

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

# Referencia de escenarios
<a name="scenario-library-scenarios"></a>

Los escenarios incluidos en la biblioteca de escenarios están diseñados para usar [etiquetas](https://docs.aws.amazon.com/whitepapers/latest/tagging-best-practices/what-are-tags.html) siempre que sea posible y cada escenario describe las etiquetas necesarias en las secciones **Requisitos previos** y **Cómo funciona** de la descripción del escenario. Puede etiquetar sus recursos con esas etiquetas predefinidas o puede establecer sus propias etiquetas mediante la experiencia de edición de parámetros compartida (consulte[Uso de un escenario](scenario-library.md#using-a-scenario)).

Esta referencia describe los escenarios comunes de la biblioteca de escenarios de AWS FIS. También puede enumerar los escenarios admitidos mediante la consola de AWS FIS.

Para obtener más información, consulte [Trabajar con la biblioteca de AWS FIS escenarios](scenario-library.md).

AWS FIS admite los siguientes escenarios de Amazon EC2. El objetivo de estos escenarios son las instancias que utilizan [etiquetas](https://docs.aws.amazon.com/whitepapers/latest/tagging-best-practices/what-are-tags.html). Puede usar sus propias etiquetas o las etiquetas predeterminadas incluidas en el escenario. Algunos de estos escenarios [utilizan documentos de SSM](https://docs.aws.amazon.com//fis/latest/userguide/actions-ssm-agent.html).
+ **Esfuerzo en EC2: error de instancia**: explore el efecto del error de instancia deteniendo una o más instancias de EC2.

  Céntrese en las instancias de la región actual que tienen una etiqueta específica adjunta. En este escenario, detendremos esas instancias y las reiniciaremos al final de la duración de la acción, que de forma predeterminada es de 5 minutos.
+ **Esfuerzo en EC2: disco**: explore el impacto del aumento de uso del disco en su aplicación basada en EC2.

  En este escenario, nos centraremos en las instancias de EC2 de la región actual que tienen una etiqueta específica adjunta. En este escenario, puede personalizar una cantidad cada vez mayor de uso del disco inyectado en las instancias de EC2 de destino durante la acción, que de forma predeterminada es de 5 minutos por cada acción de esfuerzo del disco.
+ **Esfuerzo en EC2: CPU**: explore el impacto del aumento de la CPU en su aplicación basada en EC2.

  En este escenario, nos centraremos en las instancias de EC2 de la región actual que tienen una etiqueta específica adjunta. En este escenario, puede personalizar una cantidad cada vez mayor de esfuerzo de la CPU inyectado en las instancias de EC2 de destino durante la acción, que de forma predeterminada es de 5 minutos por cada acción de esfuerzo de la CPU.
+ **Esfuerzo en EC2: memoria**: explore el impacto del aumento de la utilización de la memoria en su aplicación basada en EC2.

  En este escenario, nos centraremos en las instancias de EC2 de la región actual que tienen una etiqueta específica adjunta. En este escenario, puede personalizar una cantidad cada vez mayor de esfuerzo de la memoria inyectada en las instancias de EC2 de destino durante la acción, que de forma predeterminada es de 5 minutos por cada acción de esfuerzo de la memoria.
+ **Esfuerzo en EC2: latencia de la red**: explore el impacto del aumento de la latencia de la red en su aplicación basada en EC2.

  En este escenario, nos centraremos en las instancias de EC2 de la región actual que tienen una etiqueta específica adjunta. En este escenario, puede personalizar una cantidad cada vez mayor de latencia de la red inyectada en las instancias de EC2 de destino durante la acción, que de forma predeterminada es de 5 minutos por cada acción de esfuerzo de la latencia de la red.

AWS FIS admite los siguientes escenarios de Amazon EKS. El objetivo de estos escenarios son los pods de EKS mediante etiquetas de aplicación de Kubernetes. Puede utilizar sus propias etiquetas o las etiquetas predeterminadas incluidas en el escenario. Para obtener más información sobre EKS con FIS, consulte [Acciones de EKS Pod](eks-pod-actions.md).
+ **Esfuerzo en EKS: eliminación de pods**: explore el efecto del error de pods en EKS eliminando uno o más pods.

  En este escenario, nos centraremos en los pods de la región actual que estén asociados a una etiqueta de aplicación. En este escenario, eliminaremos todos los pods coincidentes. La recreación de los pods se controlará mediante la configuración de Kubernetes.
+ **Esfuerzo en EKS: CPU**: explore el impacto del aumento de la CPU en su aplicación basada en EKS.

  En este escenario, nos centraremos en los pods de la región actual que estén asociados a una etiqueta de aplicación. En este escenario, puede personalizar una cantidad cada vez mayor de esfuerzo de la CPU inyectada en los pods de EKS de destino durante la acción, que de forma predeterminada es de 5 minutos por cada acción de esfuerzo de la CPU.
+ **Esfuerzo en EKS: disco**: explore el impacto del aumento de la utilización del disco en su aplicación basada en EKS.

  En este escenario, nos centraremos en los pods de la región actual que estén asociados a una etiqueta de aplicación. En este escenario, puede personalizar una cantidad cada vez mayor de esfuerzo del disco inyectado en los pods de EKS de destino durante la acción, que de forma predeterminada es de 5 minutos por cada acción de esfuerzo del disco.
+ **Esfuerzo en EKS: memoria**: explore el impacto del aumento de la utilización de la memoria en su aplicación basada en EKS.

  En este escenario, nos centraremos en los pods de la región actual que estén asociados a una etiqueta de aplicación. En este escenario, puede personalizar una cantidad cada vez mayor de esfuerzo de la memoria inyectada en los pods de EKS de destino durante la acción, que de forma predeterminada es de 5 minutos por cada acción de esfuerzo de la memoria.
+ **Esfuerzo en EKS: latencia de la red**: explore el impacto del aumento de la latencia de la red en su aplicación basada en EKS.

  En este escenario, nos centraremos en los pods de la región actual que estén asociados a una etiqueta de aplicación. En este escenario, puede personalizar una cantidad cada vez mayor de latencia de la red inyectada en los pods de EKS de destino durante la acción, que de forma predeterminada es de 5 minutos por cada acción de esfuerzo de la latencia de la red.

AWS FIS admite los siguientes escenarios para aplicaciones de zona de disponibilidad única, zona de disponibilidad múltiple y regiones múltiples. El objetivo de estos escenarios son varios tipos de recursos.
+ **AZ Availability: Power Interruption**: inyecte los síntomas esperados de una interrupción total del suministro eléctrico en una zona de disponibilidad (AZ). Obtener más información sobre [AZ Availability: Power Interruption](az-availability-scenario.md).
+ **AZ: Application Slowdown**- Añada latencia entre los recursos de una única zona de disponibilidad (AZ) para ralentizar una aplicación. Obtener más información sobre [AZ: Application Slowdown](az-application-slowdown-scenario.md).
+ **Cross-AZ: Traffic Slowdown**- Inyecte la pérdida de paquetes para interrumpir y ralentizar el tráfico entre las zonas de disponibilidad (AZs). Obtener más información sobre [Cross-AZ: Traffic Slowdown](cross-az-traffic-slowdown-scenario.md).
+ **Cross-Region: Connectivity**: bloquee el tráfico de red de aplicaciones desde la región del experimento a la región de destino y detenga la replicación de datos entre regiones. Obtenga más información sobre el uso de [Cross-Region: Connectivity](cross-region-scenario.md).

AWS FIS admite los siguientes escenarios para los volúmenes de Amazon EBS. Estos escenarios se dirigen a los volúmenes mediante etiquetas. Puede usar sus propias etiquetas o las etiquetas predeterminadas incluidas en el escenario. Los volúmenes de destino deben estar en la misma zona de disponibilidad. Para obtener más información, consulte [Pruebas de errores en Amazon EBS.](https://docs.aws.amazon.com/ebs/latest/userguide/ebs-fis.html)
+ **EBS: Sustained Latency**— Explore el impacto de la I/O latencia persistente en su aplicación.

  En este escenario, nos centraremos en los volúmenes de la zona de disponibilidad actual que tengan una etiqueta específica adjunta. Este escenario inyecta una latencia constante de 500 ms en el 50 por ciento de las operaciones de lectura y el 100 por ciento de las operaciones de escritura de un volumen, mediante una sola acción de latencia durante un período de 15 minutos. En este escenario, puede personalizar la cantidad de latencia inyectada, el porcentaje I/O inyectado y la duración de la acción.
+ **EBS: Increasing Latency**— Explore el impacto del aumento de la I/O latencia en su aplicación.

  En este escenario, nos centraremos en los volúmenes de la zona de disponibilidad actual que tengan una etiqueta específica adjunta. Este escenario inyecta una latencia creciente de 50 ms, 200 ms, 700 ms, 1 segundo y 15 segundos en el 10 por ciento de las operaciones de lectura y el 25 por ciento de las operaciones de escritura de un volumen mediante cinco acciones de latencia durante un período de 15 minutos. En este escenario, puede personalizar la cantidad de latencia inyectada, el porcentaje de I/O la misma y la duración de la acción para cada acción de latencia.
+ **EBS: Intermittent Latency**— Explore el impacto de los picos de I/O latencia intermitentes en su aplicación.

  En este escenario, nos centraremos en los volúmenes de la zona de disponibilidad actual que tengan una etiqueta específica adjunta. Este escenario inyecta tres picos de latencia agudos e intermitentes de 30 segundos, 10 segundos y 20 segundos en el 0,1 por ciento de las I/O operaciones de lectura y escritura de un volumen, mediante tres acciones de latencia, con intervalos de recuperación entre cada pico durante un período de 15 minutos. En este escenario, puede personalizar la cantidad de latencia inyectada, el porcentaje I/O inyectado y la duración de la acción para cada acción de latencia.
+ **EBS: Decreasing Latency**— Explore el impacto de la disminución de la I/O latencia en su aplicación.

  En este escenario, nos centraremos en los volúmenes de la zona de disponibilidad actual que tengan una etiqueta específica adjunta. Este escenario inyecta una latencia decreciente de 20 segundos, 5 segundos, 900 ms, 300 ms y 40 ms en el 10 por ciento de las operaciones de lectura y escritura de un volumen, mediante cinco acciones de latencia durante un período de 15 minutos. En este escenario, puede personalizar la cantidad de latencia inyectada, el porcentaje de I/O inyección y la duración de la acción para cada acción de latencia.

# AZ Availability: Power Interruption
<a name="az-availability-scenario"></a>

 Puede utilizar el escenario AZ Availability: Power Interruption para provocar los síntomas esperados de una interrupción total del suministro eléctrico en una zona de disponibilidad (AZ).

Este escenario se puede utilizar para demostrar que las aplicaciones con varias AZ funcionan según lo esperado en una interrupción completa del suministro eléctrico en zonas de disponibilidad. Incluye la pérdida de procesamiento zonal (Amazon EC2, EKS y ECS), la falta de cambio de escala del procesamiento en la zona de disponibilidad, la pérdida de conectividad de subred, la conmutación por error del RDS, la conmutación por error, el acceso deficiente a los depósitos de ElastiCache directorio de S3 Express One Zone y los volúmenes de EBS que no responden. De forma predeterminada, se omiten las acciones para las que no se encuentre ningún objetivo.

## Acciones
<a name="az-availability-scenario-actions"></a>

En conjunto, las siguientes acciones crean muchos de los síntomas esperados en una interrupción total del suministro eléctrico en una única AZ. Disponibilidad AZ: la interrupción del suministro eléctrico solo afecta a los servicios que se espera que se vean afectados en una interrupción del suministro eléctrico de la AZ. De forma predeterminada, el escenario inyecta síntomas de interrupción del suministro eléctrico durante 30 minutos y, a continuación, durante otros 30 minutos, inyecta síntomas que pueden presentarse durante la recuperación.

### Stop-Instances
<a name="az-availability-scenario-actions-stop-instances"></a>

En una interrupción del suministro eléctrico de la AZ, las instancias de EC2 de la AZ afectada se cerrarán. Una vez restablecido el suministro, las instancias se reiniciarán. AZ Availability: Power Interruption incluye [aws:ec2:stop-instances](https://docs.aws.amazon.com/fis/latest/userguide/fis-actions-reference.html#stop-instances) para detener todas las instancias de la AZ afectada durante el tiempo que dure la interrupción. Transcurrido ese tiempo, las instancias se reinician. Al detener las instancias de EC2 administradas por Amazon EKS, se eliminan los pods de EKS dependientes. Al detener las instancias de EC2 administradas por Amazon ECS, se detienen las tareas de ECS dependientes.

El objetivo de esta acción son las instancias de EC2 que se ejecutan en la AZ afectada. De forma predeterminada, su objetivo son las instancias con una etiqueta `AzImpairmentPower` que tiene un valor de `StopInstances`. Puede agregar esta etiqueta a sus instancias o reemplazar la etiqueta predeterminada por la suya propia en la plantilla de experimento. De forma predeterminada, si no se encuentran instancias válidas, se omitirá esta acción.

### Stop-ASG-Instances
<a name="az-availability-scenario-actions-stop-asg-instances"></a>

En una interrupción del suministro eléctrico AZ, las instancias de EC2 administradas por un grupo de escalado automático de la AZ afectada se cerrarán. Una vez restablecido el suministro, las instancias se reiniciarán. AZ Availability: Power Interruption incluye [aws:ec2:stop-instances](https://docs.aws.amazon.com/fis/latest/userguide/fis-actions-reference.html#stop-instances) para detener todas las instancias, incluidas las administradas por escalado automático, de la AZ afectada durante el tiempo que dure la interrupción. Transcurrido ese tiempo, las instancias se reinician.

El objetivo de esta acción son las instancias de EC2 que se ejecutan en la AZ afectada. De forma predeterminada, su objetivo son las instancias con una etiqueta `AzImpairmentPower` que tiene un valor de `IceAsg`. Puede agregar esta etiqueta a sus instancias o reemplazar la etiqueta predeterminada por la suya propia en la plantilla de experimento. De forma predeterminada, si no se encuentran instancias válidas, se omitirá esta acción.

### Pausa de lanzamientos de instancias
<a name="az-availability-scenario-actions-pause-instance-launches"></a>

Durante una interrupción del suministro eléctrico de la AZ se producirán errores en las llamadas a la API de EC2 para aprovisionar capacidad en la AZ. En concreto, se verán afectados los siguientes aspectos:, y. APIs `ec2:StartInstances` `ec2:CreateFleet` `ec2:RunInstances` AZ Availability: Power Interruption includesincluye [aws:ec2: api-insufficient-instance-capacity -error](https://docs.aws.amazon.com/fis/latest/userguide/fis-actions-reference.html#api-ice) para evitar que se aprovisionen nuevas instancias en la zona de disponibilidad afectada.

El objetivo de esta acción son los roles de IAM que se utilizan para aprovisionar instancias. Debe hacerse referencia a estos mediante un ARN. De forma predeterminada, si no se encuentran roles de IAM válidos, se omitirá esta acción.

### Pausa del escalado de ASG
<a name="az-availability-scenario-actions-pause-asg-scaling"></a>

 Durante una interrupción del suministro eléctrico de la AZ fallarán las llamadas a la API de EC2 realizadas por el plano de control de escalado automático para recuperar la capacidad perdida en la AZ. En particular, se APIs verán afectados los siguientes aspectos:, y. `ec2:StartInstances` `ec2:CreateFleet` `ec2:RunInstances` AZ Availability: Power Interruptionincluye [aws:ec2: asg-insufficient-instance-capacity -error](https://docs.aws.amazon.com/fis/latest/userguide/fis-actions-reference.html#asg-ice) para evitar que se aprovisionen nuevas instancias en la zona de disponibilidad afectada. Esto también impide que Amazon EKS y Amazon ECS se escalen en la AZ afectada.

El objetivo de esta acción son los grupos de escalado automático. De forma predeterminada, su objetivo son los grupos de escalado automático con una etiqueta `AzImpairmentPower` que tiene un valor de `IceAsg`. Puede agregar esta etiqueta a sus grupos de escalado automático o reemplazar la etiqueta predeterminada por la suya propia en la plantilla de experimento. De forma predeterminada, si no se encuentran grupos de escalado automático válidos, se omitirá esta acción.

### Pausa de conectividad de red
<a name="az-availability-scenario-actions-pause-network-connectivity"></a>

Durante una interrupción del suministro eléctrico de la AZ, la red no estará disponible en la AZ. Cuando esto ocurre, algunos servicios de AWS pueden tardar unos minutos en actualizar DNS para reflejar que los puntos de conexión privados de la AZ afectada no están disponibles. En este tiempo es posible que las búsquedas de DNS devuelvan direcciones IP inaccesibles. AZ Availability: Power Interruption incluye [aws:network:disrupt-connectivity](https://docs.aws.amazon.com/fis/latest/userguide/fis-actions-reference.html#network-actions-reference) para bloquear toda la conectividad de red de todas las subredes de la AZ afectada durante 2 minutos. Esto provocará tiempos de espera y actualizaciones de DNS para la mayoría de las aplicaciones. Si se pone fin a la acción transcurridos 2 minutos, se podrá recuperar posteriormente el DNS de servicio regional mientras la AZ sigue sin estar disponible.

El objetivo de esta acción son las subredes. De forma predeterminada, su objetivo son los clústeres con una etiqueta `AzImpairmentPower` que tiene un valor de `DisruptSubnet`. Puede agregar esta etiqueta a sus subredes o reemplazar la etiqueta predeterminada por la suya propia en la plantilla de experimento. De forma predeterminada, si no se encuentran subredes válidas, se omitirá esta acción.

### RDS de conmutación por error
<a name="az-availability-scenario-actions-failover-rds"></a>

En una interrupción del suministro eléctrico AZ, los nodos RDS de la AZ afectada se cerrarán. Los nodos AZ RDS únicos de la AZ afectada no estarán disponibles por completo. En el caso de clústeres con varias AZ, el nodo escritor realizará una conmutación por error a una AZ no afectada y los nodos lectores de la AZ afectada no estarán disponibles. Para los clústeres con varias zonas de disponibilidad, AZ Availability: Power Interruption incluye [aws:rds:](https://docs.aws.amazon.com/fis/latest/userguide/fis-actions-reference.html#failover-db-cluster) para realizar la conmutación por error si el grabador se encuentra en failover-db-cluster la zona de disponibilidad afectada.

El objetivo de esta acción son los clústeres de RDS. De forma predeterminada, su objetivo son los clústeres con una etiqueta `AzImpairmentPower` que tiene un valor de `DisruptRds`. Puede agregar esta etiqueta a sus clústeres o reemplazar la etiqueta predeterminada por la suya propia en la plantilla de experimento. De forma predeterminada, si no se encuentran clústeres válidos, se omitirá esta acción.

### ElastiCache Pausa el grupo de replicación
<a name="az-availability-scenario-actions-pause-elasticache"></a>

Durante una interrupción del suministro eléctrico en la zona de disponibilidad, ElastiCache los nodos de la zona de disponibilidad no están disponibles. AZ Availability: Power Interruptionincluye [aws:elasticache: replicationgroup-interrupt-az-power](https://docs.aws.amazon.com/fis/latest/userguide/fis-actions-reference.html#interrupt-elasticache) para terminar ElastiCache los nodos de la AZ afectada. Mientras dure la interrupción, no se aprovisionarán nuevas instancias en la zona de disponibilidad afectada, por lo que el grupo de replicación mantendrá su capacidad reducida.

Esta acción se dirige a los grupos ElastiCache de replicación. De forma predeterminada, se dirige a los grupos de replicación con una etiqueta denominada `AzImpairmentPower` con un valor de`ElasticacheImpact`. Puede añadir esta etiqueta a sus grupos de replicación o reemplazar la etiqueta predeterminada por la suya propia en la plantilla del experimento. De forma predeterminada, si no se encuentra ningún grupo de replicación válido, se omitirá esta acción. Tenga en cuenta que solo los grupos de replicación con nodos en la zona de disponibilidad afectada se considerarán objetivos válidos.

### Inicie ARC Zonal Autoshift
<a name="az-availability-scenario-actions-zonal-autoshift"></a>

Cinco minutos después de que comience la interrupción del suministro eléctrico en la zona de servicio, la acción de recuperación desvía `aws:arc:start-zonal-autoshift` automáticamente el tráfico de recursos de la zona de distribución especificada durante los 25 minutos restantes de la interrupción del suministro eléctrico. Transcurrido ese tiempo, el tráfico vuelve a la AZ original. Tenga en cuenta que, durante una interrupción del suministro eléctrico en una zona de servicio real, AWS se detectará la avería y se desplazará el tráfico de recursos si el cambio automático está activado. Si bien el tiempo de este cambio varía, se estima que ocurrirá cinco minutos después de que comience el deterioro.

Esta acción se dirige a los recursos habilitados para el cambio automático de Amazon Application Recovery Controller (ARC). De forma predeterminada, se orienta a los recursos con la clave y el valor de la etiqueta. `AzImpairmentPower` `RecoverAutoshiftResources` Puedes añadir esta etiqueta a tus recursos o reemplazar la etiqueta predeterminada por la tuya propia en la plantilla del experimento. Por ejemplo, es posible que desees usar una etiqueta específica de la aplicación. De forma predeterminada, si no se encuentra ningún recurso válido, se omitirá esta acción.

### Pausa de E/S de EBS
<a name="az-availability-scenario-actions-pause-ebs-io"></a>

Tras una interrupción del suministro eléctrico de la AZ, una vez restablecido el suministro, es posible que un porcentaje muy pequeño de instancias experimente volúmenes de EBS que no responden. AZ Availability: Power Interruption incluye [aws:ebs:pause-io](https://docs.aws.amazon.com/fis/latest/userguide/fis-actions-reference.html#ebs-actions-reference) para dejar 1 volumen de EBS en un estado de no respuesta.

De forma predeterminada, solo se seleccionan los volúmenes configurados para persistir una vez terminada la instancia. El objetivo de esta acción son los volúmenes con una etiqueta `AzImpairmentPower` que tiene un valor de `APIPauseVolume`. Puede agregar esta etiqueta a sus volúmenes o reemplazar la etiqueta predeterminada por la suya propia en la plantilla de experimento. De forma predeterminada, si no se encuentran volúmenes válidos, se omitirá esta acción.

### Interrumpa la conectividad con los depósitos de directorio de S3 Express One Zone
<a name="az-availability-scenario-actions-pause-network-connectivity-s3-express"></a>

Durante una interrupción del suministro eléctrico en la zona de disponibilidad, no se puede acceder a los datos almacenados en los depósitos del directorio One Zone de S3 Express en la zona de disponibilidad. Disponibilidad en zonas de disponibilidad: Power Interruption incluye [aws:network:disrupt-connectivity para interrumpir la conectividad](https://docs.aws.amazon.com/fis/latest/userguide/fis-actions-reference.html#network-actions-reference) entre las subredes y los depósitos de directorios de One Zone en la zona de disponibilidad afectada durante todo el experimento, lo que provoca que se agoten los tiempos de espera de las operaciones de la API del plano de datos de los puntos finales zonales. Utilice esta acción para probar la interrupción cuando el cómputo esté ubicado junto con el almacenamiento en una zona de disponibilidad.

El objetivo de esta acción son las subredes. De forma predeterminada, se dirige a las subredes con una etiqueta denominada `AzImpairmentPower` con un valor de. `DisruptSubnet` Puede agregar esta etiqueta a sus subredes o reemplazar la etiqueta predeterminada por la suya propia en la plantilla de experimento. De forma predeterminada, si no se encuentran subredes válidas, se omitirá esta acción.

## Limitaciones
<a name="az-availability-scenario-limitations"></a>
+ Este escenario no incluye [condiciones de parada](https://docs.aws.amazon.com/fis/latest/userguide/stop-conditions.html). Deben agregarse a la plantilla de experimento las condiciones de parada correctas para su aplicación.
+  En la zona de disponibilidad (AZ) de destino, los pods de Amazon EKS que se ejecutan en EC2 terminarán con los nodos de trabajo de EC2 y se bloqueará el inicio de nuevos nodos de EC2. Sin embargo, no se admiten pods de Amazon EKS que se ejecutan en AWS Fargate. 
+  En la zona de disponibilidad (AZ) de destino, las tareas de Amazon ECS que se ejecutan en EC2 terminarán con los nodos de trabajo de EC2 y se bloqueará el inicio de nuevos nodos de EC2. Sin embargo, no se admiten tareas de Amazon ECS que se ejecutan en AWS Fargate. 
+ No se admite [Amazon RDS Multi-AZ](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/multi-az-db-clusters-concepts.html#multi-az-db-clusters-migrating-to-with-read-replica) con dos instancias de base de datos en espera legibles. En este caso, las instancias se terminarán, RDS realizará conmutación por error y la capacidad se volverá a aprovisionar inmediatamente en la AZ afectada. La espera legible en la AZ afectada seguirá disponible.

## Requisitos
<a name="az-availability-scenario-requirements"></a>
+ Añada el permiso necesario a la [función del AWS FIS experimento](https://docs.aws.amazon.com/fis/latest/userguide/getting-started-iam-service-role.html).
+ Se deben aplicar etiquetas de recursos a recursos que no son el objetivo del experimento. Pueden ser etiquetas que usen su propia convención de etiquetado o etiquetas predeterminadas definidas en el escenario.

## Permisos
<a name="az-availability-scenario-permissions"></a>

El cambio zonal automático ARC utiliza una función vinculada al servicio de IAM `AWSServiceRoleForZonalAutoshiftPracticeRun` para realizar el cambio zonal en su nombre. Este rol usa la política gestionada de IAM. [https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSZonalAutoshiftPracticeRunSLRPolicy.html](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSZonalAutoshiftPracticeRunSLRPolicy.html) No es necesario crear el rol manualmente. Al crear una plantilla de experimento a partir del escenario de interrupción del suministro eléctrico en Arizona en el Consola de administración de AWS AWS CLI, el o un AWS SDK, ARC crea automáticamente el rol vinculado al servicio. Para obtener más información, consulte [Uso del rol vinculado al servicio para el cambio automático zonal](https://docs.aws.amazon.com/r53recovery/latest/dg/using-service-linked-roles-zonal-autoshift.html) en ARC.

La siguiente política otorga a AWS FIS los permisos necesarios para ejecutar un experimento con el escenario AZ Availability: Power Interruption. Esta política debe estar asociada al [rol de experimento](https://docs.aws.amazon.com/fis/latest/userguide/getting-started-iam-service-role.html).

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Sid": "AllowFISExperimentLoggingActionsCloudwatch",
            "Effect": "Allow",
            "Action": [
                "logs:CreateLogDelivery",
                "logs:PutResourcePolicy",
                "logs:DescribeResourcePolicies",
                "logs:DescribeLogGroups"
            ],
            "Resource": "*"
        },
        {
            "Effect": "Allow",
            "Action": "ec2:CreateTags",
            "Resource": "arn:aws:ec2:*:*:network-acl/*",
            "Condition": {
                "StringEquals": {
                    "ec2:CreateAction": "CreateNetworkAcl",
                    "aws:RequestTag/managedByFIS": "true"
                }
            }
        },
        {
            "Effect": "Allow",
            "Action": "ec2:CreateNetworkAcl",
            "Resource": "arn:aws:ec2:*:*:network-acl/*",
            "Condition": {
                "StringEquals": {
                    "aws:RequestTag/managedByFIS": "true"
                }
            }
        },
        {
            "Effect": "Allow",
            "Action": [
                "ec2:CreateNetworkAclEntry",
                "ec2:DeleteNetworkAcl"
            ],
            "Resource": [
                "arn:aws:ec2:*:*:network-acl/*",
                "arn:aws:ec2:*:*:vpc/*"
            ],
            "Condition": {
                "StringEquals": {
                    "ec2:ResourceTag/managedByFIS": "true"
                }
            }
        },
        {
            "Effect": "Allow",
            "Action": "ec2:CreateNetworkAcl",
            "Resource": "arn:aws:ec2:*:*:vpc/*"
        },
        {
            "Effect": "Allow",
            "Action": [
                "ec2:DescribeVpcs",
                "ec2:DescribeManagedPrefixLists",
                "ec2:DescribeSubnets",
                "ec2:DescribeNetworkAcls"
            ],
            "Resource": "*"
        },
        {
            "Effect": "Allow",
            "Action": "ec2:ReplaceNetworkAclAssociation",
            "Resource": [
                "arn:aws:ec2:*:*:subnet/*",
                "arn:aws:ec2:*:*:network-acl/*"
            ]
        },
        {
            "Effect": "Allow",
            "Action": [
                "rds:FailoverDBCluster"
            ],
            "Resource": [
                "arn:aws:rds:*:*:cluster:*"
            ]
        },
        {
            "Effect": "Allow",
            "Action": [
                "rds:RebootDBInstance"
            ],
            "Resource": [
                "arn:aws:rds:*:*:db:*"
            ]
        },
        {
            "Effect": "Allow",
            "Action": [
                "elasticache:DescribeReplicationGroups",
                "elasticache:InterruptClusterAzPower"
            ],
            "Resource": [
                "arn:aws:elasticache:*:*:replicationgroup:*"
            ]
        },
        {
            "Sid": "TargetResolutionByTags",
            "Effect": "Allow",
            "Action": [
                "tag:GetResources"
            ],
            "Resource": "*"
        },
        {
            "Effect": "Allow",
            "Action": [
                "ec2:StartInstances",
                "ec2:StopInstances"
            ],
            "Resource": "arn:aws:ec2:*:*:instance/*"
        },
        {
            "Effect": "Allow",
            "Action": [
                "ec2:DescribeInstances"
            ],
            "Resource": "*"
        },
        {
            "Effect": "Allow",
            "Action": [
                "kms:CreateGrant"
            ],
            "Resource": [
                "arn:aws:kms:*:*:key/*"
            ],
            "Condition": {
                "StringLike": {
                    "kms:ViaService": "ec2.*.amazonaws.com"
                },
                "Bool": {
                    "kms:GrantIsForAWSResource": "true"
                }
            }
        },
        {
            "Effect": "Allow",
            "Action": [
                "ec2:DescribeVolumes"
            ],
            "Resource": "*"
        },
        {
            "Effect": "Allow",
            "Action": [
                "ec2:PauseVolumeIO"
            ],
            "Resource": "arn:aws:ec2:*:*:volume/*"
        },
        {
            "Sid": "AllowInjectAPI",
            "Effect": "Allow",
            "Action": [
                "ec2:InjectApiError"
            ],
            "Resource": [
                "*"
            ],
            "Condition": {
                "ForAnyValue:StringEquals": {
                    "ec2:FisActionId": [
                        "aws:ec2:api-insufficient-instance-capacity-error",
                        "aws:ec2:asg-insufficient-instance-capacity-error"
                    ]
                }
            }
        },
        {
            "Sid": "DescribeAsg",
            "Effect": "Allow",
            "Action": [
                "autoscaling:DescribeAutoScalingGroups"
            ],
            "Resource": [
                "*"
            ]
        }
    ]
}
```

------

## Contenido del escenario
<a name="az-availability-scenario-content"></a>

El siguiente contenido define el escenario. Este JSON se puede guardar y utilizar para crear una [plantilla de experimento](https://docs.aws.amazon.com/fis/latest/userguide/experiment-templates.html) mediante el [create-experiment-template](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/fis/create-experiment-template.html)comando de la interfaz de línea de comandos de AWS (AWS CLI). Para ver la versión más reciente del escenario, visite la biblioteca de escenarios de la consola de FIS.

```
{
    "targets": {
        "IAM-role": {
            "resourceType": "aws:iam:role",
            "resourceArns": [],
            "selectionMode": "ALL"
        },
        "EBS-Volumes": {
            "resourceType": "aws:ec2:ebs-volume",
            "resourceTags": {
                "AzImpairmentPower": "ApiPauseVolume"
            },
            "selectionMode": "COUNT(1)",
            "parameters": {
                "availabilityZoneIdentifier": "us-east-1a"
            },
            "filters": [
                {
                    "path": "Attachments.DeleteOnTermination",
                    "values": [
                        "false"
                    ]
                }
            ]
        },
        "EC2-Instances": {
            "resourceType": "aws:ec2:instance",
            "resourceTags": {
                "AzImpairmentPower": "StopInstances"
            },
            "filters": [
                {
                    "path": "State.Name",
                    "values": [
                        "running"
                    ]
                },
                {
                    "path": "Placement.AvailabilityZone",
                    "values": [
                        "us-east-1a"
                    ]
                }
            ],
            "selectionMode": "ALL"
        },
        "ASG": {
            "resourceType": "aws:ec2:autoscaling-group",
            "resourceTags": {
                "AzImpairmentPower": "IceAsg"
            },
            "selectionMode": "ALL"
        },
        "ASG-EC2-Instances": {
            "resourceType": "aws:ec2:instance",
            "resourceTags": {
                "AzImpairmentPower": "IceAsg"
            },
            "filters": [
                {
                    "path": "State.Name",
                    "values": [
                        "running"
                    ]
                },
                {
                    "path": "Placement.AvailabilityZone",
                    "values": [
                        "us-east-1a"
                    ]
                }
            ],
            "selectionMode": "ALL"
        },
        "Subnet": {
            "resourceType": "aws:ec2:subnet",
            "resourceTags": {
                "AzImpairmentPower": "DisruptSubnet"
            },
            "filters": [
                {
                    "path": "AvailabilityZone",
                    "values": [
                        "us-east-1a"
                    ]
                }
            ],
            "selectionMode": "ALL",
            "parameters": {}
        },
        "RDS-Cluster": {
            "resourceType": "aws:rds:cluster",
            "resourceTags": {
                "AzImpairmentPower": "DisruptRds"
            },
            "selectionMode": "ALL",
            "parameters": {
                "writerAvailabilityZoneIdentifiers": "us-east-1a"
            }
        },
        "ElastiCache-Cluster": {
            "resourceType": "aws:elasticache:replicationgroup",
            "resourceTags": {
                "AzImpairmentPower": "DisruptElasticache"
            },
            "selectionMode": "ALL",
            "parameters": {
                "availabilityZoneIdentifier": "us-east-1a"
            }
        }
    },
    "actions": {
        "Pause-Instance-Launches": {
            "actionId": "aws:ec2:api-insufficient-instance-capacity-error",
            "parameters": {
                "availabilityZoneIdentifiers": "us-east-1a",
                "duration": "PT30M",
                "percentage": "100"
            },
            "targets": {
                "Roles": "IAM-role"
            }
        },
        "Pause-EBS-IO": {
            "actionId": "aws:ebs:pause-volume-io",
            "parameters": {
                "duration": "PT30M"
            },
            "targets": {
                "Volumes": "EBS-Volumes"
            },
            "startAfter": [
                "Stop-Instances",
                "Stop-ASG-Instances"
            ]
        },
        "Stop-Instances": {
            "actionId": "aws:ec2:stop-instances",
            "parameters": {
                "completeIfInstancesTerminated": "true",
                "startInstancesAfterDuration": "PT30M"
            },
            "targets": {
                "Instances": "EC2-Instances"
            }
        },
        "Pause-ASG-Scaling": {
            "actionId": "aws:ec2:asg-insufficient-instance-capacity-error",
            "parameters": {
                "availabilityZoneIdentifiers": "us-east-1a",
                "duration": "PT30M",
                "percentage": "100"
            },
            "targets": {
                "AutoScalingGroups": "ASG"
            }
        },
        "Stop-ASG-Instances": {
            "actionId": "aws:ec2:stop-instances",
            "parameters": {
                "completeIfInstancesTerminated": "true",
                "startInstancesAfterDuration": "PT30M"
            },
            "targets": {
                "Instances": "ASG-EC2-Instances"
            }
        },
        "Pause-network-connectivity": {
            "actionId": "aws:network:disrupt-connectivity",
            "parameters": {
                "duration": "PT2M",
                "scope": "all"
            },
            "targets": {
                "Subnets": "Subnet"
            }
        },
        "Failover-RDS": {
            "actionId": "aws:rds:failover-db-cluster",
            "parameters": {},
            "targets": {
                "Clusters": "RDS-Cluster"
            }
        },
        "Pause-ElastiCache": {
            "actionId": "aws:elasticache:replicationgroup-interrupt-az-power",
            "parameters": {
                "duration": "PT30M"
            },
            "targets": {
                "ReplicationGroups": "ElastiCache-Cluster"
            }
        }
    },
    "stopConditions": [
        {
            "source": "aws:cloudwatch:alarm",
            "value": ""
        }
    ],
    "roleArn": "",
    "tags": {
        "Name": "AZ Impairment: Power Interruption"
    },
    "logConfiguration": {
        "logSchemaVersion": 2
    },
    "experimentOptions": {
        "accountTargeting": "single-account",
        "emptyTargetResolutionMode": "skip"
    },
    "description": "Affect multiple resource types in a single AZ, targeting by tags and explicit ARNs, to approximate power interruption in one AZ."
}
```

# AZ: Application Slowdown
<a name="az-application-slowdown-scenario"></a>

 Puede utilizar el escenario AZ: ralentización de las aplicaciones para introducir una latencia adicional entre los recursos de una única zona de disponibilidad (AZ). Esta latencia provoca muchos de los síntomas de una ralentización de las aplicaciones, una interrupción parcial, que a veces se denomina fallo gris. Añade latencia a los flujos de red entre los recursos de destino. Los flujos de red representan el tráfico entre los recursos informáticos: los paquetes de datos que contienen solicitudes, respuestas y otras comunicaciones entre sus servidores, contenedores y servicios. El escenario puede ayudar a validar las configuraciones de observabilidad, ajustar los umbrales de alarma, descubrir la sensibilidad de las aplicaciones a las ralentizaciones y poner en práctica decisiones operativas críticas, como la evacuación de zonas urbanizadas. 

 De forma predeterminada, el escenario añade 200 ms de latencia al 100% de los flujos de red entre los recursos de destino dentro de la zona de disponibilidad seleccionada durante 30 minutos. Puede usar el cuadro de diálogo **Editar parámetros compartidos** de la consola de AWS FIS para ajustar los siguientes parámetros a nivel de escenario, que luego se aplican a las acciones subyacentes: 
+  Zona de disponibilidad: puede seleccionar la zona de disponibilidad que desee reducir en el escenario. 
+  Milisegundos (ms) de latencia: ajústelo en función de la sensibilidad y las necesidades de su aplicación. Puedes establecer una latencia más baja para las aplicaciones más sensibles o más alta para probar la gestión del tiempo de espera, por ejemplo. Considere la posibilidad de utilizar múltiplos de la latencia de su aplicación actual como referencia. 
+  Porcentaje de flujos: redúzcalo para perjudicar a un subconjunto del tráfico. Por ejemplo, puede añadir una latencia de 200 ms que afecte al 25% de los flujos de la red para realizar pruebas aún más sutiles. 
+  Duración: establece la duración del experimento. Puedes acortarlo para realizar pruebas más rápidas o realizar pruebas prolongadas durante más tiempo. Por ejemplo, establece la duración en 2 horas para poner a prueba tus mecanismos de recuperación en condiciones adversas. 
+  Segmentación de recursos: puede definir los recursos de destino para el escenario general mediante etiquetas (para instancias de EC2 o tareas de ECS en EC2 o Fargate) o etiquetas (para pods de EKS en EC2). Puede especificar sus propias etiquetas y rótulos o utilizar los valores predeterminados que se proporcionan en el escenario. Si no desea utilizar etiquetas o rótulos, puede editar la acción para segmentar los recursos especificando otros parámetros. 
+  Personalización: si no quiere dirigirse a los recursos de EC2 o ECS, puede dejar las acciones con las etiquetas predeterminadas. El experimento no encontrará ningún recurso al que apuntar y se omitirá la acción. Sin embargo, si no quieres centrarte en los recursos de EKS, debes eliminar por completo la acción y el objetivo de EKS del escenario, ya que es necesario proporcionar un identificador de clúster de EKS. Para una personalización aún más detallada, puedes modificar directamente las acciones individuales de la plantilla del experimento. 

## Acciones
<a name="az-application-slowdown-scenario-actions"></a>

 En conjunto, las siguientes acciones ayudan a crear muchos de los síntomas de la ralentización de una aplicación en una única zona de disponibilidad al introducir una latencia adicional en los flujos de red, que luego se propaga por la aplicación. Estas acciones se ejecutan en paralelo y, de forma predeterminada, cada una añade una latencia de 200 ms durante 30 minutos. Tras este período, la latencia vuelve a los niveles normales. El escenario necesita al menos uno de los siguientes tipos de recursos para ejecutarse: instancia EC2, tarea ECS o pod EKS. 

### Latencia de red ECS
<a name="az-application-slowdown-scenario-actions-ecs-network-latency"></a>

 AZ: Application Slowdown incluye [aws:ecs: task-network-latency](https://docs.aws.amazon.com/fis/latest/userguide/fis-actions-reference.html#task-network-latency) para introducir latencia en las tareas de ECS. La acción se dirige a las tareas de la zona de disponibilidad seleccionada. De forma predeterminada, se orienta a las tareas con una [etiqueta](https://docs.aws.amazon.com/AmazonECS/latest/developerguide/ecs-using-tags.html) denominada `AZApplicationSlowdown` con un valor de`LatencyForECS`. Puedes reemplazar la etiqueta predeterminada por la tuya propia o añadir la etiqueta de escenario a tus tareas. Si no se encuentra ninguna tarea válida, se omitirá esta acción. Antes de realizar un experimento en ECS, debe seguir los [pasos de configuración para las acciones de las tareas de ECS](https://docs.aws.amazon.com/fis/latest/userguide/ecs-task-actions.html). 

### Latencia de red EKS
<a name="az-application-slowdown-scenario-actions-eks-network-latency"></a>

 AZ: Application Slowdown incluye [aws:eks: pod-network-latency](https://docs.aws.amazon.com/fis/latest/userguide/fis-actions-reference.html#pod-network-latency) para introducir la latencia en los pods de EKS. La acción se dirige a los pods de la AZ seleccionada. De forma predeterminada, se dirige a los pods de un clúster que tienen etiquetas con el formato key=value. La etiqueta predeterminada que se proporciona es. `AZApplicationSlowdown=LatencyForEKS` Puedes reemplazar la etiqueta predeterminada por la tuya propia o añadir esta etiqueta a tus cápsulas. Si no se encuentra ningún pod válido, se omitirá esta acción. Antes de realizar un experimento en EKS, debes seguir los [pasos de configuración de las acciones del módulo EKS](https://docs.aws.amazon.com/fis/latest/userguide/eks-pod-actions.html). 

### Latencia de red EC2
<a name="az-application-slowdown-scenario-actions-ec2-network-latency"></a>

 [AZ: Application Slowdown utiliza la acción [aws:ssm:send-command](https://docs.aws.amazon.com/fis/latest/userguide/fis-actions-reference.html#ssm-send-command) para ejecutar el documento -Network-Latency-Sources a fin de introducir la AWSFIS-Run latencia en las instancias de EC2.](https://docs.aws.amazon.com/fis/latest/userguide/actions-ssm-agent.html#awsfis-run-network-latency-sources) La acción se dirige a las instancias de la zona de disponibilidad seleccionada. De forma predeterminada, se dirige a las instancias con una [etiqueta](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/Using_Tags.html) denominada `AZApplicationSlowdown` con un valor de`LatencyForEC2`. Puedes reemplazar la etiqueta predeterminada por la tuya propia o añadir esta etiqueta a tus instancias. Si no se encuentra ninguna instancia válida, se omitirá esta acción. Antes de ejecutar un experimento en EC2 mediante SSM, debe [configurar el agente de AWS Systems Manager](https://docs.aws.amazon.com/fis/latest/userguide/actions-ssm-agent.html). 

## Limitaciones
<a name="az-application-slowdown-scenario-limitations"></a>
+  Este escenario no incluye [condiciones de parada](https://docs.aws.amazon.com/fis/latest/userguide/stop-conditions.html). Deben agregarse a la plantilla de experimento las condiciones de parada correctas para su aplicación. 

## Requisitos
<a name="az-application-slowdown-scenario-requirements"></a>
+  Añada los permisos necesarios a la [función de experimento](https://docs.aws.amazon.com/fis/latest/userguide/getting-started-iam-service-role.html) de AWS FIS. 
+  Debe dirigirse a uno o más recursos de cualquiera de los tres tipos siguientes de la zona de disponibilidad seleccionada: instancias de EC2, tareas de ECS o módulos de EKS. 
+  Todos los objetivos del escenario deben estar en la misma VPC. 

## Permisos
<a name="az-application-slowdown-scenario-permissions"></a>

 Para ejecutar este escenario, necesita una función de IAM con una política de confianza que permita a la FIS asumir la función y las políticas gestionadas para los tipos de recursos a los que se dirige el experimento: EC2, ECS y EKS. Al crear una plantilla de experimento a partir del escenario AZ: ralentización de aplicaciones, FIS crea el rol automáticamente con la política de confianza y las siguientes políticas gestionadas por AWS: 
+  [AWSFaultInjectionSimulatorEC2Acceso](https://docs.aws.amazon.com/fis/latest/userguide/security-iam-awsmanpol.html#AWSFaultInjectionSimulatorEC2Access) 
+  [AWSFaultInjectionSimulatorECSAccess](https://docs.aws.amazon.com/fis/latest/userguide/security-iam-awsmanpol.html#AWSFaultInjectionSimulatorECSAccess) 
+  [AWSFaultInjectionSimulatorEKSAccess](https://docs.aws.amazon.com/fis/latest/userguide/security-iam-awsmanpol.html#AWSFaultInjectionSimulatorEKSAccess) 

 Si utiliza un [rol de IAM](https://docs.aws.amazon.com/fis/latest/userguide/getting-started-iam-service-role.html) existente para ejecutar el escenario AZ: ralentización de aplicaciones, puede adjuntar la siguiente política para conceder a AWS FIS los permisos necesarios: 

```
{
    "Version": "2012-10-17",		 	 	 
    "Statement": [
        {
            "Sid": "DescribeTasks",
            "Effect": "Allow",
            "Action": "ecs:DescribeTasks",
            "Resource": "*"
        },
        {
            "Sid": "DescribeContainerInstances",
            "Effect": "Allow",
            "Action": "ecs:DescribeContainerInstances",
            "Resource": "arn:aws:ecs:*:*:container-instance/*/*"
        },
        {
            "Sid": "DescribeInstances",
            "Effect": "Allow",
            "Action": "ec2:DescribeInstances",
            "Resource": "*"
        },
        {
            "Sid": "DescribeSubnets",
            "Effect": "Allow",
            "Action": "ec2:DescribeSubnets",
            "Resource": "*"
        },
        {
            "Sid": "DescribeCluster",
            "Effect": "Allow",
            "Action": "eks:DescribeCluster",
            "Resource": "arn:aws:eks:*:*:cluster/*"
        },
        {
            "Sid": "TargetResolutionByTags",
            "Effect": "Allow",
            "Action": "tag:GetResources",
            "Resource": "*"
        },
        {
            "Sid": "SendCommand",
            "Effect": "Allow",
            "Action": [
                "ssm:SendCommand"
            ],
            "Resource": [
                "arn:aws:ec2:*:*:instance/*",
                "arn:aws:ssm:*:*:managed-instance/*",
                "arn:aws:ssm:*:*:document/*"
            ]
        },
        {
            "Sid": "ListCommands",
            "Effect": "Allow",
            "Action": [
                "ssm:ListCommands"
            ],
            "Resource": "*"
        },
        {
            "Sid": "CancelCommand",
            "Effect": "Allow",
            "Action": [
                "ssm:CancelCommand"
            ],
            "Resource": "*"
        }
    ]
}
```

## Contenido del escenario
<a name="az-application-slowdown-scenario-content"></a>

 El siguiente contenido define el escenario. Este JSON se puede guardar y utilizar para crear una [plantilla de experimento](https://docs.aws.amazon.com/fis/latest/userguide/experiment-templates.html) mediante el [create-experiment-template](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/fis/create-experiment-template.html)comando de la interfaz de línea de comandos de AWS (AWS CLI). Para ver la versión más reciente del escenario, visite la biblioteca de escenarios de la consola FIS y vaya a la pestaña **Contenido**. 

```
{
    "tags": {
        "Name": "AZ: Application Slowdown"
    },
    "description": "Add latency between resources within a single AZ.",
    "actions": {
        "LatencyForEKS": {
            "actionId": "aws:eks:pod-network-latency",
            "parameters": {
                "delayMilliseconds": "200",
                "duration": "PT30M",
                "flowsPercent": "100",
                "interface": "DEFAULT",
                "kubernetesServiceAccount": "fis-service-account",
                "sources": "us-east-1a"
            },
            "targets": {
                "Pods": "TargetsForEKS"
            }
        },
        "LatencyForEC2": {
            "actionId": "aws:ssm:send-command",
            "parameters": {
                "duration": "PT30M",
                "documentArn": "arn:aws:ssm:us-east-1::document/AWSFIS-Run-Network-Latency-Sources",
                "documentParameters": "{\"DelayMilliseconds\":\"200\",\"Sources\":\"us-east-1a\",\"Interface\":\"DEFAULT\",\"TrafficType\":\"egress\",\"DurationSeconds\":\"1800\",\"FlowsPercent\":\"100\",\"InstallDependencies\":\"True\"}"
            },
            "targets": {
                "Instances": "TargetsForEC2"
            }
        },
        "LatencyForECS": {
            "actionId": "aws:ecs:task-network-latency",
            "parameters": {
                "delayMilliseconds": "200",
                "duration": "PT30M",
                "flowsPercent": "100",
                "installDependencies": "true",
                "sources": "us-east-1a",
                "useEcsFaultInjectionEndpoints": "true"
            },
            "targets": {
                "Tasks": "TargetsForECS"
            },
            "startAfter": []
        }
    },
    "targets": {
        "TargetsForEKS": {
            "parameters": {
                "availabilityZoneIdentifier": "us-east-1a",
                "clusterIdentifier": "",
                "namespace": "default",
                "selectorType": "labelSelector",
                "selectorValue": "AZApplicationSlowdown=LatencyForEKS"
            },
            "resourceType": "aws:eks:pod",
            "selectionMode": "ALL"
        },
        "TargetsForEC2": {
            "filters": [
                {
                    "path": "Placement.AvailabilityZone",
                    "values": [
                        "us-east-1a"
                    ]
                }
            ],
            "resourceTags": {
                "AZApplicationSlowdown": "LatencyForEC2"
            },
            "resourceType": "aws:ec2:instance",
            "selectionMode": "ALL"
        },
        "TargetsForECS": {
            "filters": [
                {
                    "path": "AvailabilityZone",
                    "values": [
                        "us-east-1a"
                    ]
                }
            ],
            "resourceTags": {
                "AZApplicationSlowdown": "LatencyForECS"
            },
            "resourceType": "aws:ecs:task",
            "selectionMode": "ALL"
        }
    },
    "experimentOptions": {
        "accountTargeting": "single-account",
        "emptyTargetResolutionMode": "skip"
    },
    "stopConditions": [
        {
            "source": "none"
        }
    ]
}
```

# Cross-AZ: Traffic Slowdown
<a name="cross-az-traffic-slowdown-scenario"></a>

 Puede utilizar el escenario Cross-AZ: ralentización del tráfico para provocar la pérdida de paquetes a fin de interrumpir y ralentizar el tráfico entre las zonas de disponibilidad (). AZs La pérdida de paquetes perjudica la comunicación entre zonas de disponibilidad (Cross-AZ), una interrupción parcial, que a veces se denomina fallo gris. Inyecta la pérdida de paquetes en los flujos de red entre los recursos de destino. Los flujos de red representan el tráfico entre los recursos informáticos: los paquetes de datos que contienen solicitudes, respuestas y otras comunicaciones entre sus servidores, contenedores y servicios. El escenario puede ayudar a validar las configuraciones de observabilidad, ajustar los umbrales de alarma, descubrir la sensibilidad y las dependencias de las aplicaciones en la comunicación entre zonas de disponibilidad y poner en práctica decisiones operativas críticas, como la evacuación de zonas de disponibilidad. 

 De forma predeterminada, el escenario provoca una pérdida de paquetes del 15% al 100% de los flujos de red salientes para los recursos de destino procedentes de la zona de disponibilidad seleccionada durante 30 minutos. Puede usar el cuadro de diálogo **Editar parámetros compartidos** de la consola de AWS FIS para ajustar los siguientes parámetros a nivel de escenario, que luego se aplican a las acciones subyacentes: 
+  Zona de disponibilidad: puede seleccionar la zona de disponibilidad que desee reducir y la pérdida de paquetes se transferirá de esa zona a la otra de la AZs región. 
+  Pérdida de paquetes: ajuste la pérdida de paquetes a un valor inferior para las pruebas de interrupciones leves, como un 5%, o más para comprobar una degradación grave de la comunicación y a los mecanismos de recuperación, como el 50% o incluso el 100% para comprobar el impacto total en la conectividad. 
+  Porcentaje de flujos: redúzcalo para perjudicar a un subconjunto del tráfico. Por ejemplo, puede provocar una pérdida de paquetes del 15% que afecte al 25% de los flujos de la red para realizar pruebas aún más sutiles. 
+  Duración: establece la duración del experimento. Puedes acortarlo para realizar pruebas más rápidas o realizar pruebas prolongadas durante más tiempo. Por ejemplo, establece la duración en 2 horas para ayudar a probar los mecanismos de recuperación en condiciones adversas. 
+  Segmentación de recursos: puede definir los recursos de destino para el escenario general mediante etiquetas (para instancias de EC2 o tareas de ECS en EC2 o Fargate) o etiquetas (para pods de EKS en EC2). Puede especificar sus propias etiquetas y rótulos o utilizar los valores predeterminados que se proporcionan en el escenario. Si no desea utilizar etiquetas o rótulos, puede editar la acción para segmentar los recursos especificando otros parámetros. 
+  Personalización: si no quiere dirigirse a los recursos de EC2 o ECS, puede dejar las acciones con las etiquetas predeterminadas. El experimento no encontrará ningún recurso al que apuntar y se omitirá la acción. Sin embargo, si no quieres centrarte en los recursos de EKS, debes eliminar por completo la acción y el objetivo de EKS del escenario, ya que es necesario proporcionar un identificador de clúster de EKS. Para una personalización aún más detallada, puedes modificar directamente las acciones individuales de la plantilla del experimento. 

## Acciones
<a name="cross-az-traffic-slowdown-scenario-actions"></a>

 En conjunto, las siguientes acciones ayudan a crear los síntomas de una ralentización del tráfico entre las AZ al provocar la pérdida de paquetes en la comunicación saliente desde la AZ de destino con otras AZ de la región a nivel de red. Estas acciones se ejecutan en paralelo y, de forma predeterminada, cada una de ellas produce una pérdida de paquetes del 15% durante 30 minutos. Tras este período, la comunicación vuelve a la normalidad. El escenario necesita al menos uno de los siguientes tipos de recursos en la zona de disponibilidad seleccionada para ejecutarse: instancia EC2, tarea ECS o pod EKS. 

### Pérdida de paquetes de red ECS
<a name="cross-az-traffic-slowdown-scenario-actions-ecs-network-packet-loss"></a>

 Cross-AZ: Traffic Slowdown incluye [aws:ecs: task-network-packet-loss](https://docs.aws.amazon.com/fis/latest/userguide/fis-actions-reference.html#task-network-packet-loss) para reducir la pérdida de paquetes a las tareas de ECS. La acción se centra en las tareas de la zona de disponibilidad seleccionada y dificulta su comunicación saliente con todas las demás de la región. AZs Puedes personalizar aún más el alcance del impacto editando la acción y añadiéndola o quitándola AZs del `Sources` campo. De forma predeterminada, se orienta a las tareas con una [etiqueta](https://docs.aws.amazon.com/AmazonECS/latest/developerguide/ecs-using-tags.html) cuyo nombre `CrossAZTrafficSlowdown` tiene un valor de`PacketLossForECS`. Puedes reemplazar la etiqueta predeterminada por la tuya propia o añadir la etiqueta de escenario a tus tareas. Si no se encuentra ninguna tarea válida, se omitirá esta acción. Antes de realizar un experimento en ECS, debe seguir los [pasos de configuración para las acciones de las tareas de ECS](https://docs.aws.amazon.com/fis/latest/userguide/ecs-task-actions.html). 

### Pérdida de paquetes de red EKS
<a name="cross-az-traffic-slowdown-scenario-actions-eks-network-packet-loss"></a>

 Cross-AZ: Traffic Slowdown incluye [aws:eks: pod-network-packet-loss](https://docs.aws.amazon.com/fis/latest/userguide/fis-actions-reference.html#pod-network-packet-loss) para provocar la pérdida de paquetes en los pods de EKS. La acción se dirige a los pods de la AZ seleccionada y dificulta su comunicación saliente con todos los demás de la región. AZs Puedes personalizar aún más el alcance del impacto editando la acción y añadiéndola o quitándola AZs del `Sources` campo. De forma predeterminada, se dirige a los grupos de un clúster que tienen etiquetas con el formato key=value. La etiqueta predeterminada que se proporciona es. `CrossAZTraffic=PacketLossForEKS` Puedes reemplazar la etiqueta predeterminada por la tuya propia o añadir esta etiqueta a tus cápsulas. Si no se encuentra ningún pod válido, se omitirá esta acción. Antes de realizar un experimento en EKS, debes seguir los [pasos de configuración de las acciones del módulo EKS](https://docs.aws.amazon.com/fis/latest/userguide/eks-pod-actions.html). 

### Pérdida de paquetes de red EC2
<a name="cross-az-traffic-slowdown-scenario-actions-ec2-network-packet-loss"></a>

 Cross-AZ: Traffic Slowdown utiliza la acción [aws:ssm:send-command](https://docs.aws.amazon.com/fis/latest/userguide/fis-actions-reference.html#ssm-send-command) para ejecutar el documento [AWSFIS-Run-Network-Packet-Loss-Sources a fin de provocar la pérdida de paquetes](https://docs.aws.amazon.com/fis/latest/userguide/actions-ssm-agent.html#awsfis-run-network-packet-loss-sources) en las instancias de EC2 y deteriora su comunicación saliente con todas las demás de la región. AZs Puede personalizar aún más el alcance del impacto editando la acción y añadiéndola o quitándola del campo. AZs `Sources` La acción se dirige a las instancias de la zona de disponibilidad seleccionada. De forma predeterminada, se dirige a las instancias con una [etiqueta](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/Using_Tags.html) denominada `CrossAZTrafficSlowdown` con un valor de`PacketLossForEC2`. Puedes reemplazar la etiqueta predeterminada por la tuya propia o añadir esta etiqueta a tus instancias. Si no se encuentra ninguna instancia válida, se omitirá esta acción. Antes de ejecutar un experimento en EC2 mediante SSM, debe [configurar el agente de AWS Systems Manager](https://docs.aws.amazon.com/fis/latest/userguide/actions-ssm-agent.html). 

## Limitaciones
<a name="cross-az-traffic-slowdown-scenario-limitations"></a>
+  Este escenario no incluye [condiciones de parada](https://docs.aws.amazon.com/fis/latest/userguide/stop-conditions.html). Deben agregarse a la plantilla de experimento las condiciones de parada correctas para su aplicación. 

## Requisitos
<a name="cross-az-traffic-slowdown-scenario-requirements"></a>
+  Añada los permisos necesarios a la [función de experimento](https://docs.aws.amazon.com/fis/latest/userguide/getting-started-iam-service-role.html) de AWS FIS. 
+  Debe dirigirse a uno o más recursos de cualquiera de los tres tipos siguientes de la zona de disponibilidad seleccionada: instancias de EC2, tareas de ECS o módulos de EKS. 
+  Todos los objetivos del escenario deben estar en la misma VPC. 

## Permisos
<a name="cross-az-traffic-slowdown-scenario-permissions"></a>

 Para ejecutar este escenario, necesita una función de IAM con una política de confianza que permita a la FIS asumir la función y las políticas gestionadas para los tipos de recursos a los que se dirige el experimento: EC2, ECS y EKS. Al crear una plantilla de experimento a partir del escenario Cross-AZ: ralentización del tráfico, FIS crea el rol automáticamente con la política de confianza y las siguientes políticas gestionadas por AWS: 
+  [AWSFaultInjectionSimulatorEC2Acceso](https://docs.aws.amazon.com/fis/latest/userguide/security-iam-awsmanpol.html#AWSFaultInjectionSimulatorEC2Access) 
+  [AWSFaultInjectionSimulatorECSAccess](https://docs.aws.amazon.com/fis/latest/userguide/security-iam-awsmanpol.html#AWSFaultInjectionSimulatorECSAccess) 
+  [AWSFaultInjectionSimulatorEKSAccess](https://docs.aws.amazon.com/fis/latest/userguide/security-iam-awsmanpol.html#AWSFaultInjectionSimulatorEKSAccess) 

 Si utiliza una [función de IAM](https://docs.aws.amazon.com/fis/latest/userguide/getting-started-iam-service-role.html) existente para ejecutar el escenario Cross-AZ: ralentización del tráfico, puede adjuntar la siguiente política para conceder a AWS FIS los permisos necesarios: 

```
{
    "Version": "2012-10-17",		 	 	 
    "Statement": [
        {
            "Sid": "DescribeTasks",
            "Effect": "Allow",
            "Action": "ecs:DescribeTasks",
            "Resource": "*"
        },
        {
            "Sid": "DescribeContainerInstances",
            "Effect": "Allow",
            "Action": "ecs:DescribeContainerInstances",
            "Resource": "arn:aws:ecs:*:*:container-instance/*/*"
        },
        {
            "Sid": "DescribeInstances",
            "Effect": "Allow",
            "Action": "ec2:DescribeInstances",
            "Resource": "*"
        },
        {
            "Sid": "DescribeSubnets",
            "Effect": "Allow",
            "Action": "ec2:DescribeSubnets",
            "Resource": "*"
        },
        {
            "Sid": "DescribeCluster",
            "Effect": "Allow",
            "Action": "eks:DescribeCluster",
            "Resource": "arn:aws:eks:*:*:cluster/*"
        },
        {
            "Sid": "TargetResolutionByTags",
            "Effect": "Allow",
            "Action": "tag:GetResources",
            "Resource": "*"
        },
        {
            "Sid": "SendCommand",
            "Effect": "Allow",
            "Action": [
                "ssm:SendCommand"
            ],
            "Resource": [
                "arn:aws:ec2:*:*:instance/*",
                "arn:aws:ssm:*:*:managed-instance/*",
                "arn:aws:ssm:*:*:document/*"
            ]
        },
        {
            "Sid": "ListCommands",
            "Effect": "Allow",
            "Action": [
                "ssm:ListCommands"
            ],
            "Resource": "*"
        },
        {
            "Sid": "CancelCommand",
            "Effect": "Allow",
            "Action": [
                "ssm:CancelCommand"
            ],
            "Resource": "*"
        }
    ]
}
```

## Contenido del escenario
<a name="cross-az-traffic-slowdown-scenario-content"></a>

 El siguiente contenido define el escenario. Este JSON se puede guardar y utilizar para crear una [plantilla de experimento](https://docs.aws.amazon.com/fis/latest/userguide/experiment-templates.html) mediante el [create-experiment-template](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/fis/create-experiment-template.html)comando de la interfaz de línea de comandos de AWS (AWS CLI). Para ver la versión más reciente del escenario, visite la biblioteca de escenarios de la consola FIS y vaya a la pestaña **Contenido**. 

```
{
    "tags": {
        "Name": "Cross-AZ: Traffic Slowdown"
    },
    "description": "Inject packet loss to disrupt and slow down traffic between AZs.",
    "actions": {
        "PacketLossForEC2": {
            "actionId": "aws:ssm:send-command",
            "parameters": {
                "duration": "PT30M",
                "documentArn": "arn:aws:ssm:us-east-1::document/AWSFIS-Run-Network-Packet-Loss-Sources",
                "documentParameters": "{\"Sources\":\"us-east-1b,us-east-1c,us-east-1d,us-east-1e,us-east-1f\",\"LossPercent\":\"15\",\"Interface\":\"DEFAULT\",\"TrafficType\":\"egress\",\"DurationSeconds\":\"1800\",\"FlowsPercent\":\"100\",\"InstallDependencies\":\"True\"}"
            },
            "targets": {
                "Instances": "TargetsForEC2"
            }
        },
        "PacketLossForECS": {
            "actionId": "aws:ecs:task-network-packet-loss",
            "parameters": {
                "sources": "us-east-1b,us-east-1c,us-east-1d,us-east-1e,us-east-1f",
                "lossPercent": "15",
                "duration": "PT30M",
                "flowsPercent": "100",
                "installDependencies": "true",
                "useEcsFaultInjectionEndpoints": "true"
            },
            "targets": {
                "Tasks": "TargetsForECS"
            }
        },
        "PacketLossForEKS": {
            "actionId": "aws:eks:pod-network-packet-loss",
            "parameters": {
                "sources": "us-east-1b,us-east-1c,us-east-1d,us-east-1e,us-east-1f",
                "lossPercent": "15",
                "duration": "PT30M",
                "flowsPercent": "100",
                "interface": "DEFAULT",
                "kubernetesServiceAccount": "fis-service-account"
            },
            "targets": {
                "Pods": "TargetsForEKS"
            }
        }
    },
    "targets": {
        "TargetsForEC2": {
            "filters": [
                {
                    "path": "Placement.AvailabilityZone",
                    "values": [
                        "us-east-1a"
                    ]
                }
            ],
            "resourceTags": {
                "CrossAZTrafficSlowdown": "PacketLossForEC2"
            },
            "resourceType": "aws:ec2:instance",
            "selectionMode": "ALL"
        },
        "TargetsForECS": {
            "filters": [
                {
                    "path": "AvailabilityZone",
                    "values": [
                        "us-east-1a"
                    ]
                }
            ],
            "resourceTags": {
                "CrossAZTrafficSlowdown": "PacketLossForECS"
            },
            "resourceType": "aws:ecs:task",
            "selectionMode": "ALL"
        },
        "TargetsForEKS": {
            "parameters": {
                "availabilityZoneIdentifier": "us-east-1a",
                "clusterIdentifier": "",
                "namespace": "default",
                "selectorType": "labelSelector",
                "selectorValue": "CrossAZTrafficSlowdown=PacketLossForEKS"
            },
            "resourceType": "aws:eks:pod",
            "selectionMode": "ALL"
        }
    },
    "experimentOptions": {
        "accountTargeting": "single-account",
        "emptyTargetResolutionMode": "skip"
    },
    "stopConditions": [
        {
            "source": "none"
        }
    ]
}
```

# Cross-Region: Connectivity
<a name="cross-region-scenario"></a>

Puede utilizar el Cross-Region: Connectivity escenario para bloquear el tráfico de red de la aplicación desde la región del experimento a la región de destino y pausar la replicación entre regiones para las tablas globales multirregionales de Amazon S3 y Amazon DynamoDB. Entre regiones: la conectividad afecta al tráfico saliente de las aplicaciones desde la región en la que se ejecuta el experimento (*región del experimento*). No se puede bloquear el tráfico entrante sin estado procedente de la región que desea aislar de la *región del experimento* (*región de destino*). No se puede bloquear el tráfico de los servicios administrados de AWS.

Este escenario se puede utilizar para demostrar que las aplicaciones con varias regiones funcionan según lo esperado cuando no se puede acceder a los recursos de la región de destino desde la región del experimento. Esto incluye bloquear tráfico de red desde la región del experimento hasta la región de destino centrándose en las puertas de enlace y las tablas de enrutamiento. También detiene la replicación entre regiones para las tablas globales de S3 y DynamoDB. De forma predeterminada, se omiten las acciones para las que no se encuentre ningún objetivo.

## Acciones
<a name="cross-region-scenario-actions"></a>

En conjunto, las siguientes acciones bloquean la conectividad entre regiones para los servicios de AWS incluidos. Las acciones se ejecutan en paralelo. De forma predeterminada, el escenario bloquea el tráfico durante 3 horas, aunque puede ampliarlo hasta un máximo de 12 horas.

### Interrupción de la conectividad de puerta de enlace de tránsito
<a name="cross-region-scenario-actions-disrupt-transit-gateway-connectivity"></a>

Cross Region: Connectivity*incluye [aws:network: transit-gateway-disrupt-cross -region-connectivity](https://docs.aws.amazon.com/fis/latest/userguide/fis-actions-reference.html#network-actions-reference) para bloquear el tráfico de red entre regiones desde VPCs la región del *experimento hasta la región* de destino conectada por una puerta de enlace de tránsito. VPCs * Esto no afecta al acceso a los puntos de conexión de VPC en la *región del experimento*, pero bloqueará el tráfico de la *región del experimento* destinado a un punto de conexión de VPC en la *región de destino*.

El objetivo de esta acción son las puertas de enlace de tránsito que conectan la *región del experimento* y la *región de destino*. De forma predeterminada, su objetivo son las puertas de enlace con una [etiqueta](https://docs.aws.amazon.com/vpc/latest/tgw/tgw-transit-gateways.html#tgw-tagging) `DisruptTransitGateway`que tiene un valor de `Allowed`. Puede agregar esta etiqueta a sus puertas de enlace de tránsito o reemplazar la etiqueta predeterminada por la suya propia en la plantilla de experimento. De forma predeterminada, si no se encuentran puertas de enlace de tránsito válidas, se omitirá esta acción.

### Interrupcion de la conectividad de subred
<a name="cross-region-scenario-actions-disrupt-subnet-connectivity"></a>

Cross Region: Connectivity*incluye [aws:network: route-table-disrupt-cross -region-connectivity](https://docs.aws.amazon.com/fis/latest/userguide/fis-actions-reference.html#network-actions-reference) para bloquear el tráfico de red entre regiones desde la región del experimento *hasta los bloques de IP públicos de AWS VPCs en la región* de destino.* Estos bloques de IP públicos incluyen puntos de conexión de servicios de AWS en la *región de destino*, por ejemplo, el punto de conexión regional S3, y los bloques de IP de AWS para servicios gestionados, por ejemplo, las direcciones IP utilizadas para equilibradores de carga y Amazon API Gateway. Esta acción también bloquea la conectividad de red a través de conexiones de emparejamiento de VPC entre regiones desde la *región del experimento* hasta la *región de destino*. Esto no afecta al acceso a los puntos de conexión de VPC en la *región del experimento*, pero bloqueará el tráfico de la *región del experimento* destinado a un punto de conexión de VPC en la *región de destino*.

El objetivo de esta acción son las subredes de la región del experimento. De forma predeterminada, su objetivo son las subredes con una [etiqueta](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/Using_Tags.html) `DisruptSubnet` que tiene un valor de `Allowed`. Puede agregar esta etiqueta a sus subredes o reemplazar la etiqueta predeterminada por la suya propia en la plantilla de experimento. De forma predeterminada, si no se encuentran subredes válidas, se omitirá esta acción.

### Interrumpa la conectividad de los terminales de VPC
<a name="cross-region-scenario-actions-disrupt-vpc-endpoint-connectivity"></a>

Cross Region: Connectivityincluye [aws:network: disrupt-vpc-endpoint](https://docs.aws.amazon.com/fis/latest/userguide/fis-actions-reference.html#network-actions-reference) interrumpir la conectividad a un servicio asociado a los puntos finales de la VPC de destino. Por ejemplo, si un punto final de VPC crea un enlace privado a com.amazonaws.us-east-1.ec2, la conectividad con ese servicio se interrumpirá.

Esta acción se dirige a los puntos finales de la VPC en la región del experimento. De forma predeterminada, se dirige a los puntos finales de la VPC de la interfaz con una [etiqueta](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/Using_Tags.html) denominada DisruptVpcEndpoint con un valor. `Allowed` Puede añadir esta etiqueta a los puntos finales de la VPC o sustituir la etiqueta predeterminada por la suya propia en la plantilla del experimento. De forma predeterminada, si no se encuentra ningún punto final de VPC válido, se omitirá esta acción.

### Pausa de la replicación de S3
<a name="cross-region-scenario-actions-pause-s3-replication"></a>

Cross Region: Connectivityincluye [aws:s3: bucket-pause-replication](https://docs.aws.amazon.com/fis/latest/userguide/fis-actions-reference.html#s3-actions-reference-fis) para pausar la replicación de S3 desde la región del *experimento a la región* de destino para los buckets de *destino*. La replicación desde la *región de destino* hasta la *región del experimento* no se verá afectada. Cuando finalice el escenario, la replicación del bucket se reanudará desde el punto en que se quedó en pausa. Tenga en cuenta que el tiempo que tarda la replicación en mantener todos los objetos sincronizados variará en función de la duración del experimento y de la velocidad a la que se carguen los objetos al bucket.

El objetivo de esta acción son los buckets de S3 de la región del experimento con la [Replicación entre regiones](https://docs.aws.amazon.com/AmazonS3/latest/userguide/replication.html) (CRR) habilitada en un bucket de S3 de la región de destino. De forma predeterminada, su objetivo son los buckets con una [etiqueta](https://docs.aws.amazon.com/AmazonS3/latest/userguide/view-bucket-properties.html) `DisruptS3` que tiene un valor de `Allowed`. Puede agregar esta etiqueta a sus buckets o reemplazar la etiqueta predeterminada por la suya propia en la plantilla de experimento. De forma predeterminada, si no se encuentran buckets válidos, se omitirá esta acción.

### Pausa de la replicación de DynamoDB
<a name="cross-region-scenario-actions-pause-dynamodb-replication"></a>

Cross-Region: Connectivityincluye [aws:dynamodb: global-table-pause-replication](https://docs.aws.amazon.com/fis/latest/userguide/fis-actions-reference.html#dynamodb-actions-reference) para detener la replicación entre la región del experimento y todas las demás regiones, incluida la región de destino. Esto impide la replicación con origen y destino en la *región del experimento*, pero no afecta a la replicación entre otras regiones. Cuando finalice el escenario, la replicación de la tabla se reanudará desde el punto en que se quedó en pausa. Tenga en cuenta que el tiempo que tarda la replicación en mantener todos los datos sincronizados variará en función de la duración del experimento y de la velocidad de los cambios en la tabla.

Esta acción se dirige con fuerza tanto a las tablas multirregionales de DynamoDB como, eventualmente, a las tablas globales consistentes en la región del experimento. De forma predeterminada, su objetivo son las tablas con una [etiqueta](https://docs.aws.amazon.com/amazondynamodb/latest/developerguide/Tagging.html) `DisruptDynamoDb` que tiene un valor de `Allowed`. Puede agregar esta etiqueta a sus tablas o reemplazar la etiqueta predeterminada por la suya propia en la plantilla de experimento. De forma predeterminada, si no se encuentran tablas globales válidas, se omitirá esta acción.

### Pausa la replicación multirregional de MemoryDB
<a name="cross-region-scenario-actions-pause-memorydb-multi-region-replication"></a>

Cross-Region: Connectivityincluye [aws:memorydb: multi-region-cluster-pause -replication para detener la replicación](https://docs.aws.amazon.com/fis/latest/userguide/fis-actions-reference.html#memorydb-actions-reference) desde el clúster regional miembro de la región del experimento hacia el resto de los clústeres del clúster multirregional de destino. La replicación entre otros clústeres miembros regionales no se verá afectada. Cuando finalice el escenario, la replicación se reanudará desde el punto en que se detuvo. Tenga en cuenta que el tiempo necesario para que la replicación sincronice los datos entre los clústeres miembros variará en función de la duración del experimento y de la velocidad de escritura de los datos en los clústeres.

Esta acción se dirige a los clústeres multirregionales de MemoryDB con un miembro regional en la región del experimento. De forma predeterminada, se dirige a los clústeres multirregionales con una [etiqueta](https://docs.aws.amazon.com/amazondynamodb/latest/developerguide/Tagging.html) denominada `DisruptMemoryDB` con un valor de. `Allowed` Puedes añadir esta etiqueta a tus clústeres multirregionales o sustituir la etiqueta predeterminada por la tuya propia en la plantilla del experimento. De forma predeterminada, si no se encuentran clústeres válidos, se omitirá esta acción.

## Limitaciones
<a name="cross-region-scenario-limitations"></a>
+ Este escenario no incluye [condiciones de parada](https://docs.aws.amazon.com/fis/latest/userguide/stop-conditions.html). Deben agregarse a la plantilla de experimento las condiciones de parada correctas para su aplicación.

## Requisitos
<a name="cross-region-scenario-requirements"></a>
+ Agregue el permiso necesario al [rol de experimento](https://docs.aws.amazon.com/fis/latest/userguide/getting-started-iam-service-role.html) de AWS FIS.
+ Se deben aplicar etiquetas de recursos a recursos que no son el objetivo del experimento. Pueden ser etiquetas que usen su propia convención de etiquetado o etiquetas predeterminadas definidas en el escenario.

## Permisos
<a name="cross-region-scenario-permissions"></a>

La siguiente política otorga a AWS FIS los permisos necesarios para ejecutar un experimento con el escenario Cross-Region: Connectivity. Esta política debe estar asociada al [rol de experimento](https://docs.aws.amazon.com/fis/latest/userguide/getting-started-iam-service-role.html).

```
{
    "Version": "2012-10-17",		 	 	 
    "Statement": [
        {
            "Sid": "RouteTableDisruptConnectivity1",
            "Effect": "Allow",
            "Action": "ec2:CreateRouteTable",
            "Resource": "arn:aws:ec2:*:*:route-table/*",
            "Condition": {
                "StringEquals": {
                    "aws:RequestTag/managedByFIS": "true"
                }
            }
        },
        {
            "Sid": "RouteTableDisruptConnectivity2",
            "Effect": "Allow",
            "Action": "ec2:CreateRouteTable",
            "Resource": "arn:aws:ec2:*:*:vpc/*"
        },
        {
            "Sid": "RouteTableDisruptConnectivity21",
            "Effect": "Allow",
            "Action": "ec2:CreateTags",
            "Resource": "arn:aws:ec2:*:*:route-table/*",
            "Condition": {
                "StringEquals": {
                    "ec2:CreateAction": "CreateRouteTable",
                    "aws:RequestTag/managedByFIS": "true"
                }
            }
        },
        {
            "Sid": "RouteTableDisruptConnectivity3",
            "Effect": "Allow",
            "Action": "ec2:CreateTags",
            "Resource": "arn:aws:ec2:*:*:network-interface/*",
            "Condition": {
                "StringEquals": {
                    "ec2:CreateAction": "CreateNetworkInterface",
                    "aws:RequestTag/managedByFIS": "true"
                }
            }
        },
        {
            "Sid": "RouteTableDisruptConnectivity4",
            "Effect": "Allow",
            "Action": "ec2:CreateTags",
            "Resource": "arn:aws:ec2:*:*:prefix-list/*",
            "Condition": {
                "StringEquals": {
                    "ec2:CreateAction": "CreateManagedPrefixList",
                    "aws:RequestTag/managedByFIS": "true"
                }
            }
        },
        {
            "Sid": "RouteTableDisruptConnectivity5",
            "Effect": "Allow",
            "Action": "ec2:DeleteRouteTable",
            "Resource": [
                "arn:aws:ec2:*:*:route-table/*",
                "arn:aws:ec2:*:*:vpc/*"
            ],
            "Condition": {
                "StringEquals": {
                    "ec2:ResourceTag/managedByFIS": "true"
                }
            }
        },
        {
            "Sid": "RouteTableDisruptConnectivity6",
            "Effect": "Allow",
            "Action": "ec2:CreateRoute",
            "Resource": "arn:aws:ec2:*:*:route-table/*",
            "Condition": {
                "StringEquals": {
                    "ec2:ResourceTag/managedByFIS": "true"
                }
            }
        },
        {
            "Sid": "RouteTableDisruptConnectivity7",
            "Effect": "Allow",
            "Action": "ec2:CreateNetworkInterface",
            "Resource": "arn:aws:ec2:*:*:network-interface/*",
            "Condition": {
                "StringEquals": {
                    "aws:RequestTag/managedByFIS": "true"
                }
            }
        },
        {
            "Sid": "RouteTableDisruptConnectivity8",
            "Effect": "Allow",
            "Action": "ec2:CreateNetworkInterface",
            "Resource": [
                "arn:aws:ec2:*:*:subnet/*",
                "arn:aws:ec2:*:*:security-group/*"
            ]
        },
        {
            "Sid": "RouteTableDisruptConnectivity9",
            "Effect": "Allow",
            "Action": "ec2:DeleteNetworkInterface",
            "Resource": "arn:aws:ec2:*:*:network-interface/*",
            "Condition": {
                "StringEquals": {
                    "ec2:ResourceTag/managedByFIS": "true"
                }
            }
        },
        {
            "Sid": "RouteTableDisruptConnectivity10",
            "Effect": "Allow",
            "Action": "ec2:CreateManagedPrefixList",
            "Resource": "arn:aws:ec2:*:*:prefix-list/*",
            "Condition": {
                "StringEquals": {
                    "aws:RequestTag/managedByFIS": "true"
                }
            }
        },
        {
            "Sid": "RouteTableDisruptConnectivity11",
            "Effect": "Allow",
            "Action": [
                "ec2:DeleteManagedPrefixList",
                "ec2:ModifyManagedPrefixList"
            ],
            "Resource": "arn:aws:ec2:*:*:prefix-list/*",
            "Condition": {
                "StringEquals": {
                    "aws:ResourceTag/managedByFIS": "true"
                }
            }
        },
        {
            "Sid": "EC2DescribeResources",
            "Effect": "Allow",
            "Action": [
                "ec2:DescribeNetworkInterfaces",
                "ec2:DescribeVpcs",
                "ec2:DescribeVpcPeeringConnections",
                "ec2:DescribeManagedPrefixLists",
                "ec2:DescribeSubnets",
                "ec2:DescribeRouteTables",
                "ec2:DescribeVpcEndpoints",
                "ec2:DescribeTransitGatewayPeeringAttachments",
                "ec2:DescribeTransitGatewayAttachments",
                "ec2:DescribeTransitGateways",
                "ec2:DescribeSecurityGroups"
            ],
            "Resource": "*"
        },
        {
            "Sid": "RouteTableDisruptConnectivity14",
            "Effect": "Allow",
            "Action": "ec2:ReplaceRouteTableAssociation",
            "Resource": [
                "arn:aws:ec2:*:*:subnet/*",
                "arn:aws:ec2:*:*:route-table/*"
            ]
        },
        {
            "Sid": "RouteTableDisruptConnectivity15",
            "Effect": "Allow",
            "Action": "ec2:GetManagedPrefixListEntries",
            "Resource": "arn:aws:ec2:*:*:prefix-list/*"
        },
        {
            "Sid": "RouteTableDisruptConnectivity16",
            "Effect": "Allow",
            "Action": "ec2:AssociateRouteTable",
            "Resource": [
                "arn:aws:ec2:*:*:subnet/*",
                "arn:aws:ec2:*:*:route-table/*"
            ]
        },
        {
            "Sid": "RouteTableDisruptConnectivity17",
            "Effect": "Allow",
            "Action": "ec2:DisassociateRouteTable",
            "Resource": "arn:aws:ec2:*:*:route-table/*",
            "Condition": {
                "StringEquals": {
                    "ec2:ResourceTag/managedByFIS": "true"
                }
            }
        },
        {
            "Sid": "RouteTableDisruptConnectivity18",
            "Effect": "Allow",
            "Action": "ec2:DisassociateRouteTable",
            "Resource": "arn:aws:ec2:*:*:subnet/*"
        },
        {
            "Sid": "RouteTableDisruptConnectivity19",
            "Effect": "Allow",
            "Action": "ec2:ModifyVpcEndpoint",
            "Resource": "arn:aws:ec2:*:*:route-table/*",
            "Condition": {
                "StringEquals": {
                    "ec2:ResourceTag/managedByFIS": "true"
                }
            }
        },
        {
            "Sid": "TransitGatewayDisruptConnectivity1",
            "Effect": "Allow",
            "Action": [
                "ec2:DisassociateTransitGatewayRouteTable",
                "ec2:AssociateTransitGatewayRouteTable"
            ],
            "Resource": [
                "arn:aws:ec2:*:*:transit-gateway-route-table/*",
                "arn:aws:ec2:*:*:transit-gateway-attachment/*"
            ]
        },
        {
            "Sid": "S3CrossRegion1",
            "Effect": "Allow",
            "Action": "s3:ListAllMyBuckets",
            "Resource": "*"
        },
        {
            "Sid": "S3CrossRegion3",
            "Effect": "Allow",
            "Action": "s3:PauseReplication",
            "Resource": "arn:aws:s3:::*",
            "Condition": {
                "StringLike": {
                    "s3:DestinationRegion": "*"
                }
            }
        },
        {
            "Sid": "S3CrossRegion4",
            "Effect": "Allow",
            "Action": [
                "s3:GetReplicationConfiguration",
                "s3:PutReplicationConfiguration"
            ],
            "Resource": "arn:aws:s3:::*",
            "Condition": {
                "BoolIfExists": {
                    "s3:isReplicationPauseRequest": "true"
                }
            }
        },
        {
            "Sid": "DynamoDbPauseReplication",
            "Effect": "Allow",
            "Action": [
                "dynamodb:DescribeTable",
                "dynamodb:PutResourcePolicy",
                "dynamodb:GetResourcePolicy",
                "dynamodb:DeleteResourcePolicy"
            ],
            "Resource": [
                "arn:aws:dynamodb:*:*:table/*"
            ]
        },
        {
            "Sid": "DynamoDbMrscPauseReplication",
            "Effect": "Allow",
            "Action": [
                "dynamodb:InjectError"
            ],
            "Resource": ["*"]
        },
        {
            "Sid": "ResolveResourcesViaTags",
            "Effect": "Allow",
            "Action": "tag:GetResources",
            "Resource": "*"
        },
        {
            "Sid": "MemDbCrossRegion",
            "Effect": "Allow",
            "Action": [
                "memorydb:DescribeMultiRegionClusters",
                "memorydb:PauseMultiRegionClusterReplication"
            ],
            "Resource": [
                "arn:aws:memorydb::*:multiregioncluster/*"
            ]
        },
        {
            "Sid": "DisruptVPCE1",
            "Effect": "Allow",
            "Action": "ec2:CreateSecurityGroup",
            "Resource": [
                "arn:aws:ec2:*:*:vpc/*",
                "arn:aws:ec2:*:*:security-group/*"
            ]
        },
        {
            "Sid": "DisruptVPCE2",
            "Effect": "Allow",
            "Action": "ec2:CreateTags",
            "Resource": "arn:aws:ec2:*:*:security-group/*",
            "Condition": {
                "StringEquals": {
                    "ec2:CreateAction": "CreateSecurityGroup",
                    "aws:RequestTag/managedByFIS": "true"
                }
            }
        },
        {
            "Sid": "DisruptVPCE3",
            "Effect": "Allow",
            "Action": [
                "ec2:DeleteSecurityGroup",
                "ec2:RevokeSecurityGroupEgress"
            ],
            "Resource": "arn:aws:ec2:*:*:security-group/*",
            "Condition": {
                "StringEquals": {
                    "aws:ResourceTag/managedByFIS": "true"
                }
            }
        },
        {
            "Sid": "DisruptVPCE4",
            "Effect": "Allow",
            "Action": "vpce:AllowMultiRegion",
            "Resource": "arn:aws:ec2:*:*:vpc-endpoint/*"
        },
        {
            "Sid": "ModifyVPCE",
            "Effect": "Allow",
            "Action": "ec2:ModifyVpcEndpoint",
            "Resource": [
                "arn:aws:ec2:*:*:vpc-endpoint/*",
                "arn:aws:ec2:*:*:security-group/*"
            ]
        }
    ]
}
```

## Contenido del escenario
<a name="cross-region-scenario-content"></a>

El siguiente contenido define el escenario. Este JSON se puede guardar y utilizar para crear una [plantilla de experimento](https://docs.aws.amazon.com/fis/latest/userguide/experiment-templates.html) mediante el [create-experiment-template](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/fis/create-experiment-template.html)comando de la interfaz de línea de comandos de AWS (AWS CLI). Para ver la versión más reciente del escenario, visite la biblioteca de escenarios de la consola de FIS.

```
{
        "targets": {
                "Transit-Gateway": {
                        "resourceType": "aws:ec2:transit-gateway",
                        "resourceTags": {
                                "TgwTag": "TgwValue"
                        },
                        "selectionMode": "ALL"
                },
                "Subnet": {
                        "resourceType": "aws:ec2:subnet",
                        "resourceTags": {
                                "SubnetKey": "SubnetValue"
                        },
                        "selectionMode": "ALL",
                        "parameters": {}
                },
                "VPC-Endpoint": {
                    "resourceType": "aws:ec2:vpc-endpoint",
                    "resourceTags": {
                        "DisruptPrivateLink": "Allowed"
                    },
                    "selectionMode": "ALL"
                },
                "S3-Bucket": {
                        "resourceType": "aws:s3:bucket",
                        "resourceTags": {
                                "S3Impact": "Allowed"
                        },
                        "selectionMode": "ALL"
                },
                "DynamoDB-Global-Table": {
                        "resourceType": "aws:dynamodb:global-table",
                        "resourceTags": {
                                "DisruptDynamoDb": "Allowed"
                        },
                        "selectionMode": "ALL"
                },
                "MemoryDB-Multi-Region-Cluster": {
                    "resourceType": "aws:memorydb:multi-region-cluster",
                    "resourceTags": {
                        "DisruptMemoryDb": "Allowed"
                    },
                    "selectionMode": "ALL"
                }
        },
        "actions": {
                "Disrupt-Transit-Gateway-Connectivity": {
                        "actionId": "aws:network:transit-gateway-disrupt-cross-region-connectivity",
                        "parameters": {
                                "duration": "PT3H",
                                "region": "eu-west-1"
                        },
                        "targets": {
                                "TransitGateways": "Transit-Gateway"
                        }
                },
                "Disrupt-Subnet-Connectivity": {
                        "actionId": "aws:network:route-table-disrupt-cross-region-connectivity",
                        "parameters": {
                                "duration": "PT3H",
                                "region": "eu-west-1"
                        },
                        "targets": {
                                "Subnets": "Subnet"
                        }
                },
                "Disrupt-Vpc-Endpoint": {
                        "actionId": "aws:network:disrupt-vpc-endpoint",
                        "parameters": {
                                "duration": "PT3H"
                        },
                        "targets": {
                                "VPCEndpoints": "VPC-Endpoint"
                        }
                },
                "Pause-S3-Replication": {
                        "actionId": "aws:s3:bucket-pause-replication",
                        "parameters": {
                                "duration": "PT3H",
                                "region": "eu-west-1"
                        },
                        "targets": {
                                "Buckets": "S3-Bucket"
                        }
                },
                "Pause-DynamoDB-Replication": {
                        "actionId": "aws:dynamodb:global-table-pause-replication",
                        "parameters": {
                                "duration": "PT3H"
                        },
                        "targets": {
                                "Tables": "DynamoDB-Global-Table"
                        }
                },
                "Pause-MemoryDB-Multi-Region-Cluster-Replication": {
                    "actionId": "aws:memorydb:multi-region-cluster-pause-replication",
                    "parameters": {
                        "duration": "PT3H",
                        "region": "eu-west-1"
                    },
                    "targets": {
                        "MultiRegionClusters": "MemoryDB-Multi-Region-Cluster"
                    }
                }
        },
        "stopConditions": [
                {
                        "source": "none"
                }
        ],
        "roleArn": "",
        "logConfiguration": {
                "logSchemaVersion": 2
        },
        "tags": {
                "Name": "Cross-Region: Connectivity"
        },
        "experimentOptions": {
                "accountTargeting": "single-account",
                "emptyTargetResolutionMode": "skip"
        },
        "description": "Block application network traffic from experiment Region to target Region and pause cross-Region replication"
}
```