Benachrichtigungen über anwendungsbezogene Vorfälle in AMS - AMS Accelerate-Benutzerhandbuch

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

Benachrichtigungen über anwendungsbezogene Vorfälle in AMS

Verwenden Sie anwendungsorientierte automatische Benachrichtigungen zu Vorfällen, um Ihr Kommunikationserlebnis für Supportfälle, die AMS in Ihrem Namen erstellt, individuell zu gestalten. Wenn Sie diese Funktion verwenden, ruft AMS benutzerdefinierte Workload-Einstellungen von ab, AWS Service Catalog AppRegistryum Ihre AMS-Incident-Kommunikation mit Metadaten zu Ihren Anwendungen anzureichern und den Schweregrad der von AMS in Ihrem Namen erstellten Support-Fälle individuell anzupassen. Um diese Funktion nutzen zu können, müssen Sie zuerst AWS Service Catalog AppRegistry einsteigen.

Weitere Informationen zu den Standardüberwachungsstandards von AMS Accelerate finden Sie unter. Überwachung und Eventmanagement in AMS Accelerate

Integrieren Sie Anwendungen AppRegistry und erstellen Sie sie

Informationen zum AppRegistry Onboarding finden Sie unter Erste Schritte mit AppRegistry im AWS Service Catalog AppRegistry Administratorhandbuch. Verwenden Sie nach dem Onboarding eine der folgenden Methoden, um Anwendungen zu erstellen:

  1. AWS Konsole: Weitere Informationen zum Erstellen einer Anwendung AppRegistry über die AWS Konsole finden Sie im AWS Service Catalog AppRegistry Administratorhandbuch unter Anwendungen erstellen.

  2. CloudFormation: Sie können Ihre AppRegistry Anwendung genauso definieren wie jede andere Ressource. Weitere Informationen finden Sie unter AWS Service Catalog AppRegistry Ressourcentyp-Referenz im AWS CloudFormation -Benutzerhandbuch.

  3. AMS-Automatisierung: Um den Registrierungsprozess für Anträge zu vereinfachen, stellt Ihnen AMS das SSM-Automatisierungsdokument AWSManagedServices-CreateAppRegistryApplication zur Verfügung. Um diese Methode zu verwenden, rufen Sie das Dokument von der AWS Systems Manager Konsole aus unter oder mit dem auf https://console.aws.amazon.com/systems-manager/, AWS CLI wie im folgenden Beispiel beschrieben.

    # The following registers a new application with customized severity aws ssm start-automation-execution \ --document-name "AWSManagedServices-CreateAppRegistryApplication" \ --parameters '{"ResourceAssociationType":["TAGS"],"AppTagValue":["MyApp"],"CFNStackNames":[],"ApplicationName":["BananaStand"],"ApplicationDescription":["This is my banana stand application"],"AppCriticality":["normal"],"AutomationAssumeRole":["arn:aws:iam::123456789012:role/SSMAdminRole"]}' \ --region us-east-1 # The following registers a new application with no customizations aws ssm start-automation-execution \ --document-name "AWSManagedServices-CreateAppRegistryApplication" \ --parameters '{"ResourceAssociationType":["TAGS"],"AppTagValue":["MyApp"],"CFNStackNames":[],"ApplicationName":["BananaStand"],"ApplicationDescription":["This is my banana stand application"],"AppCriticality":["unset"],"AutomationAssumeRole":["arn:aws:iam::123456789012:role/SSMAdminRole"]}' \ --region us-east-1 # You can also register applications using CloudFormation stacks aws ssm start-automation-execution \ --document-name "AWSManagedServices-CreateAppRegistryApplication" \ --parameters '{"ResourceAssociationType":["STACKS"],"AppTagValue":[""],"CFNStackNames":["arn:aws:cloudformation:us-east-1:123456789012:stack/stack-2343eddq/1a2b3c4d-5e6f-7g8h-9i0j-1k2l3m4n5o6p"],"ApplicationName":["BananaStand"],"ApplicationDescription":["This is my banana stand application"],"AppCriticality":["unset"],"AutomationAssumeRole":["arn:aws:iam::123456789012:role/SSMAdminRole"]}' \ --region us-east-1

Erstellen Sie Tags, um die Anreicherung von Kundenvorgängen zu ermöglichen

Sie müssen Ihre Anwendungen taggen, bevor AMS auf Anwendungsmetadaten zugreifen kann. In der folgenden Tabelle sind die erforderlichen Tags aufgeführt.

Tags mit dem Präfix ams:rt: werden über Resource Tagger angewendet.

Tag-Schlüssel Tag-Wert

ams-verwaltet

true

ams:rt:ams-managed

true

Passen Sie den Schweregrad der AMS-Supportfälle für Ihre Anwendungen an

Sie können den Schweregrad der von AMS erstellten Supportfälle anpassen, indem Sie angeben, wie wichtig Ihre Anwendung für Ihr Unternehmen ist. Diese Einstellung wird durch eine Attributgruppe gesteuert, die Ihrer Anwendung in zugeordnet ist AppRegistry. Der Name der Attributgruppe muss dem folgenden Muster entsprechen:

AMS.<ApplicationName>.CommunicationOptions

Im vorherigen Muster ApplicationName muss der mit dem Namen übereinstimmen, der AppRegistry bei der Erstellung der Anwendung verwendet wurde.

Beispielinhalt:

{ "SchemaVersion": "1.0", "Criticality": "low" }

SchemaVersion

Dies bestimmt die Schemaversion, die Sie verwenden, und die Teilmenge der verfügbaren Funktionen.

Schemaversion Funktion

1,0

Maßgeschneiderter Schweregrad für Supportfälle basierend auf dem Kritikalitätswert

Kritikalität

Die Wichtigkeit dieser Anwendung bestimmt den Schweregrad der von den automatisierten AMS-Systemen erstellten Supportfälle.

Zulässige Werte:

low|normal|high|urgent|critical

Weitere Informationen zu Schweregraden finden Sie SeverityLevelin der AWS -Support API-Referenz.

Erforderlich: Ja

Überprüfen Sie die erforderlichen Berechtigungen

Um diese Funktion nutzen zu können, benötigt AMS Zugriff auf die folgenden Berechtigungen: AWS Identity and Access Management

  • Ich bin: ListRoleTags

  • ich bin: ListUserTags

  • Ressourcengruppen, die API taggen: GetResources

  • Servicekatalog-App-Registrierung: GetApplication

  • Servicekatalog-App-Registrierung: ListAssociatedAttributeGroups

  • Servicekatalog-App-Registrierung: GetAttributeGroup

Wichtig

Stellen Sie sicher, dass es keine IAM-Richtlinie oder Service Control Policy (SCP) gibt, die die vorherigen Aktionen ablehnt.

Die API-Aufrufe werden von der Rolle ausgeführt. ams-access-admin Das Folgende ist ein Beispiel dafür, was Sie sehen könnten:

arn:aws:sts::111122223333:assumed-role/ams-access-admin/AMS-AMSAppMetadataLookup-*