이 문서는 AWS CLI의 버전 1에만 해당합니다. AWS CLI의 버전 2와 관련된 문서는 버전 2 사용 설명서를 참조하세요.
다음 코드 예제에서는 Incident Manager에서 AWS Command Line Interface를 사용하여 작업을 수행하고 일반적인 시나리오를 구현하는 방법을 보여 줍니다.
작업은 대규모 프로그램에서 발췌한 코드이며 컨텍스트에 맞춰 실행해야 합니다. 작업은 개별 서비스 함수를 직접적으로 호출하는 방법을 보여주며 관련 시나리오의 컨텍스트에 맞는 작업을 볼 수 있습니다.
각 예제에는 컨텍스트에서 코드를 설정하고 실행하는 방법에 대한 지침을 찾을 수 있는 전체 소스 코드에 대한 링크가 포함되어 있습니다.
주제
작업
다음 코드 예제에서는 create-replication-set
코드를 사용하는 방법을 보여 줍니다.
- AWS CLI
-
복제 세트를 생성하는 방법
다음
create-replication-set
예제에서는 Incident Manager가 Amazon Web Services 계정의 데이터를 복제하고 암호화하는 데 사용하는 복제 집합을 만듭니다. 이 예제에서는 복제 세트를 생성하는 동안 us-east-1 및 us-east-2 리전을 사용합니다.aws ssm-incidents create-replication-set \ --regions '
{"us-east-1": {"sseKmsKeyId": "arn:aws:kms:us-east-1:111122223333:key/1234abcd-12ab-34cd-56ef-1234567890ab"}, "us-east-2": {"sseKmsKeyId": "arn:aws:kms:us-east-1:111122223333:key/1234abcd-12ab-34cd-56ef-1234567890ab"}}
'출력:
{ "replicationSetArns": [ "arn:aws:ssm-incidents::111122223333:replication-set/c4bcb603-4bf9-bb3f-413c-08df53673b57" ] }
자세한 내용은 Incident Manager 사용 설명서의 Incident Manager 복제 세트 사용을 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 CreateReplicationSet
섹션을 참조하세요.
-
다음 코드 예제에서는 create-response-plan
코드를 사용하는 방법을 보여 줍니다.
- AWS CLI
-
대응 계획을 생성하는 방법
다음
create-response-plan
예제에서는 지정된 세부 정보가 포함된 응답 계획을 생성합니다.aws ssm-incidents create-response-plan \ --chat-channel '
{"chatbotSns": ["arn:aws:sns:us-east-1:111122223333:Standard_User"]}
' \ --display-name"Example response plan"
\ --incident-template '{"impact": 5, "title": "example-incident"}
' \ --name"example-response"
\ --actions '[{"ssmAutomation": {"documentName": "AWSIncidents-CriticalIncidentRunbookTemplate", "documentVersion": "$DEFAULT", "roleArn": "arn:aws:iam::111122223333:role/aws-service-role/ssm-incidents.amazonaws.com/AWSServiceRoleForIncidentManager", "targetAccount": "RESPONSE_PLAN_OWNER_ACCOUNT"}}]
' \ --engagements '["arn:aws:ssm-contacts:us-east-1:111122223333:contact/example"]
'출력:
{ "arn": "arn:aws:ssm-incidents::111122223333:response-plan/example-response" }
자세한 내용은 Incident Manager 사용 설명서의 인시던트 준비를 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의CreateResponsePlan
섹션을 참조하세요.
-
다음 코드 예제에서는 create-timeline-event
코드를 사용하는 방법을 보여 줍니다.
- AWS CLI
-
예제 1: 사용자 지정 타임라인 이벤트 생성
다음
create-timeline-event
예제에서는 지정된 인시던트에서 지정된 시간에 사용자 지정 타임라인 이벤트를 만듭니다.aws ssm-incidents create-timeline-event \ --event-data "\"example timeline event\"" \ --event-time
2022-10-01T20:30:00.000
\ --event-type"Custom Event"
\ --incident-record-arn"arn:aws:ssm-incidents::111122223333:incident-record/Example-Response-Plan/6ebcc812-85f5-b7eb-8b2f-283e4EXAMPLE"
출력:
{ "eventId": "c0bcc885-a41d-eb01-b4ab-9d2deEXAMPLE", "incidentRecordArn": "arn:aws:ssm-incidents::111122223333:incident-record/Example-Response-Plan/6ebcc812-85f5-b7eb-8b2f-283e4EXAMPLE" }
예제 2: 인시던트 메모를 사용하여 타임라인 이벤트를 생성하는 방법
다음
create-timeline-event
예제에서는 '인시던트 노트' 패널에 나열된 타임라인 이벤트를 생성합니다.aws ssm-incidents create-timeline-event \ --event-data "\"New
Note
\"" \ --event-type "Note" \ --incident-record-arn"arn:aws:ssm-incidents::111122223333:incident-record/Test/6cc46130-ca6c-3b38-68f1-f6abeEXAMPLE"
\ --event-time2023-06-20T12:06:00.000
\ --event-references '[{"resource":"arn:aws:ssm-incidents::111122223333:incident-record/Test/6cc46130-ca6c-3b38-68f1-f6abeEXAMPLE"}]
'출력:
{ "eventId": "a41dc885-c0bc-b4ab-eb01-de9d2EXAMPLE", "incidentRecordArn": "arn:aws:ssm-incidents::111122223333:incident-record/Example-Response-Plan/6ebcc812-85f5-b7eb-8b2f-283e4EXAMPLE" }
자세한 내용은 Incident Manager 사용 설명서의 인시던트 세부 정보를 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 CreateTimelineEvent
섹션을 참조하세요.
-
다음 코드 예제에서는 delete-incident-record
코드를 사용하는 방법을 보여 줍니다.
- AWS CLI
-
인시던트 레코드를 삭제하는 방법
다음
delete-incident-record
예제에서는 지정된 인시던트 레코드를 삭제합니다.aws ssm-incidents delete-incident-record \ --arn
"arn:aws:ssm-incidents::111122223333:incident-record/Example-Response-Plan/6ebcc812-85f5-b7eb-8b2f-283e4d844308"
이 명령은 출력을 생성하지 않습니다.
자세한 내용은 Incident Manager 사용 설명서의 인시던트 추적을 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 DeleteIncidentRecord
섹션을 참조하세요.
-
다음 코드 예제에서는 delete-replication-set
코드를 사용하는 방법을 보여 줍니다.
- AWS CLI
-
복제 세트를 삭제하는 방법
다음
delete-replication-set
예제에서는 Amazon Web Services 계정에서 복제 세트를 삭제합니다. 복제 세트를 삭제하면 모든 Incident Manager 데이터가 삭제됩니다. 이는 실행 취소할 수 없습니다.aws ssm-incidents delete-replication-set \ --arn
"arn:aws:ssm-incidents::111122223333:replication-set/c4bcb603-4bf9-bb3f-413c-08df53673b57"
이 명령은 출력을 생성하지 않습니다.
자세한 내용은 Incident Manager 사용 설명서의 Incident Manager 복제 세트 사용을 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 DeleteReplicationSet
섹션을 참조하세요.
-
다음 코드 예제에서는 delete-resource-policy
코드를 사용하는 방법을 보여 줍니다.
- AWS CLI
-
리소스 정책을 삭제하는 방법
다음
delete-resource-policy
예제에서는 대응 계획에서 리소스 정책을 삭제합니다. 이렇게 하면 대응 계획이 공유된 보안 주체 또는 조직의 액세스 권한이 취소됩니다.aws ssm-incidents delete-resource-policy \ --policy-id
"be8b57191f0371f1c6827341aa3f0a03"
\ --resource-arn"arn:aws:ssm-incidents::111122223333:response-plan/Example-Response-Plan"
이 명령은 출력을 생성하지 않습니다.
자세한 내용은 Incident Manager 사용 설명서의 공유 연락처 및 대응 계획 사용을 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 DeleteResourcePolicy
섹션을 참조하세요.
-
다음 코드 예제에서는 delete-response-plan
코드를 사용하는 방법을 보여 줍니다.
- AWS CLI
-
대응 계획을 삭제하는 방법
다음
delete-response-plan
예제에서는 지정된 대응 계획을 삭제합니다.aws ssm-incidents delete-response-plan \ --arn
"arn:aws:ssm-incidents::111122223333:response-plan/example-response"
이 명령은 출력을 생성하지 않습니다.
자세한 내용은 Incident Manager 사용 설명서의 인시던트 준비를 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 DeleteResponsePlan
섹션을 참조하세요.
-
다음 코드 예제에서는 delete-timeline-event
코드를 사용하는 방법을 보여 줍니다.
- AWS CLI
-
타임라인 이벤트를 삭제하는 방법
다음
delete-timeline-event
예제에서는 지정된 인시던트 레코드에서 사용자 지정 타임라인 이벤트를 삭제합니다.aws ssm-incidents delete-timeline-event \ --event-id
"c0bcc885-a41d-eb01-b4ab-9d2de193643c"
\ --incident-record-arn"arn:aws:ssm-incidents::111122223333:incident-record/Example-Response-Plan/6ebcc812-85f5-b7eb-8b2f-283e4d844308"
이 명령은 출력을 생성하지 않습니다.
자세한 내용은 Incident Manager 사용 설명서의 인시던트 세부 정보를 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 DeleteTimelineEvent
섹션을 참조하세요.
-
다음 코드 예제에서는 get-incident-record
코드를 사용하는 방법을 보여 줍니다.
- AWS CLI
-
인시던트 레코드를 가져오는 방법
다음
get-incident-record
예제에서는 지정된 인시던트 레코드에 대한 세부 정보를 가져옵니다.aws ssm-incidents get-incident-record \ --arn
"arn:aws:ssm-incidents::111122223333:incident-record/Example-Response-Plan/6ebcc812-85f5-b7eb-8b2f-283e4d844308"
출력:
{ "incidentRecord": { "arn": "arn:aws:ssm-incidents::111122223333:incident-record/Example-Response-Plan/6ebcc812-85f5-b7eb-8b2f-283e4d844308", "automationExecutions": [], "creationTime": "2021-05-21T18:16:57.579000+00:00", "dedupeString": "c4bcc812-85e7-938d-2b78-17181176ee1a", "impact": 5, "incidentRecordSource": { "createdBy": "arn:aws:iam::111122223333:user/draliatp", "invokedBy": "arn:aws:iam::111122223333:user/draliatp", "source": "aws.ssm-incidents.custom" }, "lastModifiedBy": "arn:aws:iam::111122223333:user/draliatp", "lastModifiedTime": "2021-05-21T18:16:59.149000+00:00", "notificationTargets": [], "status": "OPEN", "title": "Example-Incident" } }
자세한 내용은 Incident Manager 사용 설명서의 인시던트 세부 정보를 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 GetIncidentRecord
섹션을 참조하세요.
-
다음 코드 예제에서는 get-replication-set
코드를 사용하는 방법을 보여 줍니다.
- AWS CLI
-
복제 세트를 가져오는 방법
다음
get-replication-set
예제에서는 Incident Manager가 Amazon Web Services 계정의 데이터를 복제하고 암호화하는 데 사용하는 복제 세트의 세부 정보를 가져옵니다.aws ssm-incidents get-replication-set \ --arn
"arn:aws:ssm-incidents::111122223333:replication-set/c4bcb603-4bf9-bb3f-413c-08df53673b57"
출력:
{ "replicationSet": { "createdBy": "arn:aws:sts::111122223333:assumed-role/Admin/username", "createdTime": "2021-05-14T17:57:22.010000+00:00", "deletionProtected": false, "lastModifiedBy": "arn:aws:sts::111122223333:assumed-role/Admin/username", "lastModifiedTime": "2021-05-14T17:57:22.010000+00:00", "regionMap": { "us-east-1": { "sseKmsKeyId": "DefaultKey", "status": "ACTIVE" }, "us-east-2": { "sseKmsKeyId": "DefaultKey", "status": "ACTIVE", "statusMessage": "Tagging inaccessible" } }, "status": "ACTIVE" } }
자세한 내용은 Incident Manager 사용 설명서의 Incident Manager 복제 세트 사용을 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 GetReplicationSet
섹션을 참조하세요.
-
다음 코드 예제에서는 get-resource-policies
코드를 사용하는 방법을 보여 줍니다.
- AWS CLI
-
대응 계획에 대한 리소스 정책을 나열하는 방법
다음
command-name
예제에서는 지정된 대응 계획과 연결된 리소스 정책을 나열합니다.aws ssm-incidents get-resource-policies \ --resource-arn
"arn:aws:ssm-incidents::111122223333:response-plan/Example-Response-Plan"
출력:
{ "resourcePolicies": [ { "policyDocument": "{\"Version\":\"2012-10-17\",\"Statement\":[{\"Sid\":\"d901b37a-dbb0-458a-8842-75575c464219-external-principals\",\"Effect\":\"Allow\",\"Principal\":{\"AWS\":\"arn:aws:iam::222233334444:root\"},\"Action\":[\"ssm-incidents:GetResponsePlan\",\"ssm-incidents:StartIncident\",\"ssm-incidents:UpdateIncidentRecord\",\"ssm-incidents:GetIncidentRecord\",\"ssm-incidents:CreateTimelineEvent\",\"ssm-incidents:UpdateTimelineEvent\",\"ssm-incidents:GetTimelineEvent\",\"ssm-incidents:ListTimelineEvents\",\"ssm-incidents:UpdateRelatedItems\",\"ssm-incidents:ListRelatedItems\"],\"Resource\":[\"arn:aws:ssm-incidents:*:111122223333:response-plan/Example-Response-Plan\",\"arn:aws:ssm-incidents:*:111122223333:incident-record/Example-Response-Plan/*\"]}]}", "policyId": "be8b57191f0371f1c6827341aa3f0a03", "ramResourceShareRegion": "us-east-1" } ] }
자세한 내용은 Incident Manager 사용 설명서의 공유 연락처 및 대응 계획 사용을 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 GetResourcePolicies
섹션을 참조하세요.
-
다음 코드 예제에서는 get-response-plan
코드를 사용하는 방법을 보여 줍니다.
- AWS CLI
-
대응 계획의 세부 정보를 가져오는 방법
다음
command-name
예제에서는 AWS 계정의 지정된 응답 계획에 대한 세부 정보를 가져옵니다.aws ssm-incidents get-response-plan \ --arn
"arn:aws:ssm-incidents::111122223333:response-plan/Example-Response-Plan"
출력:
{ "actions": [ { "ssmAutomation": { "documentName": "AWSIncidents-CriticalIncidentRunbookTemplate", "documentVersion": "$DEFAULT", "roleArn": "arn:aws:iam::111122223333:role/aws-service-role/ssm-incidents.amazonaws.com/AWSServiceRoleForIncidentManager", "targetAccount": "RESPONSE_PLAN_OWNER_ACCOUNT" } } ], "arn": "arn:aws:ssm-incidents::111122223333:response-plan/Example-Response-Plan", "chatChannel": { "chatbotSns": [ "arn:aws:sns:us-east-1:111122223333:Standard_User" ] }, "displayName": "Example response plan", "engagements": [ "arn:aws:ssm-contacts:us-east-1:111122223333:contact/example" ], "incidentTemplate": { "impact": 5, "title": "Example-Incident" }, "name": "Example-Response-Plan" }
자세한 내용은 Incident Manager 사용 설명서의 인시던트 준비를 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 GetResponsePlan
섹션을 참조하세요.
-
다음 코드 예제에서는 get-timeline-event
코드를 사용하는 방법을 보여 줍니다.
- AWS CLI
-
타임라인 이벤트의 세부 정보를 가져오는 방법
다음
get-timeline-event
예제에서는 지정된 타임라인 이벤트의 세부 정보를 반환합니다.aws ssm-incidents get-timeline-event \ --event-id
20bcc812-8a94-4cd7-520c-0ff742111424
\ --incident-record-arn"arn:aws:ssm-incidents::111122223333:incident-record/Example-Response-Plan/6ebcc812-85f5-b7eb-8b2f-283e4d844308"
출력:
{ "event": { "eventData": "\"Incident Started\"", "eventId": "20bcc812-8a94-4cd7-520c-0ff742111424", "eventTime": "2021-05-21T18:16:57+00:00", "eventType": "Custom Event", "eventUpdatedTime": "2021-05-21T18:16:59.944000+00:00", "incidentRecordArn": "arn:aws:ssm-incidents::111122223333:incident-record/Example-Response-Plan/6ebcc812-85f5-b7eb-8b2f-283e4d844308" } }
자세한 내용은 Incident Manager 사용 설명서의 인시던트 세부 정보를 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 GetTimelineEvent
섹션을 참조하세요.
-
다음 코드 예제에서는 list-incident-records
코드를 사용하는 방법을 보여 줍니다.
- AWS CLI
-
인시던트 레코드를 나열하는 방법
다음
command-name
예제에서는 Amazon Web Services 계정의 인시던트 레코드를 나열합니다.aws ssm-incidents list-incident-records
출력:
{ "incidentRecordSummaries": [ { "arn": "arn:aws:ssm-incidents::111122223333:incident-record/Example-Response-Plan/6ebcc812-85f5-b7eb-8b2f-283e4d844308", "creationTime": "2021-05-21T18:16:57.579000+00:00", "impact": 5, "incidentRecordSource": { "createdBy": "arn:aws:iam::111122223333:user/draliatp", "invokedBy": "arn:aws:iam::111122223333:user/draliatp", "source": "aws.ssm-incidents.custom" }, "status": "OPEN", "title": "Example-Incident" } ] }
자세한 내용은 Incident Manager 사용 설명서의 인시던트 목록을 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 ListIncidentRecords
섹션을 참조하세요.
-
다음 코드 예제에서는 list-related-items
코드를 사용하는 방법을 보여 줍니다.
- AWS CLI
-
관련 항목을 나열하는 방법
다음
list-related-items
예제에서는 지정된 인시던트의 관련 항목을 나열합니다.aws ssm-incidents list-related-items \ --incident-record-arn
"arn:aws:ssm-incidents::111122223333:incident-record/Example-Response-Plan/6ebcc812-85f5-b7eb-8b2f-283e4d844308"
출력:
{ "relatedItems": [ { "identifier": { "type": "OTHER", "value": { "url": "https://console.aws.amazon.com/systems-manager/opsitems/oi-8ef82158e190/workbench?region=us-east-1" } }, "title": "Example related item" }, { "identifier": { "type": "PARENT", "value": { "arn": "arn:aws:ssm:us-east-1:111122223333:opsitem/oi-8084126392ac" } }, "title": "parentItem" } ] }
자세한 내용은 Incident Manager 사용 설명서의 인시던트 세부 정보를 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 ListRelatedItems
섹션 섹션을 참조하세요.
-
다음 코드 예제에서는 list-replication-sets
코드를 사용하는 방법을 보여 줍니다.
- AWS CLI
-
복제 세트를 나열하는 방법
다음
list-replication-set
예제에서는 Incident Manager가 AWS 계정의 데이터를 복제하고 암호화하는 데 사용하는 복제 집합을 나열합니다.aws ssm-incidents list-replication-sets
출력:
{ "replicationSetArns": [ "arn:aws:ssm-incidents::111122223333:replication-set/c4bcb603-4bf9-bb3f-413c-08df53673b57" ] }
자세한 내용은 Incident Manager 사용 설명서의 Incident Manager 복제 세트 사용을 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 ListComplianceItems
섹션을 참조하세요.
-
다음 코드 예제에서는 list-response-plans
코드를 사용하는 방법을 보여 줍니다.
- AWS CLI
-
사용 가능한 대응 계획을 나열하는 방법
다음
list-response-plans
예제에서는 Amazon Web Services 계정에서 사용 가능한 대응 계획을 나열합니다.aws ssm-incidents list-response-plans
출력:
{ "responsePlanSummaries": [ { "arn": "arn:aws:ssm-incidents::111122223333:response-plan/Example-Response-Plan", "displayName": "Example response plan", "name": "Example-Response-Plan" } ] }
자세한 내용은 Incident Manager 사용 설명서의 인시던트 준비를 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 ListResponsePlans
섹션을 참조하세요.
-
다음 코드 예제에서는 list-tags-for-resource
코드를 사용하는 방법을 보여 줍니다.
- AWS CLI
-
대응 계획의 태그를 나열하는 방법
다음
list-tags-for-resource
예제에서는 지정된 대응 계획과 연결된 태그를 나열합니다.aws ssm-incidents list-tags-for-resource \ --resource-arn
"arn:aws:ssm-incidents::111122223333:response-plan/Example-Response-Plan"
출력:
{ "tags": { "group1": "1" } }
자세한 내용은 Incident Manager 사용 설명서의 태그 지정을 참조하세요.
-
API 세부 정보는 AWS CLI Command Reference의 ListTagsForResource
를 참조하세요.
-
다음 코드 예제에서는 list-timeline-events
코드를 사용하는 방법을 보여 줍니다.
- AWS CLI
-
인시던트의 타임라인 이벤트를 나열하는 방법
다음
command-name
예제에서는 지정된 인시던트의 타임라인 이벤트를 나열합니다.aws ssm-incidents list-timeline-events \ --incident-record-arn
"arn:aws:ssm-incidents::111122223333:incident-record/Example-Response-Plan/6ebcc812-85f5-b7eb-8b2f-283e4d844308"
출력:
{ "eventSummaries": [ { "eventId": "8cbcc889-35e1-a42d-2429-d6f100799915", "eventTime": "2021-05-21T22:36:13.766000+00:00", "eventType": "SSM Incident Record Update", "eventUpdatedTime": "2021-05-21T22:36:13.766000+00:00", "incidentRecordArn": "arn:aws:ssm-incidents::111122223333:incident-record/Example-Response-Plan/6ebcc812-85f5-b7eb-8b2f-283e4d844308" }, { "eventId": "a2bcc825-aab5-1787-c605-f9bb2640d85b", "eventTime": "2021-05-21T18:58:46.443000+00:00", "eventType": "SSM Incident Record Update", "eventUpdatedTime": "2021-05-21T18:58:46.443000+00:00", "incidentRecordArn": "arn:aws:ssm-incidents::111122223333:incident-record/Example-Response-Plan/6ebcc812-85f5-b7eb-8b2f-283e4d844308" }, { "eventId": "5abcc812-89c0-b0a8-9437-1c74223d4685", "eventTime": "2021-05-21T18:16:59.149000+00:00", "eventType": "SSM Incident Record Update", "eventUpdatedTime": "2021-05-21T18:16:59.149000+00:00", "incidentRecordArn": "arn:aws:ssm-incidents::111122223333:incident-record/Example-Response-Plan/6ebcc812-85f5-b7eb-8b2f-283e4d844308" }, { "eventId": "06bcc812-8820-405e-4065-8d2b14d29b92", "eventTime": "2021-05-21T18:16:58+00:00", "eventType": "SSM Automation Execution Start Failure for Incident", "eventUpdatedTime": "2021-05-21T18:16:58.689000+00:00", "incidentRecordArn": "arn:aws:ssm-incidents::111122223333:incident-record/Example-Response-Plan/6ebcc812-85f5-b7eb-8b2f-283e4d844308" }, { "eventId": "20bcc812-8a94-4cd7-520c-0ff742111424", "eventTime": "2021-05-21T18:16:57+00:00", "eventType": "Custom Event", "eventUpdatedTime": "2021-05-21T18:16:59.944000+00:00", "incidentRecordArn": "arn:aws:ssm-incidents::111122223333:incident-record/Example-Response-Plan/6ebcc812-85f5-b7eb-8b2f-283e4d844308" }, { "eventId": "c0bcc885-a41d-eb01-b4ab-9d2de193643c", "eventTime": "2020-10-01T20:30:00+00:00", "eventType": "Custom Event", "eventUpdatedTime": "2021-05-21T22:28:26.299000+00:00", "incidentRecordArn": "arn:aws:ssm-incidents::111122223333:incident-record/Example-Response-Plan/6ebcc812-85f5-b7eb-8b2f-283e4d844308" } ] }
자세한 내용은 Incident Manager 사용 설명서의 인시던트 세부 정보를 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 ListTimelineEvents
섹션을 참조하세요.
-
다음 코드 예제에서는 put-resource-policy
코드를 사용하는 방법을 보여 줍니다.
- AWS CLI
-
대응 계획 및 인시던트를 공유하는 방법
다음
command-name
이 예제에서는 대응 계획 및 관련 인시던트를 지정된 보안 주체와 공유하는 리소스 정책을 Example-Response-Plan에 추가합니다.aws ssm-incidents put-resource-policy \ --resource-arn
"arn:aws:ssm-incidents::111122223333:response-plan/Example-Response-Plan"
\ --policy "{\"Version\":\"2012-10-17\",\"Statement\":[{\"Sid\":\"ExampleResourcePolciy\",\"Effect\":\"Allow\",\"Principal\":{\"AWS\":\"arn:aws:iam::222233334444:root\"},\"Action\":[\"ssm-incidents:GetResponsePlan\",\"ssm-incidents:StartIncident\",\"ssm-incidents:UpdateIncidentRecord\",\"ssm-incidents:GetIncidentRecord\",\"ssm-incidents:CreateTimelineEvent\",\"ssm-incidents:UpdateTimelineEvent\",\"ssm-incidents:GetTimelineEvent\",\"ssm-incidents:ListTimelineEvents\",\"ssm-incidents:UpdateRelatedItems\",\"ssm-incidents:ListRelatedItems\"],\"Resource\":[\"arn:aws:ssm-incidents:*:111122223333:response-plan/Example-Response-Plan\",\"arn:aws:ssm-incidents:*:111122223333:incident-record/Example-Response-Plan/*\"]}]}"출력:
{ "policyId": "be8b57191f0371f1c6827341aa3f0a03" }
자세한 내용은 Incident Manager 사용 설명서의 공유 연락처 및 대응 계획 사용을 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 PutResourcePolicy
섹션을 참조하세요.
-
다음 코드 예제에서는 start-incident
코드를 사용하는 방법을 보여 줍니다.
- AWS CLI
-
인시던트를 시작하는 방법
다음
start-incident
예제에서는 지정된 대응 계획을 사용하여 인시던트를 시작합니다.aws ssm-incidents start-incident \ --response-plan-arn
"arn:aws:ssm-incidents::111122223333:response-plan/Example-Response-Plan"
출력:
{ "incidentRecordArn": "arn:aws:ssm-incidents::682428703967:incident-record/Example-Response-Plan/6ebcc812-85f5-b7eb-8b2f-283e4d844308" }
자세한 내용은 Incident Manager 사용 설명서의 인시던트 생성을 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 StartIncident
섹션을 참조하세요.
-
다음 코드 예제에서는 tag-resource
코드를 사용하는 방법을 보여 줍니다.
- AWS CLI
-
대응 계획에 태그를 지정하는 방법
다음
tag-resource
예제에서는 제공된 태그 키-값 쌍으로 지정된 응답 계획에 태그를 지정합니다.aws ssm-incidents tag-resource \ --resource-arn
"arn:aws:ssm-incidents::111122223333:response-plan/Example-Response-Plan"
\ --tags '{"group1":"1"}
'이 명령은 출력을 생성하지 않습니다.
자세한 내용은 Incident Manager 사용 설명서의 태그 지정을 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 TagResource
를 참조하세요.
-
다음 코드 예제에서는 untag-resource
코드를 사용하는 방법을 보여 줍니다.
- AWS CLI
-
대응 계획에서 태그를 제거하는 방법
다음
untag-resource
예제에서는 대응 계획에 지정된 태그를 제거합니다.aws ssm-incidents untag-resource \ --resource-arn
"arn:aws:ssm-incidents::111122223333:response-plan/Example-Response-Plan"
\ --tag-keys '["group1"]
'이 명령은 출력을 생성하지 않습니다.
자세한 내용은 Incident Manager 사용 설명서의 태그 지정을 참조하세요.
-
API 세부 정보는 AWS CLI Command Reference의 UntagResource
를 참조하세요.
-
다음 코드 예제에서는 update-deletion-protection
코드를 사용하는 방법을 보여 줍니다.
- AWS CLI
-
복제 세트 삭제 방지를 업데이트하는 방법
다음
update-deletion-protection
예제에서는 계정의 삭제 보호 기능을 업데이트하여 복제 세트의 마지막 리전을 삭제하지 못하도록 보호합니다.aws ssm-incidents update-deletion-protection \ --arn
"arn:aws:ssm-incidents::111122223333:replication-set/a2bcc5c9-0f53-8047-7fef-c20749989b40"
\ --deletion-protected이 명령은 출력을 생성하지 않습니다.
자세한 내용은 Incident Manager 사용 설명서의 Incident Manager 복제 세트 사용을 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 UpdateDeletionProtection
섹션을 참조하세요.
-
다음 코드 예제에서는 update-incident-record
코드를 사용하는 방법을 보여 줍니다.
- AWS CLI
-
인시던트 레코드를 업데이트하는 방법
다음
command-name
예제에서는 지정된 인시던트를 해결합니다.aws ssm-incidents update-incident-record \ --arn
"arn:aws:ssm-incidents::111122223333:incident-record/Example-Response-Plan/6ebcc812-85f5-b7eb-8b2f-283e4d844308"
\ --status"RESOLVED"
이 명령은 출력을 생성하지 않습니다.
자세한 내용은 Incident Manager 사용 설명서의 인시던트 세부 정보를 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 UpdateIncidentRecord
섹션을 참조하세요.
-
다음 코드 예제에서는 update-related-items
코드를 사용하는 방법을 보여 줍니다.
- AWS CLI
-
인시던트 관련 항목을 업데이트하는 방법
다음
update-related-item
예제에서는 지정된 인시던트 레코드에서 관련 항목을 제거합니다.aws ssm-incidents update-related-items \ --incident-record-arn
"arn:aws:ssm-incidents::111122223333:incident-record/Example-Response-Plan/6ebcc812-85f5-b7eb-8b2f-283e4d844308"
\ --related-items-update '{"itemToRemove": {"type": "OTHER", "value": {"url": "https://console.aws.amazon.com/systems-manager/opsitems/oi-8ef82158e190/workbench?region=us-east-1"}}}
'이 명령은 출력을 생성하지 않습니다.
자세한 내용은 Incident Manager 사용 설명서의 인시던트 세부 정보를 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 UpdateRelatedItems
섹션을 참조하세요.
-
다음 코드 예제에서는 update-replication-set
코드를 사용하는 방법을 보여 줍니다.
- AWS CLI
-
복제 세트를 업데이트하는 방법
다음
command-name
예제에서는 복제 세트에서 us-east-2 리전을 삭제합니다.aws ssm-incidents update-replication-set \ --arn
"arn:aws:ssm-incidents::111122223333:replication-set/a2bcc5c9-0f53-8047-7fef-c20749989b40"
\ --actions '[{"deleteRegionAction": {"regionName": "us-east-2"}}]
'이 명령은 출력을 생성하지 않습니다.
자세한 내용은 Incident Manager 사용 설명서의 Incident Manager 복제 세트 사용을 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 UpdateReplicationSet
섹션을 참조하세요.
-
다음 코드 예제에서는 update-response-plan
코드를 사용하는 방법을 보여 줍니다.
- AWS CLI
-
대응 계획을 업데이트하는 방법
다음
update-response-plan
예제에서는 지정된 대응 계획에서 채팅 채널을 제거합니다.aws ssm-incidents update-response-plan \ --arn
"arn:aws:ssm-incidents::111122223333:response-plan/Example-Response-Plan"
\ --chat-channel '{"empty":{}}
'이 명령은 출력을 생성하지 않습니다.
자세한 내용은 Incident Manager 사용 설명서의 인시던트 준비를 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 UpdateResponsePlan
섹션을 참조하세요.
-
다음 코드 예제에서는 update-timeline-event
코드를 사용하는 방법을 보여 줍니다.
- AWS CLI
-
타임라인 이벤트를 업데이트하는 방법
다음
update-timeline-event
예제에서는 이벤트가 발생한 시간을 업데이트합니다.aws ssm-incidents update-timeline-event \ --event-id
20bcc812-8a94-4cd7-520c-0ff742111424
\ --incident-record-arn"arn:aws:ssm-incidents::111122223333:incident-record/Example-Response-Plan/6ebcc812-85f5-b7eb-8b2f-283e4d844308"
\ --event-time"2021-05-21T18:10:57+00:00"
이 명령은 출력을 생성하지 않습니다.
자세한 내용은 Incident Manager 사용 설명서의 인시던트 세부 정보를 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 UpdateTimelineEvent
섹션을 참조하세요.
-