

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

# Résolution des problèmes liés aux requêtes dans Amazon Athena
<a name="querying-troubleshoot"></a>

Utilisez les informations suivantes pour diagnostiquer et résoudre les problèmes courants que vous pouvez rencontrer lorsque vous utilisez Athena pour interroger des objets stockés dans votre compartiment Security Lake S3. *Pour plus d'informations sur la résolution des problèmes liés à Athena, consultez la section [Résolution des problèmes liés à Athena](https://docs.aws.amazon.com/athena/latest/ug/troubleshooting-athena.html) du Guide de l'utilisateur d'Amazon Athena.*

## L'interrogation ne renvoie pas de nouveaux objets dans le lac de données
<a name="query-not-returning-objects"></a>

Votre requête Athena peut ne pas renvoyer de nouveaux objets dans votre lac de données, même si le compartiment S3 pour Security Lake contient ces objets. Cela peut se produire si vous avez désactivé Security Lake puis l'avez réactivé. Par conséquent, les AWS Glue partitions risquent de ne pas enregistrer correctement les nouveaux objets.

Pour résoudre l'erreur, procédez comme suit :

1. Ouvrez la AWS Lambda console à l'adresse [https://console.aws.amazon.com/lambda/](https://console.aws.amazon.com/lambda/).

1. Dans la barre de navigation, dans le sélecteur de régions, choisissez la région dans laquelle Security Lake est activé mais où la requête Athena ne renvoie aucun résultat.

1. Dans le volet de navigation, choisissez **Functions**, puis sélectionnez la fonction dans la liste suivante en fonction de la version source :
   + `Source version 1 (OCSF 1.0.0-rc.2) `— Fonction **SecurityLake*≪region>*\$1Glue\$1Partition\$1Updater\$1Lambda\$1**.
   + `Source version 2 (OCSF 1.1.0)`— **AmazonSecurityLakeMetastoreManager\$1 *≪region>*** fonction.

1. Dans l'onglet **Configurations**, sélectionnez **Déclencheurs**.

1. Sélectionnez l'option située à côté de la fonction, puis choisissez **Modifier**.

1. Sélectionnez **Activer le déclencheur**, puis cliquez **sur Enregistrer**. Cela fera passer l'état de la fonction à **Activé**.

## Impossible d'accéder aux AWS Glue tables
<a name="access-glue-tables"></a>

Un abonné ayant accès aux requêtes peut ne pas être en mesure d'accéder aux AWS Glue tables contenant les données de Security Lake.

Tout d'abord, assurez-vous d'avoir suivi les étapes décrites dans[Configuration du partage de tables entre comptes (étape réservée aux abonnés)](create-query-subscriber-procedures.md#grant-query-access-subscriber).

Si l'abonné n'y a toujours pas accès, procédez comme suit :

1. Ouvrez la AWS Glue console à l'adresse [https://console.aws.amazon.com/glue/](https://console.aws.amazon.com/glue/).

1. Dans le volet de navigation, choisissez le **catalogue de données** et les **paramètres du catalogue**.

1. Autorisez l'abonné à accéder aux AWS Glue tables avec une politique basée sur les ressources. *Pour plus d'informations sur la création de politiques basées sur les ressources, consultez les [exemples de politiques basées sur les ressources AWS Glue dans le Guide du développeur](https://docs.aws.amazon.com/glue/latest/dg/security_iam_resource-based-policy-examples.html).AWS Glue *