

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

# Incident Detection and Response
<a name="automation-ref-idr"></a>

 AWS Systems Manager 自動化は、 AWS インシデントの検出と対応のための事前定義されたランブックを提供します。詳細については、「[ランブックの使用](https://docs.aws.amazon.com/systems-manager/latest/userguide/automation-documents.html)」を参照してください。ランブックコンテンツを表示する方法については、[ランブックの内容を表示する](automation-runbook-reference.md#view-automation-json) を参照してください。

**Topics**
+ [`AWSPremiumSupport-OnboardWorkloadToIDR`](automation-awspremisumsupport-onboardworkloadtoidr.md)

# `AWSPremiumSupport-OnboardWorkloadToIDR`
<a name="automation-awspremisumsupport-onboardworkloadtoidr"></a>

 **説明** 

**AWSPremiumSupport-OnboardWorkloadToIDR** ランブックは、 AWS エンタープライズサポートのお客様が AWS Incident Detection and Response を使用してモニタリングと重大なインシデント管理のためにワークロードをオンボードするのに役立ちます。ワークロードは、 AWS リソースグループまたは AWS Service Catalog AppRegistry アプリケーションに関連付けられた AWS リソースのコレクションとして定義できます。 AWS リソースグループまたは AWS Service Catalog AppRegistry アプリケーションが指定されていない場合、ランブックはタグフィルターまたはグループに含めるリソースの AWS CloudFormation スタック ID を使用して、ユーザーに代わってリソースグループを作成します。パラメータを に設定すると`CreateApplicationInsights``Yes`、オートメーションは を使用して Amazon CloudWatch Application Insights アプリケーションをプロビジョニングします AWS CloudFormation。CloudWatch Application Insights は、検出された問題に関する通知に Amazon CloudWatch メトリクス、ログ、イベントを使用して、選択したアプリケーションリソースの推奨メトリクスとログを設定します。

**重要**  
このランブックは、提供された入力パラメータに応じて、アカウントで次のアクションを実行します。  
`ResourceGroupName` または AWS CloudFormation が指定されていない場合`AppRegistryApplication`は、 を使用して新しい AWS リソースグループを作成します。スタックが作成されると、ランブックは終了保護の設定を試みます。
タグを含む、ワークロードに関連付けられた AWS リソースグループに`aws_idr`タグを付けます。
`CreateApplicationInsights` 入力パラメータが に設定されている場合、Amazon CloudWatch Application Insights リソースグループベースのアプリケーションを作成します`Yes`。スタックが作成されると、ランブックはスタックの終了保護を設定しようとします。
`InstallServiceLinkedRole` 入力パラメータが に設定されている場合、`AWSServiceRoleForHealth_EventProcessor`サービスにリンクされたロール (SLR) をインストールして、Incident Detection and Response へのアラート取り込みのためのアクセスをプロビジョニングします`Yes`。
 AWS Incident Detection and Response を使用して AWS サポートケースを作成します。

**重要**  
このランブックを使用して AWS Incident Detection and Response にオンボードするには、 AWS エンタープライズサポート (追加料金がかかります) または統合オペレーションサブスクリプションが必要です。詳細については、[サポート プランの比較](https://aws.amazon.com/premiumsupport/plans/) を参照してください。

 **動作の仕組み** 

ランブックは、以下の大まかなステップを実行します。
+ 現在の AWS アカウントサポートプランが Enterprise かどうかを確認します。そうでない場合、自動化は終了します。
+ 既存の AWS リソースグループを使用するか、指定されたパラメータに基づいて新しいリソースグループを作成するかを決定します。
+ 新しいリソースグループを作成する場合、 は AWS CloudFormation テンプレートを生成し、適切なタグを使用してスタックを作成します。
+ リソースグループに、必要な AWS Incident Detection and Response タグをタグ付けします。
+ 必要に応じて、 AWS Incident Detection and Response のサービスにリンクされたロールをインストールします。
+ 必要に応じて、拡張モニタリング用の Amazon CloudWatch Application Insights アプリケーションを作成します。
+ オンボーディングプロセスを完了するための AWS サポートケースを作成します。

 [このオートメーションを実行する (コンソール)](https://console.aws.amazon.com/systems-manager/automation/execute/AWSPremiumSupport-OnboardWorkloadToIDR) 

**ドキュメントタイプ**

オートメーション

**[所有者]**

Amazon

**[Platforms]** (プラットフォーム)

/

**必要な IAM アクセス許可**

`AutomationAssumeRole` パラメータでは、ランブックを正常に使用するために、次のアクションが必要です。
+ `cloudformation:CreateStack`
+ `cloudformation:DescribeStackResource`
+ `cloudformation:DescribeStacks`
+ `cloudformation:UpdateTerminationProtection`
+ `iam:CreateServiceLinkedRole`
+ `resource-groups:CreateGroup`
+ `resource-groups:GetGroup`
+ `resource-groups:TagResource`
+ `servicecatalog-appregistry:GetApplication`
+ `support:CreateCase`
+ `support:DescribeSeverityLevels`
+ `support:DescribeServices`
+ `support:DescribeSupportLevel`

ポリシーの例: 

```
{
        "Version": "2012-10-17",		 	 	 
        "Statement": [
            {
            "Effect": "Allow",
            "Action": [
                "cloudformation:CreateStack",
                "cloudformation:DescribeStackResource",
                "cloudformation:DescribeStacks",
                "cloudformation:UpdateTerminationProtection",
                "iam:CreateServiceLinkedRole",
                "resource-groups:CreateGroup",
                "resource-groups:GetGroup",
                "resource-groups:TagResource",
                "servicecatalog-appregistry:GetApplication",
                "support:CreateCase",
                "support:DescribeSeverityLevels",
                "support:DescribeServices",
                "support:DescribeSupportLevel"
            ],
            "Resource": "*"
            }
        ]
        }
```

 **指示** 

次の手順に従って自動化を設定します。

1. ドキュメントの Systems Manager [https://console.aws.amazon.com/systems-manager/documents/AWSPremiumSupport-OnboardWorkloadToIDR/description](https://console.aws.amazon.com/systems-manager/documents/AWSPremiumSupport-OnboardWorkloadToIDR/description)で に移動します。

1. [**Execute automation**] (オートメーションを実行) を選択します。

1. 入力パラメータには、次のように入力します。
   + **AutomationAssumeRole（オプション):**
     + 説明: (オプション) Systems Manager Automation がユーザーに代わってアクションを実行できるようにする AWS Identity and Access Management (IAM) ロールの Amazon リソースネーム (ARN)。ロールを指定しない場合、Systems Manager Automation はこのランブックを開始するユーザーのアクセス許可を使用します。
     + 型: `AWS::IAM::Role::Arn`
   + **WorkloadName (必須):**
     + 説明: (必須) ワークロードの名前。が指定され`ResourceGroupName`ていない場合、ワークロード名を使用して という名前の新しい AWS リソースグループを設定します`IDR-AWS-<WorkloadName>`。
     + 型: `String`
     + 許可パターン: `^[a-zA-Z0-9_-]{1,128}$`
   + **WorkloadDescription (必須):**
     + 説明: (必須) ワークロードの説明。このワークロードのユースケースを詳しく説明する簡単な説明を入力します。このワークロードのプライマリエンドユーザーと 関数を含めてください。
     + 型: `String`
     + 許可パターン: `^[a-zA-Z0-9.:;,-_&() ]{1,1024}$`
   + **AppRegistryApplication (オプション):**
     + 説明: (オプション) AWS Service Catalog AppRegistry アプリケーションの名前または ID。指定しない場合は、 の入力を指定する必要があります`ResourceGroupName`。
     + 型: `String`
     + 許可パターン: `^$|^[a-zA-Z0-9.-_]{1,128}$`
     + デフォルト: `""`
   + **ResourceGroupName (オプション):**
     + 説明: (オプション) が指定され`AppRegistryApplication`ていない場合の既存の AWS リソースグループの名前。リソースグループを作成する場合は、 `TagFilters` とオプションで新しい AWS リソースグループを作成`ResourceTypeFilters`するための入力を指定する必要があります。
     + 型: `String`
     + 許可パターン: `^$|^[a-zA-Z0-9_.-]{1,128}$`
     + デフォルト: `""`
   + **TagFilters (条件付き):**
     + 説明: (条件付き) AWS リソースにアタッチされたタグと比較されるキー/値 (文字列/文字列のリスト) ペアのリスト。このパラメータは、既存の `ResourceGroupName`または を指定しない場合に、新しい AWS リソースグループを作成するために使用されます`AppRegistryApplication`。
     + 型: `StringMap`
   + **ResourceTypeFilters (条件付き):**
     + 説明: (条件付き) Resource Groups でサポートされているリソースタイプのリスト。
     + 型: `StringList`
     + 最大項目: `10`
     + デフォルト: `AWS::AllSupported`
   + **InstallServiceLinkedRole (オプション):**
     + 説明: (オプション) を選択して`Yes`、`AWSServiceRoleForHealth_EventProcessor`サービスにリンクされたロール (SLR) をインストールします。
     + 型: `String`
     + 使用できる値: `[Yes,No]`
     + デフォルト: `No`
   + **CreateApplicationInsights (オプション):**
     + 説明: (オプション) を選択して`Yes`、Amazon CloudWatch Application Insights リソースグループベースのアプリケーションを作成します。
     + 型: `String`
     + 使用できる値: `[Yes,No]`
     + デフォルト: `No`
   + **ComplianceAndRegulatoryRequirements (必須):**
     + 説明: (必須) このワークロードに適用されるコンプライアンスや規制要件、およびインシデント AWS 後に から必要なアクション。
     + 型: `String`
     + 許可パターン: `^[a-zA-Z0-9.:;,\\-_&() ]{1,1024}$`
   + **NonAWSComponents (オプション):**
     + 説明: (オプション) このワークロードのオンプレミスコンポーネントまたは非AWS コンポーネントの詳細を入力します。その場合は、何を行い、どのような機能を実行しますか。
     + 型: `String`
     + 許可パターン: `^$|^[a-zA-Z0-9.:;,\\-_&() ]{1,1024}$`
     + デフォルト: `""`
   + **UpstreamDownstreamDependencies (オプション):**
     + 説明: (オプション) 停止が発生した場合にこのワークロードに影響を与える可能性のある、オンボードされていないアップストリーム/ダウンストリームコンポーネントの詳細。
     + 型: `String`
     + 許可パターン: `^$|^[a-zA-Z0-9.:;,\\-_&() ]{1,1024}$`
     + デフォルト: `""`
   + **FailoverDisasterRecoveryPlan (オプション):**
     + 説明: (オプション) 手動または自動フェイルオーバー/ディザスタリカバリプランの詳細を AZ およびリージョンレベルで入力します。
     + 型: `String`
     + 許可パターン: `^$|^[a-zA-Z0-9.:;,\\-_&() ]{1,1024}$`
     + デフォルト: `""`
   + **BridgeDetails (オプション):**
     + 説明: (オプション) 会社によって確立された静的インシデント/危機管理ブリッジ。非静的ブリッジを使用する場合は、任意のアプリケーションを指定し、インシデント中にこれらの詳細をリクエスト AWS します。
     + 型: `String`
     + 許可される値: `[Amazon Chime bridge, Non-Static bridge, Static bridge]`
     + デフォルト: `Amazon Chime bridge`
   + **SubscriptionStartDate (必須):**
     + 説明: (必須) AWS Incident Detection and Response サブスクリプションを開始する`YYYY-MM-DD`形式の日付。
     + 型: `String`
     + 許可パターン: `^(202[4-9]|20[3-9][0-9])-(0[1-9]|1[0-2])-(0[1-9]|[12][0-9]|3[01])$`

1. **[実行]** を選択します。

1. 自動化が開始されます。

1. ドキュメントは以下のステップを実行します。
   + **CheckAWSSupportPlan**:

     現在の AWS アカウントサポートプランが Enterprise かどうかを確認します。そうでない場合、自動化は終了します。
   + **BranchOnResourceGroup**:

     既存の AWS リソースグループが提供されたかどうかの自動化を分岐します。指定しない場合、オートメーションは新しい AWS リソースグループを作成します。
   + **GetAppRegistryApplication**:

     提供されている場合、 AWS Service Catalog AppRegistry アプリケーションに関するメタデータ情報を取得します。
   + **GenerateResourceGroupTemplate**:

     指定されたタグフィルターを使用して、 AWS リソースグループの AWS CloudFormation テンプレートを生成します。
   + **CreateResourceGroup**:

     を使用して新しい AWS リソースグループを作成します AWS CloudFormation。
   + **TagResourceGroup**:

     Incident Detection and Response (IDR) AWS に必要なタグをリソースグループにタグ付けします。
   + **InstallServiceLinkedRole**:

     リクエストに応じて、 AWS Incident Detection and Response (IDR) サービスにリンクされたロールをインストールします。
   + **CreateApplicationInsightsApplication**:

     リクエストに応じて Amazon CloudWatch Application Insights アプリケーションを作成します。
   + **CreateAwsSupportCase**:

      AWS Incident Detection and Response を使用して AWS サポートケースを作成します。

1. 完了したら、**出力**セクションで実行の詳細な結果を確認します。

**リファレンス**

Systems Manager Automation
+ [このオートメーションを実行する (コンソール)](https://console.aws.amazon.com/systems-manager/documents/AWSPremiumSupport-OnboardWorkloadToIDR/description)
+ [オートメーションを実行する](https://docs.aws.amazon.com//systems-manager/latest/userguide/automation-working-executing.html)
+ [オートメーションの設定](https://docs.aws.amazon.com//systems-manager/latest/userguide/automation-setup.html)
+ [オートメーションワークフローのサポート](https://aws.amazon.com/premiumsupport/technology/saw/)
+ [AWS Incident Detection and Response の使用を開始する](https://docs.aws.amazon.com//IDR/latest/userguide/getting-started-idr.html)
+ [Incident Detection and Response でのワークロード検出](https://docs.aws.amazon.com//IDR/latest/userguide/idr-gs-discovery.html)