

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

# ユーザーコンテキストでのフィルタリング
<a name="user-context-filter"></a>

**注記**  
機能のサポートは、使用されているインデックスタイプと検索 API によって異なります。使用しているインデックスタイプと検索 API でこの機能がサポートされているかどうかを確認するには、[インデックスのタイプ](https://docs.aws.amazon.com/kendra/latest/dg/hiw-index-types.html)に関するページを参照してください。

ユーザーまたはそのグループのドキュメントへのアクセスに基づいて、ユーザーの検索結果をフィルタリングできます。ユーザートークン、ユーザー ID、またはユーザー属性を使用して、ドキュメントをフィルタリングできます。

ユーザーコンテキストフィルタリングは、ドキュメントへのアクセスをコントロールできるという利点を持つ、パーソナライズされた検索の一種です。例えば、企業ポータルで情報を検索するすべてのチームが会社の極秘文書にアクセスする必要があるわけではなく、これらの文書がすべてのユーザーに関連しているわけでもありません。極秘文書へのアクセス許可を与えられた特定のユーザーまたはチームグループのみが、検索結果でこれらの文書を参照できます。

ドキュメントのインデックスが作成されると Amazon Kendra、対応するアクセスコントロールリスト (ACL) がほとんどのドキュメントに取り込まれます。ACL は、ドキュメントへのアクセスを許可または拒否するユーザー名とグループ名を指定します。ACL のないドキュメントはパブリックドキュメントです。

Amazon Kendra は、ほとんどのデータソースについて、各ドキュメントに関連付けられたユーザーまたはグループ情報を抽出できます。例えば、Quip のドキュメントには、そのドキュメントへのアクセス許可を持つ特定のユーザーの「共有」リストを含めることができます。S3 バケットをデータソースとして使用する場合は、ACL 用の [JSON ファイル](https://docs.aws.amazon.com/kendra/latest/dg/s3-acl.html)を提供し、このファイルへの S3 パスをデータソース設定の一部として含めます。ドキュメントをインデックスに直接追加する場合は、[プリンシパル](https://docs.aws.amazon.com/kendra/latest/APIReference/API_Principal.html)オブジェクトの ACL を [BatchPutDocument](https://docs.aws.amazon.com/kendra/latest/APIReference/API_BatchPutDocument.html) API のドキュメントオブジェクトの一部として指定します。

Amazon Kendra Enterprise または Developer Edition のインデックスを使用している場合は、[CreateAccessControlConfiguration](https://docs.aws.amazon.com/kendra/latest/APIReference/API_CreateAccessControlConfiguration.html) API を使用して、すべてのドキュメントのインデックスを再度作成することなく、既存のドキュメントレベルでのアクセスコントロールを再設定できます。例えば、インデックスには、特定の従業員またはユーザーだけがアクセスできる会社の極秘文書が含まれています。これらのユーザーのうちの 1 人が会社を退職したり、極秘文書へのアクセスをブロックすべきチームに異動したりします。文書が前にインデックスが作成されたときにアクセス許可を持っていたため、ユーザーは引き続き極秘文書にアクセスできます。アクセスを拒否するユーザーに対して、特定のアクセスコントロール設定を作成できます。ユーザーが会社に戻って「極秘」チームに再び加わった場合にアクセスを許可するように、後でアクセスコントロール設定を更新できます。状況の変化に応じて、ドキュメントのアクセスコントロールを再設定できます。

アクセスコントロール設定を特定のドキュメントに適用するには、[ドキュメント](https://docs.aws.amazon.com/kendra/latest/APIReference/API_Document.html)オブジェクトに含まれる `AccessControlConfigurationId` を使用して [BatchPutDocument](https://docs.aws.amazon.com/kendra/latest/APIReference/API_BatchPutDocument.html) API を呼び出します。データソースとして S3 バケットを使用する場合は、 を `.metadata.json`で更新`AccessControlConfigurationId`し、データソースを同期します。 Amazon Kendra は現在、 `BatchPutDocument` API を使用してインデックス化された S3 データソースとドキュメントのアクセスコントロール設定のみをサポートしています。

## ユーザートークンによるフィルタリング
<a name="context-filter-token"></a>

**重要**  
Amazon Kendra GenAI Enterprise Edition インデックスは、トークンベースのユーザーアクセスコントロールをサポートしていません。

インデックスをクエリする際、ユーザートークンを使用して、ユーザーまたはそのグループのドキュメントへのアクセスに基づいて、検索結果をフィルタリングできます。クエリを発行すると、 はトークンを Amazon Kendra 抽出して検証し、ユーザーとグループの情報をプルしてチェックし、クエリを実行します。パブリックドキュメントを含め、ユーザーがアクセスできるすべてのドキュメントが返されます。詳細については、「[Token-based user access control](https://docs.aws.amazon.com/kendra/latest/dg/create-index-access-control.html)」を参照してください。

ユーザートークンは [UserContext](https://docs.aws.amazon.com/kendra/latest/APIReference/API_UserContext.html) オブジェクトで提供され、これを[クエリ](https://docs.aws.amazon.com/kendra/latest/APIReference/API_Query.html) API で渡します。

次に、ユーザートークンを含める方法を示します。

```
response = kendra.query(
    QueryText = query,
    IndexId = index,
    UserToken = {
        Token = "{{token}}"
    })
```

ユーザーをグループにマッピングできます。ユーザーコンテキストフィルタリングを使用する場合、クエリを発行するときに、ユーザーが属しているグループをすべて含める必要はありません。[PutPrincipalMapping](https://docs.aws.amazon.com/kendra/latest/APIReference/API_PutPrincipalMapping.html) を使用すると、ユーザーをグループにマッピングできます。`PutPrincipalMapping` API を使用しない場合は、クエリを発行するときに、ユーザー名とユーザーが属するすべてのグループを指定する必要があります。また、[UserGroupResolutionConfiguration](https://docs.aws.amazon.com/kendra/latest/APIReference/API_UserGroupResolutionConfiguration.html) オブジェクトを使用して、IAM Identity Center アイデンティティソースのグループおよびユーザーのアクセスレベルを取得できます。

## ユーザー ID とグループによるフィルタリング
<a name="context-filter-user-incl-datasources"></a>

インデックスをクエリする際、ユーザー ID およびグループを使用して、ユーザーまたはそのグループのドキュメントへのアクセスに基づいて、検索結果をフィルタリングできます。クエリを発行すると、 はユーザーとグループの情報 Amazon Kendra をチェックし、クエリを実行します。パブリックドキュメントを含め、ユーザーがアクセスできるクエリに関連するすべてのドキュメントが返されます。

また、ユーザーおよびグループがアクセスできるデータソースで検索結果をフィルタリングできます。データソースの指定は、グループが複数のデータソースに関連付けられていても、特定のデータソースのドキュメントにのみアクセスできるようにする場合に便利です。例えば、「リサーチ」、「エンジニアリング」、および「セールスおよびマーケティング」のグループはすべて、Confluence および Salesforce のデータソースに保存されている企業のドキュメントに関連付けられています。ただし、「セールスおよびマーケティング」チームでは、Salesforce に保存されている顧客関連ドキュメントへのアクセスのみが必要です。そのため、営業やマーケティングに携わるユーザーが顧客関連のドキュメントを検索すると、その結果に Salesforce のドキュメントが表示されます。営業およびマーケティングで作業していないユーザーには、検索結果に Salesforce ドキュメントは表示されません。

ユーザー、グループおよびデータソース情報を [UserContext](https://docs.aws.amazon.com/kendra/latest/APIReference/API_UserContext.html) オブジェクトで提供し、これを[クエリ](https://docs.aws.amazon.com/kendra/latest/APIReference/API_Query.html) API で渡します。ユーザー ID、およびグループおよびデータソースのリストは、[プリンシパル](https://docs.aws.amazon.com/kendra/latest/APIReference/API_Principal.html)オブジェクトで指定した名前と一致する必要があり、ユーザー、グループ、およびデータソースを識別します。`Principal` オブジェクトを使用すると、ドキュメントにアクセスするための許可リストまたは拒否リストに、ユーザー、グループ、またはデータソースを追加できます。

次のいずれかを提供する必要があります。
+ ユーザーとグループの情報、および (オプション) データソース情報。
+ [PutPrincipalMapping](https://docs.aws.amazon.com/kendra/latest/APIReference/API_PutPrincipalMapping.html) API を使用して、ユーザーをグループおよびデータソースにマッピングする場合は、ユーザー情報のみになります。また、[UserGroupResolutionConfiguration](https://docs.aws.amazon.com/kendra/latest/APIReference/API_UserGroupResolutionConfiguration.html) オブジェクトを使用して、IAM Identity Center アイデンティティソースのグループおよびユーザーのアクセスレベルを取得できます。

この情報がクエリに含まれていない場合、 はすべてのドキュメント Amazon Kendra を返します。この情報を指定すると、ユーザー ID、グループ、およびデータソースが一致するドキュメントのみが返されます。

次に、ユーザー ID、グループ、およびデータソースを含める方法を示します。

```
response = kendra.query(
    QueryText = query,
    IndexId = index,
    UserContext={'Token': '{{string}}', 'UserId': '{{string}}', 'Groups': [ '{{string}}', ], 'DataSourceGroups': [ { 'GroupId': '{{string}}', 'DataSourceId': '{{string}}' }, ] },)
```

## ユーザー属性でフィルタリングする
<a name="context-filter-attribute"></a>

インデックスをクエリする際、組み込み属性の `_user_id` および `_group_id` を使用して、ユーザーおよびそのグループのドキュメントへのアクセスに基づいて、検索結果をフィルタリングできます。最大 100 個のグループ識別子を設定できます。クエリを発行すると、 はユーザーとグループの情報 Amazon Kendra をチェックし、クエリを実行します。パブリックドキュメントを含め、ユーザーがアクセスできるクエリに関連するすべてのドキュメントが返されます。

ユーザー属性とグループ属性は、[AttributeFilter](https://docs.aws.amazon.com/kendra/latest/APIReference/API_AttributeFilter.html) オブジェクトで、これを[クエリ](https://docs.aws.amazon.com/kendra/latest/APIReference/API_Query.html) API で渡します。

次の例は、ユーザー ID とユーザーが属するグループ「HR」および「IT」に基づいてクエリレスポンスをフィルタリングするリクエストを示しています。このクエリは、許可リストにユーザー、または「HR」または「IT」のグループを含むすべてのドキュメントを返します。ユーザーまたはいずれかのグループがドキュメントの拒否リストに含まれている場合、ドキュメントは返されません。

```
response = kendra.query(
        QueryText = query,
        IndexId = index,
        AttributeFilter = {
            "OrAllFilters": [
                {
                    "EqualsTo": {
                        "Key": "_user_id",
                        "Value": {
                            "StringValue": "user1"
                        }
                     }
                },
                {
                    "EqualsTo": {
                        "Key": "_group_ids",
                        "Value": {
                            "StringListValue": ["HR", "IT"]
                        }
                    }
                }
            ]
        }
        )
```

グループにアクセスできるデータソースは、`Principal` オブジェクトにアクセスできます。

**注記**  
ユーザーコンテキストフィルタリングは、コンテンツの認証または認可コントロールではありません。`Query` API に送信されたユーザーおよびグループに対するユーザー認証は行いません。`Query` API に送信されたユーザーおよびグループの情報が認証および認可されるか否かは、アプリケーションによって異なります。

各データソースのユーザコンテキストフィルタリングの実装があります。以下のセクションでは、各実装について説明します。

**Topics**
+ [ユーザートークンによるフィルタリング](#context-filter-token)
+ [ユーザー ID とグループによるフィルタリング](#context-filter-user-incl-datasources)
+ [ユーザー属性でフィルタリングする](#context-filter-attribute)
+ [インデックスに直接追加されたドキュメントのユーザーコンテキストフィルタリング](#context-filter-batch)
+ [よくある質問に対するユーザーコンテキストのフィルタリング](#context-filter-faq)
+ [データソースのユーザーコンテキストフィルタリング](#datasource-context-filter)

## インデックスに直接追加されたドキュメントのユーザーコンテキストフィルタリング
<a name="context-filter-batch"></a>

[BatchPutDocument](https://docs.aws.amazon.com/kendra/latest/APIReference/API_BatchPutDocument.html) API を使用してドキュメントをインデックスに直接追加すると、 はドキュメントの `AccessControlList`フィールドからユーザーおよびグループ情報 Amazon Kendra を取得します。ドキュメントのアクセスコントロールリスト (ACL) を指定し、その ACL をドキュメントに取り込みます。

ACL は、`BatchPutDocument` API の[ドキュメント](https://docs.aws.amazon.com/kendra/latest/APIReference/API_Document.html)オブジェクトの一部として、[プリンシパル](https://docs.aws.amazon.com/kendra/latest/APIReference/API_Principal.html)オブジェクトに指定します。次の情報を指定します。
+ ユーザーまたはグループが持つ必要があるアクセス許可。`ALLOW` または `DENY` の返答が可能です。
+ エンティティのタイプ。`USER` または `GROUP` の返答が可能です。
+ ユーザーまたはグループの名前。

`AccessControlList` フィールドでは最大 200 個のエントリを追加できます。

## よくある質問に対するユーザーコンテキストのフィルタリング
<a name="context-filter-faq"></a>

よくある質問をインデックス[に追加する](https://docs.aws.amazon.com/kendra/latest/APIReference/API_CreateFaq.html)と、 は FAQ JSON ファイルの`AccessControlList`オブジェクト/フィールドからユーザーおよびグループの情報 Amazon Kendra を取得します。アクセスコントロール用のカスタムフィールドまたは属性を含む FAQ CSV ファイルを使用することもできます。

次の情報を指定します。
+ ユーザーまたはグループが持つ必要があるアクセス許可。`ALLOW` または `DENY` の返答が可能です。
+ エンティティのタイプ。`USER` または `GROUP` の返答が可能です。
+ ユーザーまたはグループの名前。

詳細については、「[FAQ files](https://docs.aws.amazon.com/kendra/latest/dg/in-creating-faq.html)」を参照してください。

## データソースのユーザーコンテキストフィルタリング
<a name="datasource-context-filter"></a>

Amazon Kendra また、サポートされているデータソースコネクタからユーザーおよびグループのアクセスコントロールリスト (ACL) 情報をクロールします。これは、ドキュメントへのユーザーまたはグループのアクセス許可に基づいて検索結果をフィルタリングする場合の、ユーザーコンテキストフィルタリングの設定に役立ちます。

**重要**  
Amazon Kendra GenAI Enterprise Edition インデックスは、v2.0 Amazon Kendra データソースコネクタのみをサポートしています。

**Topics**
+ [Adobe Experience Manager データソースのユーザーコンテキストフィルタリング](#context-filter-aem)
+ [Alfresco データソースのユーザーコンテキストフィルタリング](#context-filter-alfresco)
+ [Aurora (MySQL) データソースのユーザーコンテキストフィルタリング](#context-filter-aurora-mysql)
+ [Aurora (PostgreSQL) データソースのユーザーコンテキストフィルタリング](#context-filter-aurora-postgresql)
+ [Amazon FSx データソースのユーザーコンテキストフィルタリング](#context-filter-fsx)
+ [データベースデータソースのユーザーコンテキストフィルタリング](#context-filter-jdbc)
+ [Amazon RDS (Microsoft SQL Server) データソースのユーザーコンテキストフィルタリング](#context-filter-rds-ms-sql-server)
+ [Amazon RDS (MySQL) データソースのユーザーコンテキストフィルタリング](#context-filter-rds-mysql)
+ [Amazon RDS (Oracle) データソースのユーザーコンテキストフィルタリング](#context-filter-rds-oracle)
+ [Amazon RDS (PostgreSQL) データソースのユーザーコンテキストフィルタリング](#context-filter-rds-postgresql)
+ [Amazon S3 データソースのユーザーコンテキストフィルタリング](#context-filter-s3)
+ [Box データソースのユーザーコンテキストフィルタリング](#context-filter-box)
+ [Confluence データソースのユーザーコンテキストフィルタリング](#context-filter-confluence)
+ [Dropbox データソースのユーザーコンテキストフィルタリング](#context-filter-dropbox)
+ [Drupal データソースのユーザーコンテキストフィルタリング](#context-filter-drupal)
+ [GitHub データソースのユーザーコンテキストフィルタリング](#context-filter-github)
+ [Gmail データソースのユーザーコンテキストフィルタリング](#context-filter-gmail)
+ [Google Drive データソースのユーザーコンテキストフィルタリング](#context-filter-google)
+ [IBM DB2 データソースのユーザーコンテキストフィルタリング](#context-filter-ibm-db2)
+ [Jira データソースのユーザーコンテキストフィルタリング](#context-filter-jira)
+ [Microsoft Exchange データソースのユーザーコンテキストフィルタリング](#context-filter-exchange)
+ [Microsoft OneDrive データソースのユーザーコンテキストフィルタリング](#context-filter-onedrive)
+ [Microsoft OneDrive v2.0 データソースのユーザーコンテキストフィルタリング](#context-filter-onedrivev2)
+ [Microsoft SharePoint データソースのユーザーコンテキストフィルタリング](#context-filter-sharepoint-online)
+ [Microsoft SQL Server データソースのユーザーコンテキストフィルタリング](#context-filter-ms-sql-server)
+ [Microsoft Teams データソースのユーザーコンテキストフィルタリング](#context-filter-teams)
+ [Microsoft Yammer データソースのユーザーコンテキストフィルタリング](#context-filter-yammer)
+ [MySQL データソースのユーザーコンテキストフィルタリング](#context-filter-mysql)
+ [Oracle Database データソースのユーザーコンテキストフィルタリング](#context-filter-oracle-database)
+ [PostgreSQL データソースのユーザーコンテキストフィルタリング](#context-filter-postgresql)
+ [Quip データソースのユーザーコンテキストフィルタリング](#context-filter-quip)
+ [Salesforce データソースのユーザーコンテキストフィルタリング](#context-filter-salesforce)
+ [ServiceNow データソースのユーザーコンテキストフィルタリング](#context-filter-servicenow)
+ [Slack データソースのユーザーコンテキストフィルタリング](#context-filter-slack)
+ [Zendesk データソースのユーザーコンテキストフィルタリング](#context-filter-zendesk)

### Adobe Experience Manager データソースのユーザーコンテキストフィルタリング
<a name="context-filter-aem"></a>

Adobe Experience Manager データソースを使用すると、 は Adobe Experience Manager インスタンスからユーザーとグループの情報 Amazon Kendra を取得します。

グループ ID とユーザー ID は、次のようにマッピングされます。
+ `_group_ids` - グループ ID は、アクセス許可が設定されている Adobe Experience Manager コンテンツに存在します。これらは、Adobe Experience Manager のグループの名前からマッピングされます。
+ `_user_id` - ユーザー ID は、アクセス許可が設定されている Adobe Experience Manager コンテンツに存在します。これらは、Adobe Experience Manager のユーザーの E メールからマッピングされます。

`AccessControlList` フィールドでは最大 200 個のエントリを追加できます。

### Alfresco データソースのユーザーコンテキストフィルタリング
<a name="context-filter-alfresco"></a>

Alfresco データソースを使用する場合、 は Alfresco インスタンスからユーザーおよびグループ情報 Amazon Kendra を取得します。

グループ ID とユーザー ID は、次のようにマッピングされます。
+ `_group_ids` - グループ ID は、Alfresco のアクセス許可が設定されているファイルに存在します。Alfresco のグループ (表示名ではない) のシステム名からマッピングされます。
+ `_user_id` - ユーザー ID は、Alfresco のアクセス許可が設定されているファイルに存在します。これらは Alfresco の ID としてユーザーの E メールからマッピングされます。

`AccessControlList` フィールドでは最大 200 個のエントリを追加できます。

### Aurora (MySQL) データソースのユーザーコンテキストフィルタリング
<a name="context-filter-aurora-mysql"></a>

 Aurora (MySQL) データソースを使用する場合、 はソーステーブルの列からユーザーおよびグループ情報 Amazon Kendra を取得します。コンソールでこの列を指定するか、[CreateDataSource](https://docs.aws.amazon.com/kendra/latest/APIReference/API_CreateDataSource.html) API の一部として [TemplateConfiguration](https://docs.aws.amazon.com/kendra/latest/APIReference/API_TemplateConfiguration.html) オブジェクトを使用して指定します。

A Aurora (MySQL) データベースデータソースには、次の制限があります。
+ データベースデータソースの許可リストのみを指定できます。拒否リストを指定することはできません。
+ グループのみを指定できます。許可リストに個別のユーザーを指定することはできません。
+ データベース列は、セミコロンで区切られたグループのリストを含む文字列である必要があります。

### Aurora (PostgreSQL) データソースのユーザーコンテキストフィルタリング
<a name="context-filter-aurora-postgresql"></a>

 Aurora (PostgreSQL) データソースを使用すると、 Amazon Kendra はソーステーブルの列からユーザーおよびグループ情報を取得します。コンソールでこの列を指定するか、[CreateDataSource](https://docs.aws.amazon.com/kendra/latest/APIReference/API_CreateDataSource.html) API の一部として [TemplateConfiguration](https://docs.aws.amazon.com/kendra/latest/APIReference/API_TemplateConfiguration.html) オブジェクトを使用して指定します。

A Aurora (PostgreSQL) データベースデータソースには、次の制限があります。
+ データベースデータソースの許可リストのみを指定できます。拒否リストを指定することはできません。
+ グループのみを指定できます。許可リストに個別のユーザーを指定することはできません。
+ データベース列は、セミコロンで区切られたグループのリストを含む文字列である必要があります。

### Amazon FSx データソースのユーザーコンテキストフィルタリング
<a name="context-filter-fsx"></a>

 Amazon FSx データソースを使用すると、 はインスタンスの Amazon FSx ディレクトリサービスからユーザーおよびグループ情報 Amazon Kendra を取得します。

 Amazon FSx グループ ID とユーザー IDsは次のようにマッピングされます。
+ `_group_ids` - グループ ID は、 Amazon FSx のアクセス許可が設定されているファイルに存在します。これらは、 ディレクトリサービスのシステムグループ名からマッピングされます Amazon FSx。
+ `_user_id`— ユーザー IDsは、アクセス許可が設定されたファイルの Amazon FSx に存在します。これらは、 ディレクトリサービスのシステムユーザー名からマッピングされます Amazon FSx。

`AccessControlList` フィールドでは最大 200 個のエントリを追加できます。

### データベースデータソースのユーザーコンテキストフィルタリング
<a name="context-filter-jdbc"></a>

などのデータベースデータソースを使用すると、 はソーステーブルの列からユーザーおよびグループの情報 Amazon Aurora PostgreSQL Amazon Kendra を取得します。この列は、[CreateDataSource](https://docs.aws.amazon.com/kendra/latest/APIReference/API_CreateDataSource.html) API の [DatabaseConfiguration](https://docs.aws.amazon.com/kendra/latest/APIReference/API_DatabaseConfiguration.html) オブジェクトの一部として、[AclConfiguration](https://docs.aws.amazon.com/kendra/latest/APIReference/API_AclConfiguration.html) オブジェクトで指定します。

データベースデータソースには以下の制限があります。
+ データベースデータソースの許可リストのみを指定できます。拒否リストを指定することはできません。
+ グループのみを指定できます。許可リストに個別のユーザーを指定することはできません。
+ データベース列は、セミコロンで区切られたグループのリストを含む文字列である必要があります。

### Amazon RDS (Microsoft SQL Server) データソースのユーザーコンテキストフィルタリング
<a name="context-filter-rds-ms-sql-server"></a>

 Amazon RDS (Microsoft SQL Server) データソースを使用する場合、 はソーステーブルの列からユーザーおよびグループ情報 Amazon Kendra を取得します。コンソールでこの列を指定するか、[CreateDataSource](https://docs.aws.amazon.com/kendra/latest/APIReference/API_CreateDataSource.html) API の一部として [TemplateConfiguration](https://docs.aws.amazon.com/kendra/latest/APIReference/API_TemplateConfiguration.html) オブジェクトを使用して指定します。

( Amazon RDS Microsoft SQL Server) データベースデータソースには、次の制限があります。
+ データベースデータソースの許可リストのみを指定できます。拒否リストを指定することはできません。
+ グループのみを指定できます。許可リストに個別のユーザーを指定することはできません。
+ データベース列は、セミコロンで区切られたグループのリストを含む文字列である必要があります。

### Amazon RDS (MySQL) データソースのユーザーコンテキストフィルタリング
<a name="context-filter-rds-mysql"></a>

 Amazon RDS (MySQL) データソースを使用する場合、 はソーステーブルの列からユーザーおよびグループ情報 Amazon Kendra を取得します。コンソールでこの列を指定するか、[CreateDataSource](https://docs.aws.amazon.com/kendra/latest/APIReference/API_CreateDataSource.html) API の一部として [TemplateConfiguration](https://docs.aws.amazon.com/kendra/latest/APIReference/API_TemplateConfiguration.html) オブジェクトを使用して指定します。

A Amazon RDS (MySQL) データベースデータソースには以下の制限があります。
+ データベースデータソースの許可リストのみを指定できます。拒否リストを指定することはできません。
+ グループのみを指定できます。許可リストに個別のユーザーを指定することはできません。
+ データベース列は、セミコロンで区切られたグループのリストを含む文字列である必要があります。

### Amazon RDS (Oracle) データソースのユーザーコンテキストフィルタリング
<a name="context-filter-rds-oracle"></a>

 Amazon RDS (Oracle) データソースを使用すると、 Amazon Kendra はソーステーブルの列からユーザーおよびグループの情報を取得します。コンソールでこの列を指定するか、[CreateDataSource](https://docs.aws.amazon.com/kendra/latest/APIReference/API_CreateDataSource.html) API の一部として [TemplateConfiguration](https://docs.aws.amazon.com/kendra/latest/APIReference/API_TemplateConfiguration.html) オブジェクトを使用して指定します。

A Amazon RDS (Oracle) データベースデータソースには以下の制限があります。
+ データベースデータソースの許可リストのみを指定できます。拒否リストを指定することはできません。
+ グループのみを指定できます。許可リストに個別のユーザーを指定することはできません。
+ データベース列は、セミコロンで区切られたグループのリストを含む文字列である必要があります。

### Amazon RDS (PostgreSQL) データソースのユーザーコンテキストフィルタリング
<a name="context-filter-rds-postgresql"></a>

 Amazon RDS (PostgreSQL) データソースを使用すると、 Amazon Kendra はソーステーブルの列からユーザーおよびグループ情報を取得します。コンソールでこの列を指定するか、[CreateDataSource](https://docs.aws.amazon.com/kendra/latest/APIReference/API_CreateDataSource.html) API の一部として [TemplateConfiguration](https://docs.aws.amazon.com/kendra/latest/APIReference/API_TemplateConfiguration.html) オブジェクトを使用して指定します。

A Amazon RDS (PostgreSQL) データベースデータソースには次の制限があります。
+ データベースデータソースの許可リストのみを指定できます。拒否リストを指定することはできません。
+ グループのみを指定できます。許可リストに個別のユーザーを指定することはできません。
+ データベース列は、セミコロンで区切られたグループのリストを含む文字列である必要があります。

### Amazon S3 データソースのユーザーコンテキストフィルタリング
<a name="context-filter-s3"></a>

ドキュメントに関連付けられたメタデータファイルを使用して、 Amazon S3 データソース内のドキュメントにユーザーコンテキストフィルタリングを追加します。情報を JSON ドキュメント内の `AccessControlList` フィールドに追加します。 Amazon S3 データソースからインデックスが作成されたドキュメントにメタデータを追加する方法の詳細については、「[S3 document metadata](https://docs.aws.amazon.com/kendra/latest/dg/s3-metadata.html)」を参照してください。

次の 3 つの情報を提供します。
+ エンティティが持つべきアクセス。`ALLOW` または `DENY` の返答が可能です。
+ エンティティのタイプ。`USER` または `GROUP` の返答が可能です。
+ エンティティの名前。

`AccessControlList` フィールドでは最大 200 個のエントリを追加できます。

### Box データソースのユーザーコンテキストフィルタリング
<a name="context-filter-box"></a>

Box データソースを使用すると、 は Box インスタンスからユーザーおよびグループ情報 Amazon Kendra を取得します。

Box グループ ID とユーザー ID は、次のようにマッピングされます。
+ `_group_ids` - グループ ID は、Box のアクセス許可が設定されているファイルに存在します。これらは Box のグループの名前からマッピングされます。
+ `_user_id` - ユーザー ID は、Box のアクセス許可が設定されているファイルに存在します。これらは Box のユーザー ID としてユーザーの E メールからマッピングされます。

`AccessControlList` フィールドでは最大 200 個のエントリを追加できます。

### Confluence データソースのユーザーコンテキストフィルタリング
<a name="context-filter-confluence"></a>

Confluence データソースを使用する場合、 は Confluence インスタンスからユーザーおよびグループ情報 Amazon Kendra を取得します。

[スペースアクセス許可] ページを使用して、スペースへのユーザーおよびグループアクセスを構成します。ページとブログの場合は、[制限] ページを使用します。スペースのアクセス許可の詳細については、Confluence Support ウェブサイトの[スペースアクセス許可の概要](https://confluence.atlassian.com/doc/space-permissions-overview-139521.html)を参照してください。ページおよびブログの制限の詳細については、Confluence Support ウェブサイトの[ページの制限](https://confluence.atlassian.com/doc/page-restrictions-139414.html)を参照してください。

Confluence グループ名とユーザー名は、次のようにマッピングされます。
+ `_group_ids` - グループ名は、制限のあるスペース、ページ、ブログに存在します。これらは Confluence のグループの名前からマッピングされます。グループ名は常に小文字です。
+ `_user_id` - ユーザー名は、制限のあるスペース、ページ、ブログに存在します。これらは、使用している Confluence インスタンスのタイプに応じてマッピングされます。

  **Confluence Connector v1.0 向け**
  + サーバー - `_user_id` はユーザー名です。ユーザーネームは常に小文字です。
  + クラウド - `_user_id` はユーザーのアカウント ID です。

  **Confluence Connector v2.0 向け**
  + サーバー - `_user_id` はユーザー名です。ユーザーネームは常に小文字です。
  + クラウド - `_user_id` はユーザーの E メール ID です。
**重要**  
Confluence コネクタでユーザーコンテキストフィルタリングを正しく機能させるには、Confluence ページへのアクセスを許可されたユーザーの可視性が **[全員]** に設定されていることを確認する必要があります。詳細については、Atlassian デベロッパードキュメントの「[Set your email visibility](https://support.atlassian.com/confluence-cloud/docs/configure-user-email-visibility/)」を参照してください。

`AccessControlList` フィールドでは最大 200 個のエントリを追加できます。

### Dropbox データソースのユーザーコンテキストフィルタリング
<a name="context-filter-dropbox"></a>

Dropbox データソースを使用すると、 は Dropbox インスタンスからユーザーとグループの情報 Amazon Kendra を取得します。

グループ ID とユーザー ID は、次のようにマッピングされます。
+ `_group_ids` - グループ ID は、Dropbox のアクセス許可が設定されているファイルに存在します。これらは Dropbox のグループの名前からマッピングされます。
+ `_user_id` - ユーザー ID は、Dropbox のアクセス許可が設定されているファイルに存在します。これらは Dropbox の ID としてユーザーの E メールからマッピングされます。

`AccessControlList` フィールドでは最大 200 個のエントリを追加できます。

### Drupal データソースのユーザーコンテキストフィルタリング
<a name="context-filter-drupal"></a>

Drupal データソースを使用すると、 は Drupalinstance からユーザーとグループの情報 Amazon Kendra を取得します。

グループ ID とユーザー ID は、次のようにマッピングされます。
+ `_group_ids` - グループ ID は、Drupal のアクセス許可が設定されているファイルに存在します。これらは Drupal のグループの名前からマッピングされます。
+ `_user_id` - ユーザー ID は、Drupal のアクセス許可が設定されているファイルに存在します。これらは Drupal の ID としてユーザーの E メールからマッピングされます。

`AccessControlList` フィールドでは最大 200 個のエントリを追加できます。

### GitHub データソースのユーザーコンテキストフィルタリング
<a name="context-filter-github"></a>

GitHub データソースを使用する場合、 は GitHub インスタンスからユーザー情報 Amazon Kendra を取得します。

GitHub グループ ID とユーザー ID は、次のようにマッピングされます。
+ `_user_id` - ユーザー ID は、GitHub のアクセス許可が設定されているファイルに存在します。これらは GitHub の ID としてユーザーの E メールからマッピングされます。

`AccessControlList` フィールドでは最大 200 個のエントリを追加できます。

### Gmail データソースのユーザーコンテキストフィルタリング
<a name="context-filter-gmail"></a>

Gmail データソースを使用する場合、 は Gmail インスタンスからユーザー情報 Amazon Kendra を取得します。

ユーザー ID は、次のようにマッピングされます。
+ `_user_id` - ユーザー ID は、Gmail のアクセス許可が設定されているファイルに存在します。これらは Gmail の ID としてユーザーの E メールからマッピングされます。

`AccessControlList` フィールドでは最大 200 個のエントリを追加できます。

### Google Drive データソースのユーザーコンテキストフィルタリング
<a name="context-filter-google"></a>

Google Workspace Drive データソースは、Google Drive のユーザーおよびグループのユーザー情報とグループ情報を返します。グループおよびドメインメンバーシップは、`_group_ids` インデックスフィールドにマッピングされます。Google Drive のユーザー名は、`_user_id` フィールドにマッピングされます。

`Query` API で 1 つ以上のユーザーの E メールアドレスを指定する場合、それらの E メールアドレスと共有されているドキュメントのみが返されます。以下の `AttributeFilter` パラメータは、「martha@example.com」と共有されているドキュメントのみを返します。

```
"AttributeFilter": {
                "EqualsTo":{
                   "Key": "_user_id", 
                   "Value": {
                       "StringValue": "martha@example.com"
                   }
               }
           }
```

クエリで 1 つ以上のグループの E メールアドレスを指定すると、グループと共有されているドキュメントのみが返されます。以下の `AttributeFilter` パラメータは、「hr@example.com」グループと共有されているドキュメントのみを返します。

```
"AttributeFilter": {
                "EqualsTo":{
                   "Key": "_group_ids", 
                   "Value": {
                       "StringListValue": ["hr@example.com"]
                   }
               }
           }
```

クエリでドメインを指定すると、ドメインで共有されているすべてのドキュメントが返されます。以下の `AttributeFilter` パラメータは、「example.com」ドメインと共有されているドキュメントのみを返します。

```
"AttributeFilter": {
                "EqualsTo":{
                   "Key": "_group_ids", 
                   "Value": {
                       "StringListValue": ["example.com"]
                   }
               }
           }
```

`AccessControlList` フィールドでは最大 200 個のエントリを追加できます。



### IBM DB2 データソースのユーザーコンテキストフィルタリング
<a name="context-filter-ibm-db2"></a>

IBM DB2 データソースを使用する場合、 はソーステーブルの列からユーザーおよびグループ情報 Amazon Kendra を取得します。コンソールでこの列を指定するか、[CreateDataSource](https://docs.aws.amazon.com/kendra/latest/APIReference/API_CreateDataSource.html) API の一部として [TemplateConfiguration](https://docs.aws.amazon.com/kendra/latest/APIReference/API_TemplateConfiguration.html) オブジェクトを使用して指定します。

IBM DB2 データベースデータソースには、次の制限があります。
+ データベースデータソースの許可リストのみを指定できます。拒否リストを指定することはできません。
+ グループのみを指定できます。許可リストに個別のユーザーを指定することはできません。
+ データベース列は、セミコロンで区切られたグループのリストを含む文字列である必要があります。

### Jira データソースのユーザーコンテキストフィルタリング
<a name="context-filter-jira"></a>

Jira データソースを使用すると、 は Jira インスタンスからユーザーおよびグループ情報 Amazon Kendra を取得します。

Jira ユーザー ID は、次のようにマッピングされます。
+ `_user_id` - ユーザー ID は、Jira のアクセス許可が設定されているファイルに存在します。これらは Jira のユーザー ID としてユーザーの E メールからマッピングされます。

`AccessControlList` フィールドでは最大 200 個のエントリを追加できます。

### Microsoft Exchange データソースのユーザーコンテキストフィルタリング
<a name="context-filter-exchange"></a>

Microsoft Exchange データソースを使用する場合、 は Microsoft Exchange インスタンスからユーザー情報 Amazon Kendra を取得します。

Microsoft Exchange ユーザー ID は、次のようにマッピングされます。
+ `_user_id` — ユーザーが特定のコンテンツにアクセスするための Microsoft Exchange 権限にユーザー ID があります。これらは、Microsoft Exchange のユーザー名から ID としてマッピングされます。

`AccessControlList` フィールドでは最大 200 個のエントリを追加できます。

### Microsoft OneDrive データソースのユーザーコンテキストフィルタリング
<a name="context-filter-onedrive"></a>

Amazon Kendra は、サイト上のドキュメントのインデックスを作成するときに、Microsoft OneDrive からユーザーおよびグループ情報を取得します。ユーザーおよびグループの情報は、OneDrive をホストする基盤の Microsoft SharePoint サイトから取得されます。

OneDrive のユーザーまたはグループを検索結果のフィルタリングに使用する場合は、ID を次のように計算します。

1. サイト名を取得します。例えば、`https://host.onmicrosoft.com/sites/siteName.`。

1. サイト名の MD5 ハッシュを取ります。例えば、`430a6b90503eef95c89295c8999c7981`。

1. MD5 ハッシュを縦棒 (\|) と ID で連結して、ユーザーの E メールまたはグループ ID を作成します。例えば、グループ名が「localGroupName」の場合、グループ ID は次のようになります。

   `"430a6b90503eef95c89295c8999c7981 | localGroupName"`
**注記**  
垂直バーの前後にはスペースを入れてください。垂直バーは、MD5 ハッシュで `localGroupName` を識別するために使用されます。

   ユーザー名が「someone@host.onmicrosoft.com」の場合、ユーザー ID は次のようになります。

   `"430a6b90503eef95c89295c8999c7981 | someone@host.onmicrosoft.com"`

[クエリ](https://docs.aws.amazon.com/kendra/latest/APIReference/API_Query.html) API を呼び出すときに、ユーザーまたはグループ ID を `_user_id`または `_group_id` 属性 Amazon Kendra として に送信します。たとえば、グループを使用して検索結果をフィルタリングする AWS CLI コマンドは次のようになります。

```
aws kendra  query \
                --index-id {{index ID}}  
                --query-text "{{query text}}" 
                --attribute-filter '{
                   "EqualsTo":{
                     "Key": "_group_id", 
                     "Value": {"StringValue": "430a6b90503eef95c89295c8999c7981 | localGroupName"}
                  }}'
```

`AccessControlList` フィールドでは最大 200 個のエントリを追加できます。

### Microsoft OneDrive v2.0 データソースのユーザーコンテキストフィルタリング
<a name="context-filter-onedrivev2"></a>

Microsoft OneDrive v2.0 データソースは、OneDrive アクセスコントロールリスト (ACL) エンティティからセクションとページ情報を返します。 は、OneDrive テナントドメイン Amazon Kendra を使用して OneDrive インスタンスに接続し、ユーザーまたはグループのセクションとファイル名へのアクセスに基づいて検索結果をフィルタリングできます。

標準オブジェクトについては、`_user_id` および `_group_id` が次のように使用されます。
+ `_user_id` - Microsoft OneDrive ユーザーの E メール ID が `_user_id` フィールドにマッピングされます。
+ `_group_id` - Microsoft OneDrive グループの E メールが `_group_id` フィールドにマッピングされます。

`AccessControlList` フィールドでは最大 200 個のエントリを追加できます。

### Microsoft SharePoint データソースのユーザーコンテキストフィルタリング
<a name="context-filter-sharepoint-online"></a>

Amazon Kendra は、サイトドキュメントのインデックスを作成するときに、Microsoft SharePoint からユーザーおよびグループ情報を取得します。ユーザーまたはグループのアクセスに基づいて検索結果をフィルタリングするには、`Query` API を呼び出すときにユーザーとグループの情報を指定します。

ユーザー名を使用してフィルタリングするには、ユーザーの E メールアドレスを使用します。例えば、johnstiles@example.com。

検索結果のフィルタリングに SharePoint グループを使用する場合は、グループ ID を次のように計算します。

**ローカルグループの場合**

1. サイト名を取得します。例えば、`https://host.onmicrosoft.com/sites/siteName.`。

1. サイト名の SHA256 ハッシュを取ります。例えば、`430a6b90503eef95c89295c8999c7981`。

1. SHA256 ハッシュを縦棒 (\|) と ID で連結して、グループ ID を作成します。例えば、グループ名が「localGroupName」の場合、グループ ID は次のようになります。

   `"430a6b90503eef95c89295c8999c7981 | localGroupName"`
**注記**  
垂直バーの前後にはスペースを入れてください。垂直バーは、SHA256 ハッシュで `localGroupName` を識別するために使用されます。

[クエリ API](https://docs.aws.amazon.com/kendra/latest/APIReference/API_Query.html) を呼び出すときに、グループ ID を `_group_id` 属性 Amazon Kendra として に送信します。たとえば、 AWS CLI コマンドは次のようになります。

```
aws kendra  query \
                --index-id {{index ID}}  
                --query-text "{{query text}}" 
                --attribute-filter '{
                   "EqualsTo":{
                     "Key": "_group_id", 
                     "Value": {"StringValue": "430a6b90503eef95c89295c8999c7981 | localGroupName"}
                  }}'
```

**AD グループ用**

1. AD グループ ID を使用して、検索結果のフィルタリングを設定します。

[クエリ](https://docs.aws.amazon.com/kendra/latest/APIReference/API_Query.html) API を呼び出すときに、グループ ID を `_group_id` 属性 Amazon Kendra として に送信します。たとえば、 AWS CLI コマンドは次のようになります。

```
aws kendra  query \
                --index-id {{index ID}}  
                --query-text "{{query text}}" 
                --attribute-filter '{
                   "EqualsTo":{
                     "Key": "_group_id", 
                     "Value": {"StringValue": "AD group"}
                  }}'
```

`AccessControlList` フィールドでは最大 200 個のエントリを追加できます。

### Microsoft SQL Server データソースのユーザーコンテキストフィルタリング
<a name="context-filter-ms-sql-server"></a>

Microsoft SQL Server データソースを使用する場合、 はソーステーブルの列からユーザーおよびグループ情報 Amazon Kendra を取得します。コンソールでこの列を指定するか、[CreateDataSource](https://docs.aws.amazon.com/kendra/latest/APIReference/API_CreateDataSource.html) API の一部として [TemplateConfiguration](https://docs.aws.amazon.com/kendra/latest/APIReference/API_TemplateConfiguration.html) オブジェクトを使用して指定します。

Microsoft SQL Server データベースデータソースには、次の制限があります。
+ データベースデータソースの許可リストのみを指定できます。拒否リストを指定することはできません。
+ グループのみを指定できます。許可リストに個別のユーザーを指定することはできません。
+ データベース列は、セミコロンで区切られたグループのリストを含む文字列である必要があります。

### Microsoft Teams データソースのユーザーコンテキストフィルタリング
<a name="context-filter-teams"></a>

Amazon Kendra は、ドキュメントのインデックス作成時に Microsoft Teams からユーザー情報を取得します。このユーザー情報は、基盤となる Microsoft Teams インスタンスから取得されます。

`AccessControlList` フィールドでは最大 200 個のエントリを追加できます。

### Microsoft Yammer データソースのユーザーコンテキストフィルタリング
<a name="context-filter-yammer"></a>

Amazon Kendra は、ドキュメントのインデックス作成時に Microsoft Yammer からユーザー情報を取得します。このユーザーとグループの情報は、基盤となる Microsoft Yammer インスタンスから取得されます。

Microsoft Yammer ユーザー ID は、次のようにマッピングされます。
+ `_email_id` — `_user_id` フィールドにマッピングされた Microsoft E メール ID。

`AccessControlList` フィールドでは最大 200 個のエントリを追加できます。



### MySQL データソースのユーザーコンテキストフィルタリング
<a name="context-filter-mysql"></a>

MySQL データソースを使用する場合、 はソーステーブルの列からユーザーおよびグループ情報 Amazon Kendra を取得します。コンソールでこの列を指定するか、[CreateDataSource](https://docs.aws.amazon.com/kendra/latest/APIReference/API_CreateDataSource.html) API の一部として [TemplateConfiguration](https://docs.aws.amazon.com/kendra/latest/APIReference/API_TemplateConfiguration.html) オブジェクトを使用して指定します。

MySQL データベースデータソースには、次の制限があります。
+ データベースデータソースの許可リストのみを指定できます。拒否リストを指定することはできません。
+ グループのみを指定できます。許可リストに個別のユーザーを指定することはできません。
+ データベース列は、セミコロンで区切られたグループのリストを含む文字列である必要があります。

### Oracle Database データソースのユーザーコンテキストフィルタリング
<a name="context-filter-oracle-database"></a>

Oracle Database データソースを使用する場合、 はソーステーブルの列からユーザーおよびグループ情報 Amazon Kendra を取得します。コンソールでこの列を指定するか、[CreateDataSource](https://docs.aws.amazon.com/kendra/latest/APIReference/API_CreateDataSource.html) API の一部として [TemplateConfiguration](https://docs.aws.amazon.com/kendra/latest/APIReference/API_TemplateConfiguration.html) オブジェクトを使用して指定します。

Oracle Database データベースデータソースには、次の制限があります。
+ データベースデータソースの許可リストのみを指定できます。拒否リストを指定することはできません。
+ グループのみを指定できます。許可リストに個別のユーザーを指定することはできません。
+ データベース列は、セミコロンで区切られたグループのリストを含む文字列である必要があります。

### PostgreSQL データソースのユーザーコンテキストフィルタリング
<a name="context-filter-postgresql"></a>

PostgreSQL データソースを使用する場合、 はソーステーブルの列からユーザーおよびグループ情報 Amazon Kendra を取得します。コンソールでこの列を指定するか、[CreateDataSource](https://docs.aws.amazon.com/kendra/latest/APIReference/API_CreateDataSource.html) API の一部として [TemplateConfiguration](https://docs.aws.amazon.com/kendra/latest/APIReference/API_TemplateConfiguration.html) オブジェクトを使用して指定します。

PostgreSQL データベースデータソースには、次の制限があります。
+ データベースデータソースの許可リストのみを指定できます。拒否リストを指定することはできません。
+ グループのみを指定できます。許可リストに個別のユーザーを指定することはできません。
+ データベース列は、セミコロンで区切られたグループのリストを含む文字列である必要があります。

### Quip データソースのユーザーコンテキストフィルタリング
<a name="context-filter-quip"></a>

Quip データソースを使用すると、 は Quip インスタンスからユーザー情報 Amazon Kendra を取得します。

Quip ユーザー ID は、次のようにマッピングされます。
+ `_user_id` - ユーザー ID は、Quip のアクセス許可が設定されているファイルに存在します。これらは Quip の ID としてユーザーの E メールからマッピングされます。

`AccessControlList` フィールドでは最大 200 個のエントリを追加できます。

### Salesforce データソースのユーザーコンテキストフィルタリング
<a name="context-filter-salesforce"></a>

Salesforce データソースは、Salesforce アクセスコントロールリスト (ACL) エンティティからユーザーおよびグループ情報を返します。Salesforce 標準オブジェクトおよび Chatter フィードにユーザーコンテキストフィルタリングを適用できます。ユーザーコンテキストフィルタリングは、Salesforce ナレッジ記事では使用できません。

Salesforce フィールドを Amazon Kendra のドキュメントタイトルフィールドとドキュメント本文フィールドにマッピングすると、Amazon Kendra で、検索のレスポンスにドキュメントのタイトルと本文のフィールドが使用されます。

標準オブジェクトについては、`_user_id` および `_group_ids` が次のように使用されます。
+ `_user_id` - Salesforce ユーザーのユーザー名。
+ `_group_ids`—
  + Salesforce `Profile` の名前
  + Salesforce `Group` の名前
  + Salesforce `UserRole` の名前
  + Salesforce `PermissionSet` の名前

Chatter フィードの場合、`_user_id` および `_group_ids` は次のように使用されます。
+ `_user_id` - Salesforce ユーザーのユーザー名。項目がユーザーのフィードに投稿されている場合にのみ使用できます。
+ `_group_ids` - グループ ID は、次のように使用されます。フィードフィードが Chatter またはコラボレーショングループに投稿されている場合にのみ使用できます。
  + Chatter グループまたはコラボレーショングループの名前。
  + グループが公開されている場合、`PUBLIC:ALL`。

`AccessControlList` フィールドでは最大 200 個のエントリを追加できます。

### ServiceNow データソースのユーザーコンテキストフィルタリング
<a name="context-filter-servicenow"></a>

ServiceNow のユーザーコンテキストフィルタリングは、TemplateConfiguration API と ServiceNow Connector v2.0 でのみサポートされています。ServiceNowConfiguration API と ServiceNow Connector v1.0 は、ユーザーコンテキストフィルタリングをサポートしていません。

ServiceNow データソースを使用すると、 は ServiceNow インスタンスからユーザーおよびグループ情報 Amazon Kendra を取得します。

グループ ID とユーザー ID は、次のようにマッピングされます。
+ `_group_ids` - グループ ID は、ServiceNow のアクセス許可が設定されているファイルに存在します。これらは、ServiceNow の `sys_ids` のロール名からマッピングされます。
+ `_user_id` - ユーザー ID は、ServiceNow のアクセス許可が設定されているファイルに存在します。これらは ServiceNow の ID としてユーザーの E メールからマッピングされます。

`AccessControlList` フィールドでは最大 200 個のエントリを追加できます。

### Slack データソースのユーザーコンテキストフィルタリング
<a name="context-filter-slack"></a>

Slack データソースを使用する場合、 は Slack インスタンスからユーザー情報 Amazon Kendra を取得します。

Slack ユーザー ID は、次のようにマッピングされます。
+ `_user_id` - ユーザー ID は、アクセス許可が設定されている Slack のメッセージとチャネルに存在します。これらは Slack の ID としてユーザーの E メールからマッピングされます。

`AccessControlList` フィールドでは最大 200 個のエントリを追加できます。

### Zendesk データソースのユーザーコンテキストフィルタリング
<a name="context-filter-zendesk"></a>

Zendesk データソースを使用する場合、 は Zendesk インスタンスからユーザーおよびグループ情報 Amazon Kendra を取得します。

グループ ID とユーザー ID は、次のようにマッピングされます。
+ `_group_ids` - グループ ID は、アクセス許可が設定されている Zendesk のチケットおよび記事に存在します。これらは Zendesk のグループの名前からマッピングされます。
+ `_user_id` - グループ ID は、アクセス許可が設定されている Zendesk のチケットおよび記事に存在します。これらは Zendesk の ID としてユーザーの E メールからマッピングされます。

`AccessControlList` フィールドでは最大 200 個のエントリを追加できます。