

# スナップショットエクスポートのトラブルシューティング
<a name="aurora-export-snapshot.Troubleshooting"></a>

以下のセクションは、DB クラスターの Amazon S3 へのエクスポートタスクの失敗メッセージと PostgreSQL アクセス許可エラーのトラブルシューティングに役立ちます。

## Amazon S3 エクスポートタスクの障害メッセージ
<a name="aurora-export-snapshot.failure-msg"></a>

次の表では、Amazon S3 エクスポートタスクに障害が発生したときに返されるメッセージについて説明します。


| 障害メッセージ | 説明 | 
| --- | --- | 
| 不明な内部エラーが発生しました。 |  不明なエラー、例外、または障害により、タスクが失敗しました。  | 
| エクスポートタスクのメタデータを S3 バケット 「バケット名」 に書き込む際に、不明な内部エラーが発生しました。 |  不明なエラー、例外、または障害により、タスクが失敗しました。  | 
| RDS エクスポートは、IAM ロール「ロール ARN」を引き受けることができないため、エクスポートタスクのメタデータを書き込めませんでした。 |  エクスポートタスクは IAM ロールを引き受け、S3 バケットへのメタデータの書き込みが許可されているかどうかを検証します。タスクが IAM ロールを引き受けられない場合は失敗します。  | 
| RDS エクスポートで、KMS キー 「キー ID」 を持つ IAM ロール 「ロール ARN」 を使用した S3 バケット 「バケット名」へのエクスポートタスクのメタデータの書き込みに失敗しました。エラーコード:「エラーコード」 |  1 つ以上のアクセス許可が不足しているため、エクスポートタスクが S3 バケットにアクセスできません。この障害メッセージは、次のいずれかのエラーコードを受信したときにレイズされます。 [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ja_jp/AmazonRDS/latest/AuroraUserGuide/aurora-export-snapshot.Troubleshooting.html) これらのエラーコードは、IAM ロール、S3 バケット、または KMS キーの設定が間違っていることを示しています。  | 
| IAM ロール [ロール ARN]には、S3 バケット [バケット名] で [S3 アクション] を呼び出す権限がありません。許可を確認してエクスポートを再試行してください。 |  IAM ポリシーの設定が間違っています。S3 バケットに対する特定の S3 アクションのためのアクセス許可がないため、エクスポートタスクが失敗します。  | 
| KMS キーチェックに失敗しました。KMS キーの認証情報をチェックして、再試行してください。 | KMS キーの認証情報のチェックに失敗しました。 | 
| S3 の認証情報のチェックに失敗しました。S3 バケットと IAM ポリシーに対するアクセス許可をチェックします。 | S3 の認証情報のチェックに失敗しました。 | 
| S3 バケット「バケット名」が無効です。どちらかが現在の AWS リージョン リージョンにないか、存在しません。S3 バケット名を確認して、エクスポートを再試行してください。 | S3 バケットが無効です。 | 
| S3 バケット [バケット名] が現在の AWS リージョン リージョンにありません。S3 バケット名を確認して、エクスポートを再試行してください。 | S3 バケットが間違った AWS リージョン にあります。 | 

## PostgreSQL のアクセス許可エラーのトラブルシューティング
<a name="aurora-export-snapshot.postgres-permissions"></a>

PostgreSQL データベースを Amazon S3 にエクスポートするときに、特定のテーブルがスキップされたことを示す `PERMISSIONS_DO_NOT_EXIST` エラーが表示される場合があります。このエラーは、通常、DB インスタンスの作成時に指定したスーパーユーザーに、これらのテーブルに対するアクセス許可がない場合に発生します。

このエラーを修正するには、次のコマンドを実行します。

```
GRANT ALL PRIVILEGES ON ALL TABLES IN SCHEMA schema_name TO superuser_name
```

スーパーユーザー権限の詳細については、「[マスターユーザーアカウント権限](UsingWithRDS.MasterAccounts.md)」を参照してください。