

AWS Systems Manager Incident Manager steht neuen Kunden nicht mehr offen. Bestandskunden können den Service weiterhin wie gewohnt nutzen. Weitere Informationen finden Sie unter [Änderung der AWS Systems Manager Incident Manager Verfügbarkeit](https://docs.aws.amazon.com/incident-manager/latest/userguide/incident-manager-availability-change.html). 

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

# Produkt- und Serviceintegrationen mit Incident Manager
Produkt- und Service-Integrationen

Incident Manager, ein Tool in AWS Systems Manager, lässt sich in die folgenden Produkte, Services und Tools integrieren.

## Integration mit AWS-Services


Incident Manager lässt sich in die AWS-Services in der folgenden Tabelle beschriebenen Tools integrieren.


|  |  | 
| --- |--- |
| AWS CDK |  Das AWS CDK ist ein Entwicklungsframework, mit dem Sie mithilfe von Code Ihre Cloud-Infrastruktur definieren und CloudFormation für die Bereitstellung verwenden können. Das AWS CDK unterstützt mehrere Programmiersprachen TypeScript, darunter, JavaScript PythonJava, und C\$1/.Net. *Informationen zur Verwendung von AWS CDK mit Incident Manager finden Sie in den folgenden Abschnitten der AWS CDK API-Referenz:* [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/incident-manager/latest/userguide/integration.html)  | 
| Amazon Q Developer in Chat-Anwendungen |  [Amazon Q Developer in Chat-Anwendungen](https://docs.aws.amazon.com/chatbot/latest/adminguide/) ermöglicht es DevOps und Softwareentwicklungsteams, Chatrooms von Messaging-Programmen zu verwenden, um betriebliche Ereignisse in ihren zu überwachen und darauf zu reagieren AWS Cloud. Wenn Sie Amazon Q Developer in Chat-Anwendungen mit Incident Manager verwenden, können Sie *Chat-Kanäle* erstellen, über die Einsatzkräfte Vorfälle überwachen und darauf reagieren können. Amazon Q Developer in Chat-Anwendungen unterstützt Slack Chatrooms, Microsoft Teams Kanäle und Amazon Chime Chime-Chatrooms als Chat-Kanäle.  Im Rahmen der Erstellung eines Chat-Kanals erstellen Sie auch ein *Thema* in Amazon Simple Notification Service (Amazon SNS). [Amazon SNS](https://docs.aws.amazon.com/sns/latest/dg/) ist ein verwalteter Service, der die Nachrichtenzustellung von Verlagen an Abonnenten ermöglicht. Wenn Sie in Incident-Response-Plänen einen von Ihnen erstellten Chat-Kanal mit dem Plan verknüpfen, wählen Sie auch ein oder mehrere Themen aus, die Sie dem Chat-Kanal zugeordnet haben. Diese SNS-Themen werden verwendet, um Benachrichtigungen über einen Vorfall an die Incident-Responder zu senden. Weitere Informationen finden Sie unter [Chat-Kanäle für Einsatzkräfte in Incident Manager erstellen und integrieren](chat.md).  | 
| CloudFormation |  CloudFormation ist ein Dienst, mit dem Sie eine Vorlage mit allen Ressourcen erstellen können, die Sie für Ihre Anwendung benötigen, und die Ressourcen anschließend für Sie konfigurieren und bereitstellen können. Außerdem werden alle Abhängigkeiten konfiguriert, sodass Sie sich mehr auf Ihre Anwendung und weniger auf die Verwaltung von Ressourcen konzentrieren können.  Informationen zur Verwendung CloudFormation mit Incident Manager finden Sie in den folgenden Themen im [AWS CloudFormation Benutzerhandbuch](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/Welcome.html): [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/incident-manager/latest/userguide/integration.html)  | 
| Amazon CloudWatch |  [CloudWatch](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/)überwacht Ihre AWS Ressourcen und die Anwendungen, auf denen Sie laufen, AWS in Echtzeit. Sie können CloudWatch damit Metriken sammeln und verfolgen. Dabei handelt es sich um Variablen, die Sie für Ihre Ressourcen und Anwendungen messen können. Sie können CloudWatch Alarme konfigurieren, um Vorfälle in Incident Manager zu erstellen. CloudWatch arbeitet mit Systems Manager und Incident Manager zusammen, um anhand einer Reaktionsplanvorlage einen Vorfall zu erstellen, wenn ein Alarm in den Alarmzustand übergeht.  Weitere Informationen finden Sie unter [Automatisches Erstellen von Vorfällen mit Alarmen CloudWatch](incident-creation.md#incident-tracking-auto-alarms).  | 
| Amazon Chime | [Amazon Chime](https://docs.aws.amazon.com/chime/latest/ug/) ist ein Online-Arbeitsplatz, der Besprechungen, Chats und Geschäftsgespräche kombiniert. Mit Amazon Chime können Sie sich innerhalb und außerhalb Ihrer Organisation treffen, chatten und geschäftliche Anrufe tätigen.Sie können einen Amazon Chime-Raum in Ihren Incident Manager-Betrieb integrieren, indem Sie in Amazon [Q Developer in Chat-Anwendungen einen Chat-Kanal für Amazon](https://docs.aws.amazon.com/chatbot/latest/adminguide/) Chime erstellen und diesen Kanal dann zu einem Reaktionsplan hinzufügen.Weitere Informationen finden Sie unter [Chat-Kanäle für Einsatzkräfte in Incident Manager erstellen und integrieren](chat.md). | 
| Amazon EventBridge |  [EventBridge](https://docs.aws.amazon.com/eventbridge/latest/userguide/)ist ein serverloser Service, der Ereignisse verwendet, um Anwendungskomponenten miteinander zu verbinden, sodass Sie leichter skalierbare, ereignisgesteuerte Anwendungen erstellen können.  Sie können EventBridge Regeln konfigurieren, um nach Ereignismustern in Ihren AWS Ressourcen Ausschau zu halten und in Incident Manager einen Vorfall zu erstellen, wenn ein Ereignis einem von Ihnen definierten Muster entspricht. Mit Ihren Regeln können Sie in Dutzenden von Anwendungen AWS-Services und Diensten von Drittanbietern nach Ereignismustern suchen. Weitere Informationen finden Sie unter [Automatisches Erstellen von Vorfällen mit EventBridge Ereignissen](incident-creation.md#incident-tracking-auto-eventbridge).  | 
| AWS Secrets Manager |  [Secrets Manager](https://docs.aws.amazon.com/secretsmanager/latest/userguide/) hilft Ihnen dabei, Datenbankanmeldedaten, Anwendungsanmeldedaten, OAuth Token, API-Schlüssel und andere Geheimnisse während ihrer gesamten Lebensdauer zu verwalten, abzurufen und zu rotieren. Wenn Sie Incident Manager in den PagerDuty Service integrieren, erstellen Sie in Secrets Manager ein Geheimnis, das Ihre PagerDuty Anmeldeinformationen enthält.  Weitere Informationen finden Sie unter [Speichern von PagerDuty Zugangsdaten in einem geheimen Ordner AWS Secrets Manager](integrations-pagerduty-secret.md).  | 
|  **AWS Systems Manager**  |  [Systems Manager](https://docs.aws.amazon.com/systems-manager/latest/userguide/what-is-systems-manager.html) ist ein Operations Hub, mit dem Sie Ihre Anwendungsinfrastruktur anzeigen und steuern können, sowie eine sichere end-to-end Verwaltungslösung für Cloud-Umgebungen. Die folgenden Systems Manager Manager-Tools lassen sich direkt in Incident Manager integrieren: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/incident-manager/latest/userguide/integration.html)  | 
| AWS Trusted Advisor |  [Trusted Advisor](https://docs.aws.amazon.com/awssupport/latest/user/trusted-advisor.html)ist ein Tool, das AWS Kunden mit einem Basic- oder Developer-Supportplan zur Verfügung steht. Trusted Advisor untersucht Ihre AWS Umgebung und gibt dann Empfehlungen, wenn Möglichkeiten bestehen, Geld zu sparen, die Systemverfügbarkeit und -leistung zu verbessern oder Sicherheitslücken zu schließen.  Trusted Advisor Überprüft bei Incident Manager, ob die Konfiguration eines Replikationssatzes mehr als einen verwendet, AWS-Region um regionales Failover und regionale Reaktionen zu unterstützen.  | 

## Integration in andere Produkte und Services


Sie können Incident Manager mit den in der folgenden Tabelle beschriebenen Drittanbieterdiensten integrieren oder zusammen verwenden. 


|  |  | 
| --- |--- |
|  **Jira Cloud**  |  Mithilfe von können Sie Incident Manager in **[Jira Cloud](https://www.atlassian.com/enterprise/cloud)** (Atlassian), eine cloudbasierte Workflow-Plattform eines Drittanbieters, integrieren. AWS Service Management Connector Wenn Sie nach der Konfiguration der Integration mit Jira Cloud einen neuen Incident in Incident Manager erstellen, erstellt die Integration den Incident auch in Jira Cloud. Wenn Sie einen Incident in Incident Manager aktualisieren, werden diese Aktualisierungen auf den entsprechenden Incident in Jira Cloud angewendet. Wenn Sie einen Vorfall entweder in Incident Manager oder Jira Cloud lösen, löst die Integration den Vorfall in beiden Diensten auf der Grundlage der von Ihnen konfigurierten Einstellungen. *Weitere Informationen findest du unter [Integrieren AWS Systems Manager Incident Manager (Jira Cloud) im AWS Service Management Connector Administratorhandbuch](https://docs.aws.amazon.com/smc/latest/ag/jsmcloud-im.html).*  | 
| Jira Service Management |  Mithilfe von können Sie Incident Manager in **[Jira Service Management](https://www.atlassian.com/software/jira/service-management)** integrieren, eine cloudbasierte Workflow-Plattform eines Drittanbieters. AWS Service Management Connector Wenn Sie nach der Konfiguration der Integration mit Jira Service Management einen neuen Incident in Incident Manager erstellen, erstellt die Integration den Incident auch in Jira Service Management. Wenn Sie einen Incident Manager aktualisieren, werden diese Aktualisierungen auf den entsprechenden Incident in Jira Service Management angewendet. Wenn Sie einen Vorfall entweder in Incident Manager oder Jira Service Management lösen, löst die Integration den Vorfall in beiden Diensten auf der Grundlage der von Ihnen konfigurierten Einstellungen. *Weitere Informationen finden Sie unter [Konfiguration von Jira Service Management im Administratorhandbuch](https://docs.aws.amazon.com/smc/latest/ag/jsd-integration-configure-jsd.html).AWS Service Management Connector *  | 
|  **Microsoft Teams**    |  [https://www.microsoft.com/en-us/microsoft-teams/group-chat-software](https://www.microsoft.com/en-us/microsoft-teams/group-chat-software)bietet kollaborative Cloud-Tools für Team-Messaging, Audio- und Videokonferenzen und Filesharing. Sie können einen Microsoft Teams Kanal in Ihren Incident Manager-Betrieb integrieren, indem Sie einen Chat-Kanal für Microsoft Team in [Amazon Q Developer in Chat-Anwendungen](https://docs.aws.amazon.com/chatbot/latest/adminguide/) erstellen und diesen Kanal dann zu einem Reaktionsplan hinzufügen. Weitere Informationen finden Sie unter [Chat-Kanäle für Einsatzkräfte in Incident Manager erstellen und integrieren](chat.md).  | 
| PagerDuty |   [PagerDuty](https://www.pagerduty.com)ist ein Tool zur Reaktion auf Vorfälle, das Paging-Workflows und Eskalationsrichtlinien unterstützt. Wenn Sie Incident Manager mit integrieren PagerDuty, können Sie Ihrem PagerDuty Reaktionsplan einen Service hinzufügen. Danach wird bei jeder Erstellung eines Vorfalls im PagerDuty Incident Manager ein entsprechender Vorfall erstellt. Der Incident PagerDuty verwendet den Paging-Workflow und die Eskalationsrichtlinien, die Sie dort zusätzlich zu denen in Incident Manager definiert haben. PagerDutyfügt Timeline-Ereignisse aus Incident Manager als Notizen zu Ihrem Vorfall hinzu. Um Incident Manager mit zu integrieren PagerDuty, müssen Sie zunächst ein Secret in erstellen AWS Secrets Manager , das Ihre PagerDuty Anmeldeinformationen enthält.  Informationen zum Hinzufügen eines PagerDuty REST-API-Schlüssels und anderer erforderlicher Details zu einem Secret in AWS Secrets Manager finden Sie unter[Speichern von PagerDuty Zugangsdaten in einem geheimen Ordner AWS Secrets Manager](integrations-pagerduty-secret.md).  Informationen zum Hinzufügen eines PagerDuty Dienstes aus Ihrem PagerDuty Konto zu einem Reaktionsplan in Incident Manager finden Sie unter den Schritten zur [Integration eines PagerDuty Dienstes in den Reaktionsplan](response-plans.md#anchor-pagerduty) im Thema[Erstellung eines Reaktionsplans](response-plans.md#response-plans-create).  | 
| ServiceNow |  Mithilfe von können Sie Incident Manager in eine cloudbasierte Workflow-Plattform eines Drittanbieters integrieren. AWS Service Management Connector**[ServiceNow](https://www.servicenow.com/)** Wenn Sie nach der Konfiguration der Integration mit ServiceNow einen neuen Incident in Incident Manager erstellen, erstellt die Integration ServiceNow auch den Incident in. Wenn Sie einen Incident in Incident Manager aktualisieren, werden diese Aktualisierungen in den entsprechenden Incident übernommen ServiceNow. Wenn Sie einen Vorfall entweder im Incident Manager oder lösen ServiceNow, löst die Integration den Vorfall in beiden Diensten auf der Grundlage der von Ihnen konfigurierten Einstellungen. Weitere Informationen finden Sie unter [Integrieren AWS Systems Manager Incident Manager ServiceNow im AWS Service Management Connector](https://docs.aws.amazon.com/smc/latest/ag/sn-im.html) *Administratorhandbuch*.  | 
| Slack |  [https://www.slack.com](https://www.slack.com)bietet cloudbasierte Kollaborationstools für Team-Messaging, Audio- und Videokonferenzen und Filesharing. Sie können einen Slack Kanal in Ihren Incident Manager-Betrieb integrieren, indem Sie einen Chat-Kanal für Slack in [Amazon Q Developer in Chat-Anwendungen](https://docs.aws.amazon.com/chatbot/latest/adminguide/) erstellen und diesen Kanal dann zu einem Reaktionsplan hinzufügen. Weitere Informationen finden Sie unter [Chat-Kanäle für Einsatzkräfte in Incident Manager erstellen und integrieren](chat.md).  | 
| Terraform |  HashiCorp [Terraform](https://registry.terraform.io/) ist ein Open-Source-Softwaretool für *Infrastructure as Code* (IaC), das einen Befehlszeilenschnittstellen (CLI)-Workflow zur Verwaltung verschiedener Cloud-Services bereitstellt. Für Incident Manager können Sie Terraform verwenden, um Folgendes zu verwalten oder bereitzustellen: **SSM Incident Manager: Kontakte und Ressourcen** [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/incident-manager/latest/userguide/integration.html) **Datenquellen von SSM Contacts** [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/incident-manager/latest/userguide/integration.html) **Ressourcen für SSM Incident Manager** [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/incident-manager/latest/userguide/integration.html) **SSM Incident Manager-Datenquellen** [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/incident-manager/latest/userguide/integration.html)  | 

# Speichern von PagerDuty Zugangsdaten in einem geheimen Ordner AWS Secrets Manager


Nachdem Sie die Integration mit PagerDuty für einen Reaktionsplan aktiviert haben, arbeitet Incident Manager auf folgende PagerDuty Weise mit:
+ Incident Manager erstellt einen entsprechenden Incident PagerDuty , wenn Sie einen neuen Incident in Incident Manager erstellen.
+ Der Paging-Workflow und die Eskalationsrichtlinien, in denen Sie erstellt haben, PagerDuty werden in der PagerDuty Umgebung verwendet. Incident Manager importiert Ihre PagerDuty Konfiguration jedoch nicht.
+ Incident Manager veröffentlicht Ereignisse auf der Zeitleiste als Notizen zum Vorfall in PagerDuty bis zu 2.000 Notizen.
+ Sie können festlegen, dass PagerDuty Vorfälle automatisch behoben werden, wenn Sie den entsprechenden Vorfall in Incident Manager lösen. 

Um Incident Manager mit zu integrieren PagerDuty, müssen Sie zunächst ein Secret in erstellen AWS Secrets Manager , das Ihre PagerDuty Anmeldeinformationen enthält. Diese ermöglichen es Incident Manager, mit Ihrem PagerDuty Service zu kommunizieren. Anschließend können Sie einen PagerDuty Service in Reaktionspläne aufnehmen, die Sie in Incident Manager erstellen.

Dieses Geheimnis, das Sie in Secrets Manager erstellen, muss im richtigen JSON-Format Folgendes enthalten:
+ Ein API-Schlüssel von Ihrem PagerDuty Konto. Sie können entweder einen REST-API-Schlüssel für allgemeinen Zugriff oder einen REST-API-Schlüssel für Benutzertoken verwenden.
+ Eine gültige Benutzer-E-Mail-Adresse aus Ihrer PagerDuty Subdomain.
+ Die PagerDuty Serviceregion, in der Sie Ihre Subdomain bereitgestellt haben. 
**Anmerkung**  
Alle Dienste in einer PagerDuty Subdomain werden in derselben Serviceregion bereitgestellt.

**Voraussetzungen**  
Bevor Sie das Geheimnis in Secrets Manager erstellen, stellen Sie sicher, dass Sie die folgenden Anforderungen erfüllen.

**KMS-Schlüssel**  
Sie müssen das von Ihnen erstellte Geheimnis mit einem vom *Kunden verwalteten Schlüssel* verschlüsseln, den Sie in AWS Key Management Service (AWS KMS) erstellt haben. Sie geben diesen Schlüssel an, wenn Sie das Geheimnis erstellen, in dem Ihre PagerDuty Anmeldeinformationen gespeichert werden.   
Secrets Manager bietet die Möglichkeit, das Geheimnis mit einem zu verschlüsseln Von AWS verwalteter Schlüssel, aber dieser Verschlüsselungsmodus wird nicht unterstützt.
Der vom Kunden verwaltete Schlüssel muss die folgenden Anforderungen erfüllen:  
+ **Schlüsseltyp**: Wählen Sie **Symmetrisch**.
+  **Verwendung des Schlüssels**: Wählen Sie **Verschlüsseln und Entschlüsseln**.
+ **Regionalität****: Wenn Sie Ihren Reaktionsplan auf mehrere replizieren möchten, stellen Sie sicher AWS-Regionen, dass Sie den Schlüssel für mehrere Regionen auswählen.**

   
**Schlüsselrichtlinie**  
Der Benutzer, der den Reaktionsplan konfiguriert, muss über die entsprechenden Berechtigungen für die `kms:GenerateDataKey` ressourcenbasierte `kms:Decrypt` Richtlinie des Schlüssels verfügen. Der `ssm-incidents.amazonaws.com` Dienstprinzipal muss über Berechtigungen für `kms:GenerateDataKey` und `kms:Decrypt` für die ressourcenbasierte Richtlinie des Schlüssels verfügen.
Die folgende Richtlinie veranschaulicht diese Berechtigungen. Ersetzen Sie jeden *user input placeholder* durch Ihre Informationen.    
****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Id": "key-consolepolicy-3",
    "Statement": [
        {
            "Sid": "Enable IAM user permissions",
            "Effect": "Allow",
            "Principal": {
                "AWS": "arn:aws:iam::111122223333:root"
            },
            "Action": "kms:*",
            "Resource": "*"
        },
        {
            "Sid": "Allow creator of response plan to use the key",
            "Effect": "Allow",
            "Principal": {
                "AWS": "IAM_ARN_of_principal_creating_response_plan"
            },
            "Action": [
                "kms:Decrypt",
                "kms:GenerateDataKey*"
            ],
            "Resource": "*"
        },
        {
            "Sid": "Allow Incident Manager to use the key",
            "Effect": "Allow",
            "Principal": {
                "Service": "ssm-incidents.amazonaws.com"
            },
            "Action": [
                "kms:Decrypt",
                "kms:GenerateDataKey*"
            ],
            "Resource": "*"
        }
    ]
}
```
Informationen zum Erstellen eines neuen, vom Kunden verwalteten Schlüssels finden Sie im *AWS Key Management Service Entwicklerhandbuch* unter [Erstellen von KMS-Schlüsseln mit symmetrischer Verschlüsselung](https://docs.aws.amazon.com/kms/latest/developerguide/create-keys.html#create-symmetric-cmk). Weitere Informationen zu AWS KMS Schlüsseln finden Sie unter [AWS KMS Konzepte](https://docs.aws.amazon.com/kms/latest/developerguide/concepts.html).  
Wenn ein vorhandener, vom Kunden verwalteter Schlüssel alle vorherigen Anforderungen erfüllt, können Sie seine Richtlinie bearbeiten, um diese Berechtigungen hinzuzufügen. Informationen zur Aktualisierung der Richtlinie in einem vom Kunden verwalteten Schlüssel finden Sie unter [Ändern einer Schlüsselrichtlinie](https://docs.aws.amazon.com/kms/latest/developerguide/key-policy-modifying.html) im *AWS Key Management Service Entwicklerhandbuch*.  
Sie können einen Bedingungsschlüssel angeben, um den Zugriff noch weiter einzuschränken. Die folgende Richtlinie erlaubt beispielsweise den Zugriff über Secrets Manager nur in der Region USA Ost (Ohio) (us-east-2):  

```
{
    "Sid": "Enable IM Permissions",
    "Effect": "Allow",
    "Principal": {
        "Service": "ssm-incidents.amazonaws.com"
    },
    "Action": ["kms:Decrypt", "kms:GenerateDataKey*"],
    "Resource": "*",
    "Condition": {
        "StringEquals": {
            "kms:ViaService": "secretsmanager.us-east-2.amazonaws.com"
        }
    }
}
```

**`GetSecretValue`Erlaubnis**  
Die IAM-Identität (Benutzer, Rolle oder Gruppe), die den Reaktionsplan erstellt, muss über die IAM-Berechtigung verfügen. `secretsmanager:GetSecretValue` 

**Um die PagerDuty Zugangsdaten geheim zu speichern AWS Secrets Manager**

1. Folgen Sie den Schritten bis Schritt 3a unter [Create an AWS Secrets Manager Secret (Ein Geheimnis erstellen](https://docs.aws.amazon.com/secretsmanager/latest/userguide/create_secret.html)) im *AWS Secrets Manager Benutzerhandbuch*.

1. Gehen Sie für Schritt 3b für **Schlüssel/Wert-Paare** wie folgt vor:
   + Wählen Sie die Registerkarte **Klartext**.
   + Ersetzen Sie den Standardinhalt der Box durch die folgende JSON-Struktur:

     ```
     {
         "pagerDutyToken": "pagerduty-token",
         "pagerDutyServiceRegion": "pagerduty-region",
         "pagerDutyFromEmail": "pagerduty-email"
     }
     ```
   + Ersetzen Sie in dem JSON-Beispiel, das Sie eingefügt haben, *placeholder values* wie folgt:
     + *pagerduty-token*: Der Wert eines REST-API-Schlüssels für allgemeinen Zugriff oder eines REST-API-Schlüssels für Benutzertoken aus Ihrem PagerDuty Konto.

       Weitere Informationen finden Sie in der *PagerDuty Knowledge Base* unter [API-Zugriffsschlüssel](https://support.pagerduty.com/docs/api-access-keys).
     + *pagerduty-region*: Die Serviceregion des PagerDuty Rechenzentrums, das Ihre PagerDuty Subdomain hostet.

       Weitere Informationen finden Sie in der *PagerDuty Knowledge Base* unter [Serviceregionen](https://support.pagerduty.com/docs/service-regions).
     + *pagerduty-email*: Die gültige E-Mail-Adresse für einen Benutzer, der zu Ihrer PagerDuty Subdomain gehört.

       Weitere Informationen finden Sie in der *PagerDuty Knowledge Base* unter [Benutzer verwalten](https://support.pagerduty.com/docs/users).

     Das folgende Beispiel zeigt einen vollständigen JSON-Secret, der die erforderlichen PagerDuty Anmeldeinformationen enthält:

     ```
     {
         "pagerDutyToken": "y_NbAkKc66ryYEXAMPLE",
         "pagerDutyServiceRegion": "US",
         "pagerDutyFromEmail": "JohnDoe@example.com"
     }
     ```

1. Wählen Sie in Schritt 3c für den **Verschlüsselungsschlüssel** einen von Ihnen erstellten, vom Kunden verwalteten Schlüssel aus, der die im vorherigen Abschnitt **Voraussetzungen** aufgeführten Anforderungen erfüllt.

1. Gehen Sie in Schritt 4c für **Ressourcenberechtigungen** wie folgt vor:
   + Erweitern Sie **Ressourcenberechtigungen**.
   + Wählen Sie **Berechtigungen bearbeiten** aus.
   + Ersetzen Sie den Standardinhalt des Richtlinienfeldes durch die folgende JSON-Struktur:

     ```
     {
         "Effect": "Allow",
         "Principal": {
             "Service": "ssm-incidents.amazonaws.com"
         },
         "Action": "secretsmanager:GetSecretValue",
         "Resource": "*"
     }
     ```
   + Wählen Sie **Speichern**.

1. Gehen Sie in Schritt 4d für **Replicate secret** wie folgt vor, wenn Sie Ihren Reaktionsplan auf mehrere repliziert haben: AWS-Region
   + **Erweitern Sie Secret replizieren.**
   + Wählen Sie für die Region aus **AWS-Region**, in die Sie Ihren Reaktionsplan repliziert haben.
   + Wählen Sie als **Verschlüsselungsschlüssel** einen vom Kunden verwalteten Schlüssel aus, den Sie in dieser Region erstellt oder in diese Region repliziert haben und der die im Abschnitt **Voraussetzungen** aufgeführten Anforderungen erfüllt. 
   + Wählen Sie für jede weitere AWS-Region Region die Option **Region hinzufügen** und wählen Sie den Namen der Region und den vom Kunden verwalteten Schlüssel aus.

1. Führen Sie die verbleibenden Schritte unter [Create an AWS Secrets Manager Secret](https://docs.aws.amazon.com/secretsmanager/latest/userguide/create_secret.html) im *AWS Secrets Manager Benutzerhandbuch durch*. 

Informationen zum Hinzufügen eines PagerDuty Dienstes zu einem Incident Manager-Incident-Workflow finden Sie im Thema unter [Integrieren eines PagerDuty Dienstes in den Reaktionsplan](response-plans.md#anchor-pagerduty)[Erstellung eines Reaktionsplans](response-plans.md#response-plans-create).

**Ähnliche Informationen**

[So automatisieren Sie die Reaktion auf Vorfälle mit PagerDuty und AWS Systems Manager Incident Manager](https://aws.amazon.com/blogs/mt/how-to-automate-incident-response-with-pagerduty-and-aws-systems-manager-incident-manager/) (AWS Cloud Operations and Migrations Blog)

[Geheime Verschlüsselung finden](https://docs.aws.amazon.com/secretsmanager/latest/userguide/security-encryption.html) *Sie AWS Secrets Manager im Benutzerhandbuch AWS Secrets Manager *