トラブルシューティング
トピック
CloudWatch 調査では、必要な IAM ロールまたはアクセス許可を継承することはできません。必要なロールとアクセス許可が正しく設定されていることを確認してください
CloudWatch 調査では、IAM ロールを使用してトポロジー内の情報にアクセスできます。この IAM ロールは、適切なアクセス許可で設定する必要があります。必要なアクセス権限の詳細については、「調査中に CloudWatch 調査がアクセスできるデータを制御する方法」を参照してください。
イベントソースを識別できません。リソースがアプリケーショントポロジに存在し、リソースタイプがサポートされていることを確認してください。
CloudWatch 調査に追加の貴重な情報を提供するため、複数の AWS のサービスと機能を有効にすることをお勧めします。これらのサービスと機能は、CloudWatch 調査がイベントソースを特定するのに役立ちます。詳細については、「(推奨) 調査を強化するためのベストプラクティス」を参照してください。
分析が完了しました。更新された提案を受け取るために追加の結果を送信してください
このメッセージが表示された場合、CloudWatch 調査は、これまでに検出した結果に基づいてトポロジとテレメトリの分析を完了しています。根本原因が見つかっていないと思われる場合は、調査にテレメトリを手動で追加できます。これにより、CloudWatch 調査は新しい情報に基づいてシステムを再度スキャンする場合があります。
新しいテレメトリを追加するには、そのサービスのコンソールに移動し、調査にテレメトリを追加します。例えば、調査に Lambda メトリクスを追加するには、次の操作を行います。
-
Lambda のコンソールを開きます。
-
[モニタリング] セクションで、メトリクスを見つけます。
-
メトリクスの縦の省略記号コンテキストメニュー
を開き、[Investigate]、[Add to investigation] を選択し、[Investigate] ペインで調査の名前を選択します。
ソースアカウントのステータスに「モニタリングアカウントへのリンクが保留中」と表示されます
モニタリングアカウントとソースアカウントの両方が正しく設定されていることを確認します。
-
ソースアカウント ID とソースアカウントロール名が正しいことを確認します。
-
モニタリングアカウントロールには、ソースアカウントロールを引き受けるための
sts:AssumeRole
アクセス許可が必要です。 -
ソースアカウントロールには、モニタリングアカウントロールが継承する信頼ポリシーが必要です。
-
ソースアカウントロールの信頼ポリシーは、
sts:ExternalId
コンテキストキーに調査グループ ARN が含まれるように適切にスコープ設定されている必要があります。"Condition": { "StringEquals": { "sts:ExternalId": "investigation-group-arn" } }