

AWS Systems Manager Incident Manager n'est plus ouvert aux nouveaux clients. Les clients existants peuvent continuer à utiliser le service normalement. Pour plus d'informations, consultez [AWS Systems Manager Incident Manager la section Modification de la disponibilité](https://docs.aws.amazon.com/incident-manager/latest/userguide/incident-manager-availability-change.html). 

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

# Exportation des données d'Incident Manager
<a name="export-data"></a>

Cette rubrique explique comment utiliser un script Python pour exporter des enregistrements d'incidents et des analyses post-incident depuis AWS Systems Manager Incident Manager. Le script exporte les données vers des fichiers JSON structurés pour une analyse plus approfondie ou à des fins d'archivage.

## Ce que vous pouvez exporter
<a name="export-what"></a>

Le script exporte les données suivantes :
+ Dossiers complets des incidents, y compris :
  + Chronologie des événements
  + Éléments connexes
  + Fiançailles
  + Exécutions automatisées
  + Constatations de sécurité
  + Étiquettes
+ Documents d'analyse post-incident publiés par Systems Manager

## Prérequis
<a name="export-prerequisites"></a>

Avant de commencer, assurez-vous d'avoir :
+ Python 3.7 ou version ultérieure installé
+ AWS CLI configuré avec les informations d'identification appropriées
+ Les packages Python suivants ont été installés :

  ```
  pip install boto3 python-dateutil
  ```

## Autorisations IAM requises
<a name="export-permissions"></a>

Pour utiliser ce script, assurez-vous de disposer des autorisations suivantes :

Autorisations relatives aux incidents de Systems Manager

```
{
    "Version": "2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Action": [
                "ssm-incidents:ListIncidentRecords",
                "ssm-incidents:GetIncidentRecord",
                "ssm-incidents:ListTimelineEvents",
                "ssm-incidents:GetTimelineEvent",
                "ssm-incidents:ListRelatedItems",
                "ssm-incidents:ListEngagements",
                "ssm-incidents:GetEngagement",
                "ssm-incidents:BatchGetIncidentFindings",
                "ssm-incidents:ListTagsForResource"
            ],
            "Resource": "*"
        }
    ]
}
```

Autorisations de Systems Manager

```
{
    "Version": "2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Action": [
                "ssm:ListDocuments",
                "ssm:GetDocument",
                "ssm:GetAutomationExecution"
            ],
            "Resource": "*"
        }
    ]
}
```

## Structure d'exportation
<a name="export-structure"></a>

Le script crée la structure de répertoire suivante pour les données exportées :

```
incident_manager_export_YYYYMMDD_HHMMSS/
├── incident_records/
│   ├── 20250309_102129_IAD_Service_A_Lambda_High_Latency.json
│   ├── 20250314_114820_SecurityFinding_SecurityHubFindings.json
│   └── ...
└── post_incident_analyses/
    ├── 20250310_143022_Root_Cause_Analysis_Service_A.json
    ├── 20250315_091545_Security_Incident_Review.json
    └── ...
```

## Exécution du script d'exportation
<a name="export-running"></a>

### Utilisation de base
<a name="export-basic"></a>

Le script d'exportation de données Incident Manager est fourni`[here](samples/export-incident-manager-data.zip)`. Téléchargez le script et suivez les instructions ci-dessous pour l'exécuter.

Pour exécuter le script avec les paramètres par défaut, procédez comme suit :

```
python3 export-incident-manager-data.py
```

### Options disponibles
<a name="export-options"></a>

Vous pouvez personnaliser l'exportation à l'aide des options de ligne de commande suivantes :


| Option | Description | Par défaut | 
| --- | --- | --- | 
| --region | AWS Région | us-east-1 | 
| --profile | AWS nom du profil | Profil par défaut | 
| --verbose, -v | Activer la journalisation détaillée | FALSE | 
| --limit | Nombre maximum d'incidents à exporter | Aucune limite | 
| --timeline-events-limit | Nombre maximal d'événements chronologiques par incident | 100 | 
| --timeline-details-limit | Nombre maximal de détails chronologiques des événements par incident | 100 | 
| --related-items-limit | Nombre maximum d'éléments connexes par incident | 50 | 
| --engagements-limit | Nombre maximum d'engagements par incident | 20 | 
| --analysis-docs-limit | Nombre maximum de documents d'analyse à exporter | 50 | 

### Exemples
<a name="export-examples"></a>

Exporter depuis une région spécifique à l'aide d'un profil personnalisé :

```
python3 export-incident-manager-data.py --region us-east-1 --profile my-aws-profile
```

Exportation avec journalisation détaillée et limites de test :

```
python3 export-incident-manager-data.py --verbose --limit 5 --timeline-events-limit 10
```

Exportation avec des limites prudentes pour les grands ensembles de données :

```
python3 export-incident-manager-data.py --timeline-events-limit 50 --timeline-details-limit 25
```

## Structure du fichier de sortie
<a name="export-output"></a>

### Structure JSON de l'enregistrement d'incident
<a name="export-incident-json"></a>

Chaque fichier d'enregistrement d'incident contient la structure suivante :

```
{
    "incident_record": {
        // Complete incident record from get-incident-record
    },
    "incident_summary": {
        // Incident summary from list-incident-records
    },
    "incident_source_details": {
        "from_incident_record": {},
        "from_incident_summary": {},
        "enhanced_details": {
            "created_by": "arn:aws:sts::...",
            "source": "aws.ssm-incidents.custom",
            "source_analysis": {
                "source_type": "manual",
                "creation_method": "human_via_console",
                "automation_involved": false,
                "human_created": true
            }
        }
    },
    "timeline_events": {
        "detailed_events": [
            {
                "summary": {}, // From list-timeline-events
                "details": {}  // From get-timeline-event
            }
        ],
        "summary_only_events": [],
        "metadata": {
            "total_events_found": 45,
            "events_with_details": 25,
            "limits_applied": {}
        }
    },
    "related_items": {
        "items": [],
        "metadata": {}
    },
    "engagements": {
        "engagements": [],
        "metadata": {}
    },
    "automation_executions": [],
    "findings": [],
    "tags": [],
    "post_incident_analysis": {
        "analysis_reference": {},
        "metadata": {}
    },
    "export_metadata": {
        "exported_at": "2025-09-18T...",
        "region": "us-east-*",
        "incident_arn": "arn:aws:ssm-incidents::..."
    }
}
```

### Structure JSON d'analyse post-incident
<a name="export-analysis-json"></a>

Chaque fichier de document d'analyse contient :

```
{
    "document_metadata": {
        // Document metadata from list-documents
    },
    "document_details": {
        "Name": "037fc5dd-cd86-49bb-9c3d-15720e78798e",
        "Content": "...", // Full JSON content
        "DocumentType": "ProblemAnalysis",
        "CreatedDate": 1234567890,
        "ReviewStatus": "APPROVED",
        "AttachmentsContent": [],
        // ... other fields from get-document
    },
    "export_metadata": {
        "exported_at": "2025-09-18T...",
        "region": "us-east-*",
        "document_name": "..."
    }
}
```