Mit OpenSearch-IAM-Policys suchen

Erfahren Sie mehr über die erforderlichen IAM-Policys und Berechtigungsdetails für die Suche mit OpenSearch.

Benutzerberechtigungen

Um ein Cluster zu erstellen oder zu verwalten, müssen Sie Berechtigungen konfigurieren, um Benutzern Zugriff zum Erstellen und Verwalten der erforderlichen Networkingressourcen zu erteilen. Außerdem müssen Benutzerberechtigungen zum Erstellen und Verwalten der Suche mit OpenSearch-Ressourcen erteilt werden. Die Networkingberechtigungen müssen für das Compartment konfiguriert werden, das die Networkingressourcen enthält. Wenn sich das Cluster also in einem anderen Compartment als VCN und Subnetz befindet, stellen Sie sicher, dass die Networkingberechtigungen für das Compartment konfiguriert sind, das das VCN und das Subnetz enthält.

Das folgende Policy-Beispiel enthält die erforderlichen Berechtigungen für eine benutzerdefinierte Gruppe SearchOpenSearchAdmins:

Allow group SearchOpenSearchAdmins to manage vnics in compartment <NETWORK_RESOURCES_COMPARTMENT>
Allow group SearchOpenSearchAdmins to manage vcns in compartment <NETWORK_RESOURCES_COMPARTMENT>
Allow group SearchOpenSearchAdmins to manage subnets in compartment <NETWORK_RESOURCES_COMPARTMENT>
Allow group SearchOpenSearchAdmins to use network-security-groups in compartment <NETWORK_RESOURCES_COMPARTMENT>
Allow group SearchOpenSearchAdmins to manage opensearch-family in compartment <CLUSTER_RESOURCES_COMPARTMENT>
Tipp

Die Gruppe SearchOpenSearchAdmins in diesem Beispiel bezieht sich auf eine benutzerdefinierte Gruppe, die Sie erstellen. Weitere Informationen finden Sie unter Gruppen verwalten.

Die in diesem Beispiel enthaltenen Berechtigungen für Netzwerkressourcen sind wie angegeben erforderlich. Sie können die Berechtigungen für die Suche mit OpenSearch-Ressourcen, die in der letzten Zeile in diesem Beispiel angegeben sind, mit mehr Granularität konfigurieren.

Integration von ONS in Search mit OpenSearch

Das folgende Policy-Beispiel enthält die erforderlichen Berechtigungen für die Integration von Oracle Notification Service (ONS) mit Search mit OpenSearch:

Allow any-user to manage ons-topics in tenancy where all {request.principal.type='opensearchcluster',request.resource.compartment.id='<YOUR_COMPARTMENT>'}

Ressourcentypen

Bei der Suche mit OpenSearch werden sowohl aggregierte als auch individuelle Ressourcentypen zum Schreiben der Policys angeboten.

Aggregierter Ressourcentyp
opensearch-family
Einzelne Ressourcentypen
opensearch-clusters
opensearch-cluster-backups
opensearch-work-requests

Mit dem aggregierten Ressourcentyp können Sie weniger Policys schreiben. Eine Policy, die opensearch-family verwendet, entspricht dem Schreiben einer Police mit separaten Anweisungen für die einzelnen individuellen Ressourcentypen.

Beispiel-Policys

Die folgende Policy erteilt Zugriff auf die Gruppe SearchOpenSearchAdmins, um alle OCI mit Search mit OpenSearch-Ressourcen zu erstellen und zu verwalten.

Tipp

Die Gruppe SearchOpenSearchAdmins in diesen Beispielen bezieht sich auf eine benutzerdefinierte Gruppe, die Sie erstellen. Weitere Informationen finden Sie unter Gruppen verwalten.
Allow group SearchOpenSearchAdmins to manage opensearch-family in compartment <YOUR_COMPARTMENT>

Um den Zugriff auf einen einzelnen Ressourcentyp einzuschränken, verwenden Sie eine der folgenden Policys:

Allow group SearchOpenSearchAdmins to manage opensearch-clusters in compartment <YOUR_COMPARTMENT>
Allow group SearchOpenSearchAdmins to manage opensearch-cluster-backups in compartment <YOUR_COMPARTMENT>
Allow group SearchOpenSearchAdmins to manage opensearch-work-requests in compartment <YOUR_COMPARTMENT>

Wenn Sie mit Policys nicht vertraut sind, finden Sie weitere Informationen unter Erste Schritte mit Policys und Allgemeine Policys.

Für API-Vorgänge erforderliche Berechtigungen

In der folgenden Tabelle werden die API-Vorgänge in einer logischen Reihenfolge nach Ressourcentyp gruppiert aufgeführt.

API-Vorgang Für den Vorgang erforderliche Berechtigungen
BackupElasticsearchCluster OPENSEARCH_CLUSTER_MANAGE
ChangeElasticsearchClusterCompartment OPENSEARCH_CLUSTER_MANAGE
CreateElasticsearchCluster OPENSEARCH_CLUSTER_MANAGE
DeleteElasticsearchCluster OPENSEARCH_CLUSTER_MANAGE
GetElasticsearchCluster OPENSEARCH_CLUSTER_INSPECT
ListElasticsearchClusters OPENSEARCH_CLUSTER_INSPECT
ResizeElasticsearchCluster OPENSEARCH_CLUSTER_USE
RestoreElasticsearchCluster OPENSEARCH_CLUSTER_USE
UpdateElasticsearchCluster OPENSEARCH_CLUSTER_USE
UpgradeElasticsearchCluster OPENSEARCH_CLUSTER_USE
ChangeElasticsearchClusterBackupCompartment OPENSEARCH_CLUSTER_BACKUP_MANAGE
DeleteElasticsearchClusterBackup OPENSEARCH_CLUSTER_BACKUP_MANAGE
ExportElasticsearchClusterBackup OPENSEARCH_CLUSTER_BACKUP_USE
GetElasticsearchClusterBackup OPENSEARCH_CLUSTER_BACKUP_INSPECT
ListElasticsearchClusterBackups OPENSEARCH_CLUSTER_BACKUP_INSPECT
RestoreElasticsearchClusterBackup OPENSEARCH_CLUSTER_BACKUP_USE
UpdateElasticsearchClusterBackup OPENSEARCH_CLUSTER_BACKUP_USE
GetElasticsearchClusterNode OPENSEARCH_CLUSTER_NODE_INSPECT
ListElasticsearchClusterNodes OPENSEARCH_CLUSTER_NODE_INSPECT
GetWorkRequest OPENSEARCH_WORK_REQUEST_INSPECT
ListWorkRequestErrors OPENSEARCH_WORK_REQUEST_INSPECT
ListWorkRequestLogs OPENSEARCH_WORK_REQUEST_INSPECT
ListWorkRequests OPENSEARCH_WORK_REQUEST_INSPECT