7

this page üzerindeki adım adım yönergeleri izleyerek, DynamoDB tablolarımdan birinin içeriğini bir S3 grubuna aktarmaya çalışıyorum. Ben tam olarak belirtildiği gibi bir boru hattı oluşturuyorum, ancak çalışmaz. Dışa aktarma yapmak için bir EC2 kaynağını belirleme/çalıştırma konusunda sıkıntı yaşıyor gibi görünüyor. Ben AWS Konsolu aracılığıyla EMR eriştiklerinde, böyle girişlere bakın:Otomatik AWS DynamoDB - S3 dışa aktarma başarısız "role/DataPipelineDefaultRole geçersiz"

Cluster: [email protected]_2015-03-06T00:33:04Terminated with errorsEMR service role arn:aws:iam::...:role/DataPipelineDefaultRole is invalid 

Neden bu mesajı alıyorum? Boru hattının çalışması için başka bir şey ayarlamalı mıyım/yapılandırmalı mıyım?

GÜNCELLEME: AWS konsolunda IAM->Roles Altında ben DataPipelineDefaultResourceRole için bu görüyorum:

{ 
    "Version": "2012-10-17", 
    "Statement": [{ 
    "Effect": "Allow", 
    "Action": [ 
     "s3:List*", 
     "s3:Put*", 
     "s3:Get*", 
     "s3:DeleteObject", 
     "dynamodb:DescribeTable", 
     "dynamodb:Scan", 
     "dynamodb:Query", 
     "dynamodb:GetItem", 
     "dynamodb:BatchGetItem", 
     "dynamodb:UpdateTable", 
     "rds:DescribeDBInstances", 
     "rds:DescribeDBSecurityGroups", 
     "redshift:DescribeClusters", 
     "redshift:DescribeClusterSecurityGroups", 
     "cloudwatch:PutMetricData", 
     "datapipeline:PollForTask", 
     "datapipeline:ReportTaskProgress", 
     "datapipeline:SetTaskStatus", 
     "datapipeline:PollForTask", 
     "datapipeline:ReportTaskRunnerHeartbeat" 
    ], 
    "Resource": ["*"] 
    }] 
} 

Ve bu DataPipelineDefaultRole için:

{ 
    "Version": "2012-10-17", 
    "Statement": [{ 
    "Effect": "Allow", 
    "Action": [ 
     "s3:List*", 
     "s3:Put*", 
     "s3:Get*", 
     "s3:DeleteObject", 
     "dynamodb:DescribeTable", 
     "dynamodb:Scan", 
     "dynamodb:Query", 
     "dynamodb:GetItem", 
     "dynamodb:BatchGetItem", 
     "dynamodb:UpdateTable", 
     "ec2:DescribeInstances", 
     "ec2:DescribeSecurityGroups", 
     "ec2:RunInstances", 
     "ec2:CreateTags", 
     "ec2:StartInstances", 
     "ec2:StopInstances", 
     "ec2:TerminateInstances", 
     "elasticmapreduce:*", 
     "rds:DescribeDBInstances", 
     "rds:DescribeDBSecurityGroups", 
     "redshift:DescribeClusters", 
     "redshift:DescribeClusterSecurityGroups", 
     "sns:GetTopicAttributes", 
     "sns:ListTopics", 
     "sns:Publish", 
     "sns:Subscribe", 
     "sns:Unsubscribe", 
     "iam:PassRole", 
     "iam:ListRolePolicies", 
     "iam:GetRole", 
     "iam:GetRolePolicy", 
     "iam:ListInstanceProfiles", 
     "cloudwatch:*", 
     "datapipeline:DescribeObjects", 
     "datapipeline:EvaluateExpression" 
    ], 
    "Resource": ["*"] 
    }] 
} 

bu şekilde değiştirilmesi gerekir mi?

+0

IAM politikalarınızın neler olduğunu ekleyebilir misiniz? – mkobit

+0

@MikeKobit Bu politikalara AWS Web Konsolundan nasıl ulaşabileceğimi açıklayabilir misiniz? thx –

+0

Hesap rollerini ve IAM politikalarını kontrol edin. Bkz. [IAM Rollerlerini Ayarlama] (http://docs.aws.amazon.com/datapipeline/latest/DeveloperGuide/dp-iam-roles.html) – mkobit

cevap

2

Orada AWS forumda benzer bir sorudur ve onlar için hem erişim ve güven politikaları için spesifik satır içi politikaları kullanmanızı öneririz yönetilen politikaları bu soruya ise

https://forums.aws.amazon.com/message.jspa?messageID=606756

ile ilgili bir sorun ile ilgilidir görünüyor bazı izinleri değiştiren rolleri tanımlar. Garip, belirli satır içi politikaları

Aynı hataya koştu

http://docs.aws.amazon.com/datapipeline/latest/DeveloperGuide/dp-iam-roles.html

1

bulunabilir.

{ 
    "Version": "2012-10-17", 
    "Statement": [ 
    { 
     "Effect": "Allow", 
     "Principal": { 
     "Service": [ 
      "ec2.amazonaws.com", 
      "elasticmapreduce.amazonaws.com", 
      "datapipeline.amazonaws.com" 
     ] 
     }, 
     "Action": "sts:AssumeRole" 
    } 
    ] 
} 
0

vardı: IAM In

, şunlarla (belgelerinde değil gerekli EC2) için güven ilişkisi güncellemek zorunda DataPipelineDefaultRole

-AWSDataPipelineRole yönetilen politikasını takmak aynı sorun. Yönetilen politikalar benim durumumda doğruydu, ancak güncelliğini yitirmiş oldukları gibi yukarıda belirtilen Gonfva belgelerini kullanarak DataPipelineDefaultRole ve DataPipelineDefaultResourceRole rollerinin güven ilişkilerini güncellemeliydim.