문제 해결 - Amazon CloudWatch

문제 해결

CloudWatch 조사가 필요한 IAM 역할 또는 권한을 수임할 수 없습니다. 필요한 역할과 권한이 올바르게 구성되어 있는지 확인하세요

CloudWatch 조사는 IAM 역할을 사용하여 토폴로지의 정보에 액세스할 수 있습니다. 이 IAM 역할은 적절한 권한으로 구성되어야 합니다. 필요한 권한에 대한 자세한 내용은 CloudWatch 조사가 조사 중에 액세스할 수 있는 데이터를 제어하는 방법 섹션을 참조하세요.

이벤트 소스를 식별할 수 없습니다. 리소스가 애플리케이션 토폴로지에 있고, 리소스 유형이 지원되는지 확인하세요.

CloudWatch 조사에 중요한 추가 정보를 제공할 수 있도록 몇 가지 AWS 서비스와 기능을 활성화하는 것이 좋습니다. 이러한 서비스 및 기능은 CloudWatch 조사가 이벤트 소스를 식별하는 데 도움이 될 수 있습니다. 자세한 내용은 (권장 사항) 조사를 개선하기 위한 모범 사례 섹션을 참조하세요.

분석이 완료되었습니다. 추가 조사 결과를 제출하여 업데이트된 제안을 받으세요

이 메시지가 표시되면 CloudWatch 조사는 지금까지 찾아낸 조사 결과를 기반으로 토폴로지 및 원격 측정 분석을 완료한 것입니다. 근본 원인을 찾지 못했다고 생각할 경우, 조사에 원격 측정을 수동으로 추가할 수 있습니다. 이렇게 하면 CloudWatch 조사가 새 정보를 토대로 시스템을 다시 스캔할 수 있습니다.

새 원격 측정을 추가하려면 해당 서비스의 콘솔로 이동하여 원격 측정을 조사에 추가합니다. 예를 들어 Lambda 지표를 조사에 추가하려면 다음 작업을 수행하면 됩니다.

  1. Lambda 콘솔을 엽니다.

  2. 모니터링 섹션에서 지표를 찾습니다.

  3. 지표에 대한 세로 줄임표 컨텍스트 메뉴 An example of a CloudWatch overview home page, showing alarms and their current state, and examples of other metrics graph widgets that might appear on the overview home page. 를 열고 조사, Add to investigation을 선택한 다음, 조사 창에서 조사 이름을 선택합니다.

소스 계정 상태에 "모니터링 계정에 대한 보류 중 링크"가 표시됨

모니터링 계정과 소스 계정이 모두 올바르게 설정되었는지 확인합니다.

  1. 소스 계정 ID와 소스 계정 역할 이름이 올바른지 확인합니다.

  2. 모니터링 계정 역할에는 소스 계정 역할을 수임할 수 있는 sts:AssumeRole 권한이 있어야 합니다.

  3. 소스 계정 역할에는 모니터링 계정 역할이 수임할 신뢰 정책이 있어야 합니다.

  4. sts:ExternalId 컨텍스트 키에 조사 그룹 ARN이 포함되도록 소스 계정 역할의 신뢰 정책의 범위를 적절하게 지정해야 합니다.

    "Condition": { "StringEquals": { "sts:ExternalId": "investigation-group-arn" } }