

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

# Amazon S3 データソース Amazon VPC での の使用
<a name="s3-vpc-example-1"></a>

このトピックでは、Amazon VPC を介して Amazon S3 コネクタを使用して、Amazon S3 バケットに接続する方法を示すステップバイステップの例を示します。この例では、既存の S3 バケットから開始することを前提としています。この例をテストするには、S3 バケットにドキュメントをいくつかアップロードすることをお勧めします。

を介して Amazon S3 バケット Amazon Kendra に接続できます Amazon VPC。そのためには、 Amazon S3 データソースコネクタを作成するときに Amazon VPC サブネットと Amazon VPC セキュリティグループを指定する必要があります。

**重要**  
 Amazon S3 コネクタが Amazon Kendra Amazon S3 バケットにアクセスできるように、仮想プライベートクラウド (VPC) に Amazon S3 エンドポイントを割り当てていることを確認します。

が を介して Amazon S3 バケットからドキュメントを同期 Amazon Kendra するには Amazon VPC、次の手順を実行する必要があります。
+ の Amazon S3 エンドポイントを設定します Amazon VPC。 Amazon S3 エンドポイントの設定方法の詳細については、「 *AWS PrivateLink ガイド*」の[「 のゲートウェイエンドポイント Amazon S3](https://docs.aws.amazon.com/vpc/latest/privatelink/vpc-endpoints-s3.html)」を参照してください。
+ (オプション) Amazon S3 バケットポリシーをチェックして、 Amazon S3 バケットが、割り当てた Virtual Private Cloud (VPC) からアクセス可能であることを確認します Amazon Kendra。詳細については、「*Amazon S3 ユーザーガイド*」の「[バケットポリシーを使用した VPC エンドポイントからのアクセスコントロール](https://docs.aws.amazon.com/AmazonS3/latest/userguide/example-bucket-policies-vpc-endpoint.html)」を参照してください。

**Topics**
+ [ステップ 1: を設定する Amazon VPC](#s3-configure-vpc)
+ [(オプション) ステップ 2: Amazon S3 バケットポリシーを設定する](#s3-configure-bucket-policy)
+ [ステップ 3: テスト Amazon S3 データソースコネクタを作成する](#s3-connect-vpc)

## ステップ 1: を設定する Amazon VPC
<a name="s3-configure-vpc"></a>

 Amazon S3 ゲートウェイエンドポイントを持つプライベートサブネットと、後で Amazon Kendra 使用するために のセキュリティグループを含む VPC ネットワークを作成します。

**プライベートサブネット、S3 エンドポイント、セキュリティグループを使用して VPC を設定するには**

1. にサインイン AWS マネジメントコンソール し、 で Amazon VPC コンソールを開きます[https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/)。

1. **プライベートサブネットと Amazon Kendra 用の S3 エンドポイントを使用して VPC を作成します。**

   ナビゲーションペインで **[VPC]**、**[VPC を作成]** の順に選択します。

   1. **[Resources to create]** (作成するリソース) で、**[VPC and more]** (VPC など) を選択します。

   1. **[Name タグ]** で、**[自動生成]** を有効にし、「**kendra-s3-example**」と入力します。

   1. **[IPv4/IPv6 CIDR ブロック]** は、デフォルト値のままにしておきます。

   1. **[アベイラビリティゾーン (AZ) の数]** には、**数字の 1** を選択します。

   1. **[AZ のカスタマイズ]** を選択し、**[第 1 アベイラビリティーゾーンリスト]** からアベイラビリティーゾーンを選択します。

      Amazon Kendra は、特定のアベイラビリティーゾーンのセットのみをサポートします。

   1. **[パブリックサブネットの数]** には、**数字の 0** を選択します。

   1. **[プライベートサブネットの数]** には、**数字の 1** を選択します。

   1. **[NAT ゲートウェイ]** には、**[なし]** を選択します。

   1. **[VPC エンドポイント]** には、**[Amazon S3 ゲートウェイ]** を選択します。

   1. 残りの値はデフォルト設定のままにしておきます。

   1. [**VPC の作成**] を選択します。

      **[VPC を作成]** ワークフローが終了するまで待ちます。次に、**[VPC を表示]** を選択して、先ほど作成した **VPC** を確認します。

   これで、パブリックインターネットにアクセスできないプライベートサブネットを持つ VPC ネットワークが作成されました。

1. **Amazon S3 エンドポイントの VPC エンドポイント ID をコピーします。**

   1. ナビゲーションペインで、**[Endpoints]** (エンドポイント) を選択します。

   1. **[エンドポイント]** リストで、VPC と一緒に作成した Amazon S3 エンドポイント `kendra-s3-example-vpce-s3` を見つけます。

   1. **VPC エンドポイント ID** を書きとめておきます。

   これで、サブネットを介して Amazon S3 バケットにアクセスするための、Amazon S3 ゲートウェイエンドポイントが作成されました。

1. ** Amazon Kendra で使用する**セキュリティグループ**を作成します。**

   1. ナビゲーションペインで、**[セキュリティグループ]**、次に **[セキュリティグループの作成]** を選択します。

   1. **[Security group name]** (セキュリティグループ名) に **s3-data-source-security-group** と入力します。

   1. **Amazon VPC** リストから VPC を選択します。

   1. **[インバウンドルール]** と **[アウトバウンドルール]** は、デフォルトのままにしておきます。

   1. **[セキュリティグループの作成]** を選択してください。

   これで、VPC セキュリティグループが作成されました。

コネクタ設定プロセス中に作成したサブネットとセキュリティグループを Amazon Kendra Amazon S3 データソースコネクタに割り当てます。

## (オプション) ステップ 2: Amazon S3 バケットポリシーを設定する
<a name="s3-configure-bucket-policy"></a>

このオプションのステップでは、 Amazon Kendraに割り当てた VPC からのみ Amazon S3 バケットにアクセスできるように、Amazon S3 バケットポリシーを設定する方法について説明します。

Amazon Kendra は IAM ロールを使用して Amazon S3 バケットにアクセスするため、Amazon S3 バケットポリシーを設定する必要はありません。ただし、パブリックインターネットからのアクセスを制限する既存のポリシーを持つ Amazon S3 バケットを使用して Amazon S3 コネクタを設定する場合は、バケットポリシーを作成すると便利です。

**Amazon S3 バケットポリシーを設定するには**

1. [https://console.aws.amazon.com/s3/](https://console.aws.amazon.com/s3/) で Amazon S3 コンソールを開きます。

1. ナビゲーションペインで、**[バケット]** を選択します。

1. 同期する Amazon S3 バケットの名前を選択します Amazon Kendra。

1. **[アクセス許可]** タブを選択し、**[バケットポリシー]** まで下にスクロールして、**[編集]** をクリックします。

1. バケットポリシーを追加または変更して、作成した VPC エンドポイントからのアクセスのみを許可します。

   以下は、バケットポリシーの例です。*`bucket-name`* と *`vpce-id`* を、前にメモした Amazon S3 バケット名と Amazon S3 エンドポイント ID に置き換えます。

1. **[変更を保存]** を選択します。

これで、S3 バケットが、作成した特定の VPC からのみアクセスできるようになりました。

## ステップ 3: テスト Amazon S3 データソースコネクタを作成する
<a name="s3-connect-vpc"></a>

 Amazon VPC 設定をテストするには、 コネクタを作成します Amazon S3 。次に、「[Amazon S3](https://docs.aws.amazon.com/kendra/latest/dg/data-source-s3.html)」で説明されている手順に従って、作成した VPC で設定します。

 Amazon VPC 設定値については、この例で作成した値を選択します。
+ **Amazon VPC(VPC)** — `kendra-s3-example-vpc`
+ **サブネット** – `kendra-s3-example-subnet-private1-[availability zone]`
+ **セキュリティグループ** – `s3-data-source-security-group`

コネクタの作成が完了するまで待ちます。 Amazon S3 コネクタを作成したら、**今すぐ同期**を選択して同期を開始します。

 Amazon S3 バケット内のドキュメントの数によっては、同期が完了するまでに数分から数時間かかる場合があります。この例をテストするには、S3 バケットにほんのいくつかのドキュメントをアップロードすることをお勧めします。設定が正しい場合は、最終的に **[同期ステータス]** が **[完了]** と表示されます。

エラーが発生した場合は、[Amazon VPC 「接続のトラブルシューティング](https://docs.aws.amazon.com/kendra/latest/dg/vpc-connector-troubleshoot.html)」を参照してください。