Verwenden von serviceverknüpften Rollen zur Erstellung von Ingestion-Pipelines OpenSearch - OpenSearch Amazon-Dienst

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

Verwenden von serviceverknüpften Rollen zur Erstellung von Ingestion-Pipelines OpenSearch

Amazon OpenSearch Ingestion verwendet serviceverknüpfte AWS Identity and Access Management Rollen (IAM). Eine serviceverknüpfte Rolle ist eine einzigartige Art von IAM-Rolle, die direkt mit Ingestion verknüpft ist. OpenSearch Servicebezogene Rollen sind von OpenSearch Ingestion vordefiniert und beinhalten alle Berechtigungen, die der Dienst benötigt, um andere Dienste in Ihrem Namen aufzurufen. AWS

OpenSearch Bei der Aufnahme wird die angegebene dienstverknüpfte Rolle verwendet, es sei denn AWSServiceRoleForAmazonOpenSearchIngestionService, Sie verwenden eine selbstverwaltete VPC. In diesem Fall wird die benannte dienstverknüpfte Rolle verwendet. AWSServiceRoleForOpensearchIngestionSelfManagedVpce Die beigefügte Richtlinie stellt die Berechtigungen bereit, die für die Rolle erforderlich sind, um eine virtuelle private Cloud (VPC) zwischen Ihrem Konto und OpenSearch Ingestion zu erstellen und CloudWatch Metriken in Ihrem Konto zu veröffentlichen.

Berechtigungen

Die serviceverknüpfte Rolle AWSServiceRoleForAmazonOpenSearchIngestionService vertraut darauf, dass die folgenden Services die Rolle annehmen:

  • osis.amazon.com

Die genannte Richtlinie für Rollenberechtigungen AmazonOpenSearchIngestionServiceRolePolicy ermöglicht es OpenSearch Ingestion, die folgenden Aktionen für die angegebenen Ressourcen durchzuführen:

  • Aktion: ec2:DescribeSubnets für *

  • Aktion: ec2:DescribeSecurityGroups für *

  • Aktion: ec2:DeleteVpcEndpoints für *

  • Aktion: ec2:CreateVpcEndpoint für *

  • Aktion: ec2:DescribeVpcEndpoints für *

  • Aktion: ec2:CreateTags für arn:aws:ec2:*:*:network-interface/*

  • Aktion: cloudwatch:PutMetricData für cloudwatch:namespace": "AWS/OSIS"

Die serviceverknüpfte Rolle AWSServiceRoleForOpensearchIngestionSelfManagedVpce vertraut darauf, dass die folgenden Services die Rolle annehmen:

  • self-managed-vpce.osis.amazon.com

Die genannte Rollenberechtigungsrichtlinie OpenSearchIngestionSelfManagedVpcePolicy ermöglicht es OpenSearch Ingestion, die folgenden Aktionen an den angegebenen Ressourcen durchzuführen:

  • Aktion: ec2:DescribeSubnets für *

  • Aktion: ec2:DescribeSecurityGroups für *

  • Aktion: ec2:DescribeVpcEndpoints für *

  • Aktion: cloudwatch:PutMetricData für cloudwatch:namespace": "AWS/OSIS"

Sie müssen Berechtigungen konfigurieren, damit eine juristische Stelle von IAM (z. B. Benutzer, Gruppe oder Rolle) eine serviceverknüpfte Rolle erstellen, bearbeiten oder löschen kann. Weitere Informationen finden Sie unter Serviceverknüpfte Rollenberechtigung im IAM-Benutzerhandbuch.

Die dienstbezogene Rolle für Ingestion wird erstellt OpenSearch

Sie müssen eine serviceverknüpfte Rolle nicht manuell erstellen. Wenn Sie eine OpenSearch Ingestion-Pipeline in der AWS Management Console, der oder der AWS API erstellen AWS CLI, erstellt OpenSearch Ingestion die dienstbezogene Rolle für Sie.

Wenn Sie diese serviceverknüpfte Rolle löschen und sie dann erneut erstellen müssen, können Sie dasselbe Verfahren anwenden, um die Rolle in Ihrem Konto neu anzulegen. Wenn Sie eine OpenSearch Ingestion-Pipeline erstellen, erstellt Ingestion erneut die dienstbezogene Rolle OpenSearch für Sie.

Die serviceverknüpfte Rolle für Ingestion bearbeiten OpenSearch

OpenSearch Bei der Aufnahme können Sie die dienstbezogene Rolle nicht bearbeiten. AWSServiceRoleForAmazonOpenSearchIngestionService Da möglicherweise verschiedene Entitäten auf die Rolle verweisen, kann der Rollenname nach dem Erstellen einer serviceverknüpften Rolle nicht mehr geändert werden. Sie können jedoch die Beschreibung der Rolle mit IAM bearbeiten. Weitere Informationen finden Sie unter Bearbeiten einer serviceverknüpften Rolle im IAM-Benutzerhandbuch.

Löschen der dienstverknüpften Rolle für Ingestion OpenSearch

Wenn Sie ein Feature oder einen Service, die bzw. der eine serviceverknüpfte Rolle erfordert, nicht mehr benötigen, sollten Sie diese Rolle löschen. Auf diese Weise haben Sie keine ungenutzte Entität, die nicht aktiv überwacht oder verwaltet wird. Sie müssen jedoch die Ressourcen für Ihre serviceverknüpfte Rolle zunächst bereinigen, bevor Sie sie manuell löschen können.

Bereinigen einer serviceverknüpften Rolle

Bevor mit IAM eine serviceverknüpfte Rolle löschen können, müssen Sie zunächst alle von der Rolle verwendeten Ressourcen löschen.

Anmerkung

Wenn OpenSearch Ingestion die Rolle verwendet, wenn Sie versuchen, die Ressourcen zu löschen, schlägt das Löschen möglicherweise fehl. Wenn dies passiert, warten Sie einige Minuten und versuchen Sie es erneut.

Um OpenSearch Ingestion-Ressourcen zu löschen, die von der oder -Rolle verwendet werden AWSServiceRoleForAmazonOpenSearchIngestionServiceAWSServiceRoleForOpensearchIngestionSelfManagedVpce
  1. Navigieren Sie zur Amazon OpenSearch Service-Konsole und wählen Sie Ingestion.

  2. Löschen Sie alle Pipelines. Anweisungen finden Sie unter Löschen von Amazon OpenSearch Ingestion-Pipelines.

Löschen Sie die mit dem Dienst verknüpfte Rolle für Ingestion OpenSearch

Sie können die OpenSearch Ingestion-Konsole verwenden, um eine dienstverknüpfte Rolle zu löschen.

So löschen Sie eine serviceverknüpfte Rolle (Konsole)
  1. Navigieren Sie zur IAM-Konsole.

  2. Wählen Sie Rollen und suchen Sie nach der AWSServiceRoleForAmazonOpenSearchIngestionServiceRolle oder. AWSServiceRoleForOpensearchIngestionSelfManagedVpce

  3. Wählen Sie die Rolle aus und klicken Sie auf Löschen.