カスタムモデルインポートジョブの Amazon S3 バケットへのクロスアカウントアクセス - Amazon Bedrock

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

カスタムモデルインポートジョブの Amazon S3 バケットへのクロスアカウントアクセス

Amazon S3 バケットからモデルをインポートし、クロスアカウントで Amazon S3 を使用する場合は、カスタマイズされたモデルをインポートする前に、バケット所有者のアカウントのユーザーにバケットへのアクセス許可を付与する必要があります。「カスタムモデルのインポートの前提条件」を参照してください。

Amazon S3 バケットへのクロスアカウントアクセスを設定する

このセクションでは、バケット所有者のアカウント内のユーザーが Amazon S3 バケットにアクセスするためのポリシーを作成する手順について説明します。

  1. バケット所有者のアカウントで、バケット所有者のアカウントのユーザーにアクセス権限を付与するバケットポリシーを作成します。

    以下のバケットポリシー例は、バケット所有者がバケット s3://amzn-s3-demo-bucket 作成および適用し、バケット所有者のアカウント 123456789123 のユーザーにアクセス権限を付与します。

    JSON
    { "Version":"2012-10-17", "Statement": [ { "Sid": "CrossAccountAccess", "Effect": "Allow", "Principal": { "AWS": "arn:aws:iam::123456789012:role/ImportRole" }, "Action": [ "s3:ListBucket", "s3:GetObject" ], "Resource": [ "arn:aws:s3:::amzn-s3-demo-bucket", "arn:aws:s3:::amzn-s3-demo-bucket/*" ] } ] }
  2. ユーザーの でAWS アカウント、インポート実行ロールポリシーを作成します。バケット所有者の のアカウント ID aws:ResourceAccountを指定しますAWS アカウント。

    次の例では、ユーザーのアカウントのインポート実行ロールポリシーは、バケット所有者のアカウント ID 111222333444555 に Amazon S3 バケット s3://amzn-s3-demo-bucket へのアクセスを提供します。

    JSON
    { "Version":"2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "s3:ListBucket", "s3:GetObject" ], "Resource": [ "arn:aws:s3:::amzn-s3-demo-bucket", "arn:aws:s3:::amzn-s3-demo-bucket/*" ], "Condition": { "StringEquals": { "aws:ResourceAccount": "123456789012" } } } ] }

カスタムで暗号化された Amazon S3 バケットへのクロスアカウントアクセスを設定するAWS KMS key

customAWS Key Management Service(AWS KMS) キーで暗号化された Amazon S3 バケットがある場合は、バケット所有者のアカウントからユーザーにそのバケットへのアクセスを許可する必要があります。

カスタムで暗号化された Amazon S3 バケットへのクロスアカウントアクセスを設定するにはAWS KMS key

  1. バケット所有者のアカウントで、バケット所有者のアカウントのユーザーにアクセス権限を付与するバケットポリシーを作成します。

    以下のバケットポリシー例は、バケット所有者がバケット s3://amzn-s3-demo-bucket 作成および適用し、バケット所有者のアカウント 123456789123 のユーザーにアクセス権限を付与します。

    JSON
    { "Version":"2012-10-17", "Statement": [ { "Sid": "CrossAccountAccess", "Effect": "Allow", "Principal": { "AWS": "arn:aws:iam::123456789012:role/ImportRole" }, "Action": [ "s3:ListBucket", "s3:GetObject" ], "Resource": [ "arn:aws:s3:::amzn-s3-demo-bucket", "arn:aws:s3:::amzn-s3-demo-bucket/*" ] } ] }
  2. バケット所有者アカウントで、次のリソースポリシーを作成し、ユーザーのアカウントインポートロールに復号を許可します。

    { "Sid": "Allow use of the key by the destination account", "Effect": "Allow", "Principal": { "AWS": "arn:aws:iam::"arn:aws:iam::123456789123:role/ImportRole" }, "Action": [ "kms:Decrypt", "kms:DescribeKey" ], "Resource": "*" }
  3. ユーザーの でAWS アカウント、インポート実行ロールポリシーを作成します。バケット所有者の のアカウント ID aws:ResourceAccountを指定しますAWS アカウント。また、バケットの暗号化AWS KMS keyに使用される へのアクセスを提供します。

    次のユーザーアカウントのインポート実行ロールポリシーの例では、バケット所有者のアカウント ID に Amazon S3 バケットs3://amzn-s3-demo-bucket111222333444555へのアクセスを提供します。AWS KMS keyarn:aws:kms:us-west-2:123456789098:key/111aa2bb-333c-4d44-5555-a111bb2c33dd

    JSON
    { "Version":"2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "s3:ListBucket", "s3:GetObject" ], "Resource": [ "arn:aws:s3:::amzn-s3-demo-bucket", "arn:aws:s3:::amzn-s3-demo-bucket/*" ], "Condition": { "StringEquals": { "aws:ResourceAccount": "123456789012" } } }, { "Effect": "Allow", "Action": [ "kms:Decrypt", "kms:DescribeKey" ], "Resource": "arn:aws:kms:us-west-2:123456789012:key/111aa2bb-333c-4d44-5555-a111bb2c33dd" } ] }