Vytváření a konfigurace rolí IAM pro DeepSeek a OpenSearch zahrnuje několik kroků, včetně nastavení rolí pro obě služby a jejich integrace s OpenSearch. Zde je podrobný průvodce, jak to udělat:
Vytváření rolí iam pro DeepSeek
Chcete -li integrovat DeepSeek s OpenSearch, musíte vytvořit dvě role IAM: jeden pro vyvolání modelu DeepSeek a druhý pro vytvoření konektoru v OpenSearch.
1.. Invoke DeepSeek Role **
1. Vytvořte roli: **
- Přejděte do konzoly pro správu AWS IAM.
- Klikněte na role v levém navigačním podokně.
- Klikněte na Vytvořit roli.
- Vyberte službu AWS jako typ důvěryhodného subjektu.
- Vyberte službu OpenSearch jako službu, která bude využívat roli.
- Pokračujte při připojení oprávnění.
2. Připojte oprávnění: **
- Vytvořte novou politiku nebo použijte existující, která umožňuje OpenSearch vyvolat váš koncový bod SageMaker.
- Zásady by měly zahrnovat akce jako „SageMaker: Invokeendpoint“ pro konkrétní koncový bod ARN.
3. Vztah důvěry: **
- Zajistěte, aby politika důvěryhodnosti umožnila službě OpenSearch převzít roli. To obvykle zahrnuje specifikaci služby OpenSearch jako ředitele v politice důvěryhodnosti.
2. Vytvořte roli konektoru **
1. Vytvořte roli: **
- Opakujte kroky k vytvoření nové role.
- Tentokrát vyberte jiný účet AWS jako důvěryhodnou entitu, pokud používáte přístup křížového účtu nebo vyberte příslušnou entitu na základě vašeho nastavení.
2. Připojte oprávnění: **
- Připojte zásadu, která umožňuje psaní pro openSearch Service, například `es: eshttppost` pro konkrétní openSearch doménu ARN.
3. Vztah důvěry: **
- Nakonfigurujte zásady důvěry tak, aby umožnily současnému uživateli nebo účtu převzít tuto roli.
Konfigurace rolí OpenSearch
1. Definujte openSearch role **
1. Přístupové panely OpenSearch: **
- Přejděte do vaší openSearch domény a přístup k openSearch dashboardů.
2. Vytvořte novou roli: **
- Přejít na bezpečnost> Role.
- Klikněte na Vytvořit roli.
- Poskytněte název role a definujte nezbytná oprávnění (např. Přístup k čtení/zápisu ke konkrétním indexům).
3. mapa backend role: **
- Pokud se integrujete do AWS IAM, budete muset mapovat role IAM, aby se openSearch role.
- Přejděte na roli, kterou jste vytvořili v OpenSearch, a vyberte mapované uživatele> Správa mapování.
- Zadejte roli IAM, kterou jste vytvořili pro vyvolání DeepSeek nebo vytvoření konektoru.
Integrace s AWS IAM Identity Center (volitelné)
Pokud pro federaci identity používáte AWS IAM Identity Center (dříve AWS Single Sign-On), můžete mapovat skupiny IAM Identity Center na OpenSearch role pomocí atributů SAML. To vám umožní spravovat kontrolu přístupu centrálně.
1. Integrujte IAM Identity Center s OpenSearch: **
- Nastavte integraci SAML mezi IAM Identity Center a OpenSearch Service.
- Mapové skupiny v IAM Identity Center pro předdefinované role OpenSearch na základě atributů SAML.
2. nakonfigurujte mapování rolí backendu: **
- Přihlaste se k OpenSearch dashboardů jako správce.
- Nakonfigurujte mapování pro každou skupinu na příslušnou roli OpenSearch.
Dodržováním těchto kroků můžete efektivně vytvářet a nakonfigurovat role IAM pro DeepSeek a OpenSearch a zajistit bezpečný a kontrolovaný přístup k vašim zdrojům.
Citace:
[1] https://docs.aws.amazon.com/iam/latest/userguide/id_roles_create.html
[2] https://opensearch.org/docs/latest/security/access-control/users-roles/
[3] https://github.com/opensearch-project/ml-commons/blob/main/docs/tutorials/aws/rag_with_deepseek_r1_model_on_bedrock.md
[4] https://docs.aws.amazon.com/iam/latest/userguide/id_roles_create_for-user.html
[5] https://aws.amazon.com/blogs/big-data/role-založená-access-control-in-amazon-opensearch-service-via-saml-integration-with-aws-iam-identity-center/
[6] https://aws.amazon.com/blogs/big-data/use-deepseek-with-amazon-opensearch-service-vector-tabase-and-amazon-sagemaker/
[7] https://docs.aws.amazon.com/managedservices/latest/onboardguide/create-iam-role.html
[8] https://docs.aws.amazon.com/opensearch-service/latest/develorguide/ac.html