

AWS Systems Manager Incident Manager 는 더 이상 신규 고객에게 공개되지 않습니다. 기존 고객은 정상적으로 서비스를 계속 이용할 수 있습니다. 자세한 내용은 [AWS Systems Manager Incident Manager 가용성 변경](https://docs.aws.amazon.com/incident-manager/latest/userguide/incident-manager-availability-change.html)을 참조하세요.

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

# Incident Manager와 제품 및 서비스 통합
<a name="integration"></a>

의 도구인 Incident Manager는 다음 제품, 서비스 및 도구와 AWS Systems Manager통합됩니다.

## 와 통합 AWS 서비스
<a name="integrations-aws"></a>

Incident Manager는 다음 표에 설명된 AWS 서비스 및 도구와 통합됩니다.


|  |  | 
| --- |--- |
| AWS CDK |   AWS CDK 는 코드를 사용하여 클라우드 인프라를 정의하고를 프로비저닝에 사용하기 CloudFormation 위한 개발 프레임워크입니다. 는 TypeScript, JavaScript, , Python Java및 C\$1/를 포함한 여러 프로그래밍 언어를 AWS CDK 지원합니다.Net. Incident Manager AWS CDK 에서를 사용하는 방법에 대한 자세한 내용은 *AWS CDK API* 참조의 다음 섹션을 참조하세요. [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/incident-manager/latest/userguide/integration.html)  | 
| 채팅 애플리케이션의 Amazon Q Developer |  [채팅 애플리케이션의 Amazon Q Developer](https://docs.aws.amazon.com/chatbot/latest/adminguide/)를 사용하면 DevOps 및 소프트웨어 개발 팀이 메시징 프로그램 채팅룸을 사용하여의 운영 이벤트를 모니터링하고 대응할 수 있습니다 AWS 클라우드. Incident Manager와의 채팅 애플리케이션에서 Amazon Q Developer를 사용하면 대응 담당자가 인시던트를 모니터링하고 대응하는 데 사용할 수 있는 *채팅 채널을* 생성할 수 있습니다. 채팅 애플리케이션의 Amazon Q Developer는 Slack 채팅룸, Microsoft Teams 채널 및 Amazon Chime 채팅룸을 채팅 채널로 지원합니다. Amazon Simple Notification Service(Amazon SNS)에서 *주제*를 생성하여 채팅 채널을 생성할 수도 있습니다. [Amazon SNS](https://docs.aws.amazon.com/sns/latest/dg/)는 게시자의 메시지를 구독자에게 전달하는 관리형 서비스입니다. 인시던트 대응 계획에서는 생성한 채팅 채널을 계획에 연결할 때 채팅 채널과 연결한 주제를 하나 이상 선택합니다. 이러한 SNS 주제는 인시던트 대응 담당자에게 인시던트에 대한 알림을 보내는 데 사용됩니다. 자세한 내용은 [Incident Manager에서 대응 담당자를 위한 채팅 채널 생성 및 통합](chat.md) 단원을 참조하십시오.  | 
| CloudFormation |  CloudFormation 는 애플리케이션에 필요한 모든 리소스가 포함된 템플릿을 생성한 다음 리소스를 구성하고 프로비저닝하는 데 사용할 수 있는 서비스입니다. 또한 모든 종속성을 구성하므로 리소스 관리보다는 애플리케이션에 더 집중할 수 있습니다. Incident Manager CloudFormation 에서를 사용하는 방법에 대한 자세한 내용은 [AWS CloudFormation 사용 설명서](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/Welcome.html)의 다음 주제를 참조하세요. [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/incident-manager/latest/userguide/integration.html)  | 
| Amazon CloudWatch |  [CloudWatch](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/)는 AWS 리소스와 AWS 에서 실행하는 애플리케이션을 실시간으로 모니터링합니다. CloudWatch를 사용하여 리소스 및 애플리케이션에 대해 측정할 수 있는 변수인 지표를 수집하고 추적할 수 있습니다. Incident Manager에서 인시던트를 생성하도록 CloudWatch 경보를 구성할 수 있습니다. CloudWatch는 Systems Manager 및 Incident Manager와 협력하여 경보가 경보 상태로 전환되면 대응 계획 템플릿에서 인시던트를 생성합니다. 자세한 내용은 [CloudWatch 경보를 사용하여 자동으로 인시던트 생성](incident-creation.md#incident-tracking-auto-alarms) 단원을 참조하십시오.  | 
| Amazon Chime | [Amazon Chime](https://docs.aws.amazon.com/chime/latest/ug/)은 회의, 채팅 및 비즈니스 통화를 결합한 온라인 작업 공간입니다. Amazon Chime을 사용하여 조직 내부 및 외부에서 회의, 채팅 및 비즈니스 통화를 수행할 수 있습니다.채팅 [애플리케이션에서 Amazon Q Developer에 Amazon Chime용 채팅 채널을 생성한 다음 해당 채널을 대응 계획에 추가하여 Amazon](https://docs.aws.amazon.com/chatbot/latest/adminguide/) Chime 룸을 Incident Manager 작업에 통합할 수 있습니다.자세한 내용은 [Incident Manager에서 대응 담당자를 위한 채팅 채널 생성 및 통합](chat.md) 단원을 참조하십시오. | 
| Amazon EventBridge |  [EventBridge](https://docs.aws.amazon.com/eventbridge/latest/userguide/)는 이벤트를 사용하여 애플리케이션 구성 요소를 연결하는 서버리스 서비스로, 이를 통해 확장 가능한 이벤트 기반 애플리케이션을 보다 쉽게 구축할 수 있습니다. 이벤트가 정의한 패턴과 일치할 때 AWS 리소스의 이벤트 패턴을 감시하고 Incident Manager에서 인시던트를 생성하도록 EventBridge 규칙을 구성할 수 있습니다. 규칙은 수십 개의 AWS 서비스 및 타사 애플리케이션 및 서비스의 이벤트 패턴을 모니터링할 수 있습니다. 자세한 내용은 [EventBridge 이벤트를 사용하여 자동으로 인시던트 생성](incident-creation.md#incident-tracking-auto-eventbridge) 단원을 참조하십시오.  | 
| AWS Secrets Manager |  [Secrets Manager](https://docs.aws.amazon.com/secretsmanager/latest/userguide/)를 사용하면 수명 주기 동안 데이터베이스 보안 인증, 애플리케이션 보안 인증, OAuth 토큰, API 키 및 기타 암호를 관리, 검색, 교체할 수 있습니다. Incident Manager를 PagerDuty 서비스와 통합하면 PagerDuty 자격 증명이 포함된 시크릿이 Secrets Manager에 생성됩니다. 자세한 내용은 [ AWS Secrets Manager 보안 암호에 PagerDuty 액세스 자격 증명 저장](integrations-pagerduty-secret.md) 단원을 참조하십시오.  | 
|  **AWS Systems Manager**  |  [Systems Manager는](https://docs.aws.amazon.com/systems-manager/latest/userguide/what-is-systems-manager.html) 애플리케이션 인프라를 보고 제어하는 데 사용할 수 있는 운영 허브이자 클라우드 환경을 위한 안전한 엔드 투 엔드 관리 솔루션입니다. 다음 Systems Manager 도구는 Incident Manager와 직접 통합됩니다. [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/incident-manager/latest/userguide/integration.html)  | 
| AWS Trusted Advisor |  [Trusted Advisor](https://docs.aws.amazon.com/awssupport/latest/user/trusted-advisor.html)는 기본 또는 개발자 지원 플랜을 보유한 AWS 고객이 사용할 수 있는 도구입니다.는 AWS 환경을 Trusted Advisor 검사한 다음 비용 절감, 시스템 가용성 및 성능 개선 또는 보안 격차 해소를 위한 기회가 있을 때 권장 사항을 제시합니다. Incident Manager의 경우 복제 세트의 구성이 둘 이상의를 사용하여 리전 장애 조치 및 대응 AWS 리전 을 지원하는지 Trusted Advisor 확인합니다.  | 

## 다른 제품 및 서비스와 통합
<a name="integrations-other"></a>

Incident Manager를 다음 표에 설명된 타사 서비스와 통합하거나 사용할 수 있습니다.


|  |  | 
| --- |--- |
|  **Jira Cloud**  |  를 사용하면 Incident Manager를 타사 클라우드 기반 워크플로 플랫폼인 **[Jira Cloud](https://www.atlassian.com/enterprise/cloud)**(Atlassian)와 통합할 AWS Service Management Connector수 있습니다. Jira Cloud와의 통합을 구성한 후 Incident Manager에서 새 인시던트를 만들면 통합을 통해 Jira Cloud에도 인시던트가 생성됩니다. Incident Manager에서 인시던트를 업데이트하면 Jira Cloud의 해당 인시던트가 업데이트됩니다. Incident Manager 또는 Jira Cloud에서 인시던트를 해결하는 경우 통합은 사용자가 구성한 기본 설정에 따라 두 서비스 모두에서 인시던트를 해결합니다. 자세한 내용은 *AWS Service Management Connector 관리자 안내서*의 [Integrating AWS Systems Manager Incident Manager (Jira Cloud)](https://docs.aws.amazon.com/smc/latest/ag/jsmcloud-im.html)을 참조하세요.  | 
| Jira Service Management |  를 사용하면 Incident Manager를 타사 클라우드 기반 워크플로 플랫폼인 **[Jira Service Management](https://www.atlassian.com/software/jira/service-management)**와 통합할 AWS Service Management Connector수 있습니다. Jira Service Management와의 통합을 구성한 후 Incident Manager에서 새 인시던트를 만들면 통합을 통해 Jira Service Management에도 인시던트가 생성됩니다. Incident Manager에서 인시던트를 업데이트하면 Jira Service Management의 해당 인시던트가 업데이트됩니다. Incident Manager 또는 Jira Service Management에서 인시던트를 해결하는 경우 사용자가 구성한 기본 설정에 따라 통합을 통해 두 서비스 모두에서 인시던트가 해결됩니다. 자세한 정보는 *AWS Service Management Connector 관리자 설명서*의 [Jira Service Management 구성](https://docs.aws.amazon.com/smc/latest/ag/jsd-integration-configure-jsd.html)을 참조하세요.  | 
|  **Microsoft Teams**    |  [https://www.microsoft.com/en-us/microsoft-teams/group-chat-software](https://www.microsoft.com/en-us/microsoft-teams/group-chat-software)는 팀 메시징, 오디오 및 비디오 회의, 파일 공유를 위한 클라우드 기반 협업 도구를 제공합니다. 채팅 애플리케이션의 Amazon Q DeveloperMicrosoft Team에서 Microsoft Teams에 대한 채팅 채널을 생성한 다음 해당 채널을 대응 계획에 추가하여 채널을 Incident Manager 작업에 통합할 수 있습니다. [https://docs.aws.amazon.com/chatbot/latest/adminguide/](https://docs.aws.amazon.com/chatbot/latest/adminguide/)  자세한 내용은 [Incident Manager에서 대응 담당자를 위한 채팅 채널 생성 및 통합](chat.md) 단원을 참조하십시오.  | 
| PagerDuty |   [PagerDuty](https://www.pagerduty.com)는 페이징 워크플로 및 에스컬레이션 정책을 지원하는 인시던트 대응 도구입니다. Incident Manager를 PagerDuty와 통합하면 대응 계획에 PagerDuty 서비스를 추가할 수 있습니다. 이후 Incident Manager에서 인시던트가 생성될 때마다 PagerDuty에 해당 인시던트가 생성됩니다. PagerDuty의 인시던트는 Incident Manager의 페이징 워크플로 및 에스컬레이션 정책 외에도 사용자가 정의한 페이징 워크플로 및 에스컬레이션 정책을 사용합니다. PagerDuty는 Incident Manager의 타임라인 이벤트를 인시던트에 대한 메모로 첨부합니다. Incident Manager를 PagerDuty와 통합하려면 먼저 AWS Secrets Manager 에서 PagerDuty 자격 증명이 포함된 시크릿을 만들어야 합니다. 의 보안 암호에 PagerDuty REST API 키 및 기타 필수 세부 정보를 추가하는 방법에 대한 자세한 내용은 섹션을 AWS Secrets Manager참조하세요[ AWS Secrets Manager 보안 암호에 PagerDuty 액세스 자격 증명 저장](integrations-pagerduty-secret.md). PagerDuty 계정의 PagerDuty 서비스를 Incident Manager의 대응 계획에 추가하는 방법에 대한 자세한 내용은 [대응 계획 생성](response-plans.md#response-plans-create) 항목의 [PagerDuty 서비스를 대응 계획에 통합](response-plans.md#anchor-pagerduty)하는 단계를 참조하세요.  | 
| ServiceNow |  를 사용하면 Incident Manager를 타사 클라우드 기반 워크플로 플랫폼인 **[ServiceNow](https://www.servicenow.com/)**와 통합할 AWS Service Management Connector수 있습니다. ServiceNow와의 통합을 구성한 후 Incident Manager에서 새 인시던트를 만들면 통합을 통해 ServiceNow에도 인시던트가 생성됩니다. Incident Manager에서 인시던트를 업데이트하면 ServiceNow의 해당 인시던트가 업데이트됩니다. Incident Manager 또는 ServiceNow에서 인시던트를 해결하는 경우 사용자가 구성한 기본 설정에 따라 통합을 통해 두 서비스의 인시던트가 해결됩니다. 자세한 내용은 *AWS Service Management Connector 관리자 안내서*[AWS Systems Manager Incident Manager 의 ServiceNow에서 통합](https://docs.aws.amazon.com/smc/latest/ag/sn-im.html)을 참조하세요.  | 
| Slack |  [https://www.slack.com](https://www.slack.com)는 팀 메시징, 오디오 및 비디오 회의, 파일 공유를 위한 클라우드 기반 협업 도구를 제공합니다. 채팅 애플리케이션의 Amazon Q DeveloperSlack에서 Slack에 대한 채팅 채널을 생성한 다음 해당 채널을 대응 계획에 추가하여 채널을 Incident Manager 작업에 통합할 수 있습니다. [https://docs.aws.amazon.com/chatbot/latest/adminguide/](https://docs.aws.amazon.com/chatbot/latest/adminguide/)  자세한 내용은 [Incident Manager에서 대응 담당자를 위한 채팅 채널 생성 및 통합](chat.md) 단원을 참조하십시오.  | 
| Terraform |  HashiCorp [Terraform](https://registry.terraform.io/)은 다양한 클라우드 서비스를 관리하기 위한 명령줄 인터페이스(CLI) 워크플로를 제공하는 오픈 소스 *코드형 인프라*(IaC) 소프트웨어 도구입니다. Incident Manager의 경우 Terraform을 사용하여 다음을 관리하거나 제공할 수 있습니다. **SSM Incident Manager 연락처 리소스** [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/incident-manager/latest/userguide/integration.html) **SSM Contacts 데이터 소스** [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/incident-manager/latest/userguide/integration.html) **SSM Incident Manager 리소스** [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/incident-manager/latest/userguide/integration.html) **SSM Incident Manager 데이터 소스** [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/incident-manager/latest/userguide/integration.html)  | 

# AWS Secrets Manager 보안 암호에 PagerDuty 액세스 자격 증명 저장
<a name="integrations-pagerduty-secret"></a>

대응 계획을 위해 PagerDuty와의 통합을 활성화한 후 Incident Manager는 다음과 같은 방식으로 PagerDuty를 사용합니다.
+ Incident Manager에서 새 인시던트를 만들면 Incident Manager가 PagerDuty에 해당 인시던트를 생성합니다.
+ PagerDuty에서 만든 페이징 워크플로 및 에스컬레이션 정책은 PagerDuty 환경에서 사용됩니다. 하지만 Incident Manager는 PagerDuty 구성을 가져오지 않습니다.
+ Incident Manager는 타임라인 이벤트를 PagerDuty에 인시던트에 대한 메모로 최대 2,000개의 메모까지 게시합니다.
+ Incident Manager에서 관련 인시던트를 해결할 때 PagerDuty 인시던트를 자동으로 해결하도록 선택할 수 있습니다.

Incident Manager를 PagerDuty와 통합하려면 먼저에서 PagerDuty 보안 인증 AWS Secrets Manager 정보가 포함된 보안 암호를 생성해야 합니다. 이를 통해 Incident Manager는 PagerDuty 서비스와 통신할 수 있습니다. 그런 다음 Incident Manager에서 생성하는 대응 계획에 PagerDuty 서비스를 포함시킬 수 있습니다.

Secrets Manager에서 생성하는 이 암호에는 적절한 JSON 형식으로 다음이 포함되어야 합니다.
+ PagerDuty 계정의 API 키. 일반 액세스 REST API 키 또는 사용자 토큰 REST API 키 중 하나를 사용할 수 있습니다.
+ PagerDuty 하위 도메인의 유효한 사용자 이메일 주소입니다.
+ 하위 도메인을 배포한 PagerDuty 서비스 리전.
**참고**  
PagerDuty 하위 도메인의 모든 서비스는 동일한 서비스 리전에 배포됩니다.

**사전 조건**  
Secrets Manager에서 암호를 생성하기 전에 다음 요구 사항을 충족해야 합니다.

**KMS 키**  
()에서 생성한 *고객 관리형 키*로 생성한 보안 암호를 암호화해야 합니다 AWS Key Management Service AWS KMS. PagerDuty 자격 증명을 저장하는 암호를 만들 때 이 키를 지정합니다.  
Secrets Manager는 로 보안 암호를 암호화하는 옵션을 제공 AWS 관리형 키하지만이 암호화 모드는 지원되지 않습니다.
고객 관리 키는 다음 요구 사항을 충족해야 합니다.  
+ **키 유형**: **대칭**을 선택합니다.
+  **키 사용**: **암호화 및 암호 해독**을 선택합니다.
+ **리전:** 응답 계획을 여러에 복제하려면 **다중 리전 키를** 선택해야 AWS 리전합니다.

   
**키 정책**  
대응 계획을 구성하는 사용자는 키의 리소스 기반 정책에 대한 `kms:GenerateDataKey` 및 `kms:Decrypt` 권한이 있어야 합니다. `ssm-incidents.amazonaws.com` 서비스 보안 주체는 키의 리소스 기반 정책에 대한 `kms:GenerateDataKey` 및 `kms:Decrypt` 권한을 가지고 있어야 합니다.
다음 정책은 이러한 권한을 보여줍니다. *user input placeholder*를 사용자의 정보로 바꿉니다.    
****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Id": "key-consolepolicy-3",
    "Statement": [
        {
            "Sid": "Enable IAM user permissions",
            "Effect": "Allow",
            "Principal": {
                "AWS": "arn:aws:iam::111122223333:root"
            },
            "Action": "kms:*",
            "Resource": "*"
        },
        {
            "Sid": "Allow creator of response plan to use the key",
            "Effect": "Allow",
            "Principal": {
                "AWS": "IAM_ARN_of_principal_creating_response_plan"
            },
            "Action": [
                "kms:Decrypt",
                "kms:GenerateDataKey*"
            ],
            "Resource": "*"
        },
        {
            "Sid": "Allow Incident Manager to use the key",
            "Effect": "Allow",
            "Principal": {
                "Service": "ssm-incidents.amazonaws.com"
            },
            "Action": [
                "kms:Decrypt",
                "kms:GenerateDataKey*"
            ],
            "Resource": "*"
        }
    ]
}
```
고객 관리형 키 생성에 대한 자세한 내용은 *AWS Key Management Service 개발자 안내서*에서 [대칭 암호화 KMS 키 생성](https://docs.aws.amazon.com/kms/latest/developerguide/create-keys.html#create-symmetric-cmk)을 참조하세요. AWS KMS 키에 대한 자세한 내용은 [AWS KMS 개념](https://docs.aws.amazon.com/kms/latest/developerguide/concepts.html)을 참조하세요.  
기존 고객 관리형 키가 이전 요구 사항을 모두 충족하는 경우 정책을 편집하여 이러한 권한을 추가할 수 있습니다. 고객 관리형 키의 정책 업데이트에 대한 자세한 내용은 *AWS Key Management Service 개발자 안내서*의 [키 정책 변경](https://docs.aws.amazon.com/kms/latest/developerguide/key-policy-modifying.html)을 참조하세요.  
조건 키를 지정하여 액세스를 더 제한할 수 있습니다. 예를 들어 다음 정책은 미국 동부(오하이오) 리전 (us-east-2) 에서 Secrets Manager를 통한 액세스만 허용합니다.  

```
{
    "Sid": "Enable IM Permissions",
    "Effect": "Allow",
    "Principal": {
        "Service": "ssm-incidents.amazonaws.com"
    },
    "Action": ["kms:Decrypt", "kms:GenerateDataKey*"],
    "Resource": "*",
    "Condition": {
        "StringEquals": {
            "kms:ViaService": "secretsmanager.us-east-2.amazonaws.com"
        }
    }
}
```

**`GetSecretValue` 권한**  
대응 계획을 생성하는 IAM ID(사용자, 역할 또는 그룹)에 IAM 권한 `secretsmanager:GetSecretValue`가 있어야 합니다.

**AWS Secrets Manager 보안 암호에 PagerDuty 액세스 자격 증명을 저장하려면**

1. *AWS Secrets Manager 사용 설명서*의 [AWS Secrets Manager 보안 암호 생성](https://docs.aws.amazon.com/secretsmanager/latest/userguide/create_secret.html)에서 3a단계의 단계를 따릅니다.

1. 3b단계에서 **키/값 쌍**에 대해 다음을 수행하십시오.
   + **일반 텍스트** 탭을 선택합니다.
   + 상자의 기본 내용을 다음 JSON 구조로 바꿉니다.

     ```
     {
         "pagerDutyToken": "pagerduty-token",
         "pagerDutyServiceRegion": "pagerduty-region",
         "pagerDutyFromEmail": "pagerduty-email"
     }
     ```
   + 붙여넣은 JSON 샘플에서 *플레이스홀더 값* 값을 다음과 같이 바꿉니다.
     + *pagerduty-token*: PagerDuty 계정의 일반 액세스 REST API 키 또는 사용자 토큰 REST API 키 값입니다.

       관련 정보는 *PagerDuty 기술 자료*의 [API 액세스 키](https://support.pagerduty.com/docs/api-access-keys)를 참조하세요.
     + *pagerduty-region*: PagerDuty 하위 도메인을 호스팅하는 PagerDuty 데이터 센터의 서비스 리전입니다.

       관련 정보는 *PagerDuty 기술 자료*의 [서비스 리전](https://support.pagerduty.com/docs/service-regions)을 참조하세요.
     + *pagerduty-email*: PagerDuty 하위 도메인에 속하는 사용자의 유효한 이메일 주소입니다.

       관련 정보는 *PagerDuty 기술 자료*의 [사용자 관리](https://support.pagerduty.com/docs/users)를 참조하세요.

     다음 예제는 필수 PagerDuty 자격 증명이 포함된 완성된 JSON 암호를 보여줍니다.

     ```
     {
         "pagerDutyToken": "y_NbAkKc66ryYEXAMPLE",
         "pagerDutyServiceRegion": "US",
         "pagerDutyFromEmail": "JohnDoe@example.com"
     }
     ```

1. 3c단계에서 **암호화 키**의 경우 **사전 요구 사항** 섹션에 나열된 요구 사항을 충족하는 생성된 고객 관리형 키를 선택합니다.

1. 4c단계에서 **리소스 권한**에 대해 다음을 수행하십시오.
   + **리소스 권한**을 확장합니다.
   + **권한 편집**을 선택합니다.
   + 정책 상자의 기본 내용을 다음 JSON 구조로 바꿉니다.

     ```
     {
         "Effect": "Allow",
         "Principal": {
             "Service": "ssm-incidents.amazonaws.com"
         },
         "Action": "secretsmanager:GetSecretValue",
         "Resource": "*"
     }
     ```
   + **저장**을 선택합니다.

1. 응답 계획을 두 개 이상의 AWS 리전으로 복제했다면 4d단계에서 **암호 복제**에 대해 다음을 수행하십시오. 
   + **암호 복제**를 확장합니다.
   + **AWS 리전**에서 응답 계획을 복제했던 리전을 선택합니다.
   + **암호화 키**의 경우 **사전 요구 사항** 섹션에 나열된 요구 사항을 충족하는 이 리전에서 생성했거나 해당 리전에 복제된 고객 관리 키를 선택합니다.
   + 각 추가에 대해 리전 AWS 리전추가를 선택하고 리전 이름과 고객 관리형 키를 선택합니다. **** 

1. *AWS Secrets Manager 사용 설명서*의 [AWS Secrets Manager 보안 암호 생성](https://docs.aws.amazon.com/secretsmanager/latest/userguide/create_secret.html)의 나머지 단계를 완료합니다.

PagerDuty 서비스를 Incident Manager 인시던트 워크플로에 추가하는 방법에 대한 자세한 내용은 [대응 계획 생성](response-plans.md#response-plans-create) 항목의 [PagerDuty 서비스를 대응 계획에 통합](response-plans.md#anchor-pagerduty)을 참조하세요.

**관련 정보**

[PagerDuty 및 AWS Systems Manager Incident Manager를 사용하여 인시던트 대응을 자동화하는 방법](https://aws.amazon.com/blogs/mt/how-to-automate-incident-response-with-pagerduty-and-aws-systems-manager-incident-manager/)(AWS 클라우드 운영 및 마이그레이션 블로그)

*AWS Secrets Manager 사용 설명서*의 [AWS Secrets Manager에서 암호 암호화](https://docs.aws.amazon.com/secretsmanager/latest/userguide/security-encryption.html)