Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
Risoluzione dei problemi relativi ai gruppi di lavoro compatibili con Spark
Utilizza le informazioni seguenti per risolvere i problemi relativi ai gruppi di lavoro abilitati per Spark in Athena.
La sessione smette di rispondere quando si utilizza un ruolo esistente IAM
Se non ne hai creato uno nuovo AWSAthenaSparkExecutionRole
per il tuo gruppo di lavoro abilitato a Spark e invece hai aggiornato o hai scelto un IAM ruolo esistente, la sessione potrebbe smettere di rispondere. In questo caso, potrebbe essere necessario aggiungere le seguenti policy di attendibilità e autorizzazioni al ruolo di esecuzione del gruppo di lavoro abilitato a Spark.
Aggiungi la seguente policy di attendibilità. La policy prevede un controllo "confused deputy" per il ruolo esecutivo. Sostituisci i valori per 111122223333
, e con aws-region
Account AWS
ID, Regione AWS e il gruppo di lavoro che stai utilizzando.workgroup-name
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service": "athena.amazonaws.com" }, "Action": "sts:AssumeRole", "Condition": { "StringEquals": { "aws:SourceAccount": "
111122223333
" }, "ArnLike": { "aws:SourceArn": "arn:aws:athena:aws-region
:111122223333
:workgroup/workgroup-name
" } } } ] }
Aggiungi una policy di autorizzazioni come la seguente policy predefinita per i gruppi di lavoro abilitati al notebook. Modifica le posizioni segnaposto Amazon S3 e Account AWS IDsin modo che corrispondano a quelle che stai utilizzando. Sostituisci i valori per amzn-s3-demo-bucket
,aws-region
, e 111122223333
con il bucket Amazon S3, Regione AWS, Account AWS ID e gruppo di lavoro che stai utilizzando.workgroup-name
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "s3:PutObject", "s3:ListBucket", "s3:DeleteObject", "s3:GetObject" ], "Resource": [ "arn:aws:s3:::amzn-s3-demo-bucket/*", "arn:aws:s3:::amzn-s3-demo-bucket" ] }, { "Effect": "Allow", "Action": [ "athena:GetWorkGroup", "athena:CreatePresignedNotebookUrl", "athena:TerminateSession", "athena:GetSession", "athena:GetSessionStatus", "athena:ListSessions", "athena:StartCalculationExecution", "athena:GetCalculationExecutionCode", "athena:StopCalculationExecution", "athena:ListCalculationExecutions", "athena:GetCalculationExecution", "athena:GetCalculationExecutionStatus", "athena:ListExecutors", "athena:ExportNotebook", "athena:UpdateNotebook" ], "Resource": "arn:aws:athena:
:
aws-region
111122223333
:workgroup/workgroup-name
" }, { "Effect": "Allow", "Action": [ "logs:CreateLogStream", "logs:DescribeLogStreams", "logs:CreateLogGroup", "logs:PutLogEvents" ], "Resource": [ "arn:aws:logs::
aws-region
111122223333
:log-group:/aws-athena:*", "arn:aws:logs::
aws-region
111122223333
:log-group:/aws-athena*:log-stream:*" ] }, { "Effect": "Allow", "Action": "logs:DescribeLogGroups", "Resource": "arn:aws:logs::
aws-region
111122223333
:log-group:*" }, { "Effect": "Allow", "Action": [ "cloudwatch:PutMetricData" ], "Resource": "*", "Condition": { "StringEquals": { "cloudwatch:namespace": "AmazonAthenaForApacheSpark" } } } ] }