本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。
設定開放原始碼 OpenSearch 權限
如果您使用開放原始碼 OpenSearch,您必須能夠從開放式搜尋叢集存取 Amazon Personalize 資源。若要授與存取權,請執行下列動作:
-
如果您 OpenSearch 從頭開始設置,則可以使用快速啟動 bash 腳本
在 Docker 容器中運行 OpenSearch 集群。指令碼會使用您的預設認證 AWS 設定檔。您可以在執行指令碼時指定替代設定檔。 這些登入資料必須與具有針對 Amazon Personalize 行銷活動執行 GetPersonalizedRanking動作權限的使用者或角色相關聯。如需IAM策略的範例,請參閱IAM政策範例。或者,認證必須具有權限,才能擔任具有這些權限的角色。當您為 Amazon 個人化搜尋排名外掛程式建立管道時,您可以提供此角色的 Amazon 資源名稱 (ARN)。
-
如果您不使用快速啟動 bash 腳本
,則可以手動將憑據添加到密 OpenSearch 鑰庫中。這些登入資料必須與具有對 Amazon Personalize 行銷活動執行 GetPersonalizedRanking 動作權限的使用者或角色相對應。 若要手動新增 AWS 您的 OpenSearch 密鑰庫的憑據,運行以下命令,您的 OpenSearch 集群運行(例如 Docker 容器)。然後提供每個認證。如果您不使用會話令牌,則可以省略命令中的最後一行。
opensearch-keystore add \ personalized_search_ranking.aws.access_key \ personalized_search_ranking.aws.secret_key \ personalized_search_ranking.aws.session_token
-
如果您在 Amazon 執行個EC2體上執行 OpenSearch 叢集,則可以使用執行個IAM體設定檔授予許可。附加到角色的政策必須授予其權限,才能為您的 Amazon Personalize 行銷活 GetPersonalizedRanking 動執行動作。它還必須授予 Amazon EC2 許可才能擔任該角色。
IAM政策範例
下列政策範例授予使用者或角色的最低許可,以便從 Amazon Personalize 行銷活動取得個人化排名。對於Campaign ARN
,指定 Amazon 個性化廣告系列的亞馬遜資源名稱(ARN)。
{
"Version": "2012-10-17",
"Statement": [
{
"Effect": "Allow",
"Action": [
"personalize:GetPersonalizedRanking"
],
"Resource": "Campaign ARN
"
}
]
}
此外,如果您在 Amazon 執行個EC2體上執行 OpenSearch 叢集並使用執行個IAM體設定檔授予許可,則該角色的信任政策必須按如下方式授EC2AssumeRole
予 Amazon 許可。如需 Amazon EC2 執行個體設定檔的相關資訊,請參閱使用執行個體
{
"Version": "2012-10-17",
"Statement": [
{
"Effect": "Allow",
"Principal": {
"Service": "ec2.amazonaws.com"
},
"Action": "sts:AssumeRole"
}
]
}