OpenSearch Open-Source-Berechtigungen einrichten - Amazon Personalize

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

OpenSearch Open-Source-Berechtigungen einrichten

Wenn Sie Open Source verwenden OpenSearch, müssen Sie von Ihrem Open-Search-Cluster aus auf Ihre Amazon Personalize Personalize-Ressourcen zugreifen können. Gehen Sie wie folgt vor, um Zugriff zu gewähren:

  • Wenn Sie OpenSearch von Grund auf neu einrichten, können Sie ein Schnellstart-Bash-Skript verwenden, um einen OpenSearch Cluster in einem Docker-Container auszuführen. Das Skript verwendet die Standardanmeldedaten in Ihrem AWS Profil. Sie können ein alternatives Profil angeben, wenn Sie das Skript ausführen.

    Diese Anmeldeinformationen müssen einem Benutzer oder einer Rolle zugeordnet sein, der bzw. die die Berechtigung hat, die GetPersonalizedRanking Aktion für Ihre Amazon Personalize Personalize-Kampagne durchzuführen. Ein Beispiel für eine IAM-Richtlinie finden Sie unter. Beispiele für IAM-Richtlinien Alternativ müssen die Anmeldeinformationen berechtigt sein, eine Rolle anzunehmen, die über diese Berechtigungen verfügt. Sie können den Amazon-Ressourcennamen (ARN) für diese Rolle angeben, wenn Sie eine Pipeline für das Amazon Personalize Search Ranking-Plugin erstellen.

  • Wenn Sie das Schnellstart-Bash-Skript nicht verwenden, können Sie Ihre Anmeldeinformationen manuell zu Ihrem OpenSearch Keystore hinzufügen. Diese Anmeldeinformationen müssen einem Benutzer oder einer Rolle entsprechen, die die Berechtigung hat, die GetPersonalizedRanking Aktion für Ihre Amazon Personalize durchzuführen.

    Um Ihre AWS Anmeldeinformationen manuell zu Ihrem OpenSearch Keystore hinzuzufügen, führen Sie den folgenden Befehl an der Stelle aus, an der Ihr OpenSearch Cluster ausgeführt wird (z. B. in einem Docker-Container). Geben Sie dann die einzelnen Anmeldeinformationen ein. Wenn Sie kein Sitzungstoken verwenden, können Sie die letzte Zeile im Befehl weglassen.

    opensearch-keystore add \ personalized_search_ranking.aws.access_key \ personalized_search_ranking.aws.secret_key \ personalized_search_ranking.aws.session_token
  • Wenn Sie Ihren OpenSearch Cluster auf einer Amazon EC2 EC2-Instance ausführen, können Sie Berechtigungen mit einem IAM-Instance-Profil gewähren. Die der Rolle beigefügte Richtlinie muss ihr die Erlaubnis erteilen, die GetPersonalizedRanking Aktion für Ihre Amazon Personalize durchzuführen. Es muss auch Amazon EC2 EC2-Berechtigungen erteilen, um die Rolle übernehmen zu können.

    Informationen zu Amazon EC2 EC2-Instance-Profilen finden Sie unter Instanzprofile verwenden. Eine Beispielrichtlinie finden Sie in Beispiele für IAM-Richtlinien.

Beispiele für IAM-Richtlinien

Das folgende Richtlinienbeispiel gewährt einem Benutzer oder einer Rolle die Mindestberechtigungen, um aus Ihrer Amazon Personalize-Kampagne ein personalisiertes Ranking zu erhalten. Geben Sie für Campaign ARN den Amazon-Ressourcennamen (ARN) Ihrer Amazon Personalize-Kampagne an.

JSON
{ "Version":"2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "personalize:GetPersonalizedRanking" ], "Resource": "arn:aws:personalize:us-east-1:111122223333:campaign/YourResourceId" } ] }

Wenn Sie Ihren OpenSearch Cluster auf einer Amazon EC2 EC2-Instance ausführen und Berechtigungen mit einem IAM-Instance-Profil gewähren, muss die Vertrauensrichtlinie für die Rolle außerdem Amazon EC2 AssumeRole EC2-Berechtigungen wie folgt gewähren. Informationen zu Amazon EC2 EC2-Instance-Profilen finden Sie unter Instanzprofile verwenden.

JSON
{ "Version":"2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service": "ec2.amazonaws.com" }, "Action": "sts:AssumeRole" } ] }