取消
顯示的結果
而不是尋找
你的意思是:

允許讀訪問S3 bucket從一個AWS帳戶和其他AWS帳戶。

164079年
因素二世

親愛的團隊,

我們有幾個AWS帳戶使用S3 bucket,磚設置dev AWS帳戶和我們希望允許實例配置文件有讀權限在我們所有S3 bucket其他AWS帳戶(不使用桶政策要求我們將它添加在任何桶)

我嚐試使用假設的作用但著工作,拒絕訪問。

隻是工作如果我在其他設置S3 bucket權限/遠程AWS帳戶桶政策。

請通知

Thansks !

1接受解決方案

接受的解決方案

User16255483290
貢獻者

你能分享我的角色政策在二級賬戶(桶賬戶)?

隻是想知道你有試過設置配置集群中。

spark.hadoop.fs.s3a.bucket。< s3-bucket-name > .aws.credentials。提供者org.apache.hadoop.fs.s3a.auth.AssumedRoleCredentialProvider

spark.hadoop.fs.s3a.bucket。< s3-bucket-name > .assumed.role。在攻擊攻擊:aws:我::< bucket-owner-account-id >: / Master_Role角色

在原帖子查看解決方案

2回答2

User16255483290
貢獻者

你能分享我的角色政策在二級賬戶(桶賬戶)?

隻是想知道你有試過設置配置集群中。

spark.hadoop.fs.s3a.bucket。< s3-bucket-name > .aws.credentials。提供者org.apache.hadoop.fs.s3a.auth.AssumedRoleCredentialProvider

spark.hadoop.fs.s3a.bucket。< s3-bucket-name > .assumed.role。在攻擊攻擊:aws:我::< bucket-owner-account-id >: / Master_Role角色

謝謝你@D Raj Kumar

補充說,現在它的工作!

謝謝

歡迎來到磚社區:讓學習、網絡和一起慶祝

加入我們的快速增長的數據專業人員和專家的80 k +社區成員,準備發現,幫助和合作而做出有意義的聯係。

點擊在這裏注冊今天,加入!

參與令人興奮的技術討論,加入一個組與你的同事和滿足我們的成員。

Baidu
map