

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Controllo di prontezza in ARC
<a name="recovery-readiness"></a>

**Nota**  
La funzionalità di controllo della disponibilità in Amazon Application Recovery Controller (ARC) non sarà più aperta ai nuovi clienti a partire dal 30 aprile 2026. I clienti esistenti possono continuare a utilizzare il servizio normalmente. Per ulteriori informazioni, consulta [Amazon Application Recovery Controller (ARC) readiness check availability change](https://docs.aws.amazon.com/r53recovery/latest/dg/arc-readiness-availability-change.html).

Con il Readiness Check in Amazon Application Recovery Controller (ARC), puoi capire se le tue applicazioni e risorse sono pronte per il ripristino. Dopo aver modellato l' AWS applicazione in ARC e creato i controlli di fattibilità, i controlli monitorano continuamente le informazioni sull'applicazione, come quote di AWS risorse, capacità e politiche di routing di rete. È quindi possibile scegliere di ricevere notifiche sulle modifiche che potrebbero influire sulla capacità di eseguire il failover su una replica dell'applicazione e di eseguire il ripristino in seguito a un evento. I controlli di fattibilità aiutano a garantire, su base continuativa, la possibilità di mantenere le applicazioni multiregionali in uno stato scalabile e configurato per gestire il traffico di failover.

Questo capitolo spiega come modellare l'applicazione in ARC per configurare la struttura che consente il funzionamento dei controlli di fattibilità, creando un gruppo di ripristino e celle che descrivano l'applicazione. Quindi, è possibile seguire i passaggi per aggiungere controlli di fattibilità e ambiti di fattibilità in modo che ARC possa verificare la disponibilità dell'applicazione. 

Dopo aver creato i controlli di preparazione, è possibile monitorare lo stato di preparazione delle risorse. I controlli di fattibilità consentono di garantire che la replica dell'applicazione in standby e le relative risorse corrispondano costantemente alla replica di produzione, in base alla capacità, alle politiche di routing e ad altri dettagli di configurazione dell'applicazione di produzione. Se la replica non corrisponde, è possibile aggiungere capacità o modificare una configurazione in modo da allineare nuovamente le repliche delle applicazioni.

**Importante**  
I controlli di fattibilità sono particolarmente utili per verificare, su base continuativa, che le configurazioni delle repliche delle applicazioni e gli stati di runtime siano allineati. I controlli di fattibilità non devono essere utilizzati per indicare se la replica di produzione è integra, né è necessario affidarsi ai controlli di fattibilità come fattore principale per il failover durante un evento di emergenza.

# Cos'è il controllo di disponibilità in Amazon Application Recovery Controller (ARC)?
<a name="readiness-what-is"></a>

**Nota**  
La funzionalità di controllo della disponibilità in Amazon Application Recovery Controller (ARC) non sarà più aperta ai nuovi clienti a partire dal 30 aprile 2026. I clienti esistenti possono continuare a utilizzare il servizio normalmente. Per ulteriori informazioni, consulta [Amazon Application Recovery Controller (ARC) readiness check availability change](https://docs.aws.amazon.com/r53recovery/latest/dg/arc-readiness-availability-change.html).

Un controllo di disponibilità in ARC verifica continuamente (a intervalli di un minuto) la presenza di discrepanze nella capacità AWS fornita, nelle quote di servizio, nei limiti di accelerazione e nelle discrepanze di configurazione e versione delle risorse incluse nel controllo. I controlli di fattibilità consentono di segnalare tali differenze in modo da garantire che ogni replica abbia la stessa configurazione di configurazione e lo stesso stato di runtime. Sebbene i controlli di fattibilità garantiscano che le capacità configurate tra le repliche siano coerenti, non dovresti aspettarti che siano loro a decidere per tuo conto quale deve essere la capacità della replica. Ad esempio, è necessario comprendere i requisiti dell'applicazione in modo da dimensionare i gruppi di Auto Scaling con una capacità di buffer sufficiente in ogni replica per gestire se un'altra cella non è disponibile.

Per quanto riguarda le quote, quando ARC rileva una mancata corrispondenza con un controllo di disponibilità, può adottare misure per allineare le quote per le repliche aumentando la quota inferiore in modo che corrisponda alla quota più alta. Quando le quote corrispondono, viene visualizzato lo stato del controllo di disponibilità. `READY` (Tieni presente che questo non è un processo di aggiornamento immediato e il tempo totale dipende dal tipo di risorsa specifico e da altri fattori.) 

Il primo passaggio consiste nell'impostare i controlli di fattibilità per creare un [gruppo di ripristino](recovery-readiness.recovery-groups.md) che rappresenti l'applicazione. *Ogni gruppo di ripristino include *celle* per ogni singola unità di contenimento dei guasti o replica dell'applicazione.* Successivamente, si creano [set di risorse](recovery-readiness.recovery-groups.readiness-scope.md) per ogni tipo di risorsa dell'applicazione e si associano i controlli di *fattibilità* ai set di risorse. Infine, si associano le risorse agli *ambiti di preparazione*, in modo da poter conoscere lo stato di preparazione delle risorse in un gruppo di ripristino (l'applicazione) o nelle singole celle (repliche, che sono regioni o zone di disponibilità ()). AZs 

La disponibilità (ovvero, `READY` o`NOT READY`) si basa sulle risorse che rientrano nell'ambito del controllo di preparazione e sul set di regole per un tipo di risorsa. Esistono [set di regole di preparazione](recovery-readiness.rules-resources.md#recovery-readiness.list-rules) per ogni tipo di risorsa, che i controlli ARC utilizzano per verificare la disponibilità delle risorse. Il fatto che una risorsa lo sia `READY` o meno dipende da come viene definita ogni regola di preparazione. Tutte le regole di preparazione valutano le risorse, ma alcune confrontano le risorse tra loro e altre esaminano informazioni specifiche su ciascuna risorsa del set di risorse. 

Aggiungendo i controlli di preparazione, è possibile monitorare lo stato di preparazione in diversi modi: con EventBridge, all'interno o utilizzando le Console di gestione AWS azioni dell'API ARC. È inoltre possibile monitorare lo stato di preparazione delle risorse in diversi contesti, tra cui la disponibilità delle celle e la disponibilità dell'applicazione. Utilizzate la [funzionalità di autorizzazione tra account](recovery-readiness.cross-account.md) di ARC per semplificare la configurazione e il monitoraggio delle risorse distribuite da un singolo account. AWS 

## Monitoraggio delle repliche delle applicazioni con controlli di fattibilità
<a name="readiness-what-is.readiness-auditing"></a>

ARC verifica le repliche delle applicazioni utilizzando *controlli di fattibilità* per garantire che ognuna abbia la stessa configurazione di configurazione e lo stesso stato di runtime. Un controllo di fattibilità verifica continuamente la capacità AWS delle risorse, la configurazione, le AWS quote e le politiche di routing di un'applicazione, informazioni che è possibile utilizzare per garantire che le repliche siano pronte per il failover. I controlli di fattibilità aiutano a garantire che l'ambiente di ripristino sia scalabile e configurato per il failover quando necessario.

Le sezioni seguenti forniscono ulteriori dettagli su come funziona il controllo di prontezza.

### Controlli di fattibilità e repliche delle applicazioni
<a name="readiness-what-is.readiness-auditing-details"></a>

Per prepararsi al ripristino, è necessario mantenere sempre una capacità di riserva sufficiente nelle repliche per assorbire il traffico di failover proveniente da un'altra zona o regione di disponibilità. ARC ispeziona continuamente (una volta al minuto) l'applicazione per garantire che la capacità assegnata corrisponda in tutte le zone o regioni di disponibilità.

La capacità ispezionata da ARC include, ad esempio, il numero di istanze di Amazon EC2, le unità di capacità di lettura e scrittura di Aurora e le dimensioni del volume Amazon EBS. Se si aumenta la capacità della replica principale in base ai valori delle risorse ma si dimentica di aumentare anche i valori corrispondenti nella replica in standby, ARC rileva la mancata corrispondenza in modo da poter aumentare i valori in standby.

**Importante**  
I controlli di fattibilità sono particolarmente utili per verificare, su base continuativa, che le configurazioni delle repliche delle applicazioni e gli stati di runtime siano allineati. I controlli di fattibilità non devono essere utilizzati per indicare se la replica di produzione è integra, né è necessario affidarsi ai controlli di fattibilità come fattore principale per il failover durante un evento di emergenza.

In una configurazione in standby attivo, è necessario decidere se ripartire da o verso una cella in base ai sistemi di monitoraggio e controllo dello stato e considerare i controlli di fattibilità come servizio complementare a tali sistemi. I controlli di prontezza ARC non sono altamente disponibili, quindi non si dovrebbe dipendere dall'accessibilità dei controlli durante un'interruzione. Inoltre, le risorse controllate potrebbero non essere disponibili durante un evento di emergenza. 

È possibile monitorare lo stato di disponibilità delle risorse dell'applicazione in celle specifiche (AWS regioni o zone di disponibilità) o per l'intera applicazione. È possibile ricevere una notifica quando lo stato di un controllo di conformità cambia, ad esempio`Not ready`, creando regole in. EventBridge Per ulteriori informazioni, consulta [Utilizzo del Readiness Check in ARC con Amazon EventBridge](eventbridge-readiness.md). È inoltre possibile visualizzare lo stato di preparazione in o utilizzando operazioni API, ad esempio. Console di gestione AWS`get-recovery-readiness` Per ulteriori informazioni, consulta [Operazioni dell'API per il controllo della prontezza](actions.readiness.md).

### Come funziona il controllo di prontezza
<a name="readiness-what-is.readiness-how-it-works"></a>

ARC verifica le repliche delle applicazioni utilizzando *controlli di fattibilità* per garantire che ognuna abbia la stessa configurazione di configurazione e lo stesso stato di runtime.

Per prepararsi al ripristino, ad esempio, è necessario mantenere sempre una capacità di riserva sufficiente per assorbire il traffico di failover proveniente da un'altra zona o regione di disponibilità. ARC ispeziona continuamente (una volta al minuto) l'applicazione per garantire che la capacità assegnata corrisponda in tutte le zone o regioni di disponibilità. La capacità ispezionata da ARC include, ad esempio, il numero di istanze di Amazon EC2, le unità di capacità di lettura e scrittura di Aurora e le dimensioni del volume Amazon EBS. Se si aumenta la capacità della replica principale in base ai valori delle risorse ma si dimentica di aumentare anche i valori corrispondenti nella replica in standby, ARC rileva la mancata corrispondenza in modo da poter aumentare i valori in standby.

**Importante**  
I controlli di fattibilità sono particolarmente utili per verificare, su base continuativa, che le configurazioni delle repliche delle applicazioni e gli stati di runtime siano allineati. I controlli di fattibilità non devono essere utilizzati per indicare se la replica di produzione è integra, né è necessario affidarsi ai controlli di fattibilità come fattore principale per il failover durante un evento di emergenza.

In una configurazione in standby attivo, è necessario decidere se ripartire da o verso una cella in base ai sistemi di monitoraggio e controllo dello stato e considerare i controlli di fattibilità come servizio complementare a tali sistemi. I controlli di prontezza ARC non sono altamente disponibili, quindi non si dovrebbe dipendere dall'accessibilità dei controlli durante un'interruzione. Inoltre, le risorse controllate potrebbero non essere disponibili durante un evento di emergenza. 

È possibile monitorare lo stato di disponibilità delle risorse dell'applicazione in celle specifiche (AWS regioni o zone di disponibilità) o per l'intera applicazione. È possibile ricevere una notifica quando lo stato di un controllo di conformità cambia, ad esempio`Not ready`, creando regole in. EventBridge Per ulteriori informazioni, consulta [Utilizzo del Readiness Check in ARC con Amazon EventBridge](eventbridge-readiness.md). È inoltre possibile visualizzare lo stato di preparazione in o utilizzando operazioni API, ad esempio. Console di gestione AWS`get-recovery-readiness` Per ulteriori informazioni, consulta [Operazioni dell'API per il controllo della prontezza](actions.readiness.md).

# In che modo le regole di preparazione determinano lo stato di preparazione
<a name="recovery-readiness.rules"></a>

**Nota**  
La funzionalità di controllo della disponibilità in Amazon Application Recovery Controller (ARC) non sarà più aperta ai nuovi clienti a partire dal 30 aprile 2026. I clienti esistenti possono continuare a utilizzare il servizio normalmente. Per ulteriori informazioni, consulta [Amazon Application Recovery Controller (ARC) readiness check availability change](https://docs.aws.amazon.com/r53recovery/latest/dg/arc-readiness-availability-change.html).

I controlli di preparazione ARC determinano lo stato di preparazione in base alle regole predefinite per ogni tipo di risorsa e al modo in cui tali regole sono definite. ARC include un gruppo di regole per ogni tipo di risorsa che supporta. Ad esempio, ARC dispone di gruppi di regole di preparazione per i cluster Amazon Aurora, i gruppi di Auto Scaling e così via. Alcune regole di preparazione confrontano tra loro le risorse di un set e altre esaminano informazioni specifiche su ciascuna risorsa del set di risorse. 

Non è possibile aggiungere, modificare o rimuovere regole di preparazione o gruppi di regole. Tuttavia, puoi creare un CloudWatch allarme Amazon e creare un controllo di disponibilità per monitorare lo stato dell'allarme. Ad esempio, puoi creare un CloudWatch allarme personalizzato per monitorare i servizi container Amazon EKS e creare un controllo di disponibilità per verificare lo stato di disponibilità dell'allarme.

Puoi visualizzare tutte le regole di preparazione per ogni tipo di risorsa Console di gestione AWS quando crei un set di risorse oppure puoi visualizzare le regole di preparazione in un secondo momento accedendo alla pagina dei dettagli di un set di risorse. È inoltre possibile visualizzare le regole di preparazione nella sezione seguente:. [Regole di preparazione in ARC](recovery-readiness.rules-resources.md#recovery-readiness.list-rules)

Quando un controllo di preparazione verifica un insieme di risorse con un insieme di regole, il modo in cui viene definita ciascuna regola determina se il risultato sarà `READY` o `NOT READY` per tutte le risorse o se il risultato sarà diverso per risorse diverse. Inoltre, è possibile visualizzare lo stato di preparazione in diversi modi. Ad esempio, è possibile visualizzare lo stato di preparazione di un gruppo di risorse in un set di risorse o visualizzare un riepilogo dello stato di preparazione per un gruppo di ripristino o una cella (ovvero una AWS regione o una zona di disponibilità, a seconda di come è stato impostato il gruppo di ripristino).

La formulazione contenuta nella descrizione di ogni regola spiega come vengono valutate le risorse per determinare lo stato di disponibilità quando viene applicata la regola. Viene definita una regola per ispezionare *ogni risorsa* o per ispezionare *tutte le risorse di un set di risorse* per determinarne la disponibilità. Nello specifico, le regole funzionano come segue: 
+ La regola controlla *ogni risorsa* del set di risorse per verificare una condizione. 
  + Se tutte le risorse hanno esito positivo, tutte le risorse vengono impostate come`READY`.
  + Se una risorsa fallisce, quella risorsa viene impostata come `NOT READY` e le altre celle rimangono`READY`.

  Ad esempio: **MskClusterState:**ispeziona ogni cluster Amazon MSK per assicurarsi che sia in uno `ACTIVE` stato.
+ La regola ispeziona *tutte le risorse* del set di risorse per verificare una condizione. 
  + Se la condizione è garantita, tutte le risorse sono impostate come. `READY`
  + Se una di esse non soddisfa la condizione, tutte le risorse vengono impostate come`NOT READY`.

  Ad esempio: **VpcSubnetCount:**ispeziona tutte le VPC sottoreti per assicurarsi che abbiano lo stesso numero di sottoreti.
+ Regola non critica: la regola ispeziona tutte le risorse del set di risorse per verificare una condizione. 
  + Se una di esse fallisce, lo stato di preparazione rimane invariato. Una regola con questo comportamento ha una nota nella descrizione. 

  Ad esempio: **ElbV2CheckAzCount:**ispeziona ogni Network Load Balancer per assicurarsi che sia collegato a una sola zona di disponibilità. Nota: questa regola non influisce sullo stato di preparazione.

Inoltre, ARC compie un ulteriore passo avanti per quanto riguarda le quote. Se un controllo di conformità rileva una mancata corrispondenza tra le celle per quanto riguarda le quote di servizio (il valore massimo per la creazione e le operazioni delle risorse) per qualsiasi risorsa supportata, ARC aumenta automaticamente la quota per la risorsa con la quota inferiore. Questo vale solo per le quote (limiti). Per quanto riguarda la capacità, è necessario aggiungere capacità aggiuntiva in base alle esigenze dell'applicazione.

Puoi anche impostare una EventBridge notifica Amazon per i controlli di disponibilità, ad esempio, quando lo stato di un controllo di disponibilità cambia in. `NOT READY` Quindi, quando viene rilevata una mancata corrispondenza della configurazione, ti EventBridge invia una notifica e puoi intraprendere azioni correttive per assicurarti che le repliche delle applicazioni siano allineate e preparate per il ripristino. Per ulteriori informazioni, consulta [Utilizzo del Readiness Check in ARC con Amazon EventBridge](eventbridge-readiness.md).

# Come interagiscono i controlli di prontezza, i set di risorse e gli ambiti di preparazione
<a name="recovery-readiness.recovery-groups.readiness-scope"></a>

**Nota**  
La funzionalità di controllo della disponibilità in Amazon Application Recovery Controller (ARC) non sarà più aperta ai nuovi clienti a partire dal 30 aprile 2026. I clienti esistenti possono continuare a utilizzare il servizio normalmente. Per ulteriori informazioni, consulta [Amazon Application Recovery Controller (ARC) readiness check availability change](https://docs.aws.amazon.com/r53recovery/latest/dg/arc-readiness-availability-change.html).

*I controlli di fattibilità controllano sempre i gruppi di risorse nei set di risorse.* È possibile creare set di risorse (separatamente o durante la creazione di un controllo di disponibilità) per raggruppare le risorse presenti nelle celle (zone di disponibilità o AWS regioni) del gruppo di ripristino ARC, in modo da poter definire i controlli di preparazione. Un set di risorse è in genere un gruppo dello stesso tipo di risorse (come Network Load Balancer), ma può anche essere costituito da risorse di destinazione DNS, per i controlli di fattibilità dell'architettura.

In genere si crea un set di risorse e si verifica la disponibilità per ogni tipo di risorsa dell'applicazione. Per verificare la fattibilità dell'architettura, si creano una risorsa di destinazione DNS di primo livello e un set di risorse globale (a livello di gruppo di ripristino), quindi si creano risorse di destinazione DNS a livello di cella per un set di risorse separato.

Il diagramma seguente mostra un esempio di gruppo di ripristino con tre celle (Availability Zones), ognuna con un Network Load Balancer (NLB) e un gruppo Auto Scaling (ASG).

![\[Un gruppo di ripristino di esempio per ARC. Ha tre celle (AZ), ognuna con un gruppo NLB e un gruppo Auto Scaling EC2.\]](http://docs.aws.amazon.com/it_it/r53recovery/latest/dg/images/Sample3AZRecoveryGroup.png)


In questo scenario, si creerebbe un set di risorse e un controllo di fattibilità per i tre Network Load Balancer e un set di risorse e un controllo di fattibilità per i tre gruppi di Auto Scaling. Ora è disponibile un controllo di disponibilità per ogni set di risorse per il gruppo di ripristino, per tipo di risorsa. 

Creando *ambiti di preparazione* per le risorse, è possibile aggiungere riepiloghi dei controlli di preparazione per celle o gruppi di ripristino. Per specificare un ambito di disponibilità per una risorsa, si associa l'ARN della cella o del gruppo di ripristino a ciascuna risorsa in un set di risorse. È possibile eseguire questa operazione quando si crea un controllo di disponibilità per un set di risorse.

Ad esempio, quando si aggiunge un controllo di fattibilità per un set di risorse per i Network Load Balancer per questo gruppo di ripristino, è possibile aggiungere contemporaneamente ambiti di preparazione a ciascun NLB. In questo caso, si assocerebbe l'ARN di AZ 1a al NLB in AZ 1a, l'ARN di al NLB e l'ARN `AZ 1b` del NLB in. `AZ 1b` `AZ 1c` `AZ 1c` Quando si crea un controllo di fattibilità per i gruppi Auto Scaling, si fa lo stesso, assegnando ambiti di preparazione a ciascuno di essi quando si crea il controllo di fattibilità per il set di risorse del gruppo Auto Scaling.

È facoltativo associare gli ambiti di prontezza quando si crea un controllo di prontezza, tuttavia si consiglia vivamente di impostarli. Gli ambiti di fattibilità consentono ad ARC di mostrare lo stato corretto `READY` o di prontezza per i controlli riepilogativi di `NOT READY` prontezza dei gruppi di ripristino e i controlli di riepilogo di prontezza a livello di cella. A meno che non si impostino gli ambiti di preparazione, ARC non può fornire questi riepiloghi.

Tieni presente che quando aggiungi una risorsa a livello di applicazione o globale, ad esempio una politica di routing DNS, non scegli un gruppo o una cella di ripristino per l'ambito di preparazione. Invece, scegli una risorsa **globale** (nessuna cella).

# Controlli di idoneità delle risorse di destinazione DNS: verifica della disponibilità della resilienza
<a name="recovery-readiness.readiness-checks.architectural"></a>

**Nota**  
La funzionalità di controllo della disponibilità in Amazon Application Recovery Controller (ARC) non sarà più aperta ai nuovi clienti a partire dal 30 aprile 2026. I clienti esistenti possono continuare a utilizzare il servizio normalmente. Per ulteriori informazioni, consulta [Amazon Application Recovery Controller (ARC) readiness check availability change](https://docs.aws.amazon.com/r53recovery/latest/dg/arc-readiness-availability-change.html).

Con i controlli di idoneità delle risorse di destinazione DNS in ARC, puoi verificare la disponibilità dell'architettura e della resilienza della tua applicazione. Questo tipo di controllo di conformità analizza continuamente l'architettura dell'applicazione e le politiche di routing di Amazon Route 53 per verificare le dipendenze tra zone e regioni.

Un'applicazione orientata al ripristino dispone di più repliche suddivise in zone o AWS regioni di disponibilità, in modo che le repliche possano fallire indipendentemente l'una dall'altra. Se l'applicazione deve essere adattata per essere inserita correttamente in silos, ARC suggerirà le modifiche da apportare, se necessario, per aggiornare l'architettura per garantire che sia resiliente e pronta per il failover.

ARC rileva automaticamente il numero e l'ambito delle celle (che rappresentano repliche o unità di contenimento dei guasti) nell'applicazione e se le celle sono suddivise in silos per zona di disponibilità o per regione. Quindi, ARC identifica e fornisce informazioni sulle risorse dell'applicazione nelle celle, per determinare se sono correttamente suddivise in silos in zone o regioni. Ad esempio, se le celle sono limitate a zone specifiche, i controlli di fattibilità consentono di verificare se anche i sistemi di bilanciamento del carico e i relativi obiettivi si trovano in silos in tali zone.

Con queste informazioni, è possibile determinare se è necessario apportare modifiche per allineare le risorse nelle celle alle zone o alle regioni corrette.

Per iniziare, create risorse DNS target per la vostra applicazione, oltre a set di risorse e controlli di fattibilità per esse. Per ulteriori informazioni, consulta [Ottenere consigli sull'architettura in ARC](recovery-readiness.evaluate-arch.md).

# Controlli di fattibilità e scenari di disaster recovery
<a name="recovery-readiness.disaster"></a>

**Nota**  
La funzionalità di controllo della disponibilità in Amazon Application Recovery Controller (ARC) non sarà più aperta ai nuovi clienti a partire dal 30 aprile 2026. I clienti esistenti possono continuare a utilizzare il servizio normalmente. Per ulteriori informazioni, consulta [Amazon Application Recovery Controller (ARC) readiness check availability change](https://docs.aws.amazon.com/r53recovery/latest/dg/arc-readiness-availability-change.html).

I controlli di fattibilità ARC ti consentono di capire se le tue applicazioni e risorse sono pronte per il ripristino, aiutandoti a garantire che le tue applicazioni siano scalabili per gestire il traffico di failover. Gli stati del controllo di fattibilità non devono essere utilizzati come segnale per indicare che una replica di produzione è integra. Tuttavia, è possibile utilizzare i controlli di fattibilità come complemento al monitoraggio delle applicazioni e dell'infrastruttura o ai sistemi di controllo dello stato di integrità per determinare se eseguire o meno un errore da una replica.

In una situazione urgente o in caso di interruzione, utilizzate una combinazione di controlli di integrità e altre informazioni per verificare che il sistema di standby sia ottimizzato, funzionante e pronto per il failover del traffico di produzione. Ad esempio, controllate se i canarini che funzionano contro la vostra cella di standby soddisfano i criteri di successo, oltre a verificare che lo stato del controllo di prontezza per la cella di standby sia corretto. `READY`

Tieni presente che i controlli di idoneità ARC si svolgono in un'unica AWS regione, Stati Uniti occidentali (Oregon), e durante un'interruzione o un disastro, le informazioni sui controlli di prontezza potrebbero diventare obsolete o i controlli potrebbero non essere disponibili. Per ulteriori informazioni, consulta [Piani di controllo e dati per il controllo del routing](data-and-control-planes.md).

# AWS Disponibilità regionale per il controllo di idoneità
<a name="introduction-regions-readiness"></a>

**Nota**  
La funzionalità di controllo della disponibilità in Amazon Application Recovery Controller (ARC) non sarà più aperta ai nuovi clienti a partire dal 30 aprile 2026. I clienti esistenti possono continuare a utilizzare il servizio normalmente. Per ulteriori informazioni, consulta [Amazon Application Recovery Controller (ARC) readiness check availability change](https://docs.aws.amazon.com/r53recovery/latest/dg/arc-readiness-availability-change.html).

Per informazioni dettagliate sul supporto regionale e sugli endpoint di servizio per Amazon Application Recovery Controller (ARC), consulta gli [endpoint e le quote di Amazon Application Recovery Controller (ARC)](https://docs.aws.amazon.com/general/latest/gr/r53arc.html) nel riferimento generale di *Amazon Web Services*.

**Nota**  
Il controllo di conformità in Amazon Application Recovery Controller (ARC) è una funzionalità globale. Tuttavia, le risorse per il controllo di fattibilità si trovano nella regione Stati Uniti occidentali (Oregon), quindi è necessario specificare la regione Stati Uniti occidentali (Oregon) (specificare il parametro`--region us-west-2`) nei AWS CLI comandi ARC regionali, ad esempio, quando si creano risorse come set di risorse e controlli di fattibilità.

# Componenti per il controllo di fattibilità
<a name="introduction-components-readiness"></a>

**Nota**  
La funzionalità di controllo della disponibilità in Amazon Application Recovery Controller (ARC) non sarà più aperta ai nuovi clienti a partire dal 30 aprile 2026. I clienti esistenti possono continuare a utilizzare il servizio normalmente. Per ulteriori informazioni, consulta [Amazon Application Recovery Controller (ARC) readiness check availability change](https://docs.aws.amazon.com/r53recovery/latest/dg/arc-readiness-availability-change.html).

Il diagramma seguente illustra un esempio di gruppo di ripristino configurato per supportare la funzionalità di controllo della disponibilità. Le risorse in questo esempio sono raggruppate in celle (per Regione AWS) e celle nidificate (per zone di disponibilità) in un gruppo di ripristino. Esiste uno stato di disponibilità generale per il gruppo di ripristino (applicazione), nonché stati di disponibilità individuali per ogni cella (Regione) e cella nidificata (Zona di disponibilità).

![\[Un gruppo di ripristino di esempio per ARC. Ha due celle, per regione, e all'interno di ciascuna regione ci sono 2 celle nidificate, per zona di disponibilità. La prima cella Region ha tutti gli stati Pronti e la seconda cella Region ha lo stato Non pronto perché una delle sue celle di zona non è pronta. Nel complesso, il gruppo di ripristino non è pronto.\]](http://docs.aws.amazon.com/it_it/r53recovery/latest/dg/images/GS_ReacoveryReadinessDiagram.png)


Di seguito sono riportati i componenti della funzionalità di controllo della fattibilità di ARC.

**Cella**  
Una cella definisce le repliche dell'applicazione o le unità di failover indipendenti. Raggruppa tutte le AWS risorse necessarie per l'esecuzione indipendente dell'applicazione all'interno della replica. Ad esempio, è possibile disporre di un set di risorse in una cella principale e un altro set in una cella di standby. Siete voi a determinare il limite di ciò che include una cella, ma in genere le celle rappresentano una zona di disponibilità o una regione. È possibile avere più celle (celle nidificate) all'interno di una cella, ad esempio AZs all'interno di una regione. Ogni cella nidificata rappresenta un'unità isolata di failover.

**Gruppo di ripristino**  
Le cellule vengono raccolte in un gruppo di recupero. Un gruppo di ripristino rappresenta un'applicazione o un gruppo di applicazioni per cui si desidera verificare la preparazione al failover. È costituito da due o più celle, o repliche, che corrispondono tra loro in termini di funzionalità. Ad esempio, se si dispone di un'applicazione Web replicata su us-east-1a e us-east-1b, dove us-east-1b è l'ambiente di failover, è possibile rappresentare questa applicazione in ARC come gruppo di ripristino con due celle: una in us-east-1a e una in us-east-1b. Un gruppo di ripristino può anche includere una risorsa globale, ad esempio un controllo dello stato della Route 53.

**Risorse e identificatori di risorse**  
Quando crei componenti per i controlli di fattibilità in ARC, specifichi una risorsa, come una tabella Amazon DynamoDB, un Network Load Balancer o una risorsa di destinazione DNS, utilizzando un identificatore di risorsa. Un identificatore di risorsa è l'Amazon Resource Name (ARN) della risorsa o, per una risorsa di destinazione DNS, l'identificatore che ARC genera quando crea la risorsa. 

**Risorsa di destinazione DNS**  
Una risorsa di destinazione DNS è la combinazione del nome di dominio dell'applicazione e di altre informazioni DNS, ad esempio la AWS risorsa a cui punta il dominio. L'inclusione di una AWS risorsa è facoltativa, ma se la fornisci, deve essere un record di risorse Route 53 o un Network Load Balancer. Quando fornisci la AWS risorsa, puoi ottenere consigli architetturali più dettagliati che possono aiutarti a migliorare la resilienza di ripristino dell'applicazione. È possibile creare set di risorse in ARC per le risorse di destinazione DNS e quindi creare un controllo di conformità per il set di risorse in modo da ottenere consigli sull'architettura per l'applicazione. Il controllo di conformità monitora anche la politica di routing DNS per l'applicazione, in base alle regole di fattibilità per le risorse di destinazione DNS.

**Set di risorse**  
 Un set di risorse è un insieme di risorse, incluse risorse o AWS risorse di destinazione DNS, che si estendono su più celle. Ad esempio, potresti avere un load balancer in us-east-1a e un altro in us-east-1b. Per monitorare la preparazione al ripristino dei sistemi di bilanciamento del carico, è possibile creare un set di risorse che includa entrambi i sistemi di bilanciamento del carico e quindi creare un controllo di fattibilità per il set di risorse. ARC verificherà continuamente la disponibilità delle risorse del set. È inoltre possibile aggiungere un ambito di disponibilità per associare le risorse di un set di risorse al gruppo di ripristino creato per l'applicazione.

**Regola di prontezza**  
Le regole di preparazione sono controlli eseguiti da ARC su un insieme di risorse in un set di risorse. ARC dispone di una serie di regole di preparazione per ogni tipo di risorsa per cui supporta i controlli di disponibilità. Ogni regola include un ID e una descrizione che spiega per cosa ARC ispeziona le risorse.

**Controllo di prontezza**  
Un controllo di fattibilità monitora un set di risorse nell'applicazione, ad esempio un set di istanze Amazon Aurora, per cui ARC sta verificando la preparazione al ripristino. I controlli di fattibilità possono includere il controllo, ad esempio, delle configurazioni di capacità, delle quote o delle politiche di routing. AWS Ad esempio, se desideri verificare lo stato di preparazione dei tuoi gruppi Amazon EC2 Auto Scaling in due zone di disponibilità, puoi creare un controllo di disponibilità per un set di risorse con due ARNs risorse, una per ogni gruppo di Auto Scaling. Quindi, per assicurarsi che ogni gruppo sia scalato allo stesso modo, ARC monitora continuamente i tipi di istanze e i conteggi nei due gruppi.

**Ambito di prontezza**  
Un ambito di preparazione identifica il raggruppamento di risorse compreso in uno specifico controllo di prontezza. L'ambito di un controllo di fattibilità può essere un gruppo di ripristino (ovvero globale per l'intera applicazione) o una cella (ovvero una regione o una zona di disponibilità). Per una risorsa che è una risorsa globale per ARC, imposta l'ambito di disponibilità a livello di gruppo di ripristino o risorsa globale. Ad esempio, un controllo dello stato di Route 53 è una risorsa globale in ARC perché non è specifico per una regione o una zona di disponibilità.

# Piani di dati e controllo per il controllo di prontezza
<a name="data-and-control-planes-readiness"></a>

**Nota**  
La funzionalità di controllo della disponibilità in Amazon Application Recovery Controller (ARC) non sarà più aperta ai nuovi clienti a partire dal 30 aprile 2026. I clienti esistenti possono continuare a utilizzare il servizio normalmente. Per ulteriori informazioni, consulta [Amazon Application Recovery Controller (ARC) readiness check availability change](https://docs.aws.amazon.com/r53recovery/latest/dg/arc-readiness-availability-change.html).

Quando pianifichi il failover e il disaster recovery, considera la resilienza dei tuoi meccanismi di failover. Ti consigliamo di assicurarti che i meccanismi da cui dipendi durante il failover siano altamente disponibili, in modo da poterli utilizzare quando ne hai bisogno in uno scenario di emergenza. In genere, è consigliabile utilizzare le funzioni del piano dati per i meccanismi ogni volta che è possibile, per la massima affidabilità e tolleranza ai guasti. In quest'ottica, è importante capire in che modo la funzionalità di un servizio è suddivisa tra piani di controllo e piani dati e quando è possibile contare su un'aspettativa di estrema affidabilità con il piano dati di un servizio.

Come per la maggior parte dei AWS servizi, la funzionalità di verifica della fattibilità è supportata da piani di controllo e piani dati. Sebbene entrambi siano progettati per essere affidabili, un piano di controllo è ottimizzato per la coerenza dei dati, mentre un piano dati è ottimizzato per la disponibilità. Un piano dati è progettato per la resilienza in modo da poter mantenere la disponibilità anche durante eventi di interruzione, quando un piano di controllo potrebbe non essere disponibile.

In generale, un *piano di controllo* consente di eseguire funzioni di gestione di base, come creare, aggiornare ed eliminare risorse nel servizio. Un *piano dati* fornisce le funzionalità principali di un servizio. 

Per il controllo della fattibilità, esiste un'unica API, l'API [Recovery Readiness](https://docs.aws.amazon.com/recovery-readiness/latest/api/what-is-recovery-readiness.html), sia per il piano di controllo che per il piano dati. I controlli di prontezza e le risorse di preparazione sono disponibili solo nella regione degli Stati Uniti occidentali (Oregon) (us-west-2). *Il piano di controllo per il controllo della prontezza e il piano dati sono affidabili ma non altamente disponibili.*

Per ulteriori informazioni sui piani dati, sui piani di controllo e su come AWS crea servizi per soddisfare gli obiettivi di alta disponibilità, consulta il [paper Static stability using Availability Zones](https://aws.amazon.com/builders-library/static-stability-using-availability-zones/) in Amazon Builders' Library.

# Etichettatura per il controllo di disponibilità in Amazon Application Recovery Controller (ARC)
<a name="introduction-tagging-readiness"></a>

**Nota**  
La funzionalità di controllo della disponibilità in Amazon Application Recovery Controller (ARC) non sarà più aperta ai nuovi clienti a partire dal 30 aprile 2026. I clienti esistenti possono continuare a utilizzare il servizio normalmente. Per ulteriori informazioni, consulta [Amazon Application Recovery Controller (ARC) readiness check availability change](https://docs.aws.amazon.com/r53recovery/latest/dg/arc-readiness-availability-change.html).

I tag sono parole o frasi (metadati) che usi per identificare e organizzare le tue AWS risorse. È possibile aggiungere più tag a ogni risorsa e ogni tag include una chiave e un valore che definisci. Ad esempio, la chiave potrebbe essere l'ambiente e il valore potrebbe essere la produzione. Puoi cercare e filtrare le tue risorse in base ai tag che aggiungi.

Puoi taggare le seguenti risorse in Readiness Check in ARC:
+ Set di risorse
+ Controlli di prontezza

L'etichettatura in ARC è disponibile solo tramite l'API, ad esempio utilizzando il. AWS CLI

Di seguito sono riportati alcuni esempi di verifica della disponibilità dei tag utilizzando. AWS CLI

`aws route53-recovery-readiness --region us-west-2 create-resource-set --resource-set-name dynamodb_resource_set --resource-set-type AWS::DynamoDB::Table --resources ReadinessScopes=arn:aws:aws-recovery-readiness::111122223333:cell/PDXCell,ResourceArn=arn:aws:dynamodb:us-west-2:111122223333:table/PDX_Table ReadinessScopes=arn:aws:aws-recovery-readiness::111122223333:cell/IADCell,ResourceArn=arn:aws:dynamodb:us-east-1:111122223333:table/IAD_Table --tags Stage=Prod`

`aws route53-recovery-readiness --region us-west-2 create-readiness-check --readiness-check-name dynamodb_readiness_check --resource-set-name dynamodb_resource_set --tags Stage=Prod`

Per ulteriori informazioni, consulta [TagResource](https://docs.aws.amazon.com/recovery-readiness/latest/api/tags-resource-arn.html)la *Recovery Readiness API Readiness Reference Guide* per Amazon Application Recovery Controller (ARC).

# Prezzi per Readiness Check in ARC
<a name="introduction-pricing-readiness"></a>

**Nota**  
La funzionalità di controllo della disponibilità in Amazon Application Recovery Controller (ARC) non sarà più aperta ai nuovi clienti a partire dal 30 aprile 2026. I clienti esistenti possono continuare a utilizzare il servizio normalmente. Per ulteriori informazioni, consulta [Amazon Application Recovery Controller (ARC) readiness check availability change](https://docs.aws.amazon.com/r53recovery/latest/dg/arc-readiness-availability-change.html).

Paghi un costo orario per ogni verifica di disponibilità effettuata.

Per informazioni dettagliate sui prezzi di ARC ed esempi di prezzi, consulta [ARC](https://aws.amazon.com/application-recovery-controller/pricing/) Pricing.

## Imposta un processo di ripristino resiliente per la tua applicazione
<a name="getting-started-readiness"></a>

Per utilizzare Amazon Application Recovery Controller (ARC) con AWS applicazioni che si trovano in più AWS regioni, ci sono linee guida da seguire per configurare le applicazioni per la resilienza, in modo da poter supportare efficacemente la preparazione al ripristino. Quindi, puoi creare controlli di fattibilità per la tua applicazione e configurare controlli di routing per reindirizzare il traffico per il failover. È inoltre possibile consultare i consigli forniti da ARC sull'architettura dell'applicazione in grado di migliorare la resilienza.

**Nota**  
Se disponi di un'applicazione isolata per zone di disponibilità, valuta la possibilità di utilizzare lo spostamento zonale o lo spostamento automatico di zona per il ripristino in caso di failover. Non è necessaria alcuna configurazione per utilizzare lo spostamento zonale o lo spostamento automatico di zona per ripristinare in modo affidabile le applicazioni in caso di problemi relativi alla zona di disponibilità.  
Per allontanare il traffico da una zona di disponibilità per le risorse del load balancer, avvia uno spostamento di zona nella console ARC o nella console Elastic Load Balancing. In alternativa, puoi utilizzare l' AWS SDK AWS Command Line Interface o con azioni API di spostamento zonale. Per ulteriori informazioni, consulta [Zonal shift in ARC](arc-zonal-shift.md).

Per ulteriori informazioni su come iniziare a utilizzare configurazioni di failover resilienti, consulta. [Guida introduttiva al ripristino multiregionale in Amazon Application Recovery Controller (ARC)](getting-started.md)

# Le migliori pratiche per il controllo di idoneità in ARC
<a name="route53-arc-best-practices.readiness"></a>

**Nota**  
La funzionalità di controllo della disponibilità in Amazon Application Recovery Controller (ARC) non sarà più aperta ai nuovi clienti a partire dal 30 aprile 2026. I clienti esistenti possono continuare a utilizzare il servizio normalmente. Per ulteriori informazioni, consulta [Amazon Application Recovery Controller (ARC) readiness check availability change](https://docs.aws.amazon.com/r53recovery/latest/dg/arc-readiness-availability-change.html).

Consigliamo le seguenti best practice per il controllo di idoneità in Amazon Application Recovery Controller (ARC).

**Aggiungi notifiche per le modifiche allo stato di preparazione**

Imposta una regola in Amazon EventBridge per inviare una notifica ogni volta che lo stato di un controllo di disponibilità cambia, ad esempio da `READY` a`NOT READY`. Quando ricevi una notifica, puoi indagare e risolvere il problema, per assicurarti che l'applicazione e le risorse siano pronte per il failover quando previsto.

È possibile impostare EventBridge regole per inviare notifiche per diverse modifiche allo stato del controllo di prontezza, ad esempio per il gruppo di ripristino (per l'applicazione), per una cella (ad esempio una AWS regione) o per un controllo di disponibilità per un set di risorse.

Per ulteriori informazioni, consulta [Utilizzo del Readiness Check in ARC con Amazon EventBridge](eventbridge-readiness.md).

# Operazioni dell'API per il controllo della prontezza
<a name="actions.readiness"></a>

**Nota**  
La funzionalità di controllo della disponibilità in Amazon Application Recovery Controller (ARC) non sarà più aperta ai nuovi clienti a partire dal 30 aprile 2026. I clienti esistenti possono continuare a utilizzare il servizio normalmente. Per ulteriori informazioni, consulta [Amazon Application Recovery Controller (ARC) readiness check availability change](https://docs.aws.amazon.com/r53recovery/latest/dg/arc-readiness-availability-change.html).

La tabella seguente elenca le operazioni ARC che puoi utilizzare per la preparazione al ripristino (controllo di preparazione), con collegamenti alla documentazione pertinente.

Per esempi di come utilizzare le comuni operazioni dell'API di preparazione al ripristino con, vedere. AWS Command Line Interface[Esempi di utilizzo delle operazioni dell'API ARC Readiness Check con AWS CLI](getting-started-cli-readiness.md)


| Azione | Utilizzo della console ARC | Utilizzando l'API ARC | 
| --- | --- | --- | 
| Crea una cella | Consulta [Creazione, aggiornamento ed eliminazione di gruppi di ripristino in ARC](recovery-readiness.recovery-groups.md). | Consulta la sezione [CreateCell](https://docs.aws.amazon.com/recovery-readiness/latest/api/cells.html) | 
| Procurati una cella | Consulta [Creazione, aggiornamento ed eliminazione di gruppi di ripristino in ARC](recovery-readiness.recovery-groups.md). | Consulta la sezione [GetCell](https://docs.aws.amazon.com/recovery-readiness/latest/api/cells-cellname.html) | 
| Eliminare una cella | Consulta [Creazione, aggiornamento ed eliminazione di gruppi di ripristino in ARC](recovery-readiness.recovery-groups.md). | Consulta la sezione [DeleteCell](https://docs.aws.amazon.com/recovery-readiness/latest/api/cells-cellname.html) | 
| Aggiornare una cella | N/D | Per informazioni, consultare [UpdateCell](https://docs.aws.amazon.com/recovery-readiness/latest/api/cells-cellname.html). | 
| Elenca le celle di un account | Consulta [Creazione, aggiornamento ed eliminazione di gruppi di ripristino in ARC](recovery-readiness.recovery-groups.md). | Consulta la sezione [ListCells](https://docs.aws.amazon.com/recovery-readiness/latest/api/cells.html) | 
| Crea un gruppo di ripristino | Consulta [Creazione, aggiornamento ed eliminazione di gruppi di ripristino in ARC](recovery-readiness.recovery-groups.md). | Consulta la sezione [CreateRecoveryGroup](https://docs.aws.amazon.com/recovery-readiness/latest/api/recoverygroups.html) | 
| Crea un gruppo di ripristino | Consulta [Creazione, aggiornamento ed eliminazione di gruppi di ripristino in ARC](recovery-readiness.recovery-groups.md). | Consulta la sezione [GetRecoveryGroup](https://docs.aws.amazon.com/recovery-readiness/latest/api/recoverygroups-recoverygroupname.html) | 
| Aggiorna un gruppo di ripristino | Consulta [Creazione, aggiornamento ed eliminazione di gruppi di ripristino in ARC](recovery-readiness.recovery-groups.md). | Consulta la sezione [UpdateRecoveryGroup](https://docs.aws.amazon.com/recovery-readiness/latest/api/recoverygroups-recoverygroupname.html) | 
| Eliminare un gruppo di ripristino | Consulta [Creazione, aggiornamento ed eliminazione di gruppi di ripristino in ARC](recovery-readiness.recovery-groups.md). | Consulta la sezione [DeleteRecoveryGroup](https://docs.aws.amazon.com/recovery-readiness/latest/api/recoverygroups-recoverygroupname.html) | 
| Elenca i gruppi di ripristino | Consulta [Creazione, aggiornamento ed eliminazione di gruppi di ripristino in ARC](recovery-readiness.recovery-groups.md). | Consulta la sezione [ListRecoveryGroups](https://docs.aws.amazon.com/recovery-readiness/latest/api/recoverygroups.html) | 
| Crea un set di risorse | Consulta [Creazione e aggiornamento dei controlli di idoneità in ARC](recovery-readiness.create-readiness-check-or-set.md). | Consulta la sezione [CreateResourceSet](https://docs.aws.amazon.com/recovery-readiness/latest/api/resourcesets.html) | 
| Ottieni un set di risorse | Consulta [Creazione e aggiornamento dei controlli di idoneità in ARC](recovery-readiness.create-readiness-check-or-set.md). | Consulta la sezione [GetResourceSet](https://docs.aws.amazon.com/recovery-readiness/latest/api/resourcesets-resourcesetname.html) | 
| Aggiorna un set di risorse | Consulta [Creazione e aggiornamento dei controlli di idoneità in ARC](recovery-readiness.create-readiness-check-or-set.md). | Consulta la sezione [UpdateResourceSet](https://docs.aws.amazon.com/recovery-readiness/latest/api/resourcesets-resourcesetname.html) | 
| Eliminare un set di risorse | Consulta [Creazione e aggiornamento dei controlli di idoneità in ARC](recovery-readiness.create-readiness-check-or-set.md). | Consulta la sezione [DeleteResourceSet](https://docs.aws.amazon.com/recovery-readiness/latest/api/resourcesets-resourcesetname.html) | 
| Elenca i set di risorse | Consulta [Creazione e aggiornamento dei controlli di idoneità in ARC](recovery-readiness.create-readiness-check-or-set.md). | Consulta la sezione [ListResourceSets](https://docs.aws.amazon.com/recovery-readiness/latest/api/resourcesets.html) | 
| Crea un controllo di prontezza | Consulta [Creazione e aggiornamento dei controlli di idoneità in ARC](recovery-readiness.create-readiness-check-or-set.md). | Consulta la sezione [CreateReadinessCheck](https://docs.aws.amazon.com/recovery-readiness/latest/api/readinesschecks.html) | 
| Richiedi un controllo di disponibilità | Consulta [Creazione e aggiornamento dei controlli di idoneità in ARC](recovery-readiness.create-readiness-check-or-set.md). | Consulta la sezione [GetReadinessCheck](https://docs.aws.amazon.com/recovery-readiness/latest/api/readinesschecks-readinesscheckname.html) | 
| Aggiorna un controllo di disponibilità | Consulta [Creazione e aggiornamento dei controlli di idoneità in ARC](recovery-readiness.create-readiness-check-or-set.md). | Consulta la sezione [UpdateReadinessCheck](https://docs.aws.amazon.com/recovery-readiness/latest/api/readinesschecks-readinesscheckname.html) | 
| Eliminare un controllo di disponibilità | Consulta [Creazione e aggiornamento dei controlli di idoneità in ARC](recovery-readiness.create-readiness-check-or-set.md). | Consulta la sezione [DeleteReadinessCheck](https://docs.aws.amazon.com/recovery-readiness/latest/api/readinesschecks-readinesscheckname.html) | 
| Elenca i controlli di prontezza | Consulta [Creazione e aggiornamento dei controlli di idoneità in ARC](recovery-readiness.create-readiness-check-or-set.md). | Consulta la sezione [ListReadinessChecks](https://docs.aws.amazon.com/recovery-readiness/latest/api/readinesschecks.html) | 
| Elenca le regole di preparazione | Consulta [Descrizioni delle regole di preparazione in ARC](recovery-readiness.rules-resources.md). | Consulta la sezione [ListRules](https://docs.aws.amazon.com/recovery-readiness/latest/api/rules.html) | 
| Verifica lo stato di un intero controllo di prontezza | Consulta [Monitoraggio dello stato di preparazione in ARC](recovery-readiness.status.md). | Consulta la sezione [GetReadinessCheckStatus](https://docs.aws.amazon.com/recovery-readiness/latest/api/readinesschecks-readinesscheckname-status.html) | 
| Verifica lo stato di una risorsa | Consulta [Monitoraggio dello stato di preparazione in ARC](recovery-readiness.status.md). | Consulta la sezione [GetReadinessCheckResourceStatus](https://docs.aws.amazon.com/recovery-readiness/latest/api/readinesschecks-readinesscheckname-resource-resourceidentifier-status.html) | 
| Controlla lo stato di una cella | Consulta [Monitoraggio dello stato di preparazione in ARC](recovery-readiness.status.md). | Consulta la sezione [GetCellReadinessSummary](https://docs.aws.amazon.com/recovery-readiness/latest/api/cellreadiness-cellname.html) | 
| Controlla lo stato di un gruppo di ripristino | Consulta [Monitoraggio dello stato di preparazione in ARC](recovery-readiness.status.md). | Consulta la sezione [GetRecoveryGroupReadinessSummary](https://docs.aws.amazon.com/recovery-readiness/latest/api/recoverygroupreadiness-recoverygroupname.html) | 

# Esempi di utilizzo delle operazioni dell'API ARC Readiness Check con AWS CLI
<a name="getting-started-cli-readiness"></a>

**Nota**  
La funzionalità di controllo della disponibilità in Amazon Application Recovery Controller (ARC) non sarà più aperta ai nuovi clienti a partire dal 30 aprile 2026. I clienti esistenti possono continuare a utilizzare il servizio normalmente. Per ulteriori informazioni, consulta [Amazon Application Recovery Controller (ARC) readiness check availability change](https://docs.aws.amazon.com/r53recovery/latest/dg/arc-readiness-availability-change.html).

Questa sezione illustra semplici esempi di applicazioni, utilizzando le funzionalità AWS Command Line Interface di verifica della fattibilità di Amazon Application Recovery Controller (ARC) utilizzando le operazioni API. Gli esempi hanno lo scopo di aiutarvi a sviluppare una comprensione di base su come utilizzare le funzionalità di controllo della prontezza utilizzando la CLI.

Il controllo di fattibilità in ARC verifica la presenza di mancate corrispondenze tra le risorse nelle repliche delle applicazioni. Per impostare i controlli di fattibilità per l'applicazione, è necessario configurare, o modellare, le risorse dell'applicazione in *celle* ARC allineate alle repliche create per l'applicazione. Quindi impostate controlli di fattibilità per controllare queste repliche, per assicurarvi che la replica dell'applicazione in standby e le relative risorse corrispondano alla replica di produzione, su base continuativa

Esaminiamo un caso semplice in cui si dispone di un'applicazione denominata Simple-Service attualmente in esecuzione nella regione Stati Uniti orientali (Virginia settentrionale) (us-east-1). È inoltre disponibile una copia in standby dell'applicazione nella regione Stati Uniti occidentali (Oregon) (us-west-2). In questo esempio, configureremo i controlli di fattibilità per confrontare queste due versioni dell'applicazione. Questo ci consente di garantire che la regione di standby, Stati Uniti occidentali (Oregon), sia pronta a ricevere traffico, se necessario in uno scenario di failover.

[Per ulteriori informazioni sull'utilizzo di AWS CLI, vedere Command Reference.AWS CLI](https://docs.aws.amazon.com/cli/latest/reference/route53-recovery-readiness/index.html) Per un elenco delle azioni dell'API Readiness e i collegamenti a ulteriori informazioni, vedere[Operazioni dell'API per il controllo della prontezza](actions.readiness.md).

*Le celle* in ARC rappresentano i limiti di errore (come le zone di disponibilità o le regioni) e vengono raccolte in *gruppi di ripristino*. Un gruppo di ripristino rappresenta un'applicazione per la quale si desidera verificare la preparazione al failover. Per ulteriori informazioni sui componenti del controllo di fattibilità, vedere. [Componenti per il controllo di fattibilità](introduction-components-readiness.md)

**Nota**  
ARC è un servizio globale che supporta più endpoint, Regioni AWS ma è necessario specificare la regione Stati Uniti occidentali (Oregon) (ovvero specificare il parametro`--region us-west-2`) nella maggior parte dei comandi ARC CLI. Ad esempio, per creare risorse come gruppi di ripristino o controlli di preparazione. 

Per il nostro esempio di applicazione, inizieremo creando una cella per ogni regione in cui disponiamo di risorse. Quindi creeremo un gruppo di ripristino e completeremo la configurazione per un controllo di prontezza.

## 1. Crea celle
<a name="getting-started-cli-readiness.cell"></a>

1a. Crea una cella us-east-1.

```
aws route53-recovery-readiness --region us-west-2 create-cell \
				--cell-name east-cell
```

```
{
    "CellArn": "arn:aws:route53-recovery-readiness::111122223333:cell/east-cell",
    "CellName": "east-cell",
    "Cells": [],
    "ParentReadinessScopes": [],
    "Tags": {}
}
```

1b. Crea una cella us-west-1.

```
aws route53-recovery-readiness --region us-west-2 create-cell \
				--cell-name west-cell
```

```
{
    "CellArn": "arn:aws:route53-recovery-readiness::111122223333:cell/west-cell",
    "CellName": "west-cell",
    "Cells": [],
    "ParentReadinessScopes": [],
    "Tags": {}
}
```

1c. Ora abbiamo due celle. Puoi verificare che esistano chiamando l'`list-cells`API.

```
aws route53-recovery-readiness --region us-west-2 list-cells
```

```
{
    "Cells": [
        {
            "CellArn": "arn:aws:route53-recovery-readiness::111122223333:cell/east-cell",
            "CellName": "east-cell",
            "Cells": [],
            "ParentReadinessScopes": [],
            "Tags": {}
        },
        {
            "CellArn": "arn:aws:route53-recovery-readiness::111122223333:cell/west-cell",
            "CellName": "west-cell"
            "Cells": [],
            "ParentReadinessScopes": [],
            "Tags": {}
        }
    ]
}
```

## 2. Crea un gruppo di ripristino
<a name="getting-started-cli-readiness.recovery"></a>

I gruppi di ripristino sono la risorsa di primo livello per la preparazione al ripristino in ARC. Un gruppo di ripristino rappresenta un'applicazione nel suo insieme. In questo passaggio, creeremo un gruppo di ripristino per modellare un'applicazione complessiva, quindi aggiungeremo le due celle che abbiamo creato.

2a. Crea un gruppo di ripristino.

```
aws route53-recovery-readiness --region us-west-2 create-recovery-group \
				--recovery-group-name simple-service-recovery-group \
			    --cells "arn:aws:route53-recovery-readiness::111122223333:cell/east-cell"\
			    "arn:aws:route53-recovery-readiness::111122223333:cell/west-cell"
```

```
{
    "Cells": [],
    "RecoveryGroupArn": "arn:aws:route53-recovery-readiness::111122223333:recovery-group/simple-service-recovery-group",
    "RecoveryGroupName": "simple-service-recovery-group",
    "Tags": {}
}
```

2 b. (Facoltativo) È possibile verificare che il gruppo di ripristino sia stato creato correttamente chiamando l'`list-recovery-groups `API.

```
aws route53-recovery-readiness --region us-west-2 list-recovery-groups
```

```
{
    "RecoveryGroups": [
        {
            "Cells": [
                "arn:aws:route53-recovery-readiness::111122223333:cell/east-cell",
                "arn:aws:route53-recovery-readiness::111122223333:cell/west-cell"
            ],
            "RecoveryGroupArn": "arn:aws:route53-recovery-readiness::111122223333:recovery-group/simple-service-recovery-group",
            "RecoveryGroupName": "simple-service-recovery-group",
            "Tags": {}
        }
    ]
}
```

Ora che abbiamo un modello per la nostra applicazione, aggiungiamo le risorse da monitorare. In ARC, un gruppo di risorse che si desidera monitorare è chiamato set di risorse. I set di risorse contengono risorse tutte dello stesso tipo. Confrontiamo tra loro le risorse di un set di risorse per determinare la disponibilità di una cella al failover.

## 3. Crea un set di risorse
<a name="getting-started-cli-readiness.resource"></a>

Supponiamo che la nostra Simple-Service applicazione sia davvero molto semplice e utilizzi solo tabelle DynamoDB. Ha una tabella DynamoDB in us-east-1 e un'altra in us-west-2. Un set di risorse contiene anche un ambito di preparazione, che identifica la cella in cui è contenuta ogni risorsa. 

3a. Crea un set di risorse che rifletta le risorse della nostra Simple-Service applicazione.

```
aws route53-recovery-readiness --region us-west-2 create-resource-set \
				--resource-set-name ImportantInformationTables \
				--resource-set-type AWS::DynamoDB::Table \
				--resources
				ResourceArn="arn:aws:dynamodb:us-west-2:111122223333:table/TableInUsWest2",ReadinessScopes="arn:aws:route53-recovery-readiness::111122223333:cell/west-cell" 
				ResourceArn="arn:aws:dynamodb:us-west-2:111122223333:table/TableInUsEast1",ReadinessScopes="arn:aws:route53-recovery-readiness::111122223333:cell/east-cell"
```

```
{
    "ResourceSetArn": "arn:aws:route53-recovery-readiness::111122223333:resource-set/sample-resource-set",
    "ResourceSetName": "ImportantInformationTables",
    "Resources": [
        {
            "ReadinessScopes": [
                "arn:aws:route53-recovery-readiness::111122223333:cell/west-cell"
            ],
            "ResourceArn": "arn:aws:dynamodb:us-west-2:111122223333:table/TableInUsWest2"
        },
        {
            "ReadinessScopes": [
                "arn:aws:route53-recovery-readiness::111122223333:cell/east-cell"
            ],
            "ResourceArn": "arn:aws:dynamodb:us-west-2:111122223333:table/TableInUsEast1"
        }
    ],
    "Tags": {}
}
```

3b. (Facoltativo) Puoi verificare cosa è incluso nel set di risorse chiamando l'`list-resource-sets`API. Questo elenca tutti i set di risorse per un AWS account. Qui puoi vedere che abbiamo solo un set di risorse che abbiamo creato sopra.

```
aws route53-recovery-readiness --region us-west-2 list-resource-sets
```

```
{
    "ResourceSets": [
        {
            "ResourceSetArn": "arn:aws:route53-recovery-readiness::111122223333:resource-set/ImportantInformationTables",
            "ResourceSetName": "ImportantInformationTables",
            "Resources": [
                {
                    "ReadinessScopes": [
                        "arn:aws:route53-recovery-readiness::111122223333:cell/west-cell"
                    ],
                    "ResourceArn": "arn:aws:dynamodb:us-west-2:111122223333:table/TableInUsWest2"
                },
                {
                    "ReadinessScopes": [
                        "arn:aws:route53-recovery-readiness::111122223333:cell/east-cell"
                    ],
                    "ResourceArn": "arn:aws:dynamodb:us-west-2:111122223333:table/TableInUsEast1"
                }
            ],
            "Tags": {}
        }
    ]
}{
    "ResourceSets": [
        {
            "ResourceSetArn": "arn:aws:route53-recovery-readiness::111122223333:resource-set/ImportantInformationTables",
            "ResourceSetName": "ImportantInformationTables",
            "Resources": [
                {
                    "ReadinessScopes": [
                        "arn:aws:route53-recovery-readiness::111122223333:cell/west-cell"
                    ],
                    "ResourceArn": "arn:aws:dynamodb:us-west-2:111122223333:table/TableInUsWest2"
                },
                {
                    "ReadinessScopes": [
                        "arn:aws:route53-recovery-readiness::&ExampleAWSAccountNo1;:cell/east-cell"
                    ],
                    "ResourceArn": "arn:aws:dynamodb:us-west-2:111122223333:table/TableInUsEast1"
                }
            ],
            "Tags": {}
        }
    ]
}
```

Ora abbiamo creato le celle, il gruppo di ripristino e il set di risorse per modellare l'Simple-Serviceapplicazione in ARC. Successivamente, imposteremo i controlli di idoneità per monitorare la disponibilità delle risorse al failover.

## 4. Crea un controllo di prontezza
<a name="getting-started-cli-readiness.check"></a>

Un controllo di idoneità applica un set di regole a ciascuna risorsa del set di risorse allegato al controllo. Le regole sono specifiche per ogni tipo di risorsa. Cioè, esistono regole diverse per `AWS::DynamoDB::Table``AWS::EC2::Instance`, e così via. Le regole controllano diverse dimensioni di una risorsa, tra cui la configurazione, la capacità (se disponibile e applicabile), i limiti (se disponibili e applicabili) e le configurazioni di routing.

**Nota**  
Per visualizzare le regole applicate a una risorsa durante un controllo di fattibilità, puoi utilizzare l'`get-readiness-check-resource-status`API, come descritto nel passaggio 5. Per visualizzare un elenco di tutte le regole di preparazione in ARC, usa `list-rules` o vedi. [Descrizioni delle regole di preparazione in ARC](recovery-readiness.rules-resources.md) ARC ha un set specifico di regole che esegue per ogni tipo di risorsa; al momento non sono personalizzabili. 

4a. Crea un controllo di idoneità per il set di risorse,ImportantInformationTables.

```
aws route53-recovery-readiness --region us-west-2 create-readiness-check \
				--readiness-check-name ImportantInformationTableCheck --resource-set-name ImportantInformationTables
```

```
{
    "ReadinessCheckArn": "arn:aws:route53-recovery-readiness::111122223333:readiness-check/ImportantInformationTableCheck",
    "ReadinessCheckName": "ImportantInformationTableCheck",
    "ResourceSet": "ImportantInformationTables",
    "Tags": {}
}
```

4 b. (Facoltativo) Per verificare che il controllo di disponibilità sia stato creato correttamente, esegui l'`list-readiness-checks`API. Questa API mostra tutti i controlli di disponibilità in un account.

```
aws route53-recovery-readiness --region us-west-2 list-readiness-checks
```

```
{
    "ReadinessChecks": [
        {
            "ReadinessCheckArn": "arn:aws:route53-recovery-readiness::111122223333:readiness-check/ImportantInformationTableCheck",
            "ReadinessCheckName": "ImportantInformationTableCheck",
            "ResourceSet": "ImportantInformationTables",
            "Tags": {}
        }
    ]
}
```

## 5. Monitora i controlli di prontezza
<a name="getting-started-cli-readiness.monitor"></a>

Ora che abbiamo modellato l'applicazione e aggiunto un controllo di fattibilità, siamo pronti a monitorare le risorse. È possibile modellare la preparazione dell'applicazione su quattro livelli: il livello di controllo della disponibilità (un gruppo di risorse), il livello di risorsa individuale, il livello di cella (tutte le risorse in una zona o regione di disponibilità) e il livello di gruppo di ripristino (l'applicazione nel suo insieme). Di seguito sono riportati i comandi per ottenere ciascuno di questi tipi di stati di prontezza.

5a. Visualizza lo stato del tuo controllo di disponibilità.

```
aws route53-recovery-readiness --region us-west-2 get-readiness-check-status\
				--readiness-check-name ImportantInformationTableCheck
```

```
{
    "Readiness": "READY",
    "Resources": [
        {
            "LastCheckedTimestamp": "2021-01-07T00:53:39Z",
            "Readiness": "READY",
            "ResourceArn": "arn:aws:dynamodb:us-west-2:111122223333:table/TableInUsWest2"
        },
        {
            "LastCheckedTimestamp": "2021-01-07T00:53:39Z",
            "Readiness": "READY",
            "ResourceArn": "arn:aws:dynamodb:us-west-2:111122223333:table/TableInUsEast2"
    ]
}
```

5 b. Visualizza lo stato di preparazione dettagliato di una singola risorsa in un controllo di disponibilità, incluso lo stato di ogni regola verificata.

```
aws route53-recovery-readiness --region us-west-2 get-readiness-check-resource-status \
				--readiness-check-name ImportantInformationTableCheck \ 
				--resource-identifier "arn:aws:dynamodb:us-west-2:111122223333:table/TableInUsWest2"
```

```
{"Readiness": "READY",
    "Rules": [
        {
            "LastCheckedTimestamp": "2021-01-07T00:55:41Z",
            "Messages": [],
            "Readiness": "READY",
            "RuleId": "DynamoTableStatus"
        },
        {
            "LastCheckedTimestamp": "2021-01-07T00:55:41Z",
            "Messages": [],
            "Readiness": "READY",
            "RuleId": "DynamoCapacity"
        },
        {
            "LastCheckedTimestamp": "2021-01-07T00:55:41Z",
            "Messages": [],
            "Readiness": "READY",
            "RuleId": "DynamoPeakRcuWcu"
        },
        {
            "LastCheckedTimestamp": "2021-01-07T00:55:41Z",
            "Messages": [],
            "Readiness": "READY",
            "RuleId": "DynamoGSIsPeakRcuWcu"
        },
        {
            "LastCheckedTimestamp": "2021-01-07T00:55:41Z",
            "Messages": [],
            "Readiness": "READY",
            "RuleId": "DynamoGSIsConfig"
        },
        {
            "LastCheckedTimestamp": "2021-01-07T00:55:41Z",
            "Messages": [],
            "Readiness": "READY",
            "RuleId": "DynamoGSIsStatus"
        },
        {
            "LastCheckedTimestamp": "2021-01-07T00:55:41Z",
            "Messages": [],
            "Readiness": "READY",
            "RuleId": "DynamoGSIsCapacity"
        },
        {
            "LastCheckedTimestamp": "2021-01-07T00:55:41Z",
            "Messages": [],
            "Readiness": "READY",
            "RuleId": "DynamoReplicationLatency"
        },
        {
            "LastCheckedTimestamp": "2021-01-07T00:55:41Z",
            "Messages": [],
            "Readiness": "READY",
            "RuleId": "DynamoAutoScalingConfiguration"
        },
        {
            "LastCheckedTimestamp": "2021-01-07T00:55:41Z",
            "Messages": [],
            "Readiness": "READY",
            "RuleId": "DynamoLimits"
        }
    ]
}
```

5c. Visualizza la disponibilità complessiva di una cella.

```
aws route53-recovery-readiness --region us-west-2 get-cell-readiness-summary \
				--cell-name west-cell
```

```
{
    "Readiness": "READY",
    "ReadinessChecks": [
        {
            "Readiness": "READY",
            "ReadinessCheckName": "ImportantTableCheck"
        }
    ]
}
```

5d. Infine, verificate la massima preparazione della vostra applicazione, a livello di gruppo di ripristino.

```
aws route53-recovery-readiness --region us-west-2 get-recovery-group-readiness-summary \
				--recovery-group-name simple-service-recovery-group
```

```
{
    "Readiness": "READY",
    "ReadinessChecks": [
        {
            "Readiness": "READY",
            "ReadinessCheckName": "ImportantTableCheck"
        }
    ]
}
```

# Utilizzo dei gruppi di ripristino e dei controlli di fattibilità
<a name="recovery-readiness.recovery-groups-and-readiness-checks"></a>

**Nota**  
La funzionalità di controllo della disponibilità in Amazon Application Recovery Controller (ARC) non sarà più aperta ai nuovi clienti a partire dal 30 aprile 2026. I clienti esistenti possono continuare a utilizzare il servizio normalmente. Per ulteriori informazioni, consulta [Amazon Application Recovery Controller (ARC) readiness check availability change](https://docs.aws.amazon.com/r53recovery/latest/dg/arc-readiness-availability-change.html).

Questa sezione descrive e fornisce le procedure per i gruppi di ripristino e i controlli di fattibilità, tra cui la creazione, l'aggiornamento e l'eliminazione di queste risorse.

# Creazione, aggiornamento ed eliminazione di gruppi di ripristino in ARC
<a name="recovery-readiness.recovery-groups"></a>

**Nota**  
La funzionalità di controllo della disponibilità in Amazon Application Recovery Controller (ARC) non sarà più aperta ai nuovi clienti a partire dal 30 aprile 2026. I clienti esistenti possono continuare a utilizzare il servizio normalmente. Per ulteriori informazioni, consulta [Amazon Application Recovery Controller (ARC) readiness check availability change](https://docs.aws.amazon.com/r53recovery/latest/dg/arc-readiness-availability-change.html).

Un gruppo di ripristino rappresenta la tua applicazione in Amazon Application Recovery Controller (ARC). In genere è costituito da due o più *celle* che sono repliche l'una dell'altra in termini di risorse e funzionalità, in modo da poter eseguire il failover dall'una all'altra. Ogni cella include gli Amazon Resource Names (ARNs) per le risorse attive per una AWS regione o zona di disponibilità. Le risorse potrebbero essere un sistema di bilanciamento del carico Elastic Load Balancing, un gruppo Auto Scaling o altre risorse. Una cella corrispondente che rappresenta un'altra zona o regione contiene risorse di standby dello stesso tipo presenti nella cella attiva: un sistema di bilanciamento del carico, un gruppo Auto Scaling e così via.

Una cella rappresenta le repliche dell'applicazione. I controlli di fattibilità in ARC consentono di determinare se l'applicazione è pronta per il failover da una replica all'altra. Tuttavia, è necessario decidere se affidarsi o meno a una replica in base ai sistemi di monitoraggio e controllo dello stato di salute e considerare i controlli di fattibilità come un servizio complementare a tali sistemi. 

I controlli di prontezza controllano le risorse per determinarne la disponibilità in base a una serie di regole predefinite per quel tipo di risorsa. Dopo aver creato il gruppo di ripristino con le repliche, aggiungi i controlli di fattibilità ARC per le risorse dell'applicazione, in modo che ARC possa contribuire a garantire che le repliche abbiano la stessa configurazione e configurazione nel tempo. 

**Topics**
+ [Creazione di gruppi di ripristino](#recovery-readiness.recovery-groups.create)
+ [Aggiornamento ed eliminazione di gruppi e celle di ripristino](#recovery-readiness.recovery-groups.edit-delete)

## Creazione di gruppi di ripristino
<a name="recovery-readiness.recovery-groups.create"></a>

I passaggi di questa sezione spiegano come creare un gruppo di ripristino sulla console ARC. Per ulteriori informazioni sull'utilizzo delle operazioni API di preparazione al ripristino con Amazon Application Recovery Controller (ARC), consulta[Operazioni dell'API per il controllo della prontezza](actions.readiness.md).

## Per creare un gruppo di ripristino


1. Apri la console ARC all'indirizzo[https://console.aws.amazon.com/route53recovery/home#/dashboard](https://console.aws.amazon.com/route53recovery/home#/dashboard). 

1. Scegli **Readiness check**.

1. Nella pagina **Recovery Recovery Recovery Recovery**, scegli **Crea**, quindi scegli un gruppo di **Recovery**.

1. Inserisci un nome per il gruppo di recupero, quindi scegli **Avanti**.

1. Scegli **Crea celle**, quindi scegli **Aggiungi cella**.

1. Inserisci un nome per la cella. Ad esempio, se disponi di una replica dell'applicazione negli Stati Uniti occidentali (California settentrionale), puoi aggiungere una cella denominata. `MyApp-us-west-1` 

1. Scegli **Aggiungi cella** e aggiungi un nome per una seconda cella. Ad esempio, se hai una replica negli Stati Uniti orientali (Ohio), puoi aggiungere una cella denominata. ` MyApp-us-east-2`

1. Se desideri aggiungere celle nidificate (repliche nelle zone di disponibilità all'interno delle regioni), scegli **Azione**, scegli **Aggiungi cella nidificata** e quindi inserisci un nome.

1. **Dopo aver aggiunto tutte le celle e le celle nidificate per le repliche delle applicazioni, scegli Avanti.** 

1. Controlla il tuo gruppo di ripristino, quindi scegli **Crea gruppo di ripristino**.

## Aggiornamento ed eliminazione di gruppi e celle di ripristino
<a name="recovery-readiness.recovery-groups.edit-delete"></a>

I passaggi di questa sezione spiegano come aggiornare ed eliminare un gruppo di ripristino ed eliminare una cella sulla console ARC. Per ulteriori informazioni sull'utilizzo delle operazioni API di preparazione al ripristino con Amazon Application Recovery Controller (ARC), consulta[Operazioni dell'API per il controllo della prontezza](actions.readiness.md).

## Per aggiornare o eliminare un gruppo di ripristino o eliminare una cella


1. Apri la console ARC all'indirizzo[https://console.aws.amazon.com/route53recovery/home#/dashboard](https://console.aws.amazon.com/route53recovery/home#/dashboard). 

1. Scegli **Readiness check**.

1. Nella pagina **Recovery Readiness**, scegli un gruppo di ripristino.

1. Per lavorare con un gruppo di ripristino, scegli **Azione**, quindi scegli **Modifica gruppo di ripristino o Elimina gruppo** **di ripristino**.

1. Quando modifichi un gruppo di recupero, puoi aggiungere o rimuovere celle o celle annidate. 
   + Per aggiungere una cella, scegli **Aggiungi cella**.
   + Per rimuovere una cella, nell'etichetta **Azione** accanto alla cella, scegli **Elimina cella**.

# Creazione e aggiornamento dei controlli di idoneità in ARC
<a name="recovery-readiness.create-readiness-check-or-set"></a>

**Nota**  
La funzionalità di controllo della disponibilità in Amazon Application Recovery Controller (ARC) non sarà più aperta ai nuovi clienti a partire dal 30 aprile 2026. I clienti esistenti possono continuare a utilizzare il servizio normalmente. Per ulteriori informazioni, consulta [Amazon Application Recovery Controller (ARC) readiness check availability change](https://docs.aws.amazon.com/r53recovery/latest/dg/arc-readiness-availability-change.html).

Questa sezione fornisce le procedure per i controlli di fattibilità e i set di risorse, tra cui la creazione, l'aggiornamento e l'eliminazione di queste risorse.

## Creazione e aggiornamento di un controllo di idoneità
<a name="recovery-readiness.readiness-checks.create"></a>

I passaggi di questa sezione spiegano come creare un controllo di idoneità sulla console ARC. Per ulteriori informazioni sull'utilizzo delle operazioni API di preparazione al ripristino con Amazon Application Recovery Controller (ARC), consulta[Operazioni dell'API per il controllo della prontezza](actions.readiness.md).

Per aggiornare un controllo di prontezza, puoi modificare il set di risorse per il controllo di prontezza, aggiungere o rimuovere risorse o modificare l'ambito di preparazione di una risorsa. 

## Per creare un controllo di prontezza


1. Apri la console ARC all'indirizzo[https://console.aws.amazon.com/route53recovery/home#/dashboard](https://console.aws.amazon.com/route53recovery/home#/dashboard). 

1. Scegli **Readiness check**.

1. Nella pagina **Readiness**, scegli **Crea**, quindi scegli un controllo di **Readiness**.

1. **Immettete un nome per il controllo di disponibilità, scegliete il tipo di risorsa che desiderate controllare, quindi scegliete Avanti.**

1. Aggiungi un set di risorse per il controllo di idoneità. Un set di risorse è un gruppo di risorse dello stesso tipo in repliche diverse. Seleziona una delle seguenti opzioni:
   + Crea un controllo di fattibilità con le risorse di un set di risorse che hai già creato.
   + Crea un nuovo set di risorse.

   Se scegli di creare un nuovo set di risorse, inserisci un nome e scegli **Aggiungi**. 

1. Copia e incolla Amazon Resource Names (ARNs) uno per uno per ogni risorsa che desideri includere nel set, quindi scegli **Avanti**.
**Suggerimento**  
Per esempi e ulteriori informazioni sul formato ARN previsto da ARC per ogni tipo di risorsa, vedere. [Tipi di risorse e formati ARN in ARC](recovery-readiness.resource-types-arns.md)

1. Se lo desideri, visualizza le regole di preparazione che verranno utilizzate quando ARC verifica il tipo di risorsa che hai incluso in questo controllo di disponibilità. Quindi scegli **Successivo**.

1. (Facoltativo) In **Nome del gruppo** di ripristino, scegliete un gruppo di ripristino a cui associare il controllo di prontezza e quindi, per ogni ARN di risorsa, scegliete una cella (Regione o Zona di disponibilità) dal menu a discesa in cui si trova la risorsa. **Se si tratta di una risorsa a livello di applicazione, ad esempio una politica di routing DNS, scegli risorsa globale (nessuna cella).**

   *Questo specifica gli ambiti di disponibilità per le risorse oggetto del controllo di fattibilità.*
**Importante**  
Sebbene questo passaggio sia facoltativo, è necessario aggiungere degli ambiti di preparazione per ottenere informazioni riepilogative sulla preparazione per il gruppo e le celle di ripristino. Se si salta questo passaggio e non si associa il controllo di fattibilità alle risorse del gruppo di ripristino selezionando qui gli ambiti di preparazione, ARC non può restituire informazioni riassuntive sulla disponibilità per il gruppo o le celle di ripristino.

1. Scegli **Next (Successivo)**.

1. **Controlla le informazioni nella pagina di conferma, quindi scegli Crea controllo di fattibilità.**

## Per eliminare un controllo di idoneità


1. Apri la console ARC all'indirizzo[https://console.aws.amazon.com/route53recovery/home#/dashboard](https://console.aws.amazon.com/route53recovery/home#/dashboard). 

1. Scegli **Readiness check**.

1. **Scegliete un controllo di conformità e, in **Azioni**, scegliete Elimina.**

## Creazione e modifica di set di risorse
<a name="recovery-readiness.resource-set.create"></a>

In genere, si crea un set di risorse come parte della creazione di un controllo di disponibilità, ma è possibile creare un set di risorse anche separatamente. È inoltre possibile modificare un set di risorse per aggiungere o rimuovere risorse. I passaggi di questa sezione spiegano come creare o modificare un set di risorse sulla console ARC. Per ulteriori informazioni sull'utilizzo delle operazioni API di preparazione al ripristino con Amazon Application Recovery Controller (ARC), consulta[Operazioni dell'API per il controllo della prontezza](actions.readiness.md).

## Per creare un set di risorse


1. Apri la console Route 53 a [https://console.aws.amazon.com/route53/casa](https://console.aws.amazon.com/route53/home). 

1. In **Application Recovery Controller**, scegli **Resource sets**.

1. Scegli **Create** (Crea).

1. Immettete un nome per il set di risorse, quindi scegliete il tipo di risorsa da includere nel set.

1. Scegli **Aggiungi**, quindi inserisci l'Amazon Resource Name (ARN) per la risorsa da aggiungere al set.

1. Dopo aver finito di aggiungere risorse, scegli **Crea set di risorse**.

## Per modificare un set di risorse


1. Apri la console ARC all'indirizzo[https://console.aws.amazon.com/route53recovery/home#/dashboard](https://console.aws.amazon.com/route53recovery/home#/dashboard). 

1. Scegli **Readiness check**.

1. In **Set di risorse**, scegli **Azione**, quindi scegli **Modifica**.

1. Esegui una delle seguenti operazioni:
   + Per rimuovere una risorsa dal set, scegliete **Rimuovi**.
   + Per aggiungere una risorsa al set, scegli **Aggiungi**, quindi inserisci l'Amazon Resource Name (ARN) per la risorsa.

1. Puoi anche modificare l'ambito di disponibilità della risorsa, per associare la risorsa a una cella diversa per il controllo di disponibilità.

1. Scegli **Save** (Salva).

# Monitoraggio dello stato di preparazione in ARC
<a name="recovery-readiness.status"></a>

**Nota**  
La funzionalità di controllo della disponibilità in Amazon Application Recovery Controller (ARC) non sarà più aperta ai nuovi clienti a partire dal 30 aprile 2026. I clienti esistenti possono continuare a utilizzare il servizio normalmente. Per ulteriori informazioni, consulta [Amazon Application Recovery Controller (ARC) readiness check availability change](https://docs.aws.amazon.com/r53recovery/latest/dg/arc-readiness-availability-change.html).

Puoi verificare lo stato di preparazione della tua applicazione in Amazon Application Recovery Controller (ARC) ai seguenti livelli:
+ Il livello di verifica della disponibilità delle risorse in un set di risorse
+ Il livello di risorsa individuale
+ Il livello di cella (replica dell'applicazione) per tutte le risorse in una zona o AWS regione di disponibilità
+ Il livello del gruppo di ripristino per l'intera applicazione

È possibile ricevere notifiche sulle modifiche dello stato di preparazione oppure è possibile monitorare le modifiche allo stato di prontezza nella console Route 53 o utilizzando i comandi ARC CLI.

## Notifica dello stato di prontezza
<a name="recovery-readiness.status-alert"></a>

Puoi utilizzare Amazon EventBridge per configurare regole basate sugli eventi per monitorare le risorse ARC e informarti sui cambiamenti nello stato di preparazione. Per ulteriori informazioni, consulta [Utilizzo del Readiness Check in ARC con Amazon EventBridge](eventbridge-readiness.md).

## Monitoraggio dello stato di preparazione nella console ARC
<a name="recovery-readiness.status-console"></a>

La procedura seguente descrive come monitorare la preparazione al ripristino in. Console di gestione AWS

1. Apri la console ARC all'indirizzo[https://console.aws.amazon.com/route53recovery/home#/dashboard](https://console.aws.amazon.com/route53recovery/home#/dashboard). 

1. Scegli **Readiness check**.

1. Nella pagina **Readiness**, in **Recovery group**, visualizza **lo stato di preparazione del gruppo di ripristino** per ogni gruppo di ripristino (applicazione).

   È inoltre possibile visualizzare la disponibilità di celle specifiche o di singole risorse.

## Monitoraggio dello stato di preparazione utilizzando i comandi CLI
<a name="recovery-readiness.status-cli"></a>

Questa sezione fornisce esempi di AWS CLI comandi da utilizzare per verificare lo stato di disponibilità dell'applicazione e delle risorse a diversi livelli.

**Disponibilità per un set di risorse**  
Lo stato di un controllo di disponibilità creato per un set di risorse (un gruppo di risorse).  
`aws route53-recovery-readiness --region us-west-2 get-readiness-check-status --readiness-check-name ReadinessCheckName `

**Disponibilità per una singola risorsa**  
Per ottenere lo stato di una singola risorsa in un controllo di disponibilità, incluso lo stato di ogni regola di preparazione verificata, specificare il nome del controllo di disponibilità e l'ARN della risorsa. Esempio:  
`aws route53-recovery-readiness --region us-west-2 get-readiness-check-status --readiness-check-name ReadinessCheckName --resource-arn "arn:aws:dynamodb:us-west-2:111122223333:table/TableName"`

**Disponibilità per una cella**  
Lo stato di una singola cella, ovvero una regione o una zona di disponibilità.  
`aws route53-recovery-readiness --region us-west-2 get-cell-readiness-summary --cell-name CellName `

**Disponibilità per un'applicazione**  
Lo stato dell'applicazione complessiva, a livello di gruppo di ripristino.  
`aws route53-recovery-readiness --region us-west-2 get-recovery-group-readiness-summary --recovery-group-name RecoveryGroupName `

# Ottenere consigli sull'architettura in ARC
<a name="recovery-readiness.evaluate-arch"></a>

**Nota**  
La funzionalità di controllo della disponibilità in Amazon Application Recovery Controller (ARC) non sarà più aperta ai nuovi clienti a partire dal 30 aprile 2026. I clienti esistenti possono continuare a utilizzare il servizio normalmente. Per ulteriori informazioni, consulta [Amazon Application Recovery Controller (ARC) readiness check availability change](https://docs.aws.amazon.com/r53recovery/latest/dg/arc-readiness-availability-change.html).

Se disponi di un'applicazione esistente, Amazon Application Recovery Controller (ARC) può valutare l'architettura dell'applicazione e le politiche di routing per fornire consigli per modificare il design per migliorare la resilienza di ripristino dell'applicazione. Dopo aver creato un gruppo di ripristino in ARC che rappresenta la tua applicazione, segui i passaggi di questa sezione per ottenere consigli sull'architettura dell'applicazione.

Ti consigliamo di specificare una risorsa di destinazione per la risorsa di destinazione DNS per il tuo gruppo di ripristino, se non ne hai ancora specificata una, in modo da poter fornire consigli più dettagliati. Quando fornisci informazioni aggiuntive, ARC può fornirti consigli migliori. Ad esempio, se inserisci un record di risorse Amazon Route 53 o un Network Load Balancer come risorsa di destinazione, ARC può fornire informazioni sul fatto che tu abbia creato il numero ottimale di celle per il tuo gruppo di ripristino.

Tieni presente quanto segue per le risorse di destinazione DNS:
+ Specificare solo un record di risorse Route 53 o Network Load Balancer per una risorsa di destinazione.
+ Crea solo una risorsa di destinazione DNS per ogni gruppo di ripristino.
+ Consigliato: crea una risorsa di destinazione DNS per ogni cella.
+ Raggruppa le risorse di destinazione DNS in un unico set di risorse con un controllo di disponibilità.

La procedura seguente spiega come creare risorse di destinazione DNS e ottenere consigli sull'architettura per l'applicazione.

# Per ricevere consigli per l'aggiornamento dell'architettura


1. Apri la console ARC all'indirizzo[https://console.aws.amazon.com/route53recovery/home#/dashboard](https://console.aws.amazon.com/route53recovery/home#/dashboard). 

1. Scegli **Readiness check**.

1. In **Nome del gruppo di ripristino**, scegli il gruppo di ripristino che rappresenta la tua applicazione.

1. Nella pagina dei **dettagli del gruppo di ripristino**, nel menu **Azione**, scegli **Ottieni consigli sull'architettura per questo gruppo di ripristino**.

1. Se non hai ancora creato un controllo di idoneità delle risorse di destinazione DNS, creane uno in modo che ARC possa fornire consigli sull'architettura. Scegli **Crea una risorsa di destinazione DNS.**

   Per ulteriori informazioni sulle risorse di destinazione DNS, consulta. [Componenti per il controllo di fattibilità](introduction-components-readiness.md)

1. Per creare un set di risorse per una risorsa di destinazione DNS, è necessario creare un controllo di conformità. **Immettete un nome per il controllo di conformità e quindi, per il tipo di controllo di conformità, scegliete la risorsa di destinazione DNS.**

1. Immettete un nome per il set di risorse.

1. Inserisci gli attributi per la tua applicazione, tra cui il nome DNS, l'ARN della zona ospitata e l'ID del set di record.
**Suggerimento**  
Per visualizzare il formato di una zona ospitata ARN, vedere **Formato ARN per** una zona ospitata in. [Tipi di risorse e formati ARN in ARC](recovery-readiness.resource-types-arns.md)

   Facoltativamente, ma fortemente consigliato, scegli **Aggiungi attributo opzionale** e fornisci un ARN Network Load Balancer o il record di risorse Route 53 del tuo dominio.

1. (Facoltativo) Nella **configurazione del gruppo di ripristino**, scegli una cella per la risorsa di destinazione DNS per impostare l'ambito di disponibilità.

1. Scegli **Crea set di risorse**.

1. Nella pagina dei dettagli **del gruppo di ripristino**, scegli **Ottieni consigli sull'architettura**. ARC visualizza una serie di consigli sulla pagina.

Consulta l'elenco dei consigli. Potrai quindi decidere se e come apportare modifiche per migliorare la resilienza di ripristino della tua app.

# Creazione di autorizzazioni per più account in ARC
<a name="recovery-readiness.cross-account"></a>

**Nota**  
La funzionalità di controllo della disponibilità in Amazon Application Recovery Controller (ARC) non sarà più aperta ai nuovi clienti a partire dal 30 aprile 2026. I clienti esistenti possono continuare a utilizzare il servizio normalmente. Per ulteriori informazioni, consulta [Amazon Application Recovery Controller (ARC) readiness check availability change](https://docs.aws.amazon.com/r53recovery/latest/dg/arc-readiness-availability-change.html).

Potresti avere le tue risorse distribuite su più AWS account, il che può rendere difficile ottenere una visione completa dello stato dell'applicazione. Può anche rendere difficile ottenere le informazioni necessarie per prendere decisioni rapide. Per semplificare il controllo di idoneità in Amazon Application Recovery Controller (ARC), puoi utilizzare l'autorizzazione *tra* account. 

L'autorizzazione tra più account in ARC funziona con la funzione di controllo della disponibilità. Con l'autorizzazione su più account, puoi utilizzare un AWS account centrale per monitorare le risorse che si trovano in più account. AWS In ogni account con risorse che desideri monitorare, autorizzi l'account centrale ad avere accesso a tali risorse. L'account centrale può quindi creare controlli di idoneità per le risorse di tutti gli account e, dall'account centrale, è possibile monitorare la disponibilità al failover.

**Nota**  
La configurazione dell'autorizzazione tra account non è disponibile nella console. Utilizza invece le operazioni dell'API ARC per configurare e utilizzare l'autorizzazione tra account. Per aiutarti a iniziare, questa sezione fornisce esempi di AWS CLI comandi. 

Supponiamo che un'applicazione disponga di un account con risorse nella regione Stati Uniti occidentali (Oregon) (us-west-2) e che esista anche un account con risorse che desideri monitorare nella regione Stati Uniti orientali (Virginia settentrionale) (us-east-1). ARC può consentire l'accesso per monitorare entrambi i set di risorse da un account, us-west-2, utilizzando l'autorizzazione tra account.

Ad esempio, supponiamo che tu abbia i seguenti account: AWS 
+ Account USA-Ovest: 9999
+ Conto negli Stati Uniti orientali: 1111

Nell'account us-east-1 (1111), possiamo abilitare l'autorizzazione tra account per consentire l'accesso all'account us-west-2 (9999) specificando l'Amazon Resource Name (ARN) per l'utente (root) nell'account IAM us-west-2:. `arn:aws:iam::999999999999:root` Dopo aver creato l'autorizzazione, l'account us-west-2 può aggiungere risorse di proprietà di us-east-1 ai set di risorse e creare controlli di fattibilità da eseguire sui set di risorse.

L'esempio seguente illustra l'impostazione dell'autorizzazione tra più account per un account. È necessario abilitare l'autorizzazione su più account in ogni account aggiuntivo che dispone di AWS risorse che si desidera aggiungere e monitorare in ARC. 

**Nota**  
ARC è un servizio globale che supporta gli endpoint in più AWS regioni, ma è necessario specificare la regione Stati Uniti occidentali (Oregon) (ovvero specificare il parametro`--region us-west-2`) nella maggior parte dei comandi ARC CLI.

Il AWS CLI comando seguente mostra come impostare l'autorizzazione tra account per questo esempio:

```
aws route53-recovery-readiness --region us-west-2 --profile profile-in-us-east-1-account \
				create-cross-account-authorization --cross-account-authorization arn:aws:iam::999999999999:root
```

Per disabilitare questa autorizzazione, procedi come segue:

```
aws route53-recovery-readiness --region us-west-2 --profile profile-in-us-east-1-account \
				delete-cross-account-authorization --cross-account-authorization arn:aws:iam::999999999999:root
```

Per archiviare in un account specifico tutti gli account per i quali hai fornito l'autorizzazione per più account, usa il `list-cross-account-authorizations` comando. Tieni presente che al momento non puoi effettuare il check-in nella direzione opposta. Cioè, non esiste un'operazione API che puoi utilizzare con un profilo di account per elencare tutti gli account per i quali è stata concessa l'autorizzazione di aggiungere e monitorare risorse su più account.

```
aws route53-recovery-readiness --region us-west-2 --profile profile-in-us-east-1-account \
				list-cross-account-authorizations
```

```
{
    "CrossAccountAuthorizations": [
        "arn:aws:iam::999999999999:root"
    ]
}
```

# Regole di preparazione, tipi di risorse e ARNS
<a name="recovery-readiness.rules-and-resource-types"></a>

**Nota**  
La funzionalità di controllo della disponibilità in Amazon Application Recovery Controller (ARC) non sarà più aperta ai nuovi clienti a partire dal 30 aprile 2026. I clienti esistenti possono continuare a utilizzare il servizio normalmente. Per ulteriori informazioni, consulta [Amazon Application Recovery Controller (ARC) readiness check availability change](https://docs.aws.amazon.com/r53recovery/latest/dg/arc-readiness-availability-change.html).

Questa sezione include informazioni di riferimento sulle regole di preparazione, le descrizioni, i tipi di risorse supportati e il formato per Amazon Resource Names (ARNs) che usi per i set di risorse.

# Descrizioni delle regole di preparazione in ARC
<a name="recovery-readiness.rules-resources"></a>

**Nota**  
La funzionalità di controllo della disponibilità in Amazon Application Recovery Controller (ARC) non sarà più aperta ai nuovi clienti a partire dal 30 aprile 2026. I clienti esistenti possono continuare a utilizzare il servizio normalmente. Per ulteriori informazioni, consulta [Amazon Application Recovery Controller (ARC) readiness check availability change](https://docs.aws.amazon.com/r53recovery/latest/dg/arc-readiness-availability-change.html).

Questa sezione elenca le descrizioni delle regole di preparazione per tutti i tipi di risorse supportate da Amazon Application Recovery Controller (ARC). Per visualizzare un elenco dei tipi di risorse supportati da ARC, consulta[Tipi di risorse e formati ARN in ARC](recovery-readiness.resource-types-arns.md).

È inoltre possibile visualizzare le descrizioni delle regole di preparazione sulla console ARC o utilizzando un'operazione API, effettuando le seguenti operazioni:
+ Per visualizzare le regole di preparazione nella console, segui i passaggi della procedura seguente:. [Visualizza le regole di preparazione sulla console](#recovery-readiness.list-rules-console)
+ Per visualizzare le regole di preparazione utilizzando l'API, consulta l'[ListRules](https://docs.aws.amazon.com/recovery-readiness/latest/api/rules.html)operazione.

**Topics**
+ [Regole di preparazione in ARC](#recovery-readiness.list-rules)
+ [Visualizza le regole di preparazione sulla console](#recovery-readiness.list-rules-console)

## Regole di preparazione in ARC
<a name="recovery-readiness.list-rules"></a>

Questa sezione elenca l'insieme di regole di preparazione per ogni tipo di risorsa supportato da ARC. 

**Esaminando le descrizioni delle regole, è possibile notare che la maggior parte di esse include i termini **Ispeziona tutto o Ispeziona** ciascuno.** Per comprendere in che modo questi termini spiegano il funzionamento di una regola nel contesto di un controllo di idoneità e altri dettagli su come ARC imposta lo stato di preparazione, vedi [Come le regole di preparazione determinano lo stato di preparazione](recovery-readiness.rules.md).

### Regole di preparazione
<a name="recovery-readiness.list-rules-all"></a>

ARC verifica le risorse utilizzando le seguenti regole di preparazione.

**Amazon API Gateway versione 1, fasi**  
+ **ApiGwV1ApiKeyCount**: ispeziona tutte le fasi dell'API Gateway per garantire che abbiano lo stesso numero di chiavi API collegate.
+ **ApiGwV1ApiKeySource**: ispeziona tutte le fasi dell'API Gateway per assicurarsi che abbiano lo stesso valore per`API Key Source`.
+ **ApiGwV1BasePath**: ispeziona tutte le fasi dell'API Gateway per garantire che siano collegate allo stesso percorso di base.
+ **ApiGwV1BinaryMediaTypes**: ispeziona tutte le fasi dell'API Gateway per garantire che supportino gli stessi tipi di supporti binari.
+ **ApiGwV1CacheClusterEnabled**: ispeziona tutte le fasi dell'API Gateway per assicurarsi che tutte siano state `Cache Cluster` abilitate o nessuna.
+ **ApiGwV1CacheClusterSize**: ispeziona tutte le fasi dell'API Gateway per assicurarsi che siano le stesse`Cache Cluster Size`. Se uno ha un valore maggiore, gli altri sono contrassegnati come NOT READY.
+ **ApiGwV1CacheClusterStatus**: ispeziona tutte le fasi dell'API Gateway per garantire che `Cache Cluster` sia nello stato DISPONIBILE.
+ **ApiGwV1DisableExecuteApiEndpoint**: ispeziona tutte le fasi dell'API Gateway per assicurarsi che tutte siano `Execute API Endpoint` disabilitate o che nessuna lo sia.
+ **ApiGwV1DomainName**: ispeziona tutte le fasi dell'API Gateway per garantire che siano collegate allo stesso nome di dominio.
+ **ApiGwV1EndpointConfiguration**: ispeziona tutte le fasi dell'API Gateway per garantire che siano collegate a un dominio con la stessa configurazione dell'endpoint.
+ **ApiGwV1EndpointDomainNameStatus**: ispeziona tutte le fasi dell'API Gateway per garantire che il nome di dominio a cui sono collegate sia nello stato AVAILABLE.
+ **ApiGwV1MethodSettings**: ispeziona tutte le fasi dell'API Gateway per assicurarsi che abbiano lo stesso valore per`Method Settings`.
+ **ApiGwV1MutualTlsAuthentication**: ispeziona tutte le fasi dell'API Gateway per assicurarsi che abbiano lo stesso valore per`Mutual TLS Authentication`.
+ **ApiGwV1Policy**: ispeziona tutte le fasi dell'API Gateway per garantire che tutte utilizzino politiche a livello di API o che nessuna lo faccia.
+ **ApiGwV1RegionalDomainName**: ispeziona tutte le fasi dell'API Gateway per garantire che siano collegate allo stesso nome di dominio regionale. Nota: questa regola non influisce sullo stato di preparazione.
+ **ApiGwV1ResourceMethodConfigs**: ispeziona tutte le fasi dell'API Gateway per garantire che abbiano una gerarchia di risorse simile, incluse le relative configurazioni.
+ **ApiGwV1SecurityPolicy**: ispeziona tutte le fasi dell'API Gateway per assicurarsi che abbiano lo stesso valore per`Security Policy`.
+ **ApiGwV1Quotas**: ispeziona tutti i gruppi di API Gateway per garantire che siano conformi alle quote (limiti) gestite da Service Quotas.
+ **ApiGwV1UsagePlans**: ispeziona tutte le fasi dell'API Gateway per garantire che siano collegate `Usage Plans` con la stessa configurazione.

**Amazon API Gateway versione 2 fasi**  
+ **ApiGwV2ApiKeySelectionExpression**: ispeziona tutte le fasi dell'API Gateway per verificare che abbiano lo stesso valore per`API Key Selection Expression`.
+ **ApiGwV2ApiMappingSelectionExpression**: ispeziona tutte le fasi dell'API Gateway per assicurarsi che abbiano lo stesso valore per`API Mapping Selection Expression`.
+ **ApiGwV2CorsConfiguration**: ispeziona tutte le fasi dell'API Gateway per garantire che abbiano la stessa configurazione relativa a CORS.
+ **ApiGwV2DomainName**: ispeziona tutte le fasi dell'API Gateway per garantire che siano collegate allo stesso nome di dominio.
+ **ApiGwV2DomainNameStatus**: ispeziona tutte le fasi dell'API Gateway per garantire che il nome di dominio sia nello stato DISPONIBILE.
+ **ApiGwV2EndpointType**: ispeziona tutte le fasi dell'API Gateway per assicurarsi che abbiano lo stesso valore per`Endpoint Type`.
+ **ApiGwV2Quotas**: ispeziona tutti i gruppi di API Gateway per garantire che siano conformi alle quote (limiti) gestite da Service Quotas.
+ **ApiGwV2MutualTlsAuthentication**: ispeziona tutte le fasi dell'API Gateway per assicurarsi che abbiano lo stesso valore per`Mutual TLS Authentication`.
+ **ApiGwV2ProtocolType**: ispeziona tutte le fasi dell'API Gateway per assicurarsi che abbiano lo stesso valore per`Protocol Type`.
+ **ApiGwV2RouteConfigs**: ispeziona tutte le fasi dell'API Gateway per garantire che abbiano la stessa gerarchia di rotte con la stessa configurazione.
+ **ApiGwV2RouteSelectionExpression**: ispeziona tutte le fasi dell'API Gateway per assicurarsi che abbiano lo stesso valore per`Route Selection Expression`.
+ **ApiGwV2RouteSettings**: ispeziona tutte le fasi dell'API Gateway per assicurarsi che abbiano lo stesso valore per`Default Route Settings`.
+ **ApiGwV2SecurityPolicy**: ispeziona tutte le fasi dell'API Gateway per assicurarsi che abbiano lo stesso valore per`Security Policy`.
+ **ApiGwV2StageVariables**: ispeziona tutte le fasi dell'API Gateway per garantire che abbiano tutte le `Stage Variables` stesse fasi delle altre.
+ **ApiGwV2ThrottlingBurstLimit**: ispeziona tutte le fasi dell'API Gateway per assicurarsi che abbiano lo stesso valore per`Throttling Burst Limit`.
+ **ApiGwV2ThrottlingRateLimit**: ispeziona tutte le fasi dell'API Gateway per assicurarsi che abbiano lo stesso valore per`Throttling Rate Limit`.

**Cluster Amazon Aurora**  
+ **RdsClusterStatus**: ispeziona ogni cluster Aurora per verificare che abbia uno stato di `AVAILABLE` uno o. `BACKING-UP`
+ **RdsEngineMode**: ispeziona tutti i cluster Aurora per assicurarsi che abbiano lo stesso valore. `Engine Mode`
+ **RdsEngineVersion**: ispeziona tutti i cluster Aurora per assicurarsi che abbiano lo stesso valore. `Major Version`
+ **RdsGlobalReplicaLag**: ispeziona ogni cluster Aurora per assicurarsi che abbia meno `Global Replica Lag` di 30 secondi.
+ **RdsNormalizedCapacity**: ispeziona tutti i cluster Aurora per garantire che abbiano una capacità normalizzata entro il 15% del massimo nel set di risorse.
+ **RdsInstanceType**: ispeziona tutti i cluster Aurora per assicurarsi che abbiano gli stessi tipi di istanze.
+ **RdsQuotas**: ispeziona tutti i cluster Aurora per garantire che siano conformi alle quote (limiti) gestite da Service Quotas.

**Gruppi Auto Scaling**  
+ **AsgMinSizeAndMaxSize**: ispeziona tutti i gruppi di Auto Scaling per garantire che abbiano le stesse dimensioni minime e massime dei gruppi.
+ **AsgAZCount**: ispeziona tutti i gruppi di Auto Scaling per garantire che abbiano lo stesso numero di zone di disponibilità.
+ **AsgInstanceTypes**: ispeziona tutti i gruppi di Auto Scaling per assicurarsi che abbiano gli stessi tipi di istanze. Nota: questa regola non influisce sullo stato di preparazione.
+ **AsgInstanceSizes**: ispeziona tutti i gruppi di Auto Scaling per assicurarsi che abbiano le stesse dimensioni delle istanze.
+ **AsgNormalizedCapacity**: ispeziona tutti i gruppi di Auto Scaling per garantire che abbiano una capacità normalizzata entro il 15% del massimo del set di risorse.
+ **AsgQuotas**: ispeziona tutti i gruppi di Auto Scaling per garantire che siano conformi alle quote (limiti) gestite da Service Quotas.

**CloudWatch allarmi**  
+ **CloudWatchAlarmState**: Ispeziona gli CloudWatch allarmi per assicurarsi che ciascuno non sia nello `ALARM` stato o. `INSUFFICIENT_DATA`

**Gateway per i clienti**  
+ **CustomerGatewayIpAddress**: ispeziona tutti i gateway dei clienti per assicurarsi che abbiano lo stesso indirizzo IP.
+ **CustomerGatewayState**: ispeziona i gateway dei clienti per garantire che ciascuno si trovi nello stato in cui si trova. `AVAILABLE`
+ **CustomerGatewayVPNType**: ispeziona tutti i gateway dei clienti per assicurarsi che abbiano lo stesso tipo di VPN.

**DNS target resources**  
+ **DnsTargetResourceHostedZoneConfigurationRule**: ispeziona tutte le risorse di destinazione DNS per garantire che abbiano lo stesso ID di zona ospitata di Amazon Route 53 e che ogni zona ospitata non sia privata. Nota: questa regola non influisce sullo stato di preparazione.
+ **DnsTargetResourceRecordSetConfigurationRule**: ispeziona tutte le risorse di destinazione DNS per assicurarsi che abbiano lo stesso record di risorse TTL (Resource Record Cache Time to Live) e che TTLs siano inferiori o uguali a 300.
+ **DnsTargetResourceRoutingRule**: ispeziona ogni risorsa di destinazione DNS associata a un set di record di risorse alias per garantire che indirizzi il traffico verso il nome DNS configurato sulla risorsa di destinazione. Nota: questa regola non influisce sullo stato di preparazione.
+ **DnsTargetResourceHealthCheckRule**: ispeziona tutte le risorse di destinazione DNS per garantire che i controlli di integrità siano associati ai relativi set di record di risorse, quando appropriato e non altrimenti. Nota: questa regola non influisce sullo stato di preparazione.

**Tabelle Amazon DynamoDB**  
+ **DynamoConfiguration**: ispeziona tutte le tabelle DynamoDB per assicurarsi che abbiano le stesse chiavi, attributi, crittografia lato server e configurazioni di stream.
+ **DynamoTableStatus**: ispeziona ogni tabella DynamoDB per assicurarsi che abbia lo stato ACTIVE.
+ **DynamoCapacity**: ispeziona tutte le tabelle DynamoDB per garantire che le capacità di lettura e scrittura assegnate rientrino nel 20% delle capacità massime del set di risorse.
+ **DynamoPeakRcuWcu**: ispeziona ogni tabella DynamoDB per assicurarsi che abbia avuto un traffico di picco simile a quello delle altre tabelle, per assicurare la capacità assegnata.
+ **DynamoGsiPeakRcuWcu**: ispeziona ogni tabella DynamoDB per assicurarsi che abbia una capacità massima di lettura e scrittura simile a quella delle altre tabelle, per assicurare la capacità assegnata.
+ **DynamoGsiConfig**: ispeziona tutte le tabelle DynamoDB con indici secondari globali per garantire che utilizzino lo stesso indice, schema chiave e proiezione.
+ **DynamoGsiStatus**: ispeziona tutte le tabelle DynamoDB con indici secondari globali per garantire che gli indici secondari globali abbiano uno stato ATTIVO.
+ **DynamoGsiCapacity**: ispeziona tutte le tabelle DynamoDB con indici secondari globali per garantire che le tabelle abbiano fornito capacità di lettura GSI e capacità di scrittura GSI entro il 20% delle capacità massime del set di risorse.
+ **DynamoReplicationLatency**: ispeziona tutte le tabelle DynamoDB che sono tabelle globali per garantire che abbiano la stessa latenza di replica.
+ **DynamoAutoScalingConfiguration**: ispeziona tutte le tabelle DynamoDB con Auto Scaling abilitato per garantire che abbiano le stesse capacità di lettura e scrittura minime, massime e target.
+ **DynamoQuotas**: ispeziona tutte le tabelle DynamoDB per garantire che siano conformi alle quote (limiti) gestite da Service Quotas.

**Elastic Load Balancing (sistemi di bilanciamento del carico classici)**  
+ **ElbV1CheckAzCount**: ispeziona ogni Classic Load Balancer per assicurarsi che sia collegato a una sola zona di disponibilità. Nota: questa regola non influisce sullo stato di preparazione.
+ **ElbV1AnyInstances**: ispeziona tutti i Classic Load Balancer per assicurarsi che abbiano almeno un'istanza EC2.
+ **ElbV1AnyInstancesHealthy**: Ispeziona tutti i Classic Load Balancer per assicurarsi che abbiano almeno un'istanza EC2 integra.
+ **ElbV1Scheme**: Ispeziona tutti i Classic Load Balancer per assicurarsi che abbiano lo stesso schema di bilanciamento del carico.
+ **ElbV1HealthCheckThreshold**: Ispeziona tutti i Classic Load Balancer per assicurarsi che abbiano lo stesso valore di soglia di controllo dello stato.
+ **ElbV1HealthCheckInterval**: Ispeziona tutti i Classic Load Balancer per garantire che abbiano lo stesso valore dell'intervallo di controllo dello stato.
+ **ElbV1CrossZoneRoutingEnabled**: Ispeziona tutti i Classic Load Balancer per assicurarsi che abbiano lo stesso valore per il bilanciamento del carico tra zone (ABILITATO o DISABILITATO).
+ **ElbV1AccessLogsEnabledAttribute**: Ispeziona tutti i Classic Load Balancer per assicurarsi che abbiano lo stesso valore per i log di accesso (ABILITATO o DISABILITATO).
+ **ElbV1ConnectionDrainingEnabledAttribute**: Ispeziona tutti i Classic Load Balancer per assicurarsi che abbiano lo stesso valore per il drenaggio della connessione (ABILITATO o DISABILITATO).
+ **ElbV1ConnectionDrainingTimeoutAttribute**: Ispeziona tutti i Classic Load Balancer per assicurarsi che abbiano lo stesso valore di timeout di esaurimento della connessione.
+ **ElbV1IdleTimeoutAttribute**: Ispeziona tutti i Classic Load Balancer per assicurarsi che abbiano lo stesso valore per il timeout di inattività.
+ **ElbV1ProvisionedCapacityLcuCount**: Ispeziona tutti i Classic Load Balancer con una LCU assegnata superiore a 10 per garantire che rientrino nel 20% della LCU più fornita nel set di risorse.
+ **ElbV1ProvisionedCapacityStatus**: controlla lo stato della capacità assegnata su ogni Classic Load Balancer per assicurarsi che non abbia un valore di DISABLED o PENDING.

**Volumi Amazon EBS**  
+ **EbsVolumeEncryption**: ispeziona tutti i EBS volumi per assicurarsi che abbiano lo stesso valore di crittografia (ABILITATO o DISABILITATO).
+ **EbsVolumeEncryptionDefault**: ispeziona tutti i EBS volumi per assicurarsi che abbiano lo stesso valore di crittografia per impostazione predefinita (ENABLED o DISABLED).
+ **EbsVolumeIops**: ispeziona tutti i EBS volumi per garantire che abbiano input/output le stesse operazioni al secondo (IOPS).
+ **EbsVolumeKmsKeyId**: ispeziona tutti i EBS volumi per assicurarsi che abbiano lo stesso ID di chiave predefinito AWS KMS .
+ **EbsVolumeMultiAttach**: ispeziona tutti i EBS volumi per assicurarsi che abbiano lo stesso valore per il collegamento multiplo (ABILITATO o DISABILITATO).
+ **EbsVolumeQuotas**: ispeziona tutti i EBS volumi per garantire che siano conformi alle quote (limiti) stabilite da Service Quotas.
+ **EbsVolumeSize**: ispeziona tutti i EBS volumi per assicurarsi che abbiano le stesse dimensioni leggibili.
+ **EbsVolumeState**: ispeziona tutti i EBS volumi per assicurarsi che abbiano lo stesso stato di volume.
+ **EbsVolumeType**: ispeziona tutti i EBS volumi per assicurarsi che abbiano lo stesso tipo di volume.

**AWS Lambda funzioni**  
+ **LambdaMemorySize**: ispeziona tutte le funzioni Lambda per assicurarsi che abbiano la stessa dimensione di memoria. Se una ha più memoria, le altre vengono contrassegnate. `NOT READY`
+ **LambdaFunctionTimeout**: ispeziona tutte le funzioni Lambda per assicurarsi che abbiano lo stesso valore di timeout. Se una ha un valore maggiore, le altre vengono contrassegnate. `NOT READY`
+ **LambdaFunctionRuntime**: ispeziona tutte le funzioni Lambda per garantire che abbiano tutte lo stesso tempo di esecuzione.
+ **LambdaFunctionReservedConcurrentExecutions**: ispeziona tutte le funzioni Lambda per assicurarsi che abbiano tutte lo stesso valore per. `Reserved Concurrent Executions` Se una ha un valore maggiore, le altre vengono contrassegnate. `NOT READY`
+ **LambdaFunctionDeadLetterConfig**: ispeziona tutte le funzioni Lambda per assicurarsi che abbiano tutte `Dead Letter Config` una definizione o che nessuna di esse ne abbia una.
+ **LambdaFunctionProvisionedConcurrencyConfig**: ispeziona tutte le funzioni Lambda per assicurarsi che abbiano lo stesso valore per. `Provisioned Concurrency`
+ **LambdaFunctionSecurityGroupCount**: ispeziona tutte le funzioni Lambda per assicurarsi che abbiano lo stesso valore per. `Security Groups`
+ **LambdaFunctionSubnetIdCount**: ispeziona tutte le funzioni Lambda per assicurarsi che abbiano lo stesso valore per. `Subnet Ids`
+ **LambdaFunctionEventSourceMappingMatch**: ispeziona tutte le funzioni Lambda per garantire che tutte le proprietà `Event Source Mapping ` scelte corrispondano tra loro.
+ **LambdaFunctionLimitsRule**: ispeziona tutte le funzioni Lambda per garantire che siano conformi alle quote (limiti) gestite da Service Quotas.

**Network Load Balancer e Application Load Balancer**  
+ **ElbV2CheckAzCount**: ispeziona ogni Network Load Balancer per assicurarsi che sia collegato a una sola zona di disponibilità. Nota: questa regola non influisce sullo stato di preparazione.
+ **ElbV2TargetGroupsCanServeTraffic**: ispeziona ogni Network Load Balancer e Application Load Balancer per assicurarsi che abbia almeno un'istanza Amazon EC2 integra.
+ **ElbV2State**: ispeziona ogni Network Load Balancer e Application Load Balancer per assicurarsi che sia nello stato corretto. `ACTIVE`
+ **ElbV2IpAddressType**: ispeziona tutti i Network Load Balancer e gli Application Load Balancer per assicurarsi che abbiano gli stessi tipi di indirizzi IP.
+ **ElbV2Scheme**: ispeziona tutti i Network Load Balancer e gli Application Load Balancer per assicurarsi che abbiano lo stesso schema.
+ **ElbV2Type**: Ispeziona tutti i Network Load Balancer e gli Application Load Balancer per assicurarsi che siano dello stesso tipo.
+ **ElbV2S3LogsEnabled**: ispeziona tutti i Network Load Balancer e gli Application Load Balancer per garantire che abbiano lo stesso valore per i log di accesso al server Amazon S3 (ABILITATO o DISABILITATO).
+ **ElbV2DeletionProtection**: ispeziona tutti i Network Load Balancer e gli Application Load Balancer per garantire che abbiano lo stesso valore per la protezione da eliminazione (ABILITATO o DISABILITATO).
+ **ElbV2IdleTimeoutSeconds**: Ispeziona tutti i Network Load Balancer e gli Application Load Balancer per garantire che abbiano lo stesso valore nei secondi di inattività.
+ **ElbV2HttpDropInvalidHeaders**: ispeziona tutti i Network Load Balancer e gli Application Load Balancer per assicurarsi che abbiano lo stesso valore per le intestazioni HTTP drop non valide.
+ **ElbV2Http2Enabled**: ispeziona tutti i Network Load Balancer e gli Application Load Balancer per verificare che abbiano lo stesso valore di (ENABLED o DISABLED). HTTP2 
+ **ElbV2CrossZoneEnabled**: ispeziona tutti i Network Load Balancer e gli Application Load Balancer per garantire che abbiano lo stesso valore per il bilanciamento del carico tra zone (ABILITATO o DISABILITATO).
+ **ElbV2ProvisionedCapacityLcuCount**: Ispeziona tutti i Network Load Balancer e gli Application Load Balancer con una LCU assegnata superiore a 10 per garantire che rientrino nel 20% della LCU più fornita nel set di risorse.
+ **ElbV2ProvisionedCapacityEnabled**: verifica lo stato di capacità assegnato a tutti i Network Load Balancer e Application Load Balancer per verificare che non sia impostato il valore DISABLED o PENDING.

**Cluster Amazon MSK**  
+ **MskClusterClientSubnet**: ispeziona ogni cluster MSK per assicurarsi che abbia solo due o solo tre sottoreti client.
+ **MskClusterInstanceType**: ispeziona tutti i cluster MSK per assicurarsi che abbiano lo stesso tipo di istanza Amazon EC2.
+ **MskClusterSecurityGroups**: ispeziona tutti i cluster MSK per assicurarsi che abbiano gli stessi gruppi di sicurezza.
+ **MskClusterStorageInfo**: ispeziona tutti i cluster MSK per assicurarsi che abbiano le stesse dimensioni del volume di storage EBS. Se uno ha un valore maggiore, gli altri sono contrassegnati come NOT READY.
+ **MskClusterACMCertificate**: ispeziona tutti i cluster MSK per assicurarsi che abbiano lo stesso elenco di certificati di autorizzazione del client. ARNs
+ **MskClusterServerProperties**: ispeziona tutti i cluster MSK per assicurarsi che abbiano lo stesso valore per. `Current Broker Software Info`
+ **MskClusterKafkaVersion**: Ispeziona tutti i cluster MSK per assicurarsi che abbiano la stessa versione di Kafka.
+ **MskClusterEncryptionInTransitInCluster**: Ispeziona tutti i cluster MSK per assicurarsi che abbiano lo stesso valore per. `Encryption In Transit In Cluster`
+ **MskClusterEncryptionInClientBroker**: Ispeziona tutti i cluster MSK per assicurarsi che abbiano lo stesso valore di. `Encryption In Transit Client Broker`
+ **MskClusterEnhancedMonitoring**: Ispeziona tutti i cluster MSK per assicurarsi che abbiano lo stesso valore di. `Enhanced Monitoring`
+ **MskClusterOpenMonitoringInJmx**: Ispeziona tutti i cluster MSK per assicurarsi che abbiano lo stesso valore di. `Open Monitoring JMX Exporter`
+ **MskClusterOpenMonitoringInNode**: Ispeziona tutti i cluster MSK per assicurarsi che abbiano lo stesso valore per `Open Monitoring Not Exporter.`
+ **MskClusterLoggingInS3**: Ispeziona tutti i cluster MSK per assicurarsi che abbiano lo stesso valore di. `Is Logging in S3`
+ **MskClusterLoggingInFirehose**: Ispeziona tutti i cluster MSK per assicurarsi che abbiano lo stesso valore di. `Is Logging In Firehose`
+ **MskClusterLoggingInCloudWatch**: Ispeziona tutti i cluster MSK per assicurarsi che abbiano lo stesso valore di. `Is Logging Available In CloudWatch Logs`
+ **MskClusterNumberOfBrokerNodes**: Ispeziona tutti i cluster MSK per assicurarsi che abbiano lo stesso valore di. `Number of Broker Nodes` Se uno ha un valore maggiore, gli altri sono contrassegnati come NOT READY.
+ **MskClusterState**: ispeziona ogni cluster MSK per assicurarsi che sia in uno stato ATTIVO.
+ **MskClusterLimitsRule**: ispeziona tutte le funzioni Lambda per garantire che siano conformi alle quote (limiti) gestite da Service Quotas.

**Controlli sanitari di Amazon Route 53**  
+ **R53HealthCheckType**: esamina ogni controllo dello stato della Route 53 per verificare che non sia di tipo CALCOLATO e che tutti i controlli siano dello stesso tipo.
+ **R53HealthCheckDisabled**: ispeziona ogni controllo dello stato di salute della Route 53 per verificare che non sia stato DISABILITATO.
+ **R53HealthCheckStatus**: ispeziona ogni controllo dello stato di salute della Route 53 per verificare che abbia lo stato SUCCESS.
+ **R53HealthCheckRequestInterval**: ispeziona tutti i controlli di integrità della Route 53 per assicurarsi che abbiano tutti lo stesso valore per`Request Interval`.
+ **R53HealthCheckFailureThreshold**: ispeziona tutti i controlli di integrità della Route 53 per assicurarsi che abbiano tutti lo stesso valore per `Failure Threshold.`
+ **R53HealthCheckEnableSNI**: ispeziona tutti i controlli di integrità della Route 53 per assicurarsi che abbiano tutti lo stesso valore per `Enable SNI.`
+ **R53HealthCheckSearchString**: ispeziona tutti i controlli di integrità della Route 53 per assicurarsi che abbiano tutti lo stesso valore per `Search String.`
+ **R53HealthCheckRegions**: esamina tutti i controlli sanitari della Route 53 per assicurarsi che abbiano tutti lo stesso elenco di AWS regioni.
+ **R53HealthCheckMeasureLatency**: ispeziona tutti i controlli di integrità della Route 53 per assicurarsi che abbiano tutti lo stesso valore per`Measure Latency`.
+ **R53HealthCheckInsufficientDataHealthStatus**: ispeziona tutti i controlli di integrità della Route 53 per assicurarsi che abbiano tutti lo stesso valore per`Insufficient Data Health Status`.
+ **R53HealthCheckInverted**: esamina tutti i controlli di integrità della Route 53 per assicurarsi che siano tutti invertiti o non siano tutti invertiti.
+ **R53HealthCheckResourcePath**: ispeziona tutti i controlli di integrità della Route 53 per assicurarsi che abbiano tutti lo stesso valore per`Resource Path`.
+ **R53HealthCheckCloudWatchAlarm**: ispeziona tutti i controlli di integrità della Route 53 per garantire che gli CloudWatch allarmi ad essi associati abbiano le stesse impostazioni e configurazioni.

**Abbonamenti Amazon SNS**  
+ **SnsSubscriptionProtocol**: Ispeziona tutti gli abbonamenti SNS per assicurarsi che abbiano lo stesso protocollo.
+ **SnsSubscriptionSqsLambdaEndpoint**: ispeziona tutti gli abbonamenti SNS che dispongono di endpoint Lambda o SQS per assicurarsi che abbiano endpoint diversi.
+ **SnsSubscriptionNonAwsEndpoint**: ispeziona tutti gli abbonamenti SNS che hanno un tipo di endpoint non di AWS servizio, ad esempio e-mail, per garantire che abbiano lo stesso endpoint.
+ **SnsSubscriptionPendingConfirmation**: Ispeziona tutti gli abbonamenti SNS per assicurarsi che abbiano lo stesso valore per «Conferme in sospeso».
+ **SnsSubscriptionDeliveryPolicy**: ispeziona tutti gli abbonamenti SNS utilizzati per garantire che abbiano lo stesso valore HTTP/S per «Periodo di consegna effettivo».
+ **SnsSubscriptionRawMessageDelivery**: ispeziona tutti gli abbonamenti SNS per assicurarsi che abbiano lo stesso valore per «Raw Message Delivery».
+ **SnsSubscriptionFilter**: ispeziona tutti gli abbonamenti SNS per assicurarsi che abbiano lo stesso valore per 'Filter Policy'.
+ **SnsSubscriptionRedrivePolicy**: ispeziona tutti gli abbonamenti SNS per assicurarsi che abbiano lo stesso valore per 'Redrive Policy'.
+ **SnsSubscriptionEndpointEnabled**: ispeziona tutti gli abbonamenti SNS per assicurarsi che abbiano lo stesso valore per «Endpoint Enabled».
+ **SnsSubscriptionLambdaEndpointValid**: ispeziona tutti gli abbonamenti SNS che dispongono di endpoint Lambda per assicurarsi che abbiano endpoint Lambda validi.
+ **SnsSubscriptionSqsEndpointValidRule**: ispeziona tutti gli abbonamenti SNS che utilizzano endpoint SQS per assicurarsi che dispongano di endpoint SQS validi.
+ **SnsSubscriptionQuotas**: ispeziona tutti gli abbonamenti SNS per garantire che siano conformi alle quote (limiti) gestite da Service Quotas.

**Argomenti di Amazon SNS**  
+ **SnsTopicDisplayName**: esamina tutti gli argomenti SNS per assicurarsi che abbiano lo stesso valore per. `Display Name`
+ **SnsTopicDeliveryPolicy**: controlla tutti gli argomenti SNS che hanno abbonati HTTPS per assicurarsi che abbiano lo stesso. `EffectiveDeliveryPolicy`
+ **SnsTopicSubscription**: esamina tutti gli argomenti SNS per assicurarsi che abbiano lo stesso numero di abbonati per ciascuno dei relativi protocolli.
+ **SnsTopicAwsKmsKey**: esamina tutti gli argomenti SNS per assicurarsi che tutti gli argomenti o nessuno di essi abbiano una chiave. AWS KMS 
+ **SnsTopicQuotas**: esamina tutti gli argomenti SNS per garantire che siano conformi alle quote (limiti) gestite da Service Quotas.

**Code Amazon SQS**  
+ **SqsQueueType**: Ispeziona tutte le code SQS per assicurarsi che abbiano tutte lo stesso valore. `Type`
+ **SqsQueueDelaySeconds**: Ispeziona tutte le code SQS per assicurarsi che abbiano tutte lo stesso valore di. `Delay Seconds`
+ **SqsQueueMaximumMessageSize**: Ispeziona tutte le code SQS per assicurarsi che abbiano tutte lo stesso valore di. `Maximum Message Size`
+ **SqsQueueMessageRetentionPeriod**: Ispeziona tutte le code SQS per assicurarsi che abbiano tutte lo stesso valore di. `Message Retention Period`
+ **SqsQueueReceiveMessageWaitTimeSeconds**: Ispeziona tutte le code SQS per assicurarsi che abbiano tutte lo stesso valore di. `Receive Message Wait Time Seconds`
+ **SqsQueueRedrivePolicyMaxReceiveCount**: Ispeziona tutte le code SQS per assicurarsi che abbiano tutte lo stesso valore di. `Redrive Policy Max Receive Count`
+ **SqsQueueVisibilityTimeout**: Ispeziona tutte le code SQS per assicurarsi che abbiano tutte lo stesso valore di. `Visibility Timeout`
+ **SqsQueueContentBasedDeduplication**: Ispeziona tutte le code SQS per assicurarsi che abbiano tutte lo stesso valore di. `Content-Based Deduplication`
+ **SqsQueueQuotas**: ispeziona tutte le code SQS per garantire che siano conformi alle quote (limiti) gestite da Service Quotas.

**Amazon VPCs**  
+ **VpcCidrBlock**: VPCs Ispeziona tutti per assicurarsi che abbiano tutti lo stesso valore per la dimensione della rete a blocchi CIDR.
+ **VpcCidrBlocksSameProtocolVersion**: ispeziona tutti i VPCs blocchi CIDR con gli stessi blocchi CIDR per assicurarsi che abbiano lo stesso valore per il numero di versione del protocollo Internet Stream.
+ **VpcCidrBlocksStateInAssociationSets**: Ispeziona tutti i set di associazioni di blocchi CIDR VPCs per assicurarsi che tutti abbiano blocchi CIDR che si trovano in uno stato. `ASSOCIATED`
+ **VpcIpv6CidrBlocksStateInAssociationSets**: Ispeziona tutti i set di associazioni di blocchi CIDR VPCs per assicurarsi che abbiano tutti blocchi CIDR con lo stesso numero di indirizzi.
+ **VpcCidrBlocksInAssociationSets**: Ispeziona tutti i set di associazioni di blocchi CIDR VPCs per assicurarsi che abbiano tutti la stessa dimensione.
+ **VpcIpv6CidrBlocksInAssociationSets**: Ispeziona tutti i set di associazioni di blocchi IPv6 CIDR VPCs per assicurarsi che abbiano le stesse dimensioni.
+ **VpcState**: ispeziona ogni VPC per assicurarsi che sia in `AVAILABLE` uno stato.
+ **VpcInstanceTenancy**: VPCs Ispeziona tutti per assicurarsi che abbiano tutti lo stesso valore per. `Instance Tenancy`
+ **VpcIsDefault**: VPCs Ispeziona tutti per assicurarsi che abbiano lo stesso valore per `Is Default.`
+ **VpcSubnetState**: ispeziona ogni sottorete VPC per assicurarsi che sia in uno stato DISPONIBILE.
+ **VpcSubnetAvailableIpAddressCount**: ispeziona ogni sottorete VPC per verificare che abbia un numero di indirizzi IP disponibili superiore a zero.
+ **VpcSubnetCount**: ispeziona tutte le sottoreti VPC per assicurarsi che abbiano lo stesso numero di sottoreti.
+ **VpcQuotas**: ispeziona tutte le sottoreti VPC per garantire che siano conformi alle quote (limiti) gestite da Service Quotas.

**Site-to-Site VPN connessioni**  
+ **VpnConnectionsRouteCount**: Ispeziona tutte le connessioni VPN per assicurarsi che abbiano almeno un percorso e lo stesso numero di percorsi.
+ **VpnConnectionsEnableAcceleration**: Ispeziona tutte le connessioni VPN per assicurarsi che abbiano lo stesso valore per. `Enable Accelerations`
+ **VpnConnectionsStaticRoutesOnly**: Ispeziona tutte le connessioni VPN per assicurarsi che abbiano lo stesso valore per `Static Routes Only.`
+ **VpnConnectionsCategory**: Ispeziona tutte le connessioni VPN per assicurarsi che abbiano una categoria di. `VPN`
+ **VpnConnectionsCustomerConfiguration**: Ispeziona tutte le connessioni VPN per assicurarsi che abbiano lo stesso valore per. `Customer Gateway Configuration`
+ **VpnConnectionsCustomerGatewayId**: ispeziona ogni connessione VPN per assicurarsi che sia collegato un gateway per il cliente.
+ **VpnConnectionsRoutesState**: ispeziona tutte le connessioni VPN per assicurarsi che siano in uno `AVAILABLE` stato.
+ **VpnConnectionsVgwTelemetryStatus**: Ispeziona ogni connessione VPN per assicurarsi che abbia uno stato VGW pari a. `UP`
+ **VpnConnectionsVgwTelemetryIpAddress**: Ispeziona ogni connessione VPN per assicurarsi che abbia un indirizzo IP esterno diverso per ogni telemetria VGW.
+ **VpnConnectionsTunnelOptions**: Ispeziona tutte le connessioni VPN per assicurarsi che abbiano le stesse opzioni di tunnel.
+ **VpnConnectionsRoutesCidr**: Ispeziona tutte le connessioni VPN per assicurarsi che abbiano gli stessi blocchi CIDR di destinazione.
+ **VpnConnectionsInstanceType**: Ispeziona tutte le connessioni VPN per assicurarsi che abbiano le stesse. `Instance Type`

**Site-to-Site VPN gateway**  
+ **VpnGatewayState**: Ispeziona tutti i gateway VPN per assicurarsi che siano in uno stato DISPONIBILE.
+ **VpnGatewayAsn**: Ispeziona tutti i gateway VPN per assicurarsi che abbiano lo stesso ASN.
+ **VpnGatewayType**: Ispeziona tutti i gateway VPN per assicurarsi che abbiano lo stesso tipo.
+ **VpnGatewayAttachment**: Ispeziona tutti i gateway VPN per assicurarsi che abbiano le stesse configurazioni di allegati.

## Visualizza le regole di preparazione sulla console
<a name="recovery-readiness.list-rules-console"></a>

È possibile visualizzare le regole di preparazione su Console di gestione AWS, elencate per ogni tipo di risorsa.

## Per visualizzare le regole di preparazione sulla console


1. Apri la console ARC all'indirizzo[https://console.aws.amazon.com/route53recovery/home#/dashboard](https://console.aws.amazon.com/route53recovery/home#/dashboard). 

1. Scegli **Readiness check**.

1. In **Tipo di risorsa**, scegli il tipo di risorsa per cui desideri visualizzare le regole.

# Tipi di risorse e formati ARN in ARC
<a name="recovery-readiness.resource-types-arns"></a>

**Nota**  
La funzionalità di controllo della disponibilità in Amazon Application Recovery Controller (ARC) non sarà più aperta ai nuovi clienti a partire dal 30 aprile 2026. I clienti esistenti possono continuare a utilizzare il servizio normalmente. Per ulteriori informazioni, consulta [Amazon Application Recovery Controller (ARC) readiness check availability change](https://docs.aws.amazon.com/r53recovery/latest/dg/arc-readiness-availability-change.html).

Quando crei un set di risorse in Amazon Application Recovery Controller (ARC), specifichi il tipo di risorsa da includere nel set e Amazon Resource Names (ARNs) per ciascuna delle risorse da includere. ARC prevede un formato ARN specifico per ogni tipo di risorsa. Questa sezione elenca i tipi di risorse supportati da ARC e i formati ARN associati per ciascuno di essi.

Il formato specifico dipende dalla risorsa. Quando fornisci un ARN, sostituisci il *italicized* testo con le informazioni specifiche della risorsa. 

**Nota**  
Tieni presente che il formato ARN richiesto da ARC per le risorse potrebbe differire dal formato ARN richiesto dal servizio stesso per le sue risorse. Ad esempio, i formati ARN descritti nelle sezioni **Tipo di risorsa** per ogni servizio nel [Service Authorization Reference](https://docs.aws.amazon.com/service-authorization/latest/reference/reference.html) potrebbero non includere l' Account AWS ID o altre informazioni di cui ARC ha bisogno per supportare le funzionalità del servizio ARC.

**AWS::ApiGateway::Stage**  
Una fase di Amazon API Gateway versione 1.  
+ **Formato ARN:** `arn:partition:apigateway:region:account:/restapis/api-id/stages/stage-name`

  Ad esempio: `arn:aws:apigateway:us-east-1:111122223333:/restapis/123456789/stages/ExampleStage`

  Per ulteriori informazioni, consulta [API Gateway Amazon Resource Name (ARN) reference.](https://docs.aws.amazon.com/apigateway/latest/developerguide/arn-format-reference.html)

**AWS::ApiGatewayV2::Stage**  
Una fase di Amazon API Gateway versione 2.  
+ **Formato ARN:** `arn:partition:apigateway:region:account:/apis/api-id/stages/stage-name`

  Ad esempio: `arn:aws:apigateway:us-east-1:111122223333:/apis/123456789/stages/ExampleStage`

  Per ulteriori informazioni, consulta [API Gateway Amazon Resource Name (ARN) reference.](https://docs.aws.amazon.com/apigateway/latest/developerguide/arn-format-reference.html)

**AWS::CloudWatch::Alarm**  
Un CloudWatch allarme Amazon.  
+ **Formato ARN:** `arn:partition:cloudwatch:region:account:alarm:alarm-name`

  Ad esempio: `arn:aws:cloudwatch:us-west-2:111122223333:alarm:test-alarm-1`

  Per ulteriori informazioni, consulta [Tipi di risorse definiti da Amazon CloudWatch](https://docs.aws.amazon.com/service-authorization/latest/reference/list_amazoncloudwatch.html#amazoncloudwatch-resources-for-iam-policies).

**AWS::DynamoDB::Table**  
Una tabella Amazon DynamoDB.  
+ **Formato ARN:** `arn:partition:dynamodb:region:account:table/table-name`

  Ad esempio: `arn:aws:dynamodb:us-west-2:111122223333:table/BigTable`

  Per ulteriori informazioni, consulta Risorse e [operazioni di DynamoDB](https://docs.aws.amazon.com/amazondynamodb/latest/developerguide/access-control-overview.html#access-control-resources).

**AWS::EC2::CustomerGateway**  
Un dispositivo gateway per i clienti.  
+ **Formato ARN:** `arn:partition:ec2:region:account:customer-gateway/CustomerGatewayId`

  Ad esempio: `arn:aws:ec2:us-west-2:111122223333:customer-gateway/vcg-123456789`

  Per ulteriori informazioni, consulta [Tipi di risorse definiti da Amazon EC2](https://docs.aws.amazon.com/service-authorization/latest/reference/list_amazonec2.html#amazonec2-resources-for-iam-policies).

**AWS::EC2::Volume**  
Un volume Amazon EBS.  
+ **Formato ARN:** `arn:partition:ec2:region:account:volume/VolumeId`

  Ad esempio: `arn:aws:ec2:us-west-2:111122223333:volume/volume-of-cylinder-is-pi`

  Per ulteriori informazioni, consulta [API Gateway Amazon Resource Name (ARN) reference.](https://docs.aws.amazon.com/service-authorization/latest/reference/list_amazonec2.html#amazonec2-resources-for-iam-policies)

**AWS::ElasticLoadBalancing::LoadBalancer**  
Un Load Balancer classico.  
+ **Formato ARN:** `arn:partition:elasticloadbalancing:region:account:loadbalancer/LoadBalancerName`

  Ad esempio: `arn:aws:elasticloadbalancing:us-west-2:111122223333:loadbalancer/123456789abcbdeCLB`

  Per ulteriori informazioni, consulta le risorse di [Elastic Load Balancing](https://docs.aws.amazon.com/elasticloadbalancing/latest/userguide/load-balancer-authentication-access-control.html#elb-resources).

**AWS::ElasticLoadBalancingV2::LoadBalancer**  
Un Network Load Balancer o un Application Load Balancer.  
+ **Formato ARN per Network Load Balancer:** `arn:partition:elasticloadbalancing:region:account:loadbalancer/net/LoadBalancerName`

  Esempio di Network Load Balancer: `arn:aws:elasticloadbalancing:us-west-2:111122223333:loadbalancer/net/sandbox-net/123456789acbdeNLB`
+ **Formato ARN per Application Load Balancer:** `arn:partition:elasticloadbalancing:region:account:loadbalancer/app/LoadBalancerName`

  Esempio di Application Load Balancer: `arn:aws:elasticloadbalancing:us-west-2:111122223333:loadbalancer/app/sandbox-alb/123456789acbdeALB`

  Per ulteriori informazioni, consulta le risorse di [Elastic Load Balancing](https://docs.aws.amazon.com/elasticloadbalancing/latest/userguide/load-balancer-authentication-access-control.html#elb-resources).

**AWS::Lambda::Function**  
Una AWS Lambda funzione.  
+ **Formato ARN:** `arn:partition:lambda:region:account:function:FunctionName`

  Ad esempio: `arn:aws:lambda:us-west-2:111122223333:function:my-function`

  Per ulteriori informazioni, consulta [Risorse e condizioni per le azioni Lambda](https://docs.aws.amazon.com/lambda/latest/dg/lambda-api-permissions-ref.html).

**AWS::MSK::Cluster**  
UN cluster Amazon MSK.  
+ **Formato ARN:** `arn:partition:kafka:region:account:cluster/ClusterName/UUID`

  Ad esempio: `arn:aws:kafka:us-east-1:111122223333:cluster/demo-cluster-1/123456-1111-2222-3333`

  Per ulteriori informazioni, consulta [Tipi di risorse definiti da Amazon Managed Streaming for Apache Kafka](https://docs.aws.amazon.com/service-authorization/latest/reference/list_amazonmanagedstreamingforapachekafka.html#amazonmanagedstreamingforapachekafka-resources-for-iam-policies).

**AWS::RDS::DBCluster**  
Un cluster Aurora DB.  
+ **Formato ARN:** `arn:partition:rds:region:account:cluster:DbClusterInstanceName`

  Ad esempio: `arn:aws:rds:us-west-2:111122223333:cluster:database-1`

  Per ulteriori informazioni, consulta [Working with Amazon Resource Names (ARNs) in Amazon RDS.](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/USER_Tagging.ARN.html)

**AWS::Route53::HealthCheck**  
Un controllo dello stato di Amazon Route 53.  
+ **Formato ARN:** `arn:partition:route53:::healthcheck/Id`

  Ad esempio: `arn:aws:route53:::healthcheck/123456-1111-2222-3333`

**AWS::SQS::Queue**  
Una coda Amazon SQS.  
+ **Formato ARN:** `arn:partition:sqs:region:account:QueueName`

  Ad esempio: `arn:aws:sqs:us-west-2:111122223333:StandardQueue`

  Per ulteriori informazioni, consulta le [risorse e le operazioni di Amazon Simple Queue Service](https://docs.aws.amazon.com/AWSSimpleQueueService/latest/SQSDeveloperGuide/sqs-overview-of-managing-access.html#sqs-resource-and-operations).

**AWS::SNS::Topic**  
Argomento Amazon SNS  
+ **Formato ARN:** `arn:partition:sns:region:account:TopicName`

  Ad esempio: `arn:aws:sns:us-west-2:111122223333:TopicName`

  Per ulteriori informazioni, consulta il formato [ARN delle risorse Amazon SNS](https://docs.aws.amazon.com/sns/latest/dg/sns-using-identity-based-policies.html#sns-arn-format).

**AWS::SNS::Subscription**  
Un abbonamento Amazon SNS.  
+ **Formato ARN:** `arn:partition:sns:region:account:TopicName:SubscriptionId`

  Ad esempio: `arn:aws:sns:us-west-2:111122223333:TopicName:123456789012345567890`

**AWS::EC2::VPC**  
Un virtual private cloud (VPC).  
+ **Formato ARN:** `arn:partition:ec2:region:account:vpc/VpcId`

  Ad esempio: `arn:aws:ec2:us-west-2:111122223333:vpc/vpc-123456789`

  Per ulteriori informazioni, consulta [Risorse VPC.](https://docs.aws.amazon.com/service-authorization/latest/reference/list_amazonec2.html#amazonec2-resources-for-iam-policies)

**AWS::EC2::VPNConnection**  
Una connessione di rete privata virtuale (VPN).  
+ **Formato ARN:** `arn:partition:ec2:region:account:vpn-connection/VpnConnectionId`

  Ad esempio: `arn:aws:ec2:us-west-2:111122223333:vpn-connection/vpn-123456789`

  Per ulteriori informazioni, consulta [Tipi di risorse definiti da Amazon EC2](https://docs.aws.amazon.com/service-authorization/latest/reference/list_amazonec2.html#amazonec2-resources-for-iam-policies).

**AWS::EC2::VPNGateway**  
Un gateway di rete privata virtuale (VPN).  
+ **Formato ARN:** `arn:partition:ec2:region:account:vpn-gateway/VpnGatewayId`

  Ad esempio: `arn:aws:ec2:us-west-2:111122223333:vpn-gateway/vgw-123456789acbdefgh`

  Per ulteriori informazioni, consulta [Tipi di risorse definiti da Amazon EC2](https://docs.aws.amazon.com/service-authorization/latest/reference/list_amazonec2.html#amazonec2-resources-for-iam-policies).

**AWS::Route53RecoveryReadiness::DNSTargetResource**  
Una risorsa di destinazione DNS per i controlli di fattibilità include il tipo di record DNS, il nome di dominio, l'ARN della zona ospitata di Route 53 e l'ARN o l'ID del set di record Route 53 di Network Load Balancer.  
+ **Formato ARN per la zona ospitata:** `arn:partition:route53::account:hostedzone/Id`

  Esempio di una zona ospitata: `arn:aws:route53::111122223333:hostedzone/abcHostedZone`

  NOTA: è necessario includere l'ID dell'account nella zona ospitata ARNs, come specificato qui. L'ID dell'account è necessario affinché ARC possa interrogare la risorsa. Il formato è intenzionalmente diverso dal formato ARN richiesto da Amazon Route 53, descritto nei tipi di [risorse del servizio Route 53 nel Service Authorization](https://docs.aws.amazon.com/service-authorization/latest/reference/list_amazonroute53.html#amazonroute53-resources-for-iam-policies) *Reference*. 
+ **Formato ARN per Network Load Balancer:** `arn:partition:elasticloadbalancing:region:account:loadbalancer/net/LoadBalancerName`

  Esempio di Network Load Balancer: `arn:aws:elasticloadbalancing:us-west-2:111122223333:loadbalancer/net/sandbox-net/123456789acbdefgh`

  Per ulteriori informazioni, consulta le risorse di [Elastic Load Balancing](https://docs.aws.amazon.com/elasticloadbalancing/latest/userguide/load-balancer-authentication-access-control.html#elb-resources).

# Registrazione e monitoraggio per il controllo di fattibilità in Amazon Application Recovery Controller (ARC)
<a name="monitoring-readiness"></a>

**Nota**  
La funzionalità di controllo della disponibilità in Amazon Application Recovery Controller (ARC) non sarà più aperta ai nuovi clienti a partire dal 30 aprile 2026. I clienti esistenti possono continuare a utilizzare il servizio normalmente. Per ulteriori informazioni, consulta [Amazon Application Recovery Controller (ARC) readiness check availability change](https://docs.aws.amazon.com/r53recovery/latest/dg/arc-readiness-availability-change.html).

Puoi utilizzare Amazon e Amazon CloudWatch EventBridge per monitorare il controllo di disponibilità in Amazon Application Recovery Controller (ARC), per analizzare i modelli e aiutare a risolvere i problemi. AWS CloudTrail

**Nota**  
È necessario visualizzare le CloudWatch metriche e i log per ARC nella regione Stati Uniti occidentali (Oregon), sia nella console che quando si utilizza. AWS CLI Quando utilizzi la AWS CLI, specifica la regione Stati Uniti occidentali (Oregon) per il comando includendo il seguente parametro:. `--region us-west-2`

**Topics**
+ [Utilizzo di Amazon CloudWatch con Readiness Check in ARC](cloudwatch-readiness.md)
+ [Registrazione delle chiamate API per il controllo della disponibilità utilizzando AWS CloudTrail](cloudtrail-readiness.md)
+ [Utilizzo del Readiness Check in ARC con Amazon EventBridge](eventbridge-readiness.md)

# Utilizzo di Amazon CloudWatch con Readiness Check in ARC
<a name="cloudwatch-readiness"></a>

**Nota**  
La funzionalità di controllo della disponibilità in Amazon Application Recovery Controller (ARC) non sarà più aperta ai nuovi clienti a partire dal 30 aprile 2026. I clienti esistenti possono continuare a utilizzare il servizio normalmente. Per ulteriori informazioni, consulta [Amazon Application Recovery Controller (ARC) readiness check availability change](https://docs.aws.amazon.com/r53recovery/latest/dg/arc-readiness-availability-change.html).

Amazon Application Recovery Controller (ARC) pubblica punti dati su Amazon CloudWatch per i controlli di fattibilità. CloudWatch *ti consente di recuperare le statistiche su tali punti dati sotto forma di un insieme ordinato di dati di serie temporali, noti come metriche.* Pensa a un parametro come a una variabile da monitorare e ai dati di utilizzo come ai valori di questa variabile nel tempo. Ad esempio, è possibile monitorare il traffico attraverso una AWS regione in un periodo di tempo specificato. A ogni punto di dati sono associati un timestamp e un'unità di misura facoltativa.

Puoi utilizzare le metriche per verificare che le prestazioni del sistema siano quelle previste. Ad esempio, puoi creare un CloudWatch allarme per monitorare una metrica specifica e avviare un'azione (come l'invio di una notifica a un indirizzo e-mail) se la metrica supera quello che consideri un intervallo accettabile.

Per ulteriori informazioni, consulta la [Amazon CloudWatch User Guide](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/).

**Topics**
+ [Metriche ARC](#cloudwatch-metrics-recovery-readiness)
+ [Statistiche per le metriche ARC](#cloudwatch-metric-statistics)
+ [Visualizza le CloudWatch metriche in ARC](#view-metric-data)

## Metriche ARC
<a name="cloudwatch-metrics-recovery-readiness"></a>

Lo spazio dei nomi `AWS/Route53RecoveryReadiness` include le metriche descritte di seguito.


| Metrica | Description | 
| --- | --- | 
| ReadinessChecks | Rappresenta il numero di controlli di conformità elaborati da ARC. La metrica può essere dimensionata in base ai suoi stati, elencati di seguito. **Unità**:. `Count` **Criteri di segnalazione**: vi è un valore diverso da zero. **Statistiche**: L'unica statistica utile è`Sum`. [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/r53recovery/latest/dg/cloudwatch-readiness.html)  | 
| Resources |  Rappresenta il numero di risorse elaborate da ARC, che possono essere dimensionate in base al relativo identificatore di risorsa, come definito dall'API. **Unità**:. `Count` **Criteri di segnalazione**: vi è un valore diverso da zero. **Statistiche**: L'unica statistica utile è`Sum`. [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/r53recovery/latest/dg/cloudwatch-readiness.html)  | 

## Statistiche per le metriche ARC
<a name="cloudwatch-metric-statistics"></a>

CloudWatch fornisce statistiche basate sui punti dati metrici pubblicati da ARC. Le statistiche sono aggregazioni di dati metrici su un periodo di tempo specificato. Quando richiedi le statistiche, il flusso di dati restituito viene identificato dal nome e dalla dimensione del parametro. Una dimensione è una name/value coppia che identifica in modo univoco una metrica.

Di seguito sono riportati alcuni esempi di metric/dimension combinazioni che potresti trovare utili:
+ Visualizza il numero di controlli di preparazione valutati per quanto riguarda la disponibilità da ARC.
+ Visualizza il numero totale di risorse per un determinato tipo di set di risorse valutato da ARC.

## Visualizza le CloudWatch metriche in ARC
<a name="view-metric-data"></a>

Puoi visualizzare le CloudWatch metriche per ARC utilizzando la CloudWatch console o il. AWS CLI Nella console, le metriche vengono visualizzate come grafici di monitoraggio.

È necessario visualizzare le CloudWatch metriche per ARC nella regione Stati Uniti occidentali (Oregon), sia nella console che quando si utilizza. AWS CLI Quando utilizzi la AWS CLI, specifica la regione Stati Uniti occidentali (Oregon) per il comando includendo il seguente parametro:. `--region us-west-2` 

**Per visualizzare le metriche utilizzando la console CloudWatch**

1. Apri la CloudWatch console all'indirizzo [https://console.aws.amazon.com/cloudwatch/](https://console.aws.amazon.com/cloudwatch/).

1. Nel riquadro di navigazione, seleziona **Parametri**.

1. Seleziona lo spazio dei nomi **Route53 RecoveryReadiness**.

1. (Opzionale) Per visualizzare tutte le dimensioni di un parametro, digitarne il nome nel campo di ricerca.

**Per visualizzare le metriche utilizzando il AWS CLI**  
Utilizza il seguente comando [list-metrics](https://docs.aws.amazon.com/cli/latest/reference/cloudwatch/list-metrics.html) per elencare i parametri disponibili:

```
aws cloudwatch list-metrics --namespace AWS/Route53RecoveryReadiness --region us-west-2
```

**Per ottenere le statistiche relative a una metrica, utilizzare il AWS CLI**  
Utilizzate il [get-metric-statistics](https://docs.aws.amazon.com/cli/latest/reference/cloudwatch/get-metric-statistics.html)comando seguente per ottenere le statistiche per una metrica e una dimensione specificate. Tieni presente che CloudWatch considera ogni combinazione unica di dimensioni come una metrica separata. Non puoi recuperare le statistiche utilizzando combinazioni di dimensioni che non sono state pubblicate specificamente. Occorre specificare le stesse dimensioni utilizzate al momento della creazione dei parametri.

L'esempio seguente elenca i controlli di fattibilità totali valutati, al minuto, per un account in ARC.

```
aws cloudwatch get-metric-statistics --namespace AWS/Route53RecoveryReadiness \
--metric-name ReadinessChecks \
--region us-west-2 \
--statistics Sum --period 60 \
--dimensions Name=State,Value=READY \
--start-time 2021-07-03T01:00:00Z --end-time 2021-07-03T01:20:00Z
```

Di seguito è riportato un esempio di output del comando:

```
{
    "Label": "ReadinessChecks",
    "Datapoints": [
        {
            "Timestamp": "2021-07-08T18:00:00Z",
            "Sum": 1.0,
            "Unit": "Count"
        },
        {
            "Timestamp": "2021-07-08T18:04:00Z",
            "Sum": 1.0,
            "Unit": "Count"
        },
        {
            "Timestamp": "2021-07-08T18:01:00Z",
            "Sum": 1.0,
            "Unit": "Count"
        },
        {
            "Timestamp": "2021-07-08T18:02:00Z",
            "Sum": 1.0,
            "Unit": "Count"
        },
        {
            "Timestamp": "2021-07-08T18:03:00Z",
            "Sum": 1.0,
            "Unit": "Count"
        }
    ]
}
```

# Registrazione delle chiamate API per il controllo della disponibilità utilizzando AWS CloudTrail
<a name="cloudtrail-readiness"></a>

**Nota**  
La funzionalità di controllo della disponibilità in Amazon Application Recovery Controller (ARC) non sarà più aperta ai nuovi clienti a partire dal 30 aprile 2026. I clienti esistenti possono continuare a utilizzare il servizio normalmente. Per ulteriori informazioni, consulta [Amazon Application Recovery Controller (ARC) readiness check availability change](https://docs.aws.amazon.com/r53recovery/latest/dg/arc-readiness-availability-change.html).

 è integrato con AWS CloudTrail, un servizio che fornisce una registrazione delle azioni intraprese da un utente, ruolo o AWS servizio in ARC. CloudTrail acquisisce tutte le chiamate API per ARC come eventi. Le chiamate acquisite includono chiamate dalla console ARC e chiamate in codice alle operazioni dell'API ARC. 

Se crei un trail, puoi abilitare la distribuzione continua di CloudTrail eventi a un bucket Amazon S3, inclusi gli eventi per ARC. Se non configuri un percorso, puoi comunque visualizzare gli eventi più recenti nella CloudTrail console nella cronologia degli **eventi**.

Utilizzando le informazioni raccolte da CloudTrail, è possibile determinare la richiesta che è stata effettuata ad ARC, l'indirizzo IP da cui è stata effettuata la richiesta, chi ha effettuato la richiesta, quando è stata effettuata e ulteriori dettagli.

Per ulteriori informazioni CloudTrail, consulta la [Guida AWS CloudTrail per l'utente](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-user-guide.html).

## Informazioni ARC in CloudTrail
<a name="service-name-info-in-cloudtrail"></a>

CloudTrail è abilitato sul tuo account al Account AWS momento della creazione dell'account. Quando si verifica un'attività in ARC, tale attività viene registrata in un CloudTrail evento insieme ad altri eventi AWS di servizio nella **cronologia degli eventi**. Puoi visualizzare, cercare e scaricare eventi recenti in Account AWS. Per ulteriori informazioni, consulta [Lavorare con la cronologia CloudTrail degli eventi](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/view-cloudtrail-events.html).

Per una registrazione continua degli eventi del tuo Account AWS, compresi gli eventi per ARC, crea un percorso. Un *trail* consente di CloudTrail inviare file di log a un bucket Amazon S3. Per impostazione predefinita, quando si crea un percorso nella console, questo sarà valido in tutte le Regioni AWS. Il trail registra gli eventi di tutte le regioni della AWS partizione e consegna i file di log al bucket Amazon S3 specificato. Inoltre, puoi configurare altri AWS servizi per analizzare ulteriormente e agire in base ai dati sugli eventi raccolti nei log. CloudTrail Per ulteriori informazioni, consulta gli argomenti seguenti:
+ [Panoramica della creazione di un percorso](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-create-and-update-a-trail.html)
+ [CloudTrail servizi e integrazioni supportati](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-aws-service-specific-topics.html)
+ [Configurazione delle notifiche Amazon SNS per CloudTrail](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/configure-sns-notifications-for-cloudtrail.html)
+ [Ricezione di file di CloudTrail registro da più regioni](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/receive-cloudtrail-log-files-from-multiple-regions.html) e [ricezione di file di CloudTrail registro da](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-receive-logs-from-multiple-accounts.html) più account

Tutte le azioni ARC vengono registrate CloudTrail e sono documentate nella [Recovery Readiness API Reference Guide per Amazon Application Recovery Controller, nella Recovery Control](https://docs.aws.amazon.com/recovery-readiness/latest/api/) [Configuration API Reference Guide per Amazon Application Recovery Controller](https://docs.aws.amazon.com/recovery-cluster/latest/api/) e nella [Routing Control API Recovery Guide per Amazon Application Recovery Controller](https://docs.aws.amazon.com/routing-control/latest/APIReference/). Ad esempio, le chiamate `UpdateRoutingControlState` e le `CreateRecoveryGroup` azioni generano voci nei file di registro. `CreateCluster` CloudTrail 

Ogni evento o voce di log contiene informazioni sull’utente che ha generato la richiesta. Le informazioni di identità consentono di determinare quanto segue:
+ Se la richiesta è stata effettuata con credenziali utente root o AWS Identity and Access Management (IAM).
+ Se la richiesta è stata effettuata con le credenziali di sicurezza temporanee per un ruolo o un utente federato.
+ Se la richiesta è stata effettuata da un altro AWS servizio.

Per ulteriori informazioni, consulta [Elemento CloudTrail userIdentity](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-event-reference-user-identity.html).

## Visualizzazione degli eventi ARC nella cronologia degli eventi
<a name="amazon-arc-events-in-cloudtrail-event-history"></a>

CloudTrail consente di visualizzare gli eventi recenti nella **cronologia degli eventi**. Per visualizzare gli eventi per le richieste API ARC, devi scegliere **US West (Oregon)** nel selettore di regione nella parte superiore della console. Per ulteriori informazioni, consulta [Lavorare con la cronologia CloudTrail degli eventi nella Guida](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/view-cloudtrail-events.html) per l'*AWS CloudTrail utente*.

## Comprendere le voci dei file di registro ARC
<a name="understanding-service-name-entries"></a>

Un trail è una configurazione che consente la distribuzione di eventi come file di log in un bucket Amazon S3 specificato dall'utente. CloudTrail i file di registro contengono una o più voci di registro. Un evento rappresenta una singola richiesta proveniente da qualsiasi fonte e include informazioni sull'azione richiesta, la data e l'ora dell'azione, i parametri della richiesta e così via. CloudTrail i file di registro non sono una traccia ordinata dello stack delle chiamate API pubbliche, quindi non vengono visualizzati in un ordine specifico. 

L'esempio seguente mostra una voce di CloudTrail registro che illustra l'`CreateRecoveryGroup`azione per il controllo di prontezza.

```
{
    "eventVersion": "1.08",
    "userIdentity": {
        "type": "AssumedRole",
        "principalId": "A1B2C3D4E5F6G7EXAMPLE",
        "arn": "arn:aws:iam::111122223333:role/admin",
        "accountId": "111122223333",
        "accessKeyId": "AKIAIOSFODNN7EXAMPLE",
        "sessionContext": {
            "sessionIssuer": {
                "type": "Role",
                "principalId": "AROA33L3W36EXAMPLE",
                "arn": "arn:aws:iam::111122223333:role/admin",
                "accountId": "111122223333",
                "userName": "EXAMPLENAME"
            },
            "webIdFederationData": {},
            "attributes": {
                "mfaAuthenticated": "false",
                "creationDate": "2021-07-06T17:38:05Z"
            }
        }
    },
    "eventTime": "2021-07-06T18:08:03Z",
    "eventSource": "route53-recovery-readiness.amazonaws.com",
    "eventName": "CreateRecoveryGroup",
    "awsRegion": "us-west-2",
    "sourceIPAddress": "192.0.2.50",
    "userAgent": "Boto3/1.17.101 Python/3.8.10 Linux/4.14.231-180.360.amzn2.x86_64 exec-env/AWS_Lambda_python3.8 Botocore/1.20.102",
    "requestParameters": {
        "recoveryGroupName": "MyRecoveryGroup"
    },
    "responseElements": {
        "Access-Control-Expose-Headers": "x-amzn-errortype,x-amzn-requestid,x-amzn-errormessage,x-amzn-trace-id,x-amzn-requestid,x-amz-apigw-id,date",
        "cells": [],
        "recoveryGroupName": "MyRecoveryGroup",
        "recoveryGroupArn": "arn:aws:route53-recovery-readiness::111122223333:recovery-group/MyRecoveryGroup",
        "tags": "***"
    },
    "requestID": "fd42dcf7-6446-41e9-b408-d096example",
    "eventID": "4b5c42df-1174-46c8-be99-d67aexample",
    "readOnly": false,
    "eventType": "AwsApiCall",
    "managementEvent": true,
    "eventCategory": "Management",
    "recipientAccountId": "111122223333"
}
```

# Utilizzo del Readiness Check in ARC con Amazon EventBridge
<a name="eventbridge-readiness"></a>

**Nota**  
La funzionalità di controllo della disponibilità in Amazon Application Recovery Controller (ARC) non sarà più aperta ai nuovi clienti a partire dal 30 aprile 2026. I clienti esistenti possono continuare a utilizzare il servizio normalmente. Per ulteriori informazioni, consulta [Amazon Application Recovery Controller (ARC) readiness check availability change](https://docs.aws.amazon.com/r53recovery/latest/dg/arc-readiness-availability-change.html).

Con Amazon EventBridge, puoi configurare regole basate sugli eventi che monitorano la tua disponibilità, controllano le risorse in Amazon Application Recovery Controller (ARC) e quindi avviare azioni mirate che utilizzano altri servizi. AWS **Ad esempio, puoi impostare una regola per l'invio di notifiche e-mail segnalando un argomento di Amazon SNS quando lo stato di un controllo di disponibilità cambia **da** READY a NOT READY.**

**Nota**  
ARC pubblica solo EventBridge eventi per il controllo della disponibilità nella regione Stati Uniti occidentali (Oregon) (us-west-2). AWS Per ricevere EventBridge gli eventi per il controllo di disponibilità, create EventBridge delle regole nella regione Stati Uniti occidentali (Oregon).

Puoi creare regole in Amazon EventBridge per agire sul seguente evento di verifica della disponibilità ARC:
+ *Prontezza del controllo di prontezza.* **L'evento specifica se lo stato del controllo di prontezza cambia, ad esempio, da READY a NOT **READY**.**

Per acquisire eventi ARC specifici che ti interessano, definisci modelli specifici dell'evento da EventBridge utilizzare per rilevare gli eventi. I pattern di eventi hanno la stessa struttura degli eventi a cui corrispondono. Il modello cita i campi che desideri abbinare e fornisce i valori che stai cercando. 

Gli eventi vengono emessi secondo il principio del massimo sforzo. Vengono trasmessi da ARC a quasi EventBridge in tempo reale in normali circostanze operative. Tuttavia, possono verificarsi situazioni che potrebbero ritardare o impedire la consegna di un evento.

Per informazioni su come EventBridge le regole funzionano con i modelli di eventi, consulta [Eventi e modelli di eventi in EventBridge](https://docs.aws.amazon.com//eventbridge/latest/userguide/eventbridge-and-event-patterns.html). 

## Monitora una risorsa per il controllo di fattibilità con EventBridge
<a name="arc-eventbridge-tasks-readiness"></a>

Con EventBridge, puoi creare regole che definiscono le azioni da intraprendere quando ARC emette eventi per le risorse di controllo della prontezza. 

Per digitare o copiare e incollare un pattern di eventi nella EventBridge console, nella console, seleziona l'opzione **Inserisci la mia** opzione. Per aiutarvi a determinare i modelli di eventi che potrebbero esservi utili, questo argomento include [esempi di modelli di eventi di preparazione](#arc-eventbridge-examples-readiness).

**Per creare una regola per un evento risorsa**

1. Apri la EventBridge console Amazon all'indirizzo [https://console.aws.amazon.com/events/](https://console.aws.amazon.com/events/).

1. Per Regione AWS creare la regola, scegli US West (Oregon). Questa è la regione richiesta per gli eventi di preparazione.

1. Scegliere **Create rule (Crea regola)**.

1. Immettere un **Name (Nome)** per la regola e, facoltativamente, una descrizione.

1. Per **Event bus**, lascia il valore predefinito, **default**.

1. Scegli **Next (Successivo)**.

1. Per il passo **Build event pattern**, per **Event source**, lascia il valore predefinito, **AWS events**.

1. In **Evento di esempio**, scegli **Inserisci il mio**.

1. Per **gli eventi di esempio**, digita o copia e incolla un modello di evento. Per alcuni esempi, consultate la sezione successiva.

## Esempi di modelli di eventi di prontezza
<a name="arc-eventbridge-examples-readiness"></a>

I modelli di eventi hanno la stessa struttura degli eventi a cui corrispondono. Il modello cita i campi che desideri abbinare e fornisce i valori che stai cercando.

È possibile copiare e incollare i modelli di eventi da questa sezione EventBridge per creare regole da utilizzare per monitorare le azioni e le risorse ARC.

I seguenti modelli di eventi forniscono esempi che è possibile utilizzare EventBridge per la funzionalità di controllo di fattibilità in ARC.
+ *Seleziona tutti gli eventi dal controllo di fattibilità ARC*.

  ```
  {
      "source": [
          "aws.route53-recovery-readiness"
      ]
  }
  ```
+ *Seleziona solo gli eventi relativi alle celle*.

  ```
  {
      "source": [
          "aws.route53-recovery-readiness"
      ],
      "detail-type": [
          "Route 53 Application Recovery Controller cell readiness status change"
      ]
  }
  ```
+ *Seleziona solo gli eventi relativi a una cella specifica chiamata `MyExampleCell`*.

  ```
  {
      "source": [
          "aws.route53-recovery-readiness"
      ],
      "detail-type": [
          "Route 53 Application Recovery Controller cell readiness status change"
      ],
      "resources": [
          "arn:aws:route53-recovery-readiness::111122223333:cell/MyExampleCell"
      ]
  }
  ```
+ *Seleziona solo gli eventi in cui viene raggiunto lo stato di un gruppo di ripristino, di una cella o di un controllo di fattibilità*. `NOT READY`

  ```
  {
     "source":[
        "aws.route53-recovery-readiness"
     ],
     "detail-type":{
        "new-state":{
           "readiness-status":[
              "NOT_READY"
           ]
        }
     }
  }
  ```
+ *Seleziona solo gli eventi in cui un gruppo di ripristino, una cella o un controllo di fattibilità diventa qualcosa tranne `READY`*

  ```
  {
     "source":[
        "aws.route53-recovery-readiness"
     ],
     "detail":{
        "new-state":{
           "readiness-status":[
              {
                 "anything-but":"READY"
              }
           ]
        }
     }
  }
  ```

Di seguito è riportato un esempio di evento ARC relativo alla modifica *dello stato di preparazione di un gruppo di ripristino*:

```
{
    "version": "0",
    "account":"111122223333",
    "detail-type":"Route 53 Application Recovery Controller recovery group readiness status change",
    "source":"route53-recovery-readiness.amazonaws.com",
    "time":"2020-11-03T00:31:54Z",
    "id": "1234a678-1b23-c123-12fd3f456e78",
    "region": "us-west-2",
    "resources":[
        "arn:aws:route53-recovery-readiness::111122223333:recovery-group/BillingApp"
    ],
    "detail": {
        "recovery-group-name": "BillingApp",
        "previous-state": {
            "readiness-status": "READY|NOT_READY|UNKNOWN|NOT_AUTHORIZED"
        },
        "new-state": {
            "readiness-status": "READY|NOT_READY|UNKNOWN|NOT_AUTHORIZED"
        }
    }
}
```

Di seguito è riportato un esempio di evento ARC relativo alla modifica *dello stato di disponibilità di una cella*:

```
{
    "version": "0",
    "account":"111122223333",
    "detail-type":"Route 53 Application Recovery Controller cell readiness status change",
    "source":"route53-recovery-readiness.amazonaws.com",
    "time":"2020-11-03T00:31:54Z",
    "id": "1234a678-1b23-c123-12fd3f456e78",
    "region": "us-west-2",
    "resources":[
        "arn:aws:route53-recovery-readiness::111122223333:cell/PDXCell"
    ],
    "detail": {
        "cell-name": "PDXCell",
        "previous-state": {
            "readiness-status": "READY|NOT_READY|UNKNOWN|NOT_AUTHORIZED"
        },
        "new-state": {
            "readiness-status": "READY|NOT_READY|UNKNOWN|NOT_AUTHORIZED"
        }
    }
}
```

Di seguito è riportato un esempio di evento ARC relativo alla modifica *dello stato di un controllo di prontezza*:

```
{
    "version": "0",
    "account":"111122223333",
    "detail-type":"Route 53 Application Recovery Controller readiness check status change",
    "source":"route53-recovery-readiness.amazonaws.com",
    "time":"2020-11-03T00:31:54Z",
    "id": "1234a678-1b23-c123-12fd3f456e78",
    "region": "us-west-2",
    "resources":[
        "arn:aws:route53-recovery-readiness::111122223333:readiness-check/UserTableReadinessCheck"
    ],
    "detail": {
    "readiness-check-name": "UserTableReadinessCheck",
        "previous-state": {
            "readiness-status": "READY|NOT_READY|UNKNOWN|NOT_AUTHORIZED"
        },
        "new-state": {
            "readiness-status": "READY|NOT_READY|UNKNOWN|NOT_AUTHORIZED"
        }
    }
}
```

## Specificate un gruppo di CloudWatch log da utilizzare come destinazione
<a name="arc-eventbridge-cw-loggroup"></a>

Quando si crea una EventBridge regola, è necessario specificare la destinazione a cui vengono inviati gli eventi corrispondenti alla regola. Per un elenco degli obiettivi disponibili per EventBridge, vedi [Target disponibili nella EventBridge console](https://docs.aws.amazon.com/eventbridge/latest/userguide/eb-targets.html#eb-console-targets). Uno degli obiettivi che puoi aggiungere a una EventBridge regola è un gruppo di CloudWatch log Amazon. Questa sezione descrive i requisiti per aggiungere gruppi di CloudWatch log come destinazioni e fornisce una procedura per aggiungere un gruppo di log quando si crea una regola.

Per aggiungere un gruppo di CloudWatch log come destinazione, è possibile effettuare una delle seguenti operazioni:
+ Creare un nuovo gruppo di log 
+ Scegli un gruppo di log esistente

Se specifichi un nuovo gruppo di log utilizzando la console quando crei una regola, crea EventBridge automaticamente il gruppo di log per te. Assicurati che il gruppo di log che usi come destinazione per la EventBridge regola inizi con`/aws/events`. Se desideri scegliere un gruppo di log esistente, tieni presente che solo i gruppi di log che iniziano con `/aws/events` appaiono come opzioni nel menu a discesa. Per ulteriori informazioni, consulta [Creare un nuovo gruppo di log](https://docs.aws.amazon.com/AmazonCloudWatch/latest/logs/Working-with-log-groups-and-streams.html#Create-Log-Group) nella *Amazon CloudWatch User Guide*.

Se crei o utilizzi un gruppo di CloudWatch log da utilizzare come destinazione utilizzando CloudWatch operazioni esterne alla console, assicurati di impostare le autorizzazioni correttamente. Se utilizzi la console per aggiungere un gruppo di log a una EventBridge regola, la politica basata sulle risorse per il gruppo di log viene aggiornata automaticamente. Tuttavia, se si utilizza AWS Command Line Interface o un AWS SDK per specificare un gruppo di log, è necessario aggiornare la politica basata sulle risorse per il gruppo di log. La seguente politica di esempio illustra le autorizzazioni che è necessario definire in una politica basata sulle risorse per il gruppo di log:

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 

    "Statement": [
        {
            "Action": [
                "logs:CreateLogStream",
                "logs:PutLogEvents"
            ],
            "Effect": "Allow",
            "Principal": {
                "Service": [
                    "events.amazonaws.com",
                    "delivery.logs.amazonaws.com"
                ]
            },
            "Resource": "arn:aws:logs:us-east-1:222222222222:log-group:/aws/events/*:*",
            "Sid": "TrustEventsToStoreLogEvent"
        }
    ]
}
```

------

Non è possibile configurare una politica basata sulle risorse per un gruppo di log utilizzando la console. Per aggiungere le autorizzazioni richieste a una politica basata sulle risorse, utilizza l'operazione API. CloudWatch [PutResourcePolicy](https://docs.aws.amazon.com/AmazonCloudWatchLogs/latest/APIReference/API_PutResourcePolicy.html) Quindi, puoi utilizzare il comando [describe-resource-policies](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/logs/describe-resource-policies.html)CLI per verificare che la tua politica sia stata applicata correttamente.

**Per creare una regola per un evento di risorsa e specificare un target per un gruppo di CloudWatch log**

1. Apri la EventBridge console Amazon all'indirizzo [https://console.aws.amazon.com/events/](https://console.aws.amazon.com/events/).

1. Scegli Regione AWS quello in cui vuoi creare la regola.

1. Scegli **Crea regola** e inserisci tutte le informazioni su quella regola, come lo schema dell'evento o i dettagli della pianificazione.

   Per ulteriori informazioni sulla creazione di EventBridge regole di preparazione, consulta [Monitorare una risorsa per il controllo di prontezza](#RCEventBridgeCreateRule) con. EventBridge

1. Nella pagina **Seleziona destinazione**, scegli **CloudWatch**come obiettivo.

1. Scegli un gruppo di CloudWatch log dal menu a discesa.

# Identity and Access Management per il controllo di idoneità in ARC
<a name="security-iam-readiness"></a>

**Nota**  
La funzionalità di controllo della disponibilità in Amazon Application Recovery Controller (ARC) non sarà più aperta ai nuovi clienti a partire dal 30 aprile 2026. I clienti esistenti possono continuare a utilizzare il servizio normalmente. Per ulteriori informazioni, consulta [Amazon Application Recovery Controller (ARC) readiness check availability change](https://docs.aws.amazon.com/r53recovery/latest/dg/arc-readiness-availability-change.html).

AWS Identity and Access Management (IAM) è un software Servizio AWS che aiuta un amministratore a controllare in modo sicuro l'accesso alle AWS risorse. Gli amministratori IAM controllano chi può essere *autenticato* (effettuato l'accesso) e *autorizzato (disporre delle autorizzazioni*) a utilizzare le risorse ARC. IAM è uno Servizio AWS strumento che puoi utilizzare senza costi aggiuntivi.

**Topics**
+ [Come funziona il controllo di prontezza con IAM](security_iam_service-with-iam-readiness.md)
+ [Esempi di policy basate su identità](security_iam_id-based-policy-examples-readiness.md)
+ [Ruoli collegati ai servizi](using-service-linked-roles-readiness.md)
+ [AWS politiche gestite](security-iam-awsmanpol-readiness.md)

# In che modo il controllo di disponibilità in Amazon Application Recovery Controller (ARC) funziona con IAM
<a name="security_iam_service-with-iam-readiness"></a>

Prima di utilizzare IAM per gestire l'accesso ad ARC, scopri quali funzionalità IAM sono disponibili per l'uso con ARC.

Prima di utilizzare IAM per gestire l'accesso al controllo di fattibilità in Amazon Application Recovery Controller (ARC), scopri quali funzionalità IAM sono disponibili per l'uso con Readiness Check.


**Funzionalità IAM che puoi utilizzare con Readiness Check in Amazon Application Recovery Controller (ARC)**  

| Funzionalità IAM | Supporto per il controllo di disponibilità | 
| --- | --- | 
|  [Policy basate sull’identità](#security_iam_service-with-iam-readiness-id-based-policies)  |   Sì  | 
|  [Policy basate su risorse](#security_iam_service-with-iam-readiness-resource-based-policies)  |   No   | 
|  [Operazioni di policy](#security_iam_service-with-iam-readiness-id-based-policies-actions)  |   Sì  | 
|  [Risorse relative alle policy](#security_iam_service-with-iam-readiness-id-based-policies-resources)  |   Sì  | 
|  [Chiavi di condizione delle policy](#security_iam_service-with-iam-readiness-id-based-policies-conditionkeys)  |   Sì  | 
|  [ACLs](#security_iam_service-with-iam-readiness-acls)  |   No   | 
|  [ABAC (tag nelle policy)](#security_iam_service-with-iam-readiness-tags)  |   Sì  | 
|  [Credenziali temporanee](#security_iam_service-with-iam-readiness-roles-tempcreds)  |   Sì  | 
|  [Autorizzazioni del principale](#security_iam_service-with-iam-readiness-principal-permissions)  |   Sì  | 
|  [Ruoli di servizio](#security_iam_service-with-iam-readiness-roles-service)  |   No   | 
|  [Ruoli collegati al servizio](#security_iam_service-with-iam-readiness-roles-service-linked)  |   Sì  | 

Per avere una panoramica generale di alto livello su come AWS i servizi funzionano con la maggior parte delle funzionalità IAM, consulta [AWS i servizi che funzionano con IAM nella IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_aws-services-that-work-with-iam.html) *User Guide*.

## Politiche basate sull'identità per il controllo di idoneità
<a name="security_iam_service-with-iam-readiness-id-based-policies"></a>

**Supporta le policy basate sull’identità:** sì

Le policy basate sull'identità sono documenti di policy di autorizzazione JSON che è possibile allegare a un'identità (utente, gruppo di utenti o ruolo IAM). Tali policy definiscono le operazioni che utenti e ruoli possono eseguire, su quali risorse e in quali condizioni. Per informazioni su come creare una policy basata su identità, consulta [Definizione di autorizzazioni personalizzate IAM con policy gestite dal cliente](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_create.html) nella *Guida per l’utente di IAM*.

Con le policy basate sull’identità di IAM, è possibile specificare quali operazioni e risorse sono consentite o respinte, nonché le condizioni in base alle quali le operazioni sono consentite o respinte. Per informazioni su tutti gli elementi utilizzabili in una policy JSON, consulta [Guida di riferimento agli elementi delle policy JSON IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_elements.html) nella *Guida per l’utente IAM*.

Per visualizzare esempi di politiche ARC basate sull'identità, vedere. [Esempi di policy basate sull'identità in Amazon Application Recovery Controller (ARC)](security_iam_id-based-policy-examples.md)

## Politiche basate sulle risorse nell'ambito del controllo di fattibilità
<a name="security_iam_service-with-iam-readiness-resource-based-policies"></a>

**Supporta le policy basate su risorse:** no 

Le policy basate su risorse sono documenti di policy JSON che è possibile collegare a una risorsa. Esempi di policy basate sulle risorse sono le policy di attendibilità dei ruoli IAM e le policy di bucket Amazon S3. Nei servizi che supportano policy basate sulle risorse, gli amministratori dei servizi possono utilizzarli per controllare l’accesso a una risorsa specifica.

## Azioni politiche per il controllo della prontezza
<a name="security_iam_service-with-iam-readiness-id-based-policies-actions"></a>

**Supporta le operazioni di policy:** si

Gli amministratori possono utilizzare le policy AWS JSON per specificare chi ha accesso a cosa. In altre parole, quale **entità principale** può eseguire **operazioni** su quali **risorse** e in quali **condizioni**.

L’elemento `Action` di una policy JSON descrive le operazioni che è possibile utilizzare per consentire o negare l’accesso in una policy. Includere le operazioni in una policy per concedere le autorizzazioni di eseguire l’operazione associata.

Per visualizzare un elenco delle azioni ARC per il controllo della fattibilità, consulta [Azioni definite da Amazon Route 53 Recovery Readiness](https://docs.aws.amazon.com/service-authorization/latest/reference/list_amazonroute53recoverycontrols.html#amazonroute53recoveryreadiness-actions-as-permissions) nel *Service Authorization* Reference.

Le azioni politiche in ARC for Readiness Check utilizzano i seguenti prefissi prima dell'azione:

```
route53-recovery-readiness
```

Per specificare più operazioni in una sola istruzione, occorre separarle con la virgola. Ad esempio, quanto segue:

```
"Action": [
      "route53-recovery-readiness:action1",
      "route53-recovery-readiness:action2"
         ]
```

È possibile specificare più azioni tramite caratteri jolly (\$1). Ad esempio, per specificare tutte le azioni che iniziano con la parola `Describe`, includi la seguente azione:

```
"Action": "route53-recovery-readiness:Describe*"
```

Per visualizzare esempi di politiche ARC basate sull'identità per il controllo di idoneità, vedere. [Esempi di policy basate sull'identità per il controllo di idoneità in ARC](security_iam_id-based-policy-examples-readiness.md)

## Risorse politiche per il controllo di idoneità
<a name="security_iam_service-with-iam-readiness-id-based-policies-resources"></a>

**Supporta le risorse relative alle policy:** sì

Gli amministratori possono utilizzare le policy AWS JSON per specificare chi ha accesso a cosa. In altre parole, quale **entità principale** può eseguire **operazioni** su quali **risorse** e in quali **condizioni**.

L’elemento JSON `Resource` della policy specifica l’oggetto o gli oggetti ai quali si applica l’operazione. Come best practice, specifica una risorsa utilizzando il suo [nome della risorsa Amazon (ARN)](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference-arns.html). Per le azioni che non supportano le autorizzazioni a livello di risorsa, si utilizza un carattere jolly (\$1) per indicare che l’istruzione si applica a tutte le risorse.

```
"Resource": "*"
```

Per visualizzare un elenco di azioni ARC per lo spostamento di zona, consulta [Azioni definite da Amazon Route 53 Recovery Readiness](https://docs.aws.amazon.com//service-authorization/latest/reference/list_amazonroute53recoveryreadiness.html#amazonroute53recoveryreadiness-actions-as-permissions).

Per visualizzare esempi di politiche ARC basate sull'identità per il controllo della disponibilità, consulta. [Esempi di policy basate sull'identità per il controllo di idoneità in ARC](security_iam_id-based-policy-examples-readiness.md)

## Chiavi relative alle condizioni delle policy per il controllo di idoneità
<a name="security_iam_service-with-iam-readiness-id-based-policies-conditionkeys"></a>

**Supporta le chiavi di condizione delle policy specifiche del servizio:** sì

Gli amministratori possono utilizzare le policy AWS JSON per specificare chi ha accesso a cosa. In altre parole, quale **entità principale** può eseguire **operazioni** su quali **risorse** e in quali **condizioni**.

L’elemento `Condition` specifica quando le istruzioni vengono eseguite in base a criteri definiti. È possibile compilare espressioni condizionali che utilizzano [operatori di condizione](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_elements_condition_operators.html), ad esempio uguale a o minore di, per soddisfare la condizione nella policy con i valori nella richiesta. Per visualizzare tutte le chiavi di condizione AWS globali, consulta le chiavi di [contesto delle condizioni AWS globali nella Guida](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html) per l'*utente IAM*.

Per visualizzare un elenco di azioni ARC per il controllo della fattibilità, consulta [Condition keys for Amazon Route 53 Recovery Readiness](https://docs.aws.amazon.com//service-authorization/latest/reference/list_amazonroute53recoveryreadiness.html#amazonroute53recoveryreadiness-policy-keys)

Per visualizzare le azioni e le risorse che puoi utilizzare con una chiave di condizione con controllo di fattibilità, consulta [Azioni definite da Amazon Route 53 Recovery Readiness](https://docs.aws.amazon.com//service-authorization/latest/reference/list_amazonroute53recoveryreadiness.html#amazonroute53recoveryreadiness-actions-as-permissions)

Per visualizzare esempi di politiche ARC basate sull'identità per il controllo di fattibilità, consulta. [Esempi di policy basate sull'identità per il controllo di idoneità in ARC](security_iam_id-based-policy-examples-readiness.md)

## Accedete agli elenchi di controllo () ACLs durante il controllo di fattibilità
<a name="security_iam_service-with-iam-readiness-acls"></a>

**Supporti ACLs: No** 

Le liste di controllo degli accessi (ACLs) controllano quali principali (membri dell'account, utenti o ruoli) dispongono delle autorizzazioni per accedere a una risorsa. ACLs sono simili alle politiche basate sulle risorse, sebbene non utilizzino il formato del documento di policy JSON.

## Controllo degli accessi basato sugli attributi (ABAC) con controllo di prontezza
<a name="security_iam_service-with-iam-readiness-tags"></a>

**Supporta ABAC (tag nelle policy):** parzialmente

Il controllo degli accessi basato su attributi (ABAC) è una strategia di autorizzazione che definisce le autorizzazioni in base agli attributi, chiamati tag. Puoi allegare tag a entità e AWS risorse IAM, quindi progettare politiche ABAC per consentire le operazioni quando il tag del principale corrisponde al tag sulla risorsa.

Per controllare l’accesso basato su tag, fornire informazioni sui tag nell’[elemento condizione](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_elements_condition.html) di una policy utilizzando le chiavi di condizione `aws:ResourceTag/key-name`, `aws:RequestTag/key-name` o `aws:TagKeys`.

Se un servizio supporta tutte e tre le chiavi di condizione per ogni tipo di risorsa, il valore per il servizio è **Sì**. Se un servizio supporta tutte e tre le chiavi di condizione solo per alcuni tipi di risorsa, allora il valore sarà **Parziale**.

Per maggiori informazioni su ABAC, consulta [Definizione delle autorizzazioni con autorizzazione ABAC](https://docs.aws.amazon.com/IAM/latest/UserGuide/introduction_attribute-based-access-control.html) nella *Guida per l’utente di IAM*. Per visualizzare un tutorial con i passaggi per l’impostazione di ABAC, consulta [Utilizzo del controllo degli accessi basato su attributi (ABAC)](https://docs.aws.amazon.com/IAM/latest/UserGuide/tutorial_attribute-based-access-control.html) nella *Guida per l’utente di IAM*.

Recovery Readiness (Readiness check) supporta ABAC.

## Utilizzo di credenziali temporanee con controllo di prontezza
<a name="security_iam_service-with-iam-readiness-roles-tempcreds"></a>

**Supporta le credenziali temporanee:** sì

Le credenziali temporanee forniscono l'accesso a breve termine alle AWS risorse e vengono create automaticamente quando si utilizza la federazione o si cambia ruolo. AWS consiglia di generare dinamicamente credenziali temporanee anziché utilizzare chiavi di accesso a lungo termine. Per ulteriori informazioni, consulta [Credenziali di sicurezza temporanee in IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_temp.html) e [Servizi AWS compatibili con IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_aws-services-that-work-with-iam.html) nella *Guida per l’utente IAM*.

## Autorizzazioni principali trasversali per il controllo di idoneità
<a name="security_iam_service-with-iam-readiness-principal-permissions"></a>

**Supporta l’inoltro delle sessioni di accesso (FAS):** sì

Quando utilizzi un'entità IAM (utente o ruolo) per eseguire azioni AWS, sei considerato un principale. Le policy concedono autorizzazioni a un'entità. Quando si utilizzano alcuni servizi, è possibile eseguire un'azione che attiva un'altra azione in un servizio diverso. In questo caso è necessario disporre delle autorizzazioni per eseguire entrambe le azioni.

Per verificare se un'azione in fase di verifica della prontezza richiede ulteriori azioni dipendenti in una policy, consulta [Amazon Route 53 Recovery Readiness](https://docs.aws.amazon.com//service-authorization/latest/reference/list_amazonroute53recoveryreadiness.html)

## Ruoli di servizio per il controllo di fattibilità
<a name="security_iam_service-with-iam-readiness-roles-service"></a>

**Supporta i ruoli di servizio:** no 

 Un ruolo di servizio è un [ruolo IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles.html) che un servizio assume per eseguire operazioni per tuo conto. Un amministratore IAM può creare, modificare ed eliminare un ruolo di servizio dall’interno di IAM. Per ulteriori informazioni, consulta la sezione [Create a role to delegate permissions to an Servizio AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_create_for-service.html) nella *Guida per l’utente IAM*. 

## Ruoli collegati ai servizi per il controllo di fattibilità
<a name="security_iam_service-with-iam-readiness-roles-service-linked"></a>

**Supporta i ruoli collegati ai servizi:** sì

 Un ruolo collegato al servizio è un tipo di ruolo di servizio collegato a un. Servizio AWS Il servizio può assumere il ruolo per eseguire un’operazione per tuo conto. I ruoli collegati al servizio vengono visualizzati nel tuo account Account AWS e sono di proprietà del servizio. Un amministratore IAM può visualizzare le autorizzazioni per i ruoli collegati al servizio, ma non modificarle. 

Per informazioni dettagliate sulla creazione o la gestione di ruoli collegati ai servizi ARC, consulta. [Utilizzo del ruolo collegato al servizio per il controllo di disponibilità in ARC](using-service-linked-roles-readiness.md)

Per ulteriori informazioni su come creare e gestire i ruoli collegati ai servizi, consulta [Servizi AWS supportati da IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_aws-services-that-work-with-iam.html). Trova un servizio nella tabella che include un `Yes` nella colonna **Service-linked role (Ruolo collegato ai servizi)**. Scegli il collegamento **Sì** per visualizzare la documentazione relativa al ruolo collegato ai servizi per tale servizio.

# Esempi di policy basate sull'identità per il controllo di idoneità in ARC
<a name="security_iam_id-based-policy-examples-readiness"></a>

Per impostazione predefinita, gli utenti e i ruoli non dispongono dell'autorizzazione per creare o modificare risorse ARC. Per concedere agli utenti l’autorizzazione a eseguire azioni sulle risorse di cui hanno bisogno, un amministratore IAM può creare policy IAM.

Per informazioni su come creare una policy basata su identità IAM utilizzando questi documenti di policy JSON di esempio, consulta [Creazione di policy IAM (console)](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_create-console.html) nella *Guida per l’utente di IAM*.

Per dettagli sulle azioni e sui tipi di risorse definiti da ARC, incluso il formato di ARNs per ogni tipo di risorsa, consulta [Azioni, risorse e chiavi di condizione per Amazon Application Recovery Controller (ARC)](https://docs.aws.amazon.com/service-authorization/latest/reference/list_amazonroute53recoverycontrols.html) nel *Service Authorization Reference*.

**Topics**
+ [Best practice per le policy](#security_iam_service-with-iam-policy-best-practices-zonal)
+ [Esempio: accesso alla console di Readiness Check](#security_iam_id-based-policy-examples-console-readiness)
+ [Esempi: azioni dell'API Readiness Check per il controllo di prontezza](#security_iam_id-based-policy-examples-api-readiness)

## Best practice per le policy
<a name="security_iam_service-with-iam-policy-best-practices-zonal"></a>

Le politiche basate sull'identità determinano se qualcuno può creare, accedere o eliminare le risorse ARC nel tuo account. Queste operazioni possono comportare costi aggiuntivi per l’ Account AWS. Quando si creano o modificano policy basate sull’identità, seguire queste linee guida e raccomandazioni:
+ **Inizia con le policy AWS gestite e passa alle autorizzazioni con privilegi minimi: per iniziare a concedere autorizzazioni** *a utenti e carichi di lavoro, utilizza le politiche gestite che concedono le autorizzazioni per molti casi d'uso comuni.AWS * Sono disponibili nel tuo. Account AWS Ti consigliamo di ridurre ulteriormente le autorizzazioni definendo politiche gestite dai AWS clienti specifiche per i tuoi casi d'uso. Per maggiori informazioni, consulta [Policy gestite da AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_managed-vs-inline.html#aws-managed-policies) o [Policy gestite da AWS per le funzioni dei processi](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_job-functions.html) nella *Guida per l’utente di IAM*.
+ **Applicazione delle autorizzazioni con privilegio minimo** - Quando si impostano le autorizzazioni con le policy IAM, concedere solo le autorizzazioni richieste per eseguire un’attività. È possibile farlo definendo le azioni che possono essere intraprese su risorse specifiche in condizioni specifiche, note anche come *autorizzazioni con privilegio minimo*. Per maggiori informazioni sull’utilizzo di IAM per applicare le autorizzazioni, consulta [Policy e autorizzazioni in IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies.html) nella *Guida per l’utente di IAM*.
+ **Condizioni d’uso nelle policy IAM per limitare ulteriormente l’accesso** - Per limitare l’accesso ad azioni e risorse è possibile aggiungere una condizione alle policy. Ad esempio, è possibile scrivere una condizione di policy per specificare che tutte le richieste devono essere inviate utilizzando SSL. Puoi anche utilizzare le condizioni per concedere l'accesso alle azioni del servizio se vengono utilizzate tramite uno specifico Servizio AWS, ad esempio CloudFormation. Per maggiori informazioni, consultare la sezione [Elementi delle policy JSON di IAM: condizione](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_elements_condition.html) nella *Guida per l’utente di IAM*.
+ **Utilizzo dello strumento di analisi degli accessi IAM per convalidare le policy IAM e garantire autorizzazioni sicure e funzionali** - Lo strumento di analisi degli accessi IAM convalida le policy nuove ed esistenti in modo che aderiscano al linguaggio (JSON) della policy IAM e alle best practice di IAM. Lo strumento di analisi degli accessi IAM offre oltre 100 controlli delle policy e consigli utili per creare policy sicure e funzionali. Per maggiori informazioni, consultare [Convalida delle policy per il Sistema di analisi degli accessi IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/access-analyzer-policy-validation.html) nella *Guida per l’utente di IAM*.
+ **Richiedi l'autenticazione a più fattori (MFA**): se hai uno scenario che richiede utenti IAM o un utente root nel Account AWS tuo, attiva l'MFA per una maggiore sicurezza. Per richiedere la MFA quando vengono chiamate le operazioni API, aggiungere le condizioni MFA alle policy. Per maggiori informazioni, consultare [Protezione dell’accesso API con MFA](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_mfa_configure-api-require.html) nella *Guida per l’utente di IAM*.

Per maggiori informazioni sulle best practice in IAM, consulta [Best practice di sicurezza in IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html) nella *Guida per l’utente di IAM*.

## Esempio: accesso alla console di Readiness Check
<a name="security_iam_id-based-policy-examples-console-readiness"></a>

Per accedere alla console Amazon Application Recovery Controller (ARC), devi disporre di un set minimo di autorizzazioni. Queste autorizzazioni devono consentirti di elencare e visualizzare i dettagli sulle risorse ARC presenti nel tuo. Account AWS Se crei una policy basata sull’identità più restrittiva rispetto alle autorizzazioni minime richieste, la console non funzionerà nel modo previsto per le entità (utenti o ruoli) associate a tale policy.

Non è necessario consentire autorizzazioni minime per la console agli utenti che effettuano chiamate solo verso AWS CLI o l' AWS API. Al contrario, è opportuno concedere l’accesso solo alle azioni che corrispondono all’operazione API che stanno cercando di eseguire.

Per garantire che utenti e ruoli possano ancora utilizzare la console di controllo della fattibilità quando consenti l'accesso solo a operazioni API specifiche, allega anche una policy `ReadOnly` AWS gestita per il controllo di fattibilità alle entità. *Per ulteriori informazioni, consulta la [pagina Readiness check Readiness check managed policies](security-iam-awsmanpol-readiness.md) o [Adding permissions to a user](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_users_change-permissions.html#users_change_permissions-add-console) nella IAM User Guide.*

Per eseguire alcune attività, gli utenti devono disporre dell'autorizzazione per creare il ruolo collegato al servizio associato al controllo di preparazione in ARC. Per ulteriori informazioni, consulta [Utilizzo del ruolo collegato al servizio per il controllo di disponibilità in ARC](using-service-linked-roles-readiness.md).

Per consentire agli utenti l'accesso completo all'utilizzo delle funzionalità di controllo della disponibilità tramite la console, allega all'utente una politica come la seguente:

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Action": [		
                   "route53-recovery-readiness:CreateCell",
                   "route53-recovery-readiness:CreateCrossAccountAuthorization",
                   "route53-recovery-readiness:CreateReadinessCheck",
                   "route53-recovery-readiness:CreateRecoveryGroup",
                   "route53-recovery-readiness:CreateResourceSet",
                   "route53-recovery-readiness:DeleteCell",
                   "route53-recovery-readiness:DeleteCrossAccountAuthorization",
                   "route53-recovery-readiness:DeleteReadinessCheck",
                   "route53-recovery-readiness:DeleteRecoveryGroup",
                   "route53-recovery-readiness:DeleteResourceSet",
                   "route53-recovery-readiness:GetArchitectureRecommendations",
                   "route53-recovery-readiness:GetCell",
                   "route53-recovery-readiness:GetCellReadinessSummary",
                   "route53-recovery-readiness:GetReadinessCheck",
                   "route53-recovery-readiness:GetReadinessCheckResourceStatus",
                   "route53-recovery-readiness:GetReadinessCheckStatus", 
                   "route53-recovery-readiness:GetRecoveryGroup",
                   "route53-recovery-readiness:GetRecoveryGroupReadinessSummary",
                   "route53-recovery-readiness:GetResourceSet",
                   "route53-recovery-readiness:ListCells",
                   "route53-recovery-readiness:ListCrossAccountAuthorizations",
                   "route53-recovery-readiness:ListReadinessChecks",
                   "route53-recovery-readiness:ListRecoveryGroups",
                   "route53-recovery-readiness:ListResourceSets",
                   "route53-recovery-readiness:ListRules",
                   "route53-recovery-readiness:UpdateCell",
                   "route53-recovery-readiness:UpdateReadinessCheck",
                   "route53-recovery-readiness:UpdateRecoveryGroup",
                   "route53-recovery-readiness:UpdateResourceSet"
             ],
            "Resource": "*"
        }
    ]
}
```

------

## Esempi: azioni dell'API Readiness Check per il controllo di prontezza
<a name="security_iam_id-based-policy-examples-api-readiness"></a>

Per garantire che un utente possa utilizzare le azioni dell'API ARC per lavorare con il piano di controllo ARC Readiness Check, ad esempio per creare gruppi di ripristino, set di risorse e controlli di fattibilità, allega una policy che corrisponda alle operazioni API con cui l'utente deve lavorare, come descritto di seguito.

Per eseguire alcune attività, gli utenti devono disporre dell'autorizzazione per creare il ruolo collegato al servizio associato al controllo della disponibilità in ARC. Per ulteriori informazioni, consulta [Utilizzo del ruolo collegato al servizio per il controllo di disponibilità in ARC](using-service-linked-roles-readiness.md).

Per utilizzare le operazioni API per il controllo della fattibilità, allega all'utente una policy come la seguente:

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Action": [		
                   "route53-recovery-readiness:CreateCell",
                   "route53-recovery-readiness:CreateCrossAccountAuthorization",
                   "route53-recovery-readiness:CreateReadinessCheck",
                   "route53-recovery-readiness:CreateRecoveryGroup",
                   "route53-recovery-readiness:CreateResourceSet",
                   "route53-recovery-readiness:DeleteCell",
                   "route53-recovery-readiness:DeleteCrossAccountAuthorization",
                   "route53-recovery-readiness:DeleteReadinessCheck",
                   "route53-recovery-readiness:DeleteRecoveryGroup",
                   "route53-recovery-readiness:DeleteResourceSet",
                   "route53-recovery-readiness:GetArchitectureRecommendations",
                   "route53-recovery-readiness:GetCell",
                   "route53-recovery-readiness:GetCellReadinessSummary",
                   "route53-recovery-readiness:GetReadinessCheck",
                   "route53-recovery-readiness:GetReadinessCheckResourceStatus",
                   "route53-recovery-readiness:GetReadinessCheckStatus", 
                   "route53-recovery-readiness:GetRecoveryGroup",
                   "route53-recovery-readiness:GetRecoveryGroupReadinessSummary",
                   "route53-recovery-readiness:GetResourceSet",
                   "route53-recovery-readiness:ListCells",
                   "route53-recovery-readiness:ListCrossAccountAuthorizations",
                   "route53-recovery-readiness:ListReadinessChecks",
                   "route53-recovery-readiness:ListRecoveryGroups",
                   "route53-recovery-readiness:ListResourceSets",
                   "route53-recovery-readiness:ListRules",
                   "route53-recovery-readiness:ListTagsForResources",
                   "route53-recovery-readiness:UpdateCell",
                   "route53-recovery-readiness:UpdateReadinessCheck",
                   "route53-recovery-readiness:UpdateRecoveryGroup",
                   "route53-recovery-readiness:UpdateResourceSet",
                   "route53-recovery-readiness:TagResource",
                   "route53-recovery-readiness:UntagResource"
             ],
            "Resource": "*"
        }
    ]
}
```

------

# Utilizzo del ruolo collegato al servizio per il controllo di disponibilità in ARC
<a name="using-service-linked-roles-readiness"></a>

Amazon Application Recovery Controller utilizza AWS Identity and Access Management ruoli [collegati ai servizi](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_terms-and-concepts.html#iam-term-service-linked-role) (IAM). Un ruolo collegato al servizio è un tipo unico di ruolo IAM collegato direttamente a un servizio, in questo caso ARC. I ruoli collegati ai servizi sono predefiniti da ARC e includono tutte le autorizzazioni richieste dal servizio per chiamare altri AWS servizi per conto dell'utente per scopi specifici. 

I ruoli collegati ai servizi semplificano la configurazione di ARC perché non è necessario aggiungere manualmente le autorizzazioni necessarie. ARC definisce le autorizzazioni dei suoi ruoli collegati ai servizi e, se non diversamente definito, solo ARC può assumerne i ruoli. Le autorizzazioni definite includono la policy di attendibilità e la policy delle autorizzazioni che non può essere collegata a nessun'altra entità IAM.

È possibile eliminare un ruolo collegato ai servizi solo dopo aver eliminato le risorse correlate. Questo protegge le tue risorse ARC perché non puoi rimuovere inavvertitamente l'autorizzazione ad accedere alle risorse.

**Per informazioni su altri servizi che supportano i ruoli collegati ai servizi, consulta [AWS Servizi che funzionano con IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_aws-services-that-work-with-iam.html) e cerca i servizi con **Sì** nella colonna Ruolo collegato ai servizi.** Scegli **Sì** in corrispondenza di un link per visualizzare la documentazione relativa al ruolo collegato ai servizi per tale servizio.

ARC ha i seguenti ruoli collegati ai servizi, descritti in questo capitolo:
+ ARC utilizza il ruolo collegato al servizio denominato **Route53 RecoveryReadinessServiceRolePolicy** per accedere a risorse e configurazioni per verificare la disponibilità.
+ ARC utilizza il ruolo collegato al servizio denominato autoshift practice run, **** per monitorare gli CloudWatch allarmi Amazon e gli eventi dei clienti forniti dai clienti Health Dashboard e per avviare le sessioni pratiche.

## Autorizzazioni di ruolo collegate al servizio per Route53 RecoveryReadinessServiceRolePolicy
<a name="slr-permissions"></a>

ARC utilizza un ruolo collegato al servizio denominato **Route53 RecoveryReadinessServiceRolePolicy** per accedere a risorse e configurazioni per verificare la disponibilità. Questa sezione descrive le autorizzazioni per il ruolo collegato al servizio e le informazioni sulla creazione, la modifica e l'eliminazione del ruolo.

### Autorizzazioni di ruolo collegate al servizio per Route53 RecoveryReadinessServiceRolePolicy
<a name="slr-permissions-slr1-permissions"></a>

Questo ruolo collegato al servizio utilizza la policy gestita. `Route53RecoveryReadinessServiceRolePolicy` 

Il ruolo RecoveryReadinessServiceRolePolicy collegato al servizio **Route53** si affida al seguente servizio per l'assunzione del ruolo:
+ `route53-recovery-readiness.amazonaws.com`

*Per visualizzare le autorizzazioni per questa politica, consulta [RecoveryReadinessServiceRolePolicyRoute53](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/Route53RecoveryReadinessServiceRolePolicy.html) nel Managed Policy Reference.AWS *

Per consentire a un'entità IAM (come un utente, un gruppo o un ruolo) di creare, modificare o eliminare un ruolo collegato ai servizi devi configurare le relative autorizzazioni. Per ulteriori informazioni, consulta [Autorizzazioni del ruolo collegato ai servizi](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#service-linked-role-permissions) nella *Guida per l'utente di IAM*.

### Creazione del ruolo collegato al servizio **Route53 per ARC RecoveryReadinessServiceRolePolicy**
<a name="create-slr"></a>

**Non è necessario creare manualmente il ruolo collegato al servizio Route53. RecoveryReadinessServiceRolePolicy** Quando create il primo controllo di conformità o l'autorizzazione tra account nella, nella o nell' AWS API Console di gestione AWS, ARC crea automaticamente il ruolo collegato al servizio. AWS CLI

Se elimini questo ruolo collegato ai servizi, è possibile ricrearlo seguendo lo stesso processo utilizzato per ricreare il ruolo nell'account. Quando crei il primo controllo di conformità o l'autorizzazione tra account, ARC crea nuovamente il ruolo collegato al servizio per te. 

### Modifica del ruolo collegato al servizio **Route53 per ARC RecoveryReadinessServiceRolePolicy**
<a name="edit-slr"></a>

**ARC non consente di modificare il ruolo collegato al servizio Route53. RecoveryReadinessServiceRolePolicy** Dopo aver creato il ruolo collegato al servizio, non è possibile modificare il nome del ruolo perché altre entità potrebbero fare riferimento al ruolo. È possibile tuttavia modificarne la descrizione utilizzando IAM. Per ulteriori informazioni, consulta [Modifica di un ruolo collegato ai servizi](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#edit-service-linked-role) nella *Guida per l'utente di IAM*.

### Eliminazione del ruolo collegato al servizio **Route53 RecoveryReadinessServiceRolePolicy** per ARC
<a name="delete-slr"></a>

Se non è più necessario utilizzare una funzionalità o un servizio che richiede un ruolo collegato al servizio, ti consigliamo di eliminare il ruolo. In questo modo non sarà più presente un'entità non utilizzata che non viene monitorata e gestita attivamente. Tuttavia, è necessario effettuare la pulizia delle risorse associate al ruolo collegato al servizio prima di poterlo eliminare manualmente.

**Dopo aver rimosso i controlli di conformità e le autorizzazioni tra account, puoi eliminare il ruolo collegato al servizio di Route53. RecoveryReadinessServiceRolePolicy** Per ulteriori informazioni sui controlli di idoneità, vedere. [Controllo di prontezza in ARC](recovery-readiness.md) Per ulteriori informazioni sulle autorizzazioni tra account, vedere. [Creazione di autorizzazioni per più account in ARC](recovery-readiness.cross-account.md)

**Nota**  
Se il servizio ARC utilizza il ruolo quando si tenta di eliminare le risorse, l'eliminazione del ruolo di servizio potrebbe non riuscire. In tal caso, attendi qualche minuto e riprova a eliminare il ruolo.

**Per eliminare manualmente il ruolo collegato ai servizi mediante IAM**

Utilizza la console IAM AWS CLI, o l' AWS API per eliminare il ruolo collegato al RecoveryReadinessServiceRolePolicy servizio Route53. Per ulteriori informazioni, consulta [Eliminazione del ruolo collegato al servizio](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#delete-service-linked-role) nella *Guida per l'utente di IAM*.

## Aggiornamenti al ruolo collegato al servizio ARC per il controllo di idoneità
<a name="security-iam-awsmanpol-readiness-updates"></a>

Per gli aggiornamenti alle politiche AWS gestite per i ruoli collegati ai servizi ARC, consulta la tabella degli aggiornamenti delle [politiche AWS gestite](security-iam-awsmanpol.md#security-iam-awsmanpol-arc-updates) per ARC. [È inoltre possibile abbonarsi agli avvisi RSS automatici nella pagina della cronologia dei documenti ARC.](doc-history.md)

# AWS politiche gestite per il controllo della disponibilità in ARC
<a name="security-iam-awsmanpol-readiness"></a>

Una politica AWS gestita è una politica autonoma creata e amministrata da AWS. AWS le politiche gestite sono progettate per fornire autorizzazioni per molti casi d'uso comuni, in modo da poter iniziare ad assegnare autorizzazioni a utenti, gruppi e ruoli.

Tieni presente che le policy AWS gestite potrebbero non concedere le autorizzazioni con il privilegio minimo per i tuoi casi d'uso specifici, poiché sono disponibili per tutti i clienti. AWS Si consiglia pertanto di ridurre ulteriormente le autorizzazioni definendo [policy gestite dal cliente](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_managed-vs-inline.html#customer-managed-policies) specifiche per i propri casi d'uso.

Non è possibile modificare le autorizzazioni definite nelle politiche gestite. AWS Se AWS aggiorna le autorizzazioni definite in una politica AWS gestita, l'aggiornamento ha effetto su tutte le identità principali (utenti, gruppi e ruoli) a cui è associata la politica. AWS è più probabile che aggiorni una policy AWS gestita quando ne Servizio AWS viene lanciata una nuova o quando diventano disponibili nuove operazioni API per i servizi esistenti.

Per ulteriori informazioni, consultare [Policy gestite da AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_managed-vs-inline.html#aws-managed-policies) nella *Guida per l'utente di IAM*.

## AWS politica gestita: Route53 RecoveryReadinessServiceRolePolicy
<a name="security-iam-awsmanpol-Route53RecoveryReadinessServiceRolePolicy"></a>

Non è possibile collegare `Route53RecoveryReadinessServiceRolePolicy`alle entità IAM. Questa policy è associata a un ruolo collegato al servizio che consente ad Amazon Application Recovery Controller (ARC) di accedere a AWS servizi e risorse utilizzati o gestiti da ARC. Per ulteriori informazioni, consulta [Utilizzo del ruolo collegato al servizio per il controllo di disponibilità in ARC](using-service-linked-roles-readiness.md).

## AWS politica gestita: 53 AmazonRoute RecoveryReadinessFullAccess
<a name="security-iam-awsmanpol-AmazonRoute53RecoveryReadinessFullAccess"></a>

È possibile collegare `AmazonRoute53RecoveryReadinessFullAccess` alle entità IAM. Questa politica garantisce il pieno accesso alle azioni per lavorare con la preparazione al ripristino (controllo di preparazione) in ARC. Collegala agli utenti IAM e ad altri responsabili che necessitano dell'accesso completo alle azioni di preparazione al ripristino.

Per visualizzare le autorizzazioni per questa policy, vedi [AmazonRoute53 RecoveryReadinessFullAccess](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AmazonRoute53RecoveryReadinessFullAccess.html) nel *AWS Managed* Policy Reference.

## AWS politica gestita: 53 AmazonRoute RecoveryReadinessReadOnlyAccess
<a name="security-iam-awsmanpol-AmazonRoute53RecoveryReadinessReadOnlyAccess"></a>

È possibile collegare `AmazonRoute53RecoveryReadinessReadOnlyAccess` alle entità IAM. Questa politica garantisce l'accesso in sola lettura alle azioni volte a garantire la preparazione al ripristino in ARC. È utile per gli utenti che devono visualizzare gli stati di preparazione e le configurazioni dei gruppi di ripristino. Questi utenti non possono creare, aggiornare o eliminare le risorse di preparazione al ripristino.

Per visualizzare le autorizzazioni per questa politica, vedere [AmazonRoute53 RecoveryReadinessReadOnlyAccess](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AmazonRoute53RecoveryReadinessReadOnlyAccess.html) nel *AWS Managed Policy* Reference.

## Aggiornamenti relativi alle policy AWS gestite per la preparazione
<a name="security-iam-awsmanpol-readiness-updates"></a>

Per informazioni dettagliate sugli aggiornamenti delle policy AWS gestite per il controllo di fattibilità in ARC da quando questo servizio ha iniziato a tenere traccia di queste modifiche, vedere. [Aggiornamenti alle politiche AWS gestite per Amazon Application Recovery Controller (ARC)](security-iam-awsmanpol.md#security-iam-awsmanpol-arc-updates) Per avvisi automatici sulle modifiche a questa pagina, iscriviti al feed RSS nella pagina della cronologia dei [documenti](doc-history.md) ARC.

# Quote per il controllo di prontezza
<a name="recovery-readiness.quotas"></a>

**Nota**  
La funzionalità di controllo della disponibilità in Amazon Application Recovery Controller (ARC) non sarà più aperta ai nuovi clienti a partire dal 30 aprile 2026. I clienti esistenti possono continuare a utilizzare il servizio normalmente. Per ulteriori informazioni, consulta [Amazon Application Recovery Controller (ARC) readiness check availability change](https://docs.aws.amazon.com/r53recovery/latest/dg/arc-readiness-availability-change.html).

Il controllo di conformità in Amazon Application Recovery Controller (ARC) è soggetto alle seguenti quote (precedentemente denominate limiti).


| Entità | Quota | 
| --- | --- | 
|  Numero di gruppi di ripristino per account  |  5  | 
|  Numero di celle per account  |  15  | 
|  Numero di celle annidate per cella  |  3  | 
|  Numero di celle per gruppo di recupero  |  3  | 
|  Numero di risorse per cella  |  10  | 
|  Numero di risorse per gruppo di ripristino  |  10  | 
|  Numero di risorse per set di risorse  |  6  | 
|  Numero di set di risorse per account  |  200  | 
|  Numero di controlli di idoneità per account  |  200  | 
|  Numero di autorizzazioni su più account  |  100  | 