

**Wir stellen vor: ein neues Konsolenerlebnis für AWS WAF**

Sie können das aktualisierte Erlebnis jetzt verwenden, um überall in der Konsole auf AWS WAF Funktionen zuzugreifen. Weitere Informationen finden Sie unter [Arbeiten mit der Konsole](https://docs.aws.amazon.com/waf/latest/developerguide/working-with-console.html). 

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

# Gesundheitsbasierte Erkennung mithilfe von Zustandsprüfungen mit Shield Advanced und Route 53
<a name="ddos-advanced-health-checks"></a>

Sie können Shield Advanced so konfigurieren, dass es eine gesundheitsbasierte Erkennung verwendet, um die Reaktionsfähigkeit und Genauigkeit bei der Erkennung und Abwehr von Angriffen zu verbessern. Sie können diese Option für jeden Ressourcentyp außer für gehostete Route 53-Zonen verwenden. 

Um die zustandsbasierte Erkennung zu konfigurieren, definieren Sie eine Zustandsprüfung für Ihre Ressource in Route 53, stellen sicher, dass sie als fehlerfrei gemeldet wird, und verknüpfen sie dann mit Ihrem Shield Advanced-Schutz. Informationen zu Route 53-Zustandsprüfungen finden Sie unter [So überprüft Amazon Route 53 den Zustand Ihrer Ressourcen](https://docs.aws.amazon.com/Route53/latest/DeveloperGuide/welcome-health-checks.html) und [Erstellen, Aktualisieren und Löschen von Zustandsprüfungen](https://docs.aws.amazon.com/Route53/latest/DeveloperGuide/health-checks-creating-deleting.html) im Amazon Route 53-Entwicklerhandbuch. 

**Anmerkung**  
Für den proaktiven Engagement-Support des Shield Response Teams (SRT) sind Gesundheitschecks erforderlich. Informationen zu proaktivem Engagement finden Sie unter[Einrichtung eines proaktiven Engagements für das SRT, um Sie direkt zu kontaktieren](ddos-srt-proactive-engagement.md).

Gesundheitschecks messen den Zustand Ihrer Ressourcen auf der Grundlage der von Ihnen definierten Anforderungen. Der Status der Integritätsprüfung liefert wichtige Informationen zu den Erkennungsmechanismen von Shield Advanced, sodass sie besser auf den aktuellen Status Ihrer spezifischen Anwendungen reagieren können. 

Sie können die zustandsbasierte Erkennung für jeden Ressourcentyp aktivieren, mit Ausnahme von Route 53-Hosting-Zonen.
+ **Ressourcen auf Netzwerk- und Transportebene (Layer 3/Layer 4)** — Health-based Detection verbessert die Genauigkeit der Erkennung und Abwehr von Ereignissen auf Netzwerk- und Transportebene für Network Load Balancer, Elastic IP-Adressen und Global Accelerator-Standardbeschleuniger. Wenn Sie diese Ressourcentypen mit Shield Advanced schützen, kann Shield Advanced Abwehr für kleinere Angriffe und schnellere Abwehr von Angriffen bieten, selbst wenn der Datenverkehr innerhalb der Kapazität der Anwendung liegt.

  Wenn Sie eine zustandsbasierte Erkennung hinzufügen, kann Shield Advanced in Zeiten, in denen die zugehörige Zustandsprüfung fehlerhaft ist, Schutzmaßnahmen noch schneller und bei noch niedrigeren Schwellenwerten vornehmen.
+ **Ressourcen auf Anwendungsebene (Schicht 7)** — Die auf Integrität basierende Erkennung verbessert die Genauigkeit der Erkennung von Fluten von Webanfragen für CloudFront Distributionen und Application Load Balancer. Wenn Sie diese Ressourcentypen mit Shield Advanced schützen, erhalten Sie Warnmeldungen zur Fluterkennung von Webanfragen, wenn es eine statistisch signifikante Abweichung im Verkehrsvolumen gibt, die mit signifikanten Änderungen der Verkehrsmuster kombiniert wird, basierend auf den Anforderungsmerkmalen. 

  Wenn die zugehörige Route 53-Zustandsprüfung fehlerhaft ist, benötigt Shield Advanced bei zustandsbasierter Erkennung kleinere Abweichungen, um eine Warnung zu erhalten, und Ereignisse werden schneller gemeldet. Umgekehrt, wenn die zugehörige Route 53-Zustandsprüfung fehlerfrei ist, benötigt Shield Advanced größere Abweichungen, um eine Warnung auszulösen. 

Sie profitieren am meisten von der Verwendung einer Integritätsprüfung mit Shield Advanced, wenn die Integritätsprüfung nur dann fehlerfrei meldet, wenn Ihre Anwendung innerhalb akzeptabler Parameter läuft, und nur dann fehlerhaft meldet, wenn dies nicht der Fall ist. Verwenden Sie die Anleitungen in diesem Abschnitt, um Ihre Zuordnungen für Gesundheitsprüfungen in Shield Advanced zu verwalten. 

**Anmerkung**  
Shield Advanced verwaltet Ihre Gesundheitschecks nicht automatisch. 

Folgendes ist erforderlich, um einen Gesundheitscheck mit Shield Advanced zu verwenden: 
+ Der Gesundheitscheck muss als fehlerfrei gemeldet werden, wenn Sie ihn mit Ihrem Shield Advanced-Schutz verknüpfen. 
+ Der Gesundheitscheck muss für den Zustand Ihrer geschützten Ressource relevant sein. Sie sind dafür verantwortlich, Integritätsprüfungen zu definieren und durchzuführen, mit denen der Zustand Ihrer Anwendung auf der Grundlage der spezifischen Anforderungen Ihrer Anwendung genau gemeldet wird. 
+ Der Gesundheitscheck muss weiterhin für den Shield Advanced-Schutz verfügbar sein. Löschen Sie keine Zustandsprüfung in Route 53, die Sie für einen Shield Advanced-Schutz verwenden.

**Contents**
+ [Bewährte Methoden für die Verwendung von Gesundheitschecks mit Shield Advanced](health-checks-best-practices.md)
+ [CloudWatch Metriken, die häufig für Zustandsprüfungen mit Shield Advanced verwendet werden](health-checks-metrics.md)
  + [Metriken, die zur Überwachung des Anwendungszustands verwendet werden](health-checks-metrics.md#health-checks-metrics-common)
  + [CloudWatch Amazon-Metriken für jeden Ressourcentyp](health-checks-metrics.md#health-checks-protected-resource-metrics)
+ [Einen Gesundheitscheck mit Ihrer durch Shield Advanced geschützten Ressource verknüpfen](associate-health-check.md)
+ [Trennen einer Zustandsprüfung mit Ihrer durch Shield Advanced geschützten Ressource](disassociate-health-check.md)
+ [Status der Zuordnungen zur Gesundheitsprüfung in Shield Advanced anzeigen](health-check-association-status.md)
+ [Beispiele für Gesundheitschecks für Shield Advanced](health-checks-examples.md)
  + [CloudFront Amazon-Distributionen](health-checks-examples.md#health-checks-example-cloudfront)
  + [Load Balancers](health-checks-examples.md#health-checks-example-load-balancer)
  + [EC2 Elastische IP-Adresse (EIP) von Amazon](health-checks-examples.md#health-checks-example-elastic-ip)

# Bewährte Methoden für die Verwendung von Gesundheitschecks mit Shield Advanced
<a name="health-checks-best-practices"></a>

Folgen Sie den bewährten Methoden in diesem Abschnitt, wenn Sie Gesundheitschecks mit Shield Advanced erstellen und verwenden.
+ Planen Sie Ihre Integritätsprüfungen, indem Sie die Komponenten Ihrer Infrastruktur identifizieren, die Sie überwachen möchten. Ziehen Sie die folgenden Ressourcentypen für Integritätsprüfungen in Betracht: 
  + Kritische Ressourcen.
  + Alle Ressourcen, bei denen Sie eine höhere Sensitivität für die Erkennung und Abwehr von Shield Advanced wünschen.
  + Ressourcen, für die Shield Advanced Sie proaktiv kontaktieren soll. Das proaktive Engagement hängt vom Status Ihrer Gesundheitschecks ab.

  Zu den Ressourcen, die Sie möglicherweise überwachen möchten, gehören CloudFront Amazon-Distributionen, mit dem Internet verbundene Load Balancer und Amazon EC2-Instances. 
+ Definieren Sie Integritätsprüfungen, die den Zustand Ihrer Anwendung genau wiedergeben und so wenige Benachrichtigungen wie möglich enthalten. 
  + Schreiben Sie Integritätsprüfungen so, dass sie nur dann fehlerhaft sind, wenn Ihre Anwendung nicht verfügbar ist oder nicht innerhalb akzeptabler Parameter funktioniert. Sie sind dafür verantwortlich, Zustandsprüfungen auf der Grundlage der spezifischen Anforderungen Ihrer Anwendung zu definieren und durchzuführen. 
  + Verwenden Sie so wenige Zustandsprüfungen wie möglich und berichten Sie dennoch genau über den Zustand Ihrer Anwendung. Beispielsweise können mehrere Alarme aus mehreren Bereichen Ihrer Anwendung, die alle dasselbe Problem melden, Ihre Reaktionsaktivitäten unnötig belasten, ohne dass ein zusätzlicher Informationswert entsteht. 
  + Verwenden Sie berechnete Zustandsprüfungen, um den Zustand von Anwendungen anhand einer Kombination von CloudWatch Amazon-Metriken zu überwachen. Sie können beispielsweise die kombinierte Systemintegrität auf der Grundlage der Latenz Ihrer Anwendungsserver und ihrer Fehlerraten von 5xx berechnen, was darauf hindeutet, dass der Ursprungsserver die Anfrage nicht erfüllt hat. 
  + Erstellen und veröffentlichen Sie nach Bedarf Ihre eigenen Anwendungszustandsindikatoren in Form von CloudWatch benutzerdefinierten Messwerten und verwenden Sie diese in einer berechneten Zustandsprüfung.
+ Implementieren und verwalten Sie Ihre Integritätsprüfungen, um die Erkennung zu verbessern und unnötige Wartungsarbeiten zu reduzieren.
  + Bevor Sie einen Gesundheitscheck mit einem Shield Advanced-Schutz verknüpfen, stellen Sie sicher, dass er sich in einem fehlerfreien Zustand befindet. Wenn Sie eine Zustandsprüfung zuordnen, die als fehlerhaft gemeldet wird, kann dies die Erkennungsmechanismen von Shield Advanced für Ihre geschützten Ressourcen verzerren.
  + Halten Sie Ihre Gesundheitschecks für Shield Advanced verfügbar. Löschen Sie keine Zustandsprüfung in Route 53, die Sie für einen Shield Advanced-Schutz verwenden.
  + Verwenden Sie Staging- und Testumgebungen nur, um Ihre Integritätsprüfungen zu testen. Pflegen Sie Integritätsprüfungszuordnungen nur für Umgebungen, die Leistung und Verfügbarkeit auf Produktionsebene erfordern. Behalten Sie in Shield Advanced für Staging- und Testumgebungen keine Integritätsprüfzuordnungen bei. 

# CloudWatch Metriken, die häufig für Zustandsprüfungen mit Shield Advanced verwendet werden
<a name="health-checks-metrics"></a>

In diesem Abschnitt sind die CloudWatch Amazon-Metriken aufgeführt, die häufig bei Integritätsprüfungen verwendet werden, um den Zustand von Anwendungen bei Distributed-Denial-of-Service (DDoS) -Ereignissen zu messen. Vollständige Informationen zu den CloudWatch Metriken für jeden Ressourcentyp finden Sie in der Liste, die der Tabelle folgt. 

**Topics**
+ [Metriken, die zur Überwachung des Anwendungszustands verwendet werden](#health-checks-metrics-common)
+ [CloudWatch Amazon-Metriken für jeden Ressourcentyp](#health-checks-protected-resource-metrics)

## Metriken, die zur Überwachung des Anwendungszustands verwendet werden
<a name="health-checks-metrics-common"></a>


| Ressource | Metrik | Description | 
| --- | --- | --- | 
| Route 53 | `HealthCheckStatus` | Der Status des Endpunkts für die Integritätsprüfung. | 
| CloudFront | `5xxErrorRate` | Der Prozentsatz aller Anfragen, für die der HTTP-Statuscode 5xx lautet. Dies deutet auf einen Angriff hin, der sich auf die Anwendung auswirkt. | 
| Application Load Balancer | `HTTPCode_ELB_5XX_Count` | Die Anzahl der vom Load Balancer generierten HTTP 5xx-Client-Fehlercodes.  | 
| Application Load Balancer | `RejectedConnectionCount` | Die Anzahl der Verbindungen, die abgelehnt wurden, weil der Load Balancer seine maximale Anzahl von Verbindungen erreicht hat. | 
| Application Load Balancer | `TargetConnectionErrorCount` | Die Anzahl der Verbindungen, die zwischen dem Load Balancer und dem Ziel nicht erfolgreich hergestellt wurden. | 
| Application Load Balancer | `TargetResponseTime` |  Die verstrichene Zeit in Sekunden, nachdem die Anfrage den Load Balancer verlassen hat und eine Antwort vom Ziel erhalten hat.  | 
| Application Load Balancer | `UnHealthyHostCount` | Die Anzahl der als instabil betrachteten Ziele. | 
| Amazon EC2 | `CPUUtilization` | Der Prozentsatz der zugewiesenen EC2 Recheneinheiten, die derzeit verwendet werden. | 

## CloudWatch Amazon-Metriken für jeden Ressourcentyp
<a name="health-checks-protected-resource-metrics"></a>

Weitere Informationen zu den Metriken, die für Ihre geschützten Ressourcen verfügbar sind, finden Sie in den folgenden Abschnitten der Ressourcenhandbücher: 
+ Amazon Route 53 — [Überwachung Ihrer Ressourcen mit Amazon Route 53-Zustandsprüfungen und Amazon CloudWatch](https://docs.aws.amazon.com/Route53/latest/DeveloperGuide/monitoring-cloudwatch.html) im Amazon Route 53-Entwicklerhandbuch.
+ Amazon CloudFront — [Monitoring CloudFront mit Amazon CloudWatch](https://docs.aws.amazon.com/AmazonCloudFront/latest/DeveloperGuide/monitoring-using-cloudwatch.html) im Amazon CloudFront Developer Guide.
+ Application Load Balancer — [CloudWatch Metriken für Ihren Application Load Balancer](https://docs.aws.amazon.com/elasticloadbalancing/latest/application/load-balancer-cloudwatch-metrics.html) im Benutzerhandbuch für Application Load Balancer.
+ Network Load Balancer — [CloudWatch Metriken für Ihren Network Load Balancer](https://docs.aws.amazon.com/elasticloadbalancing/latest/network/load-balancer-cloudwatch-metrics.html) im Benutzerhandbuch für Network Load Balancer.
+ AWS Global Accelerator — [Verwendung von Amazon CloudWatch mit AWS Global Accelerator](https://docs.aws.amazon.com/global-accelerator/latest/dg/cloudwatch-monitoring.html) im AWS Global Accelerator Developer Guide.
+ Amazon Elastic Compute Cloud — [Listet die verfügbaren CloudWatch Metriken für Ihre Instances](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/viewing_metrics_with_cloudwatch.html) in der https://docs.aws.amazon.com/AWSEC2/ neuesten UserGuide Version auf/ /.
+ Amazon EC2 Auto Scaling — [ CloudWatch Monitoring-Metriken für Ihre Auto Scaling Scaling-Gruppen und -Instances](https://docs.aws.amazon.com/autoscaling/ec2/userguide/as-instance-monitoring.html) im Amazon EC2 Auto Scaling Scaling-Benutzerhandbuch.

# Einen Gesundheitscheck mit Ihrer durch Shield Advanced geschützten Ressource verknüpfen
<a name="associate-health-check"></a>

Das folgende Verfahren zeigt, wie Sie eine Amazon Route 53-Zustandsprüfung mit einer geschützten Ressource verknüpfen. 

**Anmerkung**  
Bevor Sie einen Gesundheitscheck mit einem Shield Advanced-Schutz verknüpfen, stellen Sie sicher, dass er sich in einem fehlerfreien Zustand befindet. Weitere Informationen finden Sie im Amazon Route 53 Developer Guide unter [Überwachen des Status von Zustandsprüfungen und Empfangen von Benachrichtigungen](https://docs.aws.amazon.com/Route53/latest/DeveloperGuide/health-checks-monitor-view-status.html). 

**So ordnen Sie einen Gesundheitscheck zu**

1. Melden Sie sich bei der an AWS-Managementkonsole und öffnen Sie die AWS WAF & Shield-Konsole unter [https://console.aws.amazon.com/wafv2/](https://console.aws.amazon.com/wafv2/). 

1. Wählen Sie im AWS Shield Navigationsbereich die Option **Geschützte Ressourcen** aus.

1. Wählen Sie auf der Registerkarte **Schutz** die Ressource aus, die Sie einer Integritätsprüfung zuordnen möchten. 

1. Wählen Sie **Schutzmaßnahmen konfigurieren** aus.

1. Wählen Sie **Weiter**, bis Sie zur Seite „** DDoS-Erkennung auf Basis von Integritätsprüfungen konfigurieren — *optional***“ gelangen.

1. Wählen Sie unter **Associated Health Check (Zugehörige Zustandsprüfung)** die ID der Zustandsprüfung aus, die Sie der Schutzvorkehrung zuordnen möchten. 
**Anmerkung**  
Wenn Sie die benötigte Zustandsprüfung nicht sehen, rufen Sie die Route 53-Konsole auf und überprüfen Sie die Zustandsprüfung und ihre ID. Weitere Informationen finden Sie unter [Erstellen und Aktualisieren von Zustandsprüfungen](https://docs.aws.amazon.com/Route53/latest/DeveloperGuide/health-checks-creating.html).

1. Gehen Sie die restlichen Seiten durch, bis Sie die Konfiguration abgeschlossen haben. Auf der Seite **Schutzmaßnahmen** ist Ihr aktualisierter Health Check-Zusammenhang für die Ressource aufgeführt.

1. Prüfen Sie auf der Seite **Schutzmaßnahmen**, ob Ihr neu zugeordneter Gesundheitscheck als fehlerfrei gemeldet wird. 

   Sie können einen Gesundheitscheck in Shield Advanced nicht erfolgreich verwenden, solange der Gesundheitscheck als fehlerhaft gemeldet wird. Dies führt dazu, dass Shield Advanced bei sehr niedrigen Schwellenwerten falsch positive Ergebnisse erkennt, was sich auch negativ auf die Fähigkeit des Shield Response Teams (SRT) auswirken kann, die Ressource proaktiv einzusetzen. 

   Wenn die neu zugeordnete Zustandsprüfung als fehlerhaft gemeldet wird, gehen Sie wie folgt vor: 

   1. Trennen Sie den Gesundheitscheck von Ihrem Schutz in Shield Advanced.

   1. Überprüfen Sie Ihre Health Check-Spezifikationen in Amazon Route 53 erneut und überprüfen Sie die allgemeine Leistung und Verfügbarkeit Ihrer Anwendung. 

   1. Wenn Ihre Anwendung innerhalb Ihrer Gesundheitsparameter arbeitet und Ihr Gesundheitscheck als fehlerfrei gemeldet wird, versuchen Sie erneut, die Zustandsprüfung in Shield Advanced zu verknüpfen.

Das Verfahren der Health Check Association ist abgeschlossen, wenn Sie Ihre neue Health Check Association eingerichtet haben und sie in Shield Advanced als gesund gemeldet wird.

# Trennen einer Zustandsprüfung mit Ihrer durch Shield Advanced geschützten Ressource
<a name="disassociate-health-check"></a>

Das folgende Verfahren zeigt, wie Sie eine Amazon Route 53-Zustandsprüfung von einer geschützten Ressource trennen. 

**So trennen Sie die Zuordnung einer Zustandsprüfung**

1. Melden Sie sich bei der an AWS-Managementkonsole und öffnen Sie die AWS WAF & Shield-Konsole unter [https://console.aws.amazon.com/wafv2/](https://console.aws.amazon.com/wafv2/). 

1. Wählen Sie im AWS Shield Navigationsbereich **Geschützte Ressourcen** aus.

1. Wählen Sie auf der Registerkarte **Schutz** die Ressource aus, die Sie von einer Integritätsprüfung trennen möchten. 

1. Wählen Sie Schutzmaßnahmen **konfigurieren** aus.

1. Wählen Sie **Weiter**, bis Sie zur Seite „** DDoS-Erkennung auf Basis von Integritätsprüfungen konfigurieren — *optional***“ gelangen.

1. Wählen Sie unter **Associated Health Check** die leere Option aus, die als **-** aufgeführt ist. 

1. Gehen Sie die restlichen Seiten durch, bis Sie die Konfiguration abgeschlossen haben. 

Auf der Seite **Schutzmaßnahmen** ist das Feld für die Integritätsprüfung für Ihre Ressource auf **-** gesetzt, was bedeutet, dass es keine Zuordnung zur Integritätsprüfung gibt.

# Status der Zuordnungen zur Gesundheitsprüfung in Shield Advanced anzeigen
<a name="health-check-association-status"></a>

Sie können den Status der Zustandsprüfung, die einem Schutz zugeordnet ist, auf der Seite **Geschützte Ressourcen** der AWS WAF & Shield-Konsole und auf der Detailseite jeder Ressource einsehen. 
+ **Fehlerfrei** — Der Gesundheitscheck ist verfügbar und wird als fehlerfrei gemeldet.
+ **Ungesund** — Der Gesundheitscheck ist verfügbar und wird als ungesund gemeldet.
+ **Nicht verfügbar** — Der Gesundheitscheck ist für Shield Advanced nicht verfügbar. 

**Um eine Zustandsprüfung „**Nicht verfügbar**“ zu beheben**

Erstellen und verwenden Sie einen neuen Gesundheitscheck. Versuchen Sie nicht erneut, einen Gesundheitscheck zuzuordnen, nachdem dieser in Shield Advanced den Status Nicht verfügbar hatte. 

Eine ausführliche Anleitung zur Durchführung dieser Schritte finden Sie in den vorherigen Themen. 

1. Trennen Sie in Shield Advanced die Zustandsprüfung von der Ressource. 

1. Erstellen Sie in Route 53 eine neue Zustandsprüfung für die Ressource und notieren Sie sich deren ID. Weitere Informationen finden Sie unter [Erstellen und Aktualisieren von Zustandsprüfungen](https://docs.aws.amazon.com/Route53/latest/DeveloperGuide/health-checks-creating.html) im Amazon Route 53-Entwicklerhandbuch.

1. Ordnen Sie in Shield Advanced den neuen Gesundheitscheck der Ressource zu. 

# Beispiele für Gesundheitschecks für Shield Advanced
<a name="health-checks-examples"></a>

In diesem Abschnitt finden Sie Beispiele für Zustandsprüfungen, die Sie bei einer berechneten Zustandsprüfung verwenden könnten. Bei einer berechneten Zustandsprüfung wird anhand einer Reihe einzelner Zustandsprüfungen ein kombinierter Status ermittelt. Der Status jeder einzelnen Zustandsprüfung basiert auf dem Zustand eines Endpunkts oder auf dem Status einer CloudWatch Amazon-Metrik. Sie kombinieren Gesundheitschecks zu einem berechneten Zustandscheck und konfigurieren dann Ihren berechneten Zustandscheck so, dass der Gesundheitszustand auf der Grundlage des kombinierten Gesundheitsstatus der einzelnen Gesundheitschecks gemeldet wird. Passen Sie die Sensitivität Ihrer berechneten Zustandsprüfungen an Ihre Anforderungen an Anwendungsleistung und Verfügbarkeit an. 

Informationen zu berechneten Zustandsprüfungen finden Sie unter [Überwachung anderer Zustandsprüfungen (berechnete Zustandsprüfungen)](https://docs.aws.amazon.com/Route53/latest/DeveloperGuide/health-checks-creating-values.html#health-checks-creating-values-calculated) im Amazon Route 53-Entwicklerhandbuch. Weitere Informationen finden Sie im Blogbeitrag [Route 53 Improvements — Calculated Health Checks and Latency Checks](https://aws.amazon.com/blogs/aws/route-53-improvements-calculated-health-checks-and-latency-checks/).

**Topics**
+ [CloudFront Amazon-Distributionen](#health-checks-example-cloudfront)
+ [Load Balancers](#health-checks-example-load-balancer)
+ [EC2 Elastische IP-Adresse (EIP) von Amazon](#health-checks-example-elastic-ip)

## CloudFront Amazon-Distributionen
<a name="health-checks-example-cloudfront"></a>

In den folgenden Beispielen werden Zustandsprüfungen beschrieben, die zu einer berechneten Zustandsprüfung für eine CloudFront Verteilung kombiniert werden könnten: 
+ Überwachen Sie einen Endpunkt, indem Sie einen Domainnamen für einen Pfad auf der Distribution angeben, der dynamische Inhalte bereitstellt. Eine fehlerfreie Antwort würde die HTTP-Antwortcodes 2xx und 3xx beinhalten.
+ Überwachen Sie den Status eines CloudWatch Alarms, der den Zustand des Ursprungs misst. CloudFront Sie können beispielsweise einen CloudWatch Alarm für die Application Load Balancer Balancer-Metrik `TargetResponseTime` verwalten und eine Integritätsprüfung erstellen, die den Status des Alarms widerspiegelt. Die Integritätsprüfung kann fehlerhaft sein, wenn die Antwortzeit zwischen der Anfrage, die den Load Balancer verlässt, und dem Empfang einer Antwort vom Ziel, den im Alarm konfigurierten Schwellenwert überschreitet.
+ Überwachen Sie den Status eines CloudWatch Alarms, der den Prozentsatz der Anfragen misst, für die der HTTP-Statuscode der Antwort 5xx lautet. Wenn die CloudFront 5xx-Fehlerrate der Verteilung höher als der im CloudWatch Alarm definierte Schwellenwert ist, wechselt der Status dieser Zustandsprüfung auf fehlerhaft. 

## Load Balancers
<a name="health-checks-example-load-balancer"></a>

In den folgenden Beispielen werden Integritätsprüfungen beschrieben, die in berechneten Integritätsprüfungen für einen Application Load Balancer, Network Load Balancer oder Global Accelerator Standard Accelerator verwendet werden könnten. 
+ Überwachen Sie den Status eines CloudWatch Alarms, der die Anzahl der neuen Verbindungen misst, die von Clients zum Load Balancer hergestellt wurden. Sie können den Alarmschwellenwert für die durchschnittliche Anzahl neuer Verbindungen so einstellen, dass er bis zu einem gewissen Grad über Ihrem Tagesdurchschnitt liegt. Die Messwerte für jeden Ressourcentyp lauten wie folgt: 
  + Application Load Balancer: `NewConnectionCount`
  + Network Load Balancer: `ActiveFlowCount`
  + Globaler Beschleuniger: `NewFlowCount`
+ Überwachen Sie für Application Load Balancer und Network Load Balancer den Status eines CloudWatch Alarms, der die Anzahl der Load Balancer misst, die als fehlerfrei gelten. Sie können den Alarmschwellenwert entweder für die Availability Zone oder für die Mindestanzahl fehlerfreier Hosts festlegen, die Ihr Load Balancer benötigt. Die verfügbaren Metriken für die Load Balancer-Ressourcen lauten wie folgt: 
  + Application Load Balancer: `HealthyHostCount`
  + Network Load Balancer: `HealthyHostCount`
+ Überwachen Sie für Application Load Balancer den Status eines CloudWatch Alarms, der die Anzahl der HTTP 5xx-Antwortcodes misst, die von den Load Balancer-Zielen generiert wurden. Für einen Application Load Balancer können Sie die Metrik verwenden `HTTPCode_Target_5XX_Count` und den Alarmschwellenwert auf der Summe aller 5xx-Fehler für den Load Balancer basieren. 

## EC2 Elastische IP-Adresse (EIP) von Amazon
<a name="health-checks-example-elastic-ip"></a>

Die folgenden Beispiel-Zustandsprüfungen könnten zu einer berechneten Zustandsprüfung für eine Amazon EC2 Elastic IP-Adresse kombiniert werden: 
+ Überwachen Sie einen Endpunkt, indem Sie eine IP-Adresse für die Elastic IP-Adresse angeben. Die Zustandsprüfung bleibt fehlerfrei, solange eine TCP-Verbindung mit der Ressource hinter der IP-Adresse hergestellt werden kann.
+ Überwachen Sie den Status eines CloudWatch Alarms, der den Prozentsatz der zugewiesenen EC2 Amazon-Recheneinheiten misst, die derzeit auf der Instance verwendet werden. Sie können die EC2 Amazon-Metrik verwenden `CPUUtilization` und den Alarmschwellenwert auf einer Ihrer Meinung nach hohen CPU-Auslastung für Ihre Anwendung basieren, z. B. 90%.