翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。
データソース Amazon VPC での Amazon S3 の使用
このトピックでは、Amazon VPC を介して Amazon S3 コネクタを使用して、Amazon S3 バケットに接続する方法を示すステップバイステップの例を示します。この例では、既存の S3 バケットから開始することを前提としています。この例をテストするには、S3 バケットにドキュメントをいくつかアップロードすることをお勧めします。
を介して Amazon S3 バケット Amazon Kendra に接続できます Amazon VPC。そのためには、 Amazon S3 データソースコネクタを作成するときに Amazon VPC サブネットと Amazon VPC セキュリティグループを指定する必要があります。
重要
Amazon S3 コネクタが Amazon Kendra Amazon S3 バケットにアクセスできるように、仮想プライベートクラウド (VPC) に Amazon S3 エンドポイントを割り当てていることを確認します。
が を介して Amazon S3 バケットからドキュメントを同期 Amazon Kendra するには Amazon VPC、次の手順を実行する必要があります。
-
の Amazon S3 エンドポイントを設定します Amazon VPC。 Amazon S3 エンドポイントの設定方法の詳細については、「 AWS PrivateLink ガイド」の「 のゲートウェイエンドポイント Amazon S3」を参照してください。
-
(オプション) Amazon S3 バケットポリシーをチェックして、割り当てた Virtual Private Cloud (VPC) から Amazon S3 バケットにアクセスできることを確認しました Amazon Kendra。詳細については、「Amazon S3 ユーザーガイド」の「バケットポリシーを使用した VPC エンドポイントからのアクセスの制御」を参照してください。 Amazon S3
ステップ
ステップ 1: を設定する Amazon VPC
Amazon S3 ゲートウェイエンドポイントを持つプライベートサブネットと、後で Amazon Kendra 使用するために のセキュリティグループを含む VPC ネットワークを作成します。
プライベートサブネット、S3 エンドポイント、およびセキュリティグループを使用して VPC を設定するには
-
にサインイン AWS Management Console し、 で Amazon VPC コンソールを開きますhttps://console.aws.amazon.com/vpc/
。 -
プライベートサブネットと 用の S3 エンドポイントを使用して VPC を作成し Amazon Kendra 、以下を使用します。
ナビゲーションペインから VPCs、VPC の作成を選択します。
-
[Resources to create] (作成するリソース) で、[VPC and more] (VPC など) を選択します。
-
Name タグで、Auto-generate を有効にし、 と入力します
kendra-s3-example
。 -
IPv4/IPv6 CIDR ブロックの場合は、デフォルト値のままにします。
-
アベイラビリティーゾーンの数 (AZs) で、1 を選択します。
-
AZs をカスタマイズを選択し、最初のアベイラビリティーゾーンリストからアベイラビリティーゾーンを選択します。
Amazon Kendra は、特定のアベイラビリティーゾーンのセットのみをサポートします。
-
パブリックサブネットの数 で、0 を選択します。
-
プライベートサブネットの数 で、1 を選択します。
-
[NAT ゲートウェイ] には、[なし] を選択します。
-
VPC エンドポイントの場合は、Amazon S3 ゲートウェイを選択します。
-
残りの値はデフォルト設定のままにします。
-
[VPC の作成] を選択します。
VPC の作成ワークフローが完了するまで待ちます。次に、VPC の表示 を選択して、先ほど作成した VPC を確認します。
これで、パブリックインターネットにアクセスできないプライベートサブネットを持つ VPC ネットワークが作成されました。
-
-
Amazon S3 エンドポイントの VPC エンドポイント ID をコピーします。
-
ナビゲーションペインで、[Endpoints] (エンドポイント) を選択します。
-
エンドポイントリストで、VPC と一緒に
kendra-s3-example-vpce-s3
作成した Amazon S3 エンドポイントを見つけます。 -
VPC エンドポイント ID を書き留めます。
これで、サブネットを介して Amazon S3 バケットにアクセスするための Amazon S3 ゲートウェイエンドポイントが作成されました。
-
-
Amazon Kendra が使用するセキュリティグループを作成します。
-
ナビゲーションペインで、セキュリティグループを選択し、セキュリティグループの作成を選択します。
-
[Security group name] (セキュリティグループ名) に
s3-data-source-security-group
と入力します。 -
リストから VPC を選択しますAmazon VPC。
-
インバウンドルールとアウトバウンドルールはデフォルトのままにします。
-
[セキュリティグループの作成] を選択してください。
これで VPC セキュリティグループが作成されました。
-
コネクタ設定プロセス中に作成したサブネットとセキュリティグループを Amazon Kendra Amazon S3 データソースコネクタに割り当てます。
(オプション) ステップ 2: Amazon S3 バケットポリシーを設定する
このオプションのステップでは、Amazon S3 バケットポリシーを設定して、Amazon S3 バケットに割り当てた VPC からのみアクセスできるようにする方法について説明します Amazon Kendra。
Amazon Kendra は IAM ロールを使用して Amazon S3 バケットにアクセスするため、Amazon S3 バケットポリシーを設定する必要はありません。ただし、パブリックインターネットからのアクセスを制限する既存のポリシーを持つ Amazon S3 バケットを使用して Amazon S3 コネクタを設定する場合は、バケットポリシーを作成すると便利です。
Amazon S3 バケットポリシーを設定するには
-
https://console.aws.amazon.com/s3/
で Amazon S3 コンソールを開きます。 -
ナビゲーションペインから、バケットを選択します。
-
同期する Amazon S3 バケットの名前を選択します Amazon Kendra。
-
アクセス許可タブを選択し、バケットポリシーまでスクロールダウンして、編集をクリックします。
-
バケットポリシーを追加または変更して、作成した VPC エンドポイントからのアクセスのみを許可します。
以下は、バケットポリシーの例です。
と を、前にメモした Amazon S3 バケット名と Amazon S3 エンドポイント IDbucket-name
に置き換えます。vpce-id
-
[変更を保存] を選択します。
S3 バケットは、作成した特定の VPC からのみアクセスできるようになりました。
ステップ 3: テスト Amazon S3 データソースコネクタを作成する
Amazon VPC 設定をテストするには、 コネクタを作成します Amazon S3 。次に、「」で説明されている手順に従って、作成した VPC で設定しますAmazon S3。
Amazon VPC 設定値については、この例で作成した値を選択します。
-
Amazon VPC(VPC) –
kendra-s3-example-vpc
-
サブネット –
kendra-s3-example-subnet-private1-[availability zone]
-
セキュリティグループ –
s3-data-source-security-group
コネクタの作成が完了するまで待ちます。 Amazon S3 コネクタを作成したら、今すぐ同期を選択して同期を開始します。
Amazon S3 バケット内のドキュメントの数によっては、同期が完了するまでに数分から数時間かかる場合があります。この例をテストするには、S3 バケットにドキュメントをいくつかアップロードすることをお勧めします。設定が正しい場合、最終的に同期ステータスは完了と表示されます。
エラーが発生した場合は、Amazon VPC 「接続のトラブルシューティング」を参照してください。