

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

# Amazon Quick Sight의 데이터 소스 연결 문제
<a name="troubleshoot-connect-to-datasources"></a>

다음 섹션에서는 데이터 소스에 대한 연결 문제를 해결하는 데 도움을 주는 내용에 대해 알아봅니다. 계속하기 전에 데이터베이스가 현재 사용 가능한지 확인합니다. 또한 올바른 연결 정보 및 유효한 자격 증명이 있는지 확인하십시오.

**Topics**
+ [내 데이터 소스 연결 옵션이 적절함에도 불구하고(SSL) 연결할 수 없는 경우](troubleshoot-connect-SSL.md)
+ [Amazon Athena에 연결할 수 없는 경우](troubleshoot-connect-athena.md)
+ [Amazon S3에 연결할 수 없는 경우](troubleshoot-connect-S3.md)
+ [기존 Adobe Analytics 데이터 소스에서 데이터 세트를 만들거나 새로 고칠 수 없는 경우](troubleshoot-connect-adobe-analytics.md)
+ [내 데이터 소스에 대한 연결을 확인하거나, 데이터 소스 설정을 변경해야 하는 경우](troubleshoot-connect-validate.md)
+ [MySQL에 연결할 수 없는 경우(SSL 및 인증 문제)](troubleshoot-connect-mysql.md)
+ [RDS에 연결할 수 없는 경우](troubleshoot-connect-RDS.md)

# 내 데이터 소스 연결 옵션이 적절함에도 불구하고(SSL) 연결할 수 없는 경우
<a name="troubleshoot-connect-SSL"></a>

사용자 보안 소켓 계층(SSL)이 잘못 구성된 경우 연결 문제가 발생할 수 있습니다. 증상에는 다음이 포함될 수 있습니다.
+ 다른 방법으로 또는 다른 위치에서 데이터베이스에 연결할 수 있으나 이 경우에는 해당되지 않습니다.
+ 이 데이터베이스 외에 비슷한 데이터베이스에 연결할 수 있습니다.

계속하기 전에 다음과 같은 상황을 배제하십시오.
+ 권한 문제
+ 가용성 문제
+ 만료되었거나 잘못된 인증서
+ 자체 서명된 인증서
+ 인증서 체인의 순서가 잘못됨
+ 포트가 활성화되지 않음
+ 특정 IP 주소를 차단하는 방화벽
+ WebSocket이 차단됨
+ Virtual Private Cloud(VPC) 또는 보안 그룹이 올바르게 구성되지 않았습니다.

SSL 관련 문제를 찾기 위한 도움을 받기 위해 온라인 SSL 확인 프로그램 또는 OpenSSL 같은 도구를 사용할 수 있습니다.

 다음 단계에서는 SSL이 의심되는 연결 문제 해결 과정을 안내합니다. 이 예에서는 관리자가 OpenSSL을 이미 설치했습니다.

**Example**  

1. 사용자가 데이터베이스에 대한 연결 문제를 발견합니다. 해당 사용자가 다른 AWS 리전의 다른 데이터베이스에 연결할 수 있음을 확인합니다. 동일한 데이터베이스의 다른 버전을 확인하고 쉽게 연결할 수 있습니다.

1. 관리자가 문제를 검토하고 인증서가 올바르게 작동하고 있는지 확인하기로 결정합니다. 관리자는 SSL 연결 문제를 해결하거나 디버그하기 위해 OpenSSL 사용에 대한 문서를 온라인으로 검색합니다.

1. OpenSSL을 사용하여 관리자가 터미널에서 SSL 구성을 확인합니다.

   ```
   echo quit
   openssl s_client –connect <host>:port
   ```

   결과에 인증서가 작동하지 않는다고 표시됩니다.

   ```
   ...
   ...
   ...
   CONNECTED(00000003)
   012345678901234:error:140770FC:SSL routines:SSL23_GET_SERVER_HELLO:unknown protocol:s23_clnt.c:782:
   ---
   no peer certificate available
   ---
   No client certificate CA names sent
   ---
   SSL handshake has read 7 bytes and written 278 bytes
   ---
   New, (NONE), Cipher is (NONE)
   Secure Renegotiation IS NOT supported
   SSL-Session:
       Protocol  : TLSv1.2
       Cipher    : 0000
       Session-ID:
       Session-ID-ctx:
       Master-Key:
       Key-Arg   : None
       PSK identity: None
       PSK identity hint: None
       Start Time: 1497569068
       Timeout   : 300 (sec)
       Verify return code: 0 (ok)
   ---
   ```

1. 관리자가 사용자의 데이터베이스 서버에 SSL 인증서를 설치하여 문제를 수정합니다.

이 예의 솔루션에 대한 자세한 내용은 Amazon RDS 사용 설명서에서 [SSL을 사용하여 DB 인스턴스에 대한 연결 암호화](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/UsingWithRDS.SSL.html)를 참조하십시오.

# Amazon Athena에 연결할 수 없는 경우
<a name="troubleshoot-connect-athena"></a>


|  | 
| --- |
|    대상:  Amazon Quick 관리자  | 

이 섹션에서는 Athena에 대한 연결 문제를 해결하는 데 도움을 주는 내용에 대해 알아봅니다.

Amazon Athena에 연결할 수 없는 경우, 쿼리를 실행할 때 권한이 구성되지 않았음을 나타내는 권한 부족 오류가 발생할 수 있습니다. Amazon Quick Sight를 Athena에 연결할 수 있는지 확인하려면 다음 설정을 확인하세요.
+ AWS Amazon Quick Sight 내부의 리소스 권한
+ AWS Identity and Access Management (IAM) 정책
+ Amazon S3 위치
+ 쿼리 결과 위치
+ AWS KMS 키 정책(암호화된 데이터 세트만 해당)

자세한 내용은 다음을 참조하십시오. 다른 Athena 문제 해결에 대한 자세한 내용은 [Amazon Athena를 Amazon Quick Sight와 함께 사용할 때의 연결 문제](troubleshoot-athena.md) 단원을 참조하세요.

## Athena를 사용하도록 Amazon Quick Sight에 권한을 부여했는지 확인합니다.
<a name="troubleshoot-connect-athena-authorizing"></a>


|  | 
| --- |
|    대상:  Amazon Quick 관리자  | 

다음 절차에 따라 Amazon Quick Sight가 Athena를 사용하도록 성공적으로 승인했는지 확인합니다. AWS 리소스에 대한 권한은 모든 Amazon Quick Sight 사용자에게 적용됩니다.

이 작업을 수행하려면 Amazon Quick Sight 관리자여야 합니다. 액세스 권한이 있는지 확인하려면, 오른쪽 상단의 프로필에서 메뉴를 열 때 **QuickSight 관리** 옵션이 표시되는지 확인하세요.

**Amazon Quick Sight가 Athena에 액세스하도록 승인하려면**

1. 프로필 이름을 선택하세요(우측 상단). **Quick Sight 관리를** 선택한 다음 사용자 **지정 권한** 섹션까지 아래로 스크롤합니다.

1. **AWS 리소스를** 선택한 다음 **추가 또는 제거**를 선택합니다.

1. 목록에서 Athena를 찾으세요. Athena 옆의 상자를 지운 다음, 다시 선택하면 Athena가 활성화됩니다.

   그런 다음 **모두 연결**을 선택하십시오.

1. Amazon Quick Sight에서 액세스하려는 버킷을 선택합니다.

   여기에서 액세스하는 S3 버킷의 설정은 목록에서 Amazon S3를 선택하여 액세스하는 것과 동일합니다 AWS 서비스. 다른 사람이 사용하는 버킷을 실수로 비활성화하지 않도록 주의하세요.

1. **종료**를 선택하여 선택 사항을 확인합니다. 또는 저장하지 않고 종료하려면 **취소**를 선택합니다.

   

1. **업데이트를** 선택하여 Amazon Quick Sight 액세스에 대한 새 설정을 저장합니다 AWS 서비스. 또는 변경하지 않고 종료하려면 **취소**를 선택하세요.

1. 작업을 마쳤 AWS 리전 을 때 올바른를 사용하고 있는지 확인합니다.

   이 프로세스의 첫 번째 단계에서 AWS 리전 를 변경해야 하는 경우 이전에 사용 AWS 리전 했던 로 다시 변경합니다.

## IAM 정책이 올바른 권한을 부여하는지 확인하세요.
<a name="troubleshoot-connect-athena-perms"></a>


|  | 
| --- |
|    대상:  시스템 관리자  | 

 AWS Identity and Access Management (IAM) 정책은 특정 작업에 대한 권한을 부여해야 합니다. IAM 사용자 또는 역할은 Athena에서 쿼리에 사용하는 S3 버킷의 입력과 출력을 모두 읽고 쓸 수 있어야 합니다.

데이터 세트가 암호화된 경우 IAM 사용자는 지정된 키 정책의 AWS KMS 키 사용자여야 합니다.

**IAM 정책에 쿼리에 S3 버킷을 사용할 권한이 있는지 확인**

1. IAM 콘솔([https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/))을 엽니다.

1. 사용 중인 IAM 사용자나 역할을 찾습니다. 연결된 정책을 표시할 사용자 또는 역할 이름을 선택합니다.

1. 정책에 올바른 권한이 있는지 확인하세요. 확인할 정책을 선택한 다음 **정책 편집**을 선택합니다. 기본적으로 열리는 시각적 편집기를 사용합니다. JSON 편집기가 대신 열리는 경우 **시각적 편집기** 탭을 선택합니다.

1. 목록에서 내용을 표시할 S3 항목을 선택합니다. 정책에서 열거, 읽기 및 쓰기 권한을 부여해야 합니다. S3가 목록에 없거나 올바른 권한이 없는 경우 여기서 추가할 수 있습니다.

Quick Sight에서 작동하는 IAM 정책의 예는 섹션을 참조하세요[Quick에 대한 IAM 정책 예제](iam-policy-examples.md).

## IAM 사용자에게 S3 위치에 대한 읽기 및 쓰기 액세스 권한이 있는지 확인하세요.
<a name="troubleshoot-connect-athena-read-write-access"></a>


|  | 
| --- |
|    대상:  Amazon Quick 관리자  | 

Quick Sight에서 Athena 데이터에 액세스하려면 먼저 ** QuickSight 관리** 화면에서 Athena와 해당 S3 위치가 승인되었는지 확인합니다. 자세한 내용은 [Athena를 사용하도록 Amazon Quick Sight에 권한을 부여했는지 확인합니다.](#troubleshoot-connect-athena-authorizing) 단원을 참조하십시오.

다음으로 관련 IAM 권한을 확인하세요. Athena 연결을 위한 IAM 사용자는 결과가 저장되는 S3 위치에 대한 읽기 및 쓰기 액세스 권한이 필요합니다. 먼저 IAM 사용자에게 `AmazonAthenaFullAccess`와 같이 [Athena에 대한 액세스를 허용](https://docs.aws.amazon.com/athena/latest/ug/setting-up.html#attach-managed-policies-for-using-ate)하는 연결된 정책이 있는지 확인합니다. Athena가 필요한 이름을 사용하여 버킷을 생성한 다음, QuickSight가 액세스할 수 있는 버킷 목록에 해당 버킷을 추가하세요. 결과 버킷(`aws-athena-query-results-*`)의 기본 위치를 변경하는 경우, IAM 사용자에게 새 위치에 대한 읽기 및 쓰기 권한이 있는지 확인하세요.

S3 URL에 AWS 리전 코드를 포함하지 않는지 확인합니다. 예를 들어, `s3://awsexamplebucket/path`는 사용할 수 있지만 `s3://us-east-1.amazonaws.com/awsexamplebucket/path`는 사용할 수 없습니다. 잘못된 S3 URL을 사용하면 `Access Denied` 오류가 발생합니다.

또한 버킷 정책과 객체 액세스 제어 목록(ACL)에서 [IAM 사용자가 버킷의 객체에 액세스할 수 있도록 허용](https://docs.aws.amazon.com/AmazonS3/latest/dev/s3-access-control.html)하는지도 확인하세요. IAM 사용자가 다른에 있는 경우 *Amazon Athena 사용 설명서*의 [교차 계정 액세스를](https://docs.aws.amazon.com/athena/latest/ug/cross-account-permissions.html) AWS 계정참조하세요.

데이터 세트가 암호화된 경우 IAM 사용자가 지정된 키의 정책에서 AWS KMS 키 사용자인지 확인합니다. [https://console.aws.amazon.com/kms](https://console.aws.amazon.com/kms) AWS KMS 콘솔에서이 작업을 수행할 수 있습니다.

**Athena 쿼리 결과 위치에 대한 권한 설정**

1. [https://console.aws.amazon.com/athena/](https://console.aws.amazon.com/athena/home)에서 Athena 콘솔을 엽니다.

1. 사용할 작업 그룹을 선택했는지 확인하세요.
   + 상단의 **작업 그룹** 옵션을 살펴보세요. **작업 그룹: *그룹-이름*** 형식입니다. 그룹 이름을 사용하려는 경우, 다음 단계로 건너뛰세요.
   + 다른 작업 그룹을 선택하려면, 상단에서 **작업 그룹**을 선택하세요. 사용할 작업 그룹을 선택하고 **작업 그룹 전환**을 선택합니다.

1. 오른쪽 상단에서 **설정**을 선택합니다.

   (일반적이지는 않음) 작업 그룹을 찾을 수 없다는 오류가 발생하는 경우 다음 단계를 사용해 문제를 해결합니다.

   1.  지금은 오류 메시지를 무시하고, 대신 **설정** 페이지에서 **작업 그룹: *그룹-이름***을 찾아보세요. 작업 그룹 이름은 하이퍼링크입니다. 여세요.

   1. **작업 그룹:*<groupname>*** 페이지에서 왼쪽의 **작업 그룹 편집**을 선택합니다. 이제 오류 메시지를 닫습니다.

   1. **쿼리 결과 위치** 근처에서 파일 폴더 아이콘이 있는 **선택** 버튼을 선택하여 S3 위치 선택기를 여세요.

   1. Athena의 S3 위치 이름 끝에 있는 작은 화살표를 선택하세요. 이름은 `aws-athena-query-results`(으)로 시작해야 합니다.

   1. (선택 사항) **S3에 저장된 결과 암호화** 확인란을 선택하여 쿼리 결과를 암호화하세요.

   1. 그런 다음 **저장**을 선택해 변경 사항을 확인하세요.

   1. 오류가 다시 나타나지 않으면 **설정**으로 돌아가세요.

      경우에 따라 오류가 다시 나타날 수 있습니다. 이 작업을 수행하려면 다음 단계를 수행하세요.

      1. 작업 그룹을 선택한 후 **세부 정보 보기**를 선택하세요.

      1. (선택 사항) 설정을 보존하려면, 작업 그룹 구성을 메모하거나 스크린샷을 찍어 두세요.

      1. **작업 그룹 생성**을 선택합니다.

      1. 작업 그룹을 새 작업 그룹으로 교체합니다. 올바른 S3 위치 및 암호화 옵션을 구성합니다. 나중에 필요하므로 S3 위치를 적어 둡니다.

      1. **저장**을 선택하여 계속 진행하세요.

      1. 원본 작업 그룹이 더 이상 필요 없는 경우, 사용하지 않도록 설정합니다. 비활성화할 경우 어떤 손실이 발생하는지 알려주기 때문에, 표시되는 경고를 주의 깊게 읽어 보세요.

1. 이전 단계의 문제 해결로도 이 문제가 해결되지 않은 경우, 오른쪽 상단의 **설정**을 선택하고 S3 위치 값이 **쿼리 결과 위치**로 표시되도록 하세요.

1. **쿼리 결과 암호화**를 활성화한 경우, SSE-KMS 또는 CSE-KMS를 사용할지 여부를 선택하세요. 키를 적어 둡니다.

1. [https://console.aws.amazon.com/s3/](https://console.aws.amazon.com/s3/)에서 S3 콘솔을 열고, 올바른 버킷을 연 다음 **권한** 탭을 선택하세요.

1. **버킷 정책**을 확인하여 IAM 사용자에게 액세스 권한이 있는지 확인하세요.

   ACL로 액세스를 관리하는 경우, **액세스 제어 목록**을 확인하여 액세스 제어 목록(ACL)이 설정되어 있는지 확인하세요.

1. 데이터 세트가 암호화된 경우(작업 그룹 설정에서 **쿼리 결과 암호화**가 선택됨) IAM 사용자 또는 역할이 해당 AWS KMS 키의 정책에 키 사용자로 추가되었는지 확인합니다. [https://console.aws.amazon.com/kms](https://console.aws.amazon.com/kms) AWS KMS 설정에 액세스할 수 있습니다.

**Athena가 사용하는 S3 버킷에 액세스 권한 부여**

1. [https://console.aws.amazon.com/s3/](https://console.aws.amazon.com/s3/)에서 S3 콘솔을 엽니다.

1. **쿼리 결과 위치**에서 Athena가 사용하는 S3 버킷을 선택하세요.

1. **권한** 탭에서 권한을 확인합니다.

자세한 내용은 AWS 지원 문서를 참조[하세요. Athena 쿼리를 실행하면 "액세스 거부" 오류가 발생합니다](https://aws.amazon.com/premiumsupport/knowledge-center/access-denied-athena/).

# Amazon S3에 연결할 수 없는 경우
<a name="troubleshoot-connect-S3"></a>

Amazon S3에 성공적으로 연결하려면, 인증을 구성하고 액세스하려고 시도 중인 버킷 내부에 유효한 매니페스트 파일을 생성하세요. 또한 매니페스트 파일에서 설명한 파일을 사용할 수 있는지 확인하세요.

인증을 확인하려면 S3 계정에 액세스할 수 있도록 Amazon Quick Sight에 권한을 부여해야 합니다. 사용자인 자신에게 권한이 있다는 것만으로는 충분하지 않습니다. Amazon Quick Sight는 별도로 승인되어야 합니다.

**Amazon Quick Sight가 Amazon S3 버킷에 액세스할 수 있도록 승인하려면**

1. 오른쪽 상단의 AWS 리전 목록에서 미국 동부(버지니아 북부) 리전을 선택합니다. 계정 권한을 편집하는 동안이 기능을 AWS 리전 일시적으로 사용합니다.

1. Amazon Quick Sight 내에서 프로필 이름(오른쪽 상단)을 선택합니다. **Quick Sight 관리를** 선택한 다음 사용자 **지정 권한** 섹션까지 아래로 스크롤합니다.

1. **AWS 리소스를** 선택한 다음 **추가 또는 제거**를 선택합니다.

1. 목록에서 Amazon S3를 찾습니다. 다음 작업 중 하나를 선택해서 S3 버킷을 선택할 수 있는 화면을 여세요.
   + 확인란의 선택을 취소한 경우, Amazon S3 옆에 있는 확인란을 선택하세요.
   + 확인란이 이미 활성화된 경우, **세부 정보**를 선택한 다음 **S3 버킷 선택**을 선택하세요.

1. Amazon Quick Sight에서 액세스하려는 버킷을 선택합니다. 그런 다음 **선택**을 선택합니다.

1. **업데이트**를 선택합니다.

1. 이 프로세스의 첫 번째 단계에서 AWS 리전 를 변경한 경우 다시 사용하려는 AWS 리전 로 변경합니다.

매니페스트 파일이 유효한지 확인하는 것이 좋습니다. Amazon Quick Sight가 파일을 구문 분석할 수 없는 경우 오류 메시지가 표시됩니다. 이는 "매니페스트 파일을 유효한 JSON으로 파싱할 수 없습니다" 또는 "S3 버킷에 연결할 수 없습니다"와 같은 것일 수도 있습니다.

**매니페스트 파일 확인**

1. 매니페스트 파일을 엽니다. Amazon S3 콘솔 [https://console.aws.amazon.com/s3/](https://console.aws.amazon.com/s3/)에서 직접 이 작업을 수행할 수 있습니다. 매니페스트 파일로 이동하여 **열기**를 선택하세요.

1. 매니페스트 파일 내부에 제공된 URI 또는 URL이 연결하려는 파일을 가리키는지 확인합니다.

1. 파일을 업로드하는 대신 매니페스트 파일에 대한 링크를 사용한 경우 매니페스트 파일이 올바르게 구성되었는지 확인합니다. 링크에는 `.json` 다음에 추가 문구가 위치할 수 없습니다. S3 콘솔의 세부 정보에서 **링크** 값을 확인해 S3 파일에 대한 올바른 링크를 얻을 수 있습니다.

1. 매니페스트 파일의 내용이 유효한지 확인하려면 [https://jsonlint.com](https://jsonlint.com)에 있는 것과 비슷한 JSON 검사기를 사용합니다.

1. 버킷 또는 파일에서 권한을 확인합니다. [https://console.aws.amazon.com/s3/](https://console.aws.amazon.com/s3/)에서, Amazon S3 버킷으로 이동하여 **권한** 탭을 선택한 다음, 적절한 권한을 추가하세요. 버킷이나 파일(들)의 권한이 적절한 수준인지 확인합니다.

1. `https://` 대신에 `s3://` 프로토콜을 사용하는 경우 직접 버킷을 참조하는지 확인합니다. 예를 들어, *s3://s3-us-west-2.amazonaws.com/awsexamplebucket/myfile.csv* 대신 *s3://awsexamplebucket/myfile.csv*를 사용합니다. `s3://`뿐만 아니라 `s3-us-west-2.amazonaws.com`도 사용하여 Amazon S3를 두 번 지정하면 오류가 발생합니다.

   매니페스트 파일 및 Amazon S3 연결에 대한 자세한 내용은 [Amazon S3 매니페스트 파일에 지원되는 형식](supported-manifest-file-format.md)을(를) 참조하세요.

여기에 더해, Amazon S3 데이터 세트가 [Amazon S3 파일을 사용하여 데이터 세트 생성](create-a-data-set-s3.md)의 단계에 따라 생성되었는지 확인합니다.

Athena를 사용하여 Amazon S3에 연결하려면, [Amazon Athena에 연결할 수 없는 경우](troubleshoot-connect-athena.md)을(를) 참조하세요.

# 기존 Adobe Analytics 데이터 소스에서 데이터 세트를 만들거나 새로 고칠 수 없는 경우
<a name="troubleshoot-connect-adobe-analytics"></a>

2022년 5월 1일부터 Quick Sight는 Adobe Analytics에서 레거시 OAuth 및 버전 1.3과 SOAP API 작업을 더 이상 지원하지 않습니다. 기존 Adobe Analytics 데이터 소스에서 데이터 세트를 만들거나 새로 고치려고 할 때 오류가 발생하는 경우, 액세스 토큰이 유효하지 않을 수 있습니다.

**기존 Adobe Analytics 데이터 소스에서 데이터 세트를 만들거나 새로 고칠 때 발생하는 문제 해결**

1. Quick Sight를 열고 왼쪽에서 **데이터를** 선택합니다.

1. **새로 만들기**를 선택한 다음 **데이터 세트를** 선택합니다.

1. **데이터 세트 생성** 페이지의 기존 데이터 소스 목록에서 업데이트할 Adobe Analytics 데이터 소스를 선택합니다.

1. **데이터 소스 편집**을 선택합니다.

1. **Adobe Analytics 데이터 소스 편집** 페이지가 열리면, **데이터 소스 업데이트**를 선택하여 Adobe Analytics 연결을 재승인합니다.

1. 데이터 세트를 다시 만들거나 새로 고침을 하세요. 데이터 세트 생성 또는 새로 고침이 성공해야 합니다.

# 내 데이터 소스에 대한 연결을 확인하거나, 데이터 소스 설정을 변경해야 하는 경우
<a name="troubleshoot-connect-validate"></a>

경우에 따라 데이터 소스를 업데이트해야 하거나, 연결 오류가 발생하여 설정을 확인해야 할 수 있습니다. 그렇다면 다음 단계를 수행하세요.

**데이터 소스에 대한 연결 확인**

1. Quick Sight 홈페이지에서 왼쪽의 **데이터를** 선택합니다.

1. **새로 만들기**를 선택한 다음 **데이터 세트를** 선택합니다.

1. 기존 데이터 소스 목록이 표시됩니다.

1. 테스트하거나 변경하려는 데이터 소스를 선택하세요.

1. 옵션이 제공된 경우 **데이터 편집 및 미리보기**를 선택하세요.

1. **연결 확인**을 선택하세요.

1. 원하는 변경을 한 다음 **데이터 소스 업데이트**를 선택합니다.

# MySQL에 연결할 수 없는 경우(SSL 및 인증 문제)
<a name="troubleshoot-connect-mysql"></a>

MySQL에서 일부 공통된 연결 문제를 확인하려면 다음 단계를 따릅니다. 이 절차는 SSL을 활성화했고 사용 권한을 부여했는지 확인하는 데 도움이 됩니다.

**MySQL의 몇 가지 일반적인 연결 문제에 대한 해결 방법 조사**

1. `/etc/my.cnf`을(를) 확인하여 SSL이 MySQL에 대해 활성화되어 있는지 확인합니다.

1. MySQL에서 다음 명령을 실행합니다.

   ```
   show status like 'Ssl%';
   ```

   SSL이 작동하는 경우 다음 결과를 확인할 수 있습니다.

   ```
   +--------------------------------+----------------------+
   | Variable_name                  | Value                |
   +--------------------------------+----------------------+
   | Ssl_accept_renegotiates        | 0                    |
   | Ssl_accepts                    | 1                    |
   | Ssl_callback_cache_hits        | 0                    |
   | Ssl_cipher                     |                      |
   | Ssl_cipher_list                |                      |
   | Ssl_client_connects            | 0                    |
   | Ssl_connect_renegotiates       | 0                    |
   | Ssl_ctx_verify_depth           | 18446744073709551615 |
   | Ssl_ctx_verify_mode            | 5                    |
   | Ssl_default_timeout            | 0                    |
   | Ssl_finished_accepts           | 0                    |
   | Ssl_finished_connects          | 0                    |
   | Ssl_session_cache_hits         | 0                    |
   | Ssl_session_cache_misses       | 0                    |
   | Ssl_session_cache_mode         | SERVER               |
   | Ssl_session_cache_overflows    | 0                    |
   | Ssl_session_cache_size         | 128                  |
   | Ssl_session_cache_timeouts     | 0                    |
   | Ssl_sessions_reused            | 0                    |
   | Ssl_used_session_cache_entries | 0                    |
   | Ssl_verify_depth               | 0                    |
   | Ssl_verify_mode                | 0                    |
   | Ssl_version                    |                      |
   +--------------------------------+----------------------+
   ```

   SSL이 비활성화된 경우 다음 결과를 확인할 수 있습니다.

   ```
   +--------------------------------+-------+
   | Variable_name                  | Value |
   +--------------------------------+-------+
   | Ssl_accept_renegotiates        | 0     |
   | Ssl_accepts                    | 0     |
   | Ssl_callback_cache_hits        | 0     |
   | Ssl_cipher                     |       |
   | Ssl_cipher_list                |       |
   | Ssl_client_connects            | 0     |
   | Ssl_connect_renegotiates       | 0     |
   | Ssl_ctx_verify_depth           | 0     |
   | Ssl_ctx_verify_mode            | 0     |
   | Ssl_default_timeout            | 0     |
   | Ssl_finished_accepts           | 0     |
   | Ssl_finished_connects          | 0     |
   | Ssl_session_cache_hits         | 0     |
   | Ssl_session_cache_misses       | 0     |
   | Ssl_session_cache_mode         | NONE  |
   | Ssl_session_cache_overflows    | 0     |
   | Ssl_session_cache_size         | 0     |
   | Ssl_session_cache_timeouts     | 0     |
   | Ssl_sessions_reused            | 0     |
   | Ssl_used_session_cache_entries | 0     |
   | Ssl_verify_depth               | 0     |
   | Ssl_verify_mode                | 0     |
   | Ssl_version                    |       |
   +--------------------------------+-------+
   ```

1. 지원되는 &SSL 인증서를 데이터베이스 서버에 설치했는지 확인합니다.

1. 특정 사용자가 SSL을 사용하여 연결하도록 사용 권한을 부여합니다.

   ```
   GRANT USAGE ON *.* TO 'encrypted_user'@'%' REQUIRE SSL;                        
   ```

**참고**  
MySQL 연결용 TLS 1.2에는 MySQL 버전 5.7.28 이상이 필요합니다. MySQL 서버가 TLS 1.2만 적용하고(예: `tls_version = TLSv1.2`) 서버 버전이 5.7.28 미만인 경우 `Communications link failure` 오류와 함께 SSL 핸드셰이크가 실패합니다. 이 문제를 해결하려면 MySQL 또는 Aurora MySQL 데이터베이스를 버전 5.7.28 이상으로 업그레이드합니다.

이 예의 솔루션에 대한 자세한 내용은 다음을 참조하십시오.
+ Amazon RDS 사용 설명서의 [MySQL DB 인스턴스에 대한 SSL 지원](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/CHAP_MySQL.html#MySQL.Concepts.SSLSupport.html).
+ Amazon RDS 사용 설명서의 [SSL을 사용해 DB 인스턴스에 대한 연결 암호화](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/UsingWithRDS.SSL.html).
+ [MySQL 설명서](https://dev.mysql.com/doc/refman/5.6/en/using-encrypted-connections.html)

# RDS에 연결할 수 없는 경우
<a name="troubleshoot-connect-RDS"></a>

Amazon RDS 연결 문제 해결에 대한 자세한 내용은 [데이터베이스에서 데이터 세트 생성](create-a-database-data-set.md)을(를) 참조하세요.

또한 Amazon RDS 연결 문제 해결에 대한 설명서인 [Amazon RDS DB 인스턴스에 연결할 수 없는 경우](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/CHAP_Troubleshooting.html#CHAP_Troubleshooting.Connecting)를 참조할 수 있습니다.