

Administrador de incidentes de AWS Systems Manager ya no está abierto a nuevos clientes. Los clientes existentes pueden seguir utilizando el servicio con normalidad. Para obtener más información, consulte [Cambio en la disponibilidad de Administrador de incidentes de AWS Systems Manager](https://docs.aws.amazon.com/incident-manager/latest/userguide/incident-manager-availability-change.html). 

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

# Exportación de datos de Incident Manager
<a name="export-data"></a>

En este tema se describe cómo utilizar una secuencia de comandos de Python para exportar registros de incidentes y análisis posteriores a los incidentes desde Administrador de incidentes de AWS Systems Manager. El script exporta los datos a archivos JSON estructurados para su posterior análisis o archivado.

## ¿Qué puede exportar
<a name="export-what"></a>

El script exporta los siguientes datos:
+ Registros completos de incidentes, que incluyen:
  + Cronología de los eventos
  + Elementos relacionados
  + Participaciones
  + Ejecuciones de automatización
  + Hallazgos de seguridad
  + Tags
+ Documentos de análisis posteriores al incidente de Systems Manager

## Requisitos previos
<a name="export-prerequisites"></a>

Antes de empezar, asegúrese de que tiene lo siguiente:
+ Python 3.7 o posterior instalado
+ AWS CLI configurado con las credenciales adecuadas
+ Se instalaron los siguientes paquetes de Python:

  ```
  pip install boto3 python-dateutil
  ```

## Permisos de IAM necesarios
<a name="export-permissions"></a>

Para usar este script, asegúrese de tener los siguientes permisos:

Permisos de incidentes de Systems Manager

```
{
    "Version": "2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Action": [
                "ssm-incidents:ListIncidentRecords",
                "ssm-incidents:GetIncidentRecord",
                "ssm-incidents:ListTimelineEvents",
                "ssm-incidents:GetTimelineEvent",
                "ssm-incidents:ListRelatedItems",
                "ssm-incidents:ListEngagements",
                "ssm-incidents:GetEngagement",
                "ssm-incidents:BatchGetIncidentFindings",
                "ssm-incidents:ListTagsForResource"
            ],
            "Resource": "*"
        }
    ]
}
```

Permisos de Systems Manager

```
{
    "Version": "2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Action": [
                "ssm:ListDocuments",
                "ssm:GetDocument",
                "ssm:GetAutomationExecution"
            ],
            "Resource": "*"
        }
    ]
}
```

## Estructura de exportación
<a name="export-structure"></a>

El script crea la siguiente estructura de directorios para los datos exportados:

```
incident_manager_export_YYYYMMDD_HHMMSS/
├── incident_records/
│   ├── 20250309_102129_IAD_Service_A_Lambda_High_Latency.json
│   ├── 20250314_114820_SecurityFinding_SecurityHubFindings.json
│   └── ...
└── post_incident_analyses/
    ├── 20250310_143022_Root_Cause_Analysis_Service_A.json
    ├── 20250315_091545_Security_Incident_Review.json
    └── ...
```

## Ejecutar el script de exportación
<a name="export-running"></a>

### Uso básico
<a name="export-basic"></a>

Se proporciona el script de exportación de datos de Incident Manager`[here](samples/export-incident-manager-data.zip)`. Descargue el script y siga las instrucciones siguientes para ejecutarlo.

Para ejecutar el script con la configuración predeterminada:

```
python3 export-incident-manager-data.py
```

### Opciones disponibles
<a name="export-options"></a>

Puede personalizar la exportación mediante estas opciones de línea de comandos:


| Opción | Description (Descripción) | Predeterminado | 
| --- | --- | --- | 
| --region | AWS Región | us-east-1 | 
| --profile | AWS nombre de perfil | Perfil predeterminado | 
| --verbose, -v | Habilite el registro detallado | FALSO | 
| --limit | Número máximo de incidentes para exportar | Sin límite | 
| --timeline-events-limit | Cronología máxima de eventos por incidente | 100 | 
| --timeline-details-limit | Cronología máxima de los detalles de los eventos por incidente | 100 | 
| --related-items-limit | Número máximo de artículos relacionados por incidente | 50 | 
| --engagements-limit | Número máximo de interacciones por incidente | 20 | 
| --analysis-docs-limit | Número máximo de documentos de análisis que se pueden exportar | 50 | 

### Ejemplos
<a name="export-examples"></a>

Exporte desde una región específica mediante un perfil personalizado:

```
python3 export-incident-manager-data.py --region us-east-1 --profile my-aws-profile
```

Exporte con un registro detallado y límites de prueba:

```
python3 export-incident-manager-data.py --verbose --limit 5 --timeline-events-limit 10
```

Exportación con límites conservadores para conjuntos de datos grandes:

```
python3 export-incident-manager-data.py --timeline-events-limit 50 --timeline-details-limit 25
```

## Estructura del archivo de salida
<a name="export-output"></a>

### Estructura JSON del registro de incidentes
<a name="export-incident-json"></a>

Cada archivo de registro de incidentes contiene la siguiente estructura:

```
{
    "incident_record": {
        // Complete incident record from get-incident-record
    },
    "incident_summary": {
        // Incident summary from list-incident-records
    },
    "incident_source_details": {
        "from_incident_record": {},
        "from_incident_summary": {},
        "enhanced_details": {
            "created_by": "arn:aws:sts::...",
            "source": "aws.ssm-incidents.custom",
            "source_analysis": {
                "source_type": "manual",
                "creation_method": "human_via_console",
                "automation_involved": false,
                "human_created": true
            }
        }
    },
    "timeline_events": {
        "detailed_events": [
            {
                "summary": {}, // From list-timeline-events
                "details": {}  // From get-timeline-event
            }
        ],
        "summary_only_events": [],
        "metadata": {
            "total_events_found": 45,
            "events_with_details": 25,
            "limits_applied": {}
        }
    },
    "related_items": {
        "items": [],
        "metadata": {}
    },
    "engagements": {
        "engagements": [],
        "metadata": {}
    },
    "automation_executions": [],
    "findings": [],
    "tags": [],
    "post_incident_analysis": {
        "analysis_reference": {},
        "metadata": {}
    },
    "export_metadata": {
        "exported_at": "2025-09-18T...",
        "region": "us-east-*",
        "incident_arn": "arn:aws:ssm-incidents::..."
    }
}
```

### Análisis posterior al incidente (estructura JSON)
<a name="export-analysis-json"></a>

Cada archivo de documento de análisis contiene:

```
{
    "document_metadata": {
        // Document metadata from list-documents
    },
    "document_details": {
        "Name": "037fc5dd-cd86-49bb-9c3d-15720e78798e",
        "Content": "...", // Full JSON content
        "DocumentType": "ProblemAnalysis",
        "CreatedDate": 1234567890,
        "ReviewStatus": "APPROVED",
        "AttachmentsContent": [],
        // ... other fields from get-document
    },
    "export_metadata": {
        "exported_at": "2025-09-18T...",
        "region": "us-east-*",
        "document_name": "..."
    }
}
```