Seleziona le tue preferenze relative ai cookie

Utilizziamo cookie essenziali e strumenti simili necessari per fornire il nostro sito e i nostri servizi. Utilizziamo i cookie prestazionali per raccogliere statistiche anonime in modo da poter capire come i clienti utilizzano il nostro sito e apportare miglioramenti. I cookie essenziali non possono essere disattivati, ma puoi fare clic su \"Personalizza\" o \"Rifiuta\" per rifiutare i cookie prestazionali.

Se sei d'accordo, AWS e le terze parti approvate utilizzeranno i cookie anche per fornire utili funzionalità del sito, ricordare le tue preferenze e visualizzare contenuti pertinenti, inclusa la pubblicità pertinente. Per continuare senza accettare questi cookie, fai clic su \"Continua\" o \"Rifiuta\". Per effettuare scelte più dettagliate o saperne di più, fai clic su \"Personalizza\".

Accesso da più account al bucket Amazon S3 per processi di importazione di modelli personalizzati

Modalità Focus
Accesso da più account al bucket Amazon S3 per processi di importazione di modelli personalizzati - Amazon Bedrock

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Se stai importando il tuo modello da un bucket Amazon S3 e utilizzi Amazon S3 con più account, dovrai concedere le autorizzazioni agli utenti dell'account del proprietario del bucket per accedere al bucket prima di importare il modello personalizzato. Per informazioni, consulta Prerequisiti per l'importazione di modelli personalizzati.

Configurare l'accesso tra più account al bucket Amazon S3

Questa sezione illustra i passaggi per creare politiche per gli utenti nell'account del proprietario del bucket per accedere al bucket Amazon S3.

  1. Nell'account del proprietario del bucket, crea una policy che consenta l'accesso agli utenti presenti nell'account del proprietario del bucket.

    L'esempio seguente di policy del bucket, creata e applicata al bucket s3://amzn-s3-demo-bucket dal proprietario del bucket, concede l'accesso a un utente nell'account del proprietario del bucket. 123456789123

    { "Version": "2012-10-17", "Statement": [ { "Sid": "CrossAccountAccess", "Effect": "Allow", "Principal": { "AWS": "arn:aws:iam::123456789123:role/ImportRole" }, "Action": [ "s3:ListBucket", "s3:GetObject" ], "Resource": [ "arn:aws:s3://amzn-s3-demo-bucket", "arn:aws:s3://amzn-s3-demo-bucket/*" ] } ] }
  2. Nella politica dell'utente Account AWS, crea una politica di importazione del ruolo di esecuzione. Per aws:ResourceAccount specificare l'ID dell'account del proprietario del Account AWS bucket.

    Il seguente esempio di politica di esecuzione del ruolo di importazione nell'account dell'utente fornisce all'ID dell'account del proprietario del bucket 111222333444555 l'accesso al bucket Amazon s3://amzn-s3-demo-bucket S3.

    { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "s3:ListBucket", "s3:GetObject" ], "Resource": [ "arn:aws:s3://amzn-s3-demo-bucket", "arn:aws:s3://amzn-s3-demo-bucket/*" ], "Condition": { "StringEquals": { "aws:ResourceAccount": "111222333444555" } } } ] }

Configura l'accesso tra account al bucket Amazon S3 crittografato con un file personalizzato AWS KMS key

Se disponi di un bucket Amazon S3 crittografato con una chiave personalizzata AWS Key Management Service (AWS KMS), dovrai concedere l'accesso ad esso agli utenti dall'account del proprietario del bucket.

Per configurare l'accesso tra più account al bucket Amazon S3 crittografato con un file personalizzato AWS KMS key

  1. Nell'account del proprietario del bucket, crea una policy che fornisca l'accesso agli utenti dell'account del proprietario del bucket.

    L'esempio seguente di policy del bucket, creata e applicata al bucket s3://amzn-s3-demo-bucket dal proprietario del bucket, concede l'accesso a un utente nell'account del proprietario del bucket. 123456789123

    { "Version": "2012-10-17", "Statement": [ { "Sid": "CrossAccountAccess", "Effect": "Allow", "Principal": { "AWS": "arn:aws:iam::123456789123:role/ImportRole" }, "Action": [ "s3:ListBucket", "s3:GetObject" ], "Resource": [ "arn:aws:s3://amzn-s3-demo-bucket", "arn:aws:s3://amzn-s3-demo-bucket/*" ] } ] }
  2. Nell'account del proprietario del bucket, crea la seguente politica delle risorse per consentire la decrittografia del ruolo di importazione dell'account dell'utente.

    { "Sid": "Allow use of the key by the destination account", "Effect": "Allow", "Principal": { "AWS": "arn:aws:iam::"arn:aws:iam::123456789123:role/ImportRole" }, "Action": [ "kms:Decrypt", "kms:DescribeKey" ], "Resource": "*" }
  3. In quello dell'utente Account AWS, crea una politica di importazione del ruolo di esecuzione. Per aws:ResourceAccount specificare l'ID dell'account del proprietario del Account AWS bucket. Inoltre, fornisci l'accesso a AWS KMS key ciò che viene utilizzato per crittografare il bucket.

    Il seguente esempio di politica di importazione ed esecuzione del ruolo nell'account dell'utente fornisce all'ID dell'account del proprietario del bucket 111222333444555 l'accesso al bucket Amazon S3 s3://amzn-s3-demo-bucket e al AWS KMS key arn:aws:kms:us-west-2:123456789098:key/111aa2bb-333c-4d44-5555-a111bb2c33dd

    { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "s3:ListBucket", "s3:GetObject" ], "Resource": [ "arn:aws:s3://amzn-s3-demo-bucket", "arn:aws:s3://amzn-s3-demo-bucket/*" ], "Condition": { "StringEquals": { "aws:ResourceAccount": "111222333444555" } } }, { "Effect": "Allow", "Action": [ "kms:Decrypt", "kms:DescribeKey" ], "Resource": "arn:aws:kms:us-west-2:123456789098:key/111aa2bb-333c-4d44-5555-a111bb2c33dd" } ] }
PrivacyCondizioni del sitoPreferenze cookie
© 2025, Amazon Web Services, Inc. o società affiliate. Tutti i diritti riservati.