

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

# Identity and Access Management in Amazon OpenSearch Service
<a name="ac"></a>

Amazon OpenSearch Service bietet verschiedene Möglichkeiten, den Zugriff auf Ihre Domains zu kontrollieren. Dieses Thema geht auf die verschiedenen Richtlinientypen, deren Interaktion miteinander und die Erstellung eigener, benutzerdefinierter Richtlinien ein.

**Wichtig**  
Die VPC-Unterstützung führt zu einigen zusätzlichen Überlegungen zur OpenSearch Dienstzugriffskontrolle. Weitere Informationen finden Sie unter [Zugriffsrichtlinien für VPC-Domänen](vpc.md#vpc-security).

## Arten von Richtlinien
<a name="ac-types"></a>

OpenSearch Der Service unterstützt drei Arten von Zugriffsrichtlinien:
+ [Ressourcenbasierte Richtlinien](#ac-types-resource)
+ [Identitätsbasierte Richtlinien](#ac-types-identity)
+ [IP-basierte Richtlinien](#ac-types-ip)

### Ressourcenbasierte Richtlinien
<a name="ac-types-resource"></a>

Beim Erstellen einer Domain fügen Sie eine ressourcenbasierte Richtlinie hinzu, die oft als Domain-Zugriffsrichtlinie bezeichnet wird. Diese Richtlinien legen fest, welche Aktionen ein Prinzipal auf den *Subressourcen* der Domain durchführen kann (mit Ausnahme der [clusterübergreifenden Suche](cross-cluster-search.md#cross-cluster-search-walkthrough)). Zu den Unterressourcen gehören OpenSearch Indizes und. APIs Das JSON-Richtlinienelement „[Principal](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_elements_principal.html)“ in IAM spezifiziert die Konten, Benutzer oder Rollen, denen Zugriff gewährt wird. Das JSON-Richtlinienelement [Resource](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_elements_resource.html) gibt an, auf welche Unterressourcen diese Prinzipale zugreifen können.

Beispielsweise gewährt die folgende ressourcenbasierte Richtlinie `test-user` vollen Zugriff (`es:*`) auf die Unterressourcen auf `test-domain`:

------
#### [ JSON ]

****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
      "Effect": "Allow",
      "Principal": {
        "AWS": [
          "arn:aws:iam::123456789012:user/test-user"
        ]
      },
      "Action": [
        "es:*"
      ],
      "Resource": "arn:aws:es:us-west-1:987654321098:domain/test-domain/*"
    }
  ]
}
```

------

Zwei wichtige Überlegungen treffen auf diese Richtlinie zu:
+ Diese Berechtigungen gelten nur für diese Domain. Sofern Sie keine ähnlichen Richtlinien auf anderen Domains erstellen, kann `test-user` nur auf `test-domain` zugreifen.
+ Das nachgestellte `/*` im `Resource`-Element ist wichtig und weist darauf hin, dass ressourcenbasierte Richtlinien nur für die Unterressourcen der Domain gelten, nicht für die Domain selbst. In ressourcenbasierten Richtlinien entspricht die `es:*`-Aktion `es:ESHttp*`.

  Beispielsweise kann `test-user` zwar Anforderungen an einen Index (`GET https://search-test-domain.us-west-1.es.amazonaws.com/test-index`) richten, aber nicht die Konfiguration der Domain (`POST https://es.us-west-1.amazonaws.com/2021-01-01/opensearch/domain/test-domain/config`) aktualisieren. Beachten Sie den Unterschied zwischen den beiden Endpunkten. [Für den Zugriff auf die Konfigurations-API ist eine identitätsbasierte Richtlinie erforderlich.](#ac-types-identity)

Sie können einen partiellen Indexnamen angeben, indem Sie einen Platzhalter hinzufügen. Dieses Beispiel identifiziert alle Indizes, die mit `commerce` beginnen:

```
arn:aws:es:us-west-1:987654321098:domain/test-domain/commerce*
```

In diesem Fall bedeutet der Platzhalter, dass `test-user` Anfragen an Indizes innerhalb von `test-domain` stellen kann, deren Namen mit `commerce` beginnen.

Um `test-user` weiter einzuschränken, können Sie die folgende Richtlinie anwenden:

------
#### [ JSON ]

****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
      "Effect": "Allow",
      "Principal": {
        "AWS": [
          "arn:aws:iam::123456789012:user/test-user"
        ]
      },
      "Action": [
        "es:ESHttpGet"
      ],
      "Resource": "arn:aws:es:us-west-1:987654321098:domain/test-domain/commerce-data/_search"
    }
  ]
}
```

------

Nun kann `test-user` nur noch eine Operation durchführen: die Suche nach dem Index `commerce-data`. Auf alle anderen Indizes innerhalb der Domain kann nicht zugegriffen werden, und ohne die Berechtigung, die Aktionen `es:ESHttpPut` oder `es:ESHttpPost` zu verwenden, kann `test-user` keine Dokumente hinzufügen oder ändern.

Als nächstes möchten Sie vielleicht eine Rolle für Hauptbenutzer konfigurieren. Diese Richtlinie gewährt `power-user-role` Zugriff auf die HTTP-GET- und PUT-Methoden für alle URIs im Index:

------
#### [ JSON ]

****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
      "Effect": "Allow",
      "Principal": {
        "AWS": [
          "arn:aws:iam::123456789012:role/power-user-role"
        ]
      },
      "Action": [
        "es:ESHttpGet",
        "es:ESHttpPut"
      ],
      "Resource": "arn:aws:es:us-west-1:987654321098:domain/test-domain/commerce-data/*"
    }
  ]
}
```

------

Wenn sich Ihre Domain in einer VPC befindet oder eine differenzierte Zugriffssteuerung verwendet, können Sie eine offene Domain-Zugriffsrichtlinie verwenden. Andernfalls muss Ihre Domain-Zugriffsrichtlinie eine Einschränkung enthalten, entweder nach Prinzipal oder IP-Adresse.

Weitere Informationen zu allen verfügbaren Aktionen finden Sie unter [Richtlinienelementreferenz](#ac-reference). Für eine weitaus detailliertere Kontrolle über Ihre Daten verwenden Sie eine offene Domain-Zugriffsrichtlinie mit [differenzierte Zugriffssteuerung](fgac.md).

### Identitätsbasierte Richtlinien
<a name="ac-types-identity"></a>

Im Gegensatz zu ressourcenbasierten Richtlinien, die Teil jeder OpenSearch Dienstdomäne sind, hängen Sie identitätsbasierte Richtlinien an Benutzer oder Rollen an, die den AWS Identity and Access Management (IAM-) Dienst verwenden. Genauso wie [ressourcenbasierte Richtlinien](#ac-types-resource) legen identitätsbasierte Richtlinien fest, welche Personen auf einen Service zugreifen können, welche Aktionen sie ausführen können und, sofern zutreffend, für welche Ressourcen sie diese Aktionen ausführen können.

Identitätsbasierte Richtlinien sind in der Regel allgemeiner, dies muss aber nicht unbedingt so sein. Sie regeln oft nur die Konfigurations-API-Aktionen, die ein Benutzer durchführen darf. Sobald Sie diese Richtlinien eingerichtet haben, können Sie ressourcenbasierte Richtlinien (oder eine [differenzierte Zugriffskontrolle) in OpenSearch Service verwenden, um Benutzern Zugriff auf Indizes](fgac.md) und zu gewähren. OpenSearch APIs

**Anmerkung**  
Benutzer mit der AWS verwalteten `AmazonOpenSearchServiceReadOnlyAccess` Richtlinie können den Cluster-Integritätsstatus auf der Konsole nicht sehen. Damit sie den Cluster-Integritätsstatus (und andere OpenSearch Daten) sehen können, fügen Sie die `es:ESHttpGet` Aktion einer Zugriffsrichtlinie hinzu und fügen Sie sie ihren Konten oder Rollen hinzu.

Da identitätsbasierte Richtlinien an Benutzer oder Rollen (Prinzipale) angefügt werden, gibt JSON keinen Prinzipal an. Die folgende Richtlinie gewährt Zugriff auf Aktionen, die mit `Describe` und `List` beginnen. Diese Kombination von Aktionen bietet schreibgeschützten Zugriff auf Domain-Konfigurationen, jedoch nicht direkt auf die in der Domain gespeicherten Daten:

------
#### [ JSON ]

****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
      "Action": [
        "es:Describe*",
        "es:List*"
      ],
      "Effect": "Allow",
      "Resource": "*"
    }
  ]
}
```

------

Ein Administrator hat möglicherweise vollen Zugriff auf den OpenSearch Dienst und alle in allen Domänen gespeicherten Daten:

------
#### [ JSON ]

****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
      "Action": [
        "es:*"
      ],
      "Effect": "Allow",
      "Resource": "*"
    }
  ]
}
```

------

Mit identitätsbasierten Richtlinien können Sie Tags verwenden, um den Zugriff auf die Konfigurations-API zu steuern. Die folgende Richtlinie ermöglicht es beispielsweise angehängten Prinzipalen, die Konfiguration einer Domain anzuzeigen und zu aktualisieren, wenn die Domain über das Tag `team:devops` verfügt:

------
#### [ JSON ]

****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [{
    "Action": [
      "es:UpdateDomainConfig",
      "es:DescribeDomain",
      "es:DescribeDomainConfig"
    ],
    "Effect": "Allow",
    "Resource": "*",
    "Condition": {
      "ForAnyValue:StringEquals": {
        "aws:ResourceTag/team": [
          "devops"
        ]
      }
    }
  }]
}
```

------

Sie können auch Tags verwenden, um den Zugriff auf die OpenSearch API zu kontrollieren. Tag-basierte Richtlinien für die OpenSearch API gelten nur für HTTP-Methoden. Mit der folgenden Richtlinie können beispielsweise angehängte Principals GET- und PUT-Anfragen an die OpenSearch API senden, wenn die Domain über das `environment:production` Tag verfügt:

------
#### [ JSON ]

****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [{
    "Action": [
      "es:ESHttpGet",
      "es:ESHttpPut"
    ],
    "Effect": "Allow",
    "Resource": "*",
    "Condition": {
      "ForAnyValue:StringEquals": {
        "aws:ResourceTag/environment": [
          "production"
        ]
      }
    }
  }]
}
```

------

Für eine detailliertere Steuerung der OpenSearch API sollten Sie eine [differenzierte](fgac.md) Zugriffskontrolle in Betracht ziehen. 

**Anmerkung**  
Nachdem Sie einer Tag-basierten Richtlinie eine oder mehrere OpenSearch APIs hinzugefügt haben, müssen Sie eine einzelne [Tag-Operation](managedomains-awsresourcetagging.md) durchführen (z. B. ein Tag hinzufügen, entfernen oder ändern), damit die Änderungen für eine Domain wirksam werden. Sie müssen die Servicesoftware R20211203 oder höher verwenden, um OpenSearch API-Operationen in tagbasierte Richtlinien aufnehmen zu können.

OpenSearch Der Service unterstützt die `RequestTag` und die `TagKeys` globalen Bedingungsschlüssel für die Konfigurations-API, nicht für die API. OpenSearch Diese Bedingungen gelten nur für API-Aufrufe, die Tags in der Anfrage enthalten, z. B. `CreateDomain`, `AddTags` und `RemoveTags`. Mit der folgenden Richtlinie können angehängte Prinzipale Domains erstellen, jedoch nur, wenn sie das `team:it`-Tag in die Anfrage aufnehmen:

------
#### [ JSON ]

****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": {
    "Effect": "Allow",
    "Action": [
      "es:CreateDomain",
      "es:AddTags"
    ],
    "Resource": "*",
    "Condition": {
      "StringEquals": {
        "aws:RequestTag/team": [
          "it"
        ]
      }
    }
  }
}
```

------

*Weitere Informationen zur Verwendung von Tags für die Zugriffskontrolle und zu den Unterschieden zwischen ressourcenbasierten und identitätsbasierten Richtlinien finden Sie unter [Definieren von Berechtigungen auf der Grundlage von Attributen mit ABAC-Autorisierung](https://docs.aws.amazon.com/IAM/latest/UserGuide/introduction_attribute-based-access-control.html) im IAM-Benutzerhandbuch.*

### IP-basierte Richtlinien
<a name="ac-types-ip"></a>

IP-basierte Richtlinien beschränken den Zugriff auf eine Domain auf eine oder mehrere IP-Adressen oder CIDR-Blöcke. Aus technischer Sicht sind IP-basierte Richtlinien kein eigener Richtlinientyp. Stattdessen handelt es sich lediglich um ressourcenbasierte Richtlinien, die einen anonymen Prinzipal spezifizieren und eine spezielle Bedingung enthalten. Weitere Informationen finden Sie unter [IAM-JSON-Richtlinienelemente: Bedingung](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_elements_condition.html) im *IAM-Benutzerhandbuch*.

Der Hauptvorteil IP-basierter Richtlinien besteht darin, dass sie unsignierte Anfragen an eine OpenSearch Service-Domain zulassen, sodass Sie Clients wie [Curl](https://curl.haxx.se/) und [OpenSearch Dashboards](dashboards.md) verwenden oder über einen Proxyserver auf die Domain zugreifen können. Weitere Informationen hierzu finden Sie unter [Verwenden eines Proxys für den Zugriff auf den Service über Dashboards OpenSearch](dashboards.md#dashboards-proxy).

**Anmerkung**  
Wenn für die Domain VPC-Zugriff aktiviert wurde, können Sie keine IP-basierte Richtlinie konfigurieren. Stattdessen können Sie `security groups` damit steuern, welche IP-Adressen auf die Domain zugreifen können. Weitere Informationen finden Sie unter den folgenden Themen:   
[Zugriffsrichtlinien für VPC-Domänen](vpc.md#vpc-security)
[Steuern Sie den Datenverkehr zu Ihren AWS Ressourcen mithilfe von Sicherheitsgruppen](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-security-groups.html) im *Amazon VPC-Benutzerhandbuch*

Die folgende Richtlinie gewährt allen HTTP-Anforderungen, die vom angegebenen IP-Bereich stammen, den Zugriff auf `test-domain`:

------
#### [ JSON ]

****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
      "Effect": "Allow",
      "Principal": {
        "AWS": "*"
      },
      "Action": [
        "es:ESHttp*"
      ],
      "Condition": {
        "IpAddress": {
          "aws:SourceIp": [
            "192.0.2.0/24"
          ]
        }
      },
      "Resource": "arn:aws:es:us-west-1:987654321098:domain/test-domain/*"
    }
  ]
}
```

------

Wenn Ihre Domain über einen öffentlichen Endpunkt verfügt und keine [differenzierte Zugriffssteuerung](fgac.md) verwendet, empfehlen wir, IAM-Prinzipale und IP-Adressen zu kombinieren. Diese Richtlinie gewährt `test-user` HTTP-Zugriff nur, wenn die Anforderung aus dem angegebenen IP-Bereich stammt:

------
#### [ JSON ]

****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [{
    "Effect": "Allow",
    "Principal": {
      "AWS": [
        "arn:aws:iam::987654321098:user/test-user"
      ]
    },
    "Action": [
      "es:ESHttp*"
    ],
    "Condition": {
      "IpAddress": {
        "aws:SourceIp": [
          "192.0.2.0/24"
        ]
      }
    },
    "Resource": "arn:aws:es:us-west-1:987654321098:domain/test-domain/*"
  }]
}
```

------

# OpenSearch Serviceanfragen stellen und signieren
<a name="managedomains-signing-service-requests"></a>

Selbst wenn Sie eine vollständig offene, ressourcenbasierte Zugriffsrichtlinie konfigurieren, müssen *alle* Anfragen an die OpenSearch Service-Konfigurations-API signiert werden. Wenn in Ihren Richtlinien IAM-Rollen oder -Benutzer angegeben sind, müssen Anfragen an die OpenSearch APIs ebenfalls mit AWS Signature Version 4 signiert werden. Die Signaturmethode ist je nach API verschieden:
+ Um Aufrufe an die OpenSearch Service-Konfigurations-API zu tätigen, empfehlen wir Ihnen, eine der [AWS SDKs](https://docs.aws.amazon.com/sdkref/latest/guide/overview.html)folgenden Optionen zu verwenden. Sie vereinfachen den Vorgang SDKs erheblich und können Ihnen im Vergleich zum Erstellen und Signieren Ihrer eigenen Anfragen viel Zeit sparen. Die Konfigurations-API-Endpunkte verwenden das folgende Format:

  ```
  es.region.amazonaws.com/2021-01-01/
  ```

  Beispiel: Die folgende Anforderung versendet eine Konfigurationsänderung an die `movies`-Domain, aber Sie müssen sie selbst signieren (nicht empfohlen):

  ```
  POST https://es.us-east-1.amazonaws.com/2021-01-01/opensearch/domain/movies/config
  {
    "ClusterConfig": {
      "InstanceType": "c5.xlarge.search"
    }
  }
  ```

  Wenn Sie eine der folgenden Optionen verwenden SDKs, z. B. [Boto 3](https://boto3.amazonaws.com/v1/documentation/api/latest/reference/services/opensearch.html#OpenSearchService.Client.update_domain_config), übernimmt das SDK automatisch die Signierung der Anfrage:

  ```
  import boto3
  
  client = boto3.client(es)
  response = client.update_domain_config(
    DomainName='movies',
    ClusterConfig={
      'InstanceType': 'c5.xlarge.search'
    }
  )
  ```

  Ein Java-Codebeispiel finden Sie unter [Verwenden des AWS SDKs , um mit Amazon OpenSearch Service zu interagieren](configuration-samples.md).
+ Um Anrufe an die zu tätigen OpenSearch APIs, müssen Sie Ihre eigenen Anfragen signieren. OpenSearch APIs Sie verwenden das folgende Format:

  ```
  domain-id.region.es.amazonaws.com
  ```

  Beispiel: Die folgende Anforderung durchsucht den `movies`-Index nach *thor*:

  ```
  GET https://my-domain.us-east-1.es.amazonaws.com/movies/_search?q=thor
  ```

**Anmerkung**  
Der Dienst ignoriert Parameter, die URLs für HTTP-POST-Anfragen übergeben wurden, die mit Signature Version 4 signiert sind.

## Konflikte in Richtlinien
<a name="ac-conflict"></a>

Komplexitäten entstehen, wenn Richtlinien einander widersprechen oder den Benutzer nicht explizit erwähnen. [So funktioniert IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/intro-structure.html) Im *IAM-Benutzerhandbuch finden* Sie eine kurze Zusammenfassung der Bewertungslogik von Richtlinien:
+ Standardmäßig werden alle Anforderungen verweigert.
+ Dieser Standardwert kann durch eine explizite Zugriffserlaubnis überschrieben werden.
+ Eine explizite Zugriffsverweigerung überschreibt jedwede Zugriffserlaubnis.

Wenn Ihnen beispielsweise eine ressourcenbasierte Richtlinie Zugriff auf eine Domain-Unterressource (einen OpenSearch Index oder eine API) gewährt, Ihnen aber eine identitätsbasierte Richtlinie den Zugriff verweigert, wird Ihnen der Zugriff verweigert. Wenn eine identitätsbasierte Richtlinien den Zugriff gewährt, eine ressourcenbasierte Richtlinie aber nicht festlegt, ob Ihnen Zugriff gewährt werden soll oder ob nicht, wird Ihnen der Zugriff gewährt. In der folgenden Tabelle sich überschneidender Richtlinien finden Sie eine vollständige Übersicht der Ergebnisse für Domains-Subressourcen.


****  

|  | Zugelassen in ressourcenbasierter Richtlinie | Verweigert in ressourcenbasierter Richtlinie | Weder zugelassen noch verweigert in ressourcenbasierter Richtlinie | 
| --- |--- |--- |--- |
| **Allowed in identity-based policy** |  Sobald Sie die Details auf dieser Seite überprüft haben, klicken Sie auf  | Deny | Sobald Sie die Details auf dieser Seite überprüft haben, klicken Sie auf | 
| --- |--- |--- |--- |
| **Denied in identity-based policy** | Deny | Deny | Deny | 
| --- |--- |--- |--- |
| **Neither allowed nor denied in identity-based policy** | Sobald Sie die Details auf dieser Seite überprüft haben, klicken Sie auf | Deny | Deny | 
| --- |--- |--- |--- |

## Richtlinienelementreferenz
<a name="ac-reference"></a>

OpenSearch Der Service unterstützt die meisten Richtlinienelemente in der [IAM-Referenz für Richtlinienelemente](https://docs.aws.amazon.com/IAM/latest/UserGuide/AccessPolicyLanguage_ElementDescriptions.html), mit Ausnahme von. `NotPrincipal` Die folgende Tabelle zeigt die gängigsten Elemente.


****  

| JSON-Richtlinienelement | Zusammenfassung | 
| --- | --- | 
| Version |  Die aktuelle Version der Richtliniensprache ist `2012-10-17`. Alle vordefinierten Zugriffsrichtlinien sollten diesen Wert angeben.  | 
| Effect |  Dieses Element legt fest, ob die Anweisung den Zugriff auf die angegebenen Aktionen zulässt oder verweigert. Gültige Werte sind `Allow` oder `Deny`.  | 
| Principal |  Dieses Element gibt die AWS-Konto oder die IAM-Rolle oder den Benutzer an, dem der Zugriff auf eine Ressource gewährt oder verweigert wird. Es kann verschiedene Formen annehmen: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/opensearch-service/latest/developerguide/ac.html)  Durch die Angabe des Platzhalters `*` wird der anonyme Zugriff auf die Domain ermöglicht. Dies wird nur empfohlen, wenn Sie eine [IP-basierte Bedingung](#ac-types-ip) hinzufügen, [VPC-Support](vpc.md) verwenden oder eine [feinkörnige Zugriffssteuerung](fgac.md) aktivieren. Prüfen Sie außerdem sorgfältig die folgenden Richtlinien, um sicherzustellen, dass sie keinen breiten Zugang gewähren:   Identitätsbasierte Richtlinien, die mit zugehörigen AWS -Prinzipalen verknüpft sind (z. B. IAM-Rollen)   Ressourcenbasierte Richtlinien, die mit zugehörigen AWS Ressourcen verknüpft sind (z. B. AWS Key Management Service KMS-Schlüssel)     | 
| Action  | OpenSearch Der Dienst verwendet `ESHttp*` Aktionen für OpenSearch HTTP-Methoden. Die restlichen Aktionen gelten für die Konfigurations-API.Bestimmte `es:`-Aktionen unterstützen Berechtigungen auf Ressourcenebene. Sie können einem Benutzer z. B. Berechtigungen zum Löschen einer bestimmten Domain erteilen, ohne ihn zum Löschen *beliebiger* Domains zu berechtigen. Andere Aktionen gelten nur für den Service selbst. `es:ListDomainNames` ist im Kontext einer einzelnen Domain ohne Bedeutung und benötigt folglich einen Platzhalter.Eine Liste aller verfügbaren Aktionen und ob sie für die Domain-Subressourcen (`test-domain/*`), für die Domain-Konfiguration () oder nur für den Service (`test-domain``*`) gelten, finden Sie unter [Aktionen, Ressourcen und Bedingungsschlüssel für Amazon OpenSearch Service in der Service Authorization](https://docs.aws.amazon.com/service-authorization/latest/reference/list_amazonopensearchservice.html) *Reference*Ressourcenbasierte Richtlinien unterscheiden sich von Berechtigungen auf Ressourcenebene. [Ressourcenbasierte Richtlinien](#ac-types-resource) sind vollständige JSON-Richtlinien, die an Domains angefügt werden. Mithilfe von Berechtigungen auf Ressourcenebene können Sie Aktionen auf bestimmte Domains oder Unterressourcen einschränken. In der Praxis können Sie sich Berechtigungen auf Ressourcenebene als optionaler Teil einer ressourcen- oder identitätsbasierten Richtlinien vorstellen.Während Berechtigungen auf Ressourcenebene für `es:CreateDomain` nicht allzu sinnvoll erscheinen – denn warum sollte man einem Benutzer Berechtigungen zum Erstellen einer Domain gewähren, die bereits vorhanden ist? – können Sie mithilfe eines Platzhalters ein einfaches Benennungsschema für Ihre Domains (z. B. `"Resource": "arn:aws:es:us-west-1:987654321098:domain/my-team-name-*"`) erzwingen.Natürlich kann nichts Sie daran hindern, Aktionen zusammen mit weniger restriktiven Ressourcen einzuschließen, wie z. B. die folgenden Elemente:  JSON   

****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
      "Effect": "Allow",
      "Action": [
        "es:ESHttpGet",
        "es:DescribeDomain"
      ],
      "Resource": "*"
    }
  ]
}
```    Weitere Informationen zum Kombinieren von Aktionen mit Ressourcen finden Sie unter dem Element `Resource` in dieser Tabelle. | 
| Condition |  OpenSearch Der Service unterstützt die meisten Bedingungen, die im *IAM-Benutzerhandbuch* unter den [Kontextschlüsseln für AWS globale Bedingungen](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#AvailableKeys) beschrieben sind. Zu den nennenswerten Ausnahmen gehört der `aws:PrincipalTag` Schlüssel, den der OpenSearch Service nicht unterstützt. Bei der Konfiguration einer [IP-basierten Richtlinien](#ac-types-ip) geben Sie die IP-Adressen oder den CIDR-Block als Bedingung an, wie im folgenden Beispiel: <pre>"Condition": {<br />  "IpAddress": {<br />    "aws:SourceIp": [<br />      "192.0.2.0/32"<br />    ]<br />  }<br />}</pre> Wie unter erwähnt[Identitätsbasierte Richtlinien](#ac-types-identity), gelten die Bedingungsschlüssel `aws:ResourceTag``aws:RequestTag`, und die `aws:TagKeys` Bedingungsschlüssel sowohl für die Konfigurations-API als auch für die OpenSearch APIs.  | 
| Resource |  OpenSearch Der Service verwendet `Resource` Elemente auf drei grundlegende Arten: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/opensearch-service/latest/developerguide/ac.html) Weitere Informationen dazu, welche Aktionen Berechtigungen auf Ressourcenebene unterstützten, finden Sie unter dem Element `Action` in dieser Tabelle.  | 

## Erweiterte Optionen und Überlegungen zur API
<a name="ac-advanced"></a>

OpenSearch Der Dienst verfügt über mehrere erweiterte Optionen, von denen eine Auswirkungen auf die Zugriffskontrolle hat:. `rest.action.multi.allow_explicit_index` Bei ihrer Standardeinstellung „true" können Benutzer Unterressourcen-Berechtigungen unter bestimmten Bedingungen umgehen.

Beachten Sie beispielsweise die folgende ressourcenbasierte Richtlinie:

------
#### [ JSON ]

****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
      "Effect": "Allow",
      "Principal": {
        "AWS": [
          "arn:aws:iam::123456789012:user/test-user"
        ]
      },
      "Action": [
        "es:ESHttp*"
      ],
      "Resource": [
        "arn:aws:es:us-west-1:987654321098:domain/test-domain/test-index/*",
        "arn:aws:es:us-west-1:987654321098:domain/test-domain/_bulk"
      ]
    },
    {
      "Effect": "Allow",
      "Principal": {
        "AWS": [
          "arn:aws:iam::123456789012:user/test-user"
        ]
      },
      "Action": [
        "es:ESHttpGet"
      ],
      "Resource": "arn:aws:es:us-west-1:987654321098:domain/test-domain/restricted-index/*"
    }
  ]
}
```

------

Diese Richtlinie gewährt `test-user` vollen Zugriff auf `test-index` und die OpenSearch Bulk-API. Außerdem ermöglicht sie `GET`-Anforderungen an `restricted-index`.

Wie zu erwarten, schlägt die folgende Indizierungsanforderung aufgrund eines Berechtigungsfehlers fehl:

```
PUT https://search-test-domain.us-west-1.es.amazonaws.com/restricted-index/movie/1
{
  "title": "Your Name",
  "director": "Makoto Shinkai",
  "year": "2016"
}
```

Im Gegensatz zur Index-API ermöglicht Ihnen die Massen-API, in einem einzelnen Aufruf viele Dokumente zu erstellen, zu aktualisieren und zu löschen. Sie geben diese Operationen jedoch oft im Anforderungstext anstatt in der Anforderungs-URL an. Da OpenSearch Service URLs den Zugriff auf Domain-Subressourcen steuert, `test-user` kann er tatsächlich die Bulk-API verwenden, um Änderungen daran vorzunehmen. `restricted-index` Auch wenn der Benutzer über keine `POST`-Berechtigungen für den Index verfügt, ist die folgende Anforderung **erfolgreich**:

```
POST https://search-test-domain.us-west-1.es.amazonaws.com/_bulk
{ "index" : { "_index": "restricted-index", "_type" : "movie", "_id" : "1" } }
{ "title": "Your Name", "director": "Makoto Shinkai", "year": "2016" }
```

In diesem Fall funktioniert die Zugriffsrichtlinie nicht wie beabsichtigt. Um Benutzer daran zu hindern, diese Arten von Einschränkungen zu umgehen, können Sie `rest.action.multi.allow_explicit_index` in „false" ändern. Wenn dieser Wert falsch ist, funktionieren alle Aufrufe von bulk, mget und msearch, die Indexnamen im Hauptteil der Anfrage angeben APIs , nicht mehr. Mit anderen Worten: Aufrufe an `_bulk` funktionieren nicht mehr, aber Aufrufe an `test-index/_bulk` sind hiervon nicht betroffen. Da dieser zweite Endpunkt einen Indexnamen enthält, müssen Sie im Anforderungstext keinen angeben.

[OpenSearch Dashboards](dashboards.md) sind stark von mget und msearch abhängig, weshalb es nach dieser Änderung unwahrscheinlich ist, dass es ordnungsgemäß funktioniert. Bei teilweiser Korrektur können Sie den Wert auf „true“ `rest.action.multi.allow_explicit_index` belassen und bestimmten Benutzern den Zugriff auf eine oder mehrere dieser Optionen verweigern. APIs

Weitere Informationen zum Ändern dieser Einstellung finden Sie unter [Erweiterte Clustereinstellungen](createupdatedomains.md#createdomain-configure-advanced-options).

Dementsprechend enthalt die folgende ressourcenbasierte Richtlinie zwei geringfügige Probleme:

------
#### [ JSON ]

****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
      "Effect": "Allow",
      "Principal": {
        "AWS": "arn:aws:iam::123456789012:user/test-user"
      },
      "Action": "es:ESHttp*",
      "Resource": "arn:aws:es:us-west-1:987654321098:domain/test-domain/*"
    },
    {
      "Effect": "Deny",
      "Principal": {
        "AWS": "arn:aws:iam::123456789012:user/test-user"
      },
      "Action": "es:ESHttp*",
      "Resource": "arn:aws:es:us-west-1:987654321098:domain/test-domain/restricted-index/*"
    }
  ]
}
```

------
+ Trotz der expliziten Verweigerung kann `test-user` weiterhin Aufrufe wie `GET https://search-test-domain.us-west-1.es.amazonaws.com/_all/_search` und `GET https://search-test-domain.us-west-1.es.amazonaws.com/*/_search` für den Zugriff auf die Dokumente in `restricted-index` ausführen.
+ Da das `Resource`-Element auf `restricted-index/*` verweist, ist `test-user` nicht zum direkten Zugriff auf die Dokumente des Index berechtigt. Der Benutzer verfügt jedoch über Berechtigungen zum *Löschen des gesamten Index*. Damit der Zugriff und das Löschen verhindert werden, muss die Richtlinie stattdessen `restricted-index*` angeben.

Anstatt großzügige Berechtigungen und gezielte Verweigerungen miteinander zu mischen, ist eine sicherere Strategie, der Regel der [geringsten Rechte](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html#grant-least-privilege) zu folgen und nur die Berechtigungen zu gewähren, die zum Ausführen einer Aufgabe erforderlich sind. Weitere Informationen zur Steuerung des Zugriffs auf einzelne Indizes oder OpenSearch Operationen finden Sie unter. [Feinkörnige Zugriffskontrolle in Amazon Service OpenSearch](fgac.md)

**Wichtig**  
Die Angabe des Platzhalters\$1 ermöglicht den anonymen Zugriff auf Ihre Domain. Es wird nicht empfohlen, den Platzhalter zu verwenden. Überprüfen Sie außerdem sorgfältig die folgenden Richtlinien, um sicherzustellen, dass sie keinen umfassenden Zugriff gewähren:  
Identitätsbasierte Richtlinien, die mit zugehörigen AWS Prinzipalen verknüpft sind (z. B. IAM-Rollen)
Ressourcenbasierte Richtlinien, die mit zugehörigen AWS Ressourcen verknüpft sind (z. B. KMS-Schlüssel) AWS Key Management Service 

## Konfigurieren von Zugriffsrichtlinien
<a name="ac-creating"></a>
+ Anweisungen zum Erstellen oder Ändern von ressourcen- und IP-basierten Richtlinien in OpenSearch Service finden Sie unter. [Konfigurieren von Zugriffsrichtlinien](createupdatedomains.md#createdomain-configure-access-policies)
+ *Anweisungen zum Erstellen oder Ändern identitätsbasierter Richtlinien in IAM finden Sie im IAM-Benutzerhandbuch unter [Definieren benutzerdefinierter IAM-Berechtigungen mit vom Kunden verwalteten Richtlinien](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_create.html).*

## Zusätzliche Beispielrichtlinien
<a name="ac-samples"></a>

Obwohl dieses Kapitel viele Beispielrichtlinien enthält, ist die AWS Zugriffskontrolle ein komplexes Thema, das sich am besten anhand von Beispielen verstehen lässt. Weitere Informationen finden Sie unter [Beispiel für identitätsbasierte IAM-Richtlinien](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_examples.html) im *IAM-Benutzerhandbuch*.

# Referenz zu Amazon OpenSearch Service API-Berechtigungen
<a name="ac-permissions-ref"></a>

Wenn Sie die [Zugriffskontrolle](ac.md) einrichten, schreiben Sie Berechtigungsrichtlinien, die Sie einer IAM-Identität zuordnen können (identitätsbasierte Richtlinien). Weitere Informationen finden Sie in den folgenden Themen in der *Service-Authorization-Referenz*:
+ [Aktionen, Ressourcen und Bedingungsschlüssel](https://docs.aws.amazon.com/service-authorization/latest/reference/list_amazonopensearchservice.html) für den Service. OpenSearch 
+ [Aktionen, Ressourcen und Bedingungsschlüssel für OpenSearch Ingestion](https://docs.aws.amazon.com/service-authorization/latest/reference/list_opensearchingestionservice.html).

Diese Referenz enthält Informationen darüber, welche -API-Operationen in einer IAM-Richtlinie verwendet werden können. Dazu gehören auch die AWS Ressource, für die Sie die Berechtigungen erteilen können, sowie Bedingungsschlüssel, die Sie für eine differenzierte Zugriffskontrolle verwenden können.

Sie geben die Aktionen im Feld `Action` der Richtlinie, den Ressourcenwert im Feld `Resource` der Richtlinie und die Bedingungen im Feld `Condition` der Richtlinie an. Um eine Aktion für OpenSearch Service anzugeben, verwenden Sie das `es:` Präfix, gefolgt vom Namen des API-Vorgangs (z. B.`es:CreateDomain`). Um eine Aktion für OpenSearch Ingestion anzugeben, verwenden Sie das `osis:` Präfix, gefolgt von der API-Operation (z. B.`osis:CreatePipeline`).

# AWS verwaltete Richtlinien für Amazon OpenSearch Service
<a name="ac-managed"></a>

Eine AWS verwaltete Richtlinie ist eine eigenständige Richtlinie, die von erstellt und verwaltet wird AWS. AWS Verwaltete Richtlinien sind so konzipiert, dass sie Berechtigungen für viele gängige Anwendungsfälle bereitstellen, sodass Sie damit beginnen können, Benutzern, Gruppen und Rollen Berechtigungen zuzuweisen.

Beachten Sie, dass AWS verwaltete Richtlinien für Ihre speziellen Anwendungsfälle möglicherweise keine Berechtigungen mit den geringsten Rechten gewähren, da sie für alle AWS Kunden verfügbar sind. Wir empfehlen Ihnen, die Berechtigungen weiter zu reduzieren, indem Sie [vom Kunden verwaltete Richtlinien](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_managed-vs-inline.html#customer-managed-policies) definieren, die speziell auf Ihre Anwendungsfälle zugeschnitten sind.

Sie können die in AWS verwalteten Richtlinien definierten Berechtigungen nicht ändern. Wenn die in einer AWS verwalteten Richtlinie definierten Berechtigungen AWS aktualisiert werden, wirkt sich das Update auf alle Prinzidentitäten (Benutzer, Gruppen und Rollen) aus, denen die Richtlinie zugeordnet ist. AWS aktualisiert eine AWS verwaltete Richtlinie höchstwahrscheinlich, wenn eine neue Richtlinie eingeführt AWS-Service wird oder neue API-Operationen für bestehende Dienste verfügbar werden.

Weitere Informationen finden Sie unter [Von AWS verwaltete Richtlinien](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_managed-vs-inline.html#aws-managed-policies) im *IAM-Benutzerhandbuch*.

## AmazonOpenSearchDirectQueryGlueCreateAccess
<a name="AmazonOpenSearchDirectQueryGlueCreateAccess"></a>

Gewährt Amazon OpenSearch Service Direct Query Service Zugriff auf `CreateDatabase``CreatePartition`,`CreateTable`, und `BatchCreatePartition` AWS Glue API.

Sie finden die [AmazonOpenSearchDirectQueryGlueCreateAccess](https://console.aws.amazon.com/iam/home#/policies/arn:aws:iam::aws:policy/AmazonOpenSearchDirectQueryGlueCreateAccess)Richtlinie in der IAM-Konsole.

## AmazonOpenSearchServiceFullAccess
<a name="AmazonOpenSearchServiceFullAccess"></a>

Gewährt vollen Zugriff auf die API-Operationen und Ressourcen der OpenSearch Dienstkonfiguration für einen AWS-Konto.

Sie finden die [AmazonOpenSearchServiceFullAccess](https://console.aws.amazon.com/iam/home#/policies/arn:aws:iam::aws:policy/AmazonOpenSearchServiceFullAccess)Richtlinie in der IAM-Konsole.

## AmazonOpenSearchServiceReadOnlyAccess
<a name="AmazonOpenSearchServiceReadOnlyAccess"></a>

Gewährt schreibgeschützten Zugriff auf alle OpenSearch Serviceressourcen für einen. AWS-Konto

Sie finden die [AmazonOpenSearchServiceReadOnlyAccess](https://console.aws.amazon.com/iam/home#/policies/arn:aws:iam::aws:policy/AmazonOpenSearchServiceReadOnlyAccess)Richtlinie in der IAM-Konsole.

## AmazonOpenSearchServiceRolePolicy
<a name="AmazonOpenSearchServiceRolePolicy"></a>

Sie können `AmazonOpenSearchServiceRolePolicy` nicht an Ihre IAM-Entitäten anhängen. Diese Richtlinie ist einer dienstbezogenen Rolle zugeordnet, die es dem OpenSearch Service ermöglicht, auf Kontoressourcen zuzugreifen. Weitere Informationen finden Sie unter [Berechtigungen](slr-aos.md#slr-permissions).

Sie finden die [AmazonOpenSearchServiceRolePolicy](https://console.aws.amazon.com/iam/home#/policies/arn:aws:iam::aws:policy/AmazonOpenSearchServiceRolePolicy)Richtlinie in der IAM-Konsole.

## AmazonOpenSearchServiceCognitoAccess
<a name="AmazonOpenSearchServiceCognitoAccess"></a>

Bietet die Mindestberechtigungen für Amazon Cognito, die erforderlich sind, um die [Cognito-Authentifizierung](cognito-auth.md) zu aktivieren.

Sie finden die [AmazonOpenSearchServiceCognitoAccess](https://console.aws.amazon.com/iam/home#/policies/arn:aws:iam::aws:policy/AmazonOpenSearchServiceCognitoAccess)Richtlinie in der IAM-Konsole.

## AmazonOpenSearchIngestionServiceRolePolicy
<a name="AmazonOpenSearchIngestionServiceRolePolicy"></a>

Sie können `AmazonOpenSearchIngestionServiceRolePolicy` nicht an Ihre IAM-Entitäten anhängen. Diese Richtlinie ist mit einer serviceverknüpften Rolle verknüpft, die es OpenSearch Ingestion ermöglicht, VPC-Zugriff für Erfassungspipelines zu aktivieren, Tags zu erstellen und aufnahmebezogene Metriken in Ihrem Konto zu veröffentlichen. CloudWatch Weitere Informationen finden Sie unter [Verwenden von serviceverknüpften Rollen für Amazon OpenSearch Service](slr.md).

Sie finden die Richtlinie in der IAM-Konsole. [AmazonOpenSearchIngestionServiceRolePolicy](https://console.aws.amazon.com/iam/home#/policies/arn:aws:iam::aws:policy/AmazonOpenSearchIngestionServiceRolePolicy)

## OpenSearchIngestionSelfManagedVpcePolicy
<a name="OpenSearchIngestionSelfManagedVpcePolicy"></a>

Sie können `OpenSearchIngestionSelfManagedVpcePolicy` nicht an Ihre IAM-Entitäten anhängen. Diese Richtlinie ist mit einer serviceverknüpften Rolle verknüpft, die es OpenSearch Ingestion ermöglicht, selbstverwalteten VPC-Zugriff für Erfassungspipelines zu aktivieren, Tags zu erstellen und aufnahmebezogene Metriken für Ihr Konto zu veröffentlichen. CloudWatch Weitere Informationen finden Sie unter [Verwenden von serviceverknüpften Rollen für Amazon OpenSearch Service](slr.md).

[OpenSearchIngestionSelfManagedVpcePolicy](https://console.aws.amazon.com/iam/home#/policies/arn:aws:iam::aws:policy/OpenSearchIngestionSelfManagedVpcePolicy)Sie finden die Richtlinie in der IAM-Konsole.

## AmazonOpenSearchIngestionFullAccess
<a name="AmazonOpenSearchIngestionFullAccess"></a>

Gewährt vollen Zugriff auf die Operationen und Ressourcen der OpenSearch Ingestion-API für einen. AWS-Konto

Sie finden die [AmazonOpenSearchIngestionFullAccess](https://console.aws.amazon.com/iam/home#/policies/arn:aws:iam::aws:policy/AmazonOpenSearchIngestionFullAccess)Richtlinie in der IAM-Konsole.

## AmazonOpenSearchIngestionReadOnlyAccess
<a name="AmazonOpenSearchIngestionReadOnlyAccess"></a>

Gewährt schreibgeschützten Zugriff auf alle OpenSearch Ingestion-Ressourcen für einen. AWS-Konto

Sie finden die [AmazonOpenSearchIngestionReadOnlyAccess](https://console.aws.amazon.com/iam/home#/policies/arn:aws:iam::aws:policy/AmazonOpenSearchIngestionReadOnlyAccess)Richtlinie in der IAM-Konsole.

## AmazonOpenSearchServerlessServiceRolePolicy
<a name="AmazonOpenSearchServerlessServiceRolePolicy"></a>

Stellt die Amazon CloudWatch Mindestberechtigungen bereit, die erforderlich sind, um OpenSearch serverlose Metrikdaten an zu senden. CloudWatch

Sie finden die [AmazonOpenSearchServerlessServiceRolePolicy](https://console.aws.amazon.com/iam/home#/policies/arn:aws:iam::aws:policy/AmazonOpenSearchServerlessServiceRolePolicy)Richtlinie in der IAM-Konsole.

## OpenSearch Service-Updates für AWS verwaltete Richtlinien
<a name="ac-managed-updates"></a>

Sehen Sie sich Details zu Aktualisierungen der AWS verwalteten Richtlinien für OpenSearch Service an, seit dieser Dienst mit der Nachverfolgung von Änderungen begonnen hat.


| Änderungen | Beschreibung | Date | 
| --- | --- | --- | 
|  Das wurde aktualisiert `AmazonOpenSearchIngestionServiceRolePolicy`  |  Das Update gibt OpenSearch Ingestion die Erlaubnis, VPC-Endpoints zu ändern, die von erstellt wurden, um Pipelines OpenSearch gemeinsam zu nutzen. VPCs Informationen zum Richtlinien-JSON finden Sie unter [IAM-Konsole](https://console.aws.amazon.com/iam/home#/policies/arn:aws:iam::aws:policy/AmazonOpenSearchIngestionServiceRolePolicy).  |  28. August 2025  | 
|  Hat das aktualisiert `AmazonOpenSearchServiceRolePolicy`  |  Der Richtlinie wurde die folgende Erklärung hinzugefügt. Wenn Amazon OpenSearch Service die `AWSServiceRoleForAmazonOpenSearchService` dienstbezogene Rolle übernimmt, ermöglicht diese neue Erklärung in der Richtlinie, den Zugriffsbereich jeder AWS IAM Identity Center Anwendung OpenSearch zu aktualisieren, die nur von OpenSearch verwaltet wird. <pre>{<br />      "Effect": "Allow",<br />      "Action": "sso:PutApplicationAccessScope",<br />      "Resource": "arn:aws:sso::*:application/*/*",<br />      "Condition": {<br />        "StringEquals": {<br />          "aws:ResourceOrgID": "${aws:PrincipalOrgID}"<br />        }<br />      }<br />    }</pre>  | 31. März 2025 | 
|  `AmazonOpenSearchServerlessServiceRolePolicy` aktualisiert  |  Der Sid wurde `AllowAOSSCloudwatchMetrics` der Richtlinie hinzugefügt`AmazonOpenSearchServerlessServiceRolePolicy`. Eine Sid ist eine Anweisungs-ID, die als optionale Kennung für die Richtlinienanweisung dient.  | 12. Juli 2024 | 
|  `OpenSearchIngestionSelfManagedVpcePolicy` hinzugefügt  |  Eine neue Richtlinie, die es OpenSearch Ingestion ermöglicht, selbstverwalteten VPC-Zugriff für Erfassungspipelines zu aktivieren, Tags zu erstellen und aufnahmebezogene Metriken in Ihrem Konto zu veröffentlichen. CloudWatch  Informationen zum Richtlinien-JSON finden Sie unter [IAM-Konsole](https://console.aws.amazon.com/iam/home#/policies/arn:aws:iam::aws:policy/AmazonOpenSearchIngestionServiceRolePolicy). | 12. Juni 2024 | 
|  Hinzugefügt `AmazonOpenSearchDirectQueryGlueCreateAccess`  | Gewährt Amazon OpenSearch Service Direct Query Service Zugriff auf `CreateDatabase``CreatePartition`,`CreateTable`, und `BatchCreatePartition` AWS Glue API. | 6. Mai 2024 | 
|  `AmazonOpenSearchServiceRolePolicy` und `AmazonElasticsearchServiceRolePolicy` wurden aktualisiert  |  Die für die [dienstbezogene Rolle erforderlichen Berechtigungen zum](slr-aos.md#slr-permissions) Zuweisen und Aufheben IPv6 der Zuweisung von Adressen wurden hinzugefügt. Die veraltete Elasticsearch-Richtlinie wurde ebenfalls aktualisiert, um die Abwärtskompatibilität sicherzustellen.  |  18. Oktober 2023  | 
|  `AmazonOpenSearchIngestionServiceRolePolicy` hinzugefügt  |  Eine neue Richtlinie, die es OpenSearch Ingestion ermöglicht, den VPC-Zugriff für Erfassungspipelines zu aktivieren, Tags zu erstellen und aufnahmebezogene Metriken in Ihrem Konto zu veröffentlichen. CloudWatch  Informationen zum Richtlinien-JSON finden Sie unter [IAM-Konsole](https://console.aws.amazon.com/iam/home#/policies/arn:aws:iam::aws:policy/AmazonOpenSearchIngestionServiceRolePolicy).  |  26. April 2023  | 
|  `AmazonOpenSearchIngestionFullAccess` hinzugefügt  |  Eine neue Richtlinie, die vollen Zugriff auf die Operationen und Ressourcen der OpenSearch Ingestion-API für einen gewährt. AWS-Konto Informationen zum Richtlinien-JSON finden Sie unter [IAM-Konsole](https://console.aws.amazon.com/iam/home#/policies/arn:aws:iam::aws:policy/AmazonOpenSearchIngestionFullAccess).  |  26. April 2023  | 
|  `AmazonOpenSearchIngestionReadOnlyAccess` hinzugefügt  |  Eine neue Richtlinie, die Lesezugriff auf alle OpenSearch Ingestion-Ressourcen für einen gewährt. AWS-Konto Informationen zum Richtlinien-JSON finden Sie unter [IAM-Konsole](https://console.aws.amazon.com/iam/home#/policies/arn:aws:iam::aws:policy/AmazonOpenSearchIngestionReadOnlyAccess).  |  26. April 2023  | 
|  `AmazonOpenSearchServerlessServiceRolePolicy` hinzugefügt  |  Eine neue Richtlinie, die die Mindestberechtigungen bereitstellt, die erforderlich sind, um OpenSearch serverlose Metrikdaten an zu Amazon CloudWatch senden. Informationen zum Richtlinien-JSON finden Sie unter [IAM-Konsole](https://console.aws.amazon.com/iam/home#/policies/arn:aws:iam::aws:policy/AmazonOpenSearchServerlessServiceRolePolicy).  |  29. November 2022  | 
|  `AmazonOpenSearchServiceRolePolicy` und `AmazonElasticsearchServiceRolePolicy` wurden aktualisiert  |  Es wurden die Berechtigungen hinzugefügt, die für [die serviceverknüpfte Rolle](slr-aos.md#slr-permissions) erforderlich sind, um vom [OpenSearch Service verwaltete VPC-Endpunkte](slr-aos.md#slr-permissions) zu erstellen. Einige Aktionen können nur ausgeführt werden, wenn die Anforderung das Tag `OpenSearchManaged=true` enthält. Die veraltete Elasticsearch-Richtlinie wurde ebenfalls aktualisiert, um die Abwärtskompatibilität sicherzustellen.  |  7. November 2022  | 
|  `AmazonOpenSearchServiceRolePolicy` und `AmazonElasticsearchServiceRolePolicy` wurden aktualisiert  |  Unterstützung für die `PutMetricData` Aktion hinzugefügt, die für die Veröffentlichung von OpenSearch Cluster-Metriken auf Amazon erforderlich ist CloudWatch. Die veraltete Elasticsearch-Richtlinie wurde ebenfalls aktualisiert, um die Abwärtskompatibilität sicherzustellen. Informationen zum Richtlinien-JSON finden Sie unter [IAM-Konsole](https://console.aws.amazon.com/iam/home#/policies/arn:aws:iam::aws:policy/AmazonOpenSearchServiceRolePolicy).  |  12. September 2022  | 
|  `AmazonOpenSearchServiceRolePolicy` und `AmazonElasticsearchServiceRolePolicy` wurden aktualisiert  |  Unterstützung für den Ressourcentyp `acm` hinzugefügt. [Die Richtlinie bietet die Mindestberechtigung AWS Certificate Manager (ACM), die für die [serviceverknüpfte Rolle](slr-aos.md#slr-permissions) erforderlich ist, um ACM-Ressourcen zu verifizieren und zu validieren, um benutzerdefinierte Domänen mit aktivierten Endpunkten zu erstellen und zu aktualisieren.](customendpoint.md) Die veraltete Elasticsearch-Richtlinie wurde ebenfalls aktualisiert, um die Abwärtskompatibilität sicherzustellen.  |  28. Juli 2022  | 
|  `AmazonOpenSearchServiceCognitoAccess` und `AmazonESCognitoAccess` wurden aktualisiert  |  Unterstützung für die `UpdateUserPoolClient` Aktion hinzugefügt, die erforderlich ist, um die Cognito-Benutzerpool-Konfiguration während des Upgrades von Elasticsearch auf festzulegen. OpenSearch Korrigierte Berechtigungen für die `SetIdentityPoolRoles`-Aktion, um Zugriff auf alle Ressourcen zu gewähren. Die veraltete Elasticsearch-Richtlinie wurde ebenfalls aktualisiert, um die Abwärtskompatibilität sicherzustellen.  |  20. Dezember 2021  | 
|  `AmazonOpenSearchServiceRolePolicy` aktualisiert  |  Unterstützung für den Ressourcentyp `security-group` hinzugefügt. Die Richtlinie stellt die Mindestberechtigungen für Amazon EC2 und Elastic Load Balancing bereit, die für die [Service-verknüpfte Rolle](slr-aos.md#slr-permissions) erforderlich sind, um den [VPC-Zugriff](cognito-auth.md) zu ermöglichen.  |  9. September 2021  | 
|  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/opensearch-service/latest/developerguide/ac-managed.html)  |  Diese neue Richtlinie soll die alte Richtlinie ersetzen. Beide Richtlinien bieten vollen Zugriff auf die OpenSearch Service-Konfigurations-API und alle HTTP-Methoden für. OpenSearch APIs [Feinkörnige Zugriffssteuerung](fgac.md) und [ressourcenbasierte Richtlinien](ac.md#ac-types-resource) können den Zugriff weiterhin einschränken.  |  7. September 2021  | 
|  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/opensearch-service/latest/developerguide/ac-managed.html)  |  Diese neue Richtlinie soll die alte Richtlinie ersetzen. Beide Richtlinien bieten nur Lesezugriff auf die OpenSearch Dienstkonfigurations-API (`es:Describe*``es:List*`, und`es:Get*`) und *keinen* Zugriff auf die HTTP-Methoden für. OpenSearch APIs  |  7. September 2021  | 
|  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/opensearch-service/latest/developerguide/ac-managed.html)  |  Diese neue Richtlinie soll die alte Richtlinie ersetzen. Beide Richtlinien bieten die Mindestberechtigungen für Amazon Cognito, die erforderlich sind, um die [Cognito-Authentifizierung](cognito-auth.md) zu aktivieren.  |  7. September 2021  | 
|  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/opensearch-service/latest/developerguide/ac-managed.html)  |  Diese neue Richtlinie soll die alte Richtlinie ersetzen. Beide Richtlinien stellen die Mindestberechtigungen für Amazon EC2 und Elastic Load Balancing bereit, die für die [Service-verknüpfte Rolle](slr-aos.md#slr-permissions) erforderlich sind, um den [VPC-Zugriff](cognito-auth.md) zu ermöglichen.  |  7. September 2021  | 
|  Änderungsverfolgung gestartet  |  Amazon OpenSearch Service verfolgt jetzt Änderungen an AWS verwalteten Richtlinien.  |  7. September 2021  | 