

# 根据调查生成报告
<a name="Investigations-IncidentReports-Generate"></a>

您可以基于正在进行或已完成的调查生成事件报告。调查初期生成的事件报告可能不包括关键事实，例如根本原因分析和建议措施。当调查处于活动状态时，您可以编辑现有的事实，以便在调查中补充其他信息。调查结束后，您将无法编辑或向调查添加事实。

**先决条件**

生成事件前，请确认满足以下要求：
+ 确保调查组使用所需的 KMS 密钥，并且其角色附加了适当的 IAM 策略，用于解密来自 AWS 服务的数据。如果 AWS 资源使用客户管理型 KMS 密钥加密，则必须向调查组角色添加 IAM 策略声明，以授予 CloudWatch 调查功能解密和访问这些数据所需的权限。
+ 已向调查组角色授予以下权限：
  + `aiops:GetInvestigation`
  + `aiops:ListInvestigationEvents`
  + `aiops:GetInvestigationEvent`
  + `aiops:PutFact`
  + `aiops:UpdateReport`
  + `aiops:CreateReport`
  + `aiops:GetReport`
  + `aiops:ListFacts`
  + `aiops:GetFact`
  + `aiops:GetFactVersions`
**注意**  
您可以将这些权限作为内联策略添加到调查组角色，也可以将其他权限策略附加到调查组角色。有关更多信息，请参阅[生成事件报告所需的权限](Investigations-Security.md#Investigations-Security-IAM-IRG)。  
新的托管式策略 `AIOpsAssistantIncidentReportPolicy` 提供了所需权限，并且会自动添加到 2025 年 10 月 10 日之后创建的调查组中。有关更多信息，请参阅 [AIOpsAssistantIncidentReportPolicy](managed-policies-cloudwatch.md#managed-policies-QInvestigations-AIOpsAssistantIncidentReportPolicy)。

**生成事件报告**

1. 通过 [https://console.aws.amazon.com/cloudwatch/](https://console.aws.amazon.com/cloudwatch/) 打开 CloudWatch 控制台。

1. 在左侧导航窗格中，依次选择 **AI 操作**、**调查**。

1. 选择调查的名称。

1. 在调查页面上的**源**部分下接受任何其他相关假设，并向调查添加任何其他注释。
**注意**  
生成报告需要调查至少包含一个已接受的假设。

1. 在调查页面顶部，选择**事件报告**。等待收集调查的相关事实并进行同步。

1. 在**事件报告**页面上，查看用于生成报告的事实。事实显示在右侧窗格中。使用左右箭头浏览事实类别选项卡，或展开窗格以查看所有类别。

   1. 在事实面板上选择**编辑**，可手动添加或编辑该类别中的数据。

   1. 在事实面板上选择**查看详细信息**，查看人工智能助手收集的支持证据和事实历史记录。您也可以在事实详细信息窗口中选择**编辑**。

   1. 如果想为调查提供其他上下文（例如外部事件或特殊情况），请选择**添加事实**。

1. 选择**生成报告**。

   CloudWatch 调查功能将分析调查数据并生成结构化报告。此过程可能需要一些时间。

1. 在预览窗格中查看生成的报告。报告将包括：
   + 自动提取的时间线事件
   + 基于已接受假设的根本原因分析
   + 根据调查遥测数据得出的影响评测
   + 遵循 AWS 最佳实践的建议整改措施和经验总结

1. 要将报告副本保留在其他位置，可以选择复制报告文本并将其粘贴到所需位置。

1. 选择**报告评测**以查看报告中的数据缺口列表。您可以使用这些信息为报告收集更多数据，然后相应地更新事实并重新生成报告。