Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.
Configuración del acceso entre cuentas
Para configurar el acceso entre cuentas de EMR sin servidor, complete los siguientes pasos. En el ejemplo, AccountA es la cuenta en la que creó la aplicación de Amazon EMR sin servidor y AccountB es la cuenta en la que se encuentra su Amazon DynamoDB.
-
Cree una tabla DynamoDB en
AccountB. Para obtener más información, consulte Paso 1: crear una tabla. -
Cree un rol de IAM del
Cross-Account-Role-Ben laAccountBque pueda acceder a la tabla DynamoDB.Inicie sesión en la consola de IAM Consola de administración de AWS y ábrala en https://console.aws.amazon.com/iam/
. -
Elija Roles y cree un nuevo rol llamado
Cross-Account-Role-B. Para obtener más información acerca de cómo crear roles de IAM, consulte Creación de roles de IAM en la Guía del usuario. -
Cree una política de IAM que conceda permisos para acceder a la tabla DynamoDB entre cuentas. Adjunte la política de IAM al
Cross-Account-Role-B.A continuación se muestra una política que concede acceso a una tabla DynamoDB
CrossAccountTable. -
Edite la relación de confianza del rol
Cross-Account-Role-B.Para configurar la relación de confianza para el rol, elija la pestaña Relaciones de confianza en la consola de IAM para el rol que creó en el paso 2:. Cross-Account-Role-B
Seleccione Editar relación de confianza y, a continuación, añada el siguiente documento de política. Este documento permite a
Job-Execution-Role-AenAccountAasumir este rolCross-Account-Role-B. -
Conceda a
Job-Execution-Role-AenAccountApermisos- STS Assume rolepara asumirCross-Account-Role-B.En la consola de IAM para Cuenta de AWS
AccountA, seleccione.Job-Execution-Role-AAgregue la siguiente instrucción de política alJob-Execution-Role-Apara denegar la acciónAssumeRoleen el rolCross-Account-Role-B. -
Establezca la propiedad
dynamodb.customAWSCredentialsProvidercon un valor comocom.amazonaws.emr.AssumeRoleAWSCredentialsProvideren la clasificación de sitios principales. Establezca localmente la variable de entornoASSUME_ROLE_CREDENTIALS_ROLE_ARNcon valor del ARN deCross-Account-Role-B.
-
Ejecute el trabajo de Spark o Hive usando
Job-Execution-Role-A.