Configurazione di Access per Amazon CloudSearch - Amazon CloudSearch

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Configurazione di Access per Amazon CloudSearch

Utilizzi le policy di accesso AWS Identity and Access Management (IAM) per controllare l'accesso al servizio di CloudSearch configurazione Amazon e ai servizi di documentazione, ricerca e suggerimento di ciascun dominio di ricerca. Una policy di accesso IAM è un documento JSON che elenca esplicitamente le autorizzazioni che definiscono le azioni che le persone o i processi sono autorizzati a eseguire. Per un'introduzione alle policy di accesso IAM, consulta Panoramica delle politiche di AWS IAM.

Puoi controllare l'accesso alle API del servizio di CloudSearch configurazione Amazon e alle API dei servizi di dominio in modo indipendente. Potresti ad esempio scegliere di limitare gli utenti autorizzati a modificare la configurazione del dominio di produzione, ma consentire ai membri del team di creare e gestire i propri domini per lo sviluppo e i test. Analogamente, puoi configurare i domini di sviluppo e di testing in modo che vengano accettate le richieste anonime per i servizi di caricamento, ricerca e suggerimento, ma bloccare il dominio di produzione in modo che accetti solo le richieste autenticate dalla tua applicazione.

Quando riceve una richiesta, AWS verifica che provenga da un utente AWS noto, quindi controlla le policy pertinenti per stabilire se l'utente è autorizzato a eseguire le operazioni richieste utilizzando le risorse necessarie. Se a un utente non è stata concessa esplicitamente l'autorizzazione a eseguire un'operazione, la richiesta viene rifiutata. Se durante la valutazione delle policy, in AWS viene eseguito un rifiuto esplicito, il rifiuto ha la precedenza su qualsiasi concessione esplicita.

Importante

Per abilitare l'autenticazione, CloudSearch le richieste Amazon devono essere firmate con una chiave di accesso. L'unica eccezione è se si consente l'accesso anonimo ai servizi di caricamento, ricerca o suggerimento di un dominio. Per ulteriori informazioni, consulta Firmare le richieste.

Scrittura di politiche di accesso per Amazon CloudSearch

Amazon CloudSearch supporta sia politiche basate sugli utenti che politiche basate sulle risorse:

  • Le policy basate sugli utenti sono associate a un particolare ruolo, gruppo o utente IAM. Una policy basata sull'utente consente di specificare a quali dei domini di ricerca del tuo account un utente o un processo può accedere e le operazioni che può eseguire. Per associare una policy basata sull'utente a un utente, gruppo o ruolo, usi la console IAM o gli SDK AWS. AWS CLI È necessario definire politiche basate sull'utente per controllare l'accesso alle azioni del servizio CloudSearch di configurazione Amazon. (L'utente in questo contesto non è necessariamente una persona, è solo un'identità con autorizzazioni associate. Ad esempio, potresti creare un utente per rappresentare un'applicazione che deve disporre di credenziali per inviare richieste di ricerca al tuo dominio.)

  • Le politiche basate sulle risorse per Amazon CloudSearch sono associate a un particolare dominio di ricerca. Una policy basata sulle risorse specifica chi ha accesso al dominio di ricerca e quali servizi del dominio può utilizzare. Le policy basate sulle risorse controllano l'accesso solo ai servizi di documentazione, ricerca e suggerimento di un determinato dominio; non possono essere utilizzate per configurare l'accesso alle azioni del servizio di CloudSearch configurazione Amazon. Per allegare una policy basata sulle risorse a un dominio, usi la CloudSearch console Amazon o gli SDK AWS CLI AWS.

In generale, consigliamo di gestire l'accesso alle CloudSearch API di Amazon configurando policy basate sull'utente. In questo modo è possibile gestire tutte le autorizzazioni in un unico posto e tutte le modifiche che è necessario apportare diventano effettive quasi immediatamente. Tuttavia, per consentire l'accesso pubblico al servizio di ricerca di un dominio o per limitare l'accesso in base agli indirizzi IP, è necessario configurare una policy basata sulle risorse per il dominio. (Si consiglia di sostituire appena possibile le precedenti policy d'accesso basate su IP con le policy basate sull'utente). Le policy basate sulle risorse possono inoltre essere utilizzate per consentire in modo semplice ad altri account di accedere a un dominio. L'elaborazione di modifiche alle policy basate sulle risorse di un dominio richiede tempi notevolmente più lunghi rispetto all'applicazione di modifiche alle policy basate sull'utente.

La console IAM può aiutarti a scrivere policy basate sugli utenti e sulle risorse per Amazon. CloudSearch Per ulteriori informazioni, consulta Managing IAM Policies.

Contenuto di una politica di accesso per Amazon CloudSearch

Specifichi le seguenti informazioni nelle tue politiche di accesso per Amazon CloudSearch:

  • Version specifica la versione della lingua delle policy con cui l'istruzione è compatibile. La versione è sempre impostata su 2012-10-17.

  • Resourceè l'ARN (Amazon Resource Name) per il dominio a cui si applica una policy basata sull'utente. Resourcenon è specificato nelle politiche basate sulle risorse configurate tramite il servizio di CloudSearch configurazione Amazon, poiché la policy è collegata direttamente alla risorsa. Per ulteriori informazioni su Amazon CloudSearch ARN, consulta CloudSearch ARN Amazon.

  • Effect specifica se l'istruzione autorizza o blocca l'accesso alle operazioni specificate. Deve essere Allow o Deny.

  • Sid è una stringa facoltativa che è possibile utilizzare per fornire un nome descrittivo per l'istruzione della policy.

  • Actionspecifica a quali CloudSearch azioni Amazon si applica la dichiarazione. Per le operazioni supportate, vedi CloudSearch Azioni Amazon. È possibile utilizzare un carattere jolly (*) come operazione per configurare l'accesso per tutte le operazioni quando è necessario concedere l'accesso amministrativo a utenti specifici. (In questo caso, potresti anche voler abilitare l'autorizzazione a più fattori per una maggiore sicurezza. Per ulteriori informazioni, vedere Configurazione dell'accesso alle API protetto da MFA.) Nei nomi delle operazioni sono supportati i caratteri jolly. Ad esempio, "Action":["cloudsearch:Describe*] corrisponde a tutte le operazioni Describe del servizio di configurazione, ad esempio DescribeDomains e DescribeServiceAccessPolicies.

  • Condition specifica le condizioni che stabiliscono quando la policy è attiva. Quando si configura l'accesso anonimo basato su IP, si specificano gli indirizzi IP a cui si applica la regola di accesso, ad esempio "IpAddress": {"aws:SourceIp": ["192.0.2.0/32"]}.

  • Principalspecifica a chi è consentito l'accesso al dominio in una politica basata sulle risorse. Principalnon è specificato nelle politiche basate sull'utente configurate tramite IAM. Il Principal valore di una policy basata sulle risorse può specificare altri account o utenti AWS nel tuo account. Ad esempio, per concedere l'accesso all'account 5555, devi specificare. "Principal":{"AWS":["arn:aws:iam::555555555555:root"]} La specifica di un carattere jolly (*) consente l'accesso anonimo al dominio. L'accesso anonimo non è consigliato. Se si abilita l'accesso anonimo, è necessario specificare almeno una condizione per limitare gli indirizzi IP che possono inviare le richieste al dominio. Per ulteriori informazioni, consulta Concessione dell'accesso a un dominio da parte di indirizzi IP selezionati.

Per esempi di politiche di accesso per Amazon CloudSearch, consultaEsempi di CloudSearch policy di Amazon.

CloudSearch ARN Amazon

L'ARN (Amazon Resource Name) di una policy specifica in modo univoco il dominio a cui si applica la policy. L'ARN è un formato standard utilizzato da AWS per identificare le risorse. Il numero a 12 cifre nell'ARN è l'ID del tuo account AWS. Gli CloudSearch ARN Amazon sono di questo tipoarn:aws:cloudsearch:REGION:ACCOUNT-ID:domain/DOMAIN-NAME.

Nell'elenco seguente sono descritti gli elementi variabili dell'ARN.

  • REGIONè la regione AWS in cui risiede il CloudSearch dominio Amazon per il quale stai configurando le autorizzazioni. È possibile utilizzare un carattere jolly (*) per REGION per tutte le regioni.

  • ACCOUNT-IDè l'ID del tuo account AWS senza trattini, ad esempio 111122223333.

  • DOMAIN-NAME identifica un dominio di ricerca specifico. È possibile utilizzare un carattere jolly (*) per l'account DOMAIN-NAME per tutti i domini di un account nella regione specificata. Se si dispone di più domini i cui nomi iniziano con lo stesso prefisso, è possibile utilizzare un carattere jolly in modo che ci sia corrispondenza con tutti i domini. Ad esempio, dev-* corrisponde a dev-test, dev-movies, dev-sandbox e così via. Se si assegna ai nuovi domini un nome con lo stesso prefisso, la policy vale anche per i nuovi domini.

Ad esempio, il seguente ARN identifica il movies dominio nella us-east-1 regione di proprietà dell'account 111122223333:

arn:aws:cloudsearch:us-east-1:111122223333:domain/movies

L'esempio seguente mostra il modo in cui l'ARN viene utilizzato per specificare la risorsa in una policy basata sull'utente.

{ "Version":"2012-10-17", "Statement": [ { "Effect": "Allow", "Action": ["cloudsearch:search"], "Resource": "arn:aws:cloudsearch:us-east-1:111122223333:domain/movies" } ] }

L'ARN di un dominio viene visualizzato nella dashboard del dominio nella CloudSearch console Amazon ed è disponibile anche chiamando. DescribeDomains

Importante

Quando si specifica un ARN per un dominio creato con l'API 2011-02-01, è necessario utilizzare il precedente nome di servizio Amazon,. CloudSearch cs Ad esempio, arn:aws:cs:us-east-1:111122223333:domain/movies. Se devi definire policy che configurino l'accesso per entrambi i domini 2011 e 2013, assicurati di specificare il formato ARN corretto per ogni dominio. Per ulteriori informazioni, consulta Le policy di accesso del servizio di configurazione non funzionano.

CloudSearch Azioni Amazon

Le azioni specificate controllano a quali CloudSearch API Amazon si applica l'istruzione. Tutte le CloudSearch azioni di Amazon hanno il prefissocloudsearch:, ad esempiocloudsearch:search. Nel seguente elenco sono mostrate le operazioni supportate:

  • cloudsearch:document consente l'accesso all'API del servizio documento. l'autorizzazione a utilizzare l'operazione document è obbligatoria per caricare documenti in un dominio di ricerca per l'indicizzazione.

  • cloudsearch:search consente l'accesso all'API di ricerca. L'autorizzazione a utilizzare l'operazione search è necessaria per inviare le richieste di ricerca a un dominio.

  • cloudsearch:suggest consente l'accesso all'API di suggerimento. L'autorizzazione a utilizzare l'operazione suggest è necessaria per ottenere suggerimenti da un dominio.

  • cloudsearch:CONFIGURATION-ACTION consente l'accesso all'operazione del servizio di configurazione specificata. Per accedere alla CloudSearch console Amazon è necessaria l'autorizzazione all'uso delle azioni DescribeDomains e di ListDomainNames configurazione. Le operazioni di configurazione possono essere specificate solo nelle policy basate sull'utente. Per un elenco completo delle operazioni, consultare Azioni.

Esempi di CloudSearch policy di Amazon

Questa sezione presenta alcuni esempi di politiche di CloudSearch accesso di Amazon.

Concessione dell'accesso in sola lettura al servizio di configurazione Amazon CloudSearch

È possibile assegnare l'autorizzazione di accesso in sola lettura al servizio di configurazione consentendo solo le seguenti operazioni. Questo può essere utile se si desidera consentire agli utenti di visualizzare la configurazione di un dominio di produzione ma non di apportare modifiche.

  • cloudsearch:DescribeAnalysisSchemes

  • cloudsearch:DescribeAvailabilityOptions

  • cloudsearch:DescribeDomains

  • cloudsearch:DescribeExpressions

  • cloudsearch:DescribeIndexFields

  • cloudsearch:DescribeScalingParameters

  • cloudsearch:DescribeServiceAccessPolicies

  • cloudsearch:DescribeSuggesters

  • cloudsearch:ListDomainNames

La seguente politica basata sull'utente concede l'accesso in sola lettura al servizio di configurazione per un movies dominio di proprietà dell'account 5555. La policy utilizza caratteri jolly per le operazioni, poiché concede l'accesso a tutte le operazioni che iniziano con Describe o List. Concede l'accesso anche alle operazioni di questo tipo che potrebbero essere aggiunte alle API in futuro.

{ "Version":"2012-10-17", "Statement": [ { "Effect": "Allow", "Action": ["cloudsearch:Describe*", "cloudsearch:List*"], "Resource": "arn:aws:cloudsearch:us-east-1:555555555555:domain/movies" } ] }

Concessione dell'accesso a tutte le azioni di Amazon CloudSearch Configuration Service

Puoi concedere l'accesso a tutte le azioni del servizio di CloudSearch configurazione Amazon includendo un'Allowistruzione che conceda l'accesso a tutte le azioni del servizio di configurazione, ma non alle azioni dei servizi di dominio. In questo modo è possibile concedere l'accesso a livello amministrativo senza autorizzare un utente a caricare o recuperare i dati provenienti da un dominio. Un modo per farlo consiste nell'utilizzare una wildcard per concedere l'accesso a tutte le CloudSearch azioni di Amazon e quindi includere un'istruzione di negazione che blocchi l'accesso alle azioni dei servizi di dominio. La seguente politica basata sull'utente consente l'accesso al servizio di configurazione per tutti i domini di proprietà dell'account 111122223333 nella regione. us-west-2

{ "Version":"2012-10-17", "Statement": [ { "Effect": "Allow", "Action": ["cloudsearch:*"], "Resource": "arn:aws:cloudsearch:us-west-2:111122223333:domain/*" }, { "Effect": "Deny", "Action": ["cloudsearch:document", "cloudsearch:search", "cloudsearch:suggest"], "Resource": "arn:aws:cloudsearch:us-west-2:111122223333:domain/*" } ] }

Garantire l'accesso illimitato a tutti i servizi Amazon CloudSearch

Puoi concedere l'accesso illimitato a tutti i CloudSearch servizi Amazon, incluse tutte le azioni del servizio di configurazione e tutti i servizi di dominio con una politica basata sull'utente. A questo scopo, è necessario specificare caratteri jolly per le operazioni, la regione e il nome di dominio. La seguente politica consente all'utente di accedere a tutte CloudSearch le azioni Amazon per qualsiasi dominio in qualsiasi regione di proprietà dell'account 111122223333.

{ "Version":"2012-10-17", "Statement": [ { "Effect": "Allow", "Action": ["cloudsearch:*"], "Resource": "arn:aws:cloudsearch:*:111122223333:domain/*" } ] }

Concessione dell'autorizzazione a caricare documenti su un dominio Amazon CloudSearch

Puoi concedere a un utente l'autorizzazione a caricare documenti su un dominio di ricerca specificando l'cloudsearch:documentazione. Ad esempio, la seguente politica basata sull'utente consente all'utente di caricare documenti nel movies dominio di us-east-1 proprietà dell'account 111122223333.

{ "Version":"2012-10-17", "Statement": [ { "Effect": "Allow", "Action": ["cloudsearch:document"], "Resource": "arn:aws:cloudsearch:us-east-1:111122223333:domain/movies" } ] }

Concessione di Amazon CloudSearch Access a un altro account AWS

Hai due opzioni per configurare l'accesso tra più account per un CloudSearch dominio:

Opzione Descrizione
Configurare il ruolo IAM; per l'accesso tra account. Maggiore sicurezza, ma richiede una procedura complessa di firma delle richieste. Per ulteriori informazioni, consultare l'argomento relativo all'accesso alle API tra account mediante i ruoli IAM nella documentazione IAM.
Allega una policy basata sulle risorse al CloudSearch dominio e una policy gestita basata sull'utente a un ruolo IAM. Più semplice da implementare. Per ulteriori informazioni, consultare l'argomento relativo alla creazione di un ruolo per delegare le autorizzazioni a un utente IAM e allo delega dell'accesso tra account AWS per gli account di proprietà mediante i ruoli IAM nella documentazione IAM.

Questo argomento fornisce un esempio della seconda opzione, ovvero l'aggiunta di una policy basata sulle risorse al dominio. CloudSearch Supponiamo che l'account 1 sia di proprietà dell'id account 111111111111 e che l'account 2 sia di proprietà dell'id account 999999999999. L'account 1 vuole concedere l'accesso all'account 2 per l'utilizzo del servizio di ricerca per il dominio movies, che richiede due fasi:

  1. L'account #1 allega una policy basata sulle risorse al dominio utilizzando la CloudSearch console Amazon che concede l'accesso all'account #2.

    { "Version":"2012-10-17", "Statement":[ { "Sid":"search_only", "Effect":"Allow", "Action":["cloudsearch:search"], "Principal":{"AWS":["arn:aws:iam::999999999999:root"]} } ] }
  2. L'account #2 associa una policy gestita basata sull'utente a un ruolo IAM di proprietà di quell'account utilizzando la console IAM.

    { "Version":"2012-10-17", "Statement": [ { "Effect": "Allow", "Action": ["cloudsearch:search"], "Resource": "arn:aws:cloudsearch:us-east-1:111111111111:domain/movies" } ] }
Importante

Per configurare politiche basate sulle risorse per Amazon CloudSearch, devi disporre dell'autorizzazione per utilizzare l'azione. cloudsearch:UpdateServiceAccessPolicies

Concessione dell'accesso a un CloudSearch dominio Amazon da indirizzi IP selezionati

Le politiche di accesso basate sulle risorse impostate tramite il servizio di CloudSearch configurazione Amazon supportano l'accesso anonimo, che consente di inviare richieste non firmate ai servizi di un dominio di ricerca. Per consentire l'accesso anonimo da indirizzi IP selezionati, utilizzare un carattere jolly per il valore Principal e specificare gli indirizzi IP autorizzati come elemento Condition nella policy.

Importante

Consentire l'accesso anonimo da parte di indirizzi IP selezionati è intrinsecamente meno sicuro rispetto a richiedere le credenziali utente per accedere ai tuoi domini di ricerca. Consentire l'accesso anonimo pertanto non è consigliabile, anche se riguarda solo indirizzi IP selezionati. Se attualmente consenti l'accesso anonimo, devi aggiornare le tue applicazioni per l'invio di richieste con firma e controllare l'accesso configurando policy basate sull'utente o sulle risorse.

Se stai creando una policy basata sulle risorse che concede l'accesso alle richieste provenienti da un'istanza Amazon EC2, devi specificare l'indirizzo IP pubblico dell'istanza.

Gli indirizzi IP vengono specificati nel formato CIDR (Classless Inter-Domain Routing) standard. Ad esempio 10.24.34.0/24 specifica l'intervallo 10.24.34.0 - 10.24.34.255, mentre 10.24.34.0/32 specifica l'indirizzo IP singolo 10.24.34.0. Per ulteriori informazioni sulla notazione CIDR, consulta RFC 4632.

Ad esempio, la seguente policy consente l'accesso all'azione di ricerca per il movies dominio di proprietà dell'account AWS 111122223333 dall'indirizzo IP 192.0.2.0/32.

{ "Version":"2012-10-17", "Statement":[ { "Sid":"search_only", "Effect":"Allow", "Principal":"*", "Action":["cloudsearch:search"], "Condition":{"IpAddress":{"aws:SourceIp":"192.0.2.0/32"}} } ] }

Concessione dell'accesso pubblico al servizio di ricerca di un CloudSearch dominio Amazon

Se hai l'esigenza di consentire l'accesso pubblico all'endpoint di ricerca del tuo dominio, puoi configurare una policy basata sulle risorse senza specificare alcuna condizione. In questo modo le richieste non firmate possono essere inviate da qualsiasi indirizzo IP.

Importante

Consentire l'accesso pubblico a un dominio di ricerca significa non avere il controllo del volume di richieste inviate al dominio. Utenti malintenzionati potrebbero sovraccaricare il dominio di richieste, creando disservizi agli utenti legittimati e interferendo sui costi operativi.

Ad esempio, la seguente policy concede l'accesso pubblico all'azione di ricerca per il movies dominio di proprietà dell'account AWS 111122223333.

{ "Version":"2012-10-17", "Statement":[ { "Sid":"public_search", "Effect":"Allow", "Principal":"*", "Action":["cloudsearch:search"] } ] }

Configurazione di Access per Amazon CloudSearch tramite la Console di gestione AWS

Per configurare le policy basate sull'utente
  1. Accedi a AWS Management Console e apri la console IAM all'indirizzo https://console.aws.amazon.com/iam/.

  2. Configura CloudSearch le autorizzazioni di Amazon allegando una policy a un utente, gruppo o ruolo. Per ulteriori informazioni, consultare l'argomento relativo alla gestione delle policy (Console di gestione AWS). Per ulteriori informazioni sulle politiche basate sugli utenti per Amazon, CloudSearch consultaScrittura di politiche di accesso per Amazon CloudSearch.

Per configurare le policy basate sulle risorse
  1. Accedi alla Console di gestione AWS e apri la CloudSearch console Amazon all'indirizzo https://console.aws.amazon.com/cloudsearch/home.

  2. Scegli il nome del dominio che desideri configurare.

  3. Nella scheda Configurazione del dominio, scegli Modifica accanto a Politica di accesso.

  4. Quando hai finito di apportare modifiche alla politica di accesso al dominio, scegli Invia.

Il tuo dominio rimane in uno Processing stato mentre Amazon CloudSearch aggiorna la politica di accesso.

Configurazione di Access for Amazon CloudSearch con AWS CLI

Puoi configurare sia politiche basate sugli utenti che politiche basate sulle risorse per Amazon con. CloudSearch AWS CLI Per ulteriori informazioni sull'installazione e la configurazione di AWS CLI, consultare la Guida per l'utente di AWS Command Line Interface.

Per configurare le policy basate sull'utente
Per configurare le policy basate sulle risorse
  • Esegui il comando aws cloudsearch update-service-access-policies e specifica una policy d'accesso con l'opzione --access-policies. La policy d'accesso deve essere racchiusa tra virgolette e per tutte le virgolette all'interno della policy d'accesso deve essere utilizzato il carattere di escape barra rovesciata. Per ulteriori informazioni sulle politiche basate sulle risorse per Amazon, consulta. CloudSearch Scrittura di politiche di accesso per Amazon CloudSearch

    L'esempio seguente configura il dominio movies in modo da accettare le richieste di ricerca provenienti dall'indirizzo IP 192.0.2.0.

    aws cloudsearch update-service-access-policies --domain-name movies --access-policies "{\"Version\":\"2012-10-17\",\"Statement\":[{ \"Sid\":\"search_only\", \"Effect\":\"Allow\", \"Principal\": \"*\", \"Action\":\"cloudsearch:search\", \"Condition\":{\"IpAddress\":{\"aws:SourceIp\":\"192.0.2.0/32\"}}} ]}" { "AccessPolicies": { "Status": { "PendingDeletion": false, "State": "Processing", "CreationDate": "2014-04-30T22:07:30Z", "UpdateVersion": 9, "UpdateDate": "2014-04-30T22:07:30Z" }, "Options": "{\"Version\":\"2012-10-17\",\"Statement\":[{\"Sid\":\"\", \"Effect\":\"Allow\",\"Principal\":\"*\", \"Action\":\"cloudsearch:search\", \"Condition\":{\"IpAddress\":{\"aws:SourceIp\": \"192.0.2.0/32\"}}}]}" } }

Il completamento dell'aggiornamento delle policy d'accesso basate sulle risorse richiede un po' di tempo. È possibile controllare lo stato della policy con il comando aws cloudsearch describe-service-access-policies. Una volta che la policy è stata applicata, lo stato cambia in Active.

È possibile recuperare le policy del tuo dominio utilizzando il comando aws cloudsearch describe-service-access-policies.

Configurazione dell'accesso agli endpoint di un dominio mediante gli SDK AWS

Gli SDK AWS (eccetto gli SDK per Android e iOS) supportano tutte le CloudSearch azioni Amazon definite nell'API di CloudSearch configurazione di Amazon, tra cui. UpdateServiceAccessPolicies Per ulteriori informazioni sull'installazione e sull'uso degli SDK AWS, consulta Centro Sviluppatori AWS.