

本文為英文版的機器翻譯版本，如內容有任何歧義或不一致之處，概以英文版為準。

# Amazon OpenSearch Service 中的 OpenSearch 使用者介面入門
<a name="application-getting-started"></a>

在 Amazon OpenSearch Service 中，*應用程式*是 OpenSearch 使用者介面 (OpenSearch UI) 的執行個體。每個應用程式都可以與多個資料來源建立關聯，而單一來源可以與多個應用程式建立關聯。您可以使用不同的支援身分驗證選項，為不同的管理員建立多個應用程式。

使用本主題中的資訊，引導您使用 AWS 管理主控台 或 建立 OpenSearch UI 應用程式。 AWS CLI

**Topics**
+ [建立 Amazon OpenSearch Service 應用程式所需的許可](#application-prerequisite-permissions)
+ [建立 OpenSearch UI 應用程式](#create-application)
+ [管理應用程式管理員](#managing-application-administrators)

## 建立 Amazon OpenSearch Service 應用程式所需的許可
<a name="application-prerequisite-permissions"></a>

建立應用程式之前，請確認您已獲得任務的必要許可。如有需要，請聯絡帳戶管理員尋求協助。

### 一般許可
<a name="prerequisite-permissions-general"></a>

若要在 OpenSearch Service 中使用應用程式，您需要下列政策中顯示的許可。許可的用途如下：
+ 建立和管理應用程式需要這五個`es:*Application`許可。
+ 需要這三個`es:*Tags`許可才能從應用程式新增、列出和移除標籤。
+ 關聯資料來源需要 `aoss:BatchGetCollection`、 `es:DescribeDomain`和 `es:GetDirectQueryDataSource`許可。
+ 存取資料來源需要 `es:ESHttp*`、 `aoss:APIAccessAll`和 4 `opensearch:*DirectQuery*`許可。
+ 為 Amazon OpenSearch Service `iam:CreateServiceLinkedRole`提供在您的帳戶中建立服務連結角色 (SLR) 的許可。使用此角色，可讓 OpenSearch UI 應用程式在您的帳戶中發佈 Amazon CloudWatch 指標。如需詳細資訊，請參閱 [使用服務連結角色來建立 VPC 網域和直接查詢資料來源](slr-aos.md) 主題中的 [許可](slr-aos.md#slr-permissions)。

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Sid": "VisualEditor0",
            "Effect": "Allow",
            "Action": [
                "es:CreateApplication",
                "es:DeleteApplication",
                "es:GetApplication",
                "es:ListApplications",
                "es:UpdateApplication",
                "es:AddTags",
                "es:ListTags",
                "es:RemoveTags",
                "aoss:APIAccessAll",
                "es:ESHttp*",
                "opensearch:StartDirectQuery",
                "opensearch:GetDirectQuery",
                "opensearch:CancelDirectQuery",
                "opensearch:GetDirectQueryResult",
                "aoss:BatchGetCollection",
                "aoss:ListCollections",
                "es:DescribeDomain",
                "es:DescribeDomains",
                "es:ListDomainNames",
                "es:GetDirectQueryDataSource",
                "es:ListDirectQueryDataSources"
            ],
            "Resource": "*"
        },
        {
            "Sid": "VisualEditor1",
            "Effect": "Allow",
            "Action": "iam:CreateServiceLinkedRole",
            "Resource": "arn:aws:iam::*:role/aws-service-role/opensearchservice.amazonaws.com/AWSServiceRoleForAmazonOpenSearchService"
        }
    ]
}
```

------

### 建立使用 IAM Identity Center 身分驗證之應用程式的許可 （選用）
<a name="prerequisite-permissions-idc"></a>

根據預設，儀表板應用程式會使用 AWS Identity and Access Management (IAM) 進行身分驗證，以管理 AWS 資源使用者的許可。不過，您可以選擇使用 IAM Identity Center 提供單一登入體驗，這可讓您使用現有的身分提供者來登入 OpenSearch UI 應用程式。在此情況下，您將在本主題稍後的程序中選取**使用 IAM Identity Center 進行身分驗證**選項，然後授予 IAM Identity Center 使用者存取 OpenSearch UI 應用程式所需的許可。)

若要建立使用 IAM Identity Center 身分驗證的應用程式，您需要下列許可。使用您的資訊取代*預留位置的值*。如有需要，請聯絡帳戶管理員尋求協助。

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Sid": "IDCPermissions",
            "Effect": "Allow",
            "Action": [
                "es:CreateApplication",
                "es:DeleteApplication",
                "es:GetApplication",
                "es:ListApplications",
                "es:UpdateApplication",
                "es:AddTags",
                "es:ListTags",
                "es:RemoveTags",
                "aoss:BatchGetCollection",
                "aoss:ListCollections",
                "es:DescribeDomain",
                "es:DescribeDomains",
                "es:ListDomainNames",
                "es:GetDirectQueryDataSource",
                "es:ListDirectQueryDataSources",
                "sso:CreateApplication",  
                "sso:DeleteApplication",  
                "sso:PutApplicationGrant",  
                "sso:PutApplicationAccessScope",  
                "sso:PutApplicationAuthenticationMethod",  
                "sso:ListInstances",  
                "sso:DescribeApplicationAssignment",  
                "sso:DescribeApplication",  
                "sso:CreateApplicationAssignment",  
                "sso:ListApplicationAssignments",  
                "sso:DeleteApplicationAssignment",
                "sso-directory:SearchGroups",
                "sso-directory:SearchUsers",
                "sso:ListDirectoryAssociations",
                "identitystore:DescribeUser",
                "identitystore:DescribeGroup",
                "iam:ListRoles"
            ],
            "Resource": "*"
        },
        {
            "Sid": "SLRPermission",
            "Effect": "Allow",
            "Action": "iam:CreateServiceLinkedRole",
            "Resource": "arn:aws:iam::*:role/aws-service-role/opensearchservice.amazonaws.com/AWSServiceRoleForAmazonOpenSearchService"
        },
        {
            "Sid": "PassRolePermission",
            "Effect": "Allow",
            "Action": "iam:PassRole",
            "Resource": "arn:aws:iam::111122223333:role/iam-role-for-identity-center"
        }
    ]
}
```

------

## 建立 OpenSearch UI 應用程式
<a name="create-application"></a>

使用以下其中一個程序建立應用程式，指定 和應用程式名稱、身分驗證方法和管理員。

**Topics**
+ [在主控台中建立使用 IAM 身分驗證的 OpenSearch UI 應用程式](#create-application-iam-authentication-console)
+ [建立在主控台中使用 AWS IAM Identity Center 身分驗證的 OpenSearch UI 應用程式](#create-application-iam-identity-center-authentication-console)
+ [建立使用 身分 AWS IAM Identity Center 驗證的 OpenSearch UI 應用程式 AWS CLI](#create-application-iam-identity-center-authentication-cli)

### 在主控台中建立使用 IAM 身分驗證的 OpenSearch UI 應用程式
<a name="create-application-iam-authentication-console"></a>

**在主控台中建立使用 IAM 身分驗證的 OpenSearch UI 應用程式**

1. 登入 Amazon OpenSearch Service 主控台，網址為 https：//[https://console.aws.amazon.com/aos/home](https://console.aws.amazon.com/aos/home)。

1. 在左側導覽窗格中，選擇 **OpenSearch UI （儀表板）**。

1. 選擇**建立應用程式**。

1. 在**應用程式名稱**中，輸入應用程式的名稱。

1. 請勿選取**使用 IAM Identity Center 進行身分驗證**核取方塊。如需透過 驗證建立應用程式的相關資訊 AWS IAM Identity Center，請參閱本主題[建立在主控台中使用 AWS IAM Identity Center 身分驗證的 OpenSearch UI 應用程式](#create-application-iam-identity-center-authentication-console)稍後的 。

1. （選用） 您會自動新增為所建立應用程式的管理員。在 **OpenSearch 應用程式管理員管理**區域中，您可以將管理員許可授予其他使用者。
**注意**  
OpenSearch UI 應用程式管理員角色會授予編輯和刪除 OpenSearch UI 應用程式的權限。應用程式管理員也可以在 OpenSearch UI 應用程式中建立、編輯和刪除工作區。

   若要將管理員許可授予其他使用者，請選擇下列其中一項：
   + **授予管理員對特定使用者的許可 (**在 **OpenSearch 應用程式管理員**) 欄位中，在**屬性**快顯清單中，選取 **IAM 使用者**或 

     **AWS IAM Identity Center 使用者**，然後選擇要授予管理員許可的個別使用者。
   + **將管理員許可授予所有使用者** – 您組織或帳戶中的所有使用者都會獲得管理員許可。

1. （選用） 設定加密設定。根據預設，OpenSearch UI 中繼資料會使用 AWS 擁有的金鑰加密。若要使用您自己的客戶受管金鑰 (CMK) 進行加密，請參閱 [使用客戶受管金鑰加密 OpenSearch UI 應用程式中繼資料](application-encryption-cmk.md)。

1. （選用） 在**標籤**區域中，將一或多個標籤索引鍵名稱/值對套用至應用程式。

   標籤是您指派給資源的選用性中繼資料。標籤允許您以不同的方式 (例如用途、擁有者或環境) 將資源分類。

1. 選擇**建立**。

### 建立在主控台中使用 AWS IAM Identity Center 身分驗證的 OpenSearch UI 應用程式
<a name="create-application-iam-identity-center-authentication-console"></a>

若要建立使用 AWS IAM Identity Center 身分驗證的 OpenSearch UI 應用程式，您必須擁有 中本主題先前所述的 IAM 許可[建立使用 IAM Identity Center 身分驗證之應用程式的許可 （選用）](#prerequisite-permissions-idc)。

**在主控台中建立使用 AWS IAM Identity Center 身分驗證的 OpenSearch UI 應用程式**

1. 登入 Amazon OpenSearch Service 主控台，網址為 https：//[https://console.aws.amazon.com/aos/home](https://console.aws.amazon.com/aos/home)。

1. 在左側導覽窗格中，選擇 **OpenSearch UI （儀表板）**。

1. 選擇**建立應用程式**。

1. 在**應用程式名稱**中，輸入應用程式的名稱。

1. （選用） 若要為您的組織或帳戶啟用單一登入，請執行下列動作：

   1. 選取**使用 IAM Identity Center 進行身分驗證**核取方塊，如下圖所示：  
![\[選取「使用 IAM Identity Center 驗證」方塊的「單一登入身分驗證」區域。\]](http://docs.aws.amazon.com/zh_tw/opensearch-service/latest/developerguide/images/ui-Single-sign-on-authentication.png)

   1. 執行以下任意一項：
      + 在 **Identity Center 的 IAM 角色應用程式**清單中，選擇現有的 IAM 角色，為 IAM Identity Center 提供存取 OpenSearch UI 和相關聯資料來源所需的許可。如需角色必須擁有的許可，請參閱下一個項目符號中的政策。
      + 建立具有必要許可的新角色。使用 *IAM 使用者指南*中的下列程序搭配指定的選項來建立新的角色，以及必要的許可政策和信任政策。
        + 程序：[建立 IAM 政策 （主控台）](https://docs.aws.amazon.com/opensearch-service/latest/developerguide/access_policies_create-console.html)

          當您遵循此程序中的步驟時，請將下列政策貼入政策編輯器 **JSON** 欄位：

------
#### [ JSON ]

****  

          ```
          {
              "Version":"2012-10-17",		 	 	 
              "Statement": [
                  {
                      "Sid": "IdentityStoreOpenSearchDomainConnectivity",
                      "Effect": "Allow",
                      "Action": [
                          "identitystore:DescribeUser",
                          "identitystore:ListGroupMembershipsForMember",
                          "identitystore:DescribeGroup"
                      ],
                      "Resource": "*",
                      "Condition": { 
                          "ForAnyValue:StringEquals": {
                              "aws:CalledViaLast": "es.amazonaws.com"
                          }
                      }
                  },
                  {
                      "Sid": "OpenSearchDomain",
                      "Effect": "Allow",
                      "Action": [
                          "es:ESHttp*"
                      ],
                      "Resource": "*"
                  },
                  {
                      "Sid": "OpenSearchServerless",
                      "Effect": "Allow",
                      "Action": [
                          "aoss:APIAccessAll"
                      ],
                      "Resource": "*"
                  }
              ]
          }
          ```

------
        + 程序：[使用自訂信任政策建立角色](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_create_for-custom.html)

          當您遵循此程序中的步驟時，請將**自訂信任政策**方塊中的預留位置 JSON 取代為下列項目：
**提示**  
如果您要將信任政策新增至現有角色，請在角色的**信任關係**索引標籤上新增政策。

------
#### [ JSON ]

****  

          ```
          {
              "Version":"2012-10-17",		 	 	 
              "Statement": [
                  {
                      "Effect": "Allow",
                      "Principal": {
                          "Service": "application.opensearchservice.amazonaws.com"
                      },
                      "Action": "sts:AssumeRole"
                  },
                  {
                      "Effect": "Allow",
                      "Principal": {
                          "Service": "application.opensearchservice.amazonaws.com"
                      },
                      "Action": "sts:SetContext",
                      "Condition": {
                          "ForAllValues:ArnEquals": {
                          "sts:RequestContextProviders": "arn:aws:iam::123456789012:oidc-provider/portal.sso.us-east-1.amazonaws.com/apl/application-id"
                          }
                      }
                  }
              ]
          }
          ```

------

   1. 如果您的組織或帳戶中已建立 IAM Identity Center 執行個體，主控台會報告 Amazon OpenSearch Dashboards 已連線至 IAM Identity Center 的組織執行個體，如下圖所示。  
![\[連線至 IAM Identity Center 帳戶執行個體的「Amazon OpenSearch Dashboard」區域會顯示現有 IAM Identity Center 帳戶執行個體的 URL。\]](http://docs.aws.amazon.com/zh_tw/opensearch-service/latest/developerguide/images/ui-connected-instance.png)

      如果您的組織或帳戶中尚無法使用 IAM Identity Center，則您或具有必要許可的管理員可以建立組織執行個體或帳戶執行個體。**將 Amazon OpenSearch Dashboards 連線至 IAM Identity Center** 區域為兩者提供選項，如下圖所示：  
![\[「將 Amazon OpenSearch Dashboards 連接至 IAM Identity Center」區域提供用於建立組織執行個體或帳戶執行個體的按鈕。\]](http://docs.aws.amazon.com/zh_tw/opensearch-service/latest/developerguide/images/ui-no-connected-instance.png)

       在這種情況下，您可以在 IAM Identity Center 中建立帳戶執行個體進行測試，或請求管理員在 IAM Identity Center 中建立組織執行個體。如需詳細資訊，請參閱《*AWS IAM Identity Center 使用者指南*》中的以下主題：
**注意**  
如果您想要在 AWS 區域 與 IAM Identity Center 組織執行個體不同的 中建立 OpenSearch UI 應用程式，請參閱[跨多個 使用 IAM Identity Center AWS 區域](https://docs.aws.amazon.com/singlesignon/latest/userguide/multi-region-iam-identity-center.html)。
      + [IAM Identity Center 的組織執行個體](https://docs.aws.amazon.com/singlesignon/latest/userguide/organization-instances-identity-center.html)
      + [IAM Identity Center 的帳戶執行個體](https://docs.aws.amazon.com/singlesignon/latest/userguide/account-instances-identity-center.html)。
      + [啟用 AWS IAM Identity Center](https://docs.aws.amazon.com/singlesignon/latest/userguide/enable-identity-center.html)

1. （選用） 您會自動新增為所建立應用程式的管理員。在 **OpenSearch 應用程式管理員管理**區域中，您可以將管理員許可授予其他使用者，如下圖所示：  
![\[「OpenSearch 應用程式管理員管理」區域提供選項，授予管理員許可以選取使用者或所有使用者。\]](http://docs.aws.amazon.com/zh_tw/opensearch-service/latest/developerguide/images/ui-admins-management.png)
**注意**  
OpenSearch UI 應用程式管理員角色會授予編輯和刪除 OpenSearch UI 應用程式的權限。應用程式管理員也可以在 OpenSearch UI 應用程式中建立、編輯和刪除工作區。

   若要將管理員許可授予其他使用者，請選擇下列其中一項：
   + **授予管理員對特定使用者的許可 (**在 **OpenSearch 應用程式管理員**欄位中，在**屬性**快顯清單中，選取 **IAM 使用者**或 

     **AWS IAM Identity Center 使用者**，然後選擇要授予管理員許可的個別使用者。
   + **將管理員許可授予所有使用者** – 您組織或帳戶中的所有使用者都會獲得管理員許可。

1. （選用） 在**標籤**區域中，將一或多個標籤索引鍵名稱/值對套用至應用程式。

   標籤是您指派給資源的選用性中繼資料。標籤允許您以不同的方式 (例如用途、擁有者或環境) 將資源分類。

1. 選擇**建立**。

### 建立使用 身分 AWS IAM Identity Center 驗證的 OpenSearch UI 應用程式 AWS CLI
<a name="create-application-iam-identity-center-authentication-cli"></a>

若要建立使用 身分 AWS IAM Identity Center 驗證的 OpenSearch UI 應用程式 AWS CLI，請使用 [create-application](https://docs.aws.amazon.com/cli/latest/reference/opensearch/create-application.html) 命令搭配下列選項：
+ `--name` – 應用程式的名稱。
+ `--iam-identity-center-options` – （選用） OpenSearch 將用於身分驗證和存取控制的 IAM Identity Center 執行個體和 IAM 角色。

使用您的資訊取代*預留位置的值*。

```
aws opensearch create-application \
    --name application-name \
    --iam-identity-center-options "
          {
          \"enabled\":true,
          \"iamIdentityCenterInstanceArn\":\"arn:aws:sso:::instance/sso-instance\",
          \"iamRoleForIdentityCenterApplicationArn\":\"arn:aws:iam::account-id:role/role-name\"
          }
    "
```

## 管理應用程式管理員
<a name="managing-application-administrators"></a>

OpenSearch UI 應用程式管理員是已定義的角色，具有編輯和刪除 OpenSearch UI 應用程式的權限。

根據預設，身為 OpenSearch UI 應用程式的建立者，您是 OpenSearch UI 應用程式的第一個管理員。

### 使用主控台管理 OpenSearch UI 管理員
<a name="managing-application-administrators-console"></a>

您可以在應用程式建立工作流程期間或在應用程式建立之後的**編輯**頁面中 AWS 管理主控台，將其他管理員新增至 中的 OpenSearch UI 應用程式。

OpenSearch UI 應用程式管理員角色會授予編輯和刪除 OpenSearch UI 應用程式的權限。應用程式管理員也可以在 OpenSearch UI 應用程式中建立、編輯和刪除工作區。

在應用程式詳細資訊頁面上，您可以搜尋 IAM 主體的 Amazon Resource Name (ARN)，或搜尋 IAM Identity Center 使用者的名稱。

**使用主控台管理 OpenSearch UI 管理員**

1. 登入 Amazon OpenSearch Service 主控台，網址為 https：//[https://console.aws.amazon.com/aos/home](https://console.aws.amazon.com/aos/home)。

1. 在左側導覽窗格中，選擇 **OpenSearch UI （儀表板）**。

1. 在 **OpenSearch 應用程式**區域中，選擇現有應用程式的名稱。

1. 選擇 **Edit (編輯)**

1. 若要將管理員許可授予其他使用者，請選擇下列其中一項：
   + **授予管理員對特定使用者的許可 (**在 **OpenSearch 應用程式管理員**) 欄位中，在**屬性**快顯清單中，選取 **IAM 使用者**或 

     **AWS IAM Identity Center 使用者**，然後選擇要授予管理員許可的個別使用者。
   + **將管理員許可授予所有使用者** – 您組織或帳戶中的所有使用者都會獲得管理員許可。

1. 選擇**更新**。

您可以移除其他管理員，但每個 OpenSearch UI 應用程式必須至少保留一個管理員。

### 使用 管理 OpenSearch UI 管理員 AWS CLI
<a name="managing-application-administrators-cli"></a>

您可以使用 建立和更新 OpenSearch UI 應用程式管理員 AWS CLI。

#### 使用 建立 OpenSearch UI 管理員 AWS CLI
<a name="creating-application-administrators-cli"></a>

以下是在建立 OpenSearch UI 應用程式時，將 IAM 主體和 IAM Identity Center 使用者新增為管理員的範例。

##### 範例 1：建立 OpenSearch UI 應用程式，將 IAM 使用者新增為管理員
<a name="add-admin-examples-iam-user-cli"></a>

執行下列命令來建立 OpenSearch UI 應用程式，將 IAM 使用者新增為管理員。使用您的資訊取代*預留位置的值*。

```
aws opensearch create-application \
    --name application-name \
    --app-configs "
        {
        \"key\":\"opensearchDashboards.dashboardAdmin.users\",
        \"value\":\"arn:aws:iam::account-id:user/user-id\"
        }
    "
```

##### 範例 2：建立 OpenSearch UI 應用程式以啟用 IAM Identity Center，並將 IAM Identity Center 使用者 ID 新增為 OpenSearch UI 應用程式管理員
<a name="add-admin-examples-iam-identify-center-user-cli"></a>

執行下列命令來建立 OpenSearch UI 應用程式，以啟用 IAM Identity Center，並將 IAM Identity Center 使用者 ID 新增為 OpenSearch UI 應用程式管理員。使用您的資訊取代*預留位置的值*。

`key` 指定要設定的組態項目，例如 OpenSearch UI 應用程式的管理員角色。有效值包括 `opensearchDashboards.dashboardAdmin.users` 與 `opensearchDashboards.dashboardAdmin.groups`。

*xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx* 代表指派給金鑰的值，例如 IAM 使用者的 Amazon Resource Name (ARN)。

```
aws opensearch create-application \
    --name myapplication \
    --iam-identity-center-options "
        {
        \"enabled\":true,
        \"iamIdentityCenterInstanceArn\":\"arn:aws:sso:::instance/ssoins-instance-id\",
        \"iamRoleForIdentityCenterApplicationArn\":\"arn:aws:iam::account-id:role/role-name\"
        }
    " \
    --app-configs "
        {
        \"key\":\"opensearchDashboards.dashboardAdmin.users\",
        \"value\":\"xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx\"
        }
    "
```

#### 使用 更新 OpenSearch UI 管理員 AWS CLI
<a name="updating-application-administrators-cli"></a>

以下是更新指派為現有 OpenSearch 應用程式管理員的 IAM 主體和 IAM Identity Center 使用者的範例。

##### 範例 1：將 IAM 使用者新增為現有 OpenSearch 應用程式的管理員
<a name="update-admin-examples-iam-user-cli"></a>

執行下列命令來更新 OpenSearch UI 應用程式，以將 IAM 使用者新增為管理員。使用您的資訊取代*預留位置的值*。

```
aws opensearch update-application \
    --id myapplication \
    --app-configs "
        {
        \"key\":\"opensearchDashboards.dashboardAdmin.users\",
        \"value\":\"arn:aws:iam::account-id:user/user-id\"
        }
    "
```

##### 範例 2：更新 OpenSearch UI 應用程式，將 IAM Identity Center 使用者 ID 新增為 OpenSearch UI 應用程式管理員
<a name="update-admin-examples-iam-identify-center-user-cli"></a>

執行下列命令以更新 OpenSearch UI 應用程式，將 IAM Identity Center 使用者 ID 新增為 OpenSearch UI 應用程式管理員。使用您的資訊取代*預留位置的值*。

`key` 指定要設定的組態項目，例如 OpenSearch UI 應用程式的管理員角色。有效值包括 `opensearchDashboards.dashboardAdmin.users` 與 `opensearchDashboards.dashboardAdmin.groups`。

*xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx* 代表指派給金鑰的值，例如 IAM 使用者的 Amazon Resource Name (ARN)。

```
aws opensearch update-application \
    --id myapplication \
    --app-configs "
        {
        \"key\":\"opensearchDashboards.dashboardAdmin.users\",
        \"value\":\"xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx\"
        }
    "
```