Å lage og konfigurere IAM -roller for DeepSeek og OpenSearch innebærer flere trinn, inkludert å sette opp roller for begge tjenester og integrere dem med OpenSearch. Her er en detaljert guide for hvordan du gjør dette:
Opprette IAM -roller for DeepSeek
For å integrere DeepSeek med OpenSearch, må du lage to IAM -roller: en for å påkalle DeepSeek -modellen og en annen for å lage en kontakt i OpenSearch.
1. Invoke DeepSeek Role **
1. Opprett rollen: **
- Gå til AWS IAM Management Console.
- Klikk på roller i venstre navigasjonsrute.
- Klikk på Opprett rolle.
- Velg AWS -tjeneste som den pålitelige enhetstypen.
- Velg OpenSearch Service som tjenesten som vil bruke rollen.
- Fortsett med å legge ved tillatelser.
2. Legg ved tillatelser: **
- Opprett en ny policy eller bruk en eksisterende som lar OpenSearch påkalle sagemakerens endepunkt.
- Politikken skal omfatte handlinger som `Sagemaker: InvokeEndpoint` for det spesifikke endepunktet ARN.
3. Tillitsforhold: **
- Forsikre deg om at tillitspolitikken lar OpenSearch -tjenesten påta seg rollen. Dette innebærer vanligvis å spesifisere OpenSearch -tjenesten som rektor i tillitspolitikken.
2. Opprett kontaktrolle **
1. Opprett rollen: **
- Gjenta trinnene for å skape en ny rolle.
- Denne gangen, velg en annen AWS-konto som den pålitelige enheten hvis du bruker tilgang på tvers av kontoer, eller velg den aktuelle enheten basert på oppsettet ditt.
2. Legg ved tillatelser: **
- Legg ved en policy som tillater skriving til OpenSearch Service, for eksempel `ES: Eshttppost` for det spesifikke OpenSearch -domenet ARN.
3. Tillitsforhold: **
- Konfigurer tillitspolitikken slik at den nåværende brukeren eller kontoen kan påta seg denne rollen.
Konfigurere OpenSearch -roller
1. Definer OpenSearch -roller **
1. Få tilgang til OpenSearch Dashboards: **
- Naviger til OpenSearch -domenet ditt og få tilgang til OpenSearch Dashboards.
2. Opprett en ny rolle: **
- Gå til sikkerhet> roller.
- Klikk på Opprett rolle.
- Oppgi et navn for rollen og definere de nødvendige tillatelsene (f.eks. Les/skrivetilgang til spesifikke indekser).
3. Kartbackend -roller: **
- Hvis du integrerer med AWS IAM, må du kartlegge IAM -rollene til OpenSearch -roller.
- Gå til rollen du opprettet i OpenSearch og velg Kartleggede brukere> Administrer kartlegging.
- Skriv inn ARN for IAM -rollen du opprettet for å påkalle DeepSeek eller opprette en kontakt.
Integrering med AWS IAM Identity Center (valgfritt)
Hvis du bruker AWS IAM Identity Center (tidligere AWS Single Sign-On) for Identity Federation, kan du kartlegge IAM Identity Center-grupper til OpenSearch-roller ved hjelp av SAML-attributter. Dette lar deg administrere tilgangskontroll sentralt.
1. Integrer IAM Identity Center med OpenSearch: **
- Sett opp SAML -integrasjon mellom IAM Identity Center og OpenSearch Service.
- Kartgrupper i IAM Identity Center for å forhåndsdefinerte OpenSearch -roller basert på SAML -attributter.
2. Konfigurer kartlegging av backend -rollen: **
- Logg deg på OpenSearch Dashboards som administrator.
- Konfigurer kartleggingen for hver gruppe til den aktuelle OpenSearch -rollen.
Ved å følge disse trinnene, kan du effektivt opprette og konfigurere IAM -roller for DeepSeek og OpenSearch, og sikre sikker og kontrollert tilgang til ressursene dine.
Sitasjoner:
[1] https://docs.aws.amazon.com/iam/latest/userguide/id_roles_create.html
[2] https://opensearch.org/docs/latest/security/access-control/users-roles/
[3] https://github.com/opensearch-project/ml-commons/blob/main/docs/tutorials/aws/rag_with_deepseek_r1_model_on_bedrock.md
[4] https://docs.aws.amazon.com/iam/latest/userguide/id_roles_create_for-user.html
[5] https://aws.amazon.com/blogs/big-data/role-based-access-control-in-azon-opensearch-service-via-saml-integration-with-aws-iam-identity-center/
[6] https://aws.amazon.com/blogs/big-data/use-deepseek-with-azon-opensearch-service-vektor-database-and-azon-sagemaker/
[7] https://docs.aws.amazon.com/managedservices/latest/onboardingguide/create-iam-role.html
[8] https://docs.aws.amazon.com/opensearch-service/latest/devooperguide/ac.html