

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

# Verbindungsprobleme mit Datenquellen für Amazon Quick Sight
<a name="troubleshoot-connect-to-datasources"></a>

In diesem folgenden Abschnitt finden Sie Informationen zum Beheben von Problemen beim Herstellen von Verbindungen mit Datenquellen. Vergewissern Sie sich, bevor Sie fortfahren, dass Ihre Datenbank derzeit verfügbar ist. Überprüfen Sie auch, dass die Verbindungsinformationen und Anmeldeinformationen fehlerfrei sind. 

**Topics**
+ [Ich kann keine Verbindung herstellen, obwohl die Verbindungsoptionen meiner Datenquelle offenbar fehlerfrei sind (SSL)](troubleshoot-connect-SSL.md)
+ [Ich kann keine Verbindung zu Amazon Athena herstellen](troubleshoot-connect-athena.md)
+ [Ich kann keine Verbindung zu Amazon S3 herstellen](troubleshoot-connect-S3.md)
+ [Ich kann keinen Datensatz aus einer vorhandenen Adobe Analytics-Datenquelle erstellen oder aktualisieren](troubleshoot-connect-adobe-analytics.md)
+ [Ich muss die Verbindung mit meiner Datenquelle validieren oder die Einstellungen meiner Datenquelle ändern](troubleshoot-connect-validate.md)
+ [Ich kann keine Verbindung mit MySQL herstellen (Probleme mit SSL und Autorisierung)](troubleshoot-connect-mysql.md)
+ [Ich kann keine Verbindung zu RDS herstellen.](troubleshoot-connect-RDS.md)

# Ich kann keine Verbindung herstellen, obwohl die Verbindungsoptionen meiner Datenquelle offenbar fehlerfrei sind (SSL)
<a name="troubleshoot-connect-SSL"></a>

Es können Verbindungsprobleme auftreten, wenn Secure Sockets Layer (SSL) nicht ordnungsgemäß konfiguriert ist. Dies kann beispielsweise der Fall sein, wenn Folgendes auftritt:
+ Sie können sich auf andere Weise oder von anderen Standorten aus mit der Datenbank verbinden.
+ Sie können eine Verbindung zu einer ähnlichen Datenbank, aber nicht zu dieser Datenbank herstellen.

Bevor Sie fortfahren, schließen Sie die folgenden Umstände aus: 
+ Probleme mit den Berechtigungen
+ Probleme mit der Verfügbarkeit
+ Abgelaufenes oder ungültiges Zertifikat
+ Selbstsigniertes Zertifikat
+ Zertifikatkette in der falschen Reihenfolge
+ Ports sind nicht aktiviert
+ Firewall blockiert eine IP-Adresse
+ Web-Sockets werden blockiert
+ Eine Virtual Private Cloud (VPC) oder eine Sicherheitsgruppe ist nicht richtig konfiguriert.

Um Probleme mit SSL leichter zu diagnostizieren, können Sie ein Online-SSL-Prüf-Tool oder ein Tool wie OpenSSL verwenden. 

 In den folgenden Schritten wird nach Problemen bei einer Verbindung gesucht, die aufgrund der SSL-Konfiguration fehlschlägt. Der Administrator in diesem Beispiel hat OpenSSL bereits installiert.

**Example**  

1. Der Benutzer stößt beim Herstellen der Verbindung mit seiner Datenbank auf ein Problem. Der Benutzer verifiziert, dass sie sich mit einer anderen Datenbank in einer anderen AWS-Region verbinden kann. Sie testen andere Versionen derselben Datenbank und können problemlos eine Verbindung herstellen. 

1. Der Administrator prüft das Problem und möchte sicherstellen, dass die Zertifikate korrekt funktionieren. Der Administrator sucht online nach einem Artikel zur Verwendung von OpenSSL bei der Behebung von Problemen mit SSL-Verbindungen.

1. Mithilfe von OpenSSL überprüft der Administrator die SSL-Konfiguration im Terminal.

   ```
   echo quit
   openssl s_client –connect <host>:port
   ```

   Dabei kommt heraus, dass das Zertifikat nicht funktioniert.

   ```
   ...
   ...
   ...
   CONNECTED(00000003)
   012345678901234:error:140770FC:SSL routines:SSL23_GET_SERVER_HELLO:unknown protocol:s23_clnt.c:782:
   ---
   no peer certificate available
   ---
   No client certificate CA names sent
   ---
   SSL handshake has read 7 bytes and written 278 bytes
   ---
   New, (NONE), Cipher is (NONE)
   Secure Renegotiation IS NOT supported
   SSL-Session:
       Protocol  : TLSv1.2
       Cipher    : 0000
       Session-ID:
       Session-ID-ctx:
       Master-Key:
       Key-Arg   : None
       PSK identity: None
       PSK identity hint: None
       Start Time: 1497569068
       Timeout   : 300 (sec)
       Verify return code: 0 (ok)
   ---
   ```

1. Der Administrator behebt das Problem, indem er das SSL-Zertifikat auf dem Datenbankserver des Benutzers installiert. 

Weitere Einzelheiten zu der Lösung in diesem Beispiel finden Sie unter [Verwenden von SSL für die Verschlüsselung einer Verbindung zu einer DB-Instance](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/UsingWithRDS.SSL.html) im * Amazon RDS-Benutzerhandbuch*.

# Ich kann keine Verbindung zu Amazon Athena herstellen
<a name="troubleshoot-connect-athena"></a>


|  | 
| --- |
|    Zielgruppe: Amazon Quick-Administratoren  | 

In diesem Abschnitt finden Sie Informationen zum Beheben von Problemen beim Herstellen von Verbindungen mit Athena. 

Wenn Sie keine Verbindung zu Amazon Athena herstellen können, erhalten Sie bei der Ausführung einer Abfrage möglicherweise eine Fehlermeldung wegen unzureichender Berechtigungen, die darauf hinweist, dass die Berechtigungen nicht konfiguriert sind. Um zu überprüfen, ob Sie Amazon Quick Sight mit Athena verbinden können, überprüfen Sie die folgenden Einstellungen: 
+ AWS Ressourcenberechtigungen innerhalb von Amazon Quick Sight
+ AWS Identity and Access Management (IAM) -Richtlinien
+ Amazon-S3-Speicherort
+ Speicherort der Abfrageergebnisse
+ AWS KMS Schlüsselrichtlinie (nur für verschlüsselte Datensätze)

Details dazu finden im folgenden Abschnitt. Informationen zur Behandlung anderer Probleme in Athena finden Sie unter [Verbindungsprobleme bei der Verwendung von Amazon Athena mit Amazon Quick Sight](troubleshoot-athena.md).

## Stellen Sie sicher, dass Sie Amazon Quick Sight autorisiert haben, Athena zu verwenden
<a name="troubleshoot-connect-athena-authorizing"></a>


|  | 
| --- |
|    Zielgruppe: Amazon Quick-Administratoren  | 

Gehen Sie wie folgt vor, um sicherzustellen, dass Sie Amazon Quick Sight erfolgreich für die Verwendung von Athena autorisiert haben. Berechtigungen für AWS Ressourcen gelten für alle Amazon Quick Sight-Benutzer.

Um diese Aktion ausführen zu können, müssen Sie ein Amazon Quick Sight-Administrator sein. Um zu überprüfen, ob Sie Zugriff haben, stellen Sie sicher, dass Sie die QuickSight Option **Verwalten** sehen, wenn Sie das Menü in Ihrem Profil oben rechts öffnen.

**Um Amazon Quick Sight für den Zugriff auf Athena zu autorisieren**

1. Wählen Sie Ihren Profilnamen (oben rechts). Wählen Sie **Manage Quick Sight** und scrollen Sie dann nach unten zum Abschnitt **Benutzerdefinierte Berechtigungen**.

1. Wählen Sie **AWS Ressourcen** aus und wählen **Sie dann Hinzufügen oder Entfernen**. 

1. Finden Sie Athena in der Liste. Löschen Sie das Feld neben Athena und wählen Sie es erneut aus, um Athena zu aktivieren. 

   Wählen Sie dann **Connect both (Beide verbinden)**. 

1. Wählen Sie die Buckets aus, auf die Sie von Amazon Quick Sight aus zugreifen möchten. 

   Die Einstellungen für S3-Buckets, auf die Sie hier zugreifen, sind dieselben, auf die Sie zugreifen, indem Sie Amazon S3 aus der Liste von AWS-Services auswählen. Seien Sie vorsichtig, dass Sie nicht versehentlich einen Bucket deaktivieren, den jemand anderes benutzt.

1. Wählen Sie **Finish (Fertigstellen)** aus, um Ihre Auswahl zu bestätigen. Oder wählen Sie **Abbrechen**, um ohne Speichern zu beenden.

   

1. Wählen Sie **Aktualisieren**, um Ihre neuen Einstellungen für den Zugriff auf Amazon Quick Sight zu speichern AWS-Services. Oder wählen Sie **Cancel (Abbrechen)**, um das Programm zu beenden, ohne Änderungen vorzunehmen.

1. Vergewissern Sie sich, dass Sie das Richtige verwenden AWS-Region , wenn Sie fertig sind.

   Wenn Sie Ihren AWS-Region im ersten Schritt dieses Vorgangs ändern mussten, ändern Sie ihn wieder auf den AWS-Region , den Sie zuvor verwendet haben. 

## Stellen Sie sicher, dass Ihre IAM-Richtlinien die richtigen Berechtigungen gewähren
<a name="troubleshoot-connect-athena-perms"></a>


|  | 
| --- |
|    Zielgruppe: Systemadministratoren  | 

Ihre AWS Identity and Access Management (IAM-) Richtlinien müssen Berechtigungen für bestimmte Aktionen gewähren. Ihr IAM-Benutzer oder Ihre Rolle müssen sowohl die Ein- als auch die Ausgabe der S3-Buckets lesen und schreiben können, die Athena für Ihre Abfrage verwendet.

Wenn der Datensatz verschlüsselt ist, muss der IAM-Benutzer ein Schlüsselbenutzer in der Richtlinie des angegebenen AWS KMS Schlüssels sein.

**Verifizieren Sie wie folgt, dass die IAM-Richtlinien über Berechtigungen zur Verwendung der S3-Buckets in der Abfrage verfügen:**

1. Öffnen Sie unter [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/) die IAM-Konsole.

1. Suchen Sie nach dem IAM-Benutzer oder der IAM-Rolle, den bzw. die Sie verwenden. Wählen Sie den Benutzer- oder Rollennamen aus, um die zugehörigen Richtlinien zu sehen.

1. Überprüfen Sie, ob Ihre Richtlinie über die richtigen Berechtigungen verfügt. Wählen Sie eine Richtlinie aus, die Sie überprüfen möchten, und klicken Sie anschließend auf **Edit policy** (Richtlinie bearbeiten). Verwenden Sie den visuellen Editor, der standardmäßig geöffnet wird. Wenn der JSON-Editor geöffnet ist, wählen Sie die Registerkarte **Visual editor** (Visueller Editor) aus. 

1. Wählen Sie den S3-Eintrag in der Liste aus, um die entsprechenden Inhalte anzuzeigen. Die Richtlinie muss Berechtigungen zum Auflisten, Lesen und Schreiben gewähren. Wenn S3 in der Liste nicht aufgeführt wird oder nicht über die erforderlichen Berechtigungen verfügt, können Sie diese hier hinzufügen. 

Beispiele für IAM-Richtlinien, die mit Quick Sight funktionieren, finden Sie unter. [Beispiele für IAM-Richtlinien für Quick](iam-policy-examples.md)

## Stellen Sie sicher, dass der IAM-Benutzer read/write Zugriff auf Ihren S3-Standort hat
<a name="troubleshoot-connect-athena-read-write-access"></a>


|  | 
| --- |
|    Zielgruppe: Amazon Quick-Administratoren  | 

Um von Quick Sight aus auf Athena-Daten zuzugreifen, stellen Sie zunächst sicher, dass Athena und sein S3-Standort auf dem Bildschirm „**Verwalten QuickSight**“ autorisiert sind. Weitere Informationen finden Sie unter [Stellen Sie sicher, dass Sie Amazon Quick Sight autorisiert haben, Athena zu verwenden](#troubleshoot-connect-athena-authorizing). 

Als Nächstes bestätigen Sie die entsprechenden IAM-Berechtigungen. Der IAM-Benutzer für Ihre Athena-Verbindung benötigt read/write Zugriff auf den Speicherort, an dem Ihre Ergebnisse in S3 gespeichert werden. Stellen Sie zunächst sicher, dass dem IAM-Benutzer eine Richtlinie angehängt ist, die [den Zugriff auf Athena ermöglicht](https://docs.aws.amazon.com/athena/latest/ug/setting-up.html#attach-managed-policies-for-using-ate), z. B. `AmazonAthenaFullAccess` Lassen Sie Athena den Bucket mit dem erforderlichen Namen erstellen und fügen Sie diesen Bucket dann der Liste der Buckets hinzu, auf die zugegriffen QuickSight werden kann. Wenn Sie den Standardspeicherort des Ergebnis-Buckets (`aws-athena-query-results-*`) ändern, stellen Sie sicher, dass der IAM-Benutzer über Lese- und Schreibberechtigungen für den neuen Speicherort verfügt.

Stellen Sie sicher, dass Sie den AWS-Region Code nicht in die S3-URL aufnehmen. Verwenden Sie zum Beispiel `s3://awsexamplebucket/path` und nicht `s3://us-east-1.amazonaws.com/awsexamplebucket/path`. Durch Verwenden der falschen S3 URL wird ein `Access Denied`-Fehler verursacht. 

Stellen Sie außerdem sicher, dass die Bucket-Richtlinien und die Objektzugriffskontrolllisten (ACLs) [dem IAM-Benutzer den Zugriff auf die Objekte in den Buckets ermöglichen](https://docs.aws.amazon.com/AmazonS3/latest/dev/s3-access-control.html). Wenn sich der IAM-Benutzer in einem anderen Land befindet AWS-Konto, finden Sie weitere Informationen unter [Kontoübergreifender Zugriff](https://docs.aws.amazon.com/athena/latest/ug/cross-account-permissions.html) im *Amazon Athena Athena-Benutzerhandbuch*.

Wenn der Datensatz verschlüsselt ist, stellen Sie sicher, dass der IAM-Benutzer ein Schlüsselbenutzer gemäß der Richtlinie des angegebenen AWS KMS Schlüssels ist. Sie können dies in der AWS KMS Konsole unter [https://console.aws.amazon.com/kms](https://console.aws.amazon.com/kms) tun.

**Legen Sie Berechtigungen für den Speicherort der Athena-Abfrageergebnisse wie folgt fest:**

1. Öffnen Sie die Athena-Konsole unter [https://console.aws.amazon.com/athena/](https://console.aws.amazon.com/athena/home).

1. Vergewissern Sie sich, dass Sie die Arbeitsgruppe ausgewählt haben, die Sie verwenden möchten:
   + Sehen Sie sich die Option **Arbeitsgruppe** oben an. Es hat das Format **Workgroup**:. *group-name* Wenn der Gruppenname der ist, den Sie verwenden möchten, fahren Sie mit dem nächsten Schritt fort.
   + Um eine andere Arbeitsgruppe auszuwählen, wählen Sie oben **Arbeitsgruppe** aus. Wählen Sie die Arbeitsgruppe aus, die Sie verwenden möchten, und anschließend die Option **Arbeitsgruppe wechseln**.

1. Wählen Sie oben rechts **Einstellungen**. 

   (Nicht häufig) Wenn Sie die Fehlermeldung erhalten, dass Ihre Arbeitsgruppe nicht gefunden wurde, können Sie sie mit den folgenden Schritten beheben:

   1.  Ignorieren Sie die Fehlermeldung vorerst und suchen Sie stattdessen **Workgroup: *group-name*** auf der **Einstellungsseite**. Der Name Ihrer Arbeitsgruppe ist ein Hyperlink. Öffnen Sie ihn.

   1. Wählen Sie auf der *<groupname>* Seite **Arbeitsgruppe:** links die Option **Arbeitsgruppe bearbeiten** aus. Schließen Sie nun die Fehlermeldung. 

   1. Öffnen Sie neben dem **Speicherort der Abfrageergebnisse** die S3-Speicherortauswahl, indem Sie auf die Schaltfläche **Auswählen** klicken, auf der sich das Dateiordnersymbol befindet.

   1. Wählen Sie den kleinen Pfeil am Ende des Namens des S3-Standorts für Athena. Der Name muss mit `aws-athena-query-results` beginnen. 

   1. (Optional) Verschlüsseln Sie die Abfrageergebnisse, indem Sie das Kontrollkästchen **In S3 gespeicherte Ergebnisse verschlüsseln** auswählen.

   1. Wählen Sie **Save (Speichern)** aus, um Ihre Auswahl zu bestätigen.

   1. Wenn der Fehler nicht erneut auftritt, kehren Sie zu den **Einstellungen** zurück.

      Gelegentlich kann der Fehler erneut auftreten. Führen Sie falls zutreffend die folgenden Schritte aus:

      1. Wählen Sie die Arbeitsgruppe aus und dann **View Details (Details anzeigen)**. 

      1. (Optional) Um Ihre Einstellungen beizubehalten, machen Sie sich Notizen oder einen Screenshot der Arbeitsgruppenkonfiguration. 

      1. Wählen Sie **Create workgroup** (Arbeitsgruppe erstellen) aus.

      1. Ersetzen Sie die Arbeitsgruppe durch eine neue. Konfigurieren Sie den richtigen S3-Standort und die richtigen Verschlüsselungsoptionen. Notieren Sie sich den S3-Speicherort, da Sie ihn später benötigen.

      1. Wählen Sie zum Fortfahren **Save** (Speichern) aus.

      1. Wenn Sie die ursprüngliche Arbeitsgruppe nicht mehr benötigen, deaktivieren Sie sie. Lesen Sie sich die angezeigte Warnung aufmerksam durch, da sie Ihnen sagt, was Sie verlieren, wenn Sie sie deaktivieren. 

1. Wenn Sie dies bei der Fehlerbehebung im vorherigen Schritt nicht erreicht haben, wählen Sie oben rechts **Einstellungen** und lassen Sie sich den Wert für den S3-Standort als **Standort der Abfrageergebnisse** anzeigen. 

1. Wenn **Encrypt query results (Abfrageergebnisse verschlüsseln)** aktiviert ist, prüfen Sie, ob SSE-KMS oder CSE-KMS verwendet wird. Notieren Sie sich den Schlüssel. 

1. Öffnen Sie die S3-Konsole unter [https://console.aws.amazon.com/s3/](https://console.aws.amazon.com/s3/), öffnen Sie den richtigen Bucket und wählen Sie dann den Tab **Permissions**.

1. Überprüfen Sie, ob Ihr IAM-Benutzer Zugriff hat, indem Sie die **Bucket-Richtlinie** aufrufen.

   Wenn Sie den Zugriff mit verwalten ACLs, stellen Sie sicher, dass die Zugriffskontrolllisten (ACLs) eingerichtet sind, indem Sie die **Zugriffskontrollliste aufrufen**.

1. Wenn Ihr Datensatz verschlüsselt ist (in den Arbeitsgruppeneinstellungen ist die Option **Abfrageergebnisse verschlüsseln** aktiviert), stellen Sie sicher, dass der IAM-Benutzer oder die IAM-Rolle in der Richtlinie dieses AWS KMS Schlüssels als Schlüsselbenutzer hinzugefügt wurde. [Sie können auf die AWS KMS Einstellungen unter /kms zugreifen. https://console.aws.amazon.com](https://console.aws.amazon.com/kms)

**Gewähren Sie wie folgt Zugriff auf den von Athena verwendeten S3-Bucket:**

1. Öffnen Sie die Amazon S3 S3-Konsole unter [https://console.aws.amazon.com/s3/](https://console.aws.amazon.com/s3/).

1. Wählen Sie den von Athena verwendeten S3-Bucket unter **Query result location** (Speicherort für Abfrageergebnisse) aus. 

1. Überprüfen Sie die Berechtigungen auf der Registerkarte **Permissions** (Berechtigungen).

Weitere Informationen finden Sie im AWS Support-Artikel [Wenn ich eine Athena-Abfrage ausführe, erhalte ich die Fehlermeldung „Zugriff verweigert“.](https://aws.amazon.com/premiumsupport/knowledge-center/access-denied-athena/)

# Ich kann keine Verbindung zu Amazon S3 herstellen
<a name="troubleshoot-connect-S3"></a>

Um eine Verbindung zu Amazon S3 herstellen zu können, stellen Sie sicher, dass Sie die Authentifizierung konfigurieren und eine gültige Manifestdatei in dem Bucket erstellen, auf den Sie zugreifen möchten. Sorgen Sie auch dafür, dass die in der Manifestdatei beschriebene Datei verfügbar ist.

Um die Authentifizierung zu überprüfen, stellen Sie sicher, dass Sie Amazon Quick Sight für den Zugriff auf das S3-Konto autorisiert haben. Es reicht nicht, dass Sie als Benutzer dazu autorisiert sind. Amazon Quick Sight muss separat autorisiert werden. 

**Um Amazon Quick Sight für den Zugriff auf Ihren Amazon S3 S3-Bucket zu autorisieren**

1. Wählen Sie in der AWS-Region Liste oben rechts die Region USA Ost (Nord-Virginia) aus. Sie verwenden dies AWS-Region vorübergehend, während Sie Ihre Kontoberechtigungen bearbeiten. 

1. Wählen Sie in Amazon Quick Sight Ihren Profilnamen (oben rechts). Wählen Sie **Quick Sight verwalten** und scrollen Sie dann nach unten zum Abschnitt **Benutzerdefinierte Berechtigungen**. 

1. Wählen Sie **AWS Ressourcen** aus und wählen **Sie dann Hinzufügen oder Entfernen**. 

1. Suchen Sie Amazon S3 in der Liste. Wählen Sie eine der folgenden Aktionen, um den Bildschirm zu öffnen, auf dem Sie S3-Bucket auswählen können:
   + Wenn das Kontrollkästchen deaktiviert ist, wählen Sie das Kontrollkästchen neben Amazon S3 an. 
   + Wenn das Kontrollkästchen ausgewählt ist, wählen Sie **Details** und dann **Select S3 buckets (S3-Buckets auswählen)** aus. 

1. Wählen Sie die Buckets aus, auf die Sie von Amazon Quick Sight aus zugreifen möchten. Wählen Sie anschließend **Select** aus.

1. Wählen Sie **Aktualisieren** aus.

1. Wenn Sie Ihren AWS-Region im ersten Schritt dieses Vorgangs geändert haben, ändern Sie ihn wieder auf den Wert AWS-Region , den Sie verwenden möchten.

Wir empfehlen dringend, die Gültigkeit der Manifestdatei zu überprüfen. Wenn Amazon Quick Sight Ihre Datei nicht analysieren kann, erhalten Sie eine Fehlermeldung. Das könnte etwas sein wie „Wir können die Manifestdatei nicht als gültiges JSON analysieren“ oder „Wir können keine Verbindung zum S3-Bucket herstellen“.

**Verifizieren Sie die Manifestdatei wie folgt:**

1. Öffnen Sie die Manifestdatei. Sie können dies direkt von der Amazon S3 S3-Konsole aus unter tun [https://console.aws.amazon.com/s3/](https://console.aws.amazon.com/s3/). Gehen Sie zur Manifestdatei und klicken Sie auf **Open**.

1. Stellen Sie sicher, dass der URI oder der in der Manifestdatei URLs angegebene URI die Datei oder Dateien angibt, zu denen Sie eine Verbindung herstellen möchten.

1. Achten Sie darauf, dass die Manifestdatei richtig formatiert wird, wenn Sie einen Link zur Manifestdatei verwenden, statt die Datei hochzuladen. Der Link darf keine weiteren Angaben nach dem Wort `.json` enthalten. Sie können den richtigen Link auf eine S3-Datei abrufen, indem Sie den **Link**-Wert in den Details auf der S3-Konsole anzeigen.

1. Stellen Sie mit einem JSON-Validierungstool wie [https://jsonlint.com](https://jsonlint.com) sicher, dass der Inhalt der Manifestdatei gültig ist. 

1. Überprüfen Sie die Berechtigungen für Ihren Bucket oder Ihre Datei. Navigieren Sie im [https://console.aws.amazon.com/s3/](https://console.aws.amazon.com/s3/)zu Ihrem Amazon S3 S3-Bucket, wählen Sie den Tab **Berechtigungen** und fügen Sie die entsprechenden Berechtigungen hinzu. Achten Sie darauf, dass die Berechtigungen für die richtige Ebene vergeben werden, also für den Bucket oder die Dateien. 

1. Wenn Sie statt das `https://`-Protokoll `s3://` verwenden, müssen Sie direkt auf den Bucket verweisen. Verwenden Sie z. B. *s3://awsexamplebucket/myfile.csv* statt *s3://s3-us-west-2.amazonaws.com/awsexamplebucket/myfile.csv*. Wenn Sie Amazon S3 mit `s3://` und mit `s3-us-west-2.amazonaws.com` doppelt angeben, wird eine Fehlermeldung angezeigt.

   Weitere Informationen zu Manifestdateien und zum Herstellen einer Verbindung mit Amazon S3 finden Sie unter [Unterstützte Formate für Amazon-S3-Manifestdateien](supported-manifest-file-format.md).

Verifizieren Sie außerdem, ob das Amazon S3-Dataset gemäß der Anleitung unter [Erstellen eines Datensatzes mit Amazon-S3-Dateien](create-a-data-set-s3.md) erstellt wurde.

Wenn Sie Athena zum Herstellen der Verbindung mit Amazon S3 verwenden, beachten Sie [Ich kann keine Verbindung zu Amazon Athena herstellen](troubleshoot-connect-athena.md).

# Ich kann keinen Datensatz aus einer vorhandenen Adobe Analytics-Datenquelle erstellen oder aktualisieren
<a name="troubleshoot-connect-adobe-analytics"></a>

Ab dem 1. Mai 2022 unterstützt Quick Sight keine Vorgängerversionen OAuth und keine SOAP-API-Operationen mehr in Adobe Analytics. Wenn beim Versuch, einen Datensatz aus einer vorhandenen Adobe Analytics-Datenquelle zu erstellen oder zu aktualisieren, Fehler auftreten, haben Sie möglicherweise ein veraltetes Zugriffstoken.

**So beheben Sie Fehler beim Erstellen oder Aktualisieren eines Datensatzes aus einer vorhandenen Adobe Analytics-Datenquelle**

1. Öffnen Sie Quick Sight und wählen Sie links **Daten** aus.

1. Wählen Sie **Neu** und dann **Datensatz**.

1. Wählen Sie auf der Seite **Datensatz erstellen** aus der Liste der vorhandenen Datenquellen die Adobe Analytics-Datenquelle aus, die Sie aktualisieren möchten.

1. Klicken Sie auf **Edit Data Source** (Datenquelle bearbeiten).

1. Wählen Sie auf der sich öffnenden Seite **Adobe Analytics-Datenquelle bearbeiten** die Option **Datenquelle aktualisieren** aus, um die Adobe Analytics-Verbindung erneut zu autorisieren.

1. Versuchen Sie erneut, den Datensatz neu zu erstellen oder zu aktualisieren. Die Erstellung oder Aktualisierung des Datensatzes sollte erfolgreich sein.

# Ich muss die Verbindung mit meiner Datenquelle validieren oder die Einstellungen meiner Datenquelle ändern
<a name="troubleshoot-connect-validate"></a>

In einigen Fällen müssen Sie möglicherweise Ihre Datenquelle aktualisieren, oder es ist ein Verbindungsfehler aufgetreten und Sie müssen Ihre Einstellungen überprüfen. Führen Sie falls zutreffend die folgenden Schritte aus.

**So bestätigen Sie Ihre Verbindung mit der Datenquelle**

1. Wählen Sie auf der Quick Sight-Startseite links **Daten** aus.

1. Wählen Sie „**Neu**“ und dann „**Datensatz**“.

1. Sie sehen eine Liste der vorhandenen Datenquellen.

1. Klicken Sie auf die Datenquelle, die Sie testen oder ändern möchten.

1. Sofern die Option verfügbar ist, klicken Sie auf **Edit/Preview data**.

1. Wählen Sie **Validate connection** aus.

1. Nehmen Sie die gewünschten Änderungen vor und klicken Sie auf **Update data source** (Datenquelle aktualisieren).

# Ich kann keine Verbindung mit MySQL herstellen (Probleme mit SSL und Autorisierung)
<a name="troubleshoot-connect-mysql"></a>

Gehen Sie wie nachfolgend beschrieben vor, um typische Verbindungsprobleme in MySQL zu prüfen. Mithilfe dieses Verfahrens können Sie herausfinden, ob SSL aktiviert ist und Nutzungsrechte erteilt wurden.

**So finden Sie Lösungen für einige häufig auftretende Verbindungsprobleme in MySQL**

1. Prüfen Sie, ob SSL für MySQL in der Datei `/etc/my.cnf` aktiviert ist.

1. Führen Sie in MySQL den folgenden Befehl aus.

   ```
   show status like 'Ssl%';
   ```

   Wenn SSL aktiviert ist, wird folgende Befehlsausgabe angezeigt.

   ```
   +--------------------------------+----------------------+
   | Variable_name                  | Value                |
   +--------------------------------+----------------------+
   | Ssl_accept_renegotiates        | 0                    |
   | Ssl_accepts                    | 1                    |
   | Ssl_callback_cache_hits        | 0                    |
   | Ssl_cipher                     |                      |
   | Ssl_cipher_list                |                      |
   | Ssl_client_connects            | 0                    |
   | Ssl_connect_renegotiates       | 0                    |
   | Ssl_ctx_verify_depth           | 18446744073709551615 |
   | Ssl_ctx_verify_mode            | 5                    |
   | Ssl_default_timeout            | 0                    |
   | Ssl_finished_accepts           | 0                    |
   | Ssl_finished_connects          | 0                    |
   | Ssl_session_cache_hits         | 0                    |
   | Ssl_session_cache_misses       | 0                    |
   | Ssl_session_cache_mode         | SERVER               |
   | Ssl_session_cache_overflows    | 0                    |
   | Ssl_session_cache_size         | 128                  |
   | Ssl_session_cache_timeouts     | 0                    |
   | Ssl_sessions_reused            | 0                    |
   | Ssl_used_session_cache_entries | 0                    |
   | Ssl_verify_depth               | 0                    |
   | Ssl_verify_mode                | 0                    |
   | Ssl_version                    |                      |
   +--------------------------------+----------------------+
   ```

   Wenn SSL deaktiviert ist, wird folgende Befehlsausgabe angezeigt.

   ```
   +--------------------------------+-------+
   | Variable_name                  | Value |
   +--------------------------------+-------+
   | Ssl_accept_renegotiates        | 0     |
   | Ssl_accepts                    | 0     |
   | Ssl_callback_cache_hits        | 0     |
   | Ssl_cipher                     |       |
   | Ssl_cipher_list                |       |
   | Ssl_client_connects            | 0     |
   | Ssl_connect_renegotiates       | 0     |
   | Ssl_ctx_verify_depth           | 0     |
   | Ssl_ctx_verify_mode            | 0     |
   | Ssl_default_timeout            | 0     |
   | Ssl_finished_accepts           | 0     |
   | Ssl_finished_connects          | 0     |
   | Ssl_session_cache_hits         | 0     |
   | Ssl_session_cache_misses       | 0     |
   | Ssl_session_cache_mode         | NONE  |
   | Ssl_session_cache_overflows    | 0     |
   | Ssl_session_cache_size         | 0     |
   | Ssl_session_cache_timeouts     | 0     |
   | Ssl_sessions_reused            | 0     |
   | Ssl_used_session_cache_entries | 0     |
   | Ssl_verify_depth               | 0     |
   | Ssl_verify_mode                | 0     |
   | Ssl_version                    |       |
   +--------------------------------+-------+
   ```

1. Stellen Sie sicher, dass ein unterstütztes SSL-Zertifikat auf dem Datenbankserver installiert ist. 

1. Gewähren Sie dem betroffenen Benutzer die Nutzungsrechte für SSL-Verbindungen.

   ```
   GRANT USAGE ON *.* TO 'encrypted_user'@'%' REQUIRE SSL;                        
   ```

**Anmerkung**  
TLS 1.2 für MySQL-Verbindungen erfordert MySQL-Version 5.7.28 oder höher. Wenn Ihr MySQL-Server nur TLS 1.2 erzwingt (zum Beispiel`tls_version = TLSv1.2`) und die Serverversion unter 5.7.28 liegt, schlägt der SSL-Handshake mit einem Fehler fehl. `Communications link failure` Um dieses Problem zu beheben, aktualisieren Sie Ihre MySQL- oder Aurora MySQL-Datenbank auf Version 5.7.28 oder höher.

Nähere Informationen zu der Lösung in diesem Beispiel finden Sie auf den folgenden Seiten:
+ [SSL-Support für MySQL-DB-Instances](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/CHAP_MySQL.html#MySQL.Concepts.SSLSupport.html) im *Amazon RDS-Benutzerhandbuch*.
+ [Verwenden von SSL für die Verschlüsselung einer Verbindung zu eine DB-Instance](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/UsingWithRDS.SSL.html) im *Amazon RDS-Benutzerhandbuch*
+ [MySQL-Dokumentation](https://dev.mysql.com/doc/refman/5.6/en/using-encrypted-connections.html)

# Ich kann keine Verbindung zu RDS herstellen.
<a name="troubleshoot-connect-RDS"></a>

Details zur Behebung von Problemen beim Herstellen der Verbindung zu Amazon RDS finden Sie unter [Erstellen eines Datensatzes aus einer Datenbank](create-a-database-data-set.md). 

Sie können auch in der Amazon RDS-Dokumentation den Abschnitt [Cannot Connect to Amazon RDS DB Instance. zur Behebung von Verbindungsproblemen lesen](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/CHAP_Troubleshooting.html#CHAP_Troubleshooting.Connecting)*.*