La création et la configuration des rôles IAM pour Deepseek et OpenSesearch impliquent plusieurs étapes, notamment la mise en place de rôles pour les deux services et les intégrer à OpenSesearch. Voici un guide détaillé sur la façon de procéder:
Création de rôles IAM pour Deepseek
Pour intégrer Deepseek avec OpenSesearch, vous devez créer deux rôles IAM: l'un pour invoquer le modèle Deepseek et un autre pour créer un connecteur dans OpenSesearch.
1. Invoquez le rôle de profondeur **
1. Créez le rôle: **
- Allez à la console de gestion AWS IAM.
- Cliquez sur les rôles dans le volet de navigation gauche.
- Cliquez sur Créer un rôle.
- Choisissez le service AWS comme type d'entité de confiance.
- Sélectionnez le service OpenSearch comme service qui utilisera le rôle.
- Continuez à attacher les autorisations.
2. Attachez les autorisations: **
- Créez une nouvelle stratégie ou utilisez un existant qui permet à OpenSesearch d'invoquer votre point de terminaison SageMaker.
- La politique doit inclure des actions telles que `sagemaker: invokeendpoint` pour le point de terminaison spécifique arn.
3. Relation de confiance: **
- Assurez-vous que la politique de confiance permet au service Opensearch pour assumer le rôle. Cela implique généralement de spécifier le service Opensearch en tant que directeur de la politique de confiance.
2. Créer un rôle de connecteur **
1. Créez le rôle: **
- Répétez les étapes pour créer un nouveau rôle.
- Cette fois, choisissez un autre compte AWS comme entité de confiance si vous utilisez un accès croisé ou sélectionnez l'entité appropriée en fonction de votre configuration.
2. Attachez les autorisations: **
- Joignez une politique qui permet d'écrire au service OpenSearch, telles que `es: eShTTPPOST` pour le domaine OpenSearch spécifique ARN.
3. Relation de confiance: **
- Configurez la stratégie de confiance pour permettre à l'utilisateur ou au compte actuel d'assumer ce rôle.
Configuration des rôles OpenSearch
1. Définir les rôles Opensearch **
1. Accès aux tableaux de bord OpenSearch: **
- Accédez à votre domaine OpenSearch et aux tableaux de bord OpenSearch Access.
2. Créez un nouveau rôle: **
- Allez dans la sécurité> rôles.
- Cliquez sur Créer un rôle.
- Fournir un nom pour le rôle et définir les autorisations nécessaires (par exemple, lire / écrire un accès à des index spécifiques).
3. Rôles backend de carte: **
- Si vous vous intégrez à AWS IAM, vous devrez cartographier les rôles IAM pour les rôles OpenSesearch.
- Accédez au rôle que vous avez créé dans OpenSesearch et sélectionnez les utilisateurs mappés> Gérer le mappage.
- Entrez dans l'ARN du rôle IAM que vous avez créé pour invoquer Deepseek ou créer un connecteur.
Intégration avec AWS IAM Identity Center (Facultatif)
Si vous utilisez AWS IAM Identity Center (anciennement AWS Single Sign-On) pour Identity Federation, vous pouvez cartographier les groupes IAM Identity Center pour Opensearch Rôles à l'aide d'attributs SAML. Cela vous permet de gérer le contrôle d'accès de manière centralisée.
1. Intégrer IAM Identity Center à OpenSesearch: **
- Configurez l'intégration SAML entre IAM Identity Center et OpenSearch Service.
- Les groupes MAP dans IAM Identity Center à prédéfini les rôles OpenSearch basés sur les attributs SAML.
2. Configurer le mappage des rôles backend: **
- Connectez-vous aux tableaux de bord OpenSesearch en tant qu'administrateur.
- Configurez le mappage pour chaque groupe au rôle de recherche OpenSearch approprié.
En suivant ces étapes, vous pouvez créer et configurer efficacement les rôles IAM pour Deepseek et OpenSensearch, garantissant un accès sécurisé et contrôlé à vos ressources.
Citations:
[1] https://docs.aws.amazon.com/iam/latest/userguide/id_roles_create.html
[2] https://opensearch.org/docs/latest/security/access-control/users-roles/
[3] https://github.com/opensearch-project/ml-commons/blob/main/docs/tutorials/aws/rag_with_deepseek_r1_model_on_bedrock.md
[4] https://docs.aws.amazon.com/iam/latest/userguide/id_roles_create_for-user.html
[5] https://aws.amazon.com/blogs/big-data/role-ased-access-ctretrol-in-amazon-opensearch-service-via-saml-integration-with-aws-iam-identity-center/
[6] https://aws.amazon.com/blogs/big-data/use-eepseek-with-amazon-opensearch-service-vector-database-and-amazon-sagemaker/
[7] https://docs.aws.amazon.com/managedservices/latest/onboardingguide/create-iam-role.html
[8] https://docs.aws.amazon.com/opensearch-service/latest/developerguide/ac.html