IAM이 활성화된 Neptune 인스턴스에 연결할 때 Neptune에서 잘못된 핸드셰이크 오류가 발생합니다.
Neptune에서 오류 발생 핸드셰이크 오류는 IAM 지원 Neptune 인스턴스에 연결할 때 흔히 발생하는 문제입니다. IAM(Identity and Access Management)은 AWS 리소스에 대한 액세스를 관리하고 제어하는 Amazon Web Services(AWS)의 기능입니다. 그러나 IAM 지원 Neptune 인스턴스에 연결하려고 하면 핸드셰이크 오류가 발생할 수 있습니다. 이 오류는 IAM 역할에 대한 잘못된 권한이나 Neptune 인스턴스가 잘못 설정되어 발생할 수 있습니다. 이 문제에 대한 대응으로 이 문서에서는 IAM 지원 Neptune 인스턴스에 대한 원활한 연결을 보장하기 위해 이 오류를 해결하는 방법을 자세히 소개합니다.
질문 내용
iam이 활성화된 aws neptune 인스턴스가 있고 인증 없이 CRUD 작업을 수행할 수 있지만 인증을 활성화하면 핸드셰이크 오류 로그에 오류가 발생합니다.
참고: 람다 함수에는 완전한 Neptune 권한이 있습니다
으아악오류 로그: 연결 상태를 닫힘으로 설정하여 새 연결을 인스턴스화할 수 없습니다. 연결 풀에 대한 새 연결 생성 오류: websocket: 핸드셰이크 오류 'e0104: 성공적인 연결을 설정할 수 없습니다: websocket: 핸드셰이크 오류'
참고: iam 인증이 비활성화되어 있으면 쿼리를 실행할 수 있습니다. 도와주세요.
요청에 서명을 시도했지만 인증에 실패했습니다.
해결 방법
필요한 모든 권한이 부여된 경우 Neptune iam과 함께 작동하려면 코드에 수정해야 할 몇 가지 문제가 있습니다.
- neptune의 iam 서명자의 서비스 이름은
neptune-db
,而不是neptune
여야 합니다. - 타입
*gremlingo.driverremoteconnectionsettings
应为*gremlingo.driverremoteconnectionsettings
. -
settings.authinfo.header
使用的标头实际上不是签名者返回的标头,而是原始请求的标头,因此应该是settings.authinfo.header = req.header
.
모두 종합하면 //signing request
아래의 코드 블록은 다음과 같습니다.
한 가지 주의할 점은 현재 gremlin-go에서는 인증 토큰의 자동 새로 고침을 허용할 수 있는 방법이 없다는 것입니다. 즉, 만료 후에는 새 연결을 설정해야 합니다.
도움이 되기를 바랍니다.
위 내용은 IAM이 활성화된 Neptune 인스턴스에 연결할 때 Neptune에서 잘못된 핸드셰이크 오류가 발생합니다.의 상세 내용입니다. 자세한 내용은 PHP 중국어 웹사이트의 기타 관련 기사를 참조하세요!

핫 AI 도구

Undresser.AI Undress
사실적인 누드 사진을 만들기 위한 AI 기반 앱

AI Clothes Remover
사진에서 옷을 제거하는 온라인 AI 도구입니다.

Undress AI Tool
무료로 이미지를 벗다

Clothoff.io
AI 옷 제거제

AI Hentai Generator
AI Hentai를 무료로 생성하십시오.

인기 기사

뜨거운 도구

메모장++7.3.1
사용하기 쉬운 무료 코드 편집기

SublimeText3 중국어 버전
중국어 버전, 사용하기 매우 쉽습니다.

스튜디오 13.0.1 보내기
강력한 PHP 통합 개발 환경

드림위버 CS6
시각적 웹 개발 도구

SublimeText3 Mac 버전
신 수준의 코드 편집 소프트웨어(SublimeText3)

뜨거운 주제









이 기사는 프로파일 링 활성화, 데이터 수집 및 CPU 및 메모리 문제와 같은 일반적인 병목 현상을 식별하는 등 GO 성능 분석을 위해 PPROF 도구를 사용하는 방법을 설명합니다.

이 기사는 GO에서 단위 테스트 작성, 모범 사례, 조롱 기술 및 효율적인 테스트 관리를위한 도구를 다루는 것에 대해 논의합니다.

보안 통신에 널리 사용되는 오픈 소스 라이브러리로서 OpenSSL은 암호화 알고리즘, 키 및 인증서 관리 기능을 제공합니다. 그러나 역사적 버전에는 알려진 보안 취약점이 있으며 그 중 일부는 매우 유해합니다. 이 기사는 데비안 시스템의 OpenSSL에 대한 일반적인 취약점 및 응답 측정에 중점을 둘 것입니다. DebianopensSL 알려진 취약점 : OpenSSL은 다음과 같은 몇 가지 심각한 취약점을 경험했습니다. 심장 출혈 취약성 (CVE-2014-0160) :이 취약점은 OpenSSL 1.0.1 ~ 1.0.1F 및 1.0.2 ~ 1.0.2 베타 버전에 영향을 미칩니다. 공격자는이 취약점을 사용하여 암호화 키 등을 포함하여 서버에서 무단 읽기 민감한 정보를 사용할 수 있습니다.

이 기사는 단위 테스트를 위해 이동 중에 모의와 스터브를 만드는 것을 보여줍니다. 인터페이스 사용을 강조하고 모의 구현의 예를 제공하며 모의 집중 유지 및 어설 션 라이브러리 사용과 같은 모범 사례에 대해 설명합니다. 기사

이 기사에서는 GO의 제네릭에 대한 사용자 정의 유형 제약 조건을 살펴 봅니다. 인터페이스가 일반 함수에 대한 최소 유형 요구 사항을 정의하여 유형 안전 및 코드 재사성을 향상시키는 방법에 대해 자세히 설명합니다. 이 기사는 또한 한계와 모범 사례에 대해 설명합니다

이 기사는 코드의 런타임 조작, 직렬화, 일반 프로그래밍에 유리한 런타임 조작에 사용되는 GO의 반사 패키지에 대해 설명합니다. 실행 속도가 느리고 메모리 사용이 높아짐, 신중한 사용 및 최고와 같은 성능 비용을 경고합니다.

이 기사는 테스트 케이스 테이블을 사용하여 여러 입력 및 결과로 기능을 테스트하는 방법 인 GO에서 테이블 중심 테스트를 사용하는 것에 대해 설명합니다. 가독성 향상, 중복 감소, 확장 성, 일관성 및 A와 같은 이점을 강조합니다.

이 기사는 추적 도구를 사용하여 GO 응용 프로그램 실행 흐름을 분석합니다. 수동 및 자동 계측 기술, Jaeger, Zipkin 및 OpenTelemetry와 같은 도구 비교 및 효과적인 데이터 시각화를 강조합니다.
