本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。
設定跨帳戶存取權
若要設定 EMR Serverless 的跨帳戶存取,請完成下列步驟。在此範例中, AccountA 是您建立 Amazon EMR Serverless 應用程式的帳戶,而 AccountB是 Amazon DynamoDB 所在的帳戶。
-
在 中建立 DynamoDB 資料表
AccountB。如需詳細資訊,請參閱步驟 1:建立資料表。 -
在
Cross-Account-Role-B中建立可存取 DynamoDB 資料表的AccountBIAM 角色。登入 AWS 管理主控台 並開啟位於 https://https://console.aws.amazon.com/iam/
的 IAM 主控台。 -
選擇角色,然後建立名為 的新角色
Cross-Account-Role-B。如需如何建立 IAM 角色的詳細資訊,請參閱《 使用者指南》中的建立 IAM 角色。 -
建立 IAM 政策,授予存取跨帳戶 DynamoDB 資料表的許可。然後,將 IAM 政策附接至
Cross-Account-Role-B。以下是授予 DynamoDB 資料表 存取權的政策
CrossAccountTable。 -
編輯
Cross-Account-Role-B角色的信任關係。若要設定角色的信任關係,請在 IAM 主控台中為您在步驟 2:Cross-Account-Role-B 中建立的角色選擇信任關係索引標籤。
選取編輯信任關係,然後新增下列政策文件。本文件允許
Job-Execution-Role-A中的AccountA擔任此Cross-Account-Role-B角色。 -
授予
Job-Execution-Role-AAccountA以擔任 的- STS Assume role許可Cross-Account-Role-B。在 的 IAM 主控台中 AWS 帳戶
AccountA,選取Job-Execution-Role-A。將以下政策陳述式新增至Job-Execution-Role-A以允許Cross-Account-Role-B角色的AssumeRole動作。 -
將
dynamodb.customAWSCredentialsProvider屬性的值設定為核心網站分類com.amazonaws.emr.AssumeRoleAWSCredentialsProvider中的 。設定 ARN 值ASSUME_ROLE_CREDENTIALS_ROLE_ARN為 的環境變數Cross-Account-Role-B。
-
使用 執行 Spark 或 Hive 任務
Job-Execution-Role-A。