本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。
自訂模型匯入任務的 Amazon S3 儲存貯體跨帳戶存取權
如果您要從 Amazon S3 儲存貯體匯入模型並使用跨帳戶 Amazon S3,則需要在匯入自訂模型之前,將存取儲存貯體的許可授予儲存貯體擁有者帳戶中的使用者。請參閱 匯入自訂模型的先決條件。
設定 Amazon S3 儲存貯體的跨帳戶存取權
本節將逐步解說步驟,說明如何為儲存貯體擁有者帳戶中的使用者建立政策以存取 Amazon S3 儲存貯體。
-
在儲存貯體擁有者帳戶中,建立儲存貯體政策,為儲存貯體擁有者帳戶中的使用者提供存取權。
以下範例儲存貯體政策由儲存貯體擁有者建立並套用至
s3://amzn-s3-demo-bucket儲存貯體,會將存取權授予儲存貯體擁有者帳戶123456789123中的使用者。 -
在使用者的 中AWS 帳戶,建立匯入執行角色政策。對於
aws:ResourceAccount指定儲存貯體擁有者的帳戶 IDAWS 帳戶。下列範例匯入執行角色政策位於使用者帳戶中,可讓儲存貯體擁有者的帳戶 ID
111222333444555存取 Amazon S3 儲存貯體s3://amzn-s3-demo-bucket。
設定跨帳戶存取使用自訂加密的 Amazon S3 儲存貯體AWS KMS key
如果您有使用 customAWS Key Management Service(AWS KMS) 金鑰加密的 Amazon S3 儲存貯體,您將需要從儲存貯體擁有者的帳戶授予使用者存取權。
設定跨帳戶存取使用自訂加密的 Amazon S3 儲存貯體AWS KMS key
-
在儲存貯體擁有者帳戶中,建立儲存貯體政策,為儲存貯體擁有者帳戶中的使用者提供存取權。
以下範例儲存貯體政策由儲存貯體擁有者建立並套用至
s3://amzn-s3-demo-bucket儲存貯體,會將存取權授予儲存貯體擁有者帳戶123456789123中的使用者。 -
在儲存貯體擁有者帳戶中,建立下列資源政策,以允許使用者的帳戶匯入角色進行解密。
{ "Sid": "Allow use of the key by the destination account", "Effect": "Allow", "Principal": { "AWS": "arn:aws:iam::"arn:aws:iam::123456789123:role/ImportRole" }, "Action": [ "kms:Decrypt", "kms:DescribeKey" ], "Resource": "*" } -
在使用者的 中AWS 帳戶,建立匯入執行角色政策。對於
aws:ResourceAccount指定儲存貯體擁有者的帳戶 IDAWS 帳戶。此外,提供用於加密儲存貯體AWS KMS key的 存取權。使用者帳戶中的下列範例匯入執行角色政策,可讓儲存貯體擁有者的帳戶 ID
111222333444555存取 Amazon S3 儲存貯體s3://amzn-s3-demo-bucket和AWS KMS keyarn:aws:kms:us-west-2:123456789098:key/111aa2bb-333c-4d44-5555-a111bb2c33dd