Quero gravar dados do Amazon Kinesis Data Firehose em um bucket do Amazon Simple Storage Service (Amazon S3). O bucket do Amazon S3 é criptografado pelo AWS Key Management Service (AWS KMS), e eu recebo uma mensagem de erro de "Acesso negado".
Resolução
Para resolver o erro de "Acesso negado", modifique sua política de chave do AWS KMS. Ou adicione o perfil do AWS Identity and Access Management (IAM) ao seu Kinesis Data Firehose.
Modificar a política de chave do AWS KMS
Para modificar a política de chave do AWS KMS, conclua as seguintes etapas:
1. Abra o console do AWS KMS.
2.Escolha a chave do AWS KMS que criptografa seu bucket do S3.
3. Escolha Mudar para visualização da política.
4. Verifique se você tem as permissões necessárias na política de chave do AWS KMS.
5.Atualize sua política para conceder ao Kinesis Data Firehose acesso à chave do AWS KMS:
{ "Sid": "Allow use of the key",
"Effect": "Allow",
"Principal": {
"AWS": "arn:aws:iam::<account-ID>:role/<FirehoseRole>"
},
"Action": [
"kms:Encrypt",
"kms:Decrypt",
"kms:ReEncrypt*",
"kms:GenerateDataKey*",
"kms:DescribeKey"
],
"Resource": "<ARN of the KMS key>"
}
Observação: na política anterior, especifique o ARN da chave do AWS KMS que criptografa seu bucket do S3.
6.Escolha Salvar.
Adicionar seu perfil do IAM do Kinesis Data Firehose
Importante: certifique-se de que o perfil do IAM para o Kinesis Data Firehose tenha as permissões necessárias do Amazon S3.
Para adicionar seu perfil do IAM do Kinesis Data Firehose, conclua as seguintes etapas:
1. Abra o console do AWS KMS.
2.Escolha a chave do AWS KMS que criptografa seu bucket do S3.
3. Na seção Usuários da chave, selecione Adicionar.
4. Selecione seu perfil do IAM do Kinesis Data Firehose.
5. Selecione Adicionar.
Informações relacionadas
Teclas de edição