Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.
Benachrichtigungen über anwendungsbezogene Vorfälle in AMS
Verwenden Sie anwendungsorientierte automatische Benachrichtigungen zu Vorfällen, um Ihr Kommunikationserlebnis für Supportfälle, die AMS in Ihrem Namen erstellt, individuell zu gestalten. Wenn Sie diese Funktion verwenden, ruft AMS benutzerdefinierte Workload-Einstellungen von ab, AWS Service Catalog AppRegistryum Ihre AMS-Incident-Kommunikation mit Metadaten zu Ihren Anwendungen anzureichern und den Schweregrad der von AMS in Ihrem Namen erstellten Support-Fälle individuell anzupassen. Um diese Funktion nutzen zu können, müssen Sie zunächst die Bereitstellung AWS Service Catalog AppRegistry in Ihrem AMS-Konto vornehmen.
Weitere Informationen zu den Standardeinstellungen für die AMS-Überwachung finden Sie unterÜberwachung und Eventmanagement in AMS.
Bereitstellung AppRegistry in Ihrem AMS-Konto und Erstellung von Anwendungen
Der AppRegistry Service ist im Self-Service Provisioning (SSP) -Modus für Ihr AMS-Konto verfügbar. Anweisungen, wie Sie Zugriff beantragen, finden Sie unter Verwenden von AMS SSP zur Bereitstellung AWS Service Catalog AppRegistry in Ihrem AMS-Konto.
Verwenden Sie nach der Bereitstellung eine der folgenden Methoden AppRegistry, um Anwendungen zu erstellen:
AWS Konsole: Weitere Informationen zum Erstellen einer Anwendung AppRegistry über die AWS-Konsole finden Sie unter Creating Applications im AWS Service Catalog AppRegistry Administratorhandbuch.
CloudFormation: Sie können Ihre AppRegistry Anwendung genauso definieren wie jede andere Ressource. Weitere Informationen finden Sie unter AWS Service Catalog AppRegistry Ressourcentyp-Referenz im AWS CloudFormation -Benutzerhandbuch.
Erstellen Sie Tags, um die Anreicherung von Kundenvorgängen zu ermöglichen
Sie müssen Ihre Anwendungen taggen, bevor AMS auf Anwendungsmetadaten zugreifen kann. In der folgenden Tabelle sind die erforderlichen Tags aufgeführt.
| Tag-Schlüssel | Tag-Wert |
|---|---|
ams-verwaltet |
true |
Passen Sie den Schweregrad der AMS-Supportfälle für Ihre Anwendungen an
Sie können den Schweregrad der von AMS erstellten Supportfälle anpassen, indem Sie angeben, wie wichtig Ihre Anwendung für Ihr Unternehmen ist. Diese Einstellung wird durch eine Attributgruppe gesteuert, die Ihrer Anwendung in zugeordnet ist AppRegistry. Der Name der Attributgruppe muss dem folgenden Muster entsprechen:
AMS.<ApplicationName>.CommunicationOptions
Im vorherigen Muster ApplicationName muss der mit dem Namen übereinstimmen, der AppRegistry bei der Erstellung der Anwendung verwendet wurde.
Beispielinhalt:
{ "SchemaVersion": "1.0", "Criticality": "low" }
SchemaVersion
Dies bestimmt die Schemaversion, die Sie verwenden, und die Teilmenge der verfügbaren Funktionen.
| Schemaversion | Funktion |
|---|---|
1,0 |
Maßgeschneiderter Schweregrad für Supportfälle basierend auf dem Kritikalitätswert |
Kritikalität
Die Wichtigkeit dieser Anwendung bestimmt den Schweregrad der von den automatisierten AMS-Systemen erstellten Supportfälle.
Zulässige Werte:
low|normal|high|urgent|critical
Weitere Informationen zu Schweregraden finden Sie SeverityLevelin der AWS -Support API-Referenz.
Erforderlich: Ja
Überprüfen Sie die erforderlichen Berechtigungen
Um diese Funktion nutzen zu können, benötigt AMS Zugriff auf die folgenden Berechtigungen: AWS Identity and Access Management
Ich bin: ListRoleTags
ich bin: ListUserTags
Ressourcengruppen, die API taggen: GetResources
Servicekatalog-App-Registrierung: GetApplication
Servicekatalog-App-Registrierung: ListAssociatedAttributeGroups
Servicekatalog-App-Registrierung: GetAttributeGroup
Wichtig
Stellen Sie sicher, dass es keine IAM-Richtlinie oder Service Control Policy (SCP) gibt, die die vorherigen Aktionen ablehnt.
Die API-Aufrufe werden von der Rolle ausgeführt. ams-access-admin Das Folgende ist ein Beispiel dafür, was Sie sehen könnten:
arn:aws:sts::111122223333:assumed-role/ams-access-admin/AMS-AMSAppMetadataLookup-*