Incident Manager에서 대응 계획 사용 - Incident Manager

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

Incident Manager에서 대응 계획 사용

대응 계획을 통해 사용자에게 영향을 미치는 인시던트에 대응하는 방법을 계획할 수 있습니다. 대응 계획은 참여 대상, 이벤트의 예상 심각도, 시작할 자동 런북, 모니터링할 지표에 대한 정보가 포함된 템플릿으로 작동합니다.

모범 사례

인시던트를 미리 계획하면 인시던트가 팀에 미치는 영향을 줄일 수 있습니다. 팀은 대응 계획을 설계할 때 다음 모범 사례를 고려해야 합니다.

  • 간소화된 참여 — 인시던트에 가장 적합한 팀을 찾아내십시오. 배포 목록을 너무 광범위하게 구성하거나 잘못된 팀을 참여시키면 혼란을 야기하고 인시던트 발생 중 대응 시간을 낭비할 수 있습니다.

  • 신뢰할 수 있는 에스컬레이션 — 대응 계획에 참여하려면 연락처나 대기 일정 대신 참여 계획을 선택하는 것이 좋습니다. 참여 계획에는 인시던트 발생 시 참여할 개별 연락처 또는 대기 일정(여러 명의 교대 연락처 포함)을 명시해야 합니다. 참여 계획에 지정된 대응 담당자에게 연락이 닿지 않는 경우가 있기 때문에 이러한 시나리오를 처리할 수 있도록 대응 계획에 백업 대응 담당자를 구성해야 합니다. 백업 연락처를 사용하면 1차 및 2차 연락처를 이용할 수 없거나 서비스 제공 시 예상치 못한 다른 간격이 있는 경우에도 Incident Manager는 연락처에게 인시던트에 대해 알립니다.

  • 런북 — 런북을 사용하여 인시던트 중에 대응 담당자가 겪는 스트레스를 줄이는 반복 가능하고 이해하기 쉬운 단계를 제공합니다.

  • 협업 — 채팅 채널을 사용하여 인시던트 발생 시 커뮤니케이션을 간소화합니다. 채팅 채널은 대응 담당자가 정보를 최신 상태로 유지하는 데 도움이 됩니다. 또한 이러한 채널을 통해 다른 대응 담당자와 정보를 공유할 수 있습니다.

대응 계획 생성

다음 절차를 사용하여 대응 계획을 만들고 인시던트 대응을 자동화하세요.

대응 계획을 생성하려면
  1. Incident Manager 콘솔을 열고 탐색 창에서 대응 계획을 선택합니다.

  2. 대응 계획 생성을 선택합니다.

  3. 이름에는 Amazon 리소스 이름(ARN)에서 대응 계획에 사용할 고유하고 식별 가능한 대응 계획 이름을 입력합니다.

  4. (선택 사항) 표시 이름에는 인시던트를 생성할 때 대응 계획을 식별하는 데 도움이 되도록 더 쉽게 이해할 수 있는 이름을 입력합니다.

  5. 인시던트 기록의 기본값을 지정하여 계속하십시오.

인시던트 기본값 지정

인시던트를 보다 효과적으로 관리하는 데 도움이 되도록 기본값을 지정할 수 있습니다. Incident Manager는 이러한 값을 대응 계획과 관련된 모든 인시던트에 적용합니다.

인시던트 기본값을 지정하려면
  1. 제목에는 Incident Manager 홈 페이지에서 쉽게 식별할 수 있도록 이 인시던트의 제목을 입력합니다.

  2. 영향에서 이 대응 계획에서 생성된 인시던트의 잠재적 범위를 나타내는 영향 수준(예: 심각 또는 낮음)을 선택합니다. Incident Manager의 영향 등급에 대한 자세한 내용은 심사 섹션을 참조하세요

  3. (선택 사항) 요약에는 이 대응 계획에서 생성된 인시던트 유형을 간략하게 요약하여 입력합니다.

  4. (선택 사항) 중복 제거 문자열에는 중복 제거 문자열을 입력합니다. Incident Manager는 이 문자열을 사용하여 동일한 계정에서 동일한 근본 원인으로 인해 여러 인시던트가 생성되는 것을 방지합니다.

    중복 제거 문자열은 시스템에서 중복 인시던트를 확인하는 데 사용하는 용어 또는 문구입니다. 중복 제거 문자열을 지정하는 경우 Incident Manager는 인시던트를 생성할 때 dedupeString 필드에 동일한 문자열이 포함된 미해결 인시던트를 검색합니다. 중복이 감지되면 Incident Manager는 새 인시던트의 중복을 기존 인시던트에서 제거합니다.

    참고

    기본적으로 Incident Manager는 동일한 Amazon CloudWatch 경보 또는 Amazon EventBridge 이벤트로 생성된 여러 인시던트의 중복을 자동으로 제거합니다. 이러한 리소스 유형의 중복을 방지하기 위해 중복 제거 문자열을 직접 입력할 필요는 없습니다.

  5. (선택 사항) 인시던트 태그에 이 대응 계획에서 생성된 인시던트에 할당할 태그 키와 값을 추가합니다.

    대응 계획 내에서 인시던트 태그를 설정하려면 인시던트 기록 리소스에 대한 TagResource 권한이 있어야 합니다.

  6. 해결 담당자들이 인시던트에 대해 서로 소통할 수 있는 선택적 채팅 채널을 지정하여 계속하세요.

(선택 사항) 인시던트 대응 채팅 채널 지정

대응 계획에 채팅 채널을 포함하면 대응 담당자가 채널을 통해 인시던트 업데이트를 받게 됩니다. 채팅 명령을 사용하여 채팅 채널에서 직접 인시던트와 상호 작용할 수 있습니다.

AWS Chatbot을 사용하여 Slack 또는 Amazon Chime에서 대응 계획에 사용할 채널을 생성할 수 있습니다. AWS Chatbot에서 채팅 채널을 생성하는 방법에 대한 자세한 내용은 AWS Chatbot 관리자 안내서를 참조하세요.

중요

Incident Manager는 채팅 채널의 Amazon Simple Notification Service(Amazon SNS) 주제에 게시할 수 있는 권한이 있어야 합니다. 해당 SNS 주제에 게시할 권한이 없으면 해당 주제를 대응 계획에 추가할 수 없습니다. Incident Manager는 권한을 확인하기 위해 SNS 주제에 테스트 알림을 게시합니다.

채팅 채널에 대한 자세한 내용은 Incident Manager에서 채팅 채널 작업 섹션을 참조하세요.

인시던트 대응 채팅 채널을 지정하려면
  1. 채팅 채널에서 인시던트 중에 대응 담당자가 소통할 수 있는 AWS Chatbot 채팅 채널을 선택합니다.

    작은 정보

    AWS Chatbot에서 새 채팅 채널을 만들려면 새 Chatbot 클라이언트 구성을 선택합니다.

  2. 채팅 채널 SNS 주제에서 인시던트 중에 게시할 추가 SNS 주제를 선택합니다. 여러 AWS 리전에서 SNS 주제를 추가하면 인시던트 당시 한 리전이 다운된 경우 중복성이 증가합니다.

  3. 인시던트 중에 참여할 연락처, 대기 일정 및 에스컬레이션 계획을 선택하여 계속하십시오.

(선택 사항) 인시던트 대응에 참여할 리소스를 선택합니다.

인시던트 발생 시 가장 적절한 대응 담당자를 찾는 것이 중요합니다. 다음 모범 사례를 따르는 것이 좋습니다.

  1. 에스컬레이션 계획에서 에스컬레이션 채널로 연락처 및 대기 일정을 추가하세요.

  2. 에스컬레이션 계획을 대응 계획의 참여로 선택하십시오.

연락처 및 에스컬레이션 계획에 대한 자세한 내용은 Incident Manager에서 연락처 작업Incident Manager에서 에스컬레이션 계획 사용 섹션을 참조하세요.

인시던트 대응에 참여할 리소스를 선택하려면
  1. 참여에서 에스컬레이션 계획, 대기 일정 및 개별 연락처를 원하는 수만큼 선택할 수 있습니다.

  2. 인시던트 완화의 일환으로 실행할 런북을 선택적으로 지정하여 계속하세요.

(선택 사항) 인시던트 완화를 위한 런북 지정

AWS Systems Manager의 기능인 AWS Systems Manager Automation의 런북을 사용하여 AWS 클라우드 환경의 일반적인 애플리케이션 및 인프라 작업을 자동화할 수 있습니다.

각 런북은 런북 워크플로를 정의합니다. 런북 워크플로에는 Systems Manager가 관리형 노드 또는 기타 AWS 리소스 유형에 대해 실행하는 작업이 포함됩니다. Incident Manager에서 런북은 인시던트 대응 및 완화를 주도합니다.

대응 계획에 런북을 사용하는 방법에 대해 자세히 알아보려면 Systems Manager Incident Manager 자동화 런북 사용을 참조하세요.

인시던트 완화를 위한 런북을 지정하려면

  1. 런북에 대해 다음 중 하나를 수행합니다.

    • 템플릿에서 런북 복제를 선택하여 기본 Incident Manager 런북의 복사본을 만드십시오. 이름에 새로운 런북을 설명하는 이름을 입력합니다.

    • 기존 런북 선택을 선택합니다. 사용할 소유자, 런북, 버전을 선택합니다.

      작은 정보

      런북을 처음부터 새로 만들려면 새 런북 구성을 선택합니다.

      실행서 생성에 대한 자세한 내용은 Systems Manager Incident Manager 자동화 런북 사용 섹션을 참조하세요.

  2. 파라미터 영역에서 선택한 런북에 대해 요청된 파라미터를 입력합니다.

    사용 가능한 파라미터는 런북에서 지정한 파라미터입니다. 런북마다 다른 파라미터가 필요할 수 있습니다. 일부 파라미터는 필수이고 다른 파라미터는 선택 사항일 수 있습니다.

    대부분의 경우 Amazon EC2 인스턴스 ID 목록과 같은 파라미터의 정적 값을 수동으로 입력할 수 있습니다. 또한 Incident Manager가 인시던트에 의해 동적으로 생성된 파라미터 값을 제공하도록 할 수 있습니다.

  3. (선택 사항) AutomationSummerole에서 사용할 AWS Identity and Access Management(IAM) 역할을 지정합니다. 이 역할에는 런북에 지정된 개별 명령을 실행하는 데 필요한 권한이 있어야 합니다.

    참고

    AssumeRole을 지정하지 않으면 Incident Manager는 Runbook 서비스 역할을 사용하여 런북 내에 지정된 개별 명령을 실행하려고 합니다.

    다음 중에서 선택합니다.

    • ARN 값 입력 - AssumeRole의 Amazon 리소스 이름(ARN)을 arn:aws:iam::account-id:role/assume-role-name 형식으로 수동으로 입력합니다. 예: arn:aws:iam::123456789012:role/MyAssumeRole.

    • 기존 서비스 역할 사용 — 계정의 기존 역할 목록에서 필요한 권한이 있는 역할을 선택합니다.

    • 새 서비스 역할 생성 - AWS 관리형 정책 중에서 선택하여 Assumerole에 연결합니다. 이 옵션을 선택한 후 AWS 관리형 정책의 경우 목록에서 정책을 하나 이상 선택합니다.

      새 역할에 제안된 기본 이름을 그대로 사용하거나 선택한 이름을 입력할 수 있습니다.

      참고

      이 새 런북 서비스 역할은 선택한 특정 런북과 연결됩니다. 다른 런북과 함께 사용할 수 없습니다. 이는 정책의 리소스 섹션이 다른 런북을 지원하지 않기 때문입니다.

  4. 런북 서비스 역할의 경우 런북 자체에 액세스하고 워크플로를 시작하는 데 필요한 권한을 제공하는 데 사용할 IAM 역할을 지정하십시오.

    최소한 역할은 특정 런북에 대한 ssm:StartAutomationExecution 작업을 허용해야 합니다. 런북이 여러 계정에서 작동하려면 역할이 Incident Manager에서 크로스 리전 및 크로스 계정 인시던트 관리 도중에 만든 AWS-SystemsManager-AutomationExecutionRole 역할에 대한 sts:AssumeRole 작업도 허용해야 합니다.

    다음 중에서 선택합니다.

    • 새 서비스 역할 생성 - Incident Manager가 런북 워크플로를 시작하는 데 필요한 최소 권한이 포함된 런북 서비스 역할을 자동으로 생성합니다.

      역할 이름의 경우 제안된 기본 이름을 그대로 사용하거나 선택한 이름을 입력할 수 있습니다. 제안된 이름을 사용하거나 이름에 런북 이름을 유지하는 것이 좋습니다. 이는 새 Assumerole이 선택한 특정 런북과 연결되며 다른 런북에 필요한 권한을 포함하지 않을 수 있기 때문입니다.

    • 기존 서비스 역할 사용 - 사용자 또는 Incident Manager가 이전에 생성한 IAM 역할이 필요한 권한을 부여합니다.

      역할 이름에서 사용할 기존 역할의 이름을 선택합니다.

  5. 추가 옵션 확장하고 다음 중 하나를 선택하여 런북 워크플로를 실행할 AWS 계정을 지정합니다.

    • 대응 계획 소유자 계정 - 런북 워크플로를 생성한 에서 런북 워크플로를 시작합니다.

    • 영향을 받은 계정 - 인시던트를 시작하거나 보고한 계정에서 런북 워크플로를 시작합니다.

      크로스 계정 시나리오에 Incident Manager를 사용하고 런북이 문제를 해결하기 위해 영향을 받는 계정의 리소스에 액세스해야 하는 경우 영향을 받는 계정을 선택하십시오.

  6. 선택적으로 PagerDuty 서비스를 응답 계획에 통합하여 계속하십시오.

(선택 사항) PagerDuty 서비스를 응답 계획에 통합

PagerDuty 서비스를 응답 계획에 통합하려면

Incident Manager를 PagerDuty와 통합하면 PagerDuty는 Incident Manager가 인시던트를 생성할 때마다 해당 인시던트를 생성합니다. PagerDuty의 인시던트는 Incident Manager의 페이징 워크플로 및 에스컬레이션 정책 외에도 사용자가 정의한 페이징 워크플로 및 에스컬레이션 정책을 사용합니다. PagerDuty는 Incident Manager의 타임라인 이벤트를 인시던트에 대한 메모로 첨부합니다.

  1. 타사 통합을 확장한 다음 PagerDuty 통합 활성화 확인란을 선택합니다.

  2. 암호 선택에서 PagerDuty 계정에 액세스하기 위한 자격 증명을 저장하는 AWS Secrets Manager에서 암호를 선택합니다.

    Secrets Manager 암호에 PagerDuty 자격 증명을 저장하는 방법에 대한 자세한 내용은 액세스 자격 증명을 시크릿에 저장 PagerDuty AWS Secrets Manager 섹션을 참조하세요.

  3. PagerDuty 서비스의 경우 PagerDuty 인시던트를 생성하려는 PagerDuty 계정에서 서비스를 선택합니다.

  4. 선택적 태그를 추가하고 대응 계획을 생성하여 계속하십시오.

태그 추가 및 대응 계획 생성

태그를 추가하고 대응 계획을 생성하려면
  1. (선택 사항) 태그 영역에서 하나 이상의 태그 키 이름/값 쌍을 대응 계획에 적용합니다.

    태그는 리소스에 할당하는 선택적 메타데이터입니다. 태그를 사용하여 용도, 소유자 또는 환경을 기준으로 하는 등 리소스를 다양한 방식으로 분류할 수 있습니다. 예를 들어 대응 계획에 태그를 지정하여 완화 대상 인시던트 유형, 포함된 에스컬레이션 채널 유형 또는 관련된 에스컬레이션 계획을 식별할 수 있습니다. Incident Manager 리소스 태그 지정에 대한 자세한 내용은 Incident Manager의 리소스 태깅 섹션을 참조하세요.

  2. 대응 계획 생성을 선택합니다.