

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

# Problemas de conectividade da fonte de dados para o Amazon Quick Sight
<a name="troubleshoot-connect-to-datasources"></a>

Use a seção a seguir para ajudar na solução de problemas de conexões com as fontes de dados. Antes de continuar, verifique se seu banco de dados está disponível no momento. Além disso, verifique se você tem as informações de conexão corretas e as credenciais válidas. 

**Topics**
+ [Não consigo me conectar, embora as opções de conexão com a fonte de dados pareçam corretas (SSL)](troubleshoot-connect-SSL.md)
+ [Não consigo me conectar ao Amazon Athena](troubleshoot-connect-athena.md)
+ [Não consigo me conectar ao Amazon S3](troubleshoot-connect-S3.md)
+ [Não consigo criar ou atualizar um conjunto de dados usando uma fonte de dados existente do Adobe Analytics](troubleshoot-connect-adobe-analytics.md)
+ [Preciso validar a conexão com a fonte de dados ou alterar as configurações da fonte de dados](troubleshoot-connect-validate.md)
+ [Não consigo me conectar ao MySQL (problemas com SSL e com a autorização)](troubleshoot-connect-mysql.md)
+ [Não consigo me conectar ao RDS](troubleshoot-connect-RDS.md)

# Não consigo me conectar, embora as opções de conexão com a fonte de dados pareçam corretas (SSL)
<a name="troubleshoot-connect-SSL"></a>

Podem ocorrer problemas de conexão quando o Secure Sockets Layer (SSL) estiver configurado incorretamente. Os sintomas podem incluir o seguinte:
+ Você pode se conectar ao seu banco de dados de outras maneiras ou de outros locais, exceto nesse caso.
+ Você pode se conectar a um banco de dados semelhante, mas não a este.

Antes de continuar, descarte as seguintes circunstâncias: 
+ Problemas com permissões
+ Problemas de disponibilidade
+ Um certificado inválido ou expirado
+ Um certificado autoassinado
+ Cadeia de certificados na ordem errada
+ Portas não habilitadas
+ Firewall bloqueando um endereço IP
+ Web Sockets são bloqueados
+ Uma nuvem privada virtual (VPC) ou um grupo de segurança não configurado corretamente.

Para ajudar a encontrar problemas com SSL, você pode usar um verificador SSL online ou uma ferramenta como OpenSSL. 

 As etapas a seguir mostram a solução de problemas de uma conexão na qual o SSL seja suspeito. O administrador deste exemplo já instalou OpenSSL.

**Example**  

1. O usuário tem problema para se conectar ao banco de dados. O usuário verifica se é possível conectar um banco de dados diferente em outra Região da AWS. Outras versões do mesmo banco de dados são verificadas e podem ser conectadas com facilidade. 

1. O administrador revisa o problema e decide para verificar se os certificados estão funcionando corretamente. O administrador realiza uma pesquisa on-line e encontra um artigo sobre o uso do OpenSSL para solucionar problemas ou depurar conexões SSL.

1. Usando o OpenSSL, o administrador verifica a configuração SSL no terminal.

   ```
   echo quit
   openssl s_client –connect <host>:port
   ```

   O resultado mostra que o certificado não está funcionando.

   ```
   ...
   ...
   ...
   CONNECTED(00000003)
   012345678901234:error:140770FC:SSL routines:SSL23_GET_SERVER_HELLO:unknown protocol:s23_clnt.c:782:
   ---
   no peer certificate available
   ---
   No client certificate CA names sent
   ---
   SSL handshake has read 7 bytes and written 278 bytes
   ---
   New, (NONE), Cipher is (NONE)
   Secure Renegotiation IS NOT supported
   SSL-Session:
       Protocol  : TLSv1.2
       Cipher    : 0000
       Session-ID:
       Session-ID-ctx:
       Master-Key:
       Key-Arg   : None
       PSK identity: None
       PSK identity hint: None
       Start Time: 1497569068
       Timeout   : 300 (sec)
       Verify return code: 0 (ok)
   ---
   ```

1. O administrador corrige o problema ao instalar o certificado SSL no servidor de banco de dados do usuário. 

Para obter mais detalhes sobre a solução neste exemplo, consulte [Como usar SSL/TLS para criptografar uma conexão com uma instância de banco de dados](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/UsingWithRDS.SSL.html) no *Guia do usuário do Amazon RDS.*

# Não consigo me conectar ao Amazon Athena
<a name="troubleshoot-connect-athena"></a>


|  | 
| --- |
|    Público-alvo: administradores do Amazon Quick  | 

Use esta seção para ajudar com a solução de problemas de conexão com o Athena. 

Se não conseguir se conectar ao Amazon Athena, você poderá receber um erro de permissões insuficientes ao executar uma consulta, mostrando que as permissões não estão configuradas. Para verificar se você pode conectar o Amazon Quick Sight ao Athena, verifique as seguintes configurações: 
+ AWS permissões de recursos dentro do Amazon Quick Sight
+ AWS Identity and Access Management Políticas (IAM)
+ Local do Amazon S3
+ Localização dos resultados de consulta
+ AWS KMS política de chaves (somente para conjuntos de dados criptografados)

Para detalhes, veja o seguinte. Para obter informações sobre como solucionar outros problemas do Athena, consulte [Problemas de conectividade ao usar o Amazon Athena com o Amazon Quick Sight](troubleshoot-athena.md).

## Certifique-se de que você autorizou o Amazon Quick Sight a usar o Athena
<a name="troubleshoot-connect-athena-authorizing"></a>


|  | 
| --- |
|    Público-alvo: administradores do Amazon Quick  | 

Use o procedimento a seguir para garantir que você autorizou com sucesso o Amazon Quick Sight a usar o Athena. As permissões para AWS recursos se aplicam a todos os usuários do Amazon Quick Sight.

Para realizar essa ação, você deve ser administrador do Amazon Quick Sight. Para verificar se você tem acesso, verifique se você vê a QuickSight opção **Gerenciar** ao abrir o menu do seu perfil no canto superior direito.

**Para autorizar o Amazon Quick Sight a acessar o Athena**

1. Escolha o nome do seu perfil (no canto superior direito). Escolha **Gerenciar o Quick Sight** e, em seguida, role para baixo até a seção **Permissões personalizadas**.

1. Escolha **AWS recursos e**, em seguida, escolha **Adicionar ou remover**. 

1. Encontre o Athena na lista. Desmarque a caixa correspondente ao Athena e, em seguida, selecione-a novamente para habilitá-lo. 

   Depois, escolha **Connect both (Conectar ambos**). 

1. Escolha os buckets que você deseja acessar a partir do Amazon Quick Sight. 

   As configurações dos buckets S3 que você acessa aqui são as mesmas que você acessa escolhendo Amazon S3 na lista de. Serviços da AWS Tenha cuidado para não desabilitar acidentalmente um bucket usado por outra pessoa.

1. Escolha **Concluir** para confirmar sua seleção. Como alternativa, escolha **Cancelar** para sair sem salvar.

   

1. Escolha **Atualizar** para salvar suas novas configurações para acesso ao Amazon Quick Sight Serviços da AWS. Como alternativa, escolha **Cancelar** para sair sem fazer alterações.

1. Certifique-se de estar usando o correto Região da AWS ao terminar.

   Se você precisou alterar o seu Região da AWS como parte da primeira etapa desse processo, altere-o novamente para o Região da AWS que estava usando antes. 

## Certifique-se de que suas políticas do IAM concedam as permissões adequadas
<a name="troubleshoot-connect-athena-perms"></a>


|  | 
| --- |
|    Público-alvo: administradores de sistemas  | 

Suas políticas AWS Identity and Access Management (IAM) devem conceder permissões para ações específicas. Seu perfil ou usuário do IAM deve ser capaz de realizar a leitura e a gravação da entrada e da saída dos buckets do S3 que o Athena usa para suas consultas.

Se o conjunto de dados for criptografado, o usuário do IAM precisa ser um usuário-chave na política da AWS KMS chave especificada.

**Para verificar se as políticas do IAM têm permissão para usar os buckets do S3 para sua consulta.**

1. Abra o console do IAM em [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/).

1. Localize o perfil ou o usuário do IAM que você está usando. Escolha o nome do usuário ou da função para ver as políticas associadas.

1. Verifique se a política tem as permissões adequadas. Escolha uma política que você deseja verificar e, em seguida, selecione **Editar política**. Use o editor visual, que é aberto por padrão. Caso o editor JSON esteja aberto, escolha a guia **Visual editor** (Editor visual). 

1. Escolha a entrada do S3 na lista para ver o conteúdo. A política precisa conceder permissões para indicar, ler e gravar. Se o S3 não estiver na lista ou não tiver as permissões corretas, é possível adicioná-las aqui. 

Para ver exemplos de políticas do IAM que funcionam com o Quick Sight, consulte[Exemplos de políticas de IAM para Quick](iam-policy-examples.md).

## Certifique-se de que o usuário do IAM tenha read/write acesso à sua localização do S3
<a name="troubleshoot-connect-athena-read-write-access"></a>


|  | 
| --- |
|    Público-alvo: administradores do Amazon Quick  | 

**Para acessar os dados do Athena a partir do Quick Sight, primeiro certifique-se de que o Athena e sua localização no S3 estejam autorizados na tela Gerenciar. QuickSight** Para obter mais informações, consulte [Certifique-se de que você autorizou o Amazon Quick Sight a usar o Athena](#troubleshoot-connect-athena-authorizing). 

Em seguida, verifique as permissões relevantes do IAM. O usuário do IAM para sua conexão com o Athena precisa read/write acessar o local para onde seus resultados vão no S3. Comece verificando se o usuário do IAM tem uma política anexada que [permite acesso ao Athena](https://docs.aws.amazon.com/athena/latest/ug/setting-up.html#attach-managed-policies-for-using-ate), como `AmazonAthenaFullAccess`. Deixe o Athena criar o bucket usando o nome que ele exige e, em seguida, adicione esse bucket à lista de buckets que QuickSight podem ser acessados. Se você alterar o local padrão do bucket de resultados (`aws-athena-query-results-*`), certifique-se de que o usuário do IAM tenha permissão para realizar leituras e gravações no novo local.

Verifique se você não incluiu o Região da AWS código na URL do S3. Por exemplo, use `s3://awsexamplebucket/path` em vez de usar `s3://us-east-1.amazonaws.com/awsexamplebucket/path`. Usar o URL do S3 errado causará um erro `Access Denied`. 

Verifique também se as políticas do bucket e as listas de controle de acesso a objetos (ACLs) [permitem que o usuário do IAM acesse os objetos nos buckets](https://docs.aws.amazon.com/AmazonS3/latest/dev/s3-access-control.html). Se o usuário do IAM estiver em um local diferente Conta da AWS, consulte [Acesso entre contas no Guia](https://docs.aws.amazon.com/athena/latest/ug/cross-account-permissions.html) do usuário do *Amazon Athena*.

Se o conjunto de dados estiver criptografado, verifique se o usuário do IAM é um usuário-chave na política da AWS KMS chave especificada. Você pode fazer isso no AWS KMS console em [https://console.aws.amazon.com/kms](https://console.aws.amazon.com/kms).

**Definir permissões para o local dos resultados da consulta do Athena**

1. Abra o console do Athena em [https://console.aws.amazon.com/athena/](https://console.aws.amazon.com/athena/home).

1. Verifique se você selecionou o grupo de trabalho que deseja usar:
   + Examine a opção **Grupo de trabalho** na parte superior. Tem o formato **Grupo de trabalho: *group-name***. Se o nome do grupo for o que você deseja usar, pule para a próxima etapa.
   + Para escolher um grupo de trabalho diferente, selecione **Grupo de trabalho** na parte superior. Escolha o grupo de trabalho que deseja usar e clique em **Alternar grupo de trabalho**.

1. Escolha **Configurações** no canto superior direito. 

   (Não é comum) Se você receber um erro informando que o grupo de trabalho não foi encontrado, siga estas etapas para corrigi-lo:

   1.  Ignore a mensagem de erro por enquanto e, em vez disso, encontre **Grupo de trabalho: *group-name*** na página **Configurações**. O nome do seu grupo de trabalho é um hiperlink. Abra-o.

   1. Na *<groupname>* página **Grupo de trabalho:**, escolha **Editar grupo de trabalho à esquerda**. Em seguida, feche a mensagem de erro. 

   1. Próximo ao **Local do resultado da consulta**, abra o seletor de local do S3 ao clicar no botão **Selecionar** que tem o ícone da pasta de arquivos.

   1. Escolha a pequena seta no final do nome do local do S3 para o Athena. O nome deve começar com `aws-athena-query-results`. 

   1. (Opcional) Criptografe os resultados da consulta ao selecionar a caixa de seleção **Criptografar os resultados armazenados no S3**.

   1. Escolha **Salvar** para confirmar suas escolhas.

   1. Se o erro não reaparecer, retorne para **Configurações**.

      Ocasionalmente, o erro pode aparecer novamente. Nesse caso, execute as seguintes etapas:

      1. Escolha o grupo de trabalho e, em seguida, selecione **Visualizar detalhes**. 

      1. (Opcional) Para preservar suas configurações, faça anotações ou faça uma captura de tela da configuração do grupo de trabalho. 

      1. Escolha **Create workgroup (Criar grupo de trabalho)**.

      1. Substitua o grupo de trabalho por um novo. Configure o local do S3 e as opções de criptografia adequados. Anote o local do S3 porque você precisará dele posteriormente.

      1. Escolha **Salvar** para continuar.

      1. Quando você não precisar mais do grupo de trabalho original, desative-o. Certifique-se de ler atentamente o aviso que aparecerá, pois ele informará o que você perderá se optar por desativá-lo. 

1. Se você não conseguiu isso com a solução de problemas apresentada na etapa anterior, escolha **Configurações** no canto superior direito e obtenha o valor do local do S3 mostrado como **Local do resultado da consulta**. 

1. Se a opção **Criptografar os resultados da consulta** estiver habilitada, verifique se ela usa SSE-KMS ou CSE-KMS. Anote a chave. 

1. Abra o console do S3 em [https://console.aws.amazon.com/s3/](https://console.aws.amazon.com/s3/), abra o bucket correto e escolha a guia **Permissões**.

1. Verifique se o seu usuário do IAM tem acesso ao visualizar a **Política do bucket**.

   Se você gerenciar o acesso com ACLs, verifique se as listas de controle de acesso (ACLs) estão configuradas visualizando a **Lista de Controle de Acesso**.

1. Se seu conjunto de dados estiver criptografado (a opção **Criptografar resultados da consulta** está selecionada nas configurações do grupo de trabalho), certifique-se de que o usuário ou a função do IAM seja adicionado como usuário chave na política dessa AWS KMS chave. Você pode acessar AWS KMS as configurações em [https://console.aws.amazon.com/kms](https://console.aws.amazon.com/kms).

**Conceder acesso ao bucket do S3 usado pelo Athena**

1. Abra o console do Amazon S3 em [https://console.aws.amazon.com/s3/](https://console.aws.amazon.com/s3/).

1. Escolha o bucket do S3 usado pelo Athena no **Local do resultado da consulta**. 

1. Na guia **Permissions** (Permissões), verifique as permissões.

Para obter mais informações, consulte o artigo do AWS Support [Quando executo uma consulta do Athena, recebo o erro “Acesso negado”.](https://aws.amazon.com/premiumsupport/knowledge-center/access-denied-athena/)

# Não consigo me conectar ao Amazon S3
<a name="troubleshoot-connect-S3"></a>

Para se conectar ao Amazon S3 com êxito, certifique-se de configurar a autenticação e criar um arquivo de manifesto válido dentro do bucket que você está tentando acessar. Além disso, certifique-se de que o arquivo descrito pelo manifesto esteja disponível.

Para verificar a autenticação, certifique-se de que você autorizou o Amazon Quick Sight a acessar a conta do S3. Não basta que você, o usuário, esteja autorizado. O Amazon Quick Sight deve ser autorizado separadamente. 

**Para autorizar o Amazon Quick Sight a acessar seu bucket do Amazon S3**

1. Na Região da AWS lista no canto superior direito, escolha a região Leste dos EUA (Norte da Virgínia). Você usa isso Região da AWS temporariamente enquanto edita as permissões da sua conta. 

1. No Amazon Quick Sight, escolha o nome do seu perfil (canto superior direito). Escolha **Gerenciar o Quick Sight** e, em seguida, role para baixo até a seção **Permissões personalizadas**. 

1. Escolha **AWS recursos** e escolha **Adicionar ou remover**. 

1. Localize o Amazon S3 na lista. Escolha uma das seguintes ações para abrir a tela em que você pode escolher os buckets do S3:
   + Se a caixa de seleção estiver desmarcada, selecione a caixa de seleção ao lado de Amazon S3. 
   + Se a caixa de seleção estiver marcada, escolha **Detalhes** e, em seguida, selecione **Selecionar buckets do S3**. 

1. Escolha os buckets que você deseja acessar do Amazon Quick Sight. Em seguida, escolha **Selecionar**.

1. Selecione **Atualizar**.

1. Se você alterou o seu Região da AWS durante a primeira etapa desse processo, altere-o novamente para o Região da AWS que você deseja usar.

É altamente recomendável verificar se seu arquivo manifesto é válido. Se o Amazon Quick Sight não conseguir analisar seu arquivo, ele exibirá uma mensagem de erro. A mensagem pode ser algo como “We can't parse the manifest file as valid JSON” ou “We can't connect to the S3 bucket”.

**Para verificar o arquivo manifesto**

1. Abra seu arquivo manifesto. Você pode fazer isso diretamente do console do Amazon S3 em. [https://console.aws.amazon.com/s3/](https://console.aws.amazon.com/s3/) Navegue até o arquivo manifesto e escolha **Abrir**.

1. Certifique-se de que o URI ou URLs fornecido dentro do arquivo de manifesto indique o arquivo ou arquivos aos quais você deseja se conectar.

1. Verifique se seu arquivo manifesto está formado corretamente, se você utilizar um link para o arquivo manifesto em vez de fazer o upload do arquivo. O link não deve ter frases adicionais após a palavra `.json`. Você pode obter o link correto para um arquivo do S3, visualizando seu valor **Link** nos detalhes no console do S3.

1. Verifique se o conteúdo do arquivo manifesto é válido usando um validador JSON, como em [https://jsonlint.com](https://jsonlint.com). 

1. Verifique as permissões no seu bucket ou arquivo. Em [https://console.aws.amazon.com/s3/](https://console.aws.amazon.com/s3/), navegue até seu bucket do Amazon S3, escolha a guia **Permissões e adicione as permissões** apropriadas. Certifique-se de que as permissões estão no nível certo: no bucket ou nos arquivos. 

1. Se você estiver usando o protocolo `s3://`, em vez de `https://`, verifique se você fazer referência direta ao seu bucket. Por exemplo, use *s3://awsexamplebucket/myfile.csv* em vez de *s3://s3-us-west-2.amazonaws.com/awsexamplebucket/myfile.csv*. Especificar duplamente o Amazon S3, ao usar `s3://` e também `s3-us-west-2.amazonaws.com`, causará um erro.

   Para obter mais informações sobre os arquivos de manifesto e como realizar a conexão com o Amazon S3, consulte [Formatos compatíveis para arquivos manifesto do Amazon S3](supported-manifest-file-format.md).

Além disso, verifique se o conjunto de dados do Amazon S3 foi criado de acordo com as etapas em [Como criar um conjunto de dados usando arquivos do Amazon S3](create-a-data-set-s3.md).

Se você usa o Athena para se conectar ao Amazon S3, consulte [Não consigo me conectar ao Amazon Athena](troubleshoot-connect-athena.md).

# Não consigo criar ou atualizar um conjunto de dados usando uma fonte de dados existente do Adobe Analytics
<a name="troubleshoot-connect-adobe-analytics"></a>

A partir de 1º de maio de 2022, o Quick Sight não oferece mais suporte às operações legadas OAuth e da versão 1.3 e da API SOAP no Adobe Analytics. Se você experienciar falhas ao tentar criar ou atualizar um conjunto de dados usando uma fonte de dados existente do Adobe Analytics, poderá ter um token de acesso obsoleto.

**Solucionar falhas ao criar ou atualizar um conjunto de dados usando uma fonte de dados existente do Adobe Analytics**

1. Abra o Quick Sight e escolha **Dados** à esquerda.

1. Escolha **Novo** e depois **Conjunto de dados.**

1. Na página **Criar um conjunto** de dados, escolha a fonte de dados do Adobe Analytics que você deseja atualizar na lista de fontes de dados existentes.

1. Escolha **Editar fonte de dados**.

1. Na página **Editar fonte de dados do Adobe Analytics** que é aberta, escolha **Atualizar fonte de dados** para autorizar novamente a conexão do Adobe Analytics.

1. Tente recriar ou atualizar o conjunto de dados novamente. A criação ou a atualização do conjunto de dados deverá ocorrer com êxito.

# Preciso validar a conexão com a fonte de dados ou alterar as configurações da fonte de dados
<a name="troubleshoot-connect-validate"></a>

Em alguns casos, pode ser necessário atualizar a fonte de dados ou, se ocorrer um erro de conexão, verificar as configurações. Nesse caso, execute as etapas apresentadas a seguir.

**Validar a conexão com a fonte de dados**

1. Na página inicial do Quick Sight, escolha **Dados** à esquerda.

1. Escolha **Novo** e depois **Conjunto de dados.**

1. Você verá uma lista das fontes de dados existentes.

1. Escolha a fonte de dados que você deseja testar ou alterar.

1. Se a opção for oferecida, escolha **Edit/Preview data**.

1. Escolha **Validate connection**.

1. Faça as alterações desejadas e, em seguida, escolha **Atualizar fonte de dados**.

# Não consigo me conectar ao MySQL (problemas com SSL e com a autorização)
<a name="troubleshoot-connect-mysql"></a>

Para verificar alguns problemas de conexão comuns no MySQL, use as seguintes etapas. Este procedimento ajuda você a descobrir se habilitou SSL e concedeu direitos de uso.

**Encontrar soluções para alguns problemas de conexão comuns no MySQL**

1. Verifique `/etc/my.cnf` para ter certeza de que o SSL está habilitado para o MySQL.

1. No MySQL, execute o seguinte comando.

   ```
   show status like 'Ssl%';
   ```

   Se o SSL estiver funcionando, você verá resultados como os seguintes.

   ```
   +--------------------------------+----------------------+
   | Variable_name                  | Value                |
   +--------------------------------+----------------------+
   | Ssl_accept_renegotiates        | 0                    |
   | Ssl_accepts                    | 1                    |
   | Ssl_callback_cache_hits        | 0                    |
   | Ssl_cipher                     |                      |
   | Ssl_cipher_list                |                      |
   | Ssl_client_connects            | 0                    |
   | Ssl_connect_renegotiates       | 0                    |
   | Ssl_ctx_verify_depth           | 18446744073709551615 |
   | Ssl_ctx_verify_mode            | 5                    |
   | Ssl_default_timeout            | 0                    |
   | Ssl_finished_accepts           | 0                    |
   | Ssl_finished_connects          | 0                    |
   | Ssl_session_cache_hits         | 0                    |
   | Ssl_session_cache_misses       | 0                    |
   | Ssl_session_cache_mode         | SERVER               |
   | Ssl_session_cache_overflows    | 0                    |
   | Ssl_session_cache_size         | 128                  |
   | Ssl_session_cache_timeouts     | 0                    |
   | Ssl_sessions_reused            | 0                    |
   | Ssl_used_session_cache_entries | 0                    |
   | Ssl_verify_depth               | 0                    |
   | Ssl_verify_mode                | 0                    |
   | Ssl_version                    |                      |
   +--------------------------------+----------------------+
   ```

   Se o SSL estiver desativado, você verá resultados como os seguintes.

   ```
   +--------------------------------+-------+
   | Variable_name                  | Value |
   +--------------------------------+-------+
   | Ssl_accept_renegotiates        | 0     |
   | Ssl_accepts                    | 0     |
   | Ssl_callback_cache_hits        | 0     |
   | Ssl_cipher                     |       |
   | Ssl_cipher_list                |       |
   | Ssl_client_connects            | 0     |
   | Ssl_connect_renegotiates       | 0     |
   | Ssl_ctx_verify_depth           | 0     |
   | Ssl_ctx_verify_mode            | 0     |
   | Ssl_default_timeout            | 0     |
   | Ssl_finished_accepts           | 0     |
   | Ssl_finished_connects          | 0     |
   | Ssl_session_cache_hits         | 0     |
   | Ssl_session_cache_misses       | 0     |
   | Ssl_session_cache_mode         | NONE  |
   | Ssl_session_cache_overflows    | 0     |
   | Ssl_session_cache_size         | 0     |
   | Ssl_session_cache_timeouts     | 0     |
   | Ssl_sessions_reused            | 0     |
   | Ssl_used_session_cache_entries | 0     |
   | Ssl_verify_depth               | 0     |
   | Ssl_verify_mode                | 0     |
   | Ssl_version                    |       |
   +--------------------------------+-------+
   ```

1. Verifique se você instalou um certificado SSL suportado no servidor do banco de dados. 

1. Conceda o uso ao usuário específico para se conectar usando SSL.

   ```
   GRANT USAGE ON *.* TO 'encrypted_user'@'%' REQUIRE SSL;                        
   ```

**nota**  
O TLS 1.2 para conexões MySQL requer o MySQL versão 5.7.28 ou superior. Se seu servidor MySQL aplicar somente o TLS 1.2 (por exemplo,`tls_version = TLSv1.2`) e a versão do servidor estiver abaixo de 5.7.28, o handshake SSL falhará com um erro. `Communications link failure` Para resolver isso, atualize seu banco de dados MySQL ou Aurora MySQL para a versão 5.7.28 ou superior.

Para mais detalhes sobre a solução neste exemplo, consulte:
+ [SSL Support for MySQL DB Instances](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/CHAP_MySQL.html#MySQL.Concepts.SSLSupport.html) no *Guia do usuário do Amazon RDS*.
+ [Como usar SSL/TLS para criptografar uma conexão com uma instância de banco de dados](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/UsingWithRDS.SSL.html) no *Guia do usuário do Amazon RDS*.
+ [Documentação do MySQL](https://dev.mysql.com/doc/refman/5.6/en/using-encrypted-connections.html)

# Não consigo me conectar ao RDS
<a name="troubleshoot-connect-RDS"></a>

Para obter detalhes sobre como solucionar problemas de conexões com o Amazon RDS, consulte [Como criar um conjunto de dados usando um banco de dados](create-a-database-data-set.md). 

Você também pode consultar a documentação do Amazon RDS sobre solução de problemas de conexões: [Não é possível conectar-se à instância de banco de dados do Amazon RDS](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/CHAP_Troubleshooting.html#CHAP_Troubleshooting.Connecting)*.*