步骤2:创建一个桶的政策
本文概述了如何创建一个桶政策,回到一个实例配置文件的链接。这是第二步确保访问S3 bucket砖。
完成这些步骤,您应该已经配置了从EC2实例配置文件,授予访问权叫S3 bucket。看到步骤1:创建一个实例。在这个步骤中,您将配置权限从S3 bucket实例配置文件。
桶的政策要求
至少,S3政策必须包括ListBucket
和GetObject
行为为一桶提供只读访问。三角洲湖使用DeleteObject
和propertynames
在常规操作权限。下面示例中的权限政策建议的默认值为集群,读取和写入数据。
创建桶政策
去你的S3控制台。从桶列表中,选择你想创建一个策略的桶。
点击权限。
下桶的政策,点击编辑。
粘贴在一个政策。样本cross-account桶我政策可能是以下,更换
< aws-account-id-databricks >
在AWS帐户ID砖环境部署,< iam-role-for-s3-access >
实例配置文件的作用,< s3-bucket-name >
桶的名字。{“版本”:“2012-10-17”,“声明”:({“席德”:“权限”,“效应”:“允许”,“校长”:{“AWS”:“攻击:aws:我::< aws-account-id-databricks >: / < iam-role-for-s3-access >”角色},“行动”:(“s3: GetBucketLocation”,“s3: ListBucket”),“资源”:“攻击:aws: s3::: < s3-bucket-name >”},{“效应”:“允许”,“校长”:{“AWS”:“攻击:aws:我::< aws-account-id-databricks >: / < iam-role-for-s3-access >”角色},“行动”:(“s3: propertynames”,“s3: GetObject”,“s3: DeleteObject”,“s3: PutObjectAcl”),“资源”:“攻击:aws: s3::: < s3-bucket-name > / *”}]}
点击保存。
下一个步骤
设置桶政策之后,您需要修改的政策部署的作用。看到步骤3:添加一个S3 EC2政策我的角色。