Administración de las asociaciones de orígenes de datos y los permisos de acceso a la nube privada virtual - Amazon OpenSearch Service

Administración de las asociaciones de orígenes de datos y los permisos de acceso a la nube privada virtual

Utilice los procedimientos de esta sección para administrar las asociaciones de orígenes de datos y configurar los permisos de acceso necesarios para una nube privada virtual (VPC).

Asociación de un origen de datos a una aplicación de OpenSearch UI

Tras crear una aplicación de OpenSearch UI, puede utilizar la consola o la AWS CLI para asociarla a uno o más orígenes de datos. Después de esto, los usuarios finales pueden recuperar los datos de estos orígenes de datos para buscarlos, trabajar con los paneles, etc.

Asociar un origen de datos a una aplicación de OpenSearch UI (consola)

Para asociar un origen de datos a una aplicación de OpenSearch UI mediante la consola
  1. Inicie sesión en la consola de Amazon OpenSearch Service en https://console.aws.amazon.com/aos/home.

  2. Elija OpenSearch UI (Dashboards) y, a continuación, elija el nombre de una aplicación de OpenSearch UI.

  3. En el área Orígenes de datos asociados, seleccione Administrar orígenes de datos.

  4. Elija entre los dominios y colecciones de OpenSearch que desee asociar a la aplicación.

    sugerencia

    Si no encuentra los orígenes de datos que busca, póngase en contacto con sus administradores para que le concedan los permisos necesarios. Para obtener más información, consulte Permisos para crear una aplicación que utilice la autenticación del Centro de identidades de IAM (opcional).

  5. Elija Siguiente y, a continuación, elija Guardar.

Una vez que haya asociado un origen de datos a la aplicación, se habilitará el botón Lanzar aplicación en la página de detalles de la aplicación. Puede seleccionar Iniciar aplicación para abrir la página de bienvenida a OpenSearch, en la que puede crear y administrar espacios de trabajo.

Para obtener más información sobre cómo trabajar con WorkSpaces, consulte Uso de los espacios de trabajo de Amazon OpenSearch Service.

Administrar el acceso a los dominios en una VPC

Si un dominio de OpenSearch en una VPC estaba asociado a la aplicación, el administrador de la VPC debe autorizar el acceso entre OpenSearch UI y la VPC mediante la consola o la AWS CLI.

Administrar el acceso a los dominios en una VPC (consola)

Para configurar el acceso a un dominio de VPC mediante Consola de administración de AWS:
  1. Inicie sesión en la consola de Amazon OpenSearch Service en https://console.aws.amazon.com/aos/home.

  2. En el panel de navegación de la izquierda, seleccione Dominios y, a continuación, elija el nombre del dominio de VPC.

    -o bien-

    Seleccione Crear dominio y, a continuación, configure los detalles del dominio.

  3. Elija la pestaña Puntos de conexión de VPC y, a continuación, elija Autorizar entidad principal.

  4. En el cuadro de diálogo Autorizar entidades principales, seleccione Autorizar entidades principales de otros servicios de AWS y, a continuación, seleccione las aplicaciones de OpenSearch (panel de control) de la lista.

  5. Seleccione Autorizar.

Administrar el acceso a los dominios en una VPC (AWS CLI)

Para autorizar un dominio de VPC mediante la AWS CLI

Para autorizar el dominio VPC mediante la AWS CLI, ejecute el siguiente comando. Reemplace los valores de marcador de posición con su información.

aws opensearch authorize-vpc-endpoint-access \ --domain-name domain-name \ --service application.opensearchservice.amazonaws.com \ --region region-id
Para revocar una asociación de dominio de VPC mediante la consola

Cuando ya no se necesita una asociación, el propietario del dominio de VPC puede revocar el acceso mediante el siguiente procedimiento.

  1. Inicie sesión en la consola de Amazon OpenSearch Service en https://console.aws.amazon.com/aos/home.

  2. En el panel de navegación de la izquierda, seleccione Dominios y, a continuación, elija el nombre del dominio de VPC.

  3. Elija la pestaña de puntos de conexión de VPC y, a continuación, seleccione el botón de la fila de aplicaciones de OpenSearch (panel de control).

  4. Elija Revocar acceso.

Cómo revocar una asociación de dominio de VPC mediante AWS CLI

Para revocar una asociación de dominio de VPC con la aplicación OpenSearch UI, use el siguiente comando. Reemplace los valores de marcador de posición con su información.

aws opensearch revoke-vpc-endpoint-access \ --domain-name domain-name \ --service application.opensearchservice.amazonaws.com \ --region region-id

Configuración del acceso a las colecciones de OpenSearch sin servidor en una VPC

Si se asoció a la aplicación una colección Amazon OpenSearch sin servidor en una VPC, el administrador de la VPC puede autorizar el acceso si crea una nueva política de red y la adjunta a la colección.

Configuración del acceso a las colecciones de OpenSearch sin servidor en una VPC (consola)

Para configurar el acceso a las colecciones OpenSearch sin servidor en una VPC mediante la consola
  1. Inicie sesión en la consola de Amazon OpenSearch Service en https://console.aws.amazon.com/aos/home.

  2. En el panel de navegación de la izquierda, seleccione Políticas de red, elija el nombre de la política de red y, a continuación, seleccione Editar.

    -o bien-

    Elija Crear política de red y, a continuación, configure los detalles de la política.

  3. En el área Tipo de acceso, seleccione Privado (recomendado) y, a continuación, seleccione Acceso privado al servicio de AWS.

  4. En el campo de búsqueda, seleccione Servicio y, a continuación, seleccione application.opensearchservice.amazonaws.com.

  5. En el área Tipo de recurso, seleccione la casilla Habilitar el acceso al punto de conexión de OpenSearch.

  6. Para buscar colecciones o introducir términos de prefijo específicos, en el campo de búsqueda, seleccione Nombre de la colección y, a continuación, introduzca o seleccione el nombre de las colecciones para asociarlas a la política de red.

  7. Seleccione Crear para una nueva política de red o Actualizar para una política de red existente.

Configuración del acceso a las colecciones de OpenSearch sin servidor en una VPC (AWS CLI)

Para configurar el acceso a las colecciones de OpenSearch sin servidor en una VPC mediante la AWS CLI
  1. Cree una política con JSON similar a la siguiente. Reemplace los valores de marcador de posición con su información.

    { "Description" : "policy-description", "Rules": [{ "ResourceType" : "collection", "Resource" : ["collection/collection_name"] }], "SourceServices" : [ "application.opensearchservice.amazonaws.com" ], "AllowFromPublic" : false }
  2. Cree o actualice una política de red para que una colección de una VPC funcione con las aplicaciones de OpenSearch UI.

    Create a network policy

    Ejecute el siguiente comando. Reemplace los valores de marcador de posición con su información.

    aws opensearchserverless create-security-policy \ --type network \ --region region \ --endpoint-url endpoint-url \ --name network-policy-name \ --policy file:/path_to_network_policy_json_file

    El comando devuelve información similar a la siguiente:

    { "securityPolicyDetail": { "createdDate": ******, "lastModifiedDate": ******, "name": "network-policy-name", "policy": [ { "SourceVPCEs": [], "AllowFromPublic": false, "Description": "", "Rules": [ { "Resource": [ "collection/network-policy-name" ], "ResourceType": "collection" } ], "SourceServices": [ "application.opensearchservice.amazonaws.com" ] } ], "policyVersion": "******", "type": "network" } }
    Update a network policy

    Ejecute el siguiente comando. Reemplace los valores de marcador de posición con su información.

    aws opensearchserverless update-security-policy \ --type network \ --region region \ --endpoint-url endpoint-url \ --name network-policy-name \ --policy-version "policy_version_from_output_of_network_policy_creation" \ --policy file:/path_to_network_policy_json_file

    El comando devuelve información similar a la siguiente:

    { "securityPolicyDetail": { "createdDate": ******, "lastModifiedDate": ******, "name": "network-policy-name", "policy": [ { "SourceVPCEs": [], "AllowFromPublic": false, "Description": "", "Rules": [ { "Resource": [ "collection/network-policy-name" ], "ResourceType": "collection" } ], "SourceServices": [ "application.opensearchservice.amazonaws.com" ] } ], "policyVersion": "******", "type": "network" } }