Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
Configurazione dell'accesso multi-account
Per configurare l'accesso tra più account per EMR Serverless, completare i seguenti passaggi. Nell'esempio, AccountA
è l'account in cui hai creato l'applicazione Amazon EMR Serverless ed AccountB
è l'account in cui si trova Amazon DynamoDB.
-
Crea una tabella DynamoDB in.
AccountB
Per ulteriori informazioni, consulta Fase 1: Creare una tabella. -
Crea un ruolo
Cross-Account-Role-B
IAM inAccountB
grado di accedere alla tabella DynamoDB.Accedi AWS Management Console e apri la console IAM all'indirizzo. https://console.aws.amazon.com/iam/
-
Scegli Ruoli e crea un nuovo ruolo chiamato
Cross-Account-Role-B
. Per ulteriori informazioni su come creare ruoli IAM, consulta Creazione di ruoli IAM nella guida per l'utente. -
Crea una policy IAM che conceda le autorizzazioni per accedere alla tabella DynamoDB tra account. Quindi, allega la policy IAM a
Cross-Account-Role-B
.Di seguito è riportata una politica che concede l'accesso a una tabella DynamoDB.
CrossAccountTable
-
Modifica la relazione di fiducia per il ruolo
Cross-Account-Role-B
.Per configurare la relazione di trust per il ruolo, scegli la scheda Trust Relationships nella console IAM per il ruolo che hai creato nel passaggio 2:. Cross-Account-Role-B
Seleziona Modifica relazione di fiducia, quindi aggiungi il seguente documento politico. Questo documento consente
Job-Execution-Role-A
AccountA
di assumere questoCross-Account-Role-B
ruolo. -
Concedi
Job-Execution-Role-A
AccountA
con- STS Assume role
le autorizzazioni da assumereCross-Account-Role-B
.Nella console IAM per Account AWS
AccountA
, selezionaJob-Execution-Role-A
. Aggiungi la seguente istruzione di policy aJob-Execution-Role-A
per autorizzare l'operazioneAssumeRole
nel ruoloCross-Account-Role-B
. -
Imposta la
dynamodb.customAWSCredentialsProvider
proprietà con il valore comecom.amazonaws.emr.AssumeRoleAWSCredentialsProvider
nella classificazione del sito principale. Imposta la variabile di ambienteASSUME_ROLE_CREDENTIALS_ROLE_ARN
con il valore ARN di.Cross-Account-Role-B
-
Esegui il job Spark o Hive utilizzando.
Job-Execution-Role-A