Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.
Configuración del acceso entre cuentas
Para configurar el acceso multicuenta para EMR Serverless, complete los siguientes pasos. En el ejemplo, AccountA
es la cuenta en la que creó la aplicación Amazon EMR Serverless y AccountB
es la cuenta en la que se encuentra su Amazon DynamoDB.
-
Cree una tabla DynamoDB en
AccountB
. Para obtener más información, consulte el Paso 1: cree una tabla. -
Cree un
Cross-Account-Role-B
IAM rolAccountB
que pueda acceder a la tabla de DynamoDB.Inicie sesión en AWS Management Console y abra la IAM consola en. https://console.aws.amazon.com/iam/
-
Elija Roles y cree un nuevo rol llamado
Cross-Account-Role-B
. Para obtener más información sobre cómo crear IAM roles, consulte Creación de IAM roles en la guía del usuario. -
Cree una IAM política que conceda permisos para acceder a la tabla multicuenta de DynamoDB. A continuación, adjunte la política aIAM.
Cross-Account-Role-B
A continuación se muestra una política que concede acceso a una tabla DynamoDB
CrossAccountTable
.{"Version": "2012-10-17", "Statement": [ {"Effect": "Allow", "Action": "dynamodb:*", "Resource": "arn:aws:dynamodb:
region
:AccountB:table/CrossAccountTable" } ] } -
Edite la relación de confianza del rol
Cross-Account-Role-B
.Para configurar la relación de confianza para el rol, elija la pestaña Relaciones de confianza en la IAM consola para el rol que creó en el paso 2: Cross-Account-Role-B.
Seleccione Editar relación de confianza y, a continuación, añada el siguiente documento de política. Este documento permite a
Job-Execution-Role-A
enAccountA
asumir este rolCross-Account-Role-B
.{"Version": "2012-10-17", "Statement": [ {"Effect": "Allow", "Principal": {"AWS": "arn:aws:iam::AccountA:role/Job-Execution-Role-A" }, "Action": "sts:AssumeRole" } ] }
-
Conceda a
Job-Execution-Role-A
enAccountA
permisos- STS Assume role
para asumirCross-Account-Role-B
.En la IAM consola para Cuenta de AWS
AccountA
, seleccioneJob-Execution-Role-A
. Agregue la siguiente instrucción de política alJob-Execution-Role-A
para denegar la acciónAssumeRole
en el rolCross-Account-Role-B
.{"Version": "2012-10-17", "Statement": [ {"Effect": "Allow", "Action": "sts:AssumeRole", "Resource": "arn:aws:iam::AccountB:role/Cross-Account-Role-B" } ] }
-
Establezca la propiedad
dynamodb.customAWSCredentialsProvider
con un valor comocom.amazonaws.emr.AssumeRoleAWSCredentialsProvider
en la clasificación de sitios principales. Defina la variable de entornoASSUME_ROLE_CREDENTIALS_ROLE_ARN
con el ARN valor deCross-Account-Role-B
.
-
Ejecute el trabajo de Spark o Hive usando
Job-Execution-Role-A
.