

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

# Configurar permissões quando os recursos estão em contas diferentes
<a name="configuring-multiple-accounts"></a>

Se seus recursos do OpenSearch Service e do Amazon Personalize estiverem em contas separadas, você cria uma função do IAM em cada conta e concede à função acesso aos recursos na conta. 

**Configurar permissões para várias contas**

1. Na conta da sua campanha do Amazon Personalize, crie um perfil do IAM que tenha permissão para receber uma classificação personalizada da sua campanha do Amazon Personalize. Ao configurar o plug-in, você especifica o ARN desse perfil no parâmetro `external_account_iam_role_arn` do processador de resposta `personalized_search_ranking`. Para obter mais informações, consulte [Criar um pipeline com o Amazon OpenSearch Service](managed-opensearch-plugin-pipeline-example.md). 

   Para ver um exemplo de política, consulte [Exemplo de política de permissões](service-role-managed.md#opensearch-granting-access-managed-permissions-policy).

1. Na conta em que seu domínio OpenSearch de serviço existe, crie uma função com uma política de confiança que conceda `AssumeRole` permissões OpenSearch de serviço. Ao configurar o plug-in, você especifica o ARN desse perfil no parâmetro `iam_role_arn` do processador de resposta `personalized_search_ranking`. Para obter mais informações, consulte [Criar um pipeline com o Amazon OpenSearch Service](managed-opensearch-plugin-pipeline-example.md). 

   Para ver um exemplo de política de confiança, consulte [Exemplo de política de confiança](service-role-managed.md#opensearch-granting-access-managed-trust-policy). 

1. Modifique cada perfil para conceder permissões de `AssumeRole` a outros perfis. Por exemplo, para a função que tem acesso aos seus recursos do Amazon Personalize, sua política de IAM concederia à função na conta com o domínio OpenSearch Service assumindo as permissões de função da seguinte forma: 

------
#### [ JSON ]

****  

   ```
   {
       "Version":"2012-10-17",		 	 	 
       "Statement": [{
           "Sid": "",
           "Effect": "Allow",
           "Action": "sts:AssumeRole",
           "Resource": "arn:aws:iam::111122223333:role/roleName"
            
       }]
   }
   ```

------

1. Na conta em que seu domínio de OpenSearch serviço existe, conceda ao usuário ou função que está acessando seu domínio de OpenSearch serviço `PassRole` permissões para a função de OpenSearch serviço de serviço que você acabou de criar. Para obter mais informações, consulte [Configurando a segurança do domínio OpenSearch do Amazon Service](domain-user-managed.md).