Configurazione delle autorizzazioni open source OpenSearch - Amazon Personalize

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Configurazione delle autorizzazioni open source OpenSearch

Se utilizzi l'open source OpenSearch, devi poter accedere alle tue risorse Amazon Personalize dal tuo cluster di ricerca aperto. Per concedere l'accesso, procedi come segue:

  • Se stai configurando OpenSearch da zero, puoi usare uno script bash di avvio rapido per eseguire un OpenSearch cluster in un contenitore Docker. Lo script utilizza le credenziali predefinite nel tuo profilo. AWS È possibile specificare un profilo alternativo quando si esegue lo script.

    Queste credenziali devono essere associate a un utente o a un ruolo autorizzato a eseguire l' GetPersonalizedRankingazione per la tua campagna Amazon Personalize. Per un esempio di policy IAM, consulta. Esempi di policy IAM In alternativa, le credenziali devono avere il permesso di assumere un ruolo con queste autorizzazioni. Puoi fornire l'Amazon Resource Name (ARN) per questo ruolo quando crei una pipeline per il plug-in Amazon Personalize Search Ranking.

  • Se non utilizzi lo script bash di avvio rapido, puoi aggiungere manualmente le tue credenziali al tuo keystore. OpenSearch Queste credenziali devono corrispondere a un utente o a un ruolo autorizzato a eseguire l' GetPersonalizedRanking azione per la tua campagna Amazon Personalize.

    Per aggiungere manualmente le AWS credenziali al OpenSearch keystore, esegui il comando seguente nel punto in cui è in esecuzione il OpenSearch cluster (ad esempio un contenitore Docker). Quindi fornisci ogni credenziale. Se non utilizzi un token di sessione, puoi omettere l'ultima riga del comando.

    opensearch-keystore add \ personalized_search_ranking.aws.access_key \ personalized_search_ranking.aws.secret_key \ personalized_search_ranking.aws.session_token
  • Se esegui il OpenSearch cluster su un'istanza Amazon EC2, puoi concedere le autorizzazioni con un profilo di istanza IAM. La politica allegata al ruolo deve concedergli l'autorizzazione a eseguire l' GetPersonalizedRanking azione per la tua campagna Amazon Personalize. Deve inoltre concedere ad Amazon EC2 le autorizzazioni per assumere il ruolo.

    Per informazioni sui profili di istanza di Amazon EC2, consulta Utilizzo dei profili di istanza. Per un esempio di policy, consulta Esempi di policy IAM.

Esempi di policy IAM

Il seguente esempio di policy concede a un utente o a un ruolo le autorizzazioni minime per ottenere un posizionamento personalizzato dalla tua campagna Amazon Personalize. PerCampaign ARN, specifica l'Amazon Resource Name (ARN) della tua campagna Amazon Personalize.

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "personalize:GetPersonalizedRanking" ], "Resource": "Campaign ARN" } ] }

Inoltre, se esegui il OpenSearch cluster su un'istanza Amazon EC2 e concedi le autorizzazioni con un profilo di istanza IAM, la policy di fiducia per il ruolo deve concedere le autorizzazioni Amazon AssumeRole EC2 come segue. Per informazioni sui profili di istanza di Amazon EC2, consulta Utilizzo dei profili di istanza.

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service": "ec2.amazonaws.com" }, "Action": "sts:AssumeRole" } ] }