Esportazione dei dati di Incident Manager - Incident Manager

Strumento di gestione degli incidenti AWS Systems Manager non è più aperto a nuovi clienti. I clienti esistenti possono continuare a utilizzare il servizio normalmente. Per ulteriori informazioni, consulta Strumento di gestione degli incidenti AWS Systems Manager la pagina Modifica della disponibilità.

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Esportazione dei dati di Incident Manager

Questo argomento descrive come utilizzare uno script Python per esportare i record degli incidenti e le analisi post-incidenti da. Strumento di gestione degli incidenti AWS Systems Manager Lo script esporta i dati in file JSON strutturati per ulteriori analisi o scopi di archiviazione.

Cosa puoi esportare

Lo script esporta i seguenti dati:

  • Registrazioni complete degli incidenti, tra cui:

    • Eventi cronologici

    • Voci correlate

    • Impegni

    • Esecuzioni di automazione

    • Risultati relativi alla sicurezza

    • Tag

  • Documenti di analisi post-incidente forniti da Systems Manager

Prerequisiti

Prima di iniziare, assicuratevi di avere:

  • Python 3.7 o successivo installato

  • AWS CLI configurato con le credenziali appropriate

  • Sono installati i seguenti pacchetti Python:

    pip install boto3 python-dateutil

Autorizzazioni IAM richieste

Per utilizzare questo script, assicurati di disporre delle seguenti autorizzazioni:

Autorizzazioni Systems Manager Incidents

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "ssm-incidents:ListIncidentRecords", "ssm-incidents:GetIncidentRecord", "ssm-incidents:ListTimelineEvents", "ssm-incidents:GetTimelineEvent", "ssm-incidents:ListRelatedItems", "ssm-incidents:ListEngagements", "ssm-incidents:GetEngagement", "ssm-incidents:BatchGetIncidentFindings", "ssm-incidents:ListTagsForResource" ], "Resource": "*" } ] }

Autorizzazioni Systems Manager

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "ssm:ListDocuments", "ssm:GetDocument", "ssm:GetAutomationExecution" ], "Resource": "*" } ] }

Struttura di esportazione

Lo script crea la seguente struttura di directory per i dati esportati:

incident_manager_export_YYYYMMDD_HHMMSS/ ├── incident_records/ │ ├── 20250309_102129_IAD_Service_A_Lambda_High_Latency.json │ ├── 20250314_114820_SecurityFinding_SecurityHubFindings.json │ └── ... └── post_incident_analyses/ ├── 20250310_143022_Root_Cause_Analysis_Service_A.json ├── 20250315_091545_Security_Incident_Review.json └── ...

Esecuzione dello script di esportazione

Utilizzo di base

Viene fornito lo script di esportazione dei dati di Incident Managerhere. Scarica lo script e utilizza le seguenti istruzioni per eseguirlo.

Per eseguire lo script con le impostazioni predefinite:

python3 export-incident-manager-data.py

Opzioni disponibili

È possibile personalizzare l'esportazione utilizzando queste opzioni della riga di comando:

Opzione Description Default
--region AWS Regione us-east-1
--profile AWS nome del profilo profilo predefinito
--verbose, -v Abilita la registrazione dettagliata FALSE
--limit Numero massimo di incidenti da esportare Nessun limite
--timeline-events-limit Cronologia massima degli eventi per incidente 100
--timeline-details-limit Cronologia massima dei dettagli degli eventi per incidente 100
--related-items-limit Numero massimo di articoli correlati per incidente 50
--engagements-limit Numero massimo di impegni per incidente 20
--analysis-docs-limit Numero massimo di documenti di analisi da esportare 50

Esempi

Esporta da una regione specifica utilizzando un profilo personalizzato:

python3 export-incident-manager-data.py --region us-east-1 --profile my-aws-profile

Esportazione con registrazione dettagliata e limiti per i test:

python3 export-incident-manager-data.py --verbose --limit 5 --timeline-events-limit 10

Esportazione con limiti conservativi per set di dati di grandi dimensioni:

python3 export-incident-manager-data.py --timeline-events-limit 50 --timeline-details-limit 25

Struttura del file di output

Struttura JSON del record degli incidenti

Ogni file di registrazione degli incidenti contiene la seguente struttura:

{ "incident_record": { // Complete incident record from get-incident-record }, "incident_summary": { // Incident summary from list-incident-records }, "incident_source_details": { "from_incident_record": {}, "from_incident_summary": {}, "enhanced_details": { "created_by": "arn:aws:sts::...", "source": "aws.ssm-incidents.custom", "source_analysis": { "source_type": "manual", "creation_method": "human_via_console", "automation_involved": false, "human_created": true } } }, "timeline_events": { "detailed_events": [ { "summary": {}, // From list-timeline-events "details": {} // From get-timeline-event } ], "summary_only_events": [], "metadata": { "total_events_found": 45, "events_with_details": 25, "limits_applied": {} } }, "related_items": { "items": [], "metadata": {} }, "engagements": { "engagements": [], "metadata": {} }, "automation_executions": [], "findings": [], "tags": [], "post_incident_analysis": { "analysis_reference": {}, "metadata": {} }, "export_metadata": { "exported_at": "2025-09-18T...", "region": "us-east-*", "incident_arn": "arn:aws:ssm-incidents::..." } }

Struttura JSON di analisi post-incidente

Ogni file di documento di analisi contiene:

{ "document_metadata": { // Document metadata from list-documents }, "document_details": { "Name": "037fc5dd-cd86-49bb-9c3d-15720e78798e", "Content": "...", // Full JSON content "DocumentType": "ProblemAnalysis", "CreatedDate": 1234567890, "ReviewStatus": "APPROVED", "AttachmentsContent": [], // ... other fields from get-document }, "export_metadata": { "exported_at": "2025-09-18T...", "region": "us-east-*", "document_name": "..." } }