我有同樣的問題。我試圖將AmazonS3FullAccess添加到我的RDS實例正在使用的IAM角色......沒有快樂。
經過四處探查,我進入RDS控制檯,進入集羣。選擇我的Aurora羣集並單擊管理IAM角色。它給了我一個下拉選擇,我選擇了IAM角色(與單個實例使用的角色相同)。
一旦我這樣做,一切都很好,數據加載是很好,很快。
因此,有(我們)5個步驟/組件:
1)S3剷鬥和鬥策略,以允許用戶上載對象
{
"Version": "2012-10-17",
"Id": "Policy1453918146601",
"Statement": [
{
"Sid": "Stmt1453917898368",
"Effect": "Allow",
"Principal": {
"AWS": "arn:aws:iam::<account id>:<user/group/role>/<IAM User/Group/Role>"
},
"Action": [
"s3:DeleteObject",
"s3:GetObject",
"s3:PutObject"
],
"Resource": "arn:aws:s3:::<bucket name>/*"
}
]
}
「主要」將是無論IAM用戶,組或角色將數據文件上傳到存儲桶,以便RDS實例可以導入數據。
2)IAM策略:
{
"Version": "2012-10-17",
"Statement": [
{
"Sid": "Stmt1486490368000",
"Effect": "Allow",
"Action": [
"s3:GetObject",
"s3:GetObjectVersion",
"s3:ListBucket"
],
"Resource": [
"arn:aws:s3:::<bucket name>/*"
]
}
]
}
這與策略生成非常簡單。
3)創建IAM角色:
這個角色應該分配上面的IAM策略。如果您不打算將此策略用於其他角色,也可以執行內聯策略,但我喜歡有一個定義的策略的想法,如果我有需要,我可以稍後參考該策略。
4)配置一個參數組,您的集羣/實例將使用該參數組將aws_default_s3_role值設置爲上面#3中角色的ARN。
5)將集羣配置極光集羣,選擇集羣,選擇管理IAM角色和設置IAM角色爲你的數據庫集羣
至少對我來說,這些步驟的工作就像一個魅力。
希望有幫助!
我有同樣的問題。我已經在AWS論壇上討論過了,我已經明確地設置了它。幫助我的亞馬遜人已經升級了這個問題。如果我得到一個解決方案,我會傳遞它。 – Ray
同樣的事情發生在我身上,升級了。必須是一個常見問題。 – aarbor
@Ray我與Aurora團隊取得聯繫,他們很快就會推出一個補丁。 – aarbor