Amazon web services 在上面链接的“允许极光访问亚马逊S3”子标题下
是什么帮我修好的:Amazon web services 在上面链接的“允许极光访问亚马逊S3”子标题下,amazon-web-services,amazon-s3,amazon-rds,aws-rds,amazon-aurora,Amazon Web Services,Amazon S3,Amazon Rds,Aws Rds,Amazon Aurora,是什么帮我修好的: 在Amazon RDS中,我在导航栏中选择了“参数组” 左边的窗格 然后我点击了我新创建的自定义DB集群参数 分组(上面链接中的步骤3) 在我的自定义组中,我搜索 aurora\u从\u s3\u角色加载\u然后在“值”输入框中,I 复制/粘贴角色的ARN,我刚刚在 将说明输入此框并单击保存(上面链接中的步骤4) 我回到MySQL工作台,重新运行从S3加载数据的命令,它成功了 我也有同样的问题。我已经在AWS论坛上讨论过了,显然我已经正确地设置了它。亚马逊帮我的家伙把问题升级
aurora\u从\u s3\u角色加载\u
然后在“值”输入框中,I
复制/粘贴角色的ARN,我刚刚在
将说明输入此框并单击保存(上面链接中的步骤4)我回到MySQL工作台,重新运行从S3加载数据的
命令,它成功了 我也有同样的问题。我已经在AWS论坛上讨论过了,显然我已经正确地设置了它。亚马逊帮我的家伙把问题升级了。如果我得到一个决议,我会通过它。同样的事情发生在我身上,已经升级。这一定是个常见问题。@Ray我和Aurora团队取得了联系,他们很快就会发布补丁。这里有更新吗?即使在应用了@RayI在安装过程中提出的所有建议之后,我也遇到了同样的问题。亚马逊已经升级了我的支持票。嗯。。。这就是我修好它的原因。这是一个非常新的功能-我想我们先驱者必须忍受一点痛苦,这样那些后来居上的人会过得更轻松。嗨,阿博尔,看起来我也遇到了同样的问题。你能告诉我什么是补丁以及你是如何应用的吗?感谢AdamCheck console提供最新的维护补丁并应用它们,这将解决将此标记为答案的问题。虽然问题最初是由于Aurora版本本身的问题造成的,但该问题已经解决,现在大多数遇到问题的人都可以通过以下步骤解决。直到我克隆了RDS实例,它才起作用。我已经安装了VPC端点,试图弄清楚为什么会出现权限问题。按照上面的检查表为我解决了这个问题。万分感谢!一个隐藏选项+对参数组来说似乎是多余的尝试了所有这一切都没有运气,然后我意识到在权限组角色中,我输入了角色名称,它实际上想要角色的ARN。我知道这听起来很傻,但是。。。无论如何,一旦我这样做了,它仍然没有工作,直到我重新启动数据库。然后一切都集中起来了。谢谢你的这篇文章。伙计,这太奇怪了,我去年11月刚刚用控制台为另一个帐户配置了它,现在控制台上的选项已经没有了。这是一团糟。它现在在“连接和安全”选项卡下。如果您无意中在db的不同区域创建了bucket,指定区域可以解决问题。
LOAD DATA FROM S3 PREFIX 's3://<bucket_name>/prefix' INTO TABLE table_name
Warnings:
S3 API returned error: Missing Credentials: Cannot instantiate S3 Client
S3 API returned error: Failed to instantiate S3 Client
Internal error: Unable to initialize S3Stream
{
"Version": "2012-10-17",
"Id": "Policy1453918146601",
"Statement": [
{
"Sid": "Stmt1453917898368",
"Effect": "Allow",
"Principal": {
"AWS": "arn:aws:iam::<account id>:<user/group/role>/<IAM User/Group/Role>"
},
"Action": [
"s3:DeleteObject",
"s3:GetObject",
"s3:PutObject"
],
"Resource": "arn:aws:s3:::<bucket name>/*"
}
]
}
{
"Version": "2012-10-17",
"Statement": [
{
"Sid": "Stmt1486490368000",
"Effect": "Allow",
"Action": [
"s3:GetObject",
"s3:GetObjectVersion",
"s3:ListBucket"
],
"Resource": [
"arn:aws:s3:::<bucket name>/*"
]
}
]
}
aws rds add-role-to-db-cluster --db-cluster-identifier my-cluster --role-arn arn:aws:iam::123456789012:role/AllowAuroraS3Role