翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。
クロスアカウントアクセスのセットアップ
EMR Serverless のクロスアカウントアクセスを設定するには、次の手順を実行します。この例では、AccountA は Amazon EMR Serverless アプリケーションを作成したアカウントであり、AccountB は Amazon DynamoDB があるアカウントです。
-
AccountBで DynamoDB テーブルを作成します。詳細については、ステップ 1: テーブルを作成するを参照してください。 -
AccountBに、DynamoDB テーブルにアクセスできるCross-Account-Role-BIAM ロールを作成します。にサインイン AWS マネジメントコンソール し、https://console.aws.amazon.com/iam/
で IAM コンソールを開きます。 -
[ロール] を選択し、
Cross-Account-Role-Bという新しいロールを作成します。IAM ロールの作成方法の詳細については、ユーザーガイドの「IAM ロールの作成」を参照してください。 -
クロスアカウント DynamoDB テーブルへのアクセス権限を付与する IAM ポリシーを作成します。IAM ポリシーを
Cross-Account-Role-Bにアタッチします。DynamoDB テーブル
CrossAccountTableへのアクセスを許可するポリシーを次に示します。 -
Cross-Account-Role-Bロールの信頼関係を編集します。ロールの信頼関係を設定するには、IAM コンソールで、ステップ 2: Cross-Account-Role-B で作成したロールの [信頼関係] タブを選択します。
[信頼関係の編集] を選択し、次のポリシードキュメントを追加します。このドキュメントでは、
AccountAのJob-Execution-Role-AがこのCross-Account-Role-Bロールを引き受けることを許可します。 -
- STS Assume roleを持つAccountAのJob-Execution-Role-Aに、Cross-Account-Role-Bを引き受けるアクセス権限を付与します。の IAM コンソールで AWS アカウント
AccountA、 を選択しますJob-Execution-Role-A。次のポリシーステートメントをJob-Execution-Role-Aに追加して、Cross-Account-Role-Bロールに対してAssumeRoleアクションを許可します。 -
core-site 分類で値を
com.amazonaws.emr.AssumeRoleAWSCredentialsProviderとしてdynamodb.customAWSCredentialsProviderプロパティを設定します。環境変数ASSUME_ROLE_CREDENTIALS_ROLE_ARNに ARN 値Cross-Account-Role-Bを設定します。
-
Job-Execution-Role-Aを使用して Spark ジョブまたは Hive ジョブを実行します。