

AWS Systems Manager Incident Manager 不再開放給新客戶。現有客戶可以繼續正常使用該服務。如需詳細資訊，請參閱[AWS Systems Manager Incident Manager 可用性變更](https://docs.aws.amazon.com/incident-manager/latest/userguide/incident-manager-availability-change.html)。

本文為英文版的機器翻譯版本，如內容有任何歧義或不一致之處，概以英文版為準。

# 在 Incident Manager 中建立和設定回應計劃
<a name="response-plans"></a>

回應計畫可讓您規劃如何回應影響使用者的事件。回應計劃可做為範本運作，其中包含要與誰互動、事件預期嚴重性、要啟動的自動 Runbook 以及要監控的指標等相關資訊。

**最佳實務**  
當您事先規劃事件時，可以減少對團隊事件的影響。當您設計回應計畫時，團隊應考慮下列最佳實務。
+ **簡化參與** – 識別最適合事件的團隊。如果您參與的分發清單太寬，或者您參與錯誤的團隊，可能會導致事件期間的混淆和浪費回應者時間。
+ **可靠的呈報** – 對於您在回應計畫中的參與，我們建議您選擇參與計畫，而不是聯絡人或通話排程。參與計畫應指定個別聯絡人或通話中排程 （包含多個輪換聯絡人），以便在事件期間參與。由於參與計畫中指定的回應者有時可能無法連線，因此您應該在回應計畫中設定備份回應者，以涵蓋這些案例。使用備份聯絡人時，如果主要和次要聯絡人無法使用，或涵蓋範圍有其他計劃外的差距，則 Incident Manager 仍會通知聯絡人有關事件。
+ **執行手冊** – 使用執行手冊提供可重複且可理解的步驟，以減少回應者在事件期間遇到的壓力。
+ **協作** – 使用聊天頻道來簡化事件期間的通訊。聊天管道可協助回應者掌握最新資訊。他們也可以透過這些管道與其他回應者共用資訊。

## 建立回應計畫
<a name="response-plans-create"></a>

使用下列程序來建立回應計畫並自動化事件回應。

**建立回應計劃**

1. 開啟 [Incident Manager 主控台](https://console.aws.amazon.com/systems-manager/incidents/home)，然後在導覽窗格中選擇**回應計劃**。

1. 選擇**建立回應計畫**。

1. 在**名稱**中，輸入唯一且可識別的回應計劃名稱，以在回應計劃的 Amazon Resource Name (ARN) 中使用。

1. （選用） 對於**顯示名稱**，輸入更人類可讀的名稱，以協助在您建立事件時識別回應計畫。

1. 繼續[指定事件記錄的預設值](#incident-defaults)。

### 指定事件預設值
<a name="incident-defaults"></a>

為了協助您更有效地管理事件，您可以指定預設值。Incident Manager 會將這些值套用至與回應計劃相關聯的所有事件。

**指定事件預設值**

1. 在**標題**中，輸入此事件的標題，以協助您在 Incident Manager 首頁上識別它。

1. 針對**影響**，請選擇影響層級，以指出從此回應計畫建立之事件的潛在範圍，例如**關鍵**或**低**。如需 Incident Manager 中影響評分的資訊，請參閱 [分類](incident-lifecycle.md#triage)。

1. （選用） 針對**摘要**，輸入從此回應計畫建立的事件類型簡短摘要。

1. （選用） 針對 **Dedupe 字串**，輸入 dedupe 字串。Incident Manager 使用此字串來防止相同的根本原因在同一個帳戶中建立多個事件。

   重複資料刪除字串是系統用來檢查重複事件的詞彙或片語。如果您指定重複資料刪除字串，則 Incident Manager 會在建立事件時，在 `dedupeString` 欄位中搜尋包含相同字串的開啟事件。如果偵測到重複，Incident Manager 會將較新的事件刪除重複到現有的事件中。
**注意**  
根據預設，Incident Manager 會自動刪除相同 Amazon CloudWatch 警示或 Amazon EventBridge 事件建立的多個事件。您不需要輸入自己的重複資料刪除字串，以防止這些資源類型的重複。

1. （選用） 在**事件標籤**下，新增標籤索引鍵和值，以指派給從此回應計劃建立的事件。

   您必須擁有事件記錄資源的`TagResource`許可，才能在回應計畫中設定事件標籤。

1. 繼續為解析程式[指定選用的聊天頻道](#chat-channel)，以便彼此就事件進行通訊。

### （選用） 指定事件回應聊天頻道
<a name="chat-channel"></a>

當您在回應計畫中包含聊天頻道時，回應者會透過頻道接收事件更新。他們可以使用聊天命令，直接從聊天頻道與事件互動。

在聊天應用程式中使用 Amazon Q Developer，您可以為 Slack、 Microsoft Teams或 建立頻道，讓 Amazon Chime 用於您的回應計劃。如需有關在聊天應用程式中在 Amazon Q Developer 中建立聊天頻道的資訊，請參閱聊天[https://docs.aws.amazon.com/chatbot/latest/adminguide/](https://docs.aws.amazon.com/chatbot/latest/adminguide/)。

**重要**  
Incident Manager 必須具有發佈至聊天頻道 Amazon Simple Notification Service (Amazon SNS) 主題的許可。如果沒有發佈至該 SNS 主題的許可，則無法將其新增至回應計劃。Incident Manager 會將測試通知發佈至 SNS 主題，以驗證許可。

如需聊天頻道的詳細資訊，請參閱 [在 Incident Manager 中為回應者建立和整合聊天頻道](chat.md)。

**指定事件回應聊天頻道**

1. 在**聊天頻道**中，選取聊天應用程式聊天頻道中的 Amazon Q 開發人員，回應者可以在事件期間進行通訊。
**提示**  
若要在聊天應用程式中的 Amazon Q Developer 中建立新的聊天頻道，請選擇**設定新的聊天機器人用戶端**。

1. 針對**聊天頻道 SNS 主題**，選擇要在事件期間發佈的其他 SNS 主題。在多個 中新增 SNS 主題 AWS 區域 會增加備援，以防區域在事件發生時關閉。

1. 繼續選擇[在事件期間要參與的聯絡人、通話中排程和呈報計畫](#engagements)。

### （選用） 選取要參與事件回應的資源
<a name="engagements"></a>

務必在事件發生時識別最適當的回應者。最佳實務是建議您執行下列動作：

1. 將聯絡人和通話中排程新增為呈報計畫中的呈報管道。
**注意**  
目前不支援將從另一個帳戶共用的聯絡人新增至回應計劃。

1. 選擇呈報計畫做為回應計畫中的參與。

如需聯絡案例和呈報計劃的詳細資訊，請參閱 [在 Incident Manager 中建立和設定聯絡人](contacts.md)和 [在 Incident Manager 中建立回應者互動的呈報計畫](escalation.md)。

**選取要參與事件回應的資源**

1. 對於**業務**開發，請選擇任意數量的呈報計畫、待命排程和個別聯絡人。

1. 繼續選擇性地[指定執行手冊](#runbook)做為事件緩解措施的一部分。

### （選用） 指定 Runbook 以緩解事件
<a name="runbook"></a>

您可以使用 [AWS Systems Manager Automation](https://docs.aws.amazon.com/systems-manager/latest/userguide/systems-manager-automation.html) 中的 Runbook AWS Systems Manager，將 AWS 雲端 環境中常見的應用程式和基礎設施任務自動化。

每個 Runbook 都會定義 *Runbook 工作流程*。Runbook 工作流程包含 Systems Manager 在受管節點或其他 AWS 資源類型上執行的動作。在 Incident Manager 中，執行手冊會驅動事件回應和緩解。

如需在回應計劃中使用 Runbook 的詳細資訊，請參閱[在 Incident Manager 中整合 Systems Manager Automation Runbook 以進行事件修復](runbooks.md)。

若要指定事件緩解的 Runbook：

1. 針對 **Runbook**，執行下列其中一項：
   + **從範本中選擇複製 Runbook**，以複製預設 Incident Manager Runbook。針對 **Runbook 名稱**，輸入新 Runbook 的描述性名稱。
   + 選擇**選取現有的 Runbook**。選取要使用的**擁有者**、**執行手冊**和**版本**。
**提示**  
若要從頭開始建立 Runbook，請選擇**設定新的 Runbook**。  
如需建立 Runbook 的資訊，請參閱 [在 Incident Manager 中整合 Systems Manager Automation Runbook 以進行事件修復](runbooks.md)。

1. 在**參數**區域中，提供您所選 Runbook 請求的任何參數。

   可用的參數是由 Runbook 指定的參數。一個 Runbook 可能需要與另一個不同的參數。有些參數可能是必要的，有些則是選用的。

   在許多情況下，您可以選擇手動輸入參數的靜態值，例如 Amazon EC2 執行個體 IDs清單。您也可以讓 Incident Manager 提供事件動態產生的參數值。

1. （選用） 對於 **AutomationAssumeRole**，指定要使用的 AWS Identity and Access Management (IAM) 角色。此角色必須具有執行 Runbook 中指定之個別命令所需的許可。
**注意**  
如果未指定`AssumeRole`任何 ，則 Incident Manager 會嘗試使用 Runbook 服務角色來執行 Runbook 中指定的個別命令。

   請選擇下列項目：
   + **輸入 ARN 值** – 以 格式手動輸入 AssumeRole 的 Amazon Resource Name (ARN)`arn:aws:iam::account-id:role/assume-role-name`。例如 **arn:aws:iam::123456789012:role/MyAssumeRole**。
   + **使用現有的服務角色** – 從您帳戶中的現有角色清單中選擇具有所需許可的角色。
   + **建立新的服務角色** – 從 AWS 受管政策中選擇以連接至 AssumeRole。選取此選項後，針對**AWS 受管政策**，從清單中選擇一或多個政策。

     您可以接受新角色的建議預設名稱，或輸入您選擇的名稱。
**注意**  
這個新的 Runbook 服務角色與您選取的特定 Runbook 相關聯。它不能與不同的 Runbook 搭配使用。這是因為政策的資源區段不支援其他 Runbook。

1. 對於 **Runbook 服務角色**，指定要使用的 IAM 角色，以提供存取和啟動 Runbook 本身工作流程所需的許可。

   角色至少必須允許特定 Runbook `ssm:StartAutomationExecution`的動作。若要讓 Runbook 跨帳戶運作，角色也必須針對您在 期間建立`AWS-SystemsManager-AutomationExecutionRole`的角色允許 `sts:AssumeRole`動作[在 Incident Manager 中管理跨 AWS 帳戶 和 區域的事件](incident-manager-cross-account-cross-region.md)。

   請選擇下列項目：
   + **建立新的服務角色** – Incident Manager 會為您建立 Runbook 服務角色，其中包含啟動 Runbook 工作流程所需的最低許可。

     對於**角色名稱**，您可以接受建議的預設名稱，或輸入您選擇的名稱。建議您使用建議的名稱，或將 Runbook 的名稱保留在名稱中。這是因為新的 AssumeRole 與您選取的特定 Runbook 相關聯，且可能不會包含其他 Runbook 所需的許可。
   + **使用現有的服務角色** – 您或 Incident Manager 先前建立的 IAM 角色會授予所需的許可。

     針對**角色名稱**，選取要使用之現有角色的名稱。

1. 展開**其他選項**，然後選擇下列其中一項，以指定 Runbook 工作流程應執行 AWS 帳戶 的位置。
   + **回應計劃擁有者的帳戶** – 在 AWS 帳戶 建立它的 中啟動 Runbook 工作流程。
   + **受影響的帳戶** – 在開始或報告事件的帳戶中啟動 Runbook 工作流程。

     當您將 Incident Manager 用於跨**帳戶**案例，且 Runbook 需要存取受影響帳戶中的資源來修復它們時，請選擇受影響的帳戶。

      

1. 繼續選擇性地[將 PagerDuty 服務整合到回應計劃](#integrations)中。

### （選用） 將 PagerDuty 服務整合至回應計劃
<a name="integrations"></a>

**將 PagerDuty 服務整合到回應計劃中**

當您將 Incident Manager 與 PagerDuty 整合時，PagerDuty 會在 Incident Manager 建立事件時建立對應的事件。PagerDuty 中的事件會使用您在其中定義的分頁工作流程和升級政策，以及 Incident Manager 中的政策。PagerDuty 會將 Incident Manager 的時間軸事件附加為事件上的備註。

1. 展開**第三方整合**，然後選擇**啟用 PagerDuty 整合**核取方塊。

1. 針對**選取秘密**，選取您存放登入資料的秘密 AWS Secrets Manager ，以存取您的 PagerDuty 帳戶。

   如需將 PagerDuty 登入資料儲存在 Secrets Manager 秘密中的資訊，請參閱 [在 AWS Secrets Manager 秘密中存放 PagerDuty 存取憑證](integrations-pagerduty-secret.md)。

1. 對於 **PagerDuty 服務**，請從您要建立 PagerDuty 事件的 PagerDuty 帳戶選取服務。

1. 繼續[新增選用標籤並建立回應計劃](#tags)。

### 新增標籤並建立回應計畫
<a name="tags"></a>

**新增標籤並建立回應計劃**

1. （選用） 在**標籤**區域中，將一或多個標籤索引鍵名稱/值對套用至回應計劃。

   標籤是您指派給資源的選用性中繼資料。您可以使用標籤，以不同的方式分類資源，例如依用途、擁有者或環境。例如，您可能想要標記回應計畫，以識別其要緩解的事件類型、其包含的呈報管道類型，或與之相關聯的呈報計畫。如需標記 Incident Manager 資源的詳細資訊，請參閱 [Incident Manager 中的標記資源](tagging.md)。

1. 選擇**建立回應計畫**。

    