

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

# Utilisation Amazon VPC avec une source Amazon S3 de données
<a name="s3-vpc-example-1"></a>

Cette rubrique fournit un step-by-step exemple qui montre comment se connecter à un compartiment Amazon S3 à l'aide d'un connecteur Amazon S3 via Amazon VPC. L'exemple suppose que vous commencez avec un compartiment S3 existant. Nous vous recommandons de ne télécharger que quelques documents dans votre compartiment S3 pour tester l'exemple.

Vous pouvez vous connecter Amazon Kendra à votre Amazon S3 bucket via Amazon VPC. Pour ce faire, vous devez spécifier le Amazon VPC sous-réseau et les groupes de Amazon VPC sécurité lors de la création de votre connecteur de source de Amazon S3 données.

**Important**  
Pour qu'un Amazon Kendra Amazon S3 connecteur puisse accéder à votre Amazon S3 bucket, assurez-vous d'avoir attribué un Amazon S3 point de terminaison à votre cloud privé virtuel (VPC).

 Amazon Kendra Pour synchroniser des documents depuis votre Amazon S3 compartiment Amazon VPC, vous devez suivre les étapes suivantes :
+ Configurez un Amazon S3 point de terminaison pour Amazon VPC. Pour plus d'informations sur la configuration d'un Amazon S3 point de terminaison, consultez la section [Points de terminaison de passerelle pour Amazon S3](https://docs.aws.amazon.com/vpc/latest/privatelink/vpc-endpoints-s3.html) le *AWS PrivateLink Guide*.
+ (Facultatif) Vérifiez vos politiques de Amazon S3 bucket pour vous assurer que le Amazon S3 bucket est accessible depuis le cloud privé virtuel (VPC) auquel vous l'avez assigné. Amazon Kendra Pour plus d'informations, consultez la section [Contrôle de l'accès depuis les points de terminaison VPC avec des politiques de compartiment](https://docs.aws.amazon.com/AmazonS3/latest/userguide/example-bucket-policies-vpc-endpoint.html) dans le guide de l'utilisateur *Amazon* S3

**Topics**
+ [

## Étape 1 : Configuration d'un Amazon VPC
](#s3-configure-vpc)
+ [

## (Facultatif) Étape 2 : Configuration de la politique de Amazon S3 compartiment
](#s3-configure-bucket-policy)
+ [

## Étape 3 : Création d'un connecteur de source Amazon S3 de données de test
](#s3-connect-vpc)

## Étape 1 : Configuration d'un Amazon VPC
<a name="s3-configure-vpc"></a>

Créez un réseau VPC comprenant un sous-réseau privé avec un point de terminaison de Amazon S3 passerelle et un groupe de sécurité Amazon Kendra à utiliser ultérieurement.

**Pour configurer un VPC avec un sous-réseau privé, un point de terminaison S3 et un groupe de sécurité**

1. Connectez-vous à la Amazon VPC console AWS Management Console et ouvrez-la à l'adresse[https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/).

1. **Créez un VPC avec un sous-réseau privé et un point de terminaison S3 pour Amazon Kendra utiliser :**

   Dans le volet de navigation, choisissez **Your VPCs**, puis **Create VPC**.

   1. Sous **Ressources à créer**, choisissez **VPC et plus encore**.

   1. Dans le **champ Name tag**, activez **Générer automatiquement**, puis entrez**kendra-s3-example**.

   1. Pour le **blocIPv4 / IPv6 CIDR**, conservez les valeurs par défaut.

   1. Pour **Nombre de zones de disponibilité (AZs)**, choisissez **le numéro 1**.

   1. Sélectionnez **Personnaliser AZs**, puis sélectionnez une zone de disponibilité dans la liste des **premières zones de disponibilité**.

      Amazon Kendra ne prend en charge qu'un ensemble spécifique de zones de disponibilité.

   1. Pour **Nombre de sous-réseaux publics**, choisissez le **numéro 0**.

   1. Pour **Nombre de sous-réseaux privés**, choisissez le **numéro 1**.

   1. Pour **NAT gateways** (Passerelles NAT), choisissez **None** (Aucun).

   1. **Pour les **points de terminaison VPC, choisissez Gateway**.Amazon S3 ** .

   1. Conservez les paramètres par défaut pour les autres valeurs.

   1. Sélectionnez **Créer VPC**.

      Attendez que le flux de travail de **création d'un VPC** soit terminé. Choisissez ensuite **View VPC pour vérifier le VPC** que vous venez de **créer.**

   Vous venez de créer un réseau VPC avec un sous-réseau privé, qui n'a pas accès à l'Internet public.

1. **Copiez l'ID de point de terminaison VPC de votre point de terminaison Amazon S3 :**

   1. Dans le volet de navigation, choisissez **Points de terminaison**.

   1. Dans la liste des **points de terminaison**, recherchez le point de terminaison Amazon S3 `kendra-s3-example-vpce-s3` que vous venez de créer avec votre VPC.

   1. Notez l'ID du point de **terminaison du VPC**.

   Vous venez de créer un point de terminaison de passerelle Amazon S3 pour accéder à votre compartiment Amazon S3 via un sous-réseau.

1. **Créez un **groupe de sécurité** Amazon Kendra pour utiliser :**

   1. Dans le volet de navigation, choisissez **Security Groups**, puis sélectionnez **Create security group**.

   1. Sous **Security group name (Nom du groupe de sécurité)**, saisissez **s3-data-source-security-group**.

   1. Choisissez votre VPC dans la **Amazon VPC**liste.

   1. Conservez **les règles entrantes** et **sortantes par** défaut.

   1. Sélectionnez **Create security group** (Créer un groupe de sécurité).

   Vous venez de créer un groupe de sécurité VPC.

Vous attribuez le sous-réseau et le groupe de sécurité que vous avez créés à votre connecteur de source de données Amazon Kendra Amazon S3 pendant le processus de configuration du connecteur.

## (Facultatif) Étape 2 : Configuration de la politique de Amazon S3 compartiment
<a name="s3-configure-bucket-policy"></a>

Dans cette étape facultative, découvrez comment configurer une politique de compartiment Amazon S3 afin que votre compartiment Amazon S3 ne soit accessible que depuis le VPC auquel vous l'attribuez. Amazon Kendra

Amazon Kendra utilise des rôles IAM pour accéder à votre compartiment Amazon S3 et ne nécessite pas que vous configuriez une politique de compartiment Amazon S3. Cependant, il peut être utile de créer une politique de compartiment si vous souhaitez configurer un Amazon S3 connecteur à l'aide d'un compartiment Amazon S3 dont les politiques existantes limitent l'accès depuis l'Internet public.

**Pour configurer votre politique de Amazon S3 compartiment**

1. Ouvrez la console Amazon S3 à l'adresse[https://console.aws.amazon.com/s3/](https://console.aws.amazon.com/s3/).

1. Dans le volet de navigation, sélectionnez **Buckets**.

1. Choisissez le nom du compartiment Amazon S3 avec lequel vous souhaitez effectuer la synchronisation Amazon Kendra.

1. Choisissez l'onglet **Autorisations**, faites défiler la page jusqu'à **Bucket policy**, puis cliquez sur **Modifier**.

1. Ajoutez ou modifiez votre politique de compartiment pour autoriser l'accès uniquement depuis le point de terminaison VPC que vous avez créé.

   Voici un exemple de stratégie de compartiment. Remplacez *`bucket-name`* et *`vpce-id`* par le nom de votre compartiment Amazon S3 et l'ID de point de terminaison Amazon S3 que vous avez indiqués précédemment.

1. Cliquez sur **Enregistrer les modifications**.

Votre compartiment S3 n'est désormais accessible qu'à partir du VPC spécifique que vous avez créé.

## Étape 3 : Création d'un connecteur de source Amazon S3 de données de test
<a name="s3-connect-vpc"></a>

Pour tester votre Amazon VPC configuration, créez un Amazon S3 connecteur. Configurez-le ensuite avec le VPC que vous avez créé en suivant les étapes décrites dans. [Amazon S3](https://docs.aws.amazon.com/kendra/latest/dg/data-source-s3.html)

Pour les valeurs Amazon VPC de configuration, choisissez les valeurs que vous avez créées dans cet exemple :
+ **Amazon VPC(VPC**) — `kendra-s3-example-vpc`
+ **Sous-réseaux —** `kendra-s3-example-subnet-private1-[availability zone]`
+ **Groupes de sécurité** — `s3-data-source-security-group`

Attendez que la création de votre connecteur soit terminée. Une fois le Amazon S3 connecteur créé, choisissez **Sync now** pour lancer une synchronisation.

La synchronisation peut prendre de quelques minutes à plusieurs heures, selon le nombre de documents contenus dans votre Amazon S3 compartiment. Pour tester cet exemple, nous vous recommandons de ne télécharger que quelques documents dans votre compartiment S3. Si votre configuration est correcte, vous devriez éventuellement voir le **statut de synchronisation** **terminé**.

Si vous rencontrez des erreurs, consultez la section [Résolution des problèmes de Amazon VPC connexion](https://docs.aws.amazon.com/kendra/latest/dg/vpc-connector-troubleshoot.html).