

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Utilizzo di ruoli collegati ai servizi per creare pipeline di ingestione OpenSearch
<a name="slr-osis"></a>

Amazon OpenSearch Ingestion utilizza ruoli collegati ai [servizi AWS Identity and Access Management](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_terms-and-concepts.html#iam-term-service-linked-role) (IAM). Un ruolo collegato ai servizi è un tipo unico di ruolo IAM collegato direttamente a Ingestion. OpenSearch I ruoli collegati ai servizi sono predefiniti da OpenSearch Ingestion e includono tutte le autorizzazioni richieste dal servizio per chiamare altri servizi per conto dell'utente. AWS 

OpenSearch Ingestion utilizza il ruolo collegato al servizio denominato **AWSServiceRoleForAmazonOpenSearchIngestionService**, tranne quando si utilizza un VPC autogestito, nel qual caso utilizza il ruolo collegato al servizio denominato. **AWSServiceRoleForOpensearchIngestionSelfManagedVpce** La policy allegata fornisce le autorizzazioni necessarie al ruolo per creare un cloud privato virtuale (VPC) tra il tuo account OpenSearch e Ingestion e per CloudWatch pubblicare le metriche sul tuo account.

## Permissions
<a name="slr-osis-permissions"></a>

Ai fini dell’assunzione del ruolo, il ruolo collegato al servizio `AWSServiceRoleForAmazonOpenSearchIngestionService` considera attendibili i seguenti servizi:
+ `osis.amazonaws.com`

La politica di autorizzazione dei ruoli denominata `AmazonOpenSearchIngestionServiceRolePolicy` consente a OpenSearch Ingestion di completare le seguenti azioni sulle risorse specificate:
+ Operazione: `cloudwatch:PutMetricData` su `cloudwatch:namespace": "AWS/OSIS"`
+ Operazione: `ec2:CreateTags` su `arn:aws:ec2:*:*:network-interface/*`
+ Operazione: `ec2:CreateVpcEndpoint` su `*`
+ Operazione: `ec2:DeleteVpcEndpoints` su `*`
+ Operazione: `ec2:DescribeSecurityGroups` su `*`
+ Operazione: `ec2:DescribeSubnets` su `*`
+ Operazione: `ec2:DescribeVpcEndpoints` su `*`
+ Operazione: `ec2:ModifyVpcEndpoint` su `*`

Ai fini dell’assunzione del ruolo, il ruolo collegato al servizio `AWSServiceRoleForOpensearchIngestionSelfManagedVpce` considera attendibili i seguenti servizi:
+ `self-managed-vpce.osis.amazonaws.com`

La politica di autorizzazione dei ruoli denominata `OpenSearchIngestionSelfManagedVpcePolicy` consente a OpenSearch Ingestion di completare le seguenti azioni sulle risorse specificate:
+ Operazione: `ec2:DescribeSubnets` su `*`
+ Operazione: `ec2:DescribeSecurityGroups` su `*`
+ Operazione: `ec2:DescribeVpcEndpoints` su `*`
+ Operazione: `cloudwatch:PutMetricData` su `cloudwatch:namespace": "AWS/OSIS"`

Per consentire a un'entità IAM (come un utente, un gruppo o un ruolo) di creare, modificare o eliminare un ruolo collegato al servizio è necessario configurare le relative autorizzazioni. Per ulteriori informazioni, consulta [Autorizzazioni del ruolo collegato ai servizi](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#service-linked-role-permissions) nella *Guida per l'utente IAM*.

## Creazione del ruolo collegato al servizio per Ingestion OpenSearch
<a name="slr-osis-create"></a>

Non hai bisogno di creare manualmente un ruolo collegato ai servizi. Quando [create una pipeline di OpenSearch Ingestion](creating-pipeline.md#create-pipeline) nell'API, nella o nell' AWS API Console di gestione AWS, OpenSearch Ingestion crea automaticamente il ruolo collegato al servizio. AWS CLI

Se elimini questo ruolo collegato al servizio, è possibile ricrearlo seguendo lo stesso processo utilizzato per ricreare il ruolo nell’account. Quando crei una pipeline di Ingestion, OpenSearch Ingestion crea nuovamente il ruolo collegato al servizio per te. OpenSearch 

## Modifica del ruolo collegato al servizio per Ingestion OpenSearch
<a name="slr-osis-edit"></a>

OpenSearch Ingestion non consente di modificare il ruolo collegato al servizio. `AWSServiceRoleForAmazonOpenSearchIngestionService` Dopo avere creato un ruolo collegato al servizio, non sarà possibile modificarne il nome perché varie entità potrebbero farvi riferimento. È possibile tuttavia modificarne la descrizione utilizzando IAM. Per ulteriori informazioni, consulta [Modifica di un ruolo collegato al servizio](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#edit-service-linked-role) nella *Guida per l’utente di IAM*.

## Eliminazione del ruolo collegato al servizio per Ingestion OpenSearch
<a name="slr-osis-deleting"></a>

Se non è più necessario utilizzare una caratteristica o un servizio che richiede un ruolo collegato ai servizi, ti consigliamo di eliminare quel ruolo. In questo modo non sarà più presente un'entità non utilizzata che non viene monitorata e gestita attivamente. Tuttavia, è necessario effettuare la pulizia delle risorse associate al ruolo collegato ai servizi prima di poterlo eliminare manualmente.

### Pulizia di un ruolo collegato ai servizi
<a name="slr-osis-cleanup"></a>

Prima di utilizzare IAM; per eliminare un ruolo collegato al servizio, è necessario prima rimuovere qualsiasi risorsa utilizzata dal ruolo.

**Nota**  
Se OpenSearch Ingestion utilizza il ruolo quando si tenta di eliminare le risorse, l'eliminazione potrebbe non riuscire. In questo caso, attendi alcuni minuti e quindi ripeti l’operazione.

**Per eliminare le risorse OpenSearch di Ingestion utilizzate dal ruolo or `AWSServiceRoleForAmazonOpenSearchIngestionService` `AWSServiceRoleForOpensearchIngestionSelfManagedVpce`**

1. Vai alla console di Amazon OpenSearch Service e scegli **Ingestion**.

1. Elimina tutte le pipeline. Per istruzioni, consulta [Eliminazione delle pipeline di Amazon OpenSearch Ingestion](delete-pipeline.md).

### Eliminare il ruolo collegato al servizio per Ingestion OpenSearch
<a name="slr-osis-delete"></a>

È possibile utilizzare la console OpenSearch Ingestion per eliminare un ruolo collegato al servizio.

**Per eliminare un ruolo collegato ai servizi (console)**

1. Passare alla IAM console (Console IAM).

1. Scegli **Ruoli e cerca il ruolo** o. **AWSServiceRoleForAmazonOpenSearchIngestionService**AWSServiceRoleForOpensearchIngestionSelfManagedVpce****

1. Seleziona il ruolo e scegli **Elimina**.