

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

# Amazon Quick Sight 문제 해결
문제 해결

 이 정보를 사용하여 Amazon Quick Sight 사용 시 발생할 수 있는 일반적인 문제를 진단하고 수정할 수 있습니다.

**참고**  
 도움이 필요하십니까? Amazon Quick Sight [사용자 커뮤니티](https://answers.quicksight.aws.amazon.com/sn/index.html) 또는 [AWS 포럼을 방문할 수 있습니다](https://forums.aws.amazon.com/). [Quick Sight 리소스 라이브러리](https://aws.amazon.com/quicksight/resource-library/)도 참조하세요.

**Topics**
+ [

## Amazon Quick Sight 문제 및 오류 메시지 해결
](#quicksight-errors)
+ [

# Amazon Athena를 Amazon Quick Sight와 함께 사용할 때의 연결 문제
](troubleshoot-athena.md)
+ [

# Amazon Quick Sight의 데이터 소스 연결 문제
](troubleshoot-connect-to-datasources.md)
+ [

# Quick Sight 로그인 문제
](troubleshoot-login.md)
+ [

# Quick Sight의 시각적 문제
](visual-issues.md)

## Amazon Quick Sight 문제 및 오류 메시지 해결


문제가 있거나 오류 메시지가 표시되는 경우 몇 가지 방법으로 문제를 해결할 수 있습니다. 다음은 도움이 될 수 있는 몇 가지 리소스입니다.
+ 데이터 세트 수집(데이터 가져오기) 중 발생하는 오류에 대해서는 [SPICE 수집 오류 코드](errors-spice-ingestion.md) 단원을 참조하십시오.
+ 기술 사용자 질문은 [사용자 커뮤니티](https://answers.quicksight.aws.amazon.com/sn/index.html)를 방문하세요.
+ 관리자 질문은 [AWS 포럼](https://forums.aws.amazon.com/)을 방문하십시오.
+ 추가 사용자 지정 지원이 필요한 경우 AWS Support에 문의하세요. 에 로그인한 상태에서이 작업을 수행하려면 오른쪽 상단에서 **지원을** AWS 계정선택한 다음 **지원 센터를** 선택합니다.

# Amazon Athena를 Amazon Quick Sight와 함께 사용할 때의 연결 문제
Athena 문제

아래에서 Amazon Quick Sight와 함께 Amazon Athena를 사용할 때 발생할 수 있는 문제 해결에 대한 정보를 찾을 수 있습니다.

Athena와 관련된 다른 문제를 해결하기 전에, Athena에 연결할 수 있는지 확인하세요. Athena 연결 문제 해결에 대한 자세한 내용은 [Amazon Athena에 연결할 수 없는 경우](troubleshoot-connect-athena.md) 단원을 참조하십시오.

연결할 수 있지만 다른 문제가 있는 경우 Amazon Quick Sight에 쿼리를 추가하기 전에 Athena 콘솔([https://console.aws.amazon.com/athena/](https://console.aws.amazon.com/athena/home))에서 쿼리를 실행하는 것이 유용할 수 있습니다. 추가 문제 해결 정보는 Athena 사용 설명서의 [문제 해결](https://docs.aws.amazon.com/athena/latest/ug/troubleshooting.html)을 참조하십시오.

**Topics**
+ [

# Amazon Quick Sight에서 Athena를 사용할 때 열을 찾을 수 없음
](troubleshoot-athena-column-not-found.md)
+ [

# Amazon Quick Sight에서 Athena를 사용할 때 잘못된 데이터
](troubleshoot-athena-invalid-data.md)
+ [

# Amazon Quick Sight에서 Athena 사용 시 쿼리 제한 시간
](troubleshoot-athena-query-timeout.md)
+ [

# Amazon Quick Sight에서 Athena를 사용할 때 스테이징 버킷이 더 이상 존재하지 않음
](troubleshoot-athena-missing-bucket.md)
+ [

# Amazon Quick Sight에서 Athena AWS Glue 와 함께를 사용할 때 테이블이 호환되지 않음
](troubleshoot-athena-glue-table-not-upgraded.md)
+ [

# Amazon Quick Sight에서 Athena를 사용할 때 테이블을 찾을 수 없음
](troubleshoot-athena-table-not-found.md)
+ [

# Quick Sight에서 Athena 사용 시 작업 그룹 및 출력 오류
](troubleshoot-athena-workgroup.md)

# Amazon Quick Sight에서 Athena를 사용할 때 열을 찾을 수 없음
Athena 열을 찾을 수 없음

분석에 있는 열이 Athena 데이터 소스에서 누락된 경우에는 "`column not found`" 오류가 발생할 수 있습니다.

Amazon Quick Sight에서 분석을 엽니다. **시각화** 탭에서 **데이터 세트 선택**, **분석 데이터 세트 편집**을 선택합니다.

**이 분석의 데이터 세트** 화면에서 데이터 세트 근처의 **편집**을 선택하여 데이터 세트를 새로 고칩니다. Amazon Quick Sight는 2분 동안 스키마를 캐싱합니다. 따라서 최근 내용이 표시되는 데 2분이 걸릴 수 있습니다.

열이 첫 번째 위치에 왜 없는지 알아보기 위해 Athena 콘솔([https://console.aws.amazon.com/athena/](https://console.aws.amazon.com/athena/home))로 이동한 후 쿼리 기록을 확인하여 테이블을 편집한 쿼리를 찾을 수 있습니다.

미리 보기에서 사용자 지정 SQL 쿼리를 편집 중일 때 이 오류가 발생한 경우, 쿼리에서 열의 이름을 확인하고, 다른 구문 오류를 확인합니다. 예를 들면, 열 이름을 나중에 문자열에 사용할 수 있는 작은 따옴표로 묶지 않았는지 확인합니다.

그래도 문제가 지속되면 테이블, 열, 쿼리가 Athena 요구 사항을 준수하는지 확인하세요. 자세한 내용은 Athena 사용 설명서의 [테이블, 데이터베이스 및 열 이름](https://docs.aws.amazon.com/athena/latest/ug/tables-databases-columns-names.html)과 [문제 해결](https://docs.aws.amazon.com/athena/latest/ug/troubleshooting.html)을 참조하세요.

# Amazon Quick Sight에서 Athena를 사용할 때 잘못된 데이터
Athena의 잘못된 데이터

계산된 필드에서 연산자나 함수를 사용할 때 잘못된 데이터 오류가 발생할 수 있습니다. 이 문제를 해결하려면, 테이블의 데이터가 함수에 제공한 형식과 일치하는지 확인합니다.

예를 들어, 함수 `parseDate(expression, [‘format’], [‘time_zone’])`을 **parseDate(date\$1column, ‘MM/dd/yyyy’)**로 사용하고 있다고 가정합니다. 이 경우, `date_column`의 모든 값은 `'MM/dd/yyyy'` 형식(`’05/12/2016’`)을 준수해야 합니다. 값이 하나라도 이 형식(**‘2016/12/05’**)이 아니면 오류가 발생할 수 있습니다.

# Amazon Quick Sight에서 Athena 사용 시 쿼리 제한 시간
Athena 쿼리 시간 제한

쿼리 시간이 초과될 경우 다음 옵션을 사용하여 문제를 해결해 볼 수 있습니다.

분석을 수행하는 동안 오류가 발생한 경우 시각적 객체를 생성하기 위한 Amazon Quick Sight 제한 시간은 2분입니다. 사용자 지정 SQL 쿼리를 사용 중인 경우, 쿼리를 간소화하여 실행 시간을 최적화할 수 있습니다.

직접 쿼리 모드(SPICE 사용하지 않음)에서는 SPICE에 데이터 가져오기를 시도할 수 있습니다. 하지만 쿼리가 30분 제한 시간을 초과할 경우, 데이터를 SPICE에 가져오는 동안 또 다른 시간 초과가 발생할 수 있습니다. Athena 한도에 대한 최신 정보는AWS 일반 참조의 [Amazon Athena 한도](https://docs.aws.amazon.com/general/latest/gr/aws_service_limits.html#amazon-athena-limits)를 참조하세요.

# Amazon Quick Sight에서 Athena를 사용할 때 스테이징 버킷이 더 이상 존재하지 않음
Athena 스테이징 버킷 누락

이 섹션은 "**이 쿼리 결과에 대한 스테이징 버킷이 기본 데이터 원본에 더 이상 존재하지 않습니다**" 오류를 해결하는 데 도움이 됩니다.

 Athena를 사용하여 데이터 세트를 생성하면 Amazon Quick Sight가 Amazon S3 버킷을 생성합니다. 기본적으로 이 버킷의 이름은 "`aws-athena-query-results-<REGION>-<ACCOUNTID>`"와 유사합니다. 이 버킷을 제거하면, 다음 Athena 쿼리에 실패하고 스테이징 버킷이 더 이상 존재하지 않는다는 메시지가 표시될 수 있습니다.

 이 오류를 해결하려면, 올바른 AWS 리전에서 같은 이름으로 새 버킷을 생성하세요.

# Amazon Quick Sight에서 Athena AWS Glue 와 함께를 사용할 때 테이블이 호환되지 않음
AWS Glue Athena와 호환되지 않는 테이블

Amazon Quick Sight와 함께 Athena에서 AWS Glue 테이블을 사용할 때 오류가 발생하는 경우 일부 메타데이터가 누락되었기 때문일 수 있습니다. 다음 단계에 따라 Athena 커넥터가 작동하는 데 Amazon Quick Sight에 필요한 `TableType` 속성이 테이블에 없는지 확인합니다. 일반적으로 이러한 테이블의 메타데이터는 AWS Glue 데이터 카탈로그로 마이그레이션되지 않았습니다. 자세한 내용은 AWS Glue 개발자 안내서의 [AWS Glue 단계별 데이터 카탈로그 업그레이드](https://docs.aws.amazon.com/athena/latest/ug/glue-upgrade.html)를 참조하세요.

현재 AWS Glue 데이터 카탈로그로 마이그레이션하지 않으려면 두 가지 옵션이 있습니다. AWS Glue Management Console을 통해 각 AWS Glue 테이블을 다시 생성할 수 있습니다. 또는 다음 절차에 나열된 AWS CLI 스크립트를 사용하여 `TableType` 속성이 누락된 테이블을 식별하고 업데이트할 수 있습니다.

CLI를 사용하여 이 작업을 수행하기를 선호하는 경우, 다음 절차를 사용하면 스크립트를 쉽게 디자인할 수 있습니다.

**CLI를 사용하여 스크립트 설계**

1. CLI를 사용하여 `TableType` 속성이 없는 AWS Glue 테이블을 알아봅니다.

   ```
   aws glue get-tables --database-name <your_datebase_name>;
   ```

   예를 들어, CLI에서 다음 명령을 실행할 수 있습니다.

   ```
   aws glue get-table --database-name "test_database" --name "table_missing_table_type"
   ```

   다음은 출력 샘플입니다. 테이블의 `"table_missing_table_type"`에 `TableType` 속성이 선언되지 않은 것을 알 수 있습니다.

   ```
   {
   		"TableList": [
   			{
   				"Retention": 0,
   				"UpdateTime": 1522368588.0,
   				"PartitionKeys": [
   					{
   						"Name": "year",
   						"Type": "string"
   					},
   					{
   						"Name": "month",
   						"Type": "string"
   					},
   					{
   						"Name": "day",
   						"Type": "string"
   					}
   				],
   				"LastAccessTime": 1513804142.0,
   				"Owner": "owner",
   				"Name": "table_missing_table_type",
   				"Parameters": {
   					"delimiter": ",",
   					"compressionType": "none",
   					"skip.header.line.count": "1",
   					"sizeKey": "75",
   					"averageRecordSize": "7",
   					"classification": "csv",
   					"objectCount": "1",
   					"typeOfData": "file",
   					"CrawlerSchemaDeserializerVersion": "1.0",
   					"CrawlerSchemaSerializerVersion": "1.0",
   					"UPDATED_BY_CRAWLER": "crawl_date_table",
   					"recordCount": "9",
   					"columnsOrdered": "true"
   				},
   				"StorageDescriptor": {
   					"OutputFormat": "org.apache.hadoop.hive.ql.io.HiveIgnoreKeyTextOutputFormat",
   					"SortColumns": [],
   					"StoredAsSubDirectories": false,
   					"Columns": [
   						{
   							"Name": "col1",
   							"Type": "string"
   						},
   						{
   							"Name": "col2",
   							"Type": "bigint"
   						}
   					],
   					"Location": "s3://myAthenatest/test_dataset/",
   					"NumberOfBuckets": -1,
   					"Parameters": {
   						"delimiter": ",",
   						"compressionType": "none",
   						"skip.header.line.count": "1",
   						"columnsOrdered": "true",
   						"sizeKey": "75",
   						"averageRecordSize": "7",
   						"classification": "csv",
   						"objectCount": "1",
   						"typeOfData": "file",
   						"CrawlerSchemaDeserializerVersion": "1.0",
   						"CrawlerSchemaSerializerVersion": "1.0",
   						"UPDATED_BY_CRAWLER": "crawl_date_table",
   						"recordCount": "9"
   					},
   					"Compressed": false,
   					"BucketColumns": [],
   					"InputFormat": "org.apache.hadoop.mapred.TextInputFormat",
   					"SerdeInfo": {
   						"Parameters": {
   						"field.delim": ","
   						},
   						"SerializationLibrary": "org.apache.hadoop.hive.serde2.lazy.LazySimpleSerDe"
   					}
   				}
   			}
   		]
   	}
   ```

1. 다음 예제와 같이 편집기에서 테이블 정의를 편집하여 `"TableType": "EXTERNAL_TABLE"`을 테이블 정의에 추가합니다.

   ```
   {
   	"Table": {
   		"Retention": 0,
   		"TableType": "EXTERNAL_TABLE",
   		"PartitionKeys": [
   			{
   				"Name": "year",
   				"Type": "string"
   			},
   			{
   				"Name": "month",
   				"Type": "string"
   			},
   			{
   				"Name": "day",
   				"Type": "string"
   			}
   		],
   		"UpdateTime": 1522368588.0,
   		"Name": "table_missing_table_type",
   		"StorageDescriptor": {
   			"BucketColumns": [],
   			"SortColumns": [],
   			"StoredAsSubDirectories": false,
   			"OutputFormat": "org.apache.hadoop.hive.ql.io.HiveIgnoreKeyTextOutputFormat",
   			"SerdeInfo": {
   				"SerializationLibrary": "org.apache.hadoop.hive.serde2.lazy.LazySimpleSerDe",
   				"Parameters": {
   					"field.delim": ","
   				}
   			},
   			"Parameters": {
   				"classification": "csv",
   				"CrawlerSchemaSerializerVersion": "1.0",
   				"UPDATED_BY_CRAWLER": "crawl_date_table",
   				"columnsOrdered": "true",
   				"averageRecordSize": "7",
   				"objectCount": "1",
   				"sizeKey": "75",
   				"delimiter": ",",
   				"compressionType": "none",
   				"recordCount": "9",
   				"CrawlerSchemaDeserializerVersion": "1.0",
   				"typeOfData": "file",
   				"skip.header.line.count": "1"
   			},
   			"Columns": [
   				{
   					"Name": "col1",
   					"Type": "string"
   				},
   				{
   					"Name": "col2",
   					"Type": "bigint"
   				}
   			],
   			"Compressed": false,
   			"InputFormat": "org.apache.hadoop.mapred.TextInputFormat",
   			"NumberOfBuckets": -1,
   			"Location": "s3://myAthenatest/test_date_part/"
   		},
   		"Owner": "owner",
   		"Parameters": {
   			"classification": "csv",
   			"CrawlerSchemaSerializerVersion": "1.0",
   			"UPDATED_BY_CRAWLER": "crawl_date_table",
   			"columnsOrdered": "true",
   			"averageRecordSize": "7",
   			"objectCount": "1",
   			"sizeKey": "75",
   			"delimiter": ",",
   			"compressionType": "none",
   			"recordCount": "9",
   			"CrawlerSchemaDeserializerVersion": "1.0",
   			"typeOfData": "file",
   			"skip.header.line.count": "1"
   		},
   		"LastAccessTime": 1513804142.0
   	}
   	}
   ```

1. 다음 스크립트를 조정하여 `TableType` 속성이 포함되도록 테이블 입력을 업데이트할 수 있습니다.

   ```
   aws glue update-table --database-name <your_datebase_name> --table-input <updated_table_input>
   ```

   다음은 그 한 예입니다.

   ```
   aws glue update-table --database-name test_database --table-input '
   	{
   			"Retention": 0,
   			"TableType": "EXTERNAL_TABLE",
   			"PartitionKeys": [
   				{
   					"Name": "year",
   					"Type": "string"
   				},
   				{
   					"Name": "month",
   					"Type": "string"
   				},
   				{
   					"Name": "day",
   					"Type": "string"
   				}
   			],
   			"Name": "table_missing_table_type",
   			"StorageDescriptor": {
   				"BucketColumns": [],
   				"SortColumns": [],
   				"StoredAsSubDirectories": false,
   				"OutputFormat": "org.apache.hadoop.hive.ql.io.HiveIgnoreKeyTextOutputFormat",
   				"SerdeInfo": {
   					"SerializationLibrary": "org.apache.hadoop.hive.serde2.lazy.LazySimpleSerDe",
   					"Parameters": {
   						"field.delim": ","
   					}
   				},
   				"Parameters": {
   					"classification": "csv",
   					"CrawlerSchemaSerializerVersion": "1.0",
   					"UPDATED_BY_CRAWLER": "crawl_date_table",
   					"columnsOrdered": "true",
   					"averageRecordSize": "7",
   					"objectCount": "1",
   					"sizeKey": "75",
   					"delimiter": ",",
   					"compressionType": "none",
   					"recordCount": "9",
   					"CrawlerSchemaDeserializerVersion": "1.0",
   					"typeOfData": "file",
   					"skip.header.line.count": "1"
   				},
   				"Columns": [
   					{
   						"Name": "col1",
   						"Type": "string"
   					},
   					{
   						"Name": "col2",
   						"Type": "bigint"
   					}
   				],
   				"Compressed": false,
   				"InputFormat": "org.apache.hadoop.mapred.TextInputFormat",
   				"NumberOfBuckets": -1,
   				"Location": "s3://myAthenatest/test_date_part/"
   			},
   			"Owner": "owner",
   			"Parameters": {
   				"classification": "csv",
   				"CrawlerSchemaSerializerVersion": "1.0",
   				"UPDATED_BY_CRAWLER": "crawl_date_table",
   				"columnsOrdered": "true",
   				"averageRecordSize": "7",
   				"objectCount": "1",
   				"sizeKey": "75",
   				"delimiter": ",",
   				"compressionType": "none",
   				"recordCount": "9",
   				"CrawlerSchemaDeserializerVersion": "1.0",
   				"typeOfData": "file",
   				"skip.header.line.count": "1"
   			},
   			"LastAccessTime": 1513804142.0
   		}'
   ```

# Amazon Quick Sight에서 Athena를 사용할 때 테이블을 찾을 수 없음
Athena 테이블을 찾을 수 없음

분석에 있는 테이블이 Athena 데이터 소스에서 누락된 경우에는 "`table not found`" 오류가 발생할 수 있습니다.

Athena 콘솔([https://console.aws.amazon.com/athena/](https://console.aws.amazon.com/athena/home))에서 해당 스키마 아래에 있는 테이블을 확인합니다. Athena에서 테이블을 다시 생성한 다음 해당 테이블의 Amazon Quick Sight에서 새 데이터 세트를 생성할 수 있습니다. 테이블이 첫 번째 위치에 왜 없는지 알아보기 위해 Athena 콘솔을 사용하여 쿼리 기록을 확인할 수 있습니다. 이렇게 하면 테이블을 삭제했던 쿼리를 찾을 수 있습니다.

미리 보기에서 사용자 지정 SQL 쿼리를 편집 중일 때 이 오류가 발생한 경우 쿼리에서 테이블의 이름을 확인하고 다른 구문 오류를 확인합니다. Amazon Quick Sight는 쿼리에서 스키마를 추론할 수 없습니다. 스키마를 쿼리에 지정해야 합니다.

다음 명령문을 예로 들어 보겠습니다.

```
select from my_schema.my_table
```

다음 명령문은 스키마가 누락되어 있어 실패합니다.

```
select from my_table
```

그래도 문제가 지속되면 테이블, 열, 쿼리가 Athena 요구 사항을 준수하는지 확인하세요. 자세한 내용은 Athena 사용 설명서의 [테이블, 데이터베이스 및 열 이름](https://docs.aws.amazon.com/athena/latest/ug/tables-databases-columns-names.html)과 [문제 해결](https://docs.aws.amazon.com/athena/latest/ug/troubleshooting.html)을 참조하세요.

# Quick Sight에서 Athena 사용 시 작업 그룹 및 출력 오류


작업 그룹이 제대로 설정되었는지 확인하려면 다음 설정을 확인하십시오.
+ 데이터 소스에 연결된 Athena 작업 그룹이 존재해야 합니다.

  이 문제를 해결하려면, Athena 데이터 원본 설정으로 돌아가 다른 작업 그룹을 선택하면 됩니다. 자세한 내용은 Athena 사용 설명서에서 [작업 그룹 설정](https://docs.aws.amazon.com/athena/latest/ug/workgroups-procedure.html)을 참조하세요.

  또 다른 해결 방법은 AWS 계정 관리자가 Athena 콘솔에서 작업 그룹을 다시 생성하도록 하는 것입니다.
+ **데이터 소스에 연결된 Athena 작업 그룹을 활성화해야 합니다.**

   AWS 계정 관리자는 Athena 콘솔에서 작업 그룹을 활성화해야 합니다. 다음 다이렉트 링크 [https://console.aws.amazon.com/athena/](https://console.aws.amazon.com/athena/home)를 사용하여 Athena 콘솔을 엽니다. 그런 다음 **Workgroup(작업 그룹)** 패널에서 적절한 작업 그룹을 선택하고 해당 설정을 보십시오. **작업 그룹 활성화**를 선택하세요.
+ **Athena 작업 그룹에 연결된 Amazon S3 출력 위치에 대한 액세스 권한이 있어야 합니다.**

  Amazon Quick Sight에 S3 출력 위치에 액세스할 수 있는 권한을 부여하기 위해 Amazon Quick Sight 관리자는 ** QuickSight 관리** 화면에서 **보안 및 권한을** 편집할 수 있습니다.
+ **Athena 작업 그룹에 S3 출력 위치가 연결되어 있어야 합니다.**

   AWS 계정 관리자는 S3 버킷을 Athena 콘솔의 작업 그룹과 연결해야 합니다. 다음 다이렉트 링크 [https://console.aws.amazon.com/athena/](https://console.aws.amazon.com/athena/home)를 사용하여 Athena 콘솔을 엽니다. 그런 다음 **Workgroup(작업 그룹)** 패널에서 적절한 작업 그룹을 선택하고 해당 설정을 보십시오. **쿼리 결과 위치**를 설정하세요.

# Amazon Quick Sight의 데이터 소스 연결 문제
데이터 소스 연결 문제

다음 섹션에서는 데이터 소스에 대한 연결 문제를 해결하는 데 도움을 주는 내용에 대해 알아봅니다. 계속하기 전에 데이터베이스가 현재 사용 가능한지 확인합니다. 또한 올바른 연결 정보 및 유효한 자격 증명이 있는지 확인하십시오.

**Topics**
+ [

# 내 데이터 소스 연결 옵션이 적절함에도 불구하고(SSL) 연결할 수 없는 경우
](troubleshoot-connect-SSL.md)
+ [

# Amazon Athena에 연결할 수 없는 경우
](troubleshoot-connect-athena.md)
+ [

# Amazon S3에 연결할 수 없는 경우
](troubleshoot-connect-S3.md)
+ [

# 기존 Adobe Analytics 데이터 소스에서 데이터 세트를 만들거나 새로 고칠 수 없는 경우
](troubleshoot-connect-adobe-analytics.md)
+ [

# 내 데이터 소스에 대한 연결을 확인하거나, 데이터 소스 설정을 변경해야 하는 경우
](troubleshoot-connect-validate.md)
+ [

# MySQL에 연결할 수 없는 경우(SSL 및 인증 문제)
](troubleshoot-connect-mysql.md)
+ [

# RDS에 연결할 수 없는 경우
](troubleshoot-connect-RDS.md)

# 내 데이터 소스 연결 옵션이 적절함에도 불구하고(SSL) 연결할 수 없는 경우


사용자 보안 소켓 계층(SSL)이 잘못 구성된 경우 연결 문제가 발생할 수 있습니다. 증상에는 다음이 포함될 수 있습니다.
+ 다른 방법으로 또는 다른 위치에서 데이터베이스에 연결할 수 있으나 이 경우에는 해당되지 않습니다.
+ 이 데이터베이스 외에 비슷한 데이터베이스에 연결할 수 있습니다.

계속하기 전에 다음과 같은 상황을 배제하십시오.
+ 권한 문제
+ 가용성 문제
+ 만료되었거나 잘못된 인증서
+ 자체 서명된 인증서
+ 인증서 체인의 순서가 잘못됨
+ 포트가 활성화되지 않음
+ 특정 IP 주소를 차단하는 방화벽
+ WebSocket이 차단됨
+ Virtual Private Cloud(VPC) 또는 보안 그룹이 올바르게 구성되지 않았습니다.

SSL 관련 문제를 찾기 위한 도움을 받기 위해 온라인 SSL 확인 프로그램 또는 OpenSSL 같은 도구를 사용할 수 있습니다.

 다음 단계에서는 SSL이 의심되는 연결 문제 해결 과정을 안내합니다. 이 예에서는 관리자가 OpenSSL을 이미 설치했습니다.

**Example**  

1. 사용자가 데이터베이스에 대한 연결 문제를 발견합니다. 해당 사용자가 다른 AWS 리전의 다른 데이터베이스에 연결할 수 있음을 확인합니다. 동일한 데이터베이스의 다른 버전을 확인하고 쉽게 연결할 수 있습니다.

1. 관리자가 문제를 검토하고 인증서가 올바르게 작동하고 있는지 확인하기로 결정합니다. 관리자는 SSL 연결 문제를 해결하거나 디버그하기 위해 OpenSSL 사용에 대한 문서를 온라인으로 검색합니다.

1. OpenSSL을 사용하여 관리자가 터미널에서 SSL 구성을 확인합니다.

   ```
   echo quit
   openssl s_client –connect <host>:port
   ```

   결과에 인증서가 작동하지 않는다고 표시됩니다.

   ```
   ...
   ...
   ...
   CONNECTED(00000003)
   012345678901234:error:140770FC:SSL routines:SSL23_GET_SERVER_HELLO:unknown protocol:s23_clnt.c:782:
   ---
   no peer certificate available
   ---
   No client certificate CA names sent
   ---
   SSL handshake has read 7 bytes and written 278 bytes
   ---
   New, (NONE), Cipher is (NONE)
   Secure Renegotiation IS NOT supported
   SSL-Session:
       Protocol  : TLSv1.2
       Cipher    : 0000
       Session-ID:
       Session-ID-ctx:
       Master-Key:
       Key-Arg   : None
       PSK identity: None
       PSK identity hint: None
       Start Time: 1497569068
       Timeout   : 300 (sec)
       Verify return code: 0 (ok)
   ---
   ```

1. 관리자가 사용자의 데이터베이스 서버에 SSL 인증서를 설치하여 문제를 수정합니다.

이 예의 솔루션에 대한 자세한 내용은 Amazon RDS 사용 설명서에서 [SSL을 사용하여 DB 인스턴스에 대한 연결 암호화](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/UsingWithRDS.SSL.html)를 참조하십시오.

# Amazon Athena에 연결할 수 없는 경우



|  | 
| --- |
|    대상:  Amazon Quick 관리자  | 

이 섹션에서는 Athena에 대한 연결 문제를 해결하는 데 도움을 주는 내용에 대해 알아봅니다.

Amazon Athena에 연결할 수 없는 경우, 쿼리를 실행할 때 권한이 구성되지 않았음을 나타내는 권한 부족 오류가 발생할 수 있습니다. Amazon Quick Sight를 Athena에 연결할 수 있는지 확인하려면 다음 설정을 확인하세요.
+ AWS Amazon Quick Sight 내부의 리소스 권한
+ AWS Identity and Access Management (IAM) 정책
+ Amazon S3 위치
+ 쿼리 결과 위치
+ AWS KMS 키 정책(암호화된 데이터 세트만 해당)

자세한 내용은 다음을 참조하십시오. 다른 Athena 문제 해결에 대한 자세한 내용은 [Amazon Athena를 Amazon Quick Sight와 함께 사용할 때의 연결 문제](troubleshoot-athena.md) 단원을 참조하세요.

## Athena를 사용하도록 Amazon Quick Sight에 권한을 부여했는지 확인합니다.



|  | 
| --- |
|    대상:  Amazon Quick 관리자  | 

다음 절차에 따라 Amazon Quick Sight가 Athena를 사용하도록 성공적으로 승인했는지 확인합니다. AWS 리소스에 대한 권한은 모든 Amazon Quick Sight 사용자에게 적용됩니다.

이 작업을 수행하려면 Amazon Quick Sight 관리자여야 합니다. 액세스 권한이 있는지 확인하려면, 오른쪽 상단의 프로필에서 메뉴를 열 때 **QuickSight 관리** 옵션이 표시되는지 확인하세요.

**Amazon Quick Sight가 Athena에 액세스하도록 승인하려면**

1. 프로필 이름을 선택하세요(우측 상단). **Quick Sight 관리를** 선택한 다음 사용자 **지정 권한** 섹션까지 아래로 스크롤합니다.

1. **AWS 리소스를** 선택한 다음 **추가 또는 제거**를 선택합니다.

1. 목록에서 Athena를 찾으세요. Athena 옆의 상자를 지운 다음, 다시 선택하면 Athena가 활성화됩니다.

   그런 다음 **모두 연결**을 선택하십시오.

1. Amazon Quick Sight에서 액세스하려는 버킷을 선택합니다.

   여기에서 액세스하는 S3 버킷의 설정은 목록에서 Amazon S3를 선택하여 액세스하는 것과 동일합니다 AWS 서비스. 다른 사람이 사용하는 버킷을 실수로 비활성화하지 않도록 주의하세요.

1. **종료**를 선택하여 선택 사항을 확인합니다. 또는 저장하지 않고 종료하려면 **취소**를 선택합니다.

   

1. **업데이트를** 선택하여 Amazon Quick Sight 액세스에 대한 새 설정을 저장합니다 AWS 서비스. 또는 변경하지 않고 종료하려면 **취소**를 선택하세요.

1. 작업을 마쳤 AWS 리전 을 때 올바른를 사용하고 있는지 확인합니다.

   이 프로세스의 첫 번째 단계에서 AWS 리전 를 변경해야 하는 경우 이전에 사용 AWS 리전 했던 로 다시 변경합니다.

## IAM 정책이 올바른 권한을 부여하는지 확인하세요.



|  | 
| --- |
|    대상:  시스템 관리자  | 

 AWS Identity and Access Management (IAM) 정책은 특정 작업에 대한 권한을 부여해야 합니다. IAM 사용자 또는 역할은 Athena에서 쿼리에 사용하는 S3 버킷의 입력과 출력을 모두 읽고 쓸 수 있어야 합니다.

데이터 세트가 암호화된 경우 IAM 사용자는 지정된 키 정책의 AWS KMS 키 사용자여야 합니다.

**IAM 정책에 쿼리에 S3 버킷을 사용할 권한이 있는지 확인**

1. IAM 콘솔([https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/))을 엽니다.

1. 사용 중인 IAM 사용자나 역할을 찾습니다. 연결된 정책을 표시할 사용자 또는 역할 이름을 선택합니다.

1. 정책에 올바른 권한이 있는지 확인하세요. 확인할 정책을 선택한 다음 **정책 편집**을 선택합니다. 기본적으로 열리는 시각적 편집기를 사용합니다. JSON 편집기가 대신 열리는 경우 **시각적 편집기** 탭을 선택합니다.

1. 목록에서 내용을 표시할 S3 항목을 선택합니다. 정책에서 열거, 읽기 및 쓰기 권한을 부여해야 합니다. S3가 목록에 없거나 올바른 권한이 없는 경우 여기서 추가할 수 있습니다.

Quick Sight에서 작동하는 IAM 정책의 예는 섹션을 참조하세요[Quick에 대한 IAM 정책 예제](iam-policy-examples.md).

## IAM 사용자에게 S3 위치에 대한 읽기 및 쓰기 액세스 권한이 있는지 확인하세요.



|  | 
| --- |
|    대상:  Amazon Quick 관리자  | 

Quick Sight에서 Athena 데이터에 액세스하려면 먼저 ** QuickSight 관리** 화면에서 Athena와 해당 S3 위치가 승인되었는지 확인합니다. 자세한 내용은 [Athena를 사용하도록 Amazon Quick Sight에 권한을 부여했는지 확인합니다.](#troubleshoot-connect-athena-authorizing) 단원을 참조하십시오.

다음으로 관련 IAM 권한을 확인하세요. Athena 연결을 위한 IAM 사용자는 결과가 저장되는 S3 위치에 대한 읽기 및 쓰기 액세스 권한이 필요합니다. 먼저 IAM 사용자에게 `AmazonAthenaFullAccess`와 같이 [Athena에 대한 액세스를 허용](https://docs.aws.amazon.com/athena/latest/ug/setting-up.html#attach-managed-policies-for-using-ate)하는 연결된 정책이 있는지 확인합니다. Athena가 필요한 이름을 사용하여 버킷을 생성한 다음, QuickSight가 액세스할 수 있는 버킷 목록에 해당 버킷을 추가하세요. 결과 버킷(`aws-athena-query-results-*`)의 기본 위치를 변경하는 경우, IAM 사용자에게 새 위치에 대한 읽기 및 쓰기 권한이 있는지 확인하세요.

S3 URL에 AWS 리전 코드를 포함하지 않는지 확인합니다. 예를 들어, `s3://awsexamplebucket/path`는 사용할 수 있지만 `s3://us-east-1.amazonaws.com/awsexamplebucket/path`는 사용할 수 없습니다. 잘못된 S3 URL을 사용하면 `Access Denied` 오류가 발생합니다.

또한 버킷 정책과 객체 액세스 제어 목록(ACL)에서 [IAM 사용자가 버킷의 객체에 액세스할 수 있도록 허용](https://docs.aws.amazon.com/AmazonS3/latest/dev/s3-access-control.html)하는지도 확인하세요. IAM 사용자가 다른에 있는 경우 *Amazon Athena 사용 설명서*의 [교차 계정 액세스를](https://docs.aws.amazon.com/athena/latest/ug/cross-account-permissions.html) AWS 계정참조하세요.

데이터 세트가 암호화된 경우 IAM 사용자가 지정된 키의 정책에서 AWS KMS 키 사용자인지 확인합니다. [https://console.aws.amazon.com/kms](https://console.aws.amazon.com/kms) AWS KMS 콘솔에서이 작업을 수행할 수 있습니다.

**Athena 쿼리 결과 위치에 대한 권한 설정**

1. [https://console.aws.amazon.com/athena/](https://console.aws.amazon.com/athena/home)에서 Athena 콘솔을 엽니다.

1. 사용할 작업 그룹을 선택했는지 확인하세요.
   + 상단의 **작업 그룹** 옵션을 살펴보세요. **작업 그룹: *그룹-이름*** 형식입니다. 그룹 이름을 사용하려는 경우, 다음 단계로 건너뛰세요.
   + 다른 작업 그룹을 선택하려면, 상단에서 **작업 그룹**을 선택하세요. 사용할 작업 그룹을 선택하고 **작업 그룹 전환**을 선택합니다.

1. 오른쪽 상단에서 **설정**을 선택합니다.

   (일반적이지는 않음) 작업 그룹을 찾을 수 없다는 오류가 발생하는 경우 다음 단계를 사용해 문제를 해결합니다.

   1.  지금은 오류 메시지를 무시하고, 대신 **설정** 페이지에서 **작업 그룹: *그룹-이름***을 찾아보세요. 작업 그룹 이름은 하이퍼링크입니다. 여세요.

   1. **작업 그룹:*<groupname>*** 페이지에서 왼쪽의 **작업 그룹 편집**을 선택합니다. 이제 오류 메시지를 닫습니다.

   1. **쿼리 결과 위치** 근처에서 파일 폴더 아이콘이 있는 **선택** 버튼을 선택하여 S3 위치 선택기를 여세요.

   1. Athena의 S3 위치 이름 끝에 있는 작은 화살표를 선택하세요. 이름은 `aws-athena-query-results`(으)로 시작해야 합니다.

   1. (선택 사항) **S3에 저장된 결과 암호화** 확인란을 선택하여 쿼리 결과를 암호화하세요.

   1. 그런 다음 **저장**을 선택해 변경 사항을 확인하세요.

   1. 오류가 다시 나타나지 않으면 **설정**으로 돌아가세요.

      경우에 따라 오류가 다시 나타날 수 있습니다. 이 작업을 수행하려면 다음 단계를 수행하세요.

      1. 작업 그룹을 선택한 후 **세부 정보 보기**를 선택하세요.

      1. (선택 사항) 설정을 보존하려면, 작업 그룹 구성을 메모하거나 스크린샷을 찍어 두세요.

      1. **작업 그룹 생성**을 선택합니다.

      1. 작업 그룹을 새 작업 그룹으로 교체합니다. 올바른 S3 위치 및 암호화 옵션을 구성합니다. 나중에 필요하므로 S3 위치를 적어 둡니다.

      1. **저장**을 선택하여 계속 진행하세요.

      1. 원본 작업 그룹이 더 이상 필요 없는 경우, 사용하지 않도록 설정합니다. 비활성화할 경우 어떤 손실이 발생하는지 알려주기 때문에, 표시되는 경고를 주의 깊게 읽어 보세요.

1. 이전 단계의 문제 해결로도 이 문제가 해결되지 않은 경우, 오른쪽 상단의 **설정**을 선택하고 S3 위치 값이 **쿼리 결과 위치**로 표시되도록 하세요.

1. **쿼리 결과 암호화**를 활성화한 경우, SSE-KMS 또는 CSE-KMS를 사용할지 여부를 선택하세요. 키를 적어 둡니다.

1. [https://console.aws.amazon.com/s3/](https://console.aws.amazon.com/s3/)에서 S3 콘솔을 열고, 올바른 버킷을 연 다음 **권한** 탭을 선택하세요.

1. **버킷 정책**을 확인하여 IAM 사용자에게 액세스 권한이 있는지 확인하세요.

   ACL로 액세스를 관리하는 경우, **액세스 제어 목록**을 확인하여 액세스 제어 목록(ACL)이 설정되어 있는지 확인하세요.

1. 데이터 세트가 암호화된 경우(작업 그룹 설정에서 **쿼리 결과 암호화**가 선택됨) IAM 사용자 또는 역할이 해당 AWS KMS 키의 정책에 키 사용자로 추가되었는지 확인합니다. [https://console.aws.amazon.com/kms](https://console.aws.amazon.com/kms) AWS KMS 설정에 액세스할 수 있습니다.

**Athena가 사용하는 S3 버킷에 액세스 권한 부여**

1. [https://console.aws.amazon.com/s3/](https://console.aws.amazon.com/s3/)에서 S3 콘솔을 엽니다.

1. **쿼리 결과 위치**에서 Athena가 사용하는 S3 버킷을 선택하세요.

1. **권한** 탭에서 권한을 확인합니다.

자세한 내용은 AWS 지원 문서를 참조[하세요. Athena 쿼리를 실행하면 "액세스 거부" 오류가 발생합니다](https://aws.amazon.com/premiumsupport/knowledge-center/access-denied-athena/).

# Amazon S3에 연결할 수 없는 경우


Amazon S3에 성공적으로 연결하려면, 인증을 구성하고 액세스하려고 시도 중인 버킷 내부에 유효한 매니페스트 파일을 생성하세요. 또한 매니페스트 파일에서 설명한 파일을 사용할 수 있는지 확인하세요.

인증을 확인하려면 S3 계정에 액세스할 수 있도록 Amazon Quick Sight에 권한을 부여해야 합니다. 사용자인 자신에게 권한이 있다는 것만으로는 충분하지 않습니다. Amazon Quick Sight는 별도로 승인되어야 합니다.

**Amazon Quick Sight가 Amazon S3 버킷에 액세스할 수 있도록 승인하려면**

1. 오른쪽 상단의 AWS 리전 목록에서 미국 동부(버지니아 북부) 리전을 선택합니다. 계정 권한을 편집하는 동안이 기능을 AWS 리전 일시적으로 사용합니다.

1. Amazon Quick Sight 내에서 프로필 이름(오른쪽 상단)을 선택합니다. **Quick Sight 관리를** 선택한 다음 사용자 **지정 권한** 섹션까지 아래로 스크롤합니다.

1. **AWS 리소스를** 선택한 다음 **추가 또는 제거**를 선택합니다.

1. 목록에서 Amazon S3를 찾습니다. 다음 작업 중 하나를 선택해서 S3 버킷을 선택할 수 있는 화면을 여세요.
   + 확인란의 선택을 취소한 경우, Amazon S3 옆에 있는 확인란을 선택하세요.
   + 확인란이 이미 활성화된 경우, **세부 정보**를 선택한 다음 **S3 버킷 선택**을 선택하세요.

1. Amazon Quick Sight에서 액세스하려는 버킷을 선택합니다. 그런 다음 **선택**을 선택합니다.

1. **업데이트**를 선택합니다.

1. 이 프로세스의 첫 번째 단계에서 AWS 리전 를 변경한 경우 다시 사용하려는 AWS 리전 로 변경합니다.

매니페스트 파일이 유효한지 확인하는 것이 좋습니다. Amazon Quick Sight가 파일을 구문 분석할 수 없는 경우 오류 메시지가 표시됩니다. 이는 "매니페스트 파일을 유효한 JSON으로 파싱할 수 없습니다" 또는 "S3 버킷에 연결할 수 없습니다"와 같은 것일 수도 있습니다.

**매니페스트 파일 확인**

1. 매니페스트 파일을 엽니다. Amazon S3 콘솔 [https://console.aws.amazon.com/s3/](https://console.aws.amazon.com/s3/)에서 직접 이 작업을 수행할 수 있습니다. 매니페스트 파일로 이동하여 **열기**를 선택하세요.

1. 매니페스트 파일 내부에 제공된 URI 또는 URL이 연결하려는 파일을 가리키는지 확인합니다.

1. 파일을 업로드하는 대신 매니페스트 파일에 대한 링크를 사용한 경우 매니페스트 파일이 올바르게 구성되었는지 확인합니다. 링크에는 `.json` 다음에 추가 문구가 위치할 수 없습니다. S3 콘솔의 세부 정보에서 **링크** 값을 확인해 S3 파일에 대한 올바른 링크를 얻을 수 있습니다.

1. 매니페스트 파일의 내용이 유효한지 확인하려면 [https://jsonlint.com](https://jsonlint.com)에 있는 것과 비슷한 JSON 검사기를 사용합니다.

1. 버킷 또는 파일에서 권한을 확인합니다. [https://console.aws.amazon.com/s3/](https://console.aws.amazon.com/s3/)에서, Amazon S3 버킷으로 이동하여 **권한** 탭을 선택한 다음, 적절한 권한을 추가하세요. 버킷이나 파일(들)의 권한이 적절한 수준인지 확인합니다.

1. `https://` 대신에 `s3://` 프로토콜을 사용하는 경우 직접 버킷을 참조하는지 확인합니다. 예를 들어, *s3://s3-us-west-2.amazonaws.com/awsexamplebucket/myfile.csv* 대신 *s3://awsexamplebucket/myfile.csv*를 사용합니다. `s3://`뿐만 아니라 `s3-us-west-2.amazonaws.com`도 사용하여 Amazon S3를 두 번 지정하면 오류가 발생합니다.

   매니페스트 파일 및 Amazon S3 연결에 대한 자세한 내용은 [Amazon S3 매니페스트 파일에 지원되는 형식](supported-manifest-file-format.md)을(를) 참조하세요.

여기에 더해, Amazon S3 데이터 세트가 [Amazon S3 파일을 사용하여 데이터 세트 생성](create-a-data-set-s3.md)의 단계에 따라 생성되었는지 확인합니다.

Athena를 사용하여 Amazon S3에 연결하려면, [Amazon Athena에 연결할 수 없는 경우](troubleshoot-connect-athena.md)을(를) 참조하세요.

# 기존 Adobe Analytics 데이터 소스에서 데이터 세트를 만들거나 새로 고칠 수 없는 경우


2022년 5월 1일부터 Quick Sight는 Adobe Analytics에서 레거시 OAuth 및 버전 1.3과 SOAP API 작업을 더 이상 지원하지 않습니다. 기존 Adobe Analytics 데이터 소스에서 데이터 세트를 만들거나 새로 고치려고 할 때 오류가 발생하는 경우, 액세스 토큰이 유효하지 않을 수 있습니다.

**기존 Adobe Analytics 데이터 소스에서 데이터 세트를 만들거나 새로 고칠 때 발생하는 문제 해결**

1. Quick Sight를 열고 왼쪽에서 **데이터를** 선택합니다.

1. **새로 만들기**를 선택한 다음 **데이터 세트를** 선택합니다.

1. **데이터 세트 생성** 페이지의 기존 데이터 소스 목록에서 업데이트할 Adobe Analytics 데이터 소스를 선택합니다.

1. **데이터 소스 편집**을 선택합니다.

1. **Adobe Analytics 데이터 소스 편집** 페이지가 열리면, **데이터 소스 업데이트**를 선택하여 Adobe Analytics 연결을 재승인합니다.

1. 데이터 세트를 다시 만들거나 새로 고침을 하세요. 데이터 세트 생성 또는 새로 고침이 성공해야 합니다.

# 내 데이터 소스에 대한 연결을 확인하거나, 데이터 소스 설정을 변경해야 하는 경우


경우에 따라 데이터 소스를 업데이트해야 하거나, 연결 오류가 발생하여 설정을 확인해야 할 수 있습니다. 그렇다면 다음 단계를 수행하세요.

**데이터 소스에 대한 연결 확인**

1. Quick Sight 홈페이지에서 왼쪽의 **데이터를** 선택합니다.

1. **새로 만들기**를 선택한 다음 **데이터 세트를** 선택합니다.

1. 기존 데이터 소스 목록이 표시됩니다.

1. 테스트하거나 변경하려는 데이터 소스를 선택하세요.

1. 옵션이 제공된 경우 **데이터 편집 및 미리보기**를 선택하세요.

1. **연결 확인**을 선택하세요.

1. 원하는 변경을 한 다음 **데이터 소스 업데이트**를 선택합니다.

# MySQL에 연결할 수 없는 경우(SSL 및 인증 문제)


MySQL에서 일부 공통된 연결 문제를 확인하려면 다음 단계를 따릅니다. 이 절차는 SSL을 활성화했고 사용 권한을 부여했는지 확인하는 데 도움이 됩니다.

**MySQL의 몇 가지 일반적인 연결 문제에 대한 해결 방법 조사**

1. `/etc/my.cnf`을(를) 확인하여 SSL이 MySQL에 대해 활성화되어 있는지 확인합니다.

1. MySQL에서 다음 명령을 실행합니다.

   ```
   show status like 'Ssl%';
   ```

   SSL이 작동하는 경우 다음 결과를 확인할 수 있습니다.

   ```
   +--------------------------------+----------------------+
   | Variable_name                  | Value                |
   +--------------------------------+----------------------+
   | Ssl_accept_renegotiates        | 0                    |
   | Ssl_accepts                    | 1                    |
   | Ssl_callback_cache_hits        | 0                    |
   | Ssl_cipher                     |                      |
   | Ssl_cipher_list                |                      |
   | Ssl_client_connects            | 0                    |
   | Ssl_connect_renegotiates       | 0                    |
   | Ssl_ctx_verify_depth           | 18446744073709551615 |
   | Ssl_ctx_verify_mode            | 5                    |
   | Ssl_default_timeout            | 0                    |
   | Ssl_finished_accepts           | 0                    |
   | Ssl_finished_connects          | 0                    |
   | Ssl_session_cache_hits         | 0                    |
   | Ssl_session_cache_misses       | 0                    |
   | Ssl_session_cache_mode         | SERVER               |
   | Ssl_session_cache_overflows    | 0                    |
   | Ssl_session_cache_size         | 128                  |
   | Ssl_session_cache_timeouts     | 0                    |
   | Ssl_sessions_reused            | 0                    |
   | Ssl_used_session_cache_entries | 0                    |
   | Ssl_verify_depth               | 0                    |
   | Ssl_verify_mode                | 0                    |
   | Ssl_version                    |                      |
   +--------------------------------+----------------------+
   ```

   SSL이 비활성화된 경우 다음 결과를 확인할 수 있습니다.

   ```
   +--------------------------------+-------+
   | Variable_name                  | Value |
   +--------------------------------+-------+
   | Ssl_accept_renegotiates        | 0     |
   | Ssl_accepts                    | 0     |
   | Ssl_callback_cache_hits        | 0     |
   | Ssl_cipher                     |       |
   | Ssl_cipher_list                |       |
   | Ssl_client_connects            | 0     |
   | Ssl_connect_renegotiates       | 0     |
   | Ssl_ctx_verify_depth           | 0     |
   | Ssl_ctx_verify_mode            | 0     |
   | Ssl_default_timeout            | 0     |
   | Ssl_finished_accepts           | 0     |
   | Ssl_finished_connects          | 0     |
   | Ssl_session_cache_hits         | 0     |
   | Ssl_session_cache_misses       | 0     |
   | Ssl_session_cache_mode         | NONE  |
   | Ssl_session_cache_overflows    | 0     |
   | Ssl_session_cache_size         | 0     |
   | Ssl_session_cache_timeouts     | 0     |
   | Ssl_sessions_reused            | 0     |
   | Ssl_used_session_cache_entries | 0     |
   | Ssl_verify_depth               | 0     |
   | Ssl_verify_mode                | 0     |
   | Ssl_version                    |       |
   +--------------------------------+-------+
   ```

1. 지원되는 &SSL 인증서를 데이터베이스 서버에 설치했는지 확인합니다.

1. 특정 사용자가 SSL을 사용하여 연결하도록 사용 권한을 부여합니다.

   ```
   GRANT USAGE ON *.* TO 'encrypted_user'@'%' REQUIRE SSL;                        
   ```

**참고**  
MySQL 연결용 TLS 1.2에는 MySQL 버전 5.7.28 이상이 필요합니다. MySQL 서버가 TLS 1.2만 적용하고(예: `tls_version = TLSv1.2`) 서버 버전이 5.7.28 미만인 경우 `Communications link failure` 오류와 함께 SSL 핸드셰이크가 실패합니다. 이 문제를 해결하려면 MySQL 또는 Aurora MySQL 데이터베이스를 버전 5.7.28 이상으로 업그레이드합니다.

이 예의 솔루션에 대한 자세한 내용은 다음을 참조하십시오.
+ Amazon RDS 사용 설명서의 [MySQL DB 인스턴스에 대한 SSL 지원](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/CHAP_MySQL.html#MySQL.Concepts.SSLSupport.html).
+ Amazon RDS 사용 설명서의 [SSL을 사용해 DB 인스턴스에 대한 연결 암호화](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/UsingWithRDS.SSL.html).
+ [MySQL 설명서](https://dev.mysql.com/doc/refman/5.6/en/using-encrypted-connections.html)

# RDS에 연결할 수 없는 경우


Amazon RDS 연결 문제 해결에 대한 자세한 내용은 [데이터베이스에서 데이터 세트 생성](create-a-database-data-set.md)을(를) 참조하세요.

또한 Amazon RDS 연결 문제 해결에 대한 설명서인 [Amazon RDS DB 인스턴스에 연결할 수 없는 경우](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/CHAP_Troubleshooting.html#CHAP_Troubleshooting.Connecting)를 참조할 수 있습니다.

# Quick Sight 로그인 문제
로그인 문제

다음 섹션을 사용하면 Quick Sight 콘솔에서 로그인 및 액세스 문제를 해결하는 데 도움이 됩니다.

**Topics**
+ [

# Amazon Quick Sight에서 Athena를 사용할 때 권한 부족
](troubleshoot-athena-insufficient-permissions.md)
+ [

# Amazon Quick Sight가 브라우저에서 작동하지 않음
](troubleshoot-browser.md)
+ [

# Amazon Quick Sight 계정을 삭제하려면 어떻게 해야 하나요?
](troubleshoot-delete-quicksight-account.md)
+ [

# 조직의 개인이 Quick Sight에 액세스하려고 하면 "외부 로그인이 승인되지 않았습니다"라는 메시지가 표시됩니다.
](troubleshoot-webidentity-federation.md)
+ [

# 이메일 로그인 작동이 중지되는 경우
](troubleshoot-email-login.md)

# Amazon Quick Sight에서 Athena를 사용할 때 권한 부족
Athena에 대한 권한이 충분하지 않음

권한이 부족하다는 오류 메시지를 받으면, 다음 단계에 따라 문제를 해결해 보세요.

이 문제를 해결하려면 관리자 권한이 필요합니다.

**권한 부족 오류 해결**

1. Amazon Quick Sight가 Athena에서 사용하는 Amazon S3 버킷에 액세스할 수 있는지 확인합니다.

   1. 확인하려면 프로필 이름(우측 상단)을 선택하세요. **Quick Sight 관리를** 선택한 다음 사용자 **지정 권한** 섹션까지 아래로 스크롤합니다.

   1. **AWS 리소스를** 선택한 다음 **추가 또는 제거**를 선택합니다.

   1. 목록에서 Athena 위치를 찾습니다. Athena 옆의 확인란을 취소한 다음, 다시 선택하면 Athena가 활성화됩니다.

      **모두 연결**을 선택하세요.

   1. Amazon Quick Sight에서 액세스하려는 버킷을 선택합니다.

      여기에서 액세스하는 S3 버킷의 설정은 목록에서 Amazon S3를 선택하여 액세스하는 것과 동일합니다 AWS 서비스. 다른 사람이 사용하는 버킷을 실수로 비활성화하지 않도록 주의하세요.

   1. **선택**을 선택하여 S3 버킷을 저장하십시오.

   1. **업데이트를** 선택하여 Amazon Quick Sight 액세스에 대한 새 설정을 저장합니다 AWS 서비스. 또는 변경하지 않고 종료하려면 **취소**를 선택하세요.

1. 데이터 파일이 AWS KMS 키로 암호화된 경우 Amazon Quick Sight IAM 역할에 키를 해독할 수 있는 권한을 부여합니다. 이 작업을 수행할 수 있는 가장 쉬운 방법은 AWS CLI를 사용하는 것입니다.

   에서 [create-grant](https://docs.aws.amazon.com/cli/latest/reference/kms/create-grant.html) 명령을 실행 AWS CLI 하여이 작업을 수행할 수 있습니다.

   ```
   aws kms create-grant --key-id <AWS KMS key ARN> --grantee-principal <Your Amazon Quick Sight Role ARN> --operations Decrypt
   ```

   Amazon Quick Sight 역할의 Amazon 리소스 이름(ARN)은 형식이며 IAM 콘솔에서 액세스할 `arn:aws:iam::<account id>:role/service-role/aws-quicksight-service-role-v<version number>` 수 있습니다. AWS KMS 키 ARN을 찾으려면, S3 콘솔을 사용하세요. 데이터 파일이 포함된 버킷으로 이동해 **개요** 탭을 선택합니다. 이 키는 **KMS key ID** 옆에 있습니다.

Amazon Athena, Amazon S3 및 Athena 쿼리 페더레이션 연결의 경우 Quick Sight는 기본적으로 다음 IAM 역할을 사용합니다.

```
arn:aws:iam::AWS-ACCOUNT-ID:role/service-role/aws-quicksight-s3-consumers-role-v0
```

`aws-quicksight-s3-consumers-role-v0`이 없는 경우 Quick Sight는 다음을 사용합니다.

```
arn:aws:iam::AWS-ACCOUNT-ID:role/service-role/aws-quicksight-service-role-v0
```

# Amazon Quick Sight가 브라우저에서 작동하지 않음


Google Chrome 브라우저에서 Amazon Quick Sight를 올바르게 볼 수 없는 경우 다음 단계를 수행하여 문제를 해결합니다.

**Chrome 브라우저에서 Amazon Quick Sight를 보려면**

1. Chrome을 열고 `chrome://flags/#touch-events`(으)로 이동합니다.

1. 옵션이 **자동**으로 설정된 경우, **비활성화**로 변경하세요.

1. Chrome을 닫았다가 다시 엽니다.

# Amazon Quick Sight 계정을 삭제하려면 어떻게 해야 하나요?


경우에 따라 Amazon Quick Sight에 액세스하여 구독을 취소할 수 없는 경우에도 Amazon Quick Sight 계정을 삭제해야 할 수 있습니다. 그렇다면에 로그인 AWS 하고 다음 링크를 사용하여 [구독 취소 화면을](https://us-east-1.quicksight.aws.amazon.com/sn/console/unsubscribe) 엽니다`https://us-east-1.quicksight.aws.amazon.com/sn/console/unsubscribe`. 이 접근 방식은 AWS 리전 사용하는 것과 상관없이 작동합니다. 모든 데이터, 분석, Amazon Quick Sight 사용자 및 Amazon Quick Sight 관리자를 삭제합니다. 추가 문의 사항은 지원 팀으로 문의하십시오.

# 조직의 개인이 Quick Sight에 액세스하려고 하면 "외부 로그인이 승인되지 않았습니다"라는 메시지가 표시됩니다.
우리 조직의 개인에게 "외부 로그인 불허"라는 메시지가 표시됩니다.


|  | 
| --- |
|    대상:  Amazon Quick 관리자  | 

조직의 개인이 **AssumeRoleWithWebIdentity**를 사용하여 Quick Sight에 페더레이션하는 경우 Quick Sight는 단일 역할 기반 사용자를 단일 외부 로그인에 매핑합니다. 경우에 따라 해당 개인은 원래 매핑된 사용자와 다른 외부 로그인(예: Amazon Cognito)을 통해 인증될 수 있습니다. 이 경우 Quick Sight에 액세스할 수 없으며 다음과 같은 예상치 못한 오류 메시지가 표시됩니다.

페더레이션에 사용되는 외부 로그인은 Quick Sight 사용자에게 승인되지 않습니다.

이 문제를 해결하는 방법을 보려면, 다음 섹션을 참조하세요.
+ [왜 이런 일이 발생하나요?](#troubleshoot-webidentity-federation-why)
+ [해결하려면 어떻게 해야 합니까?](#troubleshoot-webidentity-federation-how)

## 왜 이런 일이 발생하나요?


### 간소화된 Amazon Cognito 흐름을 사용하고 있습니다.


Amazon Cognito를 사용하여 Quick Sight에 페더레이션하는 경우 Single Sign-On(IAM Identity Center) 설정은 `CognitoIdentityCredentials` API 작업을 사용하여 Quick Sight 역할을 수임할 수 있습니다. 이 방법은 Amazon Cognito 자격 증명 풀의 모든 사용자를 단일 Quick Sight 사용자에게 매핑하며 Quick Sight에서 지원하지 않습니다.

대신 역할 세션 이름을 지정하는 `AssumeRoleWithWebIdentity` API 작업을 사용하는 것이 좋습니다.

### 인증되지 않은 Amazon Cognito 사용자를 사용하고 있는 경우


Amazon Cognito IAM 자격 증명 센터는 Amazon Cognito 자격 증명 풀의 인증되지 않은 사용자를 위해 설정됩니다. Quick Sight 역할 신뢰 정책은 다음 예제와 같이 설정됩니다.

이 설정을 사용하면 임시 Amazon Cognito 사용자가 고유한 Quick Sight 사용자에게 매핑된 역할 세션을 수임할 수 있습니다. 인증되지 않은 자격 증명은 일시적이므로 Quick Sight에서 지원되지 않습니다.

Quick Sight에서 지원하지 않는 설정은 사용하지 않는 것이 좋습니다. Quick Sight의 경우 Amazon Cognito IAM Identity Center에서 인증된 사용자를 사용해야 합니다.

### 동일한 사용자 이름 속성을 가진 Amazon Cognito 사용자를 삭제하고 다시 생성했습니다.


이 경우 Quick Sight 사용자에 매핑된 연결된 Amazon Cognito 사용자가 삭제되고 다시 생성되었습니다. 새로 생성된 Amazon Cognito 사용자는 기본 주제가 다릅니다. 역할 세션 이름이 Quick Sight 사용자에게 매핑되는 방식에 따라 세션 이름은 동일한 Quick Sight 역할 기반 사용자에 해당할 수 있습니다.

`UpdateUser` API 작업을 사용하여 Quick Sight 사용자를 업데이트된 Amazon Cognito 사용자 주제에 다시 매핑하는 것이 좋습니다. 자세한 내용은 다음의 [UpdateUser API 예제](#troubleshoot-webidentity-federation-solutions-updateuser)를 참조하세요.

### 하나의 자격 증명 풀과 다른에서 Quick Sight를 사용하여 여러 Amazon Cognito 사용자 풀을 매핑 AWS 계정 하는 경우


 AWS 계정 하나의 자격 증명 풀 및 Quick Sight와 다른의 여러 Amazon Cognito 사용자 풀 매핑은 Quick Sight에서 지원되지 않습니다.

## 해결하려면 어떻게 해야 합니까?


Quick Sight 퍼블릭 API 작업을 사용하여 사용자의 외부 로그인 정보를 업데이트할 수 있습니다. 다음 옵션을 사용하여 방법을 알아보십시오.

### RegisterUser를 사용하여 외부 로그인 정보로 사용자를 생성할 수 있습니다.


외부 로그인 공급자가 Amazon Cognito인 경우, 다음 CLI 코드를 사용하여 사용자를 생성하세요.

```
aws quicksight register-user --aws-account-id account-id --namespace namespace --email user-email --user-role user-role --identity-type IAM
--iam-arn arn:aws:iam::account-id:role/cognito-associated-iam-role 
--session-name cognito-username --external-login-federation-provider-type COGNITO 
--external-login-id cognito-identity-id --region identity-region
```

`external-login-id`은(는) Amazon Cognito 사용자의 자격 증명 ID여야 합니다. 다음 예시와 같이 형식은 `<identity-region>:<cognito-user-sub>`(으)로 되어 있습니다.

```
aws quicksight register-user --aws-account-id 111222333 --namespace default --email cognito-user@amazon.com --user-role ADMIN --identity-type IAM
--iam-arn arn:aws:iam::111222333:role/CognitoQuickSightRole 
--session-name cognito-user --external-login-federation-provider-type COGNITO 
--external-login-id us-east-1:12345678-1234-1234-abc1-a1b1234567 --region us-east-1
```

외부 로그인 공급자가 사용자 지정 OpenID Connect(OIDC) 공급자인 경우, 다음 CLI 코드를 사용하여 사용자를 생성하세요.

```
aws quicksight register-user --aws-account-id account-id --namespace namespace
--email user-email --user-role user-role --identity-type IAM
--iam-arn arn:aws:iam::account-id:role/identity-provider-associated-iam-role 
--session-name identity-username --external-login-federation-provider-type CUSTOM_OIDC 
--custom-federation-provider-url custom-identity-provider-url 
--external-login-id custom-provider-identity-id --region identity-region
```

다음은 예입니다.

```
aws quicksight register-user --aws-account-id 111222333 --namespace default 
--email identity-user@amazon.com --user-role ADMIN --identity-type IAM
--iam-arn arn:aws:iam::111222333:role/CustomIdentityQuickSightRole
--session-name identity-user --external-login-federation-provider-type CUSTOM_OIDC 
--custom-federation-provider-url idp.us-east-1.amazonaws.com/us-east-1_ABCDE 
--external-login-id 12345678-1234-1234-abc1-a1b1234567 --region us-east-1
```

CLI`RegisterUser`에서를 사용하는 방법에 대한 자세한 내용은 *Amazon Quick API* 참조의 [RegisterUser](https://docs.aws.amazon.com/quicksight/latest/APIReference/API_RegisterUser.html)를 참조하세요.

### DescribeUser를 사용하여 사용자의 외부 로그인 정보를 확인합니다.


사용자가 외부 로그인 공급자의 역할 기반 페더레이션 사용자인 경우, 다음 코드와 같이 `DescribeUser` API 작업을 사용하여 해당 사용자의 외부 로그인 정보를 확인합니다.

```
aws quicksight describe-user --aws-account-id account-id  --namespace namespace
--user-name identity-provider-associated-iam-role/identity-username 
--region identity-region
```

다음은 예입니다.

```
aws quicksight describe-user --aws-account-id 111222333 --namespace default --user-name IdentityQuickSightRole/user --region us-west-2
```

외부 로그인 정보 필드가 있는 경우 결과에는 외부 로그인 정보 필드가 포함됩니다. 다음은 한 예입니다.

```
{
    "Status": 200,
    "User": {
        "Arn": "arn:aws:quicksight:us-east-1:111222333:user-default-IdentityQuickSightRole-user",
        "UserName": "IdentityQuickSightRole-user",
        "Email": "user@amazon.com",
        "Role": "ADMIN",
        "IdentityType": "IAM",
        "Active": true,
        "PrincipalId": "federated-iam-AROAAAAAAAAAAAAAA:user",
        "ExternalLoginFederationProviderType": "COGNITO",
        "ExternalLoginFederationProviderUrl": "cognito-identity.amazonaws.com",
        "ExternalLoginId": "us-east-1:123abc-1234-123a-b123-12345678a"
    },
    "RequestId": "12345678-1234-1234-abc1-a1b1234567"
}
```

CLI`DescribeUser`에서를 사용하는 방법에 대한 자세한 내용은 *Amazon Quick API* 참조의 [DescribeUser](https://docs.aws.amazon.com/quicksight/latest/APIReference/API_DescribeUser.html)를 참조하세요.

### UpdateUser를 사용하여 사용자의 외부 로그인 정보를 업데이트합니다.


`DescribeUser` 결과에서 사용자를 위해 저장한 외부 로그인 정보가 올바르지 않거나 외부 로그인 정보가 누락되는 경우가 있을 수 있습니다. 그렇다면 `UpdateUser` API 작업을 사용해 업데이트할 수 있습니다. 다음 예시를 사용하세요.

Amazon Cognito 사용자의 경우 다음을 사용하세요.

```
aws quicksight update-user --aws-account-id account-id --namespace namespace 
--user-name cognito-associated-iam-role/cognito-username
 --email user-email --role user-role 
--external-login-federation-provider-type COGNITO 
--external-login-id cognito-identity-id --region identity-region
```

다음은 예입니다.

```
aws quicksight update-user --aws-account-id 111222333 --namespace default 
--user-name CognitoQuickSightRole/cognito-user --email cognito-user@amazon.com 
--role ADMIN --external-login-federation-provider-type COGNITO 
--external-login-id us-east-1:12345678-1234-1234-abc1-a1b1234567 --region us-west-2
```

사용자 지정 OIDC 공급자 사용자의 경우 다음을 사용하세요.

```
aws quicksight update-user --aws-account-id account-id --namespace namespace 
 --user-name identity-provider-associated-iam-role/identity-username 
--email user-email --role user-role 
--external-login-federation-provider-type CUSTOM_OIDC 
--custom-federation-provider-url custom-identity-provider-url 
--external-login-id custom-provider-identity-id --region identity-region
```

다음은 예입니다.

```
aws quicksight update-user --aws-account-id 111222333 --namespace default 
--user-name IdentityQuickSightRole/user --email user@amazon.com --role ADMIN 
--external-login-federation-provider-type CUSTOM_OIDC 
--custom-federation-provider-url idp.us-east-1.amazonaws.com/us-east-1_ABCDE 
 --external-login-id 123abc-1234-123a-b123-12345678a --region us-west-2
```

사용자의 외부 로그인 정보를 삭제하려면 `NONE` `external login federation provider type`을 사용하세요. 다음 CLI 명령을 사용하여 외부 로그인 정보를 삭제하세요.

```
aws quicksight update-user --aws-account-id account-id --namespace namespace 
 --user-name identity-provider-associated-iam-role/identity-username 
--email user-email --role user-role
--external-login-federation-provider-type NONE --region identity-region
```

다음은 예입니다.

```
aws quicksight update-user --aws-account-id 111222333 --namespace default 
--user-name CognitoQuickSightRole/cognito-user --email cognito-user@amazon.com --role ADMIN --external-login-federation-provider-type NONE --region us-west-2
```

CLI`UpdateUser`에서를 사용하는 방법에 대한 자세한 내용은 Amazon Quick API 참조의 [UpdateUser](https://docs.aws.amazon.com/quicksight/latest/APIReference/API_UpdateUser.html)를 참조하세요. ** 

# 이메일 로그인 작동이 중지되는 경우


현재 이메일 주소는 대/소문자를 구분합니다. 이메일이 작동하지 않는 경우 대문자와 소문자가 혼재되어 있는지 관리자에게 확인하십시오. 이메일을 입력한 대로 사용하십시오.

# Quick Sight의 시각적 문제
시각적 문제

다음 섹션을 사용하면 시각적 객체 및 서식 관련 문제를 해결하는 데 도움이 됩니다.

**Topics**
+ [

# 시각적 객체가 보이지 않는 경우
](troubleshoot-adding-visuals.md)
+ [

# 인쇄된 문서에 피드백 표시줄이 표시되는 경우
](troubleshoot-printing-docs.md)
+ [

# 지도 차트에 위치가 표시되지 않는 경우
](troubleshoot-geocoding.md)
+ [

# 피벗 테이블 작동이 중단되는 경우
](troubleshoot-pivot-tables.md)
+ [

# 시각적 객체가 누락된 열을 찾을 수 없는 경우
](troubleshooting-dataset-changed-columns.md)
+ [

# 시각적 객체가 쿼리 테이블을 찾을 수 없는 경우
](troubleshooting-dataset-changed-tables.md)
+ [

# 계산된 필드를 변경한 후 시각화 객체가 업데이트되지 않는 경우
](troubleshooting-visual-refresh.md)
+ [

# Quick Sight에서 과학적 표기법이 있는 Microsoft Excel 파일의 값이 올바르게 형식이 지정되지 않음
](troubleshooting-number-formatting.md)

# 시각적 객체가 보이지 않는 경우


다음 섹션을 사용하면 누락된 시각적 개체 문제를 해결하는 데 도움이 됩니다. 계속하기 전에 데이터 소스에 계속 액세스할 수 있는지 확인하세요. 데이터 소스에 연결할 수 없는 경우 [Amazon Quick Sight의 데이터 소스 연결 문제](troubleshoot-connect-to-datasources.md)을(를) 참조하세요.
+ 분석에 시각적 객체를 추가하는 데 문제가 있는 경우, 다음을 시도해 보세요.
  + 연결을 확인하고 Quick Sight가 액세스에 사용하는 모든 도메인에 액세스할 수 있는지 확인합니다. Quick Sight가 사용하는 모든 URLs 목록을 보려면 [Quick Sight에서 액세스하는 도메인을 참조하세요](https://docs.aws.amazon.com//quicksight/latest/developerguide/vpc-interface-endpoints.html#vpc-interface-endpoints-restrictvpc-interface-endpoints-supported-domains).
  + 할당량이 허용하는 것보다 더 많은 개체를 추가하려고 하지 않는지 확인하세요. Amazon Quick Sight는 단일 분석에서 최대 30개의 데이터 세트를 지원하고, 단일 시트에서 최대 30개의 시각적 객체를 지원하며, 분석당 20개의 시트로 제한됩니다.
  + 선택한 데이터 소스에 대한 분석을 편집하고 있는데 데이터 소스에 대한 연결이 예기치 않게 종료된다고 가정해 보겠습니다. 오류 상태로 인해 분석을 더 이상 변경하지 못할 수 있습니다. 이런 경우에는 분석에 시각적 객체를 더 추가할 수 없습니다. 이 상태를 확인하세요.
+ 시각적 객체가 로드되지 않는 경우 다음과 같이 시도하세요.
  + 회사 네트워크를 사용하는 경우 네트워크 관리자에게 도움을 요청하고 네트워크의 방화벽 설정이 `*.aws.amazon.com`, `amazonaws.com`, `wss://*.aws.amazon.com` 및 `cloudfront.net`로부터 트래픽을 허용하는지 확인하세요.
  + `*.aws.amazon.com`, `amazonaws.com`, `wss://*.aws.amazon.com` 및 `cloudfront.net`에 대한 광고 차단기에 예외를 추가하세요.
  + 프록시 서버를 사용 중인 경우, `*.quicksight.aws.amazon.com`와(과) `cloudfront.net`이(가) 승인된 도메인 목록(허용 목록)에 추가되어 있는지 확인하세요.

# 인쇄된 문서에 피드백 표시줄이 표시되는 경우


브라우저가 때때로 페이지의 문서 피드백 표시줄을 인쇄하여 일부 인쇄된 내용을 가로막습니다.

이 문제를 방지하려면, 화면(아래에 표시됨)의 왼쪽 하단에 있는 아래쪽으로 휘감기 아이콘을 사용하여 피드백 표시줄을 최소화하세요. 그런 다음 문서를 인쇄합니다.

![\[\]](http://docs.aws.amazon.com/ko_kr/quick/latest/userguide/images/printing-docs.png)


# 지도 차트에 위치가 표시되지 않는 경우


지오코딩이라고 하는 자동 매핑이 지도 차트에서 작동하려면, 다음 특정 규칙에 따라 데이터를 준비해야 합니다. 지리 공간 문제에 대한 도움말은 [지리 공간 관련 문제 해결](geospatial-troubleshooting.md) 단원을 참조하십시오. 지리 공간 차트용 데이터 준비에 대한 도움말은 [지리 공간 데이터 추가](geospatial-data-prep.md) 단원을 참조하십시오.

# 피벗 테이블 작동이 중단되는 경우


피벗 테이블이 기본 데이터베이스의 계산 한계를 초과하는 경우, 이는 일반적으로 필드에 있는 항목의 조합으로 인해 발생합니다. 즉, 행, 열, 지표 및 테이블 계산의 조합으로 인해 발생합니다. 복잡성을 줄이고 오류 발생 가능성을 줄이기 위해, 피벗 테이블을 단순화하세요. 자세한 내용은 [Pivot table best practices](pivot-table-best-practices.md) 단원을 참조하십시오.

# 시각적 객체가 누락된 열을 찾을 수 없는 경우


분석의 시각적 객체가 예상대로 작동하지 않습니다. 오류 메시지는 `"The column(s) used in this visual do not exist."`와(과) 같습니다.

이 오류의 가장 일반적인 원인은 데이터 소스 스키마가 변경된 것입니다. 예를 들어 열 이름이 `a_column`에서 `b_column`(으)로 변경되었을 수 있습니다.

데이터 세트가 데이터 소스에 액세스하는 방법에 따라, 다음 중 하나를 선택합니다.
+ 데이터 세트가 사용자 지정 SQL을 기반으로 하는 경우, 다음 중 하나 이상을 수행하세요.
  + 데이터 세트를 편집합니다.
  + SQL 문을 편집합니다.

    예를 들어, 테이블 이름이`a_column`에서 `b_column`로 변경된 경우 `SELECT b_column as a_column`이라는 별칭을 생성하도록 SQL 문을 업데이트할 수 있습니다. 별칭을 사용하여 데이터 세트에서 동일한 필드 이름을 유지 관리하면 열을 시각적 객체에 새 엔터티로 추가할 필요가 없습니다.

  완료되면 **저장 및 시각화**를 선택하세요.
+ 데이터 세트가 사용자 지정 SQL을 기반으로 하는 경우, 다음 중 하나 이상을 수행하세요.
  + 데이터 세트를 편집합니다.
  + 이제 다른 이름이 있는 필드의 경우, 데이터 세트에서 필드의 이름을 바꾸세요. 원래 데이터 세트의 필드 이름을 사용할 수 있습니다. 그런 다음 분석을 열고 이름이 바뀐 필드를 영향을 받는 시각적 개체에 추가하세요.

  완료되면 **저장 및 시각화**를 선택하세요.

# 시각적 객체가 쿼리 테이블을 찾을 수 없는 경우


이 경우 분석의 시각적 객체가 예상대로 작동하지 않습니다. 오류 메시지는 `"Amazon Quick Sight can’t find the query table."`와(과) 같습니다.

이 오류의 가장 일반적인 원인은 데이터 소스 스키마가 변경된 것입니다. 예를 들어, 테이블 이름이 `x_table`에서 `y_table`(으)로 변경되었을 수 있습니다.

데이터 세트가 데이터 소스에 액세스하는 방법에 따라 다음 중 하나를 선택합니다.
+ 데이터 세트가 사용자 지정 SQL을 기반으로 하는 경우, 다음 중 하나 이상을 수행하세요.
  + 데이터 세트를 편집합니다.
  + SQL 문을 편집합니다.

    예를 들어, 테이블 이름이 `x_table`에서 `y_table`(으)로 변경된 경우 새 테이블을 대신 참조하도록 SQL 문의 FROM 절을 업데이트할 수 있습니다.

  작업을 마치면 **저장 및 시각화**를 선택한 다음, 각 시각적 개체를 선택하고 필요에 따라 필드를 다시 추가하세요.
+ 데이터 세트가 사용자 지정 SQL을 기반으로 하는 경우, 다음을 수행하세요.

  1. 예를 들어 `y_table`(이)라는 새 테이블을 사용하여 새 데이터 세트를 생성합니다.

  1. 분석을 엽니다.

  1. 원래 데이터 세트를 새로 생성된 데이터 세트로 바꿉니다. 열 변경 사항이 없는 경우 데이터 세트를 바꾼 후 모든 시각적 객체가 작동해야 합니다. 자세한 내용은 [데이터 세트 변경](replacing-data-sets.md) 단원을 참조하십시오.

# 계산된 필드를 변경한 후 시각화 객체가 업데이트되지 않는 경우


다른 많은 필드가 의존하는 계산된 필드를 업데이트하면, 소비 항목이 예상대로 업데이트되지 않을 수 있습니다. 예를 들어 시각화되고 있는 필드에서 사용하는 계산된 필드를 업데이트하면 시각적 이미지가 예상대로 업데이트되지 않습니다.

이 문제를 해결하려면 인터넷 브라우저를 새로 고치세요.

# Quick Sight에서 과학적 표기법이 있는 Microsoft Excel 파일의 값이 올바르게 형식이 지정되지 않음
과학적 표기법이 있는 값은 형식이 올바르지 않습니다.

과학적 표기법이 있는 값이 포함된 숫자 열이 있는 Microsoft Excel 파일에 연결하면 Quick Sight에서 올바른 형식이 지정되지 않을 수 있습니다. 예를 들어 실제로 159964032802인 값 1.59964E\$111은 Quick Sight에서 159964000000 형식입니다. 이로 인해 잘못된 분석이 발생할 수 있습니다.

이 문제를 해결하려면 Microsoft Excel`Text`에서와 같이 열의 형식을 지정한 다음 파일을 Quick Sight에 업로드합니다.