

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

# Amazon Athena에 연결할 수 없는 경우
<a name="troubleshoot-connect-athena"></a>


|  | 
| --- |
|    대상:  Amazon Quick 관리자  | 

이 섹션에서는 Athena에 대한 연결 문제를 해결하는 데 도움을 주는 내용에 대해 알아봅니다.

Amazon Athena에 연결할 수 없는 경우, 쿼리를 실행할 때 권한이 구성되지 않았음을 나타내는 권한 부족 오류가 발생할 수 있습니다. Amazon Quick Sight를 Athena에 연결할 수 있는지 확인하려면 다음 설정을 확인하세요.
+ AWS Amazon Quick Sight 내부의 리소스 권한
+ AWS Identity and Access Management (IAM) 정책
+ Amazon S3 위치
+ 쿼리 결과 위치
+ AWS KMS 키 정책(암호화된 데이터 세트만 해당)

자세한 내용은 다음을 참조하십시오. 다른 Athena 문제 해결에 대한 자세한 내용은 [Amazon Athena를 Amazon Quick Sight와 함께 사용할 때의 연결 문제](troubleshoot-athena.md) 단원을 참조하세요.

## Athena를 사용하도록 Amazon Quick Sight에 권한을 부여했는지 확인합니다.
<a name="troubleshoot-connect-athena-authorizing"></a>


|  | 
| --- |
|    대상:  Amazon Quick 관리자  | 

다음 절차에 따라 Amazon Quick Sight가 Athena를 사용하도록 성공적으로 승인했는지 확인합니다. AWS 리소스에 대한 권한은 모든 Amazon Quick Sight 사용자에게 적용됩니다.

이 작업을 수행하려면 Amazon Quick Sight 관리자여야 합니다. 액세스 권한이 있는지 확인하려면, 오른쪽 상단의 프로필에서 메뉴를 열 때 **QuickSight 관리** 옵션이 표시되는지 확인하세요.

**Amazon Quick Sight가 Athena에 액세스하도록 승인하려면**

1. 프로필 이름을 선택하세요(우측 상단). **Quick Sight 관리를** 선택한 다음 사용자 **지정 권한** 섹션까지 아래로 스크롤합니다.

1. **AWS 리소스를** 선택한 다음 **추가 또는 제거**를 선택합니다.

1. 목록에서 Athena를 찾으세요. Athena 옆의 상자를 지운 다음, 다시 선택하면 Athena가 활성화됩니다.

   그런 다음 **모두 연결**을 선택하십시오.

1. Amazon Quick Sight에서 액세스하려는 버킷을 선택합니다.

   여기에서 액세스하는 S3 버킷의 설정은 목록에서 Amazon S3를 선택하여 액세스하는 것과 동일합니다 AWS 서비스. 다른 사람이 사용하는 버킷을 실수로 비활성화하지 않도록 주의하세요.

1. **종료**를 선택하여 선택 사항을 확인합니다. 또는 저장하지 않고 종료하려면 **취소**를 선택합니다.

   

1. **업데이트를** 선택하여 Amazon Quick Sight 액세스에 대한 새 설정을 저장합니다 AWS 서비스. 또는 변경하지 않고 종료하려면 **취소**를 선택하세요.

1. 작업을 마쳤 AWS 리전 을 때 올바른를 사용하고 있는지 확인합니다.

   이 프로세스의 첫 번째 단계에서 AWS 리전 를 변경해야 하는 경우 이전에 사용 AWS 리전 했던 로 다시 변경합니다.

## IAM 정책이 올바른 권한을 부여하는지 확인하세요.
<a name="troubleshoot-connect-athena-perms"></a>


|  | 
| --- |
|    대상:  시스템 관리자  | 

 AWS Identity and Access Management (IAM) 정책은 특정 작업에 대한 권한을 부여해야 합니다. IAM 사용자 또는 역할은 Athena에서 쿼리에 사용하는 S3 버킷의 입력과 출력을 모두 읽고 쓸 수 있어야 합니다.

데이터 세트가 암호화된 경우 IAM 사용자는 지정된 키 정책의 AWS KMS 키 사용자여야 합니다.

**IAM 정책에 쿼리에 S3 버킷을 사용할 권한이 있는지 확인**

1. IAM 콘솔([https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/))을 엽니다.

1. 사용 중인 IAM 사용자나 역할을 찾습니다. 연결된 정책을 표시할 사용자 또는 역할 이름을 선택합니다.

1. 정책에 올바른 권한이 있는지 확인하세요. 확인할 정책을 선택한 다음 **정책 편집**을 선택합니다. 기본적으로 열리는 시각적 편집기를 사용합니다. JSON 편집기가 대신 열리는 경우 **시각적 편집기** 탭을 선택합니다.

1. 목록에서 내용을 표시할 S3 항목을 선택합니다. 정책에서 열거, 읽기 및 쓰기 권한을 부여해야 합니다. S3가 목록에 없거나 올바른 권한이 없는 경우 여기서 추가할 수 있습니다.

Quick Sight에서 작동하는 IAM 정책의 예는 섹션을 참조하세요[Quick에 대한 IAM 정책 예제](iam-policy-examples.md).

## IAM 사용자에게 S3 위치에 대한 읽기 및 쓰기 액세스 권한이 있는지 확인하세요.
<a name="troubleshoot-connect-athena-read-write-access"></a>


|  | 
| --- |
|    대상:  Amazon Quick 관리자  | 

Quick Sight에서 Athena 데이터에 액세스하려면 먼저 ** QuickSight 관리** 화면에서 Athena와 해당 S3 위치가 승인되었는지 확인합니다. 자세한 내용은 [Athena를 사용하도록 Amazon Quick Sight에 권한을 부여했는지 확인합니다.](#troubleshoot-connect-athena-authorizing) 단원을 참조하십시오.

다음으로 관련 IAM 권한을 확인하세요. Athena 연결을 위한 IAM 사용자는 결과가 저장되는 S3 위치에 대한 읽기 및 쓰기 액세스 권한이 필요합니다. 먼저 IAM 사용자에게 `AmazonAthenaFullAccess`와 같이 [Athena에 대한 액세스를 허용](https://docs.aws.amazon.com/athena/latest/ug/setting-up.html#attach-managed-policies-for-using-ate)하는 연결된 정책이 있는지 확인합니다. Athena가 필요한 이름을 사용하여 버킷을 생성한 다음, QuickSight가 액세스할 수 있는 버킷 목록에 해당 버킷을 추가하세요. 결과 버킷(`aws-athena-query-results-*`)의 기본 위치를 변경하는 경우, IAM 사용자에게 새 위치에 대한 읽기 및 쓰기 권한이 있는지 확인하세요.

S3 URL에 AWS 리전 코드를 포함하지 않는지 확인합니다. 예를 들어, `s3://awsexamplebucket/path`는 사용할 수 있지만 `s3://us-east-1.amazonaws.com/awsexamplebucket/path`는 사용할 수 없습니다. 잘못된 S3 URL을 사용하면 `Access Denied` 오류가 발생합니다.

또한 버킷 정책과 객체 액세스 제어 목록(ACL)에서 [IAM 사용자가 버킷의 객체에 액세스할 수 있도록 허용](https://docs.aws.amazon.com/AmazonS3/latest/dev/s3-access-control.html)하는지도 확인하세요. IAM 사용자가 다른에 있는 경우 *Amazon Athena 사용 설명서*의 [교차 계정 액세스를](https://docs.aws.amazon.com/athena/latest/ug/cross-account-permissions.html) AWS 계정참조하세요.

데이터 세트가 암호화된 경우 IAM 사용자가 지정된 키의 정책에서 AWS KMS 키 사용자인지 확인합니다. [https://console.aws.amazon.com/kms](https://console.aws.amazon.com/kms) AWS KMS 콘솔에서이 작업을 수행할 수 있습니다.

**Athena 쿼리 결과 위치에 대한 권한 설정**

1. [https://console.aws.amazon.com/athena/](https://console.aws.amazon.com/athena/home)에서 Athena 콘솔을 엽니다.

1. 사용할 작업 그룹을 선택했는지 확인하세요.
   + 상단의 **작업 그룹** 옵션을 살펴보세요. **작업 그룹: *그룹-이름*** 형식입니다. 그룹 이름을 사용하려는 경우, 다음 단계로 건너뛰세요.
   + 다른 작업 그룹을 선택하려면, 상단에서 **작업 그룹**을 선택하세요. 사용할 작업 그룹을 선택하고 **작업 그룹 전환**을 선택합니다.

1. 오른쪽 상단에서 **설정**을 선택합니다.

   (일반적이지는 않음) 작업 그룹을 찾을 수 없다는 오류가 발생하는 경우 다음 단계를 사용해 문제를 해결합니다.

   1.  지금은 오류 메시지를 무시하고, 대신 **설정** 페이지에서 **작업 그룹: *그룹-이름***을 찾아보세요. 작업 그룹 이름은 하이퍼링크입니다. 여세요.

   1. **작업 그룹:*<groupname>*** 페이지에서 왼쪽의 **작업 그룹 편집**을 선택합니다. 이제 오류 메시지를 닫습니다.

   1. **쿼리 결과 위치** 근처에서 파일 폴더 아이콘이 있는 **선택** 버튼을 선택하여 S3 위치 선택기를 여세요.

   1. Athena의 S3 위치 이름 끝에 있는 작은 화살표를 선택하세요. 이름은 `aws-athena-query-results`(으)로 시작해야 합니다.

   1. (선택 사항) **S3에 저장된 결과 암호화** 확인란을 선택하여 쿼리 결과를 암호화하세요.

   1. 그런 다음 **저장**을 선택해 변경 사항을 확인하세요.

   1. 오류가 다시 나타나지 않으면 **설정**으로 돌아가세요.

      경우에 따라 오류가 다시 나타날 수 있습니다. 이 작업을 수행하려면 다음 단계를 수행하세요.

      1. 작업 그룹을 선택한 후 **세부 정보 보기**를 선택하세요.

      1. (선택 사항) 설정을 보존하려면, 작업 그룹 구성을 메모하거나 스크린샷을 찍어 두세요.

      1. **작업 그룹 생성**을 선택합니다.

      1. 작업 그룹을 새 작업 그룹으로 교체합니다. 올바른 S3 위치 및 암호화 옵션을 구성합니다. 나중에 필요하므로 S3 위치를 적어 둡니다.

      1. **저장**을 선택하여 계속 진행하세요.

      1. 원본 작업 그룹이 더 이상 필요 없는 경우, 사용하지 않도록 설정합니다. 비활성화할 경우 어떤 손실이 발생하는지 알려주기 때문에, 표시되는 경고를 주의 깊게 읽어 보세요.

1. 이전 단계의 문제 해결로도 이 문제가 해결되지 않은 경우, 오른쪽 상단의 **설정**을 선택하고 S3 위치 값이 **쿼리 결과 위치**로 표시되도록 하세요.

1. **쿼리 결과 암호화**를 활성화한 경우, SSE-KMS 또는 CSE-KMS를 사용할지 여부를 선택하세요. 키를 적어 둡니다.

1. [https://console.aws.amazon.com/s3/](https://console.aws.amazon.com/s3/)에서 S3 콘솔을 열고, 올바른 버킷을 연 다음 **권한** 탭을 선택하세요.

1. **버킷 정책**을 확인하여 IAM 사용자에게 액세스 권한이 있는지 확인하세요.

   ACL로 액세스를 관리하는 경우, **액세스 제어 목록**을 확인하여 액세스 제어 목록(ACL)이 설정되어 있는지 확인하세요.

1. 데이터 세트가 암호화된 경우(작업 그룹 설정에서 **쿼리 결과 암호화**가 선택됨) IAM 사용자 또는 역할이 해당 AWS KMS 키의 정책에 키 사용자로 추가되었는지 확인합니다. [https://console.aws.amazon.com/kms](https://console.aws.amazon.com/kms) AWS KMS 설정에 액세스할 수 있습니다.

**Athena가 사용하는 S3 버킷에 액세스 권한 부여**

1. [https://console.aws.amazon.com/s3/](https://console.aws.amazon.com/s3/)에서 S3 콘솔을 엽니다.

1. **쿼리 결과 위치**에서 Athena가 사용하는 S3 버킷을 선택하세요.

1. **권한** 탭에서 권한을 확인합니다.

자세한 내용은 AWS 지원 문서를 참조[하세요. Athena 쿼리를 실행하면 "액세스 거부" 오류가 발생합니다](https://aws.amazon.com/premiumsupport/knowledge-center/access-denied-athena/).