

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

# Paramètres avancés de la base de connaissances
<a name="advanced-knowledge-base-settings"></a>

Les paramètres avancés de la base de connaissances tels que le filtrage de la base de connaissances et le RAG avec contrôle d'accès basé sur les rôles peuvent être utilisés avec la solution. Le filtrage des bases de connaissances peut s'appliquer à l'une ou l'autre des bases de connaissances, tandis que RAG avec contrôle d'accès basé sur les rôles est spécifiquement disponible pour Amazon Kendra.

## Filtrage de la base de connaissances
<a name="knowledge-base-filtering"></a>

La solution vous permet de spécifier des filtres d'[attributs Amazon Kendra ou des filtres](https://docs.aws.amazon.com/kendra/latest/APIReference/API_AttributeFilter.html) de [récupération de la base de connaissances Bedrock](https://docs.aws.amazon.com/bedrock/latest/userguide/kb-test-config.html) lors du déploiement d'un cas d'utilisation dans la section Configurations RAG avancées de l'étape de la base de connaissances de l'assistant. Ces filtres définissent la manière dont les sources de données de la base de connaissances sont interrogées, telles que les stratégies de recherche, les langues du document sous-jacent faisant l'objet des requêtes, etc.

Dans les deux cas, un objet JSON est utilisé pour spécifier les paramètres de filtre selon le format spécifié dans la documentation de chaque service (comme indiqué ci-dessus).

 *Exemple 1 : Kendra AttributeFilter* 

```
{
 "EqualsTo": {
 "Key": "_language_code",
 "Value": {
 "StringValue": "es"
 }
 }
}
```

 *Exemple 2 : Bedrock RetrievalFilter* 

```
{
 "equals": {
 "key": "language",
 "value": "es"
 }
}
```

## RAG avec contrôle d'accès basé sur les rôles avec Amazon Kendra
<a name="rag-rbac-with-kendra"></a>

 Le [contrôle d'accès basé sur les rôles (RBAC)](https://docs.aws.amazon.com/kendra/latest/dg/create-index-access-control.html) permet de contrôler quels utilisateurs ou groupes peuvent accéder à certains documents de votre index Amazon Kendra ou voir certains documents dans leurs résultats de recherche. Pour configurer le RBAC pour votre identifiant d'index Amazon Kendra avec votre cas d'utilisation de Generative AI Application Builder on AWS (GAAB), procédez comme suit :

 **1. Configuration de l'index Amazon Kendra** 

1. Assurez-vous d'avoir créé un index Amazon Kendra et d'y avoir ajouté au moins une source de données.

1. Configurez le contrôle d'accès pour votre source de données en fonction des groupes d'utilisateurs. Pour une source de données S3, suivez les [instructions disponibles dans la documentation](https://docs.aws.amazon.com/kendra/latest/dg/s3-acl.html) pour configurer des listes de contrôle d'accès (ACLs) en utilisant les mêmes noms de groupe que ceux créés dans votre groupe d'utilisateurs Amazon Cognito. Cela garantit que les utilisateurs ne peuvent accéder qu'aux documents et aux résultats de recherche qu'ils sont autorisés à consulter en fonction de leur appartenance au groupe.

**Note**  
**Sous **Contrôle d'accès utilisateur** dans l'index Kendra que vous avez créé, laissez le contrôle d'**accès utilisateur basé sur des jetons sur Non**.** Lorsque vous activez **le contrôle d'accès basé sur les rôles** à l'étape 2, Generative AI Application Builder sur AWS extrait les demandes appropriées du jeton d'authentification utilisateur et crée un filtre d'attributs.

 **2. Déployer le cas d'utilisation de RAG à l'aide de l'assistant de déploiement GAAB** 

1. Suivez les instructions affichées à l'écran dans l'assistant de déploiement GAAB jusqu'à ce que vous atteigniez l'étape 4 de l'assistant pour configurer RAG.

1. À l'étape **Sélectionner la base de connaissances** de l'assistant de déploiement, choisissez **Amazon Kendra comme type** de base de connaissances.

1. Spécifiez si vous possédez déjà un index Amazon Kendra ou si vous souhaitez en créer un nouveau. Si vous possédez déjà un index, indiquez l'ID de votre index Amazon Kendra qui a été configuré avec des listes de contrôle d'accès (ACLs) basées sur des groupes d'utilisateurs.

1. Activez l'option **Contrôle d'accès basé sur les rôles**. Cette option garantit que les résultats de recherche renvoyés par l'index Amazon Kendra sont filtrés en fonction du rôle de l'utilisateur et des autorisations de groupe.

1. Passez en revue et déployez le cas d'utilisation.

 **3. Configurer Amazon Cognito** 

1. Localisez le groupe d'utilisateurs Amazon Cognito utilisé par votre déploiement GAAB. Ce groupe d'utilisateurs Amazon Cognito est généralement créé par le tableau de bord CloudFormation principal du déploiement.

1. Créez de nouveaux utilisateurs dans le groupe d'utilisateurs Amazon Cognito. Lorsque vous créez des utilisateurs, sélectionnez l'option « Envoyer une invitation par e-mail » afin que les utilisateurs reçoivent des informations de connexion temporaires par e-mail. Cela permet aux nouveaux utilisateurs de s'inscrire et d'accéder à l'application GAAB.

1. Créez des groupes d'utilisateurs dans le pool d'utilisateurs Amazon Cognito. Assurez-vous que les noms des groupes correspondent exactement aux groupes configurés dans votre index Amazon Kendra. ACLs Cela est crucial pour activer le RBAC, car l'appartenance au groupe de l'utilisateur déterminera les résultats de recherche auxquels il pourra accéder.

1. Affectez les utilisateurs aux groupes appropriés en fonction de leurs rôles et de leurs autorisations d'accès. Les utilisateurs doivent être ajoutés à la fois au groupe requis pour l'ACL de l'index Amazon Kendra et au groupe spécifique au cas d'utilisation créé lors du déploiement du GAAB. Cela garantit que les utilisateurs disposent des autorisations nécessaires pour accéder au cas d'utilisation spécifique et aux résultats de recherche pertinents.

En suivant ces étapes, vous aurez configuré le contrôle d'accès basé sur les rôles (RBAC) pour votre déploiement GAAB, en veillant à ce que les utilisateurs puissent uniquement accéder et interagir avec les informations et fonctionnalités pour lesquelles ils sont autorisés, en fonction du groupe d'utilisateurs et des autorisations qui leur ont été attribués.

**Note**  
À l'heure actuelle, seule Amazon Kendra prend en charge le RBAC pour les bases de connaissances dans le générateur d'applications d'IA générative sur AWS. Pour la base de connaissances Amazon Bedrock, le RBAC n'est pas pris en charge, mais vous pouvez utiliser des filtres de métadonnées pour atteindre un certain niveau de filtrage. Pour plus d'informations, consultez le [guide de l'utilisateur d'Amazon Bedrock](https://docs.aws.amazon.com/bedrock/latest/userguide/kb-test-config.html). 