клей для соединения красного смещения: невозможно найти подходящую группу безопасности

Я пытаюсь настроить задание AWS Glue и подключиться к Redshift.

Я получаю сообщение об ошибке, когда устанавливаю тип подключения Redshift:

«Не удалось найти подходящую группу безопасности. Измените тип подключения на JDBC и повторите попытку добавления подключения».

Следуя тому, что было сказано здесь, на этих форумах, я добавил разрешения для своего IAM учетная запись для роли AWSGlueServiceRoleDefault:

введите описание изображения здесь

Затем я настроил задание с соответствующей ролью IAM AWSGlueServiceRoleDefault:

введите описание изображения здесь

Мне нужно сохранить данные Glue в Redshift DB, поэтому я выбрал JDBC, а затем добавил соединение:

введите описание изображения здесь

Как только я выбираю Redshift, он жалуется, что не может найти подходящую группу безопасности. Почему это?

введите описание изображения здесь

введите описание изображения здесь


person Growler    schedule 02.10.2017    source источник


Ответы (3)


Я обнаружил ту же проблему при попытке подключить Glue к Amazon RDS (MySQL) и решил ее, следуя рекомендациям AWS Glue -> Настройка VPC для подключения к хранилищам данных JDBC.

Вкратце, вы должны убедиться, что группа безопасности, связанная с вашим кластером RedShift, допускает самореференционный трафик.

  1. Перейдите в консоль RedShift и выберите Кластеры.
  2. В разделе Свойства кластера найдите идентификатор группы безопасности, связанной с кластером (например, sg-957be3ef).
  3. Click at the security group name to jump to the EC2 console -> Security groups section. Choose the group and modify the Inbound and Outbound rules adding self-referencing rule to allow AWS Glue components to communicate.
    • Inbound rules: chose Type=All TCP, leave the default values and type the security group in the Source field (i.e. sg-957be3ef for this example).
    • Исходящие правила: такие же, как и правила для входящих.

Надеюсь, что это сработает!

person fikipollo    schedule 28.02.2018
comment
После настройки правила самореференции у меня возникла проблема с SSH для моей конечной точки, в конце концов, требуется порт, открытый до 22 с 0.0.0.0/0. - person wei; 25.09.2019
comment
Та же самая проблема, и это решение помогло! Спасибо, сэр - person pyro_lemur; 12.12.2019
comment
Я пытаюсь сделать то же самое для базы данных postgres, но при попытке добавить группу безопасности в поле источника из правил для входящих событий я получаю следующее сообщение: You may not specify a referenced group id for an existing IPv4 CIDR rule. Я был бы очень признателен за вашу помощь. - person brenda; 23.07.2021

Вам необходимо создать:

1) AWSGlueServiceRole роль и прикрепите s3FullAccess,GlueServiceRole и RedshiftFullAccess политику.

2) Убедитесь, что у вас есть конечная точка vpc. Если нет, создайте конечную точку VPC и убедитесь, что подсети добавлены в таблицу маршрутизации. 3) Создайте саморегулирующуюся группу безопасности.

Теперь подключитесь, используя соединение JDBC,

jdbc:type://xxxx:port/databasename

тип - _5 _... xxxx: server name, где размещена база данных.

person Narayana shanubhog    schedule 28.08.2018

Вместо этого используйте соединение JDBC для подключения к Redshift. Просто убедитесь, что для соответствующего VPC определена конечная точка.

person Ishan Arora    schedule 11.10.2017