小编Yur*_*uri的帖子

Pgbouncer 超时

我尝试使用 pgBouncer 来消除短暂的网络断开连接。我做了一个测试,我有 Clinet->pgBouncer->Postgresql。当从客户端建立连接时,我断开网络电缆,如果我以比大约 15 秒更快的速度重新连接它,它仍然可以工作。如果没有,我就完全断开连接,并且 pgBouncer 记录:

db/user@server.address.com:5432 关闭,因为:服务器连接崩溃?db/user@127.0.0.1:49837 关闭,因为:服务器连接崩溃?db/user@127.0.0.1:49837 池错误:服务器连接崩溃?

我如何控制超时?

PS:在我的pglib客户端,连接字符串超时设置为 60 秒。

卢卡斯

postgresql timeout pgbouncer

1
推荐指数
1
解决办法
1万
查看次数

S3批量操作中“不支持的加密类型”

我正在我的存储桶上设置批处理操作,并在该操作尝试访问加密的清单文件时遇到问题(我相信是基于权限的)。

我已经设置了一个manifest.csv文件,它准确地列出了要操作的文件。我正在尝试对这些文件调用 lambda 函数。但是,每次运行该操作时,它都会返回:

“使用的加密类型不受支持:SSE_KMS”

我认为这是需要定义的某种访问权限,因此我尝试放宽对 IAM 策略和角色的限制,看看是否有帮助,但没有。我尝试查找有关带有批处理操作的 KMS 密钥的文档,但没有找到。

我使用的角色是 S3 相关策略:

{
    "Version": "2012-10-17",
    "Statement": [
        {
            "Action": [
                "s3:*"
            ],
            "Resource": "*",
            "Effect": "Allow"
        }
    ]
}
Run Code Online (Sandbox Code Playgroud)

角色信任关系:

{
  "Version": "2012-10-17",
  "Statement": [
    {
      "Effect": "Allow",
      "Principal": {
        "Service": [
          "batchoperations.s3.amazonaws.com"
        ]
      },
      "Action": "sts:AssumeRole"
    }
  ]
}
Run Code Online (Sandbox Code Playgroud)

KMS 密钥访问策略:

{
            "Sid": "Allow use of the key.",
            "Effect": "Allow",
            "Principal": {
                "AWS": "arn:aws:iam::<Account #>:role/<Role Name>"
            },
            "Action": [
                "kms:Encrypt",
                "kms:Decrypt",
                "kms:ReEncrypt*",
                "kms:GenerateDataKey*",
                "kms:DescribeKey"
            ],
            "Resource": …
Run Code Online (Sandbox Code Playgroud)

amazon-s3 amazon-web-services

1
推荐指数
1
解决办法
2737
查看次数

Gremlin 按最新日期订购

我添加了顶点createDate作为属性。我想使用createDate属性检索最新创建的顶点。

我怎样才能找回这个。请在这件事上给予我帮助。

gremlin tinkerpop

1
推荐指数
1
解决办法
5621
查看次数

如何引用 SAM 模板中定义的角色?

我是 AWS SAM 模板的新手,希望能够使用一系列策略创建角色,然后为 Lambda 函数引用该角色。但是,当我尝试部署时出现以下错误:

'role' 处的值 'MyRole' 未能满足约束:成员必须满足正则表达式模式:arn:(aws[a-zA-Z-]*)?:iam::\d{12}:role/?[a -zA-Z_0-9+=,.@-_/]+

这个答案提到我可以将策略直接添加到函数中,但我会有很多需要相同策略的函数,所以这不是一个非常 DRY 的方法 IAM 模板中的 IAM 角色

!GetAtt新创建的角色无法使用的问题吗?

这是我的template.yml样子:

AWSTemplateFormatVersion: '2010-09-09'
Transform: AWS::Serverless-2016-10-31
Description: >
  OMW Backend Services

Globals:
  Function:
    Timeout: 3

Resources:

  MyRole:
    Type: AWS::IAM::Role
    Properties:
      ManagedPolicyArns:
        - 'arn:aws:iam::aws:policy/service-role/AmazonRDSFullAccess'
        - 'arn:aws:iam::aws:policy/service-role/AmazonAPIGatewayPushToCloudWatchLogs'
      AssumeRolePolicyDocument:
        Version: '2012-10-17'
        Statement:
          -
            Effect: Allow
            Principal:
              Service:
                - 'lambda.amazonaws.com'
            Action:
              - 'sts:AssumeRole'
      Policies:       
          PolicyName: 'ParameterStoreDevParameterAccess'
          PolicyDocument:
            Version: '2012-10-17'
            Statement:
              -
                Effect: Allow
                Action:
                  - 'ssm:GetParameter*'
                Resource: !Sub 'arn:aws:ssm:${AWS::Region}:${AWS::AccountId}:parameter/dev/*'
        -
          PolicyName: 'ParameterStoreDevLambdaBasicExecution' …
Run Code Online (Sandbox Code Playgroud)

aws-cloudformation aws-lambda aws-sam

1
推荐指数
1
解决办法
2444
查看次数