Saltar al contenido

¿Cómo puedo solucionar los errores en las pruebas de conexión de puntos de conexión de Amazon S3 al utilizar AWS DMS?

4 minutos de lectura
0

Utilizo Amazon Simple Storage Service (Amazon S3) como punto de conexión de origen o de destino para mi tarea de AWS Database Migration Service (AWS DMS). Recibí un mensaje de error porque la prueba de conexión de mi punto de conexión falló.

Descripción breve

Debes tener los permisos correctos configurados para el rol de AWS Identity and Access Management (IAM) que utiliza el punto de conexión de Amazon S3. Si no tienes los permisos adecuados, verás una de estas entradas:

Mensaje:

  • Test Endpoint failed: Application-Status: 1020912, Application-Message: Failed to connect to S3 endpoint. Access denied.
  • Test Endpoint failed: Application-Status: 1020912, Application-Message: Failed to list bucket wan-dms Failed to connect to database., Application-Detailed-Message: failed to list bucket wan-dms AWS failed to list bucket List bucket failed with exception 'AccessDenied', message 'Access Denied', error type '15' AWS failed to list bucket Not retriable error: Access Denied
  • Test Endpoint failed: Application-Status: 1020912, Application-Message: Failed to connect to database.
  • Detalles del error: [message=putDatabase call failed, errType=ERROR_RESPONSE, status=1020414, errMessage= Failed to connect to database., errDetails=]

Resolución

Nota: Cuando utilices Amazon S3 como origen o destino para AWS DMS, asegúrate de revisar primero los siguientes artículos:

Para resolver estos errores, concede los permisos de IAM mínimos necesarios para acceder al punto de conexión de Amazon S3. Los punto de conexión de origen y de destino de Amazon S3 tienen diferentes permisos mínimos para AWS DMS.

Consulta este ejemplo de una política de IAM para un punto de conexión de origen de Amazon S3:

{
  "Version": "2012-10-17",
  "Statement": [
    {
      "Effect": "Allow",
      "Action": [
        "s3:GetObject",
        "s3:ListBucket"
      ],
      "Resource": [
        "arn:aws:s3:::awsexamplebucket",
        "arn:aws:s3:::awsexamplebucket/*"
      ]
    }
  ]
}

Nota: Reemplaza awsexamplebucket por el nombre de tu propio bucket.

Consulta este ejemplo de una política de IAM para un punto de conexión de destino de Amazon S3:

{
  "Version": "2012-10-17",
  "Statement": [
    {
      "Effect": "Allow",
      "Action": [
        "s3:PutObject",
        "s3:DeleteObject",
        "s3:PutObjectTagging"
      ],
      "Resource": [
        "arn:aws:s3:::awsexamplebucket/*"
      ]
    },
    {
      "Effect": "Allow",
      "Action": [
        "s3:ListBucket"
      ],
      "Resource": [
        "arn:aws:s3:::awsexamplebucket"
      ]
    }
  ]
}

Nota: Reemplaza awsexamplebucket por el nombre de tu propio bucket.

Solución de errores de permisos

1.    Confirma que el rol de IAM tenga los permisos mínimos necesarios para acceder al punto de conexión de Amazon S3.

2.    Confirma que el nombre del bucket especificado para el punto de conexión de Amazon S3 coincida con el recurso permitido en el rol de IAM. Por ejemplo, el rol de IAM permite el acceso a un solo bucket, como awsexamplebucket de la política del ejemplo anterior. Sin embargo, si se especifica awsexamplebucket2 en el nombre del bucket del punto de conexión de Amazon S3, se produce un error en la conexión de prueba.

3.    Confirma que dms.amazonaws.com sea la entidad de confianza asociada al rol de IAM. Para obtener más información, consulta Edición de la relación de confianza de un rol existente y este ejemplo de política de confianza para AWS DMS:

{
  "Version": "2012-10-17",
  "Statement": [
    {
      "Sid": "",
      "Effect": "Allow",
      "Principal": {
        "Service": "dms.amazonaws.com"
      },
      "Action": "sts:AssumeRole"
    }
  ]
}

4.    Si usas AWS Organizations, confirma que el rol de IAM que uses forma parte de una organización que permite el acceso a Amazon S3. Si tu organización no permite el acceso, AWS DMS no podrás conectar al punto de conexión de Amazon S3 mediante ese rol de IAM. Esto sucede incluso si el rol tiene todos los permisos necesarios. Si tu organización no permite el acceso, ponte en contacto con el administrador de la cuenta para permitir que Amazon S3 acceda a tu organización.

5.    Si la versión de tu instancia de replicación es la 3.4.7 o superior, realiza una de estas acciones:

        Haz que las subredes de tu instancia de replicación se puedan enrutar públicamente. Añade una ruta de puerta de enlace de Internet (IGW) a la VPC que utilice tu instancia de replicación de AWS DMS.

        -o-

        Crea puntos de conexión de VPC para que tu instancia de replicación pueda acceder a todos los puntos de conexión de origen y de destino que utiliza AWS DMS. Para obtener más información, consulta Preparación de una migración a las versiones 3.4.7 y superiores de AWS DMS.


Información relacionada

¿Cómo puedo solucionar los errores de conectividad de los puntos de enlace de AWS DMS?

OFICIAL DE AWSActualizada hace 3 años