를 사용한 Incident Manager 예제 AWS CLI - AWS Command Line Interface

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

를 사용한 Incident Manager 예제 AWS CLI

다음 코드 예제에서는 Incident Manager와 AWS Command Line Interface 함께 를 사용하여 작업을 수행하고 일반적인 시나리오를 구현하는 방법을 보여줍니다.

작업은 대규모 프로그램에서 발췌한 코드이며 컨텍스트에 맞춰 실행해야 합니다. 작업은 개별 서비스 함수를 직접적으로 호출하는 방법을 보여주며 관련 시나리오의 컨텍스트에 맞는 작업을 볼 수 있습니다.

각 예제에는 컨텍스트에서 코드를 설정하고 실행하는 방법에 대한 지침을 찾을 수 있는 전체 소스 코드에 대한 링크가 포함되어 있습니다.

주제

작업

다음 코드 예시에서는 create-replication-set을 사용하는 방법을 보여 줍니다.

AWS CLI

복제 세트를 생성하려면

다음 create-replication-set 예제에서는 Incident Manager가 Amazon Web Services 계정의 데이터를 복제하고 암호화하는 데 사용하는 복제 세트를 생성합니다. 이 예제에서는 복제 세트를 생성하는 동안 us-east-1 및 us-east-2 리전을 사용합니다.

aws ssm-incidents create-replication-set \ --regions '{"us-east-1": {"sseKmsKeyId": "arn:aws:kms:us-east-1:111122223333:key/1234abcd-12ab-34cd-56ef-1234567890ab"}, "us-east-2": {"sseKmsKeyId": "arn:aws:kms:us-east-1:111122223333:key/1234abcd-12ab-34cd-56ef-1234567890ab"}}'

출력:

{ "replicationSetArns": [ "arn:aws:ssm-incidents::111122223333:replication-set/c4bcb603-4bf9-bb3f-413c-08df53673b57" ] }

자세한 내용은 Incident Manager 사용 설명서의 Incident Manager 복제 세트 사용을 참조하세요.

다음 코드 예시에서는 create-response-plan을 사용하는 방법을 보여 줍니다.

AWS CLI

대응 계획을 생성하려면

다음 create-response-plan 예제에서는 지정된 세부 정보가 포함된 응답 계획을 생성합니다.

aws ssm-incidents create-response-plan \ --chat-channel '{"chatbotSns": ["arn:aws:sns:us-east-1:111122223333:Standard_User"]}' \ --display-name "Example response plan" \ --incident-template '{"impact": 5, "title": "example-incident"}' \ --name "example-response" \ --actions '[{"ssmAutomation": {"documentName": "AWSIncidents-CriticalIncidentRunbookTemplate", "documentVersion": "$DEFAULT", "roleArn": "arn:aws:iam::111122223333:role/aws-service-role/ssm-incidents.amazonaws.com/AWSServiceRoleForIncidentManager", "targetAccount": "RESPONSE_PLAN_OWNER_ACCOUNT"}}]' \ --engagements '["arn:aws:ssm-contacts:us-east-1:111122223333:contact/example"]'

출력:

{ "arn": "arn:aws:ssm-incidents::111122223333:response-plan/example-response" }

자세한 내용은 Incident Manager 사용 설명서의 인시던트 준비를 참조하세요.

  • 자세한 API 내용은 명령 참조CreateResponsePlan의 섹션을 참조하세요. AWS CLI

다음 코드 예시에서는 create-timeline-event을 사용하는 방법을 보여 줍니다.

AWS CLI

예제 1: 사용자 지정 타임라인 이벤트를 생성하려면

다음 create-timeline-event 예제에서는 지정된 인시던트에 대해 지정된 시간에 사용자 지정 타임라인 이벤트를 생성합니다.

aws ssm-incidents create-timeline-event \ --event-data "\"example timeline event\"" \ --event-time 2022-10-01T20:30:00.000 \ --event-type "Custom Event" \ --incident-record-arn "arn:aws:ssm-incidents::111122223333:incident-record/Example-Response-Plan/6ebcc812-85f5-b7eb-8b2f-283e4EXAMPLE"

출력:

{ "eventId": "c0bcc885-a41d-eb01-b4ab-9d2deEXAMPLE", "incidentRecordArn": "arn:aws:ssm-incidents::111122223333:incident-record/Example-Response-Plan/6ebcc812-85f5-b7eb-8b2f-283e4EXAMPLE" }

예제 2: 인시던트 메모를 사용하여 타임라인 이벤트를 생성하려면

다음 create-timeline-event 예제에서는 '인시던트 노트' 패널에 나열된 타임라인 이벤트를 생성합니다.

aws ssm-incidents create-timeline-event \ --event-data "\"New Note\"" \ --event-type "Note" \ --incident-record-arn "arn:aws:ssm-incidents::111122223333:incident-record/Test/6cc46130-ca6c-3b38-68f1-f6abeEXAMPLE" \ --event-time 2023-06-20T12:06:00.000 \ --event-references '[{"resource":"arn:aws:ssm-incidents::111122223333:incident-record/Test/6cc46130-ca6c-3b38-68f1-f6abeEXAMPLE"}]'

출력:

{ "eventId": "a41dc885-c0bc-b4ab-eb01-de9d2EXAMPLE", "incidentRecordArn": "arn:aws:ssm-incidents::111122223333:incident-record/Example-Response-Plan/6ebcc812-85f5-b7eb-8b2f-283e4EXAMPLE" }

자세한 내용은 Incident Manager 사용 설명서의 인시던트 세부 정보를 참조하세요.

  • 자세한 API 내용은 명령 참조CreateTimelineEvent의 섹션을 참조하세요. AWS CLI

다음 코드 예시에서는 delete-incident-record을 사용하는 방법을 보여 줍니다.

AWS CLI

인시던트 레코드를 삭제하려면

다음 delete-incident-record 예제에서는 지정된 인시던트 레코드를 삭제합니다.

aws ssm-incidents delete-incident-record \ --arn "arn:aws:ssm-incidents::111122223333:incident-record/Example-Response-Plan/6ebcc812-85f5-b7eb-8b2f-283e4d844308"

이 명령은 출력을 생성하지 않습니다.

자세한 내용은 Incident Manager 사용 설명서의 인시던트 추적 참조하세요.

다음 코드 예시에서는 delete-replication-set을 사용하는 방법을 보여 줍니다.

AWS CLI

복제 세트를 삭제하려면

다음 delete-replication-set 예제에서는 Amazon Web Services 계정에서 복제 세트를 삭제합니다. 복제 세트를 삭제하면 모든 Incident Manager 데이터도 삭제됩니다. 실행 취소할 수 없습니다.

aws ssm-incidents delete-replication-set \ --arn "arn:aws:ssm-incidents::111122223333:replication-set/c4bcb603-4bf9-bb3f-413c-08df53673b57"

이 명령은 출력을 생성하지 않습니다.

자세한 내용은 Incident Manager 사용 설명서의 Incident Manager 복제 세트 사용을 참조하세요.

다음 코드 예시에서는 delete-resource-policy을 사용하는 방법을 보여 줍니다.

AWS CLI

리소스 정책을 삭제하려면

다음 delete-resource-policy 예제에서는 응답 계획에서 리소스 정책을 삭제합니다. 이렇게 하면 대응 계획이 공유된 보안 주체 또는 조직의 액세스가 취소됩니다.

aws ssm-incidents delete-resource-policy \ --policy-id "be8b57191f0371f1c6827341aa3f0a03" \ --resource-arn "arn:aws:ssm-incidents::111122223333:response-plan/Example-Response-Plan"

이 명령은 출력을 생성하지 않습니다.

자세한 내용은 Incident Manager 사용 설명서공유 연락처 및 대응 계획 작업을 참조하세요.

다음 코드 예시에서는 delete-response-plan을 사용하는 방법을 보여 줍니다.

AWS CLI

대응 계획을 삭제하려면

다음 delete-response-plan 예제에서는 지정된 대응 계획을 삭제합니다.

aws ssm-incidents delete-response-plan \ --arn "arn:aws:ssm-incidents::111122223333:response-plan/example-response"

이 명령은 출력을 생성하지 않습니다.

자세한 내용은 Incident Manager 사용 설명서의 인시던트 준비를 참조하세요.

  • 자세한 API 내용은 명령 참조DeleteResponsePlan의 섹션을 참조하세요. AWS CLI

다음 코드 예시에서는 delete-timeline-event을 사용하는 방법을 보여 줍니다.

AWS CLI

타임라인 이벤트를 삭제하려면

다음 delete-timeline-event 예제에서는 지정된 인시던트 레코드에서 사용자 지정 타임라인 이벤트를 삭제합니다.

aws ssm-incidents delete-timeline-event \ --event-id "c0bcc885-a41d-eb01-b4ab-9d2de193643c" \ --incident-record-arn "arn:aws:ssm-incidents::111122223333:incident-record/Example-Response-Plan/6ebcc812-85f5-b7eb-8b2f-283e4d844308"

이 명령은 출력을 생성하지 않습니다.

자세한 내용은 Incident Manager 사용 설명서의 인시던트 세부 정보를 참조하세요.

  • 자세한 API 내용은 명령 참조DeleteTimelineEvent의 섹션을 참조하세요. AWS CLI

다음 코드 예시에서는 get-incident-record을 사용하는 방법을 보여 줍니다.

AWS CLI

인시던트 레코드를 가져오려면

다음 get-incident-record 예제에서는 지정된 인시던트 레코드에 대한 세부 정보를 가져옵니다.

aws ssm-incidents get-incident-record \ --arn "arn:aws:ssm-incidents::111122223333:incident-record/Example-Response-Plan/6ebcc812-85f5-b7eb-8b2f-283e4d844308"

출력:

{ "incidentRecord": { "arn": "arn:aws:ssm-incidents::111122223333:incident-record/Example-Response-Plan/6ebcc812-85f5-b7eb-8b2f-283e4d844308", "automationExecutions": [], "creationTime": "2021-05-21T18:16:57.579000+00:00", "dedupeString": "c4bcc812-85e7-938d-2b78-17181176ee1a", "impact": 5, "incidentRecordSource": { "createdBy": "arn:aws:iam::111122223333:user/draliatp", "invokedBy": "arn:aws:iam::111122223333:user/draliatp", "source": "aws.ssm-incidents.custom" }, "lastModifiedBy": "arn:aws:iam::111122223333:user/draliatp", "lastModifiedTime": "2021-05-21T18:16:59.149000+00:00", "notificationTargets": [], "status": "OPEN", "title": "Example-Incident" } }

자세한 내용은 Incident Manager 사용 설명서의 인시던트 세부 정보를 참조하세요.

  • 자세한 API 내용은 명령 참조GetIncidentRecord의 섹션을 참조하세요. AWS CLI

다음 코드 예시에서는 get-replication-set을 사용하는 방법을 보여 줍니다.

AWS CLI

복제 세트를 가져오려면

다음 get-replication-set 예제에서는 Incident Manager가 Amazon Web Services 계정의 데이터를 복제하고 암호화하는 데 사용하는 복제 세트의 세부 정보를 가져옵니다.

aws ssm-incidents get-replication-set \ --arn "arn:aws:ssm-incidents::111122223333:replication-set/c4bcb603-4bf9-bb3f-413c-08df53673b57"

출력:

{ "replicationSet": { "createdBy": "arn:aws:sts::111122223333:assumed-role/Admin/username", "createdTime": "2021-05-14T17:57:22.010000+00:00", "deletionProtected": false, "lastModifiedBy": "arn:aws:sts::111122223333:assumed-role/Admin/username", "lastModifiedTime": "2021-05-14T17:57:22.010000+00:00", "regionMap": { "us-east-1": { "sseKmsKeyId": "DefaultKey", "status": "ACTIVE" }, "us-east-2": { "sseKmsKeyId": "DefaultKey", "status": "ACTIVE", "statusMessage": "Tagging inaccessible" } }, "status": "ACTIVE" } }

자세한 내용은 Incident Manager 사용 설명서의 Incident Manager 복제 세트 사용을 참조하세요.

  • 자세한 API 내용은 명령 참조GetReplicationSet의 섹션을 참조하세요. AWS CLI

다음 코드 예시에서는 get-resource-policies을 사용하는 방법을 보여 줍니다.

AWS CLI

대응 계획에 대한 리소스 정책을 나열하려면

다음 command-name 예제에서는 지정된 대응 계획과 연결된 리소스 정책을 나열합니다.

aws ssm-incidents get-resource-policies \ --resource-arn "arn:aws:ssm-incidents::111122223333:response-plan/Example-Response-Plan"

출력:

{ "resourcePolicies": [ { "policyDocument": "{\"Version\":\"2012-10-17\",\"Statement\":[{\"Sid\":\"d901b37a-dbb0-458a-8842-75575c464219-external-principals\",\"Effect\":\"Allow\",\"Principal\":{\"AWS\":\"arn:aws:iam::222233334444:root\"},\"Action\":[\"ssm-incidents:GetResponsePlan\",\"ssm-incidents:StartIncident\",\"ssm-incidents:UpdateIncidentRecord\",\"ssm-incidents:GetIncidentRecord\",\"ssm-incidents:CreateTimelineEvent\",\"ssm-incidents:UpdateTimelineEvent\",\"ssm-incidents:GetTimelineEvent\",\"ssm-incidents:ListTimelineEvents\",\"ssm-incidents:UpdateRelatedItems\",\"ssm-incidents:ListRelatedItems\"],\"Resource\":[\"arn:aws:ssm-incidents:*:111122223333:response-plan/Example-Response-Plan\",\"arn:aws:ssm-incidents:*:111122223333:incident-record/Example-Response-Plan/*\"]}]}", "policyId": "be8b57191f0371f1c6827341aa3f0a03", "ramResourceShareRegion": "us-east-1" } ] }

자세한 내용은 Incident Manager 사용 설명서공유 연락처 및 대응 계획 작업을 참조하세요.

  • 자세한 API 내용은 명령 참조GetResourcePolicies의 섹션을 참조하세요. AWS CLI

다음 코드 예시에서는 get-response-plan을 사용하는 방법을 보여 줍니다.

AWS CLI

대응 계획의 세부 정보를 가져오려면

다음 command-name 예제에서는 AWS 계정의 지정된 대응 계획에 대한 세부 정보를 가져옵니다.

aws ssm-incidents get-response-plan \ --arn "arn:aws:ssm-incidents::111122223333:response-plan/Example-Response-Plan"

출력:

{ "actions": [ { "ssmAutomation": { "documentName": "AWSIncidents-CriticalIncidentRunbookTemplate", "documentVersion": "$DEFAULT", "roleArn": "arn:aws:iam::111122223333:role/aws-service-role/ssm-incidents.amazonaws.com/AWSServiceRoleForIncidentManager", "targetAccount": "RESPONSE_PLAN_OWNER_ACCOUNT" } } ], "arn": "arn:aws:ssm-incidents::111122223333:response-plan/Example-Response-Plan", "chatChannel": { "chatbotSns": [ "arn:aws:sns:us-east-1:111122223333:Standard_User" ] }, "displayName": "Example response plan", "engagements": [ "arn:aws:ssm-contacts:us-east-1:111122223333:contact/example" ], "incidentTemplate": { "impact": 5, "title": "Example-Incident" }, "name": "Example-Response-Plan" }

자세한 내용은 Incident Manager 사용 설명서의 인시던트 준비를 참조하세요.

  • 자세한 API 내용은 명령 참조GetResponsePlan의 섹션을 참조하세요. AWS CLI

다음 코드 예시에서는 get-timeline-event을 사용하는 방법을 보여 줍니다.

AWS CLI

타임라인 이벤트의 세부 정보를 가져오려면

다음 get-timeline-event 예제에서는 지정된 타임라인 이벤트의 세부 정보를 반환합니다.

aws ssm-incidents get-timeline-event \ --event-id 20bcc812-8a94-4cd7-520c-0ff742111424 \ --incident-record-arn "arn:aws:ssm-incidents::111122223333:incident-record/Example-Response-Plan/6ebcc812-85f5-b7eb-8b2f-283e4d844308"

출력:

{ "event": { "eventData": "\"Incident Started\"", "eventId": "20bcc812-8a94-4cd7-520c-0ff742111424", "eventTime": "2021-05-21T18:16:57+00:00", "eventType": "Custom Event", "eventUpdatedTime": "2021-05-21T18:16:59.944000+00:00", "incidentRecordArn": "arn:aws:ssm-incidents::111122223333:incident-record/Example-Response-Plan/6ebcc812-85f5-b7eb-8b2f-283e4d844308" } }

자세한 내용은 Incident Manager 사용 설명서의 인시던트 세부 정보를 참조하세요.

  • 자세한 API 내용은 명령 참조GetTimelineEvent의 섹션을 참조하세요. AWS CLI

다음 코드 예시에서는 list-incident-records을 사용하는 방법을 보여 줍니다.

AWS CLI

인시던트 레코드를 나열하려면

다음 command-name 예제에서는 Amazon Web Services 계정의 인시던트 레코드를 나열합니다.

aws ssm-incidents list-incident-records

출력:

{ "incidentRecordSummaries": [ { "arn": "arn:aws:ssm-incidents::111122223333:incident-record/Example-Response-Plan/6ebcc812-85f5-b7eb-8b2f-283e4d844308", "creationTime": "2021-05-21T18:16:57.579000+00:00", "impact": 5, "incidentRecordSource": { "createdBy": "arn:aws:iam::111122223333:user/draliatp", "invokedBy": "arn:aws:iam::111122223333:user/draliatp", "source": "aws.ssm-incidents.custom" }, "status": "OPEN", "title": "Example-Incident" } ] }

자세한 내용은 Incident Manager 사용 설명서의 인시던트 목록을 참조하세요.

  • 자세한 API 내용은 명령 참조ListIncidentRecords의 섹션을 참조하세요. AWS CLI

다음 코드 예시에서는 list-related-items을 사용하는 방법을 보여 줍니다.

AWS CLI

관련 항목을 나열하려면

다음 list-related-items 예제에서는 지정된 인시던트의 관련 항목을 나열합니다.

aws ssm-incidents list-related-items \ --incident-record-arn "arn:aws:ssm-incidents::111122223333:incident-record/Example-Response-Plan/6ebcc812-85f5-b7eb-8b2f-283e4d844308"

출력:

{ "relatedItems": [ { "identifier": { "type": "OTHER", "value": { "url": "https://console.aws.amazon.com/systems-manager/opsitems/oi-8ef82158e190/workbench?region=us-east-1" } }, "title": "Example related item" }, { "identifier": { "type": "PARENT", "value": { "arn": "arn:aws:ssm:us-east-1:111122223333:opsitem/oi-8084126392ac" } }, "title": "parentItem" } ] }

자세한 내용은 Incident Manager 사용 설명서의 인시던트 세부 정보를 참조하세요.

  • 자세한 API 내용은 명령 참조ListRelatedItems의 섹션을 참조하세요. AWS CLI

다음 코드 예시에서는 list-replication-sets을 사용하는 방법을 보여 줍니다.

AWS CLI

복제 세트를 나열하려면

다음 list-replication-set 예제에서는 Incident Manager가 AWS 계정의 데이터를 복제하고 암호화하는 데 사용하는 복제 세트를 나열합니다.

aws ssm-incidents list-replication-sets

출력:

{ "replicationSetArns": [ "arn:aws:ssm-incidents::111122223333:replication-set/c4bcb603-4bf9-bb3f-413c-08df53673b57" ] }

자세한 내용은 Incident Manager 사용 설명서의 Incident Manager 복제 세트 사용을 참조하세요.

  • 자세한 API 내용은 명령 참조ListReplicationSets의 섹션을 참조하세요. AWS CLI

다음 코드 예시에서는 list-response-plans을 사용하는 방법을 보여 줍니다.

AWS CLI

사용 가능한 대응 계획을 나열하려면

다음 list-response-plans 예제에서는 Amazon Web Services 계정에서 사용 가능한 대응 계획을 나열합니다.

aws ssm-incidents list-response-plans

출력:

{ "responsePlanSummaries": [ { "arn": "arn:aws:ssm-incidents::111122223333:response-plan/Example-Response-Plan", "displayName": "Example response plan", "name": "Example-Response-Plan" } ] }

자세한 내용은 Incident Manager 사용 설명서의 인시던트 준비를 참조하세요.

  • 자세한 API 내용은 명령 참조ListResponsePlans의 섹션을 참조하세요. AWS CLI

다음 코드 예시에서는 list-tags-for-resource을 사용하는 방법을 보여 줍니다.

AWS CLI

대응 계획의 태그를 나열하려면

다음 list-tags-for-resource 예제에서는 지정된 응답 계획과 연결된 태그를 나열합니다.

aws ssm-incidents list-tags-for-resource \ --resource-arn "arn:aws:ssm-incidents::111122223333:response-plan/Example-Response-Plan"

출력:

{ "tags": { "group1": "1" } }

자세한 내용은 Incident Manager 사용 설명서태그 지정을 참조하세요.

  • 자세한 API 내용은 명령 참조ListTagsForResource의 섹션을 참조하세요. AWS CLI

다음 코드 예시에서는 list-timeline-events을 사용하는 방법을 보여 줍니다.

AWS CLI

인시던트의 타임라인 이벤트를 나열하려면

다음 command-name 예제에서는 지정된 인시던트의 타임라인 이벤트를 나열합니다.

aws ssm-incidents list-timeline-events \ --incident-record-arn "arn:aws:ssm-incidents::111122223333:incident-record/Example-Response-Plan/6ebcc812-85f5-b7eb-8b2f-283e4d844308"

출력:

{ "eventSummaries": [ { "eventId": "8cbcc889-35e1-a42d-2429-d6f100799915", "eventTime": "2021-05-21T22:36:13.766000+00:00", "eventType": "SSM Incident Record Update", "eventUpdatedTime": "2021-05-21T22:36:13.766000+00:00", "incidentRecordArn": "arn:aws:ssm-incidents::111122223333:incident-record/Example-Response-Plan/6ebcc812-85f5-b7eb-8b2f-283e4d844308" }, { "eventId": "a2bcc825-aab5-1787-c605-f9bb2640d85b", "eventTime": "2021-05-21T18:58:46.443000+00:00", "eventType": "SSM Incident Record Update", "eventUpdatedTime": "2021-05-21T18:58:46.443000+00:00", "incidentRecordArn": "arn:aws:ssm-incidents::111122223333:incident-record/Example-Response-Plan/6ebcc812-85f5-b7eb-8b2f-283e4d844308" }, { "eventId": "5abcc812-89c0-b0a8-9437-1c74223d4685", "eventTime": "2021-05-21T18:16:59.149000+00:00", "eventType": "SSM Incident Record Update", "eventUpdatedTime": "2021-05-21T18:16:59.149000+00:00", "incidentRecordArn": "arn:aws:ssm-incidents::111122223333:incident-record/Example-Response-Plan/6ebcc812-85f5-b7eb-8b2f-283e4d844308" }, { "eventId": "06bcc812-8820-405e-4065-8d2b14d29b92", "eventTime": "2021-05-21T18:16:58+00:00", "eventType": "SSM Automation Execution Start Failure for Incident", "eventUpdatedTime": "2021-05-21T18:16:58.689000+00:00", "incidentRecordArn": "arn:aws:ssm-incidents::111122223333:incident-record/Example-Response-Plan/6ebcc812-85f5-b7eb-8b2f-283e4d844308" }, { "eventId": "20bcc812-8a94-4cd7-520c-0ff742111424", "eventTime": "2021-05-21T18:16:57+00:00", "eventType": "Custom Event", "eventUpdatedTime": "2021-05-21T18:16:59.944000+00:00", "incidentRecordArn": "arn:aws:ssm-incidents::111122223333:incident-record/Example-Response-Plan/6ebcc812-85f5-b7eb-8b2f-283e4d844308" }, { "eventId": "c0bcc885-a41d-eb01-b4ab-9d2de193643c", "eventTime": "2020-10-01T20:30:00+00:00", "eventType": "Custom Event", "eventUpdatedTime": "2021-05-21T22:28:26.299000+00:00", "incidentRecordArn": "arn:aws:ssm-incidents::111122223333:incident-record/Example-Response-Plan/6ebcc812-85f5-b7eb-8b2f-283e4d844308" } ] }

자세한 내용은 Incident Manager 사용 설명서의 인시던트 세부 정보를 참조하세요.

  • 자세한 API 내용은 명령 참조ListTimelineEvents의 섹션을 참조하세요. AWS CLI

다음 코드 예시에서는 put-resource-policy을 사용하는 방법을 보여 줍니다.

AWS CLI

대응 계획 및 인시던트를 공유하려면

다음 command-name 예제에서는 대응 계획 및 관련 인시던트를 지정된 보안 주체와 공유하는 리소스 정책을 Example-Response-Plan 에 추가합니다.

aws ssm-incidents put-resource-policy \ --resource-arn "arn:aws:ssm-incidents::111122223333:response-plan/Example-Response-Plan" \ --policy "{\"Version\":\"2012-10-17\",\"Statement\":[{\"Sid\":\"ExampleResourcePolciy\",\"Effect\":\"Allow\",\"Principal\":{\"AWS\":\"arn:aws:iam::222233334444:root\"},\"Action\":[\"ssm-incidents:GetResponsePlan\",\"ssm-incidents:StartIncident\",\"ssm-incidents:UpdateIncidentRecord\",\"ssm-incidents:GetIncidentRecord\",\"ssm-incidents:CreateTimelineEvent\",\"ssm-incidents:UpdateTimelineEvent\",\"ssm-incidents:GetTimelineEvent\",\"ssm-incidents:ListTimelineEvents\",\"ssm-incidents:UpdateRelatedItems\",\"ssm-incidents:ListRelatedItems\"],\"Resource\":[\"arn:aws:ssm-incidents:*:111122223333:response-plan/Example-Response-Plan\",\"arn:aws:ssm-incidents:*:111122223333:incident-record/Example-Response-Plan/*\"]}]}"

출력:

{ "policyId": "be8b57191f0371f1c6827341aa3f0a03" }

자세한 내용은 Incident Manager 사용 설명서공유 연락처 및 대응 계획 작업을 참조하세요.

  • 자세한 API 내용은 명령 참조PutResourcePolicy의 섹션을 참조하세요. AWS CLI

다음 코드 예시에서는 start-incident을 사용하는 방법을 보여 줍니다.

AWS CLI

인시던트를 시작하려면

다음 start-incident 예제에서는 지정된 대응 계획을 사용하여 인시던트를 시작합니다.

aws ssm-incidents start-incident \ --response-plan-arn "arn:aws:ssm-incidents::111122223333:response-plan/Example-Response-Plan"

출력:

{ "incidentRecordArn": "arn:aws:ssm-incidents::682428703967:incident-record/Example-Response-Plan/6ebcc812-85f5-b7eb-8b2f-283e4d844308" }

자세한 내용은 Incident Manager 사용 설명서의 인시던트 생성을 참조하세요.

  • 자세한 API 내용은 명령 참조StartIncident의 섹션을 참조하세요. AWS CLI

다음 코드 예시에서는 tag-resource을 사용하는 방법을 보여 줍니다.

AWS CLI

대응 계획에 태그를 지정하려면

다음 tag-resource 예제에서는 제공된 태그 키-값 페어로 지정된 응답 계획에 태그를 지정합니다.

aws ssm-incidents tag-resource \ --resource-arn "arn:aws:ssm-incidents::111122223333:response-plan/Example-Response-Plan" \ --tags '{"group1":"1"}'

이 명령은 출력을 생성하지 않습니다.

자세한 내용은 Incident Manager 사용 설명서태그 지정을 참조하세요.

  • 자세한 API 내용은 명령 참조TagResource의 섹션을 참조하세요. AWS CLI

다음 코드 예시에서는 untag-resource을 사용하는 방법을 보여 줍니다.

AWS CLI

대응 계획에서 태그를 제거하려면

다음 untag-resource 예제에서는 응답 계획에서 지정된 태그를 제거합니다.

aws ssm-incidents untag-resource \ --resource-arn "arn:aws:ssm-incidents::111122223333:response-plan/Example-Response-Plan" \ --tag-keys '["group1"]'

이 명령은 출력을 생성하지 않습니다.

자세한 내용은 Incident Manager 사용 설명서태그 지정을 참조하세요.

  • 자세한 API 내용은 명령 참조UntagResource의 섹션을 참조하세요. AWS CLI

다음 코드 예시에서는 update-deletion-protection을 사용하는 방법을 보여 줍니다.

AWS CLI

복제 세트 삭제 방지를 업데이트하려면

다음 update-deletion-protection 예제에서는 복제 세트의 마지막 리전을 삭제하지 않도록 계정의 삭제 보호를 업데이트합니다.

aws ssm-incidents update-deletion-protection \ --arn "arn:aws:ssm-incidents::111122223333:replication-set/a2bcc5c9-0f53-8047-7fef-c20749989b40" \ --deletion-protected

이 명령은 출력을 생성하지 않습니다.

자세한 내용은 Incident Manager 사용 설명서의 Incident Manager 복제 세트 사용을 참조하세요.

다음 코드 예시에서는 update-incident-record을 사용하는 방법을 보여 줍니다.

AWS CLI

인시던트 레코드를 업데이트하려면

다음 command-name 예제에서는 지정된 인시던트를 해결합니다.

aws ssm-incidents update-incident-record \ --arn "arn:aws:ssm-incidents::111122223333:incident-record/Example-Response-Plan/6ebcc812-85f5-b7eb-8b2f-283e4d844308" \ --status "RESOLVED"

이 명령은 출력을 생성하지 않습니다.

자세한 내용은 Incident Manager 사용 설명서의 인시던트 세부 정보를 참조하세요.

다음 코드 예시에서는 update-related-items을 사용하는 방법을 보여 줍니다.

AWS CLI

인시던트 관련 항목을 업데이트하려면

다음 update-related-item 예제에서는 지정된 인시던트 레코드에서 관련 항목을 제거합니다.

aws ssm-incidents update-related-items \ --incident-record-arn "arn:aws:ssm-incidents::111122223333:incident-record/Example-Response-Plan/6ebcc812-85f5-b7eb-8b2f-283e4d844308" \ --related-items-update '{"itemToRemove": {"type": "OTHER", "value": {"url": "https://console.aws.amazon.com/systems-manager/opsitems/oi-8ef82158e190/workbench?region=us-east-1"}}}'

이 명령은 출력을 생성하지 않습니다.

자세한 내용은 Incident Manager 사용 설명서의 인시던트 세부 정보를 참조하세요.

  • 자세한 API 내용은 명령 참조UpdateRelatedItems의 섹션을 참조하세요. AWS CLI

다음 코드 예시에서는 update-replication-set을 사용하는 방법을 보여 줍니다.

AWS CLI

복제 세트를 업데이트하려면

다음 command-name 예제에서는 복제 세트에서 us-east-2 리전을 삭제합니다.

aws ssm-incidents update-replication-set \ --arn "arn:aws:ssm-incidents::111122223333:replication-set/a2bcc5c9-0f53-8047-7fef-c20749989b40" \ --actions '[{"deleteRegionAction": {"regionName": "us-east-2"}}]'

이 명령은 출력을 생성하지 않습니다.

자세한 내용은 Incident Manager 사용 설명서의 Incident Manager 복제 세트 사용을 참조하세요.

다음 코드 예시에서는 update-response-plan을 사용하는 방법을 보여 줍니다.

AWS CLI

대응 계획을 업데이트하려면

다음 update-response-plan 예제에서는 지정된 응답 계획에서 채팅 채널을 제거합니다.

aws ssm-incidents update-response-plan \ --arn "arn:aws:ssm-incidents::111122223333:response-plan/Example-Response-Plan" \ --chat-channel '{"empty":{}}'

이 명령은 출력을 생성하지 않습니다.

자세한 내용은 Incident Manager 사용 설명서의 인시던트 준비를 참조하세요.

  • 자세한 API 내용은 명령 참조UpdateResponsePlan의 섹션을 참조하세요. AWS CLI

다음 코드 예시에서는 update-timeline-event을 사용하는 방법을 보여 줍니다.

AWS CLI

타임라인 이벤트를 업데이트하려면

다음 update-timeline-event 예제에서는 이벤트가 발생한 시간을 업데이트합니다.

aws ssm-incidents update-timeline-event \ --event-id 20bcc812-8a94-4cd7-520c-0ff742111424 \ --incident-record-arn "arn:aws:ssm-incidents::111122223333:incident-record/Example-Response-Plan/6ebcc812-85f5-b7eb-8b2f-283e4d844308" \ --event-time "2021-05-21T18:10:57+00:00"

이 명령은 출력을 생성하지 않습니다.

자세한 내용은 Incident Manager 사용 설명서의 인시던트 세부 정보를 참조하세요.

  • 자세한 API 내용은 명령 참조UpdateTimelineEvent의 섹션을 참조하세요. AWS CLI