As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.
Configurar o acesso entre contas
Para configurar o acesso entre contas do EMR Sem Servidor, conclua as etapas a seguir. No exemplo, AccountA
é a conta na qual você criou a aplicação do Amazon EMR Sem Servidor e AccountB
é a conta em que o Amazon DynamoDB está localizado.
-
Crie uma tabela do DynamoDB em
AccountB
. Para obter mais informações, consulte Etapa 1: crie uma tabela. -
Crie um perfil do IAM
Cross-Account-Role-B
naAccountB
que possa acessar a tabela do DynamoDB.Faça login no AWS Management Console e abra o console do IAM em https://console.aws.amazon.com/iam/
. -
Escolha Perfis e crie um perfil chamado
Cross-Account-Role-B
. Para obter mais informações sobre como criar perfis do IAM, consulte Criar perfis do IAM no Guia do usuário do IAM. -
Crie uma política do IAM que conceda permissões de acesso à tabela do DynamoDB entre contas. Em seguida, anexe a política do IAM ao
Cross-Account-Role-B
.A seguir está uma política que concede acesso a uma tabela do DynamoDB
CrossAccountTable
. -
Edite a relação de confiança para o perfil
Cross-Account-Role-B
.Para configurar a relação de confiança para a função, escolha a guia Relações de confiança no console do IAM para a função que você criou na Etapa 2: Cross-Account-Role-B.
Selecione Editar relacionamento de confiança e adicione o documento de política a seguir. Esse documento permite que
Job-Execution-Role-A
emAccountA
assuma o perfilCross-Account-Role-B
. -
Conceda a
Job-Execution-Role-A
emAccountA
com- STS Assume role
permissões para assumirCross-Account-Role-B
.No console do IAM para Conta da AWS
AccountA
, selecioneJob-Execution-Role-A
. Adicione a instrução de política a seguir aoJob-Execution-Role-A
para permitir a açãoAssumeRole
no perfilCross-Account-Role-B
. -
Defina a propriedade
dynamodb.customAWSCredentialsProvider
com valor comocom.amazonaws.emr.AssumeRoleAWSCredentialsProvider
na classificação do site principal. Defina a variável de ambienteASSUME_ROLE_CREDENTIALS_ROLE_ARN
com o valor do ARN deCross-Account-Role-B
.
-
Execute o trabalho do Spark ou do Hive usando
Job-Execution-Role-A
.