Notificaciones de incidentes compatibles con las aplicaciones en AMS - Guía del usuario de AMS Accelerate

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

Notificaciones de incidentes compatibles con las aplicaciones en AMS

Utilice las notificaciones de incidentes automatizadas compatibles con las aplicaciones para personalizar su experiencia de comunicación en los casos de asistencia que AMS cree en su nombre. Al utilizar esta función, AMS recupera las preferencias de carga de trabajo personalizadas AWS Service Catalog AppRegistrypara enriquecer las comunicaciones sobre incidentes de AMS con metadatos sobre sus aplicaciones y personalizar la gravedad de los casos de soporte creados por AMS en su nombre. Para utilizar esta función, primero debe incorporarse a AWS Service Catalog AppRegistry.

Para obtener más información sobre los valores predeterminados de supervisión de AMS Accelerate, consulte. Supervisión y gestión de eventos en AMS Accelerate

AppRegistry Incorpore y cree aplicaciones

Para incorporarse a AppRegistry, consulte Primeros pasos AppRegistry en la Guía AWS Service Catalog AppRegistry del administrador. Tras la incorporación, utilice uno de los siguientes métodos para crear aplicaciones:

  1. AWS consola: para obtener más información sobre cómo crear una aplicación AppRegistry a través de la AWS consola, consulte Creación de aplicaciones en la Guía del AWS Service Catalog AppRegistry administrador.

  2. CloudFormation: Puede definir su AppRegistry aplicación del mismo modo que define cualquier otro recurso. Para obtener más información, consulte la referencia de tipos de recursos de AWS Service Catalog AppRegistry en la Guía del usuario de AWS CloudFormation .

  3. Automatización AMS: para simplificar el proceso de registro de la solicitud, AMS le proporciona el documento AWSManagedServices-CreateAppRegistryApplication de automatización SSM. Para utilizar este método, invoque el documento desde la AWS Systems Manager consola en https://console.aws.amazon.com/systems-manager/o con el comando AWS CLI descrito en el siguiente ejemplo.

    # The following registers a new application with customized severity aws ssm start-automation-execution \ --document-name "AWSManagedServices-CreateAppRegistryApplication" \ --parameters '{"ResourceAssociationType":["TAGS"],"AppTagValue":["MyApp"],"CFNStackNames":[],"ApplicationName":["BananaStand"],"ApplicationDescription":["This is my banana stand application"],"AppCriticality":["normal"],"AutomationAssumeRole":["arn:aws:iam::123456789012:role/SSMAdminRole"]}' \ --region us-east-1 # The following registers a new application with no customizations aws ssm start-automation-execution \ --document-name "AWSManagedServices-CreateAppRegistryApplication" \ --parameters '{"ResourceAssociationType":["TAGS"],"AppTagValue":["MyApp"],"CFNStackNames":[],"ApplicationName":["BananaStand"],"ApplicationDescription":["This is my banana stand application"],"AppCriticality":["unset"],"AutomationAssumeRole":["arn:aws:iam::123456789012:role/SSMAdminRole"]}' \ --region us-east-1 # You can also register applications using CloudFormation stacks aws ssm start-automation-execution \ --document-name "AWSManagedServices-CreateAppRegistryApplication" \ --parameters '{"ResourceAssociationType":["STACKS"],"AppTagValue":[""],"CFNStackNames":["arn:aws:cloudformation:us-east-1:123456789012:stack/stack-2343eddq/1a2b3c4d-5e6f-7g8h-9i0j-1k2l3m4n5o6p"],"ApplicationName":["BananaStand"],"ApplicationDescription":["This is my banana stand application"],"AppCriticality":["unset"],"AutomationAssumeRole":["arn:aws:iam::123456789012:role/SSMAdminRole"]}' \ --region us-east-1

Cree etiquetas para permitir el enriquecimiento de mayúsculas y minúsculas

Debe etiquetar las aplicaciones para que AMS pueda acceder a los metadatos de las aplicaciones. En la siguiente tabla se enumeran las etiquetas obligatorias.

Las etiquetas con el prefijo ams:rt: se aplican mediante Resource Tagger.

Clave de etiqueta Valor de etiqueta

gestionado por AMS

true

ams:rt:ams-managed

true

Personalice la gravedad de los casos de soporte de AMS para sus aplicaciones

Puede personalizar la gravedad de los casos de soporte creados por AMS especificando el grado de importancia de su solicitud para su organización. Esta configuración se controla mediante un grupo de atributos asociado a la aplicación en AppRegistry. El nombre del grupo de atributos debe coincidir con el siguiente patrón:

AMS.<ApplicationName>.CommunicationOptions

En el patrón anterior, ApplicationName debe coincidir con el nombre utilizado AppRegistry al crear la aplicación.

Contenido de ejemplo:

{ "SchemaVersion": "1.0", "Criticality": "low" }

SchemaVersion

Esto determina la versión del esquema que está utilizando y el subconjunto de funciones disponibles para su uso.

Versión del esquema Característica

1.0

Gravedad de los casos de soporte personalizada en función del valor de criticidad

Criticidad

La importancia de esta solicitud determina la gravedad de los casos de soporte creados por los sistemas automatizados de AMS.

Valores válidos:

low|normal|high|urgent|critical

Para obtener más información sobre los niveles de gravedad, consulte SeverityLevella referencia de la AWS Support API.

Obligatorio: sí

Revisa los permisos necesarios

Para utilizar esta función, AMS necesita tener acceso a los siguientes permisos: AWS Identity and Access Management

  • objetivo: ListRoleTags

  • objetivo: ListUserTags

  • API de etiquetado de grupos de recursos: GetResources

  • catálogo de servicios: registro de aplicaciones: GetApplication

  • catálogo de servicios - registro de aplicaciones: ListAssociatedAttributeGroups

  • catálogo de servicios - registro de aplicaciones: GetAttributeGroup

importante

Asegúrese de que no haya una política de IAM o una política de control de servicios (SCP) que deniegue las acciones anteriores.

El rol realiza las llamadas a la ams-access-admin API. El siguiente es un ejemplo de lo que puede ver:

arn:aws:sts::111122223333:assumed-role/ams-access-admin/AMS-AMSAppMetadataLookup-*