

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

# Pemeriksaan kesiapan di ARC
<a name="recovery-readiness"></a>

**catatan**  
Fitur pemeriksaan kesiapan di Amazon Application Recovery Controller (ARC) tidak akan lagi terbuka untuk pelanggan baru mulai 30 April 2026. Pelanggan yang sudah ada dapat terus menggunakan layanan ini seperti biasa. Untuk informasi selengkapnya, lihat [kesiapan Amazon Application Recovery Controller (ARC) memeriksa perubahan ketersediaan](https://docs.aws.amazon.com/r53recovery/latest/dg/arc-readiness-availability-change.html).

Dengan pemeriksaan kesiapan di Amazon Application Recovery Controller (ARC), Anda dapat memperoleh wawasan tentang apakah aplikasi dan sumber daya Anda siap untuk pemulihan. Setelah Anda memodelkan AWS aplikasi Anda di ARC dan membuat pemeriksaan kesiapan, pemeriksaan terus memantau informasi tentang aplikasi Anda, seperti kuota AWS sumber daya, kapasitas, dan kebijakan perutean jaringan. Kemudian, Anda dapat memilih untuk diberi tahu tentang perubahan yang akan memengaruhi kemampuan Anda untuk gagal ke replika aplikasi Anda, untuk pulih dari suatu peristiwa. Pemeriksaan kesiapan membantu memastikan, secara berkelanjutan, bahwa Anda dapat mempertahankan aplikasi Multi-wilayah Anda dalam keadaan yang diskalakan dan dikonfigurasi untuk menangani lalu lintas failover.

Bab ini menjelaskan cara memodelkan aplikasi Anda di ARC untuk menyiapkan struktur yang memungkinkan pemeriksaan kesiapan bekerja, dengan membuat grup pemulihan dan sel yang menjelaskan aplikasi Anda. Kemudian, Anda dapat mengikuti langkah-langkah untuk menambahkan pemeriksaan kesiapan dan cakupan kesiapan sehingga ARC dapat mengaudit kesiapan untuk aplikasi Anda. 

Setelah Anda membuat pemeriksaan kesiapan, Anda dapat memantau status kesiapan sumber daya Anda. Pemeriksaan kesiapan membantu Anda memastikan bahwa replika aplikasi siaga dan sumber dayanya sesuai dengan replika produksi Anda secara berkelanjutan, yang mencerminkan kapasitas, kebijakan perutean, dan detail konfigurasi lain dari aplikasi produksi Anda. Jika replika tidak cocok, Anda dapat menambahkan kapasitas atau mengubah konfigurasi sehingga replika aplikasi Anda disejajarkan lagi.

**penting**  
Pemeriksaan kesiapan paling berguna untuk memverifikasi, secara berkelanjutan, bahwa konfigurasi replika aplikasi dan status runtime diselaraskan. Pemeriksaan kesiapan tidak boleh digunakan untuk menunjukkan apakah replika produksi Anda sehat, Anda juga tidak boleh mengandalkan pemeriksaan kesiapan sebagai pemicu utama kegagalan selama peristiwa bencana.

# Apa itu pemeriksaan kesiapan di Amazon Application Recovery Controller (ARC)?
<a name="readiness-what-is"></a>

**catatan**  
Fitur pemeriksaan kesiapan di Amazon Application Recovery Controller (ARC) tidak akan lagi terbuka untuk pelanggan baru mulai 30 April 2026. Pelanggan yang sudah ada dapat terus menggunakan layanan ini seperti biasa. Untuk informasi selengkapnya, lihat [kesiapan Amazon Application Recovery Controller (ARC) memeriksa perubahan ketersediaan](https://docs.aws.amazon.com/r53recovery/latest/dg/arc-readiness-availability-change.html).

Pemeriksaan kesiapan di ARC terus menerus (pada interval satu menit) mengaudit ketidakcocokan dalam kapasitas yang AWS disediakan, kuota layanan, batas throttle, dan perbedaan konfigurasi dan versi untuk sumber daya yang disertakan dalam pemeriksaan. Pemeriksaan kesiapan dapat memberi tahu Anda tentang perbedaan ini sehingga Anda dapat memastikan bahwa setiap replika memiliki pengaturan konfigurasi yang sama dan status runtime yang sama. Meskipun pemeriksaan kesiapan memastikan bahwa kapasitas yang dikonfigurasi di seluruh replika konsisten, Anda tidak boleh mengharapkan mereka memutuskan atas nama Anda berapa kapasitas replika Anda seharusnya. Misalnya, Anda harus memahami persyaratan aplikasi sehingga Anda mengukur grup Auto Scaling Anda dengan kapasitas buffer yang cukup di setiap replika untuk mengelola jika sel lain tidak tersedia.

Untuk kuota, ketika ARC mendeteksi ketidakcocokan dengan pemeriksaan kesiapan, ARC dapat mengambil langkah-langkah untuk menyelaraskan kuota replika dengan meningkatkan kuota yang lebih rendah agar sesuai dengan kuota yang lebih tinggi. Saat kuota cocok, status pemeriksaan kesiapan ditampilkan. `READY` (Perhatikan bahwa ini bukan proses pembaruan langsung, dan total waktu tergantung pada jenis sumber daya tertentu dan faktor lainnya.) 

Langkah pertama adalah menyiapkan pemeriksaan kesiapan untuk membuat [grup pemulihan](recovery-readiness.recovery-groups.md) yang mewakili aplikasi Anda. Setiap grup pemulihan menyertakan *sel* untuk setiap unit penahanan kegagalan individu atau *replika* aplikasi Anda. Selanjutnya, Anda membuat [kumpulan sumber daya](recovery-readiness.recovery-groups.readiness-scope.md) untuk setiap jenis sumber daya dalam aplikasi Anda, dan mengaitkan *pemeriksaan kesiapan* dengan kumpulan sumber daya. Terakhir, Anda mengaitkan sumber daya dengan *cakupan kesiapan*, sehingga Anda bisa mendapatkan status kesiapan tentang sumber daya dalam grup pemulihan (aplikasi Anda) atau sel individual (replika, yaitu Regions atau Availability Zones ()). AZs 

Kesiapan (yaitu, `READY` atau`NOT READY`) didasarkan pada sumber daya yang berada dalam lingkup pemeriksaan kesiapan dan seperangkat aturan untuk jenis sumber daya. Ada [seperangkat aturan kesiapan](recovery-readiness.rules-resources.md#recovery-readiness.list-rules) untuk setiap jenis sumber daya, yang digunakan oleh ARC untuk mengaudit sumber daya untuk kesiapan. Apakah sumber daya `READY` atau tidak didasarkan pada bagaimana setiap aturan kesiapan didefinisikan. Semua aturan kesiapan mengevaluasi sumber daya, tetapi beberapa membandingkan sumber daya satu sama lain dan beberapa melihat informasi spesifik tentang setiap sumber daya dalam kumpulan sumber daya. 

Dengan menambahkan pemeriksaan kesiapan, Anda dapat memantau status kesiapan, dengan salah satu dari beberapa cara: dengan EventBridge, di Konsol Manajemen AWS, atau dengan menggunakan tindakan ARC API. Anda juga dapat memantau status kesiapan sumber daya dalam konteks yang berbeda, termasuk kesiapan sel dan kesiapan aplikasi Anda. Gunakan fitur [otorisasi lintas akun](recovery-readiness.cross-account.md) di ARC untuk memudahkan penyiapan dan pemantauan sumber daya terdistribusi dari satu AWS akun.

## Memantau replika aplikasi dengan pemeriksaan kesiapan
<a name="readiness-what-is.readiness-auditing"></a>

ARC mengaudit replika aplikasi Anda dengan menggunakan *pemeriksaan kesiapan* untuk memastikan bahwa masing-masing memiliki pengaturan konfigurasi yang sama dan status runtime yang sama. Pemeriksaan kesiapan terus mengaudit kapasitas AWS sumber daya, konfigurasi, AWS kuota, dan kebijakan perutean untuk aplikasi, informasi yang dapat Anda gunakan untuk membantu memastikan bahwa replika siap untuk failover. Pemeriksaan kesiapan membantu Anda memastikan bahwa lingkungan pemulihan Anda diskalakan dan dikonfigurasi agar gagal saat diperlukan.

Bagian berikut memberikan rincian lebih lanjut tentang cara kerja pemeriksaan kesiapan.

### Pemeriksaan kesiapan dan replika aplikasi Anda
<a name="readiness-what-is.readiness-auditing-details"></a>

Agar siap untuk pemulihan, Anda harus mempertahankan kapasitas cadangan yang cukup dalam replika setiap saat, untuk menyerap lalu lintas failover dari Availability Zone atau Region lain. ARC terus menerus (sekali dalam satu menit) memeriksa aplikasi Anda untuk memastikan bahwa kapasitas yang Anda berikan cocok di semua Availability Zone atau Region.

Kapasitas yang diperiksa ARC mencakup, misalnya, jumlah instans Amazon EC2, unit kapasitas baca dan tulis Aurora, dan ukuran volume Amazon EBS. Jika Anda meningkatkan kapasitas dalam replika utama Anda untuk nilai sumber daya tetapi lupa juga meningkatkan nilai yang sesuai dalam replika siaga Anda, ARC mendeteksi ketidakcocokan sehingga Anda dapat meningkatkan nilai dalam siaga.

**penting**  
Pemeriksaan kesiapan paling berguna untuk memverifikasi, secara berkelanjutan, bahwa konfigurasi replika aplikasi dan status runtime diselaraskan. Pemeriksaan kesiapan tidak boleh digunakan untuk menunjukkan apakah replika produksi Anda sehat, Anda juga tidak boleh mengandalkan pemeriksaan kesiapan sebagai pemicu utama kegagalan selama peristiwa bencana.

Dalam konfigurasi siaga aktif, Anda harus membuat keputusan tentang apakah akan gagal dari atau ke sel berdasarkan pemantauan dan sistem pemeriksaan kesehatan Anda, dan mempertimbangkan pemeriksaan kesiapan sebagai layanan pelengkap untuk sistem tersebut. Pemeriksaan kesiapan ARC tidak terlalu tersedia, jadi Anda tidak boleh bergantung pada pemeriksaan yang dapat diakses selama pemadaman. Selain itu, sumber daya yang diperiksa mungkin juga tidak tersedia selama peristiwa bencana. 

Anda dapat memantau status kesiapan untuk sumber daya aplikasi Anda di sel tertentu (AWS Wilayah atau Zona Ketersediaan) atau untuk keseluruhan aplikasi Anda. Anda dapat diberi tahu ketika status pemeriksaan kesiapan berubah, misalnya, menjadi`Not ready`, dengan membuat aturan di. EventBridge Untuk informasi selengkapnya, lihat [Menggunakan pemeriksaan kesiapan di ARC dengan Amazon EventBridge](eventbridge-readiness.md). Anda juga dapat melihat status kesiapan di Konsol Manajemen AWS, atau dengan menggunakan operasi API, seperti`get-recovery-readiness`. Untuk informasi selengkapnya, lihat [Kesiapan memeriksa operasi API](actions.readiness.md).

### Cara kerja pemeriksaan kesiapan
<a name="readiness-what-is.readiness-how-it-works"></a>

ARC mengaudit replika aplikasi Anda dengan menggunakan *pemeriksaan kesiapan* untuk memastikan bahwa masing-masing memiliki pengaturan konfigurasi yang sama dan status runtime yang sama.

Untuk bersiap menghadapi pemulihan, misalnya, Anda harus mempertahankan kapasitas cadangan yang cukup setiap saat untuk menyerap lalu lintas failover dari Availability Zone atau Region lain. ARC terus menerus (sekali dalam satu menit) memeriksa aplikasi Anda untuk memastikan bahwa kapasitas yang Anda berikan cocok di semua Availability Zone atau Region. Kapasitas yang diperiksa ARC mencakup, misalnya, jumlah instans Amazon EC2, unit kapasitas baca dan tulis Aurora, dan ukuran volume Amazon EBS. Jika Anda meningkatkan kapasitas dalam replika utama Anda untuk nilai sumber daya tetapi lupa juga meningkatkan nilai yang sesuai dalam replika siaga Anda, ARC mendeteksi ketidakcocokan sehingga Anda dapat meningkatkan nilai dalam siaga.

**penting**  
Pemeriksaan kesiapan paling berguna untuk memverifikasi, secara berkelanjutan, bahwa konfigurasi replika aplikasi dan status runtime diselaraskan. Pemeriksaan kesiapan tidak boleh digunakan untuk menunjukkan apakah replika produksi Anda sehat, Anda juga tidak boleh mengandalkan pemeriksaan kesiapan sebagai pemicu utama kegagalan selama peristiwa bencana.

Dalam konfigurasi siaga aktif, Anda harus membuat keputusan tentang apakah akan gagal dari atau ke sel berdasarkan pemantauan dan sistem pemeriksaan kesehatan Anda, dan mempertimbangkan pemeriksaan kesiapan sebagai layanan pelengkap untuk sistem tersebut. Pemeriksaan kesiapan ARC tidak terlalu tersedia, jadi Anda tidak boleh bergantung pada pemeriksaan yang dapat diakses selama pemadaman. Selain itu, sumber daya yang diperiksa mungkin juga tidak tersedia selama peristiwa bencana. 

Anda dapat memantau status kesiapan untuk sumber daya aplikasi Anda di sel tertentu (AWS Wilayah atau Zona Ketersediaan) atau untuk keseluruhan aplikasi Anda. Anda dapat diberi tahu ketika status pemeriksaan kesiapan berubah, misalnya, menjadi`Not ready`, dengan membuat aturan di. EventBridge Untuk informasi selengkapnya, lihat [Menggunakan pemeriksaan kesiapan di ARC dengan Amazon EventBridge](eventbridge-readiness.md). Anda juga dapat melihat status kesiapan di Konsol Manajemen AWS, atau dengan menggunakan operasi API, seperti`get-recovery-readiness`. Untuk informasi selengkapnya, lihat [Kesiapan memeriksa operasi API](actions.readiness.md).

# Bagaimana aturan kesiapan menentukan status kesiapan
<a name="recovery-readiness.rules"></a>

**catatan**  
Fitur pemeriksaan kesiapan di Amazon Application Recovery Controller (ARC) tidak akan lagi terbuka untuk pelanggan baru mulai 30 April 2026. Pelanggan yang sudah ada dapat terus menggunakan layanan ini seperti biasa. Untuk informasi selengkapnya, lihat [kesiapan Amazon Application Recovery Controller (ARC) memeriksa perubahan ketersediaan](https://docs.aws.amazon.com/r53recovery/latest/dg/arc-readiness-availability-change.html).

Pemeriksaan kesiapan ARC menentukan status kesiapan berdasarkan aturan yang telah ditentukan untuk setiap jenis sumber daya dan cara aturan tersebut didefinisikan. ARC mencakup satu kelompok aturan untuk setiap jenis sumber daya yang didukungnya. Misalnya, ARC memiliki kelompok aturan kesiapan untuk cluster Amazon Aurora, grup Auto Scaling, dan sebagainya. Beberapa aturan kesiapan membandingkan sumber daya dalam satu set satu sama lain, dan beberapa melihat informasi spesifik tentang setiap sumber daya dalam kumpulan sumber daya. 

Anda tidak dapat menambahkan, mengedit, atau menghapus aturan kesiapan, atau grup aturan. Namun, Anda dapat membuat CloudWatch alarm Amazon dan membuat pemeriksaan kesiapan untuk memantau keadaan alarm. Misalnya, Anda dapat membuat CloudWatch alarm khusus untuk memantau layanan kontainer Amazon EKS, dan membuat pemeriksaan kesiapan untuk mengaudit status kesiapan alarm.

Anda dapat melihat semua aturan kesiapan untuk setiap jenis sumber daya Konsol Manajemen AWS saat Anda membuat kumpulan sumber daya, atau Anda dapat melihat aturan kesiapan nanti dengan menavigasi ke halaman detail untuk kumpulan sumber daya. Anda juga dapat melihat aturan kesiapan di bagian berikut:[Aturan kesiapan di ARC](recovery-readiness.rules-resources.md#recovery-readiness.list-rules).

Ketika pemeriksaan kesiapan mengaudit serangkaian sumber daya dengan seperangkat aturan, cara setiap aturan didefinisikan menentukan apakah hasilnya akan `READY` atau `NOT READY` untuk semua sumber daya atau jika hasilnya akan berbeda untuk sumber daya yang berbeda. Selain itu, Anda dapat melihat status kesiapan dalam berbagai cara. Misalnya, Anda dapat melihat status kesiapan grup sumber daya dalam kumpulan sumber daya atau melihat ringkasan status kesiapan untuk grup pemulihan atau sel (yaitu, AWS Wilayah atau Zona Ketersediaan, tergantung pada cara Anda mengatur grup pemulihan).

Kata-kata dalam setiap deskripsi aturan menjelaskan bagaimana mengevaluasi sumber daya untuk menentukan status kesiapan ketika aturan itu diterapkan. Aturan didefinisikan untuk memeriksa *setiap sumber daya atau untuk memeriksa semua sumber* *daya dalam kumpulan sumber daya* untuk menentukan kesiapan. Secara khusus, aturan berfungsi sebagai berikut: 
+ Aturan memeriksa *setiap sumber daya* dalam kumpulan sumber daya untuk memastikan suatu kondisi. 
  + Jika semua sumber daya berhasil, semua sumber daya ditetapkan sebagai`READY`.
  + Jika satu sumber daya gagal, sumber daya itu ditetapkan sebagai`NOT READY`, dan sel lainnya tetap ada`READY`.

  Misalnya: **MskClusterState:**Memeriksa setiap cluster MSK Amazon untuk memastikan bahwa itu dalam keadaan. `ACTIVE`
+ Aturan memeriksa *semua sumber daya* dalam kumpulan sumber daya untuk memastikan suatu kondisi. 
  + Jika kondisinya dipastikan, semua sumber daya ditetapkan sebagai`READY`.
  + Jika ada yang gagal memenuhi kondisi, semua sumber daya ditetapkan sebagai`NOT READY`.

  Misalnya: **VpcSubnetCount:**Memeriksa semua VPC subnet untuk memastikan bahwa mereka memiliki jumlah subnet yang sama.
+ Aturan non-kritis: Aturan memeriksa semua sumber daya dalam kumpulan sumber daya untuk memastikan suatu kondisi. 
  + Jika ada yang gagal, status kesiapan tidak berubah. Aturan dengan perilaku ini memiliki catatan dalam deskripsinya. 

  Misalnya: **ElbV2CheckAzCount:**Memeriksa setiap Network Load Balancer untuk memastikan bahwa itu terpasang hanya pada satu Availability Zone. Catatan: Aturan ini tidak mempengaruhi status kesiapan.

Selain itu, ARC mengambil langkah ekstra untuk kuota. Jika pemeriksaan kesiapan mendeteksi ketidakcocokan di seluruh sel untuk kuota layanan (nilai maksimum untuk pembuatan dan operasi sumber daya) untuk sumber daya yang didukung, ARC secara otomatis menaikkan kuota untuk sumber daya dengan kuota yang lebih rendah. Ini hanya berlaku untuk kuota (batas). Untuk kapasitas, Anda harus menambahkan kapasitas tambahan sesuai kebutuhan aplikasi Anda.

Anda juga dapat mengatur EventBridge notifikasi Amazon untuk pemeriksaan kesiapan, misalnya, ketika status pemeriksaan kesiapan berubah menjadi. `NOT READY` Kemudian ketika ketidakcocokan konfigurasi terdeteksi, EventBridge mengirimkan pemberitahuan kepada Anda dan Anda dapat mengambil tindakan korektif untuk memastikan bahwa replika aplikasi Anda selaras dan disiapkan untuk pemulihan. Untuk informasi selengkapnya, lihat [Menggunakan pemeriksaan kesiapan di ARC dengan Amazon EventBridge](eventbridge-readiness.md).

# Bagaimana pemeriksaan kesiapan, kumpulan sumber daya, dan cakupan kesiapan bekerja sama
<a name="recovery-readiness.recovery-groups.readiness-scope"></a>

**catatan**  
Fitur pemeriksaan kesiapan di Amazon Application Recovery Controller (ARC) tidak akan lagi terbuka untuk pelanggan baru mulai 30 April 2026. Pelanggan yang sudah ada dapat terus menggunakan layanan ini seperti biasa. Untuk informasi selengkapnya, lihat [kesiapan Amazon Application Recovery Controller (ARC) memeriksa perubahan ketersediaan](https://docs.aws.amazon.com/r53recovery/latest/dg/arc-readiness-availability-change.html).

Pemeriksaan kesiapan selalu mengaudit kelompok sumber daya dalam *kumpulan sumber daya*. Anda membuat kumpulan sumber daya (secara terpisah, atau saat Anda membuat pemeriksaan kesiapan) untuk mengelompokkan sumber daya yang ada di sel (Availability Zones atau AWS Regions) di grup pemulihan ARC Anda, sehingga Anda dapat menentukan pemeriksaan kesiapan. Kumpulan sumber daya biasanya merupakan kelompok dari jenis sumber daya yang sama (seperti Network Load Balancers) tetapi juga dapat menjadi sumber daya target DNS, untuk pemeriksaan kesiapan arsitektur.

Anda biasanya membuat satu set sumber daya dan pemeriksaan kesiapan untuk setiap jenis sumber daya dalam aplikasi Anda. Untuk pemeriksaan kesiapan arsitektur, Anda membuat sumber daya target DNS tingkat atas dan sumber daya global (tingkat grup pemulihan) yang ditetapkan untuknya, lalu buat sumber daya target DNS tingkat sel, untuk kumpulan sumber daya terpisah.

Diagram berikut menunjukkan contoh grup pemulihan dengan tiga sel (Availability Zones), masing-masing dengan Network Load Balancer (NLB) dan grup Auto Scaling (ASG).

![\[Kelompok pemulihan sampel untuk ARC. Ini memiliki tiga sel (AZ), masing-masing dengan satu grup NLB dan satu EC2 Auto Scaling.\]](http://docs.aws.amazon.com/id_id/r53recovery/latest/dg/images/Sample3AZRecoveryGroup.png)


Dalam skenario ini, Anda akan membuat kumpulan sumber daya dan pemeriksaan kesiapan untuk tiga Network Load Balancer, dan satu set sumber daya dan pemeriksaan kesiapan untuk tiga grup Auto Scaling. Sekarang Anda memiliki pemeriksaan kesiapan untuk setiap set sumber daya untuk grup pemulihan Anda, berdasarkan jenis sumber daya. 

Dengan membuat *cakupan kesiapan* untuk sumber daya, Anda dapat menambahkan ringkasan pemeriksaan kesiapan untuk sel atau grup pemulihan. Untuk menentukan lingkup kesiapan sumber daya, Anda mengaitkan ARN sel atau grup pemulihan dengan setiap sumber daya dalam kumpulan sumber daya. Anda dapat melakukan ini ketika Anda membuat pemeriksaan kesiapan untuk kumpulan sumber daya.

Misalnya, saat Anda menambahkan pemeriksaan kesiapan untuk kumpulan sumber daya untuk Network Load Balancers untuk grup pemulihan ini, Anda dapat menambahkan cakupan kesiapan ke setiap NLB secara bersamaan. Dalam hal ini, Anda akan mengaitkan ARN dari AZ 1a ke NLB di AZ 1a, ARN dari ke NLB, `AZ 1b` dan ARN ke NLB `AZ 1b` di. `AZ 1c` `AZ 1c` Saat Anda membuat pemeriksaan kesiapan untuk grup Auto Scaling, Anda akan melakukan hal yang sama, menetapkan cakupan kesiapan untuk masing-masing grup saat Anda membuat pemeriksaan kesiapan untuk kumpulan sumber daya grup Auto Scaling.

Ini opsional untuk mengaitkan cakupan kesiapan saat Anda membuat pemeriksaan kesiapan, namun, kami sangat menyarankan Anda mengaturnya. Cakupan kesiapan memungkinkan ARC untuk menunjukkan status yang benar `READY` atau `NOT READY` kesiapan untuk pemeriksaan kesiapan ringkasan grup pemulihan dan pemeriksaan kesiapan ringkasan tingkat sel. Kecuali Anda menetapkan cakupan kesiapan, ARC tidak dapat memberikan ringkasan ini.

Perhatikan bahwa saat menambahkan tingkat aplikasi atau sumber daya global, seperti kebijakan perutean DNS, Anda tidak memilih grup atau sel pemulihan untuk cakupan kesiapan. Sebagai gantinya, Anda memilih **sumber daya global (tanpa sel)**.

# Pemeriksaan kesiapan sumber daya target DNS: Kesiapan ketahanan audit
<a name="recovery-readiness.readiness-checks.architectural"></a>

**catatan**  
Fitur pemeriksaan kesiapan di Amazon Application Recovery Controller (ARC) tidak akan lagi terbuka untuk pelanggan baru mulai 30 April 2026. Pelanggan yang sudah ada dapat terus menggunakan layanan ini seperti biasa. Untuk informasi selengkapnya, lihat [kesiapan Amazon Application Recovery Controller (ARC) memeriksa perubahan ketersediaan](https://docs.aws.amazon.com/r53recovery/latest/dg/arc-readiness-availability-change.html).

Dengan pemeriksaan kesiapan sumber daya target DNS di ARC, Anda dapat mengaudit kesiapan arsitektur dan ketahanan aplikasi Anda. Jenis pemeriksaan kesiapan ini terus memindai arsitektur aplikasi Anda dan kebijakan perutean Amazon Route 53 untuk mengaudit dependensi lintas zona dan lintas wilayah.

Aplikasi berorientasi pemulihan memiliki beberapa replika yang dimasukkan ke dalam Availability Zone atau AWS Regions, sehingga replika dapat gagal secara independen satu sama lain. Jika aplikasi Anda perlu menyesuaikan agar di-siloed dengan benar, ARC akan menyarankan perubahan yang dapat Anda buat, jika perlu, untuk memperbarui arsitektur Anda guna membantu memastikan bahwa itu tangguh dan siap untuk failover.

ARC secara otomatis mendeteksi nomor dan cakupan sel (mewakili replika, atau unit penahanan kegagalan) dalam aplikasi Anda, dan apakah sel disilokan oleh Availability Zone atau Region. Kemudian, ARC mengidentifikasi dan memberikan informasi kepada Anda tentang sumber daya aplikasi dalam sel, untuk menentukan apakah mereka tersilo dengan benar ke zona atau Wilayah. Misalnya, jika Anda memiliki sel yang tercakup ke zona tertentu, pemeriksaan kesiapan dapat memantau apakah penyeimbang beban Anda dan target di belakangnya juga terdiam ke zona tersebut.

Dengan informasi ini, Anda dapat menentukan apakah ada perubahan yang perlu Anda lakukan untuk menyelaraskan sumber daya di sel Anda ke zona atau Wilayah yang benar.

Untuk memulai, Anda membuat sumber daya target DNS untuk aplikasi Anda, dan set sumber daya serta pemeriksaan kesiapan untuk mereka. Untuk informasi selengkapnya, lihat [Mendapatkan rekomendasi arsitektur di ARC](recovery-readiness.evaluate-arch.md).

# Pemeriksaan kesiapan dan skenario pemulihan bencana
<a name="recovery-readiness.disaster"></a>

**catatan**  
Fitur pemeriksaan kesiapan di Amazon Application Recovery Controller (ARC) tidak akan lagi terbuka untuk pelanggan baru mulai 30 April 2026. Pelanggan yang sudah ada dapat terus menggunakan layanan ini seperti biasa. Untuk informasi selengkapnya, lihat [kesiapan Amazon Application Recovery Controller (ARC) memeriksa perubahan ketersediaan](https://docs.aws.amazon.com/r53recovery/latest/dg/arc-readiness-availability-change.html).

Pemeriksaan kesiapan ARC memberi Anda wawasan tentang apakah aplikasi dan sumber daya Anda siap untuk pemulihan dengan membantu Anda memastikan bahwa aplikasi Anda diskalakan untuk menangani lalu lintas failover. Status pemeriksaan kesiapan tidak boleh digunakan sebagai sinyal untuk menunjukkan bahwa replika produksi sehat. Namun, Anda dapat menggunakan pemeriksaan kesiapan sebagai pelengkap aplikasi dan pemantauan infrastruktur atau sistem pemeriksa kesehatan Anda untuk menentukan apakah akan gagal dari atau ke replika.

Dalam situasi mendesak atau pemadaman, gunakan kombinasi pemeriksaan kesehatan dan informasi lainnya untuk menentukan bahwa siaga Anda ditingkatkan, sehat, dan siap bagi Anda untuk gagal melewati lalu lintas produksi. Misalnya, periksa untuk melihat apakah kenari yang berjalan melawan sel siaga Anda memenuhi kriteria keberhasilan Anda, selain memverifikasi bahwa status pemeriksaan kesiapan untuk siaga tersebut. `READY`

Ketahuilah bahwa pemeriksaan kesiapan ARC diselenggarakan di satu AWS Wilayah, AS Barat (Oregon), dan selama pemadaman atau bencana, informasi pemeriksaan kesiapan bisa menjadi basi atau cek bisa menjadi tidak tersedia. Untuk informasi selengkapnya, lihat [Bidang data dan kontrol untuk kontrol perutean](data-and-control-planes.md).

# AWS Ketersediaan wilayah untuk pemeriksaan kesiapan
<a name="introduction-regions-readiness"></a>

**catatan**  
Fitur pemeriksaan kesiapan di Amazon Application Recovery Controller (ARC) tidak akan lagi terbuka untuk pelanggan baru mulai 30 April 2026. Pelanggan yang sudah ada dapat terus menggunakan layanan ini seperti biasa. Untuk informasi selengkapnya, lihat [kesiapan Amazon Application Recovery Controller (ARC) memeriksa perubahan ketersediaan](https://docs.aws.amazon.com/r53recovery/latest/dg/arc-readiness-availability-change.html).

Untuk informasi terperinci tentang dukungan Regional dan titik akhir layanan untuk Amazon Application Recovery Controller (ARC), lihat [titik akhir dan kuota Amazon Application Recovery Controller (ARC) di Referensi](https://docs.aws.amazon.com/general/latest/gr/r53arc.html) Umum *Amazon Web Services*.

**catatan**  
Pemeriksaan kesiapan di Amazon Application Recovery Controller (ARC) adalah fitur global. Namun, sumber daya pemeriksaan kesiapan ada di Wilayah AS Barat (Oregon), jadi Anda harus menentukan Wilayah Barat AS (Oregon) (tentukan parameternya`--region us-west-2`) dalam AWS CLI perintah ARC Regional, misalnya, saat Anda membuat sumber daya seperti set sumber daya dan pemeriksaan kesiapan.

# Komponen pemeriksaan kesiapan
<a name="introduction-components-readiness"></a>

**catatan**  
Fitur pemeriksaan kesiapan di Amazon Application Recovery Controller (ARC) tidak akan lagi terbuka untuk pelanggan baru mulai 30 April 2026. Pelanggan yang sudah ada dapat terus menggunakan layanan ini seperti biasa. Untuk informasi selengkapnya, lihat [kesiapan Amazon Application Recovery Controller (ARC) memeriksa perubahan ketersediaan](https://docs.aws.amazon.com/r53recovery/latest/dg/arc-readiness-availability-change.html).

Diagram berikut menggambarkan kelompok pemulihan sampel yang dikonfigurasi untuk mendukung fitur pemeriksaan kesiapan. Sumber daya dalam contoh ini dikelompokkan ke dalam sel (oleh Wilayah AWS) dan sel bersarang (menurut Availability Zones) dalam grup pemulihan. Ada status kesiapan keseluruhan untuk kelompok pemulihan (aplikasi), serta status kesiapan individu untuk setiap sel (Wilayah) dan sel bersarang (Availability Zone).

![\[Kelompok pemulihan sampel untuk ARC. Ini memiliki dua sel, berdasarkan Wilayah, dan di dalam setiap Wilayah, ada 2 sel bersarang, oleh Availability Zone. Sel Region pertama memiliki semua status siap dan sel Region kedua memiliki status belum siap karena salah satu sel zonanya belum siap. Kelompok pemulihan secara keseluruhan belum siap.\]](http://docs.aws.amazon.com/id_id/r53recovery/latest/dg/images/GS_ReacoveryReadinessDiagram.png)


Berikut ini adalah komponen fitur pemeriksaan kesiapan di ARC.

**Sel**  
Sel mendefinisikan replika aplikasi Anda atau unit failover independen. Ini mengelompokkan semua AWS sumber daya yang diperlukan agar aplikasi Anda berjalan secara independen di dalam replika. Misalnya, Anda mungkin memiliki satu set sumber daya di sel primer dan satu set lain di sel siaga. Anda menentukan batas dari apa yang disertakan sel, tetapi sel biasanya mewakili Availability Zone atau Region. Anda dapat memiliki beberapa sel (sel bersarang) di dalam sel, seperti AZs di dalam Wilayah. Setiap sel bersarang mewakili unit failover yang terisolasi.

**Kelompok pemulihan**  
Sel dikumpulkan ke dalam kelompok pemulihan. Grup pemulihan mewakili aplikasi atau grup aplikasi yang ingin Anda periksa kesiapan failover. Ini terdiri dari dua atau lebih sel, atau replika, yang cocok satu sama lain dalam hal fungsionalitas. Misalnya, jika Anda memiliki aplikasi web yang direplikasi di us-east-1a dan us-east-1b, di mana us-east-1b adalah lingkungan failover Anda, Anda dapat mewakili aplikasi ini di ARC sebagai grup pemulihan dengan dua sel: satu di us-east-1a dan satu di us-east-1b. Kelompok pemulihan juga dapat mencakup sumber daya global, seperti pemeriksaan kesehatan Route 53.

**Sumber daya dan pengidentifikasi sumber daya**  
Saat membuat komponen untuk pemeriksaan kesiapan di ARC, Anda menentukan sumber daya, seperti tabel Amazon DynamoDB, Network Load Balancer, atau sumber daya target DNS, dengan menggunakan pengenal sumber daya. Pengidentifikasi sumber daya adalah Amazon Resource Name (ARN) untuk sumber daya atau, untuk sumber daya target DNS, pengidentifikasi yang dihasilkan ARC saat membuat sumber daya. 

**Sumber daya target DNS**  
Sumber daya target DNS adalah kombinasi dari nama domain aplikasi Anda dan informasi DNS lainnya, seperti AWS sumber daya yang ditunjuk domain. Menyertakan AWS sumber daya bersifat opsional tetapi jika Anda menyediakannya, itu harus berupa catatan sumber daya Route 53 atau Network Load Balancer. Ketika Anda menyediakan AWS sumber daya, Anda bisa mendapatkan rekomendasi arsitektur yang lebih rinci yang dapat membantu Anda meningkatkan ketahanan pemulihan aplikasi Anda. Anda dapat membuat kumpulan sumber daya di ARC untuk sumber daya target DNS, dan kemudian membuat pemeriksaan kesiapan untuk kumpulan sumber daya sehingga Anda bisa mendapatkan rekomendasi arsitektur untuk aplikasi Anda. Pemeriksaan kesiapan juga memantau kebijakan perutean DNS untuk aplikasi Anda, berdasarkan aturan kesiapan untuk sumber daya target DNS.

**Set sumber daya**  
 Kumpulan sumber daya adalah sekumpulan sumber daya, termasuk sumber AWS daya atau sumber daya target DNS, yang menjangkau beberapa sel. Misalnya, Anda mungkin memiliki penyeimbang beban di us-east-1a dan satu lagi di us-east-1b. Untuk memantau kesiapan pemulihan penyeimbang beban, Anda dapat membuat kumpulan sumber daya yang mencakup kedua penyeimbang beban, dan kemudian membuat pemeriksaan kesiapan untuk kumpulan sumber daya. ARC akan terus memeriksa kesiapan sumber daya di set. Anda juga dapat menambahkan cakupan kesiapan untuk mengaitkan sumber daya dalam kumpulan sumber daya dengan grup pemulihan yang Anda buat untuk aplikasi Anda.

**Aturan kesiapan**  
Aturan kesiapan adalah audit yang dilakukan ARC terhadap serangkaian sumber daya dalam kumpulan sumber daya. ARC memiliki seperangkat aturan kesiapan untuk setiap jenis sumber daya yang mendukung pemeriksaan kesiapan. Setiap aturan menyertakan ID dan deskripsi yang menjelaskan untuk apa ARC memeriksa sumber daya.

**Pemeriksaan kesiapan**  
Pemeriksaan kesiapan memantau set sumber daya dalam aplikasi Anda, seperti sekumpulan instans Amazon Aurora, yang ARC mengaudit kesiapan pemulihan. Pemeriksaan kesiapan dapat mencakup audit, misalnya, konfigurasi kapasitas, AWS kuota, atau kebijakan perutean. Misalnya, jika Anda ingin mengaudit kesiapan untuk grup Amazon EC2 Auto Scaling di dua Availability Zone, Anda dapat membuat pemeriksaan kesiapan untuk kumpulan sumber daya dengan dua ARNs sumber daya, satu untuk setiap grup Auto Scaling. Kemudian, untuk memastikan bahwa setiap grup diskalakan secara merata, ARC terus memantau jenis instance dan jumlah dalam dua grup.

**Ruang lingkup kesiapan**  
Lingkup kesiapan mengidentifikasi pengelompokan sumber daya yang mencakup pemeriksaan kesiapan tertentu. Ruang lingkup pemeriksaan kesiapan dapat berupa kelompok pemulihan (yaitu, global untuk seluruh aplikasi) atau sel (yaitu, Wilayah atau Zona Ketersediaan). Untuk sumber daya yang merupakan sumber daya global untuk ARC, tetapkan ruang lingkup kesiapan ke grup pemulihan atau tingkat sumber daya global. Misalnya, pemeriksaan kesehatan Route 53 adalah sumber daya global di ARC karena tidak spesifik untuk Wilayah atau Zona Ketersediaan.

# Data dan pesawat kontrol untuk pemeriksaan kesiapan
<a name="data-and-control-planes-readiness"></a>

**catatan**  
Fitur pemeriksaan kesiapan di Amazon Application Recovery Controller (ARC) tidak akan lagi terbuka untuk pelanggan baru mulai 30 April 2026. Pelanggan yang sudah ada dapat terus menggunakan layanan ini seperti biasa. Untuk informasi selengkapnya, lihat [kesiapan Amazon Application Recovery Controller (ARC) memeriksa perubahan ketersediaan](https://docs.aws.amazon.com/r53recovery/latest/dg/arc-readiness-availability-change.html).

Saat Anda merencanakan kegagalan dan pemulihan bencana, pertimbangkan seberapa tangguh mekanisme failover Anda. Kami menyarankan Anda memastikan bahwa mekanisme yang Anda andalkan selama failover sangat tersedia, sehingga Anda dapat menggunakannya saat Anda membutuhkannya dalam skenario bencana. Biasanya, Anda harus menggunakan fungsi bidang data untuk mekanisme Anda kapan pun Anda bisa, untuk keandalan dan toleransi kesalahan terbesar. Dengan mengingat hal itu, penting untuk memahami bagaimana fungsionalitas layanan dibagi antara bidang kontrol dan pesawat data, dan kapan Anda dapat mengandalkan harapan keandalan ekstrim dengan bidang data layanan.

Seperti kebanyakan AWS layanan, fungsionalitas untuk kemampuan pemeriksaan kesiapan didukung oleh pesawat kontrol dan pesawat data. Meskipun keduanya dibangun agar dapat diandalkan, bidang kontrol dioptimalkan untuk konsistensi data, sementara bidang data dioptimalkan untuk ketersediaan. Pesawat data dirancang untuk ketahanan sehingga dapat mempertahankan ketersediaan bahkan selama peristiwa yang mengganggu, ketika pesawat kontrol mungkin menjadi tidak tersedia.

Secara umum, *bidang kontrol* memungkinkan Anda melakukan fungsi manajemen dasar, seperti membuat, memperbarui, dan menghapus sumber daya dalam layanan. *Pesawat data* menyediakan fungsionalitas inti layanan. 

Untuk pemeriksaan kesiapan, ada satu API, [API Kesiapan Pemulihan](https://docs.aws.amazon.com/recovery-readiness/latest/api/what-is-recovery-readiness.html), untuk bidang kontrol dan bidang data. Pemeriksaan kesiapan dan sumber daya kesiapan hanya ada di Wilayah Barat AS (Oregon) (us-west-2). *Bidang kontrol pemeriksaan kesiapan dan bidang data dapat diandalkan tetapi tidak terlalu tersedia.*

Untuk informasi selengkapnya tentang bidang data, pesawat kontrol, dan cara AWS membangun layanan untuk memenuhi target ketersediaan tinggi, lihat [paper Stabilitas statis menggunakan Availability Zones](https://aws.amazon.com/builders-library/static-stability-using-availability-zones/) di Amazon Builders' Library.

# Menandai pemeriksaan kesiapan di Amazon Application Recovery Controller (ARC)
<a name="introduction-tagging-readiness"></a>

**catatan**  
Fitur pemeriksaan kesiapan di Amazon Application Recovery Controller (ARC) tidak akan lagi terbuka untuk pelanggan baru mulai 30 April 2026. Pelanggan yang sudah ada dapat terus menggunakan layanan ini seperti biasa. Untuk informasi selengkapnya, lihat [kesiapan Amazon Application Recovery Controller (ARC) memeriksa perubahan ketersediaan](https://docs.aws.amazon.com/r53recovery/latest/dg/arc-readiness-availability-change.html).

Tag adalah kata atau frasa (meta data) yang Anda gunakan untuk mengidentifikasi dan mengatur AWS sumber daya Anda. Anda dapat menambahkan beberapa tanda ke setiap sumber daya, dan setiap tanda mencakup kunci dan nilai yang Anda tentukan. Misalnya, kuncinya mungkin lingkungan dan nilainya mungkin produksi. Anda dapat mencari dan memfilter sumber daya Anda berdasarkan tanda yang Anda tambahkan.

Anda dapat menandai sumber daya berikut dalam pemeriksaan kesiapan di ARC:
+ Set sumber daya
+ Pemeriksaan kesiapan

Penandaan di ARC hanya tersedia melalui API, misalnya, dengan menggunakan file. AWS CLI

Berikut ini adalah contoh penandaan dalam pemeriksaan kesiapan dengan menggunakan. AWS CLI

`aws route53-recovery-readiness --region us-west-2 create-resource-set --resource-set-name dynamodb_resource_set --resource-set-type AWS::DynamoDB::Table --resources ReadinessScopes=arn:aws:aws-recovery-readiness::111122223333:cell/PDXCell,ResourceArn=arn:aws:dynamodb:us-west-2:111122223333:table/PDX_Table ReadinessScopes=arn:aws:aws-recovery-readiness::111122223333:cell/IADCell,ResourceArn=arn:aws:dynamodb:us-east-1:111122223333:table/IAD_Table --tags Stage=Prod`

`aws route53-recovery-readiness --region us-west-2 create-readiness-check --readiness-check-name dynamodb_readiness_check --resource-set-name dynamodb_resource_set --tags Stage=Prod`

Untuk informasi selengkapnya, lihat [TagResource](https://docs.aws.amazon.com/recovery-readiness/latest/api/tags-resource-arn.html)di *Panduan Referensi API Kesiapan Pemulihan* untuk Amazon Application Recovery Controller (ARC).

# Harga untuk pemeriksaan kesiapan di ARC
<a name="introduction-pricing-readiness"></a>

**catatan**  
Fitur pemeriksaan kesiapan di Amazon Application Recovery Controller (ARC) tidak akan lagi terbuka untuk pelanggan baru mulai 30 April 2026. Pelanggan yang sudah ada dapat terus menggunakan layanan ini seperti biasa. Untuk informasi selengkapnya, lihat [kesiapan Amazon Application Recovery Controller (ARC) memeriksa perubahan ketersediaan](https://docs.aws.amazon.com/r53recovery/latest/dg/arc-readiness-availability-change.html).

Anda membayar biaya per jam per pemeriksaan kesiapan yang Anda konfigurasikan.

Untuk informasi harga terperinci untuk ARC dan contoh harga, lihat [Harga ARC](https://aws.amazon.com/application-recovery-controller/pricing/).

## Siapkan proses pemulihan yang tangguh untuk aplikasi Anda
<a name="getting-started-readiness"></a>

Untuk menggunakan Amazon Application Recovery Controller (ARC) dengan AWS aplikasi yang ada di beberapa AWS Wilayah, ada panduan yang harus diikuti untuk menyiapkan aplikasi Anda agar tahan, sehingga Anda dapat mendukung kesiapan pemulihan secara efektif. Kemudian, Anda dapat membuat pemeriksaan kesiapan untuk aplikasi Anda dan mengatur kontrol perutean untuk mengalihkan lalu lintas untuk failover. Anda juga dapat meninjau rekomendasi yang diberikan ARC tentang arsitektur aplikasi Anda yang dapat meningkatkan ketahanan.

**catatan**  
Jika Anda memiliki aplikasi yang dibungkam oleh Availability Zones, pertimbangkan untuk menggunakan zonal shift atau zonal autoshift untuk pemulihan failover. Tidak diperlukan pengaturan untuk menggunakan pergeseran zona atau pergeseran otomatis zona untuk memulihkan aplikasi dengan andal dari gangguan Availability Zone.  
Untuk memindahkan lalu lintas dari Availability Zone untuk sumber daya penyeimbang beban, mulailah pergeseran zona di konsol ARC atau di konsol Elastic Load Balancing. Atau, Anda dapat menggunakan AWS Command Line Interface atau AWS SDK dengan tindakan API pergeseran zona. Untuk informasi selengkapnya, lihat [Peralihan zona di ARC](arc-zonal-shift.md).

Untuk mempelajari lebih lanjut tentang memulai konfigurasi failover yang tangguh, lihat. [Memulai pemulihan Multi-wilayah di Amazon Application Recovery Controller (ARC)](getting-started.md)

# Praktik terbaik untuk pemeriksaan kesiapan di ARC
<a name="route53-arc-best-practices.readiness"></a>

**catatan**  
Fitur pemeriksaan kesiapan di Amazon Application Recovery Controller (ARC) tidak akan lagi terbuka untuk pelanggan baru mulai 30 April 2026. Pelanggan yang sudah ada dapat terus menggunakan layanan ini seperti biasa. Untuk informasi selengkapnya, lihat [kesiapan Amazon Application Recovery Controller (ARC) memeriksa perubahan ketersediaan](https://docs.aws.amazon.com/r53recovery/latest/dg/arc-readiness-availability-change.html).

Kami merekomendasikan praktik terbaik berikut untuk pemeriksaan kesiapan di Amazon Application Recovery Controller (ARC).

**Tambahkan notifikasi untuk perubahan status kesiapan**

Tetapkan aturan di Amazon EventBridge untuk mengirim pemberitahuan setiap kali status pemeriksaan kesiapan berubah, misalnya, dari `READY` ke`NOT READY`. Ketika Anda menerima pemberitahuan, Anda dapat menyelidiki dan mengatasi masalah tersebut, untuk memastikan bahwa aplikasi dan sumber daya Anda siap untuk failover saat Anda mengharapkannya.

Anda dapat menetapkan EventBridge aturan untuk mengirim pemberitahuan untuk beberapa perubahan status pemeriksaan kesiapan, termasuk untuk grup pemulihan (untuk aplikasi Anda), untuk sel (seperti AWS Wilayah), atau untuk pemeriksaan kesiapan untuk kumpulan sumber daya.

Untuk informasi selengkapnya, lihat [Menggunakan pemeriksaan kesiapan di ARC dengan Amazon EventBridge](eventbridge-readiness.md).

# Kesiapan memeriksa operasi API
<a name="actions.readiness"></a>

**catatan**  
Fitur pemeriksaan kesiapan di Amazon Application Recovery Controller (ARC) tidak akan lagi terbuka untuk pelanggan baru mulai 30 April 2026. Pelanggan yang sudah ada dapat terus menggunakan layanan ini seperti biasa. Untuk informasi selengkapnya, lihat [kesiapan Amazon Application Recovery Controller (ARC) memeriksa perubahan ketersediaan](https://docs.aws.amazon.com/r53recovery/latest/dg/arc-readiness-availability-change.html).

Tabel berikut mencantumkan operasi ARC yang dapat Anda gunakan untuk kesiapan pemulihan (pemeriksaan kesiapan), dengan tautan ke dokumentasi yang relevan.

Untuk contoh cara menggunakan operasi API kesiapan pemulihan umum dengan AWS Command Line Interface, lihat[Contoh penggunaan operasi API pemeriksaan kesiapan ARC dengan AWS CLI](getting-started-cli-readiness.md).


| Tindakan | Menggunakan konsol ARC | Menggunakan ARC API | 
| --- | --- | --- | 
| Buat sel | Lihat [Membuat, memperbarui, dan menghapus grup pemulihan di ARC](recovery-readiness.recovery-groups.md) | Lihat [CreateCell](https://docs.aws.amazon.com/recovery-readiness/latest/api/cells.html) | 
| Dapatkan sel | Lihat [Membuat, memperbarui, dan menghapus grup pemulihan di ARC](recovery-readiness.recovery-groups.md) | Lihat [GetCell](https://docs.aws.amazon.com/recovery-readiness/latest/api/cells-cellname.html) | 
| Hapus sel | Lihat [Membuat, memperbarui, dan menghapus grup pemulihan di ARC](recovery-readiness.recovery-groups.md) | Lihat [DeleteCell](https://docs.aws.amazon.com/recovery-readiness/latest/api/cells-cellname.html) | 
| Perbarui sel | N/A | Lihat [UpdateCell](https://docs.aws.amazon.com/recovery-readiness/latest/api/cells-cellname.html) | 
| Daftar sel untuk akun | Lihat [Membuat, memperbarui, dan menghapus grup pemulihan di ARC](recovery-readiness.recovery-groups.md) | Lihat [ListCells](https://docs.aws.amazon.com/recovery-readiness/latest/api/cells.html) | 
| Buat grup pemulihan | Lihat [Membuat, memperbarui, dan menghapus grup pemulihan di ARC](recovery-readiness.recovery-groups.md) | Lihat [CreateRecoveryGroup](https://docs.aws.amazon.com/recovery-readiness/latest/api/recoverygroups.html) | 
| Dapatkan grup pemulihan | Lihat [Membuat, memperbarui, dan menghapus grup pemulihan di ARC](recovery-readiness.recovery-groups.md) | Lihat [GetRecoveryGroup](https://docs.aws.amazon.com/recovery-readiness/latest/api/recoverygroups-recoverygroupname.html) | 
| Perbarui grup pemulihan | Lihat [Membuat, memperbarui, dan menghapus grup pemulihan di ARC](recovery-readiness.recovery-groups.md) | Lihat [UpdateRecoveryGroup](https://docs.aws.amazon.com/recovery-readiness/latest/api/recoverygroups-recoverygroupname.html) | 
| Hapus grup pemulihan | Lihat [Membuat, memperbarui, dan menghapus grup pemulihan di ARC](recovery-readiness.recovery-groups.md) | Lihat [DeleteRecoveryGroup](https://docs.aws.amazon.com/recovery-readiness/latest/api/recoverygroups-recoverygroupname.html) | 
| Daftar kelompok pemulihan | Lihat [Membuat, memperbarui, dan menghapus grup pemulihan di ARC](recovery-readiness.recovery-groups.md) | Lihat [ListRecoveryGroups](https://docs.aws.amazon.com/recovery-readiness/latest/api/recoverygroups.html) | 
| Buat kumpulan sumber daya | Lihat [Membuat dan memperbarui pemeriksaan kesiapan di ARC](recovery-readiness.create-readiness-check-or-set.md) | Lihat [CreateResourceSet](https://docs.aws.amazon.com/recovery-readiness/latest/api/resourcesets.html) | 
| Dapatkan satu set sumber daya | Lihat [Membuat dan memperbarui pemeriksaan kesiapan di ARC](recovery-readiness.create-readiness-check-or-set.md) | Lihat [GetResourceSet](https://docs.aws.amazon.com/recovery-readiness/latest/api/resourcesets-resourcesetname.html) | 
| Perbarui kumpulan sumber daya | Lihat [Membuat dan memperbarui pemeriksaan kesiapan di ARC](recovery-readiness.create-readiness-check-or-set.md) | Lihat [UpdateResourceSet](https://docs.aws.amazon.com/recovery-readiness/latest/api/resourcesets-resourcesetname.html) | 
| Hapus kumpulan sumber daya | Lihat [Membuat dan memperbarui pemeriksaan kesiapan di ARC](recovery-readiness.create-readiness-check-or-set.md) | Lihat [DeleteResourceSet](https://docs.aws.amazon.com/recovery-readiness/latest/api/resourcesets-resourcesetname.html) | 
| Daftar kumpulan sumber daya | Lihat [Membuat dan memperbarui pemeriksaan kesiapan di ARC](recovery-readiness.create-readiness-check-or-set.md) | Lihat [ListResourceSets](https://docs.aws.amazon.com/recovery-readiness/latest/api/resourcesets.html) | 
| Buat pemeriksaan kesiapan | Lihat [Membuat dan memperbarui pemeriksaan kesiapan di ARC](recovery-readiness.create-readiness-check-or-set.md) | Lihat [CreateReadinessCheck](https://docs.aws.amazon.com/recovery-readiness/latest/api/readinesschecks.html) | 
| Dapatkan cek kesiapan | Lihat [Membuat dan memperbarui pemeriksaan kesiapan di ARC](recovery-readiness.create-readiness-check-or-set.md) | Lihat [GetReadinessCheck](https://docs.aws.amazon.com/recovery-readiness/latest/api/readinesschecks-readinesscheckname.html) | 
| Perbarui pemeriksaan kesiapan | Lihat [Membuat dan memperbarui pemeriksaan kesiapan di ARC](recovery-readiness.create-readiness-check-or-set.md) | Lihat [UpdateReadinessCheck](https://docs.aws.amazon.com/recovery-readiness/latest/api/readinesschecks-readinesscheckname.html) | 
| Hapus pemeriksaan kesiapan | Lihat [Membuat dan memperbarui pemeriksaan kesiapan di ARC](recovery-readiness.create-readiness-check-or-set.md) | Lihat [DeleteReadinessCheck](https://docs.aws.amazon.com/recovery-readiness/latest/api/readinesschecks-readinesscheckname.html) | 
| Daftar pemeriksaan kesiapan | Lihat [Membuat dan memperbarui pemeriksaan kesiapan di ARC](recovery-readiness.create-readiness-check-or-set.md) | Lihat [ListReadinessChecks](https://docs.aws.amazon.com/recovery-readiness/latest/api/readinesschecks.html) | 
| Daftar aturan kesiapan | Lihat [Deskripsi aturan kesiapan di ARC](recovery-readiness.rules-resources.md) | Lihat [ListRules](https://docs.aws.amazon.com/recovery-readiness/latest/api/rules.html) | 
| Periksa status seluruh pemeriksaan kesiapan | Lihat [Memantau status kesiapan di ARC](recovery-readiness.status.md) | Lihat [GetReadinessCheckStatus](https://docs.aws.amazon.com/recovery-readiness/latest/api/readinesschecks-readinesscheckname-status.html) | 
| Periksa status sumber daya | Lihat [Memantau status kesiapan di ARC](recovery-readiness.status.md) | Lihat [GetReadinessCheckResourceStatus](https://docs.aws.amazon.com/recovery-readiness/latest/api/readinesschecks-readinesscheckname-resource-resourceidentifier-status.html) | 
| Periksa status sel | Lihat [Memantau status kesiapan di ARC](recovery-readiness.status.md) | Lihat [GetCellReadinessSummary](https://docs.aws.amazon.com/recovery-readiness/latest/api/cellreadiness-cellname.html) | 
| Periksa status grup pemulihan | Lihat [Memantau status kesiapan di ARC](recovery-readiness.status.md) | Lihat [GetRecoveryGroupReadinessSummary](https://docs.aws.amazon.com/recovery-readiness/latest/api/recoverygroupreadiness-recoverygroupname.html) | 

# Contoh penggunaan operasi API pemeriksaan kesiapan ARC dengan AWS CLI
<a name="getting-started-cli-readiness"></a>

**catatan**  
Fitur pemeriksaan kesiapan di Amazon Application Recovery Controller (ARC) tidak akan lagi terbuka untuk pelanggan baru mulai 30 April 2026. Pelanggan yang sudah ada dapat terus menggunakan layanan ini seperti biasa. Untuk informasi selengkapnya, lihat [kesiapan Amazon Application Recovery Controller (ARC) memeriksa perubahan ketersediaan](https://docs.aws.amazon.com/r53recovery/latest/dg/arc-readiness-availability-change.html).

Bagian ini berjalan melalui contoh aplikasi sederhana, menggunakan AWS Command Line Interface untuk bekerja dengan fitur pemeriksaan kesiapan di Amazon Application Recovery Controller (ARC) menggunakan operasi API. Contohnya dimaksudkan untuk membantu Anda mengembangkan pemahaman dasar tentang cara bekerja dengan kemampuan pemeriksaan kesiapan menggunakan CLI.

Pemeriksaan kesiapan dalam audit ARC untuk ketidakcocokan sumber daya dalam replika aplikasi Anda. Untuk menyiapkan pemeriksaan kesiapan untuk aplikasi Anda, Anda harus mengatur—atau memodelkan—sumber daya aplikasi Anda dalam *sel* ARC yang sejajar dengan replika yang telah Anda buat untuk aplikasi Anda. Anda kemudian mengatur pemeriksaan kesiapan yang mengaudit replika ini, untuk membantu Anda memastikan bahwa replika aplikasi siaga Anda dan sumber dayanya sesuai dengan replika produksi Anda, secara berkelanjutan

Mari kita lihat kasus sederhana di mana Anda memiliki aplikasi bernama Simple-Service yang saat ini berjalan di Wilayah AS Timur (Virginia N.) (us-east-1). Anda juga memiliki salinan siaga aplikasi di Wilayah AS Barat (Oregon) (us-west-2). Dalam contoh ini, kita akan mengkonfigurasi pemeriksaan kesiapan untuk membandingkan dua versi aplikasi ini. Ini memungkinkan kami memastikan bahwa siaga, Wilayah Barat AS (Oregon), siap menerima lalu lintas, jika perlu dalam skenario failover.

Untuk informasi selengkapnya tentang penggunaan AWS CLI, lihat [Referensi AWS CLI Perintah](https://docs.aws.amazon.com/cli/latest/reference/route53-recovery-readiness/index.html). Untuk daftar tindakan API kesiapan dan tautan ke informasi selengkapnya, lihat[Kesiapan memeriksa operasi API](actions.readiness.md).

*Sel* di ARC mewakili batas kesalahan (seperti Availability Zone atau Regions) dan dikumpulkan ke dalam *grup pemulihan*. Grup pemulihan mewakili aplikasi yang ingin Anda periksa kesiapan failover. Untuk informasi lebih lanjut tentang komponen pemeriksaan kesiapan, lihat[Komponen pemeriksaan kesiapan](introduction-components-readiness.md).

**catatan**  
ARC adalah layanan global yang mendukung titik akhir dalam beberapa Wilayah AWS tetapi Anda harus menentukan Wilayah AS Barat (Oregon) (yaitu, tentukan parameter`--region us-west-2`) di sebagian besar perintah ARC CLI. Misalnya, untuk membuat sumber daya seperti grup pemulihan atau pemeriksaan kesiapan. 

Untuk contoh aplikasi kita, kita akan mulai dengan membuat satu sel untuk setiap Wilayah di mana kita memiliki sumber daya. Kemudian kita akan membuat grup pemulihan, dan kemudian menyelesaikan pengaturan untuk pemeriksaan kesiapan.

## 1. Buat sel
<a name="getting-started-cli-readiness.cell"></a>

1a. Buat sel us-east-1.

```
aws route53-recovery-readiness --region us-west-2 create-cell \
				--cell-name east-cell
```

```
{
    "CellArn": "arn:aws:route53-recovery-readiness::111122223333:cell/east-cell",
    "CellName": "east-cell",
    "Cells": [],
    "ParentReadinessScopes": [],
    "Tags": {}
}
```

1b. Buat sel us-west-1.

```
aws route53-recovery-readiness --region us-west-2 create-cell \
				--cell-name west-cell
```

```
{
    "CellArn": "arn:aws:route53-recovery-readiness::111122223333:cell/west-cell",
    "CellName": "west-cell",
    "Cells": [],
    "ParentReadinessScopes": [],
    "Tags": {}
}
```

1c. Sekarang kita memiliki dua sel. Anda dapat memverifikasi bahwa mereka ada dengan memanggil `list-cells` API.

```
aws route53-recovery-readiness --region us-west-2 list-cells
```

```
{
    "Cells": [
        {
            "CellArn": "arn:aws:route53-recovery-readiness::111122223333:cell/east-cell",
            "CellName": "east-cell",
            "Cells": [],
            "ParentReadinessScopes": [],
            "Tags": {}
        },
        {
            "CellArn": "arn:aws:route53-recovery-readiness::111122223333:cell/west-cell",
            "CellName": "west-cell"
            "Cells": [],
            "ParentReadinessScopes": [],
            "Tags": {}
        }
    ]
}
```

## 2. Buat grup pemulihan
<a name="getting-started-cli-readiness.recovery"></a>

Grup pemulihan adalah sumber daya tingkat atas untuk kesiapan pemulihan di ARC. Kelompok pemulihan mewakili aplikasi secara keseluruhan. Pada langkah ini, kita akan membuat grup pemulihan untuk memodelkan aplikasi secara keseluruhan, dan kemudian menambahkan dua sel yang kita buat.

2a. Buat grup pemulihan.

```
aws route53-recovery-readiness --region us-west-2 create-recovery-group \
				--recovery-group-name simple-service-recovery-group \
			    --cells "arn:aws:route53-recovery-readiness::111122223333:cell/east-cell"\
			    "arn:aws:route53-recovery-readiness::111122223333:cell/west-cell"
```

```
{
    "Cells": [],
    "RecoveryGroupArn": "arn:aws:route53-recovery-readiness::111122223333:recovery-group/simple-service-recovery-group",
    "RecoveryGroupName": "simple-service-recovery-group",
    "Tags": {}
}
```

2b. (Opsional) Anda dapat memverifikasi bahwa grup pemulihan Anda dibuat dengan benar dengan memanggil `list-recovery-groups ` API.

```
aws route53-recovery-readiness --region us-west-2 list-recovery-groups
```

```
{
    "RecoveryGroups": [
        {
            "Cells": [
                "arn:aws:route53-recovery-readiness::111122223333:cell/east-cell",
                "arn:aws:route53-recovery-readiness::111122223333:cell/west-cell"
            ],
            "RecoveryGroupArn": "arn:aws:route53-recovery-readiness::111122223333:recovery-group/simple-service-recovery-group",
            "RecoveryGroupName": "simple-service-recovery-group",
            "Tags": {}
        }
    ]
}
```

Sekarang kita memiliki model untuk aplikasi kita, mari tambahkan sumber daya yang akan dipantau. Di ARC, sekelompok sumber daya yang ingin Anda pantau disebut kumpulan sumber daya. Kumpulan sumber daya berisi sumber daya yang semuanya dari jenis yang sama. Kami membandingkan sumber daya dalam kumpulan sumber daya satu sama lain untuk membantu menentukan kesiapan sel untuk failover.

## 3. Buat kumpulan sumber daya
<a name="getting-started-cli-readiness.resource"></a>

Mari kita asumsikan Simple-Service aplikasi kita memang sangat sederhana dan hanya menggunakan tabel DynamoDB. Ini memiliki tabel DynamoDB di us-east-1 dan satu lagi di us-west-2. Kumpulan sumber daya juga berisi ruang lingkup kesiapan, yang mengidentifikasi sel tempat setiap sumber daya terkandung di dalamnya. 

3a. Buat kumpulan sumber daya yang mencerminkan sumber daya Simple-Service aplikasi kita.

```
aws route53-recovery-readiness --region us-west-2 create-resource-set \
				--resource-set-name ImportantInformationTables \
				--resource-set-type AWS::DynamoDB::Table \
				--resources
				ResourceArn="arn:aws:dynamodb:us-west-2:111122223333:table/TableInUsWest2",ReadinessScopes="arn:aws:route53-recovery-readiness::111122223333:cell/west-cell" 
				ResourceArn="arn:aws:dynamodb:us-west-2:111122223333:table/TableInUsEast1",ReadinessScopes="arn:aws:route53-recovery-readiness::111122223333:cell/east-cell"
```

```
{
    "ResourceSetArn": "arn:aws:route53-recovery-readiness::111122223333:resource-set/sample-resource-set",
    "ResourceSetName": "ImportantInformationTables",
    "Resources": [
        {
            "ReadinessScopes": [
                "arn:aws:route53-recovery-readiness::111122223333:cell/west-cell"
            ],
            "ResourceArn": "arn:aws:dynamodb:us-west-2:111122223333:table/TableInUsWest2"
        },
        {
            "ReadinessScopes": [
                "arn:aws:route53-recovery-readiness::111122223333:cell/east-cell"
            ],
            "ResourceArn": "arn:aws:dynamodb:us-west-2:111122223333:table/TableInUsEast1"
        }
    ],
    "Tags": {}
}
```

3b. (Opsional) Anda dapat memverifikasi apa yang disertakan dalam kumpulan sumber daya dengan memanggil `list-resource-sets` API. Ini mencantumkan semua kumpulan sumber daya untuk AWS akun. Di sini Anda dapat melihat bahwa kami hanya memiliki satu set sumber daya yang kami buat di atas.

```
aws route53-recovery-readiness --region us-west-2 list-resource-sets
```

```
{
    "ResourceSets": [
        {
            "ResourceSetArn": "arn:aws:route53-recovery-readiness::111122223333:resource-set/ImportantInformationTables",
            "ResourceSetName": "ImportantInformationTables",
            "Resources": [
                {
                    "ReadinessScopes": [
                        "arn:aws:route53-recovery-readiness::111122223333:cell/west-cell"
                    ],
                    "ResourceArn": "arn:aws:dynamodb:us-west-2:111122223333:table/TableInUsWest2"
                },
                {
                    "ReadinessScopes": [
                        "arn:aws:route53-recovery-readiness::111122223333:cell/east-cell"
                    ],
                    "ResourceArn": "arn:aws:dynamodb:us-west-2:111122223333:table/TableInUsEast1"
                }
            ],
            "Tags": {}
        }
    ]
}{
    "ResourceSets": [
        {
            "ResourceSetArn": "arn:aws:route53-recovery-readiness::111122223333:resource-set/ImportantInformationTables",
            "ResourceSetName": "ImportantInformationTables",
            "Resources": [
                {
                    "ReadinessScopes": [
                        "arn:aws:route53-recovery-readiness::111122223333:cell/west-cell"
                    ],
                    "ResourceArn": "arn:aws:dynamodb:us-west-2:111122223333:table/TableInUsWest2"
                },
                {
                    "ReadinessScopes": [
                        "arn:aws:route53-recovery-readiness::&ExampleAWSAccountNo1;:cell/east-cell"
                    ],
                    "ResourceArn": "arn:aws:dynamodb:us-west-2:111122223333:table/TableInUsEast1"
                }
            ],
            "Tags": {}
        }
    ]
}
```

Sekarang kita telah membuat sel, grup pemulihan, dan set sumber daya untuk memodelkan Simple-Service aplikasi di ARC. Selanjutnya, kita akan mengatur pemeriksaan kesiapan untuk memantau kesiapan sumber daya untuk gagal.

## 4. Buat pemeriksaan kesiapan
<a name="getting-started-cli-readiness.check"></a>

Pemeriksaan kesiapan menerapkan seperangkat aturan untuk setiap sumber daya dalam kumpulan sumber daya yang dilampirkan pada cek. Aturan khusus untuk setiap jenis sumber daya. Artinya, ada aturan yang berbeda untuk`AWS::DynamoDB::Table`,`AWS::EC2::Instance`, dan sebagainya. Aturan memeriksa berbagai dimensi untuk sumber daya, termasuk konfigurasi, kapasitas (jika tersedia dan berlaku), batas (jika tersedia dan berlaku), dan konfigurasi perutean.

**catatan**  
Untuk melihat aturan yang diterapkan ke sumber daya dalam pemeriksaan kesiapan, Anda dapat menggunakan `get-readiness-check-resource-status` API, seperti yang dijelaskan pada langkah 5. Untuk melihat daftar semua aturan kesiapan di ARC, gunakan `list-rules` atau lihat[Deskripsi aturan kesiapan di ARC](recovery-readiness.rules-resources.md). ARC memiliki seperangkat aturan khusus yang dijalankan untuk setiap jenis sumber daya; mereka tidak dapat disesuaikan saat ini. 

4a. Buat pemeriksaan kesiapan untuk kumpulan sumber daya,ImportantInformationTables.

```
aws route53-recovery-readiness --region us-west-2 create-readiness-check \
				--readiness-check-name ImportantInformationTableCheck --resource-set-name ImportantInformationTables
```

```
{
    "ReadinessCheckArn": "arn:aws:route53-recovery-readiness::111122223333:readiness-check/ImportantInformationTableCheck",
    "ReadinessCheckName": "ImportantInformationTableCheck",
    "ResourceSet": "ImportantInformationTables",
    "Tags": {}
}
```

4b. (Opsional) Untuk memverifikasi bahwa pemeriksaan kesiapan berhasil dibuat, jalankan `list-readiness-checks` API. API ini menunjukkan semua pemeriksaan kesiapan di akun.

```
aws route53-recovery-readiness --region us-west-2 list-readiness-checks
```

```
{
    "ReadinessChecks": [
        {
            "ReadinessCheckArn": "arn:aws:route53-recovery-readiness::111122223333:readiness-check/ImportantInformationTableCheck",
            "ReadinessCheckName": "ImportantInformationTableCheck",
            "ResourceSet": "ImportantInformationTables",
            "Tags": {}
        }
    ]
}
```

## 5. Memantau pemeriksaan kesiapan
<a name="getting-started-cli-readiness.monitor"></a>

Sekarang kita telah memodelkan aplikasi dan menambahkan pemeriksaan kesiapan, kita siap untuk memantau sumber daya. Anda dapat memodelkan kesiapan aplikasi Anda di empat tingkat: tingkat pemeriksaan kesiapan (sekelompok sumber daya), tingkat sumber daya individu, tingkat sel (semua sumber daya di Availability Zone atau Region), dan tingkat grup pemulihan (aplikasi secara keseluruhan). Perintah untuk mendapatkan masing-masing jenis status kesiapan ini disediakan di bawah ini.

5a. Lihat status pemeriksaan kesiapan Anda.

```
aws route53-recovery-readiness --region us-west-2 get-readiness-check-status\
				--readiness-check-name ImportantInformationTableCheck
```

```
{
    "Readiness": "READY",
    "Resources": [
        {
            "LastCheckedTimestamp": "2021-01-07T00:53:39Z",
            "Readiness": "READY",
            "ResourceArn": "arn:aws:dynamodb:us-west-2:111122223333:table/TableInUsWest2"
        },
        {
            "LastCheckedTimestamp": "2021-01-07T00:53:39Z",
            "Readiness": "READY",
            "ResourceArn": "arn:aws:dynamodb:us-west-2:111122223333:table/TableInUsEast2"
    ]
}
```

5b. Lihat status kesiapan terperinci dari satu sumber daya dalam pemeriksaan kesiapan, termasuk status setiap aturan yang dicentang.

```
aws route53-recovery-readiness --region us-west-2 get-readiness-check-resource-status \
				--readiness-check-name ImportantInformationTableCheck \ 
				--resource-identifier "arn:aws:dynamodb:us-west-2:111122223333:table/TableInUsWest2"
```

```
{"Readiness": "READY",
    "Rules": [
        {
            "LastCheckedTimestamp": "2021-01-07T00:55:41Z",
            "Messages": [],
            "Readiness": "READY",
            "RuleId": "DynamoTableStatus"
        },
        {
            "LastCheckedTimestamp": "2021-01-07T00:55:41Z",
            "Messages": [],
            "Readiness": "READY",
            "RuleId": "DynamoCapacity"
        },
        {
            "LastCheckedTimestamp": "2021-01-07T00:55:41Z",
            "Messages": [],
            "Readiness": "READY",
            "RuleId": "DynamoPeakRcuWcu"
        },
        {
            "LastCheckedTimestamp": "2021-01-07T00:55:41Z",
            "Messages": [],
            "Readiness": "READY",
            "RuleId": "DynamoGSIsPeakRcuWcu"
        },
        {
            "LastCheckedTimestamp": "2021-01-07T00:55:41Z",
            "Messages": [],
            "Readiness": "READY",
            "RuleId": "DynamoGSIsConfig"
        },
        {
            "LastCheckedTimestamp": "2021-01-07T00:55:41Z",
            "Messages": [],
            "Readiness": "READY",
            "RuleId": "DynamoGSIsStatus"
        },
        {
            "LastCheckedTimestamp": "2021-01-07T00:55:41Z",
            "Messages": [],
            "Readiness": "READY",
            "RuleId": "DynamoGSIsCapacity"
        },
        {
            "LastCheckedTimestamp": "2021-01-07T00:55:41Z",
            "Messages": [],
            "Readiness": "READY",
            "RuleId": "DynamoReplicationLatency"
        },
        {
            "LastCheckedTimestamp": "2021-01-07T00:55:41Z",
            "Messages": [],
            "Readiness": "READY",
            "RuleId": "DynamoAutoScalingConfiguration"
        },
        {
            "LastCheckedTimestamp": "2021-01-07T00:55:41Z",
            "Messages": [],
            "Readiness": "READY",
            "RuleId": "DynamoLimits"
        }
    ]
}
```

5c. Lihat kesiapan keseluruhan untuk sel.

```
aws route53-recovery-readiness --region us-west-2 get-cell-readiness-summary \
				--cell-name west-cell
```

```
{
    "Readiness": "READY",
    "ReadinessChecks": [
        {
            "Readiness": "READY",
            "ReadinessCheckName": "ImportantTableCheck"
        }
    ]
}
```

5d. Terakhir, lihat kesiapan tingkat atas aplikasi Anda, di tingkat grup pemulihan.

```
aws route53-recovery-readiness --region us-west-2 get-recovery-group-readiness-summary \
				--recovery-group-name simple-service-recovery-group
```

```
{
    "Readiness": "READY",
    "ReadinessChecks": [
        {
            "Readiness": "READY",
            "ReadinessCheckName": "ImportantTableCheck"
        }
    ]
}
```

# Bekerja dengan kelompok pemulihan dan pemeriksaan kesiapan
<a name="recovery-readiness.recovery-groups-and-readiness-checks"></a>

**catatan**  
Fitur pemeriksaan kesiapan di Amazon Application Recovery Controller (ARC) tidak akan lagi terbuka untuk pelanggan baru mulai 30 April 2026. Pelanggan yang sudah ada dapat terus menggunakan layanan ini seperti biasa. Untuk informasi selengkapnya, lihat [kesiapan Amazon Application Recovery Controller (ARC) memeriksa perubahan ketersediaan](https://docs.aws.amazon.com/r53recovery/latest/dg/arc-readiness-availability-change.html).

Bagian ini menjelaskan dan menyediakan prosedur untuk grup pemulihan dan pemeriksaan kesiapan, termasuk membuat, memperbarui, dan menghapus sumber daya ini.

# Membuat, memperbarui, dan menghapus grup pemulihan di ARC
<a name="recovery-readiness.recovery-groups"></a>

**catatan**  
Fitur pemeriksaan kesiapan di Amazon Application Recovery Controller (ARC) tidak akan lagi terbuka untuk pelanggan baru mulai 30 April 2026. Pelanggan yang sudah ada dapat terus menggunakan layanan ini seperti biasa. Untuk informasi selengkapnya, lihat [kesiapan Amazon Application Recovery Controller (ARC) memeriksa perubahan ketersediaan](https://docs.aws.amazon.com/r53recovery/latest/dg/arc-readiness-availability-change.html).

Grup pemulihan mewakili aplikasi Anda di Amazon Application Recovery Controller (ARC). Ini biasanya terdiri dari dua atau lebih *sel* yang merupakan replika satu sama lain dalam hal sumber daya dan fungsionalitas, sehingga Anda dapat gagal dari satu ke yang lain. Setiap sel menyertakan Amazon Resource Names (ARNs) untuk sumber daya aktif untuk satu AWS Wilayah atau Availability Zone. Sumber daya dapat berupa penyeimbang beban Elastic Load Balancing, grup Auto Scaling, atau sumber daya lainnya. Sel terkait yang mewakili zona atau Wilayah lain memiliki sumber daya siaga dari jenis yang sama yang ada di sel aktif Anda — penyeimbang beban, grup Auto Scaling, dan sebagainya.

Sel mewakili replika aplikasi Anda. Pemeriksaan kesiapan di ARC membantu Anda menentukan apakah aplikasi Anda siap gagal dari satu replika ke replika lainnya. Namun, Anda harus membuat keputusan tentang apakah akan gagal dari atau ke replika berdasarkan pemantauan dan sistem pemeriksaan kesehatan Anda, dan mempertimbangkan pemeriksaan kesiapan sebagai layanan pelengkap untuk sistem tersebut. 

Kesiapan memeriksa sumber daya audit untuk menentukan kesiapan mereka berdasarkan seperangkat aturan yang telah ditentukan sebelumnya untuk jenis sumber daya tersebut. Setelah Anda membuat grup pemulihan dengan replika, Anda menambahkan pemeriksaan kesiapan ARC untuk sumber daya dalam aplikasi Anda, sehingga ARC dapat membantu memastikan bahwa replika memiliki pengaturan dan konfigurasi yang sama dari waktu ke waktu. 

**Topics**
+ [Membuat grup pemulihan](#recovery-readiness.recovery-groups.create)
+ [Memperbarui dan menghapus grup dan sel pemulihan](#recovery-readiness.recovery-groups.edit-delete)

## Membuat grup pemulihan
<a name="recovery-readiness.recovery-groups.create"></a>

Langkah-langkah di bagian ini menjelaskan cara membuat grup pemulihan di konsol ARC. Untuk mempelajari tentang menggunakan operasi API kesiapan pemulihan dengan Amazon Application Recovery Controller (ARC), lihat[Kesiapan memeriksa operasi API](actions.readiness.md).

## Untuk membuat grup pemulihan


1. Buka konsol ARC di[https://console.aws.amazon.com/route53recovery/home#/dashboard](https://console.aws.amazon.com/route53recovery/home#/dashboard). 

1. Pilih **Pemeriksaan Kesiapan**.

1. Pada halaman **Kesiapan pemulihan**, pilih **Buat**, lalu pilih **grup Pemulihan**.

1. Masukkan nama untuk grup pemulihan Anda, lalu pilih **Berikutnya**.

1. Pilih **Buat sel**, lalu pilih **Tambahkan sel**.

1. Masukkan nama untuk sel. Misalnya, jika Anda memiliki replika aplikasi di US West (California N.), Anda dapat menambahkan sel bernama. `MyApp-us-west-1` 

1. Pilih **Tambahkan sel**, dan tambahkan nama untuk sel kedua. Misalnya, jika Anda memiliki replika di US East (Ohio), Anda dapat menambahkan sel bernama. ` MyApp-us-east-2`

1. Jika Anda ingin menambahkan sel bersarang (replika di Availability Zones dalam Regions), pilih **Tindakan**, pilih **Tambahkan sel bersarang**, lalu masukkan nama.

1. **Ketika Anda telah menambahkan semua sel dan sel bersarang untuk replika aplikasi Anda, pilih Berikutnya.** 

1. Tinjau grup pemulihan Anda, lalu pilih **Buat grup pemulihan**.

## Memperbarui dan menghapus grup dan sel pemulihan
<a name="recovery-readiness.recovery-groups.edit-delete"></a>

Langkah-langkah di bagian ini menjelaskan cara memperbarui dan menghapus grup pemulihan, dan menghapus sel di konsol ARC. Untuk mempelajari tentang menggunakan operasi API kesiapan pemulihan dengan Amazon Application Recovery Controller (ARC), lihat[Kesiapan memeriksa operasi API](actions.readiness.md).

## Untuk memperbarui atau menghapus grup pemulihan, atau menghapus sel


1. Buka konsol ARC di[https://console.aws.amazon.com/route53recovery/home#/dashboard](https://console.aws.amazon.com/route53recovery/home#/dashboard). 

1. Pilih **Pemeriksaan Kesiapan**.

1. Pada halaman **kesiapan pemulihan**, pilih grup pemulihan.

1. Untuk bekerja dengan grup pemulihan, pilih **Tindakan**, lalu pilih **Edit grup pemulihan** atau **Hapus grup pemulihan**.

1. Saat mengedit grup pemulihan, Anda dapat menambahkan atau menghapus sel atau sel bersarang. 
   + Untuk menambahkan sel, pilih **Tambahkan sel**.
   + Untuk menghapus sel, di bawah label **Tindakan** di sebelah sel, pilih **Hapus sel**.

# Membuat dan memperbarui pemeriksaan kesiapan di ARC
<a name="recovery-readiness.create-readiness-check-or-set"></a>

**catatan**  
Fitur pemeriksaan kesiapan di Amazon Application Recovery Controller (ARC) tidak akan lagi terbuka untuk pelanggan baru mulai 30 April 2026. Pelanggan yang sudah ada dapat terus menggunakan layanan ini seperti biasa. Untuk informasi selengkapnya, lihat [kesiapan Amazon Application Recovery Controller (ARC) memeriksa perubahan ketersediaan](https://docs.aws.amazon.com/r53recovery/latest/dg/arc-readiness-availability-change.html).

Bagian ini menyediakan prosedur untuk pemeriksaan kesiapan dan kumpulan sumber daya, termasuk membuat, memperbarui, dan menghapus sumber daya ini.

## Membuat dan memperbarui pemeriksaan kesiapan
<a name="recovery-readiness.readiness-checks.create"></a>

Langkah-langkah di bagian ini menjelaskan cara membuat pemeriksaan kesiapan di konsol ARC. Untuk mempelajari tentang menggunakan operasi API kesiapan pemulihan dengan Amazon Application Recovery Controller (ARC), lihat[Kesiapan memeriksa operasi API](actions.readiness.md).

Untuk memperbarui pemeriksaan kesiapan, Anda dapat mengedit kumpulan sumber daya untuk pemeriksaan kesiapan, untuk menambah atau menghapus sumber daya atau untuk mengubah ruang lingkup kesiapan untuk sumber daya. 

## Untuk membuat pemeriksaan kesiapan


1. Buka konsol ARC di[https://console.aws.amazon.com/route53recovery/home#/dashboard](https://console.aws.amazon.com/route53recovery/home#/dashboard). 

1. Pilih **Pemeriksaan Kesiapan**.

1. Pada halaman **Kesiapan**, pilih **Buat**, lalu pilih cek **Kesiapan**.

1. Masukkan nama untuk pemeriksaan kesiapan Anda, pilih jenis sumber daya yang ingin Anda periksa, lalu pilih **Berikutnya**.

1. Tambahkan kumpulan sumber daya untuk pemeriksaan kesiapan Anda. Kumpulan sumber daya adalah sekelompok sumber daya dari jenis yang sama dalam replika yang berbeda. Pilih salah satu cara berikut:
   + Buat pemeriksaan kesiapan dengan sumber daya dalam kumpulan sumber daya yang telah Anda buat.
   + Buat kumpulan sumber daya baru.

   Jika Anda memilih untuk membuat kumpulan sumber daya baru, masukkan nama untuk itu dan pilih **Tambah**. 

1. Salin dan tempel Nama Sumber Daya Amazon (ARNs) satu per satu untuk setiap sumber daya yang ingin Anda sertakan dalam set, lalu pilih **Berikutnya**.
**Tip**  
Untuk contoh dan informasi selengkapnya tentang format ARN yang diharapkan ARC untuk setiap jenis sumber daya, lihat. [Jenis sumber daya dan format ARN di ARC](recovery-readiness.resource-types-arns.md)

1. Jika Anda suka, lihat aturan kesiapan yang akan digunakan saat ARC memeriksa jenis sumber daya yang Anda sertakan dalam pemeriksaan kesiapan ini. Lalu pilih **Selanjutnya**.

1. (Opsional) Di bawah **nama grup Pemulihan**, pilih grup pemulihan untuk mengaitkan pemeriksaan kesiapan dan kemudian, untuk setiap ARN sumber daya, pilih sel (Wilayah atau Zona Ketersediaan) dari menu tarik-turun tempat sumber daya berada. Jika sumber daya tingkat aplikasi, seperti kebijakan perutean DNS, pilih **sumber daya global (**tanpa sel).

   *Ini menentukan cakupan kesiapan untuk sumber daya dalam pemeriksaan kesiapan.*
**penting**  
Meskipun langkah ini opsional, cakupan kesiapan harus ditambahkan untuk mendapatkan informasi kesiapan ringkasan untuk grup dan sel pemulihan Anda. Jika Anda melewati langkah ini dan tidak mengaitkan pemeriksaan kesiapan dengan sumber daya grup pemulihan Anda dengan memilih cakupan kesiapan di sini, ARC tidak dapat mengembalikan informasi kesiapan ringkasan untuk grup atau sel pemulihan.

1. Pilih **Berikutnya**.

1. Tinjau informasi di halaman konfirmasi, lalu pilih **Buat cek kesiapan**.

## Untuk menghapus cek kesiapan


1. Buka konsol ARC di[https://console.aws.amazon.com/route53recovery/home#/dashboard](https://console.aws.amazon.com/route53recovery/home#/dashboard). 

1. Pilih **Pemeriksaan Kesiapan**.

1. Pilih pemeriksaan kesiapan, dan di bawah **Tindakan**, pilih **Hapus**.

## Membuat dan mengedit kumpulan sumber daya
<a name="recovery-readiness.resource-set.create"></a>

Biasanya, Anda membuat kumpulan sumber daya sebagai bagian dari membuat pemeriksaan kesiapan, tetapi Anda juga dapat membuat kumpulan sumber daya secara terpisah. Anda juga dapat mengedit kumpulan sumber daya untuk menambah atau menghapus sumber daya. Langkah-langkah di bagian ini menjelaskan cara membuat atau mengedit kumpulan sumber daya di konsol ARC. Untuk mempelajari tentang menggunakan operasi API kesiapan pemulihan dengan Amazon Application Recovery Controller (ARC), lihat[Kesiapan memeriksa operasi API](actions.readiness.md).

## Untuk membuat kumpulan sumber daya


1. Buka konsol Route 53 di [https://console.aws.amazon.com/route53/rumah](https://console.aws.amazon.com/route53/home). 

1. Di bawah **Pengontrol Pemulihan Aplikasi**, pilih **Set sumber daya**.

1. Pilih **Buat**.

1. Masukkan nama untuk kumpulan sumber daya, lalu pilih jenis sumber daya yang akan disertakan dalam kumpulan.

1. Pilih **Tambah**, lalu masukkan Nama Sumber Daya Amazon (ARN) untuk sumber daya yang akan ditambahkan ke set.

1. Setelah selesai menambahkan sumber daya, pilih **Buat kumpulan sumber daya**.

## Untuk mengedit kumpulan sumber daya


1. Buka konsol ARC di[https://console.aws.amazon.com/route53recovery/home#/dashboard](https://console.aws.amazon.com/route53recovery/home#/dashboard). 

1. Pilih **Pemeriksaan Kesiapan**.

1. Di bawah **Set sumber daya**, pilih **Tindakan**, lalu pilih **Edit**.

1. Lakukan salah satu tindakan berikut:
   + Untuk menghapus sumber daya dari set, pilih **Hapus**.
   + Untuk menambahkan sumber daya ke set, pilih **Tambah**, lalu masukkan Nama Sumber Daya Amazon (ARN) untuk sumber daya.

1. Anda juga dapat mengedit ruang lingkup kesiapan untuk sumber daya, untuk mengaitkan sumber daya dengan sel yang berbeda untuk pemeriksaan kesiapan.

1. Pilih **Simpan**.

# Memantau status kesiapan di ARC
<a name="recovery-readiness.status"></a>

**catatan**  
Fitur pemeriksaan kesiapan di Amazon Application Recovery Controller (ARC) tidak akan lagi terbuka untuk pelanggan baru mulai 30 April 2026. Pelanggan yang sudah ada dapat terus menggunakan layanan ini seperti biasa. Untuk informasi selengkapnya, lihat [kesiapan Amazon Application Recovery Controller (ARC) memeriksa perubahan ketersediaan](https://docs.aws.amazon.com/r53recovery/latest/dg/arc-readiness-availability-change.html).

Anda dapat melihat kesiapan untuk aplikasi Anda di Amazon Application Recovery Controller (ARC) pada level berikut:
+ Tingkat pemeriksaan kesiapan untuk sumber daya dalam kumpulan sumber daya
+ Tingkat sumber daya individu
+ Level sel (replika aplikasi) untuk semua sumber daya di Availability Zone atau AWS Region
+ Tingkat kelompok pemulihan untuk aplikasi secara keseluruhan

Anda dapat diberi tahu tentang perubahan status kesiapan, atau Anda dapat memantau perubahan status kesiapan di konsol Route 53 atau dengan menggunakan perintah ARC CLI.

## Pemberitahuan status kesiapan
<a name="recovery-readiness.status-alert"></a>

Anda dapat menggunakan Amazon EventBridge untuk menyiapkan aturan berbasis peristiwa untuk memantau sumber daya ARC dan memberi tahu Anda tentang perubahan status kesiapan. Untuk informasi selengkapnya, lihat [Menggunakan pemeriksaan kesiapan di ARC dengan Amazon EventBridge](eventbridge-readiness.md).

## Memantau status kesiapan di konsol ARC
<a name="recovery-readiness.status-console"></a>

Prosedur berikut menjelaskan cara memantau kesiapan pemulihan di. Konsol Manajemen AWS

1. Buka konsol ARC di[https://console.aws.amazon.com/route53recovery/home#/dashboard](https://console.aws.amazon.com/route53recovery/home#/dashboard). 

1. Pilih **Pemeriksaan Kesiapan**.

1. Pada halaman **Kesiapan**, di bawah **grup Pemulihan**, lihat **status kesiapan grup Pemulihan** untuk setiap grup pemulihan (aplikasi).

   Anda juga dapat melihat kesiapan sel tertentu atau sumber daya individu.

## Memantau status kesiapan dengan menggunakan perintah CLI
<a name="recovery-readiness.status-cli"></a>

Bagian ini memberikan contoh AWS CLI perintah yang akan digunakan untuk melihat status kesiapan untuk aplikasi dan sumber daya Anda pada tingkat yang berbeda.

**Kesiapan untuk satu set sumber daya**  
Status pemeriksaan kesiapan yang Anda buat untuk kumpulan sumber daya (sekelompok sumber daya).  
`aws route53-recovery-readiness --region us-west-2 get-readiness-check-status --readiness-check-name ReadinessCheckName `

**Kesiapan untuk satu sumber daya**  
Untuk mendapatkan status sumber daya tunggal dalam pemeriksaan kesiapan, termasuk status setiap aturan kesiapan yang diperiksa, tentukan nama pemeriksaan kesiapan dan ARN sumber daya. Contoh:  
`aws route53-recovery-readiness --region us-west-2 get-readiness-check-status --readiness-check-name ReadinessCheckName --resource-arn "arn:aws:dynamodb:us-west-2:111122223333:table/TableName"`

**Kesiapan untuk sel**  
Status sel tunggal, yaitu Wilayah atau Zona Ketersediaan.  
`aws route53-recovery-readiness --region us-west-2 get-cell-readiness-summary --cell-name CellName `

**Kesiapan untuk aplikasi**  
Status aplikasi keseluruhan, di tingkat kelompok pemulihan.  
`aws route53-recovery-readiness --region us-west-2 get-recovery-group-readiness-summary --recovery-group-name RecoveryGroupName `

# Mendapatkan rekomendasi arsitektur di ARC
<a name="recovery-readiness.evaluate-arch"></a>

**catatan**  
Fitur pemeriksaan kesiapan di Amazon Application Recovery Controller (ARC) tidak akan lagi terbuka untuk pelanggan baru mulai 30 April 2026. Pelanggan yang sudah ada dapat terus menggunakan layanan ini seperti biasa. Untuk informasi selengkapnya, lihat [kesiapan Amazon Application Recovery Controller (ARC) memeriksa perubahan ketersediaan](https://docs.aws.amazon.com/r53recovery/latest/dg/arc-readiness-availability-change.html).

Jika Anda memiliki aplikasi yang sudah ada, Amazon Application Recovery Controller (ARC) dapat mengevaluasi arsitektur aplikasi dan kebijakan perutean Anda untuk memberikan rekomendasi untuk memodifikasi desain guna meningkatkan ketahanan pemulihan aplikasi Anda. Setelah Anda membuat grup pemulihan di ARC yang mewakili aplikasi Anda, ikuti langkah-langkah di bagian ini untuk mendapatkan rekomendasi untuk arsitektur aplikasi Anda.

Kami menyarankan Anda menentukan sumber daya target untuk sumber daya target DNS untuk grup pemulihan Anda, jika Anda belum menentukannya, sehingga kami dapat memberikan rekomendasi yang lebih rinci. Ketika Anda memberikan informasi tambahan, ARC dapat memberikan rekomendasi yang lebih baik untuk Anda. Misalnya, jika Anda memasukkan catatan sumber daya Amazon Route 53 atau Network Load Balancer sebagai sumber daya target, ARC dapat memberikan informasi tentang apakah Anda telah membuat jumlah sel optimal untuk grup pemulihan Anda.

Perhatikan hal berikut untuk sumber daya target DNS:
+ Tentukan hanya catatan sumber daya Route 53 atau Network Load Balancer untuk sumber daya target.
+ Buat hanya satu sumber daya target DNS untuk setiap grup pemulihan.
+ Direkomendasikan: Buat satu sumber daya target DNS untuk setiap sel.
+ Kelompokkan sumber daya target DNS ke dalam satu set sumber daya dengan pemeriksaan kesiapan.

Prosedur berikut menjelaskan cara membuat sumber daya target DNS dan mendapatkan rekomendasi arsitektur untuk aplikasi Anda.

# Untuk mendapatkan rekomendasi untuk memperbarui arsitektur Anda


1. Buka konsol ARC di[https://console.aws.amazon.com/route53recovery/home#/dashboard](https://console.aws.amazon.com/route53recovery/home#/dashboard). 

1. Pilih **Pemeriksaan Kesiapan**.

1. Di bawah **nama grup Pemulihan**, pilih grup pemulihan yang mewakili aplikasi Anda.

1. Pada halaman **Recovery group details**, pada menu **Action**, pilih **Dapatkan rekomendasi arsitektur untuk grup pemulihan ini**.

1. Jika Anda belum membuat pemeriksaan kesiapan sumber daya target DNS, buat satu sehingga ARC dapat memberikan rekomendasi arsitektur. Pilih **Buat sumber daya target DNS**.

   Untuk informasi selengkapnya tentang sumber daya target DNS, lihat[Komponen pemeriksaan kesiapan](introduction-components-readiness.md).

1. Untuk membuat kumpulan sumber daya untuk sumber daya target DNS, Anda membuat pemeriksaan kesiapan. Masukkan nama untuk pemeriksaan kesiapan, dan kemudian, untuk jenis pemeriksaan kesiapan, pilih sumber daya target **DNS**.

1. Masukkan nama untuk kumpulan sumber daya.

1. Masukkan atribut untuk aplikasi Anda, termasuk nama DNS, ARN zona yang dihosting, dan ID set rekaman.
**Tip**  
Untuk melihat format ARN zona yang dihosting, lihat **format ARN untuk** zona yang dihosting di. [Jenis sumber daya dan format ARN di ARC](recovery-readiness.resource-types-arns.md)

   Secara opsional, tetapi sangat disarankan, pilih **Tambahkan atribut opsional** dan berikan ARN Network Load Balancer atau catatan sumber daya Route 53 domain Anda.

1. (Opsional) Dalam **konfigurasi grup Pemulihan**, pilih sel untuk sumber daya target DNS Anda, untuk mengatur cakupan kesiapan.

1. Pilih **Buat kumpulan sumber daya**.

1. Pada halaman **Recovery group** details, pilih **Dapatkan rekomendasi arsitektur**. ARC menampilkan serangkaian rekomendasi pada halaman.

Tinjau daftar rekomendasi. Kemudian Anda dapat memutuskan apakah dan bagaimana membuat perubahan untuk meningkatkan ketahanan pemulihan aplikasi Anda.

# Membuat otorisasi lintas akun di ARC
<a name="recovery-readiness.cross-account"></a>

**catatan**  
Fitur pemeriksaan kesiapan di Amazon Application Recovery Controller (ARC) tidak akan lagi terbuka untuk pelanggan baru mulai 30 April 2026. Pelanggan yang sudah ada dapat terus menggunakan layanan ini seperti biasa. Untuk informasi selengkapnya, lihat [kesiapan Amazon Application Recovery Controller (ARC) memeriksa perubahan ketersediaan](https://docs.aws.amazon.com/r53recovery/latest/dg/arc-readiness-availability-change.html).

Anda mungkin memiliki sumber daya yang didistribusikan di beberapa AWS akun, yang dapat membuatnya sulit untuk mendapatkan pandangan komprehensif tentang kesehatan aplikasi Anda. Hal ini juga dapat membuat sulit untuk mendapatkan informasi yang diperlukan untuk membuat keputusan cepat. Untuk membantu merampingkan ini untuk pemeriksaan kesiapan di Amazon Application Recovery Controller (ARC), Anda dapat menggunakan otorisasi *lintas* akun. 

Otorisasi lintas akun di ARC berfungsi dengan fitur pemeriksaan kesiapan. Dengan otorisasi lintas akun, Anda dapat menggunakan satu AWS akun pusat untuk memantau sumber daya Anda yang terletak di beberapa AWS akun. Di setiap akun yang memiliki sumber daya yang ingin Anda pantau, Anda mengotorisasi akun pusat untuk memiliki akses ke sumber daya tersebut. Kemudian akun pusat dapat membuat pemeriksaan kesiapan untuk sumber daya di semua akun dan dari akun pusat, Anda dapat memantau kesiapan untuk failover.

**catatan**  
Pengaturan otorisasi lintas akun tidak tersedia di konsol. Sebagai gantinya, gunakan operasi ARC API untuk menyiapkan dan bekerja dengan otorisasi lintas akun. Untuk membantu Anda memulai, bagian ini memberikan contoh AWS CLI perintah. 

Katakanlah aplikasi memiliki akun yang memiliki sumber daya di Wilayah AS Barat (Oregon) (us-west-2), dan ada juga akun yang memiliki sumber daya yang ingin Anda pantau di Wilayah AS Timur (Virginia N.) (us-east-1). ARC dapat memungkinkan akses bagi Anda untuk memantau kedua set sumber daya dari satu akun, us-west-2, dengan menggunakan otorisasi lintas akun.

Misalnya, katakanlah Anda memiliki AWS akun berikut:
+ Akun AS-Barat: 99999999999999
+ Akun AS-Timur: 111111111111

Di akun us-east-1 (11111111111111), kami dapat mengaktifkan otorisasi lintas akun untuk mengizinkan akses oleh akun us-west-2 (9999999999999999) dengan menentukan Nama Sumber Daya Amazon (ARN) untuk pengguna (root) di akun IAM us-west-2:. `arn:aws:iam::999999999999:root` Setelah kami membuat otorisasi, akun us-west-2 dapat menambahkan sumber daya yang dimiliki oleh us-east-1 ke kumpulan sumber daya dan membuat pemeriksaan kesiapan untuk dijalankan pada kumpulan sumber daya.

Contoh berikut menggambarkan pengaturan otorisasi lintas akun untuk satu akun. Anda harus mengaktifkan otorisasi lintas akun di setiap akun tambahan yang memiliki AWS sumber daya yang ingin Anda tambahkan dan pantau di ARC. 

**catatan**  
ARC adalah layanan global yang mendukung titik akhir di beberapa AWS Wilayah tetapi Anda harus menentukan Wilayah AS Barat (Oregon) (yaitu, tentukan parameter`--region us-west-2`) di sebagian besar perintah ARC CLI.

 AWS CLI Perintah berikut menunjukkan cara mengatur otorisasi lintas akun untuk contoh ini:

```
aws route53-recovery-readiness --region us-west-2 --profile profile-in-us-east-1-account \
				create-cross-account-authorization --cross-account-authorization arn:aws:iam::999999999999:root
```

Untuk menonaktifkan otorisasi ini, lakukan hal berikut:

```
aws route53-recovery-readiness --region us-west-2 --profile profile-in-us-east-1-account \
				delete-cross-account-authorization --cross-account-authorization arn:aws:iam::999999999999:root
```

Untuk memeriksa akun tertentu untuk semua akun yang telah Anda berikan otorisasi lintas akun, gunakan perintah. `list-cross-account-authorizations` Perhatikan bahwa saat ini, Anda tidak dapat memeriksa ke arah lain. Artinya, tidak ada operasi API yang dapat Anda gunakan dengan profil akun untuk mencantumkan semua akun yang telah diberikan otorisasi lintas akun untuk menambah dan memantau sumber daya.

```
aws route53-recovery-readiness --region us-west-2 --profile profile-in-us-east-1-account \
				list-cross-account-authorizations
```

```
{
    "CrossAccountAuthorizations": [
        "arn:aws:iam::999999999999:root"
    ]
}
```

# Aturan kesiapan, jenis sumber daya, dan ARNS
<a name="recovery-readiness.rules-and-resource-types"></a>

**catatan**  
Fitur pemeriksaan kesiapan di Amazon Application Recovery Controller (ARC) tidak akan lagi terbuka untuk pelanggan baru mulai 30 April 2026. Pelanggan yang sudah ada dapat terus menggunakan layanan ini seperti biasa. Untuk informasi selengkapnya, lihat [kesiapan Amazon Application Recovery Controller (ARC) memeriksa perubahan ketersediaan](https://docs.aws.amazon.com/r53recovery/latest/dg/arc-readiness-availability-change.html).

Bagian ini mencakup informasi referensi tentang deskripsi aturan kesiapan, dan jenis sumber daya yang didukung serta format untuk Amazon Resource Names (ARNs) yang Anda gunakan untuk kumpulan sumber daya.

# Deskripsi aturan kesiapan di ARC
<a name="recovery-readiness.rules-resources"></a>

**catatan**  
Fitur pemeriksaan kesiapan di Amazon Application Recovery Controller (ARC) tidak akan lagi terbuka untuk pelanggan baru mulai 30 April 2026. Pelanggan yang sudah ada dapat terus menggunakan layanan ini seperti biasa. Untuk informasi selengkapnya, lihat [kesiapan Amazon Application Recovery Controller (ARC) memeriksa perubahan ketersediaan](https://docs.aws.amazon.com/r53recovery/latest/dg/arc-readiness-availability-change.html).

Bagian ini mencantumkan deskripsi aturan kesiapan untuk semua jenis sumber daya yang didukung oleh Amazon Application Recovery Controller (ARC). Untuk melihat daftar jenis sumber daya yang didukung oleh ARC, lihat[Jenis sumber daya dan format ARN di ARC](recovery-readiness.resource-types-arns.md).

Anda juga dapat melihat deskripsi aturan kesiapan di konsol ARC atau dengan menggunakan operasi API, dengan melakukan hal berikut:
+ Untuk melihat aturan kesiapan di konsol, ikuti langkah-langkah dalam prosedur berikut:[Lihat aturan kesiapan di konsol](#recovery-readiness.list-rules-console).
+ Untuk melihat aturan kesiapan menggunakan API, lihat [ListRules](https://docs.aws.amazon.com/recovery-readiness/latest/api/rules.html)operasinya.

**Topics**
+ [Aturan kesiapan di ARC](#recovery-readiness.list-rules)
+ [Lihat aturan kesiapan di konsol](#recovery-readiness.list-rules-console)

## Aturan kesiapan di ARC
<a name="recovery-readiness.list-rules"></a>

Bagian ini mencantumkan kumpulan aturan kesiapan untuk setiap jenis sumber daya yang didukung oleh ARC. 

Saat Anda melihat deskripsi aturan, Anda dapat melihat bahwa sebagian besar dari mereka menyertakan istilah **Memeriksa semua** atau **Memeriksa** masing-masing. Untuk memahami bagaimana istilah ini menjelaskan cara kerja aturan dalam konteks pemeriksaan kesiapan, dan detail lainnya tentang cara ARC menetapkan status kesiapan, lihat [Bagaimana aturan kesiapan menentukan status kesiapan](recovery-readiness.rules.md).

### Aturan kesiapan
<a name="recovery-readiness.list-rules-all"></a>

ARC mengaudit sumber daya dengan menggunakan aturan kesiapan berikut.

**Amazon API Gateway Versi 1 tahap**  
+ **ApiGwV1ApiKeyCount**: Memeriksa semua tahapan API Gateway untuk memastikan bahwa mereka memiliki jumlah Kunci API yang sama yang ditautkan ke mereka.
+ **ApiGwV1ApiKeySource**: Memeriksa semua tahapan API Gateway untuk memastikan bahwa mereka memiliki nilai yang sama. `API Key Source`
+ **ApiGwV1BasePath**: Memeriksa semua tahapan API Gateway untuk memastikan bahwa mereka ditautkan ke jalur dasar yang sama.
+ **ApiGwV1BinaryMediaTypes**: Memeriksa semua tahap API Gateway untuk memastikan bahwa mereka mendukung jenis media biner yang sama.
+ **ApiGwV1CacheClusterEnabled**: Memeriksa semua tahapan API Gateway untuk memastikan bahwa semua telah `Cache Cluster` diaktifkan, atau tidak ada yang melakukannya.
+ **ApiGwV1CacheClusterSize**: Memeriksa semua tahap API Gateway untuk memastikan bahwa mereka memiliki yang sama`Cache Cluster Size`. Jika satu memiliki nilai yang lebih besar, yang lain ditandai TIDAK SIAP.
+ **ApiGwV1CacheClusterStatus**: Memeriksa semua tahapan API Gateway untuk memastikan `Cache Cluster` bahwa dalam status TERSEDIA.
+ **ApiGwV1DisableExecuteApiEndpoint**: Memeriksa semua tahapan API Gateway untuk memastikan bahwa semua telah `Execute API Endpoint` dinonaktifkan, atau tidak ada yang melakukannya.
+ **ApiGwV1DomainName**: Memeriksa semua tahap API Gateway untuk memastikan bahwa mereka ditautkan ke nama domain yang sama.
+ **ApiGwV1EndpointConfiguration**: Memeriksa semua tahapan API Gateway untuk memastikan bahwa mereka ditautkan ke domain dengan konfigurasi titik akhir yang sama.
+ **ApiGwV1EndpointDomainNameStatus**: Memeriksa semua tahapan API Gateway untuk memastikan bahwa nama domain yang ditautkan berada dalam status TERSEDIA.
+ **ApiGwV1MethodSettings**: Memeriksa semua tahapan API Gateway untuk memastikan bahwa mereka memiliki nilai yang sama. `Method Settings`
+ **ApiGwV1MutualTlsAuthentication**: Memeriksa semua tahapan API Gateway untuk memastikan bahwa mereka memiliki nilai yang sama. `Mutual TLS Authentication`
+ **ApiGwV1Policy**: Memeriksa semua tahapan API Gateway untuk memastikan bahwa semua menggunakan kebijakan tingkat API, atau tidak ada yang melakukannya.
+ **ApiGwV1RegionalDomainName**: Memeriksa semua tahapan API Gateway untuk memastikan bahwa mereka ditautkan ke nama domain Regional yang sama. Catatan: Aturan ini tidak mempengaruhi status kesiapan.
+ **ApiGwV1ResourceMethodConfigs**: Memeriksa semua tahapan API Gateway untuk memastikan bahwa mereka memiliki hierarki sumber daya yang serupa, termasuk konfigurasi terkait.
+ **ApiGwV1SecurityPolicy**: Memeriksa semua tahapan API Gateway untuk memastikan bahwa mereka memiliki nilai yang sama. `Security Policy`
+ **ApiGwV1Quotas**: Memeriksa semua grup API Gateway untuk memastikan bahwa mereka sesuai dengan kuota (batas) yang dikelola oleh Service Quotas.
+ **ApiGwV1UsagePlans**: Memeriksa semua tahapan API Gateway untuk memastikan bahwa mereka ditautkan `Usage Plans` dengan konfigurasi yang sama.

**Amazon API Gateway Versi 2 tahap**  
+ **ApiGwV2ApiKeySelectionExpression**: Memeriksa semua tahap API Gateway memastikan bahwa mereka memiliki nilai yang sama untuk`API Key Selection Expression`.
+ **ApiGwV2ApiMappingSelectionExpression**: Memeriksa semua tahapan API Gateway untuk memastikan bahwa mereka memiliki nilai yang sama. `API Mapping Selection Expression`
+ **ApiGwV2CorsConfiguration**: Memeriksa semua tahapan API Gateway untuk memastikan bahwa mereka memiliki konfigurasi terkait CORS yang sama.
+ **ApiGwV2DomainName**: Memeriksa semua tahap API Gateway untuk memastikan bahwa mereka ditautkan ke nama domain yang sama.
+ **ApiGwV2DomainNameStatus**: Memeriksa semua tahapan API Gateway untuk memastikan bahwa nama domain berada dalam status TERSEDIA.
+ **ApiGwV2EndpointType**: Memeriksa semua tahapan API Gateway untuk memastikan bahwa mereka memiliki nilai yang sama. `Endpoint Type`
+ **ApiGwV2Quotas**: Memeriksa semua grup API Gateway untuk memastikan bahwa mereka sesuai dengan kuota (batas) yang dikelola oleh Service Quotas.
+ **ApiGwV2MutualTlsAuthentication**: Memeriksa semua tahapan API Gateway untuk memastikan bahwa mereka memiliki nilai yang sama. `Mutual TLS Authentication`
+ **ApiGwV2ProtocolType**: Memeriksa semua tahapan API Gateway untuk memastikan bahwa mereka memiliki nilai yang sama. `Protocol Type`
+ **ApiGwV2RouteConfigs**: Memeriksa semua tahap API Gateway untuk memastikan bahwa mereka memiliki hierarki rute yang sama dengan konfigurasi yang sama.
+ **ApiGwV2RouteSelectionExpression**: Memeriksa semua tahapan API Gateway untuk memastikan bahwa mereka memiliki nilai yang sama. `Route Selection Expression`
+ **ApiGwV2RouteSettings**: Memeriksa semua tahapan API Gateway untuk memastikan bahwa mereka memiliki nilai yang sama. `Default Route Settings`
+ **ApiGwV2SecurityPolicy**: Memeriksa semua tahapan API Gateway untuk memastikan bahwa mereka memiliki nilai yang sama. `Security Policy`
+ **ApiGwV2StageVariables**: Memeriksa semua tahap API Gateway untuk memastikan bahwa semuanya memiliki tahap yang `Stage Variables` sama dengan tahapan lainnya.
+ **ApiGwV2ThrottlingBurstLimit**: Memeriksa semua tahapan API Gateway untuk memastikan bahwa mereka memiliki nilai yang sama. `Throttling Burst Limit`
+ **ApiGwV2ThrottlingRateLimit**: Memeriksa semua tahapan API Gateway untuk memastikan bahwa mereka memiliki nilai yang sama. `Throttling Rate Limit`

**Cluster Amazon Aurora**  
+ **RdsClusterStatus**: Memeriksa setiap cluster Aurora untuk memastikan bahwa ia memiliki status salah `AVAILABLE` satu atau. `BACKING-UP`
+ **RdsEngineMode**: Memeriksa semua cluster Aurora untuk memastikan bahwa mereka memiliki nilai yang sama. `Engine Mode`
+ **RdsEngineVersion**: Memeriksa semua cluster Aurora untuk memastikan bahwa mereka memiliki nilai yang sama. `Major Version`
+ **RdsGlobalReplicaLag**: Memeriksa setiap cluster Aurora untuk memastikan bahwa ia `Global Replica Lag` memiliki waktu kurang dari 30 detik.
+ **RdsNormalizedCapacity**: Memeriksa semua cluster Aurora untuk memastikan bahwa mereka memiliki kapasitas yang dinormalisasi dalam 15% dari maksimum dalam kumpulan sumber daya.
+ **RdsInstanceType**: Memeriksa semua cluster Aurora untuk memastikan bahwa mereka memiliki tipe instance yang sama.
+ **RdsQuotas**Memeriksa semua cluster Aurora untuk memastikan bahwa mereka sesuai dengan kuota (limit) yang dikelola oleh Service Quotas.

**Grup Auto Scaling**  
+ **AsgMinSizeAndMaxSize**: Memeriksa semua grup Auto Scaling untuk memastikan bahwa mereka memiliki ukuran grup minimum dan maksimum yang sama.
+ **AsgAZCount**: Memeriksa semua grup Auto Scaling untuk memastikan bahwa mereka memiliki jumlah Availability Zone yang sama.
+ **AsgInstanceTypes**: Memeriksa semua grup Auto Scaling untuk memastikan bahwa mereka memiliki tipe instans yang sama. Catatan: Aturan ini tidak mempengaruhi status kesiapan.
+ **AsgInstanceSizes**: Memeriksa semua grup Auto Scaling untuk memastikan bahwa mereka memiliki ukuran instans yang sama.
+ **AsgNormalizedCapacity**: Memeriksa semua grup Auto Scaling untuk memastikan bahwa mereka memiliki kapasitas yang dinormalisasi dalam 15% dari maksimum dalam kumpulan sumber daya.
+ **AsgQuotas**: Memeriksa semua grup Auto Scaling untuk memastikan bahwa mereka sesuai dengan kuota (limit) yang dikelola oleh Service Quotas.

**CloudWatch alarm**  
+ **CloudWatchAlarmState**: Memeriksa CloudWatch alarm untuk memastikan bahwa masing-masing tidak dalam `ALARM` atau `INSUFFICIENT_DATA` negara bagian.

**Gateway pelanggan**  
+ **CustomerGatewayIpAddress**Memeriksa semua gateway pelanggan untuk memastikan bahwa mereka memiliki alamat IP yang sama.
+ **CustomerGatewayState**: Memeriksa gateway pelanggan untuk memastikan bahwa masing-masing berada di negara bagian. `AVAILABLE`
+ **CustomerGatewayVPNType**Memeriksa semua gateway pelanggan untuk memastikan bahwa mereka memiliki jenis VPN yang sama.

**DNS target resources**  
+ **DnsTargetResourceHostedZoneConfigurationRule**: Memeriksa semua sumber daya target DNS untuk memastikan bahwa mereka memiliki ID zona yang dihosting Amazon Route 53 yang sama dan bahwa setiap zona yang dihosting tidak bersifat pribadi. Catatan: Aturan ini tidak mempengaruhi status kesiapan.
+ **DnsTargetResourceRecordSetConfigurationRule**: Memeriksa semua sumber daya target DNS untuk memastikan bahwa mereka memiliki waktu cache catatan sumber daya yang sama untuk hidup (TTL) dan kurang dari atau sama dengan 300. TTLs 
+ **DnsTargetResourceRoutingRule**: Memeriksa setiap sumber daya target DNS yang terkait dengan kumpulan catatan sumber daya alias untuk memastikan bahwa ia merutekan lalu lintas ke nama DNS yang dikonfigurasi pada sumber daya target. Catatan: Aturan ini tidak mempengaruhi status kesiapan.
+ **DnsTargetResourceHealthCheckRule**Memeriksa semua sumber daya target DNS untuk memastikan bahwa pemeriksaan kesehatan terkait dengan kumpulan catatan sumber daya mereka bila sesuai dan bukan sebaliknya. Catatan: Aturan ini tidak mempengaruhi status kesiapan.

**Tabel Amazon DynamoDB**  
+ **DynamoConfiguration**: Memeriksa semua tabel DynamoDB untuk memastikan bahwa mereka memiliki kunci, atribut, enkripsi sisi server, dan konfigurasi aliran yang sama.
+ **DynamoTableStatus**: Memeriksa setiap tabel DynamoDB untuk memastikan bahwa ia memiliki status AKTIF.
+ **DynamoCapacity**: Memeriksa semua tabel DynamoDB untuk memastikan bahwa kapasitas baca dan kapasitas tulis yang disediakan berada dalam 20% dari kapasitas maksimum dalam kumpulan sumber daya.
+ **DynamoPeakRcuWcu**: Memeriksa setiap tabel DynamoDB untuk memastikan bahwa ia memiliki lalu lintas puncak yang sama dengan tabel lain, untuk memastikan kapasitas yang disediakan.
+ **DynamoGsiPeakRcuWcu**: Memeriksa setiap tabel DynamoDB untuk memastikan bahwa ia memiliki kapasitas baca dan tulis maksimum yang serupa dengan tabel lainnya, untuk memastikan kapasitas yang disediakan.
+ **DynamoGsiConfig**: Memeriksa semua tabel DynamoDB yang memiliki indeks sekunder global untuk memastikan bahwa tabel menggunakan indeks, skema kunci, dan proyeksi yang sama.
+ **DynamoGsiStatus**: Memeriksa semua tabel DynamoDB yang memiliki indeks sekunder global untuk memastikan bahwa indeks sekunder global memiliki status AKTIF.
+ **DynamoGsiCapacity**: Memeriksa semua tabel DynamoDB yang memiliki indeks sekunder global untuk memastikan bahwa tabel telah menyediakan kapasitas baca GSI dan kapasitas tulis GSI dalam 20% dari kapasitas maksimum dalam kumpulan sumber daya.
+ **DynamoReplicationLatency**: Memeriksa semua tabel DynamoDB yang merupakan tabel global untuk memastikan bahwa mereka memiliki latensi replikasi yang sama.
+ **DynamoAutoScalingConfiguration**: Memeriksa semua tabel DynamoDB yang mengaktifkan Auto Scaling untuk memastikan bahwa tabel tersebut memiliki kapasitas baca dan tulis minimum, maksimum, dan target yang sama.
+ **DynamoQuotas**: Memeriksa semua tabel DynamoDB untuk memastikan bahwa mereka sesuai dengan kuota (batas) yang dikelola oleh Service Quotas.

**Elastic Load Balancing (Classic Load Balancers)**  
+ **ElbV1CheckAzCount**: Memeriksa setiap Classic Load Balancer untuk memastikan bahwa itu terpasang hanya pada satu Availability Zone. Catatan: Aturan ini tidak mempengaruhi status kesiapan.
+ **ElbV1AnyInstances**: Memeriksa semua Classic Load Balancer untuk memastikan bahwa mereka memiliki setidaknya satu instans EC2.
+ **ElbV1AnyInstancesHealthy**: Memeriksa semua Classic Load Balancer untuk memastikan bahwa mereka memiliki setidaknya satu instans EC2 yang sehat.
+ **ElbV1Scheme**: Memeriksa semua Classic Load Balancer untuk memastikan bahwa mereka memiliki skema penyeimbang beban yang sama.
+ **ElbV1HealthCheckThreshold**: Memeriksa semua Classic Load Balancer untuk memastikan bahwa mereka memiliki nilai ambang pemeriksaan kesehatan yang sama.
+ **ElbV1HealthCheckInterval**: Memeriksa semua Classic Load Balancer untuk memastikan bahwa mereka memiliki nilai interval pemeriksaan kesehatan yang sama.
+ **ElbV1CrossZoneRoutingEnabled**: Memeriksa semua Classic Load Balancer untuk memastikan bahwa mereka memiliki nilai yang sama untuk penyeimbangan beban lintas zona (ENABLED atau DISABLED).
+ **ElbV1AccessLogsEnabledAttribute**: Memeriksa semua Classic Load Balancer untuk memastikan bahwa mereka memiliki nilai yang sama untuk log akses (ENABLED atau DISABLED).
+ **ElbV1ConnectionDrainingEnabledAttribute**: Memeriksa semua Classic Load Balancer untuk memastikan bahwa mereka memiliki nilai yang sama untuk pengurasan koneksi (DIAKTIFKAN atau DINONAKTIFKAN).
+ **ElbV1ConnectionDrainingTimeoutAttribute**: Memeriksa semua Classic Load Balancer untuk memastikan bahwa mereka memiliki nilai batas waktu pengurasan koneksi yang sama.
+ **ElbV1IdleTimeoutAttribute**: Memeriksa semua Classic Load Balancer untuk memastikan bahwa mereka memiliki nilai yang sama untuk batas waktu idle.
+ **ElbV1ProvisionedCapacityLcuCount**: Memeriksa semua Classic Load Balancer dengan LCU yang disediakan lebih besar dari 10 untuk memastikan bahwa mereka berada dalam 20% dari LCU penyediaan tertinggi dalam kumpulan sumber daya.
+ **ElbV1ProvisionedCapacityStatus**: Memeriksa status kapasitas yang disediakan pada setiap Classic Load Balancer untuk memastikan bahwa kapasitas tersebut tidak memiliki nilai DISABLED atau PENDING.

**Volume Amazon EBS**  
+ **EbsVolumeEncryption**: Memeriksa semua EBS volume untuk memastikan bahwa mereka memiliki nilai yang sama untuk enkripsi (ENABLED atau DISABLED).
+ **EbsVolumeEncryptionDefault**: Memeriksa semua EBS volume untuk memastikan bahwa mereka memiliki nilai yang sama untuk enkripsi secara default (ENABLED atau DISABLED).
+ **EbsVolumeIops**: Memeriksa semua EBS volume untuk memastikan bahwa mereka memiliki input/output operasi per detik yang sama (IOPS).
+ **EbsVolumeKmsKeyId**: Memeriksa semua EBS volume untuk memastikan bahwa mereka memiliki ID AWS KMS kunci default yang sama.
+ **EbsVolumeMultiAttach**: Memeriksa semua EBS volume untuk memastikan bahwa mereka memiliki nilai yang sama untuk multi-attach (ENABLED atau DISABLED).
+ **EbsVolumeQuotas**Memeriksa semua EBS volume untuk memastikan bahwa mereka sesuai dengan kuota (limit) yang ditetapkan oleh Service Quotas.
+ **EbsVolumeSize**: Memeriksa semua EBS volume untuk memastikan bahwa mereka memiliki ukuran yang dapat dibaca yang sama.
+ **EbsVolumeState**: Memeriksa semua EBS volume untuk memastikan bahwa mereka memiliki status volume yang sama.
+ **EbsVolumeType**: Memeriksa semua EBS volume untuk memastikan bahwa mereka memiliki jenis volume yang sama.

**AWS Lambda fungsi**  
+ **LambdaMemorySize**: Memeriksa semua fungsi Lambda untuk memastikan bahwa mereka memiliki ukuran memori yang sama. Jika seseorang memiliki lebih banyak memori, yang lain ditandai`NOT READY`.
+ **LambdaFunctionTimeout**: Memeriksa semua fungsi Lambda untuk memastikan bahwa mereka memiliki nilai batas waktu yang sama. Jika satu memiliki nilai yang lebih besar, yang lain ditandai`NOT READY`.
+ **LambdaFunctionRuntime**: Memeriksa semua fungsi Lambda untuk memastikan bahwa semuanya memiliki runtime yang sama.
+ **LambdaFunctionReservedConcurrentExecutions**: Memeriksa semua fungsi Lambda untuk memastikan bahwa semuanya memiliki nilai yang sama. `Reserved Concurrent Executions` Jika satu memiliki nilai yang lebih besar, yang lain ditandai`NOT READY`.
+ **LambdaFunctionDeadLetterConfig**: Memeriksa semua fungsi Lambda untuk memastikan bahwa semuanya `Dead Letter Config` memiliki definisi, atau tidak ada yang melakukannya.
+ **LambdaFunctionProvisionedConcurrencyConfig**: Memeriksa semua fungsi Lambda untuk memastikan bahwa mereka memiliki nilai yang sama untuk. `Provisioned Concurrency`
+ **LambdaFunctionSecurityGroupCount**: Memeriksa semua fungsi Lambda untuk memastikan bahwa mereka memiliki nilai yang sama untuk. `Security Groups`
+ **LambdaFunctionSubnetIdCount**: Memeriksa semua fungsi Lambda untuk memastikan bahwa mereka memiliki nilai yang sama untuk. `Subnet Ids`
+ **LambdaFunctionEventSourceMappingMatch**: Memeriksa semua fungsi Lambda untuk memastikan bahwa semua properti yang `Event Source Mapping ` dipilih cocok di antara mereka.
+ **LambdaFunctionLimitsRule**: Memeriksa semua fungsi Lambda untuk memastikan bahwa mereka sesuai dengan kuota (batas) yang dikelola oleh Service Quotas.

**Penyeimbang Beban Jaringan dan Penyeimbang Beban Aplikasi**  
+ **ElbV2CheckAzCount**: Memeriksa setiap Network Load Balancer untuk memastikan bahwa itu terpasang hanya pada satu Availability Zone. Catatan: Aturan ini tidak mempengaruhi status kesiapan.
+ **ElbV2TargetGroupsCanServeTraffic**: Memeriksa setiap Network Load Balancer dan Application Load Balancer untuk memastikan bahwa ia memiliki setidaknya satu instans Amazon EC2 yang sehat.
+ **ElbV2State**: Memeriksa setiap Network Load Balancer dan Application Load Balancer untuk memastikan bahwa itu dalam keadaan. `ACTIVE`
+ **ElbV2IpAddressType**Memeriksa semua Network Load Balancer dan Application Load Balancer untuk memastikan bahwa mereka memiliki jenis alamat IP yang sama.
+ **ElbV2Scheme**Memeriksa semua Network Load Balancer dan Application Load Balancer untuk memastikan bahwa mereka memiliki skema yang sama.
+ **ElbV2Type**: Memeriksa semua Network Load Balancer dan Application Load Balancer untuk memastikan bahwa mereka memiliki tipe yang sama.
+ **ElbV2S3LogsEnabled**: Memeriksa semua Network Load Balancer dan Application Load Balancer untuk memastikan bahwa mereka memiliki nilai yang sama untuk log akses server Amazon S3 (DIAKTIFKAN atau DINONAKTIFKAN).
+ **ElbV2DeletionProtection**: Memeriksa semua Network Load Balancer dan Application Load Balancer untuk memastikan bahwa mereka memiliki nilai yang sama untuk perlindungan penghapusan (ENABLED atau DISABLED).
+ **ElbV2IdleTimeoutSeconds**: Memeriksa semua Network Load Balancer dan Application Load Balancer untuk memastikan bahwa mereka memiliki nilai yang sama untuk detik waktu idle.
+ **ElbV2HttpDropInvalidHeaders**: Memeriksa semua Network Load Balancer dan Application Load Balancer untuk memastikan bahwa mereka memiliki nilai yang sama untuk HTTP drop header yang tidak valid.
+ **ElbV2Http2Enabled**: Memeriksa semua Network Load Balancer dan Application Load Balancer untuk memastikan bahwa mereka memiliki nilai yang sama untuk HTTP2 (DIAKTIFKAN atau DINONAKTIFKAN).
+ **ElbV2CrossZoneEnabled**: Memeriksa semua Network Load Balancer dan Application Load Balancer untuk memastikan bahwa mereka memiliki nilai yang sama untuk penyeimbangan beban lintas zona (ENABLED atau DISABLED).
+ **ElbV2ProvisionedCapacityLcuCount**: Memeriksa semua Network Load Balancer dan Application Load Balancer dengan LCU yang disediakan lebih besar dari 10 untuk memastikan bahwa mereka berada dalam 20% dari LCU yang disediakan tertinggi dalam kumpulan sumber daya.
+ **ElbV2ProvisionedCapacityEnabled**: Memeriksa semua Network Load Balancer dan Application Load Balancer menyediakan status kapasitas untuk memastikan bahwa itu tidak memiliki nilai DISABLED atau PENDING.

**Klaster Amazon MSK**  
+ **MskClusterClientSubnet**: Memeriksa setiap cluster MSK untuk memastikan bahwa ia hanya memiliki dua atau hanya tiga subnet klien.
+ **MskClusterInstanceType**: Memeriksa semua kluster MSK untuk memastikan bahwa mereka memiliki jenis instans Amazon EC2 yang sama.
+ **MskClusterSecurityGroups**Memeriksa semua kluster MSK untuk memastikan bahwa mereka memiliki kelompok keamanan yang sama.
+ **MskClusterStorageInfo**: Memeriksa semua cluster MSK untuk memastikan bahwa mereka memiliki ukuran volume penyimpanan EBS yang sama. Jika satu memiliki nilai yang lebih besar, yang lain ditandai TIDAK SIAP.
+ **MskClusterACMCertificate**: Memeriksa semua klaster MSK untuk memastikan bahwa mereka memiliki daftar sertifikat otorisasi klien yang sama. ARNs
+ **MskClusterServerProperties**: Memeriksa semua kluster MSK untuk memastikan bahwa mereka memiliki nilai yang sama untuk. `Current Broker Software Info`
+ **MskClusterKafkaVersion**: Memeriksa semua cluster MSK untuk memastikan bahwa mereka memiliki versi Kafka yang sama.
+ **MskClusterEncryptionInTransitInCluster**: Memeriksa semua kluster MSK untuk memastikan bahwa mereka memiliki nilai yang sama untuk. `Encryption In Transit In Cluster`
+ **MskClusterEncryptionInClientBroker**: Memeriksa semua kluster MSK untuk memastikan bahwa mereka memiliki nilai yang sama untuk. `Encryption In Transit Client Broker`
+ **MskClusterEnhancedMonitoring**: Memeriksa semua kluster MSK untuk memastikan bahwa mereka memiliki nilai yang sama untuk. `Enhanced Monitoring`
+ **MskClusterOpenMonitoringInJmx**: Memeriksa semua kluster MSK untuk memastikan bahwa mereka memiliki nilai yang sama untuk. `Open Monitoring JMX Exporter`
+ **MskClusterOpenMonitoringInNode**: Memeriksa semua kluster MSK untuk memastikan bahwa mereka memiliki nilai yang sama `Open Monitoring Not Exporter.`
+ **MskClusterLoggingInS3**: Memeriksa semua kluster MSK untuk memastikan bahwa mereka memiliki nilai yang sama untuk. `Is Logging in S3`
+ **MskClusterLoggingInFirehose**: Memeriksa semua kluster MSK untuk memastikan bahwa mereka memiliki nilai yang sama untuk. `Is Logging In Firehose`
+ **MskClusterLoggingInCloudWatch**: Memeriksa semua kluster MSK untuk memastikan bahwa mereka memiliki nilai yang sama untuk. `Is Logging Available In CloudWatch Logs`
+ **MskClusterNumberOfBrokerNodes**: Memeriksa semua kluster MSK untuk memastikan mereka memiliki nilai yang sama. `Number of Broker Nodes` Jika satu memiliki nilai yang lebih besar, yang lain ditandai TIDAK SIAP.
+ **MskClusterState**: Memeriksa setiap cluster MSK untuk memastikan bahwa itu dalam keadaan AKTIF.
+ **MskClusterLimitsRule**: Memeriksa semua fungsi Lambda untuk memastikan bahwa mereka sesuai dengan kuota (batas) yang dikelola oleh Service Quotas.

**Pemeriksaan kesehatan Amazon Route 53**  
+ **R53HealthCheckType**: Memeriksa setiap pemeriksaan kesehatan Route 53 untuk memastikan bahwa itu bukan tipe DIHITUNG dan bahwa semua pemeriksaan memiliki jenis yang sama.
+ **R53HealthCheckDisabled**: Memeriksa setiap pemeriksaan kesehatan Route 53 untuk memastikan bahwa itu tidak memiliki status DISABLED.
+ **R53HealthCheckStatus**: Memeriksa setiap pemeriksaan kesehatan Route 53 untuk memastikan bahwa ia memiliki status SUKSES.
+ **R53HealthCheckRequestInterval**Memeriksa semua pemeriksaan kesehatan Route 53 untuk memastikan bahwa mereka semua memiliki nilai yang sama. `Request Interval`
+ **R53HealthCheckFailureThreshold**: Memeriksa semua pemeriksaan kesehatan Route 53 untuk memastikan bahwa mereka semua memiliki nilai yang sama `Failure Threshold.`
+ **R53HealthCheckEnableSNI**: Memeriksa semua pemeriksaan kesehatan Route 53 untuk memastikan bahwa mereka semua memiliki nilai yang sama `Enable SNI.`
+ **R53HealthCheckSearchString**: Memeriksa semua pemeriksaan kesehatan Route 53 untuk memastikan bahwa mereka semua memiliki nilai yang sama `Search String.`
+ **R53HealthCheckRegions**: Memeriksa semua pemeriksaan kesehatan Route 53 untuk memastikan bahwa mereka semua memiliki daftar AWS Wilayah yang sama.
+ **R53HealthCheckMeasureLatency**Memeriksa semua pemeriksaan kesehatan Route 53 untuk memastikan bahwa mereka semua memiliki nilai yang sama. `Measure Latency`
+ **R53HealthCheckInsufficientDataHealthStatus**Memeriksa semua pemeriksaan kesehatan Route 53 untuk memastikan bahwa mereka semua memiliki nilai yang sama. `Insufficient Data Health Status`
+ **R53HealthCheckInverted**: Memeriksa semua pemeriksaan kesehatan Route 53 untuk memastikan bahwa semuanya Terbalik, atau semuanya tidak Terbalik.
+ **R53HealthCheckResourcePath**Memeriksa semua pemeriksaan kesehatan Route 53 untuk memastikan bahwa mereka semua memiliki nilai yang sama. `Resource Path`
+ **R53HealthCheckCloudWatchAlarm**Memeriksa semua pemeriksaan kesehatan Route 53 untuk memastikan bahwa CloudWatch alarm yang terkait dengannya memiliki pengaturan dan konfigurasi yang sama.

**Berlangganan Amazon SNS**  
+ **SnsSubscriptionProtocol**: Memeriksa semua langganan SNS untuk memastikan bahwa mereka memiliki protokol yang sama.
+ **SnsSubscriptionSqsLambdaEndpoint**: Memeriksa semua langganan SNS yang memiliki titik akhir Lambda atau SQS untuk memastikan bahwa mereka memiliki titik akhir yang berbeda.
+ **SnsSubscriptionNonAwsEndpoint**: Memeriksa semua langganan SNS yang memiliki tipe titik akhir AWS non-layanan, misalnya, email, untuk memastikan bahwa langganan memiliki titik akhir yang sama.
+ **SnsSubscriptionPendingConfirmation**: Memeriksa semua langganan SNS untuk memastikan bahwa mereka memiliki nilai yang sama untuk 'Konfirmasi Tertunda'.
+ **SnsSubscriptionDeliveryPolicy**: Memeriksa semua langganan SNS yang digunakan HTTP/S untuk memastikan bahwa mereka memiliki nilai yang sama untuk 'Periode Pengiriman Efektif'.
+ **SnsSubscriptionRawMessageDelivery**: Memeriksa semua langganan SNS untuk memastikan bahwa mereka memiliki nilai yang sama untuk 'Pengiriman Pesan Mentah'.
+ **SnsSubscriptionFilter**: Memeriksa semua langganan SNS untuk memastikan bahwa mereka memiliki nilai yang sama untuk 'Kebijakan Filter'.
+ **SnsSubscriptionRedrivePolicy**: Memeriksa semua langganan SNS untuk memastikan bahwa mereka memiliki nilai yang sama untuk 'Kebijakan Penggerak Ulang'.
+ **SnsSubscriptionEndpointEnabled**: Memeriksa semua langganan SNS untuk memastikan bahwa mereka memiliki nilai yang sama untuk 'Endpoint Endpoint Enabled'.
+ **SnsSubscriptionLambdaEndpointValid**: Memeriksa semua langganan SNS yang memiliki titik akhir Lambda untuk memastikan bahwa mereka memiliki titik akhir Lambda yang valid.
+ **SnsSubscriptionSqsEndpointValidRule**: Memeriksa semua langganan SNS yang menggunakan titik akhir SQS untuk memastikan bahwa mereka memiliki titik akhir SQS yang valid.
+ **SnsSubscriptionQuotas**: Memeriksa semua langganan SNS untuk memastikan bahwa mereka sesuai dengan kuota (batas) yang dikelola oleh Service Quotas.

**Topik Amazon SNS**  
+ **SnsTopicDisplayName**: Memeriksa semua topik SNS untuk memastikan bahwa mereka memiliki nilai yang sama untuk. `Display Name`
+ **SnsTopicDeliveryPolicy**: Memeriksa semua topik SNS yang memiliki pelanggan HTTPS untuk memastikan bahwa mereka memiliki hal yang sama. `EffectiveDeliveryPolicy`
+ **SnsTopicSubscription**Memeriksa semua topik SNS untuk memastikan bahwa mereka memiliki jumlah pelanggan yang sama untuk setiap protokol mereka.
+ **SnsTopicAwsKmsKey**: Memeriksa semua topik SNS untuk memastikan bahwa semua topik atau tidak ada topik memiliki AWS KMS kunci.
+ **SnsTopicQuotas**: Memeriksa semua topik SNS untuk memastikan bahwa mereka sesuai dengan kuota (batas) yang dikelola oleh Service Quotas.

**Antrean Amazon SQS**  
+ **SqsQueueType**: Memeriksa semua antrian SQS untuk memastikan bahwa mereka semua memiliki nilai yang sama. `Type`
+ **SqsQueueDelaySeconds**: Memeriksa semua antrian SQS untuk memastikan bahwa mereka semua memiliki nilai yang sama untuk. `Delay Seconds`
+ **SqsQueueMaximumMessageSize**: Memeriksa semua antrian SQS untuk memastikan bahwa mereka semua memiliki nilai yang sama untuk. `Maximum Message Size`
+ **SqsQueueMessageRetentionPeriod**: Memeriksa semua antrian SQS untuk memastikan bahwa mereka semua memiliki nilai yang sama untuk. `Message Retention Period`
+ **SqsQueueReceiveMessageWaitTimeSeconds**: Memeriksa semua antrian SQS untuk memastikan bahwa mereka semua memiliki nilai yang sama untuk. `Receive Message Wait Time Seconds`
+ **SqsQueueRedrivePolicyMaxReceiveCount**: Memeriksa semua antrian SQS untuk memastikan bahwa mereka semua memiliki nilai yang sama untuk. `Redrive Policy Max Receive Count`
+ **SqsQueueVisibilityTimeout**: Memeriksa semua antrian SQS untuk memastikan bahwa mereka semua memiliki nilai yang sama untuk. `Visibility Timeout`
+ **SqsQueueContentBasedDeduplication**: Memeriksa semua antrian SQS untuk memastikan bahwa mereka semua memiliki nilai yang sama untuk. `Content-Based Deduplication`
+ **SqsQueueQuotas**: Memeriksa semua antrian SQS untuk memastikan bahwa mereka sesuai dengan kuota (limit) yang dikelola oleh Service Quotas.

**Amazon VPCs**  
+ **VpcCidrBlock**: Memeriksa semua VPCs untuk memastikan bahwa mereka semua memiliki nilai yang sama untuk ukuran jaringan blok CIDR.
+ **VpcCidrBlocksSameProtocolVersion**: Memeriksa semua VPCs yang memiliki blok CIDR yang sama untuk memastikan bahwa mereka memiliki nilai yang sama untuk nomor versi Internet Stream Protocol.
+ **VpcCidrBlocksStateInAssociationSets**: Memeriksa semua set asosiasi blok CIDR untuk semua VPCs untuk memastikan bahwa mereka semua memiliki blok CIDR yang berada dalam keadaan. `ASSOCIATED`
+ **VpcIpv6CidrBlocksStateInAssociationSets**: Memeriksa semua kumpulan asosiasi blok CIDR untuk semua VPCs untuk memastikan bahwa mereka semua memiliki blok CIDR dengan jumlah alamat yang sama.
+ **VpcCidrBlocksInAssociationSets**: Memeriksa semua set asosiasi blok CIDR untuk semua VPCs untuk memastikan bahwa mereka semua memiliki ukuran yang sama.
+ **VpcIpv6CidrBlocksInAssociationSets**: Memeriksa semua set asosiasi blok IPv6 CIDR untuk semua VPCs untuk memastikan bahwa mereka memiliki ukuran yang sama.
+ **VpcState**: Memeriksa setiap VPC untuk memastikan bahwa itu dalam `AVAILABLE` keadaan.
+ **VpcInstanceTenancy**: Memeriksa semua VPCs untuk memastikan bahwa mereka semua memiliki nilai yang sama untuk`Instance Tenancy`.
+ **VpcIsDefault**: Memeriksa semua VPCs untuk memastikan bahwa mereka memiliki nilai yang sama `Is Default.`
+ **VpcSubnetState**: Memeriksa setiap subnet VPC untuk memastikan bahwa itu dalam keadaan TERSEDIA.
+ **VpcSubnetAvailableIpAddressCount**: Memeriksa setiap subnet VPC untuk memastikan bahwa ia memiliki jumlah alamat IP yang tersedia lebih besar dari nol.
+ **VpcSubnetCount**: Memeriksa semua subnet VPC untuk memastikan bahwa mereka memiliki jumlah subnet yang sama.
+ **VpcQuotas**: Memeriksa semua subnet VPC untuk memastikan bahwa subnet tersebut sesuai dengan kuota (limit) yang dikelola oleh Service Quotas.

**Site-to-Site VPN koneksi**  
+ **VpnConnectionsRouteCount**Memeriksa semua koneksi VPN untuk memastikan bahwa mereka memiliki setidaknya satu rute, dan juga jumlah rute yang sama.
+ **VpnConnectionsEnableAcceleration**: Memeriksa semua koneksi VPN untuk memastikan bahwa mereka memiliki nilai yang sama. `Enable Accelerations`
+ **VpnConnectionsStaticRoutesOnly**: Memeriksa semua koneksi VPN untuk memastikan bahwa mereka memiliki nilai yang sama `Static Routes Only.`
+ **VpnConnectionsCategory**: Memeriksa semua koneksi VPN untuk memastikan bahwa mereka memiliki kategori. `VPN`
+ **VpnConnectionsCustomerConfiguration**: Memeriksa semua koneksi VPN untuk memastikan bahwa mereka memiliki nilai yang sama. `Customer Gateway Configuration`
+ **VpnConnectionsCustomerGatewayId**: Memeriksa setiap koneksi VPN untuk memastikan bahwa ia memiliki gateway pelanggan yang terpasang.
+ **VpnConnectionsRoutesState**: Memeriksa semua koneksi VPN untuk memastikan bahwa mereka berada dalam `AVAILABLE` keadaan.
+ **VpnConnectionsVgwTelemetryStatus**: Memeriksa setiap koneksi VPN untuk memastikan bahwa ia memiliki status VGW. `UP`
+ **VpnConnectionsVgwTelemetryIpAddress**: Memeriksa setiap koneksi VPN untuk memastikan bahwa ia memiliki alamat IP luar yang berbeda untuk setiap telemetri VGW.
+ **VpnConnectionsTunnelOptions**: Memeriksa semua koneksi VPN untuk memastikan bahwa mereka memiliki opsi terowongan yang sama.
+ **VpnConnectionsRoutesCidr**: Memeriksa semua koneksi VPN untuk memastikan bahwa mereka memiliki blok CIDR tujuan yang sama.
+ **VpnConnectionsInstanceType**: Memeriksa semua koneksi VPN untuk memastikan bahwa mereka memiliki koneksi yang sama`Instance Type`.

**Site-to-Site VPN gerbang**  
+ **VpnGatewayState**: Memeriksa semua gateway VPN untuk memastikan bahwa mereka berada dalam keadaan TERSEDIA.
+ **VpnGatewayAsn**: Memeriksa semua gateway VPN untuk memastikan bahwa mereka memiliki ASN yang sama.
+ **VpnGatewayType**: Memeriksa semua gateway VPN untuk memastikan bahwa mereka memiliki tipe yang sama.
+ **VpnGatewayAttachment**: Memeriksa semua gateway VPN untuk memastikan bahwa mereka memiliki konfigurasi lampiran yang sama.

## Lihat aturan kesiapan di konsol
<a name="recovery-readiness.list-rules-console"></a>

Anda dapat melihat aturan kesiapan pada Konsol Manajemen AWS, terdaftar oleh setiap jenis sumber daya.

## Untuk melihat aturan kesiapan di konsol


1. Buka konsol ARC di[https://console.aws.amazon.com/route53recovery/home#/dashboard](https://console.aws.amazon.com/route53recovery/home#/dashboard). 

1. Pilih **Pemeriksaan Kesiapan**.

1. Di bawah **Jenis sumber** daya, pilih jenis sumber daya yang ingin Anda lihat aturannya.

# Jenis sumber daya dan format ARN di ARC
<a name="recovery-readiness.resource-types-arns"></a>

**catatan**  
Fitur pemeriksaan kesiapan di Amazon Application Recovery Controller (ARC) tidak akan lagi terbuka untuk pelanggan baru mulai 30 April 2026. Pelanggan yang sudah ada dapat terus menggunakan layanan ini seperti biasa. Untuk informasi selengkapnya, lihat [kesiapan Amazon Application Recovery Controller (ARC) memeriksa perubahan ketersediaan](https://docs.aws.amazon.com/r53recovery/latest/dg/arc-readiness-availability-change.html).

Saat membuat kumpulan sumber daya di Amazon Application Recovery Controller (ARC), Anda menentukan jenis sumber daya yang akan disertakan dalam set dan Amazon Resource Names (ARNs) untuk setiap sumber daya yang akan disertakan. ARC mengharapkan format ARN tertentu untuk setiap jenis sumber daya. Bagian ini mencantumkan jenis sumber daya yang didukung oleh ARC dan format ARN terkait untuk masing-masing sumber daya.

Format spesifik tergantung pada sumber daya. Saat Anda memberikan ARN, ganti *italicized* teks dengan informasi khusus sumber daya Anda. 

**catatan**  
Ketahuilah bahwa format ARN yang dibutuhkan ARC untuk sumber daya mungkin berbeda dari format ARN yang dibutuhkan layanan itu sendiri untuk sumber dayanya. Misalnya, format ARN yang dijelaskan di bagian **Jenis sumber daya** untuk setiap layanan dalam [Referensi Otorisasi Layanan](https://docs.aws.amazon.com/service-authorization/latest/reference/reference.html) mungkin tidak menyertakan Akun AWS ID atau informasi lain yang dibutuhkan ARC untuk mendukung fitur dalam layanan ARC.

**AWS::ApiGateway::Stage**  
Tahap Amazon API Gateway Versi 1.  
+ **Format ARN:** `arn:partition:apigateway:region:account:/restapis/api-id/stages/stage-name`

  Contoh: `arn:aws:apigateway:us-east-1:111122223333:/restapis/123456789/stages/ExampleStage`

  Untuk informasi selengkapnya, lihat [referensi API Gateway Amazon Resource Name (ARN)](https://docs.aws.amazon.com/apigateway/latest/developerguide/arn-format-reference.html).

**AWS::ApiGatewayV2::Stage**  
Tahap Amazon API Gateway Versi 2.  
+ **Format ARN:** `arn:partition:apigateway:region:account:/apis/api-id/stages/stage-name`

  Contoh: `arn:aws:apigateway:us-east-1:111122223333:/apis/123456789/stages/ExampleStage`

  Untuk informasi selengkapnya, lihat [referensi API Gateway Amazon Resource Name (ARN)](https://docs.aws.amazon.com/apigateway/latest/developerguide/arn-format-reference.html).

**AWS::CloudWatch::Alarm**  
 CloudWatch Alarm Amazon.  
+ **Format ARN:** `arn:partition:cloudwatch:region:account:alarm:alarm-name`

  Contoh: `arn:aws:cloudwatch:us-west-2:111122223333:alarm:test-alarm-1`

  Untuk informasi selengkapnya, lihat [Jenis sumber daya yang ditentukan oleh Amazon CloudWatch](https://docs.aws.amazon.com/service-authorization/latest/reference/list_amazoncloudwatch.html#amazoncloudwatch-resources-for-iam-policies).

**AWS::DynamoDB::Table**  
Tabel Amazon DynamoDB.  
+ **Format ARN:** `arn:partition:dynamodb:region:account:table/table-name`

  Contoh: `arn:aws:dynamodb:us-west-2:111122223333:table/BigTable`

  Untuk informasi selengkapnya, lihat sumber daya dan [operasi DynamoDB](https://docs.aws.amazon.com/amazondynamodb/latest/developerguide/access-control-overview.html#access-control-resources).

**AWS::EC2::CustomerGateway**  
Perangkat gateway pelanggan.  
+ **Format ARN:** `arn:partition:ec2:region:account:customer-gateway/CustomerGatewayId`

  Contoh: `arn:aws:ec2:us-west-2:111122223333:customer-gateway/vcg-123456789`

  Untuk informasi selengkapnya, lihat [Jenis sumber daya yang ditentukan oleh Amazon EC2](https://docs.aws.amazon.com/service-authorization/latest/reference/list_amazonec2.html#amazonec2-resources-for-iam-policies).

**AWS::EC2::Volume**  
Volume Amazon EBS.  
+ **Format ARN:** `arn:partition:ec2:region:account:volume/VolumeId`

  Contoh: `arn:aws:ec2:us-west-2:111122223333:volume/volume-of-cylinder-is-pi`

  Untuk informasi selengkapnya, lihat [referensi API Gateway Amazon Resource Name (ARN)](https://docs.aws.amazon.com/service-authorization/latest/reference/list_amazonec2.html#amazonec2-resources-for-iam-policies).

**AWS::ElasticLoadBalancing::LoadBalancer**  
Sebuah Classic Load Balancer.  
+ **Format ARN:** `arn:partition:elasticloadbalancing:region:account:loadbalancer/LoadBalancerName`

  Contoh: `arn:aws:elasticloadbalancing:us-west-2:111122223333:loadbalancer/123456789abcbdeCLB`

  Untuk informasi selengkapnya, lihat sumber daya [Elastic Load Balancing](https://docs.aws.amazon.com/elasticloadbalancing/latest/userguide/load-balancer-authentication-access-control.html#elb-resources).

**AWS::ElasticLoadBalancingV2::LoadBalancer**  
Network Load Balancer atau Application Load Balancer.  
+ **Format ARN untuk Network Load Balancer:** `arn:partition:elasticloadbalancing:region:account:loadbalancer/net/LoadBalancerName`

  Contoh untuk Network Load Balancer: `arn:aws:elasticloadbalancing:us-west-2:111122223333:loadbalancer/net/sandbox-net/123456789acbdeNLB`
+ **Format ARN untuk Application Load Balancer:** `arn:partition:elasticloadbalancing:region:account:loadbalancer/app/LoadBalancerName`

  Contoh untuk Application Load Balancer: `arn:aws:elasticloadbalancing:us-west-2:111122223333:loadbalancer/app/sandbox-alb/123456789acbdeALB`

  Untuk informasi selengkapnya, lihat sumber daya [Elastic Load Balancing](https://docs.aws.amazon.com/elasticloadbalancing/latest/userguide/load-balancer-authentication-access-control.html#elb-resources).

**AWS::Lambda::Function**  
Sebuah AWS Lambda fungsi.  
+ **Format ARN:** `arn:partition:lambda:region:account:function:FunctionName`

  Contoh: `arn:aws:lambda:us-west-2:111122223333:function:my-function`

  Untuk informasi selengkapnya, lihat [Sumber daya dan ketentuan untuk tindakan Lambda](https://docs.aws.amazon.com/lambda/latest/dg/lambda-api-permissions-ref.html).

**AWS::MSK::Cluster**  
Cluster MSK Amazon.  
+ **Format ARN:** `arn:partition:kafka:region:account:cluster/ClusterName/UUID`

  Contoh: `arn:aws:kafka:us-east-1:111122223333:cluster/demo-cluster-1/123456-1111-2222-3333`

  Untuk informasi selengkapnya, lihat [Jenis sumber daya yang ditentukan oleh Amazon Managed Streaming for Apache Kafka](https://docs.aws.amazon.com/service-authorization/latest/reference/list_amazonmanagedstreamingforapachekafka.html#amazonmanagedstreamingforapachekafka-resources-for-iam-policies).

**AWS::RDS::DBCluster**  
Cluster Aurora DB.  
+ **Format ARN:** `arn:partition:rds:region:account:cluster:DbClusterInstanceName`

  Contoh: `arn:aws:rds:us-west-2:111122223333:cluster:database-1`

  Untuk informasi selengkapnya, lihat [Bekerja dengan Nama Sumber Daya Amazon (ARNs) di Amazon RDS.](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/USER_Tagging.ARN.html)

**AWS::Route53::HealthCheck**  
Pemeriksaan kesehatan Amazon Route 53.  
+ **Format ARN:** `arn:partition:route53:::healthcheck/Id`

  Contoh: `arn:aws:route53:::healthcheck/123456-1111-2222-3333`

**AWS::SQS::Queue**  
Antrian Amazon SQS.  
+ **Format ARN:** `arn:partition:sqs:region:account:QueueName`

  Contoh: `arn:aws:sqs:us-west-2:111122223333:StandardQueue`

  Untuk informasi selengkapnya, lihat [sumber daya dan operasi Amazon Simple Queue Service](https://docs.aws.amazon.com/AWSSimpleQueueService/latest/SQSDeveloperGuide/sqs-overview-of-managing-access.html#sqs-resource-and-operations).

**AWS::SNS::Topic**  
Topik Amazon SNS.  
+ **Format ARN:** `arn:partition:sns:region:account:TopicName`

  Contoh: `arn:aws:sns:us-west-2:111122223333:TopicName`

  Untuk informasi selengkapnya, lihat [format ARN sumber daya Amazon SNS](https://docs.aws.amazon.com/sns/latest/dg/sns-using-identity-based-policies.html#sns-arn-format).

**AWS::SNS::Subscription**  
Berlangganan Amazon SNS.  
+ **Format ARN:** `arn:partition:sns:region:account:TopicName:SubscriptionId`

  Contoh: `arn:aws:sns:us-west-2:111122223333:TopicName:123456789012345567890`

**AWS::EC2::VPC**  
Virtual Private Cloud (VPC)  
+ **Format ARN:** `arn:partition:ec2:region:account:vpc/VpcId`

  Contoh: `arn:aws:ec2:us-west-2:111122223333:vpc/vpc-123456789`

  Untuk informasi selengkapnya, lihat Sumber [Daya VPC](https://docs.aws.amazon.com/service-authorization/latest/reference/list_amazonec2.html#amazonec2-resources-for-iam-policies).

**AWS::EC2::VPNConnection**  
Koneksi jaringan pribadi virtual (VPN).  
+ **Format ARN:** `arn:partition:ec2:region:account:vpn-connection/VpnConnectionId`

  Contoh: `arn:aws:ec2:us-west-2:111122223333:vpn-connection/vpn-123456789`

  Untuk informasi selengkapnya, lihat [Jenis sumber daya yang ditentukan oleh Amazon EC2](https://docs.aws.amazon.com/service-authorization/latest/reference/list_amazonec2.html#amazonec2-resources-for-iam-policies).

**AWS::EC2::VPNGateway**  
Gateway jaringan pribadi virtual (VPN).  
+ **Format ARN:** `arn:partition:ec2:region:account:vpn-gateway/VpnGatewayId`

  Contoh: `arn:aws:ec2:us-west-2:111122223333:vpn-gateway/vgw-123456789acbdefgh`

  Untuk informasi selengkapnya, lihat [Jenis sumber daya yang ditentukan oleh Amazon EC2](https://docs.aws.amazon.com/service-authorization/latest/reference/list_amazonec2.html#amazonec2-resources-for-iam-policies).

**AWS::Route53RecoveryReadiness::DNSTargetResource**  
Sumber daya target DNS untuk pemeriksaan kesiapan mencakup jenis catatan DNS, nama domain, ARN zona yang dihosting Route 53, dan Network Load Balancer ARN atau Route 53 record set ID.  
+ **Format ARN untuk zona yang dihosting:** `arn:partition:route53::account:hostedzone/Id`

  Contoh untuk zona yang dihosting: `arn:aws:route53::111122223333:hostedzone/abcHostedZone`

  CATATAN: Anda harus menyertakan ID akun di zona yang dihosting ARNs, seperti yang ditentukan di sini. ID akun diperlukan agar ARC dapat melakukan polling sumber daya. Format ini sengaja berbeda dari format ARN yang diperlukan Amazon Route 53, dijelaskan dalam jenis [Sumber Daya layanan](https://docs.aws.amazon.com/service-authorization/latest/reference/list_amazonroute53.html#amazonroute53-resources-for-iam-policies) Route 53 dalam Referensi Otorisasi *Layanan*. 
+ **Format ARN untuk Network Load Balancer:** `arn:partition:elasticloadbalancing:region:account:loadbalancer/net/LoadBalancerName`

  Contoh untuk Network Load Balancer: `arn:aws:elasticloadbalancing:us-west-2:111122223333:loadbalancer/net/sandbox-net/123456789acbdefgh`

  Untuk informasi selengkapnya, lihat sumber daya [Elastic Load Balancing](https://docs.aws.amazon.com/elasticloadbalancing/latest/userguide/load-balancer-authentication-access-control.html#elb-resources).

# Pencatatan dan pemantauan untuk pemeriksaan kesiapan di Amazon Application Recovery Controller (ARC)
<a name="monitoring-readiness"></a>

**catatan**  
Fitur pemeriksaan kesiapan di Amazon Application Recovery Controller (ARC) tidak akan lagi terbuka untuk pelanggan baru mulai 30 April 2026. Pelanggan yang sudah ada dapat terus menggunakan layanan ini seperti biasa. Untuk informasi selengkapnya, lihat [kesiapan Amazon Application Recovery Controller (ARC) memeriksa perubahan ketersediaan](https://docs.aws.amazon.com/r53recovery/latest/dg/arc-readiness-availability-change.html).

Anda dapat menggunakan Amazon CloudWatch, AWS CloudTrail, dan Amazon EventBridge untuk memantau pemeriksaan kesiapan di Amazon Application Recovery Controller (ARC), untuk menganalisis pola dan membantu memecahkan masalah.

**catatan**  
Anda harus melihat CloudWatch metrik dan log untuk ARC di Wilayah AS Barat (Oregon), baik di konsol maupun saat menggunakan. AWS CLI Saat Anda menggunakan AWS CLI, tentukan Wilayah Barat AS (Oregon) untuk perintah Anda dengan menyertakan parameter berikut:`--region us-west-2`.

**Topics**
+ [Menggunakan Amazon CloudWatch dengan pemeriksaan kesiapan di ARC](cloudwatch-readiness.md)
+ [Kesiapan pencatatan memeriksa panggilan API menggunakan AWS CloudTrail](cloudtrail-readiness.md)
+ [Menggunakan pemeriksaan kesiapan di ARC dengan Amazon EventBridge](eventbridge-readiness.md)

# Menggunakan Amazon CloudWatch dengan pemeriksaan kesiapan di ARC
<a name="cloudwatch-readiness"></a>

**catatan**  
Fitur pemeriksaan kesiapan di Amazon Application Recovery Controller (ARC) tidak akan lagi terbuka untuk pelanggan baru mulai 30 April 2026. Pelanggan yang sudah ada dapat terus menggunakan layanan ini seperti biasa. Untuk informasi selengkapnya, lihat [kesiapan Amazon Application Recovery Controller (ARC) memeriksa perubahan ketersediaan](https://docs.aws.amazon.com/r53recovery/latest/dg/arc-readiness-availability-change.html).

Amazon Application Recovery Controller (ARC) menerbitkan titik data ke Amazon CloudWatch untuk pemeriksaan kesiapan Anda. CloudWatch *memungkinkan Anda untuk mengambil statistik tentang titik-titik data tersebut sebagai kumpulan data deret waktu yang diurutkan, yang dikenal sebagai metrik.* Anggap metrik sebagai variabel untuk memantau, dan titik data sebagai nilai variabel tersebut dari waktu ke waktu. Misalnya, Anda dapat memantau lalu lintas melalui AWS Wilayah selama periode waktu tertentu. Setiap titik data memiliki stempel waktu terkait dan unit pengukuran opsional.

Anda dapat menggunakan metrik untuk memverifikasi bahwa sistem Anda bekerja sesuai harapan. Misalnya, Anda dapat membuat CloudWatch alarm untuk memantau metrik tertentu dan memulai tindakan (seperti mengirim pemberitahuan ke alamat email) jika metrik berada di luar rentang yang Anda anggap dapat diterima.

Untuk informasi selengkapnya, lihat [Panduan CloudWatch Pengguna Amazon](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/).

**Topics**
+ [Metrik ARC](#cloudwatch-metrics-recovery-readiness)
+ [Statistik untuk metrik ARC](#cloudwatch-metric-statistics)
+ [Lihat CloudWatch metrik di ARC](#view-metric-data)

## Metrik ARC
<a name="cloudwatch-metrics-recovery-readiness"></a>

Namespace `AWS/Route53RecoveryReadiness` mencakup metrik berikut.


| Metrik | Deskripsi | 
| --- | --- | 
| ReadinessChecks | Merupakan jumlah pemeriksaan kesiapan yang diproses oleh ARC. Metrik dapat dimensinya berdasarkan statusnya, tercantum di bawah ini. **Satuan**:`Count`. **Kriteria pelaporan**: Ada nilai bukan nol. **Statistik**: Satu-satunya statistik yang berguna adalah`Sum`. [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/r53recovery/latest/dg/cloudwatch-readiness.html)  | 
| Resources |  Merupakan jumlah sumber daya yang diproses oleh ARC, yang dapat didimensikan oleh pengenal sumber dayanya, seperti yang didefinisikan oleh API. **Satuan**:`Count`. **Kriteria pelaporan**: Ada nilai bukan nol. **Statistik**: Satu-satunya statistik yang berguna adalah`Sum`. [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/r53recovery/latest/dg/cloudwatch-readiness.html)  | 

## Statistik untuk metrik ARC
<a name="cloudwatch-metric-statistics"></a>

CloudWatch menyediakan statistik berdasarkan titik data metrik yang diterbitkan oleh ARC. Statistik adalah agregasi data metrik selama periode waktu tertentu. Saat Anda meminta statistik, aliran data yang dikembalikan diidentifikasi oleh nama metrik dan dimensi. Dimensi adalah name/value pasangan yang secara unik mengidentifikasi metrik.

Berikut ini adalah contoh metric/dimension kombinasi yang mungkin berguna bagi Anda:
+ Lihat jumlah pemeriksaan kesiapan yang dievaluasi untuk kesiapan oleh ARC.
+ Lihat jumlah total sumber daya untuk jenis kumpulan sumber daya tertentu yang dievaluasi oleh ARC.

## Lihat CloudWatch metrik di ARC
<a name="view-metric-data"></a>

Anda dapat melihat CloudWatch metrik untuk ARC menggunakan CloudWatch konsol atau. AWS CLI Di konsol, metrik ditampilkan sebagai grafik pemantauan.

Anda harus melihat CloudWatch metrik untuk ARC di Wilayah AS Barat (Oregon), baik di konsol maupun saat menggunakan. AWS CLI Saat Anda menggunakan AWS CLI, tentukan Wilayah Barat AS (Oregon) untuk perintah Anda dengan menyertakan parameter berikut:`--region us-west-2`. 

**Untuk melihat metrik menggunakan konsol CloudWatch**

1. Buka CloudWatch konsol di [https://console.aws.amazon.com/cloudwatch/](https://console.aws.amazon.com/cloudwatch/).

1. Pada panel navigasi, silakan pilih **Metrik**.

1. Pilih namespace **Route53 RecoveryReadiness**.

1. (Opsional) Untuk melihat metrik di semua dimensi, ketik namanya di kolom pencarian.

**Untuk melihat metrik menggunakan AWS CLI**  
Gunakan perintah [list-metrics](https://docs.aws.amazon.com/cli/latest/reference/cloudwatch/list-metrics.html) berikut untuk mencantumkan metrik yang tersedia:

```
aws cloudwatch list-metrics --namespace AWS/Route53RecoveryReadiness --region us-west-2
```

**Untuk mendapatkan statistik untuk metrik menggunakan AWS CLI**  
Gunakan [get-metric-statistics](https://docs.aws.amazon.com/cli/latest/reference/cloudwatch/get-metric-statistics.html)perintah berikut untuk mendapatkan statistik untuk metrik dan dimensi tertentu. Perhatikan bahwa CloudWatch memperlakukan setiap kombinasi dimensi yang unik sebagai metrik terpisah. Anda tidak dapat mengambil statistik menggunakan kombinasi dimensi yang tidak dipublikasikan secara khusus. Anda harus menentukan dimensi yang sama yang digunakan saat metrik dibuat.

Contoh berikut mencantumkan total pemeriksaan kesiapan yang dievaluasi, per menit, untuk akun di ARC.

```
aws cloudwatch get-metric-statistics --namespace AWS/Route53RecoveryReadiness \
--metric-name ReadinessChecks \
--region us-west-2 \
--statistics Sum --period 60 \
--dimensions Name=State,Value=READY \
--start-time 2021-07-03T01:00:00Z --end-time 2021-07-03T01:20:00Z
```

Berikut ini adalah contoh output dari perintah:

```
{
    "Label": "ReadinessChecks",
    "Datapoints": [
        {
            "Timestamp": "2021-07-08T18:00:00Z",
            "Sum": 1.0,
            "Unit": "Count"
        },
        {
            "Timestamp": "2021-07-08T18:04:00Z",
            "Sum": 1.0,
            "Unit": "Count"
        },
        {
            "Timestamp": "2021-07-08T18:01:00Z",
            "Sum": 1.0,
            "Unit": "Count"
        },
        {
            "Timestamp": "2021-07-08T18:02:00Z",
            "Sum": 1.0,
            "Unit": "Count"
        },
        {
            "Timestamp": "2021-07-08T18:03:00Z",
            "Sum": 1.0,
            "Unit": "Count"
        }
    ]
}
```

# Kesiapan pencatatan memeriksa panggilan API menggunakan AWS CloudTrail
<a name="cloudtrail-readiness"></a>

**catatan**  
Fitur pemeriksaan kesiapan di Amazon Application Recovery Controller (ARC) tidak akan lagi terbuka untuk pelanggan baru mulai 30 April 2026. Pelanggan yang sudah ada dapat terus menggunakan layanan ini seperti biasa. Untuk informasi selengkapnya, lihat [kesiapan Amazon Application Recovery Controller (ARC) memeriksa perubahan ketersediaan](https://docs.aws.amazon.com/r53recovery/latest/dg/arc-readiness-availability-change.html).

 terintegrasi dengan AWS CloudTrail, layanan yang menyediakan catatan tindakan yang diambil oleh pengguna, peran, atau AWS layanan di ARC. CloudTrail menangkap semua panggilan API untuk ARC sebagai peristiwa. Panggilan yang diambil termasuk panggilan dari konsol ARC dan panggilan kode ke operasi ARC API. 

Jika Anda membuat jejak, Anda dapat mengaktifkan pengiriman CloudTrail acara secara berkelanjutan ke bucket Amazon S3, termasuk acara untuk ARC. Jika Anda tidak mengonfigurasi jejak, Anda masih dapat melihat peristiwa terbaru di CloudTrail konsol dalam **Riwayat acara**.

Dengan menggunakan informasi yang dikumpulkan oleh CloudTrail, Anda dapat menentukan permintaan yang dibuat untuk ARC, alamat IP dari mana permintaan dibuat, siapa yang membuat permintaan, kapan dibuat, dan detail tambahan.

Untuk mempelajari selengkapnya CloudTrail, lihat [Panduan AWS CloudTrail Pengguna](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-user-guide.html).

## Informasi ARC di CloudTrail
<a name="service-name-info-in-cloudtrail"></a>

CloudTrail diaktifkan pada Akun AWS saat Anda membuat akun. Ketika aktivitas terjadi di ARC, aktivitas tersebut dicatat dalam suatu CloudTrail peristiwa bersama dengan peristiwa AWS layanan lainnya dalam **riwayat Acara**. Anda dapat melihat, mencari, dan mengunduh acara terbaru di situs Anda Akun AWS. Untuk informasi selengkapnya, lihat [Bekerja dengan riwayat CloudTrail Acara](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/view-cloudtrail-events.html).

Untuk catatan acara yang sedang berlangsung di Anda Akun AWS, termasuk acara untuk ARC, buat jejak. *Jejak* memungkinkan CloudTrail untuk mengirimkan file log ke bucket Amazon S3. Secara default, saat Anda membuat jejak di konsol, jejak tersebut berlaku untuk semua Wilayah AWS. Jejak mencatat peristiwa dari semua Wilayah di AWS partisi dan mengirimkan file log ke bucket Amazon S3 yang Anda tentukan. Selain itu, Anda dapat mengonfigurasi AWS layanan lain untuk menganalisis lebih lanjut dan menindaklanjuti data peristiwa yang dikumpulkan dalam CloudTrail log. Untuk informasi selengkapnya, lihat berikut:
+ [Gambaran umum untuk membuat jejak](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-create-and-update-a-trail.html)
+ [CloudTrail layanan dan integrasi yang didukung](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-aws-service-specific-topics.html)
+ [Mengonfigurasi notifikasi Amazon SNS untuk CloudTrail](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/configure-sns-notifications-for-cloudtrail.html)
+ [Menerima file CloudTrail log dari beberapa wilayah](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/receive-cloudtrail-log-files-from-multiple-regions.html) dan [Menerima file CloudTrail log dari beberapa akun](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-receive-logs-from-multiple-accounts.html)

Semua tindakan ARC dicatat oleh CloudTrail dan didokumentasikan dalam [Panduan Referensi API Kesiapan Pemulihan untuk Pengontrol Pemulihan Aplikasi Amazon, Panduan](https://docs.aws.amazon.com/recovery-readiness/latest/api/) [Referensi API Konfigurasi Kontrol Pemulihan untuk Pengontrol Pemulihan Aplikasi Amazon, dan Panduan](https://docs.aws.amazon.com/recovery-cluster/latest/api/) [Referensi API Kontrol Perutean untuk Pengontrol Pemulihan Aplikasi Amazon](https://docs.aws.amazon.com/routing-control/latest/APIReference/). Misalnya, panggilan ke`CreateCluster`, `UpdateRoutingControlState` dan `CreateRecoveryGroup` tindakan menghasilkan entri dalam file CloudTrail log.

Setiap entri peristiwa atau log berisi informasi tentang entitas yang membuat permintaan tersebut. Informasi identitas membantu Anda menentukan hal berikut ini:
+ Apakah permintaan itu dibuat dengan kredenal pengguna root atau AWS Identity and Access Management (IAM).
+ Apakah permintaan tersebut dibuat dengan kredensial keamanan sementara untuk satu peran atau pengguna gabungan.
+ Apakah permintaan itu dibuat oleh AWS layanan lain.

Untuk informasi selengkapnya, lihat [Elemen userIdentity CloudTrail ](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-event-reference-user-identity.html).

## Melihat peristiwa ARC dalam sejarah acara
<a name="amazon-arc-events-in-cloudtrail-event-history"></a>

CloudTrail memungkinkan Anda melihat peristiwa terbaru dalam **riwayat Acara**. Untuk melihat peristiwa permintaan ARC API, Anda harus memilih **US West (Oregon)** di pemilih Wilayah di bagian atas konsol. Untuk informasi selengkapnya, lihat [Bekerja dengan riwayat CloudTrail Acara](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/view-cloudtrail-events.html) di *Panduan AWS CloudTrail Pengguna*.

## Memahami entri file log ARC
<a name="understanding-service-name-entries"></a>

Trail adalah konfigurasi yang memungkinkan pengiriman peristiwa sebagai file log ke bucket Amazon S3 yang Anda tentukan. CloudTrail file log berisi satu atau lebih entri log. Peristiwa mewakili permintaan tunggal dari sumber manapun dan mencakup informasi tentang tindakan yang diminta, tanggal dan waktu tindakan, parameter permintaan, dan sebagainya. CloudTrail file log bukanlah jejak tumpukan yang diurutkan dari panggilan API publik, jadi file tersebut tidak muncul dalam urutan tertentu. 

Contoh berikut menunjukkan entri CloudTrail log yang menunjukkan `CreateRecoveryGroup` tindakan untuk pemeriksaan kesiapan.

```
{
    "eventVersion": "1.08",
    "userIdentity": {
        "type": "AssumedRole",
        "principalId": "A1B2C3D4E5F6G7EXAMPLE",
        "arn": "arn:aws:iam::111122223333:role/admin",
        "accountId": "111122223333",
        "accessKeyId": "AKIAIOSFODNN7EXAMPLE",
        "sessionContext": {
            "sessionIssuer": {
                "type": "Role",
                "principalId": "AROA33L3W36EXAMPLE",
                "arn": "arn:aws:iam::111122223333:role/admin",
                "accountId": "111122223333",
                "userName": "EXAMPLENAME"
            },
            "webIdFederationData": {},
            "attributes": {
                "mfaAuthenticated": "false",
                "creationDate": "2021-07-06T17:38:05Z"
            }
        }
    },
    "eventTime": "2021-07-06T18:08:03Z",
    "eventSource": "route53-recovery-readiness.amazonaws.com",
    "eventName": "CreateRecoveryGroup",
    "awsRegion": "us-west-2",
    "sourceIPAddress": "192.0.2.50",
    "userAgent": "Boto3/1.17.101 Python/3.8.10 Linux/4.14.231-180.360.amzn2.x86_64 exec-env/AWS_Lambda_python3.8 Botocore/1.20.102",
    "requestParameters": {
        "recoveryGroupName": "MyRecoveryGroup"
    },
    "responseElements": {
        "Access-Control-Expose-Headers": "x-amzn-errortype,x-amzn-requestid,x-amzn-errormessage,x-amzn-trace-id,x-amzn-requestid,x-amz-apigw-id,date",
        "cells": [],
        "recoveryGroupName": "MyRecoveryGroup",
        "recoveryGroupArn": "arn:aws:route53-recovery-readiness::111122223333:recovery-group/MyRecoveryGroup",
        "tags": "***"
    },
    "requestID": "fd42dcf7-6446-41e9-b408-d096example",
    "eventID": "4b5c42df-1174-46c8-be99-d67aexample",
    "readOnly": false,
    "eventType": "AwsApiCall",
    "managementEvent": true,
    "eventCategory": "Management",
    "recipientAccountId": "111122223333"
}
```

# Menggunakan pemeriksaan kesiapan di ARC dengan Amazon EventBridge
<a name="eventbridge-readiness"></a>

**catatan**  
Fitur pemeriksaan kesiapan di Amazon Application Recovery Controller (ARC) tidak akan lagi terbuka untuk pelanggan baru mulai 30 April 2026. Pelanggan yang sudah ada dapat terus menggunakan layanan ini seperti biasa. Untuk informasi selengkapnya, lihat [kesiapan Amazon Application Recovery Controller (ARC) memeriksa perubahan ketersediaan](https://docs.aws.amazon.com/r53recovery/latest/dg/arc-readiness-availability-change.html).

Menggunakan Amazon EventBridge, Anda dapat mengatur aturan berbasis peristiwa yang memantau sumber daya pemeriksaan kesiapan Anda di Amazon Application Recovery Controller (ARC), dan kemudian memulai tindakan target yang menggunakan layanan lain. AWS **Misalnya, Anda dapat menetapkan aturan untuk mengirimkan notifikasi email dengan memberi sinyal topik Amazon SNS saat status pemeriksaan kesiapan berubah **dari** SIAP menjadi TIDAK SIAP.**

**catatan**  
ARC hanya menerbitkan EventBridge acara untuk pemeriksaan kesiapan di Wilayah AS Barat (Oregon) (us-west-2). AWS Untuk menerima EventBridge acara untuk pemeriksaan kesiapan, buat EventBridge aturan di Wilayah Barat AS (Oregon).

Anda dapat membuat aturan di Amazon EventBridge untuk menindaklanjuti peristiwa pemeriksaan kesiapan ARC berikut:
+ *Kesiapan memeriksa kesiapan.* Acara menentukan apakah kesiapan memeriksa status berubah, misalnya, dari **SIAP ke **TIDAK** SIAP**.

Untuk menangkap peristiwa ARC tertentu yang Anda minati, tentukan pola khusus peristiwa yang EventBridge dapat digunakan untuk mendeteksi peristiwa. Pola acara memiliki struktur yang sama dengan peristiwa yang cocok. Pola mengutip bidang yang ingin Anda cocokkan dan memberikan nilai yang Anda cari. 

Peristiwa dipancarkan atas dasar upaya terbaik. Mereka dikirim dari ARC ke hampir real-time EventBridge dalam keadaan operasional normal. Namun, situasi dapat muncul yang mungkin menunda atau mencegah pengiriman suatu peristiwa.

Untuk informasi tentang cara kerja EventBridge aturan dengan pola peristiwa, lihat [Peristiwa dan Pola Peristiwa di EventBridge](https://docs.aws.amazon.com//eventbridge/latest/userguide/eventbridge-and-event-patterns.html). 

## Pantau sumber daya pemeriksaan kesiapan dengan EventBridge
<a name="arc-eventbridge-tasks-readiness"></a>

Dengan EventBridge, Anda dapat membuat aturan yang menentukan tindakan yang harus diambil saat ARC memancarkan peristiwa untuk sumber daya pemeriksaan kesiapan. 

Untuk mengetik atau menyalin dan menempelkan pola acara ke EventBridge konsol, di konsol, pilih opsi **Masukkan opsi saya sendiri**. Untuk membantu Anda menentukan pola acara yang mungkin berguna bagi Anda, topik ini mencakup [contoh pola acara kesiapan](#arc-eventbridge-examples-readiness).

**Untuk membuat aturan untuk peristiwa sumber daya**

1. Buka EventBridge konsol Amazon di [https://console.aws.amazon.com/events/](https://console.aws.amazon.com/events/).

1.  Wilayah AWS Untuk membuat aturan di, pilih US West (Oregon). Ini adalah Wilayah yang diperlukan untuk acara kesiapan.

1. Pilih **Buat aturan**.

1. Masukkan **Nama** untuk aturan tersebut, dan, secara opsional, deskripsi.

1. Untuk **bus Acara**, biarkan nilai default, **default**.

1. Pilih **Berikutnya**.

1. Untuk langkah **pola acara Build**, untuk **sumber Event**, tinggalkan nilai default, **AWS peristiwa**.

1. Di bawah **Contoh acara**, pilih **Masukkan milik saya**.

1. Untuk **contoh peristiwa**, ketik atau salin dan tempel pola acara. Sebagai contoh, lihat bagian selanjutnya.

## Contoh pola acara kesiapan
<a name="arc-eventbridge-examples-readiness"></a>

Pola acara memiliki struktur yang sama dengan peristiwa yang cocok. Pola mengutip bidang yang ingin Anda cocokkan dan memberikan nilai yang Anda cari.

Anda dapat menyalin dan menempelkan pola peristiwa dari bagian ini EventBridge ke dalam untuk membuat aturan yang dapat Anda gunakan untuk memantau tindakan dan sumber daya ARC.

Pola peristiwa berikut memberikan contoh yang mungkin Anda gunakan EventBridge untuk kemampuan pemeriksaan kesiapan di ARC.
+ *Pilih semua acara dari pemeriksaan kesiapan ARC*.

  ```
  {
      "source": [
          "aws.route53-recovery-readiness"
      ]
  }
  ```
+ *Pilih hanya acara yang terkait dengan sel*.

  ```
  {
      "source": [
          "aws.route53-recovery-readiness"
      ],
      "detail-type": [
          "Route 53 Application Recovery Controller cell readiness status change"
      ]
  }
  ```
+ *Pilih hanya peristiwa yang terkait dengan sel tertentu yang disebut `MyExampleCell`*.

  ```
  {
      "source": [
          "aws.route53-recovery-readiness"
      ],
      "detail-type": [
          "Route 53 Application Recovery Controller cell readiness status change"
      ],
      "resources": [
          "arn:aws:route53-recovery-readiness::111122223333:cell/MyExampleCell"
      ]
  }
  ```
+ *Pilih hanya acara saat grup pemulihan, sel, atau status pemeriksaan kesiapan menjadi `NOT READY`*.

  ```
  {
     "source":[
        "aws.route53-recovery-readiness"
     ],
     "detail-type":{
        "new-state":{
           "readiness-status":[
              "NOT_READY"
           ]
        }
     }
  }
  ```
+ *Pilih hanya peristiwa ketika grup pemulihan, sel, atau pemeriksaan kesiapan menjadi apa pun kecuali `READY`*

  ```
  {
     "source":[
        "aws.route53-recovery-readiness"
     ],
     "detail":{
        "new-state":{
           "readiness-status":[
              {
                 "anything-but":"READY"
              }
           ]
        }
     }
  }
  ```

Berikut ini adalah contoh peristiwa ARC untuk *perubahan status kesiapan grup pemulihan*:

```
{
    "version": "0",
    "account":"111122223333",
    "detail-type":"Route 53 Application Recovery Controller recovery group readiness status change",
    "source":"route53-recovery-readiness.amazonaws.com",
    "time":"2020-11-03T00:31:54Z",
    "id": "1234a678-1b23-c123-12fd3f456e78",
    "region": "us-west-2",
    "resources":[
        "arn:aws:route53-recovery-readiness::111122223333:recovery-group/BillingApp"
    ],
    "detail": {
        "recovery-group-name": "BillingApp",
        "previous-state": {
            "readiness-status": "READY|NOT_READY|UNKNOWN|NOT_AUTHORIZED"
        },
        "new-state": {
            "readiness-status": "READY|NOT_READY|UNKNOWN|NOT_AUTHORIZED"
        }
    }
}
```

Berikut ini adalah contoh peristiwa ARC untuk *perubahan status kesiapan sel*:

```
{
    "version": "0",
    "account":"111122223333",
    "detail-type":"Route 53 Application Recovery Controller cell readiness status change",
    "source":"route53-recovery-readiness.amazonaws.com",
    "time":"2020-11-03T00:31:54Z",
    "id": "1234a678-1b23-c123-12fd3f456e78",
    "region": "us-west-2",
    "resources":[
        "arn:aws:route53-recovery-readiness::111122223333:cell/PDXCell"
    ],
    "detail": {
        "cell-name": "PDXCell",
        "previous-state": {
            "readiness-status": "READY|NOT_READY|UNKNOWN|NOT_AUTHORIZED"
        },
        "new-state": {
            "readiness-status": "READY|NOT_READY|UNKNOWN|NOT_AUTHORIZED"
        }
    }
}
```

Berikut ini adalah contoh peristiwa ARC untuk *perubahan status pemeriksaan kesiapan*:

```
{
    "version": "0",
    "account":"111122223333",
    "detail-type":"Route 53 Application Recovery Controller readiness check status change",
    "source":"route53-recovery-readiness.amazonaws.com",
    "time":"2020-11-03T00:31:54Z",
    "id": "1234a678-1b23-c123-12fd3f456e78",
    "region": "us-west-2",
    "resources":[
        "arn:aws:route53-recovery-readiness::111122223333:readiness-check/UserTableReadinessCheck"
    ],
    "detail": {
    "readiness-check-name": "UserTableReadinessCheck",
        "previous-state": {
            "readiness-status": "READY|NOT_READY|UNKNOWN|NOT_AUTHORIZED"
        },
        "new-state": {
            "readiness-status": "READY|NOT_READY|UNKNOWN|NOT_AUTHORIZED"
        }
    }
}
```

## Tentukan grup CloudWatch log yang akan digunakan sebagai target
<a name="arc-eventbridge-cw-loggroup"></a>

Saat membuat EventBridge aturan, Anda harus menentukan target tempat peristiwa yang cocok dengan aturan dikirim. Untuk daftar target yang tersedia EventBridge, lihat [Target yang tersedia di EventBridge konsol](https://docs.aws.amazon.com/eventbridge/latest/userguide/eb-targets.html#eb-console-targets). Salah satu target yang dapat Anda tambahkan ke EventBridge aturan adalah grup CloudWatch log Amazon. Bagian ini menjelaskan persyaratan untuk menambahkan grup CloudWatch log sebagai target, dan menyediakan prosedur untuk menambahkan grup log saat Anda membuat aturan.

Untuk menambahkan grup CloudWatch log sebagai target, Anda dapat melakukan salah satu hal berikut:
+ Buat grup log baru 
+ Pilih grup log yang ada

Jika Anda menentukan grup log baru menggunakan konsol saat membuat aturan, EventBridge secara otomatis membuat grup log untuk Anda. Pastikan grup log yang Anda gunakan sebagai target EventBridge aturan dimulai dengan`/aws/events`. Jika Anda ingin memilih grup log yang ada, ketahuilah bahwa hanya grup log yang dimulai dengan yang `/aws/events` muncul sebagai opsi di menu tarik-turun. Untuk informasi selengkapnya, lihat [Membuat grup log baru](https://docs.aws.amazon.com/AmazonCloudWatch/latest/logs/Working-with-log-groups-and-streams.html#Create-Log-Group) di *Panduan CloudWatch Pengguna Amazon*.

Jika Anda membuat atau menggunakan grup CloudWatch log untuk digunakan sebagai target menggunakan CloudWatch operasi di luar konsol, pastikan Anda menetapkan izin dengan benar. Jika Anda menggunakan konsol untuk menambahkan grup log ke EventBridge aturan, maka kebijakan berbasis sumber daya untuk grup log diperbarui secara otomatis. Namun, jika Anda menggunakan AWS Command Line Interface atau AWS SDK untuk menentukan grup log, Anda harus memperbarui kebijakan berbasis sumber daya untuk grup log. Contoh kebijakan berikut menggambarkan izin yang harus Anda tentukan dalam kebijakan berbasis sumber daya untuk grup log:

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 

    "Statement": [
        {
            "Action": [
                "logs:CreateLogStream",
                "logs:PutLogEvents"
            ],
            "Effect": "Allow",
            "Principal": {
                "Service": [
                    "events.amazonaws.com",
                    "delivery.logs.amazonaws.com"
                ]
            },
            "Resource": "arn:aws:logs:us-east-1:222222222222:log-group:/aws/events/*:*",
            "Sid": "TrustEventsToStoreLogEvent"
        }
    ]
}
```

------

Anda tidak dapat mengonfigurasi kebijakan berbasis sumber daya untuk grup log menggunakan konsol. Untuk menambahkan izin yang diperlukan ke kebijakan berbasis sumber daya, gunakan operasi API. CloudWatch [PutResourcePolicy](https://docs.aws.amazon.com/AmazonCloudWatchLogs/latest/APIReference/API_PutResourcePolicy.html) Kemudian, Anda dapat menggunakan perintah [describe-resource-policies](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/logs/describe-resource-policies.html)CLI untuk memeriksa apakah kebijakan Anda diterapkan dengan benar.

**Untuk membuat aturan untuk acara sumber daya dan menentukan target grup CloudWatch log**

1. Buka EventBridge konsol Amazon di [https://console.aws.amazon.com/events/](https://console.aws.amazon.com/events/).

1. Pilih aturan Wilayah AWS yang ingin Anda buat.

1. Pilih **Buat aturan** lalu masukkan informasi apa pun tentang aturan itu, seperti pola acara atau detail jadwal.

   Untuk informasi selengkapnya tentang membuat EventBridge aturan untuk kesiapan, lihat [Memantau sumber daya pemeriksaan kesiapan](#RCEventBridgeCreateRule) dengan. EventBridge

1. Pada halaman **Pilih target**, pilih **CloudWatch**sebagai target Anda.

1. Pilih grup CloudWatch log dari menu tarik-turun.

# Identity and Access Management untuk pemeriksaan kesiapan di ARC
<a name="security-iam-readiness"></a>

**catatan**  
Fitur pemeriksaan kesiapan di Amazon Application Recovery Controller (ARC) tidak akan lagi terbuka untuk pelanggan baru mulai 30 April 2026. Pelanggan yang sudah ada dapat terus menggunakan layanan ini seperti biasa. Untuk informasi selengkapnya, lihat [kesiapan Amazon Application Recovery Controller (ARC) memeriksa perubahan ketersediaan](https://docs.aws.amazon.com/r53recovery/latest/dg/arc-readiness-availability-change.html).

AWS Identity and Access Management (IAM) adalah Layanan AWS yang membantu administrator mengontrol akses ke AWS sumber daya dengan aman. Administrator IAM mengontrol siapa yang dapat *diautentikasi* (masuk) dan *diberi wewenang* (memiliki izin) untuk menggunakan sumber daya ARC. IAM adalah Layanan AWS yang dapat Anda gunakan tanpa biaya tambahan.

**Topics**
+ [Bagaimana pemeriksaan kesiapan bekerja dengan IAM](security_iam_service-with-iam-readiness.md)
+ [Contoh kebijakan berbasis identitas](security_iam_id-based-policy-examples-readiness.md)
+ [Peran terkait layanan](using-service-linked-roles-readiness.md)
+ [AWS kebijakan terkelola](security-iam-awsmanpol-readiness.md)

# Bagaimana pemeriksaan kesiapan di Amazon Application Recovery Controller (ARC) bekerja dengan IAM
<a name="security_iam_service-with-iam-readiness"></a>

Sebelum Anda menggunakan IAM untuk mengelola akses ke ARC, pelajari fitur IAM apa yang tersedia untuk digunakan dengan ARC.

Sebelum Anda menggunakan IAM untuk mengelola akses ke pemeriksaan kesiapan di Amazon Application Recovery Controller (ARC), pelajari fitur IAM apa yang tersedia untuk digunakan dengan pemeriksaan kesiapan.


**Fitur IAM yang dapat Anda gunakan dengan pemeriksaan kesiapan di Amazon Application Recovery Controller (ARC)**  

| Fitur IAM | Dukungan pemeriksaan kesiapan | 
| --- | --- | 
|  [Kebijakan berbasis identitas](#security_iam_service-with-iam-readiness-id-based-policies)  |   Ya  | 
|  [Kebijakan berbasis sumber daya](#security_iam_service-with-iam-readiness-resource-based-policies)  |   Tidak   | 
|  [Tindakan kebijakan](#security_iam_service-with-iam-readiness-id-based-policies-actions)  |   Ya  | 
|  [Sumber daya kebijakan](#security_iam_service-with-iam-readiness-id-based-policies-resources)  |   Ya  | 
|  [Kunci kondisi kebijakan](#security_iam_service-with-iam-readiness-id-based-policies-conditionkeys)  |   Ya  | 
|  [ACLs](#security_iam_service-with-iam-readiness-acls)  |   Tidak   | 
|  [ABAC (tanda dalam kebijakan)](#security_iam_service-with-iam-readiness-tags)  |   Ya  | 
|  [Kredensial sementara](#security_iam_service-with-iam-readiness-roles-tempcreds)  |   Ya  | 
|  [Izin principal](#security_iam_service-with-iam-readiness-principal-permissions)  |   Ya  | 
|  [Peran layanan](#security_iam_service-with-iam-readiness-roles-service)  |   Tidak   | 
|  [Peran terkait layanan](#security_iam_service-with-iam-readiness-roles-service-linked)  |   Ya  | 

Untuk mendapatkan tampilan tingkat tinggi dan keseluruhan tentang cara kerja AWS layanan dengan sebagian besar fitur IAM, lihat [AWS layanan yang bekerja dengan IAM di Panduan Pengguna *IAM*](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_aws-services-that-work-with-iam.html).

## Kebijakan berbasis identitas untuk pemeriksaan kesiapan
<a name="security_iam_service-with-iam-readiness-id-based-policies"></a>

**Mendukung kebijakan berbasis identitas**: Ya

Kebijakan berbasis identitas adalah dokumen kebijakan izin JSON yang dapat Anda lampirkan ke sebuah identitas, seperti pengguna IAM, grup pengguna IAM, atau peran IAM. Kebijakan ini mengontrol jenis tindakan yang dapat dilakukan oleh pengguna dan peran, di sumber daya mana, dan berdasarkan kondisi seperti apa. Untuk mempelajari cara membuat kebijakan berbasis identitas, lihat [Tentukan izin IAM kustom dengan kebijakan terkelola pelanggan](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_create.html) dalam *Panduan Pengguna IAM*.

Dengan kebijakan berbasis identitas IAM, Anda dapat menentukan secara spesifik apakah tindakan dan sumber daya diizinkan atau ditolak, serta kondisi yang menjadi dasar dikabulkan atau ditolaknya tindakan tersebut. Untuk mempelajari semua elemen yang dapat Anda gunakan dalam kebijakan JSON, lihat [Referensi elemen kebijakan JSON IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_elements.html) dalam *Panduan Pengguna IAM*.

Untuk melihat contoh kebijakan berbasis identitas ARC, lihat. [Contoh kebijakan berbasis identitas di Amazon Application Recovery Controller (ARC)](security_iam_id-based-policy-examples.md)

## Kebijakan berbasis sumber daya dalam pemeriksaan kesiapan
<a name="security_iam_service-with-iam-readiness-resource-based-policies"></a>

**Mendukung kebijakan berbasis sumber daya:** Tidak 

Kebijakan berbasis sumber daya adalah dokumen kebijakan JSON yang Anda lampirkan ke sumber daya. Contoh kebijakan berbasis sumber daya adalah kebijakan kepercayaan peran IAM dan kebijakan bucket Amazon S3. Dalam layanan yang mendukung kebijakan berbasis sumber daya, administrator layanan dapat menggunakannya untuk mengontrol akses ke sumber daya tertentu.

## Tindakan kebijakan untuk pemeriksaan kesiapan
<a name="security_iam_service-with-iam-readiness-id-based-policies-actions"></a>

**Mendukung tindakan kebijakan:** Ya

Administrator dapat menggunakan kebijakan AWS JSON untuk menentukan siapa yang memiliki akses ke apa. Yaitu, di mana **utama** dapat melakukan **tindakan** pada **sumber daya**, dan dalam **kondisi apa**.

Elemen `Action` dari kebijakan JSON menjelaskan tindakan yang dapat Anda gunakan untuk mengizinkan atau menolak akses dalam sebuah kebijakan. Sertakan tindakan dalam kebijakan untuk memberikan izin untuk melakukan operasi terkait.

Untuk melihat daftar tindakan ARC untuk pemeriksaan kesiapan, lihat [Tindakan yang ditentukan oleh Kesiapan Pemulihan Amazon Route 53](https://docs.aws.amazon.com/service-authorization/latest/reference/list_amazonroute53recoverycontrols.html#amazonroute53recoveryreadiness-actions-as-permissions) di Referensi *Otorisasi Layanan*.

Tindakan kebijakan di ARC untuk pemeriksaan kesiapan menggunakan awalan berikut sebelum tindakan:

```
route53-recovery-readiness
```

Untuk menetapkan secara spesifik beberapa tindakan dalam satu pernyataan, pisahkan tindakan tersebut dengan koma. Misalnya, berikut ini:

```
"Action": [
      "route53-recovery-readiness:action1",
      "route53-recovery-readiness:action2"
         ]
```

Anda dapat menentukan beberapa tindakan menggunakan wildcard (\$1). Sebagai contoh, untuk menentukan semua tindakan yang dimulai dengan kata `Describe`, sertakan tindakan berikut:

```
"Action": "route53-recovery-readiness:Describe*"
```

Untuk melihat contoh kebijakan berbasis identitas ARC untuk pemeriksaan kesiapan, lihat. [Contoh kebijakan berbasis identitas untuk pemeriksaan kesiapan di ARC](security_iam_id-based-policy-examples-readiness.md)

## Sumber daya kebijakan untuk pemeriksaan kesiapan
<a name="security_iam_service-with-iam-readiness-id-based-policies-resources"></a>

**Mendukung sumber daya kebijakan:** Ya

Administrator dapat menggunakan kebijakan AWS JSON untuk menentukan siapa yang memiliki akses ke apa. Yaitu, di mana **utama** dapat melakukan **tindakan** pada **sumber daya**, dan dalam **kondisi apa**.

Elemen kebijakan JSON `Resource` menentukan objek yang menjadi target penerapan tindakan. Praktik terbaiknya, tentukan sumber daya menggunakan [Amazon Resource Name (ARN)](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference-arns.html). Untuk tindakan yang tidak mendukung izin di tingkat sumber daya, gunakan wildcard (\$1) untuk menunjukkan bahwa pernyataan tersebut berlaku untuk semua sumber daya.

```
"Resource": "*"
```

Untuk melihat daftar tindakan ARC untuk pergeseran zona, lihat [Tindakan yang ditentukan oleh Kesiapan Pemulihan Amazon Route 53](https://docs.aws.amazon.com//service-authorization/latest/reference/list_amazonroute53recoveryreadiness.html#amazonroute53recoveryreadiness-actions-as-permissions).

Untuk melihat contoh kebijakan berbasis identitas ARC untuk pemeriksaan kesiapan, lihat. [Contoh kebijakan berbasis identitas untuk pemeriksaan kesiapan di ARC](security_iam_id-based-policy-examples-readiness.md)

## Kunci kondisi kebijakan untuk pemeriksaan kesiapan
<a name="security_iam_service-with-iam-readiness-id-based-policies-conditionkeys"></a>

**Mendukung kunci kondisi kebijakan khusus layanan:** Yes

Administrator dapat menggunakan kebijakan AWS JSON untuk menentukan siapa yang memiliki akses ke apa. Yaitu, **principal** dapat melakukan **tindakan** pada suatu **sumber daya**, dan dalam suatu **syarat**.

Elemen `Condition` menentukan ketika pernyataan dieksekusi berdasarkan kriteria yang ditetapkan. Anda dapat membuat ekspresi bersyarat yang menggunakan [operator kondisi](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_elements_condition_operators.html), misalnya sama dengan atau kurang dari, untuk mencocokkan kondisi dalam kebijakan dengan nilai-nilai yang diminta. Untuk melihat semua kunci kondisi AWS global, lihat [kunci konteks kondisi AWS global](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html) di *Panduan Pengguna IAM*.

Untuk melihat daftar tindakan ARC untuk pemeriksaan kesiapan, lihat [Kunci kondisi untuk Kesiapan Pemulihan Amazon Route 53](https://docs.aws.amazon.com//service-authorization/latest/reference/list_amazonroute53recoveryreadiness.html#amazonroute53recoveryreadiness-policy-keys)

Untuk melihat tindakan dan sumber daya yang dapat Anda gunakan dengan kunci kondisi dengan pemeriksaan kesiapan, lihat [Tindakan yang ditentukan oleh Kesiapan Pemulihan Amazon Route 53](https://docs.aws.amazon.com//service-authorization/latest/reference/list_amazonroute53recoveryreadiness.html#amazonroute53recoveryreadiness-actions-as-permissions)

Untuk melihat contoh kebijakan berbasis identitas ARC untuk pemeriksaan kesiapan, lihat. [Contoh kebijakan berbasis identitas untuk pemeriksaan kesiapan di ARC](security_iam_id-based-policy-examples-readiness.md)

## Daftar kontrol akses (ACLs) dalam pemeriksaan kesiapan
<a name="security_iam_service-with-iam-readiness-acls"></a>

**Mendukung ACLs:** Tidak 

Access control lists (ACLs) mengontrol prinsipal mana (anggota akun, pengguna, atau peran) yang memiliki izin untuk mengakses sumber daya. ACLs mirip dengan kebijakan berbasis sumber daya, meskipun mereka tidak menggunakan format dokumen kebijakan JSON.

## Kontrol akses berbasis atribut (ABAC) dengan pemeriksaan kesiapan
<a name="security_iam_service-with-iam-readiness-tags"></a>

**Mendukung ABAC (tag dalam kebijakan): Sebagian**

Kontrol akses berbasis atribut (ABAC) adalah strategi otorisasi yang menentukan izin berdasarkan atribut tanda. Anda dapat melampirkan tag ke entitas dan AWS sumber daya IAM, lalu merancang kebijakan ABAC untuk mengizinkan operasi saat tag prinsipal cocok dengan tag pada sumber daya.

Untuk mengendalikan akses berdasarkan tanda, berikan informasi tentang tanda di [elemen kondisi](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_elements_condition.html) dari kebijakan menggunakan kunci kondisi `aws:ResourceTag/key-name`, `aws:RequestTag/key-name`, atau `aws:TagKeys`.

Jika sebuah layanan mendukung ketiga kunci kondisi untuk setiap jenis sumber daya, nilainya adalah **Ya** untuk layanan tersebut. Jika suatu layanan mendukung ketiga kunci kondisi untuk hanya beberapa jenis sumber daya, nilainya adalah **Parsial**.

Untuk informasi selengkapnya tentang ABAC, lihat [Tentukan izin dengan otorisasi ABAC](https://docs.aws.amazon.com/IAM/latest/UserGuide/introduction_attribute-based-access-control.html) dalam *Panduan Pengguna IAM.* Untuk melihat tutorial yang menguraikan langkah-langkah pengaturan ABAC, lihat [Menggunakan kontrol akses berbasis atribut (ABAC)](https://docs.aws.amazon.com/IAM/latest/UserGuide/tutorial_attribute-based-access-control.html) dalam *Panduan Pengguna IAM*.

Kesiapan Pemulihan (pemeriksaan kesiapan) mendukung ABAC.

## Menggunakan kredensi sementara dengan pemeriksaan kesiapan
<a name="security_iam_service-with-iam-readiness-roles-tempcreds"></a>

**Mendukung kredensial sementara:** Ya

Kredensi sementara menyediakan akses jangka pendek ke AWS sumber daya dan secara otomatis dibuat saat Anda menggunakan federasi atau beralih peran. AWS merekomendasikan agar Anda secara dinamis menghasilkan kredensi sementara alih-alih menggunakan kunci akses jangka panjang. Untuk informasi selengkapnya, lihat [Kredensial keamanan sementara di IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_temp.html) dan [Layanan AWS yang berfungsi dengan IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_aws-services-that-work-with-iam.html) dalam *Panduan Pengguna IAM*.

## Izin utama lintas layanan untuk pemeriksaan kesiapan
<a name="security_iam_service-with-iam-readiness-principal-permissions"></a>

**Mendukung sesi akses terusan (FAS):** Ya

Saat Anda menggunakan entitas IAM (pengguna atau peran) untuk melakukan tindakan AWS, Anda dianggap sebagai prinsipal. Kebijakan memberikan izin kepada principal. Saat Anda menggunakan beberapa layanan, Anda mungkin melakukan tindakan yang kemudian memicu tindakan lain di layanan yang berbeda. Dalam hal ini, Anda harus memiliki izin untuk melakukan kedua tindakan tersebut.

Untuk melihat apakah tindakan dalam pemeriksaan kesiapan memerlukan tindakan dependen tambahan dalam kebijakan, lihat Kesiapan [Pemulihan Amazon Route 53](https://docs.aws.amazon.com//service-authorization/latest/reference/list_amazonroute53recoveryreadiness.html)

## Peran layanan untuk pemeriksaan kesiapan
<a name="security_iam_service-with-iam-readiness-roles-service"></a>

**Mendukung peran layanan:** Tidak 

 Peran layanan adalah [peran IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles.html) yang diambil oleh sebuah layanan untuk melakukan tindakan atas nama Anda. Administrator IAM dapat membuat, mengubah, dan menghapus peran layanan dari dalam IAM. Untuk informasi selengkapnya, lihat [Buat sebuah peran untuk mendelegasikan izin ke Layanan AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_create_for-service.html) dalam *Panduan pengguna IAM*. 

## Peran terkait layanan untuk pemeriksaan kesiapan
<a name="security_iam_service-with-iam-readiness-roles-service-linked"></a>

**Mendukung peran terkait layanan**: Ya

 Peran terkait layanan adalah jenis peran layanan yang ditautkan ke. Layanan AWS Layanan tersebut dapat menjalankan peran untuk melakukan tindakan atas nama Anda. Peran terkait layanan muncul di Anda Akun AWS dan dimiliki oleh layanan. Administrator IAM dapat melihat, tetapi tidak dapat mengedit izin untuk peran terkait layanan. 

Untuk detail tentang membuat atau mengelola peran terkait layanan ARC, lihat. [Menggunakan peran terkait layanan untuk pemeriksaan kesiapan di ARC](using-service-linked-roles-readiness.md)

Untuk detail tentang pembuatan atau manajemen peran terkait layanan, lihat [Layanan AWS yang berfungsi dengan IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_aws-services-that-work-with-iam.html). Cari layanan dalam tabel yang memiliki `Yes` di kolom **Peran terkait layanan**. Pilih tautan **Ya** untuk melihat dokumentasi peran terkait layanan untuk layanan tersebut.

# Contoh kebijakan berbasis identitas untuk pemeriksaan kesiapan di ARC
<a name="security_iam_id-based-policy-examples-readiness"></a>

Secara default, pengguna dan peran tidak memiliki izin untuk membuat atau memodifikasi sumber daya ARC. Untuk memberikan izin kepada pengguna untuk melakukan tindakan di sumber daya yang mereka perlukan, administrator IAM dapat membuat kebijakan IAM.

*Untuk mempelajari cara membuat kebijakan berbasis identitas IAM dengan menggunakan contoh dokumen kebijakan JSON ini, lihat [Membuat kebijakan IAM (konsol) di Panduan Pengguna IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_create-console.html).*

Untuk detail tentang tindakan dan jenis sumber daya yang ditentukan oleh ARC, termasuk format ARNs untuk setiap jenis sumber daya, lihat [Kunci tindakan, sumber daya, dan kondisi untuk Amazon Application Recovery Controller (ARC)](https://docs.aws.amazon.com/service-authorization/latest/reference/list_amazonroute53recoverycontrols.html) di *Referensi Otorisasi Layanan*.

**Topics**
+ [Praktik terbaik kebijakan](#security_iam_service-with-iam-policy-best-practices-zonal)
+ [Contoh: Kesiapan memeriksa akses konsol](#security_iam_id-based-policy-examples-console-readiness)
+ [Contoh: Kesiapan memeriksa tindakan API untuk pemeriksaan kesiapan](#security_iam_id-based-policy-examples-api-readiness)

## Praktik terbaik kebijakan
<a name="security_iam_service-with-iam-policy-best-practices-zonal"></a>

Kebijakan berbasis identitas menentukan apakah seseorang dapat membuat, mengakses, atau menghapus sumber daya ARC di akun Anda. Tindakan ini membuat Akun AWS Anda dikenai biaya. Ketika Anda membuat atau mengedit kebijakan berbasis identitas, ikuti panduan dan rekomendasi ini:
+ **Mulailah dengan kebijakan AWS terkelola dan beralih ke izin hak istimewa paling sedikit — Untuk mulai memberikan izin** kepada pengguna dan beban kerja Anda, gunakan *kebijakan AWS terkelola* yang memberikan izin untuk banyak kasus penggunaan umum. Mereka tersedia di Anda Akun AWS. Kami menyarankan Anda mengurangi izin lebih lanjut dengan menentukan kebijakan yang dikelola AWS pelanggan yang khusus untuk kasus penggunaan Anda. Untuk informasi selengkapnya, lihat [Kebijakan yang dikelola AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_managed-vs-inline.html#aws-managed-policies) atau [Kebijakan yang dikelola AWS untuk fungsi tugas](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_job-functions.html) dalam *Panduan Pengguna IAM*.
+ **Menerapkan izin dengan hak akses paling rendah** – Ketika Anda menetapkan izin dengan kebijakan IAM, hanya berikan izin yang diperlukan untuk melakukan tugas. Anda melakukannya dengan mendefinisikan tindakan yang dapat diambil pada sumber daya tertentu dalam kondisi tertentu, yang juga dikenal sebagai *izin dengan hak akses paling rendah*. Untuk informasi selengkapnya tentang cara menggunakan IAM untuk mengajukan izin, lihat [Kebijakan dan izin dalam IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies.html) dalam *Panduan Pengguna IAM*.
+ **Gunakan kondisi dalam kebijakan IAM untuk membatasi akses lebih lanjut** – Anda dapat menambahkan suatu kondisi ke kebijakan Anda untuk membatasi akses ke tindakan dan sumber daya. Sebagai contoh, Anda dapat menulis kondisi kebijakan untuk menentukan bahwa semua permintaan harus dikirim menggunakan SSL. Anda juga dapat menggunakan ketentuan untuk memberikan akses ke tindakan layanan jika digunakan melalui yang spesifik Layanan AWS, seperti CloudFormation. Untuk informasi selengkapnya, lihat [Elemen kebijakan JSON IAM: Kondisi](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_elements_condition.html) dalam *Panduan Pengguna IAM*.
+ **Gunakan IAM Access Analyzer untuk memvalidasi kebijakan IAM Anda untuk memastikan izin yang aman dan fungsional** – IAM Access Analyzer memvalidasi kebijakan baru dan yang sudah ada sehingga kebijakan tersebut mematuhi bahasa kebijakan IAM (JSON) dan praktik terbaik IAM. IAM Access Analyzer menyediakan lebih dari 100 pemeriksaan kebijakan dan rekomendasi yang dapat ditindaklanjuti untuk membantu Anda membuat kebijakan yang aman dan fungsional. Untuk informasi selengkapnya, lihat [Validasi kebijakan dengan IAM Access Analyzer](https://docs.aws.amazon.com/IAM/latest/UserGuide/access-analyzer-policy-validation.html) dalam *Panduan Pengguna IAM*.
+ **Memerlukan otentikasi multi-faktor (MFA)** - Jika Anda memiliki skenario yang mengharuskan pengguna IAM atau pengguna root di Anda, Akun AWS aktifkan MFA untuk keamanan tambahan. Untuk meminta MFA ketika operasi API dipanggil, tambahkan kondisi MFA pada kebijakan Anda. Untuk informasi selengkapnya, lihat [Amankan akses API dengan MFA](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_mfa_configure-api-require.html) dalam *Panduan Pengguna IAM*.

Untuk informasi selengkapnya tentang praktik terbaik dalam IAM, lihat [Praktik terbaik keamanan di IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html) dalam *Panduan Pengguna IAM*.

## Contoh: Kesiapan memeriksa akses konsol
<a name="security_iam_id-based-policy-examples-console-readiness"></a>

Untuk mengakses konsol Amazon Application Recovery Controller (ARC), Anda harus memiliki set izin minimum. Izin ini harus memungkinkan Anda untuk membuat daftar dan melihat detail tentang sumber daya ARC di Anda Akun AWS. Jika Anda membuat kebijakan berbasis identitas yang lebih ketat daripada izin minimum yang diperlukan, konsol tidak akan berfungsi sebagaimana mestinya untuk entitas (pengguna atau peran) dengan kebijakan tersebut.

Anda tidak perlu mengizinkan izin konsol minimum untuk pengguna yang melakukan panggilan hanya ke AWS CLI atau AWS API. Sebagai gantinya, izinkan akses hanya ke tindakan yang sesuai dengan operasi API yang coba mereka lakukan.

Untuk memastikan bahwa pengguna dan peran masih dapat menggunakan konsol pemeriksaan kesiapan saat Anda mengizinkan akses hanya ke operasi API tertentu, lampirkan juga kebijakan `ReadOnly` AWS terkelola untuk pemeriksaan kesiapan ke entitas. Untuk informasi selengkapnya, lihat pemeriksaan [kesiapan Periksa halaman kebijakan terkelola](security-iam-awsmanpol-readiness.md) atau [Menambahkan izin ke pengguna di Panduan Pengguna](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_users_change-permissions.html#users_change_permissions-add-console) *IAM*.

Untuk melakukan beberapa tugas, pengguna harus memiliki izin untuk membuat peran terkait layanan yang terkait dengan pemeriksaan kesiapan di ARC. Untuk mempelajari selengkapnya, lihat [Menggunakan peran terkait layanan untuk pemeriksaan kesiapan di ARC](using-service-linked-roles-readiness.md).

Untuk memberi pengguna akses penuh untuk menggunakan fitur pemeriksaan kesiapan melalui konsol, lampirkan kebijakan seperti berikut ini kepada pengguna:

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Action": [		
                   "route53-recovery-readiness:CreateCell",
                   "route53-recovery-readiness:CreateCrossAccountAuthorization",
                   "route53-recovery-readiness:CreateReadinessCheck",
                   "route53-recovery-readiness:CreateRecoveryGroup",
                   "route53-recovery-readiness:CreateResourceSet",
                   "route53-recovery-readiness:DeleteCell",
                   "route53-recovery-readiness:DeleteCrossAccountAuthorization",
                   "route53-recovery-readiness:DeleteReadinessCheck",
                   "route53-recovery-readiness:DeleteRecoveryGroup",
                   "route53-recovery-readiness:DeleteResourceSet",
                   "route53-recovery-readiness:GetArchitectureRecommendations",
                   "route53-recovery-readiness:GetCell",
                   "route53-recovery-readiness:GetCellReadinessSummary",
                   "route53-recovery-readiness:GetReadinessCheck",
                   "route53-recovery-readiness:GetReadinessCheckResourceStatus",
                   "route53-recovery-readiness:GetReadinessCheckStatus", 
                   "route53-recovery-readiness:GetRecoveryGroup",
                   "route53-recovery-readiness:GetRecoveryGroupReadinessSummary",
                   "route53-recovery-readiness:GetResourceSet",
                   "route53-recovery-readiness:ListCells",
                   "route53-recovery-readiness:ListCrossAccountAuthorizations",
                   "route53-recovery-readiness:ListReadinessChecks",
                   "route53-recovery-readiness:ListRecoveryGroups",
                   "route53-recovery-readiness:ListResourceSets",
                   "route53-recovery-readiness:ListRules",
                   "route53-recovery-readiness:UpdateCell",
                   "route53-recovery-readiness:UpdateReadinessCheck",
                   "route53-recovery-readiness:UpdateRecoveryGroup",
                   "route53-recovery-readiness:UpdateResourceSet"
             ],
            "Resource": "*"
        }
    ]
}
```

------

## Contoh: Kesiapan memeriksa tindakan API untuk pemeriksaan kesiapan
<a name="security_iam_id-based-policy-examples-api-readiness"></a>

Untuk memastikan bahwa pengguna dapat menggunakan tindakan ARC API untuk bekerja dengan bidang kontrol pemeriksaan kesiapan ARC — misalnya, untuk membuat grup pemulihan, kumpulan sumber daya, dan pemeriksaan kesiapan — lampirkan kebijakan yang sesuai dengan operasi API yang perlu dikerjakan pengguna, seperti yang dijelaskan di bawah ini.

Untuk melakukan beberapa tugas, pengguna harus memiliki izin untuk membuat peran terkait layanan yang terkait dengan pemeriksaan kesiapan di ARC. Untuk mempelajari selengkapnya, lihat [Menggunakan peran terkait layanan untuk pemeriksaan kesiapan di ARC](using-service-linked-roles-readiness.md).

Untuk bekerja dengan operasi API untuk pemeriksaan kesiapan, lampirkan kebijakan seperti berikut ini kepada pengguna:

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Action": [		
                   "route53-recovery-readiness:CreateCell",
                   "route53-recovery-readiness:CreateCrossAccountAuthorization",
                   "route53-recovery-readiness:CreateReadinessCheck",
                   "route53-recovery-readiness:CreateRecoveryGroup",
                   "route53-recovery-readiness:CreateResourceSet",
                   "route53-recovery-readiness:DeleteCell",
                   "route53-recovery-readiness:DeleteCrossAccountAuthorization",
                   "route53-recovery-readiness:DeleteReadinessCheck",
                   "route53-recovery-readiness:DeleteRecoveryGroup",
                   "route53-recovery-readiness:DeleteResourceSet",
                   "route53-recovery-readiness:GetArchitectureRecommendations",
                   "route53-recovery-readiness:GetCell",
                   "route53-recovery-readiness:GetCellReadinessSummary",
                   "route53-recovery-readiness:GetReadinessCheck",
                   "route53-recovery-readiness:GetReadinessCheckResourceStatus",
                   "route53-recovery-readiness:GetReadinessCheckStatus", 
                   "route53-recovery-readiness:GetRecoveryGroup",
                   "route53-recovery-readiness:GetRecoveryGroupReadinessSummary",
                   "route53-recovery-readiness:GetResourceSet",
                   "route53-recovery-readiness:ListCells",
                   "route53-recovery-readiness:ListCrossAccountAuthorizations",
                   "route53-recovery-readiness:ListReadinessChecks",
                   "route53-recovery-readiness:ListRecoveryGroups",
                   "route53-recovery-readiness:ListResourceSets",
                   "route53-recovery-readiness:ListRules",
                   "route53-recovery-readiness:ListTagsForResources",
                   "route53-recovery-readiness:UpdateCell",
                   "route53-recovery-readiness:UpdateReadinessCheck",
                   "route53-recovery-readiness:UpdateRecoveryGroup",
                   "route53-recovery-readiness:UpdateResourceSet",
                   "route53-recovery-readiness:TagResource",
                   "route53-recovery-readiness:UntagResource"
             ],
            "Resource": "*"
        }
    ]
}
```

------

# Menggunakan peran terkait layanan untuk pemeriksaan kesiapan di ARC
<a name="using-service-linked-roles-readiness"></a>

Amazon Application Recovery Controller menggunakan peran [terkait layanan AWS Identity and Access Management](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_terms-and-concepts.html#iam-term-service-linked-role) (IAM). Peran terkait layanan adalah jenis unik peran IAM yang ditautkan langsung ke layanan — dalam hal ini, ARC. Peran terkait layanan telah ditentukan sebelumnya oleh ARC dan mencakup semua izin yang diperlukan layanan untuk memanggil AWS layanan lain atas nama Anda untuk tujuan tertentu. 

Peran terkait layanan membuat pengaturan ARC lebih mudah karena Anda tidak perlu menambahkan izin yang diperlukan secara manual. ARC mendefinisikan izin peran terkait layanan, dan kecuali ditentukan lain, hanya ARC yang dapat mengambil perannya. Izin-izin yang ditentukan mencakup kebijakan kepercayaan dan kebijakan izin, serta bahwa kebijakan izin tidak dapat dilampirkan ke entitas IAM lainnya.

Anda dapat menghapus peran tertaut layanan hanya setelah terlebih dahulu menghapus sumber dayanya yang terkait. Ini melindungi sumber daya ARC Anda karena Anda tidak dapat secara tidak sengaja menghapus izin untuk mengakses sumber daya.

Untuk informasi tentang layanan lain yang mendukung peran terkait layanan, lihat [AWS Layanan yang bekerja dengan IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_aws-services-that-work-with-iam.html) dan cari layanan yang memiliki **Ya** di kolom peran terkait **layanan**. Pilih **Ya** bersama tautan untuk melihat dokumentasi peran tertaut layanan untuk layanan tersebut.

ARC memiliki peran terkait layanan berikut, yang dijelaskan dalam Bab ini:
+ ARC menggunakan peran terkait layanan bernama **Route53 RecoveryReadinessServiceRolePolicy untuk mengakses sumber daya dan konfigurasi untuk memeriksa kesiapan**.
+ ARC menggunakan peran terkait layanan yang dinamai **** untuk praktik autoshift berjalan, untuk memantau CloudWatch alarm Amazon yang disediakan pelanggan dan Dasbor Health peristiwa pelanggan, dan untuk memulai praktik berjalan.

## Izin peran terkait layanan untuk Route53 RecoveryReadinessServiceRolePolicy
<a name="slr-permissions"></a>

ARC menggunakan peran terkait layanan bernama **Route53 RecoveryReadinessServiceRolePolicy untuk mengakses sumber daya dan konfigurasi untuk memeriksa kesiapan**. Bagian ini menjelaskan izin untuk peran terkait layanan, dan informasi tentang membuat, mengedit, dan menghapus peran.

### Izin peran terkait layanan untuk Route53 RecoveryReadinessServiceRolePolicy
<a name="slr-permissions-slr1-permissions"></a>

Peran terkait layanan ini menggunakan kebijakan terkelola. `Route53RecoveryReadinessServiceRolePolicy` 

Peran RecoveryReadinessServiceRolePolicy terkait layanan **Route53** mempercayai layanan berikut untuk mengambil peran:
+ `route53-recovery-readiness.amazonaws.com`

Untuk melihat izin kebijakan ini, lihat [Route53 RecoveryReadinessServiceRolePolicy di Referensi](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/Route53RecoveryReadinessServiceRolePolicy.html) Kebijakan *AWS Terkelola*.

Anda harus mengonfigurasi izin untuk mengizinkan entitas IAM (seperti pengguna, grup, atau peran) untuk membuat, mengedit, atau menghapus peran terkait layanan. Untuk informasi selengkapnya, lihat [Izin peran tertaut layanan](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#service-linked-role-permissions) dalam *Panduan Pengguna IAM*.

### Membuat peran terkait RecoveryReadinessServiceRolePolicy layanan **Route53** untuk ARC
<a name="create-slr"></a>

Anda tidak perlu membuat peran terkait RecoveryReadinessServiceRolePolicy layanan **Route53** secara manual. Saat Anda membuat pemeriksaan kesiapan pertama atau otorisasi lintas akun di Konsol Manajemen AWS, the, atau AWS API AWS CLI, ARC membuat peran terkait layanan untuk Anda. 

Jika Anda menghapus peran tertaut layanan ini, dan ingin membuatnya lagi, Anda dapat mengulangi proses yang sama untuk membuat kembali peran tersebut di akun Anda. Saat Anda membuat pemeriksaan kesiapan pertama atau otorisasi lintas akun, ARC membuat peran terkait layanan untuk Anda lagi. 

### Mengedit peran terkait RecoveryReadinessServiceRolePolicy layanan **Route53** untuk ARC
<a name="edit-slr"></a>

ARC tidak mengizinkan Anda mengedit peran terkait RecoveryReadinessServiceRolePolicy layanan **Route53**. Setelah membuat peran terkait layanan, Anda tidak dapat mengubah nama peran karena entitas lain mungkin mereferensikan peran tersebut. Namun, Anda dapat mengedit penjelasan peran menggunakan IAM. Untuk informasi selengkapnya, lihat [Mengedit peran tertaut layanan](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#edit-service-linked-role) dalam *Panduan Pengguna IAM*.

### Menghapus peran terkait RecoveryReadinessServiceRolePolicy layanan **Route53** untuk ARC
<a name="delete-slr"></a>

Jika Anda tidak perlu lagi menggunakan fitur atau layanan yang memerlukan peran terkait layanan, kami merekomendasikan Anda menghapus peran tersebut. Dengan begitu, Anda tidak memiliki entitas yang tidak digunakan yang tidak dipantau atau dipelihara secara aktif. Tetapi, Anda harus membersihkan sumber daya peran yang terhubung dengan layanan sebelum menghapusnya secara manual.

Setelah Anda menghapus pemeriksaan kesiapan dan otorisasi lintas akun, Anda dapat menghapus peran terkait layanan **RecoveryReadinessServiceRolePolicyRoute53**. Untuk informasi selengkapnya tentang pemeriksaan kesiapan, lihat[Pemeriksaan kesiapan di ARC](recovery-readiness.md). Untuk informasi selengkapnya tentang otorisasi lintas akun, lihat. [Membuat otorisasi lintas akun di ARC](recovery-readiness.cross-account.md)

**catatan**  
Jika layanan ARC menggunakan peran saat Anda mencoba menghapus sumber daya, penghapusan peran layanan mungkin gagal. Jika itu terjadi, tunggu beberapa menit dan coba lagi untuk menghapus peran.

**Untuk menghapus peran terkait layanan secara manual menggunakan IAM**

Gunakan konsol IAM, the AWS CLI, atau AWS API untuk menghapus peran terkait layanan Route53RecoveryReadinessServiceRolePolicy. Untuk informasi selengkapnya, lihat [Menghapus peran tertaut layanan](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#delete-service-linked-role) dalam *Panduan Pengguna IAM*.

## Pembaruan peran terkait layanan ARC untuk pemeriksaan kesiapan
<a name="security-iam-awsmanpol-readiness-updates"></a>

Untuk pembaruan kebijakan AWS terkelola untuk peran terkait layanan ARC, lihat [tabel pembaruan kebijakan AWS terkelola](security-iam-awsmanpol.md#security-iam-awsmanpol-arc-updates) untuk ARC. Anda juga dapat berlangganan peringatan RSS otomatis di halaman [riwayat Dokumen](doc-history.md) ARC.

# AWS kebijakan terkelola untuk pemeriksaan kesiapan di ARC
<a name="security-iam-awsmanpol-readiness"></a>

Kebijakan AWS terkelola adalah kebijakan mandiri yang dibuat dan dikelola oleh AWS. AWS Kebijakan terkelola dirancang untuk memberikan izin bagi banyak kasus penggunaan umum sehingga Anda dapat mulai menetapkan izin kepada pengguna, grup, dan peran.

Perlu diingat bahwa kebijakan AWS terkelola mungkin tidak memberikan izin hak istimewa paling sedikit untuk kasus penggunaan spesifik Anda karena tersedia untuk digunakan semua pelanggan. AWS Kami menyarankan Anda untuk mengurangi izin lebih lanjut dengan menentukan [kebijakan yang dikelola pelanggan](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_managed-vs-inline.html#customer-managed-policies) yang khusus untuk kasus penggunaan Anda.

Anda tidak dapat mengubah izin yang ditentukan dalam kebijakan AWS terkelola. Jika AWS memperbarui izin yang ditentukan dalam kebijakan AWS terkelola, pembaruan akan memengaruhi semua identitas utama (pengguna, grup, dan peran) yang dilampirkan kebijakan tersebut. AWS kemungkinan besar akan memperbarui kebijakan AWS terkelola saat baru Layanan AWS diluncurkan atau operasi API baru tersedia untuk layanan yang ada.

Untuk informasi selengkapnya, lihat [Kebijakan terkelola AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_managed-vs-inline.html#aws-managed-policies) dalam *Panduan Pengguna IAM*.

## AWS kebijakan terkelola: Route53 RecoveryReadinessServiceRolePolicy
<a name="security-iam-awsmanpol-Route53RecoveryReadinessServiceRolePolicy"></a>

Anda tidak dapat melampirkan `Route53RecoveryReadinessServiceRolePolicy` ke entitas IAM Anda. Kebijakan ini dilampirkan ke peran terkait layanan yang memungkinkan Amazon Application Recovery Controller (ARC) mengakses AWS layanan dan sumber daya yang digunakan atau dikelola oleh ARC. Untuk informasi selengkapnya, lihat [Menggunakan peran terkait layanan untuk pemeriksaan kesiapan di ARC](using-service-linked-roles-readiness.md).

## AWS kebijakan terkelola: AmazonRoute 53 RecoveryReadinessFullAccess
<a name="security-iam-awsmanpol-AmazonRoute53RecoveryReadinessFullAccess"></a>

Anda dapat melampirkan `AmazonRoute53RecoveryReadinessFullAccess` ke entitas IAM Anda. Kebijakan ini memberikan akses penuh ke tindakan untuk bekerja dengan kesiapan pemulihan (pemeriksaan kesiapan) di ARC. Lampirkan ke pengguna IAM dan prinsipal lain yang membutuhkan akses penuh ke tindakan kesiapan pemulihan.

Untuk melihat izin kebijakan ini, lihat [AmazonRoute53 RecoveryReadinessFullAccess](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AmazonRoute53RecoveryReadinessFullAccess.html) di *Referensi Kebijakan AWS Terkelola*.

## AWS kebijakan terkelola: AmazonRoute 53 RecoveryReadinessReadOnlyAccess
<a name="security-iam-awsmanpol-AmazonRoute53RecoveryReadinessReadOnlyAccess"></a>

Anda dapat melampirkan `AmazonRoute53RecoveryReadinessReadOnlyAccess` ke entitas IAM Anda. Kebijakan ini memberikan akses hanya-baca ke tindakan untuk bekerja dengan kesiapan pemulihan di ARC. Ini berguna bagi pengguna yang perlu melihat status kesiapan dan konfigurasi grup pemulihan. Pengguna ini tidak dapat membuat, memperbarui, atau menghapus sumber daya kesiapan pemulihan.

Untuk melihat izin kebijakan ini, lihat [AmazonRoute53 RecoveryReadinessReadOnlyAccess](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AmazonRoute53RecoveryReadinessReadOnlyAccess.html) di *Referensi Kebijakan AWS Terkelola*.

## Pembaruan untuk kebijakan AWS terkelola untuk kesiapan
<a name="security-iam-awsmanpol-readiness-updates"></a>

Untuk detail tentang pembaruan kebijakan AWS terkelola untuk pemeriksaan kesiapan di ARC sejak layanan ini mulai melacak perubahan ini, lihat[Pembaruan kebijakan AWS terkelola untuk Amazon Application Recovery Controller (ARC)](security-iam-awsmanpol.md#security-iam-awsmanpol-arc-updates). Untuk peringatan otomatis tentang perubahan pada halaman ini, berlangganan umpan RSS di halaman [riwayat Dokumen](doc-history.md) ARC.

# Kuota untuk pemeriksaan kesiapan
<a name="recovery-readiness.quotas"></a>

**catatan**  
Fitur pemeriksaan kesiapan di Amazon Application Recovery Controller (ARC) tidak akan lagi terbuka untuk pelanggan baru mulai 30 April 2026. Pelanggan yang sudah ada dapat terus menggunakan layanan ini seperti biasa. Untuk informasi selengkapnya, lihat [kesiapan Amazon Application Recovery Controller (ARC) memeriksa perubahan ketersediaan](https://docs.aws.amazon.com/r53recovery/latest/dg/arc-readiness-availability-change.html).

Pemeriksaan kesiapan di Amazon Application Recovery Controller (ARC) tunduk pada kuota berikut (sebelumnya disebut sebagai batas).


| Entitas | Kuota | 
| --- | --- | 
|  Jumlah grup pemulihan per akun  |  5  | 
|  Jumlah sel per akun  |  15  | 
|  Jumlah sel bersarang per sel  |  3  | 
|  Jumlah sel per kelompok pemulihan  |  3  | 
|  Jumlah sumber daya per sel  |  10  | 
|  Jumlah sumber daya per kelompok pemulihan  |  10  | 
|  Jumlah sumber daya per set sumber daya  |  6  | 
|  Jumlah set sumber daya per akun  |  200  | 
|  Jumlah cek kesiapan per akun  |  200  | 
|  Jumlah otorisasi lintas akun  |  100  | 