this page üzerindeki adım adım yönergeleri izleyerek, DynamoDB tablolarımdan birinin içeriğini bir S3 grubuna aktarmaya çalışıyorum. Ben tam olarak belirtildiği gibi bir boru hattı oluşturuyorum, ancak çalışmaz. Dışa aktarma yapmak için bir EC2 kaynağını belirleme/çalıştırma konusunda sıkıntı yaşıyor gibi görünüyor. Ben AWS Konsolu aracılığıyla EMR eriştiklerinde, böyle girişlere bakın:Otomatik AWS DynamoDB - S3 dışa aktarma başarısız "role/DataPipelineDefaultRole geçersiz"
Cluster: [email protected]_2015-03-06T00:33:04Terminated with errorsEMR service role arn:aws:iam::...:role/DataPipelineDefaultRole is invalid
Neden bu mesajı alıyorum? Boru hattının çalışması için başka bir şey ayarlamalı mıyım/yapılandırmalı mıyım?
GÜNCELLEME: AWS konsolunda IAM->Roles
Altında ben DataPipelineDefaultResourceRole
için bu görüyorum:
{
"Version": "2012-10-17",
"Statement": [{
"Effect": "Allow",
"Action": [
"s3:List*",
"s3:Put*",
"s3:Get*",
"s3:DeleteObject",
"dynamodb:DescribeTable",
"dynamodb:Scan",
"dynamodb:Query",
"dynamodb:GetItem",
"dynamodb:BatchGetItem",
"dynamodb:UpdateTable",
"rds:DescribeDBInstances",
"rds:DescribeDBSecurityGroups",
"redshift:DescribeClusters",
"redshift:DescribeClusterSecurityGroups",
"cloudwatch:PutMetricData",
"datapipeline:PollForTask",
"datapipeline:ReportTaskProgress",
"datapipeline:SetTaskStatus",
"datapipeline:PollForTask",
"datapipeline:ReportTaskRunnerHeartbeat"
],
"Resource": ["*"]
}]
}
Ve bu DataPipelineDefaultRole
için:
{
"Version": "2012-10-17",
"Statement": [{
"Effect": "Allow",
"Action": [
"s3:List*",
"s3:Put*",
"s3:Get*",
"s3:DeleteObject",
"dynamodb:DescribeTable",
"dynamodb:Scan",
"dynamodb:Query",
"dynamodb:GetItem",
"dynamodb:BatchGetItem",
"dynamodb:UpdateTable",
"ec2:DescribeInstances",
"ec2:DescribeSecurityGroups",
"ec2:RunInstances",
"ec2:CreateTags",
"ec2:StartInstances",
"ec2:StopInstances",
"ec2:TerminateInstances",
"elasticmapreduce:*",
"rds:DescribeDBInstances",
"rds:DescribeDBSecurityGroups",
"redshift:DescribeClusters",
"redshift:DescribeClusterSecurityGroups",
"sns:GetTopicAttributes",
"sns:ListTopics",
"sns:Publish",
"sns:Subscribe",
"sns:Unsubscribe",
"iam:PassRole",
"iam:ListRolePolicies",
"iam:GetRole",
"iam:GetRolePolicy",
"iam:ListInstanceProfiles",
"cloudwatch:*",
"datapipeline:DescribeObjects",
"datapipeline:EvaluateExpression"
],
"Resource": ["*"]
}]
}
bu şekilde değiştirilmesi gerekir mi?
IAM politikalarınızın neler olduğunu ekleyebilir misiniz? – mkobit
@MikeKobit Bu politikalara AWS Web Konsolundan nasıl ulaşabileceğimi açıklayabilir misiniz? thx –
Hesap rollerini ve IAM politikalarını kontrol edin. Bkz. [IAM Rollerlerini Ayarlama] (http://docs.aws.amazon.com/datapipeline/latest/DeveloperGuide/dp-iam-roles.html) – mkobit