Administración de las asociaciones de orígenes de datos y los permisos de acceso a la nube privada virtual - OpenSearch Servicio Amazon

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

Administración de las asociaciones de orígenes de datos y los permisos de acceso a la nube privada virtual

Utilice los procedimientos de esta sección para administrar las asociaciones de orígenes de datos y configurar los permisos de acceso necesarios para una nube privada virtual (VPC).

Asociar una fuente de datos a una aplicación de interfaz de OpenSearch usuario

Tras crear una aplicación de OpenSearch interfaz de usuario, puede utilizar la consola o asociarla AWS CLI a una o más fuentes de datos. Después de esto, los usuarios finales pueden recuperar los datos de estos orígenes de datos para buscarlos, trabajar con los paneles, etc.

Asocie una fuente de datos a una aplicación de OpenSearch interfaz de usuario (consola)

Para asociar una fuente de datos a una aplicación de OpenSearch interfaz de usuario mediante la consola
  1. Inicia sesión en la consola OpenSearch de Amazon Service desde https://console.aws.amazon.com/aos/casa.

  2. Selecciona OpenSearch UI (paneles) y, a continuación, elige el nombre de una aplicación de OpenSearch interfaz de usuario.

  3. En el área Orígenes de datos asociados, seleccione Administrar orígenes de datos.

  4. Elija entre los OpenSearch dominios y las colecciones que desee asociar a la aplicación.

    sugerencia

    Si no encuentra los orígenes de datos que busca, póngase en contacto con sus administradores para que le concedan los permisos necesarios. Para obtener más información, consulte Permisos para crear una aplicación que utilice la autenticación del Centro de identidades de IAM (opcional).

  5. Elija Siguiente y, a continuación, elija Guardar.

Una vez que haya asociado un origen de datos a la aplicación, se habilitará el botón Lanzar aplicación en la página de detalles de la aplicación. Puede elegir Iniciar aplicación para abrir la OpenSearch página de bienvenida, en la que puede crear y gestionar espacios de trabajo.

Para obtener más información sobre cómo trabajar con WorkSpaces, consulte Uso de los espacios de trabajo OpenSearch de Amazon Service.

Administrar el acceso a los dominios en una VPC

Si un OpenSearch dominio de una VPC estaba asociado a la aplicación, el administrador de la VPC debe autorizar el acceso entre la interfaz de usuario OpenSearch y la VPC mediante la consola o. AWS CLI

Administrar el acceso a los dominios en una VPC (consola)

Para configurar el acceso a un dominio de VPC mediante Consola de administración de AWS:
  1. Inicia sesión en la consola OpenSearch de Amazon Service desde https://console.aws.amazon.com/aos/casa.

  2. En el panel de navegación de la izquierda, seleccione Dominios y, a continuación, elija el nombre del dominio de VPC.

    -o bien-

    Seleccione Crear dominio y, a continuación, configure los detalles del dominio.

  3. Elija la pestaña Puntos de conexión de VPC y, a continuación, elija Autorizar entidad principal.

  4. En el cuadro de diálogo Autorizar a los responsables, selecciona Autorizar a los responsables de otros AWS servicios y, a continuación, selecciona OpenSearch las aplicaciones (panel de control) de la lista.

  5. Seleccione Autorizar.

Administrar el acceso a los dominios en una VPC (AWS CLI)

Para autorizar un dominio de VPC mediante AWS CLI

Para autorizar el dominio de VPC mediante el AWS CLI, ejecute el siguiente comando. Sustituya placeholder values por su propia información.

aws opensearch authorize-vpc-endpoint-access \ --domain-name domain-name \ --service application.opensearchservice.amazonaws.com \ --region region-id
Para revocar una asociación de dominio de VPC mediante la consola

Cuando ya no se necesita una asociación, el propietario del dominio de VPC puede revocar el acceso mediante el siguiente procedimiento.

  1. Inicia sesión en la consola OpenSearch de Amazon Service desde https://console.aws.amazon.com/aos/casa.

  2. En el panel de navegación de la izquierda, seleccione Dominios y, a continuación, elija el nombre del dominio de VPC.

  3. Elija la pestaña de puntos finales de la VPC y, a continuación, seleccione el botón para la fila de OpenSearch aplicaciones (panel de control).

  4. Elija Revocar acceso.

Para revocar una asociación de dominio de VPC mediante el AWS CLI

Para revocar una asociación de dominio de VPC con OpenSearch la aplicación de interfaz de usuario, ejecuta el siguiente comando. Sustituya placeholder values por su propia información.

aws opensearch revoke-vpc-endpoint-access \ --domain-name domain-name \ --service application.opensearchservice.amazonaws.com \ --region region-id

Configuración del acceso a las colecciones OpenSearch sin servidor en una VPC

Si una colección de Amazon OpenSearch Serverless en una VPC estaba asociada a la aplicación, el administrador de la VPC puede autorizar el acceso creando una nueva política de red y adjuntándola a la colección.

Configuración del acceso a las colecciones OpenSearch sin servidor en una VPC (consola)

Para configurar el acceso a las colecciones OpenSearch sin servidor en una VPC mediante la consola
  1. Inicia sesión en la consola OpenSearch de Amazon Service desde https://console.aws.amazon.com/aos/casa.

  2. En el panel de navegación de la izquierda, seleccione Políticas de red, elija el nombre de la política de red y, a continuación, seleccione Editar.

    -o bien-

    Elija Crear política de red y, a continuación, configure los detalles de la política.

  3. En el área Tipo de acceso, seleccione Privado (recomendado) y, a continuación, seleccione Acceso privado al servicio de AWS .

  4. En el campo de búsqueda, seleccione Servicio y, a continuación, seleccione application.opensearchservice.amazonaws.com.

  5. En el área Tipo de recurso, selecciona la casilla Habilitar el acceso al OpenSearch punto final.

  6. Para buscar colecciones o introducir términos de prefijo específicos, en el campo de búsqueda, seleccione Nombre de la colección y, a continuación, introduzca o seleccione el nombre de las colecciones para asociarlas a la política de red.

  7. Seleccione Crear para una nueva política de red o Actualizar para una política de red existente.

Configuración del acceso a las colecciones OpenSearch sin servidor en una AWS CLI VPC ()

Para configurar el acceso a las colecciones OpenSearch sin servidor en una VPC mediante AWS CLI
  1. Cree una política con JSON similar a la siguiente. Sustituya placeholder values por su propia información.

    { "Description" : "policy-description", "Rules": [{ "ResourceType" : "collection", "Resource" : ["collection/collection_name"] }], "SourceServices" : [ "application.opensearchservice.amazonaws.com" ], "AllowFromPublic" : false }
  2. Cree o actualice una política de red para que una colección de una VPC funcione con aplicaciones de OpenSearch interfaz de usuario.

    Create a network policy

    Ejecute el comando siguiente. Sustituya placeholder values por su propia información.

    aws opensearchserverless create-security-policy \ --type network \ --region region \ --endpoint-url endpoint-url \ --name network-policy-name \ --policy file:/path_to_network_policy_json_file

    El comando devuelve información similar a la siguiente:

    { "securityPolicyDetail": { "createdDate": ******, "lastModifiedDate": ******, "name": "network-policy-name", "policy": [ { "SourceVPCEs": [], "AllowFromPublic": false, "Description": "", "Rules": [ { "Resource": [ "collection/network-policy-name" ], "ResourceType": "collection" } ], "SourceServices": [ "application.opensearchservice.amazonaws.com" ] } ], "policyVersion": "******", "type": "network" } }
    Update a network policy

    Ejecute el comando siguiente. Sustituya placeholder values por su propia información.

    aws opensearchserverless update-security-policy \ --type network \ --region region \ --endpoint-url endpoint-url \ --name network-policy-name \ --policy-version "policy_version_from_output_of_network_policy_creation" \ --policy file:/path_to_network_policy_json_file

    El comando devuelve información similar a la siguiente:

    { "securityPolicyDetail": { "createdDate": ******, "lastModifiedDate": ******, "name": "network-policy-name", "policy": [ { "SourceVPCEs": [], "AllowFromPublic": false, "Description": "", "Rules": [ { "Resource": [ "collection/network-policy-name" ], "ResourceType": "collection" } ], "SourceServices": [ "application.opensearchservice.amazonaws.com" ] } ], "policyVersion": "******", "type": "network" } }