

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

# Configuración de permisos cuando los recursos están en la misma cuenta
<a name="service-role-managed"></a>

Si sus recursos de OpenSearch Service y Amazon Personalize están en la misma cuenta, debe crear un rol de servicio de IAM para OpenSearch Service. Este rol debe tener permiso para obtener una clasificación personalizada de su campaña de Amazon Personalize. Para conceder a su función de servicio de OpenSearch servicio permiso para obtener una clasificación personalizada de su campaña Amazon Personalize, haga lo siguiente:
+ La política de confianza del rol debe conceder `AssumeRole` permisos para el OpenSearch Servicio. Para ver una política de ejemplo, consulte [Política de confianza de ejemplo](#opensearch-granting-access-managed-trust-policy). 
+ El rol debe tener permiso para obtener una clasificación personalizada de su campaña de Amazon Personalize. Para ver una política de ejemplo, consulte [Ejemplo de política de permisos](#opensearch-granting-access-managed-permissions-policy). 

Para obtener información sobre la creación de un rol de IAM, consulte [Creación de roles de IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_create.html) en la *Guía del usuario de IAM*. Para obtener información sobre cómo asociar una política de IAM a rol, consulte [Adición y eliminación de permisos de identidad de IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_manage-attach-detach.html) en la * Guía del usuario de IAM*.

Después de crear un rol de servicio de IAM para el OpenSearch servicio, debes conceder al usuario o rol que accede a tu dominio de OpenSearch servicio `PassRole` permisos para el rol de OpenSearch servicio de servicio. Para obtener más información, consulte [Configuración de la seguridad OpenSearch del dominio de Amazon Service](domain-user-managed.md).

**Topics**
+ [Política de confianza de ejemplo](#opensearch-granting-access-managed-trust-policy)
+ [Ejemplo de política de permisos](#opensearch-granting-access-managed-permissions-policy)

## Política de confianza de ejemplo
<a name="opensearch-granting-access-managed-trust-policy"></a>

El siguiente ejemplo de política de confianza concede `AssumeRole` permisos para el OpenSearch Servicio. 

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [{
        "Sid": "",
        "Effect": "Allow",
        "Action": "sts:AssumeRole",
        "Principal": {
            "Service": [
                "es.amazonaws.com"
            ]
        }
    }]
}
```

------

## Ejemplo de política de permisos
<a name="opensearch-granting-access-managed-permissions-policy"></a>

El siguiente ejemplo de política concede al rol los permisos mínimos para obtener una clasificación personalizada de su campaña de Amazon Personalize. Para `Campaign ARN`, especifique el nombre de recurso de Amazon (ARN) de la campaña de Amazon Personalize. 

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Action": [
                "personalize:GetPersonalizedRanking"
            ],
            "Resource": "arn:aws:personalize:us-east-1:111122223333:campaign/YourResourceId"
        }
    ]
}
```

------