Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
Utilizzo di ruoli collegati ai servizi per creare pipeline di ingestione OpenSearch
Amazon OpenSearch Ingestion utilizza AWS Identity and Access Management (IAM) ruoli collegati ai servizi. Un ruolo collegato al servizio è un tipo unico di ruolo collegato direttamente a IAM Ingestion. OpenSearch I ruoli collegati ai servizi sono predefiniti da OpenSearch Ingestion e includono tutte le autorizzazioni richieste dal servizio per chiamare altri servizi per conto dell'utente. AWS
OpenSearch Ingestion utilizza il ruolo collegato al servizio denominato AWSServiceRoleForAmazonOpenSearchIngestionService, tranne quando si utilizza un ruolo VPC autogestito, nel qual caso utilizza il ruolo collegato al servizio denominato. AWSServiceRoleForOpensearchIngestionSelfManagedVpce La policy allegata fornisce le autorizzazioni necessarie al ruolo per creare un cloud privato virtuale (VPC) tra l'account e OpenSearch Ingestion e per pubblicare le metriche sull'account. CloudWatch
Autorizzazioni
Ai fini dell'assunzione del ruolo, il ruolo collegato ai servizi AWSServiceRoleForAmazonOpenSearchIngestionService
considera attendibili i seguenti servizi:
-
osis.amazon.com
La politica di autorizzazione dei ruoli denominata AmazonOpenSearchIngestionServiceRolePolicy
consente a OpenSearch Ingestion di completare le seguenti azioni sulle risorse specificate:
-
Operazione:
ec2:DescribeSubnets
su*
-
Operazione:
ec2:DescribeSecurityGroups
su*
-
Operazione:
ec2:DeleteVpcEndpoints
su*
-
Operazione:
ec2:CreateVpcEndpoint
su*
-
Operazione:
ec2:DescribeVpcEndpoints
su*
-
Operazione:
ec2:CreateTags
suarn:aws:ec2:*:*:network-interface/*
-
Operazione:
cloudwatch:PutMetricData
sucloudwatch:namespace": "AWS/OSIS"
Ai fini dell'assunzione del ruolo, il ruolo collegato ai servizi AWSServiceRoleForOpensearchIngestionSelfManagedVpce
considera attendibili i seguenti servizi:
-
self-managed-vpce.osis.amazon.com
La politica di autorizzazione dei ruoli denominata OpenSearchIngestionSelfManagedVpcePolicy
consente a OpenSearch Ingestion di completare le seguenti azioni sulle risorse specificate:
-
Operazione:
ec2:DescribeSubnets
su*
-
Operazione:
ec2:DescribeSecurityGroups
su*
-
Operazione:
ec2:DescribeVpcEndpoints
su*
-
Operazione:
cloudwatch:PutMetricData
sucloudwatch:namespace": "AWS/OSIS"
Per consentire a un'entità IAM (ad esempio un utente, un gruppo o un ruolo) di creare, modificare o eliminare un ruolo collegato ai servizi, devi configurare le autorizzazioni. Per ulteriori informazioni, consulta le autorizzazioni dei ruoli collegati ai servizi nella Guida per l'utente. IAM
Creazione del ruolo collegato al servizio per Ingestion OpenSearch
Non hai bisogno di creare manualmente un ruolo collegato ai servizi. Quando create una pipeline di OpenSearch ingestione in, il o il AWS Management Console, OpenSearch Ingestion crea AWS CLI automaticamente il ruolo collegato al AWS API servizio.
Se elimini questo ruolo collegato ai servizi, puoi ricrearlo seguendo lo stesso processo utilizzato per ricreare il ruolo nell'account. Quando crei una pipeline di Ingestion, OpenSearch Ingestion crea nuovamente il ruolo collegato al servizio per te. OpenSearch
Modifica del ruolo collegato al servizio per Ingestion OpenSearch
OpenSearch Ingestion non consente di modificare il ruolo collegato al servizio. AWSServiceRoleForAmazonOpenSearchIngestionService
Dopo aver creato un ruolo collegato al servizio, non potrai modificarne il nome perché varie entità potrebbero farvi riferimento. Puoi tuttavia modificare la descrizione del ruolo utilizzando IAM. Per ulteriori informazioni, vedere Modifica di un ruolo collegato al servizio nella Guida per l'utente. IAM
Eliminazione del ruolo collegato al servizio per Ingestion OpenSearch
Se non è più necessario utilizzare una caratteristica o un servizio che richiede un ruolo collegato ai servizi, ti consigliamo di eliminare quel ruolo. In questo modo non sarà più presente un'entità non utilizzata che non viene monitorata e gestita attivamente. Tuttavia, è necessario effettuare la pulizia delle risorse associate al ruolo collegato ai servizi prima di poterlo eliminare manualmente.
Pulizia di un ruolo collegato ai servizi
Prima di utilizzare IAM per eliminare un ruolo collegato al servizio, devi prima rimuovere qualsiasi risorsa utilizzata dal ruolo.
Nota
Se OpenSearch Ingestion utilizza il ruolo quando si tenta di eliminare le risorse, l'eliminazione potrebbe non riuscire. In questo caso, attendi alcuni minuti e quindi ripeti l'operazione.
Per eliminare le risorse OpenSearch di Ingestion utilizzate dal ruolo or AWSServiceRoleForAmazonOpenSearchIngestionService
AWSServiceRoleForOpensearchIngestionSelfManagedVpce
-
Vai alla console di Amazon OpenSearch Service e scegli Ingestion.
-
Elimina tutte le pipeline. Per istruzioni, consulta Eliminazione delle pipeline di Amazon OpenSearch Ingestion.
Eliminare il ruolo collegato al servizio per Ingestion OpenSearch
È possibile utilizzare la console OpenSearch Ingestion per eliminare un ruolo collegato al servizio.
Per eliminare un ruolo collegato ai servizi (console)
-
Passa alla console IAM.
-
Scegli Ruoli e cerca il ruolo o. AWSServiceRoleForAmazonOpenSearchIngestionServiceAWSServiceRoleForOpensearchIngestionSelfManagedVpce
-
Seleziona il ruolo e scegli Elimina.