翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。
AWS Well-Architected フレームワークの信頼性の柱に関する運用上のベストプラクティス
コンフォーマンスパックは、 マネージドルールまたはカスタム AWS Config ルールと AWS Config 修復アクションを使用して、セキュリティ、運用、またはコスト最適化のガバナンスチェックを作成できるように設計された汎用コンプライアンスフレームワークを提供します。サンプルテンプレートとしてのコンフォーマンスパックは、特定のガバナンスまたはコンプライアンス基準を準拠するようには設計されていません。お客様は、本サービスの利用が該当する法的要件および規制要件を満たしているかどうかについて、お客様自身で評価する責任を負います。
以下に、Amazon Web Services の Well-Architected フレームワークの信頼性の柱と AWS マネージド Config ルール間のマッピングの例を示します。各 Config ルールは特定の AWS リソースに適用され、柱の設計原則の 1 つ以上に関連付けられます。A Well-Architected フレームワークのカテゴリを、複数の Config ルールに関連付けることができます これらのマッピングに関する詳細およびガイダンスについては、以下の表を参照してください。
コントロール ID | コントロールの概要 | AWS Config ルール | ガイダンス |
---|---|---|---|
REL-1 | サービスクォータと制約はどのように管理するのですか。クラウドベースのワークロードアーキテクチャには、サービスクォータ (サービスの制限とも言います) があります。これらのクォータは、必要以上に多くのリソースを誤ってプロビジョニングするのを防ぎ、サービスが悪用されないように APIオペレーションのリクエストレートを制限するために存在します。また、光ファイバーケーブルにビットをプッシュダウンできる速度や、物理ディスク上のストレージの量などのリソースの制限もあります。 | このルールを有効にすると、Amazon DynamoDB テーブルでのプロビジョンドスループット性能がチェックされるようになります。これは、各テーブルがサポートできる読み取りおよび書き込みアクティビティの量です。DynamoDB はこの情報を使用して、スループット要件を満たすのに十分なシステムリソースを予約します。このルールでは、スループットがお客様のアカウントの最大限度に近づいたときにアラートが生成されます。このルールでは、オプションでaccountRCUThresholdパーセンテージ (Config デフォルト: 80) およびaccountWCUThresholdパーセンテージ (Config デフォルト: 80) パラメータを設定できます。実際の値には、組織のポリシーを反映する必要があります。 | |
REL-1 | サービスクォータと制約はどのように管理するのですか。クラウドベースのワークロードアーキテクチャには、サービスクォータ (サービスの制限とも言います) があります。これらのクォータは、必要以上に多くのリソースを誤ってプロビジョニングするのを防ぎ、サービスが悪用されないように APIオペレーションのリクエストレートを制限するために存在します。また、光ファイバーケーブルにビットをプッシュダウンできる速度や、物理ディスク上のストレージの量などのリソースの制限もあります。 | このルールにより、Lambda 関数の同時実行数の上限と下限が確立されているかどうかを確認します。これは、関数が任意の時点で処理しているリクエスト数をベースライン化する際に役立ちます。 | |
REL-1 | サービスクォータと制約はどのように管理するのですか。クラウドベースのワークロードアーキテクチャには、サービスクォータ (サービスの制限とも言います) があります。これらのクォータは、必要以上に多くのリソースを誤ってプロビジョニングするのを防ぎ、サービスが悪用されないように APIオペレーションのリクエストレートを制限するために存在します。また、光ファイバーケーブルにビットをプッシュダウンできる速度や、物理ディスク上のストレージの量などのリソースの制限もあります。 | Amazon Elastic Container Service (ECS) コンテナで使用できる最大メモリを制限すると、コンテナへの悪意のあるアクセス時にリソースの使用が悪用されなくなります。 | |
REL-2 | ネットワークトポロジはどのように計画するのですか。多くの場合、ワークロードは複数の環境に存在します。その中には、複数のクラウド環境 (パブリックアクセスとプライベートの両方) や、場合によっては既存のデータセンターのインフラストラクチャが含まれます。プランには、システム内およびシステム間の接続性、パブリック IP アドレスの管理、プライベート IP アドレスの管理、ドメイン名の解決といったネットワークの考慮事項が含まれている必要があります。 | 冗長 Site-to-SiteVPNトンネルを実装して、耐障害性要件を満たすことができます。2 つのトンネルを使用して、接続の 1 つが使用できなくなった場合VPNの接続を確保します Site-to-Site。接続が失われるのを防ぐために、カスタマーゲートウェイが使用できなくなった場合は、2 番目の Site-to-Siteカスタマーゲートウェイを使用して Amazon Virtual Private Cloud (Amazon VPC) と仮想プライベートゲートウェイへの 2 番目のVPN接続を設定できます。 | |
REL-2 | ネットワークトポロジはどのように計画するのですか。多くの場合、ワークロードは複数の環境に存在します。その中には、複数のクラウド環境 (パブリックアクセスとプライベートの両方) や、場合によっては既存のデータセンターのインフラストラクチャが含まれます。プランには、システム内およびシステム間の接続性、パブリック IP アドレスの管理、プライベート IP アドレスの管理、ドメイン名の解決といったネットワークの考慮事項が含まれている必要があります。 | VPC ルーティングが強化され、クラスターCOPYとデータリポジトリ間のすべての および UNLOADトラフィックが Amazon を経由するように強制されますVPC。その後、セキュリティグループやネットワークアクセスコントロールリストなどのVPC機能を使用して、ネットワークトラフィックを保護できます。VPC フローログを使用してネットワークトラフィックをモニタリングすることもできます。 | |
REL-2 | ネットワークトポロジはどのように計画するのですか。多くの場合、ワークロードは複数の環境に存在します。その中には、複数のクラウド環境 (パブリックアクセスとプライベートの両方) や、場合によっては既存のデータセンターのインフラストラクチャが含まれます。プランには、システム内およびシステム間の接続性、パブリック IP アドレスの管理、プライベート IP アドレスの管理、ドメイン名の解決といったネットワークの考慮事項が含まれている必要があります。 | Amazon Virtual Private Cloud (Amazon EC2) 内に Amazon Elastic Compute Cloud (Amazon VPC) インスタンスをデプロイして、インターネットゲートウェイ、NATデバイス、またはVPN接続を必要とせずにVPC、Amazon 内のインスタンスと他のサービス間の安全な通信を可能にします。 Amazon Virtual Private Cloud すべてのトラフィックは AWS クラウド内で安全に維持されます。論理的な分離により、Amazon 内に存在するドメインVPCは、パブリックエンドポイントを使用するドメインと比較して、セキュリティを強化します。Amazon EC2インスタンスを Amazon に割り当てVPCて、アクセスを適切に管理します。 | |
REL-5 | 障害を軽減または耐えるために、分散システムにおけるインタラクションをどのように設計しますか。分散システムは、サーバーやサービスなどのコンポーネントを相互接続するために通信ネットワークに依存しています。これらのネットワークでデータ損失や遅延が発生しても、ワークロードは確実に動作する必要があります。分散システムのコンポーネントは、他のコンポーネントやワークロードに悪影響を及ぼさない方法で動作する必要があります。これらのベストプラクティスは、障害を防ぎ、障害間の平均時間を改善します (MTBF)。 | このルールを有効にすると、関数が失敗したときに Amazon Simple Queue Service (Amazon SQS) または Amazon Simple Notification Service (Amazon SNS) を通じて適切な担当者に通知できます。 | |
REL-6 | ワークロードのリソースをどのようにモニタリングするのですか。ログやメトリクスは、ワークロードの状態に関するインサイトを得るための強力なツールです。ログやメトリクスをモニタリングし、しきい値を超えたときや、重要なイベントが発生したときに通知を送信するようにワークロードを設定することができます。モニタリングを行うことで、パフォーマンス低下のしきい値を超えたときや、障害が発生したときにワークロードで認識され、自動的に回復することができます。 | Amazon Elastic Compute Cloud (Amazon ELB) Auto Scaling グループの Elastic Load Balancer (EC2) ヘルスチェックは、適切な容量と可用性のメンテナンスをサポートします。ロードバランサーは、定期的に ping を送信したり、接続を試みたり、リクエストを送信して、Auto Scaling グループ内の Amazon EC2インスタンスの状態をテストしたりします。インスタンスがレポートされない場合、トラフィックは新しい Amazon EC2インスタンスに送信されます。 | |
REL-6 | ワークロードのリソースをどのようにモニタリングするのですか。ログやメトリクスは、ワークロードの状態に関するインサイトを得るための強力なツールです。ログやメトリクスをモニタリングし、しきい値を超えたときや、重要なイベントが発生したときに通知を送信するようにワークロードを設定することができます。モニタリングを行うことで、パフォーマンス低下のしきい値を超えたときや、障害が発生したときにワークロードで認識され、自動的に回復することができます。 | AWS X-Ray は、アプリケーションが処理するリクエストに関するデータを収集し、そのデータを表示、フィルタリング、インサイトを取得して、問題や最適化の機会を特定するために使用できるツールを提供します。X-Ray が を有効にして、リクエストとレスポンスだけでなく、アプリケーションがダウンストリーム AWS リソース、マイクロサービス、データベース、HTTPウェブ に対して行う呼び出しに関する詳細情報も表示できるようにしますAPIs。 | |
REL-6 | ワークロードのリソースをどのようにモニタリングするのですか。ログやメトリクスは、ワークロードの状態に関するインサイトを得るための強力なツールです。ログやメトリクスをモニタリングし、しきい値を超えたときや、重要なイベントが発生したときに通知を送信するようにワークロードを設定することができます。モニタリングを行うことで、パフォーマンス低下のしきい値を超えたときや、障害が発生したときにワークロードで認識され、自動的に回復することができます。 | API ゲートウェイのログ記録には、 にアクセスしたユーザーの詳細なビューAPIと、 へのアクセス方法が表示されますAPI。このインサイトにより、ユーザーアクティビティを可視化することができます。 | |
REL-6 | ワークロードのリソースをどのようにモニタリングするのですか。ログやメトリクスは、ワークロードの状態に関するインサイトを得るための強力なツールです。ログやメトリクスをモニタリングし、しきい値を超えたときや、重要なイベントが発生したときに通知を送信するようにワークロードを設定することができます。モニタリングを行うことで、パフォーマンス低下のしきい値を超えたときや、障害が発生したときにワークロードで認識され、自動的に回復することができます。 | AWS Elastic Beanstalk の拡張ヘルスレポートにより、基盤となるインフラストラクチャのヘルスの変化により迅速に対応できます。これらの変更は、アプリケーションの可用性を低下させる可能性があります。Elastic Beanstalk 拡張ヘルスレポートは、特定された問題の重要度を測定し、調査すべき可能性のある原因を特定するためのステータス記述子を提供します。 | |
REL-6 | ワークロードのリソースをどのようにモニタリングするのですか。ログやメトリクスは、ワークロードの状態に関するインサイトを得るための強力なツールです。ログやメトリクスをモニタリングし、しきい値を超えたときや、重要なイベントが発生したときに通知を送信するようにワークロードを設定することができます。モニタリングを行うことで、パフォーマンス低下のしきい値を超えたときや、障害が発生したときにワークロードで認識され、自動的に回復することができます。 | Amazon CloudWatch アラームは、メトリクスが指定された評価期間数のしきい値を超えたときに警告します。アラームは、複数の期間にわたる閾値に対するメトリックまたはメートルの値に基づいて、1つまたは複数のアクションを実行します。このルールには、 alarmActionRequired (Config デフォルト: True) insufficientDataAction、必須 (Config デフォルト: True)、 okActionRequired (Config デフォルト: False) の値が必要です。実際の値には、環境に合わせたアラームのアクションを反映する必要があります。 | |
REL-6 | ワークロードのリソースをどのようにモニタリングするのですか。ログやメトリクスは、ワークロードの状態に関するインサイトを得るための強力なツールです。ログやメトリクスをモニタリングし、しきい値を超えたときや、重要なイベントが発生したときに通知を送信するようにワークロードを設定することができます。モニタリングを行うことで、パフォーマンス低下のしきい値を超えたときや、障害が発生したときにワークロードで認識され、自動的に回復することができます。 | Amazon CloudWatch を使用して、ログイベントアクティビティを一元的に収集および管理します。 AWS CloudTrail データを含めると、 内のAPI通話アクティビティの詳細が提供されます AWS アカウント。 | |
REL-6 | ワークロードのリソースをどのようにモニタリングするのですか。ログやメトリクスは、ワークロードの状態に関するインサイトを得るための強力なツールです。ログやメトリクスをモニタリングし、しきい値を超えたときや、重要なイベントが発生したときに通知を送信するようにワークロードを設定することができます。モニタリングを行うことで、パフォーマンス低下のしきい値を超えたときや、障害が発生したときにワークロードで認識され、自動的に回復することができます。 | AWS CloudTrail は、 AWS マネジメントコンソールのアクションとAPI呼び出しを記録することで、否認防止に役立ちます。 AWS サービスを呼び出し AWS アカウント たユーザーと 、呼び出しが生成された送信元 IP アドレス、および呼び出しのタイミングを特定できます。キャプチャされたデータの詳細は、 AWS CloudTrail レコードコンテンツ内に表示されます。 | |
REL-6 | ワークロードのリソースをどのようにモニタリングするのですか。ログやメトリクスは、ワークロードの状態に関するインサイトを得るための強力なツールです。ログやメトリクスをモニタリングし、しきい値を超えたときや、重要なイベントが発生したときに通知を送信するようにワークロードを設定することができます。モニタリングを行うことで、パフォーマンス低下のしきい値を超えたときや、障害が発生したときにワークロードで認識され、自動的に回復することができます。 | Simple Storage Service (Amazon S3) のデータイベントを収集することで、異常性の高いアクティビティを検出できます。詳細には、Amazon S3 バケットにアクセスした AWS アカウント 情報、IP アドレス、およびイベントの発生時刻が含まれます。 | |
REL-6 | ワークロードのリソースをどのようにモニタリングするのですか。ログやメトリクスは、ワークロードの状態に関するインサイトを得るための強力なツールです。ログやメトリクスをモニタリングし、しきい値を超えたときや、重要なイベントが発生したときに通知を送信するようにワークロードを設定することができます。モニタリングを行うことで、パフォーマンス低下のしきい値を超えたときや、障害が発生したときにワークロードで認識され、自動的に回復することができます。 | Amazon OpenSearch Service ドメインでエラーログが有効になっており、保持と応答のために Amazon CloudWatch Logs にストリーミングされていることを確認します。ドメインのエラーログは、セキュリティとアクセス監査や、可用性の問題の診断に役立ちます。 | |
REL-6 | ワークロードのリソースをどのようにモニタリングするのですか。ログやメトリクスは、ワークロードの状態に関するインサイトを得るための強力なツールです。ログやメトリクスをモニタリングし、しきい値を超えたときや、重要なイベントが発生したときに通知を送信するようにワークロードを設定することができます。モニタリングを行うことで、パフォーマンス低下のしきい値を超えたときや、障害が発生したときにワークロードで認識され、自動的に回復することができます。 | Amazon OpenSearch Service ドメインでエラーログが有効になっており、保持と応答のために Amazon CloudWatch Logs にストリーミングされていることを確認します。 OpenSearch サービスエラーログは、セキュリティとアクセスの監査に役立ち、可用性の問題の診断に役立ちます。 | |
REL-6 | ワークロードのリソースをどのようにモニタリングするのですか。ログやメトリクスは、ワークロードの状態に関するインサイトを得るための強力なツールです。ログやメトリクスをモニタリングし、しきい値を超えたときや、重要なイベントが発生したときに通知を送信するようにワークロードを設定することができます。モニタリングを行うことで、パフォーマンス低下のしきい値を超えたときや、障害が発生したときにワークロードで認識され、自動的に回復することができます。 | モニタリングは、Amazon Elastic Container Service (ECS) と AWS ソリューションの信頼性、可用性、パフォーマンスを維持する上で重要な部分です。Container Insights では、問題の迅速な特定と解決に役立つ、コンテナの再起動失敗などの診断情報も提供されます。 | |
REL-6 | ワークロードのリソースをどのようにモニタリングするのですか。ログやメトリクスは、ワークロードの状態に関するインサイトを得るための強力なツールです。ログやメトリクスをモニタリングし、しきい値を超えたときや、重要なイベントが発生したときに通知を送信するようにワークロードを設定することができます。モニタリングを行うことで、パフォーマンス低下のしきい値を超えたときや、障害が発生したときにワークロードで認識され、自動的に回復することができます。 | Elastic Load Balancing でのアクティビティは、環境内の通信の中心となるポイントです。ELB ログ記録が有効になっていることを確認します。収集されたデータは、 に送信されたリクエストに関する詳細情報を提供しますELB。各ログには、リクエストを受け取った時刻、クライアントの IP アドレス、レイテンシー、リクエストのパス、サーバーレスポンスなどの情報が含まれます。 | |
REL-6 | ワークロードのリソースをどのようにモニタリングするのですか。ログやメトリクスは、ワークロードの状態に関するインサイトを得るための強力なツールです。ログやメトリクスをモニタリングし、しきい値を超えたときや、重要なイベントが発生したときに通知を送信するようにワークロードを設定することができます。モニタリングを行うことで、パフォーマンス低下のしきい値を超えたときや、障害が発生したときにワークロードで認識され、自動的に回復することができます。 | AWS CloudTrail は、 AWS マネジメントコンソールのアクションとAPI呼び出しを記録します。が呼び出したユーザーとアカウント AWS、呼び出し元のソース IP アドレス、および呼び出しが発生した日時を特定できます。MULTI_REGION_CLOUDTRAIL_ENABLED が有効になっている場合、 CloudTrail はすべての AWS リージョンから S3 バケットにログファイルを配信します。さらに、 が新しいリージョン AWS を起動すると、 CloudTrail は新しいリージョンに同じ証跡を作成します。その結果、アクションを実行せずに、新しいリージョンのAPIアクティビティを含むログファイルを受け取ります。 | |
REL-6 | ワークロードのリソースをどのようにモニタリングするのですか。ログやメトリクスは、ワークロードの状態に関するインサイトを得るための強力なツールです。ログやメトリクスをモニタリングし、しきい値を超えたときや、重要なイベントが発生したときに通知を送信するようにワークロードを設定することができます。モニタリングを行うことで、パフォーマンス低下のしきい値を超えたときや、障害が発生したときにワークロードで認識され、自動的に回復することができます。 | 環境内のログ記録とモニタリングに役立つように、Amazon Relational Database Service (Amazon RDS) のログ記録が有効になっていることを確認します。Amazon RDSログ記録を使用すると、接続、切断、クエリ、クエリされたテーブルなどのイベントをキャプチャできます。 | |
REL-6 | ワークロードのリソースをどのようにモニタリングするのですか。ログやメトリクスは、ワークロードの状態に関するインサイトを得るための強力なツールです。ログやメトリクスをモニタリングし、しきい値を超えたときや、重要なイベントが発生したときに通知を送信するようにワークロードを設定することができます。モニタリングを行うことで、パフォーマンス低下のしきい値を超えたときや、障害が発生したときにワークロードで認識され、自動的に回復することができます。 | このルールを有効にすると、Amazon EC2コンソールでの Amazon Elastic Compute Cloud (Amazon EC2) インスタンスのモニタリングが改善され、インスタンスのモニタリンググラフが 1 分間表示されます。 | |
REL-6 | ワークロードのリソースをどのようにモニタリングするのですか。ログやメトリクスは、ワークロードの状態に関するインサイトを得るための強力なツールです。ログやメトリクスをモニタリングし、しきい値を超えたときや、重要なイベントが発生したときに通知を送信するようにワークロードを設定することができます。モニタリングを行うことで、パフォーマンス低下のしきい値を超えたときや、障害が発生したときにワークロードで認識され、自動的に回復することができます。 | Amazon GuardDuty は、脅威インテリジェンスフィードを使用して、潜在的なサイバーセキュリティイベントをモニタリングおよび検出するのに役立ちます。これにはIPs、 AWS クラウド環境内の予期しないアクティビティ、許可されていないアクティビティ、悪意のあるアクティビティを識別するための悪意のあるアクティビティと機械学習のリストが含まれます。 | |
REL-6 | ワークロードのリソースをどのようにモニタリングするのですか。ログやメトリクスは、ワークロードの状態に関するインサイトを得るための強力なツールです。ログやメトリクスをモニタリングし、しきい値を超えたときや、重要なイベントが発生したときに通知を送信するようにワークロードを設定することができます。モニタリングを行うことで、パフォーマンス低下のしきい値を超えたときや、障害が発生したときにワークロードで認識され、自動的に回復することができます。 | このルールを有効にすると、関数が失敗したときに Amazon Simple Queue Service (Amazon SQS) または Amazon Simple Notification Service (Amazon SNS) を通じて適切な担当者に通知できます。 | |
REL-6 | ワークロードのリソースをどのようにモニタリングするのですか。ログやメトリクスは、ワークロードの状態に関するインサイトを得るための強力なツールです。ログやメトリクスをモニタリングし、しきい値を超えたときや、重要なイベントが発生したときに通知を送信するようにワークロードを設定することができます。モニタリングを行うことで、パフォーマンス低下のしきい値を超えたときや、障害が発生したときにワークロードで認識され、自動的に回復することができます。 | Amazon Relational Database Service (Amazon RDS) を有効にして、Amazon のRDS可用性をモニタリングできるようにします。これにより、Amazon RDS データベースインスタンスの状態を詳細に把握できます。Amazon RDSストレージが複数の基盤となる物理デバイスを使用している場合、拡張モニタリングは各デバイスのデータを収集します。また、Amazon RDS データベースインスタンスがマルチ AZ 配置で実行されている場合、セカンダリホスト上の各デバイスのデータとセカンダリホストメトリクスが収集されます。 | |
REL-6 | ワークロードのリソースをどのようにモニタリングするのですか。ログやメトリクスは、ワークロードの状態に関するインサイトを得るための強力なツールです。ログやメトリクスをモニタリングし、しきい値を超えたときや、重要なイベントが発生したときに通知を送信するようにワークロードを設定することができます。モニタリングを行うことで、パフォーマンス低下のしきい値を超えたときや、障害が発生したときにワークロードで認識され、自動的に回復することができます。 | VPC ルーティングが強化され、クラスターCOPYとデータリポジトリ間のすべての および UNLOADトラフィックが Amazon を経由するように強制されますVPC。その後、セキュリティグループやネットワークアクセスコントロールリストなどのVPC機能を使用して、ネットワークトラフィックを保護できます。VPC フローログを使用してネットワークトラフィックをモニタリングすることもできます。 | |
REL-6 | ワークロードのリソースをどのようにモニタリングするのですか。ログやメトリクスは、ワークロードの状態に関するインサイトを得るための強力なツールです。ログやメトリクスをモニタリングし、しきい値を超えたときや、重要なイベントが発生したときに通知を送信するようにワークロードを設定することができます。モニタリングを行うことで、パフォーマンス低下のしきい値を超えたときや、障害が発生したときにワークロードで認識され、自動的に回復することができます。 | Amazon Simple Storage Service (Amazon S3) サーバーアクセスのログ記録によって、ネットワークをモニタリングし、潜在的なサイバーセキュリティイベントに対応することができます。Amazon S3 バケットに対して行われたリクエストの詳細な記録をキャプチャすることで、イベントをモニタリングします。各アクセスのログレコードから、1 つのアクセスリクエストについての詳細情報を取得できます。詳細情報には、リクエスタ、バケット名、リクエスト時刻、リクエストアクション、レスポンスのステータス、エラーコード (該当する場合) などの情報が含まれます。 | |
REL-6 | ワークロードのリソースをどのようにモニタリングするのですか。ログやメトリクスは、ワークロードの状態に関するインサイトを得るための強力なツールです。ログやメトリクスをモニタリングし、しきい値を超えたときや、重要なイベントが発生したときに通知を送信するようにワークロードを設定することができます。モニタリングを行うことで、パフォーマンス低下のしきい値を超えたときや、障害が発生したときにワークロードで認識され、自動的に回復することができます。 | AWS Security Hub は、権限のない担当者、接続、デバイス、ソフトウェアをモニタリングするのに役立ちます。 AWS Security Hub は、複数の AWS サービスからセキュリティアラートや検出結果を集約、整理、優先順位付けします。このようなサービスには、Amazon Security Hub、Amazon Inspector、Amazon Macie、 AWS Identity and Access Management (IAM) Access Analyzer、 AWS Firewall Manager、 AWS パートナーソリューションなどがあります。 | |
REL-6 | ワークロードのリソースをどのようにモニタリングするのですか。ログやメトリクスは、ワークロードの状態に関するインサイトを得るための強力なツールです。ログやメトリクスをモニタリングし、しきい値を超えたときや、重要なイベントが発生したときに通知を送信するようにワークロードを設定することができます。モニタリングを行うことで、パフォーマンス低下のしきい値を超えたときや、障害が発生したときにワークロードで認識され、自動的に回復することができます。 | VPC フローログは、Amazon Virtual Private Cloud (Amazon ) のネットワークインターフェイスとの間で送受信される IP トラフィックに関する詳細レコードを提供しますVPC。フローログレコードには、送信元、送信先、プロトコルなど、IP フローのさまざまなコンポーネントの値がデフォルトで含まれています。 | |
REL-6 | ワークロードのリソースをどのようにモニタリングするのですか。ログやメトリクスは、ワークロードの状態に関するインサイトを得るための強力なツールです。ログやメトリクスをモニタリングし、しきい値を超えたときや、重要なイベントが発生したときに通知を送信するようにワークロードを設定することができます。モニタリングを行うことで、パフォーマンス低下のしきい値を超えたときや、障害が発生したときにワークロードで認識され、自動的に回復することができます。 | 環境内のログ記録とモニタリングに役立つように、リージョンおよびグローバルウェブ で (V2) ログ記録を有効にします AWS WAFACLs。 AWS WAF ログ記録は、ウェブ によって分析されるトラフィックに関する詳細情報を提供しますACL。ログには、 が AWS WAF AWS リソースからリクエストを受信した時間、リクエストに関する情報、および各リクエストが一致したルールのアクションが記録されます。 | |
REL-7 | 需要の変化に対応するためには、どのようにワークロードを設計すればよいですか。スケーラブルなワークロードでは、リソースを自動的に追加または削除することで、任意の時点での需要により合致できる伸縮性を得られます。 | Amazon DynamoDB Auto Scaling は、 AWS Application Auto Scaling サービスを使用して、実際のトラフィックパターンに自動的に応答するプロビジョニングされたスループットキャパシティを調整します。これにより、テーブルまたはグローバルセカンダリインデックスで、プロビジョンされた読み取りおよび書き込みの容量が拡張され、トラフィックの急激な増加をスロットリングなしで処理できるようになります。 | |
REL-7 | 需要の変化に対応するためには、どのようにワークロードを設計すればよいですか。スケーラブルなワークロードでは、リソースを自動的に追加または削除することで、任意の時点での需要により合致できる伸縮性を得られます。 | Amazon Elastic Compute Cloud (Amazon ELB) Auto Scaling グループの Elastic Load Balancer (EC2) ヘルスチェックは、適切な容量と可用性のメンテナンスをサポートします。ロードバランサーは、定期的に ping を送信したり、接続を試みたり、リクエストを送信して、Auto Scaling グループ内の Amazon EC2インスタンスの状態をテストしたりします。インスタンスがレポートされない場合、トラフィックは新しい Amazon EC2インスタンスに送信されます。 | |
REL-7 | 需要の変化に対応するためには、どのようにワークロードを設計すればよいですか。スケーラブルなワークロードでは、リソースを自動的に追加または削除することで、任意の時点での需要により合致できる伸縮性を得られます。 | Amazon DynamoDB Auto Scaling は、 AWS Application Auto Scaling サービスを使用して、実際のトラフィックパターンに自動的に応答するプロビジョニングされたスループットキャパシティを調整します。これにより、テーブルまたはグローバルセカンダリインデックスで、プロビジョンされた読み取りおよび書き込みの容量が拡張され、トラフィックの急激な増加をスロットリングなしで処理できるようになります。 | |
REL-8 | どのように変更を実装するのですか。コントロールされた変更は、新しい機能をデプロイするために必要ですが、ワークロードやオペレーティング環境が既知のソフトウェアを実行し、予測可能な方法でパッチや置き換えを行うためにも必要です。これらの変更がコントロールされていない場合、変更による影響を予測したり、変更によって発生する問題に対応することが困難になります。 | このルールにより、Amazon Redshift クラスターで組織に適した設定が行われるようになります。具体的には、データベースの任意のメンテナンスウインドウと自動スナップショットの保持期間を設定します。このルールでは、 を設定する必要があります allowVersionUpgrade。デフォルトは true です。また、オプションで preferredMaintenanceWindow (デフォルトは sat:16:00-sat:16:30) と automatedSnapshotRetention期間 (デフォルトは 1) を設定することもできます。実際の値には、組織のポリシーを反映する必要があります。 | |
REL-8 | どのように変更を実装するのですか。コントロールされた変更は、新しい機能をデプロイするために必要ですが、ワークロードやオペレーティング環境が既知のソフトウェアを実行し、予測可能な方法でパッチや置き換えを行うためにも必要です。これらの変更がコントロールされていない場合、変更による影響を予測したり、変更によって発生する問題に対応することが困難になります。 | Amazon Relational Database Service (RDS) インスタンスでマイナーバージョンの自動アップグレードを有効にして、リレーショナルデータベース管理システム (RDBMS) の最新のマイナーバージョン更新がインストールされていることを確認します。これには、セキュリティパッチやバグ修正が含まれる場合があります。 | |
REL-8 | どのように変更を実装するのですか。コントロールされた変更は、新しい機能をデプロイするために必要ですが、ワークロードやオペレーティング環境が既知のソフトウェアを実行し、予測可能な方法でパッチや置き換えを行うためにも必要です。これらの変更がコントロールされていない場合、変更による影響を予測したり、変更によって発生する問題に対応することが困難になります。 | このルールを有効にすると、Amazon Elastic Compute Cloud (Amazon EC2) の脆弱性の特定と文書化に役立ちます。このルールは、組織のポリシーと手順で義務付けられている Systems AWS Manager の Amazon EC2インスタンスパッチコンプライアンスをチェックします。 | |
REL-8 | どのように変更を実装するのですか。コントロールされた変更は、新しい機能をデプロイするために必要ですが、ワークロードやオペレーティング環境が既知のソフトウェアを実行し、予測可能な方法でパッチや置き換えを行うためにも必要です。これらの変更がコントロールされていない場合、変更による影響を予測したり、変更によって発生する問題に対応することが困難になります。 | AWS Systems Manager の関連付けを使用すると、組織内のソフトウェアプラットフォームやアプリケーションのインベントリを作成できます。 AWS Systems Manager は、マネージドインスタンスに設定状態を割り当て、オペレーティングシステムのパッチレベル、ソフトウェアのインストール、アプリケーション設定、および環境に関するその他の詳細のベースラインを設定できます。 | |
REL-9 | データのバックアップはどのように行うのですか。復旧時間目標 (RTO) と復旧ポイント目標 () の要件を満たすために、データ、アプリケーション、設定をバックアップしますRPO。 | データのバックアッププロセスを支援するには、Amazon Aurora リソースが AWS Backup プランの一部であることを確認します。 AWS Backup は、ポリシーベースのバックアップソリューションを備えたフルマネージドバックアップサービスです。このソリューションを使用すると、バックアップの管理が簡素化され、バックアップに関するビジネスおよび規制のコンプライアンス要件を満たすことができます。 | |
REL-9 | データのバックアップはどのように行うのですか。復旧時間目標 (RTO) と復旧ポイント目標 () の要件を満たすために、データ、アプリケーション、設定をバックアップしますRPO。 | データのバックアッププロセスを支援するために、 AWS バックアッププランが最小頻度と保持期間に設定されていることを確認します。 AWS バックアップは、ポリシーベースのバックアップソリューションを備えたフルマネージドバックアップサービスです。このソリューションを使用すると、バックアップの管理が簡素化され、バックアップに関するビジネスおよび規制のコンプライアンス要件を満たすことができます。このルールでは、 requiredFrequencyValue (Config のデフォルト: 1)、 requiredRetentionDays (Config のデフォルト: 35)、 requiredFrequencyUnit および (Config のデフォルト: 日数) パラメータを設定できます。実際の値には、組織の要件を反映する必要があります。 | |
REL-9 | データのバックアップはどのように行うのですか。復旧時間目標 (RTO) と復旧ポイント目標 () の要件を満たすために、データ、アプリケーション、設定をバックアップしますRPO。 | データのバックアッププロセスを支援するために、 AWS バックアップリカバリポイントに最小保持期間が設定されていることを確認します。 AWS バックアップは、ポリシーベースのバックアップソリューションを備えたフルマネージドバックアップサービスです。このソリューションを使用すると、バックアップの管理が簡素化され、バックアップに関するビジネスおよび規制のコンプライアンス要件を満たすことができます。このルールでは、 requiredRetentionDays (設定デフォルト: 35) パラメータを設定できます。実際の値には、組織の要件を反映する必要があります。 | |
REL-9 | データのバックアップはどのように行うのですか。復旧時間目標 (RTO) と復旧ポイント目標 () の要件を満たすために、データ、アプリケーション、設定をバックアップしますRPO。 | AWS Backup リカバリポイントで暗号化が有効になっていることを確認します。機密データが含まれている可能性があるため、保管時の暗号化を有効にしてデータを保護します。 | |
REL-9 | データのバックアップはどのように行うのですか。復旧時間目標 (RTO) と復旧ポイント目標 () の要件を満たすために、データ、アプリケーション、設定をバックアップしますRPO。 | Amazon のバックアップ機能により、データベースとトランザクションログのバックアップRDSが作成されます。Amazon は DB インスタンスのストレージボリュームスナップショットRDSを自動的に作成し、DB インスタンス全体をバックアップします。このシステムでは、回復性の要件を満たす特定の保持期間を設定できます。 | |
REL-9 | データのバックアップはどのように行うのですか。復旧時間目標 (RTO) と復旧ポイント目標 () の要件を満たすために、データ、アプリケーション、設定をバックアップしますRPO。 | データのバックアッププロセスを支援するために、Amazon DynamoDB テーブルが AWS Backup プランの一部であることを確認します。 AWS Backup は、ポリシーベースのバックアップソリューションを備えたフルマネージドバックアップサービスです。このソリューションを使用すると、バックアップの管理が簡素化され、バックアップに関するビジネスおよび規制のコンプライアンス要件を満たすことができます。 | |
REL-9 | データのバックアップはどのように行うのですか。復旧時間目標 (RTO) と復旧ポイント目標 () の要件を満たすために、データ、アプリケーション、設定をバックアップしますRPO。 | このルールを有効にして、情報がバックアップされているかどうかをチェックします。また、Amazon DynamoDB でリカバリが有効になっていること point-in-timeを確認することで、バックアップも維持されます。リカバリによって、過去 35 日間のテーブルの継続的なバックアップが維持されます。 | |
REL-9 | データのバックアップはどのように行うのですか。復旧時間目標 (RTO) と復旧ポイント目標 () の要件を満たすために、データ、アプリケーション、設定をバックアップしますRPO。 | Amazon DynamoDB テーブルで、暗号化が有効になっていることを確認します。これらのテーブルには機密データが含まれている可能性があるため、保管時の暗号化を有効にしてデータを保護します。デフォルトでは、DynamoDB テーブルは AWS が所有するカスタマーマスターキー () で暗号化されますCMK。 | |
REL-9 | データのバックアップはどのように行うのですか。復旧時間目標 (RTO) と復旧ポイント目標 () の要件を満たすために、データ、アプリケーション、設定をバックアップしますRPO。 | データのバックアッププロセスを支援するために、Amazon Elastic Block Store (Amazon EBS) ボリュームが AWS Backup プランの一部であることを確認します。 AWS Backup は、ポリシーベースのバックアップソリューションを備えたフルマネージドバックアップサービスです。このソリューションを使用すると、バックアップの管理が簡素化され、バックアップに関するビジネスおよび規制のコンプライアンス要件を満たすことができます。 | |
REL-9 | データのバックアップはどのように行うのですか。復旧時間目標 (RTO) と復旧ポイント目標 () の要件を満たすために、データ、アプリケーション、設定をバックアップしますRPO。 | 保管中のデータを保護するため、Amazon Elastic Block Store (Amazon EBS) ボリュームで暗号化が有効になっていることを確認します。これらのボリュームには機密データが含まれている可能性があるため、保管時の暗号化を有効にしてデータを保護します。 | |
REL-9 | データのバックアップはどのように行うのですか。復旧時間目標 (RTO) と復旧ポイント目標 () の要件を満たすために、データ、アプリケーション、設定をバックアップしますRPO。 | 機密データが存在する可能性があるため、保管中のデータを保護するために、Amazon Elastic Block Store (Amazon EBS) ボリュームで暗号化が有効になっていることを確認します。 | |
REL-9 | データのバックアップはどのように行うのですか。復旧時間目標 (RTO) と復旧ポイント目標 () の要件を満たすために、データ、アプリケーション、設定をバックアップしますRPO。 | データのバックアッププロセスを支援するために、Amazon Elastic Compute Cloud (Amazon EC2) リソースが AWS Backup プランの一部であることを確認します。 AWS Backup は、ポリシーベースのバックアップソリューションを備えたフルマネージドバックアップサービスです。このソリューションを使用すると、バックアップの管理が簡素化され、バックアップに関するビジネスおよび規制のコンプライアンス要件を満たすことができます。 | |
REL-9 | データのバックアップはどのように行うのですか。復旧時間目標 (RTO) と復旧ポイント目標 () の要件を満たすために、データ、アプリケーション、設定をバックアップしますRPO。 | データのバックアッププロセスを支援するために、Amazon Elastic File System (Amazon EFS) ファイルシステムが AWS Backup プランの一部であることを確認します。 AWS Backup は、ポリシーベースのバックアップソリューションを備えたフルマネージドバックアップサービスです。このソリューションを使用すると、バックアップの管理が簡素化され、バックアップに関するビジネスおよび規制のコンプライアンス要件を満たすことができます。 | |
REL-9 | データのバックアップはどのように行うのですか。復旧時間目標 (RTO) と復旧ポイント目標 () の要件を満たすために、データ、アプリケーション、設定をバックアップしますRPO。 | 機密データが存在する可能性があるため、保管中のデータを保護するために、Amazon Elastic File System () で暗号化が有効になっていることを確認しますEFS。 | |
REL-9 | データのバックアップはどのように行うのですか。復旧時間目標 (RTO) と復旧ポイント目標 () の要件を満たすために、データ、アプリケーション、設定をバックアップしますRPO。 | 自動バックアップが有効になっている場合、Amazon はクラスターのバックアップを毎日 ElastiCache 作成します。バックアップは、組織の指定により数日間、保持することができます。自動バックアップは、データ損失を防ぐのに役立ちます。障害が発生した場合は、新しいクラスターを作成して、最新のバックアップからデータを復元できます。 | |
REL-9 | データのバックアップはどのように行うのですか。復旧時間目標 (RTO) と復旧ポイント目標 () の要件を満たすために、データ、アプリケーション、設定をバックアップしますRPO。 | このルールにより、Elastic Load Balancing で削除保護が有効になっているかどうかを確認します。この機能を使用すると、ロードバランサーが誤って削除されたり悪意を持って削除されることで、アプリケーションの可用性が失われることを防ぐことができます。 | |
REL-9 | データのバックアップはどのように行うのですか。復旧時間目標 (RTO) と復旧ポイント目標 () の要件を満たすために、データ、アプリケーション、設定をバックアップしますRPO。 | データのバックアッププロセスを支援するために、Amazon FSx ファイルシステムが AWS Backup プランの一部であることを確認します。 AWS Backup は、ポリシーベースのバックアップソリューションを備えたフルマネージドバックアップサービスです。このソリューションを使用すると、バックアップの管理が簡素化され、バックアップに関するビジネスおよび規制のコンプライアンス要件を満たすことができます。 | |
REL-9 | データのバックアップはどのように行うのですか。復旧時間目標 (RTO) と復旧ポイント目標 () の要件を満たすために、データ、アプリケーション、設定をバックアップしますRPO。 | データのバックアッププロセスを支援するために、Amazon Relational Database Service (Amazon RDS) インスタンスが AWS Backup プランの一部であることを確認します。 AWS Backup は、ポリシーベースのバックアップソリューションを備えたフルマネージドバックアップサービスです。このソリューションを使用すると、バックアップの管理が簡素化され、バックアップに関するビジネスおよび規制のコンプライアンス要件を満たすことができます。 | |
REL-9 | データのバックアップはどのように行うのですか。復旧時間目標 (RTO) と復旧ポイント目標 () の要件を満たすために、データ、アプリケーション、設定をバックアップしますRPO。 | 保管中のデータを保護するため、Amazon Relational Database Service (Amazon RDS) インスタンスで暗号化が有効になっていることを確認します。Amazon RDSインスタンスには機密データが保管中に存在する可能性があるため、保管時の暗号化を有効にしてデータを保護します。 | |
REL-9 | データのバックアップはどのように行うのですか。復旧時間目標 (RTO) と復旧ポイント目標 () の要件を満たすために、データ、アプリケーション、設定をバックアップしますRPO。 | Amazon Relational Database Service (Amazon RDS) スナップショットで暗号化が有効になっていることを確認します。機密データが含まれている可能性があるため、保管時の暗号化を有効にしてデータを保護します。 | |
REL-9 | データのバックアップはどのように行うのですか。復旧時間目標 (RTO) と復旧ポイント目標 () の要件を満たすために、データ、アプリケーション、設定をバックアップしますRPO。 | Amazon Relational Database Service (Amazon RDS) インスタンスで削除保護が有効になっていることを確認します。削除保護を使用して、Amazon RDSインスタンスが誤って、または悪意を持って削除され、アプリケーションの可用性が失われるのを防ぎます。 | |
REL-9 | データのバックアップはどのように行うのですか。復旧時間目標 (RTO) と復旧ポイント目標 () の要件を満たすために、データ、アプリケーション、設定をバックアップしますRPO。 | Amazon Simple Storage Service (Amazon S3) バケットで、 デフォルトでロックが有効になっていることを確認します。S3 バケットには機密データが含まれている可能性があるため、保管時にオブジェクトロックを適用してデータを保護します。 | |
REL-9 | データのバックアップはどのように行うのですか。復旧時間目標 (RTO) と復旧ポイント目標 () の要件を満たすために、データ、アプリケーション、設定をバックアップしますRPO。 | Amazon Simple Storage Service (Amazon S3) クロスリージョンレプリケーション (CRR) では、適切な容量と可用性の維持がサポートされています。 CRR では、Amazon S3 バケット間でオブジェクトを自動的に非同期コピーできるため、データの可用性を維持できます。 | |
REL-9 | データのバックアップはどのように行うのですか。復旧時間目標 (RTO) と復旧ポイント目標 () の要件を満たすために、データ、アプリケーション、設定をバックアップしますRPO。 | 保管中のデータを保護するため、Amazon Simple Storage Service (Amazon S3) バケットで暗号化が有効になっていることを確認します。Amazon S3 バケットには機密データが含まれている可能性があるため、暗号化を有効にしてデータを保護します。 | |
REL-9 | データのバックアップはどのように行うのですか。復旧時間目標 (RTO) と復旧ポイント目標 () の要件を満たすために、データ、アプリケーション、設定をバックアップしますRPO。 | Amazon Simple Storage Service (Amazon S3) バケットで、暗号化が有効になっていることを確認します。Amazon S3 バケットには機密データが含まれている可能性があるため、保管中のデータの暗号化を有効にしてデータを保護します。 | |
REL-9 | データのバックアップはどのように行うのですか。復旧時間目標 (RTO) と復旧ポイント目標 () の要件を満たすために、データ、アプリケーション、設定をバックアップしますRPO。 | Amazon Elastic Block Store (Amazon EBS) の最適化されたインスタンスは、Amazon EBS I/O オペレーション用の追加の専用容量を提供します。この最適化は、Amazon EBS I/O オペレーションとインスタンスからの他のトラフィック間の競合を最小限に抑えることで、EBSボリュームの最も効率的なパフォーマンスを提供します。 | |
REL-9 | データのバックアップはどのように行うのですか。復旧時間目標 (RTO) と復旧ポイント目標 () の要件を満たすために、データ、アプリケーション、設定をバックアップしますRPO。 | データのバックアッププロセスを実行するため、Amazon Redshift クラスターで自動スナップショットが設定されていることを確認します。クラスターの自動スナップショットを有効にすると、Amazon Redshift はそのクラスターのスナップショットを定期的に作成します。デフォルトでは、Redshift は 8 時間ごと、または各ノードの 5 GB ごとのデータ変更、またはそのいずれか早い方のタイミングでスナップショットを作成します。 | |
REL-9 | データのバックアップはどのように行うのですか。復旧時間目標 (RTO) と復旧ポイント目標 () の要件を満たすために、データ、アプリケーション、設定をバックアップしますRPO。 | 保管中のデータを保護するため、Amazon Redshift クラスターで AWS Key Management Service (AWS KMS) による暗号化が有効になっていることを確認します。Redshift クラスターには機密データが含まれている可能性があるため、保管時の暗号化を有効にしてデータを保護します。 | |
REL-9 | データのバックアップはどのように行うのですか。復旧時間目標 (RTO) と復旧ポイント目標 () の要件を満たすために、データ、アプリケーション、設定をバックアップしますRPO。 | Amazon Simple Storage Service (Amazon S3) バケットのバージョニングは、同じ Amazon S3 バケットでオブジェクトの複数のバリアントを保持するのに役立ちます。バージョニングを使用すると、Amazon S3 バケットに保存されたあらゆるオブジェクトのすべてのバージョンを、保存、取得、復元することができます。バージョニングによって、意図しないユーザーアクションやアプリケーション障害から簡単に復旧できます。 | |
REL-10 | ワークロードを保護するための障害分離はどのように使用するのですか。障害を分離した境界によって、ワークロード内の障害の影響を限られた数のコンポーネントに限定できます。境界の外部のコンポーネントは、障害の影響を受けません。障害を分離した複数の境界を使用して、ワークロードへの影響を制限することができます。 | Elastic Load Balancer (ELBs) のクロスゾーン負荷分散を有効にして、適切な容量と可用性を維持します。クロスゾーン負荷分散により、有効な各アベイラビリティーゾーンで同じインスタンス数を維持する必要性が軽減されます。また、1 つ以上のインスタンスの消失を処理するアプリケーションの能力が向上します。 | |
REL-10 | ワークロードを保護するための障害分離はどのように使用するのですか。障害を分離した境界によって、ワークロード内の障害の影響を限られた数のコンポーネントに限定できます。境界の外部のコンポーネントは、障害の影響を受けません。障害を分離した複数の境界を使用して、ワークロードへの影響を制限することができます。 | Elastic Load Balancing (ELB) は、アベイラビリティーゾーン内のEC2インスタンス、コンテナ、IP アドレスなど、複数のターゲットに受信トラフィックを自動的に分散します。高可用性を確保するには、 ELBが複数のアベイラビリティーゾーンからインスタンスを登録していることを確認します。 | |
REL-10 | ワークロードを保護するための障害分離はどのように使用するのですか。障害を分離した境界によって、ワークロード内の障害の影響を限られた数のコンポーネントに限定できます。境界の外部のコンポーネントは、障害の影響を受けません。障害を分離した複数の境界を使用して、ワークロードへの影響を制限することができます。 | Elastic Load Balancing (ELB) は、アベイラビリティーゾーン内のEC2インスタンス、コンテナ、IP アドレスなど、複数のターゲットに受信トラフィックを自動的に分散します。高可用性を確保するには、 ELBが複数のアベイラビリティーゾーンからインスタンスを登録していることを確認します。 | |
REL-10 | ワークロードを保護するための障害分離はどのように使用するのですか。障害を分離した境界によって、ワークロード内の障害の影響を限られた数のコンポーネントに限定できます。境界の外部のコンポーネントは、障害の影響を受けません。障害を分離した複数の境界を使用して、ワークロードへの影響を制限することができます。 | AWS Lambda 関数が アカウントの仮想プライベートクラウド (VPC) に接続するように設定されている場合は、Lambda AWS 関数を少なくとも 2 つの異なるアベイラビリティーゾーンにデプロイして、単一のゾーンでサービスが中断された場合に関数がイベントを処理できるようにします。 | |
REL-10 | ワークロードを保護するための障害分離はどのように使用するのですか。障害を分離した境界によって、ワークロード内の障害の影響を限られた数のコンポーネントに限定できます。境界の外部のコンポーネントは、障害の影響を受けません。障害を分離した複数の境界を使用して、ワークロードへの影響を制限することができます。 | Amazon OpenSearch Service (OpenSearch Service) では、高可用性と耐障害性のために少なくとも 3 つのデータノードが必要です。少なくとも 3 つのデータノードを持つ OpenSearch サービスドメインをデプロイすると、ノードに障害が発生した場合にクラスターオペレーションが確実になります。 | |
REL-10 | ワークロードを保護するための障害分離はどのように使用するのですか。障害を分離した境界によって、ワークロード内の障害の影響を限られた数のコンポーネントに限定できます。境界の外部のコンポーネントは、障害の影響を受けません。障害を分離した複数の境界を使用して、ワークロードへの影響を制限することができます。 | Amazon Relational Database Service (Amazon RDS) でのマルチ AZ サポートにより、データベースインスタンスの可用性と耐久性が向上します。マルチ AZ データベースインスタンスをプロビジョニングすると、Amazon RDSは自動的にプライマリデータベースインスタンスを作成し、データを別のアベイラビリティーゾーンのスタンバイインスタンスに同期的にレプリケートします。各アベイラビリティーゾーンは、物理的に独立した独自のインフラストラクチャで実行されますが、高度な信頼性を実現できるよう設計されています。インフラストラクチャに障害が発生した場合、Amazon はスタンバイへの自動フェイルオーバーRDSを実行するため、フェイルオーバーが完了するとすぐにデータベースオペレーションを再開できます。 | |
REL-10 | ワークロードを保護するための障害分離はどのように使用するのですか。障害を分離した境界によって、ワークロード内の障害の影響を限られた数のコンポーネントに限定できます。境界の外部のコンポーネントは、障害の影響を受けません。障害を分離した複数の境界を使用して、ワークロードへの影響を制限することができます。 | Amazon Relational Database Service (Amazon RDS) でのマルチ AZ サポートにより、データベースインスタンスの可用性と耐久性が向上します。マルチ AZ データベースインスタンスをプロビジョニングすると、Amazon RDSは自動的にプライマリデータベースインスタンスを作成し、データを別のアベイラビリティーゾーンのスタンバイインスタンスに同期的にレプリケートします。各アベイラビリティーゾーンは、物理的に独立した独自のインフラストラクチャで実行されますが、高度な信頼性を実現できるよう設計されています。インフラストラクチャに障害が発生した場合、Amazon はスタンバイへの自動フェイルオーバーRDSを実行するため、フェイルオーバーが完了するとすぐにデータベースオペレーションを再開できます。 | |
REL-10 | ワークロードを保護するための障害分離はどのように使用するのですか。障害を分離した境界によって、ワークロード内の障害の影響を限られた数のコンポーネントに限定できます。境界の外部のコンポーネントは、障害の影響を受けません。障害を分離した複数の境界を使用して、ワークロードへの影響を制限することができます。 | 冗長 Site-to-SiteVPNトンネルを実装して、耐障害性要件を満たすことができます。2 つのトンネルを使用して、接続の 1 つが使用できなくなった場合VPNの接続を確保します Site-to-Site。接続が失われるのを防ぐために、カスタマーゲートウェイが使用できなくなった場合は、2 番目の Site-to-Siteカスタマーゲートウェイを使用して Amazon Virtual Private Cloud (Amazon VPC) と仮想プライベートゲートウェイへの 2 番目のVPN接続を設定できます。 |
テンプレート
テンプレートは、「 Well-Architected の信頼性の柱に関する GitHub運用上のベストプラクティス」で入手できます。 AWS