• 製品
  • 使用を開始する
  • 関連ドキュメント
  • リソース

Opsgenie を Evident.io と統合する

Evident.io ロゴ

Opsgenie が Evident.io ユーザーに提供するもの

Opsgenie の Evident.io インテグレーションを使用して、Evident.io アラートを Opsgenie に転送します。Opsgenie は、オンコール スケジュールに基づいて通知する適切な担当者を決定します。メール、テキスト メッセージ (SMS)、電話、iOS、Android のプッシュ通知によって通知して、アラートが確認されるかクローズされるまでアラートをエスカレートします。

統合の機能性

  • Evident.io で署名が作成されると、統合によって Opsgenie でアラートが自動で作成されます。

Opsgenie に Evident.io インテグレーションを追加する

Opsgenie の Free プランまたは Essentials プランを使用している、または Jira Service Management の Standard プランで Opsgenie を使用している場合は、チーム ダッシュボードからのみこの統合を追加できます。このプランでは、[設定] の [統合] ページが利用できません。

  1. [チーム] に移動して自分のチームを選択します。

  2. 左側のナビゲーションで [統合] を選択し、[統合を追加] を選択します。

統合をチーム ダッシュボードから追加すると、そのチーム統合の所有者になります。Opsgenie では、この統合を通じて受信したアラートはそのチームのみに割り当てられます。このセクションの残りの手順に従って、統合を設定してください。

  1. [設定] > [統合] の順に移動します。Evident.io を検索して [追加] を選択します。 

  2. [応答者] フィールドによって Evident.io アラートの通知先を指定します。入力し始めると、オートコンプリートの候補が表示されます。

  3. API キーをコピーします。

  4. [Save Integration (統合の保存)] を選択します。

Evident.io での設定

  1. Evident.io で、ウィンドウの右上にある [コントロール パネル] を選択します。

  2. サイド メニューから [統合] タブを選択します。

  3. [Webhook] オプションを選択します。

Evident.io webhook

4. 統合 API URL を [URL] フィールドに貼り付けます。

5. このインテグレーションを通じて毎分送信できるアラートの最大数を [スロットル レート] フィールドに入力します。

6. 受信するアラートのタイプと署名を確認します。

7. [登録] をクリックします。

Evident.ico の新しい webhook インテグレーション

8. 統合設定フォームに必要事項を入力します。

9. [保存] をクリックします。

Opsgenie Evident.io プラグインからの Webhook メッセージの例

JSON

1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 84 85 86 87 88 89 90 91 92 93 94 95 96 97 98 99 100 101 102 103 104 105 106 107 108 109 110 111 112 113 114 115 116 117 118 119 120 121 122 123 124 125 126 127 128 129 130 131 132 133 134 135 136 137 138 139 140 141 142 143 144 145 146 147 148 149 150 151 152 153 154 155 { "data": { "id": "259835974", "type": "alerts", "attributes": { "created_at": "2016-11-08T12:46:55.000Z", "status": "pass", "resource": "opsgenie-app", "updated_at": "2016-11-09T09:45:04.000Z", "started_at": "2016-11-08T12:46:55.000Z", "ended_at": null }, "relationships": { "external_account": { "data": { "id": "4055", "type": "external_accounts" }, "links": { "related": "https://esp.evident.io/api/v2/external_accounts/4055.json" } }, "region": { "data": { "id": "9", "type": "regions" }, "links": { "related": "https://esp.evident.io/api/v2/regions/9.json" } }, "signature": { "data": { "id": "136", "type": "signatures" }, "links": { "related": "https://esp.evident.io/api/v2/signatures/136.json" } }, "custom_signature": { "data": null, "links": { "related": null } }, "suppression": { "data": null, "links": { "related": null } }, "metadata": { "data": { "id": "258238708", "type": "metadata" }, "links": { "related": "https://esp.evident.io/api/v2/alerts/259835974/metadata.json" } }, "cloud_trail_events": { "data": [], "links": { "related": "https://esp.evident.io/api/v2/alerts/259835974/cloud_trail_events.json" } }, "tags": { "data": [], "links": { "related": "https://esp.evident.io/api/v2/alerts/259835974/tags.json" } } } }, "included": [ { "id": "4055", "type": "external_accounts", "attributes": { "created_at": "2016-11-08T12:28:31.000Z", "name": "OpsGenie Development", "updated_at": "2016-11-09T06:26:22.000Z", "arn": "arn:aws:iam::729181177740:role/Evident-Service-Role", "account": "729181177740", "external_id": "960f0836-b71f-45d3-a54f-4cf1608804c7", "cloudtrail_name": null }, "relationships": { "organization": { "links": { "related": "https://esp.evident.io/api/v2/organizations/1874.json" } }, "sub_organization": { "links": { "related": "https://esp.evident.io/api/v2/sub_organizations/3426.json" } }, "team": { "links": { "related": "https://esp.evident.io/api/v2/teams/4000.json" } }, "scan_intervals": { "links": { "related": "https://esp.evident.io/api/v2/external_accounts/4055/scan_intervals.json" } } } }, { "id": "9", "type": "regions", "attributes": { "code": "global", "created_at": "2014-06-05T23:42:37.000Z", "updated_at": "2014-06-05T23:42:37.000Z" } }, { "id": "136", "type": "signatures", "attributes": { "created_at": "2016-09-07T16:30:14.000Z", "description": "\"IAM users can access AWS resources using different types of credentials, such as passwords or access keys. Best security practice is to remove or deactivate any credentials that have been unused in the last 90 days. Disabling or removing unnecessary credentials will reduce the window of opportunity for credentials associated with a compromised or abandoned account to be used. This signature scans for any such incidents and generates a report if one is discovered.\"", "identifier": "AWS:IAM-014", "name": "Unused IAM User Credentials", "resolution": "\"To resolve this alert:Open the AWS IAM Console. Go to Users, select the user identified in the alert.Select the Security Credentials tab.Click Manage Password.Click Remove Existing Password to prevent the user from logging in until their credentials can be verified.For more information: see AWS: IAM documentation.\"", "risk_level": "Low", "updated_at": "2016-11-01T17:17:43.000Z" }, "relationships": { "service": { "links": { "related": "https://esp.evident.io/api/v2/services/4.json" } } } }, { "id": "258238708", "type": "metadata", "attributes": { "data": { "details": { "arn": "arn:aws:iam::729181177740:user/opsgenie-app", "message": "User has logged in in the past 90 days", "username": "opsgenie-app" } } } } ] }

さらにヘルプが必要ですか?

アトラシアン コミュニティをご利用ください。