Deepseek ve Opensearch için IAM rolleri oluşturmak ve yapılandırmak, her iki hizmet için rol oluşturmak ve bunları Opensearch ile entegre etmek de dahil olmak üzere birkaç adım içerir. İşte bunun nasıl yapılacağına dair ayrıntılı bir rehber:
Deepseek için Iam Rolleri Oluşturma
Deepseek'i Opensearch ile entegre etmek için, biri Deepseek modelini çağırmak için, diğeri Opensearch'te bir konektör oluşturmak için iki IAM rolü oluşturmanız gerekir.
1. Deepseek rolünü çağırın **
1. Rolü Oluşturun: **
- AWS iam yönetim konsoluna gidin.
- Sol navigasyon bölmesindeki rolleri tıklayın.
- Rol Oluştur'u tıklayın.
- Güvenilir varlık türü olarak AWS hizmetini seçin.
- Rolü kullanacak hizmet olarak Opensearch Hizmetini seçin.
- İzin eklemeye devam edin.
2. İzinler ekleyin: **
- Yeni bir politika oluşturun veya OpenSearch'in Sagemaker uç noktanızı çağırmasına izin veren mevcut bir politika kullanın.
- Politika, belirli uç nokta arn için `sagemaker: invokeendpoint 'gibi eylemleri içermelidir.
3. Güven ilişkisi: **
- Güven politikasının, OpenSearch Hizmetinin rolü üstlenmesine izin verdiğinden emin olun. Bu genellikle OpenSearch Hizmetinin güven politikasının müdürü olarak belirlenmesini içerir.
2. Bağlayıcı Rolü Oluştur **
1. Rolü Oluşturun: **
- Yeni bir rol oluşturmak için adımları tekrarlayın.
- Bu sefer, çapraz hesap erişimini kullanıyorsanız veya kurulumunuza göre uygun varlığı seçiyorsanız, güvenilir varlık olarak başka bir AWS hesabı seçin.
2. İzinler ekleyin: **
- Belirli OpenSearch alanı arn için `ES: Eshttppost 'gibi Opensearch Hizmetine yazılmasına izin veren bir politika ekleyin.
3. Güven ilişkisi: **
- Mevcut kullanıcının veya hesabın bu rolü üstlenmesine izin verecek şekilde güven politikasını yapılandırın.
Opensearch rollerini yapılandırma
1. Opensearch rollerini tanımla **
1. Access Opensearch Gösterge Tabloları: **
- OpenSearch etki alanınıza gidin ve OpenSearch panolarına erişin.
2. Yeni bir rol yaratın: **
- Güvenlik> rollere gidin.
- Rol Oluştur'u tıklayın.
- Rol için bir ad verin ve gerekli izinleri tanımlayın (örneğin, belirli dizinlere okuma/yazma erişimi).
3. Harita arka uç rolleri: **
- AWS IAM ile entegre ediyorsanız, IAM rollerini Opensearch rolleriyle eşlemeniz gerekir.
- Opensearch'te oluşturduğunuz role gidin ve eşlenmiş kullanıcılar> eşlemeyi yönetin.
- Deepseek'i çağırmak veya bir konektör oluşturmak için oluşturduğunuz IAM rolünün arnını girin.
AWS IAM Kimlik Merkezi ile Entegrasyon (İsteğe Bağlı)
Kimlik Federasyonu için AWS IAM Kimlik Merkezi'ni (eski adıyla AWS Single Oturum açma) kullanıyorsanız, IAM Kimlik Merkezi gruplarını SAML özelliklerini kullanarak rolleri açabilirsiniz. Bu, erişim kontrolünü merkezi olarak yönetmenizi sağlar.
1. IAM Kimlik Merkezini Opensearch ile Entegre: **
- IAM Kimlik Merkezi ve Opensearch Service arasında SAML entegrasyonunu kurun.
- IAM Kimlik Merkezi'ndeki harita grupları, SAML özelliklerine dayalı önceden tanımlanmış OpenSearch rollerine.
2. Arka uç rol eşlemeyi yapılandırın: **
- Yönetici olarak gösterge panolarını açın.
- Her grup için eşlemeyi uygun OpenSearch rolüne yapılandırın.
Bu adımları izleyerek, Deepseek ve Opensearch için IAM rollerini etkili bir şekilde oluşturabilir ve yapılandırabilirsiniz, kaynaklarınıza güvenli ve kontrollü erişim sağlayabilirsiniz.
Alıntılar:
[1] https://docs.aws.amazon.com/iam/latest/userguide/id_roles_create.html
[2] https://opensearch.org/docs/latest/security/access-control/users-rones/
[3] https://github.com/opensearch-project/ml-commons/blob/main/docs/tutorials/aws/rag_with_deepseek_r1_model_on_bedrock.md
[4] https://docs.aws.amazon.com/iam/latest/userguide/id_roles_create_for-user.html
[5] https://aws.amazon.com/blogs/big-data/role-con-cess-controlin-in-hamazon-opensearch-service-via-saml-bitration-with-aws-iam-nutity-center-with
[6] https://aws.amazon.com/blogs/big-data/use-deepseek-with-amazon-opensearch-service-vector-database ve-samazon-sagemaker/
[7] https://docs.aws.amazon.com/managedservices/latest/onboardingguide/create-iam-role.html
[8] https://docs.aws.amazon.com/opensearch-service/latest/developerguide/ac.html