Wie kann ich Fehler bei Amazon S3-Endpunktverbindungstests beheben, wenn ich AWS DMS verwende?

Lesedauer: 4 Minute
0

Ich verwende Amazon Simple Storage Service (Amazon S3) als Quell- oder Zielendpunkt für meine AWS Database Migration Service (AWS DMS)-Aufgabe. Ich habe eine Fehlermeldung erhalten, weil mein Endpunktverbindungstest fehlgeschlagen ist.

Kurzbeschreibung

Sie müssen die richtigen Berechtigungen für die AWS Identity and Access Management (IAM)-Rolle konfiguriert haben, die den Amazon S3-Endpunkt verwendet. Wenn Sie nicht über die richtigen Berechtigungen verfügen, wird einer der folgenden Einträge angezeigt:

Nachricht:

  • Testendpunkt ist fehlgeschlagen: Status der Anwendung: 1020912, Anwendungsmeldung: Es konnte keine Verbindung zum S3-Endpunkt hergestellt werden. Zugriff verweigert.
  • Testendpunkt ist fehlgeschlagen: Status der Anwendung: 1020912, Anwendungsmeldung: Fehler beim Auflisten des Buckets wan-dms Fehler beim Verbinden mit der Datenbank., Nachricht zu Einzelheiten der Anwendung: Fehler beim Auflisten von Bucket wan-dms AWS konnte den Bucket nicht auflisten Bucket auflisten ist fehlgeschlagen mit Ausnahme der Meldung „AccessDenied“, „Access Denied“, Fehlertyp „15“ AWS konnte den Bucket nicht auflisten. Fehler nicht abrufbar: Zugriff verweigert
  • Testendpunkt ist fehlgeschlagen: Status der Anwendung: 1020912, Anwendungsmeldung: Verbindung zur Datenbank konnte nicht hergestellt werden.
  • Fehlerdetails: [Message=Der PutDatabase-Aufruf ist fehlgeschlagen, errType=ERROR\ _RESPONSE, status=1020414, errMessage= Es konnte keine Verbindung zur Datenbank hergestellt werden., errDetails=]

Behebung

**Hinweis:**Wenn Sie Amazon S3 als Quelle oder Ziel für AWS DMS verwenden, sollten Sie zunächst die folgenden Artikel lesen:

Um diese Fehler zu beheben, gewähren Sie die Mindest-IAM-Berechtigungen, die für den Zugriff auf den Amazon S3-Endpunkt erforderlich sind. Amazon S3-Quell- und Zielendpunkte haben unterschiedliche Mindestberechtigungen für AWS DMS.

Sehen Sie sich dieses Beispiel einer IAM-Richtlinie für einen Amazon S3-Quellendpunkt an:

{
  "Version": "2012-10-17",
  "Statement": [
    {
      "Effect": "Allow",
      "Action": [
        "s3:GetObject",
        "s3:ListBucket"
      ],
      "Resource": [
        "arn:aws:s3:::awsexamplebucket",
        "arn:aws:s3:::awsexamplebucket/*"
      ]
    }
  ]
}

**Hinweis:**Ersetzen Sie awsexamplebucket durch Ihren eigenen Bucket-Namen.

Sehen Sie sich dieses Beispiel einer IAM-Richtlinie für Amazon S3 als Zielendpunkt an:

{
  "Version": "2012-10-17",
  "Statement": [
    {
      "Effect": "Allow",
      "Action": [
        "s3:PutObject",
        "s3:DeleteObject",
        "s3:PutObjectTagging"
      ],
      "Resource": [
        "arn:aws:s3:::awsexamplebucket/*"
      ]
    },
    {
      "Effect": "Allow",
      "Action": [
        "s3:ListBucket"
      ],
      "Resource": [
        "arn:aws:s3:::awsexamplebucket"
      ]
    }
  ]
}

**Hinweis:**Ersetzen Sie awsexamplebucket durch Ihren eigenen Bucket-Namen.

Beheben von Berechtigungsfehlern

1.Vergewissern Sie sich, dass die IAM-Rolle über die Mindestberechtigungen verfügt, die für den Zugriff auf den Amazon S3-Endpunkt erforderlich sind.

2.Vergewissern Sie sich, dass der für den Amazon S3-Endpunkt angegebene Bucket-Name mit der in der IAM-Rolle zulässigen Ressource übereinstimmt. Die IAM-Rolle ermöglicht beispielsweise den Zugriff auf nur einen Bucket, wie awsexamplebucket in der vorherigen Beispielrichtlinie. Wenn awsexamplebucket2 jedoch im Bucket-Namen des Amazon S3-Endpunkts angegeben ist, schlägt die Testverbindung fehl.

3.Vergewissern Sie sich, dass dms.amazonaws.com die vertrauenswürdige Entität ist, die der IAM-Rolle zugeordnet ist. Weitere Informationen finden Sie unter Bearbeiten der Vertrauensbeziehung für eine bestehende Rolle und in diesem Beispiel für eine Vertrauensrichtlinie für AWS DMS:

{
  "Version": "2012-10-17",
  "Statement": [
    {
      "Sid": "",
      "Effect": "Allow",
      "Principal": {
        "Service": "dms.amazonaws.com"
      },
      "Action": "sts:AssumeRole"
    }
  ]
}

4.Wenn Sie AWS Organizations verwenden, stellen Sie sicher, dass die verwendete IAM-Rolle Teil einer Organisation ist, die den Zugriff auf Amazon S3 ermöglicht. Wenn Ihre Organisation keinen Zugriff zulässt, kann AWS DMS mithilfe dieser IAM-Rolle keine Verbindung zum Amazon S3-Endpunkt herstellen. Dies ist auch dann der Fall, wenn die Rolle über alle erforderlichen Berechtigungen verfügt. Wenn Ihre Organisation keinen Zugriff zulässt, wenden Sie sich an Ihren Kontoadministrator, um Amazon S3 den Zugriff auf Ihr Unternehmen zu gewähren.

5.Wenn die Version Ihrer Replikationsinstanz 3.4.7 oder höher ist, führen Sie eine der folgenden Aktionen aus:

Machen Sie die Subnetze Ihrer Replikationsinstanz öffentlich routbar. Fügen Sie der VPC, die von Ihrer AWS DMS-Replikationsinstanz verwendet wird, eine Internet Gateway (IGW)-Route hinzu.

-oder-

Erstellen Sie VPC-Endpunkte, sodass Ihre Replikationsinstanz auf alle Quell- und Zielendpunkte zugreifen kann, die von AWS DMS verwendet werden. Weitere Informationen finden Sie unter Vorbereitung einer Migration zu AWS DMS-Versionen 3.4.7 und höher.


Ähnliche Informationen

Wie kann ich Verbindungsfehler bei AWS DMS Endpoints beheben?