

AWS Systems Manager Incident Manager steht neuen Kunden nicht mehr offen. Bestandskunden können den Service weiterhin wie gewohnt nutzen. Weitere Informationen finden Sie unter [Änderung der AWS Systems Manager Incident Manager Verfügbarkeit](https://docs.aws.amazon.com/incident-manager/latest/userguide/incident-manager-availability-change.html). 

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

# Incident Manager-Daten exportieren
<a name="export-data"></a>

In diesem Thema wird beschrieben, wie Sie ein Python-Skript verwenden, um Ereignisaufzeichnungen und Analysen nach einem Vorfall aus AWS Systems Manager Incident Manager zu exportieren. Das Skript exportiert Daten für weitere Analyse- oder Archivierungszwecke in strukturierte JSON-Dateien.

## Was können Sie exportieren
<a name="export-what"></a>

Das Skript exportiert die folgenden Daten:
+ Vollständige Aufzeichnungen über Vorfälle, einschließlich:
  + Zeitleiste der Ereignisse
  + Verwandte Elemente
  + Engagements
  + Automatisierte Ausführungen
  + Ergebnisse zur Sicherheit
  + Tags (Markierungen)
+ Dokumente zur Analyse nach einem Vorfall von Systems Manager

## Voraussetzungen
<a name="export-prerequisites"></a>

Bevor Sie beginnen, stellen Sie sicher, dass Sie über Folgendes verfügen:
+ Python 3.7 oder höher installiert
+ AWS CLI mit den entsprechenden Anmeldeinformationen konfiguriert
+ Die folgenden Python-Pakete sind installiert:

  ```
  pip install boto3 python-dateutil
  ```

## Erforderliche IAM-Berechtigungen
<a name="export-permissions"></a>

Um dieses Skript verwenden zu können, stellen Sie sicher, dass Sie über die folgenden Berechtigungen verfügen:

Berechtigungen für Systems Manager Incidents

```
{
    "Version": "2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Action": [
                "ssm-incidents:ListIncidentRecords",
                "ssm-incidents:GetIncidentRecord",
                "ssm-incidents:ListTimelineEvents",
                "ssm-incidents:GetTimelineEvent",
                "ssm-incidents:ListRelatedItems",
                "ssm-incidents:ListEngagements",
                "ssm-incidents:GetEngagement",
                "ssm-incidents:BatchGetIncidentFindings",
                "ssm-incidents:ListTagsForResource"
            ],
            "Resource": "*"
        }
    ]
}
```

Systems Manager Manager-Berechtigungen

```
{
    "Version": "2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Action": [
                "ssm:ListDocuments",
                "ssm:GetDocument",
                "ssm:GetAutomationExecution"
            ],
            "Resource": "*"
        }
    ]
}
```

## Struktur exportieren
<a name="export-structure"></a>

Das Skript erstellt die folgende Verzeichnisstruktur für exportierte Daten:

```
incident_manager_export_YYYYMMDD_HHMMSS/
├── incident_records/
│   ├── 20250309_102129_IAD_Service_A_Lambda_High_Latency.json
│   ├── 20250314_114820_SecurityFinding_SecurityHubFindings.json
│   └── ...
└── post_incident_analyses/
    ├── 20250310_143022_Root_Cause_Analysis_Service_A.json
    ├── 20250315_091545_Security_Incident_Review.json
    └── ...
```

## Das Exportskript wird ausgeführt
<a name="export-running"></a>

### Grundlegende Verwendung
<a name="export-basic"></a>

Das Incident Manager-Datenexport-Skript wird bereitgestellt`[here](samples/export-incident-manager-data.zip)`. Bitte laden Sie das Skript herunter und verwenden Sie die folgenden Anweisungen, um das Skript auszuführen.

Um das Skript mit den Standardeinstellungen auszuführen:

```
python3 export-incident-manager-data.py
```

### Verfügbare Optionen
<a name="export-options"></a>

Sie können den Export mithilfe der folgenden Befehlszeilenoptionen anpassen:


| Option | Description | Standard | 
| --- | --- | --- | 
| --region | AWS Region | us-east-1 | 
| --profile | AWS Name des Profils | Standardprofil | 
| --verbose, -v | Aktivieren Sie die detaillierte Protokollierung | FALSE | 
| --limit | Maximale Anzahl der zu exportierenden Vorfälle | Kein Limit | 
| --timeline-events-limit | Maximale Anzahl von Ereignissen pro Vorfall | 100 | 
| --timeline-details-limit | Maximaler Zeitplan für Ereignisdetails pro Vorfall | 100 | 
| --related-items-limit | Maximale Anzahl verwandter Artikel pro Vorfall | 50 | 
| --engagements-limit | Maximale Anzahl an Interaktionen pro Vorfall | 20 | 
| --analysis-docs-limit | Maximale Anzahl an zu exportierenden Analysedokumenten | 50 | 

### Beispiele
<a name="export-examples"></a>

Export aus einer bestimmten Region mithilfe eines benutzerdefinierten Profils:

```
python3 export-incident-manager-data.py --region us-east-1 --profile my-aws-profile
```

Export mit ausführlicher Protokollierung und Einschränkungen für Tests:

```
python3 export-incident-manager-data.py --verbose --limit 5 --timeline-events-limit 10
```

Export mit konservativen Grenzwerten für große Datensätze:

```
python3 export-incident-manager-data.py --timeline-events-limit 50 --timeline-details-limit 25
```

## Struktur der Ausgabedatei
<a name="export-output"></a>

### JSON-Struktur des Ereignisdatensatzes
<a name="export-incident-json"></a>

Jede Vorfallaufzeichnungsdatei enthält die folgende Struktur:

```
{
    "incident_record": {
        // Complete incident record from get-incident-record
    },
    "incident_summary": {
        // Incident summary from list-incident-records
    },
    "incident_source_details": {
        "from_incident_record": {},
        "from_incident_summary": {},
        "enhanced_details": {
            "created_by": "arn:aws:sts::...",
            "source": "aws.ssm-incidents.custom",
            "source_analysis": {
                "source_type": "manual",
                "creation_method": "human_via_console",
                "automation_involved": false,
                "human_created": true
            }
        }
    },
    "timeline_events": {
        "detailed_events": [
            {
                "summary": {}, // From list-timeline-events
                "details": {}  // From get-timeline-event
            }
        ],
        "summary_only_events": [],
        "metadata": {
            "total_events_found": 45,
            "events_with_details": 25,
            "limits_applied": {}
        }
    },
    "related_items": {
        "items": [],
        "metadata": {}
    },
    "engagements": {
        "engagements": [],
        "metadata": {}
    },
    "automation_executions": [],
    "findings": [],
    "tags": [],
    "post_incident_analysis": {
        "analysis_reference": {},
        "metadata": {}
    },
    "export_metadata": {
        "exported_at": "2025-09-18T...",
        "region": "us-east-*",
        "incident_arn": "arn:aws:ssm-incidents::..."
    }
}
```

### JSON-Struktur nach der Analyse des Vorfalls
<a name="export-analysis-json"></a>

Jede Analysedokumentdatei enthält:

```
{
    "document_metadata": {
        // Document metadata from list-documents
    },
    "document_details": {
        "Name": "037fc5dd-cd86-49bb-9c3d-15720e78798e",
        "Content": "...", // Full JSON content
        "DocumentType": "ProblemAnalysis",
        "CreatedDate": 1234567890,
        "ReviewStatus": "APPROVED",
        "AttachmentsContent": [],
        // ... other fields from get-document
    },
    "export_metadata": {
        "exported_at": "2025-09-18T...",
        "region": "us-east-*",
        "document_name": "..."
    }
}
```