Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
Problemi noti per AWS Glue
Prendi nota dei seguenti problemi noti per AWS Glue.
Prevenzione dell'accesso ai dati tra processi
Considera la situazione in cui disponi di due processi Spark AWS Glue in un singolo account AWS, ciascuno eseguito in un cluster Spark AWS Glue separato. I processi utilizzano le connessioni AWS Glue per accedere alle risorse nello stesso cloud privato virtuale (VPC, Virtual Private Cloud). In questo caso, un processo in esecuzione in un cluster potrebbe essere in grado di accedere ai dati dal processo in esecuzione nell'altro cluster.
Il seguente diagramma illustra un esempio di questa situazione.
Nel diagramma, AWS Glue Job-1
è in esecuzione in Cluster-1
e Job-2 è in esecuzione in Cluster-2
. Entrambi i processi funzionano con la stessa istanza di Amazon Redshift, che si trova in Subnet-1
di un VPC. Subnet-1
potrebbe essere una sottorete pubblica o privata.
Job-1
sta trasformando i dati da Amazon Simple Storage Service (Amazon S3) Bucket-1
e scrivendo i dati in Amazon Redshift. Job-2
sta facendo lo stesso con i dati in Bucket-2
. Job-1
utilizza il ruolo AWS Identity and Access Management (IAM) Role-1
(non mostrato), che fornisce l'accesso a Bucket-1
. Job-2
utilizza Role-2
(non mostrato), che fornisce l'accesso a Bucket-2
.
Questi processi dispongono di percorsi di rete che consentono la comunicazione con i cluster reciproci e quindi di accedere ai dati reciproci. Ad esempio, Job-2
può accedere ai dati in Bucket-1
. Nel diagramma, questo viene mostrato come il percorso in rosso.
Per evitare questa situazione, ti consigliamo di collegare diverse configurazioni di sicurezza a Job-1
e Job-2
. Collegando le configurazioni di sicurezza, l'accesso ai dati tra processi viene bloccato in virtù dei certificati creati da AWS Glue. Le configurazioni di sicurezza possono essere configurazioni fittizie . Ciò significa che puoi creare le configurazioni di sicurezza senza abilitare la crittografia dei dati Amazon S3, dei dati Amazon CloudWatch o dei segnalibri dei processi. Tutte e tre le opzioni di crittografia possono essere disabilitate.
Per ulteriori informazioni sulle configurazioni di sicurezza, consulta Crittografia dei dati scritti da AWS Glue.
Per collegare una configurazione di sicurezza a un processo
Apri la console AWS Glue all'indirizzo https://console.aws.amazon.com/glue/
. -
Nella pagina Configure the job properties (Configura le proprietà del processo) per il processo, espandere la sezione Security configuration, script libraries, and job parameters (Configurazione di sicurezza, librerie di script e parametri di processi).
-
Selezionare una configurazione di sicurezza nell'elenco.