

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

# Solución de problemas de consultas en Amazon Athena
<a name="querying-troubleshoot"></a>

Utilice la información siguiente para diagnosticar y solucionar los problemas comunes que puedan surgir cuando utilice Athena para consultar los objetos que estén almacenados en el bucket de Security Lake S3. Para obtener más temas de solución de problemas de Athena, consulte la sección [Solución de problemas en Athena](https://docs.aws.amazon.com/athena/latest/ug/troubleshooting-athena.html) de la *Guía del usuario de Amazon Athena*.

## Las consultas no devuelven nuevos objetos al lago de datos
<a name="query-not-returning-objects"></a>

Es posible que su consulta de Athena no devuelva nuevos objetos en su lago de datos, incluso cuando el bucket de S3 de Security Lake contenga esos objetos. Esto puede ocurrir si ha desactivado Security Lake y, a continuación, lo ha vuelto a activar. Como resultado, es posible que las AWS Glue particiones no registren correctamente los nuevos objetos.

Siga estos pasos para solucionar el problema:

1. Abra la AWS Lambda consola en [https://console.aws.amazon.com/lambda/](https://console.aws.amazon.com/lambda/).

1. En la barra de navegación, en el selector de regiones, seleccione la región en la que Security Lake está activado pero la consulta de Athena no arroja resultados.

1. En el panel de navegación, elija **Funciones** y seleccione la función de la siguiente lista en función de la versión de origen:
   + `Source version 1 (OCSF 1.0.0-rc.2) `— Función **SecurityLake*≪region>*\$1Glue\$1Partition\$1Updater\$1Lambda\$1**.
   + `Source version 2 (OCSF 1.1.0)`**AmazonSecurityLakeMetastoreManager— \$1 función. *≪region>***

1. En la pestaña **Configuración**, elija **Agregar desencadenador**.

1. Seleccione la opción situada junto a la función y elija **Editar**.

1. Seleccione **Activar desencadenador** y, a continuación, seleccione **Guardar**. Esto cambiará el estado de la función a **Activada**.

## No se puede acceder a AWS Glue las tablas
<a name="access-glue-tables"></a>

Es posible que un suscriptor de acceso a consultas no pueda acceder a AWS Glue las tablas que contienen datos de Security Lake.

En primer lugar, asegúrese de haber seguido los pasos que se describen en [Configurar el uso compartido de tablas entre cuentas (paso de suscriptor)](create-query-subscriber-procedures.md#grant-query-access-subscriber).

Si el suscriptor sigue sin tener acceso, siga estos pasos:

1. Abra la AWS Glue consola en [https://console.aws.amazon.com/glue/](https://console.aws.amazon.com/glue/).

1. En el panel de navegación, seleccione **Catálogo de datos** y, a continuación, **Configuración del catálogo**.

1. Conceda permiso al suscriptor para acceder a las AWS Glue tablas con una política basada en los recursos. Para obtener más información sobre la creación de políticas basadas en recursos, consulte [Ejemplos de políticas basadas en recursos de AWS Glue](https://docs.aws.amazon.com/glue/latest/dg/security_iam_resource-based-policy-examples.html) en la *Guía para desarrolladores de AWS Glue *.