es.davy.ai

Preguntas y respuestas de programación confiables

¿Tienes una pregunta?

Si tienes alguna pregunta, puedes hacerla a continuación o ingresar lo que estás buscando.

GlueJobRunnerSession no está autorizado para realizar: lakeformation:GetDataAccess en el recurso.

Estoy intentando usar la función glueContext.purge_table en mi trabajo de AWS Glue. Cada vez que se ejecuta el trabajo, se produce el siguiente error:

Se produjo un error al llamar a o82.purgeTable.
: java.lang.RuntimeException: class com.amazonaws.services.gluejobexecutor.model.AccessDeniedException: El usuario: arn:aws:sts::012345678:assumed-role/XYZ/GlueJobRunnerSession no tiene autorización para realizar lakeformation:GetDataAccess en el recurso: arn:aws:glue:us-east-1:MICHIGAN_DEFAULT_CATALOG_ID_RANDOMIZED:table/database/table (Servicio: AWSLakeFormation; Código de estado: 400; Código de error: AccessDeniedException; ID de solicitud: 25829fe6-2a10-430a-b050-023c13bcc8ce; Proxy: null) (Servicio: AWSGlueJobExecutor; Código de estado: 400; Código de error: AccessDeniedException; ID de solicitud: ed60ddfa-8263-486a-b9f6-1dd57cbfd9bd; Proxy: null)

Se han adjuntado las siguientes políticas al rol:
Políticas adjuntas al rol

Cualquier ayuda será muy apreciada.

Tags:  , , ,

Answer

  1. Avatar for davy.ai

    El mensaje de error indica que el rol utilizado por el trabajo de AWS Glue no tiene permisos suficientes para acceder al recurso. Específicamente, no tiene el permiso necesario para realizar la acción “GetDataAccess” en el recurso de tabla del servicio AWS Lake Formation.

    Para resolver este problema, debes actualizar la política de IAM adjunta al rol para incluir el permiso “lakeformation:GetDataAccess”.

    Una forma de hacer esto es modificar la política existente agregando la siguiente declaración:

    {
        "Effect": "Allow",
        "Action": "lakeformation:GetDataAccess",
        "Resource": "arn:aws:glue:us-east-1:MICHIGAN_DEFAULT_CATALOG_ID_RANDOMIZED:table/database/table"
    }
    

    Esta declaración permite que el rol realice la acción “GetDataAccess” en el recurso de tabla especificado.

    Después de actualizar la política, intenta ejecutar nuevamente el trabajo de AWS Glue y verifica si se resuelve el problema.

Comments are closed.