Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.
Menggunakan peran terkait layanan untuk membuat OpenSearch saluran pipa Ingestion
Amazon OpenSearch Ingestion menggunakan peran terkait AWS Identity and Access Management layanan (IAM). Peran terkait layanan adalah jenis unik peran IAM yang terkait langsung dengan Ingestion. OpenSearch Peran terkait layanan telah ditentukan sebelumnya oleh OpenSearch Ingestion dan mencakup semua izin yang diperlukan layanan untuk memanggil layanan lain atas nama Anda. AWS
OpenSearch Ingestion menggunakan peran terkait layanan bernama AWSServiceRoleForAmazonOpenSearchIngestionService, kecuali jika Anda menggunakan VPC yang dikelola sendiri, dalam hal ini ia menggunakan peran terkait layanan bernama. AWSServiceRoleForOpensearchIngestionSelfManagedVpce Kebijakan terlampir memberikan izin yang diperlukan untuk peran untuk membuat virtual private cloud (VPC) antara akun Anda OpenSearch dan Ingestion, dan untuk CloudWatch mempublikasikan metrik ke akun Anda.
Izin
AWSServiceRoleForAmazonOpenSearchIngestionService
peran terkait layanan memercayakan layanan berikut untuk menjalankan peran tersebut:
-
osis.amazon.com
Kebijakan izin peran bernama AmazonOpenSearchIngestionServiceRolePolicy
memungkinkan OpenSearch Ingestion untuk menyelesaikan tindakan berikut pada sumber daya yang ditentukan:
-
Tindakan:
ec2:DescribeSubnets
pada*
-
Tindakan:
ec2:DescribeSecurityGroups
pada*
-
Tindakan:
ec2:DeleteVpcEndpoints
pada*
-
Tindakan:
ec2:CreateVpcEndpoint
pada*
-
Tindakan:
ec2:DescribeVpcEndpoints
pada*
-
Tindakan:
ec2:CreateTags
padaarn:aws:ec2:*:*:network-interface/*
-
Tindakan:
cloudwatch:PutMetricData
padacloudwatch:namespace": "AWS/OSIS"
AWSServiceRoleForOpensearchIngestionSelfManagedVpce
peran terkait layanan memercayakan layanan berikut untuk menjalankan peran tersebut:
-
self-managed-vpce.osis.amazon.com
Kebijakan izin peran bernama OpenSearchIngestionSelfManagedVpcePolicy
memungkinkan OpenSearch Ingestion untuk menyelesaikan tindakan berikut pada sumber daya yang ditentukan:
-
Tindakan:
ec2:DescribeSubnets
pada*
-
Tindakan:
ec2:DescribeSecurityGroups
pada*
-
Tindakan:
ec2:DescribeVpcEndpoints
pada*
-
Tindakan:
cloudwatch:PutMetricData
padacloudwatch:namespace": "AWS/OSIS"
Anda harus mengonfigurasikan izin untuk mengizinkan entitas IAM (seperti pengguna, grup, atau peran) untuk membuat, menyunting, atau menghapus peran terhubung dengan layanan. Untuk informasi selengkapnya, lihat Izin peran tertaut layanan dalam Panduan Pengguna IAM.
Membuat peran terkait layanan untuk Ingestion OpenSearch
Anda tidak perlu membuat peran terkait layanan secara manual. Saat Anda membuat pipeline OpenSearch Ingestion di AWS Management Console, the, atau AWS API AWS CLI, OpenSearch Ingestion akan membuat peran terkait layanan untuk Anda.
Jika Anda menghapus peran tertaut layanan ini, dan ingin membuatnya lagi, Anda dapat mengulangi proses yang sama untuk membuat kembali peran tersebut di akun Anda. Saat Anda membuat pipeline OpenSearch Ingestion, OpenSearch Ingestion membuat peran terkait layanan untuk Anda lagi.
Mengedit peran terkait layanan untuk Ingestion OpenSearch
OpenSearch Ingestion tidak memungkinkan Anda untuk mengedit peran terkait AWSServiceRoleForAmazonOpenSearchIngestionService
layanan. Setelah Anda membuat peran terkait layanan, Anda tidak dapat mengubah nama peran karena berbagai entitas mungkin mereferensikan peran tersebut. Namun, Anda dapat mengedit penjelasan peran menggunakan IAM. Untuk informasi selengkapnya, lihat Mengedit peran tertaut layanan dalam Panduan Pengguna IAM.
Menghapus peran terkait layanan untuk Ingestion OpenSearch
Jika Anda tidak perlu lagi menggunakan fitur atau layanan yang memerlukan peran terkait layanan, kami menyarankan Anda menghapus peran tersebut. Dengan begitu, Anda tidak memiliki entitas yang tidak digunakan yang tidak dipantau atau dipelihara secara aktif. Tetapi, Anda harus membersihkan sumber daya peran terkait layanan sebelum menghapusnya secara manual.
Membersihkan peran yang terhubung dengan layanan
Sebelum dapat menggunakan IAM untuk menghapus peran tertaut-layanan, Anda harus terlebih dahulu menghapus semua sumber daya yang digunakan oleh peran tersebut.
catatan
Jika OpenSearch Ingestion menggunakan peran saat Anda mencoba menghapus sumber daya, maka penghapusan mungkin gagal. Jika hal itu terjadi, tunggu beberapa menit dan coba mengoperasikannya lagi.
Untuk menghapus sumber daya OpenSearch Ingestion yang digunakan oleh atau peran AWSServiceRoleForAmazonOpenSearchIngestionService
AWSServiceRoleForOpensearchIngestionSelfManagedVpce
-
Arahkan ke konsol OpenSearch Layanan Amazon dan pilih Ingestion.
-
Hapus semua saluran pipa. Untuk petunjuk, lihat Menghapus jaringan pipa Amazon OpenSearch Ingestion.
Menghapus peran terkait layanan untuk Ingestion OpenSearch
Anda dapat menggunakan konsol OpenSearch Ingestion untuk menghapus peran terkait layanan.
Untuk menghapus peran terkait layanan (konsol)
-
Arahkan ke konsol IAM.
-
Pilih Peran dan cari AWSServiceRoleForOpensearchIngestionSelfManagedVpceperan AWSServiceRoleForAmazonOpenSearchIngestionServiceatau.
-
Pilih peran dan pilih Hapus.