

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

# Menggunakan AWS Resilience Hub
<a name="using-resilience-hub"></a>

AWS Resilience Hub membantu Anda meningkatkan ketahanan aplikasi Anda AWS dan mengurangi waktu pemulihan jika terjadi pemadaman aplikasi.

**Topics**
+ [AWS Resilience Hub ringkasan](view-arh-summary-ug.md)
+ [AWS Resilience Hub dasbor](view-app-dashboard.md)
+ [Menjelaskan dan mengelola Aplikasi AWS Resilience Hub](applications.md)
+ [Mengelola kebijakan ketahanan](resiliency-policies.md)
+ [Menjalankan dan mengelola penilaian ketahanan di AWS Resilience Hub](resil-assessments.md)
+ [Menjalankan dan mengelola penilaian ketahanan dari widget Ketahanan](resil-assessments-resiliency-widget.md)
+ [Mengelola alarm-alarm](alarms.md)
+ [Mengelola prosedur operasi standar](sops.md)
+ [Mengelola AWS Fault Injection Service eksperimen](testing.md)
+ [Memahami skor ketahanan](resil-score.md)
+ [Mengintegrasikan rekomendasi operasional ke dalam aplikasi Anda dengan CloudFormation](cfn-integration.md)

# AWS Resilience Hub ringkasan
<a name="view-arh-summary-ug"></a>

AWS Resilience Hub menyediakan ringkasan visual dengan bagan dan grafik yang memberi Anda at-a-glance tampilan postur ketahanan aplikasi Anda di berbagai AWS layanan dan sumber daya. Ringkasan visual yang komprehensif dan ringkas ini memungkinkan Anda mengidentifikasi potensi kesenjangan ketahanan dengan cepat, memprioritaskan tindakan, dan melacak kemajuan dalam meningkatkan kemampuan aplikasi Anda untuk pulih dari gangguan. Saat Anda memilih **Ekspor**, dan jika Anda mengekspor metrik untuk pertama kalinya, AWS Resilience Hub buat bucket Amazon S3 baru di Wilayah tempat Anda mengakses. AWS Resilience Hub Bucket Amazon S3 ini dibuat hanya untuk pertama kalinya dan akan digunakan untuk menyimpan metrik yang diekspor setelah berhasil diselesaikan. Biaya tambahan berlaku untuk menyimpan data yang diekspor di Amazon S3. Untuk informasi lebih lanjut tentang biaya ini, [harga Amazon S3](https://aws.amazon.com/s3/pricing/).

Bagan dan grafik di widget membantu Anda memahami hal-hal berikut:
+ Ikhtisar skor ketahanan keseluruhan aplikasi dan keadaan operasional saat ini.
+ Potensi pelanggaran kebijakan atau penyimpangan dari praktik terbaik dengan menyoroti aplikasi yang tidak sesuai dengan kebijakan yang ditetapkan atau telah menyimpang dari konfigurasi yang direkomendasikan. Selain itu, ini juga menyoroti area tertentu yang memungkinkan Anda memprioritaskan dan mengatasinya.
+ Sumber daya atau aplikasi penting yang menuntut perhatian segera.
+ Rekomendasi untuk meningkatkan praktik ketahanan, seperti menerapkan alarm, melakukan AWS Fault Injection Service (AWS FIS) eksperimen, dan menetapkan prosedur operasi standar. Rekomendasi ini dilacak dari waktu ke waktu, memungkinkan Anda untuk memantau kemajuan implementasi dan mengukur dampak pada postur ketahanan aplikasi secara keseluruhan.

**Topics**
+ [Status aplikasi](#arh-summary-app-status-ug)
+ [Rekomendasi infrastruktur teratas berdasarkan jenis sumber daya](#arh-summary-infra-top-recommendation-ug)
+ [Rekomendasi infrastruktur](#arh-summary-infra-recommendation-ug)
+ [Rekomendasi operasional yang tidak diterapkan](#arh-summary-ops-recommendation-ug)
+ [Rekomendasi alarm](#arh-summary-alarms-overtime-recommendation-ug)
+ [Rekomendasi SOP](#arh-summary-sop-overtime-recommendation-ug)
+ [AWS FIS rekomendasi percobaan](#arh-summary-fis-exp-overtime-recommendation-ug)
+ [Aplikasi dengan drift](#arh-summary-app-drifts-ug)
+ [Skor ketahanan](#arh-summary-res-score-overtime-recommendation-ug)
+ [10 aplikasi terbawah untuk skor ketahanan](#arh-summary-res-score-bottom-ten-app-ug)
+ [Status aplikasi berdasarkan kebijakan](#arh-summary-app-state-policy-ug)

## Status aplikasi
<a name="arh-summary-app-status-ug"></a>

Widget ini menunjukkan apakah aplikasi Anda mematuhi kebijakan ketahanan atau tidak. Pilih nomor yang berdekatan dengan **jumlah Aplikasi** di pop-up untuk melihat semua aplikasi terkait di panel **Aplikasi**. Untuk melihat semua aplikasi yang telah Anda buat, pilih **Lihat aplikasi**. Untuk informasi selengkapnya tentang mengelola aplikasi di AWS Resilience Hub, lihat[Melihat ringkasan AWS Resilience Hub aplikasi](view-app-summary.md).

## Rekomendasi infrastruktur teratas berdasarkan jenis sumber daya
<a name="arh-summary-infra-top-recommendation-ug"></a>

Widget ini menampilkan jumlah rekomendasi infrastruktur untuk setiap jenis sumber daya AWS sumber daya Anda yang disediakan dalam penilaian sukses terakhir untuk meningkatkan postur ketahanannya. Anda dapat mengidentifikasi detailnya dengan mengarahkan kursor ke atasnya atau dengan menavigasi ke sana. Untuk melihat semua aplikasi yang telah Anda buat, pilih **Lihat aplikasi**. Untuk informasi selengkapnya tentang rekomendasi infrastruktur, lihat[Meninjau rekomendasi ketahanan](resil-recs.md).

## Rekomendasi infrastruktur
<a name="arh-summary-infra-recommendation-ug"></a>

Widget ini mencantumkan hingga 10 aplikasi yang memiliki jumlah maksimum rekomendasi infrastruktur yang disediakan dalam penilaian sukses terakhir untuk meningkatkan postur ketahanannya. Untuk melihat semua aplikasi yang telah Anda buat, pilih **Lihat aplikasi**. Untuk informasi selengkapnya tentang rekomendasi infrastruktur, lihat[Meninjau rekomendasi ketahanan](resil-recs.md).

Anda dapat mengidentifikasi detailnya menggunakan yang berikut ini: 
+ **Nama aplikasi** — Nama aplikasi yang Anda berikan saat mendefinisikannya. AWS Resilience Hub
+ **Hitung** — Menunjukkan jumlah rekomendasi infrastruktur yang diberikan oleh AWS Resilience Hub dalam penilaian sukses terakhir. Pilih nomor untuk melihat semua rekomendasi infrastruktur yang disediakan dalam laporan penilaian. 
+ **Terakhir dinilai** - Menunjukkan tanggal dan waktu ketika aplikasi Anda terakhir dinilai berhasil.

## Rekomendasi operasional yang tidak diterapkan
<a name="arh-summary-ops-recommendation-ug"></a>

Widget ini mencantumkan hingga 10 aplikasi yang memiliki jumlah maksimum rekomendasi operasional yang tidak diterapkan yang disediakan dalam penilaian sukses terakhir untuk meningkatkan postur ketahanannya. Untuk melihat semua aplikasi yang telah Anda buat, pilih **Lihat aplikasi**. Untuk informasi lebih lanjut tentang rekomendasi operasional, lihat[Meninjau rekomendasi operasional](ops.reqs.md).

Anda dapat mengidentifikasi detailnya menggunakan yang berikut ini:
+ **Nama aplikasi** — Nama aplikasi yang Anda berikan saat mendefinisikannya. AWS Resilience Hub
+ **Hitung** — Menunjukkan jumlah rekomendasi operasional yang diberikan oleh AWS Resilience Hub dalam penilaian sukses terakhir. Pilih nomor untuk melihat semua rekomendasi operasional yang tidak diterapkan dalam laporan penilaian. 
+ **Waktu penilaian terakhir** - Menunjukkan tanggal dan waktu ketika aplikasi Anda terakhir dinilai berhasil.

## Rekomendasi alarm
<a name="arh-summary-alarms-overtime-recommendation-ug"></a>

Widget ini mencantumkan semua rekomendasi CloudWatch alarm Amazon yang disediakan untuk meningkatkan postur ketahanan selama periode waktu yang dipilih. Kategori yang berbeda (**Diimplementasikan**, **Tidak diimplementasikan**, dan **Dikecualikan**) menunjukkan status implementasinya dalam aplikasi Anda. Anda dapat melihat jumlah rekomendasi CloudWatch alarm Amazon untuk setiap kategori dengan mengarahkan kursor ke atasnya atau dengan menavigasi ke sana. Untuk melihat semua aplikasi yang telah Anda buat, pilih **Lihat aplikasi**. Untuk informasi selengkapnya tentang rekomendasi alarm, lihat[Meninjau rekomendasi operasional](ops.reqs.md).

## Rekomendasi SOP
<a name="arh-summary-sop-overtime-recommendation-ug"></a>

Widget ini mencantumkan semua rekomendasi prosedur operasi standar (SOP) yang disediakan untuk meningkatkan postur ketahanan selama periode waktu yang dipilih. Kategori yang berbeda (**Diimplementasikan**, **Tidak diimplementasikan**, dan **Dikecualikan**) menunjukkan status implementasinya dalam aplikasi Anda. Anda dapat melihat jumlah rekomendasi SOP untuk setiap kategori dengan mengarahkan kursor ke atasnya atau dengan menavigasi ke sana. Untuk melihat semua aplikasi yang telah Anda buat, pilih **Lihat aplikasi**. Untuk informasi lebih lanjut tentang rekomendasi operasional, lihat[Meninjau rekomendasi operasional](ops.reqs.md). 

## AWS FIS rekomendasi percobaan
<a name="arh-summary-fis-exp-overtime-recommendation-ug"></a>

Widget ini mencantumkan semua rekomendasi AWS FIS eksperimen yang disediakan untuk meningkatkan postur ketahanan selama periode waktu yang dipilih. Kategori yang berbeda (**Diimplementasikan**, **Tidak diimplementasikan**, **Diimplementasikan sebagian**, dan **Dikecualikan**) menunjukkan status implementasinya dalam aplikasi Anda. Anda dapat melihat jumlah rekomendasi AWS FIS eksperimen untuk setiap kategori dengan mengarahkan kursor ke atasnya atau dengan menavigasi ke sana. Untuk melihat semua aplikasi yang telah Anda buat, pilih **Lihat aplikasi**. Untuk informasi lebih lanjut tentang rekomendasi AWS FIS eksperimen, lihat[Mengelola prosedur operasi standar](sops.md).

## Aplikasi dengan drift
<a name="arh-summary-app-drifts-ug"></a>

Widget ini mencantumkan semua aplikasi Anda yang telah hanyut dari status kepatuhan sebelumnya dalam penilaian terakhir yang berhasil. Untuk melihat semua aplikasi yang telah Anda buat, pilih **Lihat aplikasi**. Untuk informasi selengkapnya tentang mengelola aplikasi di AWS Resilience Hub, lihat[Melihat ringkasan AWS Resilience Hub aplikasi](view-app-summary.md).

Anda dapat mengidentifikasi detailnya menggunakan yang berikut ini: 
+ **Nama aplikasi** — Nama aplikasi yang Anda berikan saat mendefinisikannya. AWS Resilience Hub
+ **Pergeseran kebijakan** — Pilih nomor yang berdekatan dengan nama aplikasi untuk melihat semua Komponen Aplikasi yang sesuai dengan kebijakan dalam penilaian sebelumnya tetapi gagal mematuhi penilaian saat ini.
+ **Drift sumber daya** — Pilih nomor di bawah ini untuk melihat semua sumber daya yang telah berubah dari konfigurasinya dalam impor terbaru.

## Skor ketahanan
<a name="arh-summary-res-score-overtime-recommendation-ug"></a>

Widget ini menampilkan tren skor ketahanan aplikasi selama periode waktu yang dipilih hingga lima aplikasi. Anda dapat melihat skor ketahanan aplikasi dengan mengarahkan kursor ke baris yang terkait dengan nama aplikasi atau dengan menavigasi ke sana, dan kemudian memilih nama aplikasi untuk melihat ringkasan aplikasi. Untuk melihat semua aplikasi yang telah Anda buat, pilih **Lihat aplikasi**. Untuk informasi lebih lanjut tentang skor ketahanan, lihat. [Memahami skor ketahanan](resil-score.md)

## 10 aplikasi terbawah untuk skor ketahanan
<a name="arh-summary-res-score-bottom-ten-app-ug"></a>

Widget ini mencantumkan hingga 10 aplikasi dengan skor ketahanan terendah dari penilaian terbaru mereka, menyoroti aplikasi yang memerlukan perhatian segera untuk meningkatkan ketahanannya. Untuk melihat semua aplikasi yang telah Anda buat, pilih **Lihat aplikasi**. Untuk informasi lebih lanjut tentang skor ketahanan, lihat. [Memahami skor ketahanan](resil-score.md)

Anda dapat mengidentifikasi detailnya menggunakan yang berikut ini:
+ **Nama aplikasi** — Nama aplikasi yang Anda berikan saat mendefinisikannya. AWS Resilience Hub
+ **Skor ketahanan — Skor** ketahanan keseluruhan ditentukan oleh AWS Resilience Hub untuk aplikasi Anda setelah menjalankan penilaian.
+ **Waktu penilaian terakhir** - Menunjukkan tanggal dan waktu ketika aplikasi Anda terakhir dinilai berhasil.

## Status aplikasi berdasarkan kebijakan
<a name="arh-summary-app-state-policy-ug"></a>

Widget ini mencantumkan semua kebijakan Anda dan jumlah aplikasi yang telah melanggar, memenuhi, atau belum dinilai terhadapnya. Untuk melihat semua kebijakan yang telah Anda buat, pilih **Lihat kebijakan**. Untuk informasi lebih lanjut tentang skor ketahanan, lihat. [Mengelola kebijakan ketahanan](resiliency-policies.md)

Anda dapat mengidentifikasi detailnya menggunakan yang berikut ini:
+ **Nama kebijakan** - Menunjukkan nama kebijakan yang Anda berikan saat mendefinisikannya. AWS Resilience Hub
+ **Jenis** - Menunjukkan bahwa jenis kebijakan (Kebijakan **Ketahanan**) yang melekat pada aplikasi.
+ **Nama kebijakan** - Menunjukkan jumlah aplikasi yang telah melanggar target RTO dan RPO yang ditentukan dalam kebijakan ketahanan.
+ **Aplikasi bertemu** - Menunjukkan jumlah aplikasi yang sesuai dengan kebijakan ketahanan.
+ **Aplikasi tidak dinilai** — Menunjukkan jumlah aplikasi yang belum dinilai terhadap kebijakan ketahanan.
+ **Skor ketahanan — Skor** ketahanan keseluruhan ditentukan oleh AWS Resilience Hub untuk aplikasi Anda setelah menjalankan penilaian.
+ **Waktu penilaian terakhir** - Menunjukkan tanggal dan waktu ketika aplikasi Anda terakhir dinilai berhasil.

# AWS Resilience Hub dasbor
<a name="view-app-dashboard"></a>

Dasbor memberikan pandangan komprehensif tentang status ketahanan portofolio aplikasi Anda. Dasbor menggabungkan dan mengatur peristiwa ketahanan (misalnya, database yang tidak tersedia atau validasi ketahanan yang gagal), peringatan, dan wawasan dari layanan seperti dan (). CloudWatch AWS Fault Injection Service AWS FIS

Dasbor juga menghasilkan skor ketahanan untuk setiap aplikasi yang dinilai. Skor ini menunjukkan seberapa baik kinerja aplikasi Anda saat dinilai berdasarkan kebijakan ketahanan yang direkomendasikan, alarm, prosedur operasi standar pemulihan (SOPs), dan pengujian. Anda dapat menggunakan skor ini untuk mengukur peningkatan ketahanan dari waktu ke waktu.

Untuk melihat AWS Resilience Hub dasbor, pilih **Dasbor** dari menu navigasi. Halaman **Dashboard** menampilkan bagian-bagian berikut:

## Status aplikasi
<a name="app-dash"></a>

Status aplikasi menunjukkan apakah aplikasi telah dinilai sesuai dengan kebijakan ketahanan terlampir atau tidak. Selain itu, setelah penilaian selesai, status juga menunjukkan apakah sumber input aplikasi Anda telah dimodifikasi atau tidak. Pilih nomor di bawah masing-masing status berikut untuk melihat semua aplikasi yang memiliki status yang sama di halaman **Aplikasi**:
+ **Aplikasi dalam kebijakan** - Menunjukkan semua aplikasi yang mematuhi kebijakan ketahanan terlampir mereka.
+ **Kebijakan pelanggaran aplikasi** - Menunjukkan semua aplikasi yang tidak mematuhi kebijakan ketahanan terlampir mereka.
+ **Aplikasi tidak dinilai** — Menunjukkan semua aplikasi yang kepatuhannya belum dinilai atau dilacak.
+ **Aplikasi hanyut** - Menunjukkan semua aplikasi yang telah hanyut dari kebijakan ketahanan mereka atau jika sumber dayanya telah hanyut.

## Skor ketahanan aplikasi dari waktu ke waktu
<a name="view-app-resiliency-over-time"></a>

Dengan skor ketahanan aplikasi dari waktu ke waktu, Anda dapat melihat grafik ketahanan aplikasi Anda selama 30 hari terakhir. Sementara menu dropdown dapat mencantumkan 10 aplikasi Anda, AWS Resilience Hub hanya menampilkan grafik hingga empat aplikasi sekaligus. Untuk informasi lebih lanjut tentang skor ketahanan, lihat. [Memahami skor ketahanan](resil-score.md)

**catatan**  
AWS Resilience Hub tidak menjalankan penilaian terjadwal pada saat yang sama. Akibatnya, Anda mungkin perlu kembali ke skor ketahanan dari grafik waktu di lain waktu untuk melihat penilaian harian aplikasi Anda.

AWS Resilience Hub juga menggunakan Amazon CloudWatch untuk menghasilkan grafik ini. Pilih **Lihat metrik CloudWatch** untuk membuat dan melihat informasi lebih terperinci tentang ketahanan aplikasi Anda di dasbor Anda. CloudWatch Untuk informasi selengkapnya CloudWatch, lihat [Menggunakan dasbor](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/create_dashboard.html) di *Panduan CloudWatch Pengguna Amazon*.

## Alarm yang diterapkan
<a name="view-app-alarms-dashboard"></a>

Bagian ini mencantumkan semua alarm yang telah Anda atur di Amazon CloudWatch untuk memantau semua aplikasi. Untuk informasi lebih lanjut, lihat[Melihat alarm](view-alarm.md).

## Eksperimen yang diimplementasikan
<a name="view-app-experiments-dashboard"></a>

Bagian ini mencantumkan semua eksperimen injeksi kesalahan yang telah Anda terapkan di semua aplikasi. Lihat informasi yang lebih lengkap di [Melihat AWS FIS eksperimen](view-fis-experiment.md).

# Menjelaskan dan mengelola Aplikasi AWS Resilience Hub
<a name="applications"></a>

 AWS Resilience Hub Aplikasi adalah kumpulan AWS sumber daya yang terstruktur untuk mencegah dan memulihkan gangguan AWS aplikasi. 

Untuk mendeskripsikan AWS Resilience Hub aplikasi, Anda memberikan nama aplikasi, sumber daya dari satu CloudFormation tumpukan atau lebih, dan kebijakan ketahanan yang sesuai. Anda juga dapat menggunakan AWS Resilience Hub aplikasi apa pun yang ada sebagai templat untuk menggambarkan aplikasi Anda.

Setelah Anda menjelaskan suatu AWS Resilience Hub aplikasi, Anda harus mempublikasikannya sehingga Anda dapat menjalankan penilaian ketahanan di atasnya. Anda kemudian dapat menggunakan rekomendasi dari penilaian untuk meningkatkan ketahanan dengan menjalankan penilaian lain, membandingkan hasil, dan kemudian mengulangi prosesnya hingga perkiraan beban kerja RTO dan perkiraan beban kerja RPO memenuhi target RTO dan RPO Anda.

Untuk melihat halaman **Aplikasi**, pilih **Aplikasi** dari panel navigasi. Anda dapat mengidentifikasi aplikasi Anda di halaman **Aplikasi** dengan yang berikut:
+ **Nama** – Nama aplikasi yang telah Anda berikan saat menetapkannya di AWS Resilience Hub.
+ **Deskripsi** – Deskripsi aplikasi yang telah Anda berikan saat menetapkannya di AWS Resilience Hub.
+ **Status kepatuhan** **- AWS Resilience Hub menetapkan status aplikasi sebagai **Dinilai**, **Tidak dinilai**, **Kebijakan dilanggar**, atau Perubahan terdeteksi.**
  + **Dinilai** - AWS Resilience Hub telah menilai aplikasi Anda.
  + **Tidak dinilai** - AWS Resilience Hub belum menilai aplikasi Anda.
  + **Kebijakan dilanggar** - AWS Resilience Hub telah menentukan aplikasi Anda tidak memenuhi tujuan kebijakan ketahanan Anda untuk Recovery Time Objective (RTO) dan Recovery Point Objective (RPO). Tinjau dan gunakan rekomendasi yang diberikan oleh AWS Resilience Hub sebelum menilai kembali aplikasi Anda untuk ketahanan. Untuk informasi lebih lanjut tentang rekomendasi, lihat[Tambahkan aplikasi ke AWS Resilience Hub](describe-applicationlication.md). 
  + **Perubahan terdeteksi** - AWS Resilience Hub telah mendeteksi perubahan yang dibuat pada kebijakan ketahanan yang terkait dengan aplikasi Anda. Anda harus menilai kembali aplikasi Anda AWS Resilience Hub untuk menentukan apakah aplikasi Anda memenuhi tujuan kebijakan ketahanan Anda.
+ **Penilaian terjadwal** – Jenis sumber daya mengidentifikasi sumber daya komponen untuk aplikasi Anda. Untuk informasi selengkapnya tentang penilaian terjadwal, lihat[Ketahanan aplikasi](view-app-summary.md).
  + **Aktif** - Ini menunjukkan aplikasi Anda secara otomatis dinilai setiap hari oleh AWS Resilience Hub. 
  + **Dinonaktifkan** - Ini menunjukkan aplikasi Anda tidak dinilai secara otomatis setiap hari oleh AWS Resilience Hub dan Anda harus menilai aplikasi Anda secara manual.
+ **Status penyimpangan** – Menunjukkan apakah aplikasi Anda telah menyimpang atau tidak dari penilaian yang berhasil sebelumnya dan menetapkan salah satu status berikut:
  + **Drifted** - Menunjukkan bahwa aplikasi, yang sesuai dengan kebijakan ketahanannya dalam penilaian sukses sebelumnya, kini telah melanggar kebijakan ketahanan dan aplikasi berisiko. Selain itu, ini juga menunjukkan apakah sumber daya dalam sumber input, yang termasuk dalam versi aplikasi saat ini, telah ditambahkan atau dihapus.
  + **Tidak hanyut** - Menunjukkan bahwa aplikasi masih diperkirakan memenuhi target RTO dan RPO yang ditentukan dalam kebijakan. Selain itu, ini juga menunjukkan bahwa sumber daya dalam sumber input, yang termasuk dalam versi aplikasi saat ini, tidak ditambahkan atau dihapus.
+ **Perkiraan RTO beban kerja** – Menunjukkan perkiraan RTO beban kerja maksimum aplikasi Anda. Nilai ini adalah perkiraan RTO beban kerja maksimum semua jenis gangguan dari penilaian terakhir yang berhasil.
+ **Perkiraan RPO beban kerja** – Menunjukkan perkiraan RPO beban kerja maksimum aplikasi Anda. Nilai ini adalah perkiraan RTO beban kerja maksimum semua jenis gangguan dari penilaian terakhir yang berhasil.
+ **Waktu penilaian terakhir** – Menunjukkan tanggal dan waktu aplikasi Anda terakhir berhasil dinilai.
+ **Waktu pembuatan** – Tanggal dan waktu aplikasi dibuat.
+ **ARN** — Nama Sumber Daya Amazon (ARN) aplikasi Anda. Untuk informasi selengkapnya ARNs, lihat [Amazon Resource Names (ARNs)](https://docs.aws.amazon.com//general/latest/gr/aws-arns-and-namespaces.html) di *Referensi AWS Umum*.

**catatan**  
AWS Resilience Hub dapat sepenuhnya menilai ketahanan sumber daya Amazon ECS lintas wilayah hanya jika Anda menggunakan Amazon ECR untuk repositori gambar.

Selain itu, Anda juga dapat menyaring daftar aplikasi dengan menggunakan salah satu opsi berikut di halaman **Aplikasi**:
+ **Temukan aplikasi** — Masukkan nama aplikasi Anda untuk memfilter hasil dengan nama aplikasi Anda.
+ **Filter waktu penilaian terakhir berdasarkan tanggal dan rentang waktu** - Untuk menerapkan filter ini, pilih ikon kalender dan pilih salah satu opsi berikut untuk memfilter berdasarkan hasil yang cocok dengan rentang waktu:
  + **Rentang relatif** – Pilih salah satu opsi yang tersedia dan pilih **Terapkan**. 

    Jika Anda memilih opsi **Rentang yang disesuaikan**, masukkan durasi di kotak **Masukkan durasi** dan pilih satuan waktu yang sesuai dari daftar tarik turun **Satuan waktu**, lalu pilih **Terapkan**.
  + **Rentang absolut** – Untuk menentukan rentang tanggal dan waktu, berikan waktu mulai dan waktu akhir, lalu pilih **Terapkan**.

Topik berikut menunjukkan pendekatan yang berbeda untuk menggambarkan AWS Resilience Hub aplikasi dan cara mengelolanya. 

**Topics**
+ [Melihat ringkasan AWS Resilience Hub aplikasi](view-app-summary.md)
+ [Mengedit sumber daya AWS Resilience Hub aplikasi](application-resources.md)
+ [Mengelola Komponen Aplikasi](AppComponent.md)
+ [Menerbitkan versi AWS Resilience Hub aplikasi baru](applications-publish.md)
+ [Melihat semua versi AWS Resilience Hub aplikasi](view-application-version.md)
+ [Melihat sumber daya AWS Resilience Hub aplikasi](view-resources.md)
+ [Menghapus aplikasi AWS Resilience Hub](applications-delete.md)
+ [Parameter konfigurasi aplikasi](app-config.md)

# Melihat ringkasan AWS Resilience Hub aplikasi
<a name="view-app-summary"></a>

Halaman ringkasan aplikasi di AWS Resilience Hub konsol memberikan ikhtisar informasi aplikasi dan kesehatan ketahanan Anda.

**Untuk melihat ringkasan aplikasi**

1. Pilih **Aplikasi** dari panel navigasi.

1. Pada halaman **Aplikasi**, pilih nama aplikasi yang ingin Anda lihat.

Halaman ringkasan aplikasi memiliki bagian berikut.

**Topics**
+ [Ringkasan Penilaian](#view-assessment-summary-resiliency)
+ [Ringkasan](#view-app-summary-resiliency)
+ [Ketahanan aplikasi](#view-app-resiliency)
+ [Alarm yang diterapkan](#view-app-alarms)
+ [Eksperimen yang diimplementasikan](#view-app-experiments)

## Ringkasan Penilaian
<a name="view-assessment-summary-resiliency"></a>

Bagian ini memberikan ringkasan penilaian terakhir yang berhasil dan menyoroti rekomendasi penting sebagai wawasan yang dapat ditindaklanjuti. AWS Resilience Hub menggunakan kemampuan AI generatif Amazon Bedrock untuk membantu memfokuskan pengguna pada rekomendasi ketahanan paling penting yang disediakan oleh. AWS Resilience Hub Dengan berfokus pada item penting, Anda dapat fokus pada rekomendasi paling penting yang meningkatkan postur ketahanan aplikasi Anda. Pilih rekomendasi untuk melihat ringkasannya dan pilih **Lihat detail** untuk melihat detail selengkapnya tentang rekomendasi di bagian yang relevan dari laporan penilaian. Untuk informasi selengkapnya tentang meninjau laporan penilaian, lihat[Meninjau laporan penilaian](review-assessment.md).

**catatan**  
Ringkasan penilaian ini hanya tersedia di Wilayah AS Timur (Virginia N.).
Ringkasan penilaian yang dihasilkan oleh model bahasa besar (LLMs) di Amazon Bedrock hanyalah saran. Tingkat teknologi AI generatif saat ini tidak sempurna dan LLMs tidak sempurna. Bias dan jawaban yang salah, meskipun jarang, harus diharapkan. Tinjau setiap rekomendasi dalam **ringkasan Penilaian** sebelum Anda menggunakan output dari LLM.

## Ringkasan
<a name="view-app-summary-resiliency"></a>

Bagian ini memberikan ringkasan aplikasi yang dipilih di bagian berikut:
+ **Info aplikasi** — Bagian ini memberikan informasi berikut tentang aplikasi yang dipilih:
  + **Status aplikasi** - Menunjukkan status aplikasi.
  + **Deskripsi** — Deskripsi aplikasi.
  + **Versi** - Menunjukkan versi aplikasi yang saat ini dinilai.
  + **Kebijakan ketahanan - Menunjukkan kebijakan** ketahanan yang dilampirkan aplikasi. Untuk informasi selengkapnya tentang kebijakan ketahanan, lihat. [Mengelola kebijakan ketahanan](resiliency-policies.md)
+ **Application drifts** — Bagian ini menyoroti drift yang terdeteksi saat menjalankan penilaian untuk aplikasi yang dipilih untuk memeriksa apakah aplikasi tersebut sesuai dengan kebijakan ketahanannya. Selain itu, ia juga memeriksa apakah ada sumber daya yang telah ditambahkan atau dihapus sejak terakhir kali versi aplikasi diterbitkan. Bagian ini menampilkan informasi berikut:
  + **Pergeseran kebijakan** — Pilih nomor di bawah ini untuk melihat semua Komponen Aplikasi yang sesuai dengan kebijakan dalam penilaian sebelumnya tetapi gagal mematuhi penilaian saat ini.
  + **Penyimpangan sumber daya** — Pilih nomor di bawah ini untuk melihat semua sumber daya yang hanyut dalam penilaian terbaru.

## Ketahanan aplikasi
<a name="view-app-resiliency"></a>

Metrik yang ditampilkan di bagian **Skor Ketahanan** berasal dari penilaian ketahanan aplikasi terbaru. 

**Skor ketahanan**

Skor ketahanan membantu Anda mengukur kesiapan Anda untuk menangani potensi gangguan. Skor ini mencerminkan seberapa dekat aplikasi Anda telah mengikuti AWS Resilience Hub rekomendasi untuk memenuhi kebijakan ketahanan aplikasi, alarm, prosedur operasi standar (SOPs), dan pengujian.

Skor ketahanan maksimum yang dapat dicapai aplikasi Anda adalah 100%. Skor mewakili semua tes yang direkomendasikan yang berjalan dalam periode waktu yang telah ditentukan. Ini menunjukkan bahwa tes memulai alarm yang benar, dan bahwa alarm memulai SOP yang benar. 

Misalnya, anggaplah itu AWS Resilience Hub merekomendasikan satu tes dengan satu alarm dan satu SOP. Saat pengujian berjalan, alarm memulai SOP terkait, dan kemudian berjalan dengan sukses. Untuk informasi lebih lanjut tentang skor ketahanan, lihat. [Memahami skor ketahanan](resil-score.md)

## Alarm yang diterapkan
<a name="view-app-alarms"></a>

Ringkasan aplikasi Bagian **alarm yang diterapkan** mencantumkan alarm yang Anda atur di Amazon CloudWatch untuk memantau aplikasi. Untuk informasi selengkapnya tentang alarm, lihat[Mengelola alarm-alarm](alarms.md).

## Eksperimen yang diimplementasikan
<a name="view-app-experiments"></a>

Ringkasan aplikasi Bagian **eksperimen injeksi kesalahan** menunjukkan daftar eksperimen injeksi kesalahan. Untuk informasi lebih lanjut tentang eksperimen injeksi kesalahan, lihat[Mengelola AWS Fault Injection Service eksperimen](testing.md).

# Mengedit sumber daya AWS Resilience Hub aplikasi
<a name="application-resources"></a>

Untuk menerima penilaian ketahanan yang akurat dan bermanfaat, pastikan deskripsi aplikasi Anda diperbarui dan sesuai dengan aplikasi dan sumber daya Anda yang sebenarnya AWS . Laporan penilaian, validasi, dan rekomendasi didasarkan pada sumber daya yang terdaftar. Jika Anda menambah atau menghapus sumber daya dari AWS aplikasi, Anda harus mencerminkan perubahan tersebut AWS Resilience Hub.

AWS Resilience Hub memberikan transparansi tentang sumber aplikasi Anda. Anda dapat mengidentifikasi dan mengedit sumber daya dan sumber aplikasi dalam aplikasi Anda. 

**catatan**  
Mengedit sumber daya hanya memodifikasi AWS Resilience Hub referensi aplikasi Anda. Tidak ada perubahan yang dilakukan pada sumber daya Anda yang sebenarnya.

Anda dapat menambahkan sumber daya yang hilang, memodifikasi sumber daya yang ada, atau menghapus sumber daya yang tidak Anda butuhkan. Sumber daya dikelompokkan ke dalam Komponen Aplikasi logis (AppComponents). Anda dapat mengedit AppComponents untuk lebih mencerminkan struktur aplikasi Anda.

Tambahkan atau perbarui sumber daya aplikasi Anda dengan mengedit versi draf aplikasi Anda dan memublikasikan perubahan ke versi (rilis) baru. AWS Resilience Hub menggunakan versi rilis (yang mencakup sumber daya yang diperbarui) aplikasi Anda untuk menjalankan penilaian ketahanan.

**Untuk menilai ketahanan aplikasi Anda**

1. Pada panel navigasi, pilih **Aplikasi**.

1. Pada halaman **Aplikasi**, pilih nama aplikasi yang ingin Anda edit.

1. Dari menu **Tindakan**, pilih **Menilai ketahanan**.

1. Dalam dialog **Jalankan penilaian ketahanan**, masukkan nama unik untuk laporan atau gunakan nama yang dihasilkan di kotak **Nama laporan**.

1. Pilih **Jalankan**.

1. Setelah Anda diberi tahu bahwa laporan penilaian telah dibuat, pilih tab **Penilaian** dan penilaian Anda untuk melihat laporan.

1. Pilih tab **Tinjau** untuk melihat laporan penilaian aplikasi Anda.

**Untuk mengaktifkan penilaian terjadwal**

1. Pada panel navigasi, pilih **Aplikasi**.

1. Pada halaman **Aplikasi**, pilih aplikasi yang ingin Anda aktifkan penilaian terjadwal.

1. Aktifkan **Secara otomatis menilai setiap hari**.

**Untuk menonaktifkan penilaian terjadwal**

1. Pada panel navigasi, pilih **Aplikasi**.

1. Pada halaman **Aplikasi**, pilih aplikasi yang ingin Anda aktifkan penilaian terjadwal.

1. Matikan **Secara otomatis menilai setiap hari**.
**catatan**  
Menonaktifkan penilaian terjadwal akan menonaktifkan pemberitahuan drift.

1. Pilih **Matikan**.

**Untuk mengaktifkan pemberitahuan drift untuk aplikasi Anda**

1. Pada panel navigasi, pilih **Aplikasi**.

1. Pada halaman **Aplikasi**, pilih aplikasi yang ingin Anda aktifkan pemberitahuan drift atau edit pengaturan notifikasi drift.

1. Anda dapat mengedit notifikasi drift dengan memilih salah satu opsi berikut:
   + Dari **Tindakan**, pilih **Aktifkan pemberitahuan drift**.
   + Pilih **Aktifkan pemberitahuan** di bagian **Application drifts**.

1. Selesaikan langkah-langkahnya[Mengatur pemberitahuan penyimpangan dan penilaian terjadwal](scheduled-assessment.md), lalu kembali ke prosedur ini.

1. Pilih **Aktifkan**.

   Mengaktifkan pemberitahuan drift juga akan memungkinkan penilaian terjadwal.

**Untuk mengedit notifikasi drift untuk aplikasi Anda**
**catatan**  
Prosedur ini berlaku jika Anda telah mengaktifkan penilaian terjadwal (**Secara otomatis menilai setiap hari** diaktifkan) dan pemberitahuan drift.

1. Pada panel navigasi, pilih **Aplikasi**.

1. Pada halaman **Aplikasi**, pilih aplikasi yang ingin Anda aktifkan pemberitahuan drift atau edit pengaturan notifikasi drift.

1. Anda dapat mengedit notifikasi drift dengan memilih salah satu opsi berikut:
   + Dari **Tindakan**, pilih **Edit notifikasi drift**.
   + Pilih **Edit notifikasi** di bagian **Application drifts**.

1. Selesaikan langkah-langkahnya[Mengatur pemberitahuan penyimpangan dan penilaian terjadwal](scheduled-assessment.md), lalu kembali ke prosedur ini.

1. Pilih **Simpan**.

**Untuk memperbarui izin keamanan aplikasi Anda**

1. Pada panel navigasi, pilih **Aplikasi**.

1. Pada halaman **Aplikasi**, pilih aplikasi yang ingin Anda perbarui izin keamanannya.

1. Dari **Tindakan**, pilih **Perbarui izin**.

1. Untuk memperbarui izin keamanan, selesaikan langkah-langkahnya[Izin penyiapan](setup-permissions.md), lalu kembali ke prosedur ini.

1. Pilih **Simpan dan perbarui**.

**Untuk melampirkan kebijakan ketahanan ke aplikasi Anda**

1. Pada panel navigasi, pilih **Aplikasi**.

1. Pada halaman **Aplikasi**, pilih nama aplikasi yang ingin Anda edit.

1. Dari menu **Tindakan**, pilih **Lampirkan kebijakan ketahanan**.

1. Dalam dialog **Lampirkan kebijakan**, pilih kebijakan ketahanan dari **Pilih daftar tarik-turun kebijakan ketahanan**.

1. Pilih **Lampirkan**.

**Untuk mengedit sumber input, sumber daya, dan AppComponents aplikasi Anda**

1. Pada panel navigasi, pilih **Aplikasi**.

1. Pada halaman **Aplikasi**, pilih nama aplikasi yang ingin Anda edit.

1. Pilih tab **Struktur aplikasi**.

1. Pilih tanda plus **\$1** sebelum **Versi**, lalu pilih versi aplikasi dengan status **Draft**.

1. Untuk mengedit sumber input, sumber daya, dan AppComponents aplikasi Anda, selesaikan langkah-langkah dalam prosedur berikut.

**Untuk mengedit sumber masukan aplikasi Anda**

1. Untuk mengedit sumber input aplikasi Anda, pilih tab **Sumber input**.

   Bagian **Sumber input** mencantumkan semua sumber input sumber daya aplikasi Anda. Anda dapat mengidentifikasi sumber input dengan yang berikut:
   + **Nama sumber** — Nama sumber input. Pilih nama sumber untuk melihat detailnya di aplikasi masing-masing. Untuk sumber input yang ditambahkan secara manual, tautan tidak akan tersedia. Misalnya, jika Anda memilih nama sumber yang diimpor dari AWS CloudFormation tumpukan, Anda akan diarahkan ke halaman detail tumpukan di AWS CloudFormation konsol.
   + **Sumber ARN** — Nama Sumber Daya Amazon (ARN) dari sumber input. Pilih ARN untuk melihat detailnya di aplikasi masing-masing. Untuk sumber input yang ditambahkan secara manual, tautan tidak akan tersedia. Misalnya, jika Anda memilih ARN yang diimpor dari AWS CloudFormation tumpukan, Anda akan diarahkan ke halaman detail tumpukan di konsol. AWS CloudFormation 
   + **Jenis Sumber** — Jenis sumber input. Sumber input termasuk kluster Amazon EKS, AWS CloudFormation tumpukan, aplikasi MyApplications,, file status Terraform AWS Resource Groups, dan sumber daya yang ditambahkan secara manual.
   + **Sumber daya terkait** — Jumlah sumber daya yang terkait dengan sumber input. Pilih nomor untuk melihat semua sumber daya terkait dari sumber input di tab **Sumber Daya**.

1. Untuk menambahkan sumber input ke aplikasi Anda, dari bagian **Sumber input**, pilih **Tambahkan sumber input**. Untuk informasi selengkapnya tentang menambahkan sumber input, lihat[Tambahkan koleksi sumber daya](discover-structure.md).

1. Untuk mengedit sumber input, pilih sumber input dan pilih salah satu opsi berikut dari **Tindakan**:
   + **Impor ulang sumber input (hingga 5)** - Mengimpor ulang hingga lima sumber input yang dipilih.
   + **Hapus sumber input** — Menghapus sumber input yang dipilih.

     Untuk mempublikasikan aplikasi, itu harus berisi minimal satu sumber input. Jika Anda menghapus semua sumber input, **Publikasikan versi baru** akan dinonaktifkan.

**Untuk mengedit sumber daya aplikasi Anda**

1. Untuk mengedit sumber daya aplikasi Anda, pilih tab **Sumber Daya**.
**catatan**  
Untuk melihat daftar sumber daya yang belum dinilai, pilih **Lihat sumber daya yang belum** dinilai.

   Bagian **Sumber daya** mencantumkan sumber daya dari aplikasi yang Anda pilih untuk digunakan sebagai templat untuk deskripsi aplikasi Anda. Untuk meningkatkan pengalaman pencarian Anda, AWS Resilience Hub telah mengelompokkan sumber daya berdasarkan beberapa kriteria pencarian. Kriteria pencarian ini mencakup AppComponent tipe, Sumber daya **yang tidak didukung**, dan sumber daya yang **dikecualikan**. Untuk memfilter sumber daya berdasarkan kriteria pencarian di tabel **Sumber daya**, pilih nomor di bawah setiap kriteria pencarian.

   Anda dapat mengidentifikasi sumber daya dengan yang berikut:
   + **Logical ID - ID** logis adalah nama yang digunakan untuk mengidentifikasi sumber daya di AWS CloudFormation tumpukan Anda, file status Terraform, aplikasi yang ditambahkan secara manual, aplikasi MyApplications, atau. AWS Resource Groups
**catatan**  
Terraform memungkinkan Anda menggunakan nama yang sama untuk jenis sumber daya yang berbeda. Oleh karena itu, Anda melihat "*- tipe sumber daya*" di akhir ID logis untuk sumber daya yang memiliki nama yang sama. 
Untuk melihat contoh semua sumber daya aplikasi, pilih tanda plus (**\$1**) sebelum **ID Logis**. Untuk melihat semua contoh sumber daya aplikasi, pilih tanda plus (**\$1**) sebelum ID Logis dari setiap sumber daya.  
Untuk informasi selengkapnya tentang sumber daya yang didukung, lihat[AWS Resilience Hub sumber daya yang didukung](supported-resources.md).
   + **Jenis sumber daya** — Jenis sumber daya mengidentifikasi sumber daya komponen untuk aplikasi Anda. Misalnya, `AWS::EC2::Instance` mendeklarasikan EC2 instance Amazon. Untuk informasi selengkapnya tentang pengelompokan AppComponent sumber daya, lihat[Mengelompokkan sumber daya dalam Komponen Aplikasi](AppComponent.grouping.md).
   + **Nama sumber** — Nama sumber input. Pilih nama sumber untuk melihat detailnya di aplikasi masing-masing. Untuk sumber input yang ditambahkan secara manual, tautan tidak akan tersedia. Misalnya, jika Anda memilih nama sumber yang diimpor dari AWS CloudFormation tumpukan, Anda akan diarahkan ke halaman detail tumpukan di AWS CloudFormation halaman.
   + **Jenis Sumber** — Jenis sumber input. Sumber input termasuk AWS CloudFormation tumpukan, aplikasi MyApplications,, file status Terraform AWS Resource Groups, dan sumber daya yang ditambahkan secara manual.
**catatan**  
Untuk mengedit kluster Amazon EKS Anda, selesaikan langkah-langkah di **Untuk mengedit sumber input prosedur AWS Resilience Hub aplikasi Anda**.
   + **Source stack** — AWS CloudFormation Tumpukan yang berisi sumber daya. Kolom ini tergantung pada jenis struktur aplikasi yang Anda pilih. 
   + **ID fisik** — Pengenal yang ditetapkan sebenarnya untuk sumber daya tersebut, seperti ID EC2 instans Amazon atau nama bucket S3.
   + **Termasuk** - Ini menunjukkan apakah AWS Resilience Hub termasuk sumber daya ini dalam aplikasi.
   + **Dapat dinilai** — Ini menunjukkan apakah AWS Resilience Hub akan menilai sumber daya Anda untuk ketahanan.
   + **AppComponents**— AWS Resilience Hub Komponen yang ditugaskan ke sumber daya ini ketika struktur aplikasinya ditemukan.
   + **Nama** — Nama sumber daya aplikasi.
   + **Akun** — AWS Akun yang memiliki sumber daya fisik.

1. Untuk menemukan sumber daya yang tidak terdaftar, masukkan ID logis sumber daya di kotak pencarian.

1. Untuk menghapus sumber daya dari aplikasi Anda, pilih sumber daya, lalu pilih **Kecualikan sumber daya** dari **Tindakan**.

1. Untuk menyelesaikan sumber daya pada aplikasi Anda, pilih **Refresh resource**.

1. Untuk memodifikasi sumber daya aplikasi yang ada, selesaikan langkah-langkah berikut:

   1. Pilih sumber daya, lalu pilih **Perbarui tumpukan** dari **Tindakan**.

   1. Di halaman **Perbarui tumpukan**, untuk memperbarui sumber daya Anda, selesaikan prosedur yang sesuai[Tambahkan koleksi sumber daya](discover-structure.md), lalu kembali ke prosedur ini.

   1. Pilih **Simpan**.

1. Untuk menambahkan sumber daya ke aplikasi Anda, dari **Tindakan**, pilih **Tambahkan sumber daya** dan selesaikan langkah-langkah berikut:

   1. Pilih jenis sumber daya dari daftar dropdown **Jenis sumber daya**.

   1. Pilih AppComponent dari daftar **AppComponent**dropdown.

   1. Masukkan ID logis sumber daya di kotak **Nama sumber daya**.

   1. Masukkan ID sumber daya fisik, atau nama sumber daya, atau ARN sumber daya di kotak **Pengenal sumber daya**.

   1. Pilih **Tambahkan**.

1. Untuk mengedit nama sumber daya, pilih sumber daya, pilih **Edit nama sumber daya** dari **Tindakan**, lalu selesaikan langkah-langkah berikut:

   1. Masukkan ID logis sumber daya di kotak **Nama sumber daya**.

   1. Pilih **Simpan**.

1. Untuk mengedit pengenal sumber daya, pilih sumber daya, pilih **Edit pengenal sumber daya** dari **Tindakan**, lalu selesaikan langkah-langkah berikut:

   1. Masukkan ID sumber daya fisik, atau nama sumber daya, atau ARN sumber daya di kotak **Pengenal sumber daya**.

   1. Pilih **Simpan**.

1. Untuk mengubah AppComponent, pilih sumber daya, pilih **Ubah AppComponent** dari **Tindakan**, dan selesaikan langkah-langkah berikut:

   1. Pilih AppComponent dari daftar **AppComponent**dropdown.

   1. Pilih **Tambahkan**.

1. Untuk menghapus sumber daya, pilih sumber daya, lalu pilih **Hapus sumber daya** dari **Tindakan**.

1. Untuk menyertakan sumber daya, pilih sumber daya, lalu pilih **Sertakan sumber daya** dari **Tindakan**.

**Untuk mengedit aplikasi Anda AppComponents**

1. Untuk mengedit aplikasi Anda, pilih **AppComponents**tab. AppComponents 
**catatan**  
Untuk informasi selengkapnya tentang pengelompokan AppComponent sumber daya, lihat[Mengelompokkan sumber daya dalam Komponen Aplikasi](AppComponent.grouping.md).

   **AppComponents**Bagian ini mencantumkan semua komponen logis tempat sumber daya dikelompokkan. Anda dapat mengidentifikasi AppComponents dengan yang berikut:
   + **AppComponent Nama** — Nama AWS Resilience Hub komponen yang ditugaskan ke sumber daya ini ketika struktur aplikasinya ditemukan.
   + **AppComponent Jenis** — Jenis AWS Resilience Hub komponen.
   + **Nama sumber** — Nama sumber input. Pilih nama sumber untuk melihat detailnya di aplikasi masing-masing. Misalnya, jika Anda memilih nama sumber yang diimpor dari AWS CloudFormation tumpukan, Anda akan diarahkan ke halaman detail tumpukan di AWS CloudFormation halaman.
   + **Jumlah sumber daya** — Jumlah sumber daya yang terkait dengan sumber input. Pilih nomor untuk melihat semua sumber daya terkait dari sumber input di tab **Sumber Daya**.

1. Untuk membuat AppComponent, dari menu **Tindakan**, pilih **Buat baru AppComponent** dan selesaikan langkah-langkah berikut:

   1. Masukkan nama untuk AppComponent di kotak **AppComponentnama**. Sebagai referensi, kami telah mengisi bidang ini dengan nama sampel.

   1. Pilih jenis AppComponent dari daftar dropdown **AppComponenttipe**.

   1. Pilih **Simpan**.

1. Untuk mengedit AppComponent, pilih AppComponent, lalu pilih **Edit AppComponent** dari **Tindakan**.

1. Untuk menghapus AppComponent, pilih AppComponent, lalu pilih **Hapus AppComponent** dari **Tindakan**.

Setelah Anda membuat perubahan pada daftar sumber daya Anda, Anda akan menerima peringatan yang menunjukkan bahwa perubahan telah dilakukan pada versi draf aplikasi Anda. Untuk menjalankan penilaian ketahanan yang akurat, Anda harus mempublikasikan versi baru aplikasi Anda. Untuk informasi selengkapnya tentang cara mempublikasikan versi baru, lihat[Menerbitkan versi AWS Resilience Hub aplikasi baru](applications-publish.md).

# Mengelola Komponen Aplikasi
<a name="AppComponent"></a>

Komponen Aplikasi (AppComponent) adalah sekelompok AWS sumber daya terkait yang bekerja dan gagal sebagai satu unit. Misalnya, jika Anda memiliki basis data primer dan replika, kedua database milik yang sama. AppComponent AWS Resilience Hub memiliki aturan yang mengatur AWS sumber daya mana yang dapat dimiliki oleh AppComponent tipe mana. Misalnya, `DBInstance` bisa menjadi milik `AWS::ResilienceHub::DatabaseAppComponent` dan bukan milik`AWS::ResilienceHub::ComputeAppComponent`.

 AWS Resilience Hub AppComponents Dukungan sumber daya berikut:
+ `AWS::ResilienceHub::ComputeAppComponent`
  + `AWS::ApiGateway::RestApi`
  + `AWS::ApiGatewayV2::Api`
  + `AWS::AutoScaling::AutoScalingGroup`
  + `AWS::EC2::Instance`
  + `AWS::ECS::Service`
  + `AWS::EKS::Deployment`
  + `AWS::EKS::ReplicaSet`
  + `AWS::EKS::Pod`
  + `AWS::Lambda::Function`
  + `AWS::StepFunctions::StateMachine`
+ `AWS::ResilienceHub::DatabaseAppComponent`
  + `AWS::DocDB::DBCluster`
  + `AWS::DynamoDB::Table`
  + `AWS::ElastiCache::CacheCluster`
  + `AWS::ElastiCache::GlobalReplicationGroup`
  + `AWS::ElastiCache::ReplicationGroup`
  + `AWS::ElastiCache::ServerlessCache`
  + `AWS::RDS::DBCluster`
  + `AWS::RDS::DBInstance`
+ `AWS::ResilienceHub::NetworkingAppComponent`
  + `AWS::EC2::NatGateway`
  + `AWS::ElasticLoadBalancing::LoadBalancer`
  + `AWS::ElasticLoadBalancingV2::LoadBalancer`
  + `AWS::Route53::RecordSet`
+ `AWS:ResilienceHub::NotificationAppComponent`
  + `AWS::SNS::Topic`
+ `AWS::ResilienceHub::QueueAppComponent`
  + `AWS::SQS::Queue`
+ `AWS::ResilienceHub::StorageAppComponent`
  + `AWS::Backup::BackupPlan`
  + `AWS::EC2::Volume`
  + `AWS::EFS::FileSystem`
  + `AWS::FSx::FileSystem`
**catatan**  
Saat ini, hanya AWS Resilience Hub mendukung Amazon FSx untuk Windows File Server.
  + `AWS::S3::Bucket`

**Topics**
+ [Mengelompokkan sumber daya dalam Komponen Aplikasi](AppComponent.grouping.md)

# Mengelompokkan sumber daya dalam Komponen Aplikasi
<a name="AppComponent.grouping"></a>

Ketika aplikasi diimpor AWS Resilience Hub bersama dengan sumber dayanya, AWS Resilience Hub lakukan upaya terbaik untuk mengelompokkan sumber daya terkait menjadi sama AppComponent ketika Anda mengimpor aplikasi Anda, tetapi pengelompokan mungkin tidak selalu 100 persen akurat. Beberapa sumber daya diblokir untuk pengelompokan manual dan akan dikelompokkan secara otomatis bila berlaku karena layanan ini memiliki dependensi ketat yang memerlukan konfigurasi pengelompokan tertentu. Untuk daftar lengkap layanan yang diblokir untuk pengelompokan manual, lihat[Layanan yang diblokir untuk pengelompokan manual](blocked-services-for-manual-grouping.md).

AWS Resilience Hub melakukan aktivitas berikut setelah aplikasi Anda dan sumber dayanya berhasil diimpor: 
+ Memindai sumber daya Anda untuk memeriksa apakah mereka dapat dikelompokkan ulang menjadi baru AppComponents untuk meningkatkan akurasi penilaian. 
+ Jika AWS Resilience Hub mengidentifikasi sumber daya yang dapat dikelompokkan ulang menjadi baru AppComponents, itu menampilkan hal yang sama seperti rekomendasi dan memungkinkan Anda untuk menerima atau menolak yang sama. Pada tahun AWS Resilience Hub, tingkat kepercayaan yang ditetapkan untuk rekomendasi pengelompokan menunjukkan tingkat kepastian dengan mana sumber daya harus dikelompokkan bersama berdasarkan atribut dan metadata mereka. Tingkat kepercayaan yang **tinggi** menunjukkan bahwa AWS Resilience Hub memiliki tingkat kepercayaan 90% atau di atas bahwa sumber daya dalam kelompok itu terkait dan harus dikelompokkan bersama. Tingkat kepercayaan **sedang** menunjukkan bahwa AWS Resilience Hub memiliki tingkat kepercayaan antara 70% dan 90% bahwa sumber daya dalam kelompok itu terkait dan harus dikelompokkan bersama.

**catatan**  
AWS Resilience Hub memerlukan pengelompokan yang benar sehingga dapat menghitung perkiraan beban kerja RTO dan perkiraan beban kerja RPO untuk menghasilkan rekomendasi.

Berikut ini adalah contoh pengelompokan yang benar:
+ Kelompokkan basis data utama dan replika di bawah satu. AppComponent
+ Kelompokkan instans Amazon EC2 yang menjalankan aplikasi yang sama di bawah satu. AppComponent
+ Kelompokkan layanan Amazon ECS di satu Wilayah dan failover layanan Amazon ECS di Wilayah lain di bawah satu Wilayah. AppComponent

Untuk informasi selengkapnya tentang meninjau dan menyertakan rekomendasi pengelompokan sumber daya berdasarkan AWS Resilience Hub, lihat topik berikut:
+ [AWS Resilience Hub rekomendasi pengelompokan sumber daya](grouping-recommendation.md)
+ [Mengelompokkan sumber daya secara manual ke dalam AppComponent](AppComponent-manual-grouping.md)

# Layanan yang diblokir untuk pengelompokan manual
<a name="blocked-services-for-manual-grouping"></a>

AWS Resilience Hub memblokir Anda dari pengelompokan sumber daya AWS layanan tertentu secara manual untuk mencegah kesalahan konfigurasi yang dapat memengaruhi penilaian ketahanan dan rekomendasi untuk aplikasi Anda. Layanan ini secara otomatis dikelompokkan berdasarkan dependensi dan konfigurasinya. Ketika Anda mendefinisikan aplikasi termasuk sumber daya ini, aplikasi menganalisis hubungan AWS Resilience Hub, ketergantungan, dan persyaratan ketahanan mereka untuk membuat pengelompokan optimal yang memastikan hasil penilaian yang akurat.

Daftar AWS layanan yang diblokir untuk pengelompokan manual:
+ Amazon API Gateway
+ Amazon DocumentDB
+ Amazon DynamoDB
+ Amazon Elastic Block Store
+ Sistem File Elastis Amazon
+ Amazon Relational Database Service
+ Amazon S3
+ Amazon Simple Queue Service
+ FSx untuk Windows File Server
+ Gerbang NAT

# AWS Resilience Hub rekomendasi pengelompokan sumber daya
<a name="grouping-recommendation"></a>

Bagian ini menjelaskan cara membuat dan meninjau rekomendasi pengelompokan sumber daya di AWS Resilience Hub.

**catatan**  
Anda dapat memberikan izin IAM yang diperlukan yang diperlukan untuk bekerja AWS Resilience Hub dengan menggunakan kebijakan `AWSResilienceHubAsssessmentExecutionPolicy` AWS terkelola. Untuk informasi selengkapnya tentang kebijakan AWS terkelola, lihat[AWSResilienceHubAsssessmentExecutionPolicy](security-iam-awsmanpol.md#security_iam_aws-assessment-policy).<a name="view-resource-grouping"></a>

**Untuk melihat rekomendasi pengelompokan sumber daya**

1. Pada panel navigasi, pilih **Aplikasi**.

1. Pilih **Tambahkan halaman aplikasi**, pilih nama aplikasi yang ingin Anda tinjau rekomendasi pengelompokan sumber daya.

1. Pilih tab **Struktur aplikasi**.

1. Jika AWS Resilience Hub menampilkan peringatan informasi, pilih **Tinjau rekomendasi** untuk melihat semua rekomendasi pengelompokan sumber daya. Jika tidak, selesaikan langkah-langkah berikut untuk menghasilkan rekomendasi pengelompokan sumber daya secara manual:

   1. Pilih **Sumber daya**.

   1. Pilih **Dapatkan rekomendasi pengelompokan** dari menu **Tindakan**.

      AWS Resilience Hub memindai sumber daya Anda untuk memeriksa bagaimana mereka dapat dikelompokkan dengan cara terbaik menjadi relevan AppComponents untuk meningkatkan akurasi penilaian. Jika AWS Resilience Hub mengetahui bahwa sumber daya Anda dapat dikelompokkan bersama, ini akan menampilkan peringatan informasi untuk hal yang sama.

   1. Jika peringatan informasi ditampilkan, pilih **Tinjau rekomendasi** untuk melihat semua rekomendasi pengelompokan sumber daya.

   Anda dapat mengidentifikasi AppComponents di bagian **rekomendasi pengelompokan sumber daya ulasan** menggunakan yang berikut ini:
   + **AppComponent nama** — Nama AppComponent di mana sumber daya akan dikelompokkan.
   + **Tingkat kepercayaan** - Menunjukkan tingkat kepercayaan AWS Resilience Hub dalam rekomendasi pengelompokan.
   + **Jumlah sumber daya** - Menunjukkan jumlah sumber daya yang akan dikelompokkan dalam. AppComponent
   + **AppComponent type** — Menunjukkan jenis AppComponent.

**Untuk melihat sumber daya yang akan dikelompokkan dalam AppComponents**

1. Selesaikan langkah-langkah dalam **[Untuk melihat rekomendasi pengelompokan sumber daya](#view-resource-grouping)**prosedur dan kemudian kembali ke prosedur ini.

1. Di bagian **rekomendasi pengelompokan sumber daya ulasan**, pilih kotak centang (berdekatan dengan **AppComponent nama**) untuk melihat semua sumber daya yang akan dikelompokkan bersama dalam yang dipilih. AppComponent Jika Anda memilih beberapa kotak centang, AWS Resilience Hub menampilkan bagian **pilihan rekomendasi** yang dihasilkan secara dinamis yang mengelompokkan yang dipilih AppComponents di bawah AppComponent jenisnya masing-masing. Pilih nomor di bawah setiap AppComponent jenis untuk melihat semua sumber daya yang akan dikelompokkan bersama dalam yang dipilih AppComponent.

   Anda dapat mengidentifikasi sumber daya yang akan dikelompokkan dalam yang dipilih AppComponent di bagian **Sumber daya** menggunakan yang berikut ini:
   + **ID Logis** – Menunjukkan ID logis sumber daya. ID logis adalah nama yang digunakan untuk mengidentifikasi sumber daya di AWS CloudFormation tumpukan Anda, file status Terraform, aplikasi MyApplications, atau. AWS Resource Groups
   + **ID fisik** — Pengidentifikasi aktual yang ditetapkan untuk sumber daya, seperti ID instans Amazon EC2 atau nama bucket Amazon S3.
   + **Jenis** - Menunjukkan jenis sumber daya.
   + **Wilayah** — AWS Wilayah di mana sumber daya berada.

**Untuk menerima rekomendasi pengelompokan sumber daya**

1. Selesaikan langkah-langkah dalam **[Untuk melihat rekomendasi pengelompokan sumber daya](#view-resource-grouping)**prosedur dan kemudian kembali ke prosedur ini. 

1. Di bagian **Tinjau rekomendasi pengelompokan sumber daya**, pilih semua kotak centang yang berdekatan dengan **AppComponentnama**. Untuk menemukan yang spesifik AppComponent, masukkan AppComponent nama di AppComponents kotak **Temukan**.
**catatan**  
Secara default, AWS Resilience Hub menampilkan semua rekomendasi pengelompokan sumber daya. **Untuk memfilter tabel dengan rekomendasi pengelompokan sumber daya yang ditolak sebelumnya, pilih **Sebelumnya ditolak** dari menu tarik-turun yang berdekatan dengan kotak Temukan. AppComponents**

1. Pilih **Terima**.

1. Pilih **Terima** dalam dialog **Terima rekomendasi pengelompokan sumber daya**.

   AWS Resilience Hub menampilkan peringatan informasi jika pengelompokan sumber daya berhasil. Jika Anda hanya menerima sebagian dari rekomendasi pengelompokan sumber daya, bagian rekomendasi **pengelompokan sumber daya akan menampilkan semua rekomendasi** pengelompokan sumber daya yang belum Anda terima.

**Untuk menolak rekomendasi pengelompokan sumber daya**

1. Selesaikan langkah-langkah dalam **[Untuk melihat rekomendasi pengelompokan sumber daya](#view-resource-grouping)**prosedur dan kemudian kembali ke prosedur ini.

1. Di bagian **rekomendasi pengelompokan sumber daya ulasan**, pilih semua kotak centang yang berdekatan dengan **AppComponentnama**. Untuk menemukan yang spesifik AppComponent, masukkan AppComponent nama di AppComponents kotak **Temukan**.
**catatan**  
Secara default, AWS Resilience Hub menampilkan semua rekomendasi pengelompokan sumber daya. **Untuk memfilter tabel dengan rekomendasi pengelompokan sumber daya yang ditolak sebelumnya, pilih **Sebelumnya ditolak** dari menu tarik-turun yang berdekatan dengan kotak Temukan. AppComponents**

1. Pilih **Tolak**.

1. Pilih salah satu alasan untuk menolak rekomendasi pengelompokan sumber daya dan kemudian pilih **Tolak dalam dialog Tolak** rekomendasi **pengelompokan sumber daya**.

   AWS Resilience Hub menampilkan peringatan informasi yang mengonfirmasi hal yang sama. Jika Anda hanya menolak sebagian dari rekomendasi pengelompokan sumber daya, bagian rekomendasi **pengelompokan sumber daya akan menampilkan semua rekomendasi** pengelompokan sumber daya yang belum Anda terima.

# Mengelompokkan sumber daya secara manual ke dalam AppComponent
<a name="AppComponent-manual-grouping"></a>

Bagian ini menjelaskan cara mengelompokkan sumber daya secara manual ke dalam AppComponent dan menetapkan yang berbeda AppComponent ke sumber daya di AWS Resilience Hub.

**Untuk mengelompokkan sumber daya**

1. Pada panel navigasi, pilih **Aplikasi**.

1. Pada halaman **Aplikasi**, pilih nama aplikasi yang berisi sumber daya yang ingin Anda kelompokkan.

1. Pilih tab **Struktur aplikasi**.

1. Di bawah tab **Versi**, pilih versi aplikasi dengan status **Draf**.

1. Pilih tab **Sumber Daya**.

1. Pilih kotak centang yang berdekatan dengan **Logical ID** untuk memilih semua sumber daya yang ingin Anda kelompokkan.
**catatan**  
Anda tidak dapat memilih sumber daya yang ditambahkan secara manual.

1. Pilih **Tindakan**, lalu pilih **Sumber daya grup**. 

1. Pilih AppComponent dari daftar AppComponent tarik-turun **Pilih** tempat Anda ingin mengelompokkan sumber daya.

1. Pilih **Simpan**.

1. Pilih**Publikasikan versi baru**.

1. Pilih tab **Struktur aplikasi**.

1. Untuk melihat versi aplikasi Anda yang dipublikasikan, selesaikan langkah-langkah berikut: 

   1. Di bawah tab **Versi**, pilih versi aplikasi dengan status **rilis saat ini**.

   1. Pilih tab **Sumber Daya**.

**Untuk menetapkan sumber daya ke AppComponent**

1. Pada panel navigasi, pilih **Aplikasi**.

1. Pada halaman **Aplikasi**, pilih nama aplikasi yang berisi sumber daya yang ingin Anda kumpulkan kembali.

1. Pilih tab **Struktur aplikasi**.

1. Di bawah **Versi**, pilih versi aplikasi dengan status **Draft**.

1. Pilih tab **Sumber Daya**.

1. Pilih kotak centang yang berdekatan dengan **Logical ID** untuk memilih sumber daya.

1. Pilih **Ubah AppComponent** dari menu **Tindakan**. 

1. Untuk menghapus arus AppComponent dari **AppComponent**bagian, pilih **X** di sudut kanan atas label yang menampilkan nama Anda saat ini. AppComponent 

1. Untuk mengelompokkan sumber daya dalam yang berbeda AppComponent, pilih yang berbeda AppComponent dari daftar AppComponent dropdown **Pilih**.

1. Pilih **Tambahkan**.

1. Hapus semua yang kosong AppComponents dari **AppComponents**tab.

1. Pilih**Publikasikan versi baru**.

1. Pilih tab **Struktur aplikasi**.

1. Untuk melihat versi aplikasi Anda yang dipublikasikan, selesaikan langkah-langkah berikut: 

   1. Di bawah tab **Versi**, pilih versi aplikasi dengan status **rilis saat ini**.

   1. Pilih tab **Sumber Daya**.

# Menerbitkan versi AWS Resilience Hub aplikasi baru
<a name="applications-publish"></a>

Setelah Anda membuat perubahan pada sumber daya AWS Resilience Hub aplikasi seperti yang dijelaskan dalam[Mengedit sumber daya AWS Resilience Hub aplikasi](application-resources.md), Anda harus mempublikasikan versi baru aplikasi Anda untuk menjalankan penilaian ketahanan yang akurat. Selain itu, Anda mungkin perlu mempublikasikan versi baru aplikasi Anda jika Anda menambahkan alarm baru yang direkomendasikan SOPs, dan pengujian ke aplikasi Anda.

**Untuk mempublikasikan versi baru aplikasi Anda**

1.  Pada panel navigasi, pilih **Aplikasi**.

1.  Pada halaman **Aplikasi**, pilih nama aplikasi. 

1. Pilih tab **Struktur aplikasi**.

1. Pilih**Publikasikan versi baru**. 

1. Dalam dialog **Publikasikan versi**, di kotak **Nama**, masukkan nama untuk versi aplikasi atau Anda dapat menggunakan nama default yang disarankan oleh AWS Resilience Hub.

1. Pilih **Terbitkan**.

   Saat Anda memublikasikan versi baru aplikasi Anda, ini menjadi versi yang dinilai saat Anda menjalankan penilaian ketahanan. Juga, versi draf akan identik dengan versi yang dirilis sampai Anda membuat perubahan apa pun.

Setelah Anda menerbitkan versi baru aplikasi Anda, kami sarankan Anda untuk menjalankan laporan penilaian ketahanan baru untuk mengonfirmasi aplikasi Anda masih memenuhi kebijakan ketahanan Anda. Untuk informasi tentang menjalankan penilaian, lihat[Menjalankan dan mengelola penilaian ketahanan di AWS Resilience Hub](resil-assessments.md). 

# Melihat semua versi AWS Resilience Hub aplikasi
<a name="view-application-version"></a>

Untuk membantu melacak perubahan aplikasi, AWS Resilience Hub menampilkan versi aplikasi Anda sebelumnya sejak aplikasi dibuat AWS Resilience Hub.

**Untuk melihat semua versi aplikasi Anda**

1.  Pada panel navigasi, pilih **Aplikasi**.

1.  Pada halaman **Aplikasi**, pilih nama aplikasi. 

1. Pilih tab **Struktur aplikasi**.

1. Untuk melihat semua versi aplikasi Anda sebelumnya, pilih tanda tambah (**\$1**) sebelum **Lihat semua versi**. AWS Resilience Hub menunjukkan versi draf dan versi aplikasi Anda yang baru saja dirilis menggunakan status **rilis **Draft** dan Current**, masing-masing. Anda dapat memilih versi aplikasi apa pun untuk melihat sumber dayanya AppComponent, sumber input, dan informasi terkait lainnya.

   Selain itu, Anda juga dapat memfilter daftar dengan menggunakan salah satu opsi berikut:
   + **Filter berdasarkan nama versi** — Masukkan nama untuk memfilter hasil dengan nama versi aplikasi Anda.
   + **Filter berdasarkan tanggal dan rentang waktu** - Untuk menerapkan filter ini, pilih ikon kalender dan pilih salah satu opsi berikut untuk memfilter berdasarkan hasil yang cocok dengan rentang waktu:
     + **Rentang relatif** – Pilih salah satu opsi yang tersedia dan pilih **Terapkan**. 

       **Jika Anda memilih **Rentang kustom** pilihan, masukkan durasi di **Masukkan durasi** kotak dan pilih unit waktu yang sesuai dari daftar dropdown **Satuan waktu**, lalu pilih Terapkan.**
     + **Rentang relatif** - Untuk menentukan rentang tanggal dan waktu, berikan waktu mulai dan waktu akhir, lalu pilih **Terapkan**.

# Melihat sumber daya AWS Resilience Hub aplikasi
<a name="view-resources"></a>

**Untuk melihat sumber daya aplikasi Anda**

1. Pada panel navigasi, pilih **Aplikasi**.

1. Pada halaman **Aplikasi**, pilih aplikasi yang ingin Anda perbarui izin keamanannya.

1. Dari **Tindakan**, pilih **Lihat sumber daya**.

   Di tab **Sumber Daya**, Anda dapat mengidentifikasi sumber daya dalam tabel **Sumber daya** dengan cara berikut:
   + **Logical ID - ID** logis adalah nama yang digunakan untuk mengidentifikasi sumber daya di AWS CloudFormation tumpukan Anda, file status Terraform, aplikasi MyApplications, atau. AWS Resource Groups
**catatan**  
Terraform memungkinkan Anda menggunakan nama yang sama untuk jenis sumber daya yang berbeda. Oleh karena itu, Anda melihat "*- tipe sumber daya*" di akhir ID logis untuk sumber daya yang memiliki nama yang sama. 
Untuk melihat contoh semua sumber daya aplikasi, pilih tanda plus (**\$1**) sebelum **ID Logis**. Untuk melihat semua contoh sumber daya aplikasi, pilih tanda plus (**\$1**) sebelum ID Logis dari setiap sumber daya.  
Untuk informasi selengkapnya tentang sumber daya yang didukung, lihat[AWS Resilience Hub sumber daya yang didukung](supported-resources.md).
   + **Status** — Ini menunjukkan apakah AWS Resilience Hub akan menilai sumber daya Anda untuk ketahanan.
   + **Jenis sumber daya** — Jenis sumber daya mengidentifikasi sumber daya komponen untuk aplikasi Anda. Misalnya, `AWS::EC2::Instance` mendeklarasikan instans Amazon EC2. Untuk informasi selengkapnya tentang pengelompokan AppComponent sumber daya, lihat[Mengelompokkan sumber daya dalam Komponen Aplikasi](AppComponent.grouping.md).
   + **Source name** (Nama sumber) – Nama sumber input. Pilih nama sumber untuk melihat detailnya di aplikasi masing-masing. Untuk sumber input yang ditambahkan secara manual, tautan tidak akan tersedia. Misalnya, jika Anda memilih nama sumber yang diimpor dari AWS CloudFormation tumpukan, Anda akan diarahkan ke halaman detail tumpukan di AWS CloudFormation halaman.
   + **Jenis sumber** — Jenis sumber input.
   + **AppComponent Jenis** — Jenis sumber input. Sumber input termasuk AWS CloudFormation tumpukan, aplikasi MyApplications,, file status Terraform AWS Resource Groups, dan sumber daya yang ditambahkan secara manual.
**catatan**  
Untuk mengedit kluster Amazon EKS Anda, selesaikan langkah-langkah di **Untuk mengedit sumber input prosedur AWS Resilience Hub aplikasi Anda**.
   + **ID fisik** — Pengenal yang ditetapkan sebenarnya untuk sumber daya tersebut, seperti ID instans Amazon EC2 atau nama bucket S3.
   + **Termasuk** - Ini menunjukkan apakah AWS Resilience Hub termasuk sumber daya ini dalam aplikasi.
   + **AppComponents**— AWS Resilience Hub Komponen yang ditugaskan ke sumber daya ini ketika struktur aplikasinya ditemukan.
   + **Nama** — Nama sumber daya aplikasi.
   + **Akun** — AWS Akun yang memiliki sumber daya fisik.

1. Pilih **Simpan dan perbarui**.

# Menghapus aplikasi AWS Resilience Hub
<a name="applications-delete"></a>

Setelah Anda mencapai batas maksimum 50 aplikasi, Anda harus menghapus satu atau lebih aplikasi sebelum Anda dapat menambahkan lebih banyak.

**Untuk menghapus aplikasi**

1. Pada panel navigasi, pilih **Aplikasi**.

1. Pada halaman **Aplikasi**, pilih aplikasi yang ingin Anda hapus.

1. Pilih **Tindakan**, dan kemudian pilih **Hapus aplikasi**.

1. **Untuk mengonfirmasi penghapusan, masukkan **Hapus di kotak **Hapus****, dan pilih Hapus.**

# Parameter konfigurasi aplikasi
<a name="app-config"></a>

AWS Resilience Hub menyediakan mekanisme masukan untuk mengumpulkan informasi tambahan tentang sumber daya yang terkait dengan aplikasi Anda. Dengan informasi ini, AWS Resilience Hub akan mendapatkan pemahaman yang lebih dalam tentang sumber daya Anda dan memberikan rekomendasi ketahanan yang lebih baik.

Bagian **Parameter konfigurasi aplikasi** mencantumkan semua parameter konfigurasi dukungan failover lintas wilayah Anda. AWS Elastic Disaster Recovery Anda dapat mengidentifikasi parameter konfigurasi dengan yang berikut:
+ **Topik** - Menunjukkan area aplikasi Anda yang dikonfigurasi. Misalnya, konfigurasi failover.
+ **Tujuan** — Menunjukkan alasan mengapa AWS Resilience Hub meminta informasi.
+ **Parameter** — Menunjukkan detail yang spesifik untuk area aplikasi, yang AWS Resilience Hub akan digunakan untuk memberikan rekomendasi untuk aplikasi Anda. Saat ini, parameter ini menggunakan nilai kunci hanya satu Wilayah failover dan satu akun terkait.

# Memperbarui parameter konfigurasi aplikasi
<a name="update-app-config"></a>

Bagian ini memungkinkan Anda untuk memperbarui parameter konfigurasi Anda AWS Elastic Disaster Recovery dan mempublikasikan aplikasi untuk menyertakan parameter yang diperbarui untuk penilaian ketahanan.

**Untuk memperbarui parameter konfigurasi aplikasi**

1. Pada panel navigasi, pilih **Aplikasi**.

1. Pada halaman **Aplikasi**, pilih nama aplikasi yang ingin Anda edit.

1. Pilih tab **Parameter konfigurasi aplikasi**.

1. Pilih **Perbarui**.

1. Masukkan ID akun failover di kotak **ID Akun**.

1. Pilih Wilayah failover dari daftar **dropdown Wilayah**.
**catatan**  
Jika Anda ingin menonaktifkan fitur ini, pilih "**—**" dari daftar dropdown.

1. Pilih **Perbarui dan terbitkan**.

# Mengelola kebijakan ketahanan
<a name="resiliency-policies"></a>

Bagian ini menjelaskan cara membuat kebijakan ketahanan untuk aplikasi Anda. Menetapkan kebijakan ketahanan dengan benar akan memungkinkan Anda memahami postur ketahanan aplikasi Anda. Kebijakan ketahanan berisi informasi dan tujuan yang Anda gunakan untuk menilai apakah aplikasi Anda diperkirakan pulih dari jenis gangguan, seperti perangkat lunak, perangkat keras, Availability Zone, atau Region. AWS Kebijakan ini tidak mengubah atau memengaruhi aplikasi yang sebenarnya. Sejumlah aplikasi dapat memiliki kebijakan ketahanan yang sama.

Ketika Anda membuat kebijakan ketahanan, Anda menentukan tujuan target: tujuan waktu pemulihan (RTO) dan tujuan titik pemulihan (RPO). Tujuan menentukan apakah aplikasi memenuhi kebijakan ketahanan. Lampirkan kebijakan ke aplikasi Anda dan jalankan penilaian ketahanan. Anda dapat membuat kebijakan yang berbeda untuk berbagai jenis aplikasi dalam portofolio Anda. Misalnya, aplikasi perdagangan real-time akan memiliki kebijakan ketahanan yang berbeda dari aplikasi pelaporan bulanan.

**catatan**  
AWS Resilience Hub memungkinkan Anda memasukkan nilai nol di bidang **RTO** dan **RPO** dari kebijakan ketahanan Anda. Namun, saat menilai aplikasi Anda, hasil penilaian serendah mungkin mendekati nol. **Oleh karena itu, jika Anda memasukkan nilai nol di bidang **RTO** dan **RPO**, estimasi beban kerja RTO dan perkiraan hasil RPO beban kerja akan mendekati nol dan **status Kepatuhan** untuk aplikasi Anda akan diatur ke Kebijakan yang dilanggar.**

Penilaian mengevaluasi konfigurasi aplikasi Anda terhadap kebijakan ketahanan terlampir. Di akhir proses, AWS Resilience Hub berikan penilaian tentang bagaimana tindakan aplikasi Anda terhadap target pemulihan dalam kebijakan ketahanan Anda.

Anda dapat membuat kebijakan ketahanan di Aplikasi, dan juga dalam kebijakan Ketahanan. Anda dapat mengakses detail yang relevan tentang kebijakan Anda, dan juga memodifikasi dan menghapusnya.

AWS Resilience Hub menggunakan target RTO dan RPO Anda untuk mengukur ketahanan untuk jenis gangguan potensial ini:
+ **Aplikasi** — Kehilangan layanan atau proses perangkat lunak yang diperlukan.
+ **Infrastruktur cloud** — Kehilangan perangkat keras, seperti instans EC2.
+ **Availability Zone (AZ) infrastruktur cloud** — Satu atau beberapa Availability Zone tidak tersedia.
+ **Infrastruktur awan Wilayah** — Satu atau beberapa Wilayah tidak tersedia.

AWS Resilience Hub memungkinkan Anda membuat kebijakan ketahanan yang disesuaikan atau menggunakan kebijakan ketahanan standar terbuka yang kami rekomendasikan. Saat Anda membuat kebijakan yang disesuaikan, beri nama dan jelaskan kebijakan Anda dan pilih tingkat atau tingkatan yang sesuai yang menentukan kebijakan Anda. Tingkatan ini meliputi: Layanan inti TI dasar, Misi kritis, Kritis, Penting, dan Non-kritis. 

Pilih tingkat yang sesuai untuk kelas aplikasi Anda. Misalnya, Anda mungkin mengklasifikasikan sistem perdagangan real-time sebagai kritis, sementara Anda mungkin mengklasifikasikan aplikasi pelaporan bulanan sebagai tidak kritis. Saat Anda menggunakan kebijakan standar kami, Anda dapat memilih kebijakan ketahanan dengan tingkat dan nilai yang telah dikonfigurasi sebelumnya untuk target RTO dan RPO berdasarkan jenis gangguan. Jika perlu, Anda dapat mengubah tingkat dan target RTO dan RPO.

Anda dapat membuat kebijakan ketahanan dalam kebijakan Ketahanan, atau saat Anda mendeskripsikan aplikasi baru. 

# Membuat kebijakan ketahanan
<a name="create-policy"></a>

Di AWS Resilience Hub, Anda dapat membuat kebijakan ketahanan. Kebijakan ketahanan berisi informasi dan tujuan yang Anda gunakan untuk menilai apakah aplikasi Anda dapat pulih dari jenis gangguan, seperti perangkat lunak, perangkat keras, Availability Zone, atau Region. AWS Kebijakan ini tidak mengubah atau memengaruhi aplikasi yang sebenarnya. Sejumlah aplikasi dapat memiliki kebijakan ketahanan yang sama.

Saat Anda membuat kebijakan ketahanan, Anda menentukan target tujuan waktu pemulihan (RTO) dan tujuan titik pemulihan (RPO). Saat Anda menjalankan penilaian, AWS Resilience Hub tentukan apakah aplikasi diperkirakan memenuhi tujuan yang ditentukan dalam kebijakan ketahanan. 

Penilaian mengevaluasi konfigurasi aplikasi Anda terhadap kebijakan ketahanan terlampir. Di akhir proses, AWS Resilience Hub berikan penilaian tentang bagaimana tindakan aplikasi Anda terhadap tujuan dalam kebijakan ketahanan Anda.

**catatan**  
AWS Resilience Hub memungkinkan Anda memasukkan nilai nol di bidang **RTO** dan **RPO** dari kebijakan ketahanan Anda. Namun, saat menilai aplikasi Anda, hasil penilaian serendah mungkin mendekati nol. **Oleh karena itu, jika Anda memasukkan nilai nol di bidang **RTO** dan **RPO**, estimasi beban kerja RTO dan perkiraan hasil RPO beban kerja akan mendekati nol dan **status Kepatuhan** untuk aplikasi Anda akan diatur ke Kebijakan yang dilanggar.**

Anda dapat membuat kebijakan ketahanan di Aplikasi, dan juga dalam kebijakan Ketahanan. Anda dapat mengakses detail yang relevan tentang kebijakan Anda, dan juga memodifikasi dan menghapusnya.

**Untuk membuat kebijakan ketahanan dalam Aplikasi**

1. Di menu navigasi kiri, pilih **Aplikasi**.

1. Selesaikan prosedur dari [Memulai dengan menambahkan aplikasi](describe-app-intro.md) melalui[Menambahkan tag](add-tags.md).

1. Di bagian **Kebijakan Ketahanan, pilih Buat kebijakan** **ketahanan**.

   Halaman **kebijakan Create resiliency ditampilkan**.

1. Di bagian **Pilih metode pembuatan**, pilih **Buat kebijakan**.

1. Masukkan nama untuk kebijakan.

1. (Opsional) Masukkan deskripsi untuk kebijakan.

1. Pilih salah satu dari daftar dropdown **Tier** berikut:
   + **Layanan inti TI dasar** 
   + **Misi kritis**
   + **Kritis** 
   + **Penting**
   + **Tidak kritis** 

1. Untuk target **RTO** dan **RPO**, di bawah **RTO Aplikasi Pelanggan dan RPO**, masukkan nilai numerik di kotak, lalu pilih satuan waktu yang diwakili oleh nilai tersebut.

   **Ulangi entri ini di bawah **Infrastruktur RTO dan RPO untuk** **Infrastruktur** dan Availability Zone.**

1. (Opsional) Jika Anda memiliki aplikasi Multi-region, Anda mungkin ingin menentukan target RTO dan RPO Region.

   **Wilayah Nyalakan.** Untuk target Region **RTO** dan **RPO**, di bawah **Customer Application RTO dan RPO**, masukkan nilai numerik di kotak, lalu pilih satuan waktu yang diwakili oleh nilai tersebut.

1. (Opsional) Jika ingin menambahkan tag, Anda dapat melakukannya nanti saat melanjutkan pembuatan kebijakan. Untuk informasi selengkapnya tentang tag, lihat [Menandai sumber daya](https://docs.aws.amazon.com//general/latest/gr/aws_tagging.html) di *Referensi AWS Umum*.

1. Untuk membuat kebijakan, pilih **Buat**.

**Membuat kebijakan ketahanan dalam kebijakan Ketahanan**

1. Di menu navigasi sebelah kiri, pilih **Kebijakan**.

1. Di bagian **Kebijakan Ketahanan, pilih Buat kebijakan** **ketahanan**.

   Halaman **kebijakan Create resiliency ditampilkan**.

1. Masukkan nama untuk kebijakan.

1. (Opsional) Masukkan deskripsi untuk kebijakan.

1. Pilih salah satu dari yang berikut dari **Tier**:
   + **Layanan inti TI dasar** 
   + **Misi kritis**
   + **Kritis** 
   + **Penting**
   + **Tidak kritis** 

1. Untuk target **RTO** dan **RPO**, di bawah **RTO Aplikasi Pelanggan dan RPO**, masukkan nilai numerik di kotak dan kemudian pilih satuan waktu yang diwakili oleh nilai tersebut.

   **Ulangi entri ini di bawah **Infrastruktur RTO dan RPO untuk** **Infrastruktur** dan Availability Zone.**

1. (Opsional) Jika Anda memiliki aplikasi Multi-region, Anda mungkin ingin menentukan target RTO dan RPO Region.

   **Wilayah Nyalakan.** Untuk target **RTO** dan **RPO**, di bawah **RTO Aplikasi Pelanggan dan RPO**, masukkan nilai numerik di kotak dan kemudian pilih satuan waktu yang diwakili oleh nilai tersebut.

1. (Opsional) Jika ingin menambahkan tag, Anda dapat melakukannya nanti saat melanjutkan pembuatan kebijakan. Untuk informasi selengkapnya tentang tag, lihat [Menandai sumber daya](https://docs.aws.amazon.com//general/latest/gr/aws_tagging.html) di *Referensi AWS Umum*.

1. Untuk membuat kebijakan, pilih **Buat**.

**Untuk membuat kebijakan ketahanan berdasarkan kebijakan yang disarankan**

1. Di menu navigasi sebelah kiri, pilih **Kebijakan**.

1. Di bagian **Pilih metode pembuatan**, pilih **Pilih kebijakan berdasarkan kebijakan yang disarankan**.

1. Di bagian **Kebijakan Ketahanan, pilih Buat kebijakan** **ketahanan**.

   Halaman **kebijakan Create resiliency ditampilkan**.

1. Masukkan nama untuk kebijakan ketahanan.

1. (Opsional) Masukkan deskripsi untuk kebijakan.

1. Di bagian **Kebijakan ketahanan yang disarankan**, lihat dan pilih salah satu tingkatan kebijakan ketahanan yang telah ditentukan berikut ini:
   + **Aplikasi non-kritis** 
   + **Aplikasi Penting**
   + **Aplikasi Kritis** 
   + **Aplikasi Kritis Global**
   + **Aplikasi Kritis Misi** 
   + **Aplikasi Kritis Misi Global**
   + **Layanan Inti Dasar**

1. Untuk membuat kebijakan ketahanan, pilih **Buat** kebijakan.

## Mengakses detail kebijakan ketahanan
<a name="manage-policy"></a>

Saat Anda membuka kebijakan ketahanan, Anda melihat detail penting tentang kebijakan tersebut. Anda juga dapat mengedit atau menghapus ketahanan.

**Rincian kebijakan ketahanan terdiri dari dua pandangan utama: **Ringkasan dan Tag**.**

**Ringkasan**

*Informasi dasar*

Memberikan informasi berikut tentang kebijakan ketahanan: Nama, Deskripsi, Tingkat, Tingkat Biaya, dan Tanggal Dibuat.

*Perkiraan beban kerja RTO dan perkiraan beban kerja RPO*

Menunjukkan estimasi beban kerja RTO dan estimasi jenis gangguan RPO beban kerja yang terkait dengan kebijakan ketahanan ini.

**Tanda**

Gunakan tampilan ini untuk mengelola, menambah, dan menghapus tag internal aplikasi ini. 

**Mengedit kebijakan ketahanan dalam rincian kebijakan Ketahanan**

1. Di menu navigasi sebelah kiri, pilih **Kebijakan**.

1. Dalam kebijakan **Ketahanan, buka kebijakan** ketahanan.

1. Pilih **Edit**. Masukkan perubahan yang sesuai di **bidang Info Dasar**, dan **RTO** dan **RPO**. Lalu pilih **Simpan Perubahan**.

**Mengedit kebijakan ketahanan dalam kebijakan Ketahanan**

1. Di menu navigasi sebelah kiri, pilih **Kebijakan**.

1. Dalam kebijakan **Ketahanan, pilih kebijakan** ketahanan.

1. Pilih **Tindakan**, lalu pilih **Edit**.

1. Masukkan perubahan yang sesuai di **bidang Info Dasar**, dan **RTO** dan **RPO**. Lalu pilih **Simpan Perubahan**.

**Untuk menghapus kebijakan ketahanan dalam rincian kebijakan Ketahanan**

1. Di menu navigasi sebelah kiri, pilih **Kebijakan**.

1. Dalam kebijakan **Ketahanan, buka kebijakan** ketahanan.

1. Pilih **Hapus**. **Konfirmasikan penghapusan Anda, lalu pilih Hapus.**

**Untuk menghapus kebijakan ketahanan dalam kebijakan Ketahanan**

1. Di menu navigasi sebelah kiri, pilih **Kebijakan**.

1. Dalam kebijakan **Ketahanan, pilih kebijakan** ketahanan.

1. Pilih **Tindakan**, lalu pilih **Hapus**.

1. **Konfirmasikan penghapusan Anda, lalu pilih Hapus.**

# Menjalankan dan mengelola penilaian ketahanan di AWS Resilience Hub
<a name="resil-assessments"></a>

Ketika aplikasi Anda berubah, Anda harus menjalankan penilaian ketahanan. Penilaian membandingkan setiap konfigurasi Komponen Aplikasi dengan kebijakan dan membuat alarm, SOP, dan rekomendasi pengujian. Rekomendasi konfigurasi ini dapat meningkatkan kecepatan prosedur pemulihan. 

Rekomendasi alarm membantu Anda mengatur alarm yang mendeteksi pemadaman. Rekomendasi SOP menyediakan skrip yang mengelola proses pemulihan umum, seperti pemulihan dari cadangan. Rekomendasi pengujian menawarkan saran untuk memverifikasi konfigurasi Anda berfungsi dengan baik. Misalnya, Anda dapat menguji apakah aplikasi pulih selama proses pemulihan otomatis, seperti penskalaan otomatis atau penyeimbangan beban karena masalah jaringan. Anda dapat menguji apakah alarm aplikasi dipicu saat sumber daya mencapai batasnya. Anda juga dapat menguji seberapa baik SOPs bekerja dalam kondisi yang Anda tunjukkan.

**Topics**
+ [Menjalankan penilaian ketahanan di AWS Resilience Hub](run-assessment.md)
+ [Meninjau laporan penilaian](review-assessment.md)
+ [Menghapus penilaian ketahanan](delete-assessment.md)

# Menjalankan penilaian ketahanan di AWS Resilience Hub
<a name="run-assessment"></a>

Anda dapat menjalankan penilaian ketahanan dari beberapa lokasi di. AWS Resilience Hub Untuk informasi selengkapnya tentang aplikasi Anda, lihat[Menjelaskan dan mengelola Aplikasi AWS Resilience Hub](applications.md).

**Untuk menjalankan penilaian ketahanan dari menu Tindakan**

1.  Di menu navigasi kiri, pilih **Aplikasi**.

1. Pilih aplikasi dari tabel **Aplikasi**.

1. Pilih **Menilai ketahanan** dari menu **Tindakan**.

1. Dalam dialog **Jalankan penilaian ketahanan**, Anda dapat memasukkan nama unik atau menggunakan nama yang dihasilkan untuk penilaian.

1. Pilih **Jalankan**.

   Untuk meninjau laporan penilaian, pilih **Penilaian** dalam aplikasi Anda. Untuk informasi selengkapnya, lihat [Meninjau laporan penilaian](review-assessment.md).

**Untuk menjalankan penilaian ketahanan dari tab Penilaian**

Anda dapat menjalankan penilaian ketahanan baru saat aplikasi atau kebijakan ketahanan Anda berubah.

1. Di menu navigasi kiri, pilih **Aplikasi**.

1. Pilih aplikasi dari tabel **Aplikasi**. 

1. Pilih tab **Penilaian**.

1. Pilih **Jalankan penilaian ketahanan**.

1. Dalam dialog **Jalankan penilaian ketahanan**, Anda dapat memasukkan nama unik atau menggunakan nama yang dihasilkan untuk penilaian.

1. Pilih **Jalankan**.

   Untuk meninjau laporan penilaian, pilih **Penilaian** dalam aplikasi Anda. Untuk informasi selengkapnya, lihat [Meninjau laporan penilaian](review-assessment.md).

# Meninjau laporan penilaian
<a name="review-assessment"></a>

Anda menemukan laporan penilaian dalam tampilan **Penilaian** aplikasi Anda.

**Untuk menemukan laporan penilaian**

1. Di menu navigasi kiri, pilih **Aplikasi**.

1. Di **Aplikasi**, buka aplikasi.

1. Di tab **Penilaian**, pilih laporan penilaian dari bagian Penilaian **Ketahanan**.

Saat Anda membuka laporan, Anda melihat yang berikut:
+ Gambaran keseluruhan dari laporan penilaian
+ Rekomendasi untuk meningkatkan ketahanan.
+ Rekomendasi untuk mengatur alarm, SOPs, dan tes
+ Cara membuat dan mengelola tag untuk mencari dan memfilter AWS sumber daya Anda

## Laporan penilaian
<a name="review-section"></a>

Bagian ini memberikan gambaran umum tentang laporan penilaian. AWS Resilience Hub mencantumkan setiap jenis gangguan dan Komponen Aplikasi terkait. Ini juga mencantumkan kebijakan RTO dan RPO Anda yang sebenarnya dan menentukan apakah Komponen Aplikasi dapat mencapai tujuan kebijakan.

**Ikhtisar**

Menunjukkan nama aplikasi, nama kebijakan ketahanan, dan tanggal pembuatan laporan.

**Drift sumber daya yang terdeteksi**

Bagian ini mencantumkan semua sumber daya yang ditambahkan atau dihapus setelah disertakan dalam versi terbaru aplikasi yang diterbitkan. **Pilih **Impor ulang sumber input** untuk mengimpor ulang semua sumber input (yang berisi sumber daya hanyut) di tab Sumber input.** Pilih **Publikasikan dan nilai** untuk memasukkan sumber daya yang diperbarui dalam aplikasi dan menerima penilaian ketahanan yang akurat.

Anda dapat mengidentifikasi sumber input yang menyimpang menggunakan berikut ini:
+ **ID Logis** – Menunjukkan ID logis sumber daya. ID logis adalah nama yang digunakan untuk mengidentifikasi sumber daya di AWS CloudFormation tumpukan Anda, file status Terraform, aplikasi MyApplications, atau. AWS Resource Groups
+ **Ubah** - Menunjukkan jika sumber daya input **Ditambahkan** atau **Dihapus**.
+ **Nama sumber** – Menunjukkan nama sumber daya. Pilih nama sumber untuk melihat detailnya di aplikasi masing-masing. Untuk sumber input yang ditambahkan secara manual, tautan tidak akan tersedia. Misalnya, jika Anda memilih nama sumber yang diimpor dari AWS CloudFormation tumpukan, Anda akan diarahkan ke halaman detail tumpukan di AWS CloudFormation halaman.
+ **Tipe sumber daya** – Menunjukkan jenis sumber daya.
+ **Akun** — Menunjukkan AWS akun yang memiliki sumber daya fisik.
+ **Wilayah** – Menunjukkan Wilayah AWS tempat sumber daya berada.

**RTO**

Menunjukkan representasi grafis apakah aplikasi diperkirakan memenuhi tujuan kebijakan ketahanan. Ini didasarkan pada jumlah waktu aplikasi dapat down tanpa menyebabkan kerusakan signifikan pada organisasi. Penilaian memberikan perkiraan beban kerja RTO.

**RPO**

Menunjukkan representasi grafis apakah aplikasi diperkirakan memenuhi tujuan kebijakan ketahanan. Ini didasarkan pada jumlah waktu data dapat hilang sebelum kerugian yang signifikan terhadap bisnis terjadi. Penilaian memberikan perkiraan beban kerja RPO.

**Detail**

Memberikan deskripsi terperinci dari setiap jenis gangguan menggunakan **Semua hasil dan tab** **drift kepatuhan Aplikasi**. **Semua tab hasil** menunjukkan semua gangguan termasuk penyimpangan kepatuhan, dan tab drift **kepatuhan aplikasi hanya menampilkan penyimpangan** kepatuhan. Jenis gangguan meliputi **Aplikasi**, infrastruktur cloud (**Infrastruktur** dan **Zona Ketersediaan**), dan **Wilayah**, dan memberikan informasi berikut tentangnya:
+ **AppComponent**

  Sumber daya yang membentuk aplikasi. Misalnya, aplikasi Anda mungkin memiliki database atau komponen komputasi.
+ **Perkiraan RTO**

  Menunjukkan apakah konfigurasi kebijakan Anda selaras dengan persyaratan kebijakan Anda. Kami menyediakan dua nilai, **Estimasi RTO kami dan RTO** **Target** Anda. Misalnya, jika Anda melihat nilai **2 jam** di bawah **Targeted RTO** dan **40m** di bawah **Estimasi Beban Kerja RTO**, ini menunjukkan bahwa kami menyediakan perkiraan beban kerja RTO 40 menit, sedangkan RTO aplikasi Anda saat ini adalah dua jam. Kami mendasarkan perkiraan perhitungan RTO beban kerja kami pada konfigurasi, bukan kebijakan. Akibatnya, database Zona Ketersediaan Multi-ketersediaan akan memiliki perkiraan beban kerja RTO yang sama untuk kegagalan Availability Zone, apa pun kebijakan yang Anda pilih. 
+ **Penyimpangan RTO**

  Menunjukkan durasi penyimpangan aplikasi Anda dari perkiraan RTO beban kerja penilaian yang berhasil sebelumnya. Kami menyediakan dua nilai, **Estimasi RTO dan RTO** **drift** kami. Misalnya, jika Anda melihat nilai **2 jam** di bawah **Estimasi RTO** dan **40m** di bawah **drift RTO**, ini menunjukkan bahwa aplikasi Anda melayang dari perkiraan beban kerja RTO dari penilaian sukses sebelumnya sebesar 40 menit.
+ **Perkiraan RPO**

  Menampilkan kebijakan **RPO Estimasi Beban Kerja** aktual yang AWS Resilience Hub memperkirakan, berdasarkan kebijakan **RPO Target** yang Anda tetapkan untuk setiap Komponen Aplikasi. Misalnya, Anda mungkin telah menetapkan target RPO dalam kebijakan ketahanan untuk kegagalan Availability Zone menjadi satu jam. Hasil estimasi dapat dihitung mendekati nol. Ini mengasumsikan bahwa Amazon Aurora, tempat kami melakukan setiap transaksi, berhasil dalam empat dari enam node, mencakup beberapa Availability Zone. Mungkin lima menit untuk point-in-time pemulihan.

  Satu-satunya target RTO dan RPO yang dapat Anda pilih untuk tidak memasok adalah Wilayah. Untuk beberapa aplikasi, penting untuk merencanakan pemulihan ketika ada ketergantungan penting pada layanan AWS, yang mungkin menjadi tidak tersedia di seluruh Wilayah.

  Jika Anda memilih opsi ini, seperti menetapkan target RTO atau RPO untuk Wilayah, Anda akan menerima perkiraan waktu pemulihan dan rekomendasi operasional untuk kegagalan tersebut.
+ **Penyimpangan RPO**

  Menunjukkan durasi penyimpangan aplikasi Anda dari perkiraan RPO beban kerja penilaian yang berhasil sebelumnya. Kami menyediakan dua nilai, **Estimasi RPO dan RPO** **drift** kami. Misalnya, jika Anda melihat nilai **2 jam** di bawah **Estimasi RPO** dan **40m** di bawah **penyimpangan RPO**, ini menunjukkan bahwa aplikasi Anda melayang dari perkiraan beban kerja RPO dari penilaian sukses sebelumnya sebesar 40 menit.

# Meninjau rekomendasi ketahanan
<a name="resil-recs"></a>

Rekomendasi ketahanan mengevaluasi Komponen Aplikasi dan merekomendasikan cara mengoptimalkan dengan perkiraan beban kerja RTO dan perkiraan beban kerja RPO, biaya, dan perubahan minimal.

Dengan AWS Resilience Hub, Anda dapat mengoptimalkan ketahanan menggunakan salah satu opsi yang disarankan berikut di **Mengapa Anda harus memilih opsi ini**:

**catatan**  
AWS Resilience Hub menyediakan hingga tiga opsi yang AWS Resilience Hub direkomendasikan.
Jika Anda menetapkan target RTO dan RPO Regional, AWS Resilience Hub menampilkan **Optimalkan untuk Wilayah RTO/RPO** dalam opsi yang disarankan. Jika target RTO Regional dan RPO tidak ditetapkan, **Optimalkan untuk Availability Zone (AZ) RTO/RPO** akan ditampilkan. Untuk informasi selengkapnya tentang menetapkan RTO/RPO target Regional sambil membuat kebijakan ketahanan, lihat. [Membuat kebijakan ketahanan](create-policy.md)
Perkiraan beban kerja RTO dan perkiraan nilai RPO beban kerja untuk aplikasi dan konfigurasinya ditentukan dengan mempertimbangkan jumlah data dan individu. AppComponents Namun, nilai-nilai ini hanya perkiraan. Anda harus menggunakan pengujian Anda sendiri (seperti AWS Fault Injection Service) untuk menguji aplikasi Anda untuk waktu pemulihan yang sebenarnya.

**Optimalkan untuk Availability Zone RTO/RPO**

Perkiraan waktu pemulihan beban kerja (RTO/RPO) serendah mungkin selama gangguan Availability Zone (AZ). Jika konfigurasi Anda tidak dapat diubah secara memadai untuk memenuhi target RTO dan RPO, Anda akan diberi tahu tentang perkiraan waktu pemulihan AZ beban kerja terendah untuk membuat konfigurasi Anda mendekati kemungkinan memenuhi kebijakan.

**Optimalkan untuk Wilayah RTO/RPO**

Perkiraan waktu pemulihan beban kerja serendah mungkin (RTO/RPO) selama gangguan Regional. Jika konfigurasi Anda tidak dapat diubah secara memadai untuk memenuhi target RTO dan RPO, Anda akan diberi tahu tentang perkiraan waktu pemulihan Wilayah beban kerja terendah untuk membuat konfigurasi Anda mendekati kemungkinan memenuhi kebijakan.

**Optimalkan biaya**

Biaya terendah yang dapat Anda keluarkan dan masih memenuhi kebijakan ketahanan Anda. Jika konfigurasi Anda tidak dapat diubah secara memadai untuk memenuhi sasaran pengoptimalan, Anda akan diberi tahu tentang biaya terendah yang dapat Anda keluarkan untuk membuat konfigurasi Anda mendekati kemungkinan memenuhi kebijakan.

**Optimalkan untuk perubahan minimal**

Perubahan minimum yang diperlukan untuk mencapai target kebijakan Anda. Jika konfigurasi Anda tidak dapat diubah secara memadai untuk memenuhi sasaran pengoptimalan, Anda akan diberi tahu tentang perubahan yang disarankan yang dapat membuat konfigurasi Anda mendekati kemungkinan memenuhi kebijakan.

Item berikut termasuk dalam rincian kategori optimasi:
+ **Deskripsi**

  Menjelaskan konfigurasi yang disarankan oleh AWS Resilience Hub.
+ **Perubahan**

  Daftar perubahan teks yang menggambarkan tugas yang diperlukan untuk beralih ke konfigurasi yang disarankan.
+ **Biaya dasar**

  Perkiraan biaya terkait dengan perubahan yang disarankan.
**catatan**  
**Biaya dasar** dapat bervariasi berdasarkan penggunaan dan tidak termasuk diskon atau penawaran dari Enterprise Discount Program (EDP).
+ **Perkiraan Beban Kerja RTO dan RPO**

  Perkiraan beban kerja RTO dan perkiraan beban kerja RPO setelah perubahan.

AWS Resilience Hub mengevaluasi apakah Komponen Aplikasi (AppComponent) dapat mematuhi kebijakan ketahanan. Jika AppComponent tidak mematuhi kebijakan ketahanan dan AWS Resilience Hub tidak dapat membuat rekomendasi apa pun untuk memfasilitasi kepatuhan, itu mungkin karena waktu pemulihan untuk yang dipilih AppComponent tidak dapat dipenuhi dalam batasan. AppComponent Contoh AppComponent kendala termasuk jenis sumber daya, ukuran penyimpanan, atau konfigurasi sumber daya.

Untuk memfasilitasi kepatuhan terhadap kebijakan ketahanan, ubah jenis sumber daya AppComponent atau perbarui kebijakan ketahanan agar selaras dengan apa yang dapat diberikan sumber daya. AppComponent 

# Meninjau rekomendasi operasional
<a name="ops.reqs"></a>

Rekomendasi operasional berisi rekomendasi untuk mengatur alarm, SOPs, dan AWS FIS eksperimen melalui AWS CloudFormation templat. 

AWS Resilience Hub menyediakan file AWS CloudFormation template bagi Anda untuk men-download dan mengelola infrastruktur aplikasi sebagai kode. Sebagai hasilnya, kami menyediakan rekomendasi AWS CloudFormation sehingga Anda dapat menambahkannya ke kode aplikasi Anda. Jika ukuran file AWS CloudFormation template lebih dari satu MB dan berisi lebih dari 500 sumber daya, AWS Resilience Hub menghasilkan lebih dari satu file AWS CloudFormation template di mana ukuran setiap file tidak lebih dari satu MB dan berisi hingga 500 sumber daya. Jika file AWS CloudFormation template dibagi menjadi beberapa file, nama file AWS CloudFormation template akan ditambahkan dengan`partXofY`, di mana `X` menunjukkan nomor file dalam urutan dan `Y` menunjukkan jumlah total file file AWS CloudFormation template dibagi menjadi. Misalnya, jika file template `big-app-template5-Alarm-104849185070-us-west-2.yaml` dibagi menjadi empat file, nama file akan menjadi sebagai berikut:
+ `big-app-template5-Alarm-104849185070-us-west-2-part1of4.yaml`
+ `big-app-template5-Alarm-104849185070-us-west-2-part2of4.yaml`
+ `big-app-template5-Alarm-104849185070-us-west-2-part3of4.yaml`
+ `big-app-template5-Alarm-104849185070-us-west-2-part4of4.yaml`

Namun, dalam kasus AWS CloudFormation template besar, Anda diminta untuk menyediakan URI Amazon Simple Storage Service alih-alih menggunakan CLI/API dengan file lokal sebagai input.

Di AWS Resilience Hub, Anda dapat melakukan tindakan berikut:
+ Anda dapat menyediakan alarm yang dipilih, SOPs, dan AWS FIS eksperimen. Untuk menyediakan alarm, SOPs, dan AWS FIS eksperimen, pilih rekomendasi yang sesuai dan masukkan nama unik. AWS Resilience Hub membuat template berdasarkan rekomendasi yang Anda pilih. Di **Template**, Anda dapat mengakses template yang dibuat melalui URL Amazon Simple Storage Service (Amazon S3).
+ Anda dapat menyertakan atau mengecualikan alarm yang dipilih SOPs, dan AWS FIS eksperimen yang direkomendasikan untuk aplikasi Anda kapan saja. Untuk informasi selengkapnya, lihat [Termasuk atau tidak termasuk rekomendasi operasional](exclude-recommend.md).
+ Anda juga dapat mencari, membuat, menambah, menghapus, dan mengelola tag, untuk aplikasi dan melihat semua tag yang terkait dengannya.

# Termasuk atau tidak termasuk rekomendasi operasional
<a name="exclude-recommend"></a>

AWS Resilience Hub menyediakan opsi untuk menyertakan atau mengecualikan alarm, SOPs, dan AWS FIS eksperimen (tes) yang direkomendasikan untuk meningkatkan skor ketahanan aplikasi Anda kapan saja. Termasuk dan tidak termasuk rekomendasi operasional akan berdampak pada skor ketahanan aplikasi Anda hanya setelah Anda menjalankan penilaian baru. Oleh karena itu, kami menyarankan Anda untuk menjalankan penilaian untuk mendapatkan skor ketahanan yang diperbarui dan memahami dampaknya terhadap aplikasi Anda.

Untuk informasi selengkapnya tentang membatasi izin untuk menyertakan atau mengecualikan rekomendasi per aplikasi, lihat. [Membatasi izin untuk menyertakan atau mengecualikan rekomendasi AWS Resilience Hub](include-exclude-limit-permissions.md)

**Untuk memasukkan atau mengecualikan rekomendasi operasional dari aplikasi**

1. Di menu navigasi kiri, pilih **Aplikasi**.

1. Di **Aplikasi**, buka aplikasi.

1. Pilih **Penilaian** dan pilih penilaian dari tabel Penilaian **Ketahanan**. Jika Anda tidak memiliki penilaian, selesaikan prosedur [Menjalankan penilaian ketahanan di AWS Resilience Hub](run-assessment.md) dan kemudian kembali ke langkah ini.

1. Pilih tab **Rekomendasi operasional**.

1. Untuk memasukkan atau mengecualikan rekomendasi operasional dari aplikasi Anda, lengkapi prosedur berikut:

**Untuk menyertakan atau mengecualikan alarm yang disarankan dari aplikasi Anda**

1. Untuk mengecualikan alarm, selesaikan langkah-langkah berikut:

   1. Di bawah tab **Alarm**, dari tabel **Alarm**, pilih semua alarm (dengan status **Tidak diterapkan**) yang ingin Anda kecualikan. Anda dapat mengidentifikasi status implementasi alarm saat ini dari kolom **Negara**.

   1. Dari **Tindakan**, pilih **Kecualikan yang dipilih**.

   1. Dari dialog **Kecualikan rekomendasi**, pilih salah satu alasan berikut (opsional), dan pilih **Kecualikan dipilih** untuk mengecualikan alarm yang dipilih dari aplikasi.
      + **Sudah diterapkan** — Pilih opsi ini jika Anda telah menerapkan alarm ini di AWS layanan seperti Amazon CloudWatch, atau penyedia layanan pihak ketiga lainnya.
      + **Tidak relevan** — Pilih opsi ini jika alarm tidak sesuai dengan kebutuhan bisnis Anda.
      + **Terlalu rumit untuk diterapkan** - Pilih opsi ini jika menurut Anda alarm ini terlalu rumit untuk diterapkan.
      + **Lainnya** — Pilih opsi ini untuk menentukan alasan lain untuk mengecualikan rekomendasi.

1. Untuk menyertakan alarm, selesaikan langkah-langkah berikut:

   1. Di bawah tab **Alarm**, dari tabel **Alarm**, pilih semua alarm (dengan status **Dikecualikan**) yang ingin Anda sertakan. Anda dapat mengidentifikasi status implementasi alarm saat ini dari kolom **Negara**.

   1. Dari **Tindakan**, pilih **Sertakan yang dipilih**.

   1. Dari dialog **Sertakan rekomendasi**, pilih **Sertakan yang dipilih** untuk menyertakan semua alarm yang dipilih dalam aplikasi Anda.

**Untuk memasukkan atau mengecualikan prosedur operasi standar yang direkomendasikan (SOPs) dari aplikasi Anda**

1. Untuk mengecualikan yang disarankan SOPs, selesaikan langkah-langkah berikut:

   1. Di bawah tab **Prosedur operasi standar**, dari **SOPs**tabel, pilih semua SOPs (dengan status **Diimplementasikan** atau **Tidak diterapkan**) yang ingin Anda kecualikan. Anda dapat mengidentifikasi status implementasi SOP saat ini dari kolom **State**.

   1. Dari **Tindakan**, pilih **Kecualikan yang dipilih** untuk mengecualikan yang dipilih SOPs dari aplikasi Anda.

   1. Dari dialog **Kecualikan rekomendasi**, pilih salah satu alasan berikut (opsional), dan pilih **Kecualikan dipilih** untuk mengecualikan yang dipilih SOPs dari aplikasi.
      + **Sudah diterapkan** — Pilih opsi ini jika Anda telah menerapkannya SOPs dalam AWS layanan, atau penyedia layanan pihak ketiga lainnya.
      + **Tidak relevan** — Pilih opsi ini jika SOPs tidak sesuai dengan kebutuhan bisnis Anda.
      + **Terlalu rumit untuk diterapkan** - Pilih opsi ini jika menurut Anda SOPs ini terlalu rumit untuk diterapkan.
      + **Tidak ada** - Pilih opsi ini jika Anda tidak ingin menentukan alasannya.

1. Untuk memasukkan SOPs, selesaikan langkah-langkah berikut:

   1. Di bawah tab **Prosedur operasi standar**, dari **SOPs**tabel, pilih semua alarm (dengan status **Dikecualikan**) yang ingin Anda sertakan. Anda dapat mengidentifikasi status implementasi alarm saat ini dari kolom **Negara**.

   1. Dari **Tindakan**, pilih **Sertakan yang dipilih**.

   1. Dari dialog **Sertakan rekomendasi**, pilih **Sertakan yang dipilih** untuk menyertakan semua yang dipilih SOPs dalam aplikasi Anda.

**Untuk menyertakan atau mengecualikan tes yang direkomendasikan dari aplikasi Anda**

1. Untuk mengecualikan tes yang disarankan, selesaikan langkah-langkah berikut:

   1. Di bawah Tab **templat eksperimen injeksi kesalahan****, dari tabel templat eksperimen injeksi kesalahan**, pilih semua pengujian (dengan status **Diimplementasikan** atau **Tidak diterapkan**) yang ingin Anda kecualikan. Anda dapat mengidentifikasi status implementasi pengujian saat ini dari kolom **Negara**.

   1. Dari **Tindakan**, pilih **Kecualikan yang dipilih**.

   1. Dari dialog **Kecualikan rekomendasi**, pilih salah satu alasan berikut (opsional), dan pilih **Kecualikan dipilih** untuk mengecualikan AWS FIS eksperimen yang dipilih dari aplikasi.
      + **Sudah diterapkan** — Pilih opsi ini jika Anda telah menerapkan pengujian ini dalam suatu AWS layanan, atau penyedia layanan pihak ketiga lainnya.
      + **Tidak relevan** — Pilih opsi ini jika tes tidak sesuai dengan kebutuhan bisnis Anda.
      + **Terlalu rumit untuk diterapkan** - Pilih opsi ini jika menurut Anda tes ini terlalu rumit untuk diterapkan.
      + **Tidak ada** - Pilih opsi ini jika Anda tidak ingin menentukan alasannya.

1. Untuk memasukkan tes yang direkomendasikan, selesaikan langkah-langkah berikut:

   1. Di bawah tab **Templat eksperimen injeksi kesalahan****, dari tabel templat eksperimen injeksi kesalahan**, pilih semua pengujian (dengan status **Dikecualikan**) yang ingin Anda sertakan. Anda dapat mengidentifikasi status implementasi pengujian saat ini dari kolom **Negara**.

   1. Dari **Tindakan**, pilih **Sertakan yang dipilih**.

   1. Dari dialog **Sertakan rekomendasi**, pilih **Sertakan yang dipilih** untuk menyertakan semua tes yang dipilih dalam aplikasi Anda.

# Menghapus penilaian ketahanan
<a name="delete-assessment"></a>

Anda dapat menghapus penilaian ketahanan dalam tampilan **Penilaian aplikasi Anda.**

**Untuk menghapus penilaian ketahanan**

1. Di menu navigasi kiri, pilih **Aplikasi**.

1. Di **Aplikasi**, buka aplikasi. 

1. Dalam **Penilaian**, pilih laporan penilaian dalam tabel penilaian **Ketahanan**.

1. **Untuk mengonfirmasi penghapusan, pilih Hapus.**

   Laporan tidak lagi muncul di tabel **penilaian Ketahanan**.

# Menjalankan dan mengelola penilaian ketahanan dari widget Ketahanan
<a name="resil-assessments-resiliency-widget"></a>

AWS Resilience Hub memungkinkan Anda untuk menjalankan penilaian untuk aplikasi yang dibuat dan dikelola di MyApplications in Resiliency widget. Setiap kali Anda melakukan modifikasi pada aplikasi, disarankan untuk menjalankan penilaian ketahanan dari widget Ketahanan atau dari konsol. AWS Resilience Hub Selama penilaian ini, konfigurasi setiap Komponen Aplikasi dievaluasi terhadap kebijakan dan praktik terbaik yang ditetapkan. Berdasarkan evaluasi ini, penilaian menghasilkan rekomendasi untuk menyiapkan alarm, membuat Prosedur Operasi Standar (SOPs), dan menerapkan strategi pengujian. Menerapkan rekomendasi konfigurasi ini dapat meningkatkan kecepatan dan efisiensi prosedur pemulihan Anda, memastikan respons insiden yang lebih cepat dan meminimalkan potensi waktu henti.

Rekomendasi alarm membantu Anda mengatur alarm yang mendeteksi pemadaman. Rekomendasi SOP menyediakan skrip yang mengelola proses pemulihan umum, seperti pemulihan dari cadangan. Rekomendasi pengujian menawarkan saran untuk memverifikasi konfigurasi Anda berfungsi dengan baik. Misalnya, Anda dapat menguji apakah aplikasi pulih selama proses pemulihan otomatis, seperti penskalaan otomatis atau penyeimbangan beban karena masalah jaringan. Anda dapat menguji apakah alarm aplikasi dipicu saat sumber daya mencapai batasnya. Anda juga dapat menguji seberapa baik SOPs bekerja dalam kondisi yang Anda tunjukkan.

**Topics**
+ [Menjalankan penilaian ketahanan dari widget Ketahanan](run-assessment-resiliency-widget.md)
+ [Meninjau ringkasan penilaian di widget Ketahanan](review-assessment-resliency-widget.md)

# Menjalankan penilaian ketahanan dari widget Ketahanan
<a name="run-assessment-resiliency-widget"></a>

Untuk aplikasi yang dibuat di widget **MyApplications**, Anda sekarang dapat menjalankan penilaian ketahanan dari widget dan konsol **Ketahanan**. AWS Resilience Hub Untuk informasi selengkapnya tentang menjalankan penilaian ketahanan dari AWS Resilience Hub konsol, lihat. [Menjalankan penilaian ketahanan di AWS Resilience Hub](run-assessment.md)<a name="run-res-widget-new"></a>

**Untuk menjalankan penilaian ketahanan untuk **aplikasi MyApplications** yang ada dari widget **Resiliency** untuk pertama kalinya**

1. Masuk ke [Konsol AWS Manajemen](https://console.aws.amazon.com/).

1. Perluas sidebar kiri dan pilih **MyApplications**.

1. Pilih aplikasi yang ingin Anda jalankan penilaiannya.

   Sebagai prasyarat, pastikan Anda telah menambahkan widget **Ketahanan di Konsol** Anda. AWS Untuk menambahkan widget ini, selesaikan langkah-langkah berikut.

   1. Di kanan atas atau bawah dasbor **Beranda Konsol**, pilih **\$1Tambah widget**.

   1. Pilih **indikator seret**, diwakili oleh enam titik vertikal di kiri atas bilah judul widget, lalu seret ke dasbor **Beranda Konsol** Anda.

1. Pilih **Menilai aplikasi**.

1. Untuk memilih peran IAM yang ada yang akan digunakan untuk mengakses sumber daya di akun saat ini, pilih **Gunakan peran IAM dan kemudian pilih peran** IAM dari daftar tarik-turun **Pilih peran IAM**.

   Jika Anda ingin menggunakan pengguna IAM saat ini untuk menemukan sumber daya aplikasi Anda, pilih **Gunakan izin pengguna IAM saat ini dan pilih Saya mengerti bahwa saya harus mengonfigurasi izin** **secara manual untuk mengaktifkan fungsionalitas yang diperlukan AWS Resilience Hub di dalam** **Gunakan pengguna IAM saat ini untuk menemukan bagian** sumber daya aplikasi.

1. Pilih **Nilai**.

   Atau, aktifkan **Nilai otomatis setiap hari** AWS Resilience Hub untuk memungkinkan menilai aplikasi Anda setiap hari tanpa biaya tambahan.

   AWS Resilience Hub melakukan tindakan berikut:
   + Membuat aplikasi AWS Resilience Hub dan secara otomatis menemukan dan memetakan sumber daya terkait.
   + Membuat dan menetapkan kebijakan ketahanan baru dengan nilai yang telah ditentukan sebelumnya untuk sasaran waktu pemulihan (RTO) dan sasaran titik pemulihan (RPO). Artinya, empat jam untuk RTO dan satu jam untuk RPO. Setelah membuat penilaian, Anda dapat mengubah kebijakan ketahanan atau menetapkan kebijakan lain dari konsol. AWS Resilience Hub Untuk informasi selengkapnya tentang memperbarui kebijakan ketahanan dan melampirkan kebijakan yang berbeda, lihat [ Mengelola kebijakan ketahanan](https://docs.aws.amazon.com/resilience-hub/latest/userguide/resiliency-policies.html?icmpid=docs_resiliencehub_help_panel_resiliency_policies).
   + Menilai ketahanan aplikasi terhadap RTO dan RPO, dan terus memantau perubahan sumber daya dan konfigurasi, serta menerbitkan hasilnya.
**catatan**  
Sebelum memulai penilaian, sebaiknya evaluasi potensi biaya yang terlibat dalam menjalankan penilaian menggunakan AWS Resilience Hub. Untuk informasi harga terperinci, lihat [AWS Resilience Hub harga](https://aws.amazon.com//resilience-hub/pricing?icmpid=docs_resiliencehub_help_panel_resiliency_policies_hp).<a name="rerun-res-widget"></a>

****Untuk menjalankan kembali penilaian ketahanan untuk **aplikasi MyApplications** yang ada dari widget Resiliency****

1. Masuk ke [Konsol AWS Manajemen](https://console.aws.amazon.com/).

1. Perluas sidebar kiri dan pilih **MyApplications**.

1. Pilih aplikasi yang ingin Anda nilai ulang.

   Sebagai prasyarat, pastikan Anda telah menambahkan widget **Ketahanan di Konsol** Anda. AWS Untuk menambahkan widget ini, selesaikan langkah-langkah berikut.

   1. Di kanan atas atau bawah dasbor **Beranda Konsol**, pilih **\$1Tambah widget**.

   1. Pilih **indikator seret**, diwakili oleh enam titik vertikal di kiri atas bilah judul widget, lalu seret ke dasbor **Beranda Konsol** Anda.

1. Pilih **Penilaian Ulang** dari widget **Ketahanan**.

   Atau, aktifkan **Nilai otomatis setiap hari** AWS Resilience Hub untuk memungkinkan menilai aplikasi Anda setiap hari tanpa biaya tambahan.

# Meninjau ringkasan penilaian di widget Ketahanan
<a name="review-assessment-resliency-widget"></a>

Widget **Resiliency** menampilkan snapshot dari hasil penilaian yang akan memberi Anda wawasan yang paling penting dan dapat ditindaklanjuti tentang ketahanan aplikasi MyApplications, potensi kerentanan, indikator kinerja utama () dan tindakan yang disarankan untuk perbaikan. KPIs Anda dapat mempelajari lebih lanjut tentang postur ketahanan aplikasi dari penilaian terbaru menggunakan:
+ **Riwayat skor ketahanan** – Bagan ini menampilkan tren skor ketahanan aplikasi selama hingga satu tahun.
+ **Skor ketahanan** – Mengindikasikan skor ketahanan aplikasi yang dievaluasi dalam penilaian terbaru. Skor ini mencerminkan seberapa dekat aplikasi Anda mengikuti rekomendasi kami untuk memenuhi kebijakan ketahanan aplikasi, dan untuk menerapkan alarm, prosedur operasi standar (SOPs), dan AWS Fault Injection Service (AWS FIS) eksperimen. Pilih nomor untuk melihat informasi tambahan di bagian **Skor ketahanan** di bawah tab **Ringkasan** di AWS Resilience Hub konsol. Untuk informasi selengkapnya, lihat [Laporan penilaian](review-assessment.md#review-section).
+ **Pelanggaran kebijakan** — Pilih nomor di bawah ini untuk melihat semua Komponen Aplikasi (AppComponents) yang melanggar kebijakan yang dilampirkan pada aplikasi Anda di panel **laporan Penilaian** di konsol. AWS Resilience Hub Untuk informasi selengkapnya, lihat [Laporan penilaian](review-assessment.md#review-section).
+ **Pergeseran kebijakan** — Menunjukkan AppComponents yang mematuhi kebijakan dalam penilaian sebelumnya tetapi gagal mematuhi penilaian saat ini. Pilih nomor di bawah ini untuk melihat AppComponents di panel **Laporan penilaian** di AWS Resilience Hub konsol. Untuk informasi selengkapnya, lihat [Laporan penilaian](review-assessment.md#review-section).
+ **Drift sumber daya** — Pilih nomor di bawah ini untuk melihat semua sumber daya yang hanyut dari penilaian terbaru di panel **Laporan penilaian** di konsol. AWS Resilience Hub Untuk informasi selengkapnya, lihat [Laporan penilaian](review-assessment.md#review-section).
+ **Buka Resilience Hub** — Pilih opsi ini untuk membuka aplikasi Anda di konsol. AWS Resilience Hub 

# Mengelola alarm-alarm
<a name="alarms"></a>

Ketika Anda menjalankan penilaian ketahanan, sebagai bagian dari rekomendasi operasional, AWS Resilience Hub merekomendasikan pengaturan CloudWatch alarm Amazon untuk memantau ketahanan aplikasi Anda. Kami merekomendasikan alarm ini berdasarkan sumber daya dan komponen konfigurasi aplikasi Anda saat ini. Jika sumber daya dan komponen dalam aplikasi Anda berubah, Anda harus menjalankan penilaian ketahanan untuk memastikan Anda memiliki CloudWatch alarm Amazon yang benar untuk aplikasi yang diperbarui.

Selain itu, AWS Resilience Hub sekarang secara otomatis mendeteksi dan mengintegrasikan CloudWatch alarm Amazon yang sudah dikonfigurasi ke dalam penilaian ketahanannya, memberikan tampilan yang lebih komprehensif tentang postur ketahanan aplikasi Anda. Kemampuan baru ini menggabungkan AWS Resilience Hub rekomendasi dengan pengaturan pemantauan Anda saat ini, merampingkan manajemen alarm, dan meningkatkan akurasi penilaian. Jika Anda telah menerapkan CloudWatch alarm Amazon dan AWS Resilience Hub tidak secara otomatis mendeteksinya, Anda dapat mengecualikan alarm dan memilih alasannya sebagai **Sudah diterapkan**. Untuk informasi lebih lanjut tentang mengecualikan rekomendasi, lihat[Termasuk atau tidak termasuk rekomendasi operasional](exclude-recommend.md).

AWS Resilience Hub menyediakan file template (`README.md`) yang memungkinkan Anda membuat alarm yang direkomendasikan oleh AWS Resilience Hub dalam AWS (seperti Amazon CloudWatch) atau di luar AWS. Nilai default yang disediakan dalam alarm didasarkan pada praktik terbaik yang digunakan untuk membuat alarm ini.

**Topics**
+ [Membuat alarm dari rekomendasi operasional](create-alarm.md)
+ [Melihat alarm](view-alarm.md)

# Membuat alarm dari rekomendasi operasional
<a name="create-alarm"></a>

AWS Resilience Hub membuat CloudFormation template yang berisi detail untuk membuat alarm yang dipilih di Amazon CloudWatch. Setelah template dibuat, Anda dapat mengaksesnya melalui URL Amazon S3, mengunduh yang sama dan menempatkannya di pipeline kode Anda atau membuat tumpukan melalui konsol. CloudFormation 

Untuk membuat alarm berdasarkan AWS Resilience Hub rekomendasi, Anda harus membuat CloudFormation template untuk alarm yang direkomendasikan dan memasukkannya ke dalam basis kode Anda.

**Untuk membuat alarm dalam rekomendasi operasional**

1. Di menu navigasi kiri, pilih **Aplikasi**.

1. Di **Aplikasi**, pilih aplikasi Anda.

1. Pilih tab **Penilaian**. 

   Dalam tabel **penilaian Ketahanan**, Anda dapat mengidentifikasi penilaian Anda menggunakan informasi berikut:
   + **Nama** — Nama penilaian yang Anda berikan pada saat pembuatan.
   + **Status** - Menunjukkan status eksekusi penilaian.
   + **Status kepatuhan** - Menunjukkan apakah penilaian sesuai dengan kebijakan ketahanan.
   + **Status penyimpangan ketahanan** – Menunjukkan apakah aplikasi Anda telah menyimpang atau tidak dari penilaian yang berhasil sebelumnya.
   + **Versi aplikasi** - Versi aplikasi Anda.
   + **Penginvokasi** – Menunjukkan peran yang menginvokasi penilaian.
   + **Waktu mulai** – Menunjukkan waktu penilaian dimulai.
   + **Waktu berakhir** – Menunjukkan waktu penilaian berakhir.
   + **ARN** — Nama Sumber Daya Amazon (ARN) dari penilaian.

1. Pilih penilaian dari tabel penilaian **Ketahanan**. Jika Anda tidak memiliki penilaian, selesaikan prosedur [Menjalankan penilaian ketahanan di AWS Resilience Hub](run-assessment.md) dan kemudian kembali ke langkah ini. 

1. Pilih **Rekomendasi Operasional**.

1. Jika tidak dipilih secara default, pilih tab **Alarm**.

   Di tabel **Alarm**, Anda dapat mengidentifikasi alarm yang disarankan menggunakan yang berikut ini:
   + **Nama** — Nama alarm yang telah Anda atur untuk aplikasi Anda.
   + **Deskripsi** — Menjelaskan tujuan alarm.
   + **Status** - Menunjukkan status implementasi CloudWatch alarm Amazon saat ini. 

     Kolom ini menampilkan salah satu nilai berikut:
     + **Diimplementasikan** - Menunjukkan bahwa alarm yang direkomendasikan oleh AWS Resilience Hub diimplementasikan dalam aplikasi Anda. Memilih nomor di bawah ini akan memfilter tabel **Alarm** untuk menampilkan semua alarm yang direkomendasikan yang diterapkan dalam aplikasi Anda.
     + **Tidak diimplementasikan** - Menunjukkan bahwa alarm yang direkomendasikan oleh AWS Resilience Hub disertakan tetapi tidak diimplementasikan dalam aplikasi Anda. Memilih nomor di bawah ini akan memfilter tabel **Alarm** untuk menampilkan semua alarm yang direkomendasikan yang tidak diterapkan dalam aplikasi Anda.
     + **Dikecualikan** - Menunjukkan bahwa alarm yang direkomendasikan oleh AWS Resilience Hub dikecualikan dari aplikasi Anda. Memilih nomor di bawah ini akan memfilter tabel **Alarm** untuk menampilkan semua alarm yang disarankan yang dikecualikan dari aplikasi Anda. Untuk informasi selengkapnya tentang memasukkan dan mengecualikan alarm yang direkomendasikan, lihat [Menyertakan atau mengecualikan](https://docs.aws.amazon.com/resilience-hub/latest/userguide/exclude-recommend.html?icmpid=docs_resiliencehub_help_panel_operational_recommendations_alarms) rekomendasi operasional.
     + **Tidak Aktif** - Menunjukkan bahwa alarm disebarkan ke Amazon CloudWatch, tetapi statusnya disetel ke **INSUFFICIENT\$1DATA** di Amazon. CloudWatch Memilih nomor di bawah ini akan memfilter tabel **Alarm untuk menampilkan semua alarm** yang diterapkan dan tidak aktif.
   + **Konfigurasi** - Menunjukkan jika ada dependensi konfigurasi yang tertunda yang perlu ditangani.
   + **Jenis** - Menunjukkan jenis alarm.
   + **AppComponent**— Menunjukkan Komponen Aplikasi (AppComponents) yang terkait dengan alarm ini.
   + **ID Referensi** - Menunjukkan pengenal logis dari peristiwa AWS CloudFormation tumpukan di AWS CloudFormation.
   + **ID Rekomendasi** - Menunjukkan pengenal logis sumber daya AWS CloudFormation tumpukan di AWS CloudFormation.

1. Di tab **Alarm**, untuk memfilter rekomendasi **alarm** di tabel Alarm berdasarkan status tertentu, pilih nomor di bawah yang sama.

1. Pilih alarm yang disarankan yang ingin Anda atur untuk aplikasi Anda, dan pilih **Buat CloudFormation template**.

1. Di **Buat CloudFormation templat** dialog, Anda dapat menggunakan nama yang dibuat secara otomatis, atau Anda dapat memasukkan nama untuk CloudFormation templat di kotak **nama CloudFormation templat**.

1. Pilih **Buat**. Ini bisa memakan waktu hingga beberapa menit untuk membuat AWS CloudFormation template.

   Selesaikan prosedur berikut untuk memasukkan rekomendasi dalam basis kode Anda.

**Untuk menyertakan AWS Resilience Hub rekomendasi basis kode Anda**

1. Pilih tab **Template** untuk melihat template yang baru saja Anda buat. Anda dapat mengidentifikasi template Anda menggunakan yang berikut ini:
   + **Nama** — Nama penilaian yang Anda berikan pada saat pembuatan.
   + **Status** - Menunjukkan status eksekusi penilaian.
   + **Jenis** - Menunjukkan jenis rekomendasi operasional.
   + **Format** - Menunjukkan format (JSON/teks) di mana template dibuat.
   + **Waktu mulai** – Menunjukkan waktu penilaian dimulai.
   + **Waktu berakhir** – Menunjukkan waktu penilaian berakhir.
   + **ARN** - ARN dari template

1. Di bawah **Detail templat**, pilih tautan di bawah **Template S3 Path** untuk membuka objek template di konsol Amazon S3.

1. Di konsol Amazon S3, dari tabel **Objects**, pilih tautan folder Alarm.

1. **Untuk menyalin jalur Amazon S3, pilih kotak centang di depan file JSON dan pilih Salin URL.**

1. Buat AWS CloudFormation tumpukan dari AWS CloudFormation konsol. Untuk informasi selengkapnya tentang membuat AWS CloudFormation tumpukan, lihat[https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/cfn-console-create-stack.html](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/cfn-console-create-stack.html). 

   Saat membuat AWS CloudFormation tumpukan, Anda harus menyediakan jalur Amazon S3 yang Anda salin dari langkah sebelumnya.

# Melihat alarm
<a name="view-alarm"></a>

Anda dapat melihat semua alarm aktif yang telah Anda atur untuk memantau ketahanan aplikasi Anda. AWS Resilience Hub menggunakan CloudFormation template untuk menyimpan detail alarm yang pada gilirannya digunakan untuk membuat alarm di Amazon. CloudWatch Anda dapat mengakses CloudFormation template menggunakan URL Amazon S3, dan dapat mengunduh serta menempatkannya ke dalam pipeline kode Anda atau membuat tumpukan melalui konsol. CloudFormation 

Untuk melihat alarm dari dasbor, pilih **Dasbor** dari menu navigasi kiri. Dalam tabel **alarm yang diterapkan**, Anda dapat mengidentifikasi alarm yang diterapkan menggunakan informasi berikut:
+ **Application impacted** — Nama aplikasi yang telah menerapkan alarm ini.
+ **Alarm aktif** — Menunjukkan jumlah alarm aktif yang dipicu dari aplikasi.
+ **FIS sedang berlangsung** - Menunjukkan AWS FIS eksperimen yang sedang berjalan untuk aplikasi Anda.

**Untuk melihat alarm yang diterapkan dalam aplikasi Anda**

1. Di menu navigasi kiri, pilih **Aplikasi**.

1. Pilih aplikasi dari tabel **Aplikasi**.

1. Di halaman ringkasan aplikasi, tabel **alarm yang diterapkan** menampilkan semua alarm yang direkomendasikan yang diterapkan dalam aplikasi Anda.

   Untuk menemukan alarm tertentu di tabel **Alarm yang diterapkan**, di kotak **Temukan alarm berdasarkan teks, properti, atau nilai**, pilih salah satu bidang berikut, pilih operasi, lalu ketik nilai.
   + **Nama alarm** — Nama alarm yang telah Anda atur untuk aplikasi Anda.
   + **Deskripsi** — Menjelaskan tujuan alarm.
   + **Status** - Menunjukkan status implementasi CloudWatch alarm Amazon saat ini. 

     Kolom ini menampilkan salah satu nilai berikut:
     + **Diimplementasikan** - Menunjukkan bahwa alarm yang direkomendasikan oleh AWS Resilience Hub diimplementasikan dalam aplikasi Anda. Pilih nomor di bawah ini untuk melihat semua alarm yang direkomendasikan dan diterapkan di tab **Rekomendasi operasional**.
     + **Tidak diimplementasikan** - Menunjukkan bahwa alarm yang direkomendasikan oleh AWS Resilience Hub disertakan tetapi tidak diimplementasikan dalam aplikasi Anda. Pilih nomor di bawah ini untuk melihat semua alarm yang direkomendasikan dan tidak diterapkan di tab **Rekomendasi operasional**.
     + **Dikecualikan** - Menunjukkan bahwa alarm yang direkomendasikan oleh AWS Resilience Hub dikecualikan dari aplikasi Anda. Pilih nomor di bawah ini untuk melihat semua alarm yang direkomendasikan dan dikecualikan di tab **Rekomendasi operasional**. Untuk informasi selengkapnya tentang memasukkan dan mengecualikan alarm yang direkomendasikan, lihat [Menyertakan atau mengecualikan](https://docs.aws.amazon.com/resilience-hub/latest/userguide/exclude-recommend.html?icmpid=docs_resiliencehub_help_panel_operational_recommendations_alarms) rekomendasi operasional.
     + **Tidak Aktif** - Menunjukkan bahwa alarm disebarkan ke Amazon CloudWatch, tetapi statusnya disetel ke **INSUFFICIENT\$1DATA** di Amazon. CloudWatch Pilih nomor di bawah ini untuk melihat semua alarm yang diterapkan dan tidak aktif di tab **Rekomendasi operasional**.
   + **Template sumber** - Menyediakan Nama Sumber Daya Amazon (ARN) dari AWS CloudFormation tumpukan yang berisi detail alarm.
   + **Sumber Daya** - Menampilkan sumber daya yang dilampirkan dan diimplementasikan untuk alarm ini.
   + **Metrik** - Menampilkan CloudWatch metrik Amazon yang ditetapkan untuk alarm. Untuk informasi selengkapnya tentang CloudWatch metrik Amazon, lihat [ CloudWatch Metrik Amazon](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/cloudwatch_concepts.html#Metric).
   + **Perubahan terakhir** - Menampilkan tanggal dan waktu alarm terakhir diubah.

**Untuk melihat alarm yang direkomendasikan dari penilaian**

1. Di menu navigasi kiri, pilih **Aplikasi**.

1. Pilih aplikasi dari tabel **Aplikasi**. 

   Untuk menemukan aplikasi, masukkan nama aplikasi di kotak **Temukan aplikasi**.

1. Pilih tab **Penilaian**.

   Dalam tabel **penilaian Ketahanan**, Anda dapat mengidentifikasi penilaian Anda menggunakan informasi berikut:
   + **Nama** — Nama penilaian yang Anda berikan pada saat pembuatan.
   + **Status** - Menunjukkan status eksekusi penilaian.
   + **Status kepatuhan** - Menunjukkan apakah penilaian sesuai dengan kebijakan ketahanan.
   + **Status penyimpangan ketahanan** – Menunjukkan apakah aplikasi Anda telah menyimpang atau tidak dari penilaian yang berhasil sebelumnya.
   + **Versi aplikasi** - Versi aplikasi Anda.
   + **Penginvokasi** – Menunjukkan peran yang menginvokasi penilaian.
   + **Waktu mulai** – Menunjukkan waktu penilaian dimulai.
   + **Waktu berakhir** – Menunjukkan waktu penilaian berakhir.
   + **ARN** — Nama Sumber Daya Amazon (ARN) dari penilaian.

1. Pilih penilaian dari tabel penilaian **Ketahanan**.

1. Pilih tab **Rekomendasi Operasional**.

1. Jika tidak dipilih secara default, pilih tab **Alarm**.

   Di tabel **Alarm**, Anda dapat mengidentifikasi alarm yang disarankan menggunakan yang berikut ini:
   + **Nama** — Nama alarm yang telah Anda atur untuk aplikasi Anda.
   + **Deskripsi** — Menjelaskan tujuan alarm.
   + **Status** - Menunjukkan status implementasi CloudWatch alarm Amazon saat ini. 

     Kolom ini menampilkan salah satu nilai berikut:
     + **Diimplementasikan** - Menunjukkan bahwa alarm diimplementasikan dalam aplikasi Anda. Memilih nomor di bawah ini akan memfilter tabel **Alarm** untuk menampilkan semua alarm yang direkomendasikan yang diterapkan dalam aplikasi Anda.
     + **Tidak diimplementasikan** - Menunjukkan bahwa alarm tidak diimplementasikan atau disertakan dalam aplikasi Anda. Memilih nomor di bawah ini akan memfilter tabel **Alarm** untuk menampilkan semua alarm yang direkomendasikan yang tidak diterapkan dalam aplikasi Anda.
     + **Dikecualikan** - Menunjukkan bahwa alarm dikecualikan dari aplikasi. Memilih nomor di bawah ini akan memfilter tabel **Alarm** untuk menampilkan semua alarm yang disarankan yang dikecualikan dari aplikasi Anda. Untuk informasi selengkapnya tentang memasukkan dan mengecualikan alarm yang disarankan, lihat. [Termasuk atau tidak termasuk rekomendasi operasional](exclude-recommend.md)
     + **Tidak Aktif** - Menunjukkan bahwa alarm disebarkan ke Amazon CloudWatch, tetapi statusnya disetel ke **INSUFFICIENT\$1DATA** di Amazon. CloudWatch Memilih nomor di bawah ini akan memfilter tabel **Alarm untuk menampilkan semua alarm** yang diterapkan dan tidak aktif.
   + **Konfigurasi** - Menunjukkan jika ada dependensi konfigurasi yang tertunda yang perlu ditangani.
   + **Jenis** - Menunjukkan jenis alarm.
   + **AppComponent**— Menunjukkan Komponen Aplikasi (AppComponents) yang terkait dengan alarm ini.
   + **ID Referensi** - Menunjukkan pengenal logis dari peristiwa AWS CloudFormation tumpukan di AWS CloudFormation.
   + **ID Rekomendasi** - Menunjukkan pengenal logis sumber daya AWS CloudFormation tumpukan di AWS CloudFormation.

# Mengelola prosedur operasi standar
<a name="sops"></a>

Prosedur operasi standar (SOP) adalah serangkaian langkah preskriptif yang dirancang untuk memulihkan aplikasi Anda secara efisien jika terjadi pemadaman atau alarm. Persiapkan, uji, dan ukur Anda SOPs terlebih dahulu untuk memastikan pemulihan tepat waktu jika terjadi pemadaman operasional. 

Berdasarkan Komponen Aplikasi Anda, AWS Resilience Hub rekomendasikan yang harus SOPs Anda persiapkan. AWS Resilience Hub Bekerja dengan Systems Manager untuk mengotomatiskan langkah-langkah Anda SOPs dengan menyediakan sejumlah dokumen SSM yang dapat Anda gunakan sebagai dasar untuk itu. SOPs

Misalnya, AWS Resilience Hub dapat merekomendasikan SOP untuk menambahkan ruang disk berdasarkan dokumen SSM Automation yang ada. Untuk menjalankan dokumen SSM ini, Anda memerlukan peran IAM tertentu dengan izin yang benar. AWS Resilience Hub membuat metadata dalam aplikasi Anda yang menunjukkan dokumen otomatisasi SSM mana yang akan dijalankan jika terjadi kekurangan disk, dan peran IAM mana yang diperlukan untuk menjalankan dokumen SSM tersebut. Metadata ini kemudian disimpan dalam parameter SSM.

Selain mengonfigurasi otomatisasi SSM, ini juga merupakan praktik terbaik untuk mengujinya dengan eksperimen AWS FIS . Oleh karena itu, AWS Resilience Hub juga menyediakan AWS FIS eksperimen yang memanggil dokumen otomatisasi SSM - dengan cara ini, Anda dapat secara proaktif menguji aplikasi Anda untuk memastikan SOP yang Anda buat melakukan pekerjaan yang diinginkan.

AWS Resilience Hub memberikan rekomendasinya dalam bentuk CloudFormation templat yang dapat Anda tambahkan ke basis kode aplikasi Anda. Template ini menyediakan:
+ Peran IAM dengan izin yang diperlukan untuk menjalankan SOP.
+  AWS FIS Eksperimen yang dapat Anda gunakan untuk menguji SOP.
+ Parameter SSM yang berisi metadata aplikasi yang menunjukkan dokumen SSM mana dan peran IAM mana yang akan dijalankan sebagai SOP, dan sumber daya mana. Sebagai contoh: `$(DocumentName) for SOP $(HandleCrisisA) on $(ResourceA)`. 

Membuat SOP mungkin memerlukan beberapa trial and error. Menjalankan penilaian ketahanan terhadap aplikasi Anda dan membuat CloudFormation templat dari AWS Resilience Hub rekomendasi adalah awal yang baik. Gunakan CloudFormation template untuk menghasilkan CloudFormation tumpukan, lalu gunakan parameter SSM dan nilai defaultnya di SOP Anda. Jalankan SOP dan lihat penyempurnaan apa yang perlu Anda lakukan. 

Karena semua aplikasi memiliki persyaratan yang berbeda, daftar default dokumen SSM yang AWS Resilience Hub menyediakan tidak akan cukup untuk semua kebutuhan Anda. Namun, Anda dapat menyalin dokumen SSM default dan menggunakannya sebagai dasar untuk membuat dokumen kustom Anda sendiri yang disesuaikan untuk aplikasi Anda. Anda juga dapat membuat dokumen SSM Anda sendiri yang sama sekali baru. Jika Anda membuat dokumen SSM Anda sendiri alih-alih memodifikasi default, Anda harus mengaitkannya dengan parameter SSM, sehingga dokumen SSM yang benar dipanggil ketika SOP berjalan. 

Ketika Anda telah menyelesaikan SOP Anda dengan membuat dokumen SSM yang diperlukan dan memperbarui parameter dan asosiasi dokumen yang diperlukan, tambahkan dokumen SSM langsung ke basis kode Anda, dan buat perubahan atau penyesuaian berikutnya di sana. Dengan begitu, setiap kali Anda menerapkan aplikasi Anda, Anda juga akan menerapkan SOP terbanyak up-to-date.

**Topics**
+ [Membangun SOP berdasarkan rekomendasi AWS Resilience Hub](building-sops.md)
+ [Membuat dokumen SSM kustom](create-custom-ssm-doc.md)
+ [Menggunakan dokumen SSM kustom, bukan default](using-different-ssm-doc.md)
+ [Pengujian SOPs](testing-sops.md)
+ [Melihat prosedur operasi standar](view-sops.md)

# Membangun SOP berdasarkan rekomendasi AWS Resilience Hub
<a name="building-sops"></a>

Untuk membangun SOP berdasarkan AWS Resilience Hub rekomendasi, Anda memerlukan AWS Resilience Hub aplikasi dengan kebijakan ketahanan yang melekat padanya, dan Anda harus menjalankan penilaian ketahanan terhadap aplikasi itu. Penilaian ketahanan menghasilkan rekomendasi untuk SOP Anda.

Untuk membangun SOP berdasarkan AWS Resilience Hub rekomendasi, Anda harus membuat CloudFormation template untuk yang direkomendasikan SOPs dan memasukkannya ke dalam basis kode Anda.

**Buat CloudFormation template untuk rekomendasi SOP**

1. Buka AWS Resilience Hub konsol.

1. Pada panel navigasi, pilih **Aplikasi**.

1. Dari daftar aplikasi, pilih aplikasi yang ingin Anda buat SOP.

1. Pilih tab **Penilaian**.

1. Pilih penilaian dari tabel penilaian **Ketahanan**. Jika Anda tidak memiliki penilaian, selesaikan prosedur [Menjalankan penilaian ketahanan di AWS Resilience Hub](run-assessment.md) dan kemudian kembali ke langkah ini.

1. Di bawah **rekomendasi Operasional**, pilih **Prosedur operasi standar**.

1. Pilih semua rekomendasi SOP yang ingin Anda sertakan.

1. Pilih **Buat CloudFormation template**. Ini bisa memakan waktu hingga beberapa menit untuk membuat AWS CloudFormation template.

   Selesaikan prosedur berikut untuk menyertakan rekomendasi SOP di basis kode Anda.

**Untuk menyertakan AWS Resilience Hub rekomendasi dalam basis kode Anda**

1. Dalam **Rekomendasi operasional**, pilih **Template**.

1. Dalam daftar template, pilih nama template SOP yang baru saja Anda buat.

   Anda dapat mengidentifikasi SOPs yang diterapkan dalam aplikasi Anda menggunakan informasi berikut:
   + Nama **SOP — Nama** SOP yang telah Anda tetapkan untuk aplikasi Anda.
   + **Deskripsi** — Menjelaskan tujuan SOP.
   + **Dokumen SSM** — URL Amazon S3 dari dokumen SSM yang berisi definisi SOP.
   + **Uji coba** — URL Amazon S3 dari dokumen yang berisi hasil pengujian terbaru.
   + **Template sumber** - Menyediakan Nama Sumber Daya Amazon (ARN) dari AWS CloudFormation tumpukan yang berisi detail SOP.

1. Di bawah **Detail templat**, pilih tautan di **Template S3 Path** untuk membuka objek template di konsol Amazon S3.

1. Di konsol Amazon S3, dari tabel **Objects**, pilih tautan folder SOP.

1. **Untuk menyalin jalur Amazon S3, pilih kotak centang di depan file JSON dan pilih Salin URL.**

1. Buat AWS CloudFormation tumpukan dari AWS CloudFormation konsol. Untuk informasi selengkapnya tentang membuat AWS CloudFormation tumpukan, lihat[https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/cfn-console-create-stack.html](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/cfn-console-create-stack.html). 

   Saat membuat AWS CloudFormation tumpukan, Anda harus menyediakan jalur Amazon S3 yang Anda salin dari langkah sebelumnya.

# Membuat dokumen SSM kustom
<a name="create-custom-ssm-doc"></a>

Untuk sepenuhnya mengotomatiskan pemulihan aplikasi Anda, Anda mungkin perlu membuat dokumen SSM khusus untuk SOP Anda di konsol Systems Manager. Anda dapat memodifikasi dokumen SSM yang ada sebagai basis, atau Anda dapat membuat dokumen SSM baru.

Untuk informasi rinci tentang penggunaan Systems Manager untuk membuat dokumen SSM, lihat [Panduan: Menggunakan Pembuat Dokumen untuk membuat buku runbook kustom](https://docs.aws.amazon.com/systems-manager/latest/userguide/automation-walk-document-builder.html).

Untuk informasi tentang sintaks dokumen SSM, lihat sintaks dokumen [SSM](https://docs.aws.amazon.com/systems-manager/latest/userguide/sysman-doc-syntax.html).

Untuk informasi tentang mengotomatiskan tindakan dokumen SSM, lihat referensi [tindakan otomatisasi Systems Manager](https://docs.aws.amazon.com/systems-manager/latest/userguide/automation-actions.html).

# Menggunakan dokumen SSM kustom, bukan default
<a name="using-different-ssm-doc"></a>

Untuk mengganti dokumen SSM yang AWS Resilience Hub disarankan untuk SOP Anda dengan dokumen khusus yang telah Anda buat, kerjakan langsung di basis kode Anda. Selain menambahkan dokumen otomatisasi SSM kustom baru Anda, Anda juga akan:

1. Tambahkan izin IAM yang diperlukan untuk menjalankan otomatisasi.

1. Tambahkan AWS FIS eksperimen untuk menguji dokumen SSM Anda.

1. Tambahkan parameter SSM yang menunjuk ke dokumen otomatisasi yang ingin Anda gunakan sebagai SOP.

Umumnya, paling efisien untuk bekerja dengan nilai default yang disarankan AWS Resilience Hub dan menyesuaikannya seperlunya. Misalnya, tambahkan atau hapus izin yang diperlukan untuk peran IAM, ubah penyiapan AWS FIS eksperimen untuk menunjuk ke dokumen SSM baru, atau mengubah parameter SSM untuk menunjuk ke dokumen SSM baru Anda. 

# Pengujian SOPs
<a name="testing-sops"></a>

Seperti yang disebutkan sebelumnya, praktik terbaik adalah menambahkan AWS FIS eksperimen ke CI/CD saluran pipa Anda untuk menguji Anda SOPs secara teratur; ini memastikan mereka siap untuk pergi jika terjadi pemadaman.

Uji baik AWS Resilience Hub-provided dan custom SOPs.

# Melihat prosedur operasi standar
<a name="view-sops"></a>

**Untuk melihat yang diimplementasikan SOPs dari aplikasi**

1. Di menu navigasi kiri, pilih **Aplikasi**.

1. Di **Aplikasi**, buka aplikasi.

1. Pilih tab **Prosedur Operasi Standar**.

   Di bagian **ringkasan prosedur operasi standar**, tabel **prosedur operasi standar yang diterapkan** menampilkan daftar SOPs yang dihasilkan dari rekomendasi SOP.

   Anda dapat mengidentifikasi Anda SOPs dengan yang berikut:
   + Nama **SOP — Nama** SOP yang telah Anda tetapkan untuk aplikasi Anda.
   + **Dokumen SSM** — URL S3 dari dokumen Amazon EC2 Systems Manager yang berisi definisi SOP.
   + **Deskripsi** — Menjelaskan tujuan SOP.
   + **Uji coba** — URL S3 dari dokumen yang berisi hasil tes terbaru.
   + **ID Referensi** — Pengidentifikasi rekomendasi SOP yang direferensikan.
   + **Resource ID** — Pengidentifikasi sumber daya yang rekomendasi SOP diimplementasikan.

**Untuk melihat rekomendasi SOPs dari penilaian**

1. Di menu navigasi kiri, pilih **Aplikasi**.

1. Pilih aplikasi dari tabel **Aplikasi**. 

   Untuk menemukan aplikasi, masukkan nama aplikasi di kotak **Temukan aplikasi**.

1. Pilih tab **Penilaian**.

   Dalam tabel **penilaian Ketahanan**, Anda dapat mengidentifikasi penilaian Anda menggunakan informasi berikut:
   + **Nama** — Nama penilaian yang Anda berikan pada saat pembuatan.
   + **Status** - Menunjukkan status eksekusi penilaian.
   + **Status kepatuhan** - Menunjukkan apakah penilaian sesuai dengan kebijakan ketahanan.
   + **Status penyimpangan ketahanan** – Menunjukkan apakah aplikasi Anda telah menyimpang atau tidak dari penilaian yang berhasil sebelumnya.
   + **Versi aplikasi** - Versi aplikasi Anda.
   + **Penginvokasi** – Menunjukkan peran yang menginvokasi penilaian.
   + **Waktu mulai** – Menunjukkan waktu penilaian dimulai.
   + **Waktu berakhir** – Menunjukkan waktu penilaian berakhir.
   + **ARN** — Nama Sumber Daya Amazon (ARN) dari penilaian.

1. Pilih penilaian dari tabel penilaian **Ketahanan**.

1. Pilih tab **Rekomendasi Operasional**.

1. Pilih tab **Prosedur Operasi Standar**.

   Dalam tabel **prosedur operasi Standar**, Anda dapat memahami lebih lanjut tentang yang direkomendasikan SOPs menggunakan informasi berikut:
   + **Nama** — Nama SOP yang direkomendasikan.
   + **Deskripsi** — Menjelaskan tujuan SOP.
   + **Negara** - Menunjukkan status implementasi SOP saat ini. Yaitu, **Diimplementasikan**, **Tidak diimplementasikan**, dan **Dikecualikan**.
   + **Konfigurasi** - Menunjukkan jika ada dependensi konfigurasi yang tertunda yang perlu ditangani.
   + **Jenis** - Menunjukkan jenis SOP.
   + **AppComponent**— Menunjukkan Komponen Aplikasi (AppComponents) yang terkait dengan SOP ini. Untuk informasi selengkapnya tentang dukungan AppComponents, lihat [Mengelompokkan sumber daya dalam file AppComponent](https://docs.aws.amazon.com/resilience-hub/latest/userguide/AppComponent.grouping.html?icmpid=docs_resiliencehub_help_panel_operational_recommendations_alarms).
   + **ID Referensi** - Menunjukkan pengidentifikasi logis dari peristiwa AWS CloudFormation tumpukan di AWS CloudFormation.
   + **ID Rekomendasi** - Menunjukkan pengenal logis sumber daya AWS CloudFormation tumpukan di AWS CloudFormation.

# Mengelola AWS Fault Injection Service eksperimen
<a name="testing"></a>

Bagian ini menjelaskan cara mengelola AWS Fault Injection Service (AWS FIS) eksperimen di AWS Resilience Hub. Anda menjalankan AWS FIS eksperimen untuk mengukur ketahanan AWS sumber daya Anda dan jumlah waktu yang diperlukan untuk memulihkan dari insiden aplikasi, infrastruktur, zona ketersediaan, dan AWS Wilayah.

Untuk mengukur ketahanan, AWS FIS eksperimen ini mensimulasikan gangguan pada sumber daya Anda. AWS Contoh gangguan termasuk kesalahan jaringan yang tidak tersedia, kegagalan, proses yang dihentikan di Amazon EC2 atau AWS ASG, pemulihan boot di Amazon RDS, dan masalah dengan Availability Zone Anda. Ketika AWS FIS percobaan selesai, Anda dapat memperkirakan apakah aplikasi dapat pulih dari jenis pemadaman yang ditentukan dalam target RTO dari kebijakan ketahanan.

Semua eksperimen di AWS Resilience Hub dibangun menggunakan AWS FIS dan mereka melakukan AWS FIS tindakan. AWS FIS eksperimen hanya menggunakan tindakan AWS FIS otomatisasi yang disesuaikan dengan AWS layanan tertentu (seperti tindakan Amazon EKS). Untuk informasi selengkapnya tentang AWS FIS tindakan, lihat [referensi AWS FIS tindakan](https://docs.aws.amazon.com/fis/latest/userguide/fis-actions-reference.html).

Anda dapat menggunakan AWS FIS eksperimen dalam status default atau menyesuaikannya berdasarkan kebutuhan Anda. Untuk informasi selengkapnya tentang mengelola AWS FIS eksperimen dari AWS Resilience Hub AWS FIS konsol dan konsol, lihat topik berikut:
+ AWS Resilience Hub konsol
  + [Melihat AWS FIS eksperimen](view-fis-experiment.md)
    + [Untuk melihat daftar AWS FIS eksperimen yang diimplementasikan dari aplikasi](view-fis-experiment.md#view-active-fis-experiments)
    + [Untuk melihat AWS FIS eksperimen yang direkomendasikan dari penilaian](view-fis-experiment.md#view-recommended-fis-experiments)
  + [Menjalankan AWS FIS eksperimen](test-assessment-report.md#arh-running-aws-fis-experiments)
  + [AWS Fault Injection Service failures/status pemeriksaan percobaan](test-failures.md)
+ AWS FIS konsol
  + [Mengelola AWS FIS eksperimen Anda](https://docs.aws.amazon.com//fis/latest/userguide/experiments.html)
  + [Bekerja dengan pustaka AWS FIS skenario](https://docs.aws.amazon.com//fis/latest/userguide/scenario-library.html)
  + [Mengelola templat AWS FIS eksperimen](https://docs.aws.amazon.com//fis/latest/userguide/manage-experiment-template.html)

# Memulai, membuat, dan menjalankan eksperimen AWS FIS
<a name="test-assessment-report"></a>

AWS Resilience Hub menyederhanakan AWS FIS eksperimen dengan mengintegrasikan dengan AWS FIS eksperimen. Ini memberikan rekomendasi yang disesuaikan dan memungkinkan memulai AWS FIS eksperimen dengan templat yang telah diisi sebelumnya yang dipetakan ke Komponen Aplikasi (AppComponents) Anda, memungkinkan pengujian ketahanan yang efisien.<a name="arh-initiate-fis-experiment"></a>

**Untuk memulai AWS FIS percobaan dari rekomendasi Operasional**

1. Buka AWS Resilience Hub konsol.

1. Pada panel navigasi, pilih **Aplikasi**.

1. Dari daftar aplikasi, pilih aplikasi yang ingin Anda uji.

1. Pilih tab **Penilaian**.

1. Pilih penilaian dari tabel penilaian **Ketahanan**. Jika Anda tidak memiliki penilaian, selesaikan prosedur [Menjalankan penilaian ketahanan di AWS Resilience Hub](run-assessment.md) dan kemudian kembali ke langkah ini.

1. Pilih tab **Rekomendasi Operasional**.

1. Pilih panah kanan sebelum **percobaan injeksi Kesalahan**.

   Bagian ini mencantumkan semua AWS FIS eksperimen yang direkomendasikan oleh aplikasi Anda AWS Resilience Hub untuk uji stres dan meningkatkan ketahanannya. Berdasarkan implementasi Anda, AWS FIS eksperimen dikategorikan ke dalam status berikut:
   + **Diimplementasikan** - Menunjukkan bahwa eksperimen yang direkomendasikan AWS Resilience Hub diimplementasikan dalam aplikasi Anda. Pilih nomor di bawah ini untuk melihat semua eksperimen yang diterapkan di tabel **Eksperimen**.
   + **Diimplementasikan sebagian** — Menunjukkan bahwa eksperimen yang direkomendasikan sebagian AWS Resilience Hub diimplementasikan dalam aplikasi Anda. Pilih nomor di bawah ini untuk melihat semua eksperimen yang diterapkan sebagian dalam tabel **Eksperimen**.
   + **Tidak diimplementasikan** - Menunjukkan bahwa eksperimen AWS Resilience Hub yang direkomendasikan oleh tidak diterapkan dalam aplikasi Anda. Pilih nomor di bawah ini untuk melihat semua eksperimen yang tidak diterapkan di tabel **Eksperimen**.
   + **Dikecualikan** - Menunjukkan bahwa eksperimen yang direkomendasikan oleh AWS Resilience Hub dikecualikan dari aplikasi Anda. Pilih nomor di bawah ini untuk melihat semua eksperimen yang dikecualikan dalam tabel **Eksperimen**. Untuk informasi selengkapnya tentang memasukkan dan mengecualikan eksperimen yang direkomendasikan, lihat [Memasukkan atau mengecualikan rekomendasi operasional](https://docs.aws.amazon.com/resilience-hub/latest/userguide/exclude-recommend.html?icmpid=docs_resiliencehub_help_panel_operational_recommendations_alarms).

   Tabel **eksperimen** mencantumkan semua AWS FIS eksperimen yang diterapkan yang memengaruhi skor ketahanan aplikasi Anda. Anda dapat mengidentifikasi AWS FIS eksperimen menggunakan informasi berikut:
   + **Nama tindakan** - Menunjukkan AWS FIS tindakan yang direkomendasikan untuk aplikasi Anda. Pilih nama tindakan untuk melihat semua yang direkomendasikan AppComponents di halaman **detail AWS FIS eksperimen**. Ketika **Negara** diatur ke **Tidak dapat dilacak**, ini menunjukkan bahwa AWS FIS eksperimen adalah skenario. Pilih nama skenario untuk melihat detailnya di halaman **pustaka Skenario** di AWS FIS konsol.
   + **Status** - Menunjukkan keadaan implementasi AWS FIS percobaan saat ini. Yaitu, **Diimplementasikan, Diimplementasikan** **sebagian**, **Tidak diimplementasikan**, dan **Dikecualikan**.
**catatan**  
AWS FIS skenario adalah fitur khusus konsol dengan beberapa tindakan yang telah ditentukan sebelumnya. Oleh karena itu, AWS Resilience Hub tidak dapat melacaknya dan itu akan mengatur **Negara** menjadi **Tidak dapat dilacak**.
   + **Deskripsi** — Menjelaskan tujuan AWS FIS tindakan.

1. Pilih AWS FIS tindakan yang ingin Anda lakukan untuk memulai eksperimen.

   Di bagian rekomendasi AWS FIS eksperimen, Anda dapat memahami lebih lanjut tentang eksperimen yang perlu Anda terapkan pada AppComponents penggunaan informasi berikut:
   + **Nama** — Nama AppComponent di mana sumber daya dikelompokkan ke dalam.
   + **Negara** - Menunjukkan keadaan implementasi AWS FIS tindakan saat ini. Yaitu, **Diimplementasikan, Diimplementasikan** **sebagian**, **Tidak diimplementasikan**, dan **Dikecualikan**.
**catatan**  
AWS FIS skenario adalah fitur khusus konsol dengan beberapa tindakan yang telah ditentukan sebelumnya. Oleh karena itu, AWS Resilience Hub tidak dapat melacaknya dan itu akan mengatur **Negara** menjadi **Tidak dapat dilacak**.
   + **Pemilihan target** — Menunjukkan bagaimana sumber daya akan disertakan dalam eksperimen saat Anda memilih **Memulai eksperimen**. Jika AWS Resilience Hub tidak secara otomatis menentukan sumber daya target, arahkan kursor ke bidang **pemilihan Target** masing-masing untuk panduan cara menambahkannya.
   + **Sumber Daya** - Menunjukkan jumlah sumber daya yang dikelompokkan di bawah. AppComponent Pilih nomor untuk melihat sumber daya ini di kotak dialog **Sumber Daya**. Anda dapat mengidentifikasi sumber daya menggunakan yang berikut ini:
     + **ID Logis** – Menunjukkan ID logis sumber daya. Logical ID adalah nama yang digunakan untuk mengidentifikasi resource dalam file status Terraform AWS CloudFormation, aplikasi MyApplications, AWS Resource Groups resource, atau kluster Amazon Elastic Kubernetes Service. 
     + **ID Fisik** — Menunjukkan pengenal aktual yang ditetapkan untuk sumber daya, seperti ID instans Amazon EC2 atau nama bucket Amazon S3.
     + **Jenis** - Menunjukkan jenis sumber daya.
     + **Wilayah** — Menunjukkan AWS Wilayah di mana sumber daya berada. 

1. Pilih AppComponent dan pilih **Sertakan** atau **Kecualikan** untuk memasukkan atau mengecualikan AppComponent dalam AWS FIS percobaan, masing-masing.

1. Pilih **Memulai eksperimen**.

   AWS Resilience Hub akan mengarahkan Anda ke **Tentukan halaman detail template** di AWS FIS konsol, membukanya di tab baru. 

1. Untuk membuat templat eksperimen, selesaikan langkah-langkah di [Untuk membuat templat eksperimen menggunakan konsol](https://docs.aws.amazon.com/fis/latest/userguide/create-template.html). 

   Selain itu, setelah Anda memasukkan detail templat dan memilih **Berikutnya** di halaman **Tentukan detail templat** AWS FIS konsol dengan mengikuti langkah-langkah di [Untuk membuat templat eksperimen menggunakan konsol](https://docs.aws.amazon.com/fis/latest/userguide/create-template.html), AWS Resilience Hub secara otomatis mencoba memetakan **Tindakan** dan **Target** untuk jenis sumber daya Anda di halaman **Tindakan dan target**. Namun, untuk meningkatkan cakupan, Anda dapat menambahkan tindakan dan target secara manual dengan memilih **Add action** dan **Add target**, masing-masing, dan menyelesaikan sisa prosedur untuk membuat eksperimen Anda.

## Menjalankan AWS FIS eksperimen
<a name="arh-running-aws-fis-experiments"></a>

Setelah membuat eksperimen di AWS FIS konsol, ikuti langkah-langkah di [Mulai eksperimen dari templat](https://docs.aws.amazon.com/fis/latest/userguide/start-experiment-from-template.html) untuk menjalankan eksperimen di AWS FIS konsol. Jika Anda AWS Resilience Hub ingin mendeteksi eksperimen terbaru yang telah Anda jalankan AWS FIS, Anda harus menjalankan penilaian baru. Untuk informasi selengkapnya tentang menjalankan penilaian, lihat[Menjalankan penilaian ketahanan di AWS Resilience Hub](run-assessment.md).

# Melihat AWS FIS eksperimen
<a name="view-fis-experiment"></a>

Di AWS Resilience Hub, lihat AWS FIS eksperimen yang Anda siapkan untuk mengukur ketahanan AWS sumber daya Anda dan jumlah waktu yang diperlukan untuk memulihkan dari aplikasi, infrastruktur, zona ketersediaan, dan Wilayah AWS insiden.

Untuk melihat daftar AWS FIS eksperimen aktif dari dasbor, pilih **Dasbor** dari menu navigasi kiri. 

Dalam tabel **Eksperimen yang diterapkan**, Anda dapat mengidentifikasi AWS FIS eksperimen menggunakan informasi berikut:
+ **ID Eksperimen** — Pengidentifikasi AWS FIS percobaan.
+ **Tindakan** — Menunjukkan AWS FIS tindakan yang terkait dengan AWS FIS eksperimen. Selain itu, jika ada lebih dari satu tindakan, ini menyoroti jumlah AWS FIS tindakan yang terkait dengan AWS FIS eksperimen. Anda dapat mengidentifikasi detailnya dengan mengarahkan kursor ke atasnya atau dengan menavigasi ke sana.
+ **ID templat eksperimen** — Pengidentifikasi templat AWS FIS eksperimen yang digunakan untuk membuat AWS FIS eksperimen.<a name="view-active-fis-experiments"></a>

**Untuk melihat daftar AWS FIS eksperimen yang diimplementasikan dari aplikasi**

1. Di menu navigasi kiri, pilih **Aplikasi**.

1. Pilih aplikasi dari tabel **Aplikasi**. 

   Untuk menemukan aplikasi, masukkan nama aplikasi di kotak **Temukan aplikasi**.

1. Pilih **Eksperimen injeksi kesalahan**.

   Dalam tabel **Eksperimen yang diterapkan**, Anda dapat mengidentifikasi AWS FIS eksperimen yang diterapkan dalam aplikasi Anda menggunakan informasi berikut:
   + **ID Eksperimen** — Pengidentifikasi AWS FIS percobaan.
   + **Tindakan** — Menunjukkan AWS FIS tindakan yang terkait dengan AWS FIS eksperimen. Selain itu, jika ada lebih dari satu tindakan, ini menyoroti jumlah AWS FIS tindakan yang terkait dengan AWS FIS eksperimen. Anda dapat mengidentifikasi detailnya dengan mengarahkan kursor ke atasnya atau dengan menavigasi ke sana.
   + **ID templat eksperimen** — Pengidentifikasi templat AWS FIS eksperimen yang digunakan untuk membuat AWS FIS eksperimen.<a name="view-recommended-fis-experiments"></a>

**Untuk melihat AWS FIS eksperimen yang direkomendasikan dari penilaian**

1. Di menu navigasi kiri, pilih **Aplikasi**.

1. Pilih aplikasi dari tabel **Aplikasi**. 

   Untuk menemukan aplikasi, masukkan nama aplikasi di kotak **Temukan aplikasi**.

1. Pilih tab **Penilaian**.

   Dalam tabel **Penilaian**, Anda dapat mengidentifikasi penilaian Anda menggunakan informasi berikut:
   + **Nama** — Nama penilaian yang Anda berikan pada saat pembuatan.
   + **Status** - Menunjukkan status eksekusi penilaian.
   + **Status kepatuhan** - Menunjukkan apakah penilaian sesuai dengan kebijakan ketahanan.
   + **Ketahanan** - Menunjukkan apakah aplikasi Anda telah menyimpang dari target RTO dan RPO yang ditentukan dalam kebijakan ketahanan terlampir atau tidak dari penilaian sukses sebelumnya.
   + **Versi aplikasi** — Versi aplikasi Anda yang dinilai.
   + **Penginvokasi** – Menunjukkan peran yang menginvokasi penilaian.
   + **Waktu mulai** – Menunjukkan waktu penilaian dimulai.
   + **Waktu berakhir** – Menunjukkan waktu penilaian berakhir.
   + **ARN** — Nama Sumber Daya Amazon (ARN) dari penilaian.

1. Pilih penilaian dari tabel **Penilaian.**

1. Pilih **Rekomendasi Operasional**.

1. Pilih panah kanan sebelum **percobaan injeksi Kesalahan**.

   Bagian ini mencantumkan semua AWS FIS eksperimen yang direkomendasikan oleh aplikasi Anda AWS Resilience Hub untuk uji stres dan meningkatkan ketahanannya. Berdasarkan implementasi Anda, AWS FIS eksperimen dikategorikan ke dalam status berikut:
   + **Diimplementasikan** - Menunjukkan bahwa eksperimen yang direkomendasikan AWS Resilience Hub diimplementasikan dalam aplikasi Anda. Pilih nomor di bawah ini untuk melihat semua eksperimen yang diterapkan di tabel **Eksperimen**.
   + **Diimplementasikan sebagian** — Menunjukkan bahwa eksperimen yang direkomendasikan sebagian AWS Resilience Hub diimplementasikan dalam aplikasi Anda. Pilih nomor di bawah ini untuk melihat semua eksperimen yang diterapkan sebagian dalam tabel **Eksperimen**.
   + **Tidak diimplementasikan** - Menunjukkan bahwa eksperimen AWS Resilience Hub yang direkomendasikan oleh tidak diterapkan dalam aplikasi Anda. Pilih nomor di bawah ini untuk melihat semua eksperimen yang tidak diterapkan di tabel **Eksperimen**.
   + **Dikecualikan** - Menunjukkan bahwa eksperimen yang direkomendasikan oleh AWS Resilience Hub dikecualikan dari aplikasi Anda. Pilih nomor di bawah ini untuk melihat semua eksperimen yang dikecualikan dalam tabel **Eksperimen**. Untuk informasi selengkapnya tentang memasukkan dan mengecualikan eksperimen yang direkomendasikan, lihat [Memasukkan atau mengecualikan rekomendasi operasional](https://docs.aws.amazon.com/resilience-hub/latest/userguide/exclude-recommend.html?icmpid=docs_resiliencehub_help_panel_operational_recommendations_alarms).

   Tabel **eksperimen** mencantumkan semua AWS FIS eksperimen yang diterapkan yang memengaruhi skor ketahanan aplikasi Anda. Anda dapat mengidentifikasi AWS FIS eksperimen menggunakan informasi berikut:
   + **Nama tindakan** - Menunjukkan AWS FIS tindakan yang direkomendasikan untuk aplikasi Anda. Ketika **Negara** diatur ke **Tidak dapat dilacak**, ini menunjukkan bahwa AWS FIS eksperimen adalah skenario. Pilih nama skenario untuk melihat detailnya di halaman **pustaka Skenario** di AWS FIS konsol.
   + **Status** - Menunjukkan keadaan implementasi AWS FIS percobaan saat ini. Yaitu, **Diimplementasikan, Diimplementasikan** **sebagian**, **Tidak diimplementasikan**, dan **Dikecualikan**.
**catatan**  
AWS FIS skenario adalah fitur khusus konsol dengan beberapa tindakan yang telah ditentukan sebelumnya. Oleh karena itu, AWS Resilience Hub tidak dapat melacaknya dan itu akan mengatur **Negara** menjadi **Tidak dapat dilacak**.
   + **Deskripsi** — Menjelaskan tujuan AWS FIS tindakan.

# AWS Fault Injection Service failures/status pemeriksaan percobaan
<a name="test-failures"></a>

AWS Resilience Hub memungkinkan Anda melacak status eksperimen yang telah Anda mulai. Untuk informasi lebih lanjut, lihat [Untuk melihat AWS FIS eksperimen yang direkomendasikan dari penilaian](view-fis-experiment.md#view-recommended-fis-experiments) prosedurnya.

**Topics**
+ [Menganalisis eksekusi AWS FIS eksperimen menggunakan AWS Systems Manager](test-failures-ssm.md)
+ [AWS FIS kegagalan percobaan saat menguji pod Kubernetes yang berjalan di klaster Amazon Elastic Kubernetes Service](test-failures-eks.md)

# Menganalisis eksekusi AWS FIS eksperimen menggunakan AWS Systems Manager
<a name="test-failures-ssm"></a>

Setelah menjalankan AWS FIS eksperimen, Anda dapat melihat detail eksekusi di AWS Systems Manager. 

1. Pergi ke **CloudTrail**> **Riwayat Acara**.

1. Filter peristiwa berdasarkan **Nama pengguna** menggunakan ID percobaan.

1. Lihat StartAutomationExecution entri. **ID Permintaan adalah ID** otomatisasi SSM.

1.  Pergi ke **AWS Systems Manager** > **Automation**.

1. Filter berdasarkan **ID Eksekusi menggunakan ID** otomatisasi SSM dan lihat detail otomatisasi.

   Anda dapat menganalisis eksekusi dengan otomatisasi Systems Manager apa pun. Untuk informasi selengkapnya, lihat panduan pengguna [AWS Systems Manager Automation](https://docs.aws.amazon.com/systems-manager/latest/userguide/systems-manager-automation.html). Parameter input eksekusi muncul di bagian **Parameter input** dari **Detail Eksekusi** dan menyertakan parameter opsional yang tidak muncul dalam AWS FIS percobaan.

   Anda dapat menemukan informasi tentang status langkah dan detail langkah lainnya dengan menelusuri langkah-langkah spesifik dalam langkah-langkah Eksekusi.

**Kegagalan umum**

Berikut ini adalah kegagalan umum yang dihadapi saat menjalankan laporan penilaian:
+ Template alarm tidak digunakan sebelum Test/SOP percobaan dijalankan. Ini menyebabkan pesan kesalahan selama langkah otomatisasi.
  + **Pesan kegagalan:** `The following parameters were not found: [/ResilienceHub/Alarm/3dee49a1-9877-452a-bb0c-a958479a8ef2/nat-gw-alarm-bytes-out-to-source-2020-09-21_nat-02ad9bc4fbd4e6135]. Make sure all the SSM parameters in automation document are created in SSM Parameter Store.`
  + **Remediasi:** Pastikan untuk membuat alarm yang relevan dan menyebarkan template yang dihasilkan sebelum menjalankan kembali eksperimen injeksi kesalahan.
+ Izin yang hilang dalam peran eksekusi. Pesan kesalahan ini terjadi jika peran eksekusi yang diberikan tidak memiliki izin dan muncul dalam detail langkah.
  + **Pesan kegagalan:**`An error occurred (Unauthorized Operation) when calling the DescribeInstanceStatus operation: You are not authorized to perform this operation. Please Refer to Automation Service Troubleshooting Guide for more diagnosis details`.
  + **Remediasi**: Verifikasi bahwa Anda memberikan peran eksekusi yang benar. Jika ini dilakukan, tambahkan izin yang diperlukan dan jalankan kembali penilaian.
+ Eksekusi berhasil tetapi tidak memiliki hasil yang diharapkan. Ini adalah hasil dari parameter yang salah atau masalah otomatisasi internal.
  + **Pesan kegagalan:** Eksekusi berhasil, jadi tidak ada pesan kesalahan yang ditampilkan.
  + **Remediasi:** Periksa parameter input dan lihat langkah-langkah yang dijalankan seperti yang dijelaskan dalam Analisis eksekusi AWS FIS eksperimen sebelum memeriksa langkah-langkah individu untuk input dan output yang diharapkan.

# AWS FIS kegagalan percobaan saat menguji pod Kubernetes yang berjalan di klaster Amazon Elastic Kubernetes Service
<a name="test-failures-eks"></a>

Berikut ini adalah kegagalan Amazon Elastic Kubernetes Service (Amazon EKS) yang umum ditemui saat menguji pod Kubernetes yang berjalan di cluster Amazon EKS Anda:
+ Konfigurasi peran IAM yang salah untuk AWS FIS eksperimen atau akun layanan Kubernetes.
  + **Pesan kegagalan:** 
    + `Error resolving targets. Kubernetes API returned ApiException with error code 401`. 
    + `Error resolving targets. Kubernetes API returned ApiException with error code 403`. 
    + `Unable to inject AWS FIS Pod: Kubernetes API returned status code 403. Check Amazon EKS logs for more details`. 
  + **Remediasi:** Verifikasi hal berikut.
    + Pastikan bahwa Anda telah mengikuti instruksi [di Gunakan AWS FIS`aws:eks:pod` tindakan](https://docs.aws.amazon.com/fis/latest/userguide/eks-pod-actions.html).
    + Pastikan Anda telah membuat dan mengonfigurasi Akun Layanan Kubernetes dengan izin RBAC yang diperlukan dan namespace yang benar.
    + Pastikan Anda telah memetakan peran IAM yang disediakan (lihat output dari CloudFormation tumpukan pengujian) ke pengguna Kubernetes.
+ Tidak dapat memulai AWS FIS Pod: Kontainer sespan yang gagal tercapai. Ini biasanya terjadi ketika memori tidak cukup untuk menjalankan wadah AWS FIS sespan.
  + **Pesan kegagalan:**`Unable to heartbeat FIS Pod: Max failed sidecar containers reached`.
  + **Remediasi:** Salah satu opsi untuk menghindari kesalahan ini adalah dengan mengurangi persentase beban target agar selaras dengan memori atau CPU yang tersedia.
+ Pernyataan alarm gagal pada awal percobaan. Kesalahan ini terjadi karena alarm terkait tidak memiliki titik data.
  + **Pesan kegagalan:**`Assertion failed for the following alarms`. Daftar semua alarm yang pernyataannya gagal.
  + **Remediasi:** Pastikan Container Insights dipasang dengan benar untuk alarm dan alarm tidak dihidupkan (dalam `ALARM` status).

# Memahami skor ketahanan
<a name="resil-score"></a>

Bagian ini menjelaskan bagaimana AWS Resilience Hub mengukur kesiapan aplikasi dari skenario gangguan yang berbeda. 

AWS Resilience Hub memberikan skor ketahanan yang mewakili postur ketahanan aplikasi. Skor ini mencerminkan seberapa dekat aplikasi mengikuti rekomendasi kami untuk memenuhi kebijakan ketahanan aplikasi, alarm, prosedur operasi standar (SOPs), dan pengujian. Berdasarkan jenis sumber daya yang digunakan aplikasi, AWS Resilience Hub merekomendasikan alarm SOPs, dan serangkaian tes untuk setiap jenis gangguan.

Skor ketahanan teratas adalah 100 poin. Untuk mencapai skor terbaik atau skor teratas, Anda harus menerapkan semua alarm yang disarankan, SOPs, dan tes dalam aplikasi Anda. Misalnya, AWS Resilience Hub merekomendasikan satu tes dengan satu alarm dan satu SOP. Tes berjalan dan menyalakan alarm dan memulai SOP terkait. Jika mereka berhasil dan jika aplikasi memenuhi kebijakan ketahanan, ia menerima skor ketahanan mendekati atau sama dengan 100 poin.

Setelah menjalankan penilaian pertama, AWS Resilience Hub berikan opsi untuk mengecualikan rekomendasi operasional dari aplikasi Anda. Untuk memahami dampak rekomendasi yang dikecualikan pada skor ketahanan, Anda harus menjalankan penilaian baru. Namun, Anda selalu dapat memasukkan rekomendasi yang dikecualikan dalam aplikasi Anda dan menjalankan penilaian baru. Untuk informasi selengkapnya tentang memasukkan dan mengecualikan alarm, SOP, dan rekomendasi pengujian, lihat. [Termasuk atau tidak termasuk rekomendasi operasional](exclude-recommend.md)

# Mengakses skor Ketahanan aplikasi Anda
<a name="access-score"></a>

Anda dapat melihat skor Ketahanan aplikasi Anda dengan memilih **Dasbor** atau **Aplikasi** dari menu navigasi.

**Mengakses skor Ketahanan dari Dasbor**

1. Di menu navigasi kiri, pilih **Dasbor**.

1. Dalam **Skor ketahanan aplikasi dari waktu ke waktu**, pilih satu atau beberapa aplikasi dalam daftar **dropdown Pilih hingga 4 aplikasi**.

1. Bagan **skor Ketahanan** menampilkan skor ketahanan untuk semua aplikasi yang dipilih.

**Mengakses skor Ketahanan dari Aplikasi**

1. Di menu navigasi kiri, pilih **Aplikasi**.

1. Di **Aplikasi**, buka aplikasi.

1. Pilih **Ringkasan**. 

   Grafik **skor Ketahanan** menampilkan tren skor ketahanan aplikasi Anda hingga satu tahun. AWS Resilience Hub menampilkan item tindakan, pelanggaran kebijakan ketahanan, dan rekomendasi operasional yang perlu ditangani untuk meningkatkan dan mencapai skor ketahanan semaksimal mungkin menggunakan yang berikut:
   + Untuk melihat item tindakan yang perlu diselesaikan untuk meningkatkan dan mencapai skor ketahanan maksimum yang mungkin, pilih tab **Item tindakan**. Ketika dipilih, AWS Resilience Hub menampilkan yang berikut:
     + **RTO/RPO** — Menunjukkan jumlah waktu pemulihan (RTO/RPOs) that need to be fixed to resolve the breaches in your application's resiliency policy. Choose the value to view the RTO/RPOrincian dalam laporan penilaian aplikasi Anda.
     + **Alarm** - Menunjukkan jumlah CloudWatch alarm Amazon yang direkomendasikan yang perlu diimplementasikan dalam aplikasi Anda. Pilih nilai untuk melihat CloudWatch alarm Amazon yang perlu diperbaiki dalam laporan penilaian aplikasi Anda.
     + **SOPs**— Menunjukkan jumlah rekomendasi SOPs yang perlu diimplementasikan dalam aplikasi Anda. Pilih nilai untuk melihat SOPs yang perlu diperbaiki dalam laporan penilaian aplikasi Anda.
     + **FIS** — Menunjukkan jumlah tes yang direkomendasikan yang perlu diimplementasikan dalam aplikasi Anda. Pilih nilai untuk melihat tes yang perlu diperbaiki dalam laporan penilaian aplikasi Anda.
   + Untuk melihat skor setiap komponen yang memengaruhi skor ketahanan Anda, pilih **Detail skor**. Saat dipilih, AWS Resilience Hub menampilkan berikut ini:
     + **Kepatuhan RTO/RPO** — Menunjukkan seberapa patuh Komponen Aplikasi (AppComponents) dengan perkiraan waktu pemulihan beban kerja, dan waktu pemulihan target yang ditentukan dalam kebijakan ketahanan aplikasi Anda. Pilih nilai untuk melihat RTO/RPO estimasi dalam laporan penilaian aplikasi Anda.
     + **Alarm diterapkan** - Menunjukkan kontribusi aktual dari CloudWatch alarm Amazon yang diterapkan dibandingkan dengan kontribusi maksimum yang mungkin terhadap skor ketahanan aplikasi Anda. Pilih nilai untuk melihat CloudWatch alarm Amazon yang diterapkan dalam laporan penilaian aplikasi Anda.
     + **SOPs diimplementasikan** — Menunjukkan kontribusi aktual dari implementasi SOPs dibandingkan dengan kontribusi maksimum yang mungkin terhadap skor ketahanan aplikasi Anda. Pilih nilai untuk melihat implementasi SOPs dalam laporan penilaian aplikasi Anda.
     + **Eksperimen FIS dilaksanakan** - Menunjukkan kontribusi aktual dari tes yang diterapkan dibandingkan dengan kontribusi maksimum yang mungkin terhadap skor ketahanan aplikasi Anda. Pilih nilai untuk melihat tes yang diterapkan dalam laporan penilaian aplikasi Anda.
   + Untuk melihat pelanggaran kebijakan ketahanan dan rekomendasi operasional, pilih panah kanan untuk memperluas bagian ** Pelanggaran kebijakan dan detail rekomendasi operasional**. Saat diperluas, AWS Resilience Hub menampilkan yang berikut:
     + **Pelanggaran kebijakan ketahanan** – Menunjukkan jumlah Komponen Aplikasi yang melanggar kebijakan ketahanan aplikasi Anda. Pilih nilai di samping **RTO/RPO** untuk melihat detailnya di tab **Rekomendasi Ketahanan** pada laporan penilaian aplikasi Anda.
     + **Rekomendasi operasional** — Menunjukkan rekomendasi operasional yang belum diterapkan atau dijalankan untuk meningkatkan ketahanan aplikasi Anda menggunakan tab **Luar Biasa** dan **Dikecualikan**. Rekomendasi operasional mencakup semua rekomendasi yang tidak aktif dan rekomendasi yang belum diimplementasikan.

       Untuk melihat rekomendasi operasional yang perlu diimplementasikan, pilih tab **Belum terselesaikan**. Ketika dipilih, AWS Resilience Hub menampilkan yang berikut:
       + **Alarm** - Menunjukkan jumlah CloudWatch alarm Amazon yang direkomendasikan yang perlu diimplementasikan.
       + **SOPs**— Menunjukkan jumlah rekomendasi SOPs yang perlu diimplementasikan.
       + **FIS** – Menunjukkan jumlah pengujian yang direkomendasikan yang perlu diimplementasikan.

       Untuk melihat rekomendasi operasional yang dikecualikan dari aplikasi Anda, pilih tab **Dikecualikan**. Ketika dipilih AWS Resilience Hub menampilkan yang berikut:
       + **Alarm** - Menunjukkan jumlah CloudWatch alarm Amazon yang direkomendasikan yang dikecualikan dari aplikasi Anda.
       + **SOPs**— Menunjukkan jumlah rekomendasi SOPs yang dikecualikan dari aplikasi Anda.
       + **FIS** – Menunjukkan jumlah pengujian yang direkomendasikan yang dikecualikan dari aplikasi Anda.

# Menghitung skor ketahanan
<a name="calculate-score"></a>

Tabel di bagian ini menjelaskan rumus yang digunakan AWS Resilience Hub untuk menentukan komponen penilaian dari setiap jenis rekomendasi dan skor ketahanan aplikasi Anda. Semua nilai yang dihasilkan ditentukan oleh AWS Resilience Hub untuk komponen penilaian dari setiap jenis rekomendasi dan skor ketahanan aplikasi Anda dibulatkan ke titik terdekat. Misalnya, jika dua dari tiga alarm diterapkan, skornya akan menjadi 13,33 ((2/3) \$1 20) poin. Nilai ini akan dibulatkan menjadi 13 poin. Untuk informasi lebih lanjut tentang bobot yang digunakan dalam rumus dalam tabel, lihat [Bobot](#weight) bagian.

Beberapa komponen penilaian hanya dapat diperoleh melalui `ScoringComponentResiliencyScore` API. Untuk informasi selengkapnya tentang API ini, lihat [ScoringComponentResiliencyScore](https://docs.aws.amazon.com/resilience-hub/latest/APIReference/API_ScoringComponentResiliencyScore.html).

**Tabel**
+ [**Rumus untuk menghitung komponen penilaian dari setiap jenis rekomendasi**](#recommendation-type-coverage)
+ [**Rumus untuk menghitung skor ketahanan**](#resiliency-score)
+ [**Rumus untuk menghitung skor ketahanan dan jenis gangguan AppComponents **](#resiliency-score-AppComponents-disruption-types)

Tabel berikut menjelaskan rumus yang digunakan oleh AWS Resilience Hub untuk menghitung komponen penilaian dari setiap jenis rekomendasi.


**Rumus untuk menghitung komponen penilaian dari setiap jenis rekomendasi**  

| Komponen penilaian | Deskripsi | Rumus . | Contoh | 
| --- | --- | --- | --- | 
| Cakupan uji (T) | Skor yang dinormalisasi (0 -100 poin) berdasarkan jumlah tes yang berhasil dilaksanakan dan dikecualikan, dari jumlah total tes yang AWS Resilience Hub direkomendasikan. Untuk menghitung skor ketahanan, tes yang direkomendasikan harus berjalan dengan sukses dalam 30 hari terakhir AWS Resilience Hub untuk mempertimbangkannya sebagai diterapkan.  | T = ((Total number of tests implemented) \$1 (Total number of tests excluded)) / (Total number of tests recommended)Bagian dari rumus adalah sebagai berikut:[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/resilience-hub/latest/userguide/calculate-score.html) | Jika Anda telah menerapkan 10 dan mengecualikan 5 tes dari 20 tes yang AWS Resilience Hub direkomendasikan, cakupan pengujian dihitung sebagai berikut:`T = (10 + 5) / 20`Itu adalah, `T = .75 or 75 points` | 
| Cakupan alarm () A | Skor yang dinormalisasi (0 -100 poin) berdasarkan jumlah CloudWatch alarm Amazon yang berhasil diterapkan dan dikecualikan, dari jumlah total alarm AWS Resilience Hub Amazon yang direkomendasikan. CloudWatch  Untuk menghitung skor ketahanan, alarm yang direkomendasikan harus dalam keadaan **Siap** untuk mempertimbangkannya sebagai AWS Resilience Hub diterapkan.  | A = ((Total number of alarms implemented) \$1 (Total number of alarms excluded)) / (Total number of alarms recommended)Bagian dari rumus adalah sebagai berikut:[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/resilience-hub/latest/userguide/calculate-score.html) | Jika Anda telah menerapkan 10 dan mengecualikan 5 CloudWatch alarm Amazon dari 20 CloudWatch alarm Amazon yang AWS Resilience Hub direkomendasikan, cakupan CloudWatch alarm Amazon dihitung sebagai berikut:`A = (10 + 5) / 20`Itu adalah, `A = .75 or 75 points` | 
| Cakupan SOP () S | Skor yang dinormalisasi (0 -100 poin) berdasarkan jumlah SOPs yang berhasil diterapkan dan dikeluarkan, dari jumlah AWS Resilience Hub total yang direkomendasikan. SOPs | S = ((Total number of SOPs implemented) \$1 (Total number of SOPs excluded)) / (Total number of SOPs recommended)Bagian dari rumus adalah sebagai berikut:[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/resilience-hub/latest/userguide/calculate-score.html) | Jika Anda telah menerapkan 10 dan mengecualikan 5 SOPs dari 20 yang AWS Resilience Hub direkomendasikan SOPs, cakupan SOP dihitung sebagai berikut:`S = (10 + 5) / 20`Itu adalah, `S = .75 or 75 points` | 
| Kepatuhan RTO/RPO () P | Skor yang dinormalisasi (0 -100 poin) berdasarkan aplikasi yang memenuhi kebijakan ketahanannya.  | P = Total weights of disruption types meeting the application's resiliency policy / Total weights of all disruption types. | Jika kebijakan ketahanan aplikasi Anda hanya memenuhi jenis gangguan Availability Zone (AZ) dan Infrastruktur, skor kebijakan ketahanan (P) dihitung sebagai berikut:[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/resilience-hub/latest/userguide/calculate-score.html) | 

Tabel berikut menjelaskan rumus yang digunakan AWS Resilience Hub untuk menghitung skor ketahanan untuk seluruh aplikasi Anda.


**Rumus untuk menghitung skor Ketahanan**  

| Komponen penilaian | Deskripsi | Rumus . | Contoh | 
| --- | --- | --- | --- | 
| Skor ketahanan untuk aplikasi () RS | Skor ketahanan yang dinormalisasi (0 -100 poin) berdasarkan aplikasi Anda yang memenuhi kebijakan ketahanannya. Skor ketahanan per aplikasi adalah rata-rata tertimbang dari semua jenis rekomendasi. Itu adalah: RS = Weighted Average (T, A, S, P) | Skor ketahanan per aplikasi dihitung menggunakan rumus berikut: RS = (T \$1 Weight(T) \$1`A * Weight(A) +``S * Weight(S) +``P * Weight(P)) /``(Weight(T) + Weight(A) + Weight(S) + Weight(P))` | Rumus untuk menghitung cakupan setiap tabel jenis rekomendasi adalah sebagai berikut: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/resilience-hub/latest/userguide/calculate-score.html)Skor ketahanan per aplikasi dihitung sebagai berikut: `RS = ((.75 * .2) + (.75 * .2) + (.75 * .2) + (.5 * .4)) /(.2 + .2 + .2 + .4)`Itu adalah, `RS = .65 or 65 points` | 

Tabel berikut menjelaskan rumus yang digunakan oleh AWS Resilience Hub untuk menghitung skor ketahanan untuk Komponen Aplikasi (AppComponents) dan jenis gangguan. Namun, Anda dapat memperoleh skor ketahanan AppComponents dan jenis gangguan hanya melalui AWS Resilience Hub berikut: APIs
+ [DescribeAppAssessment](https://docs.aws.amazon.com/resilience-hub/latest/APIReference/API_DescribeAppAssessment.html)untuk mendapatkan `RSo`
+ [ListAppComponentCompliances](https://docs.aws.amazon.com/resilience-hub/latest/APIReference/API_ListAppComponentCompliances.html)untuk mendapatkan `RSao` dan `RSA`


**Rumus untuk menghitung skor ketahanan dan jenis gangguan AppComponents**  

| Komponen penilaian | Deskripsi | Rumus . | Contoh | 
| --- | --- | --- | --- | 
| Skor ketahanan per AppComponent dan per jenis gangguan () RSao | Skor yang dinormalisasi (0 -100 poin) berdasarkan AppComponent pertemuan kebijakan ketahanan per jenis gangguan. Skor ketahanan per AppComponent dan per jenis gangguan adalah rata-rata tertimbang dari semua jenis rekomendasi. Itu adalah: `RSao = Weighted Average (T, A, S, P)`Nilai untuk `T, A, S, P` dihitung untuk semua pengujian yang direkomendasikan, alarm SOPs, dan kebijakan ketahanan pertemuan dari AppComponent dan jenis gangguan. | Skor ketahanan per AppComponent dan per jenis gangguan dihitung menggunakan rumus berikut:`RSao = (T * Weight(T) + ``A * Weight(A) + ``S * Weight(S) + ``P * Weight(P)) /``(Weight(T) + Weight(A) + Weight(S) + Weight(P))` | `RSao`asumsi untuk semua jenis rekomendasi adalah sebagai berikut:[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/resilience-hub/latest/userguide/calculate-score.html)Skor ketahanan per AppComponent dan jenis gangguan dihitung sebagai berikut:`RSao = ((.75 * .2) + (.75 * .2) + (.75 * .2) + (.5 * .4)) / `(.2 \$1 .2 \$1 .2 \$1 .4)Itu adalah, `RSao = .65 or 65 points`  | 
| Skor ketahanan per AppComponent () RSa | Skor yang dinormalisasi (0 -100 poin) berdasarkan pemenuhan kebijakan ketahanannya. Skor ketahanan per AppComponent adalah rata-rata tertimbang dari semua jenis rekomendasi. Itu adalah: RSa = Weighted Average (T, A, S, P)Nilai untuk `T, A, S, P` dihitung untuk semua pengujian yang direkomendasikan, alarm SOPs, dan kebijakan ketahanan pertemuan. AppComponent | Skor ketahanan per AppComponent dihitung menggunakan rumus berikut: `RSa = ``(T * Weight(T) +``A * Weight(A) +``S * Weight(S) +``P * Weight(P)) /``(Weight(T) + Weight(A) + Weight(S) + Weight(P))` | `RSa`asumsi untuk semua jenis rekomendasi adalah sebagai berikut:[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/resilience-hub/latest/userguide/calculate-score.html)Skor ketahanan per AppComponent dihitung sebagai berikut:`RSa = ((.75 * .2) + (.75 * .2) + (.75 * .2) + (.5 * .4)) / `(.2 \$1 .2 \$1 .2 \$1 .4)Itu adalah, `RSa = .65 or 65 points`  | 
| Skor ketahanan per jenis gangguan () RSo | Skor yang dinormalisasi (0 -100 poin) berdasarkan pemenuhan kebijakan ketahanannya. Skor ketahanan per jenis gangguan adalah rata-rata tertimbang dari semua jenis rekomendasi. Itu adalah: RSo = Weighted Average (T, A, S, P)Nilai untuk `T, A, S, P` dihitung untuk semua pengujian yang direkomendasikan, alarm SOPs, dan kebijakan ketahanan pertemuan dari jenis gangguan. | Skor ketahanan per jenis gangguan dihitung menggunakan rumus berikut:`RSo = (T * Weight(T) + A * Weight(A) + ``S * Weight(S) + P * Weight(P)) /` `(Weight(T) + Weight(A) + Weight(S) + Weight(P))` |  `RSo`asumsi untuk semua jenis rekomendasi adalah sebagai berikut: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/resilience-hub/latest/userguide/calculate-score.html) Skor ketahanan per jenis gangguan dihitung sebagai berikut: `RSo = ((.75 * .2) + (.75 * .2) + (.75 * .2) + (.5 *.4)) /` `(.2 + .2 + .2 + .4)` Itu adalah, `RSo = .65 or 65 points`  | 

## Bobot
<a name="weight"></a>

AWS Resilience Hub memberikan bobot untuk setiap jenis rekomendasi untuk skor ketahanan total.

Tabel berikut menunjukkan bobot untuk alarm, pengujian SOPs, kebijakan ketahanan rapat, dan jenis gangguan. Jenis gangguan termasuk Aplikasi, Infrastruktur, AZ, dan Wilayah.

**catatan**  
Jika Anda memilih untuk tidak menentukan target RTO Regional atau RPO untuk kebijakan Anda, bobot untuk jenis gangguan lainnya akan ditingkatkan sesuai seperti yang ditunjukkan pada kolom **Berat saat Wilayah tidak ditentukan**.


**Bobot untuk alarm,, pengujian SOPs, target kebijakan**  

| Jenis rekomendasi | Bobot | 
| --- | --- | 
| Alarm | 20 poin | 
| SOPs | 20 poin | 
| Tes | 20 poin | 
| Memenuhi kebijakan ketahanan | 40 poin | 


**Bobot untuk tipe gangguan**  

| Jenis gangguan | Berat ketika Wilayah didefinisikan | Berat ketika Wilayah tidak ditentukan | 
| --- | --- | --- | 
| Aplikasi | 40 poin | 44,44 poin | 
| Infrastruktur | 30 poin | 33,33 poin | 
| Zona Ketersediaan | 20 poin | 22,22 poin | 
| Region | 10 poin | N/A | 

# Mengintegrasikan rekomendasi operasional ke dalam aplikasi Anda dengan CloudFormation
<a name="cfn-integration"></a>

Setelah Anda memilih **Buat CloudFormation templat** di halaman **Rekomendasi operasional**, AWS Resilience Hub buat CloudFormation templat yang menjelaskan alarm tertentu, prosedur operasi standar (SOP), atau AWS FIS eksperimen untuk aplikasi Anda. CloudFormation Template disimpan dalam bucket Amazon S3, dan Anda dapat memeriksa jalur S3 ke templat di tab **Detail templat** di halaman Rekomendasi **operasional**. 

Misalnya, daftar di bawah ini menunjukkan CloudFormation template berformat JSON yang menjelaskan rekomendasi alarm yang diberikan oleh. AWS Resilience Hub Ini adalah Read Throttling Alarm untuk tabel DynamoDB yang disebut. `Employees`

`Resources`Bagian template menjelaskan `AWS::CloudWatch::Alarm` alarm yang diaktifkan ketika jumlah peristiwa throttle baca untuk tabel DynamoDB melebihi 1. Dan dua `AWS::SSM::Parameter` sumber daya menentukan metadata yang memungkinkan AWS Resilience Hub untuk mengidentifikasi sumber daya yang diinstal tanpa harus memindai aplikasi yang sebenarnya.

```
{
  "AWSTemplateFormatVersion" : "2010-09-09",
  "Parameters" : {
    "SNSTopicARN" : {
      "Type" : "String",
      "Description" : "The ARN of the Amazon SNS topic to which alarm status changes are to be sent. This must be in the same Region being deployed.",
      "AllowedPattern" : "^arn:(aws|aws-cn|aws-iso|aws-iso-[a-z]{1}|aws-us-gov):sns:([a-z]{2}-((iso[a-z]{0,1}-)|(gov-)){0,1}[a-z]+-[0-9]):[0-9]{12}:[A-Za-z0-9/][A-Za-z0-9:_/+=,@.-]{1,256}$"
    }
  },
  "Resources" : {
    "ReadthrottleeventsthresholdexceededEmployeesONDEMAND0DynamoDBTablePXBZQYH3DCJ9Alarm" : {
      "Type" : "AWS::CloudWatch::Alarm",
      "Properties" : {
        "AlarmDescription" : "An Alarm by AWS Resilience Hub that alerts when the number of read-throttle events are greater than 1.",
        "AlarmName" : "ResilienceHub-ReadThrottleEventsAlarm-2020-04-01_Employees-ON-DEMAND-0-DynamoDBTable-PXBZQYH3DCJ9",
        "AlarmActions" : [ {
          "Ref" : "SNSTopicARN"
        } ],
        "MetricName" : "ReadThrottleEvents",
        "Namespace" : "AWS/DynamoDB",
        "Statistic" : "Sum",
        "Dimensions" : [ {
          "Name" : "TableName",
          "Value" : "Employees-ON-DEMAND-0-DynamoDBTable-PXBZQYH3DCJ9"
        } ],
        "Period" : 60,
        "EvaluationPeriods" : 1,
        "DatapointsToAlarm" : 1,
        "Threshold" : 1,
        "ComparisonOperator" : "GreaterThanOrEqualToThreshold",
        "TreatMissingData" : "notBreaching",
        "Unit" : "Count"
      },
      "Metadata" : {
        "AWS::ResilienceHub::Monitoring" : {
          "recommendationId" : "dynamodb:alarm:health-read_throttle_events:2020-04-01"
        }
      }
    },
    "dynamodbalarmhealthreadthrottleevents20200401EmployeesONDEMAND0DynamoDBTablePXBZQYH3DCJ9AlarmSSMParameter" : {
      "Type" : "AWS::SSM::Parameter",
      "Properties" : {
        "Name" : "/ResilienceHub/Alarm/3f904525-4bfa-430f-96ef-58ec9b19aa73/dynamodb-alarm-health-read-throttle-events-2020-04-01_Employees-ON-DEMAND-0-DynamoDBTable-PXBZQYH3DCJ9",
        "Type" : "String",
        "Value" : {
          "Fn::Sub" : "${ReadthrottleeventsthresholdexceededEmployeesONDEMAND0DynamoDBTablePXBZQYH3DCJ9Alarm}"
        },
        "Description" : "SSM Parameter for identifying installed resources."
      }
    },
    "dynamodbalarmhealthreadthrottleevents20200401EmployeesONDEMAND0DynamoDBTablePXBZQYH3DCJ9AlarmInfoSSMParameter" : {
      "Type" : "AWS::SSM::Parameter",
      "Properties" : {
        "Name" : "/ResilienceHub/Info/Alarm/3f904525-4bfa-430f-96ef-58ec9b19aa73/dynamodb-alarm-health-read-throttle-events-2020-04-01_Employees-ON-DEMAND-0-DynamoDBTable-PXBZQYH3DCJ9",
        "Type" : "String",
        "Value" : {
          "Fn::Sub" : "{\"alarmName\":\"${ReadthrottleeventsthresholdexceededEmployeesONDEMAND0DynamoDBTablePXBZQYH3DCJ9Alarm}\",\"referenceId\":\"dynamodb:alarm:health_read_throttle_events:2020-04-01\",\"resourceId\":\"Employees-ON-DEMAND-0-DynamoDBTable-PXBZQYH3DCJ9\",\"relatedSOPs\":[\"dynamodb:sop:update_provisioned_capacity:2020-04-01\"]}"
        },
        "Description" : "SSM Parameter for identifying installed resources."
      }
    }
  }
}
```

## Memodifikasi template CloudFormation
<a name="modifying-resource-template"></a>

Cara termudah untuk mengintegrasikan alarm, SOP, atau AWS FIS sumber daya ke dalam aplikasi utama Anda adalah dengan menambahkannya sebagai sumber daya lain dalam template yang menjelaskan template aplikasi Anda. File berformat JSON yang disediakan di bawah ini memberikan garis besar dasar tentang bagaimana tabel DynamoDB dijelaskan dalam template. CloudFormation Aplikasi nyata cenderung menyertakan beberapa sumber daya lagi, seperti tabel tambahan. 

```
{
   "AWSTemplateFormatVersion": "2010-09-09T00:00:00.000Z",
   "Description": "Application Stack with Employees Table",
   "Outputs": {
      "DynamoDBTable": {
         "Description": "The DynamoDB Table Name",
         "Value": {"Ref": "Employees"}
      }
   },
   "Resources": {
      "Employees": {
         "Type": "AWS::DynamoDB::Table",
         "Properties": {
            "BillingMode": "PAY_PER_REQUEST",
            "AttributeDefinitions": [
               {
                  "AttributeName": "USER_ID",
                  "AttributeType": "S"
               },
               {
                  "AttributeName": "RANGE_ATTRIBUTE",
                  "AttributeType": "S"
               }
            ],
            "KeySchema": [
               {
                  "AttributeName": "USER_ID",
                  "KeyType": "HASH"
               },
               {
                  "AttributeName": "RANGE_ATTRIBUTE",
                  "KeyType": "RANGE"
               }
            ],
            "PointInTimeRecoverySpecification": {
               "PointInTimeRecoveryEnabled": true
            },
            "Tags": [
               {
                  "Key": "Key",
                  "Value": "Value"
               }
            ],
            "LocalSecondaryIndexes": [
               {
                  "IndexName": "resiliencehub-index-local-1",
                  "KeySchema": [
                     {
                        "AttributeName": "USER_ID",
                        "KeyType": "HASH"
                     },
                     {
                        "AttributeName": "RANGE_ATTRIBUTE",
                        "KeyType": "RANGE"
                     }
                  ],
                  "Projection": {
                     "ProjectionType": "ALL"
                  }
               }
            ],
            "GlobalSecondaryIndexes": [
               {
                  "IndexName": "resiliencehub-index-1",
                  "KeySchema": [
                     {
                        "AttributeName": "USER_ID",
                        "KeyType": "HASH"
                     }
                  ],
                  "Projection": {
                     "ProjectionType": "ALL"
                  }
               }
            ]
         }
      }
   }
}
```

Untuk memungkinkan sumber daya alarm disebarkan dengan aplikasi Anda, Anda sekarang perlu mengganti sumber daya hardcode dengan referensi dinamis di tumpukan aplikasi. 

Jadi, dalam definisi `AWS::CloudWatch::Alarm` sumber daya, ubah yang berikut ini:

```
"Value" : "Employees-ON-DEMAND-0-DynamoDBTable-PXBZQYH3DCJ9"
```

ke bawah ini:

```
"Value" : {"Ref": "Employees"}
```

Dan di bawah definisi `AWS::SSM::Parameter` sumber daya, ubah yang berikut ini:

```
"Fn::Sub" : "{\"alarmName\":\"${ReadthrottleeventsthresholdexceededDynamoDBEmployeesONDEMAND0DynamoDBTablePXBZQYH3DCJ9Alarm}\",\"referenceId\":\"dynamodb:alarm:health_read_throttle_events:2020-04-01\",\"resourceId\":\"Employees-ON-DEMAND-0-DynamoDBTable-PXBZQYH3DCJ9\",\"relatedSOPs\":[\"dynamodb:sop:update_provisioned_capacity:2020-04-01\"]}"
```

ke bawah ini:

```
"Fn::Sub" : "{\"alarmName\":\"${ReadthrottleeventsthresholdexceededEmployeesONDEMAND0DynamoDBTablePXBZQYH3DCJ9Alarm}\",\"referenceId\":\"dynamodb:alarm:health_read_throttle_events:2020-04-01\",\"resourceId\":\"${Employees}\",\"relatedSOPs\":[\"dynamodb:sop:update_provisioned_capacity:2020-04-01\"]}"
```

Saat memodifikasi CloudFormation template untuk SOPs dan AWS FIS eksperimen, Anda akan mengambil pendekatan yang sama, mengganti referensi hardcode IDs dengan referensi dinamis yang terus berfungsi bahkan setelah perubahan perangkat keras. 

Dengan menggunakan referensi ke tabel DynamoDB, Anda CloudFormation mengizinkan untuk melakukan hal berikut:
+ Buat tabel database terlebih dahulu.
+  Selalu gunakan ID aktual dari sumber daya yang dihasilkan di alarm, dan perbarui alarm secara dinamis jika CloudFormation perlu mengganti sumber daya.

**catatan**  
Anda dapat memilih metode yang lebih canggih untuk mengelola sumber daya aplikasi Anda CloudFormation seperti [tumpukan bersarang](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/resource-import-nested-stacks.html) atau [merujuk ke output sumber daya dalam tumpukan terpisah](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/walkthrough-crossstackref.html). CloudFormation (Tetapi jika Anda ingin memisahkan tumpukan rekomendasi dari tumpukan utama, Anda perlu mengonfigurasi cara untuk meneruskan informasi di antara dua tumpukan.)   
Selain itu, alat pihak ketiga, seperti Terraform by HashiCorp, juga dapat digunakan untuk menyediakan Infrastructure as Code (IAc).