

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

# Commerce Analytics Service AWS Marketplace のトラブルシューティング
<a name="cas-troubleshooting"></a>

Commerce Analytics Service AWS Marketplace の問題をトラブルシューティングできます。このサービスでは、製品と顧客のデータをプログラムで提供します AWS Marketplace。エラーやその他の設定の問題が発生した場合は、Commerce Analytics Service のトラブルシューティングが必要になる場合があります。以下のセクションでは、Commerce Analytics Service でよくある問題を診断して解決する手順を説明するトラブルシューティングプロセスについて説明します。

 **許可リストの問題のため、サービスにアクセスできません。**

で販売者としてまだ登録していない場合は AWS Marketplace、 [AWS Marketplace 管理ポータル](https://aws.amazon.com/marketplace/management) にアクセスして登録します。販売者として登録済みの場合は AWS Marketplace、 [https://aws.amazon.com/marketplace/management/contact-us/](https://aws.amazon.com/marketplace/management/contact-us/) チームにお問い合わせください。

**過去の日付のデータセットをリクエストできません。ただし、SDK ドキュメントでは、この日付のデータが利用可能となっています。**

過去の特定の日付に関するデータセットが利用可能であると記載されていても、利用できるのは AWS Marketplaceに参加した時点以降のデータのみです。エラーが発生したと思われる場合は、[https://aws.amazon.com/marketplace/management/contact-us/](https://aws.amazon.com/marketplace/management/contact-us/) チームまでお問い合わせください。

 **このサービスを呼び出すと、「Could not connect to the endpoint URL: https://marketplacecommerceanalytics.eu-central-1.amazonaws.com/」というエラーメッセージが表示されます。**

Commerce Analytics Service AWS Marketplace は、米国東部 (バージニア北部) リージョンでのみ使用できます。Commerce Analytics Service へのすべての呼び出しは `us-east-1` エンドポイントに対して行う必要があります。

を使用している場合は AWS CLI、次の例に示すように、各呼び出しに`--region`「 フラグを追加し`us-east-1`、 を AWS リージョン として指定します。

```
aws marketplacecommerceanalytics generate-data-set \
--data-set-type "customer_subscriber_hourly_monthly_subscriptions" \
--data-set-publication-date "2016-04-21T00:00:00Z" \
--role-name-arn "arn:aws:iam::138136086619:role/MarketplaceCommerceAnalyticsRole" \
--destination-s3-bucket-name "marketplace-analytics-service" \
--destination-s3-prefix "test-prefix" \
--sns-topic-arn "arn:aws:sns:eu-central-1:138136086619:Marketplace_Analytics_Service_Notice" \
 --region us-east-1
```

 **オンボーディングプロセスで選択したのとは別の Amazon S3 バケットまたは別の Amazon SNS トピックを使用するにはどうすればいいですか。**

Commerce Analytics Service AWS Marketplace に登録するときに、Amazon S3 バケットと Amazon SNS トピックを指定しました。オンボーディングプロセスでは、サービスがこれらの特定のリソースにのみアクセスできるように IAM 権限を設定します。別のリソースを使用するには、IAM ポリシーを変更する必要があります。

1. 

   にサインイン AWS マネジメントコンソール し、[https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/) で IAM コンソールを開きます。

1.  IAM コンソールの左側にある [**ロール**] を選択します。

1.  [**MarketplaceCommerceAnalyticsRole**] を選択します。

1.  [**Inline Roles (インラインロール)**] セクションが展開されていない場合は展開します。

1.  *oneClick\$1MarketplaceCommerceAnalyticsRole* で始まる名前のポリシーを探し、**[Edit Policy]** を選択します。

1.  そのポリシードキュメントで、変更するサービスに関連するアクションが指定されているセクションを見つけます。例えば、Amazon S3 バケットを変更するには、**s3:** で始まるアクションが含まれているセクションを見つけ、各**リソース**の選択肢を新しい Amazon S3 バケットに変更します。

 IAM ポリシーの詳細については、「[https://docs.aws.amazon.com/IAM/latest/UserGuide/access\$1policies.html](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies.html)」を参照してください。

**`GenerateDataSet` アクションを呼び出すと、`AccessDeniedException` エラーが表示される**

これは、`GenerateDataSet` を呼び出すために必要なアクセス許可がユーザーにない場合に発生することがあります。以下の手順は、IAM コンソールを使用してこれらの権限を持つ IAM ポリシーを作成し、ユーザー、グループ、またはロールにアクセス許可を追加するために必要な手順の概要を示しています。

**JSON ポリシーエディタでポリシーを作成するには**

1. にサインイン AWS マネジメントコンソール し、[https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/) で IAM コンソールを開きます。

1. 左側のナビゲーションペインで、**[ポリシー]** を選択します。

   初めて **[ポリシー]** を選択する場合には、**[管理ポリシーにようこそ]** ページが表示されます。**今すぐ始める** を選択します。

1. ページの上部で、**[ポリシーを作成]** を選択します。

1. **ポリシーエディタ** セクションで、**JSON** オプションを選択します。

1. 次の JSON ポリシードキュメントを入力します。

   ```
   {
     "Version": "2012-10-17",		 	 	 
     "Statement": [
       {
         "Effect": "Allow",
         "Action": "marketplacecommerceanalytics:GenerateDataSet",
         "Resource": "*"
       }
     ]
   }
   ```

1. **次へ** を選択します。
**注記**  
いつでも **Visual** と **JSON** エディタオプションを切り替えることができます。ただし、**[ビジュアル]** エディタで **[次へ]** に変更または選択した場合、IAM はポリシーを再構成してビジュアルエディタに合わせて最適化することがあります。詳細については、*IAM ユーザーガイド* の [ポリシーの再構成](https://docs.aws.amazon.com/IAM/latest/UserGuide/troubleshoot_policies.html#troubleshoot_viseditor-restructure) を参照してください。

1. **確認と作成** ページで、作成するポリシーの **ポリシー名** と **説明** (オプション) を入力します。**このポリシーで定義されているアクセス許可** を確認して、ポリシーによって付与されたアクセス許可を確認します。

1. **ポリシーを作成** をクリックして、新しいポリシーを保存します。

アクセス権限を付与するにはユーザー、グループ、またはロールにアクセス許可を追加します。
+ 以下のユーザーとグループ AWS IAM アイデンティティセンター:

  アクセス許可セットを作成します。「*AWS IAM アイデンティティセンター ユーザーガイド*」の「[アクセス許可セットを作成する](https://docs.aws.amazon.com//singlesignon/latest/userguide/howtocreatepermissionset.html)」の手順に従ってください。
+ IAM 内で、ID プロバイダーによって管理されているユーザー:

  ID フェデレーションのロールを作成します。詳細については *IAM ユーザーガイド* の [サードパーティー ID プロバイダー (フェデレーション) 用のロールを作成する](https://docs.aws.amazon.com//IAM/latest/UserGuide/id_roles_create_for-idp.html) を参照してください。
+ IAM ユーザー:
  + ユーザーが担当できるロールを作成します。手順については *IAM ユーザーガイド* の [IAM ユーザーのロールの作成](https://docs.aws.amazon.com//IAM/latest/UserGuide/id_roles_create_for-user.html) を参照してください。
  + (お奨めできない方法) ポリシーをユーザーに直接アタッチするか、ユーザーをユーザーグループに追加します。*IAM ユーザーガイド* の [ユーザー (コンソール) へのアクセス許可の追加](https://docs.aws.amazon.com//IAM/latest/UserGuide/id_users_change-permissions.html#users_change_permissions-add-console) の指示に従います。

 **ここに記載されていない問題。**

 [https://aws.amazon.com/marketplace/management/contact-us/](https://aws.amazon.com/marketplace/management/contact-us/) チームまでお問い合わせください。