As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.
Solução de problemas do Lake Formation
Se você encontrar problemas ao trabalhar com o AWS Lake Formation, consulte os tópicos desta seção.
Tópicos
Solução de problemas gerais
Use as informações aqui para ajudá-lo a diagnosticar e corrigir vários problemas do Lake Formation.
Erro: permissões insuficientes do Lake Formation em <Amazon S3 location>
Foi feita uma tentativa de criar ou alterar um recurso do catálogo de dados sem permissões de localização de dados na localização do Amazon S3 apontada pelo recurso.
Se um banco de dados ou tabela do Data Catalog apontar para uma localização do Amazon S3, ao conceder as permissões do Lake Formation CREATE_TABLE ou ALTER, você também deverá conceder a permissão DATA_LOCATION_ACCESS no local. Ao conceder permissões a contas ou organizações externas, é necessário incluir a opção de concessão.
Depois que essas permissões forem concedidas a uma conta externa, o administrador do data lake dessa conta deverá conceder as permissões às entidades principais (usuários ou funções) na conta. Ao conceder a permissão DATA_LOCATION_ACCESS recebida de outra conta, você deve especificar a ID do catálogo (ID da conta da AWS) da conta do proprietário. A conta do proprietário é a conta que registrou o local.
Para obter mais informações, consulte Controle de acesso a dados subjacente e Conceder permissões de localização de dados.
Erro: “permissões de chave de criptografia insuficientes para a API Glue”
Foi feita uma tentativa de conceder permissões do Lake Formation sem permissões do AWS Identity and Access Management (IAM) na chave de criptografia do AWS KMS de um catálogo de dados criptografado.
Minha consulta do Amazon Athena ou do Amazon Redshift que usa manifestos está falhando
O Lake Formation não suporta consultas que usam manifestos.
Erro: "permissão(ões) do Lake Formation insuficiente(s): necessária a criação de tag no catálogo"
O usuário/função deve ser administrador do data lake.
Erro ao excluir administradores de data lake inválidos
É necessário excluir todos os administradores de data lake inválidos (perfis do IAM excluídos que são definidos como administradores de data lake) simultaneamente. Se você tentar excluir separadamente administradores de data lake inválidos, o Lake Formation gerará um erro de entidade principal inválida.
Resolução de problemas de acesso entre contas
Use estas informações para ajudar a diagnosticar e corrigir problemas de acesso entre contas.
Tópicos
Erro: “acesso negado para recuperar informações da organização da AWS”
Erro: "permissões insuficientes do Lake Formation: combinação ilegal"
ConcurrentModificationException em solicitações de concessão/revogação para contas externas
Erro ao usar o Amazon EMR para acessar dados compartilhados por meio de várias contas
Eu concedi uma permissão para várias contas do Lake Formation, mas o destinatário não consegue ver o recurso
-
O usuário na conta do destinatário é administrador do data lake? Somente administradores de data lake podem ver o recurso no momento do compartilhamento.
-
Você está compartilhando com uma conta externa à sua organização usando o método de recurso nomeado? Nesse caso, o administrador do data lake da conta do destinatário deve aceitar um convite de compartilhamento de recursos em AWS Resource Access Manager (AWS RAM).
Para obter mais informações, consulte Aceitar um convite de compartilhamento de recursos do AWS RAM.
-
Você está usando políticas de recursos em nível de conta (catálogo de dados) no AWS Glue? Se sim, se você usar o método de recursos nomeados, deverá incluir uma declaração especial na política que autorize a AWS RAM o compartilhamento de políticas em seu nome.
Para obter mais informações, consulte Gerenciamento de permissões entre contas usando o AWS Glue e o Lake Formation.
-
Você tem as permissões do AWS Identity and Access Management (IAM) necessárias para conceder acesso entre contas?
Para obter mais informações, consulte Pré-requisitos.
-
O recurso para o qual você concedeu permissões não deve ter nenhuma permissão do Lake Formation concedida ao grupo
IAMAllowedPrincipals. -
Há uma declaração
denysobre o recurso na política em nível de conta?
As entidades principais da conta do destinatário podem ver o recurso do catálogo de dados, mas não podem acessar os dados subjacentes
As entidades principais da conta do destinatário devem ter as permissões do AWS Identity and Access Management (IAM) necessárias. Para obter detalhes, consulte Como acessar os dados subjacentes de uma tabela compartilhada.
Erro: “Falha na associação porque o chamador não foi autorizado” ao aceitar um convite de compartilhamento de recursos do AWS RAM.
Depois de conceder acesso a um recurso em uma conta diferente, quando a conta receptora tenta aceitar o convite de compartilhamento de recursos, a ação falha.
$ aws ram get-resource-share-associations --association-type PRINCIPAL --resource-share-arns arn:aws:ram:aws-region:444444444444:resource-share/e1d1f4ba-xxxx-xxxx-xxxx-xxxxxxxx5d8d { "resourceShareAssociations": [ { "resourceShareArn": "arn:aws:ram:aws-region:444444444444:resource-share/e1d1f4ba-xxxx-xxxx-xxxx-xxxxxxxx5d8d ", "resourceShareName": "LakeFormation-MMCC0XQBH3Y", "associatedEntity": "5815803XXXXX", "associationType": "PRINCIPAL", "status": "FAILED", "statusMessage": "Association failed because the caller was not authorized.", "creationTime": "2021-07-12T02:20:10.267000+00:00", "lastUpdatedTime": "2021-07-12T02:20:51.830000+00:00", "external": true } ] }
O erro ocorre porque glue:PutResourcePolicy é invocado pelo AWS Glue quando a conta receptora aceita o convite de compartilhamento de recursos. Para resolver o problema, permita a ação glue:PutResourcePolicy pela função assumida usada pela conta do produtor/concedente.
Erro: “não autorizado a conceder permissões para o recurso”
Foi feita uma tentativa de conceder permissões entre contas em um banco de dados ou tabela pertencente a outra conta. Quando um banco de dados ou tabela é compartilhado com sua conta, como administrador do data lake, você pode conceder permissões sobre ele somente aos usuários da sua conta.
Erro: “acesso negado para recuperar informações da organização da AWS”
Sua conta é uma conta de gerenciamento das organizações da AWS e você não tem as permissões necessárias para recuperar informações da organização, como unidades organizacionais na conta.
Para obter mais informações, consulte Required permissions for cross-account grants.
Erro: “organização <organization-ID> não encontrada”
Foi feita uma tentativa de compartilhar um recurso com uma organização, mas o compartilhamento com organizações não está habilitado. Habilitar o compartilhamento de recursos com organizações.
Para obter mais informações, consulte Habilitar compartilhamento com organizações da AWS no Guia do usuário do AWS RAM.
Erro: "permissões insuficientes do Lake Formation: combinação ilegal"
Um usuário compartilhou um recurso do catálogo de dados enquanto as permissões do Lake Formation foram concedidas ao grupo IAMAllowedPrincipals para o recurso. O usuário deve revogar todas as permissões do Lake Formation de IAMAllowedPrincipals antes de compartilhar o recurso.
ConcurrentModificationException em solicitações de concessão/revogação para contas externas
Quando os usuários fazem várias solicitações simultâneas de concessão e/ou revogação de permissão para uma entidade principal nas políticas de tag do LF, o Lake Formation lança ConcurrentModificationException. Os usuários precisam capturar a exceção e tentar novamente a solicitação de concessão/revogação que falhou. Usar versões em lote das operações da API GrantPermissions/RevokePermissions - BatchGrantPermissions e BatchRevokePermissions alivia esse problema até certo ponto, reduzindo o número de solicitações simultâneas de concessão/revogação.
Erro ao usar o Amazon EMR para acessar dados compartilhados por meio de várias contas
Quando você usa o Amazon EMR para acessar dados de outra conta compartilhados com você, algumas bibliotecas do Spark tentarão chamar a operação de API Glue:GetUserDefinedFunctions. Como as versões 1 e 2 das permissões gerenciadas pelo AWS RAM não oferecem suporte a essa ação, você receberá esta mensagem de erro:
"ERROR: User: arn:aws:sts::012345678901:assumed-role/my-spark-role/i-06ab8c2b59299508a is not authorized to perform: glue:GetUserDefinedFunctions on resource: arn:exampleCatalogResource because no resource-based policy allows the glue:GetUserDefinedFunctions action"
Para resolver esse erro, o administrador do data lake que criou o compartilhamento de recursos deve atualizar as permissões gerenciadas pelo AWS RAM anexadas ao compartilhamento de recursos. A versão 3 das permissões gerenciadas pelo AWS RAM permite que as entidades principais executem a ação glue:GetUserDefinedFunctions.
Se você criar um novo compartilhamento de recursos, o Lake Formation aplicará a versão mais recente da permissão gerenciada pelo AWS RAM por padrão, e você não precisará realizar nenhuma ação. Para habilitar o acesso a dados entre contas para compartilhamentos de recursos atuais, é necessário atualizar as permissões gerenciadas pelo AWS RAM para a versão 3.
Visualize as permissões do AWS RAM atribuídas aos recursos compartilhados com você no AWS RAM. As permissões incluídas na versão 3 são estas:
Databases AWSRAMPermissionGlueDatabaseReadWriteForCatalog AWSRAMPermissionGlueDatabaseReadWrite Tables AWSRAMPermissionGlueTableReadWriteForCatalog AWSRAMPermissionGlueTableReadWriteForDatabase AllTables AWSRAMPermissionGlueAllTablesReadWriteForCatalog AWSRAMPermissionGlueAllTablesReadWriteForDatabase
Para atualizar a versão de permissões gerenciadas pelo AWS RAM dos compartilhamentos de recursos atuais
Você (administrador do data lake) pode atualizar as permissões gerenciadas pelo AWS RAM para uma versão mais recente seguindo as instruções no Guia do usuário do AWS RAM ou revogar todas as permissões atuais para o tipo de recurso e concedê-las novamente. Se você revogar as permissões, o AWS RAM excluirá o compartilhamento de recursos do AWS RAM associado ao tipo de recurso. Quando você concede permissões novamente, o AWS RAM cria novos compartilhamentos de recursos anexando a versão mais recente das permissões gerenciadas pelo AWS RAM.
Solução de problemas em esquemas e fluxos de trabalho
Use as informações contidas aqui para ajudar a diagnosticar e corrigir problemas no esquema e no fluxo de trabalho.
Tópicos
O meu esquema falhou com "usuário: <user-ARN> não está autorizado a realizar: iam:PassRole no recurso: <role-ARN>"
Foi feita uma tentativa de criar um esquema por um usuário que não tem permissões suficientes para passar a função escolhida.
Atualize a política do IAM do usuário para poder transmitir a função ou peça que ele escolha uma função diferente com as permissões de senha necessárias.
Para obter mais informações, consulte Referência de personas e permissões do IAM do Lake Formation.
O meu esquema falhou com "usuário: <user-ARN> não está autorizado a realizar: iam:PassRole no recurso: <role-ARN>"
A função que você especificou para o fluxo de trabalho não tinha uma política em linha que permitisse que a função se transmitisse sozinha.
Para obter mais informações, consulte (Opcional) Criar um perfil do IAM para fluxos de trabalho.
Um crawler no meu fluxo de trabalho falhou com “o recurso não existe ou o solicitante não está autorizado a acessar as permissões solicitadas”
Uma possível causa é que a função passada não tinha permissões suficientes para criar uma tabela no banco de dados de destino. Conceda à função a permissão CREATE_TABLE no banco de dados.
Um crawler no meu fluxo de trabalho falhou com “ocorreu um erro (AccessDeniedException) ao chamar a operação CreateTable...”
Uma possível causa é que a função do fluxo de trabalho não tinha permissões de localização de dados no local de armazenamento de destino. Conceda permissões de localização de dados para a função.
Para obter mais informações, consulte DATA_LOCATION_ACCESS.