다음 정보를 사용하여 Athena에서 Spark 지원 작업 그룹 문제를 해결합니다.
기존 IAM 역할을 사용할 때 세션이 응답하지 않음
Spark 지원 작업 그룹에 대해 새 AWSAthenaSparkExecutionRole
을 생성하지 않고 기존 IAM 역할을 업데이트하거나 선택한 경우 세션에서 응답을 중지할 수 있습니다. 이 경우 Spark 지원 작업 그룹 실행 역할에 다음과 같은 신뢰 및 권한 정책을 추가해야 할 수 있습니다.
다음 신뢰 정책 예시를 추가합니다. 정책에는 실행 역할에 대한 혼동된 대리자 검사가 포함됩니다.
, 111122223333
및 aws-region
값을 사용 중인 AWS 계정 ID, AWS 리전 및 작업 그룹으로 바꿉니다.workgroup-name
{
"Version": "2012-10-17",
"Statement": [
{
"Effect": "Allow",
"Principal": {
"Service": "athena.amazonaws.com"
},
"Action": "sts:AssumeRole",
"Condition": {
"StringEquals": {
"aws:SourceAccount": "111122223333
"
},
"ArnLike": {
"aws:SourceArn": "arn:aws:athena:aws-region
:111122223333
:workgroup/workgroup-name
"
}
}
}
]
}
노트북 지원 작업 그룹에 대해 다음 기본 정책과 같은 권한 정책을 추가합니다. 자리 표시자 Amazon S3 위치 및 AWS 계정 ID를 사용 중인 해당 항목과 일치하도록 수정합니다. amzn-s3-demo-bucket
,
, aws-region
및 111122223333
값을 사용 중인 Amazon S3 버킷, AWS 리전, AWS 계정 ID 및 작업 그룹으로 바꿉니다.workgroup-name
{
"Version": "2012-10-17",
"Statement": [
{
"Effect": "Allow",
"Action": [
"s3:PutObject",
"s3:ListBucket",
"s3:DeleteObject",
"s3:GetObject"
],
"Resource": [
"arn:aws:s3:::amzn-s3-demo-bucket/*",
"arn:aws:s3:::amzn-s3-demo-bucket"
]
},
{
"Effect": "Allow",
"Action": [
"athena:GetWorkGroup",
"athena:CreatePresignedNotebookUrl",
"athena:TerminateSession",
"athena:GetSession",
"athena:GetSessionStatus",
"athena:ListSessions",
"athena:StartCalculationExecution",
"athena:GetCalculationExecutionCode",
"athena:StopCalculationExecution",
"athena:ListCalculationExecutions",
"athena:GetCalculationExecution",
"athena:GetCalculationExecutionStatus",
"athena:ListExecutors",
"athena:ExportNotebook",
"athena:UpdateNotebook"
],
"Resource": "arn:aws:athena:aws-region
:111122223333
:workgroup/workgroup-name
"
},
{
"Effect": "Allow",
"Action": [
"logs:CreateLogStream",
"logs:DescribeLogStreams",
"logs:CreateLogGroup",
"logs:PutLogEvents"
],
"Resource": [
"arn:aws:logs:aws-region
:111122223333
:log-group:/aws-athena:*",
"arn:aws:logs:aws-region
:111122223333
:log-group:/aws-athena*:log-stream:*"
]
},
{
"Effect": "Allow",
"Action": "logs:DescribeLogGroups",
"Resource": "arn:aws:logs:aws-region
:111122223333
:log-group:*"
},
{
"Effect": "Allow",
"Action": [
"cloudwatch:PutMetricData"
],
"Resource": "*",
"Condition": {
"StringEquals": {
"cloudwatch:namespace": "AmazonAthenaForApacheSpark"
}
}
}
]
}