

AWS Systems Manager Incident Manager 는 더 이상 신규 고객에게 공개되지 않습니다. 기존 고객은 정상적으로 서비스를 계속 이용할 수 있습니다. 자세한 내용은 [AWS Systems Manager Incident Manager 가용성 변경](https://docs.aws.amazon.com/incident-manager/latest/userguide/incident-manager-availability-change.html)을 참조하세요.

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

# AWS Systems Manager OpsCenter로 마이그레이션
<a name="migration-opscenter"></a>

이 가이드는 Incident Manager와 OpsCenter 간의 주요 차이점을 이해하여 OpsCenter가 운영 요구 사항에 맞는지 여부를 결정하고 AWS Systems Manager Incident Manager에서 OpsCenter로 마이그레이션하는 방법을 제공하는 데 도움이 됩니다.

의 기능인 [AWS Systems Manager OpsCenter](https://docs.aws.amazon.com/systems-manager/latest/userguide/OpsCenter.html)는 운영 엔지니어와 IT 전문가가 AWS 리소스와 관련된 운영 작업 항목(OpsItems)을 보고, 조사하고, 해결할 수 있는 중앙 위치를 AWS Systems Manager제공합니다. OpsCenter는 AWS 리소스에 영향을 미치는 문제의 평균 해결 시간(MTTR)을 줄이도록 설계되었습니다. OpsCenter는 서비스 전반에 걸쳐 OpsItems 집계하고 표준화하는 동시에 각 OpsItem, 관련 OpsItem OpsItems 및 관련 리소스에 대한 컨텍스트 조사 데이터를 제공합니다. OpsCenter는 Systems Manager Automation과 통합되어 Automation 런북을 사용하여 문제를 조사하고 해결할 수 있습니다. 상태 및 소스별로 OpsItems에 대해 자동으로 생성된 요약 보고서를 볼 수 있습니다. 또한 [OpsCenter의 교차 계정](https://docs.aws.amazon.com/systems-manager/latest/userguide/OpsCenter-setting-up-cross-account.html) 기능을 사용하여 계정 간에 OpsItems 중앙에서 관리할 수 있습니다.

**참고**  
OpsCenter 사용과 관련된 요금이 있습니다. 자세한 내용은 [AWS Systems Manager 요금 페이지를](https://aws.amazon.com/systems-manager/pricing/) 참조하세요.

Incident Manager와 마찬가지로 OpsCenter는 Amazon CloudWatch 및 Amazon EventBridge와 통합됩니다. 즉, CloudWatch 경보가 `ALARM` 상태가 되거나 EventBridge가 이벤트를 게시 AWS 서비스 하는의 이벤트를 처리할 때 OpsCenterOpsItem을 자동으로 생성하도록 이러한 서비스를 구성할 수 있습니다. OpsItems 자동으로 생성하도록 CloudWatch 경보 및 EventBridge 이벤트를 구성하면 단일 콘솔에서 AWS 리소스 문제를 신속하게 진단하고 해결할 수 있습니다.

## 차이점 이해
<a name="opscenter-differences"></a>

AWS Systems Manager Incident Manager는 자동화된 대응 계획, 대응 담당자 참여 및 에스컬레이션, 대기 교체 관리, 런북 자동화, 채팅 운영 통합(Slack, Microsoft Teams, Amazon Chime), 인시던트 후 분석을 포함한 인시던트 대응 기능을 제공합니다. 이러한 기능은 조직이 AWS호스팅된 애플리케이션에 영향을 미치는 중요하고 시간에 민감한 인시던트를 조정하고 해결하는 데 도움이 됩니다.

반면, AWS Systems Manager OpsCenter는 보안 알림, 성능 저하, 리소스 장애, 상태 알림 및 상태 변경과 같은 day-to-day 운영 문제에 대한 운영 작업 항목(OpsItems)을 관리하는 데 중점을 둡니다. OpsCenter는 Amazon CloudWatch 및 Amazon EventBridge를 통해 AWS 리소스와 통합되어 Systems Manager Automation 런북을 사용하여 OpsItem을 자동으로 생성하고 수정할 수 있습니다. OpsCenter는 리전 내 OpsItems 교차 계정 관리를 지원하므로 운영 팀이 여러 AWS 계정의 문제를 보고, 조사하고, 해결할 수 있습니다. 그러나 OpsCenter에는 페이징 또는 대기 교체 기능이 포함되지 않습니다.

이 두 AWS 서비스의 주요 차이점은 포커스와 범위에 있습니다. Incident Manager는 중요하고 시간에 민감한 인시던트 대응을 위해 설계되었으며, OpsCenter는 더 광범위한 운영 작업 및 작업 항목 관리를 지향합니다.

다음 표에서는 Incident Manager와 OpsCenter 간의 주요 기능을 비교합니다. 이 비교를 사용하여 OpsCenter가 운영 요구 사항에 맞는지 확인합니다.


| 기능/기능 | AWS Systems Manager Incident Manager | AWS Systems Manager OpsCenter | 
| --- | --- | --- | 
| 기본 용도 | 중요하고 시간에 민감한 인시던트 대응 및 조정 | Day-to-day 운영 작업 항목 관리 | 
| 사용 사례 | 애플리케이션에 영향을 미치는 인시던트, 보안 침해, 서비스 중단, 심각한 시스템 장애 | 보안 알림, 성능 저하, 리소스 장애, 상태 알림, 상태 변경 | 
| 자동 페이징 | 예 - 기본 제공 페이징 및 응답자 참여 | 아니요 - 타사 통합 필요(PagerDuty, ServiceNow, Jira) | 
| 통화 중 교체 관리 | 예 - 기본 대기 일정 및 교체 | 아니요 - 지원되지 않음 | 
| 에스컬레이션 정책 | 예 - 자동 에스컬레이션 체인 | 아니요 - 수동 에스컬레이션 필요 | 
| Chat-Ops 통합 | 예 - Slack, Microsoft Teams, Amazon Chime | 제한적 - 수동 통합 필요 | 
| 런북 자동화 | 예 - 대응 계획을 통한 자동 실행 | 예 - Systems Manager Automation 런북의 수동 실행 | 
| 교차 계정 관리 | 예 - 교차 계정 인시던트 공유 | 예 - 리전 내 교차 계정 OpsItem 관리 | 

## 마이그레이션 옵션  
<a name="migration-options"></a>

Incident Manager와 통합된 기존 CloudWatch 경보 및 EventBridge 규칙이 있는 경우 OpsCenter와 통합되도록 업데이트해야 합니다. 다음 방법 중 하나를 사용하여 마이그레이션할 수 있습니다.

런북을 사용한 자동 마이그레이션  
[Systems Manager Automation](https://docs.aws.amazon.com/systems-manager/latest/userguide/systems-manager-automation.html) 런북을 사용하여 CloudWatch 경보 및 EventBridge 규칙을 Incident Manager에서 OpsCenter로 자동으로 마이그레이션합니다. 이 접근 방식에는 백업, 구성 가능한 승인 워크플로 및 세부 로깅이 포함됩니다. 마이그레이션 전에 수동 승인을 요구하거나 자동화된 대규모 마이그레이션에 대한 승인 단계를 건너뛸 수 있습니다. 단계별 지침은 [OpsCenter용 마이그레이션 실행서 사용](migration-opscenter-runbooks.md)섹션을 참조하세요.

수동 통합  
OpsCenter와 통합되도록 CloudWatch 경보 및 EventBridge 규칙을 수동으로 구성합니다. 지침은 Systems Manager 사용 설명서의 [OpsItems 생성하도록 CloudWatch 경보](https://docs.aws.amazon.com/systems-manager/latest/userguide/OpsCenter-create-OpsItems-from-CloudWatch-Alarms.html) [구성 및 OpsItems을 생성하도록 EventBridge ](https://docs.aws.amazon.com/systems-manager/latest/userguide/OpsCenter-automatically-create-OpsItems-2.html) 구성을 참조하세요.

## 관련 리소스
<a name="related-resources-opscenter"></a>
+ [AWS Systems Manager OpsCenter 사용 설명서](https://docs.aws.amazon.com/systems-manager/latest/userguide/OpsCenter.html)
+ [Incident Manager 데이터 내보내기](export-data.md)
+ [Incident Manager 리소스 정리](migration-cleanup.md)

# OpsCenter용 마이그레이션 실행서 사용
<a name="migration-opscenter-runbooks"></a>

이 가이드에서는 자동 마이그레이션 런북을 사용하여 AWS Systems Manager Incident Manager에서 AWS Systems Manager OpsCenter로 Amazon CloudWatch 경보 및 Amazon EventBridge 규칙을 마이그레이션하기 위한 step-by-step 지침을 제공합니다.

OpsCenter 기능에 대한 개요와 Incident Manager와 OpsCenter의 차이점을 이해하려면 섹션을 참조하세요[AWS Systems Manager OpsCenter로 마이그레이션](migration-opscenter.md).

## 마이그레이션 개요
<a name="migration-overview"></a>

마이그레이션 프로세스는 [Systems Manager Automation](https://docs.aws.amazon.com/systems-manager/latest/userguide/systems-manager-automation.html) 런북을 사용하여 기존 CloudWatch 경보 및 EventBridge 규칙을 OpsCenter와 통합합니다. 이 프로세스는 다음 단계로 이루어집니다.
+ **인프라 배포** - CloudFormation 스택을 배포하여 마이그레이션 런북에 필요한 리소스를 생성합니다.
+ **CloudWatch 경보 및 EventBridge 규칙 마이그레이션** - 자동화 런북을 실행하여 리소스를 OpsCenter로 마이그레이션합니다.
+ **리소스 정리** - 선택적으로 복제 세트 및 기타 Incident Manager 리소스를 삭제합니다.

**참고**  
실행서는 단일 계정-리전 페어에 대한 마이그레이션을 지원합니다. 여러 계정 또는 리전에 리소스가 있는 경우 각 계정-리전 조합에 대해 별도로 마이그레이션을 실행해야 합니다.

## 1단계: CloudFormation 템플릿 배포
<a name="deploy-cloudformation-template"></a>

 CloudFormation 템플릿을 배포하여 마이그레이션 실행서에 필요한 IAM 역할, Amazon S3 버킷 및 Amazon SNS 주제를 생성합니다.

### 필수 IAM 권한
<a name="required-iam-permissions"></a>

이 CloudFormation 템플릿을 배포하려면 CloudFormation 스택 작업(`cloudformation:CreateStack`, `cloudformation:DescribeStacks`), IAM 역할 관리(`iam:CreateRole`, `iam:PutRolePolicy`, `iam:AttachRolePolicy`, `iam:PassRole`), Amazon S3 버킷 생성 및 구성(`s3:CreateBucket`, `s3:PutBucket*`), Amazon SNS 주제 작업(`sns:CreateTopic`, `sns:Subscribe`, )에 대한 IAM 권한이 필요합니다`sns:SetTopicAttributes`.

 CloudFormation 권한에 대한 자세한 내용은 CloudFormation 사용 설명서의 [CloudFormation 권한 참조](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/using-iam-template.html)를 참조하세요.

### 콘솔을 사용하여 CloudFormation 템플릿을 배포하려면
<a name="deploy-console"></a>

1. `AWS-IncidentManager-MigrationResources.yaml` 템플릿이 포함된 [AWS-IncidentManager-MigrationResources.zip](./samples/AWS-IncidentManager-MigrationResources.zip) 파일을 다운로드하고 추출합니다.

1. [https://console.aws.amazon.com/cloudformation](https://console.aws.amazon.com/cloudformation) CloudFormation 콘솔을 엽니다.

1. **스택 생성**을 선택합니다.

1. **템플릿 지정** 섹션에서 **템플릿 파일 업로드**를 선택합니다.

1. **파일 선택을** 선택한 다음 `AWS-IncidentManager-MigrationResources.yaml` 파일을 선택합니다.

1. **다음**을 선택합니다.

1. **스택 세부 정보 지정** 페이지에서 다음을 입력합니다.
   + **스택 이름** - 이름 입력(예: `im-migration-infrastructure`)
   + **ApprovalEmail** - 승인 알림을 받을 이메일 주소를 입력합니다( RequireManualApproval 실행서 파라미터가 true로 설정된 경우에만 사용됨).
   + **IsPrimaryMigrationRegion** - 스택을 배포하려는 계정의 첫 번째 리전`true`인지 선택하고, 그렇지 않으면를 선택합니다. `false` 

1. **다음**을 선택합니다.

1. **스택 옵션 구성** 페이지에서 **다음**을 선택합니다.

1. **검토** 페이지에서 아래로 스크롤하여 **가 사용자 지정 이름으로 IAM 리소스를 생성할 CloudFormation 수 있음을 승인합니다를** 선택합니다.

1. **제출**을 선택합니다.

CloudFormation 에 `CREATE_IN_PROGRESS` 상태가 표시됩니다. 스택이 준비`CREATE_COMPLETE`되면 상태가 로 변경됩니다.

**참고**  
여러 리전에 CloudWatch 경보 또는 EventBridge 규칙이 있는 경우 마이그레이션을 수행하려는 각 리전에이 CloudFormation 스택을 배포합니다.  
 AWS 조직 간 다중 계정 배포의 경우 두 개의 CloudFormation StackSets를 사용합니다.  
**기본 StackSet** - 계정당 한 리전에 대해 IsPrimaryMigrationRegion을 true로 설정
**보조 StackSet** - 다른 모든 리전에 대해 IsPrimaryMigrationRegion을 false로 설정
  
지침은 CloudFormation 사용 설명서의[CloudFormation StackSets 작업을](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/what-is-cfnstacksets.html) 참조하세요.

### 를 사용하여 CloudFormation 템플릿을 배포하려면 AWS CLI
<a name="deploy-cli"></a>

계정의 첫 번째 리전에 대해 다음 명령을 사용합니다.

```
aws cloudformation create-stack \
    --stack-name im-migration-infrastructure \
    --template-body file://AWS-IncidentManager-MigrationResources.yaml \
    --parameters ParameterKey=ApprovalEmail,ParameterValue=your-email@example.com \
    ParameterKey=IsPrimaryMigrationRegion,ParameterValue=true \
    --capabilities CAPABILITY_NAMED_IAM \
    --region us-east-1
```

동일한 계정의 추가 리전의 경우를 `IsPrimaryMigrationRegion`로 설정합니다`false`.

```
aws cloudformation create-stack \
    --stack-name im-migration-infrastructure \
    --template-body file://AWS-IncidentManager-MigrationResources.yaml \
    --parameters ParameterKey=ApprovalEmail,ParameterValue=your-email@example.com \
    ParameterKey=IsPrimaryMigrationRegion,ParameterValue=false \
    --capabilities CAPABILITY_NAMED_IAM \
    --region us-west-2
```

스택 상태를 확인하려면:

```
aws cloudformation describe-stacks \
    --stack-name im-migration-infrastructure \
    --query 'Stacks[0].StackStatus' \
    --output text
```

다음 단계로 진행하기 `CREATE_COMPLETE` 전에 명령이 반환될 때까지 기다립니다.

## 2단계: CloudWatch 경보 및 EventBridge 규칙 마이그레이션
<a name="migrate-resources"></a>

Systems Manager Automation 런북을 사용하여 CloudWatch 경보 및 EventBridge 규칙을 Incident Manager에서 OpsCenter로 마이그레이션합니다.

### 마이그레이션 실행서
<a name="migration-runbooks-overview"></a>
+ [AWS-MigrateIncidentManagerCloudWatchAlarms](https://console.aws.amazon.com/systems-manager/documents/AWS-MigrateIncidentManagerCloudWatchAlarms)
+ [AWS-MigrateIncidentManagerEventBridgeRules](https://console.aws.amazon.com/systems-manager/documents/AWS-MigrateIncidentManagerEventBridgeRules)

자세한 단계 설명, 입력 파라미터 및 출력을 포함하여 이러한 런북이 수행하는 작업에 대한 자세한 내용은 런북 설명서를 참조하세요.

### 실행서 작동 방식
<a name="how-runbooks-work"></a>

두 마이그레이션 실행서는 동일한 워크플로를 따릅니다.
+ **검색 및 일괄 처리** - Incident Manager 대응 계획 작업으로 구성된 모든 CloudWatch 경보 또는 EventBridge 규칙을 검색하고 구성 가능한 배치로 구성합니다.
+ **수동 승인(선택 사항)** - 기본적으로는 마이그레이션을 진행하기 전에 24시간 제한 시간으로 명시적 승인이 필요합니다. Amazon SNS 알림은 CloudFormation 배포 중에 지정된 이메일 주소로 전송됩니다. 모든 구성은 Amazon S3에 백업되며 마이그레이션할 리소스의 전체 목록은 수동 검토를 위해 저장됩니다. RequireManualApproval을 false로 설정하여이 단계를 건너뛸 수 있습니다.
+ **백업 및 마이그레이션** - 수동 승인이 true로 설정된 경우는 승인을 기다린 다음 각 구성을 Amazon S3에 백업하고 마이그레이션을 수행합니다. false로 설정하면가 백업 및 마이그레이션으로 바로 진행합니다.

### 입력 파라미터
<a name="input-parameters"></a>

두 실행서 모두 다음 파라미터가 필요합니다.

AutomationAssumeRole(필수)  
 CloudFormation 스택에서 `IM-Migration-Automation-Role` 생성된의 ARN입니다.

ApproverArn(필수)  
마이그레이션을 검토하고 승인할 수 있는 IAM 역할 또는 사용자의 ARN입니다.

S3BucketName(필수)  
 CloudFormation 스택에서 생성한 Amazon S3 버킷의 이름입니다.

SNSTopicArn(필수)  
 CloudFormation 스택에서 생성한 Amazon SNS 주제의 ARN입니다.

MaxNumberOfAlarmsToMigrate 또는 MaxNumberOfRulesToMigrate(선택 사항)  
단일 실행에서 마이그레이션할 최대 리소스 수입니다. 유효한 값: 1, 5, 10, 50, 100, 500, 5000, 10000, 25000, 5000. 기본값: 10000.

BatchSize(선택 사항)  
각 배치에서 처리할 리소스 수입니다. 유효한 값: 25, 50, 100, 200, 250, 300, 350, 400, 450, 500. 기본값: 100. 실행서는 실행당 최대 100개의 × BatchSize 리소스를 지원합니다.

RequireManualApproval(선택 사항)  
마이그레이션 전에 수동 승인이 필요한지 여부를 제어하는 부울 값입니다. true(기본값)로 설정하면 리소스 목록의 Amazon S3 위치와 승인, 거부 또는 취소를 위한 자동화 실행 콘솔 링크가 포함된 Amazon SNS 알림 이메일이 수신됩니다. Amazon S3 false로 설정하면 검색 및 백업 후 실행서가 자동으로 진행됩니다. 유효한 값: true, false. 기본값: true.

### 콘솔을 사용하여 마이그레이션하려면
<a name="migrate-console"></a>

1. [https://console.aws.amazon.com/systems-manager](https://console.aws.amazon.com/systems-manager)에서 Systems Manager 콘솔을 엽니다.

1. 왼쪽 탐색 창에서 **자동화**를 선택합니다.

1. 실행서 이름(`AWS-MigrateIncidentManagerCloudWatchAlarms` 또는 `AWS-MigrateIncidentManagerEventBridgeRules`)을 검색합니다.

1. **자동화 실행(Execute automation)**을 선택합니다.

1.  CloudFormation 스택 출력의 파라미터 값을 입력합니다.

1. (선택 사항) 수동 승인 단계를 건너뛰`false`려면 **RequireManualApproval**을 로 설정합니다.

1. **실행**을 선택합니다.

1. `RequireManualApproval`이 true(기본값)로 설정된 경우 실행이 수동 검토를 기다리면 이메일 알림을 받게 됩니다. 이메일에는 자동화 실행 콘솔 페이지에 대한 승인 링크가 포함되어 있습니다. Amazon S3 버킷의 리소스 목록을 검토한 다음 이메일 링크 또는 콘솔 페이지에서 24시간 이내에 승인, 거부 또는 취소합니다. 마이그레이션은 승인 후에만 진행됩니다. false로 설정하면 백업 후 마이그레이션이 자동으로 진행됩니다.

1. 실행 상태가 **성공**으로 변경될 때까지 기다립니다.

### 를 사용하여 마이그레이션하려면 AWS CLI
<a name="migrate-cli"></a>

**CloudWatch 경보의 경우:**

```
aws ssm start-automation-execution \
    --document-name "AWS-MigrateIncidentManagerCloudWatchAlarms" \
    --parameters '{
        "AutomationAssumeRole": ["arn:aws:iam::123456789012:role/IM-Migration-Automation-Role"],
        "ApproverArn": ["arn:aws:iam::123456789012:role/Admin"],
        "S3BucketName": ["im-migration-logs-123456789012-us-east-1"],
        "SNSTopicArn": ["arn:aws:sns:us-east-1:123456789012:Automation-IM-Migration-Approvals"],
        "RequireManualApproval": ["false"]
    }' \
    --region us-east-1
```

**EventBridge 규칙의 경우:**

```
aws ssm start-automation-execution \
    --document-name "AWS-MigrateIncidentManagerEventBridgeRules" \
    --parameters '{
        "AutomationAssumeRole": ["arn:aws:iam::123456789012:role/IM-Migration-Automation-Role"],
        "ApproverArn": ["arn:aws:iam::123456789012:role/Admin"],
        "S3BucketName": ["im-migration-logs-123456789012-us-east-1"],
        "SNSTopicArn": ["arn:aws:sns:us-east-1:123456789012:Automation-IM-Migration-Approvals"],
        "RequireManualApproval": ["false"]
    }' \
    --region us-east-1
```

Amazon S3에서 리소스 목록을 검토하려면:

```
# For CloudWatch alarms
aws s3 cp s3://im-migration-logs-123456789012-us-east-1/review/CloudWatch/review_CW_alarms_to_migrate_123456789012_us-east-1.json ./

# For EventBridge rules
aws s3 cp s3://im-migration-logs-123456789012-us-east-1/review/EventBridge/review_EB_rules_to_migrate_123456789012_us-east-1.json ./
```

RequireManualApproval이 true로 설정된 경우 리소스 목록을 검토하고 이메일 알림 또는 자동화 실행 콘솔 페이지에서 승인 링크를 클릭하여 마이그레이션을 승인합니다. false로 설정하면 백업 후 마이그레이션이 자동으로 진행됩니다.

## 3단계: 마이그레이션 확인
<a name="verify-migration"></a>

마이그레이션을 완료한 후 리소스가 올바르게 작동하는지 확인합니다.
+ **테스트 경보 또는 이벤트 트리거** - 마이그레이션된 CloudWatch 경보 또는 EventBridge 규칙 중 하나를 활성화하여 테스트 알림을 생성합니다.
+ **OpsItem 생성 확인** - 경보 또는 이벤트가 트리거될 때 OpsCenter에서 OpsItem이 자동으로 생성되는지 확인합니다. OpsCenter 
+ **심각도 매핑 검증** - 원래 Incident Manager 구성의 심각도 수준이 OpsItem에 올바르게 보존되었는지 확인합니다. (CloudWatch 경보에만 해당).

## 4단계: Incident Manager 리소스 정리
<a name="cleanup-resources"></a>

CloudWatch 경보 및 EventBridge 규칙을 성공적으로 마이그레이션한 후 선택적으로 Incident Manager 리소스를 정리하여 서비스에서 완전히 오프보드할 수 있습니다.

복제 세트, 대응 계획, 연락처, 실행서 및 기타 Incident Manager 리소스를 삭제하는 방법에 대한 자세한 지침은 섹션을 참조하세요[Incident Manager 리소스 정리](migration-cleanup.md).

### CloudFormation 스택 삭제(선택 사항)
<a name="delete-cloudformation-stacks"></a>

 CloudFormation 스택을 삭제하여 마이그레이션을 위해 생성된 IAM 역할, Amazon SNS 주제 및 Amazon S3 버킷을 제거할 수 있습니다.

**중요**  
스택 삭제 전에 마이그레이션된 모든 리소스의 백업이 포함된 Amazon S3 버킷을 비워야 합니다. 객체가 포함된 Amazon S3 버킷은 삭제할 CloudFormation 수 없습니다.

** CloudFormation 스택을 삭제하려면**

```
aws cloudformation delete-stack --stack-name <your-stack-name>
```

## 모니터링 및 문제 해결
<a name="monitoring-troubleshooting"></a>

**CloudWatch Logs** - 마이그레이션 활동은 CloudWatch Logs에 로깅됩니다.
+ CloudWatch 경보: `/aws/ssm/incidentmanager/cwmigration`
+ EventBridge 규칙: `/aws/ssm/incidentmanager/ebmigration`

**Amazon S3 백업 구조** - 마이그레이션 전에 모든 구성이 Amazon S3에 백업됩니다.

```
migration-logs-{AccountId}-{Region}/
├── backups/
│   ├── CloudWatch/
│   │   └── {AccountId}/
│   │       └── {Region}/
│   │           └── {AlarmName}_backup.json
│   └── EventBridge/
│       └── {AccountId}/
│           └── {Region}/
│               └── {RuleName}_backup.json
└── review/
    ├── CloudWatch/
    │   └── review_CW_alarms_to_migrate_{AccountId}_{Region}.json
    └── EventBridge/
        └── review_EB_rules_to_migrate_{AccountId}_{Region}.json
```

**일반적인 문제:**
+ **Amazon SNS 알림이 수신되지 않음**( RequireManualApproval=true인 경우) - Amazon SNS 주제 구독을 확인합니다.

  ```
  aws sns list-subscriptions-by-topic --topic-arn <sns-topic-arn>
  ```
+ **부분 마이그레이션 실패** - CloudWatch Logs에서 자세한 오류 메시지를 확인하고 배치 크기를 줄여 자동화를 다시 시도합니다.

**롤백 절차:**

마이그레이션을 롤백해야 하는 경우:
+ Amazon S3에서 백업 검색:

  ```
  aws s3 sync s3://im-migration-logs-123456789012-us-east-1/backups/ ./backups/
  ```
+ 리소스 복원:

  ```
  # For CloudWatch alarms
  aws cloudwatch put-metric-alarm --cli-input-json file://backups/CloudWatch/123456789012/us-east-1/MyAlarm_backup.json
  
  # For EventBridge rules
  aws events put-targets --rule MyRule --targets file://backups/EventBridge/123456789012/us-east-1/MyRule_backup.json
  ```

## 자주 묻는 질문(FAQ)
<a name="faq"></a>

Q: 승인 중에 자동화 시간이 초과되면 어떻게 되나요?  
A: 승인을 받지 못한 경우 24시간 후에 자동화 시간이 초과됩니다. 동일한 파라미터로 자동화를 다시 시작할 수 있습니다.

Q: 리전 간에 리소스를 마이그레이션할 수 있나요?  
A: 아니요. 각 리전은 리전별 자동화 실행을 사용하여 별도로 마이그레이션해야 합니다.

Q: 마이그레이션에는 얼마나 걸리나요?  
A: 마이그레이션 시간은 리소스 수에 따라 달라집니다.  
+ \$1100개 경보/규칙: 5\$110분
+ \$11000개 경보/규칙: 30\$160분
+ \$110000개 경보/규칙: 2\$14시간

Q: OpsCenter로 마이그레이션한 후 심각도가 유지되나요?  
A: 예. Incident Manager 대응 계획 영향 수준에 구성된 심각도는 CloudWatch 경보 마이그레이션 중에 보존되고 적절한 OpsCenter 심각도 수준에 자동으로 매핑됩니다. 이는 EventBridge 규칙에 적용되지 않습니다.

Q: 자동화 런북 실행에 대한 요금이 부과되나요?  
A: 아니요. 마이그레이션 자동화 런북에는 실행 요금이 발생하지 않습니다. 그러나 마이그레이션 후 OpsCenter를 사용하면 요금이 발생합니다. 자세한 내용은 [Systems Manager 요금](https://aws.amazon.com/systems-manager/pricing/) 설명서를 참조하세요.

## 관련 리소스
<a name="related-resources-runbooks"></a>
+ [AWS Systems Manager OpsCenter로 마이그레이션](migration-opscenter.md)
+ [AWS Systems Manager OpsCenter 사용 설명서](https://docs.aws.amazon.com/systems-manager/latest/userguide/OpsCenter.html)
+ [Systems Manager 자동화](https://docs.aws.amazon.com/systems-manager/latest/userguide/systems-manager-automation.html)
+ [Incident Manager 데이터 내보내기](export-data.md)
+ [Incident Manager 리소스 정리](migration-cleanup.md)