Selecione suas preferências de cookies

Usamos cookies essenciais e ferramentas semelhantes que são necessárias para fornecer nosso site e serviços. Usamos cookies de desempenho para coletar estatísticas anônimas, para que possamos entender como os clientes usam nosso site e fazer as devidas melhorias. Cookies essenciais não podem ser desativados, mas você pode clicar em “Personalizar” ou “Recusar” para recusar cookies de desempenho.

Se você concordar, a AWS e terceiros aprovados também usarão cookies para fornecer recursos úteis do site, lembrar suas preferências e exibir conteúdo relevante, incluindo publicidade relevante. Para aceitar ou recusar todos os cookies não essenciais, clique em “Aceitar” ou “Recusar”. Para fazer escolhas mais detalhadas, clique em “Personalizar”.

Problemas conhecidos do AWS Glue

Modo de foco
Problemas conhecidos do AWS Glue - AWS Glue

Observe os seguintes problemas conhecidos do AWS Glue.

Impedir acesso a dados entre trabalhos

Considere a situação em que você tenha dois trabalhos do AWS Glue Spark em uma única conta da AWS, cada um em execução em um cluster do AWS Glue Spark separado. Os trabalhos estão usando conexões do AWS Glue para acessar recursos na mesma nuvem privada virtual (VPC). Nessa situação, um trabalho em execução em um cluster pode acessar os dados do trabalho em execução no outro cluster.

O diagrama a seguir ilustra um exemplo dessa situação.

Os trabalhos do AWS Glue Job-1 no Cluster-1 e Job-2 no Cluster-2 estão se comunicando com uma instância do Amazon RedShift na Subnet-1 dentro de uma VPC. Os dados estão sendo transferidos dos buckets Bucket-1 e Bucket-2 do Amazon S3 para o Amazon RedShift.

No diagrama, o AWS Glue Job-1 está em execução no Cluster-1, e o Job-2 está em execução no Cluster-2. Os dois trabalhos estão atuando com a mesma instância do Amazon RedShift, que reside na Subnet-1 de uma VPC. A Subnet-1 pode ser uma sub-rede pública ou privada.

Job-1 está transformando dados do Bucket-1 do Amazon Simple Storage Service (Amazon S3) e gravando-os no Amazon RedShift. Job-2 está fazendo o mesmo com os dados do Bucket-2. Job-1 usa a função do AWS Identity and Access Management (IAM) Role-1 (não mostrada), que dá acesso ao Bucket-1. Job-2 usa Role-2 (não mostrada), que dá acesso ao Bucket-2.

Esses trabalhos têm caminhos de rede que permitem que eles se comuniquem com os clusters uns dos outros e, assim, acessem os dados uns dos outros. Por exemplo, o Job-2 pode acessar dados no Bucket-1. No diagrama, isso é mostrado como o caminho em vermelho.

Para evitar essa situação, recomendamos que você associe diferentes configurações de segurança ao Job-1 e ao Job-2. Ao associar as configurações de segurança, o acesso entre trabalhos aos dados é bloqueado em virtude dos certificados que o AWS Glue cria. As configurações de segurança podem ser fictícias. Ou seja, é possível criar as configurações de segurança sem habilitar a criptografia de dados do Amazon S3, dados do Amazon CloudWatch ou marcadores de trabalho. Todas as três opções de criptografia podem ser desabilitadas.

Para obter mais informações sobre configurações de segurança, consulte Criptografar dados gravados pelo AWS Glue.

Como associar uma configuração de segurança a um trabalho
  1. Abra o console do AWS Glue em https://console.aws.amazon.com/glue/.

  2. Na página Configure the job properties (Configurar as propriedades do trabalho) para o trabalho, expanda a seção Security configuration, scripts libraries e job parameters (Configuração de segurança, bibliotecas de scripts e parâmetros de trabalho).

  3. Selecione uma configuração de segurança na lista.

Nesta página

PrivacidadeTermos do sitePreferências de cookies
© 2025, Amazon Web Services, Inc. ou suas afiliadas. Todos os direitos reservados.