

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

# Amazon Quick Sight で Athena を使用する場合のアクセス許可が不十分
<a name="troubleshoot-athena-insufficient-permissions"></a>

アクセス許可の不足を示すエラーメッセージが表示された場合は、問題を解決するために、以下のステップを試してください。

この問題をトラブルシューティングするには、管理者向けのアクセス許可が必要です。

**アクセス許可不足のエラーを解決するには**

1. Amazon Quick Sight が Athena で使用される Amazon S3 バケットにアクセスできることを確認します。

   1. これを行うには、プロファイル名 (右上) を選択します。**「クイックサイトの管理**」を選択し、**「カスタムアクセス許可**」セクションまでスクロールダウンします。

   1. **AWS リソース**を選択し、**追加または削除**を選択します。

   1. リストから Athena を探します。Athena のチェックボックスをオフにしてから、もう一度オンにすると、Athena が有効になります。

      [**Connect both (両方を接続)**] を選択します。

   1. Amazon Quick Sight からアクセスするバケットを選択します。

      ここでアクセスする S3 バケットの設定は、リストから Amazon S3 を選択してアクセスする設定と同じです AWS のサービス。他のユーザーが使用しているバケットを誤って無効にしないように注意してください。

   1. [**Select (選択)**] を選択して S3 バケットを保存します。

   1. **更新**を選択して、Amazon Quick Sight アクセスの新しい設定を保存します AWS のサービス。または、**[Cancel]** (キャンセル) を選択して、変更を加えずに終了します。

1. データファイルが AWS KMS キーで暗号化されている場合は、Amazon Quick Sight IAM ロールにキーを復号するためのアクセス許可を付与します。そのための最も簡単な方法は、 AWS CLIを使用することです。

   これを行う AWS CLI には、 で [create-grant](https://docs.aws.amazon.com/cli/latest/reference/kms/create-grant.html) コマンドを実行できます。

   ```
   aws kms create-grant --key-id <AWS KMS key ARN> --grantee-principal <Your Amazon Quick Sight Role ARN> --operations Decrypt
   ```

   Amazon Quick Sight ロールの Amazon リソースネーム (ARN) は 形式で`arn:aws:iam::<account id>:role/service-role/aws-quicksight-service-role-v<version number>`、IAM コンソールからアクセスできます。 AWS KMS キー ARN を見つけるには、S3 コンソールを使用します。データファイルが格納されているバケットに移動し、[**Overview (概要)**] タブを選択します。キーは [**KMS key ID (KMS キー ID)**] の近くにあります。

Amazon Athena、Amazon S3、および Athena クエリフェデレーション接続の場合、Quick Sight はデフォルトで次の IAM ロールを使用します。

```
arn:aws:iam::AWS-ACCOUNT-ID:role/service-role/aws-quicksight-s3-consumers-role-v0
```

が存在しない場合、Quick Sight `aws-quicksight-s3-consumers-role-v0`は以下を使用します。

```
arn:aws:iam::AWS-ACCOUNT-ID:role/service-role/aws-quicksight-service-role-v0
```