

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

# Referensi skenario
<a name="scenario-library-scenarios"></a>

Skenario yang disertakan dalam pustaka skenario dirancang untuk menggunakan [tag](https://docs.aws.amazon.com/whitepapers/latest/tagging-best-practices/what-are-tags.html) jika memungkinkan dan setiap skenario menjelaskan tag yang diperlukan di bagian **Prasyarat** dan **Cara kerjanya** dari deskripsi skenario. Anda dapat menandai sumber daya Anda dengan tag yang telah ditentukan sebelumnya atau Anda dapat mengatur tag Anda sendiri menggunakan pengalaman pengeditan parameter bersama (lihat[Menggunakan skenario](scenario-library.md#using-a-scenario)).

Referensi ini menjelaskan skenario umum di pustaka skenario AWS FIS. Anda juga dapat membuat daftar skenario yang didukung menggunakan konsol AWS FIS.

Untuk informasi selengkapnya, lihat [Bekerja dengan pustaka AWS FIS skenario](scenario-library.md).

AWS FIS mendukung skenario Amazon EC2 berikut. Skenario ini menargetkan instance menggunakan [tag](https://docs.aws.amazon.com/whitepapers/latest/tagging-best-practices/what-are-tags.html). Anda dapat menggunakan tag Anda sendiri atau menggunakan tag default yang termasuk dalam skenario. Beberapa skenario ini [menggunakan dokumen SSM](https://docs.aws.amazon.com//fis/latest/userguide/actions-ssm-agent.html).
+ **Stres EC2: kegagalan instans** - Jelajahi efek kegagalan instans dengan menghentikan satu atau beberapa instans EC2.

  Instance target di wilayah saat ini yang memiliki tag tertentu yang dilampirkan. Dalam skenario ini kita akan menghentikan instance tersebut dan memulai ulang pada akhir durasi tindakan, secara default 5 menit.
+ **Stres EC2: Disk** - Jelajahi dampak peningkatan pemanfaatan disk pada aplikasi berbasis EC2 Anda.

  Dalam skenario ini kami akan menargetkan instans EC2 di wilayah saat ini yang memiliki tag tertentu yang dilampirkan. Dalam skenario ini, Anda dapat menyesuaikan peningkatan jumlah pemanfaatan disk yang disuntikkan pada instans EC2 yang ditargetkan untuk durasi aksi, secara default 5 menit untuk setiap aksi stres disk.
+ **Stres EC2: CPU** - Jelajahi dampak peningkatan CPU pada aplikasi berbasis EC2 Anda.

  Dalam skenario ini kami akan menargetkan instans EC2 di wilayah saat ini yang memiliki tag tertentu yang dilampirkan. Dalam skenario ini, Anda dapat menyesuaikan peningkatan jumlah stres CPU yang disuntikkan pada instans EC2 yang ditargetkan untuk durasi aksi, secara default 5 menit untuk setiap aksi stres CPU.
+ **Stres EC2: Memori** - Jelajahi dampak peningkatan pemanfaatan memori pada aplikasi berbasis EC2 Anda.

  Dalam skenario ini kami akan menargetkan instans EC2 di wilayah saat ini yang memiliki tag tertentu yang dilampirkan. Dalam skenario ini Anda dapat menyesuaikan peningkatan jumlah stres memori yang disuntikkan pada instans EC2 yang ditargetkan untuk durasi aksi, secara default 5 menit untuk setiap aksi stres memori.
+ **Stres EC2: Latensi Jaringan** - Jelajahi dampak peningkatan latensi jaringan pada aplikasi berbasis EC2 Anda.

  Dalam skenario ini kami akan menargetkan instans EC2 di wilayah saat ini yang memiliki tag tertentu yang dilampirkan. Dalam skenario ini, Anda dapat menyesuaikan peningkatan jumlah latensi jaringan yang disuntikkan pada instans EC2 yang ditargetkan untuk durasi tindakan, secara default 5 menit untuk setiap tindakan latensi.

AWS FIS mendukung skenario Amazon EKS berikut. Skenario ini menargetkan pod EKS menggunakan label aplikasi Kubernetes. Anda dapat menggunakan label Anda sendiri atau menggunakan label default yang disertakan dalam skenario. Untuk informasi lebih lanjut tentang EKS dengan FIS, lihat[Tindakan EKS Pod](eks-pod-actions.md).
+ **EKS stress: Pod Delete** - Jelajahi efek kegagalan pod EKS dengan menghapus satu atau beberapa pod.

  Dalam skenario ini kita akan menargetkan pod di wilayah saat ini yang terkait dengan label aplikasi. Dalam skenario ini kita akan menghentikan semua pod yang cocok. Pembuatan ulang pod akan dikontrol oleh konfigurasi kubernetes.
+ **EKS stress: CPU** - Jelajahi dampak peningkatan CPU pada aplikasi berbasis EKS Anda.

  Dalam skenario ini kita akan menargetkan pod di wilayah saat ini yang terkait dengan label aplikasi. Dalam skenario ini, Anda dapat menyesuaikan peningkatan jumlah stres CPU yang disuntikkan pada pod EKS yang ditargetkan selama durasi aksi, secara default 5 menit untuk setiap aksi stres CPU.
+ **EKS stress: Disk** - Jelajahi dampak peningkatan pemanfaatan disk pada aplikasi berbasis EKS Anda.

  Dalam skenario ini kita akan menargetkan pod di wilayah saat ini yang terkait dengan label aplikasi. Dalam skenario ini, Anda dapat menyesuaikan peningkatan jumlah stres disk yang disuntikkan pada pod EKS yang ditargetkan selama durasi aksi, secara default 5 menit untuk setiap aksi stres CPU.
+ **EKS stress: Memori** - Jelajahi dampak peningkatan pemanfaatan memori pada aplikasi berbasis EKS Anda.

  Dalam skenario ini kita akan menargetkan pod di wilayah saat ini yang terkait dengan label aplikasi. Dalam skenario ini, Anda dapat menyesuaikan peningkatan jumlah stress memori yang disuntikkan pada pod EKS yang ditargetkan selama durasi aksi, secara default 5 menit untuk setiap aksi stres memori.
+ **Stres EKS: Latensi jaringan** - Jelajahi dampak peningkatan latensi jaringan pada aplikasi berbasis EKS Anda.

  Dalam skenario ini kita akan menargetkan pod di wilayah saat ini yang terkait dengan label aplikasi. Dalam skenario ini, Anda dapat menyesuaikan peningkatan jumlah latensi jaringan yang disuntikkan pada pod EKS yang ditargetkan selama durasi aksi, secara default 5 menit untuk setiap tindakan latensi.

AWS FIS mendukung skenario berikut untuk aplikasi Single-AZ, Multi-AZ, dan Multi-region. Skenario ini menargetkan beberapa jenis sumber daya.
+ **AZ Availability: Power Interruption**- Suntikkan gejala yang diharapkan dari gangguan daya total di Availability Zone (AZ). Pelajari lebih lanjut tentang [AZ Availability: Power Interruption](az-availability-scenario.md).
+ **AZ: Application Slowdown**- Tambahkan latensi antar sumber daya dalam Availability Zone (AZ) tunggal untuk memperlambat aplikasi. Pelajari lebih lanjut tentang [AZ: Application Slowdown](az-application-slowdown-scenario.md).
+ **Cross-AZ: Traffic Slowdown**- Menyuntikkan kehilangan paket untuk mengganggu dan memperlambat lalu lintas antara Availability Zones (). AZs Pelajari lebih lanjut tentang [Cross-AZ: Traffic Slowdown](cross-az-traffic-slowdown-scenario.md).
+ **Cross-Region: Connectivity**- Blokir lalu lintas jaringan aplikasi dari Wilayah percobaan ke Wilayah tujuan dan jeda replikasi data lintas wilayah. Pelajari lebih lanjut tentang menggunakan[Cross-Region: Connectivity](cross-region-scenario.md).

AWS FIS mendukung skenario berikut untuk volume Amazon EBS. Skenario ini menargetkan volume menggunakan tag. Anda dapat menggunakan tag Anda sendiri atau menggunakan tag default yang termasuk dalam skenario. Volume target harus berada di Availability Zone yang sama. Untuk informasi lebih lanjut, [Pengujian kesalahan di Amazon EBS](https://docs.aws.amazon.com/ebs/latest/userguide/ebs-fis.html).
+ **EBS: Sustained Latency**— Jelajahi dampak I/O latensi persisten pada aplikasi Anda.

  Dalam skenario ini, kami akan menargetkan volume di Availability Zone saat ini yang memiliki tag tertentu yang dilampirkan. Skenario ini menyuntikkan latensi konstan 500 ms pada 50 persen operasi baca dan 100 persen operasi tulis untuk volume, menggunakan tindakan latensi tunggal selama periode 15 menit. Dalam skenario ini, Anda dapat menyesuaikan jumlah latensi yang I/O disuntikkan, persentase injeksi, dan durasi tindakan.
+ **EBS: Increasing Latency**— Jelajahi dampak peningkatan I/O latensi pada aplikasi Anda.

  Dalam skenario ini, kami akan menargetkan volume di Availability Zone saat ini yang memiliki tag tertentu yang dilampirkan. Skenario ini menyuntikkan peningkatan latensi 50 ms, 200 ms, 700 ms, 1 detik, dan 15 detik pada 10 persen operasi baca dan 25 persen operasi tulis untuk volume menggunakan lima tindakan latensi selama periode 15 menit. Dalam skenario ini, Anda dapat menyesuaikan jumlah latensi yang disuntikkan, persentase I/O injeksi, dan durasi tindakan, untuk setiap tindakan latensi.
+ **EBS: Intermittent Latency**— Jelajahi dampak lonjakan I/O latensi intermiten pada aplikasi Anda.

  Dalam skenario ini, kami akan menargetkan volume di Availability Zone saat ini yang memiliki tag tertentu yang dilampirkan. Skenario ini menyuntikkan tiga lonjakan latensi intermiten tajam 30 detik, 10 detik, dan 20 detik pada 0,1 persen I/O operasi baca dan tulis untuk volume, menggunakan tiga tindakan latensi, dengan interval pemulihan di antara setiap lonjakan selama periode 15 menit. Dalam skenario ini, Anda dapat menyesuaikan jumlah latensi yang disuntikkan, persentase I/O injeksi, dan durasi tindakan, untuk setiap tindakan latensi.
+ **EBS: Decreasing Latency**— Jelajahi dampak penurunan I/O latensi pada aplikasi Anda.

  Dalam skenario ini, kami akan menargetkan volume di Availability Zone saat ini yang memiliki tag tertentu yang dilampirkan. Skenario ini menyuntikkan penurunan latensi 20 detik, 5 detik, 900 ms, 300 ms, dan 40 ms pada 10 persen operasi baca dan tulis untuk volume, menggunakan lima tindakan latensi selama periode 15 menit. Dalam skenario ini, Anda dapat menyesuaikan jumlah latensi yang disuntikkan, persentase I/O injeksi, dan durasi tindakan, untuk setiap tindakan latensi.

# AZ Availability: Power Interruption
<a name="az-availability-scenario"></a>

 Anda dapat menggunakan AZ Availability: Power Interruption skenario untuk menginduksi gejala yang diharapkan dari gangguan daya total di Availability Zone (AZ).

Skenario ini dapat digunakan untuk menunjukkan bahwa aplikasi Multi-AZ beroperasi seperti yang diharapkan selama gangguan daya AZ tunggal yang lengkap. Ini termasuk hilangnya komputasi zona (Amazon EC2, EKS, dan ECS), tidak ada penskalaan ulang komputasi di AZ, kehilangan konektivitas subnet, failover RDS, failover, gangguan akses ke bucket direktori S3 Express One Zone ElastiCache , dan volume EBS yang tidak responsif. Secara default, tindakan yang tidak ditemukan targetnya akan dilewati.

## Tindakan
<a name="az-availability-scenario-actions"></a>

Bersama-sama, tindakan berikut menciptakan banyak gejala yang diharapkan dari gangguan daya lengkap dalam satu AZ. Ketersediaan AZ: Gangguan Daya hanya memengaruhi layanan yang diperkirakan akan berdampak selama gangguan daya AZ tunggal. Secara default, skenario menyuntikkan gejala gangguan daya selama 30 menit dan kemudian, selama 30 menit tambahan, menyuntikkan gejala yang mungkin terjadi selama pemulihan.

### Instans Berhenti
<a name="az-availability-scenario-actions-stop-instances"></a>

Selama gangguan daya AZ, instans EC2 di AZ yang terpengaruh akan mati. Setelah daya dipulihkan, instance akan reboot. AZ Availability: Power Interruptionmenyertakan [aws:ec2:stop-instances untuk menghentikan semua instans](https://docs.aws.amazon.com/fis/latest/userguide/fis-actions-reference.html#stop-instances) di AZ yang terpengaruh selama durasi interupsi. Setelah durasi, instance dimulai ulang. Menghentikan instans EC2 yang dikelola oleh Amazon EKS menyebabkan pod EKS dependen dihapus. Menghentikan instans EC2 yang dikelola oleh Amazon ECS menyebabkan tugas ECS dependen dihentikan.

Tindakan ini menargetkan instans EC2 yang berjalan di AZ yang terpengaruh. Secara default, ini menargetkan instance dengan tag bernama `AzImpairmentPower` dengan nilai. `StopInstances` Anda dapat menambahkan tag ini ke instance Anda atau mengganti tag default dengan tag Anda sendiri di template eksperimen. Secara default, jika tidak ditemukan instance valid, tindakan ini akan dilewati.

### Instans Stop-ASG
<a name="az-availability-scenario-actions-stop-asg-instances"></a>

Selama gangguan daya AZ, instans EC2 yang dikelola oleh grup Auto Scaling di AZ yang terpengaruh akan mati. Setelah daya dipulihkan, instance akan reboot. AZ Availability: Power Interruptionmenyertakan [aws:ec2:stop-instances untuk menghentikan semua instans](https://docs.aws.amazon.com/fis/latest/userguide/fis-actions-reference.html#stop-instances), termasuk yang dikelola oleh Auto Scaling, di AZ yang terpengaruh selama durasi interupsi. Setelah durasi, instance dimulai ulang.

Tindakan ini menargetkan instans EC2 yang berjalan di AZ yang terpengaruh. Secara default, ini menargetkan instance dengan tag bernama `AzImpairmentPower` dengan nilai. `IceAsg` Anda dapat menambahkan tag ini ke instance Anda atau mengganti tag default dengan tag Anda sendiri di template eksperimen. Secara default, jika tidak ditemukan instance valid, tindakan ini akan dilewati.

### Jeda Peluncuran Instans
<a name="az-availability-scenario-actions-pause-instance-launches"></a>

Selama gangguan daya AZ, panggilan EC2 API ke kapasitas penyediaan di AZ akan gagal. Secara khusus, hal-hal berikut APIs akan terpengaruh:`ec2:StartInstances`,`ec2:CreateFleet`, dan`ec2:RunInstances`. AZ Availability: Power Interruption includestermasuk [aws:ec2: api-insufficient-instance-capacity -error](https://docs.aws.amazon.com/fis/latest/userguide/fis-actions-reference.html#api-ice) untuk mencegah instance baru disediakan di AZ yang terpengaruh.

Tindakan ini menargetkan peran IAM yang digunakan untuk menyediakan instance. Ini harus ditargetkan menggunakan ARN. Secara default, jika tidak ditemukan peran IAM yang valid, tindakan ini akan dilewati.

### Jeda Penskalaan ASG
<a name="az-availability-scenario-actions-pause-asg-scaling"></a>

 Selama gangguan daya AZ, panggilan EC2 API yang dilakukan oleh pesawat kontrol Auto Scaling untuk memulihkan kapasitas yang hilang di AZ akan gagal. Secara khusus, hal-hal berikut APIs akan terpengaruh:`ec2:StartInstances`,`ec2:CreateFleet`, dan`ec2:RunInstances`. AZ Availability: Power Interruptiontermasuk [aws:ec2: asg-insufficient-instance-capacity -error](https://docs.aws.amazon.com/fis/latest/userguide/fis-actions-reference.html#asg-ice) untuk mencegah instance baru disediakan di AZ yang terpengaruh. Ini juga mencegah Amazon EKS dan Amazon ECS dari penskalaan di AZ yang terpengaruh.

Tindakan ini menargetkan grup Auto Scaling. Secara default, ini menargetkan grup Auto Scaling dengan tag bernama `AzImpairmentPower` dengan nilai. `IceAsg` Anda dapat menambahkan tag ini ke grup Auto Scaling atau mengganti tag default dengan tag Anda sendiri di template eksperimen. Secara default, jika tidak ditemukan grup Auto Scaling yang valid, tindakan ini akan dilewati.

### Jeda Konektivitas Jaringan
<a name="az-availability-scenario-actions-pause-network-connectivity"></a>

Selama gangguan daya AZ, jaringan di AZ tidak akan tersedia. Ketika ini terjadi, beberapa layanan AWS mungkin memerlukan waktu hingga beberapa menit untuk memperbarui DNS agar mencerminkan bahwa titik akhir pribadi di AZ yang terpengaruh tidak tersedia. Selama waktu ini, pencarian DNS dapat mengembalikan alamat IP yang tidak dapat diakses. AZ Availability: Power Interruptiontermasuk [aws:network:disrupt-connectivity untuk memblokir semua konektivitas](https://docs.aws.amazon.com/fis/latest/userguide/fis-actions-reference.html#network-actions-reference) jaringan untuk semua subnet di AZ yang terpengaruh selama 2 menit. Ini akan memaksa batas waktu dan penyegaran DNS untuk sebagian besar aplikasi. Mengakhiri tindakan setelah 2 menit memungkinkan pemulihan DNS layanan regional selanjutnya sementara AZ terus tidak tersedia.

Tindakan ini menargetkan subnet. Secara default, ini menargetkan cluster dengan tag bernama `AzImpairmentPower` dengan nilai. `DisruptSubnet` Anda dapat menambahkan tag ini ke subnet Anda atau mengganti tag default dengan tag Anda sendiri di template percobaan. Secara default, jika tidak ditemukan subnet yang valid, tindakan ini akan dilewati.

### Kegagalan RDS
<a name="az-availability-scenario-actions-failover-rds"></a>

Selama gangguan daya AZ, node RDS di AZ yang terpengaruh akan mati. Node RDS AZ tunggal di AZ yang terpengaruh akan sepenuhnya tidak tersedia. Untuk cluster multi-AZ, node penulis akan gagal menjadi AZ yang tidak terpengaruh dan node pembaca di AZ yang terpengaruh tidak akan tersedia. Untuk cluster multi-AZ, AZ Availability: Power Interruption sertakan [aws:rds: failover-db-cluster](https://docs.aws.amazon.com/fis/latest/userguide/fis-actions-reference.html#failover-db-cluster) untuk failover jika penulis berada di AZ yang terpengaruh.

Tindakan ini menargetkan cluster RDS. Secara default, ini menargetkan cluster dengan tag bernama `AzImpairmentPower` dengan nilai. `DisruptRds` Anda dapat menambahkan tag ini ke cluster atau mengganti tag default dengan tag Anda sendiri di template percobaan. Secara default, jika tidak ditemukan cluster yang valid, tindakan ini akan dilewati.

### Jeda Grup ElastiCache Replikasi
<a name="az-availability-scenario-actions-pause-elasticache"></a>

Selama gangguan daya AZ, ElastiCache node di AZ tidak tersedia. AZ Availability: Power Interruptiontermasuk [aws:elasticache: replicationgroup-interrupt-az-power](https://docs.aws.amazon.com/fis/latest/userguide/fis-actions-reference.html#interrupt-elasticache) untuk mengakhiri ElastiCache node di AZ yang terpengaruh. Selama durasi interupsi, instans baru tidak akan disediakan di AZ yang terpengaruh, sehingga grup replikasi akan tetap pada kapasitas yang berkurang.

Tindakan ini menargetkan kelompok ElastiCache replikasi. Secara default, ini menargetkan grup replikasi dengan tag bernama `AzImpairmentPower` dengan nilai. `ElasticacheImpact` Anda dapat menambahkan tag ini ke grup replikasi atau mengganti tag default dengan tag Anda sendiri di templat eksperimen. Secara default, jika tidak ditemukan grup replikasi yang valid, tindakan ini akan dilewati. Perhatikan bahwa hanya grup replikasi dengan node di AZ yang terpengaruh yang akan dianggap sebagai target yang valid.

### Mulai ARC Zonal Autoshift
<a name="az-availability-scenario-actions-zonal-autoshift"></a>

Lima menit setelah gangguan daya AZ dimulai, tindakan pemulihan `aws:arc:start-zonal-autoshift` secara otomatis menggeser lalu lintas sumber daya dari AZ yang ditentukan selama 25 menit sisa gangguan daya. Setelah durasi itu, lalu lintas bergeser kembali ke AZ asli. Perhatikan bahwa selama gangguan daya AZ dunia nyata AWS akan mendeteksi gangguan dan mengalihkan lalu lintas sumber daya jika pergeseran otomatis diaktifkan. Sementara waktu pergeseran ini bervariasi, diperkirakan terjadi lima menit sejak gangguan dimulai.

Tindakan ini menargetkan sumber daya berkemampuan autoshift Amazon Application Recovery Controller (ARC). Secara default, ini menargetkan sumber daya dengan kunci tag `AzImpairmentPower` dan nilai`RecoverAutoshiftResources`. Anda dapat menambahkan tag ini ke sumber daya Anda atau mengganti tag default dengan tag Anda sendiri di template eksperimen. Misalnya, Anda mungkin ingin menggunakan tag khusus aplikasi. Secara default, jika tidak ditemukan sumber daya yang valid, tindakan ini akan dilewati.

### Jeda EBS I/O
<a name="az-availability-scenario-actions-pause-ebs-io"></a>

Setelah gangguan daya AZ, setelah daya dipulihkan, persentase instans yang sangat kecil mungkin mengalami volume EBS yang tidak responsif. AZ Availability: Power Interruptionmenyertakan [aws:ebs:pause-io](https://docs.aws.amazon.com/fis/latest/userguide/fis-actions-reference.html#ebs-actions-reference) untuk membiarkan 1 volume EBS dalam keadaan tidak responsif.

Secara default, hanya volume yang disetel untuk bertahan setelah instance dihentikan yang ditargetkan. Tindakan ini menargetkan volume dengan tag bernama `AzImpairmentPower` dengan nilai`APIPauseVolume`. Anda dapat menambahkan tag ini ke volume Anda atau mengganti tag default dengan tag Anda sendiri di template eksperimen. Secara default, jika tidak ditemukan volume yang valid, tindakan ini akan dilewati.

### Mengganggu konektivitas ke bucket direktori S3 Express One Zone
<a name="az-availability-scenario-actions-pause-network-connectivity-s3-express"></a>

Selama gangguan daya AZ, data yang disimpan di bucket direktori S3 Express One Zone di AZ tidak dapat diakses. Ketersediaan AZ: Gangguan Daya mencakup [aws:network:disrupt-connectivity untuk mengganggu konektivitas](https://docs.aws.amazon.com/fis/latest/userguide/fis-actions-reference.html#network-actions-reference) antara subnet dan bucket direktori One Zone di AZ yang terpengaruh selama percobaan, menghasilkan batas waktu untuk operasi API bidang data titik akhir Zonal. Gunakan tindakan ini untuk menguji gangguan saat komputasi ditempatkan bersama dengan penyimpanan di AZ.

Tindakan ini menargetkan subnet. Secara default, ini menargetkan subnet dengan tag bernama `AzImpairmentPower` dengan nilai. `DisruptSubnet` Anda dapat menambahkan tag ini ke subnet Anda atau mengganti tag default dengan tag Anda sendiri di template percobaan. Secara default, jika tidak ditemukan subnet yang valid, tindakan ini akan dilewati.

## Batasan
<a name="az-availability-scenario-limitations"></a>
+ Skenario ini tidak termasuk [kondisi berhenti](https://docs.aws.amazon.com/fis/latest/userguide/stop-conditions.html). Kondisi berhenti yang benar untuk aplikasi Anda harus ditambahkan ke template percobaan.
+  Di AZ yang ditargetkan, Pod Amazon EKS yang berjalan di EC2 akan dihentikan dengan node pekerja EC2 dan memulai node EC2 baru akan diblokir. Namun, Pod Amazon EKS yang berjalan di AWS Fargate tidak didukung. 
+  Di AZ yang ditargetkan, tugas Amazon ECS yang berjalan di EC2 akan dihentikan dengan node pekerja EC2 dan memulai node EC2 baru akan diblokir. Namun, tugas Amazon ECS yang berjalan di AWS Fargate tidak didukung. 
+ [Amazon RDS Multi-AZ](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/multi-az-db-clusters-concepts.html#multi-az-db-clusters-migrating-to-with-read-replica) dengan dua instans DB siaga yang dapat dibaca tidak didukung. Dalam hal ini, instans akan dihentikan, RDS akan gagal, dan kapasitas akan segera disediakan kembali di AZ yang terpengaruh. Siaga yang dapat dibaca di AZ yang terpengaruh akan tetap tersedia.

## Persyaratan
<a name="az-availability-scenario-requirements"></a>
+ Tambahkan izin yang diperlukan ke [peran AWS FIS eksperimen](https://docs.aws.amazon.com/fis/latest/userguide/getting-started-iam-service-role.html).
+ Tag sumber daya harus diterapkan pada sumber daya yang akan ditargetkan oleh eksperimen. Ini dapat menggunakan konvensi penandaan Anda sendiri atau tag default yang ditentukan dalam skenario.

## Izin
<a name="az-availability-scenario-permissions"></a>

Autoshift zona ARC menggunakan peran terkait layanan IAM `AWSServiceRoleForZonalAutoshiftPracticeRun` untuk melakukan pergeseran zona atas nama Anda. Peran ini menggunakan kebijakan [https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSZonalAutoshiftPracticeRunSLRPolicy.html](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSZonalAutoshiftPracticeRunSLRPolicy.html)terkelola IAM. Anda tidak perlu membuat peran secara manual. Saat Anda membuat template eksperimen dari skenario Gangguan Daya AZ di Konsol Manajemen AWS, the, atau AWS SDK AWS CLI, ARC akan membuat peran terkait layanan untuk Anda. Untuk informasi selengkapnya, lihat [Menggunakan peran terkait layanan untuk pergeseran otomatis zona](https://docs.aws.amazon.com/r53recovery/latest/dg/using-service-linked-roles-zonal-autoshift.html) di ARC.

Kebijakan berikut memberikan AWS FIS izin yang diperlukan untuk menjalankan eksperimen dengan skenario. AZ Availability: Power Interruption Kebijakan ini harus dilampirkan pada [peran percobaan](https://docs.aws.amazon.com/fis/latest/userguide/getting-started-iam-service-role.html).

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Sid": "AllowFISExperimentLoggingActionsCloudwatch",
            "Effect": "Allow",
            "Action": [
                "logs:CreateLogDelivery",
                "logs:PutResourcePolicy",
                "logs:DescribeResourcePolicies",
                "logs:DescribeLogGroups"
            ],
            "Resource": "*"
        },
        {
            "Effect": "Allow",
            "Action": "ec2:CreateTags",
            "Resource": "arn:aws:ec2:*:*:network-acl/*",
            "Condition": {
                "StringEquals": {
                    "ec2:CreateAction": "CreateNetworkAcl",
                    "aws:RequestTag/managedByFIS": "true"
                }
            }
        },
        {
            "Effect": "Allow",
            "Action": "ec2:CreateNetworkAcl",
            "Resource": "arn:aws:ec2:*:*:network-acl/*",
            "Condition": {
                "StringEquals": {
                    "aws:RequestTag/managedByFIS": "true"
                }
            }
        },
        {
            "Effect": "Allow",
            "Action": [
                "ec2:CreateNetworkAclEntry",
                "ec2:DeleteNetworkAcl"
            ],
            "Resource": [
                "arn:aws:ec2:*:*:network-acl/*",
                "arn:aws:ec2:*:*:vpc/*"
            ],
            "Condition": {
                "StringEquals": {
                    "ec2:ResourceTag/managedByFIS": "true"
                }
            }
        },
        {
            "Effect": "Allow",
            "Action": "ec2:CreateNetworkAcl",
            "Resource": "arn:aws:ec2:*:*:vpc/*"
        },
        {
            "Effect": "Allow",
            "Action": [
                "ec2:DescribeVpcs",
                "ec2:DescribeManagedPrefixLists",
                "ec2:DescribeSubnets",
                "ec2:DescribeNetworkAcls"
            ],
            "Resource": "*"
        },
        {
            "Effect": "Allow",
            "Action": "ec2:ReplaceNetworkAclAssociation",
            "Resource": [
                "arn:aws:ec2:*:*:subnet/*",
                "arn:aws:ec2:*:*:network-acl/*"
            ]
        },
        {
            "Effect": "Allow",
            "Action": [
                "rds:FailoverDBCluster"
            ],
            "Resource": [
                "arn:aws:rds:*:*:cluster:*"
            ]
        },
        {
            "Effect": "Allow",
            "Action": [
                "rds:RebootDBInstance"
            ],
            "Resource": [
                "arn:aws:rds:*:*:db:*"
            ]
        },
        {
            "Effect": "Allow",
            "Action": [
                "elasticache:DescribeReplicationGroups",
                "elasticache:InterruptClusterAzPower"
            ],
            "Resource": [
                "arn:aws:elasticache:*:*:replicationgroup:*"
            ]
        },
        {
            "Sid": "TargetResolutionByTags",
            "Effect": "Allow",
            "Action": [
                "tag:GetResources"
            ],
            "Resource": "*"
        },
        {
            "Effect": "Allow",
            "Action": [
                "ec2:StartInstances",
                "ec2:StopInstances"
            ],
            "Resource": "arn:aws:ec2:*:*:instance/*"
        },
        {
            "Effect": "Allow",
            "Action": [
                "ec2:DescribeInstances"
            ],
            "Resource": "*"
        },
        {
            "Effect": "Allow",
            "Action": [
                "kms:CreateGrant"
            ],
            "Resource": [
                "arn:aws:kms:*:*:key/*"
            ],
            "Condition": {
                "StringLike": {
                    "kms:ViaService": "ec2.*.amazonaws.com"
                },
                "Bool": {
                    "kms:GrantIsForAWSResource": "true"
                }
            }
        },
        {
            "Effect": "Allow",
            "Action": [
                "ec2:DescribeVolumes"
            ],
            "Resource": "*"
        },
        {
            "Effect": "Allow",
            "Action": [
                "ec2:PauseVolumeIO"
            ],
            "Resource": "arn:aws:ec2:*:*:volume/*"
        },
        {
            "Sid": "AllowInjectAPI",
            "Effect": "Allow",
            "Action": [
                "ec2:InjectApiError"
            ],
            "Resource": [
                "*"
            ],
            "Condition": {
                "ForAnyValue:StringEquals": {
                    "ec2:FisActionId": [
                        "aws:ec2:api-insufficient-instance-capacity-error",
                        "aws:ec2:asg-insufficient-instance-capacity-error"
                    ]
                }
            }
        },
        {
            "Sid": "DescribeAsg",
            "Effect": "Allow",
            "Action": [
                "autoscaling:DescribeAutoScalingGroups"
            ],
            "Resource": [
                "*"
            ]
        }
    ]
}
```

------

## Skenario Konten
<a name="az-availability-scenario-content"></a>

Konten berikut mendefinisikan skenario. JSON ini dapat disimpan dan digunakan untuk membuat [template eksperimen](https://docs.aws.amazon.com/fis/latest/userguide/experiment-templates.html) menggunakan [create-experiment-template](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/fis/create-experiment-template.html)perintah dari AWS Command Line Interface (AWS CLI). Untuk versi skenario terbaru, kunjungi pustaka skenario di konsol FIS.

```
{
    "targets": {
        "IAM-role": {
            "resourceType": "aws:iam:role",
            "resourceArns": [],
            "selectionMode": "ALL"
        },
        "EBS-Volumes": {
            "resourceType": "aws:ec2:ebs-volume",
            "resourceTags": {
                "AzImpairmentPower": "ApiPauseVolume"
            },
            "selectionMode": "COUNT(1)",
            "parameters": {
                "availabilityZoneIdentifier": "us-east-1a"
            },
            "filters": [
                {
                    "path": "Attachments.DeleteOnTermination",
                    "values": [
                        "false"
                    ]
                }
            ]
        },
        "EC2-Instances": {
            "resourceType": "aws:ec2:instance",
            "resourceTags": {
                "AzImpairmentPower": "StopInstances"
            },
            "filters": [
                {
                    "path": "State.Name",
                    "values": [
                        "running"
                    ]
                },
                {
                    "path": "Placement.AvailabilityZone",
                    "values": [
                        "us-east-1a"
                    ]
                }
            ],
            "selectionMode": "ALL"
        },
        "ASG": {
            "resourceType": "aws:ec2:autoscaling-group",
            "resourceTags": {
                "AzImpairmentPower": "IceAsg"
            },
            "selectionMode": "ALL"
        },
        "ASG-EC2-Instances": {
            "resourceType": "aws:ec2:instance",
            "resourceTags": {
                "AzImpairmentPower": "IceAsg"
            },
            "filters": [
                {
                    "path": "State.Name",
                    "values": [
                        "running"
                    ]
                },
                {
                    "path": "Placement.AvailabilityZone",
                    "values": [
                        "us-east-1a"
                    ]
                }
            ],
            "selectionMode": "ALL"
        },
        "Subnet": {
            "resourceType": "aws:ec2:subnet",
            "resourceTags": {
                "AzImpairmentPower": "DisruptSubnet"
            },
            "filters": [
                {
                    "path": "AvailabilityZone",
                    "values": [
                        "us-east-1a"
                    ]
                }
            ],
            "selectionMode": "ALL",
            "parameters": {}
        },
        "RDS-Cluster": {
            "resourceType": "aws:rds:cluster",
            "resourceTags": {
                "AzImpairmentPower": "DisruptRds"
            },
            "selectionMode": "ALL",
            "parameters": {
                "writerAvailabilityZoneIdentifiers": "us-east-1a"
            }
        },
        "ElastiCache-Cluster": {
            "resourceType": "aws:elasticache:replicationgroup",
            "resourceTags": {
                "AzImpairmentPower": "DisruptElasticache"
            },
            "selectionMode": "ALL",
            "parameters": {
                "availabilityZoneIdentifier": "us-east-1a"
            }
        }
    },
    "actions": {
        "Pause-Instance-Launches": {
            "actionId": "aws:ec2:api-insufficient-instance-capacity-error",
            "parameters": {
                "availabilityZoneIdentifiers": "us-east-1a",
                "duration": "PT30M",
                "percentage": "100"
            },
            "targets": {
                "Roles": "IAM-role"
            }
        },
        "Pause-EBS-IO": {
            "actionId": "aws:ebs:pause-volume-io",
            "parameters": {
                "duration": "PT30M"
            },
            "targets": {
                "Volumes": "EBS-Volumes"
            },
            "startAfter": [
                "Stop-Instances",
                "Stop-ASG-Instances"
            ]
        },
        "Stop-Instances": {
            "actionId": "aws:ec2:stop-instances",
            "parameters": {
                "completeIfInstancesTerminated": "true",
                "startInstancesAfterDuration": "PT30M"
            },
            "targets": {
                "Instances": "EC2-Instances"
            }
        },
        "Pause-ASG-Scaling": {
            "actionId": "aws:ec2:asg-insufficient-instance-capacity-error",
            "parameters": {
                "availabilityZoneIdentifiers": "us-east-1a",
                "duration": "PT30M",
                "percentage": "100"
            },
            "targets": {
                "AutoScalingGroups": "ASG"
            }
        },
        "Stop-ASG-Instances": {
            "actionId": "aws:ec2:stop-instances",
            "parameters": {
                "completeIfInstancesTerminated": "true",
                "startInstancesAfterDuration": "PT30M"
            },
            "targets": {
                "Instances": "ASG-EC2-Instances"
            }
        },
        "Pause-network-connectivity": {
            "actionId": "aws:network:disrupt-connectivity",
            "parameters": {
                "duration": "PT2M",
                "scope": "all"
            },
            "targets": {
                "Subnets": "Subnet"
            }
        },
        "Failover-RDS": {
            "actionId": "aws:rds:failover-db-cluster",
            "parameters": {},
            "targets": {
                "Clusters": "RDS-Cluster"
            }
        },
        "Pause-ElastiCache": {
            "actionId": "aws:elasticache:replicationgroup-interrupt-az-power",
            "parameters": {
                "duration": "PT30M"
            },
            "targets": {
                "ReplicationGroups": "ElastiCache-Cluster"
            }
        }
    },
    "stopConditions": [
        {
            "source": "aws:cloudwatch:alarm",
            "value": ""
        }
    ],
    "roleArn": "",
    "tags": {
        "Name": "AZ Impairment: Power Interruption"
    },
    "logConfiguration": {
        "logSchemaVersion": 2
    },
    "experimentOptions": {
        "accountTargeting": "single-account",
        "emptyTargetResolutionMode": "skip"
    },
    "description": "Affect multiple resource types in a single AZ, targeting by tags and explicit ARNs, to approximate power interruption in one AZ."
}
```

# AZ: Application Slowdown
<a name="az-application-slowdown-scenario"></a>

 Anda dapat menggunakan skenario AZ: Perlambatan Aplikasi untuk memperkenalkan latensi tambahan antar sumber daya dalam satu Availability Zone (AZ). Latensi ini menciptakan banyak gejala perlambatan aplikasi, gangguan sebagian, kadang-kadang dikenal sebagai kegagalan abu-abu. Ini menambahkan latensi ke arus jaringan antara sumber daya target. Aliran jaringan mewakili lalu lintas antara sumber daya komputasi — paket data yang membawa permintaan, tanggapan, dan komunikasi lainnya antara server, wadah, dan layanan Anda. Skenario ini dapat membantu memvalidasi pengaturan observabilitas, menyetel ambang alarm, menemukan sensitivitas aplikasi terhadap perlambatan, dan mempraktikkan keputusan operasional penting seperti evakuasi AZ. 

 Secara default, skenario menambahkan latensi 200 md ke 100% aliran jaringan antara sumber daya target dalam AZ yang dipilih selama 30 menit. Anda dapat menggunakan dialog **Edit parameter bersama** di konsol AWS FIS untuk menyesuaikan parameter berikut pada tingkat skenario, yang kemudian berlaku untuk tindakan yang mendasarinya: 
+  Availability Zone - Anda dapat memilih AZ untuk merusak skenario. 
+  Millidetik (ms) latensi - sesuaikan ini berdasarkan sensitivitas dan kebutuhan aplikasi Anda. Anda dapat mengatur latensi lebih rendah untuk aplikasi yang lebih sensitif atau lebih tinggi untuk menguji penanganan batas waktu, misalnya. Pertimbangkan untuk menggunakan kelipatan latensi aplikasi Anda saat ini sebagai dasar. 
+  Persentase arus - kurangi untuk mengganggu subset lalu lintas. Misalnya, Anda dapat menambahkan latensi 200 ms yang memengaruhi 25% aliran jaringan untuk pengujian yang lebih halus. 
+  Durasi - atur berapa lama percobaan berjalan. Anda dapat mempersingkat untuk tes yang lebih cepat, atau menjalankan tes berkelanjutan yang lebih lama. Misalnya, atur durasinya menjadi 2 jam untuk menguji mekanisme pemulihan Anda dalam kondisi yang terganggu. 
+  Penargetan sumber daya - Anda dapat menentukan sumber daya target untuk skenario keseluruhan menggunakan tag (untuk instans EC2 atau tugas ECS di EC2 atau Fargate) atau label (untuk pod EKS di EC2). Anda dapat menentukan tag dan label Anda sendiri, atau menggunakan default yang disediakan dalam skenario. Jika Anda tidak ingin menggunakan tag atau label, Anda dapat mengedit tindakan untuk menargetkan sumber daya dengan menentukan parameter lain. 
+  Kustomisasi - Jika Anda tidak ingin menargetkan sumber daya EC2 atau ECS, Anda dapat meninggalkan tindakan dengan tag default. Eksperimen tidak akan menemukan sumber daya apa pun untuk ditargetkan dan tindakan akan dilewati. Namun, jika Anda tidak ingin menargetkan sumber daya EKS, Anda harus menghapus tindakan dan target EKS dari skenario sepenuhnya, karena memerlukan pengenal kluster EKS untuk disediakan. Untuk penyesuaian yang lebih terperinci, Anda dapat memodifikasi tindakan individual dalam template eksperimen secara langsung. 

## Tindakan
<a name="az-application-slowdown-scenario-actions"></a>

 Bersama-sama, tindakan berikut membantu menciptakan banyak gejala perlambatan aplikasi dalam satu AZ dengan memperkenalkan latensi tambahan pada aliran jaringan, yang kemudian menyebar melalui aplikasi. Tindakan ini berjalan secara paralel, masing-masing menambahkan latensi 200ms selama 30 menit secara default. Setelah periode ini, latensi kembali ke level normal. Skenario ini membutuhkan setidaknya satu dari jenis sumber daya berikut untuk dijalankan: instans EC2, tugas ECS, atau pod EKS. 

### Latensi Jaringan ECS
<a name="az-application-slowdown-scenario-actions-ecs-network-latency"></a>

 AZ: Perlambatan Aplikasi mencakup [aws:ecs: task-network-latency](https://docs.aws.amazon.com/fis/latest/userguide/fis-actions-reference.html#task-network-latency) untuk memperkenalkan latensi untuk tugas ECS. Tindakan menargetkan tugas di AZ yang dipilih. Secara default, ini menargetkan tugas dengan [tag](https://docs.aws.amazon.com/AmazonECS/latest/developerguide/ecs-using-tags.html) bernama `AZApplicationSlowdown` dengan nilai`LatencyForECS`. Anda dapat mengganti tag default dengan tag Anda sendiri, atau menambahkan tag skenario ke tugas Anda. Jika tidak ditemukan tugas yang valid, tindakan ini akan dilewati. Sebelum menjalankan eksperimen di ECS, Anda harus mengikuti [langkah-langkah pengaturan untuk tindakan tugas ECS](https://docs.aws.amazon.com/fis/latest/userguide/ecs-task-actions.html). 

### Latensi Jaringan EKS
<a name="az-application-slowdown-scenario-actions-eks-network-latency"></a>

 AZ: Perlambatan Aplikasi mencakup [aws:eks: pod-network-latency](https://docs.aws.amazon.com/fis/latest/userguide/fis-actions-reference.html#pod-network-latency) untuk memperkenalkan latensi untuk pod EKS. Tindakan menargetkan pod di AZ yang dipilih. Secara default, ia menargetkan pod dalam klaster yang memiliki label dengan format key=value. Label default yang disediakan adalah`AZApplicationSlowdown=LatencyForEKS`. Anda dapat mengganti label default dengan label Anda sendiri, atau menambahkan label ini ke pod Anda. Jika tidak ditemukan pod yang valid, tindakan ini akan dilewati. Sebelum menjalankan eksperimen di EKS, Anda harus mengikuti [langkah-langkah penyiapan untuk tindakan pod EKS](https://docs.aws.amazon.com/fis/latest/userguide/eks-pod-actions.html). 

### Latensi Jaringan EC2
<a name="az-application-slowdown-scenario-actions-ec2-network-latency"></a>

 AZ: Perlambatan Aplikasi menggunakan tindakan [aws:ssm:send-command](https://docs.aws.amazon.com/fis/latest/userguide/fis-actions-reference.html#ssm-send-command) untuk menjalankan dokumen [AWSFIS-Run-Network-Latency-Sources](https://docs.aws.amazon.com/fis/latest/userguide/actions-ssm-agent.html#awsfis-run-network-latency-sources) untuk memperkenalkan latensi untuk instans EC2. Tindakan menargetkan instance di AZ yang dipilih. Secara default, ini menargetkan instance dengan [tag](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/Using_Tags.html) bernama `AZApplicationSlowdown` dengan nilai. `LatencyForEC2` Anda dapat mengganti tag default dengan tag Anda sendiri, atau menambahkan tag ini ke instance Anda. Jika tidak ditemukan instance valid, tindakan ini akan dilewati. Sebelum menjalankan eksperimen pada EC2 menggunakan SSM, Anda harus [mengonfigurasi agen AWS Systems Manager](https://docs.aws.amazon.com/fis/latest/userguide/actions-ssm-agent.html). 

## Batasan
<a name="az-application-slowdown-scenario-limitations"></a>
+  Skenario ini tidak termasuk [kondisi berhenti](https://docs.aws.amazon.com/fis/latest/userguide/stop-conditions.html). Kondisi berhenti yang benar untuk aplikasi Anda harus ditambahkan ke template percobaan. 

## Persyaratan
<a name="az-application-slowdown-scenario-requirements"></a>
+  Tambahkan izin yang diperlukan ke peran [eksperimen](https://docs.aws.amazon.com/fis/latest/userguide/getting-started-iam-service-role.html) AWS FIS. 
+  Anda perlu menargetkan satu atau lebih sumber daya dari salah satu dari 3 jenis berikut dalam AZ yang dipilih: instans EC2, tugas ECS, atau pod EKS. 
+  Semua target skenario harus dalam VPC yang sama. 

## Izin
<a name="az-application-slowdown-scenario-permissions"></a>

 Untuk menjalankan skenario ini, Anda memerlukan peran IAM dengan kebijakan kepercayaan yang memungkinkan FIS untuk mengambil peran dan kebijakan terkelola untuk jenis sumber daya yang Anda targetkan dalam eksperimen: EC2, ECS, dan EKS. Saat Anda membuat template eksperimen dari skenario AZ: Perlambatan Aplikasi, FIS membuat peran untuk Anda dengan kebijakan kepercayaan dan kebijakan terkelola AWS berikut: 
+  [AWSFaultInjectionSimulatorEC2Akses](https://docs.aws.amazon.com/fis/latest/userguide/security-iam-awsmanpol.html#AWSFaultInjectionSimulatorEC2Access) 
+  [AWSFaultInjectionSimulatorECSAccess](https://docs.aws.amazon.com/fis/latest/userguide/security-iam-awsmanpol.html#AWSFaultInjectionSimulatorECSAccess) 
+  [AWSFaultInjectionSimulatorEKSAccess](https://docs.aws.amazon.com/fis/latest/userguide/security-iam-awsmanpol.html#AWSFaultInjectionSimulatorEKSAccess) 

 Jika Anda menggunakan [peran IAM](https://docs.aws.amazon.com/fis/latest/userguide/getting-started-iam-service-role.html) yang ada untuk menjalankan skenario AZ: Perlambatan Aplikasi, Anda dapat melampirkan kebijakan berikut untuk memberikan AWS FIS izin yang diperlukan: 

```
{
    "Version": "2012-10-17",		 	 	 
    "Statement": [
        {
            "Sid": "DescribeTasks",
            "Effect": "Allow",
            "Action": "ecs:DescribeTasks",
            "Resource": "*"
        },
        {
            "Sid": "DescribeContainerInstances",
            "Effect": "Allow",
            "Action": "ecs:DescribeContainerInstances",
            "Resource": "arn:aws:ecs:*:*:container-instance/*/*"
        },
        {
            "Sid": "DescribeInstances",
            "Effect": "Allow",
            "Action": "ec2:DescribeInstances",
            "Resource": "*"
        },
        {
            "Sid": "DescribeSubnets",
            "Effect": "Allow",
            "Action": "ec2:DescribeSubnets",
            "Resource": "*"
        },
        {
            "Sid": "DescribeCluster",
            "Effect": "Allow",
            "Action": "eks:DescribeCluster",
            "Resource": "arn:aws:eks:*:*:cluster/*"
        },
        {
            "Sid": "TargetResolutionByTags",
            "Effect": "Allow",
            "Action": "tag:GetResources",
            "Resource": "*"
        },
        {
            "Sid": "SendCommand",
            "Effect": "Allow",
            "Action": [
                "ssm:SendCommand"
            ],
            "Resource": [
                "arn:aws:ec2:*:*:instance/*",
                "arn:aws:ssm:*:*:managed-instance/*",
                "arn:aws:ssm:*:*:document/*"
            ]
        },
        {
            "Sid": "ListCommands",
            "Effect": "Allow",
            "Action": [
                "ssm:ListCommands"
            ],
            "Resource": "*"
        },
        {
            "Sid": "CancelCommand",
            "Effect": "Allow",
            "Action": [
                "ssm:CancelCommand"
            ],
            "Resource": "*"
        }
    ]
}
```

## Skenario Konten
<a name="az-application-slowdown-scenario-content"></a>

 Konten berikut mendefinisikan skenario. JSON ini dapat disimpan dan digunakan untuk membuat [template eksperimen](https://docs.aws.amazon.com/fis/latest/userguide/experiment-templates.html) menggunakan [create-experiment-template](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/fis/create-experiment-template.html)perintah dari AWS Command Line Interface (AWS CLI). Untuk versi skenario terbaru, kunjungi pustaka skenario di konsol FIS dan buka tab **Konten**. 

```
{
    "tags": {
        "Name": "AZ: Application Slowdown"
    },
    "description": "Add latency between resources within a single AZ.",
    "actions": {
        "LatencyForEKS": {
            "actionId": "aws:eks:pod-network-latency",
            "parameters": {
                "delayMilliseconds": "200",
                "duration": "PT30M",
                "flowsPercent": "100",
                "interface": "DEFAULT",
                "kubernetesServiceAccount": "fis-service-account",
                "sources": "us-east-1a"
            },
            "targets": {
                "Pods": "TargetsForEKS"
            }
        },
        "LatencyForEC2": {
            "actionId": "aws:ssm:send-command",
            "parameters": {
                "duration": "PT30M",
                "documentArn": "arn:aws:ssm:us-east-1::document/AWSFIS-Run-Network-Latency-Sources",
                "documentParameters": "{\"DelayMilliseconds\":\"200\",\"Sources\":\"us-east-1a\",\"Interface\":\"DEFAULT\",\"TrafficType\":\"egress\",\"DurationSeconds\":\"1800\",\"FlowsPercent\":\"100\",\"InstallDependencies\":\"True\"}"
            },
            "targets": {
                "Instances": "TargetsForEC2"
            }
        },
        "LatencyForECS": {
            "actionId": "aws:ecs:task-network-latency",
            "parameters": {
                "delayMilliseconds": "200",
                "duration": "PT30M",
                "flowsPercent": "100",
                "installDependencies": "true",
                "sources": "us-east-1a",
                "useEcsFaultInjectionEndpoints": "true"
            },
            "targets": {
                "Tasks": "TargetsForECS"
            },
            "startAfter": []
        }
    },
    "targets": {
        "TargetsForEKS": {
            "parameters": {
                "availabilityZoneIdentifier": "us-east-1a",
                "clusterIdentifier": "",
                "namespace": "default",
                "selectorType": "labelSelector",
                "selectorValue": "AZApplicationSlowdown=LatencyForEKS"
            },
            "resourceType": "aws:eks:pod",
            "selectionMode": "ALL"
        },
        "TargetsForEC2": {
            "filters": [
                {
                    "path": "Placement.AvailabilityZone",
                    "values": [
                        "us-east-1a"
                    ]
                }
            ],
            "resourceTags": {
                "AZApplicationSlowdown": "LatencyForEC2"
            },
            "resourceType": "aws:ec2:instance",
            "selectionMode": "ALL"
        },
        "TargetsForECS": {
            "filters": [
                {
                    "path": "AvailabilityZone",
                    "values": [
                        "us-east-1a"
                    ]
                }
            ],
            "resourceTags": {
                "AZApplicationSlowdown": "LatencyForECS"
            },
            "resourceType": "aws:ecs:task",
            "selectionMode": "ALL"
        }
    },
    "experimentOptions": {
        "accountTargeting": "single-account",
        "emptyTargetResolutionMode": "skip"
    },
    "stopConditions": [
        {
            "source": "none"
        }
    ]
}
```

# Cross-AZ: Traffic Slowdown
<a name="cross-az-traffic-slowdown-scenario"></a>

 Anda dapat menggunakan skenario Cross-AZ: Traffic Slowdown untuk menyuntikkan packet loss untuk mengganggu dan memperlambat lalu lintas antara Availability Zones (). AZs Kehilangan paket merusak komunikasi lintas-AZ, gangguan sebagian, kadang-kadang dikenal sebagai kegagalan abu-abu. Ini menyuntikkan packet loss pada arus jaringan antara sumber daya target. Aliran jaringan mewakili lalu lintas antara sumber daya komputasi — paket data yang membawa permintaan, tanggapan, dan komunikasi lainnya antara server, wadah, dan layanan Anda. Skenario ini dapat membantu memvalidasi pengaturan observabilitas, menyetel ambang alarm, menemukan sensitivitas dan dependensi aplikasi dalam komunikasi lintas-AZ, dan mempraktikkan keputusan operasional penting seperti evakuasi AZ. 

 Secara default, skenario menyuntikkan 15% packet loss ke 100% arus jaringan keluar untuk sumber daya target dari AZ yang dipilih selama 30 menit. Anda dapat menggunakan dialog **Edit parameter bersama** di konsol AWS FIS untuk menyesuaikan parameter berikut pada tingkat skenario, yang kemudian berlaku untuk tindakan yang mendasarinya: 
+  Availability Zone - Anda dapat memilih AZ untuk merusak, dan paket loss akan disuntikkan dari AZ itu ke yang lain di AZs dalam Wilayah. 
+  Packet Loss - sesuaikan kehilangan paket lebih rendah untuk pengujian gangguan halus, seperti 5%, atau lebih tinggi untuk menguji degradasi komunikasi yang parah dan mekanisme pemulihan, seperti 50%, atau bahkan 100% untuk dampak konektivitas total. 
+  Persentase arus - kurangi untuk mengganggu subset lalu lintas. Misalnya, Anda dapat menyuntikkan 15% packet loss yang mempengaruhi 25% dari aliran jaringan untuk pengujian yang lebih halus. 
+  Durasi - atur berapa lama percobaan berjalan. Anda dapat mempersingkat untuk tes yang lebih cepat, atau menjalankan tes berkelanjutan yang lebih lama. Misalnya, atur durasinya menjadi 2 jam untuk membantu menguji mekanisme pemulihan dalam kondisi yang terganggu. 
+  Penargetan sumber daya - Anda dapat menentukan sumber daya target untuk skenario keseluruhan menggunakan tag (untuk instans EC2 atau tugas ECS di EC2 atau Fargate) atau label (untuk pod EKS di EC2). Anda dapat menentukan tag dan label Anda sendiri, atau menggunakan default yang disediakan dalam skenario. Jika Anda tidak ingin menggunakan tag atau label, Anda dapat mengedit tindakan untuk menargetkan sumber daya dengan menentukan parameter lain. 
+  Kustomisasi - Jika Anda tidak ingin menargetkan sumber daya EC2 atau ECS, Anda dapat meninggalkan tindakan dengan tag default. Eksperimen tidak akan menemukan sumber daya apa pun untuk ditargetkan dan tindakan akan dilewati. Namun, jika Anda tidak ingin menargetkan sumber daya EKS, Anda harus menghapus tindakan dan target EKS dari skenario sepenuhnya, karena memerlukan pengenal kluster EKS untuk disediakan. Untuk penyesuaian yang lebih terperinci, Anda dapat memodifikasi tindakan individual dalam template eksperimen secara langsung. 

## Tindakan
<a name="cross-az-traffic-slowdown-scenario-actions"></a>

 Bersama-sama, tindakan berikut membantu menciptakan gejala perlambatan lalu lintas antara AZ dengan memperkenalkan packet loss pada komunikasi keluar dari target AZ ke AZ lain di wilayah pada lapisan jaringan. Tindakan ini berjalan secara paralel, masing-masing menyuntikkan 15% packet loss selama 30 menit secara default. Setelah periode ini, komunikasi kembali normal. Skenario ini membutuhkan setidaknya satu dari jenis sumber daya berikut di AZ yang dipilih untuk dijalankan: instans EC2, tugas ECS, atau pod EKS. 

### Kehilangan Paket Jaringan ECS
<a name="cross-az-traffic-slowdown-scenario-actions-ecs-network-packet-loss"></a>

 Cross-AZ: Perlambatan Lalu Lintas mencakup [aws:ecs: task-network-packet-loss untuk menyuntikkan kehilangan](https://docs.aws.amazon.com/fis/latest/userguide/fis-actions-reference.html#task-network-packet-loss) paket untuk tugas ECS. Tindakan tersebut menargetkan tugas-tugas di AZ yang dipilih, dan mengganggu komunikasi keluar mereka ke semua yang lain AZs di Wilayah. Anda dapat lebih lanjut menyesuaikan ruang lingkup dampak dengan mengedit tindakan dan menambahkan atau menghapus AZs dari `Sources` bidang. Secara default, ini menargetkan tugas dengan [tag](https://docs.aws.amazon.com/AmazonECS/latest/developerguide/ecs-using-tags.html) bernama `CrossAZTrafficSlowdown` dengan nilai`PacketLossForECS`. Anda dapat mengganti tag default dengan tag Anda sendiri, atau menambahkan tag skenario ke tugas Anda. Jika tidak ditemukan tugas yang valid, tindakan ini akan dilewati. Sebelum menjalankan eksperimen di ECS, Anda harus mengikuti [langkah-langkah pengaturan untuk tindakan tugas ECS](https://docs.aws.amazon.com/fis/latest/userguide/ecs-task-actions.html). 

### Kehilangan Paket Jaringan EKS
<a name="cross-az-traffic-slowdown-scenario-actions-eks-network-packet-loss"></a>

 Cross-AZ: Perlambatan Lalu Lintas mencakup [aws:eks: pod-network-packet-loss](https://docs.aws.amazon.com/fis/latest/userguide/fis-actions-reference.html#pod-network-packet-loss) untuk menyuntikkan kehilangan paket untuk pod EKS. Tindakan ini menargetkan pod di AZ yang dipilih, dan mengganggu komunikasi outbound mereka ke semua yang lain AZs di wilayah tersebut. Anda dapat lebih lanjut menyesuaikan ruang lingkup dampak dengan mengedit tindakan dan menambahkan atau menghapus AZs dari `Sources` bidang. Secara default, ia menargetkan pod dalam klaster yang memiliki label dengan format key=value. Label default yang disediakan adalah`CrossAZTraffic=PacketLossForEKS`. Anda dapat mengganti label default dengan label Anda sendiri, atau menambahkan label ini ke pod Anda. Jika tidak ditemukan pod yang valid, tindakan ini akan dilewati. Sebelum menjalankan eksperimen di EKS, Anda harus mengikuti [langkah-langkah penyiapan untuk tindakan pod EKS](https://docs.aws.amazon.com/fis/latest/userguide/eks-pod-actions.html). 

### Kehilangan Paket Jaringan EC2
<a name="cross-az-traffic-slowdown-scenario-actions-ec2-network-packet-loss"></a>

 Cross-AZ: Traffic Slowdown menggunakan tindakan [aws:ssm:send-command](https://docs.aws.amazon.com/fis/latest/userguide/fis-actions-reference.html#ssm-send-command) untuk menjalankan dokumen [AWSFIS-Run-Network-Packet-Loss-Sources untuk menyuntikkan packet loss](https://docs.aws.amazon.com/fis/latest/userguide/actions-ssm-agent.html#awsfis-run-network-packet-loss-sources) untuk instans EC2, dan merusak komunikasi outbound mereka ke semua lainnya di Wilayah. AZs Anda dapat lebih lanjut menyesuaikan ruang lingkup dampak dengan mengedit tindakan dan menambahkan atau menghapus AZs dari `Sources` bidang. Tindakan menargetkan instance di AZ yang dipilih. Secara default, ini menargetkan instance dengan [tag](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/Using_Tags.html) bernama `CrossAZTrafficSlowdown` dengan nilai. `PacketLossForEC2` Anda dapat mengganti tag default dengan tag Anda sendiri, atau menambahkan tag ini ke instance Anda. Jika tidak ditemukan instance valid, tindakan ini akan dilewati. Sebelum menjalankan eksperimen pada EC2 menggunakan SSM, Anda harus [mengonfigurasi agen AWS Systems Manager](https://docs.aws.amazon.com/fis/latest/userguide/actions-ssm-agent.html). 

## Batasan
<a name="cross-az-traffic-slowdown-scenario-limitations"></a>
+  Skenario ini tidak termasuk [kondisi berhenti](https://docs.aws.amazon.com/fis/latest/userguide/stop-conditions.html). Kondisi berhenti yang benar untuk aplikasi Anda harus ditambahkan ke template percobaan. 

## Persyaratan
<a name="cross-az-traffic-slowdown-scenario-requirements"></a>
+  Tambahkan izin yang diperlukan ke peran [eksperimen](https://docs.aws.amazon.com/fis/latest/userguide/getting-started-iam-service-role.html) AWS FIS. 
+  Anda perlu menargetkan satu atau lebih sumber daya dari salah satu dari 3 jenis berikut dalam AZ yang dipilih: instans EC2, tugas ECS, atau pod EKS. 
+  Semua target skenario harus dalam VPC yang sama. 

## Izin
<a name="cross-az-traffic-slowdown-scenario-permissions"></a>

 Untuk menjalankan skenario ini, Anda memerlukan peran IAM dengan kebijakan kepercayaan yang memungkinkan FIS untuk mengambil peran dan kebijakan terkelola untuk jenis sumber daya yang Anda targetkan dalam eksperimen: EC2, ECS, dan EKS. Saat Anda membuat template eksperimen dari skenario Cross-AZ: Perlambatan Lalu Lintas, FIS membuat peran untuk Anda dengan kebijakan kepercayaan dan kebijakan terkelola AWS berikut: 
+  [AWSFaultInjectionSimulatorEC2Akses](https://docs.aws.amazon.com/fis/latest/userguide/security-iam-awsmanpol.html#AWSFaultInjectionSimulatorEC2Access) 
+  [AWSFaultInjectionSimulatorECSAccess](https://docs.aws.amazon.com/fis/latest/userguide/security-iam-awsmanpol.html#AWSFaultInjectionSimulatorECSAccess) 
+  [AWSFaultInjectionSimulatorEKSAccess](https://docs.aws.amazon.com/fis/latest/userguide/security-iam-awsmanpol.html#AWSFaultInjectionSimulatorEKSAccess) 

 Jika Anda menggunakan [peran IAM](https://docs.aws.amazon.com/fis/latest/userguide/getting-started-iam-service-role.html) yang ada untuk menjalankan skenario Cross-AZ: Traffic Slowdown, Anda dapat melampirkan kebijakan berikut untuk memberikan AWS FIS izin yang diperlukan: 

```
{
    "Version": "2012-10-17",		 	 	 
    "Statement": [
        {
            "Sid": "DescribeTasks",
            "Effect": "Allow",
            "Action": "ecs:DescribeTasks",
            "Resource": "*"
        },
        {
            "Sid": "DescribeContainerInstances",
            "Effect": "Allow",
            "Action": "ecs:DescribeContainerInstances",
            "Resource": "arn:aws:ecs:*:*:container-instance/*/*"
        },
        {
            "Sid": "DescribeInstances",
            "Effect": "Allow",
            "Action": "ec2:DescribeInstances",
            "Resource": "*"
        },
        {
            "Sid": "DescribeSubnets",
            "Effect": "Allow",
            "Action": "ec2:DescribeSubnets",
            "Resource": "*"
        },
        {
            "Sid": "DescribeCluster",
            "Effect": "Allow",
            "Action": "eks:DescribeCluster",
            "Resource": "arn:aws:eks:*:*:cluster/*"
        },
        {
            "Sid": "TargetResolutionByTags",
            "Effect": "Allow",
            "Action": "tag:GetResources",
            "Resource": "*"
        },
        {
            "Sid": "SendCommand",
            "Effect": "Allow",
            "Action": [
                "ssm:SendCommand"
            ],
            "Resource": [
                "arn:aws:ec2:*:*:instance/*",
                "arn:aws:ssm:*:*:managed-instance/*",
                "arn:aws:ssm:*:*:document/*"
            ]
        },
        {
            "Sid": "ListCommands",
            "Effect": "Allow",
            "Action": [
                "ssm:ListCommands"
            ],
            "Resource": "*"
        },
        {
            "Sid": "CancelCommand",
            "Effect": "Allow",
            "Action": [
                "ssm:CancelCommand"
            ],
            "Resource": "*"
        }
    ]
}
```

## Skenario Konten
<a name="cross-az-traffic-slowdown-scenario-content"></a>

 Konten berikut mendefinisikan skenario. JSON ini dapat disimpan dan digunakan untuk membuat [template eksperimen](https://docs.aws.amazon.com/fis/latest/userguide/experiment-templates.html) menggunakan [create-experiment-template](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/fis/create-experiment-template.html)perintah dari AWS Command Line Interface (AWS CLI). Untuk versi skenario terbaru, kunjungi pustaka skenario di konsol FIS dan buka tab **Konten**. 

```
{
    "tags": {
        "Name": "Cross-AZ: Traffic Slowdown"
    },
    "description": "Inject packet loss to disrupt and slow down traffic between AZs.",
    "actions": {
        "PacketLossForEC2": {
            "actionId": "aws:ssm:send-command",
            "parameters": {
                "duration": "PT30M",
                "documentArn": "arn:aws:ssm:us-east-1::document/AWSFIS-Run-Network-Packet-Loss-Sources",
                "documentParameters": "{\"Sources\":\"us-east-1b,us-east-1c,us-east-1d,us-east-1e,us-east-1f\",\"LossPercent\":\"15\",\"Interface\":\"DEFAULT\",\"TrafficType\":\"egress\",\"DurationSeconds\":\"1800\",\"FlowsPercent\":\"100\",\"InstallDependencies\":\"True\"}"
            },
            "targets": {
                "Instances": "TargetsForEC2"
            }
        },
        "PacketLossForECS": {
            "actionId": "aws:ecs:task-network-packet-loss",
            "parameters": {
                "sources": "us-east-1b,us-east-1c,us-east-1d,us-east-1e,us-east-1f",
                "lossPercent": "15",
                "duration": "PT30M",
                "flowsPercent": "100",
                "installDependencies": "true",
                "useEcsFaultInjectionEndpoints": "true"
            },
            "targets": {
                "Tasks": "TargetsForECS"
            }
        },
        "PacketLossForEKS": {
            "actionId": "aws:eks:pod-network-packet-loss",
            "parameters": {
                "sources": "us-east-1b,us-east-1c,us-east-1d,us-east-1e,us-east-1f",
                "lossPercent": "15",
                "duration": "PT30M",
                "flowsPercent": "100",
                "interface": "DEFAULT",
                "kubernetesServiceAccount": "fis-service-account"
            },
            "targets": {
                "Pods": "TargetsForEKS"
            }
        }
    },
    "targets": {
        "TargetsForEC2": {
            "filters": [
                {
                    "path": "Placement.AvailabilityZone",
                    "values": [
                        "us-east-1a"
                    ]
                }
            ],
            "resourceTags": {
                "CrossAZTrafficSlowdown": "PacketLossForEC2"
            },
            "resourceType": "aws:ec2:instance",
            "selectionMode": "ALL"
        },
        "TargetsForECS": {
            "filters": [
                {
                    "path": "AvailabilityZone",
                    "values": [
                        "us-east-1a"
                    ]
                }
            ],
            "resourceTags": {
                "CrossAZTrafficSlowdown": "PacketLossForECS"
            },
            "resourceType": "aws:ecs:task",
            "selectionMode": "ALL"
        },
        "TargetsForEKS": {
            "parameters": {
                "availabilityZoneIdentifier": "us-east-1a",
                "clusterIdentifier": "",
                "namespace": "default",
                "selectorType": "labelSelector",
                "selectorValue": "CrossAZTrafficSlowdown=PacketLossForEKS"
            },
            "resourceType": "aws:eks:pod",
            "selectionMode": "ALL"
        }
    },
    "experimentOptions": {
        "accountTargeting": "single-account",
        "emptyTargetResolutionMode": "skip"
    },
    "stopConditions": [
        {
            "source": "none"
        }
    ]
}
```

# Cross-Region: Connectivity
<a name="cross-region-scenario"></a>

Anda dapat menggunakan Cross-Region: Connectivity skenario untuk memblokir lalu lintas jaringan aplikasi dari Wilayah percobaan ke Wilayah tujuan dan menjeda replikasi lintas wilayah untuk Amazon S3 dan Amazon DynamoDB tabel global Multi-wilayah. Lintas Wilayah: Konektivitas memengaruhi lalu lintas aplikasi keluar dari Wilayah tempat Anda menjalankan eksperimen (*Region percobaan*). Lalu lintas masuk tanpa kewarganegaraan dari Wilayah yang ingin Anda isolasi dari *wilayah percobaan (Wilayah* *tujuan*) tidak dapat diblokir. Lalu lintas dari AWS managed services mungkin tidak diblokir.

Skenario ini dapat digunakan untuk menunjukkan bahwa aplikasi Multi-wilayah beroperasi seperti yang diharapkan ketika sumber daya di Wilayah tujuan tidak dapat diakses dari Wilayah percobaan. Ini termasuk memblokir lalu lintas jaringan dari Wilayah percobaan ke Wilayah tujuan dengan menargetkan gateway transit dan tabel rute. Ini juga menghentikan replikasi lintas wilayah untuk tabel global S3 dan DynamoDB. Secara default, tindakan yang tidak ditemukan targetnya akan dilewati.

## Tindakan
<a name="cross-region-scenario-actions"></a>

Bersama-sama, tindakan berikut memblokir konektivitas lintas wilayah untuk layanan AWS yang disertakan. Tindakan dijalankan secara paralel. Secara default, skenario memblokir lalu lintas selama 3 jam, yang dapat Anda tingkatkan hingga durasi maksimum 12 jam.

### Mengganggu Konektivitas Transit Gateway
<a name="cross-region-scenario-actions-disrupt-transit-gateway-connectivity"></a>

Cross Region: Connectivitytermasuk [aws:network: transit-gateway-disrupt-cross -region-connectivity](https://docs.aws.amazon.com/fis/latest/userguide/fis-actions-reference.html#network-actions-reference) untuk memblokir lalu lintas jaringan lintas wilayah dari VPCs Wilayah *percobaan ke VPCs Wilayah* *tujuan* yang dihubungkan oleh gateway transit. *Ini tidak memengaruhi akses ke titik akhir VPC dalam *Wilayah eksperimen tetapi akan memblokir lalu lintas dari Wilayah* *eksperimen* yang ditujukan untuk titik akhir VPC di Wilayah tujuan.*

Tindakan ini menargetkan gateway transit yang menghubungkan Wilayah *percobaan dan Wilayah* *tujuan*. Secara default, ini menargetkan gateway transit dengan [tag](https://docs.aws.amazon.com/vpc/latest/tgw/tgw-transit-gateways.html#tgw-tagging) bernama `DisruptTransitGateway` dengan nilai. `Allowed` Anda dapat menambahkan tag ini ke gateway transit atau mengganti tag default dengan tag Anda sendiri di templat eksperimen. Secara default, jika tidak ditemukan gateway transit yang valid, tindakan ini akan dilewati.

### Mengganggu Konektivitas Subnet
<a name="cross-region-scenario-actions-disrupt-subnet-connectivity"></a>

Cross Region: Connectivity*menyertakan [aws:network: route-table-disrupt-cross -region-connectivity](https://docs.aws.amazon.com/fis/latest/userguide/fis-actions-reference.html#network-actions-reference) untuk memblokir lalu lintas jaringan lintas wilayah dari Wilayah percobaan *ke blok IP AWS publik VPCs di Wilayah* tujuan.* Blok IP publik ini mencakup titik akhir layanan AWS di *Wilayah tujuan*, misalnya titik akhir regional S3, dan blok IP AWS untuk layanan terkelola, misalnya alamat IP yang digunakan untuk penyeimbang beban dan Amazon API Gateway. *Tindakan ini juga memblokir konektivitas jaringan melalui koneksi Peering VPC Lintas wilayah dari Wilayah *percobaan ke* Wilayah tujuan.* *Ini tidak memengaruhi akses ke titik akhir VPC di *Wilayah percobaan tetapi akan memblokir lalu lintas dari Wilayah* *eksperimen* yang ditujukan untuk titik akhir VPC di Wilayah tujuan.*

Tindakan ini menargetkan subnet di Wilayah percobaan. Secara default, ini menargetkan subnet dengan [tag](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/Using_Tags.html) bernama `DisruptSubnet` dengan nilai. `Allowed` Anda dapat menambahkan tag ini ke subnet Anda atau mengganti tag default dengan tag Anda sendiri di template percobaan. Secara default, jika tidak ditemukan subnet yang valid, tindakan ini akan dilewati.

### Mengganggu Konektivitas Titik Akhir VPC
<a name="cross-region-scenario-actions-disrupt-vpc-endpoint-connectivity"></a>

Cross Region: Connectivitytermasuk [aws:network: disrupt-vpc-endpoint](https://docs.aws.amazon.com/fis/latest/userguide/fis-actions-reference.html#network-actions-reference) mengganggu konektivitas ke layanan yang terkait dengan titik akhir VPC target. Misalnya, jika titik akhir VPC membuat Tautan Pribadi ke com.amazonaws.us-east-1.ec2, maka konektivitas ke layanan tersebut akan terganggu.

Tindakan ini menargetkan titik akhir VPC di wilayah eksperimen. Secara default, ini menargetkan titik akhir VPC antarmuka dengan [tag](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/Using_Tags.html) bernama DisruptVpcEndpoint dengan nilai. `Allowed` Anda dapat menambahkan tag ini ke titik akhir VPC Anda atau mengganti tag default dengan tag Anda sendiri di template eksperimen. Secara default, jika tidak ditemukan titik akhir VPC yang valid, tindakan ini akan dilewati.

### Jeda Replikasi S3
<a name="cross-region-scenario-actions-pause-s3-replication"></a>

Cross Region: Connectivitytermasuk [aws:s3: bucket-pause-replication](https://docs.aws.amazon.com/fis/latest/userguide/fis-actions-reference.html#s3-actions-reference-fis) untuk menjeda replikasi S3 dari *Wilayah percobaan ke Wilayah* *tujuan* untuk ember yang ditargetkan. Replikasi dari *Wilayah tujuan ke Wilayah* *percobaan* tidak akan terpengaruh. Setelah skenario berakhir, replikasi bucket akan dilanjutkan dari titik dijeda. Perhatikan bahwa waktu yang diperlukan untuk replikasi agar semua objek tetap sinkron akan bervariasi berdasarkan durasi percobaan, dan laju unggahan objek ke bucket.

Tindakan ini menargetkan bucket S3 di Region percobaan dengan [Replikasi Lintas Wilayah](https://docs.aws.amazon.com/AmazonS3/latest/userguide/replication.html) (CRR) yang diaktifkan ke bucket S3 di Wilayah tujuan. Secara default, ini menargetkan bucket dengan [tag](https://docs.aws.amazon.com/AmazonS3/latest/userguide/view-bucket-properties.html) bernama `DisruptS3` dengan nilai. `Allowed` Anda dapat menambahkan tag ini ke bucket atau mengganti tag default dengan tag Anda sendiri di template eksperimen. Secara default, jika tidak ditemukan bucket yang valid, tindakan ini akan dilewati.

### Jeda Replikasi DynamoDB
<a name="cross-region-scenario-actions-pause-dynamodb-replication"></a>

Cross-Region: Connectivitytermasuk [aws:dynamodb: global-table-pause-replication](https://docs.aws.amazon.com/fis/latest/userguide/fis-actions-reference.html#dynamodb-actions-reference) untuk menjeda replikasi antara Wilayah percobaan dan semua Wilayah lainnya, termasuk Wilayah tujuan. Ini mencegah replikasi masuk dan keluar dari *Wilayah percobaan* tetapi tidak mempengaruhi replikasi antara Wilayah lain. Setelah skenario berakhir, replikasi tabel akan dilanjutkan dari titik itu dijeda. Perhatikan bahwa waktu yang diperlukan untuk replikasi untuk menjaga semua data tetap sinkron akan bervariasi berdasarkan durasi percobaan dan tingkat perubahan pada tabel.

Tindakan ini menargetkan DynamoDB Multi-region dengan kuat dan akhirnya tabel global yang konsisten di Wilayah percobaan. Secara default, ini menargetkan tabel dengan [tag](https://docs.aws.amazon.com/amazondynamodb/latest/developerguide/Tagging.html) bernama `DisruptDynamoDb` dengan nilai`Allowed`. Anda dapat menambahkan tag ini ke tabel Anda atau mengganti tag default dengan tag Anda sendiri di template percobaan. Secara default, jika tidak ditemukan tabel global yang valid, tindakan ini akan dilewati.

### Jeda Replikasi Multi-wilayah MemoryDB
<a name="cross-region-scenario-actions-pause-memorydb-multi-region-replication"></a>

Cross-Region: Connectivitytermasuk [aws:memorydb: multi-region-cluster-pause -replikasi](https://docs.aws.amazon.com/fis/latest/userguide/fis-actions-reference.html#memorydb-actions-reference) untuk menjeda replikasi dari cluster anggota regional di Wilayah percobaan ke cluster lainnya di cluster Multi-wilayah yang ditargetkan. Replikasi antara kelompok anggota regional lainnya tidak akan terpengaruh. Setelah skenario berakhir, replikasi akan dilanjutkan dari titik itu dijeda. Perhatikan bahwa waktu replikasi untuk menyinkronkan data antara kluster anggota akan bervariasi berdasarkan durasi percobaan, dan laju data yang ditulis ke cluster.

Tindakan ini menargetkan cluster Multi-Region MemoryDB dengan anggota regional di Wilayah percobaan. Secara default, ini menargetkan klaster Multi-wilayah dengan [tag](https://docs.aws.amazon.com/amazondynamodb/latest/developerguide/Tagging.html) bernama `DisruptMemoryDB` dengan nilai. `Allowed` Anda dapat menambahkan tag ini ke klaster Multi-wilayah atau mengganti tag default dengan tag Anda sendiri di template eksperimen. Secara default, jika tidak ditemukan cluster yang valid, tindakan ini akan dilewati.

## Batasan
<a name="cross-region-scenario-limitations"></a>
+ Skenario ini tidak termasuk [kondisi berhenti](https://docs.aws.amazon.com/fis/latest/userguide/stop-conditions.html). Kondisi berhenti yang benar untuk aplikasi Anda harus ditambahkan ke template percobaan.

## Persyaratan
<a name="cross-region-scenario-requirements"></a>
+ Tambahkan izin yang diperlukan ke [peran eksperimen](https://docs.aws.amazon.com/fis/latest/userguide/getting-started-iam-service-role.html) AWS FIS.
+ Tag sumber daya harus diterapkan pada sumber daya yang akan ditargetkan oleh eksperimen. Ini dapat menggunakan konvensi penandaan Anda sendiri atau tag default yang ditentukan dalam skenario.

## Izin
<a name="cross-region-scenario-permissions"></a>

Kebijakan berikut memberikan AWS FIS izin yang diperlukan untuk menjalankan eksperimen dengan skenario. Cross-Region: Connectivity Kebijakan ini harus dilampirkan pada [peran percobaan](https://docs.aws.amazon.com/fis/latest/userguide/getting-started-iam-service-role.html).

```
{
    "Version": "2012-10-17",		 	 	 
    "Statement": [
        {
            "Sid": "RouteTableDisruptConnectivity1",
            "Effect": "Allow",
            "Action": "ec2:CreateRouteTable",
            "Resource": "arn:aws:ec2:*:*:route-table/*",
            "Condition": {
                "StringEquals": {
                    "aws:RequestTag/managedByFIS": "true"
                }
            }
        },
        {
            "Sid": "RouteTableDisruptConnectivity2",
            "Effect": "Allow",
            "Action": "ec2:CreateRouteTable",
            "Resource": "arn:aws:ec2:*:*:vpc/*"
        },
        {
            "Sid": "RouteTableDisruptConnectivity21",
            "Effect": "Allow",
            "Action": "ec2:CreateTags",
            "Resource": "arn:aws:ec2:*:*:route-table/*",
            "Condition": {
                "StringEquals": {
                    "ec2:CreateAction": "CreateRouteTable",
                    "aws:RequestTag/managedByFIS": "true"
                }
            }
        },
        {
            "Sid": "RouteTableDisruptConnectivity3",
            "Effect": "Allow",
            "Action": "ec2:CreateTags",
            "Resource": "arn:aws:ec2:*:*:network-interface/*",
            "Condition": {
                "StringEquals": {
                    "ec2:CreateAction": "CreateNetworkInterface",
                    "aws:RequestTag/managedByFIS": "true"
                }
            }
        },
        {
            "Sid": "RouteTableDisruptConnectivity4",
            "Effect": "Allow",
            "Action": "ec2:CreateTags",
            "Resource": "arn:aws:ec2:*:*:prefix-list/*",
            "Condition": {
                "StringEquals": {
                    "ec2:CreateAction": "CreateManagedPrefixList",
                    "aws:RequestTag/managedByFIS": "true"
                }
            }
        },
        {
            "Sid": "RouteTableDisruptConnectivity5",
            "Effect": "Allow",
            "Action": "ec2:DeleteRouteTable",
            "Resource": [
                "arn:aws:ec2:*:*:route-table/*",
                "arn:aws:ec2:*:*:vpc/*"
            ],
            "Condition": {
                "StringEquals": {
                    "ec2:ResourceTag/managedByFIS": "true"
                }
            }
        },
        {
            "Sid": "RouteTableDisruptConnectivity6",
            "Effect": "Allow",
            "Action": "ec2:CreateRoute",
            "Resource": "arn:aws:ec2:*:*:route-table/*",
            "Condition": {
                "StringEquals": {
                    "ec2:ResourceTag/managedByFIS": "true"
                }
            }
        },
        {
            "Sid": "RouteTableDisruptConnectivity7",
            "Effect": "Allow",
            "Action": "ec2:CreateNetworkInterface",
            "Resource": "arn:aws:ec2:*:*:network-interface/*",
            "Condition": {
                "StringEquals": {
                    "aws:RequestTag/managedByFIS": "true"
                }
            }
        },
        {
            "Sid": "RouteTableDisruptConnectivity8",
            "Effect": "Allow",
            "Action": "ec2:CreateNetworkInterface",
            "Resource": [
                "arn:aws:ec2:*:*:subnet/*",
                "arn:aws:ec2:*:*:security-group/*"
            ]
        },
        {
            "Sid": "RouteTableDisruptConnectivity9",
            "Effect": "Allow",
            "Action": "ec2:DeleteNetworkInterface",
            "Resource": "arn:aws:ec2:*:*:network-interface/*",
            "Condition": {
                "StringEquals": {
                    "ec2:ResourceTag/managedByFIS": "true"
                }
            }
        },
        {
            "Sid": "RouteTableDisruptConnectivity10",
            "Effect": "Allow",
            "Action": "ec2:CreateManagedPrefixList",
            "Resource": "arn:aws:ec2:*:*:prefix-list/*",
            "Condition": {
                "StringEquals": {
                    "aws:RequestTag/managedByFIS": "true"
                }
            }
        },
        {
            "Sid": "RouteTableDisruptConnectivity11",
            "Effect": "Allow",
            "Action": [
                "ec2:DeleteManagedPrefixList",
                "ec2:ModifyManagedPrefixList"
            ],
            "Resource": "arn:aws:ec2:*:*:prefix-list/*",
            "Condition": {
                "StringEquals": {
                    "aws:ResourceTag/managedByFIS": "true"
                }
            }
        },
        {
            "Sid": "EC2DescribeResources",
            "Effect": "Allow",
            "Action": [
                "ec2:DescribeNetworkInterfaces",
                "ec2:DescribeVpcs",
                "ec2:DescribeVpcPeeringConnections",
                "ec2:DescribeManagedPrefixLists",
                "ec2:DescribeSubnets",
                "ec2:DescribeRouteTables",
                "ec2:DescribeVpcEndpoints",
                "ec2:DescribeTransitGatewayPeeringAttachments",
                "ec2:DescribeTransitGatewayAttachments",
                "ec2:DescribeTransitGateways",
                "ec2:DescribeSecurityGroups"
            ],
            "Resource": "*"
        },
        {
            "Sid": "RouteTableDisruptConnectivity14",
            "Effect": "Allow",
            "Action": "ec2:ReplaceRouteTableAssociation",
            "Resource": [
                "arn:aws:ec2:*:*:subnet/*",
                "arn:aws:ec2:*:*:route-table/*"
            ]
        },
        {
            "Sid": "RouteTableDisruptConnectivity15",
            "Effect": "Allow",
            "Action": "ec2:GetManagedPrefixListEntries",
            "Resource": "arn:aws:ec2:*:*:prefix-list/*"
        },
        {
            "Sid": "RouteTableDisruptConnectivity16",
            "Effect": "Allow",
            "Action": "ec2:AssociateRouteTable",
            "Resource": [
                "arn:aws:ec2:*:*:subnet/*",
                "arn:aws:ec2:*:*:route-table/*"
            ]
        },
        {
            "Sid": "RouteTableDisruptConnectivity17",
            "Effect": "Allow",
            "Action": "ec2:DisassociateRouteTable",
            "Resource": "arn:aws:ec2:*:*:route-table/*",
            "Condition": {
                "StringEquals": {
                    "ec2:ResourceTag/managedByFIS": "true"
                }
            }
        },
        {
            "Sid": "RouteTableDisruptConnectivity18",
            "Effect": "Allow",
            "Action": "ec2:DisassociateRouteTable",
            "Resource": "arn:aws:ec2:*:*:subnet/*"
        },
        {
            "Sid": "RouteTableDisruptConnectivity19",
            "Effect": "Allow",
            "Action": "ec2:ModifyVpcEndpoint",
            "Resource": "arn:aws:ec2:*:*:route-table/*",
            "Condition": {
                "StringEquals": {
                    "ec2:ResourceTag/managedByFIS": "true"
                }
            }
        },
        {
            "Sid": "TransitGatewayDisruptConnectivity1",
            "Effect": "Allow",
            "Action": [
                "ec2:DisassociateTransitGatewayRouteTable",
                "ec2:AssociateTransitGatewayRouteTable"
            ],
            "Resource": [
                "arn:aws:ec2:*:*:transit-gateway-route-table/*",
                "arn:aws:ec2:*:*:transit-gateway-attachment/*"
            ]
        },
        {
            "Sid": "S3CrossRegion1",
            "Effect": "Allow",
            "Action": "s3:ListAllMyBuckets",
            "Resource": "*"
        },
        {
            "Sid": "S3CrossRegion3",
            "Effect": "Allow",
            "Action": "s3:PauseReplication",
            "Resource": "arn:aws:s3:::*",
            "Condition": {
                "StringLike": {
                    "s3:DestinationRegion": "*"
                }
            }
        },
        {
            "Sid": "S3CrossRegion4",
            "Effect": "Allow",
            "Action": [
                "s3:GetReplicationConfiguration",
                "s3:PutReplicationConfiguration"
            ],
            "Resource": "arn:aws:s3:::*",
            "Condition": {
                "BoolIfExists": {
                    "s3:isReplicationPauseRequest": "true"
                }
            }
        },
        {
            "Sid": "DynamoDbPauseReplication",
            "Effect": "Allow",
            "Action": [
                "dynamodb:DescribeTable",
                "dynamodb:PutResourcePolicy",
                "dynamodb:GetResourcePolicy",
                "dynamodb:DeleteResourcePolicy"
            ],
            "Resource": [
                "arn:aws:dynamodb:*:*:table/*"
            ]
        },
        {
            "Sid": "DynamoDbMrscPauseReplication",
            "Effect": "Allow",
            "Action": [
                "dynamodb:InjectError"
            ],
            "Resource": ["*"]
        },
        {
            "Sid": "ResolveResourcesViaTags",
            "Effect": "Allow",
            "Action": "tag:GetResources",
            "Resource": "*"
        },
        {
            "Sid": "MemDbCrossRegion",
            "Effect": "Allow",
            "Action": [
                "memorydb:DescribeMultiRegionClusters",
                "memorydb:PauseMultiRegionClusterReplication"
            ],
            "Resource": [
                "arn:aws:memorydb::*:multiregioncluster/*"
            ]
        },
        {
            "Sid": "DisruptVPCE1",
            "Effect": "Allow",
            "Action": "ec2:CreateSecurityGroup",
            "Resource": [
                "arn:aws:ec2:*:*:vpc/*",
                "arn:aws:ec2:*:*:security-group/*"
            ]
        },
        {
            "Sid": "DisruptVPCE2",
            "Effect": "Allow",
            "Action": "ec2:CreateTags",
            "Resource": "arn:aws:ec2:*:*:security-group/*",
            "Condition": {
                "StringEquals": {
                    "ec2:CreateAction": "CreateSecurityGroup",
                    "aws:RequestTag/managedByFIS": "true"
                }
            }
        },
        {
            "Sid": "DisruptVPCE3",
            "Effect": "Allow",
            "Action": [
                "ec2:DeleteSecurityGroup",
                "ec2:RevokeSecurityGroupEgress"
            ],
            "Resource": "arn:aws:ec2:*:*:security-group/*",
            "Condition": {
                "StringEquals": {
                    "aws:ResourceTag/managedByFIS": "true"
                }
            }
        },
        {
            "Sid": "DisruptVPCE4",
            "Effect": "Allow",
            "Action": "vpce:AllowMultiRegion",
            "Resource": "arn:aws:ec2:*:*:vpc-endpoint/*"
        },
        {
            "Sid": "ModifyVPCE",
            "Effect": "Allow",
            "Action": "ec2:ModifyVpcEndpoint",
            "Resource": [
                "arn:aws:ec2:*:*:vpc-endpoint/*",
                "arn:aws:ec2:*:*:security-group/*"
            ]
        }
    ]
}
```

## Skenario Konten
<a name="cross-region-scenario-content"></a>

Konten berikut mendefinisikan skenario. JSON ini dapat disimpan dan digunakan untuk membuat [template eksperimen](https://docs.aws.amazon.com/fis/latest/userguide/experiment-templates.html) menggunakan [create-experiment-template](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/fis/create-experiment-template.html)perintah dari AWS Command Line Interface (AWS CLI). Untuk versi skenario terbaru, kunjungi pustaka skenario di konsol FIS.

```
{
        "targets": {
                "Transit-Gateway": {
                        "resourceType": "aws:ec2:transit-gateway",
                        "resourceTags": {
                                "TgwTag": "TgwValue"
                        },
                        "selectionMode": "ALL"
                },
                "Subnet": {
                        "resourceType": "aws:ec2:subnet",
                        "resourceTags": {
                                "SubnetKey": "SubnetValue"
                        },
                        "selectionMode": "ALL",
                        "parameters": {}
                },
                "VPC-Endpoint": {
                    "resourceType": "aws:ec2:vpc-endpoint",
                    "resourceTags": {
                        "DisruptPrivateLink": "Allowed"
                    },
                    "selectionMode": "ALL"
                },
                "S3-Bucket": {
                        "resourceType": "aws:s3:bucket",
                        "resourceTags": {
                                "S3Impact": "Allowed"
                        },
                        "selectionMode": "ALL"
                },
                "DynamoDB-Global-Table": {
                        "resourceType": "aws:dynamodb:global-table",
                        "resourceTags": {
                                "DisruptDynamoDb": "Allowed"
                        },
                        "selectionMode": "ALL"
                },
                "MemoryDB-Multi-Region-Cluster": {
                    "resourceType": "aws:memorydb:multi-region-cluster",
                    "resourceTags": {
                        "DisruptMemoryDb": "Allowed"
                    },
                    "selectionMode": "ALL"
                }
        },
        "actions": {
                "Disrupt-Transit-Gateway-Connectivity": {
                        "actionId": "aws:network:transit-gateway-disrupt-cross-region-connectivity",
                        "parameters": {
                                "duration": "PT3H",
                                "region": "eu-west-1"
                        },
                        "targets": {
                                "TransitGateways": "Transit-Gateway"
                        }
                },
                "Disrupt-Subnet-Connectivity": {
                        "actionId": "aws:network:route-table-disrupt-cross-region-connectivity",
                        "parameters": {
                                "duration": "PT3H",
                                "region": "eu-west-1"
                        },
                        "targets": {
                                "Subnets": "Subnet"
                        }
                },
                "Disrupt-Vpc-Endpoint": {
                        "actionId": "aws:network:disrupt-vpc-endpoint",
                        "parameters": {
                                "duration": "PT3H"
                        },
                        "targets": {
                                "VPCEndpoints": "VPC-Endpoint"
                        }
                },
                "Pause-S3-Replication": {
                        "actionId": "aws:s3:bucket-pause-replication",
                        "parameters": {
                                "duration": "PT3H",
                                "region": "eu-west-1"
                        },
                        "targets": {
                                "Buckets": "S3-Bucket"
                        }
                },
                "Pause-DynamoDB-Replication": {
                        "actionId": "aws:dynamodb:global-table-pause-replication",
                        "parameters": {
                                "duration": "PT3H"
                        },
                        "targets": {
                                "Tables": "DynamoDB-Global-Table"
                        }
                },
                "Pause-MemoryDB-Multi-Region-Cluster-Replication": {
                    "actionId": "aws:memorydb:multi-region-cluster-pause-replication",
                    "parameters": {
                        "duration": "PT3H",
                        "region": "eu-west-1"
                    },
                    "targets": {
                        "MultiRegionClusters": "MemoryDB-Multi-Region-Cluster"
                    }
                }
        },
        "stopConditions": [
                {
                        "source": "none"
                }
        ],
        "roleArn": "",
        "logConfiguration": {
                "logSchemaVersion": 2
        },
        "tags": {
                "Name": "Cross-Region: Connectivity"
        },
        "experimentOptions": {
                "accountTargeting": "single-account",
                "emptyTargetResolutionMode": "skip"
        },
        "description": "Block application network traffic from experiment Region to target Region and pause cross-Region replication"
}
```