

AWS Systems Manager Incident Manager 는 더 이상 신규 고객에게 공개되지 않습니다. 기존 고객은 정상적으로 서비스를 계속 이용할 수 있습니다. 자세한 내용은 [AWS Systems Manager Incident Manager 가용성 변경](https://docs.aws.amazon.com/incident-manager/latest/userguide/incident-manager-availability-change.html)을 참조하세요.

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

# Incident Manager에서 인시던트 준비
<a name="incident-response"></a>

인시던트 계획은 인시던트 라이프사이클 한참 전부터 시작됩니다. 다음 그림에서 볼 수 있듯이 인시던트에 대응하기 전에 채팅 채널을 설정하고, 에스컬레이션 계획을 생성하고, 연락처를 지정하고, 인시던트 대응에 사용할 Automation 런북을 결정하여 준비합니다. 그런 다음 모니터링 방법 및 응답 자동화 여부를 지정하는 응답 계획을 사용합니다. 문제 해결이 완료되면 인시던트 및 인시던트 대응을 분석하여 향후 인시던트에 대한 대응 계획을 더욱 구체화할 수 있습니다.

![\[인시던트를 준비, 대응 및 학습하기 위한 Incident Manager 워크플로입니다.\]](http://docs.aws.amazon.com/ko_kr/incident-manager/latest/userguide/images/how-it-works.png)


**Topics**
+ [모니터링](#incident-response-monitoring)
+ [Incident Manager에서 복제 세트 및 결과 구성](general-settings.md)
+ [Incident Manager에서 연락처 생성 및 구성](contacts.md)
+ [Incident Manager에서 대기 일정으로 응답자 교체 관리](incident-manager-on-call-schedule.md)
+ [Incident Manager에서 대응자 참여를 위한 에스컬레이션 계획 생성](escalation.md)
+ [Incident Manager에서 대응 담당자를 위한 채팅 채널 생성 및 통합](chat.md)
+ [인시던트 해결을 위해 Incident Manager에 Systems Manager Automation 런북 통합](runbooks.md)
+ [Incident Manager에서 대응 계획 생성 및 구성](response-plans.md)
+ [Incident Manager에서 다른 서비스의 잠재적 인시던트 원인을 "결과"로 식별](findings.md)

## 모니터링
<a name="incident-response-monitoring"></a>

 AWS 호스팅 애플리케이션의 상태를 모니터링하는 것은 애플리케이션 가동 시간과 성능을 보장하는 데 중요합니다. 모니터링 솔루션을 결정할 때 다음 항목을 고려해야 합니다.
+ **기능의 중요성** — 시스템에 장애가 발생할 경우 다운스트림 사용자에게 미치는 영향은 얼마나 심각할까요?
+ **장애의 공통성** — 시스템 장애는 얼마나 자주 발생합니까? 잦은 개입이 필요한 시스템은 면밀히 모니터링해야 합니다.
+ **지연 시간 증가** — 작업을 완료하는 데 걸리는 시간이 늘어나거나 줄어드는 정도입니다.
+ **클라이언트측 지표와 서버측 지표 비교** — 클라이언트 및 서버의 관련 지표 간에 불일치가 있는 경우입니다.
+ **종속성 장애** — 팀에서 대비할 수 있고 또 대비해야 하는 장애입니다.

대응 계획을 수립한 후에는 모니터링 솔루션을 사용하여 환경에서 인시던트가 발생하는 즉시 인시던트를 자동으로 추적할 수 있습니다. 인시던트 추적 및 생성에 대한 자세한 내용은 [Incident Manager 콘솔에서 인시던트 세부 정보 보기](tracking.md) 섹션을 참조하세요.

안전하고 성능이 뛰어나며 복원력이 뛰어나고 효율적인 인프라 애플리케이션 및 워크로드 설계에 대한 자세한 내용은 [AWS Well-Architected](https://aws.amazon.com/architecture/well-architected/)를 참조하세요.

# Incident Manager에서 복제 세트 및 결과 구성
<a name="general-settings"></a>

Incident Manager 준비 마법사를 완료한 후 **설정** 페이지에서 특정 옵션을 관리할 수 있습니다. 이러한 옵션에는 복제 세트, 복제 세트에 적용된 태그 및 조사 결과 기능이 포함됩니다.

**Topics**
+ [Incident Manager 복제 세트 구성](#replication)
+ [복제 세트의 태그 관리](#general-tags)
+ [조사 결과 기능 관리](#settings-findings)

## Incident Manager 복제 세트 구성
<a name="replication"></a>

Incident Manager 복제 세트는 다음을 수행하기 AWS 리전 위해 많은에 데이터를 복제합니다.
+ 리전 간 중복성 증가
+ Incident Manager가 다른 리전의 리소스에 액세스하고 사용자의 지연 시간을 줄일 수 있도록 허용합니다.
+  AWS 관리형 키 또는 자체 고객 관리형 키를 사용하여 데이터를 암호화합니다.

  모든 Incident Manager 리소스는 기본적으로 암호화됩니다. 리소스 암호화 방법에 대해 자세히 알아보려면 [Incident Manager의 데이터 보호](data-protection.md) 섹션을 참조하세요.

Incident Manager를 시작하려면 먼저 **준비 완료** 마법사를 사용하여 복제 세트를 생성하십시오. Incident Manager에서 준비하는 방법에 대해 자세히 알아보려면 [준비하기 마법사](getting-started.md#getting-started-wizard) 섹션을 참조하세요.

### 복제 세트 편집
<a name="replication-edit"></a>

Incident Manager **설정** 페이지를 사용하여 복제 세트를 편집할 수 있습니다. 리전을 추가 또는 삭제하거나, 복제 세트 삭제 보호를 활성화하거나 비활성화할 수 있습니다. 데이터를 암호화하는 데 사용되는 키를 편집할 수 없습니다. 키를 변경하려면 복제 세트를 삭제하고 다시 생성하십시오.

**리전 추가**

1. [Incident Manager 콘솔](https://console.aws.amazon.com/systems-manager/incidents/home)을 열고 왼쪽 탐색 창에서 **설정**을 선택합니다.

1. **리전 추가**를 선택합니다.

1. **리전**을 선택합니다.

1. **추가**를 선택합니다.

**리전 삭제**

1. [Incident Manager 콘솔](https://console.aws.amazon.com/systems-manager/incidents/home)을 열고 왼쪽 탐색 창에서 **설정**을 선택합니다.

1. 삭제할 리전을 선택합니다.

1. **삭제**를 선택합니다.

1. 상자에 **delete**를 입력하고 **삭제**를 선택합니다.

### 복제 세트 삭제
<a name="replication-delete"></a>

복제 세트의 마지막 리전을 삭제하면 전체 복제 세트가 삭제됩니다. 마지막 리전을 삭제하려면 **설정** 페이지에서 삭제 방지를 꺼**서 삭제 방지**를 비활성화합니다. 복제 세트를 삭제한 후 **준비** 마법사를 사용하여 새 복제 세트를 생성할 수 있습니다.

복제 세트에서 리전을 삭제하려면 생성 후 24시간을 기다리십시오. 생성 후 24시간이 지나지 않아 복제 세트에서 리전을 삭제하려고 하면 삭제에 실패합니다.

복제 세트를 삭제하면 모든 Incident Manager 데이터가 삭제됩니다.

**복제 세트를 삭제합니다.**

1. [Incident Manager 콘솔](https://console.aws.amazon.com/systems-manager/incidents/home)을 열고 왼쪽 탐색 창에서 **설정**을 선택합니다.

1. 복제 세트의 마지막 리전을 선택합니다.

1. **삭제**를 선택합니다.

1. 상자에 **delete**를 입력하고 **삭제**를 선택합니다.

## 복제 세트의 태그 관리
<a name="general-tags"></a>

태그는 리소스에 할당하는 선택적 메타데이터입니다. 태그를 사용하면 용도, 소유자 또는 환경을 기준으로 하는 등 리소스를 다양한 방식으로 분류할 수 있습니다.

**복제 세트의 태그를 관리하려면**

1. [Incident Manager 콘솔](https://console.aws.amazon.com/systems-manager/incidents/home)을 열고 왼쪽 탐색 창에서 **설정**을 선택합니다.

1. **태그** 영역에서 **편집**을 선택합니다.

1. 태그를 추가하려면 다음을 수행합니다.

   1. **새로운 태그 추가**를 선택합니다.

   1. 키를 입력하고, 원한다면 태그 값도 입력합니다.

   1. **저장**을 선택합니다.

1. 태그를 삭제하려면 다음을 수행합니다.

   1. 삭제할 태그 아래에서 **제거**를 선택합니다.

   1. **저장**을 선택합니다.

## 조사 결과 기능 관리
<a name="settings-findings"></a>

조사 결과 기능은 조직의 대응 담당자가 인시던트가 시작된 직후 인시던트의 잠재적 근본 원인을 식별하는 데 도움이 됩니다. 현재 Incident Manager는 AWS CodeDeploy 배포 및 AWS CloudFormation 스택 업데이트에 대한 조사 결과를 제공합니다.

조사 결과에 대한 크로스 계정 지원을 받으려면 기능을 활성화한 후 조직의 각 애플리케이션 계정에서 추가 설정 단계를 완료해야 합니다.

이 기능을 사용하려면 Incident Manager에서 사용자 대신 데이터에 액세스하는 데 필요한 권한이 포함된 서비스 역할을 생성하도록 합니다.

**조사 결과 기능을 활성화하려면**

1. [Incident Manager 콘솔](https://console.aws.amazon.com/systems-manager/incidents/home)을 열고 왼쪽 탐색 창에서 **설정**을 선택합니다.

1. **조사 결과** 영역에서 **서비스 역할 생성**을 선택합니다.

1. 

   생성할 서비스 역할에 대한 정보를 검토한 후 **생성**을 선택합니다.

**조사 결과 기능을 비활성화하려면**

조사 결과 기능 사용을 중단하려면 `IncidentManagerIncidentAccessServiceRole` 역할이 생성된 각 계정에서 역할을 삭제하십시오.

1. IAM 콘솔([https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/))을 엽니다.

1. 왼쪽 탐색 창에서 **역할**을 선택합니다.

1. 검색 상자에 **IncidentManagerIncidentAccessServiceRole**을(를) 입력합니다.

1. 역할의 이름을 선택하고 나서 **삭제**를 선택합니다.

1. 대화 상자에 역할 이름을 입력하여 역할 삭제 의도를 확인한 다음 **삭제**를 선택합니다.

# Incident Manager에서 연락처 생성 및 구성
<a name="contacts"></a>

AWS Systems Manager Incident Manager 고객 응대는 인시던트에 대한 대응 담당자입니다. 연락처는 Incident Manager가 인시던트 중에 참여할 수 있는 여러 채널을 가질 수 있습니다. 연락처의 참여 계획을 정의하여 Incident Manager가 해당 연락을 취하는 방법과 시기를 설명할 수 있습니다.

**Topics**
+ [연락처 채널](#contacts-channels)
+ [참여 계획](#contacts-engage)
+ [연락처 만들기](#contacts-define)
+ [연락처 세부 정보를 주소록으로 가져오기](#contacts-details-file)

## 연락처 채널
<a name="contacts-channels"></a>

연락 채널은 Incident Manager가 연락처를 참여시키기 위해 사용하는 다양한 방법입니다.

Incident Manager는 다음 연락처 채널을 지원합니다.
+ 이메일
+ 모바일 문자 메시지(SMS) 
+ Voice

**연락처 채널 활성화**  
개인 정보 및 보안을 보호하기 위해 연락처를 만들 때 Incident Manager에서 디바이스 활성화 코드를 사용자에게 보냅니다. 인시던트 중에 디바이스를 작동시키려면 먼저 디바이스를 활성화해야 합니다. 이렇게 하려면 연락처 생성 페이지에 디바이스 활성화 코드를 입력합니다.

Incident Manager의 특정 기능에는 연락처 채널에 알림을 보내는 기능이 포함됩니다. 이러한 기능을 사용하면 이 서비스가 지정된 워크플로에 포함된 연락처 채널에 서비스 중단 또는 기타 이벤트에 대한 알림을 보내는 데 동의하는 것으로 간주됩니다. 여기에는 대기 일정 교대 중에 연락처에게 전송된 알림이 포함됩니다. 연락처 세부 정보에 지정된 대로 이메일, SMS 메시지 또는 음성 통화를 통해 알림을 보낼 수 있습니다. 이러한 기능을 사용하여 Incident Manager에게 제공하는 연락처 채널을 추가할 권한이 부여되었음을 확인합니다.

**옵트아웃**  
연락처 채널에서 모바일 디바이스를 제거하여 언제든지 이러한 알림을 취소할 수 있습니다. 개별 알림 수신자는 연락처에서 디바이스를 제거하여 언제든지 알림을 취소할 수 있습니다.

**연락처에서 연락처 채널을 제거하려면**

1. [Incident Manager 콘솔](https://console.aws.amazon.com/systems-manager/incidents/home)로 이동한 다음 왼쪽 탐색 메뉴에서 **연락처**를 선택합니다.

1. 제거하려는 연락처 채널의 연락처를 선택하고 **편집**을 선택합니다.

1. 제거하려는 연락처 채널 옆의 **제거**를 선택합니다.

1. **업데이트**를 선택합니다.

**연락처 채널 활성화**  
디바이스를 비활성화하려면 **구독 취소**라고 회신하세요. **구독 취소**라고 회신하면 Incident Manager가 사용자 디바이스의 참여를 막습니다.

**연락처 채널 재활성화**

1. Incident Manager가 보낸 메시지에 **시작**이라고 회신하세요.

1. [Incident Manager 콘솔](https://console.aws.amazon.com/systems-manager/incidents/home)로 이동한 다음 왼쪽 탐색 메뉴에서 **연락처**를 선택합니다.

1. 제거하려는 연락처 채널의 연락처를 선택하고 **편집**을 선택합니다.

1. **디바이스 활성화**를 선택합니다.

1. Incident Manager가 디바이스로 보낸 **활성화 코드**를 입력합니다.

1. **활성화**를 선택합니다.

## 참여 계획
<a name="contacts-engage"></a>

참여 계획은 Incident Manager가 연락처 채널을 참여시키는 시기를 정의합니다. 참여 시작 시점부터 여러 단계에서 연락 채널을 여러 번 참여시킬 수 있습니다. 에스컬레이션 계획 또는 대응 계획에서 참여 계획을 사용할 수 있습니다. 에스컬레이션 계획에 대한 자세한 내용은 [Incident Manager에서 대응자 참여를 위한 에스컬레이션 계획 생성](escalation.md) 섹션을 참조하세요.

## 연락처 만들기
<a name="contacts-define"></a>

다음 단계에 따라 연락처를 만듭니다.

1. [Incident Manager 콘솔](https://console.aws.amazon.com/systems-manager/incidents/home)을 열고 왼쪽 탐색 메뉴에서 **연락처**를 선택합니다.

1. **연락처 생성**을 선택합니다.

1. 연락처의 전체 이름을 입력하고 고유하고 식별 가능한 별칭을 제공하십시오.

1. **연락처 채널**을 정의합니다. 두 개 이상의 다른 유형의 연락처 채널을 사용하는 것이 좋습니다.

   1. 이메일, SMS 또는 음성 중에서 유형을 선택합니다.

   1. 연락처 채널의 식별할 수 있는 이름을 입력합니다.

   1. 연락처 채널 세부 정보(예: 이메일: arosalez@example.com)를 제공하십시오.

1. 연락처 채널을 두 개 이상 정의하려면 **연락처 채널 추가**를 선택합니다. 새로 추가된 각 연락처 채널에 대해 4단계를 반복합니다.

1. 참여 계획을 정의합니다.
**중요**  
연락처를 참여시키려면 참여 계획을 정의해야 합니다.

   1. **연락처 채널 이름**을 선택합니다.

   1. Incident Manager가 이 연락처 채널을 참여시킬 때까지 참여 시작을 기다려야 하는 시간을 정의하십시오.

   1. 다른 연락처 채널을 추가하려면 **참여 추가**를 선택합니다.

1. 참여 계획을 정의한 후 **생성**을 선택합니다. Incident Manager가 정의된 각 연락처 채널에 활성화 코드를 보냅니다.

1. (선택 사항) 연락처 채널을 활성화하려면 Incident Manager가 정의된 각 연락처 채널에 보낸 활성화 코드를 입력합니다.

1. (선택 사항) 새 활성화 코드를 보내려면 **새 코드 보내기**를 선택합니다.

1. **마침**을 클릭합니다.

연락처를 정의하고 연락처 채널을 활성화한 후 에스컬레이션 계획에 연락처를 추가하여 일련의 에스컬레이션을 구성할 수 있습니다. 에스컬레이션 계획에 대한 자세한 내용은 [Incident Manager에서 대응자 참여를 위한 에스컬레이션 계획 생성](escalation.md) 섹션을 참조하세요. 직접 참여를 위한 대응 계획에 연락처를 추가할 수 있습니다. 대응 계획 생성에 대한 자세한 내용은 [Incident Manager에서 대응 계획 생성 및 구성](response-plans.md) 섹션을 참조하세요.

## 연락처 세부 정보를 주소록으로 가져오기
<a name="contacts-details-file"></a>

인시던트가 생성되면 Incident Manager는 음성 또는 SMS 알림을 사용하여 대응 담당자에게 알릴 수 있습니다. 대응 담당자가 Incident Manager가 보낸 전화 또는 SMS 알림을 확인할 수 있도록 하려면 모든 대응 담당자가 Incident Manager [가상 카드 형식(.vcf)](https://docs.fileformat.com/email/vcf/) 파일을 모바일 디바이스의 주소록에 다운로드하는 것이 좋습니다. 파일은 Amazon CloudFront에서 호스팅되며 AWS 상용 파티션에서 사용할 수 있습니다.

**Incident Manager .vcf 파일을 다운로드하려면**

1. 모바일 디바이스에서 다음 URL을 선택하거나 입력하십시오. [https://d26vhuvd5b89k2.cloudfront.net/aws-incident-manager.vcf.](https://d26vhuvd5b89k2.cloudfront.net/aws-incident-manager.vcf)

1. 모바일 디바이스의 주소록에 파일을 저장하거나 해당 주소록으로 파일을 가져옵니다.

# Incident Manager에서 대기 일정으로 응답자 교체 관리
<a name="incident-manager-on-call-schedule"></a>

Incident Manager의 대기 일정은 운영자 개입이 필요한 인시던트 발생 시 알림을 받는 사람을 정의합니다. 대기 일정은 해당 일정에 대해 생성한 하나 이상의 교대로 구성됩니다. 각 교대에 최대 30명의 연락처를 포함할 수 있습니다.

대기 일정을 만든 후 에스컬레이션 계획에 에스컬레이션으로 포함시킬 수 있습니다. 해당 에스컬레이션 계획과 관련된 인시던트가 발생하면 Incident Manager는 일정에 따라 대기 중인 운영자에게 알립니다. 그러면 이 연락처가 참여 사실을 확인할 수 있습니다. 에스컬레이션 계획에서는 여러 에스컬레이션 단계에 걸쳐 하나 이상의 대기 일정과 한 명 이상의 개별 연락처를 지정할 수 있습니다. 자세한 내용은 [Incident Manager에서 대응자 참여를 위한 에스컬레이션 계획 생성](escalation.md) 단원을 참조하십시오.

**작은 정보**  
모범 사례로 에스컬레이션 계획에서 에스컬레이션 채널로 연락처 및 대기 일정을 추가할 것을 권장합니다. 에스컬레이션 계획을 대응 계획의 참여로 선택해야 합니다. 이 접근 방식은 조직의 인시던트 대응을 위한 최대한의 범위를 제공합니다.

각 대기 일정은 최대 8개의 교대를 지원합니다. 교대가 겹치거나 동시에 실행될 수 있습니다. 이로 인해 인시던트 발생 시 대응하라는 통지를 받는 작업자 수가 늘어납니다. 연속적으로 실행되는 교대를 생성할 수도 있습니다. 이는 전 세계에 동일한 서비스를 지원하는 그룹이 있는 “Follow the Sun” 인시던트 관리와 같은 시나리오를 지원합니다.

이 섹션의 주제를 참고하여 인시던트 대응 작업을 위한 대기 일정을 생성하고 관리할 수 있습니다.

**Topics**
+ [Incident Manager에서 대기 일정과 교대 만들기](incident-manager-on-call-schedule-create.md)
+ [Incident Manager에서 기존 대기 일정 관리](incident-manager-on-call-schedule-manage.md)

# Incident Manager에서 대기 일정과 교대 만들기
<a name="incident-manager-on-call-schedule-create"></a>

연락처를 한 번 이상 교대하여 대기 일정을 만들어 교대 근무 중 인시던트에 대응할 수 있도록 하세요.

**시작하기 전 준비 사항**  
대기 일정을 만들기 전에 일정에 추가할 연락처를 미리 생성했는지 확인하세요. 자세한 내용은 [Incident Manager에서 연락처 생성 및 구성](contacts.md) 섹션을 참조하세요.

**일광 절약 시간(DST) 변경 사항 고려**  
교대 근무를 생성할 때는 해당 교대에 대해 지정한 교대 적용 범위 시간 및 날짜의 기준이 되는 글로벌 시간대를 지정합니다. [IANA(Internet Assigned Numbers Authority)](https://www.iana.org/time-zones)에서 정의한 모든 시간대를 사용할 수 있습니다. 예를 들어, `America/Los_Angeles`, `UTC` 및 `Asia/Seoul`입니다. 대기 일정에 교대 근무를 두 번 이상 추가할 수 있습니다. 그러나 각 교대의 대응 담당자가 지리적으로 서로 다른 시간대에 있는 경우 각 교대에 영향을 미칠 수 있는 DST 변경 사항을 염두에 두십시오.

예를 들어, `America/Los_Angeles` 및 `Europe/Dublin`은 다른 DST 일정을 준수합니다 따라서 두 지역 간의 시차는 연중 시기에 따라 6시간에서 8시간까지 달라질 수 있습니다. 예를 들어, follow-the-Sun 대기 일정의 경우 `America/Los_Angeles` 시간대에서 한 번 교대가 있고 `Europe/Dublin`에서 한 번 교대가 있습니다. 이 예제의 일정에는 DST 변경으로 인한 1시간 교대 간격 또는 1시간 교대 중복이 포함될 수 있습니다.

이러한 상황을 방지하려면 다음 작업을 수행하는 것이 좋습니다.

1. 대기 일정의 모든 교대에 대해 단일 시간대를 사용합니다.

1. 특정 시간대 이외의 시간에 대응 담당자를 지정할 때는 현지 시간을 계산하세요.

각 교대를 현지 시간대로 지정하기로 결정했다면 DST 전에 일정을 검토하십시오. 그런 다음 DST 변경 사항이 적용되기 전에 대기 적용 범위에 의도하지 않은 간격이나 중복이 발생하지 않도록 필요에 따라 교대 근무 시간을 조정하십시오.

**대기 일정을 만들려면**

1. [Incident Manager 콘솔](https://console.aws.amazon.com/systems-manager/incidents/home)을 엽니다.

1. 왼쪽 탐색 창에서 **대기 일정**을 선택합니다.

1. **대기 일정 만들기**를 선택합니다.

1. **일정 이름**에 일정을 식별하는 데 도움이 되는 이름(예**MyApp Primary On-call Schedule**:)을 입력합니다.

1. **일정 별칭**에와 AWS 리전같이 현재에서 고유한이 일정의 별칭을 입력합니다**my-app-primary-on-call-schedule**.

1. (선택 사항) **태그** 영역에서 하나 이상의 태그 키 이름 및 값 쌍을 대기 일정에 적용합니다.

   태그는 리소스에 할당하는 선택적 메타데이터입니다. 태그를 사용하면 용도, 소유자 또는 환경을 기준으로 하는 등 리소스를 다양한 방식으로 분류할 수 있습니다. 예를 들어 일정에 태그를 지정하여 실행 기간, 일정에 포함된 운영자 유형 또는 지원하는 에스컬레이션 계획을 식별할 수 있습니다. Incident Manager 리소스 태그 지정에 대한 자세한 내용은 [Incident Manager의 리소스 태깅](tagging.md) 섹션을 참조하세요.

1. [대기 일정에 교대를 하나 이상 추가](#on-call-schedule-rotation-times)하여 계속하십시오.

## Incident Manager에서 대기 일정에 대한 교대 생성
<a name="on-call-schedule-rotation-times"></a>

대기 일정의 교대에서 교대가 적용되는 시점을 지정합니다. 또한 교대하는 연락처도 지정합니다. 단일 대기 일정에 최대 8회의 교대를 포함할 수 있습니다.

Incident Manager에서 연락처로 생성한 모든 개인을 교대에 추가할 수 있습니다. 연락처 관리에 대한 자세한 내용은 [Incident Manager에서 연락처 생성 및 구성](contacts.md) 섹션을 참조하세요.

교대를 구성하면 페이지 오른쪽에 있는 **미리 보기** 달력에서 전체 일정이 어떤지 확인할 수 있습니다.

**대기 일정의 교대를 생성하려면**

1. **대기 일정 만들기** 페이지의 **교대 1** 섹션에서 **교대 이름**에 교대를 식별하는 이름(예**00:00 - 7:59 Support**: 또는 **Dublin Support Group**)을 입력합니다.

1. **시작 날짜**에는 이 교대가 활성화되는 날짜를 `2023/07/14` 같이 `YYYY/MM/DD` 형식으로 입력합니다.

1. **시간대**에서 이 교대에 대해 지정한 교대 적용 범위 시간 및 날짜의 기준이 되는 글로벌 시간대를 선택합니다.

   IANA(Internet Assigned Numbers Authority)에서 정의한 모든 시간대를 사용할 수 있습니다. 예를 들어 "America/Los\$1Angeles", "UTC" 또는 "Asia/Seoul"입니다. 자세한 내용은 IANA 웹 사이트에서 [표준 시간대 데이터베이스](https://www.iana.org/time-zones)를 참조하세요.
**주의**  
각 교대는 자체 시간대를 기준으로 할 수 있습니다. 하지만 선택한 시간대의 일광 절약 시간제 변경은 의도한 적용 범위에 영향을 미칠 수 있습니다. 자세한 내용은 이 항목의 앞부분에 있는 [일광 절약 시간(DST) 변경 사항 고려](#on-call-dst)를 참조하세요.

1. **교대 시작 시간**에 이 교대 순환이 시작되는 시간을 `16:00` 같이 24시간 `hh:mm` 형식으로 입력합니다.

   지정한 시간대와 다른 시간대 내 연락처의 현지 시간 차이를 주의하십시오. 예를 들어 시간대로 `America/Los_Angeles`를 선택하고 교대 시작 시간으로 `00:00`을 선택한 경우 이 시간은 아일랜드 더블린에서는 08:00, 인도 뭄바이에서는 13:30이 됩니다.

1. **교대 종료 시간**에 이 교대 순환이 종료되는 시간을 `23:59` 같이 24시간 `hh:mm` 형식으로 입력합니다.
**참고**  
교대 시작과 종료 사이의 시간 간격은 30분 이상이어야 합니다.

1. (선택 사항) 교대 기간을 24시간으로 설정하려면 **24시간 적용 범위**를 선택하고 **교대 시작 시간** 필드에 이 교대의 시작 시간을 입력합니다. **교대 종료 시간** 값이 자동으로 업데이트됩니다.

   예를 들어, 오전 11시에 교대가 바뀌는 24시간 적용 범위의 대기 일정을 원할 경우 **24시간 적용 범위**를 선택하고 시작 시간으로 **11:00**을 입력합니다.

1. **활성 요일**의 경우 이 교대가 활성화되는 요일을 선택합니다. 예를 들어 대기 계획에서 주말 적용 범위를 제외할 경우 **일요일**과 **토요일**을 제외한 모든 요일을 선택하십시오.

1. [교대에 연락처를 추가](#on-call-schedule-rotation-contacts)하여 계속하십시오.

## Incident Manager에서 대기 일정의 교대에 연락처 추가
<a name="on-call-schedule-rotation-contacts"></a>

대기 일정의 각 교대에 대해 하나 이상의 연락처를 추가할 수 있으며, 최대 30개까지 추가할 수 있습니다. Incident Manager 구성에 설정된 연락처 중에서 선택할 수 있습니다.

연락처를 교대에 추가하면 해당 연락처는 대기 업무 중에 알림을 받을 수 있습니다. 연락처 세부 정보에 명시된 대로 이메일, SMS 또는 음성 통화를 통해 알림을 보낼 수 있습니다.

연락처 관리 및 연락처 알림 옵션에 대한 자세한 내용은 [Incident Manager에서 연락처 생성 및 구성](contacts.md) 섹션을 참조하세요.

**대기 일정의 교대에 연락처를 추가하려면**

1. **대기 일정 만들기** 페이지의 교대에 대한 **연락처** 섹션에서 **연락처 추가 또는 제거**를 선택합니다.

1. **연락처 추가 또는 제거** 대화 상자에서 교대에 포함할 연락처의 별칭을 선택합니다.

   연락처를 선택하는 순서는 교대 일정에 해당 연락처가 처음 나열되는 순서입니다. 연락처를 추가한 후 순서를 변경할 수 있습니다.

1. **확인**을 선택합니다.

1. 순서에서 연락처 위치를 변경하려면 해당 사용자의 라디오 버튼을 선택하고 Up(![\[)The Up button\]](http://docs.aws.amazon.com/ko_kr/incident-manager/latest/userguide/images/on-call-Up.png)) 및 Down(![\[)The Down button\]](http://docs.aws.amazon.com/ko_kr/incident-manager/latest/userguide/images/on-call-Down.png)) 버튼을 사용하여 연락처 순서를 업데이트하십시오.

1. 교대에 대한 [개별 교대 반복 및 기간을 지정](#on-call-schedule-rotation-recurrence-and-tags)하여 계속하십시오.

## Incident Manager에서 교대 반복 및 기간을 지정하고 교대에 태그 추가
<a name="on-call-schedule-rotation-recurrence-and-tags"></a>

교대 반복은 교대의 연락처가 대기에 들어오고 나가는 빈도를 지정합니다. 반복 기간은 일, 주 또는 월 단위로 지정할 수 있습니다.

**교대 반복 및 기간을 지정하고 교대에 태그를 추가하려면**

1. **대기 일정 만들기** 페이지의 교대에 대한 **반복 설정** 섹션에서 다음과 같이 하십시오.
   + **교대 반복 유형**에서 `Daily`, `Weekly` 및 `Monthly` 중에서 선택하여 각 대기 일정의 교대가 일 단위, 주 단위 또는 월 단위로 지속되는지 여부를 지정합니다.
   + **교대 기간**에는 교대가 지속되는 일, 주 또는 개월 수를 입력합니다.

     예를 들어, `Daily`를 선택하고 **1**을 입력하면 각 연락처의 대기 교대 기간은 1일입니다. `Weekly`를 선택하고 **3**을 입력하면 각 연락처의 대기 교대 기간은 3주입니다.

1. (선택 사항) **태그** 영역에서 하나 이상의 태그 키 이름/값 쌍을 교대에 적용합니다.

   태그는 리소스에 할당하는 선택적 메타데이터입니다. 태그를 사용하면 용도, 소유자 또는 환경을 기준으로 하는 등 리소스를 다양한 방식으로 분류할 수 있습니다. 예를 들어, 교대에 태그를 지정하여 교대에 지정된 연락처의 위치, 제공하려는 적용 범위 유형, 지원되는 에스클레이션 계획을 식별할 수 있습니다. Incident Manager 리소스 태그 지정에 대한 자세한 내용은 [Incident Manager의 리소스 태깅](tagging.md) 섹션을 참조하세요.

1. (권장) 달력 미리 보기를 사용하여 대기 일정의 적용 범위에 의도치 않은 간격이 없는지 확인하세요.

1. **생성(Create)**을 선택합니다.

이제 에스컬레이션 계획에서 에스컬레이션 채널로 대기 일정을 추가할 수 있습니다. 자세한 내용은 [에스컬레이션 계획 만들기](escalation.md#escalation-create) 단원을 참조하세요.

# Incident Manager에서 기존 대기 일정 관리
<a name="incident-manager-on-call-schedule-manage"></a>

이 섹션의 내용은 이미 생성한 대기 일정에 대해 작업하는 데 도움이 됩니다.

**Topics**
+ [대기 일정 세부 정보 보기](#on-call-schedule-details)
+ [대기 일정 편집](#on-call-schedule-edit)
+ [대기 일정 복사](#on-call-schedule-copy)
+ [대기 일정 교대에 대한 재정의 만들기](#on-call-schedule-override)
+ [대기 일정 삭제](#on-call-schedule-delete)

## 대기 일정 세부 정보 보기
<a name="on-call-schedule-details"></a>

**대기 일정 세부 정보 보기** 페이지에서 대기 일정을 한 눈에 볼 수 있습니다. 이 페이지에는 현재 대기에 있는 사람과 다음 대기에 있는 사람에 대한 정보도 포함되어 있습니다. 이 페이지에는 특정 시간에 대기에 있는 연락처를 보여주는 달력 보기가 포함되어 있습니다.

**대기 일정 세부 정보를 보려면**

1. [Incident Manager 콘솔](https://console.aws.amazon.com/systems-manager/incidents/home)을 엽니다.

1. 왼쪽 탐색 창에서 **대기 일정**을 선택합니다.

1. 세부 정보를 보려는 대기 일정의 행에서 다음 중 하나를 수행합니다.
   + 달력의 요약 보기를 열려면 일정 별칭을 선택합니다.

     -또는-

     행에 대한 라디오 버튼을 선택한 후 **보기**를 선택합니다.
   + 일정의 달력 보기를 열려면 **달력 보기**를 선택합니다. ![\[The View calendar button\]](http://docs.aws.amazon.com/ko_kr/incident-manager/latest/userguide/images/on-call-calendar.png) 

     달력 보기에서 일정의 특정 날짜의 연락처 이름을 선택하여 배정된 교대에 대한 세부 정보를 보거나 재정의를 생성하십시오.
   + 일정에서 특정 교체 표시를 켜거나 끄려면 교체 이름 옆에 있는 토글을 선택합니다.  
![\[대기 일정 미리 보기의 켜기 및 끄기 위치에 표시된 버튼을 전환합니다.\]](http://docs.aws.amazon.com/ko_kr/incident-manager/latest/userguide/images/on-call-calendar-toggles.png)

## 대기 일정 편집
<a name="on-call-schedule-edit"></a>

다음 세부 정보를 제외하고 대기 일정 및 교대에 대한 구성을 업데이트할 수 있습니다.
+ 스케줄 별칭
+ 교대 이름
+ 교대 시작 날짜

이러한 값을 변경할 수 있는 기능을 사용하여 기존 달력을 새 달력의 기반으로 사용하려면 대신 달력을 복사하면 됩니다. 자세한 내용은 [대기 일정 복사](#on-call-schedule-copy) 단원을 참조하세요.

**대기 일정을 편집하려면**

1. [Incident Manager 콘솔](https://console.aws.amazon.com/systems-manager/incidents/home)을 엽니다.

1. 왼쪽 탐색 창에서 **대기 일정**을 선택합니다.

1. 다음 중 하나를 수행하세요.
   + 편집하려는 대기 일정의 행에서 라디오 버튼을 선택한 다음 **편집**을 선택합니다.
   + 대기 일정의 일정 별칭을 선택하여 **대기 일정 세부 정보 보기** 페이지를 연 다음 **편집**을 선택합니다.

1. 대기 일정 및 교대에서 필요한 수정을 하십시오. 시작 및 종료 시간, 연락처, 반복 등의 교대 구성 옵션을 변경할 수 있습니다. 필요에 따라 일정에서 교대를 추가하거나 제거할 수 있습니다. 달력 미리 보기에 변경 내용이 반영됩니다.

   페이지의 옵션 작업에 대한 자세한 내용은 [Incident Manager에서 대기 일정과 교대 만들기](incident-manager-on-call-schedule-create.md) 섹션을 참조하세요.

1. **업데이트**를 선택합니다.

**중요**  
재정의가 포함된 일정을 편집하는 경우 변경 사항이 재정의에 영향을 미칠 수 있습니다. 재정의가 예상대로 구성된 상태를 유지하도록 하려면 일정을 업데이트한 후 교대 재정의를 면밀히 검토하는 것이 좋습니다.

## 대기 일정 복사
<a name="on-call-schedule-copy"></a>

기존 대기 일정 구성을 새 일정의 시작 지점으로 사용하려면 달력 사본을 만들어 필요에 따라 수정하면 됩니다.

**대기 일정을 복사하려면**

1. [Incident Manager 콘솔](https://console.aws.amazon.com/systems-manager/incidents/home)을 엽니다.

1. 왼쪽 탐색 창에서 **대기 일정**을 선택합니다.

1. 복사하려는 대기 일정의 행에서 라디오 버튼을 선택합니다.

1. **복사**를 선택합니다.

1. 달력 및 교대에서 필요한 수정을 하십시오. 필요에 따라 교대를 변경, 추가 또는 제거할 수 있습니다.
**참고**  
기존 일정을 복사할 때는 각 교대에 대해 새 시작 날짜를 지정해야 합니다. 복사된 일정은 시작 날짜가 과거인 교대를 지원하지 않습니다.

   페이지의 옵션 작업에 대한 자세한 내용은 [Incident Manager에서 대기 일정과 교대 만들기](incident-manager-on-call-schedule-create.md) 섹션을 참조하세요.

1. **사본 생성**을 선택합니다.

## 대기 일정 교대에 대한 재정의 만들기
<a name="on-call-schedule-override"></a>

기존 교대 일정에 대해 한 번의 해제 변경을 해야 하는 경우 재정의를 생성할 수 있습니다. 재정의를 사용하면 연락처의 교대 전체 또는 일부를 다른 연락처로 바꿀 수 있습니다. 여러 교대에 걸친 재정의를 만들 수도 있습니다.

이미 교대에 지정된 연락처만 재정의에 지정할 수 있습니다.

달력 미리 보기에서 재정의된 교대는 단색 배경 대신 줄무늬 배경으로 표시됩니다. 다음 이미지는 Zhang Wei라는 연락처가 재정의를 통해 통화 중임을 보여줍니다. 재정의에는 5월 5일부터 5월 11일까지 John Doe와 Martha Rivera에 대한 교대 근무의 일부가 포함됩니다.

![\[일정 달력은 다른 두 교대 근무의 일부를 포함하는 재정의 교대 근무를 보여줍니다.\]](http://docs.aws.amazon.com/ko_kr/incident-manager/latest/userguide/images/on-call-rotation-override-example.png)


**대기 일정에 대한 재정의를 생성하려면**

1. [Incident Manager 콘솔](https://console.aws.amazon.com/systems-manager/incidents/home)을 엽니다.

1. 왼쪽 탐색 창에서 **대기 일정**을 선택합니다.

1. 세부 정보를 보려는 대기 일정의 행에서 다음 중 하나를 수행합니다.
   + 일정 별칭을 선택한 다음 **일정 달력** 탭을 선택합니다.
   + **달력 보기** ![\[)The Calendar button\]](http://docs.aws.amazon.com/ko_kr/incident-manager/latest/userguide/images/on-call-calendar.png)를 선택합니다.

1. 다음 중 하나를 수행하세요.
   + **재정의 생성**을 선택합니다.
   + 달력 미리보기에서 연락처 이름을 선택한 다음 **교대 재정의**를 선택합니다.

1. **교대 재정의 생성** 대화 상자에서 다음을 수행합니다.
**참고**  
재정의 기간은 30분 이상이어야 합니다. 향후 6개월 이내에 발생하는 교대 근무에 대해서만 재정의를 지정할 수 있습니다.

   1. **교대 선택**에서 재정의를 생성할 교대 이름을 선택합니다.

   1. **시작 날의**에서 재정의가 시작되는 날짜를 선택하거나 입력합니다.

   1. **시작 시간**에서 재정의가 시작되는 시간을 `hh:mm` 형식으로 입력합니다.

   1. **종료 날짜**에서 재정의가 종료되는 날짜를 선택하거나 입력합니다.

   1. **종료 시간**에서 재정의가 종료되는 시간을 `hh:mm` 형식으로 입력합니다.

   1. **재정의 연락처 선택**에서 재정의 기간 중에 대기에 있는 교대 연락처 이름을 선택합니다.

1. **재정의 생성**을 선택합니다.

재정의를 만든 후에는 줄무늬 배경으로 해당 재정의를 식별할 수 있습니다. 재정의된 교대의 연락처 이름을 선택하면 정보 상자에 해당 교대가 재정의된 교대로 표시됩니다. **재정의 삭제**를 선택하여 재정의를 제거하고 원래의 대기 지정을 복원할 수 있습니다.

## 대기 일정 삭제
<a name="on-call-schedule-delete"></a>

대기 일정이 더 이상 필요하지 않다면 Incident Manager에서 이를 삭제할 수 있습니다.

에스컬레이션 계획이나 대응 계획이 현재 대기 일정을 에스컬레이션 채널로 사용하고 있는 경우 일정을 삭제하기 전에 해당 계획에서 제거해야 합니다.

**대기 일정을 삭제하려면**

1. [Incident Manager 콘솔](https://console.aws.amazon.com/systems-manager/incidents/home)을 엽니다.

1. 왼쪽 탐색 창에서 **대기 일정**을 선택합니다.

1. 삭제하려는 대기 일정의 행에서 라디오 버튼을 선택합니다.

1. **삭제**를 선택합니다.

1. **대기 일정 삭제?** 대화 상자의 입력란에 **confirm**을 입력합니다.

1. **삭제**를 선택합니다.

# Incident Manager에서 대응자 참여를 위한 에스컬레이션 계획 생성
<a name="escalation"></a>

AWS Systems Manager Incident Manager 는 정의된 연락처 또는 대기 일정을 통해 에스컬레이션 경로를 총칭하여 *에스컬레이션 채널*이라고 합니다. 동시에 여러 에스컬레이션 채널을 인시던트로 가져올 수 있습니다. 에스컬레이션 채널의 지정된 연락처가 응답하지 않는 경우, Incident Manager는 다음 연락처 세트로 에스컬레이션합니다. 사용자가 참여를 확인한 후 계획에서 에스컬레이션을 중단할지 여부를 선택할 수도 있습니다. 대응 계획에 에스컬레이션 계획을 추가하여 인시던트가 시작될 때 에스컬레이션이 자동으로 시작되도록 할 수 있습니다. 진행 중인 인시던트에 에스컬레이션 계획을 추가할 수도 있습니다.

**Topics**
+ [스테이지](#escalation-stages)
+ [에스컬레이션 계획 만들기](#escalation-create)

## 스테이지
<a name="escalation-stages"></a>

에스컬레이션 계획은 각 단계가 정해진 시간(분) 동안 지속되는 단계를 사용합니다. 각 단계에는 다음과 같은 정보가 있습니다.
+ **기간** — 계획이 다음 단계를 시작할 때까지 기다리는 시간입니다. 에스컬레이션 계획의 첫 단계는 참여가 시작되면 시작됩니다.
+ **에스컬레이션 채널** — 에스컬레이션 채널은 단일 연락처 또는 정의된 일정에 따라 책임을 교대하는 여러 연락처로 구성된 대기 일정입니다. 에스컬레이션 계획은 정의된 참여 계획을 사용하여 각 채널을 참여시킵니다. 각 에스컬레이션 채널을 설정하여 다음 단계로 진행하기 전에 에스컬레이션 계획의 진행을 중단할 수 있습니다. 각 단계에는 여러 에스컬레이션 채널이 있을 수 있습니다.

  개별 연락처 설정에 대한 자세한 내용은 [Incident Manager에서 연락처 생성 및 구성](contacts.md) 섹션을 참조하세요. 대기 일정 만들기에 대한 자세한 내용은 [Incident Manager에서 대기 일정으로 응답자 교체 관리](incident-manager-on-call-schedule.md) 섹션을 참조하세요.

## 에스컬레이션 계획 만들기
<a name="escalation-create"></a>

1. [Incident Manager 콘솔](https://console.aws.amazon.com/systems-manager/incidents/home) 열고 왼쪽 탐색 메뉴에서 **에스컬레이션 계획**을 선택합니다.

1. **에스컬레이션 계획 생성**을 선택합니다.

1. **이름**에 에스컬레이션 계획의 고유한 이름(예: **My Escalation Plan**)을 입력합니다.

1. **별칭**에 계획을 식별하는 데 도움이 되는 별칭 (예: **my-escalation-plan**)을 입력합니다. 

1. **단계 기간**에는 Incident Manager가 다음 단계로 넘어갈 때까지 대기할 시간(분)을 입력합니다.

1. **에스컬레이션 채널**에서이 단계에서 참여할 연락처 또는 대기 일정을 하나 이상 선택합니다.

1. (선택 사항) 연락처가 참여를 확인한 후 에스컬레이션 계획을 중단하도록 하려면 **승인이 계획 진행 중지**를 선택합니다.

1. 단계에 채널을 더 추가하려면 **에스컬레이션 채널 추가**를 선택합니다.

1. 에스컬레이션 계획에 다른 단계를 추가하려면 단계 **추가를** 선택합니다.

1. 이 에스컬레이션 계획에 사용할 에스컬레이션 채널과 단계를 모두 추가할 때까지 5\$19단계를 반복합니다.

1. (선택 사항) **태그** 영역에서 하나 이상의 태그 키 이름/값 쌍을 스택에 적용합니다.

   태그는 리소스에 할당하는 선택적 메타데이터입니다. 태그를 사용하면 용도, 소유자 또는 환경을 기준으로 하는 등 리소스를 다양한 방식으로 분류할 수 있습니다. 예를 들어 에스컬레이션 계획에 태그를 지정하여 사용할 인시던트 유형, 포함된 에스컬레이션 채널 유형 또는 지원하는 에스컬레이션 계획을 식별할 수 있습니다. Incident Manager 리소스 태그 지정에 대한 자세한 내용은 [Incident Manager의 리소스 태깅](tagging.md) 섹션을 참조하세요.

1. **에스컬레이션 계획 생성**을 선택합니다.

# Incident Manager에서 대응 담당자를 위한 채팅 채널 생성 및 통합
<a name="chat"></a>

의 도구인 Incident Manager를 AWS Systems Manager사용하면 인시던트 대응 담당자가 인시던트 중에 *채팅 채널을* 통해 직접 통신할 수 있습니다. *채팅 채널*은 채팅 [애플리케이션의 Amazon Q Developer에서 설정한 채팅](https://docs.aws.amazon.com/chatbot/latest/adminguide/)룸입니다. 그런 다음 이 채널을 Incident Manager의 대응 계획에 연결합니다.

인시던트 발생 시 대응 담당자는 채팅 채널을 사용하여 인시던트에 대해 서로 소통합니다. 또한 Incident Manager는 인시던트에 대한 모든 업데이트 및 알림을 채팅 채널에 직접 푸시합니다. 채팅방 구성에 지정하는 하나 이상의 Amazon Simple Notification Service(Amazon SNS) 주제를 사용하여 이러한 알림을 보냅니다.

채팅 애플리케이션의 Amazon Q Developer 및 Incident Manager는 다음 애플리케이션에서 채팅 채널을 지원합니다.
+ Slack
+ Microsoft Teams
+ Amazon Chime

인시던트에 사용할 채팅 채널을 설정하는 프로세스는 세 가지 Amazon Web Services 서비스의 작업으로 구성됩니다.

**Topics**
+ [작업 1: 채팅 채널용 Amazon SNS 주제 생성 또는 업데이트](#sns-topic)
+ [작업 2: 채팅 애플리케이션의 Amazon Q Developer에서 채팅 채널 생성](#chat-create)
+ [작업 3: Incident Manager의 대응 계획에 채팅 채널 추가](#response-plan)
+ [채팅 채널을 통한 상호작용](#chat-interact)

## 작업 1: 채팅 채널용 Amazon SNS 주제 생성 또는 업데이트
<a name="sns-topic"></a>

Amazon SNS는 게시자에서 구독자(*생산자* 및 *소비자*라고도 함)로 메시지를 전송하는 관리형 서비스입니다. 게시자는 논리적 액세스 지점 및 커뮤니케이션 채널인 *주제*에 메시지를 전송하여 구독자와 비동기식으로 통신합니다. Incident Manager는 사용자가 대응 계획과 연계한 하나 이상의 주제를 사용하여 인시던트 대응 담당자에게 인시던트에 대한 알림을 보냅니다.

대응 계획에서 하나 이상의 Amazon SNS 주제를 인시던트 알림에 포함할 수 있습니다. 복제 세트에 추가 AWS 리전 한 각에 SNS 주제를 생성하는 것이 가장 좋습니다.

**작은 정보**  
보다 선형적인 설정 워크플로를 위해서는 먼저 Amazon SNS 주제를 Incident Manager와 함께 사용할 수 있도록 구성하는 것이 좋습니다. 구성한 후에는 채팅 채널을 생성할 수 있습니다.

**채팅 채널용 Amazon SNS 주제를 생성 또는 업데이트하려면**

1. *Amazon Simple Notification Service 개발자 안내서*에서 [Amazon SNS 주제 생성](https://docs.aws.amazon.com/sns/latest/dg/sns-create-topic.html)의 단계를 수행하십시오.
**참고**  
주제를 생성한 후 편집하여 액세스 정책을 업데이트합니다.

1. 생성한 주제를 선택하고 주제의 Amazon 리소스 이름(ARN)을 `arn:aws:sns:us-east-2:111122223333:My_SNS_topic` 같은 형식으로 메모하거나 복사하십시오.

1. **편집**을 선택한 다음, 기본값 이외의 추가 액세스 권한을 구성하려면 **액세스 정책** 섹션을 확장합니다.

1. 다음 명령문을 정책의 **문** 배열에 추가합니다.

   ```
   {
       "Sid": "IncidentManagerSNSPublishingPermissions",
       "Effect": "Allow",
       "Principal": {
           "Service": "ssm-incidents.amazonaws.com"
       },
       "Action": "SNS:Publish",
       "Resource": "sns-topic-arn",
       "Condition": {
           "StringEqualsIfExists": {
               "AWS:SourceAccount": "account-id"
           }
       }
   }
   ```

   *플레이스홀더 값* 다음과 같이 바꿉니다.
   + *sns-topic-arn*은 이 리전에 대해 `arn:aws:sns:us-east-2:111122223333:My_SNS_topic` 형식으로 생성한 주제의 Amazon 리소스 이름(ARN)입니다.
   + *account-id*는와 같이 작업 AWS 계정 중인의 ID입니다`111122223333`.

1. **변경 사항 저장**을 선택합니다.

1. 복제 세트에 포함된 각 리전에서 이 프로세스를 반복합니다.

## 작업 2: 채팅 애플리케이션의 Amazon Q Developer에서 채팅 채널 생성
<a name="chat-create"></a>

Slack, Microsoft Teams또는 Amazon Chime에서 채팅 채널을 생성할 수 있습니다. 각 대응 계획에는 채팅 채널이 하나만 필요합니다.

채팅 채널의 경우 최소 권한의 보안 주체를 따르는 것이 좋습니다(사용자에게 작업을 완료하는 데 필요한 것보다 더 많은 권한을 제공하지 않음). 또한 채팅 애플리케이션 채팅 채널에서 Amazon Q Developer의 멤버십을 정기적으로 검토해야 합니다. 검토를 통해 적절한 대응 담당자와 기타 이해 관계자만 채팅 채널에 액세스할 수 있는지 확인할 수 있습니다.

채팅 애플리케이션의 Amazon Q Developer에서 생성된 Slack 채널 및 Microsoft Teams 채널에서 인시던트 대응 담당자는 Slack 또는 Microsoft Teams 애플리케이션에서 직접 여러 Incident Manager CLI 명령을 실행할 수 있습니다. 자세한 내용은 [채팅 채널을 통한 상호작용](#chat-interact) 단원을 참조하십시오.

**중요**  
채팅 채널에 추가하는 사용자는 에스컬레이션 또는 대응 계획에 나열된 연락처와 동일해야 합니다. 이해 관계자 및 인시던트 관찰자와 같은 사용자를 채팅 채널에 추가할 수도 있습니다.

채팅 애플리케이션의 Amazon Q Developer에 대한 일반적인 내용은 [채팅 애플리케이션의 Amazon Q Developer 관리자 안내서의 채팅 애플리케이션의 Amazon Q Developer란 무엇입니까](https://docs.aws.amazon.com/chatbot/latest/adminguide/what-is.html)*?를* 참조하세요.

다음 애플리케이션 중에서 선택하여 채널을 만들 수 있습니다.

------
#### [ Slack ]

이 절차의 단계는 모든 채널 사용자가 Incident Manager에서 채팅 명령을 사용할 수 있도록 하는 권장 권한 설정을 제공합니다. 지원되는 채팅 명령을 사용하면 인시던트 대응 담당자가 Slack 채팅 채널에서 직접 인시던트를 업데이트하고 상호 작용할 수 있습니다. 자세한 내용은 [채팅 채널을 통한 상호작용](#chat-interact) 단원을 참조하세요.

**에서 채팅 채널을 생성하려면 Slack**
+ *채팅 애플리케이션의 Amazon Q Developer 관리자 안내서*에서 [자습서: 시작하기Slack](https://docs.aws.amazon.com/chatbot/latest/adminguide/slack-setup.html)의 단계를 따르고 구성에 다음을 포함합니다.
  + 10단계의 **역할 설정**에서 **채널 역할**을 선택합니다.
  + 10d단계의 **정책 템플릿**에서 **Incident Manager 권한**을 선택합니다.
  + 11단계의 **채널 가드레일 정책**에서 **정책 이름**에 대해 [https://console.aws.amazon.com/iam/home#/policies/arn:aws:iam::aws:policy/AWSIncidentManagerResolverAccess$jsonEditor](https://console.aws.amazon.com/iam/home#/policies/arn:aws:iam::aws:policy/AWSIncidentManagerResolverAccess$jsonEditor)를 선택합니다.
  + 12단계의 **SNS 주제** 섹션에서 다음을 수행하십시오.
    + **리전 1**에서 복제 세트에 포함된 AWS 리전 를 선택합니다.
    + **주제 1**에서 채팅 채널에 인시던트 알림을 보내는 데 사용하기 위해 해당 리전에서 생성한 SNS 주제를 선택합니다.
    + 복제 세트의 각 추가 리전에 대해 **다른 리전 추가**를 선택하고 리전 및 SNS 주제를 추가합니다.

------
#### [ Microsoft Teams ]

이 절차의 단계는 모든 채널 사용자가 Incident Manager에서 채팅 명령을 사용할 수 있도록 하는 권장 권한 설정을 제공합니다. 지원되는 채팅 명령을 사용하면 인시던트 대응 담당자가 Microsoft Teams 채팅 채널에서 직접 인시던트를 업데이트하고 인시던트와 상호 작용할 수 있습니다. 자세한 내용은 [채팅 채널을 통한 상호작용](#chat-interact) 단원을 참조하세요.

**에서 채팅 채널을 생성하려면 Microsoft Teams**
+ *채팅 애플리케이션의 Amazon Q Developer 관리자 안내서*에서 [자습서: 시작하기Microsoft Teams](https://docs.aws.amazon.com/chatbot/latest/adminguide/teams-setup.html)의 단계를 따르고 구성에 다음을 포함합니다.
  + 10단계의 **역할 설정**에서 **채널 역할**을 선택합니다.
  + 10d단계의 **정책 템플릿**에서 **Incident Manager 권한**을 선택합니다.
  + 11단계의 **채널 가드레일 정책**에서 **정책 이름**에 대해 [https://console.aws.amazon.com/iam/home#/policies/arn:aws:iam::aws:policy/AWSIncidentManagerResolverAccess$jsonEditor](https://console.aws.amazon.com/iam/home#/policies/arn:aws:iam::aws:policy/AWSIncidentManagerResolverAccess$jsonEditor)를 선택합니다.
  + 12단계의 **SNS 주제** 섹션에서 다음을 수행하십시오.
    + **리전 1**에서 복제 세트에 포함된 AWS 리전 를 선택합니다.
    + **주제 1**에서 채팅 채널에 인시던트 알림을 보내는 데 사용하기 위해 해당 리전에서 생성한 SNS 주제를 선택합니다.
    + 복제 세트의 각 추가 리전에 대해 **다른 리전 추가**를 선택하고 리전 및 SNS 주제를 추가합니다.

------
#### [ Amazon Chime ]

**Amazon Chime에서 채팅 채널을 만들려면**
+ *채팅 애플리케이션의* [Amazon Q Developer 관리자 안내서의 자습서: Amazon Chime 시작하기](https://docs.aws.amazon.com/chatbot/latest/adminguide/chime-setup.html)의 단계를 따르고 구성에 다음을 포함합니다.
  + 11단계에서 **정책 템플릿**의 경우 **Incident Manager 권한**을 선택합니다.
  + 12단계의 **SNS 주제** 섹션에서 Amazon Chime 웹훅으로 알림을 전송할 SNS 주제를 선택합니다.
    + **리전 1**에서 복제 세트에 포함된 AWS 리전 를 선택합니다.
    + **주제 1**에서 채팅 채널에 인시던트 알림을 보내는 데 사용하기 위해 해당 리전에서 생성한 SNS 주제를 선택합니다.
    + 복제 세트의 각 추가 리전에 대해 **다른 리전 추가**를 선택하고 리전 및 SNS 주제를 추가합니다.

**참고**  
인시던트 대응 담당자가 Slack 및 채팅 채널에서 사용할 수 있는 Microsoft Teams 채팅 명령은 Amazon Chime에서 지원되지 않습니다.

------

## 작업 3: Incident Manager의 대응 계획에 채팅 채널 추가
<a name="response-plan"></a>

대응 계획을 만들거나 업데이트할 때 대응 담당자가 의사소통하고 업데이트를 받을 수 있는 채팅 채널을 추가할 수 있습니다.

[대응 계획 생성](response-plans.md#response-plans-create)의 단계를 따를 때 **[(선택 사항) 인시던트 대응 채팅 채널 지정](response-plans.md#chat-channel)** 섹션에서 이 대응 계획과 관련된 인시던트에 사용할 채널을 선택하십시오.

## 채팅 채널을 통한 상호작용
<a name="chat-interact"></a>

Slack 및의 채널의 경우 Microsoft TeamsIncident Manager를 사용하면 대응 담당자가 다음 `ssm-incidents` 명령을 사용하여 채팅 채널에서 직접 인시던트와 상호 작용할 수 있습니다.
+ [start-incident](https://docs.aws.amazon.com/cli/latest/reference/ssm-incidents/start-incident.html)
+ [list-response-plan](https://docs.aws.amazon.com/cli/latest/reference/ssm-incidents/list-response-plan.html)
+ [get-response-plan](https://docs.aws.amazon.com/cli/latest/reference/ssm-incidents/get-response-plan.html)
+ [create-timeline-event](https://docs.aws.amazon.com/cli/latest/reference/ssm-incidents/create-timeline-event.html)
+ [delete-timeline-event](https://docs.aws.amazon.com/cli/latest/reference/ssm-incidents/delete-timeline-event.html)
+ [get-incident-record](https://docs.aws.amazon.com/cli/latest/reference/ssm-incidents/get-incident-record.html)
+ [get-timeline-event](https://docs.aws.amazon.com/cli/latest/reference/ssm-incidents/get-timeline-event.html)
+ [list-incident-records](https://docs.aws.amazon.com/cli/latest/reference/ssm-incidents/list-incident-records.html)
+ [list-timeline-events](https://docs.aws.amazon.com/cli/latest/reference/ssm-incidents/list-timeline-events.html)
+ [list-related-items](https://docs.aws.amazon.com/cli/latest/reference/ssm-incidents/list-related-items.html)
+ [update-related-items](https://docs.aws.amazon.com/cli/latest/reference/ssm-incidents/update-related-items.html)
+ [update-incident-record](https://docs.aws.amazon.com/cli/latest/reference/ssm-incidents/update-incident-record.html)
+ [update-timeline-event](https://docs.aws.amazon.com/cli/latest/reference/ssm-incidents/update-timeline-event.html)

진행 중인 인시던트의 채팅 채널에서 명령을 실행하려면 다음 형식을 사용하십시오. *cli-options*를 명령에 포함할 모든 옵션으로 바꾸십시오.

```
@aws ssm-incidents cli-options
```

예제:

```
@aws ssm-incidents start-incident --response-plan-arn arn:aws:ssm-incidents::111122223333:response-plan/test-response-plan-chat --region us-east-2
```

```
@aws ssm-incidents create-timeline-event --event-data "\"example timeline event"\" --event-time 2023-03-31 T20:30:00.000  --event-type Custom Event --incident-record-arn arn:aws:ssm-incidents::111122223333:incident-record/MyResponsePlanChat/98c397e6-7c10-aa10-9b86-f199aEXAMPLE
```

```
@aws ssm-incidents list-incident-records
```

# 인시던트 해결을 위해 Incident Manager에 Systems Manager Automation 런북 통합
<a name="runbooks"></a>

의 도구인 [AWS Systems Manager Automation](https://docs.aws.amazon.com/systems-manager/latest/userguide/systems-manager-automation.html)의 런북을 사용하여 AWS 클라우드 환경에서 일반적인 애플리케이션 및 인프라 작업을 자동화 AWS Systems Manager할 수 있습니다.

각 실행서는 Systems Manager가 관리형 노드 또는 기타 AWS 리소스 유형에서 수행하는 작업으로 구성된 *실행서 워크플로*를 정의합니다. 런북을 사용하여 AWS 리소스의 유지 관리, 배포 및 문제 해결을 자동화할 수 있습니다.



Incident Manager에서는 런북이 인시던트 대응 및 완화를 주도하므로 대응 계획의 일부로 사용할 런북을 지정합니다.

대응 계획에서 일반적으로 자동화된 작업을 위해 미리 구성된 수십 개의 런북 중에서 선택하거나 사용자 지정 런북을 만들 수 있습니다. 대응 계획 정의에 런북을 지정하면 인시던트가 시작될 때 시스템에서 Runbook을 자동으로 시작할 수 있습니다.

**중요**  
크로스 리전 장애 조치로 생성된 인시던트는 대응 계획에 지정된 런북을 호출하지 않습니다.

Systems Manager Automation, 런북 및 Incident Manager를 통한 런북 사용에 대한 자세한 내용은 다음 주제를 참조하세요.
+ 대응 계획에 런북을 추가하려면 [Incident Manager에서 대응 계획 생성 및 구성](response-plans.md) 섹션을 참조하세요.
+ 런북에 대해 자세히 알아보려면 *AWS Systems Manager 사용 설명서*의 [AWS Systems Manager 자동화](https://docs.aws.amazon.com/systems-manager/latest/userguide/systems-manager-automation.html) 및 *[AWS Systems Manager 자동화 런북 참조](https://docs.aws.amazon.com/systems-manager-automation-runbooks/latest/userguide/automation-runbook-reference.html)*를 참조하세요.
+ 런북 사용 비용에 대한 자세한 내용은 [Systems Manager 요금](https://aws.amazon.com/systems-manager/pricing/)을 참조하세요.
+ Amazon CloudWatch 경보 또는 Amazon EventBridge 이벤트로 인시던트가 생성될 때 런북을 자동으로 호출하는 방법에 대한 자세한 내용은 [자습서: Incident Manager를 통한 Systems Manager 자동화 런북 사용](https://docs.aws.amazon.com//incident-manager/latest/userguide/tutorials-runbooks.html)을 참조하세요.

**Topics**
+ [런북 워크플로를 시작하고 실행하는 데 필요한 IAM 권한](#runbook-permissions)
+ [런북 파라미터 작업](#runbooks-parameters)
+ [런북 정의](#runbook-create)
+ [Incident Manager 런북 템플릿](#runbooks-template)

## 런북 워크플로를 시작하고 실행하는 데 필요한 IAM 권한
<a name="runbook-permissions"></a>

Incident Manager에는 인시던트 대응의 일환으로 런북을 실행할 권한이 필요합니다. 이러한 권한을 제공하려면 AWS Identity and Access Management (IAM) 역할, *런북 서비스 역할* 및 *자동화 `AssumeRole`*를 사용합니다.

런북 서비스 역할은 필수 서비스 역할입니다. 이 역할은 Incident Manager에게 런북에 대한 워크플로에 액세스하고 시작하는 데 필요한 권한을 제공합니다.

자동화 `AssumeRole`은 런북에 지정된 개별 명령을 실행하는 데 필요한 권한을 제공합니다.

**참고**  
`AssumeRole`을 지정하지 않으면 Systems Manager Automation은 개별 명령에 대해 런북 서비스 역할을 사용하려고 시도합니다. `AssumeRole`을 지정하지 않는 경우 런북 서비스 역할에 필요한 권한을 추가해야 합니다. 그렇지 않으면 런북이 해당 명령을 실행하지 못합니다.  
하지만 최상의 보안을 위해 별도의 `AssumeRole`을 사용하는 것이 좋습니다. 별도의 `AssumeRole`을 사용하면 각 역할에 추가해야 하는 필수 권한을 제한할 수 있습니다.

자동화 `AssumeRole`에 대한 자세한 내용은 *AWS Systems Manager 사용 설명서의* [자동화를 위한 서비스 역할 (역할 수임) 액세스 구성](https://docs.aws.amazon.com/systems-manager/latest/userguide/automation-setup.html#automation-setup-configure-role)을 참조하세요.

IAM 콘솔에서 두 가지 유형의 역할 중 하나를 직접 만들 수 있습니다. 대응 계획을 만들거나 업데이트할 때 Incident Manager에서 둘 중 하나를 대신 생성하도록 할 수도 있습니다.

**런북 서비스 역할 권한**  
런북 서비스 역할 권한은 다음과 유사한 정책을 통해 제공됩니다.

첫 번째 명령문을 사용하면 Incident Manager가 Systems Manager `StartAutomationExecution` 작업을 시작할 수 있습니다. 그런 다음 이 작업은 세 가지 Amazon 리소스 이름(ARN) 형식으로 표시되는 리소스에 대해 실행됩니다.

두 번째 명령문은 해당 런북이 영향을 받는 계정에서 실행될 때 런북 서비스 역할이 다른 계정에서 역할을 맡도록 허용합니다. 자세한 내용은 *AWS Systems Manager 사용 설명서*의 [여러 AWS 리전 및 계정에서 자동화 실행](https://docs.aws.amazon.com/systems-manager/latest/userguide/running-automations-multiple-accounts-regions.html)을 참조하세요.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Action": "ssm:StartAutomationExecution",
            "Resource": [
                "arn:aws:ssm:*:111122223333:document/{{DocumentName}}",
                "arn:aws:ssm:*:111122223333:automation-execution/*"
            ]
        },
        {
            "Effect": "Allow",
            "Action": "sts:AssumeRole",
            "Resource": "arn:aws:iam::*:role/AWS-SystemsManager-AutomationExecutionRole",
            "Condition": {
                "StringEquals": {
                    "aws:CalledViaLast": "ssm.amazonaws.com"
                }
            }
        }
    ]
}
```

------

**Automation AssumeRole 권한**  
``대응 계획을 생성하거나 업데이트할 때 여러 AWS 관리형 정책 중에서 선택하여 Incident Manager가 생성하는 AssumeRole에 연결할 수 있습니다. 이러한 정책은 Incident Manager 런북 시나리오에서 사용되는 여러 가지 일반적인 작업을 실행할 수 있는 권한을 제공합니다. 이러한 관리형 정책 중 하나 이상을 선택하여 `AssumeRole` 정책에 대한 권한을 제공할 수 있습니다. ``다음 표에는 Incident Manager 콘솔에서 `AssumeRole`을 생성할 때 선택할 수 있는 정책이 설명되어 있습니다.


| AWS IAM 관리형 정책 이름 | 정책 설명 | 
| --- | --- | 
| AmazonSSMAutomationRole | Systems Manager Automation 서비스에 런북 내에 정의된 활동을 실행할 수 있는 권한을 부여합니다. 관리자 및 신뢰할 수 있는 고급 사용자에게 이 정책을 할당합니다. | 
| AWSIncidentManagerResolverAccess |  사용자에게 인시던트를 시작하고, 보고, 업데이트할 수 있는 권한을 부여합니다. 또한 이를 사용하여 인시던트 대시보드에서 고객 타임라인 이벤트 및 관련 항목을 만들 수 있습니다.  | 

이러한 관리형 정책을 사용하여 여러 일반적인 인시던트 대응 시나리오에 대한 권한을 부여할 수 있습니다. 하지만 특정 작업에 필요한 권한은 다를 수 있습니다. 이러한 경우에는 사용자의 `AssumeRole`을 위한 추가 정책 권한을 제공해야 합니다. 자세한 내용은 *[AWS Systems Manager Automation 런북 참조](https://docs.aws.amazon.com/systems-manager-automation-runbooks/latest/userguide/automation-runbook-reference.html)*를 참조하세요.

## 런북 파라미터 작업
<a name="runbooks-parameters"></a>

대응 계획에 런북을 추가할 때 런북이 런타임에 사용해야 하는 파라미터를 지정할 수 있습니다. 대응 계획은 정적 값과 동적 값이 모두 있는 파라미터를 지원합니다. 정적 값의 경우 대응 계획에서 파라미터를 정의할 때 값을 입력합니다. 동적 값의 경우 시스템은 인시던트에서 정보를 수집하여 올바른 파라미터 값을 결정합니다. Incident Manager는 다음과 같은 동적 파라미터를 지원합니다.

`Incident ARN`  
Incident Manager가 인시던트를 생성할 때 시스템은 해당 인시던트 레코드의 Amazon 리소스 이름(ARN)을 캡처하고 런북의 이 파라미터에 대해 입력합니다.  
이 값은 `String` 유형의 파라미터에만 할당할 수 있습니다. 다른 유형의 파라미터에 할당하면 런북이 실행되지 않습니다.

`Involved resources`  
Incident Manager가 인시던트를 생성하면 시스템은 인시던트와 관련된 리소스의 ARN을 캡처합니다. 그런 다음 이러한 리소스 ARN은 런북의 이 파라미터에 할당됩니다.

### 관련 리소스 정보
<a name="runbooks-parameters-involved-resources"></a>

Incident Manager는 CloudWatch 경보, EventBridge 이벤트 및 수동으로 생성된 인시던트에 지정된 AWS 리소스의 ARNs으로 런북 파라미터 값을 채울 수 있습니다. 이 섹션에서는 Incident Manager가 이 파라미터를 채울 때 ARN을 캡처할 수 있는 다양한 유형의 리소스에 대해 설명합니다.

**CloudWatch 경보**  
CloudWatch 경보 작업에서 인시던트가 생성되면 Incident Manager는 관련 지표에서 다음 유형의 리소스를 자동으로 추출합니다. 그런 다음 선택한 파라미터를 다음과 같은 관련 리소스로 채웁니다.


****  

| AWS 서비스 | 리소스 유형 | 
| --- | --- | 
|  Amazon DynamoDB  |  글로벌 보조 인덱스 스트림 테이블  | 
|  Amazon EC2  |  이미지 인스턴스  | 
|  AWS Lambda  |  함수 별칭 함수 버전 함수  | 
|  Amazon Relational Database Service(Amazon RDS)  |  클러스터 데이터베이스 인스턴스  | 
|  Amazon Simple Storage Service(Amazon S3)  |  버킷  | 

**EventBridge 규칙**  
시스템이 EventBridge 이벤트에서 인시던트를 생성하면 Incident Manager는 선택한 파라미터를 이벤트의 `Resources` 속성으로 채웁니다. 자세한 내용은 *Amazon EventBridge 사용 설명서*의 [Amazon EventBridge 이벤트](https://docs.aws.amazon.com/eventbridge/latest/userguide/eb-events.html)를 참조하세요.

**수동으로 생성된 인시던트**  
[StartIncient](https://docs.aws.amazon.com/incident-manager/latest/APIReference/API_StartIncident.html) API 작업을 사용하여 인시던트를 생성하면 Incident Manager가 API 직접 호출의 정보를 사용하여 선택한 파라미터를 채웁니다. 특히, `relatedItems` 파라미터에 전달된 `INVOLVED_RESOURCE` 유형의 항목을 사용하여 파라미터를 채웁니다.

**참고**  
`INVOLVED_RESOURCES` 값은 `StringList` 유형의 파라미터에만 할당할 수 있습니다. 다른 유형의 파라미터에 할당하면 런북이 실행되지 않습니다.

## 런북 정의
<a name="runbook-create"></a>

런북을 생성할 때 여기에 제공된 단계를 따르거나 *Systems Manager 사용 설명서의* [런북 작업](https://docs.aws.amazon.com/systems-manager/latest/userguide/automation-documents.html) 섹션에 제공된 자세한 안내서를 따를 수 있습니다. 다중 계정, 다중 리전 런북을 생성하는 경우 *Systems Manager 사용 설명서*의 [여러 AWS 리전 및 계정에서 자동화 실행](https://docs.aws.amazon.com/systems-manager/latest/userguide/systems-manager-automation-multiple-accounts-and-regions.html)을 참조하세요.

**런북 정의**

1. [https://console.aws.amazon.com/systems-manager/](https://console.aws.amazon.com/systems-manager/) Systems Manager 콘솔을 엽니다.

1. 탐색 창에서 **Documents**를 선택합니다.

1. **Create automation(자동화 생성)**을 선택합니다.

1. 고유하고 식별 가능한 런북 이름을 입력합니다.

1. 작업에 대한 설명을 입력합니다.

1. 자동화 문서가 수행할 IAM 역할을 제공합니다. 이렇게 하면 런북에서 명령을 자동으로 실행할 수 있습니다. 자세한 내용은 [자동화 워크플로를 위한 서비스 역할 액세스 구성](https://docs.aws.amazon.com/systems-manager/latest/userguide/automation-setup.html#automation-setup-configure-role)을 참조하세요.

1. (선택 사항) 런북에서 시작하는 입력 파라미터를 모두 추가합니다. 런북을 시작할 때 동적 또는 정적 파라미터를 사용할 수 있습니다. 동적 파라미터는 런북이 시작된 인시던트의 값을 사용합니다. 정적 파라미터는 사용자가 제공한 값을 사용합니다.

1. (선택 사항) **대상** 유형을 추가합니다.

1. (선택 사항) 태그를 추가합니다.

1. 런북이 실행될 때 수행할 단계를 입력합니다. 각 단계에는 다음이 필요합니다.
   + 이름.
   + 단계의 용도에 대한 설명.
   + 단계 중에 실행할 작업. 런북은 **일시 중지** 작업 유형을 사용하여 수동 단계를 설명합니다.
   + (선택 사항) 명령 속성.

1. 필요한 모든 런북 단계를 추가한 후 **자동화 생성**을 선택합니다.

크로스 계정 기능을 활성화하려면 관리 계정의 런북을 인시던트 중에 해당 런북을 사용하는 모든 애플리케이션 계정과 공유하십시오.

**런북 공유**

1. [https://console.aws.amazon.com/systems-manager/](https://console.aws.amazon.com/systems-manager/) Systems Manager 콘솔을 엽니다.

1. 탐색 창에서 **Documents**를 선택합니다.

1. 문서 목록에서 공유하고자 하는 문서를 선택한 후 **세부 정보 보기**를 선택합니다. [**권한(Permissions)**] 탭에서 자신이 문서의 소유자인지 확인합니다. 문서 소유자만이 문서를 공유할 수 있습니다.

1. **편집**을 선택합니다.

1. 명령을 공개적으로 공유하려면 **퍼블릭**을 선택한 후, **저장**을 선택합니다. 명령을 비공개로 공유하려면 **비공개**를 선택하고 AWS 계정 ID를 입력한 다음 **권한 추가**를 선택한 다음 **저장**을 선택합니다.

## Incident Manager 런북 템플릿
<a name="runbooks-template"></a>

Incident Manager는 팀이 Systems Manager 자동화에서 런북 작성을 시작하는 데 도움이 되는 다음과 같은 런북 템플릿을 제공합니다. 이 템플릿을 그대로 사용하거나 애플리케이션 및 리소스에 대한 세부 정보를 포함하도록 편집할 수 있습니다.

**Incident Manager 런북 템플릿을 찾아보세요.**

1. [https://console.aws.amazon.com/systems-manager/](https://console.aws.amazon.com/systems-manager/) Systems Manager 콘솔을 엽니다.

1. 탐색 창에서 **Documents**를 선택합니다.

1. **문서** 영역에서 검색 필드에 **AWSIncidents-**를 입력하여 모든 Incident Manager 런북을 표시합니다.
**작은 정보**  
**문서 이름 접두사** 필터 옵션을 사용하는 대신 **AWSIncidents-**를 자유 텍스트로 입력하십시오.

**템플릿 사용**

1. [https://console.aws.amazon.com/systems-manager/](https://console.aws.amazon.com/systems-manager/) Systems Manager 콘솔을 엽니다.

1. 탐색 창에서 **Documents**를 선택합니다.

1. 문서 목록에서 업데이트하려는 템플릿을 선택합니다.

1. **내용** 탭을 선택한 다음 문서의 내용을 복사합니다.

1. 탐색 창에서 **Documents**를 선택합니다.

1. **Create automation(자동화 생성)**을 선택합니다.

1. 고유하고 식별 가능한 이름을 입력합니다.

1. **편집기** 탭을 선택합니다.

1. **편집**을 선택합니다.

1. 복사한 세부 정보를 **문서 편집기** 영역에 붙여넣거나 입력합니다.

1. **Create automation(자동화 생성)**을 선택합니다.

### `AWSIncidents-CriticalIncidentRunbookTemplate`
<a name="runbooks-template-critical"></a>

`AWSIncidents-CriticalIncidentRunbookTemplate`은 Incident Manager 인시던트 라이프사이클을 수동 단계로 제공하는 템플릿입니다. 이러한 단계는 대부분의 애플리케이션에서 사용할 수 있을 정도로 일반적이지만 대응 담당자가 인시던트 해결을 시작할 수 있을 만큼 상세합니다.

# Incident Manager에서 대응 계획 생성 및 구성
<a name="response-plans"></a>

대응 계획을 통해 사용자에게 영향을 미치는 인시던트에 대응하는 방법을 계획할 수 있습니다. 대응 계획은 참여 대상, 이벤트의 예상 심각도, 시작할 자동 런북, 모니터링할 지표에 대한 정보가 포함된 템플릿으로 작동합니다.

**모범 사례**  
인시던트를 미리 계획하면 인시던트가 팀에 미치는 영향을 줄일 수 있습니다. 팀은 대응 계획을 설계할 때 다음 모범 사례를 고려해야 합니다.
+ **간소화된 참여** — 인시던트에 가장 적합한 팀을 찾아내십시오. 배포 목록을 너무 광범위하게 구성하거나 잘못된 팀을 참여시키면 혼란을 야기하고 인시던트 발생 중 대응 시간을 낭비할 수 있습니다.
+ **신뢰할 수 있는 에스컬레이션** — 대응 계획에 참여하려면 연락처나 대기 일정 대신 참여 계획을 선택하는 것이 좋습니다. 참여 계획에는 인시던트 발생 시 참여할 개별 연락처 또는 대기 일정(여러 명의 교대 연락처 포함)을 명시해야 합니다. 참여 계획에 지정된 대응 담당자에게 연락이 닿지 않는 경우가 있기 때문에 이러한 시나리오를 처리할 수 있도록 대응 계획에 백업 대응 담당자를 구성해야 합니다. 백업 연락처를 사용하면 1차 및 2차 연락처를 이용할 수 없거나 서비스 제공 시 예상치 못한 다른 간격이 있는 경우에도 Incident Manager는 연락처에게 인시던트에 대해 알립니다.
+ **런북** — 런북을 사용하여 인시던트 중에 대응 담당자가 겪는 스트레스를 줄이는 반복 가능하고 이해하기 쉬운 단계를 제공합니다.
+ **협업** — 채팅 채널을 사용하여 인시던트 발생 시 커뮤니케이션을 간소화합니다. 채팅 채널은 대응 담당자가 정보를 최신 상태로 유지하는 데 도움이 됩니다. 또한 이러한 채널을 통해 다른 대응 담당자와 정보를 공유할 수 있습니다.

## 대응 계획 생성
<a name="response-plans-create"></a>

다음 절차를 사용하여 대응 계획을 만들고 인시던트 대응을 자동화하세요.

**대응 계획을 생성하려면**

1. [Incident Manager 콘솔](https://console.aws.amazon.com/systems-manager/incidents/home)을 열고 탐색 창에서 **대응 계획**을 선택합니다.

1. **대응 계획 생성**을 선택합니다.

1. **이름**에는 Amazon 리소스 이름(ARN)에서 대응 계획에 사용할 고유하고 식별 가능한 대응 계획 이름을 입력합니다.

1. (선택 사항) **표시 이름**에는 인시던트를 생성할 때 대응 계획을 식별하는 데 도움이 되도록 더 쉽게 이해할 수 있는 이름을 입력합니다.

1. [인시던트 기록의 기본값을 지정](#incident-defaults)하여 계속하십시오.

### 인시던트 기본값 지정
<a name="incident-defaults"></a>

인시던트를 보다 효과적으로 관리하는 데 도움이 되도록 기본값을 지정할 수 있습니다. Incident Manager는 이러한 값을 대응 계획과 관련된 모든 인시던트에 적용합니다.

**인시던트 기본값을 지정하려면**

1. **제목**에는 Incident Manager 홈 페이지에서 쉽게 식별할 수 있도록 이 인시던트의 제목을 입력합니다.

1. **영향**에서 이 대응 계획에서 생성된 인시던트의 잠재적 범위를 나타내는 영향 수준(예: **심각** 또는 **낮음**)을 선택합니다. Incident Manager의 영향 등급에 대한 자세한 내용은 [심사](incident-lifecycle.md#triage) 섹션을 참조하세요

1. (선택 사항) **요약**에는 이 대응 계획에서 생성된 인시던트 유형을 간략하게 요약하여 입력합니다.

1. (선택 사항) **중복 제거 문자열**에는 중복 제거 문자열을 입력합니다. Incident Manager는 이 문자열을 사용하여 동일한 계정에서 동일한 근본 원인으로 인해 여러 인시던트가 생성되는 것을 방지합니다.

   중복 제거 문자열은 시스템에서 중복 인시던트를 확인하는 데 사용하는 용어 또는 문구입니다. 중복 제거 문자열을 지정하는 경우 Incident Manager는 인시던트를 생성할 때 `dedupeString` 필드에 동일한 문자열이 포함된 미해결 인시던트를 검색합니다. 중복이 감지되면 Incident Manager는 새 인시던트의 중복을 기존 인시던트에서 제거합니다.
**참고**  
기본적으로 Incident Manager는 동일한 Amazon CloudWatch 경보 또는 Amazon EventBridge 이벤트로 생성된 여러 인시던트의 중복을 자동으로 제거합니다. 이러한 리소스 유형의 중복을 방지하기 위해 중복 제거 문자열을 직접 입력할 필요는 없습니다.

1. (선택 사항) **인시던트 태그**에 이 대응 계획에서 생성된 인시던트에 할당할 태그 키와 값을 추가합니다.

   대응 계획 내에서 인시던트 태그를 설정하려면 인시던트 기록 리소스에 대한 `TagResource` 권한이 있어야 합니다.

1. 해결 담당자들이 인시던트에 대해 서로 소통할 수 있는 [선택적 채팅 채널을 지정](#chat-channel)하여 계속하세요.

### (선택 사항) 인시던트 대응 채팅 채널 지정
<a name="chat-channel"></a>

대응 계획에 채팅 채널을 포함하면 대응 담당자가 채널을 통해 인시던트 업데이트를 받게 됩니다. 채팅 명령을 사용하여 채팅 채널에서 직접 인시던트와 상호 작용할 수 있습니다.

채팅 애플리케이션에서 Amazon Q Developer를 사용하면 , Slack Microsoft Teams또는 Amazon Chime용 채널을 생성하여 대응 계획에 사용할 수 있습니다. 채팅 애플리케이션에서 Amazon Q Developer에서 채팅 채널을 생성하는 방법에 대한 자세한 내용은 [https://docs.aws.amazon.com/chatbot/latest/adminguide/](https://docs.aws.amazon.com/chatbot/latest/adminguide/) 참조하세요.

**중요**  
Incident Manager는 채팅 채널의 Amazon Simple Notification Service(Amazon SNS) 주제에 게시할 수 있는 권한이 있어야 합니다. 해당 SNS 주제에 게시할 권한이 없으면 해당 주제를 대응 계획에 추가할 수 없습니다. Incident Manager는 권한을 확인하기 위해 SNS 주제에 테스트 알림을 게시합니다.

채팅 채널에 대한 자세한 내용은 [Incident Manager에서 대응 담당자를 위한 채팅 채널 생성 및 통합](chat.md) 섹션을 참조하세요.

**인시던트 대응 채팅 채널을 지정하려면**

1. **채팅 채널**의 경우 채팅 애플리케이션 채팅 채널에서 대응 담당자가 인시던트 발생 시 통신할 수 있는 Amazon Q Developer를 선택합니다.
**작은 정보**  
채팅 애플리케이션의 Amazon Q Developer에서 새 채팅 채널을 생성하려면 **새 Chatbot 클라이언트 구성을** 선택합니다.

1. **채팅 채널 SNS 주제**에서 인시던트 중에 게시할 추가 SNS 주제를 선택합니다. SNS 주제를 여러에 추가하면 인시던트 발생 시 리전이 중단되는 경우 중복성이 AWS 리전 높아집니다.

1. 인시던트 중에 참여할 [연락처, 대기 일정 및 에스컬레이션 계획을 선택](#engagements)하여 계속하십시오.

### (선택 사항) 인시던트 대응에 참여할 리소스를 선택합니다.
<a name="engagements"></a>

인시던트 발생 시 가장 적절한 대응 담당자를 찾는 것이 중요합니다. 다음 모범 사례를 따르는 것이 좋습니다.

1. 에스컬레이션 계획에서 에스컬레이션 채널로 연락처 및 대기 일정을 추가하세요.
**참고**  
현재 다른 계정에서 공유된 연락처를 대응 계획에 추가하는 기능은 지원되지 않습니다.

1. 에스컬레이션 계획을 대응 계획의 참여로 선택하십시오.

연락처 및 에스컬레이션 계획에 대한 자세한 내용은 [Incident Manager에서 연락처 생성 및 구성](contacts.md) 및 [Incident Manager에서 대응자 참여를 위한 에스컬레이션 계획 생성](escalation.md) 섹션을 참조하세요.

**인시던트 대응에 참여할 리소스를 선택하려면**

1. **참여**에서 에스컬레이션 계획, 대기 일정 및 개별 연락처를 원하는 수만큼 선택할 수 있습니다.

1. 인시던트 완화의 일환으로 [실행할 런북을 선택적으로 지정](#runbook)하여 계속하세요.

### (선택 사항) 인시던트 완화를 위한 런북 지정
<a name="runbook"></a>

의 도구인 [AWS Systems Manager Automation](https://docs.aws.amazon.com/systems-manager/latest/userguide/systems-manager-automation.html)의 런북을 사용하여 AWS 클라우드 환경에서 일반적인 애플리케이션 및 인프라 작업을 자동화 AWS Systems Manager할 수 있습니다.

각 런북은 *런북 워크플로*를 정의합니다. 실행서 워크플로에는 Systems Manager가 관리형 노드 또는 기타 AWS 리소스 유형에서 수행하는 작업이 포함됩니다. Incident Manager에서 런북은 인시던트 대응 및 완화를 주도합니다.

대응 계획에 런북을 사용하는 방법에 대해 자세히 알아보려면 [인시던트 해결을 위해 Incident Manager에 Systems Manager Automation 런북 통합](runbooks.md)을 참조하세요.

인시던트 완화를 위한 런북을 지정하려면

1. **런북**에 대해 다음 중 하나를 수행합니다.
   + **템플릿에서 런북 복제**를 선택하여 기본 Incident Manager 런북의 복사본을 만드십시오. **이름**에 새로운 런북을 설명하는 이름을 입력합니다.
   + **기존 런북 선택**을 선택합니다. 사용할 **소유자**, **런북**, **버전**을 선택합니다.
**작은 정보**  
런북을 처음부터 새로 만들려면 **새 런북 구성**을 선택합니다.  
실행서 생성에 대한 자세한 내용은 [인시던트 해결을 위해 Incident Manager에 Systems Manager Automation 런북 통합](runbooks.md) 섹션을 참조하세요.

1. **파라미터** 영역에서 선택한 런북에 대해 요청된 파라미터를 입력합니다.

   사용 가능한 파라미터는 런북에서 지정한 파라미터입니다. 런북마다 다른 파라미터가 필요할 수 있습니다. 일부 파라미터는 필수이고 다른 파라미터는 선택 사항일 수 있습니다.

   대부분의 경우 Amazon EC2 인스턴스 ID 목록과 같은 파라미터의 정적 값을 수동으로 입력할 수 있습니다. 또한 Incident Manager가 인시던트에 의해 동적으로 생성된 파라미터 값을 제공하도록 할 수 있습니다.

1. (선택 사항) **AutomationSummerole**에서 사용할 AWS Identity and Access Management (IAM) 역할을 지정합니다. 이 역할에는 런북에 지정된 개별 명령을 실행하는 데 필요한 권한이 있어야 합니다.
**참고**  
`AssumeRole`을 지정하지 않으면 Incident Manager는 Runbook 서비스 역할을 사용하여 런북 내에 지정된 개별 명령을 실행하려고 합니다.

   다음 중에서 선택합니다.
   + **ARN 값 입력** - AssumeRole의 Amazon 리소스 이름(ARN)을 `arn:aws:iam::account-id:role/assume-role-name` 형식으로 수동으로 입력합니다. 예를 들어 **arn:aws:iam::123456789012:role/MyAssumeRole**입니다.
   + **기존 서비스 역할 사용** — 계정의 기존 역할 목록에서 필요한 권한이 있는 역할을 선택합니다.
   + **새 서비스 역할 생성** - AWS 관리형 정책 중에서 선택하여 AssumeRole에 연결합니다. 이 옵션을 선택한 후 **AWS 관리형 정책**의 경우 목록에서 정책을 하나 이상 선택합니다.

     새 역할에 제안된 기본 이름을 그대로 사용하거나 선택한 이름을 입력할 수 있습니다.
**참고**  
이 새 런북 서비스 역할은 선택한 특정 런북과 연결됩니다. 다른 런북과 함께 사용할 수 없습니다. 이는 정책의 리소스 섹션이 다른 런북을 지원하지 않기 때문입니다.

1. **런북 서비스 역할**의 경우 런북 자체에 액세스하고 워크플로를 시작하는 데 필요한 권한을 제공하는 데 사용할 IAM 역할을 지정하십시오.

   최소한 역할은 특정 런북에 대한 `ssm:StartAutomationExecution` 작업을 허용해야 합니다. 런북이 여러 계정에서 작동하려면 역할이 [Incident Manager에서 AWS 계정 및 리전 간 인시던트 관리](incident-manager-cross-account-cross-region.md) 도중에 만든 `AWS-SystemsManager-AutomationExecutionRole` 역할에 대한 `sts:AssumeRole` 작업도 허용해야 합니다.

   다음 중에서 선택합니다.
   + **새 서비스 역할 생성** - Incident Manager가 런북 워크플로를 시작하는 데 필요한 최소 권한이 포함된 런북 서비스 역할을 자동으로 생성합니다.

     **역할 이름**의 경우 제안된 기본 이름을 그대로 사용하거나 선택한 이름을 입력할 수 있습니다. 제안된 이름을 사용하거나 이름에 런북 이름을 유지하는 것이 좋습니다. 이는 새 Assumerole이 선택한 특정 런북과 연결되며 다른 런북에 필요한 권한을 포함하지 않을 수 있기 때문입니다.
   + **기존 서비스 역할 사용** - 사용자 또는 Incident Manager가 이전에 생성한 IAM 역할이 필요한 권한을 부여합니다.

     **역할 이름**에서 사용할 기존 역할의 이름을 선택합니다.

1. **추가 옵션을** 확장하고 다음 중 하나를 선택하여 실행서 워크플로를 실행할 AWS 계정 를 지정합니다.
   + **대응 계획 소유자의 계정** - 실행서를 생성한에서 실행서 워크플로 AWS 계정 를 시작합니다.
   + **영향을 받은 계정** - 인시던트를 시작하거나 보고한 계정에서 런북 워크플로를 시작합니다.

     크로스 계정 시나리오에 Incident Manager를 사용하고 런북이 문제를 해결하기 위해 영향을 받는 계정의 리소스에 액세스해야 하는 경우 **영향을 받는 계정**을 선택하십시오.

      

1. 선택적으로 [PagerDuty 서비스를 응답 계획에 통합](#integrations)하여 계속하십시오.

### (선택 사항) PagerDuty 서비스를 응답 계획에 통합
<a name="integrations"></a>

**PagerDuty 서비스를 응답 계획에 통합하려면**

Incident Manager를 PagerDuty와 통합하면 PagerDuty는 Incident Manager가 인시던트를 생성할 때마다 해당 인시던트를 생성합니다. PagerDuty의 인시던트는 Incident Manager의 페이징 워크플로 및 에스컬레이션 정책 외에도 사용자가 정의한 페이징 워크플로 및 에스컬레이션 정책을 사용합니다. PagerDuty는 Incident Manager의 타임라인 이벤트를 인시던트에 대한 메모로 첨부합니다.

1. **타사 통합**을 확장한 다음 **PagerDuty 통합 활성화** 확인란을 선택합니다.

1. **암호 선택**에서 PagerDuty 계정에 액세스하기 위한 자격 증명을 저장하는 AWS Secrets Manager 에서 암호를 선택합니다.

   Secrets Manager 암호에 PagerDuty 자격 증명을 저장하는 방법에 대한 자세한 내용은 [ AWS Secrets Manager 보안 암호에 PagerDuty 액세스 자격 증명 저장](integrations-pagerduty-secret.md) 섹션을 참조하세요.

1. **PagerDuty 서비스**의 경우 PagerDuty 인시던트를 생성하려는 PagerDuty 계정에서 서비스를 선택합니다.

1. [선택적 태그를 추가하고 대응 계획을 생성](#tags)하여 계속하십시오.

### 태그 추가 및 대응 계획 생성
<a name="tags"></a>

**태그를 추가하고 대응 계획을 생성하려면**

1. (선택 사항) **태그** 영역에서 하나 이상의 태그 키 이름/값 쌍을 대응 계획에 적용합니다.

   태그는 리소스에 할당하는 선택적 메타데이터입니다. 태그를 사용하여 용도, 소유자 또는 환경을 기준으로 하는 등 리소스를 다양한 방식으로 분류할 수 있습니다. 예를 들어 대응 계획에 태그를 지정하여 완화 대상 인시던트 유형, 포함된 에스컬레이션 채널 유형 또는 관련된 에스컬레이션 계획을 식별할 수 있습니다. Incident Manager 리소스 태그 지정에 대한 자세한 내용은 [Incident Manager의 리소스 태깅](tagging.md) 섹션을 참조하세요.

1. **대응 계획 생성**을 선택합니다.

    

# Incident Manager에서 다른 서비스의 잠재적 인시던트 원인을 "결과"로 식별
<a name="findings"></a>

Incident Manager에서 *조사 결과는* 인시던트 발생 즈음에 발생했으며 인시던트와 관련이 있을 가능성이 있는 하나 이상의 리소스와 관련된 AWS CodeDeploy 배포 또는 AWS CloudFormation 스택 업데이트에 대한 정보입니다. 각 발견을 인시던트의 잠재적 원인으로 조사할 수 있습니다. 이러한 잠재적 원인에 대한 정보는 **인시던트의 인시던트 세부 정보** 페이지에 추가됩니다. 이러한 배포 및 변경 사항에 대한 정보를 쉽게 확인할 수 있으므로 대응 담당자가 이 정보를 수동으로 검색할 필요가 없습니다. 이렇게 하면 잠재적 원인을 평가하는 데 필요한 시간이 줄어들어 인시던트의 평균 복구 시간 (MTTR) 을 줄일 수 있습니다.

현재 Incident Manager는 AWS 서비스[AWS CodeDeploy](https://docs.aws.amazon.com/codedeploy/latest/userguide) 및의 두 가지 조사 결과 수집을 지원합니다[AWS CloudFormation](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/).

조사 결과는 옵트인 기능입니다. Incident Manager에 처음 온보딩할 때 [**준비 완료** 마법사에서](getting-started.md#getting-started-wizard) 활성화하거나 나중에 [**설정**](general-settings.md#settings-findings) 페이지에서 활성화할 수 있습니다.

조사 결과 기능을 활성화하면 Incident Manager가 사용자를 대신하여 서비스 역할을 생성합니다. 이 서비스 역할에는 CodeDeploy 및 CloudFormation에서 결과를 검색하는 데 필요한 권한이 포함됩니다.

크로스 계정 시나리오에서 결과를 처리하려면 관리 계정에서 해당 기능을 활성화하세요. 그런 다음 AWS Resource Access Manager (AWS RAM) 조직의 각 애플리케이션 계정은 해당 서비스 역할을 생성해야 합니다.

조사 결과 기능을 사용하는 데 도움이 되는 다음 주제를 참조하세요.

**Topics**
+ [조사 결과에 대한 서비스 역할을 활성화하고 생성합니다.](#create-findings-role)
+ [크로스 계정 조사 결과 지원에 대한 권한 구성](#findings-role-permissions)

## 조사 결과에 대한 서비스 역할을 활성화하고 생성합니다.
<a name="create-findings-role"></a>

조사 결과 기능을 활성화하면 Incident Manager가 사용자를 대신하여 `IncidentManagerIncidentAccessServiceRole`이라는 서비스 역할을 생성합니다. 이 서비스 역할은 Incident Manager가 인시던트 생성 시기에 발생한 CodeDeploy 배포 및 CloudFormation 스택 업데이트에 대한 정보를 수집하는 데 필요한 권한을 제공합니다.

**참고**  
조직에서 Incident Manager를 사용하는 경우 관리 계정에 서비스 역할이 생성됩니다. 조직의 다른 계정에서 조사 결과를 처리하려면 각 애플리케이션 계정에서 서비스 역할을 만들어야 합니다. CloudFormation 템플릿을 사용하여 애플리케이션 계정에서 이 역할을 생성하는 방법에 대한 자세한 내용은 의 4단계를 참조하세요. [크로스 계정 인시던트 관리를 설정 및 구성합니다.](incident-manager-cross-account-cross-region.md#cross-account-cross-region-setup) 

이 서비스 역할은 AWS 관리형 정책과 연결됩니다. 필요한 권한에 관한 자세한 내용은 이 안내서의 단원을 참조하세요.

Incident Manager 온보딩 프로세스 중에 조사 결과를 활성화하는 방법에 대한 자세한 내용은 [Incident Manager 시작하기](getting-started.md)를 참조하세요.

온보딩 프로세스를 완료한 후 조사 결과를 활성화하는 방법에 대한 자세한 내용은 을 참조하세요. [조사 결과 기능 관리](general-settings.md#settings-findings) 

## 크로스 계정 조사 결과 지원에 대한 권한 구성
<a name="findings-role-permissions"></a>

에 조직이 설정된 계정에서 조사 결과 기능을 사용하려면 AWS RAM각 애플리케이션 계정이 Incident Manager가 관리 계정의 서비스 역할을 대신 맡을 수 있는 권한을 구성해야 합니다.

이러한 권한은 역할을 AWS생성하는에서 제공하는 템플릿을 배포 CloudFormation 하여 애플리케이션 계정에서 구성할 수 있습니다`IncidentManagerIncidentAccessServiceRole`.

애플리케이션 계정에서 이 템플릿을 다운로드하고 배포하는 방법에 대한 자세한 내용은 의 4단계를 참조하세요. [Incident Manager에서 AWS 계정 및 리전 간 인시던트 관리](incident-manager-cross-account-cross-region.md) 