Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.
Comprenda la función de ejecución del servicio
nota
Amazon MSK Connect no admite el uso de la función vinculada al servicio como función de ejecución del servicio. Debe crear un rol de ejecución del servicio independiente. Para obtener instrucciones sobre cómo crear un IAM rol personalizado, consulte Crear un rol para delegar permisos a un AWS servicio en la Guía del IAMusuario.
Al crear un conector con MSK Connect, debe especificar un rol AWS Identity and Access Management (IAM) para usarlo con él. Su función de ejecución de servicios debe tener la siguiente política de confianza para que MSK Connect pueda asumirla. Para obtener información sobre las claves de contexto de condición en esta política, consulte Evite el problema de un diputado confuso entre servicios.
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service": "kafkaconnect.amazonaws.com" }, "Action": "sts:AssumeRole", "Condition": { "StringEquals": { "aws:SourceAccount": "
Account-ID
" }, "ArnLike": { "aws:SourceArn": "MSK-Connector-ARN
" } } } ] }
Si el MSK clúster de Amazon que quieres usar con tu conector es un clúster que usa IAM autenticación, debes añadir la siguiente política de permisos a la función de ejecución de servicios del conector. Para obtener información sobre cómo encontrar el tema de su clúster UUID y cómo crearloARNs, consulteRecursos de la política de autorización.
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "kafka-cluster:Connect", "kafka-cluster:DescribeCluster" ], "Resource": [ "
cluster-arn
" ] }, { "Effect": "Allow", "Action": [ "kafka-cluster:ReadData", "kafka-cluster:DescribeTopic" ], "Resource": [ "ARN of the topic that you want a sink connector to read from
" ] }, { "Effect": "Allow", "Action": [ "kafka-cluster:WriteData", "kafka-cluster:DescribeTopic" ], "Resource": [ "ARN of the topic that you want a source connector to write to
" ] }, { "Effect": "Allow", "Action": [ "kafka-cluster:CreateTopic", "kafka-cluster:WriteData", "kafka-cluster:ReadData", "kafka-cluster:DescribeTopic" ], "Resource": [ "arn:aws:kafka:region
:account-id
:topic/cluster-name
/cluster-uuid
/__amazon_msk_connect_*" ] }, { "Effect": "Allow", "Action": [ "kafka-cluster:AlterGroup", "kafka-cluster:DescribeGroup" ], "Resource": [ "arn:aws:kafka:region
:account-id
:group/cluster-name
/cluster-uuid
/__amazon_msk_connect_*", "arn:aws:kafka:region
:account-id
:group/cluster-name
/cluster-uuid
/connect-*" ] } ] }
Según el tipo de conector, es posible que también necesites adjuntar a la función de ejecución del servicio una política de permisos que le permita acceder a AWS los recursos. Por ejemplo, si el conector necesita enviar datos a un bucket de S3, el rol de ejecución del servicio debe tener una política de permisos que conceda permiso para escribir en ese bucket. Para realizar pruebas, puedes usar una de las IAM políticas prediseñadas que otorgan acceso total, comoarn:aws:iam::aws:policy/AmazonS3FullAccess
. Sin embargo, por motivos de seguridad, le recomendamos que utilice la política más restrictiva que permita al conector leer desde la AWS fuente o escribir en el receptor AWS .