entität haben sollte. Sie können `ALLOW` oder sagen`DENY`.
+ Der Typ der Entität. Du kannst `USER` oder sagen`GROUP`.
+ Der Name der Entität.

Sie können dem `AccessControlList` Feld bis zu 200 Einträge hinzufügen.

### Filterung des Benutzerkontextes für Box-Datenquellen
<a name="context-filter-box"></a>

Wenn Sie eine Box-Datenquelle verwenden, Amazon Kendra werden Benutzer- und Gruppeninformationen aus der Box-Instanz abgerufen.

Die Box-Gruppe und der Box-Benutzer IDs werden wie folgt zugeordnet:
+ `_group_ids`— In Box IDs gibt es Gruppen für Dateien, für die Zugriffsberechtigungen festgelegt sind. Sie werden anhand der Namen der Gruppen in Box zugeordnet.
+ `_user_id`— Der Benutzer IDs existiert in Box für Dateien, für die es festgelegte Zugriffsberechtigungen gibt. Sie werden anhand der Benutzer-E-Mails dem Benutzer IDs in Box zugeordnet.

Sie können dem `AccessControlList` Feld bis zu 200 Einträge hinzufügen.

### Filterung des Benutzerkontextes für Confluence-Datenquellen
<a name="context-filter-confluence"></a>

Wenn Sie eine Confluence-Datenquelle verwenden, werden Benutzer- und Gruppeninformationen aus der Confluence-Instanz Amazon Kendra abgerufen.

Sie konfigurieren den Benutzer- und Gruppenzugriff auf Bereiche auf der Seite „Bereichsberechtigungen“. Für Seiten und Blogs verwenden Sie die Seite „Beschränkungen“. Weitere Informationen zu Bereichsberechtigungen finden Sie unter [Übersicht über Bereichsberechtigungen](https://confluence.atlassian.com/doc/space-permissions-overview-139521.html) auf der Confluence-Support-Website. Weitere Informationen zu Seiten- und Blogbeschränkungen finden Sie unter [Seitenbeschränkungen](https://confluence.atlassian.com/doc/page-restrictions-139414.html) auf der Confluence-Support-Website.

Die Confluence-Gruppen- und Benutzernamen werden wie folgt zugeordnet:
+ `_group_ids`— Gruppennamen sind in Bereichen, Seiten und Blogs vorhanden, für die Einschränkungen gelten. Sie werden anhand des Namens der Gruppe in Confluence zugeordnet. Gruppennamen werden immer in Kleinbuchstaben geschrieben.
+ `_user_id`— Benutzernamen sind in dem Bereich, der Seite oder dem Blog vorhanden, für den Einschränkungen gelten. Sie werden abhängig vom Typ der Confluence-Instanz, die Sie verwenden, zugeordnet.

  **Für Confluence Connector v1.0**
  + Server — Das `_user_id` ist der Benutzername. Der Benutzername wird immer in Kleinbuchstaben geschrieben.
  + Cloud — Das `_user_id` ist die Konto-ID des Benutzers.

  **Für Confluence Connector v2.0**
  + Server — Das `_user_id` ist der Benutzername. Der Benutzername wird immer in Kleinbuchstaben geschrieben.
  + Cloud — Das `_user_id` ist die E-Mail-ID des Benutzers.
**Wichtig**  
**Damit die Benutzerkontextfilterung für Ihren Confluence-Connector korrekt funktioniert, müssen Sie sicherstellen, dass die Sichtbarkeit eines Benutzers, dem Zugriff auf eine Confluence-Seite gewährt wurde, auf Jeder gesetzt ist.** Weitere Informationen finden Sie unter [Festlegen Ihrer E-Mail-Sichtbarkeit](https://support.atlassian.com/confluence-cloud/docs/configure-user-email-visibility/) in der Dokumentation zu Atlassian Developer.

Sie können dem Feld bis zu 200 Einträge hinzufügen. `AccessControlList`

### Filterung des Benutzerkontextes für Dropbox-Datenquellen
<a name="context-filter-dropbox"></a>

Wenn Sie eine Dropbox-Datenquelle verwenden, Amazon Kendra ruft die Benutzer- und Gruppeninformationen aus der Dropbox-Instanz ab.

Die Gruppe und der Benutzer IDs werden wie folgt zugeordnet:
+ `_group_ids`— In Dropbox IDs gibt es Gruppen für Dateien, für die Zugriffsberechtigungen festgelegt sind. Sie werden anhand der Namen der Gruppen in Dropbox zugeordnet.
+ `_user_id`— Nutzer IDs existieren in Dropbox für Dateien, für die es festgelegte Zugriffsberechtigungen gibt. Sie werden den Benutzer-E-Mails wie IDs in Dropbox zugeordnet.

Sie können dem `AccessControlList` Feld bis zu 200 Einträge hinzufügen.

### Filterung des Benutzerkontextes für Drupal-Datenquellen
<a name="context-filter-drupal"></a>

Wenn Sie eine Drupal-Datenquelle verwenden, Amazon Kendra ruft die Benutzer- und Gruppeninformationen aus der Drupal-Instanz ab.

Die Gruppe und der Benutzer IDs werden wie folgt zugeordnet:
+ `_group_ids`— In Drupal IDs gibt es Gruppen für Dateien, für die Zugriffsberechtigungen festgelegt sind. Sie werden anhand der Namen der Gruppen in Drupal zugeordnet.
+ `_user_id`— Benutzer IDs existieren in Drupal für Dateien, für die Zugriffsberechtigungen festgelegt sind. Sie werden den Benutzer-E-Mails wie IDs in Drupal zugeordnet.

Sie können dem Feld bis zu 200 Einträge hinzufügen. `AccessControlList`

### Filterung des Benutzerkontextes für GitHub Datenquellen
<a name="context-filter-github"></a>

Wenn Sie eine GitHub Datenquelle verwenden, Amazon Kendra ruft Benutzerinformationen aus der GitHub Instanz ab.

Die GitHub Benutzer IDs werden wie folgt zugeordnet:
+ `_user_id`— Der Benutzer IDs existiert in allen GitHub Dateien, für die Zugriffsberechtigungen festgelegt wurden. Sie werden den Benutzer-E-Mails als Eingang zugeordnet. IDs GitHub

Sie können dem `AccessControlList` Feld bis zu 200 Einträge hinzufügen.

### Filterung des Benutzerkontextes für Gmail-Datenquellen
<a name="context-filter-gmail"></a>

Wenn Sie eine Gmail-Datenquelle verwenden, Amazon Kendra werden die Benutzerinformationen aus der Gmail-Instanz abgerufen.

Die Nutzer IDs werden wie folgt zugeordnet:
+ `_user_id`— Nutzer IDs existieren in Gmail für Dateien, für die es festgelegte Zugriffsberechtigungen gibt. Sie werden den Benutzer-E-Mails wie IDs in Gmail zugeordnet.

Sie können dem `AccessControlList` Feld bis zu 200 Einträge hinzufügen.

### Filterung des Benutzerkontextes für Google Drive-Datenquellen
<a name="context-filter-google"></a>

Eine Google Workspace Drive-Datenquelle gibt Nutzer- und Gruppeninformationen für Google Drive-Nutzer und -Gruppen zurück. Gruppen- und Domänenmitgliedschaft werden dem `_group_ids` Indexfeld zugeordnet. Der Google Drive-Nutzername ist dem `_user_id` Feld zugeordnet.

Wenn Sie eine oder mehrere Benutzer-E-Mail-Adressen in der `Query` API angeben, werden nur Dokumente zurückgegeben, die mit diesen E-Mail-Adressen geteilt wurden. Der folgende `AttributeFilter` Parameter gibt nur Dokumente zurück, die mit "martha@example.com" geteilt wurden.

```
"AttributeFilter": {
                "EqualsTo":{
                   "Key": "_user_id", 
                   "Value": {
                       "StringValue": "martha@example.com"
                   }
               }
           }
```

Wenn Sie in der Abfrage eine oder mehrere Gruppen-E-Mail-Adressen angeben, werden nur Dokumente zurückgegeben, die für die Gruppen freigegeben wurden. Der folgende `AttributeFilter` Parameter gibt nur Dokumente zurück, die mit der Gruppe "hr@example.com" geteilt wurden.

```
"AttributeFilter": {
                "EqualsTo":{
                   "Key": "_group_ids", 
                   "Value": {
                       "StringListValue": ["hr@example.com"]
                   }
               }
           }
```

Wenn Sie die Domäne in der Abfrage angeben, werden alle Dokumente zurückgegeben, die für die Domäne freigegeben wurden. Der folgende `AttributeFilter` Parameter gibt Dokumente zurück, die mit der Domäne „example.com“ gemeinsam genutzt werden.

```
"AttributeFilter": {
                "EqualsTo":{
                   "Key": "_group_ids", 
                   "Value": {
                       "StringListValue": ["example.com"]
                   }
               }
           }
```

Sie können dem `AccessControlList` Feld bis zu 200 Einträge hinzufügen.



### Filterung des Benutzerkontextes für DB2 IBM-Datenquellen
<a name="context-filter-ibm-db2"></a>

Wenn Sie eine DB2 IBM-Datenquelle verwenden, Amazon Kendra ruft Benutzer- und Gruppeninformationen aus einer Spalte in der Quelltabelle ab. Sie geben diese Spalte in der Konsole an oder verwenden das [TemplateConfiguration](https://docs.aws.amazon.com/kendra/latest/APIReference/API_TemplateConfiguration.html)Objekt als Teil der [CreateDataSource](https://docs.aws.amazon.com/kendra/latest/APIReference/API_CreateDataSource.html)API.

Für eine DB2 IBM-Datenbankdatenquelle gelten die folgenden Einschränkungen:
+ Sie können nur eine Zulassungsliste für eine Datenbankdatenquelle angeben. Sie können keine Verweigerungsliste angeben. 
+ Sie können nur Gruppen angeben. Sie können keine einzelnen Benutzer für die Zulassungsliste angeben.
+ Die Datenbankspalte muss eine Zeichenfolge sein, die eine durch Semikolons getrennte Liste von Gruppen enthält.

### Filterung des Benutzerkontextes für Jira-Datenquellen
<a name="context-filter-jira"></a>

Wenn Sie eine Jira-Datenquelle verwenden, werden Benutzer- und Gruppeninformationen aus der Jira-Instanz Amazon Kendra abgerufen.

Die Jira-Benutzer IDs werden wie folgt zugeordnet:
+ `_user_id`— Benutzer IDs existieren in Jira für Dateien, für die es festgelegte Zugriffsberechtigungen gibt. Sie werden anhand der Benutzer-E-Mails dem Benutzer in Jira zugeordnet. IDs 

Sie können dem Feld bis zu 200 Einträge hinzufügen. `AccessControlList`

### Benutzerkontextfilterung für Microsoft Exchange-Datenquellen
<a name="context-filter-exchange"></a>

Wenn Sie eine Microsoft Exchange-Datenquelle verwenden, Amazon Kendra ruft die Benutzerinformationen aus der Microsoft Exchange-Instanz ab.

Die Microsoft Exchange-Benutzer IDs werden wie folgt zugeordnet:
+ `_user_id`— In Microsoft Exchange IDs gibt es Benutzerberechtigungen, mit denen Benutzer auf bestimmte Inhalte zugreifen können. Sie werden anhand der Benutzernamen wie IDs in Microsoft Exchange zugeordnet.

Sie können dem `AccessControlList` Feld bis zu 200 Einträge hinzufügen.

### Benutzerkontextfilterung für OneDrive Microsoft-Datenquellen
<a name="context-filter-onedrive"></a>

Amazon Kendra ruft Benutzer- und Gruppeninformationen von Microsoft ab OneDrive , wenn es die Dokumente auf der Site indexiert. Die Benutzer- und Gruppeninformationen stammen von der zugrunde liegenden SharePoint Microsoft-Website, die hostet OneDrive.

Wenn Sie einen OneDrive Benutzer oder eine Gruppe zum Filtern von Suchergebnissen verwenden, berechnen Sie die ID wie folgt:

1. Rufen Sie den Websitenamen ab. Beispiel: `https://host.onmicrosoft.com/sites/siteName.`

1. Nimm den MD5 Hash des Seitennamens. Beispiel, `430a6b90503eef95c89295c8999c7981`.

1. Erstellen Sie die Benutzer-E-Mail oder Gruppen-ID, indem Sie den MD5 Hash mit einem senkrechten Balken (\|) und der ID verketten. Wenn ein Gruppenname beispielsweise "localGroupName„lautet, würde die Gruppen-ID wie folgt lauten:

   `"430a6b90503eef95c89295c8999c7981 | localGroupName"`
**Anmerkung**  
Fügen Sie vor und nach dem senkrechten Balken ein Leerzeichen ein. Der vertikale Balken wird verwendet, um sich `localGroupName` mit seinem MD5 Hash zu identifizieren.

   Für den Benutzernamen "someone@host.onmicrosoft.com" würde die Benutzer-ID wie folgt lauten:

   `"430a6b90503eef95c89295c8999c7981 | someone@host.onmicrosoft.com"`

Senden Sie die Benutzer- oder Gruppen-ID Amazon Kendra als `_group_id` Attribut `_user_id` oder, wenn Sie die [Abfrage-API](https://docs.aws.amazon.com/kendra/latest/APIReference/API_Query.html) aufrufen. Der AWS CLI Befehl, der eine Gruppe zum Filtern der Suchergebnisse verwendet, sieht beispielsweise so aus:

```
aws kendra  query \
                --index-id {{index ID}}  
                --query-text "{{query text}}" 
                --attribute-filter '{
                   "EqualsTo":{
                     "Key": "_group_id", 
                     "Value": {"StringValue": "430a6b90503eef95c89295c8999c7981 | localGroupName"}
                  }}'
```

Sie können dem `AccessControlList` Feld bis zu 200 Einträge hinzufügen.

### Benutzerkontextfilterung für Microsoft OneDrive v2.0-Datenquellen
<a name="context-filter-onedrivev2"></a>

Eine Microsoft OneDrive v2.0-Datenquelle gibt Abschnitts- und Seiteninformationen aus ACL-Entitäten ( OneDrive Access Control List) zurück. Amazon Kendra verwendet die OneDrive Mandantendomäne, um eine Verbindung mit der OneDrive Instanz herzustellen, und kann dann Suchergebnisse auf der Grundlage des Benutzer- oder Gruppenzugriffs auf Abschnitte und Dateinamen filtern.

Für Standardobjekte `_group_id` werden die `_user_id` und wie folgt verwendet:
+ `_user_id`— Ihre OneDrive Microsoft-Benutzer-E-Mail-ID ist dem `_user_id` Feld zugeordnet.
+ `_group_id`— Ihre OneDrive Microsoft-Gruppen-E-Mail ist dem `_group_id` Feld zugeordnet.

Sie können dem `AccessControlList` Feld bis zu 200 Einträge hinzufügen.

### Benutzerkontextfilterung für SharePoint Microsoft-Datenquellen
<a name="context-filter-sharepoint-online"></a>

Amazon Kendra ruft Benutzer- und Gruppeninformationen von Microsoft ab, SharePoint wenn es die Site-Dokumente indexiert. Um Suchergebnisse nach Benutzer- oder Gruppenzugriffen zu filtern, geben Sie Benutzer- und Gruppeninformationen an, wenn Sie die `Query` API aufrufen.

Verwenden Sie die E-Mail-Adresse des Benutzers, um nach einem Benutzernamen zu filtern. Zum Beispiel johnstiles@example.com.

Wenn Sie eine SharePoint Gruppe zum Filtern von Suchergebnissen verwenden, berechnen Sie die Gruppen-ID wie folgt:

**Für lokale Gruppen**

1. Rufen Sie den Websitenamen ab. Beispiel: `https://host.onmicrosoft.com/sites/siteName.`

1. Nimm den SHA256 Hash des Seitennamens. Beispiel, `430a6b90503eef95c89295c8999c7981`.

1. Erstellen Sie die Gruppen-ID, indem Sie den SHA256 Hash mit einem senkrechten Balken (\|) und dem Gruppennamen verketten. Wenn der Gruppenname beispielsweise "localGroupName„lautet, würde die Gruppen-ID wie folgt lauten:

   `"430a6b90503eef95c89295c8999c7981 | localGroupName"`
**Anmerkung**  
Fügen Sie vor und nach dem senkrechten Balken ein Leerzeichen ein. Der vertikale Balken wird verwendet, um sich `localGroupName` mit seinem SHA256 Hash zu identifizieren.

Senden Sie die Gruppen-ID Amazon Kendra als `_group_id` Attribut an, wenn Sie die [Abfrage-API](https://docs.aws.amazon.com/kendra/latest/APIReference/API_Query.html) aufrufen. Der AWS CLI Befehl sieht zum Beispiel so aus:

```
aws kendra  query \
                --index-id {{index ID}}  
                --query-text "{{query text}}" 
                --attribute-filter '{
                   "EqualsTo":{
                     "Key": "_group_id", 
                     "Value": {"StringValue": "430a6b90503eef95c89295c8999c7981 | localGroupName"}
                  }}'
```

**Für AD-Gruppen**

1. Verwenden Sie die AD-Gruppen-ID für die Konfiguration der Filterung von Suchergebnissen.

Senden Sie die Gruppen-ID Amazon Kendra als `_group_id` Attribut an, wenn Sie die [Abfrage-API](https://docs.aws.amazon.com/kendra/latest/APIReference/API_Query.html) aufrufen. Der AWS CLI Befehl sieht zum Beispiel so aus:

```
aws kendra  query \
                --index-id {{index ID}}  
                --query-text "{{query text}}" 
                --attribute-filter '{
                   "EqualsTo":{
                     "Key": "_group_id", 
                     "Value": {"StringValue": "AD group"}
                  }}'
```

Sie können dem `AccessControlList` Feld bis zu 200 Einträge hinzufügen.

### Benutzerkontextfilterung für Microsoft SQL Server-Datenquellen
<a name="context-filter-ms-sql-server"></a>

Wenn Sie eine Microsoft SQL Server-Datenquelle verwenden, Amazon Kendra ruft Benutzer- und Gruppeninformationen aus einer Spalte in der Quelltabelle ab. Sie geben diese Spalte in der Konsole an oder verwenden das [TemplateConfiguration](https://docs.aws.amazon.com/kendra/latest/APIReference/API_TemplateConfiguration.html)Objekt als Teil der [CreateDataSource](https://docs.aws.amazon.com/kendra/latest/APIReference/API_CreateDataSource.html)API.

Eine Microsoft SQL Server-Datenbankdatenquelle hat die folgenden Einschränkungen:
+ Sie können nur eine Zulassungsliste für eine Datenbankdatenquelle angeben. Sie können keine Verweigerungsliste angeben. 
+ Sie können nur Gruppen angeben. Sie können keine einzelnen Benutzer für die Zulassungsliste angeben.
+ Die Datenbankspalte muss eine Zeichenfolge sein, die eine durch Semikolons getrennte Liste von Gruppen enthält.

### Benutzerkontextfilterung für Microsoft Teams-Datenquellen
<a name="context-filter-teams"></a>

Amazon Kendra ruft Benutzerinformationen von Microsoft Teams ab, wenn es die Dokumente indexiert. Die Benutzerinformationen stammen aus der zugrunde liegenden Microsoft Teams-Instanz.

Sie können dem `AccessControlList` Feld bis zu 200 Einträge hinzufügen.

### Benutzerkontextfilterung für Microsoft Yammer-Datenquellen
<a name="context-filter-yammer"></a>

Amazon Kendra ruft Benutzerinformationen von Microsoft Yammer ab, wenn es die Dokumente indexiert. Die Benutzer- und Gruppeninformationen stammen aus der zugrunde liegenden Microsoft Yammer-Instanz.

Die Microsoft Yammer-Benutzer IDs werden wie folgt zugeordnet: 
+ `_email_id`— Die Microsoft-E-Mail-ID, die dem `_user_id` Feld zugeordnet ist.

Sie können dem `AccessControlList` Feld bis zu 200 Einträge hinzufügen.



### Benutzerkontextfilterung für MySQL-Datenquellen
<a name="context-filter-mysql"></a>

Wenn Sie eine MySQL-Datenquelle verwenden, Amazon Kendra ruft Benutzer- und Gruppeninformationen aus einer Spalte in der Quelltabelle ab. Sie geben diese Spalte in der Konsole an oder verwenden das [TemplateConfiguration](https://docs.aws.amazon.com/kendra/latest/APIReference/API_TemplateConfiguration.html)Objekt als Teil der [CreateDataSource](https://docs.aws.amazon.com/kendra/latest/APIReference/API_CreateDataSource.html)API.

Eine MySQL-Datenbankdatenquelle hat die folgenden Einschränkungen:
+ Sie können nur eine Zulassungsliste für eine Datenbankdatenquelle angeben. Sie können keine Verweigerungsliste angeben. 
+ Sie können nur Gruppen angeben. Sie können keine einzelnen Benutzer für die Zulassungsliste angeben.
+ Die Datenbankspalte muss eine Zeichenfolge sein, die eine durch Semikolons getrennte Liste von Gruppen enthält.

### Filterung des Benutzerkontextes für Oracle-Datenbankdatenquellen
<a name="context-filter-oracle-database"></a>

Wenn Sie eine Oracle Database-Datenquelle verwenden, Amazon Kendra ruft Benutzer- und Gruppeninformationen aus einer Spalte in der Quelltabelle ab. Sie geben diese Spalte in der Konsole an oder verwenden das [TemplateConfiguration](https://docs.aws.amazon.com/kendra/latest/APIReference/API_TemplateConfiguration.html)Objekt als Teil der [CreateDataSource](https://docs.aws.amazon.com/kendra/latest/APIReference/API_CreateDataSource.html)API.

Eine Oracle Database-Datenbankdatenquelle hat die folgenden Einschränkungen:
+ Sie können nur eine Zulassungsliste für eine Datenbankdatenquelle angeben. Sie können keine Verweigerungsliste angeben. 
+ Sie können nur Gruppen angeben. Sie können keine einzelnen Benutzer für die Zulassungsliste angeben.
+ Die Datenbankspalte muss eine Zeichenfolge sein, die eine durch Semikolons getrennte Liste von Gruppen enthält.

### Benutzerkontextfilterung für PostgreSQL-Datenquellen
<a name="context-filter-postgresql"></a>

Wenn Sie eine PostgreSQL-Datenquelle verwenden, Amazon Kendra ruft Benutzer- und Gruppeninformationen aus einer Spalte in der Quelltabelle ab. Sie geben diese Spalte in der Konsole an oder verwenden das [TemplateConfiguration](https://docs.aws.amazon.com/kendra/latest/APIReference/API_TemplateConfiguration.html)Objekt als Teil der [CreateDataSource](https://docs.aws.amazon.com/kendra/latest/APIReference/API_CreateDataSource.html)API.

Eine PostgreSQL-Datenbankdatenquelle hat die folgenden Einschränkungen:
+ Sie können nur eine Zulassungsliste für eine Datenbankdatenquelle angeben. Sie können keine Verweigerungsliste angeben. 
+ Sie können nur Gruppen angeben. Sie können keine einzelnen Benutzer für die Zulassungsliste angeben.
+ Die Datenbankspalte muss eine Zeichenfolge sein, die eine durch Semikolons getrennte Liste von Gruppen enthält.

### Filterung des Benutzerkontextes für Quip-Datenquellen
<a name="context-filter-quip"></a>

Wenn Sie eine Quip-Datenquelle verwenden, Amazon Kendra ruft die Benutzerinformationen aus der Quip-Instanz ab.

Die Quip-Benutzer IDs werden wie folgt zugeordnet:
+ `_user_id`— Der Benutzer IDs existiert in Quip für Dateien, für die es festgelegte Zugriffsberechtigungen gibt. Sie werden den Benutzer-E-Mails wie in Quip zugeordnet. IDs 

Sie können dem Feld bis zu 200 Einträge hinzufügen. `AccessControlList`

### Filterung des Benutzerkontextes für Salesforce-Datenquellen
<a name="context-filter-salesforce"></a>

Eine Salesforce-Datenquelle gibt Benutzer- und Gruppeninformationen aus Entitäten der Salesforce-Zugriffskontrollliste (ACL) zurück. Sie können die Benutzerkontextfilterung auf Salesforce-Standardobjekte und Chatter-Feeds anwenden. Die Benutzerkontextfilterung ist für Salesforce-Wissensartikel nicht verfügbar.

Wenn Sie ein Salesforce-Feld den Feldern Dokumenttitel und Dokumenttext von Amazon Kendra zuordnen, verwendet Amazon Kendra Daten aus den Feldern Dokumenttitel und Textkörper in den Suchantworten.

Für Standardobjekte `_group_ids` werden die Zeichen `_user_id` und wie folgt verwendet:
+ `_user_id`— Der Benutzername des Salesforce-Benutzers.
+ `_group_ids`—
  + Name des Salesforce-Benutzers `Profile`
  + Name des Salesforce `Group`
  + Name des Salesforce `UserRole`
  + Name des Salesforce `PermissionSet`

Für Chatter-Feeds `_group_ids` werden die `_user_id` und wie folgt verwendet:
+ `_user_id`— Der Benutzername des Salesforce-Benutzers. Nur verfügbar, wenn das Element im Feed des Benutzers veröffentlicht wurde.
+ `_group_ids`— Gruppen IDs werden wie folgt verwendet. Nur verfügbar, wenn das Feed-Element in einer Chatter- oder Kollaborationsgruppe gepostet wurde.
  + Der Name der Chatter- oder Kollaborationsgruppe.
  + Wenn die Gruppe öffentlich ist, `PUBLIC:ALL`.

Sie können dem `AccessControlList` Feld bis zu 200 Einträge hinzufügen.

### Filterung des Benutzerkontextes für ServiceNow Datenquellen
<a name="context-filter-servicenow"></a>

Die Benutzerkontextfilterung für ServiceNow wird nur für die TemplateConfiguration API und ServiceNow Connector v2.0 unterstützt. ServiceNowConfiguration API und ServiceNow Connector v1.0. unterstützen keine Benutzerkontextfilterung.

Wenn Sie eine ServiceNow Datenquelle verwenden, Amazon Kendra ruft die Benutzer- und Gruppeninformationen aus der ServiceNow Instanz ab.

Die Gruppe und der Benutzer IDs werden wie folgt zugeordnet:
+ `_group_ids`— Gruppen IDs existieren nur in ServiceNow Dateien, für die Zugriffsberechtigungen festgelegt wurden. Sie werden anhand der Rollennamen von `sys_ids` in zugeordnet. ServiceNow
+ `_user_id`— Der Benutzer ist in allen ServiceNow Dateien IDs vorhanden, für die Zugriffsberechtigungen festgelegt wurden. Sie werden den Benutzer-E-Mails als Eingang zugeordnet. IDs ServiceNow

Sie können dem `AccessControlList` Feld bis zu 200 Einträge hinzufügen.

### Filterung des Benutzerkontextes für Slack-Datenquellen
<a name="context-filter-slack"></a>

Wenn du eine Slack-Datenquelle verwendest, werden die Benutzerinformationen von der Slack-Instanz Amazon Kendra abgerufen.

Die Slack-Benutzer IDs werden wie folgt zugeordnet:
+ `_user_id`— Benutzer IDs existieren in Slack in Nachrichten und Channels, für die es festgelegte Zugriffsberechtigungen gibt. Sie werden den Benutzer-E-Mails wie in Slack zugeordnet. IDs 

Du kannst dem Feld bis zu 200 Einträge hinzufügen. `AccessControlList`

### Filterung des Benutzerkontextes für Zendesk-Datenquellen
<a name="context-filter-zendesk"></a>

Wenn Sie eine Zendesk-Datenquelle verwenden, Amazon Kendra ruft die Benutzer- und Gruppeninformationen aus der Zendesk-Instanz ab.

Die Gruppe und der Benutzer IDs werden wie folgt zugeordnet:
+ `_group_ids`— Gruppen IDs existieren in Zendesk-Tickets und Beiträgen, für die es festgelegte Zugriffsberechtigungen gibt. Sie werden anhand der Gruppennamen in Zendesk zugeordnet.
+ `_user_id`— Gruppen IDs existieren in Zendesk-Tickets und Beiträgen, für die es festgelegte Zugriffsberechtigungen gibt. Sie werden den Benutzer-E-Mails wie in Zendesk zugeordnet. IDs 

Sie können dem Feld bis zu 200 Einträge hinzufügen. `AccessControlList`