

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Accesso a diversi bucket di account
<a name="S3-buckets-cross-account-access"></a>

RES ha la capacità di montare bucket da altri AWS account, a condizione che questi bucket abbiano le autorizzazioni giuste. Nello scenario seguente, un ambiente RES nell'Account A desidera montare un bucket S3 nell'Account B.

**Fase 1: Creare un ruolo IAM nell'account in cui viene distribuito RES *(questo ruolo verrà denominato Account A*):**

1. Accedi alla console di AWS gestione per l'account RES che deve accedere al bucket S3 (account A).

1. Apri la console IAM:

   1. Passa alla dashboard IAM.

   1. Nel riquadro di navigazione, scegli **Policy**.

1. Crea una policy: 

   1. Scegli **Crea policy**.

   1. Seleziona la scheda **JSON**.

   1. Incolla la seguente politica JSON (`amzn-s3-demo-bucket`sostituiscila con il nome del bucket S3 situato nell'account B): 

------
#### [ JSON ]

****  

      ```
      {
          "Version":"2012-10-17",		 	 	 
          "Statement": [
              {
                  "Effect": "Allow",
                  "Action": [
                      "s3:GetObject",
                      "s3:PutObject",
                      "s3:ListBucket",
                      "s3:DeleteObject",
                      "s3:AbortMultipartUpload"
                  ],
                  "Resource": [
                      "arn:aws:s3:::amzn-s3-demo-bucket",
                      "arn:aws:s3:::amzn-s3-demo-bucket/*"
                  ]
              }
          ]
      }
      ```

------

   1. Scegli **Next (Successivo)**.

1. Rivedi e crea la politica: 

   1. Fornisci un nome per la politica (ad esempio, «AccessPolicyS3").

   1. Aggiungi una descrizione opzionale per spiegare lo scopo della politica.

   1. Rivedi la politica e scegli **Crea politica**.

1. Apri la console IAM:

   1. Passa alla dashboard IAM.

   1. Nel riquadro di navigazione, seleziona **Ruoli**.

1. Crea un ruolo:

   1. Scegli **Crea ruolo**.

   1. Scegli la **politica di fiducia personalizzata** come tipo di entità affidabile.

   1. Incolla la seguente politica JSON (`111122223333`sostituiscila con l'ID account effettivo dell'account A e `{RES_ENVIRONMENT_NAME}` con il nome dell'ambiente della distribuzione RES): 

------
#### [ JSON ]

****  

      ```
      {
          "Version":"2012-10-17",		 	 	 
          "Statement": [
              {
                  "Effect": "Allow",
                  "Principal": {
                      "AWS": "arn:aws:iam::111122223333:role/<ENVIRONMENT_NAME>-vdc-custom-credential-broker-lambda-role"
                  },
                  "Action": "sts:AssumeRole"
              }
          ]
      }
      ```

------

   1. Scegli **Next (Successivo)**.

1. Allega politiche di autorizzazione:

   1. Cerca e seleziona la politica che hai creato in precedenza.

   1. Scegli **Next (Successivo)**.

1. Etichetta, rivedi e crea il ruolo: 

   1. Inserisci il nome di un ruolo (ad esempio, «AccessRoleS3").

   1. Nel passaggio 3, scegli **Aggiungi tag**, quindi inserisci la chiave e il valore seguenti:
      + Chiave: `res:Resource` 
      + Valore: `s3-bucket-iam-role` 

   1. Rivedi il ruolo e scegli **Crea ruolo**.

1. Usa il ruolo IAM in RES:

   1. Copia l'ARN del ruolo IAM che hai creato. 

   1. Accedi alla console RES.

   1. Nel riquadro di navigazione a sinistra, scegli **S3 Bucket**. 

   1. Scegli **Aggiungi bucket** e compila il modulo con l'ARN del bucket S3 multiaccount.

   1. Scegli le impostazioni **avanzate** (menu a discesa opzionale).

   1. Inserisci il ruolo ARN nel campo ARN del ruolo IAM.

   1. Scegli **Aggiungi secchio**.

**Passaggio 2: modifica la politica del bucket nell'account B**

1. Accedi alla console di AWS gestione per l'account B.

1. Apri la console S3: 

   1. Vai alla dashboard di S3.

   1. Seleziona il bucket a cui vuoi concedere l'accesso.

1. Modifica la politica del bucket:

   1. Seleziona la scheda **Autorizzazioni** e scegli la politica **Bucket**.

   1. Aggiungi la seguente policy per concedere al ruolo IAM dell'Account A l'accesso al bucket (sostituiscilo *111122223333* con l'ID account effettivo dell'Account A e *amzn-s3-demo-bucket* con il nome del bucket S3): 

------
#### [ JSON ]

****  

      ```
      {
          "Version":"2012-10-17",		 	 	 
          "Statement": [
              {
                  "Effect": "Allow",
                  "Principal": {
                      "AWS": "arn:aws:iam::111122223333:role/S3AccessRole"
                  },
                  "Action": [
                      "s3:GetObject",
                      "s3:PutObject",
                      "s3:ListBucket",
                      "s3:DeleteObject",
                      "s3:AbortMultipartUpload"
                  ],
                  "Resource": [
                      "arn:aws:s3:::amzn-s3-demo-bucket",
                      "arn:aws:s3:::amzn-s3-demo-bucket/*"
                  ]
              }
          ]
      }
      ```

------

   1. Scegli **Save** (Salva).