Configuración de la seguridad de dominio de Amazon OpenSearch Service - Amazon Personalize

Configuración de la seguridad de dominio de Amazon OpenSearch Service

Para utilizar el complemento con OpenSearch Service, el usuario o rol que accede al dominio debe tener permisos PassRole para el rol de servicio de IAM para OpenSearch Service que acaba de crear. Además, el usuario o rol deben tener permiso para realizar las acciones es:ESHttpGet y es:ESHttpPut.

Para obtener información sobre cómo configurar el acceso a OpenSearch Service, consulte Seguridad en Amazon OpenSearch Service en la Guía para desarrolladores de Amazon OpenSearch Service. Para ver ejemplos de políticas, consulte Ejemplos de políticas para el usuario o rol de OpenSearch Service.

Ejemplos de políticas para el usuario o rol de OpenSearch Service

El siguiente ejemplo de política de IAM concede permisos PassRole a un usuario o rol para el rol de servicio de IAM que ha creado para OpenSearch Service en Configuración de permisos cuando los recursos están en la misma cuenta.

JSON
{ "Version":"2012-10-17", "Statement": [ { "Sid": "", "Effect": "Allow", "Action": "iam:PassRole", "Resource": "arn:aws:iam::111122223333:role/aws-service-role/opensearchservice.amazonaws.com/AWSServiceRoleForAmazonOpenSearchService" } ] }

La siguiente política de IAM concede los permisos mínimos para crear canalizaciones y consultas de búsqueda con OpenSearch Service.

JSON
{ "Version":"2012-10-17", "Statement": [ { "Action": [ "es:ESHttpGet", "es:ESHttpPut" ], "Effect": "Allow", "Resource": "*", "Condition": { "ForAnyValue:StringEquals": { "aws:ResourceTag/environment": [ "production" ] } } } ] }