本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。
疑難排解
主題
CloudWatch 調查功能無法擔任必要的 IAM 角色或許可。請確認已正確設定必要的角色和許可
CloudWatch 調查功能必須使用 IAM 角色,才能存取拓撲中的資訊。必須為此 IAM 角色設定足夠的許可。如需有關必要許可的詳細資訊,請參閱 如何在調查期間控制 CloudWatch 調查功能可存取的資料。
無法識別事件來源。確認您的應用程式拓撲中存在資源,且系統支援資源類型。
我們建議您啟用數種 AWS 服務和功能,以便為 CloudWatch 調查提供額外的寶貴資訊。這些服務和功能可協助 CloudWatch 調查功能識別事件來源。如需詳細資訊,請參閱(建議) 增強調查的最佳實務。
分析完成。提交其他調查結果以接收更新的建議
當您看到此訊息時,CloudWatch 調查功能已根據到目前為止找到的調查結果分析您的拓撲和遙測。如果您認為未找到根本原因,可以手動將更多遙測新增至調查,這可能導致 CloudWatch 調查功能根據新資訊再次掃描您的系統。
若要新增遙測,請導覽至該服務的主控台,並將遙測新增至調查。例如,若要將 Lambda 指標新增至調查,可以執行下列動作:
-
開啟 Lambda 主控台。
-
在監視器區段中,尋找指標。
-
開啟指標的垂直省略符號內容選單
,選擇調查、新增至調查。然後在調查窗格中,選取調查的名稱。
來源帳戶狀態顯示「等待連結至監控帳戶」
檢查您的監控帳戶和來源帳戶是否已正確設定。
-
檢查來源帳戶 ID 和來源帳戶角色名稱是否正確。
-
監控帳戶角色需要具有擔任來源帳戶角色的
sts:AssumeRole許可。 -
來源帳戶角色需要具有信任政策,才能擔任監控帳戶角色。
-
必須適當設定來源帳戶角色中信任政策的範圍,才能在
sts:ExternalId內容索引鍵中產生調查群組 ARN:"Condition": { "StringEquals": { "sts:ExternalId": "investigation-group-arn" } }
事件報告產生問題
本節說明產生事件報告時可能遇到的常見問題,以及如何解決這些問題。
報告產生失敗或產生不完整的內容
如果事件報告產生失敗,請確認下列事項:
-
調查在摘要中至少有一個接受的假設
-
您的使用者和調查群組具有必要的許可,請參閱 CloudWatch 調查群組的使用者許可 。