翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。
での準備状況ルールの説明 ARC
このセクションでは、Amazon Application Recovery Controller () でサポートされているすべてのタイプのリソースの準備状況ルールについて説明しますARC。でサポートされているリソースタイプのリストを確認するにはARC、「」を参照してくださいのリソースタイプとARN形式 ARC。
準備状況ルールの説明は、ARCコンソールで表示することも、 APIオペレーションを使用して表示することもできます。
コンソールで準備状況ルールを表示するには、「コンソールに準備状況ルールを表示する」の手順に従います。
を使用して準備状況ルールを表示するにはAPI、 ListRulesオペレーションを参照してください。
での準備状況ルール ARC
このセクションでは、 でサポートされている各リソースタイプの準備ルールのセットを一覧表示しますARC。
ルールの説明を見ると、ほとんどのルールで「すべての~を検査」または「各~を検査」という文言が使われていることがわかります。これらの用語が準備状況チェックのコンテキストでルールがどのように機能するか、および が準備状況ステータスをどのようにARC設定するかの詳細については、「準備状況ルールが準備状況ステータスを決定する方法」を参照してください。
準備状況ルール
ARC は、次の準備ルールを使用してリソースを監査します。
- Amazon API Gateway バージョン 1 ステージ
ApiGwV1ApiKeyCount: すべてのAPIゲートウェイステージを検査し、リンクされているAPIキーの数が同じであることを確認します。
ApiGwV1ApiKeySource: すべてのAPIゲートウェイステージを検査し、 の値が同じであることを確認します
API Key Source
。ApiGwV1BasePath: すべてのAPIゲートウェイステージを検査し、同じベースパスにリンクされていることを確認します。
ApiGwV1BinaryMediaTypes: すべてのAPIゲートウェイステージを検査し、同じバイナリメディアタイプがサポートされていることを確認します。
ApiGwV1CacheClusterEnabled: すべてのAPIゲートウェイステージを検査し、すべて
Cache Cluster
が有効になっているか、有効にしていないことを確認します。ApiGwV1CacheClusterSize: すべてのAPIゲートウェイステージを検査し、同じ があることを確認します
Cache Cluster Size
。一方の値がより大きい場合、もう一方の値には NOT とマークされますREADY。ApiGwV1CacheClusterStatus: すべてのAPIゲートウェイステージを検査し、
Cache Cluster
が AVAILABLE状態であることを確認します。ApiGwV1DisableExecuteApiEndpoint: すべてのAPIゲートウェイステージを検査し、すべてのステージ
Execute API Endpoint
が無効になっているか、無効になっていないことを確認します。ApiGwV1DomainName: すべてのAPIゲートウェイステージを検査し、同じドメイン名にリンクされていることを確認します。
ApiGwV1EndpointConfiguration: すべてのAPIゲートウェイステージを検査し、同じエンドポイント設定のドメインにリンクされていることを確認します。
ApiGwV1EndpointDomainNameStatus: すべてのAPIゲートウェイステージを検査し、リンクされているドメイン名が AVAILABLE状態であることを確認します。
ApiGwV1MethodSettings: すべてのAPIゲートウェイステージを検査し、 の値が同じであることを確認します
Method Settings
。ApiGwV1MutualTlsAuthentication: すべてのAPIゲートウェイステージを検査し、 の値が同じであることを確認します
Mutual TLS Authentication
。ApiGwV1Policy: すべてのAPIゲートウェイステージを検査し、すべての API がレベルポリシーを使用するか、使用していないことを確認します。
ApiGwV1RegionalDomainName: すべてのAPIゲートウェイステージを検査し、同じリージョンドメイン名にリンクされていることを確認します。注: このルールは準備状況ステータスには影響しません。
ApiGwV1ResourceMethodConfigs: すべての API Gateway ステージを検査し、関連する設定を含む同様のリソース階層があることを確認します。
ApiGwV1SecurityPolicy: すべてのAPIゲートウェイステージを検査し、 の値が同じであることを確認します
Security Policy
。ApiGwV1Quotas: すべての API Gateway グループを検査し、Service Quotas によって管理されるクォータ (制限) に準拠していることを確認します。
ApiGwV1UsagePlans: すべてのAPIゲートウェイステージを検査し、同じ設定
Usage Plans
で にリンクされていることを確認します。
- Amazon API Gateway バージョン 2 ステージ
ApiGwV2ApiKeySelectionExpression: すべてのAPIゲートウェイステージを検査し、 の値が同じであることを確認します
API Key Selection Expression
。ApiGwV2ApiMappingSelectionExpression: すべてのAPIゲートウェイステージを検査し、 の値が同じであることを確認します
API Mapping Selection Expression
。ApiGwV2CorsConfiguration: すべてのAPIゲートウェイステージを検査し、CORS関連する設定が同じであることを確認します。
ApiGwV2DomainName: すべてのAPIゲートウェイステージを検査し、同じドメイン名にリンクされていることを確認します。
ApiGwV2DomainNameStatus: すべてのAPIゲートウェイステージを検査し、ドメイン名が AVAILABLE状態であることを確認します。
ApiGwV2EndpointType: すべてのAPIゲートウェイステージを検査し、 の値が同じであることを確認します
。Endpoint Type
ApiGwV2Quotas: すべての API Gateway グループを検査し、Service Quotas によって管理されるクォータ (制限) に準拠していることを確認します。
ApiGwV2MutualTlsAuthentication: すべてのAPIゲートウェイステージを検査し、 の値が同じであることを確認します
Mutual TLS Authentication
。ApiGwV2ProtocolType: すべてのAPIゲートウェイステージを検査し、 の値が同じであることを確認します
Protocol Type
。ApiGwV2RouteConfigs: すべてのAPIゲートウェイステージを検査し、同じ設定のルートの階層が同じであることを確認します。
ApiGwV2RouteSelectionExpression: すべてのAPIゲートウェイステージを検査し、 の値が同じであることを確認します
Route Selection Expression
。ApiGwV2RouteSettings: すべてのAPIゲートウェイステージを検査し、 の値が同じであることを確認します
Default Route Settings
。ApiGwV2SecurityPolicy: すべてのAPIゲートウェイステージを検査し、 の値が同じであることを確認します
Security Policy
。ApiGwV2StageVariables: すべてのAPIゲートウェイステージを検査し、それらが他のステージ
Stage Variables
と同じであることを確認します。ApiGwV2ThrottlingBurstLimit: すべてのAPIゲートウェイステージを検査し、 の値が同じであることを確認します
Throttling Burst Limit
。ApiGwV2ThrottlingRateLimit: すべてのAPIゲートウェイステージを検査し、 の値が同じであることを確認します
Throttling Rate Limit
。
- Amazon Aurora クラスター
RdsClusterStatus: 各 Aurora クラスターを検査し、ステータスが
AVAILABLE
またはBACKING-UP
であることを確認します。RdsEngineMode: すべての Aurora クラスターを検査し、それらの
Engine Mode
の値が同じであることを確認します。RdsEngineVersion: すべての Aurora クラスターを検査し、それらの
Major Version
の値が同じであることを確認します。RdsGlobalReplicaLag:各 Aurora クラスターを検査し、
Global Replica Lag
が 30 秒未満であることを確認します。RdsNormalizedCapacity: すべての Aurora クラスターを検査し、それらの正規化された容量が、リソースセットの最大容量の 15% 以内であることを確認します。
RdsInstanceType: すべての Aurora クラスターを検査し、それらのインスタンスタイプが同じであることを確認します。
RdsQuotas: すべての Aurora クラスターを検査し、それらが、Service Quotas が管理するクォータ (制限) に従っていることを確認します。
- 「Auto Scaling グループ」
AsgMinSizeAndMaxSize: すべての Auto Scaling グループを検査し、それらの最小グループのサイズと最大グループのサイズが同じであることを確認します。
AsgAZCount: すべての Auto Scaling グループを検査し、それらのアベイラビリティーゾーンの数が同じであることを確認します。
AsgInstanceTypes: すべての Auto Scaling グループを検査し、それらのインスタンスタイプが同じであることを確認します。注: このルールは準備状況ステータスには影響しません。
AsgInstanceSizes: すべての Auto Scaling グループを検査し、それらのインスタンスのサイズが同じであることを確認します。
AsgNormalizedCapacity: すべての Auto Scaling グループを検査し、それらの正規化された容量が、リソースセットの最大容量の 15% 以内であることを確認します。
AsgQuotas: すべての Auto Scaling グループを検査し、それらが、Service Quotas が管理するクォータ (制限) に従っていることを確認します。
- CloudWatch アラーム
CloudWatchAlarmState: CloudWatch アラームを検査し、それぞれが
ALARM
またはINSUFFICIENT_DATA
状態になっていないことを確認します。
- カスタマーゲートウェイ
CustomerGatewayIpAddress: すべてのカスタマーゲートウェイを検査し、それらの IP アドレスが同じであることを確認します。
CustomerGatewayState: カスタマーゲートウェイを検査し、いずれも
AVAILABLE
の状態になっていることを確認します。CustomerGatewayVPNType: すべてのカスタマーゲートウェイを検査し、同じVPNタイプであることを確認します。
- DNS target resources
DnsTargetResourceHostedZoneConfigurationRule: すべてのDNSターゲットリソースを検査し、それらが同じ Amazon Route 53 ホストゾーン ID を持ち、各ホストゾーンがプライベートではないことを確認します。注: このルールは準備状況ステータスには影響しません。
DnsTargetResourceRecordSetConfigurationRule: すべてのDNSターゲットリソースを検査し、リソースレコードのキャッシュタイムが同じ (TTL) で、 TTLsが 300 以下であることを確認します。
DnsTargetResourceRoutingRule: エイリアスDNSリソースレコードセットに関連付けられた各ターゲットリソースを検査し、ターゲットリソースに設定されたDNS名前にトラフィックがルーティングされていることを確認します。注: このルールは準備状況ステータスには影響しません。
DnsTargetResourceHealthCheckRule: すべてのDNSターゲットリソースを検査し、ヘルスチェックが必要に応じてリソースレコードセットに関連付けられ、それ以外の場合は関連付けられていないことを確認します。注: このルールは準備状況ステータスには影響しません。
- Amazon DynamoDB テーブル
DynamoConfiguration: すべての DynamoDB テーブルを検査し、それらのキー、属性、サーバー側の暗号化、ストリーム設定が同じであることを確認します。
DynamoTableStatus: 各 DynamoDB テーブルを検査し、ステータスが であることを確認しますACTIVE。
DynamoCapacity: すべての DynamoDB テーブルを検査し、それらのプロビジョニングされた読み込みキャパシティと書き込みキャパシティが、リソースセットの最大容量の 20% 以内であることを確認します。
DynamoPeakRcuWcu: 各 DynamoDB テーブルを検査し、ピークトラフィックが他のテーブルと同程度に発生し、プロビジョニングされた容量が確保されていることを確認します。
DynamoGsiPeakRcuWcu: 各 DynamoDB テーブルを検査し、読み取りと書き込みの最大キャパシティが他のテーブルと同程度であり、プロビジョニングされた容量が確保されていることを確認します。
DynamoGsiConfig: グローバルセカンダリインデックスを持つすべての DynamoDB テーブルを検査し、テーブルが同じインデックス、キースキーマ、プロジェクションを使用していることを確認します。
DynamoGsiStatus: グローバルセカンダリインデックスを持つすべての DynamoDB テーブルを検査し、グローバルセカンダリインデックスACTIVEのステータスがあることを確認します。
DynamoGsiCapacity: グローバルセカンダリインデックスを持つすべての DynamoDB テーブルを検査し、テーブルがリソースセットの最大容量の 20% 以内にプロビジョニングされたGSI読み取り容量とGSI書き込み容量があることを確認します。
DynamoReplicationLatency: グローバルテーブルであるすべての DynamoDB テーブルを検査し、レプリケーションレイテンシーがすべて同じであることを確認します。
DynamoAutoScalingConfiguration: Auto Scaling が有効になっているすべての DynamoDB テーブルを検査し、それらの最小容量、最大容量、ターゲットの読み取り/書き込みキャパシティが同じであることを確認します。
DynamoQuotas: すべての DynamoDB テーブルを検査し、それらが、Service Quotas が管理するクォータ (制限) に従っていることを確認します。
- Elastic Load Balancing (Classic Load Balancer)
ElbV1CheckAzCount: 各 Classic Load Balancer を検査し、アタッチされているアベイラビリティーゾーンが 1 つのみであることを確認します。注: このルールは準備状況ステータスには影響しません。
ElbV1AnyInstances: すべての Classic Load Balancer を検査し、少なくとも 1 つのEC2インスタンスがあることを確認します。
ElbV1AnyInstancesHealthy: すべての Classic Load Balancer を検査し、少なくとも 1 つの正常なEC2インスタンスがあることを確認します。
ElbV1Scheme: すべての Classic Load Balancer を検査し、それらのロードバランサースキームが同じであることを確認します。
ElbV1HealthCheckThreshold: すべての Classic Load Balancer を検査し、それらのヘルスチェックのしきい値が同じであることを確認します。
ElbV1HealthCheckInterval: すべての Classic Load Balancer を検査し、それらのヘルスチェックの間隔値が同じであることを確認します。
ElbV1CrossZoneRoutingEnabled: すべての Classic Load Balancer を検査し、クロスゾーン負荷分散 (ENABLED または ) に同じ値があることを確認しますDISABLED。
ElbV1AccessLogsEnabledAttribute: すべての Classic Load Balancer を検査し、アクセスログ (ENABLED または ) に同じ値があることを確認しますDISABLED。
ElbV1ConnectionDrainingEnabledAttribute: すべての Classic Load Balancer を検査し、接続ドレイニング (ENABLED または ) に同じ値があることを確認しますDISABLED。
ElbV1ConnectionDrainingTimeoutAttribute: すべての Classic Load Balancer を検査し、それらの Connection Draining のタイムアウト値が同じであることを確認します。
ElbV1IdleTimeoutAttribute: すべての Classic Load Balancer を検査し、それらのアイドルタイムアウトの値が同じであることを確認します。
ElbV1ProvisionedCapacityLcuCount: プロビジョニングが 10 LCUを超えるすべての Classic Load Balancer を検査し、リソースセットLCUでプロビジョニングされた最大値の 20% 以内であることを確認します。
ElbV1ProvisionedCapacityStatus: 各 Classic Load Balancer のプロビジョニングされたキャパシティステータスを検査し、 DISABLEDまたは の値がないことを確認しますPENDING。
- Amazon EBSボリューム
EbsVolumeEncryption: すべての を検査します EBS ボリュームは、暗号化 (ENABLED または ) に対して同じ値を持つようにする必要がありますDISABLED。
EbsVolumeEncryptionDefault: すべての を検査します EBS ボリュームは、デフォルトで暗号化に同じ値 (ENABLED または ) を持つようにしますDISABLED。
EbsVolumeIops: すべての を検査します EBS ボリュームは、1 秒あたりに同じ入出力オペレーションがあることを確認します (IOPS)。
EbsVolumeKmsKeyId: すべての を検査します EBS ボリュームは、デフォルトの AWS KMS キー ID が同じであることを確認します。
EbsVolumeMultiAttach: すべての を検査します EBS ボリュームは、マルチアタッチ (ENABLED または ) に対して同じ値を持つようにしますDISABLED。
EbsVolumeQuotas: すべての を検査します EBS ボリュームは、Service Quotas によって設定されたクォータ (制限) に準拠するようにします。
EbsVolumeSize: すべての を検査します EBS ボリュームは、読み取り可能なサイズが同じになるようにします。
EbsVolumeState: すべての を検査します EBS ボリュームは、同じボリューム状態であることを確認するためのものです。
EbsVolumeType: すべての を検査します EBS ボリュームは、同じボリュームタイプであることを確認します。
- AWS Lambda 関数
LambdaMemorySize: すべての Lambda 関数を検査し、それらのメモリサイズが同じであることを確認します。メモリがこれよりも大きい関数が 1 つある場合、それ以外は
NOT READY
と表示されます。LambdaFunctionTimeout: すべての Lambda 関数を検査し、それらのタイムアウト値が同じであることを確認します。いずれかの値がこれよりも大きいと、それ以外は
NOT READY
と表示されます。LambdaFunctionRuntime: すべての Lambda 関数を検査し、それらのランタイムがすべて同じであることを確認します。
LambdaFunctionReservedConcurrentExecutions: すべての Lambda 関数を検査し、それらの
Reserved Concurrent Executions
の値がすべて同じであることを確認します。いずれかの値がこれよりも大きいと、それ以外はNOT READY
と表示されます。LambdaFunctionDeadLetterConfig: すべての Lambda 関数を検査し、すべてで
Dead Letter Config
が定義されているか、それともすべてで定義されていないか、いずれかであることを確認します。LambdaFunctionProvisionedConcurrencyConfig: すべての Lambda 関数を検査し、それらの
Provisioned Concurrency
の値が同じであることを確認します。LambdaFunctionSecurityGroupCount: すべての Lambda 関数を検査し、それらの
Security Groups
の値が同じであることを確認します。LambdaFunctionSubnetIdCount: すべての Lambda 関数を検査し、それらの
Subnet Ids
の値が同じであることを確認します。LambdaFunctionEventSourceMappingMatch: すべての Lambda 関数を検査し、選択した
Event Source Mapping
のプロパティがすべて、互いに一致していることを確認します。LambdaFunctionLimitsRule: すべての Lambda 関数を検査し、それらが、Service Quotas が管理するクォータ (制限) に従っていることを確認します。
- Network Load Balancer と Application Load Balancer
ElbV2CheckAzCount: 各 Network Load Balancer を検査し、アタッチされているアベイラビリティーゾーンが 1 つのみであることを確認します。注: このルールは準備状況ステータスには影響しません。
ElbV2TargetGroupsCanServeTraffic: 各 Network Load Balancer と Application Load Balancer を検査し、少なくとも 1 つの正常な Amazon EC2インスタンスがあることを確認します。
ElbV2State: 各 Network Load Balancer と Application Load Balancer を検査し、ステータスが
ACTIVE
になっていることを確認します。ElbV2IpAddressType: すべての Network Load Balancer と Application Load Balancer を検査し、それらの IP アドレスのタイプが同じであることを確認します。
ElbV2Scheme: すべての Network Load Balancer と Application Load Balancer を検査し、それらのスキームが同じであることを確認します。
ElbV2Type: すべての Network Load Balancer と Application Load Balancer を検査し、それらのタイプが同じであることを確認します。
ElbV2S3LogsEnabled: すべての Network Load Balancer と Application Load Balancer を検査し、Amazon S3 サーバーアクセスログ (ENABLED または ) の値が同じであることを確認しますDISABLED。
ElbV2DeletionProtection: すべての Network Load Balancer と Application Load Balancer を検査し、削除保護 (ENABLED または ) に同じ値があることを確認しますDISABLED。
ElbV2IdleTimeoutSeconds: すべての Network Load Balancer と Application Load Balancer を検査し、それらのアイドル時間の秒数が同じであることを確認します。
ElbV2HttpDropInvalidHeaders: すべての Network Load Balancer と Application Load Balancer を検査し、無効なヘッダーをHTTPドロップするために同じ値があることを確認します。
ElbV2Http2Enabled: すべての Network Load Balancer と Application Load Balancer を検査し、 HTTP2 (ENABLED または ) の値が同じであることを確認しますDISABLED。
ElbV2CrossZoneEnabled: すべての Network Load Balancer と Application Load Balancer を検査し、クロスゾーン負荷分散 (ENABLED または ) の値が同じであることを確認しますDISABLED。
ElbV2ProvisionedCapacityLcuCount: プロビジョニングが 10 LCUを超えるすべての Network Load Balancer と Application Load Balancer を検査し、リソースセットLCUでプロビジョニングされた最大値の 20% 以内であることを確認します。
ElbV2ProvisionedCapacityEnabled: すべての Network Load Balancer と Application Load Balancer のプロビジョニングされたキャパシティステータスを検査し、 DISABLEDまたは の値がないことを確認しますPENDING。
- Amazon MSKクラスター
MskClusterClientSubnet: 各MSKクラスターを検査し、クライアントサブネットが 2 つまたは 3 つしかないことを確認します。
MskClusterInstanceType: すべてのMSKクラスターを検査し、同じ Amazon EC2インスタンスタイプであることを確認します。
MskClusterSecurityGroups: すべてのMSKクラスターを検査し、同じセキュリティグループがあることを確認します。
MskClusterStorageInfo: すべてのMSKクラスターを検査し、同じEBSストレージボリュームサイズであることを確認します。一方の値がより大きい場合、もう一方の値には NOT とマークされますREADY。
MskClusterACMCertificate: すべてのMSKクラスターを検査し、クライアント認証証明書 のリストが同じであることを確認しますARNs。
MskClusterServerProperties: すべてのMSKクラスターを検査し、 の値が同じであることを確認します
Current Broker Software Info
。MskClusterKafkaVersion: すべてのMSKクラスターを検査し、同じ Kafka バージョンであることを確認します。
MskClusterEncryptionInTransitInCluster: すべてのMSKクラスターを検査し、 の値が同じであることを確認します
Encryption In Transit In Cluster
。MskClusterEncryptionInClientBroker: すべてのMSKクラスターを検査し、 の値が同じであることを確認します
Encryption In Transit Client Broker
。MskClusterEnhancedMonitoring: すべてのMSKクラスターを検査し、 の値が同じであることを確認します
Enhanced Monitoring
。MskClusterOpenMonitoringInJmx: すべてのMSKクラスターを検査し、 の値が同じであることを確認します
Open Monitoring JMX Exporter
。MskClusterOpenMonitoringInNode: すべてのMSKクラスターを検査し、 の値が同じであることを確認します。
Open Monitoring Not Exporter.
MskClusterLoggingInS3: すべてのMSKクラスターを検査し、 の値が同じであることを確認します
Is Logging in S3
。MskClusterLoggingInFirehose: すべてのMSKクラスターを検査し、 の値が同じであることを確認します
Is Logging In Firehose
。MskClusterLoggingInCloudWatch: すべてのMSKクラスターを検査し、 の値が同じであることを確認します
Is Logging Available In CloudWatch Logs
。MskClusterNumberOfBrokerNodes: すべてのMSKクラスターを検査し、 の値が同じであることを確認します
Number of Broker Nodes
。一方の値がより大きい場合、他の値には NOT とマークされますREADY。MskClusterState: 各MSKクラスターを検査し、 ACTIVE状態であることを確認します。
MskClusterLimitsRule: すべての Lambda 関数を検査し、それらが、Service Quotas が管理するクォータ (制限) に従っていることを確認します。
- Amazon Route 53 ヘルスチェック
R53HealthCheckType: 各 Route 53 ヘルスチェックを検査して、そのヘルスチェックがタイプではなくCALCULATED、すべてのチェックが同じタイプであることを確認します。
R53HealthCheckDisabled: 各 Route 53 ヘルスチェックを検査して、DISABLED状態がないことを確認します。
R53HealthCheckStatus: 各 Route 53 ヘルスチェックを検査して、SUCCESSステータスがあることを確認します。
R53HealthCheckRequestInterval: すべての Route 53 ヘルスチェックを検査し、
Request Interval
の値がすべて同じあることを確認します。R53HealthCheckFailureThreshold: すべての Route 53 ヘルスチェックを検査し、
Failure Threshold.
の値がすべて同じあることを確認します。R53HealthCheckEnableSNI: すべての Route 53 ヘルスチェックを検査し、
Enable SNI.
の値がすべて同じあることを確認します。R53HealthCheckSearchString: すべての Route 53 ヘルスチェックを検査し、
Search String.
の値がすべて同じあることを確認します。R53HealthCheckRegions: すべての Route 53 ヘルスチェックを検査し、 AWS リージョンのリストがすべて同じあることを確認します。
R53HealthCheckMeasureLatency: すべての Route 53 ヘルスチェックを検査し、
Measure Latency
の値がすべて同じあることを確認します。R53HealthCheckInsufficientDataHealthStatus: すべての Route 53 ヘルスチェックを検査し、
Insufficient Data Health Status
の値がすべて同じあることを確認します。R53HealthCheckInverted: すべての Route 53 ヘルスチェックを検査し、すべて反転しているか、または、すべてが反転していないことを確認します。
R53HealthCheckResourcePath: すべての Route 53 ヘルスチェックを検査し、
Resource Path
の値がすべて同じあることを確認します。R53HealthCheckCloudWatchAlarm: すべての Route 53 ヘルスチェックを検査し、それらに関連付けられた CloudWatch アラームが同じ設定と設定であることを確認します。
- Amazon SNSサブスクリプション
SnsSubscriptionProtocol: すべてのSNSサブスクリプションを検査し、同じプロトコルであることを確認します。
SnsSubscriptionSqsLambdaEndpoint: Lambda またはSQSエンドポイントを持つすべてのSNSサブスクリプションを検査し、エンドポイントが異なることを確認します。
SnsSubscriptionNonAwsEndpoint: E メールなど、AWS サービス以外のエンドポイントタイプSNSを持つすべてのサブスクリプションを検査し、サブスクリプションに同じエンドポイントがあることを確認します。
SnsSubscriptionPendingConfirmation: すべてのSNSサブスクリプションを検査し、「保留中の確認」の値が同じであることを確認します。
SnsSubscriptionDeliveryPolicy: HTTP/S を使用するすべてのSNSサブスクリプションを検査し、有効な配信期間に同じ値があることを確認します。
SnsSubscriptionRawMessageDelivery: すべてのSNSサブスクリプションを検査し、「Raw Message Delivery」の値が同じであることを確認します。
SnsSubscriptionFilter: すべてのSNSサブスクリプションを検査し、「フィルターポリシー」の値が同じであることを確認します。
SnsSubscriptionRedrivePolicy: すべてのSNSサブスクリプションを検査し、'Redrive Policy' の値が同じであることを確認します。
SnsSubscriptionEndpointEnabled: すべてのSNSサブスクリプションを検査し、「エンドポイントが有効」の値が同じであることを確認します。
SnsSubscriptionLambdaEndpointValid: Lambda エンドポイントがあるすべてのSNSサブスクリプションを検査し、有効な Lambda エンドポイントがあることを確認します。
SnsSubscriptionSqsEndpointValidRule: SQSエンドポイントを使用するすべてのSNSサブスクリプションを検査し、有効なSQSエンドポイントがあることを確認します。
SnsSubscriptionQuotas: すべてのSNSサブスクリプションを検査し、Service Quotas によって管理されるクォータ (制限) に準拠していることを確認します。
- Amazon SNSトピック
SnsTopicDisplayName: すべてのSNSトピックを検査し、 の値が同じであることを確認します
Display Name
。SnsTopicDeliveryPolicy: HTTPSサブスクライバーを持つすべてのSNSトピックを検査し、同じ があることを確認します
EffectiveDeliveryPolicy
。SnsTopicSubscription: すべてのSNSトピックを検査し、各プロトコルに同じ数のサブスクライバーがあることを確認します。
SnsTopicAwsKmsKey: すべてのSNSトピックを検査し、すべてのトピックまたはどのトピックにも AWS KMS キーがないことを確認します。
SnsTopicQuotas: すべてのSNSトピックを検査し、Service Quotas によって管理されるクォータ (制限) に準拠していることを確認します。
- Amazon SQSキュー
SqsQueueType: すべてのSQSキューを検査し、それらがすべて の同じ値であることを確認します
Type
。SqsQueueDelaySeconds: すべてのSQSキューを検査し、すべてのキューに の同じ値があることを確認します
Delay Seconds
。SqsQueueMaximumMessageSize: すべてのSQSキューを検査し、すべてのキューに の同じ値があることを確認します
Maximum Message Size
。SqsQueueMessageRetentionPeriod: すべてのSQSキューを検査し、すべてのキューに の同じ値があることを確認します
Message Retention Period
。SqsQueueReceiveMessageWaitTimeSeconds: すべてのSQSキューを検査し、すべてのキューに の同じ値があることを確認します
Receive Message Wait Time Seconds
。SqsQueueRedrivePolicyMaxReceiveCount: すべてのSQSキューを検査し、すべてのキューに と同じ値があることを確認します
Redrive Policy Max Receive Count
。SqsQueueVisibilityTimeout: すべてのSQSキューを検査し、すべてのキューに と同じ値があることを確認します
Visibility Timeout
。SqsQueueContentBasedDeduplication: すべてのSQSキューを検査し、すべてのキューに と同じ値があることを確認します
Content-Based Deduplication
。SqsQueueQuotas: すべてのSQSキューを検査し、Service Quotas によって管理されるクォータ (制限) に準拠していることを確認します。
- Amazon VPCs
VpcCidrBlock: すべてを検査しVPCs、CIDRブロックネットワークサイズの値がすべて同じであることを確認します。
VpcCidrBlocksSameProtocolVersion: 同じCIDRブロックVPCsを持つすべての を検査し、Internet Stream Protocol バージョン番号の値が同じであることを確認します。
VpcCidrBlocksStateInAssociationSets: すべてのCIDRブロック関連付けセットを検査しVPCs、すべてのCIDRブロックが
ASSOCIATED
状態にあることを確認します。VpcIpv6CidrBlocksStateInAssociationSets: すべてのCIDRブロック関連付けセットを検査しVPCs、すべてのブロックに同じ数のアドレスを持つCIDRブロックがあることを確認します。
VpcCidrBlocksInAssociationSets: すべてのCIDRブロック関連付けセットを検査しVPCs、すべてのブロック関連付けセットのサイズが同じであることを確認します。
VpcIpv6CidrBlocksInAssociationSets: すべてのIPv6CIDRブロック関連付けセットを検査しVPCs、すべてのブロック関連付けセットが同じサイズであることを確認します。
VpcState: 各 を検査しVPCて、
AVAILABLE
状態であることを確認します。VpcInstanceTenancy: すべてを検査しVPCsて、すべて に同じ値があることを確認します
Instance Tenancy
。VpcIsDefault: すべての VPCsを検査し、 の値が同じであることを確認します。
Is Default.
VpcSubnetState: 各VPCサブネットを検査し、 AVAILABLE 状態であることを確認します。
VpcSubnetAvailableIpAddressCount: 各VPCサブネットを検査し、使用可能な IP アドレス数が 0 より大きいことを確認します。
VpcSubnetCount: すべてのVPCサブネットを検査し、サブネットの数が同じであることを確認します。
VpcQuotas: すべてのVPCサブネットを検査し、Service Quotas によって管理されるクォータ (制限) に準拠していることを確認します。
- AWS VPN 接続
VpnConnectionsRouteCount: すべてのVPN接続を検査し、少なくとも 1 つのルートがあり、同じ数のルートがあることを確認します。
VpnConnectionsEnableAcceleration: すべてのVPN接続を検査し、 の値が同じであることを確認します
Enable Accelerations
。VpnConnectionsStaticRoutesOnly: すべてのVPN接続を検査して、 の値が同じであることを確認します。
Static Routes Only.
VpnConnectionsCategory: すべてのVPN接続を検査し、カテゴリが であることを確認します
VPN
。VpnConnectionsCustomerConfiguration: すべてのVPN接続を検査し、 の値が同じであることを確認します
Customer Gateway Configuration
。VpnConnectionsCustomerGatewayId: 各VPN接続を検査し、カスタマーゲートウェイがアタッチされていることを確認します。
VpnConnectionsRoutesState: すべてのVPN接続を検査し、
AVAILABLE
状態であることを確認します。VpnConnectionsVgwTelemetryStatus: 各VPN接続を検査し、VGWステータスが であることを確認します
UP
。VpnConnectionsVgwTelemetryIpAddress: 各VPN接続を検査し、VGWテレメトリごとに異なる外部 IP アドレスがあることを確認します。
VpnConnectionsTunnelOptions: すべてのVPN接続を検査し、トンネルオプションが同じであることを確認します。
VpnConnectionsRoutesCidr: すべてのVPN接続を検査し、同じ送信先CIDRブロックがあることを確認します。
VpnConnectionsInstanceType: すべてのVPN接続を検査し、同じ があることを確認します
Instance Type
。
- AWS VPN ゲートウェイ
VpnGatewayState: すべてのVPNゲートウェイを検査し、 AVAILABLE状態であることを確認します。
VpnGatewayAsn: すべてのVPNゲートウェイを検査し、同じ があることを確認しますASN。
VpnGatewayType: すべてのVPNゲートウェイを検査し、同じタイプであることを確認します。
VpnGatewayAttachment: すべてのVPNゲートウェイを検査し、同じアタッチメント設定があることを確認します。
コンソールに準備状況ルールを表示する
準備状況ルールは AWS Management Console、各リソースタイプ別に一覧表示された で表示できます。
コンソールに準備状況ルールを表示するには
-
ARC コンソール (https://console.aws.amazon.com/route53recovery/home#/dashboard
) を開きます。 -
準備状況チェック を選択します。
-
[リソースタイプ] で、ルールを表示するリソースタイプを選択します。