

AWS Systems Manager Incident Manager は新規顧客に公開されなくなりました。既存のお客様は、通常どおりサービスを引き続き使用できます。詳細については、「[AWS Systems Manager Incident Manager  可用性の変更](https://docs.aws.amazon.com/incident-manager/latest/userguide/incident-manager-availability-change.html)」を参照してください。

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

# AWS Systems Manager Incident Manager およびインターフェイス VPC エンドポイントの操作 (AWS PrivateLink)
<a name="vpc-interface-endpoints"></a>

VPC と の間にプライベート接続を確立するには、*インターフェイス VPC エンドポイント* AWS Systems Manager Incident Manager を作成します。インターフェイスエンドポイントは を使用します AWS PrivateLinkを使用すると AWS PrivateLink、インターネットゲートウェイ、NAT デバイス、VPN 接続、または Direct Connect 接続なしで Incident Manager API オペレーションにプライベートにアクセスできます。VPC 内のインスタンスは、パブリック IP アドレスがなくても Incident Manager API と通信できます。VPC と Incident Manager の間のトラフィックは、Amazon ネットワーク内にとどまります。

各インターフェースエンドポイントは、サブネット内の 1 つ以上の [Elastic Network Interface](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/using-eni.html) によって表されます。

詳細については、*「Amazon* [VPC ユーザーガイド」の「インターフェイス VPC エンドポイント (AWS PrivateLink)](https://docs.aws.amazon.com/vpc/latest/userguide/vpce-interface.html)」を参照してください。

## Incident Manager VPC エンドポイントに関する考慮事項
<a name="vpc-endpoint-considerations"></a>

Incident Manager のインターフェイス VPC エンドポイントを設定する前に、「Amazon VPC ユーザーガイド」の「[Interface endpoint properties and limitations](https://docs.aws.amazon.com/vpc/latest/privatelink/vpce-interface.html#vpce-interface-limitations)」および「[AWS PrivateLink のクォータ](https://docs.aws.amazon.com/vpc/latest/privatelink/vpc-limits-endpoints.html)」を確認してください。

Incident Manager は、VPC からのすべての API アクションの呼び出しをサポートしています。Incident Manager のすべてを使用するには、`ssm-incidents` および `ssm-contacts` それぞれに 1 つの VPC エンドポイントを作成する必要があります。

## Incident Manager 用のインターフェイス VPC エンドポイントの作成
<a name="vpc-endpoint-create"></a>

Incident Manager 用の VPC エンドポイントは、Amazon VPC コンソールまたは AWS Command Line Interface (AWS CLI) で作成できます。詳細については、「Amazon VPC ユーザーガイド」の[インターフェイスエンドポイントの作成](https://docs.aws.amazon.com/vpc/latest/userguide/vpce-interface.html#create-interface-endpoint)を参照してください。

で Incident Manager のサポートされているサービス名を使用して、Incident Manager の VPC エンドポイントを作成します AWS リージョン。次の例は、IPv4 エンドポイントとデュアルスタックエンドポイントのインターフェイスエンドポイント形式を示しています。

IPv4 エンドポイント形式   
+ `com.amazonaws.region.ssm-incidents` 
+ `com.amazonaws.region.ssm-contacts`

デュアルスタック (IPv4 および IPv6) エンドポイント形式  
+ `aws.api.region.ssm-incidents` 
+ `aws.api.region.ssm-contacts`

すべてのリージョンでサポートされているエンドポイントのリストについては、「 *AWS 全般のリファレンスガイド*」の[AWS Systems Manager 「Incident Manager エンドポイントとクォータ](https://docs.aws.amazon.com/general/latest/gr/incident-manager.html)」を参照してください。

インターフェイスエンドポイントのプライベート DNS を有効にすると、 形式のデフォルトのリージョン DNS 名を使用して Incident Manager に API リクエストを行うことができます。次の例は、デフォルトのリージョン DNS 名の形式を示しています。
+ `ssm-incidents.region.amazonaws.com`
+ `ssm-contacts.region.amazonaws.com`



詳細については、「Amazon VPC ユーザーガイド**」の「[インターフェイスエンドポイントを介したサービスへのアクセス](https://docs.aws.amazon.com/vpc/latest/userguide/vpce-interface.html#access-service-though-endpoint)」を参照してください。

## Incident Manager 用の VPC エンドポイントの作成
<a name="vpc-endpoint-policy"></a>

Incident Manager へのアクセスをコントロールする VPC エンドポイントには、エンドポイントポリシーをアタッチできます。このポリシーでは、以下の情報を指定します。
+ アクションを実行できるプリンシパル。
+ 実行可能なアクション。
+ これらのアクションを実行できるリソース。

詳細については、「*Amazon VPC ユーザーガイド*」の「[VPC エンドポイントによるサービスのアクセスコントロール](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-endpoints-access.html)」を参照してください。

**例: Incident Manager アクション用の VPC エンドポイントポリシー**  
以下は、Incident Manager 用のエンドポイントポリシーの例です。このポリシーは、エンドポイントにアタッチされると、すべてのリソースのすべてのプリンシパルに対して、リストされている Incident Manager アクションへのアクセスを許可します。

```
{
   "Statement":[
      {
         "Principal":"*",
         "Effect":"Allow",
         "Action":[
            "ssm-contacts:ListContacts",
            "ssm-incidents:ListResponsePlans",
            "ssm-incidents:StartIncident"
         ],
         "Resource":"*"
      }
   ]
}
```