步驟2:創建一個桶的政策

本文概述了如何創建一個桶政策,回到一個實例配置文件的鏈接。這是第二步確保訪問S3 bucket磚

完成這些步驟,您應該已經配置了從EC2實例配置文件,授予訪問權叫S3 bucket。看到步驟1:創建一個實例。在這個步驟中,您將配置權限從S3 bucket實例配置文件。

桶的政策要求

至少,S3政策必須包括ListBucketGetObject行為為一桶提供隻讀訪問。三角洲湖使用DeleteObjectpropertynames在常規操作權限。下麵示例中的權限政策建議的默認值為集群,讀取和寫入數據。

創建桶政策

  1. 去你的S3控製台。從列表中,選擇你想創建一個策略的桶。

  2. 點擊權限

  3. 桶的政策,點擊編輯

  4. 粘貼在一個政策。樣本cross-account桶我政策可能是以下,更換< aws-account-id-databricks >在AWS帳戶ID磚環境部署,< iam-role-for-s3-access >實例配置文件的作用,< s3-bucket-name >桶的名字。

    {“版本”:“2012-10-17”,“聲明”:({“席德”:“權限”,“效應”:“允許”,“校長”:{“AWS”:“攻擊:aws:我::< aws-account-id-databricks >: / < iam-role-for-s3-access >”角色},“行動”:(“s3: GetBucketLocation”,“s3: ListBucket”),“資源”:“攻擊:aws: s3::: < s3-bucket-name >”},{“效應”:“允許”,“校長”:{“AWS”:“攻擊:aws:我::< aws-account-id-databricks >: / < iam-role-for-s3-access >”角色},“行動”:(“s3: propertynames”,“s3: GetObject”,“s3: DeleteObject”,“s3: PutObjectAcl”),“資源”:“攻擊:aws: s3::: < s3-bucket-name > / *”}]}
  5. 點擊保存

下一個步驟

設置桶政策之後,您需要修改的政策部署的作用。看到步驟3:添加一個S3 EC2政策我的角色