Quando executo consultas do Amazon Athena no SQL Workbench/J ou no AWS Lambda, ou quando uso um AWS SDK, recebo o seguinte erro: "Unable to verify/create output bucket."
Resolução
Se você definir manualmente o local do resultado da consulta, confirme se o bucket do Amazon Simple Storage Service (Amazon S3) existe.
Se o bucket do S3 existir, verifique as seguintes propriedades da política do AWS Identity and Access Management (AWS IAM) para o usuário ou perfil que executa a consulta:
- Confirme se a política aceita as permissões necessárias, como s3:GetBucketLocation.
- Certifique-se de que a política do IAM não contenha uma instrução Deny que use aws:SourceIp ou aws:SourceVpc para restringir as permissões do Amazon S3.
Por exemplo, a política a seguir permite que o usuário ou o perfil do IAM execute a consulta:
{
"Version": "2012-10-17",
"Statement": [
{
"Effect": "Allow",
"Action": [
"s3:GetBucketLocation",
"s3:GetObject",
"s3:ListBucket",
"s3:ListBucketMultipartUploads",
"s3:ListMultipartUploadParts",
"s3:AbortMultipartUpload",
"s3:CreateBucket",
"s3:PutObject"
],
"Resource": [
"arn:aws:s3:::aws-athena-query-results-*",
"arn:aws:s3:::query-results-custom-bucket",
"arn:aws:s3:::query-results-custom-bucket/*"
]
}
]
}
Observação: para buckets do S3 que já existem, você pode remover a permissão s3:CreateBucket. Se você definir manualmente o local do resultado da consulta, não inclua arn:aws:s3:::aws-athena-query-results-* na política. A política deve incluir arn:aws:s3:::query-results-custom-bucket e arn:aws:s3:::query-results-custom-bucket/* somente quando você definir manualmente o local do resultado da consulta.
Informações relacionadas
Controlar o acesso ao Amazon S3 do Athena
Exemplos de políticas de bucket do Amazon S3
Controlar o acesso a partir de endpoints da nuvem privada virtual (VPC) com políticas de bucket
Ações de política para o Amazon S3