

本文為英文版的機器翻譯版本，如內容有任何歧義或不一致之處，概以英文版為準。

# Amazon Quick Sight 的資料來源連線問題
<a name="troubleshoot-connect-to-datasources"></a>

使用以下章節來協助您對與資料來源的連線進行疑難排解。繼續之前，請驗證資料庫目前可用。此外，請驗證您有正確的連線資訊和有效的登入資料。

**Topics**
+ [我無法連接，不過我的資料來源連線選項 (SSL) 看起來是正確的](troubleshoot-connect-SSL.md)
+ [我無法連接到 Amazon Athena](troubleshoot-connect-athena.md)
+ [我無法連接到 Amazon S3](troubleshoot-connect-S3.md)
+ [我無法從現有的 Adobe Analytics 資料來源建立或重新整理資料集](troubleshoot-connect-adobe-analytics.md)
+ [我需要驗證與我的資料來源的連線，或變更資料來源設定](troubleshoot-connect-validate.md)
+ [我無法連接到 MySQL (SSL 和授權的問題)](troubleshoot-connect-mysql.md)
+ [我無法連接到 RDS](troubleshoot-connect-RDS.md)

# 我無法連接，不過我的資料來源連線選項 (SSL) 看起來是正確的
<a name="troubleshoot-connect-SSL"></a>

Secure Sockets Layer (SSL) 設定不正確時可能發生連線問題。症狀可包含下列項目：
+ 您可以以其他方式或從其他位置連接到您的資料庫，在這種情況下卻無法。
+ 您可以連接到類似的資料庫，但無法連接到這個資料庫。

在繼續之前，請先排除以下各種情況：
+ 許可問題
+ 可用問題
+ 過期或無效的憑證
+ 自我簽署的憑證
+ 憑證鏈順序錯誤
+ 連接埠未啟用
+ 防火牆封鎖 IP 地址
+ Web Sockets 遭到封鎖
+ 虛擬私有雲端 (VPC) 或安全群組設定不正確。

為了協助找到 SSL 的問題，您可以使用線上 SSL 檢查或工具 (如 OpenSSL)。

 以下步驟將逐步說明當 SSL 可能是問題時，對連線進行故障診斷的資訊。此範例中的管理員已安裝 OpenSSL。

**Example**  

1. 使用者發現連接到資料庫的問題。使用者驗證其可以連接到另一個 AWS 區域的不同資料庫。其檢查其他版本的相同資料庫，並且可以輕鬆地連接。

1. 管理員檢閱問題，並決定驗證憑證能正確運作。管理員在線上搜尋有關使用 OpenSSL 來進行疑難排解或偵錯 SSL 連線的文章。

1. 管理員使用 OpenSSL 在終端機驗證 SSL 組態。

   ```
   echo quit
   openssl s_client –connect <host>:port
   ```

   結果顯示憑證沒有作用。

   ```
   ...
   ...
   ...
   CONNECTED(00000003)
   012345678901234:error:140770FC:SSL routines:SSL23_GET_SERVER_HELLO:unknown protocol:s23_clnt.c:782:
   ---
   no peer certificate available
   ---
   No client certificate CA names sent
   ---
   SSL handshake has read 7 bytes and written 278 bytes
   ---
   New, (NONE), Cipher is (NONE)
   Secure Renegotiation IS NOT supported
   SSL-Session:
       Protocol  : TLSv1.2
       Cipher    : 0000
       Session-ID:
       Session-ID-ctx:
       Master-Key:
       Key-Arg   : None
       PSK identity: None
       PSK identity hint: None
       Start Time: 1497569068
       Timeout   : 300 (sec)
       Verify return code: 0 (ok)
   ---
   ```

1. 管理員透過在使用者的資料庫伺服器上安裝 SSL 憑證來更正問題。

如需此範例中解決方案的詳細資訊，請參閱**《Amazon RDS 使用者指南》中的[使用 SSL 加密 DB 執行個體的連線](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/UsingWithRDS.SSL.html)。

# 我無法連接到 Amazon Athena
<a name="troubleshoot-connect-athena"></a>


|  | 
| --- |
|    目標對象：Amazon Quick 管理員  | 

使用此章節來協助您對 Athena 的連線進行疑難排解。

如果您無法連線到 Amazon Athena，執行查詢時可能會收到許可不足錯誤，表示未設定許可。若要確認您可以將 Amazon Quick Sight 連線至 Athena，請檢查下列設定：
+ AWS Amazon Quick Sight 內的資源許可
+ AWS Identity and Access Management (IAM) 政策
+ Amazon S3 位置
+ 查詢結果位置
+ AWS KMS 金鑰政策 （僅適用於加密的資料集）

如需詳細資訊，請參閱下列資訊。如需 Athena 其他問題疑難排解的資訊，請參閱 [搭配 Amazon Quick Sight 使用 Amazon Athena 時的連線問題](troubleshoot-athena.md)。

## 請確定您已授權 Amazon Quick Sight 使用 Athena
<a name="troubleshoot-connect-athena-authorizing"></a>


|  | 
| --- |
|    目標對象：Amazon Quick 管理員  | 

請使用下列程序，確認您已成功授權 Amazon Quick Sight 使用 Athena。 AWS 資源的許可適用於所有 Amazon Quick Sight 使用者。

若要執行此動作，您必須是 Amazon Quick Sight 管理員。若要檢查您是否具有存取權，請確認您在右上角的設定檔開啟選單時看到**管理 QuickSight** 選項。

**授權 Amazon Quick Sight 存取 Athena**

1. 選擇您的描述檔名稱 (右上角)。選擇**管理 Quick Sight**，然後向下捲動至**自訂許可**區段。

1. 選擇**AWS 資源**，然後選擇**新增或移除**。

1. 在清單中尋找 Athena。清除 Athena 旁的方塊，然後再次選取以啟用 Athena。

   然後選擇 **Connect both(同時連線)**。

1. 選擇您要從 Amazon Quick Sight 存取的儲存貯體。

   您在此處存取的 S3 儲存貯體設定與您透過從 清單中選擇 Amazon S3 存取的設定相同 AWS 服務。請小心不要意外停用其他人使用的儲存貯體。

1. 選擇**刪除**確認您選取的項目。若要退出而不儲存，請選擇**取消**。

   

1. 選擇**更新**以儲存 Amazon Quick Sight 存取的新設定 AWS 服務。或者，選擇**取消**離開，但不建立任何變更。

1.  AWS 區域 完成後，請確定您使用的是正確的 。

   如果您必須在此程序的第一個步驟 AWS 區域 中變更 ，請將其變更回 AWS 區域 您之前使用的 。

## 確保您的 IAM 政策授予正確的許可
<a name="troubleshoot-connect-athena-perms"></a>


|  | 
| --- |
|    目標對象：系統管理員  | 

您的 AWS Identity and Access Management (IAM) 政策必須授予特定動作的許可。您的 IAM 使用者或角色必須能夠對 Athena 用於您的查詢的 S3 儲存貯體的輸入和輸出同時進行讀取和寫入。

如果資料集已加密，IAM 使用者必須是指定金鑰政策中的 AWS KMS 金鑰使用者。

**驗證您的 IAM 政策具有許可能夠對您的查詢使用 S3 儲存貯體**

1. 前往 [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/) 開啟 IAM 主控台。

1. 找到您使用的 IAM 使用者或角色。選擇使用者或角色名稱來查看相關聯的政策。

1. 驗證政策具有正確的許可。選擇您要驗證的政策，然後選擇**編輯政策**。使用視覺化編輯器 (預設會開啟)。如果您開啟的是 JSON 編輯器，請選擇 **Visual editor (視覺化編輯器)** 標籤。

1. 選擇清單中的 S3 項目來查看它的內容。政策需要對清單授予的許可為讀取和寫入。如果 S3 不在清單中，或是它沒有正確的許可，則可以在這裡加以新增。

如需使用 Quick Sight 的 IAM 政策範例，請參閱 [Quick 的 IAM 政策範例](iam-policy-examples.md)。

## 確保 IAM 使用者對您的 S3 位置具有讀/寫存取權限
<a name="troubleshoot-connect-athena-read-write-access"></a>


|  | 
| --- |
|    目標對象：Amazon Quick 管理員  | 

若要從 Quick Sight 存取 Athena 資料，請先確定 Athena 及其 S3 位置已在**管理 QuickSight** 畫面中獲得授權。如需詳細資訊，請參閱[請確定您已授權 Amazon Quick Sight 使用 Athena](#troubleshoot-connect-athena-authorizing)。

接下來，請確認相關 IAM 許可。您的 Athena 連線的 IAM 使用者需要結果在 S3 中位置的讀取/寫入存取權限。首先驗證 IAM 使用者具有[允許存取 Athena](https://docs.aws.amazon.com/athena/latest/ug/setting-up.html#attach-managed-policies-for-using-ate) 的附加政策，例如 `AmazonAthenaFullAccess`。讓 Athena 使用所需名稱建立儲存貯體，然後將它新增至 QuickSight 可以存取的儲存貯體清單。如果您變更結果儲存貯體 (`aws-athena-query-results-*`) 的預設位置，請確定 IAM 使用者具有讀取和寫入新位置的許可。

確認您未在 S3 URL 中包含 AWS 區域 程式碼。例如，使用 `s3://awsexamplebucket/path` 而非 `s3://us-east-1.amazonaws.com/awsexamplebucket/path`。使用錯誤的 S3 URL 會造成 `Access Denied` 錯誤。

同時確認儲存貯體政策和物件存取控制清單 (ACL) 是否[允許 IAM 使用者存取儲存貯體中的物件](https://docs.aws.amazon.com/AmazonS3/latest/dev/s3-access-control.html)。如果 IAM 使用者位於不同的 AWS 帳戶，請參閱《*Amazon Athena 使用者指南*》中的[跨帳戶存取](https://docs.aws.amazon.com/athena/latest/ug/cross-account-permissions.html)。

如果資料集已加密，請確認 IAM 使用者是指定金鑰政策中的 AWS KMS 金鑰使用者。您可以在 AWS KMS 主控台中執行此操作，網址為 https：//[https://console.aws.amazon.com/kms](https://console.aws.amazon.com/kms)。

**若要設定對您的 Athena 查詢結果位置的許可**

1. 前往 [https://console.aws.amazon.com/athena/](https://console.aws.amazon.com/athena/home) 開啟 Athena 主控台。

1. 請確認您已選取要使用的工作群組：
   + 檢查頂部的**工作群組**選項。它具有格式**工作群組：*group-name***。如果群組名稱是您想要使用的，請跳到下一個步驟。
   + 若要選擇其他工作群組，請選擇頂部的**工作群組**。選擇您想要使用的工作群組，然後選擇**切換工作群組**。

1. 選擇右上角的**設定**。

   (不常見) 如果出現找不到您的工作群組的錯誤，請使用下列步驟進行修正：

   1.  暫時忽略錯誤訊息，在**設定**頁面上找到**工作群組：*group-name***。您的工作群組名稱是超連結。將之開啟。

   1. 在**工作群組：*<groupname>*** 頁面上，選擇左側的**編輯工作群組**。現在關閉錯誤訊息。

   1. 在**查詢結果位置**附近，透過選擇具有檔案資料夾圖示的**選取**按鈕，以開啟 S3 位置選取器。

   1. 選擇 Athena S3 位置名稱末尾的小箭頭。名稱的開頭必須為 `aws-athena-query-results`。

   1. (選用) 選取 **Encrypt results stored in S3** 核取方塊來加密查詢結果。

   1. 選擇**儲存**以確認選擇。

   1. 如果錯誤沒有再次出現，請返回**設定**。

      有時，錯誤可能會再次出現。若如此，請遵循以下步驟：

      1. 選擇工作群組，然後選擇**檢視詳細資訊**。

      1. (選用) 若要保留您的設定，請以筆記記下工作群組組態或擷取螢幕畫面。

      1. 選擇**建立工作群組**。

      1. 將工作群組取代為新工作群組。設定正確的 S3 位置和加密選項。請記下 S3 位置，因為稍後會需要它。

      1. 選擇**儲存**以繼續。

      1. 當您不再需要原始工作群組時，請將其停用。請務必仔細閱讀出現的警告，因為它會告訴您如果您選擇禁用它，將會失去什麼。

1. 如果在上一個步驟中進行疑難排解並未取得此項，請選擇右上角的**設定**，並獲取顯示為**查詢結果位置**的 S3 位置值。

1. 如果**加密查詢結果**已啟用，請檢查是否它使用 SSE-KMS 或 CSE-KMS。記下該金鑰。

1. 在 [https://console.aws.amazon.com/s3/](https://console.aws.amazon.com/s3/) 開啟 S3 主控台，開啟正確的儲存貯體，然後選擇**許可**索引標籤。

1. 檢視**儲存貯體政策**，檢查您的 IAM 使用者是否具有存取權。

   如果您使用 ACL 管理存取，請檢視**存取控制清單**確定存取控制清單 (ACL) 已設定。

1. 如果您的資料集已加密 （在工作群組設定中選取**加密查詢結果**)，請確定 IAM 使用者或角色已新增為該金鑰政策中的 AWS KMS 金鑰使用者。您可以在 https：//[https://console.aws.amazon.com/kms](https://console.aws.amazon.com/kms) 存取 AWS KMS 設定。

**若要授予 Athena 使用的 S3 儲存貯體的存取權**

1. 開啟位於 [https://console.aws.amazon.com/s3/](https://console.aws.amazon.com/s3/) 的 Amazon S3 主控台。

1. 在**查詢結果位置**中，選擇 Athena 使用的 S3 儲存貯體。

1. 在 **Permissions (許可)** 索引標籤上，驗證許可。

如需詳細資訊，請參閱 AWS 支援文章 [當我執行 Athena 查詢時，會收到「存取遭拒」錯誤](https://aws.amazon.com/premiumsupport/knowledge-center/access-denied-athena/)。

# 我無法連接到 Amazon S3
<a name="troubleshoot-connect-S3"></a>

若要成功連接到 Amazon S3，確保您設定驗證，並在您嘗試存取的儲存貯體內建立有效的資訊清單檔案。您也需要確定清單檔案描述的檔案可供使用。

若要驗證身分驗證，請確定您已授權 Amazon Quick Sight 存取 S3 帳戶。您作為使用者獲得授權還不夠。Amazon Quick Sight 必須單獨授權。

**授權 Amazon Quick Sight 存取您的 Amazon S3 儲存貯體**

1. 在右上角的 AWS 區域 清單中，選擇美國東部 （維吉尼亞北部） 區域。當您編輯帳戶許可時，會 AWS 區域 暫時使用此功能。

1. 在 Amazon Quick Sight 中，選擇您的設定檔名稱 （右上角）。選擇**管理 Quick Sight**，然後向下捲動至**自訂許可**區段。

1. 選擇**AWS 資源**，然後選擇**新增或移除**。

1. 在清單中找出 Amazon S3。選擇以下動作之一，開啟讓您選擇 S3 儲存貯體的畫面。
   + 如果已清除核取方塊，請選中 Amazon S3 旁邊的核取方塊。
   + 如果已選中核取方塊，請選擇**詳細資訊**，然後選擇**選取 S3 儲存貯體**。

1. 選擇您要從 Amazon Quick Sight 存取的儲存貯體。然後選擇**選取**。

1. 選擇**更新**。

1. 如果您在此程序的第一個步驟 AWS 區域 變更 ，請將其變更回 AWS 區域 您想要使用的 。

我們強烈建議您確定您的資訊清單檔案有效。如果 Amazon Quick Sight 無法剖析您的檔案，它會為您提供錯誤訊息。這可能是類似於 "We can't parse the manifest file as valid JSON" 或 "We can't connect to the S3 bucket" 的訊息。

**驗證您的資訊清單檔案**

1. 開啟您的資訊清單檔案。在 [https://console.aws.amazon.com/s3/](https://console.aws.amazon.com/s3/) 上，您可以直接從 Amazon S3 主控台執行此動作。轉到您的資訊清單檔案，然後選擇**開啟**。

1. 確定在資訊清單檔案內提供的 URI 或 URL 指出您想要連接的檔案。

1. 如果您使用資訊清單檔案的連結，而非上傳檔案，請確定您的資訊清單檔案格式正確。該連結在此字 `.json` 後不應有任何額外的字詞。透過檢視 S3 主控台上詳細資訊中其 **Link (連結)** 值，即可以取得 S3 檔案的正確連結。

1. 使用 JSON 驗證程式 (如 [https://jsonlint.com](https://jsonlint.com)) 來確定資訊清單檔案的內容有效。

1. 驗證您的儲存貯體或檔案上的許可。在 [https://console.aws.amazon.com/s3/](https://console.aws.amazon.com/s3/) 中，導覽至您的 Amazon S3 儲存貯體，選擇**許可**索引標籤，並新增適當的許可。在儲存貯體或檔案上確定許可處於適當的層級。

1. 如果您使用的是 `s3://` 通訊協定，而不是 `https://`，請確定您直接參考您的儲存貯體。例如，使用 *s3://awsexamplebucket/myfile.csv* 而非 *s3://s3-us-west-2.amazonaws.com/awsexamplebucket/myfile.csv*。同時使用 `s3://` 和 `s3-us-west-2.amazonaws.com` 指定 Amazon S3 會造成錯誤。

   如需資訊清單檔案和連接至 Amazon S3 的詳細資訊，請參閱 [支援的 Amazon S3 清單檔案格式](supported-manifest-file-format.md)。

此外，確認您的 Amazon S3 資料集已根據 [使用 Amazon S3 檔案建立資料集](create-a-data-set-s3.md) 中的步驟建立。

如果您使用 Athena 連接到 Amazon S3，請參閱 [我無法連接到 Amazon Athena](troubleshoot-connect-athena.md)。

# 我無法從現有的 Adobe Analytics 資料來源建立或重新整理資料集
<a name="troubleshoot-connect-adobe-analytics"></a>

自 2022 年 5 月 1 日起，Quick Sight 不再支援 Adobe Analytics 中的舊版 OAuth 和 1.3 版和 SOAP API 操作。如果您嘗試從現有 Adobe Analytics 資料來源建立或重新整理資料集時遇到失敗，您可能有過時的存取符記。

**若要從現有 Adobe Analytics 資料來源建立或重新整理資料集時遇到失敗的疑難排解**

1. 開啟 Quick Sight，然後選擇左側**的資料**。

1. 選擇**新增**，然後選擇**資料集**。

1. 在**建立資料集**頁面上，從現有資料來源清單中選擇您要更新的 Adobe Analytics 資料來源。

1. 選擇**編輯資料來源**。

1. 在開啟的 **Edit Adobe Analytics data source** 頁面上，選擇**更新資料來源**以重新授權 Adobe Analytics 連線。

1. 請再次嘗試重新建立或重新整理資料集。資料集的建立或重新整理應該會成功。

# 我需要驗證與我的資料來源的連線，或變更資料來源設定
<a name="troubleshoot-connect-validate"></a>

在某些情況下，您可能需要更新資料來源，或者遇到連線錯誤，需要檢查您的設定。若如此，請遵循以下步驟。

**若要驗證您與資料來源的連線**

1. 在 Quick Sight 首頁中，選擇左側**的資料**。

1. 選擇**新增**，然後選擇**資料集**。

1. 您將看到現有資料來源的清單。

1. 選擇您想要測試或變更的資料來源。

1. 如果已提供選項，請選擇 **Edit/Preview data (編輯/預覽資料)**。

1. 選擇 **Validate connection (驗證連線)**。

1. 進行您想要的任何變更，然後選擇**更新資料來源**。

# 我無法連接到 MySQL (SSL 和授權的問題)
<a name="troubleshoot-connect-mysql"></a>

若要在 MySQL 中檢查一些常見的連線問題，請使用下列步驟。此程序可協助您了解是否已啟用 SSL 並授予使用權利。

**若要尋找一些 MySQL 中常見連接問題的解決方案**

1. 檢查 `/etc/my.cnf` 確保已為 MySQL 啟用 SSL。

1. 在 MySQL 中，執行以下命令。

   ```
   show status like 'Ssl%';
   ```

   如果 SSL 可運作，您會看到如下所示的結果。

   ```
   +--------------------------------+----------------------+
   | Variable_name                  | Value                |
   +--------------------------------+----------------------+
   | Ssl_accept_renegotiates        | 0                    |
   | Ssl_accepts                    | 1                    |
   | Ssl_callback_cache_hits        | 0                    |
   | Ssl_cipher                     |                      |
   | Ssl_cipher_list                |                      |
   | Ssl_client_connects            | 0                    |
   | Ssl_connect_renegotiates       | 0                    |
   | Ssl_ctx_verify_depth           | 18446744073709551615 |
   | Ssl_ctx_verify_mode            | 5                    |
   | Ssl_default_timeout            | 0                    |
   | Ssl_finished_accepts           | 0                    |
   | Ssl_finished_connects          | 0                    |
   | Ssl_session_cache_hits         | 0                    |
   | Ssl_session_cache_misses       | 0                    |
   | Ssl_session_cache_mode         | SERVER               |
   | Ssl_session_cache_overflows    | 0                    |
   | Ssl_session_cache_size         | 128                  |
   | Ssl_session_cache_timeouts     | 0                    |
   | Ssl_sessions_reused            | 0                    |
   | Ssl_used_session_cache_entries | 0                    |
   | Ssl_verify_depth               | 0                    |
   | Ssl_verify_mode                | 0                    |
   | Ssl_version                    |                      |
   +--------------------------------+----------------------+
   ```

   如果 SSL 已停用，您會看到如下所示的結果。

   ```
   +--------------------------------+-------+
   | Variable_name                  | Value |
   +--------------------------------+-------+
   | Ssl_accept_renegotiates        | 0     |
   | Ssl_accepts                    | 0     |
   | Ssl_callback_cache_hits        | 0     |
   | Ssl_cipher                     |       |
   | Ssl_cipher_list                |       |
   | Ssl_client_connects            | 0     |
   | Ssl_connect_renegotiates       | 0     |
   | Ssl_ctx_verify_depth           | 0     |
   | Ssl_ctx_verify_mode            | 0     |
   | Ssl_default_timeout            | 0     |
   | Ssl_finished_accepts           | 0     |
   | Ssl_finished_connects          | 0     |
   | Ssl_session_cache_hits         | 0     |
   | Ssl_session_cache_misses       | 0     |
   | Ssl_session_cache_mode         | NONE  |
   | Ssl_session_cache_overflows    | 0     |
   | Ssl_session_cache_size         | 0     |
   | Ssl_session_cache_timeouts     | 0     |
   | Ssl_sessions_reused            | 0     |
   | Ssl_used_session_cache_entries | 0     |
   | Ssl_verify_depth               | 0     |
   | Ssl_verify_mode                | 0     |
   | Ssl_version                    |       |
   +--------------------------------+-------+
   ```

1. 確定您已在資料庫伺服器上安裝支援的 SSL 憑證。

1. 為特定使用者授予使用權利以使用 SSL 連線。

   ```
   GRANT USAGE ON *.* TO 'encrypted_user'@'%' REQUIRE SSL;                        
   ```

**注意**  
TLS 1.2 for MySQL 連線需要 MySQL 5.7.28 版或更新版本。如果您的 MySQL 伺服器僅強制執行 TLS 1.2 （例如 `tls_version = TLSv1.2`)，且伺服器版本低於 5.7.28，則 SSL 交握會失敗並顯示`Communications link failure`錯誤。若要解決此問題，請將 MySQL 或 Aurora MySQL 資料庫升級至 5.7.28 版或更新版本。

如需此範例中解決方案的更多詳細資訊，請參閱下列各項：
+ 《Amazon RDS 使用者指南》**中的[對 MySQL 資料庫執行個體的 SSL 支援](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/CHAP_MySQL.html#MySQL.Concepts.SSLSupport.html)。
+ 《Amazon RDS 使用者指南》**中的[使用 SSL 加密與 DB 執行個體的連線](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/UsingWithRDS.SSL.html)。
+ [MySQL 文件](https://dev.mysql.com/doc/refman/5.6/en/using-encrypted-connections.html)

# 我無法連接到 RDS
<a name="troubleshoot-connect-RDS"></a>

如需對 Amazon RDS 連線進行疑難排解的詳細資訊，請參閱 [從資料庫建立資料集](create-a-database-data-set.md)。

您也可以參考 Amazon RDS 文件中有關對連線進行疑難排解的資訊，[無法連接到 Amazon RDS 資料庫執行個體](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/CHAP_Troubleshooting.html#CHAP_Troubleshooting.Connecting)*。*