

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

# Einrichten des kontoübergreifenden Zugriffs
<a name="using-ddb-connector-xaccount"></a>

Gehen Sie wie folgt vor, um den kontenübergreifenden Zugriff für EMR Serverless einzurichten. Im Beispiel `AccountA` ist das Konto, in dem Sie Ihre Amazon EMR Serverless-Anwendung erstellt haben, und das Konto, in dem sich Ihre Amazon DynamoDB `AccountB` befindet.

1. Erstellen Sie eine DynamoDB-Tabelle in. `AccountB` Weitere Informationen finden Sie unter [Schritt 1: Tabelle erstellen](https://docs.aws.amazon.com/amazondynamodb/latest/developerguide/getting-started-step-1.html).

1. Erstellen Sie eine `Cross-Account-Role-B` IAM-Rolle in`AccountB`, die auf die DynamoDB-Tabelle zugreifen kann.

   1. Melden Sie sich bei der an AWS-Managementkonsole und öffnen Sie die IAM-Konsole unter. [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/)

   1. Wählen Sie **Rollen** und erstellen Sie eine neue Rolle mit dem Namen`Cross-Account-Role-B`. Weitere Informationen zum Erstellen von IAM-Rollen finden Sie unter [Erstellen von IAM-Rollen](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_create.html) im *Benutzerhandbuch*.

   1. Erstellen Sie eine IAM-Richtlinie, die Berechtigungen für den Zugriff auf die kontoübergreifende DynamoDB-Tabelle gewährt. Fügen Sie die IAM-Richtlinie an `Cross-Account-Role-B` an.

      Die folgende Richtlinie gewährt Zugriff auf eine DynamoDB-Tabelle. `CrossAccountTable`

   1. So bearbeiten Sie die Vertrauensbeziehung für die `Cross-Account-Role-B`-Rolle.

      Um die Vertrauensstellung für die Rolle zu konfigurieren, wählen Sie in der IAM-Konsole die Registerkarte **Trust Relationships** für die Rolle aus, die Sie in *Schritt* 2 erstellt haben:. Cross-Account-Role-B

      Wählen Sie **Vertrauensstellung bearbeiten** aus und fügen Sie dann das folgende Richtliniendokument hinzu. Dieses Dokument ermöglicht es Ihnen`Job-Execution-Role-A`, diese `Cross-Account-Role-B` Rolle `AccountA` zu übernehmen.

------
#### [ JSON ]

****  

      ```
      {
        "Version":"2012-10-17",		 	 	 
        "Statement": [
          {
            "Effect": "Allow",
            "Action": [
              "sts:AssumeRole"
            ],
            "Resource": "arn:aws:iam::123456789012:role/Job-Execution-Role-A",
            "Sid": "AllowSTSAssumerole"
          }
        ]
      }
      ```

------

   1. Geben `Job-Execution-Role-A` Sie ein und `AccountA` erhalten `- STS Assume role` Sie die erforderlichen Rechte zur Übernahme`Cross-Account-Role-B`.

      Wählen Sie in der IAM-Konsole für AWS-Konto `AccountA` die Option`Job-Execution-Role-A`. Fügen Sie die folgende Richtlinienanweisung zu `Job-Execution-Role-A` hinzu, um die `AssumeRole`-Aktion in der Rolle `Cross-Account-Role-B` zu verweigern.

------
#### [ JSON ]

****  

      ```
      {
        "Version":"2012-10-17",		 	 	 
        "Statement": [
          {
            "Effect": "Allow",
            "Action": [
              "sts:AssumeRole"
            ],
            "Resource": [
              "arn:aws:iam::123456789012:role/Cross-Account-Role-B"
            ],
            "Sid": "AllowSTSAssumerole"
          }
        ]
      }
      ```

------

   1. Stellen Sie die `dynamodb.customAWSCredentialsProvider` Eigenschaft mit einem Wert wie `com.amazonaws.emr.AssumeRoleAWSCredentialsProvider` bei der Core-Site-Klassifizierung ein. Setzen Sie die Umgebungsvariable auf `ASSUME_ROLE_CREDENTIALS_ROLE_ARN` den ARN-Wert von`Cross-Account-Role-B`.

1. Führen Sie den Spark- oder Hive-Job mit`Job-Execution-Role-A`.