Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
Configurazione dell'accesso multi-account
Per configurare l'accesso tra più account per EMR Serverless, completa i seguenti passaggi. Nell'esempio, AccountA
è l'account in cui hai creato l'applicazione Amazon EMR Serverless ed AccountB
è l'account in cui si trova Amazon DynamoDB.
-
Crea una tabella DynamoDB in.
AccountB
Per ulteriori informazioni, consulta Fase 1: Creare una tabella. -
Crea un
Cross-Account-Role-B
IAM ruolo inAccountB
grado di accedere alla tabella DynamoDB.Accedi a AWS Management Console e apri la IAM console all'indirizzo. https://console.aws.amazon.com/iam/
-
Scegli Ruoli e crea un nuovo ruolo chiamato
Cross-Account-Role-B
. Per ulteriori informazioni su come creare IAM ruoli, consulta Creazione di IAM ruoli nella guida per l'utente. -
Crea una IAM policy che conceda le autorizzazioni per accedere alla tabella DynamoDB tra account. Quindi allega la policy a. IAM
Cross-Account-Role-B
Di seguito è riportata una politica che concede l'accesso a una tabella DynamoDB.
CrossAccountTable
{"Version": "2012-10-17", "Statement": [ {"Effect": "Allow", "Action": "dynamodb:*", "Resource": "arn:aws:dynamodb:
region
:AccountB:table/CrossAccountTable" } ] } -
Modifica la relazione di fiducia per il ruolo
Cross-Account-Role-B
.Per configurare la relazione di fiducia per il ruolo, scegli la scheda Relazioni di fiducia nella IAM console relativa al ruolo che hai creato nel passaggio 2:. Cross-Account-Role-B
Seleziona Modifica relazione di fiducia e quindi aggiungi il seguente documento politico. Questo documento consente
Job-Execution-Role-A
AccountA
di assumere questoCross-Account-Role-B
ruolo.{"Version": "2012-10-17", "Statement": [ {"Effect": "Allow", "Principal": {"AWS": "arn:aws:iam::AccountA:role/Job-Execution-Role-A" }, "Action": "sts:AssumeRole" } ] }
-
Concedi
Job-Execution-Role-A
AccountA
con- STS Assume role
le autorizzazioni da assumereCross-Account-Role-B
.Nella IAM console per Account AWS
AccountA
, selezionaJob-Execution-Role-A
. Aggiungi la seguente istruzione di policy aJob-Execution-Role-A
per autorizzare l'operazioneAssumeRole
nel ruoloCross-Account-Role-B
.{"Version": "2012-10-17", "Statement": [ {"Effect": "Allow", "Action": "sts:AssumeRole", "Resource": "arn:aws:iam::AccountB:role/Cross-Account-Role-B" } ] }
-
Imposta la
dynamodb.customAWSCredentialsProvider
proprietà con il valore utilizzatocom.amazonaws.emr.AssumeRoleAWSCredentialsProvider
nella classificazione del sito principale. Imposta la variabile di ambienteASSUME_ROLE_CREDENTIALS_ROLE_ARN
con il ARN valore di.Cross-Account-Role-B
-
Esegui il job Spark o Hive utilizzando.
Job-Execution-Role-A