

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

# Configurar permissões quando recursos estão na mesma conta
<a name="service-role-managed"></a>

Se seus recursos OpenSearch Service e Amazon Personalize estiverem na mesma conta, você deverá criar uma função de serviço do IAM para OpenSearch o Service. Essa função precisa ter permissão para obter uma classificação personalizada da sua campanha do Amazon Personalize. O seguinte é necessário para conceder permissão à sua função de OpenSearch serviço de serviço para obter uma classificação personalizada de sua campanha Amazon Personalize:
+ A política de confiança da função deve conceder `AssumeRole` permissões para o OpenSearch Serviço. Para ver um exemplo de política de confiança, consulte [Exemplo de política de confiança](#opensearch-granting-access-managed-trust-policy). 
+ A função precisa ter permissão para obter uma classificação personalizada da sua campanha do Amazon Personalize. Para ver um exemplo de política, consulte [Exemplo de política de permissões](#opensearch-granting-access-managed-permissions-policy). 

Para aprender a criar perfis do IAM, consulte [Como criar perfis do IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_create.html) no *Guia do usuário do IAM*. Para saber sobre como anexar uma política do IAM à função, consulte [Adicionar e remover permissões de identidade do IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_manage-attach-detach.html) no *Guia do usuário do IAM*.

Depois de criar uma função de serviço do IAM para o OpenSearch serviço, você deve conceder ao usuário ou função que está acessando seu domínio do OpenSearch serviço `PassRole` permissões para o papel OpenSearch de serviço do serviço. Para obter mais informações, consulte [Configurando a segurança do domínio OpenSearch do Amazon Service](domain-user-managed.md).

**Topics**
+ [Exemplo de política de confiança](#opensearch-granting-access-managed-trust-policy)
+ [Exemplo de política de permissões](#opensearch-granting-access-managed-permissions-policy)

## Exemplo de política de confiança
<a name="opensearch-granting-access-managed-trust-policy"></a>

O exemplo de política de confiança a seguir concede `AssumeRole` permissões para o OpenSearch Serviço. 

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [{
        "Sid": "",
        "Effect": "Allow",
        "Action": "sts:AssumeRole",
        "Principal": {
            "Service": [
                "es.amazonaws.com"
            ]
        }
    }]
}
```

------

## Exemplo de política de permissões
<a name="opensearch-granting-access-managed-permissions-policy"></a>

O exemplo de política a seguir fornece ao perfil as permissões mínimas para obter uma classificação personalizada da sua campanha do Amazon Personalize. Para `Campaign ARN`, especifique o nome do recurso da Amazon (ARN) da sua campanha do Amazon Personalize. 

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Action": [
                "personalize:GetPersonalizedRanking"
            ],
            "Resource": "arn:aws:personalize:us-east-1:111122223333:campaign/YourResourceId"
        }
    ]
}
```

------