本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。
故障診斷
主題
CloudWatch 調查無法擔任必要的 IAM 角色或許可。請確認已正確設定必要的角色和許可
CloudWatch 調查使用 IAM 角色來存取拓撲中的資訊。此 IAM 角色必須設定足夠的許可。如需有關必要許可的詳細資訊,請參閱 如何在調查期間控制 CloudWatch 調查可存取哪些資料。
無法識別事件來源。確認您的應用程式拓撲中存在 資源,且支援 資源類型。
我們建議您啟用數種 AWS 服務和功能,以便為 CloudWatch 調查提供額外的寶貴資訊。這些服務和功能可協助 CloudWatch 調查識別事件來源。如需詳細資訊,請參閱(建議) 增強調查的最佳實務。
分析完成。提交其他問題清單以接收更新的建議
當您看到此訊息時,CloudWatch 調查已根據到目前為止找到的問題清單分析您的拓撲和遙測。如果您認為找不到根本原因,您可以手動將更多遙測新增至調查,這可能會導致 CloudWatch 調查根據新資訊再次掃描您的系統。
若要新增遙測,請導覽至該服務的主控台,並將遙測新增至調查。例如,若要將 Lambda 指標新增至調查,您可以執行下列動作:
-
開啟 Lambda 主控台。
-
在監控區段中,尋找 指標。
-
開啟指標
的垂直省略符號內容選單,選擇調查、新增至調查 接著,在調查窗格中,選取調查的名稱。
來源帳戶狀態顯示「等待連結至監控帳戶」
檢查您的監控帳戶和來源帳戶是否已正確設定。
-
檢查來源帳戶 ID 和來源帳戶角色名稱是否正確。
-
監控帳戶角色需要具有擔任來源帳戶角色的
sts:AssumeRole
許可。 -
來源帳戶角色需要具有信任政策,才能擔任監控帳戶角色。
-
來源帳戶角色中的信任政策必須適當設定範圍,才能在
sts:ExternalId
內容索引鍵中讓調查群組產生:"Condition": { "StringEquals": { "sts:ExternalId": "investigation-group-arn" } }