

本文為英文版的機器翻譯版本，如內容有任何歧義或不一致之處，概以英文版為準。

# 對 AWS Marketplace Commerce Analytics Service 進行故障診斷
<a name="cas-troubleshooting"></a>

您可以對 Commerce Analytics Service AWS Marketplace 的問題進行疑難排解，該服務以程式設計方式提供產品和客戶資料 AWS Marketplace。當您遇到錯誤或其他組態問題時，您可能需要對 Commerce Analytics Service 進行故障診斷。以下各節會引導您完成疑難排解程序，涵蓋診斷和解決 Commerce Analytics Service 常見問題的步驟。

 **由於允許清單問題，我無法存取服務。**

如果您尚未在 上註冊為賣方 AWS Marketplace，請造訪 [AWS Marketplace 管理入口網站](https://aws.amazon.com/marketplace/management) 進行註冊。如果您已註冊為 上的賣方 AWS Marketplace，請聯絡[https://aws.amazon.com/marketplace/management/contact-us/](https://aws.amazon.com/marketplace/management/contact-us/)團隊。

**我無法為過去的日期請求資料集，即使軟體開發套件文件指出該日期應該可用。**

即使資料集列出為過去特定日期可用，但我們只有自您加入以來的資料 AWS Marketplace。如果您認為這是錯誤的，請聯絡[https://aws.amazon.com/marketplace/management/contact-us/](https://aws.amazon.com/marketplace/management/contact-us/)團隊。

 **當我呼叫服務時，會收到錯誤訊息「無法連線至端點 URL：https：//https://marketplacecommerceanalytics.eu-central-1.amazonaws.com/」** 

Commerce Analytics Service AWS Marketplace 僅適用於美國東部 （維吉尼亞北部） 區域。您必須對 Commerce Analytics Service 對`us-east-1`端點進行所有呼叫。

如果您使用的是 AWS CLI，請將「`--region`旗標新增至每個呼叫，並將 指定 AWS 區域 為 `us-east-1`，如下列範例所示。

```
aws marketplacecommerceanalytics generate-data-set \
--data-set-type "customer_subscriber_hourly_monthly_subscriptions" \
--data-set-publication-date "2016-04-21T00:00:00Z" \
--role-name-arn "arn:aws:iam::138136086619:role/MarketplaceCommerceAnalyticsRole" \
--destination-s3-bucket-name "marketplace-analytics-service" \
--destination-s3-prefix "test-prefix" \
--sns-topic-arn "arn:aws:sns:eu-central-1:138136086619:Marketplace_Analytics_Service_Notice" \
 --region us-east-1
```

 **我想要使用與我完成加入程序時選取的 Amazon S3 儲存貯體或 Amazon SNS 主題不同的 Amazon S3 儲存貯體或主題。**

註冊 AWS Marketplace Commerce Analytics Service 時，您指定了 Amazon S3 儲存貯體和 Amazon SNS 主題。加入程序會設定您的 IAM 許可，僅允許服務存取這些特定資源。若要使用不同的資源，您需要修改 IAM 政策：

1. 

   登入 AWS 管理主控台 ，並在 https：//[https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/) 開啟 IAM 主控台。

1.  選擇 ** ** IAM 主控台左側的角色。

1.  選擇 **MarketplaceCommerceAnalyticsRole**。

1.  如果尚未展開，請展開**內嵌角色**區段。

1.  尋找名稱開頭為 的政策，*oneClick\$1MarketplaceCommerceAnalyticsRole*然後選擇**編輯政策**。

1.  在政策文件中，找到指定與您要修改之服務相關動作的 區段。例如，若要變更 Amazon S3 儲存貯體，請尋找包含以 **s3 開頭之動作的 區段：** ，並變更其各自**的資源**選擇以指定新的 Amazon S3 儲存貯體。

 如需 IAM 政策的詳細資訊，請參閱下列指南：https：//[https://docs.aws.amazon.com/IAM/latest/UserGuide/access\$1policies.html](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies.html) 

**當我呼叫 `GenerateDataSet`動作時收到`AccessDeniedException`錯誤**

如果您的使用者沒有呼叫 所需的許可，就會發生這種情況`GenerateDataSet`。下列程序概述使用 IAM 主控台建立具有這些許可的 IAM 政策所需的步驟，並將許可新增至您的使用者、群組或角色。

**若要使用 JSON 政策編輯器來建立政策**

1. 登入 AWS 管理主控台 並開啟位於 https：//[https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/) 的 IAM 主控台。

1. 在左側的導覽窗格中，選擇 **Policies (政策)**。

   如果這是您第一次選擇 **Policies (政策)**，將會顯示 **Welcome to Managed Policies (歡迎使用受管政策)** 頁面。選擇 **Get Started (開始使用)**。

1. 在頁面頂端，選擇 **Create policy (建立政策)**。

1. 在**政策編輯器**中，選擇 **JSON** 選項。

1. 輸入下列 JSON 政策文件：

   ```
   {
     "Version": "2012-10-17",		 	 	 
     "Statement": [
       {
         "Effect": "Allow",
         "Action": "marketplacecommerceanalytics:GenerateDataSet",
         "Resource": "*"
       }
     ]
   }
   ```

1. 選擇**下一步**。
**注意**  
您可以隨時切換**視覺化**與 **JSON** 編輯器選項。不過，如果您進行變更或在**視覺化**編輯器中選擇**下一步**，IAM 就可能會調整您的政策結構，以便針對視覺化編輯器進行最佳化。如需詳細資訊，請參閱《*IAM 使用者指南*》中的[調整政策結構](https://docs.aws.amazon.com/IAM/latest/UserGuide/troubleshoot_policies.html#troubleshoot_viseditor-restructure)。

1. 在**檢視與建立**頁面上，為您正在建立的政策輸入**政策名稱**與**描述** (選用)。檢視**此政策中定義的許可**，來查看您的政策所授予的許可。

1. 選擇 **Create policy** (建立政策) 儲存您的新政策。

若要提供存取權，請新增權限至您的使用者、群組或角色：
+ 中的使用者和群組 AWS IAM Identity Center：

  建立權限合集。請按照《*AWS IAM Identity Center 使用者指南*》中的[建立權限合集](https://docs.aws.amazon.com//singlesignon/latest/userguide/howtocreatepermissionset.html)說明進行操作。
+ 透過身分提供者在 IAM 中管理的使用者：

  建立聯合身分的角色。遵循《*IAM 使用者指南*》的[為第三方身分提供者 (聯合) 建立角色](https://docs.aws.amazon.com//IAM/latest/UserGuide/id_roles_create_for-idp.html)中的指示。
+ IAM 使用者：
  + 建立您的使用者可擔任的角色。請按照《*IAM 使用者指南*》的[為 IAM 使用者建立角色](https://docs.aws.amazon.com//IAM/latest/UserGuide/id_roles_create_for-user.html)中的指示。
  + (不建議) 將政策直接附加至使用者，或將使用者新增至使用者群組。請遵循《*IAM 使用者指南*》的[新增許可到使用者 (主控台)](https://docs.aws.amazon.com//IAM/latest/UserGuide/id_users_change-permissions.html#users_change_permissions-add-console) 中的指示。

 **我的問題未列在此處。**

 請聯絡[https://aws.amazon.com/marketplace/management/contact-us/](https://aws.amazon.com/marketplace/management/contact-us/)團隊。