

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

# Memulai dengan sumber AWS IAM Identity Center identitas (konsol)
<a name="getting-started-aws-sso"></a>

Sumber AWS IAM Identity Center identitas berisi informasi tentang pengguna dan grup Anda. Ini berguna untuk menyiapkan penyaringan konteks pengguna, di mana Amazon Kendra memfilter hasil pencarian untuk pengguna yang berbeda berdasarkan akses pengguna atau grup mereka ke dokumen.

Untuk membuat sumber identitas Pusat Identitas IAM, Anda harus mengaktifkan Pusat Identitas IAM dan membuat organisasi di. AWS Organizations Ketika Anda mengaktifkan IAM Identity Center dan membuat organisasi untuk pertama kalinya, secara otomatis default ke direktori Pusat Identitas sebagai sumber identitas. Anda dapat mengubah ke Active Directory (Amazon dikelola atau dikelola sendiri) atau penyedia identitas eksternal sebagai sumber identitas Anda. Anda harus mengikuti panduan yang benar untuk ini — lihat [Mengubah sumber identitas Pusat Identitas IAM Anda](https://docs.aws.amazon.com/kendra/latest/dg/changing-aws-sso-source.html). Anda hanya dapat memiliki satu sumber identitas per organisasi.

Agar pengguna dan grup Anda diberi tingkat akses yang berbeda ke dokumen, Anda harus menyertakan pengguna dan grup Anda dalam daftar kontrol akses saat Anda memasukkan dokumen ke dalam indeks Anda. Ini memungkinkan pengguna dan grup Anda untuk mencari dokumen sesuai dengan tingkat akses mereka. Amazon Kendra Saat Anda mengeluarkan kueri, ID pengguna harus sama persis dengan nama pengguna di Pusat Identitas IAM.

Anda juga harus memberikan izin yang diperlukan untuk menggunakan Pusat Identitas IAM dengan. Amazon Kendra Untuk informasi selengkapnya, lihat [IAM peran untuk Pusat Identitas IAM](https://docs.aws.amazon.com/kendra/latest/dg/iam-roles.html#iam-roles-aws-sso).

**Untuk menyiapkan sumber identitas Pusat Identitas IAM**

1. Buka [konsol Pusat Identitas IAM](https://console.aws.amazon.com/singlesignon).

1. Pilih **Aktifkan Pusat Identitas IAM**, lalu pilih **Buat AWS organisasi**.

   Direktori Pusat Identitas dibuat secara default, dan email dikirimkan kepada Anda untuk memverifikasi alamat email yang terkait dengan organisasi.

1. Untuk menambahkan grup ke AWS organisasi Anda, di panel navigasi, pilih **Grup**.

1. Pada **halaman Grup**, pilih **Buat grup** dan masukkan nama dan deskripsi grup di kotak dialog. Pilih **Buat**.

1. Untuk menambahkan pengguna ke Organizations Anda, di panel navigasi, pilih **Pengguna**.

1. Pada halaman **Pengguna**, pilih **Tambah pengguna**. Di bawah **Rincian pengguna**, tentukan semua bidang yang diperlukan. Untuk **Kata Sandi**, pilih **Kirim email ke pengguna**. Pilih **Berikutnya**.

1. Untuk menambahkan pengguna ke grup, pilih **Grup** dan pilih grup.

1. Pada halaman **Detail**, di bawah **Anggota grup**, pilih **Tambah pengguna**.

1. Pada halaman **Tambahkan pengguna ke grup**, pilih pengguna yang ingin Anda tambahkan sebagai anggota grup. Anda dapat memilih beberapa pengguna untuk ditambahkan ke grup.

1. Untuk menyinkronkan daftar pengguna dan grup Anda dengan IAM Identity Center, ubah sumber identitas Anda menjadi Active Directory atau penyedia identitas eksternal.

   Direktori Pusat Identitas adalah sumber identitas default dan mengharuskan Anda menambahkan pengguna dan grup secara manual menggunakan sumber ini jika Anda tidak memiliki daftar sendiri yang dikelola oleh penyedia. Untuk mengubah sumber identitas Anda, Anda harus mengikuti panduan yang benar untuk ini—lihat [Mengubah sumber identitas Pusat Identitas IAM Anda](https://docs.aws.amazon.com/kendra/latest/dg/changing-aws-sso-source.html).

**catatan**  
Jika menggunakan Active Directory atau penyedia identitas eksternal sebagai sumber identitas Anda, Anda harus memetakan alamat email pengguna Anda ke nama pengguna IAM Identity Center saat Anda menentukan protokol System for Cross-domain Identity Management (SCIM). Untuk informasi lebih lanjut, lihat [panduan Pusat Identitas IAM di SCIM untuk mengaktifkan Pusat Identitas IAM](https://docs.aws.amazon.com/singlesignon/latest/userguide/scim-profile-saml.html).

Setelah Anda mengatur sumber identitas Pusat Identitas IAM Anda, Anda dapat mengaktifkannya di konsol saat Anda membuat atau mengedit indeks Anda. Buka **Kontrol akses pengguna** di pengaturan indeks Anda dan edit pengaturan Anda untuk memungkinkan pengambilan informasi grup pengguna dari Pusat Identitas IAM.

Anda juga dapat mengaktifkan IAM Identity Center menggunakan [UserGroupResolutionConfiguration](https://docs.aws.amazon.com/kendra/latest/APIReference/API_UserGroupResolutionConfiguration.html)objek. Anda memberikan `UserGroupResolutionMode` as `AWS_SSO` dan membuat IAM peran yang memberikan izin untuk menelepon`sso:ListDirectoryAssociations`,`sso-directory:SearchUsers`,`sso-directory:ListGroupsForUser`,`sso-directory:DescribeGroups`.

**Awas**  
Amazon Kendra saat ini tidak mendukung penggunaan `UserGroupResolutionConfiguration` dengan akun anggota AWS organisasi untuk sumber identitas Pusat Identitas IAM Anda. Anda harus membuat indeks Anda di akun manajemen untuk organisasi agar dapat digunakan`UserGroupResolutionConfiguration`.

Berikut ini adalah ikhtisar tentang cara mengatur sumber data dengan `UserGroupResolutionConfiguration` dan kontrol akses pengguna untuk memfilter hasil pencarian pada konteks pengguna. Ini mengasumsikan Anda telah membuat indeks dan IAM peran untuk indeks. Anda membuat indeks dan memberikan IAM peran menggunakan [CreateIndex](https://docs.aws.amazon.com/kendra/latest/APIReference/API_CreateIndex.html)API.

**Menyiapkan sumber data dengan `UserGroupResolutionConfiguration` dan pemfilteran konteks pengguna**

1. Buat [IAM peran](https://docs.aws.amazon.com/kendra/latest/dg/iam-roles.html#iam-roles-aws-sso) yang memberikan izin untuk mengakses sumber identitas Pusat Identitas IAM Anda.

1. Konfigurasikan [https://docs.aws.amazon.com/kendra/latest/APIReference/API_UserGroupResolutionConfiguration.html](https://docs.aws.amazon.com/kendra/latest/APIReference/API_UserGroupResolutionConfiguration.html)dengan mengatur mode ke `AWS_SSO` dan panggil [UpdateIndex](https://docs.aws.amazon.com/kendra/latest/APIReference/API_UpdateIndex.html)untuk memperbarui indeks Anda untuk menggunakan IAM Identity Center.

1. Jika Anda ingin menggunakan kontrol akses pengguna berbasis token untuk memfilter hasil penelusuran pada konteks pengguna, setel [UserContextPolicy](https://docs.aws.amazon.com/kendra/latest/APIReference/API_UpdateIndex.html#Kendra-UpdateIndex-request-UserContextPolicy)ke `USER_TOKEN` saat Anda menelepon. `UpdateIndex` Jika tidak, Amazon Kendra crawl daftar kontrol akses untuk setiap dokumen Anda untuk sebagian besar konektor sumber data. Anda juga dapat memfilter hasil penelusuran pada konteks pengguna di [Query](https://docs.aws.amazon.com/kendra/latest/APIReference/API_Query.html) API dengan memberikan informasi pengguna dan grup di`UserContext`. Anda juga dapat memetakan pengguna ke grup mereka [PutPrincipalMapping](https://docs.aws.amazon.com/kendra/latest/APIReference/API_PutPrincipalMapping.html)sehingga Anda hanya perlu memberikan ID pengguna saat mengeluarkan kueri.

1. Buat [IAM peran](https://docs.aws.amazon.com//kendra/latest/dg/iam-roles.html#iam-roles-ds) yang memberikan izin untuk mengakses sumber data Anda.

1. [Konfigurasikan](https://docs.aws.amazon.com/kendra/latest/APIReference/API_DataSourceConfiguration.html) sumber data Anda. Anda harus memberikan informasi koneksi yang diperlukan untuk terhubung ke sumber data Anda.

1. Buat sumber data menggunakan [CreateDataSource](https://docs.aws.amazon.com/kendra/latest/APIReference/API_CreateDataSource.html)API. Berikan `DataSourceConfiguration` objek, yang mencakup`TemplateConfiguration`, ID indeks Anda, IAM peran untuk sumber data Anda, tipe sumber data, dan beri nama sumber data Anda. Anda juga dapat memperbarui sumber data Anda.

# Mengubah sumber identitas Pusat Identitas IAM
<a name="changing-aws-sso-source"></a>

**Awas**  
Mengubah sumber identitas Anda di **Pengaturan** Pusat Identitas IAM dapat memengaruhi pelestarian informasi pengguna dan grup. Untuk melakukan ini dengan aman, disarankan Anda meninjau [Pertimbangan untuk mengubah sumber identitas Anda](https://docs.aws.amazon.com/singlesignon/latest/userguide/manage-your-identity-source-considerations.html). Saat Anda mengubah sumber identitas Anda, ID sumber identitas baru akan dihasilkan. Periksa Anda menggunakan ID yang benar sebelum Anda mengatur mode ke `AWS_SSO` in [UserGroupResolutionConfiguration](https://docs.aws.amazon.com/kendra/latest/APIReference/API_UserGroupResolutionConfiguration.html).

**Untuk mengubah sumber identitas Pusat Identitas IAM**

1. Buka [Pusat Identitas IAM>](https://console.aws.amazon.com/singlesignon) konsol.

1. Pilih **Pengaturan**.

1. Pada halaman **Pengaturan**, di bawah **Sumber identitas**, pilih **Ubah**.

1. Pada halaman **Ubah sumber identitas**, pilih sumber identitas pilihan Anda, lalu pilih **Berikutnya**.