Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.
Configuración del acceso entre cuentas
Para configurar el acceso entre cuentas de EMR sin servidor, complete los siguientes pasos. En el ejemplo, AccountA
es la cuenta en la que creó la aplicación de Amazon EMR sin servidor y AccountB
es la cuenta en la que se encuentra su Amazon DynamoDB.
-
Cree una tabla DynamoDB en
AccountB
. Para obtener más información, consulte el Paso 1: cree una tabla. -
Cree un rol de IAM del
Cross-Account-Role-B
en laAccountB
que pueda acceder a la tabla DynamoDB.Inicie sesión en la consola de IAM AWS Management Console y ábrala en https://console.aws.amazon.com/iam/
. -
Elija Roles y cree un nuevo rol llamado
Cross-Account-Role-B
. Para obtener más información acerca de cómo crear roles de IAM, consulte Creación de roles de IAM en la Guía del usuario. -
Cree una política de IAM que conceda permisos para acceder a la tabla DynamoDB entre cuentas. Adjunte la política de IAM al
Cross-Account-Role-B
.A continuación se muestra una política que concede acceso a una tabla DynamoDB
CrossAccountTable
. -
Edite la relación de confianza del rol
Cross-Account-Role-B
.Para configurar la relación de confianza para el rol, elija la pestaña Relaciones de confianza en la consola de IAM para el rol que creó en el paso 2:. Cross-Account-Role-B
Seleccione Editar relación de confianza y, a continuación, añada el siguiente documento de política. Este documento permite a
Job-Execution-Role-A
enAccountA
asumir este rolCross-Account-Role-B
. -
Conceda a
Job-Execution-Role-A
enAccountA
permisos- STS Assume role
para asumirCross-Account-Role-B
.En la consola de IAM para Cuenta de AWS
AccountA
, seleccione.Job-Execution-Role-A
Agregue la siguiente instrucción de política alJob-Execution-Role-A
para denegar la acciónAssumeRole
en el rolCross-Account-Role-B
. -
Establezca la propiedad
dynamodb.customAWSCredentialsProvider
con un valor comocom.amazonaws.emr.AssumeRoleAWSCredentialsProvider
en la clasificación de sitios principales. Establezca localmente la variable de entornoASSUME_ROLE_CREDENTIALS_ROLE_ARN
con valor del ARN deCross-Account-Role-B
.
-
Ejecute el trabajo de Spark o Hive usando
Job-Execution-Role-A
.