での準備状況ルールの説明 ARC - Amazon Application Recovery Controller (ARC)

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

での準備状況ルールの説明 ARC

このセクションでは、Amazon Application Recovery Controller () でサポートされているすべてのタイプのリソースの準備状況ルールについて説明しますARC。でサポートされているリソースタイプのリストを確認するにはARC、「」を参照してくださいのリソースタイプとARN形式 ARC

準備状況ルールの説明は、ARCコンソールで表示することも、 APIオペレーションを使用して表示することもできます。

での準備状況ルール ARC

このセクションでは、 でサポートされている各リソースタイプの準備ルールのセットを一覧表示しますARC。

ルールの説明を見ると、ほとんどのルールで「すべての~を検査」または「各~を検査」という文言が使われていることがわかります。これらの用語が準備状況チェックのコンテキストでルールがどのように機能するか、および が準備状況ステータスをどのようにARC設定するかの詳細については、「準備状況ルールが準備状況ステータスを決定する方法」を参照してください。

準備状況ルール

ARC は、次の準備ルールを使用してリソースを監査します。

Amazon API Gateway バージョン 1 ステージ
  • ApiGwV1ApiKeyCount: すべてのAPIゲートウェイステージを検査し、リンクされているAPIキーの数が同じであることを確認します。

  • ApiGwV1ApiKeySource: すべてのAPIゲートウェイステージを検査し、 の値が同じであることを確認しますAPI Key Source

  • ApiGwV1BasePath: すべてのAPIゲートウェイステージを検査し、同じベースパスにリンクされていることを確認します。

  • ApiGwV1BinaryMediaTypes: すべてのAPIゲートウェイステージを検査し、同じバイナリメディアタイプがサポートされていることを確認します。

  • ApiGwV1CacheClusterEnabled: すべてのAPIゲートウェイステージを検査し、すべてCache Clusterが有効になっているか、有効にしていないことを確認します。

  • ApiGwV1CacheClusterSize: すべてのAPIゲートウェイステージを検査し、同じ があることを確認しますCache Cluster Size。一方の値がより大きい場合、もう一方の値には NOT とマークされますREADY。

  • ApiGwV1CacheClusterStatus: すべてのAPIゲートウェイステージを検査し、 Cache Clusterが AVAILABLE状態であることを確認します。

  • ApiGwV1DisableExecuteApiEndpoint: すべてのAPIゲートウェイステージを検査し、すべてのステージExecute API Endpointが無効になっているか、無効になっていないことを確認します。

  • ApiGwV1DomainName: すべてのAPIゲートウェイステージを検査し、同じドメイン名にリンクされていることを確認します。

  • ApiGwV1EndpointConfiguration: すべてのAPIゲートウェイステージを検査し、同じエンドポイント設定のドメインにリンクされていることを確認します。

  • ApiGwV1EndpointDomainNameStatus: すべてのAPIゲートウェイステージを検査し、リンクされているドメイン名が AVAILABLE状態であることを確認します。

  • ApiGwV1MethodSettings: すべてのAPIゲートウェイステージを検査し、 の値が同じであることを確認しますMethod Settings

  • ApiGwV1MutualTlsAuthentication: すべてのAPIゲートウェイステージを検査し、 の値が同じであることを確認しますMutual TLS Authentication

  • ApiGwV1Policy: すべてのAPIゲートウェイステージを検査し、すべての API がレベルポリシーを使用するか、使用していないことを確認します。

  • ApiGwV1RegionalDomainName: すべてのAPIゲートウェイステージを検査し、同じリージョンドメイン名にリンクされていることを確認します。注: このルールは準備状況ステータスには影響しません。

  • ApiGwV1ResourceMethodConfigs: すべての API Gateway ステージを検査し、関連する設定を含む同様のリソース階層があることを確認します。

  • ApiGwV1SecurityPolicy: すべてのAPIゲートウェイステージを検査し、 の値が同じであることを確認しますSecurity Policy

  • ApiGwV1Quotas: すべての API Gateway グループを検査し、Service Quotas によって管理されるクォータ (制限) に準拠していることを確認します。

  • ApiGwV1UsagePlans: すべてのAPIゲートウェイステージを検査し、同じ設定Usage Plansで にリンクされていることを確認します。

Amazon API Gateway バージョン 2 ステージ
  • ApiGwV2ApiKeySelectionExpression: すべてのAPIゲートウェイステージを検査し、 の値が同じであることを確認しますAPI Key Selection Expression

  • ApiGwV2ApiMappingSelectionExpression: すべてのAPIゲートウェイステージを検査し、 の値が同じであることを確認しますAPI Mapping Selection Expression

  • ApiGwV2CorsConfiguration: すべてのAPIゲートウェイステージを検査し、CORS関連する設定が同じであることを確認します。

  • ApiGwV2DomainName: すべてのAPIゲートウェイステージを検査し、同じドメイン名にリンクされていることを確認します。

  • ApiGwV2DomainNameStatus: すべてのAPIゲートウェイステージを検査し、ドメイン名が AVAILABLE状態であることを確認します。

  • ApiGwV2EndpointType: すべてのAPIゲートウェイステージを検査し、 の値が同じであることを確認しますEndpoint Type

  • ApiGwV2Quotas: すべての API Gateway グループを検査し、Service Quotas によって管理されるクォータ (制限) に準拠していることを確認します。

  • ApiGwV2MutualTlsAuthentication: すべてのAPIゲートウェイステージを検査し、 の値が同じであることを確認しますMutual TLS Authentication

  • ApiGwV2ProtocolType: すべてのAPIゲートウェイステージを検査し、 の値が同じであることを確認しますProtocol Type

  • ApiGwV2RouteConfigs: すべてのAPIゲートウェイステージを検査し、同じ設定のルートの階層が同じであることを確認します。

  • ApiGwV2RouteSelectionExpression: すべてのAPIゲートウェイステージを検査し、 の値が同じであることを確認しますRoute Selection Expression

  • ApiGwV2RouteSettings: すべてのAPIゲートウェイステージを検査し、 の値が同じであることを確認しますDefault Route Settings

  • ApiGwV2SecurityPolicy: すべてのAPIゲートウェイステージを検査し、 の値が同じであることを確認しますSecurity Policy

  • ApiGwV2StageVariables: すべてのAPIゲートウェイステージを検査し、それらが他のステージStage Variablesと同じであることを確認します。

  • ApiGwV2ThrottlingBurstLimit: すべてのAPIゲートウェイステージを検査し、 の値が同じであることを確認しますThrottling Burst Limit

  • ApiGwV2ThrottlingRateLimit: すべてのAPIゲートウェイステージを検査し、 の値が同じであることを確認しますThrottling Rate Limit

Amazon Aurora クラスター
  • RdsClusterStatus: 各 Aurora クラスターを検査し、ステータスが AVAILABLE または BACKING-UP であることを確認します。

  • RdsEngineMode: すべての Aurora クラスターを検査し、それらの Engine Mode の値が同じであることを確認します。

  • RdsEngineVersion: すべての Aurora クラスターを検査し、それらの Major Version の値が同じであることを確認します。

  • RdsGlobalReplicaLag:各 Aurora クラスターを検査し、Global Replica Lag が 30 秒未満であることを確認します。

  • RdsNormalizedCapacity: すべての Aurora クラスターを検査し、それらの正規化された容量が、リソースセットの最大容量の 15% 以内であることを確認します。

  • RdsInstanceType: すべての Aurora クラスターを検査し、それらのインスタンスタイプが同じであることを確認します。

  • RdsQuotas: すべての Aurora クラスターを検査し、それらが、Service Quotas が管理するクォータ (制限) に従っていることを確認します。

「Auto Scaling グループ」
  • AsgMinSizeAndMaxSize: すべての Auto Scaling グループを検査し、それらの最小グループのサイズと最大グループのサイズが同じであることを確認します。

  • AsgAZCount: すべての Auto Scaling グループを検査し、それらのアベイラビリティーゾーンの数が同じであることを確認します。

  • AsgInstanceTypes: すべての Auto Scaling グループを検査し、それらのインスタンスタイプが同じであることを確認します。注: このルールは準備状況ステータスには影響しません。

  • AsgInstanceSizes: すべての Auto Scaling グループを検査し、それらのインスタンスのサイズが同じであることを確認します。

  • AsgNormalizedCapacity: すべての Auto Scaling グループを検査し、それらの正規化された容量が、リソースセットの最大容量の 15% 以内であることを確認します。

  • AsgQuotas: すべての Auto Scaling グループを検査し、それらが、Service Quotas が管理するクォータ (制限) に従っていることを確認します。

CloudWatch アラーム
  • CloudWatchAlarmState: CloudWatch アラームを検査し、それぞれが ALARMまたは INSUFFICIENT_DATA状態になっていないことを確認します。

カスタマーゲートウェイ
  • CustomerGatewayIpAddress: すべてのカスタマーゲートウェイを検査し、それらの IP アドレスが同じであることを確認します。

  • CustomerGatewayState: カスタマーゲートウェイを検査し、いずれも AVAILABLE の状態になっていることを確認します。

  • CustomerGatewayVPNType: すべてのカスタマーゲートウェイを検査し、同じVPNタイプであることを確認します。

DNS target resources
  • DnsTargetResourceHostedZoneConfigurationRule: すべてのDNSターゲットリソースを検査し、それらが同じ Amazon Route 53 ホストゾーン ID を持ち、各ホストゾーンがプライベートではないことを確認します。注: このルールは準備状況ステータスには影響しません。

  • DnsTargetResourceRecordSetConfigurationRule: すべてのDNSターゲットリソースを検査し、リソースレコードのキャッシュタイムが同じ (TTL) で、 TTLsが 300 以下であることを確認します。

  • DnsTargetResourceRoutingRule: エイリアスDNSリソースレコードセットに関連付けられた各ターゲットリソースを検査し、ターゲットリソースに設定されたDNS名前にトラフィックがルーティングされていることを確認します。注: このルールは準備状況ステータスには影響しません。

  • DnsTargetResourceHealthCheckRule: すべてのDNSターゲットリソースを検査し、ヘルスチェックが必要に応じてリソースレコードセットに関連付けられ、それ以外の場合は関連付けられていないことを確認します。注: このルールは準備状況ステータスには影響しません。

Amazon DynamoDB テーブル
  • DynamoConfiguration: すべての DynamoDB テーブルを検査し、それらのキー、属性、サーバー側の暗号化、ストリーム設定が同じであることを確認します。

  • DynamoTableStatus: 各 DynamoDB テーブルを検査し、ステータスが であることを確認しますACTIVE。

  • DynamoCapacity: すべての DynamoDB テーブルを検査し、それらのプロビジョニングされた読み込みキャパシティと書き込みキャパシティが、リソースセットの最大容量の 20% 以内であることを確認します。

  • DynamoPeakRcuWcu: 各 DynamoDB テーブルを検査し、ピークトラフィックが他のテーブルと同程度に発生し、プロビジョニングされた容量が確保されていることを確認します。

  • DynamoGsiPeakRcuWcu: 各 DynamoDB テーブルを検査し、読み取りと書き込みの最大キャパシティが他のテーブルと同程度であり、プロビジョニングされた容量が確保されていることを確認します。

  • DynamoGsiConfig: グローバルセカンダリインデックスを持つすべての DynamoDB テーブルを検査し、テーブルが同じインデックス、キースキーマ、プロジェクションを使用していることを確認します。

  • DynamoGsiStatus: グローバルセカンダリインデックスを持つすべての DynamoDB テーブルを検査し、グローバルセカンダリインデックスACTIVEのステータスがあることを確認します。

  • DynamoGsiCapacity: グローバルセカンダリインデックスを持つすべての DynamoDB テーブルを検査し、テーブルがリソースセットの最大容量の 20% 以内にプロビジョニングされたGSI読み取り容量とGSI書き込み容量があることを確認します。

  • DynamoReplicationLatency: グローバルテーブルであるすべての DynamoDB テーブルを検査し、レプリケーションレイテンシーがすべて同じであることを確認します。

  • DynamoAutoScalingConfiguration: Auto Scaling が有効になっているすべての DynamoDB テーブルを検査し、それらの最小容量、最大容量、ターゲットの読み取り/書き込みキャパシティが同じであることを確認します。

  • DynamoQuotas: すべての DynamoDB テーブルを検査し、それらが、Service Quotas が管理するクォータ (制限) に従っていることを確認します。

Elastic Load Balancing (Classic Load Balancer)
  • ElbV1CheckAzCount: 各 Classic Load Balancer を検査し、アタッチされているアベイラビリティーゾーンが 1 つのみであることを確認します。注: このルールは準備状況ステータスには影響しません。

  • ElbV1AnyInstances: すべての Classic Load Balancer を検査し、少なくとも 1 つのEC2インスタンスがあることを確認します。

  • ElbV1AnyInstancesHealthy: すべての Classic Load Balancer を検査し、少なくとも 1 つの正常なEC2インスタンスがあることを確認します。

  • ElbV1Scheme: すべての Classic Load Balancer を検査し、それらのロードバランサースキームが同じであることを確認します。

  • ElbV1HealthCheckThreshold: すべての Classic Load Balancer を検査し、それらのヘルスチェックのしきい値が同じであることを確認します。

  • ElbV1HealthCheckInterval: すべての Classic Load Balancer を検査し、それらのヘルスチェックの間隔値が同じであることを確認します。

  • ElbV1CrossZoneRoutingEnabled: すべての Classic Load Balancer を検査し、クロスゾーン負荷分散 (ENABLED または ) に同じ値があることを確認しますDISABLED。

  • ElbV1AccessLogsEnabledAttribute: すべての Classic Load Balancer を検査し、アクセスログ (ENABLED または ) に同じ値があることを確認しますDISABLED。

  • ElbV1ConnectionDrainingEnabledAttribute: すべての Classic Load Balancer を検査し、接続ドレイニング (ENABLED または ) に同じ値があることを確認しますDISABLED。

  • ElbV1ConnectionDrainingTimeoutAttribute: すべての Classic Load Balancer を検査し、それらの Connection Draining のタイムアウト値が同じであることを確認します。

  • ElbV1IdleTimeoutAttribute: すべての Classic Load Balancer を検査し、それらのアイドルタイムアウトの値が同じであることを確認します。

  • ElbV1ProvisionedCapacityLcuCount: プロビジョニングが 10 LCUを超えるすべての Classic Load Balancer を検査し、リソースセットLCUでプロビジョニングされた最大値の 20% 以内であることを確認します。

  • ElbV1ProvisionedCapacityStatus: 各 Classic Load Balancer のプロビジョニングされたキャパシティステータスを検査し、 DISABLEDまたは の値がないことを確認しますPENDING。

Amazon EBSボリューム
  • EbsVolumeEncryption: すべての を検査します EBS ボリュームは、暗号化 (ENABLED または ) に対して同じ値を持つようにする必要がありますDISABLED。

  • EbsVolumeEncryptionDefault: すべての を検査します EBS ボリュームは、デフォルトで暗号化に同じ値 (ENABLED または ) を持つようにしますDISABLED。

  • EbsVolumeIops: すべての を検査します EBS ボリュームは、1 秒あたりに同じ入出力オペレーションがあることを確認します (IOPS)。

  • EbsVolumeKmsKeyId: すべての を検査します EBS ボリュームは、デフォルトの AWS KMS キー ID が同じであることを確認します。

  • EbsVolumeMultiAttach: すべての を検査します EBS ボリュームは、マルチアタッチ (ENABLED または ) に対して同じ値を持つようにしますDISABLED。

  • EbsVolumeQuotas: すべての を検査します EBS ボリュームは、Service Quotas によって設定されたクォータ (制限) に準拠するようにします。

  • EbsVolumeSize: すべての を検査します EBS ボリュームは、読み取り可能なサイズが同じになるようにします。

  • EbsVolumeState: すべての を検査します EBS ボリュームは、同じボリューム状態であることを確認するためのものです。

  • EbsVolumeType: すべての を検査します EBS ボリュームは、同じボリュームタイプであることを確認します。

AWS Lambda 関数
  • LambdaMemorySize: すべての Lambda 関数を検査し、それらのメモリサイズが同じであることを確認します。メモリがこれよりも大きい関数が 1 つある場合、それ以外は NOT READY と表示されます。

  • LambdaFunctionTimeout: すべての Lambda 関数を検査し、それらのタイムアウト値が同じであることを確認します。いずれかの値がこれよりも大きいと、それ以外は NOT READY と表示されます。

  • LambdaFunctionRuntime: すべての Lambda 関数を検査し、それらのランタイムがすべて同じであることを確認します。

  • LambdaFunctionReservedConcurrentExecutions: すべての Lambda 関数を検査し、それらの Reserved Concurrent Executions の値がすべて同じであることを確認します。いずれかの値がこれよりも大きいと、それ以外は NOT READY と表示されます。

  • LambdaFunctionDeadLetterConfig: すべての Lambda 関数を検査し、すべてで Dead Letter Config が定義されているか、それともすべてで定義されていないか、いずれかであることを確認します。

  • LambdaFunctionProvisionedConcurrencyConfig: すべての Lambda 関数を検査し、それらの Provisioned Concurrency の値が同じであることを確認します。

  • LambdaFunctionSecurityGroupCount: すべての Lambda 関数を検査し、それらの Security Groups の値が同じであることを確認します。

  • LambdaFunctionSubnetIdCount: すべての Lambda 関数を検査し、それらの Subnet Ids の値が同じであることを確認します。

  • LambdaFunctionEventSourceMappingMatch: すべての Lambda 関数を検査し、選択した Event Source Mapping のプロパティがすべて、互いに一致していることを確認します。

  • LambdaFunctionLimitsRule: すべての Lambda 関数を検査し、それらが、Service Quotas が管理するクォータ (制限) に従っていることを確認します。

Network Load Balancer と Application Load Balancer
  • ElbV2CheckAzCount: 各 Network Load Balancer を検査し、アタッチされているアベイラビリティーゾーンが 1 つのみであることを確認します。注: このルールは準備状況ステータスには影響しません。

  • ElbV2TargetGroupsCanServeTraffic: 各 Network Load Balancer と Application Load Balancer を検査し、少なくとも 1 つの正常な Amazon EC2インスタンスがあることを確認します。

  • ElbV2State: 各 Network Load Balancer と Application Load Balancer を検査し、ステータスが ACTIVE になっていることを確認します。

  • ElbV2IpAddressType: すべての Network Load Balancer と Application Load Balancer を検査し、それらの IP アドレスのタイプが同じであることを確認します。

  • ElbV2Scheme: すべての Network Load Balancer と Application Load Balancer を検査し、それらのスキームが同じであることを確認します。

  • ElbV2Type: すべての Network Load Balancer と Application Load Balancer を検査し、それらのタイプが同じであることを確認します。

  • ElbV2S3LogsEnabled: すべての Network Load Balancer と Application Load Balancer を検査し、Amazon S3 サーバーアクセスログ (ENABLED または ) の値が同じであることを確認しますDISABLED。

  • ElbV2DeletionProtection: すべての Network Load Balancer と Application Load Balancer を検査し、削除保護 (ENABLED または ) に同じ値があることを確認しますDISABLED。

  • ElbV2IdleTimeoutSeconds: すべての Network Load Balancer と Application Load Balancer を検査し、それらのアイドル時間の秒数が同じであることを確認します。

  • ElbV2HttpDropInvalidHeaders: すべての Network Load Balancer と Application Load Balancer を検査し、無効なヘッダーをHTTPドロップするために同じ値があることを確認します。

  • ElbV2Http2Enabled: すべての Network Load Balancer と Application Load Balancer を検査し、 HTTP2 (ENABLED または ) の値が同じであることを確認しますDISABLED。

  • ElbV2CrossZoneEnabled: すべての Network Load Balancer と Application Load Balancer を検査し、クロスゾーン負荷分散 (ENABLED または ) の値が同じであることを確認しますDISABLED。

  • ElbV2ProvisionedCapacityLcuCount: プロビジョニングが 10 LCUを超えるすべての Network Load Balancer と Application Load Balancer を検査し、リソースセットLCUでプロビジョニングされた最大値の 20% 以内であることを確認します。

  • ElbV2ProvisionedCapacityEnabled: すべての Network Load Balancer と Application Load Balancer のプロビジョニングされたキャパシティステータスを検査し、 DISABLEDまたは の値がないことを確認しますPENDING。

Amazon MSKクラスター
  • MskClusterClientSubnet: 各MSKクラスターを検査し、クライアントサブネットが 2 つまたは 3 つしかないことを確認します。

  • MskClusterInstanceType: すべてのMSKクラスターを検査し、同じ Amazon EC2インスタンスタイプであることを確認します。

  • MskClusterSecurityGroups: すべてのMSKクラスターを検査し、同じセキュリティグループがあることを確認します。

  • MskClusterStorageInfo: すべてのMSKクラスターを検査し、同じEBSストレージボリュームサイズであることを確認します。一方の値がより大きい場合、もう一方の値には NOT とマークされますREADY。

  • MskClusterACMCertificate: すべてのMSKクラスターを検査し、クライアント認証証明書 のリストが同じであることを確認しますARNs。

  • MskClusterServerProperties: すべてのMSKクラスターを検査し、 の値が同じであることを確認しますCurrent Broker Software Info

  • MskClusterKafkaVersion: すべてのMSKクラスターを検査し、同じ Kafka バージョンであることを確認します。

  • MskClusterEncryptionInTransitInCluster: すべてのMSKクラスターを検査し、 の値が同じであることを確認しますEncryption In Transit In Cluster

  • MskClusterEncryptionInClientBroker: すべてのMSKクラスターを検査し、 の値が同じであることを確認しますEncryption In Transit Client Broker

  • MskClusterEnhancedMonitoring: すべてのMSKクラスターを検査し、 の値が同じであることを確認しますEnhanced Monitoring

  • MskClusterOpenMonitoringInJmx: すべてのMSKクラスターを検査し、 の値が同じであることを確認しますOpen Monitoring JMX Exporter

  • MskClusterOpenMonitoringInNode: すべてのMSKクラスターを検査し、 の値が同じであることを確認します。 Open Monitoring Not Exporter.

  • MskClusterLoggingInS3: すべてのMSKクラスターを検査し、 の値が同じであることを確認しますIs Logging in S3

  • MskClusterLoggingInFirehose: すべてのMSKクラスターを検査し、 の値が同じであることを確認しますIs Logging In Firehose

  • MskClusterLoggingInCloudWatch: すべてのMSKクラスターを検査し、 の値が同じであることを確認しますIs Logging Available In CloudWatch Logs

  • MskClusterNumberOfBrokerNodes: すべてのMSKクラスターを検査し、 の値が同じであることを確認しますNumber of Broker Nodes。一方の値がより大きい場合、他の値には NOT とマークされますREADY。

  • MskClusterState: 各MSKクラスターを検査し、 ACTIVE状態であることを確認します。

  • MskClusterLimitsRule: すべての Lambda 関数を検査し、それらが、Service Quotas が管理するクォータ (制限) に従っていることを確認します。

Amazon Route 53 ヘルスチェック
  • R53HealthCheckType: 各 Route 53 ヘルスチェックを検査して、そのヘルスチェックがタイプではなくCALCULATED、すべてのチェックが同じタイプであることを確認します。

  • R53HealthCheckDisabled: 各 Route 53 ヘルスチェックを検査して、DISABLED状態がないことを確認します。

  • R53HealthCheckStatus: 各 Route 53 ヘルスチェックを検査して、SUCCESSステータスがあることを確認します。

  • R53HealthCheckRequestInterval: すべての Route 53 ヘルスチェックを検査し、Request Interval の値がすべて同じあることを確認します。

  • R53HealthCheckFailureThreshold: すべての Route 53 ヘルスチェックを検査し、Failure Threshold. の値がすべて同じあることを確認します。

  • R53HealthCheckEnableSNI: すべての Route 53 ヘルスチェックを検査し、Enable SNI. の値がすべて同じあることを確認します。

  • R53HealthCheckSearchString: すべての Route 53 ヘルスチェックを検査し、Search String. の値がすべて同じあることを確認します。

  • R53HealthCheckRegions: すべての Route 53 ヘルスチェックを検査し、 AWS リージョンのリストがすべて同じあることを確認します。

  • R53HealthCheckMeasureLatency: すべての Route 53 ヘルスチェックを検査し、Measure Latency の値がすべて同じあることを確認します。

  • R53HealthCheckInsufficientDataHealthStatus: すべての Route 53 ヘルスチェックを検査し、Insufficient Data Health Status の値がすべて同じあることを確認します。

  • R53HealthCheckInverted: すべての Route 53 ヘルスチェックを検査し、すべて反転しているか、または、すべてが反転していないことを確認します。

  • R53HealthCheckResourcePath: すべての Route 53 ヘルスチェックを検査し、Resource Path の値がすべて同じあることを確認します。

  • R53HealthCheckCloudWatchAlarm: すべての Route 53 ヘルスチェックを検査し、それらに関連付けられた CloudWatch アラームが同じ設定と設定であることを確認します。

Amazon SNSサブスクリプション
  • SnsSubscriptionProtocol: すべてのSNSサブスクリプションを検査し、同じプロトコルであることを確認します。

  • SnsSubscriptionSqsLambdaEndpoint: Lambda またはSQSエンドポイントを持つすべてのSNSサブスクリプションを検査し、エンドポイントが異なることを確認します。

  • SnsSubscriptionNonAwsEndpoint: E メールなど、AWS サービス以外のエンドポイントタイプSNSを持つすべてのサブスクリプションを検査し、サブスクリプションに同じエンドポイントがあることを確認します。

  • SnsSubscriptionPendingConfirmation: すべてのSNSサブスクリプションを検査し、「保留中の確認」の値が同じであることを確認します。

  • SnsSubscriptionDeliveryPolicy: HTTP/S を使用するすべてのSNSサブスクリプションを検査し、有効な配信期間に同じ値があることを確認します。

  • SnsSubscriptionRawMessageDelivery: すべてのSNSサブスクリプションを検査し、「Raw Message Delivery」の値が同じであることを確認します。

  • SnsSubscriptionFilter: すべてのSNSサブスクリプションを検査し、「フィルターポリシー」の値が同じであることを確認します。

  • SnsSubscriptionRedrivePolicy: すべてのSNSサブスクリプションを検査し、'Redrive Policy' の値が同じであることを確認します。

  • SnsSubscriptionEndpointEnabled: すべてのSNSサブスクリプションを検査し、「エンドポイントが有効」の値が同じであることを確認します。

  • SnsSubscriptionLambdaEndpointValid: Lambda エンドポイントがあるすべてのSNSサブスクリプションを検査し、有効な Lambda エンドポイントがあることを確認します。

  • SnsSubscriptionSqsEndpointValidRule: SQSエンドポイントを使用するすべてのSNSサブスクリプションを検査し、有効なSQSエンドポイントがあることを確認します。

  • SnsSubscriptionQuotas: すべてのSNSサブスクリプションを検査し、Service Quotas によって管理されるクォータ (制限) に準拠していることを確認します。

Amazon SNSトピック
  • SnsTopicDisplayName: すべてのSNSトピックを検査し、 の値が同じであることを確認しますDisplay Name

  • SnsTopicDeliveryPolicy: HTTPSサブスクライバーを持つすべてのSNSトピックを検査し、同じ があることを確認しますEffectiveDeliveryPolicy

  • SnsTopicSubscription: すべてのSNSトピックを検査し、各プロトコルに同じ数のサブスクライバーがあることを確認します。

  • SnsTopicAwsKmsKey: すべてのSNSトピックを検査し、すべてのトピックまたはどのトピックにも AWS KMS キーがないことを確認します。

  • SnsTopicQuotas: すべてのSNSトピックを検査し、Service Quotas によって管理されるクォータ (制限) に準拠していることを確認します。

Amazon SQSキュー
  • SqsQueueType: すべてのSQSキューを検査し、それらがすべて の同じ値であることを確認しますType

  • SqsQueueDelaySeconds: すべてのSQSキューを検査し、すべてのキューに の同じ値があることを確認しますDelay Seconds

  • SqsQueueMaximumMessageSize: すべてのSQSキューを検査し、すべてのキューに の同じ値があることを確認しますMaximum Message Size

  • SqsQueueMessageRetentionPeriod: すべてのSQSキューを検査し、すべてのキューに の同じ値があることを確認しますMessage Retention Period

  • SqsQueueReceiveMessageWaitTimeSeconds: すべてのSQSキューを検査し、すべてのキューに の同じ値があることを確認しますReceive Message Wait Time Seconds

  • SqsQueueRedrivePolicyMaxReceiveCount: すべてのSQSキューを検査し、すべてのキューに と同じ値があることを確認しますRedrive Policy Max Receive Count

  • SqsQueueVisibilityTimeout: すべてのSQSキューを検査し、すべてのキューに と同じ値があることを確認しますVisibility Timeout

  • SqsQueueContentBasedDeduplication: すべてのSQSキューを検査し、すべてのキューに と同じ値があることを確認しますContent-Based Deduplication

  • SqsQueueQuotas: すべてのSQSキューを検査し、Service Quotas によって管理されるクォータ (制限) に準拠していることを確認します。

Amazon VPCs
  • VpcCidrBlock: すべてを検査しVPCs、CIDRブロックネットワークサイズの値がすべて同じであることを確認します。

  • VpcCidrBlocksSameProtocolVersion: 同じCIDRブロックVPCsを持つすべての を検査し、Internet Stream Protocol バージョン番号の値が同じであることを確認します。

  • VpcCidrBlocksStateInAssociationSets: すべてのCIDRブロック関連付けセットを検査しVPCs、すべてのCIDRブロックが ASSOCIATED状態にあることを確認します。

  • VpcIpv6CidrBlocksStateInAssociationSets: すべてのCIDRブロック関連付けセットを検査しVPCs、すべてのブロックに同じ数のアドレスを持つCIDRブロックがあることを確認します。

  • VpcCidrBlocksInAssociationSets: すべてのCIDRブロック関連付けセットを検査しVPCs、すべてのブロック関連付けセットのサイズが同じであることを確認します。

  • VpcIpv6CidrBlocksInAssociationSets: すべてのIPv6CIDRブロック関連付けセットを検査しVPCs、すべてのブロック関連付けセットが同じサイズであることを確認します。

  • VpcState: 各 を検査しVPCて、 AVAILABLE状態であることを確認します。

  • VpcInstanceTenancy: すべてを検査しVPCsて、すべて に同じ値があることを確認しますInstance Tenancy

  • VpcIsDefault: すべての VPCsを検査し、 の値が同じであることを確認します。 Is Default.

  • VpcSubnetState: 各VPCサブネットを検査し、 AVAILABLE 状態であることを確認します。

  • VpcSubnetAvailableIpAddressCount: 各VPCサブネットを検査し、使用可能な IP アドレス数が 0 より大きいことを確認します。

  • VpcSubnetCount: すべてのVPCサブネットを検査し、サブネットの数が同じであることを確認します。

  • VpcQuotas: すべてのVPCサブネットを検査し、Service Quotas によって管理されるクォータ (制限) に準拠していることを確認します。

AWS VPN 接続
  • VpnConnectionsRouteCount: すべてのVPN接続を検査し、少なくとも 1 つのルートがあり、同じ数のルートがあることを確認します。

  • VpnConnectionsEnableAcceleration: すべてのVPN接続を検査し、 の値が同じであることを確認しますEnable Accelerations

  • VpnConnectionsStaticRoutesOnly: すべてのVPN接続を検査して、 の値が同じであることを確認します。 Static Routes Only.

  • VpnConnectionsCategory: すべてのVPN接続を検査し、カテゴリが であることを確認しますVPN

  • VpnConnectionsCustomerConfiguration: すべてのVPN接続を検査し、 の値が同じであることを確認しますCustomer Gateway Configuration

  • VpnConnectionsCustomerGatewayId: 各VPN接続を検査し、カスタマーゲートウェイがアタッチされていることを確認します。

  • VpnConnectionsRoutesState: すべてのVPN接続を検査し、 AVAILABLE状態であることを確認します。

  • VpnConnectionsVgwTelemetryStatus: 各VPN接続を検査し、VGWステータスが であることを確認しますUP

  • VpnConnectionsVgwTelemetryIpAddress: 各VPN接続を検査し、VGWテレメトリごとに異なる外部 IP アドレスがあることを確認します。

  • VpnConnectionsTunnelOptions: すべてのVPN接続を検査し、トンネルオプションが同じであることを確認します。

  • VpnConnectionsRoutesCidr: すべてのVPN接続を検査し、同じ送信先CIDRブロックがあることを確認します。

  • VpnConnectionsInstanceType: すべてのVPN接続を検査し、同じ があることを確認しますInstance Type

AWS VPN ゲートウェイ
  • VpnGatewayState: すべてのVPNゲートウェイを検査し、 AVAILABLE状態であることを確認します。

  • VpnGatewayAsn: すべてのVPNゲートウェイを検査し、同じ があることを確認しますASN。

  • VpnGatewayType: すべてのVPNゲートウェイを検査し、同じタイプであることを確認します。

  • VpnGatewayAttachment: すべてのVPNゲートウェイを検査し、同じアタッチメント設定があることを確認します。

コンソールに準備状況ルールを表示する

準備状況ルールは AWS Management Console、各リソースタイプ別に一覧表示された で表示できます。

コンソールに準備状況ルールを表示するには

  1. ARC コンソール (https://console.aws.amazon.com/route53recovery/home#/dashboard) を開きます。

  2. 準備状況チェック を選択します。

  3. [リソースタイプ] で、ルールを表示するリソースタイプを選択します。