Valores que você especifica quando cria ou atualiza uma verificação de integridade - Amazon Route 53

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

Valores que você especifica quando cria ou atualiza uma verificação de integridade

Ao criar ou atualizar verificações de integridade, você deve especificar os valores aplicáveis. Observe que alguns valores não podem ser alterados depois de criar uma verificação de integridade.

Nome

Opcional, mas recomendável: o nome que você deseja atribuir à verificação de integridade. Se você especificar um valor para Name (Nome), o Route 53 adicionará uma tag à verificação de integridade, atribuirá o valor Name (Nome) à chave da tag e atribuirá o valor especificado ao valor da tag. O valor da tag Name (Nome) é exibido na lista de verificações de integridade, no console do Route 53. Com isso, é possível distinguir facilmente as verificações de integridade umas das outras.

Para obter mais informações sobre a adição de tags e as verificações de integridade, consulte Nomear e adicionar tags às verificações de integridade.

O que monitorar

Se você quiser que esta verificação de integridade monitore um endpoint ou o status de outras verificações de integridade:

  • Endpoint: o Route 53 monitora a integridade de um endpoint especificado por você. Você pode especificar o endpoint fornecendo um nome de domínio ou um endereço IP e uma porta.

    nota

    Se você especificar um AWS ponto não final, será aplicada uma taxa adicional. Para obter mais informações, incluindo uma definição dos endpoints da AWS , consulte “Verificações de integridade” na página Preços do Route 53.

  • Status de outras verificações de integridade (verificação de integridade calculada): o Route 53 determina se a verificação de integridade em questão é íntegra com base no status de outras verificações de integridade que você especificou. Você também especifica quantas verificações de integridade precisam ser consideradas íntegras ​​para que a verificação de integridade em questão também seja.

  • Estado do fluxo de dados do CloudWatch alarme — O Route 53 determina se essa verificação de saúde está íntegra monitorando o fluxo de dados de um CloudWatch alarme.

Monitorar um endpoint

nota

Estamos atualizando o console de verificações de saúde do Route 53. Durante o período de transição, você pode continuar a usar o console antigo.

Escolha a guia do console que você está usando.

New console

Se você quiser que a verificação de integridade em questão monitore um endpoint, especifique os seguintes valores:

  • Especifique os endpoints por

  • Endereço IP

  • Nome de domínio

Especificar endpoint por

Se você quiser especificar o endpoint usando um endereço IP ou um nome de domínio.

Após criar uma verificação de integridade, não é possível alterar o valor de Especificar endpoint por.

Endereço IP (somente a opção "Especificar endpoint por endereço IP")

Escolha o protocolo no menu suspenso, insira o endereço IP, a porta e o caminho na caixa de texto.

  • O protocolo pode ser um dos seguintes:

    HTTP— O Route 53 tenta estabelecer uma TCP conexão. Se for bem-sucedido, o Route 53 envia uma HTTP solicitação e espera por um código de HTTP status de 2xx ou 3xx.

  • HTTPS— O Route 53 tenta estabelecer uma TCP conexão. Se for bem-sucedido, o Route 53 envia uma HTTPS solicitação e espera por um código de HTTP status de 2xx ou 3xx.

    Importante

    Se você escolher HTTPS, o endpoint deve ser compatível com TLS v1.0, v1.1 ou v1.2.

    Se você optar HTTPSpelo valor do Protocolo, será aplicada uma taxa adicional. Para obter mais informações, consulte Preço do Route 53.

  • TCP— O Route 53 tenta estabelecer uma TCP conexão.

Para obter mais informações, consulte Como o Amazon Route 53 determina a integridade de uma verificação de integridade.

Após criar uma verificação de integridade, não é possível alterar o valor de Protocolo.

Para o endereço IP, você pode inserir um IPv6 endereço IPv4 ou do endpoint no qual deseja que o Route 53 realize verificações de saúde, se você escolher Especificar endpoint por endereço IP.

O Route 53 não pode verificar a integridade dos endpoints cujos endereços IP estejam em intervalos locais, privados, não roteáveis ​​ou multicast. Para obter mais informações sobre endereços IP cuja integridade não pode ser verificada, consulte os seguintes documentos:

Se o endpoint for uma EC2 instância da Amazon, recomendamos que você crie um endereço IP elástico, associe-o à sua EC2 instância e especifique o endereço IP elástico. Isso garante que o endereço IP da sua instância permaneça sempre o mesmo. Para obter mais informações, consulte Endereços IP elásticos (EIP) no Guia EC2 do usuário da Amazon.

Se você excluir a EC2 instância da Amazon, certifique-se de excluir também a verificação de saúde associada aoEIP. Para obter mais informações, consulte Práticas recomendadas para verificações de integridade do Amazon Route 53.

nota

Se você especificar um AWS ponto não final, será aplicada uma taxa adicional. Para obter mais informações, incluindo uma definição dos endpoints da AWS , consulte “Verificações de integridade” na página Preços do Route 53.

Para a porta, você insere a porta no endpoint em que deseja que o Route 53 realize verificações de saúde.

Para o caminho (HTTPe somente HTTPS protocolos), você insere o caminho que deseja que o Route 53 solicite ao realizar verificações de saúde. O caminho pode ser qualquer valor para o qual seu endpoint retornará um código de TTP status H de 2xx ou 3xx quando o endpoint estiver íntegro, como o arquivo /docs/route53-health-check.html. Você também pode incluir parâmetros de sequência de caracteres de consulta, por exemplo, /welcome.html? language=jp&login=y. Se você não incluir um caractere de barra inicial (/), o Route 53 adicionará automaticamente um.

Nome de domínio (somente a opção "Especificar endpoint por nome de domínio", todos os protocolos)

O nome do domínio (example.com) ou o nome do subdomínio (back-end.example.com) do endpoint no qual você deseja que o Route 53 faça verificações de integridade, caso tenha escolhido a opção Specify endpoint by domain name (Especificar endpoint por nome de domínio).

Se você optar por especificar o endpoint por nome de domínio, o Route 53 enviará uma DNS consulta para resolver o nome de domínio especificado em Nome de domínio no intervalo especificado em Intervalo de solicitação. Usando um endereço IP que DNS retorna, o Route 53 verifica a integridade do endpoint.

nota

Se você especificar o endpoint por nome de domínio, o Route 53 usará somente IPv4 para enviar verificações de saúde para o endpoint. Se não houver nenhum registro com um tipo de A para o nome que você especificou para o nome de domínio, a verificação de saúde falhará com um erro de “falha na DNS resolução”.

Se desejar verificar a integridade dos registros ponderados, de geolocalização, de geoproximity, de latência ou de failover e tiver especificado o endpoint pelo nome de domínio, recomendamos criar uma verificação de integridade separada para cada endpoint. Por exemplo, crie uma verificação de integridade para cada HTTP servidor que está veiculando conteúdo para www.example.com. Para o valor Domain name, especifique o nome do domínio do servidor (como us-east-2-www.example.com), não o nome dos registros (www.example.com).

Importante

Nessa configuração, se você criar uma verificação de integridade para a qual o valor de Domain name corresponde ao nome dos registros e, em seguida, associar a verificação de integridade a esses registros, os resultados da verificação de integridade serão imprevisíveis.

Além disso, se o valor do Protocolo for HTTPou HTTPS, o Route 53 passará o valor do nome do domínio no Host cabeçalho conforme descrito em Nome do host, anteriormente nesta lista. Se o valor de Protocol for TCP, o Route 53 não passará um Host cabeçalho.

nota

Se você especificar um AWS ponto não final, será aplicada uma taxa adicional. Para obter mais informações, incluindo uma definição dos endpoints da AWS , consulte “Verificações de integridade” na página Preços do Route 53.

Old console

Se você quiser que a verificação de integridade em questão monitore um endpoint, especifique os seguintes valores:

  • Especificar endpoint por

  • Protocolo

  • Endereço IP

  • Host name

  • Port (Porta)

  • Nome de domínio

  • Path

Especificar endpoint por

Se você quiser especificar o endpoint usando um endereço IP ou um nome de domínio.

Após criar uma verificação de integridade, não é possível alterar o valor de Especificar endpoint por.

Protocolo

O método que você deseja que o Route 53 utilize para verificar a integridade do seu endpoint:

  • HTTP— O Route 53 tenta estabelecer uma TCP conexão. Se for bem-sucedido, o Route 53 envia uma HTTP solicitação e espera por um código de HTTP status de 2xx ou 3xx.

  • HTTPS— O Route 53 tenta estabelecer uma TCP conexão. Se for bem-sucedido, o Route 53 envia uma HTTPS solicitação e espera por um código de HTTP status de 2xx ou 3xx.

    Importante

    Se você escolher HTTPS, o endpoint deve ser compatível com TLS v1.0, v1.1 ou v1.2.

    Se você optar HTTPSpelo valor do Protocolo, será aplicada uma taxa adicional. Para obter mais informações, consulte Preço do Route 53.

  • TCP— O Route 53 tenta estabelecer uma TCP conexão.

Para obter mais informações, consulte Como o Amazon Route 53 determina a integridade de uma verificação de integridade.

Após criar uma verificação de integridade, não é possível alterar o valor de Protocolo.

Endereço IP (somente a opção "Especificar endpoint por endereço IP")

O IPv6 endereço IPv4 ou do endpoint no qual você deseja que o Route 53 realize verificações de saúde, se você escolher Especificar endpoint por endereço IP.

O Route 53 não pode verificar a integridade dos endpoints cujos endereços IP estejam em intervalos locais, privados, não roteáveis ​​ou multicast. Para obter mais informações sobre endereços IP cuja integridade não pode ser verificada, consulte os seguintes documentos:

Se o endpoint for uma EC2 instância da Amazon, recomendamos que você crie um endereço IP elástico, associe-o à sua EC2 instância e especifique o endereço IP elástico. Isso garante que o endereço IP da sua instância permaneça sempre o mesmo. Para obter mais informações, consulte Endereços IP elásticos (EIP) no Guia EC2 do usuário da Amazon.

Se você excluir a EC2 instância da Amazon, certifique-se de excluir também a verificação de saúde associada aoEIP. Para obter mais informações, consulte Práticas recomendadas para verificações de integridade do Amazon Route 53.

nota

Se você especificar um AWS ponto não final, será aplicada uma taxa adicional. Para obter mais informações, incluindo uma definição dos endpoints da AWS , consulte “Verificações de integridade” na página Preços do Route 53.

Nome do host (somente “Especificar endpoint por endereço IP” HTTP e somente HTTPS protocolos)

O valor que você deseja que o Route 53 passe no Host cabeçalho HTTP e nas verificações de HTTPS saúde. Normalmente, esse é o DNS nome totalmente qualificado do site no qual você deseja que o Route 53 realize verificações de saúde. Quando o Route 53 verifica a integridade de um endpoint, o cabeçalho Host é criado desta forma:

  • Se você especificar um valor 80 para Porta e HTTPProtocolo, o Route 53 passará para o endpoint um Host cabeçalho que contém o valor do nome do host.

  • Se você especificar um valor 443 para Porta e HTdTPSProtocolo, o Route 53 passará para o endpoint um Host cabeçalho que contém o valor do nome do host.

  • Se você especificar outro valor para Porta e um HTTPou HTTPSpara Protocolo, o Route 53 passará para o endpoint um Host cabeçalho que contém o valor. Host name:Port.

Se você optar por especificar o endpoint por endereço IP e não especificar um valor para Host name (Nome do host), o Route 53 substituirá o valor de IP address (Endereço IP) no cabeçalho Host em cada um dos casos anteriores.

Port (Porta)

A porta no endpoint no qual você deseja que o Route 53 faça as verificações de integridade.

Nome de domínio (somente a opção "Especificar endpoint por nome de domínio", todos os protocolos)

O nome do domínio (example.com) ou o nome do subdomínio (back-end.example.com) do endpoint no qual você deseja que o Route 53 faça verificações de integridade, caso tenha escolhido a opção Specify endpoint by domain name (Especificar endpoint por nome de domínio).

Se você optar por especificar o endpoint por nome de domínio, o Route 53 enviará uma DNS consulta para resolver o nome de domínio especificado em Nome de domínio no intervalo especificado em Intervalo de solicitação. Usando um endereço IP que DNS retorna, o Route 53 verifica a integridade do endpoint.

nota

Se você especificar o endpoint por nome de domínio, o Route 53 usará somente IPv4 para enviar verificações de saúde para o endpoint. Se não houver nenhum registro com um tipo de A para o nome que você especificou para o nome de domínio, a verificação de saúde falhará com um erro de “falha na DNS resolução”.

Se desejar verificar a integridade dos registros ponderados, de geolocalização, de geoproximity, de latência ou de failover e tiver especificado o endpoint pelo nome de domínio, recomendamos criar uma verificação de integridade separada para cada endpoint. Por exemplo, crie uma verificação de integridade para cada HTTP servidor que está veiculando conteúdo para www.example.com. Para o valor Domain name, especifique o nome do domínio do servidor (como us-east-2-www.example.com), não o nome dos registros (www.example.com).

Importante

Nessa configuração, se você criar uma verificação de integridade para a qual o valor de Domain name corresponde ao nome dos registros e, em seguida, associar a verificação de integridade a esses registros, os resultados da verificação de integridade serão imprevisíveis.

Além disso, se o valor do Protocolo for HTTPou HTTPS, o Route 53 passará o valor do nome do domínio no Host cabeçalho conforme descrito em Nome do host, anteriormente nesta lista. Se o valor de Protocol for TCP, o Route 53 não passará um Host cabeçalho.

nota

Se você especificar um AWS ponto não final, será aplicada uma taxa adicional. Para obter mais informações, incluindo uma definição dos endpoints da AWS , consulte “Verificações de integridade” na página Preços do Route 53.

Caminho (HTTPe somente HTTPS protocolos)

O caminho que você deseja que o Route 53 solicite ao executar verificações de integridade. O caminho pode ser qualquer valor para o qual seu endpoint retornará um código de HTTP status de 2xx ou 3xx quando o endpoint estiver íntegro, como o arquivo. /docs/route53-health-check.html Você também pode incluir parâmetros de strings de consulta, por exemplo, /welcome.html?language=jp&login=y. Se você não incluir uma barra inicial (/), o Route 53 adicionará uma automaticamente.

Monitorar outras verificações de integridade (calculadas)

nota

Estamos atualizando o console de verificações de saúde do Route 53. Durante o período de transição, você pode continuar a usar o console antigo.

Escolha a guia do console que você está usando.

New console

Se você quiser que esta verificação de integridade monitore o status de outras verificações de integridade, especifique os valores a seguir:

  • Verificações de integridade a serem monitoradas

  • Informar como íntegra quando

Verificações de integridade a serem monitoradas

As verificações de integridade que você deseja que o Route 53 monitore para verificar se uma determinada verificação de integridade é íntegra.

Você pode adicionar até 256 verificações de integridade às Verificações de integridade a serem monitoradas. Para remover uma verificação de integridade da lista, clique em x à direita da verificação em questão.

nota

Não é possível configurar uma verificação de integridade calculada para monitorar a integridade de outras verificações de integridade calculadas.

Se você desabilitar uma verificação de integridade que uma verificação de integridade calculada esteja monitorando, o Route 53 considera a verificação de integridade desabilitada como íntegra à medida que calcula se a verificação de integridade é íntegra. Se você quiser que a verificação de integridade desabilitada seja considerada não íntegra, marque a caixa de seleção Invert health check status (Inverter status da verificação de integridade).

Informar como íntegra quando

O cálculo que você deseja que o Route 53 use para determinar se a verificação de integridade é íntegra:

  • Relatar como íntegra quando pelo menos x de y verificações de integridade selecionadas estiverem íntegras: o Route 53 considera a verificação de integridade como íntegra quando uma quantidade especificada de verificações de integridade que você adicionou às Verificações de integridade a serem monitoradas for íntegra. Observe o seguinte:

    • Se você especificar uma quantidade maior que a quantidade de verificações de integridade em Verificações de integridade a serem monitoradas o Route 53 sempre considerará essa verificação de integridade como não íntegra.

    • Se você especificar 0, o Route 53 sempre considerará essa verificação de integridade como íntegra.

  • Relatar integridade quando todas as verificações de saúde estiverem AND íntegras () — O Route 53 considera essa verificação de saúde íntegra somente quando todas as verificações de saúde que você adicionou às verificações de saúde para monitorar estão íntegras.

  • Relatar como íntegra quando uma ou mais verificações de integridade estiverem íntegras (OU): o Route 53 considera a verificação de integridade como íntegra quando pelo menos uma das verificações de integridade que você adicionou às Verificações de integridade a serem monitoradas estiver íntegra.

Old console

Se você quiser que esta verificação de integridade monitore o status de outras verificações de integridade, especifique os valores a seguir:

  • Verificações de integridade a serem monitoradas

  • Informar como íntegra quando

  • Inverter status da verificação de integridade

  • Desabilitado

Verificações de integridade a serem monitoradas

As verificações de integridade que você deseja que o Route 53 monitore para verificar se uma determinada verificação de integridade é íntegra.

Você pode adicionar até 256 verificações de integridade às Verificações de integridade a serem monitoradas. Para remover uma verificação de integridade da lista, clique em x à direita da verificação em questão.

nota

Não é possível configurar uma verificação de integridade calculada para monitorar a integridade de outras verificações de integridade calculadas.

Se você desabilitar uma verificação de integridade que uma verificação de integridade calculada esteja monitorando, o Route 53 considera a verificação de integridade desabilitada como íntegra à medida que calcula se a verificação de integridade é íntegra. Se você quiser que a verificação de integridade desabilitada seja considerada não íntegra, marque a caixa de seleção Invert health check status (Inverter status da verificação de integridade).

Informar como íntegra quando

O cálculo que você deseja que o Route 53 use para determinar se a verificação de integridade é íntegra:

  • Relatar como íntegra quando pelo menos x de y verificações de integridade selecionadas estiverem íntegras: o Route 53 considera a verificação de integridade como íntegra quando uma quantidade especificada de verificações de integridade que você adicionou às Verificações de integridade a serem monitoradas for íntegra. Observe o seguinte:

    • Se você especificar uma quantidade maior que a quantidade de verificações de integridade em Verificações de integridade a serem monitoradas o Route 53 sempre considerará essa verificação de integridade como não íntegra.

    • Se você especificar 0, o Route 53 sempre considerará essa verificação de integridade como íntegra.

  • Relatar integridade quando todas as verificações de saúde estiverem AND íntegras () — O Route 53 considera essa verificação de saúde íntegra somente quando todas as verificações de saúde que você adicionou às verificações de saúde para monitorar estão íntegras.

  • Relatar como íntegra quando uma ou mais verificações de integridade estiverem íntegras (OU): o Route 53 considera a verificação de integridade como íntegra quando pelo menos uma das verificações de integridade que você adicionou às Verificações de integridade a serem monitoradas estiver íntegra.

Inverter o status da verificação de integridade (somente console antigo)

Para inverter uma verificação de integridade no novo console, consulteInvertendo verificações de saúde.

Informe se você deseja que o Route 53 inverta o status de uma verificação de integridade. Se você escolher essa opção, o Route 53 considerará as verificações de integridade como não íntegras ​​quando o status for íntegro e vice-versa.

Desativado (somente console antigo)

Para desativar uma verificação de saúde no novo console, consulteDesativando ou ativando verificações de saúde.

Impede o Route 53 de executar verificações de integridade. Quando você desabilitar uma verificação de integridade, o Route 53 deixará de agregar o status das verificações de integridade referenciadas.

Depois de desativar uma verificação de integridade, o Route 53 considerará o status da verificação de integridade como sendo sempre íntegra. Se você configurou DNS o failover, o Route 53 continuará roteando o tráfego para os recursos correspondentes. Se você quiser parar de rotear o tráfego para um recurso, inverta a verificação de integridade.

nota

Cobranças para uma verificação de integridade ainda serão aplicáveis quando a verificação de integridade estiver desabilitada.

Monitorar um alarme do CloudWatch

nota

Estamos atualizando o console de verificações de saúde do Route 53. Durante o período de transição, você pode continuar a usar o console antigo.

Escolha a guia do console que você está usando.

New console

Se você quiser que essa verificação de integridade monitore o estado de alarme de um CloudWatch alarme, especifique os seguintes valores:

  • CloudWatch alarme

  • Status da verificação de integridade

CloudWatch alarme

Escolha o CloudWatch alarme que você deseja que o Route 53 use para determinar se essa verificação de saúde está íntegra. O CloudWatch alarme deve ser Conta da AWS igual ao da verificação de saúde.

nota

O Route 53 suporta CloudWatch alarmes com os seguintes recursos:

  • Métricas de resolução padrão. As métricas de alta resolução não são compatíveis. Para obter mais informações, consulte Métricas de alta resolução no Guia do CloudWatch usuário da Amazon.

  • Estatísticas: Average, Minimum, Maximum, Sum e SampleCount. As estatísticas Extended não são compatíveis.

  • O Route 53 não suporta alarmes “M out of N” (M de N). Para obter mais informações, consulte Avaliação de um alarme no CloudWatch guia da Amazon.

O Route 53 não oferece suporte a alarmes que usam matemática métrica para consultar várias CloudWatch métricas.

Se você quiser criar um alarme, siga estas etapas:

  1. Escolha Create (Criar). O CloudWatch console aparece em uma nova guia do navegador.

  2. Insira os valores aplicáveis. Para obter mais informações, consulte Criar ou editar um CloudWatch alarme no Guia do CloudWatch usuário da Amazon.

  3. Retorne para a guia do navegador em que o console do Route 53 foi exibido.

  4. Escolha o botão de atualização ao lado da lista de CloudWatchalarmes.

  5. Escolha o novo alarme na lista.

Importante

Se você alterar as configurações do CloudWatch alarme depois de criar uma verificação de saúde, deverá atualizá-la. Para obter mais informações, consulte Atualizar verificações de saúde ao alterar as configurações de CloudWatch alarme (verificações de saúde que monitoram somente um CloudWatch alarme).

Status da verificação de integridade

Escolha o status da verificação de saúde (íntegro, não íntegro ou último status conhecido) quando CloudWatch tiver dados insuficientes para determinar o estado do alarme que você escolheu para o CloudWatchalarme. Se você optar por usar o último status conhecido, o Route 53 usa o status da verificação de saúde da última vez que CloudWatch tinha dados suficientes para determinar o estado do alarme. Para novas verificações de integridade que não têm último status conhecido, o status padrão indicará a integridade como íntegra.

O valor de Health check status fornece um status temporário quando o fluxo de dados de uma CloudWatch métrica está brevemente indisponível. (O Route 53 monitora os fluxos de dados em busca de CloudWatch métricas, não o estado do alarme correspondente.) Se a métrica estará indisponível com frequência ou por longos períodos (mais do que algumas horas), recomendamos não usar o último status conhecido.

Old console

Se você quiser que essa verificação de integridade monitore o estado de alarme de um CloudWatch alarme, especifique os seguintes valores:

  • CloudWatch alarme

  • Status da verificação de integridade

  • Inverter status da verificação de integridade

  • Desabilitado

CloudWatch alarme

Escolha o CloudWatch alarme que você deseja que o Route 53 use para determinar se essa verificação de saúde está íntegra. O CloudWatch alarme deve ser Conta da AWS igual ao da verificação de saúde.

nota

O Route 53 suporta CloudWatch alarmes com os seguintes recursos:

  • Métricas de resolução padrão. As métricas de alta resolução não são compatíveis. Para obter mais informações, consulte Métricas de alta resolução no Guia do CloudWatch usuário da Amazon.

  • Estatísticas: Average, Minimum, Maximum, Sum e SampleCount. As estatísticas Extended não são compatíveis.

  • O Route 53 não suporta alarmes “M out of N” (M de N). Para obter mais informações, consulte Avaliação de um alarme no CloudWatch guia da Amazon.

O Route 53 não oferece suporte a alarmes que usam matemática métrica para consultar várias CloudWatch métricas.

Se você quiser criar um alarme, siga estas etapas:

  1. Escolha Create (Criar). O CloudWatch console aparece em uma nova guia do navegador.

  2. Insira os valores aplicáveis. Para obter mais informações, consulte Criar ou editar um CloudWatch alarme no Guia do CloudWatch usuário da Amazon.

  3. Retorne para a guia do navegador em que o console do Route 53 foi exibido.

  4. Escolha o botão de atualização ao lado da lista de CloudWatchalarmes.

  5. Escolha o novo alarme na lista.

Importante

Se você alterar as configurações do CloudWatch alarme depois de criar uma verificação de saúde, deverá atualizá-la. Para obter mais informações, consulte Atualizar verificações de saúde ao alterar as configurações de CloudWatch alarme (verificações de saúde que monitoram somente um CloudWatch alarme).

Status da verificação de integridade

Escolha o status da verificação de saúde (íntegro, não íntegro ou último status conhecido) quando CloudWatch tiver dados insuficientes para determinar o estado do alarme que você escolheu para o CloudWatchalarme. Se você optar por usar o último status conhecido, o Route 53 usa o status da verificação de saúde da última vez que CloudWatch tinha dados suficientes para determinar o estado do alarme. Para novas verificações de integridade que não têm último status conhecido, o status padrão indicará a integridade como íntegra.

O valor de Health check status fornece um status temporário quando o fluxo de dados de uma CloudWatch métrica está brevemente indisponível. (O Route 53 monitora os fluxos de dados em busca de CloudWatch métricas, não o estado do alarme correspondente.) Se a métrica estará indisponível com frequência ou por longos períodos (mais do que algumas horas), recomendamos não usar o último status conhecido.

Inverter o status da verificação de integridade (somente console antigo)

Para inverter uma verificação de integridade no novo console, consulteInvertendo verificações de saúde.

Informe se você deseja que o Route 53 inverta o status de uma verificação de integridade. Se você escolher essa opção, o Route 53 considerará as verificações de integridade como não íntegras ​​quando o status for íntegro e vice-versa.

Desativado (somente console antigo)

Para desativar uma verificação de saúde no novo console, consulteDesativando ou ativando verificações de saúde.

Impede o Route 53 de executar verificações de integridade. Quando você desativa uma verificação de saúde, o Route 53 para de monitorar as CloudWatch métricas correspondentes.

Depois de desativar uma verificação de integridade, o Route 53 considerará o status da verificação de integridade como sendo sempre íntegra. Se você configurou DNS o failover, o Route 53 continuará roteando o tráfego para os recursos correspondentes. Se você quiser parar de rotear o tráfego para um recurso, inverta a verificação de integridade.

nota

Cobranças para uma verificação de integridade ainda serão aplicáveis quando a verificação de integridade estiver desabilitada.

Configuração avançada (somente a opção "Monitorar um endpoint")

nota

Estamos atualizando o console de verificações de saúde do Route 53. Durante o período de transição, você pode continuar a usar o console antigo.

New console
  • Intervalo de solicitação

  • Limite de falha

  • Correspondência de

  • Sequências de caracteres de pesquisa

  • Gráficos de latência

  • Habilitar SNI

  • Host name

Intervalo de solicitações

A quantidade de segundos entre o momento em que cada verificador de integridade do Route 53 obtém uma resposta do seu endpoint e o momento em que ele envia a próxima solicitação de verificação de integridade. Se você escolher um intervalo de 30 segundos, cada um dos verificadores de integridade do Route 53 nos datacenters em todo o mundo enviará uma solicitação de verificação de integridade ao seu endpoint a cada 30 segundos. Em média, seu endpoint receberá uma solicitação de verificação de integridade a cada dois segundos. Se você escolher um intervalo de 10 segundos, o endpoint receberá mais de uma solicitação por segundo.

Observe que os verificadores de integridade do Route 53 em diferentes datacenters não se coordenam entre si. Por isso, haverá várias solicitações por segundo, independentemente do intervalo escolhido, seguidas por alguns segundos, sem quaisquer verificações de integridade.

Após criar uma verificação de integridade, não é possível alterar o valor do Intervalo de solicitações.

nota

Se você escolher Rápido (10 segundos) como valor de Intervalo de solicitações, uma taxa adicional será cobrada. Para obter mais informações, consulte Preço do Route 53.

Limite de falha

A quantidade de verificações de integridade consecutivas pelas quais um endpoint precisa passar para que o Route 53 altere o status atual de integridade de um endpoint de não íntegro para íntegro ou vice-versa. Para obter mais informações, consulte Como o Amazon Route 53 determina a integridade de uma verificação de integridade.

Correspondência de strings (HTTPe HTTPS somente)

Se você deseja que o Route 53 determine a integridade de um endpoint enviando uma HTTPS solicitação HTTP or para o endpoint e pesquisando no corpo da resposta uma string especificada. Se o corpo da resposta contiver o valor especificado em Search string (String de pesquisa), o Route 53 considerará o endpoint como íntegro. Caso contrário, ou se o endpoint não retornar uma resposta, o Route 53 considerará o endpoint como não íntegro. A string de pesquisa precisa aparecer completa nos primeiros 5.120 bytes do corpo da resposta.

Após criar uma verificação de integridade, não é possível alterar o valor de Correspondência de string.

nota

Se você escolher Sim como valor de Correspondência de string, uma taxa adicional será cobrada. Para obter mais informações, consulte Preço do Route 53.

Como os verificadores de integridade lidam com uma resposta compactada

Se o endpoint for um servidor Web que retorna uma resposta compactada, o verificador de integridade do Route 53 descompactará a resposta antes de verificar a string de pesquisa especificada somente se o servidor Web compactou a resposta usando um algoritmo de compactação compatível com os verificadores de integridade. Os verificadores de Health suportam os seguintes algoritmos de compactação:

  • Gzip

  • Desinflar

Se a resposta for compactada usando outro algoritmo, o verificador de integridade não poderá descompactar a resposta antes de procurar a string. Nesse caso, a pesquisa quase sempre falhará e o Route 53 considerará o endpoint não íntegro

String de pesquisa (somente quando a opção "Correspondência de string" estiver habilitada)

A string que você deseja que o Route 53 pesquise no corpo da resposta do seu endpoint. O tamanho máximo é de 255 caracteres.

O Route 53 diferencia maiúsculas e minúsculas ao pesquisar a Search string (String de pesquisa) no corpo da resposta.

Gráficos de latência

Escolha se você deseja que o Route 53 meça a latência entre os verificadores de saúde em várias AWS regiões e seu endpoint. Se você escolher essa opção, os gráficos de CloudWatch latência aparecerão na guia Latência na página Verificações de saúde no console do Route 53. Se os verificadores de integridade do Route 53 não puderem se conectar ao endpoint, o Route 53 não exibirá os gráficos de latência desse endpoint.

Após criar uma verificação de integridade, não é possível alterar o valor de Medições de latência.

nota

Se você configurar o Route 53 para medir a latência entre verificadores de integridade e o seu endpoint, uma taxa adicional será cobrada. Para obter mais informações, consulte Preço do Route 53.

Ativar SNI (HTTPSsomente)

Especifique se você deseja que o Route 53 envie o nome do host para o endpoint na client_hello mensagem durante a TLS negociação. Isso permite que o endpoint responda à HTTPS solicitação com o TLS certificadoSSL/aplicável.

Alguns endpoints exigem que as HTTPS solicitações incluam o nome do host na client_hello mensagem. Se você não ativarSNI, o status da verificação de saúde seráSSL alert handshake_failure. Uma verificação de integridade também pode ter esse status por outros motivos. Se SNI estiver habilitado e você ainda estiver recebendo o erro, verifique a TLS configuraçãoSSL/no seu endpoint e confirme se seu certificado é válido.

Observe os seguintes requisitos:

  • O endpoint deve suportarSNI.

  • O TLS certificadoSSL/em seu endpoint inclui um nome de domínio no Common Name campo e possivelmente vários outros no Subject Alternative Names campo. Um dos nomes de domínio no certificado precisa corresponder ao valor que você especificou em Nome de host.

Regiões do verificador de integridade

Escolha se você deseja que o Route 53 verifique a integridade do endpoint usando verificadores de integridade nas regiões recomendadas ou nas regiões especificadas por você.

Se você atualizar uma verificação de integridade para remover uma região que realizava verificações de integridade, o Route 53 continuará a executar verificações a partir dessas regiões por até uma hora. Isso garante que alguns verificadores de integridade sempre verifiquem o endpoint (por exemplo, se você substituir três regiões por quatro regiões diferentes).

Se você escolher a opção Personalizar, clique em x ao lado da região que deseja remover. Clique no espaço na parte inferior da lista para adicionar novamente uma região a ela. É necessário especificar pelo menos três regiões.

Nome do host (somente “Especificar endpoint por endereço IP” HTTP e somente HTTPS protocolos)

O valor que você deseja que o Route 53 passe no Host cabeçalho HTTP e nas verificações de HTTPS saúde. Normalmente, esse é o DNS nome totalmente qualificado do site no qual você deseja que o Route 53 realize verificações de saúde. Quando o Route 53 verifica a integridade de um endpoint, o cabeçalho Host é criado desta forma:

  • Se você especificar um valor 80 para Porta e HTTPProtocolo, o Route 53 passará para o endpoint um Host cabeçalho que contém o valor do nome do host.

  • Se você especificar um valor 443 para Porta e HTdTPSProtocolo, o Route 53 passará para o endpoint um Host cabeçalho que contém o valor do nome do host.

  • Se você especificar outro valor para Porta e um HTTPou HTTPSpara Protocolo, o Route 53 passará para o endpoint um Host cabeçalho que contém o valor. Host name:Port.

Se você optar por especificar o endpoint por endereço IP e não especificar um valor para Host name (Nome do host), o Route 53 substituirá o valor de IP address (Endereço IP) no cabeçalho Host em cada um dos casos anteriores.

Old console

Se você optar por monitorar um endpoint, também poderá especificar as seguintes configurações:

  • Intervalo de solicitação

  • Limite de falha

  • Correspondência de

  • Cadeia de pesquisa

  • Gráfico de latência

  • Habilitar SNI

  • Regiões do Health Checker

  • Inverter status da verificação de integridade

  • Desabilitado

Intervalo de solicitações

A quantidade de segundos entre o momento em que cada verificador de integridade do Route 53 obtém uma resposta do seu endpoint e o momento em que ele envia a próxima solicitação de verificação de integridade. Se você escolher um intervalo de 30 segundos, cada um dos verificadores de integridade do Route 53 nos datacenters em todo o mundo enviará uma solicitação de verificação de integridade ao seu endpoint a cada 30 segundos. Em média, seu endpoint receberá uma solicitação de verificação de integridade a cada dois segundos. Se você escolher um intervalo de 10 segundos, o endpoint receberá mais de uma solicitação por segundo.

Observe que os verificadores de integridade do Route 53 em diferentes datacenters não se coordenam entre si. Por isso, haverá várias solicitações por segundo, independentemente do intervalo escolhido, seguidas por alguns segundos, sem quaisquer verificações de integridade.

Após criar uma verificação de integridade, não é possível alterar o valor do Intervalo de solicitações.

nota

Se você escolher Rápido (10 segundos) como valor de Intervalo de solicitações, uma taxa adicional será cobrada. Para obter mais informações, consulte Preço do Route 53.

Limite de falha

A quantidade de verificações de integridade consecutivas pelas quais um endpoint precisa passar para que o Route 53 altere o status atual de integridade de um endpoint de não íntegro para íntegro ou vice-versa. Para obter mais informações, consulte Como o Amazon Route 53 determina a integridade de uma verificação de integridade.

Correspondência de strings (HTTPe HTTPS somente)

Se você deseja que o Route 53 determine a integridade de um endpoint enviando uma HTTPS solicitação HTTP or para o endpoint e pesquisando no corpo da resposta uma string especificada. Se o corpo da resposta contiver o valor especificado em Search string (String de pesquisa), o Route 53 considerará o endpoint como íntegro. Caso contrário, ou se o endpoint não retornar uma resposta, o Route 53 considerará o endpoint como não íntegro. A string de pesquisa precisa aparecer completa nos primeiros 5.120 bytes do corpo da resposta.

Após criar uma verificação de integridade, não é possível alterar o valor de Correspondência de string.

nota

Se você escolher Sim como valor de Correspondência de string, uma taxa adicional será cobrada. Para obter mais informações, consulte Preço do Route 53.

Como os verificadores de integridade lidam com uma resposta compactada

Se o endpoint for um servidor Web que retorna uma resposta compactada, o verificador de integridade do Route 53 descompactará a resposta antes de verificar a string de pesquisa especificada somente se o servidor Web compactou a resposta usando um algoritmo de compactação compatível com os verificadores de integridade. Os verificadores de Health suportam os seguintes algoritmos de compactação:

  • Gzip

  • Desinflar

Se a resposta for compactada usando outro algoritmo, o verificador de integridade não poderá descompactar a resposta antes de procurar a string. Nesse caso, a pesquisa quase sempre falhará e o Route 53 considerará o endpoint não íntegro

String de pesquisa (somente quando a opção "Correspondência de string" estiver habilitada)

A string que você deseja que o Route 53 pesquise no corpo da resposta do seu endpoint. O tamanho máximo é de 255 caracteres.

O Route 53 diferencia maiúsculas e minúsculas ao pesquisar a Search string (String de pesquisa) no corpo da resposta.

Gráficos de latência

Escolha se você deseja que o Route 53 meça a latência entre os verificadores de saúde em várias AWS regiões e seu endpoint. Se você escolher essa opção, os gráficos de CloudWatch latência aparecerão na guia Latência na página Verificações de saúde no console do Route 53. Se os verificadores de integridade do Route 53 não puderem se conectar ao endpoint, o Route 53 não exibirá os gráficos de latência desse endpoint.

Após criar uma verificação de integridade, não é possível alterar o valor de Medições de latência.

nota

Se você configurar o Route 53 para medir a latência entre verificadores de integridade e o seu endpoint, uma taxa adicional será cobrada. Para obter mais informações, consulte Preço do Route 53.

Ativar SNI (HTTPSsomente)

Especifique se você deseja que o Route 53 envie o nome do host para o endpoint na client_hello mensagem durante a TLS negociação. Isso permite que o endpoint responda à HTTPS solicitação com o TLS certificadoSSL/aplicável.

Alguns endpoints exigem que as HTTPS solicitações incluam o nome do host na client_hello mensagem. Se você não ativarSNI, o status da verificação de saúde seráSSL alert handshake_failure. Uma verificação de integridade também pode ter esse status por outros motivos. Se SNI estiver habilitado e você ainda estiver recebendo o erro, verifique a TLS configuraçãoSSL/no seu endpoint e confirme se seu certificado é válido.

Observe os seguintes requisitos:

  • O endpoint deve suportarSNI.

  • O TLS certificadoSSL/em seu endpoint inclui um nome de domínio no Common Name campo e possivelmente vários outros no Subject Alternative Names campo. Um dos nomes de domínio no certificado precisa corresponder ao valor que você especificou em Nome de host.

Regiões do verificador de integridade

Escolha se você deseja que o Route 53 verifique a integridade do endpoint usando verificadores de integridade nas regiões recomendadas ou nas regiões especificadas por você.

Se você atualizar uma verificação de integridade para remover uma região que realizava verificações de integridade, o Route 53 continuará a executar verificações a partir dessas regiões por até uma hora. Isso garante que alguns verificadores de integridade sempre verifiquem o endpoint (por exemplo, se você substituir três regiões por quatro regiões diferentes).

Se você escolher a opção Personalizar, clique em x ao lado da região que deseja remover. Clique no espaço na parte inferior da lista para adicionar novamente uma região a ela. É necessário especificar pelo menos três regiões.

Inverter o status da verificação de integridade (somente console antigo)

Para inverter uma verificação de integridade no novo console, consulteInvertendo verificações de saúde.

Informe se você deseja que o Route 53 inverta o status de uma verificação de integridade. Se você escolher essa opção, o Route 53 considerará uma verificação de saúde não íntegra quando o status for íntegro e vice-versa. Por exemplo, você pode desejar que o Route 53 considere uma verificação de integridade como não íntegra se configurar a correspondência de string e o endpoint retornar um valor especificado.

Desativado (somente console antigo)

Para desativar uma verificação de saúde no novo console, consulteDesativando ou ativando verificações de saúde.

Impede o Route 53 de executar verificações de integridade. Quando você desativa uma verificação de saúde, o Route 53 para de tentar estabelecer uma TCP conexão com o endpoint.

Depois de desativar uma verificação de integridade, o Route 53 considerará o status da verificação de integridade como sendo sempre íntegra. Se você configurou DNS o failover, o Route 53 continuará roteando o tráfego para os recursos correspondentes. Se você quiser parar de rotear o tráfego para um recurso, inverta a verificação de integridade.

nota

Cobranças para uma verificação de integridade ainda serão aplicáveis quando a verificação de integridade estiver desabilitada.

Receber notificação quando uma verificação de integridade apresentar falha

Use as seguintes opções para configurar a notificação por e-mail quando houver falha em uma verificação de integridade:

Criar alarme (somente ao criar verificações de integridade)

Especifique se você deseja criar um CloudWatch alarme padrão. Se você escolher Sim, CloudWatch enviará uma SNS notificação da Amazon quando o status desse endpoint mudar para não íntegro e o Route 53 considerar o endpoint não íntegro por um minuto.

nota

Se você quiser enviar outra SNS notificação CloudWatch à Amazon quando o status voltar para íntegro, você pode criar outro alarme depois de criar a verificação de saúde. Para obter mais informações, consulte Criação de CloudWatch alarmes da Amazon no Guia do CloudWatch usuário da Amazon.

Se desejar criar um alarme para uma verificação de integridade existente ou receber notificações quando o Route 53 considerar o endpoint como não íntegro por cerca de um minuto (o valor padrão), selecione a opção No (Não) e adicione um alarme depois de criar a verificação de integridade. Para obter mais informações, consulte Monitorando verificações de saúde usando CloudWatch.

Enviar notificação para (somente ao criar um alarme)

Especifique se você CloudWatch deseja enviar notificações para um SNS tópico existente da Amazon ou para um novo:

  • SNSTópico existente — Selecione o nome do tópico na lista. O tópico deve estar na região Leste dos EUA (Norte da Virgínia).

  • Novo SNS tópico — Insira um nome para o tópico em Nome do tópico e insira os endereços de e-mail para os quais você deseja enviar notificações em Destinatários. Separe os endereços usando vírgula (,), ponto e vírgula (;) ou espaço.

    O Route 53 criará o tópico na região Leste dos EUA (Norte da Virgínia).

Nome do tópico (somente ao criar um novo SNS tópico)

Se você especificou Novo SNS tópico, insira o nome do novo tópico.

Endereços de e-mail do destinatário (somente ao criar um novo SNS tópico)

Se você especificou Novo SNS tópico, insira os endereços de e-mail para os quais você deseja enviar notificações. Separe os nomes usando vírgula (,), ponto e vírgula (;) ou espaço.