

AWS Systems Manager Incident Manager は新規顧客に公開されなくなりました。既存のお客様は、通常どおりサービスを引き続き使用できます。詳細については、「[AWS Systems Manager Incident Manager  可用性の変更](https://docs.aws.amazon.com/incident-manager/latest/userguide/incident-manager-availability-change.html)」を参照してください。

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

# Incident Manager で他のサービスからのインシデントの潜在的な原因を「検出結果」として特定する
<a name="findings"></a>

Incident Manager では、*検出結果は*、インシデントの発生前後に発生し、インシデントに関連する可能性のある 1 つ以上のリソースを含む AWS CodeDeploy デプロイまたは AWS CloudFormation スタック更新に関する情報です。各検出結果は、インシデントの潜在的な原因として調査できます。これらの潜在的な原因に関する情報は、インシデントの**インシデント詳細**ページに追加されます。こうしたデプロイや変更に関する情報がすぐに手元にあれば、対応者はこの情報を手動で検索する必要がありません。そのため潜在的な原因の評価に必要な時間が短縮され、インシデントからの平均回復時間 (MTTR) を短縮できます。

現在、Incident Manager は AWS のサービス[AWS CodeDeploy](https://docs.aws.amazon.com/codedeploy/latest/userguide)と の 2 つの からの検出結果の収集をサポートしています[AWS CloudFormation](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/)。

検出結果はオプトイン機能です。この機能は、Incident Manager に初めてオンボーディングするときに [**準備**ウィザード](getting-started.md#getting-started-wizard)で有効化することも、後で[**設定**ページ](general-settings.md#settings-findings)で有効化することもできます。

検出結果機能を有効にすると、Incident Manager がユーザーに代わってサービスロールを作成します。このサービスロールには、CodeDeploy と CloudFormation から検出結果を取得するために必要な権限が含まれています。

クロスアカウントシナリオで検出結果を使用するには、管理アカウントでこの機能を有効にします。その後、 AWS Resource Access Manager (AWS RAM) 組織の各アプリケーションアカウントは、対応するサービスロールを作成する必要があります。

検出結果機能を使用する際に役立つ以下のトピックを参照してください。

**Topics**
+ [検出結果を使用するためのサービスロールの有効化と作成](#create-findings-role)
+ [クロスアカウント検出結果サポートのための許可の設定](#findings-role-permissions)

## 検出結果を使用するためのサービスロールの有効化と作成
<a name="create-findings-role"></a>

検出結果機能を有効にすると、Incident Manager は `IncidentManagerIncidentAccessServiceRole` という名前のサービスロールをユーザーに代わって作成します。このサービスロールは、インシデントが作成されたころに発生した CodeDeploy デプロイと CloudFormation スタックの更新に関する情報を収集するために Incident Manager が必要とする権限を提供します。

**注記**  
Incident Manager を組織で使用している場合、このサービスロールは管理アカウントに作成されます。組織内の他のアカウントで検出結果を使用するには、各アプリケーションアカウントにこのサービスロールを作成する必要があります。CloudFormation テンプレートを使用してアプリケーションアカウントにこのロールを作成する方法については、「[クロスアカウントインシデント管理のセットアップと設定](incident-manager-cross-account-cross-region.md#cross-account-cross-region-setup)」のステップ 4 を参照してください。

このサービスロールは、 AWS 管理ポリシーに関連付けられています。このポリシーのアクセス許可の詳細については、「[AWS マネージドポリシー: AWSIncidentManagerIncidentAccessServiceRolePolicy](security-iam-awsmanpol.md#security-iam-awsmanpol-AWSIncidentManagerIncidentAccessServiceRolePolicy)」を参照してください。

Incident Manager のオンボーディングプロセス中に検出結果を有効にする方法については、「[Incident Manager の使用開始](getting-started.md)」を参照してください。

オンボーディングプロセス完了後に検出結果を有効にする方法については、「[検出結果機能の管理](general-settings.md#settings-findings)」を参照してください。

## クロスアカウント検出結果サポートのための許可の設定
<a name="findings-role-permissions"></a>

組織をセットアップしたアカウント間で結果機能を使用するには AWS RAM、各アプリケーションアカウントが Incident Manager が管理アカウントのサービスロールを引き受けるためのアクセス許可を設定する必要があります。

これらのアクセス許可は、 が提供する テンプレートを CloudFormation デプロイすることでアプリケーションアカウントで設定できます。これにより AWS、ロール が作成されます`IncidentManagerIncidentAccessServiceRole`。

このテンプレートをダウンロードしてアプリケーションアカウントにデプロイする方法については、「[Incident Manager での AWS アカウント および リージョン間のインシデントの管理](incident-manager-cross-account-cross-region.md)」のステップ 4 を参照してください。