

本文為英文版的機器翻譯版本，如內容有任何歧義或不一致之處，概以英文版為準。

# 從調查產生報告
<a name="Investigations-IncidentReports-Generate"></a>

您可以從進行中或已完成的調查產生事件報告。調查初期產生的事件報告可能不會包含關鍵事實，例如根本原因和建議的動作。調查處於作用中狀態時，您可以編輯可用的事實，以額外資訊補充調查。調查結束後，您無法編輯或新增事實至調查。

**先決條件**

在產生事件之前，請確認符合下列要求：
+ 確保調查群組使用所需的 KMS 金鑰，並將適當的 IAM 政策連接到其角色，以從 AWS 服務解密資料。如果您的 AWS 資源使用客戶管理的 KMS 金鑰加密，您必須將 IAM 政策陳述式新增至調查群組角色，以授予 CloudWatch Investigations 解密和存取此資料所需的許可。
+ 調查群組角色已獲得下列許可：
  + `aiops:GetInvestigation`
  + `aiops:ListInvestigationEvents`
  + `aiops:GetInvestigationEvent`
  + `aiops:PutFact`
  + `aiops:UpdateReport`
  + `aiops:CreateReport`
  + `aiops:GetReport`
  + `aiops:ListFacts`
  + `aiops:GetFact`
  + `aiops:GetFactVersions`
**注意**  
您可以將這些許可新增為調查群組角色的內嵌政策，或將其他許可政策附加至調查群組角色。如需詳細資訊，請參閱 [產生事件報告的權限](Investigations-Security.md#Investigations-Security-IAM-IRG)。  
新的 受管政策`AIOpsAssistantIncidentReportPolicy`提供必要的許可，並自動新增至 2025 年 10 月 10 日之後建立的調查群組。如需詳細資訊，請參閱[AIOpsAssistantIncidentReportPolicy](managed-policies-cloudwatch.md#managed-policies-QInvestigations-AIOpsAssistantIncidentReportPolicy)。

**產生事件報告**

1. 透過 [https://console.aws.amazon.com/cloudwatch/](https://console.aws.amazon.com/cloudwatch/) 開啟 CloudWatch 主控台。

1. 在左側導覽窗格中，選擇 **AI 操作**、**調查**。

1. 選擇調查的名稱。

1. 在調查頁面的**摘要**下，接受任何其他相關假設，並在調查中新增任何其他備註。
**注意**  
產生報告需要調查至少有一個已接受的假設。

1. 在調查頁面頂端，選擇**事件報告**。等待調查的相關事實收集並同步。

1. 在**事件報告**頁面上，檢閱用於產生報告的事實。事實可在右側窗格中取得。使用左右箭頭瀏覽事實類別索引標籤，或展開窗格以查看所有類別。

   1. 在事實面板上選擇**編輯**，以手動新增或編輯該類別中的資料。

   1. 選擇在事實面板上**檢視詳細資訊**，以查看 AI 助理收集的支援證據和事實歷史記錄。您也可以在事實詳細資訊視窗中選擇**編輯**。

   1. 如果您想要提供調查的其他內容，例如外部事件或情有可原的情況，請選擇**新增事實**。

1. 選擇**產生報告**。

   CloudWatch 調查將分析調查資料並產生結構化報告。此程序可能需要一些時間。

1. 在預覽窗格中檢閱產生的報告。報告將包含：
   + 自動擷取時間軸事件
   + 根據已接受的假設進行根本原因分析
   + 從調查遙測衍生的影響評估
   + 遵循 AWS 最佳實務的建議修正動作和經驗教訓

1. 若要將報告的副本保留在不同的位置，您可以選擇複製報告的文字並將其貼到您想要的位置。

1. 選擇**報告評估**以檢閱報告中的資料差距清單。您可以使用此資訊來收集報告的其他資料，然後相應地更新事實並重新產生報告。