

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

# Criação de verificações de integridade do Amazon Route 53
<a name="dns-failover"></a>

As verificações de integridade do Amazon Route 53 monitoram a integridade e a performance das suas aplicações Web, servidores Web e outros recursos. Cada verificação de integridade que você criar pode monitorar um dos seguintes:
+ A integridade de um recurso especificado, como um servidor Web
+ O status de outras verificações de integridade.
+ O status de um CloudWatch alarme da Amazon.
+ Além disso, com o Amazon Application Recovery Controller (ARC), você pode configurar verificações de integridade do controle de roteamento com registros de failover de DNS para gerenciar failover de tráfego para a sua aplicação. Para saber mais, consulte o [Amazon Application Recovery Controller (ARC) Developer Guide](https://docs.aws.amazon.com/r53recovery/latest/dg/what-is-route-53-recovery.html).

Para obter uma visão geral dos três tipos de verificações de integridade, consulte [Tipos de verificações de integridade do Amazon Route 53Tipos de verificações de integridade](health-checks-types.md). Para obter informações sobre como criar verificações de integridade, consulte [Criar e atualizar verificações de integridade](health-checks-creating.md).

Depois de criar uma verificação de integridade, você poderá ver o status dela, receber notificações quando houver alteração de status e configurar o failover de DNS:

**Ver o status e as notificações das verificações de integridade**  
Você pode visualizar os status atual e recente das suas verificações de integridade no console do Route 53. Você também pode trabalhar com verificações de saúde programaticamente por meio de uma das AWS SDKs APIs, da AWS Command Line Interface AWS Tools for Windows PowerShell, ou do Route 53.   
Se você quiser receber uma notificação quando o status de uma verificação de saúde mudar, você pode configurar um CloudWatch alarme da Amazon para cada verificação de saúde.  
Para obter informações sobre como visualizar o status da verificação de integridade e receber notificações, consulte [Monitorar o status da verificação de integridade e receber notificações](health-checks-monitor-view-status.md).

**Configurar failover de DNS**  
Se houver vários recursos executando a mesma função, você poderá configurar o failover de DNS para que o Route 53 encaminhe seu tráfego de um recurso não íntegro para um recurso íntegro. Por exemplo, se houver dois servidores da Web e um deles se tornar não íntegro, o Route 53 poderá encaminhar o tráfego dele para outro servidor da Web. Para obter mais informações, consulte [Configurar failover de DNS](dns-failover-configuring.md).

**Topics**
+ [Tipos de verificações de integridade do Amazon Route 53](health-checks-types.md)
+ [Como o Amazon Route 53 determina a integridade de uma verificação de integridade](dns-failover-determining-health-of-endpoints.md)
+ [Criar, atualizar e excluir verificações de integridade](health-checks-creating-deleting.md)
+ [Configurar failover de DNS](dns-failover-configuring.md)
+ [Nomear e adicionar tags às verificações de integridade](health-checks-tagging.md)
+ [Como usar verificações de integridade com versões da API do Amazon Route 53 anteriores a 2012-12-12](dns-failover-using-old-apis.md)

# Tipos de verificações de integridade do Amazon Route 53
<a name="health-checks-types"></a>

É possível criar os seguintes tipos de verificações de integridade do Amazon Route 53:

**Verificações de integridade que monitoram um endpoint**  
É possível configurar uma verificação de integridade que monitora um endpoint que você especificou por endereço IP ou por nome de domínio. Em intervalos regulares que você especifica, o Route 53 envia solicitações automatizadas pela Internet para sua aplicação, servidor ou outro recurso, a fim de verificar se está acessível, disponível e funcional. Se preferir, você pode configurar a verificação de integridade para fazer solicitações semelhantes àquelas que seus usuários fazem, por exemplo, solicitação de uma página da web a partir de um URL específico.

**Verificações de integridade que monitoram outras verificações de integridade (verificações de integridade calculadas)**  
É possível criar uma verificação de integridade que monitora se outras verificações de integridade são íntegras ou não íntegras segundo o Route 53. Isso pode ser útil quando houver vários recursos executando a mesma função (por exemplo, vários servidores da web), e sua principal preocupação for garantir uma quantidade mínima de recursos íntegros. É possível criar uma verificação de integridade para cada recurso sem ter que configurar notificações para essas verificações de integridade. Em seguida, você poderá criar uma verificação de integridade que monitore o status das outras verificações de integridade e avise somente quando a quantidade disponível de recursos da web estiver abaixo de um limite especificado.

**Verificações de saúde que monitoram CloudWatch alarmes**  
Você pode criar CloudWatch alarmes que monitorem o status das CloudWatch métricas, como o número de eventos de leitura limitados para um banco de dados do Amazon DynamoDB ou o número de hosts do Elastic Load Balancing considerados íntegros. Depois de criar um alarme, você pode criar uma verificação de saúde que monitore o mesmo fluxo de dados que CloudWatch monitora o alarme.  
Para melhorar a resiliência e a disponibilidade, o Route 53 não espera que o CloudWatch alarme entre no `ALARM` estado. O status de uma verificação de saúde muda de íntegro para não íntegro com base no fluxo de dados e nos critérios do CloudWatch alarme.   
O Route 53 suporta CloudWatch alarmes com os seguintes recursos:  
+ Métricas de resolução padrão. As métricas de alta resolução não são compatíveis. Para obter mais informações, consulte [Métricas de alta resolução](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/publishingMetrics.html#high-resolution-metrics) no *Guia do CloudWatch usuário da Amazon*.
+ Estatísticas: Média, Mínimo, Máximo, Soma SampleCount e. As estatísticas Extended não são compatíveis.
+ O Route 53 não suporta alarmes “M out of N” (M de N). Para obter mais informações, consulte [Avaliação de um alarme](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/AlarmThatSendsEmail.html#alarm-evaluation) no * CloudWatch guia da Amazon*.
+ Uma verificação de saúde só pode monitorar um CloudWatch alarme que exista na mesma AWS conta da verificação de saúde.
+ O Route 53 não oferece suporte a alarmes que usam [matemática métrica](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/using-metric-math.html) para consultar várias CloudWatch métricas. 

**Controle de roteamento no Amazon Application Recovery Controller (ARC)**  
As verificações de integridade no ARC estão associadas a controles de roteamento, que são simples interruptores de ligar/desligar. Você configura cada verificação de integridade do controle de roteamento com um registro DNS de failover. Em seguida, você pode simplesmente atualizar seus controles de roteamento no ARC para redirecionar o tráfego e fazer o failover de seus aplicativos, por exemplo, entre zonas de disponibilidade ou regiões. AWS Para obter mais informações, consulte [Controle de roteamento no ARC](https://docs.aws.amazon.com/r53recovery/latest/dg/routing-control.html), no guia do desenvolvedor do ARC.

# Como o Amazon Route 53 determina a integridade de uma verificação de integridade
<a name="dns-failover-determining-health-of-endpoints"></a>

O método que o Amazon Route 53 usa para determinar se a verificação de integridade é íntegra, depende do tipo de verificação de integridade.

## Como o Route 53 determina o status das verificações de integridade que monitoram um endpoint
<a name="dns-failover-determining-health-of-endpoints-monitor-endpoint"></a>

O Route 53 tem verificadores de integridade em vários locais em todo o mundo. Quando você cria uma verificação de integridade que monitora um endpoint, os verificadores de integridade começam a enviar solicitações para o endpoint especificado a fim de determinar se ele é íntegro. Você pode escolher os locais que deseja que o Route 53 use, além de especificar o intervalo entre as verificações: a cada 10 ou 30 segundos. Observe que os verificadores de integridade do Route 53 em diferentes datacenters não se coordenam entre si. Por isso, haverá várias solicitações por segundo, independentemente do intervalo escolhido, seguidas por alguns segundos, sem quaisquer verificações de integridade. 

Cada verificador avalia a integridade do endpoint com base em dois valores:
+ Tempo de resposta. Um recurso pode estar lento ou pode não responder a uma solicitação de verificação de integridade por vários motivos. Por exemplo, o recurso é desligado para manutenção, está sob um ataque distribuído de negação de serviço (DDoS) ou a rede está inativa.
+ Se o endpoint responde ou não a um número de verificações de integridade consecutivas especificado por você (o limite de falha)

O Route 53 agrega os dados dos verificadores de integridade e determina se o endpoint é íntegro:
+ Se mais de 18% dos verificadores de integridade identificam um endpoint como íntegro, o Route 53 o considera íntegro.
+ Se 18% ou menos verificadores de integridade identificam um endpoint como íntegro, o Route 53 o considera como não íntegro.

O valor de 18% foi escolhido para garantir que os verificadores de integridade de várias regiões consideram o endpoint como íntegro. Isso evita que um endpoint seja considerado não íntegro apenas porque as condições de rede isolaram o endpoint de algumas localizações de verificação de integridade. Esse valor pode ser alterado em versões futuras.

O tempo de resposta que um verificador de integridade individual usa para determinar se um endpoint é íntegro depende do tipo de verificação:
+ **Verificações de integridade HTTP e HTTPS**: o Route 53 precisa estabelecer uma conexão TCP com o endpoint em quatro segundos. Além disso, o endpoint precisa responder com um código de status HTTP igual ou superior a 2xx ou 3xx dentro de dois segundos após a conexão.
**nota**  
As verificações de integridade de HTTPS não validam SSL/TLS certificados, portanto, as verificações não falham se um certificado for inválido ou expirar.
+ **Verificações de integridade TCP**: o Route 53 deve estabelecer uma conexão TCP com o endpoint em dez segundos.
+ **Verificações de integridade HTTP e HTTPS com correspondência de string**: como em verificações de integridade HTTP e HTTPS, o Route 53 deve estabelecer uma conexão TCP com o endpoint em quatro segundos, e o endpoint precisa responder com um código de status HTTP igual ou superior a 2xx ou 3xx dentro de dois segundos após a conexão. 

  Depois que um verificador de integridade do Route 53 recebe o código de status HTTP, ele deve receber o corpo de resposta do endpoint nos próximos dois segundos. O Route 53 pesquisa no corpo da resposta a string que você especificou. A string precisa aparecer completamente nos primeiros 5.120 bytes do corpo da resposta. Caso contrário, a verificação de integridade do endpoint falhará. Se estiver usando o console do Route 53, especifique a string no campo **Search String** (String de pesquisa). Se estiver usando a API do Route 53, especifique a string no elemento `SearchString` ao criar a verificação de integridade. 

[Para verificações de saúde que monitoram um endpoint (exceto verificações de integridade de TCP), se a resposta do endpoint incluir cabeçalhos, os cabeçalhos devem estar no formato definido em Protocolo de transferência de hipertexto (HTTP/1.1): sintaxe e roteamento de mensagens RFC7230, seção 3.2, “Campos de cabeçalho”.](https://tools.ietf.org/html/rfc7230#section-3.2)

O Route 53 considera que a nova verificação de integridade está íntegra até que haja dados suficientes para determinar o status real: íntegro ou não íntegro. Se você escolheu a opção de inverter o status da verificação de integridade, o Route 53 considera que a nova verificação de integridade é *não íntegra* até que haja dados suficientes.

## Como o Route 53 determina o status das verificações de integridade que monitoram outras verificações de integridade
<a name="dns-failover-determining-health-of-endpoints-calculated"></a>

Uma verificação de integridade pode monitorar o status de outras verificações de integridade. Esse tipo de verificação é conhecido como *verificação de integridade calculada*. A verificação de integridade que faz o monitoramento é a *verificação de integridade principal*, e a que é monitorada é a *verificação de integridade filha*. Uma verificação de integridade principal pode monitorar a integridade de até 255 verificações de integridade secundárias. Veja como o monitoramento funciona:
+ O Route 53 soma o número de verificações de integridade filha consideradas íntegras.
+ O Route 53 compara esse número com o número de verificações de integridade dependentes que precisam ser íntegras para que o status da verificação de integridade principal também seja íntegro.

Para obter mais informações, consulte [Monitorar outras verificações de integridade (calculadas)](health-checks-creating-values.md#health-checks-creating-values-calculated) em [Valores que você especifica quando cria ou atualiza uma verificação de integridade](health-checks-creating-values.md).

O Route 53 considera que a nova verificação de integridade está íntegra até que haja dados suficientes para determinar o status real: íntegro ou não íntegro. Se você escolheu a opção de inverter o status da verificação de integridade, o Route 53 considera que a nova verificação de integridade é *não íntegra* até que haja dados suficientes.

## Como o Route 53 determina o status das verificações de saúde que monitoram os CloudWatch alarmes
<a name="dns-failover-determining-health-of-endpoints-cloudwatch"></a>

Quando você cria uma verificação de saúde baseada em um CloudWatch alarme, o Route 53 monitora o fluxo de dados do alarme correspondente em vez de monitorar o estado do alarme. Se o streaming de dados indicar que o estado do alarme é **OK**, a verificação será considerada íntegra. Se o streaming de dados indicar que o estado é **Alarme**, a verificação será considerada não íntegra. Se o streaming de dados não fornecer informações suficientes para determinar o estado do alarme, o status da verificação dependerá da configuração do **Status da verificação de integridade**: íntegra, não íntegra ou último status conhecido. (Na API do Route 53, essa configuração é `InsufficientDataHealthStatus`.)

O Route 53 não oferece suporte a alarmes entre contas CloudWatch .

**nota**  
Como as verificações de saúde do Route 53 monitoram fluxos de CloudWatch dados em vez do estado dos CloudWatch alarmes, você não pode forçar a alteração do status de uma verificação de saúde usando a operação da CloudWatch [SetAlarmState](https://docs.aws.amazon.com/AmazonCloudWatch/latest/APIReference/API_SetAlarmState.html)API.

O Route 53 considera que a nova verificação de integridade está íntegra até que haja dados suficientes para determinar o status real: íntegro ou não íntegro. Se você escolheu a opção de inverter o status da verificação de integridade, o Route 53 considera que a nova verificação de integridade é *não íntegra* até que haja dados suficientes.

# Criar, atualizar e excluir verificações de integridade
<a name="health-checks-creating-deleting"></a>

**Importante**  
Se estiver atualizando ou excluindo verificações de integridade associadas a registros, revise as tarefas em [Atualizar ou excluir verificações de integridade quando o failover de DNS estiver configurado](health-checks-updating-deleting-tasks.md) antes de continuar.

Esta seção abrange os seguintes tópicos relacionados ao gerenciamento das verificações de integridade do Route 53: 

1. **Criação e atualização de verificações de integridade:**
   + Saiba como criar e atualizar verificações de integridade usando o console do Route 53.
   + Entenda os valores que você precisa especificar ao criar ou atualizar verificações de integridade, como monitoramento de endpoints, protocolo, endereço IP, nome de domínio e opções avançadas de configuração.

1. **Valores exibidos ao criar uma verificação de integridade:**
   + Descubra os valores que o console do Route 53 exibe de acordo com a sua entrada ao criar uma verificação de integridade, como o URL completo ou o endereço IP e a porta. 

1. **Atualizando as verificações de saúde para alterações de CloudWatch alarme:**
   + Saiba como atualizar uma verificação de saúde ao alterar as configurações do CloudWatch alarme associado.

1. **Exclusão de verificações de integridade:**
   + Siga o procedimento para excluir verificações de integridade usando o console do Route 53.

1. **Atualização ou exclusão de verificações de integridade quando o failover de DNS está configurado:**
   + Conheça as tarefas recomendadas para serem executadas ao atualizar ou excluir as verificações de integridade associadas aos registros DNS para garantir roteamento e configuração de failover apropriados.

1. **Configuração de regras de roteador e firewall:**
   + Entenda como configurar regras de roteador e firewall para permitir tráfego de entrada vindo dos verificadores de integridade do Route 53 para garantir verificações de integridade bem-sucedidas.

Seguindo as informações fornecidas nesta seção, você pode criar, atualizar e excluir as verificações de integridade do Route 53, gerenciar suas configurações e garantir integração adequada com as políticas de roteamento e failover de DNS de modo eficaz. 

**Topics**
+ [Criar e atualizar verificações de integridade](health-checks-creating.md)
+ [Valores que você especifica quando cria ou atualiza uma verificação de integridade](health-checks-creating-values.md)
+ [Os valores que o Amazon Route 53 exibe quando você cria uma verificação de integridade](health-checks-creating-values-displayed.md)
+ [Atualizar verificações de saúde ao alterar as configurações de CloudWatch alarme (verificações de saúde que monitoram somente um CloudWatch alarme)](health-checks-updating-cloudwatch-alarm-settings.md)
+ [Desabilitação ou habilitação de verificações de integridade](health-checks-disable.md)
+ [Inversão de verificações de integridade](health-checks-invert.md)
+ [Excluir verificações de integridade](health-checks-deleting.md)
+ [Atualizar ou excluir verificações de integridade quando o failover de DNS estiver configurado](health-checks-updating-deleting-tasks.md)
+ [Como configurar regras de roteador e firewall para as verificações de integridade do Amazon Route 53](dns-failover-router-firewall-rules.md)

# Criar e atualizar verificações de integridade
<a name="health-checks-creating"></a>

O procedimento a seguir descreve como criar e atualizar verificações de integridade usando o console do Route 53.

**nota**  
Estamos atualizando o console de verificações de integridade do Route 53. Durante o período de transição, você pode continuar a usar o console antigo.

Escolha a guia do console que você está usando.
+ [Novo console](#health-checks-creating-new)
+ [Console antigo](#health-checks-creating-old)

------
#### [ New console ]<a name="health-checks-creating-proc"></a>

**Para criar ou atualizar uma verificação de integridade**

1. Se estiver atualizando verificações de integridade já associadas a registros, realize as tarefas recomendadas em [Atualizar ou excluir verificações de integridade quando o failover de DNS estiver configurado](health-checks-updating-deleting-tasks.md).

1. Faça login no Console de gerenciamento da AWS e abra o console do Route 53 em [https://console.aws.amazon.com/route53/](https://console.aws.amazon.com/route53/).

1. No painel de navegação, selecione **Verificações de integridade**.

1. Se desejar atualizar uma verificação de integridade existente, escolha o ID vinculado da verificação de integridade depois escolha a **Editar**.

   Se desejar criar uma verificação de integridade, selecione **Criar verificação de integridade**.

1. Insira os valores aplicáveis. Observe que alguns valores não podem ser alterados depois de criar uma verificação de integridade. Para obter mais informações, consulte [Valores que você especifica quando cria ou atualiza uma verificação de integridade](health-checks-creating-values.md).

1. Selecione **Criar verificação de integridade**.
**nota**  
O Route 53 considera que a nova verificação de integridade está íntegra até que haja dados suficientes para determinar o status real: íntegro ou não íntegro.

1. Associe a verificação de integridade a um ou mais registros do Route 53. Para obter mais informações sobre como criar e atualizar registros, consulte [Trabalhar com registros](rrsets-working-with.md).

------
#### [ Old console ]<a name="health-checks-creating-console-proc"></a>

**Para criar ou atualizar uma verificação de integridade**

1. Se estiver atualizando verificações de integridade já associadas a registros, realize as tarefas recomendadas em [Atualizar ou excluir verificações de integridade quando o failover de DNS estiver configurado](health-checks-updating-deleting-tasks.md).

1. Faça login no Console de gerenciamento da AWS e abra o console do Route 53 em [https://console.aws.amazon.com/route53/](https://console.aws.amazon.com/route53/).

1. No painel de navegação, selecione **Verificações de integridade**.

1. Se você quiser atualizar uma verificação de integridade existente, selecione-a e, em seguida, escolha a opção **Editar verificação de integridade**.

   Se você deseja criar uma verificação de integridade, selecione **Criar verificação de integridade**. Para obter mais informações sobre cada configuração, posicione o ponteiro do mouse sobre um rótulo para ver a dica de ferramenta dele.

1. Insira os valores aplicáveis. Observe que alguns valores não podem ser alterados depois de criar uma verificação de integridade. Para obter mais informações, consulte [Valores que você especifica quando cria ou atualiza uma verificação de integridade](health-checks-creating-values.md).

1. Selecione **Criar verificação de integridade**.
**nota**  
O Route 53 considera que a nova verificação de integridade está íntegra até que haja dados suficientes para determinar o status real: íntegro ou não íntegro. Se você escolheu a opção de inverter o status da verificação de integridade, o Route 53 considera que a nova verificação de integridade é *não íntegra* até que haja dados suficientes.

1. Associe a verificação de integridade a um ou mais registros do Route 53. Para obter mais informações sobre como criar e atualizar registros, consulte [Trabalhar com registros](rrsets-working-with.md).

------

# Valores que você especifica quando cria ou atualiza uma verificação de integridade
<a name="health-checks-creating-values"></a>

Ao criar ou atualizar verificações de integridade, você deve especificar os valores aplicáveis. Observe que alguns valores não podem ser alterados depois de criar uma verificação de integridade. 

**Topics**
+ [Monitorar um endpoint](#health-checks-creating-values-endpoint)
+ [Monitorar outras verificações de integridade (calculadas)](#health-checks-creating-values-calculated)
+ [Monitorando um CloudWatch alarme](#health-checks-creating-values-cloudwatch)
+ [Configuração avançada (somente a opção "Monitorar um endpoint")](#health-checks-creating-values-advanced)
+ [Receber notificação quando uma verificação de integridade apresentar falha](#health-checks-creating-values-alarm)

**Nome**  
Opcional, mas recomendável: o nome que você deseja atribuir à verificação de integridade. Se você especificar um valor para **Name** (Nome), o Route 53 adicionará uma tag à verificação de integridade, atribuirá o valor **Name** (Nome) à chave da tag e atribuirá o valor especificado ao valor da tag. O valor da tag **Name** (Nome) é exibido na lista de verificações de integridade, no console do Route 53. Com isso, é possível distinguir facilmente as verificações de integridade umas das outras.  
Para obter mais informações sobre a adição de tags e as verificações de integridade, consulte [Nomear e adicionar tags às verificações de integridade](health-checks-tagging.md).

**O que monitorar**  
Se você quiser que esta verificação de integridade monitore um endpoint ou o status de outras verificações de integridade:  
+ **Endpoint**: o Route 53 monitora a integridade de um endpoint especificado por você. Você pode especificar o endpoint fornecendo um nome de domínio ou um endereço IP e uma porta.
**nota**  
Se você especificar um AWS ponto não final, será aplicada uma taxa adicional. Para obter mais informações, incluindo uma definição dos endpoints da AWS , consulte “Verificações de integridade” na página [Preços do Route 53](https://aws.amazon.com/route53/pricing/).
+ **Status de outras verificações de integridade (verificação de integridade calculada)**: o Route 53 determina se a verificação de integridade em questão é íntegra com base no status de outras verificações de integridade que você especificou. Você também especifica quantas verificações de integridade precisam ser consideradas íntegras ​​para que a verificação de integridade em questão também seja.
+ **Estado do fluxo de dados do CloudWatch alarme** — O Route 53 determina se essa verificação de saúde está íntegra monitorando o fluxo de dados de um CloudWatch alarme. 

## Monitorar um endpoint
<a name="health-checks-creating-values-endpoint"></a>

**nota**  
Estamos atualizando o console de verificações de integridade do Route 53. Durante o período de transição, você pode continuar a usar o console antigo.

Escolha a guia do console que você está usando.
+ [Novo console](#health-checks-creating-values-endpoint-new)
+ [Console antigo](#health-checks-creating-values-endpoint-old)

------
#### [ New console ]

Se você quiser que a verificação de integridade em questão monitore um endpoint, especifique os seguintes valores:
+ Especificar endpoints por
+ IP address (endereço de IP)
+ Domain name (Nome de domínio)

**Especificar endpoint por**  
Se você quiser especificar o endpoint usando um endereço IP ou um nome de domínio.  
Após criar uma verificação de integridade, não é possível alterar o valor de **Especificar endpoint por**. 

**Endereço IP (somente a opção "Especificar endpoint por endereço IP")**  
Escolha o protocolo no menu suspenso, insira o endereço IP, a porta e o caminho na caixa de texto.  
+ O protocolo pode ser um dos seguintes:

  **HTTP**: o Route 53 tenta estabelecer uma conexão TCP. Se a conexão for bem-sucedida, o Route 53 enviará uma solicitação HTTP e aguardará o recebimento de um código de status HTTP de 2xx ou 3xx.
+ **HTTPS**: o Route 53 tenta estabelecer uma conexão TCP. Se a conexão for bem-sucedida, o Route 53 enviará uma solicitação HTTP e aguardará o recebimento de um código de status HTTPS de 2xx ou 3xx.
**Importante**  
Se você escolher **HTTPS**, o endpoint deverá ser compatível com o TLS v1.0, v1.1 ou v1.2. 

  Se você escolher **HTTPS** como valor de **Protocolo**, uma taxa adicional será cobrada. Para obter mais informações, consulte [Preço do Route 53](https://aws.amazon.com/route53/pricing/).
+ **TCP**: o Route 53 tenta estabelecer uma conexão TCP.
Para obter mais informações, consulte [Como o Amazon Route 53 determina a integridade de uma verificação de integridadeComo o Route 53 determina a integridade de uma verificação de integridade](dns-failover-determining-health-of-endpoints.md).  
Após criar uma verificação de integridade, não é possível alterar o valor de **Protocolo**.   
Para o **endereço IP**, você pode inserir um IPv6 endereço IPv4 ou do endpoint no qual deseja que o Route 53 realize verificações de saúde, se você escolher **Especificar endpoint por endereço IP**.  
O Route 53 não pode verificar a integridade dos endpoints cujos endereços IP estejam em intervalos locais, privados, não roteáveis ​​ou multicast. Para obter mais informações sobre endereços IP cuja integridade não pode ser verificada, consulte os seguintes documentos:  
+ [RFC 5735, Endereços de uso especial IPv4 ](http://tools.ietf.org/html/rfc5735)
+ [RFC 6598, IPv4 prefixo reservado pela IANA](http://tools.ietf.org/html/rfc6598) para espaço de endereço compartilhado.
+ [RFC 5156, Endereços de uso especial IPv6 ](https://tools.ietf.org/html/rfc5156)
Se o endpoint for uma instância do Amazon EC2, recomendamos criar um endereço de IP elástico, associar ele à sua instância do EC2 e o especificar o endereço de IP elástico. Isso garante que o endereço IP da sua instância permaneça sempre o mesmo. Para obter mais informações, consulte [Endereços IP elásticos (EIP)](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/elastic-ip-addresses-eip.html) no *Manual do usuário do Amazon EC2*.  
Se você excluir a instância do Amazon EC2, certifique-se de excluir também a verificação de integridade associada ao EIP. Para obter mais informações, consulte [Práticas recomendadas para verificações de integridade do Amazon Route 53](best-practices-healthchecks.md).   
Se você especificar um AWS ponto não final, será aplicada uma taxa adicional. Para obter mais informações, incluindo uma definição dos endpoints da AWS , consulte “Verificações de integridade” na página [Preços do Route 53](https://aws.amazon.com/route53/pricing/).
Para a **porta**, você insere a porta do endpoint no qual você deseja que o Route 53 faça as verificações de integridade.  
Para o **caminho (somente protocolos HTTP e HTTPS)**, insira o caminho que deseja que o Route 53 solicite ao realizar verificações de integridade. O caminho pode ser qualquer valor para o qual seu endpoint retornará um código de status H TTP de 2xx ou 3xx quando o endpoint estiver íntegro, como o arquivo/.html? docs/route53-health-check.html. You can also include query string parameters, for example, /welcome language=jp&login=y. Se você não incluir uma barra inicial (/), o Route 53 adicionará uma automaticamente.

**Nome de domínio (somente a opção "Especificar endpoint por nome de domínio", todos os protocolos)**  
O nome do domínio (example.com) ou o nome do subdomínio (back-end.example.com) do endpoint no qual você deseja que o Route 53 faça verificações de integridade, caso tenha escolhido a opção **Specify endpoint by domain name** (Especificar endpoint por nome de domínio).   
Se você optar por especificar o endpoint por nome de domínio, o Route 53 enviará uma consulta de DNS para resolver o nome do domínio que você especificou em **Domain name** (Nome do domínio) no intervalo definido em **Request interval** (Intervalo de solicitações). Usando um endereço IP que o DNS retorna, o Route 53 verifica a integridade do endpoint.  
Se você especificar o endpoint por nome de domínio, o Route 53 usará somente IPv4 para enviar verificações de saúde para o endpoint. Se não houver nenhum registro com um tipo de A para o nome que você especifica para **Domain name**, a verificação de integridade falhará e exibirá o erro "DNS resolution failed". 
Se desejar verificar a integridade dos registros ponderados, de geolocalização, de geoproximity, de latência ou de failover e tiver especificado o endpoint pelo nome de domínio, recomendamos criar uma verificação de integridade separada para cada endpoint. Por exemplo, crie uma verificação de saúde para cada servidor HTTP que esteja veiculando conteúdo para www.example.com. Para o valor **Domain name**, especifique o nome do domínio do servidor (como us-east-2-www.example.com), não o nome dos registros (www.example.com).  
Nessa configuração, se você criar uma verificação de integridade para a qual o valor de **Domain name** corresponde ao nome dos registros e, em seguida, associar a verificação de integridade a esses registros, os resultados da verificação de integridade serão imprevisíveis.
Além disso, se o valor de **Protocolo** for **HTTP** ou **HTTPS**, o Route 53 passará o valor de **Nome de domínio** no cabeçalho `Host`, conforme descrito em **Nome do host**, anteriormente nesta lista. Se o valor de **Protocol** (Protocolo) for **TCP**, o Route 53 não passará um cabeçalho `Host`.  
Se você especificar um AWS ponto não final, será aplicada uma taxa adicional. Para obter mais informações, incluindo uma definição dos endpoints da AWS , consulte “Verificações de integridade” na página [Preços do Route 53](https://aws.amazon.com/route53/pricing/).

------
#### [ Old console ]

Se você quiser que a verificação de integridade em questão monitore um endpoint, especifique os seguintes valores:
+ Especificar endpoint por
+ Protocolo
+ IP address (endereço de IP)
+ Host name
+ Porta
+ Domain name (Nome de domínio)
+ Path

**Especificar endpoint por**  
Se você quiser especificar o endpoint usando um endereço IP ou um nome de domínio.  
Após criar uma verificação de integridade, não é possível alterar o valor de **Especificar endpoint por**. 

**Protocolo**  
O método que você deseja que o Route 53 utilize para verificar a integridade do seu endpoint:  
+ **HTTP**: o Route 53 tenta estabelecer uma conexão TCP. Se a conexão for bem-sucedida, o Route 53 enviará uma solicitação HTTP e aguardará o recebimento de um código de status HTTP de 2xx ou 3xx.
+ **HTTPS**: o Route 53 tenta estabelecer uma conexão TCP. Se a conexão for bem-sucedida, o Route 53 enviará uma solicitação HTTP e aguardará o recebimento de um código de status HTTPS de 2xx ou 3xx.
**Importante**  
Se você escolher **HTTPS**, o endpoint deverá ser compatível com o TLS v1.0, v1.1 ou v1.2. 

  Se você escolher **HTTPS** como valor de **Protocolo**, uma taxa adicional será cobrada. Para obter mais informações, consulte [Preço do Route 53](https://aws.amazon.com/route53/pricing/).
+ **TCP**: o Route 53 tenta estabelecer uma conexão TCP.
Para obter mais informações, consulte [Como o Amazon Route 53 determina a integridade de uma verificação de integridadeComo o Route 53 determina a integridade de uma verificação de integridade](dns-failover-determining-health-of-endpoints.md).  
Após criar uma verificação de integridade, não é possível alterar o valor de **Protocolo**. 

**Endereço IP (somente a opção "Especificar endpoint por endereço IP")**  
O IPv6 endereço IPv4 ou do endpoint no qual você deseja que o Route 53 realize verificações de saúde, se você escolher **Especificar endpoint por endereço IP**.  
O Route 53 não pode verificar a integridade dos endpoints cujos endereços IP estejam em intervalos locais, privados, não roteáveis ​​ou multicast. Para obter mais informações sobre endereços IP cuja integridade não pode ser verificada, consulte os seguintes documentos:  
+ [RFC 5735, Endereços de uso especial IPv4 ](http://tools.ietf.org/html/rfc5735)
+ [RFC 6598, IPv4 prefixo reservado pela IANA](http://tools.ietf.org/html/rfc6598) para espaço de endereço compartilhado.
+ [RFC 5156, Endereços de uso especial IPv6 ](https://tools.ietf.org/html/rfc5156)
Se o endpoint for uma instância do Amazon EC2, recomendamos criar um endereço de IP elástico, associar ele à sua instância do EC2 e o especificar o endereço de IP elástico. Isso garante que o endereço IP da sua instância permaneça sempre o mesmo. Para obter mais informações, consulte [Endereços IP elásticos (EIP)](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/elastic-ip-addresses-eip.html) no *Manual do usuário do Amazon EC2*.  
Se você excluir a instância do Amazon EC2, certifique-se de excluir também a verificação de integridade associada ao EIP. Para obter mais informações, consulte [Práticas recomendadas para verificações de integridade do Amazon Route 53](best-practices-healthchecks.md).   
Se você especificar um AWS ponto não final, será aplicada uma taxa adicional. Para obter mais informações, incluindo uma definição dos endpoints da AWS , consulte “Verificações de integridade” na página [Preços do Route 53](https://aws.amazon.com/route53/pricing/).

**Nome de host (somente a opção "Especificar endpoint por endereço IP" e somente protocolos HTTP e HTTPS)**  
O valor que você deseja que o Route 53 passe no cabeçalho `Host` nas verificações de integridade de HTTP e HTTPS. Normalmente, esse é o nome de DNS totalmente qualificado do site em que você deseja que o Route 53 faça as verificações de integridade. Quando o Route 53 verifica a integridade de um endpoint, o cabeçalho `Host` é criado desta forma:  
+ Se você especificar o valor de **80** para **Port** (Porta) e **HTTP** para **Protocol** (Protocolo), o Route 53 passará para o endpoint um cabeçalho `Host` contendo o valor de **Host name** (Nome do host). 
+ Se você especificar o valor de **443** para **Port** (Porta) e **HTTPS** para **Protocol** (Protocolo), o Route 53 passará para o endpoint um cabeçalho `Host` contendo o valor de **Host name** (Nome do host).
+ Se você especificar outro valor para **Porta** e **HTTP** ou **HTTPS** para **Protocolo**, Route 53 passa para o endpoint um `Host` cabeçalho que contém o valor *Host name***:***Port*.
Se você optar por especificar o endpoint por endereço IP e não especificar um valor para **Host name** (Nome do host), o Route 53 substituirá o valor de **IP address** (Endereço IP) no cabeçalho `Host` em cada um dos casos anteriores.

**Porta**  
A porta no endpoint no qual você deseja que o Route 53 faça as verificações de integridade.

**Nome de domínio (somente a opção "Especificar endpoint por nome de domínio", todos os protocolos)**  
O nome do domínio (example.com) ou o nome do subdomínio (back-end.example.com) do endpoint no qual você deseja que o Route 53 faça verificações de integridade, caso tenha escolhido a opção **Specify endpoint by domain name** (Especificar endpoint por nome de domínio).   
Se você optar por especificar o endpoint por nome de domínio, o Route 53 enviará uma consulta de DNS para resolver o nome do domínio que você especificou em **Domain name** (Nome do domínio) no intervalo definido em **Request interval** (Intervalo de solicitações). Usando um endereço IP que o DNS retorna, o Route 53 verifica a integridade do endpoint.  
Se você especificar o endpoint por nome de domínio, o Route 53 usará somente IPv4 para enviar verificações de saúde para o endpoint. Se não houver nenhum registro com um tipo de A para o nome que você especifica para **Domain name**, a verificação de integridade falhará e exibirá o erro "DNS resolution failed". 
Se desejar verificar a integridade dos registros ponderados, de geolocalização, de geoproximity, de latência ou de failover e tiver especificado o endpoint pelo nome de domínio, recomendamos criar uma verificação de integridade separada para cada endpoint. Por exemplo, crie uma verificação de saúde para cada servidor HTTP que esteja veiculando conteúdo para www.example.com. Para o valor **Domain name**, especifique o nome do domínio do servidor (como us-east-2-www.example.com), não o nome dos registros (www.example.com).  
Nessa configuração, se você criar uma verificação de integridade para a qual o valor de **Domain name** corresponde ao nome dos registros e, em seguida, associar a verificação de integridade a esses registros, os resultados da verificação de integridade serão imprevisíveis.
Além disso, se o valor de **Protocolo** for **HTTP** ou **HTTPS**, o Route 53 passará o valor de **Nome de domínio** no cabeçalho `Host`, conforme descrito em **Nome do host**, anteriormente nesta lista. Se o valor de **Protocol** (Protocolo) for **TCP**, o Route 53 não passará um cabeçalho `Host`.  
Se você especificar um AWS ponto não final, será aplicada uma taxa adicional. Para obter mais informações, incluindo uma definição dos endpoints da AWS , consulte “Verificações de integridade” na página [Preços do Route 53](https://aws.amazon.com/route53/pricing/).

**Caminho (somente protocolos HTTP e HTTPS)**  
O caminho que você deseja que o Route 53 solicite ao executar verificações de integridade. O caminho pode ser qualquer valor para o qual o endpoint retorna um código de status HTTP de `2xx` ou `3xx` quando o endpoint é íntegro, como o arquivo `/docs/route53-health-check.html`. Você também pode incluir parâmetros de strings de consulta, por exemplo, `/welcome.html?language=jp&login=y`. Se você não incluir uma barra inicial (`/`), o Route 53 adicionará uma automaticamente.

------

## Monitorar outras verificações de integridade (calculadas)
<a name="health-checks-creating-values-calculated"></a>

**nota**  
Estamos atualizando o console de verificações de integridade do Route 53. Durante o período de transição, você pode continuar a usar o console antigo.

Escolha a guia do console que você está usando.
+ [Novo console](#health-checks-creating-values-calculated-new)
+ [Console antigo](#health-checks-creating-values-calculated-old)

------
#### [ New console ]

Se você quiser que esta verificação de integridade monitore o status de outras verificações de integridade, especifique os valores a seguir:
+ Verificações de integridade a serem monitoradas
+ Informar como íntegra quando

**Verificações de integridade a serem monitoradas **  
As verificações de integridade que você deseja que o Route 53 monitore para verificar se uma determinada verificação de integridade é íntegra.   
Você pode adicionar até 256 verificações de integridade às **Verificações de integridade a serem monitoradas**. Para remover uma verificação de integridade da lista, clique em **x** à direita da verificação em questão.  
Não é possível configurar uma verificação de integridade calculada para monitorar a integridade de outras verificações de integridade calculadas.
Se você desabilitar uma verificação de integridade que uma verificação de integridade calculada esteja monitorando, o Route 53 considera a verificação de integridade desabilitada como íntegra à medida que calcula se a verificação de integridade é íntegra. Se você quiser que a verificação de integridade desabilitada seja considerada não íntegra, marque a caixa de seleção **Invert health check status (Inverter status da verificação de integridade)**.

** Informar como íntegra quando **  
O cálculo que você deseja que o Route 53 use para determinar se a verificação de integridade é íntegra:  
+ **Relatar como íntegra quando pelo menos x de y verificações de integridade selecionadas estiverem íntegras**: o Route 53 considera a verificação de integridade como íntegra quando uma quantidade especificada de verificações de integridade que você adicionou às **Verificações de integridade a serem monitoradas** for íntegra. Observe o seguinte:
  + Se você especificar uma quantidade maior que a quantidade de verificações de integridade em **Verificações de integridade a serem monitoradas** o Route 53 sempre considerará essa verificação de integridade como não íntegra.
  + Se você especificar **0**, o Route 53 sempre considerará essa verificação de integridade como íntegra.
+ **Relatar como íntegra quando todas as verificações de integridade estiverem íntegras (E)**: o Route 53 considera a verificação de integridade como íntegra somente quando todas as verificações de integridade que você adicionou às **Verificações de integridade a serem monitoradas** estiverem íntegras.
+ **Relatar como íntegra quando uma ou mais verificações de integridade estiverem íntegras (OU)**: o Route 53 considera a verificação de integridade como íntegra quando pelo menos uma das verificações de integridade que você adicionou às **Verificações de integridade a serem monitoradas** estiver íntegra.

------
#### [ Old console ]

Se você quiser que esta verificação de integridade monitore o status de outras verificações de integridade, especifique os valores a seguir:
+ Verificações de integridade a serem monitoradas
+ Informar como íntegra quando
+ Inverter status da verificação de integridade
+ Desabilitado

** Verificações de integridade a serem monitoradas **  
As verificações de integridade que você deseja que o Route 53 monitore para verificar se uma determinada verificação de integridade é íntegra.   
Você pode adicionar até 256 verificações de integridade às **Verificações de integridade a serem monitoradas**. Para remover uma verificação de integridade da lista, clique em **x** à direita da verificação em questão.  
Não é possível configurar uma verificação de integridade calculada para monitorar a integridade de outras verificações de integridade calculadas.
Se você desabilitar uma verificação de integridade que uma verificação de integridade calculada esteja monitorando, o Route 53 considera a verificação de integridade desabilitada como íntegra à medida que calcula se a verificação de integridade é íntegra. Se você quiser que a verificação de integridade desabilitada seja considerada não íntegra, marque a caixa de seleção **Invert health check status (Inverter status da verificação de integridade)**.

** Informar como íntegra quando **  
O cálculo que você deseja que o Route 53 use para determinar se a verificação de integridade é íntegra:  
+ **Relatar como íntegra quando pelo menos x de y verificações de integridade selecionadas estiverem íntegras**: o Route 53 considera a verificação de integridade como íntegra quando uma quantidade especificada de verificações de integridade que você adicionou às **Verificações de integridade a serem monitoradas** for íntegra. Observe o seguinte:
  + Se você especificar uma quantidade maior que a quantidade de verificações de integridade em **Verificações de integridade a serem monitoradas** o Route 53 sempre considerará essa verificação de integridade como não íntegra.
  + Se você especificar **0**, o Route 53 sempre considerará essa verificação de integridade como íntegra.
+ **Relatar como íntegra quando todas as verificações de integridade estiverem íntegras (E)**: o Route 53 considera a verificação de integridade como íntegra somente quando todas as verificações de integridade que você adicionou às **Verificações de integridade a serem monitoradas** estiverem íntegras.
+ **Relatar como íntegra quando uma ou mais verificações de integridade estiverem íntegras (OU)**: o Route 53 considera a verificação de integridade como íntegra quando pelo menos uma das verificações de integridade que você adicionou às **Verificações de integridade a serem monitoradas** estiver íntegra.

** Inverter o status da verificação de integridade (console antigo apenas)**  
Para inverter uma verificação de integridade no novo console, consulte [Inversão de verificações de integridade](health-checks-invert.md).   
Informe se você deseja que o Route 53 inverta o status de uma verificação de integridade. Se você escolher essa opção, o Route 53 considerará as verificações de integridade como não íntegras ​​quando o status for íntegro e vice-versa.

** Desabilitado (console antigo apenas)**  
Para desabilitar uma verificação de integridade no novo console, consulte [Desabilitação ou habilitação de verificações de integridade](health-checks-disable.md).  
Impede o Route 53 de executar verificações de integridade. Quando você desabilitar uma verificação de integridade, o Route 53 deixará de agregar o status das verificações de integridade referenciadas.  
Depois de desativar uma verificação de integridade, o Route 53 considerará o status da verificação de integridade como sendo sempre íntegra. Se você configurar o failover de DNS, o Route 53 continuará encaminhando o tráfego para os recursos correspondentes. Se desejar interromper o roteamento do tráfego para um recurso, inverta a verificação de integridade.  
Cobranças para uma verificação de integridade ainda serão aplicáveis quando a verificação de integridade estiver desabilitada.

------

## Monitorando um CloudWatch alarme
<a name="health-checks-creating-values-cloudwatch"></a>

**nota**  
Estamos atualizando o console de verificações de integridade do Route 53. Durante o período de transição, você pode continuar a usar o console antigo.

Escolha a guia do console que você está usando.
+ [Novo console](#health-checks-creating-values-cloudwatch-new)
+ [Console antigo](#health-checks-creating-values-cloudwatch-old)

------
#### [ New console ]

Se você quiser que essa verificação de integridade monitore o estado de alarme de um CloudWatch alarme, especifique os seguintes valores:
+ CloudWatch alarme
+ Status da verificação de integridade

**CloudWatch alarme**  
Escolha o CloudWatch alarme que você deseja que o Route 53 use para determinar se essa verificação de saúde está íntegra. O CloudWatch alarme deve ser Conta da AWS igual ao da verificação de saúde.  
O Route 53 suporta CloudWatch alarmes com os seguintes recursos:  
+ Métricas de resolução padrão. As métricas de alta resolução não são compatíveis. Para obter mais informações, consulte [Métricas de alta resolução](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/publishingMetrics.html#high-resolution-metrics) no *Guia do CloudWatch usuário da Amazon*.
+ Estatísticas: `Average`, `Minimum`, `Maximum`, `Sum` e `SampleCount`. As estatísticas Extended não são compatíveis.
+ O Route 53 não suporta alarmes “M out of N” (M de N). Para obter mais informações, consulte [Avaliação de um alarme](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/AlarmThatSendsEmail.html#alarm-evaluation) no * CloudWatch guia da Amazon*.
O Route 53 não oferece suporte a alarmes que usam [matemática métrica](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/using-metric-math.html) para consultar várias CloudWatch métricas. 
Se você quiser criar um alarme, siga estas etapas:  

1. Escolha **Create (Criar)**. O CloudWatch console aparece em uma nova guia do navegador.

1. Insira os valores aplicáveis. Para obter mais informações, consulte [Criar ou editar um CloudWatch alarme](https://docs.aws.amazon.com/AmazonCloudWatch/latest/DeveloperGuide/ConsoleAlarms.html) no *Guia do CloudWatch usuário da Amazon*.

1. Retorne para a guia do navegador em que o console do Route 53 foi exibido.

1. Escolha o botão de atualização ao lado da lista de **CloudWatchalarmes**.

1. Escolha o novo alarme na lista.
Se você alterar as configurações do CloudWatch alarme depois de criar uma verificação de saúde, deverá atualizá-la. Para obter mais informações, consulte [Atualizar verificações de saúde ao alterar as configurações de CloudWatch alarme (verificações de saúde que monitoram somente um CloudWatch alarme)Atualizar verificações de saúde ao alterar as configurações CloudWatch de alarme](health-checks-updating-cloudwatch-alarm-settings.md).

**Status da verificação de integridade**  
Escolha o status da verificação de saúde (íntegro, não íntegro ou último status conhecido) quando CloudWatch tiver dados insuficientes para determinar o estado do alarme que você escolheu para o **CloudWatchalarme**. Se você optar por usar o último status conhecido, o Route 53 usa o status da verificação de saúde da última vez que CloudWatch tinha dados suficientes para determinar o estado do alarme. Para novas verificações de integridade que não têm último status conhecido, o status padrão indicará a integridade como íntegra.   
O valor de **Health check status** fornece um status temporário quando o fluxo de dados de uma CloudWatch métrica está brevemente indisponível. (O Route 53 monitora os fluxos de dados em busca de CloudWatch métricas, não o estado do alarme correspondente.) Se a métrica estará indisponível com frequência ou por longos períodos (mais do que algumas horas), recomendamos não usar o último status conhecido.

------
#### [ Old console ]

Se você quiser que essa verificação de integridade monitore o estado de alarme de um CloudWatch alarme, especifique os seguintes valores:
+ CloudWatch alarme
+ Status da verificação de integridade
+ Inverter status da verificação de integridade
+ Desabilitado

**CloudWatch alarme**  
Escolha o CloudWatch alarme que você deseja que o Route 53 use para determinar se essa verificação de saúde está íntegra. O CloudWatch alarme deve ser Conta da AWS igual ao da verificação de saúde.  
O Route 53 suporta CloudWatch alarmes com os seguintes recursos:  
+ Métricas de resolução padrão. As métricas de alta resolução não são compatíveis. Para obter mais informações, consulte [Métricas de alta resolução](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/publishingMetrics.html#high-resolution-metrics) no *Guia do CloudWatch usuário da Amazon*.
+ Estatísticas: `Average`, `Minimum`, `Maximum`, `Sum` e `SampleCount`. As estatísticas Extended não são compatíveis.
+ O Route 53 não suporta alarmes “M out of N” (M de N). Para obter mais informações, consulte [Avaliação de um alarme](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/AlarmThatSendsEmail.html#alarm-evaluation) no * CloudWatch guia da Amazon*.
O Route 53 não oferece suporte a alarmes que usam [matemática métrica](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/using-metric-math.html) para consultar várias CloudWatch métricas. 
Se você quiser criar um alarme, siga estas etapas:  

1. Escolha **Create (Criar)**. O CloudWatch console aparece em uma nova guia do navegador.

1. Insira os valores aplicáveis. Para obter mais informações, consulte [Criar ou editar um CloudWatch alarme](https://docs.aws.amazon.com/AmazonCloudWatch/latest/DeveloperGuide/ConsoleAlarms.html) no *Guia do CloudWatch usuário da Amazon*.

1. Retorne para a guia do navegador em que o console do Route 53 foi exibido.

1. Escolha o botão de atualização ao lado da lista de **CloudWatchalarmes**.

1. Escolha o novo alarme na lista.
Se você alterar as configurações do CloudWatch alarme depois de criar uma verificação de saúde, deverá atualizá-la. Para obter mais informações, consulte [Atualizar verificações de saúde ao alterar as configurações de CloudWatch alarme (verificações de saúde que monitoram somente um CloudWatch alarme)Atualizar verificações de saúde ao alterar as configurações CloudWatch de alarme](health-checks-updating-cloudwatch-alarm-settings.md).

**Status da verificação de integridade**  
Escolha o status da verificação de saúde (íntegro, não íntegro ou último status conhecido) quando CloudWatch tiver dados insuficientes para determinar o estado do alarme que você escolheu para o **CloudWatchalarme**. Se você optar por usar o último status conhecido, o Route 53 usa o status da verificação de saúde da última vez que CloudWatch tinha dados suficientes para determinar o estado do alarme. Para novas verificações de integridade que não têm último status conhecido, o status padrão indicará a integridade como íntegra.   
O valor de **Health check status** fornece um status temporário quando o fluxo de dados de uma CloudWatch métrica está brevemente indisponível. (O Route 53 monitora os fluxos de dados em busca de CloudWatch métricas, não o estado do alarme correspondente.) Se a métrica estará indisponível com frequência ou por longos períodos (mais do que algumas horas), recomendamos não usar o último status conhecido.

**Inverter o status da verificação de integridade (console antigo apenas)**  
Para inverter uma verificação de integridade no novo console, consulte [Inversão de verificações de integridade](health-checks-invert.md).   
Informe se você deseja que o Route 53 inverta o status de uma verificação de integridade. Se você escolher essa opção, o Route 53 considerará as verificações de integridade como não íntegras ​​quando o status for íntegro e vice-versa.

** Desabilitado (console antigo apenas)**  
Para desabilitar uma verificação de integridade no novo console, consulte [Desabilitação ou habilitação de verificações de integridade](health-checks-disable.md).   
Impede o Route 53 de executar verificações de integridade. Quando você desativa uma verificação de saúde, o Route 53 para de monitorar as CloudWatch métricas correspondentes.  
Depois de desativar uma verificação de integridade, o Route 53 considerará o status da verificação de integridade como sendo sempre íntegra. Se você configurar o failover de DNS, o Route 53 continuará encaminhando o tráfego para os recursos correspondentes. Se desejar interromper o roteamento do tráfego para um recurso, inverta a verificação de integridade.  
Cobranças para uma verificação de integridade ainda serão aplicáveis quando a verificação de integridade estiver desabilitada.

------

## Configuração avançada (somente a opção "Monitorar um endpoint")
<a name="health-checks-creating-values-advanced"></a>

**nota**  
Estamos atualizando o console de verificações de integridade do Route 53. Durante o período de transição, você pode continuar a usar o console antigo.
+ [Novo console](#health-checks-creating-values-advanced-new)
+ [Console antigo](#health-checks-creating-values-advanced-old)

------
#### [ New console ]
+ Intervalo de solicitações
+ Limite de falha
+ Correspondência de string
+ Strings de pesquisa
+ Gráficos de latência
+ Habilitar SNI 
+ Host name

**Intervalo de solicitações**  
A quantidade de segundos entre o momento em que cada verificador de integridade do Route 53 obtém uma resposta do seu endpoint e o momento em que ele envia a próxima solicitação de verificação de integridade. Se você escolher um intervalo de 30 segundos, cada um dos verificadores de integridade do Route 53 nos data centers em todo o mundo enviará uma solicitação de verificação de integridade ao seu endpoint a cada 30 segundos. Em média, seu endpoint receberá uma solicitação de verificação de integridade a cada dois segundos. Se você escolher um intervalo de 10 segundos, o endpoint receberá mais de uma solicitação por segundo.  
Observe que os verificadores de integridade do Route 53 em diferentes data centers não se coordenam entre si. Por isso, haverá várias solicitações por segundo, independentemente do intervalo escolhido, seguidas por alguns segundos, sem quaisquer verificações de integridade.  
Após criar uma verificação de integridade, não é possível alterar o valor do **Intervalo de solicitações**.   
Se você escolher **Rápido (10 segundos)** como valor de **Intervalo de solicitações**, uma taxa adicional será cobrada. Para obter mais informações, consulte [Preço do Route 53](https://aws.amazon.com/route53/pricing/).

**Limite de falha**  
A quantidade de verificações de integridade consecutivas pelas quais um endpoint precisa passar para que o Route 53 altere o status atual de integridade de um endpoint de não íntegro para íntegro ou vice-versa. Para obter mais informações, consulte [Como o Amazon Route 53 determina a integridade de uma verificação de integridadeComo o Route 53 determina a integridade de uma verificação de integridade](dns-failover-determining-health-of-endpoints.md).

**Correspondência de string (somente HTTP e HTTPS)**  
Se você quiser que o Route 53 determine a integridade de um endpoint enviando uma solicitação HTTP ou HTTPS para ele e pesquisando uma determinada string no corpo da resposta. Se o corpo da resposta contiver o valor especificado em **Search string** (String de pesquisa), o Route 53 considerará o endpoint como íntegro. Caso contrário, ou se o endpoint não retornar uma resposta, o Route 53 considerará o endpoint como não íntegro. A string de pesquisa precisa aparecer completa nos primeiros 5.120 bytes do corpo da resposta.  
Após criar uma verificação de integridade, não é possível alterar o valor de **Correspondência de string**.   
Se você escolher **Sim** como valor de **Correspondência de string**, uma taxa adicional será cobrada. Para obter mais informações, consulte [Preço do Route 53](https://aws.amazon.com/route53/pricing/).
**Como os verificadores de integridade lidam com uma resposta compactada**  
Se o endpoint for um servidor Web que retorna uma resposta compactada, o verificador de integridade do Route 53 descompactará a resposta antes de verificar a string de pesquisa especificada somente se o servidor Web compactou a resposta usando um algoritmo de compactação compatível com os verificadores de integridade. Os verificadores de Health suportam os seguintes algoritmos de compactação:  
+ Gzip
+ Desinflar
Se a resposta for compactada usando outro algoritmo, o verificador de integridade não poderá descompactar a resposta antes de procurar a string. Nesse caso, a pesquisa quase sempre falhará e o Route 53 considerará o endpoint não íntegro 

**String de pesquisa (somente quando a opção "Correspondência de string" estiver habilitada)**  
A string que você deseja que o Route 53 pesquise no corpo da resposta do seu endpoint. O tamanho máximo é de 255 caracteres.  
O Route 53 diferencia maiúsculas e minúsculas ao pesquisar a **Search string** (String de pesquisa) no corpo da resposta.

**Gráficos de latência**  
Escolha se você deseja que o Route 53 meça a latência entre os verificadores de saúde em várias AWS regiões e seu endpoint. Se você escolher essa opção, os gráficos de CloudWatch latência aparecerão na guia **Latência** na página **Verificações de saúde** no console do Route 53. Se os verificadores de integridade do Route 53 não puderem se conectar ao endpoint, o Route 53 não exibirá os gráficos de latência desse endpoint.   
Após criar uma verificação de integridade, não é possível alterar o valor de **Medições de latência**.   
Se você configurar o Route 53 para medir a latência entre verificadores de integridade e o seu endpoint, uma taxa adicional será cobrada. Para obter mais informações, consulte [Preço do Route 53](https://aws.amazon.com/route53/pricing/).

**Habilitar SNI (somente HTTPS)**  
Especifique se você deseja que o Route 53 envie o nome do host ao endpoint na mensagem `client_hello` durante a negociação de TLS. Isso permite que o endpoint responda à solicitação HTTPS com o SSL/TLS certificado aplicável.  
Alguns endpoints exigem que as solicitações de HTTPS incluam o nome do host na mensagem client\$1hello. Se você não habilitar SNI, o status da verificação de integridade poderá mostrar falha. A mensagem de erro dependerá de como o servidor está configurado para responder à solicitação que não contém informação de SNI. Uma verificação de integridade também pode um status de falha por outros motivos. Se o SNI estiver habilitado e o erro ainda for exibido, verifique a configuração de SSL/TLS no seu endpoint para saber se seu certificado é válido.  
Observe os seguintes requisitos:  
+ O endpoint precisa ser compatível com SNI.
+ O SSL/TLS certificado em seu endpoint inclui um nome de domínio no `Common Name` campo e, possivelmente, vários outros no `Subject Alternative Names` campo. Um dos nomes de domínio no certificado precisa corresponder ao valor que você especificou em **Nome de host**. 

**Regiões do verificador de integridade**  
Escolha se você deseja que o Route 53 verifique a integridade do endpoint usando verificadores de integridade nas regiões recomendadas ou nas regiões especificadas por você.  
Se você atualizar uma verificação de integridade para remover uma região que realizava verificações de integridade, o Route 53 continuará a executar verificações a partir dessas regiões por até uma hora. Isso garante que alguns verificadores de integridade sempre verifiquem o endpoint (por exemplo, se você substituir três regiões por quatro regiões diferentes).   
Se você escolher a opção **Personalizar**, clique em **x** ao lado da região que deseja remover. Clique no espaço na parte inferior da lista para adicionar novamente uma região a ela. É necessário especificar pelo menos três regiões.

**Nome de host (somente a opção "Especificar endpoint por endereço IP" e somente protocolos HTTP e HTTPS)**  
O valor que você deseja que o Route 53 passe no cabeçalho `Host` nas verificações de integridade de HTTP e HTTPS. Normalmente, esse é o nome de DNS totalmente qualificado do site em que você deseja que o Route 53 faça as verificações de integridade. Quando o Route 53 verifica a integridade de um endpoint, o cabeçalho `Host` é criado desta forma:  
+ Se você especificar o valor de **80** para **Port** (Porta) e **HTTP** para **Protocol** (Protocolo), o Route 53 passará para o endpoint um cabeçalho `Host` contendo o valor de **Host name** (Nome do host). 
+ Se você especificar um valor **443** para **Porta** e **HTdTPS** para **Protocolo**, o Route 53 passará para o endpoint um `Host` cabeçalho que contém o valor do nome do **host**.
+ Se você especificar outro valor para **Porta** e **HTTP** ou **HTTPS** para **Protocolo**, Route 53 passa para o endpoint um `Host` cabeçalho que contém o valor *Host name***:***Port*.
Se você optar por especificar o endpoint por endereço IP e não especificar um valor para **Host name** (Nome do host), o Route 53 substituirá o valor de **IP address** (Endereço IP) no cabeçalho `Host` em cada um dos casos anteriores.

------
#### [ Old console ]

Se você optar por monitorar um endpoint, também poderá especificar as seguintes configurações:
+ Intervalo de solicitações
+ Limite de falha
+ Correspondência de string
+ String de pesquisa
+ Gráfico de latência
+ Habilitar SNI
+ Regiões do verificador de integridade
+ Inverter status da verificação de integridade
+ Desabilitado

**Intervalo de solicitações**  
A quantidade de segundos entre o momento em que cada verificador de integridade do Route 53 obtém uma resposta do seu endpoint e o momento em que ele envia a próxima solicitação de verificação de integridade. Se você escolher um intervalo de 30 segundos, cada um dos verificadores de integridade do Route 53 nos data centers em todo o mundo enviará uma solicitação de verificação de integridade ao seu endpoint a cada 30 segundos. Em média, seu endpoint receberá uma solicitação de verificação de integridade a cada dois segundos. Se você escolher um intervalo de 10 segundos, o endpoint receberá mais de uma solicitação por segundo.  
Observe que os verificadores de integridade do Route 53 em diferentes data centers não se coordenam entre si. Por isso, haverá várias solicitações por segundo, independentemente do intervalo escolhido, seguidas por alguns segundos, sem quaisquer verificações de integridade.  
Após criar uma verificação de integridade, não é possível alterar o valor do **Intervalo de solicitações**.   
Se você escolher **Rápido (10 segundos)** como valor de **Intervalo de solicitações**, uma taxa adicional será cobrada. Para obter mais informações, consulte [Preço do Route 53](https://aws.amazon.com/route53/pricing/).

**Limite de falha**  
A quantidade de verificações de integridade consecutivas pelas quais um endpoint precisa passar para que o Route 53 altere o status atual de integridade de um endpoint de não íntegro para íntegro ou vice-versa. Para obter mais informações, consulte [Como o Amazon Route 53 determina a integridade de uma verificação de integridadeComo o Route 53 determina a integridade de uma verificação de integridade](dns-failover-determining-health-of-endpoints.md).

**Correspondência de string (somente HTTP e HTTPS)**  
Se você quiser que o Route 53 determine a integridade de um endpoint enviando uma solicitação HTTP ou HTTPS para ele e pesquisando uma determinada string no corpo da resposta. Se o corpo da resposta contiver o valor especificado em **Search string** (String de pesquisa), o Route 53 considerará o endpoint como íntegro. Caso contrário, ou se o endpoint não retornar uma resposta, o Route 53 considerará o endpoint como não íntegro. A string de pesquisa precisa aparecer completa nos primeiros 5.120 bytes do corpo da resposta.  
Após criar uma verificação de integridade, não é possível alterar o valor de **Correspondência de string**.   
Se você escolher **Sim** como valor de **Correspondência de string**, uma taxa adicional será cobrada. Para obter mais informações, consulte [Preço do Route 53](https://aws.amazon.com/route53/pricing/).
**Como os verificadores de integridade lidam com uma resposta compactada**  
Se o endpoint for um servidor Web que retorna uma resposta compactada, o verificador de integridade do Route 53 descompactará a resposta antes de verificar a string de pesquisa especificada somente se o servidor Web compactou a resposta usando um algoritmo de compactação compatível com os verificadores de integridade. Os verificadores de Health suportam os seguintes algoritmos de compactação:  
+ Gzip
+ Desinflar
Se a resposta for compactada usando outro algoritmo, o verificador de integridade não poderá descompactar a resposta antes de procurar a string. Nesse caso, a pesquisa quase sempre falhará e o Route 53 considerará o endpoint não íntegro 

**String de pesquisa (somente quando a opção "Correspondência de string" estiver habilitada)**  
A string que você deseja que o Route 53 pesquise no corpo da resposta do seu endpoint. O tamanho máximo é de 255 caracteres.  
O Route 53 diferencia maiúsculas e minúsculas ao pesquisar a **Search string** (String de pesquisa) no corpo da resposta.

**Gráficos de latência**  
Escolha se você deseja que o Route 53 meça a latência entre os verificadores de saúde em várias AWS regiões e seu endpoint. Se você escolher essa opção, os gráficos de CloudWatch latência aparecerão na guia **Latência** na página **Verificações de saúde** no console do Route 53. Se os verificadores de integridade do Route 53 não puderem se conectar ao endpoint, o Route 53 não exibirá os gráficos de latência desse endpoint.   
Após criar uma verificação de integridade, não é possível alterar o valor de **Medições de latência**.   
Se você configurar o Route 53 para medir a latência entre verificadores de integridade e o seu endpoint, uma taxa adicional será cobrada. Para obter mais informações, consulte [Preço do Route 53](https://aws.amazon.com/route53/pricing/).

**Habilitar SNI (somente HTTPS)**  
Especifique se você deseja que o Route 53 envie o nome do host ao endpoint na mensagem `client_hello` durante a negociação de TLS. Isso permite que o endpoint responda à solicitação HTTPS com o SSL/TLS certificado aplicável.  
Alguns endpoints exigem que as solicitações de HTTPS incluam o nome do host na mensagem `client_hello`. Se você não habilitar SNI, o status da verificação de integridade poderá mostrar falha. A mensagem de erro depende de como o servidor está configurado para responder à solicitação que não contém informação de SNI. Uma verificação de integridade também pode um status de falha por outros motivos. Se o SNI estiver ativado e você continuar recebendo o erro, verifique a SSL/TLS configuração em seu endpoint e confirme se seu certificado é válido.  
Observe os seguintes requisitos:  
+ O endpoint precisa ser compatível com SNI.
+ O SSL/TLS certificado em seu endpoint inclui um nome de domínio no `Common Name` campo e, possivelmente, vários outros no `Subject Alternative Names` campo. Um dos nomes de domínio no certificado precisa corresponder ao valor que você especificou em **Nome de host**. 

**Regiões do verificador de integridade**  
Escolha se você deseja que o Route 53 verifique a integridade do endpoint usando verificadores de integridade nas regiões recomendadas ou nas regiões especificadas por você.  
Se você atualizar uma verificação de integridade para remover uma região que realizava verificações de integridade, o Route 53 continuará a executar verificações a partir dessas regiões por até uma hora. Isso garante que alguns verificadores de integridade sempre verifiquem o endpoint (por exemplo, se você substituir três regiões por quatro regiões diferentes).   
Se você escolher a opção **Personalizar**, clique em **x** ao lado da região que deseja remover. Clique no espaço na parte inferior da lista para adicionar novamente uma região a ela. É necessário especificar pelo menos três regiões.

**Inverter o status da verificação de integridade (console antigo apenas)**  
Para inverter uma verificação de integridade no novo console, consulte [Inversão de verificações de integridade](health-checks-invert.md).   
Informe se você deseja que o Route 53 inverta o status de uma verificação de integridade. Se você escolher essa opção, o Route 53 considerará uma verificação de integridade como não íntegra ​​quando o status for íntegro e vice-versa. Por exemplo, você pode desejar que o Route 53 considere uma verificação de integridade como *não íntegra* se configurar a correspondência de string e o endpoint retornar um valor especificado. 

** Desabilitado (console antigo apenas)**  
Para desabilitar uma verificação de integridade no novo console, consulte [Desabilitação ou habilitação de verificações de integridade](health-checks-disable.md).   
Impede o Route 53 de executar verificações de integridade. Quando você desabilitar uma verificação de integridade, o Route 53 deixará de tentar estabelecer uma conexão TCP com o endpoint.  
Depois de desativar uma verificação de integridade, o Route 53 considerará o status da verificação de integridade como sendo sempre íntegra. Se você configurar o failover de DNS, o Route 53 continuará encaminhando o tráfego para os recursos correspondentes. Se desejar interromper o roteamento do tráfego para um recurso, inverta a verificação de integridade.  
Cobranças para uma verificação de integridade ainda serão aplicáveis quando a verificação de integridade estiver desabilitada.

------

## Receber notificação quando uma verificação de integridade apresentar falha
<a name="health-checks-creating-values-alarm"></a>

Use as seguintes opções para configurar a notificação por e-mail quando houver falha em uma verificação de integridade:
+ [Create alarm](#health-checks-creating-values-create-alarm)
+ [Send notification to](#health-checks-creating-values-send-notification-to)
+ [Topic name](#health-checks-creating-values-topic-name)
+ [Recipient email addresses](#health-checks-creating-values-recipient-email-addresses)

**Criar alarme (somente ao criar verificações de integridade)**  
Especifique se você deseja criar um CloudWatch alarme padrão. Se você escolher **Sim**, CloudWatch enviará uma notificação do Amazon SNS quando o status desse endpoint mudar para não íntegro e o Route 53 considerar o endpoint não íntegro por um minuto.  
Se você quiser CloudWatch enviar outra notificação do Amazon SNS quando o status voltar para íntegro, você pode criar outro alarme depois de criar a verificação de saúde. Para obter mais informações, consulte [Criação de CloudWatch alarmes da Amazon](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/AlarmThatSendsEmail.html) no *Guia do CloudWatch usuário da Amazon*.
Se desejar criar um alarme para uma verificação de integridade existente ou receber notificações quando o Route 53 considerar o endpoint como não íntegro por cerca de um minuto (o valor padrão), selecione a opção **No** (Não) e adicione um alarme depois de criar a verificação de integridade. Para obter mais informações, consulte [Monitorando verificações de saúde usando CloudWatch](monitoring-health-checks.md).

**Enviar notificação para (somente ao criar um alarme)**  
Especifique se você CloudWatch deseja enviar notificações para um tópico existente do Amazon SNS ou para um novo:  
+ **Existing SNS topic** (Tópico existente do SNS): selecione o nome do tópico na lista. O tópico deve estar na região Leste dos EUA (Norte da Virgínia).
+ **New SNS topic** (Novo tópico do SNS): insira um nome para o tópico em **Topic name** (Nome do tópico) e os endereços de e-mail para os quais você deseja enviar notificações em **Recipients** (Destinatários). Separe os endereços usando vírgula (,), ponto e vírgula (;) ou espaço. 

  O Route 53 criará o tópico na região Leste dos EUA (Norte da Virgínia).

**Nome do tópico (somente ao criar um novo tópico do SNS)**  
Se você especificou **Novo tópico do SNS**, insira o nome do novo tópico. 

**Endereços de e-mail dos destinatários (somente ao criar um novo tópico do SNS)**  
Se você especificou **Novo tópico do SNS**, insira os endereços de e-mail para os quais você deseja enviar as notificações. Separe os nomes usando vírgula (,), ponto e vírgula (;) ou espaço.

# Os valores que o Amazon Route 53 exibe quando você cria uma verificação de integridade
<a name="health-checks-creating-values-displayed"></a>

A página **Criar verificação de integridade** exibe os seguintes valores com base nos valores que você digitou: 

**URL**  
URL completo (para verificações de integridade HTTP ou HTTPS) ou endereço IP e porta (para verificações de integridade TCP) para onde o Route 53 enviará solicitações ao realizar verificações de integridade.

**Tipo de verificação de integridade**  
Pode ser **Básico** ou **Básico \$1 opções adicionais** com base nas configurações que você especificou para a verificação de integridade em questão. Para obter mais informações sobre definição de preço para opções adicionais, consulte [Preço do Route 53](https://aws.amazon.com/route53/pricing/).

# Atualizar verificações de saúde ao alterar as configurações de CloudWatch alarme (verificações de saúde que monitoram somente um CloudWatch alarme)
<a name="health-checks-updating-cloudwatch-alarm-settings"></a>

Se você criar uma verificação de saúde do Route 53 que monitora o fluxo de dados de um CloudWatch alarme e depois atualizar as configurações no CloudWatch alarme, o Route 53 não atualizará automaticamente as configurações do alarme na verificação de saúde. Se quiser que a verificação de integridade passe a usar as novas configurações de alarme, você precisará atualizá-la.

**nota**  
Você pode usar a API `UpdateHealthCheck` para atualizar uma verificação de integridade de maneira programática. Basta especificar os valores atuais para `AlarmIdentifier` e`Region`, e o Route 53 obterá as configurações mais recentes de CloudWatch. Para obter mais informações, consulte [UpdateHealthCheck](https://docs.aws.amazon.com/Route53/latest/APIReference/API_UpdateHealthCheck.html)a *Referência de API do Amazon Route 53*.

**nota**  
Estamos atualizando o console de verificações de integridade do Route 53. Durante o período de transição, você pode continuar a usar o console antigo.

Escolha a guia do console que você está usando.
+ [Novo console](#health-checks-updating-cloudwatch-alarm-settings-new)
+ [Console antigo](#health-checks-updating-cloudwatch-alarm-settings-old)

------
#### [ New console ]<a name="health-checks-updating-cloudwatch-alarm-settings-proc"></a>

**Para atualizar uma verificação de saúde com novas configurações CloudWatch de alarme**

1. Faça login no Console de gerenciamento da AWS e abra o console do Route 53 em [https://console.aws.amazon.com/route53/](https://console.aws.amazon.com/route53/).

1. No painel de navegação, selecione **Verificações de integridade**.

1. Selecione o ID vinculado da verificação de integridade que você deseja atualizar.

1. Escolha **Editar**.

   Uma nota explica que o CloudWatch alarme da verificação de saúde foi alterado. O campo **Detalhes** mostra as novas configurações do alarme.

1. Escolha **Salvar**.

------
#### [ Old console ]<a name="health-checks-updating-cloudwatch-alarm-settings-procedure"></a>

**Para atualizar uma verificação de saúde com novas configurações de CloudWatch alarme (console)**

1. Faça login no Console de gerenciamento da AWS e abra o console do Route 53 em [https://console.aws.amazon.com/route53/](https://console.aws.amazon.com/route53/).

1. No painel de navegação, selecione **Verificações de integridade**.

1. Marque a caixa de seleção da verificação de integridade que você deseja atualizar.

1. Selecione a opção **Editar verificação de integridade**.

   Uma nota explica que o CloudWatch alarme da verificação de saúde foi alterado. O campo **Detalhes** mostra as novas configurações do alarme.

1. Escolha **Salvar**.

------

# Desabilitação ou habilitação de verificações de integridade
<a name="health-checks-disable"></a>

Desabilitar as verificações de integridade impede o Route 53 de realizá-las. Quando você desabilitar uma verificação de integridade, o Route 53 deixará de agregar o status das verificações de integridade referenciadas. Depois de desativar uma verificação de integridade, o Route 53 considerará o status da verificação de integridade como sendo sempre íntegra. Se você configurar o failover de DNS, o Route 53 continuará encaminhando o tráfego para os recursos correspondentes. Se você deseja interromper o roteamento do tráfego para um recurso, altere o valor de **Invertido**.

**nota**  
Estamos atualizando o console de verificações de integridade do Route 53. Durante o período de transição, você pode continuar a usar o console antigo.

Você pode habilitar ou desabilitar uma verificação de integridade no console antigo ao criá-la ou editá-la. Para obter mais informações, consulte [Valores que você especifica quando cria ou atualiza uma verificação de integridade](health-checks-creating-values.md).

Para desabilitar verificações de integridade no novo console, realize o procedimento a seguir.<a name="health-checks-disable-proc"></a>

**Para desabilitar ou habilitar uma verificação de integridade (novo console apenas)**

1. Faça login no Console de gerenciamento da AWS e abra o console do Route 53 em [https://console.aws.amazon.com/route53/](https://console.aws.amazon.com/route53/).

1. No painel de navegação, selecione **Verificações de integridade**.

1. Na coluna **Ações**, selecione os três pontos e depois, **Desabilitar** ou **Habilitar**. 

   Ou selecione o ID vinculado da verificação de integridade que você deseja habilitar ou desabilitar.

1. Na tabela **Configuração**, o campo **Status** especifica se a verificação de integridade está habilitada ou desabilitada.

1. Escolha **Desabilitar** ou **habilitar** para habilitar ou desabilitar a verificação de integridade.

# Inversão de verificações de integridade
<a name="health-checks-invert"></a>

Se você inverter uma verificação de integridade, o Route 53 considerará as verificações de integridade como não íntegras ​​quando o status for íntegro e vice-versa.

**nota**  
Estamos atualizando o console de verificações de integridade do Route 53. Durante o período de transição, você pode continuar a usar o console antigo.

Você pode inverter uma verificação de integridade no console antigo ao criá-la ou editá-la. Para obter mais informações, consulte [Valores que você especifica quando cria ou atualiza uma verificação de integridade](health-checks-creating-values.md).

Para inverter verificações de integridade no novo console, realize o procedimento a seguir.<a name="health-checks-disable-proc"></a>

**Para inverter uma verificação de integridade (novo console apenas)**

1. Faça login no Console de gerenciamento da AWS e abra o console do Route 53 em [https://console.aws.amazon.com/route53/](https://console.aws.amazon.com/route53/).

1. No painel de navegação, selecione **Verificações de integridade**.

1. Na coluna **Ações**, selecione os três pontos e depois **Inverter**.

   Ou selecione o ID vinculado da verificação de integridade que você deseja inverter.

1. **Na tabela **Configuração**, o campo **Invertida** especifica se a verificação de integridade está invertida (**Sim**) ou não (Não**).

1. Escolha **Inverter** para inverter a verificação de integridade.

   Se desejar desfazer o status de invertida e o campo **Invertida** for **Sim**, escolha **Inverter** mais uma vez.

# Excluir verificações de integridade
<a name="health-checks-deleting"></a>

Para desabilitar verificações de integridade, realize o procedimento a seguir.

**nota**  
Se você estiver usando AWS Cloud Map e estiver configurado AWS Cloud Map para criar uma verificação de saúde do Route 53 ao registrar uma instância, não poderá usar o console do Route 53 para excluir a verificação de saúde. A verificação de integridade será excluída automaticamente quando você cancelar o registro da instância. Poderá levar várias horas para que a verificação de integridade deixe de ser exibida no console do Route 53. 

**nota**  
Estamos atualizando o console de verificações de integridade do Route 53. Durante o período de transição, você pode continuar a usar o console antigo.

Escolha a guia do console que você está usando.
+ [Novo console](#health-checks-deleting-new)
+ [Console antigo](#health-checks-deleting-old)

------
#### [ New console ]<a name="health-checks-deleting-proc"></a>

**Para excluir uma verificação de integridade**

1. Se estiver excluindo verificações de integridade associadas a registros, execute as tarefas recomendadas em [Atualizar ou excluir verificações de integridade quando o failover de DNS estiver configurado](health-checks-updating-deleting-tasks.md).

1. Faça login no Console de gerenciamento da AWS e abra o console do Route 53 em [https://console.aws.amazon.com/route53/](https://console.aws.amazon.com/route53/).

1. No painel de navegação, selecione **Verificações de integridade**.

1. Selecione o ID vinculado da verificação de integridade que você deseja excluir.

1. Escolha **Excluir**.

1. Insira **confirm** na caixa de texto e escolha **Excluir**.

------
#### [ Old console ]<a name="health-checks-deleting-console-proc"></a>

**Para excluir uma verificação de integridade (console)**

1. Se estiver excluindo verificações de integridade associadas a registros, execute as tarefas recomendadas em [Atualizar ou excluir verificações de integridade quando o failover de DNS estiver configurado](health-checks-updating-deleting-tasks.md).

1. Faça login no Console de gerenciamento da AWS e abra o console do Route 53 em [https://console.aws.amazon.com/route53/](https://console.aws.amazon.com/route53/).

1. No painel de navegação, selecione **Verificações de integridade**.

1. No painel direito, selecione as verificações de integridade que você deseja excluir.

1. Selecione **Excluir verificação de integridade**.

1. Escolha **Yes, Delete (Sim, excluir)** para confirmar.

------

# Atualizar ou excluir verificações de integridade quando o failover de DNS estiver configurado
<a name="health-checks-updating-deleting-tasks"></a>

Para atualizar ou excluir verificações de integridade associadas a registros ou para alterar registros que tenham verificações de integridade associadas, analise como suas alterações afetarão o roteamento de consultas DNS e sua configuração de failover de DNS.

**Importante**  
O Route 53 não impede a exclusão de uma verificação de integridade mesmo que ela esteja associada a um ou mais registros. Se você excluir uma verificação de integridade e não atualizar os registros associados, o status futuro da verificação de integridade será imprevisível. Isso afetará o roteamento das consultas DNS na sua configuração de failover de DNS. 

Para atualizar ou excluir verificações de integridade já associadas aos registros, recomendamos executar as seguintes tarefas:

1. Identifique os registros associados às verificações de integridade. Para identificar os registros associados a uma verificação de integridade, proceda de uma das seguintes maneiras: 
   + Analise os registros em cada zona hospedada usando o console do Route 53. Para obter mais informações, consulte [Listar registros](resource-record-sets-listing.md).
   + Execute a ação de API `ListResourceRecordSets` em cada zona hospedada e analise a resposta. Para obter mais informações, consulte [ListResourceRecordSets](https://docs.aws.amazon.com/Route53/latest/APIReference/API_ListResourceRecordSets.html)a *Referência de API do Amazon Route 53*.

1. Avalie a mudança de comportamento resultante da atualização ou exclusão de verificações de integridade, ou da atualização de registros. Com base nessa avaliação, determine quais alterações precisam ser feitas. 

   Para obter mais informações, consulte [O que acontece quando você omite verificações de integridade?](dns-failover-complex-configs.md#dns-failover-complex-configs-hc-omitting)

1. Altere as verificações de integridade e os registros, conforme aplicável. Para saber mais, consulte os seguintes tópicos:
   + [Criar e atualizar verificações de integridade](health-checks-creating.md)
   + [Editar registros](resource-record-sets-editing.md)

1. Exclua as verificações de integridade que você não está mais usando, se houver alguma. Para obter mais informações, consulte [Excluir verificações de integridade](health-checks-deleting.md). 

# Como configurar regras de roteador e firewall para as verificações de integridade do Amazon Route 53
<a name="dns-failover-router-firewall-rules"></a>

Quando o Route 53 verifica a integridade de um endpoint, ele envia uma solicitação HTTP, HTTPS ou TCP para o endereço IP e a porta que você especificou quando criou a verificação de integridade. Para que uma verificação de integridade seja bem-sucedida, as regras do roteador e do firewall precisam permitir o tráfego de entrada dos endereços IP utilizados pelos verificadores de integridade do Route 53.

Para ver a lista atual de endereços IP dos verificadores de integridade do Route 53, dos servidores de nomes do Route 53 e de outros AWS serviços, consulte[Intervalos de endereço IP dos servidores do Amazon Route 53](route-53-ip-addresses.md). 

No Amazon EC2, os grupos de segurança atuam como firewalls. Para obter mais informações, consulte os [grupos de segurança do Amazon EC2](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/using-network-security.html) no Guia do *usuário do Amazon EC2*. Para configurar seus grupos de segurança para permitir verificações de saúde do Route 53, você pode permitir o tráfego de entrada de cada intervalo de endereços IP ou usar uma lista de prefixos gerenciada. AWS

Para usar a lista de prefixos AWS-managed, modifique seu grupo de segurança para permitir o tráfego de entrada`com.amazonaws.<region>.route53-healthchecks`, de onde `<region> ` está o da sua instância ou recurso Região da AWS do Amazon EC2. Se você estiver usando as verificações de saúde do Route 53 para verificar IPv6 endpoints, você também deve permitir o tráfego de entrada de. `com.amazonaws.<region>.ipv6.route53-healthchecks`

Para obter mais informações sobre listas AWS de prefixos gerenciadas, consulte [Trabalhar com listas de prefixos AWS gerenciadas no Guia do usuário](https://docs.aws.amazon.com/vpc/latest/userguide/working-with-aws-managed-prefix-lists.html) da Amazon *VPC*.

**Importante**  
Ao adicionar endereços IP a uma lista de endereços IP permitidos, adicione todos os endereços IP no intervalo CIDR de cada AWS região que você especificou ao criar as verificações de saúde, bem como o intervalo CIDR global. Você pode ver que solicitações de verificação de integridade vêm de apenas um endereço IP em uma região. No entanto, esse endereço IP pode ser alterado a qualquer momento para outro dos endereços IP dessa região.  
 Se você quiser se certificar de que você inclui os endereços IP do verificador de integridade atual e mais antigos, adicione TODOS os intervalos de endereços IP /26 e /18 à lista de permissões. Para obter uma lista completa, consulte [AWS IP address ranges](https://docs.aws.amazon.com/general/latest/gr/aws-ip-ranges.html) na *Referência geral da AWS*.  
Quando você adiciona a lista de prefixos AWS-managed ao seu grupo de segurança de entrada, ela adiciona automaticamente todos os intervalos necessários.

# Configurar failover de DNS
<a name="dns-failover-configuring"></a>

Quando houver mais de um recurso executando a mesma função, (por exemplo, mais de um servidor HTTP ou servidor de e-mail), você poderá configurar o Amazon Route 53 para verificar a integridade dos seus recursos e responder às consultas de DNS usando somente os recursos íntegros. Por exemplo, suponhamos que seu site, example.com, esteja hospedado em seis servidores distribuídos por três datacenters ao redor do mundo (dois servidores em cada). Você pode configurar o Route 53 para verificar a integridade desses servidores e responder às consultas de DNS de example.com usando somente os servidores atualmente considerados como íntegros.

O Route 53 pode verificar a integridade dos seus recursos em configurações simples e complexas:
+ Em configurações simples, você cria um grupo de registros com o mesmo nome e tipo, por exemplo, um grupo de registros ponderados com um tipo A para example.com. Em seguida, configure o Route 53 para verificar a integridade dos recursos correspondentes. O Route 53 responde às consultas de DNS com base na integridade dos seus recursos. Para obter mais informações, consulte [Como as verificações de integridade funcionam com as configurações simples do Amazon Route 53Como as verificações de integridade funcionam com as configurações simples](dns-failover-simple-configs.md).
+ Em configurações mais complexas, você cria uma árvore de registros que roteia o tráfego com base em vários critérios. Por exemplo, se a latência para seus usuários for seu critério mais importante, você poderá usar registros com alias de latência para rotear o tráfego para a região que fornece a melhor latência. Os registros com alias de latência podem ter registros ponderados em cada região como o destino do alias. Os registros ponderados podem rotear o tráfego para instâncias do EC2 com base no tipo de instância. Como com uma configuração simples, você pode definir o Route 53 para encaminhar o tráfego com base na integridade dos seus recursos. Para obter mais informações, consulte [Como as verificações de integridade funcionam com as configurações complexas do Amazon Route 53Como as verificações de integridade funcionam com as configurações complexas](dns-failover-complex-configs.md).

**Topics**
+ [Lista de tarefas para configurar o failover de DNS](dns-failover-how-to.md)
+ [Como as verificações de integridade funcionam com as configurações simples do Amazon Route 53](dns-failover-simple-configs.md)
+ [Como as verificações de integridade funcionam com as configurações complexas do Amazon Route 53](dns-failover-complex-configs.md)
+ [Como o Amazon Route 53 escolhe registros quando a verificação de integridade está configurada](health-checks-how-route-53-chooses-records.md)
+ [Failover ativo/ativo e ativo-passivo](dns-failover-types.md)
+ [Configurar failover em uma zona hospedada privada](dns-failover-private-hosted-zones.md)
+ [Como o Amazon Route 53 evita problemas de failover](dns-failover-problems.md)

# Lista de tarefas para configurar o failover de DNS
<a name="dns-failover-how-to"></a>

Para usar o Route 53 para configurar o failover de DNS, faça o seguinte:

1. Desenhe um diagrama de árvore completo de sua configuração e indique o tipo de registro que você está criando (alias ponderado, failover, latência etc.) para cada nó. No topo da árvore, coloque os registros do nome de domínio (como example.com) que seus usuários usarão para acessar seu site ou aplicativo web.

   Os tipos de registros exibidos no seu diagrama de árvore dependem da complexidade da configuração:
   + Em uma configuração simples, seu diagrama não incluirá nenhum registro com alias ou, então, os registros com alias encaminharão o tráfego diretamente para um recurso (como um balanceador de carga do ELB), em vez de encaminhar para outro registro do Route 53. Para obter mais informações, consulte [Como as verificações de integridade funcionam com as configurações simples do Amazon Route 53Como as verificações de integridade funcionam com as configurações simples](dns-failover-simple-configs.md).
   + Em uma configuração complexa, o diagrama incluirá uma combinação de registros de alias (como alias ponderado e alias de failover) e registros não alias em uma árvore de vários níveis, como os exemplos no tópico [Como as verificações de integridade funcionam com as configurações complexas do Amazon Route 53Como as verificações de integridade funcionam com as configurações complexas](dns-failover-complex-configs.md).
**nota**  
Para criar de maneira rápida e fácil registros para configurações de roteamento complexo e associar os registros a verificações de integridade, você pode usar o editor visual de fluxo de tráfego e salvar a configuração como uma política de tráfego. Em seguida, é possível associar a política de tráfego a um ou mais nomes de domínio (como example.com) ou nomes de subdomínio (como www.example.com), na mesma ou em várias zonas hospedadas. Além disso, você poderá reverter as atualizações se a nova configuração não estiver sendo executada conforme o esperado. Para obter mais informações, consulte [Uso do Fluxo de tráfego para rotear tráfego de DNS](traffic-flow.md).

   Para saber mais, consulte a documentação a seguir:
   + [Escolher uma política de roteamento](routing-policy.md)
   + [Escolher entre registros de alias e não alias](resource-record-sets-choosing-alias-non-alias.md)

1. Crie verificações de integridade para os recursos para os quais você não pode criar registros com alias, como servidores do Amazon EC2 e servidores de e-mail em execução no seu datacenter. Você associará essas verificações de integridade aos seus registros não alias.

   Para obter mais informações, consulte [Criar, atualizar e excluir verificações de integridade](health-checks-creating-deleting.md).

1. Se necessário, configure as regras do roteador e do firewall para que o Route 53 consiga enviar solicitações regulares aos endpoints que você especificou nas suas verificações de integridade. Para obter mais informações, consulte [Como configurar regras de roteador e firewall para as verificações de integridade do Amazon Route 53Configurar regras de roteador e firewall para as verificações de integridade](dns-failover-router-firewall-rules.md).

1. Crie todos os registros não alias no seu diagrama e associe as verificações de integridade que criou na etapa 2 aos registros aplicáveis.

   Se você estiver configurando o failover de DNS em uma configuração que não inclui nenhum registro com alias, ignore as tarefas restantes.

1. Crie os registros de alias que direcionam o tráfego para AWS recursos, como balanceadores de carga e distribuições do ELB. CloudFront Se quiser que o Route 53 teste outra ramificação da árvore quando um recurso não estiver íntegro, defina o valor de **Evaluate Target Health** (Avaliar integridade do destino) como **Yes** (Sim) para cada um de seus registros com alias. (O **Evaluate Target Health** não é suportado por alguns AWS recursos.)

1. Começando na parte inferior do diagrama de árvore que você criou na etapa 1, crie os registros com alias que encaminham o tráfego para os registros criados nas etapas 4 e 5. Para que o Route 53 tente outra ramificação da árvore quando nenhum dos registros sem alias estiver íntegro em uma ramificação de sua árvore, defina o valor de **Evaluate Target Health** (Avaliar integridade do destino) como **Yes** (Sim) para cada um de seus registros com alias.

   Lembre-se de que você não pode criar um registro com alias que encaminha o tráfego para outro registro até que tenha criado o outro registro. 

# Como as verificações de integridade funcionam com as configurações simples do Amazon Route 53
<a name="dns-failover-simple-configs"></a>

Quando há dois ou mais recursos que executam a mesma função, como dois ou mais servidores da Web para example.com, você pode usar os seguintes recursos de verificação de integridade para encaminhar o tráfego somente para os recursos íntegros:

**Verifique a integridade de instâncias do EC2 e de outros recursos (registros que não são de alias)**  
Se você estiver roteando tráfego a recursos para os quais não é possível criar registros com alias, como instâncias do EC2, crie um registro e uma verificação de integridade para cada recurso. Em seguida, associe cada verificação de integridade ao registro aplicável. As verificações de integridade verificam regularmente a integridade dos recursos correspondentes, e o Route 53 encaminha o tráfego apenas para os recursos que relatam as verificações de integridade como íntegras.

**Avalie a integridade de um AWS recurso (registros de alias)**  
Se você estiver usando [registros de alias](https://docs.aws.amazon.com/Route53/latest/DeveloperGuide/resource-record-sets-choosing-alias-non-alias.html) para rotear o tráfego para AWS recursos selecionados, como balanceadores de carga do ELB, você pode configurar o Route 53 para avaliar a integridade do recurso e rotear o tráfego somente para recursos que estejam íntegros. Quando você configura um registro com alias para avaliar a integridade de um recurso, não é necessário criar uma verificação de integridade para ele.

Aqui está uma visão geral de como configurar o Route 53 para verificar a integridade dos recursos em configurações simples:

1. Você identifica os recursos que você deseja que o Route 53 monitore. Por exemplo, convém monitorar todos os servidores HTTP que respondem às solicitações de example.com.

1. Você cria verificações de integridade para recursos para os quais não é possível criar registros com alias, como instâncias do EC2 ou servidores no seu próprio datacenter. Você especifica como enviar solicitações de verificação de integridade para o recurso: qual protocolo usar (HTTP, HTTPS ou TCP), qual endereço IP e porta usar e, para verificações de HTTP/HTTPS saúde, um nome de domínio e caminho. 
**nota**  
Se você estiver usando algum recurso para o qual possa criar registros com alias, como os load balancers do ELB, não crie verificações de integridade para esses recursos. 

   Uma configuração comum é criar uma verificação de integridade para cada recurso e usar o mesmo endereço IP para o endpoint de verificação de integridade e para o recurso. A verificação de integridade envia solicitações para o endereço IP especificado.
**nota**  
O Route 53 não pode verificar a integridade de recursos que possuem um endereço IP nos intervalos locais, privados, não encaminháveis ou multicast. Para obter mais informações sobre endereços IP para os quais você não pode criar verificações de integridade, consulte [RFC 5735, IPv4 Endereços de uso especial e RFC 6598,](https://datatracker.ietf.org/doc/html/rfc5735) [prefixo reservado pela IANA IPv4 ](https://datatracker.ietf.org/doc/html/rfc6598) para espaço de endereço compartilhado.

   Para obter mais informações sobre como criar verificações de integridade, consulte [Criar, atualizar e excluir verificações de integridade](health-checks-creating-deleting.md).

1. Talvez seja necessário configurar as regras do roteador e do firewall para que o Route 53 consiga enviar solicitações regulares aos endpoints que você especificou nas suas verificações de integridade. Para obter mais informações, consulte [Como configurar regras de roteador e firewall para as verificações de integridade do Amazon Route 53Configurar regras de roteador e firewall para as verificações de integridade](dns-failover-router-firewall-rules.md).

1. Você cria um grupo de registros para seus recursos, por exemplo, um grupo de registros ponderados. Você pode combinar registros com alias e sem alias, mas todos eles devem ter o mesmo valor para **Name**, **Type** e **Routing Policy**.

   A maneira de configurar o Route 53 para verificar a integridade dos seus recursos depende se você está criando registros com alias ou sem alias:
   + **Alias records** (Registros com alias): especifique **Yes** (Sim) para **Evaluate Target Health** (Avaliar integridade do destino).
   + **Non-alias records** (Registros sem alias): associe as verificações de integridade que você criou na etapa 2 com os registros correspondentes. 

   Quando terminar, sua configuração será semelhante ao diagrama a seguir, que inclui apenas os registros sem alias.  
![\[Três registros ponderados e verificações de integridade correspondentes.\]](http://docs.aws.amazon.com/pt_br/Route53/latest/DeveloperGuide/images/hc-weighted.png)

   Para obter mais informações sobre como criar registros usando o console do Route 53, consulte [Criar registros usando o console do Amazon Route 53](resource-record-sets-creating.md). 

1. Se você criou verificações de integridade, o Route 53 enviará solicitações periódicas ao endpoint para cada verificação de integridade. Ele não executará a verificação de integridade quando receber uma consulta de DNS. Com base nas respostas, o Route 53 decide se os endpoints são íntegros ​​e usa essa informação para determinar como responder às consultas. Para obter mais informações, consulte [Como o Amazon Route 53 determina a integridade de uma verificação de integridadeComo o Route 53 determina a integridade de uma verificação de integridade](dns-failover-determining-health-of-endpoints.md).

   O Route 53 não verifica a integridade do recurso especificado no registro, como o endereço IP especificado em um registro A para example.com. Quando você associa uma verificação de integridade a um registro, o Route 53 inicia a verificação de integridade do endpoint especificado na verificação de integridade. Você também pode configurar o Route 53 para monitorar a integridade de outras verificações de saúde ou monitorar os fluxos de dados em busca de CloudWatch alarmes. Para obter mais informações, consulte [Tipos de verificações de integridade do Amazon Route 53Tipos de verificações de integridade](health-checks-types.md).

Veja a seguir o que acontece quando o Route 53 recebe uma consulta para example.com:

1. O Route 53 escolhe um registro com base na política de roteamento. Nesse caso, ele escolhe um registro com base no peso.

1. Ele determina a integridade atual do registro selecionado verificando o status da verificação de integridade desse registro.

1. Se o registro selecionado não for íntegro, o Route 53 escolherá um registro diferente. Dessa vez, o registro não íntegro não é considerado. 

   Para obter mais informações, consulte [Como o Amazon Route 53 escolhe registros quando a verificação de integridade está configuradaComo o Route 53 escolhe registros quando a verificação de integridade está configurada](health-checks-how-route-53-chooses-records.md).

1. Quando o Route 53 encontra um registro íntegro, ele responde à consulta com o valor aplicável, como o endereço IP em um registro A. 

O exemplo a seguir mostra um grupo de registros ponderados em que o terceiro registro não está íntegro. Inicialmente, o Route 53 seleciona um registro com base nos pesos de todos os três registros. Se ele selecionar o registro não íntegro na primeira vez, o Route 53 selecionará outro registro, mas, dessa vez, omitirá o peso do terceiro registro do cálculo:
+ Inicialmente, quando o Route 53 seleciona entre todos os três registros, ele responde às solicitações usando o primeiro registro cerca de 20% do tempo, 10/(10 \$1 20 \$1 20). 
+ Quando o Route 53 determina que o terceiro registro não está íntegro, ele responde às solicitações usando o primeiro registro cerca de 33% do tempo, 10/(10 \$1 20).

![\[Três registros ponderados e verificações de integridade correspondentes. A terceira verificação de integridade não é íntegra, portanto, o Route 53 considera o registro associado como não íntegro.\]](http://docs.aws.amazon.com/pt_br/Route53/latest/DeveloperGuide/images/hc-weighted-failed-hc.png)


Se você omitir uma verificação de integridade de um ou mais registros em um grupo de registros, o Route 53 não poderá determinar a integridade do recurso correspondente. O Route 53 os tratará como registros íntegros.

![\[Três registros ponderados, apenas dois dos quais têm verificações de integridade. O Route 53 sempre considera o terceiro registro como íntegro.\]](http://docs.aws.amazon.com/pt_br/Route53/latest/DeveloperGuide/images/hc-weighted-missing-health-check.png)


# Como as verificações de integridade funcionam com as configurações complexas do Amazon Route 53
<a name="dns-failover-complex-configs"></a>

A verificação da integridade dos recursos em configurações complexas funciona da mesma forma que nas configurações simples. No entanto, em configurações complexas, você usa uma combinação de registros com alias (como alias ponderados e alias de failover) e registros de não alias para construir uma árvore de decisão que fornece maior controle sobre como o Route 53 responde às solicitações.

Por exemplo, você pode usar registros de alias de latência para selecionar uma região próxima a um usuário e usar registros ponderados para dois ou mais recursos em cada região para se proteger contra a falha de um único endpoint ou de uma zona de disponibilidade. O diagrama a seguir mostra essa configuração.

![\[Configuração do DNS que inclui registros com alias de latência e registros com alias ponderados.\]](http://docs.aws.amazon.com/pt_br/Route53/latest/DeveloperGuide/images/hc-latency-alias-weighted.png)


Veja como o Amazon EC2 e o Route 53 são configurados. Vamos começar na parte inferior da árvore porque essa é a ordem em que você criará registros:
+ Você tem duas instâncias do EC2 em cada uma das suas regiões, us-east-1 e ap-southeast-2. Você quer que o Route 53 roteie o tráfego para suas instâncias do EC2 levando em consideração o estado de integridade delas. Portanto, crie uma verificação de integridade para cada instância. Você configura cada verificação de integridade para enviar solicitações de verificação de integridade à instância correspondente no endereço IP elástico da instância.

  O Route 53 é um serviço global. Portanto, você não especifica a região em que quer criar verificações de integridade.
+ Convém rotear o tráfego para as duas instâncias em cada região com base no tipo de instância, de modo que você possa criar um registro ponderado para cada instância e atribuir um peso a cada registro. (Você pode alterar o peso posteriormente para rotear mais ou menos tráfego para uma instância.) Você também associa a verificação de integridade aplicável a cada instância.

  Quando você cria os registros, você usa nomes, como us-east-1-www.exemplo.com. e ap-southeast-2-www.exemplo.com. Você esperará até chegar ao topo da árvore para fornecer aos registros os nomes que seus usuários usarão para acessar seu site ou aplicativo web, como example.com.
+ Convém direcionar o tráfego para a região que fornece a menor latência para seus usuários, para que você possa escolher a [política de roteamento](https://docs.aws.amazon.com/Route53/latest/DeveloperGuide/routing-policy.html) da latência para os registros no topo da árvore.

  Convém direcionar o tráfego para os *registros* em cada região, e não diretamente para os *recursos* em cada região (os registros ponderados já fazem isso). Como resultado, você cria [registros com alias](https://docs.aws.amazon.com/Route53/latest/DeveloperGuide/resource-record-sets-choosing-alias-non-alias.html) de latência. 

  Ao criar os registros com alias, você fornece o nome que deseja que seus usuários usem para acessar seu site ou aplicativo web, como example.com. Os registros com alias roteiam o tráfego de example.com para os registros de us-east-1-www.example.com e ap-southeast-2-www.example.com.

  Para os dois registros de alias de latência, defina o valor de **Evaluate Target Health** como **Yes**. Isso faz com que o Route 53 determine se há algum recurso íntegro em uma região antes de tentar encaminhar o tráfego para lá. Caso contrário, o Route 53 escolherá um recurso íntegro na outra região.

![\[Configuração do DNS que inclui registros com alias de latência e registros com alias ponderados.\]](http://docs.aws.amazon.com/pt_br/Route53/latest/DeveloperGuide/images/hc-latency-alias-weighted-both-failed.png)


O diagrama anterior ilustra a seguinte sequência de eventos:

1. O Route 53 recebe uma consulta para example.com. Com base na latência do usuário que faz a solicitação, o Route 53 seleciona o registro de alias de latência para a região us-east-1.

1. O Route 53 seleciona um registro ponderado com base no peso. **Evaluate Target Health** (Avaliar integridade do destino) é **Yes** (Sim) para o registro com alias de latência, portanto, o Route 53 verifica a integridade do registro ponderado selecionado. 

1. A verificação de integridade falhou, portanto, o Route 53 escolhe outro registro ponderado com base no peso e verifica sua integridade. Este registro também não está íntegro. 

1. O Route 53 retorna à ramificação da árvore, procura o registro de alias de latência com a segunda melhor latência, e escolhe o registro para ap-southeast-2.

1. O Route 53 seleciona novamente um registro com base no peso e, em seguida, verifica a integridade do recurso selecionado. O recurso é íntegro. Portanto, o Route 53 retornará o valor aplicável em resposta à consulta.

**Topics**
+ [O que acontece quando você associa uma verificação de integridade a um registro de alias?](#dns-failover-complex-configs-hc-alias)
+ [O que acontece quando você omite verificações de integridade?](#dns-failover-complex-configs-hc-omitting)
+ [O que acontece quando você define avaliar a integridade do alvo como Não?](#dns-failover-complex-configs-eth-no)

## O que acontece quando você associa uma verificação de integridade a um registro de alias?
<a name="dns-failover-complex-configs-hc-alias"></a>

Você pode associar uma verificação de integridade a um registro de alias em vez de ou além de configurar o valor de **Evaluate Target Health** como **Yes**. No entanto, geralmente é mais útil que o Route 53 responda às consultas com base na integridade dos recursos subjacentes, os servidores HTTP, os servidores de banco de dados e outros recursos aos quais seus registros de alias se referem. Por exemplo, suponha a seguinte configuração:
+ Você atribui uma verificação de integridade a um registro de alias de latência no qual o destino do alias é um grupo de registros ponderados.
+ Você define o valor de **Evaluate Target Health** como **Yes** para o registro de alias de latência.

Nessa configuração, os seguintes itens precisam ser verdadeiros para que o Route 53 retorne o valor aplicável para um registro ponderado:
+ A verificação de integridade associada ao registro de alias de latência deve ser aprovada.
+ Pelo menos um registro ponderado precisa ser considerado íntegro, seja porque ele está associado a uma verificação de integridade aprovada ou porque não está associado a uma verificação de integridade. No último caso, o Route 53 sempre considera o registro ponderado como íntegro.

Na ilustração a seguir, a verificação de integridade do registro com alias de latência no canto superior esquerdo apresentou falha. Como resultado, o Route 53 deixará de responder às consultas usando qualquer um dos registros ponderados aos quais o registro com alias de latência se refere, mesmo que todos estejam em bom estado. O Route 53 só começará a considerar esses registros ponderados novamente quando a verificação de integridade do registro com alias de latência voltar ao estado íntegro. (Para exceções, consulte [Como o Amazon Route 53 escolhe registros quando a verificação de integridade está configuradaComo o Route 53 escolhe registros quando a verificação de integridade está configurada](health-checks-how-route-53-chooses-records.md).) 

![\[Configuração do DNS que inclui um registro com alias com Evaluate Target Health (Avaliar a integridade do destino) definida como Yes (Sim) e uma verificação de integridade no registro com alias.\]](http://docs.aws.amazon.com/pt_br/Route53/latest/DeveloperGuide/images/hc-latency-alias-weighted-alias-hc-failed.png)


## O que acontece quando você omite verificações de integridade?
<a name="dns-failover-complex-configs-hc-omitting"></a>

Em uma configuração complexa, é importante associar as verificações de integridade a todos os registros sem alias. No exemplo a seguir, está faltando uma verificação de integridade em um dos registros ponderados na região us-east-1.

![\[Configuração do DNS que inclui uma verificação de integridade com falha e um registro que não tem verificação de integridade.\]](http://docs.aws.amazon.com/pt_br/Route53/latest/DeveloperGuide/images/hc-latency-alias-weighted-missing-health-check.png)


Veja o que acontece quando você omite uma verificação de integridade em registro não alias nessa configuração:

1. O Route 53 recebe uma consulta para example.com. Com base na latência do usuário que faz a solicitação, o Route 53 seleciona o registro de alias de latência para a região us-east-1.

1. O Route 53 procura o destino do alias para o registro de alias de latência e verifica o status das verificações de integridade correspondentes. A verificação de integridade de um registro ponderado falhou, portanto esse registro não é considerado.

1. O outro registro ponderado no destino do alias para a região us-east-1 não possui verificação de integridade. O recurso correspondente pode ou não ser íntegro, mas sem uma verificação de integridade, o Route 53 não tem como saber. O Route 53 presume que o recurso seja íntegro e retorna o valor aplicável em resposta à consulta.

## O que acontece quando você define avaliar a integridade do alvo como Não?
<a name="dns-failover-complex-configs-eth-no"></a>

Em geral, você deve definir **Evaluate Target Health** como **Yes** para todos os registros com alias em uma árvore. Se você definir **Evaluate Target Health** (Avaliar integridade do destino) como **No** (Não), o Route 53 continuará encaminhando o tráfego para os registros aos quais um registro com alias se refere, mesmo que as verificações de integridade deles apresentem falha.

Neste exemplo, todos os registros ponderados têm verificações de integridade associadas, mas **Evaluate Target Health** está definido como **No** para o registro com alias de latência da região us-east-1:

![\[Configuração do DNS que inclui um registro com alias com Evaluate Target Health (Avaliar a integridade do destino) definida como No (Não).\]](http://docs.aws.amazon.com/pt_br/Route53/latest/DeveloperGuide/images/hc-latency-alias-weighted-eth-is-no.png)


Veja a seguir o que acontece quando você define **Evaluate Target Health** como **No** em um registro de alias nessa configuração:

1. O Route 53 recebe uma consulta para example.com. Com base na latência do usuário que faz a solicitação, o Route 53 seleciona o registro de alias de latência para a região us-east-1.

1. O Route 53 determina qual é o destino do alias para o registro de alias de latência e confere as verificações de integridade correspondentes. Ambas falham.

1. Como o valor de **Evaluate Target Health** (Avaliar integridade do destino) é **No** (Não) para o registro com alias de latência da região us-east-1, o Route 53 precisa escolher um registro nessa ramificação, em vez de sair dela e procurar um registro íntegro na região ap-southeast-2.

# Como o Amazon Route 53 escolhe registros quando a verificação de integridade está configurada
<a name="health-checks-how-route-53-chooses-records"></a>

Se você configurar a verificação de integridade para todos os registros em um grupo de registros com o mesmo nome, o mesmo tipo (como A ou AAAA) e a mesma política de roteamento (como ponderada ou failover), o Route 53 responderá às consultas de DNS escolhendo um registro íntegro e retornando o valor aplicável desse registro.

Por exemplo, suponha que você crie três registros A ponderados e atribua verificações de integridade a todos eles. Se a verificação de integridade de um dos registros não for íntegra, o Route 53 responderá às consultas de DNS com os endereços IP em um dos outros dois registros.

Veja como o Route 53 escolhe um registro íntegro:

1. Inicialmente, o Route 53 escolhe um registro com base na política de roteamento e nos valores que você especifica para cada registro. Por exemplo, para registros ponderados, o Route 53 escolhe um registro baseado no peso que você especifica para cada registro.

1. O Route 53 determina se o registro é íntegro:
   + **Non-alias record with an associated health check** (Registro sem alias com uma verificação de integridade associada): se você tiver associado uma verificação de integridade a um registro sem alias, o Route 53 verificará o status atual da verificação de integridade. 

     O Route 53 verifica periodicamente a integridade do endpoint especificado em uma verificação de integridade. Ele não executa a verificação de integridade quando recebe a consulta de DNS.

     Você pode associar verificações de integridade a registros com alias, mas recomendamos que associe as verificações de integridade apenas aos registros sem alias. Para obter mais informações, consulte [O que acontece quando você associa uma verificação de integridade a um registro de alias?](dns-failover-complex-configs.md#dns-failover-complex-configs-hc-alias).
   + **Alias record with Evaluate Target Health set to Yes** (Registro com alias com Avaliar integridade do destino definida como Sim): o Route 53 verifica o status da integridade do recurso ao qual o registro com alias faz referência, por exemplo, um balanceador de carga do ELB ou outro registro na mesma zona hospedada.

1. Se o registro estiver íntegro, o Route 53 responderá à consulta com o valor aplicável, como um endereço IP.

   Se o registro não for íntegro, o Route 53 escolherá outro registro usando os mesmos critérios e repetirá o processo até encontrar um registro íntegro.

O Route 53 usa os seguintes critérios ao escolher um registro:

**Registros sem uma verificação de integridade são sempre íntegros**  
Se um registro em um grupo de registros com o mesmo nome e tipo não tiver uma verificação de integridade associada, o Route 53 sempre o considerará íntegro e o incluirá entre as possíveis respostas a uma consulta.

**Se nenhum registro for íntegro, todos os registros serão íntegros**  
Se nenhum dos registros em um grupo de registros estiver íntegro, o Route 53 precisará retornar algo em resposta às consultas DNS, mas não terá base para escolher um registro em de vez de outro. Nessa circunstância, o Route 53 considerará todos os registros no grupo como íntegros e selecionará um deles com base na política de roteamento e nos valores que você especifica para cada registro.

**Registros ponderados com um peso de 0**  
Se você adicionar verificações de integridade a todos os registros em um grupo de registros ponderados, mas atribuir pesos diferentes de zero a alguns registros e pesos iguais a zero a outros, as verificações de integridade funcionarão da mesma maneira que todos os registros com pesos diferentes de zero com as seguintes exceções:  
+ Inicialmente, o Route 53 considera somente os registros ponderados com valores diferentes de zero, se houver.
+ Se nenhum dos registros com ponderação maior que zero estiver íntegro, o Route 53 considerará os registros com ponderação igual a zero.
Como o Route 53 considera os registros com peso zero em algumas circunstâncias, é importante garantir que o destino de peso zero também tenha uma resposta viável para uma consulta ao DNS.   
Para obter mais informações sobre registros ponderados, consulte [Verificações de integridade e roteamento ponderado](routing-policy-weighted.md#routing-policy-weighted-healthchecks).

**Registros de alias**  
Você também pode configurar a verificação de integridade para registros com alias, definindo **Evaluate Target Health** como **Yes** para cada registro com alias. Isso faz com que o Route 53 avalie a integridade do recurso para o qual o registro direciona o tráfego, por exemplo, um balanceador de carga do ELB ou outro registro na mesma zona hospedada.  
Por exemplo, suponhamos que o destino de um registro com alias ponderado seja um grupo de registros ponderados, todos com pesos diferentes de zero:  
+ Desde que pelo menos um dos registros ponderados esteja íntegro, o Route 53 considerará o registro com alias como íntegro.
+ Se nenhum registro ponderado estiver íntegro, o Route 53 não considerará o registro com alias como íntegro.
+ O Route 53 deixará de considerar os registros nessa ramificação da árvore até que pelo menos um registro ponderado torne-se íntegro novamente.
Para obter mais informações, consulte [Como as verificações de integridade funcionam com as configurações complexas do Amazon Route 53Como as verificações de integridade funcionam com as configurações complexas](dns-failover-complex-configs.md).

**Registros de failover**  
Os registros de failover geralmente funcionam da mesma maneira que outros tipos de roteamento. Você cria verificações de integridade, as associa aos registros de sem alias e define **Evaluate Target Health** como **Yes** para registros com alias. Observe o seguinte:  
+ Os registros primário e secundário podem ser um registro sem alias ou um registro com alias.
+ Se você associar verificações de integridade aos registros de failover primário e secundário, o Route 53 responderá às solicitações da seguinte maneira:
  + Se o Route 53 considerar o registro primário íntegro (se o endpoint da verificação de integridade estiver íntegro), o Route 53 retornará somente o registro primário em resposta a uma consulta de DNS.
  + Se o Route 53 considerar o registro primário como não íntegro, e o registro secundário como íntegro, o Route 53 retornará o registro secundário em vez do primário.
  + Se o Route 53 considerar os registros primário e secundário como não íntegros, o Route 53 retornará o registro primário.
+ Ao configurar o registro secundário, a adição de uma verificação de integridade é opcional. Se você omitir a verificação de integridade do registro secundário, e se o endpoint da verificação de integridade do registro primário não estiver íntegro, o Route 53 sempre responderá às consultas de DNS usando o registro secundário. Isso acontece mesmo que o registro secundário não seja íntegro.
Para saber mais, consulte os seguintes tópicos:  
+ [Configurar failover ativo/passivo com um recurso principal e um recurso secundário](dns-failover-types.md#dns-failover-types-active-passive-one-resource)
+ [Configurar failover ativo/passivo com vários recursos principais e secundários](dns-failover-types.md#dns-failover-types-active-passive-multiple-resources)

# Failover ativo/ativo e ativo-passivo
<a name="dns-failover-types"></a>

Você pode usar a verificação de integridade do Route 53 para definir configurações de failover ativo-ativo e ativo-passivo. Você configura o failover ativo-ativo usando qualquer [política de roteamento](https://docs.aws.amazon.com/Route53/latest/DeveloperGuide/routing-policy.html) (ou combinação de políticas de roteamento) diferente de failover, e configura o failover ativo-passivo usando a política de roteamento de failover.

**Topics**
+ [Failover ativo/ativo](#dns-failover-types-active-active)
+ [Failover ativo/passivo](#dns-failover-types-active-passive)

## Failover ativo/ativo
<a name="dns-failover-types-active-active"></a>

Use essa configuração de failover quando você quiser que todos os seus recursos permaneçam disponíveis na maioria do tempo. Quando um recurso se torna indisponível, o Route 53 detecta que ele não é íntegro e deixa de incluí-lo ao responder às consultas.

No failover ativo-ativo, todos os registros que possuem o mesmo nome, o mesmo tipo (como A ou AAAA) e a mesma política de roteamento (como ponderada ou latência) ficam ativos, a menos que o Route 53 os considere não íntegros. O Route 53 pode responder a uma consulta de DNS usando qualquer registro íntegro.

## Failover ativo/passivo
<a name="dns-failover-types-active-passive"></a>

Use uma configuração de failover ativo-passivo quando você quiser que um recurso ou um grupo principal de recursos permaneça disponível na maior parte do tempo e um grupo de recursos secundário fique em modo de espera, caso todos os recursos principais estejam indisponíveis. Ao responder às consultas, o Route 53 inclui somente os recursos principais íntegros. Se nenhum recurso primário estiver íntegro, o Route 53 começará a incluir apenas os recursos secundários íntegros em resposta às consultas de DNS.

**Topics**
+ [Configurar failover ativo/passivo com um recurso principal e um recurso secundário](#dns-failover-types-active-passive-one-resource)
+ [Configurar failover ativo/passivo com vários recursos principais e secundários](#dns-failover-types-active-passive-multiple-resources)
+ [Configurar failover ativo/passivo com registros ponderados](#dns-failover-types-active-passive-weighted)

### Configurar failover ativo/passivo com um recurso principal e um recurso secundário
<a name="dns-failover-types-active-passive-one-resource"></a>

Para criar uma configuração de failover ativo-passivo com um registro primário e um registro secundário, basta criar os registros e especificar **Failover** para a política de roteamento. Quando o recurso principal estiver íntegro, o Route 53 responderá às consultas de DNS usando o registro primário. Quando o recurso principal não estiver íntegro, o Route 53 responderá às consultas de DNS usando o registro secundário.

### Configurar failover ativo/passivo com vários recursos principais e secundários
<a name="dns-failover-types-active-passive-multiple-resources"></a>

Você também pode associar vários recursos ao registro primário, ao registro secundário ou a ambos. Nesta configuração, o Route 53 considerará que o registro de failover primário é íntegro, desde que pelo menos um dos recursos associados seja íntegro também. Para obter mais informações, consulte [Como o Amazon Route 53 escolhe registros quando a verificação de integridade está configuradaComo o Route 53 escolhe registros quando a verificação de integridade está configurada](health-checks-how-route-53-chooses-records.md).

Para configurar o failover ativo-passivo com vários recursos para o registro primário ou secundário, execute as seguintes tarefas.

1. Crie uma verificação de integridade para cada recurso ao qual você deseja rotear o tráfego, como uma instância do EC2 ou um servidor web no seu data center.
**nota**  
Se você estiver roteando tráfego para qualquer AWS recurso para o qual possa criar [registros de alias](https://docs.aws.amazon.com/Route53/latest/DeveloperGuide/resource-record-sets-choosing-alias-non-alias.html), não crie verificações de saúde para esses recursos. Em vez disso, ao criar os registros com alias, defina **Evaluate Target Health** como **Yes**.

   Para obter mais informações, consulte [Criar e atualizar verificações de integridade](health-checks-creating.md).

1. Crie registros para seus recursos primários e especifique os seguintes valores:
   + Atribua a cada registro nome, tipo e política de roteamento iguais. Por exemplo, você pode criar três registros A ponderados, todos denominados failover-primary.example.com.
   + Se você estiver usando AWS recursos para os quais você pode criar registros de alias, especifique **Sim** para **Evaluate Target Health**.

     Se você estiver usando recursos para os quais não é possível criar registros com alias, associe a cada registro a verificação de integridade aplicável da etapa 1.

   Para obter mais informações, consulte [Criar registros usando o console do Amazon Route 53](resource-record-sets-creating.md).

1. Crie registros para seus recursos secundários, se aplicável, e especifique os seguintes valores:
   + Atribua a cada registro nome, tipo e política de roteamento iguais. Por exemplo, você pode criar três registros A ponderados, todos denominados failover-secondary.example.com.
   + Se você estiver usando AWS recursos para os quais você pode criar registros de alias, especifique **Sim** para **Evaluate Target Health**.

     Se você estiver usando recursos para os quais não é possível criar registros com alias, associe a cada registro a verificação de integridade aplicável da etapa 1.
**nota**  
Alguns clientes usam um servidor Web como recurso principal e um bucket do Amazon S3 configurado como um endpoint do site como recurso secundário. O bucket do S3 contém uma mensagem simples "temporariamente indisponível". Se você estiver usando essa configuração, poderá ignorar esta etapa e criar um registro de failover com alias para o recurso secundário na etapa 4.

1. Crie dois registros de failover com alias, um primário e um secundário, e especifique os seguintes valores:  
**Registro primário**  
   + **Name** (Nome): especifique o nome do domínio (example.com) ou o nome do subdomínio (www.example.com) para o qual você deseja que o Route 53 encaminhe o tráfego.
   + **Alias**: especifique **Yes** (Sim).
   + **Alias Target** (Destino do alias): especifique o nome dos registros que você criou na etapa 2.
   + **Routing Policy** (Política de roteamento): especifique **Failover**.
   + **Failover Record Type** (Tipo de registro de failover): especifique **Primary** (Primário).
   + **Evaluate Target Health** (Avaliar integridade de destino): especifique **Yes** (Sim).
   + **Associate with Health Check** (Associar à verificação de integridade): especifique **No** (Não).  
**Registro secundária**  
   + **Name** (Nome): especifique o mesmo nome que você especificou para o registro primário.
   + **Alias**: especifique **Yes** (Sim).
   + **Alias Target** (Destino do alias): se você tiver criado registros para seu recurso secundário na etapa 3, especifique o nome dos registros. Se você estiver usando um bucket do Amazon S3 para o recurso secundário, especifique o nome DNS do endpoint do site.
   + **Routing Policy** (Política de roteamento): especifique **Failover**.
   + **Failover Record Type** (Tipo de registro de failover): especifique **Secondary** (Secundário).
   + **Evaluate Target Health** (Avaliar integridade de destino): especifique **Yes** (Sim).
   + **Associate with Health Check** (Associar à verificação de integridade): especifique **No** (Não).

### Configurar failover ativo/passivo com registros ponderados
<a name="dns-failover-types-active-passive-weighted"></a>

Você também pode usar registros ponderados para failover ativo-passivo, com restrições. Se você especificar pesos diferentes de zero para alguns registros e pesos iguais a zero para outros registros, o Route 53 responderá às consultas de DNS usando somente registros íntegros que tenham pesos diferentes de zero. Se nenhum dos registros com ponderação maior que 0 estiver íntegro, o Route 53 responderá às consultas usando os registros com ponderação igual a zero.

**nota**  
Todos os registros com pesos diferentes de zero precisam ser não íntegros para que o Route 53 comece a responder às consultas de DNS usando registros com pesos iguais a zero. Isso pode tornar seu aplicativo web ou site não confiável se o último recurso íntegro, como um servidor web, não puder lidar com todo o tráfego quando outros recursos estiverem indisponíveis.

# Configurar failover em uma zona hospedada privada
<a name="dns-failover-private-hosted-zones"></a>

Se estiver criando registros de failover em uma zona hospedada privada, observe o seguinte:
+ Os verificadores de integridade do Route 53 estão fora da VPC. Para verificar a integridade de um endpoint dentro de uma VPC por endereço IP, você precisa atribuir um endereço IP público à instância na VPC.
+ Você pode criar uma CloudWatch métrica, associar um alarme à métrica e, em seguida, criar uma verificação de saúde baseada no fluxo de dados do alarme. Por exemplo, você pode criar uma CloudWatch métrica que verifique o status da `StatusCheckFailed` métrica do EC2, adicione um alarme à métrica e, em seguida, crie uma verificação de integridade com base no fluxo de dados do alarme para verificar instâncias em uma Virtual Private Cloud (VPC) que tenha apenas endereços IP privados. Para obter informações sobre a criação de CloudWatch métricas e alarmes usando o CloudWatch console, consulte o [Guia do CloudWatch usuário da Amazon](https://docs.aws.amazon.com/AmazonCloudWatch/latest/DeveloperGuide/).

Para obter mais informações, consulte [Trabalhar com zonas hospedadas privadas](hosted-zones-private.md) e [Monitorando verificações de saúde usando CloudWatch](monitoring-health-checks.md).

# Como o Amazon Route 53 evita problemas de failover
<a name="dns-failover-problems"></a>

Os algoritmos de failover implementados pelo Route 53 destinam-se não apenas a direcionar o tráfego para endpoints saudáveis, mas também ajudam a diminuir o risco de desastres por erros de configuração de verificações de integridade e aplicações, sobrecarga de endpoints e falhas de partição.

**Topics**
+ [Como o Amazon Route 53 evita falhas em cascata](#dns-failover-cascading-failures)
+ [Como o Amazon Route 53 lida com partições da Internet](#dns-failover-internet-partitions)

## Como o Amazon Route 53 evita falhas em cascata
<a name="dns-failover-cascading-failures"></a>

Como primeira defesa contra falhas em cascata, cada algoritmo do roteamento de solicitação (como ponderado e de failover) tem um modo de último recurso. Nesse modo especial, quando todos os registros não são considerados íntegros, o algoritmo do Route 53 é revertido para considerar todos os registros como íntegros.

Por exemplo, se todas as instâncias de uma aplicação, em vários hosts, estiverem rejeitando solicitações de verificação de integridade, os servidores DNS do Route 53 escolherão uma resposta e a retornarão, em vez de não retornar nenhuma resposta DNS ou retornar uma resposta NXDOMAIN (domínio inexistente). Um aplicativo pode responder aos usuários e ainda falhar nas verificações de integridade. Isso oferece alguma proteção contra configurações incorretas.

Da mesma forma, se uma aplicação estiver sobrecarregada e um dos três endpoints apresentar falha nas verificações de integridade, de modo que seja excluído das respostas DNS do Route 53, o Route 53 distribuirá respostas entre os dois endpoints restantes. Se os endpoints restantes não conseguirem lidar com a carga adicional e falharem, o Route 53 reverterá para distribuir as solicitações aos três endpoints.

## Como o Amazon Route 53 lida com partições da Internet
<a name="dns-failover-internet-partitions"></a>

Embora isso seja incomum, há partições da Internet ocasionalmente significativas, o que significa que grandes regiões geográficas não podem se comunicar entre si por meio da Internet. Durante essas partições, os locais do Route 53 podem chegar a conclusões diferentes sobre o status de integridade de um endpoint e podem ser diferentes do status reportado. CloudWatch Os verificadores de saúde do Route 53 em cada AWS região estão constantemente enviando status de verificação de saúde para todos os locais do Route 53. Durante as partições da Internet, cada local do Route 53 pode ter acesso somente a um conjunto parcial desses status, geralmente das regiões mais próximas.

Por exemplo, durante uma partição da Internet que afeta a conectividade para a América do Sul e vice-versa, os servidores DNS do Route 53 no local América do Sul (São Paulo) do Route 53 podem ter um bom acesso aos endpoints de verificação de integridade na região América do Sul (São Paulo) da AWS , mas acesso inadequado a endpoints em outros lugares. Ao mesmo tempo, o Route 53 no Leste dos EUA (Ohio) pode ter acesso inadequado aos endpoints de verificação de integridade na região América do Sul (São Paulo) e concluir que os registros correspondentes não estão íntegros.

Partições como estas podem dar origem a situações em que os locais do Route 53 tiram conclusões diferentes sobre o status de integridade dos endpoints, com base na visibilidade local desses endpoints. É por isso que cada local do Route 53 considera um endpoint íntegro quando somente uma parte dos verificadores de integridade o ​​consideram íntegro.

# Nomear e adicionar tags às verificações de integridade
<a name="health-checks-tagging"></a>

Você pode adicionar tags às verificações de integridade do Amazon Route 53, que permite fornecer a cada verificação de integridade um nome que seja mais abrangente do que um ID de verificação de integridade. Essas são as mesmas etiquetas Gerenciamento de Faturamento e Custos da AWS que permitem organizar sua AWS fatura. Para obter mais informações sobre como usar tags para alocação de custos, consulte [Como usar tags de alocação de custos para relatórios de faturamento personalizados](https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/allocation.html) no *Manual do usuário do AWS Billing *. 

Cada tag consiste em uma chave (nome da tag) e um valor da tag, ambos definidos por você. Quando você adiciona tags a uma verificação de integridade, recomendamos a inclusão de uma tag que tenha os seguintes valores para a chave e o valor:
+ **key** (chave: **Name** (Nome)
+ **value** (valor): o nome que você deseja atribuir à verificação de integridade

O valor da tag **Name** (Nome) é exibido na lista de verificações de integridade, no console do Route 53. Com isso, é possível distinguir prontamente as verificações de integridade umas das outras. Se quiser ver outras tags para uma verificação de integridade, escolha a verificação de integridade e, em seguida, a guia **Tags**.

Para obter mais informações sobre tags, consulte os tópicos a seguir:
+ Para adicionar, editar ou excluir a tag **Name** (Nome) ao adicionar ou editar verificações de integridade no console do Route 53, consulte [Criar e atualizar verificações de integridade](health-checks-creating.md).
+ Para obter uma visão geral sobre como marcar recursos do Route 53, consulte [Marcação de recursos do Amazon Route 53](tagging-resources.md).

## Restrições de tags
<a name="health-checks-tagging-restrictions"></a>

As restrições básicas a seguir se aplicam a tags:
+ Número máximo de tags por recurso: 50 no novo console e 10 no console antigo.
+ Comprimento máximo da **Key** (Chave): 128 caracteres Unicode
+ Comprimento máximo de **Value** (Value): 256 caracteres Unicode
+ Valores válidos para **Key** (Chave) e **Value** (Valor) letras maiúsculas e minúsculas no conjunto de caracteres UTF-8, números, espaço e os seguintes caracteres: \$1 . : / = \$1 - and @
+ As chaves e os valores de tags diferenciam maiúsculas de minúsculas
+ Não use o `aws:` prefixo para chaves ou valores; ele está reservado para AWS uso

## Adicionar, editar e excluir tags nas verificações de integridade
<a name="health-checks-tagging-procedures"></a>

Os procedimentos a seguir mostram como usar tags nas suas verificações de integridade por meio do console do Route 53. 

**nota**  
Estamos atualizando o console de verificações de integridade do Route 53. Durante o período de transição, você pode continuar a usar o console antigo.

Escolha a guia do console que você está usando.
+ [Novo console](#health-checks-tagging-new)
+ [Console antigo](#health-checks-tagging-old)

------
#### [ New console ]<a name="health-checks-tagging-adding-proc"></a>

**Para adicionar tags às verificações de integridade**

1. Faça login no Console de gerenciamento da AWS e abra o console do Route 53 em [https://console.aws.amazon.com/route53/](https://console.aws.amazon.com/route53/).

1. No painel de navegação, selecione **Verificações de integridade**.

1. Selecione o ID vinculado da verificação de integridade à qual você deseja adicionar tags. 

1. Na página inferior, escolha a guia **Tags**, **Gerenciar** e depois **Adicionar novas tags**.

1. Insira um nome para a tag no campo **Chave** e insira um valor no campo **Valor**.

1. Escolha **Salvar**.<a name="health-checks-tagging-editing-proc"></a>

**Para editar tags nas verificações de integridade**

1. Faça login no Console de gerenciamento da AWS e abra o console do Route 53 em [https://console.aws.amazon.com/route53/](https://console.aws.amazon.com/route53/).

1. No painel de navegação, selecione **Verificações de integridade**.

1. Selecione o ID vinculado de uma verificação de integridade. 

1. No painel inferior, selecione a guia **Tags** e clique em **Gerenciar**.

1. Você agora pode editar e adicionar mais tags.

1. Escolha **Salvar**.<a name="health-checks-tagging-delete-proc"></a>

**Para excluir tags das verificações de integridade**

1. Faça login no Console de gerenciamento da AWS e abra o console do Route 53 em [https://console.aws.amazon.com/route53/](https://console.aws.amazon.com/route53/).

1. No painel de navegação, selecione **Verificações de integridade**.

1. Selecione o ID vinculado de uma verificação de integridade. 

1. No painel inferior, selecione a guia **Tags** e clique em **Gerenciar**.

1. Escolha **Remover** ao lado da tag que você deseja excluir.

1. Escolha **Salvar**.

------
#### [ Old console ]<a name="health-checks-tagging-adding-procedure"></a>

**Para adicionar tags às verificações de integridade**

1. Faça login no Console de gerenciamento da AWS e abra o console do Route 53 em [https://console.aws.amazon.com/route53/](https://console.aws.amazon.com/route53/).

1. No painel de navegação, selecione **Verificações de integridade**.

1. Selecione uma ou várias verificações de integridade (se desejar adicionar a mesma tag a mais de uma verificação de integridade). 

1. No painel inferior, selecione a guia **Tags** e clique em **Adicionar/editar tags**.

1. Na caixa de diálogo **Adicionar/editar tags**, insira um nome para a tag no campo **Chave** e um valor no campo **Valor**.

1. Selecione **Aplicar alterações**.<a name="health-checks-tagging-editing-procedure"></a>

**Para editar tags nas verificações de integridade**

1. Faça login no Console de gerenciamento da AWS e abra o console do Route 53 em [https://console.aws.amazon.com/route53/](https://console.aws.amazon.com/route53/).

1. No painel de navegação, selecione **Verificações de integridade**.

1. Selecione uma verificação de integridade. 

   Se você selecionar várias verificações de integridade que compartilham a mesma tag, não será possível editar o valor de todas as tags simultaneamente. No entanto, você poderá editar o valor de uma tag que aparece em várias verificações de integridade se selecionar verificações de integridade que contêm a tag e pelo menos uma que não a contém.

   Por exemplo, suponha que você selecione várias verificações de integridade que têm uma tag **Cost Center (Centro de custo)** e outra que não tem. Você escolhe a opção de adicionar uma tag e especifica **Cost Center (Centro de custo)** para a chave, e **777** para o valor. Para verificações de integridade selecionadas que já têm uma tag **Cost Center** (Centro de custo), o Route 53 altera o valor para **777**. Para uma verificação de integridade que não tem uma tag **Cost Center** (Centro de custo), o Route 53 acrescenta uma e define o valor para **777**.

1. No painel inferior, selecione a guia **Tags** e clique em **Adicionar/editar tags**.

1. Na caixa de diálogo **Adicionar/editar tags**, edite o valor.

1. Escolha **Salvar**.<a name="health-checks-tagging-procedure"></a>

**Para excluir tags das verificações de integridade**

1. Faça login no Console de gerenciamento da AWS e abra o console do Route 53 em [https://console.aws.amazon.com/route53/](https://console.aws.amazon.com/route53/).

1. No painel de navegação, selecione **Verificações de integridade**.

1. Selecione uma ou várias verificações de integridade (se desejar excluir a mesma tag de mais de uma verificação de integridade). 

1. No painel inferior, selecione a guia **Tags** e clique em **Adicionar/editar tags**.

1. Na caixa de diálogo **Adicionar/editar tags**, escolha a *X* próxima à tag que você deseja excluir.

1. Escolha **Salvar**.

------

# Como usar verificações de integridade com versões da API do Amazon Route 53 anteriores a 2012-12-12
<a name="dns-failover-using-old-apis"></a>

As verificações de integridade possuem suporte a partir da versão 2012-12-12 da API do Amazon Route 53. Se uma zona hospedada contiver registros para os quais as verificações de integridade estiverem configuradas, recomendamos que você use somente a API 2012-12-12 ou posterior. Observe as seguintes restrições no uso de verificações de integridade com versões anteriores da API.
+ A ação `ChangeResourceRecordSets` não pode criar nem excluir registros que incluem os elementos `EvaluateTargetHealth`, `Failover` ou `HealthCheckId`.
+ A ação `ListResourceRecordSets` pode listar registros que incluem esses elementos, mas os elementos não são incluídos na saída. Em vez disso, o elemento `Value` da resposta contém uma mensagem indicando que o registro inclui um atributo sem suporte. 