翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。
クロスアカウントバケットアクセス
RES は、これらのバケットに適切なアクセス許可がある場合、他の AWS アカウントからバケットをマウントできます。次のシナリオでは、アカウント A の RES 環境がアカウント B に S3 バケットをマウントしたいと考えています。
ステップ 1: RES がデプロイされているアカウントに IAM ロールを作成します (これはアカウント A と呼ばれます)。
-
S3 バケット (アカウント A) へのアクセスを必要とする RES アカウントの AWS マネジメントコンソールにサインインします。
-
IAM コンソールを開きます。
-
IAM ダッシュボードに移動します。
-
ナビゲーションペインで、ポリシー を選択してください。
-
-
ポリシーを作成する:
-
[Create policy] (ポリシーの作成) を選択します。
-
[JSON] タブを選択します。
-
次の JSON ポリシーを貼り付けます ( をアカウント B にある S3 バケットの名前
に置き換えます)。<BUCKET-NAME>
-
[次へ] を選択します。
-
-
ポリシーを確認して作成します。
-
ポリシーの名前を指定します (例: "S3AccessPolicy")。
-
ポリシーの目的を説明するオプションの説明を追加します。
-
ポリシーを確認し、ポリシーの作成を選択します。
-
-
IAM コンソールを開きます。
-
IAM ダッシュボードに移動します。
-
ナビゲーションペインで Roles (ロール) を選択してください。
-
-
ロールを作成する:
-
[ロールの作成] を選択してください。
-
信頼されたエンティティのタイプとしてカスタム信頼ポリシーを選択します。
-
次の JSON ポリシーを貼り付けます ( をアカウント A の実際のアカウント ID
に置き換え、 を RES デプロイの環境名<ACCOUNT_ID>
に置き換えます。<ENVIRONMENT_NAME>
-
[次へ] を選択します。
-
-
アクセス許可ポリシーをアタッチする:
-
前に作成したポリシーを検索して選択します。
-
[次へ] を選択します。
-
-
ロールのタグ付け、確認、作成:
-
ロール名 (S3AccessRole」など) を入力します。
-
ステップ 3 で、タグの追加を選択し、次のキーと値を入力します。
-
キー:
res:Resource
-
値:
s3-bucket-iam-role
-
-
ロールを確認し、ロールの作成を選択します。
-
-
RES で IAM ロールを使用します。
-
作成した IAM ロール ARN をコピーします。
-
RES コンソールにログインします。
-
左側のナビゲーションペインで、S3 バケットを選択します。
-
バケットの追加を選択し、フォームにクロスアカウントの S3 バケット ARN を入力します。
-
詳細設定 - オプションのドロップダウンを選択します。
-
IAM ロール ARN フィールドにロール ARN を入力します。
-
バケットの追加 を選択します。
-
ステップ 2: アカウント B でバケットポリシーを変更する
-
アカウント B の AWS マネジメントコンソールにサインインします。
-
S3 コンソールを開きます。
-
S3 ダッシュボードに移動します。
-
アクセスを許可するバケットを選択します。
-
-
バケットポリシーを編集します。
-
アクセス許可タブを選択し、バケットポリシーを選択します。
-
次のポリシーを追加して、アカウント A からバケットへのアクセス権を IAM ロールに付与します (
<AccountA_ID>
をアカウント A の実際のアカウント ID に置き換え、<BUCKET-NAME>
を S3 バケットの名前に置き換えます)。 -
[保存] を選択します。
-