當資源位於相同帳戶時設定許可 - Amazon Personalize

本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。

當資源位於相同帳戶時設定許可

如果您的 OpenSearch Service 和 Amazon Personalize 資源位於相同的帳戶中,您必須為 OpenSearch Service 建立 IAM 服務角色。此角色必須具有從 Amazon Personalize 行銷活動取得個人化排名的許可。以下是授予 OpenSearch Service 服務角色許可,以從您的 Amazon Personalize 行銷活動取得個人化排名的必要條件:

  • 角色的信任政策必須授予 OpenSearch Service 的AssumeRole許可。如需信任政策範例,請參閱 信任政策範例

  • 該角色必須具有從您的 Amazon Personalize 行銷活動取得個人化排名的許可。如需政策範例,請參閱許可政策範例

如需有關建立 IAM 角色的資訊,請參閱《IAM 使用者指南》中的建立 IAM 角色如需將 IAM 政策連接至角色的資訊,請參閱《IAM 使用者指南》中的新增和移除 IAM 身分許可

為 OpenSearch Service 建立 IAM 服務角色之後,您必須授予存取 OpenSearch Service 網域的使用者或角色 OpenSearch Service 服務角色PassRole許可。如需詳細資訊,請參閱設定 Amazon OpenSearch Service 網域安全性

信任政策範例

下列信任政策範例會授予 OpenSearch Service 的AssumeRole許可。

JSON
{ "Version": "2012-10-17", "Statement": [{ "Sid": "", "Effect": "Allow", "Action": "sts:AssumeRole", "Principal": { "Service": [ "es.amazonaws.com" ] } }] }

許可政策範例

下列政策範例授予角色從 Amazon Personalize 行銷活動取得個人化排名的最低許可。針對 Campaign ARN,指定 Amazon Personalize 行銷活動的 Amazon Resource Name (ARN)。

JSON
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "personalize:GetPersonalizedRanking" ], "Resource": "Campaign ARN" } ] }