Amazon AWS: DataPipelineDefaultRole / EDPSession не авторизован для выполнения iam: ListRolePolicies

Мой менеджер назначил мне роль IAM в AWS, и я пытаюсь настроить Amazon Data Pipeline. При попытке активировать PipeLine я постоянно сталкиваюсь с проблемами с разрешениями и проблемами авторизации, подобными приведенным ниже.

ПРЕДУПРЕЖДЕНИЕ. Произошла ошибка при проверке роли DataPipelineDefaultRole. Ошибка: код состояния: 403, сервис AWS: AmazonIdentityManagement, идентификатор запроса AWS: fbf1935a-bcf1-11e3-82d4-cd47aac2f228, код ошибки AWS: AccessDenied, сообщение об ошибке AWS: пользователь: arn: aws: sts :: 723751385540: предположительно роль / DataPipelineDefaultRole / EDPSession не авторизован для выполнения: iam: ListRolePolicies на ресурсе: роль DataPipelineDefaultRole

Ошибок нет ... только предупреждения, подобные приведенному выше.

Мой технический директор назначил мне роль суперадминистратора в диспетчере доступа AWS. Но я не могу этого сделать. По крайней мере, 2 недели мы обходим это дело. Он предоставил все права суперадминистратора и привилегии моему IAM.

p.s. я выполнил документацию руководства "Экспорт данных RDS в S3 через CopyActivity с помощью консоли AWS Data Pipeline" из http://docs.aws.amazon.com/datapipeline/latest/DeveloperGuide/dp-copydata-mysql-console.html


person Rakib    schedule 30.03.2014    source источник


Ответы (2)


У меня была такая же ошибка, и я мог найти решение по следующей ссылке на документацию AWS: http://docs.aws.amazon.com/datapipeline/latest/DeveloperGuide/dp-iam-roles.html

Цитирую текст, решивший вопрос:

Обновление существующих ролей IAM для AWS Data Pipeline

Используйте следующую процедуру для обновления ролей DataPipelineDefaultRole и DataPipelineDefaultResourceRole.

Чтобы обновить существующие роли IAM с помощью управляемых политик

Откройте консоль управления идентификацией и доступом по адресу https://console.aws.amazon.com/iam/ < / а>

Обновите роль DataPipelineDefaultRole следующим образом:

  1. На панели навигации щелкните Роли, а затем щелкните строку с ролью DataPipelineDefaultRole.
  2. В разделе «Разрешения» нажмите «Присоединить политику».
  3. На странице «Политика присоединения» установите флажок рядом с политикой AWSDataPipelineRole, а затем нажмите «Присоединить политику».

Обновите роль DataPipelineDefaultResourceRole следующим образом:

  1. На панели навигации щелкните Роли, а затем щелкните строку с ролью DataPipelineDefaultResourceRole.
  2. В разделе «Разрешения» нажмите «Присоединить политику».
  3. На странице «Политика подключения» установите флажок рядом с политикой AmazonEC2RoleForDataPipelineRole, а затем нажмите «Подключить политику».

Надеюсь, это поможет!

person Erizo    schedule 04.10.2016

Вы используете DataPipelineDefaultRole в качестве роли datapipeline. Убедитесь, что у него есть разрешения на listPolicies - перейдите в консоль aws. Ознакомьтесь с политикой для роли и убедитесь, что у нее есть необходимые разрешения.

Кроме того, если это просто предупреждения, они не должны блокировать. Я предлагаю вам продолжить активацию вашего конвейера. После активации конвейера обратитесь к документации по устранению неполадок в цепочке данных - http://docs.aws.amazon.com/datapipeline/latest/DeveloperGuide/dp-troubleshooting.html в случае возникновения каких-либо проблем. Мой личный совет - включить logUri - http://docs.aws.amazon.com/datapipeline/latest/DeveloperGuide/dp-error-logs.html, поскольку это упрощает отладку неудачных действий.

person Max Jindal    schedule 31.03.2014
comment
привет @Himanshu, я пробовал то, что вы упомянули, но похоже, что DataPipelineDefaultRole уже имеет разрешение ListRolePolicies. Я обновил фактически полученное предупреждение. Вы все еще думаете, что проблема в DataPipelineDefaultRole или где-то еще? IAM становится очень хитрым. - person Rakib; 05.04.2014