

AWS Systems Manager Incident Manager は新規顧客に公開されなくなりました。既存のお客様は、通常どおりサービスを引き続き使用できます。詳細については、「[AWS Systems Manager Incident Manager  可用性の変更](https://docs.aws.amazon.com/incident-manager/latest/userguide/incident-manager-availability-change.html)」を参照してください。

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

# 「Product and service integrations with Incident Manager」
<a name="integration"></a>

のツールである Incident Manager は AWS Systems Manager、以下の製品、サービス、ツールと統合されています。

## との統合 AWS のサービス
<a name="integrations-aws"></a>

Incident Manager は、次の表で説明する AWS のサービス および ツールと統合されます。


|  |  | 
| --- |--- |
| AWS CDK |   AWS CDK は、コードを使用してクラウドインフラストラクチャを定義し、 CloudFormation を使用してプロビジョニングするための開発フレームワークです。は、TypeScript、JavaScript、、Python、C\$1/ などJava、複数のプログラミング言語 AWS CDK をサポートしています。Net。 Incident Manager AWS CDK で を使用する方法については、 *AWS CDK API リファレンス*の以下のセクションを参照してください。 [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ja_jp/incident-manager/latest/userguide/integration.html)  | 
| Amazon Q Developer in chat applications |  [チャットアプリケーションの Amazon Q Developer](https://docs.aws.amazon.com/chatbot/latest/adminguide/) を使用すると、DevOps チームとソフトウェア開発チームはメッセージングプログラムチャットルームを使用して、 の運用イベントをモニタリングして対応できます AWS クラウド。 Incident Manager でチャットアプリケーションで Amazon Q Developer を使用すると、応答者がインシデントのモニタリングと対応に使用できる*チャットチャネル*を作成できます。チャットアプリケーションの Amazon Q Developer は、Slackチャットルーム、Microsoft Teamsチャネル、Amazon Chime チャットルームをチャットチャネルとしてサポートします。 チャットチャネルの作成の一環として、Amazon Simple Notification Service (Amazon SNS) にトピックも作成します。[Amazon SNS](https://docs.aws.amazon.com/sns/latest/dg/) は、パブリッシャーからサブスクライバーへのメッセージ配信を提供するマネージド型サービスです。インシデント対応計画では、作成したチャットチャネルを計画に関連付けるときに、そのチャットチャネルに関連付けた 1 つ以上のトピックも選択します。これらの SNS トピックは、インシデントに関する通知をインシデント応答者に送信するために使用されます。 詳細については、「[Incident Manager でのレスポンダーのチャットチャネルの作成と統合](chat.md)」を参照してください。  | 
| CloudFormation |  CloudFormation は、アプリケーションに必要なすべてのリソースを含むテンプレートを作成し、リソースを設定してプロビジョニングするために使用できるサービスです。このサービスによってすべての依存関係も設定されるため、リソースの管理よりもアプリケーションに集中することができます。 Incident Manager CloudFormation で を使用する方法については、 [AWS CloudFormation ユーザーガイド](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/Welcome.html)の以下のトピックを参照してください。 [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ja_jp/incident-manager/latest/userguide/integration.html)  | 
| Amazon CloudWatch |  [CloudWatch](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/) は、 AWS リソースと で実行しているアプリケーションを AWS リアルタイムでモニタリングします。CloudWatch を使用してメトリクスを収集および追跡できます。メトリクスとは、リソースやアプリケーションについて測定できる変数です。 Incident Manager にインシデントを作成するように CloudWatch アラームを設定できます。CloudWatch は、Systems Manager と Incident Manager と連携して、アラームがアラーム状態になったときに対応計画テンプレートからインシデントを作成します。 詳細については、「[CloudWatch アラームでインシデントを自動的に作成する](incident-creation.md#incident-tracking-auto-alarms)」を参照してください。  | 
| Amazon Chime | [Amazon Chime](https://docs.aws.amazon.com/chime/latest/ug/) は、会議、チャット、ビジネス通話機能を兼ね備えたオンラインワークプレイスです。Amazon Chime を使用すると、組織の内外を問わず、会議とチャットを行ったり、仕事の電話をかけたりできます。Amazon [Q Developer で Amazon Chime のチャットチャネルを作成し、そのチャネルを対応計画に追加することで、Amazon](https://docs.aws.amazon.com/chatbot/latest/adminguide/) Chime ルームを Incident Manager オペレーションに統合できます。詳細については、「[Incident Manager でのレスポンダーのチャットチャネルの作成と統合](chat.md)」を参照してください。 | 
| Amazon EventBridge |  [EventBridge](https://docs.aws.amazon.com/eventbridge/latest/userguide/) は、イベントを使用してアプリケーションコンポーネントどうしを接続するサーバーレスサービスです。これにより、スケーラブルなイベント駆動型アプリケーションを簡単に構築できます。  AWS リソースのイベントパターンを監視し、イベントが定義したパターンと一致するときに Incident Manager でインシデントを作成するように EventBridge ルールを設定できます。ルールは、多数の AWS のサービス およびサードパーティーのアプリケーションやサービスのイベントパターンをモニタリングできます。 詳細については、「[EventBridge イベントでインシデントを自動的に作成する](incident-creation.md#incident-tracking-auto-eventbridge)」を参照してください。  | 
| AWS Secrets Manager |  [Secrets Manager](https://docs.aws.amazon.com/secretsmanager/latest/userguide/) を使用することで、データベース認証情報、アプリケーション認証情報、OAuth トークン、API キー、およびその他のシークレットをライフサイクルを通じて管理、取得、ローテーションすることができます。 Incident Manager と PagerDuty サービスを統合するときに、PagerDuty の認証情報を含むシークレットを Secrets Manager に作成します。 詳細については、「[PagerDuty アクセス認証情報を AWS Secrets Manager シークレットに保存する](integrations-pagerduty-secret.md)」を参照してください。  | 
|  **AWS Systems Manager**  |  [Systems Manager](https://docs.aws.amazon.com/systems-manager/latest/userguide/what-is-systems-manager.html) は、アプリケーションインフラストラクチャの表示と制御に使用できる運用ハブで、クラウド環境向けの安全なエンドツーエンドの管理ソリューションです。次の Systems Manager ツールは、Incident Manager と直接統合されます。 [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ja_jp/incident-manager/latest/userguide/integration.html)  | 
| AWS Trusted Advisor |  [Trusted Advisor](https://docs.aws.amazon.com/awssupport/latest/user/trusted-advisor.html) は、ベーシックサポートプランまたはデベロッパーサポートプラン AWS をご利用のお客様が利用できるツールです。 はお客様の AWS 環境 Trusted Advisor を検査し、コスト削減、システムの可用性とパフォーマンスの向上、セキュリティギャップの解消に役立つ機会があれば、レコメンデーションを行います。 Incident Manager Trusted Advisor の場合、レプリケーションセットの設定がリージョンのフェイルオーバーとレスポンスをサポートするために複数の AWS リージョン を使用していることを確認します。  | 

## その他の製品やサービスとの統合
<a name="integrations-other"></a>

Incident Manager は、次の表で説明するサードパーティのサービスと統合するか、または併用することができます。


|  |  | 
| --- |--- |
|  **Jira Cloud**  |  を使用すると AWS Service Management Connector、Incident Manager をサードパーティーのクラウドベースのワークフロープラットフォームである **[Jira Cloud](https://www.atlassian.com/enterprise/cloud)** (Atlassian) と統合できます。 Jira Cloud との統合を設定した後、Incident Manager で新しいインシデントを作成すると、統合によって Jira Cloud にもインシデントが作成されます。Incident Manager でインシデントを更新すると、これらの更新は Jira Cloud 内の対応するインシデントにも反映されます。Incident Manager または Jira Cloud のいずれかでインシデントを解決すると、設定に基づいて両方のサービスのインシデントが統合によって解決されます。 詳細については、 *AWS Service Management Connector 管理者ガイド*の[「Integrating AWS Systems Manager Incident Manager (Jira Cloud)](https://docs.aws.amazon.com/smc/latest/ag/jsmcloud-im.html)」を参照してください。  | 
| Jira Service Management |  を使用すると AWS Service Management Connector、Incident Manager をサードパーティーのクラウドベースのワークフロープラットフォームである **[Jira Service Management](https://www.atlassian.com/software/jira/service-management)** と統合できます。 Jira Service Management の統合を設定した後、Incident Manager で新しいインシデントを作成すると、統合によって Jira Service Management にもインシデントが作成されます。Incident Manager でインシデントを更新すると、これらの更新は Jira Service Management の対応するインシデントにも反映されます。Incident Manager または Jira Service Management のいずれかでインシデントを解決すると、設定に基づいて両方のサービスのインシデントが統合によって解決されます。 詳細については、「AWS Service Management Connector 管理者ガイド」の「[Configuring Jira Service Management](https://docs.aws.amazon.com/smc/latest/ag/jsd-integration-configure-jsd.html)」を参照してください。  | 
|  **Microsoft Teams**    |  [https://www.microsoft.com/en-us/microsoft-teams/group-chat-software](https://www.microsoft.com/en-us/microsoft-teams/group-chat-software) は、チームメッセージング、音声/ビデオ会議、ファイル共有のためのクラウドベースのコラボレーションツールを提供します。 Amazon [Q Developer](https://docs.aws.amazon.com/chatbot/latest/adminguide/) Microsoft Teamで のチャットチャネルを作成し、そのチャネルを対応計画に追加することで、Microsoft Teamsチャネルを Incident Manager オペレーションに統合できます。 詳細については、「[Incident Manager でのレスポンダーのチャットチャネルの作成と統合](chat.md)」を参照してください。  | 
| PagerDuty |   [PagerDuty](https://www.pagerduty.com) は、ページングワークフローとエスカレーションポリシーをサポートするインシデント対応ツールです。 Incident Manager を PagerDuty と統合すると、対応計画に PagerDuty サービスを追加できます。その後、Incident Manager にインシデントが作成されるたびに、対応するインシデントが PagerDuty に作成されます。PagerDuty のインシデントは、Incident Manager に含まれるものに加えて、そこで定義したページングワークフローとエスカレーションポリシーを使用します。PagerDuty は、Incident Manager からのタイムラインイベントをインシデントに関するメモとしてアタッチします。 Incident Manager を PagerDuty と統合するには、まず PagerDuty の認証情報を含むシークレットを AWS Secrets Manager に作成する必要があります。 PagerDuty REST API キーとその他の必要な詳細を のシークレットに追加する方法については AWS Secrets Manager、「」を参照してください[PagerDuty アクセス認証情報を AWS Secrets Manager シークレットに保存する](integrations-pagerduty-secret.md)。 PagerDuty アカウントから PagerDuty サービスを Incident Manager の対応計画に追加する方法については、トピックの「[対応計画の作成](response-plans.md#response-plans-create)」の「[Integrate a PagerDuty service into the response plan](response-plans.md#anchor-pagerduty)」の手順を参照してください。  | 
| ServiceNow |  を使用すると AWS Service Management Connector、Incident Manager をサードパーティーのクラウドベースのワークフロープラットフォームである **[ServiceNow](https://www.servicenow.com/)** と統合できます。 ServiceNow との統合を設定した後、Incident Manager で新しいインシデントを作成すると、統合によって ServiceNow にもインシデントが作成されます。Incident Manager でインシデントを更新すると、これらの更新は ServiceNow の対応するインシデントにも反映されます。Incident Manager または ServiceNow のいずれかでインシデントを解決すると、設定に基づいて両方のサービスのインシデントが統合によって解決されます。 詳細については、「 *AWS Service Management Connector 管理者ガイド*」の[ServiceNow AWS Systems Manager Incident Manager での統合](https://docs.aws.amazon.com/smc/latest/ag/sn-im.html)」を参照してください。  | 
| Slack |  [https://www.slack.com](https://www.slack.com) は、チームメッセージング、音声/ビデオ会議、ファイル共有のためのクラウドベースのコラボレーションツールを提供します。 Slack チャットアプリケーションで Amazon Q Developer Slackで のチャットチャネルを作成し、そのチャネルを対応計画に追加することで、チャネルを Incident Manager オペレーションに統合できます。 [https://docs.aws.amazon.com/chatbot/latest/adminguide/](https://docs.aws.amazon.com/chatbot/latest/adminguide/) 詳細については、「[Incident Manager でのレスポンダーのチャットチャネルの作成と統合](chat.md)」を参照してください。  | 
| Terraform |  HashiCorp [Terraform](https://registry.terraform.io/) は、さまざまなクラウドサービスを管理するためのコマンドラインインターフェイス (CLI) ワークフローを提供するオープンソースの *Infrastructure as code (IaC)* ソフトウェアツールです。Incident Manager では、Terraform を使用して以下の要素を管理またはプロビジョニングできます。 **SSM Incident Manager の連絡先リソース** [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ja_jp/incident-manager/latest/userguide/integration.html) **SSM Contacts データソース** [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ja_jp/incident-manager/latest/userguide/integration.html) **SSM Incident Manager リソース** [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ja_jp/incident-manager/latest/userguide/integration.html) **SSM Incident Manager データソース** [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ja_jp/incident-manager/latest/userguide/integration.html)  | 

# PagerDuty アクセス認証情報を AWS Secrets Manager シークレットに保存する
<a name="integrations-pagerduty-secret"></a>

応答計画の PagerDuty との統合を有効にすると、Incident Manager は次の方法で PagerDuty と連携します。
+ Incident Manager で新しいインシデントを作成すると、Incident Manager は対応するインシデントを PagerDuty に作成します。
+ PagerDuty で作成したページングワークフローとエスカレーションポリシーは、PagerDuty 環境で使用されます。ただし、Incident Manager は PagerDuty 設定をインポートしません。
+ Incident Manager は、インシデントのメモとして、タイムラインインベントを最大 2,000 件まで PagerDuty に公開します。
+ Incident Manager で関連インシデントを解決するときに、PagerDuty インシデントを自動的に解決するように選択できます。

Incident Manager を PagerDuty と統合するには、まず PagerDuty 認証情報 AWS Secrets Manager を含むシークレットを に作成する必要があります。これらにより、Incident Manager は PagerDuty サービスと通信できるようになります。その後、Incident Manager で作成する対応計画に PagerDuty サービスを含めることができます。

Secrets Manager で作成するこのシークレットには、適切な JSON 形式で以下が含まれている必要があります。
+ PagerDuty アカウントの API キー。汎用アクセス REST API キーまたはユーザートークン REST API キーのいずれかを使用できます。
+ PagerDuty サブドメインの有効なユーザーメールアドレス。
+ サブドメインをデプロイした PagerDuty サービスリージョン。
**注記**  
PagerDuty サブドメイン内のすべてのサービスは、同じサービスリージョンにデプロイされます。

**前提条件**  
Secrets Manager でシークレットを作成する前に、次の要件を満たしていることを確認してください。

**KMS キー**  
() で作成した*カスタマーマネージドキー*を使用して、作成したシークレットを暗号化する必要があります AWS Key Management Service AWS KMS。PagerDuty 認証情報を保存するシークレットを作成するときに、このキーを指定します。  
Secrets Manager には、シークレットを で暗号化するオプションがありますが AWS マネージドキー、この暗号化モードはサポートされていません。
カスタマーマネージドキーは次の要件を満たしている必要があります。  
+ **[キーのタイプ]**: **[対称]** を選択します。
+  **[キーの使用法]**: **[暗号化および復号化]** を選択します。
+ **リージョン:** 対応計画を複数の にレプリケートする場合は AWS リージョン、**必ずマルチリージョンキー**を選択してください。

   
**キーポリシー**  
対応計画を設定するユーザーには、キーのリソースベースのポリシーの `kms:GenerateDataKey` および `kms:Decrypt` に対するアクセス許可が必要です。`ssm-incidents.amazonaws.com` サービスプリンシパルには、キーのリソースベースポリシーの `kms:GenerateDataKey` および `kms:Decrypt` に対するアクセス許可が必要です。
次のポリシーは、これらのアクセス許可を示しています。各*ユーザー入力プレースホルダー*を独自の情報に置き換えます。    
****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Id": "key-consolepolicy-3",
    "Statement": [
        {
            "Sid": "Enable IAM user permissions",
            "Effect": "Allow",
            "Principal": {
                "AWS": "arn:aws:iam::111122223333:root"
            },
            "Action": "kms:*",
            "Resource": "*"
        },
        {
            "Sid": "Allow creator of response plan to use the key",
            "Effect": "Allow",
            "Principal": {
                "AWS": "IAM_ARN_of_principal_creating_response_plan"
            },
            "Action": [
                "kms:Decrypt",
                "kms:GenerateDataKey*"
            ],
            "Resource": "*"
        },
        {
            "Sid": "Allow Incident Manager to use the key",
            "Effect": "Allow",
            "Principal": {
                "Service": "ssm-incidents.amazonaws.com"
            },
            "Action": [
                "kms:Decrypt",
                "kms:GenerateDataKey*"
            ],
            "Resource": "*"
        }
    ]
}
```
新しいカスタマーマネージドキーの作成の詳細については、「AWS Key Management Service デベロッパーガイド」の「[Creating symmetric encryption KMS keys](https://docs.aws.amazon.com/kms/latest/developerguide/create-keys.html#create-symmetric-cmk)」を参照してください。 AWS KMS キーの詳細については、「 [AWS KMS の概念](https://docs.aws.amazon.com/kms/latest/developerguide/concepts.html)」を参照してください。  
既存のカスタマーマネージドキーが上記の要件をすべて満たしている場合は、ポリシーを編集してこれらのアクセス許可を追加できます。カスタマーマネージドキーのポリシーの更新については、「AWS Key Management Service デベロッパーガイド」の「[キーポリシーの変更](https://docs.aws.amazon.com/kms/latest/developerguide/key-policy-modifying.html)」を参照してください。  
条件キーを指定してアクセスをさらに制限できます。例えば、次のポリシーでは、米国東部 (オハイオ) リージョン (us-east-2) でのみ Secrets Manager からのアクセスを許可します。  

```
{
    "Sid": "Enable IM Permissions",
    "Effect": "Allow",
    "Principal": {
        "Service": "ssm-incidents.amazonaws.com"
    },
    "Action": ["kms:Decrypt", "kms:GenerateDataKey*"],
    "Resource": "*",
    "Condition": {
        "StringEquals": {
            "kms:ViaService": "secretsmanager.us-east-2.amazonaws.com"
        }
    }
}
```

**`GetSecretValue` アクセス許可**  
対応計画を作成する IAM アイデンティティ (ユーザー、ロール、またはグループ) には IAM アクセス許可 `secretsmanager:GetSecretValue` が必要です。

**PagerDuty アクセス認証情報を AWS Secrets Manager シークレットに保存するには**

1. *AWS Secrets Manager 「 ユーザーガイド*」の「 [AWS Secrets Manager シークレットを作成する](https://docs.aws.amazon.com/secretsmanager/latest/userguide/create_secret.html)」のステップ 3a の手順に従います。

1. ステップ 3bの **[キーと値のペア]** で、次の操作を行います。
   + **[プレーンテキスト] **タブを選択します。
   + ボックスのデフォルトの内容を以下の JSON 構造に置き換えます。

     ```
     {
         "pagerDutyToken": "pagerduty-token",
         "pagerDutyServiceRegion": "pagerduty-region",
         "pagerDutyFromEmail": "pagerduty-email"
     }
     ```
   + 貼り付けた JSON サンプルで、*プレースホルダー*の値を次のように置き換えます。
     + *pagerduty-token*: PagerDuty アカウントの汎用アクセス REST API キーまたはユーザートークン REST API キーの値。

       関連情報については、「*PagerDuty Knowledge Base*」の「[API Access Keys](https://support.pagerduty.com/docs/api-access-keys)」を参照してください。
     + *pagerduty-region*: PagerDuty サブドメインをホストする PagerDuty データセンターのサービスリージョン。

       関連情報については、「*PagerDuty Knowledge Base*」の「[Service Regions](https://support.pagerduty.com/docs/service-regions)」を参照してください。
     + *pagerduty-email*: PagerDuty サブドメインに属するユーザーの有効なメールアドレス。

       関連情報については、「*PagerDuty Knowledge Base*」の「[Manage Users](https://support.pagerduty.com/docs/users)」を参照してください。

     次の例は、必要な PagerDuty 認証情報を含む完全な JSON シークレットを示しています。

     ```
     {
         "pagerDutyToken": "y_NbAkKc66ryYEXAMPLE",
         "pagerDutyServiceRegion": "US",
         "pagerDutyFromEmail": "JohnDoe@example.com"
     }
     ```

1. ステップ 3c の **[暗号化キー]** で、前の「**前提条件**」セクションに記載されている要件を満たす、作成したカスタマーマネージドキーを選択します。

1. ステップ 4c の **[リソースのアクセス許可]** で、次の操作を行います。
   + **[リソースのアクセス許可]** を展開します。
   + **[アクセス許可の編集]** を選択します。
   + ポリシーボックスのデフォルトの内容を以下の JSON 構造に置き換えます。

     ```
     {
         "Effect": "Allow",
         "Principal": {
             "Service": "ssm-incidents.amazonaws.com"
         },
         "Action": "secretsmanager:GetSecretValue",
         "Resource": "*"
     }
     ```
   + **[保存]** を選択します。

1. 対応計画を複数の AWS リージョンに複製した場合は、ステップ 4d の **[シークレットをレプリケート]** で次の操作を行います。
   + **[シークレットをレプリケート]** を展開します。
   + **AWS リージョン** で、対応計画を複製したリージョンを選択します。
   + **[暗号化キー]** には、「**前提条件**」セクションの下に記載されている要件を満たす、このリージョンで作成した、またはこのリージョンに複製したカスタマーマネージドキーを選択します。
   + 追加するたびに AWS リージョン、**リージョンの追加**を選択し、リージョン名とカスタマーマネージドキーを選択します。

1. *AWS Secrets Manager 「 ユーザーガイド*」の「 [AWS Secrets Manager シークレットを作成する](https://docs.aws.amazon.com/secretsmanager/latest/userguide/create_secret.html)」の残りのステップを完了します。

PagerDuty サービスを Incident Manager のインシデントワークフローに追加する方法については、トピック「[対応計画の作成](response-plans.md#response-plans-create)」の「[Integrate a PagerDuty service into the response plan](response-plans.md#anchor-pagerduty)」を参照してください。

**関連情報**

「[How to Automate Incident Response with PagerDuty and AWS Systems Manager Incident Manager](https://aws.amazon.com/blogs/mt/how-to-automate-incident-response-with-pagerduty-and-aws-systems-manager-incident-manager/)」(AWS クラウド 運用と移行に関するブログ)

「AWS Secrets Manager ユーザーガイド」の「[AWS Secrets Managerのシークレット暗号化と復号](https://docs.aws.amazon.com/secretsmanager/latest/userguide/security-encryption.html)」