

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

# Amazon S3 統合の問題のトラブルシューティング
<a name="s3-integration-troubleshooting"></a>

Amazon S3 バケットへの接続に問題がある場合は、次の一般的な原因と解決策を確認してください。

## ACL 対応ナレッジベースに表示されないドキュメント
<a name="s3-troubleshooting-acl-documents-missing"></a>

**問題:** ドキュメントは ACL 対応のナレッジベースに取り込まれません。

**解決策:** ACL 対応ナレッジベースの場合、ACL エントリが関連付けられていないドキュメントは取り込まれません。すべてのドキュメントに、グローバル ACL ファイルまたはメタデータファイルで定義された ACL があることを確認します。詳細については、「[ドキュメントレベルの ACLs](s3-acl.md)」を参照してください。

## クロスアカウントアクセスが設定されていません
<a name="s3-troubleshooting-cross-account"></a>

**問題:** 管理者が Amazon Quick の他の AWS アカウントから Amazon S3 バケットを使用するためのアクセスを許可していません。

**解決策:** クロスアカウント Amazon S3 アクセスを許可するように管理者に依頼します。詳細については、「[Amazon S3 バケットへの Amazon Quick Access の付与](s3-admin-setup.md#s3-grant-bucket-access)」を参照してください。

## バケットが承認済みリストにない
<a name="s3-troubleshooting-bucket-not-approved"></a>

**問題:** アクセスしようとしているバケットが管理者によって承認されていません。

**解決策**:
+ バケット名のスペルが正しいことを確認します。
+ バケットが承認済みリストに含まれていることを管理者に確認します。
+ 必要に応じて、承認されたバケットリストにバケットを追加するように管理者に依頼します。

## IAM アクセス権限の不足
<a name="s3-troubleshooting-iam-permissions"></a>

**問題:** IAM ロールまたはユーザーには、Amazon S3 バケットにアクセスするために必要なアクセス許可がありません。

**解決策**:
+ IAM ポリシーに必要な Amazon S3 アクセス許可が含まれていることを確認します。
  + `s3:GetObject`
  + `s3:ListBucket`
  + `s3:GetBucketLocation`
  + `s3:GetObjectVersion`
  + `s3:ListBucketVersions`
+ アクセスをブロックしている可能性のある明示的な拒否ステートメントがないか、独自のバケットを確認します。

**注記**  
ARN `arn:aws:iam::account-id:role/service-role/aws-quicksight-service-role-v0`は、カスタムロールが作成されていない場合に使用されるデフォルトのサービスロールです。カスタムサービスロールが存在する場合は、管理者に連絡してカスタムサービスロール ARN を取得し、デフォルトの代わりに使用します。

## クロスリージョンの制限
<a name="s3-troubleshooting-cross-region"></a>

**問題:** Amazon S3 バケットが Amazon Quick アカウントまたはサービスとは異なる AWS リージョンにある。

**解決策**:
+ バケットリージョンが Amazon Quick サービスリージョンと一致していることを確認します。
+ CLI AWS を使用してバケットリージョンを確認します。 `aws s3api get-bucket-location --bucket bucket-name`
+ サービスと同じリージョンのバケットを使用します。

## 追加のトラブルシューティング手順
<a name="s3-troubleshooting-additional-steps"></a>
+ CLI AWS を使用して**バケットのアクセシビリティをテスト**します。

  ```
  aws s3 ls s3://bucket-name --profile your-profile
  ```
+ AccessDenied エラーの** CloudTrail ログ**を確認して、特定のアクセス許可の問題を特定します。
+ **Amazon S3 パブリックアクセスブロック設定を確認する** - これらは通常、認証されたアクセスには影響しませんが、特定のユースケースに干渉していないことを確認します。
+ **バケットの所有権を検証する** - バケットが存在し、正しいバケット名があることを確認します。