Obtenga información sobre las políticas de IAM y los detalles de permisos necesarios para Search con OpenSearch.
Permisos de Usuario
Para crear o gestionar un cluster, debe configurar permisos para otorgar acceso a los usuarios para crear y gestionar los recursos de Networking necesarios, además de permisos de usuario para crear y gestionar Search con los recursos OpenSearch. Los permisos de Networking se deben configurar para el compartimento que contiene los recursos de Networking; por lo tanto, si el cluster está en un compartimento diferente de la VCN y la subred, asegúrese de que los permisos de Networking están configurados para el compartimento que contiene la VCN y la subred.
El siguiente ejemplo de política incluye los permisos necesarios para un grupo personalizado SearchOpenSearchAdmins:
Copiar
Allow group SearchOpenSearchAdmins to manage vnics in compartment <NETWORK_RESOURCES_COMPARTMENT>
Allow group SearchOpenSearchAdmins to manage vcns in compartment <NETWORK_RESOURCES_COMPARTMENT>
Allow group SearchOpenSearchAdmins to manage subnets in compartment <NETWORK_RESOURCES_COMPARTMENT>
Allow group SearchOpenSearchAdmins to use network-security-groups in compartment <NETWORK_RESOURCES_COMPARTMENT>
Allow group SearchOpenSearchAdmins to manage opensearch-family in compartment <CLUSTER_RESOURCES_COMPARTMENT>
Consejo
El grupo SearchOpenSearchAdmins de este ejemplo hace referencia a un grupo personalizado que ha creado. Consulte Gestión de grupos para obtener más información.
Los permisos para los recursos de Networking incluidos en este ejemplo son necesarios según se especifique. Puede configurar los permisos para Search con los recursos OpenSearch, especificados en la última línea de este ejemplo, con más granularidad.
Tipos de recursos 🔗
La búsqueda con OpenSearch ofrece tipos de recurso agregados e individuales para escribir políticas.
Puede utilizar el tipo de recurso agregado para escribir menos políticas. Una política que utiliza opensearch-family es equivalente a escribir una política con sentencias independientes para cada uno de los tipos de recursos individuales.
Políticas de ejemplo 🔗
La siguiente política otorga acceso al grupo SearchOpenSearchAdmins para crear y gestionar todos los recursos de OCI con Search con OpenSearch.
Consejo
El grupo SearchOpenSearchAdmins de estos ejemplos hace referencia a un grupo personalizado que ha creado. Consulte Gestión de grupos para obtener más información.
Allow group SearchOpenSearchAdmins to manage opensearch-family in compartment <YOUR_COMPARTMENT>
Para restringir el acceso a un único tipo de recurso, utilice una de las siguientes políticas:
Allow group SearchOpenSearchAdmins to manage opensearch-clusters in compartment <YOUR_COMPARTMENT>
Allow group SearchOpenSearchAdmins to manage opensearch-cluster-backups in compartment <YOUR_COMPARTMENT>
Allow group SearchOpenSearchAdmins to manage opensearch-work-requests in compartment <YOUR_COMPARTMENT>