故障診斷 - Amazon CloudWatch

本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。

故障診斷

CloudWatch 調查無法擔任必要的 IAM 角色或許可。請確認已正確設定必要的角色和許可

CloudWatch 調查使用 IAM 角色來存取拓撲中的資訊。此 IAM 角色必須設定足夠的許可。如需有關必要許可的詳細資訊,請參閱 如何在調查期間控制 CloudWatch 調查可存取哪些資料

無法識別事件來源。確認您的應用程式拓撲中存在 資源,且支援 資源類型。

我們建議您啟用數種 AWS 服務和功能,以便為 CloudWatch 調查提供額外的寶貴資訊。這些服務和功能可協助 CloudWatch 調查識別事件來源。如需詳細資訊,請參閱(建議) 增強調查的最佳實務

分析完成。提交其他問題清單以接收更新的建議

當您看到此訊息時,CloudWatch 調查已根據到目前為止找到的問題清單分析您的拓撲和遙測。如果您認為找不到根本原因,您可以手動將更多遙測新增至調查,這可能會導致 CloudWatch 調查根據新資訊再次掃描您的系統。

若要新增遙測,請導覽至該服務的主控台,並將遙測新增至調查。例如,若要將 Lambda 指標新增至調查,您可以執行下列動作:

  1. 開啟 Lambda 主控台。

  2. 監控區段中,尋找 指標。

  3. 開啟指標 An example of a CloudWatch overview home page, showing alarms and their current state, and examples of other metrics graph widgets that might appear on the overview home page. 的垂直省略符號內容選單,選擇調查新增至調查 接著,在調查窗格中,選取調查的名稱。

來源帳戶狀態顯示「等待連結至監控帳戶」

檢查您的監控帳戶和來源帳戶是否已正確設定。

  1. 檢查來源帳戶 ID 和來源帳戶角色名稱是否正確。

  2. 監控帳戶角色需要具有擔任來源帳戶角色的sts:AssumeRole許可。

  3. 來源帳戶角色需要具有信任政策,才能擔任監控帳戶角色。

  4. 來源帳戶角色中的信任政策必須適當設定範圍,才能在sts:ExternalId內容索引鍵中讓調查群組產生:

    "Condition": { "StringEquals": { "sts:ExternalId": "investigation-group-arn" } }