

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

# Requisitos previos
<a name="gs-prerequisites"></a>

Los siguientes pasos son requisitos previos para los ejercicios de introducción. Estos pasos te muestran cómo configurar tu cuenta, crear un IAM rol que dé Amazon Kendra permiso para hacer llamadas en tu nombre e indexar documentos desde un Amazon S3 bucket. Se utiliza un bucket de S3 como ejemplo, pero puede utilizar otros orígenes de datos compatibles con Amazon Kendra . Consulte [Orígenes de datos](https://docs.aws.amazon.com/kendra/latest/dg/hiw-data-source.html).

## Regístrate para obtener un Cuenta de AWS
<a name="sign-up-for-aws"></a>

Si no tiene uno Cuenta de AWS, complete los siguientes pasos para crearlo.

**Para suscribirte a una Cuenta de AWS**

1. Abrir [https://portal.aws.amazon.com/billing/registro](https://portal.aws.amazon.com/billing/signup).

1. Siga las instrucciones que se le indiquen.

   Parte del procedimiento de registro consiste en recibir una llamada telefónica o mensaje de texto e indicar un código de verificación en el teclado del teléfono.

   Cuando te registras en un Cuenta de AWS, *Usuario raíz de la cuenta de AWS*se crea un. El usuario raíz tendrá acceso a todos los Servicios de AWS y recursos de esa cuenta. Como práctica recomendada de seguridad, asigne acceso administrativo a un usuario y utilice únicamente el usuario raíz para realizar [Tareas que requieren acceso de usuario raíz](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_root-user.html#root-user-tasks).

AWS te envía un correo electrónico de confirmación una vez finalizado el proceso de registro. En cualquier momento, puede ver la actividad de su cuenta actual y administrarla accediendo a [https://aws.amazon.com/](https://aws.amazon.com/)y seleccionando **Mi cuenta**.

## Creación de un usuario con acceso administrativo
<a name="create-an-admin"></a>

Después de crear un usuario administrativo Cuenta de AWS, asegúrelo Usuario raíz de la cuenta de AWS AWS IAM Identity Center, habilite y cree un usuario administrativo para no usar el usuario root en las tareas diarias.

**Proteja su Usuario raíz de la cuenta de AWS**

1.  Inicie sesión [Consola de administración de AWS](https://console.aws.amazon.com/)como propietario de la cuenta seleccionando el **usuario root** e introduciendo su dirección de Cuenta de AWS correo electrónico. En la siguiente página, escriba su contraseña.

   Para obtener ayuda para iniciar sesión con el usuario raíz, consulte [Iniciar sesión como usuario raíz](https://docs.aws.amazon.com/signin/latest/userguide/console-sign-in-tutorials.html#introduction-to-root-user-sign-in-tutorial) en la *Guía del usuario de AWS Sign-In *.

1. Active la autenticación multifactor (MFA) para el usuario raíz.

   Para obtener instrucciones, consulte [Habilitar un dispositivo MFA virtual para el usuario Cuenta de AWS raíz (consola)](https://docs.aws.amazon.com/IAM/latest/UserGuide/enable-virt-mfa-for-root.html) en la Guía del usuario de *IAM*.

**Creación de un usuario con acceso administrativo**

1. Activar IAM Identity Center.

   Consulte las instrucciones en [Activar AWS IAM Identity Center](https://docs.aws.amazon.com//singlesignon/latest/userguide/get-set-up-for-idc.html) en la *Guía del usuario de AWS IAM Identity Center *.

1. En IAM Identity Center, conceda acceso administrativo a un usuario.

   Para ver un tutorial sobre su uso Directorio de IAM Identity Center como fuente de identidad, consulte [Configurar el acceso de los usuarios con la configuración predeterminada Directorio de IAM Identity Center en la](https://docs.aws.amazon.com//singlesignon/latest/userguide/quick-start-default-idc.html) Guía del *AWS IAM Identity Center usuario*.

**Inicio de sesión como usuario con acceso de administrador**
+ Para iniciar sesión con el usuario de IAM Identity Center, use la URL de inicio de sesión que se envió a la dirección de correo electrónico cuando creó el usuario de IAM Identity Center.

  Para obtener ayuda para iniciar sesión con un usuario del Centro de identidades de IAM, consulte [Iniciar sesión en el portal de AWS acceso](https://docs.aws.amazon.com/signin/latest/userguide/iam-id-center-sign-in-tutorial.html) en la *Guía del AWS Sign-In usuario*.

**Concesión de acceso a usuarios adicionales**

1. En IAM Identity Center, cree un conjunto de permisos que siga la práctica recomendada de aplicar permisos de privilegios mínimos.

   Para conocer las instrucciones, consulte [Create a permission set](https://docs.aws.amazon.com//singlesignon/latest/userguide/get-started-create-a-permission-set.html) en la *Guía del usuario de AWS IAM Identity Center *.

1. Asigne usuarios a un grupo y, a continuación, asigne el acceso de inicio de sesión único al grupo.

   Para conocer las instrucciones, consulte [Add groups](https://docs.aws.amazon.com//singlesignon/latest/userguide/addgroups.html) en la *Guía del usuario de AWS IAM Identity Center *.
+ Si utiliza un depósito de S3 que contiene documentos para realizar pruebas Amazon Kendra, cree un depósito de S3 en la misma región que utiliza Amazon Kendra. Para obtener instrucciones, consulte [Crear y configurar un bucket de S3](https://docs.aws.amazon.com/AmazonS3/latest/userguide/create-configure-bucket.html) en la *guía del usuario de Amazon Simple Storage Service*.

  Carga de los documentos en el bucket de S3. Para ver las instrucciones, consulte [Carga, descarga y administración de objetos](https://docs.aws.amazon.com/AmazonS3/latest/userguide/upload-download-objects.html) en la *Guía del usuario de Amazon Simple Storage Service*.

  Si utiliza otro origen de datos, debe tener un sitio activo y credenciales para conectarse al origen de datos.

Si va a utilizar la consola para empezar, comience con [Cómo empezar a utilizar la Amazon Kendra consola](gs-console.md).

## Amazon Kendra recursos: SDK AWS CLI, consola
<a name="gs-prereq-cli-sdk"></a>

Se requieren ciertos permisos si usa la CLI, el SDK o la consola.

Para usarlo Amazon Kendra para la CLI, el SDK o la consola, debe tener permisos que le Amazon Kendra permitan crear y administrar recursos en su nombre. Según su caso de uso, estos permisos incluyen el acceso a la propia Amazon Kendra API, AWS KMS keys si desea cifrar sus datos a través de un CMK personalizado o un directorio de Identity Center si desea integrarlos con [una experiencia de búsqueda AWS IAM Identity Center o crearla](https://docs.aws.amazon.com/kendra/latest/dg/deploying-search-experience-no-code.html). Para obtener una lista completa de los permisos para los distintos casos de uso, consulte [Roles de IAM](https://docs.aws.amazon.com/kendra/latest/dg/iam-roles.html).

En primer lugar, debe adjuntar los siguientes permisos a su usuario de IAM.

------
#### [ JSON ]

****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
      "Sid": "Stmt1644430853544",
      "Action": [
        "kms:CreateGrant",
        "kms:DescribeKey"
      ],
      "Effect": "Allow",
      "Resource": "*"
    },
    {
      "Sid": "Stmt1644430878150",
      "Action": "kendra:*",
      "Effect": "Allow",
      "Resource": "*"
    },
    {
      "Sid": "Stmt1644430973706",
      "Action": [
        "sso:AssociateProfile",
        "sso:CreateManagedApplicationInstance",
        "sso:DeleteManagedApplicationInstance",
        "sso:DisassociateProfile",
        "sso:GetManagedApplicationInstance",
        "sso:GetProfile",
        "sso:ListDirectoryAssociations",
        "sso:ListProfileAssociations",
        "sso:ListProfiles"
      ],
      "Effect": "Allow",
      "Resource": "*"
    },
    {
      "Sid": "Stmt1644430999558",
      "Action": [
        "sso-directory:DescribeGroup",
        "sso-directory:DescribeGroups",
        "sso-directory:DescribeUser",
        "sso-directory:DescribeUsers"
      ],
      "Effect": "Allow",
      "Resource": "*"
    },
    {
      "Sid": "Stmt1644431025960",
      "Action": [
        "identitystore:DescribeGroup",
        "identitystore:DescribeUser",
        "identitystore:ListGroups",
        "identitystore:ListUsers"
      ],
      "Effect": "Allow",
      "Resource": "*"
    }
  ]
}
```

------

En segundo lugar, si usa la CLI o el SDK, también debe crear un IAM rol y una política para acceder Amazon CloudWatch Logs. Si utiliza la consola, no necesita crear un IAM rol ni una política para ello. Esto se crea como parte del procedimiento de la consola.

**Para crear un IAM rol y una política para el AWS CLI SDK que le permitan acceder Amazon Kendra a su Amazon CloudWatch Logs.**

1. Inicie sesión en la consola de IAM Consola de administración de AWS y ábrala en [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/).

1. En el menú de la izquierda, elija **Políticas** y, a continuación, seleccione **Crear política**.

1. Seleccione **JSON** y sustituya la política predeterminada con lo siguiente:

------
#### [ JSON ]

****  

   ```
   {
       "Version":"2012-10-17",		 	 	 
       "Statement": [
           {
               "Effect": "Allow",
               "Action": [
                   "cloudwatch:PutMetricData"
               ],
               "Resource": "*",
               "Condition": {
                   "StringEquals": {
                       "cloudwatch:namespace": "AWS/Kendra"
                   }
               }
           },
           {
               "Effect": "Allow",
               "Action": [
                   "logs:DescribeLogGroups"
               ],
               "Resource": "*"
           },
           {
               "Effect": "Allow",
               "Action": [
                   "logs:CreateLogGroup"
               ],
               "Resource": [
                   "arn:aws:logs:us-east-1:123456789012:log-group:/aws/kendra/*"
               ]
           },
           {
               "Effect": "Allow",
               "Action": [
                   "logs:DescribeLogStreams",
                   "logs:CreateLogStream",
                   "logs:PutLogEvents"
               ],
               "Resource": [
                   "arn:aws:logs:us-east-1:123456789012:log-group:/aws/kendra/*:log-stream:*"
               ]
           }
       ]
   }
   ```

------

1. Elija **Revisar política**.

1. Asigne a la política el nombre "KendraPolicyForGettingStartedIndex" y, a continuación, seleccione **Crear política**.

1. En el menú de la izquierda, seleccione **Roles** y, a continuación, **Crear rol**.

1. Selecciona **Otra AWS cuenta** y, a continuación, escribe tu ID de cuenta en ID de **cuenta**. Elija **Siguiente: permisos**.

1. Elija la política que creó anteriormente y, a continuación, seleccione **Siguiente: etiquetas**

1. No añada ninguna etiqueta. Elija **Siguiente: revisar**.

1. Asigne al rol el nombre "KendraRoleForGettingStartedIndex" y, a continuación, seleccione **Crear rol**.

1. Busque el rol que acaba de crear. Seleccione el nombre del rol para abrir el resumen. Seleccione **Relaciones de confianza**, y, a continuación, seleccione **Editar relación de confianza**.

1. Reemplace la relación de confianza existente con lo siguiente:

------
#### [ JSON ]

****  

   ```
   {
       "Version":"2012-10-17",		 	 	 
       "Statement": [
         {
           "Effect": "Allow",
           "Principal": {
             "Service": "kendra.amazonaws.com"
           },
           "Action": "sts:AssumeRole"
         }
       ]
   }
   ```

------

1. Elija **Actualizar política de confianza**.

En tercer lugar, si utilizas una Amazon S3 para almacenar tus documentos o utilizas S3 para realizar pruebas Amazon Kendra, también debes crear un IAM rol y una política para acceder a tu bucket. Si utiliza otro origen de datos, consulte los [Roles de IAM para orígenes de datos](https://docs.aws.amazon.com/kendra/latest/dg/iam-roles.html#iam-roles-ds).

**Para crear un IAM rol y una política que le permitan acceder Amazon Kendra a su Amazon S3 bucket e indexarlo.**

1. Inicie sesión en la consola de IAM Consola de administración de AWS y ábrala en [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/).

1. En el menú de la izquierda, elija **Políticas** y, a continuación, seleccione **Crear política**.

1. Seleccione **JSON** y sustituya la política predeterminada con lo siguiente:

------
#### [ JSON ]

****  

   ```
   {
       "Version":"2012-10-17",		 	 	 
       "Statement": [
           {
               "Action": [
                   "s3:GetObject"
               ],
               "Resource": [
                   "arn:aws:s3:::bucket name/*"
               ],
               "Effect": "Allow"
           },
           {
               "Action": [
                   "s3:ListBucket"
               ],
               "Resource": [
                   "arn:aws:s3:::bucket name"
               ],
               "Effect": "Allow"
           },
           {
               "Effect": "Allow",
               "Action": [
                   "kendra:BatchPutDocument",
                   "kendra:BatchDeleteDocument"
               ],
               "Resource": "arn:aws:kendra:us-east-1:123456789012:index/*"
           }
       ]
   }
   ```

------

1. Elija **Revisar política**.

1. Asigne el nombre "KendraPolicyForGettingStartedDataSource" a la política y, a continuación, seleccione **Crear política**.

1. En el menú de la izquierda, seleccione **Roles** y, a continuación, **Crear rol**.

1. Elige **Otra AWS cuenta** y, a continuación, escribe tu ID de cuenta en **ID de cuenta**. Elija **Siguiente: permisos**.

1. Elija la política que creó anteriormente y, a continuación, seleccione **Siguiente: etiquetas**

1. No añada ninguna etiqueta. Elija **Siguiente: revisar**.

1. Asigne el nombre KendraRoleForGettingStartedDataSource "» a la función y, a continuación, seleccione **Crear función**.

1. Busque el rol que acaba de crear. Seleccione el nombre del rol para abrir el resumen. Seleccione **Relaciones de confianza**, y, a continuación, seleccione **Editar relación de confianza**.

1. Reemplace la relación de confianza existente con lo siguiente:

------
#### [ JSON ]

****  

   ```
   {
       "Version":"2012-10-17",		 	 	 
       "Statement": [
         {
           "Effect": "Allow",
           "Principal": {
             "Service": "kendra.amazonaws.com"
           },
           "Action": "sts:AssumeRole"
         }
       ]
   }
   ```

------

1. Elija **Actualizar política de confianza**.

En función de cómo desee utilizar la Amazon Kendra API, realice una de las siguientes acciones.
+ [Introducción (AWS CLI)](gs-cli.md)
+ [Introducción (AWS SDK para Java)](gs-java.md)
+ [Introducción (AWS SDK para Python (Boto3))](gs-python.md)