

本文為英文版的機器翻譯版本，如內容有任何歧義或不一致之處，概以英文版為準。

# 疑難排解
<a name="Investigations-Troubleshooting"></a>

**Topics**
+ [CloudWatch 調查功能無法擔任必要的 IAM 角色或許可。請確認已正確設定必要的角色和許可](#Investigations-Troubleshooting-Permissions)
+ [無法識別事件來源。確認您的應用程式拓撲中存在資源，且系統支援資源類型。](#Investigations-Troubleshooting-eventsource)
+ [分析完成。提交其他調查結果以接收更新的建議](#Investigations-Troubleshooting-complete)
+ [來源帳戶狀態顯示「等待連結至監控帳戶」](#Investigations-Troubleshooting-cross-account)
+ [事件報告產生問題](#Investigations-Troubleshooting-IncidentReports)

## CloudWatch 調查功能無法擔任必要的 IAM 角色或許可。請確認已正確設定必要的角色和許可
<a name="Investigations-Troubleshooting-Permissions"></a>

CloudWatch 調查功能必須使用 IAM 角色，才能存取拓撲中的資訊。必須為此 IAM 角色設定足夠的許可。如需有關必要許可的詳細資訊，請參閱 [如何在調查期間控制 CloudWatch 調查功能可存取的資料](Investigations-Security.md#Investigations-Security-Data)。

## 無法識別事件來源。確認您的應用程式拓撲中存在資源，且系統支援資源類型。
<a name="Investigations-Troubleshooting-eventsource"></a>

我們建議您啟用數種 AWS 服務和功能，以便為 CloudWatch 調查提供額外的寶貴資訊。這些服務和功能可協助 CloudWatch 調查功能識別事件來源。如需詳細資訊，請參閱[(建議) 增強調查的最佳實務](Investigations-RecommendedServices.md)。

## 分析完成。提交其他調查結果以接收更新的建議
<a name="Investigations-Troubleshooting-complete"></a>

當您看到此訊息時，CloudWatch 調查功能已根據到目前為止找到的調查結果分析您的拓撲和遙測。如果您認為未找到根本原因，可以手動將更多遙測新增至調查，這可能導致 CloudWatch 調查功能根據新資訊再次掃描您的系統。

若要新增遙測，請導覽至該服務的主控台，並將遙測新增至調查。例如，若要將 Lambda 指標新增至調查，可以執行下列動作：

1. 開啟 Lambda 主控台。

1. 在**監視器**區段中，尋找指標。

1. 開啟指標的垂直省略符號內容選單 ![\[An example of a CloudWatch overview home page, showing alarms and their current state, and examples of other metrics graph widgets that might appear on the overview home page.\]](http://docs.aws.amazon.com/zh_tw/AmazonCloudWatch/latest/monitoring/images/vmore.png)，選擇**調查**、**新增至調查**。然後在**調查**窗格中，選取調查的名稱。

## 來源帳戶狀態顯示「等待連結至監控帳戶」
<a name="Investigations-Troubleshooting-cross-account"></a>

檢查您的監控帳戶和來源帳戶是否已正確設定。

1. 檢查來源帳戶 ID 和來源帳戶角色名稱是否正確。

1. 監控帳戶角色需要具有擔任來源帳戶角色的 `sts:AssumeRole` 許可。

1. 來源帳戶角色需要具有信任政策，才能擔任監控帳戶角色。

1. 必須適當設定來源帳戶角色中信任政策的範圍，才能在 `sts:ExternalId` 內容索引鍵中產生調查群組 ARN：

   ```
               "Condition": {
                   "StringEquals": {
                       "sts:ExternalId": "investigation-group-arn"
                   }
               }
   ```

## 事件報告產生問題
<a name="Investigations-Troubleshooting-IncidentReports"></a>

本節說明您在產生事件報告時可能遇到的常見問題，以及如何解決這些問題。

### 報告產生失敗或產生不完整的內容
<a name="Investigations-Troubleshooting-IncidentReports-Generation"></a>

如果事件報告產生失敗，請確認下列事項：
+ 調查在**摘要**中至少有一個接受的假設
+ 您的使用者和調查群組具有必要的許可，請參閱 [CloudWatch 調查群組的使用者許可](Investigations-Security.md#Investigations-Security-IAM)。