疑難排解 - Amazon CloudWatch

本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。

疑難排解

CloudWatch 調查功能無法擔任必要的 IAM 角色或許可。請確認已正確設定必要的角色和許可

CloudWatch 調查功能必須使用 IAM 角色,才能存取拓撲中的資訊。必須為此 IAM 角色設定足夠的許可。如需有關必要許可的詳細資訊,請參閱 如何在調查期間控制 CloudWatch 調查功能可存取的資料

無法識別事件來源。確認您的應用程式拓撲中存在資源,且系統支援資源類型。

我們建議您啟用數種 AWS 服務和功能,以便為 CloudWatch 調查提供額外的寶貴資訊。這些服務和功能可協助 CloudWatch 調查功能識別事件來源。如需詳細資訊,請參閱(建議) 增強調查的最佳實務

分析完成。提交其他調查結果以接收更新的建議

當您看到此訊息時,CloudWatch 調查功能已根據到目前為止找到的調查結果分析您的拓撲和遙測。如果您認為未找到根本原因,可以手動將更多遙測新增至調查,這可能導致 CloudWatch 調查功能根據新資訊再次掃描您的系統。

若要新增遙測,請導覽至該服務的主控台,並將遙測新增至調查。例如,若要將 Lambda 指標新增至調查,可以執行下列動作:

  1. 開啟 Lambda 主控台。

  2. 監視器區段中,尋找指標。

  3. 開啟指標的垂直省略符號內容選單 An example of a CloudWatch overview home page, showing alarms and their current state, and examples of other metrics graph widgets that might appear on the overview home page. ,選擇調查新增至調查。然後在調查窗格中,選取調查的名稱。

來源帳戶狀態顯示「等待連結至監控帳戶」

檢查您的監控帳戶和來源帳戶是否已正確設定。

  1. 檢查來源帳戶 ID 和來源帳戶角色名稱是否正確。

  2. 監控帳戶角色需要具有擔任來源帳戶角色的 sts:AssumeRole 許可。

  3. 來源帳戶角色需要具有信任政策,才能擔任監控帳戶角色。

  4. 必須適當設定來源帳戶角色中信任政策的範圍,才能在 sts:ExternalId 內容索引鍵中產生調查群組 ARN:

    "Condition": { "StringEquals": { "sts:ExternalId": "investigation-group-arn" } }

事件報告產生問題

本節說明產生事件報告時可能遇到的常見問題,以及如何解決這些問題。

報告產生失敗或產生不完整的內容

如果事件報告產生失敗,請確認下列事項: