Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.
Fehlerbehebung bei Spark-fähigen Arbeitsgruppen
Verwenden Sie die folgenden Informationen für die Fehlerbehebung in Spark-fähigen Arbeitsgruppen in Athena.
Die Sitzung reagiert nicht mehr, wenn eine vorhandene IAM Rolle verwendet wird
Wenn Sie keine neue AWSAthenaSparkExecutionRole
für Ihre Spark-fähige Arbeitsgruppe erstellt und stattdessen eine bestehende IAM Rolle aktualisiert oder ausgewählt haben, reagiert Ihre Sitzung möglicherweise nicht mehr. In diesem Fall müssen Sie möglicherweise die folgenden Vertrauens- und Berechtigungsrichtlinien zu Ihrer Spark-fähigen Arbeitsgruppen-Ausführungsrolle hinzufügen.
Fügen Sie die folgende Beispiel-Vertrauensrichtlinie hinzu. Die Richtlinie enthält eine verwechselte Stellvertreterprüfung für die Ausführungsrolle. Ersetzen Sie die Werte für 111122223333
, und aws-region
durch die AWS-Konto
ID AWS-Region, und Arbeitsgruppe, die Sie verwenden.workgroup-name
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service": "athena.amazonaws.com" }, "Action": "sts:AssumeRole", "Condition": { "StringEquals": { "aws:SourceAccount": "
111122223333
" }, "ArnLike": { "aws:SourceArn": "arn:aws:athena:aws-region
:111122223333
:workgroup/workgroup-name
" } } } ] }
Fügen Sie eine Berechtigungsrichtlinie wie die folgende Standardrichtlinie für Notebook-fähige Arbeitsgruppen hinzu. Ändern Sie den Platzhalter Amazon S3 S3-Speicherorte so AWS-Konto IDs, dass er den Speicherorten entspricht, die Sie verwenden. Ersetzen Sie die Werte für amzn-s3-demo-bucket
,
, aws-region
und 111122223333
durch den Amazon-S3-Bucket, AWS-Region, AWS-Konto -ID und die Arbeitsgruppe, die Sie verwenden.workgroup-name
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "s3:PutObject", "s3:ListBucket", "s3:DeleteObject", "s3:GetObject" ], "Resource": [ "arn:aws:s3:::amzn-s3-demo-bucket/*", "arn:aws:s3:::amzn-s3-demo-bucket" ] }, { "Effect": "Allow", "Action": [ "athena:GetWorkGroup", "athena:CreatePresignedNotebookUrl", "athena:TerminateSession", "athena:GetSession", "athena:GetSessionStatus", "athena:ListSessions", "athena:StartCalculationExecution", "athena:GetCalculationExecutionCode", "athena:StopCalculationExecution", "athena:ListCalculationExecutions", "athena:GetCalculationExecution", "athena:GetCalculationExecutionStatus", "athena:ListExecutors", "athena:ExportNotebook", "athena:UpdateNotebook" ], "Resource": "arn:aws:athena:
:
aws-region
111122223333
:workgroup/workgroup-name
" }, { "Effect": "Allow", "Action": [ "logs:CreateLogStream", "logs:DescribeLogStreams", "logs:CreateLogGroup", "logs:PutLogEvents" ], "Resource": [ "arn:aws:logs::
aws-region
111122223333
:log-group:/aws-athena:*", "arn:aws:logs::
aws-region
111122223333
:log-group:/aws-athena*:log-stream:*" ] }, { "Effect": "Allow", "Action": "logs:DescribeLogGroups", "Resource": "arn:aws:logs::
aws-region
111122223333
:log-group:*" }, { "Effect": "Allow", "Action": [ "cloudwatch:PutMetricData" ], "Resource": "*", "Condition": { "StringEquals": { "cloudwatch:namespace": "AmazonAthenaForApacheSpark" } } } ] }