As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.
O RES tem a capacidade de montar buckets de outras AWS contas, desde que esses buckets tenham as permissões corretas. No cenário a seguir, um ambiente RES na Conta A deseja montar um bucket S3 na Conta B.
Etapa 1: Crie uma função do IAM na conta na qual o RES está implantado (isso será chamado de Conta A):
-
Faça login no console AWS de gerenciamento da conta RES que precisa acessar o bucket do S3 (Conta A).
-
Abra o console do IAM:
-
Navegue até o painel do IAM.
-
No painel de navegação, selecione Políticas.
-
-
Crie uma política:
-
Escolha Criar política.
-
Selecione a guia JSON.
-
Cole a seguinte política JSON (
substitua pelo nome do bucket do S3 localizado na Conta B):<BUCKET-NAME>
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "s3:GetObject", "s3:PutObject", "s3:ListBucket", "s3:DeleteObject", "s3:AbortMultipartUpload" ], "Resource": [ "arn:aws:s3:::
<BUCKET-NAME>
", "arn:aws:s3:::<BUCKET-NAME>
/*" ] } ] } -
Escolha Próximo.
-
-
Analise e crie a política:
-
Forneça um nome para a política (por exemplo, “S3 AccessPolicy “).
-
Adicione uma descrição opcional para explicar a finalidade da política.
-
Revise a política e escolha Criar política.
-
-
Abra o console do IAM:
-
Navegue até o painel do IAM.
-
No painel de navegação, selecione Perfis.
-
-
Crie uma função:
-
Selecione Criar perfil.
-
Escolha Política de confiança personalizada como o tipo de entidade confiável.
-
Cole a seguinte política JSON (
substitua pelo ID da conta real da Conta A,<ACCOUNT_ID>
pelo nome do ambiente da implantação do RES e<ENVIRONMENT_NAME>
pela AWS região em que o RES é implantado):<REGION>
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "AWS": "arn:aws:iam::
<ACCOUNT_ID>
:role/<ENVIRONMENT_NAME>
-custom-credential-broker-lambda-role-<REGION>
" }, "Action": "sts:AssumeRole" } ] } -
Escolha Próximo.
-
-
Anexe políticas de permissões:
-
Pesquise e selecione a política que você criou anteriormente.
-
Escolha Próximo.
-
-
Marque, revise e crie a função:
-
Insira um nome de função (por exemplo, “S3 AccessRole “).
-
Na Etapa 3, escolha Adicionar tag e insira a chave e o valor a seguir:
-
Chave:
res:Resource
-
Valor:
s3-bucket-iam-role
-
-
Revise a função e escolha Criar função.
-
-
Use a função do IAM no RES:
-
Copie o ARN da função do IAM que você criou.
-
Faça login no console RES.
-
No painel de navegação esquerdo, escolha S3 Bucket.
-
Escolha Adicionar bucket e preencha o formulário com o ARN do bucket S3 entre contas.
-
Escolha o menu suspenso Configurações avançadas - opcional.
-
Insira o ARN da função no campo ARN da função do IAM.
-
Escolha Adicionar bucket.
-
Etapa 2: modificar a política de bucket na Conta B
-
Faça login no console AWS de gerenciamento da conta B.
-
Abra o console S3:
-
Navegue até o painel do S3.
-
Selecione o bucket ao qual você deseja conceder acesso.
-
-
Edite a política do bucket:
-
Selecione a guia Permissões e escolha Política de bucket.
-
Adicione a política a seguir para conceder à função do IAM da Conta A acesso ao bucket (
<AccountA_ID>
substitua pelo ID real da conta A e<BUCKET-NAME>
pelo nome do bucket S3):{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "AWS": "arn:aws:iam::AccountA_ID:role/S3AccessRole" }, "Action": [ "s3:GetObject", "s3:PutObject", "s3:ListBucket", "s3:DeleteObject", "s3:AbortMultipartUpload" ], "Resource": [ "arn:aws:s3:::
<BUCKET-NAME>
", "arn:aws:s3:::<BUCKET-NAME>
/*" ] } ] } -
Escolha Salvar.
-