Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.
Configurer l'accès intercompte
Pour configurer l'accès entre comptes pour EMR Serverless, procédez comme suit. Dans l'exemple, AccountA il s'agit du compte sur lequel vous avez créé votre application Amazon EMR Serverless et AccountB du compte sur lequel se trouve votre Amazon DynamoDB.
-
Créez une table DynamoDB dans.
AccountBPour plus d'informations, reportez-vous à Étape 1 : Création d'une table. -
Créez un rôle
Cross-Account-Role-BIAM permettant d'accéder àAccountBla table DynamoDB.Connectez-vous à la console IAM AWS Management Console et ouvrez-la à https://console.aws.amazon.com/iam/
l'adresse. -
Choisissez Rôles, puis créez un nouveau rôle appelé
Cross-Account-Role-B. Pour plus d'informations sur la création de rôles IAM, reportez-vous à la section Création de rôles IAM dans le guide de l'utilisateur. -
Créez une politique IAM qui accorde les autorisations d'accès à la table DynamoDB entre comptes. Attachez ensuite la politique IAM au
Cross-Account-Role-B.Voici une politique qui autorise l'accès à une table DynamoDB
CrossAccountTable. -
Modifiez la relation de confiance du rôle
Cross-Account-Role-B.Pour configurer la relation de confiance pour le rôle, choisissez l'onglet Relations de confiance dans la console IAM pour le rôle que vous avez créé à l'étape 2 : Cross-Account-Role-B.
Sélectionnez Modifier la relation de confiance, puis ajoutez le document de politique suivant. Ce document permet
AccountAàJob-Execution-Role-Ain d'assumer ceCross-Account-Role-Brôle. -
Accordez
Job-Execution-Role-AAccountAavec- STS Assume roleles autorisations d'assumerCross-Account-Role-B.Dans la console IAM pour Compte AWS
AccountA, sélectionnezJob-Execution-Role-A. Ajoutez la déclaration de politique générale suivante au rôleJob-Execution-Role-Apour autoriser l'actionAssumeRolesur le rôleCross-Account-Role-B. -
Définissez la
dynamodb.customAWSCredentialsProviderpropriété avec une valeur commecom.amazonaws.emr.AssumeRoleAWSCredentialsProviderdans la classification des sites principaux. Définissez la variable d'environnementASSUME_ROLE_CREDENTIALS_ROLE_ARNavec la valeur ARN deCross-Account-Role-B.
-
Exécutez le job Spark ou Hive en utilisant
Job-Execution-Role-A.