Configurando OpenSearch permissões de código aberto - Amazon Personalize

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

Configurando OpenSearch permissões de código aberto

Se você usa código aberto OpenSearch, você deve ser capaz de acessar seus recursos do Amazon Personalize a partir do seu cluster de pesquisa aberto. Para conceder acesso, faça o seguinte:

  • Se você estiver configurando OpenSearch do zero, poderá usar um script bash de início rápido para executar um OpenSearch cluster em um contêiner do Docker. O script usa as credenciais padrão em seu AWS perfil. Você pode especificar um perfil alternativo quando for rodar o script.

    Essas credenciais devem estar associadas a um usuário ou função que tenha permissão para realizar a GetPersonalizedRanking ação da sua campanha Amazon Personalize. Para obter um exemplo de IAM política, consulteIAMexemplos de políticas. Como alternativa, as credenciais precisam ter permissão para assumir um perfil que tenha essas permissões. Você pode fornecer o Amazon Resource Name (ARN) para essa função ao criar um pipeline para o plug-in Amazon Personalize Search Ranking.

  • Se você não usar o script bash de início rápido, poderá adicionar manualmente suas credenciais ao seu OpenSearch repositório de chaves. Essas credenciais devem corresponder a um usuário ou função que tenha permissão para realizar a GetPersonalizedRanking ação da sua campanha Amazon Personalize.

    Para adicionar manualmente seu AWS credenciais para seu OpenSearch armazenamento de chaves, execute o comando a seguir onde seu OpenSearch cluster está sendo executado (como um contêiner Docker). Em seguida, informe cada credencial. Se não usar um token de sessão, você pode omitir a linha final no comando.

    opensearch-keystore add \ personalized_search_ranking.aws.access_key \ personalized_search_ranking.aws.secret_key \ personalized_search_ranking.aws.session_token
  • Se você executar seu OpenSearch cluster em uma EC2 instância da Amazon, poderá conceder permissões com um perfil de IAM instância. A política anexada à função deve conceder a ela permissão para realizar a GetPersonalizedRanking ação em sua campanha Amazon Personalize. Também deve conceder EC2 permissões à Amazon para assumir a função.

    Para obter informações sobre perfis de EC2 instância da Amazon, consulte Como usar perfis de instância. Para ver um exemplo de política, consulte IAMexemplos de políticas.

IAMexemplos de políticas

O exemplo de política a seguir fornece a um usuário ou perfil as permissões mínimas para obter uma classificação personalizada da sua campanha do Amazon Personalize. ParaCampaign ARN, especifique o Amazon Resource Name (ARN) da sua campanha Amazon Personalize.

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "personalize:GetPersonalizedRanking" ], "Resource": "Campaign ARN" } ] }

Além disso, se você executar seu OpenSearch cluster em uma EC2 instância da Amazon e conceder permissões com um perfil de IAM instância, a política de confiança para a função deve conceder EC2 AssumeRole permissões à Amazon da seguinte forma. Para obter informações sobre perfis de EC2 instância da Amazon, consulte Como usar perfis de instância.

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service": "ec2.amazonaws.com" }, "Action": "sts:AssumeRole" } ] }