¿Cómo puedo solucionar los errores en las pruebas de conexión de puntos de conexión de Amazon S3 al utilizar AWS DMS?

4 minutos de lectura
0

Utilizo Amazon Simple Storage Service (Amazon S3) como punto de conexión de origen o de destino para mi tarea de AWS Database Migration Service (AWS DMS). Recibí un mensaje de error porque la prueba de conexión de mi punto de conexión falló.

Descripción breve

Debe tener los permisos correctos configurados para el rol de AWS Identity and Access Management (IAM) que utiliza el punto de conexión de Amazon S3. Si no tiene los permisos adecuados, verá una de estas entradas:

Mensaje:

  • Error en el punto de conexión de prueba: Application-Status: 1020912, Application-Message: No se pudo conectar al punto de conexión de S3. Acceso denegado.
  • Error en el punto de conexión de prueba: Application-Status: 1020912, Application-Message: No se pudo enumerar el bucket wan-dms. No se pudo conectar a la base de datos. Application-Detailed-Message: no se pudo enumerar el bucket wan-dms. AWS no pudo enumerar el bucket. No se pudo enumerar el bucket con la excepción «AccessDenied», mensaje «Acceso denegado», tipo de error «15». AWS no pudo enumerar el bucket. Error no recuperable: Acceso denegado.
  • Error en el punto de conexión de prueba: Application-Status: 1020912, Application-Message: No se pudo conectar a la base de datos.
  • Detalles del error: [message=Error en la llamada a putDatabase, errType=ERROR_RESPONSE, status=1020414, errMessage= No se pudo conectar a la base de datos., errDetails=]

Resolución

Nota: Cuando utilice Amazon S3 como origen o destino para AWS DMS, asegúrese de revisar primero los siguientes artículos:

Para resolver estos errores, conceda los permisos de IAM mínimos necesarios para acceder al punto de conexión de Amazon S3. Los punto de conexión de origen y de destino de Amazon S3 tienen diferentes permisos mínimos para AWS DMS.

Consulte este ejemplo de una política de IAM para un punto de conexión de origen de Amazon S3:

{
  "Version": "2012-10-17",
  "Statement": [
    {
      "Effect": "Allow",
      "Action": [
        "s3:GetObject",
        "s3:ListBucket"
      ],
      "Resource": [
        "arn:aws:s3:::awsexamplebucket",
        "arn:aws:s3:::awsexamplebucket/*"
      ]
    }
  ]
}

Nota: Reemplace awsexamplebucket por el nombre de su propio bucket.

Consulte este ejemplo de una política de IAM para un punto de conexión de destino de Amazon S3:

{
  "Version": "2012-10-17",
  "Statement": [
    {
      "Effect": "Allow",
      "Action": [
        "s3:PutObject",
        "s3:DeleteObject",
        "s3:PutObjectTagging"
      ],
      "Resource": [
        "arn:aws:s3:::awsexamplebucket/*"
      ]
    },
    {
      "Effect": "Allow",
      "Action": [
        "s3:ListBucket"
      ],
      "Resource": [
        "arn:aws:s3:::awsexamplebucket"
      ]
    }
  ]
}

Nota: Reemplace awsexamplebucket por el nombre de su propio bucket.

Solucionar errores de permisos

1.    Confirme que el rol de IAM tenga los permisos mínimos necesarios para acceder al punto de conexión de Amazon S3.

2.    Confirme que el nombre del bucket especificado para el punto de conexión de Amazon S3 coincida con el recurso permitido en el rol de IAM. Por ejemplo, el rol de IAM permite el acceso a un solo bucket, como awsexamplebucket de la política del ejemplo anterior. Sin embargo, si se especifica awsexamplebucket2 en el nombre del bucket del punto de conexión de Amazon S3, se produce un error en la conexión de prueba.

3.    Confirme que dms.amazonaws.com sea la entidad de confianza asociada al rol de IAM. Para obtener más información, consulte Editar la relación de confianza de un rol existente y este ejemplo de política de confianza para AWS DMS:

{
  "Version": "2012-10-17",
  "Statement": [
    {
      "Sid": "",
      "Effect": "Allow",
      "Principal": {
        "Service": "dms.amazonaws.com"
      },
      "Action": "sts:AssumeRole"
    }
  ]
}

4.    Si usa AWS Organizations, confirme que el rol de IAM utilizado forma parte de una organización que permite el acceso a Amazon S3. Si su organización no permite el acceso, AWS DMS no podrá conectarse al punto de conexión de Amazon S3 mediante ese rol de IAM. Esto sucede incluso si el rol tiene todos los permisos necesarios. Si su organización no permite el acceso, póngase en contacto con el administrador de la cuenta para permitir que Amazon S3 acceda a su organización.

5.    Si la versión de su instancia de replicación es la 3.4.7 o superior, realice una de estas acciones:

        Haga que las subredes de su instancia de replicación se puedan enrutar públicamente. Añada una ruta de puerta de enlace de Internet (IGW) a la VPC que utilice su instancia de replicación de AWS DMS.

        -o-

        Cree puntos de conexión de VPC para que su instancia de replicación pueda acceder a todos los puntos de conexión de origen y de destino que utiliza AWS DMS. Para obtener más información, consulte Preparar una migración a las versiones 3.4.7 y superiores de AWS DMS.


Información relacionada

¿Cómo puedo solucionar los errores de conectividad de los puntos de conexión de AWS DMS?

OFICIAL DE AWS
OFICIAL DE AWSActualizada hace un año