

Administrador de incidentes de AWS Systems Manager ya no está abierto a nuevos clientes. Los clientes existentes pueden seguir utilizando el servicio con normalidad. Para obtener más información, consulte [Cambio en la disponibilidad de Administrador de incidentes de AWS Systems Manager](https://docs.aws.amazon.com/incident-manager/latest/userguide/incident-manager-availability-change.html). 

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

# Integraciones de productos y servicios con Incident Manager
<a name="integration"></a>

Incident Manager, una herramienta AWS Systems Manager incluida, se integra con los siguientes productos, servicios y herramientas.

## Integración con Servicios de AWS
<a name="integrations-aws"></a>

Incident Manager se integra con Servicios de AWS las herramientas que se describen en la siguiente tabla.


|  |  | 
| --- |--- |
| AWS CDK |   AWS CDK Se trata de un marco de desarrollo que permite utilizar código para definir la infraestructura de la nube y utilizarlo CloudFormation para el aprovisionamiento. AWS CDK Es compatible con varios lenguajes de programación TypeScript, incluidos, JavaScript PythonJava, y C\$1/.Net. *Para obtener información sobre el uso de AWS CDK Incident Manager, consulte las siguientes secciones de la referencia de la AWS CDK API:* [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/es_es/incident-manager/latest/userguide/integration.html)  | 
| Amazon Q Developer en aplicaciones de chat |  [Amazon Q Developer en aplicaciones de chat](https://docs.aws.amazon.com/chatbot/latest/adminguide/) permite DevOps a los equipos de desarrollo de software utilizar las salas de chat de los programas de mensajería para monitorear y responder a los eventos operativos en sus Nube de AWS. Al utilizar Amazon Q Developer en aplicaciones de chat con Incident Manager, puede crear *canales de chat* que los socorristas puedan utilizar para supervisar y responder a los incidentes. Amazon Q Developer en aplicaciones de Slack chat admite salas de chat, Microsoft Teams canales y salas de chat Amazon Chime como canales de chat.  Como parte de la creación de un canal de chat, también crea un *tema* en Amazon Simple Notification Service (Amazon SNS). [Amazon SNS](https://docs.aws.amazon.com/sns/latest/dg/) es un servicio administrado que realiza la entrega de mensajes de los publicadores a los suscriptores. En los planes de respuesta a incidentes, al asociar un canal de chat que haya creado con el plan, también elige uno o varios temas que haya asociado al canal de chat. Estos temas de SNS se utilizan para enviar notificaciones sobre un incidente a los respondedores del mismo. Para obtener más información, consulte [Creación e integración de canales de chat para el personal de respuesta en Incident Manager](chat.md).  | 
| CloudFormation |  CloudFormation es un servicio que puede utilizar para crear una plantilla con todos los recursos que necesita para su aplicación y, a continuación, configurar y aprovisionar los recursos por usted. También configurará todas las dependencias, para que pueda centrarse más en su aplicación y menos en administrar los recursos.  Para obtener información sobre su uso CloudFormation con Incident Manager, consulte los siguientes temas de la [Guía del AWS CloudFormation usuario](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/Welcome.html): [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/es_es/incident-manager/latest/userguide/integration.html)  | 
| Amazon CloudWatch |  [CloudWatch](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/)supervisa AWS los recursos y las aplicaciones en las que se ejecuta AWS en tiempo real. Puede utilizarlas CloudWatch para recopilar y realizar un seguimiento de las métricas, que son variables que puede medir para sus recursos y aplicaciones. Puede configurar CloudWatch las alarmas para crear incidentes en Incident Manager. CloudWatch trabaja con Systems Manager e Incident Manager para crear un incidente a partir de una plantilla de plan de respuesta cuando una alarma pasa al estado de alarma.  Para obtener más información, consulte [Creación automática de incidentes mediante CloudWatch alarmas](incident-creation.md#incident-tracking-auto-alarms).  | 
| Amazon Chime | [Amazon Chime](https://docs.aws.amazon.com/chime/latest/ug/) es un lugar de trabajo en línea que combina reuniones, chat y llamadas de negocios. Con Amazon Chime puede reunirse, chatear y realizar llamadas de negocios dentro y fuera de su organización.Puede integrar una sala de Amazon Chime en sus operaciones de Incident Manager creando un canal de chat para Amazon Chime [en Amazon Q Developer en](https://docs.aws.amazon.com/chatbot/latest/adminguide/) aplicaciones de chat y, a continuación, añadiendo ese canal a un plan de respuesta.Para obtener más información, consulte [Creación e integración de canales de chat para el personal de respuesta en Incident Manager](chat.md). | 
| Amazon EventBridge |  [EventBridge](https://docs.aws.amazon.com/eventbridge/latest/userguide/)es un servicio sin servidor que utiliza eventos para conectar los componentes de la aplicación, lo que le facilita la creación de aplicaciones escalables basadas en eventos.  Puede configurar EventBridge reglas para detectar los patrones de eventos en sus AWS recursos y crear un incidente en Incident Manager cuando un evento coincida con un patrón que haya definido. Sus reglas pueden monitorear los patrones de eventos en docenas de aplicaciones Servicios de AWS y servicios de terceros y de terceros. Para obtener más información, consulte [Crear incidentes automáticamente con EventBridge eventos](incident-creation.md#incident-tracking-auto-eventbridge).  | 
| AWS Secrets Manager |  [Secrets Manager](https://docs.aws.amazon.com/secretsmanager/latest/userguide/) le ayuda a administrar, recuperar y rotar las credenciales de las bases de datos, las credenciales de las aplicaciones, OAuth los tokens, las claves de API y otros secretos a lo largo de sus ciclos de vida. Al integrar Incident Manager con el PagerDuty servicio, crea un secreto en Secrets Manager que contiene sus PagerDuty credenciales.  Para obtener más información, consulte [Almacenar las credenciales de acceso en secreto PagerDuty AWS Secrets Manager](integrations-pagerduty-secret.md).  | 
|  **AWS Systems Manager**  |  [Systems Manager](https://docs.aws.amazon.com/systems-manager/latest/userguide/what-is-systems-manager.html) es un centro de operaciones que puede usar para ver y controlar la infraestructura de aplicaciones y una solución de end-to-end administración segura para entornos de nube. Las siguientes herramientas de Systems Manager se integran directamente con Incident Manager: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/es_es/incident-manager/latest/userguide/integration.html)  | 
| AWS Trusted Advisor |  [Trusted Advisor](https://docs.aws.amazon.com/awssupport/latest/user/trusted-advisor.html)es una herramienta disponible para AWS los clientes con un plan de soporte básico o para desarrolladores. Trusted Advisor inspecciona su AWS entorno y, a continuación, hace recomendaciones cuando existen oportunidades para ahorrar dinero, mejorar la disponibilidad y el rendimiento del sistema o ayudar a cerrar las brechas de seguridad. En el caso de Incident Manager, Trusted Advisor comprueba que la configuración de un conjunto de replicación utilice más de uno Región de AWS para admitir la conmutación por error y la respuesta regionales.  | 

## Integración a otros productos y servicios
<a name="integrations-other"></a>

Puede integrar o utilizar Incident Manager con los servicios de terceros que se describen en la siguiente tabla. 


|  |  | 
| --- |--- |
|  **Jira Cloud**  |  Con él AWS Service Management Connector, puedes integrar Incident Manager con **[Jira Cloud](https://www.atlassian.com/enterprise/cloud)** (Atlassian), una plataforma de flujo de trabajo de terceros basada en la nube. Después de configurar la integración con Jira Cloud, al crear un nuevo incidente en Incident Manager, la integración crea también el incidente en Jira Cloud. Si actualiza un incidente en Incident Manager, realiza estas actualizaciones en el incidente correspondiente en Jira Cloud. Si resuelve un incidente en Incident Manager o en Jira Cloud, la integración resuelve el incidente en ambos servicios en función de las preferencias que configure. *Para obtener más información, consulta [Integración Administrador de incidentes de AWS Systems Manager (Jira Cloud)](https://docs.aws.amazon.com/smc/latest/ag/jsmcloud-im.html) en la Guía del administrador.AWS Service Management Connector *  | 
| Administración de servicios de Jira |  Con ella AWS Service Management Connector, puedes integrar Incident Manager con **[Jira Service Management](https://www.atlassian.com/software/jira/service-management)**, una plataforma de flujo de trabajo de terceros basada en la nube. Después de configurar la integración con el Administrador de servicios de Jira, al crear un nuevo incidente en Incident Manager, la integración crea también el incidente en el Administrador de servicios de Jira. Si actualiza un incidente en Incident Manager, realiza estas actualizaciones en el incidente correspondiente en el Administrador de servicios de Jira. Si resuelve un incidente en Incident Manager o en el Administrador de servicios de Jira, la integración resuelve el incidente en ambos servicios en función de las preferencias que configure. Para obtener más información, consulte [Configuración del administrador de servicios de Jira](https://docs.aws.amazon.com/smc/latest/ag/jsd-integration-configure-jsd.html) en la *Guía del administrador de AWS Service Management Connector *.  | 
|  **Microsoft Teams**    |  [https://www.microsoft.com/en-us/microsoft-teams/group-chat-software](https://www.microsoft.com/en-us/microsoft-teams/group-chat-software) proporciona herramientas de colaboración basadas en la nube para mensajería en equipo, audioconferencias y videoconferencias, y uso compartido de archivos. Para integrar un Microsoft Teams canal en las operaciones de Incident Manager, cree un canal de chat para [Amazon Q Developer Microsoft Team en las aplicaciones de chat](https://docs.aws.amazon.com/chatbot/latest/adminguide/) y, a continuación, añada ese canal a un plan de respuesta. Para obtener más información, consulte [Creación e integración de canales de chat para el personal de respuesta en Incident Manager](chat.md).  | 
| PagerDuty |   [PagerDuty](https://www.pagerduty.com)es una herramienta de respuesta a incidentes que admite los flujos de trabajo de paginación y las políticas de escalamiento. Al integrar Incident Manager con PagerDuty, puede añadir un PagerDuty servicio a su plan de respuesta. Después, se crea el incidente correspondiente en PagerDuty cada vez que se crea un incidente en Incident Manager. El incidente PagerDuty utiliza el flujo de trabajo de paginación y las políticas de escalamiento que usted definió allí, además de las de Incident Manager. PagerDutyadjunta los eventos de la cronología de Incident Manager como notas sobre el incidente. Para integrar Incident Manager PagerDuty, primero debe crear un identificador secreto AWS Secrets Manager que contenga sus PagerDuty credenciales.  Para obtener información sobre cómo añadir una clave de API PagerDuty REST y otros detalles necesarios a una entrada secreta AWS Secrets Manager, consulte[Almacenar las credenciales de acceso en secreto PagerDuty AWS Secrets Manager](integrations-pagerduty-secret.md).  Para obtener información sobre cómo agregar un PagerDuty servicio de su PagerDuty cuenta a un plan de respuesta en Incident Manager, consulte los pasos para [integrar un PagerDuty servicio en el plan de respuesta](response-plans.md#anchor-pagerduty) en el tema[Creación de un plan de respuesta](response-plans.md#response-plans-create).  | 
| ServiceNow |  Con él AWS Service Management Connector, puede integrar Incident Manager con **[ServiceNow](https://www.servicenow.com/)**una plataforma de flujo de trabajo de terceros basada en la nube. Después de configurar la integración con ServiceNow, al crear un nuevo incidente en Incident Manager, la integración ServiceNow también crea el incidente. Si actualiza un incidente en Incident Manager, este realizará estas actualizaciones en el incidente correspondiente ServiceNow. Si resuelve un incidente en Incident Manager o ServiceNow, la integración resuelve el incidente en ambos servicios en función de las preferencias que configure. Para obtener más información, consulte [Integración Administrador de incidentes de AWS Systems Manager ServiceNow en](https://docs.aws.amazon.com/smc/latest/ag/sn-im.html) la *Guía AWS Service Management Connector del administrador*.  | 
| Slack |  [https://www.slack.com](https://www.slack.com) proporciona herramientas de colaboración basadas en la nube para mensajería en equipo, audioconferencias y videoconferencias, y uso compartido de archivos. Para integrar un Slack canal en las operaciones de Incident Manager, cree un canal de chat para [Amazon Q Developer Slack en las aplicaciones de chat](https://docs.aws.amazon.com/chatbot/latest/adminguide/) y, a continuación, añada ese canal a un plan de respuesta. Para obtener más información, consulte [Creación e integración de canales de chat para el personal de respuesta en Incident Manager](chat.md).  | 
| Terraform |  HashiCorp [Terraform](https://registry.terraform.io/) es una herramienta de *software de infraestructura como código (IaC)* de código abierto que proporciona un flujo de trabajo de interfaz de la línea de comandos (CLI) para administrar varios servicios en la nube. En el caso de Incident Manager, puede utilizar Terraform para administrar o aprovisionar lo siguiente: **Recursos de contactos de SSM Incident Manager** [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/es_es/incident-manager/latest/userguide/integration.html) **Fuentes de datos de contactos SSM** [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/es_es/incident-manager/latest/userguide/integration.html) **Recursos de Incident Manager de SSM** [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/es_es/incident-manager/latest/userguide/integration.html) **Orígenes de datos de Incident Manager de SSM** [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/es_es/incident-manager/latest/userguide/integration.html)  | 

# Almacenar las credenciales de acceso en secreto PagerDuty AWS Secrets Manager
<a name="integrations-pagerduty-secret"></a>

Tras activar la integración con un plan PagerDuty de respuesta, Incident Manager trabaja con él PagerDuty de las siguientes maneras:
+ Incident Manager crea el incidente correspondiente PagerDuty cuando se crea un nuevo incidente en Incident Manager.
+ El flujo de trabajo de paginación y las políticas de escalamiento que creó se PagerDuty utilizan en el PagerDuty entorno. Sin embargo, Incident Manager no importa la PagerDuty configuración.
+ Incident Manager publica los eventos de la cronología como notas del incidente PagerDuty, con un máximo de 2000 notas.
+ Puede optar por resolver automáticamente PagerDuty los incidentes al resolver el incidente relacionado en Incident Manager. 

Para integrar Incident Manager con PagerDuty, primero debe crear una entrada secreta AWS Secrets Manager que contenga sus PagerDuty credenciales. Estas permiten a Incident Manager comunicarse con su PagerDuty servicio. A continuación, puede incluir un PagerDuty servicio en los planes de respuesta que cree en Incident Manager.

Este secreto que crea en el Administrador de secretos debe contener, en el formato JSON apropiado, lo siguiente:
+ Una clave de API de su PagerDuty cuenta. Puede utilizar una clave API de REST de acceso general o una clave API de REST de token de usuario.
+ Una dirección de correo electrónico de usuario válida de tu PagerDuty subdominio.
+ La región PagerDuty de servicio en la que implementaste tu subdominio. 
**nota**  
Todos los servicios de un PagerDuty subdominio se implementan en la misma región de servicio.

**Requisitos previos**  
Antes de crear el secreto en el Administrador de secretos, asegúrese de satisfacer los siguientes requisitos.

**Clave de KMS**  
Debe cifrar el secreto que cree con una *clave gestionada por el cliente* que haya creado en AWS Key Management Service ()AWS KMS. Debe especificar esta clave al crear el secreto que almacena PagerDuty sus credenciales.   
Secrets Manager ofrece la opción de cifrar el secreto con un Clave administrada de AWS, pero este modo de cifrado no es compatible.
La clave administrada por el cliente debe cumplir los siguientes requisitos:  
+ **Tipo de clave**: elija **Simétrica**.
+  **Uso de la clave**: elija **Cifrado y descifrado**.
+ **Regionalidad**: si desea replicar su plan de respuesta en varias Regiones de AWS, asegúrese de seleccionar la clave **multirregional**.

   
**Política de claves**  
El usuario que configure el plan de respuesta debe tener permiso para `kms:GenerateDataKey` y `kms:Decrypt` en la política basada en recursos de la clave. La entidad principal del servicio `ssm-incidents.amazonaws.com` debe tener permiso para `kms:GenerateDataKey` y `kms:Decrypt` en la política basada en recursos de la clave.
La siguiente política demuestra estos permisos. Reemplace cada *user input placeholder* por su propia información.    
****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Id": "key-consolepolicy-3",
    "Statement": [
        {
            "Sid": "Enable IAM user permissions",
            "Effect": "Allow",
            "Principal": {
                "AWS": "arn:aws:iam::111122223333:root"
            },
            "Action": "kms:*",
            "Resource": "*"
        },
        {
            "Sid": "Allow creator of response plan to use the key",
            "Effect": "Allow",
            "Principal": {
                "AWS": "IAM_ARN_of_principal_creating_response_plan"
            },
            "Action": [
                "kms:Decrypt",
                "kms:GenerateDataKey*"
            ],
            "Resource": "*"
        },
        {
            "Sid": "Allow Incident Manager to use the key",
            "Effect": "Allow",
            "Principal": {
                "Service": "ssm-incidents.amazonaws.com"
            },
            "Action": [
                "kms:Decrypt",
                "kms:GenerateDataKey*"
            ],
            "Resource": "*"
        }
    ]
}
```
Para obtener información sobre la creación de una nueva clave administrada por el cliente, consulte [Creación de claves de KMS de cifrado simétricas](https://docs.aws.amazon.com/kms/latest/developerguide/create-keys.html#create-symmetric-cmk) en la *Guía para desarrolladores de AWS Key Management Service *. [Para obtener más información sobre AWS KMS las claves, consulte AWS KMS los conceptos.](https://docs.aws.amazon.com/kms/latest/developerguide/concepts.html)  
Si una clave administrada por el cliente existente cumple todos los requisitos anteriores, puede editar su política para añadir estos permisos. Para obtener información sobre la actualización de la política de una clave administrada por el cliente, consulte [Modificación de una política de clave](https://docs.aws.amazon.com/kms/latest/developerguide/key-policy-modifying.html) en la *Guía para desarrolladores de AWS Key Management Service *.  
Puede especificar una clave de condición para limitar aún más el acceso. Por ejemplo, la siguiente política permite el acceso a través del Administrador de secretos solo en la región este de EE. UU. (Ohio) (us-east-2):  

```
{
    "Sid": "Enable IM Permissions",
    "Effect": "Allow",
    "Principal": {
        "Service": "ssm-incidents.amazonaws.com"
    },
    "Action": ["kms:Decrypt", "kms:GenerateDataKey*"],
    "Resource": "*",
    "Condition": {
        "StringEquals": {
            "kms:ViaService": "secretsmanager.us-east-2.amazonaws.com"
        }
    }
}
```

**Permiso `GetSecretValue`**  
La identidad de IAM (usuario, rol o grupo) que crea el plan de respuesta debe tener el permiso de IAM `secretsmanager:GetSecretValue`. 

**Para almacenar las credenciales de PagerDuty acceso en AWS Secrets Manager secreto**

1. Siga los pasos del paso 3a de la sección [Crear un AWS Secrets Manager secreto](https://docs.aws.amazon.com/secretsmanager/latest/userguide/create_secret.html) de la *Guía del AWS Secrets Manager usuario*.

1. En el paso 3b, en **Pares clave/valor**, haga lo siguiente:
   + Elija la pestaña **Texto sin formato**.
   + Sustituya el contenido predeterminado del cuadro por la siguiente estructura JSON:

     ```
     {
         "pagerDutyToken": "pagerduty-token",
         "pagerDutyServiceRegion": "pagerduty-region",
         "pagerDutyFromEmail": "pagerduty-email"
     }
     ```
   + En el ejemplo de JSON que ha pegado, *placeholder values* sustituya el siguiente:
     + *pagerduty-token*: el valor de una clave de API de REST de acceso general o de una clave de API de REST de token de usuario de tu PagerDuty cuenta.

       Para obtener información relacionada, consulte [las claves de acceso a las API](https://support.pagerduty.com/docs/api-access-keys) en la *base de PagerDuty conocimientos*.
     + *pagerduty-region*: la región de servicio del centro de PagerDuty datos que aloja su PagerDuty subdominio.

       Para obtener información relacionada, consulte [las regiones de servicio](https://support.pagerduty.com/docs/service-regions) en la *base de PagerDuty conocimientos*.
     + *pagerduty-email*: la dirección de correo electrónico válida de un usuario que pertenece a su PagerDuty subdominio.

       Para obtener información relacionada, consulte [Administrar usuarios](https://support.pagerduty.com/docs/users) en la *base de PagerDuty conocimientos*.

     El siguiente ejemplo muestra un secreto JSON completado que contiene las PagerDuty credenciales necesarias:

     ```
     {
         "pagerDutyToken": "y_NbAkKc66ryYEXAMPLE",
         "pagerDutyServiceRegion": "US",
         "pagerDutyFromEmail": "JohnDoe@example.com"
     }
     ```

1. En el paso 3c, en **Clave de cifrado**, elija una clave administrada por el cliente que haya creado y que cumpla los requisitos enumerados en la sección **Requisitos previos** anterior.

1. En el paso 4c, en **Permisos de recursos**, haga lo siguiente:
   + Expanda **Permisos de recursos**.
   + Elija **Editar permisos**.
   + Sustituya el contenido predeterminado del cuadro de políticas por la siguiente estructura JSON:

     ```
     {
         "Effect": "Allow",
         "Principal": {
             "Service": "ssm-incidents.amazonaws.com"
         },
         "Action": "secretsmanager:GetSecretValue",
         "Resource": "*"
     }
     ```
   + Seleccione **Save**.

1. En el paso 4d, en **Replicar secreto**, haga lo siguiente si ha replicado su plan de respuesta a más de una Región de AWS:
   + Expanda **Replicar secreto**.
   + En **Región de AWS**, seleccione la región a la que replicó su plan de respuesta.
   + En **Clave de cifrado**, elija una clave administrada por el cliente que haya creado en esta región o haya replicado a la misma y que cumpla los requisitos enumerados en la sección **Requisitos previos**. 
   + Para cada uno de los adicionales Región de AWS, elige **Añadir región** y selecciona el nombre de la región y la clave gestionada por el cliente.

1. Complete los pasos restantes de [Crear un AWS Secrets Manager secreto](https://docs.aws.amazon.com/secretsmanager/latest/userguide/create_secret.html) en la *Guía del AWS Secrets Manager usuario*. 

Para obtener información sobre cómo agregar un PagerDuty servicio al flujo de trabajo de incidentes de Incident Manager, consulte [Integrar un PagerDuty servicio en el plan de respuesta](response-plans.md#anchor-pagerduty) en el tema[Creación de un plan de respuesta](response-plans.md#response-plans-create).

**Información relacionada**

[Cómo automatizar la respuesta a los incidentes con PagerDuty y Administrador de incidentes de AWS Systems Manager](https://aws.amazon.com/blogs/mt/how-to-automate-incident-response-with-pagerduty-and-aws-systems-manager-incident-manager/) (blog sobre Nube de AWS operaciones y migraciones)

[Cifrado de secretos en AWS Secrets Manager](https://docs.aws.amazon.com/secretsmanager/latest/userguide/security-encryption.html) en la *Guía del usuario de AWS Secrets Manager *