Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.
RES tiene la capacidad de montar depósitos desde otras AWS cuentas, siempre que estos grupos cuenten con los permisos adecuados. En el siguiente escenario, un entorno RES de la cuenta A quiere montar un bucket de S3 en la cuenta B.
Paso 1: Cree un rol de IAM en la cuenta en la que está desplegado RES (se denominará cuenta A):
-
Inicie sesión en la consola AWS de administración de la cuenta RES que necesita acceder al bucket de S3 (cuenta A).
-
Abra la consola de IAM:
-
Navegue hasta el panel de control de IAM.
-
En el panel de navegación, seleccione Políticas.
-
-
Cree una política:
-
Elija Crear política.
-
Seleccione la pestaña JSON.
-
Pegue la siguiente política de JSON (
sustitúyala por el nombre del bucket de S3 ubicado en la cuenta B):<BUCKET-NAME>
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "s3:GetObject", "s3:PutObject", "s3:ListBucket", "s3:DeleteObject", "s3:AbortMultipartUpload" ], "Resource": [ "arn:aws:s3:::
<BUCKET-NAME>
", "arn:aws:s3:::<BUCKET-NAME>
/*" ] } ] } -
Elija Next (Siguiente).
-
-
Revisa y crea la política:
-
Proporcione un nombre para la política (por ejemplo, AccessPolicy «S3»).
-
Añada una descripción opcional para explicar el propósito de la política.
-
Revisa la política y selecciona Crear política.
-
-
Abra la consola de IAM:
-
Navegue hasta el panel de control de IAM.
-
Seleccione Roles en el panel de navegación.
-
-
Cree un rol:
-
Elija Crear rol.
-
Elija una política de confianza personalizada como tipo de entidad de confianza.
-
Pegue la siguiente política de JSON (
sustitúyala por el ID de cuenta real de la cuenta A,<ACCOUNT_ID>
por el nombre del entorno de la implementación de RES y<ENVIRONMENT_NAME>
por la AWS región en la que se implementa RES):<REGION>
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "AWS": "arn:aws:iam::
<ACCOUNT_ID>
:role/<ENVIRONMENT_NAME>
-custom-credential-broker-lambda-role-<REGION>
" }, "Action": "sts:AssumeRole" } ] } -
Elija Next (Siguiente).
-
-
Adjunte las políticas de permisos:
-
Busque y seleccione la política que creó anteriormente.
-
Elija Next (Siguiente).
-
-
Etiquete, revise y cree el rol:
-
Introduzca el nombre de un rol (por ejemplo, AccessRole «S3»).
-
En el paso 3, selecciona Añadir etiqueta y, a continuación, introduce la clave y el valor siguientes:
-
Clave:
res:Resource
-
Valor:
s3-bucket-iam-role
-
-
Revisa el rol y selecciona Crear rol.
-
-
Utilice el rol de IAM en RES:
-
Copie el ARN del rol de IAM que creó.
-
Inicie sesión en la consola RES.
-
En el panel de navegación izquierdo, elija S3 Bucket.
-
Elige Añadir depósito y rellena el formulario con el ARN del depósito S3 multicuenta.
-
Selecciona el menú desplegable Configuración avanzada (opcional).
-
Introduzca el ARN del rol en el campo ARN del rol de IAM.
-
Seleccione Añadir depósito.
-
Paso 2: Modifique la política de depósitos en la cuenta B
-
Inicie sesión en la consola AWS de administración de la cuenta B.
-
Abra la consola S3:
-
Navegue hasta el panel de control de S3.
-
Selecciona el depósito al que quieres conceder acceso.
-
-
Edita la política de buckets:
-
Seleccione la pestaña Permisos y elija la política de buckets.
-
Añada la siguiente política para conceder a la función de IAM de la cuenta A acceso al bucket (
<AccountA_ID>
sustitúyala por el ID de cuenta real de la cuenta A y<BUCKET-NAME>
por el nombre del bucket de S3):{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "AWS": "arn:aws:iam::AccountA_ID:role/S3AccessRole" }, "Action": [ "s3:GetObject", "s3:PutObject", "s3:ListBucket", "s3:DeleteObject", "s3:AbortMultipartUpload" ], "Resource": [ "arn:aws:s3:::
<BUCKET-NAME>
", "arn:aws:s3:::<BUCKET-NAME>
/*" ] } ] } -
Seleccione Guardar.
-