As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.
Configurar o acesso entre contas
Para configurar o acesso entre contas do EMR Sem Servidor, conclua as etapas a seguir. No exemplo, AccountA é a conta na qual você criou a aplicação do Amazon EMR Sem Servidor e AccountB é a conta em que o Amazon DynamoDB está localizado.
-
Crie uma tabela do DynamoDB em
AccountB. Para obter mais informações, consulte Etapa 1: criar uma tabela. -
Crie um perfil do IAM
Cross-Account-Role-BnaAccountBque possa acessar a tabela do DynamoDB.Faça login no Console de gerenciamento da AWS e abra o console do IAM em https://console.aws.amazon.com/iam/
. -
Escolha Perfis e crie um perfil chamado
Cross-Account-Role-B. Para obter mais informações sobre como criar perfis do IAM, consulte Criar perfis do IAM no Guia do usuário do IAM. -
Crie uma política do IAM que conceda permissões de acesso à tabela do DynamoDB entre contas. Em seguida, anexe a política do IAM ao
Cross-Account-Role-B.A seguir está uma política que concede acesso a uma tabela do DynamoDB
CrossAccountTable. -
Edite a relação de confiança para o perfil
Cross-Account-Role-B.Para configurar a relação de confiança para a função, escolha a guia Relações de confiança no console do IAM para a função que você criou na Etapa 2: Cross-Account-Role-B.
Selecione Editar relacionamento de confiança e adicione o documento de política a seguir. Esse documento permite que
Job-Execution-Role-AemAccountAassuma o perfilCross-Account-Role-B. -
Conceda a
Job-Execution-Role-AemAccountAcom- STS Assume rolepermissões para assumirCross-Account-Role-B.No console do IAM para Conta da AWS
AccountA, selecioneJob-Execution-Role-A. Adicione a instrução de política a seguir aoJob-Execution-Role-Apara permitir a açãoAssumeRoleno perfilCross-Account-Role-B. -
Defina a propriedade
dynamodb.customAWSCredentialsProvidercom valor comocom.amazonaws.emr.AssumeRoleAWSCredentialsProviderna classificação do site principal. Defina a variável de ambienteASSUME_ROLE_CREDENTIALS_ROLE_ARNcom o valor do ARN deCross-Account-Role-B.
-
Execute o trabalho do Spark ou do Hive usando
Job-Execution-Role-A.