

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

# Configuración de permisos cuando los recursos están en cuentas distintas
<a name="configuring-multiple-accounts"></a>

Si sus recursos de OpenSearch Service y Amazon Personalize están en cuentas distintas, debe crear un rol de IAM en cada cuenta y conceder al rol acceso a los recursos de la cuenta. 

**Configuración de permisos para varias cuentas**

1. En la cuenta en la que se encuentra la campaña de Amazon Personalize, cree un rol de IAM con permiso para obtener una clasificación personalizada de la campaña de Amazon Personalize. Al configurar el complemento, especifique el ARN de este rol en el parámetro `external_account_iam_role_arn` del procesador de respuestas `personalized_search_ranking`. Para obtener más información, consulte [Creación de una canalización en Amazon OpenSearch Service](managed-opensearch-plugin-pipeline-example.md). 

   Para ver una política de ejemplo, consulte [Ejemplo de política de permisos](service-role-managed.md#opensearch-granting-access-managed-permissions-policy).

1. En la cuenta en la que se encuentre su dominio de OpenSearch servicio, cree un rol con una política de confianza que otorgue `AssumeRole` permisos OpenSearch de servicio. Al configurar el complemento, especifique el ARN de este rol en el parámetro `iam_role_arn` del procesador de respuestas `personalized_search_ranking`. Para obtener más información, consulte [Creación de una canalización en Amazon OpenSearch Service](managed-opensearch-plugin-pipeline-example.md). 

   Para ver una política de ejemplo, consulte [Política de confianza de ejemplo](service-role-managed.md#opensearch-granting-access-managed-trust-policy). 

1. Modifique cada rol para conceder `AssumeRole` permisos al otro rol. Por ejemplo, para el rol que tiene acceso a sus recursos de Amazon Personalize, su política de IAM otorgaría al rol en la cuenta con el dominio de OpenSearch servicio los permisos de rol de la siguiente manera: 

------
#### [ JSON ]

****  

   ```
   {
       "Version":"2012-10-17",		 	 	 
       "Statement": [{
           "Sid": "",
           "Effect": "Allow",
           "Action": "sts:AssumeRole",
           "Resource": "arn:aws:iam::111122223333:role/roleName"
            
       }]
   }
   ```

------

1. En la cuenta en la que se encuentre su dominio de OpenSearch servicio, otorgue al usuario o rol que accede a su dominio de OpenSearch servicio `PassRole` permisos para el rol de OpenSearch servicio que acaba de crear. Para obtener más información, consulte [Configuración de la seguridad OpenSearch del dominio de Amazon Service](domain-user-managed.md).