

AWS Systems Manager Incident Manager 는 더 이상 신규 고객에게 공개되지 않습니다. 기존 고객은 정상적으로 서비스를 계속 이용할 수 있습니다. 자세한 내용은 [AWS Systems Manager Incident Manager 가용성 변경](https://docs.aws.amazon.com/incident-manager/latest/userguide/incident-manager-availability-change.html)을 참조하세요.

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

# Incident Manager에서 다른 서비스의 잠재적 인시던트 원인을 "결과"로 식별
<a name="findings"></a>

Incident Manager에서 *조사 결과는* 인시던트 발생 즈음에 발생했으며 인시던트와 관련이 있을 가능성이 있는 하나 이상의 리소스와 관련된 AWS CodeDeploy 배포 또는 AWS CloudFormation 스택 업데이트에 대한 정보입니다. 각 발견을 인시던트의 잠재적 원인으로 조사할 수 있습니다. 이러한 잠재적 원인에 대한 정보는 **인시던트의 인시던트 세부 정보** 페이지에 추가됩니다. 이러한 배포 및 변경 사항에 대한 정보를 쉽게 확인할 수 있으므로 대응 담당자가 이 정보를 수동으로 검색할 필요가 없습니다. 이렇게 하면 잠재적 원인을 평가하는 데 필요한 시간이 줄어들어 인시던트의 평균 복구 시간 (MTTR) 을 줄일 수 있습니다.

현재 Incident Manager는 AWS 서비스[AWS CodeDeploy](https://docs.aws.amazon.com/codedeploy/latest/userguide) 및의 두 가지 조사 결과 수집을 지원합니다[AWS CloudFormation](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/).

조사 결과는 옵트인 기능입니다. Incident Manager에 처음 온보딩할 때 [**준비 완료** 마법사에서](getting-started.md#getting-started-wizard) 활성화하거나 나중에 [**설정**](general-settings.md#settings-findings) 페이지에서 활성화할 수 있습니다.

조사 결과 기능을 활성화하면 Incident Manager가 사용자를 대신하여 서비스 역할을 생성합니다. 이 서비스 역할에는 CodeDeploy 및 CloudFormation에서 결과를 검색하는 데 필요한 권한이 포함됩니다.

크로스 계정 시나리오에서 결과를 처리하려면 관리 계정에서 해당 기능을 활성화하세요. 그런 다음 AWS Resource Access Manager (AWS RAM) 조직의 각 애플리케이션 계정은 해당 서비스 역할을 생성해야 합니다.

조사 결과 기능을 사용하는 데 도움이 되는 다음 주제를 참조하세요.

**Topics**
+ [조사 결과에 대한 서비스 역할을 활성화하고 생성합니다.](#create-findings-role)
+ [크로스 계정 조사 결과 지원에 대한 권한 구성](#findings-role-permissions)

## 조사 결과에 대한 서비스 역할을 활성화하고 생성합니다.
<a name="create-findings-role"></a>

조사 결과 기능을 활성화하면 Incident Manager가 사용자를 대신하여 `IncidentManagerIncidentAccessServiceRole`이라는 서비스 역할을 생성합니다. 이 서비스 역할은 Incident Manager가 인시던트 생성 시기에 발생한 CodeDeploy 배포 및 CloudFormation 스택 업데이트에 대한 정보를 수집하는 데 필요한 권한을 제공합니다.

**참고**  
조직에서 Incident Manager를 사용하는 경우 관리 계정에 서비스 역할이 생성됩니다. 조직의 다른 계정에서 조사 결과를 처리하려면 각 애플리케이션 계정에서 서비스 역할을 만들어야 합니다. CloudFormation 템플릿을 사용하여 애플리케이션 계정에서 이 역할을 생성하는 방법에 대한 자세한 내용은 의 4단계를 참조하세요. [크로스 계정 인시던트 관리를 설정 및 구성합니다.](incident-manager-cross-account-cross-region.md#cross-account-cross-region-setup) 

이 서비스 역할은 AWS 관리형 정책과 연결됩니다. 필요한 권한에 관한 자세한 내용은 이 안내서의 단원을 참조하세요.

Incident Manager 온보딩 프로세스 중에 조사 결과를 활성화하는 방법에 대한 자세한 내용은 [Incident Manager 시작하기](getting-started.md)를 참조하세요.

온보딩 프로세스를 완료한 후 조사 결과를 활성화하는 방법에 대한 자세한 내용은 을 참조하세요. [조사 결과 기능 관리](general-settings.md#settings-findings) 

## 크로스 계정 조사 결과 지원에 대한 권한 구성
<a name="findings-role-permissions"></a>

에 조직이 설정된 계정에서 조사 결과 기능을 사용하려면 AWS RAM각 애플리케이션 계정이 Incident Manager가 관리 계정의 서비스 역할을 대신 맡을 수 있는 권한을 구성해야 합니다.

이러한 권한은 역할을 AWS생성하는에서 제공하는 템플릿을 배포 CloudFormation 하여 애플리케이션 계정에서 구성할 수 있습니다`IncidentManagerIncidentAccessServiceRole`.

애플리케이션 계정에서 이 템플릿을 다운로드하고 배포하는 방법에 대한 자세한 내용은 의 4단계를 참조하세요. [Incident Manager에서 AWS 계정 및 리전 간 인시던트 관리](incident-manager-cross-account-cross-region.md) 