AWS Systems Manager Incident Manager não está mais aberto a novos clientes. Os clientes atuais podem continuar usando o serviço normalmente. Para obter mais informações, consulte Mudança de disponibilidade do AWS Systems Manager Incident Manager.
As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.
Exportação de dados do Incident Manager
Este tópico descreve como usar um script Python para exportar registros de incidentes e análises pós-incidentes do. AWS Systems Manager Incident Manager O script exporta dados para arquivos JSON estruturados para análise posterior ou fins de arquivamento.
O que você pode exportar
O script exporta os seguintes dados:
-
Registros completos de incidentes, incluindo:
-
Eventos da linha do tempo
-
Itens relacionados
-
Engajamentos
-
Execuções de automação
-
Descobertas de segurança
-
Tags
-
-
Documentos de análise pós-incidente do Systems Manager
Pré-requisitos
Antes de começar, garanta que você tenha:
-
Python 3.7 ou posterior instalado
-
AWS CLI configurado com as credenciais apropriadas
-
Os seguintes pacotes Python instalados:
pip install boto3 python-dateutil
Permissões obrigatórias do IAM
Para usar esse script, verifique se você tem as seguintes permissões:
Permissões de incidentes do Systems Manager
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "ssm-incidents:ListIncidentRecords", "ssm-incidents:GetIncidentRecord", "ssm-incidents:ListTimelineEvents", "ssm-incidents:GetTimelineEvent", "ssm-incidents:ListRelatedItems", "ssm-incidents:ListEngagements", "ssm-incidents:GetEngagement", "ssm-incidents:BatchGetIncidentFindings", "ssm-incidents:ListTagsForResource" ], "Resource": "*" } ] }
Permissões do Systems Manager
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "ssm:ListDocuments", "ssm:GetDocument", "ssm:GetAutomationExecution" ], "Resource": "*" } ] }
Estrutura de exportação
O script cria a seguinte estrutura de diretórios para os dados exportados:
incident_manager_export_YYYYMMDD_HHMMSS/ ├── incident_records/ │ ├── 20250309_102129_IAD_Service_A_Lambda_High_Latency.json │ ├── 20250314_114820_SecurityFinding_SecurityHubFindings.json │ └── ... └── post_incident_analyses/ ├── 20250310_143022_Root_Cause_Analysis_Service_A.json ├── 20250315_091545_Security_Incident_Review.json └── ...
Executando o script de exportação
Uso básico
O script de exportação de dados do Incident Manager é fornecidohere. Faça o download do script e use as instruções a seguir para executá-lo.
Para executar o script com as configurações padrão:
python3 export-incident-manager-data.py
Opções disponíveis
Você pode personalizar a exportação usando estas opções de linha de comando:
| Opção | Description | Padrão |
|---|---|---|
--region |
AWS Região | us-east-1 |
--profile |
AWS nome do perfil | Perfil padrão |
--verbose, -v |
Ativar registro detalhado | FALSE |
--limit |
Número máximo de incidentes a serem exportados | Sem limite |
--timeline-events-limit |
Cronograma máximo de eventos por incidente | 100 |
--timeline-details-limit |
Cronograma máximo de detalhes do evento por incidente | 100 |
--related-items-limit |
Máximo de itens relacionados por incidente | 50 |
--engagements-limit |
Máximo de engajamentos por incidente | 20 |
--analysis-docs-limit |
Máximo de documentos de análise para exportar | 50 |
Exemplos
Exporte de uma região específica usando um perfil personalizado:
python3 export-incident-manager-data.py --region us-east-1 --profile my-aws-profile
Exporte com registro detalhado e limites para testes:
python3 export-incident-manager-data.py --verbose --limit 5 --timeline-events-limit 10
Exporte com limites conservadores para grandes conjuntos de dados:
python3 export-incident-manager-data.py --timeline-events-limit 50 --timeline-details-limit 25
Estrutura do arquivo de saída
Estrutura JSON de registro de incidentes
Cada arquivo de registro de incidente contém a seguinte estrutura:
{ "incident_record": { // Complete incident record from get-incident-record }, "incident_summary": { // Incident summary from list-incident-records }, "incident_source_details": { "from_incident_record": {}, "from_incident_summary": {}, "enhanced_details": { "created_by": "arn:aws:sts::...", "source": "aws.ssm-incidents.custom", "source_analysis": { "source_type": "manual", "creation_method": "human_via_console", "automation_involved": false, "human_created": true } } }, "timeline_events": { "detailed_events": [ { "summary": {}, // From list-timeline-events "details": {} // From get-timeline-event } ], "summary_only_events": [], "metadata": { "total_events_found": 45, "events_with_details": 25, "limits_applied": {} } }, "related_items": { "items": [], "metadata": {} }, "engagements": { "engagements": [], "metadata": {} }, "automation_executions": [], "findings": [], "tags": [], "post_incident_analysis": { "analysis_reference": {}, "metadata": {} }, "export_metadata": { "exported_at": "2025-09-18T...", "region": "us-east-*", "incident_arn": "arn:aws:ssm-incidents::..." } }
Estrutura JSON de análise pós-incidente
Cada arquivo de documento de análise contém:
{ "document_metadata": { // Document metadata from list-documents }, "document_details": { "Name": "037fc5dd-cd86-49bb-9c3d-15720e78798e", "Content": "...", // Full JSON content "DocumentType": "ProblemAnalysis", "CreatedDate": 1234567890, "ReviewStatus": "APPROVED", "AttachmentsContent": [], // ... other fields from get-document }, "export_metadata": { "exported_at": "2025-09-18T...", "region": "us-east-*", "document_name": "..." } }