

AWS Systems Manager Incident Manager n'est plus ouvert aux nouveaux clients. Les clients existants peuvent continuer à utiliser le service normalement. Pour plus d'informations, consultez [AWS Systems Manager Incident Manager la section Modification de la disponibilité](https://docs.aws.amazon.com/incident-manager/latest/userguide/incident-manager-availability-change.html). 

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

# Intégrations de produits et de services avec Incident Manager
<a name="integration"></a>

Incident Manager, un outil intégré AWS Systems Manager, s'intègre aux produits, services et outils suivants.

## Intégration avec Services AWS
<a name="integrations-aws"></a>

Incident Manager s'intègre aux outils Services AWS et décrits dans le tableau suivant.


|  |  | 
| --- |--- |
| AWS CDK |   AWS CDK Il s'agit d'un framework de développement permettant d'utiliser du code pour définir votre infrastructure cloud et de l'utiliser CloudFormation pour le provisionnement. Il AWS CDK prend en charge plusieurs langages de programmation TypeScript, notamment JavaScript, PythonJava, et C\$1/.NET. Pour plus d'informations sur l'utilisation de AWS CDK with Incident Manager, consultez les sections suivantes de la *référence des AWS CDK API* : [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/incident-manager/latest/userguide/integration.html)  | 
| Amazon Q Developer dans les applications de chat |  [Amazon Q Developer dans les applications de chat](https://docs.aws.amazon.com/chatbot/latest/adminguide/) permet aux équipes de développement de logiciels DevOps et aux équipes de développement de logiciels d'utiliser les forums de discussion des programmes de messagerie pour surveiller et répondre aux événements opérationnels qui se produisent dans leurs applications AWS Cloud. En utilisant Amazon Q Developer dans les applications de chat avec Incident Manager, vous pouvez créer des *canaux de discussion* que les intervenants peuvent utiliser pour surveiller les incidents et y répondre. Dans les applications de chat, Amazon Q Developer prend en charge les salons de Slack discussion, Microsoft Teams les canaux et les salons de discussion Amazon Chime en tant que canaux de discussion.  Dans le cadre de la création d'un canal de discussion, vous créez également un *sujet* dans Amazon Simple Notification Service (Amazon SNS). [Amazon SNS](https://docs.aws.amazon.com/sns/latest/dg/) est un service géré qui fournit des messages aux abonnés par les éditeurs. Dans les plans de réponse aux incidents, lorsque vous associez un canal de discussion que vous avez créé au plan, vous choisissez également un ou plusieurs sujets que vous avez associés au canal de discussion. Ces rubriques SNS sont utilisées pour envoyer des notifications concernant un incident aux intervenants en cas d'incident. Pour de plus amples informations, veuillez consulter [Création et intégration de canaux de discussion pour les intervenants dans Incident Manager](chat.md).  | 
| CloudFormation |  CloudFormation est un service que vous pouvez utiliser pour créer un modèle contenant toutes les ressources dont vous avez besoin pour votre application, puis pour configurer et approvisionner les ressources pour vous. Il configurera également toutes les dépendances, afin que vous puissiez vous concentrer davantage sur votre application et moins sur la gestion des ressources.  Pour plus d'informations sur l'utilisation CloudFormation avec Incident Manager, consultez les rubriques suivantes du [guide de AWS CloudFormation l'utilisateur](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/Welcome.html) : [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/incident-manager/latest/userguide/integration.html)  | 
| Amazon CloudWatch |  [CloudWatch](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/)surveille vos AWS ressources et les applications que vous utilisez AWS en temps réel. Vous pouvez les utiliser CloudWatch pour collecter et suivre les métriques, qui sont des variables que vous pouvez mesurer pour vos ressources et vos applications. Vous pouvez configurer des CloudWatch alarmes pour créer des incidents dans Incident Manager. CloudWatch fonctionne avec Systems Manager et Incident Manager pour créer un incident à partir d'un modèle de plan de réponse lorsqu'une alarme passe en état d'alarme.  Pour de plus amples informations, veuillez consulter [Création automatique d'incidents à l'aide d' CloudWatch alarmes](incident-creation.md#incident-tracking-auto-alarms).  | 
| Amazon Chime | [Amazon Chime](https://docs.aws.amazon.com/chime/latest/ug/) est un espace de travail en ligne qui combine les réunions, le chat et les appels professionnels. Vous pouvez vous rencontrer, discuter et passer des appels professionnels au sein et en dehors de votre organisation à l'aide d'Amazon Chime.Vous pouvez intégrer une salle Amazon Chime aux opérations de votre gestionnaire d'incidents en créant un canal de discussion pour Amazon Chime [dans Amazon Q Developer dans les applications de chat, puis en](https://docs.aws.amazon.com/chatbot/latest/adminguide/) ajoutant ce canal à un plan de réponse.Pour de plus amples informations, veuillez consulter [Création et intégration de canaux de discussion pour les intervenants dans Incident Manager](chat.md). | 
| Amazon EventBridge |  [EventBridge](https://docs.aws.amazon.com/eventbridge/latest/userguide/)est un service sans serveur qui utilise des événements pour connecter les composants de l'application, ce qui vous permet de créer plus facilement des applications évolutives pilotées par des événements.  Vous pouvez configurer EventBridge des règles pour surveiller les modèles d'événements dans vos AWS ressources et créer un incident dans Incident Manager lorsqu'un événement correspond à un modèle que vous avez défini. Vos règles peuvent surveiller les modèles d'événements dans des dizaines d'applications Services AWS et de services tiers. Pour de plus amples informations, veuillez consulter [Création automatique d'incidents à partir d' EventBridge événements](incident-creation.md#incident-tracking-auto-eventbridge).  | 
| AWS Secrets Manager |  [Secrets Manager](https://docs.aws.amazon.com/secretsmanager/latest/userguide/) vous aide à gérer, à récupérer et à alterner les informations d'identification de base de données, les informations d'identification des applications, les OAuth jetons, les clés d'API et d'autres secrets tout au long de leur cycle de vie. Lorsque vous intégrez Incident Manager au PagerDuty service, vous créez un secret dans Secrets Manager qui contient vos PagerDuty informations d'identification.  Pour de plus amples informations, veuillez consulter [Stockage des informations d' PagerDuty accès dans un AWS Secrets Manager secret](integrations-pagerduty-secret.md).  | 
|  **AWS Systems Manager**  |  [Systems Manager](https://docs.aws.amazon.com/systems-manager/latest/userguide/what-is-systems-manager.html) est un hub d'opérations que vous pouvez utiliser pour visualiser et contrôler votre infrastructure d'applications, ainsi qu'une solution end-to-end de gestion sécurisée pour les environnements cloud. Les outils Systems Manager suivants s'intègrent directement à Incident Manager : [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/incident-manager/latest/userguide/integration.html)  | 
| AWS Trusted Advisor |  [Trusted Advisor](https://docs.aws.amazon.com/awssupport/latest/user/trusted-advisor.html)est un outil disponible pour les AWS clients disposant d'un plan de support de base ou d'un plan de support pour développeurs. Trusted Advisor inspecte votre AWS environnement, puis émet des recommandations lorsque des opportunités se présentent pour économiser de l'argent, améliorer la disponibilité et les performances du système ou contribuer à combler les failles de sécurité. Pour Incident Manager, Trusted Advisor vérifie que la configuration d'un ensemble de réplication en utilise plusieurs Région AWS pour prendre en charge le basculement et la réponse régionaux.  | 

## Intégration à d'autres produits et services
<a name="integrations-other"></a>

Vous pouvez intégrer ou utiliser Incident Manager avec les services tiers décrits dans le tableau suivant. 


|  |  | 
| --- |--- |
|  **Jira Cloud**  |  À l'aide de Connecteur AWS Service Management, vous pouvez intégrer Incident Manager à **[Jira Cloud](https://www.atlassian.com/enterprise/cloud)** (Atlassian), une plateforme de flux de travail tierce basée sur le cloud. Après avoir configuré l'intégration avec Jira Cloud, lorsque vous créez un nouvel incident dans Incident Manager, l'intégration crée également l'incident dans Jira Cloud. Si vous mettez à jour un incident dans Incident Manager, celui-ci apporte ces mises à jour à l'incident correspondant dans Jira Cloud. Si vous résolvez un incident dans Incident Manager ou Jira Cloud, l'intégration résout l'incident dans les deux services en fonction des préférences que vous configurez. Pour plus d'informations, consultez la section [Intégration AWS Systems Manager Incident Manager (Jira Cloud)](https://docs.aws.amazon.com/smc/latest/ag/jsmcloud-im.html) dans le *guide de l'Connecteur AWS Service Management administrateur*.  | 
| Gestion des services Jira |  À l'aide de Connecteur AWS Service Management, vous pouvez intégrer Incident Manager à **[Jira Service Management](https://www.atlassian.com/software/jira/service-management)**, une plateforme de flux de travail tierce basée sur le cloud. Après avoir configuré l'intégration avec Jira Service Management, lorsque vous créez un nouvel incident dans Incident Manager, l'intégration crée également l'incident dans Jira Service Management. Si vous mettez à jour un incident dans Incident Manager, celui-ci apporte ces mises à jour à l'incident correspondant dans Jira Service Management. Si vous résolvez un incident dans Incident Manager ou Jira Service Management, l'intégration résout l'incident dans les deux services en fonction des préférences que vous configurez. Pour plus d'informations, consultez [la section Configuration de Jira Service Management](https://docs.aws.amazon.com/smc/latest/ag/jsd-integration-configure-jsd.html) dans le *Guide de l'Connecteur AWS Service Management administrateur*.  | 
|  **Microsoft Teams**    |  [https://www.microsoft.com/en-us/microsoft-teams/group-chat-software](https://www.microsoft.com/en-us/microsoft-teams/group-chat-software)fournit des outils collaboratifs basés sur le cloud pour la messagerie d'équipe, les conférences audio et vidéo et le partage de fichiers. Vous pouvez intégrer un Microsoft Teams canal dans les opérations de votre gestionnaire d'incidents en créant un canal de discussion pour Microsoft Team [Amazon Q Developer dans les applications de chat](https://docs.aws.amazon.com/chatbot/latest/adminguide/), puis en ajoutant ce canal à un plan de réponse. Pour de plus amples informations, veuillez consulter [Création et intégration de canaux de discussion pour les intervenants dans Incident Manager](chat.md).  | 
| PagerDuty |   [PagerDuty](https://www.pagerduty.com)est un outil de réponse aux incidents qui prend en charge les flux de travail de pagination et les politiques d'escalade. Lorsque vous intégrez Incident Manager à PagerDuty, vous pouvez ajouter un PagerDuty service à votre plan de réponse. Ensuite, un incident correspondant est créé PagerDuty chaque fois qu'un incident est créé dans Incident Manager. L'incident dans PagerDuty utilise le flux de travail de pagination et les politiques d'escalade que vous y avez définis, en plus de ceux définis dans Incident Manager. PagerDutyjoint les événements chronologiques d'Incident Manager sous forme de notes sur votre incident. Pour intégrer Incident Manager à Incident Manager PagerDuty, vous devez d'abord créer un secret AWS Secrets Manager contenant vos PagerDuty informations d'identification.  Pour plus d'informations sur l'ajout d'une clé d' PagerDuty API REST et d'autres informations requises dans un code secret AWS Secrets Manager, consultez[Stockage des informations d' PagerDuty accès dans un AWS Secrets Manager secret](integrations-pagerduty-secret.md).  Pour plus d'informations sur l'ajout d'un PagerDuty service depuis votre PagerDuty compte à un plan de réponse dans Incident Manager, consultez les étapes relatives à l'[intégration d'un PagerDuty service dans le plan de réponse](response-plans.md#anchor-pagerduty) dans la rubrique[Création d'un plan de réponse](response-plans.md#response-plans-create).  | 
| ServiceNow |  À l'aide de Connecteur AWS Service Management, vous pouvez intégrer Incident Manager à **[ServiceNow](https://www.servicenow.com/)**une plateforme de flux de travail tierce basée sur le cloud. Après avoir configuré l'intégration avec ServiceNow, lorsque vous créez un nouvel incident dans Incident Manager, l'intégration crée également ServiceNow l'incident dans. Si vous mettez à jour un incident dans Incident Manager, celui-ci apporte ces mises à jour à l'incident correspondant dans ServiceNow. Si vous résolvez un incident dans Incident Manager ou ServiceNow, l'intégration résout l'incident dans les deux services en fonction des préférences que vous configurez. Pour plus d'informations, consultez la section [Intégration AWS Systems Manager Incident Manager ServiceNow dans](https://docs.aws.amazon.com/smc/latest/ag/sn-im.html) le *guide de Connecteur AWS Service Management l'administrateur*.  | 
| Slack |  [https://www.slack.com](https://www.slack.com)fournit des outils collaboratifs basés sur le cloud pour la messagerie d'équipe, les conférences audio et vidéo et le partage de fichiers. Vous pouvez intégrer un Slack canal dans les opérations de votre gestionnaire d'incidents en créant un canal de discussion pour Slack [Amazon Q Developer dans les applications de chat](https://docs.aws.amazon.com/chatbot/latest/adminguide/), puis en ajoutant ce canal à un plan de réponse. Pour de plus amples informations, veuillez consulter [Création et intégration de canaux de discussion pour les intervenants dans Incident Manager](chat.md).  | 
| Terraforme |  HashiCorp [Terraform](https://registry.terraform.io/) est un outil logiciel open source d’*infrastructure en tant que code* (IaC) qui fournit un flux de travail d’interface de ligne de commande (CLI) pour gérer divers services cloud. Pour Incident Manager, vous pouvez utiliser Terraform pour gérer ou fournir les éléments suivants : **SSM Incident Manager Contacts et ressources** [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/incident-manager/latest/userguide/integration.html) **Sources de données SSM Contacts** [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/incident-manager/latest/userguide/integration.html) **Ressources du gestionnaire d'incidents SSM** [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/incident-manager/latest/userguide/integration.html) **Sources de données SSM Incident Manager** [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/incident-manager/latest/userguide/integration.html)  | 

# Stockage des informations d' PagerDuty accès dans un AWS Secrets Manager secret
<a name="integrations-pagerduty-secret"></a>

Une fois que vous avez activé l'intégration avec PagerDuty pour un plan de réponse, Incident Manager fonctionne de la PagerDuty manière suivante :
+ Incident Manager crée un incident correspondant PagerDuty lorsque vous créez un nouvel incident dans Incident Manager.
+ Le flux de travail de pagination et les politiques d'escalade que vous avez créés PagerDuty sont utilisés dans l' PagerDuty environnement. Cependant, Incident Manager n'importe pas votre PagerDuty configuration.
+ Incident Manager publie les événements chronologiques sous forme de notes relatives à l'incident PagerDuty, dans la limite de 2 000 notes.
+ Vous pouvez choisir de résoudre automatiquement les PagerDuty incidents lorsque vous résolvez l'incident correspondant dans Incident Manager. 

Pour intégrer Incident Manager à Incident Manager PagerDuty, vous devez d'abord créer un secret AWS Secrets Manager contenant vos PagerDuty informations d'identification. Ils permettent à Incident Manager de communiquer avec votre PagerDuty service. Vous pouvez ensuite inclure un PagerDuty service dans les plans de réponse que vous créez dans Incident Manager.

Ce secret que vous créez dans Secrets Manager doit contenir, dans le format JSON approprié, les éléments suivants :
+ Une clé d'API provenant de votre PagerDuty compte. Vous pouvez utiliser une clé d'API REST d'accès général ou une clé d'API REST User Token.
+ Une adresse e-mail utilisateur valide provenant de votre PagerDuty sous-domaine.
+ La région PagerDuty de service dans laquelle vous avez déployé votre sous-domaine. 
**Note**  
Tous les services d'un PagerDuty sous-domaine sont déployés dans la même région de service.

**Conditions préalables**  
Avant de créer le secret dans Secrets Manager, assurez-vous que vous répondez aux exigences suivantes.

**Clé KMS**  
Vous devez chiffrer le secret que vous créez à l'aide d'une *clé gérée par le client* que vous avez créée dans AWS Key Management Service (AWS KMS). Vous spécifiez cette clé lorsque vous créez le secret qui stocke vos PagerDuty informations d'identification.   
Secrets Manager offre la possibilité de chiffrer le secret avec un Clé gérée par AWS, mais ce mode de chiffrement n'est pas pris en charge.
La clé gérée par le client doit répondre aux exigences suivantes :  
+ **Type de clé** : choisissez **Symetric**.
+  **Utilisation de la clé** : choisissez **Chiffrer et déchiffrer**.
+ **Régionalité** : si vous souhaitez répliquer votre plan de réponse à plusieurs Régions AWS, assurez-vous de sélectionner la clé **multirégionale**.

   
**Stratégie de clé**  
L'utilisateur qui configure le plan de réponse doit disposer d'une autorisation pour `kms:GenerateDataKey` et `kms:Decrypt` dans la politique basée sur les ressources de la clé. Le directeur du `ssm-incidents.amazonaws.com` service doit disposer d'une autorisation pour `kms:GenerateDataKey` et `kms:Decrypt` dans la politique basée sur les ressources de la clé.
La politique suivante décrit ces autorisations. Remplacez chaque *user input placeholder* par vos propres informations.    
****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Id": "key-consolepolicy-3",
    "Statement": [
        {
            "Sid": "Enable IAM user permissions",
            "Effect": "Allow",
            "Principal": {
                "AWS": "arn:aws:iam::111122223333:root"
            },
            "Action": "kms:*",
            "Resource": "*"
        },
        {
            "Sid": "Allow creator of response plan to use the key",
            "Effect": "Allow",
            "Principal": {
                "AWS": "IAM_ARN_of_principal_creating_response_plan"
            },
            "Action": [
                "kms:Decrypt",
                "kms:GenerateDataKey*"
            ],
            "Resource": "*"
        },
        {
            "Sid": "Allow Incident Manager to use the key",
            "Effect": "Allow",
            "Principal": {
                "Service": "ssm-incidents.amazonaws.com"
            },
            "Action": [
                "kms:Decrypt",
                "kms:GenerateDataKey*"
            ],
            "Resource": "*"
        }
    ]
}
```
Pour plus d'informations sur la création d'une nouvelle clé gérée par le client, consultez la section [Création de clés KMS de chiffrement symétriques](https://docs.aws.amazon.com/kms/latest/developerguide/create-keys.html#create-symmetric-cmk) dans le *guide du AWS Key Management Service développeur*. Pour plus d'informations sur AWS KMS les clés, consultez la section [AWS KMS Concepts](https://docs.aws.amazon.com/kms/latest/developerguide/concepts.html).  
Si une clé gérée par le client existante répond à toutes les exigences précédentes, vous pouvez modifier sa politique pour ajouter ces autorisations. Pour plus d'informations sur la mise à jour de la politique d'une clé gérée par le client, consultez la section [Modification d'une politique clé](https://docs.aws.amazon.com/kms/latest/developerguide/key-policy-modifying.html) dans le *Guide du AWS Key Management Service développeur*.  
Vous pouvez spécifier une clé de condition pour limiter encore davantage l'accès. Par exemple, la politique suivante autorise l'accès via Secrets Manager dans la région USA Est (Ohio) (us-east-2) uniquement :  

```
{
    "Sid": "Enable IM Permissions",
    "Effect": "Allow",
    "Principal": {
        "Service": "ssm-incidents.amazonaws.com"
    },
    "Action": ["kms:Decrypt", "kms:GenerateDataKey*"],
    "Resource": "*",
    "Condition": {
        "StringEquals": {
            "kms:ViaService": "secretsmanager.us-east-2.amazonaws.com"
        }
    }
}
```

**`GetSecretValue`autorisation**  
L'identité IAM (utilisateur, rôle ou groupe) qui crée le plan de réponse doit disposer de l'autorisation IAM. `secretsmanager:GetSecretValue` 

**Pour stocker les informations d' PagerDuty accès dans un AWS Secrets Manager secret**

1. Suivez les étapes de l'étape 3a de la section [Créer un AWS Secrets Manager secret](https://docs.aws.amazon.com/secretsmanager/latest/userguide/create_secret.html) dans le *guide de AWS Secrets Manager l'utilisateur*.

1. Pour l'étape 3b, pour les **paires clé/valeur**, procédez comme suit :
   + Choisissez l'onglet **Plaintext**.
   + Remplacez le contenu par défaut de la boîte par la structure JSON suivante :

     ```
     {
         "pagerDutyToken": "pagerduty-token",
         "pagerDutyServiceRegion": "pagerduty-region",
         "pagerDutyFromEmail": "pagerduty-email"
     }
     ```
   + Dans l'exemple JSON que vous avez collé, remplacez le *placeholder values* comme suit :
     + *pagerduty-token*: valeur d'une clé d'API REST d'accès général ou d'une clé d'API REST à jeton d'utilisateur de votre PagerDuty compte.

       Pour des informations connexes, consultez la section [Clés d'accès aux API](https://support.pagerduty.com/docs/api-access-keys) dans la *base de PagerDuty connaissances*.
     + *pagerduty-region*: région de service du centre de PagerDuty données qui héberge votre PagerDuty sous-domaine.

       Pour des informations connexes, consultez la section [Régions de service](https://support.pagerduty.com/docs/service-regions) dans la *base de PagerDuty connaissances*.
     + *pagerduty-email*: adresse e-mail valide d'un utilisateur appartenant à votre PagerDuty sous-domaine.

       Pour des informations connexes, consultez la section [Gestion des utilisateurs](https://support.pagerduty.com/docs/users) dans la *base de PagerDuty connaissances*.

     L'exemple suivant montre un secret JSON complet contenant les PagerDuty informations d'identification requises :

     ```
     {
         "pagerDutyToken": "y_NbAkKc66ryYEXAMPLE",
         "pagerDutyServiceRegion": "US",
         "pagerDutyFromEmail": "JohnDoe@example.com"
     }
     ```

1. À l'étape 3c, pour **Clé de chiffrement**, choisissez une clé gérée par le client que vous avez créée et qui répond aux exigences répertoriées dans la section **Prérequis** précédente.

1. À l'étape 4c, pour les **autorisations relatives aux ressources**, procédez comme suit :
   + Développez **les autorisations relatives aux ressources**.
   + Choisissez **Modifier les autorisations**.
   + Remplacez le contenu par défaut de la boîte de politique par la structure JSON suivante :

     ```
     {
         "Effect": "Allow",
         "Principal": {
             "Service": "ssm-incidents.amazonaws.com"
         },
         "Action": "secretsmanager:GetSecretValue",
         "Resource": "*"
     }
     ```
   + Choisissez **Enregistrer**.

1. À l'étape 4d, pour **Répliquer le secret**, procédez comme suit si vous avez répliqué votre plan de réponse vers plusieurs : Région AWS
   + Développez le **secret de réplication**.
   + Pour **Région AWS**, sélectionnez la région dans laquelle vous avez répliqué votre plan de réponse.
   + Pour la **clé de chiffrement**, choisissez une clé gérée par le client que vous avez créée ou répliquée dans cette région et qui répond aux exigences répertoriées dans la section **Conditions préalables**. 
   + Pour chaque élément supplémentaire Région AWS, choisissez **Ajouter une région**, puis sélectionnez le nom de la région et la clé gérée par le client.

1. Effectuez les étapes restantes de la [section Créer un AWS Secrets Manager secret](https://docs.aws.amazon.com/secretsmanager/latest/userguide/create_secret.html) dans le *guide de AWS Secrets Manager l'utilisateur*. 

Pour plus d'informations sur la façon d'ajouter un PagerDuty service à un flux de travail relatif aux incidents d'Incident Manager, voir [Intégrer un PagerDuty service dans le plan de réponse](response-plans.md#anchor-pagerduty) de la rubrique[Création d'un plan de réponse](response-plans.md#response-plans-create).

**Informations connexes**

[Comment automatiser la réponse aux incidents avec PagerDuty et AWS Systems Manager Incident Manager](https://aws.amazon.com/blogs/mt/how-to-automate-incident-response-with-pagerduty-and-aws-systems-manager-incident-manager/) (blog sur AWS Cloud les opérations et les migrations)

[Chiffrement secret AWS Secrets Manager dans](https://docs.aws.amazon.com/secretsmanager/latest/userguide/security-encryption.html) le *guide de AWS Secrets Manager l'utilisateur*