配置亚马逊 OpenSearch 服务域安全 - Amazon Personalize
Amazon Web Services 文档中描述的 Amazon Web Services 服务或功能可能因区域而异。要查看适用于中国区域的差异,请参阅 中国的 Amazon Web Services 服务入门 (PDF)

本文属于机器翻译版本。若本译文内容与英语原文存在差异,则一律以英文原文为准。

配置亚马逊 OpenSearch 服务域安全

要将插件与 S OpenSearch ervice 配合使用,访问您域的用户或角色必须拥有您刚刚创建的 Service 的 IAM OpenSearch 服务角色的PassRole权限。此外,此用户或角色必须具有执行 es:ESHttpGetes:ESHttpPut 操作的权限。

有关配置 OpenSearch 服务访问权限的信息,请参阅《亚马逊 OpenSearch 服务开发者指南》中的 “亚马逊 OpenSearch 服务安全”。有关策略示例,请参阅 OpenSearch 服务用户或角色的策略示例

OpenSearch 服务用户或角色的策略示例

以下 IAM 策略示例向用户或角色PassRole授予您为服务创建的 IAM OpenSearch 服务角色的权限当资源属于同一个账户时配置权限

{ "Version": "2012-10-17", "Statement": [ { "Sid": "", "Effect": "Allow", "Action": "iam:PassRole", "Resource": "OpenSearch Service role ARN" } ] }

以下 IAM 策略授予使用 S OpenSearch ervice 创建管道和搜索查询的最低权限。

{ "Version": "2012-10-17", "Statement": [ { "Action": [ "es:ESHttpGet", "es:ESHttpPut" ], "Effect": "Allow", "Resource": "*", "Condition": { "ForAnyValue:StringEquals": { "aws:ResourceTag/environment": [ "production" ] } } } ] }