Configuración de la seguridad OpenSearch del dominio de Amazon Service - Amazon Personalize

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

Configuración de la seguridad OpenSearch del dominio de Amazon Service

Para usar el complemento con el OpenSearch Servicio, el usuario o rol que accede a tu dominio debe tener PassRole permisos para el rol de servicio de IAM del OpenSearch Servicio que acabas de crear. Además, el usuario o rol deben tener permiso para realizar las acciones es:ESHttpGet y es:ESHttpPut.

Para obtener información sobre cómo configurar el acceso al OpenSearch Servicio, consulte Seguridad en Amazon OpenSearch Service en la Guía para desarrolladores de Amazon OpenSearch Service. Para ver ejemplos de políticas, consulte Ejemplos de políticas para el usuario o rol del OpenSearch servicio.

Ejemplos de políticas para el usuario o rol del OpenSearch servicio

El siguiente ejemplo de política de IAM concede a un usuario o rol PassRole permisos para el rol de servicio de IAM que creó para OpenSearch Service en el que. Configurar los permisos cuando los recursos están en la misma cuenta

{ "Version": "2012-10-17", "Statement": [ { "Sid": "", "Effect": "Allow", "Action": "iam:PassRole", "Resource": "OpenSearch Service role ARN" } ] }

La siguiente política de IAM concede los permisos mínimos para crear canalizaciones y consultas de búsqueda con Service. OpenSearch

{ "Version": "2012-10-17", "Statement": [ { "Action": [ "es:ESHttpGet", "es:ESHttpPut" ], "Effect": "Allow", "Resource": "*", "Condition": { "ForAnyValue:StringEquals": { "aws:ResourceTag/environment": [ "production" ] } } } ] }