データソースの関連付けと Virtual Private Cloud アクセス許可の管理 - Amazon OpenSearch Service

データソースの関連付けと Virtual Private Cloud アクセス許可の管理

このセクションの手順を使用して、データソースの関連付けを管理し、仮想プライベートクラウド (VPC) に必要なアクセス許可を設定します。

データソースと OpenSearch UI アプリケーションの関連付け

OpenSearch UI アプリケーションを作成したら、コンソールまたは AWS CLI を使用して 1 つ以上のデータソースに関連付けることができます。その後、エンドユーザーはこれらのデータソースからデータを取得して、検索、ダッシュボードの操作などを行うことができます。

データソースを OpenSearch UI アプリケーションに関連付ける (コンソール)

コンソールを使用してデータソースを OpenSearch UI アプリケーションに関連付けるには
  1. Amazon OpenSearch Service コンソール (https://console.aws.amazon.com/aos/home) にサインインします。

  2. [OpenSearch UI (ダッシュボード)] を選択し、OpenSearch UI アプリケーションの名前を選択します。

  3. [関連付けられたデータソース] エリアで、[データソースを管理] を選択します。

  4. アプリケーションに関連付ける OpenSearch ドメインとコレクションから選択します。

    ヒント

    探しているデータソースが見つからない場合は、管理者に連絡して必要なアクセス許可を付与してください。詳細については、「IAM Identity Center 認証を使用するアプリケーションを作成するアクセス許可 (オプション)」を参照してください。

  5. [次へ] を選択してから、[保存] を選択します。

データソースをアプリケーションに関連付けると、アプリケーションの詳細ページで [アプリケーションの起動] ボタンが有効になります。[アプリケーションを起動] を選択して、ワークスペースを作成および管理できる [OpenSearch へようこそ] ページを開くことができます。

ワークスペースの詳しい使い方については、「Amazon OpenSearch Service ワークスペースの使用」を参照してください。

VPC 内のドメインへのアクセスの管理

VPC 内の OpenSearch ドメインがアプリケーションに関連付けられている場合、VPC 管理者はコンソールまたは AWS CLI を使用して OpenSearch UI と VPC 間のアクセスを許可する必要があります。

VPC 内のドメインへのアクセスの管理 (コンソール)

AWS マネジメントコンソール を使用して VPC ドメインへのアクセスを設定するには:
  1. Amazon OpenSearch Service コンソール (https://console.aws.amazon.com/aos/home) にサインインします。

  2. 左側のナビゲーションペインで、[ドメイン] を選択し、VPC ドメインの名前を選択します。

    -または-

    [ドメインを作成] を選択し、ドメインの詳細を設定します。

  3. [VPC エンドポイント] タブを選択し、[プリンシパルの承認] を選択します。

  4. [プリンシパルの承認] ダイアログボックスで、[他の AWS サービスからのプリンシパルの承認] を選択し、リストから [OpenSearch アプリケーション (ダッシュボード)] を選択します。

  5. [承認] を選択します。

VPC 内のドメインへのアクセスの管理 (AWS CLI)

AWS CLI を使用して VPC ドメインを承認するには

AWS CLI を使用して VPC ドメインを承認するには、次のコマンドを実行します。プレースホルダー値を、ユーザー自身の情報に置き換えます。

aws opensearch authorize-vpc-endpoint-access \ --domain-name domain-name \ --service application.opensearchservice.amazonaws.com \ --region region-id
コンソールを使用して VPC ドメインの関連付けを解除するには

関連付けが不要になった場合、VPC ドメイン所有者は次の手順を使用してアクセスを取り消すことができます。

  1. Amazon OpenSearch Service コンソール (https://console.aws.amazon.com/aos/home) にサインインします。

  2. 左側のナビゲーションペインで、[ドメイン] を選択し、VPC ドメインの名前を選択します。

  3. [VPC エンドポイント] タブを選択し、[OpenSearch アプリケーション (ダッシュボード)] の行のボタンを選択します。

  4. [アクセスを取り消す] をクリックします。

AWS CLI を使用して VPC ドメインの関連付けを解除するには

OpenSearch UI アプリケーションとの VPC ドメインの関連付けを取り消すには、次のコマンドを実行します。プレースホルダー値を、ユーザー自身の情報に置き換えます。

aws opensearch revoke-vpc-endpoint-access \ --domain-name domain-name \ --service application.opensearchservice.amazonaws.com \ --region region-id

VPC 内の OpenSearch Serverless コレクションへのアクセスの設定

VPC 内の Amazon OpenSearch Serverless コレクションがアプリケーションに関連付けられている場合、VPC 管理者は新しいネットワークポリシーを作成してコレクションにアタッチすることでアクセスを許可できます。

VPC 内の OpenSearch Serverless コレクションへのアクセスの設定 (コンソール)

コンソールを使用して VPC 内の OpenSearch Serverless コレクションへのアクセスを設定するには
  1. Amazon OpenSearch Service コンソール (https://console.aws.amazon.com/aos/home) にサインインします。

  2. 左側のナビゲーションで、[ネットワークポリシー] を選択し、ネットワークポリシーの名前を選択し、[編集] を選択します。

    -または-

    [ネットワークポリシーを作成] を選択し、ポリシーの詳細を設定します。

  3. [アクセスタイプ] エリアで、[プライベート (推奨)] を選択し、[AWS サービスプライベートアクセス] を選択します。

  4. 検索フィールドで [サービス] を選択し、次に application.opensearchservice.amazonaws.com を選択します。

  5. [リソースタイプ] エリアで、[OpenSearch エンドポイントへのアクセスを有効にする] ボックスを選択します。

  6. [検索コレクション (複数可) または入力特定のプレフィックス用語 (複数可)] では、検索フィールドに [コレクション名] を選択し、ネットワークポリシーに関連付けるコレクションの名前を入力または選択します。

  7. 新しいネットワークポリシーの場合は [作成]、既存のネットワークポリシーの場合は [更新] を選択します。

VPC 内の OpenSearch Serverless コレクションへのアクセスの設定 (AWS CLI)

AWS CLI を使用して VPC 内の OpenSearch Serverless コレクションへのアクセスを設定するには
  1. 以下のような .json ファイルを作成します。プレースホルダー値を、ユーザー自身の情報に置き換えます。

    { "Description" : "policy-description", "Rules": [{ "ResourceType" : "collection", "Resource" : ["collection/collection_name"] }], "SourceServices" : [ "application.opensearchservice.amazonaws.com" ], "AllowFromPublic" : false }
  2. VPC 内のコレクションのネットワークポリシーを作成または更新して、OpenSearch UI アプリケーションを操作します。

    Create a network policy

    以下のコマンドを実行してください。プレースホルダー値を、ユーザー自身の情報に置き換えます。

    aws opensearchserverless create-security-policy \ --type network \ --region region \ --endpoint-url endpoint-url \ --name network-policy-name \ --policy file:/path_to_network_policy_json_file

    コマンドは以下のような情報を返します。

    { "securityPolicyDetail": { "createdDate": ******, "lastModifiedDate": ******, "name": "network-policy-name", "policy": [ { "SourceVPCEs": [], "AllowFromPublic": false, "Description": "", "Rules": [ { "Resource": [ "collection/network-policy-name" ], "ResourceType": "collection" } ], "SourceServices": [ "application.opensearchservice.amazonaws.com" ] } ], "policyVersion": "******", "type": "network" } }
    Update a network policy

    以下のコマンドを実行してください。プレースホルダー値を、ユーザー自身の情報に置き換えます。

    aws opensearchserverless update-security-policy \ --type network \ --region region \ --endpoint-url endpoint-url \ --name network-policy-name \ --policy-version "policy_version_from_output_of_network_policy_creation" \ --policy file:/path_to_network_policy_json_file

    コマンドは以下のような情報を返します。

    { "securityPolicyDetail": { "createdDate": ******, "lastModifiedDate": ******, "name": "network-policy-name", "policy": [ { "SourceVPCEs": [], "AllowFromPublic": false, "Description": "", "Rules": [ { "Resource": [ "collection/network-policy-name" ], "ResourceType": "collection" } ], "SourceServices": [ "application.opensearchservice.amazonaws.com" ] } ], "policyVersion": "******", "type": "network" } }