步驟2:創建一個桶的政策
本文概述了如何創建一個桶政策,回到一個實例配置文件的鏈接。這是第二步確保訪問S3 bucket磚。
完成這些步驟,您應該已經配置了從EC2實例配置文件,授予訪問權叫S3 bucket。看到步驟1:創建一個實例。在這個步驟中,您將配置權限從S3 bucket實例配置文件。
桶的政策要求
至少,S3政策必須包括ListBucket
和GetObject
行為為一桶提供隻讀訪問。三角洲湖使用DeleteObject
和propertynames
在常規操作權限。下麵示例中的權限政策建議的默認值為集群,讀取和寫入數據。
創建桶政策
去你的S3控製台。從桶列表中,選擇你想創建一個策略的桶。
點擊權限。
下桶的政策,點擊編輯。
粘貼在一個政策。樣本cross-account桶我政策可能是以下,更換
< aws-account-id-databricks >
在AWS帳戶ID磚環境部署,< iam-role-for-s3-access >
實例配置文件的作用,< s3-bucket-name >
桶的名字。{“版本”:“2012-10-17”,“聲明”:({“席德”:“權限”,“效應”:“允許”,“校長”:{“AWS”:“攻擊:aws:我::< aws-account-id-databricks >: / < iam-role-for-s3-access >”角色},“行動”:(“s3: GetBucketLocation”,“s3: ListBucket”),“資源”:“攻擊:aws: s3::: < s3-bucket-name >”},{“效應”:“允許”,“校長”:{“AWS”:“攻擊:aws:我::< aws-account-id-databricks >: / < iam-role-for-s3-access >”角色},“行動”:(“s3: propertynames”,“s3: GetObject”,“s3: DeleteObject”,“s3: PutObjectAcl”),“資源”:“攻擊:aws: s3::: < s3-bucket-name > / *”}]}
點擊保存。
下一個步驟
設置桶政策之後,您需要修改的政策部署的作用。看到步驟3:添加一個S3 EC2政策我的角色。