

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

# Uso de un recurso compartido de archivos para el acceso entre cuentas
<a name="cross-account-access"></a>

*El acceso entre cuentas* se realiza cuando a una cuenta de Amazon Web Services y a los usuarios de dicha cuenta se les concede acceso a recursos que pertenecen a otra cuenta de Amazon Web Services. Con las puertas de enlace de archivo, puede utilizar un recurso compartido de archivos de una cuenta de AWS para obtener acceso a los objetos de un bucket de Amazon S3 que pertenezca a otra cuenta de Amazon Web Services.

**Cómo utilizar un recurso compartido de archivos propiedad de una cuenta de Amazon Web Services para obtener acceso a un bucket de S3 de otra cuenta de Amazon Web Services**

1. Asegúrese de que el propietario del bucket de S3 le haya concedido a su cuenta de Amazon Web Services el acceso que necesita al bucket de S3 y a los objetos que este contiene. Si necesita un tutorial sobre cómo conceder este acceso, consulte [Ejemplo 2: propietario del bucket que concede permisos de bucket entre cuentas](https://docs.aws.amazon.com/AmazonS3/latest/userguide/example-walkthroughs-managing-access-example2.html) en la *Guía del usuario de Amazon Simple Storage Service*. Para obtener una lista de los permisos necesarios, consulte [Concesión de acceso a un bucket de Amazon S3](grant-access-s3.md).

1. Asegúrese de que el rol de IAM que utiliza el recurso compartido de archivos para obtener acceso al bucket de S3 incluya permisos para operaciones como `s3:GetObjectAcl` y `s3:PutObjectAcl`. Asegúrese también de que el rol de IAM incluya una política de confianza que permita a su cuenta para adoptar dicho rol. Para ver un ejemplo de esta política de confianza, consulte [Concesión de acceso a un bucket de Amazon S3](grant-access-s3.md).

   Si el recurso compartido de archivos utiliza un rol existente para obtener acceso al bucket de S3, se deben incluir permisos para las operaciones `s3:GetObjectAc`l y `s3:PutObjectAcl`. El rol también necesita una política de confianza que permita a su cuenta asumir este rol. Para ver un ejemplo de esta política de confianza, consulte [Concesión de acceso a un bucket de Amazon S3](grant-access-s3.md).

1. [Elija **los archivos Gateway a los que pueda acceder el propietario del bucket de S3** cuando cree su recurso compartido de archivos o edite la configuración de uso compartido de archivos en el https://console.aws.amazon.com/storagegateway/ hogar.](https://console.aws.amazon.com/storagegateway/)

Una vez que haya creado o actualizado el recurso compartido de archivos para el acceso entre cuentas y lo haya montado localmente, recomendamos encarecidamente que pruebe la configuración. Puede hacerlo mostrando el contenido del directorio o escribiendo archivos de prueba y asegurándose de que los archivos aparecen como objetos en el bucket de S3.

**importante**  
Asegúrese de configurar las políticas correctamente para conceder acceso entre cuentas a la cuenta utilizada por el recurso compartido de archivos. De lo contrario, las actualizaciones de archivos realizadas a través de su aplicaciones en las instalaciones no se propagarán al bucket de Amazon S3 con el que está trabajando.

## Recursos
<a name="related-topics-fileshare"></a>

Para obtener más información sobre políticas de acceso y listas de control de acceso, consulte los siguientes temas:

[Directrices para usar las opciones de política de acceso disponibles](https://docs.aws.amazon.com/AmazonS3/latest/dev/access-policy-alternatives-guidelines.html) en la *Guía del usuario de Amazon Simple Storage Service*

[Información general sobre la lista de control de acceso (ACL)](https://docs.aws.amazon.com/AmazonS3/latest/dev/acl-overview.html) en la *Guía del usuario de Amazon Simple Storage Service*