

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Configurazione delle autorizzazioni quando le risorse si trovano nello stesso account
<a name="service-role-managed"></a>

Se le tue risorse OpenSearch Service e Amazon Personalize si trovano nello stesso account, devi creare un ruolo di servizio IAM per OpenSearch Service. Questo ruolo deve essere autorizzato a ottenere un posizionamento personalizzato dalla tua campagna Amazon Personalize. Per concedere al tuo ruolo di OpenSearch servizio l'autorizzazione a ottenere un posizionamento personalizzato dalla tua campagna Amazon Personalize, è necessario quanto segue:
+ La politica di fiducia del ruolo deve concedere `AssumeRole` le autorizzazioni per OpenSearch Service. Per un esempio di politica di fiducia, vedi[Esempio di politica di fiducia](#opensearch-granting-access-managed-trust-policy). 
+ Il ruolo deve essere autorizzato a ottenere un posizionamento personalizzato dalla tua campagna Amazon Personalize. Per un esempio di policy, consulta [Esempio di politica in materia di autorizzazioni](#opensearch-granting-access-managed-permissions-policy). 

Per informazioni sulla creazione di un ruolo IAM, consulta [Creating IAM roles](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_create.html) nella *IAM User Guide*. Per informazioni sull'associazione di una policy IAM al ruolo, consulta [Aggiungere e rimuovere le autorizzazioni di identità IAM nella Guida](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_manage-attach-detach.html) per l'*utente IAM*.

Dopo aver creato un ruolo di servizio IAM per OpenSearch Service, devi concedere all'utente o al ruolo che accede al tuo dominio di OpenSearch servizio `PassRole` le autorizzazioni per il ruolo di OpenSearch servizio Service. Per ulteriori informazioni, consulta [Configurazione della sicurezza OpenSearch del dominio Amazon Service](domain-user-managed.md).

**Topics**
+ [Esempio di politica di fiducia](#opensearch-granting-access-managed-trust-policy)
+ [Esempio di politica in materia di autorizzazioni](#opensearch-granting-access-managed-permissions-policy)

## Esempio di politica di fiducia
<a name="opensearch-granting-access-managed-trust-policy"></a>

Il seguente esempio di politica di fiducia concede `AssumeRole` le autorizzazioni per il OpenSearch servizio. 

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [{
        "Sid": "",
        "Effect": "Allow",
        "Action": "sts:AssumeRole",
        "Principal": {
            "Service": [
                "es.amazonaws.com"
            ]
        }
    }]
}
```

------

## Esempio di politica in materia di autorizzazioni
<a name="opensearch-granting-access-managed-permissions-policy"></a>

Il seguente esempio di policy concede al ruolo le autorizzazioni minime per ottenere un posizionamento personalizzato dalla tua campagna Amazon Personalize. Per`Campaign ARN`, specifica l'Amazon Resource Name (ARN) della tua campagna Amazon Personalize. 

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Action": [
                "personalize:GetPersonalizedRanking"
            ],
            "Resource": "arn:aws:personalize:us-east-1:111122223333:campaign/YourResourceId"
        }
    ]
}
```

------