Menyiapkan OpenSearch izin sumber terbuka - Amazon Personalize

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

Menyiapkan OpenSearch izin sumber terbuka

Jika Anda menggunakan open source OpenSearch, Anda harus dapat mengakses sumber daya Amazon Personalize dari kluster penelusuran terbuka Anda. Untuk memberikan akses, lakukan hal berikut:

  • Jika Anda menyiapkan OpenSearch dari awal, Anda dapat menggunakan skrip bash mulai cepat untuk menjalankan OpenSearch cluster di wadah Docker. Skrip menggunakan kredensi default di profil Anda AWS . Anda dapat menentukan profil alternatif saat menjalankan skrip.

    Kredensi ini harus dikaitkan dengan pengguna atau peran yang memiliki izin untuk melakukan GetPersonalizedRanking tindakan untuk kampanye Amazon Personalize Anda. Untuk contoh kebijakan IAM, lihatContoh kebijakan IAM. Atau, kredensional harus memiliki izin untuk mengambil peran yang memiliki izin ini. Anda dapat memberikan Amazon Resource Name (ARN) untuk peran ini saat membuat pipeline untuk plugin Amazon Personalize Search Ranking.

  • Jika Anda tidak menggunakan skrip bash mulai cepat, Anda dapat menambahkan kredensional Anda secara manual ke keystore Anda. OpenSearch Kredensi ini harus sesuai dengan pengguna atau peran yang memiliki izin untuk melakukan GetPersonalizedRanking tindakan untuk kampanye Amazon Personalize Anda.

    Untuk menambahkan AWS kredenal Anda secara manual ke OpenSearch keystore Anda, jalankan perintah berikut di mana OpenSearch cluster Anda berjalan (seperti wadah Docker). Kemudian berikan setiap kredensi. Jika Anda tidak menggunakan token sesi, Anda dapat menghilangkan baris terakhir dalam perintah.

    opensearch-keystore add \ personalized_search_ranking.aws.access_key \ personalized_search_ranking.aws.secret_key \ personalized_search_ranking.aws.session_token
  • Jika menjalankan OpenSearch klaster di EC2 instans Amazon, Anda dapat memberikan izin dengan profil instans IAM. Kebijakan yang dilampirkan pada peran harus memberinya izin untuk melakukan GetPersonalizedRanking tindakan untuk kampanye Amazon Personalisasi Anda. Itu juga harus memberikan EC2 izin Amazon untuk mengambil peran.

    Untuk informasi tentang profil EC2 instans Amazon, lihat Menggunakan profil instans. Untuk contoh kebijakan, lihatContoh kebijakan IAM.

Contoh kebijakan IAM

Contoh kebijakan berikut memberi pengguna atau peran izin minimum untuk mendapatkan peringkat yang dipersonalisasi dari kampanye Amazon Personalize Anda. UntukCampaign ARN, tentukan Nama Sumber Daya Amazon (ARN) kampanye Amazon Personalize Anda.

JSON
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "personalize:GetPersonalizedRanking" ], "Resource": "Campaign ARN" } ] }

Selain itu, jika Anda menjalankan OpenSearch klaster di EC2 instans Amazon dan memberikan izin dengan profil instans IAM, kebijakan kepercayaan untuk peran tersebut harus memberikan EC2 AssumeRole izin Amazon sebagai berikut. Untuk informasi tentang profil EC2 instans Amazon, lihat Menggunakan profil instans.

JSON
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service": "ec2.amazonaws.com" }, "Action": "sts:AssumeRole" } ] }