Concedi a Firehose l'accesso per replicare le modifiche del database su Apache Iceberg Tables - Amazon Data Firehose

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Concedi a Firehose l'accesso per replicare le modifiche del database su Apache Iceberg Tables

Nota

Firehose supporta il database come fonte in tutte le regioni tranne Regioni AWSCina e Asia Pacifico (Malesia). AWS GovCloud (US) Regions Questa funzionalità è disponibile in anteprima ed è soggetta a modifiche. Non utilizzatela per i vostri carichi di lavoro di produzione.

È necessario disporre di un ruolo IAM prima di creare uno stream Firehose e utilizzare Apache Iceberg Tables. AWS Glue Utilizza i seguenti passaggi per creare una policy e un ruolo IAM. Firehose assume questo ruolo IAM ed esegue le azioni richieste.

  1. Accedi AWS Management Console e apri la console IAM all'indirizzo. https://console.aws.amazon.com/iam/

  2. Crea una policy e scegli JSON nell'editor delle policy.

  3. Aggiungi la seguente politica in linea che concede autorizzazioni ad Amazon S3 come le autorizzazioni, read/write le autorizzazioni per aggiornare la tabella nel catalogo dati e altro.

    JSON
    { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "glue:GetTable", "glue:GetDatabase", "glue:UpdateTable", "glue:CreateTable", "glue:CreateDatabase" ], "Resource": [ "arn:aws:glue:us-east-1:111122223333:catalog", "arn:aws:glue:us-east-1:111122223333:database/*", "arn:aws:glue:us-east-1:111122223333:table/*/*" ] }, { "Effect": "Allow", "Action": [ "s3:AbortMultipartUpload", "s3:GetBucketLocation", "s3:GetObject", "s3:ListBucket", "s3:ListBucketMultipartUploads", "s3:PutObject", "s3:DeleteObject" ], "Resource": [ "arn:aws::s3:::amzn-s3-demo-bucket", "arn:aws::s3:::amzn-s3-demo-bucket/*" ] }, { "Effect": "Allow", "Action": [ "kms:Decrypt", "kms:GenerateDataKey" ], "Resource": [ "arn:aws::kms:us-east-1:123456789012:key/<key-id>" ], "Condition": { "StringEquals": { "kms:ViaService": "arn:aws::kms:us-east-1:123456789012:key/s3" }, "StringLike": { "kms:EncryptionContext:aws:s3:arn": "arn:aws::s3:::amzn-s3-demo-bucket/prefix*" } } }, { "Effect": "Allow", "Action": [ "logs:PutLogEvents" ], "Resource": [ "arn:aws::logs:"us-east-1:111122223333:log-group:log-group-name>:log-stream:log-stream-name>" ] }, { "Effect": "Allow", "Action": "secretsmanager:GetSecretValue", "Resource": "arn:aws::secretsmanager:us-east-1:123456789012:secret:mySecret-abc123>" }, { "Effect": "Allow", "Action": [ "ec2:DescribeVpcEndpointServices" ], "Resource": [ "*" ] } ] }