

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

# Filtrar por contexto de usuario
<a name="user-context-filter"></a>

**nota**  
La compatibilidad de características varía según el tipo de índice y la API de búsqueda que se use. Para comprobar si esta característica es compatible con el tipo de índice y la API de búsqueda que usa, consulte [Tipos de índices](https://docs.aws.amazon.com/kendra/latest/dg/hiw-index-types.html).

Puede filtrar los resultados de búsqueda de un usuario según el acceso del usuario o de su grupo a los documentos. Puede usar un token de usuario, un ID de usuario o un atributo de usuario para filtrar documentos.

El filtrado por contexto de usuario es un tipo de búsqueda personalizada con la ventaja de controlar el acceso a los documentos. Por ejemplo, no todos los equipos que buscan información en el portal corporativo deben acceder a los documentos de alto secreto de la empresa, ni estos documentos son relevantes para todos los usuarios. Solo los usuarios o grupos de equipos específicos que tengan acceso a documentos de alto secreto deberían ver estos documentos en sus resultados de búsqueda.

Cuando se indexa un documento Amazon Kendra, se incorpora la lista de control de acceso (ACL) correspondiente para la mayoría de los documentos. La ACL especifica a qué nombres de usuario y de grupo se les permite o deniega el acceso al documento. Los documentos sin una ACL son documentos públicos.

Amazon Kendra puede extraer la información de usuario o grupo asociada a cada documento para la mayoría de las fuentes de datos. Por ejemplo, un documento de Quip puede incluir una lista “compartida” de usuarios seleccionados que tienen acceso al documento. Si utiliza un bucket de S3 como origen de datos, debe proporcionar un [archivo JSON](https://docs.aws.amazon.com/kendra/latest/dg/s3-acl.html) para su ACL e incluir la ruta de S3 a este archivo como parte de la configuración del origen de datos. Si agrega documentos directamente a un índice, especifica la ACL en el objeto [principal](https://docs.aws.amazon.com/kendra/latest/APIReference/API_Principal.html) como parte del objeto de documento de la [BatchPutDocument](https://docs.aws.amazon.com/kendra/latest/APIReference/API_BatchPutDocument.html)API.

Si utiliza un índice de Amazon Kendra Enterprise o Developer Edition, puede utilizar la [CreateAccessControlConfiguration](https://docs.aws.amazon.com/kendra/latest/APIReference/API_CreateAccessControlConfiguration.html)API para volver a configurar el control de acceso a nivel de documento existente sin tener que volver a indexar todos los documentos. Por ejemplo, su índice contiene documentos empresariales de alto secreto a los que solo deben acceder determinados empleados o usuarios. Uno de estos usuarios deja la empresa o pasa a un equipo al que se le debería impedir el acceso a los documentos de alto secreto. El usuario sigue teniendo acceso a los documentos de alto secreto porque tenía acceso a ellos cuando los documentos estaban indexados anteriormente. Puede crear una configuración de control de acceso específica para el usuario con acceso denegado. Más adelante, puede actualizar la configuración de control de acceso para permitirle el acceso en caso de que el usuario regrese a la empresa y vuelva a unirse al equipo “de alto secreto”. Puede volver a configurar el control de acceso a sus documentos a medida que cambian las circunstancias.

[Para aplicar la configuración de control de acceso a determinados documentos, debe llamar a la [BatchPutDocument](https://docs.aws.amazon.com/kendra/latest/APIReference/API_BatchPutDocument.html)API con el objeto `AccessControlConfigurationId` incluido en el documento.](https://docs.aws.amazon.com/kendra/latest/APIReference/API_Document.html) Si utiliza un bucket de S3 como fuente de datos, lo actualiza `.metadata.json` con la fuente de datos `AccessControlConfigurationId` y la sincroniza. Amazon Kendra Actualmente, solo admite la configuración de control de acceso para las fuentes de datos y los documentos de S3 indexados mediante la `BatchPutDocument` API.

## Filtrado por token de usuario
<a name="context-filter-token"></a>

**importante**  
Los índices GenAI Enterprise Edition de Amazon Kendra no son compatibles con el control de acceso de usuarios basado en tokens.

Al consultar un índice, puede usar un token de usuario para filtrar los resultados de búsqueda según el acceso del usuario o de su grupo a los documentos. Al realizar una consulta, Amazon Kendra extrae y valida el token, extrae y comprueba la información del usuario y del grupo y ejecuta la consulta. Se devuelven todos los documentos a los que el usuario tiene acceso, incluidos los documentos públicos. Para obtener más información, consulte [Control de acceso de usuarios basado en tokens](https://docs.aws.amazon.com/kendra/latest/dg/create-index-access-control.html).

Debe proporcionar el token de usuario en el [UserContext](https://docs.aws.amazon.com/kendra/latest/APIReference/API_UserContext.html)objeto y pasarlo a la API de [consultas](https://docs.aws.amazon.com/kendra/latest/APIReference/API_Query.html).

El siguiente ejemplo muestra cómo incluir un token de usuario. 

```
response = kendra.query(
    QueryText = query,
    IndexId = index,
    UserToken = {
        Token = "{{token}}"
    })
```

Puede asignar usuarios a grupos. Al utilizar el filtrado por contexto de usuario, no es necesario incluir todos los grupos a los que pertenece un usuario al realizar la consulta. Con la [PutPrincipalMapping](https://docs.aws.amazon.com/kendra/latest/APIReference/API_PutPrincipalMapping.html)API, puedes asignar usuarios a sus grupos. Si no desea utilizar la API `PutPrincipalMapping`, debe proporcionar el nombre de usuario y todos los grupos a los que pertenece el usuario cuando realice una consulta. También puede obtener los niveles de acceso de los grupos y usuarios de la fuente de identidad de su centro de identidad de IAM mediante el [UserGroupResolutionConfiguration](https://docs.aws.amazon.com/kendra/latest/APIReference/API_UserGroupResolutionConfiguration.html)objeto.

## Filtrado por ID de usuario y grupo
<a name="context-filter-user-incl-datasources"></a>

Al consultar un índice, puede usar el ID de usuario y el grupo para filtrar los resultados de búsqueda según el acceso del usuario o de su grupo a los documentos. Al realizar una consulta, Amazon Kendra comprueba la información del usuario y del grupo y ejecuta la consulta. Se devuelven todos los documentos relevantes para la consulta a los que el usuario tiene acceso, incluidos los documentos públicos.

También puede filtrar los resultados de búsqueda por los orígenes de datos a las que tienen acceso los usuarios y los grupos. Especificar un origen de datos resulta útil si un grupo está vinculado a varios orígenes de datos, pero solo desea que el grupo acceda a los documentos de un origen de datos determinado. Por ejemplo, pongamos que los grupos “Investigación”, “Ingeniería” y “Ventas y marketing” están todos vinculados a los documentos de la empresa almacenados en los orígenes de datos Confluence y Salesforce. Sin embargo, solo el equipo de “Ventas y marketing” necesita acceder a los documentos relacionados con los clientes almacenados en Salesforce. De este modo, cuando los usuarios de ventas y marketing busquen documentos relacionados con los clientes, podrán ver los documentos de Salesforce en sus resultados. Los usuarios que no trabajan en ventas y marketing no ven los documentos de Salesforce en sus resultados de búsqueda.

Debe proporcionar la información sobre el usuario, los grupos y las fuentes de datos en el [UserContext](https://docs.aws.amazon.com/kendra/latest/APIReference/API_UserContext.html)objeto y transferirla a la API de [consultas](https://docs.aws.amazon.com/kendra/latest/APIReference/API_Query.html). El ID de usuario y la lista de grupos y orígenes de datos deben coincidir con el nombre que especifique en el objeto [Principal](https://docs.aws.amazon.com/kendra/latest/APIReference/API_Principal.html) para identificar al usuario, los grupos y los orígenes de datos. Con el objeto `Principal`, puede añadir un usuario, un grupo o un origen de datos a una lista de permisos o de denegaciones para acceder a un documento.

Debe proporcionar uno de los siguientes datos:
+ Información de usuarios y grupos, e información (opcional) sobre los orígenes de datos.
+ Solo la información del usuario si asigna sus usuarios a grupos y fuentes de datos mediante la [PutPrincipalMapping](https://docs.aws.amazon.com/kendra/latest/APIReference/API_PutPrincipalMapping.html)API. También puede obtener los niveles de acceso de los grupos y usuarios de la fuente de identidad de su centro de identidad de IAM mediante el [UserGroupResolutionConfiguration](https://docs.aws.amazon.com/kendra/latest/APIReference/API_UserGroupResolutionConfiguration.html)objeto.

Si esta información no está incluida en la consulta, Amazon Kendra devuelve todos los documentos. Si proporciona esta información, solo se devolverán los documentos con usuarios IDs, grupos y fuentes de datos coincidentes.

El siguiente ejemplo muestra cómo incluir los ID de usuario, los grupos y los orígenes de datos.

```
response = kendra.query(
    QueryText = query,
    IndexId = index,
    UserContext={'Token': '{{string}}', 'UserId': '{{string}}', 'Groups': [ '{{string}}', ], 'DataSourceGroups': [ { 'GroupId': '{{string}}', 'DataSourceId': '{{string}}' }, ] },)
```

## Filtrado por atributo de usuario
<a name="context-filter-attribute"></a>

Al consultar un índice, puede usar los atributos integrados `_user_id` y `_group_id` para filtrar los resultados de búsqueda según el acceso del usuario y de su grupo a los documentos. Puede configurar hasta 100 identificadores de grupo. Al realizar una consulta, Amazon Kendra comprueba la información del usuario y del grupo y ejecuta la consulta. Se devuelven todos los documentos relevantes para la consulta a los que el usuario tiene acceso, incluidos los documentos públicos.

Debe proporcionar los atributos de usuario y grupo en el [AttributeFilter](https://docs.aws.amazon.com/kendra/latest/APIReference/API_AttributeFilter.html)objeto y pasarlos a la API de [consultas](https://docs.aws.amazon.com/kendra/latest/APIReference/API_Query.html).

El siguiente ejemplo muestra una solicitud que filtra la respuesta a la consulta en función del ID de usuario y de los grupos “HR” e “IT” a los que pertenece el usuario. La consulta devolverá cualquier documento que contenga el usuario o los grupos “HR” o “IT” en su la lista de permitidos. Si el usuario o alguno de los grupos figuran en la lista de denegados de un documento, ese documento no se devolverá.

```
response = kendra.query(
        QueryText = query,
        IndexId = index,
        AttributeFilter = {
            "OrAllFilters": [
                {
                    "EqualsTo": {
                        "Key": "_user_id",
                        "Value": {
                            "StringValue": "user1"
                        }
                     }
                },
                {
                    "EqualsTo": {
                        "Key": "_group_ids",
                        "Value": {
                            "StringListValue": ["HR", "IT"]
                        }
                    }
                }
            ]
        }
        )
```

También puede especificar a qué origen de datos puede acceder un grupo en el objeto `Principal`.

**nota**  
El filtrado por contexto de usuario no es un control de autenticación o autorización del contenido. No autentica a los usuarios ni a los grupos enviados a la API `Query`. Es responsabilidad de su aplicación garantizar que la información de usuarios y grupos enviada a la API `Query` esté autenticada y autorizada.

Existe una implementación del filtrado por contexto de usuario para cada origen de datos. En la siguiente sección se describe cada implementación. 

**Topics**
+ [Filtrado por token de usuario](#context-filter-token)
+ [Filtrado por ID de usuario y grupo](#context-filter-user-incl-datasources)
+ [Filtrado por atributo de usuario](#context-filter-attribute)
+ [Filtrado por contexto de usuario para los documentos añadidos directamente a un índice](#context-filter-batch)
+ [Filtrado por contexto de usuario para las preguntas más frecuentes](#context-filter-faq)
+ [Filtrado por contexto de usuario para los orígenes de datos](#datasource-context-filter)

## Filtrado por contexto de usuario para los documentos añadidos directamente a un índice
<a name="context-filter-batch"></a>

Al añadir documentos directamente a un índice mediante la [BatchPutDocument](https://docs.aws.amazon.com/kendra/latest/APIReference/API_BatchPutDocument.html)API, Amazon Kendra obtiene información de usuarios y grupos del `AccessControlList` campo del documento. Debe proporcionar una lista de control de acceso (ACL) para los documentos y la ACL se incorpora con los documentos.

Debe especificar la ACL en el objeto [Principal](https://docs.aws.amazon.com/kendra/latest/APIReference/API_Principal.html) como parte del objeto [Documento](https://docs.aws.amazon.com/kendra/latest/APIReference/API_Document.html) de la API `BatchPutDocument`. Debe proporcionar la siguiente información:
+ El acceso que debe tener el usuario o el grupo. Puede decir `ALLOW` o `DENY`.
+ El tipo de entidad. Puede decir `USER` o `GROUP`.
+ Nombre del usuario o grupo.

Puede añadir hasta 200 entradas en el campo `AccessControlList`.

## Filtrado por contexto de usuario para las preguntas más frecuentes
<a name="context-filter-faq"></a>

Al [añadir una pregunta frecuente](https://docs.aws.amazon.com/kendra/latest/APIReference/API_CreateFaq.html) a un índice, Amazon Kendra obtiene la información de los usuarios y grupos del archivo JSON `AccessControlList` object/field de las preguntas frecuentes. También puede usar un archivo CSV de preguntas frecuentes con campos o atributos personalizados para el control de acceso.

Debe proporcionar la siguiente información:
+ El acceso que debe tener el usuario o el grupo. Puede decir `ALLOW` o `DENY`.
+ El tipo de entidad. Puede decir `USER` o `GROUP`.
+ Nombre del usuario o grupo.

Para obtener más información, consulte [Archivos de preguntas frecuentes](https://docs.aws.amazon.com/kendra/latest/dg/in-creating-faq.html).

## Filtrado por contexto de usuario para los orígenes de datos
<a name="datasource-context-filter"></a>

Amazon Kendra también rastrea la información de la lista de control de acceso (ACL) de usuarios y grupos desde los conectores de fuentes de datos compatibles. Esto resulta útil para el filtrado por contexto de usuario, en el que se filtran los resultados de búsqueda en función del acceso del usuario o de su grupo a los documentos.

**importante**  
Los índices GenAI Enterprise Edition de Amazon Kendra solo son compatibles con los conectores de orígenes de datos de Amazon Kendra v2.0.

**Topics**
+ [Filtrado por contexto de usuario para los orígenes de datos de Adobe Experience Manager](#context-filter-aem)
+ [Filtrado por contexto de usuario para los orígenes de datos de Alfresco](#context-filter-alfresco)
+ [Filtrado de contexto de usuario para fuentes de datos Aurora (MySQL)](#context-filter-aurora-mysql)
+ [Filtrado de contexto de usuario para Aurora fuentes de datos (PostgreSQL)](#context-filter-aurora-postgresql)
+ [Filtrado del contexto de usuario para Amazon FSx las fuentes de datos](#context-filter-fsx)
+ [Filtrado por contexto de usuario para los orígenes de datos de bases de datos](#context-filter-jdbc)
+ [Filtrado de contexto de usuario para fuentes de datos Amazon RDS (Microsoft SQL Server)](#context-filter-rds-ms-sql-server)
+ [Filtrado de contexto de usuario para fuentes de datos Amazon RDS (MySQL)](#context-filter-rds-mysql)
+ [Filtrado de contexto de usuario para fuentes de datos Amazon RDS (Oracle)](#context-filter-rds-oracle)
+ [Filtrado de contexto de usuario para Amazon RDS fuentes de datos (PostgreSQL)](#context-filter-rds-postgresql)
+ [Filtrado del contexto de usuario para Amazon S3 las fuentes de datos](#context-filter-s3)
+ [Filtrado por contexto de usuario para los orígenes de datos de Box](#context-filter-box)
+ [Filtrado por contexto de usuario para los orígenes de datos de Confluence](#context-filter-confluence)
+ [Filtrado por contexto de usuario para los orígenes de datos de Dropbox](#context-filter-dropbox)
+ [Filtrado por contexto de usuario para los orígenes de datos de Drupal](#context-filter-drupal)
+ [Filtrado del contexto de usuario para GitHub las fuentes de datos](#context-filter-github)
+ [Filtrado por contexto de usuario para los orígenes de datos de Gmail](#context-filter-gmail)
+ [Filtrado por contexto de usuario para los orígenes de datos de Google Drive](#context-filter-google)
+ [Filtrado del contexto de usuario para las fuentes de DB2 datos de IBM](#context-filter-ibm-db2)
+ [Filtrado por contexto de usuario para los orígenes de datos de Jira](#context-filter-jira)
+ [Filtrado por contexto de usuario para orígenes de datos de Microsoft Exchange](#context-filter-exchange)
+ [Filtrado de contexto de usuario para fuentes OneDrive de datos de Microsoft](#context-filter-onedrive)
+ [Filtrado de contexto de usuario para fuentes de datos de Microsoft OneDrive v2.0](#context-filter-onedrivev2)
+ [Filtrado de contexto de usuario para fuentes SharePoint de datos de Microsoft](#context-filter-sharepoint-online)
+ [Filtrado por contexto de usuario para orígenes de datos de Microsoft SQL Server.](#context-filter-ms-sql-server)
+ [Filtrado por contexto de usuario para orígenes de datos de Microsoft Teams](#context-filter-teams)
+ [Filtrado por contexto de usuario para orígenes de datos de Microsoft Yammer](#context-filter-yammer)
+ [Filtrado por contexto de usuario para los orígenes de datos de MySQL](#context-filter-mysql)
+ [Filtrado por contexto de usuario para los orígenes de datos de Oracle Database](#context-filter-oracle-database)
+ [Filtrado por contexto de usuario para los orígenes de datos de PostgreSQL](#context-filter-postgresql)
+ [Filtrado por contexto de usuario para los orígenes de datos de Quip](#context-filter-quip)
+ [Filtrado por contexto de usuario para los orígenes de datos de Salesforce](#context-filter-salesforce)
+ [Filtrado del contexto de usuario para las fuentes ServiceNow de datos](#context-filter-servicenow)
+ [Filtrado por contexto de usuario para los orígenes de datos de Slack](#context-filter-slack)
+ [Filtrado por contexto de usuario para los orígenes de datos de Zendesk](#context-filter-zendesk)

### Filtrado por contexto de usuario para los orígenes de datos de Adobe Experience Manager
<a name="context-filter-aem"></a>

Cuando utiliza una fuente de datos de Adobe Experience Manager, Amazon Kendra obtiene la información de usuario y grupo de la instancia de Adobe Experience Manager.

El grupo y el usuario IDs se mapean de la siguiente manera:
+ `_group_ids` IDs —Existe un grupo en el contenido de Adobe Experience Manager donde hay permisos de acceso establecidos. Se asignan a partir de los nombres de los grupos en Adobe Experience Manager.
+ `_user_id`—El usuario IDs existe en el contenido de Adobe Experience Manager donde hay permisos de acceso establecidos. Se mapean a partir de los correos electrónicos de los usuarios como IDs en Adobe Experience Manager.

Puede añadir hasta 200 entradas en el campo `AccessControlList`.

### Filtrado por contexto de usuario para los orígenes de datos de Alfresco
<a name="context-filter-alfresco"></a>

Cuando utiliza una fuente de datos de Alfresco, Amazon Kendra obtiene la información de usuario y grupo de la instancia de Alfresco.

El grupo y el usuario IDs se mapean de la siguiente manera:
+ `_group_ids`—El grupo IDs existe en Alfresco en archivos en los que hay permisos de acceso establecidos. Se asignan a partir de los nombres de sistema de los grupos (no de los nombres de visualización) de Alfresco.
+ `_user_id`—El usuario IDs existe en Alfresco en los archivos en los que hay permisos de acceso establecidos. Se mapean a partir de los correos electrónicos de los usuarios, como en Alfresco. IDs 

Puede añadir hasta 200 entradas en el campo `AccessControlList`.

### Filtrado de contexto de usuario para fuentes de datos Aurora (MySQL)
<a name="context-filter-aurora-mysql"></a>

Cuando utiliza una fuente de datos Aurora (MySQL), Amazon Kendra obtiene información de usuarios y grupos de una columna de la tabla de fuentes. Esta columna se especifica en la consola o se utiliza el [TemplateConfiguration](https://docs.aws.amazon.com/kendra/latest/APIReference/API_TemplateConfiguration.html)objeto como parte de la [CreateDataSource](https://docs.aws.amazon.com/kendra/latest/APIReference/API_CreateDataSource.html)API.

Una fuente de datos de base de datos Aurora (MySQL) tiene las siguientes limitaciones:
+ Solo puede especificar una lista de permisos para un origen de datos de la base de datos. No puede especificar una lista de denegaciones. 
+ Solo puede especificar grupos. No puede especificar usuarios individuales para la lista de permisos.
+ La columna de la base de datos debe ser una cadena que contenga una lista de grupos delimitada por punto y coma.

### Filtrado de contexto de usuario para Aurora fuentes de datos (PostgreSQL)
<a name="context-filter-aurora-postgresql"></a>

Cuando utiliza una fuente de datos Aurora (PostgreSQL) Amazon Kendra , obtiene información de usuarios y grupos de una columna de la tabla de fuentes. Esta columna se especifica en la consola o se utiliza el [TemplateConfiguration](https://docs.aws.amazon.com/kendra/latest/APIReference/API_TemplateConfiguration.html)objeto como parte de la [CreateDataSource](https://docs.aws.amazon.com/kendra/latest/APIReference/API_CreateDataSource.html)API.

Una fuente de datos de base de datos Aurora (PostgreSQL) tiene las siguientes limitaciones:
+ Solo puede especificar una lista de permisos para un origen de datos de la base de datos. No puede especificar una lista de denegaciones. 
+ Solo puede especificar grupos. No puede especificar usuarios individuales para la lista de permisos.
+ La columna de la base de datos debe ser una cadena que contenga una lista de grupos delimitada por punto y coma.

### Filtrado del contexto de usuario para Amazon FSx las fuentes de datos
<a name="context-filter-fsx"></a>

Cuando utiliza una fuente de Amazon FSx datos, Amazon Kendra obtiene información de usuarios y grupos del servicio de directorio de la Amazon FSx instancia.

El Amazon FSx grupo y el usuario IDs se mapean de la siguiente manera:
+ `_group_ids`—El grupo IDs existe en los archivos Amazon FSx en los que hay permisos de acceso establecidos. Se asignan a partir de los nombres de los grupos del sistema en el servicio de directorios de. Amazon FSx
+ `_user_id`—El usuario IDs existe en los archivos Amazon FSx en los que hay permisos de acceso establecidos. Se asignan a partir de los nombres de usuario del sistema en el servicio de directorio de. Amazon FSx

Puede añadir hasta 200 entradas en el campo `AccessControlList`.

### Filtrado por contexto de usuario para los orígenes de datos de bases de datos
<a name="context-filter-jdbc"></a>

Cuando utiliza una fuente de datos de base de datos, por ejemplo Amazon Aurora PostgreSQL, Amazon Kendra obtiene información de usuarios y grupos de una columna de la tabla de fuentes. Esta columna se especifica en el [AclConfiguration](https://docs.aws.amazon.com/kendra/latest/APIReference/API_AclConfiguration.html)objeto como parte del [DatabaseConfiguration](https://docs.aws.amazon.com/kendra/latest/APIReference/API_DatabaseConfiguration.html)objeto de la [CreateDataSource](https://docs.aws.amazon.com/kendra/latest/APIReference/API_CreateDataSource.html)API.

Un origen de datos de bases de datos tiene las siguientes limitaciones:
+ Solo puede especificar una lista de permisos para un origen de datos de la base de datos. No puede especificar una lista de denegaciones. 
+ Solo puede especificar grupos. No puede especificar usuarios individuales para la lista de permisos.
+ La columna de la base de datos debe ser una cadena que contenga una lista de grupos delimitada por punto y coma.

### Filtrado de contexto de usuario para fuentes de datos Amazon RDS (Microsoft SQL Server)
<a name="context-filter-rds-ms-sql-server"></a>

Cuando utiliza una fuente de datos Amazon RDS (Microsoft SQL Server), Amazon Kendra obtiene información de usuarios y grupos de una columna de la tabla de fuentes. Esta columna se especifica en la consola o se utiliza el [TemplateConfiguration](https://docs.aws.amazon.com/kendra/latest/APIReference/API_TemplateConfiguration.html)objeto como parte de la [CreateDataSource](https://docs.aws.amazon.com/kendra/latest/APIReference/API_CreateDataSource.html)API.

Una fuente de datos de base de datos Amazon RDS (Microsoft SQL Server) tiene las siguientes limitaciones:
+ Solo puede especificar una lista de permisos para un origen de datos de la base de datos. No puede especificar una lista de denegaciones. 
+ Solo puede especificar grupos. No puede especificar usuarios individuales para la lista de permisos.
+ La columna de la base de datos debe ser una cadena que contenga una lista de grupos delimitada por punto y coma.

### Filtrado de contexto de usuario para fuentes de datos Amazon RDS (MySQL)
<a name="context-filter-rds-mysql"></a>

Cuando utiliza una fuente de datos Amazon RDS (MySQL), Amazon Kendra obtiene información de usuarios y grupos de una columna de la tabla de fuentes. Esta columna se especifica en la consola o se utiliza el [TemplateConfiguration](https://docs.aws.amazon.com/kendra/latest/APIReference/API_TemplateConfiguration.html)objeto como parte de la [CreateDataSource](https://docs.aws.amazon.com/kendra/latest/APIReference/API_CreateDataSource.html)API.

Una fuente de datos de base de datos Amazon RDS (MySQL) tiene las siguientes limitaciones:
+ Solo puede especificar una lista de permisos para un origen de datos de la base de datos. No puede especificar una lista de denegaciones. 
+ Solo puede especificar grupos. No puede especificar usuarios individuales para la lista de permisos.
+ La columna de la base de datos debe ser una cadena que contenga una lista de grupos delimitada por punto y coma.

### Filtrado de contexto de usuario para fuentes de datos Amazon RDS (Oracle)
<a name="context-filter-rds-oracle"></a>

Cuando utiliza una fuente de datos Amazon RDS (Oracle), Amazon Kendra obtiene información de usuarios y grupos de una columna de la tabla de fuentes. Esta columna se especifica en la consola o se utiliza el [TemplateConfiguration](https://docs.aws.amazon.com/kendra/latest/APIReference/API_TemplateConfiguration.html)objeto como parte de la [CreateDataSource](https://docs.aws.amazon.com/kendra/latest/APIReference/API_CreateDataSource.html)API.

Una fuente de datos de base de datos Amazon RDS (Oracle) tiene las siguientes limitaciones:
+ Solo puede especificar una lista de permisos para un origen de datos de la base de datos. No puede especificar una lista de denegaciones. 
+ Solo puede especificar grupos. No puede especificar usuarios individuales para la lista de permisos.
+ La columna de la base de datos debe ser una cadena que contenga una lista de grupos delimitada por punto y coma.

### Filtrado de contexto de usuario para Amazon RDS fuentes de datos (PostgreSQL)
<a name="context-filter-rds-postgresql"></a>

Cuando utiliza una fuente de datos Amazon RDS (PostgreSQL) Amazon Kendra , obtiene información de usuarios y grupos de una columna de la tabla de fuentes. Esta columna se especifica en la consola o se utiliza el [TemplateConfiguration](https://docs.aws.amazon.com/kendra/latest/APIReference/API_TemplateConfiguration.html)objeto como parte de la [CreateDataSource](https://docs.aws.amazon.com/kendra/latest/APIReference/API_CreateDataSource.html)API.

Una fuente de datos de base de datos Amazon RDS (PostgreSQL) tiene las siguientes limitaciones:
+ Solo puede especificar una lista de permisos para un origen de datos de la base de datos. No puede especificar una lista de denegaciones. 
+ Solo puede especificar grupos. No puede especificar usuarios individuales para la lista de permisos.
+ La columna de la base de datos debe ser una cadena que contenga una lista de grupos delimitada por punto y coma.

### Filtrado del contexto de usuario para Amazon S3 las fuentes de datos
<a name="context-filter-s3"></a>

El filtrado de contexto de usuario se añade a un documento de una fuente de Amazon S3 datos mediante un archivo de metadatos asociado al documento. Debe añadir la información al campo `AccessControlList` del documento JSON. Para obtener más información sobre cómo añadir metadatos a los documentos indexados desde un origen de datos de Amazon S3 , consulte [Metadatos de documentos de S3](https://docs.aws.amazon.com/kendra/latest/dg/s3-metadata.html).

Debe proporcionar tres datos:
+ El acceso que debe tener la entidad. Puede decir `ALLOW` o `DENY`.
+ El tipo de entidad. Puede decir `USER` o `GROUP`.
+ El nombre de la entidad.

Puede añadir hasta 200 entradas en el campo `AccessControlList`.

### Filtrado por contexto de usuario para los orígenes de datos de Box
<a name="context-filter-box"></a>

Cuando utiliza una fuente de datos de Box, Amazon Kendra obtiene información de usuario y grupo de la instancia de Box.

El grupo y el usuario de Box IDs se mapean de la siguiente manera:
+ `_group_ids`—El grupo IDs existe en Box en los archivos en los que hay permisos de acceso establecidos. Se asignan a partir de los nombres de los grupos en Box.
+ `_user_id`—El usuario IDs aparece en Box en los archivos en los que hay permisos de acceso establecidos. Se mapean a partir de los correos electrónicos de los usuarios como usuarios de Box IDs .

Puede añadir hasta 200 entradas en el campo `AccessControlList`.

### Filtrado por contexto de usuario para los orígenes de datos de Confluence
<a name="context-filter-confluence"></a>

Cuando utilizas una fuente de datos de Confluence, Amazon Kendra obtiene información de usuarios y grupos de la instancia de Confluence.

Debe configurar el acceso de los usuarios y grupos a los espacios mediante la página de permisos de los espacios. Para las páginas y los blogs, debe utilizar la página de restricciones. Para obtener más información sobre los permisos de espacio, consulte [Información general de los permisos de espacio](https://confluence.atlassian.com/doc/space-permissions-overview-139521.html) en el sitio web de soporte de Confluence. Para obtener más información sobre las restricciones de páginas y blogs, consulte [Información general de las restricciones de espacio](https://confluence.atlassian.com/doc/page-restrictions-139414.html) en el sitio web de soporte de Confluence.

Los nombres de grupo y usuario de Confluence se asignan de la siguiente manera:
+ `_group_ids`: los nombres de grupo están presentes en los espacios, páginas y blogs donde hay restricciones. Se asignan a partir del nombre del grupo en Confluence. Los nombres de grupo siempre están en minúscula.
+ `_user_id`: los nombres de usuario están presentes en el espacio, página o blog donde hay restricciones. Se asignan en función del tipo de instancia de Confluence que utilice.

  **Para el conector de Confluence v1.0**
  + Servidor: `_user_id` es el nombre de usuario. El nombre de usuario siempre está en minúscula.
  + Nube: `_user_id` es el ID de cuenta del usuario.

  **Para el conector de Confluence v2.0**
  + Servidor: `_user_id` es el nombre de usuario. El nombre de usuario siempre está en minúscula.
  + Nube: `_user_id` es el ID de correo electrónico del usuario.
**importante**  
Para que el filtrado por contexto de usuario funcione correctamente en su conector de Confluence, debe asegurarse de que la visibilidad de un usuario al que se le ha concedido acceso a una página de Confluence esté configurada como **Cualquiera.** Para obtener más información, consulte [Configurar la visibilidad del correo electrónico](https://support.atlassian.com/confluence-cloud/docs/configure-user-email-visibility/) en la documentación para desarrolladores de Atlassian.

Puede añadir hasta 200 entradas en el campo `AccessControlList`.

### Filtrado por contexto de usuario para los orígenes de datos de Dropbox
<a name="context-filter-dropbox"></a>

Cuando utilizas una fuente de datos de Dropbox, Amazon Kendra obtiene la información del usuario y del grupo de la instancia de Dropbox.

El grupo y el usuario IDs se mapean de la siguiente manera:
+ `_group_ids`—Los grupos IDs existen en Dropbox en archivos para los que hay permisos de acceso establecidos. Se asignan a partir de los nombres de los grupos en Dropbox.
+ `_user_id`—El usuario IDs existe en Dropbox en los archivos en los que hay permisos de acceso establecidos. Se mapean a partir de los correos electrónicos de los usuarios, igual que IDs en Dropbox.

Puede añadir hasta 200 entradas en el campo `AccessControlList`.

### Filtrado por contexto de usuario para los orígenes de datos de Drupal
<a name="context-filter-drupal"></a>

Cuando utilizas una fuente de datos de Drupal, Amazon Kendra obtiene la información del usuario y del grupo de la instancia de Drupal.

El grupo y el usuario IDs se mapean de la siguiente manera:
+ `_group_ids`— El grupo IDs existe en Drupal en archivos donde hay permisos de acceso establecidos. Se asignan a partir de los nombres de los grupos en Drupal.
+ `_user_id`— El usuario IDs existe en Drupal en los archivos donde hay permisos de acceso establecidos. Se mapean a partir de los correos electrónicos de los usuarios como IDs en Drupal.

Puede añadir hasta 200 entradas en el campo `AccessControlList`.

### Filtrado del contexto de usuario para GitHub las fuentes de datos
<a name="context-filter-github"></a>

Cuando utiliza una fuente de GitHub datos, Amazon Kendra obtiene información de usuario de la GitHub instancia.

Los GitHub usuarios IDs se mapean de la siguiente manera:
+ `_user_id`—El usuario IDs existe en los archivos GitHub en los que hay permisos de acceso establecidos. Se mapean a partir de los correos electrónicos de los usuarios como en el IDs interior. GitHub

Puede añadir hasta 200 entradas en el campo `AccessControlList`.

### Filtrado por contexto de usuario para los orígenes de datos de Gmail
<a name="context-filter-gmail"></a>

Cuando utilizas una fuente de datos de Gmail, Amazon Kendra obtiene la información del usuario de la instancia de Gmail.

Los usuarios IDs se mapean de la siguiente manera:
+ `_user_id`— El usuario IDs existe en Gmail en archivos en los que hay permisos de acceso establecidos. Se mapean a partir de los correos electrónicos de los usuarios, igual que IDs en Gmail.

Puede añadir hasta 200 entradas en el campo `AccessControlList`.

### Filtrado por contexto de usuario para los orígenes de datos de Google Drive
<a name="context-filter-google"></a>

Un origen de datos de Google Workspace Drive devuelve información de usuarios y grupos para usuarios y grupos de Google Drive. La pertenencia a grupos y dominios se asigna al campo del índice `_group_ids`. El nombre de usuario de Google Drive se asigna al campo `_user_id`.

Si proporciona una o más direcciones de correo electrónico de usuario en la API `Query`, solo se devuelven los documentos que se hayan compartido con esas direcciones de correo electrónico. El siguiente parámetro `AttributeFilter` solo devuelve los documentos compartidos con “martha@example.com”.

```
"AttributeFilter": {
                "EqualsTo":{
                   "Key": "_user_id", 
                   "Value": {
                       "StringValue": "martha@example.com"
                   }
               }
           }
```

Si proporciona una o más direcciones de correo electrónico de grupos en la consulta, solo se devolverán los documentos compartidos con los grupos. El siguiente parámetro `AttributeFilter` solo devuelve los documentos compartidos con el grupo “hr@example.com”.

```
"AttributeFilter": {
                "EqualsTo":{
                   "Key": "_group_ids", 
                   "Value": {
                       "StringListValue": ["hr@example.com"]
                   }
               }
           }
```

Si proporciona el dominio en la consulta, se devolverán todos los documentos compartidos con el dominio. El siguiente parámetro `AttributeFilter` devuelve los documentos compartidos con el dominio “example.com”.

```
"AttributeFilter": {
                "EqualsTo":{
                   "Key": "_group_ids", 
                   "Value": {
                       "StringListValue": ["example.com"]
                   }
               }
           }
```

Puede añadir hasta 200 entradas en el campo `AccessControlList`.



### Filtrado del contexto de usuario para las fuentes de DB2 datos de IBM
<a name="context-filter-ibm-db2"></a>

Cuando utiliza una fuente de DB2 datos de IBM, Amazon Kendra obtiene información de usuarios y grupos de una columna de la tabla de origen. Esta columna se especifica en la consola o se utiliza el [TemplateConfiguration](https://docs.aws.amazon.com/kendra/latest/APIReference/API_TemplateConfiguration.html)objeto como parte de la [CreateDataSource](https://docs.aws.amazon.com/kendra/latest/APIReference/API_CreateDataSource.html)API.

Una fuente DB2 de datos de base de datos de IBM tiene las siguientes limitaciones:
+ Solo puede especificar una lista de permisos para un origen de datos de la base de datos. No puede especificar una lista de denegaciones. 
+ Solo puede especificar grupos. No puede especificar usuarios individuales para la lista de permisos.
+ La columna de la base de datos debe ser una cadena que contenga una lista de grupos delimitada por punto y coma.

### Filtrado por contexto de usuario para los orígenes de datos de Jira
<a name="context-filter-jira"></a>

Cuando utiliza una fuente de datos de Jira, Amazon Kendra obtiene información de usuarios y grupos de la instancia de Jira.

Los usuarios de Jira IDs se mapean de la siguiente manera:
+ `_user_id`—El usuario IDs existe en Jira en archivos en los que hay permisos de acceso establecidos. Se mapean a partir de los correos electrónicos de los usuarios como usuarios IDs de Jira.

Puede añadir hasta 200 entradas en el campo `AccessControlList`.

### Filtrado por contexto de usuario para orígenes de datos de Microsoft Exchange
<a name="context-filter-exchange"></a>

Cuando utiliza una fuente de datos de Microsoft Exchange, Amazon Kendra obtiene la información del usuario de la instancia de Microsoft Exchange.

Los usuarios de Microsoft Exchange IDs se asignan de la siguiente manera:
+ `_user_id` IDs —Existen permisos de usuario en Microsoft Exchange para que los usuarios accedan a determinado contenido. Se asignan a partir de los nombres de usuario como IDs en Microsoft Exchange.

Puede añadir hasta 200 entradas en el campo `AccessControlList`.

### Filtrado de contexto de usuario para fuentes OneDrive de datos de Microsoft
<a name="context-filter-onedrive"></a>

Amazon Kendra recupera información de usuarios y grupos de Microsoft OneDrive cuando indexa los documentos del sitio. La información de usuario y grupo se toma del SharePoint sitio de Microsoft subyacente que aloja OneDrive.

Cuando utilice un OneDrive usuario o un grupo para filtrar los resultados de la búsqueda, calcule el identificador de la siguiente manera:

1. Obtenga el nombre del sitio. Por ejemplo, `https://host.onmicrosoft.com/sites/siteName.`

1. Toma el MD5 hash del nombre del sitio. Por ejemplo, `430a6b90503eef95c89295c8999c7981`.

1. Cree el correo electrónico del usuario o el ID de grupo concatenando el MD5 hash con una barra vertical (\|) y el ID. Por ejemplo, si el nombre de un grupo es "localGroupName«, el ID del grupo sería:

   `"430a6b90503eef95c89295c8999c7981 | localGroupName"`
**nota**  
Incluya un espacio antes y después de la barra vertical. La barra vertical se utiliza para identificarse `localGroupName` con su MD5 hash.

   Para el nombre de usuario “someone@host.onmicrosoft.com”, el ID de usuario sería el siguiente:

   `"430a6b90503eef95c89295c8999c7981 | someone@host.onmicrosoft.com"`

Envía el ID de usuario o grupo Amazon Kendra como `_group_id` atributo `_user_id` o cuando llames a la API de [consultas](https://docs.aws.amazon.com/kendra/latest/APIReference/API_Query.html). Por ejemplo, el AWS CLI comando que usa un grupo para filtrar los resultados de la búsqueda tiene el siguiente aspecto:

```
aws kendra  query \
                --index-id {{index ID}}  
                --query-text "{{query text}}" 
                --attribute-filter '{
                   "EqualsTo":{
                     "Key": "_group_id", 
                     "Value": {"StringValue": "430a6b90503eef95c89295c8999c7981 | localGroupName"}
                  }}'
```

Puede añadir hasta 200 entradas en el campo `AccessControlList`.

### Filtrado de contexto de usuario para fuentes de datos de Microsoft OneDrive v2.0
<a name="context-filter-onedrivev2"></a>

Una fuente de datos de Microsoft OneDrive v2.0 devuelve información de secciones y páginas de las entidades de la lista de control de OneDrive acceso (ACL). Amazon Kendra usa el dominio OneDrive arrendatario para conectarse a la OneDrive instancia y, a continuación, puede filtrar los resultados de la búsqueda en función del acceso de los usuarios o grupos a las secciones y los nombres de los archivos.

En el caso de los objetos estándar, los `_user_id` y `_group_id` se utilizan de la siguiente manera:
+ `_user_id`— Su ID OneDrive de correo electrónico de usuario de Microsoft está asignado al `_user_id` campo.
+ `_group_id`— El correo electrónico de su OneDrive grupo de Microsoft está asignado al `_group_id` campo.

Puede añadir hasta 200 entradas en el campo `AccessControlList`.

### Filtrado de contexto de usuario para fuentes SharePoint de datos de Microsoft
<a name="context-filter-sharepoint-online"></a>

Amazon Kendra recupera información de usuarios y grupos de Microsoft SharePoint cuando indexa los documentos del sitio. Para filtrar los resultados de la búsqueda en función del acceso de los usuarios o los grupos, proporcione información del usuario y el grupo cuando llame a la API `Query`.

Para filtrar mediante un nombre de usuario, utilice la dirección de correo electrónico del usuario. Por ejemplo, johnstiles@example.com.

Cuando utilice un SharePoint grupo para filtrar los resultados de la búsqueda, calcule el identificador del grupo de la siguiente manera:

**Para grupos locales**

1. Obtenga el nombre del sitio. Por ejemplo, `https://host.onmicrosoft.com/sites/siteName.`

1. Toma el SHA256 hash del nombre del sitio. Por ejemplo, `430a6b90503eef95c89295c8999c7981`.

1. Cree el ID del grupo concatenando el SHA256 hash con una barra vertical (\|) y el nombre del grupo. Por ejemplo, si el nombre del grupo es "localGroupName«, el ID del grupo sería:

   `"430a6b90503eef95c89295c8999c7981 | localGroupName"`
**nota**  
Incluya un espacio antes y después de la barra vertical. La barra vertical se utiliza para identificarse `localGroupName` con su SHA256 hash.

Envía el ID de grupo Amazon Kendra como `_group_id` atributo cuando llames a la [API de consulta](https://docs.aws.amazon.com/kendra/latest/APIReference/API_Query.html). Por ejemplo, el AWS CLI comando tiene este aspecto:

```
aws kendra  query \
                --index-id {{index ID}}  
                --query-text "{{query text}}" 
                --attribute-filter '{
                   "EqualsTo":{
                     "Key": "_group_id", 
                     "Value": {"StringValue": "430a6b90503eef95c89295c8999c7981 | localGroupName"}
                  }}'
```

**Para grupos de AD**

1. Utilice el ID de grupo de AD para configurar el filtrado de los resultados de búsqueda.

Envía el ID de grupo a Amazon Kendra como `_group_id` atributo cuando llames a la API de [consulta](https://docs.aws.amazon.com/kendra/latest/APIReference/API_Query.html). Por ejemplo, el AWS CLI comando tiene este aspecto:

```
aws kendra  query \
                --index-id {{index ID}}  
                --query-text "{{query text}}" 
                --attribute-filter '{
                   "EqualsTo":{
                     "Key": "_group_id", 
                     "Value": {"StringValue": "AD group"}
                  }}'
```

Puede añadir hasta 200 entradas en el campo `AccessControlList`.

### Filtrado por contexto de usuario para orígenes de datos de Microsoft SQL Server.
<a name="context-filter-ms-sql-server"></a>

Cuando utiliza una fuente de datos de Microsoft SQL Server, Amazon Kendra obtiene información de usuarios y grupos de una columna de la tabla de fuentes. Esta columna se especifica en la consola o se utiliza el [TemplateConfiguration](https://docs.aws.amazon.com/kendra/latest/APIReference/API_TemplateConfiguration.html)objeto como parte de la [CreateDataSource](https://docs.aws.amazon.com/kendra/latest/APIReference/API_CreateDataSource.html)API.

Un origen de datos de la base de datos de Microsoft SQL Server tiene las siguientes limitaciones:
+ Solo puede especificar una lista de permisos para un origen de datos de la base de datos. No puede especificar una lista de denegaciones. 
+ Solo puede especificar grupos. No puede especificar usuarios individuales para la lista de permisos.
+ La columna de la base de datos debe ser una cadena que contenga una lista de grupos delimitada por punto y coma.

### Filtrado por contexto de usuario para orígenes de datos de Microsoft Teams
<a name="context-filter-teams"></a>

Amazon Kendra recupera la información de usuario de Microsoft Teams cuando indexa los documentos. La información de usuario se toma de la instancia de Microsoft Teams subyacente.

Puede añadir hasta 200 entradas en el campo `AccessControlList`.

### Filtrado por contexto de usuario para orígenes de datos de Microsoft Yammer
<a name="context-filter-yammer"></a>

Amazon Kendra recupera la información del usuario de Microsoft Yammer cuando indexa los documentos. La información de usuario y grupo se toma de la instancia de Microsoft Yammer subyacente.

Los usuarios de Microsoft Yammer IDs se mapean de la siguiente manera: 
+ `_email_id`: el ID de correo electrónico de Microsoft asignado al campo `_user_id`.

Puede añadir hasta 200 entradas en el campo `AccessControlList`.



### Filtrado por contexto de usuario para los orígenes de datos de MySQL
<a name="context-filter-mysql"></a>

Cuando utiliza una fuente de datos MySQL, Amazon Kendra obtiene información de usuarios y grupos de una columna de la tabla de fuentes. Esta columna se especifica en la consola o se utiliza el [TemplateConfiguration](https://docs.aws.amazon.com/kendra/latest/APIReference/API_TemplateConfiguration.html)objeto como parte de la [CreateDataSource](https://docs.aws.amazon.com/kendra/latest/APIReference/API_CreateDataSource.html)API.

Un origen de datos de la base de datos de MySQL tiene las siguientes limitaciones:
+ Solo puede especificar una lista de permisos para un origen de datos de la base de datos. No puede especificar una lista de denegaciones. 
+ Solo puede especificar grupos. No puede especificar usuarios individuales para la lista de permisos.
+ La columna de la base de datos debe ser una cadena que contenga una lista de grupos delimitada por punto y coma.

### Filtrado por contexto de usuario para los orígenes de datos de Oracle Database
<a name="context-filter-oracle-database"></a>

Cuando utiliza una fuente de datos de Oracle Database, Amazon Kendra obtiene información de usuarios y grupos de una columna de la tabla de fuentes. Esta columna se especifica en la consola o se utiliza el [TemplateConfiguration](https://docs.aws.amazon.com/kendra/latest/APIReference/API_TemplateConfiguration.html)objeto como parte de la [CreateDataSource](https://docs.aws.amazon.com/kendra/latest/APIReference/API_CreateDataSource.html)API.

Un origen de datos de la base de datos de Oracle Database tiene las siguientes limitaciones:
+ Solo puede especificar una lista de permisos para un origen de datos de la base de datos. No puede especificar una lista de denegaciones. 
+ Solo puede especificar grupos. No puede especificar usuarios individuales para la lista de permisos.
+ La columna de la base de datos debe ser una cadena que contenga una lista de grupos delimitada por punto y coma.

### Filtrado por contexto de usuario para los orígenes de datos de PostgreSQL
<a name="context-filter-postgresql"></a>

Cuando utiliza una fuente de datos de PostgreSQL Amazon Kendra , obtiene información de usuarios y grupos de una columna de la tabla de fuentes. Esta columna se especifica en la consola o se utiliza el [TemplateConfiguration](https://docs.aws.amazon.com/kendra/latest/APIReference/API_TemplateConfiguration.html)objeto como parte de la [CreateDataSource](https://docs.aws.amazon.com/kendra/latest/APIReference/API_CreateDataSource.html)API.

Un origen de datos de la base de datos de PostgreSQL tiene las siguientes limitaciones:
+ Solo puede especificar una lista de permisos para un origen de datos de la base de datos. No puede especificar una lista de denegaciones. 
+ Solo puede especificar grupos. No puede especificar usuarios individuales para la lista de permisos.
+ La columna de la base de datos debe ser una cadena que contenga una lista de grupos delimitada por punto y coma.

### Filtrado por contexto de usuario para los orígenes de datos de Quip
<a name="context-filter-quip"></a>

Cuando utiliza una fuente de datos de Quip, Amazon Kendra obtiene la información de usuario de la instancia de Quip.

Los usuarios de Quip IDs se mapean de la siguiente manera:
+ `_user_id`—El usuario IDs existe en Quip en archivos en los que hay permisos de acceso establecidos. Se mapean a partir de los correos electrónicos de los usuarios, como en Quip. IDs 

Puede añadir hasta 200 entradas en el campo `AccessControlList`.

### Filtrado por contexto de usuario para los orígenes de datos de Salesforce
<a name="context-filter-salesforce"></a>

Un origen de datos de Salesforce devuelve información de usuarios y grupos a partir de las entidades de la lista de control de acceso (ACL) de Salesforce. Puede aplicar el filtrado por contexto de usuario a los objetos estándar o las fuentes de chat de Salesforce. El filtrado por contexto de usuario no está disponible para los artículos de conocimiento de Salesforce.

Si asigna algún campo de Salesforce a los campos del título y cuerpo del documento de Amazon Kendra, Amazon Kendra utilizará datos de los campos del título y el cuerpo del documento en las respuestas de búsqueda.

En el caso de los objetos estándar, los `_user_id` y `_group_ids` se utilizan de la siguiente manera:
+ `_user_id`: el nombre de usuario del usuario de Salesforce.
+ `_group_ids`—
  + Nombre de `Profile` de Salesforce
  + Nombre de `Group` de Salesforce
  + Nombre de `UserRole` de Salesforce
  + Nombre de `PermissionSet` de Salesforce

Para las fuentes de chat, los `_user_id` y `_group_ids` se utilizan de la siguiente manera:
+ `_user_id`: el nombre de usuario del usuario de Salesforce. Solo está disponible si el elemento está publicado en la fuente del usuario.
+ `_group_ids` IDs —Los grupos se utilizan de la siguiente manera. Solo está disponible si el elemento de la fuente se publica en un grupo de colaboración o chat.
  + El nombre del grupo de colaboración o chat.
  + Si el grupo es público, `PUBLIC:ALL`.

Puede añadir hasta 200 entradas en el campo `AccessControlList`.

### Filtrado del contexto de usuario para las fuentes ServiceNow de datos
<a name="context-filter-servicenow"></a>

El filtrado del contexto de usuario solo ServiceNow se admite en la TemplateConfiguration API y en la versión 2.0 de ServiceNow Connector. ServiceNowConfiguration La API y ServiceNow Connector v1.0 no admiten el filtrado de contexto de usuario.

Cuando usa una fuente de ServiceNow datos, Amazon Kendra obtiene la información de usuario y grupo de la ServiceNow instancia.

El grupo y el usuario IDs se asignan de la siguiente manera:
+ `_group_ids`—El grupo IDs existe en los archivos ServiceNow en los que hay permisos de acceso establecidos. Se asignan a partir de los nombres de los roles de `sys_ids` in. ServiceNow
+ `_user_id`—El usuario IDs existe en los archivos ServiceNow en los que hay permisos de acceso establecidos. Se mapean a partir de los correos electrónicos de los usuarios como en el IDs interior. ServiceNow

Puede añadir hasta 200 entradas en el campo `AccessControlList`.

### Filtrado por contexto de usuario para los orígenes de datos de Slack
<a name="context-filter-slack"></a>

Cuando utilizas una fuente de datos de Slack, Amazon Kendra obtiene la información del usuario de la instancia de Slack.

Los usuarios de Slack IDs se mapean de la siguiente manera:
+ `_user_id`—El usuario IDs existe en Slack en los mensajes y canales en los que hay permisos de acceso establecidos. Se mapean a partir de los correos electrónicos de los usuarios, como en Slack. IDs 

Puede añadir hasta 200 entradas en el campo `AccessControlList`.

### Filtrado por contexto de usuario para los orígenes de datos de Zendesk
<a name="context-filter-zendesk"></a>

Cuando se utiliza una fuente de datos de Zendesk, Amazon Kendra obtiene la información del usuario y del grupo de la instancia de Zendesk.

El grupo y el usuario IDs se mapean de la siguiente manera:
+ `_group_ids`—Los grupos IDs existen en los tickets y artículos de Zendesk en los que hay permisos de acceso establecidos. Se asignan a partir de los nombres de los grupos en Zendesk.
+ `_user_id` IDs —Existen grupos en los tickets y artículos de Zendesk en los que hay permisos de acceso establecidos. Se mapean a partir de los correos electrónicos de los usuarios, como en Zendesk. IDs 

Puede añadir hasta 200 entradas en el campo `AccessControlList`.