の準備状況ルールの説明 ARC - Amazon Application Recovery Controller (ARC)

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

の準備状況ルールの説明 ARC

このセクションでは、Amazon Application Recovery Controller () でサポートされているすべてのタイプのリソースの準備状況ルールの説明を示しますARC。でサポートされているリソースタイプのリストを確認するにはARC、「」を参照してくださいのリソースタイプとARN形式 ARC

準備状況ルールの説明は、ARCコンソールで表示することも、 APIオペレーションを使用して表示することもできます。

の準備状況ルール ARC

このセクションでは、 でサポートされている各リソースタイプの準備状況ルールのセットを一覧表示しますARC。

ルールの説明を見ると、ほとんどのルールで「すべての~を検査」または「各~を検査」という文言が使われていることがわかります。これらの用語が、準備状況チェックのコンテキストにおけるルールの仕組みと、 が準備状況ステータスARCを設定する方法に関するその他の詳細については、「準備状況ルールが準備状況ステータスを決定する方法」を参照してください。

準備状況ルール

ARC は、次の準備状況ルールを使用してリソースを監査します。

Amazon API Gateway バージョン 1 ステージ
  • ApiGwV1ApiKeyCount: すべてのAPIゲートウェイステージを検査し、それらにリンクされたAPIキーの数が同じであることを確認します。

  • ApiGwV1ApiKeySource: すべてのAPIゲートウェイステージを検査し、 の値が同じであることを確認しますAPI Key Source

  • ApiGwV1BasePath: すべてのAPIゲートウェイステージを検査し、それらが同じベースパスにリンクされていることを確認します。

  • ApiGwV1BinaryMediaTypes: すべてのAPIゲートウェイステージを検査し、それらが同じバイナリメディアタイプをサポートしていることを確認します。

  • ApiGwV1CacheClusterEnabled: すべてのAPIゲートウェイステージを検査し、すべてのステージで Cache Cluster が有効になっているか、有効になっていないことを確認します。

  • ApiGwV1CacheClusterSize: すべてのAPIゲートウェイステージを検査し、それらの が同じであることを確認しますCache Cluster Size。一方の値がより大きい場合は、他の値は NOT とマークされますREADY。

  • ApiGwV1CacheClusterStatus: すべてのAPIゲートウェイステージを検査し、 Cache Clusterが AVAILABLE状態であることを確認します。

  • ApiGwV1DisableExecuteApiEndpoint: すべてのAPIゲートウェイステージを検査し、すべてのステージが無効になっているか、Execute API Endpoint無効になっていないことを確認します。

  • ApiGwV1DomainName: すべてのAPIゲートウェイステージを検査し、それらが同じドメイン名にリンクされていることを確認します。

  • ApiGwV1EndpointConfiguration: すべてのAPIゲートウェイステージを検査し、それらが同じエンドポイント設定のドメインにリンクされていることを確認します。

  • ApiGwV1EndpointDomainNameStatus: すべてのAPIゲートウェイステージを検査し、リンクされているドメイン名が AVAILABLE状態であることを確認します。

  • ApiGwV1MethodSettings: すべてのAPIゲートウェイステージを検査し、 の値が同じであることを確認しますMethod Settings

  • ApiGwV1MutualTlsAuthentication: すべてのAPIゲートウェイステージを検査し、 の値が同じであることを確認しますMutual TLS Authentication

  • ApiGwV1Policy: すべてのAPIゲートウェイステージを検査し、すべての がAPIレベルポリシーを使用するか、使用していないかを確認します。

  • ApiGwV1RegionalDomainName: すべてのAPIゲートウェイステージを検査し、それらが同じリージョン別ドメイン名にリンクされていることを確認します。注: このルールは準備状況ステータスには影響しません。

  • ApiGwV1ResourceMethodConfigs: すべてのAPIゲートウェイステージを検査し、関連する設定を含む同様のリソース階層があることを確認します。

  • ApiGwV1SecurityPolicy: すべてのAPIゲートウェイステージを検査し、 の値が同じであることを確認しますSecurity Policy

  • ApiGwV1Quotas: すべてのAPIゲートウェイグループを検査し、Service Quotas によって管理されるクォータ (制限) に準拠していることを確認します。

  • ApiGwV1UsagePlans: すべてのAPIゲートウェイステージを検査し、それらが同じ設定Usage Plansで にリンクされていることを確認します。

Amazon API Gateway バージョン 2 ステージ
  • ApiGwV2ApiKeySelectionExpression: すべてのAPIゲートウェイステージを検査し、 の値が同じであることを確認しますAPI Key Selection Expression

  • ApiGwV2ApiMappingSelectionExpression: すべてのAPIゲートウェイステージを検査し、 の値が同じであることを確認しますAPI Mapping Selection Expression

  • ApiGwV2CorsConfiguration: すべてのAPIゲートウェイステージを検査し、関連するCORS設定が同じであることを確認します。

  • ApiGwV2DomainName: すべてのAPIゲートウェイステージを検査し、それらが同じドメイン名にリンクされていることを確認します。

  • ApiGwV2DomainNameStatus: すべてのAPIゲートウェイステージを検査し、ドメイン名が AVAILABLE状態であることを確認します。

  • ApiGwV2EndpointType: すべてのAPIゲートウェイステージを検査し、 の値が同じであることを確認しますEndpoint Type

  • ApiGwV2Quotas: すべてのAPIゲートウェイグループを検査し、Service Quotas によって管理されるクォータ (制限) に準拠していることを確認します。

  • ApiGwV2MutualTlsAuthentication: すべてのAPIゲートウェイステージを検査し、 の値が同じであることを確認しますMutual TLS Authentication

  • ApiGwV2ProtocolType: すべてのAPIゲートウェイステージを検査し、 の値が同じであることを確認しますProtocol Type

  • ApiGwV2RouteConfigs: すべてのAPIゲートウェイステージを検査し、同じ設定のルートの階層が同じであることを確認します。

  • ApiGwV2RouteSelectionExpression: すべてのAPIゲートウェイステージを検査し、 の値が同じであることを確認しますRoute Selection Expression

  • ApiGwV2RouteSettings: すべてのAPIゲートウェイステージを検査し、 の値が同じであることを確認しますDefault Route Settings

  • ApiGwV2SecurityPolicy: すべてのAPIゲートウェイステージを検査し、 の値が同じであることを確認しますSecurity Policy

  • ApiGwV2StageVariables: すべての API Gateway ステージを検査し、それらのステージが他のステージStage Variablesと同じであることを確認します。

  • ApiGwV2ThrottlingBurstLimit: すべてのAPIゲートウェイステージを検査し、 の値が同じであることを確認しますThrottling Burst Limit

  • ApiGwV2ThrottlingRateLimit: すべてのAPIゲートウェイステージを検査し、 の値が同じであることを確認しますThrottling Rate Limit

Amazon Aurora クラスター
  • RdsClusterStatus: 各 Aurora クラスターを検査し、ステータスが AVAILABLE または BACKING-UP であることを確認します。

  • RdsEngineMode: すべての Aurora クラスターを検査し、それらの Engine Mode の値が同じであることを確認します。

  • RdsEngineVersion: すべての Aurora クラスターを検査し、それらの Major Version の値が同じであることを確認します。

  • RdsGlobalReplicaLag:各 Aurora クラスターを検査し、Global Replica Lag が 30 秒未満であることを確認します。

  • RdsNormalizedCapacity: すべての Aurora クラスターを検査し、それらの正規化された容量が、リソースセットの最大容量の 15% 以内であることを確認します。

  • RdsInstanceType: すべての Aurora クラスターを検査し、それらのインスタンスタイプが同じであることを確認します。

  • RdsQuotas: すべての Aurora クラスターを検査し、それらが、Service Quotas が管理するクォータ (制限) に従っていることを確認します。

「Auto Scaling グループ」
  • AsgMinSizeAndMaxSize: すべての Auto Scaling グループを検査し、それらの最小グループのサイズと最大グループのサイズが同じであることを確認します。

  • AsgAZCount: すべての Auto Scaling グループを検査し、それらのアベイラビリティーゾーンの数が同じであることを確認します。

  • AsgInstanceTypes: すべての Auto Scaling グループを検査し、それらのインスタンスタイプが同じであることを確認します。注: このルールは準備状況ステータスには影響しません。

  • AsgInstanceSizes: すべての Auto Scaling グループを検査し、それらのインスタンスのサイズが同じであることを確認します。

  • AsgNormalizedCapacity: すべての Auto Scaling グループを検査し、それらの正規化された容量が、リソースセットの最大容量の 15% 以内であることを確認します。

  • AsgQuotas: すべての Auto Scaling グループを検査し、それらが、Service Quotas が管理するクォータ (制限) に従っていることを確認します。

CloudWatch アラーム
  • CloudWatchAlarmState: CloudWatch アラームを検査し、各アラームが ALARMまたは INSUFFICIENT_DATA状態になっていないことを確認します。

カスタマーゲートウェイ
  • CustomerGatewayIpAddress: すべてのカスタマーゲートウェイを検査し、それらの IP アドレスが同じであることを確認します。

  • CustomerGatewayState: カスタマーゲートウェイを検査し、いずれも AVAILABLE の状態になっていることを確認します。

  • CustomerGatewayVPNType: すべてのカスタマーゲートウェイを検査し、それらのVPNタイプが同じであることを確認します。

DNS target resources
  • DnsTargetResourceHostedZoneConfigurationRule: すべてのDNSターゲットリソースを検査し、それらが同じ Amazon Route 53 ホストゾーン ID を持ち、各ホストゾーンがプライベートではないことを確認します。注: このルールは準備状況ステータスには影響しません。

  • DnsTargetResourceRecordSetConfigurationRule: すべてのDNSターゲットリソースを検査し、それらのリソースレコードのキャッシュ有効期限が同じ (TTL) であり、 TTLsが 300 以下であることを確認します。

  • DnsTargetResourceRoutingRule: エイリアスDNSリソースレコードセットに関連付けられた各ターゲットリソースを検査し、ターゲットリソースに設定されたDNS名前にトラフィックがルーティングされていることを確認します。注: このルールは準備状況ステータスには影響しません。

  • DnsTargetResourceHealthCheckRule: すべてのDNSターゲットリソースを検査し、ヘルスチェックが必要に応じてリソースレコードセットに関連付けられ、それ以外の場合は関連付けられていないことを確認します。注: このルールは準備状況ステータスには影響しません。

Amazon DynamoDB テーブル
  • DynamoConfiguration: すべての DynamoDB テーブルを検査し、それらのキー、属性、サーバー側の暗号化、ストリーム設定が同じであることを確認します。

  • DynamoTableStatus: 各 DynamoDB テーブルを検査し、ステータスが であることを確認しますACTIVE。

  • DynamoCapacity: すべての DynamoDB テーブルを検査し、それらのプロビジョニングされた読み込みキャパシティと書き込みキャパシティが、リソースセットの最大容量の 20% 以内であることを確認します。

  • DynamoPeakRcuWcu: 各 DynamoDB テーブルを検査し、ピークトラフィックが他のテーブルと同程度に発生し、プロビジョニングされた容量が確保されていることを確認します。

  • DynamoGsiPeakRcuWcu: 各 DynamoDB テーブルを検査し、読み取りと書き込みの最大キャパシティが他のテーブルと同程度であり、プロビジョニングされた容量が確保されていることを確認します。

  • DynamoGsiConfig: グローバルセカンダリインデックスを持つすべての DynamoDB テーブルを検査し、テーブルが同じインデックス、キースキーマ、プロジェクションを使用していることを確認します。

  • DynamoGsiStatus: グローバルセカンダリインデックスを持つすべての DynamoDB テーブルを検査し、グローバルセカンダリインデックスACTIVEのステータスが であることを確認します。

  • DynamoGsiCapacity: グローバルセカンダリインデックスを持つすべての DynamoDB テーブルを検査し、テーブルがリソースセットの最大容量の 20% 以内にプロビジョニングされたGSI読み込み容量とGSI書き込み容量があることを確認します。

  • DynamoReplicationLatency: グローバルテーブルであるすべての DynamoDB テーブルを検査し、レプリケーションレイテンシーがすべて同じであることを確認します。

  • DynamoAutoScalingConfiguration: Auto Scaling が有効になっているすべての DynamoDB テーブルを検査し、それらの最小容量、最大容量、ターゲットの読み取り/書き込みキャパシティが同じであることを確認します。

  • DynamoQuotas: すべての DynamoDB テーブルを検査し、それらが、Service Quotas が管理するクォータ (制限) に従っていることを確認します。

Elastic Load Balancing (Classic Load Balancer)
  • ElbV1CheckAzCount: 各 Classic Load Balancer を検査し、アタッチされているアベイラビリティーゾーンが 1 つのみであることを確認します。注: このルールは準備状況ステータスには影響しません。

  • ElbV1AnyInstances: すべての Classic Load Balancer を検査し、EC2インスタンスが少なくとも 1 つあることを確認します。

  • ElbV1AnyInstancesHealthy: すべての Classic Load Balancer を検査し、少なくとも 1 つの正常なEC2インスタンスがあることを確認します。

  • ElbV1Scheme: すべての Classic Load Balancer を検査し、それらのロードバランサースキームが同じであることを確認します。

  • ElbV1HealthCheckThreshold: すべての Classic Load Balancer を検査し、それらのヘルスチェックのしきい値が同じであることを確認します。

  • ElbV1HealthCheckInterval: すべての Classic Load Balancer を検査し、それらのヘルスチェックの間隔値が同じであることを確認します。

  • ElbV1CrossZoneRoutingEnabled: すべての Classic Load Balancer を検査し、クロスゾーン負荷分散の値が同じであることを確認します (ENABLED または DISABLED)。

  • ElbV1AccessLogsEnabledAttribute: すべての Classic Load Balancer を検査し、アクセスログの値が同じであることを確認します (ENABLED または DISABLED)。

  • ElbV1ConnectionDrainingEnabledAttribute: すべての Classic Load Balancer を検査し、Connection Draining (ENABLED または ) の値が同じであることを確認しますDISABLED。

  • ElbV1ConnectionDrainingTimeoutAttribute: すべての Classic Load Balancer を検査し、それらの Connection Draining のタイムアウト値が同じであることを確認します。

  • ElbV1IdleTimeoutAttribute: すべての Classic Load Balancer を検査し、それらのアイドルタイムアウトの値が同じであることを確認します。

  • ElbV1ProvisionedCapacityLcuCount: プロビジョニングされた が 10 LCUを超えるすべての Classic Load Balancer を検査し、リソースセットLCUでプロビジョニングされた最大値の 20% 以内であることを確認します。

  • ElbV1ProvisionedCapacityStatus: 各 Classic Load Balancer のプロビジョニングされた容量ステータスを検査し、 DISABLEDまたは の値がないことを確認しますPENDING。

Amazon EBSボリューム
  • EbsVolumeEncryption: すべての を検査します EBS ボリュームは、暗号化ENABLEDの値 ( または ) が同じになるようにしますDISABLED。

  • EbsVolumeEncryptionDefault: すべての を検査します EBS ボリュームは、デフォルトでENABLED暗号化の値が同じ ( または ) になるようにしますDISABLED。

  • EbsVolumeIops: すべての を検査します EBS ボリュームは、1 秒あたりの入力/出力オペレーションが同じ () であることを確認しますIOPS。

  • EbsVolumeKmsKeyId: すべての を検査します EBS ボリューム。デフォルトの AWS KMS キー ID が同じであることを確認します。

  • EbsVolumeMultiAttach: すべての を検査します EBS マルチアタッチ (ENABLED または ) の値が同じであることを確認する ボリュームDISABLED。

  • EbsVolumeQuotas: すべての を検査します EBS ボリュームは、Service Quotas によって設定されたクォータ (制限) に準拠していることを確認します。

  • EbsVolumeSize: すべての を検査します EBS ボリュームは、読み取り可能なサイズが同じになるようにします。

  • EbsVolumeState: すべての を検査します EBS ボリューム。ボリュームの状態が同じであることを確認します。

  • EbsVolumeType: すべての を検査します EBS ボリューム。ボリュームタイプが同じであることを確認します。

AWS Lambda 関数
  • LambdaMemorySize: すべての Lambda 関数を検査し、それらのメモリサイズが同じであることを確認します。メモリがこれよりも大きい関数が 1 つある場合、それ以外は NOT READY と表示されます。

  • LambdaFunctionTimeout: すべての Lambda 関数を検査し、それらのタイムアウト値が同じであることを確認します。いずれかの値がこれよりも大きいと、それ以外は NOT READY と表示されます。

  • LambdaFunctionRuntime: すべての Lambda 関数を検査し、それらのランタイムがすべて同じであることを確認します。

  • LambdaFunctionReservedConcurrentExecutions: すべての Lambda 関数を検査し、それらの Reserved Concurrent Executions の値がすべて同じであることを確認します。いずれかの値がこれよりも大きいと、それ以外は NOT READY と表示されます。

  • LambdaFunctionDeadLetterConfig: すべての Lambda 関数を検査し、すべてで Dead Letter Config が定義されているか、それともすべてで定義されていないか、いずれかであることを確認します。

  • LambdaFunctionProvisionedConcurrencyConfig: すべての Lambda 関数を検査し、それらの Provisioned Concurrency の値が同じであることを確認します。

  • LambdaFunctionSecurityGroupCount: すべての Lambda 関数を検査し、それらの Security Groups の値が同じであることを確認します。

  • LambdaFunctionSubnetIdCount: すべての Lambda 関数を検査し、それらの Subnet Ids の値が同じであることを確認します。

  • LambdaFunctionEventSourceMappingMatch: すべての Lambda 関数を検査し、選択した Event Source Mapping のプロパティがすべて、互いに一致していることを確認します。

  • LambdaFunctionLimitsRule: すべての Lambda 関数を検査し、それらが、Service Quotas が管理するクォータ (制限) に従っていることを確認します。

Network Load Balancer と Application Load Balancer
  • ElbV2CheckAzCount: 各 Network Load Balancer を検査し、アタッチされているアベイラビリティーゾーンが 1 つのみであることを確認します。注: このルールは準備状況ステータスには影響しません。

  • ElbV2TargetGroupsCanServeTraffic: 各 Network Load Balancer と Application Load Balancer を検査し、少なくとも 1 つの正常な Amazon EC2インスタンスがあることを確認します。

  • ElbV2State: 各 Network Load Balancer と Application Load Balancer を検査し、ステータスが ACTIVE になっていることを確認します。

  • ElbV2IpAddressType: すべての Network Load Balancer と Application Load Balancer を検査し、それらの IP アドレスのタイプが同じであることを確認します。

  • ElbV2Scheme: すべての Network Load Balancer と Application Load Balancer を検査し、それらのスキームが同じであることを確認します。

  • ElbV2Type: すべての Network Load Balancer と Application Load Balancer を検査し、それらのタイプが同じであることを確認します。

  • ElbV2S3LogsEnabled: すべての Network Load Balancer と Application Load Balancer を検査し、Amazon S3 サーバーアクセスログ (ENABLED または ) の値が同じであることを確認しますDISABLED。

  • ElbV2DeletionProtection: すべての Network Load Balancer と Application Load Balancer を検査し、削除保護の値が同じであることを確認します (ENABLED または DISABLED)。

  • ElbV2IdleTimeoutSeconds: すべての Network Load Balancer と Application Load Balancer を検査し、それらのアイドル時間の秒数が同じであることを確認します。

  • ElbV2HttpDropInvalidHeaders: すべての Network Load Balancer と Application Load Balancer を検査し、無効なヘッダーHTTPを削除するための値が同じであることを確認します。

  • ElbV2Http2Enabled: すべての Network Load Balancer と Application Load Balancer を検査し、 HTTP2 (ENABLED または ) の値が同じであることを確認しますDISABLED。

  • ElbV2CrossZoneEnabled: すべての Network Load Balancer と Application Load Balancer を検査し、クロスゾーン負荷分散の値が同じであることを確認します (ENABLED または DISABLED)。

  • ElbV2ProvisionedCapacityLcuCount: プロビジョニングされた が 10 LCUを超えるすべての Network Load Balancer と Application Load Balancer を検査し、リソースセットLCUでプロビジョニングされた最大値の 20% 以内であることを確認します。

  • ElbV2ProvisionedCapacityEnabled: すべての Network Load Balancer と Application Load Balancer のプロビジョニングされた容量ステータスを検査し、 DISABLEDまたは の値がないことを確認しますPENDING。

Amazon MSKクラスター
  • MskClusterClientSubnet: 各MSKクラスターを検査し、クライアントサブネットが 2 つまたは 3 つしかないことを確認します。

  • MskClusterInstanceType: すべてのMSKクラスターを検査し、それらの Amazon EC2インスタンスタイプが同じであることを確認します。

  • MskClusterSecurityGroups: すべてのMSKクラスターを検査し、それらのセキュリティグループが同じであることを確認します。

  • MskClusterStorageInfo: すべてのMSKクラスターを検査し、EBSストレージボリュームのサイズが同じであることを確認します。一方の値がより大きい場合は、他の値は NOT とマークされますREADY。

  • MskClusterACMCertificate: すべてのMSKクラスターを検査し、クライアント認可証明書 のリストが同じであることを確認しますARNs。

  • MskClusterServerProperties: すべてのMSKクラスターを検査し、 の値が同じであることを確認しますCurrent Broker Software Info

  • MskClusterKafkaVersion: すべてのMSKクラスターを検査し、それらの Kafka バージョンが同じであることを確認します。

  • MskClusterEncryptionInTransitInCluster: すべてのMSKクラスターを検査し、 の値が同じであることを確認しますEncryption In Transit In Cluster

  • MskClusterEncryptionInClientBroker: すべてのMSKクラスターを検査し、 の値が同じであることを確認しますEncryption In Transit Client Broker

  • MskClusterEnhancedMonitoring: すべてのMSKクラスターを検査し、 の値が同じであることを確認しますEnhanced Monitoring

  • MskClusterOpenMonitoringInJmx: すべてのMSKクラスターを検査し、 の値が同じであることを確認しますOpen Monitoring JMX Exporter

  • MskClusterOpenMonitoringInNode: すべてのMSKクラスターを検査し、 の値が同じであることを確認します。 Open Monitoring Not Exporter.

  • MskClusterLoggingInS3: すべてのMSKクラスターを検査し、 の値が同じであることを確認しますIs Logging in S3

  • MskClusterLoggingInFirehose: すべてのMSKクラスターを検査し、 の値が同じであることを確認しますIs Logging In Firehose

  • MskClusterLoggingInCloudWatch: すべてのMSKクラスターを検査し、 の値が同じであることを確認しますIs Logging Available In CloudWatch Logs

  • MskClusterNumberOfBrokerNodes: すべてのMSKクラスターを検査し、 の値が同じであることを確認しますNumber of Broker Nodes。一方の値がより大きい場合は、他の値は NOT とマークされますREADY。

  • MskClusterState: 各MSKクラスターを検査し、 ACTIVE状態であることを確認します。

  • MskClusterLimitsRule: すべての Lambda 関数を検査し、それらが、Service Quotas が管理するクォータ (制限) に従っていることを確認します。

Amazon Route 53 ヘルスチェック
  • R53HealthCheckType: 各 Route 53 ヘルスチェックを検査し、そのヘルスチェックが タイプでなくCALCULATED、すべてのチェックが同じタイプであることを確認します。

  • R53HealthCheckDisabled: 各 Route 53 ヘルスチェックを検査し、 DISABLED状態になっていないことを確認します。

  • R53HealthCheckStatus: 各 Route 53 ヘルスチェックを検査し、 SUCCESSステータスであることを確認します。

  • R53HealthCheckRequestInterval: すべての Route 53 ヘルスチェックを検査し、Request Interval の値がすべて同じあることを確認します。

  • R53HealthCheckFailureThreshold: すべての Route 53 ヘルスチェックを検査し、Failure Threshold. の値がすべて同じあることを確認します。

  • R53HealthCheckEnableSNI: すべての Route 53 ヘルスチェックを検査し、Enable SNI. の値がすべて同じあることを確認します。

  • R53HealthCheckSearchString: すべての Route 53 ヘルスチェックを検査し、Search String. の値がすべて同じあることを確認します。

  • R53HealthCheckRegions: すべての Route 53 ヘルスチェックを検査し、 AWS リージョンのリストがすべて同じあることを確認します。

  • R53HealthCheckMeasureLatency: すべての Route 53 ヘルスチェックを検査し、Measure Latency の値がすべて同じあることを確認します。

  • R53HealthCheckInsufficientDataHealthStatus: すべての Route 53 ヘルスチェックを検査し、Insufficient Data Health Status の値がすべて同じあることを確認します。

  • R53HealthCheckInverted: すべての Route 53 ヘルスチェックを検査し、すべて反転しているか、または、すべてが反転していないことを確認します。

  • R53HealthCheckResourcePath: すべての Route 53 ヘルスチェックを検査し、Resource Path の値がすべて同じあることを確認します。

  • R53HealthCheckCloudWatchAlarm: すべての Route 53 ヘルスチェックを検査し、それらに関連付けられている CloudWatch アラームの設定と設定が同じであることを確認します。

Amazon SNSサブスクリプション
  • SnsSubscriptionProtocol: すべてのSNSサブスクリプションを検査し、プロトコルが同じであることを確認します。

  • SnsSubscriptionSqsLambdaEndpoint: Lambda またはSQSエンドポイントを持つすべてのSNSサブスクリプションを検査し、エンドポイントが異なることを確認します。

  • SnsSubscriptionNonAwsEndpoint: E メールなど、AWS サービス以外のエンドポイントタイプSNSを持つすべてのサブスクリプションを検査し、サブスクリプションに同じエンドポイントがあることを確認します。

  • SnsSubscriptionPendingConfirmation: すべてのSNSサブスクリプションを検査し、「保留中の確認」の値が同じであることを確認します。

  • SnsSubscriptionDeliveryPolicy: HTTP/S を使用するすべてのSNSサブスクリプションを検査し、「有効な配信期間」の値が同じであることを確認します。

  • SnsSubscriptionRawMessageDelivery: すべてのSNSサブスクリプションを検査し、「Raw Message Delivery」の値が同じであることを確認します。

  • SnsSubscriptionFilter: すべてのSNSサブスクリプションを検査し、「フィルタポリシー」の値が同じであることを確認します。

  • SnsSubscriptionRedrivePolicy: すべてのSNSサブスクリプションを検査し、「リドライブポリシー」の値が同じであることを確認します。

  • SnsSubscriptionEndpointEnabled: すべてのSNSサブスクリプションを検査し、「エンドポイントが有効」の値が同じであることを確認します。

  • SnsSubscriptionLambdaEndpointValid: Lambda エンドポイントを持つすべてのSNSサブスクリプションを検査し、有効な Lambda エンドポイントがあることを確認します。

  • SnsSubscriptionSqsEndpointValidRule: SQSエンドポイントを使用するすべてのSNSサブスクリプションを検査し、有効なSQSエンドポイントがあることを確認します。

  • SnsSubscriptionQuotas: すべてのSNSサブスクリプションを検査し、Service Quotas によって管理されるクォータ (制限) に準拠していることを確認します。

Amazon SNSトピック
  • SnsTopicDisplayName: すべてのSNSトピックを検査し、 の値が同じであることを確認しますDisplay Name

  • SnsTopicDeliveryPolicy: HTTPSサブスクライバーを持つすべてのSNSトピックを検査し、同じ があることを確認しますEffectiveDeliveryPolicy

  • SnsTopicSubscription: すべてのSNSトピックを検査し、プロトコルごとに同じ数のサブスクライバーが存在することを確認します。

  • SnsTopicAwsKmsKey: すべてのSNSトピックを検査し、すべてのトピックに AWS KMS キーがある、またはトピックに キーがないことを確認します。

  • SnsTopicQuotas: すべてのSNSトピックを検査し、Service Quotas によって管理されるクォータ (制限) に準拠していることを確認します。

Amazon SQSキュー
  • SqsQueueType: すべてのSQSキューを検査し、それらがすべて の同じ値であることを確認しますType

  • SqsQueueDelaySeconds: すべてのSQSキューを検査し、それらのすべてが に対して同じ値であることを確認しますDelay Seconds

  • SqsQueueMaximumMessageSize: すべてのSQSキューを検査し、それらのすべてが に対して同じ値であることを確認しますMaximum Message Size

  • SqsQueueMessageRetentionPeriod: すべてのSQSキューを検査し、それらのすべてが に対して同じ値であることを確認しますMessage Retention Period

  • SqsQueueReceiveMessageWaitTimeSeconds: すべてのSQSキューを検査し、それらのすべてが に対して同じ値であることを確認しますReceive Message Wait Time Seconds

  • SqsQueueRedrivePolicyMaxReceiveCount: すべてのSQSキューを検査し、それらのすべてが に対して同じ値であることを確認しますRedrive Policy Max Receive Count

  • SqsQueueVisibilityTimeout: すべてのSQSキューを検査し、それらのすべてが に対して同じ値であることを確認しますVisibility Timeout

  • SqsQueueContentBasedDeduplication: すべてのSQSキューを検査し、それらすべてが に対して同じ値であることを確認しますContent-Based Deduplication

  • SqsQueueQuotas: すべてのSQSキューを検査し、Service Quotas によって管理されるクォータ (制限) に準拠していることを確認します。

Amazon VPCs
  • VpcCidrBlock: すべてを検査しVPCs、CIDRブロックネットワークサイズの値がすべて同じであることを確認します。

  • VpcCidrBlocksSameProtocolVersion: 同じCIDRブロックVPCsを持つすべての を検査し、インターネットストリームプロトコルのバージョン番号の値が同じであることを確認します。

  • VpcCidrBlocksStateInAssociationSets: すべてのCIDRブロック関連付けセットを検査しVPCs、すべてのブロックに ASSOCIATED状態のCIDRブロックがあることを確認します。

  • VpcIpv6CidrBlocksStateInAssociationSets: すべてのCIDRブロック関連付けセットを検査しVPCs、すべてのブロックに同じ数のアドレスを持つCIDRブロックがあることを確認します。

  • VpcCidrBlocksInAssociationSets: すべてのCIDRブロック関連付けセットを検査しVPCs、すべてのブロック関連付けセットのサイズが同じであることを確認します。

  • VpcIpv6CidrBlocksInAssociationSets: すべてのIPv6CIDRブロック関連付けセットを検査しVPCs、すべてのブロック関連付けセットのサイズが同じであることを確認します。

  • VpcState: 各 VPCを検査し、 AVAILABLE状態であることを確認します。

  • VpcInstanceTenancy: すべての VPCsを検査し、それらのすべてが に対して同じ値であることを確認しますInstance Tenancy

  • VpcIsDefault: すべての VPCsを検査し、 の値が同じであることを確認します。 Is Default.

  • VpcSubnetState: 各VPCサブネットを検査し、 AVAILABLE状態であることを確認します。

  • VpcSubnetAvailableIpAddressCount: 各VPCサブネットを検査し、使用可能な IP アドレス数が 0 より大きいことを確認します。

  • VpcSubnetCount: すべてのVPCサブネットを検査し、サブネットの数が同じであることを確認します。

  • VpcQuotas: すべてのVPCサブネットを検査し、Service Quotas によって管理されるクォータ (制限) に準拠していることを確認します。

AWS VPN 接続
  • VpnConnectionsRouteCount: すべてのVPN接続を検査し、少なくとも 1 つのルートと、同じ数のルートがあることを確認します。

  • VpnConnectionsEnableAcceleration: すべてのVPN接続を検査し、 の値が同じであることを確認しますEnable Accelerations

  • VpnConnectionsStaticRoutesOnly: すべてのVPN接続を検査し、 の値が同じであることを確認します。 Static Routes Only.

  • VpnConnectionsCategory: すべてのVPN接続を検査し、カテゴリが であることを確認しますVPN

  • VpnConnectionsCustomerConfiguration: すべてのVPN接続を検査し、 の値が同じであることを確認しますCustomer Gateway Configuration

  • VpnConnectionsCustomerGatewayId: 各VPN接続を検査し、カスタマーゲートウェイがアタッチされていることを確認します。

  • VpnConnectionsRoutesState: すべてのVPN接続を検査し、 AVAILABLE状態であることを確認します。

  • VpnConnectionsVgwTelemetryStatus: 各VPN接続を検査し、VGWステータスが であることを確認しますUP

  • VpnConnectionsVgwTelemetryIpAddress: 各VPN接続を検査し、VGWテレメトリごとに外部 IP アドレスが異なることを確認します。

  • VpnConnectionsTunnelOptions: すべてのVPN接続を検査し、トンネルオプションが同じであることを確認します。

  • VpnConnectionsRoutesCidr: すべてのVPN接続を検査し、それらの送信先CIDRブロックが同じであることを確認します。

  • VpnConnectionsInstanceType: すべてのVPN接続を検査し、それらの が同じであることを確認しますInstance Type

AWS VPN ゲートウェイ
  • VpnGatewayState: すべてのVPNゲートウェイを検査し、 AVAILABLE状態であることを確認します。

  • VpnGatewayAsn: すべてのVPNゲートウェイを検査し、同じ があることを確認しますASN。

  • VpnGatewayType: すべてのVPNゲートウェイを検査し、それらのタイプが同じであることを確認します。

  • VpnGatewayAttachment: すべてのVPNゲートウェイを検査し、アタッチメント設定が同じであることを確認します。

コンソールに準備状況ルールを表示する

準備状況ルールは AWS Management Console、各リソースタイプ別にリストされた で表示できます。

コンソールに準備状況ルールを表示するには

  1. https://console.aws.amazon.com/route53recovery/home#/dashboard で ARC コンソールを開きます。

  2. 準備状況チェックを選択します。

  3. [リソースタイプ] で、ルールを表示するリソースタイプを選択します。