本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。
當資源位於相同帳戶時設定許可
如果您的 OpenSearch Service 和 Amazon Personalize 資源位於同一個帳戶中,您必須為 OpenSearch Service 建立 IAM 服務角色。此角色必須具有許可,才能從您的 Amazon Personalize 行銷活動取得個人化排名。以下是授予 OpenSearch Service 服務角色許可,以從您的 Amazon Personalize 行銷活動取得個人化排名的必要條件:
如需建立 IAM 角色的詳細資訊,請參閱《IAM 使用者指南》中的建立 IAM 角色。 如需將 IAM 政策連接至角色的資訊,請參閱《IAM 使用者指南》中的新增和移除 IAM 身分許可。
為 OpenSearch Service 建立 IAM 服務角色之後,您必須授予存取 OpenSearch Service 網域的使用者或角色 OpenSearch Service 服務角色的PassRole
許可。如需詳細資訊,請參閱設定 Amazon OpenSearch Service 網域安全性。
信任政策範例
下列信任政策範例會授予 OpenSearch Service 的AssumeRole
許可。
{
"Version": "2012-10-17",
"Statement": [{
"Sid": "",
"Effect": "Allow",
"Action": "sts:AssumeRole",
"Principal": {
"Service": [
"es.amazonaws.com"
]
}
}]
}
許可政策範例
下列政策範例授予角色從 Amazon Personalize 行銷活動取得個人化排名的最低許可。針對 Campaign ARN
,指定 Amazon Personalize 行銷活動的 Amazon Resource Name (ARN)。
{
"Version": "2012-10-17",
"Statement": [
{
"Effect": "Allow",
"Action": [
"personalize:GetPersonalizedRanking"
],
"Resource": "Campaign ARN
"
}
]
}