翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。
クロスアカウントバケットアクセス
RES は、バケットに適切なアクセス許可がある場合、他の AWS アカウントからバケットをマウントできます。次のシナリオでは、アカウント A のRES環境がアカウント B に S3 バケットをマウントしたいと考えています。
ステップ 1: にデプロイRESされているアカウントにIAMロールを作成する (これはアカウント A と呼ばれます)。
-
S3 バケット (アカウント A) にアクセスする必要があるRESアカウントの AWS マネジメントコンソールにサインインします。
-
IAM コンソールを開きます。
-
IAM ダッシュボードに移動します。
-
ナビゲーションペインで、ポリシー を選択します。
-
-
ポリシーの作成:
-
[Create policy] を選択します。
-
[JSON] タブを選択します。
-
次のJSONポリシーを貼り付けます (アカウント B にある S3 バケットの名前
に置き換えます)。<BUCKET-NAME>
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "s3:GetObject", "s3:PutObject", "s3:ListBucket", "s3:DeleteObject", "s3:AbortMultipartUpload" ], "Resource": [ "arn:aws:s3:::
<BUCKET-NAME>
", "arn:aws:s3:::<BUCKET-NAME>
/*" ] } ] } -
[Next (次へ)] を選択します。
-
-
ポリシーを確認して作成します。
-
ポリシーの名前を指定します (例:「S3AccessPolicy」)。
-
ポリシーの目的を説明するためのオプションの説明を追加します。
-
ポリシーを確認し、ポリシーの作成 を選択します。
-
-
IAM コンソールを開きます。
-
IAM ダッシュボードに移動します。
-
ナビゲーションペインで Roles (ロール) を選択します。
-
-
ロールを作成する:
-
[ロールの作成] を選択します。
-
信頼されたエンティティのタイプとしてカスタム信頼ポリシーを選択します。
-
次のJSONポリシーを貼り付けます (
をアカウント A の実際のアカウント ID、RESデプロイの<ACCOUNT_ID>
環境名、リージョン AWS RESがデプロイされている<ENVIRONMENT_NAME>
に置き換えます)。<REGION>
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "AWS": "arn:aws:iam::
<ACCOUNT_ID>
:role/<ENVIRONMENT_NAME>
-custom-credential-broker-lambda-role-<REGION>
" }, "Action": "sts:AssumeRole" } ] } -
[Next (次へ)] を選択します。
-
-
アクセス許可ポリシーのアタッチ:
-
前に作成したポリシーを検索して選択します。
-
[Next (次へ)] を選択します。
-
-
ロールのタグ付け、レビュー、作成:
-
ロール名 (「S3AccessRole」など) を入力します。
-
ステップ 3 でタグの追加 を選択し、次のキーと値を入力します。
-
キー:
res:Resource
-
値:
s3-bucket-iam-role
-
-
ロールを確認し、ロールの作成 を選択します。
-
-
で IAMロールを使用しますRES。
-
ARN 作成したIAMロールをコピーします。
-
RES コンソールにログインします。
-
左側のナビゲーションペインで、S3 バケット を選択します。
-
バケットを追加 を選択し、クロスアカウント S3 バケット でフォームを入力しますARN。
-
詳細設定 - オプションのドロップダウンを選択します。
-
ロールARNフィールドにIAMロールARNを入力します。
-
バケットの追加 を選択します。
-
ステップ 2: アカウント B でバケットポリシーを変更する
-
アカウント B の AWS マネジメントコンソールにサインインします。
-
S3 コンソールを開きます。
-
S3 ダッシュボードに移動します。
-
アクセスを許可するバケットを選択します。
-
-
バケットポリシーを編集します。
-
アクセス許可タブを選択し、バケットポリシー を選択します。
-
次のポリシーを追加して、アカウント A からバケットへのアクセスをIAMロールに付与します (置き換える
<AccountA_ID>
アカウント A の実際のアカウント ID と<BUCKET-NAME>
S3 バケットの名前を含む):{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "AWS": "arn:aws:iam::AccountA_ID:role/S3AccessRole" }, "Action": [ "s3:GetObject", "s3:PutObject", "s3:ListBucket", "s3:DeleteObject", "s3:AbortMultipartUpload" ], "Resource": [ "arn:aws:s3:::
<BUCKET-NAME>
", "arn:aws:s3:::<BUCKET-NAME>
/*" ] } ] } -
[Save] を選択します。
-