Notifications d'incidents liées aux applications dans AMS - Guide de l'utilisateur avancé d'AMS

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

Notifications d'incidents liées aux applications dans AMS

Utilisez les notifications d'incidents automatisées adaptées aux applications pour personnaliser votre expérience de communication pour les demandes d'assistance créées par AMS en votre nom. Lorsque vous utilisez cette fonctionnalité, AMS extrait les préférences de charge de travail personnalisées AWS Service Catalog AppRegistryafin d'enrichir vos communications relatives aux incidents AMS avec des métadonnées relatives à vos applications et de personnaliser la gravité des demandes d'assistance créées par AMS en votre nom. Pour utiliser cette fonctionnalité, vous devez d'abord le provisionner AWS Service Catalog AppRegistry dans votre compte AMS.

Pour en savoir plus sur les paramètres de surveillance par défaut d'AMS, consultezSurveillance et gestion des événements dans AMS.

Fournissez AppRegistry des informations sur votre compte AMS et créez des applications

Le AppRegistry service est disponible en mode Self-service Provisioning (SSP) pour votre compte AMS. Pour obtenir des instructions sur la façon de demander l'accès, voir Utiliser le SSP AMS pour le provisionnement AWS Service Catalog AppRegistry de votre compte AMS.

Après le provisionnement AppRegistry, utilisez l'une des méthodes suivantes pour créer des applications :

  1. AWS console : pour en savoir plus sur la création d'une application AppRegistry via la console AWS, consultez la section Création d'applications dans le guide de l'AWS Service Catalog AppRegistry administrateur.

  2. CloudFormation: Vous pouvez définir votre AppRegistry application comme n'importe quelle autre ressource. Pour plus d'informations, consultez Référence du type de ressource AWS Service Catalog AppRegistry dans le Guide de l'utilisateur AWS CloudFormation .

Créez des balises pour permettre l'enrichissement des dossiers

Vous devez étiqueter vos applications pour qu'AMS puisse accéder aux métadonnées des applications. Le tableau suivant répertorie les balises requises.

Clé de balise Valeur de balise

géré par des tiers

true

Personnalisez la gravité des demandes de support AMS en fonction de vos applications

Vous pouvez personnaliser la gravité des demandes de support créées par AMS en spécifiant le degré d'importance de votre application pour votre organisation. Ce paramètre est contrôlé par un groupe d'attributs associé à votre application dans AppRegistry. Le nom du groupe d'attributs doit correspondre au modèle suivant :

AMS.<ApplicationName>.CommunicationOptions

Dans le modèle précédent, le nom ApplicationName doit correspondre au nom utilisé AppRegistry lors de la création de l'application.

Exemple de contenu :

{ "SchemaVersion": "1.0", "Criticality": "low" }

SchemaVersion

Cela détermine la version du schéma que vous utilisez et le sous-ensemble de fonctionnalités disponibles.

Version du schéma Fonctionnalité

1.0

Gravité personnalisée des demandes d'assistance en fonction de la valeur de criticité

Criticité

La criticité de cette application détermine la gravité des demandes de support créées par les systèmes automatisés AMS.

Valeurs valides :

low|normal|high|urgent|critical

Pour plus d'informations sur les niveaux de gravité, consultez SeverityLevella référence de l'AWS Support API.

Obligatoire : oui

Vérifiez les autorisations requises

Pour utiliser cette fonctionnalité, AMS doit avoir accès aux AWS Identity and Access Management autorisations suivantes :

  • iam : ListRoleTags

  • iam : ListUserTags

  • API de balisage des groupes de ressources : GetResources

  • servicecatalog-appregistry : GetApplication

  • servicecatalog-appregistry : ListAssociatedAttributeGroups

  • servicecatalog-appregistry : GetAttributeGroup

Important

Assurez-vous qu'aucune politique IAM ou politique de contrôle des services (SCP) ne refuse les actions précédentes.

Les appels d'API sont effectués par le ams-access-admin rôle. Voici un exemple de ce que vous pourriez voir :

arn:aws:sts::111122223333:assumed-role/ams-access-admin/AMS-AMSAppMetadataLookup-*