Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.
Menyiapkan akses lintas akun
Untuk mengatur akses lintas akun untuk EMR Tanpa Server, selesaikan langkah-langkah berikut. Dalam contoh, AccountA
adalah akun tempat Anda membuat aplikasi Amazon EMR Tanpa Server, dan AccountB
merupakan akun tempat Amazon DynamoDB Anda berada.
-
Buat tabel DynamoDB di.
AccountB
Untuk informasi selengkapnya, lihat Langkah 1: Membuat tabel. -
Buat peran
Cross-Account-Role-B
IAMAccountB
yang dapat mengakses tabel DynamoDB.Masuk ke AWS Management Console dan buka konsol IAM di https://console.aws.amazon.com/iam/
. -
Pilih Peran, dan buat peran baru yang disebut
Cross-Account-Role-B
. Untuk informasi selengkapnya tentang cara membuat peran IAM, lihat Membuat peran IAM di Panduan pengguna. -
Buat kebijakan IAM yang memberikan izin untuk mengakses tabel DynamoDB lintas akun. Kemudian lampirkan kebijakan IAM ke
Cross-Account-Role-B
.Berikut ini adalah kebijakan yang memberikan akses ke tabel DynamoDB.
CrossAccountTable
-
Cara mengedit hubungan kepercayaan untuk peran
Cross-Account-Role-B
.Untuk mengonfigurasi hubungan kepercayaan untuk peran tersebut, pilih tab Trust Relationships di konsol IAM untuk peran yang Anda buat di Langkah 2: Cross-Account-Role-B.
Pilih Edit Trust Relationship dan kemudian tambahkan dokumen kebijakan berikut. Dokumen ini memungkinkan
Job-Execution-Role-A
AccountA
untuk mengambilCross-Account-Role-B
peran ini. -
Berikan
Job-Execution-Role-A
- STS Assume role
izin untuk berasumsiCross-Account-Role-B
.AccountA
Di konsol IAM untuk Akun AWS
AccountA
, pilihJob-Execution-Role-A
. Tambahkan pernyataan kebijakan berikut padaJob-Execution-Role-A
untuk mengizinkan tindakanAssumeRole
di peranCross-Account-Role-B
. -
Tetapkan
dynamodb.customAWSCredentialsProvider
properti dengan nilai seperticom.amazonaws.emr.AssumeRoleAWSCredentialsProvider
dalam klasifikasi inti-situs. Atur variabel lingkunganASSUME_ROLE_CREDENTIALS_ROLE_ARN
dengan nilai ARN dari.Cross-Account-Role-B
-
Jalankan Spark atau Hive job menggunakan.
Job-Execution-Role-A