Configuration de la sécurité OpenSearch du domaine Amazon Service - Amazon Personalize

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

Configuration de la sécurité OpenSearch du domaine Amazon Service

Pour utiliser le plug-in avec OpenSearch Service, l'utilisateur ou le rôle qui accède à votre domaine doit disposer d'PassRoleautorisations pour le rôle de service IAM pour le OpenSearch service que vous venez de créer. L'utilisateur ou le rôle doit également être autorisé à effectuer les es:ESHttpPut actions es:ESHttpGet et.

Pour plus d'informations sur la configuration de l'accès au OpenSearch service, consultez la section Sécurité d'Amazon OpenSearch Service dans le manuel Amazon OpenSearch Service Developer Guide. Pour obtenir des exemples de stratégie, consultez Exemples de politiques pour l'utilisateur ou le rôle du OpenSearch service.

Exemples de politiques pour l'utilisateur ou le rôle du OpenSearch service

L'exemple de politique IAM suivant accorde à un utilisateur ou à un rôle PassRole des autorisations pour le rôle de service IAM que vous avez créé pour OpenSearch Service in. Configuration des autorisations lorsque les ressources se trouvent dans le même compte

{ "Version": "2012-10-17", "Statement": [ { "Sid": "", "Effect": "Allow", "Action": "iam:PassRole", "Resource": "OpenSearch Service role ARN" } ] }

La politique IAM suivante accorde les autorisations minimales pour créer des pipelines et des requêtes de recherche avec OpenSearch Service.

{ "Version": "2012-10-17", "Statement": [ { "Action": [ "es:ESHttpGet", "es:ESHttpPut" ], "Effect": "Allow", "Resource": "*", "Condition": { "ForAnyValue:StringEquals": { "aws:ResourceTag/environment": [ "production" ] } } } ] }