Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
Configurazione dell'accesso multi-account
Per configurare l'accesso tra più account per EMR Serverless, completare i seguenti passaggi. Nell'esempio, AccountA è l'account in cui hai creato l'applicazione Amazon EMR Serverless ed AccountB è l'account in cui si trova Amazon DynamoDB.
-
Crea una tabella DynamoDB in.
AccountBPer ulteriori informazioni, consulta Fase 1: Creare una tabella. -
Crea un ruolo
Cross-Account-Role-BIAM inAccountBgrado di accedere alla tabella DynamoDB.Accedi Console di gestione AWS e apri la console IAM all'indirizzo. https://console.aws.amazon.com/iam/
-
Scegli Ruoli e crea un nuovo ruolo chiamato
Cross-Account-Role-B. Per ulteriori informazioni su come creare ruoli IAM, consulta Creazione di ruoli IAM nella guida per l'utente. -
Crea una policy IAM che conceda le autorizzazioni per accedere alla tabella DynamoDB tra account. Quindi, allega la policy IAM a
Cross-Account-Role-B.Di seguito è riportata una politica che concede l'accesso a una tabella DynamoDB.
CrossAccountTable -
Modifica la relazione di fiducia per il ruolo
Cross-Account-Role-B.Per configurare la relazione di trust per il ruolo, scegli la scheda Trust Relationships nella console IAM per il ruolo che hai creato nel passaggio 2:. Cross-Account-Role-B
Seleziona Modifica relazione di fiducia, quindi aggiungi il seguente documento politico. Questo documento consente
Job-Execution-Role-AAccountAdi assumere questoCross-Account-Role-Bruolo. -
Concedi
Job-Execution-Role-AAccountAcon- STS Assume rolele autorizzazioni da assumereCross-Account-Role-B.Nella console IAM per Account AWS
AccountA, selezionaJob-Execution-Role-A. Aggiungi la seguente istruzione di policy aJob-Execution-Role-Aper autorizzare l'operazioneAssumeRolenel ruoloCross-Account-Role-B. -
Imposta la
dynamodb.customAWSCredentialsProviderproprietà con il valore comecom.amazonaws.emr.AssumeRoleAWSCredentialsProvidernella classificazione del sito principale. Imposta la variabile di ambienteASSUME_ROLE_CREDENTIALS_ROLE_ARNcon il valore ARN di.Cross-Account-Role-B
-
Esegui il job Spark o Hive utilizzando.
Job-Execution-Role-A