

AWS Systems Manager Incident Manager 不再向新客户开放。现有客户可以继续正常使用该服务。有关更多信息，请参阅 [AWS Systems Manager Incident Manager 可用性变更](https://docs.aws.amazon.com/incident-manager/latest/userguide/incident-manager-availability-change.html)。

本文属于机器翻译版本。若本译文内容与英语原文存在差异，则一律以英文原文为准。

# 产品和服务与 Incident Manager 集成
<a name="integration"></a>

Incident Manager 是一款工具 AWS Systems Manager，可与以下产品、服务和工具集成。

## 与集成 AWS 服务
<a name="integrations-aws"></a>

事件管理器与下表中所述的 AWS 服务 和工具集成。


|  |  | 
| --- |--- |
| AWS CDK |   AWS CDK 是一个开发框架，用于使用代码来定义您的云基础架构并 CloudFormation 用于配置。 AWS CDK 支持多种编程语言 TypeScript，包括、、 JavaScriptPythonJava、和 C\$1/Net。 有关将 AWS CDK 与事件管理器配合使用的信息，请参阅 *AWS CDK API 参考*中的以下部分： [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_cn/incident-manager/latest/userguide/integration.html)  | 
| 聊天应用程序中的 Amazon Q 开发者版 |  [聊天应用程序中的 Amazon Q De DevOps veloper 使软件开发](https://docs.aws.amazon.com/chatbot/latest/adminguide/)团队能够使用消息传递程序聊天室来监控和响应其中的操作事件 AWS 云。 在带有事件管理器的聊天应用程序中使用 Amazon Q Developer，您可以创建*聊天频道*，响应者可用来监控和响应事件。聊天应用程序中的 Amazon Q Developer 支持Slack聊天室、Microsoft Teams频道和 Amazon Chime 聊天室作为聊天频道。 在创建聊天频道的过程中，您还需要在 Amazon Simple Notiﬁcation Service (Amazon SNS) 中创建*主题*。[Amazon SNS](https://docs.aws.amazon.com/sns/latest/dg/) 是一项托管服务，可将消息从发布者提供给订阅用户。在事件响应计划中，当您将创建的聊天频道与计划关联时，您还可以选择一个或多个与该聊天频道关联的主题。这些 SNS 主题用于向事件响应者发送有关事件的通知。 有关更多信息，请参阅 [在事件管理器中为响应者创建和集成聊天频道](chat.md)。  | 
| CloudFormation |  CloudFormation 是一项服务，您可以使用它来创建包含应用程序所需的所有资源的模板，然后为您配置和配置资源。它还将配置所有依赖关系，因此您可以将更多精力放在应用程序上，而减少对资源管理的关注。 有关 CloudFormation 与事件管理器配合使用的信息，请参阅《[AWS CloudFormation 用户指南](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/Welcome.html)》中的以下主题： [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_cn/incident-manager/latest/userguide/integration.html)  | 
| Amazon CloudWatch |  [CloudWatch](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/)实时监控您的 AWS 资源和您运行 AWS 的应用程序。您可以使用 CloudWatch 来收集和跟踪指标，这些指标是您可以衡量资源和应用程序的变量。 您可以在事件管理器中配置 CloudWatch 警报以创建事件。 CloudWatch 当警报进入警报状态时，与 Systems Manager 和 Incident Manager 合作，根据响应计划模板创建事件。 有关更多信息，请参阅 [使用 CloudWatch 警报自动创建事件](incident-creation.md#incident-tracking-auto-alarms)。  | 
| Amazon Chime | [Amazon Chime](https://docs.aws.amazon.com/chime/latest/ug/) 是一个集会议、聊天和业务电话于一体的在线工作场所。您可以使用 Amazon Chime 在组织内外开会、聊天和拨打业务电话。您可以将 Amazon Chime 聊天室集成到您的事件管理器操作中，方法是在 Amazon [Q Developer 的聊天应用程序中为 Amazon Chime 创建聊天频道，然后将该频道添加到响应计划中](https://docs.aws.amazon.com/chatbot/latest/adminguide/)。有关更多信息，请参阅 [在事件管理器中为响应者创建和集成聊天频道](chat.md)。 | 
| Amazon EventBridge |  [EventBridge](https://docs.aws.amazon.com/eventbridge/latest/userguide/)是一项无服务器服务，它使用事件来连接应用程序组件，使您可以更轻松地构建可扩展的事件驱动应用程序。 您可以配置 EventBridge 规则以监视 AWS 资源中的事件模式，并在事件与您定义的模式匹配时在事件管理器中创建事件。您的规则可以监控数十种第三方应用程序 AWS 服务 和服务中的事件模式。 有关更多信息，请参阅 [使用事件自动创建 EventBridge 事件](incident-creation.md#incident-tracking-auto-eventbridge)。  | 
| AWS Secrets Manager |  S@@ [ecrets Manager](https://docs.aws.amazon.com/secretsmanager/latest/userguide/) 可帮助您在数据库凭证、应用程序凭证、 OAuth令牌、API 密钥和其他密钥的整个生命周期中对其进行管理、检索和轮换。 当你将 Incident Manager 与 PagerDuty 服务集成时，你会在 Secrets Manager 中创建一个包含你的 PagerDuty 凭据的密钥。 有关更多信息，请参阅 [将 PagerDuty 访问凭证存储在 AWS Secrets Manager 密钥中](integrations-pagerduty-secret.md)。  | 
|  **AWS Systems Manager**  |  [Systems Manager](https://docs.aws.amazon.com/systems-manager/latest/userguide/what-is-systems-manager.html) 是一个操作中心，可用于查看和控制您的应用程序基础架构，也是云环境的安全 end-to-end管理解决方案。以下 Systems Manager 工具直接与事件管理器集成： [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_cn/incident-manager/latest/userguide/integration.html)  | 
| AWS Trusted Advisor |  [Trusted Advisor](https://docs.aws.amazon.com/awssupport/latest/user/trusted-advisor.html)是一款可供购买基本或开发人员支持计划的 AWS 客户使用的工具。 Trusted Advisor 检查您的 AWS 环境，然后在有机会节省资金、提高系统可用性和性能或帮助填补安全漏洞时提出建议。 对于 Incident Manager， Trusted Advisor 检查复制集的配置是否使用多个配置 AWS 区域 来支持区域故障转移和响应。  | 

## 与其他产品和服务的集成
<a name="integrations-other"></a>

您可以将 Incident Manager 与下表中所述的第三方服务集成或使用。


|  |  | 
| --- |--- |
|  **Jira Cloud**  |  使用 AWS 服务管理连接器，您可以将事件管理器与基于**[云的第三方工作流程平台 Jira Cloud](https://www.atlassian.com/enterprise/cloud)** (Atlassian) 集成。 配置与 Jira Cloud 的集成后，当您在 Incident Manager 中创建新事件时，集成也会在 Jira Cloud 中创建事件。如果您在 Incident Manager 中更新了事件，则就会将这些更新添加到 Jira Cloud 中的相应事件中。如果您在 Incident Manager 或 Jira Cloud 中解决事件，则集成将根据您配置的首选项来解决这两项服务中的事件。 有关更多信息，请参阅《*AWS 服务管理连接器 管理员指南》*中的[集成 AWS Systems Manager Incident Manager （Jira Cloud）](https://docs.aws.amazon.com/smc/latest/ag/jsmcloud-im.html)。  | 
| Jira Service Management |  使用 AWS 服务管理连接器，您可以将事件管理器与基于云的第三方工作流平台 **[Jira Service Managem](https://www.atlassian.com/software/jira/service-management)** ent 集成。 配置与 Jira Service Management 的集成后，当您在 Incident Manager 中创建新事件时，集成也会在 Jira Service Management 中创建事件。如果您在 Incident Manager 中更新了事件，则就会将这些更新添加到 Jira Service Management 中的相应事件中。如果您在 Incident Manager 或 Jira Service Management 中解决事件，则集成将根据您配置的首选项来解决这两项服务中的事件。 有关更多信息，请参阅《AWS 服务管理连接器 管理员指南》**中的[配置 Jira Service Management](https://docs.aws.amazon.com/smc/latest/ag/jsd-integration-configure-jsd.html)。  | 
|  **Microsoft Teams**    |  [https://www.microsoft.com/en-us/microsoft-teams/group-chat-software](https://www.microsoft.com/en-us/microsoft-teams/group-chat-software) 提供基于云的协作工具，用于团队消息、音频和视频会议以及文件共享。 您可以通过在聊天[应用程序的 Amazon Q Developer Microsoft Team 中创建聊天频道，然后将该频道添加到响应计划中](https://docs.aws.amazon.com/chatbot/latest/adminguide/)，将该频道集成到您的事件管理器操作中。Microsoft Teams 有关更多信息，请参阅 [在事件管理器中为响应者创建和集成聊天频道](chat.md)。  | 
| PagerDuty |   [PagerDuty](https://www.pagerduty.com)是一款支持寻呼工作流程和升级策略的事件响应工具。 将 Incident Manager 与集成后 PagerDuty，可以将 PagerDuty 服务添加到响应计划中。之后，每当在事件管理器中创建事件 PagerDuty 时，都会在中创建相应的事件。中的事件除了在事件管理器中定义的寻呼工作流程和升级策略外，还 PagerDuty 使用您在其中定义的寻呼工作流程和升级策略。 PagerDuty将事件管理器中的时间轴事件作为事件备注附上。 要将 Incident Manager 与集成 PagerDuty，您必须先在中创建一个 AWS Secrets Manager 包含您的 PagerDuty 凭据的密钥。 有关向中的密钥添加 PagerDuty REST API 密钥和其他必填详细信息的信息 AWS Secrets Manager，请参阅[将 PagerDuty 访问凭证存储在 AWS Secrets Manager 密钥中](integrations-pagerduty-secret.md)。 有关将您的 PagerDuty 账户中的 PagerDuty 服务添加到事件管理器中的响应计划的信息，请参阅主题中将[ PagerDuty 服务集成到响应计划的](response-plans.md#anchor-pagerduty)步骤[制定响应计划](response-plans.md#response-plans-create)。  | 
| ServiceNow |  使用 AWS 服务管理连接器，您可以将 Incident Manager 与**[ServiceNow](https://www.servicenow.com/)**基于云的第三方工作流程平台集成。 配置集成后 ServiceNow，当您在事件管理器中创建新事件时，集成还会在中 ServiceNow 创建事件。如果您在 “事件管理器” 中更新事件，它会对中相应的事件进行这些更新 ServiceNow。如果您在 Incident Manager 或中解决事件 ServiceNow，则集成将根据您配置的首选项来解决这两个服务中的事件。 有关更多信息，请参阅《*AWS 服务管理连接器 管理员指南》 AWS Systems Manager Incident Manager ServiceNow*[中的 “集成](https://docs.aws.amazon.com/smc/latest/ag/sn-im.html)”。  | 
| Slack |  [https://www.slack.com](https://www.slack.com) 提供基于云的协作工具，用于团队消息、音频和视频会议以及文件共享。 您可以通过在聊天[应用程序的 Amazon Q Developer Slack 中创建聊天频道，然后将该频道添加到响应计划中](https://docs.aws.amazon.com/chatbot/latest/adminguide/)，将该频道集成到您的事件管理器操作中。Slack 有关更多信息，请参阅 [在事件管理器中为响应者创建和集成聊天频道](chat.md)。  | 
| Terraform |  HashiCorp [Terraform](https://registry.terraform.io/) 是一款开源*基础设施即代码*（IaC）软件工具，它提供命令行界面（CLI）工作流来管理各种云服务。对于 Incident Manager，您可以使用 Terraform 来管理或提供以下内容： **SSM 事件管理器联系人资源** [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_cn/incident-manager/latest/userguide/integration.html) **SSM 联系人数据源** [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_cn/incident-manager/latest/userguide/integration.html) **SSM Incident Manager 资源** [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_cn/incident-manager/latest/userguide/integration.html) **SSM Incident Manager 数据来源** [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_cn/incident-manager/latest/userguide/integration.html)  | 

# 将 PagerDuty 访问凭证存储在 AWS Secrets Manager 密钥中
<a name="integrations-pagerduty-secret"></a>

 PagerDuty 为响应计划开启与集成后，事件管理器将按以下 PagerDuty 方式使用：
+  PagerDuty 当您在事件管理器中创建新事件时，事件管理器会在中创建相应的事件。
+  PagerDuty 环境中使用您在中 PagerDuty 创建的寻呼工作流程和升级策略。但是，事件管理器不会导入您的 PagerDuty 配置。
+ 事件管理器将时间轴事件作为事件的注释发布 PagerDuty，最多 2,000 个注释。
+ 在事件管理器中解决相关 PagerDuty 事件时，您可以选择自动解决事件。

要将 Incident Manager 与集成 PagerDuty，您必须先在中创建一个 AWS Secrets Manager 包含您的 PagerDuty 凭据的密钥。这些允许事件管理器与您的 PagerDuty服务进行通信。然后，您可以在事件管理器中创建的响应计划中包含一项 PagerDuty 服务。

您在 Secrets Manager 中创建的该密钥必须以正确的 JSON 格式包含以下内容：
+ 来自您 PagerDuty 账户的 API 密钥。您可以使用通用访问 REST API 密钥，也可以使用用户令牌 REST API 密钥。
+ 您的 PagerDuty 子域中的有效用户电子邮件地址。
+ 您部署子域名的 PagerDuty 服务区域。
**注意**  
 PagerDuty 子域中的所有服务都部署到同一个服务区域。

**先决条件**  
在 Secrets Manager 中创建密钥前，请确保您满足以下要求。

**KMS 密钥**  
您必须使用在 AWS Key Management Service (AWS KMS) 中创建的*客户托管密钥*对您创建的密钥进行加密。您在创建存储 PagerDuty 凭证的密钥时指定此密钥。  
Secrets Manager 提供了使用加密密钥的选项 AWS 托管式密钥，但不支持这种加密模式。
客户托管式密钥必须满足以下要求：  
+ **密钥类型**：选择**对称**。
+  **密钥用法**：选择**加密和解密**。
+ **区域性**：如果要将响应计划复制到多个区域 AWS 区域，请确保选择**多区域**密钥。

   
**密钥策略**  
配置响应计划的用户必须拥有密钥基于资源的策略的 `kms:GenerateDataKey` 和 `kms:Decrypt` 权限。`ssm-incidents.amazonaws.com` 服务主体必须拥有密钥基于资源的策略的 `kms:GenerateDataKey` 和 `kms:Decrypt` 权限。
以下策略说明了这些权限。将每个 *user input placeholder* 替换为您自己的信息。    
****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Id": "key-consolepolicy-3",
    "Statement": [
        {
            "Sid": "Enable IAM user permissions",
            "Effect": "Allow",
            "Principal": {
                "AWS": "arn:aws:iam::111122223333:root"
            },
            "Action": "kms:*",
            "Resource": "*"
        },
        {
            "Sid": "Allow creator of response plan to use the key",
            "Effect": "Allow",
            "Principal": {
                "AWS": "IAM_ARN_of_principal_creating_response_plan"
            },
            "Action": [
                "kms:Decrypt",
                "kms:GenerateDataKey*"
            ],
            "Resource": "*"
        },
        {
            "Sid": "Allow Incident Manager to use the key",
            "Effect": "Allow",
            "Principal": {
                "Service": "ssm-incidents.amazonaws.com"
            },
            "Action": [
                "kms:Decrypt",
                "kms:GenerateDataKey*"
            ],
            "Resource": "*"
        }
    ]
}
```
有关创建客户托管式密钥的更多信息，请参阅《AWS Key Management Service 开发人员指南》**中的[创建对称加密 KMS 密钥](https://docs.aws.amazon.com/kms/latest/developerguide/create-keys.html#create-symmetric-cmk)。有关 AWS KMS 密钥的更多信息，请参阅[AWS KMS 概念](https://docs.aws.amazon.com/kms/latest/developerguide/concepts.html)。  
如果现有的客户托管式密钥满足之前的所有要求，则可以编辑其策略以添加这些权限。有关在客户托管式密钥中更新策略的信息，请参阅《AWS Key Management Service 开发人员指南》**中的[更改密钥策略](https://docs.aws.amazon.com/kms/latest/developerguide/key-policy-modifying.html)。  
您可以指定条件密钥来进一步限制访问权限。例如，以下策略允许通过 Secrets Manager 访问美国东部（俄亥俄州）区域 (us-east-2) 中的 Secrets Manager：  

```
{
    "Sid": "Enable IM Permissions",
    "Effect": "Allow",
    "Principal": {
        "Service": "ssm-incidents.amazonaws.com"
    },
    "Action": ["kms:Decrypt", "kms:GenerateDataKey*"],
    "Resource": "*",
    "Condition": {
        "StringEquals": {
            "kms:ViaService": "secretsmanager.us-east-2.amazonaws.com"
        }
    }
}
```

**`GetSecretValue` 许可**  
创建响应计划的 IAM 身份（用户、角色或群组）必须拥有 IAM 权限 `secretsmanager:GetSecretValue`。

**将 PagerDuty 访问凭证存储在 AWS Secrets Manager 密钥中**

1. 按照《*AWS Secrets Manager 用户指南*》中[创建 AWS Secrets Manager 密钥](https://docs.aws.amazon.com/secretsmanager/latest/userguide/create_secret.html)中的步骤 3a 中的步骤进行操作。

1. 在步骤 3b 中，对于**密钥/值对**，请执行以下操作：
   + 选择**纯文本**选项卡。
   + 将方框中的默认内容替换为以下 JSON 结构：

     ```
     {
         "pagerDutyToken": "pagerduty-token",
         "pagerDutyServiceRegion": "pagerduty-region",
         "pagerDutyFromEmail": "pagerduty-email"
     }
     ```
   + 在您粘贴的 JSON 示例中，*placeholder values*按以下方式替换：
     + *pagerduty-token*：您 PagerDuty 账户中的通用访问权限 REST API 密钥或用户令牌 REST API 密钥的值。

       有关相关信息，请参阅*PagerDuty 知识库*中的 [API 访问密钥](https://support.pagerduty.com/docs/api-access-keys)。
     + *pagerduty-region*：托管您的 PagerDuty 子域 PagerDuty 的数据中心的服务区域。

       有关相关信息，请参阅*PagerDuty 知识库*中的[服务区域](https://support.pagerduty.com/docs/service-regions)。
     + *pagerduty-email*：属于您的 PagerDuty 子域的用户的有效电子邮件地址。

       有关相关信息，请参阅*PagerDuty 知识库*中的[管理用户](https://support.pagerduty.com/docs/users)。

     以下示例显示了包含所需 PagerDuty凭据的完整的 JSON 密钥：

     ```
     {
         "pagerDutyToken": "y_NbAkKc66ryYEXAMPLE",
         "pagerDutyServiceRegion": "US",
         "pagerDutyFromEmail": "JohnDoe@example.com"
     }
     ```

1. 在步骤 3c 中，对于**加密密钥**，选择您创建的符合上一部分**先决条件**中所列要求的客户托管式密钥。

1. 在步骤 4c 中，对于**资源权限**，请执行以下操作：
   + 展开**资源权限**。
   + 选择**编辑权限**。
   + 将策略方框中的默认内容替换为以下 JSON 结构：

     ```
     {
         "Effect": "Allow",
         "Principal": {
             "Service": "ssm-incidents.amazonaws.com"
         },
         "Action": "secretsmanager:GetSecretValue",
         "Resource": "*"
     }
     ```
   + 选择**保存**。

1. 在步骤 4d 中，对于**复制密钥**，如果将响应计划复制到多个 AWS 区域，请执行以下操作：
   + 展开**复制密钥**。
   + 对于 **AWS 区域**，选择在其中复制响应计划的区域。
   + 对于**加密密钥**，请选择在该区域创建或复制到该区域的符合**先决条件**部分所列要求的客户托管式密钥。
   + 对于每增加一个 AWS 区域，请选择**添加区域**，然后选择区域名称和客户托管密钥。

1. 完成《*AWS Secrets Manager 用户指南*》中[创建 AWS Secrets Manager 密钥](https://docs.aws.amazon.com/secretsmanager/latest/userguide/create_secret.html)中的其余步骤。

有关如何将 PagerDuty 服务添加到 Incident Manager 事件工作流程的信息，请参阅主题[中的将 PagerDuty 服务集成到响应计划](response-plans.md#anchor-pagerduty)中[制定响应计划](response-plans.md#response-plans-create)。

**相关信息**

[如何使用 PagerDuty 和实现事件响应自动化 AWS Systems Manager Incident Manager](https://aws.amazon.com/blogs/mt/how-to-automate-incident-response-with-pagerduty-and-aws-systems-manager-incident-manager/)（AWS 云 运营和迁移博客）

《AWS Secrets Manager 用户指南》**中的[在 AWS Secrets Manager中的密钥加密](https://docs.aws.amazon.com/secretsmanager/latest/userguide/security-encryption.html)