

Strumento di gestione degli incidenti AWS Systems Manager non è più aperto a nuovi clienti. I clienti esistenti possono continuare a utilizzare il servizio normalmente. Per ulteriori informazioni, vedi [modifica della Strumento di gestione degli incidenti AWS Systems Manager disponibilità](https://docs.aws.amazon.com/incident-manager/latest/userguide/incident-manager-availability-change.html). 

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Integrazioni di prodotti e servizi con Incident Manager
Integrazioni di prodotti e servizi

Incident Manager, uno strumento in AWS Systems Manager, si integra con i seguenti prodotti, servizi e strumenti.

## Integrazione con Servizi AWS


Incident Manager si integra con gli strumenti Servizi AWS e gli strumenti descritti nella tabella seguente.


|  |  | 
| --- |--- |
| AWS CDK |   AWS CDK Si tratta di un framework di sviluppo che consente di utilizzare il codice per definire l'infrastruttura cloud e utilizzarlo CloudFormation per il provisioning. AWS CDK Supporta più linguaggi di programmazione tra cui TypeScript, JavaScript PythonJava, e C\$1/.Net. *Per informazioni sull'utilizzo di AWS CDK con Incident Manager, consulta le seguenti sezioni nell'API Reference:AWS CDK * [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/incident-manager/latest/userguide/integration.html)  | 
| Amazon Q Developer nelle applicazioni di chat |  [Amazon Q Developer nelle applicazioni di chat](https://docs.aws.amazon.com/chatbot/latest/adminguide/) consente ai DevOps team di sviluppo software di utilizzare le chat room dei programmi di messaggistica per monitorare e rispondere agli eventi operativi nel proprio ambiente Cloud AWS. Utilizzando Amazon Q Developer nelle applicazioni di chat con Incident Manager, puoi creare *canali di chat* che i soccorritori possono utilizzare per monitorare e rispondere agli incidenti. Amazon Q Developer nelle applicazioni di Slack chat supporta chat room, Microsoft Teams canali e chat room Amazon Chime come canali di chat.  Oltre alla creazione di un canale di chat, crei anche un *argomento* in Amazon Simple Notification Service (Amazon SNS). [Amazon SNS](https://docs.aws.amazon.com/sns/latest/dg/) è un servizio gestito che fornisce il recapito dei messaggi dagli editori agli abbonati. Nei piani di risposta agli incidenti, quando associ un canale di chat che hai creato al piano, scegli anche uno o più argomenti da associare al canale di chat. Questi argomenti SNS vengono utilizzati per inviare notifiche relative a un incidente ai soccorritori. Per ulteriori informazioni, consulta [Creazione e integrazione di canali di chat per i soccorritori in Incident Manager](chat.md).  | 
| CloudFormation |  CloudFormation è un servizio che è possibile utilizzare per creare un modello con tutte le risorse necessarie per l'applicazione e quindi configurare e fornire le risorse al posto dell'utente. Inoltre, configurerà tutte le dipendenze, in modo che possiate concentrarvi maggiormente sull'applicazione e meno sulla gestione delle risorse.  Per informazioni sull'utilizzo CloudFormation con Incident Manager, vedere i seguenti argomenti nella [Guida per l'AWS CloudFormation utente](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/Welcome.html): [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/incident-manager/latest/userguide/integration.html)  | 
| Amazon CloudWatch |  [CloudWatch](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/)monitora AWS le tue risorse e le applicazioni su cui esegui AWS in tempo reale. Puoi utilizzarlo CloudWatch per raccogliere e tenere traccia delle metriche, che sono variabili che puoi misurare per le tue risorse e applicazioni. È possibile configurare gli CloudWatch allarmi per creare incidenti in Incident Manager. CloudWatch collabora con Systems Manager e Incident Manager per creare un incidente da un modello di piano di risposta quando un allarme entra in stato di allarme.  Per ulteriori informazioni, consulta [Creazione automatica di incidenti con allarmi CloudWatch](incident-creation.md#incident-tracking-auto-alarms).  | 
| Amazon Chime | [Amazon Chime](https://docs.aws.amazon.com/chime/latest/ug/) è un ambiente di lavoro online che combina riunioni, chat e chiamate di lavoro. Puoi incontrarti, chattare ed effettuare chiamate di lavoro all'interno e all'esterno della tua organizzazione utilizzando Amazon Chime.Puoi integrare una stanza Amazon Chime nelle tue operazioni di Incident Manager creando un canale di chat per Amazon Chime [in Amazon Q Developer nelle](https://docs.aws.amazon.com/chatbot/latest/adminguide/) applicazioni di chat e quindi aggiungendo quel canale a un piano di risposta.Per ulteriori informazioni, consulta [Creazione e integrazione di canali di chat per i soccorritori in Incident Manager](chat.md). | 
| Amazon EventBridge |  [EventBridge](https://docs.aws.amazon.com/eventbridge/latest/userguide/)è un servizio serverless che utilizza gli eventi per connettere i componenti dell'applicazione, semplificando la creazione di applicazioni scalabili basate sugli eventi.  È possibile configurare EventBridge regole per controllare i modelli di eventi nelle AWS risorse e creare un incidente in Incident Manager quando un evento corrisponde a uno schema definito. Le tue regole possono monitorare i modelli di eventi in dozzine di applicazioni Servizi AWS e servizi di terze parti. Per ulteriori informazioni, consulta [Creazione automatica di incidenti con EventBridge eventi](incident-creation.md#incident-tracking-auto-eventbridge).  | 
| Gestione dei segreti AWS |  [Secrets Manager](https://docs.aws.amazon.com/secretsmanager/latest/userguide/) consente di gestire, recuperare e ruotare le credenziali del database, le credenziali delle applicazioni, OAuth i token, le chiavi API e altri segreti durante il loro ciclo di vita. Quando integri Incident Manager con il PagerDuty servizio, crei un segreto in Secrets Manager che contiene PagerDuty le tue credenziali.  Per ulteriori informazioni, consulta [Archiviazione delle credenziali di PagerDuty accesso in modo segreto Gestione dei segreti AWS](integrations-pagerduty-secret.md).  | 
|  **AWS Systems Manager**  |  [Systems Manager](https://docs.aws.amazon.com/systems-manager/latest/userguide/what-is-systems-manager.html) è un hub operativo che puoi utilizzare per visualizzare e controllare l'infrastruttura applicativa e una soluzione di end-to-end gestione sicura per gli ambienti cloud. I seguenti strumenti di Systems Manager si integrano direttamente con Incident Manager: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/incident-manager/latest/userguide/integration.html)  | 
| AWS Trusted Advisor |  [Trusted Advisor](https://docs.aws.amazon.com/awssupport/latest/user/trusted-advisor.html)è uno strumento disponibile per AWS i clienti con un piano di supporto di base o per sviluppatori. Trusted Advisor ispeziona l' AWS ambiente e quindi formula raccomandazioni quando esistono opportunità per risparmiare denaro, migliorare la disponibilità e le prestazioni del sistema o contribuire a colmare le lacune di sicurezza. Per Incident Manager, Trusted Advisor verifica che la configurazione di un set di replica ne utilizzi più di uno Regione AWS per supportare il failover e la risposta regionali.  | 

## Integrazione con altri prodotti e servizi


È possibile integrare o utilizzare Incident Manager con i servizi di terze parti descritti nella tabella seguente. 


|  |  | 
| --- |--- |
|  **Jira Cloud**  |  Utilizzando AWS Service Management Connector, puoi integrare Incident Manager con **[Jira Cloud](https://www.atlassian.com/enterprise/cloud)** (Atlassian), una piattaforma di workflow di terze parti basata sul cloud. Dopo aver configurato l'integrazione con Jira Cloud, quando crei un nuovo incidente in Incident Manager, l'integrazione crea l'incidente anche in Jira Cloud. Se aggiorni un incidente in Incident Manager, esegue questi aggiornamenti all'incidente corrispondente in Jira Cloud. Se risolvi un incidente in Incident Manager o Jira Cloud, l'integrazione risolve l'incidente in entrambi i servizi in base alle preferenze configurate. *Per ulteriori informazioni, consulta [Integrazione Strumento di gestione degli incidenti AWS Systems Manager (Jira Cloud)](https://docs.aws.amazon.com/smc/latest/ag/jsmcloud-im.html) nella Guida per l'amministratore.AWS Service Management Connector *  | 
| Gestione dei servizi Jira |  Utilizzando AWS Service Management Connector, puoi integrare Incident Manager con **[Jira Service Management](https://www.atlassian.com/software/jira/service-management)**, una piattaforma di workflow di terze parti basata su cloud. Dopo aver configurato l'integrazione con Jira Service Management, quando crei un nuovo incidente in Incident Manager, l'integrazione crea l'incidente anche in Jira Service Management. Se aggiorni un incidente in Incident Manager, apporta questi aggiornamenti all'incidente corrispondente in Jira Service Management. Se risolvi un incidente in Incident Manager o Jira Service Management, l'integrazione risolve l'incidente in entrambi i servizi in base alle preferenze configurate. *Per ulteriori informazioni, consulta [Configurazione di Jira Service Management](https://docs.aws.amazon.com/smc/latest/ag/jsd-integration-configure-jsd.html) nella Guida per l'amministratore.AWS Service Management Connector *  | 
|  **Microsoft Teams**    |  [https://www.microsoft.com/en-us/microsoft-teams/group-chat-software](https://www.microsoft.com/en-us/microsoft-teams/group-chat-software)fornisce strumenti collaborativi basati sul cloud per la messaggistica di gruppo, le conferenze audio e video e la condivisione di file. Puoi integrare un Microsoft Teams canale nelle tue operazioni di Incident Manager creando un canale di chat per Microsoft Team [Amazon Q Developer nelle applicazioni di chat](https://docs.aws.amazon.com/chatbot/latest/adminguide/) e quindi aggiungendo quel canale a un piano di risposta. Per ulteriori informazioni, consulta [Creazione e integrazione di canali di chat per i soccorritori in Incident Manager](chat.md).  | 
| PagerDuty |   [PagerDuty](https://www.pagerduty.com)è uno strumento di risposta agli incidenti che supporta i flussi di lavoro di paging e le politiche di escalation. Quando integri Incident Manager con PagerDuty, puoi aggiungere un PagerDuty servizio al tuo piano di risposta. Dopodiché, viene creato un incidente corrispondente PagerDuty ogni volta che viene creato un incidente in Incident Manager. L'incidente PagerDuty utilizza il flusso di lavoro di paging e le politiche di escalation ivi definite oltre a quelle in Incident Manager. PagerDutyallega gli eventi della cronologia di Incident Manager come note sull'incidente. Per integrare Incident Manager con PagerDuty, devi prima creare un file segreto Gestione dei segreti AWS che contenga le tue PagerDuty credenziali.  Per informazioni sull'aggiunta di una chiave API PagerDuty REST e altri dettagli richiesti a un secret in Gestione dei segreti AWS, [Archiviazione delle credenziali di PagerDuty accesso in modo segreto Gestione dei segreti AWS](integrations-pagerduty-secret.md) consulta.  Per informazioni sull'aggiunta di un PagerDuty servizio dal tuo PagerDuty account a un piano di risposta in Incident Manager, consulta i passaggi per [l'integrazione di un PagerDuty servizio nel piano di risposta](response-plans.md#anchor-pagerduty) nell'argomento[Creazione di un piano di risposta](response-plans.md#response-plans-create).  | 
| ServiceNow |  Utilizzando AWS Service Management Connector, è possibile integrare Incident Manager con **[ServiceNow](https://www.servicenow.com/)**una piattaforma di workflow di terze parti basata sul cloud. Dopo aver configurato l'integrazione con ServiceNow, quando si crea un nuovo incidente in Incident Manager, l'integrazione crea ServiceNow anche l'incidente in. Se si aggiorna un incidente in Incident Manager, apporta questi aggiornamenti all'incidente corrispondente in ServiceNow. Se si risolve un incidente in Incident Manager oppure ServiceNow, l'integrazione risolve l'incidente in entrambi i servizi in base alle preferenze configurate. *Per ulteriori informazioni, consulta [Integrating Strumento di gestione degli incidenti AWS Systems Manager in ServiceNow nella Administrator](https://docs.aws.amazon.com/smc/latest/ag/sn-im.html) Guide.AWS Service Management Connector *  | 
| Slack |  [https://www.slack.com](https://www.slack.com)fornisce strumenti collaborativi basati sul cloud per la messaggistica di gruppo, le conferenze audio e video e la condivisione di file. Puoi integrare un Slack canale nelle tue operazioni di Incident Manager creando un canale di chat per Slack [Amazon Q Developer nelle applicazioni di chat](https://docs.aws.amazon.com/chatbot/latest/adminguide/) e quindi aggiungendo quel canale a un piano di risposta. Per ulteriori informazioni, consulta [Creazione e integrazione di canali di chat per i soccorritori in Incident Manager](chat.md).  | 
| Terraform |  HashiCorp [Terraform](https://registry.terraform.io/) è uno strumento software open source di *infrastructure as code* (IaC) che fornisce un flusso di lavoro con interfaccia a riga di comando (CLI) per gestire vari servizi cloud. Per Incident Manager, puoi utilizzare Terraform per gestire o fornire quanto segue: **Risorse per i contatti di SSM Incident Manager** [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/incident-manager/latest/userguide/integration.html) **Fonti di dati SSM Contacts** [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/incident-manager/latest/userguide/integration.html) **Risorse SSM Incident Manager** [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/incident-manager/latest/userguide/integration.html) **Fonti di dati SSM Incident Manager** [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/incident-manager/latest/userguide/integration.html)  | 

# Archiviazione delle credenziali di PagerDuty accesso in modo segreto Gestione dei segreti AWS


Dopo aver attivato l'integrazione con PagerDuty for a response plan, Incident Manager funziona nei seguenti modi: PagerDuty 
+ Incident Manager crea un incidente corrispondente PagerDuty quando si crea un nuovo incidente in Incident Manager.
+ Il flusso di lavoro di paging e le politiche di escalation create PagerDuty vengono utilizzate nell'ambiente. PagerDuty Tuttavia, Incident Manager non importa la configurazione. PagerDuty 
+ Incident Manager pubblica gli eventi della timeline come note relative all'incidente in PagerDuty, fino a un massimo di 2.000 note.
+ È possibile scegliere di risolvere automaticamente PagerDuty gli incidenti quando si risolve l'incidente correlato in Incident Manager. 

Per integrare Incident Manager con PagerDuty, devi prima creare un file segreto Gestione dei segreti AWS che contenga PagerDuty le tue credenziali. Questi consentono a Incident Manager di comunicare con il PagerDuty servizio dell'utente. È quindi possibile includere un PagerDuty servizio nei piani di risposta creati in Incident Manager.

Questo segreto creato in Secrets Manager deve contenere, nel formato JSON corretto, quanto segue:
+ Una chiave API dal tuo PagerDuty account. Puoi utilizzare una chiave API REST di accesso generale o una chiave API REST con token utente.
+ Un indirizzo email utente valido del tuo PagerDuty sottodominio.
+ L'area PagerDuty di servizio in cui hai distribuito il sottodominio. 
**Nota**  
Tutti i servizi in un PagerDuty sottodominio vengono distribuiti nella stessa area di servizio.

**Prerequisiti**  
Prima di creare il segreto in Secrets Manager, assicuratevi di soddisfare i seguenti requisiti.

**Chiave KMS**  
È necessario crittografare il segreto creato con una *chiave gestita dal cliente* creata in AWS Key Management Service (AWS KMS). Specificate questa chiave quando create il segreto che memorizza le vostre PagerDuty credenziali.   
Secrets Manager offre la possibilità di crittografare il segreto con una Chiave gestita da AWS, ma questa modalità di crittografia non è supportata.
La chiave gestita dal cliente deve soddisfare i seguenti requisiti:  
+ **Tipo di chiave**: scegli **Symmetric**.
+  **Utilizzo della chiave**: scegli **Crittografa e decrittografa**.
+ **Regionalità****: se desideri replicare il tuo piano di risposta su più livelli Regioni AWS, assicurati di selezionare la chiave multiregionale.**

   
**Policy della chiave**  
L'utente che sta configurando il piano di risposta deve disporre dell'autorizzazione per `kms:GenerateDataKey` e `kms:Decrypt` nella politica basata sulle risorse della chiave. Il responsabile del `ssm-incidents.amazonaws.com` servizio deve disporre dell'autorizzazione per `kms:GenerateDataKey` e `kms:Decrypt` nella politica basata sulle risorse della chiave.
La seguente politica illustra queste autorizzazioni. Sostituisci ogni *user input placeholder* con le tue informazioni.    
****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Id": "key-consolepolicy-3",
    "Statement": [
        {
            "Sid": "Enable IAM user permissions",
            "Effect": "Allow",
            "Principal": {
                "AWS": "arn:aws:iam::111122223333:root"
            },
            "Action": "kms:*",
            "Resource": "*"
        },
        {
            "Sid": "Allow creator of response plan to use the key",
            "Effect": "Allow",
            "Principal": {
                "AWS": "IAM_ARN_of_principal_creating_response_plan"
            },
            "Action": [
                "kms:Decrypt",
                "kms:GenerateDataKey*"
            ],
            "Resource": "*"
        },
        {
            "Sid": "Allow Incident Manager to use the key",
            "Effect": "Allow",
            "Principal": {
                "Service": "ssm-incidents.amazonaws.com"
            },
            "Action": [
                "kms:Decrypt",
                "kms:GenerateDataKey*"
            ],
            "Resource": "*"
        }
    ]
}
```
*Per informazioni sulla creazione di una nuova chiave gestita dal cliente, consulta [Creazione di chiavi KMS con crittografia simmetrica](https://docs.aws.amazon.com/kms/latest/developerguide/create-keys.html#create-symmetric-cmk) nella Guida per gli sviluppatori.AWS Key Management Service * [Per ulteriori informazioni sulle AWS KMS chiavi, consulta i concetti.AWS KMS](https://docs.aws.amazon.com/kms/latest/developerguide/concepts.html)  
Se una chiave gestita dal cliente esistente soddisfa tutti i requisiti precedenti, puoi modificarne la politica per aggiungere queste autorizzazioni. Per informazioni sull'aggiornamento della politica in una chiave gestita dal cliente, consulta [Modifica di una politica chiave](https://docs.aws.amazon.com/kms/latest/developerguide/key-policy-modifying.html) nella *Guida per gli AWS Key Management Service sviluppatori*.  
Puoi specificare una chiave condizionale per limitare ulteriormente l'accesso. Ad esempio, la seguente politica consente l'accesso tramite Secrets Manager solo nella regione Stati Uniti orientali (Ohio) (us-east-2):  

```
{
    "Sid": "Enable IM Permissions",
    "Effect": "Allow",
    "Principal": {
        "Service": "ssm-incidents.amazonaws.com"
    },
    "Action": ["kms:Decrypt", "kms:GenerateDataKey*"],
    "Resource": "*",
    "Condition": {
        "StringEquals": {
            "kms:ViaService": "secretsmanager.us-east-2.amazonaws.com"
        }
    }
}
```

**`GetSecretValue`autorizzazione**  
L'identità IAM (utente, ruolo o gruppo) che crea il piano di risposta deve disporre dell'autorizzazione IAM`secretsmanager:GetSecretValue`. 

**Per archiviare le credenziali di PagerDuty accesso in un luogo segreto Gestione dei segreti AWS**

1. Segui i passaggi del Passaggio 3a in [Creare un Gestione dei segreti AWS segreto nella Guida](https://docs.aws.amazon.com/secretsmanager/latest/userguide/create_secret.html) per l'*Gestione dei segreti AWS utente*.

1. Per il passaggio 3b, per le **coppie chiave/valore**, procedi come segue:
   + **Scegliete la scheda Plaintext.**
   + Sostituisci il contenuto predefinito della casella con la seguente struttura JSON:

     ```
     {
         "pagerDutyToken": "pagerduty-token",
         "pagerDutyServiceRegion": "pagerduty-region",
         "pagerDutyFromEmail": "pagerduty-email"
     }
     ```
   + Nell'esempio JSON che hai incollato, sostituisci quanto segue*placeholder values*:
     + *pagerduty-token*: Il valore di una chiave API REST di accesso generale o di una chiave API REST del token utente del tuo PagerDuty account.

       Per informazioni correlate, consulta [API Access Keys nella PagerDuty Knowledge](https://support.pagerduty.com/docs/api-access-keys) *Base*.
     + *pagerduty-region*: l'area di servizio del PagerDuty data center che ospita il PagerDuty sottodominio.

       Per informazioni correlate, vedere [Regioni di servizio](https://support.pagerduty.com/docs/service-regions) nella *PagerDuty Knowledge Base*.
     + *pagerduty-email*: L'indirizzo e-mail valido per un utente che appartiene al PagerDuty sottodominio.

       Per informazioni correlate, vedere [Gestire gli utenti](https://support.pagerduty.com/docs/users) nella *PagerDuty Knowledge Base*.

     L'esempio seguente mostra un segreto JSON completato contenente le PagerDuty credenziali richieste:

     ```
     {
         "pagerDutyToken": "y_NbAkKc66ryYEXAMPLE",
         "pagerDutyServiceRegion": "US",
         "pagerDutyFromEmail": "JohnDoe@example.com"
     }
     ```

1. **Nel passaggio 3c, per la chiave di **crittografia, scegliete una chiave** gestita dal cliente che avete creato che soddisfi i requisiti elencati nella precedente sezione Prerequisiti.**

1. Nel passaggio 4c, per le **autorizzazioni relative alle risorse**, procedi come segue:
   + Espandi le autorizzazioni per le **risorse**.
   + Scegli **Modifica autorizzazioni**.
   + Sostituisci il contenuto predefinito della policy box con la seguente struttura JSON:

     ```
     {
         "Effect": "Allow",
         "Principal": {
             "Service": "ssm-incidents.amazonaws.com"
         },
         "Action": "secretsmanager:GetSecretValue",
         "Resource": "*"
     }
     ```
   + Scegli **Save** (Salva).

1. Nel passaggio 4d, per **Replicate secret, effettuate** le seguenti operazioni se avete replicato il piano di risposta su più di uno: Regione AWS
   + **Espandi Replicate secret.**
   + Per **Regione AWS**, seleziona la regione in cui hai replicato il tuo piano di risposta.
   + Per la **chiave di crittografia**, scegli una chiave gestita dal cliente che hai creato o replicato in questa regione che soddisfi i requisiti elencati nella sezione **Prerequisiti**. 
   + Per ogni area aggiuntiva Regione AWS, scegli **Aggiungi regione** e seleziona il nome della regione e la chiave gestita dal cliente.

1. Completa i passaggi rimanenti in [Creare un Gestione dei segreti AWS segreto](https://docs.aws.amazon.com/secretsmanager/latest/userguide/create_secret.html) nella *Guida Gestione dei segreti AWS per l'utente*. 

Per informazioni su come aggiungere un PagerDuty servizio a un flusso di lavoro relativo agli incidenti di Incident Manager, vedi [Integrazione di un PagerDuty servizio nel piano di risposta](response-plans.md#anchor-pagerduty) nell'argomento[Creazione di un piano di risposta](response-plans.md#response-plans-create).

**Informazioni correlate**

[Come automatizzare la risposta agli incidenti con PagerDuty and Strumento di gestione degli incidenti AWS Systems Manager(blog](https://aws.amazon.com/blogs/mt/how-to-automate-incident-response-with-pagerduty-and-aws-systems-manager-incident-manager/)Cloud AWS Operations and Migrations)

[Crittografia segreta Gestione dei segreti AWS nella](https://docs.aws.amazon.com/secretsmanager/latest/userguide/security-encryption.html) *Guida per l'utente Gestione dei segreti AWS *