문제 해결
주제
CloudWatch 조사가 필요한 IAM 역할 또는 권한을 수임할 수 없습니다. 필요한 역할과 권한이 올바르게 구성되어 있는지 확인하세요
CloudWatch 조사는 IAM 역할을 사용하여 토폴로지의 정보에 액세스할 수 있습니다. 이 IAM 역할은 적절한 권한으로 구성되어야 합니다. 필요한 권한에 대한 자세한 내용은 CloudWatch 조사가 조사 중에 액세스할 수 있는 데이터를 제어하는 방법 섹션을 참조하세요.
이벤트 소스를 식별할 수 없습니다. 리소스가 애플리케이션 토폴로지에 있고, 리소스 유형이 지원되는지 확인하세요.
CloudWatch 조사에 중요한 추가 정보를 제공할 수 있도록 몇 가지 AWS 서비스와 기능을 활성화하는 것이 좋습니다. 이러한 서비스 및 기능은 CloudWatch 조사가 이벤트 소스를 식별하는 데 도움이 될 수 있습니다. 자세한 내용은 (권장 사항) 조사를 개선하기 위한 모범 사례 섹션을 참조하세요.
분석이 완료되었습니다. 추가 조사 결과를 제출하여 업데이트된 제안을 받으세요
이 메시지가 표시되면 CloudWatch 조사는 지금까지 찾아낸 조사 결과를 기반으로 토폴로지 및 원격 측정 분석을 완료한 것입니다. 근본 원인을 찾지 못했다고 생각할 경우, 조사에 원격 측정을 수동으로 추가할 수 있습니다. 이렇게 하면 CloudWatch 조사가 새 정보를 토대로 시스템을 다시 스캔할 수 있습니다.
새 원격 측정을 추가하려면 해당 서비스의 콘솔로 이동하여 원격 측정을 조사에 추가합니다. 예를 들어 Lambda 지표를 조사에 추가하려면 다음 작업을 수행하면 됩니다.
-
Lambda 콘솔을 엽니다.
-
모니터링 섹션에서 지표를 찾습니다.
-
지표에 대한 세로 줄임표 컨텍스트 메뉴
를 열고 조사, Add to investigation을 선택한 다음, 조사 창에서 조사 이름을 선택합니다.
소스 계정 상태에 "모니터링 계정에 대한 보류 중 링크"가 표시됨
모니터링 계정과 소스 계정이 모두 올바르게 설정되었는지 확인합니다.
-
소스 계정 ID와 소스 계정 역할 이름이 올바른지 확인합니다.
-
모니터링 계정 역할에는 소스 계정 역할을 수임할 수 있는
sts:AssumeRole
권한이 있어야 합니다. -
소스 계정 역할에는 모니터링 계정 역할이 수임할 신뢰 정책이 있어야 합니다.
-
sts:ExternalId
컨텍스트 키에 조사 그룹 ARN이 포함되도록 소스 계정 역할의 신뢰 정책의 범위를 적절하게 지정해야 합니다."Condition": { "StringEquals": { "sts:ExternalId": "investigation-group-arn" } }