AWS Systems Manager Incident Manager não está mais aberto a novos clientes. Os clientes atuais podem continuar usando o serviço normalmente. Para obter mais informações, consulte Mudança de disponibilidade do AWS Systems Manager Incident Manager.
As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.
Usando runbooks de migração para OpsCenter
Este guia fornece step-by-step instruções para migrar seus CloudWatch alarmes e EventBridge regras da Amazon do AWS Systems Manager Incident Manager para o AWS Systems Manager OpsCenter uso de runbooks de migração automatizados.
Para obter uma visão geral dos OpsCenter recursos e entender as diferenças entre o Incident Manager e OpsCenter, consulteMigrando para AWS Systems Manager OpsCenter.
Visão geral da migração
O processo de migração usa runbooks do Systems Manager Automation para integrar seus CloudWatch alarmes e EventBridge regras existentes com o. OpsCenter O processo inclui as seguintes etapas:
-
Implantar infraestrutura - implante a CloudFormation pilha para criar os recursos necessários para os runbooks de migração.
-
Migre CloudWatch alarmes e EventBridge regras - execute os runbooks de automação para migrar seus recursos para o. OpsCenter
-
Limpe os recursos - opcionalmente, exclua o Conjunto de Replicações e outros recursos do Incident Manager.
nota
Os runbooks oferecem suporte à migração para um único par conta-região. Se você tiver recursos em várias contas ou regiões, deverá executar a migração separadamente para cada combinação de conta-região.
Etapa 1: implantar o CloudFormation modelo
Implante o CloudFormation modelo para criar a função do IAM, o bucket do Amazon S3 e o tópico do Amazon SNS exigidos pelos runbooks de migração.
Permissões obrigatórias do IAM
Para implantar esse CloudFormation modelo, você precisa de permissões do IAM para operações de CloudFormation pilha (cloudformation:CreateStack,cloudformation:DescribeStacks), gerenciamento de funções do IAM (iam:CreateRole,iam:PutRolePolicy,iam:AttachRolePolicy,iam:PassRole), criação e configuração de buckets do Amazon S3 s3:CreateBucket (s3:PutBucket*,) e operações sns:CreateTopic de tópicos do Amazon SNS (,,). sns:Subscribe sns:SetTopicAttributes
Para obter detalhes completos sobre CloudFormation permissões, consulte a referência de CloudFormation permissões no Guia CloudFormation do usuário.
Para implantar o CloudFormation modelo usando o console
-
Baixe e extraia o arquivo AWS- IncidentManager - MigrationResources .zip que contém o
AWS-IncidentManager-MigrationResources.yamlmodelo. -
Abra o CloudFormation console em https://console.aws.amazon.com/cloudformation
. -
Selecione Criar pilha.
-
Na seção Specify template (Especificar modelo) escolha Upload a template file (Fazer upload de um arquivo de modelo).
-
Escolha Escolher arquivo e selecione o
AWS-IncidentManager-MigrationResources.yamlarquivo. -
Escolha Próximo.
-
Na página Especificar detalhes da pilha, insira o seguinte:
-
Nome da pilha - Insira um nome (por exemplo,
im-migration-infrastructure) -
ApprovalEmail- Insira o endereço de e-mail para receber notificações de aprovação (usado somente quando o parâmetro RequireManualApproval runbook está definido como verdadeiro).
-
IsPrimaryMigrationRegion- Escolha
truese esta é a primeira região da sua conta em que você está implantando a pilha, caso contrário, escolhafalse
-
-
Escolha Avançar.
-
Na página Configurar opções de pilha, selecione Avançar.
-
Na página de revisão, role para baixo e selecione Eu reconheço que isso CloudFormation pode criar recursos do IAM com nomes personalizados.
-
Selecione Enviar.
CloudFormation exibe o CREATE_IN_PROGRESS status. O status muda para CREATE_COMPLETE quando a pilha está pronta.
nota
Se você tiver CloudWatch alarmes ou EventBridge regras em várias regiões, implante essa CloudFormation pilha em cada região em que deseja realizar a migração.
Para implantações de várias contas em AWS Organizations, use duas: CloudFormation StackSets
-
Primário StackSet - IsPrimaryMigrationRegion Definido como verdadeiro para uma região por conta
-
Secundário StackSet - IsPrimaryMigrationRegion Definido como falso para todas as outras regiões
Para obter instruções, consulte Trabalhando com CloudFormation StackSets no Guia CloudFormation do usuário.
Para implantar o CloudFormation modelo usando o AWS CLI
Para a primeira região da sua conta, use o seguinte comando:
aws cloudformation create-stack \ --stack-name im-migration-infrastructure \ --template-body file://AWS-IncidentManager-MigrationResources.yaml \ --parameters ParameterKey=ApprovalEmail,ParameterValue=your-email@example.com \ ParameterKey=IsPrimaryMigrationRegion,ParameterValue=true \ --capabilities CAPABILITY_NAMED_IAM \ --region us-east-1
Para regiões adicionais na mesma conta, IsPrimaryMigrationRegion defina comofalse:
aws cloudformation create-stack \ --stack-name im-migration-infrastructure \ --template-body file://AWS-IncidentManager-MigrationResources.yaml \ --parameters ParameterKey=ApprovalEmail,ParameterValue=your-email@example.com \ ParameterKey=IsPrimaryMigrationRegion,ParameterValue=false \ --capabilities CAPABILITY_NAMED_IAM \ --region us-west-2
Para verificar o status da pilha:
aws cloudformation describe-stacks \ --stack-name im-migration-infrastructure \ --query 'Stacks[0].StackStatus' \ --output text
Espere até que o comando retorne CREATE_COMPLETE antes de prosseguir para a próxima etapa.
Etapa 2: migrar CloudWatch alarmes e regras EventBridge
Use os runbooks do Systems Manager Automation para migrar seus CloudWatch alarmes e EventBridge regras do Incident Manager para o. OpsCenter
Runbooks de migração
Para obter mais informações sobre o que esses runbooks fazem, incluindo descrições detalhadas das etapas, parâmetros de entrada e saídas, consulte a documentação do runbook.
Como os runbooks funcionam
Os dois runbooks de migração seguem o mesmo fluxo de trabalho:
-
Descoberta e agrupamento em lotes - descobre todos os CloudWatch alarmes ou EventBridge regras configurados com as ações do plano de resposta do Incident Manager e os organiza em lotes configuráveis.
-
Aprovação manual (opcional) - Por padrão, exige aprovação explícita antes de prosseguir com a migração, com um tempo limite de 24 horas. Uma notificação do Amazon SNS é enviada para o endereço de e-mail especificado durante a CloudFormation implantação. Todas as configurações são copiadas para o Amazon S3, e a lista completa de recursos a serem migrados é armazenada para análise manual. Essa etapa pode ser ignorada definindo como RequireManualApproval false.
-
Backup e migração - Se a aprovação manual estiver definida como verdadeira, aguarda a aprovação e, em seguida, fará o backup de cada configuração no Amazon S3 e executará a migração. Se definido como false, prossegue diretamente para o backup e a migração.
Parâmetros de entrada
Ambos os runbooks exigem os seguintes parâmetros:
- AutomationAssumeRole (Obrigatório)
-
O ARN do
IM-Migration-Automation-Rolecriado pela pilha. CloudFormation - ApproverArn (Obrigatório)
-
O ARN da função do IAM ou do usuário que pode revisar e aprovar a migração.
- S3 BucketName (Obrigatório)
-
O nome do bucket Amazon S3 criado pela pilha CloudFormation .
- SNSTopicArn (Obrigatório)
-
O ARN do tópico do Amazon SNS criado pela pilha. CloudFormation
- MaxNumberOfAlarmsToMigrate ou MaxNumberOfRulesToMigrate (opcional)
-
O número máximo de recursos a serem migrados em uma única execução. Valores válidos: 1, 5, 10, 50, 100, 500, 5000, 10000, 25000, 50000. Padrão: 10000.
- BatchSize (Opcional)
-
O número de recursos a serem processados em cada lote. Valores válidos: 25, 50, 100, 200, 250, 300, 350, 400, 450, 500. Padrão: 100. O runbook suporta no máximo 100 × BatchSize recursos por execução.
- RequireManualApproval (Opcional)
-
Valor booleano para controlar se a aprovação manual é necessária antes da migração. Quando definido como verdadeiro (padrão), você recebe um e-mail de notificação do Amazon SNS com a localização da lista de recursos no Amazon S3 e um link para o console de execução de automação para aprovar, negar ou cancelar. Quando definido como false, o runbook prossegue automaticamente após a descoberta e o backup. Valores válidos: verdadeiro, falso. Padrão: true.
Para migrar usando o console
-
Abra o console do Systems Manager em https://console.aws.amazon.com/systems-manager.
-
No painel de navegação à esquerda, escolha Automation.
-
Pesquise o nome do runbook (
AWS-MigrateIncidentManagerCloudWatchAlarmsouAWS-MigrateIncidentManagerEventBridgeRules). -
Escolha Execute automation.
-
Insira os valores dos parâmetros das saídas da CloudFormation pilha.
-
(Opcional) RequireManualApprovalDefina como
falsese quiser pular a etapa de aprovação manual. -
Clique em Executar.
-
Se
RequireManualApprovalestiver definido como verdadeiro (padrão), você receberá uma notificação por e-mail quando a execução aguardar a revisão manual. O e-mail contém um link de aprovação para a página do console de execução de automação. Analise a lista de recursos no bucket do Amazon S3 e, em seguida, aprove, negue ou cancele em 24 horas a partir do link do e-mail ou da página do console. A migração só prossegue após a aprovação. Se definido como falso, a migração prossegue automaticamente após o backup. -
Aguarde até que o status de execução mude para Sucesso.
Para migrar usando o AWS CLI
Para CloudWatch alarmes:
aws ssm start-automation-execution \ --document-name "AWS-MigrateIncidentManagerCloudWatchAlarms" \ --parameters '{ "AutomationAssumeRole": ["arn:aws:iam::123456789012:role/IM-Migration-Automation-Role"], "ApproverArn": ["arn:aws:iam::123456789012:role/Admin"], "S3BucketName": ["im-migration-logs-123456789012-us-east-1"], "SNSTopicArn": ["arn:aws:sns:us-east-1:123456789012:Automation-IM-Migration-Approvals"], "RequireManualApproval": ["false"] }' \ --region us-east-1
Para EventBridge regras:
aws ssm start-automation-execution \ --document-name "AWS-MigrateIncidentManagerEventBridgeRules" \ --parameters '{ "AutomationAssumeRole": ["arn:aws:iam::123456789012:role/IM-Migration-Automation-Role"], "ApproverArn": ["arn:aws:iam::123456789012:role/Admin"], "S3BucketName": ["im-migration-logs-123456789012-us-east-1"], "SNSTopicArn": ["arn:aws:sns:us-east-1:123456789012:Automation-IM-Migration-Approvals"], "RequireManualApproval": ["false"] }' \ --region us-east-1
Para revisar a lista de recursos no Amazon S3:
# For CloudWatch alarms aws s3 cp s3://im-migration-logs-123456789012-us-east-1/review/CloudWatch/review_CW_alarms_to_migrate_123456789012_us-east-1.json ./ # For EventBridge rules aws s3 cp s3://im-migration-logs-123456789012-us-east-1/review/EventBridge/review_EB_rules_to_migrate_123456789012_us-east-1.json ./
Se RequireManualApproval estiver definido como verdadeiro, revise a lista de recursos e aprove a migração clicando no link de aprovação na notificação por e-mail ou na página do console de execução de automação. Se definido como false, a migração prossegue automaticamente após o backup.
Etapa 3: verifique sua migração
Depois de concluir a migração, verifique se seus recursos estão funcionando corretamente:
-
Acione um alarme ou evento de teste: ative um dos CloudWatch alarmes ou EventBridge regras migrados para gerar uma notificação de teste.
-
Confirme OpsItem a criação - Verifique se um OpsItem é criado automaticamente OpsCenter quando o alarme ou evento é acionado.
-
Validar o mapeamento de gravidade - Verifique se o nível de gravidade da configuração original do Incident Manager está preservado corretamente no OpsItem. (Aplicável somente aos CloudWatch alarmes).
Etapa 4: Limpar os recursos do Incident Manager
Depois de migrar com sucesso seus CloudWatch alarmes e EventBridge regras, você pode, opcionalmente, limpar os recursos do Incident Manager para que estejam totalmente fora do serviço.
Para obter instruções detalhadas sobre como excluir o Conjunto de Replicação, planos de resposta, contatos, runbooks e outros recursos do Incident Manager, consulte. Limpando os recursos do Incident Manager
Excluir CloudFormation pilhas (opcional)
Você pode excluir as CloudFormation pilhas para remover a função do IAM, o tópico do Amazon SNS e o bucket do Amazon S3 criados para a migração.
Importante
O bucket do Amazon S3 contendo backups de todos os recursos migrados deve ser esvaziado antes da exclusão da pilha. CloudFormation não é possível excluir buckets do Amazon S3 que contenham objetos.
Para excluir a CloudFormation pilha
aws cloudformation delete-stack --stack-name <your-stack-name>
Monitoramento e solução de problemas
CloudWatch Registros - As atividades de migração são registradas em CloudWatch Registros:
-
CloudWatch alarmes:
/aws/ssm/incidentmanager/cwmigration -
EventBridge regras:
/aws/ssm/incidentmanager/ebmigration
Estrutura de backup do Amazon S3 — Todas as configurações são copiadas para o Amazon S3 antes da migração:
migration-logs-{AccountId}-{Region}/ ├── backups/ │ ├── CloudWatch/ │ │ └── {AccountId}/ │ │ └── {Region}/ │ │ └── {AlarmName}_backup.json │ └── EventBridge/ │ └── {AccountId}/ │ └── {Region}/ │ └── {RuleName}_backup.json └── review/ ├── CloudWatch/ │ └── review_CW_alarms_to_migrate_{AccountId}_{Region}.json └── EventBridge/ └── review_EB_rules_to_migrate_{AccountId}_{Region}.json
Problemas comuns:
-
Notificação do Amazon SNS não recebida (quando RequireManualApproval = verdadeira) - Verifique a assinatura do tópico do Amazon SNS:
aws sns list-subscriptions-by-topic --topic-arn <sns-topic-arn> -
Falhas parciais na migração - Verifique CloudWatch os registros para ver as mensagens de erro detalhadas e repita a automação com um tamanho de lote reduzido.
Procedimento de reversão:
Se você precisar reverter a migração:
-
Recupere backups do Amazon S3:
aws s3 sync s3://im-migration-logs-123456789012-us-east-1/backups/ ./backups/ -
Restaure recursos:
# For CloudWatch alarms aws cloudwatch put-metric-alarm --cli-input-json file://backups/CloudWatch/123456789012/us-east-1/MyAlarm_backup.json # For EventBridge rules aws events put-targets --rule MyRule --targets file://backups/EventBridge/123456789012/us-east-1/MyRule_backup.json
Perguntas frequentes
- P: O que acontece se a automação expirar durante a aprovação?
-
R: A automação expira após 24 horas se nenhuma aprovação for recebida. Você pode reiniciar a automação com os mesmos parâmetros.
- P: Posso migrar recursos entre regiões?
-
R: Não. Cada região deve ser migrada separadamente usando execuções de automação específicas da região.
- P: Quanto tempo demora a migração?
-
R: O tempo de migração depende do número de recursos:
~ 100 alarmes/regras: 5-10 minutos
~ 1000 alarmes/regras: 30-60 minutos
~ 10000 alarmes/regras: 2-4 horas
- P: A severidade é preservada após a migração para OpsCenter?
-
R: Sim. A severidade configurada nos níveis de impacto do plano de resposta do Incident Manager é preservada e mapeada automaticamente para os níveis de OpsCenter severidade apropriados durante a migração do CloudWatch alarme. Isso não se aplica às EventBridge regras.
- P: Serei cobrado pela execução dos runbooks de automação?
-
R: Não. Os runbooks de automação de migração não incorrem em taxas de execução. No entanto, o OpsCenter uso após a migração incorrerá em cobranças. Para obter detalhes, consulte a documentação de preços do Systems Manager
.