使用服务关联角色创建 VPC 域,直接查询数据来源
Amazon OpenSearch Service 使用 AWS Identity and Access Management(IAM)服务关联角色。服务关联角色是 IAM 角色的一种独特类型,它与 OpenSearch Service 直接关联。服务关联角色由 OpenSearch Service 预定义,拥有该服务代表您调用其他 AWS 服务所需的所有权限。
OpenSearch Service 使用名为 AWSServiceRoleForAmazonOpenSearchService 的服务关联角色,可提供该角色为域获直接查询数据来源启用 VPC 访问权限所需的最低 Amazon EC2 和弹性负载均衡权限。
旧式 Elasticsearch 角色
Amazon OpenSearch Service 使用名为 AWSServiceRoleForAmazonOpenSearchService 的服务关联角色。您的账户还可以包含一个名为 AWSServiceRoleForAmazonElasticsearchService 的旧式服务关联角色,它与已经弃用的 Elasticsearch API 终端节点一起使用。
如果您的账户中不存在此旧式 Elasticsearch 角色,则 OpenSearch Service 会在您首次创建 OpenSearch 域时自动创建一个新的 OpenSearch 服务关联角色。否则,您的账户将继续使用此 Elasticsearch 角色。为使这种自动创建成功,您必须具有 iam:CreateServiceLinkedRole 操作的权限。
权限
AWSServiceRoleForAmazonOpenSearchService 服务关联角色信任以下服务代入该角色:
-
opensearchservice.amazonaws.com
名为 AmazonOpenSearchServiceRolePolicy 的角色权限策略可以让 OpenSearch Service 对指定资源完成以下操作:
-
操作:
acm:DescribeCertificate上的* -
操作:
cloudwatch:PutMetricData上的* -
操作:
ec2:CreateNetworkInterface上的* -
操作:
ec2:DeleteNetworkInterface上的* -
操作:
ec2:DescribeNetworkInterfaces上的* -
操作:
ec2:ModifyNetworkInterfaceAttribute上的* -
操作:
ec2:DescribeSecurityGroups上的* -
操作:
ec2:DescribeSubnets上的* -
操作:
ec2:DescribeVpcs上的* -
操作:针对所有网络接口和 VPC 端点执行
ec2:CreateTags -
操作:
ec2:DescribeTags上的* -
操作:当请求包含标签
OpenSearchManaged=true时,针对所有 VPC、安全组、子网和路由表以及所有 VPC 端点执行ec2:CreateVpcEndpoint -
操作:当请求包含标签
OpenSearchManaged=true时,针对所有 VPC、安全组、子网和路由表以及所有 VPC 端点执行ec2:ModifyVpcEndpoint -
操作:当请求包含标签
OpenSearchManaged=true时,针对所有端点执行ec2:DeleteVpcEndpoints -
操作:
ec2:AssignIpv6Addresses上的* -
操作:
ec2:UnAssignIpv6Addresses上的* -
操作:
elasticloadbalancing:AddListenerCertificates上的* -
操作:
elasticloadbalancing:RemoveListenerCertificates上的*
必须配置权限,允许 IAM 实体(如用户、组或角色)创建、编辑或删除服务关联角色。有关更多信息,请参阅《IAM 用户指南》中的服务关联角色权限。
创建服务关联角色
您无需手动创建服务关联角色。当您使用 AWS 管理控制台 创建已启用 VPC 的域或直接查询数据来源时,OpenSearch Service 将为您创建服务关联角色。为使这种自动创建成功,您必须具有 iam:CreateServiceLinkedRole 操作的权限。
您还可以使用 IAM 控制台、IAM CLI 或 IAM; API 来手动创建服务相关角色。有关更多信息,请参阅 IAM 用户指南 中的创建服务相关角色。
编辑服务相关角色
OpenSearch Service 不允许您编辑 AWSServiceRoleForAmazonOpenSearchService 服务相关角色。在创建服务相关角色后,您将无法更改角色的名称,因为可能有多种实体引用该角色。不过,您可以使用 IAM 编辑角色的说明。有关更多信息,请参阅《IAM 用户指南》中的编辑服务相关角色。
删除服务相关角色
如果不再需要使用某个需要服务相关角色的功能或服务,我们建议您删除该角色。这样就没有未被主动监控或维护的未使用实体。但是,您必须先清除您的服务相关角色,然后才能手动删除它。
清除 服务相关角色
必须先确认服务相关角色没有活动会话并删除该角色使用的任何资源,然后才能使用 IAM 删除服务相关角色。
在 IAM 控制台中检查服务相关角色是否具有活动会话
登录 AWS 管理控制台,打开 IAM 控制台:https://console.aws.amazon.com/iam/
。 -
在 IAM 控制台的导航窗格中,选择角色。然后选择
AWSServiceRoleForAmazonOpenSearchService角色的名称(不是复选框)。 -
在所选角色的摘要页面上,选择访问顾问选项卡。
-
在访问顾问选项卡查看服务相关角色的近期活动。
注意
如果您不确定 OpenSearch Service 是否正在使用
AWSServiceRoleForAmazonOpenSearchService角色,可以尝试删除该角色。如果服务正在使用该角色,则删除操作会失败,并且您可以查看正在使用该角色的资源。如果该角色正在使用,则您必须等待会话结束,然后才能删除该角色,并且/或者删除使用该角色的资源。您无法撤销服务相关角色对会话的权限。
手动删除服务相关角色
从 IAM 控制台、API 或 AWS CLI中删除服务相关角色。有关更多信息,请参阅 IAM 用户指南中的删除服务相关角色。