

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

# AWS Marketplace 상거래 분석 서비스 문제 해결
<a name="cas-troubleshooting"></a>

제품 및 고객 데이터를 프로그래밍 방식으로 제공하는 AWS Marketplace 상거래 분석 서비스에서 문제를 해결할 수 있습니다 AWS Marketplace. 오류 또는 기타 구성 문제가 발생하는 경우 Commerce Analytics Service 문제를 해결해야 할 수 있습니다. 다음 섹션에서는 Commerce Analytics Service의 일반적인 문제를 진단 및 해결하는 단계를 다루는 문제 해결 프로세스를 안내합니다.

 **허용 목록 문제로 인해 서비스에 액세스 할 수 없습니다.**

에 아직 판매자로 등록하지 않은 경우 AWS Marketplace를 방문하여 등록[AWS Marketplace Management Portal](https://aws.amazon.com/marketplace/management)합니다. 판매자로 이미 등록한 경우 [https://aws.amazon.com/marketplace/management/contact-us/](https://aws.amazon.com/marketplace/management/contact-us/) 팀에 AWS Marketplace문의하세요.

**과거 날짜에 있는 데이터 세트를 요청할 수 없습니다. 그런데 SDK 설명서에서는 이러한 날짜에 대해 이용할 수 있다고 나와 있습니다.**

데이터 세트가 과거의 특정 날짜에 대해 이용 가능한 것으로 나열되어도 AWS Marketplace에 가입한 이후의 데이터만 보유합니다. 오류라고 생각되면 [https://aws.amazon.com/marketplace/management/contact-us/](https://aws.amazon.com/marketplace/management/contact-us/) 팀에 문의하세요.

 **서비스를 호출할 때 다음 오류 메시지를 받았습니다. “엔드포인트 URL: https://marketplacecommerceanalytics.eu-central-1.amazonaws.com/에 연결할 수 없음”** 

 AWS Marketplace 상거래 분석 서비스는 미국 동부(버지니아 북부) 리전에서만 사용할 수 있습니다. 상거래 분석 서비스에 대한 모든 호출은 `us-east-1` 엔드포인트에서 이루어져야 합니다.

를 사용하는 경우 다음 예제와 `us-east-1`같이 각 호출에 "`--region` 플래그를 AWS CLI추가하고를 AWS 리전 로 지정합니다.

```
aws marketplacecommerceanalytics generate-data-set \
--data-set-type "customer_subscriber_hourly_monthly_subscriptions" \
--data-set-publication-date "2016-04-21T00:00:00Z" \
--role-name-arn "arn:aws:iam::138136086619:role/MarketplaceCommerceAnalyticsRole" \
--destination-s3-bucket-name "marketplace-analytics-service" \
--destination-s3-prefix "test-prefix" \
--sns-topic-arn "arn:aws:sns:eu-central-1:138136086619:Marketplace_Analytics_Service_Notice" \
 --region us-east-1
```

 **온보딩 프로세스를 거쳤을 때 선택한 것과 다른 Amazon S3 버킷 또는 Amazon SNS 주제를 사용하고자 합니다.**

 AWS Marketplace 상거래 분석 서비스에 등록할 때 Amazon S3 버킷과 Amazon SNS 주제를 지정했습니다. 온보딩 프로세스는 이 서비스가 특정 리소스에만 액세스할 수 있도록 IAM 권한을 구성합니다. 다른 리소스를 사용하려면 IAM 정책을 수정해야 합니다.

1. 

   에 로그인 AWS Management Console 하고 [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/) IAM 콘솔을 엽니다.

1.  IAM 콘솔의 왼쪽에서 **역할**을 선택합니다.

1.  **MarketplaceCommerceAnalyticsRole**을 선택합니다.

1.  이미 펼쳐지지 않은 경우 **Inline Roles(인라인 역할)** 섹션을 펼칩니다.

1.  이름이 *oneClick\$1MarketplaceCommerceAnalyticsRole*로 시작하는 정책을 찾아 **정책 편집**을 선택합니다.

1.  이 정책 문서에서 수정하고자 하는 서비스와 관련이 있는 작업을 지정하는 섹션을 찾습니다. 예를 들어 Amazon S3 버킷을 변경하려면 **s3:**으로 시작하는 작업이 포함된 섹션을 찾은 다음, 해당 **리소스** 선택 내용을 변경하여 새 Amazon S3 버킷을 지정합니다.

 IAM 정책에 대한 자세한 내용은 다음 가이드를 참조하세요. [https://docs.aws.amazon.com/IAM/latest/UserGuide/access\$1policies.html](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies.html) 

**`GenerateDataSet` 작업을 호출할 때 `AccessDeniedException` 오류가 발생하는 경우**

이 문제는 사용자가 `GenerateDataSet`를 호출하는 데 필요한 권한이 없을 때 발생할 수 있습니다. 다음 절차에서는 IAM 콘솔을 사용하여 이러한 권한이 있는 IAM 정책을 생성하고 사용자, 그룹 또는 역할에 이 권한을 추가하는 단계를 설명합니다.

**JSON 정책 편집기를 사용하여 정책을 생성하는 방법**

1. 에 로그인 AWS Management Console 하고 [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/) IAM 콘솔을 엽니다.

1. 왼쪽의 탐색 창에서 **정책**을 선택합니다.

   **정책**을 처음으로 선택하는 경우 **관리형 정책 소개** 페이지가 나타납니다. **시작**을 선택합니다.

1. 페이지 상단에서 **정책 생성**을 선택합니다.

1. **정책 편집기** 섹션에서 **JSON** 옵션을 선택합니다.

1. 다음 JSON 정책 문서를 입력합니다.

   ```
   {
     "Version": "2012-10-17",		 	 	 
     "Statement": [
       {
         "Effect": "Allow",
         "Action": "marketplacecommerceanalytics:GenerateDataSet",
         "Resource": "*"
       }
     ]
   }
   ```

1. **다음**을 선택합니다.
**참고**  
언제든지 **시각적** 편집기 옵션과 **JSON** 편집기 옵션 간에 전환할 수 있습니다. 그러나 변경을 적용하거나 **시각적** 편집기에서 **다음**을 선택한 경우 IAM은 시각적 편집기에 최적화되도록 정책을 재구성할 수 있습니다. 자세한 내용은 *IAM 사용 설명서*의 [정책 재구성](https://docs.aws.amazon.com/IAM/latest/UserGuide/troubleshoot_policies.html#troubleshoot_viseditor-restructure)을 참조하세요.

1. **검토 및 생성** 페이지에서 생성하는 정책에 대한 **정책 이름**과 **설명**(선택 사항)을 입력합니다. **이 정책에 정의된 권한**을 검토하여 정책이 부여한 권한을 확인합니다.

1. **정책 생성**을 선택하고 새로운 정책을 저장합니다.

액세스 권한을 제공하려면 사용자, 그룹 또는 역할에 권한을 추가하세요.
+ 의 사용자 및 그룹 AWS IAM Identity Center:

  권한 세트를 생성합니다. *AWS IAM Identity Center 사용자 안내서*에서 [권한 세트 생성](https://docs.aws.amazon.com//singlesignon/latest/userguide/howtocreatepermissionset.html)의 지침을 따릅니다.
+ ID 공급자를 통해 IAM에서 관리되는 사용자:

  ID 페더레이션을 위한 역할을 생성합니다. *IAM 사용 설명서*의 [서드파티 ID 공급자(페더레이션)를 위한 역할 생성](https://docs.aws.amazon.com//IAM/latest/UserGuide/id_roles_create_for-idp.html)의 지침을 따릅니다.
+ IAM 사용자:
  + 사용자가 맡을 수 있는 역할을 생성합니다. *IAM 사용 설명서*의 [IAM 사용자 역할 생성](https://docs.aws.amazon.com//IAM/latest/UserGuide/id_roles_create_for-user.html)의 지침을 따릅니다.
  + (권장되지 않음) 정책을 사용자에게 직접 연결하거나 사용자를 사용자 그룹에 추가합니다. IAM 사용 설명서**에서 [사용자(콘솔)에 권한 추가](https://docs.aws.amazon.com//IAM/latest/UserGuide/id_users_change-permissions.html#users_change_permissions-add-console)의 지침을 따르세요.

 **문제가 이곳에 나열되어 있지 않습니다.**

 [https://aws.amazon.com/marketplace/management/contact-us/](https://aws.amazon.com/marketplace/management/contact-us/) 팀에 문의하세요.