

AWS Systems Manager Incident Manager 不再向新客户开放。现有客户可以继续正常使用该服务。有关更多信息，请参阅 [AWS Systems Manager Incident Manager 可用性变更](https://docs.aws.amazon.com/incident-manager/latest/userguide/incident-manager-availability-change.html)。

本文属于机器翻译版本。若本译文内容与英语原文存在差异，则一律以英文原文为准。

# 使用 AWS Systems Manager Incident Manager 和接口 VPC 终端节点 (AWS PrivateLink)
<a name="vpc-interface-endpoints"></a>

您可以通过创建接*口 VPC 终端节点在您 AWS Systems Manager Incident Manager 的 VPC* 之间建立私有连接。接口端点由 AWS PrivateLink提供支持。借 AWS PrivateLink助，您无需互联网网关、NAT 设备、VPN 连接或 Direct Connect 连接即可私密访问事件管理器 API 操作。您的 VPC 中的实例不需要公有 IP 地址即可与 Incident Manager API 进行通信。您的 VPC 和 Incident Manager 之间的流量会保留在 Amazon 网络内。

每个接口端点均由子网中的一个或多个[弹性网络接口](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/using-eni.html)表示。

有关更多信息，请参阅《Amazon VPC 用户指南》**中的[接口 VPC 端点 (AWS PrivateLink)](https://docs.aws.amazon.com/vpc/latest/userguide/vpce-interface.html)。

## Incident Manager VPC 端点的注意事项
<a name="vpc-endpoint-considerations"></a>

请务必先查看《Amazon VPC 用户指南》**中的[接口端点属性和限制](https://docs.aws.amazon.com/vpc/latest/privatelink/vpce-interface.html#vpce-interface-limitations)和 [AWS PrivateLink 配额](https://docs.aws.amazon.com/vpc/latest/privatelink/vpc-limits-endpoints.html)，然后再为 Incident Manager 设置接口 VPC 端点。

Incident Manager 支持从 VPC 调用其所有 API 操作。要使用所有 Incident Manager，您必须创建两个 VPC 端点：一个用于 `ssm-incidents`，一个用于 `ssm-contacts`。

## 创建 Incident Manager 的接口 VPC 端点
<a name="vpc-endpoint-create"></a>

您可以使用 Amazon VPC 控制台或 AWS Command Line Interface (AWS CLI) 创建 Incident Manager 的 VPC 端点。有关更多信息，请参阅《Amazon VPC 用户指南》**中的[创建接口端点](https://docs.aws.amazon.com/vpc/latest/userguide/vpce-interface.html#create-interface-endpoint)。

使用您的事件管理器支持的服务名称为事件管理器创建 VPC 终端节点 AWS 区域。以下示例显示了 IPv4 和双堆栈端点的接口端点格式。

IPv4 端点格式   
+ `com.amazonaws.region.ssm-incidents` 
+ `com.amazonaws.region.ssm-contacts`

双栈（IPv4 和 IPv6）端点格式  
+ `aws.api.region.ssm-incidents` 
+ `aws.api.region.ssm-contacts`

有关所有区域支持的终端节点列表，请参阅《*AWS 一般参考指南》*中的[AWS Systems Manager 事件管理器终端节点和配额](https://docs.aws.amazon.com/general/latest/gr/incident-manager.html)。

如果您为接口终端节点启用私有 DNS，则可以使用事件管理器的默认区域 DNS 名称（格式为）向事件管理器发出 API 请求。以下示例显示了默认区域 DNS 名称格式。
+ `ssm-incidents.region.amazonaws.com`
+ `ssm-contacts.region.amazonaws.com`



有关更多信息，请参阅《Amazon VPC 用户指南》**中的[通过接口端点访问服务](https://docs.aws.amazon.com/vpc/latest/userguide/vpce-interface.html#access-service-though-endpoint)。

## 创建 Incident Manager 的 VPC 端点策略
<a name="vpc-endpoint-policy"></a>

您可以为 VPC 端点附加控制对 Incident Manager 的访问的端点策略。该策略指定以下信息：
+ 可执行操作的主体。
+ 可执行的操作。
+ 可对其执行这些操作的资源。

有关更多信息，请参阅《Amazon VPC 用户指南》**中的[使用 VPC 端点控制对服务的访问](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-endpoints-access.html)。

**示例：Incident Manager 操作的 VPC 端点策略**  
下面是 Incident Manager 的端点策略示例。当附加到端点时，该策略会向所有资源上的所有主体授予对列出的 Incident Manager 操作的访问权限。

```
{
   "Statement":[
      {
         "Principal":"*",
         "Effect":"Allow",
         "Action":[
            "ssm-contacts:ListContacts",
            "ssm-incidents:ListResponsePlans",
            "ssm-incidents:StartIncident"
         ],
         "Resource":"*"
      }
   ]
}
```