New user sign up using AWS Builder ID
New user sign up using AWS Builder ID is currently unavailable on re:Post. To sign up, please use the AWS Management Console instead.
Pourquoi est-ce que je reçois un message d'erreur lorsque j'essaie d'exporter un instantané vers Amazon S3 depuis Amazon RDS for MySQL ?
Lorsque j'exporte un instantané vers mon compartiment Amazon Simple Storage Service (Amazon S3) depuis mon instance Amazon Relational Database Service (Amazon RDS) for MySQL, une erreur s'affiche ou l'option n'est pas disponible.
Brève description
L'exportation des données d’instantané de base de données vers Amazon S3 pour Amazon RDS peut échouer pour les raisons suivantes :
- Mauvaise configuration des rôles et des stratégies AWS Identity and Access Management (IAM)
- Échec du contrôle de clé AWS Key Management Service (AWS KMS)
- Tâche d'exportation bloquée à l’état « DÉMARRAGE »
- Erreur d’accès refusé
- KMSKeyNotAccessibleFault
- Problèmes d'autorisation sur la table
- Le rôle IAM n'existe pas
Résolution
Remarque : Si des erreurs surviennent lorsque vous exécutez des commandes de l'interface de la ligne de commande AWS (AWS CLI), consultez la section Résoudre des erreurs liées à l’AWS CLI. Vérifiez également que vous utilisez bien la version la plus récente de l’AWS CLI.
Mauvaise configuration des rôles et des stratégies IAM
Si votre rôle IAM n'est pas autorisé à exporter un instantané de votre instance Amazon RDS for MySQL vers Amazon S3, les erreurs suivantes s'affichent :
"An error occurred (IamRoleMissingPermissions) when calling the StartExportTask operation: The IAM Role arn:aws:iam::1234567890:role/service-role/role_name isn't authorized to call s3:GetBucketLocation on the S3 bucket my_bucket_name" OR "An error occurred (IamRoleMissingPermissions) when calling the StartExportTask operation: The IAM Role arn:aws:iam::1234567890:role/service-role/role_name isn't authorized to call s3:DeleteObject on the S3 bucket my_bucket_name" OR "An error occurred (IamRoleMissingPermissions) when calling the StartExportTask operation: The IAM Role arn:aws:iam::1234567890:role/service-role/role_name isn't authorized to call s3:PutObject on the S3 bucket my_bucket_name" OR "An error occurred (IamRoleMissingPermissions) when calling the StartExportTask operation: The IAM Role arn:aws:iam::1234567890:role/service-role/role_name isn't authorized to call s3:ListBucket on the S3 bucket my_bucket_name" OR "An error occurred (IamRoleMissingPermissions) when calling the StartExportTask operation: The IAM Role arn:aws:iam::1234567890:role/service-role/role_name isn't authorized to call s3:GetObject on the S3 bucket my_bucket_name."
Pour exporter un instantané vers Amazon S3, votre rôle IAM doit disposer des autorisations nécessaires pour les actions suivantes :
- s3:PutObject
- s3:DeleteObject
- s3:GetObject
- s3:ListBucket
- s3:GetBucketLocation
Voici un exemple de stratégie IAM qui autorise ces actions :
{ "Version": "2012-10-17", "Statement": [ { "Sid": "ExportPolicy", "Effect": "Allow", "Action": [ "s3:PutObject*", "s3:ListBucket", "s3:GetObject*", "s3:DeleteObject*", "s3:GetBucketLocation" ], "Resource": [ "arn:aws:s3:::s3_bucket_name", "arn:aws:s3:::s3_bucket_name/export/*" ] } ] }
Échec du contrôle de clé AWS KMS
Si votre clé AWS KMS a été désactivée ou supprimée alors que vous exportiez un instantané, le message d'erreur suivant s'affiche : « KMS keys check failed. Please check the credentials on your KMS key and try again. »
Pour résoudre ce problème, assurez-vous que la clé AWS KMS utilisée pour exporter les instantanés existe dans la console AWS KMS. Le statut de la clé AWS KMS doit indiquer « Activé ».
La tâche d'exportation est bloquée à l’état « DÉMARRAGE »
Le temps nécessaire à l'exportation de votre instantané de base de données Amazon RDS for MySQL vers Amazon S3 dépend de la taille et du type de base de données. La tâche d'exportation restaure et met à l’échelle l'intégralité de la base de données avant d'extraire les données vers Amazon S3. Au cours de cette étape, votre tâche d'exportation affiche le statut DÉMARRAGE. Lorsque votre tâche exporte les données vers Amazon S3, le statut passe à « En cours ». Si la tâche d'exportation aboutit, le statut indique que la tâche est terminée. En cas de problème avec le processus de votre tâche d'exportation, le statut indique que la tâche a échoué.
Si votre rôle IAM ne dispose pas des autorisations requises et que vous utilisez AWS Lambda avec Amazon API Gateway, le message d'erreur suivant s'affiche :
« An error occurred (AccessDenied) when calling the StartExportTask operation: User: arn:aws:sts::1234567890:assumed-role/user/rds_lambda is not authorized to perform: rds:StartExportTask »
Pour résoudre ce problème, autorisez l'accès en écriture à rds:StartExportTask. Vous devez avoir accès à l'action StartExportTask :
"Effect": "Allow", "Action": "rds:StartExportTask", "Resource": "*"
Si votre rôle IAM n'est pas autorisé à appeler l'opération StartExportTask, le message d'erreur suivant s'affiche :
« An error occurred (AccessDenied) when calling the StartExportTask operation: User: arn:aws:sts::1234567890:assumed-role/user/rds_lambda is not authorized to perform: iam:PassRole on Resource ,iam role arn. »
Pour résoudre cette erreur, accordez aux utilisateurs les autorisations nécessaires pour transmettre un rôle à un service AWS :
{ "Effect": "Allow", "Action": [ "iam:GetRole", "iam:PassRole" ], "Resource": "arn:aws:iam::1234567890:role/role_name" }
KMSKeyNotAccessibleFault
Si votre clé AWS KMS ou votre rôle IAM n'est pas accessible depuis le mécanisme d'exportation d’instantanés, le message d'erreur suivant s'affiche :
« An error occurred (KMSKeyNotAccessibleFault) when calling the StartExportTask operation: The specified KMS key <key_id> does not exist, is not enabled or you do not have permissions to access it. »
Pour résoudre l'erreur KMSKeyNotAccessibleFault dans Amazon RDS, consultez la section Configuration de l'accès à un compartiment Amazon S3.
Pour résoudre l'erreur KMSKeyNotAccessibleFault dans Amazon Aurora, consultez la section Utilisation d'une clé AWS KMS entre comptes.
Problèmes d'autorisation sur la table
Si vous n'êtes pas autorisé à accéder à une table dans Amazon RDS, le message d'erreur suivant s'affiche :
« PERMISSIONS_DO_NOT_EXIST error stating that (n) tables were skipped »
Pour résoudre cette erreur, exécutez la commande suivante après vous être connecté à une base de données PostgreSQL :
GRANT ALL PRIVILEGES ON ALL TABLES IN SCHEMA schema_name TO superuser_name;
Le rôle IAM n'existe pas
Si la relation d’approbation appropriée n'est pas spécifiée dans la stratégie d’approbation de votre rôle IAM, le message d'erreur suivant s'affiche :
« The Principal export.rds.amazonaws.com isn't allowed to assume the IAM role arn:aws:iam::1234567890:role/iam_role or the IAM role arn:aws:iam::1234567890:role/iam_role doesn't exist. »
Pour résoudre ce problème, assurez-vous que la relation d’approbation spécifie « export.rds.amazonaws.com » au lieu de « rds.amazonaws.com » dans votre stratégie IAM, comme dans l'exemple suivant :
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service": "export.rds.amazonaws.com" }, "Action": "sts:AssumeRole", "Condition": {} } ] }

Contenus pertinents
- demandé il y a 3 moislg...
- demandé il y a un moislg...
- demandé il y a 4 moislg...
- demandé il y a 7 moislg...
- AWS OFFICIELA mis à jour il y a 3 ans
- AWS OFFICIELA mis à jour il y a 2 ans
- AWS OFFICIELA mis à jour il y a 2 ans