Keunggulan Operasional - AWS Support
Amazon API Gateway Tidak Mencatat Log EksekusiAmazon API Gateway REST APIs Tanpa Penelusuran X-Ray DiaktifkanLog CloudFront Akses Amazon DikonfigurasiTindakan CloudWatch Alarm Amazon DinonaktifkanEC2Instans Amazon Tidak Dikelola oleh AWS Systems ManagerECRRepositori Amazon Dengan Kekekalan Tag DinonaktifkanECSCluster Amazon dengan Wawasan Kontainer dinonaktifkanPencatatan ECS tugas Amazon tidak diaktifkanPencatatan OpenSearch Layanan Amazon CloudWatch tidak dikonfigurasiInstans Amazon RDS DB di cluster dengan grup parameter heterogenAmazon RDS Enhanced Monitoring dimatikanAmazon RDS Performance Insights dimatikanParameter Amazon RDS track_counts dimatikanPencatatan audit klaster Amazon Redshift Log Akses Amazon S3 DiaktifkanAmazon S3 tidak mengaktifkan Pemberitahuan AcaraSNSTopik Amazon Tidak Mencatat Status Pengiriman PesanAmazon VPC Tanpa Log AliranAplikasi Load Balancer dan Classic Load Balancer Tanpa Akses Log DiaktifkanAWS CloudFormation Pemberitahuan StackAWS CloudTrail pencatatan peristiwa data untuk objek dalam bucket S3AWS CodeBuild Pencatatan ProyekAWS CodeDeploy Rollback Otomatis dan Monitor DiaktifkanAWS CodeDeploy Lambda menggunakan konfigurasi penerapan all-at-onceAWS Elastic Beanstalk Pelaporan Kesehatan yang Ditingkatkan Tidak DikonfigurasiAWS Elastic Beanstalk dengan Pembaruan Platform Terkelola DinonaktifkanAWS Fargate versi platform tidak terbaruAWS Systems Manager Asosiasi Manajer Negara dalam Status Tidak PatuhCloudTrail jejak tidak dikonfigurasi dengan Amazon Logs CloudWatch Perlindungan Penghapusan Elastic Load Balancing Tidak Diaktifkan untuk Load BalancerRDSPemeriksaan Perlindungan Penghapusan Cluster DB RDSPemeriksaan Peningkatan Versi Kecil Otomatis Instans DB

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

Keunggulan Operasional

Anda dapat menggunakan cek berikut untuk kategori keunggulan operasional.

Periksa nama

Amazon API Gateway Tidak Mencatat Log Eksekusi

Deskripsi

Memeriksa apakah Amazon API Gateway mengaktifkan CloudWatch Log pada tingkat logging yang diinginkan.

Aktifkan CloudWatch pencatatan untuk REST API metode atau WebSocket API rute di Amazon API Gateway untuk mengumpulkan log eksekusi di CloudWatch Log untuk permintaan yang diterima oleh AndaAPIs. Informasi yang terkandung dalam log eksekusi membantu mengidentifikasi dan memecahkan masalah yang terkait dengan Anda. API

Anda dapat menentukan ID level logging (ERROR,INFO) dalam loggingLevelparameter dalam AWS Config aturan.

Lihat REST API atau WebSocket API dokumentasi untuk informasi selengkapnya tentang CloudWatch masuk ke Amazon API Gateway.

catatan

Hasil untuk pemeriksaan ini secara otomatis disegarkan beberapa kali setiap hari, dan permintaan penyegaran tidak diizinkan. Mungkin perlu beberapa jam untuk perubahan muncul.

Untuk pelanggan Business, Enterprise On-Ramp, atau Enterprise Support, Anda dapat menggunakan BatchUpdateRecommendationResourceExclusionAPIuntuk menyertakan atau mengecualikan satu atau beberapa sumber daya dari hasil Anda Trusted Advisor .

ID pemeriksaan

c18d2gz125

Sumber

AWS Config Managed Rule: api-gw-execution-logging-enabled

Kriteria Peringatan

Kuning: Pengaturan CloudWatch logging untuk pengumpulan log eksekusi tidak diaktifkan pada tingkat logging yang diinginkan untuk Amazon API Gateway.

Tindakan yang Direkomendasikan

Aktifkan CloudWatch logging untuk log eksekusi untuk Amazon API Gateway Anda RESTAPIsatau WebSocket APIsdengan tingkat logging yang sesuai (ERROR,INFO).

Untuk informasi selengkapnya, lihat Membuat log alur

Sumber Daya Tambahan
Kolom laporan
  • Status

  • Wilayah

  • Sumber Daya

  • AWS Config Aturan

  • Parameter Input

  • Waktu Terakhir Diperbarui

Amazon API Gateway REST APIs Tanpa Penelusuran X-Ray Diaktifkan

Deskripsi

Memeriksa apakah Amazon API Gateway REST APIs telah mengaktifkan AWS X-Ray penelusuran.

Aktifkan penelusuran X-Ray REST APIs untuk memungkinkan API Gateway mengambil sampel permintaan API pemanggilan dengan informasi jejak. Ini memungkinkan Anda memanfaatkan AWS X-Ray untuk melacak dan menganalisis permintaan saat mereka melakukan perjalanan melalui API Gateway Anda REST APIs ke layanan hilir.

Untuk informasi selengkapnya, lihat Menelusuri permintaan pengguna untuk REST APIs menggunakan X-Ray.

catatan

Hasil untuk pemeriksaan ini secara otomatis disegarkan beberapa kali setiap hari, dan permintaan penyegaran tidak diizinkan. Mungkin perlu beberapa jam untuk perubahan muncul.

Untuk pelanggan Business, Enterprise On-Ramp, atau Enterprise Support, Anda dapat menggunakan BatchUpdateRecommendationResourceExclusionAPIuntuk menyertakan atau mengecualikan satu atau beberapa sumber daya dari hasil Anda Trusted Advisor .

ID pemeriksaan

c18d2gz126

Sumber

AWS Config Managed Rule: api-gw-xray-enabled

Kriteria Peringatan

Kuning: Penelusuran X-Ray tidak dihidupkan untuk API Gateway RESTAPI.

Tindakan yang Direkomendasikan

Aktifkan penelusuran X-Ray untuk API Gateway REST APIs Anda.

Untuk informasi selengkapnya, lihat Menyiapkan AWS X-Ray dengan API Gateway REST APIs.

Sumber Daya Tambahan
Kolom laporan
  • Status

  • Wilayah

  • Sumber Daya

  • AWS Config Aturan

  • Parameter Input

  • Waktu Terakhir Diperbarui

Log CloudFront Akses Amazon Dikonfigurasi

Deskripsi

Memeriksa apakah CloudFront distribusi Amazon dikonfigurasi untuk menangkap informasi dari log akses server Amazon S3. Log akses server Amazon S3 berisi informasi terperinci tentang setiap permintaan pengguna yang CloudFront diterima.

Anda dapat menyesuaikan nama bucket Amazon S3 untuk menyimpan log akses server, menggunakan BucketName parameter S3 dalam aturan Anda. AWS Config

Untuk informasi selengkapnya, lihat Mengkonfigurasi dan menggunakan log standar (log akses).

catatan

Hasil untuk pemeriksaan ini secara otomatis disegarkan beberapa kali setiap hari, dan permintaan penyegaran tidak diizinkan. Mungkin perlu beberapa jam untuk perubahan muncul.

Untuk pelanggan Business, Enterprise On-Ramp, atau Enterprise Support, Anda dapat menggunakan BatchUpdateRecommendationResourceExclusionAPIuntuk menyertakan atau mengecualikan satu atau beberapa sumber daya dari hasil Anda Trusted Advisor .

ID pemeriksaan

c18d2gz110

Sumber

AWS Config Managed Rule: cloudfront-accesslogs-enabled

Kriteria Peringatan

Kuning: Pencatatan CloudFront akses Amazon tidak diaktifkan

Tindakan yang Direkomendasikan

Pastikan Anda mengaktifkan pencatatan CloudFront akses untuk menangkap informasi terperinci tentang setiap permintaan pengguna yang CloudFront diterima.

Anda dapat mengaktifkan log standar saat membuat atau memperbarui distribusi.

Untuk informasi selengkapnya, lihat Nilai yang Anda tentukan saat membuat atau memperbarui distribusi.

Sumber Daya Tambahan
Kolom laporan
  • Status

  • Wilayah

  • Sumber Daya

  • AWS Config Aturan

  • Parameter Input

  • Waktu Terakhir Diperbarui

Tindakan CloudWatch Alarm Amazon Dinonaktifkan

Deskripsi

Memeriksa apakah tindakan CloudWatch alarm Amazon Anda dalam status dinonaktifkan.

Anda dapat menggunakan AWS CLI untuk mengaktifkan atau menonaktifkan fitur tindakan di alarm Anda. Atau, Anda dapat menonaktifkan atau mengaktifkan fitur tindakan secara terprogram menggunakan. AWS SDK Ketika fitur tindakan alarm dimatikan, CloudWatch tidak melakukan tindakan yang ditentukan dalam status apa pun (OK, INSUFFICIENT _DATA,ALARM).

catatan

Hasil untuk pemeriksaan ini secara otomatis disegarkan beberapa kali setiap hari, dan permintaan penyegaran tidak diizinkan. Mungkin perlu beberapa jam untuk perubahan muncul.

Untuk pelanggan Business, Enterprise On-Ramp, atau Enterprise Support, Anda dapat menggunakan BatchUpdateRecommendationResourceExclusionAPIuntuk menyertakan atau mengecualikan satu atau beberapa sumber daya dari hasil Anda Trusted Advisor .

ID pemeriksaan

c18d2gz109

Sumber

AWS Config Managed Rule: cloudwatch-alarm-action-enabled-check

Kriteria Peringatan

Kuning: Tindakan CloudWatch alarm Amazon tidak diaktifkan. Tidak ada tindakan yang dilakukan dalam keadaan alarm apa pun.

Tindakan yang Direkomendasikan

Aktifkan tindakan di CloudWatch alarm Anda kecuali Anda memiliki alasan yang sah untuk menonaktifkannya, seperti untuk tujuan pengujian.

Jika CloudWatch alarm tidak lagi diperlukan, hapus untuk menghindari biaya yang tidak perlu.

Untuk informasi selengkapnya, lihat enable-alarm-actionsdi AWS CLI Command Reference dan func (*CloudWatch) EnableAlarmActions di AWS SDK untuk Go API Reference.

Kolom laporan
  • Status

  • Wilayah

  • Sumber Daya

  • AWS Config Aturan

  • Parameter Input

  • Waktu Terakhir Diperbarui

EC2Instans Amazon Tidak Dikelola oleh AWS Systems Manager

Deskripsi

Memeriksa apakah EC2 instans Amazon di akun Anda dikelola oleh AWS Systems Manager.

Systems Manager membantu Anda memahami dan mengontrol status saat ini EC2 instans Amazon dan konfigurasi OS Anda. Dengan Systems Manager, Anda dapat mengumpulkan konfigurasi perangkat lunak dan informasi inventaris tentang armada instans Anda, termasuk perangkat lunak yang diinstal padanya. Ini memungkinkan Anda untuk melacak konfigurasi sistem terperinci, tingkat patch OS, konfigurasi aplikasi, dan detail lainnya tentang penerapan Anda.

Untuk informasi selengkapnya, lihat Menyiapkan Systems Manager untuk EC2 instance.

catatan

Hasil untuk pemeriksaan ini secara otomatis disegarkan beberapa kali setiap hari, dan permintaan penyegaran tidak diizinkan. Mungkin perlu beberapa jam untuk perubahan muncul.

Untuk pelanggan Business, Enterprise On-Ramp, atau Enterprise Support, Anda dapat menggunakan BatchUpdateRecommendationResourceExclusionAPIuntuk menyertakan atau mengecualikan satu atau beberapa sumber daya dari hasil Anda Trusted Advisor .

ID pemeriksaan

c18d2gz145

Sumber

AWS Config Managed Rule: ec2-instance-managed-by-systems-manager

Kriteria Peringatan

Kuning: EC2 Instans Amazon tidak dikelola oleh Systems Manager.

Tindakan yang Direkomendasikan

Konfigurasikan EC2 instans Amazon Anda agar dikelola oleh Systems Manager.

Pemeriksaan ini tidak dapat dikecualikan dari tampilan di Trusted Advisor konsol.

Untuk informasi selengkapnya, lihat Mengapa EC2 instance saya tidak ditampilkan sebagai node terkelola atau menampilkan status “Koneksi hilang” di Systems Manager? .

Sumber Daya Tambahan

Menyiapkan Systems Manager untuk EC2 instans

Kolom laporan
  • Status

  • Wilayah

  • Sumber Daya

  • AWS Config Aturan

  • Parameter Input

  • Waktu Terakhir Diperbarui

ECRRepositori Amazon Dengan Kekekalan Tag Dinonaktifkan

Deskripsi

Memeriksa apakah ECR repositori Amazon pribadi mengaktifkan kekekalan tag gambar.

Aktifkan kekekalan tag gambar untuk ECR repositori Amazon pribadi untuk mencegah tag gambar ditimpa. Ini memungkinkan Anda mengandalkan tag deskriptif sebagai mekanisme yang andal untuk melacak dan mengidentifikasi gambar secara unik.Misalnya, jika kekekalan tag gambar diaktifkan, pengguna dapat menggunakan tag gambar dengan andal untuk mengkorelasikan versi gambar yang diterapkan dengan build yang menghasilkan gambar tersebut.

Untuk informasi selengkapnya, lihat Mutabilitas tag gambar.

catatan

Hasil untuk pemeriksaan ini secara otomatis disegarkan beberapa kali setiap hari, dan permintaan penyegaran tidak diizinkan. Mungkin perlu beberapa jam untuk perubahan muncul.

Untuk pelanggan Business, Enterprise On-Ramp, atau Enterprise Support, Anda dapat menggunakan BatchUpdateRecommendationResourceExclusionAPIuntuk menyertakan atau mengecualikan satu atau beberapa sumber daya dari hasil Anda Trusted Advisor .

ID pemeriksaan

c18d2gz129

Sumber

AWS Config Managed Rule: ecr-private-tag-immutability-enabled

Kriteria Peringatan

Kuning: Repositori ECR pribadi Amazon tidak mengaktifkan kekekalan tag.

Tindakan yang Direkomendasikan

Aktifkan kekekalan tag gambar untuk repositori ECR pribadi Amazon Anda.

Untuk informasi selengkapnya, lihat Mutabilitas tag gambar.

Kolom laporan
  • Status

  • Wilayah

  • Sumber Daya

  • AWS Config Aturan

  • Parameter Input

  • Waktu Terakhir Diperbarui

ECSCluster Amazon dengan Wawasan Kontainer dinonaktifkan

Deskripsi

Memeriksa apakah Amazon CloudWatch Container Insights diaktifkan untuk ECS klaster Amazon Anda.

CloudWatch Container Insights mengumpulkan, mengumpulkan, dan merangkum metrik dan log dari aplikasi dan layanan mikro dalam kontainer Anda. Metrik termasuk pemanfaatan untuk sumber daya sepertiCPU, memori, disk, dan jaringan.

Untuk informasi selengkapnya, lihat Amazon ECS CloudWatch Container Insights.

catatan

Hasil untuk pemeriksaan ini secara otomatis disegarkan beberapa kali setiap hari, dan permintaan penyegaran tidak diizinkan. Mungkin perlu beberapa jam untuk perubahan muncul.

Untuk pelanggan Business, Enterprise On-Ramp, atau Enterprise Support, Anda dapat menggunakan BatchUpdateRecommendationResourceExclusionAPIuntuk menyertakan atau mengecualikan satu atau beberapa sumber daya dari hasil Anda Trusted Advisor .

ID pemeriksaan

c18d2gz173

Sumber

AWS Config Managed Rule: ecs-container-insights-enabled

Kriteria Peringatan

Kuning: ECS Cluster Amazon tidak mengaktifkan wawasan kontainer.

Tindakan yang Direkomendasikan

Aktifkan CloudWatch Wawasan Kontainer di ECS kluster Amazon Anda.

Untuk informasi selengkapnya, lihat Menggunakan Wawasan Kontainer.

Sumber Daya Tambahan

ECS CloudWatch Wawasan Kontainer Amazon

Kolom laporan
  • Status

  • Wilayah

  • Sumber Daya

  • AWS Config Aturan

  • Parameter Input

  • Waktu Terakhir Diperbarui

Pencatatan ECS tugas Amazon tidak diaktifkan

Deskripsi

Memeriksa apakah konfigurasi log disetel pada definisi ECS tugas Amazon yang aktif.

Memeriksa konfigurasi log dalam definisi ECS tugas Amazon Anda memastikan bahwa log yang dihasilkan oleh kontainer dikonfigurasi dan disimpan dengan benar. Ini membantu mengidentifikasi dan memecahkan masalah dengan lebih cepat, mengoptimalkan kinerja, dan memenuhi persyaratan kepatuhan.

Secara default, log yang diambil menunjukkan output perintah yang biasanya Anda lihat di terminal interaktif jika Anda menjalankan kontainer secara lokal. Driver awslogs meneruskan log ini dari Docker ke Amazon Logs. CloudWatch

Untuk informasi selengkapnya, lihat Menggunakan driver log awslogs.

catatan

Hasil untuk pemeriksaan ini secara otomatis disegarkan beberapa kali setiap hari, dan permintaan penyegaran tidak diizinkan. Mungkin perlu beberapa jam untuk perubahan muncul.

Untuk pelanggan Business, Enterprise On-Ramp, atau Enterprise Support, Anda dapat menggunakan BatchUpdateRecommendationResourceExclusionAPIuntuk menyertakan atau mengecualikan satu atau beberapa sumber daya dari hasil Anda Trusted Advisor .

ID pemeriksaan

c18d2gz175

Sumber

AWS Config Managed Rule: ecs-task-definition-log-configuration

Kriteria Peringatan

Kuning: Definisi ECS tugas Amazon tidak memiliki konfigurasi logging.

Tindakan yang Direkomendasikan

Pertimbangkan untuk menentukan konfigurasi driver log dalam definisi kontainer untuk mengirim informasi CloudWatch log ke Log atau driver logging yang berbeda.

Untuk informasi lebih lanjut, lihat LogConfiguration.

Sumber Daya Tambahan

Pertimbangkan untuk menentukan konfigurasi driver log dalam definisi kontainer untuk mengirim informasi CloudWatch log ke Log atau driver logging yang berbeda.

Untuk informasi selengkapnya, lihat Contoh definisi tugas.

Kolom laporan
  • Status

  • Wilayah

  • Sumber Daya

  • AWS Config Aturan

  • Parameter Input

  • Waktu Terakhir Diperbarui

Pencatatan OpenSearch Layanan Amazon CloudWatch tidak dikonfigurasi

Deskripsi

Memeriksa apakah domain OpenSearch Layanan Amazon dikonfigurasi untuk mengirim log ke CloudWatch Log Amazon.

Log pemantauan sangat penting untuk menjaga keandalan, ketersediaan, dan kinerja OpenSearch Layanan.

Cari log lambat, pengindeksan log lambat, dan log kesalahan berguna untuk memecahkan masalah kinerja dan stabilitas beban kerja Anda. Log ini perlu diaktifkan untuk menangkap data.

Anda dapat menentukan jenis log mana yang ingin Anda filter (kesalahan, pencarian, indeks) menggunakan logTypesparameter dalam AWS Config aturan Anda.

Untuk informasi selengkapnya, lihat Memantau domain OpenSearch Layanan Amazon.

catatan

Hasil untuk pemeriksaan ini secara otomatis disegarkan beberapa kali setiap hari, dan permintaan penyegaran tidak diizinkan. Mungkin perlu beberapa jam untuk perubahan muncul.

Untuk pelanggan Business, Enterprise On-Ramp, atau Enterprise Support, Anda dapat menggunakan BatchUpdateRecommendationResourceExclusionAPIuntuk menyertakan atau mengecualikan satu atau beberapa sumber daya dari hasil Anda Trusted Advisor .

ID pemeriksaan

c18d2gz184

Sumber

AWS Config Managed Rule: opensearch-logs-to-cloudwatch

Kriteria Peringatan

Kuning: OpenSearch Layanan Amazon tidak memiliki konfigurasi logging dengan Amazon CloudWatch Logs

Tindakan yang Direkomendasikan

Konfigurasikan domain OpenSearch Layanan untuk mempublikasikan log ke CloudWatch Log.

Untuk informasi selengkapnya, lihat Mengaktifkan penerbitan log (konsol).

Sumber Daya Tambahan
Kolom laporan
  • Status

  • Wilayah

  • Sumber Daya

  • AWS Config Aturan

  • Parameter Input

  • Waktu Terakhir Diperbarui

Instans Amazon RDS DB di cluster dengan grup parameter heterogen

Deskripsi

Kami merekomendasikan bahwa semua instance DB di cluster DB menggunakan grup parameter DB yang sama.

catatan

Hasil untuk pemeriksaan ini secara otomatis disegarkan beberapa kali setiap hari, dan permintaan penyegaran tidak diizinkan. Mungkin perlu beberapa jam untuk perubahan muncul.

Untuk pelanggan Business, Enterprise On-Ramp, atau Enterprise Support, Anda dapat menggunakan BatchUpdateRecommendationResourceExclusionAPIuntuk menyertakan atau mengecualikan satu atau beberapa sumber daya dari hasil Anda Trusted Advisor .

catatan

Ketika instans DB atau cluster DB dihentikan, Anda dapat melihat RDS rekomendasi Amazon Trusted Advisor selama 3 hingga 5 hari. Setelah lima hari, rekomendasi tidak tersedia di Trusted Advisor. Untuk melihat rekomendasi, buka RDS konsol Amazon, lalu pilih Rekomendasi.

Jika Anda menghapus instans DB atau kluster DB, maka rekomendasi yang terkait dengan instans atau cluster tersebut tidak tersedia di Trusted Advisor atau konsol RDS manajemen Amazon.

ID pemeriksaan

c1qf5bt010

Kriteria Peringatan

Kuning: Cluster DB memiliki instance DB dengan kelompok parameter heterogen.

Tindakan yang Direkomendasikan

Kaitkan instans DB dengan grup parameter DB yang terkait dengan instance penulis di cluster DB Anda.

Sumber Daya Tambahan

Ketika instans DB di cluster DB Anda menggunakan grup parameter DB yang berbeda, mungkin ada perilaku yang tidak konsisten selama masalah failover atau kompatibilitas antara instans DB di cluster DB Anda.

Untuk informasi selengkapnya, lihat Bekerja dengan grup parameter.

Kolom laporan
  • Status

  • Wilayah

  • Sumber Daya

  • Nilai yang Direkomendasikan

  • Nama Mesin

  • Waktu Terakhir Diperbarui

Amazon RDS Enhanced Monitoring dimatikan

Deskripsi

Sumber daya database Anda tidak mengaktifkan Enhanced Monitoring. Pemantauan yang Ditingkatkan menyediakan metrik sistem operasi waktu nyata untuk pemantauan dan pemecahan masalah.

catatan

Hasil untuk pemeriksaan ini secara otomatis disegarkan beberapa kali setiap hari, dan permintaan penyegaran tidak diizinkan. Mungkin perlu beberapa jam untuk perubahan muncul.

Untuk pelanggan Business, Enterprise On-Ramp, atau Enterprise Support, Anda dapat menggunakan BatchUpdateRecommendationResourceExclusionAPIuntuk menyertakan atau mengecualikan satu atau beberapa sumber daya dari hasil Anda Trusted Advisor .

catatan

Ketika instans DB atau cluster DB dihentikan, Anda dapat melihat RDS rekomendasi Amazon Trusted Advisor selama 3 hingga 5 hari. Setelah lima hari, rekomendasi tidak tersedia di Trusted Advisor. Untuk melihat rekomendasi, buka RDS konsol Amazon, lalu pilih Rekomendasi.

Jika Anda menghapus instans DB atau kluster DB, maka rekomendasi yang terkait dengan instans atau cluster tersebut tidak tersedia di Trusted Advisor atau konsol RDS manajemen Amazon.

ID pemeriksaan

c1qf5bt004

Kriteria Peringatan

Kuning: RDS Sumber daya Amazon tidak mengaktifkan Enhanced Monitoring.

Tindakan yang Direkomendasikan

Aktifkan Pemantauan yang Ditingkatkan.

Sumber Daya Tambahan

Pemantauan yang Ditingkatkan untuk Amazon RDS memberikan visibilitas tambahan tentang kesehatan instans DB Anda. Kami menyarankan Anda mengaktifkan Enhanced Monitoring. Ketika opsi Enhanced Monitoring diaktifkan untuk instans DB Anda, opsi ini mengumpulkan metrik sistem operasi penting dan informasi proses.

Untuk informasi selengkapnya, lihat Memantau metrik OS dengan Enhanced Monitoring.

Kolom laporan
  • Status

  • Wilayah

  • Sumber Daya

  • Nilai yang Direkomendasikan

  • Nama Mesin

  • Waktu Terakhir Diperbarui

Amazon RDS Performance Insights dimatikan

Deskripsi

Amazon RDS Performance Insights memantau pemuatan instans DB untuk membantu Anda menganalisis dan menyelesaikan masalah performa database. Kami menyarankan Anda mengaktifkan Performance Insights.

catatan

Hasil untuk pemeriksaan ini secara otomatis disegarkan beberapa kali setiap hari, dan permintaan penyegaran tidak diizinkan. Mungkin perlu beberapa jam untuk perubahan muncul.

Untuk pelanggan Business, Enterprise On-Ramp, atau Enterprise Support, Anda dapat menggunakan BatchUpdateRecommendationResourceExclusionAPIuntuk menyertakan atau mengecualikan satu atau beberapa sumber daya dari hasil Anda Trusted Advisor .

catatan

Ketika instans DB atau cluster DB dihentikan, Anda dapat melihat RDS rekomendasi Amazon Trusted Advisor selama 3 hingga 5 hari. Setelah lima hari, rekomendasi tidak tersedia di Trusted Advisor. Untuk melihat rekomendasi, buka RDS konsol Amazon, lalu pilih Rekomendasi.

Jika Anda menghapus instans DB atau kluster DB, maka rekomendasi yang terkait dengan instans atau cluster tersebut tidak tersedia di Trusted Advisor atau konsol RDS manajemen Amazon.

ID pemeriksaan

c1qf5bt012

Kriteria Peringatan

Kuning: RDS Sumber daya Amazon tidak mengaktifkan Performance Insights.

Tindakan yang Direkomendasikan

Mengaktifkan Wawasan Performa.

Sumber Daya Tambahan

Performance Insights menggunakan metode pengumpulan data ringan yang tidak memengaruhi kinerja aplikasi Anda. Performance Insights membantu Anda menilai beban database dengan cepat.

Untuk informasi selengkapnya, lihat Memantau pemuatan DB dengan Performance Insights di Amazon. RDS

Kolom laporan
  • Status

  • Wilayah

  • Sumber Daya

  • Nilai yang Direkomendasikan

  • Nama Mesin

  • Waktu Terakhir Diperbarui

Parameter Amazon RDS track_counts dimatikan

Deskripsi

Ketika parameter track_counts dimatikan, database tidak mengumpulkan statistik aktivitas database. Autovacuum membutuhkan statistik ini untuk berfungsi dengan benar.

Kami menyarankan Anda mengatur parameter track_counts ke 1

catatan

Hasil untuk pemeriksaan ini secara otomatis disegarkan beberapa kali setiap hari, dan permintaan penyegaran tidak diizinkan. Mungkin perlu beberapa jam untuk perubahan muncul.

Untuk pelanggan Business, Enterprise On-Ramp, atau Enterprise Support, Anda dapat menggunakan BatchUpdateRecommendationResourceExclusionAPIuntuk menyertakan atau mengecualikan satu atau beberapa sumber daya dari hasil Anda Trusted Advisor .

catatan

Ketika instans DB atau cluster DB dihentikan, Anda dapat melihat RDS rekomendasi Amazon Trusted Advisor selama 3 hingga 5 hari. Setelah lima hari, rekomendasi tidak tersedia di Trusted Advisor. Untuk melihat rekomendasi, buka RDS konsol Amazon, lalu pilih Rekomendasi.

Jika Anda menghapus instans DB atau kluster DB, maka rekomendasi yang terkait dengan instans atau cluster tersebut tidak tersedia di Trusted Advisor atau konsol RDS manajemen Amazon.

ID pemeriksaan

c1qf5bt027

Kriteria Peringatan

Kuning: Grup parameter DB memiliki parameter track_counts dimatikan.

Tindakan yang Direkomendasikan

Setel parameter track_counts ke 1

Sumber Daya Tambahan

Ketika parameter track_counts dimatikan, ia menonaktifkan pengumpulan statistik aktivitas database. Daemon autovacuum membutuhkan statistik yang dikumpulkan untuk mengidentifikasi tabel untuk autovacuum dan autoanalysis.

Untuk informasi lebih lanjut, lihat Statistik Run-time untuk Postgre SQL di situs web dokumentasi SQL Postgre.

Kolom laporan
  • Status

  • Wilayah

  • Sumber Daya

  • Nilai Parameter

  • Nilai yang Direkomendasikan

  • Waktu Terakhir Diperbarui

Pencatatan audit klaster Amazon Redshift

Deskripsi

Memeriksa apakah klaster Amazon Redshift Anda mengaktifkan pencatatan audit database. Amazon Redshift mencatat informasi tentang koneksi dan aktivitas pengguna di database Anda.

Anda dapat menentukan nama bucket Amazon S3 logging yang diinginkan agar sesuai dengan bucketNamesparameter aturan Anda AWS Config .

Untuk informasi selengkapnya, lihat Pencatatan audit database.

catatan

Hasil untuk pemeriksaan ini secara otomatis disegarkan beberapa kali setiap hari, dan permintaan penyegaran tidak diizinkan. Mungkin perlu beberapa jam untuk perubahan muncul.

Untuk pelanggan Business, Enterprise On-Ramp, atau Enterprise Support, Anda dapat menggunakan BatchUpdateRecommendationResourceExclusionAPIuntuk menyertakan atau mengecualikan satu atau beberapa sumber daya dari hasil Anda Trusted Advisor .

ID pemeriksaan

c18d2gz134

Sumber

AWS Config Managed Rule: redshift-audit-logging-enabled

Kriteria Peringatan

Kuning: Cluster Amazon Redshift menonaktifkan pencatatan audit basis data

Tindakan yang Direkomendasikan

Aktifkan pencatatan dan pemantauan untuk klaster Amazon Redshift Anda.

Untuk informasi selengkapnya, lihat Mengonfigurasi audit menggunakan konsol.

Sumber Daya Tambahan

Pencatatan dan pemantauan di Amazon Redshift

Kolom laporan
  • Status

  • Wilayah

  • Sumber Daya

  • AWS Config Aturan

  • Parameter Input

  • Waktu Terakhir Diperbarui

Log Akses Amazon S3 Diaktifkan

Deskripsi

Memeriksa konfigurasi logging bucket Amazon Simple Storage Service.

Mengaktifkan pencatatan akses server memberikan log akses per jam yang terperinci ke bucket Amazon S3 yang ditentukan. Log akses berisi detail permintaan termasuk jenis, sumber daya yang ditentukan, dan waktu/tanggal pemrosesan. Logging dimatikan secara default. Pelanggan harus mengaktifkan pencatatan akses untuk melakukan audit keamanan atau menganalisis perilaku pengguna dan pola penggunaan.

Ketika logging awalnya diaktifkan, konfigurasi secara otomatis divalidasi. Namun, modifikasi future dapat mengakibatkan kegagalan logging. Perhatikan bahwa saat ini pemeriksaan ini tidak memeriksa izin menulis bucket Amazon S3.

ID pemeriksaan

c1fd6b96l4

Kriteria Peringatan
  • Kuning: Bucket tidak mengaktifkan pencatatan akses server.

  • Kuning: Izin bucket target tidak menyertakan akun root, jadi Trusted Advisor tidak dapat memeriksanya.

  • Merah: Ember target tidak ada.

  • Merah: Ember target dan ember sumber memiliki pemilik yang berbeda.

  • Hijau: Bucket mengaktifkan pencatatan akses server, target ada, dan izin untuk menulis ke target ada

Tindakan yang Direkomendasikan

Aktifkan pencatatan akses server untuk semua bucket Amazon S3 yang relevan. Log akses server menyediakan jejak audit yang dapat digunakan untuk memahami pola akses bucket dan menyelidiki aktivitas yang mencurigakan. Mengaktifkan logging pada semua bucket yang berlaku akan meningkatkan visibilitas ke peristiwa akses di seluruh lingkungan Amazon S3 Anda. Lihat Mengaktifkan Pencatatan Menggunakan Konsol dan Mengaktifkan Pencatatan Secara Terprogram.

Jika izin bucket target tidak menyertakan akun root dan Anda Trusted Advisor ingin memeriksa status logging, tambahkan akun root sebagai penerima hibah. Lihat Mengedit Izin Bucket.

Jika bucket target tidak ada, pilih bucket yang sudah ada sebagai target atau buat bucket baru dan pilih bucket tersebut. Lihat Mengelola Bucket Logging.

Jika target dan sumber memiliki pemilik yang berbeda, ubah bucket target menjadi bucket yang memiliki pemilik yang sama dengan bucket sumber. Lihat Mengelola Bucket Logging.

Sumber Daya Tambahan

Bekerja dengan ember

Pencatatan akses server

Format log akses server

Menghapus file log

Kolom laporan
  • Status

  • Wilayah

  • Sumber ARN

  • Nama Bucket

  • Nama Target

  • Target Ada

  • Pemilik yang sama

  • Menulis Diaktifkan

  • Alasan

  • Waktu Terakhir Diperbarui

Amazon S3 tidak mengaktifkan Pemberitahuan Acara

Deskripsi

Memeriksa apakah Pemberitahuan Acara Amazon S3 diaktifkan atau dikonfigurasi dengan benar dengan tujuan atau jenis yang diinginkan.

Fitur Pemberitahuan Acara Amazon S3 mengirimkan pemberitahuan saat peristiwa tertentu terjadi di bucket Amazon S3 Anda. Amazon S3 dapat mengirim pesan notifikasi ke SQS antrian Amazon, topik SNS Amazon, dan fungsi. AWS Lambda

Anda dapat menentukan tujuan dan jenis acara yang Anda inginkan menggunakan destinationArndan eventTypesparameter AWS Config aturan Anda.

Untuk informasi selengkapnya, lihat Pemberitahuan Acara Amazon S3.

catatan

Hasil untuk pemeriksaan ini secara otomatis disegarkan beberapa kali setiap hari, dan permintaan penyegaran tidak diizinkan. Mungkin perlu beberapa jam untuk perubahan muncul.

Untuk pelanggan Business, Enterprise On-Ramp, atau Enterprise Support, Anda dapat menggunakan BatchUpdateRecommendationResourceExclusionAPIuntuk menyertakan atau mengecualikan satu atau beberapa sumber daya dari hasil Anda Trusted Advisor .

ID pemeriksaan

c18d2gz163

Sumber

AWS Config Managed Rule: s3-event-notifications-enabled

Kriteria Peringatan

Kuning: Amazon S3 tidak mengaktifkan Pemberitahuan Acara, atau tidak dikonfigurasi dengan tujuan atau jenis yang diinginkan.

Tindakan yang Direkomendasikan

Konfigurasikan Notfiikasi Acara Amazon S3 untuk peristiwa objek dan bucket.

Untuk informasi selengkapnya, lihat Mengaktifkan dan mengonfigurasi notifikasi peristiwa menggunakan konsol Amazon S3.

Kolom laporan
  • Status

  • Wilayah

  • Sumber Daya

  • AWS Config Aturan

  • Parameter Input

  • Waktu Terakhir Diperbarui

SNSTopik Amazon Tidak Mencatat Status Pengiriman Pesan

Deskripsi

Memeriksa apakah SNS topik Amazon mengaktifkan pencatatan status pengiriman pesan.

Konfigurasikan SNS topik Amazon untuk mencatat status pengiriman pesan agar membantu memberikan wawasan operasional yang lebih baik. Misalnya, pencatatan pengiriman pesan memverifikasi apakah pesan dikirim ke titik SNS akhir Amazon tertentu. Dan, ini juga membantu mengidentifikasi respons yang dikirim dari titik akhir.

Untuk informasi selengkapnya, lihat status pengiriman SNS pesan Amazon.

catatan

Hasil untuk pemeriksaan ini secara otomatis disegarkan beberapa kali setiap hari, dan permintaan penyegaran tidak diizinkan. Mungkin perlu beberapa jam untuk perubahan muncul.

Untuk pelanggan Business, Enterprise On-Ramp, atau Enterprise Support, Anda dapat menggunakan BatchUpdateRecommendationResourceExclusionAPIuntuk menyertakan atau mengecualikan satu atau beberapa sumber daya dari hasil Anda Trusted Advisor .

ID pemeriksaan

c18d2gz121

Sumber

AWS Config Managed Rule: sns-topic-message-delivery-notification-enabled

Kriteria Peringatan

Kuning: Pencatatan status pengiriman pesan tidak diaktifkan untuk SNS topik Amazon.

Tindakan yang Direkomendasikan

Aktifkan pencatatan status pengiriman pesan untuk SNS topik Anda.

Untuk informasi selengkapnya, lihat Mengonfigurasi pencatatan status pengiriman menggunakan Konsol AWS Manajemen.

Kolom laporan
  • Status

  • Wilayah

  • Sumber Daya

  • AWS Config Aturan

  • Parameter Input

  • Waktu Terakhir Diperbarui

Amazon VPC Tanpa Log Aliran

Deskripsi

Memeriksa apakah Amazon Virtual Private Cloud Flow Log dibuat untuk fileVPC.

Anda dapat menentukan jenis lalu lintas menggunakan trafficTypeparameter dalam AWS Config aturan Anda.

Untuk informasi selengkapnya, lihat Mencatat lalu lintas IP menggunakan VPC Flow Logs.

catatan

Hasil untuk pemeriksaan ini secara otomatis disegarkan beberapa kali setiap hari, dan permintaan penyegaran tidak diizinkan. Mungkin perlu beberapa jam untuk perubahan muncul.

Untuk pelanggan Business, Enterprise On-Ramp, atau Enterprise Support, Anda dapat menggunakan BatchUpdateRecommendationResourceExclusionAPIuntuk menyertakan atau mengecualikan satu atau beberapa sumber daya dari hasil Anda Trusted Advisor .

ID pemeriksaan

c18d2gz122

Sumber

AWS Config Managed Rule: vpc-flow-logs-enabled

Kriteria Peringatan

Kuning: VPCs tidak memiliki Amazon VPC Flow Logs.

Tindakan yang Direkomendasikan

Buat VPC Flow Logs untuk masing-masingVPCs.

Untuk informasi selengkapnya, lihat Membuat log alur

Kolom laporan
  • Status

  • Wilayah

  • Sumber Daya

  • AWS Config Aturan

  • Parameter Input

  • Waktu Terakhir Diperbarui

Aplikasi Load Balancer dan Classic Load Balancer Tanpa Akses Log Diaktifkan

Deskripsi

Memeriksa apakah Application Load Balancers dan Classic Load Balancers mengaktifkan akses logging.

Elastic Load Balancing memberikan log akses yang mengambil informasi mendetail tentang permintaan yang dikirim ke penyeimbang beban Anda. Setiap log berisi informasi, seperti waktu permintaan diterima, alamat IP klien, latensi, jalur permintaan, dan respons server. Anda dapat menggunakan log akses ini untuk menganalisis pola lalu lintas dan memecahkan masalah.

Log akses adalah fitur opsional Elastic Load Balancing yang dinonaktifkan secara default. Setelah mengaktifkan log akses untuk penyeimbang beban, Elastic Load Balancing menangkap log dan menyimpannya di bucket Amazon S3 yang Anda tentukan.

Anda dapat menentukan log akses Amazon S3 bucket yang ingin Anda periksa menggunakan BucketNames parameter s3 dalam aturan Anda. AWS Config

Untuk informasi selengkapnya, lihat Log akses untuk Application Load Balancer atau log Access untuk Classic Load Balancer Anda.

catatan

Hasil untuk pemeriksaan ini secara otomatis disegarkan beberapa kali setiap hari, dan permintaan penyegaran tidak diizinkan. Mungkin perlu beberapa jam untuk perubahan muncul.

Untuk pelanggan Business, Enterprise On-Ramp, atau Enterprise Support, Anda dapat menggunakan BatchUpdateRecommendationResourceExclusionAPIuntuk menyertakan atau mengecualikan satu atau beberapa sumber daya dari hasil Anda Trusted Advisor .

ID pemeriksaan

c18d2gz167

Sumber

AWS Config Managed Rule: elb-logging-enabled

Kriteria Peringatan

Kuning: Fitur log akses tidak diaktifkan untuk Application Load Balancer atau Classic Load Balancer.

Tindakan yang Direkomendasikan

Aktifkan log akses untuk Application Load Balancers dan Classic Load Balancer Anda.

Untuk informasi selengkapnya, lihat Mengaktifkan log akses untuk Application Load Balancer atau Aktifkan log akses untuk Classic Load Balancer Anda.

Kolom laporan
  • Status

  • Wilayah

  • Sumber Daya

  • AWS Config Aturan

  • Parameter Input

  • Waktu Terakhir Diperbarui

AWS CloudFormation Pemberitahuan Stack

Deskripsi

Memeriksa apakah semua AWS CloudFormation tumpukan Anda menggunakan Amazon SNS untuk menerima pemberitahuan ketika suatu peristiwa terjadi.

Anda dapat mengonfigurasi pemeriksaan ini untuk mencari SNS topik Amazon tertentu ARNs menggunakan parameter dalam AWS Config aturan Anda.

Untuk informasi selengkapnya, lihat Mengatur opsi AWS CloudFormation tumpukan.

catatan

Hasil untuk pemeriksaan ini secara otomatis disegarkan beberapa kali setiap hari, dan permintaan penyegaran tidak diizinkan. Mungkin perlu beberapa jam untuk perubahan muncul.

Untuk pelanggan Business, Enterprise On-Ramp, atau Enterprise Support, Anda dapat menggunakan BatchUpdateRecommendationResourceExclusionAPIuntuk menyertakan atau mengecualikan satu atau beberapa sumber daya dari hasil Anda Trusted Advisor .

ID pemeriksaan

c18d2gz111

Sumber

AWS Config Managed Rule: cloudformation-stack-notification-check

Kriteria Peringatan

Kuning: Pemberitahuan SNS acara Amazon untuk AWS CloudFormation tumpukan Anda tidak diaktifkan.

Tindakan yang Direkomendasikan

Pastikan AWS CloudFormation tumpukan Anda menggunakan Amazon SNS untuk menerima pemberitahuan saat peristiwa terjadi.

Memantau peristiwa tumpukan membantu Anda merespons dengan cepat tindakan tidak sah yang dapat mengubah lingkungan Anda AWS .

Sumber Daya Tambahan

Bagaimana saya bisa menerima peringatan email ketika AWS CloudFormation tumpukan saya memasuki status ROLLBACK _IN_? PROGRESS

Kolom laporan
  • Status

  • Wilayah

  • Sumber Daya

  • AWS Config Aturan

  • Parameter Input

  • Waktu Terakhir Diperbarui

AWS CloudTrail pencatatan peristiwa data untuk objek dalam bucket S3

Deskripsi

Memeriksa apakah setidaknya satu AWS CloudTrail jejak mencatat peristiwa data Amazon S3 untuk semua bucket Amazon S3 Anda.

Untuk informasi selengkapnya, lihat Mencatat API panggilan Amazon S3 menggunakan. AWS CloudTrail

catatan

Hasil untuk pemeriksaan ini secara otomatis disegarkan beberapa kali setiap hari, dan permintaan penyegaran tidak diizinkan. Mungkin perlu beberapa jam untuk perubahan muncul.

Untuk pelanggan Business, Enterprise On-Ramp, atau Enterprise Support, Anda dapat menggunakan BatchUpdateRecommendationResourceExclusionAPIuntuk menyertakan atau mengecualikan satu atau beberapa sumber daya dari hasil Anda Trusted Advisor .

ID pemeriksaan

c18d2gz166

Sumber

AWS Config Managed Rule: cloudtrail-s3-dataevents-enabled

Kriteria Peringatan

Kuning: pencatatan AWS CloudTrail peristiwa untuk bucket Amazon S3 tidak dikonfigurasi

Tindakan yang Direkomendasikan

Aktifkan pencatatan CloudTrail peristiwa untuk bucket dan objek Amazon S3 untuk melacak permintaan akses bucket target.

Untuk informasi selengkapnya, lihat Mengaktifkan pencatatan CloudTrail peristiwa untuk bucket dan objek S3.

Kolom laporan
  • Status

  • Wilayah

  • Sumber Daya

  • AWS Config Aturan

  • Parameter Input

  • Waktu Terakhir Diperbarui

AWS CodeBuild Pencatatan Proyek

Deskripsi

Memeriksa apakah lingkungan AWS CodeBuild proyek menggunakan logging. Opsi logging dapat berupa log di Amazon CloudWatch Log, atau dibangun di bucket Amazon S3 tertentu, atau keduanya. Mengaktifkan logging dalam CodeBuild proyek dapat memberikan beberapa manfaat seperti debugging dan audit.

Anda dapat menentukan nama bucket Amazon S3 atau grup CloudWatch Log untuk menyimpan log, menggunakan parameter s3 BucketNames atau cloudWatchGroupNames dalam aturan Anda. AWS Config

Untuk informasi selengkapnya, lihat Monitoring AWS CodeBuild.

catatan

Hasil untuk pemeriksaan ini secara otomatis disegarkan beberapa kali setiap hari, dan permintaan penyegaran tidak diizinkan. Mungkin perlu beberapa jam untuk perubahan muncul.

Untuk pelanggan Business, Enterprise On-Ramp, atau Enterprise Support, Anda dapat menggunakan BatchUpdateRecommendationResourceExclusionAPIuntuk menyertakan atau mengecualikan satu atau beberapa sumber daya dari hasil Anda Trusted Advisor .

ID pemeriksaan

c18d2gz113

Sumber

AWS Config Managed Rule: codebuild-project-logging-enabled

Kriteria Peringatan

Kuning: pencatatan AWS CodeBuild proyek tidak diaktifkan.

Tindakan yang Direkomendasikan

Pastikan pencatatan diaktifkan di AWS CodeBuild proyek Anda. Pemeriksaan ini tidak dapat dikecualikan dari tampilan di AWS Trusted Advisor konsol.

Untuk informasi selengkapnya, lihat Logging dan monitoring in AWS CodeBuild.

Kolom laporan
  • Status

  • Wilayah

  • Sumber Daya

  • AWS Config Aturan

  • Parameter Input

  • Waktu Terakhir Diperbarui

AWS CodeDeploy Rollback Otomatis dan Monitor Diaktifkan

Deskripsi

Memeriksa apakah grup penyebaran dikonfigurasi dengan rollback penerapan otomatis dan pemantauan penerapan dengan alarm terpasang. Jika ada yang tidak beres selama penerapan, itu secara otomatis diputar kembali, dan aplikasi Anda tetap dalam keadaan stabil

Untuk informasi selengkapnya, lihat Menerapkan ulang dan memutar kembali penerapan dengan. CodeDeploy

catatan

Hasil untuk pemeriksaan ini secara otomatis disegarkan beberapa kali setiap hari, dan permintaan penyegaran tidak diizinkan. Mungkin perlu beberapa jam untuk perubahan muncul.

Untuk pelanggan Business, Enterprise On-Ramp, atau Enterprise Support, Anda dapat menggunakan BatchUpdateRecommendationResourceExclusionAPIuntuk menyertakan atau mengecualikan satu atau beberapa sumber daya dari hasil Anda Trusted Advisor .

ID pemeriksaan

c18d2gz114

Sumber

AWS Config Managed Rule: codedeploy-auto-rollback-monitor-enabled

Kriteria Peringatan

Kuning: rollback penerapan AWS CodeDeploy otomatis dan pemantauan penerapan tidak diaktifkan.

Tindakan yang Direkomendasikan

Konfigurasikan grup penerapan atau penerapan untuk memutar kembali secara otomatis saat penerapan gagal atau saat ambang batas pemantauan yang Anda tentukan terpenuhi.

Konfigurasikan alarm untuk memantau berbagai metrik, seperti CPU penggunaan, penggunaan memori, atau lalu lintas jaringan, selama proses penyebaran. Jika salah satu metrik ini melebihi ambang batas tertentu, alarm akan memicu, dan penerapan dihentikan atau diputar kembali.

Untuk informasi tentang mengatur rollback otomatis dan mengonfigurasi alarm untuk grup penerapan Anda, lihat Mengonfigurasi opsi lanjutan untuk grup penerapan.

Sumber Daya Tambahan

Apa itu CodeDeploy?

Kolom laporan
  • Status

  • Wilayah

  • Sumber Daya

  • AWS Config Aturan

  • Parameter Input

  • Waktu Terakhir Diperbarui

AWS CodeDeploy Lambda menggunakan konfigurasi penerapan all-at-once

Deskripsi

Memeriksa apakah grup AWS CodeDeploy penerapan untuk platform AWS Lambda komputasi menggunakan konfigurasi all-at-once penerapan.

Untuk mengurangi risiko kegagalan penerapan fungsi CodeDeploy Lambda Anda, sebaiknya gunakan konfigurasi canary atau linear deployment alih-alih opsi default di mana semua lalu lintas digeser dari fungsi Lambda asli ke fungsi yang diperbarui sekaligus.

Untuk informasi selengkapnya, lihat Versi fungsi Lambda dan konfigurasi Deployment.

catatan

Hasil untuk pemeriksaan ini secara otomatis disegarkan beberapa kali setiap hari, dan permintaan penyegaran tidak diizinkan. Mungkin perlu beberapa jam untuk perubahan muncul.

Untuk pelanggan Business, Enterprise On-Ramp, atau Enterprise Support, Anda dapat menggunakan BatchUpdateRecommendationResourceExclusionAPIuntuk menyertakan atau mengecualikan satu atau beberapa sumber daya dari hasil Anda Trusted Advisor .

ID pemeriksaan

c18d2gz115

Sumber

AWS Config Managed Rule: codedeploy-lambda-allatonce-traffic-shift-disabled

Kriteria Peringatan

Kuning: Penerapan AWS CodeDeploy Lambda menggunakan konfigurasi all-at-once penerapan untuk mengalihkan semua lalu lintas ke fungsi Lambda yang diperbarui sekaligus.

Tindakan yang Direkomendasikan

Gunakan konfigurasi penyebaran Canary atau Linear dari grup CodeDeploy penerapan untuk platform komputasi Lambda.

Sumber Daya Tambahan

Konfigurasi penyebaran

Kolom laporan
  • Status

  • Wilayah

  • Sumber Daya

  • AWS Config Aturan

  • Parameter Input

  • Waktu Terakhir Diperbarui

AWS Elastic Beanstalk Pelaporan Kesehatan yang Ditingkatkan Tidak Dikonfigurasi

Deskripsi

Memeriksa apakah AWS Elastic Beanstalk lingkungan dikonfigurasi untuk pelaporan kesehatan yang ditingkatkan.

Pelaporan kesehatan yang disempurnakan Elastic Beanstalk memberikan metrik kinerja terperinci, CPU seperti penggunaan, penggunaan memori, lalu lintas jaringan, dan informasi kesehatan infrastruktur, seperti jumlah instans dan status penyeimbang beban.

Untuk informasi lebih lanjut, lihat Pelaporan dan pemantauan kesehatan yang ditingkatkan.

catatan

Hasil untuk pemeriksaan ini secara otomatis disegarkan beberapa kali setiap hari, dan permintaan penyegaran tidak diizinkan. Mungkin perlu beberapa jam untuk perubahan muncul.

Untuk pelanggan Business, Enterprise On-Ramp, atau Enterprise Support, Anda dapat menggunakan BatchUpdateRecommendationResourceExclusionAPIuntuk menyertakan atau mengecualikan satu atau beberapa sumber daya dari hasil Anda Trusted Advisor .

ID pemeriksaan

c18d2gz108

Sumber

AWS Config Managed Rule: beanstalk-enhanced-health-reporting-enabled

Kriteria Peringatan

Kuning: Lingkungan Elastic Beanstalk tidak dikonfigurasi untuk pelaporan kesehatan yang ditingkatkan

Tindakan yang Direkomendasikan

Pastikan bahwa lingkungan Elastic Beanstalk dikonfigurasi untuk pelaporan kesehatan yang ditingkatkan.

Untuk informasi selengkapnya, lihat Mengaktifkan pelaporan kesehatan yang disempurnakan menggunakan konsol Elastic Beanstalk.

Sumber Daya Tambahan
Kolom laporan
  • Status

  • Wilayah

  • Sumber Daya

  • AWS Config Aturan

  • Parameter Input

  • Waktu Terakhir Diperbarui

AWS Elastic Beanstalk dengan Pembaruan Platform Terkelola Dinonaktifkan

Deskripsi

Memeriksa apakah pembaruan platform terkelola di lingkungan Elastic Beanstalk dan templat konfigurasi diaktifkan.

AWS Elastic Beanstalk secara teratur merilis pembaruan platform untuk memberikan perbaikan, pembaruan perangkat lunak, dan fitur baru. Dengan pembaruan platform terkelola, Elastic Beanstalk dapat secara otomatis melakukan pembaruan platform untuk patch baru dan versi platform minor.

Anda dapat menentukan tingkat pembaruan yang Anda inginkan dalam UpdateLevelparameter AWS Config aturan Anda.

Untuk informasi selengkapnya, lihat Memperbarui versi platform lingkungan Elastic Beanstalk Anda.

catatan

Hasil untuk pemeriksaan ini secara otomatis disegarkan beberapa kali setiap hari, dan permintaan penyegaran tidak diizinkan. Mungkin perlu beberapa jam untuk perubahan muncul.

Untuk pelanggan Business, Enterprise On-Ramp, atau Enterprise Support, Anda dapat menggunakan BatchUpdateRecommendationResourceExclusionAPIuntuk menyertakan atau mengecualikan satu atau beberapa sumber daya dari hasil Anda Trusted Advisor .

ID pemeriksaan

c18d2gz177

Sumber

AWS Config Managed Rule: elastic-beanstalk-managed-updates-enabled

Kriteria Peringatan

Kuning: pembaruan platform AWS Elastic Beanstalk terkelola tidak dikonfigurasi sama sekali, termasuk pada tingkat minor atau patch.

Tindakan yang Direkomendasikan

Aktifkan pembaruan platform terkelola di lingkungan Elastic Beanstalk Anda, atau konfigurasikan pada tingkat minor atau pembaruan.

Untuk informasi selengkapnya, lihat Pembaruan platform terkelola.

Sumber Daya Tambahan
Kolom laporan
  • Status

  • Wilayah

  • Sumber Daya

  • AWS Config Aturan

  • Parameter Input

  • Waktu Terakhir Diperbarui

AWS Fargate versi platform tidak terbaru

Deskripsi

Memeriksa ECS apakah Amazon menjalankan versi platform terbaru AWS Fargate. Versi platform Fargate mengacu pada lingkungan runtime tertentu untuk infrastruktur tugas Fargate. Ini adalah kombinasi dari kernel dan versi runtime container. Versi platform baru dirilis saat lingkungan runtime berkembang. Misalnya, jika ada pembaruan kernel atau sistem operasi, fitur baru, perbaikan bug, atau pembaruan keamanan.

Untuk informasi lebih lanjut, lihat Pemeliharaan tugas Fargate.

catatan

Hasil untuk pemeriksaan ini secara otomatis disegarkan beberapa kali setiap hari, dan permintaan penyegaran tidak diizinkan. Mungkin perlu beberapa jam untuk perubahan muncul.

Untuk pelanggan Business, Enterprise On-Ramp, atau Enterprise Support, Anda dapat menggunakan BatchUpdateRecommendationResourceExclusionAPIuntuk menyertakan atau mengecualikan satu atau beberapa sumber daya dari hasil Anda Trusted Advisor .

ID pemeriksaan

c18d2gz174

Sumber

AWS Config Managed Rule: ecs-fargate-latest-platform-version

Kriteria Peringatan

Kuning: Amazon ECS tidak berjalan pada versi terbaru dari platform Fargate.

Tindakan yang Direkomendasikan

Perbarui ke versi platform Fargate terbaru.

Untuk informasi lebih lanjut, lihat Pemeliharaan tugas Fargate.

Kolom laporan
  • Status

  • Wilayah

  • Sumber Daya

  • AWS Config Aturan

  • Parameter Input

  • Waktu Terakhir Diperbarui

AWS Systems Manager Asosiasi Manajer Negara dalam Status Tidak Patuh

Deskripsi

Memeriksa apakah status kepatuhan AWS Systems Manager asosiasi adalah COMPLIANT atau NON _ COMPLIANT setelah eksekusi asosiasi pada instance.

State Manager, kemampuan AWS Systems Manager, adalah layanan manajemen konfigurasi yang aman dan terukur yang mengotomatiskan proses menjaga node terkelola dan AWS sumber daya lainnya dalam keadaan yang Anda tentukan. Asosiasi Manajer Negara adalah konfigurasi yang Anda tetapkan ke AWS sumber daya Anda. Konfigurasi menentukan status yang ingin Anda pertahankan pada sumber daya Anda, sehingga membantu Anda mencapai target, seperti menghindari drift konfigurasi di seluruh instans Amazon Anda. EC2

Untuk informasi selengkapnya, lihat Manajer AWS Systems Manager Negara.

catatan

Hasil untuk pemeriksaan ini secara otomatis disegarkan beberapa kali setiap hari, dan permintaan penyegaran tidak diizinkan. Mungkin perlu beberapa jam untuk perubahan muncul.

Untuk pelanggan Business, Enterprise On-Ramp, atau Enterprise Support, Anda dapat menggunakan BatchUpdateRecommendationResourceExclusionAPIuntuk menyertakan atau mengecualikan satu atau beberapa sumber daya dari hasil Anda Trusted Advisor .

ID pemeriksaan

c18d2gz147

Sumber

AWS Config Managed Rule: ec2-managedinstance-association-compliance-status-check

Kriteria Peringatan

Kuning: Status kepatuhan AWS Systems Manager asosiasi adalah NON _COMPLIANT.

Tindakan yang Direkomendasikan

Validasi status asosiasi Manajer Negara, dan kemudian ambil tindakan yang diperlukan untuk mengembalikan status kembali. COMPLIANT

Untuk informasi selengkapnya, lihat Tentang Manajer Negara.

Sumber Daya Tambahan

AWS Systems Manager State Manager

Kolom laporan
  • Status

  • Wilayah

  • Sumber Daya

  • AWS Config Aturan

  • Parameter Input

  • Waktu Terakhir Diperbarui

CloudTrail jejak tidak dikonfigurasi dengan Amazon Logs CloudWatch

Deskripsi

Memeriksa apakah AWS CloudTrail jejak dikonfigurasi untuk mengirim log ke CloudWatch Log.

Pantau file CloudTrail CloudWatch Log dengan Log untuk memicu respons otomatis saat peristiwa penting ditangkap AWS CloudTrail.

Untuk informasi selengkapnya, lihat Memantau File CloudTrail Log dengan CloudWatch Log.

catatan

Hasil untuk pemeriksaan ini secara otomatis disegarkan beberapa kali setiap hari, dan permintaan penyegaran tidak diizinkan. Mungkin perlu beberapa jam untuk perubahan muncul.

Untuk pelanggan Business, Enterprise On-Ramp, atau Enterprise Support, Anda dapat menggunakan BatchUpdateRecommendationResourceExclusionAPIuntuk menyertakan atau mengecualikan satu atau beberapa sumber daya dari hasil Anda Trusted Advisor .

ID pemeriksaan

c18d2gz164

Sumber

AWS Config Managed Rule: cloud-trail-cloud-watch-logs-enabled

Kriteria Peringatan

Kuning: AWS CloudTrail tidak diatur dengan integrasi CloudWatch Log.

Tindakan yang Direkomendasikan

Konfigurasikan CloudTrail jejak untuk mengirim peristiwa log ke CloudWatch Log.

Untuk informasi selengkapnya, lihat Membuat CloudWatch alarm untuk CloudTrail acara: contoh.

Kolom laporan
  • Status

  • Wilayah

  • Sumber Daya

  • AWS Config Aturan

  • Parameter Input

  • Waktu Terakhir Diperbarui

Perlindungan Penghapusan Elastic Load Balancing Tidak Diaktifkan untuk Load Balancer

Deskripsi

Memeriksa apakah perlindungan penghapusan diaktifkan untuk penyeimbang beban Anda.

Elastic Load Balancing mendukung perlindungan penghapusan untuk Application Load Balancers, Network Load Balancers, dan Gateway Load Balancer Anda. Aktifkan perlindungan penghapusan untuk mencegah penyeimbang beban Anda dari penghapusan yang tidak disengaja. Perlindungan penghapusan dimatikan secara default saat Anda membuat penyeimbang beban. Jika penyeimbang beban Anda adalah bagian dari lingkungan produksi, maka pertimbangkan untuk mengaktifkan perlindungan penghapusan.

Log akses adalah fitur opsional Elastic Load Balancing yang dinonaktifkan secara default. Setelah mengaktifkan log akses untuk penyeimbang beban, Elastic Load Balancing menangkap log dan menyimpannya di bucket Amazon S3 yang Anda tentukan.

Untuk informasi selengkapnya, lihat Perlindungan Penghapusan Application Load Balancer, Perlindungan PenghapusanNetwork Load Balancers, atau Perlindungan Penghapusan Gateway Load Balancer.

catatan

Hasil untuk pemeriksaan ini secara otomatis disegarkan beberapa kali setiap hari, dan permintaan penyegaran tidak diizinkan. Mungkin perlu beberapa jam untuk perubahan muncul.

Untuk pelanggan Business, Enterprise On-Ramp, atau Enterprise Support, Anda dapat menggunakan BatchUpdateRecommendationResourceExclusionAPIuntuk menyertakan atau mengecualikan satu atau beberapa sumber daya dari hasil Anda Trusted Advisor .

ID pemeriksaan

c18d2gz168

Sumber

AWS Config Managed Rule: elb-deletion-protection-enabled

Kriteria Peringatan

Kuning: Perlindungan penghapusan tidak diaktifkan untuk penyeimbang beban.

Tindakan yang Direkomendasikan

Aktifkan perlindungan penghapusan untuk Application Load Balancers, Network Load Balancers, dan Gateway Load Balancers.

Untuk informasi selengkapnya, lihat Perlindungan Penghapusan Application Load Balancer, Perlindungan PenghapusanNetwork Load Balancers, atau Perlindungan Penghapusan Gateway Load Balancer.

Kolom laporan
  • Status

  • Wilayah

  • Sumber Daya

  • AWS Config Aturan

  • Parameter Input

  • Waktu Terakhir Diperbarui

RDSPemeriksaan Perlindungan Penghapusan Cluster DB

Deskripsi

Memeriksa apakah klaster Amazon RDS DB Anda mengaktifkan perlindungan penghapusan.

Ketika cluster dikonfigurasi dengan perlindungan penghapusan, database tidak dapat dihapus oleh pengguna mana pun.

Perlindungan penghapusan tersedia untuk Amazon Aurora RDS dan untuk My, untuk MariaDBSQL, RDS untuk Oracle, untuk SQL PostgreRDS, dan untuk instance database RDS Server di semua Wilayah. RDS SQL AWS

Untuk informasi selengkapnya, lihat Perlindungan penghapusan untuk klaster Aurora.

ID pemeriksaan

c18d2gz160

Sumber

AWS Config Managed Rule: rds-cluster-deletion-protection-enabled

Kriteria Peringatan

Kuning: Anda memiliki kluster Amazon RDS DB yang tidak mengaktifkan perlindungan penghapusan.

Tindakan yang Direkomendasikan

Aktifkan perlindungan penghapusan saat Anda membuat klaster Amazon RDS DB.

Anda hanya dapat menghapus klaster yang tidak mengaktifkan perlindungan penghapusan. Mengaktifkan perlindungan penghapusan menambahkan lapisan perlindungan tambahan dan menghindari kehilangan data dari penghapusan instance database yang tidak disengaja atau tidak disengaja. Perlindungan penghapusan juga membantu memenuhi persyaratan kepatuhan peraturan dan memastikan kelangsungan bisnis.

Untuk informasi selengkapnya, lihat Perlindungan penghapusan untuk klaster Aurora.

catatan

Hasil untuk pemeriksaan ini secara otomatis disegarkan beberapa kali setiap hari, dan permintaan penyegaran tidak diizinkan. Mungkin perlu beberapa jam untuk perubahan muncul.

Untuk pelanggan Business, Enterprise On-Ramp, atau Enterprise Support, Anda dapat menggunakan BatchUpdateRecommendationResourceExclusionAPIuntuk menyertakan atau mengecualikan satu atau beberapa sumber daya dari hasil Anda Trusted Advisor .

Sumber Daya Tambahan

Perlindungan penghapusan untuk cluster Aurora

Kolom laporan
  • Status

  • Wilayah

  • Sumber Daya

  • AWS Config Aturan

  • Parameter Input

  • Waktu Terakhir Diperbarui

RDSPemeriksaan Peningkatan Versi Kecil Otomatis Instans DB

Deskripsi

Memeriksa apakah instans Amazon RDS DB memiliki peningkatan versi minor otomatis yang dikonfigurasi.

Aktifkan upgrade versi minor otomatis untuk RDS instans Amazon untuk memastikan bahwa database selalu menjalankan versi aman dan stabil terbaru. Peningkatan kecil menyediakan pembaruan keamanan, perbaikan bug, peningkatan kinerja, dan menjaga kompatibilitas dengan aplikasi yang ada.

Untuk informasi selengkapnya, lihat Memutakhirkan versi mesin instans DB.

catatan

Hasil untuk pemeriksaan ini secara otomatis disegarkan beberapa kali setiap hari, dan permintaan penyegaran tidak diizinkan. Mungkin perlu beberapa jam untuk perubahan muncul.

Untuk pelanggan Business, Enterprise On-Ramp, atau Enterprise Support, Anda dapat menggunakan BatchUpdateRecommendationResourceExclusionAPIuntuk menyertakan atau mengecualikan satu atau beberapa sumber daya dari hasil Anda Trusted Advisor .

ID pemeriksaan

c18d2gz155

Sumber

AWS Config Managed Rule: rds-automatic-minor-version-upgrade-enabled

Kriteria Peringatan

Kuning: Instans RDS DB tidak mengaktifkan upgrade versi minor otomatis.

Tindakan yang Direkomendasikan

Aktifkan upgrade versi minor otomatis saat Anda membuat instans Amazon RDS DB.

Ketika Anda mengaktifkan upgrade versi minor, versi database secara otomatis meng-upgrade jika menjalankan versi minor dari mesin DB yang lebih rendah dari versi manual upgrade mesin.

Kolom laporan
  • Status

  • Wilayah

  • Sumber Daya

  • AWS Config Aturan

  • Parameter Input

  • Waktu Terakhir Diperbarui