

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

# Masalah konektivitas sumber data untuk Amazon Quick Sight
<a name="troubleshoot-connect-to-datasources"></a>

Gunakan bagian berikut untuk membantu Anda memecahkan masalah koneksi ke sumber data. Sebelum melanjutkan, verifikasi bahwa database Anda saat ini tersedia. Juga, verifikasi bahwa Anda memiliki informasi koneksi yang benar dan kredensi yang valid. 

**Topics**
+ [Saya tidak dapat terhubung meskipun opsi koneksi sumber data saya terlihat benar (SSL)](troubleshoot-connect-SSL.md)
+ [Saya tidak dapat terhubung ke Amazon Athena](troubleshoot-connect-athena.md)
+ [Saya tidak dapat terhubung ke Amazon S3](troubleshoot-connect-S3.md)
+ [Saya tidak dapat membuat atau menyegarkan kumpulan data dari sumber data Adobe Analytics yang ada](troubleshoot-connect-adobe-analytics.md)
+ [Saya perlu memvalidasi koneksi ke sumber data saya, atau mengubah pengaturan sumber data](troubleshoot-connect-validate.md)
+ [Saya tidak dapat terhubung ke MySQL (masalah dengan SSL dan otorisasi)](troubleshoot-connect-mysql.md)
+ [Saya tidak dapat terhubung ke RDS](troubleshoot-connect-RDS.md)

# Saya tidak dapat terhubung meskipun opsi koneksi sumber data saya terlihat benar (SSL)
<a name="troubleshoot-connect-SSL"></a>

Masalah koneksi dapat terjadi ketika Secure Sockets Layer (SSL) tidak dikonfigurasi dengan benar. Gejala-gejalanya dapat meliputi:
+ Anda dapat terhubung ke database Anda dengan cara lain atau dari lokasi lain tetapi tidak dalam kasus ini.
+ Anda dapat terhubung ke database serupa tetapi tidak yang ini.

Sebelum melanjutkan, singkirkan keadaan berikut: 
+ Masalah izin
+ Masalah ketersediaan
+ Sertifikat yang kedaluwarsa atau tidak valid
+ Sertifikat yang ditandatangani sendiri
+ Rantai sertifikat dalam urutan yang salah
+ Port tidak diaktifkan
+ Firewall memblokir alamat IP
+ Soket Web diblokir
+ Virtual Private Cloud (VPC) atau grup keamanan tidak dikonfigurasi dengan benar.

Untuk membantu menemukan masalah dengan SSL, Anda dapat menggunakan pemeriksa SSL online, atau alat seperti OpenSSL. 

 Langkah-langkah berikut berjalan melalui pemecahan masalah koneksi di mana SSL dicurigai. Administrator dalam contoh ini telah menginstal OpenSSL.

**Example**  

1. Pengguna menemukan masalah yang menghubungkan ke database. Pengguna memverifikasi bahwa mereka dapat menghubungkan database yang berbeda di database lain Wilayah AWS. Mereka memeriksa versi lain dari database yang sama dan dapat terhubung dengan mudah. 

1. Administrator meninjau masalah dan memutuskan untuk memverifikasi bahwa sertifikat berfungsi dengan benar. Administrator mencari secara online untuk artikel tentang menggunakan OpenSSL untuk memecahkan masalah atau men-debug koneksi SSL.

1. Menggunakan OpenSSL, administrator memverifikasi konfigurasi SSL di terminal.

   ```
   echo quit
   openssl s_client –connect <host>:port
   ```

   Hasilnya menunjukkan bahwa sertifikat tidak berfungsi.

   ```
   ...
   ...
   ...
   CONNECTED(00000003)
   012345678901234:error:140770FC:SSL routines:SSL23_GET_SERVER_HELLO:unknown protocol:s23_clnt.c:782:
   ---
   no peer certificate available
   ---
   No client certificate CA names sent
   ---
   SSL handshake has read 7 bytes and written 278 bytes
   ---
   New, (NONE), Cipher is (NONE)
   Secure Renegotiation IS NOT supported
   SSL-Session:
       Protocol  : TLSv1.2
       Cipher    : 0000
       Session-ID:
       Session-ID-ctx:
       Master-Key:
       Key-Arg   : None
       PSK identity: None
       PSK identity hint: None
       Start Time: 1497569068
       Timeout   : 300 (sec)
       Verify return code: 0 (ok)
   ---
   ```

1. Administrator memperbaiki masalah dengan menginstal sertifikat SSL di server database pengguna. 

Untuk detail selengkapnya tentang solusi dalam contoh ini, lihat [Menggunakan SSL untuk Mengenkripsi Sambungan ke Instans DB](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/UsingWithRDS.SSL.html) di Panduan Pengguna *Amazon RDS*.

# Saya tidak dapat terhubung ke Amazon Athena
<a name="troubleshoot-connect-athena"></a>


|  | 
| --- |
|    Pemirsa yang dituju: Administrator Amazon Quick  | 

Gunakan bagian ini untuk membantu memecahkan masalah koneksi ke Athena. 

Jika Anda tidak dapat terhubung ke Amazon Athena, Anda mungkin mendapatkan kesalahan izin yang tidak memadai saat menjalankan kueri, yang menunjukkan bahwa izin tidak dikonfigurasi. Untuk memverifikasi bahwa Anda dapat menghubungkan Amazon Quick Sight ke Athena, periksa pengaturan berikut: 
+ AWS izin sumber daya di dalam Amazon Quick Sight
+ AWS Identity and Access Management Kebijakan (IAM)
+ Lokasi Amazon S3
+ Lokasi hasil kueri
+ AWS KMS kebijakan kunci (hanya untuk kumpulan data terenkripsi)

Untuk detailnya, lihat berikut. Untuk informasi tentang pemecahan masalah Athena lainnya, lihat. [Masalah konektivitas saat menggunakan Amazon Athena dengan Amazon Quick Sight](troubleshoot-athena.md)

## Pastikan Anda mengizinkan Amazon Quick Sight untuk menggunakan Athena
<a name="troubleshoot-connect-athena-authorizing"></a>


|  | 
| --- |
|    Pemirsa yang dituju: Administrator Amazon Quick  | 

Gunakan prosedur berikut untuk memastikan bahwa Anda berhasil mengesahkan Amazon Quick Sight untuk menggunakan Athena. Izin untuk AWS sumber daya berlaku untuk semua pengguna Amazon Quick Sight.

Untuk melakukan tindakan ini, Anda harus menjadi administrator Amazon Quick Sight. Untuk memeriksa apakah Anda memiliki akses, verifikasi bahwa Anda melihat QuickSight opsi **Kelola** ketika Anda membuka menu dari profil Anda di kanan atas.

**Untuk mengizinkan Amazon Quick Sight untuk mengakses Athena**

1. Pilih nama profil Anda (kanan atas). Pilih **Kelola Penglihatan Cepat**, lalu gulir ke bawah ke bagian **Izin khusus**.

1. Pilih **AWS sumber daya** lalu pilih **Tambah atau hapus**. 

1. Temukan Athena dalam daftar. Kosongkan kotak oleh Athena, lalu pilih lagi untuk mengaktifkan Athena. 

   Kemudian pilih **Connect keduanya**. 

1. Pilih ember yang ingin Anda akses dari Amazon Quick Sight. 

   Pengaturan untuk bucket S3 yang Anda akses di sini sama dengan yang Anda akses dengan memilih Amazon S3 dari daftar. Layanan AWS Berhati-hatilah agar Anda tidak menonaktifkan ember yang digunakan orang lain secara tidak sengaja.

1. Pilih **Selesai** untuk mengonfirmasi pilihan Anda. Atau pilih **Batal** untuk keluar tanpa menyimpan.

   

1. Pilih **Perbarui** untuk menyimpan pengaturan baru Anda untuk akses Amazon Quick Sight Layanan AWS. Atau pilih **Batal** untuk keluar tanpa membuat perubahan apa pun.

1. Pastikan Anda menggunakan yang benar Wilayah AWS ketika Anda selesai.

   Jika Anda harus mengubah Anda Wilayah AWS sebagai bagian dari langkah pertama dari proses ini, ubah kembali ke Wilayah AWS yang Anda gunakan sebelumnya. 

## Pastikan bahwa kebijakan IAM Anda memberikan izin yang tepat
<a name="troubleshoot-connect-athena-perms"></a>


|  | 
| --- |
|    Audiens yang dituju: Administrator sistem  | 

Kebijakan AWS Identity and Access Management (IAM) Anda harus memberikan izin untuk tindakan tertentu. Pengguna atau peran IAM Anda harus dapat membaca dan menulis input dan output bucket S3 yang digunakan Athena untuk kueri Anda.

Jika kumpulan data dienkripsi, pengguna IAM harus menjadi pengguna kunci dalam kebijakan kunci yang ditentukan AWS KMS .

**Untuk memverifikasi bahwa kebijakan IAM Anda memiliki izin untuk menggunakan bucket S3 untuk kueri Anda**

1. Buka konsol IAM di [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/).

1. Temukan pengguna IAM atau peran yang Anda gunakan. Pilih nama pengguna atau peran untuk melihat kebijakan terkait.

1. Pastikan kebijakan Anda memiliki izin yang benar. Pilih kebijakan yang ingin Anda verifikasi, lalu pilih **Edit kebijakan**. Gunakan editor visual, yang terbuka secara default. Jika Anda membuka editor JSON, pilih tab **Editor visual**. 

1. Pilih entri S3 dalam daftar untuk melihat isinya. Kebijakan perlu memberikan izin untuk membuat daftar, membaca, dan menulis. Jika S3 tidak ada dalam daftar, atau tidak memiliki izin yang benar, Anda dapat menambahkannya di sini. 

Untuk contoh kebijakan IAM yang bekerja dengan Quick Sight, lihat[Contoh kebijakan IAM untuk Quick](iam-policy-examples.md).

## Pastikan bahwa pengguna IAM memiliki read/write akses ke lokasi S3 Anda
<a name="troubleshoot-connect-athena-read-write-access"></a>


|  | 
| --- |
|    Pemirsa yang dituju: Administrator Amazon Quick  | 

**Untuk mengakses data Athena dari Quick Sight, pertama-tama pastikan bahwa Athena dan lokasi S3-nya diotorisasi di layar Kelola. QuickSight** Untuk informasi selengkapnya, lihat [Pastikan Anda mengizinkan Amazon Quick Sight untuk menggunakan Athena](#troubleshoot-connect-athena-authorizing). 

Selanjutnya, verifikasi izin IAM yang relevan. Pengguna IAM untuk koneksi Athena Anda read/write memerlukan akses ke lokasi di mana hasil Anda masuk S3. Mulailah dengan memverifikasi bahwa pengguna IAM memiliki kebijakan terlampir yang [memungkinkan akses ke Athena](https://docs.aws.amazon.com/athena/latest/ug/setting-up.html#attach-managed-policies-for-using-ate), seperti. `AmazonAthenaFullAccess` Biarkan Athena membuat bucket menggunakan nama yang diperlukan, lalu tambahkan bucket ini ke daftar bucket yang dapat QuickSight diakses. Jika Anda mengubah lokasi default bucket hasil (`aws-athena-query-results-*`), pastikan pengguna IAM memiliki izin untuk membaca dan menulis ke lokasi baru.

Verifikasi bahwa Anda tidak menyertakan Wilayah AWS kode dalam URL S3. Misalnya, gunakan `s3://awsexamplebucket/path` dan tidak`s3://us-east-1.amazonaws.com/awsexamplebucket/path`. Menggunakan URL S3 yang salah menyebabkan `Access Denied` kesalahan. 

Juga verifikasi bahwa kebijakan bucket dan daftar kontrol akses objek (ACLs) [memungkinkan pengguna IAM mengakses objek dalam bucket](https://docs.aws.amazon.com/AmazonS3/latest/dev/s3-access-control.html). Jika pengguna IAM berbeda Akun AWS, lihat [Akses Lintas akun](https://docs.aws.amazon.com/athena/latest/ug/cross-account-permissions.html) di Panduan Pengguna *Amazon Athena*.

Jika kumpulan data dienkripsi, verifikasi bahwa pengguna IAM adalah pengguna kunci dalam kebijakan kunci yang ditentukan AWS KMS . Anda dapat melakukan ini di AWS KMS konsol di [https://console.aws.amazon.com/kms](https://console.aws.amazon.com/kms).

**Untuk mengatur izin ke lokasi hasil kueri Athena**

1. Buka konsol Athena di [https://console.aws.amazon.com/athena/](https://console.aws.amazon.com/athena/home).

1. Verifikasi bahwa Anda telah memilih workgroup yang ingin Anda gunakan:
   + Periksa opsi **Workgroup** di bagian atas. Ini memiliki format **Workgroup: *group-name***. Jika nama grup adalah yang ingin Anda gunakan, lewati ke langkah berikutnya.
   + Untuk memilih workgroup yang berbeda, pilih **Workgroup** di bagian atas. Pilih workgroup yang ingin Anda gunakan, dan pilih **Switch workgroup**.

1. Pilih **Pengaturan** di kanan atas. 

   (Tidak umum) Jika Anda mendapatkan kesalahan bahwa workgroup Anda tidak ditemukan, gunakan langkah-langkah ini untuk memperbaikinya:

   1.  Abaikan pesan kesalahan untuk saat ini, dan sebagai gantinya temukan **Workgroup: *group-name*** di halaman **Pengaturan**. Nama workgroup Anda adalah hyperlink. Buka itu.

   1. Pada *<groupname>* halaman **Workgroup:**, pilih **Edit workgroup** di sebelah kiri. Sekarang tutup pesan kesalahan. 

   1. Di dekat **lokasi hasil Query**, buka pemilih lokasi S3 dengan memilih tombol **Select** yang memiliki ikon folder file.

   1. Pilih panah kecil di akhir nama lokasi S3 untuk Athena. Nama harus dimulai dengan `aws-athena-query-results` 

   1. (Opsional) Enkripsi hasil kueri dengan memilih kotak centang **Enkripsi hasil yang disimpan di S3**.

   1. Pilih **Simpan** untuk mengonfirmasi pilihan Anda.

   1. Jika kesalahan tidak muncul kembali, kembali ke **Pengaturan**.

      Terkadang, kesalahan mungkin muncul lagi. Jika demikian, ambil langkah-langkah berikut:

      1. Pilih workgroup lalu pilih **Lihat detail**. 

      1. (Opsional) Untuk mempertahankan pengaturan Anda, buat catatan atau tangkapan layar konfigurasi workgroup. 

      1. Pilih **Buat grup kerja**.

      1. Ganti workgroup dengan yang baru. Konfigurasikan lokasi S3 dan opsi enkripsi yang benar. Perhatikan lokasi S3 karena Anda membutuhkannya nanti.

      1. Pilih **Simpan** untuk melanjutkan.

      1. Saat Anda tidak lagi membutuhkan workgroup asli, nonaktifkan. Pastikan untuk membaca dengan cermat peringatan yang muncul, karena memberi tahu Anda apa yang hilang jika Anda memilih untuk menonaktifkannya. 

1. Jika Anda tidak mendapatkan ini dengan pemecahan masalah pada langkah sebelumnya, pilih **Pengaturan** di kanan atas dan dapatkan nilai lokasi S3 yang ditampilkan sebagai Lokasi hasil **kueri**. 

1. Jika **hasil kueri Encrypt** diaktifkan, periksa apakah menggunakan SSE-KMS atau CSE-KMS. Perhatikan kuncinya. 

1. Buka konsol S3 di [https://console.aws.amazon.com/s3/](https://console.aws.amazon.com/s3/), buka bucket yang benar, lalu pilih tab **Izin**.

1. Periksa apakah pengguna IAM Anda memiliki akses dengan melihat **Kebijakan Bucket**.

   Jika Anda mengelola akses dengan ACLs, pastikan bahwa daftar kontrol akses (ACLs) diatur dengan melihat **Daftar Kontrol Akses**.

1. Jika kumpulan data Anda dienkripsi (**Enkripsi hasil kueri** dipilih dalam pengaturan grup kerja), pastikan bahwa pengguna atau peran IAM ditambahkan sebagai pengguna kunci dalam kebijakan kunci tersebut. AWS KMS Anda dapat mengakses AWS KMS pengaturan di [https://console.aws.amazon.com/kms](https://console.aws.amazon.com/kms).

**Untuk memberikan akses ke bucket S3 yang digunakan oleh Athena**

1. Buka konsol Amazon S3 di. [https://console.aws.amazon.com/s3/](https://console.aws.amazon.com/s3/)

1. Pilih bucket S3 yang digunakan oleh Athena di lokasi hasil **Query**. 

1. Pada tab **Izin**, verifikasi izin.

Untuk informasi selengkapnya, lihat artikel AWS Support [Ketika saya menjalankan kueri Athena, saya mendapatkan kesalahan “Akses Ditolak”.](https://aws.amazon.com/premiumsupport/knowledge-center/access-denied-athena/)

# Saya tidak dapat terhubung ke Amazon S3
<a name="troubleshoot-connect-S3"></a>

Agar berhasil tersambung ke Amazon S3, pastikan Anda mengonfigurasi autentikasi dan membuat file manifes yang valid di dalam bucket yang ingin diakses. Juga, pastikan bahwa file yang dijelaskan oleh manifes tersedia.

Untuk memverifikasi otentikasi, pastikan Anda mengizinkan Amazon Quick Sight untuk mengakses akun S3. Tidak cukup bahwa Anda, pengguna, diberi wewenang. Amazon Quick Sight harus diotorisasi secara terpisah. 

**Untuk mengotorisasi Amazon Quick Sight untuk mengakses bucket Amazon S3 Anda**

1. Dalam Wilayah AWS daftar di kanan atas, pilih Wilayah AS Timur (Virginia N.). Anda menggunakan ini Wilayah AWS sementara saat Anda mengedit izin akun Anda. 

1. Di dalam Amazon Quick Sight, pilih nama profil Anda (kanan atas). Pilih **Kelola Penglihatan Cepat**, lalu gulir ke bawah ke bagian **Izin khusus**. 

1. Pilih **AWS sumber daya** lalu pilih **Tambah atau hapus**. 

1. Temukan Amazon S3 dalam daftar. Pilih salah satu tindakan berikut untuk membuka layar tempat Anda dapat memilih ember S3:
   + Jika kotak centang jelas, pilih kotak centang di sebelah Amazon S3. 
   + Jika kotak centang dipilih, pilih **Detail**, lalu **pilih Pilih ember S3**. 

1. Pilih ember yang ingin Anda akses dari Amazon Quick Sight. Lalu pilih **Pilih**.

1. Pilih **Perbarui**.

1. Jika Anda mengubah Wilayah AWS selama langkah pertama proses ini, ubah kembali ke Wilayah AWS yang ingin Anda gunakan.

Kami sangat menyarankan agar Anda memastikan bahwa file manifes Anda valid. Jika Amazon Quick Sight tidak dapat mengurai file Anda, itu memberi Anda pesan kesalahan. Itu mungkin sesuatu seperti “Kami tidak dapat mengurai file manifes sebagai JSON yang valid” atau “Kami tidak dapat terhubung ke ember S3.”

**Untuk memverifikasi file manifes Anda**

1. Buka file manifes Anda. Anda dapat melakukan ini langsung dari konsol Amazon S3 di. [https://console.aws.amazon.com/s3/](https://console.aws.amazon.com/s3/) Buka file manifes Anda dan pilih **Buka**.

1. Pastikan URI atau URLs disediakan di dalam file manifes menunjukkan file atau file yang ingin Anda sambungkan.

1. Pastikan file manifes Anda terbentuk dengan benar, jika Anda menggunakan tautan ke file manifes daripada mengunggah file. Tautan seharusnya tidak memiliki frasa tambahan setelah kata`.json`. Anda bisa mendapatkan tautan yang benar ke file S3 dengan melihat nilai **Tautannya** di detail di konsol S3.

1. Pastikan bahwa konten file manifes valid dengan menggunakan validator JSON, seperti yang ada di. [https://jsonlint.com](https://jsonlint.com) 

1. Verifikasi izin pada bucket atau file Anda. Di [https://console.aws.amazon.com/s3/](https://console.aws.amazon.com/s3/), navigasikan ke bucket Amazon S3 Anda, pilih tab Izin, dan tambahkan **izin** yang sesuai. Pastikan bahwa izin berada pada tingkat yang tepat, baik di bucket atau pada file atau file. 

1. Jika Anda menggunakan `s3://` protokol, bukan`https://`, pastikan Anda mereferensikan bucket Anda secara langsung. Misalnya, gunakan *s3://awsexamplebucket/myfile.csv* sebagai ganti dari *s3://s3-us-west-2.amazonaws.com/awsexamplebucket/myfile.csv*. Menentukan Amazon S3 secara ganda, dengan `s3://` menggunakan dan `s3-us-west-2.amazonaws.com` juga, menyebabkan kesalahan.

   Untuk informasi selengkapnya tentang file manifes dan menghubungkan ke Amazon S3, lihat. [Format yang didukung untuk file manifes Amazon S3](supported-manifest-file-format.md)

Selain itu, verifikasi bahwa kumpulan data Amazon S3 Anda dibuat sesuai dengan langkah-langkah di. [Membuat kumpulan data menggunakan file Amazon S3](create-a-data-set-s3.md)

Jika Anda menggunakan Athena untuk terhubung ke Amazon S3, lihat. [Saya tidak dapat terhubung ke Amazon Athena](troubleshoot-connect-athena.md)

# Saya tidak dapat membuat atau menyegarkan kumpulan data dari sumber data Adobe Analytics yang ada
<a name="troubleshoot-connect-adobe-analytics"></a>

Mulai 1 Mei 2022, Quick Sight tidak lagi mendukung operasi lama OAuth dan versi 1.3 serta SOAP API di Adobe Analytics. Jika Anda mengalami kegagalan saat mencoba membuat atau me-refresh kumpulan data dari sumber data Adobe Analytics yang ada, Anda mungkin memiliki token akses basi.

**Untuk memecahkan masalah kegagalan saat membuat atau menyegarkan kumpulan data dari sumber data Adobe Analytics yang ada**

1. Buka Quick Sight dan pilih **Data** di sebelah kiri.

1. Pilih **Baru** lalu **Dataset**.

1. Pada halaman **Buat kumpulan data**, pilih sumber data Adobe Analytics yang ingin Anda perbarui dari daftar sumber data yang ada.

1. Pilih **Edit sumber data**.

1. Pada halaman **sumber data Edit Adobe Analytics** yang terbuka, pilih **Perbarui sumber data** untuk mengotorisasi ulang koneksi Adobe Analytics.

1. Coba buat ulang atau segarkan kembali kumpulan data. Pembuatan atau penyegaran kumpulan data harus berhasil.

# Saya perlu memvalidasi koneksi ke sumber data saya, atau mengubah pengaturan sumber data
<a name="troubleshoot-connect-validate"></a>

Dalam beberapa kasus, Anda mungkin perlu memperbarui sumber data Anda, atau Anda mendapat kesalahan koneksi dan perlu memeriksa pengaturan Anda. Jika demikian, ambil langkah-langkah berikut.

**Untuk memvalidasi koneksi Anda ke sumber data**

1. Dari beranda Quick Sight, pilih **Data** di sebelah kiri.

1. Pilih **Baru** lalu **Dataset**.

1. Anda akan melihat daftar sumber data yang ada.

1. Pilih sumber data yang ingin Anda uji atau ubah.

1. Jika opsi ditawarkan, pilih **Edit/Pratinjau data**.

1. Pilih **Validasi koneksi**.

1. Buat perubahan apa pun yang ingin Anda buat, lalu pilih **Perbarui sumber data**.

# Saya tidak dapat terhubung ke MySQL (masalah dengan SSL dan otorisasi)
<a name="troubleshoot-connect-mysql"></a>

Untuk memeriksa beberapa masalah koneksi umum di MySQL, gunakan langkah-langkah berikut. Prosedur ini membantu Anda mengetahui apakah Anda telah mengaktifkan SSL dan memberikan hak penggunaan.

**Untuk menemukan solusi untuk beberapa masalah koneksi umum di MySQL**

1. Periksa `/etc/my.cnf` untuk memastikan SSL diaktifkan untuk MySQL.

1. Di MySQL, jalankan perintah berikut.

   ```
   show status like 'Ssl%';
   ```

   Jika SSL berfungsi, Anda melihat hasilnya seperti berikut ini.

   ```
   +--------------------------------+----------------------+
   | Variable_name                  | Value                |
   +--------------------------------+----------------------+
   | Ssl_accept_renegotiates        | 0                    |
   | Ssl_accepts                    | 1                    |
   | Ssl_callback_cache_hits        | 0                    |
   | Ssl_cipher                     |                      |
   | Ssl_cipher_list                |                      |
   | Ssl_client_connects            | 0                    |
   | Ssl_connect_renegotiates       | 0                    |
   | Ssl_ctx_verify_depth           | 18446744073709551615 |
   | Ssl_ctx_verify_mode            | 5                    |
   | Ssl_default_timeout            | 0                    |
   | Ssl_finished_accepts           | 0                    |
   | Ssl_finished_connects          | 0                    |
   | Ssl_session_cache_hits         | 0                    |
   | Ssl_session_cache_misses       | 0                    |
   | Ssl_session_cache_mode         | SERVER               |
   | Ssl_session_cache_overflows    | 0                    |
   | Ssl_session_cache_size         | 128                  |
   | Ssl_session_cache_timeouts     | 0                    |
   | Ssl_sessions_reused            | 0                    |
   | Ssl_used_session_cache_entries | 0                    |
   | Ssl_verify_depth               | 0                    |
   | Ssl_verify_mode                | 0                    |
   | Ssl_version                    |                      |
   +--------------------------------+----------------------+
   ```

   Jika SSL dinonaktifkan, Anda akan melihat hasilnya seperti berikut ini.

   ```
   +--------------------------------+-------+
   | Variable_name                  | Value |
   +--------------------------------+-------+
   | Ssl_accept_renegotiates        | 0     |
   | Ssl_accepts                    | 0     |
   | Ssl_callback_cache_hits        | 0     |
   | Ssl_cipher                     |       |
   | Ssl_cipher_list                |       |
   | Ssl_client_connects            | 0     |
   | Ssl_connect_renegotiates       | 0     |
   | Ssl_ctx_verify_depth           | 0     |
   | Ssl_ctx_verify_mode            | 0     |
   | Ssl_default_timeout            | 0     |
   | Ssl_finished_accepts           | 0     |
   | Ssl_finished_connects          | 0     |
   | Ssl_session_cache_hits         | 0     |
   | Ssl_session_cache_misses       | 0     |
   | Ssl_session_cache_mode         | NONE  |
   | Ssl_session_cache_overflows    | 0     |
   | Ssl_session_cache_size         | 0     |
   | Ssl_session_cache_timeouts     | 0     |
   | Ssl_sessions_reused            | 0     |
   | Ssl_used_session_cache_entries | 0     |
   | Ssl_verify_depth               | 0     |
   | Ssl_verify_mode                | 0     |
   | Ssl_version                    |       |
   +--------------------------------+-------+
   ```

1. Pastikan Anda telah menginstal sertifikat SSL yang didukung di server database. 

1. Berikan penggunaan bagi pengguna tertentu untuk terhubung menggunakan SSL.

   ```
   GRANT USAGE ON *.* TO 'encrypted_user'@'%' REQUIRE SSL;                        
   ```

**catatan**  
TLS 1.2 untuk koneksi MySQL memerlukan MySQL versi 5.7.28 atau lebih tinggi. Jika server MySQL Anda memberlakukan TLS 1.2 saja (misalnya`tls_version = TLSv1.2`,) dan versi server di bawah 5.7.28, jabat tangan SSL gagal dengan kesalahan. `Communications link failure` Untuk mengatasinya, tingkatkan database MySQL atau Aurora MySQL Anda ke versi 5.7.28 atau lebih tinggi.

Untuk detail lebih lanjut tentang solusi dalam contoh ini, lihat yang berikut ini:
+ [Dukungan SSL untuk Instans DB MySQL](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/CHAP_MySQL.html#MySQL.Concepts.SSLSupport.html) *di Panduan Pengguna Amazon RDS.*
+ [Menggunakan SSL untuk Mengenkripsi Koneksi ke Instans DB](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/UsingWithRDS.SSL.html) di Panduan Pengguna *Amazon RDS.*
+ [Dokumentasi MySQL](https://dev.mysql.com/doc/refman/5.6/en/using-encrypted-connections.html)

# Saya tidak dapat terhubung ke RDS
<a name="troubleshoot-connect-RDS"></a>

Untuk detail tentang pemecahan masalah koneksi ke Amazon RDS, lihat. [Membuat dataset dari database](create-a-database-data-set.md) 

*Anda juga dapat merujuk ke dokumentasi Amazon RDS tentang koneksi pemecahan masalah, Tidak Dapat [Terhubung ke Instans Amazon RDS](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/CHAP_Troubleshooting.html#CHAP_Troubleshooting.Connecting) DB.*