

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

# Sicherheitsregeln für die Routingsteuerung erstellen
<a name="routing-control.safety-rules"></a>

Wenn Sie mit mehreren Routing-Kontrollen gleichzeitig arbeiten, entscheiden Sie sich möglicherweise dafür, Sicherheitsvorkehrungen zu treffen, um unbeabsichtigte Folgen zu vermeiden. Sie möchten beispielsweise verhindern, dass versehentlich alle Routingsteuerungen für eine Anwendung ausgeschaltet werden, was zu einem Fail-Open-Szenario führen würde. Oder Sie möchten vielleicht einen Master-Ein-/Ausschalter implementieren, um eine Reihe von Routingsteuerungen zu deaktivieren, vielleicht um zu verhindern, dass die Automatisierung den Datenverkehr umleitet. *Um solche Sicherheitsvorkehrungen für die Routing-Steuerung in ARC einzurichten, erstellen Sie Sicherheitsregeln.* 

Sie konfigurieren Sicherheitsregeln für die Routingsteuerung mit einer Kombination aus Routingsteuerungen, Regeln und anderen Optionen, die Sie angeben. Jede Sicherheitsregel ist einem einzelnen Bedienfeld zugeordnet, aber ein Bedienfeld kann mehr als eine Sicherheitsregel haben. Denken Sie beim Erstellen von Sicherheitsregeln daran, dass die Namen der Sicherheitsregeln in jedem Bedienfeld eindeutig sein müssen.

**Topics**
+ [Arten von Sicherheitsregeln](#routing-control.about-safety-rule)
+ [Eine Sicherheitsregel auf der Konsole erstellen](routing-control.create-safety-rule.md)
+ [Eine Sicherheitsregel auf der Konsole bearbeiten oder löschen](routing-control.edit-delete-safety-rule.md)
+ [Sicherheitsregeln außer Kraft setzen, um den Verkehr umzuleiten](routing-control.override-safety-rule.md)

## Arten von Sicherheitsregeln
<a name="routing-control.about-safety-rule"></a>

Es gibt zwei Arten von Sicherheitsregeln: *Assertion-Regeln* und *Gating-Regeln*, mit denen Sie Failover auf unterschiedliche Weise schützen können.

**Assertion-Regel**  
Wenn Sie bei einer Assertionsregel einen oder mehrere Status der Routingsteuerung ändern, erzwingt ARC, dass die Kriterien, die Sie bei der Konfiguration der Regel festgelegt haben, erfüllt sind, andernfalls werden die Status der Routing-Steuerung nicht geändert.   
Ein Beispiel dafür, wann dies nützlich ist, ist die Verhinderung eines Fail-Open-Szenarios, z. B. eines Szenarios, in dem Sie verhindern, dass der Verkehr zu einer Zelle fließt, aber nicht den Verkehr zu einer anderen Zelle weiterleiten. Um dies zu vermeiden, stellt eine Assertion-Regel sicher, dass mindestens eine Routing-Steuerung in einer Gruppe von Routing-Steuerelementen in einem Control Panel zu einem bestimmten `On` Zeitpunkt aktiviert ist. Dadurch wird sichergestellt, dass der Datenverkehr für eine Anwendung in mindestens eine Region oder Availability Zone fließt.   
Ein Beispiel für einen AWS CLI Befehl, der eine Assertion-Regel erstellt, um diese Kriterien durchzusetzen, finden Sie unter *Sicherheitsregeln erstellen* in[Beispiele für die Verwendung von API-Operationen zur ARC-Routingsteuerung mit dem AWS CLI](getting-started-cli-routing.md).   
Ausführliche Informationen zu den Eigenschaften des API-Vorgangs für Assertionsregeln finden Sie [AssertionRule](https://docs.aws.amazon.com/recovery-cluster/latest/api/safetyrule.html#safetyrule-model-assertionrule)im Routing Control API-Referenzhandbuch für Amazon Application Recovery Controller.

**Gating-Regel**  
Mit einer Torregel können Sie einen allgemeinen Ein-/Ausschalter für eine Reihe von Routingsteuerungen erzwingen, sodass anhand einer Reihe von Kriterien, die Sie in der Regel angeben, durchgesetzt wird, ob diese Routingsteuerungsstatus geändert werden können. Das einfachste Kriterium ist, ob ein einzelnes Routing-Steuerelement, das Sie als Switch angeben, auf oder eingestellt ist. `ON` `OFF`   
Um dies zu implementieren, erstellen Sie eine *Gate-Routing-Steuerung*, die als Gesamtswitch verwendet wird, und *Ziel-Routing-Steuerelemente*, um den Verkehrsfluss in verschiedene Regionen oder Availability Zones zu steuern. Um dann manuelle oder automatische Statusaktualisierungen der Ziel-Routing-Steuerelemente zu verhindern, die Sie für die Gating-Regel konfiguriert haben, setzen Sie den Status der Gate-Routing-Steuerung auf. `Off` Um Aktualisierungen zuzulassen, setzen Sie ihn auf. `On`   
Einen AWS CLI Beispielbefehl, mit dem eine Torregel erstellt wird, die diese Art von allgemeinem Switch implementiert, finden Sie unter *Sicherheitsregeln erstellen* in[Beispiele für die Verwendung von API-Operationen zur ARC-Routingsteuerung mit dem AWS CLI](getting-started-cli-routing.md).   
Ausführliche Informationen zu den Eigenschaften der Gating Rule API-Operationen finden Sie [GatingRule](https://docs.aws.amazon.com/recovery-cluster/latest/api/safetyrule.html#safetyrule-model-gatingrule)im Routing Control API Reference Guide für Amazon Application Recovery Controller.

# Eine Sicherheitsregel auf der Konsole erstellen
<a name="routing-control.create-safety-rule"></a>

In den Schritten in diesem Abschnitt wird erklärt, wie Sie eine Sicherheitsregel auf der ARC-Konsole erstellen. Die Schritte sind ähnlich, unabhängig davon, ob Sie eine Assertion-Regel oder eine Gating-Regel erstellen. Die Unterschiede werden im Verfahren vermerkt.

Weitere Informationen zur Verwendung von API-Vorgängen für Wiederherstellung und Routingsteuerung mit Amazon Application Recovery Controller (ARC) finden Sie unter[API-Operationen zur Routingsteuerung](actions.routing-control.md).

# Um eine Sicherheitsregel zu erstellen


1. Öffnen Sie die ARC-Konsole unter[https://console.aws.amazon.com/route53recovery/home#/dashboard](https://console.aws.amazon.com/route53recovery/home#/dashboard). 

1. Wählen Sie **Routing-Steuerung**.

1. Wählen Sie auf der Seite **zur Routing-Steuerung** ein Bedienfeld aus.

1. Wählen Sie auf der Detailseite des Bedienfelds **Aktion** und dann **Sicherheitsregel hinzufügen** aus.

1. Wählen Sie einen Regeltyp aus, der hinzugefügt werden soll: **Assertion-Regel** oder **Gating-Regel**.

1. Wählen Sie einen Namen und ändern Sie optional die Wartezeit.

1. Geben Sie die Konfigurationsoptionen für die Sicherheitsregel an.
   + Geben Sie für eine Assertion-Regel die bestätigten Routing-Kontrollen an.
   + Geben Sie für eine Gating-Regel die Gating-Routing-Steuerung und die Ziel-Routing-Steuerung an.

   Geben Sie für beide Regeln die Regelkonfiguration an, indem Sie den Typ und den Schwellenwert auswählen und angeben, ob die Regel invertiert ist.
**Anmerkung**  
Weitere Informationen zur Angabe einer Assertion-Regel finden Sie in den Informationen zur [AssertionRule](https://docs.aws.amazon.com/recovery-cluster/latest/api/safetyrule.html#safetyrule-model-assertionrule)Bedienung im Routing Control API-Referenzhandbuch für Amazon Application Recovery Controller. Weitere Informationen zur Angabe einer Gating-Regel finden Sie in den Informationen für den [GatingRule](https://docs.aws.amazon.com/recovery-cluster/latest/api/safetyrule.html#safetyrule-model-gatingrule)Vorgang im Routing Control API-Referenzhandbuch für Amazon Application Recovery Controller.

1. Wählen Sie **Erstellen** aus.

# Eine Sicherheitsregel auf der Konsole bearbeiten oder löschen
<a name="routing-control.edit-delete-safety-rule"></a>

In den Schritten in diesem Abschnitt wird erklärt, wie Sie eine Sicherheitsregel auf der ARC-Konsole bearbeiten oder löschen. Sie können nur begrenzte Änderungen an einer Sicherheitsregel vornehmen, um den Namen zu ändern oder die Wartezeit zu aktualisieren. Um weitere Änderungen vorzunehmen, löschen Sie die Sicherheitsregel und erstellen Sie sie neu.

Weitere Informationen zur Verwendung von API-Vorgängen mit Amazon Application Recovery Controller (ARC) finden Sie unter[API-Operationen zur Routingsteuerung](actions.routing-control.md).

# Um eine Sicherheitsregel zu löschen


1. Öffnen Sie die ARC-Konsole unter[https://console.aws.amazon.com/route53recovery/home#/dashboard](https://console.aws.amazon.com/route53recovery/home#/dashboard). 

1. Wählen Sie **Routing-Steuerung**.

1. Wählen Sie auf der Seite **zur Routing-Steuerung** ein Bedienfeld aus.

1. Wählen Sie auf der Detailseite des Bedienfelds eine Sicherheitsregel aus und klicken Sie dann auf **Löschen** oder **Bearbeiten**.

# Sicherheitsregeln außer Kraft setzen, um den Verkehr umzuleiten
<a name="routing-control.override-safety-rule"></a>

Es gibt Szenarien, in denen Sie die Sicherheitsvorkehrungen für die Routingsteuerung umgehen möchten, die mit den von Ihnen konfigurierten Sicherheitsregeln durchgesetzt werden. Möglicherweise möchten Sie für die Notfallwiederherstellung schnell ein Failover durchführen und eine oder mehrere Sicherheitsregeln verhindern möglicherweise unerwartet, dass Sie den Status der Routingsteuerung aktualisieren, um den Verkehr umzuleiten. In einem Szenario wie diesem, bei dem das Glas kaputt geht, können Sie eine oder mehrere Sicherheitsregeln außer Kraft setzen, um den Status der Routingsteuerung zu ändern und ein Failover für Ihre Anwendung durchzuführen.

Sie können Sicherheitsregeln umgehen, wenn Sie einen Status der Routingsteuerung (oder mehrere Status der Routingsteuerung) aktualisieren, indem Sie den `update-routing-control-states` AWS CLI Befehl `update-routing-control-state` oder mit dem `safety-rules-to-override` Parameter verwenden. Geben Sie den Parameter mit dem Amazon-Ressourcennamen (ARN) der Sicherheitsregel an, die Sie überschreiben möchten, oder geben Sie eine durch Kommas getrennte Liste an, ARNs um zwei oder mehr Sicherheitsregeln zu überschreiben.

Wenn eine Sicherheitsregel eine Statusaktualisierung der Routingsteuerung blockiert, enthält die Fehlermeldung den ARN der Regel, die das Update blockiert hat. Sie können sich also den ARN notieren und ihn dann in einem CLI-Befehl für den Routing Control State mit dem Parameter Safety Rule Override angeben.

**Anmerkung**  
Da für die Routingkontrollen, die Sie aktualisieren, möglicherweise mehr als eine Sicherheitsregel vorhanden ist, könnten Sie den CLI-Befehl ausführen, um Ihren Routingsteuerungsstatus mit einer Sicherheitsregelüberschreibung zu aktualisieren, aber die Fehlermeldung erhalten, dass eine andere Sicherheitsregel das Update blockiert. Fügen Sie der Liste der Regeln ARNs , die im Aktualisierungsbefehl außer Kraft gesetzt werden sollen, weiterhin Sicherheitsregeln (getrennt durch Kommas) hinzu, bis der Aktualisierungsbefehl erfolgreich abgeschlossen wurde.

Weitere Informationen zur Verwendung der `SafetyRulesToOverride` Eigenschaft mit der API und finden Sie SDKs unter [UpdateRoutingControlState](https://docs.aws.amazon.com/routing-control/latest/APIReference/API_UpdateRoutingControlState.html).

Im Folgenden finden Sie zwei Beispiele für CLI-Befehle zum Überschreiben von Sicherheitsregeln, um den Status der Routing-Steuerung zu aktualisieren.

**Eine Sicherheitsregel außer Kraft setzen**  

```
aws route53-recovery-cluster --region us-west-2 update-routing-control-state \
				--routing-control-arn \
				arn:aws:route53-recovery-control::111122223333:controlpanel/0123456bbbbbbb0123456bbbbbb0123456/routingcontrol/abcdefg1234567 \
				--routing-control-state On \
				--safety-rules-to-override arn:aws:route53-recovery-control::111122223333:controlpanel/0123456bbbbbbb0123456bbbbbb0123456/safetyrule/yyyyyyy8888888 \
				--endpoint-url https://host-dddddd.us-west-2.example.com/v1
```

**Zwei Sicherheitsregeln außer Kraft setzen**  

```
aws route53-recovery-cluster --region us-west-2 update-routing-control-state \
				--routing-control-arn \
				arn:aws:route53-recovery-control::111122223333:controlpanel/0123456bbbbbbb0123456bbbbbb0123456/routingcontrol/abcdefg1234567 \
				--routing-control-state On \
				--safety-rules-to-override "arn:aws:route53-recovery-control::111122223333:controlpanel/0123456bbbbbbb0123456bbbbbb0123456/safetyrule/yyyyyyy8888888" \
				"arn:aws:route53-recovery-control::111122223333:controlpanel/0123456bbbbbbb0123456bbbbbb0123456/safetyrule/qqqqqqq7777777"
				--endpoint-url https://host-dddddd.us-west-2.example.com/v1
```