データソース Amazon VPC での Amazon S3 の使用 - Amazon Kendra

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

データソース Amazon VPC での Amazon S3 の使用

このトピックでは、Amazon VPC を介して Amazon S3 コネクタを使用して、Amazon S3 バケットに接続する方法を示すステップバイステップの例を示します。この例では、既存の S3 バケットから開始することを前提としています。この例をテストするには、S3 バケットにドキュメントをいくつかアップロードすることをお勧めします。

を介して Amazon S3 バケット Amazon Kendra に接続できます Amazon VPC。そのためには、 Amazon S3 データソースコネクタを作成するときに Amazon VPC サブネットと Amazon VPC セキュリティグループを指定する必要があります。

重要

Amazon S3 コネクタが Amazon Kendra Amazon S3 バケットにアクセスできるように、仮想プライベートクラウド (VPC) に Amazon S3 エンドポイントを割り当てていることを確認します。

が を介して Amazon S3 バケットからドキュメントを同期 Amazon Kendra するには Amazon VPC、次の手順を実行する必要があります。

ステップ 1: を設定する Amazon VPC

Amazon S3 ゲートウェイエンドポイントを持つプライベートサブネットと、後で Amazon Kendra 使用するために のセキュリティグループを含む VPC ネットワークを作成します。

プライベートサブネット、S3 エンドポイント、およびセキュリティグループを使用して VPC を設定するには
  1. にサインイン AWS Management Console し、 で Amazon VPC コンソールを開きますhttps://console.aws.amazon.com/vpc/

  2. プライベートサブネットと 用の S3 エンドポイントを使用して VPC を作成し Amazon Kendra 、以下を使用します。

    ナビゲーションペインから VPCsVPC の作成を選択します。

    1. [Resources to create] (作成するリソース) で、[VPC and more] (VPC など) を選択します。

    2. Name タグで、Auto-generate を有効にし、 と入力しますkendra-s3-example

    3. IPv4/IPv6 CIDR ブロックの場合は、デフォルト値のままにします。

    4. アベイラビリティーゾーンの数 (AZs) で1 を選択します。

    5. AZs をカスタマイズを選択し、最初のアベイラビリティーゾーンリストからアベイラビリティーゾーンを選択します。

      Amazon Kendra は、特定のアベイラビリティーゾーンのセットのみをサポートします。

    6. パブリックサブネットの数 で0 を選択します

    7. プライベートサブネットの数 で1 を選択します。

    8. [NAT ゲートウェイ] には、[なし] を選択します。

    9. VPC エンドポイントの場合は、Amazon S3 ゲートウェイを選択します。

    10. 残りの値はデフォルト設定のままにします。

    11. [VPC の作成] を選択します。

      VPC の作成ワークフローが完了するまで待ちます。次に、VPC の表示 を選択して、先ほど作成した VPC を確認します。

    これで、パブリックインターネットにアクセスできないプライベートサブネットを持つ VPC ネットワークが作成されました。

  3. Amazon S3 エンドポイントの VPC エンドポイント ID をコピーします。

    1. ナビゲーションペインで、[Endpoints] (エンドポイント) を選択します。

    2. エンドポイントリストで、VPC と一緒にkendra-s3-example-vpce-s3作成した Amazon S3 エンドポイントを見つけます。

    3. VPC エンドポイント ID を書き留めます。

    これで、サブネットを介して Amazon S3 バケットにアクセスするための Amazon S3 ゲートウェイエンドポイントが作成されました。

  4. Amazon Kendra が使用するセキュリティグループを作成します。

    1. ナビゲーションペインで、セキュリティグループを選択し、セキュリティグループの作成を選択します。

    2. [Security group name] (セキュリティグループ名) に s3-data-source-security-group と入力します。

    3. リストから VPC を選択しますAmazon VPC

    4. インバウンドルールアウトバウンドルールはデフォルトのままにします。

    5. [セキュリティグループの作成] を選択してください。

    これで VPC セキュリティグループが作成されました。

コネクタ設定プロセス中に作成したサブネットとセキュリティグループを Amazon Kendra Amazon S3 データソースコネクタに割り当てます。

(オプション) ステップ 2: Amazon S3 バケットポリシーを設定する

このオプションのステップでは、Amazon S3 バケットポリシーを設定して、Amazon S3 バケットに割り当てた VPC からのみアクセスできるようにする方法について説明します Amazon Kendra。

Amazon Kendra は IAM ロールを使用して Amazon S3 バケットにアクセスするため、Amazon S3 バケットポリシーを設定する必要はありません。ただし、パブリックインターネットからのアクセスを制限する既存のポリシーを持つ Amazon S3 バケットを使用して Amazon S3 コネクタを設定する場合は、バケットポリシーを作成すると便利です。

Amazon S3 バケットポリシーを設定するには
  1. https://console.aws.amazon.com/s3/ で Amazon S3 コンソールを開きます。

  2. ナビゲーションペインから、バケットを選択します。

  3. 同期する Amazon S3 バケットの名前を選択します Amazon Kendra。

  4. アクセス許可タブを選択し、バケットポリシーまでスクロールダウンして、編集をクリックします。

  5. バケットポリシーを追加または変更して、作成した VPC エンドポイントからのアクセスのみを許可します。

    以下は、バケットポリシーの例です。bucket-name と を、前にメモした Amazon S3 バケット名と Amazon S3 エンドポイント ID vpce-idに置き換えます。

    JSON
    { "Version": "2012-10-17", "Statement": [ { "Effect": "Deny", "Principal": "*", "Action": "s3:*", "Resource": "arn:aws:s3:::bucket-name/*", "Condition": { "StringNotEquals": { "aws:SourceVpce": "vpce-id" } } } ] }
  6. [変更を保存] を選択します。

S3 バケットは、作成した特定の VPC からのみアクセスできるようになりました。

ステップ 3: テスト Amazon S3 データソースコネクタを作成する

Amazon VPC 設定をテストするには、 コネクタを作成します Amazon S3 。次に、「」で説明されている手順に従って、作成した VPC で設定しますAmazon S3

Amazon VPC 設定値については、この例で作成した値を選択します。

  • Amazon VPC(VPC)kendra-s3-example-vpc

  • サブネットkendra-s3-example-subnet-private1-[availability zone]

  • セキュリティグループs3-data-source-security-group

コネクタの作成が完了するまで待ちます。 Amazon S3 コネクタを作成したら、今すぐ同期を選択して同期を開始します。

Amazon S3 バケット内のドキュメントの数によっては、同期が完了するまでに数分から数時間かかる場合があります。この例をテストするには、S3 バケットにドキュメントをいくつかアップロードすることをお勧めします。設定が正しい場合、最終的に同期ステータス完了と表示されます。

エラーが発生した場合は、Amazon VPC 「接続のトラブルシューティング」を参照してください。