기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.
를 사용한 Incident Manager 예제 AWS CLI
다음 코드 예제에서는 Incident Manager와 AWS Command Line Interface 함께 를 사용하여 작업을 수행하고 일반적인 시나리오를 구현하는 방법을 보여줍니다.
작업은 대규모 프로그램에서 발췌한 코드이며 컨텍스트에 맞춰 실행해야 합니다. 작업은 개별 서비스 함수를 직접적으로 호출하는 방법을 보여주며 관련 시나리오의 컨텍스트에 맞는 작업을 볼 수 있습니다.
각 예제에는 컨텍스트에서 코드를 설정하고 실행하는 방법에 대한 지침을 찾을 수 있는 전체 소스 코드에 대한 링크가 포함되어 있습니다.
주제
작업
다음 코드 예시에서는 create-replication-set
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
복제 세트를 생성하려면
다음
create-replication-set
예제에서는 Incident Manager가 Amazon Web Services 계정의 데이터를 복제하고 암호화하는 데 사용하는 복제 세트를 생성합니다. 이 예제에서는 복제 세트를 생성하는 동안 us-east-1 및 us-east-2 리전을 사용합니다.aws ssm-incidents create-replication-set \ --regions '
{"us-east-1": {"sseKmsKeyId": "arn:aws:kms:us-east-1:111122223333:key/1234abcd-12ab-34cd-56ef-1234567890ab"}, "us-east-2": {"sseKmsKeyId": "arn:aws:kms:us-east-1:111122223333:key/1234abcd-12ab-34cd-56ef-1234567890ab"}}
'출력:
{ "replicationSetArns": [ "arn:aws:ssm-incidents::111122223333:replication-set/c4bcb603-4bf9-bb3f-413c-08df53673b57" ] }
자세한 내용은 Incident Manager 사용 설명서의 Incident Manager 복제 세트 사용을 참조하세요.
-
자세한 API 내용은 명령 참조CreateReplicationSet
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 create-response-plan
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
대응 계획을 생성하려면
다음
create-response-plan
예제에서는 지정된 세부 정보가 포함된 응답 계획을 생성합니다.aws ssm-incidents create-response-plan \ --chat-channel '
{"chatbotSns": ["arn:aws:sns:us-east-1:111122223333:Standard_User"]}
' \ --display-name"Example response plan"
\ --incident-template '{"impact": 5, "title": "example-incident"}
' \ --name"example-response"
\ --actions '[{"ssmAutomation": {"documentName": "AWSIncidents-CriticalIncidentRunbookTemplate", "documentVersion": "$DEFAULT", "roleArn": "arn:aws:iam::111122223333:role/aws-service-role/ssm-incidents.amazonaws.com/AWSServiceRoleForIncidentManager", "targetAccount": "RESPONSE_PLAN_OWNER_ACCOUNT"}}]
' \ --engagements '["arn:aws:ssm-contacts:us-east-1:111122223333:contact/example"]
'출력:
{ "arn": "arn:aws:ssm-incidents::111122223333:response-plan/example-response" }
자세한 내용은 Incident Manager 사용 설명서의 인시던트 준비를 참조하세요.
-
자세한 API 내용은 명령 참조CreateResponsePlan
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 create-timeline-event
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
예제 1: 사용자 지정 타임라인 이벤트를 생성하려면
다음
create-timeline-event
예제에서는 지정된 인시던트에 대해 지정된 시간에 사용자 지정 타임라인 이벤트를 생성합니다.aws ssm-incidents create-timeline-event \ --event-data "\"example timeline event\"" \ --event-time
2022-10-01T20:30:00.000
\ --event-type"Custom Event"
\ --incident-record-arn"arn:aws:ssm-incidents::111122223333:incident-record/Example-Response-Plan/6ebcc812-85f5-b7eb-8b2f-283e4EXAMPLE"
출력:
{ "eventId": "c0bcc885-a41d-eb01-b4ab-9d2deEXAMPLE", "incidentRecordArn": "arn:aws:ssm-incidents::111122223333:incident-record/Example-Response-Plan/6ebcc812-85f5-b7eb-8b2f-283e4EXAMPLE" }
예제 2: 인시던트 메모를 사용하여 타임라인 이벤트를 생성하려면
다음
create-timeline-event
예제에서는 '인시던트 노트' 패널에 나열된 타임라인 이벤트를 생성합니다.aws ssm-incidents create-timeline-event \ --event-data "\"New
Note
\"" \ --event-type "Note" \ --incident-record-arn"arn:aws:ssm-incidents::111122223333:incident-record/Test/6cc46130-ca6c-3b38-68f1-f6abeEXAMPLE"
\ --event-time2023-06-20T12:06:00.000
\ --event-references '[{"resource":"arn:aws:ssm-incidents::111122223333:incident-record/Test/6cc46130-ca6c-3b38-68f1-f6abeEXAMPLE"}]
'출력:
{ "eventId": "a41dc885-c0bc-b4ab-eb01-de9d2EXAMPLE", "incidentRecordArn": "arn:aws:ssm-incidents::111122223333:incident-record/Example-Response-Plan/6ebcc812-85f5-b7eb-8b2f-283e4EXAMPLE" }
자세한 내용은 Incident Manager 사용 설명서의 인시던트 세부 정보를 참조하세요.
-
자세한 API 내용은 명령 참조CreateTimelineEvent
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 delete-incident-record
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
인시던트 레코드를 삭제하려면
다음
delete-incident-record
예제에서는 지정된 인시던트 레코드를 삭제합니다.aws ssm-incidents delete-incident-record \ --arn
"arn:aws:ssm-incidents::111122223333:incident-record/Example-Response-Plan/6ebcc812-85f5-b7eb-8b2f-283e4d844308"
이 명령은 출력을 생성하지 않습니다.
자세한 내용은 Incident Manager 사용 설명서의 인시던트 추적을 참조하세요.
-
자세한 API 내용은 명령 참조DeleteIncidentRecord
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 delete-replication-set
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
복제 세트를 삭제하려면
다음
delete-replication-set
예제에서는 Amazon Web Services 계정에서 복제 세트를 삭제합니다. 복제 세트를 삭제하면 모든 Incident Manager 데이터도 삭제됩니다. 실행 취소할 수 없습니다.aws ssm-incidents delete-replication-set \ --arn
"arn:aws:ssm-incidents::111122223333:replication-set/c4bcb603-4bf9-bb3f-413c-08df53673b57"
이 명령은 출력을 생성하지 않습니다.
자세한 내용은 Incident Manager 사용 설명서의 Incident Manager 복제 세트 사용을 참조하세요.
-
자세한 API 내용은 명령 참조DeleteReplicationSet
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 delete-resource-policy
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
리소스 정책을 삭제하려면
다음
delete-resource-policy
예제에서는 응답 계획에서 리소스 정책을 삭제합니다. 이렇게 하면 대응 계획이 공유된 보안 주체 또는 조직의 액세스가 취소됩니다.aws ssm-incidents delete-resource-policy \ --policy-id
"be8b57191f0371f1c6827341aa3f0a03"
\ --resource-arn"arn:aws:ssm-incidents::111122223333:response-plan/Example-Response-Plan"
이 명령은 출력을 생성하지 않습니다.
자세한 내용은 Incident Manager 사용 설명서의 공유 연락처 및 대응 계획 작업을 참조하세요.
-
자세한 API 내용은 명령 참조DeleteResourcePolicy
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 delete-response-plan
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
대응 계획을 삭제하려면
다음
delete-response-plan
예제에서는 지정된 대응 계획을 삭제합니다.aws ssm-incidents delete-response-plan \ --arn
"arn:aws:ssm-incidents::111122223333:response-plan/example-response"
이 명령은 출력을 생성하지 않습니다.
자세한 내용은 Incident Manager 사용 설명서의 인시던트 준비를 참조하세요.
-
자세한 API 내용은 명령 참조DeleteResponsePlan
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 delete-timeline-event
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
타임라인 이벤트를 삭제하려면
다음
delete-timeline-event
예제에서는 지정된 인시던트 레코드에서 사용자 지정 타임라인 이벤트를 삭제합니다.aws ssm-incidents delete-timeline-event \ --event-id
"c0bcc885-a41d-eb01-b4ab-9d2de193643c"
\ --incident-record-arn"arn:aws:ssm-incidents::111122223333:incident-record/Example-Response-Plan/6ebcc812-85f5-b7eb-8b2f-283e4d844308"
이 명령은 출력을 생성하지 않습니다.
자세한 내용은 Incident Manager 사용 설명서의 인시던트 세부 정보를 참조하세요.
-
자세한 API 내용은 명령 참조DeleteTimelineEvent
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 get-incident-record
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
인시던트 레코드를 가져오려면
다음
get-incident-record
예제에서는 지정된 인시던트 레코드에 대한 세부 정보를 가져옵니다.aws ssm-incidents get-incident-record \ --arn
"arn:aws:ssm-incidents::111122223333:incident-record/Example-Response-Plan/6ebcc812-85f5-b7eb-8b2f-283e4d844308"
출력:
{ "incidentRecord": { "arn": "arn:aws:ssm-incidents::111122223333:incident-record/Example-Response-Plan/6ebcc812-85f5-b7eb-8b2f-283e4d844308", "automationExecutions": [], "creationTime": "2021-05-21T18:16:57.579000+00:00", "dedupeString": "c4bcc812-85e7-938d-2b78-17181176ee1a", "impact": 5, "incidentRecordSource": { "createdBy": "arn:aws:iam::111122223333:user/draliatp", "invokedBy": "arn:aws:iam::111122223333:user/draliatp", "source": "aws.ssm-incidents.custom" }, "lastModifiedBy": "arn:aws:iam::111122223333:user/draliatp", "lastModifiedTime": "2021-05-21T18:16:59.149000+00:00", "notificationTargets": [], "status": "OPEN", "title": "Example-Incident" } }
자세한 내용은 Incident Manager 사용 설명서의 인시던트 세부 정보를 참조하세요.
-
자세한 API 내용은 명령 참조GetIncidentRecord
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 get-replication-set
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
복제 세트를 가져오려면
다음
get-replication-set
예제에서는 Incident Manager가 Amazon Web Services 계정의 데이터를 복제하고 암호화하는 데 사용하는 복제 세트의 세부 정보를 가져옵니다.aws ssm-incidents get-replication-set \ --arn
"arn:aws:ssm-incidents::111122223333:replication-set/c4bcb603-4bf9-bb3f-413c-08df53673b57"
출력:
{ "replicationSet": { "createdBy": "arn:aws:sts::111122223333:assumed-role/Admin/username", "createdTime": "2021-05-14T17:57:22.010000+00:00", "deletionProtected": false, "lastModifiedBy": "arn:aws:sts::111122223333:assumed-role/Admin/username", "lastModifiedTime": "2021-05-14T17:57:22.010000+00:00", "regionMap": { "us-east-1": { "sseKmsKeyId": "DefaultKey", "status": "ACTIVE" }, "us-east-2": { "sseKmsKeyId": "DefaultKey", "status": "ACTIVE", "statusMessage": "Tagging inaccessible" } }, "status": "ACTIVE" } }
자세한 내용은 Incident Manager 사용 설명서의 Incident Manager 복제 세트 사용을 참조하세요.
-
자세한 API 내용은 명령 참조GetReplicationSet
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 get-resource-policies
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
대응 계획에 대한 리소스 정책을 나열하려면
다음
command-name
예제에서는 지정된 대응 계획과 연결된 리소스 정책을 나열합니다.aws ssm-incidents get-resource-policies \ --resource-arn
"arn:aws:ssm-incidents::111122223333:response-plan/Example-Response-Plan"
출력:
{ "resourcePolicies": [ { "policyDocument": "{\"Version\":\"2012-10-17\",\"Statement\":[{\"Sid\":\"d901b37a-dbb0-458a-8842-75575c464219-external-principals\",\"Effect\":\"Allow\",\"Principal\":{\"AWS\":\"arn:aws:iam::222233334444:root\"},\"Action\":[\"ssm-incidents:GetResponsePlan\",\"ssm-incidents:StartIncident\",\"ssm-incidents:UpdateIncidentRecord\",\"ssm-incidents:GetIncidentRecord\",\"ssm-incidents:CreateTimelineEvent\",\"ssm-incidents:UpdateTimelineEvent\",\"ssm-incidents:GetTimelineEvent\",\"ssm-incidents:ListTimelineEvents\",\"ssm-incidents:UpdateRelatedItems\",\"ssm-incidents:ListRelatedItems\"],\"Resource\":[\"arn:aws:ssm-incidents:*:111122223333:response-plan/Example-Response-Plan\",\"arn:aws:ssm-incidents:*:111122223333:incident-record/Example-Response-Plan/*\"]}]}", "policyId": "be8b57191f0371f1c6827341aa3f0a03", "ramResourceShareRegion": "us-east-1" } ] }
자세한 내용은 Incident Manager 사용 설명서의 공유 연락처 및 대응 계획 작업을 참조하세요.
-
자세한 API 내용은 명령 참조GetResourcePolicies
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 get-response-plan
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
대응 계획의 세부 정보를 가져오려면
다음
command-name
예제에서는 AWS 계정의 지정된 대응 계획에 대한 세부 정보를 가져옵니다.aws ssm-incidents get-response-plan \ --arn
"arn:aws:ssm-incidents::111122223333:response-plan/Example-Response-Plan"
출력:
{ "actions": [ { "ssmAutomation": { "documentName": "AWSIncidents-CriticalIncidentRunbookTemplate", "documentVersion": "$DEFAULT", "roleArn": "arn:aws:iam::111122223333:role/aws-service-role/ssm-incidents.amazonaws.com/AWSServiceRoleForIncidentManager", "targetAccount": "RESPONSE_PLAN_OWNER_ACCOUNT" } } ], "arn": "arn:aws:ssm-incidents::111122223333:response-plan/Example-Response-Plan", "chatChannel": { "chatbotSns": [ "arn:aws:sns:us-east-1:111122223333:Standard_User" ] }, "displayName": "Example response plan", "engagements": [ "arn:aws:ssm-contacts:us-east-1:111122223333:contact/example" ], "incidentTemplate": { "impact": 5, "title": "Example-Incident" }, "name": "Example-Response-Plan" }
자세한 내용은 Incident Manager 사용 설명서의 인시던트 준비를 참조하세요.
-
자세한 API 내용은 명령 참조GetResponsePlan
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 get-timeline-event
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
타임라인 이벤트의 세부 정보를 가져오려면
다음
get-timeline-event
예제에서는 지정된 타임라인 이벤트의 세부 정보를 반환합니다.aws ssm-incidents get-timeline-event \ --event-id
20bcc812-8a94-4cd7-520c-0ff742111424
\ --incident-record-arn"arn:aws:ssm-incidents::111122223333:incident-record/Example-Response-Plan/6ebcc812-85f5-b7eb-8b2f-283e4d844308"
출력:
{ "event": { "eventData": "\"Incident Started\"", "eventId": "20bcc812-8a94-4cd7-520c-0ff742111424", "eventTime": "2021-05-21T18:16:57+00:00", "eventType": "Custom Event", "eventUpdatedTime": "2021-05-21T18:16:59.944000+00:00", "incidentRecordArn": "arn:aws:ssm-incidents::111122223333:incident-record/Example-Response-Plan/6ebcc812-85f5-b7eb-8b2f-283e4d844308" } }
자세한 내용은 Incident Manager 사용 설명서의 인시던트 세부 정보를 참조하세요.
-
자세한 API 내용은 명령 참조GetTimelineEvent
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 list-incident-records
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
인시던트 레코드를 나열하려면
다음
command-name
예제에서는 Amazon Web Services 계정의 인시던트 레코드를 나열합니다.aws ssm-incidents list-incident-records
출력:
{ "incidentRecordSummaries": [ { "arn": "arn:aws:ssm-incidents::111122223333:incident-record/Example-Response-Plan/6ebcc812-85f5-b7eb-8b2f-283e4d844308", "creationTime": "2021-05-21T18:16:57.579000+00:00", "impact": 5, "incidentRecordSource": { "createdBy": "arn:aws:iam::111122223333:user/draliatp", "invokedBy": "arn:aws:iam::111122223333:user/draliatp", "source": "aws.ssm-incidents.custom" }, "status": "OPEN", "title": "Example-Incident" } ] }
자세한 내용은 Incident Manager 사용 설명서의 인시던트 목록을 참조하세요.
-
자세한 API 내용은 명령 참조ListIncidentRecords
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 list-related-items
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
관련 항목을 나열하려면
다음
list-related-items
예제에서는 지정된 인시던트의 관련 항목을 나열합니다.aws ssm-incidents list-related-items \ --incident-record-arn
"arn:aws:ssm-incidents::111122223333:incident-record/Example-Response-Plan/6ebcc812-85f5-b7eb-8b2f-283e4d844308"
출력:
{ "relatedItems": [ { "identifier": { "type": "OTHER", "value": { "url": "https://console.aws.amazon.com/systems-manager/opsitems/oi-8ef82158e190/workbench?region=us-east-1" } }, "title": "Example related item" }, { "identifier": { "type": "PARENT", "value": { "arn": "arn:aws:ssm:us-east-1:111122223333:opsitem/oi-8084126392ac" } }, "title": "parentItem" } ] }
자세한 내용은 Incident Manager 사용 설명서의 인시던트 세부 정보를 참조하세요.
-
자세한 API 내용은 명령 참조ListRelatedItems
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 list-replication-sets
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
복제 세트를 나열하려면
다음
list-replication-set
예제에서는 Incident Manager가 AWS 계정의 데이터를 복제하고 암호화하는 데 사용하는 복제 세트를 나열합니다.aws ssm-incidents list-replication-sets
출력:
{ "replicationSetArns": [ "arn:aws:ssm-incidents::111122223333:replication-set/c4bcb603-4bf9-bb3f-413c-08df53673b57" ] }
자세한 내용은 Incident Manager 사용 설명서의 Incident Manager 복제 세트 사용을 참조하세요.
-
자세한 API 내용은 명령 참조ListReplicationSets
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 list-response-plans
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
사용 가능한 대응 계획을 나열하려면
다음
list-response-plans
예제에서는 Amazon Web Services 계정에서 사용 가능한 대응 계획을 나열합니다.aws ssm-incidents list-response-plans
출력:
{ "responsePlanSummaries": [ { "arn": "arn:aws:ssm-incidents::111122223333:response-plan/Example-Response-Plan", "displayName": "Example response plan", "name": "Example-Response-Plan" } ] }
자세한 내용은 Incident Manager 사용 설명서의 인시던트 준비를 참조하세요.
-
자세한 API 내용은 명령 참조ListResponsePlans
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 list-tags-for-resource
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
대응 계획의 태그를 나열하려면
다음
list-tags-for-resource
예제에서는 지정된 응답 계획과 연결된 태그를 나열합니다.aws ssm-incidents list-tags-for-resource \ --resource-arn
"arn:aws:ssm-incidents::111122223333:response-plan/Example-Response-Plan"
출력:
{ "tags": { "group1": "1" } }
자세한 내용은 Incident Manager 사용 설명서의 태그 지정을 참조하세요.
-
자세한 API 내용은 명령 참조ListTagsForResource
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 list-timeline-events
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
인시던트의 타임라인 이벤트를 나열하려면
다음
command-name
예제에서는 지정된 인시던트의 타임라인 이벤트를 나열합니다.aws ssm-incidents list-timeline-events \ --incident-record-arn
"arn:aws:ssm-incidents::111122223333:incident-record/Example-Response-Plan/6ebcc812-85f5-b7eb-8b2f-283e4d844308"
출력:
{ "eventSummaries": [ { "eventId": "8cbcc889-35e1-a42d-2429-d6f100799915", "eventTime": "2021-05-21T22:36:13.766000+00:00", "eventType": "SSM Incident Record Update", "eventUpdatedTime": "2021-05-21T22:36:13.766000+00:00", "incidentRecordArn": "arn:aws:ssm-incidents::111122223333:incident-record/Example-Response-Plan/6ebcc812-85f5-b7eb-8b2f-283e4d844308" }, { "eventId": "a2bcc825-aab5-1787-c605-f9bb2640d85b", "eventTime": "2021-05-21T18:58:46.443000+00:00", "eventType": "SSM Incident Record Update", "eventUpdatedTime": "2021-05-21T18:58:46.443000+00:00", "incidentRecordArn": "arn:aws:ssm-incidents::111122223333:incident-record/Example-Response-Plan/6ebcc812-85f5-b7eb-8b2f-283e4d844308" }, { "eventId": "5abcc812-89c0-b0a8-9437-1c74223d4685", "eventTime": "2021-05-21T18:16:59.149000+00:00", "eventType": "SSM Incident Record Update", "eventUpdatedTime": "2021-05-21T18:16:59.149000+00:00", "incidentRecordArn": "arn:aws:ssm-incidents::111122223333:incident-record/Example-Response-Plan/6ebcc812-85f5-b7eb-8b2f-283e4d844308" }, { "eventId": "06bcc812-8820-405e-4065-8d2b14d29b92", "eventTime": "2021-05-21T18:16:58+00:00", "eventType": "SSM Automation Execution Start Failure for Incident", "eventUpdatedTime": "2021-05-21T18:16:58.689000+00:00", "incidentRecordArn": "arn:aws:ssm-incidents::111122223333:incident-record/Example-Response-Plan/6ebcc812-85f5-b7eb-8b2f-283e4d844308" }, { "eventId": "20bcc812-8a94-4cd7-520c-0ff742111424", "eventTime": "2021-05-21T18:16:57+00:00", "eventType": "Custom Event", "eventUpdatedTime": "2021-05-21T18:16:59.944000+00:00", "incidentRecordArn": "arn:aws:ssm-incidents::111122223333:incident-record/Example-Response-Plan/6ebcc812-85f5-b7eb-8b2f-283e4d844308" }, { "eventId": "c0bcc885-a41d-eb01-b4ab-9d2de193643c", "eventTime": "2020-10-01T20:30:00+00:00", "eventType": "Custom Event", "eventUpdatedTime": "2021-05-21T22:28:26.299000+00:00", "incidentRecordArn": "arn:aws:ssm-incidents::111122223333:incident-record/Example-Response-Plan/6ebcc812-85f5-b7eb-8b2f-283e4d844308" } ] }
자세한 내용은 Incident Manager 사용 설명서의 인시던트 세부 정보를 참조하세요.
-
자세한 API 내용은 명령 참조ListTimelineEvents
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 put-resource-policy
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
대응 계획 및 인시던트를 공유하려면
다음
command-name
예제에서는 대응 계획 및 관련 인시던트를 지정된 보안 주체와 공유하는 리소스 정책을 Example-Response-Plan 에 추가합니다.aws ssm-incidents put-resource-policy \ --resource-arn
"arn:aws:ssm-incidents::111122223333:response-plan/Example-Response-Plan"
\ --policy "{\"Version\":\"2012-10-17\",\"Statement\":[{\"Sid\":\"ExampleResourcePolciy\",\"Effect\":\"Allow\",\"Principal\":{\"AWS\":\"arn:aws:iam::222233334444:root\"},\"Action\":[\"ssm-incidents:GetResponsePlan\",\"ssm-incidents:StartIncident\",\"ssm-incidents:UpdateIncidentRecord\",\"ssm-incidents:GetIncidentRecord\",\"ssm-incidents:CreateTimelineEvent\",\"ssm-incidents:UpdateTimelineEvent\",\"ssm-incidents:GetTimelineEvent\",\"ssm-incidents:ListTimelineEvents\",\"ssm-incidents:UpdateRelatedItems\",\"ssm-incidents:ListRelatedItems\"],\"Resource\":[\"arn:aws:ssm-incidents:*:111122223333:response-plan/Example-Response-Plan\",\"arn:aws:ssm-incidents:*:111122223333:incident-record/Example-Response-Plan/*\"]}]}"출력:
{ "policyId": "be8b57191f0371f1c6827341aa3f0a03" }
자세한 내용은 Incident Manager 사용 설명서의 공유 연락처 및 대응 계획 작업을 참조하세요.
-
자세한 API 내용은 명령 참조PutResourcePolicy
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 start-incident
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
인시던트를 시작하려면
다음
start-incident
예제에서는 지정된 대응 계획을 사용하여 인시던트를 시작합니다.aws ssm-incidents start-incident \ --response-plan-arn
"arn:aws:ssm-incidents::111122223333:response-plan/Example-Response-Plan"
출력:
{ "incidentRecordArn": "arn:aws:ssm-incidents::682428703967:incident-record/Example-Response-Plan/6ebcc812-85f5-b7eb-8b2f-283e4d844308" }
자세한 내용은 Incident Manager 사용 설명서의 인시던트 생성을 참조하세요.
-
자세한 API 내용은 명령 참조StartIncident
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 tag-resource
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
대응 계획에 태그를 지정하려면
다음
tag-resource
예제에서는 제공된 태그 키-값 페어로 지정된 응답 계획에 태그를 지정합니다.aws ssm-incidents tag-resource \ --resource-arn
"arn:aws:ssm-incidents::111122223333:response-plan/Example-Response-Plan"
\ --tags '{"group1":"1"}
'이 명령은 출력을 생성하지 않습니다.
자세한 내용은 Incident Manager 사용 설명서의 태그 지정을 참조하세요.
-
자세한 API 내용은 명령 참조TagResource
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 untag-resource
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
대응 계획에서 태그를 제거하려면
다음
untag-resource
예제에서는 응답 계획에서 지정된 태그를 제거합니다.aws ssm-incidents untag-resource \ --resource-arn
"arn:aws:ssm-incidents::111122223333:response-plan/Example-Response-Plan"
\ --tag-keys '["group1"]
'이 명령은 출력을 생성하지 않습니다.
자세한 내용은 Incident Manager 사용 설명서의 태그 지정을 참조하세요.
-
자세한 API 내용은 명령 참조UntagResource
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 update-deletion-protection
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
복제 세트 삭제 방지를 업데이트하려면
다음
update-deletion-protection
예제에서는 복제 세트의 마지막 리전을 삭제하지 않도록 계정의 삭제 보호를 업데이트합니다.aws ssm-incidents update-deletion-protection \ --arn
"arn:aws:ssm-incidents::111122223333:replication-set/a2bcc5c9-0f53-8047-7fef-c20749989b40"
\ --deletion-protected이 명령은 출력을 생성하지 않습니다.
자세한 내용은 Incident Manager 사용 설명서의 Incident Manager 복제 세트 사용을 참조하세요.
-
자세한 API 내용은 명령 참조UpdateDeletionProtection
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 update-incident-record
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
인시던트 레코드를 업데이트하려면
다음
command-name
예제에서는 지정된 인시던트를 해결합니다.aws ssm-incidents update-incident-record \ --arn
"arn:aws:ssm-incidents::111122223333:incident-record/Example-Response-Plan/6ebcc812-85f5-b7eb-8b2f-283e4d844308"
\ --status"RESOLVED"
이 명령은 출력을 생성하지 않습니다.
자세한 내용은 Incident Manager 사용 설명서의 인시던트 세부 정보를 참조하세요.
-
자세한 API 내용은 명령 참조UpdateIncidentRecord
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 update-related-items
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
인시던트 관련 항목을 업데이트하려면
다음
update-related-item
예제에서는 지정된 인시던트 레코드에서 관련 항목을 제거합니다.aws ssm-incidents update-related-items \ --incident-record-arn
"arn:aws:ssm-incidents::111122223333:incident-record/Example-Response-Plan/6ebcc812-85f5-b7eb-8b2f-283e4d844308"
\ --related-items-update '{"itemToRemove": {"type": "OTHER", "value": {"url": "https://console.aws.amazon.com/systems-manager/opsitems/oi-8ef82158e190/workbench?region=us-east-1"}}}
'이 명령은 출력을 생성하지 않습니다.
자세한 내용은 Incident Manager 사용 설명서의 인시던트 세부 정보를 참조하세요.
-
자세한 API 내용은 명령 참조UpdateRelatedItems
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 update-replication-set
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
복제 세트를 업데이트하려면
다음
command-name
예제에서는 복제 세트에서 us-east-2 리전을 삭제합니다.aws ssm-incidents update-replication-set \ --arn
"arn:aws:ssm-incidents::111122223333:replication-set/a2bcc5c9-0f53-8047-7fef-c20749989b40"
\ --actions '[{"deleteRegionAction": {"regionName": "us-east-2"}}]
'이 명령은 출력을 생성하지 않습니다.
자세한 내용은 Incident Manager 사용 설명서의 Incident Manager 복제 세트 사용을 참조하세요.
-
자세한 API 내용은 명령 참조UpdateReplicationSet
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 update-response-plan
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
대응 계획을 업데이트하려면
다음
update-response-plan
예제에서는 지정된 응답 계획에서 채팅 채널을 제거합니다.aws ssm-incidents update-response-plan \ --arn
"arn:aws:ssm-incidents::111122223333:response-plan/Example-Response-Plan"
\ --chat-channel '{"empty":{}}
'이 명령은 출력을 생성하지 않습니다.
자세한 내용은 Incident Manager 사용 설명서의 인시던트 준비를 참조하세요.
-
자세한 API 내용은 명령 참조UpdateResponsePlan
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 update-timeline-event
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
타임라인 이벤트를 업데이트하려면
다음
update-timeline-event
예제에서는 이벤트가 발생한 시간을 업데이트합니다.aws ssm-incidents update-timeline-event \ --event-id
20bcc812-8a94-4cd7-520c-0ff742111424
\ --incident-record-arn"arn:aws:ssm-incidents::111122223333:incident-record/Example-Response-Plan/6ebcc812-85f5-b7eb-8b2f-283e4d844308"
\ --event-time"2021-05-21T18:10:57+00:00"
이 명령은 출력을 생성하지 않습니다.
자세한 내용은 Incident Manager 사용 설명서의 인시던트 세부 정보를 참조하세요.
-
자세한 API 내용은 명령 참조UpdateTimelineEvent
의 섹션을 참조하세요. AWS CLI
-