

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

# Amazon VPC Utilizándolo con una fuente Amazon S3 de datos
<a name="s3-vpc-example-1"></a>

En este tema se proporciona un step-by-step ejemplo que muestra cómo conectarse a un bucket de Amazon S3 mediante un conector de Amazon S3 a través de Amazon VPC. En el ejemplo se supone que parte de un bucket de S3 existente. Le recomendamos que cargue solo algunos documentos en su bucket de S3 para probar el ejemplo.

Puedes conectarte Amazon Kendra a tu Amazon S3 bucket a través Amazon VPC de. Para ello, debe especificar la Amazon VPC subred y los grupos de Amazon VPC seguridad al crear el conector de la fuente de Amazon S3 datos.

**importante**  
Para que un Amazon Kendra Amazon S3 conector pueda acceder a su Amazon S3 depósito, asegúrese de haber asignado un Amazon S3 punto final a su nube privada virtual (VPC).

 Amazon Kendra Para sincronizar los documentos de su Amazon S3 depósito Amazon VPC, debe completar los siguientes pasos:
+ Configura un Amazon S3 punto final para Amazon VPC. Para obtener más información sobre cómo configurar un Amazon S3 punto final, consulte los [puntos finales de puerta de enlace Amazon S3](https://docs.aws.amazon.com/vpc/latest/privatelink/vpc-endpoints-s3.html) en la *AWS PrivateLink guía*.
+ (Opcional) Comprobó las políticas de su Amazon S3 bucket para asegurarse de que se pueda acceder al Amazon S3 bucket desde la nube privada virtual (VPC) a la que lo asignó. Amazon Kendra Para obtener más información, consulte [Control del acceso desde puntos de conexión de VPC con políticas de bucket](https://docs.aws.amazon.com/AmazonS3/latest/userguide/example-bucket-policies-vpc-endpoint.html) en la *Guía del usuario de Amazon S3*.

**Topics**
+ [Paso 1: Configurar una Amazon VPC](#s3-configure-vpc)
+ [(Opcional) Paso 2: configurar la política Amazon S3 de bucket](#s3-configure-bucket-policy)
+ [Paso 3: Cree un conector de fuente Amazon S3 de datos de prueba](#s3-connect-vpc)

## Paso 1: Configurar una Amazon VPC
<a name="s3-configure-vpc"></a>

Cree una red de VPC que incluya una subred privada con un punto final de Amazon S3 puerta de enlace y un grupo de seguridad Amazon Kendra para utilizarla más adelante.

**Cómo configurar una VPC con una subred privada, un punto de conexión de S3 y un grupo de seguridad**

1. Inicie sesión en Consola de administración de AWS y abra la Amazon VPC consola en. [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/)

1. **Cree una VPC con una subred privada y un punto de conexión S3 para Amazon Kendra usar:**

   En el panel de navegación, elija **Su** y VPCs, a continuación, elija **Crear VPC**.

   1. En **Recursos para crear**, elija **VPC y más**.

   1. En **Etiqueta de nombre**, habilite **Generación automática** y, a continuación, introduzca **kendra-s3-example**.

   1. Para el **bloqueIPv4 / IPv6 CIDR**, mantenga los valores predeterminados.

   1. En **Número de zonas de disponibilidad (AZs)**, elija el **número 1**.

   1. Seleccione **Personalizar** y AZs, a continuación, seleccione una zona de disponibilidad de la lista **Primera zona de disponibilidad**.

      Amazon Kendra solo admite un conjunto específico de zonas de disponibilidad.

   1. Para **Número de subredes públicas**, elija el **número 0**.

   1. Para **Número de subredes privadas**, elija el **número 1**.

   1. Para **NAT gateways** (puertas de enlace NAT), elija **None** (Ninguna).

   1. Para los **puntos de conexión de VPC**, elija **Puerta de enlace de Amazon S3 **.

   1. Deje el resto de los ajustes con sus valores predeterminados.

   1. Seleccione **Create VPC** (Crear VPC).

      Espere a que finalice el flujo de trabajo de **Crear VPC**. A continuación, elija **Ver VPC** para comprobar la **VPC** que acaba de crear.

   Ahora ha creado una red de VPC con una subred privada que no tiene acceso a la internet pública.

1. **Copie el ID de punto de conexión de VPC de su punto de conexión de Amazon S3:**

   1. En el panel de navegación, elija **Puntos de conexión**.

   1. En la lista **Puntos de conexión**, busque el punto de conexión de Amazon S3 `kendra-s3-example-vpce-s3` que acaba de crear junto con su VPC.

   1. Anote el **ID del punto de conexión de VPC**.

   Ya ha creado un punto de conexión de puerta de enlace de Amazon S3 para acceder a su bucket de Amazon S3 a través de una subred.

1. **Cree un **grupo de seguridad** para que Amazon Kendra lo utilice:**

   1. En el panel de navegación, elija **Grupos de seguridad** y, a continuación, elija **Crear un grupo de seguridad**.

   1. En **Nombre del grupo de seguridad**, introduzca **s3-data-source-security-group**.

   1. Elija su VPC en la lista de **Amazon VPC**.

   1. Deje las **reglas de entrada** y las **reglas de salida** como predeterminadas.

   1. Elija **Creación de grupo de seguridad**.

   Ya ha creado un grupo de seguridad de VPC.

Usted asigna la subred y el grupo de seguridad que creó a su conector de fuente de datos de Amazon Kendra Amazon S3 durante el proceso de configuración del conector.

## (Opcional) Paso 2: configurar la política Amazon S3 de bucket
<a name="s3-configure-bucket-policy"></a>

En este paso opcional, aprenda a configurar una política de bucket de Amazon S3 para que solo se pueda acceder a su bucket de Amazon S3 desde la VPC que asigne a Amazon Kendra.

Amazon Kendra utiliza funciones de IAM para acceder a su bucket de Amazon S3 y no requiere que configure una política de bucket de Amazon S3. Sin embargo, puede resultarle útil crear una política de bucket si quiere configurar un Amazon S3 conector mediante un bucket de Amazon S3 que tenga políticas existentes que restrinjan el acceso a él desde la Internet pública.

**Para configurar su política Amazon S3 de bucket**

1. Abra la consola de Amazon S3 en [https://console.aws.amazon.com/s3/](https://console.aws.amazon.com/s3/).

1. En el panel de navegación, elija **Buckets**.

1. Elige el nombre del bucket de Amazon S3 con el que quieres sincronizarte Amazon Kendra.

1. Seleccione la pestaña **Permisos**, desplácese hacia abajo hasta **Política de buckets** y, a continuación, haga clic en **Editar**.

1. Agregue o modifique su política de buckets para permitir el acceso solo desde el punto de conexión de VPC que creó.

   A continuación se muestra un ejemplo de política de bucket. Sustituya *`bucket-name`* y *`vpce-id`* por el nombre de su bucket de Amazon S3 y el ID del punto de conexión de Amazon S3 que indicó anteriormente.

1. Seleccione **Guardar cambios**.

Ahora solo se puede acceder a su bucket de S3 desde la VPC específica que creó.

## Paso 3: Cree un conector de fuente Amazon S3 de datos de prueba
<a name="s3-connect-vpc"></a>

Para probar la Amazon VPC configuración, cree un Amazon S3 conector. A continuación, configúrelo con la VPC que creó siguiendo los pasos descritos en [Amazon S3](https://docs.aws.amazon.com/kendra/latest/dg/data-source-s3.html).

Para los valores de Amazon VPC configuración, elija los valores que creó en este ejemplo:
+ **Amazon VPC(VPC)**: `kendra-s3-example-vpc`
+ **Subredes**: `kendra-s3-example-subnet-private1-[availability zone]`
+ **Grupos de seguridad**: `s3-data-source-security-group`

Espere a que termine de crearse el conector. Una vez creado el Amazon S3 conector, elija **Sincronizar ahora** para iniciar una sincronización.

La sincronización puede tardar entre varios minutos y varias horas en finalizar, según el número de documentos que haya en el Amazon S3 depósito. Para probar el ejemplo, le recomendamos que cargue solo algunos documentos en su bucket de S3. Si la configuración es correcta, en algún momento debería aparecer el **Estado de sincronización** como **Completado**.

Si encuentras algún error, consulta [Solución de problemas de Amazon VPC conexión](https://docs.aws.amazon.com/kendra/latest/dg/vpc-connector-troubleshoot.html).