

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

# Correction des erreurs de table
<a name="notebooks-spark-troubleshooting-tables"></a>

Les informations fournies dans cette section vous aideront à corriger les erreurs de table dans Athena for Spark.

## Impossible de créer une erreur de chemin lors de la création d'une table
<a name="notebooks-spark-troubleshooting-tables-illegal-argument-exception"></a>

**Message d'erreur IllegalArgumentException** : Impossible de créer un chemin à partir d'une chaîne vide.

**Cause** : Cette erreur peut se produire lorsque vous utilisez Apache Spark dans Athena pour créer une table dans une AWS Glue base de données et que la propriété de la base de données est vide`LOCATION`. 

**Solution suggérée** : pour plus d'informations et de solutions, voir [Exception d'argument non valide lors de la création d'une table](notebooks-spark-known-issues.md#notebooks-spark-known-issues-illegal-argument-exception).

## AccessDeniedException lors de l'interrogation de tables AWS Glue
<a name="notebooks-spark-troubleshooting-tables-glue-access-denied"></a>

**Message d'erreur** : pyspark.sql.utils. AnalysisException: Impossible de vérifier l'existence de la base de données par défaut : com.amazonaws.services.glue.model. AccessDeniedException: L'utilisateur : arn:aws:sts : ::assumed-role/ *aws-account-id* - AWSAthenaSparkExecutionRole/*unique-identifier*- *unique-identifier* n'AthenaExecutorest pas autorisé à exécuter : glue : on GetDatabase resource : arn:aws:glue : :catalog *aws-region* car *aws-account-id* aucune politique basée sur l'identité n'autorise l'action glue : (GetDatabase Service : ; Code d'état : 400 ; Code d'erreur : ; ID de demande : ; Proxy : null) AWSGlue AccessDeniedException *request-id*

**Cause** : le rôle d'exécution de votre groupe de travail activé par Spark ne dispose pas des autorisations nécessaires pour accéder aux ressources. AWS Glue 

**Solution suggérée** : pour résoudre ce problème, accordez à votre rôle d'exécution l'accès aux AWS Glue ressources, puis modifiez votre politique de compartiment Amazon S3 pour accorder l'accès à votre rôle d'exécution.

La procédure suivante décrit de manière plus détaillée ces étapes.

**Pour accorder à votre rôle d'exécution l'accès aux AWS Glue ressources**

1. Ouvrez la console à l'adresse [https://console.aws.amazon.com/athena/](https://console.aws.amazon.com/athena/home).

1. Si le panneau de navigation de la console n'est pas visible, choisissez le menu d'extension sur la gauche.  
![\[Choisissez le menu d'expansion.\]](http://docs.aws.amazon.com/fr_fr/athena/latest/ug/images/nav-pane-expansion.png)

1. Dans le panneau de navigation de la console Athena, choisissez **Workgroups** (Groupes de travail).

1. Sur la page **Workgroups** (Groupes de travail), choisissez le lien du groupe de travail à consulter.

1. Sur la page **Overview Details** (Présentation détaillée) du groupe de travail, cliquez sur le lien **Role ARN** (ARN de rôle). Le lien ouvre le rôle d'exécution Spark dans la console IAM.

1. Dans la section **Permissions policies** (Politiques d'autorisations), choisissez le nom de la politique de rôle liée.

1. Choisissez **Edit policy** (Modifier une politique), puis choisissez **JSON**.

1. Ajoutez AWS Glue l'accès au rôle. En général, vous ajoutez des autorisations pour les actions `glue:GetDatabase` et `glue:GetTable`. Pour plus d'informations sur la configuration des rôles IAM, voir [Ajout et suppression d'autorisations basées sur l'identité IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_manage-attach-detach.html) dans le Guide de l'utilisateur IAM. 

1. Choisissez **Review policy (Examiner une stratégie)**, puis **Save changes (Enregistrer les modifications)**.

1. Modifiez la politique de votre compartiment Amazon S3 pour accorder l'accès au rôle d'exécution. Notez que vous devez accorder au rôle l'accès à la fois au compartiment et aux objets qu'il contient. Pour les étapes, voir [Ajout d'une politique de compartiment à l'aide de la console Amazon S3](https://docs.aws.amazon.com/AmazonS3/latest/userguide/add-bucket-policy.html) dans le Guide de l'utilisateur Amazon Simple Storage Service.