

AWS Systems Manager Incident Manager 不再開放給新客戶。現有客戶可以繼續正常使用該服務。如需詳細資訊，請參閱[AWS Systems Manager Incident Manager 可用性變更](https://docs.aws.amazon.com/incident-manager/latest/userguide/incident-manager-availability-change.html)。

本文為英文版的機器翻譯版本，如內容有任何歧義或不一致之處，概以英文版為準。

# 與 Incident Manager 的產品和服務整合
<a name="integration"></a>

Incident Manager 是 中的工具 AWS Systems Manager，可與下列產品、服務和工具整合。

## 與 整合 AWS 服務
<a name="integrations-aws"></a>

Incident Manager 會與下表所述的 AWS 服務 和 工具整合。


|  |  | 
| --- |--- |
| AWS CDK |   AWS CDK 是使用程式碼來定義雲端基礎設施和使用 CloudFormation 進行佈建的開發架構。 AWS CDK 支援多種程式設計語言，包括 TypeScript、JavaScript、Java、 Python和 C\$1/。淨額。 如需 AWS CDK 搭配 Incident Manager 使用 的詳細資訊，請參閱 *AWS CDK API 參考*中的下列章節： [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_tw/incident-manager/latest/userguide/integration.html)  | 
| 聊天應用程式中的 Amazon Q Developer |  [聊天應用程式中的 Amazon Q Developer](https://docs.aws.amazon.com/chatbot/latest/adminguide/) 可讓 DevOps 和軟體開發團隊使用簡訊程式聊天室來監控和回應其中的操作事件 AWS 雲端。 在具有 Incident Manager 的聊天應用程式中使用 Amazon Q Developer，您可以建立*聊天頻道*，回應者可以使用這些頻道來監控和回應事件。聊天應用程式中的 Amazon Q Developer 支援Slack聊天室、Microsoft Teams頻道和 Amazon Chime 聊天室做為聊天頻道。 在建立聊天頻道的過程中，您也可以在 Amazon Simple Notification Service (Amazon SNS) 中建立*主題*。[Amazon SNS](https://docs.aws.amazon.com/sns/latest/dg/) 是一項受管服務，可將訊息從發佈者交付給訂閱者。在事件回應計劃中，當您將已建立的聊天頻道與計劃建立關聯時，您也可以選擇與聊天頻道相關聯的一或多個主題。這些 SNS 主題用於傳送有關事件的通知給事件回應者。 如需詳細資訊，請參閱[在 Incident Manager 中為回應者建立和整合聊天頻道](chat.md)。  | 
| CloudFormation |  CloudFormation 是一項服務，可用來建立範本，其中包含應用程式所需的所有資源，然後為您設定和佈建資源。它也會設定所有相依性，因此您可以更專注於您的應用程式，而不是專注於管理資源。 如需 CloudFormation 搭配 Incident Manager 使用 的詳細資訊，請參閱[AWS CloudFormation 《 使用者指南](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/Welcome.html)》中的下列主題： [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_tw/incident-manager/latest/userguide/integration.html)  | 
| Amazon CloudWatch |  [CloudWatch](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/) AWS 會即時監控您的 AWS 資源和您在 上執行的應用程式。您可以使用 CloudWatch 收集和追蹤指標，這些是您可以為您的資源和應用程式測量的變數。 您可以設定 CloudWatch 警示以在 Incident Manager 中建立事件。CloudWatch 會與 Systems Manager 和 Incident Manager 搭配使用，從回應計劃範本建立事件。 如需詳細資訊，請參閱[使用 CloudWatch 警示自動建立事件](incident-creation.md#incident-tracking-auto-alarms)。  | 
| Amazon Chime | [Amazon Chime](https://docs.aws.amazon.com/chime/latest/ug/) 是結合會議、聊天和商務通話的線上工作場所。您可以使用 Amazon Chime 在組織內外開會、聊天和撥打商務電話。您可以在聊天應用程式中為 Amazon [Q Developer 中的 Amazon Chime 建立聊天頻道，然後將該頻道新增至回應計畫，將 Amazon](https://docs.aws.amazon.com/chatbot/latest/adminguide/) Chime 會議室整合到您的 Incident Manager 操作中。如需詳細資訊，請參閱[在 Incident Manager 中為回應者建立和整合聊天頻道](chat.md)。 | 
| Amazon EventBridge |  [EventBridge](https://docs.aws.amazon.com/eventbridge/latest/userguide/) 是一種無伺服器服務，使用事件來連接應用程式元件，讓您更輕鬆地建置可擴展的事件驅動型應用程式。 您可以設定 EventBridge 規則來監控 AWS 資源中的事件模式，並在事件符合您定義的模式時，在 Incident Manager 中建立事件。您的規則可以監控數十個 AWS 服務 和第三方應用程式和服務中的事件模式。 如需詳細資訊，請參閱[使用 EventBridge 事件自動建立事件](incident-creation.md#incident-tracking-auto-eventbridge)。  | 
| AWS Secrets Manager |  [Secrets Manager](https://docs.aws.amazon.com/secretsmanager/latest/userguide/) 可協助您管理、擷取和輪換資料庫登入資料、應用程式登入資料、OAuth 權杖、API 金鑰，以及在其整個生命週期中的其他秘密。 當您將 Incident Manager 與 PagerDuty 服務整合時，您可以在 Secrets Manager 中建立包含 PagerDuty 登入資料的秘密。 如需詳細資訊，請參閱[在 AWS Secrets Manager 秘密中存放 PagerDuty 存取憑證](integrations-pagerduty-secret.md)。  | 
|  **AWS Systems Manager**  |  [Systems Manager](https://docs.aws.amazon.com/systems-manager/latest/userguide/what-is-systems-manager.html) 是一個操作中樞，可用於檢視和控制您的應用程式基礎設施，以及適用於雲端環境的安全end-to-end管理解決方案。下列 Systems Manager 工具會直接與 Incident Manager 整合： [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_tw/incident-manager/latest/userguide/integration.html)  | 
| AWS Trusted Advisor |  [Trusted Advisor](https://docs.aws.amazon.com/awssupport/latest/user/trusted-advisor.html) 是一項工具，可供具有基本或開發人員支援計劃 AWS 的客戶使用。 會 Trusted Advisor 檢查您的 AWS 環境，然後在有機會節省成本、改善系統可用性和效能，或協助填補安全漏洞時提出建議。 對於 Incident Manager， 會 Trusted Advisor 檢查複寫集的組態是否使用多個組態 AWS 區域 來支援區域容錯移轉和回應。  | 

## 與其他產品及服務整合
<a name="integrations-other"></a>

您可以整合或使用 Incident Manager 與下表所述的第三方服務。


|  |  | 
| --- |--- |
|  **Jira Cloud**  |  使用 AWS Service Management Connector，您可以將 Incident Manager 與第三方雲端工作流程平台 **[Jira Cloud](https://www.atlassian.com/enterprise/cloud)** (Atlassian) 整合。 在您設定與 Jira Cloud 的整合之後，當您在 Incident Manager 中建立新的事件時，整合也會在 Jira Cloud 中建立事件。如果您在 Incident Manager 中更新事件，它會對 Jira Cloud 中的對應事件進行這些更新。如果您在 Incident Manager 或 Jira Cloud 中解決事件，整合會根據您設定的偏好設定來解決這兩個服務中的事件。 如需詳細資訊，請參閱《 *AWS Service Management Connector 管理員指南*》中的 [Integrating AWS Systems Manager Incident Manager (Jira Cloud)](https://docs.aws.amazon.com/smc/latest/ag/jsmcloud-im.html)。  | 
| Jira 服務管理 |  使用 AWS Service Management Connector，您可以將 Incident Manager 與第三方雲端工作流程平台 **[Jira Service Management](https://www.atlassian.com/software/jira/service-management)** 整合。 在您設定與 Jira Service Management 的整合後，當您在 Incident Manager 中建立新的事件時，整合也會在 Jira Service Management 中建立事件。如果您在 Incident Manager 中更新事件，它會在 Jira Service Management 中對對應的事件進行這些更新。如果您在 Incident Manager 或 Jira Service Management 中解決事件，整合會根據您設定的偏好設定來解決這兩個服務中的事件。 如需詳細資訊，請參閱《 *AWS Service Management Connector 管理員指南*》中的[設定 Jira Service Management](https://docs.aws.amazon.com/smc/latest/ag/jsd-integration-configure-jsd.html)。  | 
|  **Microsoft Teams**    |  [https://www.microsoft.com/en-us/microsoft-teams/group-chat-software](https://www.microsoft.com/en-us/microsoft-teams/group-chat-software) 提供協作雲端工具，用於團隊傳訊、音訊和視訊會議，以及檔案共用。 您可以在聊天應用程式中為 Microsoft Team [Amazon Q Developer](https://docs.aws.amazon.com/chatbot/latest/adminguide/) 建立聊天頻道，然後將該頻道新增至回應計畫，藉此將頻道整合到您的 Microsoft Teams Incident Manager 操作。 如需詳細資訊，請參閱[在 Incident Manager 中為回應者建立和整合聊天頻道](chat.md)。  | 
| PagerDuty |   [PagerDuty](https://www.pagerduty.com) 是一種事件回應工具，可支援分頁工作流程和升級政策。 當您將 Incident Manager 與 PagerDuty 整合時，您可以將 PagerDuty 服務新增至您的回應計劃。之後，每當在 Incident Manager 中建立事件時，就會在 PagerDuty 中建立對應的事件。PagerDuty 中的事件會使用您在其中定義的分頁工作流程和升級政策，以及 Incident Manager 中的政策。PagerDuty 會從 Incident Manager 附加時間軸事件，做為事件的備註。 若要將 Incident Manager 與 PagerDuty 整合，您必須先在 中 AWS Secrets Manager 建立包含 PagerDuty 登入資料的秘密。 如需有關在 中將 PagerDuty REST API 金鑰和其他必要詳細資訊新增至秘密的資訊 AWS Secrets Manager，請參閱 [在 AWS Secrets Manager 秘密中存放 PagerDuty 存取憑證](integrations-pagerduty-secret.md)。 如需有關將 PagerDuty 服務從您的 PagerDuty 帳戶新增至 Incident Manager 中回應計劃的資訊，請參閱主題 中將 [ PagerDuty 服務整合至回應計劃](response-plans.md#anchor-pagerduty)的步驟[建立回應計畫](response-plans.md#response-plans-create)。  | 
| ServiceNow |  使用 AWS Service Management Connector，您可以將 Incident Manager 與第三方雲端工作流程平台 **[ServiceNow](https://www.servicenow.com/)** 整合。 在您設定與 ServiceNow 的整合後，當您在 Incident Manager 中建立新的事件時，整合也會在 ServiceNow 中建立事件。如果您在 Incident Manager 中更新事件，它會對 ServiceNow 中的對應事件進行這些更新。如果您在 Incident Manager 或 ServiceNow 中解決事件，整合會根據您設定的偏好設定來解決這兩個服務中的事件。 如需詳細資訊，請參閱《 *AWS Service Management Connector 管理員指南*》中的在 [ ServiceNow AWS Systems Manager Incident Manager 中整合](https://docs.aws.amazon.com/smc/latest/ag/sn-im.html)。  | 
| Slack |  [https://www.slack.com](https://www.slack.com) 提供協作雲端工具，用於團隊傳訊、音訊和視訊會議，以及檔案共用。 您可以在聊天應用程式中為 Slack [Amazon Q Developer](https://docs.aws.amazon.com/chatbot/latest/adminguide/) 建立聊天頻道，然後將該頻道新增至回應計畫，藉此將頻道整合到您的 Slack Incident Manager 操作。 如需詳細資訊，請參閱[在 Incident Manager 中為回應者建立和整合聊天頻道](chat.md)。  | 
| Terraform |  HashiCorp [Terraform](https://registry.terraform.io/) 是一種開放原始碼*基礎設施即程式碼* (IaC) 軟體工具，可提供命令列介面 (CLI) 工作流程來管理各種雲端服務。對於 Incident Manager，您可以使用 Terraform 來管理或佈建下列項目： **SSM Incident Manager 聯絡資源** [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_tw/incident-manager/latest/userguide/integration.html) **SSM Contacts 資料來源** [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_tw/incident-manager/latest/userguide/integration.html) **SSM Incident Manager 資源** [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_tw/incident-manager/latest/userguide/integration.html) **SSM Incident Manager 資料來源** [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_tw/incident-manager/latest/userguide/integration.html)  | 

# 在 AWS Secrets Manager 秘密中存放 PagerDuty 存取憑證
<a name="integrations-pagerduty-secret"></a>

為回應計劃開啟與 PagerDuty 的整合後，Incident Manager 會以下列方式使用 PagerDuty：
+ Incident Manager 在 Incident Manager 中建立新事件時，會在 PagerDuty 中建立對應的事件。
+ 您在 PagerDuty 中建立的分頁工作流程和升級政策會在 PagerDuty 環境中使用。不過，Incident Manager 不會匯入您的 PagerDuty 組態。
+ Incident Manager 會將時間軸事件作為備註發佈到 PagerDuty 中的事件，最多 2，000 個備註。
+ 當您在 Incident Manager 中解決相關事件時，您可以選擇自動解決 PagerDuty 事件。

若要將 Incident Manager 與 PagerDuty 整合，您必須先在 AWS Secrets Manager 中建立包含 PagerDuty 登入資料的秘密。這些允許 Incident Manager 與您的 PagerDuty 服務通訊。然後，您可以在 Incident Manager 中建立的回應計畫中包含 PagerDuty 服務。

您在 Secrets Manager 中建立的此秘密必須包含適當的 JSON 格式下列項目：
+ 來自 PagerDuty 帳戶的 API 金鑰。您可以使用一般存取 REST API 金鑰或使用者字符 REST API 金鑰。
+ 來自 PagerDuty 子網域的有效使用者電子郵件地址。
+ 您部署子網域的 PagerDuty 服務區域。
**注意**  
PagerDuty 子網域中的所有服務都會部署到相同的服務區域。

**先決條件**  
在 Secrets Manager 中建立秘密之前，請確定您符合下列要求。

**KMS 金鑰**  
您必須使用在 AWS Key Management Service () 中建立*的客戶受管金鑰*來加密您建立的秘密AWS KMS。當您建立存放 PagerDuty 登入資料的秘密時，請指定此金鑰。  
Secrets Manager 提供使用 加密秘密的選項 AWS 受管金鑰，但不支援此加密模式。
客戶受管金鑰必須符合下列要求：  
+ **金鑰類型**：選擇**對稱**。
+  **金鑰用量**：選擇**加密和解密**。
+ **區域性**：如果您想要將回應計劃複寫至多個 AWS 區域，請務必選取**多區域金鑰**。

   
**金鑰政策**  
設定回應計劃的使用者必須在金鑰的資源型政策`kms:Decrypt`中具有 `kms:GenerateDataKey`和 的許可。`ssm-incidents.amazonaws.com` 服務主體必須具有金鑰資源型政策`kms:Decrypt`中 `kms:GenerateDataKey`和 的許可。
下列政策示範這些許可。將每個*使用者輸入預留位置*替換為自己的資訊。    
****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Id": "key-consolepolicy-3",
    "Statement": [
        {
            "Sid": "Enable IAM user permissions",
            "Effect": "Allow",
            "Principal": {
                "AWS": "arn:aws:iam::111122223333:root"
            },
            "Action": "kms:*",
            "Resource": "*"
        },
        {
            "Sid": "Allow creator of response plan to use the key",
            "Effect": "Allow",
            "Principal": {
                "AWS": "IAM_ARN_of_principal_creating_response_plan"
            },
            "Action": [
                "kms:Decrypt",
                "kms:GenerateDataKey*"
            ],
            "Resource": "*"
        },
        {
            "Sid": "Allow Incident Manager to use the key",
            "Effect": "Allow",
            "Principal": {
                "Service": "ssm-incidents.amazonaws.com"
            },
            "Action": [
                "kms:Decrypt",
                "kms:GenerateDataKey*"
            ],
            "Resource": "*"
        }
    ]
}
```
如需有關建立新的客戶受管金鑰的資訊，請參閱《 *AWS Key Management Service 開發人員指南*》中的[建立對稱加密 KMS 金鑰](https://docs.aws.amazon.com/kms/latest/developerguide/create-keys.html#create-symmetric-cmk)。如需 AWS KMS 金鑰的詳細資訊，請參閱 [AWS KMS 概念](https://docs.aws.amazon.com/kms/latest/developerguide/concepts.html)。  
如果現有的客戶受管金鑰符合所有先前的要求，您可以編輯其政策來新增這些許可。如需有關更新客戶受管金鑰中政策的資訊，請參閱《 *AWS Key Management Service 開發人員指南*》中的[變更金鑰政策](https://docs.aws.amazon.com/kms/latest/developerguide/key-policy-modifying.html)。  
您可以指定條件金鑰來進一步限制存取。例如，下列政策僅允許在美國東部 （俄亥俄） 區域 (us-east-2) 透過 Secrets Manager 存取：  

```
{
    "Sid": "Enable IM Permissions",
    "Effect": "Allow",
    "Principal": {
        "Service": "ssm-incidents.amazonaws.com"
    },
    "Action": ["kms:Decrypt", "kms:GenerateDataKey*"],
    "Resource": "*",
    "Condition": {
        "StringEquals": {
            "kms:ViaService": "secretsmanager.us-east-2.amazonaws.com"
        }
    }
}
```

**`GetSecretValue` 許可**  
建立回應計畫的 IAM 身分 （使用者、角色或群組） 必須具有 IAM 許可 `secretsmanager:GetSecretValue`。

**在 AWS Secrets Manager 秘密中存放 PagerDuty 存取憑證**

1. 請遵循*AWS Secrets Manager 《 使用者指南*》中[建立 AWS Secrets Manager 秘密](https://docs.aws.amazon.com/secretsmanager/latest/userguide/create_secret.html)中的步驟 3a。

1. 對於步驟 3b，對於**鍵/值對**，請執行下列動作：
   + 選擇**純文字**索引標籤。
   + 將方塊的預設內容取代為下列 JSON 結構：

     ```
     {
         "pagerDutyToken": "pagerduty-token",
         "pagerDutyServiceRegion": "pagerduty-region",
         "pagerDutyFromEmail": "pagerduty-email"
     }
     ```
   + 在您貼上的 JSON 範例中，取代*預留位置值*，如下所示：
     + *pagerduty-token*：從您的 PagerDuty 帳戶的一般存取 REST API 金鑰或使用者字符 REST API 金鑰的值。

       如需相關資訊，請參閱 *PagerDuty 知識庫*中的 [API 存取金鑰](https://support.pagerduty.com/docs/api-access-keys)。
     + *pagerduty-region*：託管 PagerDuty 子網域的 PagerDuty 資料中心的服務區域。

       如需相關資訊，請參閱 *PagerDuty 知識庫*中的[服務區域](https://support.pagerduty.com/docs/service-regions)。
     + *pagerduty-email*：屬於您 PagerDuty 子網域之使用者的有效電子郵件地址。

       如需相關資訊，請參閱 *PagerDuty 知識庫*中的[管理使用者](https://support.pagerduty.com/docs/users)。

     下列範例顯示完整的 JSON 秘密，其中包含必要的 PagerDuty 登入資料：

     ```
     {
         "pagerDutyToken": "y_NbAkKc66ryYEXAMPLE",
         "pagerDutyServiceRegion": "US",
         "pagerDutyFromEmail": "JohnDoe@example.com"
     }
     ```

1. 在步驟 3c 中，針對**加密金鑰**，選擇您建立的客戶受管金鑰，以符合先前**先決條件**區段中列出的要求。

1. 在步驟 4c 中，針對**資源許可**執行下列動作：
   + 展開**資源許可**。
   + 選擇**編輯許可**。
   + 將政策方塊的預設內容取代為下列 JSON 結構：

     ```
     {
         "Effect": "Allow",
         "Principal": {
             "Service": "ssm-incidents.amazonaws.com"
         },
         "Action": "secretsmanager:GetSecretValue",
         "Resource": "*"
     }
     ```
   + 選擇**儲存**。

1. 在步驟 4d 中，對於**複寫秘密**，如果您將回應計畫複寫到多個項目，請執行下列動作 AWS 區域：
   + 展開**複寫秘密**。
   + 針對 **AWS 區域**，選取您複寫回應計劃的目標區域。
   + 針對**加密金鑰**，選擇您在此區域中建立或複寫的客戶受管金鑰，以符合**先決條件**區段下列出的要求。
   + 針對每個額外項目 AWS 區域，選擇**新增區域**，然後選取區域名稱和客戶受管金鑰。

1. 完成*AWS Secrets Manager 《 使用者指南*》中[建立 AWS Secrets Manager 秘密](https://docs.aws.amazon.com/secretsmanager/latest/userguide/create_secret.html)中的其餘步驟。

如需有關如何將 PagerDuty 服務新增至 Incident Manager 事件工作流程的資訊，請參閱主題 中的[將 PagerDuty 服務整合到回應計劃](response-plans.md#anchor-pagerduty)中[建立回應計畫](response-plans.md#response-plans-create)。

**相關資訊**

[如何使用 PagerDuty 和 ( 操作和遷移部落格） 自動化事件回應 AWS Systems Manager Incident Manager](https://aws.amazon.com/blogs/mt/how-to-automate-incident-response-with-pagerduty-and-aws-systems-manager-incident-manager/)AWS 雲端 

*AWS Secrets Manager 《 使用者指南*》中的 [中的秘密加密 AWS Secrets Manager](https://docs.aws.amazon.com/secretsmanager/latest/userguide/security-encryption.html) 