오픈 소스 권한 설정 OpenSearch - Personalize

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

오픈 소스 권한 설정 OpenSearch

오픈 소스를 OpenSearch 사용하는 경우 오픈 검색 클러스터에서 Amazon Personalize 리소스에 액세스할 수 있어야 합니다. 액세스 권한을 부여하려면 다음과 같이 합니다.

  • OpenSearch 처음부터 설정하는 경우 빠른 시작 bash 스크립트를 사용하여 Docker 컨테이너에서 OpenSearch 클러스터를 실행할 수 있습니다. 스크립트는 프로필의 기본 자격 증명을 사용합니다. AWS 스크립트를 실행할 때 대체 프로파일을 지정할 수 있습니다.

    이러한 자격 증명은 Amazon Personalize 캠페인에 대한 GetPersonalizedRanking 작업을 수행할 권한이 있는 사용자 또는 역할과 연결되어야 합니다. IAM 정책 예제는 IAM 정책 예시단원을 참조하세요. 또는 보안 인증에 이러한 권한이 있는 역할을 수임할 수 있는 권한이 있어야 합니다. Personalize 검색 순위 플러그인에 대한 파이프라인을 생성할 때 이 역할에 대한 Amazon 리소스 이름(ARN)을 지정해야 합니다.

  • 퀵 스타트 bash 스크립트를 사용하지 않는 경우 키스토어에 자격 증명을 수동으로 추가할 수 있습니다 OpenSearch . 이러한 자격 증명은 Amazon Personalize 캠페인에 대한 GetPersonalizedRanking 작업을 수행할 권한이 있는 사용자 또는 역할과 일치해야 합니다.

    AWS 자격 증명을 OpenSearch 키스토어에 수동으로 추가하려면 OpenSearch 클러스터가 실행 중인 위치 (예: Docker 컨테이너) 에서 다음 명령을 실행합니다. 그런 다음 각 보안 인증 정보를 입력합니다. 세션 토큰을 사용하지 않는 경우 명령의 마지막 줄을 생략해도 됩니다.

    opensearch-keystore add \ personalized_search_ranking.aws.access_key \ personalized_search_ranking.aws.secret_key \ personalized_search_ranking.aws.session_token
  • Amazon EC2 인스턴스에서 OpenSearch 클러스터를 실행하는 경우 IAM 인스턴스 프로필로 권한을 부여할 수 있습니다. 역할에 첨부된 정책은 Amazon Personalize 캠페인에 대한 GetPersonalizedRanking 작업을 수행할 권한을 해당 역할에 부여해야 합니다. 또한 이 역할은 역할을 위임할 수 있는 권한을 Amazon EC2에 부여해야 합니다.

    Amazon EC2 인스턴스 프로파일에 대한 자세한 내용은 인스턴스 프로파일 사용 단원을 참조하세요. 정책 예제는 IAM 정책 예시단원을 참조하세요.

IAM 정책 예시

다음 정책 예제에서는 Personalize 캠페인에서 개인 맞춤형 순위를 얻을 수 있는 최소 권한을 사용자나 역할에 부여합니다. Campaign ARN에 Personalize 캠페인의 Amazon 리소스 이름(ARN)을 지정합니다.

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "personalize:GetPersonalizedRanking" ], "Resource": "Campaign ARN" } ] }

또한 Amazon EC2 인스턴스에서 OpenSearch 클러스터를 실행하고 IAM 인스턴스 프로필로 권한을 부여하는 경우 역할에 대한 신뢰 정책이 다음과 같은 Amazon AssumeRole EC2 권한을 부여해야 합니다. Amazon EC2 인스턴스 프로파일에 대한 자세한 내용은 인스턴스 프로파일 사용 단원을 참조하세요.

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service": "ec2.amazonaws.com" }, "Action": "sts:AssumeRole" } ] }