Das Erstellen und Konfigurieren von IAM -Rollen für Deepseek und OpenSearch umfasst mehrere Schritte, einschließlich der Einrichtung von Rollen für Dienste und der Integration in OpenSearch. Hier ist eine detaillierte Anleitung, wie dies zu tun ist:
Erstellen von IAM -Rollen für Deepseek
Um Deepseek in OpenSearch zu integrieren, müssen Sie zwei IAM -Rollen erstellen: einen zum Aufrufen des Deepseek -Modells und eines, um einen Anschluss in OpenSearch zu erstellen.
1. Invoke Deepseek Rolle **
1. Erstellen Sie die Rolle: **
- Gehen Sie zur AWS IAM Management -Konsole.
- Klicken Sie auf Rollen im linken Navigationsbereich.
- Klicken Sie auf Rolle erstellen.
- Wählen Sie den AWS -Service als vertrauenswürdige Entitätstyp.
- Wählen Sie den OpenSearch -Dienst als den Dienst aus, der die Rolle nutzt.
- Berechtigungen beibringen.
2. Befugnisse beibringen: **
- Erstellen Sie eine neue Richtlinie oder verwenden Sie eine vorhandene, mit der OpenSearch Ihren Sagemaker -Endpunkt aufrufen kann.
- Die Richtlinie sollte Aktionen wie "Sagemaker: InvokeDendPoint" für den spezifischen Endpunkt ARN enthalten.
3. Vertrauensbeziehung: **
- Stellen Sie sicher, dass die Trust -Richtlinie den OpenSearch -Service ermöglicht, die Rolle zu übernehmen. Dies beinhaltet typischerweise die Angabe des OpenSearch -Dienstes als Kapital in der Vertrauenspolitik.
2. Connector -Rolle erstellen **
1. Erstellen Sie die Rolle: **
- Wiederholen Sie die Schritte, um eine neue Rolle zu erstellen.
- Wählen Sie dieses Mal ein anderes AWS-Konto als vertrauenswürdige Entität aus, wenn Sie den Cross-Account-Zugriff verwenden, oder wählen Sie die entsprechende Entität basierend auf Ihrem Setup aus.
2. Befugnisse beibringen: **
- Fügen Sie eine Richtlinie bei, mit der das Schreiben an den OpenSearch -Dienst wie "ES: ESHTTPPOST" für die spezifische OpenSearch -Domäne ARN ermöglicht wird.
3. Vertrauensbeziehung: **
- Konfigurieren Sie die Vertrauensrichtlinie, damit der aktuelle Benutzer oder Konto diese Rolle übernehmen kann.
Konfigurieren von OpenSearch -Rollen
1. Definieren Sie OpenSearch -Rollen **
1. Zugriff auf OpenSearch Dashboards: **
- Navigieren Sie zu Ihrer OpenSearch -Domain und greifen Sie auf OpenSearch -Dashboards zu.
2. Erstellen Sie eine neue Rolle: **
- Gehen Sie zu Sicherheit> Rollen.
- Klicken Sie auf Rolle erstellen.
- Geben Sie einen Namen für die Rolle an und definieren Sie die erforderlichen Berechtigungen (z. B. Lese-/Schreibzugriff auf bestimmte Indizes).
3. Karten -Backend -Rollen: **
- Wenn Sie sich in AWS IAM integrieren, müssen Sie die IAM -Rollen den OpenSearch -Rollen abbilden.
- Gehen Sie zu der Rolle, die Sie in OpenSearch erstellt haben, und wählen Sie kartierte Benutzer> Mapping verwalten.
- Geben Sie den ARN der IAM -Rolle ein, die Sie für den Aufrufen von Deepseek oder zum Erstellen eines Anschlusses erstellt haben.
Integration in AWS IAM Identity Center (optional)
Wenn Sie AWS IAM Identity Center (ehemals AWS Single Sign-On) für die Identitätsföderation verwenden, können Sie IAM Identity Center-Gruppen mit SAML-Attributen OpenSearch-Rollen zuordnen. Auf diese Weise können Sie die Zugangskontrolle zentral verwalten.
1. Integrieren Sie das IAM Identity Center in OpenSearch: **
- Richten Sie die SAML -Integration zwischen IAM Identity Center und OpenSearch Service ein.
- Kartengruppen im IAM Identity Center zu vordefinierten OpenSearch -Rollen basierend auf SAML -Attributen.
2. Konfigurieren Sie die Backend -Rollenzuordnung: **
- Melden Sie sich als Administrator bei OpenSearch -Dashboards an.
- Konfigurieren Sie die Zuordnung für jede Gruppe mit der entsprechenden OpenSearch -Rolle.
Wenn Sie diese Schritte ausführen, können Sie IAM -Rollen für Deepseek und OpenSearch effektiv erstellen und konfigurieren, um sicheren und kontrollierten Zugriff auf Ihre Ressourcen sicherzustellen.
Zitate:
[1] https://docs.amazon.com/iam/latest/userguide/id_roles_create.html
[2] https://opensearch.org/docs/latest/security/access-control/users-roles/
[3] https://github.com/opensearch-project/ml-commons/blob/main/docs/tutorials/aws/rag_with_deepseek_r1_model_on_bedrock.md
[4] https://docs.amazon.com/iam/latest/userguide/id_roles_create_for-user.html
[5] https://aws.amazon.com/blogs/big-data/role-basierend-access-control-amazon-opensearch-service-via-saml-integration-with-aws-iam-identity-center/
[6] https://aws.amazon.com/blogs/big-data/use-teepseek-with-amazon-opensearch-service-vector-database-amazon-sagemaker/
[7] https://docs.amazon.com/managedservices/latest/onboardingguide/create-iam-iam-role.html
[8] https://docs.amazon.com/opensearch-service/latest/developerguide/ac.html