

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

# Problèmes de connectivité aux sources de données pour Amazon Quick Sight
<a name="troubleshoot-connect-to-datasources"></a>

La section suivante vous permet de résoudre les problèmes de connexion des sources de données. Avant de continuer, vérifiez que votre base de données est actuellement disponible. De même vérifiez que vous disposez des informations de connexion correctes et d’informations d’identification valides. 

**Topics**
+ [Je ne peux pas me connecter alors que les options de connexion de ma source de données semblent correctes (SSL)](troubleshoot-connect-SSL.md)
+ [Je ne peux pas me connecter à Amazon Athena](troubleshoot-connect-athena.md)
+ [Je ne peux pas me connecter à Amazon S3](troubleshoot-connect-S3.md)
+ [Je ne parviens pas à créer ou à actualiser un jeu de données à partir d’une source de données Adobe Analytics existante](troubleshoot-connect-adobe-analytics.md)
+ [Je dois valider la connexion à ma source de données ou modifier les paramètres de ma source de données](troubleshoot-connect-validate.md)
+ [Je ne peux pas me connecter à MySQL (problèmes liés à SSL et à l’autorisation)](troubleshoot-connect-mysql.md)
+ [Je ne parviens pas à me connecter à RDS](troubleshoot-connect-RDS.md)

# Je ne peux pas me connecter alors que les options de connexion de ma source de données semblent correctes (SSL)
<a name="troubleshoot-connect-SSL"></a>

Des problèmes de connexion peuvent survenir lorsque le protocole SSL est mal configuré. Voici quelques-uns des symptômes possibles:
+ Vous pouvez vous connecter à votre base de données d’une autre manière ou à partir d’autres emplacements, mais pas dans le cas présent.
+ Vous pouvez vous connecter à une base de données similaire, mais pas à celle-ci.

Avant de continuer, écarter les circonstances suivantes : 
+ Problèmes d’autorisations
+ Problèmes de disponibilité
+ Certificat ayant expiré ou non valide
+ Certificat auto-signé
+ Chaîne de certificats dans le désordre
+ Ports non activés
+ Pare-feu bloquant une adresse IP
+ Sockets Web bloqués
+ Un cloud privé virtuel (VPC) ou un groupe de sécurité est mal configuré.

Pour identifier les problèmes liés à SSL, vous pouvez utiliser un outil de vérification SSL en ligne ou un outil comme OpenSSL. 

 Les étapes suivantes expliquent comment résoudre un problème de connexion où SSL est mis en cause. Dans cet exemple, l’administrateur a déjà installé OpenSSL.

**Example**  

1. L’utilisateur a des difficultés à se connecter à la base de données. L’utilisateur vérifie s’il peut se connecter à une autre base de données d’une autre Région AWS. Il constate qu’il peut se connecter sans difficultés à d’autres versions de la même base de données. 

1. L’administratrice se penche sur le problème et décide de vérifier le fonctionnement des certificats. L’administrateur recherche un article en ligne sur le dépannage ou le débogage des connexions SSL avec OpenSSL.

1. En utilisant OpenSSL, l’administratrice vérifie la configuration SSL dans le terminal.

   ```
   echo quit
   openssl s_client –connect <host>:port
   ```

   Le résultat montre que le certificat ne fonctionne pas.

   ```
   ...
   ...
   ...
   CONNECTED(00000003)
   012345678901234:error:140770FC:SSL routines:SSL23_GET_SERVER_HELLO:unknown protocol:s23_clnt.c:782:
   ---
   no peer certificate available
   ---
   No client certificate CA names sent
   ---
   SSL handshake has read 7 bytes and written 278 bytes
   ---
   New, (NONE), Cipher is (NONE)
   Secure Renegotiation IS NOT supported
   SSL-Session:
       Protocol  : TLSv1.2
       Cipher    : 0000
       Session-ID:
       Session-ID-ctx:
       Master-Key:
       Key-Arg   : None
       PSK identity: None
       PSK identity hint: None
       Start Time: 1497569068
       Timeout   : 300 (sec)
       Verify return code: 0 (ok)
   ---
   ```

1. L’administratrice corrige le problème en installant le certificat SSL sur le serveur de base de données de l’utilisateur. 

Pour plus de détails sur la solution utilisée dans cet exemple, consultez la rubrique [Utilisation de SSL pour chiffrer une connexion à une instance de base de données](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/UsingWithRDS.SSL.html) dans le *Guide de l’utilisateur Amazon RDS*.

# Je ne peux pas me connecter à Amazon Athena
<a name="troubleshoot-connect-athena"></a>


|  | 
| --- |
|    Public cible : administrateurs Amazon Quick  | 

Cette section vous permet de résoudre les problèmes de connexion à Athena. 

Si vous ne parvenez pas à vous connecter à Amazon Athena, il se peut que vous obteniez une erreur d’autorisation insuffisante lorsque vous exécutez une requête, indiquant que les autorisations ne sont pas configurées. Pour vérifier que vous pouvez connecter Amazon Quick Sight à Athena, vérifiez les paramètres suivants : 
+ AWS autorisations relatives aux ressources dans Amazon Quick Sight
+ Gestion des identités et des accès AWS politiques (IAM)
+ Emplacement Amazon S3
+ Emplacement des résultats d’une requête
+ AWS KMS politique en matière de clés (pour les ensembles de données chiffrés uniquement)

Pour plus d’informations, consultez les rubriques suivantes. Pour plus d’informations sur le dépannage des problèmes Athena, consultez la rubrique [Problèmes de connectivité lors de l'utilisation d'Amazon Athena avec Amazon Quick Sight](troubleshoot-athena.md).

## Assurez-vous d'avoir autorisé Amazon Quick Sight à utiliser Athena
<a name="troubleshoot-connect-athena-authorizing"></a>


|  | 
| --- |
|    Public cible : administrateurs Amazon Quick  | 

Suivez la procédure suivante pour vous assurer que vous avez bien autorisé Amazon Quick Sight à utiliser Athena. Les autorisations d'accès aux AWS ressources s'appliquent à tous les utilisateurs d'Amazon Quick Sight.

Pour effectuer cette action, vous devez être un administrateur Amazon Quick Sight. Pour vérifier si vous y avez accès, vérifiez que l' QuickSightoption **Gérer** s'affiche lorsque vous ouvrez le menu depuis votre profil en haut à droite.

**Pour autoriser Amazon Quick Sight à accéder à Athena**

1. Choisissez votre nom de profil (en haut à droite). Choisissez **Gérer Quick Sight**, puis faites défiler la page vers le bas jusqu'à la section **Autorisations personnalisées**.

1. Choisissez **AWS des ressources**, puis cliquez sur **Ajouter ou supprimer**. 

1. Recherchez Athena dans la liste. Décochez la case Athena, puis sélectionnez-la à nouveau pour activer Athena. 

   Choisissez ensuite **Connect both (Connecter les deux)**. 

1. Choisissez les compartiments auxquels vous souhaitez accéder depuis Amazon Quick Sight. 

   Les paramètres des compartiments S3 auxquels vous accédez ici sont les mêmes que ceux auxquels vous accédez en choisissant Amazon S3 dans la liste des Services AWS. Veillez à ne pas désactiver par inadvertance un compartiment utilisé par quelqu’un d’autre.

1. Choisissez **Terminer** pour confirmer votre sélection. Ou choisissez **Annuler** pour quitter sans sauvegarder.

   

1. Choisissez **Mettre à jour** pour enregistrer vos nouveaux paramètres d'accès à Amazon Quick Sight Services AWS. Vous pouvez également choisir **Annuler** pour quitter sans effectuer de modifications.

1. Assurez-vous d'utiliser le bon Région AWS lorsque vous avez terminé.

   Si vous deviez modifier votre dans le Région AWS cadre de la première étape de ce processus, remplacez-le par celui Région AWS que vous utilisiez auparavant. 

## Assurez-vous que vos politiques IAM accordent les autorisations appropriées
<a name="troubleshoot-connect-athena-perms"></a>


|  | 
| --- |
|    Public cible : administrateurs système  | 

Vos politiques Gestion des identités et des accès AWS (IAM) doivent accorder des autorisations pour des actions spécifiques. Votre utilisateur ou rôle IAM doit être en mesure de lire et d’écrire à la fois l’entrée et la sortie des compartiments S3 qu’Athena utilise pour votre requête.

Si l'ensemble de données est chiffré, l'utilisateur IAM doit être un utilisateur clé dans la politique de AWS KMS clé spécifiée.

**Pour vérifier que vos stratégies IAM sont autorisées à utiliser des compartiments S3 pour votre requête**

1. Ouvrez la console IAM à l’adresse [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/).

1. Localisez l’utilisateur ou le rôle IAM que vous utilisez. Choisissez le nom de l’utilisateur ou du rôle pour afficher les stratégies associées.

1. Vérifiez que votre politique comporte les autorisations appropriées. Choisissez une politique que vous souhaitez vérifier, puis choisissez **Modifier la politique**. Utilisez l’éditeur visuel, qui s’ouvre par défaut. Si votre éditeur JSON s’ouvre à la place, choisissez l’onglet **Éditeur visuel**. 

1. Choisissez l’entrée S3 dans la liste pour afficher son contenu. La stratégie doit accorder les autorisations de répertorier, de lire et d’écrire. Si S3 ne figure pas dans la liste ou n’a pas les autorisations appropriées, vous pouvez les ajouter ici. 

Pour obtenir des exemples de politiques IAM compatibles avec Quick Sight, consultez[Exemples de politiques IAM pour Quick](iam-policy-examples.md).

## Assurez-vous que l'utilisateur IAM a read/write accès à votre position S3
<a name="troubleshoot-connect-athena-read-write-access"></a>


|  | 
| --- |
|    Public cible : administrateurs Amazon Quick  | 

**Pour accéder aux données d'Athena depuis Quick Sight, assurez-vous d'abord qu'Athena et son emplacement S3 sont autorisés dans l'écran Gérer. QuickSight** Pour de plus amples informations, veuillez consulter [Assurez-vous d'avoir autorisé Amazon Quick Sight à utiliser Athena](#troubleshoot-connect-athena-authorizing). 

Ensuite, vérifiez les autorisations IAM pertinentes. L'utilisateur IAM de votre connexion Athena read/write doit avoir accès à l'emplacement où vos résultats sont envoyés dans S3. Commencez par vérifier que l’utilisateur IAM dispose d’une politique attachée qui [autorise l’accès à Athena](https://docs.aws.amazon.com/athena/latest/ug/setting-up.html#attach-managed-policies-for-using-ate), telle que `AmazonAthenaFullAccess`. Laissez Athena créer le bucket en utilisant le nom qu'il requiert, puis ajoutez ce bucket à la liste des buckets auxquels QuickSight il est possible d'accéder. Si vous modifiez l’emplacement par défaut du compartiment de résultats (`aws-athena-query-results-*`), assurez-vous que l’utilisateur IAM est autorisé à lire et à écrire dans le nouvel emplacement.

Vérifiez que vous n'incluez pas le Région AWS code dans l'URL S3. Par exemple, utilisez `s3://awsexamplebucket/path` et non `s3://us-east-1.amazonaws.com/awsexamplebucket/path`. L’utilisation d’une URL S3 incorrecte provoque une erreur `Access Denied`. 

Vérifiez également que les politiques de compartiment et les listes de contrôle d'accès aux objets (ACLs) [autorisent l'utilisateur IAM à accéder aux objets contenus dans les compartiments](https://docs.aws.amazon.com/AmazonS3/latest/dev/s3-access-control.html). Si l'utilisateur IAM utilise un autre compte Compte AWS, consultez la section [Accès entre comptes](https://docs.aws.amazon.com/athena/latest/ug/cross-account-permissions.html) dans le guide de l'utilisateur d'*Amazon Athena*.

Si l'ensemble de données est crypté, vérifiez que l'utilisateur IAM est un utilisateur clé dans la politique de AWS KMS clé spécifiée. Vous pouvez le faire dans la AWS KMS console à l'adresse [https://console.aws.amazon.com/kms.](https://console.aws.amazon.com/kms)

**Pour définir des autorisations pour l’emplacement de vos résultats de requête Athena**

1. Ouvrez la console à l'adresse [https://console.aws.amazon.com/athena/](https://console.aws.amazon.com/athena/home).

1. Vérifiez que vous avez sélectionné le groupe de travail que vous souhaitez utiliser :
   + Examinez l’option **Groupe de travail** en haut de l’écran. Il a le format **Workgroup : *group-name***. Si le nom du groupe est celui que vous souhaitez utiliser, passez à l’étape suivante.
   + Pour choisir un autre groupe de travail, sélectionnez **Groupe de travail** en haut de l’écran.. Choisissez le groupe de travail que vous souhaitez utiliser, puis choisissez **Changer de groupe de travail**.

1. Choisissez **Réglages** en haut à droite. 

   (Peu fréquent) Si vous obtenez une erreur indiquant que votre groupe de travail est introuvable, procédez comme suit pour résoudre ce problème :

   1.  Ignorez le message d'erreur pour le moment et recherchez plutôt **Workgroup : *group-name*** sur la page **Paramètres**. Le nom de votre groupe de travail est un lien hypertexte. Ouvre-le.

   1. Sur la *<groupname>* page **Groupe de travail :**, choisissez **Modifier le groupe de travail sur** la gauche. Vous pouvez maintenant fermer le message d’erreur. 

   1. À proximité de **Emplacement des résultats de la requête**, ouvrez le sélecteur d’emplacement S3 en cliquant sur le bouton **Sélectionner** qui comporte l’icône du dossier de fichiers.

   1. Choisissez la petite flèche à la fin du nom de l’emplacement S3 pour Athena. Le nom doit commencer par `aws-athena-query-results`. 

   1. (Facultatif) Chiffrez les résultats des requêtes en cochant la case **Chiffrer les résultats stockés dans S3**.

   1. Choisissez **Enregistrer** pour confirmer vos choix.

   1. Si l’erreur ne réapparaît pas, revenez aux **Paramètres.**

      Parfois, l’erreur peut réapparaître. Si tel est le cas, effectuez les étapes suivantes :

      1. Choisissez le groupe de travail, puis choisissez **Afficher les détails de l’exécution**. 

      1. (Facultatif) Pour conserver vos paramètres, prenez des notes ou faites une capture d’écran de la configuration du groupe de travail. 

      1. Choisissez **Créer un groupe de travail**.

      1. Remplacez le groupe de travail par un nouveau groupe de travail. Configurez l’emplacement S3 et les options de chiffrement appropriés. Notez l’emplacement S3, car vous en aurez besoin ultérieurement.

      1. Choisissez **Enregistrer** pour poursuivre.

      1. Désactivez le groupe de travail d’origine lorsque vous n’en avez plus besoin. Assurez-vous de lire attentivement l’avertissement qui s’affiche, car il vous indique ce que vous perdez si vous choisissez de désactiver le groupe de travail. 

1. Si vous ne l’avez pas obtenu lors de la résolution de problème à l’étape précédente, choisissez **Paramètres** en haut à droite et obtenez la valeur de l’emplacement S3 affichée sous la forme **Emplacement du résultat de la requête**. 

1. Si l’option **Chiffrer les résultats de requête** est activée, vérifiez si elle utilise SSE-KMS ou CSE-KMS. Notez la clé. 

1. Ouvrez la console S3 à [https://console.aws.amazon.com/s3/](https://console.aws.amazon.com/s3/), ouvrez le compartiment approprié, puis choisissez l'onglet **Permissions**.

1. Vérifiez que votre utilisateur IAM y a accès en consultant la **Politique de compartiment**.

   Si vous gérez l'accès avec ACLs, assurez-vous que les listes de contrôle d'accès (ACLs) sont configurées en consultant la **liste de contrôle d'accès**.

1. Si votre ensemble de données est crypté (l'option **Chiffrer les résultats des requêtes** est sélectionnée dans les paramètres du groupe de travail), assurez-vous que l'utilisateur ou le rôle IAM est ajouté en tant qu'utilisateur clé dans la politique de cette AWS KMS clé. Vous pouvez accéder aux AWS KMS paramètres à l'adresse [https://console.aws.amazon.com/kms.](https://console.aws.amazon.com/kms)

**Pour accorder l’accès au compartiment S3 utilisé par Athena**

1. Ouvrez la console Amazon S3 à l'adresse [https://console.aws.amazon.com/s3/](https://console.aws.amazon.com/s3/).

1. Choisissez le compartiment S3 utilisé par Athena dans le champ **Emplacement des résultats de requête**. 

1. Dans l’onglet **Autorisations**, vérifiez les autorisations.

Pour plus d'informations, consultez l'article AWS Support [Lorsque j'exécute une requête Athena, le message d'erreur « Accès refusé » s'](https://aws.amazon.com/premiumsupport/knowledge-center/access-denied-athena/)affiche.

# Je ne peux pas me connecter à Amazon S3
<a name="troubleshoot-connect-S3"></a>

Pour vous connecter à Amazon S3, assurez-vous de configurer l’authentification et de créer un fichier manifeste valide à l’intérieur du compartiment auquel vous essayez d’accéder. Assurez-vous également que le fichier décrit par le manifeste est disponible.

Pour vérifier l'authentification, assurez-vous d'avoir autorisé Amazon Quick Sight à accéder au compte S3. Le fait que vous, utilisateur, soyez autorisé ne suffit pas. Amazon Quick Sight doit être autorisé séparément. 

**Pour autoriser Amazon Quick Sight à accéder à votre compartiment Amazon S3**

1. Dans la Région AWS liste en haut à droite, choisissez la région USA Est (Virginie du Nord). Vous l'utilisez Région AWS temporairement lorsque vous modifiez les autorisations de votre compte. 

1. Dans Amazon Quick Sight, choisissez le nom de votre profil (en haut à droite). Choisissez **Gérer Quick Sight**, puis faites défiler la page vers le bas jusqu'à la section **Autorisations personnalisées**. 

1. Choisissez **AWS des ressources**, puis cliquez sur **Ajouter ou supprimer**. 

1. Localisez Amazon S3 dans la liste. Choisissez l’une des actions suivantes pour ouvrir l’écran où vous pouvez choisir des compartiments S3 :
   + Si cette case n’est pas cochée, sélectionnez la case à cocher en regard d’Amazon S3. 
   + Si la case est déjà sélectionnée, choisissez **Détails**, puis **Sélectionner des compartiments S3**. 

1. Choisissez les compartiments auxquels vous souhaitez accéder depuis Amazon Quick Sight. Puis choisissez **Sélectionner**.

1. Choisissez **Mettre à jour**.

1. Si vous avez changé votre Région AWS au cours de la première étape de ce processus, remplacez-le par celui Région AWS que vous souhaitez utiliser.

Nous vous recommandons vivement de vous assurer que votre fichier manifeste est valide. Si Amazon Quick Sight ne parvient pas à analyser votre fichier, un message d'erreur s'affiche. Il peut s’agir d’un message de type « Nous ne pouvons pas analyser le fichier manifeste en tant que JSON valide » ou « Nous ne pouvons pas nous connecter au compartiment S3 ».

**Pour vérifier votre fichier manifeste**

1. Ouvrez votre fichier manifeste. Vous pouvez le faire directement depuis la console Amazon S3 à l'adresse [https://console.aws.amazon.com/s3/](https://console.aws.amazon.com/s3/). Accédez à votre fichier manifeste et choisissez **Ouvrir**.

1. Assurez-vous que l'URI ou l'URI URLs fourni dans le fichier manifeste indiquent le ou les fichiers auxquels vous souhaitez vous connecter.

1. Assurez-vous que votre fichier manifeste est formé correctement, si vous utilisez un lien vers ce fichier manifeste au lieu de charger le fichier. Le lien ne doit pas contenir d’expressions supplémentaires après le mot `.json`. Vous pouvez obtenir le lien correct vers un fichier S3 en consultant sa valeur **Link (Lien)** dans les détails sur la console S3.

1. Vérifiez que le contenu du fichier manifeste est valide en utilisant un validateur JSON, comme celui fourni à l’adresse [https://jsonlint.com](https://jsonlint.com). 

1. Vérifier les autorisations au niveau de votre compartiment ou fichier. Dans le [https://console.aws.amazon.com/s3/](https://console.aws.amazon.com/s3/), accédez à votre compartiment Amazon S3, choisissez l'onglet **Autorisations** et ajoutez les autorisations appropriées. Vérifiez que les autorisations sont au niveau approprié : sur le compartiment ou sur le ou les fichiers. 

1. Si vous utilisez le protocole `s3://` et non `https://`, veillez à référencer votre compartiment directement. Par exemple, utilisez *s3://awsexamplebucket/myfile.csv* plutôt que *s3://s3-us-west-2.amazonaws.com/awsexamplebucket/myfile.csv*. Le fait de spécifier doublement Amazon S3, avec `s3://` et `s3-us-west-2.amazonaws.com`, entraîne une erreur.

   Pour plus d’informations sur les fichiers manifeste et la connexion à Amazon S3, consultez la rubrique [Formats pris en charge pour les fichiers manifestes Amazon S3](supported-manifest-file-format.md).

En outre, vérifiez que votre jeu de données Amazon S3 a été créé conformément aux étapes de [Création d’un jeu de données à partir de fichiers Amazon S3](create-a-data-set-s3.md).

Si vous utilisez Athena; pour vous connecter à Amazon S3, consultez la rubrique [Je ne peux pas me connecter à Amazon Athena](troubleshoot-connect-athena.md).

# Je ne parviens pas à créer ou à actualiser un jeu de données à partir d’une source de données Adobe Analytics existante
<a name="troubleshoot-connect-adobe-analytics"></a>

À compter du 1er mai 2022, Quick Sight ne prend plus en charge les opérations de l'ancienne OAuth version 1.3 et de l'API SOAP dans Adobe Analytics. Si vous ne parvenez pas à créer ou à actualiser un jeu de données à partir d’une source de données Adobe Analytics existante, votre jeton d’accès est peut-être obsolète.

**Pour résoudre les problèmes rencontrés lors de la création ou de l’actualisation d’un jeu de données à partir d’une source de données Adobe Analytics existante**

1. Ouvrez Quick Sight et choisissez **Data** sur la gauche.

1. Choisissez **Nouveau**, puis **Dataset**.

1. Sur la page **Créer un jeu** de données, choisissez la source de données Adobe Analytics que vous souhaitez mettre à jour dans la liste des sources de données existantes.

1. Choisissez **Modifier la source de données**.

1. Sur la page **Modifier la source de données Adobe Analytics** qui s’ouvre, choisissez **Mettre à jour la source de données** pour autoriser à nouveau la connexion Adobe Analytics.

1. Réessayez de créer ou d’actualiser le jeu de données. La création ou l’actualisation du jeu de données devrait réussir.

# Je dois valider la connexion à ma source de données ou modifier les paramètres de ma source de données
<a name="troubleshoot-connect-validate"></a>

Dans certains cas, il se peut que vous deviez mettre à jour votre source de données ou que vous ayez une erreur de connexion et que vous deviez vérifier vos paramètres. Si tel est le cas, effectuez les étapes suivantes.

**Pour valider votre connexion à une source de données**

1. Sur la page d'accueil de Quick Sight, choisissez **Data** sur la gauche.

1. Choisissez **Nouveau**, puis **Dataset**.

1. Vous verrez une liste des sources de données existantes.

1. Choisissez la source de données que vous souhaitez tester ou modifier.

1. Si l’option est proposée, choisissez **Edit/Preview data**.

1. Choisissez **Validate connection**.

1. Effectuez les modifications que vous souhaitez apporter, puis choisissez **Mettre à jour la source de données**.

# Je ne peux pas me connecter à MySQL (problèmes liés à SSL et à l’autorisation)
<a name="troubleshoot-connect-mysql"></a>

Pour vérifier si l’un des problèmes de connexion courants de MySQL est en cause, procédez comme suit. Cette procédure vous aide à déterminer si vous avez activé SSL et accordé des droits d’utilisation.

**Pour trouver des solutions à certains problèmes de connexion courants dans MySQL**

1. Consultez la rubrique `/etc/my.cnf` pour vérifier que SSL est bien activé pour MySQL.

1. Dans MySQL, exécutez la commande suivante.

   ```
   show status like 'Ssl%';
   ```

   Si SSL fonctionne, vous voyez des résultats similaires à ce qui suit.

   ```
   +--------------------------------+----------------------+
   | Variable_name                  | Value                |
   +--------------------------------+----------------------+
   | Ssl_accept_renegotiates        | 0                    |
   | Ssl_accepts                    | 1                    |
   | Ssl_callback_cache_hits        | 0                    |
   | Ssl_cipher                     |                      |
   | Ssl_cipher_list                |                      |
   | Ssl_client_connects            | 0                    |
   | Ssl_connect_renegotiates       | 0                    |
   | Ssl_ctx_verify_depth           | 18446744073709551615 |
   | Ssl_ctx_verify_mode            | 5                    |
   | Ssl_default_timeout            | 0                    |
   | Ssl_finished_accepts           | 0                    |
   | Ssl_finished_connects          | 0                    |
   | Ssl_session_cache_hits         | 0                    |
   | Ssl_session_cache_misses       | 0                    |
   | Ssl_session_cache_mode         | SERVER               |
   | Ssl_session_cache_overflows    | 0                    |
   | Ssl_session_cache_size         | 128                  |
   | Ssl_session_cache_timeouts     | 0                    |
   | Ssl_sessions_reused            | 0                    |
   | Ssl_used_session_cache_entries | 0                    |
   | Ssl_verify_depth               | 0                    |
   | Ssl_verify_mode                | 0                    |
   | Ssl_version                    |                      |
   +--------------------------------+----------------------+
   ```

   Si SSL est désactivé, vous voyez des résultats similaires à ce qui suit.

   ```
   +--------------------------------+-------+
   | Variable_name                  | Value |
   +--------------------------------+-------+
   | Ssl_accept_renegotiates        | 0     |
   | Ssl_accepts                    | 0     |
   | Ssl_callback_cache_hits        | 0     |
   | Ssl_cipher                     |       |
   | Ssl_cipher_list                |       |
   | Ssl_client_connects            | 0     |
   | Ssl_connect_renegotiates       | 0     |
   | Ssl_ctx_verify_depth           | 0     |
   | Ssl_ctx_verify_mode            | 0     |
   | Ssl_default_timeout            | 0     |
   | Ssl_finished_accepts           | 0     |
   | Ssl_finished_connects          | 0     |
   | Ssl_session_cache_hits         | 0     |
   | Ssl_session_cache_misses       | 0     |
   | Ssl_session_cache_mode         | NONE  |
   | Ssl_session_cache_overflows    | 0     |
   | Ssl_session_cache_size         | 0     |
   | Ssl_session_cache_timeouts     | 0     |
   | Ssl_sessions_reused            | 0     |
   | Ssl_used_session_cache_entries | 0     |
   | Ssl_verify_depth               | 0     |
   | Ssl_verify_mode                | 0     |
   | Ssl_version                    |       |
   +--------------------------------+-------+
   ```

1. Vérifiez que vous avez bien installé un certificat SSL pris en charge sur le serveur de base de données. 

1. Accordez des droits d’utilisation à l’utilisateur en question pour lui permettre de se connecter avec SSL.

   ```
   GRANT USAGE ON *.* TO 'encrypted_user'@'%' REQUIRE SSL;                        
   ```

**Note**  
Le protocole TLS 1.2 pour les connexions MySQL nécessite la version 5.7.28 ou supérieure de MySQL. Si votre serveur MySQL applique uniquement le protocole TLS 1.2 (par exemple,`tls_version = TLSv1.2`) et que la version du serveur est inférieure à 5.7.28, le handshake SSL échoue avec une erreur. `Communications link failure` Pour résoudre ce problème, mettez à niveau votre base de données MySQL ou Aurora MySQL vers la version 5.7.28 ou supérieure.

Pour plus de détails sur la solution utilisée dans cet exemple, consultez :
+ [Prise en charge de SSL pour les instances de bases de données MySQL](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/CHAP_MySQL.html#MySQL.Concepts.SSLSupport.html) dans le *Guide l’utilisateur Amazon RDS*.
+ [Utilisation de SSL pour chiffrer une connexion à une instance de base de données](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/UsingWithRDS.SSL.html) dans le *Guide l’utilisateur Amazon RDS*.
+ [Documentation MySQL](https://dev.mysql.com/doc/refman/5.6/en/using-encrypted-connections.html)

# Je ne parviens pas à me connecter à RDS
<a name="troubleshoot-connect-RDS"></a>

Pour plus d’informations sur la résolution des problèmes de connexion à Amazon RDS, consultez la rubrique [Création d’un jeu de données à partir d’une base de données](create-a-database-data-set.md). 

Vous pouvez également consulter la documentation Amazon RDS sur la résolution des problèmes de connexion, [Impossible de se connecter à l’instance de base de données Amazon RDS](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/CHAP_Troubleshooting.html#CHAP_Troubleshooting.Connecting)*.*