

AWS Systems Manager Incident Manager は新規顧客に公開されなくなりました。既存のお客様は、通常どおりサービスを引き続き使用できます。詳細については、「[AWS Systems Manager Incident Manager  可用性の変更](https://docs.aws.amazon.com/incident-manager/latest/userguide/incident-manager-availability-change.html)」を参照してください。

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

# Incident Manager でインシデントを自動または手動で作成する
<a name="incident-creation"></a>

のツールである Incident Manager は AWS Systems Manager、インシデントの管理と迅速な対応に役立ちます。CloudWatch アラームと EventBridge イベントに基づいて自動的にインシデントを作成するように Amazon CloudWatch と Amazon EventBridge を設定できます。インシデントリストページでインシデントを手動で作成することも、 または AWS CLI AWS SDK の [StartIncident](https://docs.aws.amazon.com/incident-manager/latest/APIReference/API_StartIncident.html) API アクションを使用してインシデントを作成することもできます。Incident Manager は、同じ CloudWatch アラームまたは EventBridge イベントから作成されたインシデントを同じインシデントに重複排除します。

CloudWatch アラームまたは EventBridge イベントによって自動的に作成されたインシデントの場合、Incident Manager はイベントルールまたはアラーム AWS リージョン と同じ でインシデントを作成しようとします。Incident Manager が で利用できない場合 AWS リージョン、CloudWatch または EventBridge はレプリケーションセットで指定された利用可能なリージョンのいずれかにインシデントを自動的に作成します。詳細については、「[Incident Manager での AWS アカウント および リージョン間のインシデントの管理](incident-manager-cross-account-cross-region.md)」を参照してください。

システムがインシデントを作成すると、Incident Manager はインシデントに関連する AWS リソースに関する情報を自動的に収集し、この情報を**関連項目**タブに追加します。対応計画にランブックを指定している場合、システムによってインシデントが作成されると、Incident Manager はインシデントに関係する AWS リソースに関する情報をランブックに送信できます。その後システムは、ランブックを開始して問題の修正を試みるときに、それらのリソースをターゲットにすることができます。

システムはインシデントを作成すると、Systems Manager のコンポーネントである OpsCenter にも親運用作業項目 (OpsItem) を作成し、関連項目としてこの項目をインシデントにリンクします。この OpsItem を使用して、関連する作業と将来のインシデント分析を追跡できます。OpsCenter の使用には料金がかかります。OpsCenter の料金の詳細については、[Systems Manager の料金](https://aws.amazon.com/systems-manager/pricing/)を参照してください。

**重要**  
次の重要な詳細に留意してください。  
Incident Manager が利用できない場合、レプリケーションセットで少なくとも 2 つのリージョンを指定 AWS リージョン している場合にのみ、システムはフェイルオーバーして他の でインシデントを作成できます。レプリケーションセットの設定については、「[Incident Manager の使用開始](getting-started.md)」を参照してください。
クロスリージョンフェイルオーバーによって作成されたインシデントは、対応計画で指定されているランブックを呼び出しません。

## CloudWatch アラームでインシデントを自動的に作成する
<a name="incident-tracking-auto-alarms"></a>

CloudWatch は CloudWatch メトリクスを使用して、環境内の変更について警告し、インシデントの開始アクションを自動的に実行します。CloudWatch は、Systems Manager と Incident Manager と連携して、アラームがアラーム状態になったときに対応計画テンプレートからインシデントを作成します。これには、次の前提条件が必要です。
+ Incident Manager が設定され、レプリケーションセットが作成されました。この手順では、アカウントに Incident Manager サービスリンクロールを作成し、必要な許可を提供します。
+ Incident Manager の対応計画を設定しました。Incident Manager の対応計画を設定する方法については、このガイドの「*インシデントの準備*」の [Incident Manager での対応計画の作成と設定](response-plans.md) を参照してください。
+ アプリケーションをモニタリングする CloudWatch メトリクスを設定しました。モニタリングのベストプラクティスについては、このガイドの「*インシデントの準備*」の [モニタリング](incident-response.md#incident-response-monitoring) を参照してください。

****インシデント開始** アクションでアラームを作成するには**

1. CloudWatch にアラームを作成します。詳細については、『*Amazon CloudWatch ユーザーガイド*』の「[Amazon CloudWatch アラームの使用](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/AlarmThatSendsEmail.html)」を参照してください。

1. アラームが実行するアクションを選択する場合は、**Systems Manager アクションの追加**を選択します。

1. **インシデントの作成** を選択し、このインシデントの **対応計画** を選択します。

1. 選択したアラームタイプガイドの残りのステップを完了します。

**ヒント**  
また、既存のアラームにインシデント作成アクションを追加することもできます。

## EventBridge イベントでインシデントを自動的に作成する
<a name="incident-tracking-auto-eventbridge"></a>

EventBridge ルールはイベントパターンを監視します。イベントが定義されたパターンと一致する場合、Incident Manager は、選択した対応計画を使用してインシデントを作成します。

### SaaS パートナーイベントを使用したインシデントの作成
<a name="incident-tracking-auto-eventbridge-saas"></a>

EventBridgeは、サービスとしてのソフトウェア (SaaS) パートナーのアプリケーションやサービスからイベントを受け取れるように設定でき、サードパーティの統合が可能です。サードパーティパートナーからイベントを受け取れるように EventBridge を設定した後は、パートナーイベントに一致するルールを作成してインシデントを作成できます。サードパーティ統合のリストは、「[SaaS パートナーからイベントを受け取る](https://docs.aws.amazon.com/eventbridge/latest/userguide/create-partner-event-bus.html)」を参照してください。

**SaaS 統合からイベントを受け取れるように EventBridge を設定します。**

1. Amazon EventBridge コンソールの [https://console.aws.amazon.com/events/](https://console.aws.amazon.com/events/) を開いてください。

1. ナビゲーションペインで、[**Partner event sources (パートナーイベントソース)**] を選択します。

1. 検索バーを使用して希望するパートナーを検索し、そのパートナーの [**Set up (設定)**] を選択します。

1. [**Copy (コピー)**] を選択して、アカウント ID をクリップボードにコピーします。
**注記**  
Salesforce と統合するには、[Amazon AppFlow ユーザーガイド](https://docs.aws.amazon.com/appflow/latest/userguide/EventBridge.html)に記載されている手順を使用します。

1. パートナーのウェブサイトにアクセスし、手順に従ってパートナーイベントソースを作成します。これには、アカウント ID を使用します。作成したイベントソースは、アカウントのみで使用できます。

1. Eventbridge コンソールに戻り、ナビゲーションペインで [**Partner event sources**] (パートナーイベントソース) を選択します。

1. パートナーイベントソースの横にあるボタンを選択し、[**Associate with event bus (イベントバスと関連付ける)**] を選択します。

**SaaS パートナーからのイベントでトリガーするルールを作成するには**

1. Amazon EventBridge コンソール ([https://console.aws.amazon.com/events/](https://console.aws.amazon.com/events/)) を開きます。

1. ナビゲーションペインで **[ルール]** を選択します。

1. **[ルールの作成]** を選択します。

1. ルールの名前と説明を入力します。

   ルールには同じリージョン内および同じイベントバス上の別のルールと同じ名前を付けることはできません。

1. **[イベントバス]** で、このパートナーに対応するイベントバスを選択します。

1. **[ルールタイプ]** で、**[イベントパターンを持つルール]** を選択してください。

1. [**次へ**] を選択します。

1. **[イベントソース]** で、**[AWS イベントまたは EventBridge パートナーイベント]** を選択してください。

1. **イベントパターン** で、**イベントパターンフォーム** を選択します。

1. **[イベントソース]** で、**[EventBridge パートナー]** を選択します。

1. **[パートナー]** で、パートナーの名前を選択します。

1. **Event type (イベントタイプ)**で、**All Events (すべてのイベント)**を選択するか、このルールに使用するイベントのタイプを選択します。[**All Events (すべてのイベント)**] を選択した場合、このパートナーイベントソースによって出力されたすべてのイベントがルールに一致します。

   イベントパターンをカスタマイズする場合は、[**Edit (編集)**] を選択して変更を加えてから、[**Save (保存)**] を選択します。

1. [**次へ**] を選択します。

1. **[ターゲットを選択] **で、**[Incident Manager の対応プラン]** を選択し、次に **[対応プラン]** を選択します。
**注記**  
対応計画を選択すると、所有し、アカウントで共有しているすべての対応計画が **[対応プラン]** ドロップダウンリストに表示されます。

1. EventBridge は、イベントの実行に必要な IAM ロールを作成できます。
   + 自動的に IAM ロールを作成するには、**この特定のリソースに対して新しいロールを作成する** を選択します。
   + 以前に作成した IAM ロールを使用するには、**既存のロールの使用** を選択します。

1. [**次へ**] を選択します。

1. (オプション) ルールに 1 つ以上のタグを入力します。詳細については、*Amazon EventBridge ユーザーガイド*の[Amazon EventBridge のタグ](https://docs.aws.amazon.com/eventbridge/latest/userguide/eventbridge-tagging.html)を参照してください。

1. [**次へ**] を選択します。

1. ルールを確認したら、**[ルールを作成]** を選択します。

### AWS サービスイベントを使用したインシデントの作成
<a name="incident-tracking-auto-eventbridge-aws"></a>

EventBridge は、「サポート対象 AWS サービスからのイベント」に記載されているサービスからイベントも受け取ります。 [AWS](https://docs.aws.amazon.com/eventbridge/latest/userguide/event-types.html)SaaS パートナーのルールを設定する方法と同様に、 AWS サービス用にルールを設定できます。

**AWS サービスからのイベントでトリガーするルールを作成する**

1. Amazon EventBridge コンソール ([https://console.aws.amazon.com/events/](https://console.aws.amazon.com/events/)) を開きます。

1. ナビゲーションペインで **[ルール]** を選択します。

1. **[ルールの作成]** を選択します。

1. ルールの名前と説明を入力します。

   ルールには同じリージョン内および同じイベントバス上の別のルールと同じ名前を付けることはできません。

1. **[イベントバス]** として、**[デフォルト]** を選択します。

1. **[ルールタイプ]** では、**[イベントパターンを持つルール]** を選択します。

1. [**次へ**] を選択します。

1. **[イベントソース]** で、**[AWS イベントまたは EventBridge パートナーイベント]** を選択してください。

1. **[イベントパターン]** で、**[イベントパターンフォーム]** を選択します。

1. **[イベントパターンフォーム]** では、**AWS [サービス]** を選択します。

1. **サービス名**で、インシデントをモニタリングするサービスを選択します。

1. **Event type (イベントタイプ)**で、**All Events (すべてのイベント)**を選択するか、このルールに使用するイベントのタイプを選択します。[**All Events (すべてのイベント)**] を選択した場合、このパートナーイベントソースによって出力されたすべてのイベントがルールに一致します。

   イベントパターンをカスタマイズする場合は、[**Edit (編集)**] を選択して変更を加えてから、[**Save (保存)**] を選択します。

1. [**次へ**] を選択します。

1. **[ターゲットを選択] **で、**[Incident Manager の対応プラン]** を選択し、次に **[対応プラン]** を選択します。
**注記**  
対応計画を選択すると、所有し、アカウントで共有しているすべての対応計画が **[対応プラン]** ドロップダウンリストに表示されます。

1. EventBridge は、イベントの実行に必要な IAM ロールを作成できます。
   + 自動的に IAM ロールを作成するには、**この特定のリソースに対して新しいロールを作成する** を選択します。
   + 以前に作成した IAM ロールを使用するには、**既存のロールの使用** を選択します。

1. [**次へ**] を選択します。

1. (オプション) ルールに 1 つ以上のタグを入力します。詳細については、*Amazon EventBridge ユーザーガイド*の[Amazon EventBridge のタグ](https://docs.aws.amazon.com/eventbridge/latest/userguide/eventbridge-tagging.html)を参照してください。

1. [**次へ**] を選択します。

1. ルールを確認したら、**[ルールを作成]** を選択します。

## インシデントを手動で作成する
<a name="incident-tracking-manual"></a>

応答者は、事前定義された対応計画を使用し、Incident Manager コンソールを使用してインシデントを手動で追跡できます。次の手順に従ってインシデントを作成します。

1. [Incident Manager コンソール](https://console.aws.amazon.com/systems-manager/incidents/home)を開きます。

1. [**インシデントの開始**] を選択します。

1. **対応計画**では、リストから対応計画を選択します。

1. (オプション) 定義された対応計画で提供されるタイトルを上書きするには、**インシデントタイトル**を入力します。

1. (オプション) 定義された対応計画で提供される影響を上書きするには、インシデントの **影響** を入力します。

### インシデントを手動で開始するために必要な IAM アクセス許可
<a name="incident-tracking-manual-permissions"></a>

インシデントを手動で開始するには、Incident Manager コンソールにアクセスし、対応計画を表示し、インシデントを開始するためのアクセス許可が必要です。ユーザーがインシデントを開始すると、Incident Manager は[転送アクセスセッション](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_forward_access_sessions.html) (FAS) を使用して の一部として`StartEngagement`呼び出しを行います`StartIncident`。

次の IAM ポリシーは、インシデントを手動で開始し、インシデントを作成できる対応計画を表示し、作成後にインシデントを表示および編集するために必要なアクセス許可を提供します。

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Action": [
                "ssm-incidents:StartIncident",
                "ssm-incidents:GetResponsePlan",
                "ssm-incidents:ListResponsePlans",
                "ssm-incidents:TagResource",
                "ssm-incidents:GetIncidentRecord",
                "ssm-incidents:ListIncidentRecords",
                "ssm-incidents:UpdateIncidentRecord"
            ],
            "Resource": "*"
        },
        {
            "Effect": "Allow",
            "Action": [
                "ssm-contacts:StartEngagement"
            ],
            "Resource": "*",
            "Condition": {
                "StringEquals": {
                    "aws:CalledViaFirst": "ssm-incidents.amazonaws.com"
                }
            }
        },
        {
            "Effect": "Allow",
            "Action": [
                "ssm:CreateOpsItem"
            ],
            "Resource": "*",
            "Condition": {
                "StringEquals": {
                    "aws:CalledViaFirst": "ssm-incidents.amazonaws.com"
                }
            }
        }
    ]
}
```

------

このポリシーには、以下のアクセス許可が含まれています。
+ [ssm-incidents:StartIncident](https://docs.aws.amazon.com/incident-manager/latest/APIReference/API_StartIncident.html) - コンソールまたは API を使用してインシデントを手動で開始できるようにします。これにより、対応計画から新しいインシデントレコードが作成されます。
+ [ssm-incidents:GetResponsePlan](https://docs.aws.amazon.com/incident-manager/latest/APIReference/API_GetResponsePlan.html) - ユーザーが特定の対応計画に関する情報を取得できるようにします。
+ [ssm-incidents:ListResponsePlans](https://docs.aws.amazon.com/incident-manager/latest/APIReference/API_ListResponsePlans.html) - ユーザーが自分のアカウント内のすべての対応計画を一覧表示できるようにします。
+ [ssm-incidents:TagResource](https://docs.aws.amazon.com/incident-manager/latest/APIReference/API_TagResource.html) - インシデントや対応計画など、Incident Manager リソースへのタグの追加を許可します。
+ [ssm-incidents:GetIncidentRecord](https://docs.aws.amazon.com/incident-manager/latest/APIReference/API_GetIncidentRecord.html) - ユーザーが特定のインシデントに関する詳細情報を取得できるようにします。
+ [ssm-incidents:ListIncidentRecords](https://docs.aws.amazon.com/incident-manager/latest/APIReference/API_ListIncidentRecords.html) - ユーザーが自分のアカウント内のすべてのインシデントを一覧表示できるようにします。
+ [ssm-incidents:UpdateIncidentRecord](https://docs.aws.amazon.com/incident-manager/latest/APIReference/API_UpdateIncidentRecord.html) - ユーザーが既存のインシデントの詳細を更新できるようにします。
+ [ssm-contacts:StartEngagement](https://docs.aws.amazon.com/incident-manager/latest/APIReference/API_SSMContacts_StartEngagement.html) (条件付き) - Incident Manager が連絡先とのエンゲージメントを開始できるようにします。この条件により、Incident Manager を介してのみ呼び出すことができます。
+ [ssm:CreateOpsItem](https://docs.aws.amazon.com/systems-manager/latest/APIReference/API_CreateOpsItem.html) (条件付き) - Incident Manager が OpsCenter で OpsItem を作成できるようにします。 OpsCenter この条件により、Incident Manager を介してのみ呼び出すことができます。

[aws:CalledViaFirst](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-calledviafirst) 条件キーは、リクエストが Incident Manager サービスを通過する場合にのみ、特定のアクセス許可 ( など`StartEngagement`) を使用できるようにします。このアプローチでは、サービスにリンクされたロールの代わりに FAS を使用するため、セキュリティリスクをもたらす可能性のあるクロスアカウントコールを防ぐことができます。