

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

# Menggunakan peran terkait layanan untuk membuat OpenSearch saluran pipa Ingestion
<a name="slr-osis"></a>

[Amazon OpenSearch Ingestion menggunakan peran terkait AWS Identity and Access Management layanan (IAM).](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_terms-and-concepts.html#iam-term-service-linked-role) Peran terkait layanan adalah jenis unik peran IAM yang terkait langsung dengan Ingestion. OpenSearch Peran terkait layanan telah ditentukan sebelumnya oleh OpenSearch Ingestion dan mencakup semua izin yang diperlukan layanan untuk memanggil layanan lain atas nama Anda. AWS 

OpenSearch Ingestion menggunakan peran terkait layanan bernama **AWSServiceRoleForAmazonOpenSearchIngestionService**, kecuali jika Anda menggunakan VPC yang dikelola sendiri, dalam hal ini ia menggunakan peran terkait layanan bernama. **AWSServiceRoleForOpensearchIngestionSelfManagedVpce** Kebijakan terlampir memberikan izin yang diperlukan untuk peran untuk membuat virtual private cloud (VPC) antara akun Anda OpenSearch dan Ingestion, dan untuk CloudWatch mempublikasikan metrik ke akun Anda.

## Izin
<a name="slr-osis-permissions"></a>

Peran tertaut layanan `AWSServiceRoleForAmazonOpenSearchIngestionService` memercayai layanan berikut untuk mengambil peran tersebut:
+ `osis.amazonaws.com`

Kebijakan izin peran bernama `AmazonOpenSearchIngestionServiceRolePolicy` memungkinkan OpenSearch Ingestion untuk menyelesaikan tindakan berikut pada sumber daya yang ditentukan:
+ Tindakan: `cloudwatch:PutMetricData` pada `cloudwatch:namespace": "AWS/OSIS"`
+ Tindakan: `ec2:CreateTags` pada `arn:aws:ec2:*:*:network-interface/*`
+ Tindakan: `ec2:CreateVpcEndpoint` pada `*`
+ Tindakan: `ec2:DeleteVpcEndpoints` pada `*`
+ Tindakan: `ec2:DescribeSecurityGroups` pada `*`
+ Tindakan: `ec2:DescribeSubnets` pada `*`
+ Tindakan: `ec2:DescribeVpcEndpoints` pada `*`
+ Tindakan: `ec2:ModifyVpcEndpoint` pada `*`

Peran tertaut layanan `AWSServiceRoleForOpensearchIngestionSelfManagedVpce` memercayai layanan berikut untuk mengambil peran tersebut:
+ `self-managed-vpce.osis.amazonaws.com`

Kebijakan izin peran bernama `OpenSearchIngestionSelfManagedVpcePolicy` memungkinkan OpenSearch Ingestion untuk menyelesaikan tindakan berikut pada sumber daya yang ditentukan:
+ Tindakan: `ec2:DescribeSubnets` pada `*`
+ Tindakan: `ec2:DescribeSecurityGroups` pada `*`
+ Tindakan: `ec2:DescribeVpcEndpoints` pada `*`
+ Tindakan: `cloudwatch:PutMetricData` pada `cloudwatch:namespace": "AWS/OSIS"`

Anda harus mengonfigurasikan izin untuk mengizinkan entitas IAM (seperti pengguna, grup, atau peran) untuk membuat, menyunting, atau menghapus peran terhubung dengan layanan. Untuk informasi selengkapnya, lihat [Izin peran tertaut layanan](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#service-linked-role-permissions) dalam *Panduan Pengguna IAM*.

## Membuat peran terkait layanan untuk Ingestion OpenSearch
<a name="slr-osis-create"></a>

Anda tidak perlu membuat peran terkait layanan secara manual. Saat Anda [membuat pipeline OpenSearch Ingestion](creating-pipeline.md#create-pipeline) di Konsol Manajemen AWS, the, atau AWS API AWS CLI, OpenSearch Ingestion akan membuat peran terkait layanan untuk Anda.

Jika Anda menghapus peran terkait layanan ini, dan ingin membuatnya lagi, Anda dapat mengulangi proses yang sama untuk membuat kembali peran tersebut di akun Anda. Saat Anda membuat pipeline OpenSearch Ingestion, OpenSearch Ingestion membuat peran terkait layanan untuk Anda lagi. 

## Mengedit peran terkait layanan untuk Ingestion OpenSearch
<a name="slr-osis-edit"></a>

OpenSearch Ingestion tidak memungkinkan Anda untuk mengedit peran terkait `AWSServiceRoleForAmazonOpenSearchIngestionService` layanan. Setelah membuat peran terkait layanan, Anda tidak dapat mengubah nama peran karena berbagai entitas mungkin merujuk peran tersebut. Namun, Anda dapat mengedit penjelasan peran menggunakan IAM. Untuk informasi selengkapnya, lihat [Mengedit peran terkait layanan](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#edit-service-linked-role) dalam *Panduan Pengguna IAM*.

## Menghapus peran terkait layanan untuk Ingestion OpenSearch
<a name="slr-osis-deleting"></a>

Jika Anda tidak perlu lagi menggunakan fitur atau layanan yang memerlukan peran terkait layanan, kami merekomendasikan Anda menghapus peran tersebut. Dengan begitu, Anda tidak memiliki entitas yang tidak digunakan yang tidak dipantau atau dipelihara secara aktif. Tetapi, Anda harus membersihkan sumber daya peran terkait layanan sebelum menghapusnya secara manual.

### Membersihkan peran yang terhubung dengan layanan
<a name="slr-osis-cleanup"></a>

Sebelum dapat menggunakan IAM untuk menghapus peran tertaut-layanan, Anda harus terlebih dahulu menghapus semua sumber daya yang digunakan oleh peran tersebut.

**catatan**  
Jika OpenSearch Ingestion menggunakan peran saat Anda mencoba menghapus sumber daya, maka penghapusan mungkin gagal. Jika hal itu terjadi, tunggu beberapa menit dan coba mengoperasikannya lagi.

**Untuk menghapus sumber daya OpenSearch Ingestion yang digunakan oleh atau peran `AWSServiceRoleForAmazonOpenSearchIngestionService` `AWSServiceRoleForOpensearchIngestionSelfManagedVpce`**

1. Arahkan ke konsol OpenSearch Layanan Amazon dan pilih **Ingestion**.

1. Hapus semua saluran pipa. Untuk petunjuk, lihat [Menghapus saluran pipa Amazon OpenSearch Ingestion](delete-pipeline.md).

### Menghapus peran terkait layanan untuk Ingestion OpenSearch
<a name="slr-osis-delete"></a>

Anda dapat menggunakan konsol OpenSearch Ingestion untuk menghapus peran terkait layanan.

**Untuk menghapus peran terkait layanan (konsol)**

1. Arahkan ke konsol IAM.

1. Pilih **Peran** dan cari **AWSServiceRoleForOpensearchIngestionSelfManagedVpce**peran **AWSServiceRoleForAmazonOpenSearchIngestionService**atau.

1. Pilih peran dan pilih **Hapus**.