

AWS Systems Manager Incident Manager n'est plus ouvert aux nouveaux clients. Les clients existants peuvent continuer à utiliser le service normalement. Pour plus d'informations, consultez [AWS Systems Manager Incident Manager la section Modification de la disponibilité](https://docs.aws.amazon.com/incident-manager/latest/userguide/incident-manager-availability-change.html). 

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

# Identifier les causes potentielles des incidents provenant d'autres services en tant que « constatations » dans Incident Manager
<a name="findings"></a>

Dans Incident Manager, une *constatation* est une information concernant un AWS CodeDeploy déploiement ou une mise à jour de AWS CloudFormation pile survenus au moment d'un incident et impliquant une ou plusieurs ressources probablement liées à l'incident. Chaque découverte peut être examinée en tant que cause potentielle de l'incident. Les informations relatives à ces causes potentielles sont ajoutées à la page des **détails** de l'incident. Les informations relatives à ces déploiements et modifications étant à portée de main, les intervenants n'ont pas besoin de les rechercher manuellement. Cela réduit le temps nécessaire pour évaluer les causes potentielles, ce qui peut réduire le temps moyen de rétablissement (MTTR) après un incident.

Actuellement, Incident Manager prend en charge la collecte des résultats à partir de deux Services AWS : [AWS CodeDeploy](https://docs.aws.amazon.com/codedeploy/latest/userguide)et [AWS CloudFormation](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/).

Findings est une fonctionnalité optionnelle. Vous pouvez l'activer dans l'[assistant de **préparation**](getting-started.md#getting-started-wizard), lors de votre première intégration à Incident Manager, ou ultérieurement sur la [page **Paramètres**](general-settings.md#settings-findings).

Lorsque vous activez la fonctionnalité Résultats, Incident Manager crée un rôle de service pour vous. Ce rôle de service inclut les autorisations nécessaires pour récupérer les résultats de CodeDeploy et CloudFormation. 

Pour utiliser les résultats dans un scénario multi-comptes, activez la fonctionnalité dans le compte de gestion. Ensuite, chaque compte d'application d'une organisation AWS Resource Access Manager (AWS RAM) doit créer un rôle de service correspondant.

Consultez les rubriques suivantes pour vous aider à utiliser la fonctionnalité Résultats.

**Topics**
+ [Activez et créez un rôle de service pour les résultats](#create-findings-role)
+ [Configurer les autorisations pour la prise en charge des résultats entre comptes](#findings-role-permissions)

## Activez et créez un rôle de service pour les résultats
<a name="create-findings-role"></a>

Lorsque vous activez la fonctionnalité Résultats, Incident Manager crée un rôle de service nommé `IncidentManagerIncidentAccessServiceRole` en votre nom. Ce rôle de service fournit les autorisations dont Incident Manager a besoin pour recueillir des informations sur CodeDeploy les déploiements et les mises à jour de CloudFormation pile survenues au moment de la création d'un incident.

**Note**  
Si vous utilisez Incident Manager avec une organisation, le rôle de service est créé dans le compte de gestion. Pour utiliser les résultats d'autres comptes de l'organisation, le rôle de service doit être créé dans chaque compte d'application. Pour plus d'informations sur l'utilisation d'un CloudFormation modèle pour créer ce rôle dans vos comptes d'application, reportez-vous à l'étape 4 de[Configuration et configuration de la gestion des incidents entre comptes](incident-manager-cross-account-cross-region.md#cross-account-cross-region-setup).

Ce rôle de service est associé à une politique AWS gérée. Pour plus d'informations sur les autorisations définies dans cette politique, consultez[AWS politique gérée : AWSIncident ManagerIncidentAccessServiceRolePolicy](security-iam-awsmanpol.md#security-iam-awsmanpol-AWSIncidentManagerIncidentAccessServiceRolePolicy).

Pour plus d'informations sur l'activation des résultats lors du processus d'intégration d'Incident Manager, consultez[Commencer à utiliser Incident Manager](getting-started.md). 

Pour plus d'informations sur l'activation des résultats une fois le processus d'intégration terminé, consultez[Gestion de la fonctionnalité des résultats](general-settings.md#settings-findings).

## Configurer les autorisations pour la prise en charge des résultats entre comptes
<a name="findings-role-permissions"></a>

Pour utiliser la fonctionnalité Findings sur les comptes dans lesquels une organisation est configurée AWS RAM, chaque compte d'application doit configurer les autorisations permettant à Incident Manager d'assumer le rôle de service du compte de gestion en son nom. 

Ces autorisations peuvent être configurées dans un compte d'application en déployant un CloudFormation modèle fourni par AWS, qui crée le rôle`IncidentManagerIncidentAccessServiceRole`. 

Pour plus d'informations sur le téléchargement et le déploiement de ce modèle dans un compte d'application, reportez-vous à l'étape 4 de[Gestion des incidents par région Comptes AWS et par région dans Incident Manager](incident-manager-cross-account-cross-region.md).