

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

# Acesso ao bucket entre contas
<a name="S3-buckets-cross-account-access"></a>

O RES tem a capacidade de montar compartimentos a partir de outras AWS contas, desde que esses compartimentos tenham as permissões corretas. No cenário a seguir, um ambiente RES na Conta A deseja montar um bucket S3 na Conta B.

**Etapa 1: Crie uma função do IAM na conta na qual o RES está implantado *(isso será chamado de Conta A)*:**

1. Faça login no console AWS de gerenciamento da conta RES que precisa acessar o bucket do S3 (Conta A).

1. Abra o console do IAM:

   1. Navegue até o painel do IAM.

   1. No painel de navegação, selecione **Políticas**.

1. Crie uma política: 

   1. Escolha **Criar política**.

   1. Selecione a guia **JSON**.

   1. Cole a seguinte política JSON (`amzn-s3-demo-bucket`substitua pelo nome do bucket do S3 localizado na Conta B): 

------
#### [ JSON ]

****  

      ```
      {
          "Version":"2012-10-17",		 	 	 
          "Statement": [
              {
                  "Effect": "Allow",
                  "Action": [
                      "s3:GetObject",
                      "s3:PutObject",
                      "s3:ListBucket",
                      "s3:DeleteObject",
                      "s3:AbortMultipartUpload"
                  ],
                  "Resource": [
                      "arn:aws:s3:::amzn-s3-demo-bucket",
                      "arn:aws:s3:::amzn-s3-demo-bucket/*"
                  ]
              }
          ]
      }
      ```

------

   1. Escolha **Próximo**.

1. Revise e crie a política: 

   1. Forneça um nome para a política (por exemplo, “S3 AccessPolicy “).

   1. Adicione uma descrição opcional para explicar a finalidade da política.

   1. Revise a política e escolha **Criar política**.

1. Abra o console do IAM:

   1. Navegue até o painel do IAM.

   1. No painel de navegação, escolha **Perfis**.

1. Crie uma função:

   1. Selecione **Criar perfil**.

   1. Escolha **Política de confiança personalizada** como o tipo de entidade confiável.

   1. Cole a seguinte política JSON (`111122223333`substitua pelo ID da conta real da Conta A e `{RES_ENVIRONMENT_NAME}` pelo nome do ambiente da implantação do RES): 

------
#### [ JSON ]

****  

      ```
      {
          "Version":"2012-10-17",		 	 	 
          "Statement": [
              {
                  "Effect": "Allow",
                  "Principal": {
                      "AWS": "arn:aws:iam::111122223333:role/<ENVIRONMENT_NAME>-vdc-custom-credential-broker-lambda-role"
                  },
                  "Action": "sts:AssumeRole"
              }
          ]
      }
      ```

------

   1. Escolha **Próximo**.

1. Anexe políticas de permissões:

   1. Pesquise e selecione a política que você criou anteriormente.

   1. Escolha **Próximo**.

1. Marque, revise e crie a função: 

   1. Insira um nome de função (por exemplo, “S3 AccessRole “).

   1. Na Etapa 3, escolha **Adicionar tag** e, em seguida, insira a chave e o valor a seguir:
      + Chave: `res:Resource` 
      + Valor: `s3-bucket-iam-role` 

   1. Revise a função e escolha **Criar função**.

1. Use a função do IAM no RES:

   1. Copie o ARN da função do IAM que você criou. 

   1. Faça login no console RES.

   1. No painel de navegação esquerdo, escolha **S3** Bucket. 

   1. Escolha **Adicionar bucket** e preencha o formulário com o ARN do bucket S3 entre contas.

   1. Escolha o menu suspenso **Configurações avançadas - opcional**.

   1. Insira o ARN da função no campo ARN da função do IAM.

   1. Escolha **Adicionar bucket**.

**Etapa 2: modificar a política de bucket na Conta B**

1. Faça login no console AWS de gerenciamento da conta B.

1. Abra o console S3: 

   1. Navegue até o painel do S3.

   1. Selecione o bucket ao qual você deseja conceder acesso.

1. Edite a política do bucket:

   1. Selecione a guia **Permissões** e escolha **Política de bucket**.

   1. Adicione a política a seguir para conceder à função do IAM da Conta A acesso ao bucket (*111122223333*substitua pelo ID real da conta A e *amzn-s3-demo-bucket* pelo nome do bucket S3): 

------
#### [ JSON ]

****  

      ```
      {
          "Version":"2012-10-17",		 	 	 
          "Statement": [
              {
                  "Effect": "Allow",
                  "Principal": {
                      "AWS": "arn:aws:iam::111122223333:role/S3AccessRole"
                  },
                  "Action": [
                      "s3:GetObject",
                      "s3:PutObject",
                      "s3:ListBucket",
                      "s3:DeleteObject",
                      "s3:AbortMultipartUpload"
                  ],
                  "Resource": [
                      "arn:aws:s3:::amzn-s3-demo-bucket",
                      "arn:aws:s3:::amzn-s3-demo-bucket/*"
                  ]
              }
          ]
      }
      ```

------

   1. Escolha **Salvar**.