Strumento di gestione degli incidenti AWS Systems Manager non è più aperto a nuovi clienti. I clienti esistenti possono continuare a utilizzare il servizio normalmente. Per ulteriori informazioni, consulta Strumento di gestione degli incidenti AWS Systems Manager la pagina Modifica della disponibilità.
Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
Esportazione dei dati di Incident Manager
Questo argomento descrive come utilizzare uno script Python per esportare i record degli incidenti e le analisi post-incidenti da. Strumento di gestione degli incidenti AWS Systems Manager Lo script esporta i dati in file JSON strutturati per ulteriori analisi o scopi di archiviazione.
Cosa puoi esportare
Lo script esporta i seguenti dati:
-
Registrazioni complete degli incidenti, tra cui:
-
Eventi cronologici
-
Voci correlate
-
Impegni
-
Esecuzioni di automazione
-
Risultati relativi alla sicurezza
-
Tag
-
-
Documenti di analisi post-incidente forniti da Systems Manager
Prerequisiti
Prima di iniziare, assicuratevi di avere:
-
Python 3.7 o successivo installato
-
AWS CLI configurato con le credenziali appropriate
-
Sono installati i seguenti pacchetti Python:
pip install boto3 python-dateutil
Autorizzazioni IAM richieste
Per utilizzare questo script, assicurati di disporre delle seguenti autorizzazioni:
Autorizzazioni Systems Manager Incidents
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "ssm-incidents:ListIncidentRecords", "ssm-incidents:GetIncidentRecord", "ssm-incidents:ListTimelineEvents", "ssm-incidents:GetTimelineEvent", "ssm-incidents:ListRelatedItems", "ssm-incidents:ListEngagements", "ssm-incidents:GetEngagement", "ssm-incidents:BatchGetIncidentFindings", "ssm-incidents:ListTagsForResource" ], "Resource": "*" } ] }
Autorizzazioni Systems Manager
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "ssm:ListDocuments", "ssm:GetDocument", "ssm:GetAutomationExecution" ], "Resource": "*" } ] }
Struttura di esportazione
Lo script crea la seguente struttura di directory per i dati esportati:
incident_manager_export_YYYYMMDD_HHMMSS/ ├── incident_records/ │ ├── 20250309_102129_IAD_Service_A_Lambda_High_Latency.json │ ├── 20250314_114820_SecurityFinding_SecurityHubFindings.json │ └── ... └── post_incident_analyses/ ├── 20250310_143022_Root_Cause_Analysis_Service_A.json ├── 20250315_091545_Security_Incident_Review.json └── ...
Esecuzione dello script di esportazione
Utilizzo di base
Viene fornito lo script di esportazione dei dati di Incident Managerhere. Scarica lo script e utilizza le seguenti istruzioni per eseguirlo.
Per eseguire lo script con le impostazioni predefinite:
python3 export-incident-manager-data.py
Opzioni disponibili
È possibile personalizzare l'esportazione utilizzando queste opzioni della riga di comando:
| Opzione | Description | Default |
|---|---|---|
--region |
AWS Regione | us-east-1 |
--profile |
AWS nome del profilo | profilo predefinito |
--verbose, -v |
Abilita la registrazione dettagliata | FALSE |
--limit |
Numero massimo di incidenti da esportare | Nessun limite |
--timeline-events-limit |
Cronologia massima degli eventi per incidente | 100 |
--timeline-details-limit |
Cronologia massima dei dettagli degli eventi per incidente | 100 |
--related-items-limit |
Numero massimo di articoli correlati per incidente | 50 |
--engagements-limit |
Numero massimo di impegni per incidente | 20 |
--analysis-docs-limit |
Numero massimo di documenti di analisi da esportare | 50 |
Esempi
Esporta da una regione specifica utilizzando un profilo personalizzato:
python3 export-incident-manager-data.py --region us-east-1 --profile my-aws-profile
Esportazione con registrazione dettagliata e limiti per i test:
python3 export-incident-manager-data.py --verbose --limit 5 --timeline-events-limit 10
Esportazione con limiti conservativi per set di dati di grandi dimensioni:
python3 export-incident-manager-data.py --timeline-events-limit 50 --timeline-details-limit 25
Struttura del file di output
Struttura JSON del record degli incidenti
Ogni file di registrazione degli incidenti contiene la seguente struttura:
{ "incident_record": { // Complete incident record from get-incident-record }, "incident_summary": { // Incident summary from list-incident-records }, "incident_source_details": { "from_incident_record": {}, "from_incident_summary": {}, "enhanced_details": { "created_by": "arn:aws:sts::...", "source": "aws.ssm-incidents.custom", "source_analysis": { "source_type": "manual", "creation_method": "human_via_console", "automation_involved": false, "human_created": true } } }, "timeline_events": { "detailed_events": [ { "summary": {}, // From list-timeline-events "details": {} // From get-timeline-event } ], "summary_only_events": [], "metadata": { "total_events_found": 45, "events_with_details": 25, "limits_applied": {} } }, "related_items": { "items": [], "metadata": {} }, "engagements": { "engagements": [], "metadata": {} }, "automation_executions": [], "findings": [], "tags": [], "post_incident_analysis": { "analysis_reference": {}, "metadata": {} }, "export_metadata": { "exported_at": "2025-09-18T...", "region": "us-east-*", "incident_arn": "arn:aws:ssm-incidents::..." } }
Struttura JSON di analisi post-incidente
Ogni file di documento di analisi contiene:
{ "document_metadata": { // Document metadata from list-documents }, "document_details": { "Name": "037fc5dd-cd86-49bb-9c3d-15720e78798e", "Content": "...", // Full JSON content "DocumentType": "ProblemAnalysis", "CreatedDate": 1234567890, "ReviewStatus": "APPROVED", "AttachmentsContent": [], // ... other fields from get-document }, "export_metadata": { "exported_at": "2025-09-18T...", "region": "us-east-*", "document_name": "..." } }