

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Zonal autoshift in ARC
<a name="arc-zonal-autoshift"></a>

Con lo spostamento automatico zonale, autorizzi AWS a spostare il traffico di risorse di un'applicazione da una zona di disponibilità (AZ) durante gli eventi, per tuo conto, per ridurre i tempi di ripristino. AWS avvia uno spostamento automatico quando la telemetria interna indica che esiste un problema nella zona di disponibilità che potrebbe avere un impatto potenziale sui clienti. Quando AWS inizia uno spostamento automatico, il traffico delle applicazioni verso le risorse che hai configurato per lo spostamento automatico zonale inizia a spostarsi dalla zona di disponibilità.

Tieni presente che ARC non controlla lo stato delle singole risorse. AWS avvia uno spostamento automatico quando la AWS telemetria rileva che esiste una limitazione della zona di disponibilità che potrebbe avere un impatto sui clienti. In alcuni casi, il traffico potrebbe essere spostato verso risorse che non subiscono alcun impatto.

Con lo spostamento automatico zonale, autorizzi anche AWS a spostare il traffico di risorse di un'applicazione da una zona di disponibilità, per tuo conto, per le normali sessioni di pratica. Le prove pratiche sono necessarie per lo spostamento automatico zonale. I cambiamenti zonali che ARC avvia per le esercitazioni pratiche aiutano a garantire che lo spostamento del traffico da una zona di disponibilità durante un trasferimento automatico sia sicuro per l'applicazione. La pratica viene eseguita regolarmente per verificare che l'applicazione possa funzionare normalmente senza una zona di disponibilità avviando turni zonali che spostano il traffico di una risorsa lontano da una zona di disponibilità. Le esercitazioni si svolgono settimanalmente e forniscono un risultato, ad esempio `SUCCEEDED` o, che consente di `FAILED` capire se l'applicazione funziona come previsto.

**Importante**  
Prima di configurare le sessioni pratiche o abilitare lo spostamento automatico zonale, si consiglia vivamente di predimensionare la capacità delle risorse applicative in tutte le zone di disponibilità della regione in cui vengono distribuite le risorse applicative. Non dovreste fare affidamento sulla scalabilità su richiesta all'avvio di un cambio automatico o di un'esecuzione pratica. Lo spostamento automatico zonale, incluse le esercitazioni, funziona in modo indipendente e non attende il completamento delle azioni di ridimensionamento automatico. Affidarsi alla scalabilità automatica, anziché alla prescalabilità, può richiedere più tempo per il ripristino dell'applicazione.  
Se utilizzi la scalabilità automatica per gestire cicli di traffico regolari, ti consigliamo vivamente di configurare la capacità minima della scalabilità automatica per continuare a funzionare normalmente con la perdita di una zona di disponibilità. 

Se prevedi di abilitare lo spostamento automatico zonale o configurare le sessioni pratiche, dopo aver predimensionato la capacità delle risorse dell'applicazione, verifica che l'applicazione possa funzionare normalmente senza una zona di disponibilità. Per verificarlo, avviate uno spostamento zonale per spostare il traffico di una risorsa lontano da una zona di disponibilità.

Dopo aver abilitato lo spostamento automatico zonale, ti consigliamo di verificare, avviando e valutando una pratica on-demand run zonal shift, che l'applicazione possa continuare a funzionare normalmente con il traffico spostato lontano da una zona di disponibilità. Quindi, le normali procedure eseguite da ARC consentono di confermare, su base continuativa, di disporre di una capacità sufficiente per un trasferimento automatico.

Per garantire che i test con spostamento zonale siano efficaci, è importante verificare che il traffico si esaurisca come previsto dalla zona di residenza da cui ci si allontana. Ad esempio, sia Application Load Balancer che Network Load Balancer forniscono metriche per AZ in Amazon CloudWatch che puoi utilizzare per monitorare questa situazione. A seconda del periodo di riutilizzo delle connessioni da parte del servizio e dei client, il traffico potrebbe continuare verso la zona dalla quale ti sei allontanato più a lungo del previsto. Per ulteriori informazioni, consulta [Limita il tempo in cui i client rimangono connessi ai tuoi endpoint](arc-zonal-autoshift.considerations.md#ZAConsiderationsCurrentConnections).

Puoi abilitare lo spostamento automatico zonale, per una risorsa supportata, nella console ARC. Oppure, nella console Amazon EC2, hai la possibilità di abilitare lo spostamento automatico zonale per una risorsa di bilanciamento del carico specifica. Per ulteriori informazioni sull'attivazione dello spostamento automatico di zona con Elastic Load Balancing, consulta [Zonal shift nella Elastic Load Balancing User Guide](https://docs.aws.amazon.com/elasticloadbalancing/latest/application/zonal-shift.html).

Gli spostamenti automatici e i turni zonali per la corsa pratica sono temporanei. Con gli spostamenti automatici, quando la zona di disponibilità interessata viene ripristinata, interrompe lo spostamento del traffico destinato alle risorse lontano dalla zona di disponibilità. AWS Il traffico delle applicazioni per i clienti ritorna in tutte le zone di disponibilità della regione. Con un'esecuzione pratica, il traffico viene spostato da una zona di disponibilità a una singola risorsa per circa 30 minuti, quindi reindirizzato verso tutte le zone di disponibilità della regione.

Puoi configurare EventBridge le notifiche di Amazon per avvisarti dei cambi automatici e delle sessioni di pratica. Per ulteriori informazioni, consulta [Utilizzo dello spostamento automatico zonale con Amazon EventBridge](eventbridge-zonal-autoshift.md).

# Come funzionano gli autoshift e le esecuzioni pratiche zonali
<a name="arc-zonal-autoshift.how-it-works"></a>

La funzionalità di trasferimento automatico zonale di Amazon Application Recovery Controller (ARC) consente di AWS spostare il traffico di una risorsa lontano da una zona di disponibilità, per tuo conto, quando si AWS determina che c'è una compromissione che potrebbe potenzialmente influire sui clienti nella zona di disponibilità. L'autoshift zonale è progettato per una risorsa predimensionata in tutte le zone di disponibilità di una Regione AWS, in modo che un'applicazione possa funzionare normalmente con la perdita di una zona di disponibilità.

Con l'autoshift zonale, è necessario configurare le sessioni pratiche, in cui ARC sposta regolarmente il traffico relativo alla risorsa lontano da una zona di disponibilità. ARC pianifica le esercitazioni circa settimanali per ogni risorsa a cui è associata una configurazione di esecuzione pratica. Le esercitazioni per ogni risorsa sono programmate in modo indipendente.

Per ogni esercitazione, ARC registra un risultato. Se un'esercitazione viene interrotta da una condizione di blocco, l'esito dell'esercitazione non viene contrassegnato come riuscito. Per ulteriori informazioni sui risultati delle esercitazioni, vedi [Risultati delle esercitazioni](arc-zonal-autoshift.considerations.md#ZAConsiderationsPracticeRunOutcomes). 

Puoi configurare EventBridge le notifiche di Amazon per inviarti informazioni sugli spostamenti automatici e sulle sessioni di pratica. Per ulteriori informazioni, consulta [Utilizzo dello spostamento automatico zonale con Amazon EventBridge](eventbridge-zonal-autoshift.md).

**Topics**
+ [Informazioni su zonal autoshift](arc-zonal-autoshift.how-it-works.about.md)
+ [Quando avvia AWS e arresta i cambi automatici](arc-zonal-autoshift.how-it-works.start-stop-auto.md)
+ [Quando ARC pianifica, avvia e termina, le esercitazioni vengono eseguite](arc-zonal-autoshift.how-it-works.scheduled-practice-runs.md)
+ [Controlli della capacità per le esercitazioni](arc-zonal-autoshift.how-it-works.capacity-check.md)
+ [Notifica per le prove e i turni automatici](arc-zonal-autoshift.how-it-works.notifications.md)
+ [Precedenza per i turni zonali](arc-zonal-autoshift.how-it-works.precedence.md)
+ [Interruzione di un cambio automatico o di un'esecuzione pratica attiva](arc-zonal-autoshift.how-it-works.stop-shift.md)
+ [Come viene spostato il traffico](arc-zonal-autoshift.how-it-works.how-traffic-shifted.md)
+ [Allarmi per le corse di allenamento](arc-zonal-autoshift.how-it-works.alarms.md)
+ [Finestre bloccate e finestre consentite (in UTC)](arc-zonal-autoshift.how-it-works.blocked-windows.md)

# Informazioni su zonal autoshift
<a name="arc-zonal-autoshift.how-it-works.about"></a>

L'autoshift zonale è una funzionalità che AWS sposta il traffico delle risorse delle applicazioni lontano da una zona di disponibilità, per conto dell'utente. AWS avvia uno spostamento automatico quando la telemetria interna indica che esiste una limitazione della zona di disponibilità che potrebbe avere un impatto sui clienti. La telemetria interna incorpora metriche provenienti da diverse fonti, tra cui la AWS rete e i servizi Amazon EC2 ed Elastic Load Balancing. 

È necessario abilitare manualmente lo spostamento automatico zonale per le risorse supportate. AWS 

Quando distribuisci ed esegui AWS applicazioni su sistemi di bilanciamento del carico in più (in genere tre) AZs in una regione e esegui la scalabilità preimpostata per supportare la stabilità statica, puoi ripristinare rapidamente le applicazioni dei clienti in una zona di zona deviando il traffico con uno spostamento automatico. AWS Spostando il traffico di risorse verso altri AZs utenti della regione, è AWS possibile ridurre la durata e la gravità del potenziale impatto causato da interruzioni dell'alimentazione, problemi hardware o software in una zona AZ o altri problemi.

Le risorse supportate da ARC forniscono integrazioni che contrassegnano la zona di zona specificata come non integra, il che comporta lo spostamento del traffico dalla zona di zona compromessa. 

Quando abiliti lo spostamento automatico zonale per una risorsa, devi anche configurare un'esecuzione pratica per la risorsa. AWS esegue esercitazioni circa settimanali, per 30 minuti, per aiutarvi ad assicurarvi di avere una capacità sufficiente per eseguire l'applicazione senza una delle zone di disponibilità della regione.

Analogamente al trasferimento zonale, esistono alcuni scenari specifici in cui lo spostamento automatico zonale non sposta il traffico dalla zona AZ. Ad esempio, se i gruppi target del sistema di bilanciamento del carico AZs non dispongono di alcuna istanza o se tutte le istanze non sono integre, il sistema di bilanciamento del carico è in uno stato di fail-open e non è possibile spostarne una. AZs

Per ulteriori informazioni sullo spostamento automatico zonale, consulta. [Zonal autoshift in ARC](arc-zonal-autoshift.md)

# Quando avvia AWS e arresta i cambi automatici
<a name="arc-zonal-autoshift.how-it-works.start-stop-auto"></a>

Quando abiliti lo spostamento automatico zonale per una risorsa, autorizzi AWS a spostare il traffico di risorse di un'applicazione da una zona di disponibilità durante gli eventi, per tuo conto, per ridurre i tempi di ripristino.

A tal fine, l'autoshift zonale utilizza la AWS telemetria per rilevare, il prima possibile, l'esistenza di una compromissione della zona di disponibilità che potrebbe avere un impatto sui clienti. Quando AWS inizia un trasferimento automatico, il traffico verso le risorse configurate inizia immediatamente a spostarsi dalla zona di disponibilità compromessa, il che potrebbe avere un impatto potenziale sui clienti.

L'autoshift zonale è una funzionalità progettata per i clienti che hanno predimensionato le risorse applicative per tutte le zone di disponibilità in un'unica soluzione. Regione AWS Non dovresti fare affidamento sulla scalabilità su richiesta quando inizia un cambio automatico o un'esecuzione pratica.

AWS termina uno spostamento automatico quando determina che la zona di disponibilità è stata ripristinata.

# Quando ARC pianifica, avvia e termina, le esercitazioni vengono eseguite
<a name="arc-zonal-autoshift.how-it-works.scheduled-practice-runs"></a>

ARC pianifica settimanalmente un'esercitazione per una risorsa, per circa 30 minuti. ARC pianifica, avvia e gestisce le esercitazioni per ciascuna risorsa in modo indipendente. ARC non raggruppa le esercitazioni relative alle risorse dello stesso account. È inoltre possibile avviare autonomamente delle esercitazioni su richiesta, per verificare che la configurazione sia sicura per un evento di spostamento automatico zonale.

Quando un'esercitazione continua per la durata prevista, senza interruzioni, viene contrassegnata con un risultato di. `SUCCESSFUL` Esistono molti altri risultati possibili:`FAILED`,`INTERRUPTED`, `CAPACITY_CHECK_FAILED` e. `PENDING` I valori e le descrizioni dei [risultati sono inclusi nella sezione Risultati per le prove pratiche](arc-zonal-autoshift.considerations.md#ZAConsiderationsPracticeRunOutcomes).

In alcuni scenari ARC interrompe un'esercitazione e la termina. Ad esempio, se un cambio automatico si avvia durante un'esercitazione, ARC interrompe l'esercitazione e la termina. Come altro esempio, supponiamo che la risorsa reagisca in modo negativo all'esecuzione di un'esercitazione e provochi un allarme che avete specificato per monitorare l'esecuzione dell'esercitazione. `ALARM` In questo scenario, ARC interrompe inoltre l'esecuzione dell'esercitazione e la termina.

Inoltre, esistono diversi scenari in cui ARC non avvia un'esercitazione di pianificazione per una risorsa.

In risposta alle sessioni di pratica interrotte e bloccate per una risorsa, ARC esegue le seguenti operazioni:
+ Se l'esecuzione di un'esercitazione per una risorsa viene interrotta mentre è in corso, ARC considera terminata l'esercitazione settimanale e pianifica una nuova esercitazione per la risorsa per la settimana successiva. L'esito dell'esercitazione settimanale `INTERRUPTED` rientra in questo scenario, non`FAILED`. L'esito dell'esercitazione è impostato su `FAILED` solo quando l'allarme di esito che monitora l'esercitazione entra in uno `ALARM` stato durante l'esercitazione. 
+ Se esiste un vincolo di blocco quando è pianificato l'avvio di un'esercitazione per una risorsa, ARC non avvia l'esercitazione. ARC continua a monitorare regolarmente, per determinare se esistono ancora uno o più vincoli di blocco. Quando non ci sono vincoli di blocco, ARC avvia l'esecuzione pratica per la risorsa.

Di seguito sono riportati alcuni esempi di vincoli di blocco che impediscono ad ARC di avviare o continuare l'esecuzione di un'esercitazione per una risorsa:
+ ARC non avvia o continua le esercitazioni quando è in corso un AWS Fault Injection Service esperimento. Se un AWS FIS evento è attivo quando ARC ha programmato l'inizio di un'esercitazione, ARC non avvia l'esercitazione. ARC monitora durante le sessioni di pratica per bloccare i vincoli, incluso un evento. AWS FIS Se un AWS FIS evento inizia mentre è attiva un'esercitazione pratica, ARC termina l'esercitazione e non tenta di avviarne un altro fino alla successiva esercitazione regolarmente programmata per la risorsa.
+ Se c'è un AWS evento in corso in una regione, ARC non avvia le esercitazioni pratiche per le risorse e termina le esercitazioni attive nella regione.

Quando l'esercitazione termina senza essere interrotta, ARC pianifica la sessione di pratica successiva tra una settimana, come al solito. Se un'esercitazione non viene avviata a causa di un vincolo di blocco, ad esempio un AWS FIS esperimento o una finestra temporale bloccata che hai specificato, ARC continua a tentare di avviare un'esercitazione fino a quando l'esercitazione non può essere avviata.

# Controlli della capacità per le esercitazioni
<a name="arc-zonal-autoshift.how-it-works.capacity-check"></a>

Quando inizia un'esercitazione, per allontanare temporaneamente il traffico da una zona di disponibilità, ARC esegue un controllo per verificare che nelle altre zone di disponibilità sia disponibile una capacità sufficiente per allontanare in sicurezza il traffico dalla AZ. Se la capacità disponibile non è sufficiente, il Traffic Shift per l'esercitazione non viene avviato e l'esercitazione termina. 

Inoltre, ARC esegue un controllo della capacità delle risorse di bilanciamento del carico al termine di un cambio automatico di zona, prima che ARC termini lo spostamento del traffico avviato dallo spostamento automatico. Se il controllo della capacità fallisce al termine dell'autoshift, il traffico non viene spostato nuovamente nella zona di disponibilità da cui è stato allontanato.

I controlli della capacità bilanciata vengono completati solo per i sistemi di bilanciamento del carico e i gruppi di Auto Scaling.

Per una risorsa di bilanciamento del carico, i controlli della capacità convalidano che gli host integri associati al sistema di bilanciamento del carico siano distribuiti tra le zone di disponibilità. In particolare, i controlli della capacità assicurano che il numero di host integri in tutte le zone di disponibilità in cui è registrata la risorsa sia bilanciato. Per quanto riguarda i controlli della capacità, bilanciato significa che la capacità integra di ciascuna zona di disponibilità è pari a quella delle altre zone, con una piccola differenza.

Si noti che i controlli di capacità non vengono applicati ai sistemi di bilanciamento del carico con gruppi target di tipo Lambda né agli Application Load Balancer, poiché tali destinazioni non sono configurate a livello di zone.

I controlli della capacità sono stati completati anche per i gruppi Auto Scaling. Per un gruppo Auto Scaling, i controlli di capacità convalidano che la capacità zonale integra totale di un gruppo Auto Scaling, ovvero il numero di host integri totali in tutte le zone di disponibilità, soddisfi la capacità desiderata impostata per quel gruppo di Auto Scaling. 

**Quando un controllo della capacità fallisce**

Quando un controllo della capacità rileva che la capacità disponibile non è bilanciata per una risorsa, il risultato dell'esercitazione è`CAPACITY_CHECK_FAILED`. Per ulteriori informazioni sul motivo per cui un controllo della capacità non è riuscito, consulta il campo dei commenti relativo a`ZonalShiftSummary`. Per trovare il campo dei commenti per il tuo turno zonale di Practice Run, procedi come segue:

1. Utilizzando AWS CLI, elenca i turni zonali per la risorsa specificata nell'esecuzione dell'esercitazione utilizzando l'[ListZonalShifts](https://docs.aws.amazon.com/arc-zonal-shift/latest/api/API_ListZonalShifts.html)operazione API. 

   FOr ad esempio, per restituire i turni zonali, è possibile eseguire un comando simile al seguente:

   ```
   aws arc-zonal-shift start-practice-run 
       --resource-identifier="arn:aws:elasticloadbalancing:Region:111122223333:ExampleALB123456890"
   ```

1. Esamina la serie di `ZonalShiftSummary` oggetti restituiti per trovare lo spostamento zonale relativo all'esecuzione pratica che non è riuscito a causa dei controlli della capacità.

1. Per lo spostamento zonale applicabile, consulta le informazioni nel `Comment` campo.

# Notifica per le prove e i turni automatici
<a name="arc-zonal-autoshift.how-it-works.notifications"></a>

Puoi scegliere di ricevere notifiche sulle sessioni di pratica e sugli spostamenti automatici della tua risorsa configurando le notifiche Amazon. EventBridge *Puoi configurare EventBridge le notifiche anche se non hai abilitato lo spostamento automatico zonale per nessuna risorsa, noto come notifica autoshift observer.* Con la notifica autoshift observer, si riceve una notifica di tutti gli spostamenti automatici che ARC avvia quando una zona di disponibilità è potenzialmente compromessa. Tieni presente che devi configurare questa opzione in ognuna delle quali desideri ricevere notifiche. Regione AWS 

Per vedere i passaggi per abilitare la notifica autoshift observer, consulta. [Abilitazione o disabilitazione della notifica autoshift observer](arc-zonal-autoshift.enable-autoshift-observer.md) Per ulteriori informazioni sulle opzioni di notifica e su come configurarle in, consulta. EventBridge [Utilizzo dello spostamento automatico zonale con Amazon EventBridge](eventbridge-zonal-autoshift.md)

# Precedenza per i turni zonali
<a name="arc-zonal-autoshift.how-it-works.precedence"></a>

Non può essere applicato più di uno spostamento zonale alla volta. Cioè, solo una pratica esegue il cambio di zona, il cambiamento di zona avviato dal cliente, lo spostamento automatico o l'esperimento per la risorsa. AWS FIS Quando viene avviato un secondo spostamento zonale, ARC segue una precedenza per determinare quale tipo di spostamento zonale è valido per una risorsa. 

Il principio generale di precedenza è che i turni zonali avviati come cliente hanno la precedenza sugli altri tipi di turni. Tuttavia, tieni presente che un'esercitazione AWS avviata attualmente in esecuzione impedisce di iniziare un'esercitazione su richiesta.

Per illustrare la precedenza in ARC, di seguito viene illustrato il funzionamento della precedenza, ad esempio negli scenari:


| Tipo di spostamento zonale applicato | Tipo di spostamento zonale avviato | Risultato | 
| --- | --- | --- | 
| AWS FIS esperimento | Corsa pratica | L'esercitazione non avrà inizio, poiché l' AWS FIS esperimento ha la precedenza.  | 
| AWS FIS esperimento | Spostamento zonale manuale | L' AWS FIS esperimento verrà annullato e verrà applicato lo spostamento zonale manuale.  | 
| AWS FIS esperimento | Spostamento zonale automatico | L' AWS FIS esperimento verrà annullato e verrà applicato lo spostamento automatico zonale.  | 
| AWS FIS esperimento | AWS FIS esperimento | L' AWS FIS esperimento iniziato non verrà avviato perché è in corso un esperimento esistente che ha attivato l'azione di cambio AWS FIS automatico. | 
| Corsa pratica | Spostamento zonale manuale | L'esercitazione verrà annullata e il risultato impostato sarà lo stesso e verrà INTERRUPTED applicato lo spostamento zonale. | 
| Corsa pratica | AWS FIS esperimento | L'esercitazione verrà annullata e il risultato impostato sarà impostatoINTERRUPTED, e l' AWS FIS esperimento verrà applicato. | 
| Corsa pratica | Spostamento zonale automatico | L'esercitazione verrà annullata e il risultato impostato suINTERRUPTED, e verrà applicato lo spostamento automatico zonale. | 
| Spostamento zonale manuale | Corsa pratica | L'esercitazione non avrà inizio. | 
| Spostamento zonale manuale | AWS FIS esperimento | L' AWS FIS esperimento non verrà avviato o fallirà se è già in corso. | 
| Spostamento zonale manuale | Spostamento zonale automatico | Lo spostamento automatico zonale avverrà ACTIVE ma non sulla risorsa. APPLIED Lo spostamento zonale manuale ha la precedenza. | 
| Spostamento zonale automatico  | AWS FIS esperimento | L' AWS FIS esperimento non verrà avviato o fallirà se è in corso. | 
| Spostamento zonale automatico  | Spostamento zonale manuale | Lo spostamento automatico zonale avverrà ACTIVE ma non sulla risorsa. APPLIED Lo spostamento zonale manuale ha la precedenza. | 
| Spostamento zonale automatico  | Corsa pratica | L'esercitazione non verrà avviata, poiché lo spostamento automatico zonale ha la precedenza. | 

Lo spostamento del traffico attualmente in vigore per la risorsa ha uno stato di spostamento zonale applicato impostato su `APPLIED`. È impostato su `APPLIED` un solo spostamento alla volta. Gli altri turni in corso sono impostati, ma rimangono invariati`NOT_APPLIED`. `ACTIVE`

# Interruzione di un cambio automatico o di un'esecuzione pratica attiva per una risorsa
<a name="arc-zonal-autoshift.how-it-works.stop-shift"></a>

Per interrompere uno spostamento automatico in corso per una risorsa, è necessario annullare lo spostamento di zona.

Per la risorsa si svolgono ancora prove pratiche regolari, secondo lo stesso programma. Se si desidera interrompere le esercitazioni oltre a disabilitare gli spostamenti automatici, è necessario eliminare la configurazione dell'esecuzione pratica associata alla risorsa.

Quando si elimina una configurazione di esecuzione pratica, AWS interrompe l'esecuzione delle esercitazioni che spostano il traffico della risorsa lontano da una zona di disponibilità ogni settimana. Inoltre, poiché lo spostamento automatico zonale richiede delle esercitazioni pratiche, quando si elimina una configurazione di esecuzione pratica utilizzando la console ARC, questa azione disabilita anche lo spostamento automatico zonale per la risorsa. Tuttavia, tieni presente che se utilizzi l'API zonal autoshift per eliminare un'esercitazione, devi prima disabilitare l'autoshift zonale per la risorsa.

Per ulteriori informazioni, consultare [Annullamento di un cambio automatico zonale](arc-zonal-autoshift.canceling-an-autoshift.md) e [Abilitazione e utilizzo dell'autoshift zonale](arc-zonal-autoshift.start-cancel.md).

# Come viene spostato il traffico
<a name="arc-zonal-autoshift.how-it-works.how-traffic-shifted"></a>

Per gli spostamenti automatici e per fare pratica con i turni zonali, il traffico viene spostato da una zona di disponibilità utilizzando lo stesso meccanismo utilizzato da ARC per i turni zonali avviati dal cliente. A seguito di un controllo dello stato non corretto, Amazon Route 53 ritira gli indirizzi IP corrispondenti della risorsa dal DNS, in modo che il traffico venga reindirizzato dalla zona di disponibilità. Le nuove connessioni vengono ora instradate invece verso altre zone di disponibilità. Regione AWS 

Con uno spostamento automatico, quando una zona di disponibilità si ripristina e AWS decide di interrompere lo spostamento automatico, ARC inverte il processo di controllo dello stato, richiedendo l'annullamento dei controlli di integrità della Route 53. Quindi, gli indirizzi IP zonali originali vengono ripristinati e, se i controlli di integrità continuano a essere corretti, la zona di disponibilità viene nuovamente inclusa nel routing dell'applicazione.

È importante tenere presente che gli spostamenti automatici non si basano su controlli di integrità che monitorano lo stato di base dei sistemi di bilanciamento del carico o delle applicazioni. ARC utilizza i controlli di integrità per allontanare il traffico dalle zone di disponibilità, richiedendo che i controlli di integrità siano impostati su «non integri», quindi ripristina nuovamente i controlli di integrità alla normalità quando termina uno spostamento automatico o uno spostamento di zona. 

# Allarmi per le corse di allenamento
<a name="arc-zonal-autoshift.how-it-works.alarms"></a>

È possibile specificare due tipi di CloudWatch allarmi per le esercitazioni in autoshift zonale: allarmi di esito e allarmi di blocco. 

**Allarmi sui risultati (obbligatori)**  
 Per il primo tipo di allarme, l'*allarme di risultato*, è necessario specificare almeno un allarme. È necessario configurare gli allarmi di esito per monitorare lo stato dell'applicazione quando il traffico viene spostato da una zona di disponibilità durante ogni esercizio di 30 minuti.  
Affinché un'esercitazione sia efficace, specifica come allarmi di esito almeno un CloudWatch allarme che soddisfi entrambi i seguenti criteri:  
L'allarme monitora le metriche relative alla risorsa o all'applicazione  
AND  
L'allarme risponde con uno `ALARM` stato in cui l'applicazione viene influenzata negativamente dalla perdita di una zona di disponibilità.  
Per ulteriori informazioni, consulta la sezione **Allarmi specificati per le esecuzioni pratiche** in. [Le migliori pratiche per la configurazione dell'autoshift zonale](arc-zonal-autoshift.considerations.md)  
Gli allarmi sui risultati forniscono anche informazioni sull'*esito dell'esercitazione* che ARC riporta per ogni sessione di esercitazione. Se un allarme di esito entra in uno `ALARM` stato, ARC termina l'esecuzione dell'esercitazione e restituisce il risultato dell'esecuzione dell'`FAILED`esercitazione. Se l'esecuzione dell'esercitazione completa il periodo di test di 30 minuti e nessuno degli allarmi di risultato che hai specificato entra in uno `ALARM` stato, il risultato restituito è. `SUCCEEDED` Un elenco di tutti i valori dei risultati, con le relative descrizioni, è disponibile nella sezione [Risultati per le esercitazioni](arc-zonal-autoshift.considerations.md#ZAConsiderationsPracticeRunOutcomes).

**Blocco degli allarmi (opzionale)**  
Facoltativamente, puoi specificare un secondo tipo di allarme, l'allarme di *blocco*. La pratica del blocco degli allarmi viene eseguita dall'inizio o dalla continuazione quando uno o più allarmi si trovano in uno stato. `ALARM` Il blocco degli allarmi blocca l'avvio dell'esercitazione, i turni di traffico e interrompe tutte le esercitazioni in corso quando almeno uno degli allarmi è in uno stato. `ALARM`   
Ad esempio, in un'architettura di grandi dimensioni con più microservizi, quando un microservizio presenta un problema, in genere si desidera interrompere tutte le altre modifiche nell'ambiente dell'applicazione, incluso il blocco delle procedure di esecuzione. A tale scopo, è possibile aggiungere un allarme di blocco in ARC.

# Finestre bloccate e finestre consentite (in UTC)
<a name="arc-zonal-autoshift.how-it-works.blocked-windows"></a>

È possibile *bloccare* o *consentire* le esercitazioni per date di calendario specifiche o per finestre temporali specifiche, ovvero giorni e ore, specificati in UTC. 

Ad esempio, se hai programmato il lancio di un aggiornamento dell'applicazione per il 1° maggio 2024 e non desideri che le sessioni di esercitazione allontanino il traffico in quel momento, puoi impostare una data bloccata per. `2024-05-01`

Oppure, supponiamo che tu esegua riepiloghi di report aziendali tre giorni alla settimana. In questo scenario, puoi impostare i seguenti giorni e orari ricorrenti come finestre bloccate, per esempio, in UTC:. `MON-20:30-21:30 WED-20:30-21:30 FRI-20:30-21:30`

In alternativa, potreste decidere che il mercoledì e il venerdì, da mezzogiorno alle 5:00, siano gli orari migliori per ARC per iniziare le prove pratiche e testare la configurazione. In questo scenario, puoi impostare i seguenti giorni e orari ricorrenti come finestre consentite, ad esempio in UTC:. `WED-12:00-17:00 FRI-12:00-17:00`

# Regione AWS disponibilità per lo spostamento automatico zonale
<a name="introduction-region-zonal-autoshift"></a>

Il cambio di zona e lo spostamento automatico di zona sono attualmente disponibili nelle regioni commerciali e cinesi Regioni AWS, ovvero nella regione Cina (Pechino) e nella regione Cina (Ningxia). 

Le risorse che utilizzano Amazon Application Recovery Controller (ARC) possono includere considerazioni aggiuntive. Per ulteriori informazioni, consulta [Risorse supportate](arc-zonal-shift.resource-types.md).

Per un elenco di regioni e informazioni dettagliate sul supporto regionale e sugli endpoint di servizio per ARC, consulta gli endpoint e le [quote di Amazon Application Recovery Controller (ARC)](https://docs.aws.amazon.com/general/latest/gr/r53arc.html) nell'*Amazon Web Services* General Reference.

# Zonal autoshift components
<a name="introduction-components-zonal-autoshift"></a>

Il diagramma seguente illustra un esempio di trasferimento automatico che sposta il traffico lontano da una zona di disponibilità. AWS avvia uno spostamento automatico quando la telemetria interna indica che esiste una limitazione della zona di disponibilità che potrebbe avere un impatto sui clienti. 

![\[Diagramma di un cambio automatico con tre zone di disponibilità\]](http://docs.aws.amazon.com/it_it/r53recovery/latest/dg/images/ZonalAutoshiftDiagram.png)


Di seguito sono riportati i componenti delle funzionalità di cambio automatico zonale in ARC.

**Spostamenti automatici zonali**  
Lo spostamento automatico zonale sposta il traffico verso una risorsa, senza che sia necessario intraprendere alcuna azione. Lo spostamento automatico zonale è una funzionalità di ARC che AWS avvia uno spostamento automatico quando la telemetria interna indica che esiste una limitazione della zona di disponibilità che potrebbe avere un impatto sui clienti. Tieni presente che, in alcuni casi, potrebbero essere spostate via risorse che non subiscono alcun impatto.

**Corse di pratica**  
*Quando abiliti lo spostamento automatico zonale per una risorsa, devi anche configurare le esecuzioni pratiche di spostamento automatico zonale per la risorsa.* AWS esegue un turno zonale per le sessioni di pratica circa settimanali, per circa 30 minuti. È inoltre possibile pianificare le esercitazioni su richiesta.   
Le sessioni di esercitazione assicurano che l'applicazione possa funzionare normalmente senza la perdita di una zona di disponibilità. In un'esercitazione, AWS sposta il traffico relativo a una risorsa lontano da una zona di disponibilità con uno spostamento zonale, quindi riporta il traffico indietro al termine dell'esecuzione dell'esercitazione. 

**Configurazioni per l'esecuzione pratica**  
Con una configurazione di esecuzione pratica, è possibile definire gli intervalli di tempo (finestre bloccate o consentite) entro i quali ARC può avviare un'esecuzione pratica per una risorsa con spostamento automatico zonale. È inoltre possibile definire gli CloudWatch allarmi per un'esercitazione. AWS È possibile modificare la configurazione di un'esercitazione in qualsiasi momento, aggiungere o modificare finestre bloccate o consentite o aggiornare gli allarmi per l'esercitazione.  
Per abilitare lo spostamento automatico zonale, è necessario disporre di una configurazione di esecuzione pratica per una risorsa.  
È possibile eliminare un'esercitazione, ma prima è necessario disabilitare lo spostamento automatico zonale.

**Esercitati, esegui allarmi**  
Quando si configurano le sessioni di esercitazione, si specificano gli CloudWatch allarmi (che vengono creati per la prima volta CloudWatch), in base ai requisiti di risorse e applicazioni. Gli allarmi specificati possono bloccare l'avvio di un'esercitazione o interrompere un'esercitazione in corso, se l'applicazione è influenzata negativamente dall'esecuzione dell'esercitazione.  
Se un avviso specificato entra in uno `ALARM` stato, ARC interrompe lo spostamento zonale per l'esecuzione dell'esercitazione, in modo che il traffico della risorsa non venga più spostato dalla zona di disponibilità.  
Esistono due tipi di allarmi specificati per le esercitazioni: gli allarmi dei *risultati*, per monitorare lo stato della risorsa e dell'applicazione durante l'esecuzione dell'esercitazione, e gli allarmi di *blocco*, che è possibile configurare per impedire l'avvio delle esercitazioni o per interrompere un'esercitazione in corso. È richiesto almeno un allarme di esito; il blocco degli allarmi è facoltativo.

**Risultati della sessione pratica**  
ARC riporta un risultato per ogni esercitazione. Di seguito sono riportati i possibili esiti della prova pratica:   
+ **IN SOSPESO:** Il turno zonale per l'esercitazione è attivo (in corso). Non ci sono ancora esiti.
+ **RIUSCITA:** L'allarme relativo all'esito non è `ALARM` stato attivato durante l'esercitazione e l'esercitazione ha completato l'intero periodo di prova di 30 minuti.
+ **INTERROTTA:** L'esercitazione è terminata per un motivo diverso dall'allarme relativo all'esito. `ALARM` Una prova pratica può essere interrotta per una serie di motivi. Ad esempio, un'esercitazione che termina perché l'allarme di blocco specificato per l'esercitazione è entrato in uno `ALARM` stato ha il risultato di`INTERRUPTED`. Per ulteriori informazioni sui motivi di un esito `INTERRUPTED`, consulta [Outcomes for practice runs](arc-zonal-autoshift.considerations.md#ZAConsiderationsPracticeRunOutcomes).
+ **FALLITA: **l’allarme di esito è entrato in uno stato `ALARM` durante la prova pratica.
+ **CAPACITY\$1CHECK\$1FAILED:** la verifica della capacità bilanciata nelle zone di disponibilità per le risorse del gruppo di bilanciamento del carico e Auto Scaling non è riuscita.

**Regole di sicurezza integrate**  
Le regole di sicurezza integrate in ARC impediscono che si verifichi più di un cambio di traffico per una risorsa alla volta. In altre parole, solo un cambio di zona avviato dal cliente, un cambio zonale di tipo Practice Run (avviato da AWS o da un cliente) o lo spostamento automatico della risorsa possono spostare attivamente il traffico lontano da una zona di disponibilità. Ad esempio, se si avvia uno spostamento di zona per una risorsa quando è attualmente spostata via con lo spostamento automatico, il cambiamento di zona ha la precedenza. [Per ulteriori informazioni, consulta Precedenza per i turni zonali.](arc-zonal-autoshift.how-it-works.precedence.md#ZAShiftPrecedence)

**Identificatore di risorsa**  
L'identificatore di una risorsa per cui abilitare lo spostamento automatico zonale, ovvero l'Amazon Resource Name (ARN) della risorsa. Puoi abilitare lo spostamento automatico zonale solo per le risorse del tuo account che fanno parte di un servizio supportato da ARC. AWS 

**Risorsa gestita**  
Gli Application Load Balancer registrano automaticamente le risorse con ARC per lo spostamento automatico zonale. È necessario attivare manualmente altre risorse per lo spostamento automatico zonale.

**Nome risorsa**  
Il nome di una risorsa gestita in ARC.

**Stato applicato**  
Uno stato applicato indica se per una risorsa è in corso uno spostamento del traffico. Quando si configura lo spostamento automatico zonale, una risorsa può avere più di uno spostamento di traffico attivo, ad esempio un cambio di zona eseguito in pratica, uno spostamento di zona avviato dal cliente o uno spostamento automatico. *Tuttavia, ne viene applicato solo uno alla volta, ossia è valido per la risorsa.* Lo spostamento con lo stato `APPLIED` determina la zona di disponibilità in cui il traffico dell'applicazione è stato spostato verso una risorsa e quando termina tale spostamento di traffico.

**Tipo di turno**  
Definisce il tipo di spostamento zonale. I turni zonali possono avere uno dei seguenti tipi:  
+ **ZONAL\$1SHIFT**
+ **ZONAL\$1AUTOSHIFT**
+ **ESERCITAZIONE\$1CORRI**
+ **FIS EXPERIMENT**

# Piani di dati e controllo per lo spostamento automatico zonale
<a name="data-and-control-planes-zonal-autoshift"></a>

Quando pianifichi il failover e il disaster recovery, considera la resilienza dei tuoi meccanismi di failover. Ti consigliamo di assicurarti che i meccanismi da cui dipendi durante il failover siano altamente disponibili, in modo da poterli utilizzare quando ne hai bisogno in uno scenario di emergenza. In genere, è consigliabile utilizzare le funzioni del piano dati per i meccanismi ogni volta che è possibile, per la massima affidabilità e tolleranza ai guasti. In quest'ottica, è importante capire in che modo la funzionalità di un servizio è suddivisa tra piani di controllo e piani dati e quando è possibile contare su un'aspettativa di estrema affidabilità con il piano dati di un servizio.

In generale, un *piano di controllo* consente di eseguire funzioni di gestione di base, come creare, aggiornare ed eliminare risorse nel servizio. Un *piano dati* fornisce le funzionalità principali di un servizio.

Per ulteriori informazioni sui piani dati, sui piani di controllo e su come AWS crea servizi per soddisfare gli obiettivi di alta disponibilità, consulta il [paper Static stability using Availability Zones](https://aws.amazon.com/builders-library/static-stability-using-availability-zones/) in Amazon Builders' Library.

# Prezzi per l'autoshift zonale in ARC
<a name="introduction-pricing-zonal-autoshift"></a>

Per quanto riguarda lo spostamento automatico zonale, AWS sposta il traffico da una zona di disponibilità per conto dell'utente verso le risorse supportate quando AWS determina l'esistenza di un potenziale problema che può influire negativamente sulle applicazioni dei clienti. Non sono previsti costi aggiuntivi per l'attivazione dello spostamento automatico zonale. 

[Per informazioni dettagliate sui prezzi di ARC ed esempi di prezzi, consulta ARC Pricing.](https://aws.amazon.com/application-recovery-controller/pricing/)

# Le migliori pratiche per la configurazione dell'autoshift zonale
<a name="arc-zonal-autoshift.considerations"></a>

Tieni presente le seguenti best practice e considerazioni quando abiliti l'autoshift zonale in Amazon Application Recovery Controller (ARC).

L'autoshift zonale include due tipi di turni di traffico: turni automatici e turni zonali Practice Run. 
+ Lo spostamento *automatico AWS consente di ridurre i tempi di ripristino allontanando* il traffico delle risorse applicative da una zona di disponibilità durante gli eventi, per conto dell'utente. 
+ Con le *esercitazioni*, ARC avvia un turno di allenamento zonale per tuo conto oppure tu inizi un turno di pratica a turni zonali. L'esecuzione AWS pratica del turno zonale sposta il traffico da una zona di disponibilità a una risorsa e viceversa, con cadenza settimanale. Le esecuzioni pratiche aiutano ad accertarsi di aver ampliato la capacità necessaria per le zone di disponibilità in una regione affinché l'applicazione possa tollerare la perdita di una zona di disponibilità.

Esistono diverse best practice e considerazioni da tenere a mente per quanto riguarda gli spostamenti automatici e le esecuzioni pratiche. Consulta i seguenti argomenti prima di abilitare lo spostamento automatico zonale o configurare le sessioni pratiche per una risorsa.

**Argomenti**
+ [Limita il tempo in cui i client rimangono connessi ai tuoi endpoint](#ZAConsiderationsCurrentConnections)
+ [Prescalate la vostra capacità di risorse e testate il traffico mutevole](#ZAConsiderationsCapacityPrescaling)
+ [Sii consapevole dei tipi e delle restrizioni delle risorse](#ZAConsiderationsResourceRequirements)
+ [Specificate gli allarmi per le prove](#ZAConsiderationsPracticeRunAlarms)
+ [Valuta i risultati delle prove](#ZAConsiderationsPracticeRunOutcomes)

**Limita il tempo in cui i clienti rimangono connessi ai tuoi endpoint**  
Quando Amazon Application Recovery Controller (ARC) allontana il traffico da un problema, ad esempio utilizzando lo spostamento zonale o lo spostamento automatico di zona, il meccanismo utilizzato da ARC per spostare il traffico dell'applicazione è un aggiornamento DNS. Un aggiornamento DNS fa sì che tutte le nuove connessioni vengano indirizzate lontano dalla posizione compromessa. Tuttavia, i client con connessioni aperte preesistenti potrebbero continuare a effettuare richieste nei confronti della posizione compromessa fino alla riconnessione dei client. Per garantire un ripristino rapido, ti consigliamo di limitare il periodo di tempo in cui i client rimangono connessi ai tuoi endpoint.   
Se si utilizza un Application Load Balancer, è possibile utilizzare l'`keepalive`opzione per configurare la durata delle connessioni. Ti consigliamo di abbassare il `keepalive` valore per adattarlo all'obiettivo del tempo di ripristino per l'applicazione, ad esempio 300 secondi. Quando scegli un `keepalive` orario, considera che questo valore rappresenta un compromesso tra la riconnessione più frequente in generale, il che può influire sulla latenza, e lo spostamento più rapido di tutti i client da una zona o regione compromessa.  
Per ulteriori informazioni sull'impostazione dell'`keepalive`opzione per Application Load Balancer, vedete la [durata del client HTTP keepalive](https://docs.aws.amazon.com/elasticloadbalancing/latest/application/application-load-balancers.html#http-client-keep-alive-duration) nella Application Load Balancer User Guide.

**Prescalate la vostra capacità di risorse e testate il traffico variabile**  
Quando si AWS sposta il traffico da una zona di disponibilità a favore di uno spostamento di zona o di uno spostamento automatico, è importante che le zone di disponibilità rimanenti siano in grado di soddisfare le maggiori percentuali di richiesta della risorsa. *Questo modello è noto come stabilità statica.* Per ulteriori informazioni, consulta il [white paper sulla stabilità statica con le zone di disponibilità nella libreria](https://aws.amazon.com/builders-library/static-stability-using-availability-zones/) di Amazon Builder.  
Ad esempio, se l'applicazione richiede 30 istanze per servire i propri clienti, è necessario effettuare il provisioning di 15 istanze in tre zone di disponibilità, per un totale di 45 istanze. In questo modo, quando si AWS sposta il traffico da una zona di disponibilità, con uno spostamento automatico o durante un'esecuzione pratica, è comunque AWS possibile servire i client dell'applicazione con il totale rimanente di 30 istanze, su due zone di disponibilità.  
La funzionalità di trasferimento automatico zonale di ARC consente di ripristinare rapidamente AWS gli eventi in una zona di disponibilità quando si dispone di un'applicazione con risorse predimensionate per funzionare normalmente con la perdita di una zona di disponibilità. Prima di abilitare lo spostamento automatico zonale per una risorsa, scalate la capacità delle risorse in tutte le zone di disponibilità configurate in un'unica. Regione AWS Quindi, avvia i turni zonali per la risorsa, per verificare che l'applicazione funzioni ancora normalmente quando il traffico viene spostato da una zona di disponibilità.   
Dopo aver eseguito il test con i turni zonali, abilita lo spostamento automatico zonale e configurato le esecuzioni pratiche per le risorse dell'applicazione. Eseguite le vostre sessioni pratiche su richiesta per assicurarvi che la configurazione sia scalata correttamente. Le esercitazioni regolari con zonal autoshift vi aiutano ad assicurarvi, su base continuativa, che la vostra capacità sia ancora scalata in modo appropriato. Con una capacità sufficiente in tutte le zone di disponibilità, l'applicazione può continuare a servire i clienti, senza interruzioni, durante un trasferimento automatico.  
Per ulteriori informazioni sull'avvio di uno spostamento di zona per una risorsa, vedere. [Zonal shift in ARC](arc-zonal-shift.md)

**Sii consapevole dei tipi e delle restrizioni delle risorse**  
Lo spostamento automatico zonale supporta lo spostamento del traffico da una zona di disponibilità per tutte le risorse supportate dallo spostamento zonale. In alcuni scenari di risorse specifici, lo spostamento automatico zonale non sposta il traffico da una zona di disponibilità a uno spostamento automatico.  
Ad esempio, se i gruppi target del sistema di bilanciamento del carico nelle zone di disponibilità non dispongono di istanze o se tutte le istanze non sono integre, il sistema di bilanciamento del carico si trova in uno stato di fail-open. Se AWS avvia uno spostamento automatico per un sistema di bilanciamento del carico in questo scenario, lo spostamento automatico non modifica le zone di disponibilità utilizzate dal sistema di bilanciamento del carico, poiché il sistema di bilanciamento del carico è già in uno stato di fail-open. Questo è il comportamento previsto. Lo spostamento automatico non può causare il malfunzionamento di una zona di disponibilità e spostare il traffico verso le altre zone di disponibilità se tutte le zone di disponibilità non sono aperte (non integre). Regione AWS   
Per visualizzare i dettagli sulle risorse supportate, inclusi tutti i requisiti e le eccezioni di cui tenere conto, vedere. [Risorse supportate](arc-zonal-shift.resource-types.md)

**Specificare gli allarmi per le sessioni di pratica**  
È necessario configurare almeno un tipo di allarme (un allarme di esito) per le esercitazioni con spostamento automatico zonale. Facoltativamente, puoi anche configurare un secondo tipo di allarme (blocco degli allarmi).  
Quando consideri gli CloudWatch allarmi che configuri per le sessioni di esercitazione per la tua risorsa, tieni presente quanto segue:  
+ È necessario configurare almeno un allarme di esito per una configurazione di esecuzione pratica. Per quanto riguarda gli allarmi di esito, ti consigliamo di configurare gli CloudWatch allarmi in modo che entrino in uno `ALARM` stato in cui le metriche relative alla risorsa o all'applicazione indicano che lo spostamento del traffico dalla zona di disponibilità influisce negativamente sulle prestazioni. Ad esempio, puoi determinare una soglia per i tassi di richiesta per la tua risorsa e quindi configurare un allarme in modo che entri in uno `ALARM` stato quando la soglia viene superata. L'utente è responsabile della configurazione degli allarmi appropriati che causino la AWS fine dell'esecuzione dell'esercitazione e la restituzione di un risultato. `FAILED` 
+ Ti consigliamo di seguire il [AWS Well Architected Framework](https://docs.aws.amazon.com/wellarchitected/2022-03-31/framework/perf_monitor_instances_post_launch_establish_kpi.html), che ti consiglia di implementare gli indicatori chiave di prestazione () KPIs come allarmi. CloudWatch In tal caso, è possibile utilizzare questi allarmi per creare un allarme composito da utilizzare come trigger di sicurezza, per evitare che vengano avviate sessioni di prova che potrebbero causare il mancato rispetto di un KPI nell'applicazione. Quando l'allarme non è più in uno `ALARM` stato, ARC avvia le esercitazioni la prossima volta che viene pianificata un'esecuzione pratica per la risorsa.
+ Per fare pratica sugli allarmi di blocco, se scegli di configurarne uno (o più), puoi scegliere di tenere traccia di metriche specifiche che utilizzi per indicare che non desideri che un' AWS esercitazione abbia inizio, ad esempio quando un allarme indica che è in corso un incidente.
+ Per fare pratica, devi specificare l'Amazon Resource Name (ARN) per ogni allarme, quindi devi prima configurare l'allarme in Amazon. CloudWatch Gli CloudWatch allarmi che specifichi possono essere allarmi compositi, per consentirti di includere diverse metriche e controlli per l'applicazione e la risorsa in grado di attivare lo stato dell'allarme. `ALARM` In alternativa, è possibile configurare allarmi separati e quindi specificare più di un allarme di ogni tipo per la configurazione dell'esecuzione pratica. Per ulteriori informazioni, consulta [Combinare gli allarmi](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/Create_Composite_Alarm.html) nella Amazon CloudWatch User Guide.
+ Assicurati che gli CloudWatch allarmi che specifichi per le esercitazioni si trovino nella stessa regione della risorsa per cui stai configurando un'esercitazione.

**Valuta i risultati delle esercitazioni**  
ARC riporta un risultato per ogni esercitazione. Dopo un'esercitazione, valuta il risultato e determina se è necessario agire. Ad esempio, potrebbe essere necessario scalare la capacità o modificare la configurazione per un allarme.  
Di seguito sono riportati i possibili esiti della prova pratica:   
+ **RIUSCITA:** durante l'esercitazione non è `ALARM` stato attivato alcun allarme di esito e l'esercitazione ha completato l'intero periodo di test di 30 minuti.
+ **FALLITO:** almeno un allarme di esito è entrato in uno `ALARM` stato durante l'esecuzione dell'esercitazione.
+ **INTERROTTA:** L'esercitazione è terminata per un motivo diverso dall'allarme di esito che entrava in uno `ALARM` stato. Un'esercitazione può essere interrotta per diversi motivi, tra cui i seguenti: 
  + L'esercitazione è stata interrotta perché è stato AWS avviato un cambio automatico nella regione Regione AWS o si è verificata una condizione di allarme nella regione.
  + L'esecuzione pratica è stata terminata perché la configurazione dell'esecuzione pratica è stata eliminata per la risorsa.
  + L'esecuzione dell'esercitazione è stata interrotta perché è stato avviato uno spostamento di zona avviato dal cliente per la risorsa nella zona di disponibilità da cui il trasferimento zonale dell'esecuzione dell'esercitazione stava allontanando il traffico.
  + L'esecuzione dell'esercitazione è stata interrotta perché non era più possibile accedere all' CloudWatch allarme specificato per la configurazione dell'esercitazione.
  + L'esercitazione è stata terminata perché un allarme di blocco specificato per l'esercitazione è entrato in uno `ALARM` stato.
  + L'esercitazione è stata interrotta per un motivo sconosciuto.
  + L'esercitazione è stata interrotta perché è stato avviato un cambio automatico di zona con precedenza. [Vedi Precedenza per i cambiamenti zonali.](https://docs.aws.amazon.com/r53recovery/latest/dg/arc-zonal-autoshift.how-it-works.html#ZAShiftPrecedence)
+ **CAPACITY\$1CHECK\$1FAILED:** la verifica della capacità bilanciata nelle zone di disponibilità per le risorse del gruppo di bilanciamento del carico e Auto Scaling non è riuscita.
+ **IN SOSPESO:** L'esercitazione è attiva (in corso). Non ci sono ancora esiti.

# Operazioni Zonal Autoshift API
<a name="actions.zonalautoshift"></a>

La tabella seguente elenca le operazioni dell'API ARC che è possibile utilizzare con lo spostamento automatico zonale. Per esempi di utilizzo delle operazioni dell'API zonal autoshift con, vedere. AWS CLI

Per esempi di come utilizzare le comuni operazioni dell'API zonal autoshift con, vedere. AWS Command Line Interface[Esempi di utilizzo della funzione AWS CLI con cambio automatico zonale](getting-started-cli-zonal-autoshift.md)


| Azione | Utilizzo della console ARC | Utilizzando l'API ARC | 
| --- | --- | --- | 
| Crea una configurazione di esecuzione pratica | Consulta [Enabling or disabling zonal autoshift](arc-zonal-autoshift.start-cancel.md#arc-zonal-autoshift.configure). | Consulta la sezione [CreatePracticeRunConfiguration](https://docs.aws.amazon.com/arc-zonal-shift/latest/api/API_CreatePracticeRunConfiguration.html) | 
| Eliminare una configurazione di esecuzione pratica | Consulta [Configurazione, modifica o eliminazione di una configurazione di esecuzione pratica](arc-zonal-autoshift.edit-delete-practice-run.md). | Consulta la sezione [DeletePracticeRunConfiguration](https://docs.aws.amazon.com/arc-zonal-shift/latest/api/API_DeletePracticeRunConfiguration.html) | 
| Elenca i turni automatici | Consulta [Zonal autoshift in ARC](arc-zonal-shift.md). | Consulta la sezione [ListAutoshifts](https://docs.aws.amazon.com/arc-zonal-shift/latest/api/API_ListAutoshifts.html) | 
| Elenca le risorse per lo spostamento automatico zonale | Consulta [Risorse supportate](arc-zonal-shift.resource-types.md). | Consulta la sezione [ListManagedResources](https://docs.aws.amazon.com/arc-zonal-shift/latest/api/API_ListManagedResources.html) | 
| Ottieni risorse per lo spostamento automatico zonale | Consulta [Risorse supportate](arc-zonal-shift.resource-types.md). | Consulta la sezione [GetManagedResource](https://docs.aws.amazon.com/arc-zonal-shift/latest/api/API_GetManagedResource.html) | 
| Modifica una configurazione di esecuzione pratica | Consulta [Configurazione, modifica o eliminazione di una configurazione di esecuzione pratica](arc-zonal-autoshift.edit-delete-practice-run.md). | Consulta la sezione [UpdatePracticeRunConfiguration](https://docs.aws.amazon.com/arc-zonal-shift/latest/api/API_UpdatePracticeRunConfiguration.html) | 
| Abilita o disabilita lo spostamento automatico zonale | Consulta [Enabling or disabling zonal autoshift](arc-zonal-autoshift.start-cancel.md#arc-zonal-autoshift.configure). | Consulta la sezione [UpdateZonalAutoshiftConfiguration](https://docs.aws.amazon.com/arc-zonal-shift/latest/api/API_UpdateZonalAutoshiftConfiguration.html) | 
| Abilita o disabilita la notifica autoshift observer | Consulta [Abilitazione e utilizzo dell'autoshift zonale](arc-zonal-autoshift.start-cancel.md). | Consulta la sezione [UpdateAutoshiftObserverNotificationStatus](https://docs.aws.amazon.com/arc-zonal-shift/latest/api/API_UpdateAutoshiftObserverNotificationStatus.html) | 
| Inizia una corsa pratica | Consulta [Avvio di una corsa pratica (spostamento zonale)](arc-zonal-autoshift.start-cancel.md). | Consulta la sezione [StartPracticeRun](https://docs.aws.amazon.com/arc-zonal-shift/latest/api/API_StartPracticeRun.html) | 
| Annullare un'esercitazione | Consulta [Annullamento di un'esercitazione (turno zonale)](arc-zonal-autoshift.start-cancel.md). | Consulta la sezione [CancelPracticeRun](https://docs.aws.amazon.com/arc-zonal-shift/latest/api/API_CancelPracticeRun.html) | 

# Esempi di utilizzo della funzione AWS CLI con cambio automatico zonale
<a name="getting-started-cli-zonal-autoshift"></a>

Questa sezione illustra semplici esempi applicativi di utilizzo dell'autoshift zonale, dell'utilizzo della AWS Command Line Interface funzionalità di trasferimento automatico zonale in Amazon Application Recovery Controller (ARC) utilizzando le operazioni API. Gli esempi hanno lo scopo di aiutarti a sviluppare una comprensione di base su come lavorare con l'autoshift zonale utilizzando la CLI.

L'autoshift zonale è una funzionalità di ARC. Con l'autoshift zonale, autorizzi AWS a spostare il traffico delle risorse delle applicazioni supportate da una zona di disponibilità durante gli eventi, per tuo conto, per ridurre i tempi di ripristino. Per ulteriori informazioni sulle risorse che è possibile utilizzare con lo spostamento automatico zonale, vedere. [Risorse supportate](arc-zonal-shift.resource-types.md)

L'autoshift zonale include prove pratiche, che allontanano anche il traffico dalle zone di disponibilità, per verificare che gli spostamenti automatici siano sicuri per l'applicazione in uso.

Per un elenco delle azioni dell'API Zonal Autoshift e i collegamenti a ulteriori informazioni, consulta. [Operazioni Zonal Autoshift API](actions.zonalautoshift.md) [Per ulteriori informazioni sull'utilizzo di AWS CLI, vedere Command Reference.AWS CLI](https://docs.aws.amazon.com/cli/latest/reference/arc-zonal-shift/index.html) 

**Topics**
+ [Creare una configurazione per l'esecuzione pratica](getting-started-cli-update-zonal_autoshift.create-practice-run.md)
+ [Abilita o disabilita gli spostamenti automatici](getting-started-cli-zonal-autoshift.update-autoshift.md)
+ [Avvia un'esercitazione su richiesta](getting-started-cli-zonal-autoshift.start-practice-run.md)
+ [Annullare un'esercitazione in corso](getting-started-cli-zonal-autoshift.cancel-practice-run.md)
+ [Annullare un cambio automatico in corso](getting-started-cli-zonal-autoshift.cancel-autoshift.md)
+ [Modificare una configurazione di esecuzione pratica](getting-started-cli-zonal_autoshift.edit-practice-run-config.md)
+ [Eliminare una configurazione di esecuzione pratica](getting-started-cli-zonal-autoshift.delete-practice-run-config.md)

# Creare una configurazione per l'esecuzione pratica
<a name="getting-started-cli-update-zonal_autoshift.create-practice-run"></a>

Prima di poter abilitare lo spostamento automatico zonale per una risorsa, è necessario creare una configurazione di esecuzione pratica per la risorsa, in modo da scegliere le opzioni per le esercitazioni richieste. È possibile creare una configurazione di esecuzione pratica per una risorsa con la CLI utilizzando il `create-practice-run-configuration` comando.

Tieni presente quanto segue quando crei una configurazione di esecuzione pratica per una risorsa:
+ L'unico tipo di allarme supportato al momento è`CLOUDWATCH`.
+ È necessario utilizzare allarmi che siano gli stessi in Regione AWS cui è distribuita la risorsa.
+ È necessario specificare un allarme di esito. La specificazione di un allarme di blocco è facoltativa.
+ La specificazione di date o finestre bloccate o consentite è facoltativa.

È possibile creare una configurazione di esecuzione pratica con la CLI utilizzando il `create-practice-run-configuration` comando.

Ad esempio, per creare una configurazione di esecuzione pratica per una risorsa, utilizzate un comando come il seguente:

```
aws arc-zonal-shift create-practice-run-configuration \
      --resource-identifier="arn:aws:elasticloadbalancing:Region:111122223333:ExampleALB123456890" \
      --outcome-alarms type=CLOUDWATCH,alarmIdentifier=arn:aws:cloudwatch:Region:111122223333:alarm:Region-MyAppHealthAlarm \
      --blocking-alarms type=CLOUDWATCH,alarmIdentifier=arn:aws:cloudwatch:Region:111122223333:alarm:Region-BlockWhenALARM \
      --blocked-dates 2023-12-01 --blocked-windows Mon:10:00-Mon:10:30
```

```
{
   "arn": "arn:aws:elasticloadbalancing:us-west-2:111122223333:ExampleALB123456890",
   "name": "zonal-shift-elb"
   "zonalAutoshiftStatus": "DISABLED",
   "practiceRunConfiguration": {
       "blockingAlarms": [
                  {
               "type": "CLOUDWATCH",
               "alarmIdentifier": "arn:aws:cloudwatch:us-west-2:111122223333:alarm:us-west-2-BlockWhenALARM"
           }
       ]
       "outcomeAlarms": [
           {
               "type": "CLOUDWATCH",
               "alarmIdentifier": "arn:aws:cloudwatch:us-west-2:111122223333:alarm:us-west-2-MyAppHealthAlarm"
           }
       ],
       "blockedWindows": [
           "Mon:10:00-Mon:10:30"
       ],
       "blockedDates": [
           "2023-12-01"
       ]
}
```

# Abilita o disabilita gli spostamenti automatici
<a name="getting-started-cli-zonal-autoshift.update-autoshift"></a>

Puoi abilitare o disabilitare gli spostamenti automatici per una risorsa aggiornando lo stato dello spostamento automatico zonale con la CLI. Per modificare lo stato del cambio automatico zonale, usa il comando. `update-zonal-autoshift-configuration`

Ad esempio, per abilitare gli spostamenti automatici per una risorsa, utilizzate un comando come il seguente:

```
aws arc-zonal-shift update-zonal-autoshift-configuration \
      --resource-identifier="arn:aws:elasticloadbalancing:Region:111122223333:ExampleALB123456890" \
      --zonal-autoshift-status="ENABLED"
```

```
{
   "resourceIdentifier": "arn:aws:elasticloadbalancing:us-west-2:111122223333:ExampleALB123456890",
   "zonalAutoshiftStatus": "ENABLED"
}
```

# Avvia un'esercitazione su richiesta
<a name="getting-started-cli-zonal-autoshift.start-practice-run"></a>

È possibile avviare un'esercitazione su richiesta run zonal shift con la CLI utilizzando il comando. `start-practice-run`

Ad esempio, per avviare un'esercitazione su una risorsa, utilizzate un comando come il seguente:

```
aws arc-zonal-shift start-practice-run 
    --resource-identifier="arn:aws:elasticloadbalancing:Region:111122223333:ExampleALB123456890" \
    "awayFrom": "usw2-az1",
```

```
{
    "awayFrom": "usw2-az1",
    "comment": "Practice run started. Shifting traffic away from Availability Zone usw2-az1.",
}
```

# Annullare un'esercitazione in corso
<a name="getting-started-cli-zonal-autoshift.cancel-practice-run"></a>

È possibile annullare un'esercitazione in corso con la CLI utilizzando `cancel-practice-run` il comando.

Ad esempio, per annullare l'esecuzione di un'esercitazione per una risorsa, utilizzate un comando come il seguente:

```
aws arc-zonal-shift cancel-practice-run \
   --zonal-shift-id="="arn:aws:testservice::111122223333:ExampleALB123456890"
```

```
{
    "zonalShiftId": "2222222-3333-444-1111",
    "resourceIdentifier": "arn:aws:testservice::111122223333:ExampleALB123456890",
    "awayFrom": "usw2-az1",
    "expiryTime": 2024-11-15T10:35:42+00:00,
    "startTime": 2024-11-15T09:35:42+00:00,
    "status": "CANCELED",
    "comment": "Practice run canceled"
}
```

# Annullare un cambio automatico in corso
<a name="getting-started-cli-zonal-autoshift.cancel-autoshift"></a>

È possibile annullare un cambio automatico in corso con la CLI annullando lo spostamento automatico zonale per la risorsa. Per annullare un cambio automatico zonale, usa il. `cancel-zonal-shift command`

```
aws arc-zonal-shift cancel-zonal-shift --zonal-shift-id 9ac9ec1e-1df1-0755-3dc5-8cf573cd9c38
```

```
{
    "awayFrom": "usw2-az1",
    "comment": "Zonal autoshift started. Shifting traffic away from Availability Zone usw2-az1.",
    "expiryTime": "2024-12-17T22:29:38-08:00",
    "resourceIdentifier": "arn:aws:elasticloadbalancing:us-east-1:111122223333:loadbalancer/app/Testing/5a19403ecd42dc05",
    "startTime": "2024-12-17T21:27:26-08:00",
    "status": "CANCELED",
    "zonalShiftId": "9ac9ec1e-1df1-0755-3dc5-8cf573cd9c38"
}
```

# Modificare una configurazione di esecuzione pratica
<a name="getting-started-cli-zonal_autoshift.edit-practice-run-config"></a>

È possibile modificare la configurazione di un'esecuzione pratica per una risorsa con la CLI per aggiornare diverse opzioni di configurazione, ad esempio modificare gli allarmi per le esercitazioni o aggiornare le date bloccate o le finestre bloccate, quando ARC non avvia le esercitazioni. Per modificare la configurazione di un'esercitazione, usa il `update-practice-run-configuration` comando.

Tieni presente quanto segue quando modifichi una configurazione di esecuzione pratica per una risorsa:
+ L'unico tipo di allarme supportato al momento è`CLOUDWATCH`.
+ È necessario utilizzare allarmi che siano gli stessi in Regione AWS cui è distribuita la risorsa.
+ È necessario specificare un allarme di esito. La specificazione di un allarme di blocco è facoltativa.
+ La specificazione di date o finestre bloccate è facoltativa.
+ Le date bloccate o le finestre bloccate specificate sostituiscono tutti i valori esistenti.

Ad esempio, per modificare una configurazione di esecuzione pratica per una risorsa al fine di specificare una nuova data di blocco, utilizzate un comando come il seguente:

```
aws arc-zonal-shift update-practice-run-configuration \
      --resource-identifier="arn:aws:elasticloadbalancing:Region:111122223333:ExampleALB123456890" \
      --blocked-dates 2024-03-01
```

```
{
   "arn": "arn:aws:elasticloadbalancing:us-west-2:111122223333:ExampleALB123456890",
   "name": "zonal-shift-elb"
   "zonalAutoshiftStatus": "DISABLED",
   "practiceRunConfiguration": {
       "blockingAlarms": [
                  {
               "type": "CLOUDWATCH",
               "alarmIdentifier": "arn:aws:cloudwatch:us-west-2:111122223333:alarm:us-west-2-BlockWhenALARM"
           }
       ]
       "outcomeAlarms": [
           {
               "type": "CLOUDWATCH",
               "alarmIdentifier": "arn:aws:cloudwatch:us-west-2:111122223333:alarm:us-west-2-MyAppHealthAlarm"
           }
       ],
       "blockedWindows": [
           "Mon:10:00-Mon:10:30"
       ],
       "blockedDates": [
           "2024-03-01"
       ]
}
```

# Eliminare una configurazione di esecuzione pratica
<a name="getting-started-cli-zonal-autoshift.delete-practice-run-config"></a>

È possibile eliminare una configurazione di esecuzione pratica per una risorsa, ma è necessario prima disabilitare lo spostamento automatico zonale per la risorsa. È necessaria una risorsa per disporre di una configurazione di esecuzione pratica per abilitare l'autoshift zonale. Le esercitazioni regolari aiutano a garantire che l'applicazione possa funzionare normalmente senza una zona di disponibilità. 

Per eliminare una configurazione di esecuzione pratica utilizzando la CLI, disabilita innanzitutto l'autoshift zonale, se necessario utilizzando il comando. `update-zonal-autoshift` Quindi, per eliminare la configurazione dell'esecuzione pratica, utilizzate il comando. `delete-practice-run-configuration`

Innanzitutto, disattivate lo spostamento automatico zonale per la risorsa, utilizzando un comando come il seguente:

```
aws arc-zonal-shift update-zonal-autoshift-configuration \
      --resource-identifier="arn:aws:elasticloadbalancing:Region:111122223333:ExampleALB123456890" \
      --zonal-autoshift-status="DISABLED"
```

```
{
   "resourceIdentifier": "arn:aws:elasticloadbalancing:us-west-2:111122223333:ExampleALB123456890",
   "zonalAutoshiftStatus": "DISABLED"
}
```

Quindi, eliminate la configurazione dell'esecuzione pratica utilizzando un comando come il seguente:

```
aws arc-zonal-shift delete-practice-run-configuration \
      --resource-identifier="arn:aws:elasticloadbalancing:Region:111122223333:ExampleALB123456890"
```

```
{
   "arn": "arn:aws:elasticloadbalancing:us-west-2:111122223333:ExampleALB123456890",
   "name": "TestResource",
   "zonalAutoshiftStatus": "DISABLED"
}
```

# Abilitazione e utilizzo dell'autoshift zonale
<a name="arc-zonal-autoshift.start-cancel"></a>

Questa sezione fornisce le procedure per lavorare con gli spostamenti automatici zonali in Amazon Application Recovery Controller (ARC). Dopo aver abilitato l'autoshift zonale, puoi apportare modifiche alle configurazioni delle esecuzioni pratiche, avviare un'esercitazione su richiesta, annullare un turno in corso, comprese le esercitazioni, o abilitare le notifiche di autoshift observer.

## Enabling or disabling zonal autoshift
<a name="arc-zonal-autoshift.configure"></a>

I passaggi seguenti spiegano come abilitare o disabilitare lo spostamento automatico zonale sulla console Amazon Application Recovery Controller (ARC). [Per utilizzare l'autoshift zonale a livello di codice, consulta la Guida di riferimento alle API Zonal Shift and Zonal Autoshift.](https://docs.aws.amazon.com/arc-zonal-shift/latest/api/Welcome.html)

Quando l'autoshift zonale è abilitato, autorizzi AWS a spostare il traffico delle risorse applicative da una zona di disponibilità durante gli eventi, per tuo conto, per ridurre i tempi di ripristino.

## Per abilitare o disabilitare lo spostamento automatico zonale


1. Apri la console ARC all'indirizzo. [https://console.aws.amazon.com/route53recovery/zonalshift/home#/autoshift](https://console.aws.amazon.com/route53recovery/zonalshift/home#/autoshift) 

1. In **Resource zonal autoshift configurations**, scegli una risorsa.

1. Nel menu **Azioni**, scegli **Abilita trasferimento automatico zonale, quindi segui i passaggi per completare l'aggiornamento**.

Se la risorsa non dispone di una configurazione di esecuzione pratica, **Enable zonal** autoshift non è disponibile. **Per configurare una configurazione di esecuzione pratica e abilitare lo spostamento automatico zonale, scegli Configura lo spostamento automatico zonale.**

**Topics**
+ [Enabling or disabling zonal autoshift](#arc-zonal-autoshift.configure)
+ [Configurazione, modifica o eliminazione di una configurazione di esecuzione pratica](arc-zonal-autoshift.edit-delete-practice-run.md)
+ [Annullamento di un cambio automatico zonale](arc-zonal-autoshift.canceling-an-autoshift.md)
+ [Avvio di una corsa pratica (spostamento zonale)](arc-zonal-autoshift.start-practice-run.md)
+ [Annullamento di un'esercitazione (turno zonale)](arc-zonal-autoshift.cancel-practice-run.md)
+ [Abilitazione o disabilitazione della notifica autoshift observer](arc-zonal-autoshift.enable-autoshift-observer.md)

# Configurazione, modifica o eliminazione di una configurazione di esecuzione pratica
<a name="arc-zonal-autoshift.edit-delete-practice-run"></a>

I passaggi di questa sezione spiegano come modificare o eliminare una configurazione di esecuzione pratica sulla console Amazon Application Recovery Controller (ARC). Per utilizzare l'autoshift zonale a livello di codice, comprese le modifiche alle configurazioni di esecuzione pratica, consulta la Guida di riferimento alle API Zonal Shift e [Zonal](https://docs.aws.amazon.com/arc-zonal-shift/latest/api/Welcome.html) Autoshift.

Se elimini una configurazione di esecuzione pratica nella console, l'autoshift zonale viene disabilitato. Prima di poter eliminare una configurazione di esecuzione pratica con un'operazione API, è necessario disabilitare l'autoshift zonale. È possibile configurare un'esecuzione pratica senza abilitare lo spostamento automatico zonale. Tuttavia, per abilitare lo spostamento automatico zonale per una risorsa, è necessario che un'esecuzione pratica sia configurata per la risorsa.

# Per configurare un'esecuzione pratica


1. Apri la console ARC all'indirizzo[https://console.aws.amazon.com/route53recovery/zonalshift/home#/autoshift](https://console.aws.amazon.com/route53recovery/zonalshift/home#/autoshift). 

1. Scegli **Configure zonal autoshift**.

1. Scegli una risorsa da configurare per lo spostamento automatico zonale.

1. Scegli di disabilitare lo spostamento automatico zonale se non desideri avviare uno spostamento automatico AWS per una risorsa in caso di evento. AWS Se lo desideri, puoi continuare con la procedura guidata per configurare una configurazione pratica senza abilitare gli spostamenti automatici.

1. Scegliete le opzioni per le esercitazioni relative alla risorsa. Per gli allarmi, è possibile fare quanto segue:
   + (Obbligatorio) Specificate almeno un allarme di esito per monitorare le sessioni di pratica relative a questa risorsa.
   + (Facoltativo) Specificate uno o più allarmi di blocco per le esercitazioni relative a questa risorsa. 

   Per ulteriori informazioni, consulta la sezione **Allarmi specificati per le esercitazioni in**. [Le migliori pratiche per la configurazione dell'autoshift zonale](arc-zonal-autoshift.considerations.md)

1. Facoltativamente, specificate le finestre bloccate o consentite, per impedire ad ARC di avviare le esercitazioni o consentire ad ARC di avviare le esercitazioni relative a questa risorsa. Tutte le date e gli orari sono in UTC.

1. Seleziona la casella di controllo per confermare di aver letto la nota di riconoscimento.

1. Scegli **Create** (Crea).

# Per modificare una configurazione di esecuzione pratica


1. Apri la console ARC all'indirizzo[https://console.aws.amazon.com/route53recovery/zonalshift/home#/autoshift](https://console.aws.amazon.com/route53recovery/zonalshift/home#/autoshift). 

1. In **Resource zonal autoshift configurations**, scegli una risorsa.

1. **Nel menu **Azioni**, scegli Modifica pratica ed esegui configurazione.**

1. Apporta modifiche alla configurazione dell'esercitazione per eseguire una o più delle seguenti operazioni:
   + Per gli allarmi, è possibile fare quanto segue:
     + Per bloccare gli allarmi, puoi aggiungere uno o più allarmi o eliminare gli allarmi. 
     + Per gli allarmi con esito, puoi aggiungere uno o più allarmi o eliminare gli allarmi. È richiesto almeno un allarme di esito, quindi non è possibile eliminare tutti gli allarmi di esito in una configurazione.
   + Per le finestre bloccate e le finestre consentite, puoi aggiungere nuove date o giorni e orari oppure rimuovere o aggiornare date o giorni e orari esistenti. Tutte le date e gli orari sono in UTC.

1. Scegli **Save** (Salva).

# Per eliminare una configurazione di esecuzione pratica


1. Apri la console ARC all'indirizzo[https://console.aws.amazon.com/route53recovery/zonalshift/home#/autoshift](https://console.aws.amazon.com/route53recovery/zonalshift/home#/autoshift). 

1. In **Resource zonal autoshift configurations**, scegli una risorsa.

1. **Nel menu **Azioni**, scegli Elimina pratica ed esegui configurazione.**

1. Nella finestra di dialogo modale di conferma, digitate`Delete`, quindi scegliete **Elimina**.

   Tieni presente che l'eliminazione di una configurazione di esecuzione pratica nella console disabilita anche lo spostamento automatico zonale per la risorsa. Lo spostamento automatico zonale richiede la configurazione di un'esecuzione pratica per la risorsa.

# Annullamento di un cambio automatico zonale
<a name="arc-zonal-autoshift.canceling-an-autoshift"></a>

Per interrompere uno spostamento automatico zonale in corso per una risorsa, è necessario annullare lo spostamento automatico zonale.

# Per interrompere un cambio automatico zonale in corso


1. Apri la console ARC all'indirizzo. [https://console.aws.amazon.com/route53recovery/zonalshift/home#/](https://console.aws.amazon.com/route53recovery/zonalshift/home#/) 

1. **Seleziona uno spostamento automatico zonale che desideri annullare, quindi scegli Annulla spostamento zonale.**

1. **Nella finestra di dialogo modale di conferma, scegliete Conferma.**

# Avvio di una corsa pratica (spostamento zonale)
<a name="arc-zonal-autoshift.start-practice-run"></a>

I passaggi di questa sezione spiegano come avviare un'esercitazione on demand run zonal shift sulla console ARC. [Per utilizzare programmaticamente lo zonal shift e lo zonal autoshift, consulta la Guida di riferimento alle API Zonal Shift and Zonal Autoshift.](https://docs.aws.amazon.com/arc-zonal-shift/latest/api/Welcome.html)

Puoi avviare una sessione pratica zonal shift dopo aver configurato zonal autoshift e aver creato una configurazione di esecuzione pratica.

# Per iniziare un'esercitazione, esegui un turno zonale


1. Apri la console ARC all'indirizzo[https://console.aws.amazon.com/route53recovery/zonalshift/home#/](https://console.aws.amazon.com/route53recovery/zonalshift/home#/). 

1. In **Zonal autoshift resources**, accedi a una singola risorsa per cui è configurato lo spostamento automatico zonale.

1. **Nella pagina di panoramica delle **risorse, scegli Inizia l'esercitazione**.**

1. Seleziona una zona di disponibilità, quindi inserisci un commento per l'esercitazione. L'esercitazione allontanerà il traffico dalla zona di disponibilità selezionata.

1. Scegli **Avvia**.

# Annullamento di un'esercitazione (turno zonale)
<a name="arc-zonal-autoshift.cancel-practice-run"></a>

I passaggi di questa sezione spiegano come annullare un cambiamento di zona sulla console ARC. Per utilizzare programmaticamente lo zonal shift e lo zonal autoshift, consulta la Guida di riferimento alle API Zonal Shift and [Zonal](https://docs.aws.amazon.com/arc-zonal-shift/latest/api/Welcome.html) Autoshift.

Puoi annullare i turni zonali o le sessioni di pratica iniziate tu stesso. È inoltre possibile annullare i turni zonali che AWS iniziano per una risorsa destinata a un'esercitazione per lo spostamento automatico di zona.

# Per annullare un'esercitazione, esegui un turno zonale.


1. Apri la console ARC all'indirizzo[https://console.aws.amazon.com/route53recovery/zonalshift/home#/](https://console.aws.amazon.com/route53recovery/zonalshift/home#/). 

1. Seleziona un'esercitazione, il turno zonale che desideri annullare, quindi scegli Annulla **turno zonale o Annulla** esecuzione dell'**esercitazione**.

1. **Nella finestra di dialogo modale di conferma, scegli Conferma.**

# Abilitazione o disabilitazione della notifica autoshift observer
<a name="arc-zonal-autoshift.enable-autoshift-observer"></a>

Puoi configurare lo spostamento automatico zonale in modo che ti avvisi, tramite Amazon EventBridge, ogni volta che AWS avvia uno spostamento automatico per allontanare il traffico da una zona di disponibilità potenzialmente compromessa. Devi configurare questa opzione in Regione AWS ognuna delle quali desideri ricevere notifiche. Non è necessario configurare alcuna risorsa specifica con lo spostamento automatico zonale per abilitare queste notifiche separate. Per ulteriori informazioni, consulta [Utilizzo dello spostamento automatico zonale con Amazon EventBridge](eventbridge-zonal-autoshift.md).

I passaggi di questa sezione spiegano come abilitare la notifica autoshift observer utilizzando la console Amazon Application Recovery Controller (ARC). [Per utilizzare l'autoshift zonale a livello di codice, consulta la Guida di riferimento alle API Zonal Shift and Zonal Autoshift.](https://docs.aws.amazon.com/arc-zonal-shift/latest/api/Welcome.html)

# Per abilitare o disabilitare la notifica autoshift observer


1. Apri la console ARC all'indirizzo. [https://console.aws.amazon.com/route53recovery/zonalshift/home#/](https://console.aws.amazon.com/route53recovery/zonalshift/home#/) 

1. In **Guida introduttiva**, scegli **Abilita la notifica dell'osservatore con spostamento automatico**.

1. **Nella finestra di dialogo di conferma, scegli Abilita notifica all'osservatore.**

# Test dell'autoshift zonale con AWS FIS
<a name="testing-zonal-autoshift-fis"></a>

Puoi utilizzarlo AWS Fault Injection Service per configurare ed eseguire esperimenti che ti aiutino a simulare condizioni reali, come [lo scenario AZ Availability: Power Interruption](https://docs.aws.amazon.com//fis/latest/userguide/az-availability-scenario.html), che dimostrerà cosa succede quando AWS avvia un cambio automatico zonale sulle risorse abilitate al cambio automatico durante una compromissione della zona Z potenzialmente diffusa.

L'azione start `aws:arc:start-zonal-autoshift` recovery consente di dimostrare come AWS Will sposta automaticamente il traffico, per le risorse zonali abilitate allo spostamento automatico, lontano da una zona di zona potenzialmente compromessa e lo reindirizza verso l'integrità della stessa Regione AWS durante l'esecuzione dello scenario di disponibilità della zona. AZs 

Ad esempio, è possibile utilizzare la libreria di AWS FIS scenari per simulare una compromissione della zona di attività causata da un'interruzione dell'alimentazione. In questo esperimento, cinque minuti dopo l'inizio dell'interruzione dell'alimentazione AZ, l'azione di ripristino sposta `aws:arc:start-zonal-autoshift` automaticamente il traffico di risorse lontano dalla zona di disponibilità specificata. Il traffico viene spostato per i restanti 25 minuti dopo l'interruzione dell'alimentazione, per dimostrare come si innescherebbe lo spostamento automatico in caso di problemi di AZ potenzialmente diffusi. Al termine dell'esperimento, lo spostamento del traffico termina e il traffico riprende a fluire verso tutto il suo corso. AZs Questo processo dimostra un ripristino completo da un evento di alimentazione che ha un impatto su una zona AZ.

## In che modo gli esperimenti differiscono dalle esecuzioni pratiche di cambio automatico zonale
<a name="zonal-shift-vs-practice"></a>

AWS FIS gli esperimenti differiscono dalle pratiche di spostamento automatico zonale in quanto, durante le esercitazioni, ARC sposta il traffico relativo alla risorsa da una zona di zona all'altra come parte di un normale processo per garantire che l'applicazione possa tollerare la perdita di una AZ. Tuttavia, durante un AWS FIS esperimento, AWS FIS dimostra come verranno attivati per conto dell'utente una compromissione AZ e uno spostamento automatico per le risorse abilitate allo spostamento automatico, quindi annulla l'autoshift quando il problema è stato risolto. 

Non AWS è possibile aggiornare uno spostamento zonale avviato dal FIS mentre è in esecuzione. Inoltre, se si annulla uno spostamento zonale al di fuori di AWS FIS, l'esperimento termina. AWS FIS 

## AWS FIS meccanismo di sicurezza basato sulla scadenza
<a name="fis-safety-mechanism"></a>

AWS FIS gestisce lo spostamento di zona utilizzando le operazioni [StartZonalShift[UpdateZonalShift](https://docs.aws.amazon.com/arc-zonal-shift/latest/api/API_UpdateZonalShift.html)](https://docs.aws.amazon.com/arc-zonal-shift/latest/api/API_StartZonalShift.html), e [CancelZonalShift](https://docs.aws.amazon.com/arc-zonal-shift/latest/api/API_CancelZonalShift.html)API, con il `expiresIn` campo per queste richieste impostato su 1 minuto come meccanismo di sicurezza. Ciò consente di AWS FIS ripristinare rapidamente lo spostamento zonale in caso di eventi imprevisti, come interruzioni della rete o problemi di sistema. Nella console ARC, il campo del tempo di scadenza verrà visualizzato AWS FIS-managed e la scadenza effettiva prevista è determinata dalla durata specificata nell'azione di spostamento zonale. Per ulteriori informazioni sulle esercitazioni, vedi [Come funzionano lo spostamento automatico zonale e le esecuzioni](https://docs.aws.amazon.com//r53recovery/latest/dg/arc-zonal-autoshift.how-it-works.html) pratiche

Non può essere applicato più di un turno zonale alla volta. Cioè, solo una pratica esegue il cambio di zona, il cambiamento di zona avviato dal cliente, lo spostamento automatico o l'esperimento per la risorsa. AWS FIS Quando viene avviato un secondo spostamento zonale, ARC segue una precedenza per determinare quale tipo di spostamento zonale è valido per una risorsa. Per ulteriori informazioni sulla precedenza per i turni zonali, vedere. [Precedenza per i turni zonali](arc-zonal-autoshift.how-it-works.precedence.md)

*Per ulteriori informazioni sulle azioni di AWS FIS ripristino, fare riferimento all'[azione di AWS FIS ripristino nella Guida](https://docs.aws.amazon.com//fis/latest/userguide/fis-actions-reference.html#fis-actions-recovery.html) per l'AWS Fault Injection Service utente.* 

# Registrazione e monitoraggio per lo spostamento automatico zonale in Amazon Application Recovery Controller (ARC)
<a name="monitoring-zonal-autoshift"></a>

Puoi usare AWS CloudTrail Amazon EventBridge per monitorare l'autoshift zonale in Amazon Application Recovery Controller (ARC), per analizzare i modelli e aiutare a risolvere i problemi.

**Topics**
+ [Registrazione delle chiamate API zonal autoshift utilizzando AWS CloudTrail](cloudtrail-zonal-autoshift.md)
+ [Utilizzo dello spostamento automatico zonale con Amazon EventBridge](eventbridge-zonal-autoshift.md)

# Registrazione delle chiamate API zonal autoshift utilizzando AWS CloudTrail
<a name="cloudtrail-zonal-autoshift"></a>

Zonal autoshift for ARC è integrato con AWS CloudTrail, un servizio che fornisce una registrazione delle azioni intraprese da un utente, ruolo o servizio in ARC. AWS CloudTrail acquisisce tutte le chiamate API per lo spostamento di zona come eventi. Le chiamate acquisite includono chiamate dalla console ARC e chiamate in codice alle operazioni dell'API ARC per lo spostamento di zona. 

Se crei un trail, puoi abilitare la distribuzione continua di CloudTrail eventi a un bucket Amazon S3, inclusi gli eventi per lo spostamento zonale. **Se non configuri un percorso, puoi comunque visualizzare gli eventi più recenti nella CloudTrail console nella cronologia degli eventi.**

Utilizzando le informazioni raccolte da CloudTrail, è possibile determinare la richiesta di spostamento di zona effettuata ad ARC, l'indirizzo IP da cui è stata effettuata la richiesta, chi ha effettuato la richiesta, quando è stata effettuata e altri dettagli.

Per ulteriori informazioni CloudTrail, consulta la [Guida per l'AWS CloudTrail utente](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-user-guide.html).

## Informazioni sullo spostamento automatico zonale in CloudTrail
<a name="service-name-info-in-cloudtrail"></a>

CloudTrail è abilitato sul tuo account al Account AWS momento della creazione dell'account. **Quando si verifica un'attività in ARC for zonal autoshift, tale attività viene registrata in un CloudTrail evento insieme ad altri eventi di AWS servizio nella cronologia degli eventi.** Puoi visualizzare, cercare e scaricare eventi recenti nel tuo. Account AWS Per ulteriori informazioni, consulta [Lavorare con la cronologia CloudTrail degli eventi](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/view-cloudtrail-events.html).

Per una registrazione continua degli eventi della tua area Account AWS, compresi gli eventi relativi al cambio automatico di zona in ARC, crea un percorso. Un *trail* consente di CloudTrail inviare file di log a un bucket Amazon S3. Per impostazione predefinita, quando si crea un percorso nella console, questo sarà valido in tutte le Regioni AWS. Il trail registra gli eventi di tutte le regioni della AWS partizione e consegna i file di log al bucket Amazon S3 specificato. Inoltre, puoi configurare altri AWS servizi per analizzare ulteriormente e agire in base ai dati sugli eventi raccolti nei log. CloudTrail Per ulteriori informazioni, consulta gli argomenti seguenti:
+ [Panoramica della creazione di un percorso](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-create-and-update-a-trail.html)
+ [CloudTrail servizi e integrazioni supportati](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-aws-service-specific-topics.html)
+ [Configurazione delle notifiche Amazon SNS per CloudTrail](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/configure-sns-notifications-for-cloudtrail.html)
+ [Ricezione di file di CloudTrail registro da più regioni](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/receive-cloudtrail-log-files-from-multiple-regions.html) e [ricezione di file di CloudTrail registro da](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-receive-logs-from-multiple-accounts.html) più account

Tutte le azioni ARC vengono registrate CloudTrail e documentate nella [Routing Control API Reference Guide for Amazon Application Recovery Controller](https://docs.aws.amazon.com/routing-control/latest/APIReference/). Ad esempio, le chiamate alle `ListManagedResources` azioni `StartZonalShift` e generano voci nei file di registro. CloudTrail 

Ogni evento o voce di log contiene informazioni sull'utente che ha generato la richiesta. Le informazioni di identità consentono di determinare quanto segue:
+ Se la richiesta è stata effettuata con credenziali utente root o AWS Identity and Access Management (IAM).
+ Se la richiesta è stata effettuata con le credenziali di sicurezza temporanee per un ruolo o un utente federato.
+ Se la richiesta è stata effettuata da un altro AWS servizio.

Per ulteriori informazioni, consulta [Elemento CloudTrail userIdentity](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-event-reference-user-identity.html).

## Visualizzazione degli eventi ARC nella cronologia degli eventi
<a name="amazon-arc-events-in-cloudtrail-event-history"></a>

CloudTrail consente di visualizzare gli eventi recenti nella **cronologia degli eventi**. Per ulteriori informazioni, consulta [Lavorare con la cronologia degli CloudTrail eventi](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/view-cloudtrail-events.html) nella *Guida AWS CloudTrail per l'utente*.

## Comprensione delle voci dei file di registro zonali autoshift
<a name="understanding-service-name-entries"></a>

Un trail è una configurazione che consente la distribuzione di eventi come file di log in un bucket Amazon S3 specificato dall'utente. CloudTrail i file di registro contengono una o più voci di registro. Un evento rappresenta una singola richiesta proveniente da qualsiasi fonte e include informazioni sull'azione richiesta, la data e l'ora dell'azione, i parametri della richiesta e così via. CloudTrail i file di registro non sono una traccia ordinata dello stack delle chiamate API pubbliche, quindi non vengono visualizzati in un ordine specifico. 

L'esempio seguente mostra una voce di CloudTrail registro che illustra l'`ListManagedResources`azione per lo spostamento automatico zonale.

```
{
      "eventVersion": "1.08",
      "userIdentity": {
        "type": "AssumedRole",
        "principalId": "A1B2C3D4E5F6G7EXAMPLE",
        "arn": "arn:aws:iam::111122223333:role/admin",
        "accountId": "111122223333",
        "accessKeyId": "AKIAIOSFODNN7EXAMPLE",
        "sessionContext": {
          "sessionIssuer": {
            "type": "Role",
            "principalId": "AROA33L3W36EXAMPLE",
            "arn": "arn:aws:iam::111122223333:role/admin",
            "accountId": "111122223333",
            "userName": "EXAMPLENAME"
          },
          "webIdFederationData": {},
          "attributes": {
            "creationDate": "2022-11-14T16:01:51Z",
            "mfaAuthenticated": "false"
          }
        }
      },
      "eventTime": "2022-11-14T16:14:41Z",
      "eventSource": "arc-zonal-shift.amazonaws.com",
      "eventName": "ListManagedResources",
      "awsRegion": "us-west-2",
      "sourceIPAddress": "192.0.2.50",
      "userAgent": "Boto3/1.17.101 Python/3.8.10 Linux/4.14.231-180.360.amzn2.x86_64 exec-env/AWS_Lambda_python3.8 Botocore/1.20.102",      
      "requestParameters": null,
      "responseElements": null,
      "requestID": "VGXG4ZUE7UZTVCMTJGIAF_EXAMPLE",
      "eventID": "4b5c42df-1174-46c8-be99-d67_EXAMPLE",
      "readOnly": true,
      "eventType": "AwsApiCall",
      "managementEvent": true,
      "recipientAccountId": "111122223333"
      "eventCategory": "Management"
      }
    }
```

# Utilizzo dello spostamento automatico zonale con Amazon EventBridge
<a name="eventbridge-zonal-autoshift"></a>

Con Amazon EventBridge, puoi configurare regole basate sugli eventi che monitorano le tue risorse di spostamento automatico zonale e avviano azioni mirate che utilizzano altri servizi. AWS Ad esempio, puoi impostare una regola per l'invio di notifiche e-mail segnalando un argomento di Amazon SNS quando inizia un'esercitazione per lo spostamento automatico zonale.

Puoi creare regole in Amazon EventBridge per agire sullo spostamento automatico zonale. Un evento per lo spostamento automatico zonale specifica le informazioni sullo stato delle esercitazioni o dei cambi automatici, ad esempio, quando viene avviata un'esercitazione. È possibile configurare l'autoshift zonale per notificare gli eventi di trasferimento automatico zonale per le risorse abilitate per il servizio.

Puoi anche scegliere, in aggiunta o al posto di altre notifiche, di abilitare la notifica autoshift observer, che fornisce un evento di notifica ogni volta che avvia uno spostamento automatico per una zona di disponibilità potenzialmente compromessa. AWS La notifica di Autoshift Observer è separata dalle notifiche che ricevi quando il traffico per le risorse che hai abilitato per lo spostamento automatico zonale viene spostato da una zona di disponibilità. Non è necessario configurare alcuna risorsa con l'autoshift zonale per abilitare la notifica autoshift observer. Per ulteriori informazioni, consulta [Abilitazione e utilizzo dell'autoshift zonale](arc-zonal-autoshift.start-cancel.md). 

Per registrare eventi di spostamento automatico zonale specifici che ti interessano, definisci modelli specifici dell'evento da utilizzare per rilevare gli eventi. EventBridge I pattern di eventi hanno la stessa struttura degli eventi a cui corrispondono. Il modello cita i campi che desideri abbinare e fornisce i valori che stai cercando. 

Gli eventi vengono emessi secondo il principio del massimo sforzo. Vengono consegnati da ARC a quasi EventBridge in tempo reale, in normali circostanze operative. Tuttavia, possono verificarsi situazioni che potrebbero ritardare o impedire la consegna di un evento.

Per informazioni su come EventBridge le regole funzionano con i modelli di eventi, consulta [Eventi e modelli di eventi in EventBridge](https://docs.aws.amazon.com//eventbridge/latest/userguide/eventbridge-and-event-patterns.html). 

## Monitora una risorsa di spostamento automatico zonale con EventBridge
<a name="arc-eventbridge-tasks-zonal-autoshift"></a>

Con EventBridge, puoi creare regole che definiscono le azioni da intraprendere quando ARC emette eventi per le sue risorse. Ad esempio, è possibile creare una regola che invii un messaggio e-mail all'avvio di un'esercitazione per lo spostamento automatico zonale. 

Per digitare o copiare e incollare uno schema di eventi nella EventBridge console, seleziona l'opzione da utilizzare **Inserisci la mia** opzione nella console. Per aiutarti a determinare i modelli di eventi che potrebbero esserti utili, questo argomento include esempi di [modelli di abbinamento degli eventi di spostamento automatico zonale e di eventi di spostamento](#ZAEventBridgePatterns) automatico [zonale](#ZAEventBridgeEventSamples) che puoi utilizzare. 

**Per creare una regola per un evento risorsa**

1. Apri la EventBridge console Amazon all'indirizzo [https://console.aws.amazon.com/events/](https://console.aws.amazon.com/events/).

1. Scegli la regione in Regione AWS cui vuoi creare la regola, ovvero la regione per cui ti interessa guardare gli eventi.

1. Scegliere **Create rule (Crea regola)**.

1. Immettere un **Name (Nome)** per la regola e, facoltativamente, una descrizione.

1. Per **Event bus**, lascia il valore predefinito, **default**.

1. Scegli **Next (Successivo)**.

1. Per il passo **Build event pattern**, per **Event source**, lascia il valore predefinito, **AWS events**.

1. In **Evento di esempio**, scegli **Inserisci il mio**.

1. Per **gli eventi di esempio**, digita o copia e incolla un modello di evento.

## Esempi di modelli di eventi di spostamento automatico zonale
<a name="arc-eventbridge-patterns-zonal-autoshift"></a>

I pattern di eventi hanno la stessa struttura degli eventi a cui corrispondono. Il modello cita i campi che desideri abbinare e fornisce i valori che stai cercando.

È possibile copiare e incollare i modelli di eventi da questa sezione EventBridge per creare regole da utilizzare per monitorare le azioni e le risorse di spostamento automatico zonale.

Quando create modelli di eventi per eventi di trasferimento automatico zonale, potete specificare una delle seguenti opzioni per: `detail-type`
+ `Autoshift In Progress`
+ `Autoshift Completed`
+ `Practice Run Started`
+ `Practice Run Succeeded`
+ `Practice Run Interrupted`
+ `Practice Run Failed`
+ `FIS Experiment Autoshift In Progress`
+ `FIS Experiment Autoshift Completed`
+ `FIS Experiment Autoshift Canceled`
+ `Manual Shift Started`
+ `Manual Shift Updated`
+ `Manual Shift Canceled`

Quando un'esercitazione viene interrotta, per ulteriori informazioni sulla causa dell'interruzione, consulta il campo. `additionalFailureInfo`

*Puoi scegliere di monitorare tutti gli spostamenti automatici abilitando le AWS notifiche autoshift observer.* Dopo aver abilitato la notifica dell'autoshift observer, per ricevere le notifiche, scegli di ricevere una notifica per il tipo di dettaglio zonale dello spostamento automatico. `Autoshift In Progress` Per vedere i passaggi per abilitare la notifica dell'osservatore con spostamento automatico, consulta. [Abilitazione e utilizzo dell'autoshift zonale](arc-zonal-autoshift.start-cancel.md)

Per alcuni esempi, consulta la sezione Esempi di eventi di spostamento [automatico zonale](#ZAEventBridgeEventSamples).
+ *Seleziona tutti gli eventi dallo spostamento automatico zonale in cui è iniziato un cambio automatico.*

  Tenere presente quanto segue:
  + Se hai abilitato la notifica autoshift observer, ARC restituisce tutti gli eventi di trasferimento automatico. 
  + Se non hai abilitato la notifica autoshift observer, ARC restituisce gli eventi di spostamento automatico solo quando una risorsa che hai configurato per lo spostamento automatico zonale è inclusa in un cambio automatico.

  ```
  {
      "source": [
          "aws.arc-zonal-shift"
      ],
      "detail-type": [
          "Autoshift In Progress"
      ]
  }
  ```
+ *Seleziona tutti gli eventi dallo* spostamento automatico zonale in cui è iniziata un'esercitazione.

  ```
  {
      "source": [
          "aws.arc-zonal-shift"
      ],
      "detail-type": [
          "Practice Run Started"
      ]
  }
  ```
+ *Seleziona tutti gli eventi dal cambio automatico zonale* in cui un'esercitazione non è riuscita.

  ```
  {
      "source": [
          "aws.arc-zonal-shift"
      ],
      "detail-type": [
          "Practice Run Failed"
      ]
  }
  ```

## Esempi di eventi di spostamento automatico zonale
<a name="arc-eventbridge-examples-zonal-autoshift"></a>

*Questa sezione include eventi di esempio per azioni di cambio automatico zonale.*

Di seguito è riportato un esempio di evento relativo all'`Autoshift In Progress`azione, quando 1) la notifica autoshift observer è *abilitata e 2) non è stata* configurata una risorsa con cambio automatico zonale inclusa in un cambio automatico:

```
{
    "version": "0",
    "id": "05d4d2d5-9c76-bfea-72d2-d4614802adb4",
    "detail-type": "Autoshift In Progress",
    "source": "aws.arc-zonal-shift",
    "account": "111122223333",
    "time": "2023-11-16T23:38:14Z",
    "region": "us-east-1",
    "resources": [],
    "detail": {
        "version": "0.0.1",
        "data": "",
        "metadata": {
            "awayFrom": "use1-az2",
            "notes":"AWS has started an autoshift for an impaired Availability Zone. This notification 
            is separate from autoshift notifications for resources, if any, that you have configured for 
            zonal autoshift. For details, see the Developer Guide."
        }
    }
}
```

Di seguito è riportato un esempio di evento per l'`Autoshift In Progress`azione, quando 1) la notifica autoshift observer è *disabilitata* e 2) è stata configurata una risorsa con autoshift zonale inclusa in un cambio automatico:

```
{
    "version": "0",
    "id": "05d4d2d5-9c76-bfea-72d2-d4614802adb4",
    "detail-type": "Autoshift In Progress",
    "source": "aws.arc-zonal-shift",
    "account": "111122223333",
    "time": "2023-11-16T23:38:14Z",
    "region": "us-east-1",
    "resources": [
        "TEST-EXAMPLE-2023-11-16-23-28-11-5"
    ],
    "detail": {
        "version": "0.0.1",
        "data": "",
        "metadata": {
            "awayFrom": "use1-az2",
            "notes":""
        }
    }
}
```

Di seguito è riportato un esempio di evento relativo all'azione: `Practice Run Interrupted`

```
{
    "version": "0",
    "id": "05d4d2d5-9c76-bfea-72d2-d4614802adb4",
    "detail-type": "Practice Run Interrupted",
    "source": "aws.arc-zonal-shift",
    "account": "111122223333",
    "time": "2023-11-16T23:38:14Z",
    "region": "us-east-1",
    "resources": [
        "TEST-EXAMPLE-2023-11-16-23-28-11-5"
    ],
    "detail": {
        "version": "0.0.1",
        "data": {
            "additionalFailureInfo": "Practice run interrupted. The blocking alarm entered ALARM state."
        },
        "metadata": {
            "awayFrom": "use1-az2"
        }
    }
}
```

Di seguito è riportato un esempio di evento relativo all'`FIS Experiment Autoshift In Progress`azione:

```
{
    "version": "0",
    "id": "05d4d2d5-9c76-bfea-72d2-d4614802adb4",
    "detail-type": "FIS Experiment Autoshift In Progress",
    "source": "aws.arc-zonal-shift",
    "account": "111122223333",
    "time": "2023-11-16T23:38:14Z",
    "region": "us-east-1",
    "resources": [
        "TEST-EXAMPLE-2023-11-16-23-28-11-5"
    ],
    "detail": {
        "version": "0.0.1",
        "data": "",
        "metadata": {
            "awayFrom": "use1-az2",
            "notes":""
        }
    }
}
```

Di seguito è riportato un esempio di evento relativo all'`Manual Shift Started`azione. Viene emesso quando l'`StartZonalShift`API viene chiamata su una risorsa:

```
{
    "version": "0",
    "id": "05d4d2d5-9c76-bfea-72d2-d4614802adb4",
    "detail-type": "Manual Shift Started",
    "source": "aws.arc-zonal-shift",
    "account": "111122223333",
    "time": "2023-11-16T23:38:14Z",
    "region": "us-east-1",
    "resources": [
        "TEST-EXAMPLE-2023-11-16-23-28-11-5"
    ],
    "detail": {
        "version": "0.0.1",
        "data": "",
        "metadata": {
            "awayFrom": "use1-az2",
            "notes":""
        }
    }
}
```

## Specificare un gruppo di CloudWatch log da utilizzare come destinazione
<a name="arc-eventbridge-cw-loggroup"></a>

Quando si crea una EventBridge regola, è necessario specificare la destinazione a cui vengono inviati gli eventi corrispondenti alla regola. Per un elenco degli obiettivi disponibili per EventBridge, vedi [Target disponibili nella EventBridge console](https://docs.aws.amazon.com/eventbridge/latest/userguide/eb-targets.html#eb-console-targets). Uno degli obiettivi che puoi aggiungere a una EventBridge regola è un gruppo di CloudWatch log Amazon. Questa sezione descrive i requisiti per aggiungere gruppi di CloudWatch log come destinazioni e fornisce una procedura per aggiungere un gruppo di log quando si crea una regola.

Per aggiungere un gruppo di CloudWatch log come destinazione, è possibile effettuare una delle seguenti operazioni:
+ Creare un nuovo gruppo di log 
+ Scegli un gruppo di log esistente

Se specifichi un nuovo gruppo di log utilizzando la console quando crei una regola, crea EventBridge automaticamente il gruppo di log per te. Assicurati che il gruppo di log che usi come destinazione per la EventBridge regola inizi con`/aws/events`. Se desideri scegliere un gruppo di log esistente, tieni presente che solo i gruppi di log che iniziano con `/aws/events` appaiono come opzioni nel menu a discesa. Per ulteriori informazioni, consulta [Creare un nuovo gruppo di log](https://docs.aws.amazon.com/AmazonCloudWatch/latest/logs/Working-with-log-groups-and-streams.html#Create-Log-Group) nella *Amazon CloudWatch User Guide*.

Se crei o utilizzi un gruppo di CloudWatch log da utilizzare come destinazione utilizzando CloudWatch operazioni esterne alla console, assicurati di impostare le autorizzazioni correttamente. Se utilizzi la console per aggiungere un gruppo di log a una EventBridge regola, la politica basata sulle risorse per il gruppo di log viene aggiornata automaticamente. Tuttavia, se si utilizza AWS Command Line Interface o un AWS SDK per specificare un gruppo di log, è necessario aggiornare la politica basata sulle risorse per il gruppo di log. La seguente politica di esempio illustra le autorizzazioni che è necessario definire in una politica basata sulle risorse per il gruppo di log:

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 

    "Statement": [
        {
            "Action": [
                "logs:CreateLogStream",
                "logs:PutLogEvents"
            ],
            "Effect": "Allow",
            "Principal": {
                "Service": [
                    "events.amazonaws.com",
                    "delivery.logs.amazonaws.com"
                ]
            },
            "Resource": "arn:aws:logs:us-east-1:222222222222:log-group:/aws/events/*:*",
            "Sid": "TrustEventsToStoreLogEvent"
        }
    ]
}
```

------

Non è possibile configurare una politica basata sulle risorse per un gruppo di log utilizzando la console. Per aggiungere le autorizzazioni richieste a una politica basata sulle risorse, utilizza l'operazione API. CloudWatch [PutResourcePolicy](https://docs.aws.amazon.com/AmazonCloudWatchLogs/latest/APIReference/API_PutResourcePolicy.html) Quindi, puoi utilizzare il comando [describe-resource-policies](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/logs/describe-resource-policies.html)CLI per verificare che la tua politica sia stata applicata correttamente.

**Per creare una regola per un evento di risorsa e specificare un target per un gruppo di CloudWatch log**

1. Apri la EventBridge console Amazon all'indirizzo [https://console.aws.amazon.com/events/](https://console.aws.amazon.com/events/).

1. Scegli Regione AWS quello in cui vuoi creare la regola.

1. Scegli **Crea regola** e inserisci tutte le informazioni su quella regola, come lo schema dell'evento o i dettagli della pianificazione.

   Per ulteriori informazioni sulla creazione di EventBridge regole per ARC, consulta le sezioni precedenti di questo argomento.

1. Nella pagina **Seleziona destinazione**, scegli **CloudWatch**come obiettivo.

1. Scegli un gruppo di CloudWatch log dal menu a discesa.

# Identity and Access Management per lo spostamento automatico zonale in ARC
<a name="security-iam-zonalautoshift"></a>

AWS Identity and Access Management (IAM) è un dispositivo Servizio AWS che aiuta un amministratore a controllare in modo sicuro l'accesso alle risorse. AWS Gli amministratori IAM controllano chi può essere *autenticato* (effettuato l'accesso) e *autorizzato (disporre delle autorizzazioni*) a utilizzare le risorse ARC. IAM è uno Servizio AWS strumento che puoi utilizzare senza costi aggiuntivi.

**Topics**
+ [Come funziona l'autoshift zonale con IAM](security_iam_service-with-iam-zonalautoshift.md)
+ [Esempi di policy basate su identità](security_iam_id-based-policy-examples-zonalautoshift.md)
+ [Ruolo collegato al servizio](using-service-linked-roles-zonal-autoshift.md)
+ [AWS politiche gestite](security-iam-awsmanpol-zonal-autoshift.md)

# Come funziona l'autoshift zonale in ARC con IAM
<a name="security_iam_service-with-iam-zonalautoshift"></a>

Prima di utilizzare IAM per gestire l'accesso all'autoshift zonale in Amazon Application Recovery Controller (ARC), scopri quali funzionalità IAM sono disponibili per l'uso con l'autoshift zonale.


**Funzionalità IAM che puoi utilizzare con l'autoshift zonale in ARC**  

| Funzionalità IAM | Supporto per lo spostamento automatico zonale | 
| --- | --- | 
|  [Policy basate sull’identità](#security_iam_service-with-iam-zonalautoshift-id-based-policies)  |   Sì  | 
|  [Policy basate su risorse](#security_iam_service-with-iam-zonalautoshift-resource-based-policies)  |   No   | 
|  [Operazioni di policy](#security_iam_service-with-iam-zonalautoshift-id-based-policies-actions)  |   Sì  | 
|  [Risorse relative alle policy](#security_iam_service-with-iam-zonalautoshift-id-based-policies-resources)  |   Sì  | 
|  [Chiavi di condizione delle policy](#security_iam_service-with-iam-zonalautoshift-id-based-policies-conditionkeys)  |   Sì  | 
|  [ACLs](#security_iam_service-with-iam-zonalautoshift-acls)  |   No   | 
|  [ABAC (tag nelle policy)](#security_iam_service-with-iam-zonalautoshift-tags)  |   Parziale  | 
|  [Credenziali temporanee](#security_iam_service-with-iam-zonalautoshift-roles-tempcreds)  |   Sì  | 
|  [Autorizzazioni del principale](#security_iam_service-with-iam-zonalautoshift-principal-permissions)  |   Sì  | 
|  [Ruoli di servizio](#security_iam_service-with-iam-zonalautoshift-roles-service)  |   No   | 
|  [Ruoli collegati al servizio](#security_iam_service-with-iam-zonalautoshift-roles-service-linked)  |   Sì  | 

*Per avere una visione generale di alto livello di come AWS i servizi funzionano con la maggior parte delle funzionalità IAM, consulta [AWS i servizi che funzionano con IAM nella IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_aws-services-that-work-with-iam.html) User Guide.*

## Politiche basate sull'identità per ARC
<a name="security_iam_service-with-iam-zonalautoshift-id-based-policies"></a>

**Supporta le policy basate sull’identità:** sì

Le policy basate sull'identità sono documenti di policy di autorizzazione JSON che è possibile allegare a un'identità (utente, gruppo di utenti o ruolo IAM). Tali policy definiscono le operazioni che utenti e ruoli possono eseguire, su quali risorse e in quali condizioni. Per informazioni su come creare una policy basata su identità, consulta [Definizione di autorizzazioni personalizzate IAM con policy gestite dal cliente](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_create.html) nella *Guida per l’utente di IAM*.

Con le policy basate sull’identità di IAM, è possibile specificare quali operazioni e risorse sono consentite o respinte, nonché le condizioni in base alle quali le operazioni sono consentite o respinte. Per informazioni su tutti gli elementi utilizzabili in una policy JSON, consulta [Guida di riferimento agli elementi delle policy JSON IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_elements.html) nella *Guida per l’utente IAM*.

Per visualizzare esempi di politiche basate sull'identità ARC, vedere. [Esempi di policy basate sull'identità in Amazon Application Recovery Controller (ARC)](security_iam_id-based-policy-examples.md)

## Politiche basate sulle risorse all'interno di ARC
<a name="security_iam_service-with-iam-zonalautoshift-resource-based-policies"></a>

**Supporta le policy basate su risorse:** no 

Le policy basate su risorse sono documenti di policy JSON che è possibile collegare a una risorsa. Esempi di policy basate sulle risorse sono le policy di attendibilità dei ruoli IAM e le policy di bucket Amazon S3. Nei servizi che supportano policy basate sulle risorse, gli amministratori dei servizi possono utilizzarli per controllare l’accesso a una risorsa specifica.

## Azioni politiche per ARC
<a name="security_iam_service-with-iam-zonalautoshift-id-based-policies-actions"></a>

**Supporta le operazioni di policy:** si

Gli amministratori possono utilizzare le policy AWS JSON per specificare chi ha accesso a cosa. In altre parole, quale **entità principale** può eseguire **operazioni** su quali **risorse** e in quali **condizioni**.

L'elemento `Action` di una policy JSON descrive le operazioni che è possibile utilizzare per consentire o negare l'accesso in una policy. Includere le operazioni in una policy per concedere le autorizzazioni a eseguire l’operazione associata.

*Per visualizzare un elenco di azioni ARC per lo spostamento automatico zonale, consulta Azioni [definite da Amazon Route 53 Zonal Shift](https://docs.aws.amazon.com/service-authorization/latest/reference/list_amazonroute53recoverycontrols.html#amazonroute53applicationrecoverycontroller-zonalshift-actions-as-permissions) nel Service Authorization Reference.*

Le azioni politiche in ARC per lo spostamento automatico zonale utilizzano i seguenti prefissi prima dell'azione:

```
arc-zonal-shift
```

Per specificare più operazioni in una sola istruzione, occorre separarle con la virgola. Ad esempio, quanto segue:

```
"Action": [
      "arc-zonal-shift:action1",
      "arc-zonal-shift:action2"
         ]
```

È possibile specificare più azioni tramite caratteri jolly (\$1). Ad esempio, per specificare tutte le azioni che iniziano con la parola `Describe`, includi la seguente azione:

```
"Action": "arc-zonal-shift:Describe*"
```

Per visualizzare esempi di politiche basate sull'identità ARC per lo spostamento automatico zonale, vedere. [Esempi di policy basate sull'identità per lo spostamento automatico zonale in ARC](security_iam_id-based-policy-examples-zonalautoshift.md)

## Risorse politiche per il trasferimento automatico zonale in ARC
<a name="security_iam_service-with-iam-zonalautoshift-id-based-policies-resources"></a>

**Supporta le risorse relative alle policy:** sì

Gli amministratori possono utilizzare le policy AWS JSON per specificare chi ha accesso a cosa. In altre parole, quale **entità principale** può eseguire **operazioni** su quali **risorse** e in quali **condizioni**.

L’elemento JSON `Resource` della policy specifica l’oggetto o gli oggetti ai quali si applica l’operazione. Come best practice, specifica una risorsa utilizzando il suo [nome della risorsa Amazon (ARN)](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference-arns.html). Per le azioni che non supportano le autorizzazioni a livello di risorsa, si utilizza un carattere jolly (\$1) per indicare che l’istruzione si applica a tutte le risorse.

```
"Resource": "*"
```

Per visualizzare un elenco dei tipi di risorse e delle relative ARNs azioni e le azioni che è possibile specificare con l'ARN di ciascuna risorsa, vedere il seguente argomento nel *Service Authorization* Reference:
+ [Azioni definite da Amazon Route 53 - Zonal Shift](https://docs.aws.amazon.com/service-authorization/latest/reference/list_amazonroute53recoverycontrols.html#amazonroute53applicationrecoverycontroller-zonalshift-actions-as-permissions)

Per visualizzare le azioni e le risorse che puoi utilizzare con una chiave di condizione, consulta il seguente argomento nel *Service Authorization Reference:*
+ [Chiavi di condizione definite da Amazon Route 53 - Zonal Shift](https://docs.aws.amazon.com/service-authorization/latest/reference/list_amazonroute53recoverycontrols.html#amazonroute53applicationrecoverycontroller-zonalshift-policy-keys)

Per visualizzare esempi di politiche ARC basate sull'identità per lo spostamento automatico zonale, consulta. [Esempi di policy basate sull'identità per lo spostamento automatico zonale in ARC](security_iam_id-based-policy-examples-zonalautoshift.md)

## Chiavi relative alle condizioni delle policy per lo spostamento automatico zonale in ARC
<a name="security_iam_service-with-iam-zonalautoshift-id-based-policies-conditionkeys"></a>

**Supporta le chiavi di condizione delle policy specifiche del servizio:** sì

Gli amministratori possono utilizzare le policy AWS JSON per specificare chi ha accesso a cosa. In altre parole, quale **entità principale** può eseguire **operazioni** su quali **risorse** e in quali **condizioni**.

L’elemento `Condition` specifica quando le istruzioni vengono eseguite in base a criteri definiti. È possibile compilare espressioni condizionali che utilizzano [operatori di condizione](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_elements_condition_operators.html), ad esempio uguale a o minore di, per soddisfare la condizione nella policy con i valori nella richiesta. Per visualizzare tutte le chiavi di condizione AWS globali, consulta le chiavi di [contesto delle condizioni AWS globali nella Guida](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html) per l'*utente IAM*.

*Per visualizzare un elenco delle chiavi di condizione ARC per lo spostamento automatico zonale, consulta i seguenti argomenti nel Service Authorization Reference:*
+ [Chiavi delle condizioni per Amazon Route 53 Zonal Shift](https://docs.aws.amazon.com//service-authorization/latest/reference/list_amazonroute53applicationrecoverycontroller-zonalshift.html#amazonroute53applicationrecoverycontroller-zonalshift-policy-keys)

Per visualizzare le azioni e le risorse che puoi utilizzare con una chiave di condizione, consulta i seguenti argomenti nel *Service Authorization Reference:*
+ [Azioni definite da Amazon Route 53 Zonal Shift](https://docs.aws.amazon.com//service-authorization/latest/reference/list_amazonroute53applicationrecoverycontroller-zonalshift.html#amazonroute53applicationrecoverycontroller-zonalshift-actions-as-permissions)

Per visualizzare esempi di politiche ARC basate sull'identità per lo spostamento automatico zonale, consulta. [Esempi di policy basate sull'identità per lo spostamento automatico zonale in ARC](security_iam_id-based-policy-examples-zonalautoshift.md)

## Liste di controllo degli accessi () in ARC ACLs
<a name="security_iam_service-with-iam-zonalautoshift-acls"></a>

**Supporti ACLs:** No 

Le liste di controllo degli accessi (ACLs) controllano quali principali (membri dell'account, utenti o ruoli) dispongono delle autorizzazioni per accedere a una risorsa. ACLs sono simili alle politiche basate sulle risorse, sebbene non utilizzino il formato del documento di policy JSON.

## Controllo degli accessi basato sugli attributi (ABAC) con ARC
<a name="security_iam_service-with-iam-zonalautoshift-tags"></a>

**Supporta ABAC (tag nelle policy):** parzialmente

Il controllo degli accessi basato su attributi (ABAC) è una strategia di autorizzazione che definisce le autorizzazioni in base agli attributi, chiamati tag. Puoi allegare tag a entità e AWS risorse IAM, quindi progettare politiche ABAC per consentire le operazioni quando il tag del principale corrisponde al tag sulla risorsa.

Per controllare l’accesso basato su tag, fornire informazioni sui tag nell’[elemento condizione](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_elements_condition.html) di una policy utilizzando le chiavi di condizione `aws:ResourceTag/key-name`, `aws:RequestTag/key-name` o `aws:TagKeys`.

Se un servizio supporta tutte e tre le chiavi di condizione per ogni tipo di risorsa, il valore per il servizio è **Sì**. Se un servizio supporta tutte e tre le chiavi di condizione solo per alcuni tipi di risorsa, allora il valore sarà **Parziale**.

Per maggiori informazioni su ABAC, consulta [Definizione delle autorizzazioni con autorizzazione ABAC](https://docs.aws.amazon.com/IAM/latest/UserGuide/introduction_attribute-based-access-control.html) nella *Guida per l’utente di IAM*. Per visualizzare un tutorial con i passaggi per l’impostazione di ABAC, consulta [Utilizzo del controllo degli accessi basato su attributi (ABAC)](https://docs.aws.amazon.com/IAM/latest/UserGuide/tutorial_attribute-based-access-control.html) nella *Guida per l’utente di IAM*.

L'autoshift zonale in ARC include il seguente supporto parziale per ABAC: 
+ L'autoshift zonale supporta ABAC per le risorse gestite registrate in ARC per lo spostamento zonale. Per ulteriori informazioni sulle risorse gestite di ABAC for Network Load Balancer e Application Load Balancer[, consulta ABAC with Elastic Load Balancing nella Elastic Load Balancing](https://docs.aws.amazon.com/elasticloadbalancing/latest/userguide/security_iam_service-with-iam.html#security_iam_service-with-iam-tags) User Guide.

## Utilizzo di credenziali temporanee con ARC
<a name="security_iam_service-with-iam-zonalautoshift-roles-tempcreds"></a>

**Supporta le credenziali temporanee:** sì

Le credenziali temporanee forniscono un accesso a breve termine alle AWS risorse e vengono create automaticamente quando si utilizza la federazione o si cambia ruolo. AWS consiglia di generare dinamicamente credenziali temporanee anziché utilizzare chiavi di accesso a lungo termine. Per ulteriori informazioni, consulta [Credenziali di sicurezza temporanee in IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_temp.html) e [Servizi AWS compatibili con IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_aws-services-that-work-with-iam.html) nella *Guida per l’utente IAM*.

## Autorizzazioni principali multiservizio per ARC
<a name="security_iam_service-with-iam-zonalautoshift-principal-permissions"></a>

**Supporta l’inoltro delle sessioni di accesso (FAS):** sì

Quando utilizzi un'entità IAM (utente o ruolo) per eseguire azioni AWS, sei considerato un principale. Le policy concedono autorizzazioni a un'entità. Quando si utilizzano alcuni servizi, è possibile eseguire un'azione che attiva un'altra azione in un servizio diverso. In questo caso è necessario disporre delle autorizzazioni per eseguire entrambe le azioni.

Per vedere se un'azione richiede azioni dipendenti aggiuntive in una policy, consulta il seguente argomento nel *Service Authorization Reference*:
+ [Spostamento zonale Amazon Route 53](https://docs.aws.amazon.com//service-authorization/latest/reference/list_amazonroute53applicationrecoverycontroller-zonalshift.html)

## Ruoli di servizio per ARC
<a name="security_iam_service-with-iam-zonalautoshift-roles-service"></a>

**Supporta i ruoli di servizio:** no 

 Un ruolo di servizio è un [ruolo IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles.html) che un servizio assume per eseguire operazioni per tuo conto. Un amministratore IAM può creare, modificare ed eliminare un ruolo di servizio dall’interno di IAM. Per ulteriori informazioni, consulta [Create a role to delegate permissions to an Servizio AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_create_for-service.html) nella *Guida per l’utente IAM*. 

## Ruoli collegati ai servizi per ARC
<a name="security_iam_service-with-iam-zonalautoshift-roles-service-linked"></a>

**Supporta i ruoli collegati ai servizi:** sì

 Un ruolo collegato al servizio è un tipo di ruolo di servizio collegato a un. Servizio AWS Il servizio può assumere il ruolo per eseguire un’operazione per tuo conto. I ruoli collegati al servizio vengono visualizzati nel tuo account Account AWS e sono di proprietà del servizio. Un amministratore IAM può visualizzare le autorizzazioni per i ruoli collegati al servizio, ma non modificarle. 

Per informazioni dettagliate sulla creazione o la gestione di ruoli collegati ai servizi ARC, consulta. [Utilizzo del ruolo collegato al servizio per lo spostamento automatico zonale in ARC](using-service-linked-roles-zonal-autoshift.md)

Per ulteriori informazioni su come creare e gestire i ruoli collegati ai servizi, consulta [Servizi AWS supportati da IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_aws-services-that-work-with-iam.html). Trova un servizio nella tabella che include un `Yes` nella colonna **Service-linked role (Ruolo collegato ai servizi)**. Scegli il collegamento **Sì** per visualizzare la documentazione relativa al ruolo collegato ai servizi per tale servizio.

# Esempi di policy basate sull'identità per lo spostamento automatico zonale in ARC
<a name="security_iam_id-based-policy-examples-zonalautoshift"></a>

Per impostazione predefinita, gli utenti e i ruoli non dispongono dell'autorizzazione per creare o modificare risorse ARC. Per concedere agli utenti l’autorizzazione a eseguire azioni sulle risorse di cui hanno bisogno, un amministratore IAM può creare policy IAM.

Per informazioni su come creare una policy basata su identità IAM utilizzando questi documenti di policy JSON di esempio, consulta [Creazione di policy IAM (console)](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_create-console.html) nella *Guida per l’utente di IAM*.

Per dettagli sulle azioni e sui tipi di risorse definiti da ARC, incluso il formato di ARNs per ogni tipo di risorsa, consulta [Azioni, risorse e chiavi di condizione per Amazon Application Recovery Controller (ARC)](https://docs.aws.amazon.com/service-authorization/latest/reference/list_amazonroute53recoverycontrols.html) nel *Service Authorization Reference*.

**Topics**
+ [Best practice per le policy](#security_iam_service-with-iam-policy-best-practices-zonal)
+ [Esempio: accesso alla console Zonal Autoshift](#security_iam_id-based-policy-examples-console-zonalautoshift)
+ [Esempi: azioni dell'API ARC](#security_iam_id-based-policy-examples-api-zonalautoshift)

## Best practice per le policy
<a name="security_iam_service-with-iam-policy-best-practices-zonal"></a>

Le politiche basate sull'identità determinano se qualcuno può creare, accedere o eliminare le risorse ARC nel tuo account. Queste azioni possono comportare costi aggiuntivi per l’ Account AWS. Quando si creano o modificano policy basate sull’identità, seguire queste linee guida e raccomandazioni:
+ **Inizia con le policy AWS gestite e passa alle autorizzazioni con privilegi minimi: per iniziare a concedere autorizzazioni** *a utenti e carichi di lavoro, utilizza le politiche gestite che concedono le autorizzazioni per molti casi d'uso comuni.AWS * Sono disponibili nel tuo. Account AWS Ti consigliamo di ridurre ulteriormente le autorizzazioni definendo politiche gestite dai AWS clienti specifiche per i tuoi casi d'uso. Per maggiori informazioni, consulta [Policy gestite da AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_managed-vs-inline.html#aws-managed-policies) o [Policy gestite da AWS per le funzioni dei processi](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_job-functions.html) nella *Guida per l’utente di IAM*.
+ **Applicazione delle autorizzazioni con privilegio minimo** - Quando si impostano le autorizzazioni con le policy IAM, concedere solo le autorizzazioni richieste per eseguire un’attività. È possibile farlo definendo le azioni che possono essere intraprese su risorse specifiche in condizioni specifiche, note anche come *autorizzazioni con privilegio minimo*. Per maggiori informazioni sull’utilizzo di IAM per applicare le autorizzazioni, consulta [Policy e autorizzazioni in IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies.html) nella *Guida per l’utente di IAM*.
+ **Condizioni d’uso nelle policy IAM per limitare ulteriormente l’accesso** - Per limitare l’accesso ad azioni e risorse è possibile aggiungere una condizione alle policy. Ad esempio, è possibile scrivere una condizione di policy per specificare che tutte le richieste devono essere inviate utilizzando SSL. Puoi anche utilizzare le condizioni per concedere l'accesso alle azioni del servizio se vengono utilizzate tramite uno specifico Servizio AWS, ad esempio CloudFormation. Per maggiori informazioni, consultare la sezione [Elementi delle policy JSON di IAM: condizione](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_elements_condition.html) nella *Guida per l’utente di IAM*.
+ **Utilizzo dello strumento di analisi degli accessi IAM per convalidare le policy IAM e garantire autorizzazioni sicure e funzionali** - Lo strumento di analisi degli accessi IAM convalida le policy nuove ed esistenti in modo che aderiscano al linguaggio (JSON) della policy IAM e alle best practice di IAM. Lo strumento di analisi degli accessi IAM offre oltre 100 controlli delle policy e consigli utili per creare policy sicure e funzionali. Per maggiori informazioni, consultare [Convalida delle policy per il Sistema di analisi degli accessi IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/access-analyzer-policy-validation.html) nella *Guida per l’utente di IAM*.
+ **Richiedi l'autenticazione a più fattori (MFA**): se hai uno scenario che richiede utenti IAM o un utente root nel Account AWS tuo, attiva l'MFA per una maggiore sicurezza. Per richiedere la MFA quando vengono chiamate le operazioni API, aggiungere le condizioni MFA alle policy. Per maggiori informazioni, consultare [Protezione dell’accesso API con MFA](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_mfa_configure-api-require.html) nella *Guida per l’utente di IAM*.

Per maggiori informazioni sulle best practice in IAM, consulta [Best practice di sicurezza in IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html) nella *Guida per l’utente di IAM*.

## Esempio: accesso alla console Zonal Autoshift
<a name="security_iam_id-based-policy-examples-console-zonalautoshift"></a>

Per accedere alla console Amazon Application Recovery Controller (ARC), devi disporre di un set minimo di autorizzazioni. Queste autorizzazioni devono consentirti di elencare e visualizzare i dettagli sulle risorse ARC presenti nel tuo. Account AWS Se crei una policy basata sull’identità più restrittiva rispetto alle autorizzazioni minime richieste, la console non funzionerà nel modo previsto per le entità (utenti o ruoli) associate a tale policy.

Non è necessario consentire autorizzazioni minime per la console agli utenti che effettuano chiamate solo verso AWS CLI o l' AWS API. Al contrario, è opportuno concedere l’accesso solo alle azioni che corrispondono all’operazione API che stanno cercando di eseguire.

Per eseguire alcune attività, gli utenti devono disporre dell'autorizzazione per creare il ruolo collegato al servizio associato allo spostamento automatico zonale in ARC. Per ulteriori informazioni, consulta [Utilizzo del ruolo collegato al servizio per lo spostamento automatico zonale in ARC](using-service-linked-roles-zonal-autoshift.md).

Per consentire agli utenti l'accesso completo all'utilizzo dell'autoshift zonale in Console di gestione AWS, allega all'utente una politica come la seguente:

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Action": [
                   "arc-zonal-shift:ListManagedResources",
                   "arc-zonal-shift:GetManagedResource",
                   "arc-zonal-shift:ListZonalShifts",
                   "arc-zonal-shift:StartZonalShift",
                   "arc-zonal-shift:UpdateZonalShift",
                   "arc-zonal-shift:CancelZonalShift",
                   "arc-zonal-shift:CreatePracticeRunConfiguration",
                   "arc-zonal-shift:DeletePracticeRunConfiguration",
                   "arc-zonal-shift:ListAutoshifts",
                   "arc-zonal-shift:UpdatePracticeRunConfiguration",
                   "arc-zonal-shift:UpdateZonalAutoshiftConfiguration"
             ],
            "Resource": "*"
        },
        {
            "Effect": "Allow",
            "Action": "ec2:DescribeAvailabilityZones",
            "Resource": "*"
        },
        {
            "Effect": "Allow",
            "Action": "cloudwatch:DescribeAlarms",
            "Resource": "*"
        }
    ]
}
```

------

## Esempi: azioni dell'API ARC
<a name="security_iam_id-based-policy-examples-api-zonalautoshift"></a>

È possibile utilizzare una policy per garantire che un utente possa utilizzare le azioni dell'API ARC per lo spostamento automatico zonale per configurare lo AWS spostamento automatico zonale in modo da spostare il traffico delle risorse delle applicazioni da una zona di disponibilità, per conto dell'utente, a quello integro AZs nella, per ridurre i tempi di ripristino durante gli Regione AWS eventi. Per fornire queste autorizzazioni, allega una policy che corrisponda alle operazioni API con cui l'utente deve lavorare, come descritto di seguito.

Per eseguire alcune attività, gli utenti devono disporre delle autorizzazioni per il ruolo collegato al servizio associato ad ARC. Le autorizzazioni necessarie per creare il ruolo collegato al servizio sono incluse nella seguente politica di esempio. Per ulteriori informazioni, consulta [Utilizzo del ruolo collegato al servizio per lo spostamento automatico zonale in ARC](using-service-linked-roles-zonal-autoshift.md).

Per utilizzare le operazioni API per lo spostamento automatico zonale, allega all'utente una policy come la seguente:

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Action": [		
                   "arc-zonal-shift:ListManagedResources",
                   "arc-zonal-shift:GetManagedResource",
                   "arc-zonal-shift:ListZonalShifts",
                   "arc-zonal-shift:StartZonalShift",
                   "arc-zonal-shift:UpdateZonalShift",
                   "arc-zonal-shift:CancelZonalShift",
                   "arc-zonal-shift:CreatePracticeRunConfiguration",
                   "arc-zonal-shift:DeletePracticeRunConfiguration",
                   "arc-zonal-shift:ListAutoshifts",
                   "arc-zonal-shift:UpdatePracticeRunConfiguration",
                   "arc-zonal-shift:UpdateZonalAutoshiftConfiguration"
             ],
            "Resource": "*"
        },
        {
            "Effect" : "Allow",
            "Action" : [
                    "cloudwatch:DescribeAlarms",
                    "health:DescribeEvents"
            ],
            "Resource" : "*"
        },
        {
            "Effect" : "Allow",
            "Action" : [
                    "arc-zonal-shift:CancelZonalShift",
                    "arc-zonal-shift:GetManagedResource",
                    "arc-zonal-shift:StartZonalShift",
                    "arc-zonal-shift:UpdateZonalShift"
            ],
            "Resource" : "*"
        }
    ]
}
```

------

# Utilizzo del ruolo collegato al servizio per lo spostamento automatico zonale in ARC
<a name="using-service-linked-roles-zonal-autoshift"></a>

[L'autoshift zonale in Amazon Application Recovery Controller utilizza AWS Identity and Access Management un ruolo collegato al servizio (IAM).](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_terms-and-concepts.html#iam-term-service-linked-role) Un ruolo collegato al servizio è un tipo unico di ruolo IAM collegato direttamente a un servizio, in questo caso ARC. Il ruolo collegato al servizio è predefinito da ARC e include tutte le autorizzazioni richieste dal servizio per chiamare altri AWS servizi per conto dell'utente per scopi specifici. 

Un ruolo collegato al servizio semplifica la configurazione di ARC perché non è necessario aggiungere manualmente le autorizzazioni necessarie. ARC definisce le autorizzazioni per il ruolo collegato al servizio e, se non diversamente definito, solo ARC può assumerne i ruoli. Le autorizzazioni definite includono la policy di attendibilità e la policy delle autorizzazioni che non può essere collegata a nessun'altra entità IAM.

È possibile eliminare un ruolo collegato ai servizi solo dopo aver eliminato le risorse correlate. Questo protegge le tue risorse ARC zonali autoshift perché non puoi rimuovere inavvertitamente l'autorizzazione ad accedere alle risorse.

****Per informazioni su altri servizi che supportano i ruoli collegati ai servizi, consulta [AWS Servizi che funzionano con IAM e cerca i servizi con](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_aws-services-that-work-with-iam.html) Sì nella colonna Ruolo collegato ai servizi.**** Scegli **Sì** in corrispondenza di un link per visualizzare la documentazione relativa al ruolo collegato ai servizi per tale servizio.

## Autorizzazioni di ruolo collegate ai servizi per AWSService RoleForZonalAutoshiftPracticeRun
<a name="slr-permissions-slr2"></a>

ARC utilizza il ruolo collegato al servizio denominato **AWSServiceRoleForZonalAutoshiftPracticeRun**per effettuare le seguenti operazioni:
+ Monitora gli CloudWatch allarmi Amazon forniti dai clienti e Health Dashboard gli eventi dei clienti per le sessioni di prova
+ Gestisci le sessioni di pratica (pratica i turni zonali)

Questa sezione descrive le autorizzazioni per il ruolo collegato al servizio e le informazioni sulla creazione, la modifica e l'eliminazione del ruolo.

### Autorizzazioni di ruolo collegate al servizio per AWSService RoleForZonalAutoshiftPracticeRun
<a name="slr-permissions-slr2-permissions"></a>

Questo ruolo collegato al servizio utilizza la policy gestita. `AWSZonalAutoshiftPracticeRunSLRPolicy` 

Ai fini dell'assunzione del ruolo, il ruolo collegato ai servizi **AWSServiceRoleForZonalAutoshiftPracticeRun** considera attendibile il seguente servizio:
+ `practice-run.arc-zonal-shift.amazonaws.com`

Per vedere le autorizzazioni per questa policy, consulta [AWSZonalAutoshiftPracticeRunSLRPolicy](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSZonalAutoshiftPracticeRunSLRPolicy.html) nella * Guida di riferimento sulle policy gestite da AWS *.

Per consentire a un'entità IAM (come un utente, un gruppo o un ruolo) di creare, modificare o eliminare un ruolo collegato ai servizi devi configurare le relative autorizzazioni. Per ulteriori informazioni, consulta [Autorizzazioni del ruolo collegato ai servizi](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#service-linked-role-permissions) nella *Guida per l'utente di IAM*.

### Creazione del ruolo collegato al **AWSServiceRoleForZonalAutoshiftPracticeRun**servizio per ARC
<a name="create-slr2"></a>

Non devi creare manualmente il ruolo collegato al servizio **AWSServiceRoleForZonalAutoshiftPracticeRun**. Quando create la configurazione della prima esecuzione pratica in Console di gestione AWS, il o un AWS SDK AWS CLI, ARC crea automaticamente il ruolo collegato al servizio. 

Se elimini questo ruolo collegato ai servizi, è possibile ricrearlo seguendo lo stesso processo utilizzato per ricreare il ruolo nell'account. Quando crei la prima configurazione di esecuzione pratica, ARC crea nuovamente il ruolo collegato al servizio per te. 

### Modifica del ruolo collegato al **AWSServiceRoleForZonalAutoshiftPracticeRun**servizio per ARC
<a name="edit-slr"></a>

ARC non consente di modificare il ruolo collegato al **AWSServiceRoleForZonalAutoshiftPracticeRun**servizio. Dopo aver creato il ruolo collegato al servizio, non è possibile modificare il nome del ruolo perché altre entità potrebbero farvi riferimento. È possibile tuttavia modificarne la descrizione utilizzando IAM. Per ulteriori informazioni, consulta [Modifica di un ruolo collegato ai servizi](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#edit-service-linked-role) nella *Guida per l'utente di IAM*.

### Eliminazione del ruolo collegato al **AWSServiceRoleForZonalAutoshiftPracticeRun**servizio per ARC
<a name="delete-slr"></a>

Se non è più necessario utilizzare una funzionalità o un servizio che richiede un ruolo collegato al servizio, ti consigliamo di eliminare il ruolo. In questo modo non sarà più presente un'entità non utilizzata che non viene monitorata e gestita attivamente. Tuttavia, è necessario ripulire le risorse per un ruolo collegato al servizio prima di poterlo eliminare manualmente.

Dopo aver disabilitato lo spostamento automatico, puoi eliminare il ruolo collegato al servizio. **AWSServiceRoleForZonalAutoshiftPracticeRun** Per ulteriori informazioni sulla funzionalità di trasferimento automatico, vedere. [Zonal shift in ARC](arc-zonal-shift.md) 

**Nota**  
Se il servizio ARC utilizza il ruolo quando si tenta di eliminare le risorse, l'eliminazione del ruolo di servizio potrebbe non riuscire. In tal caso, attendi qualche minuto e riprova a eliminare il ruolo.

**Per eliminare manualmente il ruolo collegato ai servizi mediante IAM**

Utilizza la console IAM AWS CLI, o l' AWS API per eliminare il ruolo AWSService RoleForZonalAutoshiftPracticeRun collegato al servizio. Per ulteriori informazioni, consulta [Eliminazione del ruolo collegato al servizio](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#delete-service-linked-role) nella *Guida per l'utente di IAM*.

## Aggiornamenti al ruolo ARC collegato al servizio per lo spostamento automatico zonale
<a name="security-iam-awsmanpol-zonal-autoshift-updates"></a>

[Per gli aggiornamenti alle politiche AWS gestite per i ruoli collegati ai servizi ARC, consulta la tabella degli aggiornamenti delle politiche gestite per ARC.AWS](security-iam-awsmanpol.md#security-iam-awsmanpol-arc-updates) [È inoltre possibile abbonarsi agli avvisi RSS automatici nella pagina della cronologia dei documenti ARC.](doc-history.md)

# AWS politiche gestite per lo spostamento automatico zonale in ARC
<a name="security-iam-awsmanpol-zonal-autoshift"></a>

Una politica AWS gestita è una politica autonoma creata e amministrata da AWS. AWS le politiche gestite sono progettate per fornire autorizzazioni per molti casi d'uso comuni, in modo da poter iniziare ad assegnare autorizzazioni a utenti, gruppi e ruoli.

Tieni presente che le policy AWS gestite potrebbero non concedere le autorizzazioni con il privilegio minimo per i tuoi casi d'uso specifici, poiché sono disponibili per tutti i clienti. AWS Si consiglia pertanto di ridurre ulteriormente le autorizzazioni definendo [policy gestite dal cliente](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_managed-vs-inline.html#customer-managed-policies) specifiche per i propri casi d'uso.

Non è possibile modificare le autorizzazioni definite nelle politiche gestite. AWS Se AWS aggiorna le autorizzazioni definite in una politica AWS gestita, l'aggiornamento ha effetto su tutte le identità principali (utenti, gruppi e ruoli) a cui è associata la politica. AWS è più probabile che aggiorni una policy AWS gestita quando ne Servizio AWS viene lanciata una nuova o quando diventano disponibili nuove operazioni API per i servizi esistenti.

Per ulteriori informazioni, consultare [Policy gestite da AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_managed-vs-inline.html#aws-managed-policies) nella *Guida per l'utente di IAM*.

## AWS politica gestita: AWSZonal AutoshiftPracticeRun SLRPolicy
<a name="security-iam-awsmanpol-AWSZonalAutoshiftPracticeRunSLRPolicy"></a>

Non è possibile collegare `AWSZonalAutoshiftPracticeRunSLRPolicy`alle entità IAM. Questa policy è associata a un ruolo collegato al servizio che consente ad Amazon Application Recovery Controller (ARC) di eseguire le seguenti operazioni per l'autoshift zonale:
+ Monitora gli CloudWatch allarmi Amazon forniti dai clienti e Health Dashboard gli eventi dei clienti per le sessioni di prova
+ Gestisci le sessioni di pratica (pratica i turni zonali)
+ Gestisci controlli bilanciati della capacità per le sessioni di pratica e i turni automatici

Per ulteriori informazioni, consulta [Utilizzo del ruolo collegato al servizio per lo spostamento automatico zonale in ARC](using-service-linked-roles-zonal-autoshift.md).

## Aggiornamenti per le politiche AWS gestite per lo spostamento automatico zonale
<a name="security-iam-awsmanpol-zonal-autoshift-updates"></a>

Per i dettagli sugli aggiornamenti alle politiche AWS gestite per lo spostamento automatico zonale in ARC da quando questo servizio ha iniziato a tenere traccia di queste modifiche, vedere. [Aggiornamenti alle politiche AWS gestite per Amazon Application Recovery Controller (ARC)](security-iam-awsmanpol.md#security-iam-awsmanpol-arc-updates) [Per avvisi automatici sulle modifiche a questa pagina, iscriviti al feed RSS nella pagina della cronologia dei documenti ARC.](doc-history.md)

# Quote per lo spostamento automatico zonale
<a name="quotas.zonal-autoshift"></a>

L'autoshift zonale in Amazon Application Recovery Controller (ARC) è soggetto alle seguenti quote.


| Entità | Quota | 
| --- | --- | 
|  Numero di allarmi di esito per configurazione dell'esecuzione pratica  |  10 Puoi [richiedere un aumento della quota](https://console.aws.amazon.com/servicequotas/home?region=us-east-1#!/services/arc-region-switch/quotas).  | 
|  Numero di allarmi di blocco per configurazione dell'esecuzione pratica  |  10 Puoi [richiedere un aumento della quota](https://console.aws.amazon.com/servicequotas/home?region=us-east-1#!/services/arc-region-switch/quotas).  | 