Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
Accesso a diversi bucket di account
RESha la capacità di montare bucket da altri AWS account, a condizione che questi bucket abbiano le autorizzazioni giuste. Nello scenario seguente, un RES ambiente nell'Account A desidera montare un bucket S3 nell'Account B.
Fase 1: Creare un IAM ruolo nell'account RES distribuito in (denominato Account A):
-
Accedi alla console di AWS gestione dell'RESaccount che deve accedere al bucket S3 (account A).
-
Apri la console: IAM
-
Vai alla IAM dashboard.
-
Nel riquadro di navigazione, seleziona Policy.
-
-
Crea una politica:
-
Scegli Create Policy (Crea policy).
-
Seleziona la scheda JSON.
-
Incolla la seguente JSON policy (
sostituiscila con il nome del bucket S3 che si trova nell'Account B):<BUCKET-NAME>
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "s3:GetObject", "s3:PutObject", "s3:ListBucket", "s3:DeleteObject", "s3:AbortMultipartUpload" ], "Resource": [ "arn:aws:s3:::
<BUCKET-NAME>
", "arn:aws:s3:::<BUCKET-NAME>
/*" ] } ] } -
Scegli Next (Successivo).
-
-
Rivedi e crea la politica:
-
Fornisci un nome per la politica (ad esempio, «AccessPolicyS3").
-
Aggiungi una descrizione opzionale per spiegare lo scopo della politica.
-
Rivedi la politica e scegli Crea politica.
-
-
Apri la IAM console:
-
Vai alla IAM dashboard.
-
Nel riquadro di navigazione, seleziona Ruoli.
-
-
Crea un ruolo:
-
Scegliere Crea ruolo.
-
Scegli la politica di fiducia personalizzata come tipo di entità affidabile.
-
Incolla la seguente JSON politica (sostituiscila
con l'ID account effettivo dell'account A,<ACCOUNT_ID>
con il nome dell'ambiente della RES distribuzione e<ENVIRONMENT_NAME>
con la AWS regione in cui RES viene distribuita):<REGION>
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "AWS": "arn:aws:iam::
<ACCOUNT_ID>
:role/<ENVIRONMENT_NAME>
-custom-credential-broker-lambda-role-<REGION>
" }, "Action": "sts:AssumeRole" } ] } -
Scegli Next (Successivo).
-
-
Allega politiche di autorizzazione:
-
Cerca e seleziona la politica che hai creato in precedenza.
-
Scegli Next (Successivo).
-
-
Etichetta, rivedi e crea il ruolo:
-
Inserisci il nome di un ruolo (ad esempio, «AccessRoleS3").
-
Nel passaggio 3, scegli Aggiungi tag, quindi inserisci la chiave e il valore seguenti:
-
Chiave:
res:Resource
-
Valore:
s3-bucket-iam-role
-
-
Rivedi il ruolo e scegli Crea ruolo.
-
-
Usa il IAM ruolo inRES:
-
Copia il IAM ruolo ARN che hai creato.
-
Accedi alla RES console.
-
Nel riquadro di navigazione a sinistra, scegli S3 Bucket.
-
Scegli Aggiungi un bucket e compila il modulo con il bucket S3 per più account. ARN
-
Scegli le impostazioni avanzate (menu a discesa opzionale).
-
Inserisci il ruolo ARN nel ARN campo del IAM ruolo.
-
Scegli Aggiungi secchio.
-
Passaggio 2: modifica la politica del bucket nell'account B
-
Accedi alla console di AWS gestione per l'account B.
-
Apri la console S3:
-
Vai alla dashboard di S3.
-
Seleziona il bucket a cui vuoi concedere l'accesso.
-
-
Modifica la politica del bucket:
-
Seleziona la scheda Autorizzazioni e scegli la politica Bucket.
-
Aggiungi la seguente politica per concedere al IAM ruolo dell'Account A l'accesso al bucket (sostituisci)
<AccountA_ID>
con l'ID effettivo dell'account A e<BUCKET-NAME>
con il nome del bucket S3):{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "AWS": "arn:aws:iam::AccountA_ID:role/S3AccessRole" }, "Action": [ "s3:GetObject", "s3:PutObject", "s3:ListBucket", "s3:DeleteObject", "s3:AbortMultipartUpload" ], "Resource": [ "arn:aws:s3:::
<BUCKET-NAME>
", "arn:aws:s3:::<BUCKET-NAME>
/*" ] } ] } -
Seleziona Salva.
-