기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.
AMS의 애플리케이션 인식 인시던트 알림
애플리케이션 인식 자동 인시던트 알림을 사용하여 AMS가 사용자를 대신하여 생성하는 지원 사례에 맞게 통신 환경을 사용자 지정할 수 있습니다. 이 기능을 사용하면 AMS는 AWS Service Catalog AppRegistry에서 사용자 지정 워크로드 기본 설정을 검색하여 애플리케이션에 대한 메타데이터로 AMS 인시던트 통신을 보강하고 사용자를 대신하여 AMS에서 생성한 지원 사례의 심각도를 사용자 지정합니다. 이 기능을 사용하려면 먼저 AMS 계정에서 AWS Service Catalog AppRegistry를 프로비저닝해야 합니다.
AMS 모니터링 기본값에 대한 자세한 내용은 섹션을 참조하세요AMS의 모니터링 및 이벤트 관리.
AMS 계정에서 AppRegistry 프로비저닝 및 애플리케이션 생성
AppRegistry 서비스는 AMS 계정의 셀프 서비스 프로비저닝(SSP) 모드에서 사용할 수 있습니다. 액세스를 요청하는 방법에 대한 지침은 AMS SSP를 사용하여 AMS 계정 AWS Service Catalog AppRegistry 에서 프로비저닝을 참조하세요.
AppRegistry를 프로비저닝한 후 다음 방법 중 하나를 사용하여 애플리케이션을 생성합니다.
AWS 콘솔: AWS 콘솔을 통해 AppRegistry에서 애플리케이션을 생성하는 방법에 대한 자세한 내용은 AppRegistry 관리자 안내서의 애플리케이션 생성을 참조하세요. AWS Service Catalog AppRegistry
CloudFormation: 다른 리소스를 정의하는 것처럼 AppRegistry 애플리케이션을 정의할 수 있습니다. 자세한 내용은 AWS CloudFormation 사용 설명서의 AWS Service Catalog AppRegistry 리소스 유형 참조를 참조하세요.
태그를 생성하여 사례 보강 활성화
AMS가 애플리케이션 메타데이터에 액세스하려면 먼저 애플리케이션에 태그를 지정해야 합니다. 다음 표에는 필수 태그가 나열되어 있습니다.
| 태그 키 | 태그 값 |
|---|---|
ams 관리형 |
true |
애플리케이션에 대한 AMS 지원 사례 심각도 사용자 지정
애플리케이션이 조직에 얼마나 중요한지 지정하여 AMS에서 생성한 지원 사례의 심각도를 사용자 지정할 수 있습니다. 이 설정은 AppRegistry의 애플리케이션과 연결된 속성 그룹에 의해 제어됩니다. 속성 그룹 이름의 이름은 다음 패턴과 일치해야 합니다.
AMS.<ApplicationName>.CommunicationOptions
위의 패턴에서는 애플리케이션을 생성할 때 AppRegistry에 사용된 이름과 일치해야 ApplicationName 합니다.
예제 콘텐츠:
{ "SchemaVersion": "1.0", "Criticality": "low" }
SchemaVersion
이를 통해 사용 중인 스키마 버전과 사용할 수 있는 기능의 하위 집합이 결정됩니다.
| 스키마 버전 | Feature |
|---|---|
1.0 |
중요도 값에 따른 사용자 지정 지원 사례 심각도 |
중요도
이 애플리케이션의 중요도에 따라 AMS 자동 시스템에서 생성된 지원 사례의 심각도가 결정됩니다.
유효한 값:
low|normal|high|urgent|critical
심각도 수준에 대한 자세한 내용은 API 참조의 SeverityLevel을 참조하세요. AWS Support
필수 여부: 예
필요한 권한 검토
이 기능을 사용하려면 AMS가 다음 AWS Identity and Access Management 권한에 액세스해야 합니다.
iam:ListRoleTags
iam:ListUserTags
resourcegroupstaggingapi:GetResources
servicecatalog-appregistry:GetApplication
servicecatalog-appregistry:ListAssociatedAttributeGroups
servicecatalog-appregistry:GetAttributeGroup
중요
이전 작업을 거부하는 IAM 정책 또는 서비스 제어 정책(SCP)이 없는지 확인합니다.
API 호출은 ams-access-admin 역할에 의해 이루어집니다. 다음은 볼 수 있는 내용의 예입니다.
arn:aws:sts::111122223333:assumed-role/ams-access-admin/AMS-AMSAppMetadataLookup-*