

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

# Problemas de conectividad de fuentes de datos para Amazon Quick Sight
<a name="troubleshoot-connect-to-datasources"></a>

Utilice la siguiente sección como ayuda para solucionar problemas de conexión a orígenes de datos. Antes de continuar, compruebe que su base de datos está disponible. Además, verifique que tiene la información de conexión correcta y las credenciales válidas. 

**Topics**
+ [No puedo conectarme aunque las opciones de conexión de mi origen de datos parecen correctas (SSL)](troubleshoot-connect-SSL.md)
+ [No puedo conectarme a Amazon Athena](troubleshoot-connect-athena.md)
+ [No puedo conectarme a Amazon S3](troubleshoot-connect-S3.md)
+ [No puedo crear o actualizar un conjunto de datos a partir de un origen de datos de Adobe Analytics existente.](troubleshoot-connect-adobe-analytics.md)
+ [Necesito validar la conexión a mi origen de datos, o cambiar la configuración del origen de datos](troubleshoot-connect-validate.md)
+ [No puedo conectarme a MySQL (problemas con SSL y autorización)](troubleshoot-connect-mysql.md)
+ [No puedo conectarme a RDS](troubleshoot-connect-RDS.md)

# No puedo conectarme aunque las opciones de conexión de mi origen de datos parecen correctas (SSL)
<a name="troubleshoot-connect-SSL"></a>

Se pueden producir problemas al conectarse si la conexión de Capa de conexión segura (SSL) está configurada de forma incorrecta. Entre los síntomas se pueden incluir los siguientes:
+ Puede conectarse a la base de datos de otras formas o desde otras ubicaciones, pero no en este caso.
+ Puede conectarse a una base de datos similar, pero no a esta.

Antes de continuar, descarte las siguientes circunstancias: 
+ Problemas con los permisos
+ Problemas de disponibilidad
+ Un certificado caducado o no válido
+ Un certificado autofirmado
+ Orden incorrecto en una cadena de certificados
+ Puertos no habilitados
+ El cortafuegos está bloqueando una dirección IP
+ Web Sockets está bloqueado
+ Una nube privada virtual (VPC) o un grupo de seguridad no configurados correctamente.

Para ayudarle a encontrar problemas con SSL, puede utilizar un comprobador SSL online o una herramienta como OpenSSL. 

 En los siguientes pasos puede ver cómo solucionar un problema de conexión en el que SSL es el elemento sospechoso. El administrador de este ejemplo ya ha instalado OpenSSL.

**Example**  

1. El usuario detecta un problema al conectarse a la base de datos. El usuario comprueba que puede conectarse a una base de datos diferente en otra Región de AWS. Comprueba otras versiones de la misma base de datos y puede conectarse fácilmente. 

1. El administrador revisa el problema y decide verificar que los certificados están funcionando correctamente. El administrador revisa el problema y decide verificar que los certificados funcionan correctamente.

1. Al usar OpenSSL, el administrador verifica la configuración de SSL en el terminal.

   ```
   echo quit
   openssl s_client –connect <host>:port
   ```

   El resultado muestra que el certificado no funciona.

   ```
   ...
   ...
   ...
   CONNECTED(00000003)
   012345678901234:error:140770FC:SSL routines:SSL23_GET_SERVER_HELLO:unknown protocol:s23_clnt.c:782:
   ---
   no peer certificate available
   ---
   No client certificate CA names sent
   ---
   SSL handshake has read 7 bytes and written 278 bytes
   ---
   New, (NONE), Cipher is (NONE)
   Secure Renegotiation IS NOT supported
   SSL-Session:
       Protocol  : TLSv1.2
       Cipher    : 0000
       Session-ID:
       Session-ID-ctx:
       Master-Key:
       Key-Arg   : None
       PSK identity: None
       PSK identity hint: None
       Start Time: 1497569068
       Timeout   : 300 (sec)
       Verify return code: 0 (ok)
   ---
   ```

1. El administrador corrige el problema instalando el certificado SSL en el servidor de base de datos del usuario. 

Para más información sobre la solución de este ejemplo, consulte [Uso de SSL para cifrar una conexión a una instancia de base de datos](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/UsingWithRDS.SSL.html) en la *Guía del usuario de Amazon RDS*.

# No puedo conectarme a Amazon Athena
<a name="troubleshoot-connect-athena"></a>


|  | 
| --- |
|    Público objetivo: administradores de Amazon Quick  | 

Utilice esta sección para solucionar problemas de conexión a Athena. 

Si no puede conectarse a Amazon Athena, es posible que obtenga un error de permisos insuficientes al ejecutar una consulta, lo que indica que los permisos no están configurados. Para comprobar que puede conectar Amazon Quick Sight a Athena, compruebe los siguientes ajustes: 
+ AWS permisos de recursos dentro de Amazon Quick Sight
+ AWS Identity and Access Management políticas (IAM)
+ Ubicación de Amazon S3
+ Ubicación de los resultados de consulta
+ AWS KMS política de claves (solo para conjuntos de datos cifrados)

Para más detalles, consulte seguidamente. Para información sobre la solución de otros problemas de Athena, consulte [Problemas de conectividad al usar Amazon Athena con Amazon Quick Sight](troubleshoot-athena.md).

## Asegúrese de haber autorizado a Amazon Quick Sight a usar Athena
<a name="troubleshoot-connect-athena-authorizing"></a>


|  | 
| --- |
|    Público objetivo: administradores de Amazon Quick  | 

Utilice el siguiente procedimiento para asegurarse de que ha autorizado correctamente a Amazon Quick Sight a utilizar Athena. Los permisos de AWS los recursos se aplican a todos los usuarios de Amazon Quick Sight.

Para realizar esta acción, debe ser administrador de Amazon Quick Sight. Para comprobar si tiene acceso, compruebe que ve la QuickSight opción **Administrar** al abrir el menú de su perfil en la parte superior derecha.

**Para autorizar a Amazon Quick Sight a acceder a Athena**

1. Elija su nombre de perfil (arriba a la derecha). Selecciona **Administrar Quick Sight** y, a continuación, desplázate hacia abajo hasta la sección de **permisos personalizados**.

1. Selecciona **AWS los recursos** y, a continuación, selecciona **Agregar o eliminar**. 

1. Busque Athena en la lista. Desactive la casilla junto a Athena y vuelva a seleccionarla para habilitar Athena. 

   A continuación, elija **Conectar ambos**. 

1. Elige los cubos a los que quieres acceder desde Amazon Quick Sight. 

   La configuración de los buckets S3 a los que accede aquí es la misma a la que accede al elegir Amazon S3 de la lista de Servicios de AWS. Tenga cuidado de no desactivar inadvertidamente un bucket que utilice otra persona.

1. Elija **Terminar** para confirmar su selección. O bien, elija **Cancelar** para salir sin guardar.

   

1. Selecciona **Actualizar** para guardar la nueva configuración y poder acceder a ella con Amazon Quick Sight Servicios de AWS. O bien, elija **Cancelar** para salir sin realizar ningún cambio.

1. Asegúrese de que está utilizando la correcta Región de AWS cuando haya terminado.

   Si tuvo que cambiarla Región de AWS como parte del primer paso de este proceso, cámbiela de nuevo por la Región de AWS que utilizaba anteriormente. 

## Asegúrese de que sus políticas de IAM conceden los permisos correctos.
<a name="troubleshoot-connect-athena-perms"></a>


|  | 
| --- |
|    Público al que va dirigido: administradores de sistemas  | 

Sus políticas AWS Identity and Access Management (de IAM) deben conceder permisos para acciones específicas. Su usuario o rol de IAM debe poder leer y escribir tanto la entrada como la salida de los buckets de S3 que Athena utiliza para su consulta.

Si el conjunto de datos está cifrado, el usuario de IAM debe ser un usuario clave en la política de la AWS KMS clave especificada.

**Para comprobar que las políticas de IAM tienen permiso para utilizar buckets de S3 para su consulta**

1. Abra la consola de IAM en [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/).

1. Localice el usuario o rol de IAM que utiliza. Elija el nombre de usuario o rol para ver las políticas asociadas.

1. Verifique que su política tenga los permisos correctos. Elija una política que quiera verificar y, a continuación, seleccione **Editar política**. Utilice el editor visual, que se abre de forma predeterminada. Si tiene abierto el editor de JSON, elija la pestaña **Editor visual**. 

1. Elija la entrada de S3 en la lista para ver su contenido. La política debe conceder permisos para enumerar, leer y escribir. Si S3 no está en la lista o no tiene los permisos correctos, puede añadirlos aquí. 

Para ver ejemplos de políticas de IAM que funcionan con Quick Sight, consulte. [Ejemplos de políticas de IAM para Quick](iam-policy-examples.md)

## Asegúrese de que el usuario de IAM tenga read/write acceso a su ubicación de S3
<a name="troubleshoot-connect-athena-read-write-access"></a>


|  | 
| --- |
|    Público objetivo: administradores de Amazon Quick  | 

**Para acceder a los datos de Athena desde Quick Sight, primero asegúrese de que Athena y su ubicación en S3 estén autorizados en la pantalla Administrar. QuickSight** Para obtener más información, consulte [Asegúrese de haber autorizado a Amazon Quick Sight a usar Athena](#troubleshoot-connect-athena-authorizing). 

A continuación, verifique los permisos de IAM pertinentes. El usuario de IAM de su conexión a Athena read/write necesita acceder a la ubicación a la que van los resultados en S3. Comience por verificar que el usuario de IAM tiene una política adjunta que [permite el acceso a Athena](https://docs.aws.amazon.com/athena/latest/ug/setting-up.html#attach-managed-policies-for-using-ate), como `AmazonAthenaFullAccess`. Deje que Athena cree el depósito con el nombre que necesite y, a continuación, añada este depósito a la lista de depósitos a los que QuickSight puede acceder. Si cambia la ubicación predeterminada del bucket de resultados (`aws-athena-query-results-*`), asegúrese de que el usuario de IAM tiene permiso para leer y escribir en la nueva ubicación.

Compruebe que no incluye el Región de AWS código en la URL de S3. Por ejemplo, use `s3://awsexamplebucket/path` y no `s3://us-east-1.amazonaws.com/awsexamplebucket/path`. El uso de una URL de S3 incorrecta provoca un error `Access Denied`. 

Compruebe también que las políticas de los depósitos y las listas de control de acceso a los objetos (ACLs) [permiten al usuario de IAM acceder a los objetos de los depósitos](https://docs.aws.amazon.com/AmazonS3/latest/dev/s3-access-control.html). Si el usuario de IAM se encuentra en otro lugar Cuenta de AWS, consulte [Acceso entre cuentas](https://docs.aws.amazon.com/athena/latest/ug/cross-account-permissions.html) en la Guía del usuario de *Amazon Athena*.

Si el conjunto de datos está cifrado, compruebe que el usuario de IAM es un usuario clave en la política de claves especificada AWS KMS . Puede hacerlo en la AWS KMS consola, en [https://console.aws.amazon.com/kms](https://console.aws.amazon.com/kms).

**Establecimiento de permisos en la ubicación de los resultados de consulta de Athena**

1. Abra la consola Athena en [https://console.aws.amazon.com/athena/](https://console.aws.amazon.com/athena/home).

1. Compruebe que seleccionó el grupo de trabajo que quiere utilizar:
   + Examine la opción **Grupo de trabajo** en la parte superior. Tiene el formato **Workgroup**:. *group-name* Si el nombre del grupo es el que quiere utilizar, vaya al paso siguiente.
   + Para elegir un grupo de trabajo diferente, seleccione **Grupo de trabajo** en la parte superior. Elija el grupo de trabajo que quiere utilizar y seleccione **Cambiar grupo de trabajo**.

1. Elija **Configuración** en la parte superior derecha. 

   (No es común) Si obtiene un error que indica que no se encuentra su grupo de trabajo, siga estos pasos para solucionarlo:

   1.  Ignore el mensaje de error por ahora y, en su lugar, busque **Workgroup: *group-name*** en la página de **configuración**. El nombre del grupo de trabajo es un hipervínculo. Ábralo.

   1. En la *<groupname>* página **Grupo de trabajo:**, selecciona **Editar grupo de trabajo** a la izquierda. Ahora cierre el mensaje de error. 

   1. Cerca de **Ubicación del resultado de la consulta**, abra el selector de ubicación de S3 mediante el botón **Seleccionar** que tiene el icono de carpeta de archivos.

   1. Seleccione la flecha pequeña al final del nombre de la ubicación de S3 para Athena. El nombre debe empezar por `aws-athena-query-results`. 

   1. (Opcional) Cifre los resultados de la consulta seleccionando la casilla **Cifrar los resultados almacenados en S3**.

   1. Seleccione **Guardar** para confirmar sus opciones.

   1. Si el error no vuelve a aparecer, vuelva a **Configuración.**

      De vez en cuando, el error puede volver a aparecer. Si es así, siga estos pasos:

      1. Seleccione el grupo de trabajo y, a continuación, **Ver detalles**. 

      1. (Opcional) Para conservar la configuración, tome notas o una captura de pantalla de la configuración del grupo de trabajo. 

      1. Elija **Crear grupo de trabajo**.

      1. Reemplace el grupo de trabajo por uno nuevo. Configure la ubicación de S3 y las opciones de cifrado correctas. Anote la ubicación de S3 porque la necesitará más adelante.

      1. Elija **Guardar** para continuar.

      1. Cuando ya no necesite el grupo de trabajo original, desactívelo. Asegúrese de leer atentamente la advertencia que aparece, porque le indica lo que pierde si decide desactivarlo. 

1. Si no lo obtuvo al solucionar el problema en el paso anterior, elija **Configuración** en la parte superior derecha y obtenga el valor de la ubicación de S3 que se muestra como **Ubicación de los resultados de la consulta**. 

1. Si **Cifrar resultados de consulta** está activado, compruebe si utiliza SSE-KMS o CSE-KMS. Anote la clave. 

1. Abra la consola S3 en [https://console.aws.amazon.com/s3/](https://console.aws.amazon.com/s3/), abra el depósito correcto y, a continuación, seleccione la pestaña **Permisos**.

1. Compruebe que el usuario de IAM tiene acceso mediante la **Política de bucket**.

   Si administra el acceso con ACLs, asegúrese de que las listas de control de acceso (ACLs) estén configuradas consultando la **Lista de control de acceso**.

1. Si su conjunto de datos está **cifrado (la opción Cifrar los resultados de la consulta** está seleccionada en la configuración del grupo de trabajo), asegúrese de añadir el usuario o rol de IAM como usuario clave en la política de esa AWS KMS clave. [Puedes acceder a la AWS KMS configuración en /kms. https://console.aws.amazon.com](https://console.aws.amazon.com/kms)

**Concesión de acceso al bucket de S3 utilizado por Athena**

1. Abra la consola de Amazon S3 en [https://console.aws.amazon.com/s3/](https://console.aws.amazon.com/s3/).

1. Elija el bucket de S3 que utiliza Athena en la **ubicación del resultado de la consulta**. 

1. En la pestaña **Permisos**, verifique los permisos.

Para obtener más información, consulta el artículo de AWS Support [Cuando ejecuto una consulta de Athena, aparece el error «Acceso denegado».](https://aws.amazon.com/premiumsupport/knowledge-center/access-denied-athena/)

# No puedo conectarme a Amazon S3
<a name="troubleshoot-connect-S3"></a>

Para conectarse correctamente a Amazon S3, asegúrese de configurar la autenticación y crear un archivo de manifiesto válido dentro del bucket al que intenta acceder. Además, asegúrese de que el archivo descrito por el manifiesto está disponible.

Para verificar la autenticación, asegúrese de haber autorizado a Amazon Quick Sight a acceder a la cuenta S3. No basta con que usted, el usuario, esté autorizado. Amazon Quick Sight debe autorizarse por separado. 

**Para autorizar a Amazon Quick Sight a acceder a su bucket de Amazon S3**

1. En la Región de AWS lista de la parte superior derecha, elija la región EE.UU. Este (Virginia del Norte). La usas Región de AWS temporalmente mientras editas los permisos de tu cuenta. 

1. En Amazon Quick Sight, elige el nombre de tu perfil (arriba a la derecha). Selecciona **Administrar Quick Sight** y, a continuación, desplázate hacia abajo hasta la sección **Permisos personalizados**. 

1. Selecciona **AWS los recursos** y, a continuación, selecciona **Agregar o eliminar**. 

1. Localice Amazon S3 en la lista. Elija una de las siguientes acciones para abrir la pantalla en la que puede elegir los buckets de S3:
   + Si la casilla de verificación está desactivada, seleccione la casilla de verificación junto a Amazon S3. 
   + Si la casilla de verificación está seleccionada, elija **Detalles** y, a continuación, seleccione **Seleccionar buckets de S3**. 

1. Elige los cubos a los que quieres acceder desde Amazon Quick Sight. A continuación, elija **Seleccionar**.

1. Elija **Actualizar**.

1. Si cambiaste los tuyos Región de AWS durante el primer paso de este proceso, cámbialos de nuevo por los Región de AWS que deseas usar.

Le recomendamos encarecidamente que se asegure de que su archivo de manifiesto es válido. Si Amazon Quick Sight no puede analizar el archivo, aparecerá un mensaje de error. Puede ser parecido a “We can't parse the manifest file as valid JSON” o “We can't connect to the S3 bucket”.

**Verificación del archivo de manifiesto**

1. Abra el archivo de manifiesto. Puede hacerlo directamente desde la consola de Amazon S3 en [https://console.aws.amazon.com/s3/](https://console.aws.amazon.com/s3/). Vaya a su archivo de manifiesto y seleccione **Abrir**.

1. Asegúrese de que el URI o los que URLs se proporcionan en el archivo de manifiesto indiquen el archivo o los archivos a los que desea conectarse.

1. Asegúrese de que su archivo de manifiesto está formado correctamente, si utiliza un enlace al archivo de manifiesto en lugar de cargar el archivo. El enlace no debería tener frases adicionales después de la palabra `.json`. Puede obtener el enlace correcto a un archivo de S3 visualizando el valor del **enlace** en los detalles en la consola de S3.

1. Asegúrese de que el contenido del archivo de manifiesto es válido utilizando un validador JSON, como el que se utiliza en [https://jsonlint.com](https://jsonlint.com). 

1. Verifique los permisos del bucket o archivo. En [https://console.aws.amazon.com/s3/](https://console.aws.amazon.com/s3/), navegue hasta su bucket de Amazon S3, elija la pestaña **Permisos** y añada los permisos correspondientes. Asegúrese de que los permisos están en el nivel adecuado, en el bucket o en el archivo o archivos. 

1. Si usa el protocolo `s3://` en lugar de `https://`, asegúrese de que hace referencia directamente al bucket. Por ejemplo, utilice *s3://awsexamplebucket/myfile.csv* en lugar de *s3://s3-us-west-2.amazonaws.com/awsexamplebucket/myfile.csv*. La doble especificación de Amazon S3, mediante `s3://` y también `s3-us-west-2.amazonaws.com`, provoca un error.

   Para más información sobre los archivos de manifiesto y la conexión a Amazon S3, consulte [Formatos compatibles con los archivos de manifiesto de Amazon S3](supported-manifest-file-format.md).

Además, compruebe que su conjunto de datos de Amazon S3 se creó siguiendo los pasos indicados en [Creación de un conjunto de datos utilizando archivos de Amazon S3](create-a-data-set-s3.md).

Si utiliza Athena para conectarse a Amazon S3, consulte [No puedo conectarme a Amazon Athena](troubleshoot-connect-athena.md).

# No puedo crear o actualizar un conjunto de datos a partir de un origen de datos de Adobe Analytics existente.
<a name="troubleshoot-connect-adobe-analytics"></a>

A partir del 1 de mayo de 2022, Quick Sight ya no admite las operaciones de la API SOAP y las antiguas OAuth versiones 1.3 en Adobe Analytics. Si se producen errores al intentar crear o actualizar un conjunto de datos a partir de un origen de datos de Adobe Analytics existente, es posible que tenga un token de acceso obsoleto.

**Solución de problemas al crear o actualizar un conjunto de datos a partir del origen de datos existente de Adobe Analytics.**

1. Abre Quick Sight y selecciona **Datos** a la izquierda.

1. Seleccione **Nuevo** y, a continuación, **Conjunto de datos**.

1. En la página **Crear un conjunto** de datos, elija la fuente de datos de Adobe Analytics que desee actualizar de la lista de fuentes de datos existentes.

1. Elija **Editar origen de datos**.

1. En la página **Editar origen de datos de Adobe Analytics** que se abre, seleccione **Actualizar origen de datos** para volver a autorizar la conexión de Adobe Analytics.

1. Intente volver a crear o actualizar el conjunto de datos. La creación o actualización del conjunto de datos debería realizarse correctamente.

# Necesito validar la conexión a mi origen de datos, o cambiar la configuración del origen de datos
<a name="troubleshoot-connect-validate"></a>

En algunos casos, puede que necesite actualizar el origen de datos, o que reciba un error de conexión y necesite comprobar la configuración. Si es así, siga estos pasos.

**Validación de su conexión al origen de datos**

1. En la página de inicio de Quick Sight, selecciona **Datos** a la izquierda.

1. Seleccione **Nuevo** y, a continuación, **Conjunto de datos**.

1. Verá una lista de las fuentes de datos existentes.

1. Seleccione el origen de datos que quiere probar o modificar.

1. Si la opción está disponible, seleccione **Editar/obtener vista previa de los datos**.

1. Elija **Validate connection**.

1. Realice los cambios que quiera y, a continuación, seleccione **Actualizar origen de datos**.

# No puedo conectarme a MySQL (problemas con SSL y autorización)
<a name="troubleshoot-connect-mysql"></a>

Para comprobar si hay algunos problemas comunes de conexión en MySQL, siga estos pasos. Este procedimiento le ayuda a averiguar si ha habilitado SSL y ha concedido derechos de uso.

**Búsqueda de soluciones a algunos problemas comunes de conexión en MySQL**

1. Compruebe `/etc/my.cnf` para asegurarse de que SSL está habilitado para MySQL.

1. En MySQL, ejecute el siguiente comando.

   ```
   show status like 'Ssl%';
   ```

   Si SSL funciona, consulte resultados similares al siguiente.

   ```
   +--------------------------------+----------------------+
   | Variable_name                  | Value                |
   +--------------------------------+----------------------+
   | Ssl_accept_renegotiates        | 0                    |
   | Ssl_accepts                    | 1                    |
   | Ssl_callback_cache_hits        | 0                    |
   | Ssl_cipher                     |                      |
   | Ssl_cipher_list                |                      |
   | Ssl_client_connects            | 0                    |
   | Ssl_connect_renegotiates       | 0                    |
   | Ssl_ctx_verify_depth           | 18446744073709551615 |
   | Ssl_ctx_verify_mode            | 5                    |
   | Ssl_default_timeout            | 0                    |
   | Ssl_finished_accepts           | 0                    |
   | Ssl_finished_connects          | 0                    |
   | Ssl_session_cache_hits         | 0                    |
   | Ssl_session_cache_misses       | 0                    |
   | Ssl_session_cache_mode         | SERVER               |
   | Ssl_session_cache_overflows    | 0                    |
   | Ssl_session_cache_size         | 128                  |
   | Ssl_session_cache_timeouts     | 0                    |
   | Ssl_sessions_reused            | 0                    |
   | Ssl_used_session_cache_entries | 0                    |
   | Ssl_verify_depth               | 0                    |
   | Ssl_verify_mode                | 0                    |
   | Ssl_version                    |                      |
   +--------------------------------+----------------------+
   ```

   Si SSL está inhabilitado, consulte resultados similares al siguiente.

   ```
   +--------------------------------+-------+
   | Variable_name                  | Value |
   +--------------------------------+-------+
   | Ssl_accept_renegotiates        | 0     |
   | Ssl_accepts                    | 0     |
   | Ssl_callback_cache_hits        | 0     |
   | Ssl_cipher                     |       |
   | Ssl_cipher_list                |       |
   | Ssl_client_connects            | 0     |
   | Ssl_connect_renegotiates       | 0     |
   | Ssl_ctx_verify_depth           | 0     |
   | Ssl_ctx_verify_mode            | 0     |
   | Ssl_default_timeout            | 0     |
   | Ssl_finished_accepts           | 0     |
   | Ssl_finished_connects          | 0     |
   | Ssl_session_cache_hits         | 0     |
   | Ssl_session_cache_misses       | 0     |
   | Ssl_session_cache_mode         | NONE  |
   | Ssl_session_cache_overflows    | 0     |
   | Ssl_session_cache_size         | 0     |
   | Ssl_session_cache_timeouts     | 0     |
   | Ssl_sessions_reused            | 0     |
   | Ssl_used_session_cache_entries | 0     |
   | Ssl_verify_depth               | 0     |
   | Ssl_verify_mode                | 0     |
   | Ssl_version                    |       |
   +--------------------------------+-------+
   ```

1. Asegúrese de que ha instalado un certificado SSL compatible en el servidor de base de datos. 

1. Conceda los privilegios USAGE al usuario especificado para que se conecte mediante SSL.

   ```
   GRANT USAGE ON *.* TO 'encrypted_user'@'%' REQUIRE SSL;                        
   ```

**nota**  
Las conexiones TLS 1.2 para MySQL requieren la versión 5.7.28 o superior de MySQL. Si su servidor MySQL solo aplica TLS 1.2 (por ejemplo`tls_version = TLSv1.2`) y la versión del servidor es inferior a la 5.7.28, el protocolo de enlace SSL falla y se produce un error. `Communications link failure` Para solucionar este problema, actualice la base de datos MySQL o Aurora MySQL a la versión 5.7.28 o superior.

Para obtener más información sobre la solución descrita en este ejemplo, consulte la siguiente sección:
+ [Soporte SSL para instancias de base de datos MySQL](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/CHAP_MySQL.html#MySQL.Concepts.SSLSupport.html) en la *Guía del usuario de Amazon RDS*.
+ [Uso de SSL para cifrar una conexión a una instancia de base de datos](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/UsingWithRDS.SSL.html) en la *Guía del usuario de Amazon RDS*.
+ [Documentación de MySQL](https://dev.mysql.com/doc/refman/5.6/en/using-encrypted-connections.html)

# No puedo conectarme a RDS
<a name="troubleshoot-connect-RDS"></a>

Para más información sobre cómo solucionar problemas con las conexiones a Amazon RDS, consulte [Creación de un conjunto de datos a partir de una base de datos](create-a-database-data-set.md). 

También puede consultar la documentación de Amazon RDS sobre cómo solucionar problemas con las conexiones, [No puede conectarse a la instancia de base de datos de Amazon RDS](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/CHAP_Troubleshooting.html#CHAP_Troubleshooting.Connecting)*.*