

# 문제 해결
<a name="Investigations-Troubleshooting"></a>

**Topics**
+ [CloudWatch 조사가 필요한 IAM 역할 또는 권한을 수임할 수 없습니다. 필요한 역할과 권한이 올바르게 구성되어 있는지 확인하세요](#Investigations-Troubleshooting-Permissions)
+ [이벤트 소스를 식별할 수 없습니다. 리소스가 애플리케이션 토폴로지에 있고, 리소스 유형이 지원되는지 확인하세요.](#Investigations-Troubleshooting-eventsource)
+ [분석이 완료되었습니다. 추가 조사 결과를 제출하여 업데이트된 제안을 받으세요](#Investigations-Troubleshooting-complete)
+ [소스 계정 상태에 "모니터링 계정에 대한 보류 중 링크"가 표시됨](#Investigations-Troubleshooting-cross-account)
+ [인시던트 보고서 생성 문제](#Investigations-Troubleshooting-IncidentReports)

## CloudWatch 조사가 필요한 IAM 역할 또는 권한을 수임할 수 없습니다. 필요한 역할과 권한이 올바르게 구성되어 있는지 확인하세요
<a name="Investigations-Troubleshooting-Permissions"></a>

CloudWatch 조사는 IAM 역할을 사용하여 토폴로지의 정보에 액세스할 수 있습니다. 이 IAM 역할은 적절한 권한으로 구성되어야 합니다. 필요한 권한에 대한 자세한 내용은 [CloudWatch 조사가 조사 중에 액세스할 수 있는 데이터를 제어하는 방법](Investigations-Security.md#Investigations-Security-Data) 섹션을 참조하세요.

## 이벤트 소스를 식별할 수 없습니다. 리소스가 애플리케이션 토폴로지에 있고, 리소스 유형이 지원되는지 확인하세요.
<a name="Investigations-Troubleshooting-eventsource"></a>

CloudWatch 조사에 중요한 추가 정보를 제공할 수 있도록 몇 가지 AWS 서비스와 기능을 활성화하는 것이 좋습니다. 이러한 서비스 및 기능은 CloudWatch 조사가 이벤트 소스를 식별하는 데 도움이 될 수 있습니다. 자세한 내용은 [(권장 사항) 조사를 개선하기 위한 모범 사례](Investigations-RecommendedServices.md) 섹션을 참조하세요.

## 분석이 완료되었습니다. 추가 조사 결과를 제출하여 업데이트된 제안을 받으세요
<a name="Investigations-Troubleshooting-complete"></a>

이 메시지가 표시되면 CloudWatch 조사는 지금까지 찾아낸 조사 결과를 기반으로 토폴로지 및 원격 측정 분석을 완료한 것입니다. 근본 원인을 찾지 못했다고 생각할 경우, 조사에 원격 측정을 수동으로 추가할 수 있습니다. 이렇게 하면 CloudWatch 조사가 새 정보를 토대로 시스템을 다시 스캔할 수 있습니다.

새 원격 측정을 추가하려면 해당 서비스의 콘솔로 이동하여 원격 측정을 조사에 추가합니다. 예를 들어 Lambda 지표를 조사에 추가하려면 다음 작업을 수행하면 됩니다.

1. Lambda 콘솔을 엽니다.

1. **모니터링** 섹션에서 지표를 찾습니다.

1. 지표에 대한 세로 줄임표 컨텍스트 메뉴 ![\[An example of a CloudWatch overview home page, showing alarms and their current state, and examples of other metrics graph widgets that might appear on the overview home page.\]](http://docs.aws.amazon.com/ko_kr/AmazonCloudWatch/latest/monitoring/images/vmore.png)를 열고 **조사**, **Add to investigation**을 선택한 다음, **조사** 창에서 조사 이름을 선택합니다.

## 소스 계정 상태에 "모니터링 계정에 대한 보류 중 링크"가 표시됨
<a name="Investigations-Troubleshooting-cross-account"></a>

모니터링 계정과 소스 계정이 모두 올바르게 설정되었는지 확인합니다.

1. 소스 계정 ID와 소스 계정 역할 이름이 올바른지 확인합니다.

1. 모니터링 계정 역할에는 소스 계정 역할을 수임할 수 있는 `sts:AssumeRole` 권한이 있어야 합니다.

1. 소스 계정 역할에는 모니터링 계정 역할이 수임할 신뢰 정책이 있어야 합니다.

1. `sts:ExternalId` 컨텍스트 키에 조사 그룹 ARN이 포함되도록 소스 계정 역할의 신뢰 정책의 범위를 적절하게 지정해야 합니다.

   ```
               "Condition": {
                   "StringEquals": {
                       "sts:ExternalId": "investigation-group-arn"
                   }
               }
   ```

## 인시던트 보고서 생성 문제
<a name="Investigations-Troubleshooting-IncidentReports"></a>

이 섹션에서는 인시던트 보고서를 생성할 때 발생할 수 있는 일반적인 문제와 이를 해결하는 방법을 설명합니다.

### 보고서 생성이 실패하거나 불완전한 콘텐츠가 생성됨
<a name="Investigations-Troubleshooting-IncidentReports-Generation"></a>

인시던트 보고서 생성에 실패할 경우, 다음과 같은 상태인지 확인합니다.
+ 조사의 **피드**에 수락한 가설이 하나 이상 있습니다.
+ 사용자 및 조사 그룹이 필요한 권한을 보유하고 있습니다([CloudWatch 조사 그룹에 대한 사용자 권한](Investigations-Security.md#Investigations-Security-IAM) 섹션 참조).