As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.
Solução de problemas de conectores
Este tópico contém orientações para solução de problemas comuns de conectores. Você deve ser membro de um grupo de administradores para visualizar ou editar conectores.
Verifique se sua função do IAM tem a política de confiança e a tag personalizadas corretas
Ao configurar a função do IAM para seu conector, certifique-se de que a política de confiança personalizada esteja configurada corretamente para fornecer acesso ao App Studio. Essa política de confiança personalizada ainda é necessária se os AWS recursos estiverem na mesma AWS conta usada para configurar o App Studio.
Verifique se o número da AWS conta na
Principal
seção é o AWS ID da conta usada para configurar o App Studio. Esse número de conta nem sempre é a conta na qual o recurso está localizado.Certifique-se de
"aws:PrincipalTag/IsAppStudioAccessRole": "true"
que foi adicionado corretamente nasts:AssumeRole
seção.
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "AWS": "arn:aws:iam::
111122223333
:root" }, "Action": "sts:AssumeRole", "Condition": { "StringEquals": { "aws:PrincipalTag/IsAppStudioAccessRole": "true" } } } ] }
Além disso, certifique-se de que uma tag com a chave e o valor a seguir tenha sido adicionada à função do IAM. Para obter mais informações sobre a adição de tags, consulte Funções do Tag IAM:
nota
Observe que o valor da tag éIsAppStudioDataAccessRole
, que é um pouco diferente do valor na política de confiança personalizada (IsAppStudioAccessRole
).
Chave:
IsAppStudioDataAccessRole
Valor:
true
Verifique a configuração dos recursos no produto ou serviço ao qual seu conector está se conectando. Alguns recursos, como tabelas do Amazon Redshift, exigem configuração adicional para serem usados com o App Studio.
Verifique a configuração do seu conector. Para AWS serviços, acesse o conector no App Studio e verifique se o Amazon Resource Name (ARN) correto está incluído e se a AWS região especificada é aquela que contém seus recursos.
Verifique se sua função do IAM tem as permissões corretas
Para fornecer acesso aos AWS recursos do App Studio, você deve atribuir as permissões apropriadas à função do IAM usada pelo seu conector. As permissões necessárias são exclusivas para o serviço, o recurso e as ações a serem executadas. Por exemplo, ler dados de uma tabela do Amazon Redshift requer permissões diferentes do que carregar um objeto em um bucket do Amazon S3. Consulte o tópico apropriado Conecte-se aos AWS serviços para obter mais informações.
Solução de problemas de conectores do Amazon Redshift
Esta seção inclui orientação para solução de problemas comuns com conectores do Amazon Redshift. Para obter informações sobre a configuração dos conectores e recursos do Amazon Redshift, consulte. Conecte-se ao Amazon Redshift
Certifique-se de que a
Isolated Session
alternância esteja definida comoOFF
no editor do Amazon Redshift. Essa configuração é necessária para permitir a visibilidade das alterações de dados feitas por outros usuários, como um aplicativo do App Studio.Certifique-se de que as permissões apropriadas sejam concedidas na tabela do Amazon Redshift.
Na configuração do conector, certifique-se de que o tipo de computação apropriado (
Provisioned
ouServerless
) esteja selecionado para corresponder ao tipo de tabela do Amazon Redshift.
Solução de problemas de conectores Aurora
Esta seção inclui orientações para solução de problemas comuns com conectores Aurora. Para obter informações sobre como configurar conectores e recursos do Aurora, consulte. Conecte-se ao Amazon Aurora
Certifique-se de que a versão apropriada e compatível do Aurora seja escolhida ao criar a tabela.
Verifique se a API de dados do Amazon RDS está ativada, pois isso é um requisito para permitir que o App Studio execute operações nas tabelas Aurora. Para obter mais informações, consulte Habilitando a API de dados do Amazon RDS.
Verifique se AWS Secrets Manager as permissões foram fornecidas.
Solução de problemas de conectores do DynamoDB
Esta seção inclui orientações para solução de problemas comuns com conectores do DynamoDB. Para obter informações sobre a configuração dos conectores e recursos do DynamoDB, consulte. Conecte-se ao Amazon DynamoDB
Se seus esquemas de tabela do DynamoDB não aparecerem ao criar o conector, pode ser porque sua tabela do DynamoDB está criptografada com uma chave gerenciada pelo cliente (CMK) e os dados da tabela não podem ser acessados sem permissões para descrever a chave e descriptografar a tabela. Para criar um conector do DynamoDB com uma tabela criptografada com uma CMK, você deve adicionar as permissões kms:describeKey
e à sua kms:decrypt
função do IAM.
Solução de problemas de conectores Amazon S3
Esta seção inclui orientação para solução de problemas comuns com conectores Amazon S3. Para obter informações sobre como configurar conectores e recursos do Amazon S3, consulte. Conecte-se ao Amazon Simple Storage Service (Amazon S3)
A orientação geral para solução de problemas inclui a verificação do seguinte:
Certifique-se de que o conector do Amazon S3 esteja configurado com a AWS região em que os recursos do Amazon S3 estão.
Certifique-se de que a função do IAM esteja configurada corretamente.
No bucket do Amazon S3, certifique-se de que a configuração do CORS conceda as permissões apropriadas. Para obter mais informações, consulte Etapa 1: criar e configurar recursos do Amazon S3.
Erro de upload de arquivo do Amazon S3: falha ao calcular o URL pré-assinado
Você pode encontrar o seguinte erro ao tentar carregar um arquivo em um bucket do Amazon S3 usando o componente S3 Upload:
Error while uploading file to S3: Failed to calculate presigned URL.
Esse erro geralmente é causado por uma configuração incorreta da função do IAM ou por uma configuração incorreta do CORS no bucket do Amazon S3 e pode ser resolvido corrigindo essas configurações com as informações contidas. Conecte-se ao Amazon Simple Storage Service (Amazon S3)