

AWS Systems Manager Incident Manager 不再開放給新客戶。現有客戶可以繼續正常使用該服務。如需詳細資訊，請參閱[AWS Systems Manager Incident Manager 可用性變更](https://docs.aws.amazon.com/incident-manager/latest/userguide/incident-manager-availability-change.html)。

本文為英文版的機器翻譯版本，如內容有任何歧義或不一致之處，概以英文版為準。

# 使用 AWS Systems Manager Incident Manager 和界面 VPC 端點 (AWS PrivateLink)
<a name="vpc-interface-endpoints"></a>

您可以在 VPC 和 之間建立私有連線， AWS Systems Manager Incident Manager 方法是建立*介面 VPC 端點*。界面端點是採用 AWS PrivateLink技術。透過 AWS PrivateLink，您可以私下存取 Incident Manager API 操作，無需網際網路閘道、NAT 裝置、VPN 連接或 Direct Connect 連線。VPC 中的執行個體不需要公有 IP 地址，即可與 Incident Manager API 操作通訊。VPC 和 Incident Manager 之間的流量會保留在 Amazon 網路中。

每個介面端點都是由您子網路中的一或多個[彈性網路介面](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/using-eni.html)表示。

如需詳細資訊，請參閱《*Amazon* [VPC 使用者指南》中的界面 VPC 端點 (AWS PrivateLink)](https://docs.aws.amazon.com/vpc/latest/userguide/vpce-interface.html)。

## Incident Manager VPC 端點的考量事項
<a name="vpc-endpoint-considerations"></a>

在您為 Incident Manager 設定介面 VPC 端點之前，請務必檢閱《*Amazon VPC 使用者指南*》中的[介面端點屬性和限制](https://docs.aws.amazon.com/vpc/latest/privatelink/vpce-interface.html#vpce-interface-limitations)和[AWS PrivateLink 配額](https://docs.aws.amazon.com/vpc/latest/privatelink/vpc-limits-endpoints.html)。

Incident Manager 支援從您的 VPC 呼叫其所有 API 動作。若要使用所有 Incident Manager，您必須建立兩個 VPC 端點：一個用於 `ssm-incidents`，另一個用於 `ssm-contacts`。

## 為 Incident Manager 建立介面 VPC 端點
<a name="vpc-endpoint-create"></a>

您可以使用 Amazon VPC 主控台或 AWS Command Line Interface () 為 Incident Manager 建立 VPC 端點AWS CLI。如需詳細資訊，請參閱《Amazon VPC 使用者指南》**中的[建立介面端點](https://docs.aws.amazon.com/vpc/latest/userguide/vpce-interface.html#create-interface-endpoint)。

使用您 中 Incident Manager 的支援服務名稱，為 Incident Manager 建立 VPC 端點 AWS 區域。下列範例顯示 IPv4 和雙堆疊端點的介面端點格式。

IPv4 端點格式   
+ `com.amazonaws.region.ssm-incidents` 
+ `com.amazonaws.region.ssm-contacts`

雙堆疊 (IPv4 和 IPv6) 端點格式  
+ `aws.api.region.ssm-incidents` 
+ `aws.api.region.ssm-contacts`

如需所有 區域的支援端點清單，請參閱《 *AWS 一般參考指南*》中的 [AWS Systems Manager Incident Manager 端點和配額](https://docs.aws.amazon.com/general/latest/gr/incident-manager.html)。

如果您為介面端點啟用私有 DNS，您可以使用其格式的預設區域 DNS 名稱向 Incident Manager 提出 API 請求。下列範例顯示預設的區域 DNS 名稱格式。
+ `ssm-incidents.region.amazonaws.com`
+ `ssm-contacts.region.amazonaws.com`



如需詳細資訊，請參閱《Amazon VPC 使用者指南》**中的[透過介面端點存取服務](https://docs.aws.amazon.com/vpc/latest/userguide/vpce-interface.html#access-service-though-endpoint)。

## 為 Incident Manager 建立 VPC 端點政策
<a name="vpc-endpoint-policy"></a>

您可以將端點政策連接至控制 Incident Manager 存取的 VPC 端點。此政策會指定下列資訊：
+ 可執行動作的主體。
+ 可執行的動作。
+ 可執行這些動作的資源。

如需詳細資訊，請參閱《Amazon VPC 使用者指南》**中的[使用 VPC 端點控制對服務的存取](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-endpoints-access.html)。

**範例：適用於 Incident Manager 動作的 VPC 端點政策**  
以下是 Incident Manager 的端點政策範例。連接到端點時，此政策會授予所有資源上所有主體所列出的 Incident Manager 動作的存取權。

```
{
   "Statement":[
      {
         "Principal":"*",
         "Effect":"Allow",
         "Action":[
            "ssm-contacts:ListContacts",
            "ssm-incidents:ListResponsePlans",
            "ssm-incidents:StartIncident"
         ],
         "Resource":"*"
      }
   ]
}
```