

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

# Amazon OpenSearch Service 도메인 보안 구성
<a name="domain-user-managed"></a>

플러그인을 OpenSearch 서비스와 함께 사용하려면 도메인에 액세스하는 사용자 또는 역할에 방금 생성한 [OpenSearch Service의 IAM 서비스 역할](service-role-managed.md)에 대한 `PassRole`권한이 있어야 합니다. 또한 사용자 또는 역할에 `es:ESHttpGet`및 `es:ESHttpPut`작업을 수행할 권한이 있어야 합니다.

OpenSearch 서비스에 대한 액세스를 구성하는 방법에 대한 자세한 내용은 Amazon OpenSearch Service 개발자 안내서의 [Amazon OpenSearch Service의 보안](https://docs.aws.amazon.com/opensearch-service/latest/developerguide/security.html) 단원을 참조하세요.** 정책 예제는 [OpenSearch 서비스 사용자 또는 역할에 대한 정책 예제](#opensearch-domain-user-policy-examples)단원을 참조하세요.

## OpenSearch 서비스 사용자 또는 역할에 대한 정책 예제
<a name="opensearch-domain-user-policy-examples"></a>

다음 IAM 정책 예제에서는 [리소스가 동일한 계정에 있을 경우 권한 구성](service-role-managed.md)에서 OpenSearch Service에 대해 생성한 IAM 서비스 역할에 대한 `PassRole` 권한을 사용자 또는 역할에 부여합니다.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Sid": "",
            "Effect": "Allow",
            "Action": "iam:PassRole",
            "Resource": "arn:aws:iam::111122223333:role/aws-service-role/opensearchservice.amazonaws.com/AWSServiceRoleForAmazonOpenSearchService"
        }
    ]
}
```

------

다음 IAM 정책은 OpenSearch 서비스를 사용하여 파이프라인 및 검색 쿼리를 생성할 수 있는 최소 권한을 부여합니다.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Action": [
                "es:ESHttpGet",
                "es:ESHttpPut"
            ],
            "Effect": "Allow",
            "Resource": "*",
            "Condition": {
                "ForAnyValue:StringEquals": {
                    "aws:ResourceTag/environment": [
                        "production"
                    ]
                }
            }
        }
    ]
}
```

------