

AWS Systems Manager Incident Manager 는 더 이상 신규 고객에게 공개되지 않습니다. 기존 고객은 정상적으로 서비스를 계속 이용할 수 있습니다. 자세한 내용은 [AWS Systems Manager Incident Manager 가용성 변경](https://docs.aws.amazon.com/incident-manager/latest/userguide/incident-manager-availability-change.html)을 참조하세요.

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

# Incident Manager 데이터 내보내기
<a name="export-data"></a>

이 주제에서는 Python 스크립트를 사용하여 인시던트 레코드 및 인시던트 후 분석을 내보내는 방법을 설명합니다 AWS Systems Manager Incident Manager. 스크립트는 추가 분석 또는 보관 목적으로 데이터를 구조화된 JSON 파일로 내보냅니다.

## 내보낼 수 있는 항목
<a name="export-what"></a>

스크립트는 다음 데이터를 내보냅니다.
+ 다음을 포함한 전체 인시던트 레코드:
  + 타임라인 이벤트
  + 관련 항목
  + 참여
  + 자동화 실행
  + 보안 조사 결과
  + 태그
+ Systems Manager의 인시던트 후 분석 문서

## 사전 조건
<a name="export-prerequisites"></a>

시작하기 전에, 다음 사항을 확인해야 합니다.
+ Python 3.7 이상 설치됨
+ AWS CLI 적절한 자격 증명으로 구성됨
+ 다음 Python 패키지가 설치되었습니다.

  ```
  pip install boto3 python-dateutil
  ```

## 필수 IAM 권한
<a name="export-permissions"></a>

이 스크립트를 사용하려면 다음 권한이 있어야 합니다.

Systems Manager Incidents 권한

```
{
    "Version": "2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Action": [
                "ssm-incidents:ListIncidentRecords",
                "ssm-incidents:GetIncidentRecord",
                "ssm-incidents:ListTimelineEvents",
                "ssm-incidents:GetTimelineEvent",
                "ssm-incidents:ListRelatedItems",
                "ssm-incidents:ListEngagements",
                "ssm-incidents:GetEngagement",
                "ssm-incidents:BatchGetIncidentFindings",
                "ssm-incidents:ListTagsForResource"
            ],
            "Resource": "*"
        }
    ]
}
```

Systems Manager 권한

```
{
    "Version": "2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Action": [
                "ssm:ListDocuments",
                "ssm:GetDocument",
                "ssm:GetAutomationExecution"
            ],
            "Resource": "*"
        }
    ]
}
```

## 내보내기 구조
<a name="export-structure"></a>

스크립트는 내보낸 데이터에 대해 다음과 같은 디렉터리 구조를 생성합니다.

```
incident_manager_export_YYYYMMDD_HHMMSS/
├── incident_records/
│   ├── 20250309_102129_IAD_Service_A_Lambda_High_Latency.json
│   ├── 20250314_114820_SecurityFinding_SecurityHubFindings.json
│   └── ...
└── post_incident_analyses/
    ├── 20250310_143022_Root_Cause_Analysis_Service_A.json
    ├── 20250315_091545_Security_Incident_Review.json
    └── ...
```

## 내보내기 스크립트 실행
<a name="export-running"></a>

### 기본 사용법
<a name="export-basic"></a>

Incident Manager 데이터 내보내기 스크립트는에 제공됩니다`[here](samples/export-incident-manager-data.zip)`. 스크립트를 다운로드하고 다음 지침에 따라 스크립트를 실행하십시오.

기본 설정으로 스크립트를 실행하려면:

```
python3 export-incident-manager-data.py
```

### 사용 가능한 옵션
<a name="export-options"></a>

다음 명령줄 옵션을 사용하여 내보내기를 사용자 지정할 수 있습니다.


| 옵션 | 설명 | 기본값 | 
| --- | --- | --- | 
| --region | AWS 리전 | us-east-1 | 
| --profile | AWS 프로필 이름 | 기본 프로필 | 
| --verbose, -v | 세부 로깅 활성화 | FALSE | 
| --limit | 내보낼 최대 인시던트 수 | 제한 없음 | 
| --timeline-events-limit | 인시던트당 최대 타임라인 이벤트 | 100 | 
| --timeline-details-limit | 인시던트당 최대 타임라인 이벤트 세부 정보 | 100 | 
| --related-items-limit | 인시던트당 최대 관련 항목 수 | 50 | 
| --engagements-limit | 인시던트당 최대 참여 수 | 20 | 
| --analysis-docs-limit | 내보낼 최대 분석 문서 | 50 | 

### 예제
<a name="export-examples"></a>

사용자 지정 프로파일을 사용하여 특정 리전에서 내보내기:

```
python3 export-incident-manager-data.py --region us-east-1 --profile my-aws-profile
```

자세한 로깅 및 테스트 제한과 함께 내보내기:

```
python3 export-incident-manager-data.py --verbose --limit 5 --timeline-events-limit 10
```

대규모 데이터 세트에 대한 보수적 제한으로 내보내기:

```
python3 export-incident-manager-data.py --timeline-events-limit 50 --timeline-details-limit 25
```

## 출력 파일 구조
<a name="export-output"></a>

### 인시던트 레코드 JSON 구조
<a name="export-incident-json"></a>

각 인시던트 레코드 파일에는 다음 구조가 포함되어 있습니다.

```
{
    "incident_record": {
        // Complete incident record from get-incident-record
    },
    "incident_summary": {
        // Incident summary from list-incident-records
    },
    "incident_source_details": {
        "from_incident_record": {},
        "from_incident_summary": {},
        "enhanced_details": {
            "created_by": "arn:aws:sts::...",
            "source": "aws.ssm-incidents.custom",
            "source_analysis": {
                "source_type": "manual",
                "creation_method": "human_via_console",
                "automation_involved": false,
                "human_created": true
            }
        }
    },
    "timeline_events": {
        "detailed_events": [
            {
                "summary": {}, // From list-timeline-events
                "details": {}  // From get-timeline-event
            }
        ],
        "summary_only_events": [],
        "metadata": {
            "total_events_found": 45,
            "events_with_details": 25,
            "limits_applied": {}
        }
    },
    "related_items": {
        "items": [],
        "metadata": {}
    },
    "engagements": {
        "engagements": [],
        "metadata": {}
    },
    "automation_executions": [],
    "findings": [],
    "tags": [],
    "post_incident_analysis": {
        "analysis_reference": {},
        "metadata": {}
    },
    "export_metadata": {
        "exported_at": "2025-09-18T...",
        "region": "us-east-*",
        "incident_arn": "arn:aws:ssm-incidents::..."
    }
}
```

### 인시던트 후 분석 JSON 구조
<a name="export-analysis-json"></a>

각 분석 문서 파일에는 다음이 포함됩니다.

```
{
    "document_metadata": {
        // Document metadata from list-documents
    },
    "document_details": {
        "Name": "037fc5dd-cd86-49bb-9c3d-15720e78798e",
        "Content": "...", // Full JSON content
        "DocumentType": "ProblemAnalysis",
        "CreatedDate": 1234567890,
        "ReviewStatus": "APPROVED",
        "AttachmentsContent": [],
        // ... other fields from get-document
    },
    "export_metadata": {
        "exported_at": "2025-09-18T...",
        "region": "us-east-*",
        "document_name": "..."
    }
}
```