Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.
Notifications d'incidents liées aux applications dans AMS
Utilisez les notifications d'incidents automatisées adaptées aux applications pour personnaliser votre expérience de communication pour les demandes d'assistance créées par AMS en votre nom. Lorsque vous utilisez cette fonctionnalité, AMS extrait les préférences de charge de travail personnalisées AWS Service Catalog AppRegistryafin d'enrichir vos communications relatives aux incidents AMS avec des métadonnées relatives à vos applications et de personnaliser la gravité des demandes d'assistance créées par AMS en votre nom. Pour utiliser cette fonctionnalité, vous devez d'abord le provisionner AWS Service Catalog AppRegistry dans votre compte AMS.
Pour en savoir plus sur les paramètres de surveillance par défaut d'AMS, consultezSurveillance et gestion des événements dans AMS.
Fournissez AppRegistry des informations sur votre compte AMS et créez des applications
Le AppRegistry service est disponible en mode Self-service Provisioning (SSP) pour votre compte AMS. Pour obtenir des instructions sur la façon de demander l'accès, voir Utiliser le SSP AMS pour le provisionnement AWS Service Catalog AppRegistry de votre compte AMS.
Après le provisionnement AppRegistry, utilisez l'une des méthodes suivantes pour créer des applications :
AWS console : pour en savoir plus sur la création d'une application AppRegistry via la console AWS, consultez la section Création d'applications dans le guide de l'AWS Service Catalog AppRegistry administrateur.
CloudFormation: Vous pouvez définir votre AppRegistry application comme n'importe quelle autre ressource. Pour plus d'informations, consultez Référence du type de ressource AWS Service Catalog AppRegistry dans le Guide de l'utilisateur AWS CloudFormation .
Créez des balises pour permettre l'enrichissement des dossiers
Vous devez étiqueter vos applications pour qu'AMS puisse accéder aux métadonnées des applications. Le tableau suivant répertorie les balises requises.
| Clé de balise | Valeur de balise |
|---|---|
géré par des tiers |
true |
Personnalisez la gravité des demandes de support AMS en fonction de vos applications
Vous pouvez personnaliser la gravité des demandes de support créées par AMS en spécifiant le degré d'importance de votre application pour votre organisation. Ce paramètre est contrôlé par un groupe d'attributs associé à votre application dans AppRegistry. Le nom du groupe d'attributs doit correspondre au modèle suivant :
AMS.<ApplicationName>.CommunicationOptions
Dans le modèle précédent, le nom ApplicationName doit correspondre au nom utilisé AppRegistry lors de la création de l'application.
Exemple de contenu :
{ "SchemaVersion": "1.0", "Criticality": "low" }
SchemaVersion
Cela détermine la version du schéma que vous utilisez et le sous-ensemble de fonctionnalités disponibles.
| Version du schéma | Fonctionnalité |
|---|---|
1.0 |
Gravité personnalisée des demandes d'assistance en fonction de la valeur de criticité |
Criticité
La criticité de cette application détermine la gravité des demandes de support créées par les systèmes automatisés AMS.
Valeurs valides :
low|normal|high|urgent|critical
Pour plus d'informations sur les niveaux de gravité, consultez SeverityLevella référence de l'AWS Support API.
Obligatoire : oui
Vérifiez les autorisations requises
Pour utiliser cette fonctionnalité, AMS doit avoir accès aux AWS Identity and Access Management autorisations suivantes :
iam : ListRoleTags
iam : ListUserTags
API de balisage des groupes de ressources : GetResources
servicecatalog-appregistry : GetApplication
servicecatalog-appregistry : ListAssociatedAttributeGroups
servicecatalog-appregistry : GetAttributeGroup
Important
Assurez-vous qu'aucune politique IAM ou politique de contrôle des services (SCP) ne refuse les actions précédentes.
Les appels d'API sont effectués par le ams-access-admin rôle. Voici un exemple de ce que vous pourriez voir :
arn:aws:sts::111122223333:assumed-role/ams-access-admin/AMS-AMSAppMetadataLookup-*