Redshift Spectrum не может получить доступ к таблице, определенной в каталоге данных Glue - PullRequest
0 голосов
/ 12 января 2020

У меня есть таблица, определенная в каталоге данных Glue, которую я могу запросить с помощью Athena. Поскольку в таблице есть некоторые данные, которые я хочу использовать с другими таблицами Redshift, но не могу получить доступ к таблице, определенной в каталоге данных Glue. Я могу создать схему, поэтому я считаю, что в роли политики Redshift что-то отсутствует

Может кто-нибудь взглянуть и сообщить, что мне не хватает? Я пытался и искать везде. Заранее благодарю всех за помощь.

    s3Role:
    Type: AWS::IAM::Role
    Properties:
      ManagedPolicyArns: 
          - "arn:aws:iam::aws:policy/AmazonAthenaFullAccess"
          - "arn:aws:iam::aws:policy/AmazonS3FullAccess"
      AssumeRolePolicyDocument:
        Version: 2012-10-17
        Statement:
          - Sid: ''
            Effect: Allow
            Principal:
              Service:              
                - "redshift.amazonaws.com"
                # - "glue.amazonaws.com"
            Action: 
              'sts:AssumeRole'
            Condition:
              StringEquals:
                'sts:ExternalId': !Ref 'AWS::AccountId'
  RawDataBucketRolePolicy:
    Type: AWS::IAM::Policy
    Properties:
      PolicyName: "RawDataBucketRolePolicy"
      PolicyDocument: 
        Version: 2012-10-17
        Statement:
          - 
            Effect: Allow
            Action: 
              # - "s3:Get*"
              # - "s3:List*"
              # - s3:ListAllMyBuckets
              - '*'
            Resource: 
                '*'
                #arn:aws:s3:::*
          - 
             Effect: Allow
             Action: 
              #  - "redshift:*" 
              #  - "glue:*"
              #  - "s3:ListAllMyBuckets"
              #  - "s3:ListBucket"
              #  - "s3:GetBucketAcl"
              #  - "s3:GetBucketLocation"
              #  - "redshift:DescribeClusters"
              #  - "redshift:DescribeClusterSubnetGroups"
               - '*'
             Resource: '*'
          - 
            Effect: Allow
            Action: 
              - "logs:CreateLogGroup"
              - "logs:CreateLogStream"
              - "logs:PutLogEvents"
              - "logs:GetLogEvents"
            Resource: arn:aws:logs:*:*:*
          - 
            Effect: Allow
            Action: 
            - cloudwatch:*
            Resource: "*"
      Roles:
        - !Ref s3Role
...