

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

# 리소스가 다른 계정에 있을 경우 권한 구성
<a name="configuring-multiple-accounts"></a>

OpenSearch Service 및 Amazon Personalize 리소스가 별도의 계정에 있는 경우 각 계정에 IAM 역할을 생성하고 계정의 리소스에 대한 액세스 권한을 역할에 부여합니다.

**여러 계정에 대한 권한을 설정하려면**

1. Amazon Personalize 캠페인이 있는 계정에서 Amazon Personalize 캠페인에서 개인화된 순위를 가져올 수 있는 권한이 있는 IAM 역할을 생성합니다. 플러그인을 구성할 때 `personalized_search_ranking` 응답 프로세서의 `external_account_iam_role_arn` 파라미터에 이 역할에 대한 ARN을 지정합니다. 자세한 내용은 [Amazon OpenSearch Service를 사용하여 파이프라인 생성](managed-opensearch-plugin-pipeline-example.md) 단원을 참조하십시오.

   정책 예제는 [권한 정책 예제](service-role-managed.md#opensearch-granting-access-managed-permissions-policy) 섹션을 참조하세요.

1. OpenSearch Service 도메인이 있는 계정에서 OpenSearch Service `AssumeRole` 권한을 부여하는 신뢰 정책이 있는 역할을 생성합니다. 플러그인을 구성할 때 `personalized_search_ranking` 응답 프로세서의 `iam_role_arn` 파라미터에 이 역할에 대한 ARN을 지정합니다. 자세한 내용은 [Amazon OpenSearch Service를 사용하여 파이프라인 생성](managed-opensearch-plugin-pipeline-example.md) 단원을 참조하십시오.

   신뢰 정책 예제는 [신뢰 정책 예제](service-role-managed.md#opensearch-granting-access-managed-trust-policy)단원을 참조하세요.

1. 각 역할을 수정하여 다른 역할 `AssumeRole` 권한을 부여합니다. 예를 들어 Amazon Personalize 리소스에 액세스할 수 있는 역할의 경우 IAM 정책은 다음과 같이 OpenSearch Service 도메인 수임 역할 권한을 계정의 역할에 부여합니다.

------
#### [ JSON ]

****  

   ```
   {
       "Version":"2012-10-17",		 	 	 
       "Statement": [{
           "Sid": "",
           "Effect": "Allow",
           "Action": "sts:AssumeRole",
           "Resource": "arn:aws:iam::111122223333:role/roleName"
            
       }]
   }
   ```

------

1. OpenSearch 서비스 도메인이 있는 계정에서 OpenSearch 서비스 도메인에 액세스하는 사용자 또는 역할에 방금 생성한 OpenSearch Service 서비스 역할에 대한 `PassRole` 권한을 부여합니다. 자세한 내용은 [Amazon OpenSearch Service 도메인 보안 구성](domain-user-managed.md) 단원을 참조하십시오.