

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

# AWS políticas gerenciadas para o Amazon OpenSearch Service
<a name="ac-managed"></a>

Uma política AWS gerenciada é uma política autônoma criada e administrada por AWS. AWS as políticas gerenciadas são projetadas para fornecer permissões para muitos casos de uso comuns, para que você possa começar a atribuir permissões a usuários, grupos e funções.

Lembre-se de que as políticas AWS gerenciadas podem não conceder permissões de privilégio mínimo para seus casos de uso específicos porque elas estão disponíveis para uso de todos os AWS clientes. Recomendamos que você reduza ainda mais as permissões definindo as [ políticas gerenciadas pelo cliente](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_managed-vs-inline.html#customer-managed-policies) que são específicas para seus casos de uso.

Você não pode alterar as permissões definidas nas políticas AWS gerenciadas. Se AWS atualizar as permissões definidas em uma política AWS gerenciada, a atualização afetará todas as identidades principais (usuários, grupos e funções) às quais a política está anexada. AWS é mais provável que atualize uma política AWS gerenciada quando uma nova AWS service (Serviço da AWS) for lançada ou novas operações de API forem disponibilizadas para serviços existentes.

Para saber mais, consulte [AWS Políticas gerenciadas pela ](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_managed-vs-inline.html#aws-managed-policies) no *Guia do usuário do IAM*.

## AmazonOpenSearchDirectQueryGlueCreateAccess
<a name="AmazonOpenSearchDirectQueryGlueCreateAccess"></a>

 OpenSearch Concede ao Amazon Service Direct Query Service acesso ao `CreateDatabase` `CreatePartition``CreateTable`,, `BatchCreatePartition` AWS Glue API e.

Você pode encontrar a [AmazonOpenSearchDirectQueryGlueCreateAccess](https://console.aws.amazon.com/iam/home#/policies/arn:aws:iam::aws:policy/AmazonOpenSearchDirectQueryGlueCreateAccess)política no console do IAM.

## AmazonOpenSearchServiceFullAccess
<a name="AmazonOpenSearchServiceFullAccess"></a>

Concede acesso total às operações e aos recursos da API de configuração de OpenSearch serviços para um Conta da AWS.

Você pode encontrar a [AmazonOpenSearchServiceFullAccess](https://console.aws.amazon.com/iam/home#/policies/arn:aws:iam::aws:policy/AmazonOpenSearchServiceFullAccess)política no console do IAM.

## AmazonOpenSearchServiceReadOnlyAccess
<a name="AmazonOpenSearchServiceReadOnlyAccess"></a>

Concede acesso somente de leitura a todos os recursos do OpenSearch Serviço para um. Conta da AWS

Você pode encontrar a [AmazonOpenSearchServiceReadOnlyAccess](https://console.aws.amazon.com/iam/home#/policies/arn:aws:iam::aws:policy/AmazonOpenSearchServiceReadOnlyAccess)política no console do IAM.

## AmazonOpenSearchServiceRolePolicy
<a name="AmazonOpenSearchServiceRolePolicy"></a>

Não é possível anexar a `AmazonOpenSearchServiceRolePolicy` às entidades do IAM. Essa política está vinculada a uma função vinculada ao serviço que permite que o OpenSearch Serviço acesse os recursos da conta. Para obter mais informações, consulte [Permissões](slr-aos.md#slr-permissions).

Você pode encontrar a [AmazonOpenSearchServiceRolePolicy](https://console.aws.amazon.com/iam/home#/policies/arn:aws:iam::aws:policy/AmazonOpenSearchServiceRolePolicy)política no console do IAM.

## AmazonOpenSearchServiceCognitoAccess
<a name="AmazonOpenSearchServiceCognitoAccess"></a>

Fornece as permissões mínimas do Amazon Cognito necessárias para ativar a [autenticação Cognito](cognito-auth.md).

Você pode encontrar a [AmazonOpenSearchServiceCognitoAccess](https://console.aws.amazon.com/iam/home#/policies/arn:aws:iam::aws:policy/AmazonOpenSearchServiceCognitoAccess)política no console do IAM.

## AmazonOpenSearchIngestionServiceRolePolicy
<a name="AmazonOpenSearchIngestionServiceRolePolicy"></a>

Não é possível anexar a `AmazonOpenSearchIngestionServiceRolePolicy` às entidades do IAM. Essa política está vinculada a uma função vinculada ao serviço que permite que a OpenSearch ingestão habilite o acesso à VPC para pipelines de ingestão, crie tags e publique métricas relacionadas à ingestão em sua conta. CloudWatch Para obter mais informações, consulte [Usando funções vinculadas a serviços para o Amazon Service OpenSearch](slr.md).

Você pode encontrar a [AmazonOpenSearchIngestionServiceRolePolicy](https://console.aws.amazon.com/iam/home#/policies/arn:aws:iam::aws:policy/AmazonOpenSearchIngestionServiceRolePolicy)política no console do IAM.

## OpenSearchIngestionSelfManagedVpcePolicy
<a name="OpenSearchIngestionSelfManagedVpcePolicy"></a>

Não é possível anexar a `OpenSearchIngestionSelfManagedVpcePolicy` às entidades do IAM. Essa política está vinculada a uma função vinculada ao serviço que permite que a OpenSearch ingestão habilite o acesso autogerenciado à VPC para pipelines de ingestão, crie tags e publique métricas relacionadas à ingestão em sua conta. CloudWatch Para obter mais informações, consulte [Usando funções vinculadas a serviços para o Amazon Service OpenSearch](slr.md).

Você pode encontrar a [OpenSearchIngestionSelfManagedVpcePolicy](https://console.aws.amazon.com/iam/home#/policies/arn:aws:iam::aws:policy/OpenSearchIngestionSelfManagedVpcePolicy)política no console do IAM.

## AmazonOpenSearchIngestionFullAccess
<a name="AmazonOpenSearchIngestionFullAccess"></a>

Concede acesso total às operações e aos recursos da API de OpenSearch ingestão para um Conta da AWS.

Você pode encontrar a [AmazonOpenSearchIngestionFullAccess](https://console.aws.amazon.com/iam/home#/policies/arn:aws:iam::aws:policy/AmazonOpenSearchIngestionFullAccess)política no console do IAM.

## AmazonOpenSearchIngestionReadOnlyAccess
<a name="AmazonOpenSearchIngestionReadOnlyAccess"></a>

Concede acesso somente de leitura a todos os recursos OpenSearch de ingestão para um. Conta da AWS

Você pode encontrar a [AmazonOpenSearchIngestionReadOnlyAccess](https://console.aws.amazon.com/iam/home#/policies/arn:aws:iam::aws:policy/AmazonOpenSearchIngestionReadOnlyAccess)política no console do IAM.

## AmazonOpenSearchServerlessServiceRolePolicy
<a name="AmazonOpenSearchServerlessServiceRolePolicy"></a>

Fornece as Amazon CloudWatch permissões mínimas necessárias para enviar dados métricos OpenSearch sem servidor para o. CloudWatch

Você pode encontrar a [AmazonOpenSearchServerlessServiceRolePolicy](https://console.aws.amazon.com/iam/home#/policies/arn:aws:iam::aws:policy/AmazonOpenSearchServerlessServiceRolePolicy)política no console do IAM.

## OpenSearch Atualizações de serviços para políticas AWS gerenciadas
<a name="ac-managed-updates"></a>

Veja detalhes sobre as atualizações das políticas AWS gerenciadas do OpenSearch Serviço desde que esse serviço começou a monitorar as alterações.


| Alteração | Descrição | Data | 
| --- | --- | --- | 
|  Atualizou o `AmazonOpenSearchIngestionServiceRolePolicy`  |  A atualização dá permissão ao OpenSearch Ingestion para modificar os VPC endpoints criados OpenSearch por para compartilhar pipelines entre eles. VPCs Para ver a política JSON, consulte o [console do IAM](https://console.aws.amazon.com/iam/home#/policies/arn:aws:iam::aws:policy/AmazonOpenSearchIngestionServiceRolePolicy).  |  28 de agosto de 2025  | 
|  Atualizou o `AmazonOpenSearchServiceRolePolicy`  |  Adicionada a seguinte instrução à política. Quando o Amazon OpenSearch Service assume a função `AWSServiceRoleForAmazonOpenSearchService` vinculada ao serviço, essa nova declaração na política permite OpenSearch atualizar o escopo de acesso de qualquer Centro de Identidade do AWS IAM aplicativo que seja gerenciado apenas pelo. OpenSearch <pre>{<br />      "Effect": "Allow",<br />      "Action": "sso:PutApplicationAccessScope",<br />      "Resource": "arn:aws:sso::*:application/*/*",<br />      "Condition": {<br />        "StringEquals": {<br />          "aws:ResourceOrgID": "${aws:PrincipalOrgID}"<br />        }<br />      }<br />    }</pre>  | 31 de março de 2025 | 
|  Atualização do `AmazonOpenSearchServerlessServiceRolePolicy`  |  Adicionado o Sid `AllowAOSSCloudwatchMetrics` à política `AmazonOpenSearchServerlessServiceRolePolicy`. Um Sid é um ID de instrução que funciona como um identificador opcional da instrução da política.  | 12 de julho de 2024 | 
|  `OpenSearchIngestionSelfManagedVpcePolicy` adicionado  |  Uma nova política que permite que a OpenSearch ingestão habilite o acesso autogerenciado à VPC para pipelines de ingestão, crie tags e publique métricas relacionadas à ingestão em sua conta. CloudWatch  Para ver a política JSON, consulte o [console do IAM](https://console.aws.amazon.com/iam/home#/policies/arn:aws:iam::aws:policy/AmazonOpenSearchIngestionServiceRolePolicy). | 12 de junho de 2024 | 
|  Adicionado `AmazonOpenSearchDirectQueryGlueCreateAccess`  |  OpenSearch Concede ao Amazon Service Direct Query Service acesso ao `CreateDatabase` `CreatePartition``CreateTable`,, `BatchCreatePartition` AWS Glue API e. | 6 de maio de 2024 | 
|  Atualização do `AmazonOpenSearchServiceRolePolicy` e do `AmazonElasticsearchServiceRolePolicy`.  |  Foram adicionadas as permissões necessárias para que [a função vinculada ao serviço](slr-aos.md#slr-permissions) atribua e IPv6 cancele a atribuição de endereços. A política obsoleta do Elasticsearch também foi atualizada para garantir a compatibilidade com versões anteriores.  |  18 de outubro de 2023  | 
|  `AmazonOpenSearchIngestionServiceRolePolicy` adicionado  |  Uma nova política que permite que a OpenSearch ingestão habilite o acesso à VPC para pipelines de ingestão, crie tags e publique métricas relacionadas à CloudWatch ingestão em sua conta. Para ver a política JSON, consulte o [console do IAM](https://console.aws.amazon.com/iam/home#/policies/arn:aws:iam::aws:policy/AmazonOpenSearchIngestionServiceRolePolicy).  |  26 de abril de 2023  | 
|  `AmazonOpenSearchIngestionFullAccess` adicionado  |  Uma nova política que concede acesso total às operações e aos recursos da API de OpenSearch ingestão para um Conta da AWS. Para ver a política JSON, consulte o [console do IAM](https://console.aws.amazon.com/iam/home#/policies/arn:aws:iam::aws:policy/AmazonOpenSearchIngestionFullAccess).  |  26 de abril de 2023  | 
|  `AmazonOpenSearchIngestionReadOnlyAccess` adicionado  |  Uma nova política que concede acesso somente de leitura a todos os recursos de OpenSearch ingestão para um. Conta da AWS Para ver a política JSON, consulte o [console do IAM](https://console.aws.amazon.com/iam/home#/policies/arn:aws:iam::aws:policy/AmazonOpenSearchIngestionReadOnlyAccess).  |  26 de abril de 2023  | 
|  `AmazonOpenSearchServerlessServiceRolePolicy` adicionado  |  Uma nova política que fornece as permissões mínimas necessárias para enviar dados métricos OpenSearch sem servidor para o. Amazon CloudWatch Para ver a política JSON, consulte o [console do IAM](https://console.aws.amazon.com/iam/home#/policies/arn:aws:iam::aws:policy/AmazonOpenSearchServerlessServiceRolePolicy).  |  29 de novembro de 2022  | 
|  Atualização do `AmazonOpenSearchServiceRolePolicy` e do `AmazonElasticsearchServiceRolePolicy`.  |  Foram adicionadas as permissões necessárias para que [a função vinculada ao serviço](slr-aos.md#slr-permissions) crie VPC endpoints [OpenSearch gerenciados por](slr-aos.md#slr-permissions) serviços. Algumas ações só podem ser executadas quando a solicitação contém a tag `OpenSearchManaged=true`. A política obsoleta do Elasticsearch também foi atualizada para garantir a compatibilidade com versões anteriores.  |  7 de novembro de 2022  | 
|  Atualização do `AmazonOpenSearchServiceRolePolicy` e do `AmazonElasticsearchServiceRolePolicy`.  |  Foi adicionado suporte para a `PutMetricData` ação, que é necessário para publicar métricas de OpenSearch cluster na Amazon CloudWatch. A política obsoleta do Elasticsearch também foi atualizada para garantir a compatibilidade com versões anteriores. Para ver a política JSON, consulte o [console do IAM](https://console.aws.amazon.com/iam/home#/policies/arn:aws:iam::aws:policy/AmazonOpenSearchServiceRolePolicy).  |  12 de setembro de 2022  | 
|  Atualização do `AmazonOpenSearchServiceRolePolicy` e do `AmazonElasticsearchServiceRolePolicy`.  |  Adicionado suporte ao tipo de recurso `acm`. [A política fornece a permissão mínima AWS Certificate Manager (ACM) somente leitura necessária para que a [função vinculada ao serviço](slr-aos.md#slr-permissions) verifique e valide os recursos do ACM a fim de criar e atualizar domínios personalizados habilitados para endpoints.](customendpoint.md) A política obsoleta do Elasticsearch também foi atualizada para garantir a compatibilidade com versões anteriores.  |  28 de julho de 2022  | 
|  Atualização do `AmazonOpenSearchServiceCognitoAccess` e do `AmazonESCognitoAccess`.  |  Foi adicionado suporte para a `UpdateUserPoolClient` ação, que é necessário para definir a configuração do grupo de usuários do Cognito durante a atualização do Elasticsearch para o. OpenSearch Permissões corrigidas para a ação `SetIdentityPoolRoles` para permitir o acesso a todos os recursos. A política obsoleta do Elasticsearch também foi atualizada para garantir a compatibilidade com versões anteriores.  |  20 de dezembro de 2021  | 
|  Atualização do `AmazonOpenSearchServiceRolePolicy`  |  Adicionado suporte ao tipo de recurso `security-group`. A política fornece as permissões mínimas do Amazon EC2 e do Elastic Load Balancing necessárias para a [função vinculada ao serviço](slr-aos.md#slr-permissions) habilitar o [acesso à VPC](cognito-auth.md).  |  9 de setembro de 2021  | 
|  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/opensearch-service/latest/developerguide/ac-managed.html)  |  Esta nova política destina-se a substituir a política antiga. Ambas as políticas fornecem acesso total à API OpenSearch de configuração do serviço e a todos os métodos HTTP do OpenSearch APIs. O [controle de acesso refinado](fgac.md) e as [políticas baseadas em recursos](ac.md#ac-types-resource) ainda podem restringir o acesso.  |  7 de setembro de 2021  | 
|  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/opensearch-service/latest/developerguide/ac-managed.html)  |  Esta nova política destina-se a substituir a política antiga. Ambas as políticas fornecem acesso somente de leitura à API de configuração do OpenSearch serviço (`es:Describe*``es:List*`,, e`es:Get*`) e *nenhum* acesso aos métodos HTTP para o. OpenSearch APIs  |  7 de setembro de 2021  | 
|  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/opensearch-service/latest/developerguide/ac-managed.html)  |  Esta nova política destina-se a substituir a política antiga. Ambas as políticas fornecem as permissões mínimas do Amazon Cognito necessárias para ativar a [autenticação Cognito](cognito-auth.md).  |  7 de setembro de 2021  | 
|  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/opensearch-service/latest/developerguide/ac-managed.html)  |  Esta nova política destina-se a substituir a política antiga. Ambas as políticas fornecem as permissões mínimas do Amazon EC2 e do Elastic Load Balancing necessárias para a [função vinculada ao serviço](slr-aos.md#slr-permissions) habilitar o [acesso à VPC](cognito-auth.md).  |  7 de setembro de 2021  | 
|  Início do rastreamento das alterações  |  O Amazon OpenSearch Service agora rastreia as alterações nas políticas AWS gerenciadas.  |  7 de setembro de 2021  | 