Amazon S3 からのデータインポート中に発生するアクセス拒否エラーのトラブルシューティング

このドキュメントでは、Amazon S3 からTiDB Cloudにデータをインポートするときに発生する可能性のあるアクセス拒否エラーのトラブルシューティング方法について説明します。

TiDB Cloudコンソールの「データ インポート」ページで「次へ」をクリックし、インポート プロセスを確認すると、 TiDB Cloud は指定されたバケット URI のデータにアクセスできるかどうかの検証を開始します。キーワードAccessDeniedを含むエラー メッセージが表示される場合は、アクセス拒否エラーが発生しています。

アクセス拒否エラーのトラブルシューティングを行うには、AWS マネジメントコンソールで次のチェックを実行します。

指定された役割を引き受けることができません

このセクションでは、 TiDB Cloud が指定されたバケットにアクセスするために提供されたロールを引き受けることができない問題のトラブルシューティング方法について説明します。

信頼エンティティを確認する

  1. AWS マネジメントコンソールで、 IAM >アクセス管理>ロールに移動します。
  2. ロールのリストで、ターゲット TiDB クラスター用に作成したロールを見つけてクリックします。ロールの概要ページが表示されます。
  3. ロールの概要ページで、 「信頼関係」タブをクリックすると、信頼されたエンティティが表示されます。

信頼エンティティの例を次に示します。

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "AWS": "arn:aws:iam::380838443567:root" }, "Action": "sts:AssumeRole", "Condition": { "StringEquals": { "sts:ExternalId": "696e6672612d617069a79c22fa5740944bf8bb32e4a0c4e3fe" } } } ] }

サンプル信頼エンティティの場合:

  • 380838443567はTiDB Cloudアカウント ID です。信頼エンティティのこのフィールドがTiDB Cloudアカウント ID と一致していることを確認してください。
  • 696e6672612d617069a79c22fa5740944bf8bb32e4a0c4e3feはTiDB Cloud外部 ID です。信頼できるエンティティのこのフィールドがTiDB Cloud外部 ID と一致していることを確認してください。

IAMロールが存在するかどうかを確認する

IAMロールが存在しない場合は、 Amazon S3 アクセスを構成する手順に従ってロールを作成します。

外部IDが正しく設定されているか確認してください

指定されたロール{role_arn}を引き受けることができません。ロールの信頼関係の設定を確認してください。たとえば、信頼エンティティがTiDB Cloud account IDに設定されているかどうか、信頼条件でTiDB Cloud External ID正しく設定されているかどうかを確認してください信頼エンティティを確認する参照してください。

アクセスが拒否されました

このセクションでは、アクセスの問題をトラブルシューティングする方法について説明します。

IAMユーザーのポリシーを確認する

IAMユーザーの AWS アクセスキーを使用して Amazon S3 バケットにアクセスすると、次のエラーが発生する場合があります。

  • 「アクセス キー ID「{access_key_id}」とシークレット アクセス キー「{secret_access_key}」を使用したソース「{bucket_uri}」へのアクセスが拒否されました」

これは、権限不足のため、 TiDB Cloud がAmazon S3 バケットにアクセスできなかったことを示しています。Amazon S3 バケットにアクセスするには、次の権限が必要です。

  • s3:GetObject
  • s3:ListBucket
  • s3:GetBucketLocation

IAMユーザーのポリシーを確認するには、次の手順を実行します。

  1. AWS マネジメントコンソールで、 IAM >アクセス管理>ユーザーに移動します。
  2. ユーザーのリストで、 TiDB Cloudへのデータのインポートに使用したユーザーを見つけてクリックします。ユーザーの概要ページが表示されます。
  3. ユーザー概要ページの「権限ポリシー」領域に、ポリシーのリストが表示されます。各ポリシーに対して次の手順を実行します。
    1. ポリシーをクリックすると、ポリシーの概要ページが表示されます。
    2. ポリシーの概要ページで、 {}JSONタブをクリックして権限ポリシーを確認します。ポリシー内のResourceのフィールドが正しく構成されていることを確認します。

サンプルポリシーは次のとおりです。

{ "Version": "2012-10-17", "Statement": [ { "Sid": "VisualEditor0", "Effect": "Allow", "Action": [ "s3:GetObject" ], "Resource": "arn:aws:s3:::tidb-cloud-source-data/mydata/*" }, { "Sid": "VisualEditor1", "Effect": "Allow", "Action": [ "s3:ListBucket", "s3:GetBucketLocation" ], "Resource": "arn:aws:s3:::tidb-cloud-source-data" }, }

ユーザーに権限を付与してテストする方法の詳細については、 ユーザーポリシーによるバケットへのアクセスの制御参照してください。

IAMロールのポリシーを確認する

  1. AWS マネジメントコンソールで、 IAM >アクセス管理>ロールに移動します。
  2. ロールのリストで、ターゲット TiDB クラスター用に作成したロールを見つけてクリックします。ロールの概要ページが表示されます。
  3. ロールの概要ページの「権限ポリシー」領域に、ポリシーのリストが表示されます。各ポリシーに対して次の手順を実行します。
    1. ポリシーをクリックすると、ポリシーの概要ページが表示されます。
    2. ポリシーの概要ページで、 {}JSONタブをクリックして権限ポリシーを確認します。ポリシー内のResourceのフィールドが正しく構成されていることを確認します。

以下はサンプルポリシーです。

{ "Version": "2012-10-17", "Statement": [ { "Sid": "VisualEditor0", "Effect": "Allow", "Action": [ "s3:GetObject", "s3:GetObjectVersion" ], "Resource": "arn:aws:s3:::tidb-cloud-source-data/mydata/*" }, { "Sid": "VisualEditor1", "Effect": "Allow", "Action": [ "s3:ListBucket", "s3:GetBucketLocation" ], "Resource": "arn:aws:s3:::tidb-cloud-source-data" }, { "Sid": "AllowKMSkey", "Effect": "Allow", "Action": [ "kms:Decrypt" ], "Resource": "arn:aws:kms:ap-northeast-1:105880447796:key/c3046e91-fdfc-4f3a-acff-00597dd3801f" } ] }

このサンプル ポリシーでは、次の点に注意してください。

  • "arn:aws:s3:::tidb-cloud-source-data/mydata/*"では、 "arn:aws:s3:::tidb-cloud-source-data"サンプルの S3 バケット ARN で、 /mydata/*データstorage用に S3 バケットのルート レベルでカスタマイズできるディレクトリです。ディレクトリは/*で終わる必要があります (例: "<Your S3 bucket ARN>/<Directory of your source data>/*" )。 /*が追加されていない場合は、 AccessDeniedエラーが発生します。

  • カスタマー管理のキー暗号化で AWS Key Management Service キー (SSE-KMS) を有効にしている場合は、ポリシーに次の設定が含まれていることを確認してください。1 "arn:aws:kms:ap-northeast-1:105880447796:key/c3046e91-fdfc-4f3a-acff-00597dd3801f"バケットのサンプル KMS キーです。

    { "Sid": "AllowKMSkey", "Effect": "Allow", "Action": [ "kms:Decrypt" ], "Resource": "arn:aws:kms:ap-northeast-1:105880447796:key/c3046e91-fdfc-4f3a-acff-00597dd3801f" }

    バケット内のオブジェクトが別の暗号化されたバケットからコピーされた場合、KMS キー値には両方のバケットのキーを含める必要があります。たとえば、 "Resource": ["arn:aws:kms:ap-northeast-1:105880447796:key/c3046e91-fdfc-4f3a-acff-00597dd3801f","arn:aws:kms:ap-northeast-1:495580073302:key/0d7926a7-6ecc-4bf7-a9c1-a38f0faec0cd"]です。

前の例のようにポリシーが正しく構成されていない場合は、ポリシー内のResourceフィールドを修正して、再度データのインポートを試みてください。

ヒント:

権限ポリシーを複数回更新しても、データのインポート中にエラーAccessDeniedが発生する場合は、アクティブなセッションを取り消してみてくださいIAM >アクセス管理>ロールに移動し、対象のロールをクリックしてロールの概要ページに入ります。ロールの概要ページで、アクティブなセッションを取り消すを見つけて、ボタンをクリックしてアクティブなセッションを取り消します。次に、データのインポートを再試行します。

他のアプリケーションに影響する可能性があることに注意してください。

バケットポリシーを確認する

  1. AWS マネジメントコンソールで、Amazon S3 コンソールを開き、 [バケット]ページに移動します。バケットのリストが表示されます。
  2. リストで、対象のバケットを見つけてクリックします。バケット情報ページが表示されます。
  3. [**権限]タブをクリックし、 [バケット ポリシー]**領域まで下にスクロールします。デフォルトでは、この領域にはポリシー値がありません。この領域に拒否されたポリシーが表示されている場合は、データのインポート中にAccessDeniedエラーが発生する可能性があります。

拒否されたポリシーが表示された場合は、そのポリシーが現在のデータ インポートに関連しているかどうかを確認します。関連している場合は、その領域からポリシーを削除し、データ インポートを再試行します。

オブジェクトの所有権を確認する

  1. AWS マネジメントコンソールで、Amazon S3 コンソールを開き、 [バケット]ページに移動します。バケットのリストが表示されます。

  2. バケットのリストで、対象のバケットを見つけてクリックします。バケット情報ページが表示されます。

  3. バケット情報ページで、「権限」タブをクリックし、 「オブジェクトの所有権」領域まで下にスクロールします。「オブジェクトの所有権」構成が「バケット所有者が強制」になっていることを確認します。

    構成が「バケット所有者の強制」ではない場合、アカウントにこのバケット内のすべてのオブジェクトに対する十分な権限がないため、エラーAccessDeniedが発生します。

エラーを処理するには、オブジェクト所有権領域の右上隅にある[編集]をクリックし、所有権を「バケット所有者の強制」に変更します。これにより、このバケットを使用している他のアプリケーションに影響が及ぶ可能性があることに注意してください。

バケットの暗号化タイプを確認する

S3 バケットを暗号化する方法は複数あります。バケット内のオブジェクトにアクセスしようとする場合、作成したロールに、データ復号化用の暗号化キーにアクセスする権限が必要です。権限がない場合、 AccessDeniedエラーが発生します。

バケットの暗号化タイプを確認するには、次の手順を実行します。

  1. AWS マネジメントコンソールで、Amazon S3 コンソールを開き、 [バケット]ページに移動します。バケットのリストが表示されます。
  2. バケットのリストで、対象のバケットを見つけてクリックします。バケット情報ページが表示されます。
  3. バケット情報ページで、 [プロパティ]タブをクリックし、 [デフォルトの暗号化]領域まで下にスクロールして、この領域の設定を確認します。

サーバー側の暗号化には、Amazon S3 管理キー (SSE-S3) と AWS Key Management Service (SSE-KMS) の 2 種類があります。SSE-S3 の場合、この暗号化タイプではアクセス拒否エラーが発生しないため、これ以上のチェックは必要ありません。SSE-KMS の場合は、次の点を確認する必要があります。

  • 当該エリア内の AWS KMS キー ARN が下線なしで黒色で表示されている場合、その AWS KMS キーは AWS 管理キー (aws/s3) です。
  • エリア内の AWS KMS キー ARN がリンクとともに青色で表示されている場合、キー ARN をクリックしてキー情報ページを開きます。左側のナビゲーション バーで、特定の暗号化タイプを確認します。AWS 管理キー (aws/s3) またはカスタマー管理キーである可能性があります。
SSE-KMSのAWS管理キー(aws/s3)の場合

この状況でAccessDeniedエラーが発生した場合、キーが読み取り専用であり、アカウント間の権限付与が許可されていないことが原因である可能性があります。詳細については、AWS の記事クロスアカウントユーザーがカスタム AWS KMS キーで暗号化された S3 オブジェクトにアクセスしようとすると、アクセス拒否エラーが発生するのはなぜですか?を参照してください。

アクセス拒否エラーを解決するには、デフォルトの暗号化領域の右上隅にある[編集]をクリックし、AWS KMS キーを「AWS KMS キーから選択」または「AWS KMS キー ARN を入力」に変更するか、サーバー側の暗号化タイプを「AWS S3 マネージドキー (SSE-S3)」に変更します。この方法に加えて、新しいバケットを作成し、カスタムマネージドキーまたは SSE-S3 暗号化方法を使用することもできます。

SSE-KMSの顧客管理キーの場合

この状況でAccessDeniedエラーを解決するには、キー ARN をクリックするか、KMS でキーを手動で検索します。キー ユーザーページが表示されます。領域の右上隅にある[追加]をクリックして、 TiDB Cloudにデータをインポートするために使用したロールを追加します。その後、もう一度データのインポートを試みます。

注記:

バケット内のオブジェクトが既存の暗号化バケットからコピーされた場合は、ソースバケットのキーも AWS KMS キー ARN に含める必要があります。これは、バケット内のオブジェクトがソースオブジェクトの暗号化と同じ暗号化方式を使用するためです。詳細については、AWS ドキュメントレプリケーションでのデフォルトの暗号化の使用を参照してください。

手順についてはAWSの記事を確認してください

上記のすべてのチェックを実行してもエラーAccessDeniedが発生する場合は、AWS の記事Amazon S3 からの 403 アクセス拒否エラーをトラブルシューティングするにはどうすればいいですか?で詳細な手順を確認してください。

このページは役に立ちましたか?