

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

# 교차 계정 액세스 설정
<a name="using-ddb-connector-xaccount"></a>

에서 교차 계정 액세스를 설정하려면 다음 단계를 수행합니다. 예제에서 `AccountA`는 Amazon EMR Serverless 애플리케이션을 생성한 계정이고 `AccountB`는 Amazon DynamoDB가 위치한 계정입니다.

1. `AccountB`에서 DynamoDB 테이블을 생성합니다. 자세한 내용은 [1단계: 테이블 생성](https://docs.aws.amazon.com/amazondynamodb/latest/developerguide/getting-started-step-1.html)을 참조하세요.

1. `AccountB`에서 DynamoDB 테이블에 액세스할 수 있는 `Cross-Account-Role-B` IAM 역할을 생성합니다.

   1. 에 로그인 AWS Management Console 하고 [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/) IAM 콘솔을 엽니다.

   1. **역할**을 선택하고 새 역할(`Cross-Account-Role-B`)을 생성합니다. IAM 역할 생성에 대한 자세한 내용은 **사용 설명서에서 [IAM 역할 생성](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_create.html)을 참조하세요.

   1. 교차 계정 DynamoDB 테이블에 액세스할 수 있는 권한을 부여하는 IAM 정책을 생성합니다. 그런 다음, IAM 정책을 `Cross-Account-Role-B`에 연결합니다.

      다음은 DynamoDB 테이블 `CrossAccountTable`에 대한 액세스 권한을 부여하는 정책입니다.

   1. `Cross-Account-Role-B` 역할에 대한 신뢰 관계를 편집합니다.

      역할에 대한 신뢰 관계를 구성하려면 *2단계: Cross-Account-Role-B*에서 생성한 역할에 대해 IAM 콘솔에서 **신뢰 관계** 탭을 선택합니다.

      **신뢰 관계 편집**을 선택하고 다음 정책 문서를 추가합니다. 이 문서에서는 `AccountA`의 `Job-Execution-Role-A`에서 이 `Cross-Account-Role-B` 역할을 수임하도록 허용합니다.

------
#### [ JSON ]

****  

      ```
      {
        "Version":"2012-10-17",		 	 	 
        "Statement": [
          {
            "Effect": "Allow",
            "Action": [
              "sts:AssumeRole"
            ],
            "Resource": "arn:aws:iam::123456789012:role/Job-Execution-Role-A",
            "Sid": "AllowSTSAssumerole"
          }
        ]
      }
      ```

------

   1. `Cross-Account-Role-B`를 수임할 수 있는 `- STS Assume role` 권한을 `AccountA`의 `Job-Execution-Role-A`에 부여합니다.

      용 IAM 콘솔에서를 AWS 계정 `AccountA`선택합니다`Job-Execution-Role-A`. 다음 정책 명령을 `Job-Execution-Role-A`에 추가하여 `Cross-Account-Role-B` 역할에서 `AssumeRole` 작업을 허용합니다.

------
#### [ JSON ]

****  

      ```
      {
        "Version":"2012-10-17",		 	 	 
        "Statement": [
          {
            "Effect": "Allow",
            "Action": [
              "sts:AssumeRole"
            ],
            "Resource": [
              "arn:aws:iam::123456789012:role/Cross-Account-Role-B"
            ],
            "Sid": "AllowSTSAssumerole"
          }
        ]
      }
      ```

------

   1. 코어 사이트 분류에서 값이 `com.amazonaws.emr.AssumeRoleAWSCredentialsProvider`인 `dynamodb.customAWSCredentialsProvider` 속성을 설정합니다. `ASSUME_ROLE_CREDENTIALS_ROLE_ARN` 환경 변수를 `Cross-Account-Role-B`의 ARN 값으로 설정합니다.

1. `Job-Execution-Role-A`를 사용하여 Spark 또는 Hive 작업을 실행합니다.