

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

# Test d'une connexion AWS Glue
<a name="console-test-connections"></a>

 Comme meilleure pratique, avant d'utiliser une connexion AWS Glue dans une tâche ETL, utilisez la console AWS Glue pour tester la connexion. AWS Glue utilise les paramètres de votre connexion pour confirmer qu'il peut accéder à votre magasin de données et signale toute erreur. Pour plus d'informations sur les connexions AWS Glue, consultez [Connexion aux données](glue-connections.md). 

**Pour tester une connexion AWS Glue**

1. Connectez-vous à la AWS Glue console AWS Management Console et ouvrez-la à l'adresse [https://console.aws.amazon.com/glue/](https://console.aws.amazon.com/glue/).

1.  Dans le volet de navigation, sous **Catalogue de données**, choisissez **Connexions**. Vous pouvez également sélectionner **Connexions aux données** au-dessus de **Catalogue de données** dans le volet de navigation. 

1.  Dans **Connexions**, cochez la case en regard de la connexion souhaitée, puis choisissez **Actions**. Dans le menu déroulant, choisissez **Tester la connexion**. 

1.  Dans la boîte de dialogue **Tester la connexion**, sélectionnez un rôle ou choisissez **Create IAM role** pour accéder à la console Gestion des identités et des accès AWS (IAM) afin de créer un nouveau rôle. Le rôle doit disposer d'autorisations dans le magasin de données. 

1. Choisissez **Confirmer**.

   Le test commence et peut prendre plusieurs minutes. Si le test échoue, choisissez **Dépanner** pour voir les étapes à suivre pour résoudre le problème. 

1.  Choisissez **Logs** pour afficher les connexions CloudWatch. Vous devez disposer des autorisations IAM requises pour afficher les journaux. Pour plus d'informations, consultez la section [Politiques AWS gérées (prédéfinies) pour les CloudWatch journaux](https://docs.aws.amazon.com/AmazonCloudWatch/latest/logs/iam-identity-based-access-control-cwl.html#managed-policies-cwl) dans le *guide de l'utilisateur Amazon CloudWatch Logs*. 