Accesso a diversi bucket di account - Studio di ricerca e ingegneria

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Accesso a diversi bucket di account

RESha la capacità di montare bucket da altri AWS account, a condizione che questi bucket abbiano le autorizzazioni giuste. Nello scenario seguente, un RES ambiente nell'Account A desidera montare un bucket S3 nell'Account B.

Fase 1: Creare un IAM ruolo nell'account RES distribuito in (denominato Account A):
  1. Accedi alla console di AWS gestione dell'RESaccount che deve accedere al bucket S3 (account A).

  2. Apri la console: IAM

    1. Vai alla IAM dashboard.

    2. Nel riquadro di navigazione, seleziona Policy.

  3. Crea una politica:

    1. Scegli Create Policy (Crea policy).

    2. Seleziona la scheda JSON.

    3. Incolla la seguente JSON policy (<BUCKET-NAME>sostituiscila con il nome del bucket S3 che si trova nell'Account B):

      { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "s3:GetObject", "s3:PutObject", "s3:ListBucket", "s3:DeleteObject", "s3:AbortMultipartUpload" ], "Resource": [ "arn:aws:s3:::<BUCKET-NAME>", "arn:aws:s3:::<BUCKET-NAME>/*" ] } ] }
    4. Scegli Next (Successivo).

  4. Rivedi e crea la politica:

    1. Fornisci un nome per la politica (ad esempio, «AccessPolicyS3").

    2. Aggiungi una descrizione opzionale per spiegare lo scopo della politica.

    3. Rivedi la politica e scegli Crea politica.

  5. Apri la IAM console:

    1. Vai alla IAM dashboard.

    2. Nel riquadro di navigazione, seleziona Ruoli.

  6. Crea un ruolo:

    1. Scegliere Crea ruolo.

    2. Scegli la politica di fiducia personalizzata come tipo di entità affidabile.

    3. Incolla la seguente JSON politica (sostituiscila <ACCOUNT_ID> con l'ID account effettivo dell'account A, <ENVIRONMENT_NAME> con il nome dell'ambiente della RES distribuzione e <REGION> con la AWS regione in cui RES viene distribuita):

      { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "AWS": "arn:aws:iam::<ACCOUNT_ID>:role/<ENVIRONMENT_NAME>-custom-credential-broker-lambda-role-<REGION>" }, "Action": "sts:AssumeRole" } ] }
    4. Scegli Next (Successivo).

  7. Allega politiche di autorizzazione:

    1. Cerca e seleziona la politica che hai creato in precedenza.

    2. Scegli Next (Successivo).

  8. Etichetta, rivedi e crea il ruolo:

    1. Inserisci il nome di un ruolo (ad esempio, «AccessRoleS3").

    2. Nel passaggio 3, scegli Aggiungi tag, quindi inserisci la chiave e il valore seguenti:

      • Chiave: res:Resource

      • Valore: s3-bucket-iam-role

    3. Rivedi il ruolo e scegli Crea ruolo.

  9. Usa il IAM ruolo inRES:

    1. Copia il IAM ruolo ARN che hai creato.

    2. Accedi alla RES console.

    3. Nel riquadro di navigazione a sinistra, scegli S3 Bucket.

    4. Scegli Aggiungi un bucket e compila il modulo con il bucket S3 per più account. ARN

    5. Scegli le impostazioni avanzate (menu a discesa opzionale).

    6. Inserisci il ruolo ARN nel ARN campo del IAM ruolo.

    7. Scegli Aggiungi secchio.

Passaggio 2: modifica la politica del bucket nell'account B
  1. Accedi alla console di AWS gestione per l'account B.

  2. Apri la console S3:

    1. Vai alla dashboard di S3.

    2. Seleziona il bucket a cui vuoi concedere l'accesso.

  3. Modifica la politica del bucket:

    1. Seleziona la scheda Autorizzazioni e scegli la politica Bucket.

    2. Aggiungi la seguente politica per concedere al IAM ruolo dell'Account A l'accesso al bucket (sostituisci) <AccountA_ID> con l'ID effettivo dell'account A e <BUCKET-NAME> con il nome del bucket S3):

      { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "AWS": "arn:aws:iam::AccountA_ID:role/S3AccessRole" }, "Action": [ "s3:GetObject", "s3:PutObject", "s3:ListBucket", "s3:DeleteObject", "s3:AbortMultipartUpload" ], "Resource": [ "arn:aws:s3:::<BUCKET-NAME>", "arn:aws:s3:::<BUCKET-NAME>/*" ] } ] }
    3. Seleziona Salva.