

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Riferimento agli scenari
<a name="scenario-library-scenarios"></a>

Gli scenari inclusi nella libreria di scenari sono progettati per utilizzare i [tag](https://docs.aws.amazon.com/whitepapers/latest/tagging-best-practices/what-are-tags.html) laddove possibile e ogni scenario descrive i tag richiesti nelle sezioni **Prerequisiti** e **Come funziona** della descrizione dello scenario. Puoi etichettare le tue risorse con questi tag predefiniti oppure puoi impostare tag personalizzati utilizzando l'esperienza di modifica dei parametri condivisa (vedi[Utilizzo di uno scenario](scenario-library.md#using-a-scenario)).

Questo riferimento descrive gli scenari comuni nella libreria di scenari AWS FIS. Puoi anche elencare gli scenari supportati utilizzando la console AWS FIS.

Per ulteriori informazioni, consulta [Utilizzo della libreria di AWS FIS scenari](scenario-library.md).

AWS FIS supporta i seguenti scenari di Amazon EC2. [Questi scenari prendono di mira le istanze utilizzando tag.](https://docs.aws.amazon.com/whitepapers/latest/tagging-best-practices/what-are-tags.html) È possibile utilizzare tag personalizzati o utilizzare i tag predefiniti inclusi nello scenario. Alcuni di questi scenari [utilizzano documenti SSM](https://docs.aws.amazon.com//fis/latest/userguide/actions-ssm-agent.html).
+ **Stress EC2: errore dell'istanza** - Esplora l'effetto del fallimento dell'istanza arrestando una o più istanze EC2.

  Scegli come target le istanze nella regione corrente a cui è associato un tag specifico. In questo scenario interromperemo tali istanze e le riavvieremo al termine della durata dell'azione, per impostazione predefinita 5 minuti.
+ **Stress EC2: disco** - Esplora l'impatto di un maggiore utilizzo del disco sulla tua applicazione basata su EC2.

  In questo scenario prenderemo di mira le istanze EC2 nella regione corrente a cui è associato un tag specifico. In questo scenario è possibile personalizzare una quantità crescente di utilizzo del disco iniettato su istanze EC2 mirate per la durata dell'azione, per impostazione predefinita 5 minuti per ogni azione di stress del disco.
+ **Stress EC2: CPU** - Esplora l'impatto dell'aumento della CPU sulla tua applicazione basata su EC2.

  In questo scenario prenderemo di mira le istanze EC2 nella regione corrente a cui è associato un tag specifico. In questo scenario è possibile personalizzare una quantità crescente di stress della CPU iniettato su istanze EC2 mirate per la durata dell'azione, per impostazione predefinita 5 minuti per ogni azione di stress della CPU.
+ **Stress EC2: memoria** - Esplora l'impatto di un maggiore utilizzo della memoria sulla tua applicazione basata su EC2.

  In questo scenario prenderemo di mira le istanze EC2 nella regione corrente a cui è associato un tag specifico. In questo scenario è possibile personalizzare una quantità crescente di stress di memoria iniettato su istanze EC2 mirate per la durata dell'azione, per impostazione predefinita 5 minuti per ogni azione di stress da memoria.
+ **Stress EC2: latenza di rete** - Esplora l'impatto dell'aumento della latenza di rete sulla tua applicazione basata su EC2.

  In questo scenario, prenderemo di mira le istanze EC2 nella regione corrente a cui è associato un tag specifico. In questo scenario puoi personalizzare una quantità crescente di latenza di rete iniettata su istanze EC2 mirate per la durata dell'azione, per impostazione predefinita 5 minuti per ogni azione di latenza.

AWS FIS supporta i seguenti scenari Amazon EKS. Questi scenari riguardano i pod EKS che utilizzano le etichette di un'applicazione Kubernetes. Puoi utilizzare le tue etichette o utilizzare le etichette predefinite incluse nello scenario. Per ulteriori informazioni su EKS con FIS, vedere[Azioni EKS Pod](eks-pod-actions.md).
+ **Stress EKS: Pod Delete** - Esplora l'effetto del fallimento del pod EKS eliminando uno o più pod.

  In questo scenario prenderemo di mira i pod della regione corrente associati all'etichetta di un'applicazione. In questo scenario elimineremo tutti i pod corrispondenti. La ricreazione dei pod sarà controllata dalla configurazione di Kubernetes.
+ **Stress EKS: CPU** - Esplora l'impatto dell'aumento della CPU sulla tua applicazione basata su EKS.

  In questo scenario prenderemo di mira i pod della regione corrente associati a un'etichetta di applicazione. In questo scenario è possibile personalizzare una quantità crescente di stress della CPU iniettato sui pod EKS mirati per la durata dell'azione, per impostazione predefinita 5 minuti per ogni azione di stress della CPU.
+ **Stress EKS: disco:** esplorate l'impatto di un maggiore utilizzo del disco sulla vostra applicazione basata su EKS.

  In questo scenario prenderemo di mira i pod della regione corrente associati a un'etichetta di applicazione. In questo scenario è possibile personalizzare una quantità crescente di stress su disco iniettato su pod EKS mirati per la durata dell'azione, per impostazione predefinita 5 minuti per ogni azione di stress della CPU.
+ **Stress EKS: memoria** - Esplora l'impatto di un maggiore utilizzo della memoria sulla tua applicazione basata su EKS.

  In questo scenario prenderemo di mira i pod della regione corrente associati a un'etichetta di applicazione. In questo scenario è possibile personalizzare una quantità crescente di stress di memoria iniettato su pod EKS mirati per la durata dell'azione, per impostazione predefinita 5 minuti per ogni azione di stress da memoria.
+ **Stress EKS: latenza di rete** - Esplora l'impatto dell'aumento della latenza di rete sulla tua applicazione basata su EKS.

  In questo scenario prenderemo di mira i pod della regione corrente associati a un'etichetta di applicazione. In questo scenario è possibile personalizzare una quantità crescente di latenza di rete iniettata su pod EKS mirati per la durata dell'azione, per impostazione predefinita 5 minuti per ogni azione di latenza.

AWS FIS supporta i seguenti scenari per applicazioni Single-AZ, Multi-AZ e multiregione. Questi scenari si rivolgono a più tipi di risorse.
+ **AZ Availability: Power Interruption**- Iniettare i sintomi attesi di un'interruzione completa dell'alimentazione in una zona di disponibilità (AZ). Ulteriori informazioni su [AZ Availability: Power Interruption](az-availability-scenario.md).
+ **AZ: Application Slowdown**- Aggiungi latenza tra le risorse all'interno di una singola zona di disponibilità (AZ) per rallentare un'applicazione. Ulteriori informazioni su [AZ: Application Slowdown](az-application-slowdown-scenario.md).
+ **Cross-AZ: Traffic Slowdown**- Inietta la perdita di pacchetti per interrompere e rallentare il traffico tra le zone di disponibilità (). AZs Ulteriori informazioni su [Cross-AZ: Traffic Slowdown](cross-az-traffic-slowdown-scenario.md).
+ **Cross-Region: Connectivity**- Blocca il traffico di rete delle applicazioni dalla regione sperimentale alla regione di destinazione e sospendi la replica dei dati tra regioni. Scopri di più sull'utilizzo. [Cross-Region: Connectivity](cross-region-scenario.md)

AWS FIS supporta i seguenti scenari per i volumi Amazon EBS. Questi scenari hanno come target i volumi utilizzando tag. È possibile utilizzare tag personalizzati o utilizzare i tag predefiniti inclusi nello scenario. I volumi di destinazione devono trovarsi nella stessa zona di disponibilità. Per ulteriori informazioni, [consulta Fault testing su Amazon EBS.](https://docs.aws.amazon.com/ebs/latest/userguide/ebs-fis.html)
+ **EBS: Sustained Latency**— Esplora l'impatto della I/O latenza persistente sulla tua applicazione.

  In questo scenario, prenderemo di mira i volumi nell'attuale zona di disponibilità a cui è associato un tag specifico. Questo scenario inietta una latenza costante di 500 ms sul 50 percento delle operazioni di lettura e il 100 percento delle operazioni di scrittura per un volume, utilizzando una singola azione di latenza per un periodo di 15 minuti. In questo scenario, è possibile personalizzare la quantità di latenza iniettata, la percentuale di I/O iniezioni e la durata dell'azione.
+ **EBS: Increasing Latency**— Esplora l'impatto dell'aumento della I/O latenza sulla tua applicazione.

  In questo scenario, utilizzeremo come target i volumi nell'attuale zona di disponibilità a cui è associato un tag specifico. Questo scenario prevede una latenza crescente di 50 ms, 200 ms, 700 ms, 1 secondo e 15 secondi sul 10% delle operazioni di lettura e il 25% delle operazioni di scrittura per un volume utilizzando cinque azioni di latenza in un periodo di 15 minuti. In questo scenario, è possibile personalizzare la quantità di latenza iniettata, la percentuale di iniettata e la durata dell' I/O azione per ogni azione di latenza.
+ **EBS: Intermittent Latency**— Esplora l'impatto dei picchi di latenza intermittenti I/O sulla tua applicazione.

  In questo scenario, prenderemo di mira i volumi nell'attuale zona di disponibilità a cui è associato un tag specifico. Questo scenario prevede tre forti picchi di latenza intermittenti di 30 secondi, 10 secondi e 20 secondi sullo 0,1% delle I/O operazioni di lettura e scrittura per un volume, utilizzando tre azioni di latenza, con intervalli di ripristino tra ogni picco nell'arco di 15 minuti. In questo scenario, è possibile personalizzare la quantità di latenza iniettata, la percentuale di iniettata e la durata dell'azione per ogni azione di I/O latenza.
+ **EBS: Decreasing Latency**— Esplora l'impatto della riduzione I/O della latenza sulla tua applicazione.

  In questo scenario, utilizzeremo come target i volumi nell'attuale zona di disponibilità a cui è associato un tag specifico. Questo scenario inietta una latenza decrescente di 20 secondi, 5 secondi, 900 ms, 300 ms e 40 ms sul 10% delle operazioni di lettura e scrittura per un volume, utilizzando cinque azioni di latenza in un periodo di 15 minuti. In questo scenario, è possibile personalizzare la quantità di latenza iniettata, la percentuale di iniettata e la durata dell'azione per I/O ogni azione di latenza.

# AZ Availability: Power Interruption
<a name="az-availability-scenario"></a>

 È possibile utilizzare lo AZ Availability: Power Interruption scenario per indurre i sintomi previsti di un'interruzione completa dell'alimentazione in una zona di disponibilità (AZ).

Questo scenario può essere utilizzato per dimostrare che le applicazioni Multi-AZ funzionano come previsto durante una singola interruzione di alimentazione AZ completa. Include la perdita di elaborazione zonale (Amazon EC2, EKS ed ECS), nessun ridimensionamento del calcolo in AZ, perdita di connettività di sottorete, failover RDS, failover ElastiCache , accesso compromesso ai bucket di directory S3 Express One Zone e volumi EBS che non rispondono. Per impostazione predefinita, le azioni per le quali non viene trovato alcun obiettivo verranno ignorate.

## Azioni
<a name="az-availability-scenario-actions"></a>

Nel loro insieme, le seguenti azioni creano molti dei sintomi previsti di un'interruzione completa dell'alimentazione in una singola AZ. Disponibilità AZ: L'interruzione dell'alimentazione influisce solo sui servizi che dovrebbero subire un impatto durante una singola interruzione dell'alimentazione in AZ. Per impostazione predefinita, lo scenario inietta i sintomi di interruzione dell'alimentazione per 30 minuti e quindi, per altri 30 minuti, inietta i sintomi che possono verificarsi durante il ripristino.

### Stop-Instances
<a name="az-availability-scenario-actions-stop-instances"></a>

Durante un'interruzione dell'alimentazione AZ, le istanze EC2 nella zona di zona interessata si spegneranno. Una volta ripristinata l'alimentazione, le istanze si riavvieranno. AZ Availability: Power Interruptioninclude [aws:ec2:stop-instances per arrestare tutte le istanze nella AZ](https://docs.aws.amazon.com/fis/latest/userguide/fis-actions-reference.html#stop-instances) interessata per la durata dell'interruzione. Dopo la durata, le istanze vengono riavviate. L'arresto delle istanze EC2 gestite da Amazon EKS causa l'eliminazione dei pod EKS dipendenti. L'arresto delle istanze EC2 gestite da Amazon ECS causa l'interruzione delle attività ECS dipendenti.

Questa azione si rivolge alle istanze EC2 in esecuzione nella zona di emergenza interessata. Per impostazione predefinita, si rivolge alle istanze con un tag denominato `AzImpairmentPower` con un valore di. `StopInstances` Puoi aggiungere questo tag alle tue istanze o sostituire il tag predefinito con il tuo tag nel modello dell'esperimento. Per impostazione predefinita, se non vengono trovate istanze valide, questa azione verrà ignorata.

### Stop-ASG-Instances
<a name="az-availability-scenario-actions-stop-asg-instances"></a>

Durante un'interruzione dell'alimentazione in zona di emergenza, le istanze EC2 gestite da un gruppo di Auto Scaling nella zona interessata si spegneranno. Una volta ripristinata l'alimentazione, le istanze si riavvieranno. AZ Availability: Power Interruptioninclude [aws:ec2:stop-instances per arrestare tutte le istanze](https://docs.aws.amazon.com/fis/latest/userguide/fis-actions-reference.html#stop-instances), incluse quelle gestite da Auto Scaling, nella zona di emergenza interessata per tutta la durata dell'interruzione. Dopo la durata, le istanze vengono riavviate.

Questa azione si rivolge alle istanze EC2 in esecuzione nella zona di zona interessata. Per impostazione predefinita, si rivolge alle istanze con un tag denominato `AzImpairmentPower` con un valore di. `IceAsg` Puoi aggiungere questo tag alle tue istanze o sostituire il tag predefinito con il tuo tag nel modello dell'esperimento. Per impostazione predefinita, se non vengono trovate istanze valide, questa azione verrà ignorata.

### Sospendi l'avvio delle istanze
<a name="az-availability-scenario-actions-pause-instance-launches"></a>

Durante un'interruzione dell'alimentazione in AZ, le chiamate API EC2 per fornire capacità nell'AZ falliranno. In particolare, APIs verranno influenzati:`ec2:StartInstances`,, `ec2:CreateFleet` e. `ec2:RunInstances` AZ Availability: Power Interruption includesinclude [aws:ec2: api-insufficient-instance-capacity -error per impedire il provisioning](https://docs.aws.amazon.com/fis/latest/userguide/fis-actions-reference.html#api-ice) di nuove istanze nella zona di disponibilità interessata.

Questa azione si rivolge ai ruoli IAM utilizzati per il provisioning delle istanze. Questi devono essere mirati utilizzando un ARN. Per impostazione predefinita, se non vengono trovati ruoli IAM validi, questa azione verrà ignorata.

### Metti in pausa ASG Scaling
<a name="az-availability-scenario-actions-pause-asg-scaling"></a>

 Durante un'interruzione dell'alimentazione in AZ, le chiamate API EC2 effettuate dal piano di controllo Auto Scaling per recuperare la capacità persa nella zona di disponibilità falliranno. In particolare, APIs verranno influenzati i seguenti fattori:`ec2:StartInstances`, e. `ec2:CreateFleet` `ec2:RunInstances` AZ Availability: Power Interruptioninclude [aws:ec2: asg-insufficient-instance-capacity -error per impedire il provisioning](https://docs.aws.amazon.com/fis/latest/userguide/fis-actions-reference.html#asg-ice) di nuove istanze nella zona di disponibilità interessata. Ciò impedisce inoltre la scalabilità di Amazon EKS e Amazon ECS nella zona interessata.

Questa azione si rivolge ai gruppi di Auto Scaling. Per impostazione predefinita, si rivolge ai gruppi di Auto Scaling con un tag denominato `AzImpairmentPower` con un valore di. `IceAsg` Puoi aggiungere questo tag ai tuoi gruppi di Auto Scaling o sostituire il tag predefinito con il tuo tag nel modello dell'esperimento. Per impostazione predefinita, se non vengono trovati gruppi di Auto Scaling validi, questa azione verrà ignorata.

### Metti in pausa la connettività di rete
<a name="az-availability-scenario-actions-pause-network-connectivity"></a>

Durante un'interruzione dell'alimentazione AZ, la rete nella AZ non sarà disponibile. Quando ciò accade, alcuni servizi AWS potrebbero impiegare fino a qualche minuto per aggiornare il DNS in modo da indicare che gli endpoint privati nella zona di zona interessata non sono disponibili. Durante questo periodo, le ricerche DNS possono restituire indirizzi IP inaccessibili. AZ Availability: Power Interruptioninclude [aws:network:disrupt-connectivity per bloccare per 2 minuti tutta la connettività](https://docs.aws.amazon.com/fis/latest/userguide/fis-actions-reference.html#network-actions-reference) di rete per tutte le sottoreti nella zona di disponibilità interessata. Ciò forzerà i timeout e gli aggiornamenti del DNS per la maggior parte delle applicazioni. La fine dell'azione dopo 2 minuti consente il successivo ripristino del DNS del servizio regionale mentre l'AZ continua a non essere disponibile.

Questa azione si rivolge alle sottoreti. Per impostazione predefinita, si rivolge ai cluster con un tag denominato `AzImpairmentPower` con un valore di. `DisruptSubnet` Puoi aggiungere questo tag alle tue sottoreti o sostituire il tag predefinito con il tuo tag nel modello dell'esperimento. Per impostazione predefinita, se non vengono trovate sottoreti valide, questa azione verrà ignorata.

### RDS di failover
<a name="az-availability-scenario-actions-failover-rds"></a>

Durante un'interruzione dell'alimentazione AZ, i nodi RDS nell'area AZ interessata si spegneranno. I singoli nodi RDS AZ nella zona di residenza interessata non saranno completamente disponibili. Per i cluster Multi-AZ, il nodo writer eseguirà il failover in una zona AZ non interessata e i nodi di lettura nella zona AZ interessata non saranno disponibili. Per i cluster Multi-AZ, AZ Availability: Power Interruption include [aws:rds:](https://docs.aws.amazon.com/fis/latest/userguide/fis-actions-reference.html#failover-db-cluster) per il failover se il writer si trova nella zona failover-db-cluster di disponibilità interessata.

Questa azione si rivolge ai cluster RDS. Per impostazione predefinita, si rivolge ai cluster con un tag denominato `AzImpairmentPower` con il valore di. `DisruptRds` Puoi aggiungere questo tag ai tuoi cluster o sostituire il tag predefinito con il tuo tag nel modello dell'esperimento. Per impostazione predefinita, se non vengono trovati cluster validi, questa azione verrà ignorata.

### Metti in pausa ElastiCache il gruppo di replica
<a name="az-availability-scenario-actions-pause-elasticache"></a>

Durante un'interruzione dell'alimentazione AZ, ElastiCache i nodi della zona non sono disponibili. AZ Availability: Power Interruptioninclude [aws:elasticache: replicationgroup-interrupt-az-power](https://docs.aws.amazon.com/fis/latest/userguide/fis-actions-reference.html#interrupt-elasticache) per terminare ElastiCache i nodi nella AZ interessata. Per tutta la durata dell'interruzione, non verranno fornite nuove istanze nella zona di disponibilità interessata, quindi il gruppo di replica rimarrà a capacità ridotta.

Questa azione è destinata ai gruppi di replica. ElastiCache Per impostazione predefinita, si rivolge ai gruppi di replica con un tag denominato `AzImpairmentPower` con il valore di. `ElasticacheImpact` È possibile aggiungere questo tag ai gruppi di replica o sostituire il tag predefinito con il proprio tag nel modello di esperimento. Per impostazione predefinita, se non vengono trovati gruppi di replica validi, questa azione verrà ignorata. Si noti che solo i gruppi di replica con nodi nella zona di disponibilità interessata verranno considerati obiettivi validi.

### Avvia ARC Zonal Autoshift
<a name="az-availability-scenario-actions-zonal-autoshift"></a>

Cinque minuti dopo l'inizio dell'interruzione dell'alimentazione AZ, l'azione di ripristino sposta `aws:arc:start-zonal-autoshift` automaticamente il traffico di risorse dalla zona di disponibilità specificata per i restanti 25 minuti dell'interruzione dell'alimentazione. Dopo tale durata, il traffico torna alla zona AZ originale. Tieni presente che durante una fase di emergenza reale, l'interruzione dell'alimentazione AWS rileverà la compromissione e sposterà il traffico delle risorse se è abilitato lo spostamento automatico. Sebbene la tempistica di questo turno vari, si stima che si verifichi cinque minuti dopo l'inizio della menomazione.

Questa azione è destinata alle risorse abilitate all'autoshift di Amazon Application Recovery Controller (ARC). Per impostazione predefinita, si rivolge alle risorse con il tag key e value. `AzImpairmentPower` `RecoverAutoshiftResources` Puoi aggiungere questo tag alle tue risorse o sostituire il tag predefinito con il tuo tag nel modello dell'esperimento. Ad esempio, potresti voler usare un tag specifico per l'applicazione. Per impostazione predefinita, se non vengono trovate risorse valide, questa azione verrà ignorata.

### Metti in pausa l'I/O EBS
<a name="az-availability-scenario-actions-pause-ebs-io"></a>

Dopo un'interruzione dell'alimentazione AZ, una volta ripristinata l'alimentazione, è possibile che in una percentuale molto piccola di istanze i volumi EBS non rispondano. AZ Availability: Power Interruptioninclude [aws:ebs:pause-io per lasciare 1 volume EBS](https://docs.aws.amazon.com/fis/latest/userguide/fis-actions-reference.html#ebs-actions-reference) in uno stato di non risposta.

Per impostazione predefinita, vengono presi di mira solo i volumi impostati per persistere dopo la chiusura dell'istanza. Questa azione si rivolge ai volumi con un tag denominato `AzImpairmentPower` con un valore di. `APIPauseVolume` Puoi aggiungere questo tag ai tuoi volumi o sostituire il tag predefinito con il tuo tag nel modello dell'esperimento. Per impostazione predefinita, se non vengono trovati volumi validi, questa azione verrà ignorata.

### Interrompi la connettività ai bucket di directory S3 Express One Zone
<a name="az-availability-scenario-actions-pause-network-connectivity-s3-express"></a>

Durante un'interruzione dell'alimentazione AZ, i dati memorizzati nei bucket di directory S3 Express One Zone nella zona AZ non sono accessibili. AZ Availability: Power Interruption include [aws:network:disrupt-connectivity](https://docs.aws.amazon.com/fis/latest/userguide/fis-actions-reference.html#network-actions-reference) per interrompere la connettività tra le sottoreti e i bucket di directory One Zone nella zona interessata per tutta la durata dell'esperimento, con conseguenti timeout per le operazioni dell'API Zonal Endpoint Data Plane. Usa questa azione per verificare l'interruzione delle attività quando l'elaborazione è collocata insieme allo storage in una zona di zona.

Questa azione si rivolge alle sottoreti. Per impostazione predefinita, si rivolge alle sottoreti con un tag denominato `AzImpairmentPower` con il valore di. `DisruptSubnet` Puoi aggiungere questo tag alle tue sottoreti o sostituire il tag predefinito con il tuo tag nel modello dell'esperimento. Per impostazione predefinita, se non vengono trovate sottoreti valide, questa azione verrà ignorata.

## Limitazioni
<a name="az-availability-scenario-limitations"></a>
+ [Questo scenario non include le condizioni di arresto.](https://docs.aws.amazon.com/fis/latest/userguide/stop-conditions.html) Le condizioni di arresto corrette per l'applicazione devono essere aggiunte al modello dell'esperimento.
+  Nella zona di destinazione, i pod Amazon EKS in esecuzione su EC2 verranno terminati con nodi di lavoro EC2 e l'avvio di nuovi nodi EC2 verrà bloccato. Tuttavia, i pod Amazon EKS in esecuzione su AWS Fargate non sono supportati. 
+  Nella zona di distribuzione interessata, le attività di Amazon ECS in esecuzione su EC2 verranno terminate con nodi di lavoro EC2 e l'avvio di nuovi nodi EC2 verrà bloccato. Tuttavia, le attività di Amazon ECS in esecuzione su AWS Fargate non sono supportate. 
+ [Amazon RDS Multi-AZ](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/multi-az-db-clusters-concepts.html#multi-az-db-clusters-migrating-to-with-read-replica) con due istanze DB in standby leggibili non è supportato. In questo caso, le istanze verranno chiuse, RDS eseguirà il failover e la capacità verrà immediatamente ripristinata nella zona di disponibilità interessata. La modalità di standby leggibile nella zona interessata rimarrà disponibile.

## Requisiti
<a name="az-availability-scenario-requirements"></a>
+ Aggiungi l'autorizzazione richiesta al ruolo dell' AWS FIS [esperimento](https://docs.aws.amazon.com/fis/latest/userguide/getting-started-iam-service-role.html).
+ I tag delle risorse devono essere applicati alle risorse che devono essere prese di mira dall'esperimento. Questi possono utilizzare la propria convenzione di etichettatura o i tag predefiniti nello scenario.

## Permissions
<a name="az-availability-scenario-permissions"></a>

ARC zonal autoshift utilizza un ruolo collegato al servizio IAM per eseguire lo spostamento zonale `AWSServiceRoleForZonalAutoshiftPracticeRun` per tuo conto. Questo ruolo utilizza la policy gestita da IAM. [https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSZonalAutoshiftPracticeRunSLRPolicy.html](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSZonalAutoshiftPracticeRunSLRPolicy.html) Non è necessario creare il ruolo manualmente. Quando create un modello di esperimento dallo scenario AZ Power Interruption in Console di gestione AWS, il o un AWS SDK AWS CLI, ARC crea automaticamente il ruolo collegato al servizio. Per ulteriori informazioni, consulta [Using the service-linked role for zonal autoshift in ARC](https://docs.aws.amazon.com/r53recovery/latest/dg/using-service-linked-roles-zonal-autoshift.html).

La seguente policy concede ad AWS FIS le autorizzazioni necessarie per eseguire un esperimento con lo scenario. AZ Availability: Power Interruption [Questa policy deve essere associata al ruolo dell'esperimento.](https://docs.aws.amazon.com/fis/latest/userguide/getting-started-iam-service-role.html)

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Sid": "AllowFISExperimentLoggingActionsCloudwatch",
            "Effect": "Allow",
            "Action": [
                "logs:CreateLogDelivery",
                "logs:PutResourcePolicy",
                "logs:DescribeResourcePolicies",
                "logs:DescribeLogGroups"
            ],
            "Resource": "*"
        },
        {
            "Effect": "Allow",
            "Action": "ec2:CreateTags",
            "Resource": "arn:aws:ec2:*:*:network-acl/*",
            "Condition": {
                "StringEquals": {
                    "ec2:CreateAction": "CreateNetworkAcl",
                    "aws:RequestTag/managedByFIS": "true"
                }
            }
        },
        {
            "Effect": "Allow",
            "Action": "ec2:CreateNetworkAcl",
            "Resource": "arn:aws:ec2:*:*:network-acl/*",
            "Condition": {
                "StringEquals": {
                    "aws:RequestTag/managedByFIS": "true"
                }
            }
        },
        {
            "Effect": "Allow",
            "Action": [
                "ec2:CreateNetworkAclEntry",
                "ec2:DeleteNetworkAcl"
            ],
            "Resource": [
                "arn:aws:ec2:*:*:network-acl/*",
                "arn:aws:ec2:*:*:vpc/*"
            ],
            "Condition": {
                "StringEquals": {
                    "ec2:ResourceTag/managedByFIS": "true"
                }
            }
        },
        {
            "Effect": "Allow",
            "Action": "ec2:CreateNetworkAcl",
            "Resource": "arn:aws:ec2:*:*:vpc/*"
        },
        {
            "Effect": "Allow",
            "Action": [
                "ec2:DescribeVpcs",
                "ec2:DescribeManagedPrefixLists",
                "ec2:DescribeSubnets",
                "ec2:DescribeNetworkAcls"
            ],
            "Resource": "*"
        },
        {
            "Effect": "Allow",
            "Action": "ec2:ReplaceNetworkAclAssociation",
            "Resource": [
                "arn:aws:ec2:*:*:subnet/*",
                "arn:aws:ec2:*:*:network-acl/*"
            ]
        },
        {
            "Effect": "Allow",
            "Action": [
                "rds:FailoverDBCluster"
            ],
            "Resource": [
                "arn:aws:rds:*:*:cluster:*"
            ]
        },
        {
            "Effect": "Allow",
            "Action": [
                "rds:RebootDBInstance"
            ],
            "Resource": [
                "arn:aws:rds:*:*:db:*"
            ]
        },
        {
            "Effect": "Allow",
            "Action": [
                "elasticache:DescribeReplicationGroups",
                "elasticache:InterruptClusterAzPower"
            ],
            "Resource": [
                "arn:aws:elasticache:*:*:replicationgroup:*"
            ]
        },
        {
            "Sid": "TargetResolutionByTags",
            "Effect": "Allow",
            "Action": [
                "tag:GetResources"
            ],
            "Resource": "*"
        },
        {
            "Effect": "Allow",
            "Action": [
                "ec2:StartInstances",
                "ec2:StopInstances"
            ],
            "Resource": "arn:aws:ec2:*:*:instance/*"
        },
        {
            "Effect": "Allow",
            "Action": [
                "ec2:DescribeInstances"
            ],
            "Resource": "*"
        },
        {
            "Effect": "Allow",
            "Action": [
                "kms:CreateGrant"
            ],
            "Resource": [
                "arn:aws:kms:*:*:key/*"
            ],
            "Condition": {
                "StringLike": {
                    "kms:ViaService": "ec2.*.amazonaws.com"
                },
                "Bool": {
                    "kms:GrantIsForAWSResource": "true"
                }
            }
        },
        {
            "Effect": "Allow",
            "Action": [
                "ec2:DescribeVolumes"
            ],
            "Resource": "*"
        },
        {
            "Effect": "Allow",
            "Action": [
                "ec2:PauseVolumeIO"
            ],
            "Resource": "arn:aws:ec2:*:*:volume/*"
        },
        {
            "Sid": "AllowInjectAPI",
            "Effect": "Allow",
            "Action": [
                "ec2:InjectApiError"
            ],
            "Resource": [
                "*"
            ],
            "Condition": {
                "ForAnyValue:StringEquals": {
                    "ec2:FisActionId": [
                        "aws:ec2:api-insufficient-instance-capacity-error",
                        "aws:ec2:asg-insufficient-instance-capacity-error"
                    ]
                }
            }
        },
        {
            "Sid": "DescribeAsg",
            "Effect": "Allow",
            "Action": [
                "autoscaling:DescribeAutoScalingGroups"
            ],
            "Resource": [
                "*"
            ]
        }
    ]
}
```

------

## Contenuto dello scenario
<a name="az-availability-scenario-content"></a>

Il seguente contenuto definisce lo scenario. Questo codice JSON può essere salvato e utilizzato per creare un [modello di esperimento](https://docs.aws.amazon.com/fis/latest/userguide/experiment-templates.html) utilizzando il [create-experiment-template](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/fis/create-experiment-template.html)comando dell'AWS Command Line Interface (AWS CLI). Per la versione più recente dello scenario, visita la libreria di scenari nella console FIS.

```
{
    "targets": {
        "IAM-role": {
            "resourceType": "aws:iam:role",
            "resourceArns": [],
            "selectionMode": "ALL"
        },
        "EBS-Volumes": {
            "resourceType": "aws:ec2:ebs-volume",
            "resourceTags": {
                "AzImpairmentPower": "ApiPauseVolume"
            },
            "selectionMode": "COUNT(1)",
            "parameters": {
                "availabilityZoneIdentifier": "us-east-1a"
            },
            "filters": [
                {
                    "path": "Attachments.DeleteOnTermination",
                    "values": [
                        "false"
                    ]
                }
            ]
        },
        "EC2-Instances": {
            "resourceType": "aws:ec2:instance",
            "resourceTags": {
                "AzImpairmentPower": "StopInstances"
            },
            "filters": [
                {
                    "path": "State.Name",
                    "values": [
                        "running"
                    ]
                },
                {
                    "path": "Placement.AvailabilityZone",
                    "values": [
                        "us-east-1a"
                    ]
                }
            ],
            "selectionMode": "ALL"
        },
        "ASG": {
            "resourceType": "aws:ec2:autoscaling-group",
            "resourceTags": {
                "AzImpairmentPower": "IceAsg"
            },
            "selectionMode": "ALL"
        },
        "ASG-EC2-Instances": {
            "resourceType": "aws:ec2:instance",
            "resourceTags": {
                "AzImpairmentPower": "IceAsg"
            },
            "filters": [
                {
                    "path": "State.Name",
                    "values": [
                        "running"
                    ]
                },
                {
                    "path": "Placement.AvailabilityZone",
                    "values": [
                        "us-east-1a"
                    ]
                }
            ],
            "selectionMode": "ALL"
        },
        "Subnet": {
            "resourceType": "aws:ec2:subnet",
            "resourceTags": {
                "AzImpairmentPower": "DisruptSubnet"
            },
            "filters": [
                {
                    "path": "AvailabilityZone",
                    "values": [
                        "us-east-1a"
                    ]
                }
            ],
            "selectionMode": "ALL",
            "parameters": {}
        },
        "RDS-Cluster": {
            "resourceType": "aws:rds:cluster",
            "resourceTags": {
                "AzImpairmentPower": "DisruptRds"
            },
            "selectionMode": "ALL",
            "parameters": {
                "writerAvailabilityZoneIdentifiers": "us-east-1a"
            }
        },
        "ElastiCache-Cluster": {
            "resourceType": "aws:elasticache:replicationgroup",
            "resourceTags": {
                "AzImpairmentPower": "DisruptElasticache"
            },
            "selectionMode": "ALL",
            "parameters": {
                "availabilityZoneIdentifier": "us-east-1a"
            }
        }
    },
    "actions": {
        "Pause-Instance-Launches": {
            "actionId": "aws:ec2:api-insufficient-instance-capacity-error",
            "parameters": {
                "availabilityZoneIdentifiers": "us-east-1a",
                "duration": "PT30M",
                "percentage": "100"
            },
            "targets": {
                "Roles": "IAM-role"
            }
        },
        "Pause-EBS-IO": {
            "actionId": "aws:ebs:pause-volume-io",
            "parameters": {
                "duration": "PT30M"
            },
            "targets": {
                "Volumes": "EBS-Volumes"
            },
            "startAfter": [
                "Stop-Instances",
                "Stop-ASG-Instances"
            ]
        },
        "Stop-Instances": {
            "actionId": "aws:ec2:stop-instances",
            "parameters": {
                "completeIfInstancesTerminated": "true",
                "startInstancesAfterDuration": "PT30M"
            },
            "targets": {
                "Instances": "EC2-Instances"
            }
        },
        "Pause-ASG-Scaling": {
            "actionId": "aws:ec2:asg-insufficient-instance-capacity-error",
            "parameters": {
                "availabilityZoneIdentifiers": "us-east-1a",
                "duration": "PT30M",
                "percentage": "100"
            },
            "targets": {
                "AutoScalingGroups": "ASG"
            }
        },
        "Stop-ASG-Instances": {
            "actionId": "aws:ec2:stop-instances",
            "parameters": {
                "completeIfInstancesTerminated": "true",
                "startInstancesAfterDuration": "PT30M"
            },
            "targets": {
                "Instances": "ASG-EC2-Instances"
            }
        },
        "Pause-network-connectivity": {
            "actionId": "aws:network:disrupt-connectivity",
            "parameters": {
                "duration": "PT2M",
                "scope": "all"
            },
            "targets": {
                "Subnets": "Subnet"
            }
        },
        "Failover-RDS": {
            "actionId": "aws:rds:failover-db-cluster",
            "parameters": {},
            "targets": {
                "Clusters": "RDS-Cluster"
            }
        },
        "Pause-ElastiCache": {
            "actionId": "aws:elasticache:replicationgroup-interrupt-az-power",
            "parameters": {
                "duration": "PT30M"
            },
            "targets": {
                "ReplicationGroups": "ElastiCache-Cluster"
            }
        }
    },
    "stopConditions": [
        {
            "source": "aws:cloudwatch:alarm",
            "value": ""
        }
    ],
    "roleArn": "",
    "tags": {
        "Name": "AZ Impairment: Power Interruption"
    },
    "logConfiguration": {
        "logSchemaVersion": 2
    },
    "experimentOptions": {
        "accountTargeting": "single-account",
        "emptyTargetResolutionMode": "skip"
    },
    "description": "Affect multiple resource types in a single AZ, targeting by tags and explicit ARNs, to approximate power interruption in one AZ."
}
```

# AZ: Application Slowdown
<a name="az-application-slowdown-scenario"></a>

 È possibile utilizzare lo scenario AZ: Application Slowdown per introdurre una latenza aggiuntiva tra le risorse all'interno di una singola zona di disponibilità (AZ). Questa latenza crea molti dei sintomi di un rallentamento dell'applicazione, un'interruzione parziale, a volte nota come errore grigio. Aggiunge latenza ai flussi di rete tra le risorse di destinazione. I flussi di rete rappresentano il traffico tra le risorse di elaborazione, ovvero i pacchetti di dati che trasportano richieste, risposte e altre comunicazioni tra server, contenitori e servizi. Lo scenario può aiutare a convalidare le configurazioni di osservabilità, regolare le soglie di allarme, scoprire la sensibilità delle applicazioni ai rallentamenti e prendere decisioni operative critiche come l'evacuazione dalla zona di emergenza. 

 Per impostazione predefinita, lo scenario aggiunge 200 ms di latenza al 100% dei flussi di rete tra le risorse di destinazione all'interno della AZ selezionata per una durata di 30 minuti. Puoi utilizzare la finestra di dialogo **Modifica parametri condivisi** nella console AWS FIS per regolare i seguenti parametri a livello di scenario, che poi si applicano alle azioni sottostanti: 
+  Zona di disponibilità: puoi selezionare l'AZ da compromettere nello scenario. 
+  Millisecondi (ms) di latenza: regolala in base alla sensibilità e alle esigenze dell'applicazione. È possibile impostare una latenza inferiore per le applicazioni più sensibili o superiore per testare la gestione del timeout, ad esempio. Prendi in considerazione l'utilizzo di multipli della latenza attuale delle applicazioni come riferimento di base. 
+  Percentuale dei flussi: riduci per compromettere un sottoinsieme di traffico. Ad esempio, puoi aggiungere una latenza di 200 ms che influisce sul 25% dei flussi di rete per test ancora più sottili. 
+  Durata: imposta la durata dell'esperimento. Puoi abbreviarlo per test più rapidi o eseguire test prolungati più lunghi. Ad esempio, imposta la durata su 2 ore per testare i meccanismi di recupero in condizioni compromesse. 
+  Targeting delle risorse: puoi definire le risorse target per lo scenario generale utilizzando tag (per istanze EC2 o attività ECS su EC2 o Fargate) o etichette (per i pod EKS su EC2). Puoi specificare tag ed etichette personalizzati o utilizzare i valori predefiniti forniti nello scenario. Se non desideri utilizzare tag o etichette, puoi modificare l'azione per indirizzare le risorse specificando altri parametri. 
+  Personalizzazione: se non desideri utilizzare come target le risorse EC2 o ECS, puoi lasciare le azioni con i tag predefiniti. L'esperimento non troverà alcuna risorsa da indirizzare e l'azione verrà ignorata. Tuttavia, se non si desidera utilizzare come target le risorse EKS, è necessario rimuovere completamente l'azione e il target EKS dallo scenario, poiché è necessario fornire un identificatore del cluster EKS. Per una personalizzazione ancora più granulare, puoi modificare direttamente le singole azioni nel modello di esperimento. 

## Azioni
<a name="az-application-slowdown-scenario-actions"></a>

 Insieme, le azioni seguenti aiutano a creare molti dei sintomi di rallentamento di un'applicazione in una singola AZ introducendo una latenza aggiuntiva sui flussi di rete, che poi si propaga attraverso l'applicazione. Queste azioni vengono eseguite in parallelo, ognuna delle quali aggiunge una latenza di 200 ms per 30 minuti per impostazione predefinita. Dopo questo periodo, la latenza torna ai livelli normali. Lo scenario richiede almeno uno dei seguenti tipi di risorse per l'esecuzione: istanza EC2, task ECS o pod EKS. 

### Latenza di rete ECS
<a name="az-application-slowdown-scenario-actions-ecs-network-latency"></a>

 AZ: Application Slowdown include [aws:ecs: task-network-latency per introdurre la latenza per le attività ECS.](https://docs.aws.amazon.com/fis/latest/userguide/fis-actions-reference.html#task-network-latency) L'azione si rivolge alle attività nella AZ selezionata. Per impostazione predefinita, si rivolge alle attività con un [tag](https://docs.aws.amazon.com/AmazonECS/latest/developerguide/ecs-using-tags.html) denominato `AZApplicationSlowdown` con un valore di`LatencyForECS`. Puoi sostituire il tag predefinito con il tuo o aggiungere il tag scenario alle tue attività. Se non viene trovata alcuna attività valida, questa azione verrà ignorata. Prima di eseguire un esperimento su ECS, è necessario seguire i [passaggi di configurazione per le azioni delle attività ECS.](https://docs.aws.amazon.com/fis/latest/userguide/ecs-task-actions.html) 

### Latenza di rete EKS
<a name="az-application-slowdown-scenario-actions-eks-network-latency"></a>

 AZ: Application Slowdown include [aws:eks: pod-network-latency](https://docs.aws.amazon.com/fis/latest/userguide/fis-actions-reference.html#pod-network-latency) per introdurre la latenza per i pod EKS. L'azione si rivolge ai pod nella AZ selezionata. Per impostazione predefinita, si rivolge ai pod all'interno di un cluster che hanno etichette con il formato key=value. L'etichetta predefinita fornita è. `AZApplicationSlowdown=LatencyForEKS` Puoi sostituire l'etichetta predefinita con la tua o aggiungere questa etichetta ai tuoi pod. Se non vengono trovati pod validi, questa azione verrà ignorata. Prima di eseguire un esperimento su EKS, è necessario seguire i [passaggi di configurazione per le azioni dei pod EKS](https://docs.aws.amazon.com/fis/latest/userguide/eks-pod-actions.html). 

### Latenza di rete EC2
<a name="az-application-slowdown-scenario-actions-ec2-network-latency"></a>

 [AZ: Application Slowdown utilizza l'azione [aws:ssm:send-command per eseguire il documento -Network-Latency-Sources](https://docs.aws.amazon.com/fis/latest/userguide/fis-actions-reference.html#ssm-send-command) per introdurre la latenza per le istanze EC2. AWSFIS-Run](https://docs.aws.amazon.com/fis/latest/userguide/actions-ssm-agent.html#awsfis-run-network-latency-sources) L'azione si rivolge alle istanze nella AZ selezionata. Per impostazione predefinita, si rivolge alle istanze con un [tag](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/Using_Tags.html) denominato `AZApplicationSlowdown` con un valore di. `LatencyForEC2` Puoi sostituire il tag predefinito con il tuo o aggiungere questo tag alle tue istanze. Se non vengono trovate istanze valide, questa azione verrà ignorata. Prima di eseguire un esperimento su EC2 utilizzando SSM, devi [configurare l'agente AWS Systems Manager](https://docs.aws.amazon.com/fis/latest/userguide/actions-ssm-agent.html). 

## Limitazioni
<a name="az-application-slowdown-scenario-limitations"></a>
+  Questo scenario non include le condizioni di [arresto](https://docs.aws.amazon.com/fis/latest/userguide/stop-conditions.html). Le condizioni di arresto corrette per l'applicazione devono essere aggiunte al modello dell'esperimento. 

## Requisiti
<a name="az-application-slowdown-scenario-requirements"></a>
+  Aggiungi le autorizzazioni richieste al ruolo [sperimentale](https://docs.aws.amazon.com/fis/latest/userguide/getting-started-iam-service-role.html) AWS FIS. 
+  È necessario indirizzare una o più risorse tra i seguenti 3 tipi all'interno della AZ selezionata: istanze EC2, attività ECS o pod EKS. 
+  Tutte le destinazioni dello scenario devono trovarsi nello stesso VPC. 

## Permissions
<a name="az-application-slowdown-scenario-permissions"></a>

 Per eseguire questo scenario è necessario un ruolo IAM con una policy di fiducia che consenta a FIS di assumere il ruolo e le policy gestite per i tipi di risorse scelti nell'esperimento: EC2, ECS ed EKS. Quando crei un modello di esperimento dallo scenario AZ: Application Slowdown, FIS crea il ruolo per te con la policy di fiducia e le seguenti policy gestite da AWS: 
+  [AWSFaultInjectionSimulatorEC2Accesso](https://docs.aws.amazon.com/fis/latest/userguide/security-iam-awsmanpol.html#AWSFaultInjectionSimulatorEC2Access) 
+  [AWSFaultInjectionSimulatorECSAccess](https://docs.aws.amazon.com/fis/latest/userguide/security-iam-awsmanpol.html#AWSFaultInjectionSimulatorECSAccess) 
+  [AWSFaultInjectionSimulatorEKSAccess](https://docs.aws.amazon.com/fis/latest/userguide/security-iam-awsmanpol.html#AWSFaultInjectionSimulatorEKSAccess) 

 Se utilizzi un [ruolo IAM](https://docs.aws.amazon.com/fis/latest/userguide/getting-started-iam-service-role.html) esistente per eseguire lo scenario AZ: Application Slowdown, puoi allegare la seguente policy per concedere ad AWS FIS le autorizzazioni necessarie: 

```
{
    "Version": "2012-10-17",		 	 	 
    "Statement": [
        {
            "Sid": "DescribeTasks",
            "Effect": "Allow",
            "Action": "ecs:DescribeTasks",
            "Resource": "*"
        },
        {
            "Sid": "DescribeContainerInstances",
            "Effect": "Allow",
            "Action": "ecs:DescribeContainerInstances",
            "Resource": "arn:aws:ecs:*:*:container-instance/*/*"
        },
        {
            "Sid": "DescribeInstances",
            "Effect": "Allow",
            "Action": "ec2:DescribeInstances",
            "Resource": "*"
        },
        {
            "Sid": "DescribeSubnets",
            "Effect": "Allow",
            "Action": "ec2:DescribeSubnets",
            "Resource": "*"
        },
        {
            "Sid": "DescribeCluster",
            "Effect": "Allow",
            "Action": "eks:DescribeCluster",
            "Resource": "arn:aws:eks:*:*:cluster/*"
        },
        {
            "Sid": "TargetResolutionByTags",
            "Effect": "Allow",
            "Action": "tag:GetResources",
            "Resource": "*"
        },
        {
            "Sid": "SendCommand",
            "Effect": "Allow",
            "Action": [
                "ssm:SendCommand"
            ],
            "Resource": [
                "arn:aws:ec2:*:*:instance/*",
                "arn:aws:ssm:*:*:managed-instance/*",
                "arn:aws:ssm:*:*:document/*"
            ]
        },
        {
            "Sid": "ListCommands",
            "Effect": "Allow",
            "Action": [
                "ssm:ListCommands"
            ],
            "Resource": "*"
        },
        {
            "Sid": "CancelCommand",
            "Effect": "Allow",
            "Action": [
                "ssm:CancelCommand"
            ],
            "Resource": "*"
        }
    ]
}
```

## Contenuto dello scenario
<a name="az-application-slowdown-scenario-content"></a>

 Il seguente contenuto definisce lo scenario. Questo codice JSON può essere salvato e utilizzato per creare un [modello di esperimento](https://docs.aws.amazon.com/fis/latest/userguide/experiment-templates.html) utilizzando il [create-experiment-template](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/fis/create-experiment-template.html)comando dell'AWS Command Line Interface (AWS CLI). **Per la versione più recente dello scenario, visita la libreria di scenari nella console FIS e vai alla scheda Contenuto.** 

```
{
    "tags": {
        "Name": "AZ: Application Slowdown"
    },
    "description": "Add latency between resources within a single AZ.",
    "actions": {
        "LatencyForEKS": {
            "actionId": "aws:eks:pod-network-latency",
            "parameters": {
                "delayMilliseconds": "200",
                "duration": "PT30M",
                "flowsPercent": "100",
                "interface": "DEFAULT",
                "kubernetesServiceAccount": "fis-service-account",
                "sources": "us-east-1a"
            },
            "targets": {
                "Pods": "TargetsForEKS"
            }
        },
        "LatencyForEC2": {
            "actionId": "aws:ssm:send-command",
            "parameters": {
                "duration": "PT30M",
                "documentArn": "arn:aws:ssm:us-east-1::document/AWSFIS-Run-Network-Latency-Sources",
                "documentParameters": "{\"DelayMilliseconds\":\"200\",\"Sources\":\"us-east-1a\",\"Interface\":\"DEFAULT\",\"TrafficType\":\"egress\",\"DurationSeconds\":\"1800\",\"FlowsPercent\":\"100\",\"InstallDependencies\":\"True\"}"
            },
            "targets": {
                "Instances": "TargetsForEC2"
            }
        },
        "LatencyForECS": {
            "actionId": "aws:ecs:task-network-latency",
            "parameters": {
                "delayMilliseconds": "200",
                "duration": "PT30M",
                "flowsPercent": "100",
                "installDependencies": "true",
                "sources": "us-east-1a",
                "useEcsFaultInjectionEndpoints": "true"
            },
            "targets": {
                "Tasks": "TargetsForECS"
            },
            "startAfter": []
        }
    },
    "targets": {
        "TargetsForEKS": {
            "parameters": {
                "availabilityZoneIdentifier": "us-east-1a",
                "clusterIdentifier": "",
                "namespace": "default",
                "selectorType": "labelSelector",
                "selectorValue": "AZApplicationSlowdown=LatencyForEKS"
            },
            "resourceType": "aws:eks:pod",
            "selectionMode": "ALL"
        },
        "TargetsForEC2": {
            "filters": [
                {
                    "path": "Placement.AvailabilityZone",
                    "values": [
                        "us-east-1a"
                    ]
                }
            ],
            "resourceTags": {
                "AZApplicationSlowdown": "LatencyForEC2"
            },
            "resourceType": "aws:ec2:instance",
            "selectionMode": "ALL"
        },
        "TargetsForECS": {
            "filters": [
                {
                    "path": "AvailabilityZone",
                    "values": [
                        "us-east-1a"
                    ]
                }
            ],
            "resourceTags": {
                "AZApplicationSlowdown": "LatencyForECS"
            },
            "resourceType": "aws:ecs:task",
            "selectionMode": "ALL"
        }
    },
    "experimentOptions": {
        "accountTargeting": "single-account",
        "emptyTargetResolutionMode": "skip"
    },
    "stopConditions": [
        {
            "source": "none"
        }
    ]
}
```

# Cross-AZ: Traffic Slowdown
<a name="cross-az-traffic-slowdown-scenario"></a>

 È possibile utilizzare lo scenario Cross-AZ: Traffic Slowdown per iniettare la perdita di pacchetti per interrompere e rallentare il traffico tra le zone di disponibilità (). AZs La perdita di pacchetti compromette la comunicazione Cross-AZ, un'interruzione parziale, a volte nota come errore grigio. Inietta la perdita di pacchetti nei flussi di rete tra le risorse di destinazione. I flussi di rete rappresentano il traffico tra le risorse di elaborazione, ovvero i pacchetti di dati che trasportano richieste, risposte e altre comunicazioni tra server, contenitori e servizi. Lo scenario può aiutare a convalidare le configurazioni di osservabilità, regolare le soglie di allarme, scoprire la sensibilità e le dipendenze delle applicazioni nella comunicazione tra le AZ e prendere decisioni operative critiche come l'evacuazione dalla zona di emergenza. 

 Per impostazione predefinita, lo scenario inietta una perdita di pacchetti del 15% sul 100% dei flussi di rete in uscita per le risorse di destinazione della zona di attività selezionata per una durata di 30 minuti. Puoi utilizzare la finestra di dialogo **Modifica parametri condivisi** nella console AWS FIS per regolare i seguenti parametri a livello di scenario, che poi si applicano alle azioni sottostanti: 
+  Zona di disponibilità: puoi selezionare l'AZ da compromettere e la perdita di pacchetti verrà iniettata da quella AZ all'altra AZs all'interno della regione. 
+  Perdita di pacchetti: riduci la perdita di pacchetti per verificare eventuali interruzioni minime, ad esempio il 5%, o una percentuale superiore per testare gravi meccanismi di degradazione e ripristino della comunicazione, ad esempio il 50% o addirittura il 100% per ottenere un impatto totale sulla connettività. 
+  Percentuale dei flussi: riduci per compromettere un sottoinsieme di traffico. Ad esempio, puoi iniettare una perdita di pacchetti del 15% che incide sul 25% dei flussi di rete per test ancora più accurati. 
+  Durata: imposta la durata dell'esperimento. Puoi abbreviarlo per test più rapidi o eseguire test prolungati più lunghi. Ad esempio, imposta la durata su 2 ore per testare i meccanismi di recupero in condizioni compromesse. 
+  Targeting delle risorse: puoi definire le risorse target per lo scenario generale utilizzando tag (per istanze EC2 o attività ECS su EC2 o Fargate) o etichette (per i pod EKS su EC2). Puoi specificare tag ed etichette personalizzati o utilizzare i valori predefiniti forniti nello scenario. Se non desideri utilizzare tag o etichette, puoi modificare l'azione per indirizzare le risorse specificando altri parametri. 
+  Personalizzazione: se non desideri utilizzare come target le risorse EC2 o ECS, puoi lasciare le azioni con i tag predefiniti. L'esperimento non troverà alcuna risorsa da indirizzare e l'azione verrà ignorata. Tuttavia, se non si desidera utilizzare come target le risorse EKS, è necessario rimuovere completamente l'azione e il target EKS dallo scenario, poiché è necessario fornire un identificatore del cluster EKS. Per una personalizzazione ancora più granulare, puoi modificare direttamente le singole azioni nel modello di esperimento. 

## Azioni
<a name="cross-az-traffic-slowdown-scenario-actions"></a>

 Insieme, le azioni seguenti aiutano a creare i sintomi di un rallentamento del traffico tra AZ introducendo la perdita di pacchetti nelle comunicazioni in uscita dalla AZ di destinazione ad altre AZ della regione a livello di rete. Queste azioni vengono eseguite in parallelo, ognuna delle quali comporta una perdita di pacchetti del 15% per 30 minuti per impostazione predefinita. Dopo questo periodo, la comunicazione torna alla normalità. Lo scenario richiede almeno uno dei seguenti tipi di risorse nella zona di disponibilità selezionata per essere eseguito: istanza EC2, task ECS o pod EKS. 

### Perdita di pacchetti di rete ECS
<a name="cross-az-traffic-slowdown-scenario-actions-ecs-network-packet-loss"></a>

 Cross-AZ: Traffic Slowdown include [aws:ecs: task-network-packet-loss per iniettare la perdita di pacchetti per le attività ECS.](https://docs.aws.amazon.com/fis/latest/userguide/fis-actions-reference.html#task-network-packet-loss) L'azione si rivolge alle attività nella AZ selezionata e ne compromette la comunicazione in uscita con tutte le altre nella Regione. AZs È possibile personalizzare ulteriormente l'ambito dell'impatto modificando l'azione e aggiungendo o rimuovendo AZs dal `Sources` campo. Per impostazione predefinita, assegna alle attività un [tag](https://docs.aws.amazon.com/AmazonECS/latest/developerguide/ecs-using-tags.html) denominato `CrossAZTrafficSlowdown` con un valore di`PacketLossForECS`. Puoi sostituire il tag predefinito con il tuo o aggiungere il tag scenario alle tue attività. Se non viene trovata alcuna attività valida, questa azione verrà ignorata. Prima di eseguire un esperimento su ECS, è necessario seguire i [passaggi di configurazione per le azioni delle attività ECS.](https://docs.aws.amazon.com/fis/latest/userguide/ecs-task-actions.html) 

### Perdita di pacchetti di rete EKS
<a name="cross-az-traffic-slowdown-scenario-actions-eks-network-packet-loss"></a>

 Cross-AZ: Traffic Slowdown include [aws:eks: pod-network-packet-loss per iniettare la perdita di pacchetti](https://docs.aws.amazon.com/fis/latest/userguide/fis-actions-reference.html#pod-network-packet-loss) per i pod EKS. L'azione si rivolge ai pod nella AZ selezionata e ne compromette la comunicazione in uscita con tutti gli altri nella regione. AZs Puoi personalizzare ulteriormente l'ambito dell'impatto modificando l'azione e aggiungendola o rimuovendola AZs dal campo. `Sources` Per impostazione predefinita, ha come target i pod all'interno di un cluster che hanno etichette con il formato key=value. L'etichetta predefinita fornita è. `CrossAZTraffic=PacketLossForEKS` Puoi sostituire l'etichetta predefinita con la tua o aggiungere questa etichetta ai tuoi pod. Se non vengono trovati pod validi, questa azione verrà ignorata. Prima di eseguire un esperimento su EKS, è necessario seguire i [passaggi di configurazione per le azioni dei pod EKS](https://docs.aws.amazon.com/fis/latest/userguide/eks-pod-actions.html). 

### Perdita di pacchetti di rete EC2
<a name="cross-az-traffic-slowdown-scenario-actions-ec2-network-packet-loss"></a>

 Cross-AZ: Traffic Slowdown utilizza l'azione [aws:ssm:send-command per eseguire il documento AWSFIS-Run -Network-Packet-Loss-Sources](https://docs.aws.amazon.com/fis/latest/userguide/fis-actions-reference.html#ssm-send-command) [per iniettare la perdita di pacchetti per le istanze](https://docs.aws.amazon.com/fis/latest/userguide/actions-ssm-agent.html#awsfis-run-network-packet-loss-sources) EC2 e compromettere la comunicazione in uscita con tutte le altre istanze della regione. AZs Puoi personalizzare ulteriormente l'ambito dell'impatto modificando l'azione e aggiungendo AZs o `Sources` rimuovendo dal campo. L'azione si rivolge alle istanze nella AZ selezionata. Per impostazione predefinita, si rivolge alle istanze con un [tag](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/Using_Tags.html) denominato `CrossAZTrafficSlowdown` con un valore di. `PacketLossForEC2` Puoi sostituire il tag predefinito con il tuo o aggiungere questo tag alle tue istanze. Se non vengono trovate istanze valide, questa azione verrà ignorata. Prima di eseguire un esperimento su EC2 utilizzando SSM, devi [configurare l'agente AWS Systems Manager](https://docs.aws.amazon.com/fis/latest/userguide/actions-ssm-agent.html). 

## Limitazioni
<a name="cross-az-traffic-slowdown-scenario-limitations"></a>
+  Questo scenario non include le condizioni di [arresto](https://docs.aws.amazon.com/fis/latest/userguide/stop-conditions.html). Le condizioni di arresto corrette per l'applicazione devono essere aggiunte al modello dell'esperimento. 

## Requisiti
<a name="cross-az-traffic-slowdown-scenario-requirements"></a>
+  Aggiungi le autorizzazioni richieste al ruolo [sperimentale](https://docs.aws.amazon.com/fis/latest/userguide/getting-started-iam-service-role.html) AWS FIS. 
+  È necessario indirizzare una o più risorse tra i seguenti 3 tipi all'interno della AZ selezionata: istanze EC2, attività ECS o pod EKS. 
+  Tutte le destinazioni dello scenario devono trovarsi nello stesso VPC. 

## Permissions
<a name="cross-az-traffic-slowdown-scenario-permissions"></a>

 Per eseguire questo scenario è necessario un ruolo IAM con una policy di fiducia che consenta a FIS di assumere il ruolo e le policy gestite per i tipi di risorse scelti nell'esperimento: EC2, ECS ed EKS. Quando crei un modello di esperimento dallo scenario Cross-AZ: Traffic Slowdown, FIS crea il ruolo per te con la policy di fiducia e le seguenti policy gestite da AWS: 
+  [AWSFaultInjectionSimulatorEC2Accesso](https://docs.aws.amazon.com/fis/latest/userguide/security-iam-awsmanpol.html#AWSFaultInjectionSimulatorEC2Access) 
+  [AWSFaultInjectionSimulatorECSAccess](https://docs.aws.amazon.com/fis/latest/userguide/security-iam-awsmanpol.html#AWSFaultInjectionSimulatorECSAccess) 
+  [AWSFaultInjectionSimulatorEKSAccess](https://docs.aws.amazon.com/fis/latest/userguide/security-iam-awsmanpol.html#AWSFaultInjectionSimulatorEKSAccess) 

 Se utilizzi un [ruolo IAM](https://docs.aws.amazon.com/fis/latest/userguide/getting-started-iam-service-role.html) esistente per eseguire lo scenario Cross-AZ: Traffic Slowdown, puoi allegare la seguente policy per concedere ad AWS FIS le autorizzazioni necessarie: 

```
{
    "Version": "2012-10-17",		 	 	 
    "Statement": [
        {
            "Sid": "DescribeTasks",
            "Effect": "Allow",
            "Action": "ecs:DescribeTasks",
            "Resource": "*"
        },
        {
            "Sid": "DescribeContainerInstances",
            "Effect": "Allow",
            "Action": "ecs:DescribeContainerInstances",
            "Resource": "arn:aws:ecs:*:*:container-instance/*/*"
        },
        {
            "Sid": "DescribeInstances",
            "Effect": "Allow",
            "Action": "ec2:DescribeInstances",
            "Resource": "*"
        },
        {
            "Sid": "DescribeSubnets",
            "Effect": "Allow",
            "Action": "ec2:DescribeSubnets",
            "Resource": "*"
        },
        {
            "Sid": "DescribeCluster",
            "Effect": "Allow",
            "Action": "eks:DescribeCluster",
            "Resource": "arn:aws:eks:*:*:cluster/*"
        },
        {
            "Sid": "TargetResolutionByTags",
            "Effect": "Allow",
            "Action": "tag:GetResources",
            "Resource": "*"
        },
        {
            "Sid": "SendCommand",
            "Effect": "Allow",
            "Action": [
                "ssm:SendCommand"
            ],
            "Resource": [
                "arn:aws:ec2:*:*:instance/*",
                "arn:aws:ssm:*:*:managed-instance/*",
                "arn:aws:ssm:*:*:document/*"
            ]
        },
        {
            "Sid": "ListCommands",
            "Effect": "Allow",
            "Action": [
                "ssm:ListCommands"
            ],
            "Resource": "*"
        },
        {
            "Sid": "CancelCommand",
            "Effect": "Allow",
            "Action": [
                "ssm:CancelCommand"
            ],
            "Resource": "*"
        }
    ]
}
```

## Contenuto dello scenario
<a name="cross-az-traffic-slowdown-scenario-content"></a>

 Il seguente contenuto definisce lo scenario. Questo codice JSON può essere salvato e utilizzato per creare un [modello di esperimento](https://docs.aws.amazon.com/fis/latest/userguide/experiment-templates.html) utilizzando il [create-experiment-template](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/fis/create-experiment-template.html)comando dell'AWS Command Line Interface (AWS CLI). **Per la versione più recente dello scenario, visita la libreria di scenari nella console FIS e vai alla scheda Contenuto.** 

```
{
    "tags": {
        "Name": "Cross-AZ: Traffic Slowdown"
    },
    "description": "Inject packet loss to disrupt and slow down traffic between AZs.",
    "actions": {
        "PacketLossForEC2": {
            "actionId": "aws:ssm:send-command",
            "parameters": {
                "duration": "PT30M",
                "documentArn": "arn:aws:ssm:us-east-1::document/AWSFIS-Run-Network-Packet-Loss-Sources",
                "documentParameters": "{\"Sources\":\"us-east-1b,us-east-1c,us-east-1d,us-east-1e,us-east-1f\",\"LossPercent\":\"15\",\"Interface\":\"DEFAULT\",\"TrafficType\":\"egress\",\"DurationSeconds\":\"1800\",\"FlowsPercent\":\"100\",\"InstallDependencies\":\"True\"}"
            },
            "targets": {
                "Instances": "TargetsForEC2"
            }
        },
        "PacketLossForECS": {
            "actionId": "aws:ecs:task-network-packet-loss",
            "parameters": {
                "sources": "us-east-1b,us-east-1c,us-east-1d,us-east-1e,us-east-1f",
                "lossPercent": "15",
                "duration": "PT30M",
                "flowsPercent": "100",
                "installDependencies": "true",
                "useEcsFaultInjectionEndpoints": "true"
            },
            "targets": {
                "Tasks": "TargetsForECS"
            }
        },
        "PacketLossForEKS": {
            "actionId": "aws:eks:pod-network-packet-loss",
            "parameters": {
                "sources": "us-east-1b,us-east-1c,us-east-1d,us-east-1e,us-east-1f",
                "lossPercent": "15",
                "duration": "PT30M",
                "flowsPercent": "100",
                "interface": "DEFAULT",
                "kubernetesServiceAccount": "fis-service-account"
            },
            "targets": {
                "Pods": "TargetsForEKS"
            }
        }
    },
    "targets": {
        "TargetsForEC2": {
            "filters": [
                {
                    "path": "Placement.AvailabilityZone",
                    "values": [
                        "us-east-1a"
                    ]
                }
            ],
            "resourceTags": {
                "CrossAZTrafficSlowdown": "PacketLossForEC2"
            },
            "resourceType": "aws:ec2:instance",
            "selectionMode": "ALL"
        },
        "TargetsForECS": {
            "filters": [
                {
                    "path": "AvailabilityZone",
                    "values": [
                        "us-east-1a"
                    ]
                }
            ],
            "resourceTags": {
                "CrossAZTrafficSlowdown": "PacketLossForECS"
            },
            "resourceType": "aws:ecs:task",
            "selectionMode": "ALL"
        },
        "TargetsForEKS": {
            "parameters": {
                "availabilityZoneIdentifier": "us-east-1a",
                "clusterIdentifier": "",
                "namespace": "default",
                "selectorType": "labelSelector",
                "selectorValue": "CrossAZTrafficSlowdown=PacketLossForEKS"
            },
            "resourceType": "aws:eks:pod",
            "selectionMode": "ALL"
        }
    },
    "experimentOptions": {
        "accountTargeting": "single-account",
        "emptyTargetResolutionMode": "skip"
    },
    "stopConditions": [
        {
            "source": "none"
        }
    ]
}
```

# Cross-Region: Connectivity
<a name="cross-region-scenario"></a>

Puoi utilizzare Cross-Region: Connectivity lo scenario per bloccare il traffico di rete dell'applicazione dalla regione dell'esperimento alla regione di destinazione e sospendere la replica tra regioni per le tabelle globali multiregione di Amazon S3 e Amazon DynamoDB. *Interregione: la connettività influisce sul traffico delle applicazioni in uscita dalla regione in cui viene eseguito l'esperimento (regione sperimentale).* Il traffico in entrata senza stato proveniente dalla regione che desideri isolare dalla regione dell'*esperimento (regione* di *destinazione*) potrebbe non essere bloccato. Il traffico proveniente dai servizi gestiti AWS potrebbe non essere bloccato.

Questo scenario può essere utilizzato per dimostrare che le applicazioni multiregionali funzionano come previsto quando le risorse nella regione di destinazione non sono accessibili dalla regione sperimentale. Include il blocco del traffico di rete dalla regione dell'esperimento alla regione di destinazione prendendo di mira i gateway di transito e le tabelle delle rotte. Inoltre, sospende la replica tra regioni per le tabelle globali S3 e DynamoDB. Per impostazione predefinita, le azioni per le quali non viene trovato alcun obiettivo verranno ignorate.

## Azioni
<a name="cross-region-scenario-actions"></a>

Insieme, le seguenti azioni bloccano la connettività tra regioni per i servizi AWS inclusi. Le azioni vengono eseguite in parallelo. Per impostazione predefinita, lo scenario blocca il traffico per 3 ore, che è possibile aumentare fino a una durata massima di 12 ore.

### Interrompi la connettività Transit Gateway
<a name="cross-region-scenario-actions-disrupt-transit-gateway-connectivity"></a>

Cross Region: Connectivityinclude [aws:network: transit-gateway-disrupt-cross -region-connectivity](https://docs.aws.amazon.com/fis/latest/userguide/fis-actions-reference.html#network-actions-reference) per bloccare il traffico di rete interregionale dalla regione dell'*esperimento alla VPCs regione* di *destinazione* collegata da un gateway VPCs di transito. *Ciò non influisce sull'accesso agli endpoint VPC all'interno della *regione dell'esperimento*, ma bloccherà il traffico proveniente dalla *regione dell'esperimento* destinato a un endpoint VPC nella regione di destinazione.*

*Questa azione ha come obiettivo i gateway di transito che collegano la regione dell'*esperimento* e la regione di destinazione.* Per impostazione predefinita, ha come target i gateway di transito con un [tag](https://docs.aws.amazon.com/vpc/latest/tgw/tgw-transit-gateways.html#tgw-tagging) denominato `DisruptTransitGateway` con un valore di. `Allowed` Puoi aggiungere questo tag ai tuoi gateway di transito o sostituire il tag predefinito con il tuo tag nel modello dell'esperimento. Per impostazione predefinita, se non vengono trovati gateway di transito validi, questa azione verrà ignorata.

### Interrompi la connettività della sottorete
<a name="cross-region-scenario-actions-disrupt-subnet-connectivity"></a>

Cross Region: Connectivity*include [aws:network: route-table-disrupt-cross -region-connectivity](https://docs.aws.amazon.com/fis/latest/userguide/fis-actions-reference.html#network-actions-reference) per bloccare il traffico di rete interregionale dalla VPCs regione dell'esperimento *ai blocchi IP AWS pubblici nella regione* di destinazione.* Questi blocchi IP pubblici includono gli endpoint dei servizi AWS nella *regione di destinazione*, ad esempio l'endpoint regionale S3, e i blocchi IP AWS per i servizi gestiti, ad esempio gli indirizzi IP utilizzati per i sistemi di bilanciamento del carico e Amazon API Gateway. *Questa azione blocca anche la connettività di rete tramite connessioni peering VPC interregionali dalla regione *dell'esperimento* alla regione di destinazione.* *Non influisce sull'accesso agli endpoint VPC nella regione dell'*esperimento, ma bloccherà il traffico proveniente dalla regione* dell'*esperimento destinato a un endpoint VPC nella regione* di destinazione.*

Questa azione si rivolge alle sottoreti nella regione dell'esperimento. Per impostazione predefinita, si rivolge alle sottoreti con un [tag](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/Using_Tags.html) denominato `DisruptSubnet` con un valore di. `Allowed` Puoi aggiungere questo tag alle tue sottoreti o sostituire il tag predefinito con il tuo tag nel modello dell'esperimento. Per impostazione predefinita, se non vengono trovate sottoreti valide, questa azione verrà ignorata.

### Interrompi la connettività degli endpoint VPC
<a name="cross-region-scenario-actions-disrupt-vpc-endpoint-connectivity"></a>

Cross Region: Connectivityinclude [aws:network: disrupt-vpc-endpoint](https://docs.aws.amazon.com/fis/latest/userguide/fis-actions-reference.html#network-actions-reference) interrompe la connettività a un servizio associato agli endpoint VPC di destinazione. Ad esempio, se un endpoint VPC crea un collegamento privato a com.amazonaws.us-east-1.ec2, la connettività a quel servizio verrà interrotta.

Questa azione si rivolge agli endpoint VPC nella regione dell'esperimento. Per impostazione predefinita, ha come target gli endpoint VPC di interfaccia con un [tag](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/Using_Tags.html) denominato DisruptVpcEndpoint con un valore. `Allowed` Puoi aggiungere questo tag ai tuoi endpoint VPC o sostituire il tag predefinito con il tuo tag nel modello dell'esperimento. Per impostazione predefinita, se non vengono trovati endpoint VPC validi, questa azione verrà ignorata.

### Metti in pausa la replica S3
<a name="cross-region-scenario-actions-pause-s3-replication"></a>

Cross Region: Connectivity*include [aws:s3: bucket-pause-replication](https://docs.aws.amazon.com/fis/latest/userguide/fis-actions-reference.html#s3-actions-reference-fis) per sospendere la replica S3 dalla regione dell'*esperimento alla regione di destinazione per i bucket mirati*.* *La replica dalla regione di *destinazione alla regione* dell'esperimento non sarà influenzata.* Al termine dello scenario, la replica del bucket riprenderà dal punto in cui era stata messa in pausa. Tieni presente che il tempo necessario alla replica per mantenere sincronizzati tutti gli oggetti varierà in base alla durata dell'esperimento e alla velocità di caricamento degli oggetti nel bucket.

Questa azione riguarda i bucket S3 nella regione dell'esperimento con la [replica tra regioni (CRR) abilitata su un bucket S3 nella regione](https://docs.aws.amazon.com/AmazonS3/latest/userguide/replication.html) di destinazione. [Per impostazione predefinita, si rivolge ai bucket con un tag denominato con un valore di.](https://docs.aws.amazon.com/AmazonS3/latest/userguide/view-bucket-properties.html) `DisruptS3` `Allowed` Puoi aggiungere questo tag ai tuoi bucket o sostituire il tag predefinito con il tuo tag nel modello dell'esperimento. Per impostazione predefinita, se non vengono trovati bucket validi, questa azione verrà ignorata.

### Sospendi la replica di DynamoDB
<a name="cross-region-scenario-actions-pause-dynamodb-replication"></a>

Cross-Region: Connectivityinclude [aws:dynamodb: global-table-pause-replication](https://docs.aws.amazon.com/fis/latest/userguide/fis-actions-reference.html#dynamodb-actions-reference) per sospendere la replica tra la regione dell'esperimento e tutte le altre regioni, inclusa la regione di destinazione. Ciò impedisce la replica all'interno e all'esterno della *regione dell'esperimento* ma non influisce sulla replica tra altre regioni. Al termine dello scenario, la replica della tabella riprenderà dal punto in cui era stata messa in pausa. Tieni presente che il tempo necessario alla replica per mantenere sincronizzati tutti i dati varierà in base alla durata dell'esperimento e alla frequenza delle modifiche alla tabella.

Questa azione ha come obiettivo principale sia le tabelle globali multiregionali di DynamoDB che, alla fine, le tabelle globali coerenti nella regione dell'esperimento. Per impostazione predefinita, si rivolge alle tabelle con un [tag](https://docs.aws.amazon.com/amazondynamodb/latest/developerguide/Tagging.html) denominato `DisruptDynamoDb` con un valore di. `Allowed` Puoi aggiungere questo tag alle tue tabelle o sostituire il tag predefinito con il tuo tag nel modello dell'esperimento. Per impostazione predefinita, se non vengono trovate tabelle globali valide, questa azione verrà ignorata.

### Metti in pausa la replica multiregionale di MemoryDB
<a name="cross-region-scenario-actions-pause-memorydb-multi-region-replication"></a>

Cross-Region: Connectivityinclude [aws:memorydb: multi-region-cluster-pause -replication per sospendere la replica](https://docs.aws.amazon.com/fis/latest/userguide/fis-actions-reference.html#memorydb-actions-reference) dal cluster membro regionale nella regione dell'esperimento al resto dei cluster nel cluster multiregionale di destinazione. La replica tra altri cluster membri regionali non sarà influenzata. Al termine dello scenario, la replica riprenderà dal punto in cui era stata messa in pausa. Tieni presente che il tempo impiegato per la replica per sincronizzare i dati tra i cluster membri varierà in base alla durata dell'esperimento e alla velocità di scrittura dei dati nei cluster.

Questa azione si rivolge ai cluster MemoryDB Multi-Region con un membro regionale nella regione dell'esperimento. Per impostazione predefinita, si rivolge ai cluster multiregionali con un [tag](https://docs.aws.amazon.com/amazondynamodb/latest/developerguide/Tagging.html) denominato con un valore di. `DisruptMemoryDB` `Allowed` Puoi aggiungere questo tag ai tuoi cluster multiregionali o sostituire il tag predefinito con il tuo tag nel modello dell'esperimento. Per impostazione predefinita, se non vengono trovati cluster validi, questa azione verrà ignorata.

## Limitazioni
<a name="cross-region-scenario-limitations"></a>
+ Questo scenario non include le condizioni di [arresto](https://docs.aws.amazon.com/fis/latest/userguide/stop-conditions.html). Le condizioni di arresto corrette per l'applicazione devono essere aggiunte al modello dell'esperimento.

## Requisiti
<a name="cross-region-scenario-requirements"></a>
+ Aggiungi l'autorizzazione richiesta al [ruolo sperimentale](https://docs.aws.amazon.com/fis/latest/userguide/getting-started-iam-service-role.html) AWS FIS.
+ I tag delle risorse devono essere applicati alle risorse che devono essere prese di mira dall'esperimento. Questi possono utilizzare la propria convenzione di etichettatura o i tag predefiniti nello scenario.

## Permissions
<a name="cross-region-scenario-permissions"></a>

La seguente policy concede ad AWS FIS le autorizzazioni necessarie per eseguire un esperimento con lo scenario. Cross-Region: Connectivity [Questa policy deve essere associata al ruolo dell'esperimento.](https://docs.aws.amazon.com/fis/latest/userguide/getting-started-iam-service-role.html)

```
{
    "Version": "2012-10-17",		 	 	 
    "Statement": [
        {
            "Sid": "RouteTableDisruptConnectivity1",
            "Effect": "Allow",
            "Action": "ec2:CreateRouteTable",
            "Resource": "arn:aws:ec2:*:*:route-table/*",
            "Condition": {
                "StringEquals": {
                    "aws:RequestTag/managedByFIS": "true"
                }
            }
        },
        {
            "Sid": "RouteTableDisruptConnectivity2",
            "Effect": "Allow",
            "Action": "ec2:CreateRouteTable",
            "Resource": "arn:aws:ec2:*:*:vpc/*"
        },
        {
            "Sid": "RouteTableDisruptConnectivity21",
            "Effect": "Allow",
            "Action": "ec2:CreateTags",
            "Resource": "arn:aws:ec2:*:*:route-table/*",
            "Condition": {
                "StringEquals": {
                    "ec2:CreateAction": "CreateRouteTable",
                    "aws:RequestTag/managedByFIS": "true"
                }
            }
        },
        {
            "Sid": "RouteTableDisruptConnectivity3",
            "Effect": "Allow",
            "Action": "ec2:CreateTags",
            "Resource": "arn:aws:ec2:*:*:network-interface/*",
            "Condition": {
                "StringEquals": {
                    "ec2:CreateAction": "CreateNetworkInterface",
                    "aws:RequestTag/managedByFIS": "true"
                }
            }
        },
        {
            "Sid": "RouteTableDisruptConnectivity4",
            "Effect": "Allow",
            "Action": "ec2:CreateTags",
            "Resource": "arn:aws:ec2:*:*:prefix-list/*",
            "Condition": {
                "StringEquals": {
                    "ec2:CreateAction": "CreateManagedPrefixList",
                    "aws:RequestTag/managedByFIS": "true"
                }
            }
        },
        {
            "Sid": "RouteTableDisruptConnectivity5",
            "Effect": "Allow",
            "Action": "ec2:DeleteRouteTable",
            "Resource": [
                "arn:aws:ec2:*:*:route-table/*",
                "arn:aws:ec2:*:*:vpc/*"
            ],
            "Condition": {
                "StringEquals": {
                    "ec2:ResourceTag/managedByFIS": "true"
                }
            }
        },
        {
            "Sid": "RouteTableDisruptConnectivity6",
            "Effect": "Allow",
            "Action": "ec2:CreateRoute",
            "Resource": "arn:aws:ec2:*:*:route-table/*",
            "Condition": {
                "StringEquals": {
                    "ec2:ResourceTag/managedByFIS": "true"
                }
            }
        },
        {
            "Sid": "RouteTableDisruptConnectivity7",
            "Effect": "Allow",
            "Action": "ec2:CreateNetworkInterface",
            "Resource": "arn:aws:ec2:*:*:network-interface/*",
            "Condition": {
                "StringEquals": {
                    "aws:RequestTag/managedByFIS": "true"
                }
            }
        },
        {
            "Sid": "RouteTableDisruptConnectivity8",
            "Effect": "Allow",
            "Action": "ec2:CreateNetworkInterface",
            "Resource": [
                "arn:aws:ec2:*:*:subnet/*",
                "arn:aws:ec2:*:*:security-group/*"
            ]
        },
        {
            "Sid": "RouteTableDisruptConnectivity9",
            "Effect": "Allow",
            "Action": "ec2:DeleteNetworkInterface",
            "Resource": "arn:aws:ec2:*:*:network-interface/*",
            "Condition": {
                "StringEquals": {
                    "ec2:ResourceTag/managedByFIS": "true"
                }
            }
        },
        {
            "Sid": "RouteTableDisruptConnectivity10",
            "Effect": "Allow",
            "Action": "ec2:CreateManagedPrefixList",
            "Resource": "arn:aws:ec2:*:*:prefix-list/*",
            "Condition": {
                "StringEquals": {
                    "aws:RequestTag/managedByFIS": "true"
                }
            }
        },
        {
            "Sid": "RouteTableDisruptConnectivity11",
            "Effect": "Allow",
            "Action": [
                "ec2:DeleteManagedPrefixList",
                "ec2:ModifyManagedPrefixList"
            ],
            "Resource": "arn:aws:ec2:*:*:prefix-list/*",
            "Condition": {
                "StringEquals": {
                    "aws:ResourceTag/managedByFIS": "true"
                }
            }
        },
        {
            "Sid": "EC2DescribeResources",
            "Effect": "Allow",
            "Action": [
                "ec2:DescribeNetworkInterfaces",
                "ec2:DescribeVpcs",
                "ec2:DescribeVpcPeeringConnections",
                "ec2:DescribeManagedPrefixLists",
                "ec2:DescribeSubnets",
                "ec2:DescribeRouteTables",
                "ec2:DescribeVpcEndpoints",
                "ec2:DescribeTransitGatewayPeeringAttachments",
                "ec2:DescribeTransitGatewayAttachments",
                "ec2:DescribeTransitGateways",
                "ec2:DescribeSecurityGroups"
            ],
            "Resource": "*"
        },
        {
            "Sid": "RouteTableDisruptConnectivity14",
            "Effect": "Allow",
            "Action": "ec2:ReplaceRouteTableAssociation",
            "Resource": [
                "arn:aws:ec2:*:*:subnet/*",
                "arn:aws:ec2:*:*:route-table/*"
            ]
        },
        {
            "Sid": "RouteTableDisruptConnectivity15",
            "Effect": "Allow",
            "Action": "ec2:GetManagedPrefixListEntries",
            "Resource": "arn:aws:ec2:*:*:prefix-list/*"
        },
        {
            "Sid": "RouteTableDisruptConnectivity16",
            "Effect": "Allow",
            "Action": "ec2:AssociateRouteTable",
            "Resource": [
                "arn:aws:ec2:*:*:subnet/*",
                "arn:aws:ec2:*:*:route-table/*"
            ]
        },
        {
            "Sid": "RouteTableDisruptConnectivity17",
            "Effect": "Allow",
            "Action": "ec2:DisassociateRouteTable",
            "Resource": "arn:aws:ec2:*:*:route-table/*",
            "Condition": {
                "StringEquals": {
                    "ec2:ResourceTag/managedByFIS": "true"
                }
            }
        },
        {
            "Sid": "RouteTableDisruptConnectivity18",
            "Effect": "Allow",
            "Action": "ec2:DisassociateRouteTable",
            "Resource": "arn:aws:ec2:*:*:subnet/*"
        },
        {
            "Sid": "RouteTableDisruptConnectivity19",
            "Effect": "Allow",
            "Action": "ec2:ModifyVpcEndpoint",
            "Resource": "arn:aws:ec2:*:*:route-table/*",
            "Condition": {
                "StringEquals": {
                    "ec2:ResourceTag/managedByFIS": "true"
                }
            }
        },
        {
            "Sid": "TransitGatewayDisruptConnectivity1",
            "Effect": "Allow",
            "Action": [
                "ec2:DisassociateTransitGatewayRouteTable",
                "ec2:AssociateTransitGatewayRouteTable"
            ],
            "Resource": [
                "arn:aws:ec2:*:*:transit-gateway-route-table/*",
                "arn:aws:ec2:*:*:transit-gateway-attachment/*"
            ]
        },
        {
            "Sid": "S3CrossRegion1",
            "Effect": "Allow",
            "Action": "s3:ListAllMyBuckets",
            "Resource": "*"
        },
        {
            "Sid": "S3CrossRegion3",
            "Effect": "Allow",
            "Action": "s3:PauseReplication",
            "Resource": "arn:aws:s3:::*",
            "Condition": {
                "StringLike": {
                    "s3:DestinationRegion": "*"
                }
            }
        },
        {
            "Sid": "S3CrossRegion4",
            "Effect": "Allow",
            "Action": [
                "s3:GetReplicationConfiguration",
                "s3:PutReplicationConfiguration"
            ],
            "Resource": "arn:aws:s3:::*",
            "Condition": {
                "BoolIfExists": {
                    "s3:isReplicationPauseRequest": "true"
                }
            }
        },
        {
            "Sid": "DynamoDbPauseReplication",
            "Effect": "Allow",
            "Action": [
                "dynamodb:DescribeTable",
                "dynamodb:PutResourcePolicy",
                "dynamodb:GetResourcePolicy",
                "dynamodb:DeleteResourcePolicy"
            ],
            "Resource": [
                "arn:aws:dynamodb:*:*:table/*"
            ]
        },
        {
            "Sid": "DynamoDbMrscPauseReplication",
            "Effect": "Allow",
            "Action": [
                "dynamodb:InjectError"
            ],
            "Resource": ["*"]
        },
        {
            "Sid": "ResolveResourcesViaTags",
            "Effect": "Allow",
            "Action": "tag:GetResources",
            "Resource": "*"
        },
        {
            "Sid": "MemDbCrossRegion",
            "Effect": "Allow",
            "Action": [
                "memorydb:DescribeMultiRegionClusters",
                "memorydb:PauseMultiRegionClusterReplication"
            ],
            "Resource": [
                "arn:aws:memorydb::*:multiregioncluster/*"
            ]
        },
        {
            "Sid": "DisruptVPCE1",
            "Effect": "Allow",
            "Action": "ec2:CreateSecurityGroup",
            "Resource": [
                "arn:aws:ec2:*:*:vpc/*",
                "arn:aws:ec2:*:*:security-group/*"
            ]
        },
        {
            "Sid": "DisruptVPCE2",
            "Effect": "Allow",
            "Action": "ec2:CreateTags",
            "Resource": "arn:aws:ec2:*:*:security-group/*",
            "Condition": {
                "StringEquals": {
                    "ec2:CreateAction": "CreateSecurityGroup",
                    "aws:RequestTag/managedByFIS": "true"
                }
            }
        },
        {
            "Sid": "DisruptVPCE3",
            "Effect": "Allow",
            "Action": [
                "ec2:DeleteSecurityGroup",
                "ec2:RevokeSecurityGroupEgress"
            ],
            "Resource": "arn:aws:ec2:*:*:security-group/*",
            "Condition": {
                "StringEquals": {
                    "aws:ResourceTag/managedByFIS": "true"
                }
            }
        },
        {
            "Sid": "DisruptVPCE4",
            "Effect": "Allow",
            "Action": "vpce:AllowMultiRegion",
            "Resource": "arn:aws:ec2:*:*:vpc-endpoint/*"
        },
        {
            "Sid": "ModifyVPCE",
            "Effect": "Allow",
            "Action": "ec2:ModifyVpcEndpoint",
            "Resource": [
                "arn:aws:ec2:*:*:vpc-endpoint/*",
                "arn:aws:ec2:*:*:security-group/*"
            ]
        }
    ]
}
```

## Contenuto dello scenario
<a name="cross-region-scenario-content"></a>

Il seguente contenuto definisce lo scenario. Questo codice JSON può essere salvato e utilizzato per creare un [modello di esperimento](https://docs.aws.amazon.com/fis/latest/userguide/experiment-templates.html) utilizzando il [create-experiment-template](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/fis/create-experiment-template.html)comando dell'AWS Command Line Interface (AWS CLI). Per la versione più recente dello scenario, visita la libreria di scenari nella console FIS.

```
{
        "targets": {
                "Transit-Gateway": {
                        "resourceType": "aws:ec2:transit-gateway",
                        "resourceTags": {
                                "TgwTag": "TgwValue"
                        },
                        "selectionMode": "ALL"
                },
                "Subnet": {
                        "resourceType": "aws:ec2:subnet",
                        "resourceTags": {
                                "SubnetKey": "SubnetValue"
                        },
                        "selectionMode": "ALL",
                        "parameters": {}
                },
                "VPC-Endpoint": {
                    "resourceType": "aws:ec2:vpc-endpoint",
                    "resourceTags": {
                        "DisruptPrivateLink": "Allowed"
                    },
                    "selectionMode": "ALL"
                },
                "S3-Bucket": {
                        "resourceType": "aws:s3:bucket",
                        "resourceTags": {
                                "S3Impact": "Allowed"
                        },
                        "selectionMode": "ALL"
                },
                "DynamoDB-Global-Table": {
                        "resourceType": "aws:dynamodb:global-table",
                        "resourceTags": {
                                "DisruptDynamoDb": "Allowed"
                        },
                        "selectionMode": "ALL"
                },
                "MemoryDB-Multi-Region-Cluster": {
                    "resourceType": "aws:memorydb:multi-region-cluster",
                    "resourceTags": {
                        "DisruptMemoryDb": "Allowed"
                    },
                    "selectionMode": "ALL"
                }
        },
        "actions": {
                "Disrupt-Transit-Gateway-Connectivity": {
                        "actionId": "aws:network:transit-gateway-disrupt-cross-region-connectivity",
                        "parameters": {
                                "duration": "PT3H",
                                "region": "eu-west-1"
                        },
                        "targets": {
                                "TransitGateways": "Transit-Gateway"
                        }
                },
                "Disrupt-Subnet-Connectivity": {
                        "actionId": "aws:network:route-table-disrupt-cross-region-connectivity",
                        "parameters": {
                                "duration": "PT3H",
                                "region": "eu-west-1"
                        },
                        "targets": {
                                "Subnets": "Subnet"
                        }
                },
                "Disrupt-Vpc-Endpoint": {
                        "actionId": "aws:network:disrupt-vpc-endpoint",
                        "parameters": {
                                "duration": "PT3H"
                        },
                        "targets": {
                                "VPCEndpoints": "VPC-Endpoint"
                        }
                },
                "Pause-S3-Replication": {
                        "actionId": "aws:s3:bucket-pause-replication",
                        "parameters": {
                                "duration": "PT3H",
                                "region": "eu-west-1"
                        },
                        "targets": {
                                "Buckets": "S3-Bucket"
                        }
                },
                "Pause-DynamoDB-Replication": {
                        "actionId": "aws:dynamodb:global-table-pause-replication",
                        "parameters": {
                                "duration": "PT3H"
                        },
                        "targets": {
                                "Tables": "DynamoDB-Global-Table"
                        }
                },
                "Pause-MemoryDB-Multi-Region-Cluster-Replication": {
                    "actionId": "aws:memorydb:multi-region-cluster-pause-replication",
                    "parameters": {
                        "duration": "PT3H",
                        "region": "eu-west-1"
                    },
                    "targets": {
                        "MultiRegionClusters": "MemoryDB-Multi-Region-Cluster"
                    }
                }
        },
        "stopConditions": [
                {
                        "source": "none"
                }
        ],
        "roleArn": "",
        "logConfiguration": {
                "logSchemaVersion": 2
        },
        "tags": {
                "Name": "Cross-Region: Connectivity"
        },
        "experimentOptions": {
                "accountTargeting": "single-account",
                "emptyTargetResolutionMode": "skip"
        },
        "description": "Block application network traffic from experiment Region to target Region and pause cross-Region replication"
}
```