Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.
Problembehandlung bei Spark-fähigen Arbeitsgruppen
Verwenden Sie die folgenden Informationen für die Fehlerbehebung in Spark-fähigen Arbeitsgruppen in Athena.
Die Sitzung reagiert nicht mehr, wenn eine vorhandene Rolle verwendet wird IAM
Wenn Sie keine neue AWSAthenaSparkExecutionRole
für Ihre Spark-fähige Arbeitsgruppe erstellt und stattdessen eine bestehende IAM Rolle aktualisiert oder ausgewählt haben, reagiert Ihre Sitzung möglicherweise nicht mehr. In diesem Fall müssen Sie möglicherweise die folgenden Vertrauens- und Berechtigungsrichtlinien zu Ihrer Spark-fähigen Arbeitsgruppen-Ausführungsrolle hinzufügen.
Fügen Sie die folgende Beispiel-Vertrauensrichtlinie hinzu. Die Richtlinie enthält eine verwechselte Stellvertreterprüfung für die Ausführungsrolle. Ersetzen Sie die Werte für 111122223333
, und aws-region
durch AWS-Konto
ID, AWS-Region, und Arbeitsgruppe, die Sie verwenden.workgroup-name
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service": "athena.amazonaws.com" }, "Action": "sts:AssumeRole", "Condition": { "StringEquals": { "aws:SourceAccount": "
111122223333
" }, "ArnLike": { "aws:SourceArn": "arn:aws:athena:aws-region
:111122223333
:workgroup/workgroup-name
" } } } ] }
Fügen Sie eine Berechtigungsrichtlinie wie die folgende Standardrichtlinie für Notebook-fähige Arbeitsgruppen hinzu. Ändern Sie den Platzhalter Amazon S3 S3-Standorte und AWS-Konto IDssodass sie denen entsprechen, die Sie verwenden. Ersetzen Sie die Werte füramzn-s3-demo-bucket
, aws-region
, und 111122223333
durch den Amazon S3 S3-Bucket, AWS-Region, AWS-Konto ID und Arbeitsgruppe, die Sie verwenden.workgroup-name
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "s3:PutObject", "s3:ListBucket", "s3:DeleteObject", "s3:GetObject" ], "Resource": [ "arn:aws:s3:::amzn-s3-demo-bucket/*", "arn:aws:s3:::amzn-s3-demo-bucket" ] }, { "Effect": "Allow", "Action": [ "athena:GetWorkGroup", "athena:CreatePresignedNotebookUrl", "athena:TerminateSession", "athena:GetSession", "athena:GetSessionStatus", "athena:ListSessions", "athena:StartCalculationExecution", "athena:GetCalculationExecutionCode", "athena:StopCalculationExecution", "athena:ListCalculationExecutions", "athena:GetCalculationExecution", "athena:GetCalculationExecutionStatus", "athena:ListExecutors", "athena:ExportNotebook", "athena:UpdateNotebook" ], "Resource": "arn:aws:athena:
:
aws-region
111122223333
:workgroup/workgroup-name
" }, { "Effect": "Allow", "Action": [ "logs:CreateLogStream", "logs:DescribeLogStreams", "logs:CreateLogGroup", "logs:PutLogEvents" ], "Resource": [ "arn:aws:logs::
aws-region
111122223333
:log-group:/aws-athena:*", "arn:aws:logs::
aws-region
111122223333
:log-group:/aws-athena*:log-stream:*" ] }, { "Effect": "Allow", "Action": "logs:DescribeLogGroups", "Resource": "arn:aws:logs::
aws-region
111122223333
:log-group:*" }, { "Effect": "Allow", "Action": [ "cloudwatch:PutMetricData" ], "Resource": "*", "Condition": { "StringEquals": { "cloudwatch:namespace": "AmazonAthenaForApacheSpark" } } } ] }