Help us improve the AWS re:Post Knowledge Center by sharing your feedback in a brief survey. Your input can influence how we create and update our content to better support your AWS journey.
當我使用 AWS DMS 時,如何對 Amazon S3 端點連線測試失敗的問題進行疑難排解?
我使用 Amazon Simple Storage Service (Amazon S3) 作為 AWS Database Migration Service (AWS DMS) 任務的來源或目標端點。我收到錯誤訊息,因為我的端點連線測試失敗。
簡短說明
您必須為使用 Amazon S3 端點的 AWS Identity and Access Management (IAM) 角色設定正確的權限。如果您沒有正確的權限,則會看到下列其中一個項目:
訊息:
- Test Endpoint failed: Application-Status: 1020912, Application-Message: Failed to connect to S3 endpoint.Access denied.
- Test Endpoint failed: Application-Status: 1020912, Application-Message: Failed to list bucket wan-dms Failed to connect to database., Application-Detailed-Message: failed to list bucket wan-dms AWS failed to list bucket List bucket failed with exception 'AccessDenied', message 'Access Denied', error type '15' AWS failed to list bucket Not retriable error: Access Denied
- Test Endpoint failed: Application-Status: 1020912, Application-Message: Failed to connect to database.
- Error Details: [message=putDatabase call failed, errType=ERROR_RESPONSE, status=1020414, errMessage= Failed to connect to database., errDetails=]
解決方法
**注意:**當您使用 Amazon S3 作為 AWS DMS 的來源或目標時,請務必先檢閱下列文章:
若要解決這些錯誤,請授予存取 Amazon S3 端點所需的最低 IAM 權限。Amazon S3 來源端點與目標端點在 AWS DMS 中所需的最低權限不同。
請參閱下列 IAM 政策範例,用於 Amazon S3 來源端點:
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "s3:GetObject", "s3:ListBucket" ], "Resource": [ "arn:aws:s3:::awsexamplebucket", "arn:aws:s3:::awsexamplebucket/*" ] } ] }
**注意:**將 awsexamplebucket 替換為您自己的儲存貯體名稱。
請參閱下列 IAM 政策範例,用於 Amazon S3 作為目標端點:
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "s3:PutObject", "s3:DeleteObject", "s3:PutObjectTagging" ], "Resource": [ "arn:aws:s3:::awsexamplebucket/*" ] }, { "Effect": "Allow", "Action": [ "s3:ListBucket" ], "Resource": [ "arn:aws:s3:::awsexamplebucket" ] } ] }
**注意:**將 awsexamplebucket 替換為您自己的儲存貯體名稱。
權限錯誤疑難排解
1. 確認 IAM 角色具有存取 Amazon S3 端點所需的最低權限。
2. 確認為 Amazon S3 端點指定的儲存貯體名稱與 IAM 角色中允許的資源相符。例如,IAM 角色僅允許存取一個儲存貯體,例如先前範例政策中的 awsexamplebucket。但如果在 Amazon S3 端點的 Bucket name (儲存貯體名稱) 中指定 awsexamplebucket2,則測試連線會失敗。
3. 確認 dms.amazonaws.com 為與 IAM 角色相關聯的受信任實體。如需更多資訊,請參閱編輯現有角色的信任關係,以及下列 AWS DMS 的信任政策範例:
{ "Version": "2012-10-17", "Statement": [ { "Sid": "", "Effect": "Allow", "Principal": { "Service": "dms.amazonaws.com" }, "Action": "sts:AssumeRole" } ] }
4. 如果您使用 AWS Organizations,請確認所使用的 IAM 角色屬於允許存取 Amazon S3 的組織。如果您的組織不允許存取,則 AWS DMS 無法使用該 IAM 角色連線至 Amazon S3 端點。即使該角色具有所有必要權限,也會發生此情況。如果您的組織不允許存取,請聯絡您的帳戶管理員以允許您的組織存取 Amazon S3。
5. 如果您的複寫執行個體版本為 3.4.7 或更新版本,請採取下列其中一項動作:
讓您的複寫執行個體子網路可公開路由。將 Internet Gateway (IGW) 路由新增至 AWS DMS 複寫執行個體所使用的 VPC。
-或-
建立 VPC 端點,使您的複寫執行個體可以存取 AWS DMS 所使用的所有來源與目標端點。如需更多資訊,請參閱準備遷移至 AWS DMS 3.4.7 及更新版本。
相關資訊
- 語言
- 中文 (繁體)

相關內容
- 已提問 2 年前
- 已提問 1 年前
AWS 官方已更新 10 個月前