

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Configurazione delle autorizzazioni quando le risorse si trovano in account diversi
<a name="configuring-multiple-accounts"></a>

Se le tue risorse OpenSearch Service e Amazon Personalize si trovano in account separati, crei un ruolo IAM in ogni account e concedi al ruolo l'accesso alle risorse dell'account. 

**Per configurare le autorizzazioni per più account**

1. Nell'account in cui esiste la tua campagna Amazon Personalize, crea un ruolo IAM autorizzato a ottenere un posizionamento personalizzato dalla tua campagna Amazon Personalize. Quando configurate il plugin, specificate l'ARN per questo ruolo nel `external_account_iam_role_arn` parametro del processore di `personalized_search_ranking` risposta. Per ulteriori informazioni, consulta [Creazione di una pipeline in Amazon Service OpenSearch](managed-opensearch-plugin-pipeline-example.md). 

   Per un esempio di policy, consulta [Esempio di politica in materia di autorizzazioni](service-role-managed.md#opensearch-granting-access-managed-permissions-policy).

1. Nell'account in cui esiste il tuo dominio OpenSearch di servizio, crea un ruolo con una politica di fiducia che conceda le autorizzazioni del OpenSearch servizio`AssumeRole`. Quando configurate il plugin, specificate l'ARN per questo ruolo nel `iam_role_arn` parametro del processore di `personalized_search_ranking` risposta. Per ulteriori informazioni, consulta [Creazione di una pipeline in Amazon Service OpenSearch](managed-opensearch-plugin-pipeline-example.md). 

   Per un esempio di politica di fiducia, vedi[Esempio di politica di fiducia](service-role-managed.md#opensearch-granting-access-managed-trust-policy). 

1. Modifica ogni ruolo per concedere le `AssumeRole` autorizzazioni agli altri ruoli. Ad esempio, per il ruolo che ha accesso alle tue risorse Amazon Personalize, la sua politica IAM concederebbe al ruolo nell'account con il dominio OpenSearch Service le autorizzazioni di ruolo come segue: 

------
#### [ JSON ]

****  

   ```
   {
       "Version":"2012-10-17",		 	 	 
       "Statement": [{
           "Sid": "",
           "Effect": "Allow",
           "Action": "sts:AssumeRole",
           "Resource": "arn:aws:iam::{{111122223333}}:role/roleName"
            
       }]
   }
   ```

------

1. Nell'account in cui esiste il tuo dominio di OpenSearch servizio, concedi all'utente o al ruolo che accede al tuo dominio di OpenSearch servizio `PassRole` le autorizzazioni per il ruolo di servizio di OpenSearch servizio che hai appena creato. Per ulteriori informazioni, consulta [Configurazione della sicurezza OpenSearch del dominio Amazon Service](domain-user-managed.md).