Get Hands-on with Amazon EKS - Workshop Event Series
Whether you're taking your first steps with Kubernetes or you're an experienced practitioner looking to sharpen your skills, our Amazon EKS workshop series delivers practical, real-world experience that moves you forward. Learn directly from AWS solutions architects and EKS specialists through hands-on sessions designed to build your confidence with Kubernetes. Register now and start building with Amazon EKS!
Wie richte ich kontoübergreifenden Zugriff von QuickSight auf einen Amazon-S3-Bucket in einem anderen Konto ein?
Ich möchte Daten aus einem Amazon Simple Storage Service (Amazon S3)-Bucket in einem anderen Konto verwenden, um einen Datensatz in Amazon QuickSight zu erstellen.
Kurzbeschreibung
Gehe wie folgt vor, um kontoübergreifenden Zugriff von Amazon QuickSight (Konto A) auf einen verschlüsselten Amazon-S3-Bucket in einem anderen Konto (Konto B) zu erstellen:
- Aktualisiere die S3-Bucket-Richtlinie in Konto B, wo sich das S3-Bucket befindet.
- Füge den S3-Bucket als Ressource hinzu, auf welche die QuickSight-Servicerolle (Konto A) zugreifen kann.
- Erlaube der QuickSight-Servicerolle Zugriff auf den AWS Key Management Service (AWS KMS)-Schlüssel für den S3-Bucket.
Hinweis: In diesem Artikel wird davon ausgegangen, dass der S3-Bucket verschlüsselt ist. Es hat sich auch bewährt, den S3-Bucket mit einem AWS-KMS-Schlüssel zu verschlüsseln. Weitere Informationen zur Aktivierung der Standardverschlüsselung für Amazon S3 findest du unter Konfiguration der Standardverschlüsselung.
Behebung
Aktualisieren der S3-Bucket-Richtlinie in Konto B
Gehe wie folgt vor, um den kontoübergreifenden Zugriff von QuickSight auf Amazon S3 einzurichten:
-
Aktualisiere die Bucket-Richtlinie des S3-Buckets in Konto B. Zum Beispiel:
{ "Version": "2012-10-17", "Id": "BucketPolicy", "Statement": [ { "Effect": "Allow", "Principal": { "AWS": "arn:aws:iam::<Account A>:role/service-role/aws-quicksight-service-role-v0" }, "Action": [ "s3:ListBucket", "s3:GetObject", "s3:GetObjectVersion" ], "Resource": [ "arn:aws:s3:::cross-account-qstest-bucket", "arn:aws:s3:::cross-account-qstest-bucket/*" ] } ] }Hinweis: Wenn die Rolle aws-quicksight-s3-consumers-role-v0 in Konto A vorhanden ist, stelle sicher, dass du stattdessen diese Rolle verwendest. Ersetze aws-quicksight-service-role-v0 durch aws-quicksight-s3-consumers-role-v0, um Verbindungsprobleme mit Amazon S3 zu vermeiden.
-
Füge die QuickSight-Servicerolle von Konto A zur Liste der Benutzer hinzu, die auf den AWS-KMS-Schlüssel des S3-Buckets zugreifen können:
aws kms create-grant --key-id aws_kms_key_arn --grantee-principal quickSight_role_arn --operations Decrypt
Hinweis: Ersetze aws_kms_key_arn durch den ARN deines AWS-KMS-Schlüssels und quicksight_role_arn durch den ARN deiner QuickSight-Rolle.
So erhältst du den AWS-KMS-Schlüssel-ARN:
- Öffne die Amazon-S3-Konsole.
- Gehe zu dem S3-Bucket, der die Datendatei enthält.
- Wähle die Registerkarte Eigenschaften. Der ARN des AWS-KMS-Schlüssels befindet sich unter Standardverschlüsselung.
So erhältst du den QuickSight-Servicerolle ARN:
- Öffne die AWS Identity Access Management (IAM)-Konsole in Konto A.
- Wähle im Navigationsbereich Rollen aus.
- Suche nach aws-quicksight-service-role.
- Wähle deine QuickSight-Servicerolle aus und kopiere deren ARN.
Hinweis: Wenn die Rolle aws-quicksight-s3-consumers-role-v0 in Konto A vorhanden ist, stelle sicher, dass du stattdessen diese Rolle verwendest. Andernfalls erhältst du möglicherweise eine Fehlermeldung, wenn du versuchst, eine Verbindung zu Amazon S3 herzustellen.
Den S3-Bucket als Ressource hinzufügen, auf welche die QuickSight-Servicerolle zugreifen kann
Gehe wie folgt vor, um der QuickSight-Servicerolle Zugriff auf den S3-Bucket in Konto B zu gewähren:
- Öffne die Amazon-QuickSight-Konsole.
- Wähle QuickSight verwalten.
- Wähle Sicherheit und Berechtigungen aus.
- Wähle Hinzufügen oder Entfernen aus.
- Wähle Details aus.
- Wähle Select S3 buckets (S3-Buckets auswählen) aus.
- Wähle die Registerkarte S3 buckets that you can access across AWS (S3-Buckets, auf die du über die AWS zugreifen kannst), um sicherzustellen, dass der S3-Bucket für den QuickSight-Zugriff aufgeführt ist.
- **(Optional) **Wenn der S3-Bucket nicht aufgeführt ist, füge den Bucket unter Einen anderen Bucket verwenden hinzu.
- Wähle Abschließen aus.
Der QuickSight-Servicerolle Zugriff auf den AWS-KMS-Schlüssel für den S3-Bucket erlauben
Füge der QuickSight-Servicerolle in Konto A die folgende Inline-IAM-Richtlinie hinzu:
{ "Version": "2012-10-17", "Statement": [ { "Sid": "ExampleStmt3", "Effect": "Allow", "Action": [ "kms:Decrypt" ], "Resource": ""arn:aws:kms:us-east-1:<account ID of your S3 bucket>:key/<KEYID>" } ] }
Hinweis: Die obige Inline-Richtlinie ermöglicht der QuickSight-Servicerolle den Zugriff auf den AWS-KMS-Schlüssel in Konto B. Ersetze ExampleStmt3 durch deine Anweisungs-ID.
Wichtig: Wenn die Rolle aws-quicksight-s3-consumers-role-v0 in Konto A vorhanden ist, musst du die AWS-KMS-Richtlinie an die Rolle anfügen. Die AWS-KMS-Richtlinie entschlüsselt die Daten im S3-Bucket. Wenn du stattdessen die aktualisierte Rollenrichtlinie an die QuickSight-Servicerolle anfügst, tritt möglicherweise ein Berechtigungsfehler auf. Informationen zur Behebung des Berechtigungsfehlers findest du unter Wie behebe ich AWS-Ressourcenberechtigungsfehler in Amazon QuickSight?
Zusätzliche Überlegungen
Beachte beim Einrichten des kontoübergreifenden Zugriffs von QuickSight auf einen S3-Bucket in einem anderen Konto Folgendes:
- Überprüfe die IAM-Richtlinienzuweisungen in deinem QuickSight-Konto. Die IAM-Rollenrichtlinien müssen der QuickSight-Servicerolle Zugriff auf den S3-Bucket gewähren. Weitere Informationen findest du unter Festlegen des detaillierten Zugriffs auf AWS-Services über IAM.
- Verwende die Manifestdatei, um eine Verbindung zum S3-Bucket herzustellen, und erstelle einen Datensatz mithilfe von S3-Dateien. Stelle sicher, dass du ein unterstütztes Format für die S3-Manifestdatei verwendest.
Ähnliche Informationen
Ich kann keine Verbindung zu Amazon S3 herstellen
- Sprache
- Deutsch
Ähnliche Videos


Relevanter Inhalt
AWS OFFICIALAktualisiert vor einem Jahr