選取您的 Cookie 偏好設定

我們使用提供自身網站和服務所需的基本 Cookie 和類似工具。我們使用效能 Cookie 收集匿名統計資料,以便了解客戶如何使用我們的網站並進行改進。基本 Cookie 無法停用,但可以按一下「自訂」或「拒絕」以拒絕效能 Cookie。

如果您同意,AWS 與經核准的第三方也會使用 Cookie 提供實用的網站功能、記住您的偏好設定,並顯示相關內容,包括相關廣告。若要接受或拒絕所有非必要 Cookie,請按一下「接受」或「拒絕」。若要進行更詳細的選擇,請按一下「自訂」。

設定開放原始碼 OpenSearch 權限 - Amazon Personalize

本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。

本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。

設定開放原始碼 OpenSearch 權限

如果您使用開放原始碼 OpenSearch,您必須能夠從開放式搜尋叢集存取 Amazon Personalize 資源。若要授與存取權,請執行下列動作:

  • 如果您 OpenSearch 從頭開始設置,則可以使用快速啟動 bash 腳本在 Docker 容器中運行 OpenSearch 集群。指令碼會使用您的預設認證 AWS 設定檔。您可以在執行指令碼時指定替代設定檔。

    這些登入資料必須與具有針對 Amazon Personalize 行銷活動執行 GetPersonalizedRanking動作權限的使用者或角色相關聯。如需IAM策略的範例,請參閱IAM政策範例。或者,認證必須具有權限,才能擔任具有這些權限的角色。當您為 Amazon 個人化搜尋排名外掛程式建立管道時,您可以提供此角色的 Amazon 資源名稱 (ARN)。

  • 如果您不使用快速啟動 bash 腳本,則可以手動將憑據添加到密 OpenSearch 鑰庫中。這些登入資料必須與具有對 Amazon Personalize 行銷活動執行 GetPersonalizedRanking 動作權限的使用者或角色相對應。

    若要手動新增 AWS 您的 OpenSearch 密鑰庫的憑據,運行以下命令,您的 OpenSearch 集群運行(例如 Docker 容器)。然後提供每個認證。如果您不使用會話令牌,則可以省略命令中的最後一行。

    opensearch-keystore add \ personalized_search_ranking.aws.access_key \ personalized_search_ranking.aws.secret_key \ personalized_search_ranking.aws.session_token
  • 如果您在 Amazon 執行個EC2體上執行 OpenSearch 叢集,則可以使用執行個IAM體設定檔授予許可。附加到角色的政策必須授予其權限,才能為您的 Amazon Personalize 行銷活 GetPersonalizedRanking 動執行動作。它還必須授予 Amazon EC2 許可才能擔任該角色。

    如需 Amazon EC2 執行個體設定檔的相關資訊,請參閱使用執行個體 如需政策範例,請參閱「IAM政策範例」。

IAM政策範例

下列政策範例授予使用者或角色的最低許可,以便從 Amazon Personalize 行銷活動取得個人化排名。對於Campaign ARN,指定 Amazon 個性化廣告系列的亞馬遜資源名稱(ARN)。

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "personalize:GetPersonalizedRanking" ], "Resource": "Campaign ARN" } ] }

此外,如果您在 Amazon 執行個EC2體上執行 OpenSearch 叢集並使用執行個IAM體設定檔授予許可,則該角色的信任政策必須按如下方式授EC2AssumeRole予 Amazon 許可。如需 Amazon EC2 執行個體設定檔的相關資訊,請參閱使用執行個體

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service": "ec2.amazonaws.com" }, "Action": "sts:AssumeRole" } ] }
隱私權網站條款Cookie 偏好設定
© 2025, Amazon Web Services, Inc.或其附屬公司。保留所有權利。