

Manajer Insiden AWS Systems Manager tidak lagi terbuka untuk pelanggan baru. Pelanggan yang sudah ada dapat terus menggunakan layanan ini seperti biasa. Untuk informasi selengkapnya, lihat [perubahan Manajer Insiden AWS Systems Manager ketersediaan](https://docs.aws.amazon.com/incident-manager/latest/userguide/incident-manager-availability-change.html). 

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

# Manajer Insiden AWS Systems Manager perubahan ketersediaan
<a name="incident-manager-availability-change"></a>

Setelah mempertimbangkan dengan cermat, AWS telah membuat keputusan untuk berhenti menerima pelanggan baru ke Manajer AWS Systems Manager Insiden mulai 7 November 2025, dan tidak akan lagi menambahkan fitur atau kemampuan baru apa pun ke Manajer Insiden ke depan. AWS akan terus berinvestasi dalam keamanan dan ketersediaan Manajer Insiden, dan pelanggan Manajer Insiden yang ada akan dapat terus menggunakan layanan seperti biasa di akun di mana Manajer Insiden sudah diaktifkan.

Karena Manajer Insiden tidak akan lagi menambahkan fitur atau kemampuan baru, penting bagi Anda untuk memahami alternatif Anda untuk manajemen insiden. Untuk informasi lebih lanjut tentang alternatif, lihat[Panduan migrasi](migration-guides.md).

Saat bermigrasi dari Manajer Insiden ke solusi alternatif, kami sarankan untuk mengekspor data insiden untuk tujuan analisis atau arsip lebih lanjut. Untuk informasi selengkapnya, lihat [Mengekspor data Manajer Insiden](export-data.md).

Setelah migrasi Anda selesai, kami juga menyarankan untuk membersihkan sumber daya Manajer Insiden yang tersisa untuk mencegah tagihan yang sedang berlangsung. Untuk informasi selengkapnya, lihat [Membersihkan Sumber Daya Manajer Insiden](migration-cleanup.md).

Untuk dukungan tambahan, Anda dapat menghubungi Manajer Akun Teknis Anda atau [membuat kasus dukungan di Pusat Dukungan](https://docs.aws.amazon.com/awssupport/latest/user/case-management.html) Konsol Manajemen AWS.

# Panduan migrasi
<a name="migration-guides"></a>

Karena tidak Manajer Insiden AWS Systems Manager akan lagi menambahkan fitur atau kemampuan baru, penting bagi Anda untuk memahami alternatif Anda untuk manajemen insiden. Bagian ini menyediakan panduan migrasi untuk membantu Anda beralih dari Manajer Insiden ke solusi alternatif.

Untuk mengelola masalah operasional pada AWS infrastruktur Anda, kami sarankan Anda menggunakannya [AWS Systems Manager OpsCenter](https://docs.aws.amazon.com/systems-manager/latest/userguide/OpsCenter.html). Untuk kemampuan paging dan respons otomatis, kami merekomendasikan solusi yang ditawarkan oleh [AWS mitra Jaringan Mitra](https://partners.amazonaws.com/) kami. AWS Arsitek Solusi dan Manajer Akun Teknis akan dapat memandu Anda ke opsi yang paling sesuai berdasarkan kebutuhan spesifik Anda.

Anda juga dapat menjelajahi panduan migrasi berikut untuk mengintegrasikan dengan solusi mitra:
+ [Migrasi ke AWS Systems Manager OpsCenter](migration-opscenter.md)
+ [Migrasi ke Manajemen Layanan Jira](migration-jira.md)
+ [Migrasi ke ServiceNow](migration-servicenow.md)
+ [Migrasi ke PagerDuty](migration-pagerduty.md)

# Migrasi ke AWS Systems Manager OpsCenter
<a name="migration-opscenter"></a>

Panduan ini membantu Anda memahami perbedaan utama antara Manajer Insiden dan OpsCenter memutuskan apakah OpsCenter sesuai dengan kebutuhan operasional Anda dan menyediakan cara untuk bermigrasi OpsCenter dari Manajer AWS Systems Manager Insiden.

[AWS Systems Manager OpsCenter](https://docs.aws.amazon.com/systems-manager/latest/userguide/OpsCenter.html), kemampuan AWS Systems Manager, menyediakan lokasi pusat di mana insinyur operasi dan profesional TI dapat melihat, menyelidiki, dan menyelesaikan item kerja operasional (OpsItems) yang terkait dengan AWS sumber daya. OpsCenter dirancang untuk mengurangi mean time to resolution (MTTR) untuk masalah yang memengaruhi AWS sumber daya. OpsCenter mengumpulkan dan menstandarisasi OpsItems di seluruh layanan sambil memberikan data investigasi kontekstual tentang masing-masing OpsItem, terkait, dan sumber daya terkait OpsItems. OpsCenter terintegrasi dengan Systems Manager Automation, memungkinkan Anda menggunakan runbook Otomasi untuk menyelidiki dan menyelesaikan masalah. Anda dapat melihat laporan ringkasan yang dibuat secara otomatis berdasarkan status dan sumber. OpsItems Anda juga dapat menggunakan [OpsCenterkemampuan lintas akun](https://docs.aws.amazon.com/systems-manager/latest/userguide/OpsCenter-setting-up-cross-account.html) untuk mengelola OpsItems seluruh akun secara terpusat.

**catatan**  
Ada biaya yang terkait dengan OpsCenter penggunaan. Silakan merujuk ke [halaman AWS Systems Manager harga](https://aws.amazon.com/systems-manager/pricing/) untuk lebih jelasnya.

Mirip dengan Incident Manager, OpsCenter memiliki integrasi dengan Amazon CloudWatch dan Amazon EventBridge. Ini berarti Anda dapat mengonfigurasi layanan ini untuk secara otomatis membuat OpsItem masuk OpsCenter saat CloudWatch alarm memasuki `ALARM` status atau saat EventBridge memproses peristiwa dari acara apa pun Layanan AWS yang menerbitkan acara. Mengonfigurasi CloudWatch alarm dan EventBridge peristiwa untuk dibuat secara otomatis OpsItems memungkinkan Anda mendiagnosis dan memperbaiki masalah dengan AWS sumber daya dengan cepat dari satu konsol.

## Memahami perbedaannya
<a name="opscenter-differences"></a>

AWS Systems Manager Manajer Insiden menyediakan kemampuan respons insiden termasuk rencana respons otomatis, keterlibatan dan eskalasi responden, manajemen rotasi on-call, otomatisasi runbook, integrasi obrolan (Slack, Microsoft Teams, Amazon Chime), dan analisis pasca-insiden. Fitur-fitur ini membantu organisasi mengoordinasikan dan menyelesaikan insiden kritis dan sensitif terhadap waktu yang memengaruhi aplikasi yang AWS di-host.

Sebaliknya, AWS Systems Manager OpsCenter berfokus pada pengelolaan item kerja operasional (OpsItems) untuk masalah day-to-day operasional seperti peringatan keamanan, penurunan kinerja, kegagalan sumber daya, pemberitahuan kesehatan, dan perubahan status. OpsCenter terintegrasi dengan AWS sumber daya melalui Amazon CloudWatch dan Amazon EventBridge, memungkinkan OpsItem pembuatan dan remediasi otomatis menggunakan runbook Systems Manager Automation. OpsCenter mendukung manajemen lintas akun OpsItems di dalam suatu wilayah, memungkinkan tim operasi untuk melihat, menyelidiki, dan menyelesaikan masalah di beberapa AWS akun. Namun, OpsCenter tidak termasuk kemampuan rotasi paging atau on-call.

Perbedaan utama antara kedua AWS layanan ini terletak pada fokus dan ruang lingkup mereka. Manajer Insiden dirancang untuk respons insiden yang kritis dan sensitif terhadap waktu, sementara OpsCenter berorientasi pada pengelolaan tugas operasional dan item pekerjaan yang lebih luas.

Tabel berikut membandingkan kemampuan utama antara Manajer Insiden dan OpsCenter. Gunakan perbandingan ini untuk memutuskan apakah OpsCenter sesuai dengan kebutuhan operasional Anda.


| Fitur/Kemampuan | AWS Systems Manager Manajer Insiden | AWS Systems Manager OpsCenter | 
| --- | --- | --- | 
| Tujuan Utama | Respons dan koordinasi insiden yang kritis dan sensitif terhadap waktu | Day-to-day manajemen item kerja operasional | 
| Kasus penggunaan | Insiden yang berdampak pada aplikasi; Pelanggaran keamanan; Pemadaman layanan; Kegagalan sistem kritis | Peringatan keamanan; Degradasi kinerja; Kegagalan sumber daya; Pemberitahuan kesehatan; Perubahan negara | 
| Paging Otomatis | Ya - Keterlibatan paging dan responden bawaan | Tidak - Memerlukan integrasi pihak ketiga (PagerDuty, ServiceNow, Jira) | 
| Manajemen Rotasi On-Call | Ya - Jadwal dan rotasi panggilan asli | Tidak - Tidak didukung | 
| Kebijakan Eskalasi | Ya - Rantai eskalasi otomatis | Tidak - Eskalasi manual diperlukan | 
| Integrasi Obrolan | Ya - Slack, Tim Microsoft, Amazon Chimme | Terbatas - Integrasi manual diperlukan | 
| Otomatisasi Runbook | Ya - Eksekusi otomatis melalui rencana respons | Ya - Eksekusi manual runbook Systems Manager Automation | 
| Manajemen Lintas Akun | Ya - Berbagi insiden lintas akun | Ya - OpsItem Manajemen lintas akun dalam suatu wilayah | 

## Opsi migrasi
<a name="migration-options"></a>

Jika Anda memiliki CloudWatch alarm dan EventBridge aturan yang terintegrasi dengan Manajer Insiden, Anda harus memperbaruinya untuk OpsCenter diintegrasikan. Anda dapat bermigrasi menggunakan salah satu pendekatan berikut:

Migrasi otomatis menggunakan runbook  
Gunakan runbook [Automation Systems Manager](https://docs.aws.amazon.com/systems-manager/latest/userguide/systems-manager-automation.html) untuk secara otomatis memigrasikan CloudWatch alarm dan EventBridge aturan Anda dari Manajer Insiden ke. OpsCenter Pendekatan ini mencakup pencadangan, alur kerja persetujuan yang dapat dikonfigurasi, dan pencatatan terperinci. Anda dapat memilih untuk meminta persetujuan manual sebelum migrasi atau melewati langkah persetujuan untuk migrasi skala besar otomatis. Untuk step-by-step instruksi, lihat[Menggunakan runbook migrasi untuk OpsCenter](migration-opscenter-runbooks.md).

Integrasi manual  
Konfigurasikan CloudWatch alarm dan EventBridge aturan Anda secara manual untuk diintegrasikan. OpsCenter Untuk petunjuk, lihat [Mengonfigurasi CloudWatch alarm untuk membuat OpsItems](https://docs.aws.amazon.com/systems-manager/latest/userguide/OpsCenter-create-OpsItems-from-CloudWatch-Alarms.html) dan [Mengonfigurasi EventBridge untuk membuat OpsItems dalam Panduan](https://docs.aws.amazon.com/systems-manager/latest/userguide/OpsCenter-automatically-create-OpsItems-2.html) Pengguna Systems Manager.

## Sumber daya terkait
<a name="related-resources-opscenter"></a>
+ [AWS Systems Manager OpsCenter Panduan Pengguna](https://docs.aws.amazon.com/systems-manager/latest/userguide/OpsCenter.html)
+ [Mengekspor data Manajer Insiden](export-data.md)
+ [Membersihkan Sumber Daya Manajer Insiden](migration-cleanup.md)

# Menggunakan runbook migrasi untuk OpsCenter
<a name="migration-opscenter-runbooks"></a>

Panduan ini memberikan step-by-step petunjuk untuk memigrasikan CloudWatch alarm Amazon dan EventBridge aturan Amazon Anda dari Pengelola AWS Systems Manager Insiden ke AWS Systems Manager OpsCenter menggunakan runbook migrasi otomatis.

Untuk ikhtisar OpsCenter kemampuan dan untuk memahami perbedaan antara Manajer Insiden dan OpsCenter, lihat[Migrasi ke AWS Systems Manager OpsCenter](migration-opscenter.md).

## Ikhtisar migrasi
<a name="migration-overview"></a>

Proses migrasi menggunakan runbook [Automation Systems Manager](https://docs.aws.amazon.com/systems-manager/latest/userguide/systems-manager-automation.html) untuk mengintegrasikan CloudWatch alarm dan EventBridge aturan yang ada. OpsCenter Prosesnya meliputi langkah-langkah berikut:
+ **Menyebarkan infrastruktur** - Menyebarkan CloudFormation tumpukan untuk membuat sumber daya yang diperlukan untuk runbook migrasi.
+ **Migrasikan CloudWatch alarm dan EventBridge aturan** - Jalankan runbook otomatisasi untuk memigrasikan sumber daya Anda. OpsCenter
+ **Bersihkan sumber daya** - Hapus Set Replikasi dan sumber daya Manajer Insiden lainnya secara opsional.

**catatan**  
Runbook mendukung migrasi untuk satu pasangan akun-wilayah. Jika Anda memiliki sumber daya di beberapa akun atau wilayah, Anda harus menjalankan migrasi secara terpisah untuk setiap kombinasi wilayah akun.

## Langkah 1: Menyebarkan template CloudFormation
<a name="deploy-cloudformation-template"></a>

Terapkan CloudFormation template untuk membuat peran IAM, bucket Amazon S3, dan topik Amazon SNS yang diperlukan oleh runbook migrasi.

### Izin IAM yang diperlukan
<a name="required-iam-permissions"></a>

Untuk menerapkan CloudFormation template ini, Anda memerlukan izin IAM untuk operasi CloudFormation tumpukan (`cloudformation:CreateStack`,`cloudformation:DescribeStacks`), manajemen peran IAM (,,,) `iam:CreateRole` `iam:PutRolePolicy``iam:AttachRolePolicy`, pembuatan dan konfigurasi bucket `iam:PassRole` Amazon S3 (,), dan operasi topik Amazon SNS (`s3:CreateBucket`,,`s3:PutBucket*`). `sns:CreateTopic` `sns:Subscribe` `sns:SetTopicAttributes`

Untuk detail selengkapnya tentang CloudFormation izin, lihat [referensi CloudFormation izin](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/using-iam-template.html) di CloudFormation Panduan Pengguna.

### Untuk menyebarkan CloudFormation template menggunakan konsol
<a name="deploy-console"></a>

1. Unduh dan ekstrak file [AWS- IncidentManager - MigrationResources .zip](./samples/AWS-IncidentManager-MigrationResources.zip) yang berisi `AWS-IncidentManager-MigrationResources.yaml` template.

1. Buka CloudFormation konsol di [https://console.aws.amazon.com/cloudformation](https://console.aws.amazon.com/cloudformation).

1. Pilih **Buat tumpukan**.

1. Di bagian **Tentukan templat**, pilih **Unggah file templat**.

1. Pilih **Pilih file**, lalu pilih `AWS-IncidentManager-MigrationResources.yaml` file.

1. Pilih **Berikutnya**.

1. Pada halaman **Tentukan detail tumpukan**, masukkan yang berikut ini:
   + **Nama tumpukan** - Masukkan nama (misalnya,`im-migration-infrastructure`)
   + **ApprovalEmail**- Masukkan alamat email untuk menerima pemberitahuan persetujuan (hanya digunakan ketika parameter RequireManualApproval runbook disetel ke true).
   + **IsPrimaryMigrationRegion**- Pilih `true` apakah ini adalah wilayah pertama di akun Anda tempat Anda menerapkan tumpukan, jika tidak pilih `false`

1. Pilih **Berikutnya**.

1. Pada halaman **Konfigurasikan opsi tumpukan**, pilih **Berikutnya**.

1. Pada halaman **Ulasan**, gulir ke bawah dan pilih **Saya mengakui yang CloudFormation mungkin membuat sumber daya IAM dengan nama khusus**.

1. Pilih **Kirim**.

CloudFormation menampilkan `CREATE_IN_PROGRESS` status. Status berubah menjadi `CREATE_COMPLETE` saat tumpukan siap.

**catatan**  
Jika Anda memiliki CloudWatch alarm atau EventBridge aturan di beberapa wilayah, gunakan CloudFormation tumpukan ini di setiap wilayah tempat Anda ingin melakukan migrasi.  
Untuk penerapan multi-akun di seluruh AWS Organizations, gunakan dua: CloudFormation StackSets  
**Primer StackSet** - Setel IsPrimaryMigrationRegion ke true untuk satu wilayah per akun
**Sekunder StackSet** - Setel IsPrimaryMigrationRegion ke false untuk semua wilayah lain
  
Untuk petunjuk, lihat [Bekerja dengan CloudFormation StackSets](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/what-is-cfnstacksets.html) di Panduan CloudFormation Pengguna.

### Untuk menyebarkan CloudFormation template menggunakan AWS CLI
<a name="deploy-cli"></a>

Untuk wilayah pertama di akun Anda, gunakan perintah berikut:

```
aws cloudformation create-stack \
    --stack-name im-migration-infrastructure \
    --template-body file://AWS-IncidentManager-MigrationResources.yaml \
    --parameters ParameterKey=ApprovalEmail,ParameterValue=your-email@example.com \
    ParameterKey=IsPrimaryMigrationRegion,ParameterValue=true \
    --capabilities CAPABILITY_NAMED_IAM \
    --region us-east-1
```

Untuk wilayah tambahan di akun yang sama, atur `IsPrimaryMigrationRegion` ke`false`:

```
aws cloudformation create-stack \
    --stack-name im-migration-infrastructure \
    --template-body file://AWS-IncidentManager-MigrationResources.yaml \
    --parameters ParameterKey=ApprovalEmail,ParameterValue=your-email@example.com \
    ParameterKey=IsPrimaryMigrationRegion,ParameterValue=false \
    --capabilities CAPABILITY_NAMED_IAM \
    --region us-west-2
```

Untuk memverifikasi status tumpukan:

```
aws cloudformation describe-stacks \
    --stack-name im-migration-infrastructure \
    --query 'Stacks[0].StackStatus' \
    --output text
```

Tunggu sampai perintah kembali `CREATE_COMPLETE` sebelum melanjutkan ke langkah berikutnya.

## Langkah 2: Migrasikan CloudWatch alarm dan aturan EventBridge
<a name="migrate-resources"></a>

Gunakan runbook Automation Systems Manager untuk memigrasikan CloudWatch alarm dan EventBridge aturan Anda dari Manajer Insiden ke. OpsCenter

### Runbook migrasi
<a name="migration-runbooks-overview"></a>
+ [AWS- MigrateIncidentManagerCloudWatchAlarms](https://console.aws.amazon.com/systems-manager/documents/AWS-MigrateIncidentManagerCloudWatchAlarms)
+ [AWS- MigrateIncidentManagerEventBridgeRules](https://console.aws.amazon.com/systems-manager/documents/AWS-MigrateIncidentManagerEventBridgeRules)

Untuk informasi selengkapnya tentang apa yang dilakukan runbook ini, termasuk deskripsi langkah terperinci, parameter input, dan output, lihat dokumentasi runbook.

### Cara kerja runbook
<a name="how-runbooks-work"></a>

Kedua runbook migrasi mengikuti alur kerja yang sama:
+ **Discovery and batching - Menemukan** semua CloudWatch alarm atau EventBridge aturan yang dikonfigurasi dengan tindakan rencana respons Manajer Insiden dan mengaturnya ke dalam batch yang dapat dikonfigurasi.
+ **Persetujuan manual (opsional)** - Secara default, memerlukan persetujuan eksplisit sebelum melanjutkan migrasi, dengan batas waktu 24 jam. Notifikasi Amazon SNS dikirim ke alamat email yang ditentukan selama CloudFormation penerapan. Semua konfigurasi dicadangkan ke Amazon S3, dan daftar lengkap sumber daya yang akan dimigrasikan disimpan untuk tinjauan manual. Langkah ini dapat dilewati dengan menyetel RequireManualApproval ke false.
+ **Backup dan migrasi** - Jika persetujuan manual disetel ke true, tunggu persetujuan lalu lanjutkan untuk mencadangkan setiap konfigurasi ke Amazon S3 dan melakukan migrasi. Jika disetel ke false, lanjutkan langsung ke pencadangan dan migrasi.

### Parameter input
<a name="input-parameters"></a>

Kedua runbook memerlukan parameter berikut:

AutomationAssumeRole (Diperlukan)  
ARN yang `IM-Migration-Automation-Role` dibuat oleh tumpukan. CloudFormation 

ApproverArn (Diperlukan)  
ARN dari peran IAM atau pengguna yang dapat meninjau dan menyetujui migrasi.

S3 BucketName (Diperlukan)  
Nama bucket Amazon S3 yang dibuat oleh tumpukan. CloudFormation 

SNSTopicArn (Diperlukan)  
ARN dari topik Amazon SNS yang dibuat oleh tumpukan. CloudFormation 

MaxNumberOfAlarmsToMigrate atau MaxNumberOfRulesToMigrate (Opsional)  
Jumlah maksimum sumber daya untuk bermigrasi dalam satu eksekusi. Nilai yang valid: 1, 5, 10, 50, 100, 500, 5000, 10000, 25000, 50000. Default: 10000.

BatchSize (Opsional)  
Jumlah sumber daya untuk diproses di setiap batch. Nilai yang valid: 25, 50, 100, 200, 250, 300, 350, 400, 450, 500. Default: 100. Runbook mendukung maksimum 100 × BatchSize sumber daya per eksekusi.

RequireManualApproval (Opsional)  
Nilai Boolean untuk mengontrol apakah persetujuan manual diperlukan sebelum migrasi. Jika disetel ke true (default), Anda menerima email notifikasi Amazon SNS dengan lokasi Amazon S3 dari daftar sumber daya dan tautan ke konsol eksekusi otomatisasi untuk menyetujui, menolak, atau membatalkan. Ketika disetel ke false, runbook berlangsung secara otomatis setelah penemuan dan pencadangan. Nilai valid: true, false. Default: benar.

### Untuk bermigrasi menggunakan konsol
<a name="migrate-console"></a>

1. Buka konsol Systems Manager di [https://console.aws.amazon.com/systems-manager](https://console.aws.amazon.com/systems-manager).

1. Pada panel navigasi, pilih **Otomatisasi**.

1. Cari nama runbook (`AWS-MigrateIncidentManagerCloudWatchAlarms`atau`AWS-MigrateIncidentManagerEventBridgeRules`).

1. Pilih **Eksekusi otomatisasi**.

1. Masukkan nilai parameter dari output CloudFormation tumpukan Anda.

1. (Opsional) Setel **RequireManualApproval**ke `false` jika Anda ingin melewati langkah persetujuan manual.

1. Pilih **Eksekusi**.

1. Jika `RequireManualApproval` disetel ke true (default), Anda menerima pemberitahuan email saat eksekusi menunggu peninjauan manual. Email berisi tautan persetujuan ke halaman konsol eksekusi otomatisasi. Tinjau daftar sumber daya di bucket Amazon S3, lalu setujui, tolak, atau batalkan dalam waktu 24 jam dari tautan email atau halaman konsol. Migrasi hanya berlangsung setelah persetujuan. Jika disetel ke false, migrasi akan berlangsung secara otomatis setelah pencadangan.

1. Tunggu status eksekusi berubah menjadi **Sukses**.

### Untuk bermigrasi menggunakan AWS CLI
<a name="migrate-cli"></a>

**Untuk CloudWatch alarm:**

```
aws ssm start-automation-execution \
    --document-name "AWS-MigrateIncidentManagerCloudWatchAlarms" \
    --parameters '{
        "AutomationAssumeRole": ["arn:aws:iam::123456789012:role/IM-Migration-Automation-Role"],
        "ApproverArn": ["arn:aws:iam::123456789012:role/Admin"],
        "S3BucketName": ["im-migration-logs-123456789012-us-east-1"],
        "SNSTopicArn": ["arn:aws:sns:us-east-1:123456789012:Automation-IM-Migration-Approvals"],
        "RequireManualApproval": ["false"]
    }' \
    --region us-east-1
```

**Untuk EventBridge aturan:**

```
aws ssm start-automation-execution \
    --document-name "AWS-MigrateIncidentManagerEventBridgeRules" \
    --parameters '{
        "AutomationAssumeRole": ["arn:aws:iam::123456789012:role/IM-Migration-Automation-Role"],
        "ApproverArn": ["arn:aws:iam::123456789012:role/Admin"],
        "S3BucketName": ["im-migration-logs-123456789012-us-east-1"],
        "SNSTopicArn": ["arn:aws:sns:us-east-1:123456789012:Automation-IM-Migration-Approvals"],
        "RequireManualApproval": ["false"]
    }' \
    --region us-east-1
```

Untuk meninjau daftar sumber daya di Amazon S3:

```
# For CloudWatch alarms
aws s3 cp s3://im-migration-logs-123456789012-us-east-1/review/CloudWatch/review_CW_alarms_to_migrate_123456789012_us-east-1.json ./

# For EventBridge rules
aws s3 cp s3://im-migration-logs-123456789012-us-east-1/review/EventBridge/review_EB_rules_to_migrate_123456789012_us-east-1.json ./
```

Jika RequireManualApproval disetel ke true, tinjau daftar sumber daya dan setujui migrasi dengan mengeklik tautan persetujuan di notifikasi email atau dari halaman konsol eksekusi otomatisasi. Jika disetel ke false, migrasi akan berlangsung secara otomatis setelah pencadangan.

## Langkah 3: Verifikasi migrasi Anda
<a name="verify-migration"></a>

Setelah menyelesaikan migrasi, verifikasi bahwa sumber daya Anda berfungsi dengan benar:
+ **Memicu alarm atau peristiwa pengujian** - Aktifkan salah satu CloudWatch alarm atau EventBridge aturan yang dimigrasi untuk menghasilkan pemberitahuan pengujian.
+ **Konfirmasikan OpsItem pembuatan** - Verifikasi bahwa sebuah OpsItem dibuat secara otomatis OpsCenter saat alarm atau peristiwa dipicu.
+ **Validasi pemetaan tingkat keparahan** - Periksa apakah tingkat keparahan dari konfigurasi Manajer Insiden asli Anda dipertahankan dengan benar di. OpsItem (Hanya berlaku untuk CloudWatch alarm).

## Langkah 4: Bersihkan sumber daya Manajer Insiden
<a name="cleanup-resources"></a>

Setelah berhasil memigrasikan CloudWatch alarm dan EventBridge aturan, Anda dapat secara opsional membersihkan sumber daya Manajer Insiden untuk sepenuhnya keluar dari layanan.

Untuk petunjuk terperinci tentang menghapus Set Replikasi, rencana respons, kontak, runbook, dan sumber daya Manajer Insiden lainnya, lihat. [Membersihkan Sumber Daya Manajer Insiden](migration-cleanup.md)

### Hapus CloudFormation tumpukan (opsional)
<a name="delete-cloudformation-stacks"></a>

Anda dapat menghapus CloudFormation tumpukan untuk menghapus peran IAM, topik Amazon SNS, dan bucket Amazon S3 yang dibuat untuk migrasi.

**penting**  
Bucket Amazon S3 yang berisi cadangan semua sumber daya yang dimigrasi harus dikosongkan sebelum penghapusan tumpukan. CloudFormation tidak dapat menghapus bucket Amazon S3 yang berisi objek.

**Untuk menghapus CloudFormation tumpukan**

```
aws cloudformation delete-stack --stack-name <your-stack-name>
```

## Pemantauan dan pemecahan masalah
<a name="monitoring-troubleshooting"></a>

**CloudWatch Log** - Aktivitas migrasi dicatat ke CloudWatch Log:
+ CloudWatch alarm: `/aws/ssm/incidentmanager/cwmigration`
+ EventBridge aturan: `/aws/ssm/incidentmanager/ebmigration`

**Struktur cadangan Amazon S3** - Semua konfigurasi dicadangkan ke Amazon S3 sebelum migrasi:

```
migration-logs-{AccountId}-{Region}/
├── backups/
│   ├── CloudWatch/
│   │   └── {AccountId}/
│   │       └── {Region}/
│   │           └── {AlarmName}_backup.json
│   └── EventBridge/
│       └── {AccountId}/
│           └── {Region}/
│               └── {RuleName}_backup.json
└── review/
    ├── CloudWatch/
    │   └── review_CW_alarms_to_migrate_{AccountId}_{Region}.json
    └── EventBridge/
        └── review_EB_rules_to_migrate_{AccountId}_{Region}.json
```

**Masalah umum:**
+ **Pemberitahuan Amazon SNS tidak diterima** (bila RequireManualApproval = true) - Periksa langganan topik Amazon SNS:

  ```
  aws sns list-subscriptions-by-topic --topic-arn <sns-topic-arn>
  ```
+ **Kegagalan migrasi sebagian** - Periksa CloudWatch Log untuk pesan kesalahan terperinci dan coba lagi otomatisasi dengan ukuran batch yang dikurangi.

**Prosedur rollback:**

Jika Anda perlu memutar kembali migrasi:
+ Ambil cadangan dari Amazon S3:

  ```
  aws s3 sync s3://im-migration-logs-123456789012-us-east-1/backups/ ./backups/
  ```
+ Kembalikan sumber daya:

  ```
  # For CloudWatch alarms
  aws cloudwatch put-metric-alarm --cli-input-json file://backups/CloudWatch/123456789012/us-east-1/MyAlarm_backup.json
  
  # For EventBridge rules
  aws events put-targets --rule MyRule --targets file://backups/EventBridge/123456789012/us-east-1/MyRule_backup.json
  ```

## Pertanyaan umum
<a name="faq"></a>

T: Apa yang terjadi jika waktu otomatisasi habis selama persetujuan?  
J: Waktu otomatisasi habis setelah 24 jam jika tidak ada persetujuan yang diterima. Anda dapat memulai ulang otomatisasi dengan parameter yang sama.

T: Dapatkah saya memigrasikan sumber daya lintas wilayah?  
A: Tidak. Setiap wilayah harus dimigrasikan secara terpisah menggunakan eksekusi otomatisasi khusus wilayah.

T: Berapa lama waktu migrasi?  
J: Waktu migrasi tergantung pada jumlah sumber daya:  
+ \$1 100 alarm/aturan: 5-10 menit
+ \$1 1000 alarm/aturan: 30-60 menit
+ \$1 10000 alarm/aturan: 2-4 jam

T: Apakah tingkat keparahan dipertahankan setelah migrasi ke OpsCenter?  
J: Ya. Tingkat keparahan yang dikonfigurasi dalam tingkat dampak rencana respons Manajer Insiden dipertahankan dan secara otomatis dipetakan ke tingkat OpsCenter keparahan yang sesuai selama migrasi CloudWatch alarm. Ini tidak berlaku untuk EventBridge aturan.

T: Apakah saya akan dikenakan biaya untuk menjalankan runbook otomatisasi?  
A: Tidak. Runbook otomatisasi migrasi tidak dikenakan biaya eksekusi. Namun, OpsCenter penggunaan setelah migrasi akan dikenakan biaya. Untuk detailnya, lihat dokumentasi [harga Systems Manager](https://aws.amazon.com/systems-manager/pricing/).

## Sumber daya terkait
<a name="related-resources-runbooks"></a>
+ [Migrasi ke AWS Systems Manager OpsCenter](migration-opscenter.md)
+ [AWS Systems Manager OpsCenter Panduan Pengguna](https://docs.aws.amazon.com/systems-manager/latest/userguide/OpsCenter.html)
+ [Otomatisasi Systems Manager](https://docs.aws.amazon.com/systems-manager/latest/userguide/systems-manager-automation.html)
+ [Mengekspor data Manajer Insiden](export-data.md)
+ [Membersihkan Sumber Daya Manajer Insiden](migration-cleanup.md)

# Migrasi ke Manajemen Layanan Jira
<a name="migration-jira"></a>

[Jira Service Management (JSM)](https://www.atlassian.com/software/jira/service-management/features/itsm#incident-management) adalah solusi manajemen layanan TI (ITSM) yang membantu tim menerima, melacak, mengelola, dan menyelesaikan permintaan karyawan dan pelanggan melalui beberapa saluran termasuk email, obrolan, pusat bantuan, dan widget. Dibangun di atas platform Jira, Manajemen Layanan Jira memungkinkan tim di seluruh organisasi - mulai dari pengembangan hingga TI hingga SDM - hingga permintaan asupan, menanggapi peringatan dan insiden, menyebarkan perubahan, melacak aset, pengetahuan permukaan, dan mengotomatiskan alur kerja. Manajemen Layanan Jira mencakup kemampuan manajemen insiden seperti penjadwalan panggilan, peringatan, manajemen insiden besar, manajemen perubahan, dan fitur blameless post mortem (PIR) yang dirancang untuk DevOps alur kerja, memanfaatkan jaringan pipa yang ada dan otomatisasi untuk mengurangi upaya manual. CI/CD 

Manajemen Layanan JIRA terintegrasi dengan Amazon dan CloudWatch Amazon EventBridge, memungkinkan Anda membuat peringatan Manajemen Layanan Jira secara otomatis saat CloudWatch alarm memasuki `ALARM` status atau saat EventBridge memproses peristiwa dari apa pun yang menerbitkan peristiwa. Layanan AWS Mengkonfigurasi CloudWatch alarm dan EventBridge peristiwa untuk secara otomatis membuat peringatan Manajemen Layanan Jira memungkinkan Anda untuk dengan cepat mendiagnosis dan memulihkan masalah dengan AWS sumber daya dari satu platform. Manajemen Layanan Jira bertindak sebagai operator, memberi tahu orang yang tepat melalui beberapa saluran (email, SMS, panggilan telepon, push seluler) berdasarkan jadwal panggilan dan kebijakan eskalasi.

Jika Anda memiliki CloudWatch Alarm dan EventBridge Aturan yang terintegrasi dengannya Manajer Insiden AWS Systems Manager, kami sarankan Anda memperbarui integrasi tersebut untuk menggunakan Manajemen Layanan Jira sebagai gantinya. Dokumentasi Atlassian resmi memberikan instruksi terperinci untuk [Mengintegrasikan Manajemen Layanan Jira dengan CloudWatch dan [Mengintegrasikan](https://support.atlassian.com/jira-service-management-cloud/docs/integrate-with-amazon-eventbridge/) Manajemen Layanan Jira dengan](https://support.atlassian.com/jira-service-management-cloud/docs/integrate-with-amazon-cloudwatch/). EventBridge

Seiring dengan pembuatan peringatan otomatis, Manajemen Layanan Jira menawarkan berbagai fitur untuk merampingkan manajemen insiden, seperti penjadwalan panggilan, kebijakan eskalasi, dan aturan otomatisasi. Pelanggan dapat merujuk ke dokumentasi Atlassian berikut untuk detail tentang konfigurasi kemampuan ini:
+ [Temukan Alerts & On-Call](https://support.atlassian.com/jira-service-management-cloud/docs/discover-alerting-and-on-call/)
+ [Buat Jadwal On-Call](https://support.atlassian.com/jira-service-management-cloud/docs/create-an-on-call-schedule/)
+ [Buat Kebijakan Eskalasi](https://support.atlassian.com/jira-service-management-cloud/docs/create-edit-delete-an-escalation-policy/)
+ [Mengatur Tim dan Orang](https://support.atlassian.com/platform-experiences/docs/start-an-atlassian-team/)
+ [Mengatur Metode Kontak](https://support.atlassian.com/jira-service-management-cloud/docs/add-contact-methods/)
+ [Konfigurasikan Aturan Pemberitahuan](https://support.atlassian.com/jira-service-management-cloud/docs/add-notification-rules/)
+ [Mengatur notifikasi SMS dan suara](https://support.atlassian.com/jira-service-management-cloud/docs/set-up-sms-and-voice-notifications/)
+ [Mengatur Aturan Otomasi](https://www.atlassian.com/software/jira/service-management/product-guide/tips-and-tricks/automation#overview)
+ [Menyiapkan & mengelola pemangku kepentingan insiden](https://support.atlassian.com/jira-service-management-cloud/docs/how-can-i-add-and-manage-internal-stakeholders/)

Untuk dukungan tambahan, Anda dapat menghubungi Manajer Akun Teknis atau [perwakilan penjualan Atlassian](https://www.atlassian.com/enterprise/contact) untuk informasi lebih lanjut.

# Migrasi ke ServiceNow
<a name="migration-servicenow"></a>

ServiceNow [Incident Management](https://www.servicenow.com/docs/bundle/zurich-it-service-management/page/product/incident-management/concept/c_IncidentManagement.html) adalah modul inti ITSM yang dirancang untuk memulihkan operasi layanan normal setelah gangguan yang tidak direncanakan sambil meminimalkan dampak bisnis. Seperti Manajer ServiceNow Insiden, Manajemen Insiden menyediakan sistem terstruktur dan otomatis untuk melihat, menyelidiki, dan menyelesaikan insiden TI, dengan fitur seperti prioritas otomatis, dan proses eskalasi bawaan.

Modul Operasi ServiceNow Layanan dengan Manajemen Insiden dan Manajemen Acara terintegrasi dengan Amazon CloudWatch, memungkinkan Anda membuat ServiceNow acara/peringatan dan insiden secara otomatis saat alarm memasuki status. CloudWatch `ALARM` Mengkonfigurasi CloudWatch alarm untuk secara otomatis membuat ServiceNow insiden dengan webhook ke manajemen AIOps acara memungkinkan Anda untuk dengan cepat mendiagnosis dan memulihkan masalah dengan AWS sumber daya dari satu platform.

Jika Anda memiliki CloudWatch Alarm yang terintegrasi dengannya Manajer Insiden AWS Systems Manager, kami sarankan Anda memperbarui integrasi tersebut untuk menggunakan [Manajemen ServiceNow Insiden](https://www.servicenow.com/products/incident-management.html) dan platform [intelijen AIOps peristiwa](https://www.servicenow.com/products/event-management.html) sebagai gantinya. ServiceNow Dokumentasi resmi memberikan instruksi terperinci untuk [mengintegrasikan ServiceNow dengan Amazon CloudWatch](https://www.servicenow.com/docs/bundle/zurich-integrate-applications/page/administer/integrationhub-store-spokes/concept/amazon-cloudwatch.html).

Seiring dengan pembuatan insiden otomatis, Manajemen ServiceNow Insiden menawarkan berbagai fitur untuk meningkatkan manajemen insiden, seperti manajemen komunikasi insiden, penjadwalan panggilan, kebijakan eskalasi, dan banyak lagi. Pelanggan dapat merujuk ke ServiceNow dokumentasi berikut untuk detail tentang konfigurasi kemampuan ini:
+ [Dokumentasi Manajemen Insiden](https://www.servicenow.com/docs/bundle/zurich-it-service-management/page/product/incident-management/concept/c_IncidentManagement.html)
+ [Manajemen Keandalan Layanan](https://www.servicenow.com/docs/bundle/zurich-it-operations-management/page/product/service-reliability/reference/sr-landing-page.html)
+ [Manajemen Komunikasi Insiden dan Kontak](https://www.servicenow.com/docs/bundle/zurich-it-service-management/page/product/incident-alert-management/concept/c_IncidentAlertContact.html)
+ [Jadwal Panggilan](https://www.servicenow.com/docs/bundle/zurich-it-service-management/page/administer/on-call-scheduling/concept/c_OnCallScheduling.html)
+ [Proses eskalasi](https://www.servicenow.com/docs/bundle/zurich-it-service-management/page/administer/on-call-scheduling/concept/designing-escalation-process-oncall.html)

Untuk dukungan tambahan, Anda dapat menghubungi Manajer Akun Teknis atau [perwakilan ServiceNow penjualan](https://www.servicenow.com/be/contact-us/sales.html) untuk informasi lebih lanjut.

# Migrasi ke PagerDuty
<a name="migration-pagerduty"></a>

[PagerDuty](https://support.pagerduty.com/main/docs/introduction)adalah platform manajemen insiden yang membantu organisasi mendeteksi, merespons, dan bahkan mencegah insiden. Seperti Manajer Insiden, PagerDuty menyediakan lokasi pusat di mana tim operasi menangani pekerjaan penting yang terkait dengan AWS sumber daya, mengurangi dampak pelanggan.

PagerDuty terintegrasi dengan Amazon CloudWatch dan Amazon EventBridge, memungkinkan Anda membuat PagerDuty insiden secara otomatis saat CloudWatch alarm memasuki `ALARM` status atau saat EventBridge memproses peristiwa dari apa pun Layanan AWS yang menerbitkan peristiwa. Dengan mengonfigurasi CloudWatch alarm dan EventBridge peristiwa untuk membuat PagerDuty insiden secara otomatis, Anda dapat dengan cepat mendiagnosis dan memulihkan masalah AWS sumber daya dari satu platform.

Jika Anda memiliki CloudWatch Alarm dan EventBridge Aturan yang terintegrasi dengannya Manajer Insiden AWS Systems Manager, kami sarankan Anda memperbarui integrasi tersebut untuk digunakan PagerDuty sebagai gantinya. PagerDutyDokumentasi resmi memberikan instruksi terperinci untuk [Mengintegrasikan PagerDuty dengan CloudWatch](https://support.pagerduty.com/main/docs/amazon-cloudwatch-integration-guide) dan [Mengintegrasikan PagerDuty ](https://support.pagerduty.com/main/docs/amazon-eventbridge-integration-guide) dengan. EventBridge

Seiring dengan pembuatan insiden otomatis, PagerDuty menawarkan berbagai fitur untuk meningkatkan manajemen insiden, seperti penjadwalan panggilan, kebijakan eskalasi, dan lebih dari out-of-box 700\$1 integrasi platform. Anda juga dapat menyesuaikan aturan notifikasi, mengonfigurasi permukaan obrolan, dan memanfaatkan AI dan otomatisasi dalam PagerDuty platform untuk mempercepat resolusi insiden.
+ [Kelola Pengguna](https://support.pagerduty.com/main/docs/manage-users)
+ [Buat Tim](https://support.pagerduty.com/main/docs/teams)
+ [Mengatur Metode Kontak](https://support.pagerduty.com/main/docs/contact-information)
+ [Konfigurasikan Aturan Pemberitahuan](https://support.pagerduty.com/main/docs/notification-rules)
+ [Mengatur Rotasi On-Call](https://support.pagerduty.com/main/docs/schedule-basics)
+ [Buat Kebijakan Eskalasi](https://support.pagerduty.com/main/docs/escalation-policies)
+ [Konfigurasikan Integrasi Slack](https://support.pagerduty.com/main/docs/slack-integration-guide)
+ [Mengatur Tindakan Otomasi](https://support.pagerduty.com/main/docs/automation-actions)

Untuk dukungan tambahan, Anda dapat menghubungi Manajer Akun Teknis atau [AWS-IM-help@pagerduty.com](mailto:AWS-IM-help@pagerduty.com) untuk informasi lebih lanjut.

# Mengekspor data Manajer Insiden
<a name="export-data"></a>

Topik ini menjelaskan cara menggunakan skrip Python untuk mengekspor catatan insiden dan analisis pasca-insiden dari. Manajer Insiden AWS Systems Manager Skrip mengekspor data ke file JSON terstruktur untuk analisis lebih lanjut atau tujuan arsip.

## Apa yang dapat Anda ekspor
<a name="export-what"></a>

Skrip mengekspor data berikut:
+ Catatan insiden lengkap, termasuk:
  + Acara timeline
  + Barang terkait
  + Keterlibatan
  + Eksekusi otomatisasi
  + Temuan keamanan
  + Tanda
+ Dokumen analisis pasca-insiden dari Systems Manager

## Prasyarat
<a name="export-prerequisites"></a>

Sebelum Anda mulai, pastikan Anda memiliki:
+ Python 3.7 atau yang lebih baru diinstal
+ AWS CLI dikonfigurasi dengan kredensi yang sesuai
+ Paket Python berikut diinstal:

  ```
  pip install boto3 python-dateutil
  ```

## Izin IAM yang diperlukan
<a name="export-permissions"></a>

Untuk menggunakan skrip ini, pastikan Anda memiliki izin berikut:

Izin Systems Manager Insiden

```
{
    "Version": "2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Action": [
                "ssm-incidents:ListIncidentRecords",
                "ssm-incidents:GetIncidentRecord",
                "ssm-incidents:ListTimelineEvents",
                "ssm-incidents:GetTimelineEvent",
                "ssm-incidents:ListRelatedItems",
                "ssm-incidents:ListEngagements",
                "ssm-incidents:GetEngagement",
                "ssm-incidents:BatchGetIncidentFindings",
                "ssm-incidents:ListTagsForResource"
            ],
            "Resource": "*"
        }
    ]
}
```

Izin Systems Manager

```
{
    "Version": "2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Action": [
                "ssm:ListDocuments",
                "ssm:GetDocument",
                "ssm:GetAutomationExecution"
            ],
            "Resource": "*"
        }
    ]
}
```

## Struktur ekspor
<a name="export-structure"></a>

Skrip membuat struktur direktori berikut untuk data yang diekspor:

```
incident_manager_export_YYYYMMDD_HHMMSS/
├── incident_records/
│   ├── 20250309_102129_IAD_Service_A_Lambda_High_Latency.json
│   ├── 20250314_114820_SecurityFinding_SecurityHubFindings.json
│   └── ...
└── post_incident_analyses/
    ├── 20250310_143022_Root_Cause_Analysis_Service_A.json
    ├── 20250315_091545_Security_Incident_Review.json
    └── ...
```

## Menjalankan skrip ekspor
<a name="export-running"></a>

### Penggunaan dasar
<a name="export-basic"></a>

Skrip ekspor data Manajer Insiden disediakan`[here](samples/export-incident-manager-data.zip)`. Silakan unduh skrip dan gunakan instruksi berikut untuk menjalankan skrip.

Untuk menjalankan skrip dengan pengaturan default:

```
python3 export-incident-manager-data.py
```

### Pilihan yang tersedia
<a name="export-options"></a>

Anda dapat menyesuaikan ekspor menggunakan opsi baris perintah ini:


| Opsi | Deskripsi | Default | 
| --- | --- | --- | 
| --region | AWS Wilayah | us-east-1 | 
| --profile | AWS nama profil | Profil default | 
| --verbose, -v | Aktifkan pencatatan terperinci | SALAH | 
| --limit | Jumlah maksimum insiden yang akan diekspor | Tidak ada batas | 
| --timeline-events-limit | Peristiwa timeline maksimum per insiden | 100 | 
| --timeline-details-limit | Detail peristiwa timeline maksimum per insiden | 100 | 
| --related-items-limit | Maksimum item terkait per insiden | 50 | 
| --engagements-limit | Keterlibatan maksimum per insiden | 20 | 
| --analysis-docs-limit | Dokumen analisis maksimum untuk diekspor | 50 | 

### Contoh
<a name="export-examples"></a>

Ekspor dari Wilayah tertentu menggunakan profil khusus:

```
python3 export-incident-manager-data.py --region us-east-1 --profile my-aws-profile
```

Ekspor dengan logging verbose dan batas untuk pengujian:

```
python3 export-incident-manager-data.py --verbose --limit 5 --timeline-events-limit 10
```

Ekspor dengan batas konservatif untuk kumpulan data besar:

```
python3 export-incident-manager-data.py --timeline-events-limit 50 --timeline-details-limit 25
```

## Struktur file keluaran
<a name="export-output"></a>

### Rekam insiden struktur JSON
<a name="export-incident-json"></a>

Setiap file catatan insiden berisi struktur berikut:

```
{
    "incident_record": {
        // Complete incident record from get-incident-record
    },
    "incident_summary": {
        // Incident summary from list-incident-records
    },
    "incident_source_details": {
        "from_incident_record": {},
        "from_incident_summary": {},
        "enhanced_details": {
            "created_by": "arn:aws:sts::...",
            "source": "aws.ssm-incidents.custom",
            "source_analysis": {
                "source_type": "manual",
                "creation_method": "human_via_console",
                "automation_involved": false,
                "human_created": true
            }
        }
    },
    "timeline_events": {
        "detailed_events": [
            {
                "summary": {}, // From list-timeline-events
                "details": {}  // From get-timeline-event
            }
        ],
        "summary_only_events": [],
        "metadata": {
            "total_events_found": 45,
            "events_with_details": 25,
            "limits_applied": {}
        }
    },
    "related_items": {
        "items": [],
        "metadata": {}
    },
    "engagements": {
        "engagements": [],
        "metadata": {}
    },
    "automation_executions": [],
    "findings": [],
    "tags": [],
    "post_incident_analysis": {
        "analysis_reference": {},
        "metadata": {}
    },
    "export_metadata": {
        "exported_at": "2025-09-18T...",
        "region": "us-east-*",
        "incident_arn": "arn:aws:ssm-incidents::..."
    }
}
```

### Struktur JSON analisis pasca-insiden
<a name="export-analysis-json"></a>

Setiap file dokumen analisis berisi:

```
{
    "document_metadata": {
        // Document metadata from list-documents
    },
    "document_details": {
        "Name": "037fc5dd-cd86-49bb-9c3d-15720e78798e",
        "Content": "...", // Full JSON content
        "DocumentType": "ProblemAnalysis",
        "CreatedDate": 1234567890,
        "ReviewStatus": "APPROVED",
        "AttachmentsContent": [],
        // ... other fields from get-document
    },
    "export_metadata": {
        "exported_at": "2025-09-18T...",
        "region": "us-east-*",
        "document_name": "..."
    }
}
```

# Membersihkan Sumber Daya Manajer Insiden
<a name="migration-cleanup"></a>

Jika Anda tidak lagi menggunakan Manajer Insiden AWS Systems Manager, kami sarankan Anda membersihkan sumber daya Manajer Insiden yang tersisa. Ini akan sepenuhnya melepaskan Anda dari layanan dan mencegah biaya yang sedang berlangsung. Silakan merujuk ke [halaman AWS Systems Manager harga](https://aws.amazon.com/systems-manager/pricing/) untuk lebih jelasnya.

## Menghapus Set Replikasi
<a name="cleanup-replication-set"></a>

Set Replikasi adalah komponen kunci dari Manajer Insiden yang memfasilitasi replikasi data insiden di beberapa AWS Wilayah. Jika Anda tidak lagi memerlukan Manajer Insiden, Anda harus menghapus Set Replikasi.

Untuk menghapus Set Replikasi:

1. Buka AWS Systems Manager konsol

1. Di panel navigasi, pilih Manajer Insiden

1. Di bawah “Set Replikasi”, cari Set Replikasi yang ingin Anda hapus

1. Klik pada nama Set Replikasi untuk membuka halaman detail

1. Pada halaman Detail Set Replikasi, klik tombol “Hapus”

1. Dalam dialog konfirmasi, tinjau informasi dan klik “Hapus Set Replikasi” untuk melanjutkan penghapusan

**catatan**  
Menghapus Set Replikasi akan secara permanen menghapus semua data insiden yang disimpan di Manajer Insiden. Pastikan Anda tidak lagi memerlukan akses ke informasi insiden historis apa pun sebelum melanjutkan penghapusan.

## Menghapus Sumber Daya Terkait Manajer Insiden
<a name="cleanup-resources"></a>

Selain Set Replikasi, Anda mungkin memiliki sumber daya terkait Manajer Insiden lainnya, seperti rencana respons, kontak, dan runbook. Jika Anda tidak lagi memerlukan sumber daya ini, Anda dapat mempertimbangkan untuk menghapusnya sepenuhnya dari Manajer Insiden.

Untuk menghapus sumber daya terkait Manajer Insiden:

1. Buka AWS Systems Manager konsol

1. Di panel navigasi, pilih Manajer Insiden

1. Arahkan ke bagian yang sesuai (misalnya, “Rencana Respons”, “Kontak”, “Buku Runbook”) dan temukan sumber daya yang ingin Anda hapus

1. Pilih sumber daya dan klik tombol “Hapus” untuk menghapusnya