

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

# Mengkonfigurasi keamanan domain OpenSearch Layanan Amazon
<a name="domain-user-managed"></a>

Untuk menggunakan plugin dengan OpenSearch Layanan, pengguna atau peran yang mengakses domain Anda harus memiliki `PassRole` izin untuk [peran layanan IAM untuk Layanan yang baru saja Anda buat OpenSearch ](service-role-managed.md). Juga, pengguna atau peran harus memiliki izin untuk melakukan `es:ESHttpGet` dan `es:ESHttpPut` tindakan.

Untuk informasi tentang mengonfigurasi akses ke OpenSearch Layanan, lihat [Keamanan di OpenSearch Layanan Amazon](https://docs.aws.amazon.com/opensearch-service/latest/developerguide/security.html) di *Panduan Pengembang OpenSearch Layanan Amazon*. Untuk contoh kebijakan, lihat[Contoh kebijakan untuk pengguna atau peran OpenSearch Layanan](#opensearch-domain-user-policy-examples). 

## Contoh kebijakan untuk pengguna atau peran OpenSearch Layanan
<a name="opensearch-domain-user-policy-examples"></a>

Contoh kebijakan IAM berikut memberikan `PassRole` izin pengguna atau peran untuk peran layanan IAM yang Anda buat untuk Layanan. OpenSearch [Mengkonfigurasi izin saat sumber daya berada di akun yang sama](service-role-managed.md)

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Sid": "",
            "Effect": "Allow",
            "Action": "iam:PassRole",
            "Resource": "arn:aws:iam::111122223333:role/aws-service-role/opensearchservice.amazonaws.com/AWSServiceRoleForAmazonOpenSearchService"
        }
    ]
}
```

------

Kebijakan IAM berikut memberikan izin minimum untuk membuat pipeline dan kueri penelusuran dengan Service. OpenSearch 

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Action": [
                "es:ESHttpGet",
                "es:ESHttpPut"
            ],
            "Effect": "Allow",
            "Resource": "*",
            "Condition": {
                "ForAnyValue:StringEquals": {
                    "aws:ResourceTag/environment": [
                        "production"
                    ]
                }
            }
        }
    ]
}
```

------