

AWS Systems Manager Incident Manager 不再開放給新客戶。現有客戶可以繼續正常使用該服務。如需詳細資訊，請參閱[AWS Systems Manager Incident Manager 可用性變更](https://docs.aws.amazon.com/incident-manager/latest/userguide/incident-manager-availability-change.html)。

本文為英文版的機器翻譯版本，如內容有任何歧義或不一致之處，概以英文版為準。

# 在 Incident Manager 中將來自其他服務的事件的潛在原因識別為「尋找」
<a name="findings"></a>

在 Incident Manager 中，*問題*清單是與事件發生前後發生的 AWS CodeDeploy 部署或 AWS CloudFormation 堆疊更新相關的資訊，而且涉及可能與事件相關的一或多個資源。每個調查結果都可以檢查為事件的潛在原因。這些潛在原因的相關資訊會新增至事件**的事件詳細資訊**頁面。透過這些部署和變更的相關資訊，回應者不需要手動搜尋此資訊。這可減少評估潛在原因所需的時間，進而減少從事件復原的平均時間 (MTTR)。

Incident Manager 目前支援從兩個 AWS 服務[AWS CodeDeploy](https://docs.aws.amazon.com/codedeploy/latest/userguide)和 收集問題清單[AWS CloudFormation](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/)。

問題清單是一種選擇加入功能。您可以在[**「準備好」**精靈](getting-started.md#getting-started-wizard)中、第一次加入 Incident Manager 時或之後的設定[****頁面](general-settings.md#settings-findings)中啟用它。

當您啟用問題清單功能時，Incident Manager 會為您建立服務角色。此服務角色包含從 CodeDeploy 和 CloudFormation 擷取問題清單所需的許可。

若要在跨帳戶案例中使用問題清單，請在管理帳戶中啟用 功能。之後， AWS Resource Access Manager (AWS RAM) 組織中的每個應用程式帳戶都必須建立對應的服務角色。

請參閱下列主題，以協助您使用問題清單功能。

**Topics**
+ [啟用和建立問題清單的服務角色](#create-findings-role)
+ [設定跨帳戶調查結果支援的許可](#findings-role-permissions)

## 啟用和建立問題清單的服務角色
<a name="create-findings-role"></a>

當您啟用問題清單功能時，Incident Manager `IncidentManagerIncidentAccessServiceRole`會代表您建立名為 的服務角色。此服務角色提供 Incident Manager 需要的許可，以收集有關建立事件前後發生的 CodeDeploy 部署和 CloudFormation 堆疊更新的資訊。

**注意**  
如果您將 Incident Manager 與組織搭配使用，則會在管理帳戶中建立服務角色。若要使用組織中其他帳戶的調查結果，必須在每個應用程式帳戶中建立服務角色。如需有關使用 CloudFormation 範本在您的應用程式帳戶中建立此角色的資訊，請參閱 中的步驟 4[設定跨帳戶事件管理](incident-manager-cross-account-cross-region.md#cross-account-cross-region-setup)。

此服務角色與 AWS 受管政策相關聯。如需此政策中許可的相關資訊，請參閱 [AWS 受管政策：AWSIncidentManagerIncidentAccessServiceRolePolicy](security-iam-awsmanpol.md#security-iam-awsmanpol-AWSIncidentManagerIncidentAccessServiceRolePolicy)。

如需在 Incident Manager 加入程序期間啟用問題清單的資訊，請參閱 [Incident Manager 入門](getting-started.md)。

如需有關在完成加入程序後啟用問題清單的資訊，請參閱 [管理問題清單功能](general-settings.md#settings-findings)。

## 設定跨帳戶調查結果支援的許可
<a name="findings-role-permissions"></a>

若要跨在 中設定組織的帳戶使用問題清單功能 AWS RAM，每個應用程式帳戶都必須設定 Incident Manager 的許可，以代表其擔任管理帳戶的服務角色。

這些許可可以透過部署 CloudFormation 由 提供的範本，在應用程式帳戶中設定 AWS，該範本會建立角色 `IncidentManagerIncidentAccessServiceRole`。

如需有關在應用程式帳戶中下載和部署此範本的資訊，請參閱 中的步驟 4[在 Incident Manager 中管理跨 AWS 帳戶 和 區域的事件](incident-manager-cross-account-cross-region.md)。