Manajer Insiden AWS Systems Manager tidak lagi terbuka untuk pelanggan baru. Pelanggan yang sudah ada dapat terus menggunakan layanan ini seperti biasa. Untuk informasi selengkapnya, lihat perubahan Manajer Insiden AWS Systems Manager ketersediaan.
Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.
Mengekspor data Manajer Insiden
Topik ini menjelaskan cara menggunakan skrip Python untuk mengekspor catatan insiden dan analisis pasca-insiden dari. Manajer Insiden AWS Systems Manager Skrip mengekspor data ke file JSON terstruktur untuk analisis lebih lanjut atau tujuan arsip.
Apa yang dapat Anda ekspor
Skrip mengekspor data berikut:
-
Catatan insiden lengkap, termasuk:
-
Acara timeline
-
Barang terkait
-
Keterlibatan
-
Eksekusi otomatisasi
-
Temuan keamanan
-
Tanda
-
-
Dokumen analisis pasca-insiden dari Systems Manager
Prasyarat
Sebelum Anda mulai, pastikan Anda memiliki:
-
Python 3.7 atau yang lebih baru diinstal
-
AWS CLI dikonfigurasi dengan kredensi yang sesuai
-
Paket Python berikut diinstal:
pip install boto3 python-dateutil
Izin IAM yang diperlukan
Untuk menggunakan skrip ini, pastikan Anda memiliki izin berikut:
Izin Systems Manager Insiden
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "ssm-incidents:ListIncidentRecords", "ssm-incidents:GetIncidentRecord", "ssm-incidents:ListTimelineEvents", "ssm-incidents:GetTimelineEvent", "ssm-incidents:ListRelatedItems", "ssm-incidents:ListEngagements", "ssm-incidents:GetEngagement", "ssm-incidents:BatchGetIncidentFindings", "ssm-incidents:ListTagsForResource" ], "Resource": "*" } ] }
Izin Systems Manager
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "ssm:ListDocuments", "ssm:GetDocument", "ssm:GetAutomationExecution" ], "Resource": "*" } ] }
Struktur ekspor
Skrip membuat struktur direktori berikut untuk data yang diekspor:
incident_manager_export_YYYYMMDD_HHMMSS/ ├── incident_records/ │ ├── 20250309_102129_IAD_Service_A_Lambda_High_Latency.json │ ├── 20250314_114820_SecurityFinding_SecurityHubFindings.json │ └── ... └── post_incident_analyses/ ├── 20250310_143022_Root_Cause_Analysis_Service_A.json ├── 20250315_091545_Security_Incident_Review.json └── ...
Menjalankan skrip ekspor
Penggunaan dasar
Skrip ekspor data Manajer Insiden disediakanhere. Silakan unduh skrip dan gunakan instruksi berikut untuk menjalankan skrip.
Untuk menjalankan skrip dengan pengaturan default:
python3 export-incident-manager-data.py
Pilihan yang tersedia
Anda dapat menyesuaikan ekspor menggunakan opsi baris perintah ini:
| Opsi | Deskripsi | Default |
|---|---|---|
--region |
AWS Wilayah | us-east-1 |
--profile |
AWS nama profil | Profil default |
--verbose, -v |
Aktifkan pencatatan terperinci | SALAH |
--limit |
Jumlah maksimum insiden yang akan diekspor | Tidak ada batas |
--timeline-events-limit |
Peristiwa timeline maksimum per insiden | 100 |
--timeline-details-limit |
Detail peristiwa timeline maksimum per insiden | 100 |
--related-items-limit |
Maksimum item terkait per insiden | 50 |
--engagements-limit |
Keterlibatan maksimum per insiden | 20 |
--analysis-docs-limit |
Dokumen analisis maksimum untuk diekspor | 50 |
Contoh
Ekspor dari Wilayah tertentu menggunakan profil khusus:
python3 export-incident-manager-data.py --region us-east-1 --profile my-aws-profile
Ekspor dengan logging verbose dan batas untuk pengujian:
python3 export-incident-manager-data.py --verbose --limit 5 --timeline-events-limit 10
Ekspor dengan batas konservatif untuk kumpulan data besar:
python3 export-incident-manager-data.py --timeline-events-limit 50 --timeline-details-limit 25
Struktur file keluaran
Rekam insiden struktur JSON
Setiap file catatan insiden berisi struktur berikut:
{ "incident_record": { // Complete incident record from get-incident-record }, "incident_summary": { // Incident summary from list-incident-records }, "incident_source_details": { "from_incident_record": {}, "from_incident_summary": {}, "enhanced_details": { "created_by": "arn:aws:sts::...", "source": "aws.ssm-incidents.custom", "source_analysis": { "source_type": "manual", "creation_method": "human_via_console", "automation_involved": false, "human_created": true } } }, "timeline_events": { "detailed_events": [ { "summary": {}, // From list-timeline-events "details": {} // From get-timeline-event } ], "summary_only_events": [], "metadata": { "total_events_found": 45, "events_with_details": 25, "limits_applied": {} } }, "related_items": { "items": [], "metadata": {} }, "engagements": { "engagements": [], "metadata": {} }, "automation_executions": [], "findings": [], "tags": [], "post_incident_analysis": { "analysis_reference": {}, "metadata": {} }, "export_metadata": { "exported_at": "2025-09-18T...", "region": "us-east-*", "incident_arn": "arn:aws:ssm-incidents::..." } }
Struktur JSON analisis pasca-insiden
Setiap file dokumen analisis berisi:
{ "document_metadata": { // Document metadata from list-documents }, "document_details": { "Name": "037fc5dd-cd86-49bb-9c3d-15720e78798e", "Content": "...", // Full JSON content "DocumentType": "ProblemAnalysis", "CreatedDate": 1234567890, "ReviewStatus": "APPROVED", "AttachmentsContent": [], // ... other fields from get-document }, "export_metadata": { "exported_at": "2025-09-18T...", "region": "us-east-*", "document_name": "..." } }