

Manajer Insiden AWS Systems Manager tidak lagi terbuka untuk pelanggan baru. Pelanggan yang sudah ada dapat terus menggunakan layanan ini seperti biasa. Untuk informasi selengkapnya, lihat [perubahan Manajer Insiden AWS Systems Manager ketersediaan](https://docs.aws.amazon.com/incident-manager/latest/userguide/incident-manager-availability-change.html). 

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

# Integrasi produk dan layanan dengan Manajer Insiden
<a name="integration"></a>

Manajer Insiden AWS Systems Manager, alat di, terintegrasi dengan produk, layanan, dan alat berikut.

## Integrasi dengan Layanan AWS
<a name="integrations-aws"></a>

Manajer Insiden terintegrasi dengan Layanan AWS dan alat yang dijelaskan dalam tabel berikut.


|  |  | 
| --- |--- |
| AWS CDK |   AWS CDK Ini adalah kerangka kerja pengembangan untuk menggunakan kode untuk menentukan infrastruktur cloud Anda dan menggunakan CloudFormation untuk penyediaan. AWS CDK Mendukung beberapa bahasa pemrograman termasuk TypeScript,,, JavaScript PythonJava, dan C \$1/.Net. Untuk informasi tentang menggunakan Manajer Insiden AWS CDK dengan, lihat bagian berikut di *Referensi AWS CDK API*: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/incident-manager/latest/userguide/integration.html)  | 
| Amazon Q Developer dalam aplikasi obrolan |  [Pengembang Amazon Q dalam aplikasi obrolan](https://docs.aws.amazon.com/chatbot/latest/adminguide/) memungkinkan DevOps dan tim pengembangan perangkat lunak untuk menggunakan ruang obrolan program pesan untuk memantau dan menanggapi peristiwa operasional di ruang obrolan mereka AWS Cloud. Menggunakan Amazon Q Developer dalam aplikasi obrolan dengan Manajer Insiden, Anda dapat membuat *saluran obrolan* yang dapat digunakan responden untuk memantau dan menanggapi insiden. Pengembang Amazon Q dalam aplikasi obrolan mendukung ruang Slack obrolan, Microsoft Teams saluran, dan ruang obrolan Amazon Chime sebagai saluran obrolan.  Sebagai bagian dari membuat saluran obrolan, Anda juga membuat *topik* di Amazon Simple Notification Service (Amazon SNS). [Amazon SNS](https://docs.aws.amazon.com/sns/latest/dg/) adalah layanan terkelola yang menyediakan pengiriman pesan dari penerbit ke pelanggan. Dalam rencana respons insiden, saat Anda mengaitkan saluran obrolan yang telah Anda buat dengan paket, Anda juga memilih satu atau beberapa topik yang terkait dengan saluran obrolan. Topik SNS ini digunakan untuk mengirim pemberitahuan tentang insiden ke responden insiden. Untuk informasi selengkapnya, lihat [Membuat dan mengintegrasikan saluran obrolan untuk responden di Manajer Insiden](chat.md).  | 
| CloudFormation |  CloudFormation adalah layanan yang dapat Anda gunakan untuk membuat template dengan semua sumber daya yang Anda butuhkan untuk aplikasi Anda, dan kemudian mengkonfigurasi dan menyediakan sumber daya untuk Anda. Ini juga akan mengkonfigurasi semua dependensi, sehingga Anda dapat lebih fokus pada aplikasi Anda dan kurang mengelola sumber daya.  Untuk informasi tentang penggunaan CloudFormation dengan Manajer Insiden, lihat topik berikut di [Panduan AWS CloudFormation Pengguna](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/Welcome.html): [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/incident-manager/latest/userguide/integration.html)  | 
| Amazon CloudWatch |  [CloudWatch](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/)memantau AWS sumber daya Anda dan aplikasi yang Anda jalankan AWS secara real time. Anda dapat menggunakan CloudWatch untuk mengumpulkan dan melacak metrik, yang merupakan variabel yang dapat Anda ukur untuk sumber daya dan aplikasi Anda. Anda dapat mengonfigurasi CloudWatch alarm untuk membuat insiden di Manajer Insiden. CloudWatch Bekerja dengan Systems Manager dan Incident Manager untuk membuat insiden dari template rencana respons saat alarm masuk ke status alarm.  Untuk informasi selengkapnya, lihat [Membuat insiden secara otomatis dengan alarm CloudWatch](incident-creation.md#incident-tracking-auto-alarms).  | 
| Amazon Chime | [Amazon Chime](https://docs.aws.amazon.com/chime/latest/ug/) adalah tempat kerja online yang menggabungkan rapat, obrolan, dan panggilan bisnis. Anda dapat bertemu, mengobrol, dan melakukan panggilan bisnis di dalam dan di luar organisasi Anda menggunakan Amazon Chime.Anda dapat mengintegrasikan ruang Amazon Chime ke dalam operasi Manajer Insiden Anda dengan membuat saluran obrolan untuk Amazon Chime [di Amazon Q Developer dalam](https://docs.aws.amazon.com/chatbot/latest/adminguide/) aplikasi obrolan, lalu menambahkan saluran tersebut ke paket respons.Untuk informasi selengkapnya, lihat [Membuat dan mengintegrasikan saluran obrolan untuk responden di Manajer Insiden](chat.md). | 
| Amazon EventBridge |  [EventBridge](https://docs.aws.amazon.com/eventbridge/latest/userguide/)adalah layanan tanpa server yang menggunakan peristiwa untuk menghubungkan komponen aplikasi, sehingga memudahkan Anda untuk membangun aplikasi berbasis peristiwa yang dapat diskalakan.  Anda dapat mengonfigurasi EventBridge aturan untuk melihat pola peristiwa di AWS sumber daya Anda dan membuat insiden di Manajer Insiden saat peristiwa cocok dengan pola yang telah Anda tetapkan. Aturan Anda dapat memantau pola acara di lusinan aplikasi Layanan AWS dan layanan pihak ketiga. Untuk informasi selengkapnya, lihat [Membuat insiden secara otomatis dengan acara EventBridge](incident-creation.md#incident-tracking-auto-eventbridge).  | 
| AWS Secrets Manager |  [Secrets Manager](https://docs.aws.amazon.com/secretsmanager/latest/userguide/) membantu Anda mengelola, mengambil, dan memutar kredensyal database, kredensyal aplikasi, OAuth token, kunci API, dan rahasia lainnya sepanjang siklus hidupnya. Ketika Anda mengintegrasikan Manajer Insiden dengan PagerDuty layanan, Anda membuat rahasia di Secrets Manager yang berisi PagerDuty kredensyal Anda.  Untuk informasi selengkapnya, lihat [Menyimpan kredensyal PagerDuty akses secara rahasia AWS Secrets Manager](integrations-pagerduty-secret.md).  | 
|  **AWS Systems Manager**  |  [Systems Manager](https://docs.aws.amazon.com/systems-manager/latest/userguide/what-is-systems-manager.html) adalah hub operasi yang dapat Anda gunakan untuk melihat dan mengontrol infrastruktur aplikasi Anda dan solusi end-to-end manajemen yang aman untuk lingkungan cloud. Alat Systems Manager berikut terintegrasi langsung dengan Incident Manager: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/incident-manager/latest/userguide/integration.html)  | 
| AWS Trusted Advisor |  [Trusted Advisor](https://docs.aws.amazon.com/awssupport/latest/user/trusted-advisor.html)adalah alat yang tersedia untuk AWS pelanggan dengan paket dukungan Dasar atau Pengembang. Trusted Advisor memeriksa AWS lingkungan Anda, dan kemudian membuat rekomendasi ketika ada peluang untuk menghemat uang, meningkatkan ketersediaan dan kinerja sistem, atau membantu menutup kesenjangan keamanan. Untuk Manajer Insiden, Trusted Advisor periksa apakah konfigurasi set replikasi menggunakan lebih dari satu Wilayah AWS untuk mendukung failover dan respons Regional.  | 

## Integrasi dengan produk dan layanan lainnya
<a name="integrations-other"></a>

Anda dapat mengintegrasikan atau menggunakan Manajer Insiden dengan layanan pihak ketiga yang dijelaskan dalam tabel berikut. 


|  |  | 
| --- |--- |
|  **Jira Cloud**  |  Dengan menggunakan ini AWS Service Management Connector, Anda dapat mengintegrasikan Incident Manager dengan **[Jira Cloud](https://www.atlassian.com/enterprise/cloud)** (Atlassian), platform alur kerja berbasis cloud pihak ketiga. Setelah Anda mengonfigurasi integrasi dengan Jira Cloud, saat Anda membuat insiden baru di Manajer Insiden, integrasi akan menciptakan insiden di Jira Cloud juga. Jika Anda memperbarui insiden di Manajer Insiden, itu membuat pembaruan ini untuk insiden terkait di Jira Cloud. Jika Anda menyelesaikan insiden di Manajer Insiden atau Jira Cloud, integrasi akan menyelesaikan insiden di kedua layanan berdasarkan preferensi yang Anda konfigurasikan. Untuk informasi selengkapnya, lihat [Mengintegrasikan Manajer Insiden AWS Systems Manager (Jira Cloud)](https://docs.aws.amazon.com/smc/latest/ag/jsmcloud-im.html) di Panduan *AWS Service Management Connector Administrator*.  | 
| Manajemen Layanan Jira |  Dengan menggunakan ini AWS Service Management Connector, Anda dapat mengintegrasikan Manajer Insiden dengan **[Jira Service Management](https://www.atlassian.com/software/jira/service-management)**, platform alur kerja berbasis cloud pihak ketiga. Setelah Anda mengonfigurasi integrasi dengan Manajemen Layanan Jira, saat Anda membuat insiden baru di Manajer Insiden, integrasi akan menciptakan insiden di Manajemen Layanan Jira juga. Jika Anda memperbarui insiden di Manajer Insiden, itu membuat pembaruan ini untuk insiden terkait di Manajemen Layanan Jira. Jika Anda menyelesaikan insiden di Manajer Insiden atau Manajemen Layanan Jira, integrasi akan menyelesaikan insiden di kedua layanan berdasarkan preferensi yang Anda konfigurasikan. Untuk informasi selengkapnya, lihat [Mengonfigurasi Manajemen Layanan JIRA](https://docs.aws.amazon.com/smc/latest/ag/jsd-integration-configure-jsd.html) di Panduan *AWS Service Management Connector Administrator*.  | 
|  **Microsoft Teams**    |  [https://www.microsoft.com/en-us/microsoft-teams/group-chat-software](https://www.microsoft.com/en-us/microsoft-teams/group-chat-software)menyediakan alat berbasis cloud kolaboratif untuk perpesanan tim, konferensi audio dan video, dan berbagi file. Anda dapat mengintegrasikan Microsoft Teams saluran ke dalam operasi Pengelola Insiden dengan membuat saluran obrolan untuk Microsoft Team [Pengembang Amazon Q di aplikasi obrolan](https://docs.aws.amazon.com/chatbot/latest/adminguide/), lalu menambahkan saluran tersebut ke rencana respons. Untuk informasi selengkapnya, lihat [Membuat dan mengintegrasikan saluran obrolan untuk responden di Manajer Insiden](chat.md).  | 
| PagerDuty |   [PagerDuty](https://www.pagerduty.com)adalah alat respons insiden yang mendukung alur kerja paging dan kebijakan eskalasi. Ketika Anda mengintegrasikan Manajer Insiden dengan PagerDuty, Anda dapat menambahkan PagerDuty layanan ke paket respons Anda. Setelah itu, insiden terkait dibuat PagerDuty setiap kali insiden dibuat di Manajer Insiden. Insiden di PagerDuty menggunakan alur kerja paging dan kebijakan eskalasi yang Anda tetapkan di sana selain yang ada di Manajer Insiden. PagerDutymelampirkan peristiwa timeline dari Manajer Insiden sebagai catatan tentang insiden Anda. Untuk mengintegrasikan Manajer Insiden dengan PagerDuty, Anda harus terlebih dahulu membuat rahasia AWS Secrets Manager yang berisi PagerDuty kredensil Anda.  Untuk informasi tentang menambahkan Kunci PagerDuty REST API dan detail lain yang diperlukan ke rahasia AWS Secrets Manager, lihat[Menyimpan kredensyal PagerDuty akses secara rahasia AWS Secrets Manager](integrations-pagerduty-secret.md).  Untuk informasi tentang menambahkan PagerDuty layanan dari PagerDuty akun Anda ke paket respons di Manajer Insiden, lihat langkah-langkah untuk [Mengintegrasikan PagerDuty layanan ke dalam paket respons](response-plans.md#anchor-pagerduty) dalam topik[Membuat rencana respons](response-plans.md#response-plans-create).  | 
| ServiceNow |  Dengan menggunakan ini AWS Service Management Connector, Anda dapat mengintegrasikan Manajer Insiden dengan **[ServiceNow](https://www.servicenow.com/)**platform alur kerja berbasis cloud pihak ketiga. Setelah Anda mengonfigurasi integrasi dengan ServiceNow, saat Anda membuat insiden baru di Manajer Insiden, integrasi akan membuat insiden ServiceNow juga. Jika Anda memperbarui insiden di Manajer Insiden, itu membuat pembaruan ini untuk insiden terkait di ServiceNow. Jika Anda menyelesaikan insiden di Manajer Insiden atau ServiceNow, integrasi menyelesaikan insiden di kedua layanan berdasarkan preferensi yang Anda konfigurasikan. Untuk informasi selengkapnya, lihat [Mengintegrasikan Manajer Insiden AWS Systems Manager ServiceNow dalam](https://docs.aws.amazon.com/smc/latest/ag/sn-im.html) *Panduan AWS Service Management Connector Administrator*.  | 
| Slack |  [https://www.slack.com](https://www.slack.com)menyediakan alat berbasis cloud kolaboratif untuk perpesanan tim, konferensi audio dan video, dan berbagi file. Anda dapat mengintegrasikan Slack saluran ke dalam operasi Pengelola Insiden dengan membuat saluran obrolan untuk Slack [Pengembang Amazon Q di aplikasi obrolan](https://docs.aws.amazon.com/chatbot/latest/adminguide/), lalu menambahkan saluran tersebut ke rencana respons. Untuk informasi selengkapnya, lihat [Membuat dan mengintegrasikan saluran obrolan untuk responden di Manajer Insiden](chat.md).  | 
| Terraform |  HashiCorp [Terraform](https://registry.terraform.io/) adalah alat perangkat lunak *infrastruktur sumber terbuka sebagai kode* (IAc) yang menyediakan alur kerja antarmuka baris perintah (CLI) untuk mengelola berbagai layanan cloud. Untuk Manajer Insiden, Anda dapat menggunakan Terraform untuk mengelola atau menyediakan hal-hal berikut: **Sumber daya Kontak Manajer Insiden SSM** [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/incident-manager/latest/userguide/integration.html) **Sumber data Kontak SSM** [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/incident-manager/latest/userguide/integration.html) **Sumber daya Manajer Insiden SSM** [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/incident-manager/latest/userguide/integration.html) **Sumber data Manajer Insiden SSM** [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/incident-manager/latest/userguide/integration.html)  | 

# Menyimpan kredensyal PagerDuty akses secara rahasia AWS Secrets Manager
<a name="integrations-pagerduty-secret"></a>

Setelah Anda mengaktifkan integrasi dengan PagerDuty untuk rencana respons, Manajer Insiden bekerja dengan PagerDuty cara berikut:
+ Manajer Insiden membuat insiden terkait PagerDuty saat Anda membuat insiden baru di Manajer Insiden.
+ Alur kerja paging dan kebijakan eskalasi yang Anda buat PagerDuty digunakan di lingkungan. PagerDuty Namun, Manajer Insiden tidak mengimpor PagerDuty konfigurasi Anda.
+ Manajer Insiden menerbitkan peristiwa timeline sebagai catatan untuk insiden di PagerDuty, hingga maksimum 2.000 catatan.
+ Anda dapat memilih untuk menyelesaikan PagerDuty insiden secara otomatis ketika Anda menyelesaikan insiden terkait di Manajer Insiden. 

Untuk mengintegrasikan Manajer Insiden dengan PagerDuty, Anda harus terlebih dahulu membuat rahasia AWS Secrets Manager yang berisi PagerDuty kredensil Anda. Ini memungkinkan Manajer Insiden untuk berkomunikasi dengan PagerDuty layanan Anda. Anda kemudian dapat menyertakan PagerDuty layanan dalam paket respons yang Anda buat di Manajer Insiden.

Rahasia yang Anda buat di Secrets Manager ini harus berisi, dalam format JSON yang tepat, berikut ini:
+ Kunci API dari PagerDuty akun Anda. Anda dapat menggunakan Kunci API REST Akses Umum atau Kunci API REST Token Pengguna.
+ Alamat email pengguna yang valid dari PagerDuty subdomain Anda.
+ Wilayah PagerDuty layanan tempat Anda menerapkan subdomain Anda. 
**catatan**  
Semua layanan dalam PagerDuty subdomain disebarkan ke wilayah layanan yang sama.

**Prasyarat**  
Sebelum membuat rahasia di Secrets Manager, pastikan Anda memenuhi persyaratan berikut.

**Kunci KMS**  
Anda harus mengenkripsi rahasia yang Anda buat dengan *kunci terkelola pelanggan* yang telah Anda buat di AWS Key Management Service (AWS KMS). Anda menentukan kunci ini ketika Anda membuat rahasia yang menyimpan PagerDuty kredensyal Anda.   
Secrets Manager menyediakan opsi untuk mengenkripsi rahasia dengan Kunci yang dikelola AWS, tetapi mode enkripsi ini tidak didukung.
Kunci yang dikelola pelanggan harus memenuhi persyaratan berikut:  
+ **Jenis kunci**: Pilih **Simetris**.
+  **Penggunaan kunci**: Pilih **Enkripsi dan dekripsi**.
+ **Regionalitas****: Jika Anda ingin mereplikasi paket respons Anda ke beberapa Wilayah AWS, pastikan Anda memilih kunci Multi-Region.**

   
**Kebijakan kunci**  
Pengguna yang mengonfigurasi paket respons harus memiliki izin untuk `kms:GenerateDataKey` dan `kms:Decrypt` dalam kebijakan berbasis sumber daya kunci. Kepala `ssm-incidents.amazonaws.com` layanan harus memiliki izin untuk `kms:GenerateDataKey` dan `kms:Decrypt` dalam kebijakan berbasis sumber daya kunci.
Kebijakan berikut menunjukkan izin ini. Ganti masing-masing *user input placeholder* dengan informasi Anda sendiri.    
****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Id": "key-consolepolicy-3",
    "Statement": [
        {
            "Sid": "Enable IAM user permissions",
            "Effect": "Allow",
            "Principal": {
                "AWS": "arn:aws:iam::111122223333:root"
            },
            "Action": "kms:*",
            "Resource": "*"
        },
        {
            "Sid": "Allow creator of response plan to use the key",
            "Effect": "Allow",
            "Principal": {
                "AWS": "IAM_ARN_of_principal_creating_response_plan"
            },
            "Action": [
                "kms:Decrypt",
                "kms:GenerateDataKey*"
            ],
            "Resource": "*"
        },
        {
            "Sid": "Allow Incident Manager to use the key",
            "Effect": "Allow",
            "Principal": {
                "Service": "ssm-incidents.amazonaws.com"
            },
            "Action": [
                "kms:Decrypt",
                "kms:GenerateDataKey*"
            ],
            "Resource": "*"
        }
    ]
}
```
Untuk informasi tentang membuat kunci terkelola pelanggan baru, lihat [Membuat kunci KMS enkripsi simetris](https://docs.aws.amazon.com/kms/latest/developerguide/create-keys.html#create-symmetric-cmk) di Panduan *AWS Key Management Service Pengembang*. Untuk informasi selengkapnya tentang AWS KMS kunci, lihat [AWS KMS konsep](https://docs.aws.amazon.com/kms/latest/developerguide/concepts.html).  
Jika kunci terkelola pelanggan yang sudah ada memenuhi semua persyaratan sebelumnya, Anda dapat mengedit kebijakannya untuk menambahkan izin ini. Untuk informasi tentang memperbarui kebijakan dalam kunci terkelola pelanggan, lihat [Mengubah kebijakan kunci](https://docs.aws.amazon.com/kms/latest/developerguide/key-policy-modifying.html) di *Panduan AWS Key Management Service Pengembang*.  
Anda dapat menentukan kunci kondisi untuk membatasi akses lebih jauh. Misalnya, kebijakan berikut mengizinkan akses melalui Secrets Manager di Wilayah Timur AS (Ohio) (us-east-2) saja:  

```
{
    "Sid": "Enable IM Permissions",
    "Effect": "Allow",
    "Principal": {
        "Service": "ssm-incidents.amazonaws.com"
    },
    "Action": ["kms:Decrypt", "kms:GenerateDataKey*"],
    "Resource": "*",
    "Condition": {
        "StringEquals": {
            "kms:ViaService": "secretsmanager.us-east-2.amazonaws.com"
        }
    }
}
```

**`GetSecretValue`izin**  
Identitas IAM (pengguna, peran, atau grup) yang membuat rencana respons harus memiliki izin IAM. `secretsmanager:GetSecretValue` 

**Untuk menyimpan kredensyal PagerDuty akses secara rahasia AWS Secrets Manager**

1. Ikuti langkah-langkah melalui Langkah 3a di [Buat AWS Secrets Manager rahasia](https://docs.aws.amazon.com/secretsmanager/latest/userguide/create_secret.html) di *Panduan AWS Secrets Manager Pengguna*.

1. Untuk Langkah 3b, untuk **pasangan kunci/nilai**, lakukan hal berikut:
   + Pilih tab **Plaintext**.
   + Ganti isi default kotak dengan struktur JSON berikut:

     ```
     {
         "pagerDutyToken": "pagerduty-token",
         "pagerDutyServiceRegion": "pagerduty-region",
         "pagerDutyFromEmail": "pagerduty-email"
     }
     ```
   + Dalam sampel JSON yang Anda tempel, ganti *placeholder values* sebagai berikut:
     + *pagerduty-token*: Nilai Kunci API REST Akses Umum atau Kunci API REST Token Pengguna dari PagerDuty akun Anda.

       Untuk informasi terkait, lihat [Kunci Akses API](https://support.pagerduty.com/docs/api-access-keys) di *Pangkalan PagerDuty Pengetahuan*.
     + *pagerduty-region*: Wilayah layanan pusat PagerDuty data yang menghosting PagerDuty subdomain Anda.

       Untuk informasi terkait, lihat [Wilayah Layanan](https://support.pagerduty.com/docs/service-regions) di *Pangkalan PagerDuty Pengetahuan*.
     + *pagerduty-email*: Alamat email yang valid untuk pengguna yang termasuk dalam PagerDuty subdomain Anda.

       Untuk informasi terkait, lihat [Mengelola Pengguna](https://support.pagerduty.com/docs/users) di *Pangkalan PagerDuty Pengetahuan*.

     Contoh berikut menunjukkan rahasia JSON lengkap yang berisi PagerDuty kredensyal yang diperlukan:

     ```
     {
         "pagerDutyToken": "y_NbAkKc66ryYEXAMPLE",
         "pagerDutyServiceRegion": "US",
         "pagerDutyFromEmail": "JohnDoe@example.com"
     }
     ```

1. Pada Langkah 3c, untuk **kunci Enkripsi, pilih kunci** terkelola pelanggan yang Anda buat yang memenuhi persyaratan yang tercantum di bagian **Prasyarat** sebelumnya.

1. Pada Langkah 4c, untuk **izin Sumber Daya**, lakukan hal berikut:
   + Perluas **izin Sumber Daya**.
   + Pilih **Edit izin**.
   + Ganti isi default kotak kebijakan dengan struktur JSON berikut:

     ```
     {
         "Effect": "Allow",
         "Principal": {
             "Service": "ssm-incidents.amazonaws.com"
         },
         "Action": "secretsmanager:GetSecretValue",
         "Resource": "*"
     }
     ```
   + Pilih **Simpan**.

1. Pada Langkah 4d, untuk **Replikasi rahasia**, lakukan hal berikut jika Anda mereplikasi rencana respons Anda ke lebih dari satu: Wilayah AWS
   + Perluas **rahasia Replikasi**.
   + Untuk **Wilayah AWS**, pilih Wilayah tempat Anda mereplikasi rencana respons Anda.
   + Untuk **kunci Enkripsi**, pilih kunci terkelola pelanggan yang Anda buat, atau direplikasi ke, Wilayah ini yang memenuhi persyaratan yang tercantum di bagian **Prasyarat**. 
   + Untuk setiap tambahan Wilayah AWS, pilih **Tambah Wilayah** dan pilih nama Wilayah dan kunci yang dikelola pelanggan.

1. Selesaikan langkah-langkah yang tersisa di [Buat AWS Secrets Manager rahasia](https://docs.aws.amazon.com/secretsmanager/latest/userguide/create_secret.html) di *Panduan AWS Secrets Manager Pengguna*. 

Untuk informasi tentang cara menambahkan PagerDuty layanan ke alur kerja insiden Manajer Insiden, lihat [Mengintegrasikan PagerDuty layanan ke dalam paket respons](response-plans.md#anchor-pagerduty) dalam topik[Membuat rencana respons](response-plans.md#response-plans-create).

**Informasi terkait**

[Cara Mengotomatiskan Respons Insiden dengan PagerDuty dan Manajer Insiden AWS Systems Manager](https://aws.amazon.com/blogs/mt/how-to-automate-incident-response-with-pagerduty-and-aws-systems-manager-incident-manager/) (Blog AWS Cloud Operasi dan Migrasi)

[Enkripsi rahasia AWS Secrets Manager di](https://docs.aws.amazon.com/secretsmanager/latest/userguide/security-encryption.html) *Panduan AWS Secrets Manager Pengguna*