使用服務連結角色建立 OpenSearch 擷取管道 - Amazon OpenSearch 服務

本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。

使用服務連結角色建立 OpenSearch 擷取管道

Amazon OpenSearch 擷取使用 AWS Identity and Access Management (IAM) 服務連結角色。服務連結角色是直接連結至 OpenSearch 擷取的唯一 IAM 角色類型。服務連結角色是由 OpenSearch Intetion 預先定義的,並包含服務代表您呼叫其他 AWS 服務所需的所有權限。

OpenSearch 擷取會使用名為的服務連結角色 AWSServiceRoleForAmazonOpenSearchIngestionService,除非您使用自我管理的 VPC,在此情況下,它會使用名為的服務連結角色。AWSServiceRoleForOpensearchIngestionSelfManagedVpce連結的原則會提供角色在帳戶與 OpenSearch 擷取之間建立虛擬私有雲端 (VPC) 所需的權限,以及將 CloudWatch指標發佈到您的帳戶。

許可

AWSServiceRoleForAmazonOpenSearchIngestionService 服務連結角色信任下列服務以擔任角色:

  • osis.amazon.com

名為的角色權限原則AmazonOpenSearchIngestionServiceRolePolicy允許 OpenSearch 擷取對指定的資源完成下列動作:

  • 動作:* 上的 ec2:DescribeSubnets

  • 動作:* 上的 ec2:DescribeSecurityGroups

  • 動作:* 上的 ec2:DeleteVpcEndpoints

  • 動作:* 上的 ec2:CreateVpcEndpoint

  • 動作:* 上的 ec2:DescribeVpcEndpoints

  • 動作:arn:aws:ec2:*:*:network-interface/* 上的 ec2:CreateTags

  • 動作:cloudwatch:namespace": "AWS/OSIS" 上的 cloudwatch:PutMetricData

AWSServiceRoleForOpensearchIngestionSelfManagedVpce 服務連結角色信任下列服務以擔任角色:

  • self-managed-vpce.osis.amazon.com

名為的角色權限原則OpenSearchIngestionSelfManagedVpcePolicy允許 OpenSearch 擷取對指定的資源完成下列動作:

  • 動作:* 上的 ec2:DescribeSubnets

  • 動作:* 上的 ec2:DescribeSecurityGroups

  • 動作:* 上的 ec2:DescribeVpcEndpoints

  • 動作:cloudwatch:namespace": "AWS/OSIS" 上的 cloudwatch:PutMetricData

您必須設定許可,IAM 實體 (如使用者、群組或角色) 才可建立、編輯或刪除服務連結角色。如需詳細資訊,請參閱 IAM 使用者指南中的服務連結角色許可

建立用 OpenSearch 於擷取的服務連結角色

您不需要手動建立一個服務連結角色。當您在 AWS Management Console、或 AWS API 中建立 OpenSearch 擷取管線時 AWS CLI, OpenSearch 擷取會為您建立服務連結角色。

若您刪除此服務連結角色,之後需要再次建立,您可以在帳戶中使用相同程序重新建立角色。建立 OpenSearch 擷取管線時, OpenSearch 擷取會再次為您建立服務連結角色。

編輯擷取的服務連結角色 OpenSearch

OpenSearch 擷取不允許您編輯AWSServiceRoleForAmazonOpenSearchIngestionService服務連結角色。因為有各種實體可能會參考服務連結角色,所以您無法在建立角色之後變更角色名稱。然而,您可使用 IAM 來編輯角色描述。如需詳細資訊,請參閱 IAM 使用者指南中的編輯服務連結角色

刪除擷取的服務連結角色 OpenSearch

若您不再使用需要服務連結角色的功能或服務,我們建議您刪除該角色。如此一來,您就沒有未主動監控或維護的未使用實體。然而,在手動刪除服務連結角色之前,您必須先清除資源。

清除服務連結角色

在您使用 IAM 刪除服務連結角色之前,您必須先刪除該角色所使用的任何資源。

注意

如果您嘗試刪除資源時 OpenSearch 擷取正在使用此角色,則刪除可能會失敗。若此情況發生,請等待數分鐘後並再次嘗試操作。

刪除AWSServiceRoleForAmazonOpenSearchIngestionServiceAWSServiceRoleForOpensearchIngestionSelfManagedVpce角色使用的 OpenSearch 擷取資源
  1. 導覽至 Amazon OpenSearch 服務主控台,然後選擇擷取

  2. 刪除所有配管。如需說明,請參閱刪除亞馬遜OpenSearch擷取管道

刪除擷取的服務連結角色 OpenSearch

您可以使用 OpenSearch 擷取主控台刪除服務連結角色。

刪除服務連結角色 (主控台)
  1. 導覽至 IAM 主控台。

  2. 選擇「角色」,然後搜尋AWSServiceRoleForAmazonOpenSearchIngestionServiceAWSServiceRoleForOpensearchIngestionSelfManagedVpce角色。

  3. 選取角色,然後選擇刪除