

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

# Acceso al bucket entre cuentas
<a name="S3-buckets-cross-account-access"></a>

RES tiene la capacidad de montar depósitos desde otras AWS cuentas, siempre que estos depósitos cuenten con los permisos adecuados. En el siguiente escenario, un entorno RES de la cuenta A quiere montar un bucket de S3 en la cuenta B.

**Paso 1: Cree un rol de IAM en la cuenta en la que está desplegado RES *(se denominará cuenta A)*:**

1. Inicie sesión en la consola AWS de administración de la cuenta RES que necesita acceder al bucket de S3 (cuenta A).

1. Abra la consola de IAM:

   1. Navegue hasta el panel de control de IAM.

   1. En el panel de navegación, seleccione **Políticas**.

1. Cree una política: 

   1. Elija **Crear política**.

   1. Seleccione la pestaña **JSON**.

   1. Pegue la siguiente política de JSON (`amzn-s3-demo-bucket`sustitúyala por el nombre del bucket de S3 ubicado en la cuenta B): 

------
#### [ JSON ]

****  

      ```
      {
          "Version":"2012-10-17",		 	 	 
          "Statement": [
              {
                  "Effect": "Allow",
                  "Action": [
                      "s3:GetObject",
                      "s3:PutObject",
                      "s3:ListBucket",
                      "s3:DeleteObject",
                      "s3:AbortMultipartUpload"
                  ],
                  "Resource": [
                      "arn:aws:s3:::amzn-s3-demo-bucket",
                      "arn:aws:s3:::amzn-s3-demo-bucket/*"
                  ]
              }
          ]
      }
      ```

------

   1. Elija **Siguiente**.

1. Revisa y crea la política: 

   1. Proporcione un nombre para la política (por ejemplo, AccessPolicy «S3»).

   1. Añada una descripción opcional para explicar el propósito de la política.

   1. Revisa la política y selecciona **Crear política**.

1. Abra la consola de IAM:

   1. Navegue hasta el panel de control de IAM.

   1. Seleccione **Roles** en el panel de navegación.

1. Cree un rol:

   1. Elija **Crear rol**.

   1. Elija una **política de confianza personalizada** como tipo de entidad de confianza.

   1. Pegue la siguiente política de JSON (`111122223333`sustitúyala por el ID de cuenta real de la cuenta A y `{RES_ENVIRONMENT_NAME}` por el nombre de entorno de la implementación de RES): 

------
#### [ JSON ]

****  

      ```
      {
          "Version":"2012-10-17",		 	 	 
          "Statement": [
              {
                  "Effect": "Allow",
                  "Principal": {
                      "AWS": "arn:aws:iam::111122223333:role/<ENVIRONMENT_NAME>-vdc-custom-credential-broker-lambda-role"
                  },
                  "Action": "sts:AssumeRole"
              }
          ]
      }
      ```

------

   1. Elija **Siguiente**.

1. Adjunte las políticas de permisos:

   1. Busque y seleccione la política que creó anteriormente.

   1. Elija **Siguiente**.

1. Etiquete, revise y cree el rol: 

   1. Introduzca el nombre de un rol (por ejemplo, AccessRole «S3»).

   1. En el paso 3, selecciona **Añadir etiqueta** e introduce la siguiente clave y valor:
      + Clave: `res:Resource` 
      + Valor: `s3-bucket-iam-role` 

   1. Revisa el rol y selecciona **Crear rol**.

1. Utilice el rol de IAM en RES:

   1. Copie el ARN del rol de IAM que creó. 

   1. Inicie sesión en la consola RES.

   1. En el panel de navegación izquierdo, selecciona **S3 Bucket**. 

   1. Elige **Añadir depósito** y rellena el formulario con el ARN del depósito S3 multicuenta.

   1. Selecciona el menú desplegable **Configuración avanzada (opcional)**.

   1. Introduzca el ARN del rol en el campo ARN del rol de IAM.

   1. **Seleccione Añadir depósito.**

**Paso 2: Modifique la política de depósitos en la cuenta B**

1. Inicie sesión en la consola AWS de administración de la cuenta B.

1. Abra la consola S3: 

   1. Navegue hasta el panel de control de S3.

   1. Selecciona el depósito al que quieres conceder acceso.

1. Edita la política de buckets:

   1. Seleccione la pestaña **Permisos** y elija la **política de buckets**.

   1. Añada la siguiente política para conceder a la función de IAM de la cuenta A acceso al bucket (*111122223333*sustitúyala por el ID de cuenta real de la cuenta A y *amzn-s3-demo-bucket* por el nombre del bucket de S3): 

------
#### [ JSON ]

****  

      ```
      {
          "Version":"2012-10-17",		 	 	 
          "Statement": [
              {
                  "Effect": "Allow",
                  "Principal": {
                      "AWS": "arn:aws:iam::111122223333:role/S3AccessRole"
                  },
                  "Action": [
                      "s3:GetObject",
                      "s3:PutObject",
                      "s3:ListBucket",
                      "s3:DeleteObject",
                      "s3:AbortMultipartUpload"
                  ],
                  "Resource": [
                      "arn:aws:s3:::amzn-s3-demo-bucket",
                      "arn:aws:s3:::amzn-s3-demo-bucket/*"
                  ]
              }
          ]
      }
      ```

------

   1. Seleccione **Save**.