Support für vertrauenswürdige Identitätsverbreitung durch IAM Identity Center für OpenSearch - OpenSearch Amazon-Dienst

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

Support für vertrauenswürdige Identitätsverbreitung durch IAM Identity Center für OpenSearch

Sie können jetzt Ihre zentral konfigurierten AWS IAM Identity Center-Prinzipale (Benutzer und Gruppen) über Trusted Identity Propagation verwenden, um über OpenSearch OpenSearch Serviceanwendungen auf Amazon Service-Domains zuzugreifen. Um die IAM Identity Center-Unterstützung für zu aktivieren OpenSearch, müssen Sie die Nutzung von IAM Identity Center aktivieren. Weitere Informationen dazu finden Sie unter Was ist IAM Identity Center? . Weitere Informationen finden Sie unter Wie ordnet man eine OpenSearch Domain als Datenquelle in OpenSearch Anwendungen zu? für Einzelheiten.

Sie können IAM Identity Center mithilfe der OpenSearch Servicekonsole, der AWS Command Line Interface (AWS CLI) oder der AWS SDKs konfigurieren.

Anmerkung

IAM Identity Center-Prinzipale werden nicht über Dashboards (zusammen mit dem Cluster) unterstützt. Sie werden nur über eine zentrale OpenSearch Benutzeroberfläche (Dashboards) unterstützt.

Überlegungen

Bevor Sie IAM Identity Center mit Amazon OpenSearch Service verwenden, müssen Sie Folgendes berücksichtigen:

Ändern der Domainzugriffsrichtlinie

Bevor Sie IAM Identity Center konfigurieren, müssen Sie die Domänenzugriffsrichtlinie oder die Berechtigungen der IAM-Rolle aktualisieren, die in OpenSearch Anwendungen für Trusted Identity Propagation konfiguriert sind.

JSON
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "AWS": "IAM Role configured in OpenSearch application" }, "Action": "es:ESHttp*", "Resource": "domain-arn/*" }, { ... // Any other permissions } ] }

Konfiguration der IAM Identity Center-Authentifizierung und -Autorisierung (Konsole)

Sie können die IAM Identity Center-Authentifizierung und -Autorisierung während der Domainerstellung oder durch Aktualisierung einer vorhandenen Domain aktivieren. Die Einrichtungsschritte variieren geringfügig, je nachdem, welche Option Sie wählen.

In den folgenden Schritten wird erklärt, wie Sie eine bestehende Domain für die IAM Identity Center-Authentifizierung und -Autorisierung in der Amazon OpenSearch Service Console konfigurieren:

  1. Navigieren Sie unter Domain-Konfiguration zu Sicherheitskonfiguration, wählen Sie Bearbeiten und navigieren Sie zum Abschnitt IAM Identity Center-Authentifizierung und wählen Sie API-Zugriff aktivieren, der mit IAM Identity Center authentifiziert ist aus.

  2. Wählen Sie den Schlüssel SubjectKey und Rollen wie folgt aus.

    • Betreff-Schlüssel — wählen Sie einen von UserId (Standard) UserName und E-Mail, um das entsprechende Attribut als Hauptbenutzer für den Zugriff auf die Domain zu verwenden.

    • Rollenschlüssel — wählen Sie einen von GroupId (Standard) und verwenden Sie GroupName die entsprechenden Attributwerte als Backend-Rolle fine-grained-access-controlfür alle Gruppen, die dem IdC-Prinzipal zugeordnet sind.

Nachdem Sie Ihre Änderungen vorgenommen haben, speichern Sie Ihre Domain.

Konfiguration einer detaillierten Zugriffskontrolle

Sobald Sie die IAM Identity Center-Option für Ihre OpenSearch Domain aktiviert haben, können Sie den Zugriff auf IAM Identity Center-Prinzipale konfigurieren, indem Sie eine Rollenzuweisung zur Backend-Rolle erstellen. Der Wert der Back-End-Rolle für den Principal basiert auf der Gruppenmitgliedschaft des IdC-Prinzipals und der Konfiguration von oder. RolesKey GroupId GroupName

Anmerkung

Amazon OpenSearch Service kann bis zu 100 Gruppen für einen einzelnen Benutzer unterstützen. Wenn Sie versuchen, mehr als die zulässige Anzahl von Instances zu verwenden, kommt es zu Inkonsistenzen bei der fine-grained-access-control Autorisierungsverarbeitung und Sie erhalten eine 403-Fehlermeldung.

Konfiguration der IAM Identity Center-Authentifizierung und -Autorisierung (CLI)

aws opensearch update-domain-config \ --domain-name my-domain \ --identity-center-options '{"EnabledAPIAccess": true, "IdentityCenterInstanceARN": "instance arn", "SubjectKey": "UserId/UserName/UserEmail" , "RolesKey": "GroupId/GroupName"}'

Deaktivierung der IAM Identity Center-Authentifizierung auf der Domain

So deaktivieren Sie IAM Identity Center auf Ihrer Domain: OpenSearch

  1. Klicken Sie auf die Domain, wählen Sie Aktionen und Sicherheitskonfiguration bearbeiten.

  2. Deaktivieren Sie die Option API-Zugriff aktivieren, der mit IAM Identity Center authentifiziert wurde.

  3. Wählen Sie Änderungen speichern aus.

  4. Nachdem die Verarbeitung der Domain abgeschlossen ist, entfernen Sie die Rollenzuordnungen, die für IdC-Prinzipale hinzugefügt wurden

Um IAM Identity Center über CLI zu deaktivieren, können Sie Folgendes verwenden

aws opensearch update-domain-config \ --domain-name my-domain \ --identity-center-options '{"EnabledAPIAccess": false}'