

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

# Akses bucket lintas akun
<a name="S3-buckets-cross-account-access"></a>

RES memiliki kemampuan untuk memasang bucket dari AWS akun lain, asalkan bucket ini memiliki izin yang tepat. Dalam skenario berikut, lingkungan RES di Akun A ingin memasang bucket S3 di Akun B.

**Langkah 1: Buat Peran IAM di akun tempat RES digunakan *(ini akan disebut sebagai Akun A*):**

1. Masuk ke Konsol AWS Manajemen untuk akun RES yang memerlukan akses ke bucket S3 (Akun A).

1. Buka Konsol IAM:

   1. Arahkan ke dasbor IAM.

   1. Di panel navigasi, pilih **Kebijakan**.

1. Buat Kebijakan: 

   1. Pilih **Buat kebijakan**.

   1. Pilih tab **JSON**.

   1. Tempel kebijakan JSON berikut (ganti `amzn-s3-demo-bucket` dengan nama bucket S3 yang terletak di Akun B): 

------
#### [ JSON ]

****  

      ```
      {
          "Version":"2012-10-17",		 	 	 
          "Statement": [
              {
                  "Effect": "Allow",
                  "Action": [
                      "s3:GetObject",
                      "s3:PutObject",
                      "s3:ListBucket",
                      "s3:DeleteObject",
                      "s3:AbortMultipartUpload"
                  ],
                  "Resource": [
                      "arn:aws:s3:::amzn-s3-demo-bucket",
                      "arn:aws:s3:::amzn-s3-demo-bucket/*"
                  ]
              }
          ]
      }
      ```

------

   1. Pilih **Berikutnya**.

1. Tinjau dan buat kebijakan: 

   1. Berikan nama untuk kebijakan (misalnya, “S3 AccessPolicy “).

   1. Tambahkan deskripsi opsional untuk menjelaskan tujuan kebijakan.

   1. Tinjau kebijakan dan pilih **Buat kebijakan**.

1. Buka Konsol IAM:

   1. Arahkan ke dasbor IAM.

   1. Di panel navigasi, pilih **Peran**.

1. Buat Peran:

   1. Pilih **Buat peran**.

   1. Pilih **Kebijakan kepercayaan khusus** sebagai jenis entitas tepercaya.

   1. Rekatkan kebijakan JSON berikut (ganti `111122223333` dengan ID akun A yang sebenarnya, dan `{RES_ENVIRONMENT_NAME}` dengan nama lingkungan penerapan RES: 

------
#### [ JSON ]

****  

      ```
      {
          "Version":"2012-10-17",		 	 	 
          "Statement": [
              {
                  "Effect": "Allow",
                  "Principal": {
                      "AWS": "arn:aws:iam::111122223333:role/<ENVIRONMENT_NAME>-vdc-custom-credential-broker-lambda-role"
                  },
                  "Action": "sts:AssumeRole"
              }
          ]
      }
      ```

------

   1. Pilih **Berikutnya**.

1. Lampirkan Kebijakan Izin:

   1. Cari dan pilih kebijakan yang Anda buat sebelumnya.

   1. Pilih **Berikutnya**.

1. Tandai, Tinjau, dan Buat Peran: 

   1. Masukkan nama peran (misalnya, “S3 AccessRole “).

   1. Di bawah Langkah 3, pilih **Tambahkan Tag**, lalu masukkan kunci dan nilai berikut:
      + Kunci: `res:Resource` 
      + Nilai: `s3-bucket-iam-role` 

   1. Tinjau peran dan pilih **Buat peran**.

1. Gunakan Peran IAM di RES:

   1. Salin peran IAM ARN yang Anda buat. 

   1. Masuk ke konsol RES.

   1. Di panel navigasi kiri, pilih **S3** Bucket. 

   1. Pilih **Add Bucket** dan isi formulir dengan bucket S3 lintas akun ARN.

   1. Pilih **Pengaturan lanjutan - dropdown opsional**.

   1. Masukkan peran ARN di bidang ARN peran IAM.

   1. Pilih **Tambahkan Ember**.

**Langkah 2: Ubah kebijakan bucket di Akun B**

1. Masuk ke Konsol AWS Manajemen untuk Akun B.

1. Buka Konsol S3: 

   1. Arahkan ke dasbor S3.

   1. Pilih bucket yang ingin Anda berikan aksesnya.

1. Edit Kebijakan Bucket:

   1. Pilih tab **Izin** dan pilih **Kebijakan Bucket**.

   1. Tambahkan kebijakan berikut untuk memberikan peran IAM dari Akun A akses ke bucket (ganti *111122223333* dengan ID akun aktual Akun A dan *amzn-s3-demo-bucket* dengan nama bucket S3): 

------
#### [ JSON ]

****  

      ```
      {
          "Version":"2012-10-17",		 	 	 
          "Statement": [
              {
                  "Effect": "Allow",
                  "Principal": {
                      "AWS": "arn:aws:iam::111122223333:role/S3AccessRole"
                  },
                  "Action": [
                      "s3:GetObject",
                      "s3:PutObject",
                      "s3:ListBucket",
                      "s3:DeleteObject",
                      "s3:AbortMultipartUpload"
                  ],
                  "Resource": [
                      "arn:aws:s3:::amzn-s3-demo-bucket",
                      "arn:aws:s3:::amzn-s3-demo-bucket/*"
                  ]
              }
          ]
      }
      ```

------

   1. Pilih **Simpan**.