Cross-account運動訪問AssumeRole政策
在AWS您可以設置cross-account訪問,所以計算在一個帳戶可以訪問AWS服務在另一個帳戶。授權訪問的一種方法,描述了S3訪問配置實例配置文件給一個帳戶直接訪問服務在另一個帳戶。授權訪問其他服務的另一種方法是讓一個帳戶假設一個角色在另一個帳戶。
考慮AWS帳戶帳戶id< deployment-acct-id >
和B AWS帳戶帳號< kinesis-owner-acct-id >
。賬戶時使用部署數據磚工作區:EC2服務由該帳戶管理。運動是由賬戶管理B。
本文提供了配置賬戶使用的步驟AWS AssumeRole行動在帳戶B訪問動作角色在帳戶B .啟用這個訪問您執行配置賬戶a和賬戶B的磚管理設置,配置數據磚集群時,當您運行一個筆記本,訪問動作。
步驟1:設置cross-account角色動作
在你運動AWS帳戶,去我的服務並單擊角色選項卡。
點擊創建角色。在選擇類型的信任實體麵板中,單擊另一個AWS帳戶。粘貼在磚AWS帳戶的帳戶ID,
< deployment-acct-id >
。可選地,您可以指定一個外部ID,但不是必需的。點擊下一個:權限並給這個角色權限訪問動作。您可以提供您自己的JSON或使用AmazonKinesisFullAccess政策。
點擊下一個:審查給角色一個名字,例如
KinesisCrossAccountRole
。點擊創建角色。角色的列表顯示。
在角色列表中,點擊
KinesisCrossAccountRole
並驗證信任帳戶包含一個JSON政策:{“版本”:“2012-10-17”,“聲明”:({“效應”:“允許”,“校長”:{“AWS”:(“攻擊:aws:我::< deployment-acct-id >:根”),“服務”:“ec2.amazonaws.com”},“行動”:“sts: AssumeRole”}]}
複製攻擊的角色,例如:
攻擊:aws:我::< kinesis-owner-acct-id >: / KinesisCrossAccountRole角色
。
步驟2:在磚部署的賬戶設置假設的作用
在磚部署AWS帳戶,去我服務並單擊角色選項卡。
點擊創建角色。在選擇類型的信任實體麵板中,單擊AWS服務並單擊EC2服務。
點擊下一個:權限。
點擊下一個:審查給角色一個名字,例如
DatabricksToKinesisAssumeRole
。點擊創建角色。角色的列表顯示。
在角色列表中,點擊
DatabricksToKinesisAssumeRole
。在權限選項卡上,單擊。
單擊JSON選項卡。
複製這個政策並粘貼在攻擊你的角色
KinesisCrossAccountRole
從步驟1資源字段:{“版本”:“2012-10-17”,“聲明”:({“席德”:“Stmt1487884001000”,“效應”:“允許”,“行動”:(“sts: AssumeRole”),“資源”:(“攻擊:aws:我::< kinesis-owner-acct-id >: / KinesisCrossAccountRole”角色]}]}
點擊審查政策。
在Name字段中,輸入一個策略名稱,例如
DatabricksToKinesisAssumeRole
。點擊創建政策。
選擇
DatabricksToKinesisAssumeRole
。保存實例配置文件是使用在步驟3中,並保存的作用是用於下一步。更新的政策角色用於部署你的磚工作區並添加
我:PassRole
行動的政策。的我:PassRole
應該使用的角色攻擊行動DatabricksToKinesisAssumeRole
您剛剛創建的這一步。保存後,你應該有一個政策是這樣的:{“版本”:“2012-10-17”,“聲明”:({“席德”:“Stmt1403287045000”,“效應”:“允許”,“行動”:(“ec2: AssociateDhcpOptions”,“ec2: AssociateRouteTable”,“ec2: AttachInternetGateway”,“ec2: AttachVolume”),“資源”:(“*”]},{“效應”:“允許”,“行動”:“我:PassRole”,“資源”:(“攻擊:aws:我::< deployment-acct-id >: / DatabricksToKinesisAssumeRole”角色]}]}
步驟4:創建一個集群實例配置文件
選擇或創建一個集群。
打開高級選項部分。
在實例選項卡上,選擇實例配置文件在步驟3中添加
DatabricksToKinesisAssumeRole
。啟動集群。
第五步:驗證連接動作
創建一個筆記本和將其附加到您在步驟4中創建的集群。
配置
roleArn
選擇的火花readStream
方法使用指定的假設的作用(KinesisCrossAccountRole
)我的角色你連接到集群(DatabricksToKinesisAssumeRole
):運動=火花。readStream\。格式(“運動”)\。選項(“streamName”,“testStream”)\。選項(“地區”,“us-east-1”)\。選項(“roleArn”,“攻擊:aws:我::< kinesis-owner-acct-id >: / KinesisCrossAccountRole”角色)\。選項(“initialPosition”,“最早”)\。負載()顯示(運動)
代碼示例假設動作流的名字
testStream
和它駐留在us-east-1
地區。如果你創建的KinesisCrossAccountRole
與外部ID,添加以下選擇:。選項(“roleExternalId”,“myExternalCode”)
如果您創建了一個VPC端點運動服務,添加以下選項。取代
<地區>
VPC端點與AWS地區:。選項(“stsEndpoint”,“sts <地區> .amazonaws.com”。)
檢查一個有效的結果如下: