

AWS Systems Manager Incident Manager は新規顧客に公開されなくなりました。既存のお客様は、通常どおりサービスを引き続き使用できます。詳細については、「[AWS Systems Manager Incident Manager  可用性の変更](https://docs.aws.amazon.com/incident-manager/latest/userguide/incident-manager-availability-change.html)」を参照してください。

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

# AWS Systems Manager OpsCenter への移行
<a name="migration-opscenter"></a>

このガイドは、Incident Manager と OpsCenter の主な違いを理解し、OpsCenter が運用ニーズに適しているかどうかを判断し、 AWS Systems Manager Incident Manager から OpsCenter に移行する方法を提供するのに役立ちます。

の一機能である [AWS Systems Manager OpsCenter](https://docs.aws.amazon.com/systems-manager/latest/userguide/OpsCenter.html) は AWS Systems Manager、オペレーションエンジニアや IT プロフェッショナルが AWS リソースに関連する運用作業項目 (OpsItems) を表示、調査、解決できる一元的な場所を提供します。OpsCenter は、 AWS リソースに影響を与える問題の平均解決時間 (MTTR) を短縮するように設計されています。OpsCenter では、各 OpsItem、関連する OpsItems、関連リソースに関するコンテキスト調査データを提供しながら、サービス全体で OpsItems を集約および標準化します。OpsCenter は Systems Manager Automation と統合されているため、Automation ランブックを使用して問題を調査および解決できます。OpsItems に関する自動生成された概要レポートをステータスとソース別に表示できます。[OpsCenter のクロスアカウント](https://docs.aws.amazon.com/systems-manager/latest/userguide/OpsCenter-setting-up-cross-account.html)機能を使用して、アカウント間で OpsItems を一元管理することもできます。

**注記**  
OpsCenter の使用には料金がかかります。詳細については、[AWS Systems Manager 料金表ページ](https://aws.amazon.com/systems-manager/pricing/)を参照してください。

Incident Manager と同様に、OpsCenter は Amazon CloudWatch および Amazon EventBridge と統合されています。つまり、CloudWatch アラームが `ALARM`状態になったとき、または EventBridge がイベントを発行 AWS のサービス する からイベントを処理するときに、OpsCenter で OpsItem OpsItem を自動的に作成するようにこれらのサービスを設定できます。OpsItems を自動的に作成するように CloudWatch アラームと EventBridge イベントを設定すると、単一のコンソールから AWS リソースの問題をすばやく診断して修正できます。

## 違いを理解する
<a name="opscenter-differences"></a>

AWS Systems Manager Incident Manager は、自動対応計画、応答者のエンゲージメントとエスカレーション、オンコールローテーション管理、ランブック自動化、チャットオペレーション統合 (Slack、Microsoft Teams、Amazon Chime)、インシデント後分析などのインシデント対応機能を提供します。これらの機能は、 AWSホストされたアプリケーションに影響する重要で時間的制約のあるインシデントを組織が調整および解決するのに役立ちます。

対照的に、 AWS Systems Manager OpsCenter は、セキュリティアラート、パフォーマンスの低下、リソースの障害、ヘルス通知、状態の変化などのday-to-day運用上の問題に対する運用作業項目 (OpsItems) の管理に焦点を当てています。OpsCenter は、Amazon CloudWatch と Amazon EventBridge を介して AWS リソースと統合され、Systems Manager Automation ランブックを使用した OpsItem の自動作成と修復を可能にします。OpsCenter は、リージョン内の OpsItems のクロスアカウント管理をサポートしているため、運用チームは複数の AWS アカウントにわたる問題を表示、調査、解決できます。ただし、OpsCenter にはページングまたはオンコールローテーション機能は含まれません。

これら 2 つの AWS サービスの主な違いは、その焦点と範囲にあります。Incident Manager は重要で時間的制約のあるインシデント対応向けに設計されており、OpsCenter はより広範な運用タスクと作業項目の管理を目指しています。

次の表は、Incident Manager と OpsCenter の主な機能を比較したものです。この比較を使用して、OpsCenter が運用ニーズに適しているかどうかを判断します。


| 機能 | AWS Systems Manager Incident Manager | AWS Systems Manager OpsCenter | 
| --- | --- | --- | 
| 主な目的 | 重要で時間的制約のあるインシデント対応と調整 | Day-to-dayの作業項目管理 | 
| ユースケース | アプリケーションに影響するインシデント、セキュリティ違反、サービス停止、重大なシステム障害 | セキュリティアラート、パフォーマンスの低下、リソースの障害、ヘルス通知、状態の変更 | 
| 自動ページング | はい - 組み込みのページングとレスポンダーエンゲージメント | いいえ - サードパーティーの統合が必要 (PagerDuty、ServiceNow、Jira) | 
| 通話中のローテーション管理 | はい - ネイティブのオンコールスケジュールとローテーション | いいえ - サポートされていません | 
| エスカレーションポリシー | はい - 自動エスカレーションチェーン | いいえ - 手動エスカレーションが必要 | 
| Chat-Ops の統合 | はい - Slack、Microsoft Teams、Amazon Chime | 制限あり - 手動統合が必要 | 
| ランブックの自動化 | はい - 対応計画による自動実行 | はい - Systems Manager Automation ランブックの手動実行 | 
| クロスアカウント管理 | はい - クロスアカウントインシデント共有 | はい - リージョン内のクロスアカウント OpsItem 管理 | 

## 移行オプション
<a name="migration-options"></a>

Incident Manager と統合された既存の CloudWatch アラームと EventBridge ルールがある場合は、それらを更新して OpsCenter と統合する必要があります。次のいずれかのアプローチを使用して移行できます。

ランブックを使用した自動移行  
[Systems Manager Automation](https://docs.aws.amazon.com/systems-manager/latest/userguide/systems-manager-automation.html) ランブックを使用して、CloudWatch アラームと EventBridge ルールを Incident Manager から OpsCenter に自動的に移行します。このアプローチには、バックアップ、設定可能な承認ワークフロー、詳細なログ記録が含まれます。移行前に手動承認を要求するか、自動大規模移行の承認ステップをスキップするかを選択できます。手順については、「[OpsCenter での移行ランブックの使用](migration-opscenter-runbooks.md)」を参照してください。

手動統合  
CloudWatch アラームと EventBridge ルールを手動で設定して、OpsCenter と統合します。手順については、Systems Manager ユーザーガイドの[OpsItems を作成する CloudWatch アラーム](https://docs.aws.amazon.com/systems-manager/latest/userguide/OpsCenter-create-OpsItems-from-CloudWatch-Alarms.html)の設定」および[OpsItems を作成する EventBridge の設定](https://docs.aws.amazon.com/systems-manager/latest/userguide/OpsCenter-automatically-create-OpsItems-2.html)」を参照してください。

## 関連リソース
<a name="related-resources-opscenter"></a>
+ [AWS Systems Manager OpsCenter ユーザーガイド](https://docs.aws.amazon.com/systems-manager/latest/userguide/OpsCenter.html)
+ [Incident Manager データのエクスポート](export-data.md)
+ [Incident Manager リソースのクリーンアップ](migration-cleanup.md)

# OpsCenter での移行ランブックの使用
<a name="migration-opscenter-runbooks"></a>

このガイドでは、自動移行ランブックを使用してAmazon CloudWatch アラームと Amazon EventBridge ルールを AWS Systems Manager Incident Manager から AWS Systems Manager OpsCenter に移行するstep-by-stepについて説明します。

OpsCenter 機能の概要と Incident Manager と OpsCenter の違いについては、「」を参照してください[AWS Systems Manager OpsCenter への移行](migration-opscenter.md)。

## 移行の概要
<a name="migration-overview"></a>

移行プロセスでは、[Systems Manager Automation](https://docs.aws.amazon.com/systems-manager/latest/userguide/systems-manager-automation.html) ランブックを使用して、既存の CloudWatch アラームと EventBridge ルールを OpsCenter と統合します。このプロセスには、以下のステップが含まれます。
+ **インフラストラクチャのデプロイ** - CloudFormation スタックをデプロイして、移行ランブックに必要なリソースを作成します。
+ **CloudWatch アラームと EventBridge ルールの移行** - オートメーションランブックを実行して、リソースを OpsCenter に移行します。
+ **リソースのクリーンアップ** - オプションで、レプリケーションセットとその他の Incident Manager リソースを削除します。

**注記**  
ランブックは、単一のアカウントとリージョンのペアの移行をサポートします。複数のアカウントまたはリージョンにリソースがある場合は、アカウントとリージョンの組み合わせごとに個別に移行を実行する必要があります。

## ステップ 1: CloudFormation テンプレートをデプロイする
<a name="deploy-cloudformation-template"></a>

 CloudFormation テンプレートをデプロイして、移行ランブックに必要な IAM ロール、Amazon S3 バケット、Amazon SNS トピックを作成します。

### 必要な IAM 許可
<a name="required-iam-permissions"></a>

この CloudFormation テンプレートをデプロイするには、 CloudFormation スタックオペレーション (`cloudformation:CreateStack`、`cloudformation:DescribeStacks`)、IAM ロール管理 (`iam:CreateRole`、`iam:PutRolePolicy`、`iam:PassRole`)`iam:AttachRolePolicy`、Amazon S3 バケットの作成と設定 (`s3:CreateBucket`、`s3:PutBucket*`)、および Amazon SNS トピックオペレーション (`sns:CreateTopic`、`sns:Subscribe`、) の IAM アクセス許可が必要です`sns:SetTopicAttributes`。

アクセス CloudFormation 許可の詳細については、「 CloudFormation ユーザーガイド」の「 アクセス[CloudFormation 許可リファレンス](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/using-iam-template.html)」を参照してください。

### コンソールを使用して CloudFormation テンプレートをデプロイするには
<a name="deploy-console"></a>

1. `AWS-IncidentManager-MigrationResources.yaml` テンプレートを含む [AWS-IncidentManager-MigrationResources.zip](./samples/AWS-IncidentManager-MigrationResources.zip) ファイルをダウンロードして抽出します。

1. [https://console.aws.amazon.com/cloudformation](https://console.aws.amazon.com/cloudformation) で CloudFormation コンソールを開きます。

1. **[スタックの作成]** を選択してください。

1. **[テンプレートの指定]** セクションで、**[テンプレートファイルのアップロード]** を選択します。

1. **ファイルの選択**を選択し、`AWS-IncidentManager-MigrationResources.yaml`ファイルを選択します。

1. [**次へ**] を選択します。

1. **スタックの詳細を指定**ページで、次のように入力します。
   + **スタック名** - 名前を入力します (例: `im-migration-infrastructure`)
   + **ApprovalEmail** - 承認通知を受信する E メールアドレスを入力します (RequireManualApproval ランブックパラメータが true に設定されている場合にのみ使用されます）。
   + **IsPrimaryMigrationRegion** - スタックをデプロイするアカウント内の最初のリージョン`true`の場合は を選択し、それ以外の場合は を選択します。 `false`

1. [**次へ**] を選択します。

1. **[スタックオプションの設定]** ページで、**[次へ]** を選択します。

1. **レビュー**ページで、下にスクロールし、 **がカスタム名で IAM リソースを作成する CloudFormation 可能性があることを承認**します。

1. [**Submit**] を選択してください。

CloudFormation に`CREATE_IN_PROGRESS`ステータスが表示されます。スタックの準備が完了すると、ステータスは `CREATE_COMPLETE` に変わります。

**注記**  
複数のリージョンに CloudWatch アラームまたは EventBridge ルールがある場合は、移行を実行する各リージョンにこの CloudFormation スタックをデプロイします。  
 AWS Organizations 間でマルチアカウントデプロイを行う場合は、次の 2 つの CloudFormation StackSets を使用します。  
**プライマリ StackSet** - アカウントごとに 1 つのリージョンで IsPrimaryMigrationRegion を true に設定します
**セカンダリ StackSet** - 他のすべてのリージョンで IsPrimaryMigrationRegion を false に設定します
  
手順については、「 CloudFormation ユーザーガイド」の[CloudFormation StackSets の使用](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/what-is-cfnstacksets.html)」を参照してください。

### を使用して CloudFormation テンプレートをデプロイするには AWS CLI
<a name="deploy-cli"></a>

アカウントの最初のリージョンでは、次のコマンドを使用します。

```
aws cloudformation create-stack \
    --stack-name im-migration-infrastructure \
    --template-body file://AWS-IncidentManager-MigrationResources.yaml \
    --parameters ParameterKey=ApprovalEmail,ParameterValue=your-email@example.com \
    ParameterKey=IsPrimaryMigrationRegion,ParameterValue=true \
    --capabilities CAPABILITY_NAMED_IAM \
    --region us-east-1
```

同じアカウント内の追加のリージョンについては、 `IsPrimaryMigrationRegion`を に設定します`false`。

```
aws cloudformation create-stack \
    --stack-name im-migration-infrastructure \
    --template-body file://AWS-IncidentManager-MigrationResources.yaml \
    --parameters ParameterKey=ApprovalEmail,ParameterValue=your-email@example.com \
    ParameterKey=IsPrimaryMigrationRegion,ParameterValue=false \
    --capabilities CAPABILITY_NAMED_IAM \
    --region us-west-2
```

スタックのステータスを確認するには:

```
aws cloudformation describe-stacks \
    --stack-name im-migration-infrastructure \
    --query 'Stacks[0].StackStatus' \
    --output text
```

コマンドが戻るまで待って`CREATE_COMPLETE`から、次のステップに進みます。

## ステップ 2: CloudWatch アラームと EventBridge ルールを移行する
<a name="migrate-resources"></a>

Systems Manager Automation ランブックを使用して、CloudWatch アラームと EventBridge ルールを Incident Manager から OpsCenter に移行します。

### 移行ランブック
<a name="migration-runbooks-overview"></a>
+ [AWS-MigrateIncidentManagerCloudWatchAlarms](https://console.aws.amazon.com/systems-manager/documents/AWS-MigrateIncidentManagerCloudWatchAlarms)
+ [AWS-MigrateIncidentManagerEventBridgeRules](https://console.aws.amazon.com/systems-manager/documents/AWS-MigrateIncidentManagerEventBridgeRules)

詳細なステップの説明、入力パラメータ、出力など、これらのランブックの動作の詳細については、ランブックのドキュメントを参照してください。

### ランブックの仕組み
<a name="how-runbooks-work"></a>

どちらの移行ランブックも同じワークフローに従います。
+ **検出とバッチ処理** - Incident Manager 対応計画アクションで設定されたすべての CloudWatch アラームまたは EventBridge ルールを検出し、設定可能なバッチに整理します。
+ **手動承認 (オプション)** - デフォルトでは、移行に進む前に 24 時間のタイムアウトで明示的な承認が必要です。Amazon SNS 通知は、 CloudFormation デプロイ中に指定された E メールアドレスに送信されます。すべての設定は Amazon S3 にバックアップされ、移行するリソースの完全なリストは手動レビューのために保存されます。このステップは、RequireManualApproval を false に設定することでスキップできます。
+ **バックアップと移行** - 手動承認が true に設定されている場合、 は承認を待ってから各設定を Amazon S3 にバックアップし、移行を実行します。false に設定すると、 は直接バックアップと移行に進みます。

### 入力パラメータ
<a name="input-parameters"></a>

どちらのランブックにも次のパラメータが必要です。

AutomationAssumeRole (必須)  
 CloudFormation スタックによって`IM-Migration-Automation-Role`作成された の ARN。

ApproverArn (必須)  
移行を確認して承認できる IAM ロールまたはユーザーの ARN。

S3BucketName (必須)  
 CloudFormation スタックによって作成された Amazon S3 バケットの名前。

SNSTopicArn (必須)  
 CloudFormation スタックによって作成された Amazon SNS トピックの ARN。

MaxNumberOfAlarmsToMigrate または MaxNumberOfRulesToMigrate (オプション)  
1 回の実行で移行するリソースの最大数。有効な値: 1、5、10、50、100、500、5000、10000、25000、50000。デフォルト：10000

BatchSize (オプション)  
各バッチで処理するリソースの数。有効な値: 25、50、100、200、250、300、350、400、450、500。デフォルト: 100。ランブックは、実行ごとに最大 100 × BatchSize リソースをサポートします。

RequireManualApproval (オプション)  
移行前に手動承認が必要かどうかを制御するブール値。true (デフォルト) に設定すると、リソースリストの Amazon S3 の場所と、承認、拒否、またはキャンセルする自動化実行コンソールへのリンクが記載された Amazon SNS 通知メールが送信されます。 Amazon S3 false に設定すると、ランブックは検出とバックアップの後に自動的に処理されます。有効な値: true、false。デフォルト: true。

### コンソールを使用して移行するには
<a name="migrate-console"></a>

1. [https://console.aws.amazon.com/ Systems Manager](https://console.aws.amazon.com/systems-manager) で Systems Manager コンソールを開きます。

1. ナビゲーションペインで **[オートメーション]** を選択します。

1. ランブック名 (`AWS-MigrateIncidentManagerCloudWatchAlarms` または `AWS-MigrateIncidentManagerEventBridgeRules`) を検索します。

1. [**Execute automation (自動化の実行)**] を選択してください。

1.  CloudFormation スタック出力のパラメータ値を入力します。

1. (オプション) 手動承認ステップをスキップ`false`する場合は、**RequireManualApproval** を に設定します。

1. **[実行]** を選択してください。

1. `RequireManualApproval` が true (デフォルト) に設定されている場合、実行が手動レビューを待つと E メール通知が送信されます。E メールには、自動化実行コンソールページへの承認リンクが含まれています。Amazon S3 バケットのリソースリストを確認し、E メールリンクまたはコンソールページから 24 時間以内に承認、拒否、またはキャンセルします。移行は承認後にのみ続行されます。false に設定すると、バックアップ後に移行が自動的に続行されます。

1. 実行ステータスが**成功**に変わるまで待ちます。

### を使用して移行するには AWS CLI
<a name="migrate-cli"></a>

**CloudWatch アラームの場合:**

```
aws ssm start-automation-execution \
    --document-name "AWS-MigrateIncidentManagerCloudWatchAlarms" \
    --parameters '{
        "AutomationAssumeRole": ["arn:aws:iam::123456789012:role/IM-Migration-Automation-Role"],
        "ApproverArn": ["arn:aws:iam::123456789012:role/Admin"],
        "S3BucketName": ["im-migration-logs-123456789012-us-east-1"],
        "SNSTopicArn": ["arn:aws:sns:us-east-1:123456789012:Automation-IM-Migration-Approvals"],
        "RequireManualApproval": ["false"]
    }' \
    --region us-east-1
```

**EventBridge ルールの場合:**

```
aws ssm start-automation-execution \
    --document-name "AWS-MigrateIncidentManagerEventBridgeRules" \
    --parameters '{
        "AutomationAssumeRole": ["arn:aws:iam::123456789012:role/IM-Migration-Automation-Role"],
        "ApproverArn": ["arn:aws:iam::123456789012:role/Admin"],
        "S3BucketName": ["im-migration-logs-123456789012-us-east-1"],
        "SNSTopicArn": ["arn:aws:sns:us-east-1:123456789012:Automation-IM-Migration-Approvals"],
        "RequireManualApproval": ["false"]
    }' \
    --region us-east-1
```

Amazon S3 でリソースリストを確認するには:

```
# For CloudWatch alarms
aws s3 cp s3://im-migration-logs-123456789012-us-east-1/review/CloudWatch/review_CW_alarms_to_migrate_123456789012_us-east-1.json ./

# For EventBridge rules
aws s3 cp s3://im-migration-logs-123456789012-us-east-1/review/EventBridge/review_EB_rules_to_migrate_123456789012_us-east-1.json ./
```

RequireManualApproval が true に設定されている場合は、リソースリストを確認し、E メール通知の承認リンクをクリックするか、オートメーション実行コンソールページから移行を承認します。false に設定すると、バックアップ後に自動的に移行が続行されます。

## ステップ 3: 移行を検証する
<a name="verify-migration"></a>

移行が完了したら、リソースが正しく機能していることを確認します。
+ **テストアラームまたはイベントをトリガー**する - 移行した CloudWatch アラームまたは EventBridge ルールのいずれかをアクティブ化してテスト通知を生成します。
+ **OpsItem の作成を確認する** - アラームまたはイベントがトリガーされたときに OpsCenter で OpsItem が自動的に作成されることを確認します。 OpsCenter 
+ **重要度マッピングを検証する** - 元の Incident Manager 設定の重要度レベルが OpsItem に正しく保持されていることを確認します。(CloudWatch アラームにのみ適用されます）。

## ステップ 4: Incident Manager リソースをクリーンアップする
<a name="cleanup-resources"></a>

CloudWatch アラームと EventBridge ルールを正常に移行したら、オプションで Incident Manager リソースをクリーンアップして、サービスから完全にオフボードできます。

レプリケーションセット、対応計画、連絡先、ランブック、その他の Incident Manager リソースを削除する詳細な手順については、「」を参照してください[Incident Manager リソースのクリーンアップ](migration-cleanup.md)。

### CloudFormation スタックの削除 (オプション)
<a name="delete-cloudformation-stacks"></a>

 CloudFormation スタックを削除して、移行用に作成された IAM ロール、Amazon SNS トピック、および Amazon S3 バケットを削除できます。

**重要**  
移行されたすべてのリソースのバックアップを含む Amazon S3 バケットは、スタックを削除する前に空にする必要があります。 オブジェクトを含む Amazon S3 バケット CloudFormation は削除できません。

** CloudFormation スタックを削除するには**

```
aws cloudformation delete-stack --stack-name <your-stack-name>
```

## モニタリングとトラブルシューティング
<a name="monitoring-troubleshooting"></a>

**CloudWatch Logs** - 移行アクティビティは CloudWatch Logs に記録されます。
+ CloudWatch アラーム: `/aws/ssm/incidentmanager/cwmigration`
+ EventBridge ルール: `/aws/ssm/incidentmanager/ebmigration`

**Amazon S3 バックアップ構造** - 移行前にすべての設定が Amazon S3 にバックアップされます。

```
migration-logs-{AccountId}-{Region}/
├── backups/
│   ├── CloudWatch/
│   │   └── {AccountId}/
│   │       └── {Region}/
│   │           └── {AlarmName}_backup.json
│   └── EventBridge/
│       └── {AccountId}/
│           └── {Region}/
│               └── {RuleName}_backup.json
└── review/
    ├── CloudWatch/
    │   └── review_CW_alarms_to_migrate_{AccountId}_{Region}.json
    └── EventBridge/
        └── review_EB_rules_to_migrate_{AccountId}_{Region}.json
```

**一般的な問題:**
+ **Amazon SNS 通知が受信されない** (RequireManualApproval=true の場合) - Amazon SNS トピックサブスクリプションを確認します。

  ```
  aws sns list-subscriptions-by-topic --topic-arn <sns-topic-arn>
  ```
+ **部分的な移行の失敗** - CloudWatch Logs で詳細なエラーメッセージを確認し、バッチサイズを小さくして自動化を再試行します。

**ロールバック手順:**

移行をロールバックする必要がある場合:
+ Amazon S3 からバックアップを取得します。

  ```
  aws s3 sync s3://im-migration-logs-123456789012-us-east-1/backups/ ./backups/
  ```
+ リソースの復元:

  ```
  # For CloudWatch alarms
  aws cloudwatch put-metric-alarm --cli-input-json file://backups/CloudWatch/123456789012/us-east-1/MyAlarm_backup.json
  
  # For EventBridge rules
  aws events put-targets --rule MyRule --targets file://backups/EventBridge/123456789012/us-east-1/MyRule_backup.json
  ```

## よくある質問
<a name="faq"></a>

Q: 承認中にオートメーションがタイムアウトした場合どうなりますか?  
A: 承認を受け取らない場合、自動化は 24 時間後にタイムアウトします。同じパラメータを使用してオートメーションを再起動できます。

Q: リージョン間でリソースを移行できますか?  
A: いいえ。各リージョンは、リージョン固有のオートメーション実行を使用して個別に移行する必要があります。

Q: 移行にはどれくらいの時間がかかりますか?  
A: 移行時間はリソースの数によって異なります。  
+ \$1100 アラーム/ルール: 5～10 分
+ ～1000 アラーム/ルール: 30～60 分
+ \$110,000 アラーム/ルール: 2～4 時間

Q: 重要度は OpsCenter への移行後も保持されますか?  
A: はい。Incident Manager 対応計画の影響レベルで設定された重要度は保持され、CloudWatch アラームの移行中に適切な OpsCenter 重要度レベルに自動的にマッピングされます。これは EventBridge ルールには適用されません。

Q: オートメーションランブックの実行に対して課金されますか?  
A: いいえ。移行自動化ランブックには実行料金はかかりません。ただし、移行後の OpsCenter の使用には料金が発生します。詳細については、[Systems Manager の料金](https://aws.amazon.com/systems-manager/pricing/)ドキュメントを参照してください。

## 関連リソース
<a name="related-resources-runbooks"></a>
+ [AWS Systems Manager OpsCenter への移行](migration-opscenter.md)
+ [AWS Systems Manager OpsCenter ユーザーガイド](https://docs.aws.amazon.com/systems-manager/latest/userguide/OpsCenter.html)
+ [Systems Manager の自動化](https://docs.aws.amazon.com/systems-manager/latest/userguide/systems-manager-automation.html)
+ [Incident Manager データのエクスポート](export-data.md)
+ [Incident Manager リソースのクリーンアップ](migration-cleanup.md)