

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

# 오픈 소스 OpenSearch 권한 설정
<a name="opensearch-granting-access"></a>

오픈 소스 OpenSearch를 사용하는 경우 오픈 검색 클러스터에서 Personalize 리소스에 액세스할 수 있어야 합니다. 액세스 권한을 부여하려면 다음과 같이 합니다.
+ OpenSearch를 처음부터 설정하는 경우 [quick start bash 스크립트](https://github.com/opensearch-project/search-processor/blob/main/helpers/personalized_search_ranking_quickstart.sh)를 사용하여 Docker 컨테이너에서 OpenSearch 클러스터를 실행할 수 있습니다. 스크립트는 AWS 프로필의 기본 자격 증명을 사용합니다. 스크립트를 실행할 때 대체 프로파일을 지정할 수 있습니다.

  이러한 보안 인증은 Personalize 캠페인에 대한 GetPersonalizeDranking 작업을 수행할 권한이 있는 사용자 또는 역할과 연결되어야 합니다. IAM 정책 예제는 [IAM 정책 예시](#opensearch-role-policy-example)단원을 참조하세요. 또는 보안 인증에 이러한 권한이 있는 역할을 수임할 수 있는 권한이 있어야 합니다. Personalize 검색 순위 플러그인에 대한 파이프라인을 생성할 때 이 역할에 대한 Amazon 리소스 이름(ARN)을 지정해야 합니다.
+ [quick start bash 스크립트](https://github.com/opensearch-project/search-processor/blob/main/helpers/personalized_search_ranking_quickstart.sh)를 사용하지 않는 경우 OpenSearch 키스토어에 보안 인증을 수동으로 추가할 수 있습니다. 이러한 보안 인증은 Personalize 캠페인에 대한 GetPersonalizeDranking 작업을 수행할 권한이 있는 사용자 또는 역할과 일치해야 합니다.

  OpenSearch 키 스토어에 AWS 자격 증명을 수동으로 추가하려면 OpenSearch 클러스터가 실행 중인 위치(예: Docker 컨테이너)에서 다음 명령을 실행합니다. 그런 다음 각 보안 인증 정보를 입력합니다. 세션 토큰을 사용하지 않는 경우 명령의 마지막 줄을 생략해도 됩니다.

  ```
  opensearch-keystore add \
  personalized_search_ranking.aws.access_key \
  personalized_search_ranking.aws.secret_key \
  personalized_search_ranking.aws.session_token
  ```
+ Amazon EC2 인스턴스에서 OpenSearch 클러스터를 실행하는 경우 IAM 인스턴스 프로파일로 권한을 부여할 수 있습니다. 역할에 연결된 정책은 Personalize 캠페인에 대한 GetPersonalizeRanking 작업을 수행할 권한을 해당 역할에 부여해야 합니다. 또한 이 역할은 역할을 위임할 수 있는 권한을 Amazon EC2에 부여해야 합니다.

  Amazon EC2 인스턴스 프로파일에 대한 자세한 내용은 [인스턴스 프로파일 사용](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_use_switch-role-ec2_instance-profiles.html) 단원을 참조하세요. 정책 예제는 [IAM 정책 예시](#opensearch-role-policy-example)단원을 참조하세요.

## IAM 정책 예시
<a name="opensearch-role-policy-example"></a>

다음 정책 예제에서는 Personalize 캠페인에서 개인 맞춤형 순위를 얻을 수 있는 최소 권한을 사용자나 역할에 부여합니다. `Campaign ARN`에 Personalize 캠페인의 Amazon 리소스 이름(ARN)을 지정합니다.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Action": [
                "personalize:GetPersonalizedRanking"
            ],
            "Resource": "arn:aws:personalize:us-east-1:111122223333:campaign/YourResourceId"
        }
    ]
}
```

------

또한 Amazon EC2 인스턴스에서 OpenSearch 클러스터를 실행하고 IAM 인스턴스 프로파일로 권한을 부여하는 경우 역할에 대한 신뢰 정책이 다음과 같이 Amazon EC2에 `AssumeRole`권한을 부여해야만 합니다. Amazon EC2 인스턴스 프로파일에 대한 자세한 내용은 [인스턴스 프로파일 사용](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_use_switch-role-ec2_instance-profiles.html) 단원을 참조하세요.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Principal": {
                "Service": "ec2.amazonaws.com"
            },
            "Action": "sts:AssumeRole"
        }
    ]
}
```

------