Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.
Ingesta de datos en las colecciones de Amazon OpenSearch sin servidor
Estas secciones proporcionan detalles sobre las canalizaciones de ingesta compatibles para la ingesta de datos en las colecciones de Amazon OpenSearch sin servidor. También describen algunos de los clientes que puede utilizar para interactuar con las operaciones de la OpenSearch API. Sus clientes deben ser compatibles con OpenSearch 2.x para poder integrarse con OpenSearch sin servidor.
Temas
Permisos mínimos necesarios
Para poder incorporar datos a una colección OpenSearch sin servidor, la entidad principal que escribe los datos debe tener los siguientes permisos mínimos asignados en una política de acceso a los datos:
[ { "Rules":[ { "ResourceType":"index", "Resource":[ "index/
target-collection
/logs
" ], "Permission":[ "aoss:CreateIndex", "aoss:WriteDocument", "aoss:UpdateIndex" ] } ], "Principal":[ "arn:aws:iam::123456789012
:user/my-user
" ] } ]
Los permisos pueden ser más amplios si planea escribir en índices adicionales. Por ejemplo, en lugar de especificar un único índice de destino, puede conceder permisos a todos los índices (index/ target-collection
/*) o a un subconjunto de índices (index///). target-collection
logs*
Para obtener una referencia de todas las operaciones de OpenSearch API disponibles y sus permisos asociados, consulteOperaciones y complementos compatibles en Amazon OpenSearch sin servidor.
OpenSearch Ingestión
En lugar de utilizar un cliente de terceros para enviar datos directamente a una colección OpenSearch sin servidor, puede utilizar Amazon OpenSearch Ingestion. Configure los productores de datos para que envíen datos a OpenSearch Ingestion y este los entrega automáticamente a la colección que especifique. También puede configurar OpenSearch Ingestion para transformar los datos antes de entregarlos. Para obtener más información, consulte Información general sobre Amazon OpenSearch Ingestion.
Una canalización de OpenSearch Ingestion necesita permiso para escribir en una colección OpenSearch sin servidor que esté configurada como su receptor. Estos permisos incluyen la capacidad de describir la colección y enviarle solicitudes HTTP. Para obtener instrucciones sobre cómo usar OpenSearch Ingestion para agregar datos a una colección, consulteOtorgar a Amazon OpenSearch Ingestion pipelines acceso a las colecciones.
Para empezar a usar OpenSearch Ingestión, consulte. Tutorial: Ingerir datos en una colección mediante Amazon OpenSearch Ingestion
Fluent Bit
Puede utilizar la imagen AWS
de Fluent Bit
nota
Debe tener la versión 2.30.0 o posterior de la imagen de AWS for Fluent Bit para poder integrarla con OpenSearch sin servidor.
Ejemplo de configuración:
En este ejemplo de sección de resultados del archivo de configuración se muestra cómo utilizar una colección OpenSearch sin servidor como destino. La adición importante es el parámetro AWS_Service_Name
, que es aoss
. Host
es el punto de conexión de la colección.
[OUTPUT] Name opensearch Match * Host
collection-endpoint
.us-west-2
.aoss.amazonaws.com Port 443 Indexmy_index
Trace_Error On Trace_Output On AWS_Auth On AWS_Region<region>
AWS_Service_Name aoss tls On Suppress_Type_Name On
Amazon Data Firehose
Firehose es compatible con OpenSearch sin servidor como destino de entrega. Para obtener instrucciones sobre cómo enviar datos a OpenSearch Serverless, consulte Crear una transmisión de entrega de Kinesis Data Firehose y OpenSearch elegir Serverless para su destino en la Guía para desarrolladores de Amazon Data Firehose.
El rol de IAM que proporcione a Firehose para la entrega se debe especificar dentro de una política de acceso a datos con el permiso mínimo aoss:WriteDocument
para la colección de destino y debe tener un índice preexistente al que enviar datos. Para obtener más información, consulte Permisos mínimos necesarios.
Es posible que necesite realizar transformaciones en los datos antes de enviarlos a OpenSearch sin servidor. Para obtener más información acerca de cómo utilizar las funciones de Lambda para realizar esta tarea, consulte Amazon Kinesis Data Firehose Data Transformation en la misma guía.
Go
En el siguiente ejemplo de código se utiliza el cliente opensearch-goregion
y host
.
package main import ( "context" "log" "strings" "github.com/aws/aws-sdk-go-v2/aws" "github.com/aws/aws-sdk-go-v2/config" opensearch "github.com/opensearch-project/opensearch-go/v2" opensearchapi "github.com/opensearch-project/opensearch-go/v2/opensearchapi" requestsigner "github.com/opensearch-project/opensearch-go/v2/signer/awsv2" ) const endpoint = "" // serverless collection endpoint func main() { ctx := context.Background() awsCfg, err := config.LoadDefaultConfig(ctx, config.WithRegion("<AWS_REGION>"), config.WithCredentialsProvider( getCredentialProvider("<AWS_ACCESS_KEY>", "<AWS_SECRET_ACCESS_KEY>", "<AWS_SESSION_TOKEN>"), ), ) if err != nil { log.Fatal(err) // don't log.fatal in a production-ready app } // create an AWS request Signer and load AWS configuration using default config folder or env vars. signer, err := requestsigner.NewSignerWithService(awsCfg, "aoss") // "aoss" for Amazon OpenSearch Serverless if err != nil { log.Fatal(err) // don't log.fatal in a production-ready app } // create an opensearch client and use the request-signer client, err := opensearch.NewClient(opensearch.Config{ Addresses: []string{endpoint}, Signer: signer, }) if err != nil { log.Fatal("client creation err", err) } indexName := "go-test-index" // define index mapping mapping := strings.NewReader(`{ "settings": { "index": { "number_of_shards": 4 } } }`) // create an index createIndex := opensearchapi.IndicesCreateRequest{ Index: indexName, Body: mapping, } createIndexResponse, err := createIndex.Do(context.Background(), client) if err != nil { log.Println("Error ", err.Error()) log.Println("failed to create index ", err) log.Fatal("create response body read err", err) } log.Println(createIndexResponse) // delete the index deleteIndex := opensearchapi.IndicesDeleteRequest{ Index: []string{indexName}, } deleteIndexResponse, err := deleteIndex.Do(context.Background(), client) if err != nil { log.Println("failed to delete index ", err) log.Fatal("delete index response body read err", err) } log.Println("deleting index", deleteIndexResponse) } func getCredentialProvider(accessKey, secretAccessKey, token string) aws.CredentialsProviderFunc { return func(ctx context.Context) (aws.Credentials, error) { c := &aws.Credentials{ AccessKeyID: accessKey, SecretAccessKey: secretAccessKey, SessionToken: token, } return *c, nil } }
Java
En el siguiente ejemplo de código se utiliza el cliente opensearch-javaregion
y host
.
La diferencia importante en comparación con los dominios de OpenSearch servicio es el nombre del servicio (aoss
en lugar de). es
// import OpenSearchClient to establish connection to OpenSearch Serverless collection import org.opensearch.client.opensearch.OpenSearchClient; SdkHttpClient httpClient = ApacheHttpClient.builder().build(); // create an opensearch client and use the request-signer OpenSearchClient client = new OpenSearchClient( new AwsSdk2Transport( httpClient, "...us-west-2.aoss.amazonaws.com", // serverless collection endpoint "aoss" // signing service name Region.US_WEST_2, // signing service region AwsSdk2TransportOptions.builder().build() ) ); String index = "sample-index"; // create an index CreateIndexRequest createIndexRequest = new CreateIndexRequest.Builder().index(index).build(); CreateIndexResponse createIndexResponse = client.indices().create(createIndexRequest); System.out.println("Create index reponse: " + createIndexResponse); // delete the index DeleteIndexRequest deleteIndexRequest = new DeleteIndexRequest.Builder().index(index).build(); DeleteIndexResponse deleteIndexResponse = client.indices().delete(deleteIndexRequest); System.out.println("Delete index reponse: " + deleteIndexResponse); httpClient.close();
El siguiente código de ejemplo vuelve a establecer una conexión segura y, a continuación, busca en un índice.
import org.opensearch.client.opensearch.OpenSearchClient; >>>>>>> aoss-slr-update SdkHttpClient httpClient = ApacheHttpClient.builder().build(); OpenSearchClient client = new OpenSearchClient( new AwsSdk2Transport( httpClient, "...us-west-2.aoss.amazonaws.com", // serverless collection endpoint "aoss" // signing service name Region.US_WEST_2, // signing service region AwsSdk2TransportOptions.builder().build() ) ); Response response = client.generic() .execute( Requests.builder() .endpoint("/" + "users" + "/_search?typed_keys=true") .method("GET") .json("{" + " \"query\": {" + " \"match_all\": {}" + " }" + "}") .build()); httpClient.close();
JavaScript
El siguiente código de ejemplo usa el cliente opensearch-jsnode
y region
.
La diferencia importante en comparación con los dominios de OpenSearch servicio es el nombre del servicio (aoss
en lugar de). es
Logstash
Puede usar el OpenSearch complemento Logstash
Cómo usar Logstash para enviar datos a sin servidor OpenSearch
-
Instale la versión 2.0.0 o posterior del logstash-output-opensearch
complemento mediante Docker o Linux. -
Para que el complemento OpenSearch de salida funcione con OpenSearch sin servidor, debe realizar las siguientes modificaciones en la sección de
opensearch
salida de logstash.conf:-
Especifique
aoss
como elservice_name
enauth_type
. -
Especifique el punto de conexión de la colección para
hosts
. -
Agregue los parámetros
default_server_major_version
ylegacy_template
. Estos parámetros son necesarios para que el complemento funcione con OpenSearch sin servidor.
output { opensearch { hosts => "
collection-endpoint
:443" auth_type => { ... service_name => 'aoss' } default_server_major_version => 2 legacy_template => false } }Este ejemplo de archivo de configuración toma su entrada de archivos en un bucket de S3 y los envía a una colección OpenSearch sin servidor:
input { s3 { bucket => "
my-s3-bucket
" region => "us-east-1
" } } output { opensearch { ecs_compatibility => disabled hosts => "https://my-collection-endpoint
.us-east-1
.aoss.amazonaws.com:443" index =>my-index
auth_type => { type => 'aws_iam' aws_access_key_id => 'your-access-key
' aws_secret_access_key => 'your-secret-key
' region => 'us-east-1
' service_name => 'aoss' } default_server_major_version => 2 legacy_template => false } } -
-
A continuación, ejecute Logstash con la nueva configuración para probar el complemento:
bin/logstash -f config/
test-plugin
.conf
Python
En el siguiente ejemplo de código se utiliza el cliente opensearch-pyregion
y host
.
La diferencia importante en comparación con los dominios de OpenSearch servicio es el nombre del servicio (aoss
en lugar de). es
from opensearchpy import OpenSearch, RequestsHttpConnection, AWSV4SignerAuth import boto3 host = '' # serverless collection endpoint, without https:// region = '' # e.g. us-east-1 service = 'aoss' credentials = boto3.Session().get_credentials() auth = AWSV4SignerAuth(credentials, region, service) # create an opensearch client and use the request-signer client = OpenSearch( hosts=[{'host': host, 'port': 443}], http_auth=auth, use_ssl=True, verify_certs=True, connection_class=RequestsHttpConnection, pool_maxsize=20, ) # create an index index_name = 'books-index' create_response = client.indices.create( index_name ) print('\nCreating index:') print(create_response) # index a document document = { 'title': 'The Green Mile', 'director': 'Stephen King', 'year': '1996' } response = client.index( index = 'books-index', body = document, id = '1' ) # delete the index delete_response = client.indices.delete( index_name ) print('\nDeleting index:') print(delete_response)
Ruby
La opensearch-aws-sigv4
gema proporciona acceso a OpenSearch sin servidor y OpenSearch Service directamente. Dispone de todas las funciones del cliente opensearch-ruby
Cuando cree una instancia del firmante de Sigv4, especifique aoss
como nombre del servicio:
require 'opensearch-aws-sigv4' require 'aws-sigv4' signer = Aws::Sigv4::Signer.new(service: 'aoss', region: 'us-west-2', access_key_id: 'key_id', secret_access_key: 'secret') # create an opensearch client and use the request-signer client = OpenSearch::Aws::Sigv4Client.new( { host: 'https://your.amz-opensearch-serverless.endpoint', log: true }, signer) # create an index index = 'prime' client.indices.create(index: index) # insert data client.index(index: index, id: '1', body: { name: 'Amazon Echo', msrp: '5999', year: 2011 }) # query the index client.search(body: { query: { match: { name: 'Echo' } } }) # delete index entry client.delete(index: index, id: '1') # delete the index client.indices.delete(index: index)
Firma de solicitudes HTTP con otros clientes
Se aplican los siguientes requisitos para firmar solicitudes de colecciones OpenSearch sin servidor cuando se crean solicitudes HTTP con otros clientes.
-
Debe especificar el nombre del servicio como
aoss
. -
El encabezado
x-amz-content-sha256
es obligatorio para todas las solicitudes de Signature Version 4 de AWS . Proporciona un hash de la carga de solicitud. Si hay una carga de solicitud, establezca el valor en su hash criptográfico () del algoritmo de hash seguro (SHA). SHA256 Si no hay ninguna carga de solicitud, establezca el valor ene3b0c44298fc1c149afbf4c8996fb92427ae41e4649b934ca495991b7852b855
, que es el hash de una cadena vacía.
Indexación con cURL
La siguiente solicitud de ejemplo utiliza la biblioteca de solicitudes de URL de cliente (cURL) para enviar un único documento a un índice denominado movies-index
dentro de una colección:
curl -XPOST \ --user "$AWS_ACCESS_KEY_ID":"$AWS_SECRET_ACCESS_KEY" \ --aws-sigv4 "aws:amz:
us-east-1
:aoss" \ --header "x-amz-content-sha256: $REQUEST_PAYLOAD_SHA_HASH" \ --header "x-amz-security-token: $AWS_SESSION_TOKEN" \ "https://my-collection-endpoint
.us-east-1
.aoss.amazonaws.com/movies-index
/_doc" \ -H "Content-Type: application/json" -d '{"title": "Shawshank Redemption"}'
Indexación con Postman
La siguiente imagen muestra cómo enviar solicitudes a una colección con Postman. Para obtener instrucciones sobre cómo autenticarse, consulte Authenticate with AWS Signature authentication workflow in Postman
