Exemplos de verificação de integridade - AWS WAF, AWS Firewall Manager, e AWS Shield Advanced

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

Exemplos de verificação de integridade

Esta seção mostra exemplos de verificação de integridade que você pode usar em uma verificação de integridade calculada. Uma verificação de integridade calculada usa várias verificações de integridade individuais para determinar um status combinado. O status de cada verificação de saúde individual é baseado na integridade de um endpoint ou no estado de uma CloudWatch métrica da Amazon. Você combina as verificações de integridade em uma verificação de integridade calculada e, em seguida, configura sua verificação de integridade calculada para relatar a integridade com base no status de integridade combinado das verificações de integridade individuais. Ajuste a sensibilidade de suas verificações de integridade calculadas de acordo com seus requisitos de desempenho e disponibilidade de aplicativos.

Para obter informações sobre verificações de integridade calculadas, consulte Monitoramento de outras verificações de integridade (verificações de integridade calculadas) no Guia do desenvolvedor do Amazon Route 53. Para obter informações adicionais, consulte o post Melhorias do Route 53 - Verificações de integridade calculadas e verificações de latência.

CloudFront Distribuições da Amazon

Os exemplos a seguir descrevem as verificações de saúde que podem ser combinadas em uma verificação de saúde calculada para uma CloudFront distribuição:

  • Monitore um endpoint especificando um nome de domínio para um caminho na distribuição que está veiculando conteúdo dinâmico. Uma resposta de integridade incluiria os códigos de resposta HTTP 2xx e 3xx.

  • Monitore o estado de um CloudWatch alarme que está medindo a integridade da CloudFront origem. Por exemplo, você pode manter um CloudWatch alarme na métrica TargetResponseTime do Application Load Balancer e criar uma verificação de integridade que reflita o status do alarme. A verificação de integridade pode não reportar integridade quando o tempo de resposta, entre a solicitação que sai do balanceador de carga e o momento em que o balanceador de carga recebe uma resposta do destino, excede o limite configurado no alarme.

  • Monitore o estado de um CloudWatch alarme que mede a porcentagem de solicitações para as quais o código de status HTTP da resposta é 5xx. Se a taxa de erro 5xx da CloudFront distribuição for maior que o limite definido no CloudWatch alarme, o status dessa verificação de saúde mudará para não íntegro.

Balanceadores de cargas

Os exemplos a seguir descrevem verificações de integridade que podem ser usadas em verificações de integridade calculadas para um Application Load Balancer, Network Load Balancer ou acelerador padrão Global Accelerator.

  • Monitore o estado de um CloudWatch alarme que mede o número de novas conexões estabelecidas pelos clientes com o balanceador de carga. Você pode definir o limite de alarme para o número médio de novas conexões em algum grau acima da média diária. As métricas para cada tipo de recurso são as seguintes:

    • Application Load Balancer: NewConnectionCount

    • Network Load Balancer: ActiveFlowCount

    • Global Accelerator: NewFlowCount

  • Para o Application Load Balancer e o Network Load Balancer, monitore o estado de CloudWatch um alarme que mede o número de balanceadores de carga considerados íntegros. Você pode definir o limite de alarme na Zona de Disponibilidade ou no número mínimo de hosts íntegros que seu balanceador de carga exige. As métricas disponíveis para os recursos do balanceador de carga são as seguintes:

    • Application Load Balancer: HealthyHostCount

    • Network Load Balancer: HealthyHostCount

  • Para o Application Load Balancer, monitore o estado de um CloudWatch alarme que mede o número de códigos de resposta HTTP 5xx gerados pelos destinos do balanceador de carga. Para um Application Load Balancer, você pode usar a métrica HTTPCode_Target_5XX_Count e basear o limite de alarme na soma de todos os 5xx erros do balanceador de carga.

Endereço IP elástico (EIP) do Amazon EC2

Os exemplos de verificações de integridade a seguir podem ser combinados em uma verificação de integridade calculada para um endereço IP elástico do Amazon EC2:

  • Monitore um endpoint especificando um endereço IP para o endereço IP elástico. A verificação de integridade permanecerá íntegra enquanto uma conexão TCP puder ser estabelecida com o recurso por trás do endereço IP.

  • Monitore o estado de um CloudWatch alarme que mede a porcentagem de unidades computacionais alocadas do Amazon EC2 que estão atualmente em uso na instância. Você pode usar a métrica CPUUtilization do Amazon EC2 e basear o limite de alarme no que você considera ser uma taxa de utilização da CPU alta para seu aplicativo, por exemplo, 90%.