

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Creazione di controlli sanitari su Amazon Route 53
<a name="dns-failover"></a>

I controlli dell'integrità di Amazon Route 53 monitorano l'integrità e le prestazioni delle applicazioni Web, dei server Web e di altre risorse. Ogni controllo dell'integrità creato è in grado di monitorare uno dei seguenti elementi:
+ L'integrità di una risorsa specificata, ad esempio un server Web.
+ Lo stato di altri controlli dell'integrità.
+ Lo stato di un CloudWatch allarme Amazon.
+ Inoltre, con Amazon Application Recovery Controller (ARC), puoi configurare controlli di integrità del controllo del routing con record di failover DNS per gestire il failover del traffico per la tua applicazione. Per ulteriori informazioni, consulta la [Amazon Application Recovery Controller (ARC) Developer Guide](https://docs.aws.amazon.com/r53recovery/latest/dg/what-is-route-53-recovery.html).

Per una panoramica dei tipi di controlli dell'integrità, consulta [Tipi di controlli dell'integrità di Amazon Route 53Tipi di controlli dell'integrità](health-checks-types.md). Per informazioni su come creare controlli dell'integrità, consulta [Creazione e aggiornamento di controlli dell'integrità](health-checks-creating.md).

Dopo aver creato un controllo dell'integrità, è possibile ottenere lo stato del controllo, ottenere notifiche quando lo stato cambia e configurare il failover DNS:

**Ottenere lo stato del controllo dell'integrità e le notifiche**  
Puoi visualizzare lo stato corrente e recente dei controlli controllo dell'integrità sulla console Route 53. Puoi anche gestire i controlli sanitari in modo programmatico tramite una delle AWS SDKs, le o l' AWS Command Line Interface AWS Tools for Windows PowerShell API Route 53.   
Se desideri ricevere una notifica quando lo stato di un controllo sanitario cambia, puoi configurare un CloudWatch allarme Amazon per ogni controllo sanitario.  
Per ulteriori informazioni sulla visualizzazione dello stato del controllo dell'integrità e la ricezione di notifiche, consulta [Monitoraggio dello stato del controllo dell'integrità e ricezione di notifiche](health-checks-monitor-view-status.md).

**Configurazione di un failover DNS**  
Se si dispone di più risorse che eseguono la stessa funzione, è possibile configurare il failover DNS in modo che Route 53 instraderà il traffico da una risorsa non integra a una risorsa integra. Ad esempio, se disponi di due server Web e un server Web diventa non integro, Route 53 può instradare il traffico verso l'altro server Web. Per ulteriori informazioni, consulta [Configurazione di un failover DNS](dns-failover-configuring.md).

**Topics**
+ [Tipi di controlli dell'integrità di Amazon Route 53](health-checks-types.md)
+ [Come Amazon Route 53 determina se un controllo dell'integrità è integro](dns-failover-determining-health-of-endpoints.md)
+ [Creazione, aggiornamento ed eliminazione dei controlli dell'integrità](health-checks-creating-deleting.md)
+ [Configurazione di un failover DNS](dns-failover-configuring.md)
+ [Denominazione e tagging di controlli dell'integrità](health-checks-tagging.md)
+ [Utilizzo dei controlli dell'integrità con versioni dell'API Amazon Route 53 precedenti al 2012-12-12](dns-failover-using-old-apis.md)

# Tipi di controlli dell'integrità di Amazon Route 53
<a name="health-checks-types"></a>

È possibile creare i seguenti tipi di controlli dell'integrità per Amazon Route 53:

**I controlli dell'integrità in grado di monitorare un endpoint**  
È possibile configurare un controllo dell'integrità che monitora un endpoint specificato dall'indirizzo IP o dal nome di dominio. A intervalli regolari specificati, Route 53 inoltra le richieste automatizzate tramite Internet alla tua applicazione, server o altre risorse per verificare che sia raggiungibile, disponibile e funzionante. Facoltativamente, è possibile configurare il controllo dell'integrità per effettuare richieste simili a quelle dei tuoi utenti, come richiedere una pagina Web da un URL specifico.

**Controlli dello stato che monitorano altri controlli dell'integrità (controlli dell'integrità calcolati)**  
È possibile creare un controllo dell'integrità che monitora se Route 53 considera altri controlli dell'integrità integri o non integri. Una situazione in cui questo può risultare utile è quando si dispone di più risorse che eseguono la stessa funzione, ad esempio più server Web, e la preoccupazione principale è se un numero minimo di risorse sono integre. È possibile creare un controllo dell'integrità per ciascuna risorsa senza configurare notifiche per i controlli dell'integrità. Quindi è possibile creare un controllo dell'integrità che monitora lo stato degli altri controlli dell'integrità e che fornisce una notifica solo quando il numero di risorse Web disponibili scende al di sotto di una determinata soglia.

**Controlli sanitari che monitorano gli CloudWatch allarmi**  
Puoi creare CloudWatch allarmi che monitorano lo stato delle CloudWatch metriche, come il numero di eventi di lettura limitati per un database Amazon DynamoDB o il numero di host Elastic Load Balancing considerati integri. Dopo aver creato un allarme, puoi creare un controllo dello stato che monitora lo stesso flusso di dati che monitora l'allarme. CloudWatch   
Per migliorare la resilienza e la disponibilità, Route 53 non aspetta che l' CloudWatchallarme entri in funzione. `ALARM` Lo stato di un controllo sanitario cambia da integro a non integro in base al flusso di dati e ai criteri indicati nell' CloudWatch allarme.   
Route 53 supporta gli CloudWatch allarmi con le seguenti funzionalità:  
+ Parametri con risoluzione standard. I parametri ad alta risoluzione non sono supportati. Per ulteriori informazioni, consulta i [parametri ad alta risoluzione](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/publishingMetrics.html#high-resolution-metrics) nella *Amazon CloudWatch User Guide*.
+ Statistiche: media, minima, massima, somma e. SampleCount Le statistiche estese non sono supportate.
+ Route 53 non supporta gli allarmi "M di N" . Per ulteriori informazioni, consulta la sezione [Valutazione di un allarme](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/AlarmThatSendsEmail.html#alarm-evaluation) nella * CloudWatch guida di Amazon*.
+ Un controllo sanitario può monitorare solo un CloudWatch allarme presente nello stesso AWS account del controllo sanitario.
+ Route 53 non supporta gli allarmi che utilizzano la [matematica metrica](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/using-metric-math.html) per interrogare più metriche. CloudWatch 

**Controller di routing Amazon Application Recovery Controller (ARC)**  
I controlli Health in ARC sono associati ai controlli di routing, che sono semplici interruttori di accensione/spegnimento. È possibile configurare ogni controllo dell'integrità del controllo di routing con un record DNS di failover. Quindi puoi semplicemente aggiornare i controlli di routing in ARC per reindirizzare il traffico e eseguire il failover delle applicazioni, ad esempio tra zone o aree di disponibilità. AWS Per ulteriori informazioni, consulta il [controllo del routing in ARC nella guida per sviluppatori ARC](https://docs.aws.amazon.com/r53recovery/latest/dg/routing-control.html).

# Come Amazon Route 53 determina se un controllo dell'integrità è integro
<a name="dns-failover-determining-health-of-endpoints"></a>

Il metodo che Amazon Route 53 impiega per determinare se un controllo dell'integrità è integro dipende dal tipo di controllo dell'integrità.

## Come Route 53 determina lo stato dei controlli dell'integrità che monitorano un endpoint
<a name="dns-failover-determining-health-of-endpoints-monitor-endpoint"></a>

Route 53 dispone di strumenti di controllo dell'integrità localizzati in sedi in tutto il mondo. Quando si crea un controllo dell'integrità che monitora un endpoint, gli strumenti di controllo dell'integrità iniziano a inviare le richieste verso l'endpoint specificato dall'utente per determinare se l'endpoint è integro. È possibile scegliere quali sedi si desidera che Route 53 utilizzi ed è possibile specificare l'intervallo tra controlli: ogni 10 secondi o ogni 30 secondi. Gli strumenti di controllo dell'integrità di Route 53 in diversi data center non sono coordinati tra loro, perciò potrai talvolta vedere diverse richieste al secondo indipendentemente dall'intervallo di tempo scelto, seguito da alcuni secondi, senza controlli dell'integrità. 

Ogni strumento di controllo dell'integrità valuta l'integrità dell'endpoint in base a due valori:
+ Tempo di risposta. Una risorsa può essere lenta nel rispondere o non essere in grado di rispondere a una richiesta di controllo dell'integrità per una serie di motivi. Ad esempio, la risorsa viene interrotta per manutenzione, è sottoposta a un attacco Distributed Denial of Service (DDoS) o la rete è inattiva.
+ Se l'endpoint risponde a una serie di controlli dell'integrità consecutivi specificati (la soglia di errore)

Route 53 aggrega i dati provenienti dagli strumenti di controllo dell'integrità e determina se l'endpoint è integro:
+ Se più del 18% degli strumenti di controllo dell'integrità segnala che un endpoint è integro, Route 53 lo considererà integro.
+ Se meno del 18% degli strumenti di controllo dell'integrità segnala che un endpoint è integro, Route 53 lo considererà non integro.

Il valore di 18% è stato scelto per garantire che gli strumenti di controllo dell'integrità in più regioni considerino l'endpoint integro. In questo modo si impedisce che un endpoint venga considerato non integro solo perché le condizioni di rete hanno isolato l'endpoint da alcune location di verifica dello stato. Questo valore potrebbe cambiare in una versione futura.

Il tempo di risposta che un singolo strumento di controllo dell'integrità impiega per determinare se un endpoint è integro dipende dal tipo di controllo dell'integrità:
+ **Controlli dell'integrità HTTP e HTTPS**: Route 53 deve essere in grado di stabilire una connessione TCP con l'endpoint entro quattro secondi. Inoltre, l'endpoint deve rispondere con un codice di stato HTTP 2xx o 3xx entro due secondi dopo aver eseguito la connessione.
**Nota**  
I controlli sanitari HTTPS non convalidano SSL/TLS i certificati, quindi i controlli non hanno esito negativo se un certificato non è valido o è scaduto.
+ **Controlli dell'integrità TCP**: Route 53 deve essere in grado di stabilire una connessione TCP con l'endpoint entro dieci secondi.
+ **Controlli dell'integrità HTTP e HTTPS con stringa corrispondente**: come per i controlli dell'integrità HTTP e HTTPS, Route 53 deve poter stabilire una connessione TCP con l'endpoint entro quattro secondi e l'endpoint deve rispondere con un codice di stato HTTP 2xx o 3xx entro due secondi dopo aver eseguito la connessione. 

  Dopo che uno strumento di controllo dell'integrità di Route 53 riceve il codice di stato HTTP, deve ricevere il corpo della risposta dall'endpoint entro due secondi. Route 53 cerca una stringa specificata dall'utente nel corpo della risposta. La stringa deve essere visualizzata interamente nei primi 5.120 byte del corpo della risposta o l'endpoint non supera il controllo dell'integrità. Se stai utilizzando la console Route 53, devi specificare la stringa nel campo **Stringa di ricerca** . Se stai utilizzando l'API Route 53, devi specificare la stringa nell'elemento `SearchString` quando crei il controllo dell'integrità. 

[Per i controlli di integrità che monitorano un endpoint (eccetto i controlli di integrità TCP), se la risposta dall'endpoint include delle intestazioni, le intestazioni devono essere nel formato definito in, Hypertext Transfer Protocol (HTTP/1.1): Message Syntax and Routing RFC7230, sezione 3.2, «Campi di intestazione».](https://tools.ietf.org/html/rfc7230#section-3.2)

Route 53 considera un nuovo controllo dell'integrità integro finché non c'è un numero sufficiente di dati per determinare lo stato effettivo, integro o non integro. Se hai scelto la possibilità di invertire lo stato del controllo dell'integrità, Route 53 considera un nuovo controllo dell'integrità *non integro* finché non c'è un numero sufficiente di dati.

## Come Route 53 determina lo stato dei controlli dell'integrità che monitorano altri controlli dell'integrità
<a name="dns-failover-determining-health-of-endpoints-calculated"></a>

Un controllo dell'integrità è in grado di monitorare lo stato di altri controlli dell'integrità; questo tipo di controllo è noto come *controllo dell'integrità calcolato*. Il controllo dell'integrità che si occupa del monitoraggio è il *controllo dell'integrità padre* e i controlli dell'integrità che vengono monitorati sono i * controlli dell'integrità figlio*. Un controllo dell'integrità padre può monitorare lo stato di un massimo di 255 controlli dell'integrità figlio. Ecco come funziona il monitoraggio:
+ Route 53 aggiunge il numero di controlli dell'integrità figli che sono considerati integri.
+ Route 53 confronta quindi questo numero con il numero di controlli dell'integrità figli che devono essere integri affinché lo stato del controllo dell'integrità padre sia considerato integro.

Per ulteriori informazioni, consulta [Monitoraggio di altri controlli dell'integrità (controlli dell'integrità calcolati)](health-checks-creating-values.md#health-checks-creating-values-calculated) in [Valori che specifichi durante la creazione o l'aggiornamento dei controlli dell'integrità](health-checks-creating-values.md).

Route 53 considera un nuovo controllo dell'integrità integro finché non c'è un numero sufficiente di dati per determinare lo stato effettivo, integro o non integro. Se hai scelto la possibilità di invertire lo stato del controllo dell'integrità, Route 53 considera un nuovo controllo dell'integrità *non integro* finché non c'è un numero sufficiente di dati.

## In che modo Route 53 determina lo stato dei controlli sanitari che monitorano gli allarmi CloudWatch
<a name="dns-failover-determining-health-of-endpoints-cloudwatch"></a>

Quando si crea un controllo dello stato di salute basato su un CloudWatch allarme, Route 53 monitora il flusso di dati per l'allarme corrispondente anziché monitorare lo stato dell'allarme. Se il flusso di dati indica che lo stato dell'allarme è **OK**, il controllo dell'integrità è considerato integro. Se il flusso di dati indica che lo stato è **Alarm (Allarme)**, il controllo dell'integrità è considerato non integro. Se il flusso di dati non offre informazioni sufficienti per determinare lo stato dell'allarme, lo stato del controllo dell'integrità dipende dalle impostazioni per **Health check status (Stato del controllo dell'integrità)**: integro, non integro o ultimo stato noto. (Nell'API Route 53, questa impostazione è `InsufficientDataHealthStatus`).

Route 53 non supporta gli allarmi tra account CloudWatch .

**Nota**  
Poiché i controlli di integrità di Route 53 monitorano CloudWatch i flussi di dati anziché lo stato degli CloudWatch allarmi, non puoi forzare la modifica dello stato di un controllo di integrità utilizzando l'operazione API. CloudWatch [SetAlarmState](https://docs.aws.amazon.com/AmazonCloudWatch/latest/APIReference/API_SetAlarmState.html)

Route 53 considera un nuovo controllo dell'integrità integro finché non c'è un numero sufficiente di dati per determinare lo stato effettivo, integro o non integro. Se hai scelto la possibilità di invertire lo stato del controllo dell'integrità, Route 53 considera un nuovo controllo dell'integrità *non integro* finché non c'è un numero sufficiente di dati.

# Creazione, aggiornamento ed eliminazione dei controlli dell'integrità
<a name="health-checks-creating-deleting"></a>

**Importante**  
Se stai aggiornando o eliminando controlli dell'integrità associati a record, esamina le operazioni in [Aggiornamento o eliminazione di controlli dell'integrità quando è configurato il failover DNS](health-checks-updating-deleting-tasks.md) prima di continuare.

Questa sezione tratta i seguenti argomenti relativi alla gestione dei controlli di integrità di Route 53: 

1. **Creazione e aggiornamento dei controlli sanitari:**
   + Scopri come creare e aggiornare i controlli sanitari utilizzando la console Route 53.
   + Comprendi i valori che devi specificare quando crei o aggiorni i controlli di integrità, come il monitoraggio degli endpoint, il protocollo, l'indirizzo IP, il nome di dominio e le opzioni di configurazione avanzate.

1. **Valori visualizzati durante la creazione di un controllo sanitario:**
   + Scopri i valori visualizzati dalla console Route 53 in base ai dati immessi durante la creazione di un controllo dello stato, ad esempio l'URL completo o l'indirizzo IP e la porta. 

1. **Aggiornamento dei controlli sanitari per le modifiche agli CloudWatch allarmi:**
   + Scopri come aggiornare un controllo sanitario quando modifichi le impostazioni dell' CloudWatch allarme associato.

1. **Eliminazione dei controlli sanitari:**
   + Segui la procedura per eliminare i controlli sanitari utilizzando la console Route 53.

1. **Aggiornamento o eliminazione dei controlli di integrità quando è configurato il failover DNS:**
   + Scopri le attività consigliate da eseguire durante l'aggiornamento o l'eliminazione dei controlli di integrità associati ai record DNS per garantire una corretta configurazione di routing e failover.

1. **Configurazione delle regole del router e del firewall:**
   + Scopri come configurare le regole del router e del firewall per consentire il traffico in entrata proveniente dai controllori sanitari della Route 53, garantendo il corretto funzionamento dei controlli.

Seguendo le informazioni fornite in questa sezione, puoi creare, aggiornare ed eliminare in modo efficace i controlli di integrità di Route 53, gestirne la configurazione e garantire la corretta integrazione con le politiche di failover e routing DNS. 

**Topics**
+ [Creazione e aggiornamento di controlli dell'integrità](health-checks-creating.md)
+ [Valori che specifichi durante la creazione o l'aggiornamento dei controlli dell'integrità](health-checks-creating-values.md)
+ [Valori visualizzati da Amazon Route 53 durante la creazione di un controllo dell'integrità](health-checks-creating-values-displayed.md)
+ [Aggiornamento dei controlli sanitari quando modifichi le impostazioni CloudWatch degli allarmi (controlli sanitari che monitorano solo un CloudWatch allarme)](health-checks-updating-cloudwatch-alarm-settings.md)
+ [Disabilitazione o attivazione dei controlli sanitari](health-checks-disable.md)
+ [Inversione dei controlli sanitari](health-checks-invert.md)
+ [Eliminazione di controlli dell'integrità](health-checks-deleting.md)
+ [Aggiornamento o eliminazione di controlli dell'integrità quando è configurato il failover DNS](health-checks-updating-deleting-tasks.md)
+ [Configurazione di regole di router e firewall per i controlli dell'integrità di Amazon Route 53](dns-failover-router-firewall-rules.md)

# Creazione e aggiornamento di controlli dell'integrità
<a name="health-checks-creating"></a>

La procedura seguente descrive come creare e aggiornare i controlli dell'integrità utilizzando la console Route 53.

**Nota**  
Stiamo aggiornando la console per i controlli sanitari per Route 53. Durante il periodo di transizione, puoi continuare a utilizzare la vecchia console.

Seleziona la scheda per la console che stai utilizzando.
+ [Nuova console](#health-checks-creating-new)
+ [Vecchia console](#health-checks-creating-old)

------
#### [ New console ]<a name="health-checks-creating-proc"></a>

**Per creare o aggiornare un controllo sanitario**

1. In caso di aggiornamento o eliminazione di controlli dell'integrità già associati a record, eseguire le attività consigliate in [Aggiornamento o eliminazione di controlli dell'integrità quando è configurato il failover DNS](health-checks-updating-deleting-tasks.md).

1. Accedi a Console di gestione AWS e apri la console Route 53 all'indirizzo [https://console.aws.amazon.com/route53/](https://console.aws.amazon.com/route53/).

1. Nel riquadro di navigazione, seleziona **Health Checks (Controlli dello stato)**.

1. Se desideri aggiornare un controllo sanitario esistente, scegli l'ID collegato del controllo sanitario, quindi scegli **Modifica**.

   Se desideri creare un controllo sanitario, scegli **Crea controllo sanitario**.

1. Immetti i valori applicabili. Alcuni valori non possono essere modificati dopo aver creato un controllo dell'integrità. Per ulteriori informazioni, consulta [Valori che specifichi durante la creazione o l'aggiornamento dei controlli dell'integrità](health-checks-creating-values.md).

1. Scegli **Crea controllo dello stato**.
**Nota**  
Route 53 considera un nuovo controllo dell'integrità integro finché non c'è un numero sufficiente di dati per determinare lo stato effettivo, integro o non integro.

1. Associa il controllo dell'integrità a uno o più record di Route 53. Per ulteriori informazioni sulla creazione e l'aggiornamento di record, consulta [Utilizzo dei record](rrsets-working-with.md).

------
#### [ Old console ]<a name="health-checks-creating-console-proc"></a>

**Per creare o aggiornare un controllo sanitario**

1. In caso di aggiornamento o eliminazione di controlli dell'integrità già associati a record, eseguire le attività consigliate in [Aggiornamento o eliminazione di controlli dell'integrità quando è configurato il failover DNS](health-checks-updating-deleting-tasks.md).

1. Accedi a Console di gestione AWS e apri la console Route 53 all'indirizzo [https://console.aws.amazon.com/route53/](https://console.aws.amazon.com/route53/).

1. Nel riquadro di navigazione, seleziona **Health Checks (Controlli dello stato)**.

1. Se si desidera aggiornare un controllo dell'integrità, selezionarlo e scegliere **Edit Health Check (Modifica controllo dell'integrità)**.

   Se si desidera creare un controllo dell'integrità, scegliere **Create Health Check (Crea controllo dell'integrità)**. Per ulteriori informazioni su ciascuna impostazione, sposta il puntatore del mouse sulla rispettiva etichetta per visualizzare una descrizione.

1. Immetti i valori applicabili. Alcuni valori non possono essere modificati dopo aver creato un controllo dell'integrità. Per ulteriori informazioni, consulta [Valori che specifichi durante la creazione o l'aggiornamento dei controlli dell'integrità](health-checks-creating-values.md).

1. Scegli **Create Health Check (Crea controllo dell'integrità)**.
**Nota**  
Route 53 considera un nuovo controllo dell'integrità integro finché non c'è un numero sufficiente di dati per determinare lo stato effettivo, integro o non integro. Se hai scelto la possibilità di invertire lo stato del controllo dell'integrità, Route 53 considera un nuovo controllo dell'integrità *non integro* finché non c'è un numero sufficiente di dati.

1. Associa il controllo dell'integrità a uno o più record di Route 53. Per ulteriori informazioni sulla creazione e l'aggiornamento di record, consulta [Utilizzo dei record](rrsets-working-with.md).

------

# Valori che specifichi durante la creazione o l'aggiornamento dei controlli dell'integrità
<a name="health-checks-creating-values"></a>

Quando crei o aggiorni controlli dell'integrità, devi specificare i valori applicabili. Alcuni valori non possono essere modificati dopo aver creato un controllo dell'integrità. 

**Topics**
+ [Monitoraggio di un endpoint](#health-checks-creating-values-endpoint)
+ [Monitoraggio di altri controlli dell'integrità (controlli dell'integrità calcolati)](#health-checks-creating-values-calculated)
+ [Monitoraggio di un allarme CloudWatch](#health-checks-creating-values-cloudwatch)
+ [Configurazione avanzata (solo "Monitor an endpoint" (Monitora un endpoint))](#health-checks-creating-values-advanced)
+ [Ricevere una notifica quando il controllo dell'integrità ha esito negativo](#health-checks-creating-values-alarm)

**Name**  
Facoltativo ma consigliato: il nome che si desidera assegnare al controllo dell'integrità. Se specifichi un valore per **Nome**, Route 53 aggiunge un tag al controllo dell'integrità, assegna il valore **Nome** alla chiave di tag e assegna il valore specificato al valore del tag. Il valore del tag **Nome** viene visualizzato nell'elenco dei controlli dell'integrità nella console Route 53, che consente di distinguere tra loro i controlli dell'integrità.  
Per ulteriori informazioni su tagging e controlli dell'integrità, consulta [Denominazione e tagging di controlli dell'integrità](health-checks-tagging.md).

**Cosa monitorare**  
Se si desidera che questo controllo dell'integrità monitori lo stato di un endpoint o altri controlli dell'integrità:  
+ **Endpoint**: Route 53 monitora lo stato di un endpoint da te specificato. È possibile specificare l'endpoint tramite il nome di dominio o un indirizzo IP e una porta.
**Nota**  
Se si specifica un dispositivo diverso dall'AWS endpoint, viene applicato un costo aggiuntivo. Per ulteriori informazioni, inclusa una definizione di endpoint AWS , consulta "Controlli dell'integrità" nella pagina [Prezzi di Route 53](https://aws.amazon.com/route53/pricing/).
+ **Stato di altri controlli dell'integrità (controllo dell'integrità calcolato)**: Route 53 determina se il controllo dell'integrità è integro in base allo stato di altri controlli dell'integrità da te specificati. È possibile anche specificare quanti controlli dell'integrità devono essere integri affinché questo controllo dell'integrità sia considerato integro.
+ **Flusso di dati sullo stato dell' CloudWatch allarme**: Route 53 determina se questo controllo di integrità è corretto monitorando il flusso di dati per rilevare eventuali CloudWatch allarmi. 

## Monitoraggio di un endpoint
<a name="health-checks-creating-values-endpoint"></a>

**Nota**  
Stiamo aggiornando la console per i controlli sanitari per Route 53. Durante il periodo di transizione, puoi continuare a utilizzare la vecchia console.

Seleziona la scheda per la console che stai utilizzando.
+ [Nuova console](#health-checks-creating-values-endpoint-new)
+ [Vecchia console](#health-checks-creating-values-endpoint-old)

------
#### [ New console ]

Se desideri che questo controllo dell'integrità monitori un endpoint, specifica i valori seguenti:
+ Specificare gli endpoint per
+ IP address (Indirizzo IP)
+ Domain name (Nome dominio)

**Specifica endpoint per**  
Se desideri specificare l'endpoint utilizzando un indirizzo IP o utilizzando un nome di dominio.  
Dopo aver creato un controllo dell'integrità, non puoi modificare il valore di **Specify endpoint by (Specifica endpoint per)**. 

**Indirizzo IP (solo "Specify endpoint by IP address" (Specifica endpoint in base all'indirizzo IP) Only)**  
Scegli il protocollo nel menu a discesa, inserisci l'indirizzo IP, la porta e il percorso nella casella di testo.  
+ Il protocollo può essere uno dei seguenti:

  **HTTP**: Route 53 prova a stabilire una connessione TCP. Se ciò avviene, Route 53 invia una richiesta HTTP e resta in attesa di un codice di stato HTTP 2xx o 3xx.
+ **HTTPS**: Route 53 prova a stabilire una connessione TCP. Se ciò avviene, Route 53 invia una richiesta HTTPS e resta in attesa di un codice di stato HTTP 2xx o 3xx.
**Importante**  
Se scegli **HTTPS**, l'endpoint deve supportare TLS v1.0, v1.1 o v1.2. 

  Se scegli **HTTPS** per il valore di **Protocol (Protocollo)**, si applica un costo aggiuntivo. Per ulteriori informazioni, consulta [Prezzi di Route 53](https://aws.amazon.com/route53/pricing/).
+ **TCP**: Route 53 prova a stabilire una connessione TCP.
Per ulteriori informazioni, consulta [Come Amazon Route 53 determina se un controllo dell'integrità è integroCome Route 53 determina se un controllo dell'integrità è integro](dns-failover-determining-health-of-endpoints.md).  
Dopo aver creato un controllo dell'integrità, non è possibile modificare il valore di **Protocol (Protocollo)**.   
**Per l'**indirizzo IP puoi inserire un IPv6 indirizzo** IPv4 or dell'endpoint su cui desideri che Route 53 esegua i controlli di integrità, se hai scelto Specificare l'endpoint per indirizzo IP.**  
Route 53 non è in grado di verificare l'integrità di endpoint per cui l'indirizzo IP è in intervalli locali, privati, non instradabili o multicast. Per ulteriori informazioni sugli indirizzi IP per cui non è possibile creare controlli dell'integrità, consulta i seguenti documenti:  
+ [RFC 5735, indirizzi per uso speciale IPv4 ](http://tools.ietf.org/html/rfc5735)
+ [RFC 6598, prefisso riservato IANA per lo spazio di indirizzi condiviso IPv4 ](http://tools.ietf.org/html/rfc6598).
+ [RFC 5156, indirizzi per uso speciale IPv6 ](https://tools.ietf.org/html/rfc5156)
Se l'endpoint è un'istanza Amazon EC2, consigliamo di creare un indirizzo IP elastico, associarlo all'istanza EC2 e specificare l'indirizzo IP elastico. In questo modo l'indirizzo IP di un'istanza non cambia mai. Per ulteriori informazioni, consulta [Elastic IP address (EIP)](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/elastic-ip-addresses-eip.html) nella *Amazon EC2* User Guide.  
Se elimini l'istanza di Amazon EC2, assicurati di eliminare anche il controllo dell'integrità associato al EIP. Per ulteriori informazioni, consulta [Best practice per i controlli dell'integrità di Amazon Route 53](best-practices-healthchecks.md).   
Se si specifica un dispositivo diverso dall'AWS endpoint, viene applicato un costo aggiuntivo. Per ulteriori informazioni, inclusa una definizione di endpoint AWS , consulta "Controlli dell'integrità" nella pagina [Prezzi di Route 53](https://aws.amazon.com/route53/pricing/).
Per la **porta** in cui si inserisce la porta sull'endpoint su cui si desidera che Route 53 esegua i controlli di integrità.  
Per il **percorso (solo protocolli HTTP e HTTPS)** inserisci il percorso che desideri che Route 53 richieda durante i controlli di integrità. Il percorso può essere qualsiasi valore per il quale l'endpoint restituirà un codice di stato H TTP di 2xx o 3xx quando l'endpoint è integro, ad esempio il file /.html? docs/route53-health-check.html. You can also include query string parameters, for example, /welcome language=jp&login=y. Se non includi una barra iniziale (/), Route 53 ne aggiunge automaticamente una.

**Nome di dominio (solo "Specify endpoint by domain name" (Specifica endpoint utilizzando il nome di dominio), tutti i protocolli)**  
Il nome di dominio (esempio.com) o il nome di sottodominio (backend.esempio.com) degli endpoint su cui desideri che Route 53 esegua dei controlli dell'integrità, se scegli **Specifica endpoint utilizzando il nome dominio**.   
Se scegli di specificare l'endpoint del nome di dominio, Route 53 invia una query DNS per risolvere il nome di dominio specificato in **Nome dominio** all'intervallo specificato in **Intervallo richiesta**. Utilizzando un indirizzo IP che il DNS restituisce, Route 53 controlla l'integrità dell'endpoint.  
Se si specifica l'endpoint per nome di dominio, Route 53 lo utilizza solo IPv4 per inviare controlli sanitari all'endpoint. Se non esiste un record con un tipo di A per il nome specificato per il **Domain name (Nome di dominio)**, il controllo ha esito negativo con un errore di tipo "risoluzione DNS non riuscita". 
Se si desidera controllare lo stato di record di failover, geolocalizzazione, geoprossimità, latenza, multivalore o ponderati e si sceglie di specificare l'endpoint per nome di dominio, è consigliabile creare un controllo dell'integrità separato per ciascun endpoint. Ad esempio, puoi creare un controllo dell'integrità per ciascun server HTTP che gestisce contenuti per www.esempio.com. Per il valore di **Domain Name (Nome dominio)**, specifica il nome di dominio del server (ad esempio, us-east-2-www.esempio.com), anziché il nome dei record (www.esempio.com).  
In questa configurazione, se crei un controllo dell'integrità per il quale il valore di **Domain Name (Nome dominio)** corrisponde al nome dei record e quindi associ il controllo dell'integrità a quei record, i risultati del controllo dell'integrità saranno imprevedibili.
Inoltre, se il valore di **Protocollo** è **HTTP** o **HTTPS**, Route 53 invia il valore di **Nome dominio** nell'intestazione `Host` come descritto in **Nome host**, precedentemente in questo elenco. Se il valore di **Protocollo** è **TCP**, Route 53 non passa un'intestazione `Host`.  
Se si specifica un dispositivo diverso dall'AWS endpoint, viene applicato un costo aggiuntivo. Per ulteriori informazioni, inclusa una definizione di endpoint AWS , consulta "Controlli dell'integrità" nella pagina [Prezzi di Route 53](https://aws.amazon.com/route53/pricing/).

------
#### [ Old console ]

Se desideri che questo controllo dell'integrità monitori un endpoint, specifica i valori seguenti:
+ Specifica endpoint per
+ Protocollo
+ IP address (Indirizzo IP)
+ Host name (Nome host)
+ Porta
+ Domain name (Nome dominio)
+ Path

**Specifica endpoint per**  
Se desideri specificare l'endpoint utilizzando un indirizzo IP o utilizzando un nome di dominio.  
Dopo aver creato un controllo dell'integrità, non puoi modificare il valore di **Specify endpoint by (Specifica endpoint per)**. 

**Protocollo**  
Il metodo che desideri che Route 53 utilizzi per controllare l'integrità del tuo endpoint:  
+ **HTTP**: Route 53 prova a stabilire una connessione TCP. Se ciò avviene, Route 53 invia una richiesta HTTP e resta in attesa di un codice di stato HTTP 2xx o 3xx.
+ **HTTPS**: Route 53 prova a stabilire una connessione TCP. Se ciò avviene, Route 53 invia una richiesta HTTPS e resta in attesa di un codice di stato HTTP 2xx o 3xx.
**Importante**  
Se scegli **HTTPS**, l'endpoint deve supportare TLS v1.0, v1.1 o v1.2. 

  Se scegli **HTTPS** per il valore di **Protocol (Protocollo)**, si applica un costo aggiuntivo. Per ulteriori informazioni, consulta [Prezzi di Route 53](https://aws.amazon.com/route53/pricing/).
+ **TCP**: Route 53 prova a stabilire una connessione TCP.
Per ulteriori informazioni, consulta [Come Amazon Route 53 determina se un controllo dell'integrità è integroCome Route 53 determina se un controllo dell'integrità è integro](dns-failover-determining-health-of-endpoints.md).  
Dopo aver creato un controllo dell'integrità, non è possibile modificare il valore di **Protocol (Protocollo)**. 

**Indirizzo IP (solo "Specify endpoint by IP address" (Specifica endpoint in base all'indirizzo IP) Only)**  
**L' IPv6 indirizzo IPv4 o dell'endpoint su cui desideri che Route 53 esegua i controlli di integrità, se hai scelto Specificare l'endpoint per indirizzo IP.**  
Route 53 non è in grado di verificare l'integrità di endpoint per cui l'indirizzo IP è in intervalli locali, privati, non instradabili o multicast. Per ulteriori informazioni sugli indirizzi IP per cui non è possibile creare controlli dell'integrità, consulta i seguenti documenti:  
+ [RFC 5735, indirizzi per uso speciale IPv4 ](http://tools.ietf.org/html/rfc5735)
+ [RFC 6598, prefisso riservato IANA per lo spazio di indirizzi condiviso IPv4 ](http://tools.ietf.org/html/rfc6598).
+ [RFC 5156, indirizzi per uso speciale IPv6 ](https://tools.ietf.org/html/rfc5156)
Se l'endpoint è un'istanza Amazon EC2, consigliamo di creare un indirizzo IP elastico, associarlo all'istanza EC2 e specificare l'indirizzo IP elastico. In questo modo l'indirizzo IP di un'istanza non cambia mai. Per ulteriori informazioni, consulta [Elastic IP address (EIP)](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/elastic-ip-addresses-eip.html) nella *Amazon EC2* User Guide.  
Se elimini l'istanza di Amazon EC2, assicurati di eliminare anche il controllo dell'integrità associato al EIP. Per ulteriori informazioni, consulta [Best practice per i controlli dell'integrità di Amazon Route 53](best-practices-healthchecks.md).   
Se si specifica un dispositivo diverso dall'AWS endpoint, viene applicato un costo aggiuntivo. Per ulteriori informazioni, inclusa una definizione di endpoint AWS , consulta "Controlli dell'integrità" nella pagina [Prezzi di Route 53](https://aws.amazon.com/route53/pricing/).

**Nome host (solo "Specify endpoint by IP address" (Specifica endpoint in base all'indirizzo IP), solo protocolli HTTP e HTTPS)**  
Il valore che desideri che Route 53 passi nell'intestazione `Host` nei controlli dell'integrità HTTP e HTTPS. Questo è in genere il nome DNS completo del sito Web su cui desideri che Route 53 esegua controlli dell'integrità. Quando Route 53 controlla lo stato di un endpoint, ecco come costruisce l'intestazione `Host`:  
+ Se specifichi un valore **80** per **Porta** e **HTTP** per **Protocollo**, Route 53 invia all'endpoint una intestazione `Host` che contiene il valore di **Nome host**. 
+ Se specifichi un valore **443** per **Porta** e **HTTPS** per **Protocollo**, Route 53 invia all'endpoint una intestazione `Host` che contiene il valore di **Nome host**.
+ **Se si specifica un altro valore per **Port** e **HTTP** o **HTTPS** per **Protocol**, Route 53 passa all'endpoint un'`Host`intestazione che contiene il valore:. *Host name*** *Port*
Se scegli di specificare l'endpoint in base all'indirizzo IP e non specifichi un valore per **Nome host**, Route 53 sostituisce il valore di **Indirizzo IP** nell'intestazione `Host` in ciascuno dei casi precedenti.

**Porta**  
La porta dell'endpoint su cui desideri che Route 53 esegua i controlli dell'integrità.

**Nome di dominio (solo "Specify endpoint by domain name" (Specifica endpoint utilizzando il nome di dominio), tutti i protocolli)**  
Il nome di dominio (esempio.com) o il nome di sottodominio (backend.esempio.com) degli endpoint su cui desideri che Route 53 esegua dei controlli dell'integrità, se scegli **Specifica endpoint utilizzando il nome dominio**.   
Se scegli di specificare l'endpoint del nome di dominio, Route 53 invia una query DNS per risolvere il nome di dominio specificato in **Nome dominio** all'intervallo specificato in **Intervallo richiesta**. Utilizzando un indirizzo IP che il DNS restituisce, Route 53 controlla l'integrità dell'endpoint.  
Se si specifica l'endpoint per nome di dominio, Route 53 lo utilizza solo IPv4 per inviare controlli sanitari all'endpoint. Se non esiste un record con un tipo di A per il nome specificato per il **Domain name (Nome di dominio)**, il controllo ha esito negativo con un errore di tipo "risoluzione DNS non riuscita". 
Se si desidera controllare lo stato di record di failover, geolocalizzazione, geoprossimità, latenza, multivalore o ponderati e si sceglie di specificare l'endpoint per nome di dominio, è consigliabile creare un controllo dell'integrità separato per ciascun endpoint. Ad esempio, puoi creare un controllo dell'integrità per ciascun server HTTP che gestisce contenuti per www.esempio.com. Per il valore di **Domain Name (Nome dominio)**, specifica il nome di dominio del server (ad esempio, us-east-2-www.esempio.com), anziché il nome dei record (www.esempio.com).  
In questa configurazione, se crei un controllo dell'integrità per il quale il valore di **Domain Name (Nome dominio)** corrisponde al nome dei record e quindi associ il controllo dell'integrità a quei record, i risultati del controllo dell'integrità saranno imprevedibili.
Inoltre, se il valore di **Protocollo** è **HTTP** o **HTTPS**, Route 53 invia il valore di **Nome dominio** nell'intestazione `Host` come descritto in **Nome host**, precedentemente in questo elenco. Se il valore di **Protocollo** è **TCP**, Route 53 non passa un'intestazione `Host`.  
Se si specifica un dispositivo diverso dall'AWS endpoint, viene applicato un costo aggiuntivo. Per ulteriori informazioni, inclusa una definizione di endpoint AWS , consulta "Controlli dell'integrità" nella pagina [Prezzi di Route 53](https://aws.amazon.com/route53/pricing/).

**Percorso (solo protocolli HTTP e HTTPS)**  
Il percorso che desideri che Route 53 richiede quando si eseguono controlli dell'integrità. Il percorso può essere qualsiasi valore per il quale l'endpoint restituirà un codice di stato HTTP di `2xx` o `3xx` quando è integro, ad esempio il file `/docs/route53-health-check.html`. È inoltre possibile includere i parametri di stringa di query, ad esempio, `/welcome.html?language=jp&login=y`. Se non includi una barra (`/`), Route 53 ne aggiunge automaticamente una.

------

## Monitoraggio di altri controlli dell'integrità (controlli dell'integrità calcolati)
<a name="health-checks-creating-values-calculated"></a>

**Nota**  
Stiamo aggiornando la console per i controlli sanitari per Route 53. Durante il periodo di transizione, puoi continuare a utilizzare la vecchia console.

Seleziona la scheda per la console che stai utilizzando.
+ [Nuova console](#health-checks-creating-values-calculated-new)
+ [Vecchia console](#health-checks-creating-values-calculated-old)

------
#### [ New console ]

Se si desidera che il controllo dell'integrità monitori lo stato di altri controlli dell'integrità, specifica i seguenti valori:
+ Controlli dello stato da monitorare
+ Segnala integro quando

**Controlli dello stato da monitorare **  
I controlli dell'integrità che desideri che Route 53 monitori per determinare lo stato di questo controllo dell'integrità.   
Puoi aggiungere fino a 256 controlli dell'integrità per **Health checks to monitor (Controlli dello stato da monitorare)**. Per rimuovere un controllo dell'integrità dall'elenco, seleziona la **x** a destra dell'evidenziazione per quel controllo dell'integrità.  
Non è possibile configurare un controllo dell'integrità calcolato per monitorare lo stato di altri controlli dell'integrità calcolati.
Se disabiliti un controllo dell'integrità monitorato da un controllo dell'integrità calcolato, Route 53 considera integro il controllo dell'integrità disabilitato dato che calcola se il controllo dell'integrità calcolato è integro. Se desideri che il controllo dell'integrità disabilitato sia considerato non integro, scegli la casella di controllo **Invert health check status (Inverti lo stato di controllo dell'integrità)**.

** Segnala integro quando **  
Il calcolo che desideri che Route 53 esegua per determinare se questo controllo dell'integrità è integro:  
+ **Segnala integro quando almeno x degli y controlli dell'integrità sono integri**: Route 53 considera questo controllo dell'integrità integro quando il numero specificato di controlli dell'integrità aggiunti a** Controlli dell'integrità da monitorare** sono integri. Tenere presente quanto segue:
  + Se specifichi un numero maggiore del numero di controlli dell'integrità riportato in **Controlli dell'integrità da monitorare**, Route 53 considera sempre questo controllo dell'integrità non integro.
  + Se specifichi **0**, Route 53 considera sempre questo controllo dell'integrità integro.
+ **Segnala integro quando tutti i controlli dell'integrità sono integri (AND)**: Route 53 considera questo controllo dell'integrità integro solo quando tutti i controlli dell'integrità aggiunti a **Controlli dell'integrità da monitorare** sono integri.
+ **Segnala integro quando uno o più controlli dell'integrità sono integri (OR)**: Route 53 considera questo controllo dell'integrità integro quando almeno uno dei controlli dell'integrità aggiunto a **Controlli dell'integrità da monitorare** è integro.

------
#### [ Old console ]

Se si desidera che il controllo dell'integrità monitori lo stato di altri controlli dell'integrità, specifica i seguenti valori:
+ Controlli dello stato da monitorare
+ Segnala integro quando
+ Inverti stato del controllo dell'integrità
+ Disabilitato

** Controlli dello stato da monitorare **  
I controlli dell'integrità che desideri che Route 53 monitori per determinare lo stato di questo controllo dell'integrità.   
Puoi aggiungere fino a 256 controlli dell'integrità per **Health checks to monitor (Controlli dello stato da monitorare)**. Per rimuovere un controllo dell'integrità dall'elenco, seleziona la **x** a destra dell'evidenziazione per quel controllo dell'integrità.  
Non è possibile configurare un controllo dell'integrità calcolato per monitorare lo stato di altri controlli dell'integrità calcolati.
Se disabiliti un controllo dell'integrità monitorato da un controllo dell'integrità calcolato, Route 53 considera integro il controllo dell'integrità disabilitato dato che calcola se il controllo dell'integrità calcolato è integro. Se desideri che il controllo dell'integrità disabilitato sia considerato non integro, scegli la casella di controllo **Invert health check status (Inverti lo stato di controllo dell'integrità)**.

** Segnala integro quando **  
Il calcolo che desideri che Route 53 esegua per determinare se questo controllo dell'integrità è integro:  
+ **Segnala integro quando almeno x degli y controlli dell'integrità sono integri**: Route 53 considera questo controllo dell'integrità integro quando il numero specificato di controlli dell'integrità aggiunti a** Controlli dell'integrità da monitorare** sono integri. Tenere presente quanto segue:
  + Se specifichi un numero maggiore del numero di controlli dell'integrità riportato in **Controlli dell'integrità da monitorare**, Route 53 considera sempre questo controllo dell'integrità non integro.
  + Se specifichi **0**, Route 53 considera sempre questo controllo dell'integrità integro.
+ **Segnala integro quando tutti i controlli dell'integrità sono integri (AND)**: Route 53 considera questo controllo dell'integrità integro solo quando tutti i controlli dell'integrità aggiunti a **Controlli dell'integrità da monitorare** sono integri.
+ **Segnala integro quando uno o più controlli dell'integrità sono integri (OR)**: Route 53 considera questo controllo dell'integrità integro quando almeno uno dei controlli dell'integrità aggiunto a **Controlli dell'integrità da monitorare** è integro.

** Inverti lo stato del controllo dello stato di salute (solo la vecchia console)**  
Per invertire il controllo dello stato di salute sulla nuova console, vedi. [Inversione dei controlli sanitari](health-checks-invert.md)   
Scegli se desideri che Route 53 inverta lo stato di un controllo dell'integrità. Se scegli questa opzione, Route 53 considera i controlli dell'integrità come non integri quando lo stato è integro e viceversa.

** Disabilitato (solo la vecchia console)**  
Per disabilitare un controllo dello stato di salute sulla nuova console, consulta[Disabilitazione o attivazione dei controlli sanitari](health-checks-disable.md).  
Fa sì che Route 53 interrompa l'esecuzione dei controlli dell'integrità. Quando si disabilita un controllo dell'integrità, Route 53 smette di aggregare lo stato dei controlli dell'integrità di riferimento.  
Quando disabiliti un controllo dell'integrità, Route 53 considera lo stato del controllo dell'integrità sempre integro. Se hai configurato il failover DNS, Route 53 continua a instradare il traffico verso le risorse corrispondenti. Se desideri interrompere l'indirizzamento del traffico verso una risorsa, inverti il controllo dello stato.  
I costi per un controllo dell'integrità si applicano ancora quando il controllo dell'integrità è stato disabilitato.

------

## Monitoraggio di un allarme CloudWatch
<a name="health-checks-creating-values-cloudwatch"></a>

**Nota**  
Stiamo aggiornando la console per i controlli sanitari per Route 53. Durante il periodo di transizione, puoi continuare a utilizzare la vecchia console.

Seleziona la scheda per la console che stai utilizzando.
+ [Nuova console](#health-checks-creating-values-cloudwatch-new)
+ [Vecchia console](#health-checks-creating-values-cloudwatch-old)

------
#### [ New console ]

Se desideri che questo controllo sanitario monitori lo stato di allarme di un CloudWatch allarme, specifica i seguenti valori:
+ CloudWatch allarme
+ Stato del controllo dell'integrità

**CloudWatch allarme**  
Scegli l' CloudWatch allarme che desideri venga utilizzato da Route 53 per determinare se questo controllo sanitario è valido. L' CloudWatch allarme deve corrispondere Account AWS al controllo sanitario.  
Route 53 supporta CloudWatch allarmi con le seguenti funzionalità:  
+ Parametri con risoluzione standard. I parametri ad alta risoluzione non sono supportati. Per ulteriori informazioni, consulta i [parametri ad alta risoluzione](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/publishingMetrics.html#high-resolution-metrics) nella *Amazon CloudWatch User Guide*.
+ Statistiche: `Average`, `Minimum`, `Maximum`, `Sum` e `SampleCount`. Le statistiche estese non sono supportate.
+ Route 53 non supporta gli allarmi "M di N" . Per ulteriori informazioni, consulta la sezione [Valutazione di un allarme](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/AlarmThatSendsEmail.html#alarm-evaluation) nella * CloudWatch guida di Amazon*.
Route 53 non supporta gli allarmi che utilizzano la [matematica metrica](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/using-metric-math.html) per interrogare più metriche. CloudWatch 
Se desideri creare un allarme, completa la procedura seguente:  

1. Scegli **crea**. La CloudWatch console viene visualizzata in una nuova scheda del browser.

1. Immetti i valori applicabili. Per ulteriori informazioni, consulta [Creare o modificare un CloudWatch allarme](https://docs.aws.amazon.com/AmazonCloudWatch/latest/DeveloperGuide/ConsoleAlarms.html) nella *Amazon CloudWatch User Guide*.

1. Torna alla scheda del browser in cui compare la console Route 53.

1. Scegli il pulsante di aggiornamento accanto all'elenco degli **CloudWatchavvisi**.

1. Scegli il nuovo allarme dall'elenco.
Se si modificano le impostazioni dell' CloudWatch allarme dopo aver creato un controllo sanitario, è necessario aggiornare il controllo dello stato. Per ulteriori informazioni, consulta [Aggiornamento dei controlli sanitari quando modifichi le impostazioni CloudWatch degli allarmi (controlli sanitari che monitorano solo un CloudWatch allarme)Aggiornamento dei controlli sanitari quando si modificano le impostazioni CloudWatch degli allarmi](health-checks-updating-cloudwatch-alarm-settings.md).

**Stato del controllo dell'integrità**  
Scegli lo stato del controllo sanitario (integro, non integro o ultimo stato noto) quando CloudWatch i dati sono insufficienti per determinare lo stato dell'allarme che hai scelto per l'**CloudWatchallarme**. Se scegli di utilizzare l'ultimo stato noto, Route 53 utilizza lo stato del controllo di integrità dell'ultima volta che CloudWatch aveva dati sufficienti per determinare lo stato dell'allarme. Per i nuovi controlli dell'integrità che non hanno un ultimo stato noto, lo stato di default per il controllo dell'integrità è integro.   
Il valore di **Health check status** fornisce uno stato temporaneo quando il flusso di dati per una CloudWatch metrica non è disponibile per un breve periodo. (Route 53 monitora i flussi di dati per quanto riguarda le CloudWatch metriche, non lo stato dell'allarme corrispondente.) Se il parametro non sarà disponibile di frequente o per lunghi periodi (di durata superiore a poche ore), ti consigliamo di non utilizzare l'ultimo stato noto.

------
#### [ Old console ]

Se desideri che questo controllo sanitario monitori lo stato di allarme di un CloudWatch allarme, specifica i seguenti valori:
+ CloudWatch allarme
+ Stato del controllo dell'integrità
+ Inverti stato del controllo dell'integrità
+ Disabilitato

**CloudWatch allarme**  
Scegli l' CloudWatch allarme che desideri venga utilizzato da Route 53 per determinare se questo controllo sanitario è valido. L' CloudWatch allarme deve corrispondere Account AWS al controllo sanitario.  
Route 53 supporta CloudWatch allarmi con le seguenti funzionalità:  
+ Parametri con risoluzione standard. I parametri ad alta risoluzione non sono supportati. Per ulteriori informazioni, consulta i [parametri ad alta risoluzione](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/publishingMetrics.html#high-resolution-metrics) nella *Amazon CloudWatch User Guide*.
+ Statistiche: `Average`, `Minimum`, `Maximum`, `Sum` e `SampleCount`. Le statistiche estese non sono supportate.
+ Route 53 non supporta gli allarmi "M di N" . Per ulteriori informazioni, consulta la sezione [Valutazione di un allarme](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/AlarmThatSendsEmail.html#alarm-evaluation) nella * CloudWatch guida di Amazon*.
Route 53 non supporta gli allarmi che utilizzano la [matematica metrica](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/using-metric-math.html) per interrogare più metriche. CloudWatch 
Se desideri creare un allarme, completa la procedura seguente:  

1. Scegli **crea**. La CloudWatch console viene visualizzata in una nuova scheda del browser.

1. Immetti i valori applicabili. Per ulteriori informazioni, consulta [Creare o modificare un CloudWatch allarme](https://docs.aws.amazon.com/AmazonCloudWatch/latest/DeveloperGuide/ConsoleAlarms.html) nella *Amazon CloudWatch User Guide*.

1. Torna alla scheda del browser in cui compare la console Route 53.

1. Scegli il pulsante di aggiornamento accanto all'elenco degli **CloudWatchavvisi**.

1. Scegli il nuovo allarme dall'elenco.
Se si modificano le impostazioni dell' CloudWatch allarme dopo aver creato un controllo sanitario, è necessario aggiornare il controllo dello stato. Per ulteriori informazioni, consulta [Aggiornamento dei controlli sanitari quando modifichi le impostazioni CloudWatch degli allarmi (controlli sanitari che monitorano solo un CloudWatch allarme)Aggiornamento dei controlli sanitari quando si modificano le impostazioni CloudWatch degli allarmi](health-checks-updating-cloudwatch-alarm-settings.md).

**Stato del controllo dell'integrità**  
Scegli lo stato del controllo sanitario (integro, non integro o ultimo stato noto) quando CloudWatch i dati sono insufficienti per determinare lo stato dell'allarme che hai scelto per l'**CloudWatchallarme**. Se scegli di utilizzare l'ultimo stato noto, Route 53 utilizza lo stato del controllo di integrità dell'ultima volta che CloudWatch aveva dati sufficienti per determinare lo stato dell'allarme. Per i nuovi controlli dell'integrità che non hanno un ultimo stato noto, lo stato di default per il controllo dell'integrità è integro.   
Il valore di **Health check status** fornisce uno stato temporaneo quando il flusso di dati per una CloudWatch metrica non è disponibile per un breve periodo. (Route 53 monitora i flussi di dati per quanto riguarda le CloudWatch metriche, non lo stato dell'allarme corrispondente.) Se il parametro non sarà disponibile di frequente o per lunghi periodi (di durata superiore a poche ore), ti consigliamo di non utilizzare l'ultimo stato noto.

**Inverti lo stato del controllo di integrità (solo la vecchia console)**  
Per invertire il controllo dello stato di salute sulla nuova console, vedi. [Inversione dei controlli sanitari](health-checks-invert.md)   
Scegli se desideri che Route 53 inverta lo stato di un controllo dell'integrità. Se scegli questa opzione, Route 53 considera i controlli dell'integrità come non integri quando lo stato è integro e viceversa.

** Disabilitato (solo la vecchia console)**  
Per disabilitare un controllo dello stato di salute sulla nuova console, consulta[Disabilitazione o attivazione dei controlli sanitari](health-checks-disable.md).   
Fa sì che Route 53 interrompa l'esecuzione dei controlli dell'integrità. Quando disabiliti un controllo dello stato, Route 53 interrompe il monitoraggio delle CloudWatch metriche corrispondenti.  
Quando disabiliti un controllo dell'integrità, Route 53 considera lo stato del controllo dell'integrità sempre integro. Se hai configurato il failover DNS, Route 53 continua a instradare il traffico verso le risorse corrispondenti. Se desideri interrompere l'indirizzamento del traffico verso una risorsa, inverti il controllo dello stato.  
I costi per un controllo dell'integrità si applicano ancora quando il controllo dell'integrità è stato disabilitato.

------

## Configurazione avanzata (solo "Monitor an endpoint" (Monitora un endpoint))
<a name="health-checks-creating-values-advanced"></a>

**Nota**  
Stiamo aggiornando la console per i controlli sanitari per Route 53. Durante il periodo di transizione, puoi continuare a utilizzare la vecchia console.
+ [Nuova console](#health-checks-creating-values-advanced-new)
+ [Vecchia console](#health-checks-creating-values-advanced-old)

------
#### [ New console ]
+ Intervallo di richiesta
+ Soglia di errore
+ Corrispondenza tra
+ Stringhe di ricerca
+ Grafici di latenza
+ Abilita SNI 
+ Host name (Nome host)

**Intervallo richiesta**  
Il numero di secondi tra il momento in cui ciascuno strumento di controllo dell'integrità di Route 53 riceve una risposta dal tuo endpoint e l'orario in cui invia la richiesta di controllo dell'integrità successiva. Se scegli un intervallo di 30 secondi, ciascuno degli strumenti di controllo dell'integrità di Route 53 nei data center in tutto il mondo invia la tua richiesta di controllo dell'integrità di un endpoint ogni 30 secondi. In media, il tuo endpoint riceverà una richiesta di controllo dell'integrità ogni due secondi. Se scegli un intervallo di 10 secondi, l'endpoint riceverà una richiesta più di una volta al secondo.  
Gli strumenti di controllo dell'integrità di Route 53 in diversi data center non sono coordinati tra loro, perciò potrai talvolta vedere diverse richieste al secondo indipendentemente dall'intervallo di tempo scelto, seguito da alcuni secondi, senza controlli dell'integrità.  
Dopo aver creato un controllo dell'integrità, non è possibile modificare il valore di **Request interval (Intervallo di richiesta)**.   
Se scegli **Fast (10 seconds) (Veloce (10 secondi))** per il valore di **Request interval (Intervallo di richiesta)**, si applica un costo aggiuntivo. Per ulteriori informazioni, consulta [Prezzi di Route 53](https://aws.amazon.com/route53/pricing/).

**Soglia di errore**  
Il numero di controlli dell'integrità consecutivi che un endpoint deve superare o non superare affinché Route 53 modifichi lo stato attuale dell'endpoint da integro a non integro o viceversa. Per ulteriori informazioni, consulta [Come Amazon Route 53 determina se un controllo dell'integrità è integroCome Route 53 determina se un controllo dell'integrità è integro](dns-failover-determining-health-of-endpoints.md).

**Stringa corrispondente (solo HTTP e HTTPS)**  
Se desideri che Route 53 determini lo stato di un endpoint inviando una richiesta HTTP o HTTPS all'endpoint e cecando il corpo della risposta per una stringa specificata. Se il corpo della risposta contiene il valore specificato in **Stringa di ricerca**, Route 53 considera l'endpoint integro. In caso contrario, oppure se l'endpoint non risponde, Route 53 considera l'endpoint non integro. La stringa di ricerca deve essere visualizzata in modo completo entro i primi 5.120 byte del corpo della risposta.  
Dopo aver creato un controllo dell'integrità, non è possibile modificare il valore di **String matching (Corrispondenza stringa)**.   
Se scegli **Yes (Sì)** per il valore del **String matching (Corrispondenza stringa)**, si applica un costo aggiuntivo. Per ulteriori informazioni, consulta [Prezzi di Route 53](https://aws.amazon.com/route53/pricing/).
**Come gli strumenti di controllo dell'integrità gestiscono una risposta compressa**  
Se l'endpoint è un server Web che restituisce una risposta compressa, lo strumento di controllo dell'integrità di Route 53 decomprimerà la risposta prima di verificare la stringa di ricerca specificata solo se il server Web ha compresso la risposta utilizzando un algoritmo di compressione supportato dagli strumenti di controllo dell'integrità. Gli strumenti di controllo dell'integrità supportano i seguenti algoritmi di compressione:  
+ Gzip
+ Deflate
Se la risposta viene compressa utilizzando un altro algoritmo, lo strumento di controllo dell'integrità non può decomprimere la risposta prima di cercare la stringa. In questo caso, la ricerca avrà quasi sempre esito negativo e Route 53 considererà l'endpoint non integro. 

**Cerca stringa (solo quando "String matching" (Corrispondenza stringa) è abilitato)**  
La stringa che desideri che Route 53 cerchi nel corpo della risposta dal tuo endpoint. La lunghezza massima è 255 caratteri.  
Route 53 tiene conto delle maiuscole e minuscole per **Stringa di ricerca** nel corpo della risposta.

**Grafici di latenza**  
Scegli se vuoi che Route 53 misuri la latenza tra gli addetti al controllo dello stato di salute in più AWS regioni e il tuo endpoint. Se scegli questa opzione, i grafici CloudWatch della latenza vengono visualizzati nella scheda **Latenza** della pagina **Health checks** nella console Route 53. Se gli strumenti di controllo dell'integrità di Route 53 non possono connettersi all'endpoint, Route 53 non potrà visualizzare i grafici di latenza per quell'endpoint.   
Dopo aver creato un controllo dell'integrità, non puoi modificare il valore di **Latency measurements (Misurazioni di latenza)**.   
Se configuri Route 53 per misurare la latenza tra gli strumenti di controllo dell'integrità e il tuo endpoint, si applica un costo aggiuntivo. Per ulteriori informazioni, consulta [Prezzi di Route 53](https://aws.amazon.com/route53/pricing/).

**Abilita SNI (solo HTTPS)**  
Puoi indicare se desideri che Route 53 invii il nome host all'endpoint nel messaggio `client_hello` durante la negoziazione TLS. Ciò consente all'endpoint di rispondere alla richiesta HTTPS con il certificato applicabile. SSL/TLS   
Alcuni endpoint richiedono che le richieste HTTPS includano il nome host nel messaggio client\$1hello. Se non abiliti SNI, lo stato del controllo di integrità potrebbe mostrare un errore. Il messaggio di errore dipenderà dalla configurazione del server per rispondere alla richiesta che non contiene informazioni SNI. Un controllo sanitario può avere lo stato di fallimento anche per altri motivi. Se SNI è abilitato e ottieni ancora l'errore, controlla la configurazione SSL/TLS sul tuo endpoint e conferma che il tuo certificato sia valido.  
Si notino i requisiti seguenti:  
+ L'endpoint deve supportare SNI.
+ Il SSL/TLS certificato sul tuo endpoint include un nome di dominio nel `Common Name` campo e probabilmente molti altri nel `Subject Alternative Names` campo. Uno dei nomi di dominio nel certificato deve corrispondere al valore che specifichi per **Host name** (Nome host). 

**Regioni dello strumento di controllo dell'integrità**  
Scegli se desideri che Route 53 controlli l'integrità dell'endpoint utilizzando gli strumenti di controllo dell'integrità nelle regioni consigliate o utilizzando strumenti di controllo dell'integrità in regioni da te specificate.  
Se aggiorni un controllo dell'integrità per rimuovere una regione in cui si stanno eseguendo controlli dell'integrità, Route 53 continuerà a eseguire i controlli da quella regione per un massimo di un'ora. In questo modo è possibile assicurare che alcuni strumenti di controllo dell'integrità controllino sempre l'endpoint (ad esempio, se si sostituiscono tre regioni con quattro regioni diverse).   
Se scegli **Customize (Personalizza)**, scegli la **x** per una regione per rimuoverla. Fai clic sullo spazio in basso per riaggiungere una regione all'elenco. Devi specificare almeno tre regioni.

**Nome host (solo "Specify endpoint by IP address" (Specifica endpoint in base all'indirizzo IP), solo protocolli HTTP e HTTPS)**  
Il valore che desideri che Route 53 passi nell'intestazione `Host` nei controlli dell'integrità HTTP e HTTPS. Questo è in genere il nome DNS completo del sito Web su cui desideri che Route 53 esegua controlli dell'integrità. Quando Route 53 controlla lo stato di un endpoint, ecco come costruisce l'intestazione `Host`:  
+ Se specifichi un valore **80** per **Porta** e **HTTP** per **Protocollo**, Route 53 invia all'endpoint una intestazione `Host` che contiene il valore di **Nome host**. 
+ **Se si specifica un valore **443** per **Port** e **HTdTPS** per **Protocol**, Route 53 passa all'endpoint un'`Host`intestazione che contiene il valore di Host name.**
+ **Se specificate un altro valore per **Port** e **HTTP** o **HTTPS** per **Protocol**, Route 53 passa all'endpoint un'`Host`intestazione che contiene il valore:. *Host name*** *Port*
Se scegli di specificare l'endpoint in base all'indirizzo IP e non specifichi un valore per **Nome host**, Route 53 sostituisce il valore di **Indirizzo IP** nell'intestazione `Host` in ciascuno dei casi precedenti.

------
#### [ Old console ]

Se scegli l'opzione che consente di monitorare un endpoint, puoi anche specificare le impostazioni seguenti:
+ Intervallo di richiesta
+ Soglia di errore
+ Corrispondenza tra
+ Stringa di ricerca
+ Grafico della latenza
+ Abilita SNI
+ Regioni Health checker
+ Inverti stato del controllo dell'integrità
+ Disabilitato

**Intervallo richiesta**  
Il numero di secondi tra il momento in cui ciascuno strumento di controllo dell'integrità di Route 53 riceve una risposta dal tuo endpoint e l'orario in cui invia la richiesta di controllo dell'integrità successiva. Se scegli un intervallo di 30 secondi, ciascuno degli strumenti di controllo dell'integrità di Route 53 nei data center in tutto il mondo invia la tua richiesta di controllo dell'integrità di un endpoint ogni 30 secondi. In media, il tuo endpoint riceverà una richiesta di controllo dell'integrità ogni due secondi. Se scegli un intervallo di 10 secondi, l'endpoint riceverà una richiesta più di una volta al secondo.  
Gli strumenti di controllo dell'integrità di Route 53 in diversi data center non sono coordinati tra loro, perciò potrai talvolta vedere diverse richieste al secondo indipendentemente dall'intervallo di tempo scelto, seguito da alcuni secondi, senza controlli dell'integrità.  
Dopo aver creato un controllo dell'integrità, non è possibile modificare il valore di **Request interval (Intervallo di richiesta)**.   
Se scegli **Fast (10 seconds) (Veloce (10 secondi))** per il valore di **Request interval (Intervallo di richiesta)**, si applica un costo aggiuntivo. Per ulteriori informazioni, consulta [Prezzi di Route 53](https://aws.amazon.com/route53/pricing/).

**Soglia di errore**  
Il numero di controlli dell'integrità consecutivi che un endpoint deve superare o non superare affinché Route 53 modifichi lo stato attuale dell'endpoint da integro a non integro o viceversa. Per ulteriori informazioni, consulta [Come Amazon Route 53 determina se un controllo dell'integrità è integroCome Route 53 determina se un controllo dell'integrità è integro](dns-failover-determining-health-of-endpoints.md).

**Stringa corrispondente (solo HTTP e HTTPS)**  
Se desideri che Route 53 determini lo stato di un endpoint inviando una richiesta HTTP o HTTPS all'endpoint e cecando il corpo della risposta per una stringa specificata. Se il corpo della risposta contiene il valore specificato in **Stringa di ricerca**, Route 53 considera l'endpoint integro. In caso contrario, oppure se l'endpoint non risponde, Route 53 considera l'endpoint non integro. La stringa di ricerca deve essere visualizzata in modo completo entro i primi 5.120 byte del corpo della risposta.  
Dopo aver creato un controllo dell'integrità, non è possibile modificare il valore di **String matching (Corrispondenza stringa)**.   
Se scegli **Yes (Sì)** per il valore del **String matching (Corrispondenza stringa)**, si applica un costo aggiuntivo. Per ulteriori informazioni, consulta [Prezzi di Route 53](https://aws.amazon.com/route53/pricing/).
**Come gli strumenti di controllo dell'integrità gestiscono una risposta compressa**  
Se l'endpoint è un server Web che restituisce una risposta compressa, lo strumento di controllo dell'integrità di Route 53 decomprimerà la risposta prima di verificare la stringa di ricerca specificata solo se il server Web ha compresso la risposta utilizzando un algoritmo di compressione supportato dagli strumenti di controllo dell'integrità. Gli strumenti di controllo dell'integrità supportano i seguenti algoritmi di compressione:  
+ Gzip
+ Deflate
Se la risposta viene compressa utilizzando un altro algoritmo, lo strumento di controllo dell'integrità non può decomprimere la risposta prima di cercare la stringa. In questo caso, la ricerca avrà quasi sempre esito negativo e Route 53 considererà l'endpoint non integro. 

**Cerca stringa (solo quando "String matching" (Corrispondenza stringa) è abilitato)**  
La stringa che desideri che Route 53 cerchi nel corpo della risposta dal tuo endpoint. La lunghezza massima è 255 caratteri.  
Route 53 tiene conto delle maiuscole e minuscole per **Stringa di ricerca** nel corpo della risposta.

**Grafici di latenza**  
Scegli se desideri che Route 53 misuri la latenza tra i controllori sanitari di più AWS regioni e il tuo endpoint. Se scegli questa opzione, i grafici CloudWatch della latenza vengono visualizzati nella scheda **Latenza** della pagina **Health checks** nella console Route 53. Se gli strumenti di controllo dell'integrità di Route 53 non possono connettersi all'endpoint, Route 53 non potrà visualizzare i grafici di latenza per quell'endpoint.   
Dopo aver creato un controllo dell'integrità, non puoi modificare il valore di **Latency measurements (Misurazioni di latenza)**.   
Se configuri Route 53 per misurare la latenza tra gli strumenti di controllo dell'integrità e il tuo endpoint, si applica un costo aggiuntivo. Per ulteriori informazioni, consulta [Prezzi di Route 53](https://aws.amazon.com/route53/pricing/).

**Abilita SNI (solo HTTPS)**  
Puoi indicare se desideri che Route 53 invii il nome host all'endpoint nel messaggio `client_hello` durante la negoziazione TLS. Ciò consente all'endpoint di rispondere alla richiesta HTTPS con il certificato applicabile. SSL/TLS   
Alcuni endpoint richiedono che le richieste HTTPS includano il nome host nel messaggio `client_hello`. Se non abiliti SNI, lo stato del controllo sanitario potrebbe mostrare un errore. Il messaggio di errore dipende dalla configurazione del server per rispondere alla richiesta che non contiene informazioni SNI. Un controllo sanitario può avere lo stato di fallimento anche per altri motivi. Se SNI è abilitato e continui a ricevere l'errore, controlla la SSL/TLS configurazione sull'endpoint e conferma che il certificato sia valido.  
Si notino i requisiti seguenti:  
+ L'endpoint deve supportare SNI.
+ Il SSL/TLS certificato sul tuo endpoint include un nome di dominio nel `Common Name` campo e probabilmente molti altri nel campo. `Subject Alternative Names` Uno dei nomi di dominio nel certificato deve corrispondere al valore che specifichi per **Host name** (Nome host). 

**Regioni dello strumento di controllo dell'integrità**  
Scegli se desideri che Route 53 controlli l'integrità dell'endpoint utilizzando gli strumenti di controllo dell'integrità nelle regioni consigliate o utilizzando strumenti di controllo dell'integrità in regioni da te specificate.  
Se aggiorni un controllo dell'integrità per rimuovere una regione in cui si stanno eseguendo controlli dell'integrità, Route 53 continuerà a eseguire i controlli da quella regione per un massimo di un'ora. In questo modo è possibile assicurare che alcuni strumenti di controllo dell'integrità controllino sempre l'endpoint (ad esempio, se si sostituiscono tre regioni con quattro regioni diverse).   
Se scegli **Customize (Personalizza)**, scegli la **x** per una regione per rimuoverla. Fai clic sullo spazio in basso per riaggiungere una regione all'elenco. Devi specificare almeno tre regioni.

**Inverti lo stato del controllo di integrità (solo sulla vecchia console)**  
Per invertire il controllo dello stato di salute sulla nuova console, vedi. [Inversione dei controlli sanitari](health-checks-invert.md)   
Scegli se desideri che Route 53 inverta lo stato di un controllo dell'integrità. Se scegli questa opzione, Route 53 considera un controllo sanitario non integro quando lo stato è integro e viceversa. Ad esempio, potresti volere che Route 53 consideri un controllo dell'integrità *non integro* se configuri la corrispondenza della stringa e l'endpoint restituisce un valore specificato. 

** Disabilitato (solo vecchia console)**  
Per disabilitare un controllo dello stato di salute sulla nuova console, consulta[Disabilitazione o attivazione dei controlli sanitari](health-checks-disable.md).   
Fa sì che Route 53 interrompa l'esecuzione dei controlli dell'integrità. Quando disabiliti un controllo dell'integrità, Route 53 smette di cercare di stabilire una connessione TCP con l'endpoint.  
Quando disabiliti un controllo dell'integrità, Route 53 considera lo stato del controllo dell'integrità sempre integro. Se hai configurato il failover DNS, Route 53 continua a instradare il traffico verso le risorse corrispondenti. Se desideri interrompere l'indirizzamento del traffico verso una risorsa, inverti il controllo dello stato.  
I costi per un controllo dell'integrità si applicano ancora quando il controllo dell'integrità è stato disabilitato.

------

## Ricevere una notifica quando il controllo dell'integrità ha esito negativo
<a name="health-checks-creating-values-alarm"></a>

Utilizza le seguenti opzioni per configurare le notifiche via e-mail quando un controllo dell'integrità ha esito negativo:
+ [Create alarm](#health-checks-creating-values-create-alarm)
+ [Send notification to](#health-checks-creating-values-send-notification-to)
+ [Topic name](#health-checks-creating-values-topic-name)
+ [Recipient email addresses](#health-checks-creating-values-recipient-email-addresses)

**Crea allarme (solo quando si creano controlli dell'integrità)**  
Specificate se desiderate creare un allarme predefinito CloudWatch . Se scegli **Sì**, ti CloudWatch invia una notifica Amazon SNS quando lo stato di questo endpoint diventa non integro e Route 53 considera l'endpoint non integro per un minuto.  
Se desideri CloudWatch inviarti un'altra notifica Amazon SNS quando lo stato torna a integro, puoi creare un altro allarme dopo aver creato il controllo dello stato. Per ulteriori informazioni, consulta [Creazione di CloudWatch allarmi Amazon](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/AlarmThatSendsEmail.html) nella *Amazon CloudWatch User Guide*.
Se desideri creare un allarme per un controllo dell'integrità esistente o ricevere notifiche quando Route 53 considera l'endpoint non integro per più o meno di un minuto (il valore di default), seleziona** No** e aggiungi un allarme dopo aver creato il controllo dell'integrità. Per ulteriori informazioni, consulta [Monitoraggio dei controlli sanitari tramite CloudWatch](monitoring-health-checks.md).

**Invia notifica a (solo durante la creazione di un allarme)**  
Specificate se desiderate CloudWatch inviare notifiche a un argomento Amazon SNS esistente o a uno nuovo:  
+ **Argomento SNS esistente**: seleziona il nome dell'argomento dall'elenco. L'argomento deve trovarsi nella regione Stati Uniti orientali (Virginia settentrionale).
+ **Nuovo argomento SNS**: inserisci un nome per l'argomento in **Nome argomento**, quindi immetti l'indirizzo e-mail a cui desideri inviare notifiche nel campo **Destinatari**. Separa più indirizzo con virgole (,), punti e virgola (;), o spazi. 

  Route 53 creerà l'argomento nella regione Stati Uniti orientali (Virginia settentrionale).

**Nome argomento (solo durante la creazione di un nuovo argomento SNS)**  
Se hai specificato **New SNS Topic (Nuovo argomento SNS)**, inserisci il nome del nuovo argomento. 

**Indirizzi e-mail destinatari (solo durante la creazione di un nuovo argomento SNS)**  
Se hai specificato **New SNS topic (Nuovo argomento SNS)**, immetti l'indirizzo e-mail a cui desideri inviare notifiche. Separa più nomi con virgole (,), punti e virgola (;), o spazi.

# Valori visualizzati da Amazon Route 53 durante la creazione di un controllo dell'integrità
<a name="health-checks-creating-values-displayed"></a>

Nella pagina **Create Health Check (Crea controllo dell'integrità)** sono mostrati i seguenti valori in base ai valori inseriti: 

**URL**  
Può essere l'URL completo (per i controlli dell'integrità HTTP o HTTPS) o l'indirizzo IP e la porta (per i controlli dell'integrità TCP) a cui Route 53 invierà richieste quando si eseguono controlli dell'integrità.

**Tipo di controllo dell'integrità**  
**Basic (Base)** o **Basic \$1 additional options (Base \$1 opzioni aggiuntive)** in base alle impostazioni che hai specificato per questo controllo dell'integrità. Per informazioni sui prezzi per le opzioni aggiuntive, consulta [Prezzi di Route 53](https://aws.amazon.com/route53/pricing/).

# Aggiornamento dei controlli sanitari quando modifichi le impostazioni CloudWatch degli allarmi (controlli sanitari che monitorano solo un CloudWatch allarme)
<a name="health-checks-updating-cloudwatch-alarm-settings"></a>

Se si crea un controllo dello stato di Route 53 che monitora il flusso di dati alla ricerca di un CloudWatch allarme e poi si aggiornano le impostazioni dell' CloudWatch allarme, Route 53 non aggiorna automaticamente le impostazioni di allarme durante il controllo dello stato. Se desideri che il controllo dell'integrità inizi a usare le nuove impostazioni di allarme, devi aggiornare il controllo dell'integrità.

**Nota**  
Per aggiornare un controllo dell'integrità a livello di codice, puoi utilizzare l'API `UpdateHealthCheck`. Basta specificare i valori correnti per `AlarmIdentifier` e `Region` Route 53 otterrà le impostazioni più recenti da CloudWatch. Per ulteriori informazioni, [UpdateHealthCheck](https://docs.aws.amazon.com/Route53/latest/APIReference/API_UpdateHealthCheck.html)consulta *Amazon Route 53 API Reference*.

**Nota**  
Stiamo aggiornando la console per i controlli sanitari per Route 53. Durante il periodo di transizione, puoi continuare a utilizzare la vecchia console.

Seleziona la scheda per la console che stai utilizzando.
+ [Nuova console](#health-checks-updating-cloudwatch-alarm-settings-new)
+ [Vecchia console](#health-checks-updating-cloudwatch-alarm-settings-old)

------
#### [ New console ]<a name="health-checks-updating-cloudwatch-alarm-settings-proc"></a>

**Per aggiornare un controllo sanitario con nuove impostazioni di CloudWatch allarme**

1. Accedi a Console di gestione AWS e apri la console Route 53 all'indirizzo [https://console.aws.amazon.com/route53/](https://console.aws.amazon.com/route53/).

1. Nel riquadro di navigazione, scegli **Health checks**.

1. Seleziona l'ID collegato per il controllo sanitario che desideri aggiornare.

1. Scegli **Modifica**.

   Una nota spiega che l' CloudWatch allarme per il controllo sanitario è cambiato. Il campo **Details (Dettagli)** mostra le nuove impostazioni di allarme.

1. Scegli **Save** (Salva).

------
#### [ Old console ]<a name="health-checks-updating-cloudwatch-alarm-settings-procedure"></a>

**Per aggiornare un controllo sanitario con nuove impostazioni di CloudWatch allarme (console)**

1. Accedi Console di gestione AWS e apri la console Route 53 all'indirizzo [https://console.aws.amazon.com/route53/](https://console.aws.amazon.com/route53/).

1. Nel riquadro di navigazione, seleziona **Health Checks (Controlli dello stato)**.

1. Selezionare la casella di controllo il controllo dell'integrità che desideri aggiornare.

1. Scegli **Edit health check (Modifica controllo dell'integrità)**.

   Una nota spiega che l' CloudWatch allarme per il controllo sanitario è cambiato. Il campo **Details (Dettagli)** mostra le nuove impostazioni di allarme.

1. Scegli **Save** (Salva).

------

# Disabilitazione o attivazione dei controlli sanitari
<a name="health-checks-disable"></a>

La disabilitazione di un controllo dello stato impedisce a Route 53 di eseguire i controlli sanitari. Quando si disabilita un controllo dell'integrità, Route 53 smette di aggregare lo stato dei controlli dell'integrità di riferimento. Quando disabiliti un controllo dell'integrità, Route 53 considera lo stato del controllo dell'integrità sempre integro. Se hai configurato il failover DNS, Route 53 continua a instradare il traffico verso le risorse corrispondenti. **Se desideri interrompere l'indirizzamento del traffico verso una risorsa, modifica il valore di Inverted.**

**Nota**  
Stiamo aggiornando la console per i controlli sanitari per Route 53. Durante il periodo di transizione, puoi continuare a utilizzare la vecchia console.

Puoi disabilitare o abilitare un controllo dello stato sulla vecchia console quando crei o modifichi il controllo. Per ulteriori informazioni, consulta [Valori che specifichi durante la creazione o l'aggiornamento dei controlli dell'integrità](health-checks-creating-values.md).

Per disabilitare i controlli di integrità sulla nuova console, eseguire la procedura seguente.<a name="health-checks-disable-proc"></a>

**Per disabilitare o abilitare un controllo dello stato (solo nuova console)**

1. Accedi Console di gestione AWS e apri la console Route 53 all'indirizzo [https://console.aws.amazon.com/route53/](https://console.aws.amazon.com/route53/).

1. Nel riquadro di navigazione, scegli **Health checks**.

1. Nella colonna **Azioni**, seleziona i tre punti, quindi **Disabilita** o **Abilita.** 

   In alternativa, seleziona l'ID collegato del controllo sanitario che desideri disabilitare o abilitare.

1. Nella tabella **Configurazione**, il campo **Stato** specifica se il controllo dello stato è abilitato o disabilitato.

1. Scegli **Disabilita** o **Abilita** per disabilitare o abilitare il controllo sanitario.

# Inversione dei controlli sanitari
<a name="health-checks-invert"></a>

Se si inverte un controllo dello stato di salute, Route 53 considera non corretto il controllo dello stato di salute e viceversa.

**Nota**  
Stiamo aggiornando la console per i controlli sanitari per Route 53. Durante il periodo di transizione, puoi continuare a utilizzare la vecchia console.

Puoi invertire un controllo dello stato sulla vecchia console quando crei o modifichi il controllo dello stato. Per ulteriori informazioni, consulta [Valori che specifichi durante la creazione o l'aggiornamento dei controlli dell'integrità](health-checks-creating-values.md).

Per invertire i controlli di integrità sulla nuova console, effettuate la seguente procedura.<a name="health-checks-disable-proc"></a>

**Per invertire un controllo di integrità (solo nuova console)**

1. Accedi Console di gestione AWS e apri la console Route 53 all'indirizzo [https://console.aws.amazon.com/route53/](https://console.aws.amazon.com/route53/).

1. Nel riquadro di navigazione, scegli **Health checks**.

1. Nella colonna **Azioni**, seleziona i tre punti e poi **Inverti**.

   Oppure, seleziona l'ID collegato del controllo sanitario che desideri invertire.

1. **Nella tabella di **configurazione**, il campo **Invertito** specifica se il controllo dello stato è invertito (**Sì) o meno (No**).**

1. Scegliete **Inverti per invertire il controllo dello stato** di salute.

   **Se desideri annullare lo stato invertito e il campo Invertito è **Sì**, **scegli nuovamente** Inverti.**

# Eliminazione di controlli dell'integrità
<a name="health-checks-deleting"></a>

Per disabilitare i controlli sanitari, effettuate la seguente procedura.

**Nota**  
Se utilizzi AWS Cloud Map e hai configurato AWS Cloud Map per creare un controllo dello stato di Route 53 quando registri un'istanza, non puoi utilizzare la console Route 53 per eliminare il controllo dello stato. Il controllo dell'integrità viene eliminato automaticamente quando si annulla la registrazione dell'istanza. Potrebbe verificarsi un ritardo di diverse ore prima che il controllo dell'integrità non venga più visualizzato nella console Route 53. 

**Nota**  
Stiamo aggiornando la console per i controlli sanitari per Route 53. Durante il periodo di transizione, puoi continuare a utilizzare la vecchia console.

Seleziona la scheda per la console che stai utilizzando.
+ [Nuova console](#health-checks-deleting-new)
+ [Vecchia console](#health-checks-deleting-old)

------
#### [ New console ]<a name="health-checks-deleting-proc"></a>

**Come eliminare un controllo dell’integrità**

1. In caso di eliminazione di controlli dell'integrità associati a record, eseguire le attività consigliate in [Aggiornamento o eliminazione di controlli dell'integrità quando è configurato il failover DNS](health-checks-updating-deleting-tasks.md).

1. Accedi Console di gestione AWS e apri la console Route 53 all'indirizzo [https://console.aws.amazon.com/route53/](https://console.aws.amazon.com/route53/).

1. Nel riquadro di navigazione, scegli **Health checks**.

1. Seleziona l'ID collegato del controllo sanitario che desideri eliminare.

1. Scegli **Elimina**.

1. Entra **confirm** nella casella di testo e quindi scegli **Elimina**.

------
#### [ Old console ]<a name="health-checks-deleting-console-proc"></a>

**Per eliminare un controllo dell'integrità (console)**

1. In caso di eliminazione di controlli dell'integrità associati a record, eseguire le attività consigliate in [Aggiornamento o eliminazione di controlli dell'integrità quando è configurato il failover DNS](health-checks-updating-deleting-tasks.md).

1. Accedi Console di gestione AWS e apri la console Route 53 all'indirizzo [https://console.aws.amazon.com/route53/](https://console.aws.amazon.com/route53/).

1. Nel riquadro di navigazione, seleziona **Health Checks (Controlli dello stato)**.

1. Nel riquadro di destra, seleziona il controllo dell'integrità che desideri eliminare.

1. Scegli **Delete Health Check (Elimina controllo dell'integrità)**.

1. Seleziona **Yes, Delete** (Sì, elimina) per confermare.

------

# Aggiornamento o eliminazione di controlli dell'integrità quando è configurato il failover DNS
<a name="health-checks-updating-deleting-tasks"></a>

Quando desideri aggiornare o eliminare controlli dell'integrità associati a record, oppure se desideri modificare i record che hanno controlli dell'integrità associati, devi valutare il modo in cui le modifiche interessano il routing delle query DNS e la tua configurazione di failover DNS.

**Importante**  
Route 53 non impedisce di eliminare un controllo dell'integrità anche se il controllo è associato a uno o più record. Se elimini un controllo dell'integrità e non aggiorni i record associati, lo stato futuro del controllo dell'integrità non può essere previsto e potrebbe cambiare. Questo influenzerà il routing delle query DNS per la tua configurazione di failover DNS. 

Per aggiornare o eliminare controlli dell'integrità che sono già associati a record, ti consigliamo di eseguire le attività seguenti:

1. Identificare i record che sono associati ai controlli dell'integrità. Per identificare i record associati a un controllo dell'integrità, devi procedere in uno dei seguenti modi: 
   + Rivedi i record in ciascuna zona ospitata utilizzando la console di Route 53. Per ulteriori informazioni, consulta [Elencazione di record](resource-record-sets-listing.md).
   + Esegui l'operazione API `ListResourceRecordSets` in ciascuna azione zona ospitata ed esamina la risposta. Per ulteriori informazioni, [ListResourceRecordSets](https://docs.aws.amazon.com/Route53/latest/APIReference/API_ListResourceRecordSets.html)consulta *Amazon Route 53 API Reference*.

1. Valuta la modifica del comportamento derivante dall'aggiornamento o dall'eliminazione di controlli dell'integrità o dall'aggiornamento di record. In base a tale valutazione, determina quale modifica attuare. 

   Per ulteriori informazioni, consulta [Cosa accade se si omettono i controlli dell'integrità?](dns-failover-complex-configs.md#dns-failover-complex-configs-hc-omitting).

1. Modifica i controlli dell'integrità e i record come applicabile. Per ulteriori informazioni, consulta i seguenti argomenti:
   + [Creazione e aggiornamento di controlli dell'integrità](health-checks-creating.md)
   + [Modifica di record](resource-record-sets-editing.md)

1. Elimina eventuali controlli dell'integrità che non utilizzi più. Per ulteriori informazioni, consulta [Eliminazione di controlli dell'integrità](health-checks-deleting.md). 

# Configurazione di regole di router e firewall per i controlli dell'integrità di Amazon Route 53
<a name="dns-failover-router-firewall-rules"></a>

Quando Route 53 controlla lo stato di un endpoint, invia una richiesta HTTP, HTTPS o TCP all'indirizzo IP e alla porta specificati quando è stato creato il controllo dell'integrità. Affinché un controllo dell'integrità abbia esito positivo, le regole di router e firewall devono consentire il traffico in entrata dagli indirizzi IP utilizzati dagli strumenti di controllo dell'integrità di Route 53.

Per l'elenco aggiornato degli indirizzi IP per i controllori dello stato di Route 53, per i name server Route 53 e per altri AWS servizi, consulta[Intervalli di indirizzi IP di server Amazon Route 53](route-53-ip-addresses.md). 

In Amazon EC2 i gruppi di sicurezza fungono da firewall. Per ulteriori informazioni, consulta i [gruppi di sicurezza di Amazon EC2](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/using-network-security.html) nella Guida per l'*utente di Amazon EC2*. Per configurare i gruppi di sicurezza in modo da consentire i controlli di integrità di Route 53, puoi consentire il traffico in entrata da ogni intervallo di indirizzi IP oppure utilizzare un elenco di prefissi gestiti. AWS

Per utilizzare l'elenco dei prefissi AWS-managed, modifica il gruppo di sicurezza per consentire il traffico in entrata da `com.amazonaws.<region>.route53-healthchecks` dove si `<region> ` trova la tua Regione AWS istanza o risorsa Amazon EC2. Se utilizzi i controlli di integrità di Route 53 per controllare gli IPv6 endpoint, dovresti consentire anche il traffico in entrata da. `com.amazonaws.<region>.ipv6.route53-healthchecks`

Per ulteriori informazioni sugli elenchi di prefissi AWS-managed, consulta [Work with AWS-managed prefix lists nella](https://docs.aws.amazon.com/vpc/latest/userguide/working-with-aws-managed-prefix-lists.html) Amazon *VPC* User Guide.

**Importante**  
Quando aggiungi indirizzi IP a un elenco di indirizzi IP consentiti, aggiungi tutti gli indirizzi IP dell'intervallo CIDR per ogni AWS regione specificata al momento della creazione dei controlli di integrità, oltre all'intervallo CIDR globale. È possibile che le richieste di controllo dell'integrità provengano da un solo indirizzo IP in una regione. Tuttavia, quell'indirizzo IP può variare in qualsiasi momento a un altro indirizzo IP per quella regione.  
 Se desideri essere certo di includere sia gli indirizzi IP dello strumento di controllo dell'integrità corrente che quelli meno recenti, aggiungi gli intervalli di indirizzi IP ALL /26 e /18 all'elenco di valori consentiti. Per un elenco completo, consulta [Intervalli di indirizzi IP AWS](https://docs.aws.amazon.com/general/latest/gr/aws-ip-ranges.html) nella *Riferimenti generali di AWS*.  
Quando aggiungi l'elenco dei prefissi AWS-managed al gruppo di sicurezza in entrata, vengono aggiunti automaticamente tutti gli intervalli necessari.

# Configurazione di un failover DNS
<a name="dns-failover-configuring"></a>

Quando si dispone di più di una risorsa che esegue la stessa funzione, ad esempio più di un server HTTP o un server di posta, puoi configurare Amazon Route 53 per controllare l'integrità delle tue risorse e rispondere alle query DNS utilizzando solo le risorse integre. Supponiamo ad esempio che il tuo sito Web, esempio.com, sia ospitato su sei server, distribuiti a due a due in tre data center situati in diverse zone del mondo. È possibile configurare Route 53 per controllare l'integrità dei server e rispondere alle query DNS per esempio.com utilizzando solo i server che sono attualmente integri.

Route 53 può controllare l'integrità delle risorse in configurazioni semplici e complesse:
+ Nelle configurazioni semplici crei un gruppo di record il cui nome e tipo sono identici, ad esempio un gruppo di record ponderati con un tipo A per esempio.com. Quindi configura Route 53 perché controlli l'integrità delle risorse corrispondenti. Route 53 risponde alle query DNS in base all'integrità delle risorse. Per ulteriori informazioni, consulta [Funzionamento dei controlli dell'integrità in configurazioni semplici di Amazon Route 53Funzionamento dei controlli dell'integrità nelle configurazioni semplici](dns-failover-simple-configs.md).
+ Nelle configurazioni più complesse crei un albero di record che instradano il traffico in base a più criteri. Se ad esempio il tuo criterio più importante è la latenza per gli utenti, puoi utilizzare i record alias di latenza per instradare il traffico verso la regione che offre la latenza migliore. I record alias di latenza possono avere record ponderati in ciascuna regione come destinazione alias. I record ponderati potrebbero instradare il traffico verso le istanze EC2 in base al tipo di istanza. Come nel caso delle configurazioni semplici, puoi configurare Route 53 in modo che instradi il traffico in base all'integrità delle tue risorse. Per ulteriori informazioni, consulta [Funzionamento dei controlli dell'integrità in configurazioni complesse di Amazon Route 53Funzionamento dei controlli dell'integrità nelle configurazioni complesse](dns-failover-complex-configs.md).

**Topics**
+ [Elenco di attività per la configurazione del failover DNS](dns-failover-how-to.md)
+ [Funzionamento dei controlli dell'integrità in configurazioni semplici di Amazon Route 53](dns-failover-simple-configs.md)
+ [Funzionamento dei controlli dell'integrità in configurazioni complesse di Amazon Route 53](dns-failover-complex-configs.md)
+ [Come Amazon Route 53 sceglie i record quando viene configurato il controllo dell'integrità](health-checks-how-route-53-chooses-records.md)
+ [Failover attivo-attivo e attivo-passivo](dns-failover-types.md)
+ [Configurazione del failover in una zona ospitata privata](dns-failover-private-hosted-zones.md)
+ [Come Amazon Route 53 evita i problemi di failover](dns-failover-problems.md)

# Elenco di attività per la configurazione del failover DNS
<a name="dns-failover-how-to"></a>

Per utilizzare Route 53 per configurare un failover DNS, completa le seguenti operazioni:

1. Disegna un diagramma ad albero completo della tua configurazione e indica quale tipo di record stai creando (alias ponderato, failover, latenza e così via) per ciascun nodo. In cima all'albero inserisci i record per il nome di dominio, ad esempio esempio.com, che gli utenti utilizzeranno per accedere al tuo sito o alla tua applicazione Web.

   I tipi di record che appaiono nel diagramma ad albero dipendono dalla complessità della configurazione:
   + Nel caso di una configurazione semplice, o il diagramma non includerà alcun record alias o i record alias instraderanno direttamente il traffico verso una risorsa (ad esempio un load balancer ELB) anziché a un altro record di Route 53. Per ulteriori informazioni, consulta [Funzionamento dei controlli dell'integrità in configurazioni semplici di Amazon Route 53Funzionamento dei controlli dell'integrità nelle configurazioni semplici](dns-failover-simple-configs.md).
   + In una configurazione complessa, il diagramma includerà una combinazione di record alias (ad esempio alias ponderati e alias di failover) e non alias in una struttura multi-livello come negli esempi nell'argomento [Funzionamento dei controlli dell'integrità in configurazioni complesse di Amazon Route 53Funzionamento dei controlli dell'integrità nelle configurazioni complesse](dns-failover-complex-configs.md).
**Nota**  
Per creare in modo rapido e semplice record per configurazioni di routing complesse e associare i record ai controlli dell'integrità, puoi usare il l'editor visivo del flusso di traffico e salvare la configurazione come una policy di traffico. Puoi quindi associare la policy di traffico a uno o più nomi di dominio (ad esempio esempio.com) o nomi di sottodominio (ad esempio www.esempio.com), nella stessa zona ospitata o in più zone ospitate. Inoltre, puoi eseguire il roll back degli aggiornamenti se la nuova configurazione non offre le prestazioni previste. Per ulteriori informazioni, consulta [Utilizzo di Traffic Flow per instradare il traffico DNS](traffic-flow.md).

   Per ulteriori informazioni, consulta la seguente documentazione:
   + [Scegliere una policy di routing](routing-policy.md)
   + [Scelta tra record alias e non alias](resource-record-sets-choosing-alias-non-alias.md)

1. Crea controlli dell'integrità per le risorse per le quali non puoi creare record alias, ad esempio i server Amazon EC2 e i server di posta elettronica in esecuzione nel tuo data center. Dovrai associare questi controlli dell'integrità con i tuoi record non alias.

   Per ulteriori informazioni, consulta [Creazione, aggiornamento ed eliminazione dei controlli dell'integrità](health-checks-creating-deleting.md).

1. Se necessario, configura le regole di router e firewall in modo che Route 53 possa inviare richieste regolari agli endpoint specificati nei controlli dell'integrità. Per ulteriori informazioni, consulta [Configurazione di regole di router e firewall per i controlli dell'integrità di Amazon Route 53Configurazione di regole di router e firewall per i controlli dell'integrità](dns-failover-router-firewall-rules.md).

1. Crea tutti i record non alias nel tuo diagramma e associa i controlli dell'integrità creati nella fase 2 ai record applicabili.

   Se stai configurando un failover DNS in una configurazione che non include alcun record alias, ignora le operazioni rimanenti.

1. Crea i record di alias che indirizzano il traffico verso AWS risorse, come i sistemi di bilanciamento del carico e le distribuzioni ELB. CloudFront Se desideri che, quando una risorsa non è integra, Route 53 provi con un altro ramo dell'albero, imposta il valore di **Valuta integrità destinazione** su **Sì** per ciascun record alias. (**Evaluate Target Health** non è supportato per alcune AWS risorse.)

1. Cominciando dalla parte inferiore del diagramma creato nella fase 1, crea i record alias che instradano il traffico verso i record creati nelle fasi 4 e 5. Se desideri che, quando tutti i record non alias in un ramo dell'albero non sono integri, Route 53 provi un altro ramo, imposta il valore di **Valuta integrità destinazione** su **Sì** per ciascun record alias.

   Ricorda che non puoi creare un record alias in grado di instradare il traffico su un altro record finché non hai creato l'altro record. 

# Funzionamento dei controlli dell'integrità in configurazioni semplici di Amazon Route 53
<a name="dns-failover-simple-configs"></a>

Quando disponi di due o più risorse che eseguono la stessa funzione, ad esempio due o più server Web per esempio.com, puoi utilizzare le seguenti caratteristiche di controllo dell'integrità per instradare il traffico verso le risorse integre:

**Controlla l'integrità delle istanze EC2 e di altre risorse (record non alias)**  
Se vuoi instradare il traffico verso risorse per le quali non è possibile creare record alias, ad esempio le istanze EC2, devi creare un record e un controllo dell'integrità per ciascuna risorsa. In seguito puoi associare ogni controllo dell'integrità al record applicabile. I controlli dell'integrità verificano regolarmente l'integrità delle risorse corrispondenti e Route 53 instrada il traffico soltanto verso le risorse che i controlli reputano integre.

**Valuta lo stato di una AWS risorsa (alias records)**  
Se utilizzi [record di alias](https://docs.aws.amazon.com/Route53/latest/DeveloperGuide/resource-record-sets-choosing-alias-non-alias.html) per indirizzare il traffico verso AWS risorse selezionate, come i sistemi di bilanciamento del carico ELB, puoi configurare Route 53 per valutare lo stato della risorsa e indirizzare il traffico solo verso risorse integre. Quando configuri un record alias per valutare lo stato di una risorsa, non è necessario creare un controllo dell'integrità per la risorsa in questione.

Ecco una panoramica di come configurare Route 53 affinché controlli l'integrità delle tue risorse nelle configurazioni semplici:

1. Identifica le risorse che desideri siano monitorate da Route 53. Potresti ad esempio voler monitorare tutti i server HTTP che rispondono alle richieste di esempio.com.

1. Crea controlli dell'integrità per le risorse per le quali non puoi creare record alias, ad esempio le istanze EC2 o i server nel tuo data center. È necessario specificare come inviare richieste di controllo dello stato di salute alla risorsa: quale protocollo utilizzare (HTTP, HTTPS o TCP), quale indirizzo IP e porta utilizzare e, per i controlli di HTTP/HTTPS integrità, un nome di dominio e un percorso. 
**Nota**  
Se utilizzi risorse per le quali non puoi creare record alias, ad esempio sistemi di bilanciamento del carico ELB, non creare controlli dell'integrità per tali risorse. 

   Una configurazione comune è la creazione di un controllo dell'integrità per ciascuna risorsa e l'utilizzo dello stesso indirizzo IP per l'endpoint di controllo dell'integrità come per la risorsa. Il controllo dell'integrità invia le richieste all'indirizzo IP specificato.
**Nota**  
Route 53 non è in grado di verificare lo stato delle risorse il cui indirizzo IP è in intervalli locali, privati, non instradabili o multicast. Per ulteriori informazioni sugli indirizzi IP per i quali non è possibile creare controlli di integrità, vedere [RFC 5735, Indirizzi per uso speciale e [RFC 6598,](https://datatracker.ietf.org/doc/html/rfc6598) Prefisso IPv4 riservato IANA per lo spazio di indirizzi](https://datatracker.ietf.org/doc/html/rfc5735) condiviso. IPv4 

   Per ulteriori informazioni sulla creazione dei controlli dell'integrità, consulta [Creazione, aggiornamento ed eliminazione dei controlli dell'integrità](health-checks-creating-deleting.md).

1. Potrebbe essere necessario configurare regole di router e firewall in modo che Route 53 possa inviare richieste regolari agli endpoint specificati nei controlli dell'integrità. Per ulteriori informazioni, consulta [Configurazione di regole di router e firewall per i controlli dell'integrità di Amazon Route 53Configurazione di regole di router e firewall per i controlli dell'integrità](dns-failover-router-firewall-rules.md).

1. Crea un gruppo di record per le risorse, ad esempio un gruppo di record ponderati. Puoi combinare record alias e non alias, ma tutti devono avere lo stesso valore di **Nome**, **Tipo** e **Policy di routing**.

   Il modo in cui configuri Route 53 per la verifica dello stato delle tue risorse varia a seconda che tu voglia creare record alias o record non alias:
   + **Record alias**: specifica **Sì** per **Valuta integrità destinazione**.
   + **Record non alias**: associa i controlli dell'integrità creati nella fase 2 ai record corrispondenti. 

   Al termine, la configurazione risulterà simile al diagramma seguente, il quale include solo record non alias.  
![\[Tre record ponderati e i controlli dell'integrità corrispondenti.\]](http://docs.aws.amazon.com/it_it/Route53/latest/DeveloperGuide/images/hc-weighted.png)

   Per informazioni sulla creazione di record utilizzando la console Route 53, consulta [Creazione di record utilizzando la console Amazon Route 53](resource-record-sets-creating.md). 

1. Sei hai creato i controlli dell'integrità, Route 53 invia richieste periodiche all'endpoint per ciascun controllo dell'integrità e non esegue il controllo dell'integrità quando riceve una query DNS. In base alla risposte, Route 53 decide se l'endpoint è integro e utilizza queste informazioni per determinare come rispondere alle query. Per ulteriori informazioni, consulta [Come Amazon Route 53 determina se un controllo dell'integrità è integroCome Route 53 determina se un controllo dell'integrità è integro](dns-failover-determining-health-of-endpoints.md).

   Route 53 non controlla l'integrità della risorsa specificata nel record, ad esempio l'indirizzo IP specificato in un record A per esempio.com. Quando associ un controllo dell'integrità a un record, Route 53 inizia a controllare l'integrità dell'endpoint specificato nel controllo dell'integrità. Puoi anche configurare Route 53 per monitorare lo stato di altri controlli sanitari o monitorare i flussi di dati in caso di allarmi. CloudWatch Per ulteriori informazioni, consulta [Tipi di controlli dell'integrità di Amazon Route 53Tipi di controlli dell'integrità](health-checks-types.md).

Ecco cosa succede quando Route 53 riceve una query per esempio.com:

1. Route 53 sceglie un record in base alla policy di routing. In questo caso, sceglie un record in base al peso.

1. Determina l'attuale stato del record selezionato controllando lo stato del controllo dell'integrità per quel record.

1. Se il record selezionato non è integro, Route 53 ne seleziona un altro. Questa volta, il record non integro non è preso in considerazione. 

   Per ulteriori informazioni, consulta [Come Amazon Route 53 sceglie i record quando viene configurato il controllo dell'integritàCome Route 53 sceglie i record quando viene configurato il controllo dell'integrità](health-checks-how-route-53-chooses-records.md).

1. Quando trova un record integro, Route 53 risponde alla query con il valore applicabile, ad esempio l'indirizzo IP in un record A. 

L'esempio seguente mostra un gruppo di record ponderati in cui il terzo record non è integro. Inizialmente Route 53 seleziona un record in base al peso di tutti e tre i record. Se seleziona il record non integro la prima volta, Route 53 seleziona un altro record, ma questa volta viene omesso il peso del terzo record dal calcolo:
+ Quando Route 53 inizialmente seleziona tra tutte e tre i record, risponde alle richieste utilizzando il primo record circa il 20% del tempo, 10/(10\$120\$120). 
+ Quando Route 53 determina che il terzo record non è integro, risponde alle richieste utilizzando il primo record circa il 33% del tempo, 10/(10\$120).

![\[Tre record ponderati e i controlli dell'integrità corrispondenti. Il terzo controllo dell'integrità non è integro, perciò Route 53 considera il record associato non integro.\]](http://docs.aws.amazon.com/it_it/Route53/latest/DeveloperGuide/images/hc-weighted-failed-hc.png)


Se ometti un controllo dell'integrità da uno o più record di un gruppo di record, Route 53 non è in grado di determinare l'integrità della risorsa corrispondente. Route 53 tratta questi record come integri.

![\[Tre record ponderati, dei quali solo due hanno controlli dell'integrità. Route 53 considera sempre il terzo record integro.\]](http://docs.aws.amazon.com/it_it/Route53/latest/DeveloperGuide/images/hc-weighted-missing-health-check.png)


# Funzionamento dei controlli dell'integrità in configurazioni complesse di Amazon Route 53
<a name="dns-failover-complex-configs"></a>

La verifica dell'integrità delle risorse in configurazioni complesse funziona come quella delle configurazioni semplici. Nelle configurazioni complesse, tuttavia, utilizzi una combinazione di record alias (ad esempio alias ponderati e di failover) e record non alias per creare un albero decisionale che offre un maggiore controllo sulle modalità con cui Route 53 risponde alle richieste.

Ad esempio, è possibile usare i record alias di latenza per selezionare una regione vicina a un utente e utilizzare record ponderati per due o più risorse all'interno di ciascuna regione per la protezione dall'errore di un singolo endpoint o di una zona di disponibilità. Il seguente diagramma mostra questa configurazione.

![\[Configurazione DNS che include record alias di latenza e record alias ponderati.\]](http://docs.aws.amazon.com/it_it/Route53/latest/DeveloperGuide/images/hc-latency-alias-weighted.png)


Ecco come vengono configurati Amazon EC2 e Route 53. Cominciamo dalla parte inferiore dell'albero, perché è l'ordine in cui procederai alla creazione dei record:
+ Hai due istanze EC2 in ciascuna delle due regioni (us-east-1 e ap-southeast-2). Desideri che Route 53 instradi il traffico verso le istanze EC2 in base alla loro integrità, perciò crei un controllo dell'integrità per ciascuna istanza. Configura ogni controllo dell'integrità in modo da inviare le richieste di verifica dello stato all'istanza corrispondente presso l'indirizzo IP elastico per l'istanza.

  Route 53 è un servizio globale, perciò non è necessario specificare la regione in cui desideri creare i controlli dell'integrità.
+ Poiché l'obiettivo è instradare il traffico verso le due istanze in ciascuna regione in base al tipo di istanza, crea un record ponderato per ogni istanza e assegna un peso a ciascuno. (Puoi modificare il peso in un secondo momento in modo da instradare più o meno traffico verso un'istanza). Associa a ciascuna istanza il controllo dell'integrità applicabile.

  Quando crei i record, utilizza nomi come us-east-1-www.esempio.com. e ap-southeast-2-www.esempio.com. Aspetta di arrivare in cima all'albero per assegnare ai record il nome che gli utenti utilizzeranno per accedere al tuo sito o alla tua applicazione Web, ad esempio esempio.com.
+ Poiché il traffico deve essere instradato verso la regione che offre la latenza più bassa per i tuoi utenti, per i record nella parte superiore dell'albero scegli la [policy di routing](https://docs.aws.amazon.com/Route53/latest/DeveloperGuide/routing-policy.html) di latenza.

  Il traffico deve essere instradato verso i *record* in ciascuna regione, non direttamente verso le *risorse* in ciascuna regione (lo fanno già i record ponderati). Di conseguenza devi creare dei [record alias](https://docs.aws.amazon.com/Route53/latest/DeveloperGuide/resource-record-sets-choosing-alias-non-alias.html) di latenza. 

  Quando crei i record alias, assegna loro il nome che vuoi che gli utenti utilizzino per accedere al tuo sito o alla tua applicazione Web (ad esempio esempio.com). I record alias instradano il traffico per esempio.com verso i record us-east-1-www.esempio.com e ap-southeast-2-www.esempio.com.

  Per entrambi i record alias di latenza devi impostare il valore di **Evaluate Target Health (Valuta integrità destinazione)** su **Yes (Sì)**. In questo modo, prima di provare a instradare il traffico, Route 53 determina se in quella regione vi sono risorse integre. In caso contrario, Route 53 seleziona una risorsa integra nell'altra regione.

![\[Configurazione DNS che include record alias di latenza e record alias ponderati.\]](http://docs.aws.amazon.com/it_it/Route53/latest/DeveloperGuide/images/hc-latency-alias-weighted-both-failed.png)


Il diagramma precedente illustra la sequenza di eventi riportata di seguito:

1. Route 53 riceve una query per esempio.com. In base alla latenza per l'utente che effettua la richiesta, Route 53 seleziona il record alias di latenza per la regione us-east-1.

1. Route 53 seleziona un record ponderato in base al peso. **Valuta integrità destinazione** è **Sì** per il record alias di latenza, perciò Route 53 controlla l'integrità del record ponderato selezionato. 

1. Il controllo dell'integrità non è riuscito, perciò Route 53 sceglie un altro record ponderato in base al peso e ne controlla l'integrità. Anche quel record non è integro. 

1. Route 53 esce da questo ramo della struttura, cerca il record alias di latenza con la migliore latenza successiva e seleziona il record per ap-southeast-2.

1. Route 53 seleziona nuovamente un record in base al peso e quindi controlla l'integrità della risorsa selezionata. La risorsa è integra, pertanto Route 53 restituisce il valore applicabile in risposta alla query.

**Topics**
+ [Cosa accade se si associa un controllo dell'integrità a un record alias?](#dns-failover-complex-configs-hc-alias)
+ [Cosa accade se si omettono i controlli dell'integrità?](#dns-failover-complex-configs-hc-omitting)
+ [Cosa accade quando si la valutazione dello stato della destinazione su No?](#dns-failover-complex-configs-eth-no)

## Cosa accade se si associa un controllo dell'integrità a un record alias?
<a name="dns-failover-complex-configs-hc-alias"></a>

Puoi associare un controllo dell'integrità a un record alias anziché o in aggiunta all'impostazione del valore di **Evaluate Target Health (Valuta integrità destinazione)** su **Yes (Sì)**. Tuttavia, generalmente risulta più utile se Route 53 risponde alle query in base allo stato delle risorse sottostanti, ovvero i server HTTP, i server di database e altre risorse a cui i tuoi record alias fanno riferimento. Ad esempio, prendiamo come esempio la seguente configurazione:
+ Assegni un controllo dell'integrità a un record alias di latenza per il quale la destinazione di alias è un gruppo di record ponderati.
+ Imposta il valore di **Evaluate Target Health (Valuta integrità destinazione)** su **Yes (Sì)** per il record alias di latenza.

In questa configurazione, prima che Route 53 restituisca il valore applicabile per un record ponderato entrambi i seguenti valori devono essere true:
+ Il controllo dell'integrità associato al record alias di latenza deve passare.
+ Almeno un record ponderato deve essere considerato integro, perché è associato a un controllo dell'integrità che passa o perché non è associato a un controllo dell'integrità. In quest'ultimo caso, Route 53 considera sempre il record ponderato come integro.

Nell'illustrazione riportata di seguito, il controllo dell'integrità per i record alias di latenza in alto a sinistra ha avuto esito negativo. Di conseguenza, Route 53 smette di rispondere alle query utilizzando uno dei record ponderati a cui il record alias latenza fa riferimento anche qualora siano tutti integri. Route 53 comincia a considerare di nuovo i record ponderati solo quando il controllo dell'integrità per il record alias di latenza torna a essere integro. (Per le eccezioni, consulta [Come Amazon Route 53 sceglie i record quando viene configurato il controllo dell'integritàCome Route 53 sceglie i record quando viene configurato il controllo dell'integrità](health-checks-how-route-53-chooses-records.md)). 

![\[Configurazione DNS che include un record alias sia con Evaluate Target Health (Valuta integrità destinazione) impostato su Yes (Sì) sia con un controllo dell'integrità sul record alias.\]](http://docs.aws.amazon.com/it_it/Route53/latest/DeveloperGuide/images/hc-latency-alias-weighted-alias-hc-failed.png)


## Cosa accade se si omettono i controlli dell'integrità?
<a name="dns-failover-complex-configs-hc-omitting"></a>

In una configurazione complessa è importante associare controlli dell'integrità a tutti i record non alias. Nell'esempio seguente a uno dei record ponderati nella regione us-east-1 manca un controllo dell'integrità.

![\[Configurazione DNS che include un controllo dell'integrità non riuscito e un record senza controllo dell'integrità.\]](http://docs.aws.amazon.com/it_it/Route53/latest/DeveloperGuide/images/hc-latency-alias-weighted-missing-health-check.png)


Ecco cosa succede quando si omette un controllo dell'integrità su un record alias in questa configurazione:

1. Route 53 riceve una query per esempio.com. In base alla latenza per l'utente che effettua la richiesta, Route 53 seleziona il record alias di latenza per la regione us-east-1.

1. Route 53 cerca la destinazione alias per il record alias di latenza e controlla lo stato dei controlli dell'integrità corrispondenti. Il controllo dell'integrità per un record ponderato non è riuscito, pertanto questo record non viene più preso in considerazione.

1. L'altro record ponderato nella destinazione alias per la regione us-east-1 non dispone di controllo dell'integrità. La risorsa corrispondente potrebbe essere o non essere integra, ma senza un controllo dell'integrità Route 53 non può saperlo. Route 53 presuppone che la risorsa sia integra e restituisce il valore applicabile in risposta alla query.

## Cosa accade quando si la valutazione dello stato della destinazione su No?
<a name="dns-failover-complex-configs-eth-no"></a>

In generale è consigliabile impostare **Evaluate Target Health (Valuta integrità destinazione)** su **Yes (Sì)** per tutti i record alias presenti in un albero. Se imposti **Valuta integrità destinazione** su **No**, Route 53 continua a instradare il traffico verso i record ai quali un record alias fa riferimento anche se i controlli dell'integrità per i record hanno esito negativo.

Nel seguente esempio a tutti i record ponderati sono associati controlli dell'integrità, ma **Evaluate Target Health (Valuta integrità destinazione)** è impostato su **No** per il record alias di latenza relativo alla regione us-east-1:

![\[Configurazione DNS che include un record alias con Evaluate Target Health (Valuta integrità destinazione) impostato su No.\]](http://docs.aws.amazon.com/it_it/Route53/latest/DeveloperGuide/images/hc-latency-alias-weighted-eth-is-no.png)


Ecco cosa accade quando si imposta **Evaluate Target Health (Valuta integrità destinazione)** su **No** per un record alias in questa configurazione:

1. Route 53 riceve una query per esempio.com. In base alla latenza per l'utente che effettua la richiesta, Route 53 seleziona il record alias di latenza per la regione us-east-1.

1. Route 53 determina qual è la destinazione alias per il record alias di latenza e verifica i controlli dell'integrità corrispondenti. Entrambi stanno avendo esito negativo.

1. Poiché il valore di **Valuta integrità destinazione** è **No** per il record alias di latenza relativo alla regione us-east-1, Route 53 deve scegliere un record in questo ramo anziché uscire dallo stesso e cercare un record integro nella regione ap-southeast-2.

# Come Amazon Route 53 sceglie i record quando viene configurato il controllo dell'integrità
<a name="health-checks-how-route-53-chooses-records"></a>

Se configuri il controllo dell'integrità per tutti i record in un gruppo di record aventi nome, tipo (ad esempio A o AAAA) e policy di routing (ad esempio ponderato o failover) identici, Route 53 risponde alle query DNS scegliendo un record integro e restituendo il valore applicabile da quel record.

Supponiamo ad esempio che crei tre record A ponderati e che assegni a tutti e tre un controllo dell'integrità. Se il controllo dell'integrità per uno dei record non è integro, Route 53 risponde alle query DNS con gli indirizzi IP in uno degli altri due record.

Ecco come Route 53 sceglie un record integro:

1. Route 53 sceglie dapprima un record in base alla policy di routing e ai valori che specifichi per ciascun record. Per i record ponderati, ad esempio, Route 53 sceglie un record in base al peso che specifichi per ciascun record.

1. Route 53 determina se il record è integro:
   + **Record non alias con un controllo dell'integrità associato**: se hai associato un controllo dell'integrità a un record non alias, Route 53 verifica lo stato corrente del controllo. 

     Route 53 controlla periodicamente l'integrità dell'endpoint specificato in un controllo dell'integrità e non esegue il controllo quando arriva la query DNS.

     Associare i controlli dell'integrità a record alias è possibile, ma si consiglia di associarli solo ai record non alias. Per ulteriori informazioni, consulta [Cosa accade se si associa un controllo dell'integrità a un record alias?](dns-failover-complex-configs.md#dns-failover-complex-configs-hc-alias).
   + **Record di alias con valore Valuta integrità destinazione impostato su Sì**: Route 53 controlla lo stato di integrità della risorsa alla quale il record alias fa riferimento, ad esempio un load balancer ELB o un altro record nella stessa zona ospitata.

1. Se il record è integro, Route 53 risponde alla query con il valore applicabile (ad esempio un indirizzo IP).

   Se il record non è integro, Route 53 ne seleziona un altro utilizzando gli stessi criteri e ripete il processo finché non trova un record integro.

Per la scelta di un record, Route 53 adotta i seguenti criteri:

**I record senza un controllo dell'integrità sono sempre integri**  
Se un record in un gruppo di record con nome e tipo identici non ha un controllo dell'integrità associato, Route 53 lo considera sempre integro e lo include sempre tra le possibili risposte a una query.

**Se nessun record è integro, tutti i record sono integri**  
Se nessuno dei record in un gruppo di record è integro, Route 53 deve restituire qualcosa in risposta alle query DNS, ma non ha alcuna base per scegliere un record rispetto a un altro. In questo caso, Route 53 considera tutti i record del gruppo integri e ne seleziona uno in base alla policy di routing e ai valori specificati per ciascun record.

**Record ponderati con un peso pari a 0**  
Se aggiungi controlli dell'integrità a tutti i record di un gruppo di record ponderati, ma ad alcuni record assegni un peso diverso da zero e ad altri un peso pari a zero, i controlli dell'integrità funzionano come se tutti i record avessero un peso diverso da zero, con le seguenti eccezioni:  
+ Route 53 inizialmente considera solo i record ponderati diversi da zero, se esistenti.
+ Se tutti i record con un peso maggiore di 0 non sono integri, allora Route 53 considera i record con peso zero.
Poiché in alcune situazioni Route 53 prenderà in considerazione i record con peso zero, è importante assicurarsi che il target con peso zero abbia anche una risposta valida a una query DNS.   
Per ulteriori informazioni sui record ponderati, consulta [Controlli dell'integrità e routing ponderato](routing-policy-weighted.md#routing-policy-weighted-healthchecks).

**Record alias**  
Puoi anche configurare il controllo dell'integrità per i record alias impostando **Evaluate Target Health (Valuta integrità destinazione)** su **Yes (Sì)** per ciascun record alias. In questo modo Route 53 valuta l'integrità della risorsa verso cui il record instrada il traffico, ad esempio un load balancer ELB o un altro record nella stessa zona ospitata.  
Supponiamo ad esempio che la destinazione alias per un record alias sia un gruppo di record ponderati aventi tutti un peso diverso da zero:  
+ Finché almeno uno dei record ponderati è integro, Route 53 considera il record alias integro.
+ Se nessuno dei record ponderati è integro, Route 53 considera il record alias non integro.
+ Route 53 smette di prendere in considerazione i record in quel ramo della struttura finché almeno un record ponderato non diventa nuovamente integro.
Per ulteriori informazioni, consulta [Funzionamento dei controlli dell'integrità in configurazioni complesse di Amazon Route 53Funzionamento dei controlli dell'integrità nelle configurazioni complesse](dns-failover-complex-configs.md).

**Record di failover**  
I record di failover in genere funzionano come gli altri tipi di routing. Crea i controlli dell'integrità e associali a record non alias e imposta **Evaluate Target Health (Valuta integrità destinazione)** su **Yes (Sì)** per i record alias. Tenere presente quanto segue:  
+ Sia record principale sia quello secondario possono essere un record non alias o un record alias.
+ Se associ i controlli dell'integrità sia al record di failover primario che a quello secondario, ecco come Route 53 risponde alle richieste:
  + Se Route 53 considera il record principale integro (se l'endpoint dei controlli dell'integrità è integro), in risposta a una query DNS Route 53 restituisce soltanto il record principale.
  + Se Route 53 considera il record principale non integro e il record secondario integro, restituisce invece il record secondario.
  + Se Route 53 considera sia il record principale sia il record secondario non integri, restituisce il record principale.
+ Quando si configura il record secondario, l'aggiunta di un controllo dell'integrità è facoltativa. Se ometti il controllo dell'integrità per il record secondario e, se l'endpoint di controllo dell'integrità per il record primario è integro, Route 53 risponde sempre alle query DNS utilizzando il record secondario. Ciò è valido anche se il record secondario non è integro.
Per ulteriori informazioni, consulta i seguenti argomenti:  
+ [Configurazione del failover attivo-passivo con una risorsa principale e una secondaria](dns-failover-types.md#dns-failover-types-active-passive-one-resource)
+ [Configurazione del failover attivo-passivo con più risorse principali e secondarie](dns-failover-types.md#dns-failover-types-active-passive-multiple-resources)

# Failover attivo-attivo e attivo-passivo
<a name="dns-failover-types"></a>

Puoi utilizzare il controllo dell'integrità di Route 53 per impostare configurazioni di failover attivo-attivo e attivo-passivo. Configura il failover attivo-attivo utilizzando qualsiasi [policy di routing](https://docs.aws.amazon.com/Route53/latest/DeveloperGuide/routing-policy.html) (o combinazione di policy di routing) diversa dal failover e configura il failover attivo-passivo utilizzando la policy di routing di failover.

**Topics**
+ [Failover attivo-attivo](#dns-failover-types-active-active)
+ [Failover attivo-passivo](#dns-failover-types-active-passive)

## Failover attivo-attivo
<a name="dns-failover-types-active-active"></a>

Utilizza questa configurazione di failover quando vuoi che tutte le risorse siano disponibili per la maggior parte del tempo. Quando una risorsa non è più disponibile, Route 53 è in grado di rilevare che non è integra e smette di includerla quando risponde alle query.

Nel failover attivo-attivo tutti i record con nome, tipo (ad esempio A o AAAA) e policy di routing (ad esempio ponderato o latenza) identici sono attivi a meno che Route 53 non li consideri non integri. Route 53 può rispondere a una query DNS utilizzando qualsiasi record integro.

## Failover attivo-passivo
<a name="dns-failover-types-active-passive"></a>

Utilizza la configurazione di failover attivo-passivo quando vuoi che una risorsa o un gruppo di risorse principale sia disponibile per la maggior parte del tempo e che una risorsa secondaria o un gruppo di risorse secondario rimanga in standby nel caso in cui tutte le risorse principali non siano disponibili. Quando risponde alle query, Route 53 include solo le risorse primarie integre. Se tutte le risorse principali non sono integre, in risposta alle query DNS Route 53 comincia a includere solo le risorse secondarie integre.

**Topics**
+ [Configurazione del failover attivo-passivo con una risorsa principale e una secondaria](#dns-failover-types-active-passive-one-resource)
+ [Configurazione del failover attivo-passivo con più risorse principali e secondarie](#dns-failover-types-active-passive-multiple-resources)
+ [Configurazione di un failover attivo-passivo con record ponderati](#dns-failover-types-active-passive-weighted)

### Configurazione del failover attivo-passivo con una risorsa principale e una secondaria
<a name="dns-failover-types-active-passive-one-resource"></a>

Per creare una configurazione di failover attivo-passivo con un record principale e uno secondario, è sufficiente creare i record e specificare il **Failover** per la policy di routing. Quando la risorsa principale è integra, Route 53 risponde alle query DNS utilizzando il record primario. Quando la risorsa principale non è integra, Route 53 risponde alle query DNS utilizzando il record secondario.

### Configurazione del failover attivo-passivo con più risorse principali e secondarie
<a name="dns-failover-types-active-passive-multiple-resources"></a>

Hai anche la possibilità di associare più risorse al record principale, al record secondario o a entrambi. In questa configurazione Route 53 considera il record di failover principale integro finché almeno una delle risorse associate è integra. Per ulteriori informazioni, consulta [Come Amazon Route 53 sceglie i record quando viene configurato il controllo dell'integritàCome Route 53 sceglie i record quando viene configurato il controllo dell'integrità](health-checks-how-route-53-chooses-records.md).

Per configurare il failover attivo-passivo con più risorse per il record principale o secondario, esegui le seguenti operazioni.

1. Crea un controllo dell'integrità per ogni risorsa verso cui vuoi instradare il traffico, ad esempio un'istanza EC2 o un server Web nel tuo data center.
**Nota**  
Se stai indirizzando il traffico verso AWS risorse per le quali puoi creare [record di alias](https://docs.aws.amazon.com/Route53/latest/DeveloperGuide/resource-record-sets-choosing-alias-non-alias.html), non creare controlli di integrità per tali risorse. Quando crei i record alias, invece, imposta il valore **Evaluate Target Health (Valuta integrità destinazione)** su **Yes (Sì)**.

   Per ulteriori informazioni, consulta [Creazione e aggiornamento di controlli dell'integrità](health-checks-creating.md).

1. Crea i record per le risorse principali e specifica i valori riportati di seguito:
   + Assegna nome, tipo e policy di routing identici a ogni record. Potresti ad esempio creare tre record A ponderati tutti con il nome failover-primary.esempio.com.
   + Se utilizzi AWS risorse per le quali puoi creare record di alias, specifica **Sì per Evaluate** **Target Health**.

     Se stai utilizzando risorse per le quali non è possibile creare record alias, associa a ogni record il controllo dell'integrità applicabile rifacendoti alla fase 1.

   Per ulteriori informazioni, consulta [Creazione di record utilizzando la console Amazon Route 53](resource-record-sets-creating.md).

1. Crea i record per le risorse secondarie e, se è il caso, specifica i valori riportati di seguito:
   + Assegna nome, tipo e policy di routing identici a ogni record. Potresti ad esempio creare tre record A ponderati tutti con il nome failover-secondary.esempio.com.
   + Se utilizzi AWS risorse per le quali puoi creare record di alias, specifica **Sì per Evaluate** **Target Health**.

     Se stai utilizzando risorse per le quali non è possibile creare record alias, associa a ogni record il controllo dell'integrità applicabile rifacendoti alla fase 1.
**Nota**  
Alcuni clienti utilizzano come risorsa principale un server Web e come risorsa secondaria un bucket Amazon S3 configurato come endpoint del sito Web. Il bucket S3 contiene un semplice messaggio "temporaneamente non disponibile". Se utilizzi tale configurazione, puoi ignorare questo passaggio e procedere a creare un record alias di failover per la risorsa secondaria nella fase 4.

1. Crea due record alias di failover, uno principale e uno secondario, e specifica i seguenti valori:  
**Record principale**  
   + **Nome**: specifica il nome del dominio (esempio.com) o del sottodominio (www.esempio.com) verso il quale desideri che Route 53 instradi il traffico.
   + **Alias**: specifica **Sì**.
   + **Destinazione alias**: specifica il nome dei record creati nella fase 2.
   + **Policy di routing**: specifica **Failover**.
   + **Tipo di record di failover**: specifica **Principale**.
   + **Valuta integrità destinazione**: specifica **Sì**.
   + **Associa a controllo dell'integrità**: specifica **No**.  
**Record secondario**  
   + **Nome**: specifica lo stesso nome specificato per il record principale.
   + **Alias**: specifica **Sì**.
   + **Destinazione alias**: se nella fase 3 hai creato i record per la tua risorsa secondaria, specifica qui il loro nome. Se stai utilizzando un bucket Amazon S3 per la risorsa secondaria, specifica il nome DNS dell'endpoint del sito Web.
   + **Policy di routing**: specifica **Failover**.
   + **Tipo di record di failover**: specifica **Secondario**.
   + **Valuta integrità destinazione**: specifica **Sì**.
   + **Associa a controllo dell'integrità**: specifica **No**.

### Configurazione di un failover attivo-passivo con record ponderati
<a name="dns-failover-types-active-passive-weighted"></a>

Hai anche la possibilità di utilizzare record ponderati per il failover attivo-passivo, con alcune avvertenze. Se specifichi un peso diverso da zero per alcuni record e un peso pari a zero per altri, Route 53 risponde alle query DNS utilizzando solo i record integri che hanno un peso diverso da zero. Se tutti i record con un peso maggiore di 0 non sono integri, Route 53 risponde alle query utilizzando i record con peso zero.

**Nota**  
Tutti i record con peso diverso da zero devono essere non integri prima che Route 53 cominci a rispondere alle query DNS utilizzando i record che hanno un peso pari a zero. Il tuo sito o la tua applicazione Web rischia di essere inaffidabile se l'ultima risorsa integra (ad esempio un server Web) non è in grado di gestire tutto il traffico quando le altre risorse non sono disponibili.

# Configurazione del failover in una zona ospitata privata
<a name="dns-failover-private-hosted-zones"></a>

Se stai creando record di failover in una zona ospitata privata, prendi nota di quanto segue:
+ Gli strumenti di controllo dell'integrità di Route 53 sono all'esterno del VPC. Per controllare lo stato di un endpoint all'interno di un VPC mediante l'indirizzo IP, devi assegnare un indirizzo IP pubblico all'istanza nel VPC.
+ Puoi creare una CloudWatch metrica, associare un allarme alla metrica e quindi creare un controllo dello stato basato sul flusso di dati relativo all'allarme. Ad esempio, potresti creare una CloudWatch metrica che controlli lo stato della metrica EC2, aggiungere un allarme alla `StatusCheckFailed` metrica e quindi creare un controllo dello stato basato sul flusso di dati dell'allarme per controllare le istanze all'interno di un Virtual Private Cloud (VPC) che hanno solo indirizzi IP privati. Per informazioni sulla creazione di CloudWatch metriche e allarmi utilizzando la CloudWatch console, consulta la [Amazon CloudWatch User](https://docs.aws.amazon.com/AmazonCloudWatch/latest/DeveloperGuide/) Guide.

Per ulteriori informazioni, consultare [Utilizzo delle zone ospitate private](hosted-zones-private.md) e [Monitoraggio dei controlli sanitari tramite CloudWatch](monitoring-health-checks.md).

# Come Amazon Route 53 evita i problemi di failover
<a name="dns-failover-problems"></a>

Gli algoritmi di failover implementati da Route 53 sono progettati non solo per instradare il traffico a endpoint integri, ma anche per evitare il peggioramento di scenari negativi a causa di controlli dell'integrità e applicazioni configurati in modo errato, sovraccarichi di endpoint ed errori di partizione.

**Topics**
+ [Come Amazon Route 53 evita gli errori a cascata](#dns-failover-cascading-failures)
+ [Come Amazon Route 53 gestisce le partizioni Internet](#dns-failover-internet-partitions)

## Come Amazon Route 53 evita gli errori a cascata
<a name="dns-failover-cascading-failures"></a>

In quanto prima difesa contro errori di cascading, ogni algoritmo di routing delle richieste (come ponderato e di failover) dispone di una modalità di ultima istanza. In questa modalità particolare, se nessun record è considerato integro, l'algoritmo di Route 53 torna a considerare tutti i record integri.

Ad esempio, se tutte le istanze di un'applicazione, su diversi host, respingono le richieste di controllo dell'integrità, i server DNS di Route 53 sceglieranno una risposta comunque e la restituiranno invece di non restituire alcuna risposta DNS o di restituire una risposta NXDOMAIN (dominio inesistente). Un'applicazione è in grado di rispondere agli utenti ma i controlli dell'integrità hanno ancora esito negativo, pertanto questo offre una certa protezione contro la configurazione errata.

Analogamente, se un'applicazione è sovraccaricata e uno dei tre endpoint non supera i controlli dell'integrità così da essere escluso dalle risposte DNS di Route 53, Route 53 distribuisce le risposte tra i due endpoint rimanenti. Se gli endpoint rimanenti non sono in grado di gestire il carico aggiuntivo e hanno esito negativo, Route 53 torna a distribuire le richieste a tutti e tre gli endpoint.

## Come Amazon Route 53 gestisce le partizioni Internet
<a name="dns-failover-internet-partitions"></a>

Anche se capita di rado, a volte vi sono partizioni Internet notevoli, per cui grandi regioni geografiche non riescono a comunicare via Internet. Durante queste partizioni, le posizioni Route 53 potrebbero giungere a conclusioni diverse sullo stato di salute di un endpoint e potrebbero differire dallo stato a cui sono state riportate. CloudWatch Gli addetti al controllo dello stato di salute della Route 53 in ogni AWS regione inviano costantemente gli stati dei controlli sanitari a tutte le sedi della Route 53. Durante le partizioni Internet, ogni posizione di Route 53 può avere accesso solo a un set parziale di questi stati, di solito dalle regioni più vicine.

Durante una partizione di Internet che interessa la connettività da e verso il Sud America, ad esempio, i server DNS di Route 53 nella posizione Sud America (San Paolo) potrebbero avere un buon accesso agli endpoint del controllo dell'integrità nella regione AWS Sud America (San Paolo), ma uno scarso accesso agli endpoint situati altrove. Al contempo nella regione Stati Uniti orientali (Ohio) Route 53 potrebbe avere uno scarso accesso agli endpoint del controllo dell'integrità nella regione Sud America (San Paolo) e concludere che i record corrispondenti non sono integri.

Partizioni come queste possono provocare situazioni in cui le posizioni di Route 53 giungono a conclusioni diverse sullo stato di endpoint, in base alla loro visibilità locale di questi endpoint. Per questo motivo, ogni posizione di Route 53 considera un endpoint integro solo quando una porzione degli strumenti di controllo dell'integrità raggiungibili lo considera sano.

# Denominazione e tagging di controlli dell'integrità
<a name="health-checks-tagging"></a>

Puoi aggiungere tag a controlli dell'integrità di Amazon Route 53 che ti consentono di fornire a ogni controllo dell'integrità un nome più comprensibile rispetto all'ID del controllo dell'integrità. Si tratta degli stessi tag che Gestione dei costi e fatturazione AWS consentono di organizzare la fattura. AWS Per ulteriori informazioni sull'utilizzo di tag per l'allocazione dei costi, consulta [Utilizzo di tag per l'allocazione dei costi per report di fatturazione personalizzati](https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/allocation.html) nella *Guida per l'utente di AWS Billing *. 

Ogni tag consiste di una chiave (il nome del tag) e di un valore, entrambi personalizzabili. Quando aggiungi i tag a un controllo dell'integrità, ti consigliamo di aggiungere un tag con i seguenti valori per la chiave e il valore:
+ **chiave**: **nome**
+ **valore**: il nome che desideri dare al controllo dell'integrità

Il valore del tag **Nome** viene visualizzato nell'elenco dei controlli dell'integrità nella console Route 53, che consente di distinguere tra loro velocemente i controlli dell'integrità. Per vedere altri tag per un controllo dell'integrità, scegli il controllo e quindi scegli la scheda **Tags (Tag)**.

Per ulteriori informazioni sui tag, consulta i seguenti argomenti:
+ Per aggiungere, modificare o eliminare il tag **Nome** quando si aggiunge o si modificano i controlli dell'integrità nella console Route 53, consulta [Creazione e aggiornamento di controlli dell'integrità](health-checks-creating.md).
+ Per una panoramica delle risorse di Route 53 per l'assegnazione di tag, consulta [Assegnazione di tag alle risorse di Amazon Route 53](tagging-resources.md).

## Limitazioni applicate ai tag
<a name="health-checks-tagging-restrictions"></a>

Ai tag si applicano le seguenti limitazioni di base:
+ Numero massimo di tag per risorsa: 50 sulla nuova console e 10 sulla vecchia console.
+ Lunghezza massima della **chiave**: 128 caratteri Unicode
+ Lunghezza massima del **valore**: 256 caratteri Unicode
+ Valori validi per **Chiave** e **Valore**: lettere maiuscole e minuscole nel set di caratteri UTF-8, numeri, spazi e i seguenti caratteri: \$1 . : / = \$1 - e @.
+ Chiavi e valori di tag fanno distinzione tra maiuscole e minuscole
+ Non utilizzare il `aws:` prefisso né per le chiavi né per i valori; è AWS riservato all'uso

## Aggiunta, modifica ed eliminazione di tag per controlli dell'integrità
<a name="health-checks-tagging-procedures"></a>

Le procedure seguenti illustrano come usare i tag per i controlli dell'integrità nella console Route 53. 

**Nota**  
Stiamo aggiornando la console per i controlli sanitari per Route 53. Durante il periodo di transizione, puoi continuare a utilizzare la vecchia console.

Seleziona la scheda per la console che stai utilizzando.
+ [Nuova console](#health-checks-tagging-new)
+ [Vecchia console](#health-checks-tagging-old)

------
#### [ New console ]<a name="health-checks-tagging-adding-proc"></a>

**Per aggiungere i tag ai controlli dello stato**

1. Accedi Console di gestione AWS e apri la console Route 53 all'indirizzo [https://console.aws.amazon.com/route53/](https://console.aws.amazon.com/route53/).

1. Nel riquadro di navigazione, scegli **Health checks**.

1. Seleziona l'ID collegato del controllo sanitario per il quale desideri aggiungere i tag. 

1. Nella pagina inferiore, scegli la scheda **Tag**, quindi scegli **Gestisci** e quindi **Aggiungi nuovi tag**.

1. Inserisci un nome per il tag nel campo **Chiave** e inserisci un **valore nel campo Valore**.

1. Scegli **Save** (Salva).<a name="health-checks-tagging-editing-proc"></a>

**Come modificare tag per i controlli dello stato**

1. Accedi Console di gestione AWS e apri la console Route 53 all'indirizzo [https://console.aws.amazon.com/route53/](https://console.aws.amazon.com/route53/).

1. Nel riquadro di navigazione, scegli **Health checks**.

1. Seleziona l'ID collegato di un controllo sanitario. 

1. Nel riquadro inferiore, scegli la scheda **Tag**, quindi scegli **Gestisci**.

1. Ora puoi modificare e aggiungere altri tag.

1. Scegli **Save** (Salva).<a name="health-checks-tagging-delete-proc"></a>

**Come eliminare tag per i controlli dello stato**

1. Accedi a Console di gestione AWS e apri la console Route 53 all'indirizzo [https://console.aws.amazon.com/route53/](https://console.aws.amazon.com/route53/).

1. Nel riquadro di navigazione, scegli **Health checks**.

1. Seleziona l'ID collegato di un controllo sanitario. 

1. Nel riquadro inferiore, scegli la scheda **Tag**, quindi scegli **Gestisci**.

1. Scegli **Rimuovi** accanto al tag che desideri eliminare.

1. Scegli **Save** (Salva).

------
#### [ Old console ]<a name="health-checks-tagging-adding-procedure"></a>

**Per aggiungere i tag ai controlli dello stato**

1. Accedi Console di gestione AWS e apri la console Route 53 all'indirizzo [https://console.aws.amazon.com/route53/](https://console.aws.amazon.com/route53/).

1. Nel riquadro di navigazione, seleziona **Health Checks (Controlli dello stato)**.

1. Seleziona un controllo dell'integrità, oppure seleziona più controlli dell'integrità se desideri aggiungere lo stesso tag a più di un controllo dell'integrità. 

1. Nel riquadro inferiore scegli la scheda **Tags (Tag)** e seleziona **Add/Edit Tags (Aggiungi/Modifica tag)**.

1. Nella finestra di dialogo **Add/Edit Tags (Aggiungi/Modifica tag)**, immetti un nome per il tag nel campo **Key (Chiave)** e un valore nel campo **Value (Valore)**.

1. Scegli **Apply changes (Applica modifiche)**.<a name="health-checks-tagging-editing-procedure"></a>

**Come modificare tag per i controlli dello stato**

1. Accedi Console di gestione AWS e apri la console Route 53 all'indirizzo [https://console.aws.amazon.com/route53/](https://console.aws.amazon.com/route53/).

1. Nel riquadro di navigazione, seleziona **Health Checks (Controlli dello stato)**.

1. Selezionare un controllo dell'integrità. 

   Se selezioni più controlli dell'integrità che condividono lo stesso tag, non puoi modificare il valore per tutti i tag contemporaneamente. Puoi però modificare il valore di un tag che viene visualizzato in più controlli dell'integrità se selezioni controlli dell'integrità che hanno il tag e almeno uno che non lo ha.

   Ad esempio, supponiamo di selezionare più controlli dell'integrità che hanno un tag **Cost Center (Centro di costo)** e uno che non ce l'ha. Puoi scegliere l'opzione che consente di aggiungere un tag e specificare **Cost Center (Centro di costo)** per la chiave e **777** per il valore. Per i controlli dell'integrità selezionati che dispongono già di un tag **Centro di costo**, Route 53 modifica il valore in **777**. Per un controllo dell'integrità che non dispone di un tag **Centro di costo**, Route 53 ne aggiunge uno e imposta il valore su **777**.

1. Nel riquadro inferiore scegli la scheda **Tags (Tag)** e seleziona **Add/Edit Tags (Aggiungi/Modifica tag)**.

1. Nella finestra di dialogo **Add/Edit Tags (Aggiungi/Modifica tag)**, modifica il valore.

1. Scegli **Save** (Salva).<a name="health-checks-tagging-procedure"></a>

**Come eliminare tag per i controlli dello stato**

1. Accedi Console di gestione AWS e apri la console Route 53 all'indirizzo [https://console.aws.amazon.com/route53/](https://console.aws.amazon.com/route53/).

1. Nel riquadro di navigazione, seleziona **Health Checks (Controlli dello stato)**.

1. Seleziona un controllo dell'integrità, oppure seleziona più controlli dell'integrità se desideri eliminare lo stesso tag da più di un controllo dell'integrità. 

1. Nel riquadro inferiore scegli la scheda **Tags (Tag)** e seleziona **Add/Edit Tags (Aggiungi/Modifica tag)**.

1. Nella finestra di dialogo **Aggiungi/Modifica tag**, scegli il tag *X* accanto al tag che desideri eliminare.

1. Scegli **Save** (Salva).

------

# Utilizzo dei controlli dell'integrità con versioni dell'API Amazon Route 53 precedenti al 2012-12-12
<a name="dns-failover-using-old-apis"></a>

I controlli dell'integrità sono supportati a partire dalla versione del 2012-12-12 dell'API Amazon Route 53. Se una zona ospitata contiene record per i quali sono configurati controlli dell'integrità, ti consigliamo di usare solo l'API versione 12-12-2012 o successiva. Nota le seguenti limitazioni sull'utilizzo di controlli dell'integrità con le precedenti versioni dell'API.
+ L'operazione `ChangeResourceRecordSets` non è in grado di creare o eliminare i record che includono gli elementi `EvaluateTargetHealth`, `Failover`o `HealthCheckId`.
+ L'operazione `ListResourceRecordSets` è in grado di elencare record che includono questi elementi, ma gli elementi non sono inclusi nell'output. Al contrario, l'elemento `Value` della risposta contiene un messaggio indicante che il record include un attributo non supportato. 