Incident Manager에서 다른 서비스의 잠재적 인시던트 원인을 '결과'로 식별 - Incident Manager

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

Incident Manager에서 다른 서비스의 잠재적 인시던트 원인을 '결과'로 식별

Incident Manager에서 조사 결과는 인시던트 발생 시점 즈음에 발생했고 인시던트와 관련이 있을 가능성이 있는 하나 이상의 리소스와 관련된 AWS CodeDeploy 배포 또는 AWS CloudFormation 스택 업데이트에 대한 정보입니다. 각 발견을 인시던트의 잠재적 원인으로 조사할 수 있습니다. 이러한 잠재적 원인에 대한 정보는 인시던트의 인시던트 세부 정보 페이지에 추가됩니다. 이러한 배포 및 변경 사항에 대한 정보를 쉽게 확인할 수 있으므로 대응 담당자가 이 정보를 수동으로 검색할 필요가 없습니다. 이렇게 하면 잠재적 원인을 평가하는 데 필요한 시간이 줄어들어 인시던트에서 (MTTR)를 복구하는 평균 시간이 단축될 수 있습니다.

현재 Incident Manager는 두 개의 AWS 서비스: AWS CodeDeploy 및 에서 조사 결과 수집을 지원합니다AWS CloudFormation.

조사 결과는 옵트인 기능입니다. Incident Manager에 처음 온보딩할 때 준비 완료 마법사에서 활성화하거나 나중에 설정 페이지에서 활성화할 수 있습니다.

조사 결과 기능을 활성화하면 Incident Manager가 사용자를 대신하여 서비스 역할을 생성합니다. 이 서비스 역할에는 CodeDeploy 및 에서 결과를 검색하는 데 필요한 권한이 포함됩니다 CloudFormation.

크로스 계정 시나리오에서 결과를 처리하려면 관리 계정에서 해당 기능을 활성화하세요. 그런 다음 AWS Resource Access Manager (AWS RAM) 조직의 각 애플리케이션 계정이 해당 서비스 역할을 생성해야 합니다.

조사 결과 기능을 사용하는 데 도움이 되는 다음 주제를 참조하세요.

조사 결과에 대한 서비스 역할을 활성화하고 생성합니다.

조사 결과 기능을 활성화하면 Incident Manager가 사용자를 대신하여 IncidentManagerIncidentAccessServiceRole이라는 서비스 역할을 생성합니다. 이 서비스 역할은 Incident Manager가 인시던트가 생성된 즈음에 발생한 CodeDeploy 배포 및 CloudFormation 스택 업데이트에 대한 정보를 수집하는 데 필요한 권한을 제공합니다.

참고

조직에서 Incident Manager를 사용하는 경우 관리 계정에 서비스 역할이 생성됩니다. 조직의 다른 계정에서 조사 결과를 처리하려면 각 애플리케이션 계정에서 서비스 역할을 만들어야 합니다. CloudFormation 템플릿을 사용하여 애플리케이션 계정에서 이 역할을 생성하는 방법에 대한 자세한 내용은 의 4단계를 참조하세요크로스 계정 인시던트 관리를 설정 및 구성합니다..

이 서비스 역할은 AWS 관리형 정책과 연결됩니다. 필요한 권한에 관한 자세한 내용은 이 안내서의 단원을 참조하세요.

Incident Manager 온보딩 프로세스 중에 조사 결과를 활성화하는 방법에 대한 자세한 내용은 Incident Manager 시작하기를 참조하세요.

온보딩 프로세스를 완료한 후 조사 결과를 활성화하는 방법에 대한 자세한 내용은 을 참조하세요. 조사 결과 기능 관리

크로스 계정 조사 결과 지원에 대한 권한 구성

에 설정된 조직이 있는 계정에서 조사 결과 기능을 사용하려면 AWS RAM각 애플리케이션 계정이 Incident Manager가 관리 계정의 서비스 역할을 대신 맡을 수 있는 권한을 구성해야 합니다.

이러한 권한은 역할을 AWS생성하는 에서 제공하는 템플릿을 배포 AWS CloudFormation 하여 애플리케이션 계정에서 구성할 수 있습니다IncidentManagerIncidentAccessServiceRole.

애플리케이션 계정에서 이 템플릿을 다운로드하고 배포하는 방법에 대한 자세한 내용은 의 4단계를 참조하세요. Incident Manager에서 AWS 계정 및 리전 간 인시던트 관리