

Strumento di gestione degli incidenti AWS Systems Manager non è più aperto a nuovi clienti. I clienti esistenti possono continuare a utilizzare il servizio normalmente. Per ulteriori informazioni, vedi [modifica della Strumento di gestione degli incidenti AWS Systems Manager disponibilità](https://docs.aws.amazon.com/incident-manager/latest/userguide/incident-manager-availability-change.html). 

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Creazione automatica o manuale di incidenti in Incident Manager
<a name="incident-creation"></a>

Incident Manager, uno strumento di AWS Systems Manager, ti aiuta a gestire e rispondere rapidamente agli incidenti. Puoi configurare Amazon CloudWatch e Amazon EventBridge per creare automaticamente incidenti basati su CloudWatch allarmi ed EventBridge eventi. Puoi anche creare incidenti manualmente nella pagina dell'elenco degli incidenti o utilizzando l'azione [StartIncident](https://docs.aws.amazon.com/incident-manager/latest/APIReference/API_StartIncident.html)API fornita da AWS CLI o dall'SDK. AWS Incident Manager deduplica gli incidenti creati dallo stesso CloudWatch allarme o EventBridge evento nello stesso incidente.

Per gli incidenti creati automaticamente da CloudWatch allarmi o EventBridge eventi, Incident Manager tenta di creare un incidente uguale alla Regione AWS regola dell'evento o all'allarme. Nel caso in cui Incident Manager non sia disponibile in Regione AWS, CloudWatch oppure crea EventBridge automaticamente l'incidente in una delle regioni disponibili specificate nel set di repliche. Per ulteriori informazioni, consulta [Gestione degli incidenti in tutte Account AWS le regioni in Incident Manager](incident-manager-cross-account-cross-region.md). 

Quando il sistema crea un incidente, Incident Manager raccoglie automaticamente le informazioni sulle AWS risorse coinvolte nell'incidente e le aggiunge alla scheda **Elementi correlati**. Se avete specificato un runbook nel piano di risposta, quando il sistema crea un incidente, Incident Manager può inviare le informazioni sulle AWS risorse coinvolte nell'incidente al runbook. Il sistema può quindi indirizzare tali risorse quando avvia il runbook e tenta di risolvere il problema.

Quando il sistema crea un incidente, crea anche un elemento di lavoro operativo principale (OpsItem) in OpsCenter, un componente di Systems Manager, e lo collega all'incidente come elemento correlato. È possibile utilizzarlo OpsItem per tenere traccia del lavoro correlato e delle analisi future degli incidenti. Chiamate OpsCenter a pagamento. Per ulteriori informazioni sui OpsCenter prezzi, consulta la pagina dei [prezzi di Systems Manager](https://aws.amazon.com/systems-manager/pricing/).

**Importante**  
Tieni presenti queste importanti informazioni.  
Nel caso in cui Incident Manager non sia disponibile, il sistema può eseguire il failover e creare incidenti in altre aree solo Regioni AWS se sono state specificate almeno due regioni nel set di replica. Per informazioni sulla configurazione di un set di replica, vedere. [Guida introduttiva a Incident Manager](getting-started.md)
Gli incidenti creati da un failover interregionale non richiamano i runbook specificati nei piani di risposta.

## Creazione automatica di incidenti con allarmi CloudWatch
<a name="incident-tracking-auto-alarms"></a>

CloudWatch utilizza le tue CloudWatch metriche per avvisarti dei cambiamenti nel tuo ambiente e per eseguire automaticamente l'azione di avvio dell'incidente. CloudWatch collabora con Systems Manager e Incident Manager per creare un incidente da un modello di piano di risposta quando un allarme entra in stato di allarme. Ciò richiede i seguenti prerequisiti:
+ Incident Manager configurato e set di replica creato. Questo passaggio crea il ruolo collegato al servizio Incident Manager nell'account, fornendo le autorizzazioni necessarie.
+ Un piano di risposta configurato di Incident Manager. Per informazioni su come configurare i piani di risposta di Incident Manager, consulta [Creazione e configurazione dei piani di risposta in Incident Manager](response-plans.md) la sezione *Preparazione degli incidenti* di questa guida.
+  CloudWatch Metriche configurate per il monitoraggio dell'applicazione. Per le best practice di monitoraggio, [Monitoraggio](incident-response.md#incident-response-monitoring) consulta la sezione *Preparazione degli incidenti* di questa guida.

**Per creare un allarme con un'azione **Start Incident****

1. Crea un allarme in CloudWatch. Per ulteriori informazioni, consulta [Using Amazon CloudWatch alarms](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/AlarmThatSendsEmail.html) nella *Amazon CloudWatch User Guide*.

1. Quando scegli l'azione da eseguire per l'allarme, seleziona **Aggiungi azione Systems Manager**.

1. Scegli **Crea incidente** e seleziona il **piano di risposta** per questo incidente.

1. Completa i passaggi rimanenti nella guida al tipo di allarme selezionato.

**Suggerimento**  
Puoi anche aggiungere l'azione di creazione di un incidente a qualsiasi allarme esistente.

## Creazione automatica di incidenti con EventBridge eventi
<a name="incident-tracking-auto-eventbridge"></a>

EventBridge regole: controlla i modelli degli eventi. Se l'evento corrisponde al modello definito, Incident Manager crea un incidente utilizzando il piano di risposta scelto. 

### Creazione di incidenti utilizzando gli eventi dei partner SaaS
<a name="incident-tracking-auto-eventbridge-saas"></a>

È possibile EventBridge configurare la ricezione di eventi da applicazioni e servizi partner SaaS (Software as a Service), consentendo l'integrazione di terze parti. Dopo aver configurato EventBridge la ricezione di eventi da partner terzi, puoi creare regole che corrispondano agli eventi dei partner per creare incidenti. Per visualizzare un elenco di integrazioni di terze parti, consulta [Ricezione di eventi da un partner SaaS](https://docs.aws.amazon.com/eventbridge/latest/userguide/create-partner-event-bus.html). 

**Configura EventBridge per ricevere eventi da un'integrazione SaaS.**

1. Apri la EventBridge console Amazon all'indirizzo [https://console.aws.amazon.com/events/](https://console.aws.amazon.com/events/).

1. Nel riquadro di navigazione, scegliere **Partner event sources (Origini eventi partner)**.

1. Usa la barra di ricerca per trovare il partner che desideri e scegli **Configura** per quel partner. 

1. Scegliere **Copy (Copia)** per copiare l'ID account negli appunti.
**Nota**  
Per l'integrazione con Salesforce, utilizza i passaggi descritti nella guida per [ AppFlow l'utente di Amazon](https://docs.aws.amazon.com/appflow/latest/userguide/EventBridge.html).

1. Andare al sito Web del partner e seguire le istruzioni per creare un'origine evento partner. Utilizzare l'ID account per questo. L'origine dell'evento che crei è disponibile solo sul tuo account. 

1. Torna alla EventBridge console e scegli **Partner event sources** nel pannello di navigazione.

1. Selezionare il pulsante accanto all'origine eventi partner e scegliere **Associate with event bus (Associa a bus di eventi)**.

**Crea una regola che si attiva in base agli eventi di un partner SaaS**

1. Apri la EventBridge console Amazon all'indirizzo [https://console.aws.amazon.com/events/](https://console.aws.amazon.com/events/).

1. Nel pannello di navigazione, scegli **Regole**.

1. Scegli **Crea regola**.

1. Inserisci un nome e una descrizione per la regola.

   Una regola non può avere lo stesso nome di un'altra regola nella stessa Regione e sullo stesso router di eventi.

1. Per **Event bus**, scegli l'event bus che corrisponde a questo partner.

1. Per **Tipo di regola**, scegli **Regola con un modello di eventi**.

1. Scegli **Next (Successivo)**.

1. Per **Event source**, scegli **AWS eventi o eventi EventBridge partner**.

1. Per **Modello di eventi**, scegli **Modulo di modello di eventi**.

1. Per **Event source**, scegli **EventBridgei partner**

1. Per **i partner**, scegli il nome del partner.

1. Per **Event type (Tipo di evento)**, scegliere **All Events (Tutti gli eventi)** oppure scegliere il tipo di evento da utilizzare per questa regola. Se si sceglie **All Events (Tutti gli eventi)**, tutti gli eventi emessi da questa origine eventi partner corrisponderanno alla regola.

   Se desideri personalizzare lo schema dell'evento, scegli **Modifica**, apporta le modifiche e quindi scegli **Salva**.

1. Scegli **Next (Successivo)**.

1. Per **Seleziona un obiettivo**, scegli il **piano di risposta di Incident Manager**, quindi scegli un **piano di risposta**.
**Nota**  
Quando selezioni un piano di risposta, tutti i piani di risposta che possiedi e che sono stati condivisi con il tuo account vengono visualizzati nell'elenco a discesa dei **piani di risposta**.

1. EventBridge può creare il ruolo IAM necessario per l'esecuzione della regola:
   + Per creare un ruolo IAM automaticamente, seleziona **Create a new role for this specific resource (Crea un nuovo ruolo per questa risorsa specifica)**.
   + Per utilizzare un ruolo IAM creato in precedenza, seleziona **Use existing role (Utilizza un ruolo esistente)**.

1. Scegli **Next (Successivo)**.

1. (Facoltativo) Inserire uno o più tag per la regola. Per ulteriori informazioni, consulta i [ EventBridgetag Amazon](https://docs.aws.amazon.com/eventbridge/latest/userguide/eventbridge-tagging.html) nella *Amazon EventBridge User Guide*.

1. Scegli **Next (Successivo)**. 

1. Controlla la regola, quindi scegli **Crea regola**.

### Creazione di incidenti utilizzando eventi AWS di servizio
<a name="incident-tracking-auto-eventbridge-aws"></a>

EventBridge riceve anche eventi dai AWS servizi elencati in [Eventi dai AWS servizi supportati](https://docs.aws.amazon.com/eventbridge/latest/userguide/event-types.html). Analogamente a come configuri le regole per i partner SaaS, puoi configurarle per AWS i servizi. 

**Crea una regola che si attiva in base agli eventi di un servizio AWS**

1. Apri la EventBridge console Amazon all'indirizzo [https://console.aws.amazon.com/events/](https://console.aws.amazon.com/events/).

1. Nel pannello di navigazione, scegli **Regole**.

1. Scegli **Crea regola**.

1. Inserisci un nome e una descrizione per la regola.

   Una regola non può avere lo stesso nome di un'altra regola nella stessa Regione e sullo stesso router di eventi.

1. Per **Event bus** (Bus di eventi), scegli **default**.

1. Per **Tipo di regola**, scegli **Regola con un modello di eventi**.

1. Scegli **Next (Successivo)**.

1. Per **Event source**, scegli **AWS eventi o eventi EventBridge partner**.

1. Per **Modello di eventi**, scegli **Modulo di modello di eventi**.

1. Per **Origine evento**, scegli **Servizi AWS **.

1. Per **Nome del servizio**, scegli il servizio che monitora un incidente.

1. Per **Event type (Tipo di evento)**, scegliere **All Events (Tutti gli eventi)** oppure scegliere il tipo di evento da utilizzare per questa regola. Se si sceglie **All Events (Tutti gli eventi)**, tutti gli eventi emessi da questa origine eventi partner corrisponderanno alla regola.

   Se desideri personalizzare lo schema dell'evento, scegli **Modifica**, apporta le modifiche e quindi scegli **Salva**.

1. Scegli **Next (Successivo)**.

1. Per **Seleziona un obiettivo**, scegli il **piano di risposta di Incident Manager**, quindi scegli un **piano di risposta**.
**Nota**  
Quando selezioni un piano di risposta, tutti i piani di risposta che possiedi e che sono stati condivisi con il tuo account vengono visualizzati nell'elenco a discesa dei **piani di risposta**.

1. EventBridge può creare il ruolo IAM necessario per l'esecuzione della regola:
   + Per creare un ruolo IAM automaticamente, seleziona **Create a new role for this specific resource (Crea un nuovo ruolo per questa risorsa specifica)**.
   + Per utilizzare un ruolo IAM creato in precedenza, seleziona **Use existing role (Utilizza un ruolo esistente)**.

1. Scegli **Next (Successivo)**.

1. (Facoltativo) Inserire uno o più tag per la regola. Per ulteriori informazioni, consulta i [ EventBridgetag Amazon](https://docs.aws.amazon.com/eventbridge/latest/userguide/eventbridge-tagging.html) nella *Amazon EventBridge User Guide*.

1. Scegli **Next (Successivo)**. 

1. Controlla la regola, quindi scegli **Crea regola**.

## Creazione manuale degli incidenti
<a name="incident-tracking-manual"></a>

I soccorritori possono tracciare manualmente un incidente utilizzando la console Incident Manager utilizzando un piano di risposta predefinito. Utilizza i seguenti passaggi per creare un incidente.

1. Apri la [console Incident Manager](https://console.aws.amazon.com/systems-manager/incidents/home).

1. Scegli **Avvia incidente**.

1. Per **Piano di risposta**, scegli un piano di risposta dall'elenco.

1. (Facoltativo) Per sostituire il titolo fornito dal piano di risposta definito, inserisci un **titolo per l'Incidente**.

1. (Facoltativo) Per ignorare l'impatto fornito dal piano di risposta definito, inserisci l'**Impatto** dell'incidente.

### Autorizzazioni IAM richieste per l'avvio manuale degli incidenti
<a name="incident-tracking-manual-permissions"></a>

Per avviare manualmente gli incidenti, gli utenti necessitano delle autorizzazioni per accedere alla console Incident Manager, visualizzare i piani di risposta e avviare gli incidenti. Quando un utente avvia un incidente, Incident Manager utilizza [sessioni di accesso inoltrato](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_forward_access_sessions.html) (FAS) per effettuare la `StartEngagement` chiamata come parte di. `StartIncident`

La seguente policy IAM fornisce le autorizzazioni necessarie per avviare manualmente gli incidenti, visualizzare i piani di risposta con cui è possibile creare gli incidenti e visualizzare e modificare gli incidenti dopo la loro creazione.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Action": [
                "ssm-incidents:StartIncident",
                "ssm-incidents:GetResponsePlan",
                "ssm-incidents:ListResponsePlans",
                "ssm-incidents:TagResource",
                "ssm-incidents:GetIncidentRecord",
                "ssm-incidents:ListIncidentRecords",
                "ssm-incidents:UpdateIncidentRecord"
            ],
            "Resource": "*"
        },
        {
            "Effect": "Allow",
            "Action": [
                "ssm-contacts:StartEngagement"
            ],
            "Resource": "*",
            "Condition": {
                "StringEquals": {
                    "aws:CalledViaFirst": "ssm-incidents.amazonaws.com"
                }
            }
        },
        {
            "Effect": "Allow",
            "Action": [
                "ssm:CreateOpsItem"
            ],
            "Resource": "*",
            "Condition": {
                "StringEquals": {
                    "aws:CalledViaFirst": "ssm-incidents.amazonaws.com"
                }
            }
        }
    ]
}
```

------

Questa policy include le seguenti autorizzazioni:
+ [ssm-incidents: StartIncident](https://docs.aws.amazon.com/incident-manager/latest/APIReference/API_StartIncident.html) - Consente agli utenti di avviare manualmente un incidente utilizzando la console o l'API. Questo crea un nuovo record di incidente da un piano di risposta.
+ [ssm-incidents: GetResponsePlan](https://docs.aws.amazon.com/incident-manager/latest/APIReference/API_GetResponsePlan.html) - Consente agli utenti di recuperare informazioni su un piano di risposta specifico.
+ [ssm-incidents: ListResponsePlans](https://docs.aws.amazon.com/incident-manager/latest/APIReference/API_ListResponsePlans.html) - Consente agli utenti di elencare tutti i piani di risposta nel proprio account.
+ [ssm-incidents: TagResource](https://docs.aws.amazon.com/incident-manager/latest/APIReference/API_TagResource.html) - Consente di aggiungere tag alle risorse di Incident Manager, inclusi incidenti e piani di risposta.
+ [ssm-incidents: GetIncidentRecord](https://docs.aws.amazon.com/incident-manager/latest/APIReference/API_GetIncidentRecord.html) - Consente agli utenti di recuperare informazioni dettagliate su un incidente specifico.
+ [ssm-incidents: ListIncidentRecords](https://docs.aws.amazon.com/incident-manager/latest/APIReference/API_ListIncidentRecords.html) - Consente agli utenti di elencare tutti gli incidenti nel proprio account.
+ [ssm-incidents: UpdateIncidentRecord](https://docs.aws.amazon.com/incident-manager/latest/APIReference/API_UpdateIncidentRecord.html) - Consente agli utenti di aggiornare i dettagli di un incidente esistente.
+ [ssm-contacts: StartEngagement](https://docs.aws.amazon.com/incident-manager/latest/APIReference/API_SSMContacts_StartEngagement.html) (con condizione) - Consente a Incident Manager di avviare interazioni con i contatti. La condizione garantisce che questo possa essere chiamato solo tramite Incident Manager.
+ [ssm: CreateOpsItem](https://docs.aws.amazon.com/systems-manager/latest/APIReference/API_CreateOpsItem.html) (con condizione) - Consente a Incident Manager di creare un OpsItem in OpsCenter. La condizione garantisce che questo possa essere chiamato solo tramite Incident Manager.

La chiave [aws: CalledViaFirst](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-calledviafirst) condition garantisce che determinate autorizzazioni (come`StartEngagement`) possano essere utilizzate solo quando la richiesta arriva tramite il servizio Incident Manager. Questo approccio utilizza FAS anziché ruoli collegati ai servizi, il che impedisce potenziali chiamate tra account che potrebbero comportare rischi per la sicurezza.