

Strumento di gestione degli incidenti AWS Systems Manager non è più aperto a nuovi clienti. I clienti esistenti possono continuare a utilizzare il servizio normalmente. Per ulteriori informazioni, vedi [modifica della Strumento di gestione degli incidenti AWS Systems Manager disponibilità](https://docs.aws.amazon.com/incident-manager/latest/userguide/incident-manager-availability-change.html). 

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Esportazione dei dati di Incident Manager
<a name="export-data"></a>

Questo argomento descrive come utilizzare uno script Python per esportare i record degli incidenti e le analisi post-incidenti da. Strumento di gestione degli incidenti AWS Systems Manager Lo script esporta i dati in file JSON strutturati per ulteriori analisi o scopi di archiviazione.

## Cosa puoi esportare
<a name="export-what"></a>

Lo script esporta i seguenti dati:
+ Registrazioni complete degli incidenti, tra cui:
  + Eventi cronologici
  + Voci correlate
  + Impegni
  + Esecuzioni di automazione
  + Risultati relativi alla sicurezza
  + Tag
+ Documenti di analisi post-incidente forniti da Systems Manager

## Prerequisiti
<a name="export-prerequisites"></a>

Prima di iniziare, assicuratevi di avere:
+ Python 3.7 o successivo installato
+ AWS CLI configurato con le credenziali appropriate
+ Sono installati i seguenti pacchetti Python:

  ```
  pip install boto3 python-dateutil
  ```

## Autorizzazioni IAM richieste
<a name="export-permissions"></a>

Per utilizzare questo script, assicurati di disporre delle seguenti autorizzazioni:

Autorizzazioni Systems Manager Incidents

```
{
    "Version": "2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Action": [
                "ssm-incidents:ListIncidentRecords",
                "ssm-incidents:GetIncidentRecord",
                "ssm-incidents:ListTimelineEvents",
                "ssm-incidents:GetTimelineEvent",
                "ssm-incidents:ListRelatedItems",
                "ssm-incidents:ListEngagements",
                "ssm-incidents:GetEngagement",
                "ssm-incidents:BatchGetIncidentFindings",
                "ssm-incidents:ListTagsForResource"
            ],
            "Resource": "*"
        }
    ]
}
```

Autorizzazioni Systems Manager

```
{
    "Version": "2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Action": [
                "ssm:ListDocuments",
                "ssm:GetDocument",
                "ssm:GetAutomationExecution"
            ],
            "Resource": "*"
        }
    ]
}
```

## Struttura di esportazione
<a name="export-structure"></a>

Lo script crea la seguente struttura di directory per i dati esportati:

```
incident_manager_export_YYYYMMDD_HHMMSS/
├── incident_records/
│   ├── 20250309_102129_IAD_Service_A_Lambda_High_Latency.json
│   ├── 20250314_114820_SecurityFinding_SecurityHubFindings.json
│   └── ...
└── post_incident_analyses/
    ├── 20250310_143022_Root_Cause_Analysis_Service_A.json
    ├── 20250315_091545_Security_Incident_Review.json
    └── ...
```

## Esecuzione dello script di esportazione
<a name="export-running"></a>

### Utilizzo di base
<a name="export-basic"></a>

Viene fornito lo script di esportazione dei dati di Incident Manager`[here](samples/export-incident-manager-data.zip)`. Scarica lo script e utilizza le seguenti istruzioni per eseguirlo.

Per eseguire lo script con le impostazioni predefinite:

```
python3 export-incident-manager-data.py
```

### Opzioni disponibili
<a name="export-options"></a>

È possibile personalizzare l'esportazione utilizzando queste opzioni della riga di comando:


| Opzione | Description | Default | 
| --- | --- | --- | 
| --region | AWS Regione | us-east-1 | 
| --profile | AWS nome del profilo | profilo predefinito | 
| --verbose, -v | Abilita la registrazione dettagliata | FALSE | 
| --limit | Numero massimo di incidenti da esportare | Nessun limite | 
| --timeline-events-limit | Cronologia massima degli eventi per incidente | 100 | 
| --timeline-details-limit | Cronologia massima dei dettagli degli eventi per incidente | 100 | 
| --related-items-limit | Numero massimo di articoli correlati per incidente | 50 | 
| --engagements-limit | Numero massimo di impegni per incidente | 20 | 
| --analysis-docs-limit | Numero massimo di documenti di analisi da esportare | 50 | 

### Esempi
<a name="export-examples"></a>

Esporta da una regione specifica utilizzando un profilo personalizzato:

```
python3 export-incident-manager-data.py --region us-east-1 --profile my-aws-profile
```

Esportazione con registrazione dettagliata e limiti per i test:

```
python3 export-incident-manager-data.py --verbose --limit 5 --timeline-events-limit 10
```

Esportazione con limiti conservativi per set di dati di grandi dimensioni:

```
python3 export-incident-manager-data.py --timeline-events-limit 50 --timeline-details-limit 25
```

## Struttura del file di output
<a name="export-output"></a>

### Struttura JSON del record degli incidenti
<a name="export-incident-json"></a>

Ogni file di registrazione degli incidenti contiene la seguente struttura:

```
{
    "incident_record": {
        // Complete incident record from get-incident-record
    },
    "incident_summary": {
        // Incident summary from list-incident-records
    },
    "incident_source_details": {
        "from_incident_record": {},
        "from_incident_summary": {},
        "enhanced_details": {
            "created_by": "arn:aws:sts::...",
            "source": "aws.ssm-incidents.custom",
            "source_analysis": {
                "source_type": "manual",
                "creation_method": "human_via_console",
                "automation_involved": false,
                "human_created": true
            }
        }
    },
    "timeline_events": {
        "detailed_events": [
            {
                "summary": {}, // From list-timeline-events
                "details": {}  // From get-timeline-event
            }
        ],
        "summary_only_events": [],
        "metadata": {
            "total_events_found": 45,
            "events_with_details": 25,
            "limits_applied": {}
        }
    },
    "related_items": {
        "items": [],
        "metadata": {}
    },
    "engagements": {
        "engagements": [],
        "metadata": {}
    },
    "automation_executions": [],
    "findings": [],
    "tags": [],
    "post_incident_analysis": {
        "analysis_reference": {},
        "metadata": {}
    },
    "export_metadata": {
        "exported_at": "2025-09-18T...",
        "region": "us-east-*",
        "incident_arn": "arn:aws:ssm-incidents::..."
    }
}
```

### Struttura JSON di analisi post-incidente
<a name="export-analysis-json"></a>

Ogni file di documento di analisi contiene:

```
{
    "document_metadata": {
        // Document metadata from list-documents
    },
    "document_details": {
        "Name": "037fc5dd-cd86-49bb-9c3d-15720e78798e",
        "Content": "...", // Full JSON content
        "DocumentType": "ProblemAnalysis",
        "CreatedDate": 1234567890,
        "ReviewStatus": "APPROVED",
        "AttachmentsContent": [],
        // ... other fields from get-document
    },
    "export_metadata": {
        "exported_at": "2025-09-18T...",
        "region": "us-east-*",
        "document_name": "..."
    }
}
```