Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.
Configurer l'accès intercompte
Pour configurer l'accès entre comptes pour EMR Serverless, procédez comme suit. Dans l'exemple, AccountA
il s'agit du compte sur lequel vous avez créé votre application Amazon EMR Serverless et AccountB
du compte sur lequel se trouve votre Amazon DynamoDB.
-
Créez une table DynamoDB dans.
AccountB
Pour plus d'informations, voir Étape 1 : Création d'une table. -
Créez un rôle
Cross-Account-Role-B
IAM permettant d'accéder àAccountB
la table DynamoDB.Connectez-vous à la console IAM AWS Management Console et ouvrez-la à https://console.aws.amazon.com/iam/
l'adresse. -
Choisissez Rôles, puis créez un nouveau rôle appelé
Cross-Account-Role-B
. Pour plus d'informations sur la création de rôles IAM, consultez la section Création de rôles IAM dans le guide de l'utilisateur. -
Créez une politique IAM qui accorde les autorisations d'accès à la table DynamoDB entre comptes. Attachez ensuite la politique IAM au
Cross-Account-Role-B
.Voici une politique qui autorise l'accès à une table DynamoDB
CrossAccountTable
. -
Modifiez la relation de confiance du rôle
Cross-Account-Role-B
.Pour configurer la relation de confiance pour le rôle, choisissez l'onglet Relations de confiance dans la console IAM pour le rôle que vous avez créé à l'étape 2 : Cross-Account-Role-B.
Sélectionnez Modifier la relation de confiance, puis ajoutez le document de politique suivant. Ce document permet
AccountA
àJob-Execution-Role-A
in d'assumer ceCross-Account-Role-B
rôle. -
Accordez
Job-Execution-Role-A
AccountA
avec- STS Assume role
les autorisations d'assumerCross-Account-Role-B
.Dans la console IAM pour Compte AWS
AccountA
, sélectionnezJob-Execution-Role-A
. Ajoutez la déclaration de politique générale suivante au rôleJob-Execution-Role-A
pour autoriser l'actionAssumeRole
sur le rôleCross-Account-Role-B
. -
Définissez la
dynamodb.customAWSCredentialsProvider
propriété avec une valeur commecom.amazonaws.emr.AssumeRoleAWSCredentialsProvider
dans la classification des sites principaux. Définissez la variable d'environnementASSUME_ROLE_CREDENTIALS_ROLE_ARN
avec la valeur ARN deCross-Account-Role-B
.
-
Exécutez le job Spark ou Hive en utilisant
Job-Execution-Role-A
.