

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

# Résolution des problèmes dans Aurora DSQL
<a name="troubleshooting"></a>

**Note**  
Les rubriques suivantes fournissent des conseils de dépannage pour les erreurs et les problèmes que vous pouvez rencontrer en utilisant Aurora DSQL. Si vous rencontrez un problème qui n’est pas répertorié ici, contactez le support AWS 

**Topics**
+ [Résolution des problèmes liés aux erreurs de connexion](#troubleshooting-connections)
+ [Résolution des erreurs liées à l’authentification](#troubleshooting-authentication)
+ [Résolution des erreurs liées à l’autorisation](#troubleshooting-authorization)
+ [Résolution des erreurs SQL](#troubleshooting-sql)
+ [Résolution des erreurs OCC](#troubleshooting-occ)
+ [Résolution des problèmes de SSL/TLS connexions](#troubleshooting-ssl-tls)

## Résolution des problèmes liés aux erreurs de connexion
<a name="troubleshooting-connections"></a>

**erreur : code d'erreur SSL non reconnu : 6** ou **impossible d'accepter la connexion, le sni n'a pas été reçu**

Vous utilisez peut-être une version de psql antérieure à la [version 14](https://www.postgresql.org/docs/release/14.0/), qui ne prend pas en charge l'indication du nom du serveur (SNI). Le SNI est requis lors de la connexion à Aurora DSQL.

Vous pouvez vérifier votre version client avec `psql --version`.

**erreur : NetworkUnreachable**

Une `NetworkUnreachable` erreur lors des tentatives de connexion peut indiquer que votre client ne prend pas en charge IPv6 les connexions, plutôt que de signaler un problème réseau réel. Cette erreur se produit généralement sur les instances IPv4 uniquement en raison de la façon dont les clients PostgreSQL gèrent les connexions à double pile. Lorsqu'un serveur prend en charge le mode double pile, ces clients résolvent d'abord les noms d'hôtes à la fois en adresses IPv4 et IPv6 en adresses. Ils tentent d'abord de se IPv4 connecter, puis essayent IPv6 si la connexion initiale échoue. Si votre système n'est pas compatible IPv6, vous verrez une `NetworkUnreachable` erreur générale au lieu d'un message clair « IPv6  non pris en charge ».

## Résolution des erreurs liées à l’authentification
<a name="troubleshooting-authentication"></a>

**L’authentification IAM a échoué pour l’utilisateur « ... »**

Lorsque vous générez un jeton d’authentification IAM Aurora DSQL, la durée maximale que vous pouvez définir est d’une semaine. Au bout d’une semaine, vous ne pourrez plus vous authentifier avec ce jeton.

En outre, Aurora DSQL rejette votre demande de connexion si le rôle que vous avez endossé a expiré. Par exemple, si vous essayez de vous connecter avec un rôle IAM temporaire même si votre jeton d’authentification n’a pas expiré, Aurora DSQL rejettera la demande de connexion.

Pour plus d’informations sur le fonctionnement d’IAM avec Aurora DSQL, consultez [Comprendre l’authentification et l’autorisation pour Aurora DSQL](https://docs.aws.amazon.com/aurora-dsql/latest/userguide/authentication-authorization.html) et [Gestion des identités et des accès AWS dans Aurora DSQL](https://docs.aws.amazon.com/aurora-dsql/latest/userguide/security-iam.html).

**Une erreur s'est produite (InvalidAccessKeyId) lors de l'appel de l' GetObjectopération : l'identifiant de clé d' AWS accès que vous avez fourni n'existe pas dans nos dossiers**

IAM a rejeté votre demande. Pour plus d’informations, consultez [Pourquoi les demandes sont-elles signées](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_sigv.html#why-requests-are-signed).

**Le rôle IAM <role> n’existe pas**

Aurora DSQL n’a pas pu trouver votre rôle IAM. Pour en savoir plus, consultez [Rôles IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles.html).

**Le rôle IAM doit ressembler à un ARN IAM**

Voir [Identifiants IAM - IAM ARNs](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_identifiers.html#identifiers-arns) pour plus d'informations.

**Mauvais mappage utilisateur/action**

Cette erreur se produit lorsque le type de jeton d'authentification ne correspond pas au rôle de base de données. Aurora DSQL utilise deux types de jetons : `DbConnectAdmin` pour le `admin` rôle et `DbConnect` pour les rôles de base de données personnalisés.
+ Si vous voyez`Wrong user to action mapping. user: admin, action: DbConnect`, utilisez à la `generate-db-connect-admin-auth-token` place de`generate-db-connect-auth-token`.
+ Si vous voyez`Wrong user to action mapping. user: myusername, action: DbConnectAdmin`, utilisez à la `generate-db-connect-auth-token` place de`generate-db-connect-admin-auth-token`.

## Résolution des erreurs liées à l’autorisation
<a name="troubleshooting-authorization"></a>

**Rôle <role> non pris en charge**

Aurora DSQL ne prend pas en charge cette opération `GRANT`. Voir [Sous-ensembles de commandes SQL pris en charge dans Aurora DSQL](https://docs.aws.amazon.com/aurora-dsql/latest/userguide/working-with-postgresql-compatibility-supported-sql-subsets.html).

**Impossible d’établir une approbation avec le rôle <role>**

Aurora DSQL ne prend pas en charge cette opération `GRANT`. Voir [Sous-ensembles de commandes SQL pris en charge dans Aurora DSQL](https://docs.aws.amazon.com/aurora-dsql/latest/userguide/working-with-postgresql-compatibility-supported-sql-subsets.html).

**Le rôle <role> n’existe pas**

Aurora DSQL n’a pas pu trouver l’utilisateur de base de données spécifié. Consultez [Autoriser les rôles de base de données personnalisés à se connecter à un cluster](https://docs.aws.amazon.com/aurora-dsql/latest/userguide/using-database-and-iam-roles.html#using-database-and-iam-roles-custom-database-roles).

**ERREUR : autorisation refusée pour accorder l’approbation IAM avec le rôle <role>**

Pour accorder l’accès à un rôle de base de données, vous devez être connecté à votre cluster avec le rôle d’administrateur. Pour plus d’informations, consultez [Autoriser les rôles de base de données à utiliser SQL dans une base de données](https://docs.aws.amazon.com/aurora-dsql/latest/userguide/using-database-and-iam-roles.html#using-database-and-iam-roles-custom-database-roles-sql).

**ERREUR : le rôle <role> doit avoir l’attribut LOGIN**

Tous les rôles de base de données que vous créez doivent disposer de l’autorisation `LOGIN`.

Pour corriger cette erreur, assurez-vous que vous avez créé le rôle PostgreSQL avec l’autorisation `LOGIN`. Pour plus d’informations, consultez [CREATE ROLE](https://www.postgresql.org/docs/current/sql-createrole.html) et [ALTER ROLE](https://www.postgresql.org/docs/current/sql-alterrole.html) dans la documentation de PostgreSQL.

**ERREUR : le rôle <role> ne peut pas être supprimé, car certains objets en dépendent**

Aurora DSQL renvoie une erreur si vous supprimez un rôle de base de données avec une relation IAM jusqu’à ce que vous révoquiez la relation en utilisant `AWS IAM REVOKE`. Pour plus d’informations, consultez [Révocation de l’autorisation](authentication-authorization.md#authentication-authorization-revoke).

## Résolution des erreurs SQL
<a name="troubleshooting-sql"></a>

**Erreur : non pris en charge**

Aurora DSQL ne prend pas en charge tous les dialectes basés sur PostgreSQL. Pour plus d’informations sur les fonctionnalités prises en charge, consultez [Fonctionnalités PostgreSQL prises en charge dans Aurora DSQL](https://docs.aws.amazon.com/aurora-dsql/latest/userguide/working-with-postgresql-compatibility-supported-sql-features.html).

**Erreur : utiliser `CREATE INDEX ASYNC` à la place**

Pour créer un index sur une table contenant des lignes existantes, vous devez utiliser la commande `CREATE INDEX ASYNC`. Pour plus d’informations, consultez [Création d’index de manière asynchrone dans Aurora DSQL](https://docs.aws.amazon.com/aurora-dsql/latest/userguide/working-with-create-index-async.html).

## Résolution des erreurs OCC
<a name="troubleshooting-occ"></a>

**OC000 « ERREUR : la mutation entre en conflit avec une autre transaction, réessayez si nécessaire »**

Cette transaction a tenté de modifier les mêmes tuples qu'une autre transaction simultanée. Cela indique un conflit sur les tuples modifiés. Pour en savoir plus, reportez-vous à la section [Contrôle de la simultanéité dans Aurora DSQL](https://docs.aws.amazon.com/aurora-dsql/latest/userguide/working-with-concurrency-control.html)

**OC001 « ERREUR : le schéma a été mis à jour par une autre transaction, réessayez si nécessaire »**

Votre session PostgreSQL disposait d’une copie en cache du catalogue de schémas. Cette copie mise en cache était valide au moment du chargement. Appelons le moment T1 et la version V1.

Une autre transaction met à jour le catalogue au moment T2. Appelons cela V2.

Lorsque la session d’origine tente de lire les données stockées au moment T2, elle utilise toujours la version V1 du catalogue. La couche de stockage d’Aurora DSQL rejette la demande, car la dernière version du catalogue au moment T2 est V2.

Lorsque vous réessayez au moment T3 depuis la session d’origine, Aurora DSQL actualise le cache du catalogue. La transaction au moment T3 utilise le catalogue V2. Aurora DSQL terminera la transaction tant qu’aucune autre modification du catalogue n’aura été apportée depuis le moment T2.

## Résolution des problèmes de SSL/TLS connexions
<a name="troubleshooting-ssl-tls"></a>

**Erreur SSL : échec de la vérification du certificat**

Cette erreur indique que le client ne peut pas vérifier le certificat du serveur. Assurez-vous que :

1. Le certificat Amazon Root CA 1 est correctement installé. Consultez [Configuration des SSL/TLS certificats pour les connexions Aurora DSQL](configure-root-certificates.md) pour savoir comment valider et installer ce certificat. 

1. La variable d’environnement `PGSSLROOTCERT` pointe vers le bon fichier de certificat.

1. Le fichier de certificat dispose des autorisations adéquates.

**Code d’erreur SSL non reconnu : 6**

Cette erreur se produit avec les clients PostgreSQL antérieurs à la version 14. Mettez à niveau votre client PostgreSQL vers la version 17 pour résoudre ce problème.

**Erreur SSL : schéma non enregistré (Windows)**

Il s’agit d’un problème connu lié au client Windows psql lors de l’utilisation de certificats système. Utilisez la méthode du fichier de certificat téléchargé décrite dans les instructions [Connexion depuis Windows](configure-root-certificates.md#connect-windows).