Beheben von Problemen mit Verbindungen in AWS Glue - AWS Glue

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

Beheben von Problemen mit Verbindungen in AWS Glue

Wenn ein AWS Glue Crawler oder ein Auftrag Verbindungseigenschaften verwendet, um auf einen Datenspeicher zuzugreifen, treten möglicherweise Fehler auf, wenn Sie versuchen, eine Verbindung herzustellen. AWS Glue verwendet private IP-Adressen im Subnetz, wenn es Elastic Network-Schnittstellen in Ihrer angegebenen Virtual Private Cloud (VPC) und dem angegebenen Subnetz erstellt. In der -Verbindung angegebene Sicherheitsgruppen werden auf die einzelnen Elastic Network-Schnittstellen angewendet. Überprüfen Sie, ob Sicherheitsgruppen den ausgehenden Zugriff zulassen und ob sie Verbindungen zum Datenbank-Cluster zulassen.

Darüber hinaus erfordert Apache Spark bidirektionale Verbindungen zwischen Treiber und Executor-Knoten. Eine der Sicherheitsgruppen muss Regeln für eingehenden Datenverkehr auf allen TCP-Ports zulassen. Sie können verhindern, dass sie der Welt offen steht, indem Sie die Quelle der Sicherheitsgruppe mit einer selbstreferenzierenden Sicherheitsgruppe auf sich selbst beschränken.

Hier finden Sie einige typische Maßnahmen, die Sie ergreifen können, um Verbindungsprobleme zu beheben:

  • Prüfen Sie die Port-Adresse Ihrer Verbindung.

  • Überprüfen Sie den Benutzernamen und die Passwort-Zeichenfolge in Ihrer Verbindung oder Ihrem Secret.

  • Überprüfen Sie bei einem JDBC-Datenspeicher, ob dieser eingehende Verbindungen zulässt.

  • Überprüfen Sie, ob innerhalb Ihrer VPC auf Ihren Datenspeicher zugegriffen werden kann.

  • Wenn Sie Ihre Verbindungsanmeldeinformationen mit AWS Secrets Manager speichern, sollte Ihre IAM-Rolle für AWS Glue die Berechtigung haben, um auf Ihr Secret zuzugreifen. Weitere Beispiele finden Sie unter Beispiel: Berechtigung zum Abrufen von Secret-Werten im AWS Secrets Manager-Benutzerhandbuch. Abhängig von Ihrer Netzwerkkonfiguration müssen Sie möglicherweise auch einen VPC-Endpunkt erstellen, um eine private Verbindung zwischen Ihrer VPC und dem Secrets Manager herzustellen. Weitere Informationen finden Sie unter Verwenden von AWS Secrets Manager-VPC-Endpunkten.