

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

# Vérification de l'état de préparation dans ARC
<a name="recovery-readiness"></a>

**Note**  
La fonctionnalité de vérification du niveau de préparation d'Amazon Application Recovery Controller (ARC) ne sera plus ouverte aux nouveaux clients à compter du 30 avril 2026. Les clients existants peuvent continuer à utiliser le service normalement. Pour plus d'informations, consultez la section [Modification de la disponibilité du test de disponibilité d'Amazon Application Recovery Controller (ARC)](https://docs.aws.amazon.com/r53recovery/latest/dg/arc-readiness-availability-change.html).

Grâce au contrôle du niveau de préparation d'Amazon Application Recovery Controller (ARC), vous pouvez savoir si vos applications et ressources sont prêtes à être restaurées. Une fois que vous avez AWS modélisé votre application dans ARC et créé des contrôles de disponibilité, les contrôles surveillent en permanence les informations relatives à votre application, telles que les quotas de AWS ressources, la capacité et les politiques de routage réseau. Vous pouvez ensuite choisir d'être informé des modifications susceptibles d'affecter votre capacité à basculer vers une réplique de votre application pour vous remettre d'un événement. Les contrôles de préparation permettent de s'assurer, sur une base continue, que vous pouvez maintenir vos applications multirégionales dans un état adapté et configuré pour gérer le trafic de basculement.

Ce chapitre explique comment modéliser votre application dans ARC afin de configurer la structure permettant aux contrôles de disponibilité de fonctionner, en créant un groupe de récupération et des cellules décrivant votre application. Vous pouvez ensuite suivre les étapes pour ajouter des contrôles de préparation et des périmètres de préparation afin que l'ARC puisse vérifier l'état de préparation de votre application. 

Après avoir créé des contrôles de disponibilité, vous pouvez surveiller l'état de préparation de vos ressources. Les contrôles de préparation vous permettent de vous assurer qu'une réplique d'application de secours et ses ressources correspondent en permanence à votre réplique de production, en tenant compte de la capacité, des politiques de routage et des autres détails de configuration de votre application de production. Si le réplica ne correspond pas, vous pouvez ajouter de la capacité ou modifier une configuration afin que les répliques de votre application soient à nouveau alignées.

**Important**  
Les contrôles de préparation sont particulièrement utiles pour vérifier, sur une base continue, que les configurations des répliques d'applications et les états d'exécution sont alignés. Les contrôles de disponibilité ne doivent pas être utilisés pour indiquer si votre réplique de production est saine, et vous ne devez pas non plus vous fier aux contrôles de disponibilité comme principal élément déclencheur du basculement en cas de sinistre.

# Qu'est-ce que le contrôle de préparation dans Amazon Application Recovery Controller (ARC) ?
<a name="readiness-what-is"></a>

**Note**  
La fonctionnalité de vérification du niveau de préparation d'Amazon Application Recovery Controller (ARC) ne sera plus ouverte aux nouveaux clients à compter du 30 avril 2026. Les clients existants peuvent continuer à utiliser le service normalement. Pour plus d'informations, consultez la section [Modification de la disponibilité du test de disponibilité d'Amazon Application Recovery Controller (ARC)](https://docs.aws.amazon.com/r53recovery/latest/dg/arc-readiness-availability-change.html).

Un contrôle de l'état de préparation effectué dans ARC permet de vérifier en permanence (à intervalles d'une minute) les incohérences en AWS termes de capacité allouée, de quotas de service, de limites d'accélération et de différences de configuration et de version pour les ressources incluses dans le contrôle. Les contrôles de préparation peuvent vous informer de ces différences afin que vous puissiez vous assurer que chaque réplique possède la même configuration et le même état d'exécution. Bien que les contrôles de préparation garantissent la cohérence des capacités configurées entre les répliques, vous ne devez pas vous attendre à ce qu'ils décident en votre nom de la capacité de votre réplique. Par exemple, vous devez comprendre les exigences de votre application afin de dimensionner vos groupes Auto Scaling avec une capacité de mémoire tampon suffisante dans chaque réplique pour gérer l'indisponibilité d'une autre cellule.

En ce qui concerne les quotas, lorsqu'ARC détecte une incompatibilité lors d'un contrôle de préparation, il peut prendre des mesures pour aligner les quotas des répliques en augmentant le quota inférieur pour qu'il corresponde au quota supérieur. Lorsque les quotas correspondent, le statut du contrôle de préparation s'affiche`READY`. (Notez qu'il ne s'agit pas d'un processus de mise à jour immédiat et que la durée totale dépend du type de ressource spécifique et d'autres facteurs.) 

La première étape consiste à configurer des contrôles de préparation pour créer un [groupe de restauration](recovery-readiness.recovery-groups.md) représentant votre application. Chaque groupe de restauration inclut des *cellules* pour chaque unité individuelle de confinement des défaillances ou *répliques* de votre application. Ensuite, vous créez [des ensembles de ressources](recovery-readiness.recovery-groups.readiness-scope.md) pour chaque type de ressource de votre application et associez *des contrôles de préparation* aux ensembles de ressources. Enfin, vous associez les ressources à *des zones de disponibilité* afin de connaître l'état de préparation des ressources d'un groupe de restauration (votre application) ou de cellules individuelles (répliques, qui sont des régions ou des zones de disponibilité (AZs)). 

L'état de préparation (c'`READY`est-à-dire`NOT READY`) est basé sur les ressources concernées par le contrôle de préparation et sur l'ensemble de règles applicables à un type de ressource. Il existe [des ensembles de règles de préparation](recovery-readiness.rules-resources.md#recovery-readiness.list-rules) pour chaque type de ressource, que les contrôleurs ARC utilisent pour vérifier l'état de préparation des ressources. Le fait qu'une ressource l'est `READY` ou non dépend de la façon dont chaque règle de préparation est définie. Toutes les règles de préparation évaluent les ressources, mais certaines comparent les ressources entre elles et d'autres examinent des informations spécifiques sur chaque ressource de l'ensemble de ressources. 

En ajoutant des contrôles de préparation, vous pouvez surveiller l'état de préparation de plusieurs manières : avec EventBridge, dans ou en utilisant les AWS Management Console actions de l'API ARC. Vous pouvez également surveiller l'état de préparation des ressources dans différents contextes, notamment l'état de préparation des cellules et l'état de préparation de votre application. Utilisez la [fonctionnalité d'autorisation entre comptes d'](recovery-readiness.cross-account.md)ARC pour faciliter la configuration et le suivi des ressources distribuées à partir d'un seul AWS compte.

## Surveillance des répliques d'applications à l'aide de contrôles de préparation
<a name="readiness-what-is.readiness-auditing"></a>

ARC audite vos répliques d'applications en utilisant *des contrôles de préparation* pour s'assurer que chacune d'entre elles possède la même configuration et le même état d'exécution. Un contrôle du niveau de préparation permet d'auditer en permanence la capacité des AWS ressources, la configuration, les AWS quotas et les politiques de routage d'une application, informations que vous pouvez utiliser pour vous assurer que les répliques sont prêtes à être basculées. Les contrôles de préparation vous aident à vous assurer que votre environnement de restauration est dimensionné et configuré pour basculer en cas de besoin.

Les sections suivantes fournissent plus de détails sur le fonctionnement de la vérification de l'état de préparation.

### Contrôles de préparation et répliques de vos applications
<a name="readiness-what-is.readiness-auditing-details"></a>

Pour être prêt pour la restauration, vous devez conserver à tout moment une capacité de réserve suffisante dans les répliques, afin d'absorber le trafic de basculement en provenance d'une autre zone de disponibilité ou d'une autre région. ARC inspecte en permanence (une fois par minute) votre application pour s'assurer que la capacité allouée correspond à toutes les zones de disponibilité ou régions.

La capacité inspectée par ARC inclut, par exemple, le nombre d'instances Amazon EC2, les unités de capacité de lecture et d'écriture Aurora et la taille du volume Amazon EBS. Si vous augmentez la capacité de votre réplique principale en fonction des valeurs des ressources, mais que vous oubliez d'augmenter également les valeurs correspondantes dans votre réplique de secours, ARC détecte la non-concordance afin que vous puissiez augmenter les valeurs de la réplique de réserve.

**Important**  
Les contrôles de préparation sont particulièrement utiles pour vérifier, sur une base continue, que les configurations des répliques d'applications et les états d'exécution sont alignés. Les contrôles de disponibilité ne doivent pas être utilisés pour indiquer si votre réplique de production est saine, et vous ne devez pas non plus vous fier aux contrôles de disponibilité comme principal élément déclencheur du basculement en cas de sinistre.

Dans une configuration en veille active, vous devez prendre la décision de vous éloigner ou non d'une cellule en fonction de vos systèmes de surveillance et de vérification de l'état de santé, et envisager les contrôles de disponibilité comme un service complémentaire à ces systèmes. Les contrôles de préparation à l'ARC ne sont pas hautement disponibles, vous ne devez donc pas vous fier à ce qu'ils soient accessibles en cas de panne. En outre, les ressources vérifiées peuvent également ne pas être disponibles lors d'un sinistre. 

Vous pouvez surveiller l'état de préparation des ressources de votre application dans des cellules spécifiques (AWS régions ou zones de disponibilité) ou pour l'ensemble de votre application. Vous pouvez être averti lorsque le statut d'un contrôle de préparation change, par exemple en`Not ready`, en créant des règles dans EventBridge. Pour de plus amples informations, veuillez consulter [Utilisation du contrôle de préparation dans ARC avec Amazon EventBridge](eventbridge-readiness.md). Vous pouvez également consulter l'état de préparation dans AWS Management Console le ou en utilisant des opérations d'API, telles que`get-recovery-readiness`. Pour de plus amples informations, veuillez consulter [Opérations de l'API de contrôle de préparation](actions.readiness.md).

### Comment fonctionne le contrôle de préparation
<a name="readiness-what-is.readiness-how-it-works"></a>

ARC audite vos répliques d'applications en utilisant *des contrôles de préparation* pour s'assurer que chacune d'entre elles possède la même configuration et le même état d'exécution.

Pour vous préparer à la reprise, par exemple, vous devez maintenir à tout moment une capacité de réserve suffisante pour absorber le trafic de basculement en provenance d'une autre zone de disponibilité ou région. ARC inspecte en permanence (une fois par minute) votre application pour s'assurer que la capacité allouée correspond à toutes les zones de disponibilité ou régions. La capacité inspectée par ARC inclut, par exemple, le nombre d'instances Amazon EC2, les unités de capacité de lecture et d'écriture Aurora et la taille du volume Amazon EBS. Si vous augmentez la capacité de votre réplique principale en fonction des valeurs des ressources, mais que vous oubliez d'augmenter également les valeurs correspondantes dans votre réplique de secours, ARC détecte la non-concordance afin que vous puissiez augmenter les valeurs de la réplique de réserve.

**Important**  
Les contrôles de préparation sont particulièrement utiles pour vérifier, sur une base continue, que les configurations des répliques d'applications et les états d'exécution sont alignés. Les contrôles de disponibilité ne doivent pas être utilisés pour indiquer si votre réplique de production est saine, et vous ne devez pas non plus vous fier aux contrôles de disponibilité comme principal élément déclencheur du basculement en cas de sinistre.

Dans une configuration en veille active, vous devez prendre la décision de vous éloigner ou non d'une cellule en fonction de vos systèmes de surveillance et de vérification de l'état de santé, et envisager les contrôles de disponibilité comme un service complémentaire à ces systèmes. Les contrôles de préparation à l'ARC ne sont pas hautement disponibles, vous ne devez donc pas vous fier à ce qu'ils soient accessibles en cas de panne. En outre, les ressources vérifiées peuvent également ne pas être disponibles lors d'un sinistre. 

Vous pouvez surveiller l'état de préparation des ressources de votre application dans des cellules spécifiques (AWS régions ou zones de disponibilité) ou pour l'ensemble de votre application. Vous pouvez être averti lorsque le statut d'un contrôle de préparation change, par exemple en`Not ready`, en créant des règles dans EventBridge. Pour de plus amples informations, veuillez consulter [Utilisation du contrôle de préparation dans ARC avec Amazon EventBridge](eventbridge-readiness.md). Vous pouvez également consulter l'état de préparation dans AWS Management Console le ou en utilisant des opérations d'API, telles que`get-recovery-readiness`. Pour de plus amples informations, veuillez consulter [Opérations de l'API de contrôle de préparation](actions.readiness.md).

# Comment les règles de préparation déterminent l'état de préparation
<a name="recovery-readiness.rules"></a>

**Note**  
La fonctionnalité de vérification du niveau de préparation d'Amazon Application Recovery Controller (ARC) ne sera plus ouverte aux nouveaux clients à compter du 30 avril 2026. Les clients existants peuvent continuer à utiliser le service normalement. Pour plus d'informations, consultez la section [Modification de la disponibilité du test de disponibilité d'Amazon Application Recovery Controller (ARC)](https://docs.aws.amazon.com/r53recovery/latest/dg/arc-readiness-availability-change.html).

Les contrôles de préparation ARC déterminent l'état de préparation en fonction des règles prédéfinies pour chaque type de ressource et de la manière dont ces règles sont définies. L'ARC inclut un groupe de règles pour chaque type de ressource qu'il prend en charge. Par exemple, ARC dispose de groupes de règles de préparation pour les clusters Amazon Aurora, les groupes Auto Scaling, etc. Certaines règles de préparation comparent les ressources d'un ensemble entre elles, tandis que d'autres examinent des informations spécifiques sur chaque ressource de l'ensemble de ressources. 

Vous ne pouvez pas ajouter, modifier ou supprimer des règles de préparation ou des groupes de règles. Cependant, vous pouvez créer une CloudWatch alarme Amazon et créer un contrôle de préparation pour surveiller l'état de l'alarme. Par exemple, vous pouvez créer une CloudWatch alarme personnalisée pour surveiller les services de conteneurs Amazon EKS et créer un contrôle de préparation pour vérifier l'état de préparation de l'alarme.

Vous pouvez consulter toutes les règles de préparation pour chaque type de ressource AWS Management Console lorsque vous créez un ensemble de ressources, ou vous pouvez consulter les règles de préparation ultérieurement en accédant à la page de détails d'un ensemble de ressources. Vous pouvez également consulter les règles de préparation dans la section suivante :[Règles de préparation dans ARC](recovery-readiness.rules-resources.md#recovery-readiness.list-rules).

Lorsqu'un test de préparation audite un ensemble de ressources à l'aide d'un ensemble de règles, la façon dont chaque règle est définie détermine si le résultat sera `READY` ou `NOT READY` pour toutes les ressources ou s'il sera différent pour les différentes ressources. En outre, vous pouvez consulter l'état de préparation de différentes manières. Par exemple, vous pouvez consulter l'état de préparation d'un groupe de ressources dans un ensemble de ressources ou consulter un résumé de l'état de préparation d'un groupe de reprise ou d'une cellule (c'est-à-dire une AWS région ou une zone de disponibilité, selon la façon dont vous avez configuré votre groupe de récupération).

Le libellé de chaque description de règle explique comment il évalue les ressources pour déterminer l'état de préparation lorsque cette règle est appliquée. Une règle est définie pour inspecter *chaque ressource* ou pour inspecter *toutes les ressources d'un ensemble de ressources* afin de déterminer si elles sont prêtes. Plus précisément, les règles fonctionnent comme suit : 
+ La règle inspecte *chaque ressource* de l'ensemble de ressources pour vérifier une condition. 
  + Si toutes les ressources réussissent, toutes les ressources sont définies comme`READY`.
  + En cas de défaillance d'une ressource, cette ressource est définie comme telle `NOT READY` et les autres cellules sont conservées`READY`.

  Par exemple : **MskClusterState:**inspecte chaque cluster Amazon MSK pour s'assurer qu'il est dans un `ACTIVE` état.
+ La règle inspecte *toutes les ressources* de l'ensemble de ressources pour garantir une condition. 
  + Si la condition est garantie, toutes les ressources sont définies comme`READY`.
  + Si l'une d'entre elles ne répond pas à cette condition, toutes les ressources sont définies comme`NOT READY`.

  Par exemple : **VpcSubnetCount:**inspecte tous les VPC sous-réseaux pour s'assurer qu'ils possèdent le même nombre de sous-réseaux.
+ Règle non critique : la règle inspecte toutes les ressources de l'ensemble de ressources pour garantir une condition. 
  + En cas d'échec, l'état de préparation reste inchangé. Une règle présentant ce comportement comporte une note dans sa description. 

  Par exemple : **ElbV2CheckAzCount:**inspecte chaque Network Load Balancer pour s'assurer qu'il est rattaché à une seule zone de disponibilité. Remarque : Cette règle n'a aucune incidence sur l'état de préparation.

En outre, l'ARC prend une mesure supplémentaire en matière de quotas. Si un contrôle de préparation détecte une incompatibilité entre les cellules pour les quotas de service (valeur maximale pour la création de ressources et les opérations) pour une ressource prise en charge, ARC augmente automatiquement le quota pour la ressource dont le quota est le plus bas. Cela s'applique uniquement aux quotas (limites). Pour ce qui est de la capacité, vous devez ajouter de la capacité supplémentaire en fonction des besoins de votre application.

Vous pouvez également configurer une EventBridge notification Amazon pour les contrôles de préparation, par exemple lorsque le statut d'un contrôle de préparation passe à`NOT READY`. Ensuite, lorsqu'une incompatibilité de configuration est détectée, il vous EventBridge envoie une notification et vous pouvez prendre des mesures correctives pour vous assurer que les répliques de vos applications sont alignées et prêtes à être restaurées. Pour de plus amples informations, veuillez consulter [Utilisation du contrôle de préparation dans ARC avec Amazon EventBridge](eventbridge-readiness.md).

# Comment les contrôles de préparation, les ensembles de ressources et les périmètres de préparation fonctionnent ensemble
<a name="recovery-readiness.recovery-groups.readiness-scope"></a>

**Note**  
La fonctionnalité de vérification du niveau de préparation d'Amazon Application Recovery Controller (ARC) ne sera plus ouverte aux nouveaux clients à compter du 30 avril 2026. Les clients existants peuvent continuer à utiliser le service normalement. Pour plus d'informations, consultez la section [Modification de la disponibilité du test de disponibilité d'Amazon Application Recovery Controller (ARC)](https://docs.aws.amazon.com/r53recovery/latest/dg/arc-readiness-availability-change.html).

Les contrôles de préparation vérifient toujours les groupes de ressources dans les *ensembles de ressources*. Vous créez des ensembles de ressources (séparément ou pendant que vous créez un contrôle de disponibilité) pour regrouper les ressources qui se trouvent dans les cellules (zones de disponibilité ou AWS régions) de votre groupe de restauration ARC, afin de pouvoir définir des contrôles de disponibilité. Un ensemble de ressources est généralement un groupe de ressources du même type (comme les équilibreurs de charge réseau), mais il peut également s'agir de ressources cibles DNS, pour les contrôles de préparation architecturale.

Vous créez généralement un ensemble de ressources et un contrôle de disponibilité pour chaque type de ressource de votre application. Pour vérifier le niveau de préparation de l'architecture, vous créez une ressource cible DNS de premier niveau et un ensemble de ressources global (au niveau du groupe de restauration) pour celle-ci, puis vous créez des ressources cibles DNS au niveau de la cellule, pour un ensemble de ressources distinct.

Le schéma suivant montre un exemple de groupe de restauration composé de trois cellules (Availability Zones), chacune dotée d'un Network Load Balancer (NLB) et d'un groupe Auto Scaling (ASG).

![\[Exemple de groupe de récupération pour ARC. Il comporte trois cellules (AZ), chacune avec un groupe NLB et un groupe EC2 Auto Scaling.\]](http://docs.aws.amazon.com/fr_fr/r53recovery/latest/dg/images/Sample3AZRecoveryGroup.png)


Dans ce scénario, vous devez créer un ensemble de ressources et un contrôle de disponibilité pour les trois Network Load Balancers, ainsi qu'un ensemble de ressources et un contrôle de disponibilité pour les trois groupes Auto Scaling. Vous disposez désormais d'une vérification de l'état de préparation de chaque ensemble de ressources pour votre groupe de restauration, par type de ressource. 

En créant des *zones de disponibilité pour les* ressources, vous pouvez ajouter des résumés des contrôles de préparation pour les cellules ou les groupes de récupération. Pour spécifier le niveau de disponibilité d'une ressource, vous associez l'ARN de la cellule ou du groupe de restauration à chaque ressource d'un ensemble de ressources. Vous pouvez le faire lorsque vous créez un contrôle de disponibilité pour un ensemble de ressources.

Par exemple, lorsque vous ajoutez un contrôle de préparation pour un ensemble de ressources pour les équilibreurs de charge réseau pour ce groupe de restauration, vous pouvez ajouter des étendues de préparation à chaque NLB en même temps. Dans ce cas, vous devez associer l'ARN de l'AZ 1a au NLB de l'AZ 1a, l'ARN du `AZ 1b` NLB `AZ 1b` et l'ARN du NLB `AZ 1c` en. `AZ 1c` Lorsque vous créez un test de préparation pour les groupes Auto Scaling, vous devez faire de même, en attribuant des étendues de préparation à chacun d'entre eux lorsque vous créez le test de préparation pour le jeu de ressources du groupe Auto Scaling.

Il est facultatif d'associer des étendues de préparation lorsque vous créez un contrôle de préparation, mais nous vous recommandons vivement de les définir. Les étendues de préparation permettent à l'ARC d'indiquer le bon état de `NOT READY` préparation `READY` ou l'état de préparation pour les contrôles de préparation sommaires du groupe de reprise et les contrôles de préparation récapitulatifs au niveau des cellules. À moins que vous ne définissiez des limites de préparation, l'ARC ne peut pas fournir ces résumés.

Notez que lorsque vous ajoutez une ressource globale ou au niveau de l'application, telle qu'une politique de routage DNS, vous ne choisissez pas de groupe ou de cellule de restauration pour la zone de disponibilité. Vous choisissez plutôt une **ressource globale (aucune cellule)**.

# Contrôles de disponibilité des ressources cibles du DNS : audit de l'état de préparation de la résilience
<a name="recovery-readiness.readiness-checks.architectural"></a>

**Note**  
La fonctionnalité de vérification du niveau de préparation d'Amazon Application Recovery Controller (ARC) ne sera plus ouverte aux nouveaux clients à compter du 30 avril 2026. Les clients existants peuvent continuer à utiliser le service normalement. Pour plus d'informations, consultez la section [Modification de la disponibilité du test de disponibilité d'Amazon Application Recovery Controller (ARC)](https://docs.aws.amazon.com/r53recovery/latest/dg/arc-readiness-availability-change.html).

Grâce aux contrôles de disponibilité des ressources cibles du DNS dans ARC, vous pouvez vérifier l'état de préparation de votre application en termes d'architecture et de résilience. Ce type de test de préparation analyse en permanence l'architecture de votre application et les politiques de routage d'Amazon Route 53 afin de vérifier les dépendances entre zones et entre régions.

Une application axée sur la restauration possède plusieurs répliques qui sont cloisonnées dans des zones de disponibilité ou des AWS régions, de sorte que les répliques peuvent échouer indépendamment les unes des autres. Si votre application doit être ajustée pour être correctement cloisonnée, ARC vous proposera des modifications que vous pouvez apporter, si nécessaire, pour mettre à jour votre architecture afin de garantir sa résilience et sa préparation au basculement.

L'ARC détecte automatiquement le nombre et l'étendue des cellules (représentant les répliques ou les unités de confinement des défaillances) dans votre application, et indique si les cellules sont cloisonnées par zone de disponibilité ou par région. ARC identifie ensuite et vous fournit des informations sur les ressources de l'application présentes dans les cellules, afin de déterminer si elles sont correctement cloisonnées en zones ou en régions. Par exemple, si vos cellules sont situées dans des zones spécifiques, les contrôles de préparation peuvent vérifier si vos équilibreurs de charge et les cibles situées derrière eux sont également cloisonnés dans ces zones.

Grâce à ces informations, vous pouvez déterminer si des modifications doivent être apportées pour aligner les ressources de vos cellules sur les zones ou régions appropriées.

Pour commencer, vous devez créer des ressources cibles DNS pour votre application, ainsi que des ensembles de ressources et des contrôles de préparation pour celles-ci. Pour de plus amples informations, veuillez consulter [Obtenir des recommandations d'architecture dans ARC](recovery-readiness.evaluate-arch.md).

# Contrôles de préparation et scénarios de reprise après sinistre
<a name="recovery-readiness.disaster"></a>

**Note**  
La fonctionnalité de vérification du niveau de préparation d'Amazon Application Recovery Controller (ARC) ne sera plus ouverte aux nouveaux clients à compter du 30 avril 2026. Les clients existants peuvent continuer à utiliser le service normalement. Pour plus d'informations, consultez la section [Modification de la disponibilité du test de disponibilité d'Amazon Application Recovery Controller (ARC)](https://docs.aws.amazon.com/r53recovery/latest/dg/arc-readiness-availability-change.html).

Les tests de préparation à l'ARC vous permettent de savoir si vos applications et ressources sont prêtes à être restaurées en vous aidant à vous assurer que vos applications sont dimensionnées pour gérer le trafic de basculement. Les états des tests de disponibilité ne doivent pas être utilisés comme un signal indiquant qu'une réplique de production est saine. Vous pouvez toutefois utiliser des contrôles de préparation en complément de la surveillance de vos applications et de votre infrastructure ou de vos systèmes de vérification de l'état de santé afin de déterminer s'il convient de ne pas s'en remettre à une réplique ou de s'en remettre à une copie.

En cas d'urgence ou de panne, utilisez une combinaison de bilans de santé et d'autres informations pour déterminer si votre veille est étendue, saine et prête à être dépassée par le trafic de production. Par exemple, vérifiez si les canaris qui se heurtent à votre cellule de réserve répondent à vos critères de réussite, en plus de vérifier que le statut du test de préparation pour la mise en veille le est. `READY`

Sachez que les contrôles de disponibilité de l'ARC sont hébergés dans une seule AWS région, à savoir l'ouest des États-Unis (Oregon), et qu'en cas de panne ou de sinistre, les informations des contrôles de préparation peuvent devenir périmées ou ne plus être disponibles. Pour de plus amples informations, veuillez consulter [Plans de données et de contrôle pour le contrôle du routage](data-and-control-planes.md).

# AWS Disponibilité de la région pour le contrôle de préparation
<a name="introduction-regions-readiness"></a>

**Note**  
La fonctionnalité de vérification du niveau de préparation d'Amazon Application Recovery Controller (ARC) ne sera plus ouverte aux nouveaux clients à compter du 30 avril 2026. Les clients existants peuvent continuer à utiliser le service normalement. Pour plus d'informations, consultez la section [Modification de la disponibilité du test de disponibilité d'Amazon Application Recovery Controller (ARC)](https://docs.aws.amazon.com/r53recovery/latest/dg/arc-readiness-availability-change.html).

Pour obtenir des informations détaillées sur le support régional et les points de terminaison de service pour Amazon Application Recovery Controller (ARC), consultez la section [Points de terminaison et quotas Amazon Application Recovery Controller (ARC)](https://docs.aws.amazon.com/general/latest/gr/r53arc.html) dans le manuel *Amazon Web Services General Reference*.

**Note**  
Le contrôle du niveau de préparation dans Amazon Application Recovery Controller (ARC) est une fonctionnalité globale. Cependant, les ressources de vérification de l'état de préparation se trouvent dans la région USA Ouest (Oregon). Vous devez donc spécifier la région USA Ouest (Oregon) (spécifiez le paramètre`--region us-west-2`) dans AWS CLI les commandes ARC régionales, par exemple, lorsque vous créez des ressources telles que des ensembles de ressources et des contrôles de disponibilité.

# Composants de contrôle de préparation
<a name="introduction-components-readiness"></a>

**Note**  
La fonctionnalité de vérification du niveau de préparation d'Amazon Application Recovery Controller (ARC) ne sera plus ouverte aux nouveaux clients à compter du 30 avril 2026. Les clients existants peuvent continuer à utiliser le service normalement. Pour plus d'informations, consultez la section [Modification de la disponibilité du test de disponibilité d'Amazon Application Recovery Controller (ARC)](https://docs.aws.amazon.com/r53recovery/latest/dg/arc-readiness-availability-change.html).

Le schéma suivant illustre un exemple de groupe de récupération configuré pour prendre en charge la fonction de vérification de l'état de préparation. Dans cet exemple, les ressources sont regroupées en cellules (par Région AWS) et en cellules imbriquées (par zones de disponibilité) dans un groupe de récupération. Il existe un état de préparation global pour le groupe de restauration (application), ainsi que des états de préparation individuels pour chaque cellule (région) et cellule imbriquée (zone de disponibilité).

![\[Exemple de groupe de récupération pour ARC. Il comporte deux cellules, par région, et dans chaque région, il y a deux cellules imbriquées, par zone de disponibilité. La première cellule de région possède le statut « prêt » et la seconde cellule de région est « non prêt » car l'une de ses cellules de zone n'est pas prête. Le groupe de rétablissement n'est globalement pas prêt.\]](http://docs.aws.amazon.com/fr_fr/r53recovery/latest/dg/images/GS_ReacoveryReadinessDiagram.png)


Voici les composants de la fonction de vérification de l'état de préparation dans ARC.

**Cellule**  
Une cellule définit les répliques ou les unités indépendantes de basculement de votre application. Il regroupe toutes les AWS ressources nécessaires à l'exécution indépendante de votre application au sein de la réplique. Par exemple, vous pouvez avoir un ensemble de ressources dans une cellule principale et un autre dans une cellule de secours. Vous déterminez les limites du contenu d'une cellule, mais les cellules représentent généralement une zone de disponibilité ou une région. Vous pouvez avoir plusieurs cellules (cellules imbriquées) dans une cellule, par exemple AZs dans une région. Chaque cellule imbriquée représente une unité isolée de basculement.

**Groupe de rétablissement**  
Les cellules sont rassemblées dans un groupe de récupération. Un groupe de restauration représente une application ou un groupe d'applications dont vous souhaitez vérifier l'état de préparation au basculement. Il se compose de deux ou plusieurs cellules, ou répliques, dont les fonctionnalités correspondent. Par exemple, si vous avez une application Web répliquée sur us-east-1a et us-east-1b, où us-east-1b est votre environnement de basculement, vous pouvez représenter cette application dans ARC sous la forme d'un groupe de restauration composé de deux cellules : une dans us-east-1a et une dans us-east-1b. Un groupe de restauration peut également inclure une ressource globale, telle qu'un bilan de santé Route 53.

**Ressources et identificateurs de ressources**  
Lorsque vous créez des composants pour les contrôles de préparation dans ARC, vous spécifiez une ressource, telle qu'une table Amazon DynamoDB, un Network Load Balancer ou une ressource cible DNS, à l'aide d'un identifiant de ressource. Un identifiant de ressource est soit le Amazon Resource Name (ARN) de la ressource, soit, pour une ressource cible DNS, l'identifiant généré par l'ARC lors de la création de la ressource. 

**Ressource cible DNS**  
Une ressource cible DNS est la combinaison du nom de domaine de votre application et d'autres informations DNS, telles que la AWS ressource vers laquelle pointe le domaine. L'inclusion d'une AWS ressource est facultative, mais si vous la fournissez, il doit s'agir d'un enregistrement de ressource Route 53 ou d'un Network Load Balancer. Lorsque vous fournissez la AWS ressource, vous pouvez obtenir des recommandations architecturales plus détaillées qui peuvent vous aider à améliorer la résilience de restauration de votre application. Vous pouvez créer des ensembles de ressources dans ARC pour les ressources cibles DNS, puis créer un contrôle de disponibilité pour l'ensemble de ressources afin d'obtenir des recommandations d'architecture pour votre application. Le test de disponibilité surveille également la politique de routage DNS de votre application, en fonction des règles de préparation pour les ressources cibles du DNS.

**Ensemble de ressources**  
 Un ensemble de ressources est un ensemble de ressources, y compris AWS des ressources ou des ressources cibles DNS, qui s'étendent sur plusieurs cellules. Par exemple, vous pouvez avoir un équilibreur de charge dans us-east-1a et un autre dans us-east-1b. Pour contrôler l'état de préparation des équilibreurs de charge à la restauration, vous pouvez créer un ensemble de ressources comprenant les deux équilibreurs de charge, puis créer un contrôle de disponibilité pour l'ensemble de ressources. L'ARC vérifiera en permanence l'état de préparation des ressources de l'ensemble. Vous pouvez également ajouter une étendue de disponibilité pour associer les ressources d'un ensemble de ressources au groupe de restauration que vous créez pour votre application.

**Règle de préparation**  
Les règles de préparation sont des audits que l'ARC effectue par rapport à un ensemble de ressources d'un ensemble de ressources. L'ARC dispose d'un ensemble de règles de préparation pour chaque type de ressource pour lequel il prend en charge les contrôles de disponibilité. Chaque règle inclut un identifiant et une description expliquant les raisons pour lesquelles l'ARC inspecte les ressources.

**Contrôle de préparation**  
Un contrôle du niveau de préparation surveille un ensemble de ressources de votre application, tel qu'un ensemble d'instances Amazon Aurora, pour lequel ARC vérifie le niveau de préparation à la restauration. Les contrôles de préparation peuvent inclure des audits, par exemple des configurations de capacité, AWS des quotas ou des politiques de routage. Par exemple, si vous souhaitez vérifier l'état de préparation de vos groupes Amazon EC2 Auto Scaling dans deux zones de disponibilité, vous pouvez créer un contrôle de préparation pour un ensemble de ressources comprenant deux ARNs ressources, une pour chaque groupe Auto Scaling. Ensuite, pour s'assurer que chaque groupe est dimensionné de la même manière, ARC surveille en permanence les types d'instances et le nombre d'instances dans les deux groupes.

**Périmètre de préparation**  
Un périmètre de préparation identifie le groupe de ressources inclus dans un contrôle de préparation spécifique. L'étendue d'un contrôle de préparation peut être un groupe de restauration (c'est-à-dire global à l'ensemble de l'application) ou une cellule (c'est-à-dire une région ou une zone de disponibilité). Pour une ressource qui est une ressource globale pour l'ARC, définissez le niveau de préparation au niveau du groupe de rétablissement ou de la ressource globale. Par exemple, un bilan de santé de la Route 53 est une ressource globale dans ARC car il n'est pas spécifique à une région ou à une zone de disponibilité.

# Plans de données et de contrôle pour le contrôle de l'état de préparation
<a name="data-and-control-planes-readiness"></a>

**Note**  
La fonctionnalité de vérification du niveau de préparation d'Amazon Application Recovery Controller (ARC) ne sera plus ouverte aux nouveaux clients à compter du 30 avril 2026. Les clients existants peuvent continuer à utiliser le service normalement. Pour plus d'informations, consultez la section [Modification de la disponibilité du test de disponibilité d'Amazon Application Recovery Controller (ARC)](https://docs.aws.amazon.com/r53recovery/latest/dg/arc-readiness-availability-change.html).

Lorsque vous planifiez le basculement et la reprise après sinistre, évaluez la résilience de vos mécanismes de basculement. Nous vous recommandons de vous assurer que les mécanismes sur lesquels vous comptez lors du basculement sont hautement disponibles, afin de pouvoir les utiliser lorsque vous en avez besoin en cas de sinistre. En règle générale, vous devez utiliser les fonctions du plan de données pour vos mécanismes chaque fois que vous le pouvez, pour une fiabilité et une tolérance aux pannes optimales. Dans cette optique, il est important de comprendre comment les fonctionnalités d'un service sont réparties entre les plans de contrôle et les plans de données, et de comprendre dans quels cas vous pouvez compter sur une fiabilité extrême en ce qui concerne le plan de données d'un service.

Comme pour la plupart des AWS services, la fonctionnalité de vérification de l'état de préparation est prise en charge par les plans de contrôle et les plans de données. Bien que les deux soient conçus pour être fiables, un plan de contrôle est optimisé pour la cohérence des données, tandis qu'un plan de données est optimisé pour la disponibilité. Un plan de données est conçu pour être résilient afin de maintenir sa disponibilité même en cas d'événements perturbateurs, lorsqu'un plan de contrôle peut devenir indisponible.

En général, un *plan de contrôle* vous permet d'exécuter des fonctions de gestion de base, telles que la création, la mise à jour et la suppression de ressources dans le service. Un *plan de données* fournit les fonctionnalités de base d'un service. 

Pour le contrôle de l'état de préparation, il existe une seule API, l'[API Recovery Readiness](https://docs.aws.amazon.com/recovery-readiness/latest/api/what-is-recovery-readiness.html), pour le plan de contrôle et le plan de données. Les contrôles de préparation et les ressources de préparation concernent uniquement la région de l'ouest des États-Unis (Oregon) (us-west-2). *Le plan de contrôle du niveau de préparation et le plan de données sont fiables mais peu disponibles.*

Pour plus d'informations sur les plans de données, les plans de contrôle et sur la manière dont AWS les services sont conçus pour répondre aux objectifs de haute disponibilité, consultez le document [Static stability using Availability Zones paper publié](https://aws.amazon.com/builders-library/static-stability-using-availability-zones/) dans l'Amazon Builders' Library.

# Marquage pour vérifier l'état de préparation dans Amazon Application Recovery Controller (ARC)
<a name="introduction-tagging-readiness"></a>

**Note**  
La fonctionnalité de vérification du niveau de préparation d'Amazon Application Recovery Controller (ARC) ne sera plus ouverte aux nouveaux clients à compter du 30 avril 2026. Les clients existants peuvent continuer à utiliser le service normalement. Pour plus d'informations, consultez la section [Modification de la disponibilité du test de disponibilité d'Amazon Application Recovery Controller (ARC)](https://docs.aws.amazon.com/r53recovery/latest/dg/arc-readiness-availability-change.html).

Les balises sont des mots ou des phrases (métadonnées) que vous utilisez pour identifier et organiser vos AWS ressources. Vous pouvez ajouter plusieurs balises à une ressource, chacune de ces balises étant composée d’une clé et d’une valeur que vous définissez. Par exemple, la clé peut être l'environnement et la valeur peut être la production. Vous pouvez rechercher et filtrer vos ressources en fonction des balises que vous ajoutez.

Vous pouvez étiqueter les ressources suivantes lors du contrôle de disponibilité dans ARC :
+ Ensembles de ressources
+ Contrôles de préparation

Le balisage dans ARC n'est disponible que par le biais de l'API, par exemple en utilisant le AWS CLI. 

Vous trouverez ci-dessous des exemples de balisage lors de la vérification de l'état de préparation à l'aide du AWS CLI.

`aws route53-recovery-readiness --region us-west-2 create-resource-set --resource-set-name dynamodb_resource_set --resource-set-type AWS::DynamoDB::Table --resources ReadinessScopes=arn:aws:aws-recovery-readiness::111122223333:cell/PDXCell,ResourceArn=arn:aws:dynamodb:us-west-2:111122223333:table/PDX_Table ReadinessScopes=arn:aws:aws-recovery-readiness::111122223333:cell/IADCell,ResourceArn=arn:aws:dynamodb:us-east-1:111122223333:table/IAD_Table --tags Stage=Prod`

`aws route53-recovery-readiness --region us-west-2 create-readiness-check --readiness-check-name dynamodb_readiness_check --resource-set-name dynamodb_resource_set --tags Stage=Prod`

Pour plus d'informations, consultez [TagResource](https://docs.aws.amazon.com/recovery-readiness/latest/api/tags-resource-arn.html)le *Guide de référence de l'API Recovery Readiness* pour Amazon Application Recovery Controller (ARC).

# Tarification du contrôle de l'état de préparation dans ARC
<a name="introduction-pricing-readiness"></a>

**Note**  
La fonctionnalité de vérification du niveau de préparation d'Amazon Application Recovery Controller (ARC) ne sera plus ouverte aux nouveaux clients à compter du 30 avril 2026. Les clients existants peuvent continuer à utiliser le service normalement. Pour plus d'informations, consultez la section [Modification de la disponibilité du test de disponibilité d'Amazon Application Recovery Controller (ARC)](https://docs.aws.amazon.com/r53recovery/latest/dg/arc-readiness-availability-change.html).

Vous payez un coût horaire pour chaque contrôle de disponibilité que vous configurez.

Pour obtenir des informations détaillées sur la tarification de l'ARC et des exemples de tarification, consultez la section [Tarification de l'ARC](https://aws.amazon.com/application-recovery-controller/pricing/).

## Configurez un processus de restauration résilient pour votre application
<a name="getting-started-readiness"></a>

Pour utiliser Amazon Application Recovery Controller (ARC) avec AWS des applications situées dans plusieurs AWS régions, vous devez suivre des directives pour configurer vos applications en termes de résilience, afin de garantir une préparation efficace à la restauration. Vous pouvez ensuite créer des contrôles de préparation pour votre application et configurer des contrôles de routage pour rediriger le trafic en cas de basculement. Vous pouvez également consulter les recommandations fournies par ARC concernant l'architecture de votre application qui peuvent améliorer la résilience.

**Note**  
Si votre application est cloisonnée par zones de disponibilité, pensez à utiliser le décalage de zone ou le décalage automatique de zone pour la reprise après incident. Aucune configuration n'est requise pour utiliser le décalage de zone ou le décalage automatique de zone afin de restaurer de manière fiable les applications en cas de détérioration de la zone de disponibilité.  
Pour déplacer le trafic hors d'une zone de disponibilité pour les ressources de l'équilibreur de charge, lancez un changement de zone dans la console ARC ou dans la console Elastic Load Balancing. Vous pouvez également utiliser le AWS SDK AWS Command Line Interface ou avec les actions de l'API Zonal Shift. Pour de plus amples informations, veuillez consulter [Changement de zone dans ARC](arc-zonal-shift.md).

Pour en savoir plus sur la mise en route des configurations de basculement résilientes, consultez[Commencer à utiliser la restauration multirégionale dans Amazon Application Recovery Controller (ARC)](getting-started.md).

# Meilleures pratiques en matière de vérification de l'état de préparation dans l'ARC
<a name="route53-arc-best-practices.readiness"></a>

**Note**  
La fonctionnalité de vérification du niveau de préparation d'Amazon Application Recovery Controller (ARC) ne sera plus ouverte aux nouveaux clients à compter du 30 avril 2026. Les clients existants peuvent continuer à utiliser le service normalement. Pour plus d'informations, consultez la section [Modification de la disponibilité du test de disponibilité d'Amazon Application Recovery Controller (ARC)](https://docs.aws.amazon.com/r53recovery/latest/dg/arc-readiness-availability-change.html).

Nous recommandons de suivre les bonnes pratiques suivantes pour vérifier l'état de préparation dans Amazon Application Recovery Controller (ARC).

**Ajouter des notifications pour les modifications de l'état de préparation**

Définissez une règle dans Amazon EventBridge pour envoyer une notification chaque fois que le statut d'un contrôle de préparation passe, par exemple de `READY` à`NOT READY`. Lorsque vous recevez une notification, vous pouvez examiner le problème et le résoudre, afin de vous assurer que votre application et vos ressources sont prêtes à être basculées au moment prévu.

Vous pouvez définir des EventBridge règles pour envoyer des notifications pour plusieurs modifications de l'état de préparation, notamment pour votre groupe de récupération (pour votre application), pour une cellule (telle qu'une AWS région) ou pour un contrôle de disponibilité pour un ensemble de ressources.

Pour de plus amples informations, veuillez consulter [Utilisation du contrôle de préparation dans ARC avec Amazon EventBridge](eventbridge-readiness.md).

# Opérations de l'API de contrôle de préparation
<a name="actions.readiness"></a>

**Note**  
La fonctionnalité de vérification du niveau de préparation d'Amazon Application Recovery Controller (ARC) ne sera plus ouverte aux nouveaux clients à compter du 30 avril 2026. Les clients existants peuvent continuer à utiliser le service normalement. Pour plus d'informations, consultez la section [Modification de la disponibilité du test de disponibilité d'Amazon Application Recovery Controller (ARC)](https://docs.aws.amazon.com/r53recovery/latest/dg/arc-readiness-availability-change.html).

Le tableau suivant répertorie les opérations ARC que vous pouvez utiliser pour vous préparer à la restauration (vérification de l'état de préparation), avec des liens vers la documentation pertinente.

Pour des exemples d'utilisation des opérations d'API courantes de préparation à la restauration avec le AWS Command Line Interface, voir[Exemples d'utilisation des opérations de l'API de vérification de l'état de préparation ARC avec le AWS CLI](getting-started-cli-readiness.md).


| Action | Utilisation de la console ARC | Utilisation de l'API ARC | 
| --- | --- | --- | 
| Création d'une cellule | Consultez [Création, mise à jour et suppression de groupes de récupération dans ARC](recovery-readiness.recovery-groups.md) | Consultez [CreateCell](https://docs.aws.amazon.com/recovery-readiness/latest/api/cells.html) | 
| Obtenez un téléphone portable | Consultez [Création, mise à jour et suppression de groupes de récupération dans ARC](recovery-readiness.recovery-groups.md) | Consultez [GetCell](https://docs.aws.amazon.com/recovery-readiness/latest/api/cells-cellname.html) | 
| Supprimer une cellule | Consultez [Création, mise à jour et suppression de groupes de récupération dans ARC](recovery-readiness.recovery-groups.md) | Consultez [DeleteCell](https://docs.aws.amazon.com/recovery-readiness/latest/api/cells-cellname.html) | 
| Mettre à jour une cellule | N/A | Consultez [UpdateCell](https://docs.aws.amazon.com/recovery-readiness/latest/api/cells-cellname.html) | 
| Répertorier les cellules d'un compte | Consultez [Création, mise à jour et suppression de groupes de récupération dans ARC](recovery-readiness.recovery-groups.md) | Consultez [ListCells](https://docs.aws.amazon.com/recovery-readiness/latest/api/cells.html) | 
| Création d'un groupe de récupération | Consultez [Création, mise à jour et suppression de groupes de récupération dans ARC](recovery-readiness.recovery-groups.md) | Consultez [CreateRecoveryGroup](https://docs.aws.amazon.com/recovery-readiness/latest/api/recoverygroups.html) | 
| Obtenez un groupe de rétablissement | Consultez [Création, mise à jour et suppression de groupes de récupération dans ARC](recovery-readiness.recovery-groups.md) | Consultez [GetRecoveryGroup](https://docs.aws.amazon.com/recovery-readiness/latest/api/recoverygroups-recoverygroupname.html) | 
| Mettre à jour un groupe de récupération | Consultez [Création, mise à jour et suppression de groupes de récupération dans ARC](recovery-readiness.recovery-groups.md) | Consultez [UpdateRecoveryGroup](https://docs.aws.amazon.com/recovery-readiness/latest/api/recoverygroups-recoverygroupname.html) | 
| Supprimer un groupe de récupération | Consultez [Création, mise à jour et suppression de groupes de récupération dans ARC](recovery-readiness.recovery-groups.md) | Consultez [DeleteRecoveryGroup](https://docs.aws.amazon.com/recovery-readiness/latest/api/recoverygroups-recoverygroupname.html) | 
| Lister les groupes de restauration | Consultez [Création, mise à jour et suppression de groupes de récupération dans ARC](recovery-readiness.recovery-groups.md) | Consultez [ListRecoveryGroups](https://docs.aws.amazon.com/recovery-readiness/latest/api/recoverygroups.html) | 
| Création d'un ensemble de ressources | Consultez [Création et mise à jour des contrôles de préparation dans ARC](recovery-readiness.create-readiness-check-or-set.md) | Consultez [CreateResourceSet](https://docs.aws.amazon.com/recovery-readiness/latest/api/resourcesets.html) | 
| Obtenir un ensemble de ressources | Consultez [Création et mise à jour des contrôles de préparation dans ARC](recovery-readiness.create-readiness-check-or-set.md) | Consultez [GetResourceSet](https://docs.aws.amazon.com/recovery-readiness/latest/api/resourcesets-resourcesetname.html) | 
| Mettre à jour un ensemble de ressources | Consultez [Création et mise à jour des contrôles de préparation dans ARC](recovery-readiness.create-readiness-check-or-set.md) | Consultez [UpdateResourceSet](https://docs.aws.amazon.com/recovery-readiness/latest/api/resourcesets-resourcesetname.html) | 
| Supprimer un ensemble de ressources | Consultez [Création et mise à jour des contrôles de préparation dans ARC](recovery-readiness.create-readiness-check-or-set.md) | Consultez [DeleteResourceSet](https://docs.aws.amazon.com/recovery-readiness/latest/api/resourcesets-resourcesetname.html) | 
| Lister les ensembles de ressources | Consultez [Création et mise à jour des contrôles de préparation dans ARC](recovery-readiness.create-readiness-check-or-set.md) | Consultez [ListResourceSets](https://docs.aws.amazon.com/recovery-readiness/latest/api/resourcesets.html) | 
| Créez un contrôle de préparation | Consultez [Création et mise à jour des contrôles de préparation dans ARC](recovery-readiness.create-readiness-check-or-set.md) | Consultez [CreateReadinessCheck](https://docs.aws.amazon.com/recovery-readiness/latest/api/readinesschecks.html) | 
| Faites une vérification de l'état de préparation | Consultez [Création et mise à jour des contrôles de préparation dans ARC](recovery-readiness.create-readiness-check-or-set.md) | Consultez [GetReadinessCheck](https://docs.aws.amazon.com/recovery-readiness/latest/api/readinesschecks-readinesscheckname.html) | 
| Mettre à jour un test de préparation | Consultez [Création et mise à jour des contrôles de préparation dans ARC](recovery-readiness.create-readiness-check-or-set.md) | Consultez [UpdateReadinessCheck](https://docs.aws.amazon.com/recovery-readiness/latest/api/readinesschecks-readinesscheckname.html) | 
| Supprimer un contrôle de préparation | Consultez [Création et mise à jour des contrôles de préparation dans ARC](recovery-readiness.create-readiness-check-or-set.md) | Consultez [DeleteReadinessCheck](https://docs.aws.amazon.com/recovery-readiness/latest/api/readinesschecks-readinesscheckname.html) | 
| Lister les contrôles de préparation | Consultez [Création et mise à jour des contrôles de préparation dans ARC](recovery-readiness.create-readiness-check-or-set.md) | Consultez [ListReadinessChecks](https://docs.aws.amazon.com/recovery-readiness/latest/api/readinesschecks.html) | 
| Règles de préparation de la liste | Consultez [Descriptions des règles de préparation dans ARC](recovery-readiness.rules-resources.md) | Consultez [ListRules](https://docs.aws.amazon.com/recovery-readiness/latest/api/rules.html) | 
| Vérifier l'état d'un contrôle de préparation complet | Consultez [Surveillance de l'état de préparation dans ARC](recovery-readiness.status.md) | Consultez [GetReadinessCheckStatus](https://docs.aws.amazon.com/recovery-readiness/latest/api/readinesschecks-readinesscheckname-status.html) | 
| Vérifier le statut d'une ressource | Consultez [Surveillance de l'état de préparation dans ARC](recovery-readiness.status.md) | Consultez [GetReadinessCheckResourceStatus](https://docs.aws.amazon.com/recovery-readiness/latest/api/readinesschecks-readinesscheckname-resource-resourceidentifier-status.html) | 
| Vérifier l'état d'une cellule | Consultez [Surveillance de l'état de préparation dans ARC](recovery-readiness.status.md) | Consultez [GetCellReadinessSummary](https://docs.aws.amazon.com/recovery-readiness/latest/api/cellreadiness-cellname.html) | 
| Vérifier l'état d'un groupe de restauration | Consultez [Surveillance de l'état de préparation dans ARC](recovery-readiness.status.md) | Consultez [GetRecoveryGroupReadinessSummary](https://docs.aws.amazon.com/recovery-readiness/latest/api/recoverygroupreadiness-recoverygroupname.html) | 

# Exemples d'utilisation des opérations de l'API de vérification de l'état de préparation ARC avec le AWS CLI
<a name="getting-started-cli-readiness"></a>

**Note**  
La fonctionnalité de vérification du niveau de préparation d'Amazon Application Recovery Controller (ARC) ne sera plus ouverte aux nouveaux clients à compter du 30 avril 2026. Les clients existants peuvent continuer à utiliser le service normalement. Pour plus d'informations, consultez la section [Modification de la disponibilité du test de disponibilité d'Amazon Application Recovery Controller (ARC)](https://docs.aws.amazon.com/r53recovery/latest/dg/arc-readiness-availability-change.html).

Cette section présente des exemples d'applications simples utilisant les fonctionnalités de vérification du AWS Command Line Interface niveau de préparation d'Amazon Application Recovery Controller (ARC) à l'aide d'opérations d'API. Les exemples sont destinés à vous aider à acquérir une compréhension de base de la manière d'utiliser les fonctionnalités de vérification de l'état de préparation à l'aide de la CLI.

Vérifiez l'état de préparation dans le cadre des audits ARC pour détecter les incohérences entre les ressources contenues dans les répliques de vos applications. Pour configurer les contrôles de préparation de votre application, vous devez configurer (ou modéliser) les ressources de votre application dans des *cellules* ARC qui s'alignent sur les répliques que vous avez créées pour votre application. Vous configurez ensuite des contrôles de préparation qui auditent ces répliques, afin de vous assurer que la réplique de votre application de secours et ses ressources correspondent à votre réplique de production, sur une base continue

Prenons un cas simple où vous avez une application nommée Simple-Service qui s'exécute actuellement dans la région USA Est (Virginie du Nord) (us-east-1). Vous disposez également d'une copie de réserve de l'application dans la région de l'ouest des États-Unis (Oregon) (us-west-2). Dans cet exemple, nous allons configurer des contrôles de disponibilité pour comparer ces deux versions de l'application. Cela nous permet de nous assurer que la région en veille, dans l'ouest des États-Unis (Oregon), est prête à recevoir du trafic, si nécessaire en cas de basculement.

Pour plus d'informations sur l'utilisation du AWS CLI, consultez la [référence des AWS CLI commandes](https://docs.aws.amazon.com/cli/latest/reference/route53-recovery-readiness/index.html). Pour obtenir la liste des actions de l'API de préparation et des liens vers des informations supplémentaires, consultez[Opérations de l'API de contrôle de préparation](actions.readiness.md).

*Les cellules* de l'ARC représentent les limites des failles (comme les zones de disponibilité ou les régions) et sont rassemblées dans *des groupes de restauration*. Un groupe de restauration représente une application dont vous souhaitez vérifier l'état de préparation au basculement. Pour plus d'informations sur les composants de la vérification de l'état de préparation, consultez[Composants de contrôle de préparation](introduction-components-readiness.md).

**Note**  
ARC est un service mondial qui prend en charge plusieurs points de terminaison Régions AWS , mais vous devez spécifier la région ouest des États-Unis (Oregon) (c'est-à-dire spécifier le paramètre`--region us-west-2`) dans la plupart des commandes de la CLI ARC. Par exemple, pour créer des ressources telles que des groupes de restauration ou des contrôles de préparation. 

Pour notre exemple d'application, nous allons commencer par créer une cellule pour chaque région où nous avons des ressources. Nous allons ensuite créer un groupe de restauration, puis terminer la configuration pour une vérification de l'état de préparation.

## 1. Création de cellules
<a name="getting-started-cli-readiness.cell"></a>

1a. Créez une cellule us-east-1.

```
aws route53-recovery-readiness --region us-west-2 create-cell \
				--cell-name east-cell
```

```
{
    "CellArn": "arn:aws:route53-recovery-readiness::111122223333:cell/east-cell",
    "CellName": "east-cell",
    "Cells": [],
    "ParentReadinessScopes": [],
    "Tags": {}
}
```

1b. Créez une cellule us-west-1.

```
aws route53-recovery-readiness --region us-west-2 create-cell \
				--cell-name west-cell
```

```
{
    "CellArn": "arn:aws:route53-recovery-readiness::111122223333:cell/west-cell",
    "CellName": "west-cell",
    "Cells": [],
    "ParentReadinessScopes": [],
    "Tags": {}
}
```

1c. Nous avons maintenant deux cellules. Vous pouvez vérifier leur existence en appelant l'`list-cells`API.

```
aws route53-recovery-readiness --region us-west-2 list-cells
```

```
{
    "Cells": [
        {
            "CellArn": "arn:aws:route53-recovery-readiness::111122223333:cell/east-cell",
            "CellName": "east-cell",
            "Cells": [],
            "ParentReadinessScopes": [],
            "Tags": {}
        },
        {
            "CellArn": "arn:aws:route53-recovery-readiness::111122223333:cell/west-cell",
            "CellName": "west-cell"
            "Cells": [],
            "ParentReadinessScopes": [],
            "Tags": {}
        }
    ]
}
```

## 2. Création d'un groupe de récupération
<a name="getting-started-cli-readiness.recovery"></a>

Les groupes de rétablissement constituent la ressource de premier niveau pour la préparation au rétablissement dans l'ARC. Un groupe de restauration représente une application dans son ensemble. Au cours de cette étape, nous allons créer un groupe de récupération pour modéliser une application globale, puis ajouter les deux cellules que nous avons créées.

2a. Créez un groupe de récupération.

```
aws route53-recovery-readiness --region us-west-2 create-recovery-group \
				--recovery-group-name simple-service-recovery-group \
			    --cells "arn:aws:route53-recovery-readiness::111122223333:cell/east-cell"\
			    "arn:aws:route53-recovery-readiness::111122223333:cell/west-cell"
```

```
{
    "Cells": [],
    "RecoveryGroupArn": "arn:aws:route53-recovery-readiness::111122223333:recovery-group/simple-service-recovery-group",
    "RecoveryGroupName": "simple-service-recovery-group",
    "Tags": {}
}
```

2 b. (Facultatif) Vous pouvez vérifier que votre groupe de récupération a été créé correctement en appelant l'`list-recovery-groups `API.

```
aws route53-recovery-readiness --region us-west-2 list-recovery-groups
```

```
{
    "RecoveryGroups": [
        {
            "Cells": [
                "arn:aws:route53-recovery-readiness::111122223333:cell/east-cell",
                "arn:aws:route53-recovery-readiness::111122223333:cell/west-cell"
            ],
            "RecoveryGroupArn": "arn:aws:route53-recovery-readiness::111122223333:recovery-group/simple-service-recovery-group",
            "RecoveryGroupName": "simple-service-recovery-group",
            "Tags": {}
        }
    ]
}
```

Maintenant que nous avons un modèle pour notre application, ajoutons les ressources à surveiller. Dans ARC, un groupe de ressources que vous souhaitez surveiller est appelé ensemble de ressources. Les ensembles de ressources contiennent des ressources qui sont toutes du même type. Nous comparons les ressources d'un ensemble de ressources entre elles afin de déterminer si une cellule est prête à faire face au basculement.

## 3. Création d'un ensemble de ressources
<a name="getting-started-cli-readiness.resource"></a>

Supposons que notre Simple-Service application soit en effet très simple et qu'elle n'utilise que des tables DynamoDB. Il possède une table DynamoDB dans us-east-1 et une autre dans us-west-2. Un ensemble de ressources contient également une étendue de disponibilité, qui identifie la cellule dans laquelle se trouve chaque ressource. 

3a. Créez un ensemble de ressources qui reflète les ressources de notre Simple-Service application.

```
aws route53-recovery-readiness --region us-west-2 create-resource-set \
				--resource-set-name ImportantInformationTables \
				--resource-set-type AWS::DynamoDB::Table \
				--resources
				ResourceArn="arn:aws:dynamodb:us-west-2:111122223333:table/TableInUsWest2",ReadinessScopes="arn:aws:route53-recovery-readiness::111122223333:cell/west-cell" 
				ResourceArn="arn:aws:dynamodb:us-west-2:111122223333:table/TableInUsEast1",ReadinessScopes="arn:aws:route53-recovery-readiness::111122223333:cell/east-cell"
```

```
{
    "ResourceSetArn": "arn:aws:route53-recovery-readiness::111122223333:resource-set/sample-resource-set",
    "ResourceSetName": "ImportantInformationTables",
    "Resources": [
        {
            "ReadinessScopes": [
                "arn:aws:route53-recovery-readiness::111122223333:cell/west-cell"
            ],
            "ResourceArn": "arn:aws:dynamodb:us-west-2:111122223333:table/TableInUsWest2"
        },
        {
            "ReadinessScopes": [
                "arn:aws:route53-recovery-readiness::111122223333:cell/east-cell"
            ],
            "ResourceArn": "arn:aws:dynamodb:us-west-2:111122223333:table/TableInUsEast1"
        }
    ],
    "Tags": {}
}
```

3b. (Facultatif) Vous pouvez vérifier ce qui est inclus dans l'ensemble de ressources en appelant l'`list-resource-sets`API. Cela répertorie tous les ensembles de ressources d'un AWS compte. Ici, vous pouvez voir que nous n'avons qu'un seul ensemble de ressources créé ci-dessus.

```
aws route53-recovery-readiness --region us-west-2 list-resource-sets
```

```
{
    "ResourceSets": [
        {
            "ResourceSetArn": "arn:aws:route53-recovery-readiness::111122223333:resource-set/ImportantInformationTables",
            "ResourceSetName": "ImportantInformationTables",
            "Resources": [
                {
                    "ReadinessScopes": [
                        "arn:aws:route53-recovery-readiness::111122223333:cell/west-cell"
                    ],
                    "ResourceArn": "arn:aws:dynamodb:us-west-2:111122223333:table/TableInUsWest2"
                },
                {
                    "ReadinessScopes": [
                        "arn:aws:route53-recovery-readiness::111122223333:cell/east-cell"
                    ],
                    "ResourceArn": "arn:aws:dynamodb:us-west-2:111122223333:table/TableInUsEast1"
                }
            ],
            "Tags": {}
        }
    ]
}{
    "ResourceSets": [
        {
            "ResourceSetArn": "arn:aws:route53-recovery-readiness::111122223333:resource-set/ImportantInformationTables",
            "ResourceSetName": "ImportantInformationTables",
            "Resources": [
                {
                    "ReadinessScopes": [
                        "arn:aws:route53-recovery-readiness::111122223333:cell/west-cell"
                    ],
                    "ResourceArn": "arn:aws:dynamodb:us-west-2:111122223333:table/TableInUsWest2"
                },
                {
                    "ReadinessScopes": [
                        "arn:aws:route53-recovery-readiness::&ExampleAWSAccountNo1;:cell/east-cell"
                    ],
                    "ResourceArn": "arn:aws:dynamodb:us-west-2:111122223333:table/TableInUsEast1"
                }
            ],
            "Tags": {}
        }
    ]
}
```

Nous avons maintenant créé les cellules, le groupe de récupération et le jeu de ressources pour modéliser l'Simple-Serviceapplication dans ARC. Ensuite, nous allons mettre en place des contrôles de préparation afin de contrôler l'état de préparation des ressources en cas de basculement.

## 4. Créez un contrôle de préparation
<a name="getting-started-cli-readiness.check"></a>

Une vérification de l'état de préparation applique un ensemble de règles à chaque ressource de l'ensemble de ressources associé à la vérification. Les règles sont spécifiques à chaque type de ressource. C'est-à-dire qu'il existe différentes règles pour `AWS::DynamoDB::Table``AWS::EC2::Instance`, et ainsi de suite. Les règles vérifient diverses dimensions d'une ressource, notamment la configuration, la capacité (le cas échéant), les limites (le cas échéant) et les configurations de routage.

**Note**  
Pour voir les règles appliquées à une ressource lors d'un contrôle de disponibilité, vous pouvez utiliser l'`get-readiness-check-resource-status`API, comme décrit à l'étape 5. Pour consulter la liste de toutes les règles de préparation dans ARC, utilisez `list-rules` ou consultez[Descriptions des règles de préparation dans ARC](recovery-readiness.rules-resources.md). ARC dispose d'un ensemble de règles spécifiques qu'il exécute pour chaque type de ressource ; elles ne sont pas personnalisables pour le moment. 

4a. Créez une vérification de l'état de préparation de l'ensemble de ressources,ImportantInformationTables.

```
aws route53-recovery-readiness --region us-west-2 create-readiness-check \
				--readiness-check-name ImportantInformationTableCheck --resource-set-name ImportantInformationTables
```

```
{
    "ReadinessCheckArn": "arn:aws:route53-recovery-readiness::111122223333:readiness-check/ImportantInformationTableCheck",
    "ReadinessCheckName": "ImportantInformationTableCheck",
    "ResourceSet": "ImportantInformationTables",
    "Tags": {}
}
```

4 b. (Facultatif) Pour vérifier que le contrôle de préparation a bien été créé, exécutez l'`list-readiness-checks`API. Cette API affiche tous les contrôles de préparation d'un compte.

```
aws route53-recovery-readiness --region us-west-2 list-readiness-checks
```

```
{
    "ReadinessChecks": [
        {
            "ReadinessCheckArn": "arn:aws:route53-recovery-readiness::111122223333:readiness-check/ImportantInformationTableCheck",
            "ReadinessCheckName": "ImportantInformationTableCheck",
            "ResourceSet": "ImportantInformationTables",
            "Tags": {}
        }
    ]
}
```

## 5. Surveiller les contrôles de préparation
<a name="getting-started-cli-readiness.monitor"></a>

Maintenant que nous avons modélisé l'application et ajouté un test de disponibilité, nous sommes prêts à surveiller les ressources. Vous pouvez modéliser le niveau de préparation de votre application à quatre niveaux : le niveau de vérification de l'état de préparation (un groupe de ressources), le niveau des ressources individuelles, le niveau de la cellule (toutes les ressources d'une zone de disponibilité ou d'une région) et le niveau du groupe de restauration (l'application dans son ensemble). Les commandes permettant d'obtenir chacun de ces types d'états de préparation sont fournies ci-dessous.

5a. Consultez l'état de votre test de préparation.

```
aws route53-recovery-readiness --region us-west-2 get-readiness-check-status\
				--readiness-check-name ImportantInformationTableCheck
```

```
{
    "Readiness": "READY",
    "Resources": [
        {
            "LastCheckedTimestamp": "2021-01-07T00:53:39Z",
            "Readiness": "READY",
            "ResourceArn": "arn:aws:dynamodb:us-west-2:111122223333:table/TableInUsWest2"
        },
        {
            "LastCheckedTimestamp": "2021-01-07T00:53:39Z",
            "Readiness": "READY",
            "ResourceArn": "arn:aws:dynamodb:us-west-2:111122223333:table/TableInUsEast2"
    ]
}
```

5 b. Consultez l'état de préparation détaillé d'une seule ressource lors d'un contrôle de disponibilité, y compris le statut de chaque règle vérifiée.

```
aws route53-recovery-readiness --region us-west-2 get-readiness-check-resource-status \
				--readiness-check-name ImportantInformationTableCheck \ 
				--resource-identifier "arn:aws:dynamodb:us-west-2:111122223333:table/TableInUsWest2"
```

```
{"Readiness": "READY",
    "Rules": [
        {
            "LastCheckedTimestamp": "2021-01-07T00:55:41Z",
            "Messages": [],
            "Readiness": "READY",
            "RuleId": "DynamoTableStatus"
        },
        {
            "LastCheckedTimestamp": "2021-01-07T00:55:41Z",
            "Messages": [],
            "Readiness": "READY",
            "RuleId": "DynamoCapacity"
        },
        {
            "LastCheckedTimestamp": "2021-01-07T00:55:41Z",
            "Messages": [],
            "Readiness": "READY",
            "RuleId": "DynamoPeakRcuWcu"
        },
        {
            "LastCheckedTimestamp": "2021-01-07T00:55:41Z",
            "Messages": [],
            "Readiness": "READY",
            "RuleId": "DynamoGSIsPeakRcuWcu"
        },
        {
            "LastCheckedTimestamp": "2021-01-07T00:55:41Z",
            "Messages": [],
            "Readiness": "READY",
            "RuleId": "DynamoGSIsConfig"
        },
        {
            "LastCheckedTimestamp": "2021-01-07T00:55:41Z",
            "Messages": [],
            "Readiness": "READY",
            "RuleId": "DynamoGSIsStatus"
        },
        {
            "LastCheckedTimestamp": "2021-01-07T00:55:41Z",
            "Messages": [],
            "Readiness": "READY",
            "RuleId": "DynamoGSIsCapacity"
        },
        {
            "LastCheckedTimestamp": "2021-01-07T00:55:41Z",
            "Messages": [],
            "Readiness": "READY",
            "RuleId": "DynamoReplicationLatency"
        },
        {
            "LastCheckedTimestamp": "2021-01-07T00:55:41Z",
            "Messages": [],
            "Readiness": "READY",
            "RuleId": "DynamoAutoScalingConfiguration"
        },
        {
            "LastCheckedTimestamp": "2021-01-07T00:55:41Z",
            "Messages": [],
            "Readiness": "READY",
            "RuleId": "DynamoLimits"
        }
    ]
}
```

5c. Vérifiez l'état de préparation global d'une cellule.

```
aws route53-recovery-readiness --region us-west-2 get-cell-readiness-summary \
				--cell-name west-cell
```

```
{
    "Readiness": "READY",
    "ReadinessChecks": [
        {
            "Readiness": "READY",
            "ReadinessCheckName": "ImportantTableCheck"
        }
    ]
}
```

5d. Enfin, vérifiez le niveau de préparation de haut niveau de votre application, au niveau du groupe de restauration.

```
aws route53-recovery-readiness --region us-west-2 get-recovery-group-readiness-summary \
				--recovery-group-name simple-service-recovery-group
```

```
{
    "Readiness": "READY",
    "ReadinessChecks": [
        {
            "Readiness": "READY",
            "ReadinessCheckName": "ImportantTableCheck"
        }
    ]
}
```

# Travailler avec des groupes de rétablissement et vérifier l'état de préparation
<a name="recovery-readiness.recovery-groups-and-readiness-checks"></a>

**Note**  
La fonctionnalité de vérification du niveau de préparation d'Amazon Application Recovery Controller (ARC) ne sera plus ouverte aux nouveaux clients à compter du 30 avril 2026. Les clients existants peuvent continuer à utiliser le service normalement. Pour plus d'informations, consultez la section [Modification de la disponibilité du test de disponibilité d'Amazon Application Recovery Controller (ARC)](https://docs.aws.amazon.com/r53recovery/latest/dg/arc-readiness-availability-change.html).

Cette section décrit et fournit des procédures pour les groupes de restauration et les contrôles de préparation, y compris la création, la mise à jour et la suppression de ces ressources.

# Création, mise à jour et suppression de groupes de récupération dans ARC
<a name="recovery-readiness.recovery-groups"></a>

**Note**  
La fonctionnalité de vérification du niveau de préparation d'Amazon Application Recovery Controller (ARC) ne sera plus ouverte aux nouveaux clients à compter du 30 avril 2026. Les clients existants peuvent continuer à utiliser le service normalement. Pour plus d'informations, consultez la section [Modification de la disponibilité du test de disponibilité d'Amazon Application Recovery Controller (ARC)](https://docs.aws.amazon.com/r53recovery/latest/dg/arc-readiness-availability-change.html).

Un groupe de récupération représente votre application dans Amazon Application Recovery Controller (ARC). Il se compose généralement de deux *cellules* ou plus qui sont des répliques les unes des autres en termes de ressources et de fonctionnalités, de sorte que vous pouvez passer de l'une à l'autre. Chaque cellule inclut les noms des ressources Amazon (ARNs) pour les ressources actives d'une AWS région ou d'une zone de disponibilité. Les ressources peuvent être un équilibreur de charge Elastic Load Balancing, un groupe Auto Scaling ou d'autres ressources. Une cellule correspondante représentant une autre zone ou région possède des ressources de secours du même type que celles présentes dans votre cellule active : un équilibreur de charge, un groupe Auto Scaling, etc.

Une cellule représente des répliques de votre application. Les contrôles de préparation dans ARC vous aident à déterminer si votre application est prête à passer d'une réplique à une autre. Toutefois, vous devez prendre la décision d'abandonner ou non une réplique en fonction de vos systèmes de surveillance et de vérification de l'état de santé, et envisager les contrôles de disponibilité comme un service complémentaire à ces systèmes. 

L'état de préparation vérifie les ressources d'audit afin de déterminer leur état de préparation sur la base d'un ensemble de règles prédéfinies pour ce type de ressource. Une fois que vous avez créé votre groupe de restauration avec les répliques, vous ajoutez des contrôles de disponibilité ARC pour les ressources de votre application. ARC peut ainsi garantir que les répliques ont la même configuration au fil du temps. 

**Topics**
+ [Création de groupes de récupération](#recovery-readiness.recovery-groups.create)
+ [Mise à jour et suppression de groupes et de cellules de récupération](#recovery-readiness.recovery-groups.edit-delete)

## Création de groupes de récupération
<a name="recovery-readiness.recovery-groups.create"></a>

Les étapes décrites dans cette section expliquent comment créer un groupe de récupération sur la console ARC. Pour en savoir plus sur l'utilisation des opérations d'API de préparation à la restauration avec Amazon Application Recovery Controller (ARC), consultez[Opérations de l'API de contrôle de préparation](actions.readiness.md).

## Pour créer un groupe de récupération


1. Ouvrez la console ARC à l'adresse[https://console.aws.amazon.com/route53recovery/home#/dashboard](https://console.aws.amazon.com/route53recovery/home#/dashboard). 

1. Choisissez **Readiness check**.

1. Sur la page **Préparation à la restauration**, choisissez **Create**, puis choisissez un **groupe de restauration**.

1. Entrez le nom de votre groupe de restauration, puis choisissez **Next**.

1. Choisissez **Créer des cellules**, puis **Ajouter une cellule**.

1. Entrez le nom de la cellule. Par exemple, si vous avez une réplique d'application dans l'ouest des États-Unis (Californie du Nord), vous pouvez ajouter une cellule nommée`MyApp-us-west-1`. 

1. Choisissez **Ajouter une cellule**, puis ajoutez le nom d'une deuxième cellule. Par exemple, si vous avez une réplique dans l'est des États-Unis (Ohio), vous pouvez ajouter une cellule nommée` MyApp-us-east-2`.

1. Si vous souhaitez ajouter des cellules imbriquées (répliques dans des zones de disponibilité au sein des régions), choisissez **Action**, choisissez **Ajouter une cellule imbriquée**, puis entrez un nom.

1. **Lorsque vous avez ajouté toutes les cellules et les cellules imbriquées pour les répliques de votre application, choisissez Next.** 

1. Passez en revue votre groupe de récupération, puis choisissez **Créer un groupe de récupération**.

## Mise à jour et suppression de groupes et de cellules de récupération
<a name="recovery-readiness.recovery-groups.edit-delete"></a>

Les étapes décrites dans cette section expliquent comment mettre à jour et supprimer un groupe de récupération, et comment supprimer une cellule sur la console ARC. Pour en savoir plus sur l'utilisation des opérations d'API de préparation à la restauration avec Amazon Application Recovery Controller (ARC), consultez[Opérations de l'API de contrôle de préparation](actions.readiness.md).

## Pour mettre à jour ou supprimer un groupe de récupération, ou supprimer une cellule


1. Ouvrez la console ARC à l'adresse[https://console.aws.amazon.com/route53recovery/home#/dashboard](https://console.aws.amazon.com/route53recovery/home#/dashboard). 

1. Choisissez **Readiness check**.

1. Sur la page **Préparation à la restauration**, choisissez un groupe de restauration.

1. Pour travailler avec un groupe de récupération, choisissez **Action**, puis choisissez **Modifier le groupe de récupération** ou **Supprimer le groupe de récupération**.

1. Lorsque vous modifiez un groupe de récupération, vous pouvez ajouter ou supprimer des cellules ou des cellules imbriquées. 
   + Pour ajouter une cellule, choisissez **Ajouter une cellule**.
   + Pour supprimer une cellule, sous l'étiquette **Action** située à côté de la cellule, choisissez **Supprimer la cellule**.

# Création et mise à jour des contrôles de préparation dans ARC
<a name="recovery-readiness.create-readiness-check-or-set"></a>

**Note**  
La fonctionnalité de vérification du niveau de préparation d'Amazon Application Recovery Controller (ARC) ne sera plus ouverte aux nouveaux clients à compter du 30 avril 2026. Les clients existants peuvent continuer à utiliser le service normalement. Pour plus d'informations, consultez la section [Modification de la disponibilité du test de disponibilité d'Amazon Application Recovery Controller (ARC)](https://docs.aws.amazon.com/r53recovery/latest/dg/arc-readiness-availability-change.html).

Cette section fournit des procédures pour les contrôles de préparation et les ensembles de ressources, y compris la création, la mise à jour et la suppression de ces ressources.

## Création et mise à jour d'un contrôle de préparation
<a name="recovery-readiness.readiness-checks.create"></a>

Les étapes décrites dans cette section expliquent comment créer un contrôle de disponibilité sur la console ARC. Pour en savoir plus sur l'utilisation des opérations d'API de préparation à la restauration avec Amazon Application Recovery Controller (ARC), consultez[Opérations de l'API de contrôle de préparation](actions.readiness.md).

Pour mettre à jour un contrôle de disponibilité, vous pouvez modifier l'ensemble de ressources pour le contrôle de préparation, pour ajouter ou supprimer des ressources ou pour modifier le périmètre de préparation d'une ressource. 

## Pour créer une vérification de l'état de préparation


1. Ouvrez la console ARC à l'adresse[https://console.aws.amazon.com/route53recovery/home#/dashboard](https://console.aws.amazon.com/route53recovery/home#/dashboard). 

1. Choisissez **Readiness check**.

1. Sur la page **Préparation**, choisissez **Créer**, puis choisissez un **contrôle de préparation**.

1. Entrez un nom pour votre test de disponibilité, choisissez le type de ressource que vous souhaitez vérifier, puis cliquez sur **Suivant**.

1. Ajoutez un ensemble de ressources pour votre vérification de l'état de préparation. Un ensemble de ressources est un groupe de ressources du même type dans différentes répliques. Sélectionnez l’une des méthodes suivantes :
   + Créez un test de préparation avec les ressources d'un ensemble de ressources que vous avez déjà créé.
   + Créez un nouvel ensemble de ressources.

   Si vous choisissez de créer un nouvel ensemble de ressources, donnez-lui un nom et choisissez **Ajouter**. 

1. Copiez et collez Amazon Resource Names (ARNs) un par un pour chaque ressource que vous souhaitez inclure dans l'ensemble, puis choisissez **Next**.
**Astuce**  
Pour des exemples et plus d'informations sur le format ARN attendu par ARC pour chaque type de ressource, consultez[Types de ressources et formats ARN dans ARC](recovery-readiness.resource-types-arns.md).

1. Si vous le souhaitez, consultez les règles de préparation qui seront utilisées lorsque l'ARC vérifiera le type de ressource que vous avez inclus dans cette vérification de disponibilité. Ensuite, sélectionnez **Suivant**.

1. (Facultatif) Sous **Nom du groupe** de restauration, choisissez un groupe de récupération auquel associer le contrôle de disponibilité, puis, pour chaque ARN de ressource, choisissez une cellule (région ou zone de disponibilité) dans le menu déroulant dans lequel se trouve la ressource. S'il s'agit d'une ressource au niveau de l'application, telle qu'une politique de routage DNS, choisissez une **ressource globale (aucune cellule**).

   *Cela spécifie les limites de disponibilité des ressources dans le cadre du contrôle de préparation.*
**Important**  
Bien que cette étape soit facultative, des zones de préparation doivent être ajoutées pour obtenir des informations récapitulatives sur l'état de préparation de votre groupe de restauration et de vos cellules. Si vous ignorez cette étape et que vous n'associez pas le contrôle de préparation aux ressources de votre groupe de restauration en choisissant des zones de préparation ici, ARC ne peut pas renvoyer d'informations récapitulatives sur l'état de préparation du groupe ou des cellules de restauration.

1. Choisissez **Suivant**.

1. Consultez les informations de la page de confirmation, puis choisissez **Créer un contrôle de préparation**.

## Pour supprimer une vérification de l'état de préparation


1. Ouvrez la console ARC à l'adresse[https://console.aws.amazon.com/route53recovery/home#/dashboard](https://console.aws.amazon.com/route53recovery/home#/dashboard). 

1. Choisissez **Readiness check**.

1. Choisissez une vérification de l'état de préparation, puis sous **Actions**, choisissez **Supprimer**.

## Création et modification d'ensembles de ressources
<a name="recovery-readiness.resource-set.create"></a>

Généralement, vous créez un ensemble de ressources dans le cadre d'un contrôle de disponibilité, mais vous pouvez également créer un ensemble de ressources séparément. Vous pouvez également modifier un ensemble de ressources pour ajouter ou supprimer des ressources. Les étapes décrites dans cette section expliquent comment créer ou modifier un ensemble de ressources sur la console ARC. Pour en savoir plus sur l'utilisation des opérations d'API de préparation à la restauration avec Amazon Application Recovery Controller (ARC), consultez[Opérations de l'API de contrôle de préparation](actions.readiness.md).

## Pour créer un ensemble de ressources


1. Ouvrez la console Route 53 à la [https://console.aws.amazon.com/route53/maison](https://console.aws.amazon.com/route53/home). 

1. Sous **Application Recovery Controller**, sélectionnez **Resource sets**.

1. Choisissez **Créer**.

1. Entrez un nom pour le jeu de ressources, puis choisissez le type de ressource à inclure dans l'ensemble.

1. Choisissez **Ajouter**, puis entrez le nom de ressource Amazon (ARN) de la ressource à ajouter à l'ensemble.

1. Une fois que vous avez terminé d'ajouter des ressources, choisissez **Créer un ensemble de ressources**.

## Pour modifier un ensemble de ressources


1. Ouvrez la console ARC à l'adresse[https://console.aws.amazon.com/route53recovery/home#/dashboard](https://console.aws.amazon.com/route53recovery/home#/dashboard). 

1. Choisissez **Readiness check**.

1. Sous **Ensembles de ressources**, choisissez **Action**, puis **Modifier**.

1. Effectuez l’une des actions suivantes :
   + Pour supprimer une ressource de l'ensemble, choisissez **Supprimer**.
   + Pour ajouter une ressource à l'ensemble, choisissez **Ajouter**, puis entrez le nom Amazon Resource Name (ARN) de la ressource.

1. Vous pouvez également modifier l'étendue de disponibilité de la ressource, afin d'associer la ressource à une autre cellule pour le contrôle de disponibilité.

1. Choisissez **Enregistrer**.

# Surveillance de l'état de préparation dans ARC
<a name="recovery-readiness.status"></a>

**Note**  
La fonctionnalité de vérification du niveau de préparation d'Amazon Application Recovery Controller (ARC) ne sera plus ouverte aux nouveaux clients à compter du 30 avril 2026. Les clients existants peuvent continuer à utiliser le service normalement. Pour plus d'informations, consultez la section [Modification de la disponibilité du test de disponibilité d'Amazon Application Recovery Controller (ARC)](https://docs.aws.amazon.com/r53recovery/latest/dg/arc-readiness-availability-change.html).

Vous pouvez vérifier l'état de préparation de votre application dans Amazon Application Recovery Controller (ARC) aux niveaux suivants :
+ Le niveau de vérification de l'état de préparation des ressources d'un ensemble de ressources
+ Le niveau de ressource individuel
+ Le niveau de cellule (réplique de l'application) pour toutes les ressources d'une zone de disponibilité ou d'une AWS région
+ Le niveau du groupe de restauration pour l'application dans son ensemble

Vous pouvez être informé des modifications de l'état de préparation, ou vous pouvez surveiller les modifications de l'état de préparation dans la console Route 53 ou à l'aide des commandes ARC CLI.

## Notification de l'état de préparation
<a name="recovery-readiness.status-alert"></a>

Vous pouvez utiliser Amazon EventBridge pour configurer des règles basées sur les événements afin de surveiller les ressources ARC et de vous informer des modifications de l'état de préparation. Pour de plus amples informations, veuillez consulter [Utilisation du contrôle de préparation dans ARC avec Amazon EventBridge](eventbridge-readiness.md).

## Surveillance de l'état de préparation dans la console ARC
<a name="recovery-readiness.status-console"></a>

La procédure suivante décrit comment contrôler l'état de préparation à la restauration dans le AWS Management Console.

1. Ouvrez la console ARC à l'adresse[https://console.aws.amazon.com/route53recovery/home#/dashboard](https://console.aws.amazon.com/route53recovery/home#/dashboard). 

1. Choisissez **Readiness check**.

1. Sur la page **Préparation**, sous **Groupe de restauration**, consultez l'**état de préparation du groupe de restauration** pour chaque groupe de restauration (application).

   Vous pouvez également vérifier l'état de préparation de cellules spécifiques ou de ressources individuelles.

## Surveillance de l'état de préparation à l'aide des commandes CLI
<a name="recovery-readiness.status-cli"></a>

Cette section fournit des exemples de AWS CLI commandes à utiliser pour connaître l'état de préparation de votre application et de vos ressources à différents niveaux.

**Préparation à un ensemble de ressources**  
État d'un contrôle de préparation que vous avez créé pour un ensemble de ressources (un groupe de ressources).  
`aws route53-recovery-readiness --region us-west-2 get-readiness-check-status --readiness-check-name ReadinessCheckName `

**Préparation à une ressource unique**  
Pour connaître le statut d'une seule ressource lors d'un contrôle de disponibilité, y compris le statut de chaque règle de disponibilité vérifiée, spécifiez le nom du contrôle de disponibilité et un ARN de ressource. Par exemple :  
`aws route53-recovery-readiness --region us-west-2 get-readiness-check-status --readiness-check-name ReadinessCheckName --resource-arn "arn:aws:dynamodb:us-west-2:111122223333:table/TableName"`

**Préparation à une cellule**  
État d'une seule cellule, c'est-à-dire d'une région ou d'une zone de disponibilité.  
`aws route53-recovery-readiness --region us-west-2 get-cell-readiness-summary --cell-name CellName `

**Préparation à une candidature**  
État de l'application globale, au niveau du groupe de restauration.  
`aws route53-recovery-readiness --region us-west-2 get-recovery-group-readiness-summary --recovery-group-name RecoveryGroupName `

# Obtenir des recommandations d'architecture dans ARC
<a name="recovery-readiness.evaluate-arch"></a>

**Note**  
La fonctionnalité de vérification du niveau de préparation d'Amazon Application Recovery Controller (ARC) ne sera plus ouverte aux nouveaux clients à compter du 30 avril 2026. Les clients existants peuvent continuer à utiliser le service normalement. Pour plus d'informations, consultez la section [Modification de la disponibilité du test de disponibilité d'Amazon Application Recovery Controller (ARC)](https://docs.aws.amazon.com/r53recovery/latest/dg/arc-readiness-availability-change.html).

Si vous possédez déjà une application, Amazon Application Recovery Controller (ARC) peut évaluer l'architecture de votre application et ses politiques de routage afin de fournir des recommandations pour modifier la conception afin d'améliorer la résilience de restauration de votre application. Après avoir créé un groupe de récupération dans ARC qui représente votre application, suivez les étapes décrites dans cette section pour obtenir des recommandations concernant l'architecture de votre application.

Nous vous recommandons de spécifier une ressource cible pour la ressource cible DNS de votre groupe de restauration, si vous ne l'avez pas encore spécifiée, afin que nous puissions fournir des recommandations plus détaillées. Lorsque vous fournissez des informations supplémentaires, ARC peut vous fournir de meilleures recommandations. Par exemple, si vous entrez un enregistrement de ressource Amazon Route 53 ou un Network Load Balancer comme ressource cible, ARC peut fournir des informations indiquant si vous avez créé le nombre optimal de cellules pour votre groupe de récupération.

Notez ce qui suit pour les ressources cibles DNS :
+ Spécifiez uniquement un enregistrement de ressource Route 53 ou un Network Load Balancer pour une ressource cible.
+ Créez une seule ressource cible DNS pour chaque groupe de restauration.
+ Recommandé : créez une ressource cible DNS pour chaque cellule.
+ Regroupez les ressources cibles du DNS en un seul ensemble de ressources avec un contrôle de disponibilité.

La procédure suivante explique comment créer des ressources cibles DNS et obtenir des recommandations d'architecture pour votre application.

# Pour obtenir des recommandations concernant la mise à jour de votre architecture


1. Ouvrez la console ARC à l'adresse[https://console.aws.amazon.com/route53recovery/home#/dashboard](https://console.aws.amazon.com/route53recovery/home#/dashboard). 

1. Choisissez **Readiness check**.

1. Sous **Nom du groupe de restauration**, choisissez le groupe de restauration qui représente votre application.

1. Sur la page des **détails du groupe de restauration**, dans le menu **Action**, choisissez **Obtenir les recommandations d'architecture pour ce groupe de restauration**.

1. Si vous n'avez pas encore créé de test de disponibilité des ressources cibles DNS, créez-en un afin qu'ARC puisse fournir des recommandations en matière d'architecture. Choisissez **Créer une ressource cible DNS**.

   Pour plus d'informations sur les ressources cibles DNS, consultez[Composants de contrôle de préparation](introduction-components-readiness.md).

1. Pour créer un ensemble de ressources pour une ressource cible DNS, vous devez créer un contrôle de disponibilité. Entrez un nom pour le contrôle de disponibilité, puis, pour le type de contrôle de préparation, choisissez la **ressource cible DNS**.

1. Entrez un nom pour l'ensemble de ressources.

1. Entrez les attributs de votre application, notamment le nom DNS, l'ARN de la zone hébergée et l'ID du jeu d'enregistrements.
**Astuce**  
Pour connaître le format de l'ARN d'une zone hébergée, consultez la section **Format de l'ARN de la zone hébergée** dans[Types de ressources et formats ARN dans ARC](recovery-readiness.resource-types-arns.md).

   Facultativement, mais fortement recommandé, choisissez **Ajouter un attribut facultatif** et fournissez un ARN Network Load Balancer ou l'enregistrement de ressource Route 53 de votre domaine.

1. (Facultatif) Dans la **configuration du groupe de restauration**, choisissez une cellule pour votre ressource cible DNS afin de définir le niveau de disponibilité.

1. Choisissez **Créer un ensemble de ressources**.

1. Sur la page des détails **du groupe de restauration**, choisissez **Obtenir des recommandations d'architecture**. ARC affiche un ensemble de recommandations sur la page.

Consultez la liste des recommandations. Vous pouvez ensuite décider si et comment apporter des modifications pour améliorer la résilience de restauration de votre application.

# Création d'autorisations entre comptes dans ARC
<a name="recovery-readiness.cross-account"></a>

**Note**  
La fonctionnalité de vérification du niveau de préparation d'Amazon Application Recovery Controller (ARC) ne sera plus ouverte aux nouveaux clients à compter du 30 avril 2026. Les clients existants peuvent continuer à utiliser le service normalement. Pour plus d'informations, consultez la section [Modification de la disponibilité du test de disponibilité d'Amazon Application Recovery Controller (ARC)](https://docs.aws.amazon.com/r53recovery/latest/dg/arc-readiness-availability-change.html).

Vos ressources peuvent être réparties sur plusieurs AWS comptes, ce qui peut compliquer l'obtention d'une vue complète de l'état de santé de votre application. Il peut également être difficile d'obtenir les informations nécessaires pour prendre des décisions rapides. Pour rationaliser cette procédure de vérification de l'état de préparation dans Amazon Application Recovery Controller (ARC), vous pouvez utiliser l'*autorisation entre comptes*. 

L'autorisation entre comptes dans ARC fonctionne avec la fonction de vérification de l'état de préparation. Avec l'autorisation multicompte, vous pouvez utiliser un AWS compte central pour surveiller vos ressources situées dans plusieurs AWS comptes. Dans chaque compte contenant des ressources que vous souhaitez surveiller, vous autorisez le compte central à accéder à ces ressources. Le compte central peut ensuite créer des contrôles de disponibilité pour les ressources de tous les comptes et, à partir du compte central, vous pouvez contrôler l'état de préparation en cas de basculement.

**Note**  
La configuration des autorisations entre comptes n'est pas disponible dans la console. Utilisez plutôt les opérations de l'API ARC pour configurer et utiliser l'autorisation entre comptes. Pour vous aider à démarrer, cette section fournit des exemples de AWS CLI commandes. 

Supposons qu'une application possède un compte contenant des ressources dans la région USA Ouest (Oregon) (us-west-2), et qu'il existe également un compte contenant des ressources que vous souhaitez surveiller dans la région USA Est (Virginie du Nord) (us-east-1). ARC peut vous autoriser à surveiller les deux ensembles de ressources à partir d'un seul compte, us-west-2, en utilisant l'autorisation entre comptes.

Supposons, par exemple, que vous ayez les AWS comptes suivants :
+ Compte US-West : 999999999999
+ Compte US-Est : 111111111111

Dans le compte us-east-1 (111111111111), nous pouvons activer l'autorisation multi-comptes pour autoriser l'accès par le compte us-west-2 (99999999999999) en spécifiant le nom de ressource Amazon (ARN) pour l'utilisateur (root) dans le compte IAM us-west-2 :. `arn:aws:iam::999999999999:root` Une fois l'autorisation créée, le compte us-west-2 peut ajouter des ressources appartenant à us-east-1 aux ensembles de ressources et créer des contrôles de préparation à exécuter sur les ensembles de ressources.

L'exemple suivant illustre la configuration de l'autorisation entre comptes pour un compte. Vous devez activer l'autorisation entre comptes dans chaque compte supplémentaire contenant AWS des ressources que vous souhaitez ajouter et surveiller dans ARC. 

**Note**  
ARC est un service mondial qui prend en charge les points de terminaison dans plusieurs AWS régions, mais vous devez spécifier la région USA Ouest (Oregon) (c'est-à-dire spécifier le paramètre`--region us-west-2`) dans la plupart des commandes de la CLI ARC.

La AWS CLI commande suivante montre comment configurer l'autorisation entre comptes pour cet exemple :

```
aws route53-recovery-readiness --region us-west-2 --profile profile-in-us-east-1-account \
				create-cross-account-authorization --cross-account-authorization arn:aws:iam::999999999999:root
```

Pour désactiver cette autorisation, procédez comme suit :

```
aws route53-recovery-readiness --region us-west-2 --profile profile-in-us-east-1-account \
				delete-cross-account-authorization --cross-account-authorization arn:aws:iam::999999999999:root
```

Pour enregistrer un compte spécifique pour tous les comptes pour lesquels vous avez fourni une autorisation multicompte, utilisez la `list-cross-account-authorizations` commande. Notez qu'à l'heure actuelle, vous ne pouvez pas vérifier dans l'autre sens. En d'autres termes, il n'existe aucune opération d'API que vous pouvez utiliser avec un profil de compte pour répertorier tous les comptes pour lesquels il a été autorisé à ajouter et à surveiller des ressources entre comptes.

```
aws route53-recovery-readiness --region us-west-2 --profile profile-in-us-east-1-account \
				list-cross-account-authorizations
```

```
{
    "CrossAccountAuthorizations": [
        "arn:aws:iam::999999999999:root"
    ]
}
```

# Règles de préparation, types de ressources et ARNS
<a name="recovery-readiness.rules-and-resource-types"></a>

**Note**  
La fonctionnalité de vérification du niveau de préparation d'Amazon Application Recovery Controller (ARC) ne sera plus ouverte aux nouveaux clients à compter du 30 avril 2026. Les clients existants peuvent continuer à utiliser le service normalement. Pour plus d'informations, consultez la section [Modification de la disponibilité du test de disponibilité d'Amazon Application Recovery Controller (ARC)](https://docs.aws.amazon.com/r53recovery/latest/dg/arc-readiness-availability-change.html).

Cette section inclut des informations de référence sur les descriptions des règles de préparation, les types de ressources pris en charge et le format des Amazon Resource Names (ARNs) que vous utilisez pour les ensembles de ressources.

# Descriptions des règles de préparation dans ARC
<a name="recovery-readiness.rules-resources"></a>

**Note**  
La fonctionnalité de vérification du niveau de préparation d'Amazon Application Recovery Controller (ARC) ne sera plus ouverte aux nouveaux clients à compter du 30 avril 2026. Les clients existants peuvent continuer à utiliser le service normalement. Pour plus d'informations, consultez la section [Modification de la disponibilité du test de disponibilité d'Amazon Application Recovery Controller (ARC)](https://docs.aws.amazon.com/r53recovery/latest/dg/arc-readiness-availability-change.html).

Cette section répertorie les descriptions des règles de préparation pour tous les types de ressources pris en charge par Amazon Application Recovery Controller (ARC). Pour consulter la liste des types de ressources pris en charge par l'ARC, consultez[Types de ressources et formats ARN dans ARC](recovery-readiness.resource-types-arns.md).

Vous pouvez également consulter les descriptions des règles de préparation sur la console ARC ou à l'aide d'une opération d'API, en procédant comme suit :
+ Pour afficher les règles de préparation dans la console, suivez les étapes de la procédure suivante :[Afficher les règles de préparation sur la console](#recovery-readiness.list-rules-console).
+ Pour consulter les règles de préparation à l'aide de l'API, consultez l'[ListRules](https://docs.aws.amazon.com/recovery-readiness/latest/api/rules.html)opération.

**Topics**
+ [Règles de préparation dans ARC](#recovery-readiness.list-rules)
+ [Afficher les règles de préparation sur la console](#recovery-readiness.list-rules-console)

## Règles de préparation dans ARC
<a name="recovery-readiness.list-rules"></a>

Cette section répertorie l'ensemble des règles de préparation pour chaque type de ressource pris en charge par ARC. 

En parcourant les descriptions des règles, vous pouvez constater que la plupart d'entre elles incluent les termes **Inspecte tout ou **Inspecte**** chacune d'elles. Pour comprendre comment ces termes expliquent le fonctionnement d'une règle dans le contexte d'un contrôle de disponibilité, et pour obtenir d'autres informations sur la manière dont l'ARC définit l'état de préparation, voir [Comment les règles de préparation déterminent l'état de préparation](recovery-readiness.rules.md).

### Règles de préparation
<a name="recovery-readiness.list-rules-all"></a>

L'ARC audite les ressources en utilisant les règles de préparation suivantes.

**Étapes de la version 1 d'Amazon API Gateway**  
+ **ApiGwV1ApiKeyCount**: inspecte toutes les étapes d'API Gateway pour s'assurer qu'elles sont associées au même nombre de clés d'API.
+ **ApiGwV1ApiKeySource**: Inspecte toutes les étapes d'API Gateway pour s'assurer qu'elles ont la même valeur pour`API Key Source`.
+ **ApiGwV1BasePath**: Inspecte toutes les étapes d'API Gateway pour s'assurer qu'elles sont liées au même chemin de base.
+ **ApiGwV1BinaryMediaTypes**: inspecte tous les stages d'API Gateway pour s'assurer qu'ils prennent en charge les mêmes types de supports binaires.
+ **ApiGwV1CacheClusterEnabled**: inspecte toutes les étapes de l'API Gateway pour s'assurer qu'elles sont toutes `Cache Cluster` activées ou qu'aucune ne l'est.
+ **ApiGwV1CacheClusterSize**: inspecte toutes les étapes de l'API Gateway pour s'assurer qu'elles sont identiques`Cache Cluster Size`. Si l'un d'entre eux a une valeur supérieure, les autres sont marqués comme NON PRÊTS.
+ **ApiGwV1CacheClusterStatus**: Inspecte toutes les étapes de l'API Gateway pour s'assurer qu'elles `Cache Cluster` sont dans l'état AVAILABLE.
+ **ApiGwV1DisableExecuteApiEndpoint**: inspecte toutes les étapes de l'API Gateway pour s'assurer qu'elles sont toutes `Execute API Endpoint` désactivées ou qu'aucune ne l'est.
+ **ApiGwV1DomainName**: inspecte toutes les étapes de l'API Gateway pour s'assurer qu'elles sont liées au même nom de domaine.
+ **ApiGwV1EndpointConfiguration**: Inspecte toutes les étapes d'API Gateway pour s'assurer qu'elles sont liées à un domaine avec la même configuration de point de terminaison.
+ **ApiGwV1EndpointDomainNameStatus**: Inspecte toutes les étapes de l'API Gateway pour s'assurer que le nom de domaine auquel elles sont liées est à l'état DISPONIBLE.
+ **ApiGwV1MethodSettings**: Inspecte toutes les étapes d'API Gateway pour s'assurer qu'elles ont la même valeur pour`Method Settings`.
+ **ApiGwV1MutualTlsAuthentication**: Inspecte toutes les étapes d'API Gateway pour s'assurer qu'elles ont la même valeur pour`Mutual TLS Authentication`.
+ **ApiGwV1Policy**: inspecte toutes les étapes d'API Gateway pour s'assurer qu'elles utilisent toutes des politiques au niveau de l'API ou qu'aucune ne le fait.
+ **ApiGwV1RegionalDomainName**: Inspecte toutes les étapes de l'API Gateway pour s'assurer qu'elles sont liées au même nom de domaine régional. Remarque : Cette règle n'a aucune incidence sur l'état de préparation.
+ **ApiGwV1ResourceMethodConfigs**: inspecte toutes les étapes d'API Gateway pour s'assurer qu'elles possèdent une hiérarchie de ressources similaire, y compris les configurations associées.
+ **ApiGwV1SecurityPolicy**: Inspecte toutes les étapes d'API Gateway pour s'assurer qu'elles ont la même valeur pour`Security Policy`.
+ **ApiGwV1Quotas**: Inspecte tous les groupes API Gateway pour s'assurer qu'ils sont conformes aux quotas (limites) gérés par Service Quotas.
+ **ApiGwV1UsagePlans**: Inspecte toutes les étapes d'API Gateway pour s'assurer qu'elles sont liées `Usage Plans` à la même configuration.

**Amazon API Gateway version 2 étapes**  
+ **ApiGwV2ApiKeySelectionExpression**: inspecte toutes les étapes d'API Gateway pour s'assurer qu'elles ont la même valeur pour`API Key Selection Expression`.
+ **ApiGwV2ApiMappingSelectionExpression**: Inspecte toutes les étapes d'API Gateway pour s'assurer qu'elles ont la même valeur pour`API Mapping Selection Expression`.
+ **ApiGwV2CorsConfiguration**: Inspecte toutes les étapes d'API Gateway pour s'assurer qu'elles ont la même configuration liée au CORS.
+ **ApiGwV2DomainName**: inspecte toutes les étapes de l'API Gateway pour s'assurer qu'elles sont liées au même nom de domaine.
+ **ApiGwV2DomainNameStatus**: Inspecte toutes les étapes de l'API Gateway pour s'assurer que le nom de domaine est à l'état DISPONIBLE.
+ **ApiGwV2EndpointType**: Inspecte toutes les étapes d'API Gateway pour s'assurer qu'elles ont la même valeur pour`Endpoint Type`.
+ **ApiGwV2Quotas**: Inspecte tous les groupes API Gateway pour s'assurer qu'ils sont conformes aux quotas (limites) gérés par Service Quotas.
+ **ApiGwV2MutualTlsAuthentication**: Inspecte toutes les étapes d'API Gateway pour s'assurer qu'elles ont la même valeur pour`Mutual TLS Authentication`.
+ **ApiGwV2ProtocolType**: Inspecte toutes les étapes d'API Gateway pour s'assurer qu'elles ont la même valeur pour`Protocol Type`.
+ **ApiGwV2RouteConfigs**: Inspecte toutes les étapes d'API Gateway pour s'assurer qu'elles possèdent la même hiérarchie de routes avec la même configuration.
+ **ApiGwV2RouteSelectionExpression**: Inspecte toutes les étapes d'API Gateway pour s'assurer qu'elles ont la même valeur pour`Route Selection Expression`.
+ **ApiGwV2RouteSettings**: Inspecte toutes les étapes d'API Gateway pour s'assurer qu'elles ont la même valeur pour`Default Route Settings`.
+ **ApiGwV2SecurityPolicy**: Inspecte toutes les étapes d'API Gateway pour s'assurer qu'elles ont la même valeur pour`Security Policy`.
+ **ApiGwV2StageVariables**: Inspecte toutes les étapes d'API Gateway pour s'assurer qu'elles sont toutes identiques `Stage Variables` aux autres étapes.
+ **ApiGwV2ThrottlingBurstLimit**: Inspecte toutes les étapes d'API Gateway pour s'assurer qu'elles ont la même valeur pour`Throttling Burst Limit`.
+ **ApiGwV2ThrottlingRateLimit**: Inspecte toutes les étapes d'API Gateway pour s'assurer qu'elles ont la même valeur pour`Throttling Rate Limit`.

**Clusters Amazon Aurora**  
+ **RdsClusterStatus**: Inspecte chaque cluster Aurora pour s'assurer qu'il possède un statut de l'un `AVAILABLE` ou `BACKING-UP` de l'autre.
+ **RdsEngineMode**: Inspecte tous les clusters Aurora pour s'assurer qu'ils ont la même valeur pour`Engine Mode`.
+ **RdsEngineVersion**: Inspecte tous les clusters Aurora pour s'assurer qu'ils ont la même valeur pour`Major Version`.
+ **RdsGlobalReplicaLag**: Inspecte chaque cluster Aurora pour s'assurer qu'il dispose `Global Replica Lag` d'une durée inférieure à 30 secondes.
+ **RdsNormalizedCapacity**: inspecte tous les clusters Aurora pour s'assurer qu'ils ont une capacité normalisée inférieure à 15 % du maximum de l'ensemble de ressources.
+ **RdsInstanceType**: Inspecte tous les clusters Aurora pour s'assurer qu'ils possèdent les mêmes types d'instances.
+ **RdsQuotas**: Inspecte tous les clusters Aurora pour s'assurer qu'ils sont conformes aux quotas (limites) gérés par Service Quotas.

**Groupes Auto Scaling**  
+ **AsgMinSizeAndMaxSize**: Inspecte tous les groupes Auto Scaling pour s'assurer qu'ils ont les mêmes tailles de groupe minimale et maximale.
+ **AsgAZCount**: Inspecte tous les groupes Auto Scaling pour s'assurer qu'ils possèdent le même nombre de zones de disponibilité.
+ **AsgInstanceTypes**: Inspecte tous les groupes Auto Scaling pour s'assurer qu'ils possèdent les mêmes types d'instances. Remarque : Cette règle n'a aucune incidence sur l'état de préparation.
+ **AsgInstanceSizes**: Inspecte tous les groupes Auto Scaling pour s'assurer qu'ils ont les mêmes tailles d'instance.
+ **AsgNormalizedCapacity**: Inspecte tous les groupes Auto Scaling pour s'assurer qu'ils ont une capacité normalisée inférieure à 15 % du maximum de l'ensemble de ressources.
+ **AsgQuotas**: Inspecte tous les groupes Auto Scaling pour s'assurer qu'ils sont conformes aux quotas (limites) gérés par Service Quotas.

**CloudWatch alarmes**  
+ **CloudWatchAlarmState**: Inspecte les CloudWatch alarmes pour s'assurer que chacune d'elles n'est pas à l'`INSUFFICIENT_DATA`état `ALARM` OR.

**Passerelles pour clients**  
+ **CustomerGatewayIpAddress**: inspecte toutes les passerelles des clients pour s'assurer qu'elles possèdent la même adresse IP.
+ **CustomerGatewayState**: Inspecte les passerelles des clients pour s'assurer que chacune d'entre elles est conforme à l'`AVAILABLE`état.
+ **CustomerGatewayVPNType**: inspecte toutes les passerelles des clients pour s'assurer qu'elles disposent du même type de VPN.

**DNS target resources**  
+ **DnsTargetResourceHostedZoneConfigurationRule**: inspecte toutes les ressources cibles DNS pour s'assurer qu'elles ont le même identifiant de zone hébergée Amazon Route 53 et que chaque zone hébergée n'est pas privée. Remarque : Cette règle n'a aucune incidence sur l'état de préparation.
+ **DnsTargetResourceRecordSetConfigurationRule**: inspecte toutes les ressources cibles DNS pour s'assurer qu'elles ont la même durée de vie du cache d'enregistrement des ressources (TTL) et qu' TTLs elles sont inférieures ou égales à 300.
+ **DnsTargetResourceRoutingRule**: inspecte chaque ressource cible DNS associée à un ensemble d'enregistrements de ressources d'alias pour s'assurer qu'elle achemine le trafic vers le nom DNS configuré sur la ressource cible. Remarque : Cette règle n'a aucune incidence sur l'état de préparation.
+ **DnsTargetResourceHealthCheckRule**: Inspecte toutes les ressources cibles du DNS pour s'assurer que les contrôles de santé sont associés à leurs ensembles d'enregistrements de ressources, le cas échéant et non autrement. Remarque : Cette règle n'a aucune incidence sur l'état de préparation.

**Tables Amazon DynamoDB**  
+ **DynamoConfiguration**: inspecte toutes les tables DynamoDB pour s'assurer qu'elles possèdent les mêmes clés, attributs, chiffrement côté serveur et configurations de flux.
+ **DynamoTableStatus**: inspecte chaque table DynamoDB pour s'assurer qu'elle a le statut ACTIF.
+ **DynamoCapacity**: inspecte toutes les tables DynamoDB pour s'assurer que leurs capacités de lecture et d'écriture allouées se situent dans les 20 % des capacités maximales de l'ensemble de ressources.
+ **DynamoPeakRcuWcu**: inspecte chaque table DynamoDB pour s'assurer qu'elle a connu un pic de trafic similaire à celui des autres tables, afin de garantir la capacité allouée.
+ **DynamoGsiPeakRcuWcu**: inspecte chaque table DynamoDB pour s'assurer qu'elle possède une capacité maximale de lecture et d'écriture similaire à celle des autres tables, afin de garantir la capacité allouée.
+ **DynamoGsiConfig**: inspecte toutes les tables DynamoDB dotées d'index secondaires globaux pour s'assurer qu'elles utilisent le même index, le même schéma de clé et la même projection.
+ **DynamoGsiStatus**: inspecte toutes les tables DynamoDB dotées d'index secondaires globaux pour s'assurer que les index secondaires globaux ont le statut ACTIF.
+ **DynamoGsiCapacity**: inspecte toutes les tables DynamoDB dotées d'index secondaires globaux pour s'assurer que les tables ont des capacités de lecture et d'écriture GSI allouées dans des limites de 20 % des capacités maximales de l'ensemble de ressources.
+ **DynamoReplicationLatency**: inspecte toutes les tables DynamoDB qui sont des tables globales pour s'assurer qu'elles ont la même latence de réplication.
+ **DynamoAutoScalingConfiguration**: Inspecte toutes les tables DynamoDB sur lesquelles Auto Scaling est activé pour s'assurer qu'elles ont les mêmes capacités de lecture et d'écriture minimales, maximales et cibles.
+ **DynamoQuotas**: inspecte toutes les tables DynamoDB pour s'assurer qu'elles sont conformes aux quotas (limites) gérés par Service Quotas.

**Elastic Load Balancing (équilibreurs de charge classiques)**  
+ **ElbV1CheckAzCount**: Inspecte chaque Classic Load Balancer pour s'assurer qu'il est rattaché à une seule zone de disponibilité. Remarque : Cette règle n'a aucune incidence sur l'état de préparation.
+ **ElbV1AnyInstances**: inspecte tous les équilibreurs de charge classiques pour s'assurer qu'ils disposent d'au moins une instance EC2.
+ **ElbV1AnyInstancesHealthy**: inspecte tous les équilibreurs de charge classiques pour s'assurer qu'ils disposent d'au moins une instance EC2 saine.
+ **ElbV1Scheme**: inspecte tous les équilibreurs de charge classiques pour s'assurer qu'ils utilisent le même schéma d'équilibrage de charge.
+ **ElbV1HealthCheckThreshold**: inspecte tous les équilibreurs de charge classiques pour s'assurer qu'ils ont la même valeur de seuil de contrôle de santé.
+ **ElbV1HealthCheckInterval**: Inspecte tous les équilibreurs de charge classiques pour s'assurer qu'ils ont la même valeur d'intervalle de contrôle de santé.
+ **ElbV1CrossZoneRoutingEnabled**: Inspecte tous les équilibreurs de charge classiques pour s'assurer qu'ils ont la même valeur pour l'équilibrage de charge entre zones (ACTIVÉ ou DÉSACTIVÉ).
+ **ElbV1AccessLogsEnabledAttribute**: Inspecte tous les équilibreurs de charge classiques pour s'assurer qu'ils ont la même valeur pour les journaux d'accès (ENABLED ou DISABLED).
+ **ElbV1ConnectionDrainingEnabledAttribute**: Inspecte tous les équilibreurs de charge classiques pour s'assurer qu'ils ont la même valeur pour la vidange de la connexion (ENABLED ou DISABLED).
+ **ElbV1ConnectionDrainingTimeoutAttribute**: Inspecte tous les équilibreurs de charge classiques pour s'assurer qu'ils ont la même valeur de délai d'expiration de la connexion.
+ **ElbV1IdleTimeoutAttribute**: Inspecte tous les équilibreurs de charge classiques pour s'assurer qu'ils ont la même valeur de délai d'inactivité.
+ **ElbV1ProvisionedCapacityLcuCount**: inspecte tous les équilibreurs de charge classiques dotés d'une LCU provisionnée supérieure à 10 pour s'assurer qu'ils se situent dans les 20 % de la LCU provisionnée la plus élevée de l'ensemble de ressources.
+ **ElbV1ProvisionedCapacityStatus**: inspecte l'état de la capacité allouée sur chaque Classic Load Balancer pour s'assurer qu'il n'a pas la valeur DISABLED ou PENDING.

**Volumes Amazon EBS**  
+ **EbsVolumeEncryption**: inspecte tous les EBS volumes pour s'assurer qu'ils ont la même valeur de chiffrement (ENABLED ou DISABLED).
+ **EbsVolumeEncryptionDefault**: inspecte tous les EBS volumes pour s'assurer qu'ils ont la même valeur de chiffrement par défaut (ENABLED ou DISABLED).
+ **EbsVolumeIops**: inspecte tous les EBS volumes pour s'assurer qu'ils ont les mêmes input/output opérations par seconde (IOPS).
+ **EbsVolumeKmsKeyId**: inspecte tous les EBS volumes pour s'assurer qu'ils possèdent le même identifiant de AWS KMS clé par défaut.
+ **EbsVolumeMultiAttach**: inspecte tous les EBS volumes pour s'assurer qu'ils ont la même valeur pour l'attachement multiple (ENABLED ou DISABLED).
+ **EbsVolumeQuotas**: Inspecte tous les EBS volumes pour s'assurer qu'ils sont conformes aux quotas (limites) définis par Service Quotas.
+ **EbsVolumeSize**: inspecte tous les EBS volumes pour s'assurer qu'ils ont la même taille lisible.
+ **EbsVolumeState**: inspecte tous les EBS volumes pour s'assurer qu'ils ont le même état de volume.
+ **EbsVolumeType**: inspecte tous les EBS volumes pour s'assurer qu'ils ont le même type de volume.

**AWS Lambda fonctions**  
+ **LambdaMemorySize**: inspecte toutes les fonctions Lambda pour s'assurer qu'elles ont la même taille de mémoire. Si l'un a plus de mémoire, les autres sont marqués`NOT READY`.
+ **LambdaFunctionTimeout**: Inspecte toutes les fonctions Lambda pour s'assurer qu'elles ont la même valeur de délai d'expiration. Si l'un d'eux a une valeur supérieure, les autres sont marqués`NOT READY`.
+ **LambdaFunctionRuntime**: Inspecte toutes les fonctions Lambda pour s'assurer qu'elles ont toutes le même temps d'exécution.
+ **LambdaFunctionReservedConcurrentExecutions**: Inspecte toutes les fonctions Lambda pour s'assurer qu'elles ont toutes la même valeur pour. `Reserved Concurrent Executions` Si l'un d'eux a une valeur supérieure, les autres sont marqués`NOT READY`.
+ **LambdaFunctionDeadLetterConfig**: Inspecte toutes les fonctions Lambda pour s'assurer qu'elles ont toutes `Dead Letter Config` une définition ou qu'aucune d'entre elles n'en a une.
+ **LambdaFunctionProvisionedConcurrencyConfig**: Inspecte toutes les fonctions Lambda pour s'assurer qu'elles ont la même valeur pour. `Provisioned Concurrency`
+ **LambdaFunctionSecurityGroupCount**: Inspecte toutes les fonctions Lambda pour s'assurer qu'elles ont la même valeur pour. `Security Groups`
+ **LambdaFunctionSubnetIdCount**: Inspecte toutes les fonctions Lambda pour s'assurer qu'elles ont la même valeur pour. `Subnet Ids`
+ **LambdaFunctionEventSourceMappingMatch**: Inspecte toutes les fonctions Lambda pour s'assurer que toutes les propriétés `Event Source Mapping ` choisies correspondent entre elles.
+ **LambdaFunctionLimitsRule**: Inspecte toutes les fonctions Lambda pour s'assurer qu'elles sont conformes aux quotas (limites) gérés par Service Quotas.

**Équilibreurs de charge réseau et équilibreurs de charge d'applications**  
+ **ElbV2CheckAzCount**: inspecte chaque Network Load Balancer pour s'assurer qu'il est rattaché à une seule zone de disponibilité. Remarque : Cette règle n'a aucune incidence sur l'état de préparation.
+ **ElbV2TargetGroupsCanServeTraffic**: Inspecte chaque Network Load Balancer et Application Load Balancer pour s'assurer qu'il possède au moins une instance Amazon EC2 saine.
+ **ElbV2State**: Inspecte chaque Network Load Balancer et Application Load Balancer pour s'assurer qu'ils sont en bon état. `ACTIVE`
+ **ElbV2IpAddressType**: inspecte tous les équilibreurs de charge réseau et les équilibreurs de charge d'application pour s'assurer qu'ils possèdent les mêmes types d'adresses IP.
+ **ElbV2Scheme**: inspecte tous les équilibreurs de charge réseau et les équilibreurs de charge d'application pour s'assurer qu'ils utilisent le même schéma.
+ **ElbV2Type**: inspecte tous les équilibreurs de charge réseau et les équilibreurs de charge d'application pour s'assurer qu'ils sont du même type.
+ **ElbV2S3LogsEnabled**: inspecte tous les équilibreurs de charge réseau et les équilibreurs de charge d'application pour s'assurer qu'ils ont la même valeur pour les journaux d'accès au serveur Amazon S3 (ENABLED ou DISABLED).
+ **ElbV2DeletionProtection**: inspecte tous les équilibreurs de charge réseau et les équilibreurs de charge d'application pour s'assurer qu'ils ont la même valeur de protection contre la suppression (ENABLED ou DISABLED).
+ **ElbV2IdleTimeoutSeconds**: Inspecte tous les équilibreurs de charge réseau et les équilibreurs de charge d'application pour s'assurer qu'ils ont la même valeur pendant les secondes d'inactivité.
+ **ElbV2HttpDropInvalidHeaders**: Inspecte tous les équilibreurs de charge réseau et les équilibreurs de charge d'application pour s'assurer qu'ils ont la même valeur pour les en-têtes non valides HTTP.
+ **ElbV2Http2Enabled**: inspecte tous les équilibreurs de charge réseau et les équilibreurs de charge d'application pour s'assurer qu'ils ont la même valeur pour HTTP2 (ENABLED ou DISABLED).
+ **ElbV2CrossZoneEnabled**: inspecte tous les équilibreurs de charge réseau et les équilibreurs de charge d'application pour s'assurer qu'ils ont la même valeur pour l'équilibrage de charge entre zones (ACTIVÉ ou DÉSACTIVÉ).
+ **ElbV2ProvisionedCapacityLcuCount**: Inspecte tous les équilibreurs de charge réseau et les équilibreurs de charge d'application dotés d'une LCU provisionnée supérieure à 10 pour s'assurer qu'ils se situent dans les 20 % de la LCU la plus élevée de l'ensemble de ressources.
+ **ElbV2ProvisionedCapacityEnabled**: inspecte l'état de capacité de tous les équilibreurs de charge réseau et d'application provisionnés pour s'assurer qu'il n'a pas la valeur DISABLED ou PENDING.

**Clusters Amazon MSK**  
+ **MskClusterClientSubnet**: Inspecte chaque cluster MSK pour s'assurer qu'il ne possède que deux ou trois sous-réseaux clients.
+ **MskClusterInstanceType**: Inspecte tous les clusters MSK pour s'assurer qu'ils possèdent le même type d'instance Amazon EC2.
+ **MskClusterSecurityGroups**: Inspecte tous les clusters MSK pour s'assurer qu'ils possèdent les mêmes groupes de sécurité.
+ **MskClusterStorageInfo**: Inspecte tous les clusters MSK pour s'assurer qu'ils ont la même taille de volume de stockage EBS. Si l'un d'entre eux a une valeur supérieure, les autres sont marqués comme NON PRÊTS.
+ **MskClusterACMCertificate**: Inspecte tous les clusters MSK pour s'assurer qu'ils possèdent la même liste de certificats d'autorisation client. ARNs
+ **MskClusterServerProperties**: Inspecte tous les clusters MSK pour s'assurer qu'ils ont la même valeur pour. `Current Broker Software Info`
+ **MskClusterKafkaVersion**: Inspecte tous les clusters MSK pour s'assurer qu'ils possèdent la même version de Kafka.
+ **MskClusterEncryptionInTransitInCluster**: Inspecte tous les clusters MSK pour s'assurer qu'ils ont la même valeur pour. `Encryption In Transit In Cluster`
+ **MskClusterEncryptionInClientBroker**: Inspecte tous les clusters MSK pour s'assurer qu'ils ont la même valeur pour. `Encryption In Transit Client Broker`
+ **MskClusterEnhancedMonitoring**: Inspecte tous les clusters MSK pour s'assurer qu'ils ont la même valeur pour. `Enhanced Monitoring`
+ **MskClusterOpenMonitoringInJmx**: Inspecte tous les clusters MSK pour s'assurer qu'ils ont la même valeur pour. `Open Monitoring JMX Exporter`
+ **MskClusterOpenMonitoringInNode**: Inspecte tous les clusters MSK pour s'assurer qu'ils ont la même valeur pour `Open Monitoring Not Exporter.`
+ **MskClusterLoggingInS3**: Inspecte tous les clusters MSK pour s'assurer qu'ils ont la même valeur pour. `Is Logging in S3`
+ **MskClusterLoggingInFirehose**: Inspecte tous les clusters MSK pour s'assurer qu'ils ont la même valeur pour. `Is Logging In Firehose`
+ **MskClusterLoggingInCloudWatch**: Inspecte tous les clusters MSK pour s'assurer qu'ils ont la même valeur pour. `Is Logging Available In CloudWatch Logs`
+ **MskClusterNumberOfBrokerNodes**: Inspecte tous les clusters MSK pour s'assurer qu'ils ont la même valeur pour. `Number of Broker Nodes` Si l'un d'entre eux a une valeur supérieure, les autres sont marqués comme NON PRÊTS.
+ **MskClusterState**: Inspecte chaque cluster MSK pour s'assurer qu'il est dans un état ACTIF.
+ **MskClusterLimitsRule**: Inspecte toutes les fonctions Lambda pour s'assurer qu'elles sont conformes aux quotas (limites) gérés par Service Quotas.

**Contrôles de santé d'Amazon Route 53**  
+ **R53HealthCheckType**: Inspecte chaque bilan de santé de la Route 53 pour s'assurer qu'il n'est pas du type CALCULÉ et que tous les contrôles sont du même type.
+ **R53HealthCheckDisabled**: Inspecte chaque bilan de santé de la Route 53 pour s'assurer qu'il ne présente pas l'état DÉSACTIVÉ.
+ **R53HealthCheckStatus**: Inspecte chaque bilan de santé de la Route 53 pour s'assurer qu'il a le statut SUCCESS.
+ **R53HealthCheckRequestInterval**: Inspecte tous les bilans de santé de la Route 53 pour s'assurer qu'ils ont tous la même valeur pour`Request Interval`.
+ **R53HealthCheckFailureThreshold**: Inspecte tous les bilans de santé de la Route 53 pour s'assurer qu'ils ont tous la même valeur pour `Failure Threshold.`
+ **R53HealthCheckEnableSNI**: Inspecte tous les bilans de santé de la Route 53 pour s'assurer qu'ils ont tous la même valeur pour `Enable SNI.`
+ **R53HealthCheckSearchString**: Inspecte tous les bilans de santé de la Route 53 pour s'assurer qu'ils ont tous la même valeur pour `Search String.`
+ **R53HealthCheckRegions**: Inspecte tous les bilans de santé de la Route 53 pour s'assurer qu'ils comportent tous la même liste de AWS régions.
+ **R53HealthCheckMeasureLatency**: Inspecte tous les bilans de santé de la Route 53 pour s'assurer qu'ils ont tous la même valeur pour`Measure Latency`.
+ **R53HealthCheckInsufficientDataHealthStatus**: Inspecte tous les bilans de santé de la Route 53 pour s'assurer qu'ils ont tous la même valeur pour`Insufficient Data Health Status`.
+ **R53HealthCheckInverted**: Inspecte tous les bilans de santé de la Route 53 pour s'assurer qu'ils sont tous inversés ou qu'ils ne le sont pas.
+ **R53HealthCheckResourcePath**: Inspecte tous les bilans de santé de la Route 53 pour s'assurer qu'ils ont tous la même valeur pour`Resource Path`.
+ **R53HealthCheckCloudWatchAlarm**: Inspecte tous les bilans de santé de la Route 53 pour s'assurer que les CloudWatch alarmes qui leur sont associées ont les mêmes paramètres et configurations.

**Abonnements Amazon SNS**  
+ **SnsSubscriptionProtocol**: inspecte tous les abonnements SNS pour s'assurer qu'ils utilisent le même protocole.
+ **SnsSubscriptionSqsLambdaEndpoint**: inspecte tous les abonnements SNS dotés de points de terminaison Lambda ou SQS pour s'assurer qu'ils ont des points de terminaison différents.
+ **SnsSubscriptionNonAwsEndpoint**: inspecte tous les abonnements SNS dotés d'un type de point de terminaison non lié au AWS service, par exemple un e-mail, pour s'assurer qu'ils ont le même point de terminaison.
+ **SnsSubscriptionPendingConfirmation**: inspecte tous les abonnements SNS pour s'assurer qu'ils ont la même valeur pour les « confirmations en attente ».
+ **SnsSubscriptionDeliveryPolicy**: inspecte tous les abonnements SNS utilisés HTTP/S pour s'assurer qu'ils ont la même valeur pour « Période de livraison effective ».
+ **SnsSubscriptionRawMessageDelivery**: inspecte tous les abonnements SNS pour s'assurer qu'ils ont la même valeur pour « Raw Message Delivery ».
+ **SnsSubscriptionFilter**: Inspecte tous les abonnements SNS pour s'assurer qu'ils ont la même valeur pour « Politique de filtrage ».
+ **SnsSubscriptionRedrivePolicy**: inspecte tous les abonnements SNS pour s'assurer qu'ils ont la même valeur pour « Redrive Policy ».
+ **SnsSubscriptionEndpointEnabled**: inspecte tous les abonnements SNS pour s'assurer qu'ils ont la même valeur pour « Endpoint Enabled ».
+ **SnsSubscriptionLambdaEndpointValid**: inspecte tous les abonnements SNS dotés de points de terminaison Lambda pour s'assurer qu'ils disposent de points de terminaison Lambda valides.
+ **SnsSubscriptionSqsEndpointValidRule**: inspecte tous les abonnements SNS qui utilisent des points de terminaison SQS pour s'assurer qu'ils disposent de points de terminaison SQS valides.
+ **SnsSubscriptionQuotas**: Inspecte tous les abonnements SNS pour s'assurer qu'ils sont conformes aux quotas (limites) gérés par Service Quotas.

**Rubriques Amazon SNS**  
+ **SnsTopicDisplayName**: inspecte toutes les rubriques SNS pour s'assurer qu'elles ont la même valeur pour. `Display Name`
+ **SnsTopicDeliveryPolicy**: inspecte tous les sujets SNS auxquels des abonnés HTTPS sont abonnés pour s'assurer qu'ils ont les mêmes abonnés. `EffectiveDeliveryPolicy`
+ **SnsTopicSubscription**: inspecte tous les sujets SNS pour s'assurer qu'ils ont le même nombre d'abonnés pour chacun de leurs protocoles.
+ **SnsTopicAwsKmsKey**: Inspecte toutes les rubriques du SNS pour s'assurer que toutes les rubriques ou aucune d'entre elles n'ont de clé. AWS KMS 
+ **SnsTopicQuotas**: Inspecte toutes les rubriques SNS pour s'assurer qu'elles sont conformes aux quotas (limites) gérés par Service Quotas.

**Files d'attente Amazon SQS**  
+ **SqsQueueType**: inspecte toutes les files d'attente SQS pour s'assurer qu'elles ont toutes la même valeur pour. `Type`
+ **SqsQueueDelaySeconds**: inspecte toutes les files d'attente SQS pour s'assurer qu'elles ont toutes la même valeur pour. `Delay Seconds`
+ **SqsQueueMaximumMessageSize**: inspecte toutes les files d'attente SQS pour s'assurer qu'elles ont toutes la même valeur pour. `Maximum Message Size`
+ **SqsQueueMessageRetentionPeriod**: inspecte toutes les files d'attente SQS pour s'assurer qu'elles ont toutes la même valeur pour. `Message Retention Period`
+ **SqsQueueReceiveMessageWaitTimeSeconds**: inspecte toutes les files d'attente SQS pour s'assurer qu'elles ont toutes la même valeur pour. `Receive Message Wait Time Seconds`
+ **SqsQueueRedrivePolicyMaxReceiveCount**: inspecte toutes les files d'attente SQS pour s'assurer qu'elles ont toutes la même valeur pour. `Redrive Policy Max Receive Count`
+ **SqsQueueVisibilityTimeout**: inspecte toutes les files d'attente SQS pour s'assurer qu'elles ont toutes la même valeur pour. `Visibility Timeout`
+ **SqsQueueContentBasedDeduplication**: inspecte toutes les files d'attente SQS pour s'assurer qu'elles ont toutes la même valeur pour. `Content-Based Deduplication`
+ **SqsQueueQuotas**: Inspecte toutes les files d'attente SQS pour s'assurer qu'elles sont conformes aux quotas (limites) gérés par Service Quotas.

**Amazon VPCs**  
+ **VpcCidrBlock**: Inspecte tout VPCs pour s'assurer qu'ils ont tous la même valeur pour la taille du réseau de blocs CIDR.
+ **VpcCidrBlocksSameProtocolVersion**: Inspecte tous ceux VPCs qui ont les mêmes blocs CIDR pour s'assurer qu'ils ont la même valeur pour le numéro de version du protocole Internet Stream.
+ **VpcCidrBlocksStateInAssociationSets**: Inspecte tous les ensembles d'associations de blocs CIDR VPCs pour s'assurer qu'ils contiennent tous des blocs CIDR dans un état. `ASSOCIATED`
+ **VpcIpv6CidrBlocksStateInAssociationSets**: Inspecte tous les ensembles d'associations de blocs CIDR pour s' VPCs assurer qu'ils contiennent tous des blocs d'adresse CIDR avec le même nombre d'adresses.
+ **VpcCidrBlocksInAssociationSets**: Inspecte tous les ensembles d'associations de blocs CIDR VPCs pour s'assurer qu'ils ont tous la même taille.
+ **VpcIpv6CidrBlocksInAssociationSets**: Inspecte tous les ensembles d'associations de blocs IPv6 CIDR pour s' VPCs assurer qu'ils ont la même taille.
+ **VpcState**: Inspecte chaque VPC pour s'assurer qu'il est dans `AVAILABLE` un état.
+ **VpcInstanceTenancy**: inspecte tous VPCs pour s'assurer qu'ils ont tous la même valeur pour`Instance Tenancy`.
+ **VpcIsDefault**: inspecte tous VPCs pour s'assurer qu'ils ont la même valeur pour `Is Default.`
+ **VpcSubnetState**: Inspecte chaque sous-réseau VPC pour s'assurer qu'il est dans un état DISPONIBLE.
+ **VpcSubnetAvailableIpAddressCount**: Inspecte chaque sous-réseau VPC pour s'assurer qu'il possède un nombre d'adresses IP disponibles supérieur à zéro.
+ **VpcSubnetCount**: Inspecte tous les sous-réseaux VPC pour s'assurer qu'ils possèdent le même nombre de sous-réseaux.
+ **VpcQuotas**: Inspecte tous les sous-réseaux VPC pour s'assurer qu'ils sont conformes aux quotas (limites) gérés par Service Quotas.

**Site-to-Site VPN connexions**  
+ **VpnConnectionsRouteCount**: inspecte toutes les connexions VPN pour s'assurer qu'elles comportent au moins un itinéraire, ainsi que le même nombre de routes.
+ **VpnConnectionsEnableAcceleration**: inspecte toutes les connexions VPN pour s'assurer qu'elles ont la même valeur pour`Enable Accelerations`.
+ **VpnConnectionsStaticRoutesOnly**: inspecte toutes les connexions VPN pour s'assurer qu'elles ont la même valeur pour `Static Routes Only.`
+ **VpnConnectionsCategory**: inspecte toutes les connexions VPN pour s'assurer qu'elles correspondent à une catégorie de`VPN`.
+ **VpnConnectionsCustomerConfiguration**: inspecte toutes les connexions VPN pour s'assurer qu'elles ont la même valeur pour`Customer Gateway Configuration`.
+ **VpnConnectionsCustomerGatewayId**: inspecte chaque connexion VPN pour s'assurer qu'une passerelle client y est connectée.
+ **VpnConnectionsRoutesState**: Inspecte toutes les connexions VPN pour s'assurer qu'elles sont en bon `AVAILABLE` état.
+ **VpnConnectionsVgwTelemetryStatus**: inspecte chaque connexion VPN pour s'assurer qu'elle possède un statut VGW de. `UP`
+ **VpnConnectionsVgwTelemetryIpAddress**: Inspecte chaque connexion VPN pour s'assurer qu'elle possède une adresse IP externe différente pour chaque télémétrie VGW.
+ **VpnConnectionsTunnelOptions**: inspecte toutes les connexions VPN pour s'assurer qu'elles disposent des mêmes options de tunnel.
+ **VpnConnectionsRoutesCidr**: inspecte toutes les connexions VPN pour s'assurer qu'elles ont les mêmes blocs d'adresse CIDR de destination.
+ **VpnConnectionsInstanceType**: inspecte toutes les connexions VPN pour s'assurer qu'elles sont identiques`Instance Type`.

**Site-to-Site VPN passerelles**  
+ **VpnGatewayState**: Inspecte toutes les passerelles VPN pour s'assurer qu'elles sont dans l'état DISPONIBLE.
+ **VpnGatewayAsn**: inspecte toutes les passerelles VPN pour s'assurer qu'elles ont le même ASN.
+ **VpnGatewayType**: inspecte toutes les passerelles VPN pour s'assurer qu'elles sont du même type.
+ **VpnGatewayAttachment**: inspecte toutes les passerelles VPN pour s'assurer qu'elles ont les mêmes configurations d'attachement.

## Afficher les règles de préparation sur la console
<a name="recovery-readiness.list-rules-console"></a>

Vous pouvez consulter les règles de préparation sur le AWS Management Console, répertoriées par type de ressource.

## Pour consulter les règles de préparation sur la console


1. Ouvrez la console ARC à l'adresse[https://console.aws.amazon.com/route53recovery/home#/dashboard](https://console.aws.amazon.com/route53recovery/home#/dashboard). 

1. Choisissez **Readiness check**.

1. Sous **Type de ressource**, choisissez le type de ressource pour lequel vous souhaitez consulter les règles.

# Types de ressources et formats ARN dans ARC
<a name="recovery-readiness.resource-types-arns"></a>

**Note**  
La fonctionnalité de vérification du niveau de préparation d'Amazon Application Recovery Controller (ARC) ne sera plus ouverte aux nouveaux clients à compter du 30 avril 2026. Les clients existants peuvent continuer à utiliser le service normalement. Pour plus d'informations, consultez la section [Modification de la disponibilité du test de disponibilité d'Amazon Application Recovery Controller (ARC)](https://docs.aws.amazon.com/r53recovery/latest/dg/arc-readiness-availability-change.html).

Lorsque vous créez un ensemble de ressources dans Amazon Application Recovery Controller (ARC), vous spécifiez le type de ressource à inclure dans l'ensemble et le nom des ressources Amazon (ARNs) pour chacune des ressources à inclure. L'ARC attend un format d'ARN spécifique pour chaque type de ressource. Cette section répertorie les types de ressources pris en charge par ARC et les formats d'ARN associés pour chacun d'entre eux.

Le format spécifique dépend de la ressource. Lorsque vous fournissez un ARN, remplacez le *italicized* texte par les informations spécifiques à votre ressource. 

**Note**  
Sachez que le format ARN requis par l'ARC pour les ressources peut être différent du format ARN dont un service lui-même a besoin pour ses ressources. Par exemple, les formats ARN décrits dans les sections relatives aux **types de ressources** pour chaque service de la [référence d'autorisation de service](https://docs.aws.amazon.com/service-authorization/latest/reference/reference.html) peuvent ne pas inclure l' Compte AWS ID ou les autres informations dont l'ARC a besoin pour prendre en charge les fonctionnalités du service ARC.

**AWS::ApiGateway::Stage**  
Une étape Amazon API Gateway version 1.  
+ **Format de l'ARN :** `arn:partition:apigateway:region:account:/restapis/api-id/stages/stage-name`

  Exemple : `arn:aws:apigateway:us-east-1:111122223333:/restapis/123456789/stages/ExampleStage`

  Pour plus d'informations, consultez la [référence API Gateway Amazon Resource Name (ARN)](https://docs.aws.amazon.com/apigateway/latest/developerguide/arn-format-reference.html).

**AWS::ApiGatewayV2::Stage**  
Une étape Amazon API Gateway version 2.  
+ **Format de l'ARN :** `arn:partition:apigateway:region:account:/apis/api-id/stages/stage-name`

  Exemple : `arn:aws:apigateway:us-east-1:111122223333:/apis/123456789/stages/ExampleStage`

  Pour plus d'informations, consultez la [référence API Gateway Amazon Resource Name (ARN)](https://docs.aws.amazon.com/apigateway/latest/developerguide/arn-format-reference.html).

**AWS::CloudWatch::Alarm**  
Une CloudWatch alarme Amazon.  
+ **Format de l'ARN :** `arn:partition:cloudwatch:region:account:alarm:alarm-name`

  Exemple : `arn:aws:cloudwatch:us-west-2:111122223333:alarm:test-alarm-1`

  Pour plus d'informations, consultez la section [Types de ressources définis par Amazon CloudWatch](https://docs.aws.amazon.com/service-authorization/latest/reference/list_amazoncloudwatch.html#amazoncloudwatch-resources-for-iam-policies).

**AWS::DynamoDB::Table**  
Une table Amazon DynamoDB.  
+ **Format de l'ARN :** `arn:partition:dynamodb:region:account:table/table-name`

  Exemple : `arn:aws:dynamodb:us-west-2:111122223333:table/BigTable`

  Pour plus d'informations, consultez la section Ressources et [opérations DynamoDB](https://docs.aws.amazon.com/amazondynamodb/latest/developerguide/access-control-overview.html#access-control-resources).

**AWS::EC2::CustomerGateway**  
Un dispositif de passerelle client.  
+ **Format de l'ARN :** `arn:partition:ec2:region:account:customer-gateway/CustomerGatewayId`

  Exemple : `arn:aws:ec2:us-west-2:111122223333:customer-gateway/vcg-123456789`

  Pour plus d'informations, consultez la section [Types de ressources définis par Amazon EC2](https://docs.aws.amazon.com/service-authorization/latest/reference/list_amazonec2.html#amazonec2-resources-for-iam-policies).

**AWS::EC2::Volume**  
Un volume Amazon EBS.  
+ **Format de l'ARN :** `arn:partition:ec2:region:account:volume/VolumeId`

  Exemple : `arn:aws:ec2:us-west-2:111122223333:volume/volume-of-cylinder-is-pi`

  Pour plus d'informations, consultez la [référence API Gateway Amazon Resource Name (ARN)](https://docs.aws.amazon.com/service-authorization/latest/reference/list_amazonec2.html#amazonec2-resources-for-iam-policies).

**AWS::ElasticLoadBalancing::LoadBalancer**  
Un Classic Load Balancer.  
+ **Format de l'ARN :** `arn:partition:elasticloadbalancing:region:account:loadbalancer/LoadBalancerName`

  Exemple : `arn:aws:elasticloadbalancing:us-west-2:111122223333:loadbalancer/123456789abcbdeCLB`

  Pour plus d'informations, consultez les [ressources d'Elastic Load Balancing](https://docs.aws.amazon.com/elasticloadbalancing/latest/userguide/load-balancer-authentication-access-control.html#elb-resources).

**AWS::ElasticLoadBalancingV2::LoadBalancer**  
Un Network Load Balancer ou un Application Load Balancer.  
+ **Format ARN pour Network Load Balancer :** `arn:partition:elasticloadbalancing:region:account:loadbalancer/net/LoadBalancerName`

  Exemple pour Network Load Balancer : `arn:aws:elasticloadbalancing:us-west-2:111122223333:loadbalancer/net/sandbox-net/123456789acbdeNLB`
+ **Format ARN pour Application Load Balancer :** `arn:partition:elasticloadbalancing:region:account:loadbalancer/app/LoadBalancerName`

  Exemple pour Application Load Balancer : `arn:aws:elasticloadbalancing:us-west-2:111122223333:loadbalancer/app/sandbox-alb/123456789acbdeALB`

  Pour plus d'informations, consultez les [ressources d'Elastic Load Balancing](https://docs.aws.amazon.com/elasticloadbalancing/latest/userguide/load-balancer-authentication-access-control.html#elb-resources).

**AWS::Lambda::Function**  
Une AWS Lambda fonction.  
+ **Format de l'ARN :** `arn:partition:lambda:region:account:function:FunctionName`

  Exemple : `arn:aws:lambda:us-west-2:111122223333:function:my-function`

  Pour plus d'informations, consultez [Ressources et conditions pour les actions Lambda](https://docs.aws.amazon.com/lambda/latest/dg/lambda-api-permissions-ref.html).

**AWS::MSK::Cluster**  
Un cluster Amazon MSK.  
+ **Format de l'ARN :** `arn:partition:kafka:region:account:cluster/ClusterName/UUID`

  Exemple : `arn:aws:kafka:us-east-1:111122223333:cluster/demo-cluster-1/123456-1111-2222-3333`

  Pour plus d'informations, consultez la section [Types de ressources définis par Amazon Managed Streaming for Apache Kafka](https://docs.aws.amazon.com/service-authorization/latest/reference/list_amazonmanagedstreamingforapachekafka.html#amazonmanagedstreamingforapachekafka-resources-for-iam-policies).

**AWS::RDS::DBCluster**  
Un cluster de base de données Aurora.  
+ **Format de l'ARN :** `arn:partition:rds:region:account:cluster:DbClusterInstanceName`

  Exemple : `arn:aws:rds:us-west-2:111122223333:cluster:database-1`

  Pour plus d'informations, consultez [Travailler avec Amazon Resource Names (ARNs) dans Amazon RDS.](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/USER_Tagging.ARN.html)

**AWS::Route53::HealthCheck**  
Un bilan de santé d'Amazon Route 53.  
+ **Format de l'ARN :** `arn:partition:route53:::healthcheck/Id`

  Exemple : `arn:aws:route53:::healthcheck/123456-1111-2222-3333`

**AWS::SQS::Queue**  
Une file d'attente Amazon SQS.  
+ **Format de l'ARN :** `arn:partition:sqs:region:account:QueueName`

  Exemple : `arn:aws:sqs:us-west-2:111122223333:StandardQueue`

  Pour plus d'informations, consultez les [ressources et les opérations d'Amazon Simple Queue Service](https://docs.aws.amazon.com/AWSSimpleQueueService/latest/SQSDeveloperGuide/sqs-overview-of-managing-access.html#sqs-resource-and-operations).

**AWS::SNS::Topic**  
Une rubrique Amazon SNS  
+ **Format de l'ARN :** `arn:partition:sns:region:account:TopicName`

  Exemple : `arn:aws:sns:us-west-2:111122223333:TopicName`

  Pour plus d'informations, consultez le [format ARN des ressources Amazon SNS](https://docs.aws.amazon.com/sns/latest/dg/sns-using-identity-based-policies.html#sns-arn-format).

**AWS::SNS::Subscription**  
Un abonnement Amazon SNS.  
+ **Format de l'ARN :** `arn:partition:sns:region:account:TopicName:SubscriptionId`

  Exemple : `arn:aws:sns:us-west-2:111122223333:TopicName:123456789012345567890`

**AWS::EC2::VPC**  
Un Virtual Private Cloud (VPC).  
+ **Format de l'ARN :** `arn:partition:ec2:region:account:vpc/VpcId`

  Exemple : `arn:aws:ec2:us-west-2:111122223333:vpc/vpc-123456789`

  Pour plus d'informations, consultez la section [Ressources VPC.](https://docs.aws.amazon.com/service-authorization/latest/reference/list_amazonec2.html#amazonec2-resources-for-iam-policies)

**AWS::EC2::VPNConnection**  
Une connexion à un réseau privé virtuel (VPN).  
+ **Format de l'ARN :** `arn:partition:ec2:region:account:vpn-connection/VpnConnectionId`

  Exemple : `arn:aws:ec2:us-west-2:111122223333:vpn-connection/vpn-123456789`

  Pour plus d'informations, consultez la section [Types de ressources définis par Amazon EC2](https://docs.aws.amazon.com/service-authorization/latest/reference/list_amazonec2.html#amazonec2-resources-for-iam-policies).

**AWS::EC2::VPNGateway**  
Passerelle de réseau privé virtuel (VPN).  
+ **Format de l'ARN :** `arn:partition:ec2:region:account:vpn-gateway/VpnGatewayId`

  Exemple : `arn:aws:ec2:us-west-2:111122223333:vpn-gateway/vgw-123456789acbdefgh`

  Pour plus d'informations, consultez la section [Types de ressources définis par Amazon EC2](https://docs.aws.amazon.com/service-authorization/latest/reference/list_amazonec2.html#amazonec2-resources-for-iam-policies).

**AWS::Route53RecoveryReadiness::DNSTargetResource**  
Une ressource cible DNS pour les contrôles de préparation inclut le type d'enregistrement DNS, le nom de domaine, l'ARN de la zone hébergée Route 53 et l'ARN Network Load Balancer ou l'ID du jeu d'enregistrements Route 53.  
+ **Format ARN pour la zone hébergée :** `arn:partition:route53::account:hostedzone/Id`

  Exemple de zone hébergée : `arn:aws:route53::111122223333:hostedzone/abcHostedZone`

  REMARQUE : Vous devez inclure l'identifiant du compte dans la zone hébergée ARNs, comme indiqué ici. L'ID de compte est requis pour que l'ARC puisse interroger la ressource. Le format est volontairement différent du format ARN requis par Amazon Route 53, décrit dans les [types de ressources](https://docs.aws.amazon.com/service-authorization/latest/reference/list_amazonroute53.html#amazonroute53-resources-for-iam-policies) du service Route 53 dans la *référence d'autorisation de service*. 
+ **Format ARN pour Network Load Balancer :** `arn:partition:elasticloadbalancing:region:account:loadbalancer/net/LoadBalancerName`

  Exemple pour Network Load Balancer : `arn:aws:elasticloadbalancing:us-west-2:111122223333:loadbalancer/net/sandbox-net/123456789acbdefgh`

  Pour plus d'informations, consultez les [ressources d'Elastic Load Balancing](https://docs.aws.amazon.com/elasticloadbalancing/latest/userguide/load-balancer-authentication-access-control.html#elb-resources).

# Journalisation et surveillance pour vérifier l'état de préparation dans Amazon Application Recovery Controller (ARC)
<a name="monitoring-readiness"></a>

**Note**  
La fonctionnalité de vérification du niveau de préparation d'Amazon Application Recovery Controller (ARC) ne sera plus ouverte aux nouveaux clients à compter du 30 avril 2026. Les clients existants peuvent continuer à utiliser le service normalement. Pour plus d'informations, consultez la section [Modification de la disponibilité du test de disponibilité d'Amazon Application Recovery Controller (ARC)](https://docs.aws.amazon.com/r53recovery/latest/dg/arc-readiness-availability-change.html).

Vous pouvez utiliser Amazon CloudWatch et Amazon EventBridge pour contrôler le niveau de préparation dans Amazon Application Recovery Controller (ARC), afin d'analyser les modèles et de résoudre les problèmes. AWS CloudTrail

**Note**  
Vous devez consulter CloudWatch les métriques et les journaux d'ARC dans la région de l'ouest des États-Unis (Oregon), à la fois dans la console et lorsque vous utilisez le AWS CLI. Lorsque vous utilisez le AWS CLI, spécifiez la région de l'ouest des États-Unis (Oregon) pour votre commande en incluant le paramètre suivant :`--region us-west-2`.

**Topics**
+ [Utilisation d'Amazon CloudWatch avec vérification de l'état de préparation dans ARC](cloudwatch-readiness.md)
+ [Journalisation des appels d'API de vérification de l'état de préparation AWS CloudTrail](cloudtrail-readiness.md)
+ [Utilisation du contrôle de préparation dans ARC avec Amazon EventBridge](eventbridge-readiness.md)

# Utilisation d'Amazon CloudWatch avec vérification de l'état de préparation dans ARC
<a name="cloudwatch-readiness"></a>

**Note**  
La fonctionnalité de vérification du niveau de préparation d'Amazon Application Recovery Controller (ARC) ne sera plus ouverte aux nouveaux clients à compter du 30 avril 2026. Les clients existants peuvent continuer à utiliser le service normalement. Pour plus d'informations, consultez la section [Modification de la disponibilité du test de disponibilité d'Amazon Application Recovery Controller (ARC)](https://docs.aws.amazon.com/r53recovery/latest/dg/arc-readiness-availability-change.html).

Amazon Application Recovery Controller (ARC) publie des points de données sur Amazon CloudWatch pour vos contrôles de préparation. CloudWatch vous permet de récupérer des statistiques sur ces points de données sous la forme d'un ensemble ordonné de séries chronologiques, appelées *métriques*. Considérez une métrique comme une variable à surveiller, et les points de données comme les valeurs de cette variable au fil du temps. Par exemple, vous pouvez surveiller le trafic AWS dans une région sur une période donnée. Un horodatage et une unité de mesure facultative sont associés à chaque point de données.

Vous pouvez utiliser les métriques pour vérifier que le système fonctionne comme prévu. Par exemple, vous pouvez créer une CloudWatch alarme pour surveiller une métrique spécifiée et lancer une action (telle que l'envoi d'une notification à une adresse e-mail) si la métrique dépasse ce que vous considérez comme une plage acceptable.

Pour plus d'informations, consultez le [guide de CloudWatch l'utilisateur Amazon](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/).

**Topics**
+ [Métriques ARC](#cloudwatch-metrics-recovery-readiness)
+ [Statistiques pour les métriques ARC](#cloudwatch-metric-statistics)
+ [Afficher CloudWatch les métriques dans ARC](#view-metric-data)

## Métriques ARC
<a name="cloudwatch-metrics-recovery-readiness"></a>

L’espace de noms `AWS/Route53RecoveryReadiness` inclut les métriques suivantes.


| Métrique | Description | 
| --- | --- | 
| ReadinessChecks | Représente le nombre de contrôles de préparation traités par l'ARC. La métrique peut être dimensionnée en fonction de ses états, listés ci-dessous. **Unité** :`Count`. **Critères de notification** : il existe une valeur différente de zéro. **Statistiques** : La seule statistique utile est`Sum`. [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/r53recovery/latest/dg/cloudwatch-readiness.html)  | 
| Resources |  Représente le nombre de ressources traitées par ARC, qui peuvent être dimensionnées par leur identifiant de ressource, tel que défini par l'API. **Unité** :`Count`. **Critères de notification** : il existe une valeur différente de zéro. **Statistiques** : La seule statistique utile est`Sum`. [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/r53recovery/latest/dg/cloudwatch-readiness.html)  | 

## Statistiques pour les métriques ARC
<a name="cloudwatch-metric-statistics"></a>

CloudWatch fournit des statistiques basées sur les points de données métriques publiés par l'ARC. Les statistiques sont des agrégations de données métriques sur une période donnée. Lorsque vous demandez des statistiques, le flux de données renvoyé est identifié par le nom et la dimension de la métrique. Une dimension est une name/value paire qui identifie une métrique de manière unique.

Voici des exemples de metric/dimension combinaisons qui pourraient vous être utiles :
+ Afficher le nombre de contrôles de préparation évalués par l'ARC.
+ Afficher le nombre total de ressources pour un type d'ensemble de ressources donné évalué par ARC.

## Afficher CloudWatch les métriques dans ARC
<a name="view-metric-data"></a>

Vous pouvez consulter les CloudWatch métriques d'ARC à l'aide de la CloudWatch console ou du AWS CLI. Dans la console, les métriques sont affichées sous forme de graphiques de surveillance.

Vous devez consulter CloudWatch les statistiques relatives à l'ARC dans la région USA Ouest (Oregon), à la fois dans la console ou lorsque vous utilisez le AWS CLI. Lorsque vous utilisez le AWS CLI, spécifiez la région de l'ouest des États-Unis (Oregon) pour votre commande en incluant le paramètre suivant :`--region us-west-2`. 

**Pour afficher les métriques à l'aide de la CloudWatch console**

1. Ouvrez la CloudWatch console à l'adresse [https://console.aws.amazon.com/cloudwatch/](https://console.aws.amazon.com/cloudwatch/).

1. Dans le panneau de navigation, sélectionnez ‎**Métriques**.

1. Sélectionnez l'espace de **noms Route53 RecoveryReadiness**.

1. (Facultatif) Pour afficher une métrique pour toutes les dimensions, saisissez son nom dans le champ de recherche.

**Pour consulter les statistiques à l'aide du AWS CLI**  
Utilisez la commande [list-metrics](https://docs.aws.amazon.com/cli/latest/reference/cloudwatch/list-metrics.html) suivante pour répertorier les métriques disponibles :

```
aws cloudwatch list-metrics --namespace AWS/Route53RecoveryReadiness --region us-west-2
```

**Pour obtenir les statistiques d'une métrique à l'aide du AWS CLI**  
Utilisez la [get-metric-statistics](https://docs.aws.amazon.com/cli/latest/reference/cloudwatch/get-metric-statistics.html)commande suivante pour obtenir des statistiques pour une métrique et une dimension spécifiées. Notez que CloudWatch chaque combinaison unique de dimensions est traitée comme une métrique distincte. Vous ne pouvez pas récupérer de statistiques à l'aide de combinaisons de dimensions qui n'ont pas été publiées spécifiquement. Vous devez spécifier les mêmes dimensions que celles utilisées lorsque les mesures ont été créées.

L'exemple suivant répertorie le nombre total de contrôles de préparation évalués, par minute, pour un compte dans ARC.

```
aws cloudwatch get-metric-statistics --namespace AWS/Route53RecoveryReadiness \
--metric-name ReadinessChecks \
--region us-west-2 \
--statistics Sum --period 60 \
--dimensions Name=State,Value=READY \
--start-time 2021-07-03T01:00:00Z --end-time 2021-07-03T01:20:00Z
```

Voici un exemple de sortie de la commande :

```
{
    "Label": "ReadinessChecks",
    "Datapoints": [
        {
            "Timestamp": "2021-07-08T18:00:00Z",
            "Sum": 1.0,
            "Unit": "Count"
        },
        {
            "Timestamp": "2021-07-08T18:04:00Z",
            "Sum": 1.0,
            "Unit": "Count"
        },
        {
            "Timestamp": "2021-07-08T18:01:00Z",
            "Sum": 1.0,
            "Unit": "Count"
        },
        {
            "Timestamp": "2021-07-08T18:02:00Z",
            "Sum": 1.0,
            "Unit": "Count"
        },
        {
            "Timestamp": "2021-07-08T18:03:00Z",
            "Sum": 1.0,
            "Unit": "Count"
        }
    ]
}
```

# Journalisation des appels d'API de vérification de l'état de préparation AWS CloudTrail
<a name="cloudtrail-readiness"></a>

**Note**  
La fonctionnalité de vérification du niveau de préparation d'Amazon Application Recovery Controller (ARC) ne sera plus ouverte aux nouveaux clients à compter du 30 avril 2026. Les clients existants peuvent continuer à utiliser le service normalement. Pour plus d'informations, consultez la section [Modification de la disponibilité du test de disponibilité d'Amazon Application Recovery Controller (ARC)](https://docs.aws.amazon.com/r53recovery/latest/dg/arc-readiness-availability-change.html).

 est intégré à AWS CloudTrail un service qui fournit un enregistrement des actions entreprises par un utilisateur, un rôle ou un AWS service dans ARC. CloudTrail capture tous les appels d'API pour ARC sous forme d'événements. Les appels capturés incluent des appels provenant de la console ARC et des appels de code vers les opérations de l'API ARC. 

Si vous créez un suivi, vous pouvez activer la diffusion continue d' CloudTrail événements vers un compartiment Amazon S3, y compris des événements pour ARC. Si vous ne configurez pas de suivi, vous pouvez toujours consulter les événements les plus récents dans la CloudTrail console dans **Historique des événements**.

À l'aide des informations collectées par CloudTrail, vous pouvez déterminer la demande qui a été faite à ARC, l'adresse IP à partir de laquelle la demande a été faite, qui a fait la demande, quand elle a été faite et des détails supplémentaires.

Pour en savoir plus CloudTrail, consultez le [guide de AWS CloudTrail l'utilisateur](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-user-guide.html).

## Informations ARC dans CloudTrail
<a name="service-name-info-in-cloudtrail"></a>

CloudTrail est activé sur votre compte Compte AWS lorsque vous créez le compte. Lorsqu'une activité se produit dans ARC, cette activité est enregistrée dans un CloudTrail événement avec d'autres événements de AWS service dans **l'historique des événements**. Vous pouvez consulter, rechercher et télécharger les événements récents dans votre Compte AWS. Pour plus d'informations, consultez la section [Utilisation de l'historique des CloudTrail événements](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/view-cloudtrail-events.html).

Pour un enregistrement continu des événements de votre région Compte AWS, y compris ceux de l'ARC, créez un parcours. Un *suivi* permet CloudTrail de fournir des fichiers journaux à un compartiment Amazon S3. Par défaut, lorsque vous créez un journal d’activité dans la console, il s’applique à toutes les régions Régions AWS. Le journal enregistre les événements de toutes les régions de la AWS partition et transmet les fichiers journaux au compartiment Amazon S3 que vous spécifiez. En outre, vous pouvez configurer d'autres AWS services pour analyser plus en détail les données d'événements collectées dans les CloudTrail journaux et agir en conséquence. Pour plus d’informations, consultez les ressources suivantes :
+ [Présentation de la création d’un journal de suivi](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-create-and-update-a-trail.html)
+ [CloudTrail services et intégrations pris en charge](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-aws-service-specific-topics.html)
+ [Configuration des notifications Amazon SNS pour CloudTrail](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/configure-sns-notifications-for-cloudtrail.html)
+ [Réception de fichiers CloudTrail journaux de plusieurs régions](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/receive-cloudtrail-log-files-from-multiple-regions.html) et [réception de fichiers CloudTrail journaux de plusieurs comptes](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-receive-logs-from-multiple-accounts.html)

Toutes les actions ARC sont enregistrées CloudTrail et documentées dans le Guide de [référence de l'API Recovery Readiness pour Amazon Application Recovery Controller, le Guide](https://docs.aws.amazon.com/recovery-readiness/latest/api/) de [référence de l'API de configuration de Recovery Control pour Amazon Application Recovery Controller](https://docs.aws.amazon.com/recovery-cluster/latest/api/) et le [Guide de référence de l'API de contrôle du routage pour Amazon Application Recovery Controller](https://docs.aws.amazon.com/routing-control/latest/APIReference/). Par exemple, les appels au`CreateCluster`, `UpdateRoutingControlState` et les `CreateRecoveryGroup` actions génèrent des entrées dans les fichiers CloudTrail journaux.

Chaque événement ou entrée de journal contient des informations sur la personne ayant initié la demande. Les informations relatives à l’identité permettent de déterminer les éléments suivants :
+ Si la demande a été faite avec les informations d'identification de l'utilisateur root ou Gestion des identités et des accès AWS (IAM).
+ Si la demande a été effectuée avec les informations d’identification de sécurité temporaires d’un rôle ou d’un utilisateur fédéré.
+ Si la demande a été faite par un autre AWS service.

Pour de plus amples informations, veuillez consulter l'[élément userIdentity CloudTrail ](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-event-reference-user-identity.html).

## Afficher les événements ARC dans l'historique des événements
<a name="amazon-arc-events-in-cloudtrail-event-history"></a>

CloudTrail vous permet de consulter les événements récents dans **l'historique des événements**. Pour afficher les événements relatifs aux demandes d'API ARC, vous devez sélectionner **US West (Oregon)** dans le sélecteur de région en haut de la console. Pour plus d'informations, consultez la section [Utilisation de l'historique des CloudTrail événements](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/view-cloudtrail-events.html) dans le *guide de AWS CloudTrail l'utilisateur*.

## Comprendre les entrées du fichier journal ARC
<a name="understanding-service-name-entries"></a>

Un suivi est une configuration qui permet de transmettre des événements sous forme de fichiers journaux à un compartiment Amazon S3 que vous spécifiez. CloudTrail les fichiers journaux contiennent une ou plusieurs entrées de journal. Un événement représente une demande unique provenant de n'importe quelle source et inclut des informations sur l'action demandée, la date et l'heure de l'action, les paramètres de la demande, etc. CloudTrail les fichiers journaux ne constituent pas une trace ordonnée des appels d'API publics, ils n'apparaissent donc pas dans un ordre spécifique. 

L'exemple suivant montre une entrée de CloudTrail journal illustrant l'`CreateRecoveryGroup`action à effectuer pour vérifier l'état de préparation.

```
{
    "eventVersion": "1.08",
    "userIdentity": {
        "type": "AssumedRole",
        "principalId": "A1B2C3D4E5F6G7EXAMPLE",
        "arn": "arn:aws:iam::111122223333:role/admin",
        "accountId": "111122223333",
        "accessKeyId": "AKIAIOSFODNN7EXAMPLE",
        "sessionContext": {
            "sessionIssuer": {
                "type": "Role",
                "principalId": "AROA33L3W36EXAMPLE",
                "arn": "arn:aws:iam::111122223333:role/admin",
                "accountId": "111122223333",
                "userName": "EXAMPLENAME"
            },
            "webIdFederationData": {},
            "attributes": {
                "mfaAuthenticated": "false",
                "creationDate": "2021-07-06T17:38:05Z"
            }
        }
    },
    "eventTime": "2021-07-06T18:08:03Z",
    "eventSource": "route53-recovery-readiness.amazonaws.com",
    "eventName": "CreateRecoveryGroup",
    "awsRegion": "us-west-2",
    "sourceIPAddress": "192.0.2.50",
    "userAgent": "Boto3/1.17.101 Python/3.8.10 Linux/4.14.231-180.360.amzn2.x86_64 exec-env/AWS_Lambda_python3.8 Botocore/1.20.102",
    "requestParameters": {
        "recoveryGroupName": "MyRecoveryGroup"
    },
    "responseElements": {
        "Access-Control-Expose-Headers": "x-amzn-errortype,x-amzn-requestid,x-amzn-errormessage,x-amzn-trace-id,x-amzn-requestid,x-amz-apigw-id,date",
        "cells": [],
        "recoveryGroupName": "MyRecoveryGroup",
        "recoveryGroupArn": "arn:aws:route53-recovery-readiness::111122223333:recovery-group/MyRecoveryGroup",
        "tags": "***"
    },
    "requestID": "fd42dcf7-6446-41e9-b408-d096example",
    "eventID": "4b5c42df-1174-46c8-be99-d67aexample",
    "readOnly": false,
    "eventType": "AwsApiCall",
    "managementEvent": true,
    "eventCategory": "Management",
    "recipientAccountId": "111122223333"
}
```

# Utilisation du contrôle de préparation dans ARC avec Amazon EventBridge
<a name="eventbridge-readiness"></a>

**Note**  
La fonctionnalité de vérification du niveau de préparation d'Amazon Application Recovery Controller (ARC) ne sera plus ouverte aux nouveaux clients à compter du 30 avril 2026. Les clients existants peuvent continuer à utiliser le service normalement. Pour plus d'informations, consultez la section [Modification de la disponibilité du test de disponibilité d'Amazon Application Recovery Controller (ARC)](https://docs.aws.amazon.com/r53recovery/latest/dg/arc-readiness-availability-change.html).

À l'aide d'Amazon EventBridge, vous pouvez configurer des règles basées sur les événements qui surveillent vos ressources de vérification de l'état de préparation dans Amazon Application Recovery Controller (ARC), puis lancer des actions cibles utilisant d'autres AWS services. Par exemple, vous pouvez définir une règle pour l'envoi de notifications par e-mail en signalant un sujet Amazon SNS lorsque le statut d'un test de préparation passe de **PRÊT à **PAS** PRÊT**.

**Note**  
L'ARC publie uniquement des EventBridge événements pour le contrôle de l'état de préparation dans la région de l'ouest des États-Unis (Oregon) (us-west-2). AWS Pour recevoir des EventBridge événements à des fins de vérification de l'état de préparation, créez des EventBridge règles dans la région de l'ouest des États-Unis (Oregon).

Vous pouvez créer des règles dans Amazon EventBridge pour réagir à l'événement de vérification du niveau de préparation à l'ARC suivant :
+ *Vérifier l'état de préparation.* L'événement indique si le statut du contrôle de disponibilité change, par exemple, de **PRÊT** à **PAS PRÊT**.

Pour capturer des événements ARC spécifiques qui vous intéressent, définissez des modèles spécifiques à l'événement qui EventBridge peuvent être utilisés pour détecter les événements. Les modèles d'événements ont la même structure que les événements auxquels ils correspondent. Le modèle place entre guillemets les champs que vous voulez faire correspondre et fournit les valeurs que vous recherchez. 

Les événements sont générés dans la mesure du possible. Ils sont transmis d'ARC EventBridge en temps quasi réel dans des circonstances opérationnelles normales. Cependant, des situations peuvent survenir susceptibles de retarder ou d'empêcher la livraison d'un événement.

Pour plus d'informations sur le fonctionnement EventBridge des règles avec les modèles d'événements, consultez la section [Événements et modèles d'événements dans EventBridge](https://docs.aws.amazon.com//eventbridge/latest/userguide/eventbridge-and-event-patterns.html). 

## Surveillez une ressource de vérification de l'état de préparation avec EventBridge
<a name="arc-eventbridge-tasks-readiness"></a>

Avec EventBridge, vous pouvez créer des règles qui définissent les actions à entreprendre lorsque l'ARC émet des événements pour les ressources de contrôle de disponibilité. 

Pour taper ou copier-coller un modèle d'événement dans la EventBridge console, dans la console, sélectionnez l'option **Enter my own** option. Pour vous aider à déterminer les modèles d'événements susceptibles de vous être utiles, cette rubrique inclut des [exemples de modèles d'événements de préparation](#arc-eventbridge-examples-readiness).

**Pour créer une règle pour un événement de ressource**

1. Ouvrez la EventBridge console Amazon à l'adresse [https://console.aws.amazon.com/events/](https://console.aws.amazon.com/events/).

1. Pour Région AWS créer la règle dans, choisissez US West (Oregon). Il s'agit de la région requise pour les événements de préparation.

1. Choisissez **Create rule**.

1. Entrez un **nom** et éventuellement une description pour la règle.

1. Pour **Event bus**, laissez la valeur par défaut, **default**.

1. Choisissez **Suivant**.

1. Pour l'étape **Créer un modèle d'événement**, pour **Source d'événement**, laissez la valeur par défaut, **AWS events**.

1. Sous **Exemple d'événement**, choisissez **Enter my own**.

1. Pour **Exemples d'événements**, tapez ou copiez-collez un modèle d'événement. Pour des exemples, reportez-vous à la section suivante.

## Exemples de modèles d'événements de préparation
<a name="arc-eventbridge-examples-readiness"></a>

Les modèles d'événements ont la même structure que les événements auxquels ils correspondent. Le modèle place entre guillemets les champs que vous voulez faire correspondre et fournit les valeurs que vous recherchez.

Vous pouvez copier et coller des modèles d'événements depuis cette section EventBridge pour créer des règles que vous pouvez utiliser pour surveiller les actions et les ressources de l'ARC.

Les modèles d'événements suivants fournissent des exemples que vous pouvez utiliser EventBridge pour la fonctionnalité de vérification de l'état de préparation dans ARC.
+ *Sélectionnez tous les événements à partir du contrôle de préparation de l'ARC*.

  ```
  {
      "source": [
          "aws.route53-recovery-readiness"
      ]
  }
  ```
+ *Sélectionnez uniquement les événements liés aux cellules*.

  ```
  {
      "source": [
          "aws.route53-recovery-readiness"
      ],
      "detail-type": [
          "Route 53 Application Recovery Controller cell readiness status change"
      ]
  }
  ```
+ *Sélectionnez uniquement les événements liés à une cellule spécifique appelée `MyExampleCell`*.

  ```
  {
      "source": [
          "aws.route53-recovery-readiness"
      ],
      "detail-type": [
          "Route 53 Application Recovery Controller cell readiness status change"
      ],
      "resources": [
          "arn:aws:route53-recovery-readiness::111122223333:cell/MyExampleCell"
      ]
  }
  ```
+ *Sélectionnez uniquement les événements lorsque l'état d'un groupe de restauration, d'une cellule ou d'une vérification de l'état de préparation devient atteint `NOT READY`*.

  ```
  {
     "source":[
        "aws.route53-recovery-readiness"
     ],
     "detail-type":{
        "new-state":{
           "readiness-status":[
              "NOT_READY"
           ]
        }
     }
  }
  ```
+ *Sélectionnez uniquement les événements lorsqu'un groupe de restauration, une cellule ou une vérification de l'état de préparation devient autre chose `READY`*

  ```
  {
     "source":[
        "aws.route53-recovery-readiness"
     ],
     "detail":{
        "new-state":{
           "readiness-status":[
              {
                 "anything-but":"READY"
              }
           ]
        }
     }
  }
  ```

Voici un exemple d'événement ARC pour une *modification de l'état de préparation d'un groupe de restauration* :

```
{
    "version": "0",
    "account":"111122223333",
    "detail-type":"Route 53 Application Recovery Controller recovery group readiness status change",
    "source":"route53-recovery-readiness.amazonaws.com",
    "time":"2020-11-03T00:31:54Z",
    "id": "1234a678-1b23-c123-12fd3f456e78",
    "region": "us-west-2",
    "resources":[
        "arn:aws:route53-recovery-readiness::111122223333:recovery-group/BillingApp"
    ],
    "detail": {
        "recovery-group-name": "BillingApp",
        "previous-state": {
            "readiness-status": "READY|NOT_READY|UNKNOWN|NOT_AUTHORIZED"
        },
        "new-state": {
            "readiness-status": "READY|NOT_READY|UNKNOWN|NOT_AUTHORIZED"
        }
    }
}
```

Voici un exemple d'événement ARC pour une *modification de l'état de préparation d'une cellule* :

```
{
    "version": "0",
    "account":"111122223333",
    "detail-type":"Route 53 Application Recovery Controller cell readiness status change",
    "source":"route53-recovery-readiness.amazonaws.com",
    "time":"2020-11-03T00:31:54Z",
    "id": "1234a678-1b23-c123-12fd3f456e78",
    "region": "us-west-2",
    "resources":[
        "arn:aws:route53-recovery-readiness::111122223333:cell/PDXCell"
    ],
    "detail": {
        "cell-name": "PDXCell",
        "previous-state": {
            "readiness-status": "READY|NOT_READY|UNKNOWN|NOT_AUTHORIZED"
        },
        "new-state": {
            "readiness-status": "READY|NOT_READY|UNKNOWN|NOT_AUTHORIZED"
        }
    }
}
```

Voici un exemple d'événement ARC pour un *changement de statut de vérification de l'état de préparation* :

```
{
    "version": "0",
    "account":"111122223333",
    "detail-type":"Route 53 Application Recovery Controller readiness check status change",
    "source":"route53-recovery-readiness.amazonaws.com",
    "time":"2020-11-03T00:31:54Z",
    "id": "1234a678-1b23-c123-12fd3f456e78",
    "region": "us-west-2",
    "resources":[
        "arn:aws:route53-recovery-readiness::111122223333:readiness-check/UserTableReadinessCheck"
    ],
    "detail": {
    "readiness-check-name": "UserTableReadinessCheck",
        "previous-state": {
            "readiness-status": "READY|NOT_READY|UNKNOWN|NOT_AUTHORIZED"
        },
        "new-state": {
            "readiness-status": "READY|NOT_READY|UNKNOWN|NOT_AUTHORIZED"
        }
    }
}
```

## Spécifiez un groupe de CloudWatch journaux à utiliser comme cible
<a name="arc-eventbridge-cw-loggroup"></a>

Lorsque vous créez une EventBridge règle, vous devez spécifier la cible vers laquelle les événements correspondant à la règle sont envoyés. Pour obtenir la liste des cibles disponibles pour EventBridge, consultez la section [Cibles disponibles dans la EventBridge console](https://docs.aws.amazon.com/eventbridge/latest/userguide/eb-targets.html#eb-console-targets). L'une des cibles que vous pouvez ajouter à une EventBridge règle est un groupe de CloudWatch journaux Amazon. Cette section décrit les exigences relatives à l'ajout de groupes de CloudWatch journaux en tant que cibles et fournit une procédure pour ajouter un groupe de journaux lorsque vous créez une règle.

Pour ajouter un groupe de CloudWatch journaux en tant que cible, vous pouvez effectuer l'une des opérations suivantes :
+ Création d'un nouveau groupe de journaux 
+ Choisissez un groupe de journaux existant

Si vous spécifiez un nouveau groupe de journaux à l'aide de la console lorsque vous créez une règle, le groupe de journaux est EventBridge automatiquement créé pour vous. Assurez-vous que le groupe de journaux que vous utilisez comme cible pour la EventBridge règle commence par`/aws/events`. Si vous souhaitez choisir un groupe de journaux existant, sachez que seuls les groupes de journaux commençant par `/aws/events` apparaissent sous forme d'options dans le menu déroulant. Pour plus d'informations, consultez la section [Créer un nouveau groupe de journaux](https://docs.aws.amazon.com/AmazonCloudWatch/latest/logs/Working-with-log-groups-and-streams.html#Create-Log-Group) dans le *guide de CloudWatch l'utilisateur Amazon*.

Si vous créez ou utilisez un groupe de CloudWatch journaux à utiliser comme cible à l'aide d' CloudWatch opérations en dehors de la console, assurez-vous de définir correctement les autorisations. Si vous utilisez la console pour ajouter un groupe de journaux à une EventBridge règle, la politique basée sur les ressources pour le groupe de journaux est automatiquement mise à jour. Toutefois, si vous utilisez le AWS Command Line Interface ou un AWS SDK pour spécifier un groupe de journaux, vous devez mettre à jour la politique basée sur les ressources pour le groupe de journaux. L'exemple de politique suivant illustre les autorisations que vous devez définir dans une stratégie basée sur les ressources pour le groupe de journaux :

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 

    "Statement": [
        {
            "Action": [
                "logs:CreateLogStream",
                "logs:PutLogEvents"
            ],
            "Effect": "Allow",
            "Principal": {
                "Service": [
                    "events.amazonaws.com",
                    "delivery.logs.amazonaws.com"
                ]
            },
            "Resource": "arn:aws:logs:us-east-1:222222222222:log-group:/aws/events/*:*",
            "Sid": "TrustEventsToStoreLogEvent"
        }
    ]
}
```

------

Vous ne pouvez pas configurer une politique basée sur les ressources pour un groupe de journaux à l'aide de la console. Pour ajouter les autorisations requises à une politique basée sur les ressources, utilisez l'opération CloudWatch [PutResourcePolicy](https://docs.aws.amazon.com/AmazonCloudWatchLogs/latest/APIReference/API_PutResourcePolicy.html)API. Vous pouvez ensuite utiliser la commande [describe-resource-policies](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/logs/describe-resource-policies.html)CLI pour vérifier que votre politique a été correctement appliquée.

**Pour créer une règle pour un événement de ressource et spécifier une cible de groupe de CloudWatch journaux**

1. Ouvrez la EventBridge console Amazon à l'adresse [https://console.aws.amazon.com/events/](https://console.aws.amazon.com/events/).

1. Choisissez Région AWS celui dans lequel vous souhaitez créer la règle.

1. Choisissez **Créer une règle**, puis entrez les informations relatives à cette règle, telles que le modèle d'événement ou les détails du calendrier.

   Pour plus d'informations sur la création de EventBridge règles de préparation, voir [Surveiller une ressource de vérification de l'état de préparation avec EventBridge](#RCEventBridgeCreateRule).

1. Sur la page **Sélectionner une cible**, choisissez **CloudWatch**comme cible.

1. Choisissez un groupe de CloudWatch journaux dans le menu déroulant.

# Identity and Access Management pour vérifier l'état de préparation dans ARC
<a name="security-iam-readiness"></a>

**Note**  
La fonctionnalité de vérification du niveau de préparation d'Amazon Application Recovery Controller (ARC) ne sera plus ouverte aux nouveaux clients à compter du 30 avril 2026. Les clients existants peuvent continuer à utiliser le service normalement. Pour plus d'informations, consultez la section [Modification de la disponibilité du test de disponibilité d'Amazon Application Recovery Controller (ARC)](https://docs.aws.amazon.com/r53recovery/latest/dg/arc-readiness-availability-change.html).

Gestion des identités et des accès AWS (IAM) est un outil Service AWS qui permet à un administrateur de contrôler en toute sécurité l'accès aux AWS ressources. Les administrateurs IAM contrôlent qui peut être *authentifié* (connecté) et *autorisé (autorisé*) à utiliser les ressources ARC. IAM est un Service AWS outil que vous pouvez utiliser sans frais supplémentaires.

**Topics**
+ [Comment fonctionne le contrôle de préparation avec IAM](security_iam_service-with-iam-readiness.md)
+ [Exemples de politiques basées sur l’identité](security_iam_id-based-policy-examples-readiness.md)
+ [Rôles liés à un service](using-service-linked-roles-readiness.md)
+ [AWS politiques gérées](security-iam-awsmanpol-readiness.md)

# Comment fonctionne le contrôle du niveau de préparation dans Amazon Application Recovery Controller (ARC) avec IAM
<a name="security_iam_service-with-iam-readiness"></a>

Avant d'utiliser IAM pour gérer l'accès à ARC, découvrez quelles fonctionnalités IAM peuvent être utilisées avec ARC.

Avant d'utiliser IAM pour gérer l'accès au contrôle de préparation dans Amazon Application Recovery Controller (ARC), découvrez quelles fonctionnalités IAM peuvent être utilisées avec le contrôle de préparation.


**Fonctionnalités IAM que vous pouvez utiliser avec le contrôle du niveau de préparation dans Amazon Application Recovery Controller (ARC)**  

| Fonctionnalité IAM | Assistance pour vérifier l'état de préparation | 
| --- | --- | 
|  [Politiques basées sur l’identité](#security_iam_service-with-iam-readiness-id-based-policies)  |   Oui  | 
|  [Politiques basées sur les ressources](#security_iam_service-with-iam-readiness-resource-based-policies)  |   Non   | 
|  [Actions de politique](#security_iam_service-with-iam-readiness-id-based-policies-actions)  |   Oui  | 
|  [Ressources de politique](#security_iam_service-with-iam-readiness-id-based-policies-resources)  |   Oui  | 
|  [Clés de condition de politique](#security_iam_service-with-iam-readiness-id-based-policies-conditionkeys)  |   Oui  | 
|  [ACLs](#security_iam_service-with-iam-readiness-acls)  |   Non   | 
|  [ABAC (étiquettes dans les politiques)](#security_iam_service-with-iam-readiness-tags)  |   Oui  | 
|  [Informations d’identification temporaires](#security_iam_service-with-iam-readiness-roles-tempcreds)  |   Oui  | 
|  [Autorisations de principal](#security_iam_service-with-iam-readiness-principal-permissions)  |   Oui  | 
|  [Rôles du service](#security_iam_service-with-iam-readiness-roles-service)  |   Non   | 
|  [Rôles liés à un service](#security_iam_service-with-iam-readiness-roles-service-linked)  |   Oui  | 

Pour obtenir une vue globale de haut niveau du fonctionnement des AWS services avec la plupart des fonctionnalités IAM, consultez la section [AWS Services compatibles avec IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_aws-services-that-work-with-iam.html) dans le Guide de l'utilisateur *IAM*.

## Politiques basées sur l'identité pour le contrôle de l'état de préparation
<a name="security_iam_service-with-iam-readiness-id-based-policies"></a>

**Prend en charge les politiques basées sur l’identité :** oui

Les politiques basées sur l’identité sont des documents de politique d’autorisations JSON que vous pouvez attacher à une identité telle qu’un utilisateur, un groupe d’utilisateurs ou un rôle IAM. Ces politiques contrôlent quel type d’actions des utilisateurs et des rôles peuvent exécuter, sur quelles ressources et dans quelles conditions. Pour découvrir comment créer une politique basée sur l’identité, consultez [Définition d’autorisations IAM personnalisées avec des politiques gérées par le client](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_create.html) dans le *Guide de l’utilisateur IAM*.

Avec les politiques IAM basées sur l’identité, vous pouvez spécifier des actions et ressources autorisées ou refusées, ainsi que les conditions dans lesquelles les actions sont autorisées ou refusées. Pour découvrir tous les éléments que vous utilisez dans une politique JSON, consultez [Références des éléments de politique JSON IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_elements.html) dans le *Guide de l’utilisateur IAM*.

Pour consulter des exemples de politiques basées sur l'identité ARC, consultez. [Exemples de politiques basées sur l'identité dans Amazon Application Recovery Controller (ARC)](security_iam_id-based-policy-examples.md)

## Politiques basées sur les ressources dans le cadre du contrôle de préparation
<a name="security_iam_service-with-iam-readiness-resource-based-policies"></a>

**Prend en charge les politiques basées sur les ressources :** non 

Les politiques basées sur les ressources sont des documents de politique JSON que vous attachez à une ressource. Par exemple, les politiques de confiance de rôle IAM et les politiques de compartiment Amazon S3 sont des politiques basées sur les ressources. Dans les services qui sont compatibles avec les politiques basées sur les ressources, les administrateurs de service peuvent les utiliser pour contrôler l’accès à une ressource spécifique.

## Actions politiques pour le contrôle de l'état de préparation
<a name="security_iam_service-with-iam-readiness-id-based-policies-actions"></a>

**Prend en charge les actions de politique :** oui

Les administrateurs peuvent utiliser les politiques AWS JSON pour spécifier qui a accès à quoi. C’est-à-dire, quel **principal** peut effectuer **des actions** sur quelles **ressources** et dans quelles **conditions**.

L’élément `Action` d’une politique JSON décrit les actions que vous pouvez utiliser pour autoriser ou refuser l’accès à une politique. Intégration d’actions dans une politique afin d’accorder l’autorisation d’exécuter les opérations associées.

Pour consulter la liste des actions ARC destinées à vérifier le niveau de préparation, consultez la section [Actions définies par Amazon Route 53 Recovery Readiness](https://docs.aws.amazon.com/service-authorization/latest/reference/list_amazonroute53recoverycontrols.html#amazonroute53recoveryreadiness-actions-as-permissions) dans le *Service Authorization Reference*.

Les actions politiques dans ARC pour le contrôle de l'état de préparation utilisent les préfixes suivants avant l'action :

```
route53-recovery-readiness
```

Pour indiquer plusieurs actions dans une seule déclaration, séparez-les par des virgules. Par exemple, ce qui suit :

```
"Action": [
      "route53-recovery-readiness:action1",
      "route53-recovery-readiness:action2"
         ]
```

Vous pouvez aussi spécifier plusieurs actions à l’aide de caractères génériques (\$1). Par exemple, pour spécifier toutes les actions qui commencent par le mot `Describe`, incluez l’action suivante :

```
"Action": "route53-recovery-readiness:Describe*"
```

Pour voir des exemples de politiques basées sur l'identité ARC pour le contrôle de l'état de préparation, voir. [Exemples de politiques basées sur l'identité pour le contrôle de l'état de préparation dans ARC](security_iam_id-based-policy-examples-readiness.md)

## Ressources politiques pour le contrôle de l'état de préparation
<a name="security_iam_service-with-iam-readiness-id-based-policies-resources"></a>

**Prend en charge les ressources de politique :** oui

Les administrateurs peuvent utiliser les politiques AWS JSON pour spécifier qui a accès à quoi. C’est-à-dire, quel **principal** peut effectuer **des actions** sur quelles **ressources** et dans quelles **conditions**.

L’élément de politique JSON `Resource` indique le ou les objets auxquels l’action s’applique. Il est recommandé de définir une ressource à l’aide de son [Amazon Resource Name (ARN)](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference-arns.html). Pour les actions qui ne sont pas compatibles avec les autorisations de niveau ressource, utilisez un caractère générique (\$1) afin d’indiquer que l’instruction s’applique à toutes les ressources.

```
"Resource": "*"
```

Pour consulter la liste des actions ARC relatives au changement de zone, consultez la section [Actions définies par Amazon Route 53 Recovery Readiness](https://docs.aws.amazon.com//service-authorization/latest/reference/list_amazonroute53recoveryreadiness.html#amazonroute53recoveryreadiness-actions-as-permissions).

Pour voir des exemples de politiques basées sur l'identité ARC pour le contrôle de l'état de préparation, voir. [Exemples de politiques basées sur l'identité pour le contrôle de l'état de préparation dans ARC](security_iam_id-based-policy-examples-readiness.md)

## Clés relatives aux conditions des politiques pour la vérification de l'état
<a name="security_iam_service-with-iam-readiness-id-based-policies-conditionkeys"></a>

**Prend en charge les clés de condition de politique spécifiques au service :** oui

Les administrateurs peuvent utiliser les politiques AWS JSON pour spécifier qui a accès à quoi. C’est-à-dire, quel **principal** peut effectuer **des actions** sur quelles **ressources** et dans quelles **conditions**.

L’élément `Condition` indique à quel moment les instructions s’exécutent en fonction de critères définis. Vous pouvez créer des expressions conditionnelles qui utilisent des [opérateurs de condition](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_elements_condition_operators.html), tels que les signes égal ou inférieur à, pour faire correspondre la condition de la politique aux valeurs de la demande. Pour voir toutes les clés de condition AWS globales, voir les clés de [contexte de condition AWS globales](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html) dans le *guide de l'utilisateur IAM*.

Pour consulter la liste des actions ARC destinées à vérifier l'état de préparation, consultez la section [Clés de condition pour Amazon Route 53 Recovery Readiness](https://docs.aws.amazon.com//service-authorization/latest/reference/list_amazonroute53recoveryreadiness.html#amazonroute53recoveryreadiness-policy-keys)

Pour connaître les actions et les ressources que vous pouvez utiliser avec une clé de condition avec vérification de l'état de préparation, consultez [Actions définies par Amazon Route 53 Recovery Readiness](https://docs.aws.amazon.com//service-authorization/latest/reference/list_amazonroute53recoveryreadiness.html#amazonroute53recoveryreadiness-actions-as-permissions)

Pour voir des exemples de politiques basées sur l'identité ARC pour le contrôle de l'état de préparation, voir. [Exemples de politiques basées sur l'identité pour le contrôle de l'état de préparation dans ARC](security_iam_id-based-policy-examples-readiness.md)

## Listes de contrôle d'accès (ACLs) en cours de vérification
<a name="security_iam_service-with-iam-readiness-acls"></a>

**Supports ACLs :** Non 

Les listes de contrôle d'accès (ACLs) contrôlent les principaux (membres du compte, utilisateurs ou rôles) autorisés à accéder à une ressource. ACLs sont similaires aux politiques basées sur les ressources, bien qu'elles n'utilisent pas le format de document de politique JSON.

## Contrôle d'accès basé sur les attributs (ABAC) avec vérification de l'état de préparation
<a name="security_iam_service-with-iam-readiness-tags"></a>

**Prend en charge ABAC (identifications dans les politiques) :** partiellement

Le contrôle d’accès par attributs (ABAC) est une stratégie d’autorisation qui définit les autorisations en fonction des attributs nommés balise. Vous pouvez associer des balises aux entités et aux AWS ressources IAM, puis concevoir des politiques ABAC pour autoriser les opérations lorsque la balise du principal correspond à la balise de la ressource.

Pour contrôler l’accès basé sur des étiquettes, vous devez fournir les informations d’étiquette dans l’[élément de condition](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_elements_condition.html) d’une politique utilisant les clés de condition `aws:ResourceTag/key-name`, `aws:RequestTag/key-name` ou `aws:TagKeys`.

Si un service prend en charge les trois clés de condition pour tous les types de ressources, alors la valeur pour ce service est **Oui**. Si un service prend en charge les trois clés de condition pour certains types de ressources uniquement, la valeur est **Partielle**.

Pour plus d’informations sur ABAC, consultez [Définition d’autorisations avec l’autorisation ABAC](https://docs.aws.amazon.com/IAM/latest/UserGuide/introduction_attribute-based-access-control.html) dans le *Guide de l’utilisateur IAM*. Pour accéder à un didacticiel décrivant les étapes de configuration de l’ABAC, consultez [Utilisation du contrôle d’accès par attributs (ABAC)](https://docs.aws.amazon.com/IAM/latest/UserGuide/tutorial_attribute-based-access-control.html) dans le *Guide de l’utilisateur IAM*.

Recovery Readiness (vérification de l'état de préparation) prend en charge l'ABAC.

## Utilisation d'informations d'identification temporaires avec vérification de l'état de préparation
<a name="security_iam_service-with-iam-readiness-roles-tempcreds"></a>

**Prend en charge les informations d’identification temporaires :** oui

Les informations d'identification temporaires fournissent un accès à court terme aux AWS ressources et sont automatiquement créées lorsque vous utilisez la fédération ou que vous changez de rôle. AWS recommande de générer dynamiquement des informations d'identification temporaires au lieu d'utiliser des clés d'accès à long terme. Pour plus d’informations, consultez [Informations d’identification de sécurité temporaires dans IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_temp.html) et [Services AWS compatibles avec IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_aws-services-that-work-with-iam.html) dans le *Guide de l’utilisateur IAM*.

## Autorisations principales interservices pour le contrôle de l'état de préparation
<a name="security_iam_service-with-iam-readiness-principal-permissions"></a>

**Prend en charge les sessions d’accès direct (FAS) :** oui

Lorsque vous utilisez une entité IAM (utilisateur ou rôle) pour effectuer des actions AWS, vous êtes considéré comme un mandant. Les politiques accordent des autorisations au principal. Lorsque vous utilisez certains services, vous pouvez effectuer une action qui déclenche une autre action dans un autre service. Dans ce cas, vous devez disposer des autorisations nécessaires pour effectuer les deux actions.

Pour savoir si une action dans le cadre du contrôle de préparation nécessite des actions dépendantes supplémentaires dans une politique, consultez [Amazon Route 53 Recovery Readiness](https://docs.aws.amazon.com//service-authorization/latest/reference/list_amazonroute53recoveryreadiness.html)

## Rôles de service pour le contrôle du niveau de préparation
<a name="security_iam_service-with-iam-readiness-roles-service"></a>

**Prend en charge les rôles de service :** Non 

 Un rôle de service est un [rôle IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles.html) qu’un service endosse pour accomplir des actions en votre nom. Un administrateur IAM peut créer, modifier et supprimer un rôle de service à partir d’IAM. Pour plus d’informations, consultez [Création d’un rôle pour la délégation d’autorisations à un Service AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_create_for-service.html) dans le *Guide de l’utilisateur IAM*. 

## Rôles liés aux services pour la vérification de l'état de préparation
<a name="security_iam_service-with-iam-readiness-roles-service-linked"></a>

**Prend en charge les rôles liés à un service :** oui

 Un rôle lié à un service est un type de rôle de service lié à un. Service AWS Le service peut endosser le rôle afin d’effectuer une action en votre nom. Les rôles liés à un service apparaissent dans votre Compte AWS répertoire et appartiennent au service. Un administrateur IAM peut consulter, mais ne peut pas modifier, les autorisations concernant les rôles liés à un service. 

Pour plus de détails sur la création ou la gestion des rôles liés aux services ARC, consultez. [Utilisation d'un rôle lié à un service pour vérifier l'état de préparation dans ARC](using-service-linked-roles-readiness.md)

Pour plus d’informations sur la création ou la gestion des rôles liés à un service, consultez [Services AWS qui fonctionnent avec IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_aws-services-that-work-with-iam.html). Recherchez un service dans le tableau qui inclut un `Yes` dans la colonne **Rôle lié à un service**. Choisissez le lien **Oui** pour consulter la documentation du rôle lié à ce service.

# Exemples de politiques basées sur l'identité pour le contrôle de l'état de préparation dans ARC
<a name="security_iam_id-based-policy-examples-readiness"></a>

Par défaut, les utilisateurs et les rôles ne sont pas autorisés à créer ou à modifier des ressources ARC. Pour octroyer aux utilisateurs des autorisations d’effectuer des actions sur les ressources dont ils ont besoin, un administrateur IAM peut créer des politiques IAM.

Pour apprendre à créer une politique basée sur l’identité IAM à l’aide de ces exemples de documents de politique JSON, consultez [Création de politiques IAM (console)](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_create-console.html) dans le *Guide de l’utilisateur IAM*.

Pour plus de détails sur les actions et les types de ressources définis par ARC, y compris le ARNs format de chaque type de ressource, consultez la section [Actions, ressources et clés de condition pour Amazon Application Recovery Controller (ARC)](https://docs.aws.amazon.com/service-authorization/latest/reference/list_amazonroute53recoverycontrols.html) dans le *Service Authorization Reference*.

**Topics**
+ [Bonnes pratiques en matière de politiques](#security_iam_service-with-iam-policy-best-practices-zonal)
+ [Exemple : accès à la console de vérification de l'état de préparation](#security_iam_id-based-policy-examples-console-readiness)
+ [Exemples : actions de l'API de vérification de l'état de préparation pour le contrôle de préparation](#security_iam_id-based-policy-examples-api-readiness)

## Bonnes pratiques en matière de politiques
<a name="security_iam_service-with-iam-policy-best-practices-zonal"></a>

Les politiques basées sur l'identité déterminent si quelqu'un peut créer, accéder ou supprimer des ressources ARC dans votre compte. Ces actions peuvent entraîner des frais pour votre Compte AWS. Lorsque vous créez ou modifiez des politiques basées sur l’identité, suivez ces instructions et recommandations :
+ **Commencez AWS par les politiques gérées et passez aux autorisations du moindre privilège : pour commencer à accorder des autorisations** à vos utilisateurs et à vos charges de travail, utilisez les *politiques AWS gérées* qui accordent des autorisations pour de nombreux cas d'utilisation courants. Ils sont disponibles dans votre Compte AWS. Nous vous recommandons de réduire davantage les autorisations en définissant des politiques gérées par les AWS clients spécifiques à vos cas d'utilisation. Pour plus d’informations, consultez [politiques gérées par AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_managed-vs-inline.html#aws-managed-policies) ou [politiques gérées par AWS pour les activités professionnelles](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_job-functions.html) dans le *Guide de l’utilisateur IAM*.
+ **Accordez les autorisations de moindre privilège** : lorsque vous définissez des autorisations avec des politiques IAM, accordez uniquement les autorisations nécessaires à l’exécution d’une seule tâche. Pour ce faire, vous définissez les actions qui peuvent être entreprises sur des ressources spécifiques dans des conditions spécifiques, également appelées *autorisations de moindre privilège*. Pour plus d’informations sur l’utilisation d’IAM pour appliquer des autorisations, consultez [politiques et autorisations dans IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies.html) dans le *Guide de l’utilisateur IAM*.
+ **Utilisez des conditions dans les politiques IAM pour restreindre davantage l’accès** : vous pouvez ajouter une condition à vos politiques afin de limiter l’accès aux actions et aux ressources. Par exemple, vous pouvez écrire une condition de politique pour spécifier que toutes les demandes doivent être envoyées via SSL. Vous pouvez également utiliser des conditions pour accorder l'accès aux actions de service si elles sont utilisées par le biais d'un service spécifique Service AWS, tel que CloudFormation. Pour plus d’informations, consultez [Conditions pour éléments de politique JSON IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_elements_condition.html) dans le *Guide de l’utilisateur IAM*.
+ **Utilisez l’Analyseur d’accès IAM pour valider vos politiques IAM afin de garantir des autorisations sécurisées et fonctionnelles** : l’Analyseur d’accès IAM valide les politiques nouvelles et existantes de manière à ce que les politiques IAM respectent le langage de politique IAM (JSON) et les bonnes pratiques IAM. IAM Access Analyzer fournit plus de 100 vérifications de politiques et des recommandations exploitables pour vous aider à créer des politiques sécurisées et fonctionnelles. Pour plus d’informations, consultez [Validation de politiques avec IAM Access Analyzer](https://docs.aws.amazon.com/IAM/latest/UserGuide/access-analyzer-policy-validation.html) dans le *Guide de l’utilisateur IAM*.
+ **Exiger l'authentification multifactorielle (MFA**) : si vous avez un scénario qui nécessite des utilisateurs IAM ou un utilisateur root, activez l'authentification MFA pour une sécurité accrue. Compte AWS Pour exiger la MFA lorsque des opérations d’API sont appelées, ajoutez des conditions MFA à vos politiques. Pour plus d’informations, consultez [Sécurisation de l’accès aux API avec MFA](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_mfa_configure-api-require.html) dans le *Guide de l’utilisateur IAM*.

Pour plus d’informations sur les bonnes pratiques dans IAM, consultez [Bonnes pratiques de sécurité dans IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html) dans le *Guide de l’utilisateur IAM*.

## Exemple : accès à la console de vérification de l'état de préparation
<a name="security_iam_id-based-policy-examples-console-readiness"></a>

Pour accéder à la console Amazon Application Recovery Controller (ARC), vous devez disposer d'un ensemble minimal d'autorisations. Ces autorisations doivent vous permettre de répertorier et d'afficher les détails des ressources ARC de votre Compte AWS. Si vous créez une politique basée sur l’identité qui est plus restrictive que l’ensemble minimum d’autorisations requis, la console ne fonctionnera pas comme prévu pour les entités (utilisateurs ou rôles) tributaires de cette politique.

Il n'est pas nécessaire d'accorder des autorisations de console minimales aux utilisateurs qui appellent uniquement l'API AWS CLI ou l' AWS API. Autorisez plutôt l’accès à uniquement aux actions qui correspondent à l’opération d’API qu’ils tentent d’effectuer.

Pour garantir que les utilisateurs et les rôles peuvent toujours utiliser la console de vérification du niveau de préparation lorsque vous n'autorisez l'accès qu'à des opérations d'API spécifiques, associez également une politique `ReadOnly` AWS gérée pour le contrôle de préparation aux entités. Pour plus d'informations, consultez la [page Politiques gérées du contrôle de préparation](security-iam-awsmanpol-readiness.md) ou l'[ajout d'autorisations à un utilisateur](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_users_change-permissions.html#users_change_permissions-add-console) dans le *guide de l'utilisateur IAM*.

Pour effectuer certaines tâches, les utilisateurs doivent être autorisés à créer le rôle lié au service associé au contrôle de disponibilité dans ARC. Pour en savoir plus, veuillez consulter la section [Utilisation d'un rôle lié à un service pour vérifier l'état de préparation dans ARC](using-service-linked-roles-readiness.md).

Pour donner aux utilisateurs un accès complet aux fonctionnalités de vérification du niveau de préparation via la console, associez une politique telle que la suivante à l'utilisateur :

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Action": [		
                   "route53-recovery-readiness:CreateCell",
                   "route53-recovery-readiness:CreateCrossAccountAuthorization",
                   "route53-recovery-readiness:CreateReadinessCheck",
                   "route53-recovery-readiness:CreateRecoveryGroup",
                   "route53-recovery-readiness:CreateResourceSet",
                   "route53-recovery-readiness:DeleteCell",
                   "route53-recovery-readiness:DeleteCrossAccountAuthorization",
                   "route53-recovery-readiness:DeleteReadinessCheck",
                   "route53-recovery-readiness:DeleteRecoveryGroup",
                   "route53-recovery-readiness:DeleteResourceSet",
                   "route53-recovery-readiness:GetArchitectureRecommendations",
                   "route53-recovery-readiness:GetCell",
                   "route53-recovery-readiness:GetCellReadinessSummary",
                   "route53-recovery-readiness:GetReadinessCheck",
                   "route53-recovery-readiness:GetReadinessCheckResourceStatus",
                   "route53-recovery-readiness:GetReadinessCheckStatus", 
                   "route53-recovery-readiness:GetRecoveryGroup",
                   "route53-recovery-readiness:GetRecoveryGroupReadinessSummary",
                   "route53-recovery-readiness:GetResourceSet",
                   "route53-recovery-readiness:ListCells",
                   "route53-recovery-readiness:ListCrossAccountAuthorizations",
                   "route53-recovery-readiness:ListReadinessChecks",
                   "route53-recovery-readiness:ListRecoveryGroups",
                   "route53-recovery-readiness:ListResourceSets",
                   "route53-recovery-readiness:ListRules",
                   "route53-recovery-readiness:UpdateCell",
                   "route53-recovery-readiness:UpdateReadinessCheck",
                   "route53-recovery-readiness:UpdateRecoveryGroup",
                   "route53-recovery-readiness:UpdateResourceSet"
             ],
            "Resource": "*"
        }
    ]
}
```

------

## Exemples : actions de l'API de vérification de l'état de préparation pour le contrôle de préparation
<a name="security_iam_id-based-policy-examples-api-readiness"></a>

Pour garantir qu'un utilisateur peut utiliser les actions de l'API ARC pour travailler avec le plan de contrôle du niveau de préparation ARC (par exemple, pour créer des groupes de restauration, des ensembles de ressources et des contrôles de disponibilité), associez une politique correspondant aux opérations d'API avec lesquelles l'utilisateur doit travailler, comme décrit ci-dessous.

Pour effectuer certaines tâches, les utilisateurs doivent être autorisés à créer le rôle lié au service associé au contrôle de disponibilité dans ARC. Pour en savoir plus, veuillez consulter la section [Utilisation d'un rôle lié à un service pour vérifier l'état de préparation dans ARC](using-service-linked-roles-readiness.md).

Pour utiliser les opérations d'API à des fins de vérification de l'état de préparation, associez une politique telle que la suivante à l'utilisateur :

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Action": [		
                   "route53-recovery-readiness:CreateCell",
                   "route53-recovery-readiness:CreateCrossAccountAuthorization",
                   "route53-recovery-readiness:CreateReadinessCheck",
                   "route53-recovery-readiness:CreateRecoveryGroup",
                   "route53-recovery-readiness:CreateResourceSet",
                   "route53-recovery-readiness:DeleteCell",
                   "route53-recovery-readiness:DeleteCrossAccountAuthorization",
                   "route53-recovery-readiness:DeleteReadinessCheck",
                   "route53-recovery-readiness:DeleteRecoveryGroup",
                   "route53-recovery-readiness:DeleteResourceSet",
                   "route53-recovery-readiness:GetArchitectureRecommendations",
                   "route53-recovery-readiness:GetCell",
                   "route53-recovery-readiness:GetCellReadinessSummary",
                   "route53-recovery-readiness:GetReadinessCheck",
                   "route53-recovery-readiness:GetReadinessCheckResourceStatus",
                   "route53-recovery-readiness:GetReadinessCheckStatus", 
                   "route53-recovery-readiness:GetRecoveryGroup",
                   "route53-recovery-readiness:GetRecoveryGroupReadinessSummary",
                   "route53-recovery-readiness:GetResourceSet",
                   "route53-recovery-readiness:ListCells",
                   "route53-recovery-readiness:ListCrossAccountAuthorizations",
                   "route53-recovery-readiness:ListReadinessChecks",
                   "route53-recovery-readiness:ListRecoveryGroups",
                   "route53-recovery-readiness:ListResourceSets",
                   "route53-recovery-readiness:ListRules",
                   "route53-recovery-readiness:ListTagsForResources",
                   "route53-recovery-readiness:UpdateCell",
                   "route53-recovery-readiness:UpdateReadinessCheck",
                   "route53-recovery-readiness:UpdateRecoveryGroup",
                   "route53-recovery-readiness:UpdateResourceSet",
                   "route53-recovery-readiness:TagResource",
                   "route53-recovery-readiness:UntagResource"
             ],
            "Resource": "*"
        }
    ]
}
```

------

# Utilisation d'un rôle lié à un service pour vérifier l'état de préparation dans ARC
<a name="using-service-linked-roles-readiness"></a>

Amazon Application Recovery Controller utilise des Gestion des identités et des accès AWS rôles liés à un [service](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_terms-and-concepts.html#iam-term-service-linked-role) (IAM). Un rôle lié à un service est un type unique de rôle IAM directement lié à un service, dans ce cas, ARC. Les rôles liés au service sont prédéfinis par l'ARC et incluent toutes les autorisations dont le service a besoin pour appeler d'autres AWS services en votre nom à des fins spécifiques. 

Les rôles liés à un service facilitent la configuration d'ARC, car vous n'avez pas à ajouter manuellement les autorisations nécessaires. L'ARC définit les autorisations associées à ses rôles liés aux services et, sauf indication contraire, seul l'ARC peut assumer ses rôles. Les autorisations définies comprennent la politique d’approbation et la politique d’autorisation. De plus, cette politique d’autorisation ne peut pas être attachée à une autre entité IAM.

Vous pouvez supprimer un rôle lié à un service uniquement après la suppression préalable de ses ressources connexes. Cela protège vos ressources ARC car vous ne pouvez pas supprimer par inadvertance l'autorisation d'accès aux ressources.

Pour plus d'informations sur les autres services qui prennent en charge les rôles liés à un service, consultez la section [AWS Services qui fonctionnent avec IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_aws-services-that-work-with-iam.html) et recherchez les services dont la valeur est **Oui** dans la colonne Rôle lié au **service**. Choisissez un **Yes (oui)** ayant un lien permettant de consulter les détails du rôle pour ce service.

ARC possède les rôles liés aux services suivants, décrits dans ce chapitre :
+ ARC utilise le rôle lié au service nommé **Route53 RecoveryReadinessServiceRolePolicy** pour accéder aux ressources et aux configurations afin de vérifier l'état de préparation.
+ ARC utilise le rôle lié au service nommé d'après les essais d'autoshift, **** pour surveiller les CloudWatch alarmes Amazon et les Tableau de bord Health événements clients fournis par les clients, et pour démarrer les essais.

## Autorisations de rôle liées au service pour Route53 RecoveryReadinessServiceRolePolicy
<a name="slr-permissions"></a>

ARC utilise un rôle lié à un service nommé **Route53 RecoveryReadinessServiceRolePolicy** pour accéder aux ressources et aux configurations afin de vérifier l'état de préparation. Cette section décrit les autorisations pour le rôle lié au service, ainsi que des informations sur la création, la modification et la suppression du rôle.

### Autorisations de rôle liées au service pour Route53 RecoveryReadinessServiceRolePolicy
<a name="slr-permissions-slr1-permissions"></a>

Ce rôle lié à un service utilise la politique gérée. `Route53RecoveryReadinessServiceRolePolicy` 

Le rôle RecoveryReadinessServiceRolePolicy lié au service **Route53** fait confiance au service suivant pour assumer le rôle :
+ `route53-recovery-readiness.amazonaws.com`

Pour consulter les autorisations associées à cette politique, consultez [Route53 RecoveryReadinessServiceRolePolicy](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/Route53RecoveryReadinessServiceRolePolicy.html) dans le manuel *AWS Managed Policy Reference*.

Vous devez configurer les autorisations de manière à permettre à une entité IAM (comme un utilisateur, un groupe ou un rôle) de créer, modifier ou supprimer un rôle lié à un service. Pour plus d’informations, consultez [Autorisations de rôles liés à un service](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#service-linked-role-permissions) dans le *Guide de l’utilisateur IAM*.

### Création du rôle **lié au RecoveryReadinessServiceRolePolicy service Route53** pour ARC
<a name="create-slr"></a>

Il n'est pas nécessaire de créer manuellement le rôle lié au RecoveryReadinessServiceRolePolicy service **Route53**. Lorsque vous créez le premier contrôle de préparation ou la première autorisation entre comptes dans l' AWS Management Console AWS API AWS CLI, l'ARC crée le rôle lié au service pour vous. 

Si vous supprimez ce rôle lié à un service et que vous avez ensuite besoin de le recréer, vous pouvez utiliser la même procédure pour recréer le rôle dans votre compte. Lorsque vous créez le premier contrôle de préparation ou la première autorisation entre comptes, ARC crée à nouveau le rôle lié au service pour vous. 

### Modification du rôle **lié au RecoveryReadinessServiceRolePolicy service Route53** pour ARC
<a name="edit-slr"></a>

ARC ne vous permet pas de modifier le rôle lié au RecoveryReadinessServiceRolePolicy service **Route53**. Après avoir créé le rôle lié à un service, vous ne pouvez pas modifier le nom du rôle car d'autres entités peuvent y faire référence. Néanmoins, vous pouvez modifier la description du rôle à l’aide d’IAM. Pour plus d’informations, consultez [Modification d’un rôle lié à un service](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#edit-service-linked-role) dans le *IAM Guide de l’utilisateur*.

### Suppression du rôle **lié au RecoveryReadinessServiceRolePolicy service Route53** pour ARC
<a name="delete-slr"></a>

Si vous n’avez plus besoin d’utiliser une fonctionnalité ou un service qui nécessite un rôle lié à un service, nous vous recommandons de supprimer ce rôle. De cette façon, vous n’avez aucune entité inutilisée qui n’est pas surveillée ou gérée activement. Cependant, vous devez nettoyer les ressources de votre rôle lié à un service avant de pouvoir les supprimer manuellement.

Une fois que vous avez supprimé vos contrôles de préparation et vos autorisations entre comptes, vous pouvez supprimer le rôle lié au service **Route53 RecoveryReadinessServiceRolePolicy**. Pour plus d'informations sur les contrôles de préparation, consultez[Vérification de l'état de préparation dans ARC](recovery-readiness.md). Pour plus d'informations sur les autorisations entre comptes, consultez. [Création d'autorisations entre comptes dans ARC](recovery-readiness.cross-account.md)

**Note**  
Si le service ARC utilise le rôle lorsque vous essayez de supprimer les ressources, la suppression du rôle de service risque d'échouer. Dans ce cas, attendez quelques minutes et réessayez de supprimer le rôle.

**Pour supprimer manuellement le rôle lié à un service à l’aide d’IAM**

Utilisez la console IAM AWS CLI, le ou l' AWS API pour supprimer le rôle lié au service Route53RecoveryReadinessServiceRolePolicy. Pour plus d’informations, consultez [Suppression d’un rôle lié à un service](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#delete-service-linked-role) dans le *Guide de l’utilisateur IAM*.

## Mises à jour du rôle lié au service ARC pour la vérification de l'état de préparation
<a name="security-iam-awsmanpol-readiness-updates"></a>

Pour les mises à jour des politiques AWS gérées pour les rôles liés au service ARC, consultez le [tableau des mises à jour des politiques AWS gérées](security-iam-awsmanpol.md#security-iam-awsmanpol-arc-updates) pour ARC. Vous pouvez également vous abonner aux alertes RSS automatiques sur la [page d'historique du document](doc-history.md) ARC.

# AWS politiques gérées pour le contrôle de l'état de préparation dans ARC
<a name="security-iam-awsmanpol-readiness"></a>

Une politique AWS gérée est une politique autonome créée et administrée par AWS. AWS les politiques gérées sont conçues pour fournir des autorisations pour de nombreux cas d'utilisation courants afin que vous puissiez commencer à attribuer des autorisations aux utilisateurs, aux groupes et aux rôles.

N'oubliez pas que les politiques AWS gérées peuvent ne pas accorder d'autorisations de moindre privilège pour vos cas d'utilisation spécifiques, car elles sont accessibles à tous les AWS clients. Nous vous recommandons de réduire encore les autorisations en définissant des [politiques gérées par le client](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_managed-vs-inline.html#customer-managed-policies) qui sont propres à vos cas d’utilisation.

Vous ne pouvez pas modifier les autorisations définies dans les politiques AWS gérées. Si les autorisations définies dans une politique AWS gérée sont AWS mises à jour, la mise à jour affecte toutes les identités principales (utilisateurs, groupes et rôles) auxquelles la politique est attachée. AWS est le plus susceptible de mettre à jour une politique AWS gérée lorsqu'une nouvelle Service AWS est lancée ou lorsque de nouvelles opérations d'API sont disponibles pour les services existants.

Pour plus d’informations, consultez [Politiques gérées par AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_managed-vs-inline.html#aws-managed-policies) dans le *Guide de l’utilisateur IAM*.

## AWS politique gérée : Route53 RecoveryReadinessServiceRolePolicy
<a name="security-iam-awsmanpol-Route53RecoveryReadinessServiceRolePolicy"></a>

Vous ne pouvez pas joindre de `Route53RecoveryReadinessServiceRolePolicy` à vos entités IAM. Cette politique est associée à un rôle lié à un service qui permet à Amazon Application Recovery Controller (ARC) d'accéder aux AWS services et aux ressources utilisés ou gérés par ARC. Pour de plus amples informations, veuillez consulter [Utilisation d'un rôle lié à un service pour vérifier l'état de préparation dans ARC](using-service-linked-roles-readiness.md).

## AWS politique gérée : AmazonRoute 53 RecoveryReadinessFullAccess
<a name="security-iam-awsmanpol-AmazonRoute53RecoveryReadinessFullAccess"></a>

Vous pouvez attacher `AmazonRoute53RecoveryReadinessFullAccess` à vos entités IAM. Cette politique donne un accès complet aux actions permettant de travailler sur la préparation au rétablissement (vérification de l'état de préparation) dans l'ARC. Associez-le aux utilisateurs IAM et aux autres principaux qui ont besoin d'un accès complet aux actions de préparation à la restauration.

Pour consulter les autorisations associées à cette politique, reportez-vous à la section [AmazonRoute53](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AmazonRoute53RecoveryReadinessFullAccess.html) du RecoveryReadinessFullAccess manuel *AWS Managed Policy Reference*.

## AWS politique gérée : AmazonRoute 53 RecoveryReadinessReadOnlyAccess
<a name="security-iam-awsmanpol-AmazonRoute53RecoveryReadinessReadOnlyAccess"></a>

Vous pouvez attacher `AmazonRoute53RecoveryReadinessReadOnlyAccess` à vos entités IAM. Cette politique accorde un accès en lecture seule aux actions permettant de travailler sur la préparation au rétablissement dans ARC. C'est utile pour les utilisateurs qui ont besoin de consulter les états de préparation et les configurations des groupes de restauration. Ces utilisateurs ne peuvent pas créer, mettre à jour ou supprimer des ressources de préparation à la restauration.

Pour consulter les autorisations associées à cette politique, reportez-vous à la section [AmazonRoute53](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AmazonRoute53RecoveryReadinessReadOnlyAccess.html) du RecoveryReadinessReadOnlyAccess manuel *AWS Managed Policy Reference*.

## Mises à jour des politiques AWS gérées en matière de préparation
<a name="security-iam-awsmanpol-readiness-updates"></a>

Pour plus de détails sur les mises à jour des politiques AWS gérées pour le contrôle de l'état de préparation dans ARC depuis que ce service a commencé à suivre ces modifications, voir[Mises à jour des politiques AWS gérées pour Amazon Application Recovery Controller (ARC)](security-iam-awsmanpol.md#security-iam-awsmanpol-arc-updates). Pour recevoir des alertes automatiques concernant les modifications apportées à cette page, abonnez-vous au flux RSS sur la [page d'historique du document](doc-history.md) ARC.

# Quotas pour le contrôle de préparation
<a name="recovery-readiness.quotas"></a>

**Note**  
La fonctionnalité de vérification du niveau de préparation d'Amazon Application Recovery Controller (ARC) ne sera plus ouverte aux nouveaux clients à compter du 30 avril 2026. Les clients existants peuvent continuer à utiliser le service normalement. Pour plus d'informations, consultez la section [Modification de la disponibilité du test de disponibilité d'Amazon Application Recovery Controller (ARC)](https://docs.aws.amazon.com/r53recovery/latest/dg/arc-readiness-availability-change.html).

Le contrôle du niveau de préparation dans Amazon Application Recovery Controller (ARC) est soumis aux quotas suivants (anciennement appelés limites).


| Entité | Quota | 
| --- | --- | 
|  Nombre de groupes de restauration par compte  |  5  | 
|  Nombre de cellules par compte  |  15  | 
|  Nombre de cellules imbriquées par cellule  |  3  | 
|  Nombre de cellules par groupe de récupération  |  3  | 
|  Nombre de ressources par cellule  |  10  | 
|  Nombre de ressources par groupe de restauration  |  10  | 
|  Nombre de ressources par ensemble de ressources  |  6  | 
|  Nombre d'ensembles de ressources par compte  |  200  | 
|  Nombre de contrôles de préparation par compte  |  200  | 
|  Nombre d'autorisations entre comptes  |  100  | 