在 Incident Manager 中將來自其他服務的事件的潛在原因識別為「尋找」 - Incident Manager

AWS Systems Manager Incident Manager 不再開放給新客戶。現有客戶可以繼續正常使用該服務。如需詳細資訊,請參閱AWS Systems Manager Incident Manager 可用性變更

本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。

在 Incident Manager 中將來自其他服務的事件的潛在原因識別為「尋找」

在 Incident Manager 中,問題清單是與事件發生前後發生的 AWS CodeDeploy 部署或 AWS CloudFormation 堆疊更新相關的資訊,而且涉及可能與事件相關的一或多個資源。每個調查結果都可以檢查為事件的潛在原因。這些潛在原因的相關資訊會新增至事件的事件詳細資訊頁面。透過這些部署和變更的相關資訊,回應者不需要手動搜尋此資訊。這可減少評估潛在原因所需的時間,進而減少從事件復原的平均時間 (MTTR)。

Incident Manager 目前支援從兩個 AWS 服務AWS CodeDeploy和 收集問題清單AWS CloudFormation

問題清單是一種選擇加入功能。您可以在「準備好」精靈中、第一次加入 Incident Manager 時或之後的設定頁面中啟用它。

當您啟用問題清單功能時,Incident Manager 會為您建立服務角色。此服務角色包含從 CodeDeploy 和 CloudFormation 擷取問題清單所需的許可。

若要在跨帳戶案例中使用問題清單,請在管理帳戶中啟用 功能。之後, AWS Resource Access Manager (AWS RAM) 組織中的每個應用程式帳戶都必須建立對應的服務角色。

請參閱下列主題,以協助您使用問題清單功能。

啟用和建立問題清單的服務角色

當您啟用問題清單功能時,Incident Manager IncidentManagerIncidentAccessServiceRole會代表您建立名為 的服務角色。此服務角色提供 Incident Manager 需要的許可,以收集有關建立事件前後發生的 CodeDeploy 部署和 CloudFormation 堆疊更新的資訊。

注意

如果您將 Incident Manager 與組織搭配使用,則會在管理帳戶中建立服務角色。若要使用組織中其他帳戶的調查結果,必須在每個應用程式帳戶中建立服務角色。如需有關使用 CloudFormation 範本在您的應用程式帳戶中建立此角色的資訊,請參閱 中的步驟 4設定跨帳戶事件管理

此服務角色與 AWS 受管政策相關聯。如需此政策中許可的相關資訊,請參閱 AWS 受管政策:AWSIncidentManagerIncidentAccessServiceRolePolicy

如需在 Incident Manager 加入程序期間啟用問題清單的資訊,請參閱 Incident Manager 入門

如需有關在完成加入程序後啟用問題清單的資訊,請參閱 管理問題清單功能

設定跨帳戶調查結果支援的許可

若要跨在 中設定組織的帳戶使用問題清單功能 AWS RAM,每個應用程式帳戶都必須設定 Incident Manager 的許可,以代表其擔任管理帳戶的服務角色。

這些許可可以透過部署 CloudFormation 由 提供的範本,在應用程式帳戶中設定 AWS,該範本會建立角色 IncidentManagerIncidentAccessServiceRole

如需有關在應用程式帳戶中下載和部署此範本的資訊,請參閱 中的步驟 4在 Incident Manager 中管理跨 AWS 帳戶 和 區域的事件