选择您的 Cookie 首选项

我们使用必要 Cookie 和类似工具提供我们的网站和服务。我们使用性能 Cookie 收集匿名统计数据,以便我们可以了解客户如何使用我们的网站并进行改进。必要 Cookie 无法停用,但您可以单击“自定义”或“拒绝”来拒绝性能 Cookie。

如果您同意,AWS 和经批准的第三方还将使用 Cookie 提供有用的网站功能、记住您的首选项并显示相关内容,包括相关广告。要接受或拒绝所有非必要 Cookie,请单击“接受”或“拒绝”。要做出更详细的选择,请单击“自定义”。

当资源位于不同账户时配置权限 - Amazon Personalize

本文属于机器翻译版本。若本译文内容与英语原文存在差异,则一律以英文原文为准。

本文属于机器翻译版本。若本译文内容与英语原文存在差异,则一律以英文原文为准。

当资源位于不同账户时配置权限

如果您的 S OpenSearch ervice 和 Amazon Personalize 资源位于不同的账户中,则您可以在每个账户中创建一个 IAM 角色并向该角色授予对账户中资源的访问权限。

设置多个账户的权限
  1. 在 Amazon Personalize 市场活动所在的账户中,创建一个有权从 Amazon Personalize 市场活动中获取个性化排名的 IAM 角色。配置插件时,可以在 personalized_search_ranking 响应处理器的 external_account_iam_role_arn 参数中指定此角色的 ARN。有关更多信息,请参阅 在 Amazon OpenSearch 服务中创建管道

    有关策略示例,请参阅权限策略示例

  2. 在您的 OpenSearch 服务域所在的账户中,创建一个具有授予 OpenSearch 服务AssumeRole权限的信任策略的角色。配置插件时,可以在 personalized_search_ranking 响应处理器的 iam_role_arn 参数中指定此角色的 ARN。有关更多信息,请参阅 在 Amazon OpenSearch 服务中创建管道

    有关信任策略示例,请参阅信任策略示例

  3. 修改每个角色以向其他角色授予 AssumeRole 权限。例如,对于有权访问您的 Amazon Personalize 资源的角色,其 IAM 策略将向账户中具有 OpenSearch 服务域的角色授予担任角色的权限,如下所示:

    { "Version": "2012-10-17", "Statement": [{ "Sid": "", "Effect": "Allow", "Action": "sts:AssumeRole", "Resource": "arn:aws:iam::<Account number for role with access to OpenSearch Service domain>:role/roleName" }] }
  4. 在您的 OpenSearch 服务域所在的账户中,向访问您的 OpenSearch 服务域的用户或角色授予您刚刚创建的 OpenSearch 服务角色的PassRole权限。有关更多信息,请参阅 配置亚马逊 OpenSearch 服务域安全

隐私网站条款Cookie 首选项
© 2025, Amazon Web Services, Inc. 或其附属公司。保留所有权利。