我尝试使用 pgBouncer 来消除短暂的网络断开连接。我做了一个测试,我有 Clinet->pgBouncer->Postgresql。当从客户端建立连接时,我断开网络电缆,如果我以比大约 15 秒更快的速度重新连接它,它仍然可以工作。如果没有,我就完全断开连接,并且 pgBouncer 记录:
db/user@server.address.com:5432 关闭,因为:服务器连接崩溃?db/user@127.0.0.1:49837 关闭,因为:服务器连接崩溃?db/user@127.0.0.1:49837 池错误:服务器连接崩溃?
我如何控制超时?
PS:在我的pglib客户端,连接字符串超时设置为 60 秒。
卢卡斯
我正在我的存储桶上设置批处理操作,并在该操作尝试访问加密的清单文件时遇到问题(我相信是基于权限的)。
我已经设置了一个manifest.csv文件,它准确地列出了要操作的文件。我正在尝试对这些文件调用 lambda 函数。但是,每次运行该操作时,它都会返回:
“使用的加密类型不受支持:SSE_KMS”
我认为这是需要定义的某种访问权限,因此我尝试放宽对 IAM 策略和角色的限制,看看是否有帮助,但没有。我尝试查找有关带有批处理操作的 KMS 密钥的文档,但没有找到。
我使用的角色是 S3 相关策略:
{
"Version": "2012-10-17",
"Statement": [
{
"Action": [
"s3:*"
],
"Resource": "*",
"Effect": "Allow"
}
]
}
Run Code Online (Sandbox Code Playgroud)
角色信任关系:
{
"Version": "2012-10-17",
"Statement": [
{
"Effect": "Allow",
"Principal": {
"Service": [
"batchoperations.s3.amazonaws.com"
]
},
"Action": "sts:AssumeRole"
}
]
}
Run Code Online (Sandbox Code Playgroud)
KMS 密钥访问策略:
{
"Sid": "Allow use of the key.",
"Effect": "Allow",
"Principal": {
"AWS": "arn:aws:iam::<Account #>:role/<Role Name>"
},
"Action": [
"kms:Encrypt",
"kms:Decrypt",
"kms:ReEncrypt*",
"kms:GenerateDataKey*",
"kms:DescribeKey"
],
"Resource": …Run Code Online (Sandbox Code Playgroud) 我添加了顶点createDate作为属性。我想使用createDate属性检索最新创建的顶点。
我怎样才能找回这个。请在这件事上给予我帮助。
我是 AWS SAM 模板的新手,希望能够使用一系列策略创建角色,然后为 Lambda 函数引用该角色。但是,当我尝试部署时出现以下错误:
'role' 处的值 'MyRole' 未能满足约束:成员必须满足正则表达式模式:arn:(aws[a-zA-Z-]*)?:iam::\d{12}:role/?[a -zA-Z_0-9+=,.@-_/]+
这个答案提到我可以将策略直接添加到函数中,但我会有很多需要相同策略的函数,所以这不是一个非常 DRY 的方法 IAM 模板中的 IAM 角色
是!GetAtt新创建的角色无法使用的问题吗?
这是我的template.yml样子:
AWSTemplateFormatVersion: '2010-09-09'
Transform: AWS::Serverless-2016-10-31
Description: >
OMW Backend Services
Globals:
Function:
Timeout: 3
Resources:
MyRole:
Type: AWS::IAM::Role
Properties:
ManagedPolicyArns:
- 'arn:aws:iam::aws:policy/service-role/AmazonRDSFullAccess'
- 'arn:aws:iam::aws:policy/service-role/AmazonAPIGatewayPushToCloudWatchLogs'
AssumeRolePolicyDocument:
Version: '2012-10-17'
Statement:
-
Effect: Allow
Principal:
Service:
- 'lambda.amazonaws.com'
Action:
- 'sts:AssumeRole'
Policies:
PolicyName: 'ParameterStoreDevParameterAccess'
PolicyDocument:
Version: '2012-10-17'
Statement:
-
Effect: Allow
Action:
- 'ssm:GetParameter*'
Resource: !Sub 'arn:aws:ssm:${AWS::Region}:${AWS::AccountId}:parameter/dev/*'
-
PolicyName: 'ParameterStoreDevLambdaBasicExecution' …Run Code Online (Sandbox Code Playgroud) amazon-s3 ×1
aws-lambda ×1
aws-sam ×1
gremlin ×1
pgbouncer ×1
postgresql ×1
timeout ×1
tinkerpop ×1