

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

# Gunakan kontrol perutean untuk memulihkan aplikasi Multi-region di ARC
<a name="multi-region"></a>

Bagian ini menjelaskan cara menggunakan kemampuan kontrol perutean di Amazon Application Recovery Controller (ARC) untuk meminimalkan gangguan dan membantu memberikan kontinuitas bagi pengguna Anda ketika Anda memiliki AWS aplikasi yang digunakan dalam beberapa. Wilayah AWS

Anda juga dapat mempelajari tentang pemeriksaan kesiapan, kemampuan dalam ARC yang dapat Anda gunakan untuk mendapatkan wawasan tentang apakah aplikasi dan sumber daya Anda siap untuk pemulihan.

Topik di bagian ini menjelaskan kontrol perutean dan kemampuan pemeriksaan kesiapan, cara mengaturnya, dan cara menggunakannya.

**Topics**
+ [Kontrol perutean di ARC](routing-control.md)
+ [Pemeriksaan kesiapan di ARC](recovery-readiness.md)
+ [Sakelar wilayah di ARC](region-switch.md)

# Kontrol perutean di ARC
<a name="routing-control"></a>

Untuk gagal melewati lalu lintas ke replika aplikasi dalam beberapa Wilayah AWS, Anda dapat menggunakan kontrol perutean di Amazon Application Recovery Controller (ARC) yang terintegrasi dengan jenis pemeriksaan kesehatan tertentu di Amazon Route 53. *Kontrol perutean* adalah sakelar on-off sederhana yang memungkinkan Anda mengalihkan lalu lintas klien dari satu replika Regional ke replika Regional lainnya. Pengalihan rute lalu lintas dilakukan dengan *merutekan pemeriksaan kesehatan kontrol* yang diatur dengan catatan DNS Amazon Route 53. Misalnya, catatan failover DNS, yang terkait dengan nama domain yang menampilkan replika aplikasi Anda di setiap Region. 

Bagian ini menjelaskan cara kerja kontrol perutean, cara mengatur komponen kontrol perutean, dan cara menggunakannya untuk mengubah rute lalu lintas untuk failover.

Komponen kontrol routing di ARC adalah: cluster, panel kontrol, kontrol routing, dan pemeriksaan kesehatan kontrol routing. Semua kontrol routing dikelompokkan pada panel kontrol. Anda dapat mengelompokkannya di panel kontrol default yang dibuat ARC untuk klaster Anda, atau membuat panel kontrol kustom Anda sendiri. Anda harus membuat cluster sebelum Anda dapat membuat panel kontrol atau kontrol routing. Setiap cluster di ARC adalah bidang data dari titik akhir dalam lima Wilayah AWS.

Setelah membuat kontrol perutean dan pemeriksaan kesehatan kontrol perutean, Anda dapat membuat aturan keselamatan untuk kontrol perutean untuk membantu mencegah efek samping otomatisasi pemulihan yang tidak disengaja. Anda dapat memperbarui status kontrol perutean untuk mengubah rute lalu lintas, secara individu atau dalam kelompok, dengan menggunakan tindakan AWS CLI atau API (disarankan), atau dengan menggunakan. Konsol Manajemen AWS

Bagian ini menjelaskan cara kerja kontrol routing, dan cara membuat dan menggunakannya untuk mengalihkan lalu lintas untuk aplikasi Anda.

**penting**  
Untuk mempelajari persiapan menggunakan ARC untuk mengubah rute lalu lintas sebagai bagian dari rencana failover untuk aplikasi Anda dalam skenario bencana, lihat. [Praktik terbaik untuk kontrol perutean di ARC](route53-arc-best-practices.regional.md)

# Tentang kontrol perutean
<a name="routing-control.about"></a>

Kontrol perutean mengalihkan lalu lintas dengan menggunakan pemeriksaan kesehatan di Amazon Route 53 yang dikonfigurasi dengan catatan DNS yang terkait dengan sumber daya tingkat atas sel dalam grup pemulihan Anda, seperti penyeimbang beban Elastic Load Balancing. Anda dapat mengarahkan lalu lintas dari satu sel ke sel lainnya, misalnya, dengan memperbarui status kontrol perutean ke `Off` (untuk menghentikan arus lalu lintas ke satu sel) dan memperbarui status kontrol perutean lainnya ke `On` (untuk memulai arus lalu lintas ke sel lain). Proses yang mengubah arus lalu lintas adalah pemeriksaan kesehatan Route 53 yang terkait dengan kontrol perutean, setelah ARC memperbaruinya untuk mengaturnya sebagai sehat atau tidak sehat, berdasarkan status kontrol perutean yang sesuai. 

Kontrol perutean mendukung failover di semua AWS layanan yang memiliki titik akhir DNS. Anda dapat memperbarui status kontrol perutean agar gagal atas lalu lintas untuk pemulihan bencana, atau ketika Anda mendeteksi penurunan latensi untuk aplikasi Anda, atau masalah lainnya. 

Anda juga dapat mengonfigurasi aturan keselamatan untuk kontrol perutean, untuk memastikan bahwa mengalihkan lalu lintas dengan menggunakan kontrol perutean tidak mengganggu ketersediaan. Untuk informasi selengkapnya, lihat [Membuat aturan keselamatan untuk kontrol perutean](routing-control.safety-rules.md).

Penting untuk dicatat bahwa kontrol perutean bukanlah pemeriksaan kesehatan yang memantau kesehatan yang mendasari titik akhir. Misalnya, tidak seperti pemeriksaan kesehatan Route 53, kontrol perutean tidak memantau waktu respons atau waktu koneksi TCP. Kontrol perutean adalah sakelar on-off sederhana yang mengontrol pemeriksaan kesehatan. Biasanya, Anda mengubah status untuk mengarahkan lalu lintas, dan perubahan status itu memindahkan lalu lintas untuk pergi ke titik akhir tertentu untuk seluruh tumpukan aplikasi, atau mencegah perutean ke seluruh tumpukan aplikasi. Misalnya, dalam skenario sederhana, ketika Anda mengubah status kontrol perutean dari `On` ke`Off`, itu memperbarui pemeriksaan kesehatan Route 53, yang telah Anda kaitkan dengan catatan failover DNS untuk memindahkan lalu lintas dari titik akhir.

## Cara menggunakan kontrol perutean
<a name="routing-control.about-how-to"></a>

Untuk memperbarui status kontrol perutean, sehingga Anda dapat mengubah rute lalu lintas, Anda harus terhubung ke salah satu titik akhir cluster Anda di ARC. Jika titik akhir yang Anda coba sambungkan tidak tersedia, coba ubah status dengan titik akhir cluster lain. Proses Anda untuk mengubah status kontrol perutean harus disiapkan untuk mencoba setiap titik akhir dalam rotasi, karena titik akhir cluster didaur ulang melalui status yang tersedia dan tidak tersedia untuk pemeliharaan dan pembaruan rutin.

Saat Anda membuat kontrol perutean, Anda mengonfigurasi catatan DNS Anda untuk mengaitkan pemeriksaan kesehatan kontrol perutean dengan nama DNS Route 53 yang mengutamakan setiap replika aplikasi. Misalnya, untuk mengontrol failover lalu lintas di dua penyeimbang beban, satu di masing-masing dua Wilayah, Anda membuat dua pemeriksaan kesehatan kontrol perutean dan mengaitkannya dengan dua catatan DNS, misalnya, catatan Alias dengan kebijakan perutean failover, dengan nama domain masing-masing penyeimbang beban.

Anda juga dapat mengatur skenario failover lalu lintas yang lebih kompleks dengan menggunakan kontrol perutean ARC bersama dengan pemeriksaan kesehatan Route 53 dan kumpulan catatan DNS, menggunakan catatan DNS dengan kebijakan perutean tertimbang. Untuk melihat contoh terperinci, lihat bagian tentang kegagalan lalu lintas pengguna di posting AWS blog berikut: [Membangun aplikasi yang sangat tangguh menggunakan Amazon Application Recovery Controller (ARC), Bagian 2](https://aws.amazon.com/blogs/networking-and-content-delivery/building-highly-resilient-applications-using-amazon-route-53-application-recovery-controller-part-2-multi-region-stack/): Tumpukan Multi-Region

Ketika Anda memulai failover untuk Wilayah AWS menggunakan kontrol perutean, karena langkah-langkah yang terlibat dengan arus lalu lintas, Anda mungkin tidak melihat lalu lintas keluar dari Wilayah segera. Ini juga dapat memakan waktu singkat untuk menyelesaikan koneksi yang sedang berlangsung di Wilayah, tergantung pada perilaku klien dan penggunaan kembali koneksi. Bergantung pada pengaturan DNS Anda dan faktor lainnya, koneksi yang ada dapat selesai hanya dalam beberapa menit, atau mungkin memakan waktu lebih lama. Untuk informasi selengkapnya, lihat [Memastikan pergeseran lalu lintas selesai dengan cepat](route53-arc-best-practices.zonal-shifts.md#arc-zonal-shift.existing-connections).

## Manfaat kontrol routing
<a name="routing-control.about-benefits"></a>

Kontrol perutean di ARC memiliki beberapa manfaat dibandingkan mengubah rute lalu lintas dengan pemeriksaan kesehatan tradisional. Contoh:
+ Kontrol routing memberi Anda cara untuk gagal di seluruh tumpukan aplikasi. Ini berbeda dengan kegagalan pada masing-masing komponen tumpukan, seperti yang dilakukan instans Amazon EC2, berdasarkan pemeriksaan kesehatan tingkat sumber daya.
+ Kontrol perutean memberi Anda penggantian manual yang aman dan sederhana yang dapat Anda gunakan untuk mengalihkan lalu lintas untuk melakukan pemeliharaan atau memulihkan dari kegagalan ketika monitor internal tidak mendeteksi masalah. 
+ Anda dapat menggunakan kontrol perutean bersama dengan aturan keselamatan untuk mencegah efek samping umum yang dapat terjadi dengan otomatisasi berbasis pemeriksaan kesehatan yang sepenuhnya otomatis, seperti gagal menggunakan infrastruktur siaga yang tidak siap untuk failover.

Berikut adalah contoh menggabungkan kontrol perutean ke dalam strategi failover Anda, untuk meningkatkan ketahanan dan ketersediaan aplikasi Anda. AWS

Anda dapat mendukung AWS aplikasi yang sangat tersedia AWS dengan menjalankan beberapa (biasanya tiga) replika redundan di seluruh Wilayah. Kemudian Anda dapat menggunakan kontrol perutean Amazon Route 53 untuk merutekan lalu lintas ke replika yang sesuai. 

Misalnya, Anda dapat mengatur satu replika aplikasi agar aktif dan melayani lalu lintas aplikasi, sementara yang lain adalah replika siaga. Ketika replika aktif Anda mengalami kegagalan, Anda dapat mengubah rute lalu lintas pengguna di sana untuk memulihkan ketersediaan aplikasi Anda. Anda harus memutuskan apakah akan gagal dari atau ke replika berdasarkan informasi dari sistem pemantauan dan pemeriksaan kesehatan Anda. 

Jika Anda ingin mengaktifkan pemulihan yang lebih cepat, opsi lain yang dapat Anda pilih untuk arsitektur Anda adalah implementasi aktif-aktif. Dengan pendekatan ini, replika Anda aktif pada saat yang sama. Ini berarti Anda dapat pulih dari kegagalan dengan memindahkan pengguna dari replika aplikasi yang rusak hanya dengan mengalihkan lalu lintas ke replika aktif lainnya.

# AWS Ketersediaan wilayah untuk kontrol perutean
<a name="introduction-regions-routing"></a>

Untuk informasi terperinci tentang dukungan Regional dan titik akhir layanan untuk Amazon Application Recovery Controller (ARC), lihat [titik akhir dan kuota Amazon Application Recovery Controller (ARC) di Referensi](https://docs.aws.amazon.com/general/latest/gr/r53arc.html) Umum *Amazon Web Services*.

**catatan**  
Kontrol perutean di Amazon Application Recovery Controller (ARC) adalah fitur global. Namun, Anda harus menentukan Wilayah AS Barat (Oregon) (tentukan parameternya`--region us-west-2`) dalam AWS CLI perintah ARC Regional. Artinya, saat Anda membuat sumber daya seperti cluster, panel kontrol, atau kontrol perutean.

Kontrol perutean ARC adalah on/off sakelar yang mengubah status pemeriksaan kesehatan ARC, yang kemudian dapat dikaitkan dengan catatan DNS yang mengalihkan lalu lintas, misalnya, dari replika penyebaran primer ke siaga.

Jika ada kegagalan aplikasi atau masalah latensi, Anda dapat memperbarui status kontrol perutean untuk mengalihkan lalu lintas dari replika utama Anda ke, misalnya, replika siaga. Dengan menggunakan operasi API bidang data ARC yang sangat andal untuk membuat kueri kontrol perutean dan pembaruan status kontrol perutean, Anda dapat mengandalkan ARC untuk failover selama skenario pemulihan bencana. Untuk informasi selengkapnya, lihat [Mendapatkan dan memperbarui status kontrol perutean menggunakan ARC API (disarankan)](routing-control.update.api.md).

ARC mempertahankan status kontrol routing dalam sebuah *cluster*, yang merupakan satu set dari lima endpoint Regional redundan. ARC menyebarkan perubahan status kontrol perutean di seluruh cluster, yang terletak di armada Amazon EC2, untuk mendapatkan kuorum di lima Wilayah. AWS Setelah propagasi, saat Anda menanyakan ARC untuk status kontrol perutean, menggunakan API dan bidang data yang sangat andal, ARC akan menampilkan tampilan konsensus. 

Anda dapat berinteraksi dengan salah satu dari lima titik akhir cluster untuk memperbarui status kontrol perutean dari, misalnya, `Off` ke. `On` Kemudian ARC menyebarkan pembaruan di lima Wilayah cluster. 

Konsistensi data di kelima titik akhir cluster dicapai dalam waktu rata-rata 5 detik, dan setelah maksimum tidak lebih dari 15 detik.

ARC menawarkan keandalan ekstrim dengan bidang datanya agar Anda gagal secara manual atas aplikasi Anda di seluruh sel. ARC memastikan bahwa setidaknya tiga dari lima titik akhir cluster selalu dapat diakses oleh Anda untuk melakukan perubahan status kontrol perutean. Perhatikan bahwa setiap cluster ARC adalah penyewa tunggal, untuk memastikan bahwa Anda tidak terpengaruh oleh “tetangga yang berisik” yang mungkin memperlambat pola akses Anda.

Saat Anda membuat perubahan pada status kontrol perutean, Anda mengandalkan tiga kriteria berikut, yang sangat tidak mungkin gagal:
+ Setidaknya tiga dari lima titik akhir Anda tersedia dan ambil bagian dalam kuorum.
+ Anda memiliki kredensil IAM yang berfungsi dan dapat mengautentikasi terhadap titik akhir cluster Regional yang berfungsi.
+ Pesawat data Route 53 sehat (pesawat data ini dirancang untuk memenuhi SLA ketersediaan 100%).

# Komponen kontrol perutean
<a name="introduction-components-routing"></a>

Diagram berikut menggambarkan contoh komponen yang mendukung fitur kontrol routing di ARC. Kontrol perutean yang ditampilkan di sini (dikelompokkan ke dalam satu panel kontrol) memungkinkan Anda mengelola lalu lintas ke dua Availability Zone di masing-masing dua Wilayah. Saat Anda memperbarui status kontrol perutean, ARC mengubah pemeriksaan kesehatan di Amazon Route 53, yang mengarahkan lalu lintas DNS ke sel yang berbeda. Aturan keselamatan yang Anda konfigurasikan untuk kontrol perutean membantu menghindari skenario kegagalan terbuka dan konsekuensi tidak disengaja lainnya.

![\[Komponen yang mendukung kontrol perutean di ARC\]](http://docs.aws.amazon.com/id_id/r53recovery/latest/dg/images/GS_RecoveryControlDiagram.png)


Berikut ini adalah komponen fitur kontrol routing di ARC.

**Kluster**  
Cluster adalah sekumpulan lima titik akhir Regional redundan tempat Anda memulai panggilan API untuk memperbarui atau mendapatkan status kontrol perutean. Cluster menyertakan panel kontrol default, dan Anda dapat meng-host beberapa panel kontrol dan kontrol perutean pada satu cluster.

**Kontrol perutean**  
Kontrol perutean adalah on/off sakelar sederhana, yang dihosting di cluster, yang Anda gunakan untuk mengontrol perutean lalu lintas klien masuk dan keluar sel. Saat Anda membuat kontrol perutean, Anda menambahkan pemeriksaan kesehatan ARC di Route 53. Ini memungkinkan Anda untuk mengubah rute lalu lintas (menggunakan pemeriksaan kesehatan, dikonfigurasi dengan catatan DNS untuk aplikasi Anda) saat Anda memperbarui status kontrol perutean di ARC. 

**Pemeriksaan kesehatan kontrol perutean**  
Kontrol perutean terintegrasi dengan pemeriksaan kesehatan di Route 53. Pemeriksaan kesehatan dikaitkan dengan catatan DNS yang di depan setiap replika aplikasi, misalnya, catatan failover. Saat Anda mengubah status kontrol perutean, ARC memperbarui pemeriksaan kesehatan terkait, yang mengarahkan lalu lintas—misalnya, ke failover ke replika siaga Anda. 

**Panel kontrol**  
Panel kontrol mengelompokkan satu set kontrol routing terkait. Anda dapat mengaitkan beberapa kontrol perutean dengan satu panel kontrol, dan kemudian membuat aturan keselamatan untuk panel kontrol untuk memastikan bahwa pembaruan pengalihan lalu lintas yang Anda buat aman. Misalnya, Anda dapat mengonfigurasi kontrol perutean untuk setiap penyeimbang beban di setiap Availability Zone, lalu mengelompokkannya di panel kontrol yang sama. Kemudian Anda dapat menambahkan aturan keamanan (“aturan pernyataan”) yang memastikan bahwa setidaknya satu zona (diwakili oleh kontrol perutean) aktif pada satu waktu, untuk menghindari skenario “fail-open” yang tidak diinginkan.

**Panel kontrol default**  
Saat Anda membuat cluster, ARC membuat panel kontrol default. Secara default, semua kontrol routing yang Anda buat di cluster ditambahkan ke panel kontrol default. Atau, Anda dapat membuat panel kontrol Anda sendiri untuk mengelompokkan kontrol perutean terkait.

**Aturan keamanan**  
Aturan keselamatan adalah aturan yang Anda tambahkan ke kontrol perutean untuk memastikan bahwa tindakan pemulihan tidak secara tidak sengaja mengganggu ketersediaan aplikasi Anda. Misalnya, Anda dapat membuat aturan keamanan yang membuat kontrol perutean yang bertindak sebagai sakelar “on/off” secara keseluruhan sehingga Anda dapat mengaktifkan atau menonaktifkan serangkaian kontrol perutean lainnya. 

****Titik akhir (titik akhir cluster)****  
Setiap cluster di ARC memiliki lima titik akhir Regional yang dapat Anda gunakan untuk mengatur dan mengambil status kontrol perutean. Proses Anda untuk mengakses titik akhir harus mengasumsikan bahwa ARC secara teratur membawa titik akhir ke atas dan ke bawah untuk pemeliharaan, jadi Anda harus mencoba setiap titik akhir secara berurutan sampai Anda terhubung ke satu. Anda mengakses titik akhir untuk mendapatkan status kontrol perutean saat ini (Aktif atau Mati) dan untuk memicu failover untuk aplikasi Anda dengan mengubah status kontrol perutean.

# Bidang data dan kontrol untuk kontrol perutean
<a name="data-and-control-planes"></a>

Saat Anda merencanakan kegagalan dan pemulihan bencana, pertimbangkan seberapa tangguh mekanisme failover Anda. Kami menyarankan Anda memastikan bahwa mekanisme yang Anda andalkan selama failover sangat tersedia, sehingga Anda dapat menggunakannya saat Anda membutuhkannya dalam skenario bencana. Biasanya, Anda harus menggunakan fungsi bidang data untuk mekanisme Anda kapan pun Anda bisa, untuk keandalan dan toleransi kesalahan terbesar. Dengan mengingat hal itu, penting untuk memahami bagaimana fungsionalitas layanan dibagi antara bidang kontrol dan pesawat data, dan kapan Anda dapat mengandalkan ekspektasi keandalan ekstrim dengan bidang data layanan.

Seperti kebanyakan AWS layanan, fungsionalitas untuk kemampuan kontrol routing didukung oleh pesawat kontrol dan pesawat data. Meskipun keduanya dibangun agar dapat diandalkan, bidang kontrol dioptimalkan untuk konsistensi data, sementara bidang data dioptimalkan untuk ketersediaan. Pesawat data dirancang untuk ketahanan sehingga dapat mempertahankan ketersediaan bahkan selama peristiwa yang mengganggu, ketika pesawat kontrol mungkin menjadi tidak tersedia.

Secara umum, *bidang kontrol* memungkinkan Anda melakukan fungsi manajemen dasar, seperti membuat, memperbarui, dan menghapus sumber daya dalam layanan. *Pesawat data* menyediakan fungsionalitas inti layanan. Karena itu, kami menyarankan Anda menggunakan operasi pesawat data ketika ketersediaan penting, misalnya, ketika Anda perlu mengalihkan lalu lintas ke replika siaga selama pemadaman.

Untuk kontrol perutean, bidang kontrol dan pesawat data dibagi sebagai berikut:
+ API bidang kontrol untuk kontrol perutean adalah [API Konfigurasi Kontrol Pemulihan](https://docs.aws.amazon.com/recovery-cluster/latest/api/what-is-recovery-control.html), yang didukung di Wilayah AS Barat (Oregon) (us-west-2). Anda menggunakan operasi API ini atau Konsol Manajemen AWS untuk membuat atau menghapus klaster, panel kontrol, dan kontrol perutean, untuk membantu mempersiapkan peristiwa pemulihan bencana ketika Anda mungkin perlu mengubah rute lalu lintas untuk aplikasi Anda. *Bidang kontrol konfigurasi kontrol perutean tidak terlalu tersedia.*
+ Bidang data kontrol perutean adalah cluster khusus di lima Wilayah yang terisolasi secara geografis AWS . Setiap pelanggan membuat satu atau lebih cluster menggunakan bidang kontrol kontrol routing. Cluster menghosting panel kontrol dan kontrol perutean. Kemudian Anda menggunakan [Routing Control (Recovery Cluster) API](https://docs.aws.amazon.com/routing-control/latest/APIReference/Welcome.html) untuk mendapatkan, membuat daftar, dan memperbarui status kontrol perutean saat Anda ingin mengubah rute lalu lintas untuk aplikasi Anda. *Bidang data kontrol perutean sangat tersedia.*

Karena bidang data kontrol perutean sangat tersedia, sebaiknya Anda berencana menggunakan panggilan API AWS Command Line Interface untuk bekerja dengan status kontrol perutean saat Anda ingin gagal memulihkan dari suatu peristiwa. Untuk informasi selengkapnya tentang pertimbangan utama saat Anda mempersiapkan dan menyelesaikan operasi pemulihan dengan kontrol perutean, lihat. [Praktik terbaik untuk kontrol perutean di ARC](route53-arc-best-practices.regional.md)

Untuk informasi selengkapnya tentang bidang data, pesawat kontrol, dan cara AWS membangun layanan untuk memenuhi target ketersediaan tinggi, lihat [paper Stabilitas statis menggunakan Availability Zones](https://aws.amazon.com/builders-library/static-stability-using-availability-zones/) di Amazon Builders' Library.

# Penandaan untuk kontrol perutean di Amazon Application Recovery Controller (ARC)
<a name="introduction-tagging-routing-control"></a>

Tag adalah kata atau frasa (meta data) yang Anda gunakan untuk mengidentifikasi dan mengatur AWS sumber daya Anda. Anda dapat menambahkan beberapa tag ke setiap sumber daya, dan setiap tanda mencakup kunci dan nilai yang Anda tentukan. Misalnya, kuncinya mungkin lingkungan dan nilainya mungkin produksi. Anda dapat mencari dan memfilter sumber daya Anda berdasarkan tanda yang Anda tambahkan.

Anda dapat menandai sumber daya berikut dalam kontrol perutean di ARC:
+ klaster
+ Panel kontrol
+ Aturan keamanan

Penandaan di ARC hanya tersedia melalui API, misalnya, dengan menggunakan file. AWS CLI

Berikut ini adalah contoh penandaan dalam kontrol routing dengan menggunakan. AWS CLI

`aws route53-recovery-control-config --region us-west-2 create-cluster --cluster-name example1-cluster --tags Region=PDX,Stage=Prod`

`aws route53-recovery-control-config --region us-west-2 create-control-panel --control-panel-name example1-control-panel --cluster-arn arn:aws:route53-recovery-control::111122223333:cluster/5678abcd-abcd-5678-abcd-5678abcdefgh --tags Region=PDX,Stage=Prod`

Untuk informasi selengkapnya, lihat [TagResource](https://docs.aws.amazon.com/recovery-cluster/latest/api/tags-resourcearn.html)di *Panduan Referensi API Konfigurasi Kontrol Pemulihan Pemulihan* untuk Amazon Application Recovery Controller (ARC).

# Harga untuk kontrol perutean di ARC
<a name="introduction-pricing-routing-control"></a>

Untuk kontrol perutean di ARC, Anda membayar biaya per jam per cluster yang Anda buat. Setiap cluster dapat meng-host beberapa kontrol routing, yang Anda gunakan untuk memicu failover aplikasi.

Untuk membantu mengelola biaya dan meningkatkan efisiensi, Anda dapat mengatur berbagi lintas akun untuk sebuah klaster, untuk berbagi satu klaster dengan beberapa AWS akun. Untuk informasi selengkapnya, lihat [Support cross-account untuk cluster di ARC](routing-control.failover-different-accounts.md).

Untuk informasi harga terperinci untuk ARC dan contoh harga, lihat [Harga ARC](https://aws.amazon.com/application-recovery-controller/pricing/).

# Memulai pemulihan Multi-wilayah di Amazon Application Recovery Controller (ARC)
<a name="getting-started"></a>

Untuk gagal atas aplikasi Anda dengan menggunakan kontrol routing di Amazon Application Recovery Controller (ARC), Anda harus memiliki AWS aplikasi yang dalam beberapa Wilayah AWS. Untuk memulai, pertama, pastikan bahwa aplikasi Anda diatur dalam replika silo di setiap Wilayah, sehingga Anda dapat gagal dari satu ke yang lain selama acara. Kemudian, Anda dapat membuat kontrol perutean untuk mengalihkan lalu lintas aplikasi agar gagal dari aplikasi utama ke aplikasi sekunder, menjaga kontinuitas bagi pengguna Anda.

**catatan**  
Jika Anda memiliki aplikasi yang dibungkam oleh Availability Zones, pertimbangkan untuk menggunakan zonal shift atau zonal autoshift untuk pemulihan failover. Tidak diperlukan pengaturan untuk menggunakan pergeseran zona atau pergeseran otomatis zona untuk memulihkan aplikasi dengan andal dari gangguan Availability Zone. Untuk informasi selengkapnya, lihat [Gunakan zonal shift dan zonal autoshift untuk memulihkan aplikasi di ARC](multi-az.md).

Agar Anda dapat menggunakan kontrol perutean ARC untuk memulihkan aplikasi selama acara, kami sarankan Anda mengatur setidaknya dua aplikasi yang merupakan replika satu sama lain. Setiap replika, atau *sel*, mewakili Wilayah AWS. Setelah menyiapkan sumber daya aplikasi agar selaras dengan Wilayah, pastikan aplikasi Anda disiapkan untuk pemulihan yang berhasil dengan mengambil langkah-langkah berikut.

Tip: Untuk membantu menyederhanakan penyiapan, kami menyediakan CloudFormation dan templat HashiCorp Terraform yang membuat aplikasi dengan replika redundan yang gagal secara independen satu sama lain. Untuk mempelajari lebih lanjut dan mengunduh templat, lihat[Menyiapkan aplikasi contoh](#getting-started-example).

Untuk mempersiapkan penggunaan kontrol perutean, pastikan aplikasi Anda diatur agar tangguh dengan melakukan hal berikut:

1. Buat salinan independen dari tumpukan aplikasi Anda (jaringan dan lapisan komputasi) yang merupakan replika satu sama lain di setiap Wilayah sehingga Anda dapat gagal melewati lalu lintas dari satu ke yang lain ketika ada acara. Pastikan Anda tidak memiliki dependensi lintas wilayah dalam kode aplikasi Anda yang akan menyebabkan kegagalan satu replika memengaruhi yang lain. Agar berhasil gagal di antaranya Wilayah AWS, batas tumpukan Anda harus berada dalam Wilayah. 

1. Gandakan semua data stateful yang diperlukan untuk aplikasi Anda di seluruh replika. Anda dapat menggunakan layanan AWS database untuk membantu mereplikasi data Anda. 

## Memulai dengan kontrol perutean untuk failover lalu lintas
<a name="getting-started-routing-controls"></a>

Kontrol perutean di Amazon Application Recovery Controller (ARC) memungkinkan Anda memicu failover agar lalu lintas Anda gagal di antara salinan aplikasi yang berlebihan, atau replika, yang berjalan secara terpisah. Wilayah AWS Failover dilakukan dengan DNS, menggunakan bidang data Amazon Route 53.

Setelah Anda mengatur replika Anda di setiap Wilayah, seperti yang dijelaskan di bagian berikutnya, Anda dapat mengaitkan masing-masing replika dengan kontrol perutean. Pertama, Anda mengaitkan kontrol perutean dengan nama domain tingkat atas replika Anda di setiap Wilayah. Kemudian, Anda menambahkan pemeriksaan kesehatan kontrol perutean ke kontrol perutean sehingga dapat mengaktifkan dan mematikan arus lalu lintas. Ini memungkinkan Anda untuk mengontrol perutean lalu lintas di seluruh replika aplikasi Anda. 

Anda dapat memperbarui status kontrol perutean di dalam Konsol Manajemen AWS agar gagal melewati lalu lintas, tetapi sebaiknya Anda menggunakan tindakan ARC, menggunakan API atau AWS CLI, untuk mengubahnya. Tindakan API tidak bergantung pada konsol, jadi tindakan tersebut lebih tangguh.

Misalnya, untuk gagal di antara Wilayah, dari us-west-1 ke us-east-1, Anda dapat `update-routing-control-state` menggunakan tindakan API untuk menyetel status ke dan ke. `us-west-1` `Off` `us-east-1` `On`

Sebelum Anda membuat komponen kontrol routing untuk mengatur failover untuk aplikasi Anda, pastikan bahwa aplikasi Anda di-siloed ke replika Regional, sehingga Anda dapat gagal dari satu ke yang lain. Untuk mempelajari lebih lanjut dan mulai membungkam aplikasi baru atau membuat tumpukan contoh, lihat bagian berikutnya.

## Menyiapkan aplikasi contoh
<a name="getting-started-example"></a>

Untuk membantu Anda memahami cara kerja kontrol perutean, kami menyediakan contoh aplikasi yang disebut`TicTacToe`. Contoh menggunakan CloudFormation template untuk menyederhanakan proses, serta CloudFormation template yang dapat diunduh sehingga Anda dapat dengan cepat menjelajahi pengaturan dan menggunakan ARC sendiri.

Setelah menerapkan aplikasi sampel, Anda dapat menggunakan templat untuk membuat komponen ARC, lalu menjelajah menggunakan kontrol perutean untuk mengelola arus lalu lintas ke aplikasi. Anda dapat menyesuaikan template dan proses untuk skenario dan aplikasi Anda sendiri.

Untuk memulai dengan contoh aplikasi dan CloudFormation template, lihat instruksi README di [ GitHubrepo ARC](https://github.com/aws-samples/r53-arc-iad). Anda dapat mempelajari lebih lanjut tentang menggunakan CloudFormation templat dengan membaca [CloudFormation konsep](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/cfn-whatis-concepts.html) di Panduan AWS CloudFormation Pengguna.

# Praktik terbaik untuk kontrol perutean di ARC
<a name="route53-arc-best-practices.regional"></a>

Kami merekomendasikan praktik terbaik berikut untuk pemulihan dan kesiapan failover untuk kontrol perutean di ARC.

**Topik**
+ [Jaga agar AWS kredensil yang dibangun khusus dan berumur panjang tetap aman dan selalu dapat diakses](#RCBestPracticeCredentials)
+ [Pilih nilai TTL yang lebih rendah untuk catatan DNS yang terlibat dalam failover](#RCBestPracticeLowerTTL)
+ [Batasi waktu klien tetap terhubung ke titik akhir Anda](#RCBestPracticeCurrentConnections)
+ [Tandai atau kode keras lima titik akhir cluster Regional dan kontrol perutean Anda ARNs](#RCBestPracticeBookmarkEndpoints)
+ [Pilih salah satu titik akhir Anda secara acak untuk memperbarui status kontrol perutean Anda](#RCBestPracticeRandomEndpoint)
+ [Gunakan API bidang data yang sangat andal untuk membuat daftar dan memperbarui status kontrol perutean, bukan konsol](#RCBestPracticeUseDataPlane)

**Jaga agar AWS kredensil yang dibangun khusus dan berumur panjang tetap aman dan selalu dapat diakses**  
Dalam skenario pemulihan bencana (DR), pertahankan ketergantungan sistem seminimal mungkin dengan menggunakan pendekatan sederhana untuk mengakses AWS dan melakukan tugas pemulihan. Buat [kredensil IAM yang berumur panjang](https://docs.aws.amazon.com/IAM/latest/UserGuide/console_account-alias.html) khusus untuk tugas DR, dan simpan kredensialnya dengan aman di brankas fisik lokal atau brankas virtual, untuk diakses bila diperlukan. Dengan IAM, Anda dapat mengelola kredenal keamanan secara terpusat, seperti kunci akses, dan izin untuk akses ke sumber daya. AWS Untuk tugas non-DR, kami menyarankan Anda untuk terus menggunakan akses federasi, menggunakan AWS layanan seperti [AWS Single](https://aws.amazon.com/single-sign-on/) Sign-On.  
Untuk melakukan tugas failover di ARC dengan API bidang data cluster pemulihan, Anda dapat melampirkan kebijakan ARC IAM ke pengguna Anda. Untuk mempelajari selengkapnya, lihat [Contoh kebijakan berbasis identitas di Amazon Application Recovery Controller (ARC)](security_iam_id-based-policy-examples.md).

**Pilih nilai TTL yang lebih rendah untuk catatan DNS yang terlibat dalam failover**  
Untuk catatan DNS yang mungkin perlu Anda ubah sebagai bagian dari mekanisme failover Anda, terutama catatan yang diperiksa kesehatan, menggunakan nilai TTL yang lebih rendah adalah tepat. Mengatur TTL 60 atau 120 detik adalah pilihan umum untuk skenario ini.  
Pengaturan DNS TTL (time to live) memberi tahu resolver DNS berapa lama untuk menyimpan rekaman sebelum meminta yang baru. Ketika Anda memilih TTL, Anda membuat trade-off antara latensi dan keandalan, dan responsif terhadap perubahan. Dengan TTL yang lebih pendek pada catatan, penyelesai DNS melihat pembaruan ke catatan lebih cepat karena TTL menentukan bahwa mereka harus melakukan kueri lebih sering.  
Untuk informasi selengkapnya, lihat *Memilih nilai TTL untuk catatan DNS* dalam [Praktik terbaik untuk Amazon Route 53](https://docs.aws.amazon.com/Route53/latest/DeveloperGuide/best-practices-dns.html) DNS. 

**Batasi waktu klien tetap terhubung ke titik akhir Anda**  
Saat Anda menggunakan kontrol perutean untuk berpindah dari satu Wilayah AWS ke yang lain, mekanisme yang digunakan Amazon Application Recovery Controller (ARC) untuk memindahkan lalu lintas aplikasi Anda adalah pembaruan DNS. Pembaruan ini menyebabkan semua koneksi baru diarahkan menjauh dari lokasi yang rusak.  
Namun, klien dengan koneksi terbuka yang sudah ada sebelumnya mungkin terus membuat permintaan terhadap lokasi yang rusak sampai klien terhubung kembali. Untuk memastikan pemulihan yang cepat, kami sarankan Anda membatasi jumlah waktu klien tetap terhubung ke titik akhir Anda.   
Jika Anda menggunakan Application Load Balancer, Anda dapat menggunakan `keepalive` opsi untuk mengonfigurasi berapa lama koneksi berlanjut. Untuk informasi selengkapnya, lihat [durasi keepalive klien HTTP di Panduan Pengguna](https://docs.aws.amazon.com/elasticloadbalancing/latest/application/application-load-balancers.html#http-client-keep-alive-duration) Application Load Balancer.  
Secara default, Application Load Balancers menetapkan nilai durasi keepalive klien HTTP menjadi 3600 detik, atau 1 jam. Kami menyarankan agar Anda menurunkan nilai agar sesuai dengan sasaran waktu pemulihan untuk aplikasi Anda, misalnya, 300 detik. Saat Anda memilih waktu durasi keepalive klien HTTP, pertimbangkan bahwa nilai ini adalah pertukaran antara menghubungkan kembali lebih sering secara umum, yang dapat memengaruhi latensi, dan lebih cepat memindahkan semua klien dari AZ atau Wilayah yang terganggu.

**Tandai atau kode keras lima titik akhir cluster Regional dan kontrol perutean Anda ARNs**  
Kami menyarankan Anda menyimpan salinan lokal titik akhir cluster ARC Regional Anda, di bookmark atau disimpan dalam kode otomatisasi yang Anda gunakan untuk mencoba kembali titik akhir Anda. Selama peristiwa kegagalan, Anda mungkin tidak dapat mengakses beberapa operasi API, termasuk operasi ARC API yang tidak dihosting di cluster bidang data yang sangat andal. Anda dapat membuat daftar titik akhir untuk kluster ARC Anda dengan menggunakan operasi [DescribeCluster](https://docs.aws.amazon.com/recovery-cluster/latest/api/cluster-clusterarn.html)API. 

**Pilih salah satu titik akhir Anda secara acak untuk memperbarui status kontrol perutean Anda**  
Kontrol perutean menyediakan lima titik akhir Regional untuk memastikan ketersediaan tinggi, bahkan ketika menghadapi kegagalan. Untuk mencapai ketahanan penuh mereka, penting untuk memiliki logika coba lagi yang dapat menggunakan kelima titik akhir yang diperlukan. Untuk informasi tentang menggunakan contoh kode dengan AWS SDK, termasuk contoh untuk mencoba titik akhir klaster, lihat. [Contoh kode untuk Application Recovery Controller menggunakan AWS SDKs](service_code_examples.md)

**Gunakan API bidang data yang sangat andal untuk membuat daftar dan memperbarui status kontrol perutean, bukan konsol**  
Menggunakan API bidang data ARC, lihat kontrol dan status perutean Anda dengan [ListRoutingControls](https://docs.aws.amazon.com/routing-control/latest/APIReference/API_ListRoutingControls.html)operasi dan perbarui status kontrol perutean untuk mengarahkan lalu lintas untuk failover dengan operasi. [UpdateRoutingControlState](https://docs.aws.amazon.com/routing-control/latest/APIReference/API_UpdateRoutingControlState.html) Anda dapat menggunakan AWS CLI [(seperti dalam contoh ini)](getting-started-cli-routing.control-state.md) atau kode yang Anda tulis menggunakan salah satu AWS SDKs. ARC menawarkan keandalan ekstrim dengan API di bidang data untuk gagal selama lalu lintas. Sebaiknya gunakan API alih-alih mengubah status kontrol perutean di. Konsol Manajemen AWS  
Connect ke salah satu endpoint kluster Regional Anda agar ARC dapat menggunakan API bidang data. Jika titik akhir tidak tersedia, coba sambungkan ke titik akhir cluster lain.  
Jika aturan keselamatan memblokir pembaruan status kontrol perutean, Anda dapat memotongnya untuk membuat pembaruan dan gagal atas lalu lintas. Untuk informasi selengkapnya, lihat [Mengesampingkan aturan keselamatan untuk mengubah rute lalu lintas](routing-control.override-safety-rule.md).

**Uji failover dengan ARC**  
Uji failover secara teratur dengan kontrol perutean ARC, untuk gagal dari tumpukan aplikasi utama Anda ke tumpukan aplikasi sekunder. Penting untuk memastikan bahwa struktur ARC yang telah Anda tambahkan selaras dengan sumber daya yang benar di tumpukan Anda, dan semuanya berfungsi seperti yang Anda harapkan. Anda harus menguji ini setelah Anda mengatur ARC untuk lingkungan Anda, dan terus menguji secara berkala, sehingga lingkungan failover Anda siap, sebelum Anda mengalami situasi kegagalan di mana Anda memerlukan sistem sekunder Anda untuk aktif dan berjalan cepat untuk menghindari downtime bagi pengguna Anda.

# Operasi API kontrol perutean
<a name="actions.routing-control"></a>

Bagian ini mencakup tabel dengan daftar operasi API yang dapat Anda gunakan untuk menyiapkan dan menggunakan kontrol perutean di Amazon Application Recovery Controller (ARC), dengan tautan ke dokumentasi yang relevan.

Untuk contoh cara menggunakan operasi API konfigurasi kontrol perutean umum dengan AWS Command Line Interface, lihat[Contoh penggunaan operasi API kontrol perutean ARC dengan AWS CLI](getting-started-cli-routing.md).

Tabel berikut mencantumkan operasi ARC API yang dapat Anda gunakan untuk konfigurasi kontrol perutean, dengan tautan ke dokumentasi yang relevan.


| Tindakan | Menggunakan konsol ARC | Menggunakan ARC API | 
| --- | --- | --- | 
| Buat klaster | Lihat [Membuat komponen kontrol perutean di ARC](routing-control.create.md) | Lihat [CreateCluster](https://docs.aws.amazon.com/recovery-cluster/latest/api/cluster.html) | 
| Jelaskan sebuah cluster | Lihat [Membuat komponen kontrol perutean di ARC](routing-control.create.md) | Lihat [DescribeCluster](https://docs.aws.amazon.com/recovery-cluster/latest/api/cluster-clusterarn.html) | 
| Hapus klaster | Lihat [Membuat komponen kontrol perutean di ARC](routing-control.create.md) | Lihat [DeleteCluster](https://docs.aws.amazon.com/recovery-cluster/latest/api/cluster-clusterarn.html) | 
| Daftar kluster untuk akun | Lihat [Membuat komponen kontrol perutean di ARC](routing-control.create.md) | Lihat [ListClusters](https://docs.aws.amazon.com/recovery-cluster/latest/api/cluster.html) | 
| Buat kontrol perutean | Lihat [Membuat komponen kontrol perutean di ARC](routing-control.create.md) | Lihat [CreateRoutingControl](https://docs.aws.amazon.com/recovery-cluster/latest/api/routingcontrol.html) | 
| Jelaskan kontrol perutean | Lihat [Membuat komponen kontrol perutean di ARC](routing-control.create.md) | Lihat [DescribeRoutingControl](https://docs.aws.amazon.com/recovery-cluster/latest/api/routingcontrol-routingcontrolarn.html) | 
| Perbarui kontrol perutean | Lihat [Membuat komponen kontrol perutean di ARC](routing-control.create.md) | Lihat [UpdateRoutingControl](https://docs.aws.amazon.com/recovery-cluster/latest/api/routingcontrol.html) | 
| Hapus kontrol perutean | Lihat [Membuat komponen kontrol perutean di ARC](routing-control.create.md) | Lihat [DeleteRoutingControl](https://docs.aws.amazon.com/recovery-cluster/latest/api/routingcontrol-routingcontrolarn.html) | 
| Daftar kontrol perutean | Lihat [Membuat komponen kontrol perutean di ARC](routing-control.create.md) | Lihat [ListRoutingControls](https://docs.aws.amazon.com/recovery-cluster/latest/api/controlpanel-controlpanelarn-routingcontrols.html) | 
| Buat panel kontrol | Lihat [Membuat komponen kontrol perutean di ARC](routing-control.create.md) | Lihat [CreateControlPanel](https://docs.aws.amazon.com/recovery-cluster/latest/api/controlpanel.html) | 
| Jelaskan panel kontrol | Lihat [Membuat komponen kontrol perutean di ARC](routing-control.create.md) | Lihat [DescribeControlPanel](https://docs.aws.amazon.com/recovery-cluster/latest/api/controlpanel-controlpanelarn.html) | 
| Perbarui panel kontrol | Lihat [Membuat komponen kontrol perutean di ARC](routing-control.create.md) | Lihat [UpdateControlPanel](https://docs.aws.amazon.com/recovery-cluster/latest/api/controlpanel.html) | 
| Hapus panel kontrol | Lihat [Membuat komponen kontrol perutean di ARC](routing-control.create.md) | Lihat [DeleteControlPanel](https://docs.aws.amazon.com/recovery-cluster/latest/api/controlpanel-controlpanelarn.html) | 
| Daftar panel kontrol | Lihat [Membuat komponen kontrol perutean di ARC](routing-control.create.md) | Lihat [ListControlPanels](https://docs.aws.amazon.com/recovery-cluster/latest/api/controlpanels.html) | 
| Buat aturan keamanan | Lihat [Membuat aturan keselamatan untuk kontrol perutean](routing-control.safety-rules.md) | Lihat [CreateSafetyRule](https://docs.aws.amazon.com/recovery-cluster/latest/api/safetyrule.html) | 
| Jelaskan aturan keamanan | Lihat [Membuat aturan keselamatan untuk kontrol perutean](routing-control.safety-rules.md) | Lihat [DescribeSafetyRule](https://docs.aws.amazon.com/recovery-cluster/latest/api/safetyrule-safetyrulearn.html) | 
| Perbarui aturan keamanan | Lihat [Membuat aturan keselamatan untuk kontrol perutean](routing-control.safety-rules.md) | Lihat [UpdateSafetyRule](https://docs.aws.amazon.com/recovery-cluster/latest/api/safetyrule.html) | 
| Hapus aturan keamanan | Lihat [Membuat aturan keselamatan untuk kontrol perutean](routing-control.safety-rules.md) | Lihat [DeleteSafetyRule](https://docs.aws.amazon.com/recovery-cluster/latest/api/safetyrule-safetyrulearn.html) | 
| Daftar aturan keselamatan | Lihat [Membuat aturan keselamatan untuk kontrol perutean](routing-control.safety-rules.md) | Lihat [ListSafetyRules](https://docs.aws.amazon.com/recovery-cluster/latest/api/controlpanel-controlpanelarn-safetyrules.html) | 
| Daftar terkait pemeriksaan kesehatan Route 53 | Lihat [Membuat pemeriksaan kesehatan kontrol perutean di ARC](routing-control.create-health-check.md) | Lihat [ListAssociatedRoute53 HealthChecks](https://docs.aws.amazon.com/recovery-cluster/latest/api/routingcontrol-routingcontrolarn-associatedroute53healthchecks.html) | 
| Buat daftar kebijakan AWS RAM sumber daya untuk berbagi klaster | Lihat [Support cross-account untuk cluster di ARC](routing-control.failover-different-accounts.md) | Lihat [GetResourcePolicy](https://docs.aws.amazon.com/recovery-cluster/latest/api/resourcepolicy-resourcearn.html) | 

Tabel berikut mencantumkan operasi ARC API umum yang dapat Anda gunakan untuk mengelola failover lalu lintas dengan bidang data kontrol perutean, dengan tautan ke dokumentasi yang relevan.


| Tindakan | Menggunakan konsol ARC | Menggunakan ARC API | 
| --- | --- | --- | 
| Dapatkan status kontrol perutean | Lihat [Mendapatkan dan memperbarui status kontrol perutean di Konsol Manajemen AWS](routing-control.update.console.md) | Lihat [GetRoutingControlState](https://docs.aws.amazon.com/routing-control/latest/APIReference/API_GetRoutingControlState.html) | 
| Daftar kontrol perutean | N/A | Lihat [ListRoutingControls](https://docs.aws.amazon.com/routing-control/latest/APIReference/API_ListRoutingControls.html) | 
| Perbarui status kontrol perutean | Lihat [Mendapatkan dan memperbarui status kontrol perutean di Konsol Manajemen AWS](routing-control.update.console.md) | Lihat [UpdateRoutingControlState](https://docs.aws.amazon.com/routing-control/latest/APIReference/API_UpdateRoutingControlState.html) | 
| Perbarui beberapa status kontrol perutean | Lihat [Mendapatkan dan memperbarui status kontrol perutean di Konsol Manajemen AWS](routing-control.update.console.md) | Lihat [UpdateRoutingControlStates](https://docs.aws.amazon.com/routing-control/latest/APIReference/API_UpdateRoutingControlStates.html) | 

# Menggunakan layanan ini dengan AWS SDK
<a name="sdk-general-information-section"></a>

AWS kit pengembangan perangkat lunak (SDKs) tersedia untuk banyak bahasa pemrograman populer. Setiap SDK menyediakan API, contoh kode, dan dokumentasi yang memudahkan developer untuk membangun aplikasi dalam bahasa pilihan mereka.


| Dokumentasi SDK | Contoh kode | 
| --- | --- | 
| [AWS SDK untuk C\$1\$1](https://docs.aws.amazon.com/sdk-for-cpp) | [AWS SDK untuk C\$1\$1 contoh kode](https://github.com/awsdocs/aws-doc-sdk-examples/tree/main/cpp) | 
| [AWS CLI](https://docs.aws.amazon.com/cli) | [AWS CLI contoh kode](https://docs.aws.amazon.com/code-library/latest/ug/cli_2_code_examples.html) | 
| [AWS SDK untuk Go](https://docs.aws.amazon.com/sdk-for-go) | [AWS SDK untuk Go contoh kode](https://github.com/awsdocs/aws-doc-sdk-examples/tree/main/gov2) | 
| [AWS SDK untuk Java](https://docs.aws.amazon.com/sdk-for-java) | [AWS SDK untuk Java contoh kode](https://github.com/awsdocs/aws-doc-sdk-examples/tree/main/javav2) | 
| [AWS SDK untuk JavaScript](https://docs.aws.amazon.com/sdk-for-javascript) | [AWS SDK untuk JavaScript contoh kode](https://github.com/awsdocs/aws-doc-sdk-examples/tree/main/javascriptv3) | 
| [AWS SDK untuk Kotlin](https://docs.aws.amazon.com/sdk-for-kotlin) | [AWS SDK untuk Kotlin contoh kode](https://github.com/awsdocs/aws-doc-sdk-examples/tree/main/kotlin) | 
| [AWS SDK untuk .NET](https://docs.aws.amazon.com/sdk-for-net) | [AWS SDK untuk .NET contoh kode](https://github.com/awsdocs/aws-doc-sdk-examples/tree/main/dotnetv3) | 
| [AWS SDK untuk PHP](https://docs.aws.amazon.com/sdk-for-php) | [AWS SDK untuk PHP contoh kode](https://github.com/awsdocs/aws-doc-sdk-examples/tree/main/php) | 
| [Alat AWS untuk PowerShell](https://docs.aws.amazon.com/powershell) | [Alat AWS untuk PowerShell contoh kode](https://docs.aws.amazon.com/code-library/latest/ug/powershell_5_code_examples.html) | 
| [AWS SDK untuk Python (Boto3)](https://docs.aws.amazon.com/pythonsdk) | [AWS SDK untuk Python (Boto3) contoh kode](https://github.com/awsdocs/aws-doc-sdk-examples/tree/main/python) | 
| [AWS SDK untuk Ruby](https://docs.aws.amazon.com/sdk-for-ruby) | [AWS SDK untuk Ruby contoh kode](https://github.com/awsdocs/aws-doc-sdk-examples/tree/main/ruby) | 
| [AWS SDK for Rust](https://docs.aws.amazon.com/sdk-for-rust) | [AWS SDK for Rust contoh kode](https://github.com/awsdocs/aws-doc-sdk-examples/tree/main/rustv1) | 
| [AWS SDK for SAP ABAP](https://docs.aws.amazon.com/sdk-for-sapabap) | [AWS SDK for SAP ABAP contoh kode](https://github.com/awsdocs/aws-doc-sdk-examples/tree/main/sap-abap) | 
| [AWS SDK for Swift](https://docs.aws.amazon.com/sdk-for-swift) | [AWS SDK for Swift contoh kode](https://github.com/awsdocs/aws-doc-sdk-examples/tree/main/swift) | 

Untuk contoh khusus untuk layanan ini, lihat [Contoh kode untuk Application Recovery Controller menggunakan AWS SDKs](service_code_examples.md).

**Ketersediaan contoh**  
Tidak dapat menemukan apa yang Anda butuhkan? Minta contoh kode menggunakan tautan **Berikan umpan balik** di bagian bawah halaman ini.

# Contoh penggunaan operasi API kontrol perutean ARC dengan AWS CLI
<a name="getting-started-cli-routing"></a>

Bagian ini berjalan melalui contoh aplikasi sederhana bekerja dengan kontrol routing, menggunakan AWS Command Line Interface untuk bekerja dengan kemampuan kontrol routing di Amazon Application Recovery Controller (ARC) menggunakan operasi API. Contohnya dimaksudkan untuk membantu Anda mengembangkan pemahaman dasar tentang cara bekerja dengan kontrol perutean menggunakan CLI.

Dengan kontrol perutean di Amazon Application Recovery Controller (ARC), Anda dapat memicu kegagalan lalu lintas antara salinan aplikasi redundan, atau replika, yang berjalan di zona terpisah atau Availability Zones. Wilayah AWS 

Anda mengatur kontrol perutean ke dalam grup yang disebut panel kontrol yang disediakan di klaster. Cluster ARC adalah seperangkat titik akhir Regional yang digunakan secara global. Titik akhir klaster menyediakan API yang sangat tersedia yang dapat Anda gunakan untuk mengatur dan mengambil status kontrol perutean. Untuk informasi selengkapnya tentang komponen fitur kontrol perutean, lihat[Komponen kontrol perutean](introduction-components-routing.md).

**catatan**  
ARC adalah layanan global yang mendukung titik akhir dalam beberapa Wilayah AWS. Namun, Anda harus menentukan wilayah AS Barat (Oregon) — yaitu, tentukan `--region us-west-2` parameternya — di sebagian besar perintah ARC CLI. Misalnya, gunakan `region` parameter saat Anda membuat grup pemulihan, panel kontrol, dan cluster.   
Saat Anda membuat klaster, ARC memberi Anda satu set titik akhir Regional. Untuk mendapatkan atau memperbarui status kontrol perutean, Anda harus menentukan titik akhir Regional (URL Wilayah AWS dan titik akhir) dalam perintah CLI Anda.

Untuk informasi selengkapnya tentang penggunaan AWS CLI, lihat Referensi AWS CLI Perintah. Untuk daftar tindakan API kontrol perutean, lihat [Operasi API kontrol perutean](actions.routing-control.md) dan[Operasi API kontrol perutean](actions.routing-control.md).

Kita akan mulai dengan membuat komponen yang Anda butuhkan untuk mengelola failover dengan menggunakan kontrol routing, dimulai dengan membuat cluster.

# Siapkan komponen kontrol perutean
<a name="getting-started-cli-routing-config"></a>

Langkah pertama kami adalah membuat cluster. Cluster ARC adalah satu set lima titik akhir, satu di masing-masing dari lima titik berbeda Wilayah AWS. Infrastruktur ARC mendukung titik akhir ini untuk bekerja dalam koordinasi sehingga mereka menjamin ketersediaan tinggi dan konsistensi berurutan operasi failover. 

## 1. Buat klaster
<a name="getting-started-cli-routing.cluster"></a>

1a. Buat sebuah klaster. `network-type`Ini opsional, dan bisa jadi `IPV4` atau`DUALSTACK`. Nilai default-nya `IPV4`.

```
aws route53-recovery-control-config create-cluster --cluster-name test --network-type DUALSTACK
```

```
"Cluster": {
    "ClusterArn": "arn:aws:route53-recovery-control::123456789123:cluster/12341234-1234-1234-1234-123412341234",
    "Name": "test",
    "Status": "PENDING",
    "Owner": "123456789123",
    "NetworkType": "DUALSTACK"
}
```

Saat pertama kali membuat sumber daya ARC, ia memiliki status `PENDING` saat cluster dibuat. Anda dapat memeriksa kemajuannya dengan menelepon`describe-cluster`. 

1b. Jelaskan sebuah cluster.

```
aws route53-recovery-control-config --region us-west-2 \
				describe-cluster --cluster-arn arn:aws:route53-recovery-control::111122223333:cluster/5678abcd-abcd-5678-abcd-5678abcdefgh
```

```
"Cluster": {
    "ClusterArn": "arn:aws:route53-recovery-control::123456789123:cluster/12341234-1234-1234-1234-123412341234",
    "Name": "test",
    "Status": "DEPLOYED",
    "Owner": "123456789123",
    "NetworkType": "DUALSTACK"
}
```

Saat status DEPLOYED, ARC telah berhasil membuat klaster dengan kumpulan titik akhir untuk berinteraksi dengan Anda. Anda dapat membuat daftar semua cluster Anda dengan menelepon`list-clusters`.

1c. Buat daftar cluster Anda.

```
aws route53-recovery-control-config --region us-west-2 list-clusters
```

```
"Cluster": {
    "ClusterArn": "arn:aws:route53-recovery-control::123456789123:cluster/12341234-1234-1234-1234-123412341234",
    "Name": "test",
    "Status": "DEPLOYED",
    "Owner": "123456789123",
    "NetworkType": "DUALSTACK"
}
```

1d. Perbarui jenis jaringan untuk cluster Anda. Pilihannya adalah `IPV4` atau`DUALSTACK`.

```
aws route53-recovery-control-config update-cluster \
--cluster-arn arn:aws:route53-recovery-control::123456789123:cluster/12341234-1234-1234-1234-123412341234 \
--network-type DUALSTACK
```

```
"Cluster": {
    "ClusterArn": "arn:aws:route53-recovery-control::123456789123:cluster/12341234-1234-1234-1234-123412341234",
    "Name": "test",
    "Status": "PENDING",
    "Owner": "123456789123",
   "NetworkType": "DUALSTACK"
}
```

## 2. Buat panel kontrol
<a name="getting-started-cli-routing.panel"></a>

Panel kontrol adalah pengelompokan logis untuk mengatur kontrol routing ARC Anda. Saat Anda membuat cluster, ARC secara otomatis menyediakan panel kontrol untuk Anda dipanggil`DefaultControlPanel`. Anda dapat menggunakan panel kontrol ini segera.

Panel kontrol hanya bisa ada dalam satu cluster. Jika Anda ingin memindahkan panel kontrol ke cluster lain, Anda harus menghapusnya dan kemudian membuatnya di cluster kedua. Anda dapat melihat semua panel kontrol di akun Anda dengan menelepon`list-control-panels`. Untuk melihat hanya panel kontrol di cluster tertentu, tambahkan `--cluster-arn` bidang.

2a. Daftar panel kontrol.

```
aws route53-recovery-control-config --region us-west-2 \
				list-control-panels --cluster-arn arn:aws:route53-recovery-control::111122223333:cluster/eba23304-1a51-4674-ae32-b4cf06070bdd
```

```
{
    "ControlPanels": [
        {
            "ControlPanelArn": "arn:aws:route53-recovery-control::111122223333:controlpanel/1234567dddddd1234567dddddd1234567",
            "ClusterArn": "arn:aws:route53-recovery-control::111122223333:cluster/5678abcd-abcd-5678-abcd-5678abcdefgh",
            "DefaultControlPanel": true,
            "Name": "DefaultControlPanel",
            "RoutingControlCount": 0,
            "Status": "DEPLOYED"
        }
    ]
}
```

Secara opsional, buat panel kontrol Anda sendiri dengan menelepon`create-control-panel`.

2b. Buat panel kontrol.

```
aws route53-recovery-control-config --region us-west-2 create-control-panel \
        --control-panel-name NewControlPanel2 \
        --cluster-arn arn:aws:route53-recovery-control::111122223333:cluster/5678abcd-abcd-5678-abcd-5678abcdefgh
```

```
{
    "ControlPanel": {
        "ControlPanelArn": "arn:aws:route53-recovery-control::111122223333:controlpanel/0123456bbbbbbb0123456bbbbbb0123456",
        "ClusterArn": "arn:aws:route53-recovery-control::111122223333:cluster/5678abcd-abcd-5678-abcd-5678abcdefgh",
        "DefaultControlPanel": false,
        "Name": "NewControlPanel2",
        "RoutingControlCount": 0,
        "Status": "PENDING"
    }
}
```

Saat pertama kali membuat sumber daya ARC, ia memiliki status `PENDING` saat sedang dibuat. Anda dapat memeriksa kemajuan dengan menelepon`describe-control-panel`.

2c. Jelaskan panel kontrol.

```
aws route53-recovery-control-config --region us-west-2 describe-control-panel \
				--control-panel-arn arn:aws:route53-recovery-control::111122223333:controlpanel/0123456bbbbbbb0123456bbbbbb0123456
```

```
{
    "ControlPanel": {
        "ControlPanelArn": "arn:aws:route53-recovery-control::111122223333:controlpanel/0123456bbbbbbb0123456bbbbbb0123456",
        "ClusterArn": "arn:aws:route53-recovery-control::111122223333:cluster/5678abcd-abcd-5678-abcd-5678abcdefgh",
        "DefaultControlPanel": true,
        "Name": "DefaultControlPanel",
        "RoutingControlCount": 0,
        "Status": "DEPLOYED"
    }
}
```

## 3. Buat kontrol perutean
<a name="getting-started-cli-routing.control"></a>

Sekarang setelah Anda mengatur cluster dan melihat panel kontrol, Anda dapat mulai membuat kontrol perutean. Saat Anda membuat kontrol perutean, Anda setidaknya harus menentukan Nama Sumber Daya Amazon (ARN) dari cluster tempat Anda ingin kontrol perutean berada. Anda juga dapat menentukan ARN dari panel kontrol untuk kontrol routing. Anda juga harus menentukan cluster tempat panel kontrol berada. 

Jika Anda tidak menentukan panel kontrol, kontrol perutean Anda ditambahkan ke panel kontrol yang dibuat secara otomatis. `DefaultControlPanel`

Buat kontrol perutean dengan menelepon`create-routing-control`.

3a. Buat kontrol routing.

```
aws route53-recovery-control-config --region us-west-2 create-routing-control \
				--routing-control-name NewRc1 \
				--cluster-arn arn:aws:route53-recovery-control::111122223333:cluster/5678abcd-abcd-5678-abcd-5678abcdefgh
```

```
{
    "RoutingControl": {
        "ControlPanelArn": " arn:aws:route53-recovery-control::111122223333:controlpanel/0123456bbbbbbb0123456bbbbbb0123456",
        "Name": "NewRc1",
        "RoutingControlArn": "arn:aws:route53-recovery-control::111122223333:controlpanel/0123456bbbbbbb0123456bbbbbb0123456/routingcontrol/abcdefg1234567",
        "Status": "PENDING"
    }
}
```

Kontrol perutean mengikuti pola pembuatan yang sama dengan sumber daya ARC lainnya, sehingga Anda dapat melacak kemajuannya dengan memanggil operasi describe. 

3b. Jelaskan kontrol perutean.

```
aws route53-recovery-control-config --region us-west-2 describe-routing-control \
			    --routing-control-arn arn:aws:route53-recovery-control::111122223333:controlpanel/0123456bbbbbbb0123456bbbbbb0123456/routingcontrol/abcdefg1234567
```

```
{
    "RoutingControl": {
        "ControlPanelArn": "arn:aws:route53-recovery-control::111122223333:controlpanel/0123456bbbbbbb0123456bbbbbb0123456",
        "Name": "NewRc1",
        "RoutingControlArn": "arn:aws:route53-recovery-control::111122223333:controlpanel/0123456bbbbbbb0123456bbbbbb0123456/routingcontrol/abcdefg1234567",
        "Status": "DEPLOYED"
    }
}
```

Anda dapat membuat daftar kontrol perutean di panel kontrol dengan menelepon`list-routing-controls`. Panel kontrol ARN diperlukan.

3c. Daftar kontrol perutean.

```
aws route53-recovery-control-config --region us-west-2 list-routing-controls \
        --control-panel-arn arn:aws:route53-recovery-control::111122223333:controlpanel/0123456bbbbbbb0123456bbbbbb0123456
```

```
{
    "RoutingControls": [
        {
            "ControlPanelArn": "arn:aws:route53-recovery-control::111122223333:controlpanel/0123456bbbbbbb0123456bbbbbb0123456",
            "Name": "Rc1",
            "RoutingControlArn": "arn:aws:route53-recovery-control::111122223333:controlpanel/0123456bbbbbbb0123456bbbbbb0123456/routingcontrol/abcdefg1234567",
            "Status": "DEPLOYED"
        },
        {
            "ControlPanelArn": "arn:aws:route53-recovery-control::111122223333:controlpanel/0123456bbbbbbb0123456bbbbbb0123456",
            "Name": "Rc2",
            "RoutingControlArn": "arn:aws:route53-recovery-control::111122223333:controlpanel/0123456bbbbbbb0123456bbbbbb0123456/routingcontrol/hijklmnop987654321",
            "Status": "DEPLOYED"
        }
    ]
}
```

Dalam contoh berikut, di mana kami bekerja dengan status kontrol perutean, kami berasumsi bahwa Anda memiliki dua kontrol perutean yang tercantum di bagian ini (Rc1 dan Rc2). Dalam contoh ini, setiap kontrol perutean mewakili Availability Zone tempat aplikasi Anda digunakan. 

## 4. Buat aturan keselamatan
<a name="getting-started-cli-routing.safety"></a>

Ketika Anda bekerja dengan beberapa kontrol routing pada saat yang sama, Anda mungkin memutuskan bahwa Anda ingin beberapa perlindungan di tempat ketika Anda mengaktifkan dan menonaktifkannya, untuk menghindari konsekuensi yang tidak disengaja, seperti mematikan kedua kontrol routing dan menghentikan semua arus lalu lintas. Untuk membuat perlindungan ini, Anda membuat aturan keselamatan kontrol perutean.

Ada dua jenis aturan keselamatan: aturan asertion dan aturan gating. Untuk mempelajari lebih lanjut tentang aturan keselamatan, lihat[Membuat aturan keselamatan untuk kontrol perutean](routing-control.safety-rules.md).

Panggilan berikut memberikan contoh pembuatan aturan pernyataan yang memastikan bahwa setidaknya satu dari dua kontrol routing diatur `On` pada waktu tertentu. Untuk membuat aturan, Anda menjalankan `create-safety-rule` dengan `assertion-rule` parameter.

Untuk informasi terperinci tentang operasi API aturan pernyataan, lihat [AssertionRule](https://docs.aws.amazon.com/recovery-cluster/latest/api/safetyrule.html#safetyrule-model-assertionrule)di Panduan Referensi API Kontrol Perutean untuk Pengontrol Pemulihan Aplikasi Amazon.

4a. Buat aturan pernyataan.

```
aws route53-recovery-control-config --region us-west-2 create-safety-rule \
        --assertion-rule '{"Name": "TestAssertionRule", 
        "ControlPanelArn": "arn:aws:route53-recovery-control::888888888888:controlpanel/zzz123yyy456xxx789zzz123yyy456xxx", 
        "WaitPeriodMs": 5000, 
        "AssertedControls":
        ["arn:aws:route53-recovery-control::888888888888:controlpanel/zzz123yyy456xxx789zzz123yyy456xxx/routingcontrol/def123def123def" 
        "arn:aws:route53-recovery-control::888888888888:controlpanel/zzz123yyy456xxx789zzz123yyy456xxx/routingcontrol/ghi456ghi456ghi"], 
        "RuleConfig": {"Threshold": 1, "Type": "ATLEAST", "Inverted": false}}'
```

```
{
    "Rule": {
        "ASSERTION": {
            "Arn": "arn:aws:route53-recovery-control::888888888888:controlpanel/zzz123yyy456xxx789zzz123yyy456xxx/safetyrule/333333444444",
            "AssertedControls": [
                "arn:aws:route53-recovery-control::888888888888:controlpanel/zzz123yyy456xxx789zzz123yyy456xxx/routingcontrol/def123def123def" 
                "arn:aws:route53-recovery-control::888888888888:controlpanel/zzz123yyy456xxx789zzz123yyy456xxx/routingcontrol/ghi456ghi456ghi"],
            "ControlPanelArn": "arn:aws:route53-recovery-control::888888888888:controlpanel/zzz123yyy456xxx789zzz123yyy456xxx",
            "Name": "TestAssertionRule",
            "RuleConfig": {
                "Inverted": false,
                "Threshold": 1,
                "Type": "ATLEAST"
            },
            "Status": "PENDING",
            "WaitPeriodMs": 5000
        }
    }
}
```

Panggilan berikut memberikan contoh pembuatan aturan gating yang menyediakan sakelar “on/off” atau “gating” keseluruhan untuk satu set kontrol perutean target di panel kontrol. Ini memungkinkan Anda melarang memperbarui kontrol perutean target sehingga, misalnya, otomatisasi tidak dapat membuat pembaruan yang tidak sah. Dalam contoh ini, sakelar gating adalah kontrol perutean yang ditentukan oleh `GatingControls` parameter dan dua kontrol perutean yang dikendalikan atau “terjaga” ditentukan oleh parameter. `TargetControls`

**catatan**  
Sebelum Anda membuat aturan gating, Anda harus membuat kontrol routing gating, yang tidak menyertakan catatan failover DNS, dan kontrol perutean target, yang Anda konfigurasikan dengan catatan failover DNS.

Untuk membuat aturan, Anda menjalankan `create-safety-rule` dengan `gating-rule` parameter.

Untuk informasi terperinci tentang operasi API aturan pernyataan, lihat [GatingRule](https://docs.aws.amazon.com/recovery-cluster/latest/api/safetyrule.html#safetyrule-model-gatingrule)di Panduan Referensi API Kontrol Perutean untuk Pengontrol Pemulihan Aplikasi Amazon.

4b. Buat aturan gating.

```
aws route53-recovery-control-config --region us-west-2 create-safety-rule \
        --gating-rule '{"Name": "TestGatingRule", 
        "ControlPanelArn": "arn:aws:route53-recovery-control::888888888888:controlpanel/zzz123yyy456xxx789zzz123yyy456xxx", 
        "WaitPeriodMs": 5000, 
        "GatingControls": ["arn:aws:route53-recovery-control::888888888888:controlpanel/zzz123yyy456xxx789zzz123yyy456xxx/routingcontrol/def123def123def"] 
        "TargetControls": ["arn:aws:route53-recovery-control::888888888888:controlpanel/zzz123yyy456xxx789zzz123yyy456xxx/routingcontrol/ghi456ghi456ghi", 
        "arn:aws:route53-recovery-control::888888888888:controlpanel/zzz123yyy456xxx789zzz123yyy456xxx/routingcontrol/lmn789lmn789lmn"], 
        "RuleConfig": {"Threshold": 0, "Type": "OR", "Inverted": false}}'
```

```
{
    "Rule": {
        "GATING": {
            "Arn": "arn:aws:route53-recovery-control::888888888888:controlpanel/zzz123yyy456xxx789zzz123yyy456xxx/safetyrule/444444444444",
            "GatingControls": [
                "arn:aws:route53-recovery-control::888888888888:controlpanel/zzz123yyy456xxx789zzz123yyy456xxx/routingcontrol/def123def123def"
            ],
            "TargetControls": [
                "arn:aws:route53-recovery-control::888888888888:controlpanel/zzz123yyy456xxx789zzz123yyy456xxx/routingcontrol/ghi456ghi456ghi" 
                "arn:aws:route53-recovery-control::888888888888:controlpanel/zzz123yyy456xxx789zzz123yyy456xxx/routingcontrol/lmn789lmn789lmn"
            ],
            "ControlPanelArn": "arn:aws:route53-recovery-control::888888888888:controlpanel/zzz123yyy456xxx789zzz123yyy456xxx",
            "Name": "TestGatingRule",
            "RuleConfig": {
                "Inverted": false,
                "Threshold": 0,
                "Type": "OR"
            },
            "Status": "PENDING",
            "WaitPeriodMs": 5000
        }
    }
}
```

Seperti sumber daya kontrol perutean lainnya, Anda dapat menjelaskan, membuat daftar, atau menghapus aturan keselamatan setelah disebarkan ke bidang data.

Setelah menyiapkan satu atau beberapa aturan keselamatan, Anda dapat terus berinteraksi dengan klaster, mengatur, atau mengambil status untuk kontrol perutean. Jika `set-routing-control-state` operasi melanggar aturan yang Anda buat, Anda akan menerima pengecualian yang mirip dengan berikut ini:

`Cannot modify control state for [0123456bbbbbbb0123456bbbbbb01234560123 abcdefg1234567] due to failed rule evaluation 0123456bbbbbbb0123456bbbbbb0123456333333444444`

Identifier pertama adalah panel kontrol ARN digabungkan dengan kontrol routing ARN. Pengenal kedua adalah panel kontrol ARN digabungkan dengan aturan keselamatan ARN.

## 5. Buat pemeriksaan kondisi
<a name="getting-started-cli-routing.healthcheck"></a>

Untuk menggunakan kontrol perutean agar gagal dalam lalu lintas, Anda membuat pemeriksaan kesehatan di Amazon Route 53, lalu mengaitkan pemeriksaan kesehatan dengan catatan DNS Anda. Untuk gagal melewati lalu lintas, kontrol perutean ARC menetapkan pemeriksaan kesehatan untuk gagal, sehingga Route 53 mengubah rute lalu lintas. (Pemeriksaan kesehatan tidak memvalidasi kesehatan aplikasi Anda; itu hanya digunakan sebagai metode untuk mengalihkan lalu lintas.)

Sebagai contoh, katakanlah Anda memiliki dua sel (Wilayah atau Zona Ketersediaan). Anda mengonfigurasi satu sebagai sel utama untuk aplikasi Anda, dan yang lainnya sebagai sel sekunder, untuk gagal. 

Untuk mengatur pemeriksaan kesehatan untuk failover, Anda dapat melakukan hal berikut, misalnya:

1. Gunakan ARC CLI untuk membuat kontrol perutean untuk setiap sel.

1. Gunakan Route 53 CLI untuk membuat pemeriksaan kesehatan ARC di Route 53 untuk setiap kontrol perutean.

1. Gunakan CLI Route 53 untuk membuat dua catatan DNS failover di Route 53, dan kaitkan pemeriksaan kesehatan dengan masing-masing file.

5a. Buat kontrol perutean untuk setiap sel.

```
aws route53-recovery-control-config --region us-west-2 create-routing-control \
        --routing-control-name RoutingControlCell1 \
        --cluster-arn arn:aws:route53-recovery-control::111122223333:cluster/5678abcd-abcd-5678-abcd-5678abcdefgh
```

```
aws route53-recovery-control-config --region us-west-2 create-routing-control \
        --routing-control-name RoutingControlCell2 \
        --cluster-arn arn:aws:route53-recovery-control::111122223333:cluster/5678abcd-abcd-5678-abcd-5678abcdefgh
```

5b. Buat pemeriksaan kesehatan untuk setiap kontrol perutean.

**catatan**  
Anda membuat pemeriksaan kesehatan ARC dengan menggunakan Amazon Route 53 CLI.

```
aws route53 create-health-check --caller-reference RoutingControlCell1 \
        --health-check-config \
        Type=RECOVERY_CONTROL,RoutingControlArn=arn:aws:route53-recovery-control::111122223333:controlpanel/0123456bbbbbbb0123456bbbbbb0123456/routingcontrol/abcdefg1234567
```

```
{
    "Location": "https://route53.amazonaws.com/2015-01-01/healthcheck/11111aaaa-bbbb-cccc-dddd-ffffff22222",
    "HealthCheck": {
        "Id": "xxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx",
        "CallerReference": "RoutingControlCell1",
        "HealthCheckConfig": {
            "Type": "RECOVERY_CONTROL",
            "Inverted": false,
            "Disabled": false,
            "RoutingControlArn": "arn:aws:route53-recovery-control::111122223333:controlpanel/0123456bbbbbbb0123456bbbbbb0123456/routingcontrol/abcdefg1234567"
        },
        "HealthCheckVersion": 1
    }
}
```

```
aws route53 create-health-check --caller-reference RoutingControlCell2 \
				--health-check-config \
				Type=RECOVERY_CONTROL,RoutingControlArn=arn:aws:route53-recovery-control::111122223333:controlpanel/0123456bbbbbbb0123456bbbbbb0123456/routingcontrol/abcdefg1234567
```

```
{
    "Location": "https://route53.amazonaws.com/2015-01-01/healthcheck/11111aaaa-bbbb-cccc-dddd-ffffff22222",
    "HealthCheck": {
        "Id": "xxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx",
        "CallerReference": "RoutingControlCell2",
        "HealthCheckConfig": {
            "Type": "RECOVERY_CONTROL",
            "Inverted": false,
            "Disabled": false,
            "RoutingControlArn": "arn:aws:route53-recovery-control::111122223333:controlpanel/0123456bbbbbbb0123456bbbbbb0123456/routingcontrol/abcdefg1234567"
        },
        "HealthCheckVersion": 1
    }
}
```

5c. Buat dua catatan DNS failover, dan kaitkan pemeriksaan kesehatan dengan masing-masing file.

Anda membuat catatan DNS failover di Route 53 menggunakan CLI Route 53. Untuk membuat catatan, ikuti petunjuk di Referensi AWS CLI Perintah Amazon Route 53 untuk [change-resource-record-sets](https://docs.aws.amazon.com/cli/latest/reference/route53/change-resource-record-sets.html)perintah tersebut. Dalam catatan, tentukan nilai DNS untuk setiap sel bersama dengan `HealthCheckID` nilai yang sesuai yang dibuat Route 53 untuk pemeriksaan kesehatan (lihat 6b).

Untuk sel primer:

```
{
    "Name": "myapp.yourdomain.com",
    "Type": "CNAME",
    "SetIdentifier": "primary",
    "Failover": "PRIMARY",
    "TTL": 0,
    "ResourceRecords": [
        {
            "Value": "cell1.yourdomain.com"
        }
    ],
    "HealthCheckId": "xxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx"
}
```

Untuk sel sekunder:

```
{
    "Name": "myapp.yourdomain.com",
    "Type": "CNAME",
    "SetIdentifier": "secondary",
    "Failover": "SECONDARY",
    "TTL": 0,
    "ResourceRecords": [
        {
            "Value": "cell2.yourdomain.com"
        }
    ],
    "HealthCheckId": "yyyyyy-yyyy-yyyy-yyyy-yyyyyyyyyyyy"
}
```

Sekarang, untuk gagal dari sel primer Anda ke sel sekunder Anda, Anda dapat mengikuti contoh CLI di langkah 4b untuk memperbarui status ke dan `RoutingControlCell1` ke`OFF`. `RoutingControlCell2` `ON`

# Daftar dan perbarui kontrol dan status perutean dengan AWS CLI
<a name="getting-started-cli-routing.control-state"></a>

Setelah membuat resource Amazon Application Recovery Controller (ARC), seperti cluster, kontrol routing, dan panel kontrol, Anda dapat berinteraksi dengan cluster untuk mencantumkan dan memperbarui status kontrol perutean untuk failover.

Untuk setiap cluster yang Anda buat, ARC memberi Anda satu set titik akhir cluster, satu dari masing-masing lima Wilayah AWS. Anda harus menentukan salah satu titik akhir Regional ini (URL Wilayah AWS dan titik akhir) saat Anda melakukan panggilan ke klaster untuk mengambil atau mengatur status kontrol perutean ke atau. `On` `Off` Saat Anda menggunakan AWS CLI, untuk mendapatkan atau memperbarui status kontrol perutean, selain titik akhir Regional, Anda juga harus menentukan titik akhir Regional, seperti yang ditunjukkan pada contoh di bagian ini. `--region`

Anda dapat menggunakan salah satu titik akhir cluster Regional. Kami menyarankan agar sistem Anda berputar melalui titik akhir regional, dan bersiaplah untuk mencoba lagi dengan masing-masing titik akhir yang tersedia. Untuk contoh kode yang menggambarkan mencoba titik akhir cluster secara berurutan, lihat. [Tindakan untuk Pengontrol Pemulihan Aplikasi menggunakan AWS SDKs](service_code_examples_actions.md)

Untuk informasi selengkapnya tentang penggunaan AWS CLI, lihat Referensi AWS CLI Perintah. Untuk daftar tindakan API kontrol perutean dan tautan ke informasi selengkapnya, lihat[Operasi API kontrol perutean](actions.routing-control.md).

**penting**  
Meskipun Anda dapat memperbarui status kontrol perutean di konsol Amazon Route 53, sebaiknya Anda [memperbarui status kontrol perutean](routing-control.update.api.md) dengan menggunakan AWS CLI atau SDK. AWS ARC menawarkan keandalan ekstrim dengan bidang data kontrol perutean ARC untuk mengalihkan lalu lintas dan gagal di seluruh sel. Untuk rekomendasi selengkapnya tentang penggunaan ARC untuk failover, lihat[Praktik terbaik untuk kontrol perutean di ARC](route53-arc-best-practices.regional.md).

Saat Anda membuat kontrol perutean, status diatur ke`Off`. Ini berarti bahwa lalu lintas tidak diarahkan ke sel target untuk kontrol perutean itu. Anda dapat memverifikasi status kontrol perutean dengan menjalankan perintah`get-routing-control-state`.

Untuk menentukan Wilayah dan titik akhir yang akan ditentukan, jalankan `describe-clusters` perintah untuk melihat. `ClusterEndpoints` Masing-masing `ClusterEndpoint` menyertakan Wilayah dan titik akhir terkait yang dapat Anda gunakan untuk mendapatkan atau memperbarui status kontrol perutean. *[DescribeCluster](https://docs.aws.amazon.com/recovery-cluster/latest/api/cluster-clusterarn.html)adalah operasi API konfigurasi kontrol pemulihan. Kami menyarankan Anda menyimpan salinan lokal titik akhir cluster ARC Regional Anda, di bookmark atau di-hardcode dalam kode otomatisasi yang Anda gunakan untuk mencoba lagi titik akhir Anda.*

## 1. Daftar kontrol perutean
<a name="getting-started-cli-routing.view-rc"></a>

Anda dapat melihat kontrol perutean dan status kontrol perutean menggunakan titik akhir bidang data ARC yang sangat andal.

1. Daftar kontrol routing untuk panel kontrol tertentu. Jika Anda tidak menentukan panel kontrol, `list-routing-controls` mengembalikan semua kontrol routing di cluster.

```
aws route53-recovery-cluster list-routing-controls --control-panel-arn \
        arn:aws:route53-recovery-control::111122223333:controlpanel/0123456bbbbbbb0123456bbbbbb0123456 \ 
        --region us-west-2 \
        --endpoint-url https://host-dddddd.us-west-2.example.com/v1
```

```
{
    "RoutingControls": [{
        "ControlPanelArn": "arn:aws:route53-recovery-control::111122223333:controlpanel/0123456bbbbbbb0123456bbbbbb0123456",
        "ControlPanelName": "ExampleControlPanel",
        "RoutingControlArn": "arn:aws:route53-recovery-control::111122223333:controlpanel/0123456bbbbbbb0123456bbbbbb0123456/routingcontrol/abcdefg1234567",
        "RoutingControlName": "RCOne",
        "RoutingControlState": "On"
    },
    {
        "ControlPanelArn": "arn:aws:route53-recovery-control::023759465626:controlpanel/0123456bbbbbbb0123456bbbbbb0123456",
        "ControlPanelName": "ExampleControlPanel",
        "RoutingControlArn": "arn:aws:route53-recovery-control::023759465626:controlpanel/0123456bbbbbbb0123456bbbbbb0123456/routingcontrol/zzzzxxxxyyyy123456",
        "RoutingControlName": "RCTwo",
        "RoutingControlState": "Off"
    }
]
```

## 2. Dapatkan kontrol perutean
<a name="getting-started-cli-routing.get-rc"></a>

2. Dapatkan status kontrol perutean.

```
aws route53-recovery-cluster get-routing-control-state --routing-control-arn \
        arn:aws:route53-recovery-control::111122223333:controlpanel/0123456bbbbbbb0123456bbbbbb0123456/routingcontrol/abcdefg1234567 \
        --region us-west-2 \
        --endpoint-url https://host-dddddd.us-west-2.example.com/v1
```

```
{"RoutingControlArn": "arn:aws:route53-recovery-control::111122223333:controlpanel/0123456bbbbbbb0123456bbbbbb0123456/routingcontrol/abcdefg1234567",
    "RoutingControlName": "RCOne",
    "RoutingControlState": "On"
}
```

## 2. Perbarui kontrol perutean
<a name="getting-started-cli-routing.update-rc"></a>

Untuk merutekan lalu lintas ke titik akhir target yang dikendalikan oleh kontrol perutean, Anda memperbarui status kontrol perutean ke. `On` Perbarui status kontrol perutean dengan menjalankan perintah`update-routing-control-state`. (Ketika permintaan berhasil, responsnya kosong.)

2a. Perbarui status kontrol perutean.

```
aws route53-recovery-cluster update-routing-control-state \
        --routing-control-arn \
        arn:aws:route53-recovery-control::111122223333:controlpanel/0123456bbbbbbb0123456bbbbbb0123456/routingcontrol/abcdefg1234567 \
        --routing-control-state On \
        --region us-west-2 \
        --endpoint-url https://host-dddddd.us-west-2.example.com/v1
```

```
{}
```

Anda dapat memperbarui beberapa kontrol perutean secara bersamaan dengan satu panggilan API:`update-routing-control-states`. (Ketika permintaan berhasil, responsnya kosong.)

2b. Perbarui beberapa status kontrol perutean sekaligus (pembaruan batch).

```
aws route53-recovery-cluster update-routing-control-states \
        --update-routing-control-state-entries \
        '[{"RoutingControlArn": "arn:aws:route53-recovery-control::111122223333:controlpanel/0123456bbbbbbb0123456bbbbbb0123456/routingcontrol/abcdefg1234567",
        "RoutingControlState": "Off"}, \
        {"RoutingControlArn": "arn:aws:route53-recovery-control::111122223333:controlpanel/0123456bbbbbbb0123456bbbbbb0123456/routingcontrol/hijklmnop987654321",
        "RoutingControlState": "On"}]' \
        --region us-west-2 \
        --endpoint-url https://host-dddddd.us-west-2.example.com/v1
```

```
{}
```

# Bekerja dengan komponen kontrol perutean di ARC
<a name="routing-control.working-with"></a>

**Topics**
+ [Membuat komponen kontrol perutean di ARC](routing-control.create.md)
+ [Melihat dan memperbarui status kontrol perutean di ARC](routing-control.update.md)
+ [Membuat aturan keselamatan untuk kontrol perutean](routing-control.safety-rules.md)
+ [Support cross-account untuk cluster di ARC](routing-control.failover-different-accounts.md)

# Membuat komponen kontrol perutean di ARC
<a name="routing-control.create"></a>

Bagian ini menjelaskan cara membuat cluster, kontrol routing, pemeriksaan kesehatan, dan panel kontrol untuk bekerja dengan kontrol routing di Amazon Application Recovery Controller (ARC).

Mulailah dengan membuat cluster, untuk meng-host kontrol routing Anda dan panel kontrol yang Anda gunakan untuk mengelompokkannya. Kemudian buat kontrol perutean dan pemeriksaan kesehatan sehingga Anda dapat mengubah rute lalu lintas untuk gagal dari satu sel ke sel lainnya, sehingga lalu lintas masuk ke replika cadangan Anda, misalnya.

Perhatikan bahwa Anda dikenakan biaya per jam untuk setiap cluster yang Anda buat. Anda biasanya hanya memerlukan satu cluster untuk meng-host kontrol routing dan panel kontrol untuk manajemen kontrol pemulihan untuk aplikasi. Selain itu, Anda dapat mengatur berbagi sumber daya dengan menggunakan AWS Resource Access Manager, sehingga satu cluster dapat meng-host kontrol perutean dan sumber daya ARC lainnya yang dimiliki oleh beberapa Akun AWS. Untuk mempelajari tentang berbagi sumber daya di ARC, [Support cross-account untuk cluster di ARC](routing-control.failover-different-accounts.md) Untuk informasi harga, lihat [Harga Amazon Application Recovery Controller (ARC)](https://aws.amazon.com/application-recovery-controller/pricing/).

Untuk menggunakan kontrol perutean agar gagal atas lalu lintas, Anda membuat pemeriksaan kesehatan kontrol perutean yang Anda kaitkan dengan data DNS Amazon Route 53 untuk sumber daya dalam aplikasi Anda. Sebagai contoh, katakanlah Anda memiliki dua sel, satu yang telah Anda konfigurasikan sebagai sel utama untuk aplikasi Anda, dan yang lainnya yang telah Anda konfigurasikan sebagai sel sekunder, untuk gagal. 

Untuk mengatur pemeriksaan kesehatan untuk failover, lakukan hal berikut:

1. Buat kontrol perutean untuk setiap sel.

1. Buat pemeriksaan kesehatan untuk setiap kontrol perutean.

1. Buat dua catatan DNS, misalnya, dua catatan failover DNS, dan kaitkan pemeriksaan kesehatan dengan masing-masing file.

Skenario lain ketika Anda mungkin membuat kontrol routing adalah ketika Anda membuat aturan keamanan yang merupakan aturan gating. Dalam hal ini, Anda tidak mengaitkan pemeriksaan kesehatan dan catatan DNS dengan kontrol perutean karena Anda akan menggunakannya sebagai kontrol perutean *gating*. Untuk informasi selengkapnya, lihat [Membuat aturan keselamatan untuk kontrol perutean](routing-control.safety-rules.md).

Langkah-langkah untuk membuat komponen untuk kontrol perutean pada konsol ARC disertakan dalam bagian ini. Untuk mempelajari tentang menggunakan operasi API konfigurasi kontrol pemulihan dengan ARC, lihat[Operasi API kontrol perutean](actions.routing-control.md).

# Membuat cluster di ARC
<a name="routing-control.create-cluster"></a>

Anda harus membuat cluster untuk meng-host kontrol routing dan panel kontrol di ARC.

*Cluster adalah sekumpulan* titik akhir Regional redundan yang dengannya Anda dapat menjalankan panggilan API untuk memperbarui atau mendapatkan status dari satu atau beberapa kontrol perutean. Sebuah cluster tunggal dapat meng-host sejumlah kontrol routing. 

**penting**  
Ketahuilah bahwa Anda dikenakan biaya per jam untuk setiap cluster yang Anda buat. Satu cluster dapat menampung sejumlah kontrol routing dan panel kontrol untuk manajemen kontrol pemulihan, biasanya cukup untuk aplikasi.

# Untuk membuat klaster DB


1. Buka konsol ARC di[https://console.aws.amazon.com/route53recovery/home#/dashboard](https://console.aws.amazon.com/route53recovery/home#/dashboard). 

1. Pilih **Klaster**.

1. Pilih **Buat**, lalu masukkan nama untuk klaster Anda.

1. Pilih **Buat klaster**.

# Membuat kontrol perutean di ARC
<a name="routing-control.create-control"></a>

Buat kontrol perutean untuk setiap sel yang ingin Anda rutekan lalu lintas. Misalnya, ketika Anda memiliki aplikasi dengan sumber daya yang telah Anda silokan untuk pemulihan, Anda mungkin memiliki sel untuk masing-masing Wilayah AWS, dan sel bersarang untuk setiap Availability Zone dalam setiap Region. Dalam skenario ini, Anda akan membuat kontrol perutean untuk setiap sel dan setiap sel bersarang.

Ketika Anda membuat kontrol routing, perlu diingat bahwa nama kontrol routing harus unik dalam setiap panel kontrol.

Setelah Anda membuat kontrol perutean yang akan digunakan untuk mengalihkan lalu lintas, Anda mengaitkan masing-masing dengan pemeriksaan kesehatan, yang memungkinkan Anda merutekan lalu lintas ke sel, berdasarkan catatan DNS yang Anda kaitkan dengan masing-masing. Jika Anda menyiapkan aturan gating sebagai aturan keselamatan dan membuat kontrol routing gating, Anda tidak menambahkan pemeriksaan kesehatan ke kontrol perutean.

# Untuk membuat kontrol routing


1. Buka konsol ARC di[https://console.aws.amazon.com/route53recovery/home#/dashboard](https://console.aws.amazon.com/route53recovery/home#/dashboard). 

1. Pilih **kontrol Routing**.

1. Pada halaman **kontrol Routing**, pilih **Create**, dan kemudian pilih kontrol **Routing.**

1. Masukkan nama untuk kontrol perutean Anda, pilih klaster untuk menambahkan kontrol, dan pilih untuk menambahkannya ke panel kontrol yang ada, termasuk menggunakan panel kontrol default. Atau, buat panel kontrol baru.

1. Jika Anda memilih untuk membuat panel kontrol baru, pilih cluster untuk membuat panel kontrol, dan kemudian masukkan nama untuk panel.

1. Pilih **Buat kontrol perutean**.

1. Ikuti langkah-langkah untuk memberi nama dan membuat kontrol perutean.

# Membuat pemeriksaan kesehatan kontrol perutean di ARC
<a name="routing-control.create-health-check"></a>

Anda mengaitkan pemeriksaan kesehatan kontrol perutean dengan setiap kontrol perutean yang ingin Anda gunakan untuk mengalihkan lalu lintas. Kemudian Anda mengonfigurasi setiap pemeriksaan kesehatan dengan catatan DNS Amazon Route 53, misalnya, catatan DNS failover. Kemudian Anda dapat mengubah rute lalu lintas di Amazon Application Recovery Controller (ARC) hanya dengan memperbarui status kontrol routing terkait, untuk mengaturnya ke atau. `On` `Off`

**catatan**  
Anda tidak dapat mengedit pemeriksaan kesehatan kontrol perutean yang ada untuk mengaitkannya dengan kontrol perutean yang berbeda.

# Untuk membuat pemeriksaan kesehatan kontrol perutean


1. Buka konsol ARC di[https://console.aws.amazon.com/route53recovery/home#/dashboard](https://console.aws.amazon.com/route53recovery/home#/dashboard). 

1. Pilih **kontrol Routing**.

1. Pada halaman **kontrol Routing**, pilih kontrol routing.

1. Pada halaman **Routing control** detail, pilih **Create health check**.

1. Masukkan nama untuk pemeriksaan kesehatan, lalu pilih **Buat**.

Selanjutnya, Anda membuat catatan DNS Route 53, dan mengaitkan pemeriksaan kesehatan kontrol perutean Anda dengan masing-masing data. Misalnya, mari kita asumsikan bahwa Anda ingin menggunakan dua catatan failover DNS untuk mengaitkan pemeriksaan kesehatan kontrol perutean Anda. Agar ARC gagal dengan benar melalui lalu lintas dengan menggunakan kontrol perutean, mulailah dengan membuat dua catatan failover di Route 53: primer dan sekunder. Untuk informasi selengkapnya tentang mengonfigurasi catatan failover DNS, lihat Konsep pemeriksaan [Kesehatan](https://docs.aws.amazon.com/Route53/latest/DeveloperGuide/route-53-concepts.html#route-53-concepts-health-checking).

Saat Anda membuat catatan failover utama, nilainya harus seperti berikut:

```
			Name: myapp.yourdomain.com
			Type: CNAME
			Set Identifier: Primary
			Failover: Primary
			TTL: 0
			Resource Records:
			Value: cell1.yourdomain.com
			Health Check ID: xxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx
```

Nilai catatan failover sekunder harus seperti berikut:

```
			Name: myapp.yourdomain.com
			Type: CNAME
			Set Identifier: Secondary
			Failover: Secondary
			TTL: 0
			Resource Records:
			Value: cell2.yourdomain.com
			Health Check ID: xxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx
```

Sekarang, katakan bahwa Anda ingin mengubah rute lalu lintas karena ada kegagalan. Untuk melakukan ini, Anda memperbarui status kontrol perutean terkait untuk mengubah status kontrol perutean utama ke `OFF` dan status kontrol perutean sekunder ke. `ON` Ketika Anda melakukan ini, pemeriksaan kesehatan terkait menghentikan lalu lintas dari pergi ke replika utama dan mengarahkannya ke replika sekunder. Untuk informasi selengkapnya tentang kegagalan lalu lintas dengan kontrol perutean, lihat. [Mendapatkan dan memperbarui status kontrol perutean menggunakan ARC API (disarankan)](routing-control.update.api.md)

Untuk melihat contoh AWS CLI perintah untuk membuat kontrol perutean dan pemeriksaan kesehatan terkait menggunakan operasi ARC API, lihat[Contoh penggunaan operasi API kontrol perutean ARC dengan AWS CLI](getting-started-cli-routing.md).

# Membuat panel kontrol di ARC
<a name="routing-control.create-control-panel"></a>

Panel kontrol di Amazon Application Recovery Controller (ARC) memungkinkan Anda mengelompokkan kontrol perutean terkait. Panel kontrol dapat memiliki kontrol routing yang mewakili layanan mikro dalam aplikasi, seluruh aplikasi itu sendiri, atau sekelompok aplikasi, tergantung pada ruang lingkup failover Anda. Manfaat pengelompokan kontrol perutean ke dalam panel kontrol adalah Anda dapat menggunakan aturan keselamatan dengan panel kontrol untuk membantu melindungi perubahan perutean lalu lintas. 

Saat Anda membuat cluster, ARC membuat panel kontrol default. Anda dapat menggunakan panel kontrol default untuk kontrol routing Anda, atau Anda dapat membuat satu atau beberapa panel kontrol untuk mengelompokkan kontrol routing Anda. Perhatikan bahwa hanya karakter ASCII yang didukung untuk nama panel kontrol.

Langkah-langkah untuk membuat panel kontrol pada konsol ARC disertakan dalam bagian ini. Untuk informasi tentang penggunaan operasi API konfigurasi kontrol pemulihan dengan ARC, lihat[Operasi API kontrol perutean](actions.routing-control.md).

# Untuk membuat panel kontrol


1. Buka konsol ARC di[https://console.aws.amazon.com/route53recovery/home#/dashboard](https://console.aws.amazon.com/route53recovery/home#/dashboard). 

1. Pilih **kontrol Routing**.

1. Pada halaman **kontrol Routing**, pilih **Create**, dan kemudian pilih **Control panel**. 

1. Pilih cluster untuk membuat panel kontrol, dan kemudian masukkan nama untuk panel.

1. Pilih **Buat panel kontrol**.

# Melihat dan memperbarui status kontrol perutean di ARC
<a name="routing-control.update"></a>

Bagian ini menjelaskan cara melihat dan memperbarui status kontrol perutean di Amazon Application Recovery Controller (ARC). Kontrol perutean adalah sakelar on-off sederhana yang mengelola arus lalu lintas ke sel dalam grup pemulihan Anda. Sel biasanya Wilayah AWS, atau terkadang Availability Zone, yang mencakup sumber daya Anda. Ketika status kontrol routing`On`, lalu lintas mengalir ke sel yang dikendalikan oleh kontrol routing itu. 

Anda mengelompokkan kontrol perutean ke dalam panel kontrol, yang merupakan pengelompokan failover logis. Saat Anda membuka panel kontrol di konsol, misalnya, Anda dapat melihat semua kontrol perutean untuk pengelompokan sekaligus, untuk melihat di mana lalu lintas mengalir.

Anda dapat memperbarui status kontrol perutean di konsol ARC atau dengan menggunakan ARC API. Kami menyarankan Anda memperbarui status kontrol perutean dengan menggunakan API. Pertama, ARC menawarkan keandalan ekstrim dengan API di bidang data untuk melakukan tindakan ini. Itu penting saat Anda mengubah status ini karena perubahan status perutean gagal di seluruh sel dengan mengalihkan lalu lintas aplikasi. Selain itu, dengan menggunakan API, Anda dapat mencoba menghubungkan ke titik akhir cluster yang berbeda dalam rotasi, sesuai kebutuhan, jika titik akhir cluster yang Anda coba sambungkan tidak tersedia.

Anda dapat memperbarui satu status kontrol perutean, atau Anda dapat memperbarui beberapa status kontrol perutean sekaligus. Misalnya, Anda mungkin ingin menyetel satu status kontrol perutean `Off` untuk menghentikan lalu lintas mengalir ke satu sel, seperti Availability Zone tempat aplikasi mengalami peningkatan latensi. Pada saat yang sama, Anda mungkin ingin mengatur status kontrol perutean lain untuk memulai lalu lintas yang mengalir `On` ke sel lain atau Availability Zone. Dalam skenario ini, Anda dapat memperbarui kedua status kontrol perutean secara bersamaan, sehingga lalu lintas terus mengalir.

**Topics**
+ [Mendapatkan dan memperbarui status kontrol perutean menggunakan ARC API (disarankan)](routing-control.update.api.md)
+ [Mendapatkan dan memperbarui status kontrol perutean di Konsol Manajemen AWS](routing-control.update.console.md)

# Mendapatkan dan memperbarui status kontrol perutean menggunakan ARC API (disarankan)
<a name="routing-control.update.api"></a>

Kami menyarankan Anda menggunakan operasi API Amazon Application Recovery Controller (ARC) untuk mendapatkan atau memperbarui status kontrol perutean, dengan menggunakan AWS CLI perintah atau dengan menggunakan kode yang telah Anda kembangkan untuk menggunakan operasi ARC API dengan salah satu. AWS SDKs Kami merekomendasikan penggunaan operasi API, dengan CLI atau dalam kode, untuk bekerja dengan status kontrol perutean, daripada menggunakan. Konsol Manajemen AWS

ARC menawarkan keandalan ekstrim untuk kegagalan di seluruh sel (Wilayah AWS) dengan memperbarui status kontrol perutean menggunakan API karena kontrol perutean disimpan dalam cluster yang sangat tersedia. ARC memastikan bahwa setidaknya tiga dari lima titik akhir cluster Regional selalu dapat diakses oleh Anda untuk membuat perubahan status kontrol perutean. Untuk mendapatkan atau mengubah status kontrol perutean menggunakan API, Anda terhubung ke salah satu titik akhir klaster Regional Anda. Jika titik akhir tidak tersedia, Anda dapat mencoba menghubungkan ke salah satu titik akhir cluster Anda yang lain.

Anda dapat melihat daftar titik akhir klaster Regional untuk klaster Anda di konsol Route 53, atau dengan menggunakan tindakan API, [DescribeCluster](https://docs.aws.amazon.com/recovery-cluster/latest/api/cluster-clusterarn.html). Proses Anda untuk mendapatkan dan mengubah status kontrol perutean harus mencoba setiap titik akhir dalam rotasi, sesuai kebutuhan, karena titik akhir cluster didaur ulang melalui status yang tersedia dan tidak tersedia untuk pemeliharaan dan pembaruan rutin. 

Kami memberikan informasi terperinci dan contoh kode untuk menggunakan operasi ARC API untuk mendapatkan dan memperbarui status kontrol perutean, dan bekerja dengan titik akhir cluster Regional. Untuk informasi selengkapnya, lihat berikut ini:
+ Untuk contoh kode yang menjelaskan cara memutar melalui titik akhir cluster Regional untuk mendapatkan dan mengatur status kontrol perutean, lihat. [Tindakan untuk Pengontrol Pemulihan Aplikasi menggunakan AWS SDKs](service_code_examples_actions.md) 
+ Untuk informasi tentang menggunakan status kontrol perutean AWS CLI untuk mendapatkan dan memperbarui, lihat[Daftar dan perbarui kontrol dan status perutean dengan AWS CLI](getting-started-cli-routing.control-state.md).

# Mendapatkan dan memperbarui status kontrol perutean di Konsol Manajemen AWS
<a name="routing-control.update.console"></a>

Anda bisa mendapatkan dan memperbarui status kontrol perutean di file. Konsol Manajemen AWS Namun, ketahuilah bahwa Anda tidak dapat memilih titik akhir cluster Regional yang berbeda di konsol. Artinya, tidak ada proses untuk memilih dan memutar melalui titik akhir cluster di konsol seperti yang dapat Anda lakukan dengan menggunakan Amazon Application Recovery Controller (ARC) API. Selain itu, konsol ini tidak terlalu tersedia sementara bidang data ARC menawarkan keandalan yang ekstrim. Untuk alasan ini, kami menyarankan Anda menggunakan ARC API untuk mendapatkan dan memperbarui status kontrol perutean untuk operasi produksi.

Untuk rekomendasi selengkapnya tentang penggunaan ARC untuk failover, lihat[Praktik terbaik untuk kontrol perutean di ARC](route53-arc-best-practices.regional.md).

Untuk melihat dan memperbarui kontrol perutean di konsol, ikuti langkah-langkah dalam prosedur berikut.

# Untuk mendapatkan status kontrol perutean


1. Buka konsol ARC di[https://console.aws.amazon.com/route53recovery/home#/dashboard](https://console.aws.amazon.com/route53recovery/home#/dashboard). 

1. Pilih **kontrol Routing**.

1. Dari daftar, pilih panel kontrol dan lihat kontrol perutean.

# Untuk memperbarui satu atau beberapa status kontrol perutean


1. Buka konsol Amazon Route 53 di [https://console.aws.amazon.com/route53/rumah](https://console.aws.amazon.com/route53/home). 

1. Di bawah **Application Recovery Controller**, pilih **Routing control**.

1. Pilih **Tindakan**, lalu pilih **Ubah perutean lalu lintas**.

1. Perbarui status satu atau lebih kontrol perutean menjadi `Off` atau`On`, tergantung di mana Anda ingin lalu lintas mengalir atau berhenti mengalir untuk aplikasi Anda.

1. Masukkan `confirm` di kotak teks.

1. Pilih **Perbarui perutean lalu lintas**.

# Membuat aturan keselamatan untuk kontrol perutean
<a name="routing-control.safety-rules"></a>

Ketika Anda bekerja dengan beberapa kontrol routing pada saat yang sama, Anda mungkin memutuskan bahwa Anda ingin perlindungan di tempat untuk menghindari konsekuensi yang tidak diinginkan. Misalnya, Anda mungkin ingin mencegah secara tidak sengaja mematikan semua kontrol perutean untuk aplikasi, yang akan menghasilkan skenario fail-open. Atau Anda mungkin ingin menerapkan sakelar on-off master untuk menonaktifkan serangkaian kontrol perutean, mungkin untuk mencegah otomatisasi mengalihkan lalu lintas. *Untuk menetapkan perlindungan seperti ini untuk kontrol perutean di ARC, Anda membuat aturan keselamatan.* 

Anda mengonfigurasi aturan keselamatan untuk kontrol perutean dengan kombinasi kontrol perutean, aturan, dan opsi lain yang Anda tentukan. Setiap aturan keselamatan dikaitkan dengan panel kontrol tunggal, tetapi panel kontrol dapat memiliki lebih dari satu aturan keselamatan. Saat Anda membuat aturan keselamatan, ingatlah bahwa nama aturan keselamatan harus unik di setiap panel kontrol.

**Topics**
+ [Jenis aturan keselamatan](#routing-control.about-safety-rule)
+ [Membuat aturan keamanan di konsol](routing-control.create-safety-rule.md)
+ [Mengedit atau menghapus aturan keamanan di konsol](routing-control.edit-delete-safety-rule.md)
+ [Mengesampingkan aturan keselamatan untuk mengubah rute lalu lintas](routing-control.override-safety-rule.md)

## Jenis aturan keselamatan
<a name="routing-control.about-safety-rule"></a>

Ada dua jenis aturan keselamatan, aturan *assertion dan aturan* *gating*, yang dapat Anda gunakan untuk melindungi failover dengan cara yang berbeda.

**Aturan penegasan**  
Dengan aturan pernyataan, saat Anda mengubah satu atau satu set status kontrol perutean, ARC memberlakukan bahwa kriteria yang Anda tetapkan saat Anda mengonfigurasi aturan terpenuhi, atau status kontrol perutean tidak berubah.   
Contoh kapan ini berguna adalah untuk mencegah skenario fail-open, seperti skenario di mana Anda menghentikan lalu lintas dari pergi ke satu sel tetapi tidak memulai lalu lintas mengalir ke sel lain. Untuk menghindari hal ini, aturan assertion memastikan bahwa setidaknya satu kontrol routing dalam satu set kontrol routing di panel kontrol adalah `On` pada waktu tertentu. Ini memastikan bahwa lalu lintas mengalir ke setidaknya satu Wilayah atau Zona Ketersediaan untuk suatu aplikasi.   
Untuk melihat AWS CLI perintah contoh yang membuat aturan pernyataan untuk menerapkan kriteria ini, lihat *Membuat aturan keselamatan* di. [Contoh penggunaan operasi API kontrol perutean ARC dengan AWS CLI](getting-started-cli-routing.md)   
Untuk informasi terperinci tentang properti operasi API aturan pernyataan, lihat [AssertionRule](https://docs.aws.amazon.com/recovery-cluster/latest/api/safetyrule.html#safetyrule-model-assertionrule)di Panduan Referensi API Kontrol Perutean untuk Pengontrol Pemulihan Aplikasi Amazon.

**Aturan gerbang**  
Dengan aturan gating, Anda dapat menerapkan sakelar on-off secara keseluruhan melalui serangkaian kontrol perutean sehingga apakah status kontrol perutean tersebut dapat diubah diberlakukan berdasarkan serangkaian kriteria yang Anda tentukan dalam aturan. Kriteria paling sederhana adalah apakah kontrol perutean tunggal yang Anda tentukan sebagai sakelar diatur ke `ON` atau`OFF`.   
Untuk mengimplementasikannya, Anda membuat *kontrol perutean gating*, untuk digunakan sebagai sakelar keseluruhan, dan kontrol *perutean target, untuk mengontrol* arus lalu lintas ke Wilayah atau Zona Ketersediaan yang berbeda. Kemudian, untuk mencegah pembaruan status manual atau otomatis ke kontrol perutean target yang telah Anda konfigurasikan untuk aturan gating, Anda mengatur status kontrol perutean gating ke. `Off` Untuk mengizinkan pembaruan, Anda mengaturnya ke`On`.   
Untuk melihat AWS CLI perintah contoh yang membuat aturan gating yang mengimplementasikan sakelar keseluruhan semacam ini, lihat *Membuat aturan keselamatan* di. [Contoh penggunaan operasi API kontrol perutean ARC dengan AWS CLI](getting-started-cli-routing.md)   
Untuk informasi terperinci tentang properti operasi API aturan gating, lihat [GatingRule](https://docs.aws.amazon.com/recovery-cluster/latest/api/safetyrule.html#safetyrule-model-gatingrule)di Panduan Referensi API Kontrol Perutean untuk Pengontrol Pemulihan Aplikasi Amazon.

# Membuat aturan keamanan di konsol
<a name="routing-control.create-safety-rule"></a>

Langkah-langkah di bagian ini menjelaskan cara membuat aturan keamanan di konsol ARC. Langkah-langkahnya serupa apakah Anda membuat aturan pernyataan atau aturan gating. Perbedaannya dicatat dalam prosedur.

Untuk mempelajari cara menggunakan operasi API kontrol pemulihan dan perutean dengan Amazon Application Recovery Controller (ARC), lihat[Operasi API kontrol perutean](actions.routing-control.md).

# Untuk membuat aturan keamanan


1. Buka konsol ARC di[https://console.aws.amazon.com/route53recovery/home#/dashboard](https://console.aws.amazon.com/route53recovery/home#/dashboard). 

1. Pilih **kontrol Routing**.

1. Pada halaman **kontrol Routing**, pilih panel kontrol.

1. Pada halaman detail panel kontrol, pilih **Tindakan**, lalu pilih **Tambahkan aturan keamanan**.

1. Pilih jenis aturan untuk ditambahkan: Aturan **pernyataan atau aturan** **Gating**.

1. Pilih nama dan, secara opsional, ubah periode tunggu.

1. Tentukan opsi konfigurasi untuk aturan keamanan.
   + Untuk aturan pernyataan, tentukan kontrol perutean yang ditegaskan.
   + Untuk aturan gating, tentukan kontrol perutean gating dan kontrol perutean target.

   Untuk kedua aturan, tentukan konfigurasi aturan dengan memilih jenis dan ambang batas, dan apakah aturan terbalik.
**catatan**  
Untuk mempelajari lebih lanjut tentang menentukan aturan pernyataan, lihat informasi yang disediakan untuk [AssertionRule](https://docs.aws.amazon.com/recovery-cluster/latest/api/safetyrule.html#safetyrule-model-assertionrule)pengoperasian di Panduan Referensi API Kontrol Perutean untuk Pengontrol Pemulihan Aplikasi Amazon. Untuk mempelajari lebih lanjut tentang menentukan aturan gating, lihat informasi yang disediakan untuk [GatingRule](https://docs.aws.amazon.com/recovery-cluster/latest/api/safetyrule.html#safetyrule-model-gatingrule)pengoperasian di Panduan Referensi API Kontrol Perutean untuk Pengontrol Pemulihan Aplikasi Amazon.

1. Pilih **Buat**.

# Mengedit atau menghapus aturan keamanan di konsol
<a name="routing-control.edit-delete-safety-rule"></a>

Langkah-langkah di bagian ini menjelaskan cara mengedit atau menghapus aturan keamanan di konsol ARC. Anda hanya dapat melakukan pengeditan terbatas pada aturan keamanan, untuk mengubah nama atau memperbarui periode tunggu. Untuk membuat perubahan lain, hapus dan buat ulang aturan keamanan.

Untuk mempelajari cara menggunakan operasi API dengan Amazon Application Recovery Controller (ARC), lihat[Operasi API kontrol perutean](actions.routing-control.md).

# Untuk menghapus aturan keamanan


1. Buka konsol ARC di[https://console.aws.amazon.com/route53recovery/home#/dashboard](https://console.aws.amazon.com/route53recovery/home#/dashboard). 

1. Pilih **kontrol Routing**.

1. Pada halaman **kontrol Routing**, pilih panel kontrol.

1. Pada halaman detail panel kontrol, pilih aturan keamanan, lalu pilih **Hapus** atau **Edit**.

# Mengesampingkan aturan keselamatan untuk mengubah rute lalu lintas
<a name="routing-control.override-safety-rule"></a>

Ada skenario ketika Anda mungkin ingin melewati perlindungan kontrol perutean yang diberlakukan dengan aturan keselamatan yang telah Anda konfigurasi. Misalnya, Anda mungkin ingin gagal dengan cepat untuk pemulihan bencana, dan satu atau lebih aturan keselamatan mungkin secara tak terduga mencegah Anda memperbarui status kontrol perutean untuk mengalihkan lalu lintas. Dalam skenario “break glass” seperti ini, Anda dapat mengganti satu atau beberapa aturan keselamatan untuk mengubah status kontrol perutean dan gagal atas aplikasi Anda.

Anda dapat melewati aturan keselamatan saat memperbarui status kontrol perutean (atau beberapa status kontrol perutean) dengan menggunakan `update-routing-control-states` AWS CLI perintah `update-routing-control-state` or dengan parameter. `safety-rules-to-override` Tentukan parameter dengan Nama Sumber Daya Amazon (ARN) dari aturan keselamatan yang ingin Anda ganti, atau tentukan daftar terpisah koma ARNs untuk mengganti dua atau beberapa aturan keselamatan.

Ketika aturan keamanan memblokir pembaruan status kontrol perutean, pesan kesalahan menyertakan ARN dari aturan yang memblokir pembaruan. Jadi Anda dapat membuat catatan ARN, dan kemudian menentukannya dalam perintah CLI status kontrol perutean dengan parameter penggantian aturan keselamatan.

**catatan**  
Karena lebih dari satu aturan keamanan mungkin ada untuk kontrol perutean yang Anda perbarui, Anda dapat menjalankan perintah CLI untuk memperbarui status kontrol perutean Anda dengan satu penggantian aturan keselamatan tetapi mendapatkan kesalahan bahwa aturan keselamatan lain memblokir pembaruan. Terus tambahkan aturan keamanan ARNs ke daftar aturan yang akan diganti dalam perintah pembaruan, dipisahkan dengan koma, hingga perintah pembaruan berhasil diselesaikan.

Untuk mempelajari lebih lanjut tentang menggunakan `SafetyRulesToOverride` properti dengan API dan SDKs, lihat [UpdateRoutingControlState](https://docs.aws.amazon.com/routing-control/latest/APIReference/API_UpdateRoutingControlState.html).

Berikut ini adalah dua contoh perintah CLI untuk mengganti aturan keselamatan untuk memperbarui status kontrol perutean.

**Ganti satu aturan keamanan**  

```
aws route53-recovery-cluster --region us-west-2 update-routing-control-state \
				--routing-control-arn \
				arn:aws:route53-recovery-control::111122223333:controlpanel/0123456bbbbbbb0123456bbbbbb0123456/routingcontrol/abcdefg1234567 \
				--routing-control-state On \
				--safety-rules-to-override arn:aws:route53-recovery-control::111122223333:controlpanel/0123456bbbbbbb0123456bbbbbb0123456/safetyrule/yyyyyyy8888888 \
				--endpoint-url https://host-dddddd.us-west-2.example.com/v1
```

**Ganti dua aturan keselamatan**  

```
aws route53-recovery-cluster --region us-west-2 update-routing-control-state \
				--routing-control-arn \
				arn:aws:route53-recovery-control::111122223333:controlpanel/0123456bbbbbbb0123456bbbbbb0123456/routingcontrol/abcdefg1234567 \
				--routing-control-state On \
				--safety-rules-to-override "arn:aws:route53-recovery-control::111122223333:controlpanel/0123456bbbbbbb0123456bbbbbb0123456/safetyrule/yyyyyyy8888888" \
				"arn:aws:route53-recovery-control::111122223333:controlpanel/0123456bbbbbbb0123456bbbbbb0123456/safetyrule/qqqqqqq7777777"
				--endpoint-url https://host-dddddd.us-west-2.example.com/v1
```

# Support cross-account untuk cluster di ARC
<a name="routing-control.failover-different-accounts"></a>

Amazon Application Recovery Controller (ARC) terintegrasi dengan AWS Resource Access Manager untuk mengaktifkan berbagi sumber daya. AWS RAM adalah layanan yang memungkinkan Anda untuk berbagi sumber daya dengan orang lain Akun AWS atau melalui AWS Organizations. Untuk kontrol perutean ARC, Anda dapat berbagi sumber daya cluster.

Dengan AWS RAM, Anda berbagi sumber daya yang Anda miliki dengan membuat *pembagian sumber daya*. Pembagian sumber daya menentukan sumber daya untuk dibagikan, dan *peserta* untuk membagikannya. Peserta dapat mencakup:
+ Khusus Akun AWS di dalam atau di luar organisasi pemilik di AWS Organizations
+ Unit organisasi di dalam organisasinya di AWS Organizations
+ Seluruh organisasinya di AWS Organizations

Untuk informasi selengkapnya AWS RAM, lihat *[Panduan AWS RAM Pengguna](https://docs.aws.amazon.com/ram/latest/userguide/)*.

Dengan menggunakan AWS Resource Access Manager untuk berbagi sumber daya klaster di seluruh akun di ARC, Anda dapat menggunakan satu cluster untuk meng-host panel kontrol dan kontrol perutean yang dimiliki oleh beberapa yang berbeda Akun AWS. Saat Anda memilih untuk berbagi klaster, cluster lain Akun AWS yang Anda tentukan dapat menggunakan klaster untuk meng-host panel kontrol dan kontrol perutean mereka sendiri, memungkinkan lebih banyak kontrol dan fleksibilitas atas kemampuan perutean di berbagai tim.

AWS RAM adalah layanan yang membantu AWS pelanggan berbagi sumber daya dengan aman. Akun AWS Dengan AWS RAM, Anda dapat berbagi sumber daya dalam organisasi atau unit organisasi (OUs) di AWS Organizations, dengan menggunakan peran dan pengguna IAM. AWS RAM adalah cara terpusat dan terkontrol untuk berbagi cluster. 

Saat berbagi klaster, Anda dapat mengurangi jumlah total cluster yang dibutuhkan organisasi Anda. Dengan cluster bersama, Anda dapat mengalokasikan total biaya menjalankan cluster di berbagai tim, untuk memaksimalkan manfaat ARC dengan biaya lebih rendah. (Membuat sumber daya yang di-host di cluster tidak memiliki biaya tambahan, untuk pemilik atau untuk peserta.) Berbagi cluster di seluruh akun juga dapat memudahkan proses orientasi beberapa aplikasi ke ARC, terutama jika Anda memiliki sejumlah besar aplikasi yang didistribusikan di beberapa akun dan tim operasi.

Untuk memulai berbagi lintas akun di ARC, Anda membuat *pembagian sumber daya*. AWS RAM Pembagian sumber daya menentukan *peserta* yang berwenang untuk berbagi klaster yang dimiliki akun Anda. Kemudian, peserta dapat membuat sumber daya, seperti panel kontrol dan kontrol perutean, di cluster, dengan menggunakan Konsol Manajemen AWS atau dengan menjalankan operasi ARC API menggunakan AWS Command Line Interface or AWS SDKs.

Topik ini menjelaskan cara berbagi sumber daya yang Anda miliki, dan cara menggunakan sumber daya yang dibagikan dengan Anda.

**Topics**
+ [Prasyarat untuk berbagi cluster](#sharing-prereqs)
+ [Berbagi klaster](#sharing-share)
+ [Membatalkan berbagi kluster bersama](#sharing-unshare)
+ [Mengidentifikasi cluster bersama](#sharing-identify)
+ [Tanggung jawab dan izin untuk kluster bersama](#sharing-perms)
+ [Biaya penagihan](#sharing-billing)
+ [Kuota](#sharing-quotas)

## Prasyarat untuk berbagi cluster
<a name="sharing-prereqs"></a>
+ Untuk berbagi cluster, Anda harus memilikinya di Akun AWS. Ini berarti bahwa sumber daya harus dialokasikan atau disediakan di akun Anda. Anda tidak dapat berbagi cluster yang telah dibagikan dengan Anda.
+ Untuk berbagi klaster dengan organisasi atau unit organisasi AWS Organizations, Anda harus mengaktifkan berbagi dengan AWS Organizations. Untuk informasi lebih lanjut, lihat [ Aktifkan pembagian dengan AWS Organizations](https://docs.aws.amazon.com/ram/latest/userguide/getting-started-sharing.html#getting-started-sharing-orgs) dalam *Panduan Pengguna AWS RAM *.
+ AWS RAM pembagian sumber daya untuk sumber daya global seperti cluster harus dibuat di Wilayah AS Timur (Virginia N.) (us-east-1).

## Berbagi klaster
<a name="sharing-share"></a>

Saat Anda berbagi cluster yang Anda miliki, peserta yang Anda tentukan untuk berbagi cluster dapat membuat dan meng-host sumber daya ARC mereka sendiri di cluster.

Untuk berbagi cluster, Anda harus menambahkannya ke berbagi sumber daya. Pembagian sumber daya adalah AWS RAM sumber daya yang memungkinkan Anda berbagi sumber daya Anda Akun AWS. Pembagian sumber daya menentukan sumber daya untuk dibagikan, dan peserta yang mereka bagikan. Untuk berbagi klaster, Anda dapat membuat pembagian sumber daya baru atau menambahkan sumber daya ke pembagian sumber daya yang ada. Untuk membuat pembagian sumber daya baru, Anda dapat menggunakan [AWS RAM konsol](https://console.aws.amazon.com/ram), atau menggunakan operasi AWS RAM API dengan AWS Command Line Interface atau AWS SDKs.

Jika Anda adalah bagian dari organisasi AWS Organizations dan berbagi dalam organisasi Anda diaktifkan, peserta dalam organisasi Anda secara otomatis diberikan akses ke cluster bersama. Jika tidak, peserta menerima undangan untuk bergabung dengan pembagian sumber daya dan diberikan akses ke cluster bersama setelah menerima undangan.

Anda dapat berbagi cluster yang Anda miliki dengan menggunakan AWS RAM konsol, atau dengan menggunakan operasi AWS RAM API dengan AWS CLI atau SDKs.

**Untuk berbagi cluster yang Anda miliki dengan menggunakan AWS RAM konsol**  
Lihat [Membuat berbagi sumber daya](https://docs.aws.amazon.com/ram/latest/userguide/working-with-sharing-create.html) di *Panduan AWS RAM Pengguna*.

**Untuk berbagi cluster yang Anda miliki dengan menggunakan AWS CLI**  
Gunakan perintah [create-resource-share](https://docs.aws.amazon.com/cli/latest/reference/ram/create-resource-share.html).

**Memberikan izin untuk berbagi kluster**

Berbagi kluster di seluruh akun memerlukan izin untuk prinsipal IAM yang berbagi kluster melalui. AWS RAM

Sebaiknya gunakan kebijakan IAM `AmazonRoute53RecoveryControlConfigFullAccess` terkelola untuk memastikan bahwa kepala sekolah IAM Anda memiliki izin yang diperlukan untuk berbagi dan menggunakan kluster bersama.

Berbagi klaster menggunakan kebijakan IAM khusus memerlukan`route53-recovery-control-config:PutResourcePolicy`,`route53-recovery-control-config:GetResourcePolicy`, dan `route53-recovery-control-config:DeleteResourcePolicy` izin untuk klaster tersebut. `PutResourcePolicy`dan `DeleteResourcePolicy` merupakan tindakan IAM khusus izin. Mencoba berbagi cluster AWS RAM tanpa izin ini akan menghasilkan kesalahan.

Untuk informasi selengkapnya tentang cara AWS Resource Access Manager menggunakan IAM, lihat [Cara AWS Resource Access Manager menggunakan IAM](https://docs.aws.amazon.com/ram/latest/userguide/security-iam-policies.html) di *AWS RAM Panduan Pengguna*.

## Membatalkan berbagi kluster bersama
<a name="sharing-unshare"></a>

Saat Anda membatalkan pembagian klaster, berikut ini berlaku untuk peserta dan pemilik:
+ Sumber daya peserta saat ini terus ada di cluster yang tidak dibagikan.
+ Peserta dapat terus memperbarui status kontrol perutean di cluster yang tidak dibagikan, untuk mengelola perutean untuk failover aplikasi.
+ Peserta tidak dapat lagi membuat sumber daya baru di cluster yang tidak dibagikan.
+ Jika peserta masih memiliki sumber daya dalam klaster yang tidak dibagikan, pemilik tidak dapat menghapus kluster bersama.

Untuk membatalkan berbagi kluster bersama yang Anda miliki, hapus dari pembagian sumber daya. Anda dapat melakukan ini dengan menggunakan AWS RAM konsol atau dengan menggunakan operasi AWS RAM API dengan AWS CLI atau SDKs.

**Untuk membatalkan berbagi cluster bersama yang Anda miliki menggunakan konsol AWS RAM**  
Lihat [Memperbarui Pembagian Sumber Daya](https://docs.aws.amazon.com/ram/latest/userguide/working-with-sharing.html#working-with-sharing-update) di *Panduan Pengguna.AWS RAM *

**Untuk membatalkan berbagi cluster bersama yang Anda miliki menggunakan AWS CLI**  
Gunakan perintah [disassociate-resource-share](https://docs.aws.amazon.com/cli/latest/reference/ram/disassociate-resource-share.html).

## Mengidentifikasi cluster bersama
<a name="sharing-identify"></a>

Pemilik dan peserta dapat mengidentifikasi cluster bersama dengan melihat informasi di AWS RAM. Mereka juga bisa mendapatkan informasi tentang sumber daya bersama dengan menggunakan konsol ARC dan AWS CLI.

Secara umum, untuk mempelajari lebih lanjut tentang sumber daya yang telah Anda bagikan atau yang telah dibagikan dengan Anda, lihat informasi di Panduan AWS Resource Access Manager Pengguna:
+ Sebagai pemilik, Anda dapat melihat semua sumber daya yang Anda bagikan dengan orang lain dengan menggunakan AWS RAM. Untuk informasi selengkapnya, lihat [Melihat sumber daya bersama Anda di AWS RAM](https://docs.aws.amazon.com/ram/latest/userguide/working-with-sharing-view-sr.html).
+ Sebagai peserta, Anda dapat melihat semua sumber daya yang dibagikan dengan Anda menggunakan AWS RAM. Untuk informasi selengkapnya, lihat [Melihat sumber daya bersama Anda di AWS RAM](https://docs.aws.amazon.com/ram/latest/userguide/working-with-shared-view-sr.html).

Sebagai pemilik, Anda dapat menentukan apakah Anda berbagi cluster dengan melihat informasi di Konsol Manajemen AWS atau dengan menggunakan operasi AWS Command Line Interface With ARC API.

**Untuk mengidentifikasi apakah cluster yang Anda miliki dibagikan dengan menggunakan konsol**  
Di Konsol Manajemen AWS, pada halaman detail untuk klaster, lihat **status berbagi Cluster**.

**Untuk mengidentifikasi apakah klaster yang Anda miliki dibagikan dengan menggunakan AWS CLI**  
Gunakan perintah [ get-resource-policy](https://docs.aws.amazon.com/recovery-cluster/latest/api/resourcepolicy-resourcearn.html.html). Jika ada kebijakan sumber daya untuk klaster, perintah akan menampilkan informasi tentang kebijakan tersebut.

Sebagai peserta, ketika sebuah cluster dibagikan dengan Anda, Anda biasanya harus menerima bagian tersebut. Selain itu, bidang **Pemilik** untuk klaster berisi akun pemilik cluster.

## Tanggung jawab dan izin untuk kluster bersama
<a name="sharing-perms"></a>

### Izin untuk pemilik
<a name="perms-owner"></a>

Ketika Anda berbagi cluster yang Anda miliki dengan orang lain Akun AWS, peserta yang diizinkan untuk menggunakan cluster dapat membuat panel kontrol, kontrol routing, dan sumber daya lainnya di cluster. 

Sebagai pemilik cluster, Anda bertanggung jawab untuk membuat, mengelola, dan menghapus cluster. Anda tidak dapat mengubah atau menghapus sumber daya yang dibuat oleh peserta, seperti kontrol perutean dan aturan keselamatan. Misalnya, Anda tidak dapat memperbarui kontrol perutean yang dibuat oleh peserta untuk mengubah status kontrol perutean.

Namun, Anda dapat melihat detail untuk kontrol perutean yang dibuat oleh peserta dalam klaster yang Anda miliki. Misalnya, Anda dapat melihat status kontrol perutean dengan memanggil [operasi API kontrol perutean ARC](actions.routing-control.md), menggunakan atau. AWS Command Line Interface AWS SDKs

Jika Anda perlu mengubah sumber daya yang dibuat oleh peserta, mereka dapat mengatur peran di IAM dengan izin untuk mengakses sumber daya, dan menambahkan akun Anda ke peran tersebut.

### Izin untuk peserta
<a name="perms-consumer"></a>

Secara umum, peserta dapat membuat dan menggunakan panel kontrol, kontrol perutean, aturan keselamatan, dan pemeriksaan kesehatan yang mereka buat dalam cluster yang dibagikan dengan mereka. Mereka hanya dapat melihat, memodifikasi, atau menghapus sumber daya cluster di cluster bersama jika mereka memiliki sumber daya. Misalnya, peserta dapat membuat dan menghapus aturan keselamatan untuk panel kontrol yang telah mereka buat.

Pembatasan berikut berlaku untuk peserta:
+ Peserta tidak dapat melihat, memodifikasi, atau menghapus panel kontrol yang dibuat oleh akun lain menggunakan cluster bersama.
+ Peserta tidak dapat melihat, membuat, atau memodifikasi kontrol perutean, termasuk status kontrol perutean, untuk sumber daya yang dibuat dalam klaster bersama oleh akun lain.
+ Peserta tidak dapat membuat, memodifikasi, atau melihat aturan keselamatan yang dibuat oleh akun lain dalam klaster bersama.
+ Peserta tidak dapat menambahkan sumber daya di panel kontrol default di cluster bersama karena milik pemilik klaster.

Sebagaimana dicatat, peserta tidak dapat membuat kontrol perutean di panel kontrol default untuk cluster bersama, karena pemilik cluster memiliki panel kontrol default. Namun, pemilik cluster dapat membuat peran IAM lintas akun yang memberikan izin untuk mengakses panel kontrol default untuk cluster. Kemudian, pemilik dapat memberikan izin peserta untuk mengambil peran, sehingga peserta dapat mengakses panel kontrol default untuk menggunakannya namun pemilik telah menentukan melalui izin peran.

## Biaya penagihan
<a name="sharing-billing"></a>

Pemilik cluster di ARC ditagih untuk biaya yang terkait dengan cluster. Tidak ada biaya tambahan, untuk pemilik klaster atau peserta, untuk membuat sumber daya yang dihosting di cluster.

Untuk informasi dan contoh harga terperinci, lihat [Harga Amazon Application Recovery Controller (ARC)](https://aws.amazon.com/application-recovery-controller/pricing/).

## Kuota
<a name="sharing-quotas"></a>

Semua sumber daya yang dibuat dalam cluster bersama—termasuk sumber daya yang dibuat oleh semua peserta dengan akses ke cluster bersama—dihitung terhadap kuota yang berlaku untuk cluster dan sumber daya lainnya, seperti kontrol perutean. Jika akun yang berbagi sumber daya klaster memiliki kuota yang lebih tinggi daripada kuota pemilik klaster, kuota pemilik klaster lebih diutamakan daripada kuota untuk akun yang berbagi.

 Untuk lebih memahami cara kerjanya, lihat contoh berikut. Untuk mengilustrasikan bagaimana kuota bekerja dengan berbagi sumber daya, untuk contoh ini, katakanlah pemilik klaster adalah Pemilik dan akun yang telah dibagikan oleh cluster adalah Peserta.

**Kuota panel kontrol**  
Kuota diberlakukan untuk panel kontrol total Pemilik per cluster.  
Misalnya, Owner memiliki kuota 50 untuk jumlah panel kontrol per cluster, dan memiliki 13 panel kontrol di cluster. Sekarang, katakan bahwa Peserta memiliki kuota yang ditetapkan menjadi 150. Dalam skenario ini, Peserta hanya dapat membuat hingga 37 panel kontrol (yaitu, 50-13) di cluster bersama.  
Selain itu, jika akun lain yang berbagi cluster juga membuat panel kontrol, semua itu juga dihitung terhadap kuota keseluruhan cluster 50 panel kontrol.

**Kuota kontrol perutean**  
Kontrol perutean memiliki beberapa kuota: kuota per panel kontrol, kuota per cluster, dan kuota per aturan keamanan. Kuota pemilik diutamakan untuk semua kuota ini.  
Misalnya, Owner memiliki kuota 300 untuk jumlah kontrol routing per cluster, dan sudah memiliki 300 kontrol routing di cluster. Sekarang, katakan bahwa Peserta memiliki kuota ini ditetapkan menjadi 500. Dalam skenario ini, Peserta tidak dapat membuat kontrol perutean baru di cluster bersama.

**Kuota aturan keamanan**  
Kuota diberlakukan untuk aturan keselamatan Pemilik per kuota panel kontrol.  
Misalnya, pemilik memiliki kuota 20 untuk jumlah aturan keselamatan per panel kontrol dan Peserta memiliki kuota ini ditetapkan menjadi 80. Dalam skenario ini, karena batas bawah Pemilik diutamakan, Peserta hanya dapat membuat hingga 20 aturan keselamatan di panel kontrol di cluster bersama. 

Untuk daftar kuota kontrol perutean, lihat. [Kuota untuk kontrol perutean](routing-control.quotas.md)

# Pencatatan dan pemantauan untuk kontrol perutean di Amazon Application Recovery Controller (ARC)
<a name="monitoring-routing"></a>

Anda dapat menggunakan AWS CloudTrail untuk memantau kontrol perutean di Amazon Application Recovery Controller (ARC), untuk menganalisis pola dan membantu memecahkan masalah.

**Topics**
+ [Mencatat panggilan ARC API menggunakan AWS CloudTrail](cloudtrail-routing.md)

# Mencatat panggilan ARC API menggunakan AWS CloudTrail
<a name="cloudtrail-routing"></a>

Amazon Application Recovery Controller (ARC) terintegrasi dengan AWS CloudTrail, layanan yang menyediakan catatan tindakan yang diambil oleh pengguna, peran, atau AWS layanan di ARC. CloudTrail menangkap semua panggilan API untuk ARC sebagai peristiwa. Panggilan yang diambil termasuk panggilan dari konsol ARC dan panggilan kode ke operasi ARC API. 

Jika Anda membuat jejak, Anda dapat mengaktifkan pengiriman CloudTrail acara secara terus menerus ke bucket Amazon S3, termasuk acara untuk ARC. Jika Anda tidak mengonfigurasi jejak, Anda masih dapat melihat peristiwa terbaru di CloudTrail konsol dalam **Riwayat acara**.

Dengan menggunakan informasi yang dikumpulkan oleh CloudTrail, Anda dapat menentukan permintaan yang dibuat untuk ARC, alamat IP dari mana permintaan dibuat, siapa yang membuat permintaan, kapan dibuat, dan detail tambahan.

Untuk mempelajari selengkapnya CloudTrail, lihat [Panduan AWS CloudTrail Pengguna](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-user-guide.html).

## Informasi ARC di CloudTrail
<a name="service-name-info-in-cloudtrail"></a>

CloudTrail diaktifkan pada Akun AWS saat Anda membuat akun. Ketika aktivitas terjadi di ARC, aktivitas tersebut dicatat dalam suatu CloudTrail peristiwa bersama dengan peristiwa AWS layanan lainnya dalam **riwayat Acara**. Anda dapat melihat, mencari, dan mengunduh acara terbaru di situs Anda Akun AWS. Untuk informasi selengkapnya, lihat [Bekerja dengan riwayat CloudTrail Acara](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/view-cloudtrail-events.html).

Untuk catatan acara yang sedang berlangsung di Anda Akun AWS, termasuk acara untuk ARC, buat jejak. *Jejak* memungkinkan CloudTrail untuk mengirimkan file log ke bucket Amazon S3. Secara default, saat Anda membuat jejak di konsol, jejak tersebut berlaku untuk semua Wilayah AWS. Jejak mencatat peristiwa dari semua Wilayah di AWS partisi dan mengirimkan file log ke bucket Amazon S3 yang Anda tentukan. Selain itu, Anda dapat mengonfigurasi AWS layanan lain untuk menganalisis lebih lanjut dan menindaklanjuti data peristiwa yang dikumpulkan dalam CloudTrail log. Untuk informasi selengkapnya, lihat berikut:
+ [Gambaran umum untuk membuat jejak](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-create-and-update-a-trail.html)
+ [CloudTrail layanan dan integrasi yang didukung](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-aws-service-specific-topics.html)
+ [Mengonfigurasi notifikasi Amazon SNS untuk CloudTrail](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/configure-sns-notifications-for-cloudtrail.html)
+ [Menerima file CloudTrail log dari beberapa wilayah](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/receive-cloudtrail-log-files-from-multiple-regions.html) dan [Menerima file CloudTrail log dari beberapa akun](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-receive-logs-from-multiple-accounts.html)

Semua tindakan ARC dicatat oleh CloudTrail dan didokumentasikan dalam [Panduan Referensi API Kesiapan Pemulihan untuk Pengontrol Pemulihan Aplikasi Amazon, Panduan](https://docs.aws.amazon.com/recovery-readiness/latest/api/) [Referensi API Konfigurasi Kontrol Pemulihan untuk Pengontrol Pemulihan Aplikasi Amazon, dan Panduan](https://docs.aws.amazon.com/recovery-cluster/latest/api/) [Referensi API Kontrol Perutean untuk Pengontrol Pemulihan Aplikasi Amazon](https://docs.aws.amazon.com/routing-control/latest/APIReference/). Misalnya, panggilan ke`CreateCluster`, `UpdateRoutingControlState` dan `CreateRecoveryGroup` tindakan menghasilkan entri dalam file CloudTrail log.

Setiap entri peristiwa atau log berisi informasi tentang entitas yang membuat permintaan tersebut. Informasi identitas membantu Anda menentukan hal berikut ini:
+ Apakah permintaan itu dibuat dengan kredenal pengguna root atau AWS Identity and Access Management (IAM).
+ Apakah permintaan tersebut dibuat dengan kredensial keamanan sementara untuk satu peran atau pengguna gabungan.
+ Apakah permintaan itu dibuat oleh AWS layanan lain.

Untuk informasi selengkapnya, lihat [Elemen userIdentity CloudTrail ](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-event-reference-user-identity.html).

## Melihat peristiwa ARC dalam sejarah acara
<a name="amazon-arc-events-in-cloudtrail-event-history"></a>

CloudTrail memungkinkan Anda melihat peristiwa terbaru dalam **riwayat Acara**. Untuk melihat peristiwa permintaan ARC API, Anda harus memilih **US West (Oregon)** di pemilih Wilayah di bagian atas konsol. Untuk informasi selengkapnya, lihat [Bekerja dengan riwayat CloudTrail Acara](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/view-cloudtrail-events.html) di *Panduan AWS CloudTrail Pengguna*.

## Memahami entri file log ARC
<a name="understanding-service-name-entries"></a>

Trail adalah konfigurasi yang memungkinkan pengiriman peristiwa sebagai file log ke bucket Amazon S3 yang Anda tentukan. CloudTrail file log berisi satu atau lebih entri log. Peristiwa mewakili permintaan tunggal dari sumber manapun dan mencakup informasi tentang tindakan yang diminta, tanggal dan waktu tindakan, parameter permintaan, dan sebagainya. CloudTrail file log bukanlah jejak tumpukan yang diurutkan dari panggilan API publik, sehingga file tersebut tidak muncul dalam urutan tertentu. 

Contoh berikut menunjukkan entri CloudTrail log yang menunjukkan `CreateCluster` tindakan untuk mengkonfigurasi kontrol routing.

```
{
  "eventVersion": "1.08",
   "userIdentity": {
     "type": "IAMUser",
     "principalId": "A1B2C3D4E5F6G7EXAMPLE",
     "arn": "arn:aws:iam::111122223333:user/smithj",
     "accountId": "111122223333",
     "accessKeyId": "AKIAIOSFODNN7EXAMPLE",
     "sessionContext": {
          "sessionIssuer": {
              "type": "Role",
              "principalId": "A1B2C3D4E5F6G7EXAMPLE",
              "arn": "arn:aws:iam::111122223333:role/smithj",
              "accountId": "111122223333",
              "userName": "smithj"
          },
          "webIdFederationData": {},
          "attributes": {
              "mfaAuthenticated": "false",
              "creationDate": "2021-06-30T04:44:41Z"
          }
      }
  },
  "eventTime": "2021-06-30T04:45:46Z",
  "eventSource": "route53-recovery-control-config.amazonaws.com",
  "eventName": "CreateCluster",
  "awsRegion": "us-west-2",
  "sourceIPAddress": "192.0.2.50",
  "userAgent": "aws-cli/2.0.0 Python/3.8.2 Darwin/19.6.0 botocore/2.0.0dev7",
  "requestParameters": {
      "ClientToken": "12345abcdef-1234-5678-abcd-12345abcdef",
      "ClusterName": "XYZCluster"
  },
  "responseElements": {
      "Cluster": {
          "Arn": "arn:aws:route53-recovery-control::012345678901:cluster/abc123456-aa11-bb22-cc33-abc123456",
          "ClusterArn": "arn:aws:route53-recovery-control::012345678901:cluster/abc123456-aa11-bb22-cc33-abc123456",
          "Name": "XYZCluster",
          "Status": "PENDING"
      }
  },
  "requestID": "6090509a-5a97-4be6-8e6a-7d73example",
  "eventID": "9cab44ef-0777-41e6-838f-f249example",
  "readOnly": false,
  "eventType": "AwsApiCall",
  "managementEvent": true,
  "eventCategory": "Management",
  "recipientAccountId": "111122223333"
}
```

Contoh berikut menunjukkan entri CloudTrail log yang menunjukkan `UpdateRoutingControlState` tindakan untuk kontrol routing.

```
{
  "eventVersion": "1.08",
   "userIdentity": {
     "type": "AssumedRole",
     "principalId": "A1B2C3D4E5F6G7EXAMPLE",
     "arn": "arn:aws:sts::111122223333:assumed-role/admin/smithj",
     "accountId": "111122223333",
     "accessKeyId": "AKIAIOSFODNN7EXAMPLE",
     "sessionContext": {
          "sessionIssuer": {
              "type": "Role",
              "principalId": "A1B2C3D4E5F6G7EXAMPLE",
              "arn": "arn:aws:iam::111122223333:role/admin",
              "accountId": "111122223333",
              "userName": "admin"
          },
          "webIdFederationData": {},
          "attributes": {
              "mfaAuthenticated": "false",
              "creationDate": "2021-06-30T04:44:41Z"
          }
      }
  },
  "eventTime": "2021-06-30T04:45:46Z",
  "eventSource": "route53-recovery-control-config.amazonaws.com",
  "eventName": "UpdateRoutingControl",
  "awsRegion": "us-west-2",
  "sourceIPAddress": "192.0.2.50",
  "userAgent": "aws-cli/2.0.0 Python/3.8.2 Darwin/19.6.0 botocore/2.0.0dev7",
  "requestParameters": {
      "RoutingControlName": "XYZRoutingControl3",
      "RoutingControlArn": "arn:aws:route53-recovery-control::012345678:controlpanel/0123456bbbbbbb0123456bbbbbb0123456/routingcontrol/abcdefg1234567"
  },
  "responseElements": {
      "RoutingControl": {
          "ControlPanelArn": "arn:aws:route53-recovery-control::012345678:controlpanel/0123456bbbbbbb0123456bbbbbb0123456",
          "Name": "XYZRoutingControl3",
          "Status": "DEPLOYED",
          "RoutingControlArn": "arn:aws:route53-recovery-control::012345678:controlpanel/0123456bbbbbbb0123456bbbbbb0123456/routingcontrol/abcdefg1234567"
      }
  },
  "requestID": "6090509a-5a97-4be6-8e6a-7d73example",
  "eventID": "9cab44ef-0777-41e6-838f-f249example",
  "readOnly": false,
  "eventType": "AwsApiCall",
  "managementEvent": true,
  "eventCategory": "Management",
  "recipientAccountId": "111122223333"
}
```

# Identity and Access Management untuk kontrol routing di
<a name="security-iam-routing"></a>

AWS Identity and Access Management (IAM) adalah Layanan AWS yang membantu administrator mengontrol akses ke AWS sumber daya dengan aman. Administrator IAM mengontrol siapa yang dapat *diautentikasi* (masuk) dan *diberi wewenang* (memiliki izin) untuk menggunakan sumber daya ARC. IAM adalah Layanan AWS yang dapat Anda gunakan tanpa biaya tambahan.

**Topics**
+ [Cara kerja kontrol perutean dengan IAM](security_iam_service-with-iam-routing.md)
+ [Contoh kebijakan berbasis identitas](security_iam_id-based-policy-examples-routing.md)
+ [AWS kebijakan terkelola](security-iam-awsmanpol-routing.md)

# Bagaimana kontrol perutean di Amazon Application Recovery Controller (ARC) bekerja dengan IAM
<a name="security_iam_service-with-iam-routing"></a>

Sebelum Anda menggunakan IAM untuk mengelola akses ke kontrol perutean di Amazon Application Recovery Controller (ARC), pelajari fitur IAM apa yang tersedia untuk digunakan dengan kontrol perutean.


**Fitur IAM yang dapat Anda gunakan dengan kontrol perutean di Amazon Application Recovery Controller (ARC)**  

| Fitur IAM | Dukungan kontrol perutean | 
| --- | --- | 
|  [Kebijakan berbasis identitas](#security_iam_service-with-iam-routing-id-based-policies)  |   Ya  | 
|  [Kebijakan berbasis sumber daya](#security_iam_service-with-iam-routing-resource-based-policies)  |   Tidak   | 
|  [Tindakan kebijakan](#security_iam_service-with-iam-routing-id-based-policies-actions)  |   Ya  | 
|  [Sumber daya kebijakan](#security_iam_service-with-iam-routing-id-based-policies-resources)  |   Ya  | 
|  [Kunci kondisi kebijakan](#security_iam_service-with-iam-routing-id-based-policies-conditionkeys)  |   Ya  | 
|  [ACLs](#security_iam_service-with-iam-routing-acls)  |   Tidak   | 
|  [ABAC (tanda dalam kebijakan)](#security_iam_service-with-iam-routing-tags)  |   Parsial  | 
|  [Kredensial sementara](#security_iam_service-with-iam-routing-roles-tempcreds)  |   Ya  | 
|  [Izin principal](#security_iam_service-with-iam-routing-principal-permissions)  |   Ya  | 
|  [Peran layanan](#security_iam_service-with-iam-routing-roles-service)  |   Tidak   | 
|  [Peran terkait layanan](#security_iam_service-with-iam-routing-roles-service-linked)  |   Tidak   | 

Untuk mendapatkan tampilan tingkat tinggi dan keseluruhan tentang cara kerja AWS layanan dengan sebagian besar fitur IAM, lihat [AWS layanan yang bekerja dengan IAM di Panduan Pengguna *IAM*](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_aws-services-that-work-with-iam.html).

## Kebijakan berbasis identitas untuk ARC
<a name="security_iam_service-with-iam-routing-id-based-policies"></a>

**Mendukung kebijakan berbasis identitas**: Ya

Kebijakan berbasis identitas adalah dokumen kebijakan izin JSON yang dapat Anda lampirkan ke sebuah identitas, seperti pengguna IAM, grup pengguna IAM, atau peran IAM. Kebijakan ini mengontrol jenis tindakan yang dapat dilakukan oleh pengguna dan peran, di sumber daya mana, dan berdasarkan kondisi seperti apa. Untuk mempelajari cara membuat kebijakan berbasis identitas, lihat [Tentukan izin IAM kustom dengan kebijakan terkelola pelanggan](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_create.html) dalam *Panduan Pengguna IAM*.

Dengan kebijakan berbasis identitas IAM, Anda dapat menentukan secara spesifik apakah tindakan dan sumber daya diizinkan atau ditolak, serta kondisi yang menjadi dasar dikabulkan atau ditolaknya tindakan tersebut. Untuk mempelajari semua elemen yang dapat Anda gunakan dalam kebijakan JSON, lihat [Referensi elemen kebijakan JSON IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_elements.html) dalam *Panduan Pengguna IAM*.

Untuk melihat contoh kebijakan berbasis identitas ARC untuk kontrol perutean, lihat. [Contoh kebijakan berbasis identitas untuk kontrol perutean di ARC](security_iam_id-based-policy-examples-routing.md)

## Kebijakan berbasis sumber daya dalam kontrol perutean
<a name="security_iam_service-with-iam-routing-resource-based-policies"></a>

**Mendukung kebijakan berbasis sumber daya:** Tidak 

Kebijakan berbasis sumber daya adalah dokumen kebijakan JSON yang Anda lampirkan ke sumber daya. Contoh kebijakan berbasis sumber daya adalah kebijakan kepercayaan peran IAM dan kebijakan bucket Amazon S3. Dalam layanan yang mendukung kebijakan berbasis sumber daya, administrator layanan dapat menggunakannya untuk mengontrol akses ke sumber daya tertentu.

## Tindakan kebijakan untuk kontrol perutean
<a name="security_iam_service-with-iam-routing-id-based-policies-actions"></a>

**Mendukung tindakan kebijakan:** Ya

Administrator dapat menggunakan kebijakan AWS JSON untuk menentukan siapa yang memiliki akses ke apa. Yaitu, di mana **utama** dapat melakukan **tindakan** pada **sumber daya**, dan dalam **kondisi apa**.

Elemen `Action` dari kebijakan JSON menjelaskan tindakan yang dapat Anda gunakan untuk mengizinkan atau menolak akses dalam sebuah kebijakan. Sertakan tindakan dalam kebijakan untuk memberikan izin untuk melakukan operasi terkait.

Untuk melihat daftar tindakan ARC untuk kontrol perutean, lihat [Tindakan yang ditentukan oleh Amazon Route 53 Recovery Controls](https://docs.aws.amazon.com/service-authorization/latest/reference/list_amazonroute53recoverycontrols.html#amazonroute53recoverycontrols-actions-as-permissions) and [Actions yang ditentukan oleh Amazon Route 53 Recovery Cluster dalam Referensi](https://docs.aws.amazon.com/service-authorization/latest/reference/list_amazonroute53recoverycontrols.html#amazonroute53recoverycluster-actions-as-permissions) *Otorisasi Layanan*.

Tindakan kebijakan di ARC untuk kontrol perutean menggunakan awalan berikut sebelum tindakan, bergantung pada API yang Anda kerjakan:

```
route53-recovery-control-config
route53-recovery-cluster
```

Untuk menetapkan secara spesifik beberapa tindakan dalam satu pernyataan, pisahkan tindakan tersebut dengan koma. Sebagai contoh, Anda dapat melakukan hal berikut:

```
"Action": [
      "route53-recovery-control-config:action1",
      "route53-recovery-control-config:action2"
         ]
```

Anda dapat menentukan beberapa tindakan menggunakan wildcard (\$1). Sebagai contoh, untuk menentukan semua tindakan yang dimulai dengan kata `Describe`, sertakan tindakan berikut:

```
"Action": "route53-recovery-control-config:Describe*"
```

Untuk melihat contoh kebijakan berbasis identitas ARC untuk kontrol perutean, lihat. [Contoh kebijakan berbasis identitas untuk kontrol perutean di ARC](security_iam_id-based-policy-examples-routing.md)

## Sumber daya kebijakan untuk ARC
<a name="security_iam_service-with-iam-routing-id-based-policies-resources"></a>

**Mendukung sumber daya kebijakan:** Ya

Administrator dapat menggunakan kebijakan AWS JSON untuk menentukan siapa yang memiliki akses ke apa. Yaitu, di mana **utama** dapat melakukan **tindakan** pada **sumber daya**, dan dalam **kondisi apa**.

Elemen kebijakan JSON `Resource` menentukan objek yang menjadi target penerapan tindakan. Praktik terbaiknya, tentukan sumber daya menggunakan [Amazon Resource Name (ARN)](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference-arns.html). Untuk tindakan yang tidak mendukung izin di tingkat sumber daya, gunakan wildcard (\$1) untuk menunjukkan bahwa pernyataan tersebut berlaku untuk semua sumber daya.

```
"Resource": "*"
```

Dalam *Referensi Otorisasi Layanan*, Anda dapat melihat informasi berikut yang terkait dengan ARC:

Untuk melihat daftar jenis sumber daya dan mereka ARNs, dan tindakan yang dapat Anda tentukan dengan ARN dari setiap sumber daya, lihat topik berikut di Referensi *Otorisasi Layanan*:
+ [Tindakan yang ditentukan oleh Amazon Route 53 Recovery Controls](https://docs.aws.amazon.com/service-authorization/latest/reference/list_amazonroute53recoverycontrols.html#amazonroute53recoverycontrols-actions-as-permissions)
+ [Tindakan yang ditentukan oleh Amazon Route 53 Recovery Cluster](https://docs.aws.amazon.com/service-authorization/latest/reference/list_amazonroute53recoverycontrols.html#amazonroute53recoverycluster-actions-as-permissions).

Untuk melihat contoh kebijakan berbasis identitas ARC untuk kontrol perutean, lihat. [Contoh kebijakan berbasis identitas untuk kontrol perutean di ARC](security_iam_id-based-policy-examples-routing.md)

## Kunci kondisi kebijakan untuk ARC
<a name="security_iam_service-with-iam-routing-id-based-policies-conditionkeys"></a>

**Mendukung kunci kondisi kebijakan khusus layanan:** Yes

Administrator dapat menggunakan kebijakan AWS JSON untuk menentukan siapa yang memiliki akses ke apa. Yaitu, **principal** dapat melakukan **tindakan** pada suatu **sumber daya**, dan dalam suatu **syarat**.

Elemen `Condition` menentukan ketika pernyataan dieksekusi berdasarkan kriteria yang ditetapkan. Anda dapat membuat ekspresi bersyarat yang menggunakan [operator kondisi](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_elements_condition_operators.html), misalnya sama dengan atau kurang dari, untuk mencocokkan kondisi dalam kebijakan dengan nilai-nilai yang diminta. Untuk melihat semua kunci kondisi AWS global, lihat [kunci konteks kondisi AWS global](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html) di *Panduan Pengguna IAM*.

Untuk melihat daftar kunci kondisi ARC untuk kontrol perutean, lihat topik berikut di Referensi *Otorisasi Layanan*:
+ [Kunci kondisi untuk Amazon Route 53 Recovery Controls](https://docs.aws.amazon.com/service-authorization/latest/reference/list_amazonroute53recoverycontrols.html#amazonroute53recoverycontrols-policy-keys)
+ [Kunci kondisi untuk Amazon Route 53 Recovery Cluster](https://docs.aws.amazon.com/service-authorization/latest/reference/list_amazonroute53recoverycontrols.html#amazonroute53recoverycluster-policy-keys)

Untuk melihat tindakan dan sumber daya yang dapat Anda gunakan dengan kunci kondisi, lihat topik berikut di *Referensi Otorisasi Layanan*:
+ Untuk melihat daftar jenis sumber daya dan jenisnya ARNs, lihat [Tindakan yang ditentukan oleh Amazon Route 53 Recovery Controls](https://docs.aws.amazon.com/service-authorization/latest/reference/list_amazonroute53recoverycontrols.html#amazonroute53recoverycontrols-actions-as-permissions) and [Actions yang ditentukan oleh Amazon Route 53 Recovery Cluster](https://docs.aws.amazon.com/service-authorization/latest/reference/list_amazonroute53recoverycontrols.html#amazonroute53recoverycluster-actions-as-permissions).
+ Untuk melihat daftar tindakan yang dapat Anda tentukan dengan ARN setiap sumber daya, lihat Sumber daya yang [ditentukan oleh Amazon Route 53 Recovery Controls and Resources yang ditentukan oleh Amazon Route](https://docs.aws.amazon.com/service-authorization/latest/reference/list_amazonroute53recoverycontrols.html#amazonroute53recoverycontrols-resources-for-iam-policies) [53 Recovery](https://docs.aws.amazon.com/service-authorization/latest/reference/list_amazonroute53recoverycontrols.html#amazonroute53recoverycluster-resources-for-iam-policies) Cluster.

Untuk melihat contoh kebijakan berbasis identitas ARC untuk kontrol perutean, lihat [Contoh kebijakan berbasis identitas untuk kontrol perutean di ARC](security_iam_id-based-policy-examples-routing.md)

## Daftar kontrol akses (ACLs) di ARC
<a name="security_iam_service-with-iam-routing-acls"></a>

**Mendukung ACLs:** Tidak 

Access control lists (ACLs) mengontrol prinsipal mana (anggota akun, pengguna, atau peran) yang memiliki izin untuk mengakses sumber daya. ACLs mirip dengan kebijakan berbasis sumber daya, meskipun mereka tidak menggunakan format dokumen kebijakan JSON.

## Kontrol akses berbasis atribut (ABAC) dengan ARC
<a name="security_iam_service-with-iam-routing-tags"></a>

**Mendukung ABAC (tag dalam kebijakan): Sebagian**

Kontrol akses berbasis atribut (ABAC) adalah strategi otorisasi yang menentukan izin berdasarkan atribut tanda. Anda dapat melampirkan tag ke entitas dan AWS sumber daya IAM, lalu merancang kebijakan ABAC untuk mengizinkan operasi saat tag prinsipal cocok dengan tag pada sumber daya.

Untuk mengendalikan akses berdasarkan tanda, berikan informasi tentang tanda di [elemen kondisi](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_elements_condition.html) dari kebijakan menggunakan kunci kondisi `aws:ResourceTag/key-name`, `aws:RequestTag/key-name`, atau `aws:TagKeys`.

Jika sebuah layanan mendukung ketiga kunci kondisi untuk setiap jenis sumber daya, nilainya adalah **Ya** untuk layanan tersebut. Jika suatu layanan mendukung ketiga kunci kondisi untuk hanya beberapa jenis sumber daya, nilainya adalah **Parsial**.

Untuk informasi selengkapnya tentang ABAC, lihat [Tentukan izin dengan otorisasi ABAC](https://docs.aws.amazon.com/IAM/latest/UserGuide/introduction_attribute-based-access-control.html) dalam *Panduan Pengguna IAM.* Untuk melihat tutorial yang menguraikan langkah-langkah pengaturan ABAC, lihat [Menggunakan kontrol akses berbasis atribut (ABAC)](https://docs.aws.amazon.com/IAM/latest/UserGuide/tutorial_attribute-based-access-control.html) dalam *Panduan Pengguna IAM*.

Kontrol perutean ARC mencakup dukungan berikut untuk ABAC: 
+ Recovery Control Config mendukung ABAC. 
+ Cluster Pemulihan tidak mendukung ABAC. 

## Menggunakan kredensi sementara dengan ARC
<a name="security_iam_service-with-iam-routing-roles-tempcreds"></a>

**Mendukung kredensial sementara:** Ya

Kredensi sementara menyediakan akses jangka pendek ke AWS sumber daya dan secara otomatis dibuat saat Anda menggunakan federasi atau beralih peran. AWS merekomendasikan agar Anda secara dinamis menghasilkan kredensi sementara alih-alih menggunakan kunci akses jangka panjang. Untuk informasi selengkapnya, lihat [Kredensial keamanan sementara di IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_temp.html) dan [Layanan AWS yang berfungsi dengan IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_aws-services-that-work-with-iam.html) dalam *Panduan Pengguna IAM*.

## Izin utama lintas layanan untuk ARC
<a name="security_iam_service-with-iam-routing-principal-permissions"></a>

**Mendukung sesi akses terusan (FAS):** Ya

Saat Anda menggunakan entitas IAM (pengguna atau peran) untuk melakukan tindakan AWS, Anda dianggap sebagai prinsipal. Kebijakan memberikan izin kepada principal. Saat Anda menggunakan beberapa layanan, Anda mungkin melakukan tindakan yang kemudian memicu tindakan lain di layanan yang berbeda. Dalam hal ini, Anda harus memiliki izin untuk melakukan kedua tindakan tersebut.

Untuk melihat apakah suatu tindakan memerlukan tindakan dependen tambahan dalam kebijakan, lihat topik berikut di *Referensi Otorisasi Layanan*:
+ [Cluster Pemulihan Amazon Route 53](https://docs.aws.amazon.com//service-authorization/latest/reference/list_amazonroute53recoverycluster.html)
+ [Amazon Route 53 Kontrol Pemulihan](https://docs.aws.amazon.com//service-authorization/latest/reference/list_amazonroute53recoverycontrols.html)

## Peran layanan untuk ARC
<a name="security_iam_service-with-iam-routing-roles-service"></a>

**Mendukung peran layanan:** Tidak 

 Peran layanan adalah [peran IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles.html) yang diambil oleh sebuah layanan untuk melakukan tindakan atas nama Anda. Administrator IAM dapat membuat, mengubah, dan menghapus peran layanan dari dalam IAM. Untuk informasi selengkapnya, lihat [Buat sebuah peran untuk mendelegasikan izin ke Layanan AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_create_for-service.html) dalam *Panduan pengguna IAM*. 

## Peran terkait layanan untuk ARC
<a name="security_iam_service-with-iam-routing-roles-service-linked"></a>

**Mendukung peran terkait layanan:** 

Peran terkait layanan adalah jenis peran layanan yang ditautkan ke layanan. AWS Layanan tersebut dapat menjalankan peran untuk melakukan tindakan atas nama Anda. Peran terkait layanan muncul di AWS akun Anda dan dimiliki oleh layanan. Administrator IAM dapat melihat, tetapi tidak dapat mengedit izin untuk peran terkait layanan. 

Kontrol perutean tidak menggunakan peran terkait layanan. 

# Contoh kebijakan berbasis identitas untuk kontrol perutean di ARC
<a name="security_iam_id-based-policy-examples-routing"></a>

Secara default, pengguna dan peran tidak memiliki izin untuk membuat atau memodifikasi sumber daya ARC. Untuk memberikan izin kepada pengguna untuk melakukan tindakan di sumber daya yang mereka perlukan, administrator IAM dapat membuat kebijakan IAM.

*Untuk mempelajari cara membuat kebijakan berbasis identitas IAM menggunakan contoh dokumen kebijakan JSON ini, lihat [Membuat kebijakan IAM (konsol) di Panduan Pengguna IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_create-console.html).*

Untuk detail tentang tindakan dan jenis sumber daya yang ditentukan oleh ARC, termasuk format ARNs untuk setiap jenis sumber daya, lihat [Kunci tindakan, sumber daya, dan kondisi untuk Amazon Application Recovery Controller (ARC)](https://docs.aws.amazon.com/service-authorization/latest/reference/list_amazonroute53recoverycontrols.html) di *Referensi Otorisasi Layanan*.

**Topics**
+ [Praktik terbaik kebijakan](#security_iam_service-with-iam-policy-best-practices-zonal)
+ [Contoh: Akses konsol ARC untuk kontrol perutean](#security_iam_id-based-policy-examples-console-routing)
+ [Contoh: Tindakan ARC API untuk konfigurasi kontrol routing](#security_iam_id-based-policy-examples-api-routing)

## Praktik terbaik kebijakan
<a name="security_iam_service-with-iam-policy-best-practices-zonal"></a>

Kebijakan berbasis identitas menentukan apakah seseorang dapat membuat, mengakses, atau menghapus sumber daya ARC di akun Anda. Tindakan ini membuat Akun AWS Anda dikenai biaya. Ketika Anda membuat atau mengedit kebijakan berbasis identitas, ikuti panduan dan rekomendasi ini:
+ **Mulailah dengan kebijakan AWS terkelola dan beralih ke izin hak istimewa paling sedikit — Untuk mulai memberikan izin** kepada pengguna dan beban kerja Anda, gunakan *kebijakan AWS terkelola* yang memberikan izin untuk banyak kasus penggunaan umum. Mereka tersedia di Anda Akun AWS. Kami menyarankan Anda mengurangi izin lebih lanjut dengan menentukan kebijakan yang dikelola AWS pelanggan yang khusus untuk kasus penggunaan Anda. Untuk informasi selengkapnya, lihat [Kebijakan yang dikelola AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_managed-vs-inline.html#aws-managed-policies) atau [Kebijakan yang dikelola AWS untuk fungsi tugas](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_job-functions.html) dalam *Panduan Pengguna IAM*.
+ **Menerapkan izin dengan hak akses paling rendah** – Ketika Anda menetapkan izin dengan kebijakan IAM, hanya berikan izin yang diperlukan untuk melakukan tugas. Anda melakukannya dengan mendefinisikan tindakan yang dapat diambil pada sumber daya tertentu dalam kondisi tertentu, yang juga dikenal sebagai *izin dengan hak akses paling rendah*. Untuk informasi selengkapnya tentang cara menggunakan IAM untuk mengajukan izin, lihat [Kebijakan dan izin dalam IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies.html) dalam *Panduan Pengguna IAM*.
+ **Gunakan kondisi dalam kebijakan IAM untuk membatasi akses lebih lanjut** – Anda dapat menambahkan suatu kondisi ke kebijakan Anda untuk membatasi akses ke tindakan dan sumber daya. Sebagai contoh, Anda dapat menulis kondisi kebijakan untuk menentukan bahwa semua permintaan harus dikirim menggunakan SSL. Anda juga dapat menggunakan ketentuan untuk memberikan akses ke tindakan layanan jika digunakan melalui yang spesifik Layanan AWS, seperti CloudFormation. Untuk informasi selengkapnya, lihat [Elemen kebijakan JSON IAM: Kondisi](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_elements_condition.html) dalam *Panduan Pengguna IAM*.
+ **Gunakan IAM Access Analyzer untuk memvalidasi kebijakan IAM Anda untuk memastikan izin yang aman dan fungsional** – IAM Access Analyzer memvalidasi kebijakan baru dan yang sudah ada sehingga kebijakan tersebut mematuhi bahasa kebijakan IAM (JSON) dan praktik terbaik IAM. IAM Access Analyzer menyediakan lebih dari 100 pemeriksaan kebijakan dan rekomendasi yang dapat ditindaklanjuti untuk membantu Anda membuat kebijakan yang aman dan fungsional. Untuk informasi selengkapnya, lihat [Validasi kebijakan dengan IAM Access Analyzer](https://docs.aws.amazon.com/IAM/latest/UserGuide/access-analyzer-policy-validation.html) dalam *Panduan Pengguna IAM*.
+ **Memerlukan otentikasi multi-faktor (MFA)** - Jika Anda memiliki skenario yang mengharuskan pengguna IAM atau pengguna root di Anda, Akun AWS aktifkan MFA untuk keamanan tambahan. Untuk meminta MFA ketika operasi API dipanggil, tambahkan kondisi MFA pada kebijakan Anda. Untuk informasi selengkapnya, lihat [Amankan akses API dengan MFA](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_mfa_configure-api-require.html) dalam *Panduan Pengguna IAM*.

Untuk informasi selengkapnya tentang praktik terbaik dalam IAM, lihat [Praktik terbaik keamanan di IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html) dalam *Panduan Pengguna IAM*.

## Contoh: Akses konsol ARC untuk kontrol perutean
<a name="security_iam_id-based-policy-examples-console-routing"></a>

Untuk mengakses konsol Amazon Application Recovery Controller (ARC), Anda harus memiliki seperangkat izin minimum. Izin ini harus memungkinkan Anda untuk membuat daftar dan melihat detail tentang sumber daya ARC di Anda Akun AWS. Jika Anda membuat kebijakan berbasis identitas yang lebih ketat daripada izin minimum yang diperlukan, konsol tidak akan berfungsi sebagaimana mestinya untuk entitas (pengguna atau peran) dengan kebijakan tersebut.

Anda tidak perlu mengizinkan izin konsol minimum untuk pengguna yang melakukan panggilan hanya ke AWS CLI atau AWS API. Sebagai gantinya, izinkan akses hanya ke tindakan yang sesuai dengan operasi API yang coba mereka lakukan.

Untuk memastikan bahwa pengguna dan peran masih dapat menggunakan konsol ARC saat Anda mengizinkan akses hanya ke operasi API tertentu, lampirkan juga kebijakan `ReadOnly` AWS terkelola untuk ARC ke entitas. Untuk informasi selengkapnya, lihat [halaman kebijakan terkelola ARC ARC](security-iam-awsmanpol.md) atau [Menambahkan izin ke pengguna di Panduan](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_users_change-permissions.html#users_change_permissions-add-console) *Pengguna IAM*.

Untuk memberi pengguna akses penuh untuk menggunakan fitur kontrol perutean ARC melalui konsol, lampirkan kebijakan seperti berikut ini kepada pengguna, untuk memberikan izin penuh kepada pengguna untuk mengonfigurasi sumber daya dan operasi kontrol perutean ARC:

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Action": [		
                   "route53-recovery-cluster:GetRoutingControlState",
                   "route53-recovery-cluster:UpdateRoutingControlState",
                   "route53-recovery-cluster:UpdateRoutingControlStates",
                   "route53-recovery-control-config:CreateCluster",
                   "route53-recovery-control-config:CreateControlPanel",
                   "route53-recovery-control-config:CreateRoutingControl",
                   "route53-recovery-control-config:CreateSafetyRule",
                   "route53-recovery-control-config:DeleteCluster",
                   "route53-recovery-control-config:DeleteControlPanel",
                   "route53-recovery-control-config:DeleteRoutingControl",
                   "route53-recovery-control-config:DeleteSafetyRule",
                   "route53-recovery-control-config:DescribeCluster",
                   "route53-recovery-control-config:DescribeControlPanel",
                   "route53-recovery-control-config:DescribeSafetyRule",
                   "route53-recovery-control-config:DescribeRoutingControl",
                   "route53-recovery-control-config:ListAssociatedRoute53HealthChecks",
                   "route53-recovery-control-config:ListClusters",
                   "route53-recovery-control-config:ListControlPanels",
                   "route53-recovery-control-config:ListRoutingControls",
                   "route53-recovery-control-config:ListSafetyRules",
                   "route53-recovery-control-config:UpdateControlPanel",
                   "route53-recovery-control-config:UpdateRoutingControl",
                   "route53-recovery-control-config:UpdateSafetyRule"
             ],
            "Resource": "*"
        },
                {
            "Effect": "Allow",
            "Action": [
                   "route53:GetHealthCheck",
                   "route53:CreateHealthCheck",
                   "route53:DeleteHealthCheck",
                   "route53:ChangeTagsForResource"
            ],
            "Resource": "*"
        }
    ]
}
```

------

## Contoh: Tindakan ARC API untuk konfigurasi kontrol routing
<a name="security_iam_id-based-policy-examples-api-routing"></a>

Untuk memastikan bahwa pengguna dapat menggunakan tindakan ARC API untuk bekerja dengan konfigurasi kontrol perutean ARC, lampirkan kebijakan yang sesuai dengan operasi API yang perlu dikerjakan pengguna, seperti yang dijelaskan di bawah ini.

Untuk bekerja dengan operasi API untuk konfigurasi kontrol pemulihan, lampirkan kebijakan seperti berikut ini kepada pengguna:

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Action": [		
                   "route53-recovery-control-config:CreateCluster",
                   "route53-recovery-control-config:CreateControlPanel",
                   "route53-recovery-control-config:CreateRoutingControl",
                   "route53-recovery-control-config:CreateSafetyRule",
                   "route53-recovery-control-config:DeleteCluster",
                   "route53-recovery-control-config:DeleteControlPanel",
                   "route53-recovery-control-config:DeleteRoutingControl",
                   "route53-recovery-control-config:DeleteSafetyRule",
                   "route53-recovery-control-config:DescribeCluster",
                   "route53-recovery-control-config:DescribeControlPanel",
                   "route53-recovery-control-config:DescribeSafetyRule",
                   "route53-recovery-control-config:DescribeRoutingControl",
                   "route53-recovery-control-config:GetResourcePolicy",
                   "route53-recovery-control-config:ListAssociatedRoute53HealthChecks",
                   "route53-recovery-control-config:ListClusters",
                   "route53-recovery-control-config:ListControlPanels",
                   "route53-recovery-control-config:ListRoutingControls",
                   "route53-recovery-control-config:ListSafetyRules",
                   "route53-recovery-control-config:ListTagsForResource",
                   "route53-recovery-control-config:UpdateControlPanel",
                   "route53-recovery-control-config:UpdateRoutingControl",
                   "route53-recovery-control-config:UpdateSafetyRule",
                   "route53-recovery-control-config:TagResource",
                   "route53-recovery-control-config:UntagResource"
            ],
            "Resource": "*"
        }
    ]
}
```

------

Untuk melakukan tugas dalam kontrol perutean ARC dengan API bidang data cluster pemulihan, misalnya, memperbarui status kontrol perutean agar gagal selama peristiwa bencana, Anda dapat melampirkan kebijakan ARC IAM seperti berikut ini ke pengguna IAM Anda.

`AllowSafetyRuleOverride`Boolean memberikan izin untuk mengganti aturan keselamatan yang telah Anda konfigurasikan sebagai pengaman untuk kontrol perutean. Izin ini mungkin diperlukan dalam skenario “pecah kaca” untuk melewati perlindungan dalam bencana atau skenario failover mendesak lainnya. Misalnya, operator mungkin perlu gagal dengan cepat untuk pemulihan bencana, dan satu atau lebih aturan keselamatan mungkin secara tak terduga mencegah pembaruan status kontrol perutean yang diperlukan untuk mengalihkan lalu lintas. Izin ini memungkinkan operator menentukan aturan keselamatan yang akan diganti saat melakukan panggilan API untuk memperbarui status kontrol perutean. Untuk informasi selengkapnya, lihat [Mengesampingkan aturan keselamatan untuk mengubah rute lalu lintas](routing-control.override-safety-rule.md).

Jika Anda ingin mengizinkan operator menggunakan API bidang data cluster pemulihan tetapi *mencegah* aturan keselamatan yang berlebihan, Anda dapat melampirkan kebijakan seperti berikut ini, dengan `AllowSafetyRuleOverrides` boolean ke. `false` Untuk memungkinkan operator mengganti aturan keselamatan, setel `AllowSafetyRuleOverrides` boolean ke. `true`

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Action": [
                "route53-recovery-cluster:GetRoutingControlState",
                "route53-recovery-cluster:ListRoutingControls"
            ],
            "Resource": "*"
        },
        {
            "Effect": "Allow",
            "Action": [
                "route53-recovery-cluster:UpdateRoutingControlStates",
                "route53-recovery-cluster:UpdateRoutingControlState"
            ],
            "Resource": "*",
            "Condition": {
                "Bool": {
                    "route53-recovery-cluster:AllowSafetyRulesOverrides": "false"
                }
            }
        }
    ]
}
```

------

# AWS kebijakan terkelola untuk kontrol perutean di Amazon Application Recovery Controller (ARC)
<a name="security-iam-awsmanpol-routing"></a>

Kebijakan AWS terkelola adalah kebijakan mandiri yang dibuat dan dikelola oleh AWS. AWS Kebijakan terkelola dirancang untuk memberikan izin bagi banyak kasus penggunaan umum sehingga Anda dapat mulai menetapkan izin kepada pengguna, grup, dan peran.

Perlu diingat bahwa kebijakan AWS terkelola mungkin tidak memberikan izin hak istimewa paling sedikit untuk kasus penggunaan spesifik Anda karena tersedia untuk digunakan semua pelanggan. AWS Kami menyarankan Anda untuk mengurangi izin lebih lanjut dengan menentukan [kebijakan yang dikelola pelanggan](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_managed-vs-inline.html#customer-managed-policies) yang khusus untuk kasus penggunaan Anda.

Anda tidak dapat mengubah izin yang ditentukan dalam kebijakan AWS terkelola. Jika AWS memperbarui izin yang ditentukan dalam kebijakan AWS terkelola, pembaruan akan memengaruhi semua identitas utama (pengguna, grup, dan peran) yang dilampirkan kebijakan tersebut. AWS kemungkinan besar akan memperbarui kebijakan AWS terkelola saat baru Layanan AWS diluncurkan atau operasi API baru tersedia untuk layanan yang ada.

Untuk informasi selengkapnya, lihat [Kebijakan terkelola AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_managed-vs-inline.html#aws-managed-policies) dalam *Panduan Pengguna IAM*.

## AWS kebijakan terkelola: AmazonRoute 53 RecoveryControlConfigFullAccess
<a name="security-iam-awsmanpol-AmazonRoute53RecoveryControlConfigFullAccess"></a>

Anda dapat melampirkan `AmazonRoute53RecoveryControlConfigFullAccess` ke entitas IAM Anda. Kebijakan ini memberikan akses penuh ke tindakan untuk bekerja dengan konfigurasi kontrol pemulihan di ARC. Lampirkan ke pengguna IAM dan prinsipal lain yang membutuhkan akses penuh ke tindakan konfigurasi kontrol pemulihan.

Sesuai kebijaksanaan Anda, Anda dapat menambahkan akses ke tindakan Amazon Route 53 tambahan untuk memungkinkan pengguna membuat pemeriksaan kesehatan untuk kontrol perutean. Misalnya, Anda dapat mengizinkan izin untuk satu atau beberapa tindakan berikut:`route53:GetHealthCheck`,`route53:CreateHealthCheck`,`route53:DeleteHealthCheck`, dan`route53:ChangeTagsForResource`.

Untuk melihat izin kebijakan ini, lihat [AmazonRoute53 RecoveryControlConfigFullAccess](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AmazonRoute53RecoveryControlConfigFullAccess.html) di *Referensi Kebijakan AWS Terkelola*.

## AWS kebijakan terkelola: AmazonRoute 53 RecoveryControlConfigReadOnlyAccess
<a name="security-iam-awsmanpol-AmazonRoute53RecoveryControlConfigReadOnlyAccess"></a>

Anda dapat melampirkan `AmazonRoute53RecoveryControlConfigReadOnlyAccess` ke entitas IAM Anda. Ini berguna bagi pengguna yang perlu melihat kontrol perutean dan konfigurasi aturan keselamatan. Kebijakan ini memberikan akses hanya-baca ke tindakan untuk bekerja dengan konfigurasi kontrol pemulihan di ARC. Pengguna ini tidak dapat membuat, memperbarui, atau menghapus sumber daya kontrol pemulihan.

Untuk melihat izin kebijakan ini, lihat [AmazonRoute53 RecoveryControlConfigReadOnlyAccess](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AmazonRoute53RecoveryControlConfigReadOnlyAccess.html) di *Referensi Kebijakan AWS Terkelola*.

## AWS kebijakan terkelola: AmazonRoute 53 RecoveryClusterFullAccess
<a name="security-iam-awsmanpol-AmazonRoute53RecoveryClusterFullAccess"></a>

Anda dapat melampirkan `AmazonRoute53RecoveryClusterFullAccess` ke entitas IAM Anda. Kebijakan ini memberikan akses penuh ke tindakan untuk bekerja dengan bidang data klaster di ARC. Lampirkan ke pengguna IAM dan prinsipal lain yang membutuhkan akses penuh untuk memperbarui dan mengambil status kontrol perutean.

Untuk melihat izin kebijakan ini, lihat [AmazonRoute53 RecoveryClusterFullAccess](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AmazonRoute53RecoveryClusterFullAccess.html) di *Referensi Kebijakan AWS Terkelola*.

## AWS kebijakan terkelola: AmazonRoute 53 RecoveryClusterReadOnlyAccess
<a name="security-iam-awsmanpol-AmazonRoute53RecoveryClusterReadOnlyAccess"></a>

Anda dapat melampirkan `AmazonRoute53RecoveryClusterReadOnlyAccess` ke entitas IAM Anda. Kebijakan ini memberikan akses hanya-baca ke bidang data klaster di ARC. Pengguna ini dapat mengambil status kontrol perutean tetapi tidak dapat memperbaruinya.

Untuk melihat izin kebijakan ini, lihat [AmazonRoute53 RecoveryClusterReadOnlyAccess](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AmazonRoute53RecoveryClusterReadOnlyAccess.html) di *Referensi Kebijakan AWS Terkelola*.

## AWS kebijakan terkelola: AmazonApplicationRecoveryControllerRegionSwitchPlanExecutionPolicy
<a name="security-iam-awsmanpol-AmazonApplicationRecoveryControllerRegionSwitchPlanExecutionPolicy"></a>

Anda dapat melampirkan `AmazonApplicationRecoveryControllerRegionSwitchPlanExecutionPolicy` ke entitas IAM Anda. Kebijakan ini memberikan izin untuk pelaksanaan dan evaluasi rencana peralihan Wilayah ARC. Lampirkan ke peran IAM yang digunakan untuk eksekusi rencana peralihan Wilayah.

**Detail izin**

Kebijakan ini mencakup izin berikut:
+ `arc-region-switch:GetPlan`— Memungkinkan kepala sekolah untuk mengambil detail konfigurasi untuk rencana sakelar Wilayah.
+ `arc-region-switch:GetPlanExecution`— Memungkinkan kepala sekolah untuk mengambil informasi tentang eksekusi rencana peralihan Wilayah tertentu.
+ `arc-region-switch:ListPlanExecutions`— Memungkinkan kepala sekolah untuk membuat daftar semua eksekusi rencana peralihan Wilayah.
+ `iam:SimulatePrincipalPolicy`— Memungkinkan kepala sekolah untuk mensimulasikan dan mengevaluasi tindakan apa yang dapat dilakukan peran IAM. Izin ini hanya mencakup peran IAM dan digunakan selama evaluasi rencana untuk memverifikasi bahwa izin yang diperlukan ada sebelum menjalankan rencana peralihan Wilayah.
+ `cloudwatch:DescribeAlarms`— Memungkinkan kepala sekolah untuk mengambil informasi tentang alarm Amazon. CloudWatch 
+ `cloudwatch:DescribeAlarmHistory`— Memungkinkan kepala sekolah untuk mengambil perubahan status historis untuk alarm Amazon. CloudWatch 
+ `cloudwatch:GetMetricStatistics`— Memungkinkan kepala sekolah untuk mengambil data statistik untuk metrik Amazon. CloudWatch 

Untuk melihat detail selengkapnya tentang kebijakan, termasuk versi terbaru dari dokumen kebijakan JSON, lihat [AmazonApplicationRecoveryControllerRegionSwitchPlanExecutionPolicy](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AmazonApplicationRecoveryControllerRegionSwitchPlanExecutionPolicy.html)di *Panduan Referensi Kebijakan AWS Terkelola*.

## Pembaruan untuk kebijakan AWS terkelola untuk kontrol perutean
<a name="security-iam-awsmanpol-routing-updates"></a>

Untuk detail tentang pembaruan kebijakan AWS terkelola untuk kontrol perutean di ARC sejak layanan ini mulai melacak perubahan ini, lihat[Pembaruan kebijakan AWS terkelola untuk Amazon Application Recovery Controller (ARC)](security-iam-awsmanpol.md#security-iam-awsmanpol-arc-updates). Untuk peringatan otomatis tentang perubahan pada halaman ini, berlangganan umpan RSS di halaman [riwayat Dokumen](doc-history.md) ARC.

# Kuota untuk kontrol perutean
<a name="routing-control.quotas"></a>

Kontrol perutean di Amazon Application Recovery Controller (ARC) tunduk pada kuota berikut (sebelumnya disebut sebagai batas).


| Entitas | Kuota | 
| --- | --- | 
|  Jumlah cluster per akun  |  2  | 
|  Jumlah panel kontrol per cluster  |  50  | 
|  Jumlah kontrol routing per panel kontrol  | 100 | 
|  Jumlah total kontrol routing (di semua panel kontrol) per cluster  | 300 | 
|  Jumlah aturan keselamatan per panel kontrol  |  20  | 
|  Jumlah kontrol perutean per panggilan [UpdateRoutingControlStates](https://docs.aws.amazon.com/routing-control/latest/APIReference/API_UpdateRoutingControlStates.html)operasi  |  10  | 
|  Jumlah panggilan API yang bermutasi ke titik akhir cluster, per detik  |  3  | 

# Pemeriksaan kesiapan di ARC
<a name="recovery-readiness"></a>

**catatan**  
Fitur pemeriksaan kesiapan di Amazon Application Recovery Controller (ARC) tidak akan lagi terbuka untuk pelanggan baru mulai 30 April 2026. Pelanggan yang sudah ada dapat terus menggunakan layanan ini seperti biasa. Untuk informasi selengkapnya, lihat [kesiapan Amazon Application Recovery Controller (ARC) memeriksa perubahan ketersediaan](https://docs.aws.amazon.com/r53recovery/latest/dg/arc-readiness-availability-change.html).

Dengan pemeriksaan kesiapan di Amazon Application Recovery Controller (ARC), Anda dapat memperoleh wawasan tentang apakah aplikasi dan sumber daya Anda siap untuk pemulihan. Setelah Anda memodelkan AWS aplikasi Anda di ARC dan membuat pemeriksaan kesiapan, pemeriksaan terus memantau informasi tentang aplikasi Anda, seperti kuota AWS sumber daya, kapasitas, dan kebijakan perutean jaringan. Kemudian, Anda dapat memilih untuk diberi tahu tentang perubahan yang akan memengaruhi kemampuan Anda untuk gagal ke replika aplikasi Anda, untuk pulih dari suatu peristiwa. Pemeriksaan kesiapan membantu memastikan, secara berkelanjutan, bahwa Anda dapat mempertahankan aplikasi Multi-wilayah Anda dalam keadaan yang diskalakan dan dikonfigurasi untuk menangani lalu lintas failover.

Bab ini menjelaskan cara memodelkan aplikasi Anda di ARC untuk menyiapkan struktur yang memungkinkan pemeriksaan kesiapan bekerja, dengan membuat grup pemulihan dan sel yang menjelaskan aplikasi Anda. Kemudian, Anda dapat mengikuti langkah-langkah untuk menambahkan pemeriksaan kesiapan dan cakupan kesiapan sehingga ARC dapat mengaudit kesiapan untuk aplikasi Anda. 

Setelah Anda membuat pemeriksaan kesiapan, Anda dapat memantau status kesiapan sumber daya Anda. Pemeriksaan kesiapan membantu Anda memastikan bahwa replika aplikasi siaga dan sumber dayanya sesuai dengan replika produksi Anda secara berkelanjutan, yang mencerminkan kapasitas, kebijakan perutean, dan detail konfigurasi lain dari aplikasi produksi Anda. Jika replika tidak cocok, Anda dapat menambahkan kapasitas atau mengubah konfigurasi sehingga replika aplikasi Anda disejajarkan lagi.

**penting**  
Pemeriksaan kesiapan paling berguna untuk memverifikasi, secara berkelanjutan, bahwa konfigurasi replika aplikasi dan status runtime diselaraskan. Pemeriksaan kesiapan tidak boleh digunakan untuk menunjukkan apakah replika produksi Anda sehat, Anda juga tidak boleh mengandalkan pemeriksaan kesiapan sebagai pemicu utama kegagalan selama peristiwa bencana.

# Apa itu pemeriksaan kesiapan di Amazon Application Recovery Controller (ARC)?
<a name="readiness-what-is"></a>

**catatan**  
Fitur pemeriksaan kesiapan di Amazon Application Recovery Controller (ARC) tidak akan lagi terbuka untuk pelanggan baru mulai 30 April 2026. Pelanggan yang sudah ada dapat terus menggunakan layanan ini seperti biasa. Untuk informasi selengkapnya, lihat [kesiapan Amazon Application Recovery Controller (ARC) memeriksa perubahan ketersediaan](https://docs.aws.amazon.com/r53recovery/latest/dg/arc-readiness-availability-change.html).

Pemeriksaan kesiapan di ARC terus menerus (pada interval satu menit) mengaudit ketidakcocokan dalam kapasitas yang AWS disediakan, kuota layanan, batas throttle, dan perbedaan konfigurasi dan versi untuk sumber daya yang disertakan dalam pemeriksaan. Pemeriksaan kesiapan dapat memberi tahu Anda tentang perbedaan ini sehingga Anda dapat memastikan bahwa setiap replika memiliki pengaturan konfigurasi yang sama dan status runtime yang sama. Meskipun pemeriksaan kesiapan memastikan bahwa kapasitas yang dikonfigurasi di seluruh replika konsisten, Anda tidak boleh mengharapkan mereka memutuskan atas nama Anda berapa kapasitas replika Anda seharusnya. Misalnya, Anda harus memahami persyaratan aplikasi sehingga Anda mengukur grup Auto Scaling Anda dengan kapasitas buffer yang cukup di setiap replika untuk mengelola jika sel lain tidak tersedia.

Untuk kuota, ketika ARC mendeteksi ketidakcocokan dengan pemeriksaan kesiapan, ARC dapat mengambil langkah-langkah untuk menyelaraskan kuota replika dengan meningkatkan kuota yang lebih rendah agar sesuai dengan kuota yang lebih tinggi. Saat kuota cocok, status pemeriksaan kesiapan ditampilkan. `READY` (Perhatikan bahwa ini bukan proses pembaruan langsung, dan total waktu tergantung pada jenis sumber daya tertentu dan faktor lainnya.) 

Langkah pertama adalah menyiapkan pemeriksaan kesiapan untuk membuat [grup pemulihan](recovery-readiness.recovery-groups.md) yang mewakili aplikasi Anda. Setiap grup pemulihan menyertakan *sel* untuk setiap unit penahanan kegagalan individu atau *replika* aplikasi Anda. Selanjutnya, Anda membuat [kumpulan sumber daya](recovery-readiness.recovery-groups.readiness-scope.md) untuk setiap jenis sumber daya dalam aplikasi Anda, dan mengaitkan *pemeriksaan kesiapan* dengan kumpulan sumber daya. Terakhir, Anda mengaitkan sumber daya dengan *cakupan kesiapan*, sehingga Anda bisa mendapatkan status kesiapan tentang sumber daya dalam grup pemulihan (aplikasi Anda) atau sel individual (replika, yaitu Regions atau Availability Zones ()). AZs 

Kesiapan (yaitu, `READY` atau`NOT READY`) didasarkan pada sumber daya yang berada dalam lingkup pemeriksaan kesiapan dan seperangkat aturan untuk jenis sumber daya. Ada [seperangkat aturan kesiapan](recovery-readiness.rules-resources.md#recovery-readiness.list-rules) untuk setiap jenis sumber daya, yang digunakan oleh ARC untuk mengaudit sumber daya untuk kesiapan. Apakah sumber daya `READY` atau tidak didasarkan pada bagaimana setiap aturan kesiapan didefinisikan. Semua aturan kesiapan mengevaluasi sumber daya, tetapi beberapa membandingkan sumber daya satu sama lain dan beberapa melihat informasi spesifik tentang setiap sumber daya dalam kumpulan sumber daya. 

Dengan menambahkan pemeriksaan kesiapan, Anda dapat memantau status kesiapan, dengan salah satu dari beberapa cara: dengan EventBridge, di Konsol Manajemen AWS, atau dengan menggunakan tindakan ARC API. Anda juga dapat memantau status kesiapan sumber daya dalam konteks yang berbeda, termasuk kesiapan sel dan kesiapan aplikasi Anda. Gunakan fitur [otorisasi lintas akun](recovery-readiness.cross-account.md) di ARC untuk memudahkan penyiapan dan pemantauan sumber daya terdistribusi dari satu AWS akun.

## Memantau replika aplikasi dengan pemeriksaan kesiapan
<a name="readiness-what-is.readiness-auditing"></a>

ARC mengaudit replika aplikasi Anda dengan menggunakan *pemeriksaan kesiapan* untuk memastikan bahwa masing-masing memiliki pengaturan konfigurasi yang sama dan status runtime yang sama. Pemeriksaan kesiapan terus mengaudit kapasitas AWS sumber daya, konfigurasi, AWS kuota, dan kebijakan perutean untuk aplikasi, informasi yang dapat Anda gunakan untuk membantu memastikan bahwa replika siap untuk failover. Pemeriksaan kesiapan membantu Anda memastikan bahwa lingkungan pemulihan Anda diskalakan dan dikonfigurasi agar gagal saat diperlukan.

Bagian berikut memberikan rincian lebih lanjut tentang cara kerja pemeriksaan kesiapan.

### Pemeriksaan kesiapan dan replika aplikasi Anda
<a name="readiness-what-is.readiness-auditing-details"></a>

Agar siap untuk pemulihan, Anda harus mempertahankan kapasitas cadangan yang cukup dalam replika setiap saat, untuk menyerap lalu lintas failover dari Availability Zone atau Region lain. ARC terus menerus (sekali dalam satu menit) memeriksa aplikasi Anda untuk memastikan bahwa kapasitas yang Anda berikan cocok di semua Availability Zone atau Region.

Kapasitas yang diperiksa ARC mencakup, misalnya, jumlah instans Amazon EC2, unit kapasitas baca dan tulis Aurora, dan ukuran volume Amazon EBS. Jika Anda meningkatkan kapasitas dalam replika utama Anda untuk nilai sumber daya tetapi lupa juga meningkatkan nilai yang sesuai dalam replika siaga Anda, ARC mendeteksi ketidakcocokan sehingga Anda dapat meningkatkan nilai dalam siaga.

**penting**  
Pemeriksaan kesiapan paling berguna untuk memverifikasi, secara berkelanjutan, bahwa konfigurasi replika aplikasi dan status runtime diselaraskan. Pemeriksaan kesiapan tidak boleh digunakan untuk menunjukkan apakah replika produksi Anda sehat, Anda juga tidak boleh mengandalkan pemeriksaan kesiapan sebagai pemicu utama kegagalan selama peristiwa bencana.

Dalam konfigurasi siaga aktif, Anda harus membuat keputusan tentang apakah akan gagal dari atau ke sel berdasarkan pemantauan dan sistem pemeriksaan kesehatan Anda, dan mempertimbangkan pemeriksaan kesiapan sebagai layanan pelengkap untuk sistem tersebut. Pemeriksaan kesiapan ARC tidak terlalu tersedia, jadi Anda tidak boleh bergantung pada pemeriksaan yang dapat diakses selama pemadaman. Selain itu, sumber daya yang diperiksa mungkin juga tidak tersedia selama peristiwa bencana. 

Anda dapat memantau status kesiapan untuk sumber daya aplikasi Anda di sel tertentu (AWS Wilayah atau Zona Ketersediaan) atau untuk keseluruhan aplikasi Anda. Anda dapat diberi tahu ketika status pemeriksaan kesiapan berubah, misalnya, menjadi`Not ready`, dengan membuat aturan di. EventBridge Untuk informasi selengkapnya, lihat [Menggunakan pemeriksaan kesiapan di ARC dengan Amazon EventBridge](eventbridge-readiness.md). Anda juga dapat melihat status kesiapan di Konsol Manajemen AWS, atau dengan menggunakan operasi API, seperti`get-recovery-readiness`. Untuk informasi selengkapnya, lihat [Kesiapan memeriksa operasi API](actions.readiness.md).

### Cara kerja pemeriksaan kesiapan
<a name="readiness-what-is.readiness-how-it-works"></a>

ARC mengaudit replika aplikasi Anda dengan menggunakan *pemeriksaan kesiapan* untuk memastikan bahwa masing-masing memiliki pengaturan konfigurasi yang sama dan status runtime yang sama.

Untuk bersiap menghadapi pemulihan, misalnya, Anda harus mempertahankan kapasitas cadangan yang cukup setiap saat untuk menyerap lalu lintas failover dari Availability Zone atau Region lain. ARC terus menerus (sekali dalam satu menit) memeriksa aplikasi Anda untuk memastikan bahwa kapasitas yang Anda berikan cocok di semua Availability Zone atau Region. Kapasitas yang diperiksa ARC mencakup, misalnya, jumlah instans Amazon EC2, unit kapasitas baca dan tulis Aurora, dan ukuran volume Amazon EBS. Jika Anda meningkatkan kapasitas dalam replika utama Anda untuk nilai sumber daya tetapi lupa juga meningkatkan nilai yang sesuai dalam replika siaga Anda, ARC mendeteksi ketidakcocokan sehingga Anda dapat meningkatkan nilai dalam siaga.

**penting**  
Pemeriksaan kesiapan paling berguna untuk memverifikasi, secara berkelanjutan, bahwa konfigurasi replika aplikasi dan status runtime diselaraskan. Pemeriksaan kesiapan tidak boleh digunakan untuk menunjukkan apakah replika produksi Anda sehat, Anda juga tidak boleh mengandalkan pemeriksaan kesiapan sebagai pemicu utama kegagalan selama peristiwa bencana.

Dalam konfigurasi siaga aktif, Anda harus membuat keputusan tentang apakah akan gagal dari atau ke sel berdasarkan pemantauan dan sistem pemeriksaan kesehatan Anda, dan mempertimbangkan pemeriksaan kesiapan sebagai layanan pelengkap untuk sistem tersebut. Pemeriksaan kesiapan ARC tidak terlalu tersedia, jadi Anda tidak boleh bergantung pada pemeriksaan yang dapat diakses selama pemadaman. Selain itu, sumber daya yang diperiksa mungkin juga tidak tersedia selama peristiwa bencana. 

Anda dapat memantau status kesiapan untuk sumber daya aplikasi Anda di sel tertentu (AWS Wilayah atau Zona Ketersediaan) atau untuk keseluruhan aplikasi Anda. Anda dapat diberi tahu ketika status pemeriksaan kesiapan berubah, misalnya, menjadi`Not ready`, dengan membuat aturan di. EventBridge Untuk informasi selengkapnya, lihat [Menggunakan pemeriksaan kesiapan di ARC dengan Amazon EventBridge](eventbridge-readiness.md). Anda juga dapat melihat status kesiapan di Konsol Manajemen AWS, atau dengan menggunakan operasi API, seperti`get-recovery-readiness`. Untuk informasi selengkapnya, lihat [Kesiapan memeriksa operasi API](actions.readiness.md).

# Bagaimana aturan kesiapan menentukan status kesiapan
<a name="recovery-readiness.rules"></a>

**catatan**  
Fitur pemeriksaan kesiapan di Amazon Application Recovery Controller (ARC) tidak akan lagi terbuka untuk pelanggan baru mulai 30 April 2026. Pelanggan yang sudah ada dapat terus menggunakan layanan ini seperti biasa. Untuk informasi selengkapnya, lihat [kesiapan Amazon Application Recovery Controller (ARC) memeriksa perubahan ketersediaan](https://docs.aws.amazon.com/r53recovery/latest/dg/arc-readiness-availability-change.html).

Pemeriksaan kesiapan ARC menentukan status kesiapan berdasarkan aturan yang telah ditentukan untuk setiap jenis sumber daya dan cara aturan tersebut didefinisikan. ARC mencakup satu kelompok aturan untuk setiap jenis sumber daya yang didukungnya. Misalnya, ARC memiliki kelompok aturan kesiapan untuk cluster Amazon Aurora, grup Auto Scaling, dan sebagainya. Beberapa aturan kesiapan membandingkan sumber daya dalam satu set satu sama lain, dan beberapa melihat informasi spesifik tentang setiap sumber daya dalam kumpulan sumber daya. 

Anda tidak dapat menambahkan, mengedit, atau menghapus aturan kesiapan, atau grup aturan. Namun, Anda dapat membuat CloudWatch alarm Amazon dan membuat pemeriksaan kesiapan untuk memantau keadaan alarm. Misalnya, Anda dapat membuat CloudWatch alarm khusus untuk memantau layanan kontainer Amazon EKS, dan membuat pemeriksaan kesiapan untuk mengaudit status kesiapan alarm.

Anda dapat melihat semua aturan kesiapan untuk setiap jenis sumber daya Konsol Manajemen AWS saat Anda membuat kumpulan sumber daya, atau Anda dapat melihat aturan kesiapan nanti dengan menavigasi ke halaman detail untuk kumpulan sumber daya. Anda juga dapat melihat aturan kesiapan di bagian berikut:[Aturan kesiapan di ARC](recovery-readiness.rules-resources.md#recovery-readiness.list-rules).

Ketika pemeriksaan kesiapan mengaudit serangkaian sumber daya dengan seperangkat aturan, cara setiap aturan didefinisikan menentukan apakah hasilnya akan `READY` atau `NOT READY` untuk semua sumber daya atau jika hasilnya akan berbeda untuk sumber daya yang berbeda. Selain itu, Anda dapat melihat status kesiapan dalam berbagai cara. Misalnya, Anda dapat melihat status kesiapan grup sumber daya dalam kumpulan sumber daya atau melihat ringkasan status kesiapan untuk grup pemulihan atau sel (yaitu, AWS Wilayah atau Zona Ketersediaan, tergantung pada cara Anda mengatur grup pemulihan).

Kata-kata dalam setiap deskripsi aturan menjelaskan bagaimana mengevaluasi sumber daya untuk menentukan status kesiapan ketika aturan itu diterapkan. Aturan didefinisikan untuk memeriksa *setiap sumber daya atau untuk memeriksa semua sumber* *daya dalam kumpulan sumber daya* untuk menentukan kesiapan. Secara khusus, aturan berfungsi sebagai berikut: 
+ Aturan memeriksa *setiap sumber daya* dalam kumpulan sumber daya untuk memastikan suatu kondisi. 
  + Jika semua sumber daya berhasil, semua sumber daya ditetapkan sebagai`READY`.
  + Jika satu sumber daya gagal, sumber daya itu ditetapkan sebagai`NOT READY`, dan sel lainnya tetap ada`READY`.

  Misalnya: **MskClusterState:**Memeriksa setiap cluster MSK Amazon untuk memastikan bahwa itu dalam keadaan. `ACTIVE`
+ Aturan memeriksa *semua sumber daya* dalam kumpulan sumber daya untuk memastikan suatu kondisi. 
  + Jika kondisinya dipastikan, semua sumber daya ditetapkan sebagai`READY`.
  + Jika ada yang gagal memenuhi kondisi, semua sumber daya ditetapkan sebagai`NOT READY`.

  Misalnya: **VpcSubnetCount:**Memeriksa semua VPC subnet untuk memastikan bahwa mereka memiliki jumlah subnet yang sama.
+ Aturan non-kritis: Aturan memeriksa semua sumber daya dalam kumpulan sumber daya untuk memastikan suatu kondisi. 
  + Jika ada yang gagal, status kesiapan tidak berubah. Aturan dengan perilaku ini memiliki catatan dalam deskripsinya. 

  Misalnya: **ElbV2CheckAzCount:**Memeriksa setiap Network Load Balancer untuk memastikan bahwa itu terpasang hanya pada satu Availability Zone. Catatan: Aturan ini tidak mempengaruhi status kesiapan.

Selain itu, ARC mengambil langkah ekstra untuk kuota. Jika pemeriksaan kesiapan mendeteksi ketidakcocokan di seluruh sel untuk kuota layanan (nilai maksimum untuk pembuatan dan operasi sumber daya) untuk sumber daya yang didukung, ARC secara otomatis menaikkan kuota untuk sumber daya dengan kuota yang lebih rendah. Ini hanya berlaku untuk kuota (batas). Untuk kapasitas, Anda harus menambahkan kapasitas tambahan sesuai kebutuhan aplikasi Anda.

Anda juga dapat mengatur EventBridge notifikasi Amazon untuk pemeriksaan kesiapan, misalnya, ketika status pemeriksaan kesiapan berubah menjadi. `NOT READY` Kemudian ketika ketidakcocokan konfigurasi terdeteksi, EventBridge mengirimkan pemberitahuan kepada Anda dan Anda dapat mengambil tindakan korektif untuk memastikan bahwa replika aplikasi Anda selaras dan disiapkan untuk pemulihan. Untuk informasi selengkapnya, lihat [Menggunakan pemeriksaan kesiapan di ARC dengan Amazon EventBridge](eventbridge-readiness.md).

# Bagaimana pemeriksaan kesiapan, kumpulan sumber daya, dan cakupan kesiapan bekerja sama
<a name="recovery-readiness.recovery-groups.readiness-scope"></a>

**catatan**  
Fitur pemeriksaan kesiapan di Amazon Application Recovery Controller (ARC) tidak akan lagi terbuka untuk pelanggan baru mulai 30 April 2026. Pelanggan yang sudah ada dapat terus menggunakan layanan ini seperti biasa. Untuk informasi selengkapnya, lihat [kesiapan Amazon Application Recovery Controller (ARC) memeriksa perubahan ketersediaan](https://docs.aws.amazon.com/r53recovery/latest/dg/arc-readiness-availability-change.html).

Pemeriksaan kesiapan selalu mengaudit kelompok sumber daya dalam *kumpulan sumber daya*. Anda membuat kumpulan sumber daya (secara terpisah, atau saat Anda membuat pemeriksaan kesiapan) untuk mengelompokkan sumber daya yang ada di sel (Availability Zones atau AWS Regions) di grup pemulihan ARC Anda, sehingga Anda dapat menentukan pemeriksaan kesiapan. Kumpulan sumber daya biasanya merupakan kelompok dari jenis sumber daya yang sama (seperti Network Load Balancers) tetapi juga dapat menjadi sumber daya target DNS, untuk pemeriksaan kesiapan arsitektur.

Anda biasanya membuat satu set sumber daya dan pemeriksaan kesiapan untuk setiap jenis sumber daya dalam aplikasi Anda. Untuk pemeriksaan kesiapan arsitektur, Anda membuat sumber daya target DNS tingkat atas dan sumber daya global (tingkat grup pemulihan) yang ditetapkan untuknya, lalu buat sumber daya target DNS tingkat sel, untuk kumpulan sumber daya terpisah.

Diagram berikut menunjukkan contoh grup pemulihan dengan tiga sel (Availability Zones), masing-masing dengan Network Load Balancer (NLB) dan grup Auto Scaling (ASG).

![\[Kelompok pemulihan sampel untuk ARC. Ini memiliki tiga sel (AZ), masing-masing dengan satu grup NLB dan satu EC2 Auto Scaling.\]](http://docs.aws.amazon.com/id_id/r53recovery/latest/dg/images/Sample3AZRecoveryGroup.png)


Dalam skenario ini, Anda akan membuat kumpulan sumber daya dan pemeriksaan kesiapan untuk tiga Network Load Balancer, dan satu set sumber daya dan pemeriksaan kesiapan untuk tiga grup Auto Scaling. Sekarang Anda memiliki pemeriksaan kesiapan untuk setiap set sumber daya untuk grup pemulihan Anda, berdasarkan jenis sumber daya. 

Dengan membuat *cakupan kesiapan* untuk sumber daya, Anda dapat menambahkan ringkasan pemeriksaan kesiapan untuk sel atau grup pemulihan. Untuk menentukan lingkup kesiapan sumber daya, Anda mengaitkan ARN sel atau grup pemulihan dengan setiap sumber daya dalam kumpulan sumber daya. Anda dapat melakukan ini ketika Anda membuat pemeriksaan kesiapan untuk kumpulan sumber daya.

Misalnya, saat Anda menambahkan pemeriksaan kesiapan untuk kumpulan sumber daya untuk Network Load Balancers untuk grup pemulihan ini, Anda dapat menambahkan cakupan kesiapan ke setiap NLB secara bersamaan. Dalam hal ini, Anda akan mengaitkan ARN dari AZ 1a ke NLB di AZ 1a, ARN dari ke NLB, `AZ 1b` dan ARN ke NLB `AZ 1b` di. `AZ 1c` `AZ 1c` Saat Anda membuat pemeriksaan kesiapan untuk grup Auto Scaling, Anda akan melakukan hal yang sama, menetapkan cakupan kesiapan untuk masing-masing grup saat Anda membuat pemeriksaan kesiapan untuk kumpulan sumber daya grup Auto Scaling.

Ini opsional untuk mengaitkan cakupan kesiapan saat Anda membuat pemeriksaan kesiapan, namun, kami sangat menyarankan Anda mengaturnya. Cakupan kesiapan memungkinkan ARC untuk menunjukkan status yang benar `READY` atau `NOT READY` kesiapan untuk pemeriksaan kesiapan ringkasan grup pemulihan dan pemeriksaan kesiapan ringkasan tingkat sel. Kecuali Anda menetapkan cakupan kesiapan, ARC tidak dapat memberikan ringkasan ini.

Perhatikan bahwa saat menambahkan tingkat aplikasi atau sumber daya global, seperti kebijakan perutean DNS, Anda tidak memilih grup atau sel pemulihan untuk cakupan kesiapan. Sebagai gantinya, Anda memilih **sumber daya global (tanpa sel)**.

# Pemeriksaan kesiapan sumber daya target DNS: Kesiapan ketahanan audit
<a name="recovery-readiness.readiness-checks.architectural"></a>

**catatan**  
Fitur pemeriksaan kesiapan di Amazon Application Recovery Controller (ARC) tidak akan lagi terbuka untuk pelanggan baru mulai 30 April 2026. Pelanggan yang sudah ada dapat terus menggunakan layanan ini seperti biasa. Untuk informasi selengkapnya, lihat [kesiapan Amazon Application Recovery Controller (ARC) memeriksa perubahan ketersediaan](https://docs.aws.amazon.com/r53recovery/latest/dg/arc-readiness-availability-change.html).

Dengan pemeriksaan kesiapan sumber daya target DNS di ARC, Anda dapat mengaudit kesiapan arsitektur dan ketahanan aplikasi Anda. Jenis pemeriksaan kesiapan ini terus memindai arsitektur aplikasi Anda dan kebijakan perutean Amazon Route 53 untuk mengaudit dependensi lintas zona dan lintas wilayah.

Aplikasi berorientasi pemulihan memiliki beberapa replika yang dimasukkan ke dalam Availability Zone atau AWS Regions, sehingga replika dapat gagal secara independen satu sama lain. Jika aplikasi Anda perlu menyesuaikan agar di-siloed dengan benar, ARC akan menyarankan perubahan yang dapat Anda buat, jika perlu, untuk memperbarui arsitektur Anda guna membantu memastikan bahwa itu tangguh dan siap untuk failover.

ARC secara otomatis mendeteksi nomor dan cakupan sel (mewakili replika, atau unit penahanan kegagalan) dalam aplikasi Anda, dan apakah sel disilokan oleh Availability Zone atau Region. Kemudian, ARC mengidentifikasi dan memberikan informasi kepada Anda tentang sumber daya aplikasi dalam sel, untuk menentukan apakah mereka tersilo dengan benar ke zona atau Wilayah. Misalnya, jika Anda memiliki sel yang tercakup ke zona tertentu, pemeriksaan kesiapan dapat memantau apakah penyeimbang beban Anda dan target di belakangnya juga terdiam ke zona tersebut.

Dengan informasi ini, Anda dapat menentukan apakah ada perubahan yang perlu Anda lakukan untuk menyelaraskan sumber daya di sel Anda ke zona atau Wilayah yang benar.

Untuk memulai, Anda membuat sumber daya target DNS untuk aplikasi Anda, dan set sumber daya serta pemeriksaan kesiapan untuk mereka. Untuk informasi selengkapnya, lihat [Mendapatkan rekomendasi arsitektur di ARC](recovery-readiness.evaluate-arch.md).

# Pemeriksaan kesiapan dan skenario pemulihan bencana
<a name="recovery-readiness.disaster"></a>

**catatan**  
Fitur pemeriksaan kesiapan di Amazon Application Recovery Controller (ARC) tidak akan lagi terbuka untuk pelanggan baru mulai 30 April 2026. Pelanggan yang sudah ada dapat terus menggunakan layanan ini seperti biasa. Untuk informasi selengkapnya, lihat [kesiapan Amazon Application Recovery Controller (ARC) memeriksa perubahan ketersediaan](https://docs.aws.amazon.com/r53recovery/latest/dg/arc-readiness-availability-change.html).

Pemeriksaan kesiapan ARC memberi Anda wawasan tentang apakah aplikasi dan sumber daya Anda siap untuk pemulihan dengan membantu Anda memastikan bahwa aplikasi Anda diskalakan untuk menangani lalu lintas failover. Status pemeriksaan kesiapan tidak boleh digunakan sebagai sinyal untuk menunjukkan bahwa replika produksi sehat. Namun, Anda dapat menggunakan pemeriksaan kesiapan sebagai pelengkap aplikasi dan pemantauan infrastruktur atau sistem pemeriksa kesehatan Anda untuk menentukan apakah akan gagal dari atau ke replika.

Dalam situasi mendesak atau pemadaman, gunakan kombinasi pemeriksaan kesehatan dan informasi lainnya untuk menentukan bahwa siaga Anda ditingkatkan, sehat, dan siap bagi Anda untuk gagal melewati lalu lintas produksi. Misalnya, periksa untuk melihat apakah kenari yang berjalan melawan sel siaga Anda memenuhi kriteria keberhasilan Anda, selain memverifikasi bahwa status pemeriksaan kesiapan untuk siaga tersebut. `READY`

Ketahuilah bahwa pemeriksaan kesiapan ARC diselenggarakan di satu AWS Wilayah, AS Barat (Oregon), dan selama pemadaman atau bencana, informasi pemeriksaan kesiapan bisa menjadi basi atau cek bisa menjadi tidak tersedia. Untuk informasi selengkapnya, lihat [Bidang data dan kontrol untuk kontrol perutean](data-and-control-planes.md).

# AWS Ketersediaan wilayah untuk pemeriksaan kesiapan
<a name="introduction-regions-readiness"></a>

**catatan**  
Fitur pemeriksaan kesiapan di Amazon Application Recovery Controller (ARC) tidak akan lagi terbuka untuk pelanggan baru mulai 30 April 2026. Pelanggan yang sudah ada dapat terus menggunakan layanan ini seperti biasa. Untuk informasi selengkapnya, lihat [kesiapan Amazon Application Recovery Controller (ARC) memeriksa perubahan ketersediaan](https://docs.aws.amazon.com/r53recovery/latest/dg/arc-readiness-availability-change.html).

Untuk informasi terperinci tentang dukungan Regional dan titik akhir layanan untuk Amazon Application Recovery Controller (ARC), lihat [titik akhir dan kuota Amazon Application Recovery Controller (ARC) di Referensi](https://docs.aws.amazon.com/general/latest/gr/r53arc.html) Umum *Amazon Web Services*.

**catatan**  
Pemeriksaan kesiapan di Amazon Application Recovery Controller (ARC) adalah fitur global. Namun, sumber daya pemeriksaan kesiapan ada di Wilayah AS Barat (Oregon), jadi Anda harus menentukan Wilayah Barat AS (Oregon) (tentukan parameternya`--region us-west-2`) dalam AWS CLI perintah ARC Regional, misalnya, saat Anda membuat sumber daya seperti set sumber daya dan pemeriksaan kesiapan.

# Komponen pemeriksaan kesiapan
<a name="introduction-components-readiness"></a>

**catatan**  
Fitur pemeriksaan kesiapan di Amazon Application Recovery Controller (ARC) tidak akan lagi terbuka untuk pelanggan baru mulai 30 April 2026. Pelanggan yang sudah ada dapat terus menggunakan layanan ini seperti biasa. Untuk informasi selengkapnya, lihat [kesiapan Amazon Application Recovery Controller (ARC) memeriksa perubahan ketersediaan](https://docs.aws.amazon.com/r53recovery/latest/dg/arc-readiness-availability-change.html).

Diagram berikut menggambarkan kelompok pemulihan sampel yang dikonfigurasi untuk mendukung fitur pemeriksaan kesiapan. Sumber daya dalam contoh ini dikelompokkan ke dalam sel (oleh Wilayah AWS) dan sel bersarang (menurut Availability Zones) dalam grup pemulihan. Ada status kesiapan keseluruhan untuk kelompok pemulihan (aplikasi), serta status kesiapan individu untuk setiap sel (Wilayah) dan sel bersarang (Availability Zone).

![\[Kelompok pemulihan sampel untuk ARC. Ini memiliki dua sel, berdasarkan Wilayah, dan di dalam setiap Wilayah, ada 2 sel bersarang, oleh Availability Zone. Sel Region pertama memiliki semua status siap dan sel Region kedua memiliki status belum siap karena salah satu sel zonanya belum siap. Kelompok pemulihan secara keseluruhan belum siap.\]](http://docs.aws.amazon.com/id_id/r53recovery/latest/dg/images/GS_ReacoveryReadinessDiagram.png)


Berikut ini adalah komponen fitur pemeriksaan kesiapan di ARC.

**Sel**  
Sel mendefinisikan replika aplikasi Anda atau unit failover independen. Ini mengelompokkan semua AWS sumber daya yang diperlukan agar aplikasi Anda berjalan secara independen di dalam replika. Misalnya, Anda mungkin memiliki satu set sumber daya di sel primer dan satu set lain di sel siaga. Anda menentukan batas dari apa yang disertakan sel, tetapi sel biasanya mewakili Availability Zone atau Region. Anda dapat memiliki beberapa sel (sel bersarang) di dalam sel, seperti AZs di dalam Wilayah. Setiap sel bersarang mewakili unit failover yang terisolasi.

**Kelompok pemulihan**  
Sel dikumpulkan ke dalam kelompok pemulihan. Grup pemulihan mewakili aplikasi atau grup aplikasi yang ingin Anda periksa kesiapan failover. Ini terdiri dari dua atau lebih sel, atau replika, yang cocok satu sama lain dalam hal fungsionalitas. Misalnya, jika Anda memiliki aplikasi web yang direplikasi di us-east-1a dan us-east-1b, di mana us-east-1b adalah lingkungan failover Anda, Anda dapat mewakili aplikasi ini di ARC sebagai grup pemulihan dengan dua sel: satu di us-east-1a dan satu di us-east-1b. Kelompok pemulihan juga dapat mencakup sumber daya global, seperti pemeriksaan kesehatan Route 53.

**Sumber daya dan pengidentifikasi sumber daya**  
Saat membuat komponen untuk pemeriksaan kesiapan di ARC, Anda menentukan sumber daya, seperti tabel Amazon DynamoDB, Network Load Balancer, atau sumber daya target DNS, dengan menggunakan pengenal sumber daya. Pengidentifikasi sumber daya adalah Amazon Resource Name (ARN) untuk sumber daya atau, untuk sumber daya target DNS, pengidentifikasi yang dihasilkan ARC saat membuat sumber daya. 

**Sumber daya target DNS**  
Sumber daya target DNS adalah kombinasi dari nama domain aplikasi Anda dan informasi DNS lainnya, seperti AWS sumber daya yang ditunjuk domain. Menyertakan AWS sumber daya bersifat opsional tetapi jika Anda menyediakannya, itu harus berupa catatan sumber daya Route 53 atau Network Load Balancer. Ketika Anda menyediakan AWS sumber daya, Anda bisa mendapatkan rekomendasi arsitektur yang lebih rinci yang dapat membantu Anda meningkatkan ketahanan pemulihan aplikasi Anda. Anda dapat membuat kumpulan sumber daya di ARC untuk sumber daya target DNS, dan kemudian membuat pemeriksaan kesiapan untuk kumpulan sumber daya sehingga Anda bisa mendapatkan rekomendasi arsitektur untuk aplikasi Anda. Pemeriksaan kesiapan juga memantau kebijakan perutean DNS untuk aplikasi Anda, berdasarkan aturan kesiapan untuk sumber daya target DNS.

**Set sumber daya**  
 Kumpulan sumber daya adalah sekumpulan sumber daya, termasuk sumber AWS daya atau sumber daya target DNS, yang menjangkau beberapa sel. Misalnya, Anda mungkin memiliki penyeimbang beban di us-east-1a dan satu lagi di us-east-1b. Untuk memantau kesiapan pemulihan penyeimbang beban, Anda dapat membuat kumpulan sumber daya yang mencakup kedua penyeimbang beban, dan kemudian membuat pemeriksaan kesiapan untuk kumpulan sumber daya. ARC akan terus memeriksa kesiapan sumber daya di set. Anda juga dapat menambahkan cakupan kesiapan untuk mengaitkan sumber daya dalam kumpulan sumber daya dengan grup pemulihan yang Anda buat untuk aplikasi Anda.

**Aturan kesiapan**  
Aturan kesiapan adalah audit yang dilakukan ARC terhadap serangkaian sumber daya dalam kumpulan sumber daya. ARC memiliki seperangkat aturan kesiapan untuk setiap jenis sumber daya yang mendukung pemeriksaan kesiapan. Setiap aturan menyertakan ID dan deskripsi yang menjelaskan untuk apa ARC memeriksa sumber daya.

**Pemeriksaan kesiapan**  
Pemeriksaan kesiapan memantau set sumber daya dalam aplikasi Anda, seperti sekumpulan instans Amazon Aurora, yang ARC mengaudit kesiapan pemulihan. Pemeriksaan kesiapan dapat mencakup audit, misalnya, konfigurasi kapasitas, AWS kuota, atau kebijakan perutean. Misalnya, jika Anda ingin mengaudit kesiapan untuk grup Amazon EC2 Auto Scaling di dua Availability Zone, Anda dapat membuat pemeriksaan kesiapan untuk kumpulan sumber daya dengan dua ARNs sumber daya, satu untuk setiap grup Auto Scaling. Kemudian, untuk memastikan bahwa setiap grup diskalakan secara merata, ARC terus memantau jenis instance dan jumlah dalam dua grup.

**Ruang lingkup kesiapan**  
Lingkup kesiapan mengidentifikasi pengelompokan sumber daya yang mencakup pemeriksaan kesiapan tertentu. Ruang lingkup pemeriksaan kesiapan dapat berupa kelompok pemulihan (yaitu, global untuk seluruh aplikasi) atau sel (yaitu, Wilayah atau Zona Ketersediaan). Untuk sumber daya yang merupakan sumber daya global untuk ARC, tetapkan ruang lingkup kesiapan ke grup pemulihan atau tingkat sumber daya global. Misalnya, pemeriksaan kesehatan Route 53 adalah sumber daya global di ARC karena tidak spesifik untuk Wilayah atau Zona Ketersediaan.

# Data dan pesawat kontrol untuk pemeriksaan kesiapan
<a name="data-and-control-planes-readiness"></a>

**catatan**  
Fitur pemeriksaan kesiapan di Amazon Application Recovery Controller (ARC) tidak akan lagi terbuka untuk pelanggan baru mulai 30 April 2026. Pelanggan yang sudah ada dapat terus menggunakan layanan ini seperti biasa. Untuk informasi selengkapnya, lihat [kesiapan Amazon Application Recovery Controller (ARC) memeriksa perubahan ketersediaan](https://docs.aws.amazon.com/r53recovery/latest/dg/arc-readiness-availability-change.html).

Saat Anda merencanakan kegagalan dan pemulihan bencana, pertimbangkan seberapa tangguh mekanisme failover Anda. Kami menyarankan Anda memastikan bahwa mekanisme yang Anda andalkan selama failover sangat tersedia, sehingga Anda dapat menggunakannya saat Anda membutuhkannya dalam skenario bencana. Biasanya, Anda harus menggunakan fungsi bidang data untuk mekanisme Anda kapan pun Anda bisa, untuk keandalan dan toleransi kesalahan terbesar. Dengan mengingat hal itu, penting untuk memahami bagaimana fungsionalitas layanan dibagi antara bidang kontrol dan pesawat data, dan kapan Anda dapat mengandalkan harapan keandalan ekstrim dengan bidang data layanan.

Seperti kebanyakan AWS layanan, fungsionalitas untuk kemampuan pemeriksaan kesiapan didukung oleh pesawat kontrol dan pesawat data. Meskipun keduanya dibangun agar dapat diandalkan, bidang kontrol dioptimalkan untuk konsistensi data, sementara bidang data dioptimalkan untuk ketersediaan. Pesawat data dirancang untuk ketahanan sehingga dapat mempertahankan ketersediaan bahkan selama peristiwa yang mengganggu, ketika pesawat kontrol mungkin menjadi tidak tersedia.

Secara umum, *bidang kontrol* memungkinkan Anda melakukan fungsi manajemen dasar, seperti membuat, memperbarui, dan menghapus sumber daya dalam layanan. *Pesawat data* menyediakan fungsionalitas inti layanan. 

Untuk pemeriksaan kesiapan, ada satu API, [API Kesiapan Pemulihan](https://docs.aws.amazon.com/recovery-readiness/latest/api/what-is-recovery-readiness.html), untuk bidang kontrol dan bidang data. Pemeriksaan kesiapan dan sumber daya kesiapan hanya ada di Wilayah Barat AS (Oregon) (us-west-2). *Bidang kontrol pemeriksaan kesiapan dan bidang data dapat diandalkan tetapi tidak terlalu tersedia.*

Untuk informasi selengkapnya tentang bidang data, pesawat kontrol, dan cara AWS membangun layanan untuk memenuhi target ketersediaan tinggi, lihat [paper Stabilitas statis menggunakan Availability Zones](https://aws.amazon.com/builders-library/static-stability-using-availability-zones/) di Amazon Builders' Library.

# Menandai pemeriksaan kesiapan di Amazon Application Recovery Controller (ARC)
<a name="introduction-tagging-readiness"></a>

**catatan**  
Fitur pemeriksaan kesiapan di Amazon Application Recovery Controller (ARC) tidak akan lagi terbuka untuk pelanggan baru mulai 30 April 2026. Pelanggan yang sudah ada dapat terus menggunakan layanan ini seperti biasa. Untuk informasi selengkapnya, lihat [kesiapan Amazon Application Recovery Controller (ARC) memeriksa perubahan ketersediaan](https://docs.aws.amazon.com/r53recovery/latest/dg/arc-readiness-availability-change.html).

Tag adalah kata atau frasa (meta data) yang Anda gunakan untuk mengidentifikasi dan mengatur AWS sumber daya Anda. Anda dapat menambahkan beberapa tanda ke setiap sumber daya, dan setiap tanda mencakup kunci dan nilai yang Anda tentukan. Misalnya, kuncinya mungkin lingkungan dan nilainya mungkin produksi. Anda dapat mencari dan memfilter sumber daya Anda berdasarkan tanda yang Anda tambahkan.

Anda dapat menandai sumber daya berikut dalam pemeriksaan kesiapan di ARC:
+ Set sumber daya
+ Pemeriksaan kesiapan

Penandaan di ARC hanya tersedia melalui API, misalnya, dengan menggunakan file. AWS CLI

Berikut ini adalah contoh penandaan dalam pemeriksaan kesiapan dengan menggunakan. AWS CLI

`aws route53-recovery-readiness --region us-west-2 create-resource-set --resource-set-name dynamodb_resource_set --resource-set-type AWS::DynamoDB::Table --resources ReadinessScopes=arn:aws:aws-recovery-readiness::111122223333:cell/PDXCell,ResourceArn=arn:aws:dynamodb:us-west-2:111122223333:table/PDX_Table ReadinessScopes=arn:aws:aws-recovery-readiness::111122223333:cell/IADCell,ResourceArn=arn:aws:dynamodb:us-east-1:111122223333:table/IAD_Table --tags Stage=Prod`

`aws route53-recovery-readiness --region us-west-2 create-readiness-check --readiness-check-name dynamodb_readiness_check --resource-set-name dynamodb_resource_set --tags Stage=Prod`

Untuk informasi selengkapnya, lihat [TagResource](https://docs.aws.amazon.com/recovery-readiness/latest/api/tags-resource-arn.html)di *Panduan Referensi API Kesiapan Pemulihan* untuk Amazon Application Recovery Controller (ARC).

# Harga untuk pemeriksaan kesiapan di ARC
<a name="introduction-pricing-readiness"></a>

**catatan**  
Fitur pemeriksaan kesiapan di Amazon Application Recovery Controller (ARC) tidak akan lagi terbuka untuk pelanggan baru mulai 30 April 2026. Pelanggan yang sudah ada dapat terus menggunakan layanan ini seperti biasa. Untuk informasi selengkapnya, lihat [kesiapan Amazon Application Recovery Controller (ARC) memeriksa perubahan ketersediaan](https://docs.aws.amazon.com/r53recovery/latest/dg/arc-readiness-availability-change.html).

Anda membayar biaya per jam per pemeriksaan kesiapan yang Anda konfigurasikan.

Untuk informasi harga terperinci untuk ARC dan contoh harga, lihat [Harga ARC](https://aws.amazon.com/application-recovery-controller/pricing/).

## Siapkan proses pemulihan yang tangguh untuk aplikasi Anda
<a name="getting-started-readiness"></a>

Untuk menggunakan Amazon Application Recovery Controller (ARC) dengan AWS aplikasi yang ada di beberapa AWS Wilayah, ada panduan yang harus diikuti untuk menyiapkan aplikasi Anda agar tahan, sehingga Anda dapat mendukung kesiapan pemulihan secara efektif. Kemudian, Anda dapat membuat pemeriksaan kesiapan untuk aplikasi Anda dan mengatur kontrol perutean untuk mengalihkan lalu lintas untuk failover. Anda juga dapat meninjau rekomendasi yang diberikan ARC tentang arsitektur aplikasi Anda yang dapat meningkatkan ketahanan.

**catatan**  
Jika Anda memiliki aplikasi yang dibungkam oleh Availability Zones, pertimbangkan untuk menggunakan zonal shift atau zonal autoshift untuk pemulihan failover. Tidak diperlukan pengaturan untuk menggunakan pergeseran zona atau pergeseran otomatis zona untuk memulihkan aplikasi dengan andal dari gangguan Availability Zone.  
Untuk memindahkan lalu lintas dari Availability Zone untuk sumber daya penyeimbang beban, mulailah pergeseran zona di konsol ARC atau di konsol Elastic Load Balancing. Atau, Anda dapat menggunakan AWS Command Line Interface atau AWS SDK dengan tindakan API pergeseran zona. Untuk informasi selengkapnya, lihat [Peralihan zona di ARC](arc-zonal-shift.md).

Untuk mempelajari lebih lanjut tentang memulai konfigurasi failover yang tangguh, lihat. [Memulai pemulihan Multi-wilayah di Amazon Application Recovery Controller (ARC)](getting-started.md)

# Praktik terbaik untuk pemeriksaan kesiapan di ARC
<a name="route53-arc-best-practices.readiness"></a>

**catatan**  
Fitur pemeriksaan kesiapan di Amazon Application Recovery Controller (ARC) tidak akan lagi terbuka untuk pelanggan baru mulai 30 April 2026. Pelanggan yang sudah ada dapat terus menggunakan layanan ini seperti biasa. Untuk informasi selengkapnya, lihat [kesiapan Amazon Application Recovery Controller (ARC) memeriksa perubahan ketersediaan](https://docs.aws.amazon.com/r53recovery/latest/dg/arc-readiness-availability-change.html).

Kami merekomendasikan praktik terbaik berikut untuk pemeriksaan kesiapan di Amazon Application Recovery Controller (ARC).

**Tambahkan notifikasi untuk perubahan status kesiapan**

Tetapkan aturan di Amazon EventBridge untuk mengirim pemberitahuan setiap kali status pemeriksaan kesiapan berubah, misalnya, dari `READY` ke`NOT READY`. Ketika Anda menerima pemberitahuan, Anda dapat menyelidiki dan mengatasi masalah tersebut, untuk memastikan bahwa aplikasi dan sumber daya Anda siap untuk failover saat Anda mengharapkannya.

Anda dapat menetapkan EventBridge aturan untuk mengirim pemberitahuan untuk beberapa perubahan status pemeriksaan kesiapan, termasuk untuk grup pemulihan (untuk aplikasi Anda), untuk sel (seperti AWS Wilayah), atau untuk pemeriksaan kesiapan untuk kumpulan sumber daya.

Untuk informasi selengkapnya, lihat [Menggunakan pemeriksaan kesiapan di ARC dengan Amazon EventBridge](eventbridge-readiness.md).

# Kesiapan memeriksa operasi API
<a name="actions.readiness"></a>

**catatan**  
Fitur pemeriksaan kesiapan di Amazon Application Recovery Controller (ARC) tidak akan lagi terbuka untuk pelanggan baru mulai 30 April 2026. Pelanggan yang sudah ada dapat terus menggunakan layanan ini seperti biasa. Untuk informasi selengkapnya, lihat [kesiapan Amazon Application Recovery Controller (ARC) memeriksa perubahan ketersediaan](https://docs.aws.amazon.com/r53recovery/latest/dg/arc-readiness-availability-change.html).

Tabel berikut mencantumkan operasi ARC yang dapat Anda gunakan untuk kesiapan pemulihan (pemeriksaan kesiapan), dengan tautan ke dokumentasi yang relevan.

Untuk contoh cara menggunakan operasi API kesiapan pemulihan umum dengan AWS Command Line Interface, lihat[Contoh penggunaan operasi API pemeriksaan kesiapan ARC dengan AWS CLI](getting-started-cli-readiness.md).


| Tindakan | Menggunakan konsol ARC | Menggunakan ARC API | 
| --- | --- | --- | 
| Buat sel | Lihat [Membuat, memperbarui, dan menghapus grup pemulihan di ARC](recovery-readiness.recovery-groups.md) | Lihat [CreateCell](https://docs.aws.amazon.com/recovery-readiness/latest/api/cells.html) | 
| Dapatkan sel | Lihat [Membuat, memperbarui, dan menghapus grup pemulihan di ARC](recovery-readiness.recovery-groups.md) | Lihat [GetCell](https://docs.aws.amazon.com/recovery-readiness/latest/api/cells-cellname.html) | 
| Hapus sel | Lihat [Membuat, memperbarui, dan menghapus grup pemulihan di ARC](recovery-readiness.recovery-groups.md) | Lihat [DeleteCell](https://docs.aws.amazon.com/recovery-readiness/latest/api/cells-cellname.html) | 
| Perbarui sel | N/A | Lihat [UpdateCell](https://docs.aws.amazon.com/recovery-readiness/latest/api/cells-cellname.html) | 
| Daftar sel untuk akun | Lihat [Membuat, memperbarui, dan menghapus grup pemulihan di ARC](recovery-readiness.recovery-groups.md) | Lihat [ListCells](https://docs.aws.amazon.com/recovery-readiness/latest/api/cells.html) | 
| Buat grup pemulihan | Lihat [Membuat, memperbarui, dan menghapus grup pemulihan di ARC](recovery-readiness.recovery-groups.md) | Lihat [CreateRecoveryGroup](https://docs.aws.amazon.com/recovery-readiness/latest/api/recoverygroups.html) | 
| Dapatkan grup pemulihan | Lihat [Membuat, memperbarui, dan menghapus grup pemulihan di ARC](recovery-readiness.recovery-groups.md) | Lihat [GetRecoveryGroup](https://docs.aws.amazon.com/recovery-readiness/latest/api/recoverygroups-recoverygroupname.html) | 
| Perbarui grup pemulihan | Lihat [Membuat, memperbarui, dan menghapus grup pemulihan di ARC](recovery-readiness.recovery-groups.md) | Lihat [UpdateRecoveryGroup](https://docs.aws.amazon.com/recovery-readiness/latest/api/recoverygroups-recoverygroupname.html) | 
| Hapus grup pemulihan | Lihat [Membuat, memperbarui, dan menghapus grup pemulihan di ARC](recovery-readiness.recovery-groups.md) | Lihat [DeleteRecoveryGroup](https://docs.aws.amazon.com/recovery-readiness/latest/api/recoverygroups-recoverygroupname.html) | 
| Daftar kelompok pemulihan | Lihat [Membuat, memperbarui, dan menghapus grup pemulihan di ARC](recovery-readiness.recovery-groups.md) | Lihat [ListRecoveryGroups](https://docs.aws.amazon.com/recovery-readiness/latest/api/recoverygroups.html) | 
| Buat kumpulan sumber daya | Lihat [Membuat dan memperbarui pemeriksaan kesiapan di ARC](recovery-readiness.create-readiness-check-or-set.md) | Lihat [CreateResourceSet](https://docs.aws.amazon.com/recovery-readiness/latest/api/resourcesets.html) | 
| Dapatkan satu set sumber daya | Lihat [Membuat dan memperbarui pemeriksaan kesiapan di ARC](recovery-readiness.create-readiness-check-or-set.md) | Lihat [GetResourceSet](https://docs.aws.amazon.com/recovery-readiness/latest/api/resourcesets-resourcesetname.html) | 
| Perbarui kumpulan sumber daya | Lihat [Membuat dan memperbarui pemeriksaan kesiapan di ARC](recovery-readiness.create-readiness-check-or-set.md) | Lihat [UpdateResourceSet](https://docs.aws.amazon.com/recovery-readiness/latest/api/resourcesets-resourcesetname.html) | 
| Hapus kumpulan sumber daya | Lihat [Membuat dan memperbarui pemeriksaan kesiapan di ARC](recovery-readiness.create-readiness-check-or-set.md) | Lihat [DeleteResourceSet](https://docs.aws.amazon.com/recovery-readiness/latest/api/resourcesets-resourcesetname.html) | 
| Daftar kumpulan sumber daya | Lihat [Membuat dan memperbarui pemeriksaan kesiapan di ARC](recovery-readiness.create-readiness-check-or-set.md) | Lihat [ListResourceSets](https://docs.aws.amazon.com/recovery-readiness/latest/api/resourcesets.html) | 
| Buat pemeriksaan kesiapan | Lihat [Membuat dan memperbarui pemeriksaan kesiapan di ARC](recovery-readiness.create-readiness-check-or-set.md) | Lihat [CreateReadinessCheck](https://docs.aws.amazon.com/recovery-readiness/latest/api/readinesschecks.html) | 
| Dapatkan cek kesiapan | Lihat [Membuat dan memperbarui pemeriksaan kesiapan di ARC](recovery-readiness.create-readiness-check-or-set.md) | Lihat [GetReadinessCheck](https://docs.aws.amazon.com/recovery-readiness/latest/api/readinesschecks-readinesscheckname.html) | 
| Perbarui pemeriksaan kesiapan | Lihat [Membuat dan memperbarui pemeriksaan kesiapan di ARC](recovery-readiness.create-readiness-check-or-set.md) | Lihat [UpdateReadinessCheck](https://docs.aws.amazon.com/recovery-readiness/latest/api/readinesschecks-readinesscheckname.html) | 
| Hapus pemeriksaan kesiapan | Lihat [Membuat dan memperbarui pemeriksaan kesiapan di ARC](recovery-readiness.create-readiness-check-or-set.md) | Lihat [DeleteReadinessCheck](https://docs.aws.amazon.com/recovery-readiness/latest/api/readinesschecks-readinesscheckname.html) | 
| Daftar pemeriksaan kesiapan | Lihat [Membuat dan memperbarui pemeriksaan kesiapan di ARC](recovery-readiness.create-readiness-check-or-set.md) | Lihat [ListReadinessChecks](https://docs.aws.amazon.com/recovery-readiness/latest/api/readinesschecks.html) | 
| Daftar aturan kesiapan | Lihat [Deskripsi aturan kesiapan di ARC](recovery-readiness.rules-resources.md) | Lihat [ListRules](https://docs.aws.amazon.com/recovery-readiness/latest/api/rules.html) | 
| Periksa status seluruh pemeriksaan kesiapan | Lihat [Memantau status kesiapan di ARC](recovery-readiness.status.md) | Lihat [GetReadinessCheckStatus](https://docs.aws.amazon.com/recovery-readiness/latest/api/readinesschecks-readinesscheckname-status.html) | 
| Periksa status sumber daya | Lihat [Memantau status kesiapan di ARC](recovery-readiness.status.md) | Lihat [GetReadinessCheckResourceStatus](https://docs.aws.amazon.com/recovery-readiness/latest/api/readinesschecks-readinesscheckname-resource-resourceidentifier-status.html) | 
| Periksa status sel | Lihat [Memantau status kesiapan di ARC](recovery-readiness.status.md) | Lihat [GetCellReadinessSummary](https://docs.aws.amazon.com/recovery-readiness/latest/api/cellreadiness-cellname.html) | 
| Periksa status grup pemulihan | Lihat [Memantau status kesiapan di ARC](recovery-readiness.status.md) | Lihat [GetRecoveryGroupReadinessSummary](https://docs.aws.amazon.com/recovery-readiness/latest/api/recoverygroupreadiness-recoverygroupname.html) | 

# Contoh penggunaan operasi API pemeriksaan kesiapan ARC dengan AWS CLI
<a name="getting-started-cli-readiness"></a>

**catatan**  
Fitur pemeriksaan kesiapan di Amazon Application Recovery Controller (ARC) tidak akan lagi terbuka untuk pelanggan baru mulai 30 April 2026. Pelanggan yang sudah ada dapat terus menggunakan layanan ini seperti biasa. Untuk informasi selengkapnya, lihat [kesiapan Amazon Application Recovery Controller (ARC) memeriksa perubahan ketersediaan](https://docs.aws.amazon.com/r53recovery/latest/dg/arc-readiness-availability-change.html).

Bagian ini berjalan melalui contoh aplikasi sederhana, menggunakan AWS Command Line Interface untuk bekerja dengan fitur pemeriksaan kesiapan di Amazon Application Recovery Controller (ARC) menggunakan operasi API. Contohnya dimaksudkan untuk membantu Anda mengembangkan pemahaman dasar tentang cara bekerja dengan kemampuan pemeriksaan kesiapan menggunakan CLI.

Pemeriksaan kesiapan dalam audit ARC untuk ketidakcocokan sumber daya dalam replika aplikasi Anda. Untuk menyiapkan pemeriksaan kesiapan untuk aplikasi Anda, Anda harus mengatur—atau memodelkan—sumber daya aplikasi Anda dalam *sel* ARC yang sejajar dengan replika yang telah Anda buat untuk aplikasi Anda. Anda kemudian mengatur pemeriksaan kesiapan yang mengaudit replika ini, untuk membantu Anda memastikan bahwa replika aplikasi siaga Anda dan sumber dayanya sesuai dengan replika produksi Anda, secara berkelanjutan

Mari kita lihat kasus sederhana di mana Anda memiliki aplikasi bernama Simple-Service yang saat ini berjalan di Wilayah AS Timur (Virginia N.) (us-east-1). Anda juga memiliki salinan siaga aplikasi di Wilayah AS Barat (Oregon) (us-west-2). Dalam contoh ini, kita akan mengkonfigurasi pemeriksaan kesiapan untuk membandingkan dua versi aplikasi ini. Ini memungkinkan kami memastikan bahwa siaga, Wilayah Barat AS (Oregon), siap menerima lalu lintas, jika perlu dalam skenario failover.

Untuk informasi selengkapnya tentang penggunaan AWS CLI, lihat [Referensi AWS CLI Perintah](https://docs.aws.amazon.com/cli/latest/reference/route53-recovery-readiness/index.html). Untuk daftar tindakan API kesiapan dan tautan ke informasi selengkapnya, lihat[Kesiapan memeriksa operasi API](actions.readiness.md).

*Sel* di ARC mewakili batas kesalahan (seperti Availability Zone atau Regions) dan dikumpulkan ke dalam *grup pemulihan*. Grup pemulihan mewakili aplikasi yang ingin Anda periksa kesiapan failover. Untuk informasi lebih lanjut tentang komponen pemeriksaan kesiapan, lihat[Komponen pemeriksaan kesiapan](introduction-components-readiness.md).

**catatan**  
ARC adalah layanan global yang mendukung titik akhir dalam beberapa Wilayah AWS tetapi Anda harus menentukan Wilayah AS Barat (Oregon) (yaitu, tentukan parameter`--region us-west-2`) di sebagian besar perintah ARC CLI. Misalnya, untuk membuat sumber daya seperti grup pemulihan atau pemeriksaan kesiapan. 

Untuk contoh aplikasi kita, kita akan mulai dengan membuat satu sel untuk setiap Wilayah di mana kita memiliki sumber daya. Kemudian kita akan membuat grup pemulihan, dan kemudian menyelesaikan pengaturan untuk pemeriksaan kesiapan.

## 1. Buat sel
<a name="getting-started-cli-readiness.cell"></a>

1a. Buat sel us-east-1.

```
aws route53-recovery-readiness --region us-west-2 create-cell \
				--cell-name east-cell
```

```
{
    "CellArn": "arn:aws:route53-recovery-readiness::111122223333:cell/east-cell",
    "CellName": "east-cell",
    "Cells": [],
    "ParentReadinessScopes": [],
    "Tags": {}
}
```

1b. Buat sel us-west-1.

```
aws route53-recovery-readiness --region us-west-2 create-cell \
				--cell-name west-cell
```

```
{
    "CellArn": "arn:aws:route53-recovery-readiness::111122223333:cell/west-cell",
    "CellName": "west-cell",
    "Cells": [],
    "ParentReadinessScopes": [],
    "Tags": {}
}
```

1c. Sekarang kita memiliki dua sel. Anda dapat memverifikasi bahwa mereka ada dengan memanggil `list-cells` API.

```
aws route53-recovery-readiness --region us-west-2 list-cells
```

```
{
    "Cells": [
        {
            "CellArn": "arn:aws:route53-recovery-readiness::111122223333:cell/east-cell",
            "CellName": "east-cell",
            "Cells": [],
            "ParentReadinessScopes": [],
            "Tags": {}
        },
        {
            "CellArn": "arn:aws:route53-recovery-readiness::111122223333:cell/west-cell",
            "CellName": "west-cell"
            "Cells": [],
            "ParentReadinessScopes": [],
            "Tags": {}
        }
    ]
}
```

## 2. Buat grup pemulihan
<a name="getting-started-cli-readiness.recovery"></a>

Grup pemulihan adalah sumber daya tingkat atas untuk kesiapan pemulihan di ARC. Kelompok pemulihan mewakili aplikasi secara keseluruhan. Pada langkah ini, kita akan membuat grup pemulihan untuk memodelkan aplikasi secara keseluruhan, dan kemudian menambahkan dua sel yang kita buat.

2a. Buat grup pemulihan.

```
aws route53-recovery-readiness --region us-west-2 create-recovery-group \
				--recovery-group-name simple-service-recovery-group \
			    --cells "arn:aws:route53-recovery-readiness::111122223333:cell/east-cell"\
			    "arn:aws:route53-recovery-readiness::111122223333:cell/west-cell"
```

```
{
    "Cells": [],
    "RecoveryGroupArn": "arn:aws:route53-recovery-readiness::111122223333:recovery-group/simple-service-recovery-group",
    "RecoveryGroupName": "simple-service-recovery-group",
    "Tags": {}
}
```

2b. (Opsional) Anda dapat memverifikasi bahwa grup pemulihan Anda dibuat dengan benar dengan memanggil `list-recovery-groups ` API.

```
aws route53-recovery-readiness --region us-west-2 list-recovery-groups
```

```
{
    "RecoveryGroups": [
        {
            "Cells": [
                "arn:aws:route53-recovery-readiness::111122223333:cell/east-cell",
                "arn:aws:route53-recovery-readiness::111122223333:cell/west-cell"
            ],
            "RecoveryGroupArn": "arn:aws:route53-recovery-readiness::111122223333:recovery-group/simple-service-recovery-group",
            "RecoveryGroupName": "simple-service-recovery-group",
            "Tags": {}
        }
    ]
}
```

Sekarang kita memiliki model untuk aplikasi kita, mari tambahkan sumber daya yang akan dipantau. Di ARC, sekelompok sumber daya yang ingin Anda pantau disebut kumpulan sumber daya. Kumpulan sumber daya berisi sumber daya yang semuanya dari jenis yang sama. Kami membandingkan sumber daya dalam kumpulan sumber daya satu sama lain untuk membantu menentukan kesiapan sel untuk failover.

## 3. Buat kumpulan sumber daya
<a name="getting-started-cli-readiness.resource"></a>

Mari kita asumsikan Simple-Service aplikasi kita memang sangat sederhana dan hanya menggunakan tabel DynamoDB. Ini memiliki tabel DynamoDB di us-east-1 dan satu lagi di us-west-2. Kumpulan sumber daya juga berisi ruang lingkup kesiapan, yang mengidentifikasi sel tempat setiap sumber daya terkandung di dalamnya. 

3a. Buat kumpulan sumber daya yang mencerminkan sumber daya Simple-Service aplikasi kita.

```
aws route53-recovery-readiness --region us-west-2 create-resource-set \
				--resource-set-name ImportantInformationTables \
				--resource-set-type AWS::DynamoDB::Table \
				--resources
				ResourceArn="arn:aws:dynamodb:us-west-2:111122223333:table/TableInUsWest2",ReadinessScopes="arn:aws:route53-recovery-readiness::111122223333:cell/west-cell" 
				ResourceArn="arn:aws:dynamodb:us-west-2:111122223333:table/TableInUsEast1",ReadinessScopes="arn:aws:route53-recovery-readiness::111122223333:cell/east-cell"
```

```
{
    "ResourceSetArn": "arn:aws:route53-recovery-readiness::111122223333:resource-set/sample-resource-set",
    "ResourceSetName": "ImportantInformationTables",
    "Resources": [
        {
            "ReadinessScopes": [
                "arn:aws:route53-recovery-readiness::111122223333:cell/west-cell"
            ],
            "ResourceArn": "arn:aws:dynamodb:us-west-2:111122223333:table/TableInUsWest2"
        },
        {
            "ReadinessScopes": [
                "arn:aws:route53-recovery-readiness::111122223333:cell/east-cell"
            ],
            "ResourceArn": "arn:aws:dynamodb:us-west-2:111122223333:table/TableInUsEast1"
        }
    ],
    "Tags": {}
}
```

3b. (Opsional) Anda dapat memverifikasi apa yang disertakan dalam kumpulan sumber daya dengan memanggil `list-resource-sets` API. Ini mencantumkan semua kumpulan sumber daya untuk AWS akun. Di sini Anda dapat melihat bahwa kami hanya memiliki satu set sumber daya yang kami buat di atas.

```
aws route53-recovery-readiness --region us-west-2 list-resource-sets
```

```
{
    "ResourceSets": [
        {
            "ResourceSetArn": "arn:aws:route53-recovery-readiness::111122223333:resource-set/ImportantInformationTables",
            "ResourceSetName": "ImportantInformationTables",
            "Resources": [
                {
                    "ReadinessScopes": [
                        "arn:aws:route53-recovery-readiness::111122223333:cell/west-cell"
                    ],
                    "ResourceArn": "arn:aws:dynamodb:us-west-2:111122223333:table/TableInUsWest2"
                },
                {
                    "ReadinessScopes": [
                        "arn:aws:route53-recovery-readiness::111122223333:cell/east-cell"
                    ],
                    "ResourceArn": "arn:aws:dynamodb:us-west-2:111122223333:table/TableInUsEast1"
                }
            ],
            "Tags": {}
        }
    ]
}{
    "ResourceSets": [
        {
            "ResourceSetArn": "arn:aws:route53-recovery-readiness::111122223333:resource-set/ImportantInformationTables",
            "ResourceSetName": "ImportantInformationTables",
            "Resources": [
                {
                    "ReadinessScopes": [
                        "arn:aws:route53-recovery-readiness::111122223333:cell/west-cell"
                    ],
                    "ResourceArn": "arn:aws:dynamodb:us-west-2:111122223333:table/TableInUsWest2"
                },
                {
                    "ReadinessScopes": [
                        "arn:aws:route53-recovery-readiness::&ExampleAWSAccountNo1;:cell/east-cell"
                    ],
                    "ResourceArn": "arn:aws:dynamodb:us-west-2:111122223333:table/TableInUsEast1"
                }
            ],
            "Tags": {}
        }
    ]
}
```

Sekarang kita telah membuat sel, grup pemulihan, dan set sumber daya untuk memodelkan Simple-Service aplikasi di ARC. Selanjutnya, kita akan mengatur pemeriksaan kesiapan untuk memantau kesiapan sumber daya untuk gagal.

## 4. Buat pemeriksaan kesiapan
<a name="getting-started-cli-readiness.check"></a>

Pemeriksaan kesiapan menerapkan seperangkat aturan untuk setiap sumber daya dalam kumpulan sumber daya yang dilampirkan pada cek. Aturan khusus untuk setiap jenis sumber daya. Artinya, ada aturan yang berbeda untuk`AWS::DynamoDB::Table`,`AWS::EC2::Instance`, dan sebagainya. Aturan memeriksa berbagai dimensi untuk sumber daya, termasuk konfigurasi, kapasitas (jika tersedia dan berlaku), batas (jika tersedia dan berlaku), dan konfigurasi perutean.

**catatan**  
Untuk melihat aturan yang diterapkan ke sumber daya dalam pemeriksaan kesiapan, Anda dapat menggunakan `get-readiness-check-resource-status` API, seperti yang dijelaskan pada langkah 5. Untuk melihat daftar semua aturan kesiapan di ARC, gunakan `list-rules` atau lihat[Deskripsi aturan kesiapan di ARC](recovery-readiness.rules-resources.md). ARC memiliki seperangkat aturan khusus yang dijalankan untuk setiap jenis sumber daya; mereka tidak dapat disesuaikan saat ini. 

4a. Buat pemeriksaan kesiapan untuk kumpulan sumber daya,ImportantInformationTables.

```
aws route53-recovery-readiness --region us-west-2 create-readiness-check \
				--readiness-check-name ImportantInformationTableCheck --resource-set-name ImportantInformationTables
```

```
{
    "ReadinessCheckArn": "arn:aws:route53-recovery-readiness::111122223333:readiness-check/ImportantInformationTableCheck",
    "ReadinessCheckName": "ImportantInformationTableCheck",
    "ResourceSet": "ImportantInformationTables",
    "Tags": {}
}
```

4b. (Opsional) Untuk memverifikasi bahwa pemeriksaan kesiapan berhasil dibuat, jalankan `list-readiness-checks` API. API ini menunjukkan semua pemeriksaan kesiapan di akun.

```
aws route53-recovery-readiness --region us-west-2 list-readiness-checks
```

```
{
    "ReadinessChecks": [
        {
            "ReadinessCheckArn": "arn:aws:route53-recovery-readiness::111122223333:readiness-check/ImportantInformationTableCheck",
            "ReadinessCheckName": "ImportantInformationTableCheck",
            "ResourceSet": "ImportantInformationTables",
            "Tags": {}
        }
    ]
}
```

## 5. Memantau pemeriksaan kesiapan
<a name="getting-started-cli-readiness.monitor"></a>

Sekarang kita telah memodelkan aplikasi dan menambahkan pemeriksaan kesiapan, kita siap untuk memantau sumber daya. Anda dapat memodelkan kesiapan aplikasi Anda di empat tingkat: tingkat pemeriksaan kesiapan (sekelompok sumber daya), tingkat sumber daya individu, tingkat sel (semua sumber daya di Availability Zone atau Region), dan tingkat grup pemulihan (aplikasi secara keseluruhan). Perintah untuk mendapatkan masing-masing jenis status kesiapan ini disediakan di bawah ini.

5a. Lihat status pemeriksaan kesiapan Anda.

```
aws route53-recovery-readiness --region us-west-2 get-readiness-check-status\
				--readiness-check-name ImportantInformationTableCheck
```

```
{
    "Readiness": "READY",
    "Resources": [
        {
            "LastCheckedTimestamp": "2021-01-07T00:53:39Z",
            "Readiness": "READY",
            "ResourceArn": "arn:aws:dynamodb:us-west-2:111122223333:table/TableInUsWest2"
        },
        {
            "LastCheckedTimestamp": "2021-01-07T00:53:39Z",
            "Readiness": "READY",
            "ResourceArn": "arn:aws:dynamodb:us-west-2:111122223333:table/TableInUsEast2"
    ]
}
```

5b. Lihat status kesiapan terperinci dari satu sumber daya dalam pemeriksaan kesiapan, termasuk status setiap aturan yang dicentang.

```
aws route53-recovery-readiness --region us-west-2 get-readiness-check-resource-status \
				--readiness-check-name ImportantInformationTableCheck \ 
				--resource-identifier "arn:aws:dynamodb:us-west-2:111122223333:table/TableInUsWest2"
```

```
{"Readiness": "READY",
    "Rules": [
        {
            "LastCheckedTimestamp": "2021-01-07T00:55:41Z",
            "Messages": [],
            "Readiness": "READY",
            "RuleId": "DynamoTableStatus"
        },
        {
            "LastCheckedTimestamp": "2021-01-07T00:55:41Z",
            "Messages": [],
            "Readiness": "READY",
            "RuleId": "DynamoCapacity"
        },
        {
            "LastCheckedTimestamp": "2021-01-07T00:55:41Z",
            "Messages": [],
            "Readiness": "READY",
            "RuleId": "DynamoPeakRcuWcu"
        },
        {
            "LastCheckedTimestamp": "2021-01-07T00:55:41Z",
            "Messages": [],
            "Readiness": "READY",
            "RuleId": "DynamoGSIsPeakRcuWcu"
        },
        {
            "LastCheckedTimestamp": "2021-01-07T00:55:41Z",
            "Messages": [],
            "Readiness": "READY",
            "RuleId": "DynamoGSIsConfig"
        },
        {
            "LastCheckedTimestamp": "2021-01-07T00:55:41Z",
            "Messages": [],
            "Readiness": "READY",
            "RuleId": "DynamoGSIsStatus"
        },
        {
            "LastCheckedTimestamp": "2021-01-07T00:55:41Z",
            "Messages": [],
            "Readiness": "READY",
            "RuleId": "DynamoGSIsCapacity"
        },
        {
            "LastCheckedTimestamp": "2021-01-07T00:55:41Z",
            "Messages": [],
            "Readiness": "READY",
            "RuleId": "DynamoReplicationLatency"
        },
        {
            "LastCheckedTimestamp": "2021-01-07T00:55:41Z",
            "Messages": [],
            "Readiness": "READY",
            "RuleId": "DynamoAutoScalingConfiguration"
        },
        {
            "LastCheckedTimestamp": "2021-01-07T00:55:41Z",
            "Messages": [],
            "Readiness": "READY",
            "RuleId": "DynamoLimits"
        }
    ]
}
```

5c. Lihat kesiapan keseluruhan untuk sel.

```
aws route53-recovery-readiness --region us-west-2 get-cell-readiness-summary \
				--cell-name west-cell
```

```
{
    "Readiness": "READY",
    "ReadinessChecks": [
        {
            "Readiness": "READY",
            "ReadinessCheckName": "ImportantTableCheck"
        }
    ]
}
```

5d. Terakhir, lihat kesiapan tingkat atas aplikasi Anda, di tingkat grup pemulihan.

```
aws route53-recovery-readiness --region us-west-2 get-recovery-group-readiness-summary \
				--recovery-group-name simple-service-recovery-group
```

```
{
    "Readiness": "READY",
    "ReadinessChecks": [
        {
            "Readiness": "READY",
            "ReadinessCheckName": "ImportantTableCheck"
        }
    ]
}
```

# Bekerja dengan kelompok pemulihan dan pemeriksaan kesiapan
<a name="recovery-readiness.recovery-groups-and-readiness-checks"></a>

**catatan**  
Fitur pemeriksaan kesiapan di Amazon Application Recovery Controller (ARC) tidak akan lagi terbuka untuk pelanggan baru mulai 30 April 2026. Pelanggan yang sudah ada dapat terus menggunakan layanan ini seperti biasa. Untuk informasi selengkapnya, lihat [kesiapan Amazon Application Recovery Controller (ARC) memeriksa perubahan ketersediaan](https://docs.aws.amazon.com/r53recovery/latest/dg/arc-readiness-availability-change.html).

Bagian ini menjelaskan dan menyediakan prosedur untuk grup pemulihan dan pemeriksaan kesiapan, termasuk membuat, memperbarui, dan menghapus sumber daya ini.

# Membuat, memperbarui, dan menghapus grup pemulihan di ARC
<a name="recovery-readiness.recovery-groups"></a>

**catatan**  
Fitur pemeriksaan kesiapan di Amazon Application Recovery Controller (ARC) tidak akan lagi terbuka untuk pelanggan baru mulai 30 April 2026. Pelanggan yang sudah ada dapat terus menggunakan layanan ini seperti biasa. Untuk informasi selengkapnya, lihat [kesiapan Amazon Application Recovery Controller (ARC) memeriksa perubahan ketersediaan](https://docs.aws.amazon.com/r53recovery/latest/dg/arc-readiness-availability-change.html).

Grup pemulihan mewakili aplikasi Anda di Amazon Application Recovery Controller (ARC). Ini biasanya terdiri dari dua atau lebih *sel* yang merupakan replika satu sama lain dalam hal sumber daya dan fungsionalitas, sehingga Anda dapat gagal dari satu ke yang lain. Setiap sel menyertakan Amazon Resource Names (ARNs) untuk sumber daya aktif untuk satu AWS Wilayah atau Availability Zone. Sumber daya dapat berupa penyeimbang beban Elastic Load Balancing, grup Auto Scaling, atau sumber daya lainnya. Sel terkait yang mewakili zona atau Wilayah lain memiliki sumber daya siaga dari jenis yang sama yang ada di sel aktif Anda — penyeimbang beban, grup Auto Scaling, dan sebagainya.

Sel mewakili replika aplikasi Anda. Pemeriksaan kesiapan di ARC membantu Anda menentukan apakah aplikasi Anda siap gagal dari satu replika ke replika lainnya. Namun, Anda harus membuat keputusan tentang apakah akan gagal dari atau ke replika berdasarkan pemantauan dan sistem pemeriksaan kesehatan Anda, dan mempertimbangkan pemeriksaan kesiapan sebagai layanan pelengkap untuk sistem tersebut. 

Kesiapan memeriksa sumber daya audit untuk menentukan kesiapan mereka berdasarkan seperangkat aturan yang telah ditentukan sebelumnya untuk jenis sumber daya tersebut. Setelah Anda membuat grup pemulihan dengan replika, Anda menambahkan pemeriksaan kesiapan ARC untuk sumber daya dalam aplikasi Anda, sehingga ARC dapat membantu memastikan bahwa replika memiliki pengaturan dan konfigurasi yang sama dari waktu ke waktu. 

**Topics**
+ [Membuat grup pemulihan](#recovery-readiness.recovery-groups.create)
+ [Memperbarui dan menghapus grup dan sel pemulihan](#recovery-readiness.recovery-groups.edit-delete)

## Membuat grup pemulihan
<a name="recovery-readiness.recovery-groups.create"></a>

Langkah-langkah di bagian ini menjelaskan cara membuat grup pemulihan di konsol ARC. Untuk mempelajari tentang menggunakan operasi API kesiapan pemulihan dengan Amazon Application Recovery Controller (ARC), lihat[Kesiapan memeriksa operasi API](actions.readiness.md).

## Untuk membuat grup pemulihan


1. Buka konsol ARC di[https://console.aws.amazon.com/route53recovery/home#/dashboard](https://console.aws.amazon.com/route53recovery/home#/dashboard). 

1. Pilih **Pemeriksaan Kesiapan**.

1. Pada halaman **Kesiapan pemulihan**, pilih **Buat**, lalu pilih **grup Pemulihan**.

1. Masukkan nama untuk grup pemulihan Anda, lalu pilih **Berikutnya**.

1. Pilih **Buat sel**, lalu pilih **Tambahkan sel**.

1. Masukkan nama untuk sel. Misalnya, jika Anda memiliki replika aplikasi di US West (California N.), Anda dapat menambahkan sel bernama. `MyApp-us-west-1` 

1. Pilih **Tambahkan sel**, dan tambahkan nama untuk sel kedua. Misalnya, jika Anda memiliki replika di US East (Ohio), Anda dapat menambahkan sel bernama. ` MyApp-us-east-2`

1. Jika Anda ingin menambahkan sel bersarang (replika di Availability Zones dalam Regions), pilih **Tindakan**, pilih **Tambahkan sel bersarang**, lalu masukkan nama.

1. **Ketika Anda telah menambahkan semua sel dan sel bersarang untuk replika aplikasi Anda, pilih Berikutnya.** 

1. Tinjau grup pemulihan Anda, lalu pilih **Buat grup pemulihan**.

## Memperbarui dan menghapus grup dan sel pemulihan
<a name="recovery-readiness.recovery-groups.edit-delete"></a>

Langkah-langkah di bagian ini menjelaskan cara memperbarui dan menghapus grup pemulihan, dan menghapus sel di konsol ARC. Untuk mempelajari tentang menggunakan operasi API kesiapan pemulihan dengan Amazon Application Recovery Controller (ARC), lihat[Kesiapan memeriksa operasi API](actions.readiness.md).

## Untuk memperbarui atau menghapus grup pemulihan, atau menghapus sel


1. Buka konsol ARC di[https://console.aws.amazon.com/route53recovery/home#/dashboard](https://console.aws.amazon.com/route53recovery/home#/dashboard). 

1. Pilih **Pemeriksaan Kesiapan**.

1. Pada halaman **kesiapan pemulihan**, pilih grup pemulihan.

1. Untuk bekerja dengan grup pemulihan, pilih **Tindakan**, lalu pilih **Edit grup pemulihan** atau **Hapus grup pemulihan**.

1. Saat mengedit grup pemulihan, Anda dapat menambahkan atau menghapus sel atau sel bersarang. 
   + Untuk menambahkan sel, pilih **Tambahkan sel**.
   + Untuk menghapus sel, di bawah label **Tindakan** di sebelah sel, pilih **Hapus sel**.

# Membuat dan memperbarui pemeriksaan kesiapan di ARC
<a name="recovery-readiness.create-readiness-check-or-set"></a>

**catatan**  
Fitur pemeriksaan kesiapan di Amazon Application Recovery Controller (ARC) tidak akan lagi terbuka untuk pelanggan baru mulai 30 April 2026. Pelanggan yang sudah ada dapat terus menggunakan layanan ini seperti biasa. Untuk informasi selengkapnya, lihat [kesiapan Amazon Application Recovery Controller (ARC) memeriksa perubahan ketersediaan](https://docs.aws.amazon.com/r53recovery/latest/dg/arc-readiness-availability-change.html).

Bagian ini menyediakan prosedur untuk pemeriksaan kesiapan dan kumpulan sumber daya, termasuk membuat, memperbarui, dan menghapus sumber daya ini.

## Membuat dan memperbarui pemeriksaan kesiapan
<a name="recovery-readiness.readiness-checks.create"></a>

Langkah-langkah di bagian ini menjelaskan cara membuat pemeriksaan kesiapan di konsol ARC. Untuk mempelajari tentang menggunakan operasi API kesiapan pemulihan dengan Amazon Application Recovery Controller (ARC), lihat[Kesiapan memeriksa operasi API](actions.readiness.md).

Untuk memperbarui pemeriksaan kesiapan, Anda dapat mengedit kumpulan sumber daya untuk pemeriksaan kesiapan, untuk menambah atau menghapus sumber daya atau untuk mengubah ruang lingkup kesiapan untuk sumber daya. 

## Untuk membuat pemeriksaan kesiapan


1. Buka konsol ARC di[https://console.aws.amazon.com/route53recovery/home#/dashboard](https://console.aws.amazon.com/route53recovery/home#/dashboard). 

1. Pilih **Pemeriksaan Kesiapan**.

1. Pada halaman **Kesiapan**, pilih **Buat**, lalu pilih cek **Kesiapan**.

1. Masukkan nama untuk pemeriksaan kesiapan Anda, pilih jenis sumber daya yang ingin Anda periksa, lalu pilih **Berikutnya**.

1. Tambahkan kumpulan sumber daya untuk pemeriksaan kesiapan Anda. Kumpulan sumber daya adalah sekelompok sumber daya dari jenis yang sama dalam replika yang berbeda. Pilih salah satu cara berikut:
   + Buat pemeriksaan kesiapan dengan sumber daya dalam kumpulan sumber daya yang telah Anda buat.
   + Buat kumpulan sumber daya baru.

   Jika Anda memilih untuk membuat kumpulan sumber daya baru, masukkan nama untuk itu dan pilih **Tambah**. 

1. Salin dan tempel Nama Sumber Daya Amazon (ARNs) satu per satu untuk setiap sumber daya yang ingin Anda sertakan dalam set, lalu pilih **Berikutnya**.
**Tip**  
Untuk contoh dan informasi selengkapnya tentang format ARN yang diharapkan ARC untuk setiap jenis sumber daya, lihat. [Jenis sumber daya dan format ARN di ARC](recovery-readiness.resource-types-arns.md)

1. Jika Anda suka, lihat aturan kesiapan yang akan digunakan saat ARC memeriksa jenis sumber daya yang Anda sertakan dalam pemeriksaan kesiapan ini. Lalu pilih **Selanjutnya**.

1. (Opsional) Di bawah **nama grup Pemulihan**, pilih grup pemulihan untuk mengaitkan pemeriksaan kesiapan dan kemudian, untuk setiap ARN sumber daya, pilih sel (Wilayah atau Zona Ketersediaan) dari menu tarik-turun tempat sumber daya berada. Jika sumber daya tingkat aplikasi, seperti kebijakan perutean DNS, pilih **sumber daya global (**tanpa sel).

   *Ini menentukan cakupan kesiapan untuk sumber daya dalam pemeriksaan kesiapan.*
**penting**  
Meskipun langkah ini opsional, cakupan kesiapan harus ditambahkan untuk mendapatkan informasi kesiapan ringkasan untuk grup dan sel pemulihan Anda. Jika Anda melewati langkah ini dan tidak mengaitkan pemeriksaan kesiapan dengan sumber daya grup pemulihan Anda dengan memilih cakupan kesiapan di sini, ARC tidak dapat mengembalikan informasi kesiapan ringkasan untuk grup atau sel pemulihan.

1. Pilih **Berikutnya**.

1. Tinjau informasi di halaman konfirmasi, lalu pilih **Buat cek kesiapan**.

## Untuk menghapus cek kesiapan


1. Buka konsol ARC di[https://console.aws.amazon.com/route53recovery/home#/dashboard](https://console.aws.amazon.com/route53recovery/home#/dashboard). 

1. Pilih **Pemeriksaan Kesiapan**.

1. Pilih pemeriksaan kesiapan, dan di bawah **Tindakan**, pilih **Hapus**.

## Membuat dan mengedit kumpulan sumber daya
<a name="recovery-readiness.resource-set.create"></a>

Biasanya, Anda membuat kumpulan sumber daya sebagai bagian dari membuat pemeriksaan kesiapan, tetapi Anda juga dapat membuat kumpulan sumber daya secara terpisah. Anda juga dapat mengedit kumpulan sumber daya untuk menambah atau menghapus sumber daya. Langkah-langkah di bagian ini menjelaskan cara membuat atau mengedit kumpulan sumber daya di konsol ARC. Untuk mempelajari tentang menggunakan operasi API kesiapan pemulihan dengan Amazon Application Recovery Controller (ARC), lihat[Kesiapan memeriksa operasi API](actions.readiness.md).

## Untuk membuat kumpulan sumber daya


1. Buka konsol Route 53 di [https://console.aws.amazon.com/route53/rumah](https://console.aws.amazon.com/route53/home). 

1. Di bawah **Pengontrol Pemulihan Aplikasi**, pilih **Set sumber daya**.

1. Pilih **Buat**.

1. Masukkan nama untuk kumpulan sumber daya, lalu pilih jenis sumber daya yang akan disertakan dalam kumpulan.

1. Pilih **Tambah**, lalu masukkan Nama Sumber Daya Amazon (ARN) untuk sumber daya yang akan ditambahkan ke set.

1. Setelah selesai menambahkan sumber daya, pilih **Buat kumpulan sumber daya**.

## Untuk mengedit kumpulan sumber daya


1. Buka konsol ARC di[https://console.aws.amazon.com/route53recovery/home#/dashboard](https://console.aws.amazon.com/route53recovery/home#/dashboard). 

1. Pilih **Pemeriksaan Kesiapan**.

1. Di bawah **Set sumber daya**, pilih **Tindakan**, lalu pilih **Edit**.

1. Lakukan salah satu tindakan berikut:
   + Untuk menghapus sumber daya dari set, pilih **Hapus**.
   + Untuk menambahkan sumber daya ke set, pilih **Tambah**, lalu masukkan Nama Sumber Daya Amazon (ARN) untuk sumber daya.

1. Anda juga dapat mengedit ruang lingkup kesiapan untuk sumber daya, untuk mengaitkan sumber daya dengan sel yang berbeda untuk pemeriksaan kesiapan.

1. Pilih **Simpan**.

# Memantau status kesiapan di ARC
<a name="recovery-readiness.status"></a>

**catatan**  
Fitur pemeriksaan kesiapan di Amazon Application Recovery Controller (ARC) tidak akan lagi terbuka untuk pelanggan baru mulai 30 April 2026. Pelanggan yang sudah ada dapat terus menggunakan layanan ini seperti biasa. Untuk informasi selengkapnya, lihat [kesiapan Amazon Application Recovery Controller (ARC) memeriksa perubahan ketersediaan](https://docs.aws.amazon.com/r53recovery/latest/dg/arc-readiness-availability-change.html).

Anda dapat melihat kesiapan untuk aplikasi Anda di Amazon Application Recovery Controller (ARC) pada level berikut:
+ Tingkat pemeriksaan kesiapan untuk sumber daya dalam kumpulan sumber daya
+ Tingkat sumber daya individu
+ Level sel (replika aplikasi) untuk semua sumber daya di Availability Zone atau AWS Region
+ Tingkat kelompok pemulihan untuk aplikasi secara keseluruhan

Anda dapat diberi tahu tentang perubahan status kesiapan, atau Anda dapat memantau perubahan status kesiapan di konsol Route 53 atau dengan menggunakan perintah ARC CLI.

## Pemberitahuan status kesiapan
<a name="recovery-readiness.status-alert"></a>

Anda dapat menggunakan Amazon EventBridge untuk menyiapkan aturan berbasis peristiwa untuk memantau sumber daya ARC dan memberi tahu Anda tentang perubahan status kesiapan. Untuk informasi selengkapnya, lihat [Menggunakan pemeriksaan kesiapan di ARC dengan Amazon EventBridge](eventbridge-readiness.md).

## Memantau status kesiapan di konsol ARC
<a name="recovery-readiness.status-console"></a>

Prosedur berikut menjelaskan cara memantau kesiapan pemulihan di. Konsol Manajemen AWS

1. Buka konsol ARC di[https://console.aws.amazon.com/route53recovery/home#/dashboard](https://console.aws.amazon.com/route53recovery/home#/dashboard). 

1. Pilih **Pemeriksaan Kesiapan**.

1. Pada halaman **Kesiapan**, di bawah **grup Pemulihan**, lihat **status kesiapan grup Pemulihan** untuk setiap grup pemulihan (aplikasi).

   Anda juga dapat melihat kesiapan sel tertentu atau sumber daya individu.

## Memantau status kesiapan dengan menggunakan perintah CLI
<a name="recovery-readiness.status-cli"></a>

Bagian ini memberikan contoh AWS CLI perintah yang akan digunakan untuk melihat status kesiapan untuk aplikasi dan sumber daya Anda pada tingkat yang berbeda.

**Kesiapan untuk satu set sumber daya**  
Status pemeriksaan kesiapan yang Anda buat untuk kumpulan sumber daya (sekelompok sumber daya).  
`aws route53-recovery-readiness --region us-west-2 get-readiness-check-status --readiness-check-name ReadinessCheckName `

**Kesiapan untuk satu sumber daya**  
Untuk mendapatkan status sumber daya tunggal dalam pemeriksaan kesiapan, termasuk status setiap aturan kesiapan yang diperiksa, tentukan nama pemeriksaan kesiapan dan ARN sumber daya. Contoh:  
`aws route53-recovery-readiness --region us-west-2 get-readiness-check-status --readiness-check-name ReadinessCheckName --resource-arn "arn:aws:dynamodb:us-west-2:111122223333:table/TableName"`

**Kesiapan untuk sel**  
Status sel tunggal, yaitu Wilayah atau Zona Ketersediaan.  
`aws route53-recovery-readiness --region us-west-2 get-cell-readiness-summary --cell-name CellName `

**Kesiapan untuk aplikasi**  
Status aplikasi keseluruhan, di tingkat kelompok pemulihan.  
`aws route53-recovery-readiness --region us-west-2 get-recovery-group-readiness-summary --recovery-group-name RecoveryGroupName `

# Mendapatkan rekomendasi arsitektur di ARC
<a name="recovery-readiness.evaluate-arch"></a>

**catatan**  
Fitur pemeriksaan kesiapan di Amazon Application Recovery Controller (ARC) tidak akan lagi terbuka untuk pelanggan baru mulai 30 April 2026. Pelanggan yang sudah ada dapat terus menggunakan layanan ini seperti biasa. Untuk informasi selengkapnya, lihat [kesiapan Amazon Application Recovery Controller (ARC) memeriksa perubahan ketersediaan](https://docs.aws.amazon.com/r53recovery/latest/dg/arc-readiness-availability-change.html).

Jika Anda memiliki aplikasi yang sudah ada, Amazon Application Recovery Controller (ARC) dapat mengevaluasi arsitektur aplikasi dan kebijakan perutean Anda untuk memberikan rekomendasi untuk memodifikasi desain guna meningkatkan ketahanan pemulihan aplikasi Anda. Setelah Anda membuat grup pemulihan di ARC yang mewakili aplikasi Anda, ikuti langkah-langkah di bagian ini untuk mendapatkan rekomendasi untuk arsitektur aplikasi Anda.

Kami menyarankan Anda menentukan sumber daya target untuk sumber daya target DNS untuk grup pemulihan Anda, jika Anda belum menentukannya, sehingga kami dapat memberikan rekomendasi yang lebih rinci. Ketika Anda memberikan informasi tambahan, ARC dapat memberikan rekomendasi yang lebih baik untuk Anda. Misalnya, jika Anda memasukkan catatan sumber daya Amazon Route 53 atau Network Load Balancer sebagai sumber daya target, ARC dapat memberikan informasi tentang apakah Anda telah membuat jumlah sel optimal untuk grup pemulihan Anda.

Perhatikan hal berikut untuk sumber daya target DNS:
+ Tentukan hanya catatan sumber daya Route 53 atau Network Load Balancer untuk sumber daya target.
+ Buat hanya satu sumber daya target DNS untuk setiap grup pemulihan.
+ Direkomendasikan: Buat satu sumber daya target DNS untuk setiap sel.
+ Kelompokkan sumber daya target DNS ke dalam satu set sumber daya dengan pemeriksaan kesiapan.

Prosedur berikut menjelaskan cara membuat sumber daya target DNS dan mendapatkan rekomendasi arsitektur untuk aplikasi Anda.

# Untuk mendapatkan rekomendasi untuk memperbarui arsitektur Anda


1. Buka konsol ARC di[https://console.aws.amazon.com/route53recovery/home#/dashboard](https://console.aws.amazon.com/route53recovery/home#/dashboard). 

1. Pilih **Pemeriksaan Kesiapan**.

1. Di bawah **nama grup Pemulihan**, pilih grup pemulihan yang mewakili aplikasi Anda.

1. Pada halaman **Recovery group details**, pada menu **Action**, pilih **Dapatkan rekomendasi arsitektur untuk grup pemulihan ini**.

1. Jika Anda belum membuat pemeriksaan kesiapan sumber daya target DNS, buat satu sehingga ARC dapat memberikan rekomendasi arsitektur. Pilih **Buat sumber daya target DNS**.

   Untuk informasi selengkapnya tentang sumber daya target DNS, lihat[Komponen pemeriksaan kesiapan](introduction-components-readiness.md).

1. Untuk membuat kumpulan sumber daya untuk sumber daya target DNS, Anda membuat pemeriksaan kesiapan. Masukkan nama untuk pemeriksaan kesiapan, dan kemudian, untuk jenis pemeriksaan kesiapan, pilih sumber daya target **DNS**.

1. Masukkan nama untuk kumpulan sumber daya.

1. Masukkan atribut untuk aplikasi Anda, termasuk nama DNS, ARN zona yang dihosting, dan ID set rekaman.
**Tip**  
Untuk melihat format ARN zona yang dihosting, lihat **format ARN untuk** zona yang dihosting di. [Jenis sumber daya dan format ARN di ARC](recovery-readiness.resource-types-arns.md)

   Secara opsional, tetapi sangat disarankan, pilih **Tambahkan atribut opsional** dan berikan ARN Network Load Balancer atau catatan sumber daya Route 53 domain Anda.

1. (Opsional) Dalam **konfigurasi grup Pemulihan**, pilih sel untuk sumber daya target DNS Anda, untuk mengatur cakupan kesiapan.

1. Pilih **Buat kumpulan sumber daya**.

1. Pada halaman **Recovery group** details, pilih **Dapatkan rekomendasi arsitektur**. ARC menampilkan serangkaian rekomendasi pada halaman.

Tinjau daftar rekomendasi. Kemudian Anda dapat memutuskan apakah dan bagaimana membuat perubahan untuk meningkatkan ketahanan pemulihan aplikasi Anda.

# Membuat otorisasi lintas akun di ARC
<a name="recovery-readiness.cross-account"></a>

**catatan**  
Fitur pemeriksaan kesiapan di Amazon Application Recovery Controller (ARC) tidak akan lagi terbuka untuk pelanggan baru mulai 30 April 2026. Pelanggan yang sudah ada dapat terus menggunakan layanan ini seperti biasa. Untuk informasi selengkapnya, lihat [kesiapan Amazon Application Recovery Controller (ARC) memeriksa perubahan ketersediaan](https://docs.aws.amazon.com/r53recovery/latest/dg/arc-readiness-availability-change.html).

Anda mungkin memiliki sumber daya yang didistribusikan di beberapa AWS akun, yang dapat membuatnya sulit untuk mendapatkan pandangan komprehensif tentang kesehatan aplikasi Anda. Hal ini juga dapat membuat sulit untuk mendapatkan informasi yang diperlukan untuk membuat keputusan cepat. Untuk membantu merampingkan ini untuk pemeriksaan kesiapan di Amazon Application Recovery Controller (ARC), Anda dapat menggunakan otorisasi *lintas* akun. 

Otorisasi lintas akun di ARC berfungsi dengan fitur pemeriksaan kesiapan. Dengan otorisasi lintas akun, Anda dapat menggunakan satu AWS akun pusat untuk memantau sumber daya Anda yang terletak di beberapa AWS akun. Di setiap akun yang memiliki sumber daya yang ingin Anda pantau, Anda mengotorisasi akun pusat untuk memiliki akses ke sumber daya tersebut. Kemudian akun pusat dapat membuat pemeriksaan kesiapan untuk sumber daya di semua akun dan dari akun pusat, Anda dapat memantau kesiapan untuk failover.

**catatan**  
Pengaturan otorisasi lintas akun tidak tersedia di konsol. Sebagai gantinya, gunakan operasi ARC API untuk menyiapkan dan bekerja dengan otorisasi lintas akun. Untuk membantu Anda memulai, bagian ini memberikan contoh AWS CLI perintah. 

Katakanlah aplikasi memiliki akun yang memiliki sumber daya di Wilayah AS Barat (Oregon) (us-west-2), dan ada juga akun yang memiliki sumber daya yang ingin Anda pantau di Wilayah AS Timur (Virginia N.) (us-east-1). ARC dapat memungkinkan akses bagi Anda untuk memantau kedua set sumber daya dari satu akun, us-west-2, dengan menggunakan otorisasi lintas akun.

Misalnya, katakanlah Anda memiliki AWS akun berikut:
+ Akun AS-Barat: 99999999999999
+ Akun AS-Timur: 111111111111

Di akun us-east-1 (11111111111111), kami dapat mengaktifkan otorisasi lintas akun untuk mengizinkan akses oleh akun us-west-2 (9999999999999999) dengan menentukan Nama Sumber Daya Amazon (ARN) untuk pengguna (root) di akun IAM us-west-2:. `arn:aws:iam::999999999999:root` Setelah kami membuat otorisasi, akun us-west-2 dapat menambahkan sumber daya yang dimiliki oleh us-east-1 ke kumpulan sumber daya dan membuat pemeriksaan kesiapan untuk dijalankan pada kumpulan sumber daya.

Contoh berikut menggambarkan pengaturan otorisasi lintas akun untuk satu akun. Anda harus mengaktifkan otorisasi lintas akun di setiap akun tambahan yang memiliki AWS sumber daya yang ingin Anda tambahkan dan pantau di ARC. 

**catatan**  
ARC adalah layanan global yang mendukung titik akhir di beberapa AWS Wilayah tetapi Anda harus menentukan Wilayah AS Barat (Oregon) (yaitu, tentukan parameter`--region us-west-2`) di sebagian besar perintah ARC CLI.

 AWS CLI Perintah berikut menunjukkan cara mengatur otorisasi lintas akun untuk contoh ini:

```
aws route53-recovery-readiness --region us-west-2 --profile profile-in-us-east-1-account \
				create-cross-account-authorization --cross-account-authorization arn:aws:iam::999999999999:root
```

Untuk menonaktifkan otorisasi ini, lakukan hal berikut:

```
aws route53-recovery-readiness --region us-west-2 --profile profile-in-us-east-1-account \
				delete-cross-account-authorization --cross-account-authorization arn:aws:iam::999999999999:root
```

Untuk memeriksa akun tertentu untuk semua akun yang telah Anda berikan otorisasi lintas akun, gunakan perintah. `list-cross-account-authorizations` Perhatikan bahwa saat ini, Anda tidak dapat memeriksa ke arah lain. Artinya, tidak ada operasi API yang dapat Anda gunakan dengan profil akun untuk mencantumkan semua akun yang telah diberikan otorisasi lintas akun untuk menambah dan memantau sumber daya.

```
aws route53-recovery-readiness --region us-west-2 --profile profile-in-us-east-1-account \
				list-cross-account-authorizations
```

```
{
    "CrossAccountAuthorizations": [
        "arn:aws:iam::999999999999:root"
    ]
}
```

# Aturan kesiapan, jenis sumber daya, dan ARNS
<a name="recovery-readiness.rules-and-resource-types"></a>

**catatan**  
Fitur pemeriksaan kesiapan di Amazon Application Recovery Controller (ARC) tidak akan lagi terbuka untuk pelanggan baru mulai 30 April 2026. Pelanggan yang sudah ada dapat terus menggunakan layanan ini seperti biasa. Untuk informasi selengkapnya, lihat [kesiapan Amazon Application Recovery Controller (ARC) memeriksa perubahan ketersediaan](https://docs.aws.amazon.com/r53recovery/latest/dg/arc-readiness-availability-change.html).

Bagian ini mencakup informasi referensi tentang deskripsi aturan kesiapan, dan jenis sumber daya yang didukung serta format untuk Amazon Resource Names (ARNs) yang Anda gunakan untuk kumpulan sumber daya.

# Deskripsi aturan kesiapan di ARC
<a name="recovery-readiness.rules-resources"></a>

**catatan**  
Fitur pemeriksaan kesiapan di Amazon Application Recovery Controller (ARC) tidak akan lagi terbuka untuk pelanggan baru mulai 30 April 2026. Pelanggan yang sudah ada dapat terus menggunakan layanan ini seperti biasa. Untuk informasi selengkapnya, lihat [kesiapan Amazon Application Recovery Controller (ARC) memeriksa perubahan ketersediaan](https://docs.aws.amazon.com/r53recovery/latest/dg/arc-readiness-availability-change.html).

Bagian ini mencantumkan deskripsi aturan kesiapan untuk semua jenis sumber daya yang didukung oleh Amazon Application Recovery Controller (ARC). Untuk melihat daftar jenis sumber daya yang didukung oleh ARC, lihat[Jenis sumber daya dan format ARN di ARC](recovery-readiness.resource-types-arns.md).

Anda juga dapat melihat deskripsi aturan kesiapan di konsol ARC atau dengan menggunakan operasi API, dengan melakukan hal berikut:
+ Untuk melihat aturan kesiapan di konsol, ikuti langkah-langkah dalam prosedur berikut:[Lihat aturan kesiapan di konsol](#recovery-readiness.list-rules-console).
+ Untuk melihat aturan kesiapan menggunakan API, lihat [ListRules](https://docs.aws.amazon.com/recovery-readiness/latest/api/rules.html)operasinya.

**Topics**
+ [Aturan kesiapan di ARC](#recovery-readiness.list-rules)
+ [Lihat aturan kesiapan di konsol](#recovery-readiness.list-rules-console)

## Aturan kesiapan di ARC
<a name="recovery-readiness.list-rules"></a>

Bagian ini mencantumkan kumpulan aturan kesiapan untuk setiap jenis sumber daya yang didukung oleh ARC. 

Saat Anda melihat deskripsi aturan, Anda dapat melihat bahwa sebagian besar dari mereka menyertakan istilah **Memeriksa semua** atau **Memeriksa** masing-masing. Untuk memahami bagaimana istilah ini menjelaskan cara kerja aturan dalam konteks pemeriksaan kesiapan, dan detail lainnya tentang cara ARC menetapkan status kesiapan, lihat [Bagaimana aturan kesiapan menentukan status kesiapan](recovery-readiness.rules.md).

### Aturan kesiapan
<a name="recovery-readiness.list-rules-all"></a>

ARC mengaudit sumber daya dengan menggunakan aturan kesiapan berikut.

**Amazon API Gateway Versi 1 tahap**  
+ **ApiGwV1ApiKeyCount**: Memeriksa semua tahapan API Gateway untuk memastikan bahwa mereka memiliki jumlah Kunci API yang sama yang ditautkan ke mereka.
+ **ApiGwV1ApiKeySource**: Memeriksa semua tahapan API Gateway untuk memastikan bahwa mereka memiliki nilai yang sama. `API Key Source`
+ **ApiGwV1BasePath**: Memeriksa semua tahapan API Gateway untuk memastikan bahwa mereka ditautkan ke jalur dasar yang sama.
+ **ApiGwV1BinaryMediaTypes**: Memeriksa semua tahap API Gateway untuk memastikan bahwa mereka mendukung jenis media biner yang sama.
+ **ApiGwV1CacheClusterEnabled**: Memeriksa semua tahapan API Gateway untuk memastikan bahwa semua telah `Cache Cluster` diaktifkan, atau tidak ada yang melakukannya.
+ **ApiGwV1CacheClusterSize**: Memeriksa semua tahap API Gateway untuk memastikan bahwa mereka memiliki yang sama`Cache Cluster Size`. Jika satu memiliki nilai yang lebih besar, yang lain ditandai TIDAK SIAP.
+ **ApiGwV1CacheClusterStatus**: Memeriksa semua tahapan API Gateway untuk memastikan `Cache Cluster` bahwa dalam status TERSEDIA.
+ **ApiGwV1DisableExecuteApiEndpoint**: Memeriksa semua tahapan API Gateway untuk memastikan bahwa semua telah `Execute API Endpoint` dinonaktifkan, atau tidak ada yang melakukannya.
+ **ApiGwV1DomainName**: Memeriksa semua tahap API Gateway untuk memastikan bahwa mereka ditautkan ke nama domain yang sama.
+ **ApiGwV1EndpointConfiguration**: Memeriksa semua tahapan API Gateway untuk memastikan bahwa mereka ditautkan ke domain dengan konfigurasi titik akhir yang sama.
+ **ApiGwV1EndpointDomainNameStatus**: Memeriksa semua tahapan API Gateway untuk memastikan bahwa nama domain yang ditautkan berada dalam status TERSEDIA.
+ **ApiGwV1MethodSettings**: Memeriksa semua tahapan API Gateway untuk memastikan bahwa mereka memiliki nilai yang sama. `Method Settings`
+ **ApiGwV1MutualTlsAuthentication**: Memeriksa semua tahapan API Gateway untuk memastikan bahwa mereka memiliki nilai yang sama. `Mutual TLS Authentication`
+ **ApiGwV1Policy**: Memeriksa semua tahapan API Gateway untuk memastikan bahwa semua menggunakan kebijakan tingkat API, atau tidak ada yang melakukannya.
+ **ApiGwV1RegionalDomainName**: Memeriksa semua tahapan API Gateway untuk memastikan bahwa mereka ditautkan ke nama domain Regional yang sama. Catatan: Aturan ini tidak mempengaruhi status kesiapan.
+ **ApiGwV1ResourceMethodConfigs**: Memeriksa semua tahapan API Gateway untuk memastikan bahwa mereka memiliki hierarki sumber daya yang serupa, termasuk konfigurasi terkait.
+ **ApiGwV1SecurityPolicy**: Memeriksa semua tahapan API Gateway untuk memastikan bahwa mereka memiliki nilai yang sama. `Security Policy`
+ **ApiGwV1Quotas**: Memeriksa semua grup API Gateway untuk memastikan bahwa mereka sesuai dengan kuota (batas) yang dikelola oleh Service Quotas.
+ **ApiGwV1UsagePlans**: Memeriksa semua tahapan API Gateway untuk memastikan bahwa mereka ditautkan `Usage Plans` dengan konfigurasi yang sama.

**Amazon API Gateway Versi 2 tahap**  
+ **ApiGwV2ApiKeySelectionExpression**: Memeriksa semua tahap API Gateway memastikan bahwa mereka memiliki nilai yang sama untuk`API Key Selection Expression`.
+ **ApiGwV2ApiMappingSelectionExpression**: Memeriksa semua tahapan API Gateway untuk memastikan bahwa mereka memiliki nilai yang sama. `API Mapping Selection Expression`
+ **ApiGwV2CorsConfiguration**: Memeriksa semua tahapan API Gateway untuk memastikan bahwa mereka memiliki konfigurasi terkait CORS yang sama.
+ **ApiGwV2DomainName**: Memeriksa semua tahap API Gateway untuk memastikan bahwa mereka ditautkan ke nama domain yang sama.
+ **ApiGwV2DomainNameStatus**: Memeriksa semua tahapan API Gateway untuk memastikan bahwa nama domain berada dalam status TERSEDIA.
+ **ApiGwV2EndpointType**: Memeriksa semua tahapan API Gateway untuk memastikan bahwa mereka memiliki nilai yang sama. `Endpoint Type`
+ **ApiGwV2Quotas**: Memeriksa semua grup API Gateway untuk memastikan bahwa mereka sesuai dengan kuota (batas) yang dikelola oleh Service Quotas.
+ **ApiGwV2MutualTlsAuthentication**: Memeriksa semua tahapan API Gateway untuk memastikan bahwa mereka memiliki nilai yang sama. `Mutual TLS Authentication`
+ **ApiGwV2ProtocolType**: Memeriksa semua tahapan API Gateway untuk memastikan bahwa mereka memiliki nilai yang sama. `Protocol Type`
+ **ApiGwV2RouteConfigs**: Memeriksa semua tahap API Gateway untuk memastikan bahwa mereka memiliki hierarki rute yang sama dengan konfigurasi yang sama.
+ **ApiGwV2RouteSelectionExpression**: Memeriksa semua tahapan API Gateway untuk memastikan bahwa mereka memiliki nilai yang sama. `Route Selection Expression`
+ **ApiGwV2RouteSettings**: Memeriksa semua tahapan API Gateway untuk memastikan bahwa mereka memiliki nilai yang sama. `Default Route Settings`
+ **ApiGwV2SecurityPolicy**: Memeriksa semua tahapan API Gateway untuk memastikan bahwa mereka memiliki nilai yang sama. `Security Policy`
+ **ApiGwV2StageVariables**: Memeriksa semua tahap API Gateway untuk memastikan bahwa semuanya memiliki tahap yang `Stage Variables` sama dengan tahapan lainnya.
+ **ApiGwV2ThrottlingBurstLimit**: Memeriksa semua tahapan API Gateway untuk memastikan bahwa mereka memiliki nilai yang sama. `Throttling Burst Limit`
+ **ApiGwV2ThrottlingRateLimit**: Memeriksa semua tahapan API Gateway untuk memastikan bahwa mereka memiliki nilai yang sama. `Throttling Rate Limit`

**Cluster Amazon Aurora**  
+ **RdsClusterStatus**: Memeriksa setiap cluster Aurora untuk memastikan bahwa ia memiliki status salah `AVAILABLE` satu atau. `BACKING-UP`
+ **RdsEngineMode**: Memeriksa semua cluster Aurora untuk memastikan bahwa mereka memiliki nilai yang sama. `Engine Mode`
+ **RdsEngineVersion**: Memeriksa semua cluster Aurora untuk memastikan bahwa mereka memiliki nilai yang sama. `Major Version`
+ **RdsGlobalReplicaLag**: Memeriksa setiap cluster Aurora untuk memastikan bahwa ia `Global Replica Lag` memiliki waktu kurang dari 30 detik.
+ **RdsNormalizedCapacity**: Memeriksa semua cluster Aurora untuk memastikan bahwa mereka memiliki kapasitas yang dinormalisasi dalam 15% dari maksimum dalam kumpulan sumber daya.
+ **RdsInstanceType**: Memeriksa semua cluster Aurora untuk memastikan bahwa mereka memiliki tipe instance yang sama.
+ **RdsQuotas**Memeriksa semua cluster Aurora untuk memastikan bahwa mereka sesuai dengan kuota (limit) yang dikelola oleh Service Quotas.

**Grup Auto Scaling**  
+ **AsgMinSizeAndMaxSize**: Memeriksa semua grup Auto Scaling untuk memastikan bahwa mereka memiliki ukuran grup minimum dan maksimum yang sama.
+ **AsgAZCount**: Memeriksa semua grup Auto Scaling untuk memastikan bahwa mereka memiliki jumlah Availability Zone yang sama.
+ **AsgInstanceTypes**: Memeriksa semua grup Auto Scaling untuk memastikan bahwa mereka memiliki tipe instans yang sama. Catatan: Aturan ini tidak mempengaruhi status kesiapan.
+ **AsgInstanceSizes**: Memeriksa semua grup Auto Scaling untuk memastikan bahwa mereka memiliki ukuran instans yang sama.
+ **AsgNormalizedCapacity**: Memeriksa semua grup Auto Scaling untuk memastikan bahwa mereka memiliki kapasitas yang dinormalisasi dalam 15% dari maksimum dalam kumpulan sumber daya.
+ **AsgQuotas**: Memeriksa semua grup Auto Scaling untuk memastikan bahwa mereka sesuai dengan kuota (limit) yang dikelola oleh Service Quotas.

**CloudWatch alarm**  
+ **CloudWatchAlarmState**: Memeriksa CloudWatch alarm untuk memastikan bahwa masing-masing tidak dalam `ALARM` atau `INSUFFICIENT_DATA` negara bagian.

**Gateway pelanggan**  
+ **CustomerGatewayIpAddress**Memeriksa semua gateway pelanggan untuk memastikan bahwa mereka memiliki alamat IP yang sama.
+ **CustomerGatewayState**: Memeriksa gateway pelanggan untuk memastikan bahwa masing-masing berada di negara bagian. `AVAILABLE`
+ **CustomerGatewayVPNType**Memeriksa semua gateway pelanggan untuk memastikan bahwa mereka memiliki jenis VPN yang sama.

**DNS target resources**  
+ **DnsTargetResourceHostedZoneConfigurationRule**: Memeriksa semua sumber daya target DNS untuk memastikan bahwa mereka memiliki ID zona yang dihosting Amazon Route 53 yang sama dan bahwa setiap zona yang dihosting tidak bersifat pribadi. Catatan: Aturan ini tidak mempengaruhi status kesiapan.
+ **DnsTargetResourceRecordSetConfigurationRule**: Memeriksa semua sumber daya target DNS untuk memastikan bahwa mereka memiliki waktu cache catatan sumber daya yang sama untuk hidup (TTL) dan kurang dari atau sama dengan 300. TTLs 
+ **DnsTargetResourceRoutingRule**: Memeriksa setiap sumber daya target DNS yang terkait dengan kumpulan catatan sumber daya alias untuk memastikan bahwa ia merutekan lalu lintas ke nama DNS yang dikonfigurasi pada sumber daya target. Catatan: Aturan ini tidak mempengaruhi status kesiapan.
+ **DnsTargetResourceHealthCheckRule**Memeriksa semua sumber daya target DNS untuk memastikan bahwa pemeriksaan kesehatan terkait dengan kumpulan catatan sumber daya mereka bila sesuai dan bukan sebaliknya. Catatan: Aturan ini tidak mempengaruhi status kesiapan.

**Tabel Amazon DynamoDB**  
+ **DynamoConfiguration**: Memeriksa semua tabel DynamoDB untuk memastikan bahwa mereka memiliki kunci, atribut, enkripsi sisi server, dan konfigurasi aliran yang sama.
+ **DynamoTableStatus**: Memeriksa setiap tabel DynamoDB untuk memastikan bahwa ia memiliki status AKTIF.
+ **DynamoCapacity**: Memeriksa semua tabel DynamoDB untuk memastikan bahwa kapasitas baca dan kapasitas tulis yang disediakan berada dalam 20% dari kapasitas maksimum dalam kumpulan sumber daya.
+ **DynamoPeakRcuWcu**: Memeriksa setiap tabel DynamoDB untuk memastikan bahwa ia memiliki lalu lintas puncak yang sama dengan tabel lain, untuk memastikan kapasitas yang disediakan.
+ **DynamoGsiPeakRcuWcu**: Memeriksa setiap tabel DynamoDB untuk memastikan bahwa ia memiliki kapasitas baca dan tulis maksimum yang serupa dengan tabel lainnya, untuk memastikan kapasitas yang disediakan.
+ **DynamoGsiConfig**: Memeriksa semua tabel DynamoDB yang memiliki indeks sekunder global untuk memastikan bahwa tabel menggunakan indeks, skema kunci, dan proyeksi yang sama.
+ **DynamoGsiStatus**: Memeriksa semua tabel DynamoDB yang memiliki indeks sekunder global untuk memastikan bahwa indeks sekunder global memiliki status AKTIF.
+ **DynamoGsiCapacity**: Memeriksa semua tabel DynamoDB yang memiliki indeks sekunder global untuk memastikan bahwa tabel telah menyediakan kapasitas baca GSI dan kapasitas tulis GSI dalam 20% dari kapasitas maksimum dalam kumpulan sumber daya.
+ **DynamoReplicationLatency**: Memeriksa semua tabel DynamoDB yang merupakan tabel global untuk memastikan bahwa mereka memiliki latensi replikasi yang sama.
+ **DynamoAutoScalingConfiguration**: Memeriksa semua tabel DynamoDB yang mengaktifkan Auto Scaling untuk memastikan bahwa tabel tersebut memiliki kapasitas baca dan tulis minimum, maksimum, dan target yang sama.
+ **DynamoQuotas**: Memeriksa semua tabel DynamoDB untuk memastikan bahwa mereka sesuai dengan kuota (batas) yang dikelola oleh Service Quotas.

**Elastic Load Balancing (Classic Load Balancers)**  
+ **ElbV1CheckAzCount**: Memeriksa setiap Classic Load Balancer untuk memastikan bahwa itu terpasang hanya pada satu Availability Zone. Catatan: Aturan ini tidak mempengaruhi status kesiapan.
+ **ElbV1AnyInstances**: Memeriksa semua Classic Load Balancer untuk memastikan bahwa mereka memiliki setidaknya satu instans EC2.
+ **ElbV1AnyInstancesHealthy**: Memeriksa semua Classic Load Balancer untuk memastikan bahwa mereka memiliki setidaknya satu instans EC2 yang sehat.
+ **ElbV1Scheme**: Memeriksa semua Classic Load Balancer untuk memastikan bahwa mereka memiliki skema penyeimbang beban yang sama.
+ **ElbV1HealthCheckThreshold**: Memeriksa semua Classic Load Balancer untuk memastikan bahwa mereka memiliki nilai ambang pemeriksaan kesehatan yang sama.
+ **ElbV1HealthCheckInterval**: Memeriksa semua Classic Load Balancer untuk memastikan bahwa mereka memiliki nilai interval pemeriksaan kesehatan yang sama.
+ **ElbV1CrossZoneRoutingEnabled**: Memeriksa semua Classic Load Balancer untuk memastikan bahwa mereka memiliki nilai yang sama untuk penyeimbangan beban lintas zona (ENABLED atau DISABLED).
+ **ElbV1AccessLogsEnabledAttribute**: Memeriksa semua Classic Load Balancer untuk memastikan bahwa mereka memiliki nilai yang sama untuk log akses (ENABLED atau DISABLED).
+ **ElbV1ConnectionDrainingEnabledAttribute**: Memeriksa semua Classic Load Balancer untuk memastikan bahwa mereka memiliki nilai yang sama untuk pengurasan koneksi (DIAKTIFKAN atau DINONAKTIFKAN).
+ **ElbV1ConnectionDrainingTimeoutAttribute**: Memeriksa semua Classic Load Balancer untuk memastikan bahwa mereka memiliki nilai batas waktu pengurasan koneksi yang sama.
+ **ElbV1IdleTimeoutAttribute**: Memeriksa semua Classic Load Balancer untuk memastikan bahwa mereka memiliki nilai yang sama untuk batas waktu idle.
+ **ElbV1ProvisionedCapacityLcuCount**: Memeriksa semua Classic Load Balancer dengan LCU yang disediakan lebih besar dari 10 untuk memastikan bahwa mereka berada dalam 20% dari LCU penyediaan tertinggi dalam kumpulan sumber daya.
+ **ElbV1ProvisionedCapacityStatus**: Memeriksa status kapasitas yang disediakan pada setiap Classic Load Balancer untuk memastikan bahwa kapasitas tersebut tidak memiliki nilai DISABLED atau PENDING.

**Volume Amazon EBS**  
+ **EbsVolumeEncryption**: Memeriksa semua EBS volume untuk memastikan bahwa mereka memiliki nilai yang sama untuk enkripsi (ENABLED atau DISABLED).
+ **EbsVolumeEncryptionDefault**: Memeriksa semua EBS volume untuk memastikan bahwa mereka memiliki nilai yang sama untuk enkripsi secara default (ENABLED atau DISABLED).
+ **EbsVolumeIops**: Memeriksa semua EBS volume untuk memastikan bahwa mereka memiliki input/output operasi per detik yang sama (IOPS).
+ **EbsVolumeKmsKeyId**: Memeriksa semua EBS volume untuk memastikan bahwa mereka memiliki ID AWS KMS kunci default yang sama.
+ **EbsVolumeMultiAttach**: Memeriksa semua EBS volume untuk memastikan bahwa mereka memiliki nilai yang sama untuk multi-attach (ENABLED atau DISABLED).
+ **EbsVolumeQuotas**Memeriksa semua EBS volume untuk memastikan bahwa mereka sesuai dengan kuota (limit) yang ditetapkan oleh Service Quotas.
+ **EbsVolumeSize**: Memeriksa semua EBS volume untuk memastikan bahwa mereka memiliki ukuran yang dapat dibaca yang sama.
+ **EbsVolumeState**: Memeriksa semua EBS volume untuk memastikan bahwa mereka memiliki status volume yang sama.
+ **EbsVolumeType**: Memeriksa semua EBS volume untuk memastikan bahwa mereka memiliki jenis volume yang sama.

**AWS Lambda fungsi**  
+ **LambdaMemorySize**: Memeriksa semua fungsi Lambda untuk memastikan bahwa mereka memiliki ukuran memori yang sama. Jika seseorang memiliki lebih banyak memori, yang lain ditandai`NOT READY`.
+ **LambdaFunctionTimeout**: Memeriksa semua fungsi Lambda untuk memastikan bahwa mereka memiliki nilai batas waktu yang sama. Jika satu memiliki nilai yang lebih besar, yang lain ditandai`NOT READY`.
+ **LambdaFunctionRuntime**: Memeriksa semua fungsi Lambda untuk memastikan bahwa semuanya memiliki runtime yang sama.
+ **LambdaFunctionReservedConcurrentExecutions**: Memeriksa semua fungsi Lambda untuk memastikan bahwa semuanya memiliki nilai yang sama. `Reserved Concurrent Executions` Jika satu memiliki nilai yang lebih besar, yang lain ditandai`NOT READY`.
+ **LambdaFunctionDeadLetterConfig**: Memeriksa semua fungsi Lambda untuk memastikan bahwa semuanya `Dead Letter Config` memiliki definisi, atau tidak ada yang melakukannya.
+ **LambdaFunctionProvisionedConcurrencyConfig**: Memeriksa semua fungsi Lambda untuk memastikan bahwa mereka memiliki nilai yang sama untuk. `Provisioned Concurrency`
+ **LambdaFunctionSecurityGroupCount**: Memeriksa semua fungsi Lambda untuk memastikan bahwa mereka memiliki nilai yang sama untuk. `Security Groups`
+ **LambdaFunctionSubnetIdCount**: Memeriksa semua fungsi Lambda untuk memastikan bahwa mereka memiliki nilai yang sama untuk. `Subnet Ids`
+ **LambdaFunctionEventSourceMappingMatch**: Memeriksa semua fungsi Lambda untuk memastikan bahwa semua properti yang `Event Source Mapping ` dipilih cocok di antara mereka.
+ **LambdaFunctionLimitsRule**: Memeriksa semua fungsi Lambda untuk memastikan bahwa mereka sesuai dengan kuota (batas) yang dikelola oleh Service Quotas.

**Penyeimbang Beban Jaringan dan Penyeimbang Beban Aplikasi**  
+ **ElbV2CheckAzCount**: Memeriksa setiap Network Load Balancer untuk memastikan bahwa itu terpasang hanya pada satu Availability Zone. Catatan: Aturan ini tidak mempengaruhi status kesiapan.
+ **ElbV2TargetGroupsCanServeTraffic**: Memeriksa setiap Network Load Balancer dan Application Load Balancer untuk memastikan bahwa ia memiliki setidaknya satu instans Amazon EC2 yang sehat.
+ **ElbV2State**: Memeriksa setiap Network Load Balancer dan Application Load Balancer untuk memastikan bahwa itu dalam keadaan. `ACTIVE`
+ **ElbV2IpAddressType**Memeriksa semua Network Load Balancer dan Application Load Balancer untuk memastikan bahwa mereka memiliki jenis alamat IP yang sama.
+ **ElbV2Scheme**Memeriksa semua Network Load Balancer dan Application Load Balancer untuk memastikan bahwa mereka memiliki skema yang sama.
+ **ElbV2Type**: Memeriksa semua Network Load Balancer dan Application Load Balancer untuk memastikan bahwa mereka memiliki tipe yang sama.
+ **ElbV2S3LogsEnabled**: Memeriksa semua Network Load Balancer dan Application Load Balancer untuk memastikan bahwa mereka memiliki nilai yang sama untuk log akses server Amazon S3 (DIAKTIFKAN atau DINONAKTIFKAN).
+ **ElbV2DeletionProtection**: Memeriksa semua Network Load Balancer dan Application Load Balancer untuk memastikan bahwa mereka memiliki nilai yang sama untuk perlindungan penghapusan (ENABLED atau DISABLED).
+ **ElbV2IdleTimeoutSeconds**: Memeriksa semua Network Load Balancer dan Application Load Balancer untuk memastikan bahwa mereka memiliki nilai yang sama untuk detik waktu idle.
+ **ElbV2HttpDropInvalidHeaders**: Memeriksa semua Network Load Balancer dan Application Load Balancer untuk memastikan bahwa mereka memiliki nilai yang sama untuk HTTP drop header yang tidak valid.
+ **ElbV2Http2Enabled**: Memeriksa semua Network Load Balancer dan Application Load Balancer untuk memastikan bahwa mereka memiliki nilai yang sama untuk HTTP2 (DIAKTIFKAN atau DINONAKTIFKAN).
+ **ElbV2CrossZoneEnabled**: Memeriksa semua Network Load Balancer dan Application Load Balancer untuk memastikan bahwa mereka memiliki nilai yang sama untuk penyeimbangan beban lintas zona (ENABLED atau DISABLED).
+ **ElbV2ProvisionedCapacityLcuCount**: Memeriksa semua Network Load Balancer dan Application Load Balancer dengan LCU yang disediakan lebih besar dari 10 untuk memastikan bahwa mereka berada dalam 20% dari LCU yang disediakan tertinggi dalam kumpulan sumber daya.
+ **ElbV2ProvisionedCapacityEnabled**: Memeriksa semua Network Load Balancer dan Application Load Balancer menyediakan status kapasitas untuk memastikan bahwa itu tidak memiliki nilai DISABLED atau PENDING.

**Klaster Amazon MSK**  
+ **MskClusterClientSubnet**: Memeriksa setiap cluster MSK untuk memastikan bahwa ia hanya memiliki dua atau hanya tiga subnet klien.
+ **MskClusterInstanceType**: Memeriksa semua kluster MSK untuk memastikan bahwa mereka memiliki jenis instans Amazon EC2 yang sama.
+ **MskClusterSecurityGroups**Memeriksa semua kluster MSK untuk memastikan bahwa mereka memiliki kelompok keamanan yang sama.
+ **MskClusterStorageInfo**: Memeriksa semua cluster MSK untuk memastikan bahwa mereka memiliki ukuran volume penyimpanan EBS yang sama. Jika satu memiliki nilai yang lebih besar, yang lain ditandai TIDAK SIAP.
+ **MskClusterACMCertificate**: Memeriksa semua klaster MSK untuk memastikan bahwa mereka memiliki daftar sertifikat otorisasi klien yang sama. ARNs
+ **MskClusterServerProperties**: Memeriksa semua kluster MSK untuk memastikan bahwa mereka memiliki nilai yang sama untuk. `Current Broker Software Info`
+ **MskClusterKafkaVersion**: Memeriksa semua cluster MSK untuk memastikan bahwa mereka memiliki versi Kafka yang sama.
+ **MskClusterEncryptionInTransitInCluster**: Memeriksa semua kluster MSK untuk memastikan bahwa mereka memiliki nilai yang sama untuk. `Encryption In Transit In Cluster`
+ **MskClusterEncryptionInClientBroker**: Memeriksa semua kluster MSK untuk memastikan bahwa mereka memiliki nilai yang sama untuk. `Encryption In Transit Client Broker`
+ **MskClusterEnhancedMonitoring**: Memeriksa semua kluster MSK untuk memastikan bahwa mereka memiliki nilai yang sama untuk. `Enhanced Monitoring`
+ **MskClusterOpenMonitoringInJmx**: Memeriksa semua kluster MSK untuk memastikan bahwa mereka memiliki nilai yang sama untuk. `Open Monitoring JMX Exporter`
+ **MskClusterOpenMonitoringInNode**: Memeriksa semua kluster MSK untuk memastikan bahwa mereka memiliki nilai yang sama `Open Monitoring Not Exporter.`
+ **MskClusterLoggingInS3**: Memeriksa semua kluster MSK untuk memastikan bahwa mereka memiliki nilai yang sama untuk. `Is Logging in S3`
+ **MskClusterLoggingInFirehose**: Memeriksa semua kluster MSK untuk memastikan bahwa mereka memiliki nilai yang sama untuk. `Is Logging In Firehose`
+ **MskClusterLoggingInCloudWatch**: Memeriksa semua kluster MSK untuk memastikan bahwa mereka memiliki nilai yang sama untuk. `Is Logging Available In CloudWatch Logs`
+ **MskClusterNumberOfBrokerNodes**: Memeriksa semua kluster MSK untuk memastikan mereka memiliki nilai yang sama. `Number of Broker Nodes` Jika satu memiliki nilai yang lebih besar, yang lain ditandai TIDAK SIAP.
+ **MskClusterState**: Memeriksa setiap cluster MSK untuk memastikan bahwa itu dalam keadaan AKTIF.
+ **MskClusterLimitsRule**: Memeriksa semua fungsi Lambda untuk memastikan bahwa mereka sesuai dengan kuota (batas) yang dikelola oleh Service Quotas.

**Pemeriksaan kesehatan Amazon Route 53**  
+ **R53HealthCheckType**: Memeriksa setiap pemeriksaan kesehatan Route 53 untuk memastikan bahwa itu bukan tipe DIHITUNG dan bahwa semua pemeriksaan memiliki jenis yang sama.
+ **R53HealthCheckDisabled**: Memeriksa setiap pemeriksaan kesehatan Route 53 untuk memastikan bahwa itu tidak memiliki status DISABLED.
+ **R53HealthCheckStatus**: Memeriksa setiap pemeriksaan kesehatan Route 53 untuk memastikan bahwa ia memiliki status SUKSES.
+ **R53HealthCheckRequestInterval**Memeriksa semua pemeriksaan kesehatan Route 53 untuk memastikan bahwa mereka semua memiliki nilai yang sama. `Request Interval`
+ **R53HealthCheckFailureThreshold**: Memeriksa semua pemeriksaan kesehatan Route 53 untuk memastikan bahwa mereka semua memiliki nilai yang sama `Failure Threshold.`
+ **R53HealthCheckEnableSNI**: Memeriksa semua pemeriksaan kesehatan Route 53 untuk memastikan bahwa mereka semua memiliki nilai yang sama `Enable SNI.`
+ **R53HealthCheckSearchString**: Memeriksa semua pemeriksaan kesehatan Route 53 untuk memastikan bahwa mereka semua memiliki nilai yang sama `Search String.`
+ **R53HealthCheckRegions**: Memeriksa semua pemeriksaan kesehatan Route 53 untuk memastikan bahwa mereka semua memiliki daftar AWS Wilayah yang sama.
+ **R53HealthCheckMeasureLatency**Memeriksa semua pemeriksaan kesehatan Route 53 untuk memastikan bahwa mereka semua memiliki nilai yang sama. `Measure Latency`
+ **R53HealthCheckInsufficientDataHealthStatus**Memeriksa semua pemeriksaan kesehatan Route 53 untuk memastikan bahwa mereka semua memiliki nilai yang sama. `Insufficient Data Health Status`
+ **R53HealthCheckInverted**: Memeriksa semua pemeriksaan kesehatan Route 53 untuk memastikan bahwa semuanya Terbalik, atau semuanya tidak Terbalik.
+ **R53HealthCheckResourcePath**Memeriksa semua pemeriksaan kesehatan Route 53 untuk memastikan bahwa mereka semua memiliki nilai yang sama. `Resource Path`
+ **R53HealthCheckCloudWatchAlarm**Memeriksa semua pemeriksaan kesehatan Route 53 untuk memastikan bahwa CloudWatch alarm yang terkait dengannya memiliki pengaturan dan konfigurasi yang sama.

**Berlangganan Amazon SNS**  
+ **SnsSubscriptionProtocol**: Memeriksa semua langganan SNS untuk memastikan bahwa mereka memiliki protokol yang sama.
+ **SnsSubscriptionSqsLambdaEndpoint**: Memeriksa semua langganan SNS yang memiliki titik akhir Lambda atau SQS untuk memastikan bahwa mereka memiliki titik akhir yang berbeda.
+ **SnsSubscriptionNonAwsEndpoint**: Memeriksa semua langganan SNS yang memiliki tipe titik akhir AWS non-layanan, misalnya, email, untuk memastikan bahwa langganan memiliki titik akhir yang sama.
+ **SnsSubscriptionPendingConfirmation**: Memeriksa semua langganan SNS untuk memastikan bahwa mereka memiliki nilai yang sama untuk 'Konfirmasi Tertunda'.
+ **SnsSubscriptionDeliveryPolicy**: Memeriksa semua langganan SNS yang digunakan HTTP/S untuk memastikan bahwa mereka memiliki nilai yang sama untuk 'Periode Pengiriman Efektif'.
+ **SnsSubscriptionRawMessageDelivery**: Memeriksa semua langganan SNS untuk memastikan bahwa mereka memiliki nilai yang sama untuk 'Pengiriman Pesan Mentah'.
+ **SnsSubscriptionFilter**: Memeriksa semua langganan SNS untuk memastikan bahwa mereka memiliki nilai yang sama untuk 'Kebijakan Filter'.
+ **SnsSubscriptionRedrivePolicy**: Memeriksa semua langganan SNS untuk memastikan bahwa mereka memiliki nilai yang sama untuk 'Kebijakan Penggerak Ulang'.
+ **SnsSubscriptionEndpointEnabled**: Memeriksa semua langganan SNS untuk memastikan bahwa mereka memiliki nilai yang sama untuk 'Endpoint Endpoint Enabled'.
+ **SnsSubscriptionLambdaEndpointValid**: Memeriksa semua langganan SNS yang memiliki titik akhir Lambda untuk memastikan bahwa mereka memiliki titik akhir Lambda yang valid.
+ **SnsSubscriptionSqsEndpointValidRule**: Memeriksa semua langganan SNS yang menggunakan titik akhir SQS untuk memastikan bahwa mereka memiliki titik akhir SQS yang valid.
+ **SnsSubscriptionQuotas**: Memeriksa semua langganan SNS untuk memastikan bahwa mereka sesuai dengan kuota (batas) yang dikelola oleh Service Quotas.

**Topik Amazon SNS**  
+ **SnsTopicDisplayName**: Memeriksa semua topik SNS untuk memastikan bahwa mereka memiliki nilai yang sama untuk. `Display Name`
+ **SnsTopicDeliveryPolicy**: Memeriksa semua topik SNS yang memiliki pelanggan HTTPS untuk memastikan bahwa mereka memiliki hal yang sama. `EffectiveDeliveryPolicy`
+ **SnsTopicSubscription**Memeriksa semua topik SNS untuk memastikan bahwa mereka memiliki jumlah pelanggan yang sama untuk setiap protokol mereka.
+ **SnsTopicAwsKmsKey**: Memeriksa semua topik SNS untuk memastikan bahwa semua topik atau tidak ada topik memiliki AWS KMS kunci.
+ **SnsTopicQuotas**: Memeriksa semua topik SNS untuk memastikan bahwa mereka sesuai dengan kuota (batas) yang dikelola oleh Service Quotas.

**Antrean Amazon SQS**  
+ **SqsQueueType**: Memeriksa semua antrian SQS untuk memastikan bahwa mereka semua memiliki nilai yang sama. `Type`
+ **SqsQueueDelaySeconds**: Memeriksa semua antrian SQS untuk memastikan bahwa mereka semua memiliki nilai yang sama untuk. `Delay Seconds`
+ **SqsQueueMaximumMessageSize**: Memeriksa semua antrian SQS untuk memastikan bahwa mereka semua memiliki nilai yang sama untuk. `Maximum Message Size`
+ **SqsQueueMessageRetentionPeriod**: Memeriksa semua antrian SQS untuk memastikan bahwa mereka semua memiliki nilai yang sama untuk. `Message Retention Period`
+ **SqsQueueReceiveMessageWaitTimeSeconds**: Memeriksa semua antrian SQS untuk memastikan bahwa mereka semua memiliki nilai yang sama untuk. `Receive Message Wait Time Seconds`
+ **SqsQueueRedrivePolicyMaxReceiveCount**: Memeriksa semua antrian SQS untuk memastikan bahwa mereka semua memiliki nilai yang sama untuk. `Redrive Policy Max Receive Count`
+ **SqsQueueVisibilityTimeout**: Memeriksa semua antrian SQS untuk memastikan bahwa mereka semua memiliki nilai yang sama untuk. `Visibility Timeout`
+ **SqsQueueContentBasedDeduplication**: Memeriksa semua antrian SQS untuk memastikan bahwa mereka semua memiliki nilai yang sama untuk. `Content-Based Deduplication`
+ **SqsQueueQuotas**: Memeriksa semua antrian SQS untuk memastikan bahwa mereka sesuai dengan kuota (limit) yang dikelola oleh Service Quotas.

**Amazon VPCs**  
+ **VpcCidrBlock**: Memeriksa semua VPCs untuk memastikan bahwa mereka semua memiliki nilai yang sama untuk ukuran jaringan blok CIDR.
+ **VpcCidrBlocksSameProtocolVersion**: Memeriksa semua VPCs yang memiliki blok CIDR yang sama untuk memastikan bahwa mereka memiliki nilai yang sama untuk nomor versi Internet Stream Protocol.
+ **VpcCidrBlocksStateInAssociationSets**: Memeriksa semua set asosiasi blok CIDR untuk semua VPCs untuk memastikan bahwa mereka semua memiliki blok CIDR yang berada dalam keadaan. `ASSOCIATED`
+ **VpcIpv6CidrBlocksStateInAssociationSets**: Memeriksa semua kumpulan asosiasi blok CIDR untuk semua VPCs untuk memastikan bahwa mereka semua memiliki blok CIDR dengan jumlah alamat yang sama.
+ **VpcCidrBlocksInAssociationSets**: Memeriksa semua set asosiasi blok CIDR untuk semua VPCs untuk memastikan bahwa mereka semua memiliki ukuran yang sama.
+ **VpcIpv6CidrBlocksInAssociationSets**: Memeriksa semua set asosiasi blok IPv6 CIDR untuk semua VPCs untuk memastikan bahwa mereka memiliki ukuran yang sama.
+ **VpcState**: Memeriksa setiap VPC untuk memastikan bahwa itu dalam `AVAILABLE` keadaan.
+ **VpcInstanceTenancy**: Memeriksa semua VPCs untuk memastikan bahwa mereka semua memiliki nilai yang sama untuk`Instance Tenancy`.
+ **VpcIsDefault**: Memeriksa semua VPCs untuk memastikan bahwa mereka memiliki nilai yang sama `Is Default.`
+ **VpcSubnetState**: Memeriksa setiap subnet VPC untuk memastikan bahwa itu dalam keadaan TERSEDIA.
+ **VpcSubnetAvailableIpAddressCount**: Memeriksa setiap subnet VPC untuk memastikan bahwa ia memiliki jumlah alamat IP yang tersedia lebih besar dari nol.
+ **VpcSubnetCount**: Memeriksa semua subnet VPC untuk memastikan bahwa mereka memiliki jumlah subnet yang sama.
+ **VpcQuotas**: Memeriksa semua subnet VPC untuk memastikan bahwa subnet tersebut sesuai dengan kuota (limit) yang dikelola oleh Service Quotas.

**Site-to-Site VPN koneksi**  
+ **VpnConnectionsRouteCount**Memeriksa semua koneksi VPN untuk memastikan bahwa mereka memiliki setidaknya satu rute, dan juga jumlah rute yang sama.
+ **VpnConnectionsEnableAcceleration**: Memeriksa semua koneksi VPN untuk memastikan bahwa mereka memiliki nilai yang sama. `Enable Accelerations`
+ **VpnConnectionsStaticRoutesOnly**: Memeriksa semua koneksi VPN untuk memastikan bahwa mereka memiliki nilai yang sama `Static Routes Only.`
+ **VpnConnectionsCategory**: Memeriksa semua koneksi VPN untuk memastikan bahwa mereka memiliki kategori. `VPN`
+ **VpnConnectionsCustomerConfiguration**: Memeriksa semua koneksi VPN untuk memastikan bahwa mereka memiliki nilai yang sama. `Customer Gateway Configuration`
+ **VpnConnectionsCustomerGatewayId**: Memeriksa setiap koneksi VPN untuk memastikan bahwa ia memiliki gateway pelanggan yang terpasang.
+ **VpnConnectionsRoutesState**: Memeriksa semua koneksi VPN untuk memastikan bahwa mereka berada dalam `AVAILABLE` keadaan.
+ **VpnConnectionsVgwTelemetryStatus**: Memeriksa setiap koneksi VPN untuk memastikan bahwa ia memiliki status VGW. `UP`
+ **VpnConnectionsVgwTelemetryIpAddress**: Memeriksa setiap koneksi VPN untuk memastikan bahwa ia memiliki alamat IP luar yang berbeda untuk setiap telemetri VGW.
+ **VpnConnectionsTunnelOptions**: Memeriksa semua koneksi VPN untuk memastikan bahwa mereka memiliki opsi terowongan yang sama.
+ **VpnConnectionsRoutesCidr**: Memeriksa semua koneksi VPN untuk memastikan bahwa mereka memiliki blok CIDR tujuan yang sama.
+ **VpnConnectionsInstanceType**: Memeriksa semua koneksi VPN untuk memastikan bahwa mereka memiliki koneksi yang sama`Instance Type`.

**Site-to-Site VPN gerbang**  
+ **VpnGatewayState**: Memeriksa semua gateway VPN untuk memastikan bahwa mereka berada dalam keadaan TERSEDIA.
+ **VpnGatewayAsn**: Memeriksa semua gateway VPN untuk memastikan bahwa mereka memiliki ASN yang sama.
+ **VpnGatewayType**: Memeriksa semua gateway VPN untuk memastikan bahwa mereka memiliki tipe yang sama.
+ **VpnGatewayAttachment**: Memeriksa semua gateway VPN untuk memastikan bahwa mereka memiliki konfigurasi lampiran yang sama.

## Lihat aturan kesiapan di konsol
<a name="recovery-readiness.list-rules-console"></a>

Anda dapat melihat aturan kesiapan pada Konsol Manajemen AWS, terdaftar oleh setiap jenis sumber daya.

## Untuk melihat aturan kesiapan di konsol


1. Buka konsol ARC di[https://console.aws.amazon.com/route53recovery/home#/dashboard](https://console.aws.amazon.com/route53recovery/home#/dashboard). 

1. Pilih **Pemeriksaan Kesiapan**.

1. Di bawah **Jenis sumber** daya, pilih jenis sumber daya yang ingin Anda lihat aturannya.

# Jenis sumber daya dan format ARN di ARC
<a name="recovery-readiness.resource-types-arns"></a>

**catatan**  
Fitur pemeriksaan kesiapan di Amazon Application Recovery Controller (ARC) tidak akan lagi terbuka untuk pelanggan baru mulai 30 April 2026. Pelanggan yang sudah ada dapat terus menggunakan layanan ini seperti biasa. Untuk informasi selengkapnya, lihat [kesiapan Amazon Application Recovery Controller (ARC) memeriksa perubahan ketersediaan](https://docs.aws.amazon.com/r53recovery/latest/dg/arc-readiness-availability-change.html).

Saat membuat kumpulan sumber daya di Amazon Application Recovery Controller (ARC), Anda menentukan jenis sumber daya yang akan disertakan dalam set dan Amazon Resource Names (ARNs) untuk setiap sumber daya yang akan disertakan. ARC mengharapkan format ARN tertentu untuk setiap jenis sumber daya. Bagian ini mencantumkan jenis sumber daya yang didukung oleh ARC dan format ARN terkait untuk masing-masing sumber daya.

Format spesifik tergantung pada sumber daya. Saat Anda memberikan ARN, ganti *italicized* teks dengan informasi khusus sumber daya Anda. 

**catatan**  
Ketahuilah bahwa format ARN yang dibutuhkan ARC untuk sumber daya mungkin berbeda dari format ARN yang dibutuhkan layanan itu sendiri untuk sumber dayanya. Misalnya, format ARN yang dijelaskan di bagian **Jenis sumber daya** untuk setiap layanan dalam [Referensi Otorisasi Layanan](https://docs.aws.amazon.com/service-authorization/latest/reference/reference.html) mungkin tidak menyertakan Akun AWS ID atau informasi lain yang dibutuhkan ARC untuk mendukung fitur dalam layanan ARC.

**AWS::ApiGateway::Stage**  
Tahap Amazon API Gateway Versi 1.  
+ **Format ARN:** `arn:partition:apigateway:region:account:/restapis/api-id/stages/stage-name`

  Contoh: `arn:aws:apigateway:us-east-1:111122223333:/restapis/123456789/stages/ExampleStage`

  Untuk informasi selengkapnya, lihat [referensi API Gateway Amazon Resource Name (ARN)](https://docs.aws.amazon.com/apigateway/latest/developerguide/arn-format-reference.html).

**AWS::ApiGatewayV2::Stage**  
Tahap Amazon API Gateway Versi 2.  
+ **Format ARN:** `arn:partition:apigateway:region:account:/apis/api-id/stages/stage-name`

  Contoh: `arn:aws:apigateway:us-east-1:111122223333:/apis/123456789/stages/ExampleStage`

  Untuk informasi selengkapnya, lihat [referensi API Gateway Amazon Resource Name (ARN)](https://docs.aws.amazon.com/apigateway/latest/developerguide/arn-format-reference.html).

**AWS::CloudWatch::Alarm**  
 CloudWatch Alarm Amazon.  
+ **Format ARN:** `arn:partition:cloudwatch:region:account:alarm:alarm-name`

  Contoh: `arn:aws:cloudwatch:us-west-2:111122223333:alarm:test-alarm-1`

  Untuk informasi selengkapnya, lihat [Jenis sumber daya yang ditentukan oleh Amazon CloudWatch](https://docs.aws.amazon.com/service-authorization/latest/reference/list_amazoncloudwatch.html#amazoncloudwatch-resources-for-iam-policies).

**AWS::DynamoDB::Table**  
Tabel Amazon DynamoDB.  
+ **Format ARN:** `arn:partition:dynamodb:region:account:table/table-name`

  Contoh: `arn:aws:dynamodb:us-west-2:111122223333:table/BigTable`

  Untuk informasi selengkapnya, lihat sumber daya dan [operasi DynamoDB](https://docs.aws.amazon.com/amazondynamodb/latest/developerguide/access-control-overview.html#access-control-resources).

**AWS::EC2::CustomerGateway**  
Perangkat gateway pelanggan.  
+ **Format ARN:** `arn:partition:ec2:region:account:customer-gateway/CustomerGatewayId`

  Contoh: `arn:aws:ec2:us-west-2:111122223333:customer-gateway/vcg-123456789`

  Untuk informasi selengkapnya, lihat [Jenis sumber daya yang ditentukan oleh Amazon EC2](https://docs.aws.amazon.com/service-authorization/latest/reference/list_amazonec2.html#amazonec2-resources-for-iam-policies).

**AWS::EC2::Volume**  
Volume Amazon EBS.  
+ **Format ARN:** `arn:partition:ec2:region:account:volume/VolumeId`

  Contoh: `arn:aws:ec2:us-west-2:111122223333:volume/volume-of-cylinder-is-pi`

  Untuk informasi selengkapnya, lihat [referensi API Gateway Amazon Resource Name (ARN)](https://docs.aws.amazon.com/service-authorization/latest/reference/list_amazonec2.html#amazonec2-resources-for-iam-policies).

**AWS::ElasticLoadBalancing::LoadBalancer**  
Sebuah Classic Load Balancer.  
+ **Format ARN:** `arn:partition:elasticloadbalancing:region:account:loadbalancer/LoadBalancerName`

  Contoh: `arn:aws:elasticloadbalancing:us-west-2:111122223333:loadbalancer/123456789abcbdeCLB`

  Untuk informasi selengkapnya, lihat sumber daya [Elastic Load Balancing](https://docs.aws.amazon.com/elasticloadbalancing/latest/userguide/load-balancer-authentication-access-control.html#elb-resources).

**AWS::ElasticLoadBalancingV2::LoadBalancer**  
Network Load Balancer atau Application Load Balancer.  
+ **Format ARN untuk Network Load Balancer:** `arn:partition:elasticloadbalancing:region:account:loadbalancer/net/LoadBalancerName`

  Contoh untuk Network Load Balancer: `arn:aws:elasticloadbalancing:us-west-2:111122223333:loadbalancer/net/sandbox-net/123456789acbdeNLB`
+ **Format ARN untuk Application Load Balancer:** `arn:partition:elasticloadbalancing:region:account:loadbalancer/app/LoadBalancerName`

  Contoh untuk Application Load Balancer: `arn:aws:elasticloadbalancing:us-west-2:111122223333:loadbalancer/app/sandbox-alb/123456789acbdeALB`

  Untuk informasi selengkapnya, lihat sumber daya [Elastic Load Balancing](https://docs.aws.amazon.com/elasticloadbalancing/latest/userguide/load-balancer-authentication-access-control.html#elb-resources).

**AWS::Lambda::Function**  
Sebuah AWS Lambda fungsi.  
+ **Format ARN:** `arn:partition:lambda:region:account:function:FunctionName`

  Contoh: `arn:aws:lambda:us-west-2:111122223333:function:my-function`

  Untuk informasi selengkapnya, lihat [Sumber daya dan ketentuan untuk tindakan Lambda](https://docs.aws.amazon.com/lambda/latest/dg/lambda-api-permissions-ref.html).

**AWS::MSK::Cluster**  
Cluster MSK Amazon.  
+ **Format ARN:** `arn:partition:kafka:region:account:cluster/ClusterName/UUID`

  Contoh: `arn:aws:kafka:us-east-1:111122223333:cluster/demo-cluster-1/123456-1111-2222-3333`

  Untuk informasi selengkapnya, lihat [Jenis sumber daya yang ditentukan oleh Amazon Managed Streaming for Apache Kafka](https://docs.aws.amazon.com/service-authorization/latest/reference/list_amazonmanagedstreamingforapachekafka.html#amazonmanagedstreamingforapachekafka-resources-for-iam-policies).

**AWS::RDS::DBCluster**  
Cluster Aurora DB.  
+ **Format ARN:** `arn:partition:rds:region:account:cluster:DbClusterInstanceName`

  Contoh: `arn:aws:rds:us-west-2:111122223333:cluster:database-1`

  Untuk informasi selengkapnya, lihat [Bekerja dengan Nama Sumber Daya Amazon (ARNs) di Amazon RDS.](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/USER_Tagging.ARN.html)

**AWS::Route53::HealthCheck**  
Pemeriksaan kesehatan Amazon Route 53.  
+ **Format ARN:** `arn:partition:route53:::healthcheck/Id`

  Contoh: `arn:aws:route53:::healthcheck/123456-1111-2222-3333`

**AWS::SQS::Queue**  
Antrian Amazon SQS.  
+ **Format ARN:** `arn:partition:sqs:region:account:QueueName`

  Contoh: `arn:aws:sqs:us-west-2:111122223333:StandardQueue`

  Untuk informasi selengkapnya, lihat [sumber daya dan operasi Amazon Simple Queue Service](https://docs.aws.amazon.com/AWSSimpleQueueService/latest/SQSDeveloperGuide/sqs-overview-of-managing-access.html#sqs-resource-and-operations).

**AWS::SNS::Topic**  
Topik Amazon SNS.  
+ **Format ARN:** `arn:partition:sns:region:account:TopicName`

  Contoh: `arn:aws:sns:us-west-2:111122223333:TopicName`

  Untuk informasi selengkapnya, lihat [format ARN sumber daya Amazon SNS](https://docs.aws.amazon.com/sns/latest/dg/sns-using-identity-based-policies.html#sns-arn-format).

**AWS::SNS::Subscription**  
Berlangganan Amazon SNS.  
+ **Format ARN:** `arn:partition:sns:region:account:TopicName:SubscriptionId`

  Contoh: `arn:aws:sns:us-west-2:111122223333:TopicName:123456789012345567890`

**AWS::EC2::VPC**  
Virtual Private Cloud (VPC)  
+ **Format ARN:** `arn:partition:ec2:region:account:vpc/VpcId`

  Contoh: `arn:aws:ec2:us-west-2:111122223333:vpc/vpc-123456789`

  Untuk informasi selengkapnya, lihat Sumber [Daya VPC](https://docs.aws.amazon.com/service-authorization/latest/reference/list_amazonec2.html#amazonec2-resources-for-iam-policies).

**AWS::EC2::VPNConnection**  
Koneksi jaringan pribadi virtual (VPN).  
+ **Format ARN:** `arn:partition:ec2:region:account:vpn-connection/VpnConnectionId`

  Contoh: `arn:aws:ec2:us-west-2:111122223333:vpn-connection/vpn-123456789`

  Untuk informasi selengkapnya, lihat [Jenis sumber daya yang ditentukan oleh Amazon EC2](https://docs.aws.amazon.com/service-authorization/latest/reference/list_amazonec2.html#amazonec2-resources-for-iam-policies).

**AWS::EC2::VPNGateway**  
Gateway jaringan pribadi virtual (VPN).  
+ **Format ARN:** `arn:partition:ec2:region:account:vpn-gateway/VpnGatewayId`

  Contoh: `arn:aws:ec2:us-west-2:111122223333:vpn-gateway/vgw-123456789acbdefgh`

  Untuk informasi selengkapnya, lihat [Jenis sumber daya yang ditentukan oleh Amazon EC2](https://docs.aws.amazon.com/service-authorization/latest/reference/list_amazonec2.html#amazonec2-resources-for-iam-policies).

**AWS::Route53RecoveryReadiness::DNSTargetResource**  
Sumber daya target DNS untuk pemeriksaan kesiapan mencakup jenis catatan DNS, nama domain, ARN zona yang dihosting Route 53, dan Network Load Balancer ARN atau Route 53 record set ID.  
+ **Format ARN untuk zona yang dihosting:** `arn:partition:route53::account:hostedzone/Id`

  Contoh untuk zona yang dihosting: `arn:aws:route53::111122223333:hostedzone/abcHostedZone`

  CATATAN: Anda harus menyertakan ID akun di zona yang dihosting ARNs, seperti yang ditentukan di sini. ID akun diperlukan agar ARC dapat melakukan polling sumber daya. Format ini sengaja berbeda dari format ARN yang diperlukan Amazon Route 53, dijelaskan dalam jenis [Sumber Daya layanan](https://docs.aws.amazon.com/service-authorization/latest/reference/list_amazonroute53.html#amazonroute53-resources-for-iam-policies) Route 53 dalam Referensi Otorisasi *Layanan*. 
+ **Format ARN untuk Network Load Balancer:** `arn:partition:elasticloadbalancing:region:account:loadbalancer/net/LoadBalancerName`

  Contoh untuk Network Load Balancer: `arn:aws:elasticloadbalancing:us-west-2:111122223333:loadbalancer/net/sandbox-net/123456789acbdefgh`

  Untuk informasi selengkapnya, lihat sumber daya [Elastic Load Balancing](https://docs.aws.amazon.com/elasticloadbalancing/latest/userguide/load-balancer-authentication-access-control.html#elb-resources).

# Pencatatan dan pemantauan untuk pemeriksaan kesiapan di Amazon Application Recovery Controller (ARC)
<a name="monitoring-readiness"></a>

**catatan**  
Fitur pemeriksaan kesiapan di Amazon Application Recovery Controller (ARC) tidak akan lagi terbuka untuk pelanggan baru mulai 30 April 2026. Pelanggan yang sudah ada dapat terus menggunakan layanan ini seperti biasa. Untuk informasi selengkapnya, lihat [kesiapan Amazon Application Recovery Controller (ARC) memeriksa perubahan ketersediaan](https://docs.aws.amazon.com/r53recovery/latest/dg/arc-readiness-availability-change.html).

Anda dapat menggunakan Amazon CloudWatch, AWS CloudTrail, dan Amazon EventBridge untuk memantau pemeriksaan kesiapan di Amazon Application Recovery Controller (ARC), untuk menganalisis pola dan membantu memecahkan masalah.

**catatan**  
Anda harus melihat CloudWatch metrik dan log untuk ARC di Wilayah AS Barat (Oregon), baik di konsol maupun saat menggunakan. AWS CLI Saat Anda menggunakan AWS CLI, tentukan Wilayah Barat AS (Oregon) untuk perintah Anda dengan menyertakan parameter berikut:`--region us-west-2`.

**Topics**
+ [Menggunakan Amazon CloudWatch dengan pemeriksaan kesiapan di ARC](cloudwatch-readiness.md)
+ [Kesiapan pencatatan memeriksa panggilan API menggunakan AWS CloudTrail](cloudtrail-readiness.md)
+ [Menggunakan pemeriksaan kesiapan di ARC dengan Amazon EventBridge](eventbridge-readiness.md)

# Menggunakan Amazon CloudWatch dengan pemeriksaan kesiapan di ARC
<a name="cloudwatch-readiness"></a>

**catatan**  
Fitur pemeriksaan kesiapan di Amazon Application Recovery Controller (ARC) tidak akan lagi terbuka untuk pelanggan baru mulai 30 April 2026. Pelanggan yang sudah ada dapat terus menggunakan layanan ini seperti biasa. Untuk informasi selengkapnya, lihat [kesiapan Amazon Application Recovery Controller (ARC) memeriksa perubahan ketersediaan](https://docs.aws.amazon.com/r53recovery/latest/dg/arc-readiness-availability-change.html).

Amazon Application Recovery Controller (ARC) menerbitkan titik data ke Amazon CloudWatch untuk pemeriksaan kesiapan Anda. CloudWatch *memungkinkan Anda untuk mengambil statistik tentang titik-titik data tersebut sebagai kumpulan data deret waktu yang diurutkan, yang dikenal sebagai metrik.* Anggap metrik sebagai variabel untuk memantau, dan titik data sebagai nilai variabel tersebut dari waktu ke waktu. Misalnya, Anda dapat memantau lalu lintas melalui AWS Wilayah selama periode waktu tertentu. Setiap titik data memiliki stempel waktu terkait dan unit pengukuran opsional.

Anda dapat menggunakan metrik untuk memverifikasi bahwa sistem Anda bekerja sesuai harapan. Misalnya, Anda dapat membuat CloudWatch alarm untuk memantau metrik tertentu dan memulai tindakan (seperti mengirim pemberitahuan ke alamat email) jika metrik berada di luar rentang yang Anda anggap dapat diterima.

Untuk informasi selengkapnya, lihat [Panduan CloudWatch Pengguna Amazon](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/).

**Topics**
+ [Metrik ARC](#cloudwatch-metrics-recovery-readiness)
+ [Statistik untuk metrik ARC](#cloudwatch-metric-statistics)
+ [Lihat CloudWatch metrik di ARC](#view-metric-data)

## Metrik ARC
<a name="cloudwatch-metrics-recovery-readiness"></a>

Namespace `AWS/Route53RecoveryReadiness` mencakup metrik berikut.


| Metrik | Deskripsi | 
| --- | --- | 
| ReadinessChecks | Merupakan jumlah pemeriksaan kesiapan yang diproses oleh ARC. Metrik dapat dimensinya berdasarkan statusnya, tercantum di bawah ini. **Satuan**:`Count`. **Kriteria pelaporan**: Ada nilai bukan nol. **Statistik**: Satu-satunya statistik yang berguna adalah`Sum`. [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/r53recovery/latest/dg/cloudwatch-readiness.html)  | 
| Resources |  Merupakan jumlah sumber daya yang diproses oleh ARC, yang dapat didimensikan oleh pengenal sumber dayanya, seperti yang didefinisikan oleh API. **Satuan**:`Count`. **Kriteria pelaporan**: Ada nilai bukan nol. **Statistik**: Satu-satunya statistik yang berguna adalah`Sum`. [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/r53recovery/latest/dg/cloudwatch-readiness.html)  | 

## Statistik untuk metrik ARC
<a name="cloudwatch-metric-statistics"></a>

CloudWatch menyediakan statistik berdasarkan titik data metrik yang diterbitkan oleh ARC. Statistik adalah agregasi data metrik selama periode waktu tertentu. Saat Anda meminta statistik, aliran data yang dikembalikan diidentifikasi oleh nama metrik dan dimensi. Dimensi adalah name/value pasangan yang secara unik mengidentifikasi metrik.

Berikut ini adalah contoh metric/dimension kombinasi yang mungkin berguna bagi Anda:
+ Lihat jumlah pemeriksaan kesiapan yang dievaluasi untuk kesiapan oleh ARC.
+ Lihat jumlah total sumber daya untuk jenis kumpulan sumber daya tertentu yang dievaluasi oleh ARC.

## Lihat CloudWatch metrik di ARC
<a name="view-metric-data"></a>

Anda dapat melihat CloudWatch metrik untuk ARC menggunakan CloudWatch konsol atau. AWS CLI Di konsol, metrik ditampilkan sebagai grafik pemantauan.

Anda harus melihat CloudWatch metrik untuk ARC di Wilayah AS Barat (Oregon), baik di konsol maupun saat menggunakan. AWS CLI Saat Anda menggunakan AWS CLI, tentukan Wilayah Barat AS (Oregon) untuk perintah Anda dengan menyertakan parameter berikut:`--region us-west-2`. 

**Untuk melihat metrik menggunakan konsol CloudWatch**

1. Buka CloudWatch konsol di [https://console.aws.amazon.com/cloudwatch/](https://console.aws.amazon.com/cloudwatch/).

1. Pada panel navigasi, silakan pilih **Metrik**.

1. Pilih namespace **Route53 RecoveryReadiness**.

1. (Opsional) Untuk melihat metrik di semua dimensi, ketik namanya di kolom pencarian.

**Untuk melihat metrik menggunakan AWS CLI**  
Gunakan perintah [list-metrics](https://docs.aws.amazon.com/cli/latest/reference/cloudwatch/list-metrics.html) berikut untuk mencantumkan metrik yang tersedia:

```
aws cloudwatch list-metrics --namespace AWS/Route53RecoveryReadiness --region us-west-2
```

**Untuk mendapatkan statistik untuk metrik menggunakan AWS CLI**  
Gunakan [get-metric-statistics](https://docs.aws.amazon.com/cli/latest/reference/cloudwatch/get-metric-statistics.html)perintah berikut untuk mendapatkan statistik untuk metrik dan dimensi tertentu. Perhatikan bahwa CloudWatch memperlakukan setiap kombinasi dimensi yang unik sebagai metrik terpisah. Anda tidak dapat mengambil statistik menggunakan kombinasi dimensi yang tidak dipublikasikan secara khusus. Anda harus menentukan dimensi yang sama yang digunakan saat metrik dibuat.

Contoh berikut mencantumkan total pemeriksaan kesiapan yang dievaluasi, per menit, untuk akun di ARC.

```
aws cloudwatch get-metric-statistics --namespace AWS/Route53RecoveryReadiness \
--metric-name ReadinessChecks \
--region us-west-2 \
--statistics Sum --period 60 \
--dimensions Name=State,Value=READY \
--start-time 2021-07-03T01:00:00Z --end-time 2021-07-03T01:20:00Z
```

Berikut ini adalah contoh output dari perintah:

```
{
    "Label": "ReadinessChecks",
    "Datapoints": [
        {
            "Timestamp": "2021-07-08T18:00:00Z",
            "Sum": 1.0,
            "Unit": "Count"
        },
        {
            "Timestamp": "2021-07-08T18:04:00Z",
            "Sum": 1.0,
            "Unit": "Count"
        },
        {
            "Timestamp": "2021-07-08T18:01:00Z",
            "Sum": 1.0,
            "Unit": "Count"
        },
        {
            "Timestamp": "2021-07-08T18:02:00Z",
            "Sum": 1.0,
            "Unit": "Count"
        },
        {
            "Timestamp": "2021-07-08T18:03:00Z",
            "Sum": 1.0,
            "Unit": "Count"
        }
    ]
}
```

# Kesiapan pencatatan memeriksa panggilan API menggunakan AWS CloudTrail
<a name="cloudtrail-readiness"></a>

**catatan**  
Fitur pemeriksaan kesiapan di Amazon Application Recovery Controller (ARC) tidak akan lagi terbuka untuk pelanggan baru mulai 30 April 2026. Pelanggan yang sudah ada dapat terus menggunakan layanan ini seperti biasa. Untuk informasi selengkapnya, lihat [kesiapan Amazon Application Recovery Controller (ARC) memeriksa perubahan ketersediaan](https://docs.aws.amazon.com/r53recovery/latest/dg/arc-readiness-availability-change.html).

 terintegrasi dengan AWS CloudTrail, layanan yang menyediakan catatan tindakan yang diambil oleh pengguna, peran, atau AWS layanan di ARC. CloudTrail menangkap semua panggilan API untuk ARC sebagai peristiwa. Panggilan yang diambil termasuk panggilan dari konsol ARC dan panggilan kode ke operasi ARC API. 

Jika Anda membuat jejak, Anda dapat mengaktifkan pengiriman CloudTrail acara secara berkelanjutan ke bucket Amazon S3, termasuk acara untuk ARC. Jika Anda tidak mengonfigurasi jejak, Anda masih dapat melihat peristiwa terbaru di CloudTrail konsol dalam **Riwayat acara**.

Dengan menggunakan informasi yang dikumpulkan oleh CloudTrail, Anda dapat menentukan permintaan yang dibuat untuk ARC, alamat IP dari mana permintaan dibuat, siapa yang membuat permintaan, kapan dibuat, dan detail tambahan.

Untuk mempelajari selengkapnya CloudTrail, lihat [Panduan AWS CloudTrail Pengguna](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-user-guide.html).

## Informasi ARC di CloudTrail
<a name="service-name-info-in-cloudtrail"></a>

CloudTrail diaktifkan pada Akun AWS saat Anda membuat akun. Ketika aktivitas terjadi di ARC, aktivitas tersebut dicatat dalam suatu CloudTrail peristiwa bersama dengan peristiwa AWS layanan lainnya dalam **riwayat Acara**. Anda dapat melihat, mencari, dan mengunduh acara terbaru di situs Anda Akun AWS. Untuk informasi selengkapnya, lihat [Bekerja dengan riwayat CloudTrail Acara](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/view-cloudtrail-events.html).

Untuk catatan acara yang sedang berlangsung di Anda Akun AWS, termasuk acara untuk ARC, buat jejak. *Jejak* memungkinkan CloudTrail untuk mengirimkan file log ke bucket Amazon S3. Secara default, saat Anda membuat jejak di konsol, jejak tersebut berlaku untuk semua Wilayah AWS. Jejak mencatat peristiwa dari semua Wilayah di AWS partisi dan mengirimkan file log ke bucket Amazon S3 yang Anda tentukan. Selain itu, Anda dapat mengonfigurasi AWS layanan lain untuk menganalisis lebih lanjut dan menindaklanjuti data peristiwa yang dikumpulkan dalam CloudTrail log. Untuk informasi selengkapnya, lihat berikut:
+ [Gambaran umum untuk membuat jejak](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-create-and-update-a-trail.html)
+ [CloudTrail layanan dan integrasi yang didukung](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-aws-service-specific-topics.html)
+ [Mengonfigurasi notifikasi Amazon SNS untuk CloudTrail](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/configure-sns-notifications-for-cloudtrail.html)
+ [Menerima file CloudTrail log dari beberapa wilayah](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/receive-cloudtrail-log-files-from-multiple-regions.html) dan [Menerima file CloudTrail log dari beberapa akun](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-receive-logs-from-multiple-accounts.html)

Semua tindakan ARC dicatat oleh CloudTrail dan didokumentasikan dalam [Panduan Referensi API Kesiapan Pemulihan untuk Pengontrol Pemulihan Aplikasi Amazon, Panduan](https://docs.aws.amazon.com/recovery-readiness/latest/api/) [Referensi API Konfigurasi Kontrol Pemulihan untuk Pengontrol Pemulihan Aplikasi Amazon, dan Panduan](https://docs.aws.amazon.com/recovery-cluster/latest/api/) [Referensi API Kontrol Perutean untuk Pengontrol Pemulihan Aplikasi Amazon](https://docs.aws.amazon.com/routing-control/latest/APIReference/). Misalnya, panggilan ke`CreateCluster`, `UpdateRoutingControlState` dan `CreateRecoveryGroup` tindakan menghasilkan entri dalam file CloudTrail log.

Setiap entri peristiwa atau log berisi informasi tentang entitas yang membuat permintaan tersebut. Informasi identitas membantu Anda menentukan hal berikut ini:
+ Apakah permintaan itu dibuat dengan kredenal pengguna root atau AWS Identity and Access Management (IAM).
+ Apakah permintaan tersebut dibuat dengan kredensial keamanan sementara untuk satu peran atau pengguna gabungan.
+ Apakah permintaan itu dibuat oleh AWS layanan lain.

Untuk informasi selengkapnya, lihat [Elemen userIdentity CloudTrail ](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-event-reference-user-identity.html).

## Melihat peristiwa ARC dalam sejarah acara
<a name="amazon-arc-events-in-cloudtrail-event-history"></a>

CloudTrail memungkinkan Anda melihat peristiwa terbaru dalam **riwayat Acara**. Untuk melihat peristiwa permintaan ARC API, Anda harus memilih **US West (Oregon)** di pemilih Wilayah di bagian atas konsol. Untuk informasi selengkapnya, lihat [Bekerja dengan riwayat CloudTrail Acara](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/view-cloudtrail-events.html) di *Panduan AWS CloudTrail Pengguna*.

## Memahami entri file log ARC
<a name="understanding-service-name-entries"></a>

Trail adalah konfigurasi yang memungkinkan pengiriman peristiwa sebagai file log ke bucket Amazon S3 yang Anda tentukan. CloudTrail file log berisi satu atau lebih entri log. Peristiwa mewakili permintaan tunggal dari sumber manapun dan mencakup informasi tentang tindakan yang diminta, tanggal dan waktu tindakan, parameter permintaan, dan sebagainya. CloudTrail file log bukanlah jejak tumpukan yang diurutkan dari panggilan API publik, jadi file tersebut tidak muncul dalam urutan tertentu. 

Contoh berikut menunjukkan entri CloudTrail log yang menunjukkan `CreateRecoveryGroup` tindakan untuk pemeriksaan kesiapan.

```
{
    "eventVersion": "1.08",
    "userIdentity": {
        "type": "AssumedRole",
        "principalId": "A1B2C3D4E5F6G7EXAMPLE",
        "arn": "arn:aws:iam::111122223333:role/admin",
        "accountId": "111122223333",
        "accessKeyId": "AKIAIOSFODNN7EXAMPLE",
        "sessionContext": {
            "sessionIssuer": {
                "type": "Role",
                "principalId": "AROA33L3W36EXAMPLE",
                "arn": "arn:aws:iam::111122223333:role/admin",
                "accountId": "111122223333",
                "userName": "EXAMPLENAME"
            },
            "webIdFederationData": {},
            "attributes": {
                "mfaAuthenticated": "false",
                "creationDate": "2021-07-06T17:38:05Z"
            }
        }
    },
    "eventTime": "2021-07-06T18:08:03Z",
    "eventSource": "route53-recovery-readiness.amazonaws.com",
    "eventName": "CreateRecoveryGroup",
    "awsRegion": "us-west-2",
    "sourceIPAddress": "192.0.2.50",
    "userAgent": "Boto3/1.17.101 Python/3.8.10 Linux/4.14.231-180.360.amzn2.x86_64 exec-env/AWS_Lambda_python3.8 Botocore/1.20.102",
    "requestParameters": {
        "recoveryGroupName": "MyRecoveryGroup"
    },
    "responseElements": {
        "Access-Control-Expose-Headers": "x-amzn-errortype,x-amzn-requestid,x-amzn-errormessage,x-amzn-trace-id,x-amzn-requestid,x-amz-apigw-id,date",
        "cells": [],
        "recoveryGroupName": "MyRecoveryGroup",
        "recoveryGroupArn": "arn:aws:route53-recovery-readiness::111122223333:recovery-group/MyRecoveryGroup",
        "tags": "***"
    },
    "requestID": "fd42dcf7-6446-41e9-b408-d096example",
    "eventID": "4b5c42df-1174-46c8-be99-d67aexample",
    "readOnly": false,
    "eventType": "AwsApiCall",
    "managementEvent": true,
    "eventCategory": "Management",
    "recipientAccountId": "111122223333"
}
```

# Menggunakan pemeriksaan kesiapan di ARC dengan Amazon EventBridge
<a name="eventbridge-readiness"></a>

**catatan**  
Fitur pemeriksaan kesiapan di Amazon Application Recovery Controller (ARC) tidak akan lagi terbuka untuk pelanggan baru mulai 30 April 2026. Pelanggan yang sudah ada dapat terus menggunakan layanan ini seperti biasa. Untuk informasi selengkapnya, lihat [kesiapan Amazon Application Recovery Controller (ARC) memeriksa perubahan ketersediaan](https://docs.aws.amazon.com/r53recovery/latest/dg/arc-readiness-availability-change.html).

Menggunakan Amazon EventBridge, Anda dapat mengatur aturan berbasis peristiwa yang memantau sumber daya pemeriksaan kesiapan Anda di Amazon Application Recovery Controller (ARC), dan kemudian memulai tindakan target yang menggunakan layanan lain. AWS **Misalnya, Anda dapat menetapkan aturan untuk mengirimkan notifikasi email dengan memberi sinyal topik Amazon SNS saat status pemeriksaan kesiapan berubah **dari** SIAP menjadi TIDAK SIAP.**

**catatan**  
ARC hanya menerbitkan EventBridge acara untuk pemeriksaan kesiapan di Wilayah AS Barat (Oregon) (us-west-2). AWS Untuk menerima EventBridge acara untuk pemeriksaan kesiapan, buat EventBridge aturan di Wilayah Barat AS (Oregon).

Anda dapat membuat aturan di Amazon EventBridge untuk menindaklanjuti peristiwa pemeriksaan kesiapan ARC berikut:
+ *Kesiapan memeriksa kesiapan.* Acara menentukan apakah kesiapan memeriksa status berubah, misalnya, dari **SIAP ke **TIDAK** SIAP**.

Untuk menangkap peristiwa ARC tertentu yang Anda minati, tentukan pola khusus peristiwa yang EventBridge dapat digunakan untuk mendeteksi peristiwa. Pola acara memiliki struktur yang sama dengan peristiwa yang cocok. Pola mengutip bidang yang ingin Anda cocokkan dan memberikan nilai yang Anda cari. 

Peristiwa dipancarkan atas dasar upaya terbaik. Mereka dikirim dari ARC ke hampir real-time EventBridge dalam keadaan operasional normal. Namun, situasi dapat muncul yang mungkin menunda atau mencegah pengiriman suatu peristiwa.

Untuk informasi tentang cara kerja EventBridge aturan dengan pola peristiwa, lihat [Peristiwa dan Pola Peristiwa di EventBridge](https://docs.aws.amazon.com//eventbridge/latest/userguide/eventbridge-and-event-patterns.html). 

## Pantau sumber daya pemeriksaan kesiapan dengan EventBridge
<a name="arc-eventbridge-tasks-readiness"></a>

Dengan EventBridge, Anda dapat membuat aturan yang menentukan tindakan yang harus diambil saat ARC memancarkan peristiwa untuk sumber daya pemeriksaan kesiapan. 

Untuk mengetik atau menyalin dan menempelkan pola acara ke EventBridge konsol, di konsol, pilih opsi **Masukkan opsi saya sendiri**. Untuk membantu Anda menentukan pola acara yang mungkin berguna bagi Anda, topik ini mencakup [contoh pola acara kesiapan](#arc-eventbridge-examples-readiness).

**Untuk membuat aturan untuk peristiwa sumber daya**

1. Buka EventBridge konsol Amazon di [https://console.aws.amazon.com/events/](https://console.aws.amazon.com/events/).

1.  Wilayah AWS Untuk membuat aturan di, pilih US West (Oregon). Ini adalah Wilayah yang diperlukan untuk acara kesiapan.

1. Pilih **Buat aturan**.

1. Masukkan **Nama** untuk aturan tersebut, dan, secara opsional, deskripsi.

1. Untuk **bus Acara**, biarkan nilai default, **default**.

1. Pilih **Berikutnya**.

1. Untuk langkah **pola acara Build**, untuk **sumber Event**, tinggalkan nilai default, **AWS peristiwa**.

1. Di bawah **Contoh acara**, pilih **Masukkan milik saya**.

1. Untuk **contoh peristiwa**, ketik atau salin dan tempel pola acara. Sebagai contoh, lihat bagian selanjutnya.

## Contoh pola acara kesiapan
<a name="arc-eventbridge-examples-readiness"></a>

Pola acara memiliki struktur yang sama dengan peristiwa yang cocok. Pola mengutip bidang yang ingin Anda cocokkan dan memberikan nilai yang Anda cari.

Anda dapat menyalin dan menempelkan pola peristiwa dari bagian ini EventBridge ke dalam untuk membuat aturan yang dapat Anda gunakan untuk memantau tindakan dan sumber daya ARC.

Pola peristiwa berikut memberikan contoh yang mungkin Anda gunakan EventBridge untuk kemampuan pemeriksaan kesiapan di ARC.
+ *Pilih semua acara dari pemeriksaan kesiapan ARC*.

  ```
  {
      "source": [
          "aws.route53-recovery-readiness"
      ]
  }
  ```
+ *Pilih hanya acara yang terkait dengan sel*.

  ```
  {
      "source": [
          "aws.route53-recovery-readiness"
      ],
      "detail-type": [
          "Route 53 Application Recovery Controller cell readiness status change"
      ]
  }
  ```
+ *Pilih hanya peristiwa yang terkait dengan sel tertentu yang disebut `MyExampleCell`*.

  ```
  {
      "source": [
          "aws.route53-recovery-readiness"
      ],
      "detail-type": [
          "Route 53 Application Recovery Controller cell readiness status change"
      ],
      "resources": [
          "arn:aws:route53-recovery-readiness::111122223333:cell/MyExampleCell"
      ]
  }
  ```
+ *Pilih hanya acara saat grup pemulihan, sel, atau status pemeriksaan kesiapan menjadi `NOT READY`*.

  ```
  {
     "source":[
        "aws.route53-recovery-readiness"
     ],
     "detail-type":{
        "new-state":{
           "readiness-status":[
              "NOT_READY"
           ]
        }
     }
  }
  ```
+ *Pilih hanya peristiwa ketika grup pemulihan, sel, atau pemeriksaan kesiapan menjadi apa pun kecuali `READY`*

  ```
  {
     "source":[
        "aws.route53-recovery-readiness"
     ],
     "detail":{
        "new-state":{
           "readiness-status":[
              {
                 "anything-but":"READY"
              }
           ]
        }
     }
  }
  ```

Berikut ini adalah contoh peristiwa ARC untuk *perubahan status kesiapan grup pemulihan*:

```
{
    "version": "0",
    "account":"111122223333",
    "detail-type":"Route 53 Application Recovery Controller recovery group readiness status change",
    "source":"route53-recovery-readiness.amazonaws.com",
    "time":"2020-11-03T00:31:54Z",
    "id": "1234a678-1b23-c123-12fd3f456e78",
    "region": "us-west-2",
    "resources":[
        "arn:aws:route53-recovery-readiness::111122223333:recovery-group/BillingApp"
    ],
    "detail": {
        "recovery-group-name": "BillingApp",
        "previous-state": {
            "readiness-status": "READY|NOT_READY|UNKNOWN|NOT_AUTHORIZED"
        },
        "new-state": {
            "readiness-status": "READY|NOT_READY|UNKNOWN|NOT_AUTHORIZED"
        }
    }
}
```

Berikut ini adalah contoh peristiwa ARC untuk *perubahan status kesiapan sel*:

```
{
    "version": "0",
    "account":"111122223333",
    "detail-type":"Route 53 Application Recovery Controller cell readiness status change",
    "source":"route53-recovery-readiness.amazonaws.com",
    "time":"2020-11-03T00:31:54Z",
    "id": "1234a678-1b23-c123-12fd3f456e78",
    "region": "us-west-2",
    "resources":[
        "arn:aws:route53-recovery-readiness::111122223333:cell/PDXCell"
    ],
    "detail": {
        "cell-name": "PDXCell",
        "previous-state": {
            "readiness-status": "READY|NOT_READY|UNKNOWN|NOT_AUTHORIZED"
        },
        "new-state": {
            "readiness-status": "READY|NOT_READY|UNKNOWN|NOT_AUTHORIZED"
        }
    }
}
```

Berikut ini adalah contoh peristiwa ARC untuk *perubahan status pemeriksaan kesiapan*:

```
{
    "version": "0",
    "account":"111122223333",
    "detail-type":"Route 53 Application Recovery Controller readiness check status change",
    "source":"route53-recovery-readiness.amazonaws.com",
    "time":"2020-11-03T00:31:54Z",
    "id": "1234a678-1b23-c123-12fd3f456e78",
    "region": "us-west-2",
    "resources":[
        "arn:aws:route53-recovery-readiness::111122223333:readiness-check/UserTableReadinessCheck"
    ],
    "detail": {
    "readiness-check-name": "UserTableReadinessCheck",
        "previous-state": {
            "readiness-status": "READY|NOT_READY|UNKNOWN|NOT_AUTHORIZED"
        },
        "new-state": {
            "readiness-status": "READY|NOT_READY|UNKNOWN|NOT_AUTHORIZED"
        }
    }
}
```

## Tentukan grup CloudWatch log yang akan digunakan sebagai target
<a name="arc-eventbridge-cw-loggroup"></a>

Saat membuat EventBridge aturan, Anda harus menentukan target tempat peristiwa yang cocok dengan aturan dikirim. Untuk daftar target yang tersedia EventBridge, lihat [Target yang tersedia di EventBridge konsol](https://docs.aws.amazon.com/eventbridge/latest/userguide/eb-targets.html#eb-console-targets). Salah satu target yang dapat Anda tambahkan ke EventBridge aturan adalah grup CloudWatch log Amazon. Bagian ini menjelaskan persyaratan untuk menambahkan grup CloudWatch log sebagai target, dan menyediakan prosedur untuk menambahkan grup log saat Anda membuat aturan.

Untuk menambahkan grup CloudWatch log sebagai target, Anda dapat melakukan salah satu hal berikut:
+ Buat grup log baru 
+ Pilih grup log yang ada

Jika Anda menentukan grup log baru menggunakan konsol saat membuat aturan, EventBridge secara otomatis membuat grup log untuk Anda. Pastikan grup log yang Anda gunakan sebagai target EventBridge aturan dimulai dengan`/aws/events`. Jika Anda ingin memilih grup log yang ada, ketahuilah bahwa hanya grup log yang dimulai dengan yang `/aws/events` muncul sebagai opsi di menu tarik-turun. Untuk informasi selengkapnya, lihat [Membuat grup log baru](https://docs.aws.amazon.com/AmazonCloudWatch/latest/logs/Working-with-log-groups-and-streams.html#Create-Log-Group) di *Panduan CloudWatch Pengguna Amazon*.

Jika Anda membuat atau menggunakan grup CloudWatch log untuk digunakan sebagai target menggunakan CloudWatch operasi di luar konsol, pastikan Anda menetapkan izin dengan benar. Jika Anda menggunakan konsol untuk menambahkan grup log ke EventBridge aturan, maka kebijakan berbasis sumber daya untuk grup log diperbarui secara otomatis. Namun, jika Anda menggunakan AWS Command Line Interface atau AWS SDK untuk menentukan grup log, Anda harus memperbarui kebijakan berbasis sumber daya untuk grup log. Contoh kebijakan berikut menggambarkan izin yang harus Anda tentukan dalam kebijakan berbasis sumber daya untuk grup log:

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 

    "Statement": [
        {
            "Action": [
                "logs:CreateLogStream",
                "logs:PutLogEvents"
            ],
            "Effect": "Allow",
            "Principal": {
                "Service": [
                    "events.amazonaws.com",
                    "delivery.logs.amazonaws.com"
                ]
            },
            "Resource": "arn:aws:logs:us-east-1:222222222222:log-group:/aws/events/*:*",
            "Sid": "TrustEventsToStoreLogEvent"
        }
    ]
}
```

------

Anda tidak dapat mengonfigurasi kebijakan berbasis sumber daya untuk grup log menggunakan konsol. Untuk menambahkan izin yang diperlukan ke kebijakan berbasis sumber daya, gunakan operasi API. CloudWatch [PutResourcePolicy](https://docs.aws.amazon.com/AmazonCloudWatchLogs/latest/APIReference/API_PutResourcePolicy.html) Kemudian, Anda dapat menggunakan perintah [describe-resource-policies](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/logs/describe-resource-policies.html)CLI untuk memeriksa apakah kebijakan Anda diterapkan dengan benar.

**Untuk membuat aturan untuk acara sumber daya dan menentukan target grup CloudWatch log**

1. Buka EventBridge konsol Amazon di [https://console.aws.amazon.com/events/](https://console.aws.amazon.com/events/).

1. Pilih aturan Wilayah AWS yang ingin Anda buat.

1. Pilih **Buat aturan** lalu masukkan informasi apa pun tentang aturan itu, seperti pola acara atau detail jadwal.

   Untuk informasi selengkapnya tentang membuat EventBridge aturan untuk kesiapan, lihat [Memantau sumber daya pemeriksaan kesiapan](#RCEventBridgeCreateRule) dengan. EventBridge

1. Pada halaman **Pilih target**, pilih **CloudWatch**sebagai target Anda.

1. Pilih grup CloudWatch log dari menu tarik-turun.

# Identity and Access Management untuk pemeriksaan kesiapan di ARC
<a name="security-iam-readiness"></a>

**catatan**  
Fitur pemeriksaan kesiapan di Amazon Application Recovery Controller (ARC) tidak akan lagi terbuka untuk pelanggan baru mulai 30 April 2026. Pelanggan yang sudah ada dapat terus menggunakan layanan ini seperti biasa. Untuk informasi selengkapnya, lihat [kesiapan Amazon Application Recovery Controller (ARC) memeriksa perubahan ketersediaan](https://docs.aws.amazon.com/r53recovery/latest/dg/arc-readiness-availability-change.html).

AWS Identity and Access Management (IAM) adalah Layanan AWS yang membantu administrator mengontrol akses ke AWS sumber daya dengan aman. Administrator IAM mengontrol siapa yang dapat *diautentikasi* (masuk) dan *diberi wewenang* (memiliki izin) untuk menggunakan sumber daya ARC. IAM adalah Layanan AWS yang dapat Anda gunakan tanpa biaya tambahan.

**Topics**
+ [Bagaimana pemeriksaan kesiapan bekerja dengan IAM](security_iam_service-with-iam-readiness.md)
+ [Contoh kebijakan berbasis identitas](security_iam_id-based-policy-examples-readiness.md)
+ [Peran terkait layanan](using-service-linked-roles-readiness.md)
+ [AWS kebijakan terkelola](security-iam-awsmanpol-readiness.md)

# Bagaimana pemeriksaan kesiapan di Amazon Application Recovery Controller (ARC) bekerja dengan IAM
<a name="security_iam_service-with-iam-readiness"></a>

Sebelum Anda menggunakan IAM untuk mengelola akses ke ARC, pelajari fitur IAM apa yang tersedia untuk digunakan dengan ARC.

Sebelum Anda menggunakan IAM untuk mengelola akses ke pemeriksaan kesiapan di Amazon Application Recovery Controller (ARC), pelajari fitur IAM apa yang tersedia untuk digunakan dengan pemeriksaan kesiapan.


**Fitur IAM yang dapat Anda gunakan dengan pemeriksaan kesiapan di Amazon Application Recovery Controller (ARC)**  

| Fitur IAM | Dukungan pemeriksaan kesiapan | 
| --- | --- | 
|  [Kebijakan berbasis identitas](#security_iam_service-with-iam-readiness-id-based-policies)  |   Ya  | 
|  [Kebijakan berbasis sumber daya](#security_iam_service-with-iam-readiness-resource-based-policies)  |   Tidak   | 
|  [Tindakan kebijakan](#security_iam_service-with-iam-readiness-id-based-policies-actions)  |   Ya  | 
|  [Sumber daya kebijakan](#security_iam_service-with-iam-readiness-id-based-policies-resources)  |   Ya  | 
|  [Kunci kondisi kebijakan](#security_iam_service-with-iam-readiness-id-based-policies-conditionkeys)  |   Ya  | 
|  [ACLs](#security_iam_service-with-iam-readiness-acls)  |   Tidak   | 
|  [ABAC (tanda dalam kebijakan)](#security_iam_service-with-iam-readiness-tags)  |   Ya  | 
|  [Kredensial sementara](#security_iam_service-with-iam-readiness-roles-tempcreds)  |   Ya  | 
|  [Izin principal](#security_iam_service-with-iam-readiness-principal-permissions)  |   Ya  | 
|  [Peran layanan](#security_iam_service-with-iam-readiness-roles-service)  |   Tidak   | 
|  [Peran terkait layanan](#security_iam_service-with-iam-readiness-roles-service-linked)  |   Ya  | 

Untuk mendapatkan tampilan tingkat tinggi dan keseluruhan tentang cara kerja AWS layanan dengan sebagian besar fitur IAM, lihat [AWS layanan yang bekerja dengan IAM di Panduan Pengguna *IAM*](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_aws-services-that-work-with-iam.html).

## Kebijakan berbasis identitas untuk pemeriksaan kesiapan
<a name="security_iam_service-with-iam-readiness-id-based-policies"></a>

**Mendukung kebijakan berbasis identitas**: Ya

Kebijakan berbasis identitas adalah dokumen kebijakan izin JSON yang dapat Anda lampirkan ke sebuah identitas, seperti pengguna IAM, grup pengguna IAM, atau peran IAM. Kebijakan ini mengontrol jenis tindakan yang dapat dilakukan oleh pengguna dan peran, di sumber daya mana, dan berdasarkan kondisi seperti apa. Untuk mempelajari cara membuat kebijakan berbasis identitas, lihat [Tentukan izin IAM kustom dengan kebijakan terkelola pelanggan](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_create.html) dalam *Panduan Pengguna IAM*.

Dengan kebijakan berbasis identitas IAM, Anda dapat menentukan secara spesifik apakah tindakan dan sumber daya diizinkan atau ditolak, serta kondisi yang menjadi dasar dikabulkan atau ditolaknya tindakan tersebut. Untuk mempelajari semua elemen yang dapat Anda gunakan dalam kebijakan JSON, lihat [Referensi elemen kebijakan JSON IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_elements.html) dalam *Panduan Pengguna IAM*.

Untuk melihat contoh kebijakan berbasis identitas ARC, lihat. [Contoh kebijakan berbasis identitas di Amazon Application Recovery Controller (ARC)](security_iam_id-based-policy-examples.md)

## Kebijakan berbasis sumber daya dalam pemeriksaan kesiapan
<a name="security_iam_service-with-iam-readiness-resource-based-policies"></a>

**Mendukung kebijakan berbasis sumber daya:** Tidak 

Kebijakan berbasis sumber daya adalah dokumen kebijakan JSON yang Anda lampirkan ke sumber daya. Contoh kebijakan berbasis sumber daya adalah kebijakan kepercayaan peran IAM dan kebijakan bucket Amazon S3. Dalam layanan yang mendukung kebijakan berbasis sumber daya, administrator layanan dapat menggunakannya untuk mengontrol akses ke sumber daya tertentu.

## Tindakan kebijakan untuk pemeriksaan kesiapan
<a name="security_iam_service-with-iam-readiness-id-based-policies-actions"></a>

**Mendukung tindakan kebijakan:** Ya

Administrator dapat menggunakan kebijakan AWS JSON untuk menentukan siapa yang memiliki akses ke apa. Yaitu, di mana **utama** dapat melakukan **tindakan** pada **sumber daya**, dan dalam **kondisi apa**.

Elemen `Action` dari kebijakan JSON menjelaskan tindakan yang dapat Anda gunakan untuk mengizinkan atau menolak akses dalam sebuah kebijakan. Sertakan tindakan dalam kebijakan untuk memberikan izin untuk melakukan operasi terkait.

Untuk melihat daftar tindakan ARC untuk pemeriksaan kesiapan, lihat [Tindakan yang ditentukan oleh Kesiapan Pemulihan Amazon Route 53](https://docs.aws.amazon.com/service-authorization/latest/reference/list_amazonroute53recoverycontrols.html#amazonroute53recoveryreadiness-actions-as-permissions) di Referensi *Otorisasi Layanan*.

Tindakan kebijakan di ARC untuk pemeriksaan kesiapan menggunakan awalan berikut sebelum tindakan:

```
route53-recovery-readiness
```

Untuk menetapkan secara spesifik beberapa tindakan dalam satu pernyataan, pisahkan tindakan tersebut dengan koma. Misalnya, berikut ini:

```
"Action": [
      "route53-recovery-readiness:action1",
      "route53-recovery-readiness:action2"
         ]
```

Anda dapat menentukan beberapa tindakan menggunakan wildcard (\$1). Sebagai contoh, untuk menentukan semua tindakan yang dimulai dengan kata `Describe`, sertakan tindakan berikut:

```
"Action": "route53-recovery-readiness:Describe*"
```

Untuk melihat contoh kebijakan berbasis identitas ARC untuk pemeriksaan kesiapan, lihat. [Contoh kebijakan berbasis identitas untuk pemeriksaan kesiapan di ARC](security_iam_id-based-policy-examples-readiness.md)

## Sumber daya kebijakan untuk pemeriksaan kesiapan
<a name="security_iam_service-with-iam-readiness-id-based-policies-resources"></a>

**Mendukung sumber daya kebijakan:** Ya

Administrator dapat menggunakan kebijakan AWS JSON untuk menentukan siapa yang memiliki akses ke apa. Yaitu, di mana **utama** dapat melakukan **tindakan** pada **sumber daya**, dan dalam **kondisi apa**.

Elemen kebijakan JSON `Resource` menentukan objek yang menjadi target penerapan tindakan. Praktik terbaiknya, tentukan sumber daya menggunakan [Amazon Resource Name (ARN)](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference-arns.html). Untuk tindakan yang tidak mendukung izin di tingkat sumber daya, gunakan wildcard (\$1) untuk menunjukkan bahwa pernyataan tersebut berlaku untuk semua sumber daya.

```
"Resource": "*"
```

Untuk melihat daftar tindakan ARC untuk pergeseran zona, lihat [Tindakan yang ditentukan oleh Kesiapan Pemulihan Amazon Route 53](https://docs.aws.amazon.com//service-authorization/latest/reference/list_amazonroute53recoveryreadiness.html#amazonroute53recoveryreadiness-actions-as-permissions).

Untuk melihat contoh kebijakan berbasis identitas ARC untuk pemeriksaan kesiapan, lihat. [Contoh kebijakan berbasis identitas untuk pemeriksaan kesiapan di ARC](security_iam_id-based-policy-examples-readiness.md)

## Kunci kondisi kebijakan untuk pemeriksaan kesiapan
<a name="security_iam_service-with-iam-readiness-id-based-policies-conditionkeys"></a>

**Mendukung kunci kondisi kebijakan khusus layanan:** Yes

Administrator dapat menggunakan kebijakan AWS JSON untuk menentukan siapa yang memiliki akses ke apa. Yaitu, **principal** dapat melakukan **tindakan** pada suatu **sumber daya**, dan dalam suatu **syarat**.

Elemen `Condition` menentukan ketika pernyataan dieksekusi berdasarkan kriteria yang ditetapkan. Anda dapat membuat ekspresi bersyarat yang menggunakan [operator kondisi](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_elements_condition_operators.html), misalnya sama dengan atau kurang dari, untuk mencocokkan kondisi dalam kebijakan dengan nilai-nilai yang diminta. Untuk melihat semua kunci kondisi AWS global, lihat [kunci konteks kondisi AWS global](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html) di *Panduan Pengguna IAM*.

Untuk melihat daftar tindakan ARC untuk pemeriksaan kesiapan, lihat [Kunci kondisi untuk Kesiapan Pemulihan Amazon Route 53](https://docs.aws.amazon.com//service-authorization/latest/reference/list_amazonroute53recoveryreadiness.html#amazonroute53recoveryreadiness-policy-keys)

Untuk melihat tindakan dan sumber daya yang dapat Anda gunakan dengan kunci kondisi dengan pemeriksaan kesiapan, lihat [Tindakan yang ditentukan oleh Kesiapan Pemulihan Amazon Route 53](https://docs.aws.amazon.com//service-authorization/latest/reference/list_amazonroute53recoveryreadiness.html#amazonroute53recoveryreadiness-actions-as-permissions)

Untuk melihat contoh kebijakan berbasis identitas ARC untuk pemeriksaan kesiapan, lihat. [Contoh kebijakan berbasis identitas untuk pemeriksaan kesiapan di ARC](security_iam_id-based-policy-examples-readiness.md)

## Daftar kontrol akses (ACLs) dalam pemeriksaan kesiapan
<a name="security_iam_service-with-iam-readiness-acls"></a>

**Mendukung ACLs:** Tidak 

Access control lists (ACLs) mengontrol prinsipal mana (anggota akun, pengguna, atau peran) yang memiliki izin untuk mengakses sumber daya. ACLs mirip dengan kebijakan berbasis sumber daya, meskipun mereka tidak menggunakan format dokumen kebijakan JSON.

## Kontrol akses berbasis atribut (ABAC) dengan pemeriksaan kesiapan
<a name="security_iam_service-with-iam-readiness-tags"></a>

**Mendukung ABAC (tag dalam kebijakan): Sebagian**

Kontrol akses berbasis atribut (ABAC) adalah strategi otorisasi yang menentukan izin berdasarkan atribut tanda. Anda dapat melampirkan tag ke entitas dan AWS sumber daya IAM, lalu merancang kebijakan ABAC untuk mengizinkan operasi saat tag prinsipal cocok dengan tag pada sumber daya.

Untuk mengendalikan akses berdasarkan tanda, berikan informasi tentang tanda di [elemen kondisi](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_elements_condition.html) dari kebijakan menggunakan kunci kondisi `aws:ResourceTag/key-name`, `aws:RequestTag/key-name`, atau `aws:TagKeys`.

Jika sebuah layanan mendukung ketiga kunci kondisi untuk setiap jenis sumber daya, nilainya adalah **Ya** untuk layanan tersebut. Jika suatu layanan mendukung ketiga kunci kondisi untuk hanya beberapa jenis sumber daya, nilainya adalah **Parsial**.

Untuk informasi selengkapnya tentang ABAC, lihat [Tentukan izin dengan otorisasi ABAC](https://docs.aws.amazon.com/IAM/latest/UserGuide/introduction_attribute-based-access-control.html) dalam *Panduan Pengguna IAM.* Untuk melihat tutorial yang menguraikan langkah-langkah pengaturan ABAC, lihat [Menggunakan kontrol akses berbasis atribut (ABAC)](https://docs.aws.amazon.com/IAM/latest/UserGuide/tutorial_attribute-based-access-control.html) dalam *Panduan Pengguna IAM*.

Kesiapan Pemulihan (pemeriksaan kesiapan) mendukung ABAC.

## Menggunakan kredensi sementara dengan pemeriksaan kesiapan
<a name="security_iam_service-with-iam-readiness-roles-tempcreds"></a>

**Mendukung kredensial sementara:** Ya

Kredensi sementara menyediakan akses jangka pendek ke AWS sumber daya dan secara otomatis dibuat saat Anda menggunakan federasi atau beralih peran. AWS merekomendasikan agar Anda secara dinamis menghasilkan kredensi sementara alih-alih menggunakan kunci akses jangka panjang. Untuk informasi selengkapnya, lihat [Kredensial keamanan sementara di IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_temp.html) dan [Layanan AWS yang berfungsi dengan IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_aws-services-that-work-with-iam.html) dalam *Panduan Pengguna IAM*.

## Izin utama lintas layanan untuk pemeriksaan kesiapan
<a name="security_iam_service-with-iam-readiness-principal-permissions"></a>

**Mendukung sesi akses terusan (FAS):** Ya

Saat Anda menggunakan entitas IAM (pengguna atau peran) untuk melakukan tindakan AWS, Anda dianggap sebagai prinsipal. Kebijakan memberikan izin kepada principal. Saat Anda menggunakan beberapa layanan, Anda mungkin melakukan tindakan yang kemudian memicu tindakan lain di layanan yang berbeda. Dalam hal ini, Anda harus memiliki izin untuk melakukan kedua tindakan tersebut.

Untuk melihat apakah tindakan dalam pemeriksaan kesiapan memerlukan tindakan dependen tambahan dalam kebijakan, lihat Kesiapan [Pemulihan Amazon Route 53](https://docs.aws.amazon.com//service-authorization/latest/reference/list_amazonroute53recoveryreadiness.html)

## Peran layanan untuk pemeriksaan kesiapan
<a name="security_iam_service-with-iam-readiness-roles-service"></a>

**Mendukung peran layanan:** Tidak 

 Peran layanan adalah [peran IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles.html) yang diambil oleh sebuah layanan untuk melakukan tindakan atas nama Anda. Administrator IAM dapat membuat, mengubah, dan menghapus peran layanan dari dalam IAM. Untuk informasi selengkapnya, lihat [Buat sebuah peran untuk mendelegasikan izin ke Layanan AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_create_for-service.html) dalam *Panduan pengguna IAM*. 

## Peran terkait layanan untuk pemeriksaan kesiapan
<a name="security_iam_service-with-iam-readiness-roles-service-linked"></a>

**Mendukung peran terkait layanan**: Ya

 Peran terkait layanan adalah jenis peran layanan yang ditautkan ke. Layanan AWS Layanan tersebut dapat menjalankan peran untuk melakukan tindakan atas nama Anda. Peran terkait layanan muncul di Anda Akun AWS dan dimiliki oleh layanan. Administrator IAM dapat melihat, tetapi tidak dapat mengedit izin untuk peran terkait layanan. 

Untuk detail tentang membuat atau mengelola peran terkait layanan ARC, lihat. [Menggunakan peran terkait layanan untuk pemeriksaan kesiapan di ARC](using-service-linked-roles-readiness.md)

Untuk detail tentang pembuatan atau manajemen peran terkait layanan, lihat [Layanan AWS yang berfungsi dengan IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_aws-services-that-work-with-iam.html). Cari layanan dalam tabel yang memiliki `Yes` di kolom **Peran terkait layanan**. Pilih tautan **Ya** untuk melihat dokumentasi peran terkait layanan untuk layanan tersebut.

# Contoh kebijakan berbasis identitas untuk pemeriksaan kesiapan di ARC
<a name="security_iam_id-based-policy-examples-readiness"></a>

Secara default, pengguna dan peran tidak memiliki izin untuk membuat atau memodifikasi sumber daya ARC. Untuk memberikan izin kepada pengguna untuk melakukan tindakan di sumber daya yang mereka perlukan, administrator IAM dapat membuat kebijakan IAM.

*Untuk mempelajari cara membuat kebijakan berbasis identitas IAM dengan menggunakan contoh dokumen kebijakan JSON ini, lihat [Membuat kebijakan IAM (konsol) di Panduan Pengguna IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_create-console.html).*

Untuk detail tentang tindakan dan jenis sumber daya yang ditentukan oleh ARC, termasuk format ARNs untuk setiap jenis sumber daya, lihat [Kunci tindakan, sumber daya, dan kondisi untuk Amazon Application Recovery Controller (ARC)](https://docs.aws.amazon.com/service-authorization/latest/reference/list_amazonroute53recoverycontrols.html) di *Referensi Otorisasi Layanan*.

**Topics**
+ [Praktik terbaik kebijakan](#security_iam_service-with-iam-policy-best-practices-zonal)
+ [Contoh: Kesiapan memeriksa akses konsol](#security_iam_id-based-policy-examples-console-readiness)
+ [Contoh: Kesiapan memeriksa tindakan API untuk pemeriksaan kesiapan](#security_iam_id-based-policy-examples-api-readiness)

## Praktik terbaik kebijakan
<a name="security_iam_service-with-iam-policy-best-practices-zonal"></a>

Kebijakan berbasis identitas menentukan apakah seseorang dapat membuat, mengakses, atau menghapus sumber daya ARC di akun Anda. Tindakan ini membuat Akun AWS Anda dikenai biaya. Ketika Anda membuat atau mengedit kebijakan berbasis identitas, ikuti panduan dan rekomendasi ini:
+ **Mulailah dengan kebijakan AWS terkelola dan beralih ke izin hak istimewa paling sedikit — Untuk mulai memberikan izin** kepada pengguna dan beban kerja Anda, gunakan *kebijakan AWS terkelola* yang memberikan izin untuk banyak kasus penggunaan umum. Mereka tersedia di Anda Akun AWS. Kami menyarankan Anda mengurangi izin lebih lanjut dengan menentukan kebijakan yang dikelola AWS pelanggan yang khusus untuk kasus penggunaan Anda. Untuk informasi selengkapnya, lihat [Kebijakan yang dikelola AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_managed-vs-inline.html#aws-managed-policies) atau [Kebijakan yang dikelola AWS untuk fungsi tugas](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_job-functions.html) dalam *Panduan Pengguna IAM*.
+ **Menerapkan izin dengan hak akses paling rendah** – Ketika Anda menetapkan izin dengan kebijakan IAM, hanya berikan izin yang diperlukan untuk melakukan tugas. Anda melakukannya dengan mendefinisikan tindakan yang dapat diambil pada sumber daya tertentu dalam kondisi tertentu, yang juga dikenal sebagai *izin dengan hak akses paling rendah*. Untuk informasi selengkapnya tentang cara menggunakan IAM untuk mengajukan izin, lihat [Kebijakan dan izin dalam IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies.html) dalam *Panduan Pengguna IAM*.
+ **Gunakan kondisi dalam kebijakan IAM untuk membatasi akses lebih lanjut** – Anda dapat menambahkan suatu kondisi ke kebijakan Anda untuk membatasi akses ke tindakan dan sumber daya. Sebagai contoh, Anda dapat menulis kondisi kebijakan untuk menentukan bahwa semua permintaan harus dikirim menggunakan SSL. Anda juga dapat menggunakan ketentuan untuk memberikan akses ke tindakan layanan jika digunakan melalui yang spesifik Layanan AWS, seperti CloudFormation. Untuk informasi selengkapnya, lihat [Elemen kebijakan JSON IAM: Kondisi](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_elements_condition.html) dalam *Panduan Pengguna IAM*.
+ **Gunakan IAM Access Analyzer untuk memvalidasi kebijakan IAM Anda untuk memastikan izin yang aman dan fungsional** – IAM Access Analyzer memvalidasi kebijakan baru dan yang sudah ada sehingga kebijakan tersebut mematuhi bahasa kebijakan IAM (JSON) dan praktik terbaik IAM. IAM Access Analyzer menyediakan lebih dari 100 pemeriksaan kebijakan dan rekomendasi yang dapat ditindaklanjuti untuk membantu Anda membuat kebijakan yang aman dan fungsional. Untuk informasi selengkapnya, lihat [Validasi kebijakan dengan IAM Access Analyzer](https://docs.aws.amazon.com/IAM/latest/UserGuide/access-analyzer-policy-validation.html) dalam *Panduan Pengguna IAM*.
+ **Memerlukan otentikasi multi-faktor (MFA)** - Jika Anda memiliki skenario yang mengharuskan pengguna IAM atau pengguna root di Anda, Akun AWS aktifkan MFA untuk keamanan tambahan. Untuk meminta MFA ketika operasi API dipanggil, tambahkan kondisi MFA pada kebijakan Anda. Untuk informasi selengkapnya, lihat [Amankan akses API dengan MFA](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_mfa_configure-api-require.html) dalam *Panduan Pengguna IAM*.

Untuk informasi selengkapnya tentang praktik terbaik dalam IAM, lihat [Praktik terbaik keamanan di IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html) dalam *Panduan Pengguna IAM*.

## Contoh: Kesiapan memeriksa akses konsol
<a name="security_iam_id-based-policy-examples-console-readiness"></a>

Untuk mengakses konsol Amazon Application Recovery Controller (ARC), Anda harus memiliki set izin minimum. Izin ini harus memungkinkan Anda untuk membuat daftar dan melihat detail tentang sumber daya ARC di Anda Akun AWS. Jika Anda membuat kebijakan berbasis identitas yang lebih ketat daripada izin minimum yang diperlukan, konsol tidak akan berfungsi sebagaimana mestinya untuk entitas (pengguna atau peran) dengan kebijakan tersebut.

Anda tidak perlu mengizinkan izin konsol minimum untuk pengguna yang melakukan panggilan hanya ke AWS CLI atau AWS API. Sebagai gantinya, izinkan akses hanya ke tindakan yang sesuai dengan operasi API yang coba mereka lakukan.

Untuk memastikan bahwa pengguna dan peran masih dapat menggunakan konsol pemeriksaan kesiapan saat Anda mengizinkan akses hanya ke operasi API tertentu, lampirkan juga kebijakan `ReadOnly` AWS terkelola untuk pemeriksaan kesiapan ke entitas. Untuk informasi selengkapnya, lihat pemeriksaan [kesiapan Periksa halaman kebijakan terkelola](security-iam-awsmanpol-readiness.md) atau [Menambahkan izin ke pengguna di Panduan Pengguna](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_users_change-permissions.html#users_change_permissions-add-console) *IAM*.

Untuk melakukan beberapa tugas, pengguna harus memiliki izin untuk membuat peran terkait layanan yang terkait dengan pemeriksaan kesiapan di ARC. Untuk mempelajari selengkapnya, lihat [Menggunakan peran terkait layanan untuk pemeriksaan kesiapan di ARC](using-service-linked-roles-readiness.md).

Untuk memberi pengguna akses penuh untuk menggunakan fitur pemeriksaan kesiapan melalui konsol, lampirkan kebijakan seperti berikut ini kepada pengguna:

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Action": [		
                   "route53-recovery-readiness:CreateCell",
                   "route53-recovery-readiness:CreateCrossAccountAuthorization",
                   "route53-recovery-readiness:CreateReadinessCheck",
                   "route53-recovery-readiness:CreateRecoveryGroup",
                   "route53-recovery-readiness:CreateResourceSet",
                   "route53-recovery-readiness:DeleteCell",
                   "route53-recovery-readiness:DeleteCrossAccountAuthorization",
                   "route53-recovery-readiness:DeleteReadinessCheck",
                   "route53-recovery-readiness:DeleteRecoveryGroup",
                   "route53-recovery-readiness:DeleteResourceSet",
                   "route53-recovery-readiness:GetArchitectureRecommendations",
                   "route53-recovery-readiness:GetCell",
                   "route53-recovery-readiness:GetCellReadinessSummary",
                   "route53-recovery-readiness:GetReadinessCheck",
                   "route53-recovery-readiness:GetReadinessCheckResourceStatus",
                   "route53-recovery-readiness:GetReadinessCheckStatus", 
                   "route53-recovery-readiness:GetRecoveryGroup",
                   "route53-recovery-readiness:GetRecoveryGroupReadinessSummary",
                   "route53-recovery-readiness:GetResourceSet",
                   "route53-recovery-readiness:ListCells",
                   "route53-recovery-readiness:ListCrossAccountAuthorizations",
                   "route53-recovery-readiness:ListReadinessChecks",
                   "route53-recovery-readiness:ListRecoveryGroups",
                   "route53-recovery-readiness:ListResourceSets",
                   "route53-recovery-readiness:ListRules",
                   "route53-recovery-readiness:UpdateCell",
                   "route53-recovery-readiness:UpdateReadinessCheck",
                   "route53-recovery-readiness:UpdateRecoveryGroup",
                   "route53-recovery-readiness:UpdateResourceSet"
             ],
            "Resource": "*"
        }
    ]
}
```

------

## Contoh: Kesiapan memeriksa tindakan API untuk pemeriksaan kesiapan
<a name="security_iam_id-based-policy-examples-api-readiness"></a>

Untuk memastikan bahwa pengguna dapat menggunakan tindakan ARC API untuk bekerja dengan bidang kontrol pemeriksaan kesiapan ARC — misalnya, untuk membuat grup pemulihan, kumpulan sumber daya, dan pemeriksaan kesiapan — lampirkan kebijakan yang sesuai dengan operasi API yang perlu dikerjakan pengguna, seperti yang dijelaskan di bawah ini.

Untuk melakukan beberapa tugas, pengguna harus memiliki izin untuk membuat peran terkait layanan yang terkait dengan pemeriksaan kesiapan di ARC. Untuk mempelajari selengkapnya, lihat [Menggunakan peran terkait layanan untuk pemeriksaan kesiapan di ARC](using-service-linked-roles-readiness.md).

Untuk bekerja dengan operasi API untuk pemeriksaan kesiapan, lampirkan kebijakan seperti berikut ini kepada pengguna:

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Action": [		
                   "route53-recovery-readiness:CreateCell",
                   "route53-recovery-readiness:CreateCrossAccountAuthorization",
                   "route53-recovery-readiness:CreateReadinessCheck",
                   "route53-recovery-readiness:CreateRecoveryGroup",
                   "route53-recovery-readiness:CreateResourceSet",
                   "route53-recovery-readiness:DeleteCell",
                   "route53-recovery-readiness:DeleteCrossAccountAuthorization",
                   "route53-recovery-readiness:DeleteReadinessCheck",
                   "route53-recovery-readiness:DeleteRecoveryGroup",
                   "route53-recovery-readiness:DeleteResourceSet",
                   "route53-recovery-readiness:GetArchitectureRecommendations",
                   "route53-recovery-readiness:GetCell",
                   "route53-recovery-readiness:GetCellReadinessSummary",
                   "route53-recovery-readiness:GetReadinessCheck",
                   "route53-recovery-readiness:GetReadinessCheckResourceStatus",
                   "route53-recovery-readiness:GetReadinessCheckStatus", 
                   "route53-recovery-readiness:GetRecoveryGroup",
                   "route53-recovery-readiness:GetRecoveryGroupReadinessSummary",
                   "route53-recovery-readiness:GetResourceSet",
                   "route53-recovery-readiness:ListCells",
                   "route53-recovery-readiness:ListCrossAccountAuthorizations",
                   "route53-recovery-readiness:ListReadinessChecks",
                   "route53-recovery-readiness:ListRecoveryGroups",
                   "route53-recovery-readiness:ListResourceSets",
                   "route53-recovery-readiness:ListRules",
                   "route53-recovery-readiness:ListTagsForResources",
                   "route53-recovery-readiness:UpdateCell",
                   "route53-recovery-readiness:UpdateReadinessCheck",
                   "route53-recovery-readiness:UpdateRecoveryGroup",
                   "route53-recovery-readiness:UpdateResourceSet",
                   "route53-recovery-readiness:TagResource",
                   "route53-recovery-readiness:UntagResource"
             ],
            "Resource": "*"
        }
    ]
}
```

------

# Menggunakan peran terkait layanan untuk pemeriksaan kesiapan di ARC
<a name="using-service-linked-roles-readiness"></a>

Amazon Application Recovery Controller menggunakan peran [terkait layanan AWS Identity and Access Management](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_terms-and-concepts.html#iam-term-service-linked-role) (IAM). Peran terkait layanan adalah jenis unik peran IAM yang ditautkan langsung ke layanan — dalam hal ini, ARC. Peran terkait layanan telah ditentukan sebelumnya oleh ARC dan mencakup semua izin yang diperlukan layanan untuk memanggil AWS layanan lain atas nama Anda untuk tujuan tertentu. 

Peran terkait layanan membuat pengaturan ARC lebih mudah karena Anda tidak perlu menambahkan izin yang diperlukan secara manual. ARC mendefinisikan izin peran terkait layanan, dan kecuali ditentukan lain, hanya ARC yang dapat mengambil perannya. Izin-izin yang ditentukan mencakup kebijakan kepercayaan dan kebijakan izin, serta bahwa kebijakan izin tidak dapat dilampirkan ke entitas IAM lainnya.

Anda dapat menghapus peran tertaut layanan hanya setelah terlebih dahulu menghapus sumber dayanya yang terkait. Ini melindungi sumber daya ARC Anda karena Anda tidak dapat secara tidak sengaja menghapus izin untuk mengakses sumber daya.

Untuk informasi tentang layanan lain yang mendukung peran terkait layanan, lihat [AWS Layanan yang bekerja dengan IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_aws-services-that-work-with-iam.html) dan cari layanan yang memiliki **Ya** di kolom peran terkait **layanan**. Pilih **Ya** bersama tautan untuk melihat dokumentasi peran tertaut layanan untuk layanan tersebut.

ARC memiliki peran terkait layanan berikut, yang dijelaskan dalam Bab ini:
+ ARC menggunakan peran terkait layanan bernama **Route53 RecoveryReadinessServiceRolePolicy untuk mengakses sumber daya dan konfigurasi untuk memeriksa kesiapan**.
+ ARC menggunakan peran terkait layanan yang dinamai **** untuk praktik autoshift berjalan, untuk memantau CloudWatch alarm Amazon yang disediakan pelanggan dan Dasbor Health peristiwa pelanggan, dan untuk memulai praktik berjalan.

## Izin peran terkait layanan untuk Route53 RecoveryReadinessServiceRolePolicy
<a name="slr-permissions"></a>

ARC menggunakan peran terkait layanan bernama **Route53 RecoveryReadinessServiceRolePolicy untuk mengakses sumber daya dan konfigurasi untuk memeriksa kesiapan**. Bagian ini menjelaskan izin untuk peran terkait layanan, dan informasi tentang membuat, mengedit, dan menghapus peran.

### Izin peran terkait layanan untuk Route53 RecoveryReadinessServiceRolePolicy
<a name="slr-permissions-slr1-permissions"></a>

Peran terkait layanan ini menggunakan kebijakan terkelola. `Route53RecoveryReadinessServiceRolePolicy` 

Peran RecoveryReadinessServiceRolePolicy terkait layanan **Route53** mempercayai layanan berikut untuk mengambil peran:
+ `route53-recovery-readiness.amazonaws.com`

Untuk melihat izin kebijakan ini, lihat [Route53 RecoveryReadinessServiceRolePolicy di Referensi](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/Route53RecoveryReadinessServiceRolePolicy.html) Kebijakan *AWS Terkelola*.

Anda harus mengonfigurasi izin untuk mengizinkan entitas IAM (seperti pengguna, grup, atau peran) untuk membuat, mengedit, atau menghapus peran terkait layanan. Untuk informasi selengkapnya, lihat [Izin peran tertaut layanan](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#service-linked-role-permissions) dalam *Panduan Pengguna IAM*.

### Membuat peran terkait RecoveryReadinessServiceRolePolicy layanan **Route53** untuk ARC
<a name="create-slr"></a>

Anda tidak perlu membuat peran terkait RecoveryReadinessServiceRolePolicy layanan **Route53** secara manual. Saat Anda membuat pemeriksaan kesiapan pertama atau otorisasi lintas akun di Konsol Manajemen AWS, the, atau AWS API AWS CLI, ARC membuat peran terkait layanan untuk Anda. 

Jika Anda menghapus peran tertaut layanan ini, dan ingin membuatnya lagi, Anda dapat mengulangi proses yang sama untuk membuat kembali peran tersebut di akun Anda. Saat Anda membuat pemeriksaan kesiapan pertama atau otorisasi lintas akun, ARC membuat peran terkait layanan untuk Anda lagi. 

### Mengedit peran terkait RecoveryReadinessServiceRolePolicy layanan **Route53** untuk ARC
<a name="edit-slr"></a>

ARC tidak mengizinkan Anda mengedit peran terkait RecoveryReadinessServiceRolePolicy layanan **Route53**. Setelah membuat peran terkait layanan, Anda tidak dapat mengubah nama peran karena entitas lain mungkin mereferensikan peran tersebut. Namun, Anda dapat mengedit penjelasan peran menggunakan IAM. Untuk informasi selengkapnya, lihat [Mengedit peran tertaut layanan](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#edit-service-linked-role) dalam *Panduan Pengguna IAM*.

### Menghapus peran terkait RecoveryReadinessServiceRolePolicy layanan **Route53** untuk ARC
<a name="delete-slr"></a>

Jika Anda tidak perlu lagi menggunakan fitur atau layanan yang memerlukan peran terkait layanan, kami merekomendasikan Anda menghapus peran tersebut. Dengan begitu, Anda tidak memiliki entitas yang tidak digunakan yang tidak dipantau atau dipelihara secara aktif. Tetapi, Anda harus membersihkan sumber daya peran yang terhubung dengan layanan sebelum menghapusnya secara manual.

Setelah Anda menghapus pemeriksaan kesiapan dan otorisasi lintas akun, Anda dapat menghapus peran terkait layanan **RecoveryReadinessServiceRolePolicyRoute53**. Untuk informasi selengkapnya tentang pemeriksaan kesiapan, lihat[Pemeriksaan kesiapan di ARC](recovery-readiness.md). Untuk informasi selengkapnya tentang otorisasi lintas akun, lihat. [Membuat otorisasi lintas akun di ARC](recovery-readiness.cross-account.md)

**catatan**  
Jika layanan ARC menggunakan peran saat Anda mencoba menghapus sumber daya, penghapusan peran layanan mungkin gagal. Jika itu terjadi, tunggu beberapa menit dan coba lagi untuk menghapus peran.

**Untuk menghapus peran terkait layanan secara manual menggunakan IAM**

Gunakan konsol IAM, the AWS CLI, atau AWS API untuk menghapus peran terkait layanan Route53RecoveryReadinessServiceRolePolicy. Untuk informasi selengkapnya, lihat [Menghapus peran tertaut layanan](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#delete-service-linked-role) dalam *Panduan Pengguna IAM*.

## Pembaruan peran terkait layanan ARC untuk pemeriksaan kesiapan
<a name="security-iam-awsmanpol-readiness-updates"></a>

Untuk pembaruan kebijakan AWS terkelola untuk peran terkait layanan ARC, lihat [tabel pembaruan kebijakan AWS terkelola](security-iam-awsmanpol.md#security-iam-awsmanpol-arc-updates) untuk ARC. Anda juga dapat berlangganan peringatan RSS otomatis di halaman [riwayat Dokumen](doc-history.md) ARC.

# AWS kebijakan terkelola untuk pemeriksaan kesiapan di ARC
<a name="security-iam-awsmanpol-readiness"></a>

Kebijakan AWS terkelola adalah kebijakan mandiri yang dibuat dan dikelola oleh AWS. AWS Kebijakan terkelola dirancang untuk memberikan izin bagi banyak kasus penggunaan umum sehingga Anda dapat mulai menetapkan izin kepada pengguna, grup, dan peran.

Perlu diingat bahwa kebijakan AWS terkelola mungkin tidak memberikan izin hak istimewa paling sedikit untuk kasus penggunaan spesifik Anda karena tersedia untuk digunakan semua pelanggan. AWS Kami menyarankan Anda untuk mengurangi izin lebih lanjut dengan menentukan [kebijakan yang dikelola pelanggan](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_managed-vs-inline.html#customer-managed-policies) yang khusus untuk kasus penggunaan Anda.

Anda tidak dapat mengubah izin yang ditentukan dalam kebijakan AWS terkelola. Jika AWS memperbarui izin yang ditentukan dalam kebijakan AWS terkelola, pembaruan akan memengaruhi semua identitas utama (pengguna, grup, dan peran) yang dilampirkan kebijakan tersebut. AWS kemungkinan besar akan memperbarui kebijakan AWS terkelola saat baru Layanan AWS diluncurkan atau operasi API baru tersedia untuk layanan yang ada.

Untuk informasi selengkapnya, lihat [Kebijakan terkelola AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_managed-vs-inline.html#aws-managed-policies) dalam *Panduan Pengguna IAM*.

## AWS kebijakan terkelola: Route53 RecoveryReadinessServiceRolePolicy
<a name="security-iam-awsmanpol-Route53RecoveryReadinessServiceRolePolicy"></a>

Anda tidak dapat melampirkan `Route53RecoveryReadinessServiceRolePolicy` ke entitas IAM Anda. Kebijakan ini dilampirkan ke peran terkait layanan yang memungkinkan Amazon Application Recovery Controller (ARC) mengakses AWS layanan dan sumber daya yang digunakan atau dikelola oleh ARC. Untuk informasi selengkapnya, lihat [Menggunakan peran terkait layanan untuk pemeriksaan kesiapan di ARC](using-service-linked-roles-readiness.md).

## AWS kebijakan terkelola: AmazonRoute 53 RecoveryReadinessFullAccess
<a name="security-iam-awsmanpol-AmazonRoute53RecoveryReadinessFullAccess"></a>

Anda dapat melampirkan `AmazonRoute53RecoveryReadinessFullAccess` ke entitas IAM Anda. Kebijakan ini memberikan akses penuh ke tindakan untuk bekerja dengan kesiapan pemulihan (pemeriksaan kesiapan) di ARC. Lampirkan ke pengguna IAM dan prinsipal lain yang membutuhkan akses penuh ke tindakan kesiapan pemulihan.

Untuk melihat izin kebijakan ini, lihat [AmazonRoute53 RecoveryReadinessFullAccess](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AmazonRoute53RecoveryReadinessFullAccess.html) di *Referensi Kebijakan AWS Terkelola*.

## AWS kebijakan terkelola: AmazonRoute 53 RecoveryReadinessReadOnlyAccess
<a name="security-iam-awsmanpol-AmazonRoute53RecoveryReadinessReadOnlyAccess"></a>

Anda dapat melampirkan `AmazonRoute53RecoveryReadinessReadOnlyAccess` ke entitas IAM Anda. Kebijakan ini memberikan akses hanya-baca ke tindakan untuk bekerja dengan kesiapan pemulihan di ARC. Ini berguna bagi pengguna yang perlu melihat status kesiapan dan konfigurasi grup pemulihan. Pengguna ini tidak dapat membuat, memperbarui, atau menghapus sumber daya kesiapan pemulihan.

Untuk melihat izin kebijakan ini, lihat [AmazonRoute53 RecoveryReadinessReadOnlyAccess](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AmazonRoute53RecoveryReadinessReadOnlyAccess.html) di *Referensi Kebijakan AWS Terkelola*.

## Pembaruan untuk kebijakan AWS terkelola untuk kesiapan
<a name="security-iam-awsmanpol-readiness-updates"></a>

Untuk detail tentang pembaruan kebijakan AWS terkelola untuk pemeriksaan kesiapan di ARC sejak layanan ini mulai melacak perubahan ini, lihat[Pembaruan kebijakan AWS terkelola untuk Amazon Application Recovery Controller (ARC)](security-iam-awsmanpol.md#security-iam-awsmanpol-arc-updates). Untuk peringatan otomatis tentang perubahan pada halaman ini, berlangganan umpan RSS di halaman [riwayat Dokumen](doc-history.md) ARC.

# Kuota untuk pemeriksaan kesiapan
<a name="recovery-readiness.quotas"></a>

**catatan**  
Fitur pemeriksaan kesiapan di Amazon Application Recovery Controller (ARC) tidak akan lagi terbuka untuk pelanggan baru mulai 30 April 2026. Pelanggan yang sudah ada dapat terus menggunakan layanan ini seperti biasa. Untuk informasi selengkapnya, lihat [kesiapan Amazon Application Recovery Controller (ARC) memeriksa perubahan ketersediaan](https://docs.aws.amazon.com/r53recovery/latest/dg/arc-readiness-availability-change.html).

Pemeriksaan kesiapan di Amazon Application Recovery Controller (ARC) tunduk pada kuota berikut (sebelumnya disebut sebagai batas).


| Entitas | Kuota | 
| --- | --- | 
|  Jumlah grup pemulihan per akun  |  5  | 
|  Jumlah sel per akun  |  15  | 
|  Jumlah sel bersarang per sel  |  3  | 
|  Jumlah sel per kelompok pemulihan  |  3  | 
|  Jumlah sumber daya per sel  |  10  | 
|  Jumlah sumber daya per kelompok pemulihan  |  10  | 
|  Jumlah sumber daya per set sumber daya  |  6  | 
|  Jumlah set sumber daya per akun  |  200  | 
|  Jumlah cek kesiapan per akun  |  200  | 
|  Jumlah otorisasi lintas akun  |  100  | 

# Sakelar wilayah di ARC
<a name="region-switch"></a>

Anda dapat menggunakan sakelar Wilayah di ARC untuk mengatur tugas pemulihan skala besar dan kompleks untuk sumber daya aplikasi Anda di seluruh AWS akun, untuk membantu memastikan kelangsungan bisnis dan mengurangi biaya operasional. Sakelar wilayah menyediakan solusi terpusat dan dapat diamati yang dapat Anda lakukan secara manual, atau otomatis dengan menggunakan pemicu alarm Amazon CloudWatch . Jika Wilayah AWS menjadi terganggu, Anda dapat menjalankan rencana yang Anda buat dengan menggunakan sakelar Wilayah untuk gagal atau mengalihkan sumber daya Anda ke Wilayah lain. Ini memastikan bahwa aplikasi Anda dapat terus beroperasi, berjalan dalam keadaan sehat Wilayah AWS.

Sakelar wilayah dibangun berdasarkan konsep *rencana*, yang Anda desain dan konfigurasikan untuk kebutuhan pemulihan spesifik Anda. Setiap rencana mencakup *alur kerja* yang terdiri dari langkah-langkah. Setiap langkah menjalankan satu atau lebih *blok eksekusi*, yang mana sakelar Region berjalan secara paralel atau berurutan, untuk menyelesaikan pemulihan aplikasi. Setiap blok eksekusi menangani tugas yang berbeda, seperti mengalihkan sumber daya atau mengelola pengalihan lalu lintas untuk aplikasi Anda. Untuk fleksibilitas yang lebih besar, Anda dapat membuat rencana orang tua, dengan menambahkan rencana anak ke rencana orang tua secara keseluruhan.

Sakelar wilayah meliputi yang berikut:
+ Support untuk active/passive dan active/active konfigurasi. Anda dapat failover dan failback jika memiliki konfigurasi active/passive Multi-region, atau shift-away dan return jika aplikasi Anda diatur seperti di beberapa Wilayah. active/active 
+ Dukungan lintas akun untuk sumber daya aplikasi yang Anda sertakan dalam pemulihan aplikasi Anda. Anda juga dapat membagikan paket peralihan Wilayah di seluruh akun.
+ Failover atau switchover otomatis, dengan memicu eksekusi paket berdasarkan alarm Amazon. CloudWatch Atau, Anda dapat memilih untuk menjalankan rencana peralihan Wilayah secara manual.
+ Dasbor berfitur lengkap yang memberi Anda visibilitas waktu nyata ke dalam proses pemulihan. 
+ Bidang data di masing-masing Wilayah AWS, sehingga Anda dapat menjalankan paket sakelar Wilayah Anda tanpa mengambil ketergantungan pada Wilayah yang Anda nonaktifkan. 

Sakelar wilayah sepenuhnya dikelola oleh AWS. Menggunakan sakelar Wilayah memungkinkan Anda mendapatkan keuntungan dari ketahanan platform pemulihan yang berfokus pada persyaratan spesifik aplikasi Anda, alih-alih membangun dan memelihara skrip, dan mengumpulkan data tentang pemulihan secara manual.

# Tentang sakelar Wilayah
<a name="region-switch-plans"></a>

Dengan sakelar Wilayah, Anda dapat mengatur langkah-langkah spesifik untuk mengganti aplikasi Multi-wilayah Anda berjalan. Wilayah AWS 

Sakelar wilayah dibangun berdasarkan konsep *rencana*, yang Anda desain dan konfigurasikan untuk kebutuhan pemulihan spesifik Anda. Setiap rencana mencakup *alur kerja* yang terdiri dari langkah-langkah. Setiap langkah menjalankan satu atau lebih *blok eksekusi*, yang mana sakelar Region berjalan secara paralel atau berurutan, untuk menyelesaikan pemulihan aplikasi. Setiap blok eksekusi menangani tugas yang berbeda, seperti mengalihkan sumber daya atau mengelola pengalihan lalu lintas untuk aplikasi Anda. Untuk fleksibilitas yang lebih besar, Anda dapat membuat rencana induk, dengan menambahkan paket anak.

Setiap kali Anda membuat, atau memperbarui, paket, sakelar Wilayah melakukan evaluasi rencana, untuk memastikan bahwa tidak ada masalah dengan izin IAM, konfigurasi sumber daya, atau kapasitas berjalan. Sakelar wilayah menjalankan evaluasi ini secara teratur, dan menghasilkan peringatan untuk masalah apa pun yang ditemukannya.

Sakelar wilayah juga menghitung nilai waktu pemulihan aktual untuk setiap pelaksanaan rencana, untuk membantu Anda mengevaluasi apakah rencana tersebut memenuhi tujuan Anda. Anda dapat melihat waktu pemulihan dan detail lainnya tentang eksekusi rencana di dasbor sakelar Wilayah di. Konsol Manajemen AWS Untuk informasi selengkapnya, lihat [Dasbor sakelar wilayah](region-switch.dashboarding-and-reports.md).

Untuk mempelajari lebih lanjut tentang masing-masing area ini di sakelar Wilayah, lihat bagian berikut.

## Rencana peralihan wilayah
<a name="region-switch-plans.plan-overview"></a>

Rencana peralihan Wilayah adalah sumber daya tingkat atas di sakelar Wilayah. Anda harus mencakup rencana Anda ke aplikasi Multi-wilayah tertentu. Sebuah rencana memungkinkan Anda untuk membangun *alur kerja* untuk memulihkan aplikasi Anda dengan menjalankan serangkaian *blok eksekusi* peralihan Wilayah yang mengaktifkan atau menonaktifkan aplikasi Anda dan sumber dayanya, termasuk sumber daya lintas akun, dalam Wilayah AWS yang Anda tentukan.

Rencana terdiri dari satu atau beberapa alur kerja, untuk memungkinkan Anda mengaktifkan atau menonaktifkan yang spesifik. Wilayah AWS Anda dapat mengonfigurasi blok eksekusi dalam alur kerja untuk dijalankan secara berurutan, atau Anda dapat menentukan bahwa beberapa blok berjalan secara paralel.

Untuk paket yang Anda konfigurasikan untuk pendekatan active/passive Multi-wilayah, Anda membuat salah satu alur kerja yang dapat digunakan untuk mengaktifkan salah satu Wilayah Anda, atau dua alur kerja aktivasi terpisah, satu untuk setiap Wilayah. Untuk paket yang Anda konfigurasikan untuk pendekatan aktif/aktif, Anda membuat satu alur kerja untuk mengaktifkan Wilayah dan satu alur kerja untuk menonaktifkan Wilayah Anda.

Wilayah AWS adalah lokasi geografis di seluruh dunia di mana AWS cluster data center. Setiap Wilayah dirancang untuk sepenuhnya terisolasi dari Wilayah lain, memberikan toleransi dan stabilitas kesalahan. Saat Anda menggunakan sakelar Region, Anda perlu mempertimbangkan Wilayah mana aplikasi Anda digunakan dan Wilayah mana yang ingin Anda gunakan untuk pemulihan.

Sakelar wilayah mendukung pemulihan antara dua Wilayah AWS tempat layanan tersedia. Saat mengonfigurasi paket peralihan Wilayah, Anda menentukan Wilayah tempat aplikasi Anda digunakan dan pendekatan pemulihan yang ingin Anda gunakan: active/passive atau aktif/aktif. 

Misalnya, Anda mungkin memiliki pendekatan active/passive Multi-wilayah dengan us-east-1 sebagai Region utama dan us-west-2 sebagai Region siaga. Untuk memulihkan aplikasi Anda dari masalah operasional yang memengaruhi aplikasi di us-east-1, Anda dapat menjalankan rencana peralihan Wilayah untuk mengaktifkan us-west-2. Ini akan mengakibatkan aplikasi beralih dari sumber daya di us-east-1 ke sumber daya di us-west-2.

Rencana peralihan wilayah dijalankan menggunakan izin yang terkait dengan peran IAM yang Anda tentukan saat membuat paket.

 *Anda dapat membuat beberapa paket, satu untuk setiap aplikasi Multi-wilayah Anda, dan kemudian mengatur pemulihan di seluruh paket ini dalam urutan yang Anda butuhkan dengan membuat paket induk.* Rencana induk adalah rencana yang menggunakan blok eksekusi rencana sakelar Wilayah sebagai langkah. Hirarki rencana terbatas pada dua tingkatan (orang tua dan anak), tetapi Anda dapat menyertakan beberapa paket anak di bawah rencana induk yang sama.

## Alur kerja dan blok eksekusi
<a name="execution-blocks-rs"></a>

Setelah membuat rencana peralihan Wilayah, Anda harus menambahkan satu atau beberapa alur kerja ke paket, untuk menentukan langkah-langkah yang ingin dilakukan rencana untuk pemulihan aplikasi Anda. Untuk setiap alur kerja, Anda menambahkan langkah-langkah yang berisi blok eksekusi. Setiap blok eksekusi melakukan tindakan pemulihan tertentu, seperti meningkatkan sumber daya atau memperbarui kontrol perutean untuk mengalihkan lalu lintas. Langkah-langkah mengatur blok eksekusi ini dan mengontrol apakah mereka berjalan secara paralel atau berurutan. Dengan membuat paket induk, Anda juga dapat mengatur urutan pemulihan beberapa aplikasi ke Wilayah yang Anda aktifkan.

Anda mengatur blok eksekusi menjadi langkah-langkah dalam alur kerja. Setiap langkah dapat berisi satu atau beberapa blok eksekusi yang berjalan secara paralel, dan Anda mengatur langkah-langkah untuk dijalankan secara berurutan dalam alur kerja Anda. Selain itu, tergantung pada sumber daya, Anda dapat memiliki opsi untuk menjalankan blok eksekusi dengan eksekusi yang anggun (terencana) atau tidak teratur (tidak direncanakan).
+ Eksekusi anggun: Alur kerja eksekusi yang direncanakan. Ketika lingkungan Anda sehat, Anda dapat menggunakan alur kerja yang anggun untuk menjalankan semua langkah untuk pelaksanaan rencana yang teratur.
+ Eksekusi yang tidak menyenangkan: Eksekusi yang tidak direncanakan. Mode alur kerja yang tidak sopan hanya menggunakan langkah dan tindakan yang diperlukan. Mode ini mengubah perilaku blok eksekusi dalam alur kerja atau melewatkan blok eksekusi tertentu.
+ Eksekusi pasca-pemulihan: Alur kerja yang berjalan setelah pemulihan yang berhasil untuk mempersiapkan acara regional di masa depan. Eksekusi pasca-pemulihan dapat membuat replika baca, menjalankan logika khusus melalui fungsi Lambda, menambahkan gerbang persetujuan manual, dan menyematkan rencana anak untuk orkestrasi yang kompleks. Eksekusi ini mengharuskan kedua Daerah untuk sehat dan berjalan di Wilayah yang sebelumnya mengalami gangguan.

Terakhir, Anda juga dapat mengonfigurasi sumber daya lintas akun untuk blok eksekusi. Pertama, Anda harus mengonfigurasi izin, dengan mengikuti panduan di[Dukungan lintas akun di sakelar Wilayah](cross-account-resources-rs.md). Setelah menyiapkan peran IAM yang diperlukan, Anda dapat menambahkan sumber daya lintas akun di blok eksekusi dalam alur kerja rencana Anda. Untuk menambahkan sumber daya lintas akun, saat menambahkan langkah, Anda menentukan peran IAM target yang memiliki izin ke sumber daya lainnya. Akun AWS Anda juga harus menentukan ID eksternal yang Anda berikan dalam kebijakan kepercayaan untuk peran lintas akun. Untuk detail tentang membuat peran IAM yang diperlukan, lihat[Izin sumber daya lintas akun](security_iam_region_switch_cross_account.md).

Untuk mempelajari lebih lanjut tentang alur kerja, lihat[Buat alur kerja rencana sakelar Wilayah](working-with-rs-workflows.md). Untuk detail tentang setiap jenis blok eksekusi, termasuk langkah-langkah konfigurasi, cara kerjanya, dan apa yang dievaluasi sebagai bagian dari evaluasi rencana, lihat[Tambahkan blok eksekusi](working-with-rs-execution-blocks.md).

## Evaluasi rencana
<a name="region-switch-plans.plan-evaluation"></a>

Evaluasi rencana adalah proses otomatis yang dijalankan oleh sakelar Wilayah saat rencana dibuat atau diperbarui, dan kemudian setiap 30 menit setelah itu, selama kondisi tunak. Proses evaluasi memverifikasi beberapa aspek penting dari konfigurasi rencana dan konfigurasi sumber daya. Evaluasi termasuk memverifikasi izin IAM, konfigurasi sumber daya, dan kapasitas berjalan.

Jika Region switch menemukan masalah yang mungkin mencegah eksekusi rencana berhasil, itu akan menghasilkan peringatan evaluasi rencana, yang disorot pada halaman detail paket di konsol. Anda juga dapat menggunakan peringatan evaluasi paket dengan Amazon EventBridge, atau Anda dapat melihat peringatan menggunakan API sakelar Wilayah. Untuk informasi selengkapnya tentang API Evaluasi Paket, lihat [GetPlanEvaluationStatus](https://docs.aws.amazon.com/arc-region-switch/latest/api/API_GetPlanEvaluationStatus.html)di *Panduan Referensi API Region Switch* untuk Amazon Application Recovery Controller (ARC).

Anda dapat melihat detail dan perbaikan yang disarankan untuk masalah yang muncul dalam **evaluasi rencana** tab pada halaman detail rencana. Kami menyarankan Anda juga menguji pemulihan aplikasi dengan menjalankan rencana peralihan Wilayah Anda, dan Anda tidak hanya mengandalkan evaluasi rencana peralihan Wilayah untuk menguji apakah rencana pemulihan Anda akan berfungsi seperti yang Anda harapkan. 

## Laporan eksekusi rencana otomatis
<a name="region-switch-plans.plan-execution-reports"></a>

Peralihan wilayah dapat secara otomatis menghasilkan laporan PDF komprehensif untuk eksekusi rencana guna membantu Anda memenuhi persyaratan kepatuhan peraturan. Laporan-laporan ini memberikan bukti tes pemulihan bencana dan peristiwa pemulihan aktual Anda, termasuk jadwal eksekusi terperinci, konfigurasi rencana, dan status sumber daya.

Saat Anda mengonfigurasi pembuatan laporan otomatis untuk sebuah paket, Region switch akan membuat laporan PDF setelah setiap eksekusi paket selesai dan mengirimkannya ke bucket Amazon S3 yang Anda tentukan. Laporan biasanya tersedia dalam waktu 30 menit setelah eksekusi selesai. Biaya penyimpanan S3 berlaku.

Setiap laporan meliputi:
+ Ringkasan eksekutif dengan ikhtisar layanan dan tanggal pembuatan laporan
+ Rencanakan detail konfigurasi seperti yang ada pada waktu eksekusi
+ Garis waktu eksekusi terperinci dengan langkah-langkah, sumber daya yang terpengaruh, dan status
+ Rencanakan peringatan yang hadir saat eksekusi dimulai
+ Status CloudWatch alarm Amazon dan riwayat alarm untuk alarm terkait
+ Untuk rencana induk, konfigurasi, dan detail eksekusi paket anak
+ Glosarium istilah dan konsep

Untuk mengaktifkan pembuatan laporan otomatis, Anda mengonfigurasi tujuan keluaran laporan saat membuat atau memperbarui paket. Anda juga harus memastikan bahwa peran IAM eksekusi paket Anda memiliki izin yang diperlukan untuk menulis laporan ke bucket Amazon S3 Anda dan mengakses sumber daya yang diperlukan untuk menghasilkan konten laporan. Untuk informasi lebih lanjut tentang izin yang diperlukan, lihat [Izin laporan eksekusi rencana otomatis](security_iam_region_switch_reports.md).

Anda dapat melihat status pembuatan laporan dan mengunduh laporan yang telah selesai dari halaman detail eksekusi paket di konsol. Jika pembuatan laporan mengalami kesalahan, seperti izin yang tidak mencukupi atau bucket Amazon S3 yang salah dikonfigurasi, sakelar Wilayah memberikan detail kesalahan untuk membantu Anda memecahkan masalah.

Evaluasi rencana terus memvalidasi konfigurasi laporan Anda, termasuk memverifikasi bahwa peran eksekusi memiliki izin IAM yang diperlukan. Jika Region switch mendeteksi masalah konfigurasi yang akan mencegah pembuatan laporan berhasil, itu menghasilkan peringatan yang dapat Anda lihat di halaman detail paket.

## Alarm regional dan waktu pemulihan aktual
<a name="region-switch-plans.plan-rto"></a>

Sakelar wilayah menghitung nilai *waktu pemulihan aktual* untuk setiap eksekusi paket, yang dapat Anda lihat setelah eksekusi rencana. Waktu pemulihan aktual ditampilkan pada halaman detail eksekusi rencana, sehingga Anda dapat membandingkan waktu aktual dengan tujuan waktu pemulihan yang Anda tentukan saat membuat rencana.

Waktu pemulihan aktual dihitung karena total waktu yang diperlukan untuk menyelesaikan eksekusi rencana, dan waktu tambahan apa pun yang berlalu sebelum CloudWatch alarm Amazon tertentu yang Anda konfigurasikan kembali ke status hijau.

Untuk mendukung penghitungan waktu pemulihan aktual yang akurat untuk pelaksanaan rencana, Anda harus mengonfigurasi CloudWatch alarm Amazon Regional untuk paket peralihan Wilayah yang memberikan sinyal tentang kesehatan aplikasi Anda di setiap Wilayah. Saat rencana dijalankan, sakelar Wilayah menggunakan alarm kesehatan aplikasi ini untuk menentukan kapan aplikasi Anda sehat kembali. Kemudian, sakelar Wilayah menghitung waktu pemulihan aktual berdasarkan waktu yang diperlukan untuk mengeksekusi rencana Anda ditambahkan ke waktu yang diperlukan agar aplikasi Anda kembali sehat, berdasarkan alarm kesehatan aplikasi yang Anda konfigurasikan. 

Sebelum Anda menambahkan CloudWatch alarm ke paket peralihan Wilayah, pastikan Anda memiliki kebijakan IAM yang benar. Untuk informasi selengkapnya, lihat [CloudWatch alarm untuk izin kesehatan aplikasi](security_iam_region_switch_cloudwatch.md).

# Wilayah AWS
<a name="aws-regions-rs"></a>

Sakelar wilayah tersedia di semua Wilayah komersial Wilayah AWS, serta AWS GovCloud (AS).

Untuk informasi terperinci tentang dukungan Regional dan titik akhir layanan untuk Amazon Application Recovery Controller (ARC), lihat [titik akhir dan kuota Amazon Application Recovery Controller (ARC) di Referensi](https://docs.aws.amazon.com/general/latest/gr/arc.html) Umum *Amazon Web Services*.

[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/r53recovery/latest/dg/aws-regions-rs.html)

# Komponen sakelar wilayah
<a name="components-rs"></a>

Berikut ini adalah komponen, dan konsep tentang, fitur sakelar Wilayah di Amazon Application Recovery Controller (ARC).

**Rencana**  
Rencana adalah proses pemulihan mendasar untuk aplikasi Anda. Anda membuat rencana dengan membangun satu atau beberapa alur kerja dengan blok eksekusi untuk dijalankan secara berurutan atau paralel. Kemudian, ketika ada gangguan Regional, Anda menjalankan rencana untuk menyelesaikan pemulihan aplikasi Anda dengan menggeser aplikasi untuk berjalan di Wilayah yang sehat.

**Rencana anak**  
Rencana anak adalah rencana mandiri yang dapat dijalankan dari dalam rencana induk, untuk mengoordinasikan skenario pemulihan aplikasi yang lebih kompleks. Anda dapat membuat sarang paket peralihan Wilayah satu tingkat.

**Alur kerja**  
Rencana peralihan Wilayah mencakup satu atau beberapa alur kerja. Alur kerja terdiri dari langkah-langkah yang berisi blok eksekusi, yang Anda tentukan untuk dijalankan secara paralel atau berurutan, untuk menyelesaikan aktivasi atau penonaktifan Wilayah sebagai bagian dari rencana pemulihan. Untuk paket yang Anda konfigurasikan agar memiliki active/passive pendekatan, Anda membuat salah satu alur kerja yang dapat digunakan untuk mengaktifkan salah satu Wilayah Anda, atau alur kerja aktivasi terpisah, satu untuk setiap Wilayah. Untuk paket yang Anda konfigurasikan untuk suatu active/active pendekatan, Anda membuat satu alur kerja untuk mengaktifkan Wilayah dan satu alur kerja untuk menonaktifkan Wilayah Anda. 

**Blok eksekusi**  
Anda menambahkan langkah-langkah ke alur kerja rencana peralihan Wilayah yang berisi blok eksekusi. Blok eksekusi memungkinkan Anda menentukan pemulihan untuk beberapa aplikasi atau sumber daya ke Wilayah pengaktifan. Saat Anda menambahkan langkah ke alur kerja, Anda dapat menambahkannya secara berurutan dengan langkah lain, atau secara paralel dengan satu atau beberapa langkah lainnya.

**Konfigurasi anggun dan tidak sopan**  
Anda dapat memilih untuk menjalankan blok eksekusi tertentu dengan eksekusi yang anggun (direncanakan) atau tidak pantas (tidak direncanakan). Ketika lingkungan Anda sehat, Anda dapat menggunakan alur kerja yang anggun untuk menjalankan semua langkah untuk pelaksanaan rencana yang teratur. Mode alur kerja yang tidak sopan hanya menggunakan langkah dan tindakan yang diperlukan. Saat Anda menjalankan rencana dalam mode tidak pantas, rencana tersebut mengubah perilaku blok eksekusi dalam alur kerja atau melewatkan blok eksekusi tertentu, tergantung pada jenis blok eksekusi.  
Jenis blok eksekusi tertentu memiliki perilaku yang berbeda ketika mereka berjalan dengan tidak sopan. Rincian tentang perbedaan ini dijelaskan di bagian yang mencakup rincian tentang setiap jenis blok eksekusi. Untuk informasi selengkapnya, lihat [Tambahkan blok eksekusi](working-with-rs-execution-blocks.md).

**Konfigurasi-konfigurasi Active/active and active/passive**  
Ada dua pendekatan utama untuk membuat konfigurasi tangguh untuk aplikasi di beberapa Wilayah: active/passive dan aktif/aktif. Sakelar wilayah mendukung pemulihan aplikasi untuk kedua pendekatan ini.  
Dengan active/passive konfigurasi, Anda menerapkan dua replika aplikasi Anda di dua Wilayah berbeda, dengan lalu lintas pelanggan hanya menuju satu Wilayah.  
Dengan active/active konfigurasi, Anda menyebarkan dua replika ke dua Wilayah yang berbeda, tetapi kedua replika memproses pekerjaan atau menerima lalu lintas.

**Rencana eksekusi**  
Saat paket peralihan Wilayah dijalankan, paket ini mengimplementasikan pemulihan untuk aplikasi saat Wilayah mengalami gangguan dengan mengaktifkan Wilayah yang sehat untuk aplikasi dan lalu lintas yang diterimanya. Dengan active/active konfigurasi, Anda juga menjalankan eksekusi rencana untuk menonaktifkan Wilayah yang rusak.

**Alarm kesehatan aplikasi**  
Alarm kesehatan aplikasi adalah CloudWatch alarm yang Anda tentukan untuk rencana untuk menunjukkan kesehatan aplikasi Anda di setiap Wilayah. Sakelar wilayah menggunakan alarm kesehatan aplikasi untuk membantu menentukan waktu pemulihan aktual setelah Anda beralih Wilayah untuk menerapkan pemulihan.

**Pemicu**  
Anda dapat menggunakan pemicu di sakelar Wilayah untuk mengotomatiskan pemulihan aplikasi. Saat membuat pemicu, Anda menentukan satu atau beberapa CloudWatch alarm Amazon dan menentukan kondisi alarm mana (seperti “merah” atau “hijau”) yang harus memulai eksekusi rencana. Ketika kondisi yang ditentukan terpenuhi, sakelar Wilayah secara otomatis mengeksekusi rencana. Pemicu berbeda dari alarm kesehatan aplikasi: pemicu memulai eksekusi rencana, sementara alarm kesehatan aplikasi membantu sakelar Wilayah menghitung waktu pemulihan aktual setelah rencana selesai.

**Alur kerja pasca-pemulihan**  
Alur kerja pasca-pemulihan adalah alur kerja opsional yang berjalan setelah pemulihan yang berhasil untuk mempersiapkan acara regional masa depan. Alur kerja ini mengharuskan kedua Wilayah menjadi sehat dan berjalan di Wilayah yang sebelumnya mengalami gangguan. Eksekusi pasca-pemulihan mengacu pada ID eksekusi pemulihan dari eksekusi pemulihan terbaru.  
Alur kerja pasca-pemulihan mendukung blok eksekusi berikut:  
+ RDS Buat Replika Lintas Wilayah
+ Lambda Tindakan Kustom
+ Persetujuan Manual
+ Rencana Peralihan Wilayah

**Dasbor**  
Sakelar wilayah mencakup dasbor tempat Anda dapat melacak detail tentang eksekusi rencana secara real time. 

# Bidang data dan kontrol untuk sakelar Wilayah
<a name="data-and-control-planes-rs"></a>

Saat Anda merencanakan kegagalan dan pemulihan bencana, pertimbangkan seberapa tangguh mekanisme failover Anda. Kami menyarankan Anda memastikan bahwa mekanisme yang Anda andalkan selama failover sangat tersedia, sehingga Anda dapat menggunakannya saat Anda membutuhkannya dalam skenario bencana. Biasanya, Anda harus menggunakan fungsi bidang data untuk mekanisme Anda kapan pun Anda bisa, untuk keandalan dan toleransi kesalahan terbesar. Dengan mengingat hal itu, penting untuk memahami bagaimana fungsionalitas layanan dibagi antara bidang kontrol dan pesawat data, dan kapan Anda dapat mengandalkan ekspektasi keandalan ekstrim dengan bidang data layanan.

Seperti banyak AWS layanan lainnya, fungsionalitas untuk kemampuan sakelar Wilayah didukung oleh bidang kontrol dan pesawat data. Sementara kedua jenis dibangun agar dapat diandalkan, bidang kontrol dioptimalkan untuk konsistensi data, sementara bidang data dioptimalkan untuk ketersediaan. Pesawat data dirancang untuk ketahanan sehingga dapat mempertahankan ketersediaan bahkan selama peristiwa yang mengganggu, ketika pesawat kontrol mungkin menjadi tidak tersedia.

Secara umum, *bidang kontrol* memungkinkan Anda melakukan fungsi manajemen dasar, seperti membuat, memperbarui, dan menghapus sumber daya dalam layanan. *Pesawat data* menyediakan fungsionalitas inti layanan. Karena itu, kami menyarankan Anda menggunakan operasi pesawat data ketika ketersediaan penting, misalnya, ketika Anda perlu mendapatkan informasi tentang rencana peralihan Wilayah selama pemadaman.

Untuk sakelar Wilayah, bidang kontrol dan bidang data dibagi sebagai berikut:
+ Pesawat kontrol untuk sakelar Wilayah terletak di Wilayah AS Timur (Virginia N.) (us-east-1) AWS GovCloud , (AS-Barat) Wilayah us-gov-west (-1) dan dimaksudkan untuk hanya digunakan untuk manajemen layanan, yaitu, membuat dan memperbarui rencana, bukan untuk pemulihan, yaitu, melaksanakan rencana. *Operasi API bidang kontrol konfigurasi sakelar Wilayah sangat tidak tersedia.*
+ Sakelar wilayah memiliki bidang data independen di masing-masing Wilayah AWS. Anda harus menggunakan bidang data untuk tindakan pemulihan, yaitu, untuk menjalankan rencana peralihan Wilayah. Untuk daftar operasi pesawat data, lihat[Operasi API sakelar wilayah](actions.region-switch.md). *Operasi bidang data sakelar Wilayah ini sangat tersedia.*

Sakelar wilayah menyediakan konsol independen di masing-masing Wilayah AWS, yang memanggil operasi API bidang data untuk tugas pemulihan, sehingga Anda dapat menggunakan konsol di Wilayah yang Anda aktifkan untuk menjalankan rencana pemulihan aplikasi. Untuk informasi selengkapnya tentang pertimbangan utama saat Anda mempersiapkan dan menyelesaikan operasi pemulihan dengan sakelar Wilayah, lihat[Praktik terbaik untuk peralihan Wilayah di ARC](best-practices.region-switch.md).

Untuk informasi selengkapnya tentang bidang data, pesawat kontrol, dan cara AWS membangun layanan untuk memenuhi target ketersediaan tinggi, lihat [paper Stabilitas statis menggunakan Availability Zones](https://aws.amazon.com/builders-library/static-stability-using-availability-zones/) di Amazon Builders' Library.

# Penandaan untuk sakelar Wilayah ARC;
<a name="tagging.region-switch"></a>

Tag adalah kata atau frasa (meta data) yang Anda gunakan untuk mengidentifikasi dan mengatur AWS sumber daya Anda. Anda dapat menambahkan beberapa tanda ke setiap sumber daya, dan setiap tanda mencakup kunci dan nilai yang Anda tentukan. Misalnya, kuncinya mungkin lingkungan dan nilainya mungkin produksi. Anda dapat mencari dan memfilter sumber daya Anda berdasarkan tanda yang Anda tambahkan.

Anda dapat menandai sumber daya berikut di sakelar Wilayah di ARC:
+ Rencana

Penandaan di ARC hanya tersedia melalui API, misalnya, dengan menggunakan file. AWS CLI

Berikut ini adalah contoh penandaan di sakelar Wilayah dengan menggunakan. AWS CLI

`aws arc-region-switch --region us-east-1 create-plan --plan-name example-plan --tags Region=IAD,Stage=Prod`

Untuk informasi selengkapnya, lihat [TagResource](https://docs.aws.amazon.com/arc-region-switch/latest/api/API_TagResource.html)di *Panduan Referensi API Region Switch* untuk Amazon Application Recovery Controller (ARC).

# Harga untuk peralihan Wilayah di ARC
<a name="pricing-rs"></a>

Anda membayar biaya bulanan tetap per paket peralihan Wilayah yang Anda konfigurasikan.

Untuk informasi harga terperinci untuk ARC dan contoh harga, lihat [Harga ARC](https://aws.amazon.com/application-recovery-controller/pricing/).

# Praktik terbaik untuk peralihan Wilayah di ARC
<a name="best-practices.region-switch"></a>

Kami merekomendasikan praktik terbaik berikut untuk pemulihan dan kesiapan failover dengan sakelar Wilayah di Amazon Application Recovery Controller (ARC).

**Topik**
+ [Jaga agar AWS kredensil yang dibangun khusus dan berumur panjang tetap aman dan selalu dapat diakses](#RSBestPracticeCredentials)
+ [Pilih nilai TTL yang lebih rendah untuk catatan DNS yang terlibat dalam failover](#RSBestPracticeLowerTTL)
+ [Cadangan kapasitas yang diperlukan untuk aplikasi penting](#RSBestPracticeCapacity)
+ [Gunakan operasi API bidang data yang sangat andal untuk membuat daftar dan mendapatkan informasi tentang rencana peralihan Wilayah](#RSBestPracticeUseDataPlane)
+ [Uji failover dengan ARC](#RSBestPracticeTestFailover)

**Jaga agar AWS kredensil yang dibangun khusus dan berumur panjang tetap aman dan selalu dapat diakses**  
Dalam skenario pemulihan bencana (DR), pertahankan ketergantungan sistem seminimal mungkin dengan menggunakan pendekatan sederhana untuk mengakses AWS dan melakukan tugas pemulihan. Buat [kredensil IAM yang berumur panjang](https://docs.aws.amazon.com/IAM/latest/UserGuide/console_account-alias.html) khusus untuk tugas DR, dan simpan kredensialnya dengan aman di brankas fisik lokal atau brankas virtual, untuk diakses bila diperlukan. Dengan IAM, Anda dapat mengelola kredenal keamanan secara terpusat, seperti kunci akses, dan izin untuk akses ke sumber daya. AWS Untuk tugas non-DR, kami menyarankan Anda untuk terus menggunakan akses federasi, menggunakan AWS layanan seperti [AWS Single](https://aws.amazon.com/single-sign-on/) Sign-On.

**Pilih nilai TTL yang lebih rendah untuk catatan DNS yang terlibat dalam failover**  
Untuk catatan DNS yang mungkin perlu Anda ubah sebagai bagian dari mekanisme failover Anda, terutama catatan yang diperiksa kesehatan, menggunakan nilai TTL yang lebih rendah adalah tepat. Mengatur TTL 60 atau 120 detik adalah pilihan umum untuk skenario ini.  
Pengaturan DNS TTL (time to live) memberi tahu resolver DNS berapa lama untuk menyimpan rekaman sebelum meminta yang baru. Ketika Anda memilih TTL, Anda membuat trade-off antara latensi dan keandalan, dan responsif terhadap perubahan. Dengan TTL yang lebih pendek pada catatan, penyelesai DNS melihat pembaruan ke catatan lebih cepat karena TTL menentukan bahwa mereka harus melakukan kueri lebih sering.  
Untuk informasi selengkapnya, lihat *Memilih nilai TTL untuk catatan DNS* dalam [Praktik terbaik untuk Amazon Route 53](https://docs.aws.amazon.com/Route53/latest/DeveloperGuide/best-practices-dns.html) DNS. 

**Cadangan kapasitas yang diperlukan untuk aplikasi penting**  
Sakelar wilayah mencakup jenis blok eksekusi yang membantu menskalakan sumber daya komputasi sebagai bagian dari pemulihan. Jika Anda menggunakan blok eksekusi ini dalam sebuah rencana, sakelar Wilayah tidak menjamin bahwa kapasitas komputasi yang diinginkan akan tercapai. Jika Anda memiliki aplikasi penting dan perlu menjamin akses ke kapasitas, kami sarankan Anda memesan kapasitas.   
Ada strategi yang dapat Anda ikuti untuk memesan kapasitas komputasi di Wilayah sekunder sementara juga membatasi biaya. Untuk mempelajari lebih lanjut, lihat [Lampu pilot dengan kapasitas cadangan: Cara mengoptimalkan biaya DR menggunakan Pemesanan Kapasitas Sesuai Permintaan](https://aws.amazon.com/blogs/architecture/pilot-light-with-reserved-capacity-how-to-optimize-dr-cost-using-on-demand-capacity-reservations/).

**Gunakan operasi API bidang data yang sangat andal untuk membuat daftar dan mendapatkan informasi tentang rencana peralihan Wilayah**  
Gunakan operasi API bidang data untuk bekerja dengan dan menjalankan rencana peralihan Wilayah Anda selama acara berlangsung. Untuk daftar operasi bidang data peralihan Wilayah, lihat[Operasi API sakelar wilayah](actions.region-switch.md).  
Konsol sakelar Wilayah di setiap Wilayah menggunakan operasi bidang data untuk menjalankan rencana peralihan Wilayah. Anda juga dapat memanggil operasi API bidang data dengan menggunakan AWS CLI atau dengan menjalankan kode yang Anda tulis menggunakan salah satu AWS SDKs. ARC menawarkan keandalan ekstrim dengan API di bidang data.

**Uji pemulihan aplikasi dengan ARC**  
Uji pemulihan aplikasi secara teratur dengan sakelar Wilayah ARC, untuk mengaktifkan tumpukan aplikasi sekunder di tempat lain Wilayah AWS, atau untuk mengalihkan konfigurasi aktif-aktif dengan menjalankan rencana sakelar Wilayah untuk menonaktifkan salah satu Wilayah.  
Penting untuk memastikan bahwa paket peralihan Wilayah yang telah Anda buat selaras dengan sumber daya yang benar di tumpukan Anda, dan semuanya berfungsi seperti yang Anda harapkan. Anda harus menguji ini setelah Anda mengatur sakelar Wilayah untuk lingkungan Anda, dan terus menguji secara berkala, sehingga Anda memvalidasi bahwa proses pemulihan Anda bekerja dengan benar. Lakukan pengujian ini secara teratur, sebelum Anda mengalami situasi kegagalan, untuk membantu menghindari downtime bagi pengguna Anda.

**Wilayah ARC beralih failover DNS versus Route 53 Pemulihan yang dipercepat**  
 Pemulihan yang dipercepat menyediakan RTO target 60 menit untuk APIs digunakan untuk memperbarui catatan zona host publik Anda yang diaktifkan untuk kemampuan ini. Jika Anda perlu mempertahankan kontrol atas RTO Anda dan tidak menunggu AWS untuk menyelesaikan pemulihan yang APIs diperlukan, Anda harus menggunakan kontrol Routing ARC atau ARC Region switch Route 53 blok eksekusi pemeriksaan kesehatan. 

# Tutorial: Buat rencana peralihan active/passive Wilayah
<a name="tutorial-region-switch"></a>

Tutorial ini memandu Anda melalui pembuatan rencana peralihan active/passive Wilayah untuk aplikasi yang berjalan di us-east-1 dan memulihkan ke us-west-2. Contoh ini mencakup instans Amazon EC2 untuk komputasi, Amazon Aurora Global Database untuk penyimpanan, dan Amazon Route 53 untuk DNS.

Dalam tutorial ini, Anda akan menyelesaikan langkah-langkah berikut:
+ Buat paket sakelar Wilayah
+ Membangun alur kerja rencana dan blok eksekusi
+ Membangun blok eksekusi grup EC2 Auto Scaling
+ Bangun dua blok eksekusi persetujuan manual
+ Bangun dua blok eksekusi Lambda tindakan khusus
+ Membangun blok eksekusi Amazon Aurora Global Database
+ Membangun blok kontrol perutean ARC
+ Jalankan rencana sakelar Wilayah

## Prasyarat
<a name="tutorial-rs-prerequisites"></a>

Sebelum Anda memulai tutorial ini, verifikasi bahwa Anda memiliki prasyarat berikut di kedua Wilayah:
+ Peran IAM dengan izin yang sesuai
+ Grup Penskalaan Otomatis EC2
+ Fungsi Lambda untuk halaman pemeliharaan dan pagar
+ Basis Data Global Aurora
+ Kontrol perutean ARC

## Langkah 1: Buat paket sakelar Wilayah
<a name="tutorial-rs-create-plan"></a>

1. Dari konsol switch Region, pilih **Create Region switch plan**.

1. Berikan detail berikut:
   + **Wilayah Utama**: Pilih us-east-1
   + **Wilayah Siaga**: Pilih us-west-2
   + **Tujuan waktu pemulihan yang diinginkan (RTO)** (opsional)
   + Peran **IAM: Masukkan peran** IAM eksekusi rencana. Peran IAM ini memungkinkan Region beralih ke AWS layanan panggilan selama eksekusi.

1. Pilih **Buat**.

(Opsional) Tambahkan sumber daya dari AWS akun yang berbeda ke paket peralihan Wilayah Anda:

1. Buat peran lintas akun:
   + Di akun hosting sumber daya, buat peran IAM.
   + Tambahkan izin untuk sumber daya tertentu yang akan diakses paket.
   + Tambahkan kebijakan kepercayaan yang memungkinkan peran eksekusi untuk mengambil peran baru.
   + Masukkan dan catat ID eksternal yang akan Anda gunakan sebagai rahasia bersama.

1. Konfigurasikan sumber daya dalam paket Anda:
   + Saat Anda menambahkan sumber daya ke paket Anda, tentukan dua bidang tambahan:
     + **crossAccountRole**: ARN dari peran yang Anda buat di langkah 1
     + **ExternalLid**: ID eksternal yang Anda masukkan pada langkah 1

Contoh konfigurasi untuk blok eksekusi EC2 Auto Scaling yang mengakses sumber daya di akun 987654321:

```
{
  "executionBlock": "EC2AutoScaling",
  "name": "ASG",
  "crossAccountRole": "arn:aws:iam::987654321:role/RegionSwitchCrossAccountRole",
  "externalId": "unique-external-id-123",
  "autoScalingGroupArn": "arn:aws:autoscaling:us-west-2:987654321:autoScalingGroup:*:autoScalingGroupName/CrossAccountASG"
}
```

Izin yang diperlukan:
+ Peran eksekusi harus memiliki sts: AssumeRole izin untuk peran lintas akun.
+ Peran lintas akun harus memiliki izin hanya untuk sumber daya tertentu yang diakses.
+ Kebijakan kepercayaan peran lintas akun harus mencakup:
  + Akun peran eksekusi sebagai entitas tepercaya.
  + Kondisi ID eksternal.
+ Untuk informasi selengkapnya tentang mengonfigurasi peran lintas akun, lihat. [Izin sumber daya lintas akun](security_iam_region_switch_cross_account.md)

Sebelum menjalankan rencana, sakelar Wilayah akan memverifikasi hal berikut:
+ Peran eksekusi dapat mengasumsikan peran lintas akun.
+ Peran lintas akun memiliki izin yang diperlukan.
+ ID eksternal cocok dengan kebijakan kepercayaan.

## Langkah 2: Bangun alur kerja rencana dan blok eksekusi
<a name="tutorial-rs-build-workflows"></a>

1. Dari halaman detail rencana peralihan Wilayah, pilih **Buat alur kerja**.

1. Pilih **Buat alur kerja aktivasi yang sama untuk semua Wilayah**.

1. Masukkan deskripsi alur kerja aktivasi Wilayah (opsional). Ini akan digunakan untuk dengan mudah mengidentifikasi alur kerja saat menjalankan rencana.

1. Jangan pilih **Save and continue** (Simpan dan lanjutkan).

### Tambahkan blok eksekusi EC2 Auto Scaling
<a name="tutorial-rs-build-workflows-ec2"></a>

Untuk informasi selengkapnya tentang blok eksekusi ini, lihat[Blok eksekusi grup Amazon EC2 Auto Scaling](ec2-auto-scaling-block.md).

1. Pilih **Tambahkan langkah**, lalu pilih **Jalankan secara berurutan**.

1. Pilih blok eksekusi **EC2 Auto Scaling**, **lalu pilih Tambah dan edit**. Blok ini akan memungkinkan Anda untuk mulai meningkatkan kapasitas di Wilayah pasif.

1. Di panel kanan, konfigurasikan blok:
   + **Nama langkah**: Masukkan “Skala”
   + **Deskripsi langkah** (opsional)
   + **Grup Auto Scaling ARN untuk us-east-1: ARN ASG Anda di us-east-1**
   + **Grup Auto Scaling ARN untuk us-west-2: ARN ASG Anda di us-west-2**
   + **Persen untuk mencocokkan sumber Kapasitas Wilayah**: Masukkan 100
   + **Pendekatan pemantauan kapasitas**: Tinggalkan sebagai “Terbaru”
   + Batas **waktu** (opsional)

   Untuk informasi tentang izin IAM yang diperlukan untuk blok eksekusi ini, lihat. [Kebijakan sampel blok eksekusi EC2 Auto Scaling](security_iam_region_switch_ec2_autoscaling.md)

1. Pilih **Simpan langkah**.

### Tambahkan blok eksekusi persetujuan manual
<a name="tutorial-rs-build-workflows-manual-approval-1"></a>

Untuk informasi selengkapnya tentang blok eksekusi ini, lihat[Blok eksekusi persetujuan manual](manual-approval-block.md).

1. Pilih **Tambahkan langkah**.

1. Pilih **blok eksekusi persetujuan manual** dan tambahkan ke jendela desain. Blok ini memungkinkan verifikasi manusia sebelum melanjutkan.

1. Di panel kanan, konfigurasikan blok:
   + **Nama langkah**: Masukkan “Persetujuan manual sebelum pengaturan”
   + **Deskripsi langkah** (opsional)
   + **Peran persetujuan IAM**: Peran yang harus diambil pengguna untuk menyetujui eksekusi
   + Batas **waktu** (opsional). Setelah batas waktu, eksekusi berhenti dan Anda dapat memilih untuk mencoba lagi, melewati, atau membatalkan.

   Untuk informasi tentang izin IAM yang diperlukan untuk blok eksekusi ini, lihat. [Kebijakan sampel blok eksekusi persetujuan manual](security_iam_region_switch_manual_approval.md)

1. Pilih **Simpan langkah**.

### Tambahkan tindakan kustom blok eksekusi Lambda untuk halaman pemeliharaan
<a name="tutorial-rs-build-workflows-lambda-maintenance"></a>

Untuk informasi selengkapnya tentang blok eksekusi ini, lihat[Tindakan kustom Blok eksekusi Lambda](custom-action-lambda-block.md).

1. Pilih **Tambahkan langkah**.

1. Pilih **blok eksekusi Lambda tindakan kustom**, lalu pilih **Tambah dan edit**. Blok ini menerbitkan halaman pemeliharaan di Wilayah yang sedang aktif.

1. Di panel kanan, konfigurasikan blok:
   + **Nama langkah**: Masukkan “Tampilan halaman pemeliharaan”
   + **Deskripsi langkah** (opsional)
   + **Lambda ARN untuk mengaktifkan us-east-1: ARN dari halaman pemeliharaan Fungsi Lambda diterapkan di us-east-1**
   + **Lambda ARN untuk mengaktifkan us-west-2: ARN dari halaman pemeliharaan Fungsi Lambda diterapkan di us-west-2**
   + **Wilayah untuk menjalankan fungsi Lambda**: Pilih **Jalankan dalam mengaktifkan** Wilayah
   + Batas **waktu** (opsional)
   + **Coba lagi interval** (opsional)

   Untuk informasi tentang izin IAM yang diperlukan untuk blok eksekusi ini, lihat. [Tindakan kustom Kebijakan sampel blok eksekusi Lambda](security_iam_region_switch_lambda.md)

1. Pilih **Simpan langkah**.

### Tambahkan blok eksekusi Aurora Global Database
<a name="tutorial-rs-build-workflows-aurora"></a>

Untuk informasi selengkapnya tentang blok eksekusi ini, lihat[Blok eksekusi Database Global Amazon Aurora](aurora-global-database-block.md).

1. Pilih **Tambahkan langkah**.

1. Pilih **blok eksekusi Aurora Global Database**, lalu pilih **Tambah dan edit**. Blok ini memicu peralihan basis data global Aurora (tidak ada kehilangan data). *Untuk informasi selengkapnya, lihat [Menggunakan switchover atau failover untuk Aurora Global Database di Panduan Pengguna Aurora](https://docs.aws.amazon.com/AmazonRDS/latest/AuroraUserGuide/aurora-global-database-disaster-recovery.html).*

1. Di panel kanan, konfigurasikan blok:
   + **Nama langkah**: Masukkan peralihan **Aurora**
   + **Deskripsi langkah** (opsional)
   + **Pengidentifikasi basis data global Aurora**: Nama cluster Aurora
   + **Cluster ARN digunakan untuk mengaktifkan us-east-1: ARN cluster Aurora di us-east-1**
   + **Cluster ARN digunakan untuk mengaktifkan us-west-2: ARN cluster Aurora di us-west-2**
   + **Pilih opsi untuk database Aurora****: Pilih Switchover**
   + Batas **waktu** (opsional)

   Untuk informasi tentang izin IAM yang diperlukan untuk blok eksekusi ini, lihat. [Kebijakan sampel blok eksekusi Aurora Global Database](security_iam_region_switch_aurora.md)

1. Pilih **Simpan langkah**.

### Tambahkan blok eksekusi kontrol perutean ARC
<a name="tutorial-rs-build-workflows-routing-control"></a>

Untuk informasi selengkapnya tentang blok eksekusi ini, lihat[Blok eksekusi kontrol perutean ARC](arc-routing-controls-block.md).

1. Pilih **Tambahkan langkah**.

1. Pilih **blok eksekusi kontrol perutean ARC**, lalu pilih **Tambah dan edit**. Blok ini melakukan failover DNS untuk mengalihkan lalu lintas ke Wilayah pasif.

1. Di panel kanan, konfigurasikan blok:
   + **Nama langkah**: Masukkan **Toggle DNS**
   + **Deskripsi langkah** (opsional)
   + **Kontrol perutean yang digunakan dalam mengaktifkan us-east-1****: Pilih Tambahkan kontrol perutean**
   + **Timeout**: Masukkan nilai batas waktu.

1. Pilih **Tambahkan kontrol perutean**:
   + **Kontrol perutean ARN**: ARN dari kontrol perutean yang mengontrol us-east-1
   + **Status kontrol perutean****: Pilih Aktif**

1. Pilih **Tambahkan kontrol perutean** lagi:
   + **Kontrol perutean ARN**: ARN dari kontrol perutean yang mengontrol us-west-2
   + **Status kontrol perutean****: Pilih Nonaktif**

1. Pilih **Simpan**.

1. **Kontrol perutean yang digunakan dalam mengaktifkan us-west-2****: Pilih Tambahkan kontrol perutean**

1. Pilih **Tambahkan kontrol perutean**:
   + **Kontrol perutean ARN**: ARN dari kontrol perutean yang mengontrol us-west-2
   + **Status kontrol perutean****: Pilih Aktif**

1. Pilih **Tambahkan kontrol perutean** lagi:
   + **Kontrol perutean ARN**: ARN dari kontrol perutean yang mengontrol us-east-1
   + **Status kontrol perutean****: Pilih Nonaktif**

1. Pilih **Simpan**.

1. Pilih **Simpan langkah**.

   Untuk informasi tentang izin IAM yang diperlukan untuk blok eksekusi ini, lihat. [Perutean ARC mengontrol kebijakan sampel blok eksekusi](security_iam_region_switch_arc_routing.md)

1. Pilih **Simpan**.

## Langkah 3: Jalankan rencana
<a name="tutorial-rs-execute-plan"></a>

1. Pada halaman Detail rencana peralihan Wilayah, di kanan atas, pilih **Jalankan**.

1. Masukkan detail eksekusi:
   + Pilih Wilayah yang akan diaktifkan.
   + Pilih mode eksekusi rencana.
   + (Opsional) Lihat langkah-langkah eksekusi.
   + Akui pelaksanaan rencana.

1. Pilih **Mulai**.

1. Anda dapat melihat langkah-langkah terperinci saat rencana dijalankan di halaman detail eksekusi. Anda dapat melihat setiap langkah dalam eksekusi rencana, termasuk waktu mulai, waktu akhir, ARN sumber daya, dan pesan log.

Ketika Region yang rusak telah pulih, Anda dapat menjalankan rencana lagi (mengubah parameter yang Anda berikan) untuk mengaktifkan Region asli, untuk mengalihkan kembali operasi aplikasi Anda ke Region primer asli.

# Tutorial: Konfigurasikan autogenerasi laporan eksekusi rencana
<a name="tutorial-report-generation"></a>

Tutorial ini memandu Anda melalui konfigurasi laporan eksekusi rencana autogeneration untuk rencana switch Region. Laporan menyediakan dokumentasi PDF komprehensif tentang eksekusi rencana untuk tujuan kepatuhan.

Dalam tutorial ini, Anda akan menyelesaikan langkah-langkah berikut:
+ Buat bucket Amazon S3 untuk penyimpanan laporan
+ Aktifkan pembuatan otomatis laporan pada paket sakelar Wilayah
+ Jalankan rencana dan unduh laporannya

## Prasyarat
<a name="tutorial-report-prerequisites"></a>

Sebelum Anda memulai tutorial ini, verifikasi bahwa Anda memiliki yang berikut:
+ Paket peralihan Wilayah yang ada dengan alur kerja yang dikonfigurasi
+ Izin untuk membuat bucket Amazon S3
+ Peran IAM eksekusi paket Anda dikonfigurasi dengan izin yang diperlukan. Untuk informasi selengkapnya, lihat [Izin laporan eksekusi rencana otomatis](security_iam_region_switch_reports.md).

## Langkah 1: Buat bucket Amazon S3 untuk laporan
<a name="tutorial-report-create-bucket"></a>

1. Buka konsol Amazon S3 di. [https://console.aws.amazon.com/s3/](https://console.aws.amazon.com/s3/)

1. Pilih **Buat bucket**.

1. Berikan detail berikut:
   + **Nama bucket**: Masukkan nama unik, seperti `my-region-switch-reports`
   + **Blokir pengaturan Akses Publik**: Jaga agar semua akses publik diblokir (disarankan)
   + **Pembuatan Versi Bucket**: Aktifkan pembuatan versi (opsional tetapi disarankan)
   + **Enkripsi default**: Pilih enkripsi. Jika menggunakan SSM-KMS, planExecutionRole kebutuhan kms: Enkripsi dan kms: GenerateDataKey izin pada CMK default bucket s3

1. Pilih **Buat bucket**.

1. Perhatikan nama bucket untuk digunakan pada langkah berikutnya.

## Langkah 2: Aktifkan pembuatan otomatis laporan pada paket Anda
<a name="tutorial-report-enable-reports"></a>

1. Buka konsol sakelar Wilayah di[https://console.aws.amazon.com/route53recovery/regionswitch/home](https://console.aws.amazon.com/route53recovery/regionswitch/home).

1. Pilih paket yang ingin Anda konfigurasikan laporannya.

1. Pilih **Di bilah navigasi, buka Tindakan dan pilih Edit detail rencana**.

1. Di bagian **Pengaturan laporan**, berikan yang berikut ini:
   + Pilih **Aktifkan pembuatan otomatis laporan**
   + URI **Amazon S3: Pilih atau masukkan uri** bucket S3 yang Anda buat di Langkah 1
   + **ID Akun yang memiliki bucket:** Masukkan ID akun pemilik bucket

1. Pilih **Simpan**.

1. Tunggu evaluasi rencana selesai. Jika ada masalah konfigurasi, peringatan akan muncul di halaman detail paket.

## Langkah 3: Jalankan rencana dan unduh laporannya
<a name="tutorial-report-execute-download"></a>

1. Pada halaman rincian rencana, pilih **Execute**.

1. Selesaikan eksekusi rencana seperti biasa, pilih Region untuk mengaktifkan dan mode eksekusi.

1. Setelah eksekusi rencana selesai, navigasikan ke halaman detail eksekusi.

1. Di bagian **Laporan pelaksanaan rencana**, pantau status pembuatan laporan. Pembuatan laporan biasanya selesai dalam waktu 30 menit setelah eksekusi selesai.

1. Saat status laporan ditampilkan **Selesai**, pilih **Unduh laporan eksekusi paket** untuk mengunduh PDF.

1. Atau, navigasikan ke bucket Amazon S3 Anda untuk mengakses laporan secara langsung. Laporan disimpan dengan pola penamaan berikut: `ExecutionReport-${planVersion.ownerAccountId}-${planName}-${execution.regionTo}-${event.executionId}-${dateStr}.pdf`

Laporan yang dihasilkan meliputi:
+ Ringkasan eksekutif dengan ikhtisar layanan dan tanggal pembuatan laporan
+ Rencanakan detail konfigurasi seperti yang ada pada waktu eksekusi
+ Garis waktu eksekusi terperinci dengan langkah-langkah, sumber daya yang terpengaruh, dan status
+ Rencanakan peringatan yang hadir saat eksekusi dimulai
+ Status CloudWatch alarm Amazon dan riwayat alarm untuk alarm terkait
+ Untuk rencana induk, konfigurasi, dan detail eksekusi paket anak
+ Glosarium istilah dan konsep

## Pemecahan masalah
<a name="tutorial-report-troubleshooting"></a>

Jika pembuatan laporan gagal, periksa hal berikut:
+ **Kesalahan izin**: Verifikasi bahwa peran eksekusi memiliki izin IAM yang benar. Untuk informasi selengkapnya, lihat [Izin laporan eksekusi rencana otomatis](security_iam_region_switch_reports.md). Periksa peringatan evaluasi rencana untuk masalah izin tertentu.
+ **Akses bucket Amazon S3**: Pastikan bucket Amazon S3 ada dan dapat diakses dari Wilayah tempat paket dikonfigurasi. Pastikan kebijakan bucket tidak memblokir akses dari peran eksekusi.
+ **Enkripsi bucket**: Jika menggunakan kunci KMS yang dikelola pelanggan untuk enkripsi bucket, pastikan peran eksekusi memiliki izin untuk menggunakan kunci KMS.

Untuk bantuan tambahan, lihat pesan kesalahan mendetail di halaman detail eksekusi atau hubungi AWS Support.

# Tutorial: Jalankan alur kerja pasca-pemulihan RDS
<a name="tutorial-post-recovery"></a>

Tutorial ini memandu Anda melalui mengeksekusi alur kerja pasca-pemulihan setelah kegagalan RDS yang berhasil. Eksekusi pasca-pemulihan ini mengembalikan redundansi dengan membangun kembali replikasi lintas wilayah untuk database RDS, memastikan database RDS Anda siap untuk acara regional masa depan.

Dalam tutorial ini, Anda akan menyelesaikan langkah-langkah berikut:
+ Verifikasi prasyarat untuk eksekusi pasca-pemulihan
+ Buat alur kerja pasca-pemulihan dengan RDS Buat blok eksekusi Replika Lintas Wilayah
+ Jalankan alur kerja pasca-pemulihan

## Prasyarat
<a name="tutorial-post-recovery-prerequisites"></a>

Sebelum Anda memulai tutorial ini, verifikasi bahwa Anda memiliki yang berikut:
+  active/passive Rencana peralihan Wilayah dengan alur kerja aktivasi yang menyertakan blok eksekusi RDS Promote Read Replica
+ Eksekusi aktivasi yang berhasil yang mempromosikan replika baca di Wilayah lain
+ Kedua Wilayah sehat dan mudah diakses
+ ID eksekusi dari eksekusi pemulihan terbaru

## Langkah 1: Buat alur kerja pasca-pemulihan
<a name="tutorial-post-recovery-create-workflow"></a>

1. Dari konsol switch Region pilih paket, pilih **Edit alur kerja**, pilih **Config**, **periksa Sertakan alur kerja pasca pemulihan dalam** paket dan simpan.

1. **Di halaman Edit alur kerja, Pilih Pilih **alur kerja untuk menambahkan langkah** drop-down dan pilih Pasca-pemulihan.**

1. Pilih **Tambahkan langkah**.

1. Pilih blok **eksekusi replika Amazon RDS buat lintas Wilayah**.

1. Di panel kanan, konfigurasikan blok:
   + **Nama langkah**: Masukkan “Buat replika baca lintas wilayah”
   + **Deskripsi langkah** (opsional)
   + **RDS DB instance ARN untuk Wilayah primer**: ARN database di Wilayah primer, harus sama dengan langkah mempromosikan replika baca
   + **RDS DB instance ARN untuk Wilayah sekunder**: ARN dari database yang dipromosikan di sekunder, harus sama dengan langkah promosi replika baca
   + **Timeout** (opsional): Masukkan nilai batas waktu, seperti 90 menit

   Untuk informasi tentang izin IAM yang diperlukan untuk blok eksekusi ini, lihat. [Kebijakan sampel blok eksekusi Amazon RDS](security_iam_region_switch_rds.md)

1. Pilih **Simpan langkah**.

1. Pilih **Simpan alur kerja**.

## Langkah 2: Jalankan alur kerja pasca-pemulihan
<a name="tutorial-post-recovery-execute"></a>

1. Pada halaman Detail rencana peralihan Wilayah, di kanan atas, pilih **Jalankan pasca-pemulihan**.

1. Masukkan detail eksekusi:
   + **ID eksekusi pemulihan**: Masukkan ID eksekusi eksekusi eksekusi pemulihan terbaru. Bidang ini digunakan untuk mengidentifikasi Wilayah yang sedang aktif saat ini.
   + **Wilayah untuk mengeksekusi di**: Pilih Wilayah tidak aktif yang tidak menerima lalu lintas aplikasi apa pun. Ini adalah Wilayah di mana replika baca akan dibuat.

1. Tinjau langkah-langkah eksekusi dan akui eksekusi.

1. Pilih **Mulai Eksekusi**.

1. Pantau kemajuan eksekusi pada halaman detail eksekusi. Blok eksekusi RDS Create Cross-Region Replica akan mengganti nama instance utama lama Anda dan membuat replika baca baru di Wilayah yang sebelumnya mengalami gangguan.

Setelah eksekusi pasca-pemulihan berhasil diselesaikan, aplikasi Anda akan memiliki replikasi lintas wilayah yang dibuat kembali, dan Anda akan siap untuk acara regional masa depan. Anda dapat memverifikasi apakah replika baca baru dibuat dengan memeriksa konsol RDS di Wilayah target. *Primer lama akan diganti namanya dan ditandai dengan renamedByRegion Switch.*

**penting**  
Sakelar wilayah memvalidasi bahwa ID eksekusi pemulihan cocok dengan eksekusi terakhir yang diketahui untuk rencana tersebut. Jika ID eksekusi tidak valid atau bukan ID dari eksekusi pemulihan terakhir yang diketahui, eksekusi pasca-pemulihan tidak akan berjalan.

# Operasi API sakelar wilayah
<a name="actions.region-switch"></a>

Tabel berikut mencantumkan operasi ARC yang dapat Anda gunakan untuk sakelar Wilayah, dengan tautan ke dokumentasi yang relevan.


| Tindakan | Menggunakan konsol ARC | Menggunakan ARC API | API bidang data | 
| --- | --- | --- | --- | 
| Menyetujui atau menolak langkah eksekusi rencana | Lihat [Blok eksekusi persetujuan manual](manual-approval-block.md) | Lihat [ApprovePlanExecutionStep](https://docs.aws.amazon.com/arc-region-switch/latest/api/API_ApprovePlanExecutionStep.html) | Ya | 
| Batalkan eksekusi rencana | Lihat [Buat paket sakelar Wilayah](working-with-rs-create-plan.md) | Lihat [CancelPlanExecution](https://docs.aws.amazon.com/arc-region-switch/latest/api/API_CancelPlanExecution.html) | Ya | 
| Buat rencana | Lihat [Buat paket sakelar Wilayah](working-with-rs-create-plan.md) | Lihat [CreatePlan](https://docs.aws.amazon.com/arc-region-switch/latest/api/API_CreatePlan.html) | Tidak | 
| Hapus paket | Lihat [Bekerja dengan sakelar Wilayah](working-with-rs.md) | Lihat [DeletePlan](https://docs.aws.amazon.com/arc-region-switch/latest/api/API_DeletePlan.html) | Tidak | 
| Dapatkan rencana | Lihat [Bekerja dengan sakelar Wilayah](working-with-rs.md) | Lihat [GetPlan](https://docs.aws.amazon.com/arc-region-switch/latest/api/API_GetPlan.html) | Tidak | 
| Dapatkan status evaluasi rencana | Lihat [Evaluasi rencana](region-switch-plans.md#region-switch-plans.plan-evaluation) | Lihat [GetPlanEvaluationStatus](https://docs.aws.amazon.com/arc-region-switch/latest/api/API_GetPlanEvaluationStatus.html) | Ya | 
| Dapatkan eksekusi rencana | Lihat [Dasbor sakelar wilayah](region-switch.dashboarding-and-reports.md) | Lihat [GetPlanExecution](https://docs.aws.amazon.com/arc-region-switch/latest/api/API_GetPlanExecution.html) | Ya | 
| Dapatkan rencana di Wilayah | Lihat [Bekerja dengan sakelar Wilayah](working-with-rs.md) | Lihat [GetPlanInRegion](https://docs.aws.amazon.com/arc-region-switch/latest/api/API_GetPlanInRegion.html) | Ya | 
| Daftar acara eksekusi rencana | Lihat [Jalankan rencana peralihan Wilayah untuk memulihkan aplikasi](plan-execution-rs.md) | Lihat [ListPlanExecutionEvents](https://docs.aws.amazon.com/arc-region-switch/latest/api/API_ListPlanExecutionEvents.html) | Ya | 
| Daftar eksekusi rencana | Lihat [Jalankan rencana peralihan Wilayah untuk memulihkan aplikasi](plan-execution-rs.md) | Lihat [ListPlanExecutions](https://docs.aws.amazon.com/arc-region-switch/latest/api/API_ListPlanExecutions.html) | Ya | 
| Daftar rencana | Lihat [Bekerja dengan sakelar Wilayah](working-with-rs.md) | Lihat [ListPlans](https://docs.aws.amazon.com/arc-region-switch/latest/api/API_ListPlans.html) | Tidak | 
| Daftar rencana di Wilayah | Lihat [Bekerja dengan sakelar Wilayah](working-with-rs.md) | Lihat [ListPlansInRegion](https://docs.aws.amazon.com/arc-region-switch/latest/api/API_ListPlansInRegion.html) | Ya | 
| Daftar Route 53 pemeriksaan kesehatan untuk sebuah rencana | Lihat [Blok eksekusi pemeriksaan kesehatan Amazon Route 53](route53-health-check-block.md) | Lihat [ListRoute53 HealthChecksForPlan](https://docs.aws.amazon.com/arc-region-switch/latest/api/API_ListRoute53HealthChecks.html) | Tidak | 
| Daftar Route 53 pemeriksaan kesehatan untuk rencana di Wilayah | Lihat [Blok eksekusi pemeriksaan kesehatan Amazon Route 53](route53-health-check-block.md) | Lihat [ListRoute53 HealthChecksForPlanInRegion](https://docs.aws.amazon.com/arc-region-switch/latest/api/API_ListRoute53HealthChecksInRegion.html) | Ya | 
| Membuat daftar tanda untuk sumber daya | Lihat [Penandaan untuk sakelar Wilayah ARC;](tagging.region-switch.md) | Lihat [ListTagsForResource](https://docs.aws.amazon.com/arc-region-switch/latest/api/API_ListTagsForResource.html) | Tidak | 
| Mulai eksekusi rencana | Lihat [Jalankan rencana peralihan Wilayah untuk memulihkan aplikasi](plan-execution-rs.md) | Lihat [StartPlanExecution](https://docs.aws.amazon.com/arc-region-switch/latest/api/API_StartPlanExecution.html) | Ya | 
| Menandai sumber daya | Lihat [Buat paket sakelar Wilayah](working-with-rs-create-plan.md) | Lihat [TagResource](https://docs.aws.amazon.com/arc-region-switch/latest/api/API_TagResource.html) | Tidak | 
| Hapus tag dari sumber daya | Lihat [Penandaan untuk sakelar Wilayah ARC;](tagging.region-switch.md) | Lihat [UntagResource](https://docs.aws.amazon.com/arc-region-switch/latest/api/API_UntagResource.html) | Tidak | 
| Perbarui rencana | Lihat [Buat paket sakelar Wilayah](working-with-rs-create-plan.md) | Lihat [UpdatePlan](https://docs.aws.amazon.com/arc-region-switch/latest/api/API_UpdatePlan.html) | Tidak | 
| Perbarui eksekusi rencana | Lihat [Buat paket sakelar Wilayah](working-with-rs-create-plan.md) | Lihat [UpdatePlanExecution](https://docs.aws.amazon.com/arc-region-switch/latest/api/API_UpdatePlanExecution.html) | Ya | 
| Perbarui langkah eksekusi rencana | Lihat [Buat paket sakelar Wilayah](working-with-rs-create-plan.md) | Lihat [UpdatePlanExecutionStep](https://docs.aws.amazon.com/arc-region-switch/latest/api/API_UpdatePlanExecutionStep.html) | Ya | 

# Bekerja dengan sakelar Wilayah
<a name="working-with-rs"></a>

Bagian ini memberikan step-by-step petunjuk untuk bekerja dengan rencana peralihan Wilayah, yang dapat Anda gunakan untuk memulihkan aplikasi Multi-wilayah. Peralihan wilayah memungkinkan Anda membuat rencana untuk keduanya active/passive dan pendekatan active/active pemulihan.

Untuk membuat rencana pemulihan untuk aplikasi Anda, Anda melakukan hal berikut:

1. Buat rencana peralihan Wilayah. Rencana adalah struktur dengan atribut tertentu, seperti spesifik Wilayah AWS yang dijalankan aplikasi Anda. Setiap rencana mencakup satu atau lebih *alur kerja*.

   Secara opsional, Anda dapat membuat beberapa rencana, dan menyusun *rencana anak tersebut dalam rencana* pemulihan secara keseluruhan.

1. Buat alur kerja untuk rencana tersebut. Anda tidak dapat menjalankan rencana tanpa membuat alur kerja terlebih dahulu.

1. Dalam alur kerja, tambahkan satu atau beberapa langkah yang masing-masing merupakan *blok eksekusi*.

   Misalnya, Anda dapat menambahkan langkah untuk meningkatkan grup Auto Scaling EC2 di Wilayah tujuan.

1. Setelah menambahkan langkah ke alur kerja, langkah tambahan mungkin diperlukan, seperti mengonfigurasi pemeriksaan kesehatan di Amazon Route 53. Setiap bagian blok eksekusi menyertakan informasi konfigurasi yang Anda butuhkan. Untuk informasi selengkapnya, lihat [Tambahkan blok eksekusi](working-with-rs-execution-blocks.md).

1. Untuk memulihkan aplikasi Anda ketika sedang berjalan dalam gangguan Wilayah AWS, jalankan paket.

   Anda dapat melacak kemajuan pelaksanaan rencana dengan melihat informasi di dasbor global atau dasbor Regional.

Bagian berikut memberikan informasi rinci dan langkah-langkah untuk membuat rencana dan alur kerja, dan menambahkan langkah-langkah blok eksekusi dalam alur kerja Anda.

**Topics**
+ [Buat rencana](working-with-rs-create-plan.md)
+ [Buat alur kerja](working-with-rs-workflows.md)
+ [Tambahkan blok eksekusi](working-with-rs-execution-blocks.md)
+ [Buat rencana anak](working-with-rs-child-plan.md)
+ [Buat pemicu](working-with-rs-triggers.md)
+ [Jalankan rencana](plan-execution-rs.md)

Prosedur di bagian ini menggambarkan cara bekerja dengan rencana, alur kerja, blok eksekusi, dan pemicu dengan menggunakan. Konsol Manajemen AWS Untuk bekerja dengan operasi API sakelar Wilayah, lihat[Operasi API sakelar wilayah](actions.region-switch.md).

# Buat paket sakelar Wilayah
<a name="working-with-rs-create-plan"></a>

Anda dapat membuat dua jenis rencana berbeda di sakelar Wilayah: active/active rencana atau active/passive rencana. Saat Anda membuat rencana, tentukan jenis yang berlaku untuk cara Anda ingin mengelola failover.
+ Pendekatan *aktif/pasif* menyebarkan dua replika aplikasi ke dalam dua Wilayah, dengan lalu lintas diarahkan ke Wilayah aktif saja. Anda dapat mengaktifkan replika di Wilayah pasif dengan menjalankan rencana sakelar Wilayah.
+ Pendekatan *aktif/aktif* menyebarkan dua replika aplikasi ke dalam dua Wilayah, dan kedua replika memproses pekerjaan atau menerima lalu lintas.

# Untuk membuat rencana peralihan Wilayah


1. Dari konsol switch Region, pilih **Create Region switch plan** with active/passive approach.

1. Berikan detail berikut:
   + **Nama paket** - Masukkan nama deskriptif untuk paket Anda.
   + **Pendekatan Multi-Region** **- Pilih **Aktif/Pasif atau Aktif/Aktif**.** Pendekatan ini berarti dua replika aplikasi dikerahkan ke dua Wilayah, dengan lalu lintas diarahkan ke Wilayah aktif saja. Anda dapat mengaktifkan replika di Wilayah pasif dengan menjalankan rencana sakelar Wilayah.
     + Pilih **aktif/pasif** jika Anda telah menerapkan dua replika aplikasi ke dalam dua Wilayah, dengan lalu lintas dirutekan ke Wilayah aktif saja. *Kemudian, Anda dapat mengaktifkan replika di Wilayah pasif dengan menjalankan rencana sakelar Wilayah yang menentukan aktif/pasif.*
     + Pilih **Aktif/aktif** jika Anda telah menerapkan dua replika aplikasi ke dalam dua Wilayah, dan kedua replika sedang memproses pekerjaan atau menerima lalu lintas.
   + **Wilayah atau Wilayah Primer dan siaga** - Pilih **Wilayah** utama dan siaga untuk aplikasi Anda. Untuk active/active penerapan, pilih Wilayah tempat replika digunakan.
   + **Tujuan waktu pemulihan (RTO)** - Masukkan RTO yang Anda inginkan. Sakelar wilayah menggunakan ini untuk memberikan wawasan tentang berapa lama eksekusi rencana peralihan Wilayah harus diselesaikan dibandingkan dengan RTO yang Anda inginkan.
   + Peran **IAM - Berikan peran** IAM untuk sakelar Wilayah untuk digunakan untuk menjalankan rencana. Untuk informasi selengkapnya tentang izin, lihat [Pengalihan Identity and Access Management untuk Wilayah di ARC](security-iam-region-switch.md).
   + ** CloudWatch Alarm Amazon** - Menyediakan alarm kesehatan aplikasi yang telah Anda buat dengan Amazon CloudWatch, untuk menunjukkan kesehatan aplikasi Anda di setiap Wilayah. Sakelar wilayah menggunakan alarm kesehatan aplikasi ini untuk membantu menentukan waktu pemulihan aktual setelah Anda beralih Wilayah untuk menerapkan pemulihan.

     Sebelum Anda menambahkan CloudWatch alarm ke paket peralihan Wilayah, pastikan Anda memiliki kebijakan IAM yang benar. Untuk informasi selengkapnya, lihat [CloudWatch alarm untuk izin kesehatan aplikasi](security_iam_region_switch_cloudwatch.md).
   + **Pembuatan laporan otomatis** - Secara opsional, aktifkan pembuatan laporan otomatis untuk eksekusi rencana. Saat diaktifkan, Region switch akan menghasilkan laporan PDF yang komprehensif setelah setiap eksekusi paket selesai dan mengirimkannya ke bucket Amazon S3 yang Anda tentukan. Berikan URI Amazon S3 dan ID akun yang memiliki bucket.

     Sebelum mengaktifkan pembuatan laporan otomatis untuk rencana, pastikan Anda memiliki kebijakan IAM yang benar. Untuk informasi selengkapnya tentang pembuatan laporan dan izin yang diperlukan, lihat[Laporan eksekusi rencana otomatis](region-switch-plans.md#region-switch-plans.plan-execution-reports).
   + **Tag** - Secara opsional, tambahkan satu atau lebih tag ke paket Anda.

# Buat alur kerja rencana sakelar Wilayah
<a name="working-with-rs-workflows"></a>

Setelah membuat rencana peralihan Wilayah, Anda perlu menentukan dan membuat alur kerja yang menentukan proses pemulihan untuk aplikasi Anda. Untuk setiap paket, Anda menentukan satu atau beberapa alur kerja yang menyelesaikan pemulihan untuk aplikasi Anda. Di setiap alur kerja, Anda menambahkan langkah-langkah yang menyertakan *blok eksekusi* yang menentukan setiap tindakan yang Anda inginkan untuk beralih Wilayah untuk pemulihan aplikasi Anda.

Jumlah alur kerja yang Anda buat bergantung pada skenario penerapan aplikasi dan preferensi Anda untuk mengelola pemulihan. Contoh:
+ Jika rencana peralihan Wilayah Anda adalah untuk active/active application deployment, you also need to create a deactivation workflow. This means that for or active/active penerapan, Anda akan memiliki minimal dua alur kerja: alur kerja aktivasi dan alur kerja penonaktifan.
+ Jika paket peralihan Wilayah Anda adalah untuk active/passive penerapan aplikasi, Anda memiliki Region primer dan sekunder. Jika Anda memilih untuk memiliki alur kerja aktivasi terpisah untuk setiap Wilayah, Anda akan membuat dua alur kerja: satu untuk setiap Wilayah.

# Untuk membuat alur kerja rencana peralihan Wilayah


1. Di daftar sakelar Wilayah yang Anda buat, pilih **Buat alur kerja**.

1. Pilih salah satu opsi alur kerja berikut:
   + **Buat alur kerja aktivasi yang sama untuk semua Wilayah** - Memungkinkan Anda menggunakan alur kerja aktivasi yang sama di seluruh Wilayah.
   + **Buat alur kerja secara terpisah untuk setiap Wilayah** - Membangun alur kerja aktivasi individual untuk setiap Wilayah.

1. Secara opsional, berikan deskripsi untuk setiap alur kerja.

1. Tentukan alur kerja yang diperlukan untuk memulihkan aplikasi Anda. Dalam alur kerja Anda, Anda menambahkan *blok eksekusi* untuk menentukan langkah-langkah yang Anda inginkan untuk beralih Wilayah untuk pemulihan Anda. Setiap blok eksekusi mendefinisikan tindakan, seperti pengalihan lalu lintas aplikasi atau pemulihan basis data di Wilayah pengaktifan, dan mendukung sumber daya di wilayah lain. Akun AWS Anda dapat memilih untuk menjalankan blok eksekusi secara paralel atau berurutan. Untuk informasi rinci tentang blok eksekusi tertentu yang dapat Anda tambahkan ke alur kerja, lihat[Tambahkan blok eksekusi](working-with-rs-execution-blocks.md).

1. Bergantung pada opsi alur kerja yang Anda pilih, lakukan hal berikut:
   + Jika Anda memilih **Membangun alur kerja aktivasi yang sama untuk semua Wilayah**, diperlukan satu alur kerja aktivasi.
   + Jika Anda memilih **alur kerja Build secara terpisah untuk setiap Wilayah**, diperlukan dua alur kerja aktivasi.

   Untuk active/active rencana, Anda harus menentukan alur kerja aktivasi dan alur kerja penonaktifan.

# Tambahkan blok eksekusi
<a name="working-with-rs-execution-blocks"></a>

Anda menambahkan langkah-langkah ke alur kerja dalam paket peralihan Wilayah, untuk melakukan langkah-langkah individual guna menyelesaikan failover atau peralihan aplikasi Anda. Untuk detail tentang fungsionalitas dan perilaku setiap jenis blok eksekusi, lihat deskripsi berikut.

Sakelar wilayah menjalankan evaluasi rencana segera setelah Anda membuat rencana atau memperbaruinya, dan kemudian setiap 30 menit selama kondisi tunak. Peralihan wilayah menyimpan informasi tentang evaluasi rencana di semua Wilayah tempat paket Anda dikonfigurasi. Setiap bagian blok eksekusi di sini mencakup informasi tentang apa yang dievaluasi saat sakelar Wilayah menjalankan evaluasi rencana.

Sakelar wilayah mencakup jenis blok eksekusi yang membantu menskalakan sumber daya komputasi sebagai bagian dari pemulihan. Jika Anda menggunakan blok eksekusi ini dalam sebuah rencana, ketahuilah bahwa sakelar Wilayah tidak menjamin bahwa kapasitas komputasi yang diinginkan akan tercapai. Jika Anda memiliki aplikasi penting dan perlu menjamin akses ke kapasitas, kami sarankan Anda memesan kapasitas. Ada strategi yang dapat Anda ikuti untuk memesan kapasitas komputasi di Wilayah sekunder sementara juga membatasi biaya. Untuk mempelajari lebih lanjut, lihat [Lampu pilot dengan kapasitas cadangan: Cara mengoptimalkan biaya DR menggunakan Pemesanan Kapasitas Sesuai Permintaan](https://aws.amazon.com/blogs/architecture/pilot-light-with-reserved-capacity-how-to-optimize-dr-cost-using-on-demand-capacity-reservations/).

Sakelar wilayah mendukung blok eksekusi berikut.


****  

| Blok eksekusi | Fungsi | Konfigurasi yang tidak menyenangkan | 
| --- | --- | --- | 
| [Blok eksekusi rencana sakelar Wilayah ARC](region-switch-plan-block.md) | Mengatur pemulihan untuk beberapa aplikasi dalam satu eksekusi dengan menentukan rencana anak untuk dieksekusi. | Mulai rencana anak dengan konfigurasi mereka yang tidak pantas. | 
| [Blok eksekusi grup Amazon EC2 Auto Scaling](ec2-auto-scaling-block.md) | Scale EC2 sumber daya komputasi yang ada dalam grup Auto Scaling sebagai bagian dari eksekusi paket Anda. | Tentukan persentase minimum kapasitas komputasi yang harus dicocokkan di Wilayah yang Anda aktifkan. | 
| [Blok eksekusi penskalaan sumber daya Amazon EKS](eks-resource-scaling-block.md) | Skala pod klaster Amazon EKS sebagai bagian dari eksekusi paket Anda. | N/A | 
| [Blok eksekusi penskalaan layanan Amazon ECS](ecs-service-scaling-block.md) | Skalakan tugas layanan Amazon ECS sebagai bagian dari eksekusi paket Anda. | N/A | 
| [Blok eksekusi kontrol perutean ARC](arc-routing-controls-block.md) | Tambahkan langkah untuk mengubah status satu atau beberapa kontrol perutean ARC, untuk mengarahkan lalu lintas aplikasi Anda ke target. Wilayah AWS | N/A | 
| [Blok eksekusi Database Global Amazon Aurora](aurora-global-database-block.md) | Lakukan alur kerja pemulihan untuk database global Aurora. | Lakukan failover database global Aurora (berpotensi menyebabkan kehilangan data). | 
| [Blok eksekusi Amazon DocumentDB Global Cluster](documentdb-global-cluster-block.md) | Lakukan alur kerja pemulihan untuk klaster global Amazon DocumentDB. | Lakukan failover cluster global Amazon DocumentDB (berpotensi menyebabkan kehilangan data). | 
| [Amazon RDS Promosikan blok eksekusi Read Replica](rds-promote-read-replica-block.md) | Promosikan replika baca Amazon RDS ke instance database mandiri. | N/A | 
| [Amazon RDS Buat blok eksekusi Replika Lintas Wilayah](rds-create-cross-region-replica-block.md) | Buat replika baca Lintas wilayah untuk instans database Amazon RDS sebagai bagian dari pasca-pemulihan. | N/A | 
| [Blok eksekusi persetujuan manual](manual-approval-block.md) | Masukkan langkah persetujuan, untuk meminta persetujuan atau pembatalan eksekusi sebelum melanjutkan. | N/A | 
| [Tindakan kustom Blok eksekusi Lambda](custom-action-lambda-block.md) | Tambahkan langkah khusus untuk menjalankan fungsi Lambda, untuk mengaktifkan tindakan kustom. | Lewati langkahnya. | 
| [Blok eksekusi pemeriksaan kesehatan Amazon Route 53](route53-health-check-block.md) | Menentukan Wilayah tempat lalu lintas aplikasi Anda akan diarahkan selama failover. | N/A | 

# Blok eksekusi rencana sakelar Wilayah ARC
<a name="region-switch-plan-block"></a>

Blok eksekusi rencana sakelar Wilayah memungkinkan Anda mengatur urutan di mana beberapa aplikasi beralih ke Wilayah yang ingin Anda aktifkan, dengan mereferensikan paket peralihan Wilayah turunan lainnya. Dengan menggunakan hubungan orangtua/anak ini, Anda dapat membuat proses pemulihan yang kompleks dan terkoordinasi yang mengelola beberapa sumber daya dan dependensi di seluruh infrastruktur Anda. 

## Konfigurasi
<a name="region-switch-plan-block-config"></a>

Saat Anda menggunakan blok eksekusi rencana sakelar Wilayah, Anda memilih paket sakelar Wilayah tertentu yang ingin dieksekusi dalam alur kerja paket yang Anda buat.

**penting**  
Sebelum Anda mengonfigurasi blok eksekusi, pastikan Anda memiliki kebijakan IAM yang benar. Untuk informasi selengkapnya, lihat [Kebijakan sampel blok eksekusi rencana peralihan wilayah](security_iam_region_switch_plan_execution.md).

Untuk mengonfigurasi blok eksekusi rencana sakelar Wilayah, masukkan nilai berikut:

1. **Nama langkah:** Masukkan nama.

1. **Deskripsi langkah (opsional):** Masukkan deskripsi langkah.

1. **Rencana peralihan wilayah:** Pilih rencana untuk dijalankan dalam alur kerja untuk rencana saat ini.

Kemudian, pilih **Save step.**

## Cara kerjanya
<a name="region-switch-plan-block-how"></a>

Gunakan blok eksekusi rencana sakelar Wilayah untuk membuat alur kerja induk dengan parent/child hubungan. Perhatikan bahwa blok eksekusi ini tidak mendukung level tambahan paket anak, dan membatasi jumlah paket anak induk. Rencana anak harus mendukung Wilayah yang sama yang didukung oleh rencana induk, dan harus memiliki pendekatan pemulihan yang sama dengan rencana induk (yaitu, active/active atau aktif/pasif).

Blok ini mendukung mode eksekusi yang anggun dan tidak menyenangkan. Pengaturan yang tidak menyenangkan akan memulai rencana anak dengan konfigurasi tidak pantas mereka. Jika blok sakelar Wilayah dijalankan dengan anggun, dan kemudian beralih ke mode eksekusi yang tidak beraturan, paket anak apa pun juga akan beralih ke mode eksekusi yang tidak pantas.

## Apa yang dievaluasi sebagai bagian dari evaluasi rencana
<a name="region-switch-plan-block-eval"></a>

Jika Anda membagikan paket di seluruh akun, dan paket tidak lagi dibagikan dengan akun paket induk, evaluasi peralihan Wilayah akan menampilkan peringatan bahwa paket tersebut tidak valid.

# Blok eksekusi grup Amazon EC2 Auto Scaling
<a name="ec2-auto-scaling-block"></a>

Blok eksekusi grup EC2 Auto Scaling memungkinkan Anda menskalakan instans EC2 sebagai bagian dari proses pemulihan Multi-wilayah Anda. Anda dapat menentukan persentase kapasitas, relatif terhadap Wilayah yang Anda tinggalkan (sumber dan tujuan).

## Konfigurasi
<a name="ec2-auto-scaling-block-config"></a>

Saat mengonfigurasi blok eksekusi grup EC2 Auto Scaling, Anda memasukkan ARN Auto Scaling EC2 untuk Wilayah tertentu yang terkait dengan paket Anda. Anda harus memasukkan EC2 ARNs Auto Scaling di setiap Wilayah yang ingin ditingkatkan selama eksekusi paket.

**penting**  
Sebelum Anda mengonfigurasi blok eksekusi, pastikan Anda memiliki kebijakan IAM yang benar. Untuk informasi selengkapnya, lihat [Kebijakan sampel blok eksekusi EC2 Auto Scaling](security_iam_region_switch_ec2_autoscaling.md).

Untuk mengonfigurasi blok eksekusi grup EC2 Auto Scaling, masukkan nilai berikut:

1. **Nama langkah:** Masukkan nama.

1. **Deskripsi langkah (opsional):** Masukkan deskripsi langkah.

1. **Grup EC2 Auto Scaling *ARN* untuk Wilayah: Masukkan ARN** untuk grup Penskalaan Otomatis EC2 di setiap Wilayah untuk paket Anda.

1. **Persentase yang sesuai dengan kapasitas Wilayah yang diaktifkan:** Masukkan persentase yang diinginkan dari jumlah instans yang berjalan di grup Auto Scaling agar sesuai dengan Wilayah yang diaktifkan.

1. **Pendekatan pemantauan kapasitas:** Pilih salah satu pendekatan berikut untuk memantau kapasitas untuk grup Auto Scaling EC2 Anda:
   + **Kapasitas berjalan maksimal yang diambil sampelnya selama 24 jam**: Pilih opsi ini untuk menggunakan nilai **kapasitas yang diinginkan yang** ditentukan dalam konfigurasi grup EC2 Auto Scaling Anda. Opsi ini tidak menciptakan biaya tambahan, tetapi berpotensi kurang akurat daripada menggunakan opsi lain, CloudWatch metrik.

     Di API sakelar Wilayah, opsi ini sesuai dengan penentuan`sampledMaxInLast24Hours`.

     Untuk selengkapnya, lihat [Menetapkan batas penskalaan untuk grup Auto Scaling](https://docs.aws.amazon.com/autoscaling/ec2/userguide/asg-capacity-limits.html) di Panduan Pengguna Amazon EC2 Auto Scaling.
   + **Kapasitas berjalan maksimal diambil sampelnya selama 24 jam dengan CloudWatch**: Pilih opsi ini untuk menggunakan metrik yang ditentukan di Amazon CloudWatch untuk EC2 Auto Scaling. Menggunakan opsi bisa lebih akurat, tetapi menimbulkan biaya tambahan untuk menggunakan CloudWatch metrik.

     Di API sakelar Wilayah, opsi ini sesuai dengan penentuan`autoscalingMaxInLast24Hours`.

     Untuk menggunakan opsi ini, Anda harus terlebih dahulu mengaktifkan metrik grup untuk grup Auto Scaling Anda. Untuk informasi selengkapnya, lihat [Mengaktifkan metrik grup Auto Scaling di Panduan Pengguna](https://docs.aws.amazon.com/autoscaling/ec2/userguide/ec2-auto-scaling-metrics.html#as-enable-group-metrics) Amazon EC2 Auto Scaling.

1. **Timeout:** Masukkan nilai batas waktu.

Kemudian, pilih **Save step.**

## Cara kerjanya
<a name="ec2-auto-scaling-block-how"></a>

Setelah Anda mengonfigurasi blok eksekusi EC2 Auto Scaling, sakelar Wilayah mengonfirmasi bahwa hanya ada satu grup Auto Scaling sumber dan satu grup Auto Scaling tujuan. Jika ada beberapa grup Auto Scaling, blok eksekusi gagal selama evaluasi rencana. Kapasitas target didefinisikan sebagai jumlah instance memiliki status yang diatur ke`InService`. Untuk informasi selengkapnya, lihat [Siklus hidup instans EC2 Auto Scaling](https://docs.aws.amazon.com/autoscaling/ec2/userguide/ec2-auto-scaling-lifecycle.html).

Berdasarkan nilai yang Anda tentukan (saat Anda mengonfigurasi blok eksekusi Auto Scaling) untuk persentase yang cocok, sakelar Wilayah menghitung kapasitas baru yang diinginkan untuk grup Auto Scaling tujuan. Kapasitas baru yang diinginkan dibandingkan dengan kapasitas yang diinginkan grup Auto Scaling tujuan. Rumus yang digunakan sakelar Region untuk menghitung kapasitas yang diinginkan adalah sebagai berikut:`ceil(percentToMatch * Source Auto Scaling group capacity)`, di mana ceil () adalah fungsi yang membulatkan hasil fraksional apa pun. Jika kapasitas yang diinginkan saat ini dari grup Auto Scaling tujuan lebih besar dari atau sama dengan kapasitas yang diinginkan dari grup Auto Scaling baru yang dihitung oleh sakelar Wilayah, blok eksekusi akan dilanjutkan. Perhatikan bahwa sakelar Wilayah tidak menurunkan kapasitas grup Auto Scaling.

Saat sakelar Wilayah mengeksekusi blok Auto Scaling, sakelar Wilayah mencoba meningkatkan kapasitas grup Auto Scaling Wilayah target agar sesuai dengan kapasitas yang diinginkan. Kemudian, sakelar Wilayah menunggu hingga kapasitas grup Auto Scaling yang diminta terpenuhi di grup Auto Scaling Wilayah target sebelum peralihan Wilayah melanjutkan ke langkah berikutnya dalam rencana.

**catatan**  
Mengeksekusi blok ini mengubah pengaturan kapasitas minimum dan yang diinginkan dari grup Auto Scaling Anda, yang dapat menyebabkan penyimpangan konfigurasi jika Anda mengelola nilai-nilai ini infrastructure-as-code melalui alat atau otomatisasi lainnya. Pastikan proses manajemen konfigurasi Anda memperhitungkan perubahan ini untuk mencegah rollback yang tidak diinginkan.

Jika Anda menggunakan active/active pendekatan, sakelar Wilayah menggunakan Wilayah lain yang dikonfigurasi sebagai sumbernya. Artinya, jika Wilayah dinonaktifkan, sakelar Wilayah menggunakan Wilayah aktif lainnya sebagai sumber untuk mencocokkan persentase untuk skala.

Blok ini mendukung mode eksekusi yang anggun dan tidak menyenangkan. Anda dapat mengonfigurasi eksekusi tanpa batas dengan menentukan persentase minimum kapasitas komputasi yang akan dicocokkan di Wilayah target sebelum peralihan Wilayah melanjutkan ke langkah berikutnya dalam rencana.

## Apa yang dievaluasi sebagai bagian dari evaluasi rencana
<a name="ec2-auto-scaling-block-eval"></a>

Saat sakelar Wilayah mengevaluasi paket Anda, sakelar Wilayah melakukan beberapa pemeriksaan penting pada konfigurasi dan izin blok eksekusi grup EC2 Auto Scaling Anda. Evaluasi sakelar wilayah memverifikasi bahwa grup Auto Scaling ada di kedua Wilayah, memastikan bahwa grup tersebut dikonfigurasi dan diakses dengan benar, serta mencatat jumlah instans yang berjalan di setiap Wilayah. Ini juga menegaskan bahwa kapasitas maksimum dalam kelompok Auto Scaling Wilayah target cukup untuk menangani kecocokan persentase skala yang ditentukan untuk kapasitas yang diperlukan.

Sakelar wilayah juga memvalidasi bahwa peran IAM paket memiliki izin yang benar untuk Auto Scaling. Untuk informasi selengkapnya tentang izin yang diperlukan untuk blok eksekusi peralihan Wilayah, lihat[Contoh kebijakan berbasis identitas untuk peralihan Wilayah di ARC](security_iam_id-based-policy-examples-region-switch.md). Jika salah satu pemeriksaan gagal, sakelar Wilayah mengembalikan pesan peringatan, yang dapat Anda lihat di konsol. Atau, Anda dapat menerima peringatan validasi melalui EventBridge atau dengan menggunakan operasi API. 

# Blok eksekusi penskalaan sumber daya Amazon EKS
<a name="eks-resource-scaling-block"></a>

Blok eksekusi penskalaan sumber daya EKS memungkinkan Anda untuk menskalakan sumber daya EKS sebagai bagian dari proses pemulihan Multi-wilayah Anda. Ketika Anda mengkonfigurasi blok eksekusi, Anda menentukan persentase kapasitas untuk skala, relatif terhadap kapasitas di Wilayah yang sedang dinonaktifkan. 

## Konfigurasikan izin entri akses EKS
<a name="eks-resource-scaling-block-permissions"></a>

Sebelum Anda dapat menambahkan langkah untuk penskalaan sumber daya EKS, Anda harus memberikan izin yang diperlukan untuk beralih Wilayah untuk mengambil tindakan dengan sumber daya Kubernetes di kluster EKS Anda. Untuk menyediakan akses bagi sakelar Wilayah, Anda harus membuat entri akses EKS untuk peran IAM yang digunakan sakelar Region untuk eksekusi paket, dengan menggunakan kebijakan akses sakelar Wilayah berikut: `arn:aws:eks::aws:cluster-access-policy/AmazonARCRegionSwitchScalingPolicy`

### Kebijakan akses EKS beralih wilayah
<a name="eks-resource-scaling-block-permissions.policy"></a>

Informasi berikut memberikan rincian tentang kebijakan akses EKS.

**Nama:** `AmazonARCRegionSwitchScalingPolicy`

**Kebijakan ARN:** `arn:aws:eks::aws:cluster-access-policy/AmazonARCRegionSwitchScalingPolicy`


| Grup API Kubernetes | Sumber daya Kubernetes | Kata kerja Kubernetes (izin) | 
| --- | --- | --- | 
| \$1 | \$1/skala | dapatkan, perbarui | 
| \$1 | \$1/status | memperoleh | 
| penskalaan otomatis | horizontalpodautoscalers | dapatkan, tambal | 

### Buat entri akses EKS untuk sakelar Wilayah
<a name="eks-resource-scaling-block-permissions.create"></a>

Contoh berikut menjelaskan cara membuat entri akses yang diperlukan dan asosiasi kebijakan akses sehingga peralihan Wilayah dapat mengambil tindakan spesifik untuk sumber daya Kubernetes Anda. Dalam contoh ini, izin berlaku untuk namespace *my-namespace1* di kluster EKS *my-cluster* untuk peran IAM. `arn:aws:iam::555555555555:role/my-role` 

Saat Anda mengonfigurasi izin ini, pastikan Anda mengambil langkah-langkah ini untuk kedua kluster EKS di blok eksekusi Anda.

**Prasyarat**  
Sebelum Anda memulai, ubah mode otentikasi cluster menjadi salah satu `API_AND_CONFIG_MAP` atau`API`. Mengubah mode otorisasi menambahkan API untuk entri akses. Untuk informasi selengkapnya, lihat [Mengubah mode autentikasi untuk menggunakan entri akses](https://docs.aws.amazon.com/eks/latest/userguide/setting-up-access-entries.html) di Panduan Pengguna Amazon EKS.

**Buat entri akses**  
Langkah pertama adalah membuat entri akses dengan menggunakan AWS CLI perintah yang mirip dengan yang berikut ini:  

```
aws eks create-access-entry --cluster-name my-cluster --principal-arn
									arn:aws:iam::555555555555:user/my-user --type STANDARD
```
Untuk informasi selengkapnya, lihat [Membuat entri akses](https://docs.aws.amazon.com/eks/latest/userguide/creating-access-entries.html) di Panduan Pengguna Amazon EKS.

**Buat asosiasi entri akses**  
Selanjutnya, buat asosiasi ke kebijakan akses sakelar Wilayah dengan menggunakan AWS CLI perintah yang mirip dengan berikut ini:  

```
aws eks associate-access-policy --cluster-name my-cluster --principal-arn arn:aws:iam::555555555555:role/my-role \
										--access-scope type=namespace,namespaces=my-namespace1 --policy-arn
										arn:aws:eks::aws:cluster-access-policy/AmazonARCRegionSwitchScalingPolicy
```
Untuk informasi selengkapnya, lihat [Mengaitkan kebijakan akses dengan entri](https://docs.aws.amazon.com/eks/latest/userguide/access-policies.html) akses di Panduan Pengguna Amazon EKS.

Pastikan untuk mengulangi langkah-langkah ini dengan cluster EKS kedua di blok eksekusi Anda, di Wilayah lain, untuk memastikan bahwa kedua cluster dapat diakses oleh sakelar Region.

## Konfigurasi
<a name="eks-resource-scaling-block-config"></a>

**penting**  
Sebelum Anda menambahkan langkah penskalaan sumber daya EKS, pertama, pastikan Anda telah mengonfigurasi izin yang benar. Untuk informasi selengkapnya, lihat [Konfigurasikan izin entri akses EKS](#eks-resource-scaling-block-permissions). Juga pastikan bahwa Anda memiliki kebijakan IAM yang benar di tempat. Untuk informasi selengkapnya, lihat [Kebijakan sampel blok eksekusi penskalaan sumber daya Amazon EKS](security_iam_region_switch_eks.md).

Perhatikan bahwa sakelar Wilayah saat ini mendukung ReplicaSet sumber daya berikut: apps/v1, Deployment, and apps/v 1.

Untuk konfigurasi blok eksekusi, masukkan nilai berikut.

1. **Nama langkah:** Masukkan nama.

1. **Deskripsi langkah (opsional):** Masukkan deskripsi langkah.

1. **Nama aplikasi:** Masukkan nama aplikasi EKS Anda misalnya, *MyApplication*.

1. **Jenis sumber daya Kubernetes: Masukkan jenis** *sumber daya untuk aplikasi, misalnya, Deployment.*

1. **Sumber Daya untuk *Wilayah*:** Untuk setiap Wilayah, masukkan informasi untuk kluster EKS, termasuk ARN cluster EKS, namespace sumber daya, dan sebagainya.

1. **Persentase untuk mencocokkan kapasitas Region yang diaktifkan:** Masukkan persentase yang diinginkan dari pod yang sedang berjalan di Wilayah sumber agar sesuai dengan Region yang diaktifkan.

1. **Pendekatan pemantauan kapasitas:** Satu-satunya opsi untuk pemantauan kapasitas sudah dipilih, **kapasitas lari Max diambil sampelnya selama 24 jam**.

   Pendekatan pemantauan kapasitas ini menggunakan `ReplicaCount` nilai untuk permintaan layanan EKS. Untuk informasi selengkapnya, lihat [Pelajari tentang pergeseran zona ARC di Amazon EKS di Panduan](https://docs.aws.amazon.com/eks/latest/userguide/zone-shift.html) Pengguna Amazon Elastic Kubernetes Service.

1. **Timeout:** Masukkan nilai batas waktu.

Kemudian, pilih **Save step.**

## Cara kerjanya
<a name="eks-resource-scaling-block-how"></a>

Selama eksekusi rencana, sakelar Wilayah mengambil jumlah maksimum sampel replika selama 24 jam sebelumnya untuk sumber daya target di Wilayah yang Anda aktifkan. Kemudian, menghitung jumlah replika yang diinginkan untuk sumber daya tujuan dengan menggunakan rumus berikut: `ceil(percentToMatch * Source replica count)`

Jika jumlah replika siap tujuan lebih rendah dari nilai yang diinginkan, sakelar Wilayah menskalakan nilai replika sumber daya tujuan ke kapasitas yang diinginkan. Ini menunggu replika siap, memanfaatkan penskalaan otomatis node Anda untuk meningkatkan kapasitas node jika perlu. 

Jika `hpaName` bidang opsional tidak kosong, sakelar Region menambal HorizontalPodAutoscaler untuk mencegah penskalaan otomatis selama atau setelah eksekusi dengan menggunakan tambalan berikut: `{"spec":{"behavior":{"scaleDown":{"selectPolicy":"Disabled"}}}}` 

Pastikan untuk mengonfigurasi alat pengoreksi drift apa pun, seperti GitOps perkakas, untuk mengabaikan bidang replika untuk sumber daya di tambalan, serta bidang. HorizontalPodAutoscaler 

## Apa yang dievaluasi sebagai bagian dari evaluasi rencana
<a name="eks-resource-scaling-block-eval"></a>

Saat sakelar Wilayah mengevaluasi paket Anda, sakelar Wilayah melakukan beberapa pemeriksaan pada blok eksekusi EKS dan izin yang dikonfigurasi. Sakelar wilayah memverifikasi bahwa peran IAM paket memiliki izin yang benar untuk mendeskripsikan kluster EKS dan mencantumkan kebijakan Entri Akses terkait. Region switch juga memvalidasi bahwa peran IAM dikaitkan dengan kebijakan Access Entry yang benar, sehingga switch Region memiliki izin yang diperlukan untuk bertindak pada resource Kubernetes. Terakhir, Region switch mengonfirmasi bahwa kluster EKS yang dikonfigurasi dan sumber daya Kubernetes ada.

Selain itu, Region switch memeriksa apakah ia telah berhasil mengumpulkan dan menyimpan data pemantauan yang diperlukan (jumlah replika Kubernetes) dan menangkap jumlah pod yang sedang berjalan yang diperlukan untuk menjalankan rencana switch Region.

# Blok eksekusi penskalaan layanan Amazon ECS
<a name="ecs-service-scaling-block"></a>

Blok eksekusi penskalaan layanan ECS memungkinkan Anda untuk menskalakan layanan ECS Anda di Wilayah tujuan sebagai bagian dari proses pemulihan Multi-wilayah Anda. Anda dapat menentukan persentase kapasitas, relatif terhadap Wilayah tempat peralihan Wilayah gagal atau dinonaktifkan.

## Konfigurasi
<a name="ecs-service-scaling-block-config"></a>

Untuk mengkonfigurasi blok eksekusi penskalaan layanan ECS, masukkan nilai berikut.

**penting**  
Sebelum Anda mengonfigurasi blok eksekusi, pastikan Anda memiliki kebijakan IAM yang benar. Untuk informasi selengkapnya, lihat [Kebijakan sampel blok eksekusi penskalaan layanan Amazon ECS](security_iam_region_switch_ecs.md).

1. **Nama langkah:** Masukkan nama.

1. **Deskripsi langkah (opsional):** Masukkan deskripsi langkah.

1. **Sumber Daya untuk *Wilayah*:** Untuk setiap Wilayah, masukkan ARN cluster ECS dan ARN layanan ECS.

1. **Persentase untuk mencocokkan jumlah tugas Wilayah sumber:** Masukkan persentase tugas yang diinginkan di Wilayah sumber untuk dicocokkan di Wilayah yang diaktifkan.

1. **Pendekatan pemantauan kapasitas:** Pilih salah satu pendekatan berikut untuk memantau kapasitas Amazon ECS:
   + **Kapasitas berjalan maksimum yang diambil sampelnya selama 24 jam**: Pilih opsi ini untuk menggunakan nilai **hitungan tugas yang sedang berjalan** di layanan Amazon ECS Anda. Opsi ini tidak menciptakan biaya tambahan, tetapi berpotensi kurang akurat daripada menggunakan opsi lain, CloudWatch metrik.

     Di API sakelar Wilayah, opsi ini sesuai dengan penentuan`sampledMaxInLast24Hours`.

     Untuk informasi selengkapnya, lihat [Secara otomatis menskalakan layanan Amazon ECS Anda di Panduan Pengembang Layanan](https://docs.aws.amazon.com/AmazonECS/latest/developerguide/service-auto-scaling.html) Kontainer Elastis Amazon.
   + **Kapasitas berjalan maksimal yang diambil sampelnya selama 24 jam melalui wawasan kontainer**: Pilih opsi ini untuk menggunakan metrik Amazon ECS Container Insights. Menggunakan opsi ini bisa lebih akurat, tetapi menimbulkan biaya tambahan untuk menggunakan Wawasan Kontainer.

     Di API sakelar Wilayah, opsi ini sesuai dengan penentuan`autoscalingMaxInLast24Hours`.

     Untuk menggunakan opsi ini, Anda harus terlebih dahulu mengaktifkan Wawasan Kontainer. Untuk informasi selengkapnya, lihat [Mengatur Wawasan Kontainer](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/deploy-container-insights-ECS-cluster.html#set-container-insights-ECS-cluster) di Panduan CloudWatch Pengguna Amazon.

1. **Timeout:** Masukkan nilai batas waktu.

Kemudian, pilih **Save step.**

## Cara kerjanya
<a name="ecs-service-scaling-block-how"></a>

Setelah Anda mengonfigurasi blok eksekusi dalam paket Anda, sakelar Wilayah mengonfirmasi bahwa hanya ada satu layanan ECS sumber dan satu layanan tujuan. Jika ada beberapa layanan, sakelar Wilayah mengembalikan peringatan untuk blok eksekusi. Peralihan wilayah menyimpan data ini di semua Wilayah yang dikonfigurasi untuk paket Anda. Kapasitas target didefinisikan sebagai hitungan yang diinginkan yang ditetapkan pada layanan ECS Anda.

Untuk active/passive pendekatan, sakelar Wilayah menghitung kapasitas baru yang diinginkan untuk layanan ECS di Wilayah tujuan (mengaktifkan). Kapasitas baru yang diinginkan dibandingkan dengan kapasitas yang diinginkan layanan ECS tujuan. Rumus yang digunakan sakelar Region untuk menghitung kapasitas yang diinginkan adalah sebagai berikut:`ceil(percentToMatch * Source Auto Scaling group capacity)`, di mana ceil () adalah fungsi yang membulatkan hasil fraksional apa pun. Jika jumlah yang diinginkan saat ini untuk layanan ECS tujuan lebih tinggi dari kapasitas baru yang diinginkan yang dihitung untuk layanan ECS, pelaksanaan rencana berlangsung. Perhatikan bahwa sakelar Wilayah tidak menurunkan kapasitas layanan ECS.

Jika layanan ECS mengaktifkan Application Autoscaling, Region switch memperbarui kapasitas minimum dalam Application Autoscaling, dan juga memperbarui jumlah yang diinginkan dalam layanan ECS.

Ketika sakelar Wilayah mengeksekusi blok layanan ECS, sakelar Wilayah mencoba meningkatkan kapasitas ECS Wilayah target agar sesuai dengan kapasitas yang diinginkan. Kemudian, sakelar Wilayah menunggu hingga kapasitas layanan ECS yang diminta terpenuhi dalam layanan ECS Wilayah target sebelum peralihan Wilayah melanjutkan ke langkah berikutnya dalam rencana. Jika mau, Anda dapat mengonfigurasi langkah yang harus diselesaikan sebelum pemenuhan selesai dengan menetapkan batas waktu untuk berapa lama sakelar Wilayah menunggu pemenuhan kapasitas.

Jika Anda menggunakan active/active pendekatan, sakelar Wilayah menggunakan Wilayah lain yang dikonfigurasi sebagai sumbernya. Artinya, jika Wilayah dinonaktifkan, sakelar Wilayah menggunakan Wilayah aktif lainnya sebagai sumber untuk mencocokkan persentase untuk skala.

## Apa yang dievaluasi sebagai bagian dari evaluasi rencana
<a name="ecs-service-scaling-block-eval"></a>

Saat sakelar Wilayah mengevaluasi paket Anda, sakelar Wilayah melakukan beberapa pemeriksaan pada konfigurasi dan izin blok eksekusi layanan ECS Anda. Sakelar wilayah memverifikasi bahwa layanan ECS ada di Wilayah sumber dan target, dan memeriksa untuk memastikan bahwa kapasitas maksimum yang ditetapkan untuk layanan ECS Wilayah target cukup untuk menangani persentase kecocokan yang ditentukan dari kapasitas Wilayah target. Peralihan wilayah juga memvalidasi bahwa peran IAM paket memiliki izin yang benar untuk layanan ECS. Untuk informasi selengkapnya tentang izin yang diperlukan untuk blok eksekusi peralihan Wilayah, lihat[Contoh kebijakan berbasis identitas untuk peralihan Wilayah di ARC](security_iam_id-based-policy-examples-region-switch.md).

Selain itu, Region switch memeriksa bahwa `ResourceMonitor` telah berhasil mengumpulkan dan menyimpan data pemantauan yang diperlukan untuk layanan ECS, dan menangkap hitungan jumlah tugas yang berjalan.

Jika salah satu pemeriksaan gagal, sakelar Wilayah mengembalikan pesan peringatan, yang dapat Anda lihat di konsol. Atau, Anda dapat menerima peringatan validasi melalui EventBridge atau dengan menggunakan operasi API. 

# Blok eksekusi kontrol perutean ARC
<a name="arc-routing-controls-block"></a>

Jika Anda telah mengonfigurasi kontrol perutean Amazon Application Recovery Controller (ARC) untuk aplikasi Anda, Anda dapat menambahkan langkah kontrol perutean ARC untuk mengarahkan lalu lintas aplikasi. Langkah ini memungkinkan Anda mengubah status satu atau lebih kontrol perutean ARC untuk mengarahkan lalu lintas aplikasi Anda ke tujuan. Wilayah AWS Kontrol perutean ARC mengalihkan lalu lintas dengan menggunakan pemeriksaan kesehatan di Amazon Route 53 yang dikonfigurasi dengan catatan DNS yang terkait dengan kontrol perutean.

**penting**  
Kontrol perutean Amazon Application Recovery Controller (ARC) hanya tersedia di partisi AWS komersial.

## Konfigurasi
<a name="arc-routing-controls-block-config"></a>

Untuk mengkonfigurasi blok eksekusi kontrol routing, masukkan nilai-nilai berikut.

**penting**  
Sebelum Anda mengonfigurasi blok eksekusi, pastikan Anda memiliki kebijakan IAM yang benar. Untuk informasi selengkapnya, lihat [Perutean ARC mengontrol kebijakan sampel blok eksekusi](security_iam_region_switch_arc_routing.md).

1. **Nama langkah:** Masukkan nama.

1. **Deskripsi langkah (opsional):** Masukkan deskripsi langkah.

1. **Kontrol perutean yang diinginkan:** Untuk setiap Wilayah yang ingin Anda aktifkan atau nonaktifkan, masukkan ARN kontrol perutean dan status awal untuk kontrol perutean, Aktif atau Mati.

1. **Timeout:** Masukkan nilai batas waktu.

Kemudian, pilih **Save step.**

Pola yang diharapkan untuk blok eksekusi ini adalah untuk menentukan kontrol routing dan status awal yang selaras dengan bagaimana Anda telah mengatur aplikasi Anda secara spesifik. Wilayah AWS Misalnya, jika Anda memiliki paket yang memungkinkan Anda mengaktifkan Wilayah A dan Wilayah B untuk aplikasi Anda, maka Anda mungkin memiliki kontrol perutean untuk Wilayah A tempat Anda menyetel status ke Aktif dan kontrol perutean untuk Wilayah B tempat Anda menyetel status ke Aktif.

Kemudian, ketika Anda menjalankan rencana dan menentukan bahwa Anda ingin mengaktifkan Wilayah A, alur kerja yang menyertakan blok eksekusi ini memperbarui kontrol perutean yang ditentukan ke Aktif, yang mengarahkan lalu lintas ke Wilayah A.

## Cara kerjanya
<a name="arc-routing-controls-block-how"></a>

Dengan mengonfigurasi blok eksekusi kontrol perutean ARC, Anda dapat mengalihkan lalu lintas aplikasi ke tujuan Wilayah AWS, atau, untuk active/active pendekatan, menghentikan lalu lintas agar tidak dialihkan ke Wilayah yang Anda nonaktifkan. Jika paket Anda menyertakan beberapa alur kerja, pastikan Anda memberikan input yang sama untuk catatan DNS untuk semua blok eksekusi kontrol perutean yang Anda gunakan. 

Blok ini tidak mendukung mode eksekusi yang tidak pantas.

## Apa yang dievaluasi sebagai bagian dari evaluasi rencana
<a name="arc-routing-controls-block-eval"></a>

Saat sakelar Wilayah mengevaluasi paket Anda, sakelar Wilayah melakukan beberapa pemeriksaan pada konfigurasi dan izin blok eksekusi kontrol perutean Anda. Sakelar wilayah memverifikasi bahwa kontrol perutean yang ditentukan dikonfigurasi dan dapat diakses dengan benar.

Sakelar wilayah juga memvalidasi bahwa peran IAM paket memiliki izin yang diperlukan untuk mengakses dan memperbarui status kontrol perutean. Untuk informasi selengkapnya tentang izin yang diperlukan untuk blok eksekusi peralihan Wilayah, lihat[Contoh kebijakan berbasis identitas untuk peralihan Wilayah di ARC](security_iam_id-based-policy-examples-region-switch.md).

Izin IAM yang benar sangat penting untuk berfungsinya blok eksekusi kontrol perutean. Jika salah satu validasi ini gagal, sakelar Wilayah mengembalikan peringatan bahwa ada masalah, dan menyediakan pesan kesalahan tertentu untuk membantu Anda menyelesaikan masalah izin atau konfigurasi. Ini memastikan bahwa paket Anda memiliki akses yang diperlukan untuk mengelola dan berinteraksi dengan kontrol perutean ARC selama langkah ini berjalan selama eksekusi rencana.

## Membandingkan kontrol perutean ARC dan blok eksekusi pemeriksaan kesehatan Route 53
<a name="region-switch-compare-routing"></a>

Blok eksekusi pemeriksaan kesehatan Amazon Route 53 di sakelar Wilayah menyediakan alternatif berbiaya lebih rendah untuk manajemen lalu lintas berbasis DNS. Namun, blok eksekusi ini bergantung pada Wilayah AWS yang Anda aktifkan, sehingga Region harus tersedia. Ini memenuhi kebutuhan sebagian besar pelanggan, karena mereka mengaktifkan Wilayah yang sehat.

Kontrol perutean ARC menyediakan manajemen lalu lintas berbasis DNS yang sangat andal dengan SLA ketersediaan 100%. Dengan kontrol perutean, tim operasi Anda dapat mengalihkan lalu lintas antar Wilayah dengan pagar pengaman. Kontrol perutean menyediakan solusi penyewa tunggal dengan SLA 100%. Kluster kontrol routing tersebar di lima Wilayah dan dapat mentolerir dua Wilayah yang sedang offline. Jika Anda memiliki aplikasi yang sangat penting, pertimbangkan untuk menggunakan kontrol perutean.

Kontrol perutean tidak diperlukan untuk menggunakan sakelar Wilayah. Anda dapat menggunakan sakelar Wilayah untuk mengelola pengalihan lalu lintas dengan menggunakan blok eksekusi pemeriksaan kesehatan Route 53 tanpa kontrol perutean.

Kontrol perutean menambah nilai dengan sakelar Wilayah dalam situasi berikut:
+ Anda memerlukan SLA ketersediaan 100% untuk mekanisme kontrol lalu lintas itu sendiri.
+ Organisasi Anda memerlukan kontrol operasional manual dengan aturan keselamatan untuk aplikasi penting.
+ Anda ingin defense-in-depth agar tim operasi dapat secara manual mengganti perutean lalu lintas otomatis jika diperlukan.

Blok eksekusi pemeriksaan kesehatan Route 53 tidak tergantung pada bidang kontrol. Perubahan catatan pemeriksaan kesehatan menggunakan bidang data, sehingga tidak memerlukan Wilayah pengaktifan untuk memproses pembaruan konfigurasi. Blok eksekusi pemeriksaan kesehatan Route 53 sudah cukup dalam situasi berikut:
+ Aplikasi Anda dapat bergantung pada Wilayah AWS yang Anda aktifkan.
+ Pengalihan lalu lintas otomatis sebagai bagian dari alur kerja pemulihan memenuhi persyaratan Anda.
+ Optimalisasi biaya adalah prioritas. Blok eksekusi pemeriksaan kesehatan Route 53 memiliki biaya lebih rendah daripada kontrol perutean.

Sebagian besar pelanggan memulai dengan blok eksekusi pemeriksaan kesehatan Route 53 sebagai mekanisme perutean lalu lintas default dan menambahkan kontrol perutean hanya untuk aplikasi mereka yang paling penting yang memerlukan keandalan tertinggi untuk mekanisme manajemen lalu lintas.

# Blok eksekusi Database Global Amazon Aurora
<a name="aurora-global-database-block"></a>

Blok eksekusi Amazon Aurora Global Database memungkinkan Anda melakukan alur kerja pemulihan *failover* atau *switchover* untuk database global.
+ Failover—Gunakan pendekatan ini untuk melakukan pemulihan dari pemadaman yang tidak direncanakan. Dengan pendekatan ini, Anda melakukan failover lintas wilayah ke salah satu cluster DB sekunder di database global Aurora Anda. Tujuan titik pemulihan (RPO) untuk pendekatan ini biasanya merupakan nilai bukan nol yang diukur dalam hitungan detik. Jumlah kehilangan data tergantung pada kelambatan replikasi database global Aurora pada Wilayah AWS saat kegagalan. Untuk informasi selengkapnya, lihat [Memulihkan database global Amazon Aurora dari pemadaman yang tidak direncanakan](https://docs.aws.amazon.com/AmazonRDS/latest/AuroraUserGuide/aurora-global-database-disaster-recovery.html#aurora-global-database-failover) di Panduan Pengguna Amazon Aurora.
+ Switchover — Operasi ini sebelumnya disebut failover *terencana terkelola*. Gunakan pendekatan ini untuk skenario terkontrol, seperti pemeliharaan operasional dan prosedur operasional terencana lainnya di mana semua cluster Aurora dan layanan lain yang berinteraksi dengan mereka berada dalam keadaan sehat. Karena fitur ini menyinkronkan klaster DB sekunder dengan primer sebelum membuat perubahan lain, RPO adalah 0 (tidak ada kehilangan data). Untuk informasi selengkapnya, lihat [Melakukan switchover untuk database global Amazon Aurora](https://docs.aws.amazon.com/AmazonRDS/latest/AuroraUserGuide/aurora-global-database-disaster-recovery.html#aurora-global-database-disaster-recovery.managed-failover) di Panduan Pengguna Amazon Aurora.

## Konfigurasi
<a name="aurora-global-database-block-config"></a>

Untuk mengkonfigurasi blok eksekusi Aurora Global Database, masukkan nilai-nilai berikut.

**penting**  
Sebelum Anda mengonfigurasi blok eksekusi, pastikan Anda memiliki kebijakan IAM yang benar. Untuk informasi selengkapnya, lihat [Kebijakan sampel blok eksekusi Aurora Global Database](security_iam_region_switch_aurora.md).

1. **Nama langkah:** Masukkan nama.

1. **Deskripsi langkah (opsional):** Masukkan deskripsi langkah.

1. **Nama cluster Aurora Global Database:** Masukkan pengenal untuk database global.

1. **ARN Cluster untuk *Wilayah*:** Masukkan ARN cluster untuk digunakan di setiap Wilayah dalam rencana.

1. **Tentukan opsi untuk database Aurora:** Pilih **Switchover atau Failover** **(kehilangan data)**, tergantung pada bagaimana Anda inginkan 

1. **Nama klaster Basis Data Global Aurora:**

1. **Timeout:** Masukkan nilai batas waktu.

Kemudian, pilih **Save step.**

## Cara kerjanya
<a name="aurora-global-database-block-how"></a>

Dengan mengonfigurasi blok eksekusi Aurora Global Databases, Anda dapat melakukan failover atau mengalihkan database global sebagai bagian dari pemulihan aplikasi Anda. Jika Anda menggunakan active/active pendekatan, sakelar Wilayah menggunakan Wilayah lain yang dikonfigurasi sebagai sumbernya. Artinya, jika Wilayah dinonaktifkan, sakelar Wilayah menggunakan Wilayah aktif lainnya sebagai sumber untuk mencocokkan persentase untuk skala.

Blok ini mendukung mode eksekusi yang anggun dan tidak menyenangkan. Pengaturan Unraceful melakukan *failover* Aurora Global Database, yang dapat menyebabkan kehilangan data.

Untuk informasi selengkapnya tentang pemulihan bencana Aurora Global Database, termasuk failover dan switchover, lihat [Menggunakan switchover atau failover di database global Amazon Aurora di Panduan Pengguna Amazon Aurora](https://docs.aws.amazon.com/AmazonRDS/latest/AuroraUserGuide/aurora-global-database-disaster-recovery.html).



## Apa yang dievaluasi sebagai bagian dari evaluasi rencana
<a name="aurora-global-database-block-eval"></a>

Saat sakelar Wilayah mengevaluasi paket Anda, sakelar Wilayah melakukan beberapa pemeriksaan pada konfigurasi dan izin blok eksekusi Aurora Anda. Sakelar wilayah memverifikasi bahwa yang berikut ini benar:
+ Kluster global Aurora yang ditentukan dalam konfigurasi ada.
+ Ada cluster Aurora DB di Wilayah sumber dan tujuan.
+ Cluster DB sumber dan tujuan berada dalam keadaan yang memungkinkan peralihan Database Global.
+ Ada instance DB di cluster sumber dan tujuan
+ Versi mesin cluster global untuk aksi switchover kompatibel. Ini termasuk memverifikasi bahwa cluster berada pada versi Mayor, Minor, dan patch yang sama, dengan beberapa pengecualian yang tercantum dalam dokumentasi Aurora.

Peralihan wilayah juga memvalidasi bahwa peran IAM paket memiliki izin yang diperlukan untuk failover dan peralihan Aurora. Untuk informasi selengkapnya tentang izin yang diperlukan untuk blok eksekusi peralihan Wilayah, lihat[Contoh kebijakan berbasis identitas untuk peralihan Wilayah di ARC](security_iam_id-based-policy-examples-region-switch.md).

Izin IAM yang benar sangat penting untuk berfungsinya blok eksekusi Aurora. Jika salah satu validasi ini gagal, sakelar Wilayah mengembalikan peringatan bahwa ada masalah, dan menyediakan pesan kesalahan tertentu untuk membantu Anda menyelesaikan masalah izin atau konfigurasi. Ini memastikan bahwa rencana Anda memiliki akses yang diperlukan untuk mengelola dan berinteraksi dengan Aurora selama langkah ini berjalan selama eksekusi rencana.

# Blok eksekusi Amazon DocumentDB Global Cluster
<a name="documentdb-global-cluster-block"></a>

*Blok eksekusi Amazon DocumentDB Global Cluster memungkinkan Anda melakukan alur kerja pemulihan failover *atau* switchover untuk klaster global.*
+ Failover—Gunakan pendekatan ini untuk melakukan pemulihan dari pemadaman yang tidak direncanakan. Dengan pendekatan ini, Anda melakukan failover lintas wilayah ke salah satu cluster sekunder di cluster global Amazon DocumentDB Anda. Tujuan titik pemulihan (RPO) untuk pendekatan ini biasanya merupakan nilai bukan nol yang diukur dalam hitungan detik. Jumlah kehilangan data tergantung pada kelambatan replikasi klaster global Amazon DocumentDB Wilayah AWS pada saat kegagalan.
+ Switchover — Gunakan pendekatan ini untuk skenario terkontrol, seperti pemeliharaan operasional dan prosedur operasional terencana lainnya di mana semua cluster Amazon DocumentDB berada dalam keadaan sehat. Karena fitur ini menyinkronkan cluster sekunder dengan primer sebelum membuat perubahan lain, RPO adalah 0 (tidak ada kehilangan data).

## Konfigurasi
<a name="documentdb-global-cluster-block-config"></a>

Untuk mengonfigurasi blok eksekusi Amazon DocumentDB Global Cluster, masukkan nilai berikut.

**penting**  
Sebelum Anda mengonfigurasi blok eksekusi, pastikan Anda memiliki kebijakan IAM yang benar. Untuk informasi selengkapnya, lihat [Kebijakan sampel blok eksekusi Amazon DocumentDB Global Cluster](security_iam_region_switch_documentdb.md).

1. **Nama langkah:** Masukkan nama.

1. **Deskripsi langkah (opsional):** Masukkan deskripsi langkah.

1. **Pengidentifikasi Cluster Global Amazon DocumentDB: Masukkan pengenal** untuk klaster global.

1. **ARN Cluster untuk *Wilayah*:** Masukkan ARN cluster untuk digunakan di setiap Wilayah dalam rencana.

1. **Tentukan opsi untuk klaster Amazon DocumentDB**: Pilih Switchover **atau** **Failover** (kehilangan data).

1. **Timeout:** Masukkan nilai batas waktu.

Kemudian, pilih **Save step.**

## Cara kerjanya
<a name="documentdb-global-cluster-block-how"></a>

Dengan mengonfigurasi blok eksekusi Amazon DocumentDB Global Cluster, Anda dapat melakukan failover atau mengalihkan klaster global sebagai bagian dari pemulihan aplikasi. Jika Anda menggunakan active/active pendekatan, sakelar Wilayah menggunakan Wilayah lain yang dikonfigurasi sebagai sumbernya. Artinya, jika Wilayah dinonaktifkan, sakelar Wilayah menggunakan Wilayah aktif lainnya sebagai sumber untuk mencocokkan persentase untuk skala.

Blok ini mendukung mode eksekusi yang anggun dan tidak menyenangkan. Pengaturan yang tidak teratur melakukan *failover* Amazon DocumentDB Global Cluster, yang dapat menyebabkan kehilangan data.

Selama operasi switchover atau failover, titik akhir DNS yang digunakan pelanggan untuk menulis akan diubah. Pelanggan bertanggung jawab untuk memastikan mereka menggunakan titik akhir yang benar setelah operasi selesai.

## Apa yang dievaluasi sebagai bagian dari evaluasi rencana
<a name="documentdb-global-cluster-block-eval"></a>

Saat sakelar Wilayah mengevaluasi paket Anda, sakelar Wilayah melakukan beberapa pemeriksaan pada konfigurasi dan izin blok eksekusi Amazon DocumentDB Anda. Sakelar wilayah memverifikasi bahwa yang berikut ini benar:
+ Kluster global Amazon DocumentDB yang ditentukan dalam konfigurasi ada.
+ Ada cluster Amazon DocumentDB di Wilayah sumber dan tujuan.
+ Cluster sumber dan tujuan berada dalam keadaan tersedia.
+ Ada contoh di cluster sumber dan tujuan.
+ Versi mesin cluster global kompatibel.

Sakelar wilayah juga memvalidasi bahwa peran IAM paket memiliki izin yang diperlukan untuk failover dan peralihan Amazon DocumentDB. Untuk informasi selengkapnya tentang izin yang diperlukan untuk blok eksekusi peralihan Wilayah, lihat[Contoh kebijakan berbasis identitas untuk peralihan Wilayah di ARC](security_iam_id-based-policy-examples-region-switch.md).

Izin IAM yang benar sangat penting untuk berfungsinya blok eksekusi Amazon DocumentDB. Jika salah satu validasi ini gagal, sakelar Wilayah mengembalikan peringatan bahwa ada masalah, dan menyediakan pesan kesalahan tertentu untuk membantu Anda menyelesaikan masalah izin atau konfigurasi. Ini memastikan bahwa paket Anda memiliki akses yang diperlukan untuk mengelola dan berinteraksi dengan Amazon DocumentDB selama langkah ini berjalan selama eksekusi rencana.

# Amazon RDS Promosikan blok eksekusi Read Replica
<a name="rds-promote-read-replica-block"></a>

Blok eksekusi Amazon RDS Promote Read Replica memungkinkan Anda mempromosikan replika baca Amazon RDS ke instans database mandiri sebagai bagian dari proses pemulihan Multi-wilayah Anda. Ini memungkinkan Anda untuk failover ke Wilayah yang sehat dengan mempromosikan replika baca di Wilayah itu untuk menjadi basis data utama yang baru.

## Konfigurasi
<a name="rds-promote-read-replica-block-config"></a>

Untuk mengonfigurasi blok eksekusi Amazon RDS Promote Read Replica, masukkan nilai berikut.

**penting**  
Sebelum Anda mengonfigurasi blok eksekusi, pastikan Anda memiliki kebijakan IAM yang benar. Untuk informasi selengkapnya, lihat [Kebijakan sampel blok eksekusi Amazon RDS](security_iam_region_switch_rds.md).

1. **Nama langkah:** Masukkan nama.

1. **Deskripsi langkah (opsional):** Masukkan deskripsi langkah.

1. **RDS DB instance ARN for Region**: Masukkan ARN instance database untuk replika baca di setiap Wilayah dalam rencana.

1. **Timeout:** Masukkan nilai batas waktu.

Kemudian, pilih **Save step.**

## Cara kerjanya
<a name="rds-promote-read-replica-block-how"></a>

Dengan mengonfigurasi blok eksekusi Amazon RDS Promote Read Replica, Anda dapat mempromosikan replika baca ke instance database mandiri sebagai bagian dari pemulihan aplikasi Anda. Saat Anda menjalankan paket, sakelar Region mempromosikan replika baca di Wilayah yang Anda aktifkan untuk menjadi instance database independen.

**catatan**  
Blok ini hanya mendukung active/passive rencana

Selama promosi, titik akhir DNS yang Anda gunakan untuk terhubung ke database akan tetap sama. Namun, instance yang dipromosikan tidak akan lagi mereplikasi dari database primer asli. Anda bertanggung jawab untuk memastikan aplikasi mereka dikonfigurasi untuk menggunakan titik akhir yang benar setelah operasi selesai.

Setelah promosi, instance yang dipromosikan mewarisi setelan pencadangan berikut dari instance utama asli:
+ Periode retensi cadangan
+ Jendela cadangan pilihan

## Apa yang dievaluasi sebagai bagian dari evaluasi rencana
<a name="rds-promote-read-replica-block-eval"></a>

Saat sakelar Wilayah mengevaluasi paket Anda, sakelar Wilayah melakukan beberapa pemeriksaan pada konfigurasi dan izin blok eksekusi Amazon RDS Anda. Sakelar wilayah memverifikasi bahwa yang berikut ini benar:
+ Instans database Amazon RDS yang ditentukan dalam konfigurasi ada.
+ Contoh database di Wilayah non-primer adalah replika baca.
+ Replika baca berada dalam keadaan tersedia.
+ Instance database dikonfigurasi dengan benar untuk replikasi lintas wilayah.

Peralihan wilayah juga memvalidasi bahwa peran IAM paket memiliki izin yang diperlukan untuk promosi replika baca Amazon RDS. Untuk informasi selengkapnya tentang izin yang diperlukan untuk blok eksekusi peralihan Wilayah, lihat[Contoh kebijakan berbasis identitas untuk peralihan Wilayah di ARC](security_iam_id-based-policy-examples-region-switch.md).

Izin IAM yang benar sangat penting untuk berfungsinya blok eksekusi Amazon RDS. Jika salah satu validasi ini gagal, sakelar Wilayah mengembalikan peringatan bahwa ada masalah, dan menyediakan pesan kesalahan tertentu untuk membantu Anda menyelesaikan masalah izin atau konfigurasi. Ini memastikan bahwa paket Anda memiliki akses yang diperlukan untuk mengelola dan berinteraksi dengan Amazon RDS selama langkah ini berjalan selama eksekusi rencana.

# Amazon RDS Buat blok eksekusi Replika Lintas Wilayah
<a name="rds-create-cross-region-replica-block"></a>

Blok eksekusi Amazon RDS Create Cross-Region Replica memungkinkan Anda membuat replika baca lintas wilayah untuk instans database Amazon RDS sebagai bagian dari proses pasca-pemulihan. Blok eksekusi ini biasanya digunakan setelah mempromosikan replika baca untuk membangun kembali replikasi lintas wilayah, memastikan aplikasi Anda siap untuk acara regional masa depan.

## Konfigurasi
<a name="rds-create-cross-region-replica-block-config"></a>

Untuk mengonfigurasi blok eksekusi Amazon RDS Create Cross-Region Replica, masukkan nilai berikut.

**penting**  
Sebelum Anda mengonfigurasi blok eksekusi, pastikan Anda memiliki kebijakan IAM yang benar. Untuk informasi selengkapnya, lihat [Kebijakan sampel blok eksekusi Amazon RDS](security_iam_region_switch_rds.md).

1. **Nama langkah:** Masukkan nama.

1. **Deskripsi langkah (opsional):** Masukkan deskripsi langkah.

1. **Sumber DB instance ARN untuk Wilayah:** Masukkan ARN instance database untuk database sumber di setiap Wilayah dalam rencana. Blok eksekusi menggunakan pengenal dari Wilayah yang diaktifkan sebagai database sumber untuk membuat replika baca lintas wilayah.

1. **Replika DB instance ARN**: Masukkan ARN instance yang akan digunakan untuk replika baca baru.

1. **Timeout:** Masukkan nilai batas waktu.

Kemudian, pilih **Save step.**

## Cara kerjanya
<a name="rds-create-cross-region-replica-block-how"></a>

Dengan mengonfigurasi blok eksekusi Amazon RDS Create Cross-Region Replica, Anda dapat membuat replika baca di Wilayah lain sebagai bagian dari proses pasca-pemulihan. Blok eksekusi ini dirancang untuk berjalan setelah failover yang berhasil untuk membangun kembali replikasi lintas wilayah.

Blok ini hanya dapat ditambahkan ke active/passive rencana.

*Selama eksekusi, instance primer lama akan diganti namanya dan ditandai dengan renamedByRegion Switch.* Kemudian contoh replika baca baru akan dibuat dengan pengaturan berikut disalin dari primer lama:
+ Pengidentifikasi instans
+ Grup parameter DB
+ Grup subnet DB
+ Kunci KMS
+ Grup keamanan VPC
+ Grup opsi
+ Konfigurasi multi-AZ
+ Rahasia otentikasi domain ARN

**penting**  
Instans utama yang diganti namanya tetap berjalan dan terus dikenakan biaya. Sakelar wilayah menandainya dengan *renamedByRegionSwitch* untuk identifikasi, tetapi tidak mengubah atau menghapusnya. Anda bertanggung jawab untuk mengelola instans yang diganti namanya, termasuk memutuskan apakah akan tetap berjalan, menghentikannya, atau menghapusnya berdasarkan persyaratan operasional dan biaya Anda.

**catatan**  
Blok eksekusi ini dirancang untuk alur kerja pasca-pemulihan dan mengharuskan Wilayah sumber menjadi sehat dan dapat diakses. Ini harus digunakan setelah failover berhasil untuk membangun kembali replikasi Lintas wilayah.

## Apa yang dievaluasi sebagai bagian dari evaluasi rencana
<a name="rds-create-cross-region-replica-block-eval"></a>

Saat sakelar Wilayah mengevaluasi paket Anda, sakelar Wilayah melakukan beberapa pemeriksaan pada konfigurasi dan izin blok eksekusi Amazon RDS Anda. Sakelar wilayah memverifikasi bahwa yang berikut ini benar:
+ Contoh database ARNs dalam konfigurasi valid dan diformat dengan benar.
+ Contoh database sumber ada di Wilayah masing-masing.
+ Contoh database sumber berada dalam keadaan tersedia.

Sakelar wilayah juga memvalidasi bahwa peran IAM paket memiliki izin yang diperlukan untuk membuat replika baca Amazon RDS. Untuk informasi selengkapnya tentang izin yang diperlukan untuk blok eksekusi peralihan Wilayah, lihat[Contoh kebijakan berbasis identitas untuk peralihan Wilayah di ARC](security_iam_id-based-policy-examples-region-switch.md).

Izin IAM yang benar sangat penting untuk berfungsinya blok eksekusi Amazon RDS. Jika salah satu validasi ini gagal, sakelar Wilayah mengembalikan peringatan bahwa ada masalah, dan menyediakan pesan kesalahan tertentu untuk membantu Anda menyelesaikan masalah izin atau konfigurasi. Ini memastikan bahwa paket Anda memiliki akses yang diperlukan untuk mengelola dan berinteraksi dengan Amazon RDS selama langkah ini berjalan selama eksekusi rencana.

# Blok eksekusi persetujuan manual
<a name="manual-approval-block"></a>

Blok eksekusi persetujuan manual memungkinkan Anda memasukkan langkah persetujuan yang Anda kaitkan dengan peran IAM. Pengguna dengan akses ke peran dapat menyetujui atau menolak pelaksanaan langkah, untuk menjeda langkah sampai persetujuan diberikan, atau, berpotensi, mencegah rencana dari kemajuan.

Untuk memastikan bahwa persetujuan manual diperlukan selama pelaksanaan rencana, Anda memasukkan langkah persetujuan manual di lokasi tertentu dalam alur kerja, dan kemudian mengonfigurasi peran IAM untuk menentukan siapa yang dapat menyetujui langkah tersebut. 

## Konfigurasi
<a name="manual-approval-block-config"></a>

Untuk mengonfigurasi blok eksekusi persetujuan manual, masukkan nilai berikut.

**penting**  
Sebelum Anda mengonfigurasi blok eksekusi, pastikan Anda memiliki kebijakan IAM yang benar. Untuk informasi selengkapnya, lihat [Kebijakan sampel blok eksekusi persetujuan manual](security_iam_region_switch_manual_approval.md).

1. **Nama langkah:** Masukkan nama.

1. **Deskripsi langkah (opsional):** Masukkan deskripsi langkah.

1. **Peran persetujuan IAM:** Masukkan ARN untuk peran IAM yang memiliki izin untuk menyetujui eksekusi secara manual yang berlanjut untuk rencana peralihan Wilayah. Peran IAM harus berada dalam akun yang merupakan pemilik rencana. 

1. **Timeout:** Masukkan nilai batas waktu.

Kemudian, pilih **Save step.**

## Cara kerjanya
<a name="manual-approval-block-how"></a>

Dengan mengonfigurasi blok eksekusi persetujuan manual, Anda dapat meminta persetujuan sebagai bagian dari pemulihan aplikasi Anda. Untuk blok eksekusi manual, sakelar Region melakukan hal berikut:
+ Ketika Region switch menjalankan blok eksekusi manual, itu menghentikan eksekusi dan menetapkan status eksekusi rencana ke persetujuan tertunda.
+ Siapa pun yang memiliki akses ke peran yang ditentukan dalam blok eksekusi dapat menyetujui atau menolak eksekusi langkah tersebut.
+ Jika mereka menyetujui eksekusi langkah, Region switch melanjutkan dengan eksekusi rencana. Jika mereka menolak, sakelar Wilayah membatalkan eksekusi rencana.

Blok ini tidak mendukung mode eksekusi yang tidak pantas.

## Apa yang dievaluasi sebagai bagian dari evaluasi rencana
<a name="manual-approval-block-eval"></a>

Sakelar wilayah tidak menyelesaikan evaluasi apa pun untuk blok eksekusi persetujuan manual.

# Tindakan kustom Blok eksekusi Lambda
<a name="custom-action-lambda-block"></a>

Blok eksekusi Lambda tindakan kustom memungkinkan Anda menambahkan langkah yang disesuaikan ke rencana dengan menggunakan fungsi Lambda.

## Konfigurasi
<a name="custom-action-lambda-block-config"></a>

Untuk mengkonfigurasi blok eksekusi Lambda, masukkan nilai berikut.

**penting**  
Sebelum Anda mengonfigurasi blok eksekusi, pastikan Anda memiliki kebijakan IAM yang benar. Untuk informasi selengkapnya, lihat [Tindakan kustom Kebijakan sampel blok eksekusi Lambda](security_iam_region_switch_lambda.md).

1. **Nama langkah:** Masukkan nama.

1. **Deskripsi langkah (opsional):** Masukkan deskripsi langkah.

1. **Fungsi Lambda ARN yang akan dipanggil saat mengaktifkan atau menonaktifkan *Wilayah***: Tentukan ARN dari fungsi Lambda yang akan dijalankan untuk langkah ini.

1. **Wilayah untuk menjalankan fungsi Lambda:** Di menu tarik-turun, pilih Wilayah tempat Anda ingin menjalankan fungsi Lambda.

1. **Timeout:** Masukkan nilai batas waktu.

1. **Interval coba lagi:** Masukkan interval coba lagi, untuk menjalankan kembali fungsi Lambda jika tidak berhasil dalam interval ini.

Kemudian, pilih **Save step.**

## Cara kerjanya
<a name="custom-action-lambda-block-how"></a>
+ Saat membuat blok eksekusi Lambda tindakan kustom, Anda harus menentukan dua fungsi Lambda untuk langkah yang akan dieksekusi — satu di setiap Wilayah paket.
+ Anda dapat mengonfigurasi Wilayah mana yang Anda inginkan untuk menjalankan Lambda, misalnya, di Wilayah pengaktifan atau di Wilayah penonaktifan. Namun, jika Anda mengeksekusi di Wilayah penonaktifan, Anda mengambil ketergantungan pada Wilayah itu. Kami tidak menyarankan Anda mengambil ketergantungan pada Wilayah penonaktifan.

Blok ini mendukung mode eksekusi yang anggun dan tidak menyenangkan. Dalam mode eksekusi yang tidak menyenangkan, sakelar Wilayah melewatkan langkah blok eksekusi Lambda.

## Apa yang dievaluasi sebagai bagian dari evaluasi rencana
<a name="custom-action-lambda-block-eval"></a>

Saat sakelar Wilayah mengevaluasi paket Anda, sakelar Wilayah melakukan beberapa pemeriksaan pada konfigurasi dan izin blok eksekusi Lambda Anda. Sakelar wilayah memverifikasi bahwa yang berikut ini benar:
+ Fungsi Lambda yang ditentukan dalam konfigurasi ada.
+ Pengaturan konkurensi fungsi Lambda tidak dibatasi, termasuk memverifikasi yang berikut:
  + Konkurensi tidak disetel ke 0.
  + Setidaknya satu eksekusi bersamaan tersedia, atau konkurensi tanpa syarat itu ada.

Sakelar wilayah melakukan dry run fungsi Lambda untuk memvalidasi parameter dan izin yang ditentukan, tanpa menjalankan logika fungsi yang sebenarnya. Biaya Lambda standar dikeluarkan saat Anda melakukan dry run.

Peralihan wilayah juga memvalidasi bahwa peran IAM paket memiliki izin yang diperlukan untuk eksekusi Lambda. Untuk informasi selengkapnya tentang izin yang diperlukan untuk blok eksekusi peralihan Wilayah, lihat[Contoh kebijakan berbasis identitas untuk peralihan Wilayah di ARC](security_iam_id-based-policy-examples-region-switch.md).

Izin IAM yang benar sangat penting untuk berfungsinya blok eksekusi Lambda dengan benar. Jika salah satu validasi ini gagal, sakelar Wilayah mengembalikan peringatan bahwa ada masalah, dan menyediakan pesan kesalahan tertentu untuk membantu Anda menyelesaikan masalah izin atau konfigurasi. Ini memastikan bahwa paket Anda memiliki akses yang diperlukan untuk mengelola dan berinteraksi dengan Lambda selama langkah ini berjalan selama eksekusi rencana.

# Blok eksekusi pemeriksaan kesehatan Amazon Route 53
<a name="route53-health-check-block"></a>

Blok eksekusi pemeriksaan kesehatan Amazon Route 53 memungkinkan Anda menentukan Wilayah tempat lalu lintas aplikasi Anda akan diarahkan selama failover. Blok eksekusi membuat pemeriksaan kesehatan Amazon Route 53, yang kemudian Anda lampirkan ke catatan DNS Route 53 di akun Anda. Saat Anda menjalankan rencana peralihan Wilayah, status pemeriksaan kesehatan Route 53 diperbarui, dan lalu lintas dialihkan berdasarkan konfigurasi DNS Anda.

**penting**  
Zona yang dihosting Route 53 harus berada di partisi yang sama dengan paket sakelar Wilayah.

## Konfigurasi
<a name="route53-health-check-block-config"></a>

Untuk mengonfigurasi blok eksekusi pemeriksaan kesehatan Route 53, masukkan nilai berikut.

**penting**  
Sebelum Anda mengonfigurasi blok eksekusi, pastikan Anda memiliki kebijakan IAM yang benar. Untuk informasi selengkapnya, lihat [Kebijakan sampel blok eksekusi pemeriksaan kesehatan Route 53](security_iam_region_switch_route53.md).

1. **Nama langkah:** Masukkan nama.

1. **Deskripsi langkah (opsional):** Masukkan deskripsi langkah.

1. **ID zona yang dihosting: Id** zona yang dihosting untuk domain dan catatan DNS Anda di Route 53.

1. **Nama rekaman:** Masukkan nama rekaman (nama domain) untuk catatan yang Anda gunakan, dengan pemeriksaan kesehatan terkait, untuk mengarahkan lalu lintas aplikasi Anda. Sakelar wilayah akan menemukan kumpulan catatan Route 53 untuk nama rekaman dan mencoba memetakan setiap catatan yang ditetapkan ke Wilayah, berdasarkan nama Wilayah di dalam **Nilai** atau **Set Identifier** dari kumpulan rekaman.

1. **Record set identifier (opsional):** Anda memiliki opsi untuk secara manual memberikan pengidentifikasi set rekaman jika sakelar Region tidak dapat secara otomatis memetakan kumpulan rekaman ke Wilayah dari nama rekaman yang disediakan pada langkah 4 setelah Anda membuat paket. Jika evaluasi rencana menampilkan peringatan yang menunjukkan bahwa informasi lebih lanjut diperlukan, perbarui paket Anda dengan pengenal kumpulan catatan dengan menyertakan yang berikut untuk setiap Wilayah:
   + **Record set identifier:** Masukkan **set identifier** atau **lalu lintas Nilai/Rute untuk** set rekaman.
   + **Wilayah:** Masukkan Wilayah yang terkait dengan kumpulan rekaman yang memiliki informasi pengenal kumpulan catatan.

1. Pilih **Simpan langkah.**

1. Konfigurasikan pemeriksaan kesehatan di Route 53.

   Sakelar wilayah menyediakan ID pemeriksaan kesehatan, untuk setiap Wilayah, untuk setiap nama rekaman dalam zona host yang ditentukan dalam blok eksekusi. Pastikan Anda mengonfigurasi pemeriksaan kesehatan untuk kumpulan catatan yang sesuai di akun Anda di Route 53 sehingga sakelar Wilayah dapat mengarahkan lalu lintas aplikasi dengan benar selama eksekusi paket. Di tab **Pemeriksaan Kesehatan** pada halaman detail rencana, Anda dapat melihat pemeriksaan kesehatan untuk semua blok eksekusi dan Wilayah. 

## Cara kerjanya
<a name="route53-health-check-block-how"></a>

Anda menambahkan langkah pemeriksaan kesehatan ke alur kerja pengalihan Wilayah sehingga Anda dapat mengarahkan lalu lintas ke Wilayah sekunder, untuk active/passive konfigurasi, atau menjauh dari Wilayah yang dinonaktifkan, untuk konfigurasi. active/active Jika Anda menambahkan beberapa alur kerja ke paket Anda, berikan nilai konfigurasi yang sama untuk semua blok eksekusi pemeriksaan kesehatan yang menggunakan catatan DNS yang sama.

Berdasarkan informasi yang Anda berikan saat mengonfigurasi blok eksekusi, sakelar Wilayah mencoba menentukan kumpulan catatan yang benar untuk setiap Wilayah dalam paket Anda. Biasanya, ID zona yang dihosting dan nama catatan adalah informasi yang cukup untuk menentukan kumpulan rekaman dan Wilayah terkait. Jika tidak, ketika sakelar Wilayah menjalankan evaluasi paket otomatisnya setelah Anda membuat paket, peringatan akan dikembalikan untuk memberi tahu Anda bahwa informasi lebih lanjut diperlukan.

Sakelar wilayah menjual pemeriksaan kesehatan untuk setiap blok eksekusi pemeriksaan kesehatan Route 53. Untuk rencana yang menggunakan pendekatan active/passive pemulihan, pemeriksaan kesehatan untuk Wilayah primer dimulai sebagai sehat, dan pemeriksaan kesehatan untuk Wilayah siaga awalnya diatur ke tidak sehat. Untuk rencana yang menggunakan pendekatan active/active pemulihan, pemeriksaan kesehatan untuk semua Wilayah dimulai dalam keadaan sehat.

Untuk mengaktifkan peralihan Wilayah agar berhasil menjalankan blok eksekusi ini untuk paket Anda, Anda harus menambahkan pemeriksaan kesehatan ke catatan DNS Anda.

Untuk sebuah active/active rencana, langkah eksekusi bekerja dengan cara berikut:
+ Ketika alur kerja nonaktif berjalan untuk suatu Wilayah, pemeriksaan kesehatan diatur ke tidak sehat, dan lalu lintas tidak lagi diarahkan ke Wilayah.
+ Ketika alur kerja aktivasi berjalan untuk suatu Wilayah, pemeriksaan kesehatan diatur ke sehat, dan lalu lintas diarahkan ke Wilayah.

Untuk sebuah active/passive rencana, langkah eksekusi bekerja dengan cara berikut:
+ Ketika alur kerja aktivasi berjalan untuk suatu Wilayah, pemeriksaan kesehatan untuk Wilayah tersebut diatur ke sehat, dan lalu lintas diarahkan ke Wilayah. Pada saat yang sama, pemeriksaan kesehatan untuk Wilayah lain dalam rencana diatur menjadi tidak sehat, dan lalu lintas berhenti diarahkan ke Wilayah itu.

## Apa yang dievaluasi sebagai bagian dari evaluasi rencana
<a name="route53-health-check-block-eval"></a>

Saat sakelar Wilayah mengevaluasi paket Anda, sakelar Wilayah melakukan beberapa pemeriksaan pada konfigurasi dan izin blok eksekusi pemeriksaan kesehatan Route 53 Anda. Sakelar wilayah memverifikasi bahwa pemeriksaan kesehatan dilampirkan ke catatan DNS yang ditentukan dalam konfigurasi blok eksekusi. Artinya, sakelar Wilayah memverifikasi bahwa catatan DNS untuk spesifik Wilayah AWS dikonfigurasi untuk menggunakan pemeriksaan kesehatan untuk Wilayah tersebut.

## Membandingkan kontrol perutean ARC dan blok eksekusi pemeriksaan kesehatan Route 53
<a name="region-switch-compare-routing"></a>

Blok eksekusi pemeriksaan kesehatan Amazon Route 53 di sakelar Wilayah menyediakan alternatif berbiaya lebih rendah untuk manajemen lalu lintas berbasis DNS. Namun, blok eksekusi ini bergantung pada Wilayah AWS yang Anda aktifkan, sehingga Region harus tersedia. Ini memenuhi kebutuhan sebagian besar pelanggan, karena mereka mengaktifkan Wilayah yang sehat.

Kontrol perutean ARC menyediakan manajemen lalu lintas berbasis DNS yang sangat andal dengan SLA ketersediaan 100%. Dengan kontrol perutean, tim operasi Anda dapat mengalihkan lalu lintas antar Wilayah dengan pagar pengaman. Kontrol perutean menyediakan solusi penyewa tunggal dengan SLA 100%. Kluster kontrol routing tersebar di lima Wilayah dan dapat mentolerir dua Wilayah yang sedang offline. Jika Anda memiliki aplikasi yang sangat penting, pertimbangkan untuk menggunakan kontrol perutean.

Kontrol perutean tidak diperlukan untuk menggunakan sakelar Wilayah. Anda dapat menggunakan sakelar Wilayah untuk mengelola pengalihan lalu lintas dengan menggunakan blok eksekusi pemeriksaan kesehatan Route 53 tanpa kontrol perutean.

Kontrol perutean menambah nilai dengan sakelar Wilayah dalam situasi berikut:
+ Anda memerlukan SLA ketersediaan 100% untuk mekanisme kontrol lalu lintas itu sendiri.
+ Organisasi Anda memerlukan kontrol operasional manual dengan aturan keselamatan untuk aplikasi penting.
+ Anda ingin defense-in-depth agar tim operasi dapat secara manual mengganti perutean lalu lintas otomatis jika diperlukan.

Blok eksekusi pemeriksaan kesehatan Route 53 tidak tergantung pada bidang kontrol. Perubahan catatan pemeriksaan kesehatan menggunakan bidang data, sehingga tidak memerlukan Wilayah pengaktifan untuk memproses pembaruan konfigurasi. Blok eksekusi pemeriksaan kesehatan Route 53 sudah cukup dalam situasi berikut:
+ Aplikasi Anda dapat bergantung pada Wilayah AWS yang Anda aktifkan.
+ Pengalihan lalu lintas otomatis sebagai bagian dari alur kerja pemulihan memenuhi persyaratan Anda.
+ Optimalisasi biaya adalah prioritas. Blok eksekusi pemeriksaan kesehatan Route 53 memiliki biaya lebih rendah daripada kontrol perutean.

Sebagian besar pelanggan memulai dengan blok eksekusi pemeriksaan kesehatan Route 53 sebagai mekanisme perutean lalu lintas default dan menambahkan kontrol perutean hanya untuk aplikasi mereka yang paling penting yang memerlukan keandalan tertinggi untuk mekanisme manajemen lalu lintas.

# Buat rencana anak
<a name="working-with-rs-child-plan"></a>

Untuk mendukung skenario pemulihan yang lebih kompleks, Anda dapat membuat rencana anak dengan menambahkannya dengan blok eksekusi rencana sakelar Wilayah. Hirarki terbatas pada dua tingkatan, tetapi satu rencana induk dapat mencakup beberapa rencana anak.

**penting**  
Sebelum Anda membuat rencana anak, pastikan Anda memiliki kebijakan IAM yang benar. Untuk informasi selengkapnya, lihat [Kebijakan sampel blok eksekusi rencana peralihan wilayah](security_iam_region_switch_plan_execution.md).

Untuk kompatibilitas, paket anak harus mendukung semua Wilayah yang didukung oleh paket induk. Selain itu, pendekatan pemulihan, active/active atau aktif/pasif, harus sama untuk rencana orang tua dan anak.



Ingatlah cara-cara berikut di mana rencana anak merespons perubahan yang Anda buat pada rencana orang tua dan skenario rencana orang tua.
+ Blok eksekusi induk ditandai sebagai selesai ketika semua rencana anak dan blok eksekusi lainnya di dalamnya selesai.
+ Jika ada langkah yang gagal dalam paket anak apa pun, blok eksekusi rencana peralihan Wilayah gagal dalam paket induk.
+ Tindakan kontrol yang dimulai dalam rencana induk selama langkah peralihan Wilayah, seperti jeda, sakelar yang anggun atau tidak pantas, atau pembatalan, secara otomatis dicoba pada paket anak, terlepas dari langkah rencana anak saat ini.
+ Operasi skips memiliki perilaku khusus: rencana induk dilewati, tetapi rencana anak akan tetap dijalankan.
+ Jika rencana anak sudah dijalankan di blok sakelar Wilayah, untuk menentukan apakah paket tersebut terus berjalan, sakelar Region menilai kompatibilitas paket anak dengan paket induk. Jika konfigurasi paket anak cocok dengan persyaratan paket induk, sakelar Region memperlakukan paket anak seolah-olah itu dimulai oleh rencana induk.
+ Langkah rencana induk akan gagal jika paket anak berjalan dengan parameter konfigurasi yang tidak kompatibel, seperti berikut ini:
  + Rencana anak beroperasi di Wilayah yang berbeda
  + Rencana anak menjalankan operasi penonaktifan saat sakelar Wilayah mengharapkannya untuk menjalankan operasi pengaktifan
+ Jika rencana anak berhasil diselesaikan selama rencana orang tua dijeda, rencana induk akan berhasil ketika rencana induk dilanjutkan.

# Buat pemicu untuk paket sakelar Wilayah
<a name="working-with-rs-triggers"></a>

Jika Anda ingin mengotomatiskan pemulihan untuk aplikasi Anda di sakelar Wilayah, Anda dapat membuat satu atau beberapa pemicu untuk paket peralihan Wilayah Anda. Pemicu secara otomatis mulai menjalankan rencana sakelar Wilayah, berdasarkan kondisi CloudWatch alarm yang Anda pilih.

# Untuk membuat pemicu untuk rencana peralihan Wilayah


1. Setelah Anda membuat rencana, pada halaman **Rincian rencana**, pilih tab **Pemicu**.

1. Pilih **Kelola pemicu.**

1. Pilih alur kerja yang ingin Anda otomatiskan eksekusi, lalu pilih **Tambah** pemicu.

1. Berikan deskripsi untuk pemicunya.

1. Pilih CloudWatch alarm, lalu pilih hingga 10 CloudWatch alarm untuk membuat kondisi pemicu.

   Ketika Anda memilih lebih dari satu kondisi, semua kondisi harus dipenuhi sebelum eksekusi otomatis rencana akan dimulai.

Pemicu memulai eksekusi rencana ketika CloudWatch alarm bertransisi untuk memenuhi kondisi pemicu. Ketika pemicu ditambahkan ke rencana, jika kondisi sudah terpenuhi, rencana tidak dijalankan, yang mencegah peristiwa failover yang tidak diinginkan.

# Jalankan rencana peralihan Wilayah untuk memulihkan aplikasi
<a name="plan-execution-rs"></a>

Untuk memulihkan aplikasi Wilayah AWS saat mengalami gangguan, Anda menjalankan rencana peralihan Wilayah di Amazon Application Recovery Controller (ARC).
+ Jika aplikasi Anda diterapkan dengan active/active pendekatan, alur kerja dalam paket Anda menonaktifkan Wilayah yang mengalami gangguan sehingga Wilayah aktif Anda yang lain diskalakan dengan tepat dan mulai menerima semua lalu lintas aplikasi Anda. 
+ Jika aplikasi Anda di-deploy dengan active/passive pendekatan, alur kerja dalam paket Anda akan menonaktifkan Region yang mengalami gangguan dan mengaktifkan Region siaga Anda, dengan meningkatkan resource Anda di sana, jika diperlukan, dan mengarahkan lalu lintas aplikasi Anda ke Region siaga. 

Untuk melakukan pemulihan aplikasi secara manual, jalankan rencana peralihan Wilayah Anda dengan melakukan hal berikut.

Opsi lainnya adalah memicu eksekusi secara otomatis dengan CloudWatch alarm Amazon tertentu yang Anda tentukan untuk memulai eksekusi rencana. Anda dapat menentukan pemicu untuk eksekusi rencana saat membuat atau memperbarui rencana. Untuk informasi selengkapnya, lihat [Buat pemicu untuk paket sakelar Wilayah](working-with-rs-triggers.md).

# Untuk menjalankan rencana peralihan Wilayah


1. Di Konsol Manajemen AWS, navigasikan ke Wilayah AWS yang ingin Anda aktifkan untuk aplikasi Anda.

1. Pada konsol Amazon Application Recovery Controller (ARC), pilih **Region switch**, lalu pilih paket yang ingin Anda jalankan.

1. Pilih **Execute plan**.

1. Jika rencana Anda menyertakan langkah-langkah persetujuan manual, setujui setiap langkah saat diminta.

Saat rencana dijalankan, Anda dapat melacak kemajuannya di halaman detail eksekusi, yang terbuka saat Anda memilih untuk menjalankan rencana. 

Anda juga dapat melihat informasi tentang pemulihan aplikasi yang sedang berlangsung di dasbor sakelar Wilayah. Pada konsol sakelar Wilayah, di navigasi kiri, di bawah **sakelar Wilayah**, pilih salah satu dari berikut ini:
+ **Dasbor global**
+ **Eksekusi atas nama *Wilayah***

Ketahuilah bahwa, jika ada gangguan di suatu Wilayah, dasbor global mungkin tidak menampilkan semua data paket Anda. Karena itu, kami menyarankan Anda hanya mengandalkan dasbor eksekusi Regional selama acara operasional. Dasbor eksekusi Regional lebih tangguh karena menggunakan bidang data sakelar Wilayah lokal. 

Ketika eksekusi rencana selesai, Anda dapat melihat informasi tentang eksekusi rencana, dan rencana lain yang telah dijalankan oleh sakelar Wilayah, pada halaman **Rincian rencana** di tab **Riwayat eksekusi rencana**.

# Dasbor sakelar wilayah
<a name="region-switch.dashboarding-and-reports"></a>

Sakelar wilayah menyertakan dasbor global yang dapat Anda gunakan untuk mengamati status paket peralihan Wilayah di seluruh organisasi dan Wilayah Anda. Sakelar wilayah juga memiliki dasbor eksekusi Regional yang hanya menampilkan eksekusi paket di Wilayah tempat Anda saat ini masuk ke. Konsol Manajemen AWS

Ketahuilah bahwa, jika ada gangguan di suatu Wilayah, dasbor global mungkin tidak menampilkan semua data paket Anda. Karena itu, kami menyarankan Anda hanya mengandalkan dasbor eksekusi Regional selama acara operasional. Dasbor eksekusi Regional lebih tangguh karena menggunakan bidang data sakelar Wilayah lokal. 

# Untuk membuka dasbor global sakelar Wilayah


1. Buka konsol ARC di[https://console.aws.amazon.com/route53recovery/home#/dashboard](https://console.aws.amazon.com/route53recovery/home#/dashboard). 

1. Di bawah **Sakelar Wilayah**, pilih **Dasbor global**.

# Untuk membuka Dashboard Regional switch Regional


1. Buka konsol ARC di[https://console.aws.amazon.com/route53recovery/home#/dashboard](https://console.aws.amazon.com/route53recovery/home#/dashboard). 

1. Di bawah **Sakelar Wilayah**, pilih **Dasbor Regional**.

# Dukungan lintas akun di sakelar Wilayah
<a name="cross-account-resources-rs"></a>

Di sakelar Wilayah, Anda dapat menambahkan sumber daya dari akun lain ke paket Anda. Anda juga dapat membagikan paket peralihan Wilayah dengan akun lain. Untuk informasi selengkapnya, silakan lihat bagian-bagian berikut ini.

## Sumber daya lintas akun
<a name="cross-account-resources-rs-in-plan"></a>

Peralihan wilayah memungkinkan sumber daya dihosting di akun yang terpisah dari akun yang berisi paket peralihan Wilayah. Ketika Region switch mengeksekusi rencana, itu mengasumsikan ExecutionRole. Jika paket menggunakan sumber daya dari akun yang berbeda dari akun yang menghosting paket, maka sakelar Region menggunakan ExecutionRole untuk mengasumsikan akses sumber daya tersebut. crossAccountRole 

Setiap sumber daya dalam paket switch Region memiliki dua bidang opsional: crossAccountRole dan externalLID.
+ crossAccountRole: Peran ini memungkinkan akses ke sumber daya di akun yang berbeda dari akun yang menghosting paket peralihan Wilayah. Peran tersebut hanya memerlukan izin untuk bertindak atas sumber daya dalam akunnya — peran tersebut tidak memerlukan izin untuk bertindak atas sumber daya di akun yang menghosting paket peralihan Wilayah.
+ ExternalId: Ini adalah ID eksternal STS dari kebijakan kepercayaan akun yang berisi sumber daya yang memerlukan tindakan. Ini adalah string alfanumerik yang merupakan rahasia bersama antara kedua akun.

## Paket peralihan Wilayah Berbagi
<a name="sharing-plans"></a>

Region switch terintegrasi dengan AWS Resource Access Manager (AWS RAM) untuk memungkinkan Anda berbagi paket. Akun AWS Saat membagikan paket, akun yang Anda tentukan dapat melihat detail paket, menjalankan rencana, dan melihat eksekusi paket, yang memberikan kontrol dan fleksibilitas lebih untuk kemampuan pemulihan di berbagai tim.

Untuk memulai berbagi lintas akun di sakelar Wilayah, Anda membuat pembagian sumber daya. AWS RAM Pembagian sumber daya menentukan peserta yang berwenang untuk membagikan paket yang dimiliki akun Anda. Peserta dapat melihat dan menjalankan rencana bersama melalui konsol, CLI, atau. AWS SDKs

Penting: Anda Akun AWS harus memiliki rencana yang ingin Anda bagikan. Anda tidak dapat membagikan rencana yang telah dibagikan kepada Anda. Untuk berbagi rencana dengan organisasi Anda, atau dengan unit organisasi di AWS Organizations, Anda harus mengaktifkan berbagi dengan Organizations.

Untuk informasi lebih lanjut tentang AWS RAM, lihat[Support berbagi paket di seluruh akun untuk peralihan Wilayah ARC](resource-sharing.region-switch.md). 

# Support berbagi paket di seluruh akun untuk peralihan Wilayah ARC
<a name="resource-sharing.region-switch"></a>

Amazon Application Recovery Controller (ARC) terintegrasi dengan AWS Resource Access Manager untuk mengaktifkan berbagi sumber daya. AWS RAM adalah layanan yang memungkinkan Anda untuk berbagi sumber daya dengan orang lain Akun AWS atau melalui AWS Organizations. Untuk sakelar Wilayah ARC, Anda dapat membagikan paket sakelar Wilayah. (Untuk menggunakan sumber daya dari akun lain dalam paket Anda, Anda menggunakan peran CrossAccount. Untuk mempelajari lebih lanjut, lihat[Sumber daya lintas akun](cross-account-resources-rs.md#cross-account-resources-rs-in-plan).)

Dengan AWS RAM, Anda berbagi sumber daya yang Anda miliki dengan membuat *pembagian sumber daya*. Pembagian sumber daya menentukan sumber daya untuk dibagikan, dan *peserta* untuk membagikannya. Peserta dapat mencakup:
+ Khusus Akun AWS di dalam atau di luar organisasi pemilik di AWS Organizations
+ Unit organisasi di dalam organisasinya di AWS Organizations
+ Seluruh organisasinya di AWS Organizations

Untuk informasi selengkapnya AWS RAM, lihat *[Panduan AWS RAM Pengguna](https://docs.aws.amazon.com/ram/latest/userguide/)*.

Dengan menggunakan AWS Resource Access Manager untuk berbagi paket di seluruh akun di ARC, Anda dapat menggunakan satu paket dengan beberapa paket berbeda Akun AWS. Saat Anda memilih untuk membagikan paket, paket lain Akun AWS yang Anda tentukan dapat menjalankan rencana untuk melakukan pemulihan aplikasi.

AWS RAM adalah layanan yang membantu AWS pelanggan berbagi sumber daya dengan aman. Akun AWS Dengan AWS RAM, Anda dapat berbagi sumber daya dalam organisasi atau unit organisasi (OUs) di AWS Organizations, dengan menggunakan peran dan pengguna IAM. AWS RAM adalah cara terpusat dan terkontrol untuk berbagi rencana. 

Ketika Anda berbagi rencana, Anda dapat mengurangi jumlah total rencana yang dibutuhkan organisasi Anda. Dengan paket bersama, Anda dapat mengalokasikan total biaya menjalankan rencana di berbagai tim, untuk memaksimalkan manfaat ARC dengan biaya lebih rendah. Berbagi rencana di seluruh akun juga dapat memudahkan proses orientasi beberapa aplikasi ke ARC, terutama jika Anda memiliki sejumlah besar aplikasi yang didistribusikan di beberapa akun dan tim operasi.

Untuk memulai berbagi lintas akun di ARC, Anda membuat *pembagian sumber daya* i n AWS RAM. Pembagian sumber daya menentukan *peserta* yang berwenang untuk membagikan paket yang dimiliki akun Anda.

Topik ini menjelaskan cara berbagi sumber daya yang Anda miliki, dan cara menggunakan sumber daya yang dibagikan dengan Anda.

**Topics**
+ [Prasyarat untuk berbagi rencana](#sharing-prereqs-rs)
+ [Berbagi rencana](#sharing-share-rs)
+ [Membatalkan berbagi rencana bersama](#sharing-unshare-rs)
+ [Mengidentifikasi rencana bersama](#sharing-identify-rs)
+ [Tanggung jawab dan izin untuk paket bersama](#sharing-perms-rs)
+ [Biaya penagihan](#sharing-billing-rs)
+ [Kuota](#sharing-quotas-rs)

## Prasyarat untuk berbagi rencana
<a name="sharing-prereqs-rs"></a>
+ Untuk berbagi rencana, Anda harus memilikinya di Anda Akun AWS. Ini berarti bahwa sumber daya harus dialokasikan atau disediakan di akun Anda. Anda tidak dapat membagikan rencana yang telah dibagikan kepada Anda.
+ Untuk berbagi rencana dengan organisasi Anda atau unit organisasi di AWS Organizations, Anda harus mengaktifkan berbagi dengan AWS Organizations. Untuk informasi lebih lanjut, lihat [ Aktifkan pembagian dengan AWS Organizations](https://docs.aws.amazon.com/ram/latest/userguide/getting-started-sharing.html#getting-started-sharing-orgs) dalam *Panduan Pengguna AWS RAM *.

## Berbagi rencana
<a name="sharing-share-rs"></a>

Saat Anda membagikan paket, peserta yang Anda tentukan untuk dibagikan paket dapat melihat dan, jika Anda memberikan izin tambahan, jalankan paket tersebut.

Untuk berbagi rencana, Anda harus menambahkannya ke berbagi sumber daya. Pembagian sumber daya adalah AWS RAM sumber daya yang memungkinkan Anda berbagi sumber daya Anda Akun AWS. Pembagian sumber daya menentukan sumber daya untuk dibagikan, dan peserta yang mereka bagikan. Untuk membagikan paket, Anda dapat membuat pembagian sumber daya baru atau menambahkan sumber daya ke pembagian sumber daya yang ada. Untuk membuat pembagian sumber daya baru, Anda dapat menggunakan [AWS RAM konsol](https://console.aws.amazon.com/ram), atau menggunakan operasi AWS RAM API dengan AWS Command Line Interface atau AWS SDKs.

Jika Anda adalah bagian dari organisasi AWS Organizations dan berbagi dalam organisasi Anda diaktifkan, peserta dalam organisasi Anda secara otomatis diberikan akses ke paket bersama. Jika tidak, peserta menerima undangan untuk bergabung dengan pembagian sumber daya dan diberikan akses ke paket bersama setelah menerima undangan.

Anda dapat membagikan paket yang Anda miliki dengan menggunakan AWS RAM konsol, atau dengan menggunakan operasi AWS RAM API dengan AWS CLI atau SDKs.

**Untuk berbagi paket yang Anda miliki dengan menggunakan AWS RAM konsol**  
Lihat [Membuat berbagi sumber daya](https://docs.aws.amazon.com/ram/latest/userguide/working-with-sharing-create.html) di *Panduan AWS RAM Pengguna*.

**Untuk berbagi rencana yang Anda miliki dengan menggunakan AWS CLI**  
Gunakan perintah [create-resource-share](https://docs.aws.amazon.com/cli/latest/reference/ram/create-resource-share.html).

**Memberikan izin untuk berbagi paket**

Berbagi paket di seluruh akun memerlukan izin tambahan berikut untuk prinsipal IAM yang berbagi paket dengan menggunakan: AWS RAM

```
# read and execute plan permissions
"arc-region-switch:GetPlan",
"arc-region-switch:GetPlanInRegion",  
"arc-region-switch:GetPlanExecution",  
"arc-region-switch:ListPlanExecutionEvents",
"arc-region-switch:ListPlanExecutions", 
"arc-region-switch:ListRoute53HealthChecks",  
"arc-region-switch:GetPlanEvaluationStatus",
"arc-region-switch:StartPlanExecution",
"arc-region-switch:CancelPlanExecution",  
"arc-region-switch:UpdatePlanExecution", 
"arc-region-switch:UpdatePlanExecutionStep"
```

Pemilik yang membagikan paket harus memiliki izin berikut. Jika Anda mencoba membagikan paket AWS RAM tanpa izin ini, kesalahan akan dikembalikan.

```
"arc-region-switch:PutResourcePolicy" # Permission only apis
"arc-region-switch:DeleteResourcePolicy" # Permission only apis
"arc-region-switch:GetResourcePolicy" # Permission only apis
```

Untuk informasi selengkapnya tentang cara AWS Resource Access Manager menggunakan IAM, lihat [Cara AWS Resource Access Manager menggunakan IAM](https://docs.aws.amazon.com/ram/latest/userguide/security-iam-policies.html) di *AWS RAM Panduan Pengguna*.

## Membatalkan berbagi rencana bersama
<a name="sharing-unshare-rs"></a>

Saat Anda membatalkan pembagian rencana, berikut ini berlaku untuk peserta dan pemilik:
+ Peserta tidak dapat lagi melihat atau menjalankan rencana yang tidak dibagikan.

Untuk membatalkan berbagi paket bersama yang Anda miliki, hapus dari pembagian sumber daya. Anda dapat melakukan ini dengan menggunakan AWS RAM konsol atau dengan menggunakan operasi AWS RAM API dengan AWS CLI atau SDKs.

**Untuk membatalkan berbagi paket bersama yang Anda miliki menggunakan konsol AWS RAM**  
Lihat [Memperbarui Pembagian Sumber Daya](https://docs.aws.amazon.com/ram/latest/userguide/working-with-sharing.html#working-with-sharing-update) di *Panduan Pengguna.AWS RAM *

**Untuk membatalkan berbagi paket bersama yang Anda miliki menggunakan AWS CLI**  
Gunakan perintah [disassociate-resource-share](https://docs.aws.amazon.com/cli/latest/reference/ram/disassociate-resource-share.html).

## Mengidentifikasi rencana bersama
<a name="sharing-identify-rs"></a>

Pemilik dan peserta dapat mengidentifikasi rencana bersama dengan melihat informasi di AWS RAM. Mereka juga bisa mendapatkan informasi tentang sumber daya bersama dengan menggunakan konsol ARC dan AWS CLI.

Secara umum, untuk mempelajari lebih lanjut tentang sumber daya yang telah Anda bagikan atau yang telah dibagikan dengan Anda, lihat informasi di Panduan AWS Resource Access Manager Pengguna:
+ Sebagai pemilik, Anda dapat melihat semua sumber daya yang Anda bagikan dengan orang lain dengan menggunakan AWS RAM. Untuk informasi selengkapnya, lihat [Melihat sumber daya bersama Anda di AWS RAM](https://docs.aws.amazon.com/ram/latest/userguide/working-with-sharing-view-sr.html).
+ Sebagai peserta, Anda dapat melihat semua sumber daya yang dibagikan dengan Anda menggunakan AWS RAM. Untuk informasi selengkapnya, lihat [Melihat sumber daya bersama Anda di AWS RAM](https://docs.aws.amazon.com/ram/latest/userguide/working-with-shared-view-sr.html).

Sebagai pemilik, Anda dapat menentukan apakah Anda membagikan paket dengan melihat informasi di Konsol Manajemen AWS atau dengan menggunakan operasi AWS Command Line Interface With ARC API.

**Untuk mengidentifikasi apakah paket yang Anda miliki dibagikan dengan menggunakan konsol**  
Di Konsol Manajemen AWS, pada halaman detail untuk rencana, lihat **status berbagi paket**.

Sebagai peserta, ketika sebuah paket dibagikan dengan Anda, Anda biasanya harus menerima pembagian sehingga Anda dapat mengakses paket tersebut.

## Tanggung jawab dan izin untuk paket bersama
<a name="sharing-perms-rs"></a>

### Izin untuk pemilik
<a name="perms-owner-rs"></a>

Peserta dapat melihat atau menjalankan rencana (jika mereka memiliki izin yang benar). 

### Izin untuk peserta
<a name="perms-consumer-rs"></a>

Saat Anda membagikan paket yang Anda miliki dengan orang lain Akun AWS, peserta dapat melihat atau menjalankan rencana (jika mereka memiliki izin yang benar). 

Saat Anda membagikan paket dengan menggunakan AWS RAM, peserta memiliki, secara default, izin hanya-baca. Untuk meninjau daftar izin hanya-baca untuk sakelar Wilayah, lihat. [Izin baca-saja](security_iam_region_switch_read_only.md) Peserta memerlukan izin tambahan untuk menjalankan rencana peralihan Wilayah. Peserta yang perlu menjalankan rencana memerlukan izin tambahan. Ketahuilah bahwa Anda tidak dapat memberikan izin kepada AWS RAM peserta untuk operasi berikut:
+ ` ApprovePlanExecutionStep`
+ ` UpdatePlan`

## Biaya penagihan
<a name="sharing-billing-rs"></a>

Pemilik rencana di ARC ditagih untuk biaya yang terkait dengan rencana tersebut. Tidak ada biaya tambahan, untuk pemilik rencana atau untuk peserta, untuk membuat sumber daya yang dihosting dalam rencana.

Untuk informasi dan contoh harga terperinci, lihat [Harga Amazon Application Recovery Controller (ARC)](https://aws.amazon.com/application-recovery-controller/pricing/).

## Kuota
<a name="sharing-quotas-rs"></a>

Semua sumber daya yang dibuat dalam rencana bersama dihitung terhadap kuota untuk pemilik paket.

Untuk daftar kuota paket peralihan Wilayah, lihat[Kuota untuk sakelar Wilayah](quotas.region-switch.md).

# Pengalihan Identity and Access Management untuk Wilayah di ARC
<a name="security-iam-region-switch"></a>

AWS Identity and Access Management (IAM) adalah Layanan AWS yang membantu administrator mengontrol akses ke AWS sumber daya dengan aman. Administrator IAM mengontrol siapa yang dapat *diautentikasi* (masuk) dan *diberi wewenang* (memiliki izin) untuk menggunakan sumber daya ARC. IAM adalah Layanan AWS yang dapat Anda gunakan tanpa biaya tambahan.

**Topics**
+ [Bagaimana sakelar Wilayah bekerja dengan IAM](security_iam_service-with-iam-region-switch.md)
+ [Contoh kebijakan berbasis identitas](security_iam_id-based-policy-examples-region-switch.md)

# Bagaimana sakelar Wilayah di ARC bekerja dengan IAM
<a name="security_iam_service-with-iam-region-switch"></a>

Sebelum Anda menggunakan IAM untuk mengelola akses ke ARC, pelajari fitur IAM apa yang tersedia untuk digunakan dengan ARC.

Sebelum Anda menggunakan IAM untuk mengelola akses ke sakelar Wilayah di Amazon Application Recovery Controller (ARC), pelajari fitur IAM apa yang tersedia untuk digunakan dengan sakelar Wilayah.


**Fitur IAM yang dapat Anda gunakan dengan sakelar Wilayah di Amazon Application Recovery Controller (ARC)**  

| Fitur IAM | Dukungan sakelar wilayah | 
| --- | --- | 
|  [Kebijakan berbasis identitas](#security_iam_service-with-iam-region-switch-id-based-policies)  |   Ya  | 
|  [Kebijakan berbasis sumber daya](#security_iam_service-with-iam-region-switch-resource-based-policies)  |   Ya  | 
|  [Tindakan kebijakan](#security_iam_service-with-iam-region-switch-id-based-policies-actions)  |   Ya  | 
|  [Sumber daya kebijakan](#security_iam_service-with-iam-region-switch-id-based-policies-resources)  |   Ya  | 
|  [Kunci kondisi kebijakan](#security_iam_service-with-iam-region-switch-id-based-policies-conditionkeys)  |   Ya  | 
|  [ACLs](#security_iam_service-with-iam-region-switch-acls)  |   Ya  | 
|  [ABAC (tanda dalam kebijakan)](#security_iam_service-with-iam-region-switch-tags)  |   Ya  | 
|  [Kredensial sementara](#security_iam_service-with-iam-region-switch-roles-tempcreds)  |   Ya  | 
|  [Izin principal](#security_iam_service-with-iam-region-switch-principal-permissions)  |   Ya  | 
|  [Peran layanan](#security_iam_service-with-iam-region-switch-roles-service)  |   Tidak   | 
|  [Peran terkait layanan](#security_iam_service-with-iam-region-switch-roles-service-linked)  |   Tidak   | 

Untuk mendapatkan tampilan tingkat tinggi dan keseluruhan tentang cara kerja AWS layanan dengan sebagian besar fitur IAM, lihat [AWS layanan yang bekerja dengan IAM di Panduan Pengguna *IAM*](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_aws-services-that-work-with-iam.html).

## Kebijakan berbasis identitas untuk peralihan Wilayah
<a name="security_iam_service-with-iam-region-switch-id-based-policies"></a>

**Mendukung kebijakan berbasis identitas**: Ya

Kebijakan berbasis identitas adalah dokumen kebijakan izin JSON yang dapat Anda lampirkan ke sebuah identitas, seperti pengguna IAM, grup pengguna IAM, atau peran IAM. Kebijakan ini mengontrol jenis tindakan yang dapat dilakukan oleh pengguna dan peran, di sumber daya mana, dan berdasarkan kondisi seperti apa. Untuk mempelajari cara membuat kebijakan berbasis identitas, lihat [Tentukan izin IAM kustom dengan kebijakan terkelola pelanggan](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_create.html) dalam *Panduan Pengguna IAM*.

Dengan kebijakan berbasis identitas IAM, Anda dapat menentukan secara spesifik apakah tindakan dan sumber daya diizinkan atau ditolak, serta kondisi yang menjadi dasar dikabulkan atau ditolaknya tindakan tersebut. Untuk mempelajari semua elemen yang dapat Anda gunakan dalam kebijakan JSON, lihat [Referensi elemen kebijakan JSON IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_elements.html) dalam *Panduan Pengguna IAM*.

Untuk melihat contoh kebijakan berbasis identitas ARC, lihat. [Contoh kebijakan berbasis identitas di Amazon Application Recovery Controller (ARC)](security_iam_id-based-policy-examples.md)

## Kebijakan berbasis sumber daya dalam sakelar Wilayah
<a name="security_iam_service-with-iam-region-switch-resource-based-policies"></a>

**Mendukung kebijakan berbasis sumber daya**: Ya

Kebijakan berbasis sumber daya adalah dokumen kebijakan JSON yang Anda lampirkan ke sumber daya. Contoh kebijakan berbasis sumber daya adalah kebijakan kepercayaan peran IAM dan kebijakan bucket Amazon S3. Dalam layanan yang mendukung kebijakan berbasis sumber daya, administrator layanan dapat menggunakannya untuk mengontrol akses ke sumber daya tertentu.

## Tindakan kebijakan untuk peralihan Wilayah
<a name="security_iam_service-with-iam-region-switch-id-based-policies-actions"></a>

**Mendukung tindakan kebijakan:** Ya

Administrator dapat menggunakan kebijakan AWS JSON untuk menentukan siapa yang memiliki akses ke apa. Yaitu, di mana **utama** dapat melakukan **tindakan** pada **sumber daya**, dan dalam **kondisi apa**.

Elemen `Action` dari kebijakan JSON menjelaskan tindakan yang dapat Anda gunakan untuk mengizinkan atau menolak akses dalam sebuah kebijakan. Sertakan tindakan dalam kebijakan untuk memberikan izin untuk melakukan operasi terkait.

Tindakan kebijakan dalam sakelar ARC untuk Wilayah menggunakan awalan berikut sebelum tindakan:

```
arc-region-switch
```

Untuk menetapkan secara spesifik beberapa tindakan dalam satu pernyataan, pisahkan tindakan tersebut dengan koma. Misalnya, berikut ini:

```
"Action": [
      "arc-region-switch:action1",
      "arc-region-switch:action2"
         ]
```

Anda dapat menentukan beberapa tindakan menggunakan wildcard (\$1). Sebagai contoh, untuk menentukan semua tindakan yang dimulai dengan kata `Describe`, sertakan tindakan berikut:

```
"Action": "arc-region-switch:Describe*"
```

Untuk melihat contoh kebijakan berbasis identitas ARC untuk peralihan Wilayah, lihat. [Contoh kebijakan berbasis identitas untuk peralihan Wilayah di ARC](security_iam_id-based-policy-examples-region-switch.md)

## Sumber daya kebijakan untuk peralihan Wilayah
<a name="security_iam_service-with-iam-region-switch-id-based-policies-resources"></a>

**Mendukung sumber daya kebijakan:** Ya

Administrator dapat menggunakan kebijakan AWS JSON untuk menentukan siapa yang memiliki akses ke apa. Yaitu, di mana **utama** dapat melakukan **tindakan** pada **sumber daya**, dan dalam **kondisi apa**.

Elemen kebijakan JSON `Resource` menentukan objek yang menjadi target penerapan tindakan. Praktik terbaiknya, tentukan sumber daya menggunakan [Amazon Resource Name (ARN)](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference-arns.html). Untuk tindakan yang tidak mendukung izin di tingkat sumber daya, gunakan wildcard (\$1) untuk menunjukkan bahwa pernyataan tersebut berlaku untuk semua sumber daya.

```
"Resource": "*"
```

Untuk melihat contoh kebijakan berbasis identitas ARC untuk peralihan Wilayah, lihat. [Contoh kebijakan berbasis identitas untuk peralihan Wilayah di ARC](security_iam_id-based-policy-examples-region-switch.md)

## Kunci kondisi kebijakan untuk sakelar Wilayah
<a name="security_iam_service-with-iam-region-switch-id-based-policies-conditionkeys"></a>

**Mendukung kunci kondisi kebijakan khusus layanan:** Yes

Administrator dapat menggunakan kebijakan AWS JSON untuk menentukan siapa yang memiliki akses ke apa. Yaitu, **principal** dapat melakukan **tindakan** pada suatu **sumber daya**, dan dalam suatu **syarat**.

Elemen `Condition` menentukan ketika pernyataan dieksekusi berdasarkan kriteria yang ditetapkan. Anda dapat membuat ekspresi bersyarat yang menggunakan [operator kondisi](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_elements_condition_operators.html), misalnya sama dengan atau kurang dari, untuk mencocokkan kondisi dalam kebijakan dengan nilai-nilai yang diminta. Untuk melihat semua kunci kondisi AWS global, lihat [kunci konteks kondisi AWS global](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html) di *Panduan Pengguna IAM*.

Untuk melihat contoh kebijakan berbasis identitas ARC untuk peralihan Wilayah, lihat. [Contoh kebijakan berbasis identitas untuk peralihan Wilayah di ARC](security_iam_id-based-policy-examples-region-switch.md)

## Daftar kontrol akses (ACLs) di sakelar Wilayah
<a name="security_iam_service-with-iam-region-switch-acls"></a>

**Mendukung ACLs:** Ya

Access control lists (ACLs) mengontrol prinsipal mana (anggota akun, pengguna, atau peran) yang memiliki izin untuk mengakses sumber daya. ACLs mirip dengan kebijakan berbasis sumber daya, meskipun mereka tidak menggunakan format dokumen kebijakan JSON.

## Kontrol akses berbasis atribut (ABAC) dengan sakelar Wilayah
<a name="security_iam_service-with-iam-region-switch-tags"></a>

**Mendukung ABAC (tanda dalam kebijakan):** Ya

Kontrol akses berbasis atribut (ABAC) adalah strategi otorisasi yang menentukan izin berdasarkan atribut tanda. Anda dapat melampirkan tag ke entitas dan AWS sumber daya IAM, lalu merancang kebijakan ABAC untuk mengizinkan operasi saat tag prinsipal cocok dengan tag pada sumber daya.

Untuk mengendalikan akses berdasarkan tanda, berikan informasi tentang tanda di [elemen kondisi](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_elements_condition.html) dari kebijakan menggunakan kunci kondisi `aws:ResourceTag/key-name`, `aws:RequestTag/key-name`, atau `aws:TagKeys`.

Jika sebuah layanan mendukung ketiga kunci kondisi untuk setiap jenis sumber daya, nilainya adalah **Ya** untuk layanan tersebut. Jika suatu layanan mendukung ketiga kunci kondisi untuk hanya beberapa jenis sumber daya, nilainya adalah **Parsial**.

Untuk informasi selengkapnya tentang ABAC, lihat [Tentukan izin dengan otorisasi ABAC](https://docs.aws.amazon.com/IAM/latest/UserGuide/introduction_attribute-based-access-control.html) dalam *Panduan Pengguna IAM.* Untuk melihat tutorial yang menguraikan langkah-langkah pengaturan ABAC, lihat [Menggunakan kontrol akses berbasis atribut (ABAC)](https://docs.aws.amazon.com/IAM/latest/UserGuide/tutorial_attribute-based-access-control.html) dalam *Panduan Pengguna IAM*.

## Menggunakan kredensi sementara dengan sakelar Wilayah
<a name="security_iam_service-with-iam-region-switch-roles-tempcreds"></a>

**Mendukung kredensial sementara:** Ya

Kredensi sementara menyediakan akses jangka pendek ke AWS sumber daya dan secara otomatis dibuat saat Anda menggunakan federasi atau beralih peran. AWS merekomendasikan agar Anda secara dinamis menghasilkan kredensi sementara alih-alih menggunakan kunci akses jangka panjang. Untuk informasi selengkapnya, lihat [Kredensial keamanan sementara di IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_temp.html) dan [Layanan AWS yang berfungsi dengan IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_aws-services-that-work-with-iam.html) dalam *Panduan Pengguna IAM*.

## Izin utama lintas layanan untuk sakelar Wilayah
<a name="security_iam_service-with-iam-region-switch-principal-permissions"></a>

**Mendukung sesi akses terusan (FAS):** Ya

Saat Anda menggunakan entitas IAM (pengguna atau peran) untuk melakukan tindakan AWS, Anda dianggap sebagai prinsipal. Kebijakan memberikan izin kepada principal. Saat Anda menggunakan beberapa layanan, Anda mungkin melakukan tindakan yang kemudian memicu tindakan lain di layanan yang berbeda. Dalam hal ini, Anda harus memiliki izin untuk melakukan kedua tindakan tersebut.

## Peran layanan untuk sakelar Wilayah
<a name="security_iam_service-with-iam-region-switch-roles-service"></a>

**Mendukung peran layanan:** Tidak 

 Peran layanan adalah [peran IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles.html) yang diambil oleh sebuah layanan untuk melakukan tindakan atas nama Anda. Administrator IAM dapat membuat, mengubah, dan menghapus peran layanan dari dalam IAM. Untuk informasi selengkapnya, lihat [Buat sebuah peran untuk mendelegasikan izin ke Layanan AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_create_for-service.html) dalam *Panduan pengguna IAM*. 

## Peran terkait layanan untuk sakelar Wilayah
<a name="security_iam_service-with-iam-region-switch-roles-service-linked"></a>

**Mendukung peran terkait layanan:** Tidak 

 Peran terkait layanan adalah jenis peran layanan yang ditautkan ke. Layanan AWS Layanan tersebut dapat menjalankan peran untuk melakukan tindakan atas nama Anda. Peran terkait layanan muncul di Anda Akun AWS dan dimiliki oleh layanan. Administrator IAM dapat melihat, tetapi tidak dapat mengedit izin untuk peran terkait layanan. 

Untuk detail tentang pembuatan atau manajemen peran terkait layanan, lihat [Layanan AWS yang berfungsi dengan IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_aws-services-that-work-with-iam.html). Cari layanan dalam tabel yang memiliki `Yes` di kolom **Peran terkait layanan**. Pilih tautan **Ya** untuk melihat dokumentasi peran terkait layanan untuk layanan tersebut.

# Contoh kebijakan berbasis identitas untuk peralihan Wilayah di ARC
<a name="security_iam_id-based-policy-examples-region-switch"></a>

Secara default, pengguna dan peran tidak memiliki izin untuk membuat atau memodifikasi sumber daya ARC. Untuk memberikan izin kepada pengguna untuk melakukan tindakan di sumber daya yang mereka perlukan, administrator IAM dapat membuat kebijakan IAM.

*Untuk mempelajari cara membuat kebijakan berbasis identitas IAM dengan menggunakan contoh dokumen kebijakan JSON ini, lihat [Membuat kebijakan IAM (konsol) di Panduan Pengguna IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_create-console.html).*

Untuk detail tentang tindakan dan jenis sumber daya yang ditentukan oleh ARC, termasuk format ARNs untuk setiap jenis sumber daya, lihat [Kunci tindakan, sumber daya, dan kondisi untuk Amazon Application Recovery Controller (ARC)](https://docs.aws.amazon.com/service-authorization/latest/reference/list_amazonroute53recoverycontrols.html) di *Referensi Otorisasi Layanan*.

**Topics**
+ [Praktik terbaik kebijakan](#security_iam_service-with-iam-policy-best-practices-zonal)
+ [Merencanakan kebijakan kepercayaan peran eksekusi](security_iam_region_switch_trust_policy.md)
+ [Izin akses penuh](security_iam_region_switch_full_access.md)
+ [Izin baca-saja](security_iam_region_switch_read_only.md)
+ [Izin blok eksekusi](security_iam_region_switch_execution_blocks.md)
+ [CloudWatch alarm untuk izin kesehatan aplikasi](security_iam_region_switch_cloudwatch.md)
+ [Izin laporan eksekusi rencana otomatis](security_iam_region_switch_reports.md)
+ [Izin sumber daya lintas akun](security_iam_region_switch_cross_account.md)
+ [Izin peran eksekusi rencana lengkap](security_iam_region_switch_complete_policy.md)

## Praktik terbaik kebijakan
<a name="security_iam_service-with-iam-policy-best-practices-zonal"></a>

Kebijakan berbasis identitas menentukan apakah seseorang dapat membuat, mengakses, atau menghapus sumber daya ARC di akun Anda. Tindakan ini membuat Akun AWS Anda dikenai biaya. Ketika Anda membuat atau mengedit kebijakan berbasis identitas, ikuti panduan dan rekomendasi ini:
+ **Mulailah dengan kebijakan AWS terkelola dan beralih ke izin dengan hak istimewa paling sedikit — Untuk mulai memberikan izin** kepada pengguna dan beban kerja Anda, gunakan *kebijakan AWS terkelola* yang memberikan izin untuk banyak kasus penggunaan umum. Mereka tersedia di Anda Akun AWS. Kami menyarankan Anda mengurangi izin lebih lanjut dengan menentukan kebijakan yang dikelola AWS pelanggan yang khusus untuk kasus penggunaan Anda. Untuk informasi selengkapnya, lihat [Kebijakan yang dikelola AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_managed-vs-inline.html#aws-managed-policies) atau [Kebijakan yang dikelola AWS untuk fungsi tugas](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_job-functions.html) dalam *Panduan Pengguna IAM*.
+ **Menerapkan izin dengan hak akses paling rendah** – Ketika Anda menetapkan izin dengan kebijakan IAM, hanya berikan izin yang diperlukan untuk melakukan tugas. Anda melakukannya dengan mendefinisikan tindakan yang dapat diambil pada sumber daya tertentu dalam kondisi tertentu, yang juga dikenal sebagai *izin dengan hak akses paling rendah*. Untuk informasi selengkapnya tentang cara menggunakan IAM untuk mengajukan izin, lihat [Kebijakan dan izin dalam IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies.html) dalam *Panduan Pengguna IAM*.
+ **Gunakan kondisi dalam kebijakan IAM untuk membatasi akses lebih lanjut** – Anda dapat menambahkan suatu kondisi ke kebijakan Anda untuk membatasi akses ke tindakan dan sumber daya. Sebagai contoh, Anda dapat menulis kondisi kebijakan untuk menentukan bahwa semua permintaan harus dikirim menggunakan SSL. Anda juga dapat menggunakan ketentuan untuk memberikan akses ke tindakan layanan jika digunakan melalui yang spesifik Layanan AWS, seperti CloudFormation. Untuk informasi selengkapnya, lihat [Elemen kebijakan JSON IAM: Kondisi](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_elements_condition.html) dalam *Panduan Pengguna IAM*.
+ **Gunakan IAM Access Analyzer untuk memvalidasi kebijakan IAM Anda untuk memastikan izin yang aman dan fungsional** – IAM Access Analyzer memvalidasi kebijakan baru dan yang sudah ada sehingga kebijakan tersebut mematuhi bahasa kebijakan IAM (JSON) dan praktik terbaik IAM. IAM Access Analyzer menyediakan lebih dari 100 pemeriksaan kebijakan dan rekomendasi yang dapat ditindaklanjuti untuk membantu Anda membuat kebijakan yang aman dan fungsional. Untuk informasi selengkapnya, lihat [Validasi kebijakan dengan IAM Access Analyzer](https://docs.aws.amazon.com/IAM/latest/UserGuide/access-analyzer-policy-validation.html) dalam *Panduan Pengguna IAM*.
+ **Memerlukan otentikasi multi-faktor (MFA)** - Jika Anda memiliki skenario yang mengharuskan pengguna IAM atau pengguna root di Anda, Akun AWS aktifkan MFA untuk keamanan tambahan. Untuk meminta MFA ketika operasi API dipanggil, tambahkan kondisi MFA pada kebijakan Anda. Untuk informasi selengkapnya, lihat [Amankan akses API dengan MFA](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_mfa_configure-api-require.html) dalam *Panduan Pengguna IAM*.

Untuk informasi selengkapnya tentang praktik terbaik dalam IAM, lihat [Praktik terbaik keamanan di IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html) dalam *Panduan Pengguna IAM*.

# Merencanakan kebijakan kepercayaan peran eksekusi
<a name="security_iam_region_switch_trust_policy"></a>

 Ini adalah kebijakan kepercayaan yang diperlukan untuk peran eksekusi rencana, sehingga ARC dapat menjalankan rencana peralihan Wilayah. 

------
#### [ JSON ]

****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
      "Effect": "Allow",
      "Principal": {
        "Service": "arc-region-switch.amazonaws.com"
      },
      "Action": "sts:AssumeRole"
    }
  ]
}
```

------

# Izin akses penuh
<a name="security_iam_region_switch_full_access"></a>

Kebijakan IAM berikut memberikan akses penuh untuk semua sakelar Wilayah: APIs

------
#### [ JSON ]

****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
      "Effect": "Allow",
      "Action": "iam:PassRole",
      "Resource": "*",
      "Condition": {
        "StringEquals": {
          "iam:PassedToService": "arc-region-switch.amazonaws.com"
        }
      }
    },
    {
      "Effect": "Allow",
      "Action": [
        "arc-region-switch:CreatePlan",
        "arc-region-switch:UpdatePlan",
        "arc-region-switch:GetPlan",
        "arc-region-switch:ListPlans",
        "arc-region-switch:DeletePlan",
        "arc-region-switch:GetPlanInRegion",
        "arc-region-switch:ListPlansInRegion",
        "arc-region-switch:ApprovePlanExecutionStep",
        "arc-region-switch:GetPlanEvaluationStatus",
        "arc-region-switch:GetPlanExecution",
        "arc-region-switch:StartPlanExecution",
        "arc-region-switch:CancelPlanExecution",
        "arc-region-switch:ListRoute53HealthChecks",
        "arc-region-switch:ListRoute53HealthChecksInRegion",
        "arc-region-switch:ListPlanExecutions",
        "arc-region-switch:ListPlanExecutionEvents",
        "arc-region-switch:ListTagsForResource", 
        "arc-region-switch:TagResource",
        "arc-region-switch:UntagResource",
        "arc-region-switch:UpdatePlanExecution",
        "arc-region-switch:UpdatePlanExecutionStep"
      ],
      "Resource": "*"
    }
  ]
}
```

------

# Izin baca-saja
<a name="security_iam_region_switch_read_only"></a>

 Kebijakan IAM berikut memberikan izin akses hanya-baca untuk peralihan Wilayah: 

------
#### [ JSON ]

****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
      "Effect": "Allow",
      "Action": [
        "arc-region-switch:GetPlan",
        "arc-region-switch:ListPlans",
        "arc-region-switch:GetPlanInRegion",
        "arc-region-switch:ListPlansInRegion",
        "arc-region-switch:GetPlanEvaluationStatus",
        "arc-region-switch:GetPlanExecution",
        "arc-region-switch:ListRoute53HealthChecks",
        "arc-region-switch:ListRoute53HealthChecksInRegion",
        "arc-region-switch:ListPlanExecutions",
        "arc-region-switch:ListPlanExecutionEvents",
        "arc-region-switch:ListTagsForResource"
      ],
      "Resource": "*"
    }
  ]
}
```

------

# Izin blok eksekusi
<a name="security_iam_region_switch_execution_blocks"></a>

 Bagian berikut menyediakan contoh kebijakan IAM yang memberikan izin yang diperlukan untuk blok eksekusi tertentu yang Anda tambahkan ke paket peralihan Wilayah. 

**Topics**
+ [Kebijakan sampel blok eksekusi EC2 Auto Scaling](security_iam_region_switch_ec2_autoscaling.md)
+ [Kebijakan sampel blok eksekusi penskalaan sumber daya Amazon EKS](security_iam_region_switch_eks.md)
+ [Kebijakan sampel blok eksekusi penskalaan layanan Amazon ECS](security_iam_region_switch_ecs.md)
+ [Perutean ARC mengontrol kebijakan sampel blok eksekusi](security_iam_region_switch_arc_routing.md)
+ [Kebijakan sampel blok eksekusi Aurora Global Database](security_iam_region_switch_aurora.md)
+ [Kebijakan sampel blok eksekusi Amazon DocumentDB Global Cluster](security_iam_region_switch_documentdb.md)
+ [Kebijakan sampel blok eksekusi Amazon RDS](security_iam_region_switch_rds.md)
+ [Kebijakan sampel blok eksekusi persetujuan manual](security_iam_region_switch_manual_approval.md)
+ [Tindakan kustom Kebijakan sampel blok eksekusi Lambda](security_iam_region_switch_lambda.md)
+ [Kebijakan sampel blok eksekusi pemeriksaan kesehatan Route 53](security_iam_region_switch_route53.md)
+ [Kebijakan sampel blok eksekusi rencana peralihan wilayah](security_iam_region_switch_plan_execution.md)

# Kebijakan sampel blok eksekusi EC2 Auto Scaling
<a name="security_iam_region_switch_ec2_autoscaling"></a>

 Berikut ini adalah contoh kebijakan untuk dilampirkan jika Anda menambahkan blok eksekusi ke paket sakelar Wilayah untuk grup Penskalaan Otomatis EC2. 

------
#### [ JSON ]

****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
      "Effect": "Allow",
      "Action": [
        "autoscaling:DescribeAutoScalingGroups"
      ],
      "Resource": "*"
    },
    {
      "Effect": "Allow",
      "Action": [
        "autoscaling:UpdateAutoScalingGroup"
      ],
      "Resource": [
        "arn:aws:autoscaling:us-east-1:123456789012:autoScalingGroup:123d456e-123e-1111-abcd-EXAMPLE22222:autoScalingGroupName/app-asg-primary",
        "arn:aws:autoscaling:us-west-2:123456789012:autoScalingGroup:1234a321-123e-1234-aabb-EXAMPLE33333:autoScalingGroupName/app-asg-secondary" 
      ]
    },
    {
      "Effect": "Allow",
      "Action": [
        "cloudwatch:GetMetricStatistics"
      ],
      "Resource": "*"
    }
  ]
}
```

------

# Kebijakan sampel blok eksekusi penskalaan sumber daya Amazon EKS
<a name="security_iam_region_switch_eks"></a>

 Berikut ini adalah contoh kebijakan untuk dilampirkan jika Anda menambahkan blok eksekusi ke paket peralihan Wilayah untuk penskalaan sumber daya Amazon EKS. 

------
#### [ JSON ]

****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
      "Effect": "Allow",
      "Action": [
        "eks:DescribeCluster"
      ],
      "Resource": [
        "arn:aws:eks:us-east-1:123456789012:cluster/app-eks-primary",
        "arn:aws:eks:us-west-2:123456789012:cluster/app-eks-secondary"
      ]
    },
    {
      "Effect": "Allow",
      "Action": [
        "eks:ListAssociatedAccessPolicies"
      ],
      "Resource": [
        "arn:aws:eks:us-east-1:123456789012:access-entry/app-eks-primary/*",
        "arn:aws:eks:us-west-2:123456789012:access-entry/app-eks-secondary/*"
      ]
    }
  ]
}
```

------

 Catatan: Selain kebijakan IAM ini, peran eksekusi rencana perlu ditambahkan ke entri akses klaster Amazon EKS dengan kebijakan `AmazonArcRegionSwitchScalingPolicy` akses. Untuk informasi selengkapnya, lihat [Konfigurasikan izin entri akses EKS](eks-resource-scaling-block.md#eks-resource-scaling-block-permissions). 

# Kebijakan sampel blok eksekusi penskalaan layanan Amazon ECS
<a name="security_iam_region_switch_ecs"></a>

 Berikut ini adalah contoh kebijakan untuk dilampirkan jika Anda menambahkan blok eksekusi ke paket peralihan Wilayah untuk penskalaan layanan Amazon ECS. 

------
#### [ JSON ]

****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
      "Effect": "Allow",
      "Action": [
        "ecs:DescribeServices",
        "ecs:UpdateService"
      ],
      "Resource": [
        "arn:aws:ecs:us-east-1:123456789012:service/app-cluster-primary/app-service",
        "arn:aws:ecs:us-west-2:123456789012:service/app-cluster-secondary/app-service"
      ]
    },
    {
      "Effect": "Allow",
      "Action": [
        "ecs:DescribeClusters"
      ],
      "Resource": [
        "arn:aws:ecs:us-east-1:123456789012:cluster/app-cluster-primary",
        "arn:aws:ecs:us-west-2:123456789012:cluster/app-cluster-secondary"
      ]
    },
    {
      "Effect": "Allow",
      "Action": [
        "ecs:ListServices"
      ],
      "Resource": "*"
    },
    {
      "Effect": "Allow",
      "Action": [
        "application-autoscaling:DescribeScalableTargets",
        "application-autoscaling:RegisterScalableTarget"
      ],
      "Resource": "*"
    },
    {
      "Effect": "Allow",
      "Action": [
        "cloudwatch:GetMetricStatistics"
      ],
      "Resource": "*"
    }
  ]
}
```

------

# Perutean ARC mengontrol kebijakan sampel blok eksekusi
<a name="security_iam_region_switch_arc_routing"></a>

 Catatan: Blok eksekusi kontrol perutean Amazon ARC mengharuskan kebijakan kontrol layanan (SCPs) apa pun yang diterapkan pada peran eksekusi paket memungkinkan akses ke Wilayah berikut untuk layanan ini: 
+ `route53-recovery-control-config: us-west-2`
+ `route53-recovery-cluster: us-west-2, us-east-1, eu-west-1, ap-southeast-2, ap-northeast-1`

Berikut ini adalah contoh kebijakan untuk dilampirkan jika Anda menambahkan blok eksekusi ke rencana sakelar Wilayah untuk kontrol perutean ARC.

------
#### [ JSON ]

****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
      "Effect": "Allow",
      "Action": [
        "route53-recovery-control-config:DescribeControlPanel",
        "route53-recovery-control-config:DescribeCluster"
      ],
      "Resource": [
        "arn:aws:route53-recovery-control::123456789012:controlpanel/abcd1234abcd1234abcd1234abcd1234",
        "arn:aws:route53-recovery-control::123456789012:cluster/4b325d3b-0e28-4dcf-ba4a-EXAMPLE11111"
      ]
    },
    {
      "Effect": "Allow",
      "Action": [
        "route53-recovery-cluster:GetRoutingControlState",
        "route53-recovery-cluster:UpdateRoutingControlStates"
      ],
      "Resource": [
        "arn:aws:route53-recovery-control::123456789012:controlpanel/1234567890abcdef1234567890abcdef/routingcontrol/abcdef1234567890", 
        "arn:aws:route53-recovery-control::123456789012:controlpanel/1234567890abcdef1234567890abcdef/routingcontrol/1234567890abcdef" 
      ]
    }
  ]
}
```

------

Anda dapat mengambil ID panel kontrol kontrol routing dan ID cluster dengan menggunakan CLI. Untuk informasi selengkapnya, lihat [Siapkan komponen kontrol perutean](getting-started-cli-routing-config.md).

# Kebijakan sampel blok eksekusi Aurora Global Database
<a name="security_iam_region_switch_aurora"></a>

 Berikut ini adalah contoh kebijakan untuk melampirkan jika Anda menambahkan blok eksekusi ke rencana peralihan Wilayah untuk database Aurora. 

------
#### [ JSON ]

****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
      "Effect": "Allow",
      "Action": [
        "rds:DescribeGlobalClusters",
        "rds:DescribeDBClusters"
      ],
      "Resource": "*"
    },
    {
      "Effect": "Allow",
      "Action": [
        "rds:FailoverGlobalCluster",
        "rds:SwitchoverGlobalCluster"
      ],
      "Resource": [
        "arn:aws:rds::123456789012:global-cluster:app-global-db",
	      "arn:aws:rds:us-east-1:123456789012:cluster:app-db-primary", 
        "arn:aws:rds:us-west-2:123456789012:cluster:app-db-secondary"  
      ]
    }
  ]
}
```

------

# Kebijakan sampel blok eksekusi Amazon DocumentDB Global Cluster
<a name="security_iam_region_switch_documentdb"></a>

 Berikut ini adalah contoh kebijakan untuk dilampirkan jika Anda menambahkan blok eksekusi ke paket peralihan Wilayah untuk klaster global Amazon DocumentDB. 

```
{
  "Version": "2012-10-17",
  "Statement": [
    {
      "Effect": "Allow",
      "Action": [
        "rds:DescribeGlobalClusters",
        "rds:DescribeDBClusters",
        "rds:FailoverGlobalCluster",
        "rds:SwitchoverGlobalCluster"
      ],
      "Resource": "*"
    }
  ]
}
```

# Kebijakan sampel blok eksekusi Amazon RDS
<a name="security_iam_region_switch_rds"></a>

 Berikut ini adalah contoh kebijakan untuk dilampirkan jika Anda menambahkan blok eksekusi ke paket peralihan Wilayah untuk promosi replika baca Amazon RDS atau pembuatan replika lintas wilayah. 

```
{
  "Version": "2012-10-17",
  "Statement": [
    {
      "Effect": "Allow",
      "Action": [
        "rds:DescribeDBInstances",
        "rds:PromoteReadReplica",
        "rds:CreateDBInstanceReadReplica",
        "rds:ModifyDBInstance"
      ],
      "Resource": "*"
    }
  ]
}
```

# Kebijakan sampel blok eksekusi persetujuan manual
<a name="security_iam_region_switch_manual_approval"></a>

Berikut ini adalah contoh kebijakan untuk dilampirkan jika Anda menambahkan blok eksekusi ke rencana peralihan Wilayah untuk persetujuan manual.

------
#### [ JSON ]

****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
      "Effect": "Allow",
      "Action": [
        "arc-region-switch:ApprovePlanExecutionStep"
      ],
      "Resource": "arn:aws:arc-region-switch::123456789012:plan/sample-plan:0123abc"
    }
  ]
}
```

------

# Tindakan kustom Kebijakan sampel blok eksekusi Lambda
<a name="security_iam_region_switch_lambda"></a>

 Berikut ini adalah contoh kebijakan untuk dilampirkan jika Anda menambahkan blok eksekusi ke rencana peralihan Wilayah untuk fungsi Lambda. 

------
#### [ JSON ]

****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
      "Effect": "Allow",
      "Action": [
        "lambda:GetFunction",
        "lambda:InvokeFunction"
      ],
      "Resource": [
        "arn:aws:lambda:us-east-1:123456789012:function:app-recovery-primary",
        "arn:aws:lambda:us-west-2:123456789012:function:app-recovery-secondary"
      ]
    }
  ]
}
```

------

# Kebijakan sampel blok eksekusi pemeriksaan kesehatan Route 53
<a name="security_iam_region_switch_route53"></a>

 Berikut ini adalah contoh kebijakan untuk dilampirkan jika Anda menambahkan blok eksekusi ke rencana peralihan Wilayah untuk pemeriksaan kesehatan Route 53. 

------
#### [ JSON ]

****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
      "Effect": "Allow",
      "Action": [
        "route53:ListResourceRecordSets"
      ],
      "Resource": [
        "arn:aws:route53:::hostedzone/Z1234567890ABCDEFGHIJ"
      ]
    }
  ]
}
```

------

# Kebijakan sampel blok eksekusi rencana peralihan wilayah
<a name="security_iam_region_switch_plan_execution"></a>

 Berikut ini adalah contoh kebijakan untuk dilampirkan jika Anda menambahkan blok eksekusi ke rencana peralihan Wilayah untuk menjalankan paket turunan. 

------
#### [ JSON ]

****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
      "Effect": "Allow",
      "Action": [
        "arc-region-switch:StartPlanExecution",
        "arc-region-switch:GetPlanExecution",
        "arc-region-switch:CancelPlanExecution",
        "arc-region-switch:UpdatePlanExecution",
        "arc-region-switch:ListPlanExecutions"
      ],
      "Resource": [
        "arn:aws:arc-region-switch::123456789012:plan/child-plan-1/abcde1",
        "arn:aws:arc-region-switch::123456789012:plan/child-plan-2/fghij2"
      ]
    }
  ]
}
```

------

# CloudWatch alarm untuk izin kesehatan aplikasi
<a name="security_iam_region_switch_cloudwatch"></a>

 Berikut ini adalah contoh kebijakan untuk melampirkan ke CloudWatch alarm akses untuk kesehatan aplikasi, yang digunakan untuk membantu menentukan waktu pemulihan yang sebenarnya. 

------
#### [ JSON ]

****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
      "Effect": "Allow",
      "Action": [
        "cloudwatch:DescribeAlarmHistory",
        "cloudwatch:DescribeAlarms"
      ],
      "Resource": [
        "arn:aws:cloudwatch:us-east-1:123456789012:alarm:app-health-primary",
        "arn:aws:cloudwatch:us-west-2:123456789012:alarm:app-health-secondary"
      ]
    }
  ]
}
```

------

# Izin laporan eksekusi rencana otomatis
<a name="security_iam_region_switch_reports"></a>

 Berikut ini adalah contoh kebijakan untuk dilampirkan jika Anda mengonfigurasi pembuatan laporan otomatis untuk paket peralihan Wilayah. Kebijakan ini mencakup izin untuk menulis laporan ke Amazon S3, CloudWatch mengakses data alarm, dan mengambil informasi paket anak untuk paket induk. 

```
{
  "Version": "2012-10-17",
  "Statement": [
    {
      "Effect": "Allow",
      "Action": "s3:PutObject",
      "Resource": "arn:aws:s3:::your-bucket-name/*"
    },
    {
      "Effect": "Allow",
      "Action": [
        "cloudwatch:DescribeAlarms",
        "cloudwatch:DescribeAlarmHistory"
      ],
      "Resource": [
        "arn:aws:cloudwatch:us-east-1:123456789012:alarm:app-health-primary"
        "arn:aws:cloudwatch:us-west-2:123456789012:alarm:app-health-secondary"
      ],
    },
    {
      "Effect": "Allow",
      "Action": [
        "arc-region-switch:GetPlanExecution",
        "arc-region-switch:ListPlanExecutionEvents"
      ],
      "Resource": [
        "arn:aws:arc-region-switch:us-east-1:123456789012:plan/child-plan-1/abcde1",
        "arn:aws:arc-region-switch:us-west-2:123456789012:plan/child-plan-2/fghij2"
      ],
    }
  ]
}
```

 Catatan: Jika Anda mengonfigurasi AWS KMS kunci terkelola pelanggan untuk enkripsi bucket Amazon S3, Anda juga harus menambahkan `kms:GenerateDataKey` dan `kms:Encrypt` mengizinkan kunci tersebut. 

# Izin sumber daya lintas akun
<a name="security_iam_region_switch_cross_account"></a>

 Jika sumber daya ada di akun yang berbeda, Anda memerlukan peran lintas akun. Berikut ini adalah contoh kebijakan kepercayaan untuk peran lintas akun. 

------
#### [ JSON ]

****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
      "Effect": "Allow",
      "Principal": {
        "AWS": "arn:aws:iam::123456789012:role/RegionSwitchExecutionRole"
      },
      "Action": "sts:AssumeRole",
      "Condition": {
        "StringEquals": {
          "sts:ExternalId": "UniqueExternalId123"
        }
      }
    }
  ]
}
```

------

 Dan berikut ini adalah izin untuk peran eksekusi rencana untuk mengambil peran lintas akun ini: 

------
#### [ JSON ]

****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
      "Effect": "Allow",
      "Action": "sts:AssumeRole",
      "Resource": "arn:aws:iam::987654321098:role/RegionSwitchCrossAccountRole",
      "Condition": {
        "StringEquals": {
          "sts:ExternalId": "UniqueExternalId123"
        }
      }
    }
  ]
}
```

------

# Izin peran eksekusi rencana lengkap
<a name="security_iam_region_switch_complete_policy"></a>

 Membuat kebijakan komprehensif yang menyertakan izin untuk semua blok eksekusi akan memerlukan kebijakan yang cukup besar. Dalam praktiknya, Anda hanya boleh menyertakan izin untuk blok eksekusi yang Anda gunakan dalam paket spesifik Anda. 

Berikut ini adalah contoh kebijakan yang dapat Anda gunakan sebagai tempat awal untuk kebijakan peran eksekusi rencana. Pastikan Anda menambahkan kebijakan tambahan yang diperlukan untuk blok eksekusi tertentu yang Anda sertakan dalam paket Anda. Hanya sertakan izin yang diperlukan untuk blok eksekusi spesifik yang Anda gunakan dalam paket Anda, untuk mengikuti prinsip hak istimewa paling sedikit

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Action": "iam:SimulatePrincipalPolicy",
            "Resource": "arn:aws:iam::123456789012:role/RegionSwitchExecutionRole"
        },
        {
            "Effect": "Allow",
            "Action": [
                "arc-region-switch:GetPlan",
                "arc-region-switch:GetPlanExecution",
                "arc-region-switch:ListPlanExecutions"
            ],
            "Resource": "*"
        }
    ]
}
```

------

# Pencatatan dan pemantauan untuk sakelar Wilayah di ARC
<a name="logging-and-monitoring-rs"></a>

Anda dapat menggunakan Amazon CloudWatch, AWS CloudTrail, dan Amazon EventBridge untuk memantau sakelar Wilayah di Amazon Application Recovery Controller (ARC), untuk mendapatkan peringatan, menganalisis pola, dan membantu memecahkan masalah.

**Topics**
+ [Logging Region beralih panggilan API menggunakan AWS CloudTrail](cloudtrail-region-switch.md)
+ [Menggunakan sakelar Wilayah di ARC dengan Amazon EventBridge](eventbridge-region-switch.md)

# Logging Region beralih panggilan API menggunakan AWS CloudTrail
<a name="cloudtrail-region-switch"></a>

Sakelar Wilayah Amazon Application Recovery Controller (ARC) terintegrasi dengan AWS CloudTrail, layanan yang menyediakan catatan tindakan yang diambil oleh pengguna, peran, atau AWS layanan di ARC. CloudTrail menangkap semua panggilan API untuk ARC sebagai peristiwa. Panggilan yang diambil termasuk panggilan dari konsol ARC dan panggilan kode ke operasi ARC API. 

Jika Anda membuat jejak, Anda dapat mengaktifkan pengiriman CloudTrail acara secara terus menerus ke bucket Amazon S3, termasuk acara untuk ARC. Jika Anda tidak mengonfigurasi jejak, Anda masih dapat melihat peristiwa terbaru di CloudTrail konsol dalam **Riwayat acara**.

Dengan menggunakan informasi yang dikumpulkan oleh CloudTrail, Anda dapat menentukan permintaan yang dibuat untuk ARC, alamat IP dari mana permintaan dibuat, siapa yang membuat permintaan, kapan dibuat, dan detail tambahan.

Untuk mempelajari selengkapnya CloudTrail, lihat [Panduan AWS CloudTrail Pengguna](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-user-guide.html).

## Informasi ARC di CloudTrail
<a name="service-name-info-in-cloudtrail"></a>

CloudTrail diaktifkan pada Akun AWS saat Anda membuat akun. Ketika aktivitas terjadi di ARC, aktivitas tersebut dicatat dalam suatu CloudTrail peristiwa bersama dengan peristiwa AWS layanan lainnya dalam **riwayat Acara**. Anda dapat melihat, mencari, dan mengunduh acara terbaru di situs Anda Akun AWS. Untuk informasi selengkapnya, lihat [Bekerja dengan riwayat CloudTrail Acara](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/view-cloudtrail-events.html).

Untuk catatan acara yang sedang berlangsung di Anda Akun AWS, termasuk acara untuk ARC, buat jejak. *Jejak* memungkinkan CloudTrail untuk mengirimkan file log ke bucket Amazon S3. Secara default, saat Anda membuat jejak di konsol, jejak tersebut berlaku untuk semua Wilayah AWS. Jejak mencatat peristiwa dari semua Wilayah di AWS partisi dan mengirimkan file log ke bucket Amazon S3 yang Anda tentukan. Selain itu, Anda dapat mengonfigurasi AWS layanan lain untuk menganalisis lebih lanjut dan menindaklanjuti data peristiwa yang dikumpulkan dalam CloudTrail log. Untuk informasi selengkapnya, lihat berikut:
+ [Gambaran umum untuk membuat jejak](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-create-and-update-a-trail.html)
+ [CloudTrail layanan dan integrasi yang didukung](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-aws-service-specific-topics.html)
+ [Mengonfigurasi notifikasi Amazon SNS untuk CloudTrail](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/configure-sns-notifications-for-cloudtrail.html)
+ [Menerima file CloudTrail log dari beberapa Wilayah](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/receive-cloudtrail-log-files-from-multiple-regions.html) dan [Menerima file CloudTrail log dari beberapa akun](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-receive-logs-from-multiple-accounts.html)

Semua tindakan ARC dicatat oleh CloudTrail dan didokumentasikan dalam TBD API REFERENCE LINK. Misalnya, panggilan ke`TBD`, `TBD` dan `TBD` tindakan menghasilkan entri dalam file CloudTrail log.

Setiap entri peristiwa atau log berisi informasi tentang entitas yang membuat permintaan tersebut. Informasi identitas membantu Anda menentukan hal berikut ini:
+ Apakah permintaan itu dibuat dengan kredenal pengguna root atau AWS Identity and Access Management (IAM).
+ Apakah permintaan tersebut dibuat dengan kredensial keamanan sementara untuk satu peran atau pengguna gabungan.
+ Apakah permintaan itu dibuat oleh AWS layanan lain.

Untuk informasi selengkapnya, lihat [Elemen userIdentity CloudTrail ](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-event-reference-user-identity.html).

## Melihat peristiwa peralihan Wilayah dalam riwayat acara
<a name="amazon-arc-events-in-cloudtrail-event-history-rs"></a>

CloudTrail memungkinkan Anda melihat peristiwa terbaru dalam **riwayat Acara**. Sebagian besar peristiwa untuk permintaan API peralihan Wilayah berada di Wilayah tempat Anda bekerja dengan paket peralihan Wilayah, misalnya, tempat Anda membuat rencana atau menjalankan rencana. Namun, beberapa tindakan peralihan Wilayah yang Anda jalankan di konsol ARC dibuat menggunakan operasi API rencana kontrol, bukan operasi bidang data. Untuk operasi pesawat kontrol, Anda melihat peristiwa di AS Timur (Virginia N.). Untuk mempelajari tentang panggilan API mana yang merupakan operasi bidang kontrol, lihat[Operasi API sakelar wilayah](actions.region-switch.md).

## Memahami entri file log ARC
<a name="understanding-service-name-entries"></a>

Trail adalah konfigurasi yang memungkinkan pengiriman peristiwa sebagai file log ke bucket Amazon S3 yang Anda tentukan. CloudTrail file log berisi satu atau lebih entri log. Peristiwa mewakili permintaan tunggal dari sumber mana pun dan mencakup informasi tentang tindakan yang diminta, tanggal dan waktu tindakan, parameter permintaan, dan sebagainya. CloudTrail file log bukanlah jejak tumpukan yang diurutkan dari panggilan API publik, jadi file tersebut tidak muncul dalam urutan tertentu. 

Contoh berikut menunjukkan entri CloudTrail log yang menunjukkan `StartPlanExecution` tindakan untuk beralih Wilayah.

```
{
    "eventVersion": "1.11",
    "userIdentity": {
        "type": "AssumedRole",
        "principalId": "A1B2C3D4E5F6G7EXAMPLE",
        "arn": "arn:aws:iam::111122223333:role/admin",
        "accountId": "111122223333",
        "accessKeyId": "AKIAIOSFODNN7EXAMPLE",
        "sessionContext": {
            "sessionIssuer": {
                "type": "Role",
                "principalId": "AROA33L3W36EXAMPLE",
                "arn": "arn:aws:iam::111122223333:role/admin",
                "accountId": "111122223333",
                "userName": "EXAMPLENAME"
            },
            "attributes": {
                "mfaAuthenticated": "false",
                "creationDate": "2025-07-06T17:38:05Z"
            }
        }
    },
    "eventTime": "2025-07-06T18:08:03Z",
    "eventSource": "arc-region-switch.amazonaws.com",
    "eventName": "StartPlanExecution",
    "awsRegion": "us-east-1",
    "sourceIPAddress": "192.0.2.50",
    "userAgent": "Boto3/1.17.101 Python/3.8.10 Linux/4.14.231-180.360.amzn2.x86_64 exec-env/AWS_Lambda_python3.8 Botocore/1.20.102",
    "requestParameters": {
        "planArn": "arn:aws:arc-region-switch::555555555555:plan/CloudTrailIntegTestPlan:bbbbb",
        "targetRegion": "us-east-1",
        "action": "activate"    }
    "responseElements": {
        "executionId": "us-east-1/dddddddEXAMPLE",
        "plan": "arn:aws:arc-region-switch::555555555555:plan/CloudTrailIntegTestPlan:bbbbb",
        "planVersion": "1",
        "activateRegion": "us-east-1"    },
    "requestID": "fd42dcf7-6446-41e9-b408-d096example",
    "eventID": "4b5c42df-1174-46c8-be99-d67aexample",
    "readOnly": false,
    "eventType": "AwsApiCall",
    "managementEvent": true,
    "recipientAccountId": "111122223333",
    "eventCategory": "Management",
      "tlsDetails": {
        "tlsVersion": "TLSv1.3",
        "cipherSuite": "TLS_AES_128_GCM_SHA256",
        "clientProvidedHostHeader": "us-east-1.arc.amazon.aws"
}
```

# Menggunakan sakelar Wilayah di ARC dengan Amazon EventBridge
<a name="eventbridge-region-switch"></a>

Menggunakan Amazon EventBridge, Anda dapat menyiapkan aturan berbasis peristiwa yang memantau sumber daya peralihan Wilayah Anda di Amazon Application Recovery Controller (ARC), lalu memulai tindakan target yang menggunakan layanan lain. AWS Misalnya, Anda dapat menetapkan aturan untuk mengirimkan notifikasi email dengan memberi sinyal topik Amazon SNS setiap kali rencana peralihan Wilayah menyelesaikan eksekusi.

Anda dapat membuat aturan di Amazon EventBridge untuk menindaklanjuti peristiwa peralihan Wilayah ARC berikut:
+ *Eksekusi rencana peralihan wilayah.* Acara menentukan bahwa rencana peralihan Wilayah telah dijalankan (dieksekusi).
+ *Evaluasi rencana peralihan wilayah.* Acara ini menetapkan bahwa evaluasi rencana peralihan Wilayah telah selesai.

Untuk menangkap peristiwa ARC tertentu yang Anda minati, tentukan pola khusus peristiwa yang EventBridge dapat digunakan untuk mendeteksi peristiwa. Pola acara memiliki struktur yang sama dengan peristiwa yang cocok. Pola mengutip bidang yang ingin Anda cocokkan dan memberikan nilai yang Anda cari. 

Peristiwa dipancarkan atas dasar upaya terbaik. Mereka dikirim dari ARC ke hampir real-time EventBridge dalam keadaan operasional normal. Namun, situasi dapat muncul yang mungkin menunda atau mencegah pengiriman suatu peristiwa.

Untuk informasi tentang cara kerja EventBridge aturan dengan pola peristiwa, lihat [Peristiwa dan Pola Peristiwa di EventBridge](https://docs.aws.amazon.com//eventbridge/latest/userguide/eventbridge-and-event-patterns.html). 

## Pantau sumber daya sakelar Wilayah dengan EventBridge
<a name="arc-eventbridge-tasks-readiness"></a>

Dengan EventBridge, Anda dapat membuat aturan yang menentukan tindakan yang akan diambil saat ARC memancarkan peristiwa untuk sumber daya peralihan Wilayah. 

Untuk mengetik atau menyalin dan menempelkan pola acara ke EventBridge konsol, di konsol, pilih opsi **Masukkan opsi saya sendiri**. Untuk membantu Anda menentukan pola peristiwa yang mungkin berguna bagi Anda, topik ini mencakup [contoh pola peralihan Wilayah](#arc-eventbridge-examples-region-switch).

**Untuk membuat aturan untuk peristiwa sumber daya**

1. Buka EventBridge konsol Amazon di [https://console.aws.amazon.com/events/](https://console.aws.amazon.com/events/).

1.  Wilayah AWS Untuk membuat aturan, pilih Wilayah tempat Anda membuat paket yang ingin Anda pantau acara.

1. Pilih **Buat aturan**.

1. Masukkan **Nama** untuk aturan tersebut, dan, secara opsional, deskripsi.

1. Untuk **bus Acara**, biarkan nilai default, **default**.

1. Pilih **Berikutnya**.

1. Untuk langkah **pola acara Build**, untuk **sumber Event**, tinggalkan nilai default, **AWS peristiwa**.

1. Di bawah **Contoh acara**, pilih **Masukkan milik saya**.

1. Untuk **contoh peristiwa**, ketik atau salin dan tempel pola acara. Sebagai contoh, lihat bagian selanjutnya.

## Contoh pola sakelar Wilayah
<a name="arc-eventbridge-examples-region-switch"></a>

Pola acara memiliki struktur yang sama dengan peristiwa yang cocok. Pola mengutip bidang yang ingin Anda cocokkan dan memberikan nilai yang Anda cari.

Anda dapat menyalin dan menempelkan pola peristiwa dari bagian ini EventBridge ke dalam untuk membuat aturan yang dapat Anda gunakan untuk memantau tindakan dan sumber daya ARC.

Pola peristiwa berikut memberikan contoh yang mungkin Anda gunakan EventBridge untuk kemampuan sakelar Wilayah di ARC.
+ *Pilih semua acara dari Region switch untuk PlanExecution*.

  ```
  {
      "source": [ "aws.arc-region-switch" ],
      "detail-type": [ "ARC Region switch Plan Execution" ] 
  }
  ```
+ *Pilih semua acara dari Region switch untuk PlanEvaluation*.

  ```
      	{
      	"source": [ "aws.arc-region-switch" ],
      	"detail-type": [ "ARC Region Switch Plan Evaluation" ] 
      	}
  ```

Berikut ini adalah contoh peristiwa ARC untuk *eksekusi rencana peralihan Wilayah*:

```
{
  	"version": "0",
  	"id": "1111111-bbbb-aaaa-cccc-dddddEXAMPLE", # Random uuid
  	"detail-type": "ARC Region Switch Plan Execution",
  	"source": "aws.arc-region-switch",
  	"account": "111122223333",
  	"time": "2023-11-16T23:38:14Z",
  	"region": "us-east-1",
  	"resources": ["arn:aws:arc-region-switch::111122223333:plan/aaaaaExample"], # planArn
  	"detail": {
  		"version": "0.0.1",
  		"eventType": "ExecutionStarted",
  		"executionId": "bbbbbbEXAMPLE",
  		"executionAction": "activating/deactivating {region}",
  		"idempotencyKey": "1111111-2222-3333-4444-5555555555", # As there is a possibility of dual logging
  	}
}
```

Berikut ini adalah contoh peristiwa ARC untuk *eksekusi level langkah rencana peralihan Wilayah*:

```
{
  	"version": "0",
  	"id": "1111111-bbbb-aaaa-cccc-dddddEXAMPLE", # Random uuid
  	"detail-type": "ARC Region Switch Plan Execution",
  	"source": "aws.arc-region-switch",
  	"account": "111122223333",
  	"time": "2023-11-16T23:38:14Z",
  	"region": "us-east-1",
  	"resources": ["arn:aws:arc-region-switch::111122223333:plan/aaaaaExample"], # planArn
  	"detail": {
  		"version": "0.0.1",
  		"eventType": "StepStarted",
  		"executionId": "bbbbbbEXAMPLE",
  		"executionAction": "activating/deactivating {region}",
  		"idempotencyKey": "1111111-2222-3333-4444-5555555555", # As there is a possibility of dual logging
  		"stepDetails" : { 
  			"stepName": "Routing control step",
  			"resource": ["arn:aws:route53-recovery-control::111122223333:controlpanel/abcdefghiEXAMPLE/routingcontrol/jklmnopqrsEXAMPLE"]   
  		}
  	}
}
```

Berikut ini adalah contoh peristiwa ARC untuk *peringatan evaluasi rencana peralihan Wilayah*.

Untuk evaluasi rencana peralihan Wilayah, peristiwa akan dipancarkan saat peringatan dikembalikan. Jika peringatan tidak dihapus, sebuah peristiwa dipancarkan untuk peringatan hanya sekali setiap 24 jam. Ketika acara dihapus, tidak ada peristiwa lebih lanjut yang dipancarkan untuk peringatan itu.

```
{
  	"version": "0",
  	"id": "05d4d2d5-9c76-bfea-72d2-d4614802adb4", # Random uuid
  	"detail-type": "ARC Region Switch Plan Execution",
  	"source": "aws.arc-region-switch",
  	"account": "111122223333",
  	"time": "2023-11-16T23:38:14Z",
  	"region": "us-east-1",
  	"resources": ["arn:aws:arc-region-switch::111122223333:plan/a2b89be4821bfd1d"],
  	"detail": {
    	"version": "0.0.1",
    	"idempotencyKey": "1111111-2222-3333-4444-5555555555",
    	"metadata": {
        "evaluationTime" : "timestamp",
        "warning" : "There is a plan evaluation warning for arn:aws:arc-region-switch::111122223333:plan/a2b89be4821bfd1d. Navigate to the Region switch console to resolve."
    	}  	
  	}
}
```

## Tentukan grup CloudWatch log yang akan digunakan sebagai target
<a name="arc-eventbridge-cw-loggroup-rs"></a>

Saat membuat EventBridge aturan, Anda harus menentukan target tempat peristiwa yang cocok dengan aturan dikirim. Untuk daftar target yang tersedia EventBridge, lihat [Target yang tersedia di EventBridge konsol](https://docs.aws.amazon.com/eventbridge/latest/userguide/eb-targets.html#eb-console-targets). Salah satu target yang dapat Anda tambahkan ke EventBridge aturan adalah grup CloudWatch log Amazon. Bagian ini menjelaskan persyaratan untuk menambahkan grup CloudWatch log sebagai target, dan menyediakan prosedur untuk menambahkan grup log saat Anda membuat aturan.

Untuk menambahkan grup CloudWatch log sebagai target, Anda dapat melakukan salah satu hal berikut:
+ Buat grup log baru 
+ Pilih grup log yang ada

Jika Anda menentukan grup log baru menggunakan konsol saat membuat aturan, EventBridge secara otomatis membuat grup log untuk Anda. Pastikan grup log yang Anda gunakan sebagai target EventBridge aturan dimulai dengan`/aws/events`. Jika Anda ingin memilih grup log yang ada, ketahuilah bahwa hanya grup log yang dimulai dengan yang `/aws/events` muncul sebagai opsi di menu tarik-turun. Untuk informasi selengkapnya, lihat [Membuat grup log baru](https://docs.aws.amazon.com/AmazonCloudWatch/latest/logs/Working-with-log-groups-and-streams.html#Create-Log-Group) di *Panduan CloudWatch Pengguna Amazon*.

Jika Anda membuat atau menggunakan grup CloudWatch log untuk digunakan sebagai target menggunakan CloudWatch operasi di luar konsol, pastikan Anda menetapkan izin dengan benar. Jika Anda menggunakan konsol untuk menambahkan grup log ke EventBridge aturan, maka kebijakan berbasis sumber daya untuk grup log diperbarui secara otomatis. Namun, jika Anda menggunakan AWS Command Line Interface atau AWS SDK untuk menentukan grup log, Anda harus memperbarui kebijakan berbasis sumber daya untuk grup log. Contoh kebijakan berikut menggambarkan izin yang harus Anda tentukan dalam kebijakan berbasis sumber daya untuk grup log:

------
#### [ JSON ]

****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
      "Action": [
        "logs:CreateLogStream",
        "logs:PutLogEvents"
      ],
      "Effect": "Allow",
      "Principal": {
        "Service": [
          "events.amazonaws.com",
          "delivery.logs.amazonaws.com"
        ]
      },
      "Resource": "arn:aws:logs:us-east-1:222222222222:log-group:/aws/events/*:*",
      "Sid": "TrustEventsToStoreLogEvent"
    }
  ]
}
```

------

Anda tidak dapat mengonfigurasi kebijakan berbasis sumber daya untuk grup log menggunakan konsol. Untuk menambahkan izin yang diperlukan ke kebijakan berbasis sumber daya, gunakan operasi API. CloudWatch [PutResourcePolicy](https://docs.aws.amazon.com/AmazonCloudWatchLogs/latest/APIReference/API_PutResourcePolicy.html) Kemudian, Anda dapat menggunakan perintah [describe-resource-policies](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/logs/describe-resource-policies.html)CLI untuk memeriksa apakah kebijakan Anda diterapkan dengan benar.

**Untuk membuat aturan untuk acara sumber daya dan menentukan target grup CloudWatch log**

1. Buka EventBridge konsol Amazon di [https://console.aws.amazon.com/events/](https://console.aws.amazon.com/events/).

1. Pilih aturan Wilayah AWS yang ingin Anda buat.

1. Pilih **Buat aturan** lalu masukkan informasi apa pun tentang aturan itu, seperti pola acara atau detail jadwal.

   Untuk informasi selengkapnya tentang membuat EventBridge aturan untuk kesiapan, lihat [Memantau sumber daya pemeriksaan kesiapan](eventbridge-readiness.md#RCEventBridgeCreateRule) dengan. EventBridge

1. Pada halaman **Pilih target**, pilih **CloudWatch**sebagai target Anda.

1. Pilih grup CloudWatch log dari menu tarik-turun.

# Kuota untuk sakelar Wilayah
<a name="quotas.region-switch"></a>

Sakelar wilayah di Amazon Application Recovery Controller (ARC) tunduk pada kuota berikut.


| Entitas | Kuota | 
| --- | --- | 
|  Jumlah paket per akun  |  10 Anda dapat [meminta peningkatan kuota](https://console.aws.amazon.com/servicequotas/home?region=us-east-1#!/services/arc-region-switch/quotas).  | 
|  Jumlah blok eksekusi per rencana  |  100  | 
|  Jumlah blok eksekusi rencana peralihan Wilayah per rencana  |  25  | 
|  Jumlah blok eksekusi paralel per langkah  |  20  | 
|  Jumlah CloudWatch alarm per kondisi pemicu  |  10  | 