

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

# AWS Trusted Advisor チェックリファレンス
<a name="trusted-advisor-check-reference"></a>

**重要**  
サポート終了通知: 開発者サポートは 2027 年 1 月 1 日に終了します。デベロッパーサポートをご利用のお客様は、2027 年 1 月 1 日より前に、既存のプランを引き続き使用することも、ビジネスサポート\$1 にアップグレードすることもできます。Business Support\$1 は、オペレーションのコンテキストを理解する AI を活用した支援を提供し、1 アカウントあたり最低月額 29 USD で AWS エキスパートに 24 時間 365 日アクセスできます。詳細については、[「Business Support\$1 プランの詳細](https://aws.amazon.com/premiumsupport/plans/business-plus/)」を参照してください。  
サポート終了通知: ビジネスサポートは 2027 年 1 月 1 日に終了します。ビジネスサポートをご利用のお客様は、2027 年 1 月 1 日より前に、既存のプランを引き続き使用することも、ビジネスサポート\$1 にアップグレードすることもできます。Business Support\$1 は、オペレーションのコンテキストを理解する AI を活用した支援を提供し、1 アカウントあたり最低月額 29 USD で AWS エキスパートに 24 時間 365 日アクセスできます。詳細については、[「Business Support\$1 プランの詳細](https://aws.amazon.com/premiumsupport/plans/business-plus/)」を参照してください。  
サポート終了通知: 2027 年 1 月 1 日、 AWS は Enterprise On-Ramp を中止します。2026 年を通じて、Enterprise On-Ramp のお客様は、契約更新中または定期的なバッチで AWS エンタープライズサポートに自動的にアップグレードされます。お客様は、アップグレードの 1 か月前に E メール通知を受け取ります。これ以上、何もする必要はありません。エンタープライズサポートは、指定された TAM 割り当て、15 分の応答時間を提供し、追加料金なしで AWS Security Incident Response 利用できます。すべて最低 5,000 USD 未満です (15,000 USD から削減）。詳細については、[AWS 「エンタープライズ サポート プランの詳細](https://aws.amazon.com/premiumsupport/plans/enterprise/)」を参照してください。  
詳細については、「[開発者、ビジネス、エンタープライズのオンランプのサポート終了](support-plans-eos.md)」を参照してください。  
開発者サポート、ビジネスサポート、エンタープライズオンランプは、 AWS GovCloud (US) リージョンで引き続き利用できます。

すべての Trusted Advisor チェック名、説明、および IDs は、次のリファレンスで表示できます。[Trusted Advisor](https://console.aws.amazon.com/trustedadvisor) コンソールにサインインして、チェック、推奨アクション、およびそのステータスに関する詳細情報を表示することもできます。

Business AWS Support\$1、 AWS Enterprise Support、または AWS Unified Operations プランをお持ちの場合は、 [AWS Trusted Advisor API](https://docs.aws.amazon.com/trustedadvisor/latest/APIReference/Welcome.html) と AWS Command Line Interface (AWS CLI) を使用してチェックにアクセスすることもできます。詳細については、以下の各トピックを参照してください。
+ [Trusted Advisor API の使用を開始する](trustedadvisor.md)
+  [AWS Trusted Advisor API リファレンス](https://docs.aws.amazon.com/trustedadvisor/latest/APIReference/Welcome.html) 

**注記**  
ベーシックサポートまたはデベロッパーサポートプランをお持ちの場合は、 Trusted Advisor コンソールを使用して、 [サービス制限](service-limits.md)カテゴリのすべてのチェックと、 セキュリティおよび耐障害性カテゴリの次のチェックにアクセスできます。  
[Amazon EBS パブリックスナップショット](security-checks.md#amazon-ebs-public-snapshots)
[Amazon RDS パブリックスナップショット](security-checks.md#amazon-rds-public-snapshots)
[Amazon S3 バケット許可](security-checks.md#amazon-s3-bucket-permissions)
[ルートアカウントの MFA](security-checks.md#mfa-root-account)
[セキュリティグループ — 開かれたポート](security-checks.md#security-groups-specific-ports-unrestricted)
[AWS STS 全体のグローバルエンドポイントの使用 AWS リージョン](fault-tolerance-checks.md#sts-global-endpoint)

**Topics**
+ [コスト最適化](cost-optimization-checks.md)
+ [パフォーマンス](performance-checks.md)
+ [セキュリティ](security-checks.md)
+ [耐障害性](fault-tolerance-checks.md)
+ [サービス制限](service-limits.md)
+ [運用上の優秀性](operational-excellence-checks.md)

# コスト最適化
<a name="cost-optimization-checks"></a>

コスト最適化カテゴリの次のチェックを使用できます。

**Contents**
+ [AWS アカウント の一部ではない AWS Organizations](#account-not-part-of-organizations)
+ [Amazon Aurora DB クラスターストレージのコスト最適化に関する推奨事項](#aurora-cost-opt-db-cluster-storage)
+ [Amazon Comprehend の使用率の低いエンドポイント](#amazon-comprehend-underutilized-endpoints)
+ [Amazon DynamoDB リザーブドキャパシティの購入に関する推奨事項](#dynamodb-reserved-capacity-purchase-rec)
+ [Amazon EBS ボリュームのコスト最適化に関する推奨事項](#ebs-cost-opt-for-volumes)
+ [Amazon EBS の過剰プロビジョニングボリューム](#amazon-ebs-over-provisioned-volumes)
+ [Amazon EC2 の Amazon EC2 Auto Scaling グループのコスト最適化に関する推奨事項](#ec2-cost-opt-for-autoscaling)
+ [Amazon EC2 インスタンスのコスト最適化に関する推奨事項](#ec2-cost-opt-for-instances)
+ [Amazon EC2 インスタンスの統合 (Microsoft SQL Server 向け)](#ec2-instances-consolidation-sql-server)
+ [過剰にプロビジョニングされた Amazon EC2 インスタンス (Microsoft SQL サーバー向け)](#ec2-instance-over-provisioned-microsoft-sql-server)
+ [停止している Amazon EC2 インスタンス](#ec2-instance-stopped-for-thirty-days)
+ [Amazon EC2 リザーブドインスタンスのリース有効期限切れ](#amazon-ec2-reserved-instances-lease-expiration)
+ [Amazon EC2 リザーブドインスタンスの最適化](#amazon-ec2-reserved-instances-optimization)
+ [ライフサイクルポリシーが設定されていない Amazon ECR リポジトリ。](#amazon-ecr-repository-without-lifecycle-policy)
+ [Amazon ElastiCache リザーブドノードの購入に関する推奨事項](#elasticache-reserved-node-purchase-recommendations)
+ [AWS Fargate Amazon ECS のコスト最適化に関する推奨事項](#fargate-cost-opt-for-ecs)
+ [Amazon MemoryDB リザーブドノードの購入に関する推奨事項](#memorydb-reserved-node-purchase-recommendations)
+ [Amazon OpenSearch Service リザーブドインスタンスの購入に関する推奨事項](#os-ri-purchase-recommendations)
+ [Amazon RDS DB インスタンスのコスト最適化に関する推奨事項](#rds-cost-opt-for-db-instances)
+ [Amazon RDS DB インスタンスストレージのコスト最適化に関する推奨事項](#rds-cost-opt-for-db-instance-storage)
+ [Amazon RDS アイドル状態の DB インスタンス](#amazon-rds-idle-dbs-instances)
+ [Amazon RDS リザーブドインスタンスの購入に関する推奨事項](#rds-ri-purchase-recommendations)
+ [Amazon Redshift リザーブドノードの購入に関する推奨事項](#redshift-reserved-node-purchase-recommendations)
+ [Amazon Route 53 レイテンシーリソースレコードセット](#amazon-route-53-latency-resource-record-sets)
+ [Amazon S3 バケットライフサイクルポリシーの設定](#amazon-s3-bucket-lifecycle-policy-configured)
+ [Amazon S3 で不完全なマルチパートアップロードを中止するための設定](#s3-incomplete-multipart-upload-abort-config)
+ [ライフサイクルポリシーが設定されていないバージョニングが有効な Amazon S3 バケット](#amazon-s3-version-enabled-buckets-no-lifecycle-policy)
+ [AWS Lambda 関数のコスト最適化に関する推奨事項](#lambda-cost-opt-for-functions)
+ [AWS Lambda タイムアウトが過剰な 関数](#aws-lambda-functions-excessive-timeouts)
+ [AWS Lambda エラー率の高い 関数](#aws-lambda-functions-with-high-error-rates)
+ [AWS Lambda メモリサイズの過剰プロビジョニングされた関数](#aws-lambda-over-provisioned-functions-memory-size)
+ [AWS Savings Plans コンピューティングの購入に関する推奨事項](#savings-plans-purchase-recommendations-compute)
+ [Amazon SageMaker AI のAWS Savings Plans 購入レコメンデーション](#savings-plans-purchase-recommendations-sagemaker)
+ [コスト最適化に関する AWS Well-Architected のリスクの高い問題](#well-architected-high-risk-issues-cost-optimization)
+ [アイドル状態の Load Balancer](#idle-load-balancers)
+ [アイドル状態の NAT ゲートウェイ](#idle-nat-gateways)
+ [非アクティブ AWS Network Firewall](#inactive-network-firewall)
+ [非アクティブな VPC インターフェイスエンドポイント](#inactive-vpc-interface-endpoints)
+ [非アクティブな Gateway Load Balancer エンドポイント](#inactive-gateway-load-balancer)
+ [非アクティブな NAT ゲートウェイ](#inactive-nat-gateways)
+ [使用率の低い Amazon EC2 インスタンス](#low-utilization-amazon-ec2-instances)
+ [関連付けられていない Elastic IP Address](#unassociated-elastic-ip-addresses)
+ [利用頻度の低い Amazon EBS ボリューム](#underutilized-amazon-ebs-volumes)
+ [使用率の低い Amazon Redshift クラスター](#underutilized-amazon-redshift-clusters)

## AWS アカウント の一部ではない AWS Organizations
<a name="account-not-part-of-organizations"></a>

**説明**  
 AWS アカウント が適切な管理アカウントの AWS Organizations の一部であるかどうかを確認します。  
AWS Organizations は、複数のアカウントを一元管理された組織に統合するための AWS アカウント管理サービスです。これにより、請求統合用にアカウントを一元的に構成し、 AWS上のワークロード規模に応じて所有権とセキュリティポリシーを実装できます。  
 AWS Config ルールの **MasterAccountId** パラメータを使用して、管理アカウント ID を指定できます。  
詳細については、[「 とは」を参照してください AWS Organizations。](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_introduction.html)  
このチェックの結果は、1 日に数回自動的に更新され、更新リクエストは許可されません。変更が表示されるまでに数時間かかる場合があります。  
 AWS Business Support\$1、 AWS Enterprise Support、または AWS Unified Operations プランのお客様は、[BatchUpdateRecommendationResourceExclusion](https://docs.aws.amazon.com/trustedadvisor/latest/APIReference/API_BatchUpdateRecommendationResourceExclusion.html) API を使用して、 Trusted Advisor 結果に 1 つ以上のリソースを含めるか除外できます。

**チェック ID**  
`c18d2gz127`

**ソース**  
`AWS Config Managed Rule: account-part-of-organizations`

**アラート条件**  
黄: この AWS アカウントは の一部ではありません AWS Organizations。

**推奨されるアクション**  
この AWS アカウントを の一部として追加します AWS Organizations。  
詳細については、「[チュートリアル: 組織の作成と設定](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_tutorials_basic.html)」を参照してください。

**[Report columns] (レポート列)**  
+ ステータス
+ リージョン
+ [リソース] 
+ AWS Config ルール
+ 入力パラメータ
+ 最終更新日時

## Amazon Aurora DB クラスターストレージのコスト最適化に関する推奨事項
<a name="aurora-cost-opt-db-cluster-storage"></a>

**説明**  
Amazon Aurora DB クラスターストレージ設定と使用パターンをチェックして、潜在的なコスト削減に関する推奨事項を提供します。  
リソースごとに、 は推奨される上位アクションのみ Trusted Advisor を表示します AWS Cost Optimization Hub。  
このチェックを使用するには、[Cost Optimization Hub ](https://docs.aws.amazon.com/cost-management/latest/userguide/coh-getting-started.html)と [AWS Compute Optimizer](https://docs.aws.amazon.com/compute-optimizer/latest/ug/account-opt-in.html) にオプトインする必要があります。  
このチェックの結果は、1 日に数回自動的に更新され、更新リクエストは許可されません。変更が表示されるまでに数時間かかる場合があります。  
 AWS Business Support\$1、 AWS Enterprise Support、または AWS Unified Operations プランのお客様は、[BatchUpdateRecommendationResourceExclusion](https://docs.aws.amazon.com/trustedadvisor/latest/APIReference/API_BatchUpdateRecommendationResourceExclusion.html) API を使用して、 Trusted Advisor 結果に 1 つ以上のリソースを含めるか除外できます。

**チェック ID**  
`c1z7kmr17n`

**ソース**  
`AWS Cost Optimization Hub`

**アラート条件**  
黄: Aurora DB クラスターストレージには、Cost Optimization Hub によって識別されるコスト削減アクションがあります。

**推奨されるアクション**  
推奨事項の実装を検討してください。この推奨事項は、「*AWS Cost Management ユーザーガイド*」の「[コスト最適化戦略について理解する](https://docs.aws.amazon.com/cost-management/latest/userguide/coh-optimization-strategies.html)」に記載されている推奨事項タイプの 1 つです。これらの推奨事項の実装の詳細については、 AWS 「Cloud Financial Management (CFM) [Service Cost Optimization Playbook](https://catalog.workshops.aws/awscff/en-US/playbooks)」を参照してください。  
の詳細な推奨事項を使用して AWS Compute Optimizer 、これらの変更がコストとパフォーマンスに与える潜在的な影響を理解します。

**その他のリソース**  
+ [Aurora データベースと RDS データベースに関する推奨事項の表示](https://docs.aws.amazon.com/compute-optimizer/latest/ug/view-rds-recommendations.html)
+ [Amazon Aurora の推奨事項](https://docs.aws.amazon.com/AmazonRDS/latest/AuroraUserGuide/monitoring-recommendations.html)
+ [Amazon Aurora の設定](https://docs.aws.amazon.com/AmazonRDS/latest/AuroraUserGuide/Aurora.Modifying.html#Aurora.Modifying.Settings)

**[Report columns] (レポート列)**  
+ ステータス
+ リージョン
+ Resource ID (リソース ID)
+ [Recommended Action] (推奨されるアクション)
+ 現在のリソースの概要
+ 推奨されるリソースの概要
+ 1 か月あたりの推定コスト
+ 月間削減額の見積もり
+ 最終更新のタイムスタンプ

## Amazon Comprehend の使用率の低いエンドポイント
<a name="amazon-comprehend-underutilized-endpoints"></a>

**説明**  
エンドポイントのスループット設定をチェックします。このチェックでは、エンドポイントがリアルタイム推論リクエストでアクティブに使用されていない場合に警告が表示されます。連続 15 日以上に使用されないエンドポイントは十分に使用されていないと考えられます。すべてのエンドポイントは、スループットセット 、、およびエンドポイントがアクティブである時間の長さの両方に基づいて料金が発生します。  
このチェックの結果は、1 日に数回自動的に更新され、更新リクエストは許可されません。変更が表示されるまでに数時間かかる場合があります。  
 AWS Business Support\$1、 AWS Enterprise Support、または AWS Unified Operations プランのお客様は、[BatchUpdateRecommendationResourceExclusion](https://docs.aws.amazon.com/trustedadvisor/latest/APIReference/API_BatchUpdateRecommendationResourceExclusion.html) API を使用して、 Trusted Advisor 結果に 1 つ以上のリソースを含めるか除外できます。

**チェック ID**  
`Cm24dfsM12`

**アラート条件**  
黄: エンドポイントはアクティブですが、過去 15 日間、リアルタイム推論リクエストに使用されていません。

**推奨されるアクション**  
エンドポイントが過去 15 日間使用されていない場合は、[Application Autoscaling](https://docs.aws.amazon.com/comprehend/latest/dg/comprehend-autoscaling.html) を使用してリソースのスケーリングポリシーを定義することをお勧めします。  
エンドポイントにスケーリングポリシーが定義されていて、過去 30 日間使用されていない場合は、エンドポイントを削除して非同期推論を使用することを検討してください。詳細については、「[Deleting an endpoint with Amazon Comprehend](https://docs.aws.amazon.com/comprehend/latest/dg/manage-endpoints-delete.html)」(Amazon Comprehend を使用したエンドポイントの削除) を参照してください。

**[Report columns] (レポート列)**  
+ ステータス
+ リージョン
+ エンドポイント ARN
+ プロビジョニングされた推論ユニット
+ AutoScaling ステータス
+ Reason
+ 最終更新日時

## Amazon DynamoDB リザーブドキャパシティの購入に関する推奨事項
<a name="dynamodb-reserved-capacity-purchase-rec"></a>

**説明**  
Amazon DynamoDB の使用パターンをチェックし、リザーブドキャパシティの購入による潜在的なコスト削減に関する推奨事項を提供します。  
このチェックでは、[支払者アカウントの支払者スコープと、リンクされたアカウントのリンクされたスコープで推奨事項が生成されます](https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/consolidated-billing.html)。  
Trusted Advisor は、推奨される上位のアクションのみを表示します AWS Cost Optimization Hub。  
このチェックの結果は、1 日に数回自動的に更新され、更新リクエストは許可されません。変更が表示されるまでに数時間かかる場合があります。  
 AWS Business Support\$1、 AWS Enterprise Support、または AWS Unified Operations プランのお客様は、[BatchUpdateRecommendationResourceExclusion](https://docs.aws.amazon.com/trustedadvisor/latest/APIReference/API_BatchUpdateRecommendationResourceExclusion.html) API を使用して、 Trusted Advisor 結果に 1 つ以上のリソースを含めるか除外できます。

**チェック ID**  
`c1z7kmr15n`

**ソース**  
`AWS Cost Optimization Hub`

**アラート条件**  
黄: アカウントには、Cost Optimization Hub によって識別される DynamoDB に関するコスト削減アクションがあります。

**推奨されるアクション**  
[推奨事項の実装を検討してください](https://docs.aws.amazon.com/cost-management/latest/userguide/coh-optimization-strategies.html)。これらの推奨事項の実装の詳細については、 AWS 「Cloud Financial Management (CFM) [Service Cost Optimization Playbook](https://catalog.workshops.aws/awscff/en-US/playbooks)」を参照してください。

**その他のリソース**  
+ [DynamoDB リザーブドキャパシティ](https://docs.aws.amazon.com/amazondynamodb/latest/developerguide/reserved-capacity.html)
+ [予約レコメンデーションへのアクセス](https://docs.aws.amazon.com/cost-management/latest/userguide/ri-recommendations.html)
+ [Amazon DynamoDB リザーブドキャパシティ](https://aws.amazon.com/dynamodb/reserved-capacity/)

**[Report columns] (レポート列)**  
+ ステータス
+ リージョン
+ 推奨されるリソースの概要
+ 1 か月あたりの推定コスト
+ 月間削減額の見積もり
+ 最終更新のタイムスタンプ

## Amazon EBS ボリュームのコスト最適化に関する推奨事項
<a name="ebs-cost-opt-for-volumes"></a>

**説明**  
Amazon EBS ボリュームの設定と使用パターンをチェックして、潜在的なコスト削減に関する推奨事項を提供します。  
リソースごとに、 は推奨される上位アクションのみ Trusted Advisor を表示します AWS Cost Optimization Hub。  
このチェックを使用するには、[Cost Optimization Hub ](https://docs.aws.amazon.com/cost-management/latest/userguide/coh-getting-started.html)と [AWS Compute Optimizer](https://docs.aws.amazon.com/compute-optimizer/latest/ug/account-opt-in.html) にオプトインする必要があります。  
このチェックの結果は、1 日に数回自動的に更新され、更新リクエストは許可されません。変更が表示されるまでに数時間かかる場合があります。  
 AWS Business Support\$1、 AWS Enterprise Support、または AWS Unified Operations プランのお客様は、[BatchUpdateRecommendationResourceExclusion](https://docs.aws.amazon.com/trustedadvisor/latest/APIReference/API_BatchUpdateRecommendationResourceExclusion.html) API を使用して、 Trusted Advisor 結果に 1 つ以上のリソースを含めるか除外できます。

**チェック ID**  
`c1z7kmr02n`

**ソース**  
`AWS Cost Optimization Hub`

**アラート条件**  
黄: EBS ボリュームには、Cost Optimization Hub によって識別されるコスト削減アクションがあります。

**推奨されるアクション**  
推奨事項の実装を検討してください。この推奨事項は、「*AWS Cost Management ユーザーガイド*」の「[コスト最適化戦略について理解する](https://docs.aws.amazon.com/cost-management/latest/userguide/coh-optimization-strategies.html)」に記載されている推奨事項タイプの 1 つです。これらの推奨事項の実装の詳細については、 AWS 「Cloud Financial Management (CFM) [Service Cost Optimization Playbook](https://catalog.workshops.aws/awscff/en-US/playbooks)」を参照してください。  
の詳細な推奨事項を使用して AWS Compute Optimizer 、これらの変更がコストとパフォーマンスに与える潜在的な影響を理解します。

**その他のリソース**  
+ [Amazon EBS ボリュームのレコメンデーションの表示](https://docs.aws.amazon.com/compute-optimizer/latest/ug/view-ebs-recommendations.html)
+ [EBS ボリュームメトリクス](https://docs.aws.amazon.com/compute-optimizer/latest/ug/ebs-metrics-analyzed.html)
+ [Amazon EBS ボリュームの種類](https://docs.aws.amazon.com/ebs/latest/userguide/ebs-volume-types.html)
+ [Amazon EBS ボリュームの変更をリクエストする](https://docs.aws.amazon.com/ebs/latest/userguide/requesting-ebs-volume-modifications.html)

**[Report columns] (レポート列)**  
+ ステータス
+ リージョン
+ Resource ID (リソース ID)
+ [Recommended Action] (推奨されるアクション)
+ 現在のリソースの概要
+ 推奨されるリソースの概要
+ 1 か月あたりの推定コスト
+ 月間削減額の見積もり
+ 最終更新のタイムスタンプ

## Amazon EBS の過剰プロビジョニングボリューム
<a name="amazon-ebs-over-provisioned-volumes"></a>

**説明**  
これはレガシーチェックです。カスタマイズされた追加の推奨事項を提供する新しいチェック (チェック ID: [c1z7kmr02n](#ebs-cost-opt-for-volumes)) を使用することをお勧めします。
ルックバック期間中に任意の時点で実行していた Amazon Elastic Block Store (Amazon EBS) ボリュームをチェックします。このチェックは、ワークロードに対して過剰プロビジョニングされた EBS ボリュームがある場合に警告します。ボリュームが過剰にプロビジョニングされている場合、未使用のリソースに対して料金を支払うことになります。シナリオによっては設計による最適化が低下することがありますが、多くの場合、EBS ボリュームの構成を変更することでコストを削減できます。月あたりの推定節約額は、EBS ボリュームの現在の使用率を使用して計算されます。実際の節約額は、ボリュームが一か月間存在しない場合、変動します。  
このチェックの結果は、1 日に数回自動的に更新され、更新リクエストは許可されません。変更が表示されるまでに数時間かかる場合があります。  
 AWS Business Support\$1、 AWS Enterprise Support、または AWS Unified Operations プランのお客様は、[BatchUpdateRecommendationResourceExclusion](https://docs.aws.amazon.com/trustedadvisor/latest/APIReference/API_BatchUpdateRecommendationResourceExclusion.html) API を使用して、 Trusted Advisor 結果に 1 つ以上のリソースを含めるか除外できます。

**チェック ID**  
`COr6dfpM03`

**アラート条件**  
 黄: ルックバック期間中に過剰にプロビジョニングされた EBS ボリューム。ボリュームが過剰にプロビジョニングされていないかどうかを判断するために、すべてのデフォルトの CloudWatch メトリクス (IOPS とスループットを含む) を考慮します。過剰にプロビジョニングされた EBS ボリュームを識別するために使用されるアルゴリズムは、 AWS ベストプラクティスに従います。新しいパターンが特定されると、アルゴリズムが更新されます。

**推奨されるアクション**  
使用量の少ないボリュームをダウンサイジングすることを検討してください。  
詳細については、「[Trusted Advisor チェック AWS Compute Optimizer にオプトインする](compute-optimizer-with-trusted-advisor.md)」を参照してください。

**[Report columns] (レポート列)**  
+ ステータス
+ リージョン
+ ボリューム ID
+ ボリュームタイプ
+ ボリュームサイズ (GB)
+ ボリュームベースライン IOPS
+ ボリューム IOPS
+ ボリュームバーストスループット
+ 推奨ボリュームタイプ
+ 推奨ボリュームサイズ (GB)
+ 推奨ボリュームベースライン IOPS
+ 推奨ボリュームバースト IOPS
+ 推奨ボリュームベースラインスループット
+ 推奨ボリュームバーストスループット
+ ルックバック期間 (日)
+ コスト削減の機会 (%)
+ 月間削減額の見積もり
+ 月間削減額の見積もりの通貨
+ 最終更新日時

## Amazon EC2 の Amazon EC2 Auto Scaling グループのコスト最適化に関する推奨事項
<a name="ec2-cost-opt-for-autoscaling"></a>

**説明**  
Amazon EC2 Auto Scaling グループの設定と使用パターンをチェックして、潜在的なコスト削減に関する推奨事項を提供します。  
リソースごとに、 は推奨される上位アクションのみ Trusted Advisor を表示します AWS Cost Optimization Hub。  
このチェックを使用するには、[Cost Optimization Hub ](https://docs.aws.amazon.com/cost-management/latest/userguide/coh-getting-started.html)と [AWS Compute Optimizer](https://docs.aws.amazon.com/compute-optimizer/latest/ug/account-opt-in.html) にオプトインする必要があります。  
このチェックの結果は、1 日に数回自動的に更新され、更新リクエストは許可されません。変更が表示されるまでに数時間かかる場合があります。  
 AWS Business Support\$1、 AWS Enterprise Support、または AWS Unified Operations プランのお客様は、[BatchUpdateRecommendationResourceExclusion](https://docs.aws.amazon.com/trustedadvisor/latest/APIReference/API_BatchUpdateRecommendationResourceExclusion.html) API を使用して、 Trusted Advisor 結果に 1 つ以上のリソースを含めるか除外できます。

**チェック ID**  
`c1z7kmr01n`

**ソース**  
`AWS Cost Optimization Hub`

**アラート条件**  
黄: Amazon EC2 Auto Scaling グループには、Cost Optimization Hub によって識別されるコスト削減アクションがあります。

**推奨されるアクション**  
推奨事項の実装を検討してください。この推奨事項は、「*AWS Cost Management ユーザーガイド*」の「[コスト最適化戦略について理解する](https://docs.aws.amazon.com/cost-management/latest/userguide/coh-optimization-strategies.html)」に記載されている推奨事項タイプの 1 つです。これらの推奨事項の実装の詳細については、 AWS 「Cloud Financial Management (CFM) [Service Cost Optimization Playbook](https://catalog.workshops.aws/awscff/en-US/playbooks)」を参照してください。  
の詳細な推奨事項を使用して AWS Compute Optimizer 、これらの変更がコストとパフォーマンスに与える潜在的な影響を理解します。

**その他のリソース**  
+ [Viewing EC2 Auto Scaling group recommendations](https://docs.aws.amazon.com/compute-optimizer/latest/ug/view-asg-recommendations.html)
+ [Amazon EC2 Auto Scaling グループ](https://docs.aws.amazon.com/autoscaling/ec2/userguide/auto-scaling-groups.html)
+ [Amazon EC2 Auto Scaling とは](https://docs.aws.amazon.com/autoscaling/ec2/userguide/what-is-amazon-ec2-auto-scaling.html)

**[Report columns] (レポート列)**  
+ ステータス
+ リージョン
+ Resource ID (リソース ID)
+ [Recommended Action] (推奨されるアクション)
+ 現在のリソースの概要
+ 推奨されるリソースの概要
+ 1 か月あたりの推定コスト
+ 月間削減額の見積もり
+ 最終更新のタイムスタンプ

## Amazon EC2 インスタンスのコスト最適化に関する推奨事項
<a name="ec2-cost-opt-for-instances"></a>

**説明**  
Amazon EC2 インスタンスの設定と使用パターンをチェックして、潜在的なコスト削減に関する推奨事項を提供します。  
リソースごとに、 は推奨される上位アクションのみ Trusted Advisor を表示します AWS Cost Optimization Hub。  
このチェックを使用するには、[Cost Optimization Hub ](https://docs.aws.amazon.com/cost-management/latest/userguide/coh-getting-started.html)と [AWS Compute Optimizer](https://docs.aws.amazon.com/compute-optimizer/latest/ug/account-opt-in.html) にオプトインする必要があります。  
このチェックの結果は、1 日に数回自動的に更新され、更新リクエストは許可されません。変更が表示されるまでに数時間かかる場合があります。  
 AWS Business Support\$1、 AWS Enterprise Support、または AWS Unified Operations プランのお客様は、[BatchUpdateRecommendationResourceExclusion](https://docs.aws.amazon.com/trustedadvisor/latest/APIReference/API_BatchUpdateRecommendationResourceExclusion.html) API を使用して、 Trusted Advisor 結果に 1 つ以上のリソースを含めるか除外できます。

**チェック ID**  
`c1z7kmr00n`

**ソース**  
`AWS Cost Optimization Hub`

**アラート条件**  
黄: EC2 インスタンスには、Cost Optimization Hub によって識別されるコスト削減アクションがあります。

**推奨されるアクション**  
推奨事項の実装を検討してください。この推奨事項は、「*AWS Cost Management ユーザーガイド*」の「[コスト最適化戦略について理解する](https://docs.aws.amazon.com/cost-management/latest/userguide/coh-optimization-strategies.html)」に記載されている推奨事項タイプの 1 つです。これらの推奨事項の実装の詳細については、 AWS 「Cloud Financial Management (CFM) [Service Cost Optimization Playbook](https://catalog.workshops.aws/awscff/en-US/playbooks)」を参照してください。  
の詳細な推奨事項を使用して AWS Compute Optimizer 、これらの変更がコストとパフォーマンスに与える潜在的な影響を理解します。

**その他のリソース**  
+ [EC2 インスタンスのレコメンデーションの表示](https://docs.aws.amazon.com/compute-optimizer/latest/ug/view-ec2-recommendations.html)
+ [EC2 インスタンスメトリクス](https://docs.aws.amazon.com/compute-optimizer/latest/ug/ec2-metrics-analyzed.html)
+ [Amazon EC2 インスタンスタイプの変更](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ec2-instance-resize.html)

**[Report columns] (レポート列)**  
+ ステータス
+ リージョン
+ Resource ID (リソース ID)
+ [Recommended Action] (推奨されるアクション)
+ 現在のリソースの概要
+ 推奨されるリソースの概要
+ 1 か月あたりの推定コスト
+ 月間削減額の見積もり
+ 最終更新のタイムスタンプ

## Amazon EC2 インスタンスの統合 (Microsoft SQL Server 向け)
<a name="ec2-instances-consolidation-sql-server"></a>

**説明**  
直近 24 時間以内に SQL Server を実行している Amazon Elastic Compute Cloud (Amazon EC2) インスタンスをチェックします。このチェックでは、インスタンスの SQL Server ライセンス数が最小数よりも少ない場合に警告を受け取ります。Microsoft SQL Server Licensing Guide によると、インスタンスの vCPU が 1 つまたは 2 つのみであっても、4 つの vCPUs ライセンスの料金を支払うことになります。小さめの SQL Server インスタンスを統合して、コストの削減に役立てることができます。  
このチェックの結果は、1 日に数回自動的に更新され、更新リクエストは許可されません。変更が表示されるまでに数時間かかる場合があります。  
 AWS Business Support\$1、 AWS Enterprise Support、または AWS Unified Operations プランのお客様は、[BatchUpdateRecommendationResourceExclusion](https://docs.aws.amazon.com/trustedadvisor/latest/APIReference/API_BatchUpdateRecommendationResourceExclusion.html) API を使用して、 Trusted Advisor 結果に 1 つ以上のリソースを含めるか除外できます。

**チェック ID**  
`Qsdfp3A4L2`

**アラート条件**  
黄: SQL Server を使用するインスタンスの vCPU の数が 4 つ未満です。

**[Recommended Action] (推奨されるアクション)**  
小規模な SQL Server ワークロードを、少なくとも 4 個の vCPU を使用するインスタンスに統合することを検討してください。

**その他のリソース**  
+ [AWSでの Microsoft SQL Server](https://aws.amazon.com/sql/)
+ [での Microsoft ライセンス AWS](https://aws.amazon.com/windows/resources/licensing/)
+ [Microsoft SQL Server ライセンスガイド](https://www.microsoft.com/en-us/sql-server/sql-server-2019-pricing)

**[Report columns] (レポート列)**  
+ ステータス
+ リージョン
+ [インスタンス ID]
+ インスタンスタイプ
+ vCPU
+ 最小 vCPU
+ SQL Server エディション
+ 最終更新日時

## 過剰にプロビジョニングされた Amazon EC2 インスタンス (Microsoft SQL サーバー向け)
<a name="ec2-instance-over-provisioned-microsoft-sql-server"></a>

**説明**  
直近 24 時間以内に SQL Server を実行している Amazon Elastic Compute Cloud (Amazon EC2) インスタンスをチェックします。SQL Server データベースには、各インスタンスについてコンピューティング性能の制限があります。SQL Server Standard エディションを使用するインスタンスでは、最大 48 個の vCPU を使用できます。SQL Server Web を使用するインスタンスでは、最大 32 個の vCPU を使用できます。このチェックでは、インスタンスがこの vCPU 制限を超えた場合に警告を受け取ります。  
インスタンスが過剰にプロビジョニングされている場合は、料金全額を支払う必要があるにもかかわらず、パフォーマンスは向上しません。コストの削減に資するよう、インスタンスの数とサイズを管理できます。  
推定月間削減額は、SQL Server インスタンスが使用できる vCPU の最大数を備え、かつ、オンデマンド料金を使用する同じインスタンスファミリーを使用して計算されます。実際の節約額は、リザーブドインスタンス (RI) を使用しているかどうか、またはインスタンスが 1 日実行されているかどうかに応じて異なります。  
このチェックの結果は、1 日に数回自動的に更新され、更新リクエストは許可されません。変更が表示されるまでに数時間かかる場合があります。  
 AWS Business Support\$1、 AWS Enterprise Support、または AWS Unified Operations プランのお客様は、[BatchUpdateRecommendationResourceExclusion](https://docs.aws.amazon.com/trustedadvisor/latest/APIReference/API_BatchUpdateRecommendationResourceExclusion.html) API を使用して、 Trusted Advisor 結果に 1 つ以上のリソースを含めるか除外できます。

**チェック ID**  
`Qsdfp3A4L1`

**アラート条件**  
+ 赤: SQL Server Standard エディションを使用するインスタンスには、48 個を超える vCPU があります。
+ 赤: SQL Server Web エディションを使用するインスタンスには、32 個を超える vCPU があります。

**推奨されるアクション**  
SQL Server Standard エディションでは、48 個の vCPU を持つ同じインスタンスファミリーのインスタンスに変更することを検討してください。SQL Server Web エディションでは、32 個の vCPU を持つ同じインスタンスファミリーのインスタンスに変更することを検討してください。メモリを大量に消費する場合は、メモリ最適化 R5 インスタンスに変更することを検討してください。詳細については、「[Best Practices for Deploying Microsoft SQL Server on Amazon EC2](https://docs.aws.amazon.com/prescriptive-guidance/latest/sql-server-ec2-best-practices/welcome.html)」(Amazon EC2 に Microsoft Amazon EC2 で SQL Server をデプロイするためのベストプラクティス) 」を参照してください。

**その他のリソース**  
+ [AWSでの Microsoft SQL Server](https://aws.amazon.com/sql)
+  [Launch Wizard](https://aws.amazon.com/launchwizard) を使用して、EC2 での SQL Server のデプロイを簡素化できます。

**[Report columns] (レポート列)**  
+ ステータス
+ リージョン
+ [インスタンス ID]
+ インスタンスタイプ
+ vCPU
+ SQL Server エディション
+ 最大 vCPU
+ 推奨インスタンスタイプ
+ 月間削減額の見積もり
+ 最終更新日時

## 停止している Amazon EC2 インスタンス
<a name="ec2-instance-stopped-for-thirty-days"></a>

**説明**  
30 日以上停止している Amazon EC2 インスタンスがあるかどうかを確認します。  
**AllowedDays** AWS Config パラメータで、許可される日数の値を指定できます。  
詳細については、「[インスタンスをすべて終了しているのに、Amazon EC2 の料金が請求されるのはなぜですか?](https://repost.aws/knowledge-center/ec2-billing-terminated)」を参照してください。  
このチェックの結果は、1 日に数回自動的に更新され、更新リクエストは許可されません。変更が表示されるまでに数時間かかる場合があります。  
 AWS Business Support\$1、 AWS Enterprise Support、または AWS Unified Operations プランのお客様は、[BatchUpdateRecommendationResourceExclusion](https://docs.aws.amazon.com/trustedadvisor/latest/APIReference/API_BatchUpdateRecommendationResourceExclusion.html) API を使用して、 Trusted Advisor 結果に 1 つ以上のリソースを含めるか除外できます。

**チェック ID**  
`c18d2gz150`

**ソース**  
`AWS Config Managed Rule: ec2-stopped-instance `

**アラート条件**  
+ 黄: 許可されている日数よりも長く停止している Amazon EC2 インスタンスがあります。

**推奨されるアクション**  
30 日以上停止している Amazon EC2 インスタンスを確認します。不要なコストが発生しないように、必要のなくなったインスタンスはすべて終了してください。  
詳細については、[「インスタンスの終了」](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/terminating-instances.html)を参照してください。

**その他のリソース**  
+ [Amazon EC2 オンデマンド料金](https://aws.amazon.com/ec2/pricing/on-demand/)

**[Report columns] (レポート列)**  
+ ステータス
+ リージョン
+ [リソース] 
+ AWS Config ルール
+ 入力パラメータ
+ 最終更新日時

## Amazon EC2 リザーブドインスタンスのリース有効期限切れ
<a name="amazon-ec2-reserved-instances-lease-expiration"></a>

**説明**  
30 日以内に有効期限が切れる Amazon EC2 リザーブドインスタンスのチェック、または過去 30 日間に有効期限が切れた Amazon EC2 リザーブドインスタンスのチェック。  
リザーブドインスタンスは、自動的に更新されません。予約の対象となる Amazon EC2 インスタンスを引き続き中断なく使用できますが、オンデマンド料金が適用されます。新しいリザーブドインスタンスに有効期限が切れたインスタンスと同じパラメータを設定するか、別のパラメータを持つリザーブドインスタンスを購入することができます。  
月あたりの推定節約額は、同じインスタンスタイプのオンデマンド料金とリザーブドインスタンス料金の差額です。

**チェック ID**  
`1e93e4c0b5`

**アラート条件**  
+ 黄: リザーブドインスタンスのリースが 30 日以内に期限切れになります。
+ 黄: リザーブドインスタンスのリースが過去 30 日間で期限切れになりました。

**推奨されるアクション**  
期限切れが近いリザーブドインスタンスを交換するために、新しいリザーブドインスタンスを購入することを検討してください。詳細については、「[リザーブドインスタンスの購入方法](https://aws.amazon.com/ec2/purchasing-options/reserved-instances/buyer/)」および「[リザーブドインスタンスの購入](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ri-market-concepts-buying.html)」を参照してください。

**その他のリソース**  
+ [リザーブドインスタンス](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/concepts-on-demand-reserved-instances.html)
+ [インスタンスタイプ](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/instance-types.html)

**[Report columns] (レポート列)**  
+ ステータス
+ ゾーン
+ インスタンスタイプ
+ プラットフォーム
+ Instance Count
+ 現在の月額コスト
+ 月間削減額の見積もり
+ 有効期限日
+ Reserved Instance ID
+ Reason

## Amazon EC2 リザーブドインスタンスの最適化
<a name="amazon-ec2-reserved-instances-optimization"></a>

**説明**  
を使用する上で重要な点は、リザーブドインスタンス (RI) の購入とオンデマンドインスタンスの使用のバランスを取る AWS ことです。このチェックは、オンデマンドインスタンスの使用で発生するコストの削減に役立つ RI のレコメンデーションを示します。  
このレコメンデーションは、過去 30 日間のオンデマンドの使用量を分析することによって作成されます。その後、使用量は、予約の対象となるカテゴリに分類されます。使用量の生成されたカテゴリ内の予約のすべての組み合わせがシミュレートされ、購入する RI の各タイプごとの推奨数が特定されます。このシミュレーションと最適化のプロセスにより、お客様のコストを最大限に節約できます。このチェックでは、スタンダードリザーブドインスタンスに基づくレコメンデーションと一部前払い支払いオプションについて説明します。  
このチェックは、一括請求 (コンソリデーティッドビリング) にリンクされたアカウントでは使用できません。このチェックのレコメンデーションは、支払いアカウントでのみ利用できます。

**チェック ID**  
`cX3c2R1chu`

**アラート条件**  
黄: 部分的な前払い RI の使用を最適化すると、コスト削減に役立ちます。

**推奨されるアクション**  
より詳細でカスタマイズされた推奨事項については、[Cost Explorer](https://aws.amazon.com/aws-cost-management/aws-cost-explorer/) ページを参照してください。さらに、「[buying guide](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ri-market-general.html#ri-market-buying-guide)」(購入ガイド) を参照して、RI の購入方法と利用可能なオプションを理解しましょう。

**その他のリソース**  
+ RI と、RI によりどのようにコストを節約できるかについての情報は、[こちら](https://aws.amazon.com/ec2/pricing/reserved-instances/)をご覧ください。
+ この推奨事項の詳細については、「 Trusted Advisor のよくある質問」の「[Reserved Instance Optimization Check Questions](https://aws.amazon.com/premiumsupport/technology/trusted-advisor/faqs/#Reserved_Instance_Optimization_Check_Questions)」(リザーブドインスタンスの最適化チェックに関する質問) を参照してください。

**[Report columns] (レポート列)**  
+ リージョン
+ インスタンスタイプ
+ プラットフォーム
+ 購入する RI の推奨数
+ 想定される RI の平均使用量
+ 推定節約額とレコメンデーション (月額)
+ RI の前払いコスト
+ RI の推定コスト (月額)
+ 推奨 RI 購入後の推定オンデマンドコスト (月額)
+ 推定損益分岐点 (月額)
+ ルックバック期間 (日)
+ 期間 (年)

## ライフサイクルポリシーが設定されていない Amazon ECR リポジトリ。
<a name="amazon-ecr-repository-without-lifecycle-policy"></a>

**説明**  
プライベート Amazon ECR リポジトリに少なくとも 1 つのライフサイクルポリシーが設定されているかどうかを確認します。ライフサイクルポリシーでは、古いまたは未使用のコンテナイメージを自動的にクリーンアップする一連のルールを定義することができます。これにより、イメージのライフサイクル管理を制御できるようになり、Amazon ECR リポジトリをより適切に整理し、全体的なストレージコストを削減できます。  
詳細については、「[ライフサイクルポリシー](https://docs.aws.amazon.com/AmazonECR/latest/userguide/LifecyclePolicies.html)」を参照してください。

**チェック ID**  
`c18d2gz128`

**ソース**  
`AWS Config Managed Rule: ecr-private-lifecycle-policy-configured`

**アラート条件**  
黄: Amazon ECR プライベートリポジトリにライフサイクルポリシーが設定されていません。

**推奨されるアクション**  
プライベート Amazon ECR リポジトリに少なくとも 1 つのライフサイクルポリシーを作成することを検討してください。  
詳細については、「[ライフサイクルポリシーの作成](https://docs.aws.amazon.com/AmazonECR/latest/userguide/lp_creation.html)」を参照してください。

**その他のリソース**  
+  [ライフサイクルポリシー](https://docs.aws.amazon.com/AmazonECR/latest/userguide/LifecyclePolicies.html)
+  [ライフサイクルポリシーの作成](https://docs.aws.amazon.com/AmazonECR/latest/userguide/lp_creation.html)
+  [ライフサイクルポリシーの例](https://docs.aws.amazon.com/AmazonECR/latest/userguide/lifecycle_policy_examples.html)

**[Report columns] (レポート列)**  
+ ステータス
+ リージョン
+ [リソース] 
+ AWS Config ルール
+ 入力パラメータ
+ 最終更新日時

## Amazon ElastiCache リザーブドノードの購入に関する推奨事項
<a name="elasticache-reserved-node-purchase-recommendations"></a>

**説明**  
Amazon ElastiCache の使用パターンをチェックして、リザーブドノードの購入による潜在的なコスト削減に関する推奨事項を提供します。  
このチェックでは、[支払者アカウントの支払者スコープと、リンクされたアカウントのリンクされたスコープで推奨事項が生成されます](https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/consolidated-billing.html)。  
Trusted Advisor は、推奨される上位のアクションのみを表示します AWS Cost Optimization Hub。  
このチェックを使用するには、[Cost Optimization Hub ](https://docs.aws.amazon.com/cost-management/latest/userguide/coh-getting-started.html)にオプトインする必要があります。  
このチェックの結果は、1 日に数回自動的に更新され、更新リクエストは許可されません。変更が表示されるまでに数時間かかる場合があります。  
 AWS Business Support\$1、 AWS Enterprise Support、または AWS Unified Operations プランのお客様は、[BatchUpdateRecommendationResourceExclusion](https://docs.aws.amazon.com/trustedadvisor/latest/APIReference/API_BatchUpdateRecommendationResourceExclusion.html) API を使用して、 Trusted Advisor 結果に 1 つ以上のリソースを含めるか除外できます。

**チェック ID**  
`c1z7kmr13n`

**ソース**  
`AWS Cost Optimization Hub`

**アラート条件**  
黄: アカウントには、Cost Optimization Hub によって識別される Amazon ElastiCache に関するコスト削減アクションがあります。

**推奨されるアクション**  
[推奨事項の](https://docs.aws.amazon.com/cost-management/latest/userguide/coh-optimization-strategies.html)実装を検討する これらの推奨事項の実装の詳細については、 AWS 「クラウド財務管理 (CFM) [サービスコスト最適化プレイブック](https://catalog.workshops.aws/awscff/en-US/playbooks)」を参照してください。

**その他のリソース**  
+ [リザーブドノード](https://docs.aws.amazon.com/AmazonElastiCache/latest/dg/CacheNodes.Reserved.html)
+ [予約レコメンデーションへのアクセス](https://docs.aws.amazon.com/cost-management/latest/userguide/ri-recommendations.html)
+ [Amazon ElastiCache のリザーブドノード](https://aws.amazon.com/elasticache/reserved-cache-nodes/)

**[Report columns] (レポート列)**  
+ ステータス
+ リージョン
+ 推奨されるリソースの概要
+ 1 か月あたりの推定コスト
+ 月間削減額の見積もり
+ 最終更新のタイムスタンプ

## AWS Fargate Amazon ECS のコスト最適化に関する推奨事項
<a name="fargate-cost-opt-for-ecs"></a>

**説明**  
for AWS Fargate Amazon ECS の設定と使用パターンをチェックして、潜在的なコスト削減に関する推奨事項を提供します。  
リソースごとに、 は推奨される上位アクションのみ Trusted Advisor を表示します AWS Cost Optimization Hub。  
このチェックを使用するには、[Cost Optimization Hub ](https://docs.aws.amazon.com/cost-management/latest/userguide/coh-getting-started.html)と [AWS Compute Optimizer](https://docs.aws.amazon.com/compute-optimizer/latest/ug/account-opt-in.html) にオプトインする必要があります。  
このチェックの結果は、1 日に数回自動的に更新され、更新リクエストは許可されません。変更が表示されるまでに数時間かかる場合があります。  
 AWS Business Support\$1、 AWS Enterprise Support、または AWS Unified Operations プランのお客様は、[BatchUpdateRecommendationResourceExclusion](https://docs.aws.amazon.com/trustedadvisor/latest/APIReference/API_BatchUpdateRecommendationResourceExclusion.html) API を使用して、 Trusted Advisor 結果に 1 つ以上のリソースを含めるか除外できます。

**チェック ID**  
`c1z7kmr06n`

**ソース**  
`AWS Cost Optimization Hub`

**アラート条件**  
黄: の Amazon ECS サービス AWS Fargate には、Cost Optimization Hub によって識別されるコスト削減アクションがあります。

**推奨されるアクション**  
推奨事項の実装を検討してください。この推奨事項は、「*AWS Cost Management ユーザーガイド*」の「[コスト最適化戦略について理解する](https://docs.aws.amazon.com/cost-management/latest/userguide/coh-optimization-strategies.html)」に記載されている推奨事項タイプの 1 つです。これらの推奨事項の実装の詳細については、 AWS 「Cloud Financial Management (CFM) [Service Cost Optimization Playbook](https://catalog.workshops.aws/awscff/en-US/playbooks)」を参照してください。  
の詳細な推奨事項を使用して AWS Compute Optimizer 、これらの変更がコストとパフォーマンスに与える潜在的な影響を理解します。

**その他のリソース**  
+ [Fargate レコメンデーションでの Amazon ECS サービスの表示](https://docs.aws.amazon.com/compute-optimizer/latest/ug/view-ecs-recommendations.html)
+ [Fargate での Amazon ECS サービスのメトリクス](https://docs.aws.amazon.com/compute-optimizer/latest/ug/ecs-fargate-metrics-analyzed.html)
+ [AWS Fargate Amazon ECS 用](https://docs.aws.amazon.com/AmazonECS/latest/developerguide/AWS_Fargate.html#fargate-task-sizing)
+ [コンソールを使用した Amazon ECS サービスの更新](https://docs.aws.amazon.com/AmazonECS/latest/developerguide/update-service-console-v2.html)

**[Report columns] (レポート列)**  
+ ステータス
+ リージョン
+ Resource ID (リソース ID)
+ [Recommended Action] (推奨されるアクション)
+ 現在のリソースの概要
+ 推奨されるリソースの概要
+ 1 か月あたりの推定コスト
+ 月間削減額の見積もり
+ 最終更新のタイムスタンプ

## Amazon MemoryDB リザーブドノードの購入に関する推奨事項
<a name="memorydb-reserved-node-purchase-recommendations"></a>

**説明**  
Amazon MemoryDB の使用パターンをチェックして、リザーブドノードの購入による潜在的なコスト削減に関する推奨事項を提供します。  
このチェックでは、[支払者アカウントの支払者スコープと、リンクされたアカウントのリンクされたスコープで推奨事項が生成されます](https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/consolidated-billing.html)。  
リソースごとに、 は推奨される上位アクションのみ Trusted Advisor を表示します AWS Cost Optimization Hub。  
このチェックを使用するには、[Cost Optimization Hub ](https://docs.aws.amazon.com/cost-management/latest/userguide/coh-getting-started.html)にオプトインする必要があります。  
このチェックの結果は、1 日に数回自動的に更新され、更新リクエストは許可されません。変更が表示されるまでに数時間かかる場合があります。  
 AWS Business Support\$1、 AWS Enterprise Support、または AWS Unified Operations プランのお客様は、[BatchUpdateRecommendationResourceExclusion](https://docs.aws.amazon.com/trustedadvisor/latest/APIReference/API_BatchUpdateRecommendationResourceExclusion.html) API を使用して、 Trusted Advisor 結果に 1 つ以上のリソースを含めるか除外できます。

**チェック ID**  
`c1z7kmr16n`

**ソース**  
`AWS Cost Optimization Hub`

**アラート条件**  
黄: アカウントには、Cost Optimization Hub によって識別される MemoryDB に関するコスト削減アクションがあります。

**推奨されるアクション**  
[推奨事項の実装を検討してください](https://docs.aws.amazon.com/cost-management/latest/userguide/coh-optimization-strategies.html)。これらの推奨事項の実装の詳細については、 AWS 「Cloud Financial Management (CFM) [Service Cost Optimization Playbook](https://catalog.workshops.aws/awscff/en-US/playbooks)」を参照してください。

**その他のリソース**  
+ [MemoryDB リザーブドノード](https://docs.aws.amazon.com/memorydb/latest/devguide/nodes.reservednodes.html)
+ [予約レコメンデーションへのアクセス](https://docs.aws.amazon.com/cost-management/latest/userguide/ri-recommendations.html)
+ [リザーブドノードの使用](https://docs.aws.amazon.com/memorydb/latest/devguide/reserved-nodes-working-with.html)

**[Report columns] (レポート列)**  
+ ステータス
+ リージョン
+ 推奨されるリソースの概要
+ 1 か月あたりの推定コスト
+ 月間削減額の見積もり
+ 最終更新のタイムスタンプ

## Amazon OpenSearch Service リザーブドインスタンスの購入に関する推奨事項
<a name="os-ri-purchase-recommendations"></a>

**説明**  
Amazon OpenSearch Service の使用パターンをチェックして、リザーブドインスタンス (RI) の購入による潜在的なコスト削減に関する推奨事項を提供します。  
このチェックでは、[支払者アカウントの支払者スコープと、リンクされたアカウントのリンクされたスコープで推奨事項が生成されます](https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/consolidated-billing.html)。  
Trusted Advisor は、推奨される上位のアクションのみを表示します AWS Cost Optimization Hub。  
このチェックを使用するには、[Cost Optimization Hub ](https://docs.aws.amazon.com/cost-management/latest/userguide/coh-getting-started.html)にオプトインする必要があります。  
このチェックの結果は、1 日に数回自動的に更新され、更新リクエストは許可されません。変更が表示されるまでに数時間かかる場合があります。  
 AWS Business Support\$1、 AWS Enterprise Support、または AWS Unified Operations プランのお客様は、[BatchUpdateRecommendationResourceExclusion](https://docs.aws.amazon.com/trustedadvisor/latest/APIReference/API_BatchUpdateRecommendationResourceExclusion.html) API を使用して、 Trusted Advisor 結果に 1 つ以上のリソースを含めるか除外できます。

**チェック ID**  
`c1z7kmr14n`

**ソース**  
`AWS Cost Optimization Hub`

**アラート条件**  
黄: アカウントには、Cost Optimization Hub によって識別される Amazon OpenSearch Service に関するコスト削減アクションがあります。

**推奨されるアクション**  
[推奨事項の実装を検討してください](https://docs.aws.amazon.com/cost-management/latest/userguide/coh-optimization-strategies.html)。これらの推奨事項の実装の詳細については、 AWS 「Cloud Financial Management (CFM) [Service Cost Optimization Playbook](https://catalog.workshops.aws/awscff/en-US/playbooks)」を参照してください。

**その他のリソース**  
+ [Amazon OpenSearch Service のリザーブドインスタンス](https://docs.aws.amazon.com/opensearch-service/latest/developerguide/ri.html)
+ [予約レコメンデーションへのアクセス](https://docs.aws.amazon.com/cost-management/latest/userguide/ri-recommendations.html)
+ [Purchasing Reserved Instances (AWS CLI)](https://docs.aws.amazon.com/opensearch-service/latest/developerguide/ri-cli.html)

**[Report columns] (レポート列)**  
+ ステータス
+ リージョン
+ 推奨されるリソースの概要
+ 1 か月あたりの推定コスト
+ 月間削減額の見積もり
+ 最終更新のタイムスタンプ

## Amazon RDS DB インスタンスのコスト最適化に関する推奨事項
<a name="rds-cost-opt-for-db-instances"></a>

**説明**  
Amazon RDS DB インスタンスの設定と使用パターンをチェックして、潜在的なコスト削減に関する推奨事項を提供します。  
リソースごとに、 は推奨される上位アクションのみ Trusted Advisor を表示します AWS Cost Optimization Hub。  
このチェックを使用するには、[Cost Optimization Hub ](https://docs.aws.amazon.com/cost-management/latest/userguide/coh-getting-started.html)と [AWS Compute Optimizer](https://docs.aws.amazon.com/compute-optimizer/latest/ug/account-opt-in.html) にオプトインする必要があります。  
このチェックの結果は、1 日に数回自動的に更新され、更新リクエストは許可されません。変更が表示されるまでに数時間かかる場合があります。  
 AWS Business Support\$1、 AWS Enterprise Support、または AWS Unified Operations プランのお客様は、[BatchUpdateRecommendationResourceExclusion](https://docs.aws.amazon.com/trustedadvisor/latest/APIReference/API_BatchUpdateRecommendationResourceExclusion.html) API を使用して、 Trusted Advisor 結果に 1 つ以上のリソースを含めるか除外できます。

**チェック ID**  
`c1z7kmr03n`

**ソース**  
`AWS Cost Optimization Hub`

**アラート条件**  
黄: RDS DB インスタンスには、Cost Optimization Hub によって識別されるコスト削減アクションがあります。

**推奨されるアクション**  
推奨事項の実装を検討してください。この推奨事項は、「*AWS Cost Management ユーザーガイド*」の「[コスト最適化戦略について理解する](https://docs.aws.amazon.com/cost-management/latest/userguide/coh-optimization-strategies.html)」に記載されている推奨事項タイプの 1 つです。これらの推奨事項の実装の詳細については、 AWS 「Cloud Financial Management (CFM) [Service Cost Optimization Playbook](https://catalog.workshops.aws/awscff/en-US/playbooks)」を参照してください。  
の詳細な推奨事項を使用して AWS Compute Optimizer 、これらの変更がコストとパフォーマンスに与える潜在的な影響を理解します。

**その他のリソース**  
+ [RDS データベースに関する推奨事項を表示する](https://docs.aws.amazon.com/compute-optimizer/latest/ug/view-rds-recommendations.html.html)
+ [Aurora and RDS database metrics](https://docs.aws.amazon.com/compute-optimizer/latest/ug/rds-metrics-analyzed.html)
+ [DB インスタンスクラス](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/Concepts.DBInstanceClass.html)
+ [Amazon RDS DB インスタンスを変更する](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/Overview.DBInstance.Modifying.html)

**[Report columns] (レポート列)**  
+ ステータス
+ リージョン
+ Resource ID (リソース ID)
+ [Recommended Action] (推奨されるアクション)
+ 現在のリソースの概要
+ 推奨されるリソースの概要
+ 1 か月あたりの推定コスト
+ 月間削減額の見積もり
+ 最終更新のタイムスタンプ

## Amazon RDS DB インスタンスストレージのコスト最適化に関する推奨事項
<a name="rds-cost-opt-for-db-instance-storage"></a>

**説明**  
Amazon RDS DB インスタンスストレージの設定と使用パターンをチェックして、潜在的なコスト削減に関する推奨事項を提供します。  
リソースごとに、 は推奨される上位アクションのみ Trusted Advisor を表示します AWS Cost Optimization Hub。  
このチェックを使用するには、[Cost Optimization Hub ](https://docs.aws.amazon.com/cost-management/latest/userguide/coh-getting-started.html)と [AWS Compute Optimizer](https://docs.aws.amazon.com/compute-optimizer/latest/ug/account-opt-in.html) にオプトインする必要があります。  
このチェックの結果は、1 日に数回自動的に更新され、更新リクエストは許可されません。変更が表示されるまでに数時間かかる場合があります。  
 AWS Business Support\$1、 AWS Enterprise Support、または AWS Unified Operations プランのお客様は、[BatchUpdateRecommendationResourceExclusion](https://docs.aws.amazon.com/trustedadvisor/latest/APIReference/API_BatchUpdateRecommendationResourceExclusion.html) API を使用して、 Trusted Advisor 結果に 1 つ以上のリソースを含めるか除外できます。

**チェック ID**  
`c1z7kmr04n`

**ソース**  
`AWS Cost Optimization Hub`

**アラート条件**  
黄: RDS DB ストレージには、Cost Optimization Hub によって識別されるコスト削減アクションがあります。

**推奨されるアクション**  
推奨事項の実装を検討してください。この推奨事項は、「*AWS Cost Management ユーザーガイド*」の「[コスト最適化戦略について理解する](https://docs.aws.amazon.com/cost-management/latest/userguide/coh-optimization-strategies.html)」に記載されている推奨事項タイプの 1 つです。これらの推奨事項の実装の詳細については、 AWS 「Cloud Financial Management (CFM) [Service Cost Optimization Playbook](https://catalog.workshops.aws/awscff/en-US/playbooks)」を参照してください。  
の詳細な推奨事項を使用して AWS Compute Optimizer 、これらの変更がコストとパフォーマンスに与える潜在的な影響を理解します。

**その他のリソース**  
+ [RDS データベースに関する推奨事項を表示する](https://docs.aws.amazon.com/compute-optimizer/latest/ug/view-rds-recommendations.html)
+ [Amazon RDS DB インスタンスストレージ](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/CHAP_Storage.html)

**[Report columns] (レポート列)**  
+ ステータス
+ リージョン
+ Resource ID (リソース ID)
+ [Recommended Action] (推奨されるアクション)
+ 現在のリソースの概要
+ 推奨されるリソースの概要
+ 1 か月あたりの推定コスト
+ 月間削減額の見積もり
+ 最終更新のタイムスタンプ

## Amazon RDS アイドル状態の DB インスタンス
<a name="amazon-rds-idle-dbs-instances"></a>

**説明**  
これはレガシーチェックです。カスタマイズされた追加の推奨事項を提供する新しいチェック (チェック ID: [c1z7kmr03n](#rds-cost-opt-for-db-instances)) を使用することをお勧めします。
アイドル状態と思われるデータベース (DB) インスタンスに対する Amazon Relational Database Service (Amazon RDS) の設定をチェックします。  
DB インスタンスの接続が長時間にわたって確立されていない場合は、インスタンスを削除してコストを削減できます。過去 7 日間にインスタンスが接続していない DB インスタンスはアイドル状態と見なされます。インスタンス上のデータの永続的ストレージが必要な場合は、低コストのオプション (DB スナップショットの作成や保持など) を使用できます。手動で作成された DB スナップショットは、ユーザーが削除するまで保持されます。  
このチェックでは、条件によってフラグ付けされたリソースと、`OK` のリソースを含む評価されたリソースの総数がレポートされます。リソーステーブルには、フラグが付けられたリソースのみが一覧表示されます。

**チェック ID**  
`Ti39halfu8`

**アラート条件**  
黄: アクティブな DB インスタンスは、過去 7 日間に接続されていません。

**推奨されるアクション**  
 アイドル状態の DB インスタンスのスナップショットを作成し、停止または削除することを検討してください。DB インスタンスを停止すると、そのコストの一部が削減されますが、ストレージコストは削減されません。停止したインスタンスは、設定された保持期間に基づいて、すべての自動バックアップを保持します。通常、DB インスタンスを停止すると、インスタンスを削除して最終的なスナップショットだけを保持する場合に比べて、追加のコストが発生します。「[一時的に Amazon RDS インスタンスを停止する](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/USER_StopInstance.html)」および「[Deleting a DB Instance with a Final Snapshot](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/USER_DeleteInstance.html)」(最終スナップショットを使用して DB インスタンスを削除する) を参照してください。

**その他のリソース**  
[バックアップと復元](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/CHAP_CommonTasks.BackupRestore.html)

**[Report columns] (レポート列)**  
+ リージョン
+ DB インスタンス名
+ マルチ AZ
+ インスタンスタイプ
+ プロビジョニングされたストレージ (GB)
+ 最終接続から経過した日数
+ 推定月間節約額 (オンデマンド)

## Amazon RDS リザーブドインスタンスの購入に関する推奨事項
<a name="rds-ri-purchase-recommendations"></a>

**説明**  
Amazon RDS の使用パターンをチェックして、リザーブドインスタンス (RI) の購入による潜在的なコスト削減に関する推奨事項を提供します。  
このチェックでは、[支払者アカウントの支払者スコープと、リンクされたアカウントのリンクされたスコープで推奨事項が生成されます](https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/consolidated-billing.html)。  
Trusted Advisor は、推奨される上位のアクションのみを表示します AWS Cost Optimization Hub。  
このチェックを使用するには、[Cost Optimization Hub ](https://docs.aws.amazon.com/cost-management/latest/userguide/coh-getting-started.html)にオプトインする必要があります。  
このチェックの結果は、1 日に数回自動的に更新され、更新リクエストは許可されません。変更が表示されるまでに数時間かかる場合があります。  
 AWS Business Support\$1、 AWS Enterprise Support、または AWS Unified Operations プランのお客様は、[BatchUpdateRecommendationResourceExclusion](https://docs.aws.amazon.com/trustedadvisor/latest/APIReference/API_BatchUpdateRecommendationResourceExclusion.html) API を使用して、 Trusted Advisor 結果に 1 つ以上のリソースを含めるか除外できます。

**チェック ID**  
`c1z7kmr11n`

**ソース**  
`AWS Cost Optimization Hub`

**アラート条件**  
黄: EBS ボリュームには、Cost Optimization Hub によって識別されるコスト削減アクションがあります。

**推奨されるアクション**  
[推奨事項の実装を検討してください](https://docs.aws.amazon.com/cost-management/latest/userguide/coh-optimization-strategies.html)。これらの推奨事項の実装の詳細については、 AWS 「Cloud Financial Management (CFM) [Service Cost Optimization Playbook](https://catalog.workshops.aws/awscff/en-US/playbooks)」を参照してください。

**その他のリソース**  
+ [Amazon RDS 向けリザーブド DB インスタンス](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/USER_WorkingWithReservedDBInstances.html)
+ [予約レコメンデーションへのアクセス](https://docs.aws.amazon.com/cost-management/latest/userguide/ri-recommendations.html)
+ [Amazon RDS のリザーブド DB インスタンスの購入](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/USER_WorkingWithReservedDBInstances.WorkingWith.html)

**[Report columns] (レポート列)**  
+ ステータス
+ リージョン
+ 推奨されるリソースの概要
+ 1 か月あたりの推定コスト
+ 月間削減額の見積もり
+ 最終更新のタイムスタンプ

## Amazon Redshift リザーブドノードの購入に関する推奨事項
<a name="redshift-reserved-node-purchase-recommendations"></a>

**説明**  
Amazon Redshift の使用パターンをチェックして、リザーブドノードの購入による潜在的なコスト削減に関する推奨事項を提供します。  
このチェックでは、[支払者アカウントの支払者スコープと、リンクされたアカウントのリンクされたスコープで推奨事項が生成されます](https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/consolidated-billing.html)。  
Trusted Advisor は、推奨される上位のアクションのみを表示します AWS Cost Optimization Hub。  
このチェックを使用するには、[Cost Optimization Hub ](https://docs.aws.amazon.com/cost-management/latest/userguide/coh-getting-started.html)にオプトインする必要があります。  
このチェックの結果は、1 日に数回自動的に更新され、更新リクエストは許可されません。変更が表示されるまでに数時間かかる場合があります。  
 AWS Business Support\$1、 AWS Enterprise Support、または AWS Unified Operations プランのお客様は、[BatchUpdateRecommendationResourceExclusion](https://docs.aws.amazon.com/trustedadvisor/latest/APIReference/API_BatchUpdateRecommendationResourceExclusion.html) API を使用して、 Trusted Advisor 結果に 1 つ以上のリソースを含めるか除外できます。

**チェック ID**  
`c1z7kmr12n`

**ソース**  
`AWS Cost Optimization Hub`

**アラート条件**  
黄: アカウントには、Cost Optimization Hub によって識別される Amazon Redshift に関するコスト削減アクションがあります。

**推奨されるアクション**  
[推奨事項の実装を検討してください](https://docs.aws.amazon.com/cost-management/latest/userguide/coh-optimization-strategies.html)。これらの推奨事項の実装の詳細については、 AWS 「Cloud Financial Management (CFM) [Service Cost Optimization Playbook](https://catalog.workshops.aws/awscff/en-US/playbooks)」を参照してください。

**その他のリソース**  
+ [リザーブドノード](https://docs.aws.amazon.com/redshift/latest/mgmt/purchase-reserved-node-instance.html)
+ [予約レコメンデーションへのアクセス](https://docs.aws.amazon.com/cost-management/latest/userguide/ri-recommendations.html)
+ [リザーブドノードの購入](https://docs.aws.amazon.com/redshift/latest/mgmt/purchase-reserved-node-offering-console.html)

**[Report columns] (レポート列)**  
+ ステータス
+ リージョン
+ 推奨されるリソースの概要
+ 1 か月あたりの推定コスト
+ 月間削減額の見積もり
+ 最終更新のタイムスタンプ

## Amazon Route 53 レイテンシーリソースレコードセット
<a name="amazon-route-53-latency-resource-record-sets"></a>

**説明**  
非効率的に設定されている Amazon Route 53 レイテンシーレコードセットをチェックします。  
Amazon Route 53 がネットワークレイテンシーが最も低い AWS リージョン にクエリをルーティングできるようにするには、異なるリージョンで特定のドメイン名 (example.com など) のレイテンシーリソースレコードセットを作成する必要があります。1 つのドメイン名に対してレイテンシーリソースレコードセットを 1 つだけ作成すると、すべてのクエリが 1 つのリージョンにルーティングされ、レイテンシーベースルーティングの追加料金が発生しますが、メリットはありません。  
 AWS サービスによって作成されたホストゾーンは、チェック結果に表示されません。  
このチェックでは、条件によってフラグ付けされたリソースと、`OK` のリソースを含む評価されたリソースの総数がレポートされます。リソーステーブルには、フラグが付けられたリソースのみが一覧表示されます。

**チェック ID**  
`51fC20e7I2`

**アラート条件**  
黄: 特定のドメイン名用に設定されているレイテンシーリソースレコードセットは 1 つだけです。

**[Recommended Action] (推奨されるアクション)**  
複数のリージョンにリソースがある場合は、それぞれのリージョンにレイテンシーリソースレコードセットを定義してください。「[レイテンシーに基づくルーティング](https://docs.aws.amazon.com/Route53/latest/DeveloperGuide/routing-policy.html#routing-policy-latency)」を参照してください。  
リソースが 1 つだけの場合は AWS リージョン、複数のリソースを に作成することを検討 AWS リージョン し、それぞれにレイテンシーリソースレコードセットを定義します。[「レイテンシーベースのルーティング](https://docs.aws.amazon.com/Route53/latest/DeveloperGuide/routing-policy.html#routing-policy-latency)」を参照してください。  
複数の を使用しない場合は AWS リージョン、シンプルなリソースレコードセットを使用する必要があります。「[Working with Resource Record Sets](https://docs.aws.amazon.com/Route53/latest/DeveloperGuide/rrsets-working-with.html)」(リソースレコードセットを使用する) を参照してください。

**その他のリソース**  
+ [Amazon Route 53 デベロッパーガイド](https://docs.aws.amazon.com/Route53/latest/DeveloperGuide/)
+ [Amazon Route 53 の料金](https://aws.amazon.com/route53/pricing/)

**[Report columns] (レポート列)**  
+ ホストゾーン名
+ ホストゾーン ID
+ リソースレコードセット名
+ リソースレコードセットのタイプ

## Amazon S3 バケットライフサイクルポリシーの設定
<a name="amazon-s3-bucket-lifecycle-policy-configured"></a>

**説明**  
Amazon S3 バケットにライフサイクルポリシーが設定されているかどうかを確認します。Amazon S3 ライフサイクルポリシーは、バケット内の Amazon S3 オブジェクトがそのライフサイクル全体を通して、コスト効率の高い方法で保存されることを保証します。これは、データ保持とストレージに関する規制要件を満たすために重要です。ポリシー設定は、Amazon S3 サービスがオブジェクトのグループに適用するアクションを定義するルールセットです。ライフサイクルポリシーを利用することで、自動でオブジェクトを低コストのストレージクラスに移行したり、古くなったときに削除したりできます。例えば、オブジェクトを作成してから 30 日後に Amazon S3 Standard-IA ストレージに移行したり、1 年後に Amazon Glacier に移行したりできます。  
また、オブジェクトの有効期限を定義して、一定の期間が経過すると Amazon S3 がユーザーに代わってオブジェクトを削除することもできます。  
 AWS Config ルールのパラメータを使用してチェック設定を調整できます。  
詳細については、「[Managing your storage lifecycle](https://docs.aws.amazon.com/AmazonS3/latest/userguide/object-lifecycle-mgmt.html)」を参照してください。  
このチェックの結果は、1 日に数回自動的に更新され、更新リクエストは許可されません。変更が表示されるまでに数時間かかる場合があります。  
 AWS Business Support\$1、 AWS Enterprise Support、または AWS Unified Operations プランのお客様は、[BatchUpdateRecommendationResourceExclusion](https://docs.aws.amazon.com/trustedadvisor/latest/APIReference/API_BatchUpdateRecommendationResourceExclusion.html) API を使用して、 Trusted Advisor 結果に 1 つ以上のリソースを含めるか除外できます。

**チェック ID**  
`c18d2gz100`

**ソース**  
`AWS Config Managed Rule: s3-lifecycle-policy-check`

**アラート条件**  
 黄: Amazon S3 バケットにライフサイクルポリシーが設定されていません。

**[Recommended Action] (推奨されるアクション)**  
Amazon S3 バケットにライフサイクルポリシーが設定されていることを確認してください。  
組織に保持ポリシーがない場合は、Amazon S3 Intelligent-Tiering を使用してコストを最適化することを検討してください。  
Amazon S3 ライフサイクルポリシーを定義する方法については、「[バケットのライフサイクル設定の指定](https://docs.aws.amazon.com/AmazonS3/latest/userguide/how-to-set-lifecycle-configuration-intro.html)」を参照してください。  
Amazon S3 Intelligent-Tiering に関する情報については、「[Amazon S3 Intelligent-Tiering ストレージクラス](https://aws.amazon.com/s3/storage-classes/intelligent-tiering/)」を参照してください。

**その他のリソース**  
[バケットのライフサイクル設定の指定](https://docs.aws.amazon.com/AmazonS3/latest/userguide/how-to-set-lifecycle-configuration-intro.html)  
[S3 ライフサイクル設定の例](https://docs.aws.amazon.com/AmazonS3/latest/userguide/lifecycle-configuration-examples.html)

**[Report columns] (レポート列)**  
+ ステータス
+ リージョン
+ [リソース] 
+ AWS Config ルール
+ 入力パラメータ

## Amazon S3 で不完全なマルチパートアップロードを中止するための設定
<a name="s3-incomplete-multipart-upload-abort-config"></a>

**説明**  
各 Amazon S3 バケットで、7 日後に未完了のマルチパートアップロードを中止するライフサイクルルールが設定されていることを確認します。ライフサイクルルールを使用してこれらの不完全なアップロードを中止し、関連するストレージを削除することをお勧めします。  
このチェックの結果は毎日 1 回以上自動的に更新され、更新リクエストは許可されません。変更が表示されるまでに数時間かかる場合があります。変更が表示されるまでに数時間かかる場合があります。ビジネス、エンタープライズオンランプ、またはエンタープライズサポートのお客様は、 `BatchUpdateRecommendationResourceExclusion` API を使用して 1 つ以上のリソースを Trusted Advisor 結果に含めたり除外したりできます。

**チェック ID**  
`c1cj39rr6v`

**アラート条件**  
黄色: ライフサイクルを設定したバケットに、7 日後に未完了のマルチパートアップロードをすべて中止するライフサイクルルールが含まれていません。

**推奨されるアクション**  
未完了のマルチパートアップロードをすべてクリーンアップするライフサイクルルールが含まれていない状態で、バケットのライフサイクルの設定を確認します。24 時間経過しても完了しないアップロードが完了する可能性はほぼありません。[こちら](https://docs.aws.amazon.com/AmazonS3/latest/userguide/lifecycle-configuration-examples.html#lc-expire-mpu)をクリックして、ライフサイクルルールを作成するための手順に従ってください。この手順をバケット内のすべてのオブジェクトに適用することをお勧めします。バケット内の選択したオブジェクトに他のライフサイクルアクションを適用する必要がある場合は、異なるフィルターを使用して複数のルールを設定できます。詳細については、Storage Lens ダッシュボードを確認するか、ListMultipartUpload API を呼び出してください。

**その他のリソース**  
[ライフサイクル設定の作成](https://docs.aws.amazon.com/AmazonS3/latest/userguide/object-lifecycle-mgmt.html#lifecycle-config-overview-how)  
[不完全なマルチパートアップロードを検出および削除し、Amazon S3 のコストを削減する](https://aws.amazon.com/blogs/aws-cloud-financial-management/discovering-and-deleting-incomplete-multipart-uploads-to-lower-amazon-s3-costs/)  
[マルチパートアップロードを使用したオブジェクトのアップロードとコピー](https://docs.aws.amazon.com/AmazonS3/latest/userguide/mpuoverview.html)  
[ライフサイクル設定の要素](https://docs.aws.amazon.com/AmazonS3/latest/userguide/intro-lifecycle-rules.html)  
[ライフサイクルアクションを記述する要素](https://docs.aws.amazon.com/AmazonS3/latest/userguide/intro-lifecycle-rules.html#intro-lifecycle-rules-actions)  
[マルチパートアップロードを中止するライフサイクル設定](https://docs.aws.amazon.com/AmazonS3/latest/userguide/lifecycle-configuration-examples.html#lc-expire-mpu)

**[Report columns] (レポート列)**  
+ ステータス
+ リージョン
+ バケット名
+ バケット ARN
+ 不完全な MPU を削除するためのライフサイクルルール
+ 開始後の日数
+ 最終更新日時

## ライフサイクルポリシーが設定されていないバージョニングが有効な Amazon S3 バケット
<a name="amazon-s3-version-enabled-buckets-no-lifecycle-policy"></a>

**説明**  
バージョニングが有効化な Amazon S3 バケットにライフサイクルポリシーが設定されているかどうかを確認します。  
詳細については、「[Managing your storage lifecycle](https://docs.aws.amazon.com/AmazonS3/latest/userguide/object-lifecycle-mgmt.html)」を参照してください。  
 AWS Config ルールの **bucketNames** パラメータを使用して、チェックするバケット名を指定できます。  
このチェックの結果は、1 日に数回自動的に更新され、更新リクエストは許可されません。変更が表示されるまでに数時間かかる場合があります。  
 AWS Business Support\$1、 AWS Enterprise Support、または AWS Unified Operations プランのお客様は、[BatchUpdateRecommendationResourceExclusion](https://docs.aws.amazon.com/trustedadvisor/latest/APIReference/API_BatchUpdateRecommendationResourceExclusion.html) API を使用して、 Trusted Advisor 結果に 1 つ以上のリソースを含めるか除外できます。

**チェック ID**  
`c18d2gz171`

**ソース**  
`AWS Config Managed Rule: s3-version-lifecycle-policy-check`

**アラート条件**  
黄: バージョニングが有効な Amazon S3 バケットにライフサイクルポリシーが設定されていません。

**推奨されるアクション**  
オブジェクトがライフサイクル全体を通して、コスト効率の高い方法で保存されるように管理するには、Amazon S3 バケットのライフサイクルを設定してください。  
詳細については、「[バケットのライフサイクル設定の指定](https://docs.aws.amazon.com/AmazonS3/latest/userguide/how-to-set-lifecycle-configuration-intro.html)」を参照してください。

**その他のリソース**  
[Managing your storage lifecycle](https://docs.aws.amazon.com/AmazonS3/latest/userguide/object-lifecycle-mgmt.html)  
[バケットのライフサイクル設定の指定](https://docs.aws.amazon.com/AmazonS3/latest/userguide/how-to-set-lifecycle-configuration-intro.html)

**[Report columns] (レポート列)**  
+ ステータス
+ リージョン
+ [リソース] 
+ AWS Config ルール
+ 入力パラメータ
+ 最終更新日時

## AWS Lambda 関数のコスト最適化に関する推奨事項
<a name="lambda-cost-opt-for-functions"></a>

**説明**  
 AWS Lambda 設定と使用パターンをチェックして、潜在的なコスト削減に関する推奨事項を提供します。  
リソースごとに、 は推奨される上位アクションのみ Trusted Advisor を表示します AWS Cost Optimization Hub。  
このチェックを使用するには、[Cost Optimization Hub ](https://docs.aws.amazon.com/cost-management/latest/userguide/coh-getting-started.html)と [AWS Compute Optimizer](https://docs.aws.amazon.com/compute-optimizer/latest/ug/account-opt-in.html) にオプトインする必要があります。  
このチェックの結果は、1 日に数回自動的に更新され、更新リクエストは許可されません。変更が表示されるまでに数時間かかる場合があります。  
 AWS Business Support\$1、 AWS Enterprise Support、または AWS Unified Operations プランのお客様は、[BatchUpdateRecommendationResourceExclusion](https://docs.aws.amazon.com/trustedadvisor/latest/APIReference/API_BatchUpdateRecommendationResourceExclusion.html) API を使用して、 Trusted Advisor 結果に 1 つ以上のリソースを含めるか除外できます。

**チェック ID**  
`c1z7kmr05n`

**ソース**  
`AWS Cost Optimization Hub`

**アラート条件**  
黄: Lambda 関数には、Cost Optimization Hub によって識別されるコスト削減アクションがあります。

**推奨されるアクション**  
推奨事項の実装を検討してください。この推奨事項は、「*AWS Cost Management ユーザーガイド*」の「[コスト最適化戦略について理解する](https://docs.aws.amazon.com/cost-management/latest/userguide/coh-optimization-strategies.html)」に記載されている推奨事項タイプの 1 つです。これらの推奨事項の実装の詳細については、 AWS 「Cloud Financial Management (CFM) [Service Cost Optimization Playbook](https://catalog.workshops.aws/awscff/en-US/playbooks)」を参照してください。  
の詳細な推奨事項を使用して AWS Compute Optimizer 、これらの変更がコストとパフォーマンスに与える潜在的な影響を理解します。

**その他のリソース**  
+ [Lambda 関数のレコメンデーションの表示](https://docs.aws.amazon.com/compute-optimizer/latest/ug/view-lambda-recommendations.html)
+ [Lambda 関数のメトリクス](https://docs.aws.amazon.com/compute-optimizer/latest/ug/lambda-metrics-analyzed.html)
+ [AWS Lambda 関数の設定](https://docs.aws.amazon.com/lambda/latest/dg/lambda-functions.html)

**[Report columns] (レポート列)**  
+ ステータス
+ リージョン
+ Resource ID (リソース ID)
+ [Recommended Action] (推奨されるアクション)
+ 現在のリソースの概要
+ 推奨されるリソースの概要
+ 1 か月あたりの推定コスト
+ 月間削減額の見積もり
+ 最終更新のタイムスタンプ

## AWS Lambda タイムアウトが過剰な 関数
<a name="aws-lambda-functions-excessive-timeouts"></a>

**説明**  
高いコストの原因となる高いタイムアウト率の Lambda 関数をチェックします。  
Lambda 料金はランタイムと関数に対するリクエストの数に基づきます。関数のタイムアウトが発生すると、再試行が行われる可能性があるエラーが生じます。関数を再試行すると、追加のリクエストとランタイムの料金が発生します。  
このチェックの結果は、1 日に数回自動的に更新され、更新リクエストは許可されません。変更が表示されるまでに数時間かかる場合があります。  
 AWS Business Support\$1、 AWS Enterprise Support、または AWS Unified Operations プランのお客様は、[BatchUpdateRecommendationResourceExclusion](https://docs.aws.amazon.com/trustedadvisor/latest/APIReference/API_BatchUpdateRecommendationResourceExclusion.html) API を使用して、 Trusted Advisor 結果に 1 つ以上のリソースを含めるか除外できます。

**チェック ID**  
`L4dfs2Q3C3`

**アラート条件**  
黄: 過去 7 日間の任意の日のタイムアウトにより、呼び出しの 10% 超がエラーで終了する関数。

**推奨されるアクション**  
機能ログ記録と X-ray トレースを検査して、関数の使用時間が長くなっている原因を特定します。API コールやデータベース接続の前後など、関連する部分のコードでログ記録を実施します。デフォルトでは、 AWS SDK クライアントのタイムアウトは、設定された関数の期間よりも長い場合があります。API および SDK 接続クライアントを調整して、関数タイムアウト内に再試行または失敗するようにします。想定期間が設定されたタイムアウトより長い場合は、関数のタイムアウト設定を引き上げることができます。詳細については、「[Lambda アプリケーションのモニタリングとトラブルシューティング](https://docs.aws.amazon.com/lambda/latest/dg/lambda-monitoring.html)」を参照してください。

**その他のリソース**  
+ [Lambda アプリケーションのモニタリングとトラブルシューティング](https://docs.aws.amazon.com/lambda/latest/dg/lambda-monitoring.html)
+ [Lambda Function Retry Timeout SDK](https://aws.amazon.com/premiumsupport/knowledge-center/lambda-function-retry-timeout-sdk/)
+ [AWS Lambda での の使用 AWS X-Ray](https://docs.aws.amazon.com/lambda/latest/dg/services-xray.html)
+ [の Amazon CloudWatch logsへのアクセス AWS Lambda](https://docs.aws.amazon.com/lambda/latest/dg/monitoring-cloudwatchlogs.html)
+ [のエラープロセッササンプルアプリケーション AWS Lambda](https://docs.aws.amazon.com/lambda/latest/dg/samples-errorprocessor.html)

**[Report columns] (レポート列)**  
+ ステータス
+ リージョン
+ 関数 ARN
+ 最大日次タイムアウトレート
+ 最大日次タイムアウトレートの日付
+ 平均日次タイムアウトレート
+ 関数タイムアウト設定 (ミリ秒)
+ コンピューティングコストの日次損失
+ 平均日次呼び出し
+ 当日の呼び出し
+ 当日のタイムアウトレート
+ 最終更新日時

## AWS Lambda エラー率の高い 関数
<a name="aws-lambda-functions-with-high-error-rates"></a>

**説明**  
高いコストの原因となる高いエラー率の Lambda 関数をチェックします。  
Lambda 料金は関数のリクエストの数と集計ランタイムに基づきます。関数エラーは、追加料金が発生する再試行を引き起こす可能性があります。  
このチェックの結果は、1 日に数回自動的に更新され、更新リクエストは許可されません。変更が表示されるまでに数時間かかる場合があります。  
 AWS Business Support\$1、 AWS Enterprise Support、または AWS Unified Operations プランのお客様は、[BatchUpdateRecommendationResourceExclusion](https://docs.aws.amazon.com/trustedadvisor/latest/APIReference/API_BatchUpdateRecommendationResourceExclusion.html) API を使用して、 Trusted Advisor 結果に 1 つ以上のリソースを含めるか除外できます。

**チェック ID**  
`L4dfs2Q3C2`

**アラート条件**  
黄: 過去 7 日間の任意の日に、呼び出しの 10% 超がエラーで終了する関数。

**推奨されるアクション**  
エラーを低減するために、次のガイドラインを検討します。関数エラーには、関数のコードによって返されるエラーと、関数のランタイムによって返されるエラーが含まれます。  
Lambda エラーのトラブルシューティングに役立つように、Lambda は Amazon CloudWatch や などのサービスと統合されます AWS X-Ray。ログやメトリクス、アラーム、関数コード内の問題を迅速に検出および特定する X-Ray トレーシング、API またはアプリケーションをサポートするその他のリソースを組み合わせて使用することができます。詳細については、「[Lambda アプリケーションのモニタリングとトラブルシューティング](https://docs.aws.amazon.com/lambda/latest/dg/lambda-monitoring.html)」を参照してください。  
特定のランタイムでのエラー処理の詳細については、「[エラー処理と AWS Lambdaでの自動再試行](https://docs.aws.amazon.com/lambda/latest/dg/invocation-retries.html)」を参照してください。  
その他のトラブルシューティングについては、「[Lambda における問題のトラブルシューティング](https://docs.aws.amazon.com/lambda/latest/dg/lambda-troubleshooting.html)」を参照してください。  
 AWS Lambda パートナーが提供するモニタリングツールとオブザーバビリティツールのエコシステムから選択することもできます。詳細については、「[AWS Lambda パートナー](https://aws.amazon.com/lambda/partners/?partner-solutions-cards.sort-by=item.additionalFields.partnerNameLower&partner-solutions-cards.sort-order=asc)」を参照してください。

**その他のリソース**  
+ [エラー処理と AWS Lambdaでの自動再試行](https://docs.aws.amazon.com/lambda/latest/dg/invocation-retries.html)
+ [Lambda アプリケーションのモニタリングとトラブルシューティング](https://docs.aws.amazon.com/lambda/latest/dg/lambda-monitoring.html)
+ [Lambda Function Retry Timeout SDK](https://aws.amazon.com/premiumsupport/knowledge-center/lambda-function-retry-timeout-sdk/)
+ [Lambda における問題のトラブルシューティング](https://docs.aws.amazon.com/lambda/latest/dg/lambda-troubleshooting.html)
+ [API 呼び出しエラー](https://docs.aws.amazon.com/lambda/latest/dg/API_Invoke.html#API_Invoke_Errors)
+ [のエラープロセッササンプルアプリケーション AWS Lambda](https://docs.aws.amazon.com/lambda/latest/dg/samples-errorprocessor.html)

**[Report columns] (レポート列)**  
+ ステータス
+ リージョン
+ 関数 ARN
+ 最大日次エラーレート
+ 最大エラーレートの日付
+ 平均日次エラーレート
+ コンピューティングコストの日次損失
+ 当日の呼び出し
+ 当日のエラーレート
+ \$11 日あたりの平均呼び出し
+ 最終更新日時

## AWS Lambda メモリサイズの過剰プロビジョニングされた関数
<a name="aws-lambda-over-provisioned-functions-memory-size"></a>

**説明**  
これはレガシーチェックです。カスタマイズされた追加の推奨事項を提供する新しいチェック (チェック ID: [c1z7kmr05n](#lambda-cost-opt-for-functions)) を使用することをお勧めします。
ルックバック期間中に少なくとも 1 回呼び出された AWS Lambda 関数をチェックします。このチェックは、Lambda 関数がメモリサイズに関して過剰プロビジョニングされた場合に警告します。メモリサイズに対して過剰プロビジョニングされた Lambda 関数がある場合、未使用のリソースに対して料金を支払うことになります。シナリオによっては設計による最適化が低下することがありますが、多くの場合、Lambda 関数のメモリ構成を変更することでコストを削減できます。月あたりの推定節約額は、Lambda 関数の現在の使用率を使用して計算されます。  
このチェックの結果は、1 日に数回自動的に更新され、更新リクエストは許可されません。変更が表示されるまでに数時間かかる場合があります。  
 AWS Business Support\$1、 AWS Enterprise Support、または AWS Unified Operations プランのお客様は、[BatchUpdateRecommendationResourceExclusion](https://docs.aws.amazon.com/trustedadvisor/latest/APIReference/API_BatchUpdateRecommendationResourceExclusion.html) API を使用して、 Trusted Advisor 結果に 1 つ以上のリソースを含めるか除外できます。

**チェック ID**  
`COr6dfpM05`

**アラート条件**  
 黄: ルックバック期間中にメモリサイズに対して過剰にプロビジョニングされた Lambda 関数。Lambda 関数が過剰にプロビジョニングされていないかどうかを判断するために、その関数のすべてのデフォルト CloudWatch メトリクスを考慮します。メモリサイズについて過剰にプロビジョニングされた Lambda 関数を識別するために使用されるアルゴリズムは、 AWS のベストプラクティスに従います。新しいパターンが特定されると、アルゴリズムが更新されます。

**推奨されるアクション**  
 Lambda 関数のメモリサイズを小さくすることを検討してください。  
詳細については、「[Trusted Advisor チェック AWS Compute Optimizer にオプトインする](compute-optimizer-with-trusted-advisor.md)」を参照してください。

**[Report columns] (レポート列)**  
+ ステータス
+ リージョン
+ 関数名
+ 関数バージョン
+ メモリサイズ (MB)
+ 推奨メモリサイズ (MB)
+ ルックバック期間 (日)
+ コスト削減の機会 (%)
+ 月間削減額の見積もり
+ 月間削減額の見積もりの通貨
+ 最終更新日時

## AWS Savings Plans コンピューティングの購入に関する推奨事項
<a name="savings-plans-purchase-recommendations-compute"></a>

**説明**  
Amazon EC2 全体の AWS コンピューティング使用状況パターンを確認し AWS Fargate、Savings Plans の購入に関する推奨事項AWS Lambda を提供します。この推奨事項により、一定の使用量 (USD/時間で計算) をコミットする代わりに、割引料金の適用を受けることができます。  
このチェックでは、[支払者アカウントの支払者スコープと、リンクされたアカウントのリンクされたスコープで推奨事項が生成されます](https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/consolidated-billing.html)。  
Trusted Advisor は、推奨される上位のアクションのみを表示します AWS Cost Optimization Hub。  
このチェックを使用するには、[Cost Optimization Hub ](https://docs.aws.amazon.com/cost-management/latest/userguide/coh-getting-started.html)にオプトインする必要があります。  
このチェックの結果は、1 日に数回自動的に更新され、更新リクエストは許可されません。変更が表示されるまでに数時間かかる場合があります。  
 AWS Business Support\$1、 AWS Enterprise Support、または AWS Unified Operations プランのお客様は、[BatchUpdateRecommendationResourceExclusion](https://docs.aws.amazon.com/trustedadvisor/latest/APIReference/API_BatchUpdateRecommendationResourceExclusion.html) API を使用して、 Trusted Advisor 結果に 1 つ以上のリソースを含めるか除外できます。

**チェック ID**  
`c1z7kmr09n`

**ソース**  
`AWS Cost Optimization Hub`

**アラート条件**  
黄: アカウントには、Cost Optimization Hub によって識別されるコンピューティングリソースに関するコスト削減アクションがあります。

**推奨されるアクション**  
[推奨事項の実装を検討してください](https://docs.aws.amazon.com/cost-management/latest/userguide/coh-optimization-strategies.html)。これらの推奨事項の実装の詳細については、 AWS 「Cloud Financial Management (CFM) [Service Cost Optimization Playbook](https://catalog.workshops.aws/awscff/en-US/playbooks)」を参照してください。

**その他のリソース**  
+ [Savings Plans とは](https://docs.aws.amazon.com/savingsplans/latest/userguide/what-is-savings-plans.html)
+ [Savings Plans タイプ](https://docs.aws.amazon.com/savingsplans/latest/userguide/plan-types.html)
+ [Savings Plans の購入](https://docs.aws.amazon.com/savingsplans/latest/userguide/sp-purchase.html)

**[Report columns] (レポート列)**  
+ ステータス
+ リージョン
+ 推奨されるリソースの概要
+ 1 か月あたりの推定コスト
+ 月間削減額の見積もり
+ 最終更新のタイムスタンプ

## Amazon SageMaker AI のAWS Savings Plans 購入レコメンデーション
<a name="savings-plans-purchase-recommendations-sagemaker"></a>

**説明**  
Amazon SageMaker AI の使用状況をチェックし、Savings Plans の購入に関する推奨事項を提供します。この推奨事項により、一定の使用量 (USD/時間で計算) をコミットする代わりに、割引料金の適用を受けることができます。  
このチェックでは、[支払者アカウントの支払者スコープと、リンクされたアカウントのリンクされたスコープで推奨事項が生成されます](https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/consolidated-billing.html)。  
Trusted Advisor は、推奨される上位のアクションのみを表示します AWS Cost Optimization Hub。  
このチェックを使用するには、[Cost Optimization Hub ](https://docs.aws.amazon.com/cost-management/latest/userguide/coh-getting-started.html)にオプトインする必要があります。  
このチェックの結果は、1 日に数回自動的に更新され、更新リクエストは許可されません。変更が表示されるまでに数時間かかる場合があります。  
 AWS Business Support\$1、 AWS Enterprise Support、または AWS Unified Operations プランのお客様は、[BatchUpdateRecommendationResourceExclusion](https://docs.aws.amazon.com/trustedadvisor/latest/APIReference/API_BatchUpdateRecommendationResourceExclusion.html) API を使用して、 Trusted Advisor 結果に 1 つ以上のリソースを含めるか除外できます。

**チェック ID**  
`c1z7kmr08n`

**ソース**  
`AWS Cost Optimization Hub`

**アラート条件**  
黄: アカウントには、Cost Optimization Hub によって識別される Amazon SageMaker AI に関するコスト削減アクションがあります。

**推奨されるアクション**  
[推奨事項の実装を検討してください](https://docs.aws.amazon.com/cost-management/latest/userguide/coh-optimization-strategies.html)。これらの推奨事項の実装の詳細については、 AWS 「Cloud Financial Management (CFM) [Service Cost Optimization Playbook](https://catalog.workshops.aws/awscff/en-US/playbooks)」を参照してください。

**その他のリソース**  
+ [Savings Plans とは](https://docs.aws.amazon.com/savingsplans/latest/userguide/what-is-savings-plans.html)
+ [Savings Plans タイプ](https://docs.aws.amazon.com/savingsplans/latest/userguide/plan-types.html)
+ [Savings Plans の購入](https://docs.aws.amazon.com/savingsplans/latest/userguide/sp-purchase.html)

**[Report columns] (レポート列)**  
+ ステータス
+ リージョン
+ 推奨されるリソースの概要
+ 1 か月あたりの推定コスト
+ 月間削減額の見積もり
+ 最終更新のタイムスタンプ

## コスト最適化に関する AWS Well-Architected のリスクの高い問題
<a name="well-architected-high-risk-issues-cost-optimization"></a>

**説明**  
コスト最適化の柱で、ワークロードに関するリスクの高い問題 (HRI) をチェックします。このチェックは、お客様の AWS-Well Architected レビューに基づきます。チェック結果は、AWS Well-Architected でワークロード評価を完了したかどうかによって異なります。  
このチェックの結果は、1 日に数回自動的に更新され、更新リクエストは許可されません。変更が表示されるまでに数時間かかる場合があります。  
 AWS Business Support\$1、 AWS Enterprise Support、または AWS Unified Operations プランのお客様は、[BatchUpdateRecommendationResourceExclusion](https://docs.aws.amazon.com/trustedadvisor/latest/APIReference/API_BatchUpdateRecommendationResourceExclusion.html) API を使用して、 Trusted Advisor 結果に 1 つ以上のリソースを含めるか除外できます。

**チェック ID**  
`Wxdfp4B1L1`

**アラート条件**  
+ 赤: AWS Well-Architected のコスト最適化の柱で、少なくとも 1 つのアクティブな高リスクの問題が特定されました。
+ 緑: AWS Well-Architected のコスト最適化の柱でアクティブな高リスクの問題は検出されませんでした。

**[Recommended Action] (推奨されるアクション)**  
AWS Well-Architected は、ワークロード評価中に高リスクの問題を検出しました。これらの問題は、リスクを軽減し、費用を節約する機会を提示します。[AWS Well-Architected](https://console.aws.amazon.com/wellarchitected) ツールにサインインして、回答を確認し、アクティブな問題を解決するためのアクションを実行します。

**[Report columns] (レポート列)**  
+ ステータス
+ リージョン
+ ワークロードの ARN
+ ワークロード名
+ レビュー担当者名
+ ワークロードタイプ
+ ワークロードの開始日
+ ワークロードの最終変更日
+ コスト最適化について特定された HRI の数
+ コスト最適化について解決された HRI の数
+ コスト最適化について回答された質問の数
+ コスト最適化の柱の質問の総数
+ 最終更新日時

## アイドル状態の Load Balancer
<a name="idle-load-balancers"></a>

**説明**  
アイドル状態のロードバランサーについて Elastic Load Balancing の設定をチェックします。  
設定されているロードバランサーには料金が発生します。ロードバランサーにバックエンドインスタンスが関連付けられていない場合、またはネットワークトラフィックが厳しく制限されている場合、ロードバランサーは効果的に使用されていません。現在、このチェックは ELB サービス内の Classic Load Balancer タイプのみをチェックします。他の ELB タイプ (Application Load Balancer、Network Load Balancer) は含まれません。  
このチェックでは、条件によってフラグ付けされたリソースと、`OK` のリソースを含む評価されたリソースの総数がレポートされます。リソーステーブルには、フラグが付けられたリソースのみが一覧表示されます。

**チェック ID**  
`hjLMh88uM8`

**アラート条件**  
+ 黄: ロードバランサーにはアクティブなバックエンドインスタンスがありません。
+ 黄: ロードバランサーには正常なバックエンドインスタンスがありません。
+ 黄: 過去 7 日間において、ロードバランサーの 1 日あたりのリクエスト数は 100 件未満です。

**[Recommended Action] (推奨されるアクション)**  
ロードバランサーにアクティブなバックエンドインスタンスがない場合は、インスタンスを登録するか、ロードバランサーを削除することを検討してください。「[Registering Your Amazon EC2 Instances with Your Load Balancer](https://docs.aws.amazon.com/ElasticLoadBalancing/latest/DeveloperGuide/US_DeReg_Reg_Instances.html#RegisteringInstances)」(Amazon EC2 インスタンスをロードバランサーに登録する) または「[Delete Your Load Balancer](https://docs.aws.amazon.com/elasticloadbalancing/latest/classic/elb-getting-started.html#delete-load-balancer)」(ロードバランサーを削除する) を参照してください。  
ロードバランサーに正常なバックエンドインスタンスがない場合は、「[Troubleshooting Elastic Load Balancing: Health Check Configuration](https://docs.aws.amazon.com/ElasticLoadBalancing/latest/DeveloperGuide/ts-elb-healthcheck.html)」(Elastic Load Balancing のトラブルシューティング: ヘルスチェックの設定) を参照してください。  
ロードバランサーのリクエスト数が少ない場合は、ロードバランサーを削除することを検討してください。「[ロードバランサーの削除](https://docs.aws.amazon.com/elasticloadbalancing/latest/classic/elb-getting-started.html#delete-load-balancer)」を参照してください。

**その他のリソース**  
+ [ロードバランサーの管理](https://docs.aws.amazon.com/ElasticLoadBalancing/latest/DeveloperGuide/UserScenarios.html)
+ [Elastic Load Balancing をトラブルシューティングする](https://docs.aws.amazon.com/ElasticLoadBalancing/latest/DeveloperGuide/elb-troubleshooting.html)

**[Report columns] (レポート列)**  
+ リージョン
+ ロードバランサー名
+ Reason
+ 月間削減額の見積もり

## アイドル状態の NAT ゲートウェイ
<a name="idle-nat-gateways"></a>

**説明**  
NAT ゲートウェイの設定と使用パターンをチェックして、コスト最適化の候補となる可能性のあるアイドル状態または使用率の低い NAT ゲートウェイを特定します。  
リソースごとに、 は推奨される上位アクションのみ Trusted Advisor を表示します AWS Cost Optimization Hub。  
このチェックを使用するには、[Cost Optimization Hub ](https://docs.aws.amazon.com/cost-management/latest/userguide/coh-getting-started.html)と [AWS Compute Optimizer](https://docs.aws.amazon.com/compute-optimizer/latest/ug/account-opt-in.html) にオプトインする必要があります。

**チェック ID**  
`c1z7kmr18n`

**ソース**  
`AWS Cost Optimization Hub`

**アラート条件**  
黄: NAT ゲートウェイには Cost Optimization Hub によって識別されるコスト削減アクションがあります。

**推奨されるアクション**  
アイドル状態の NAT ゲートウェイを削除するための推奨事項の実装を検討してください。この推奨事項の実装の詳細については、 AWS 「Cloud Financial Management [Service Cost Optimization Playbook](https://catalog.workshops.aws/awscff/en-US/playbooks)」を参照してください。

**その他のリソース**  
+ [Viewing idle resource recommendations](https://docs.aws.amazon.com/compute-optimizer/latest/ug/view-idle-recommendations.html)
+ [NAT ゲートウェイの使用](https://docs.aws.amazon.com/vpc/latest/userguide/nat-gateway-working-with.html)
+ [NAT ゲートウェイ](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-nat-gateway.html)

**[Report columns] (レポート列)**  
+ ステータス
+ リージョン
+ Resource ID (リソース ID)
+ [Recommended Action] (推奨されるアクション)
+ 現在のリソースの概要
+ 推奨されるリソースの概要
+ 1 か月あたりの推定コスト
+ 月間削減額の見積もり
+ 最終更新タイムスタンプ

## 非アクティブ AWS Network Firewall
<a name="inactive-network-firewall"></a>

**説明**  
 AWS Network Firewall エンドポイントをチェックし、Network Firewall が非アクティブになると警告します。  
Network Firewall は、すべてのエンドポイントに過去 30 日間に処理されたデータがない場合、非アクティブと見なされます。Network Firewall エンドポイントには時間単位の料金が発生します。このチェックは、過去 30 日間に処理されたデータがない Network Firewall について警告します。未使用の Network Firewall を削除するか、アーキテクチャを更新することをお勧めします。

**チェック ID**  
`c2vlfg0bfw`

**アラート条件**  
+ 黄: Network Firewall は過去 30 日間に 0 バイトのデータを処理しました。
+ 緑: Network Firewall は過去 30 日間に 0 バイトを超えるデータを処理しました。

**[Recommended Action] (推奨されるアクション)**  
Network Firewall が過去 30 日間使用されていない場合は、Network Firewall の削除を検討してください。  
Transit Gateway を VPC 間通信に使用している場合は、一元化されたネットワーク検査アーキテクチャに Network Firewall をデプロイすることを検討してください。これにより、非アクティブな Network Firewall の時間単位の料金を削減できます。

**その他のリソース**  
[AWS Network Firewall の料金](https://aws.amazon.com/network-firewall/pricing/)  
[を使用した検査デプロイモデル AWS Network Firewall](https://d1.awsstatic.com/architecture-diagrams/ArchitectureDiagrams/inspection-deployment-models-with-AWS-network-firewall-ra.pdf)

**[Report columns] (レポート列)**  
+ ステータス
+ リージョン
+ Network Firewall ARN
+ VPC Id
+ サブネット
+ TotalBytesProcessed
+ 最終更新日時

## 非アクティブな VPC インターフェイスエンドポイント
<a name="inactive-vpc-interface-endpoints"></a>

**説明**  
VPC インターフェイスエンドポイントをチェックし、エンドポイントが非アクティブに見える場合に警告します。VPC インターフェイスエンドポイントは、過去 30 日間に処理されたデータがない場合、非アクティブと見なされます。VPC インターフェイスエンドポイントには、時間単位の料金とデータ処理コストが発生します。このチェックは、過去 30 日間に処理されたデータが 0 バイトの VPC インターフェイスエンドポイントについて警告します。未使用の VPC インターフェイスエンドポイントを削除するか、アーキテクチャを更新することをお勧めします。

**チェック ID**  
`c2vlfg0jp6`

**アラート条件**  
+ 黄: VPC インターフェイスエンドポイントは、過去 30 日間に 0 バイトのデータを処理しました。
+ 緑: VPC インターフェイスエンドポイントは、過去 30 日間に 0 バイトを超えるデータを処理しました

**[Recommended Action] (推奨されるアクション)**  
VPC インターフェイスエンドポイントが過去 30 日間使用されていない場合は、VPC インターフェイスエンドポイントの削除を検討してください。  
Transit Gateway を VPC 間通信に使用している場合は、VPC インターフェイスエンドポイントを一元化されたアーキテクチャにデプロイして、非アクティブな VPC インターフェイスエンドポイントの時間単位の料金を削減することを検討してください。

**その他のリソース**  
+ [AWS PrivateLink 料金](https://aws.amazon.com/privatelink/pricing/)
+ [VPC プライベートエンドポイントへの一元化されたアクセス](https://docs.aws.amazon.com/whitepapers/latest/building-scalable-secure-multi-vpc-network-infrastructure/centralized-access-to-vpc-private-endpoints.html)

**[Report columns] (レポート列)**  
+ ステータス
+ リージョン
+ VPC エンドポイント ID
+ VPC Id
+ サブネット ID
+ サービス名
+ TotalBytesProcessed
+ 最終更新日時

## 非アクティブな Gateway Load Balancer エンドポイント
<a name="inactive-gateway-load-balancer"></a>

**説明**  
Gateway Load Balancer エンドポイントをチェックし、非アクティブに見える場合に警告します。Gateway Load Balancer エンドポイントは、過去 30 日間に処理されたデータがない場合、十分に活用されていないと見なされます。Gateway Load Balancer エンドポイントには、時間単位の料金とデータ処理料金が発生します。このチェックは、過去 30 日間に処理されたデータが 0 バイトの Gateway Load Balancer エンドポイントについて警告します。未使用の Gateway Load Balancer エンドポイントを削除するか、アーキテクチャを更新することをお勧めします。

**チェック ID**  
`c2vlfg0k35`

**アラート条件**  
+ 黄: Gateway Load Balancer エンドポイントは、過去 30 日間に 0 バイトのデータを処理しました
+ 緑: Gateway Load Balancer エンドポイントは、過去 30 日間に 0 バイトを超えるデータを処理しました

**[Recommended Action] (推奨されるアクション)**  
Gateway Load Balancer エンドポイントが過去 30 日間使用されていない場合は、VPC エンドポイントの削除を検討してください。  
Transit Gateway を VPC 間通信に使用している場合は、Gateway Load Balancer エンドポイントを一元化されたネットワーク検査アーキテクチャにデプロイして、非アクティブな Gateway Load Balancer エンドポイントの時間単位の料金を削減することを検討してください。

**その他のリソース**  
[AWS PrivateLink の料金](https://aws.amazon.com/vpc/pricing/)  
[AWS Gateway Load Balancer と を使用した一元的な検査アーキテクチャ AWS Transit Gateway](https://aws.amazon.com/blogs/networking-and-content-delivery/centralized-inspection-architecture-with-aws-gateway-load-balancer-and-aws-transit-gateway)

**[Report columns] (レポート列)**  
+ ステータス
+ リージョン
+ VPC エンドポイント ID
+ VPC Id
+ サブネット ID
+ サービス名
+ TotalBytesProcessed
+ 最終更新日時

## 非アクティブな NAT ゲートウェイ
<a name="inactive-nat-gateways"></a>

**説明**  
NAT ゲートウェイに非アクティブなゲートウェイがないかチェックします。NAT ゲートウェイは、過去 30 日間にデータが処理されなかった場合 (0 バイトの場合)、非アクティブと見なされます。NAT ゲートウェイには、時間単位の料金とデータ処理料金が発生します。

**チェック ID**  
`c2vlfg022t`

**アラート条件**  
+ 黄: NAT ゲートウェイは、過去 30 日間に 0 バイトのデータを処理しました
+ 緑: 過去 30 日間に NAT ゲートウェイは、0 バイトを超えるデータを処理しました

**[Recommended Action] (推奨されるアクション)**  
過去 30 日間使用されておらず、VPC 外の外部ネットワークアクセスに必要ではない NAT ゲートウェイを削除することを検討してください。  
Transit Gateway を VPC 間通信に使用している場合は、インターネットアーキテクチャへのエグレス用に一元化された NAT ゲートウェイをデプロイすることを検討してください。これにより、非アクティブな NAT ゲートウェイによる時間単位のコストを削減できます。

**その他のリソース**  
[NAT ゲートウェイの料金](https://aws.amazon.com/vpc/pricing/)  
[インターネットへの一元的なエグレス](https://docs.aws.amazon.com/whitepapers/latest/building-scalable-secure-multi-vpc-network-infrastructure/centralized-egress-to-internet.html)

**[Report columns] (レポート列)**  
+ ステータス
+ リージョン
+ NAT ゲートウェイ ID
+ サブネット ID
+ VPC Id
+ TotalBytesFromDest
+ TotalBytesFromSrc
+ TotalBytes
+ 最終更新日時

## 使用率の低い Amazon EC2 インスタンス
<a name="low-utilization-amazon-ec2-instances"></a>

**説明**  
これはレガシーチェックです。カスタマイズされた追加の推奨事項を提供する新しいチェック (チェック ID: [c1z7kmr00n](#ec2-cost-opt-for-instances)) を使用することをお勧めします。
過去 14 日間の任意の時点で実行していた Amazon Elastic Compute Cloud (Amazon EC2) インスタンスをチェックします。このチェックでは、過去 4 日間の毎日の CPU 使用率が 10% 以下で、ネットワーク I/O が 5 MB 以下である場合にアラートが発生します。  
実行中のインスタンスでは、時間単位の利用料金が発生します。シナリオによっては設計によって使用率が低下することがありますが、多くの場合、インスタンスの数とサイズを管理することでコストを削減できます。  
月あたりの推定節約額は、オンデマンドインスタンスの現在の使用率、およびインスタンスが十分に活用されていない可能性のある推定日数を使用して計算されます。実際の節約額は、リザーブドインスタンスまたはスポットインスタンスを使用しているかどうか、またはインスタンスが 1 日実行されているかどうかに応じて異なります。毎日の使用量データを取得するには、このチェックのレポートをダウンロードします。  
このチェックでは、条件によってフラグ付けされたリソースと、`OK` のリソースを含む評価されたリソースの総数がレポートされます。リソーステーブルには、フラグが付けられたリソースのみが一覧表示されます。

**チェック ID**  
`Qch7DwouX1`

**アラート条件**  
黄: 過去 14 日間のうち少なくとも 4 日で、インスタンスの 1 日の平均 CPU 使用率が 10% 以下で、ネットワーク I/O が 5 MB 以下でした。

**[Recommended Action] (推奨されるアクション)**  
使用量の少ないインスタンスを停止または終了するか、Auto Scaling を使用してインスタンスの数をスケールすることを検討してください。詳細については、「[インスタンスの停止と起動](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/Stop_Start.html)」、「[インスタンスの終了](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/terminating-instances.html)」、および「[Auto Scaling とは](https://docs.aws.amazon.com/AutoScaling/latest/DeveloperGuide/WhatIsAutoScaling.html)」を参照してください。

**その他のリソース**  
+ [Amazon EC2 のモニタリング](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/using-monitoring.html)
+ [インスタンスメタデータとユーザーデータ](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/AESDG-chapter-instancedata.html)
+ [Amazon CloudWatch ユーザーガイド](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/)
+ [Auto Scaling デベロッパーガイド](https://docs.aws.amazon.com/AutoScaling/latest/DeveloperGuide/WhatIsAutoScaling.html)

**[Report columns] (レポート列)**  
+ リージョン/AZ
+ [インスタンス ID]
+ インスタンス名
+ インスタンスタイプ
+ 月間削減額の見積もり
+ CPU 使用率 (14 日間の平均)
+ ネットワーク I/O (14 日間の平均)
+ 使用率が低い日数

## 関連付けられていない Elastic IP Address
<a name="unassociated-elastic-ip-addresses"></a>

**説明**  
実行中の Amazon Elastic Compute Cloud (Amazon EC2) インスタンスに関連付けられていない Elastic IP アドレス (EIP) をチェックします。  
EIP は、動的なクラウドコンピューティングのために設計された静的 IP アドレスです。従来の静的 IP アドレスとは異なり、EIP はパブリック IP アドレスをアカウント内の別のインスタンスに再マッピングすることで、インスタンスまたはアベイラビリティーゾーンの障害をマスクします。実行中のインスタンスに関連付けられていない EIP には、わずかな料金が課されます。  
このチェックでは、条件によってフラグ付けされたリソースと、`OK` のリソースを含む評価されたリソースの総数がレポートされます。リソーステーブルには、フラグが付けられたリソースのみが一覧表示されます。

**チェック ID**  
`Z4AUBRNSmz`

**アラート条件**  
黄: 割り当てられた Elastic IP アドレス (EIP) は、実行中の Amazon EC2 インスタンスに関連付けられていません。

**[Recommended Action] (推奨されるアクション)**  
 EIP を実行中のアクティブなインスタンスに関連付けるか、関連付けられていない EIP を解放します。詳細については、「[Associating an Elastic IP Address with a Different Running Instance](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/elastic-ip-addresses-eip.html#using-instance-addressing-eips-associating-different)」(Elastic IP アドレスを別の実行中のインスタンスに関連付ける) および「[Elastic IP アドレスを解放する](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/elastic-ip-addresses-eip.html#using-instance-addressing-eips-releasing)」を参照してください。

**その他のリソース**  
[Elastic IP アドレス](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/elastic-ip-addresses-eip.html)

**[Report columns] (レポート列)**  
+ リージョン
+ IP アドレス

## 利用頻度の低い Amazon EBS ボリューム
<a name="underutilized-amazon-ebs-volumes"></a>

**説明**  
Amazon Elastic Block Store (Amazon EBS) ボリューム設定をチェックし、ボリュームの使用率が低いと思われる場合に警告を表示します。  
課金は、ボリュームの作成時に開始されます。ボリュームが一定期間アタッチされていないままの場合や、書き込みアクティビティが非常に低い (ブートボリュームを除く) 場合、ボリュームの利用頻度が低くなります。コストを削減するには、利用頻度の低いボリュームを削除することをお勧めします。  
このチェックでは、条件によってフラグ付けされたリソースと、`OK` のリソースを含む評価されたリソースの総数がレポートされます。リソーステーブルには、フラグが付けられたリソースのみが一覧表示されます。

**チェック ID**  
`DAvU99Dc4C`

**アラート条件**  
黄: ボリュームがアタッチされていないか、過去 7 日間の 1 日あたりの IOPS が 1 未満でした。

**[Recommended Action] (推奨されるアクション)**  
コストを削減するには、スナップショットを作成してボリュームを削除することを検討してください。詳細については、「[Amazon EBS スナップショットの作成](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ebs-creating-snapshot.html)」および「[Amazon EBS ボリュームの削除](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ebs-deleting-volume.html)」を参照してください。

**その他のリソース**  
+ [Amazon Elastic Block Store (Amazon EBS)](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/AmazonEBS.html)
+ [ボリュームのステータスのモニタリング](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/monitoring-volume-status.html)

**[Report columns] (レポート列)**  
+ リージョン
+ ボリューム ID
+ ボリューム名
+ ボリュームタイプ
+ ボリュームサイズ
+ 月間ストレージコスト
+ スナップショット ID
+ スナップショット名
+ スナップショット作成後に経過した期間

**注記**  
アカウントをオプトインした場合は AWS Compute Optimizer、代わりに Amazon EBS オーバープロビジョニングボリュームチェックを使用することをお勧めします。詳細については、「[Trusted Advisor チェック AWS Compute Optimizer にオプトインする](compute-optimizer-with-trusted-advisor.md)」を参照してください。

## 使用率の低い Amazon Redshift クラスター
<a name="underutilized-amazon-redshift-clusters"></a>

**説明**  
使用率が低いと思われるクラスターについて、Amazon Redshift 設定をチェックします。  
Amazon Redshift クラスターが長時間接続されていない場合や、CPU の使用量が少ない場合は、低コストのオプション (クラスターのダウンサイジング、クラスターのシャットダウンと最終スナップショットの作成など) を使用できます。最終的なスナップショットは、クラスターを削除した後も保持されます。

**チェック ID**  
`G31sQ1E9U`

**アラート条件**  
+ 黄: 実行中のクラスターは、過去 7 日間接続されていません。
+ 黄: 実行中のクラスターでは、過去 7 日間の 99% で、クラスター全体の平均 CPU 使用率が 5% 未満でした。

**[Recommended Action] (推奨されるアクション)**  
クラスターをシャットダウンして最終的なスナップショットを作成するか、クラスターをダウンサイジングすることを検討してください。「[Shutting Down and Deleting Clusters](https://docs.aws.amazon.com/redshift/latest/mgmt/working-with-clusters.html#rs-mgmt-shutdown-delete-cluster)」(クラスターのシャットダウンと削除) および「[Resizing a Cluster](https://docs.aws.amazon.com/redshift/latest/mgmt/working-with-clusters.html#cluster-resize-intro)」(クラスターのサイズ変更) を参照してください。

**その他のリソース**  
[Amazon CloudWatch ユーザーガイド](https://docs.aws.amazon.com/AmazonCloudWatch/latest/DeveloperGuide/)

**[Report columns] (レポート列)**  
+ ステータス
+ リージョン
+ クラスター
+ インスタンスタイプ
+ Reason
+ 月間削減額の見積もり

# パフォーマンス
<a name="performance-checks"></a>

サービスクォータ (以前は制限と呼ばれていました) をチェックしてサービスのパフォーマンスを向上させ、プロビジョニングされたスループットを活用して使用率が高いインスタンスを監視することによって未使用のリソースを検出できます。

パフォーマンスカテゴリの次のチェックを使用できます。

**Contents**
+ [読み取りワークロードのプロビジョニングが不十分な Amazon Aurora DB クラスター](#amazon-aurora-db-cluster-under-provisioned)
+ [Amazon DynamoDB Auto Scaling が有効化されていない](#dynamodb-auto-scaling-not-enabled)
+ [Amazon EBS 最適化が有効化されていない](#ebs-optimization-not-enabled)
+ [Amazon EBS プロビジョンド IOPS (SSD) ボリュームアタッチ設定](#EBS-ProvisionedIOPSRule)
+ [Amazon EBS のプロビジョニング不足ボリューム](#amazon-ebs-under-provisioned-volumes)
+ [Amazon EC2 Auto Scaling グループが起動テンプレートに関連付けられていない](#ec2-auto-scaling-no-launch-template)
+ [Amazon EC2 から EBS スループット最適化](#ebs-throughput-optimization)
+ [EC2 仮想化タイプが準仮想化](#ec2-virtualization-type-is-paravirtual)
+ [Amazon ECS メモリのハード制限](#ecs-memory-hard-limit)
+ [Amazon EFS スループットモードの最適化](#amazon-efs-throughput-mode-optimization)
+ [Amazon RDS 自動バキュームパラメータが無効になっています](#rds-autovacuum-off)
+ [Amazon RDS DB クラスターは最大 64 TiB のボリュームのみをサポートします](#rds-db-clusters-64-tib-volume)
+ [異なるインスタンスクラスを持つクラスター内の Amazon RDS DB インスタンス](#rds-db-instances-heterogeneous-class)
+ [インスタンスサイズが異なるクラスター内の Amazon RDS DB インスタンス](#rds-db-instances-heterogeneous-size)
+ [Amazon RDS DB のメモリパラメータがデフォルトと異なります](#rds-db-memory-parameters-diverging)
+ [Amazon RDS enable\$1index\$1OnlyScan パラメータは無効になっています。](#rds-enable-indexonlyscan-parameter-off)
+ [Amazon RDS enable\$1indexscan パラメータは無効になっています](#rds-enable-indexscan-parameter-off)
+ [Amazon RDS general\$1logging パラメータが有効になっています](#rds-general-logging-on)
+ [Amazon RDS InnoDB\$1Change\$1Buffering パラメータは最適値よりも小さい値を使用しています](#rds-innodb-parameter-less-than-optimal)
+ [Amazon RDS innodb\$1open\$1files パラメータが低いです](#rds-innodb-open-files-parameter-low)
+ [Amazon RDS innodb\$1stats\$1persistent パラメータは無効になっています](#rds-innodb-stats-persistent-parameter-off)
+ [システム容量のプロビジョニングが不十分な Amazon RDS インスタンス](#amazon-rds-under-provisioned-system-capacity)
+ [Amazon RDS のマグネティックボリュームが使用中です。](#rds-magentic-volume-in-use)
+ [Amazon RDS パラメータグループでは Huge pages は使用されません](#rds--parameter-groups-no-huge-pages)
+ [Amazon RDS クエリキャッシュパラメータは有効になっています](#rds-cache-parameter-on)
+ [Amazon RDS リソース、インスタンスクラスの更新が必須です。](#rds-resources-instance-class-update)
+ [Amazon RDS リソースのメジャーバージョンの更新が必須です。](#rds-resources-major-version-update)
+ [ライセンス付きのサポート終了エンジンエディションを使用する Amazon RDS リソース](#rds-resources-using-eos-engine)
+ [Amazon Route 53 エイリアスリソースレコードセット](#r53-record-sets-alias)
+ [AWS Lambda メモリサイズのプロビジョニング不足関数](#aws-lambda-under-provisioned-functions-memory-size)
+ [AWS Lambda 同時実行制限が設定されていない関数](#lambda-functions-without-concurrency-limit)
+ [パフォーマンスに関する AWS Well-Architected のリスクの高い問題](#well-architected-high-risk-issues-performance)
+ [CloudFront 代替ドメイン名](#cloudfront-domain-name-check)
+ [コンテンツ配信の最適化 (CloudFront)](#cloudfront-content-delivery-optimization)
+ [CloudFront ヘッダー転送とキャッシュヒット率](#cloudfront-forwarded-headers)
+ [CPU 使用率の高い Amazon EC2 インスタンス](#high-utilization-amazon-ec2-instances)

## 読み取りワークロードのプロビジョニングが不十分な Amazon Aurora DB クラスター
<a name="amazon-aurora-db-cluster-under-provisioned"></a>

**説明**  
Amazon Aurora DB クラスターに、読み取りワークロードをサポートするリソースがあるかどうかを確認します。

**チェック ID**  
` c1qf5bt038`

**アラート条件**  
黄色:  
データベース読み取りの増加: データベースの負荷が高く、データベースは行の書き込みや更新よりも多くの行を読み取っていました。

**[Recommended Action] (推奨されるアクション)**  
クエリを調整してデータベースの負荷を軽減するか、クラスター内のライター DB インスタンスと同じインスタンスクラスとサイズを持つリーダー DB インスタンスを DB クラスターに追加することをお勧めします。現在の設定では、読み取り操作が主な原因となり、データベースの負荷が継続的に高くなっている DB インスタンスが 1 つ以上あります。クラスターに別の DB インスタンスを追加し、読み取りワークロードを DB クラスターの読み取り専用エンドポイントに送信することで、これらの操作を分散します。

**その他のリソース**  
  
Aurora DB クラスターには、読み取り専用接続のためのリーダーエンドポイントが 1 つあります。このエンドポイントは、負荷分散を使用して DB クラスターでデータベースロードの最も大きな原因になっているクエリを管理します。リーダーエンドポイントは、これらのステートメントを Aurora リードレプリカに送信し、プライマリインスタンスの負荷を軽減します。リーダーエンドポイントは、クラスター内の Aurora リードレプリカの数に応じて、同時実行可能な SELECT クエリを処理するための容量をスケールすることもできます。  
詳細については、「[DB クラスターに Aurora レプリカを追加する](https://docs.aws.amazon.com/AmazonRDS/latest/AuroraUserGuide/aurora-replicas-adding.html)」および「[Aurora DB クラスターのパフォーマンスとスケーリングの管理](https://docs.aws.amazon.com/AmazonRDS/latest/AuroraUserGuide/Aurora.Managing.Performance.html)」を参照してください。

**[Report columns] (レポート列)**  
+ ステータス
+ リージョン
+ [リソース] 
+ データベース読み取り (カウント) の増加
+ 最終検出期間
+ 最終更新日時

## Amazon DynamoDB Auto Scaling が有効化されていない
<a name="dynamodb-auto-scaling-not-enabled"></a>

**説明**  
自動スケーリングまたはオンデマンドが Amazon DynamoDB テーブルおよびグローバルセカンダリインデックスで有効になっているかどうかを確認します。  
Amazon DynamoDB Auto Scaling は Application Auto Scaling サービスを使用し、実際のトラフィックパターンに応じてプロビジョンドスループットキャパシティをユーザーに代わって動的に調節します。これにより、テーブルまたはグローバルセカンダリインデックスで、プロビジョンされた読み込みおよび書き込み容量が拡張され、トラフィックの急激な増加をスロットリングなしに処理できるようになります。ワークロードが減ると、Application Auto Scaling はスループットを低下させ、未使用のプロビジョンされた容量に料金が発生しないようにします。  
チェック設定は、 AWS Config ルールのパラメータを使用して調整できます。  
詳細については、「[DynamoDB Auto Scaling によるスループットキャパシティの自動管理](https://docs.aws.amazon.com/amazondynamodb/latest/developerguide/AutoScaling.html)」を参照してください。  
このチェックの結果は、1 日に数回自動的に更新され、更新リクエストは許可されません。変更が表示されるまでに数時間かかる場合があります。  
 AWS Business Support\$1、 AWS Enterprise Support、または AWS Unified Operations プランのお客様は、[BatchUpdateRecommendationResourceExclusion](https://docs.aws.amazon.com/trustedadvisor/latest/APIReference/API_BatchUpdateRecommendationResourceExclusion.html) API を使用して、 Trusted Advisor 結果に 1 つ以上のリソースを含めるか除外できます。

**チェック ID**  
`c18d2gz136`

**ソース**  
AWS Config マネージドルール: dynamodb-autoscaling-enabled

**アラート条件**  
黄: 自動スケーリングまたはオンデマンドが DynamoDB テーブル、グローバルセカンダリインデックス、またはその両方で有効になっていません。

**[Recommended Action] (推奨されるアクション)**  
ワークロード要件に基づいて DynamoDB テーブルやグローバルセカンダリインデックスのプロビジョニングされたスループットを自動的にスケーリングするメカニズムがすでにある場合を除き、Amazon DynamoDB テーブルの自動スケーリングを有効にすることを検討してください。  
詳細については、[DynamoDB Auto Scalingp AWS マネジメントコンソール での の使用](https://docs.aws.amazon.com/amazondynamodb/latest/developerguide/AutoScaling.Console.html)」を参照してください。

**その他のリソース**  
[DynamoDB Auto Scaling によるスループットキャパシティの自動管理](https://docs.aws.amazon.com/amazondynamodb/latest/developerguide/AutoScaling.html)

**[Report columns] (レポート列)**  
+ ステータス
+ リージョン
+ [リソース] 
+ AWS Config ルール
+ 入力パラメータ
+ 最終更新日時

## Amazon EBS 最適化が有効化されていない
<a name="ebs-optimization-not-enabled"></a>

**説明**  
Amazon EC2 インスタンスに対して Amazon EBS 最適化が有効になっているかどうか確認します。  
Amazon EBS 最適化インスタンスは、最適化された設定スタックを使用し、Amazon EBS I/O 用に専用のキャパシティを追加で提供します。このように最適化することで、Amazon EBS I/O と、インスタンスからのその他のトラフィックとの間の競合を最小に抑え、Amazon EBS ボリュームの最高のパフォーマンスを実現します。  
詳細については、「[Amazon EBS 最適化インスタンスを使用する](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ebs-optimized.html)」を参照してください。  
このチェックの結果は、1 日に数回自動的に更新され、更新リクエストは許可されません。変更が表示されるまでに数時間かかる場合があります。  
 AWS Business Support\$1、 AWS Enterprise Support、または AWS Unified Operations プランのお客様は、[BatchUpdateRecommendationResourceExclusion](https://docs.aws.amazon.com/trustedadvisor/latest/APIReference/API_BatchUpdateRecommendationResourceExclusion.html) API を使用して、 Trusted Advisor 結果に 1 つ以上のリソースを含めるか除外できます。

**チェック ID**  
`c18d2gz142`

**ソース**  
AWS Config マネージドルール: ebs-optimized-instance

**アラート条件**  
黄: Amazon EBS 最適化は、サポートされている Amazon EC2 インスタンスで有効になっていません。

**[Recommended Action] (推奨されるアクション)**  
サポートされているインスタンスで Amazon EBS 最適化を有効にしてください。  
詳細については、「[Enable EBS optimization at launch](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ebs-optimized.html#enable-ebs-optimization)」を参照してください。

**その他のリソース**  
[Amazon EBS 最適化インスタンス](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ebs-optimized.html)

**[Report columns] (レポート列)**  
+ ステータス
+ リージョン
+ [リソース] 
+ AWS Config ルール
+ 入力パラメータ
+ 最終更新日時

## Amazon EBS プロビジョンド IOPS (SSD) ボリュームアタッチ設定
<a name="EBS-ProvisionedIOPSRule"></a>

**説明**  
Amazon EBS の最適化が可能で EBS 最適化されていない Amazon Elastic Compute Cloud (Amazon EC2) インスタンスにアタッチされていないプロビジョンド IOPS (SSD) ボリュームをチェックします。  
Amazon Elastic Block Store (Amazon EBS) のプロビジョンド IOPS (SSD) ボリュームは、EBS 最適化インスタンスにアタッチされている場合にのみ、予期されたパフォーマンスを提供するように設計されています。

**チェック ID**  
`PPkZrjsH2q`

**アラート条件**  
黄: EBS 最適化が可能な Amazon EC2 インスタンスにはプロビジョンド IOPS (SSD) ボリュームがアタッチされていますが、そのインスタンスは EBS 最適化されていません。

**[Recommended Action] (推奨されるアクション)**  
EBS 最適化されている新しいインスタンスを作成し、ボリュームをデタッチして、そのボリュームを新しいインスタンスに再アタッチします。詳細については、「[Amazon EBS-Optimized Instances](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/EBSOptimized.html)」(Amazon EBS 最適化インスタンス) および「[インスタンスへの Amazon EBS ボリュームのアタッチ](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ebs-attaching-volume.html)」を参照してください。

**その他のリソース**  
+ [Amazon EBS ボリュームの種類](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/EBSVolumeTypes.html)
+ [Amazon EBS ボリュームパフォーマンス](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/EBSPerformance.html)

**[Report columns] (レポート列)**  
+ ステータス
+ リージョン/AZ
+ ボリューム ID
+ ボリューム名
+ ボリュームのアタッチ
+ [インスタンス ID]
+ インスタンスタイプ
+ EBS 最適化

## Amazon EBS のプロビジョニング不足ボリューム
<a name="amazon-ebs-under-provisioned-volumes"></a>

**説明**  
ルックバック期間中に任意の時点で実行していた Amazon Elastic Block Store (Amazon EBS) ボリュームをチェックします。このチェックは、ワークロードに対してプロビジョニング不足である EBS ボリュームがある場合に警告します。一貫した高い使用率は、パフォーマンスが最適化され安定していることを示しますが、アプリケーションに十分なリソースがない可能性も示唆しています。  
このチェックの結果は、1 日に数回自動的に更新され、更新リクエストは許可されません。変更が表示されるまでに数時間かかる場合があります。  
 AWS Business Support\$1、 AWS Enterprise Support、または AWS Unified Operations プランのお客様は、[BatchUpdateRecommendationResourceExclusion](https://docs.aws.amazon.com/trustedadvisor/latest/APIReference/API_BatchUpdateRecommendationResourceExclusion.html) API を使用して、 Trusted Advisor 結果に 1 つ以上のリソースを含めるか除外できます。

**チェック ID**  
`COr6dfpM04`

**アラート条件**  
 黄: ルックバック期間中にプロビジョニングが不足していた EBS ボリューム。ボリュームのプロビジョニングが不足していないかどうかを判断するために、すべてのデフォルトの CloudWatch メトリクス (IOPS とスループットを含む) を考慮します。プロビジョニング不足の EBS ボリュームを識別するために使用されるアルゴリズムは、 AWS ベストプラクティスに従います。新しいパターンが特定されると、アルゴリズムが更新されます。

**[Recommended Action] (推奨されるアクション)**  
使用量の多いボリュームをアップサイジングすることを検討してください。  
詳細については、「[Trusted Advisor チェック AWS Compute Optimizer にオプトインする](compute-optimizer-with-trusted-advisor.md)」を参照してください。

**[Report columns] (レポート列)**  
+ ステータス
+ リージョン
+ ボリューム ID
+ ボリュームタイプ
+ ボリュームサイズ (GB)
+ ボリュームベースライン IOPS
+ ボリューム IOPS
+ ボリュームバーストスループット
+ 推奨ボリュームタイプ
+ 推奨ボリュームサイズ (GB)
+ 推奨ボリュームベースライン IOPS
+ 推奨ボリュームバースト IOPS
+ 推奨ボリュームベースラインスループット
+ 推奨ボリュームバーストスループット
+ ルックバック期間 (日)
+ パフォーマンスリスク
+ 最終更新日時

## Amazon EC2 Auto Scaling グループが起動テンプレートに関連付けられていない
<a name="ec2-auto-scaling-no-launch-template"></a>

**説明**  
Amazon EC2 Auto Scaling グループが、EC2 起動テンプレートから作成されたものかどうかを確認します。  
起動テンプレートを使用して Amazon EC2 Auto Scaling グループを作成し、Auto Scaling グループの最新の機能や改善点に確実にアクセスできます。例えば、バージョニングや複数のインスタンスタイプなどです。  
詳細については、「[起動テンプレート](https://docs.aws.amazon.com/autoscaling/ec2/userguide/launch-templates.html)」を参照してください。  
このチェックの結果は、1 日に数回自動的に更新され、更新リクエストは許可されません。変更が表示されるまでに数時間かかる場合があります。  
 AWS Business Support\$1、 AWS Enterprise Support、または AWS Unified Operations プランのお客様は、[BatchUpdateRecommendationResourceExclusion](https://docs.aws.amazon.com/trustedadvisor/latest/APIReference/API_BatchUpdateRecommendationResourceExclusion.html) API を使用して、 Trusted Advisor 結果に 1 つ以上のリソースを含めるか除外できます。

**チェック ID**  
`c18d2gz102`

**ソース**  
AWS Config マネージドルール: autoscaling-launch-template

**アラート条件**  
黄: Amazon EC2 Auto Scaling グループが有効な起動テンプレートに関連付けられていません。

**[Recommended Action] (推奨されるアクション)**  
Amazon EC2 起動テンプレートを使用して Amazon EC2 Auto Scaling グループを作成します。  
詳細については、「[Auto Scaling グループの起動テンプレートを作成する](https://docs.aws.amazon.com/autoscaling/ec2/userguide/create-launch-template.html)」を参照してください。

**その他のリソース**  
+ [起動テンプレート](https://docs.aws.amazon.com/autoscaling/ec2/userguide/launch-templates.html)
+ [起動テンプレートの作成](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/create-launch-template.html)

**[Report columns] (レポート列)**  
+ ステータス
+ リージョン
+ [リソース] 
+ AWS Config ルール
+ 入力パラメータ
+ 最終更新日時

## Amazon EC2 から EBS スループット最適化
<a name="ebs-throughput-optimization"></a>

**説明**  
アタッチされている Amazon EC2 インスタンスの最大スループットキャパシティーによってパフォーマンスの影響を受ける可能性がある Amazon EBS ボリュームをチェックします。  
パフォーマンスを最適化するには、アタッチされた EBS ボリュームの合計最大スループットよりも Amazon EC2 インスタンスの最大スループットが大きいことを確認することをお勧めします。このチェックでは、EBS 最適化インスタンスごとに前日の各 5 分間の合計 (協定世界時 (UTC) に基づく) EBS ボリュームスループットが計算され、これらの期間の半分以上の使用量が EC2 インスタンスの最大スループットの 95% を超えた場合に警告が表示されます。

**チェック ID**  
`Bh2xRR2FGH`

**アラート条件**  
黄: 前日 (UTC) に、EC2 インスタンスにアタッチされた EBS ボリュームの総スループット (メガバイト/秒) が、50% 超の時間にわたって、インスタンスと EBS ボリューム間の公開スループットの 95% を超えました。

**[Recommended Action] (推奨されるアクション)**  
Amazon EBS ボリュームの最大スループット (「[Amazon EBS ボリュームの種類](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/EBSVolumeTypes.html)」を参照) を、それらがアタッチされている Amazon EC2 インスタンスの最大スループットと比較します。「[Instance Types That Support EBS Optimization](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/EBSOptimized.html#ebs-optimization-support)」(EBS 最適化をサポートするインスタンスタイプ) を参照してください。  
最適なパフォーマンスを実現するために、Amazon EBS に対してより高いスループットをサポートするインスタンスにボリュームをアタッチすることを検討してください。

**その他のリソース**  
+ [Amazon EBS ボリュームの種類](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/EBSVolumeTypes.html)
+ [Amazon EBS 最適化インスタンス](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/EBSOptimized.html)
+ [ボリュームのステータスのモニタリング](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/monitoring-volume-status.html)
+ 「[インスタンスへの Amazon EBS ボリュームのアタッチ](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ebs-attaching-volume.html)」を参照してください。
+ [インスタンスからの Amazon EBS ボリュームのデタッチ](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ebs-detaching-volume.html)
+ [Amazon EBS ボリュームの削除](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ebs-deleting-volume.html)

**[Report columns] (レポート列)**  
+ ステータス
+ リージョン
+ [インスタンス ID]
+ インスタンスタイプ
+ 最大に近い時間

## EC2 仮想化タイプが準仮想化
<a name="ec2-virtualization-type-is-paravirtual"></a>

**説明**  
Amazon EC2 インスタンスの仮想化タイプが準仮想化かどうかをチェックします。  
可能な場合は、準仮想インスタンスの代わりにハードウェア仮想マシン (HVM) インスタンスを使用するのがベストプラクティスです。これは、HVM 仮想化の機能強化や HVM AMI で PV ドライバが利用可能になったことにより、従来 PV と HVM のゲストの間に存在していたパフォーマンスのギャップが解消されたからです。現行世代のインスタンスタイプは PV AMI をサポートしない点に注意することが重要です。そのため、HVM インスタンスタイプを選択すると最高のパフォーマンスと最新のハードウェアとの互換性が得られます。  
詳細については、「[Linux AMI 仮想化タイプ](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/virtualization_types.html)」を参照してください。  
このチェックの結果は、1 日に数回自動的に更新され、更新リクエストは許可されません。変更が表示されるまでに数時間かかる場合があります。  
 AWS Business Support\$1、 AWS Enterprise Support、または AWS Unified Operations プランのお客様は、[BatchUpdateRecommendationResourceExclusion](https://docs.aws.amazon.com/trustedadvisor/latest/APIReference/API_BatchUpdateRecommendationResourceExclusion.html) API を使用して、 Trusted Advisor 結果に 1 つ以上のリソースを含めるか除外できます。

**チェック ID**  
`c18d2gz148`

**ソース**  
AWS Config マネージドルール: ec2-paravirtual-instance-check

**アラート条件**  
黄: Amazon EC2 インスタンスの仮想化タイプが準仮想化です。

**[Recommended Action] (推奨されるアクション)**  
Amazon EC2 インスタンスに HVM 仮想化を使用し、互換性のあるインスタンスタイプを使用してください。  
適切な仮想化タイプを選択する方法については、「[インスタンスタイプ変更の互換性](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/resize-limitations.html)」を参照してください。

**その他のリソース**  
[インスタンスタイプ変更の互換性](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/resize-limitations.html)

**[Report columns] (レポート列)**  
+ ステータス
+ リージョン
+ [リソース] 
+ AWS Config ルール
+ 入力パラメータ
+ 最終更新日時

## Amazon ECS メモリのハード制限
<a name="ecs-memory-hard-limit"></a>

**説明**  
Amazon ECS のタスク定義に、そのコンテナの定義に対するメモリ制限が設定されているかどうかを確認します。タスク内のすべてのコンテナ用に予約されるメモリの合計量は、タスクのメモリー値より小さくする必要があります。  
詳細については、「[コンテナ定義](https://docs.aws.amazon.com/AmazonECS/latest/developerguide/task_definition_parameters.html#container_definitions)」を参照してください。  
このチェックの結果は、1 日に数回自動的に更新され、更新リクエストは許可されません。変更が表示されるまでに数時間かかる場合があります。  
 AWS Business Support\$1、 AWS Enterprise Support、または AWS Unified Operations プランのお客様は、[BatchUpdateRecommendationResourceExclusion](https://docs.aws.amazon.com/trustedadvisor/latest/APIReference/API_BatchUpdateRecommendationResourceExclusion.html) API を使用して、 Trusted Advisor 結果に 1 つ以上のリソースを含めるか除外できます。

**チェック ID**  
`c18d2gz176`

**ソース**  
AWS Config マネージドルール: ecs-task-definition-memory-hard-limit

**アラート条件**  
黄: Amazon ECS メモリのハード制限が設定されていません。

**[Recommended Action] (推奨されるアクション)**  
Amazon ECS タスクにメモリを割り当てて、メモリが不足しないようにしてください。コンテナが指定されたメモリを超えようとすると、コンテナは強制終了されます。  
詳細については、「[Amazon ECS のタスクにメモリを割り当てるにはどうすればよいですか?](https://repost.aws/knowledge-center/allocate-ecs-memory-tasks)」を参照してください。

**その他のリソース**  
[クラスター予約](https://docs.aws.amazon.com/AmazonECS/latest/developerguide/cloudwatch-metrics.html#cluster_reservation)

**[Report columns] (レポート列)**  
+ ステータス
+ リージョン
+ [リソース] 
+ AWS Config ルール
+ 入力パラメータ
+ 最終更新日時

## Amazon EFS スループットモードの最適化
<a name="amazon-efs-throughput-mode-optimization"></a>

**説明**  
Amazon EFS ファイルシステムが現在、バーストスループットモードを使用するように設定されているかどうかを確認します。Amazon EFS バーストスループットは、ベースラインスループット (1 GiB あたり 50 KiB/秒) を超えるパフォーマンスに「クレジット」を使用します。クレジットが枯渇すると、パフォーマンスはベースラインスループットに調整され、ユーザーが速度低下、アプリケーションの障害、タイムアウトに直面する可能性があります。バーストモードの詳細については、*「Amazon Elastic File System (EFS) ユーザーガイド*」の「[Throughput mode](https://docs.aws.amazon.com/efs/latest/ug/performance.html#throughput-modes)」を参照してください。

**チェック ID**  
`c1dfprch02`

**アラート条件**  
+ 黄:ファイルシステムはバーストスループットモードを使用しています。

**[Recommended Action] (推奨されるアクション)**  
バーストスループットクレジットが少ないか枯渇している場合は、プロビジョンドスループットモードまたはエラスティックスループットモードに切り替えて、ユーザーとアプリケーションに必要なスループットを提供することを検討してください。プロビジョンドスループットを使用すると、ワークロードに必要なスループットを設定し、ファイルシステムで有効になっているスループットの量に対して料金を支払うことができます。スループット要件が不明な場合は、エラスティックスループットモードを使用できます。このモードでは、ワークロードに合わせてスループットが伸縮自在にスケールされ、転送されたデータの合計によって測定される使用量に対してのみ料金が発生します。ファイルシステム設定を更新して、スループットモードをいつでも切り替えることができます。料金の詳細については、「[Amazon EFS の料金表](https://aws.amazon.com/efs/pricing/)」を参照してください。[AWS 料金見積りツール](https://calculator.aws/#/createCalculator/EFS)を使用してコストを見積ることもできます。

**その他のリソース**  
+ [バーストスループット](https://docs.aws.amazon.com/efs/latest/ug/performance.html#bursting)
+ [Amazon EFS の料金表](https://aws.amazon.com/efs/pricing/)
+ [AWS 料金見積りツール](https://calculator.aws/#/createCalculator/EFS)

**[Report columns] (レポート列)**  
+ ステータス
+ リージョン
+ EFS ファイルシステム ID
+ スループットモード
+ 最終更新日時

## Amazon RDS 自動バキュームパラメータが無効になっています
<a name="rds-autovacuum-off"></a>

**説明**  
DB インスタンスの自動バキュームパラメータは無効になっています。自動バキュームを無効にすると、テーブルとインデックスが肥大化し、パフォーマンスに影響します。  
DB パラメータグループの自動バキュームを有効にすることをお勧めします。  
このチェックの結果は、1 日に数回自動的に更新され、更新リクエストは許可されません。変更が表示されるまでに数時間かかる場合があります。  
 AWS Business Support\$1、 AWS Enterprise Support、または AWS Unified Operations プランのお客様は、[BatchUpdateRecommendationResourceExclusion](https://docs.aws.amazon.com/trustedadvisor/latest/APIReference/API_BatchUpdateRecommendationResourceExclusion.html) API を使用して、 Trusted Advisor 結果に 1 つ以上のリソースを含めるか除外できます。
DB インスタンスまたは DB クラスターが停止すると、3～5 Trusted Advisor 日間の Amazon RDS レコメンデーションを で表示できます。5 日後、レコメンデーションは では使用できません Trusted Advisor。推奨事項を表示するには、Amazon RDS コンソールを開いて [**推奨事項**] を選択します。  
DB インスタンスまたは DB クラスターを削除すると、それらのインスタンスまたはクラスターに関連付けられたレコメンデーションは、 Trusted Advisor または Amazon RDS マネジメントコンソールでは使用できません。

**チェック ID**  
`c1qf5bt025`

**アラート条件**  
黄色: DB パラメータグループの自動バキュームは無効になっています。

**[Recommended Action] (推奨されるアクション)**  
DB パラメータグループの自動バキュームパラメータを有効にしてください。

**その他のリソース**  
PostgreSQL データベースには、バキュームと呼ばれる定期的なメンテナンスが必要です。PostgreSQL の自動バキュームは、**VACCUUM** コマンドと **ANALYZE** コマンドの実行を自動化します。このプロセスはテーブル統計を収集し、デッド行を削除します。自動バキュームを無効にすると、テーブルの増加、インデックスの肥大化、古い統計がデータベースのパフォーマンスに影響します。  
詳細については、「[Understanding autovacuum in Amazon RDS for PostgreSQL environments](https://aws.amazon.com/blogs/database/understanding-autovacuum-in-amazon-rds-for-postgresql-environments/)」を参照してください。

**[Report columns] (レポート列)**  
+ ステータス
+ リージョン
+ [リソース] 
+ パラメータ名
+ 推奨値
+ 最終更新日時

## Amazon RDS DB クラスターは最大 64 TiB のボリュームのみをサポートします
<a name="rds-db-clusters-64-tib-volume"></a>

**説明**  
DB クラスターは最大 64 TiB のボリュームをサポートします。最新のエンジンバージョンは、最大 128 TiB のボリュームをサポートします。DB クラスターのエンジンバージョンを最新バージョンにアップグレードして、最大 128 TiB のボリュームをサポートすることをお勧めします。  
このチェックの結果は、1 日に数回自動的に更新され、更新リクエストは許可されません。変更が表示されるまでに数時間かかる場合があります。  
 AWS Business Support\$1、 AWS Enterprise Support、または AWS Unified Operations プランのお客様は、[BatchUpdateRecommendationResourceExclusion](https://docs.aws.amazon.com/trustedadvisor/latest/APIReference/API_BatchUpdateRecommendationResourceExclusion.html) API を使用して、 Trusted Advisor 結果に 1 つ以上のリソースを含めるか除外できます。
DB インスタンスまたは DB クラスターが停止すると、3～5 Trusted Advisor 日間の Amazon RDS レコメンデーションを で表示できます。5 日後、レコメンデーションは では使用できません Trusted Advisor。推奨事項を表示するには、Amazon RDS コンソールを開いて [**推奨事項**] を選択します。  
DB インスタンスまたは DB クラスターを削除すると、それらのインスタンスまたはクラスターに関連付けられたレコメンデーションは、 Trusted Advisor または Amazon RDS マネジメントコンソールでは使用できません。

**チェック ID**  
`c1qf5bt017`

**アラート条件**  
黄色: DB クラスターは最大 64 TiB のボリュームのみをサポートします。

**[Recommended Action] (推奨されるアクション)**  
DB クラスターのエンジンバージョンをアップグレードして、最大 128 TiB のボリュームをサポートするようにします。

**その他のリソース**  
単一の Amazon Aurora DB クラスターでアプリケーションをスケールアップする場合、ストレージ制限が 128 TiB の場合は制限に達しない可能性があります。ストレージ制限を増やすことで、データを削除したり、データベースを複数のインスタンスに分割したりするのを防ぐことができます。  
詳細については、「[Amazon Aurora size limits](https://docs.aws.amazon.com/AmazonRDS/latest/AuroraUserGuide/CHAP_Limits.html#RDS_Limits.FileSize.Aurora)」を参照してください。

**[Report columns] (レポート列)**  
+ ステータス
+ リージョン
+ [リソース] 
+ エンジン名
+ 現行のエンジンバージョン
+ 推奨値
+ 最終更新日時

## 異なるインスタンスクラスを持つクラスター内の Amazon RDS DB インスタンス
<a name="rds-db-instances-heterogeneous-class"></a>

**説明**  
DB クラスター内のすべてのインスタンスに同じ DB インスタンスクラスとサイズを使用することをお勧めします。  
このチェックの結果は、1 日に数回自動的に更新され、更新リクエストは許可されません。変更が表示されるまでに数時間かかる場合があります。  
 AWS Business Support\$1、 AWS Enterprise Support、または AWS Unified Operations プランのお客様は、[BatchUpdateRecommendationResourceExclusion](https://docs.aws.amazon.com/trustedadvisor/latest/APIReference/API_BatchUpdateRecommendationResourceExclusion.html) API を使用して、 Trusted Advisor 結果に 1 つ以上のリソースを含めるか除外できます。
DB インスタンスまたは DB クラスターが停止すると、3～5 Trusted Advisor 日間の Amazon RDS レコメンデーションを で表示できます。5 日後、レコメンデーションは では使用できません Trusted Advisor。推奨事項を表示するには、Amazon RDS コンソールを開いて [**推奨事項**] を選択します。  
DB インスタンスまたは DB クラスターを削除すると、それらのインスタンスまたはクラスターに関連付けられたレコメンデーションは、 Trusted Advisor または Amazon RDS マネジメントコンソールでは使用できません。

**チェック ID**  
`c1qf5bt009`

**アラート条件**  
赤: DB クラスターには、異なるインスタンスクラスの DB インスタンスがあります。

**[Recommended Action] (推奨されるアクション)**  
DB クラスター内のすべての DB インスタンスに同じインスタンスクラスを使用します。

**その他のリソース**  
DB クラスター内の DB インスタンスが異なる DB インスタンスクラスまたはサイズを使用している場合、DB インスタンスのワークロードに不均衡が生じる可能性があります。フェイルオーバー中、リーダー DB インスタンスのいずれかがライター DB インスタンスに変わります。DB インスタンスが同じ DB インスタンスクラスとサイズを使用する場合は、DB クラスターの DB インスタンスでワークロードを分散できます。  
詳細については、「[Aurora レプリカ](https://docs.aws.amazon.com/AmazonRDS/latest/AuroraUserGuide/Aurora.Replication.html#Aurora.Replication.Replicas)」を参照してください。

**[Report columns] (レポート列)**  
+ ステータス
+ リージョン
+ [リソース] 
+ 推奨値
+ エンジン名
+ 最終更新日時

## インスタンスサイズが異なるクラスター内の Amazon RDS DB インスタンス
<a name="rds-db-instances-heterogeneous-size"></a>

**説明**  
DB クラスター内のすべてのインスタンスに同じ DB インスタンスクラスとサイズを使用することをお勧めします。  
このチェックの結果は、1 日に数回自動的に更新され、更新リクエストは許可されません。変更が表示されるまでに数時間かかる場合があります。  
 AWS Business Support\$1、 AWS Enterprise Support、または AWS Unified Operations プランのお客様は、[BatchUpdateRecommendationResourceExclusion](https://docs.aws.amazon.com/trustedadvisor/latest/APIReference/API_BatchUpdateRecommendationResourceExclusion.html) API を使用して、 Trusted Advisor 結果に 1 つ以上のリソースを含めるか除外できます。
DB インスタンスまたは DB クラスターが停止すると、3～5 Trusted Advisor 日間の Amazon RDS レコメンデーションを で表示できます。5 日後、レコメンデーションは では使用できません Trusted Advisor。推奨事項を表示するには、Amazon RDS コンソールを開いて [**推奨事項**] を選択します。  
DB インスタンスまたは DB クラスターを削除すると、それらのインスタンスまたはクラスターに関連付けられたレコメンデーションは、 Trusted Advisor または Amazon RDS マネジメントコンソールでは使用できません。

**チェック ID**  
`c1qf5bt008`

**アラート条件**  
赤: DB クラスターには、さまざまなインスタンスサイズの DB インスタンスがあります。

**[Recommended Action] (推奨されるアクション)**  
DB クラスター内のすべての DB インスタンスに同じインスタンスクラスを使用します。

**その他のリソース**  
DB クラスター内の DB インスタンスが異なる DB インスタンスクラスまたはサイズを使用している場合、DB インスタンスのワークロードに不均衡が生じる可能性があります。フェイルオーバー中、リーダー DB インスタンスのいずれかがライター DB インスタンスに変わります。DB インスタンスが同じ DB インスタンスクラスとサイズを使用する場合は、DB クラスターの DB インスタンスでワークロードを分散できます。  
詳細については、「[Aurora レプリカ](https://docs.aws.amazon.com/AmazonRDS/latest/AuroraUserGuide/Aurora.Replication.html#Aurora.Replication.Replicas)」を参照してください。

**[Report columns] (レポート列)**  
+ ステータス
+ リージョン
+ [リソース] 
+ 推奨値
+ エンジン名
+ 最終更新日時

## Amazon RDS DB のメモリパラメータがデフォルトと異なります
<a name="rds-db-memory-parameters-diverging"></a>

**説明**  
DB インスタンスのメモリパラメータがデフォルト値と大きく異なります。これらの設定はパフォーマンスに影響が及び、エラーの原因となる可能性があります。  
DB インスタンスのカスタムメモリパラメータを、DB パラメータグループのデフォルト値に再設定することをお勧めします。  
このチェックの結果は、1 日に数回自動的に更新され、更新リクエストは許可されません。変更が表示されるまでに数時間かかる場合があります。  
 AWS Business Support\$1、 AWS Enterprise Support、または AWS Unified Operations プランのお客様は、[BatchUpdateRecommendationResourceExclusion](https://docs.aws.amazon.com/trustedadvisor/latest/APIReference/API_BatchUpdateRecommendationResourceExclusion.html) API を使用して、 Trusted Advisor 結果に 1 つ以上のリソースを含めるか除外できます。
DB インスタンスまたは DB クラスターが停止すると、3～5 Trusted Advisor 日間の Amazon RDS レコメンデーションを で表示できます。5 日後、レコメンデーションは では使用できません Trusted Advisor。推奨事項を表示するには、Amazon RDS コンソールを開いて [**推奨事項**] を選択します。  
DB インスタンスまたは DB クラスターを削除すると、それらのインスタンスまたはクラスターに関連付けられたレコメンデーションは、 Trusted Advisor または Amazon RDS マネジメントコンソールでは使用できません。

**チェック ID**  
`c1qf5bt020`

**アラート条件**  
黄色: DB パラメータグループには、デフォルト値とはかなり異なるメモリパラメータがあります。

**[Recommended Action] (推奨されるアクション)**  
メモリパラメータをデフォルト値にリセットします。

**その他のリソース**  
詳細については、「[Best practices for configuring parameters for Amazon RDS for MySQL, part 1: Parameters related to performance](https://aws.amazon.com/blogs/database/best-practices-for-configuring-parameters-for-amazon-rds-for-mysql-part-1-parameters-related-to-performance/)」を参照してください。

**[Report columns] (レポート列)**  
+ ステータス
+ リージョン
+ [リソース] 
+ パラメータ名
+ 推奨値
+ 最終更新日時

## Amazon RDS enable\$1index\$1OnlyScan パラメータは無効になっています。
<a name="rds-enable-indexonlyscan-parameter-off"></a>

**説明**  
クエリプランナーまたはオプティマイザーは、インデックスのみのスキャン計画タイプが無効になっている場合は使用できません。  
**enable\$1indexonlyscan** パラメータの値を 1 に設定することをお勧めします。  
このチェックの結果は、1 日に数回自動的に更新され、更新リクエストは許可されません。変更が表示されるまでに数時間かかる場合があります。  
 AWS Business Support\$1、 AWS Enterprise Support、または AWS Unified Operations プランのお客様は、[BatchUpdateRecommendationResourceExclusion](https://docs.aws.amazon.com/trustedadvisor/latest/APIReference/API_BatchUpdateRecommendationResourceExclusion.html) API を使用して、 Trusted Advisor 結果に 1 つ以上のリソースを含めるか除外できます。
DB インスタンスまたは DB クラスターが停止すると、3～5 Trusted Advisor 日間の Amazon RDS レコメンデーションを で表示できます。5 日後、レコメンデーションは では使用できません Trusted Advisor。推奨事項を表示するには、Amazon RDS コンソールを開いて [**推奨事項**] を選択します。  
DB インスタンスまたは DB クラスターを削除すると、それらのインスタンスまたはクラスターに関連付けられたレコメンデーションは、 Trusted Advisor または Amazon RDS マネジメントコンソールでは使用できません。

**チェック ID**  
`c1qf5bt028`

**アラート条件**  
黄色: DB パラメータグループの **enable\$1indexonlyscan** パラメータは無効になっています。

**[Recommended Action] (推奨されるアクション)**  
**enable\$1indexonlyscan** パラメーターを 1 に設定します。

**その他のリソース**  
**enable\$1indexonlyscan** パラメーターを無効にすると、クエリプランナーは最適な実行プランを選択できなくなります。クエリプランナーは、インデックススキャンなどの別のプランタイプを使用するため、クエリのコストと実行時間が長くなる可能性があります。インデックスのみのスキャンプランタイプでは、テーブルデータにアクセスせずにデータを取得します。  
詳細については、PostgreSQL ドキュメント Web サイトの「[enable\$1indexonlyscan (boolean)](https://www.postgresql.org/docs/current/runtime-config-query.html#GUC-ENABLE-INDEXONLYSCAN)」を参照してください。

**[Report columns] (レポート列)**  
+ ステータス
+ リージョン
+ [リソース] 
+ パラメータ名
+ 推奨値
+ 最終更新日時

## Amazon RDS enable\$1indexscan パラメータは無効になっています
<a name="rds-enable-indexscan-parameter-off"></a>

**説明**  
クエリプランナーまたはオプティマイザーは、インデックスのみのスキャン計画タイプが無効になっている場合は使用できません。  
**enable\$1indexscan** パラメータの値を １ に設定することをお勧めします。  
このチェックの結果は、1 日に数回自動的に更新され、更新リクエストは許可されません。変更が表示されるまでに数時間かかる場合があります。  
 AWS Business Support\$1、 AWS Enterprise Support、または AWS Unified Operations プランのお客様は、[BatchUpdateRecommendationResourceExclusion](https://docs.aws.amazon.com/trustedadvisor/latest/APIReference/API_BatchUpdateRecommendationResourceExclusion.html) API を使用して、 Trusted Advisor 結果に 1 つ以上のリソースを含めるか除外できます。
DB インスタンスまたは DB クラスターが停止すると、3～5 Trusted Advisor 日間の Amazon RDS レコメンデーションを で表示できます。5 日後、レコメンデーションは では使用できません Trusted Advisor。推奨事項を表示するには、Amazon RDS コンソールを開いて [**推奨事項**] を選択します。  
DB インスタンスまたは DB クラスターを削除すると、それらのインスタンスまたはクラスターに関連付けられたレコメンデーションは、 Trusted Advisor または Amazon RDS マネジメントコンソールでは使用できません。

**チェック ID**  
`c1qf5bt029`

**アラート条件**  
黄色: DB パラメータグループの **enable\$1indexscan** パラメータは無効になっています。

**[Recommended Action] (推奨されるアクション)**  
パラメータ **enable\$1indexscan** を 1 に設定します。

**その他のリソース**  
**enable\$1indexscan** パラメーターを無効にすると、クエリプランナーは最適な実行プランを選択できなくなります。クエリプランナーは、インデックススキャンなどの別のプランタイプを使用するため、クエリのコストと実行時間が長くなる可能性があります。  
詳細については、PostgreSQL ドキュメント Web サイトの「[enable\$1indexonlyscan (boolean)](https://www.postgresql.org/docs/current/runtime-config-query.html#GUC-ENABLE-INDEXSCAN)」を参照してください。

**[Report columns] (レポート列)**  
+ ステータス
+ リージョン
+ [リソース] 
+ パラメータ名
+ 推奨値
+ 最終更新日時

## Amazon RDS general\$1logging パラメータが有効になっています
<a name="rds-general-logging-on"></a>

**説明**  
DB インスタンスの一般ログ記録が有効になっています。この設定は、データベースの問題のトラブルシューティングに役立ちます。しかし、一般ログ記録を有効にすると、入出力操作の量と割り当てられるストレージ容量が増え、競合やパフォーマンスの低下につながる可能性があります。  
一般ログ記録の使用状況の要件を確認してください。**general\$1logging** パラメーターの値を **0** に設定することをお勧めします。  
このチェックの結果は、1 日に数回自動的に更新され、更新リクエストは許可されません。変更が表示されるまでに数時間かかる場合があります。  
 AWS Business Support\$1、 AWS Enterprise Support、または AWS Unified Operations プランのお客様は、[BatchUpdateRecommendationResourceExclusion](https://docs.aws.amazon.com/trustedadvisor/latest/APIReference/API_BatchUpdateRecommendationResourceExclusion.html) API を使用して、 Trusted Advisor 結果に 1 つ以上のリソースを含めるか除外できます。
DB インスタンスまたは DB クラスターが停止すると、3～5 Trusted Advisor 日間の Amazon RDS レコメンデーションを で表示できます。5 日後、レコメンデーションは では使用できません Trusted Advisor。推奨事項を表示するには、Amazon RDS コンソールを開いて [**推奨事項**] を選択します。  
DB インスタンスまたは DB クラスターを削除すると、それらのインスタンスまたはクラスターに関連付けられたレコメンデーションは、 Trusted Advisor または Amazon RDS マネジメントコンソールでは使用できません。

**チェック ID**  
`c1qf5bt037`

**アラート条件**  
黄色: DB パラメータグループでは **general\$1logging** が有効になっています。

**[Recommended Action] (推奨されるアクション)**  
一般ログ記録の使用状況の要件を確認してください。必須ではない場合は、**general\$1logging** パラメーターの値を **0** に設定することをお勧めします。

**その他のリソース**  
**general\$1logging** パラメーター値が 1 の場合、一般クエリーログが有効になります。一般クエリログには、データベースサーバー操作の記録が含まれます。サーバーは、クライアントが接続または切断したときにこのログに情報を書き込み、ログにはクライアントから受け取った各 SQL 文が含まれます。一般クエリログは、クライアントでエラーが発生した疑いがあり、クライアントがデータベースサーバーに送信した情報を検索したい場合に役立ちます。  
詳細については、「[RDS for MySQL データベースログの概要](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/USER_LogAccess.MySQL.LogFileSize.html)」を参照してください。

**[Report columns] (レポート列)**  
+ ステータス
+ リージョン
+ [リソース] 
+ パラメータ名
+ 推奨値
+ 最終更新日時

## Amazon RDS InnoDB\$1Change\$1Buffering パラメータは最適値よりも小さい値を使用しています
<a name="rds-innodb-parameter-less-than-optimal"></a>

**説明**  
変更バッファリングでは、MySQL DB インスタンスは、セカンダリインデックスを維持するために必要ないくつかの書き込みを延期することができます。この機能は、低速ディスクを使用する環境で有効でした。バッファリング設定を変更することで DB のパフォーマンスはわずかに向上しましたが、クラッシュリカバリの遅延やアップグレード中のシャットダウン時間の増加の原因となりました。  
**innodb\$1change\$1buffering** パラメーターの値を **NONE** に設定することをお勧めします。  
このチェックの結果は、1 日に数回自動的に更新され、更新リクエストは許可されません。変更が表示されるまでに数時間かかる場合があります。  
 AWS Business Support\$1、 AWS Enterprise Support、または AWS Unified Operations プランのお客様は、[BatchUpdateRecommendationResourceExclusion](https://docs.aws.amazon.com/trustedadvisor/latest/APIReference/API_BatchUpdateRecommendationResourceExclusion.html) API を使用して、 Trusted Advisor 結果に 1 つ以上のリソースを含めるか除外できます。
DB インスタンスまたは DB クラスターが停止すると、3～5 Trusted Advisor 日間の Amazon RDS レコメンデーションを で表示できます。5 日後、レコメンデーションは では使用できません Trusted Advisor。推奨事項を表示するには、Amazon RDS コンソールを開いて [**推奨事項**] を選択します。  
DB インスタンスまたは DB クラスターを削除すると、それらのインスタンスまたはクラスターに関連付けられたレコメンデーションは、 Trusted Advisor または Amazon RDS マネジメントコンソールでは使用できません。

**チェック ID**  
`c1qf5bt021`

**アラート条件**  
黄色: DB パラメータグループの **innodb\$1change\$1buffering** パラメータは最適値が低く設定されています。

**[Recommended Action] (推奨されるアクション)**  
DB パラメータグループの **innodb\$1change\$1buffering** パラメータ値を **NONE** に設定します。

**その他のリソース**  
詳細については、「[Best practices for configuring parameters for Amazon RDS for MySQL, part 1: Parameters related to performance](https://aws.amazon.com/blogs/database/best-practices-for-configuring-parameters-for-amazon-rds-for-mysql-part-1-parameters-related-to-performance/)」を参照してください。

**[Report columns] (レポート列)**  
+ ステータス
+ リージョン
+ [リソース] 
+ パラメータ名
+ 推奨値
+ 最終更新日時

## Amazon RDS innodb\$1open\$1files パラメータが低いです
<a name="rds-innodb-open-files-parameter-low"></a>

**説明**  
innodb\$1open\$1files パラメータは、InnoDB が一度に開くことができるファイル数を制御します。InnoDB は、mysqld の実行時にすべてのログファイルとシステムテーブルスペースファイルを開きます。  
お使いの DB インスタンスは、InnoDB が一度に開くことができる最大ファイル数の値が低くなっています。innodb\$1open\$1files パラメータ値を少なくとも 65 に設定することをお勧めします。  
このチェックの結果は、1 日に数回自動的に更新され、更新リクエストは許可されません。変更が表示されるまでに数時間かかる場合があります。  
 AWS Business Support\$1、 AWS Enterprise Support、または AWS Unified Operations プランのお客様は、[BatchUpdateRecommendationResourceExclusion](https://docs.aws.amazon.com/trustedadvisor/latest/APIReference/API_BatchUpdateRecommendationResourceExclusion.html) API を使用して、 Trusted Advisor 結果に 1 つ以上のリソースを含めるか除外できます。
DB インスタンスまたは DB クラスターが停止すると、3～5 Trusted Advisor 日間の Amazon RDS レコメンデーションを で表示できます。5 日後、レコメンデーションは では使用できません Trusted Advisor。推奨事項を表示するには、Amazon RDS コンソールを開いて [**推奨事項**] を選択します。  
DB インスタンスまたは DB クラスターを削除すると、それらのインスタンスまたはクラスターに関連付けられたレコメンデーションは、 Trusted Advisor または Amazon RDS マネジメントコンソールでは使用できません。

**チェック ID**  
`c1qf5bt033`

**アラート条件**  
黄色: DB パラメータグループの InnoDB オープンファイル設定に誤りがあります。

**[Recommended Action] (推奨されるアクション)**  
innodb\$1open\$1files パラメータ値を少なくとも 65 に設定します。

**その他のリソース**  
innodb\$1open\$1files パラメータは、InnoDB が一度に開くことができるファイル数を制御します。InnoDB は、mysqld の実行中、すべてのログファイルとシステムテーブルスペースファイルを開いたままにします。ファイル単位のストレージモデルを使用する場合、InnoDB はいくつかの.ibd ファイルを開く必要もあります。innodb\$1open\$1files の設定が低いと、データベースのパフォーマンスに影響し、サーバーが起動しなくなる可能性があります。  
詳細については、MySql ドキュメント Web サイトの「[InnoDB Startup Options and System Variables - innodb\$1open\$1files](https://dev.mysql.com/doc/refman/5.7/en/innodb-parameters.html#sysvar_innodb_open_files)」を参照してください。

**[Report columns] (レポート列)**  
+ ステータス
+ リージョン
+ [リソース] 
+ パラメータ名
+ 推奨値
+ 最終更新日時

## Amazon RDS innodb\$1stats\$1persistent パラメータは無効になっています
<a name="rds-innodb-stats-persistent-parameter-off"></a>

**説明**  
DB インスタンスは、InnoDB 統計をディスクに保持するように設定されていません。統計が保存されていない場合は、インスタンスが再起動してテーブルにアクセスするたびに再計算されます。これにより、クエリ実行プランにばらつきが生じます。このグローバルパラメータの値はテーブルレベルで変更できます。  
**innodb\$1stats\$1persistent** パラメーター値を **ON**１ に設定することをお勧めします。  
このチェックの結果は、1 日に数回自動的に更新され、更新リクエストは許可されません。変更が表示されるまでに数時間かかる場合があります。  
 AWS Business Support\$1、 AWS Enterprise Support、または AWS Unified Operations プランのお客様は、[BatchUpdateRecommendationResourceExclusion](https://docs.aws.amazon.com/trustedadvisor/latest/APIReference/API_BatchUpdateRecommendationResourceExclusion.html) API を使用して、 Trusted Advisor 結果に 1 つ以上のリソースを含めるか除外できます。
DB インスタンスまたは DB クラスターが停止すると、3～5 Trusted Advisor 日間の Amazon RDS レコメンデーションを で表示できます。5 日後、レコメンデーションは では使用できません Trusted Advisor。推奨事項を表示するには、Amazon RDS コンソールを開いて [**推奨事項**] を選択します。  
DB インスタンスまたは DB クラスターを削除すると、それらのインスタンスまたはクラスターに関連付けられたレコメンデーションは、 Trusted Advisor または Amazon RDS マネジメントコンソールでは使用できません。

**チェック ID**  
`c1qf5bt032`

**アラート条件**  
黄色: DB パラメータグループには、ディスクに保持されないオプティマイザ統計があります。

**[Recommended Action] (推奨されるアクション)**  
**innodb\$1stats\$1persistent** パラメータ値を **ON** に設定します。

**その他のリソース**  
**innodb\$1stats\$1persistent** パラメーターが **ON** に設定されている場合、オプティマイザ統計はインスタンスの再起動時に保持されます。これにより、実行プランの安定性と一貫したクエリパフォーマンスが向上します。テーブルを作成または変更するときに **STATS\$1PERSISTENT** 句を使用することにより、グローバル統計の永続性をテーブルレベルで変更できます。  
詳細については、「[Best practices for configuring parameters for Amazon RDS for MySQL, part 1: Parameters related to performance](https://aws.amazon.com/blogs/database/best-practices-for-configuring-parameters-for-amazon-rds-for-mysql-part-1-parameters-related-to-performance/)」を参照してください。

**[Report columns] (レポート列)**  
+ ステータス
+ リージョン
+ [リソース] 
+ パラメータ名
+ 推奨値
+ 最終更新日時

## システム容量のプロビジョニングが不十分な Amazon RDS インスタンス
<a name="amazon-rds-under-provisioned-system-capacity"></a>

**説明**  
Amazon RDS インスタンスまたは Amazon Aurora DB インスタンスに、動作に必要なシステム容量があるかどうかを確認します。

**チェック ID**  
` c1qf5bt039`

**アラート条件**  
黄色:  
メモリ不足による強制終了: OS レベルでのメモリ不足により、データベースホスト上のプロセスが停止すると、メモリ不足 (OOM) キラーのカウンターが動作します。  
過剰な数のスワップ: os.memory.swap.in および os.memory.swap.out のメトリクス値が高い場合。

**[Recommended Action] (推奨されるアクション)**  
メモリの使用量を減らすか、メモリの割り当て量の多い DB インスタンスタイプを使用するようにクエリを調整することをお勧めします。インスタンスのメモリが不足すると、データベースのパフォーマンスに影響を及ぼします。

**その他のリソース**  
メモリ不足による強制終了が検出された: Linux カーネルは、ホスト上で実行されているプロセスがオペレーティングシステムから物理的に利用可能なメモリを超えるメモリを必要とする場合に、メモリ不足 (OOM) キラーを呼び出します。この場合、メモリ不足 (OOM) キラーはシステムメモリを解放してシステムの稼働を継続するため、実行中のプロセスをすべて確認し、1 つ以上のプロセスを停止します。  
スワップが検出されている: データベースホストのメモリが不足している場合、オペレーティングシステムはスワップスペース内のディスクに最も使用されていないページをいくつか送信します。このオフロードプロセスは、データベースのパフォーマンスに影響を及ぼします。  
詳細については、「[Amazon RDS インスタンスタイプ](https://aws.amazon.com/rds/instance-types/)」および「[Scaling yourAmazon RDS instance](https://aws.amazon.com/blogs/database/scaling-your-amazon-rds-instance-vertically-and-horizontally/)」を参照してください。

**[Report columns] (レポート列)**  
+ ステータス
+ リージョン
+ [リソース] 
+ メモリ不足による強制終了 (カウント)
+ 過剰なスワップ (カウント)
+ 最終検出期間
+ 最終更新日時

## Amazon RDS のマグネティックボリュームが使用中です。
<a name="rds-magentic-volume-in-use"></a>

**説明**  
DB インスタンスはマグネティックストレージを使用しています。ほとんどの DB インスタンスには、マグネティックストレージは推奨されません。別のストレージタイプとして、汎用 (SSD) またはプロビジョンド IOPS を選択してください。  
このチェックの結果は、1 日に数回自動的に更新され、更新リクエストは許可されません。変更が表示されるまでに数時間かかる場合があります。  
 AWS Business Support\$1、 AWS Enterprise Support、または AWS Unified Operations プランのお客様は、[BatchUpdateRecommendationResourceExclusion](https://docs.aws.amazon.com/trustedadvisor/latest/APIReference/API_BatchUpdateRecommendationResourceExclusion.html) API を使用して、 Trusted Advisor 結果に 1 つ以上のリソースを含めるか除外できます。
DB インスタンスまたは DB クラスターが停止すると、3～5 Trusted Advisor 日間の Amazon RDS レコメンデーションを で表示できます。5 日後、レコメンデーションは では使用できません Trusted Advisor。推奨事項を表示するには、Amazon RDS コンソールを開いて [**推奨事項**] を選択します。  
DB インスタンスまたは DB クラスターを削除すると、それらのインスタンスまたはクラスターに関連付けられたレコメンデーションは、 Trusted Advisor または Amazon RDS マネジメントコンソールでは使用できません。

**チェック ID**  
`c1qf5bt000`

**アラート条件**  
黄色: Amazon RDS リソースではマグネティックストレージを使用しています。

**[Recommended Action] (推奨されるアクション)**  
別のストレージタイプとして、汎用 (SSD) またはプロビジョンド IOPS を選択してください。

**その他のリソース**  
マグネティックストレージは旧世代のストレージタイプです。新しいストレージ要件には、汎用 (SSD) またはプロビジョンド IOPS が推奨されます。これらのストレージタイプは、より高い一貫したパフォーマンスを実現し、ストレージサイズの選択肢も広がります。  
詳細については、「[旧世代ボリューム](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ebs-volume-types.html#vol-type-prev)」を参照してください。

**[Report columns] (レポート列)**  
+ ステータス
+ リージョン
+ [リソース] 
+ 推奨値
+ エンジン名
+ 最終更新日時

## Amazon RDS パラメータグループでは Huge pages は使用されません
<a name="rds--parameter-groups-no-huge-pages"></a>

**説明**  
Large pages はデータベースのスケーラビリティを高めることができますが、DB インスタンスは Large pages を使用していません。DB インスタンスの DB パラメータグループで、**use\$1large\$1pages** パラメータを **ONLY** に設定することをお勧めします。  
このチェックの結果は、1 日に数回自動的に更新され、更新リクエストは許可されません。変更が表示されるまでに数時間かかる場合があります。  
 AWS Business Support\$1、 AWS Enterprise Support、または AWS Unified Operations プランのお客様は、[BatchUpdateRecommendationResourceExclusion](https://docs.aws.amazon.com/trustedadvisor/latest/APIReference/API_BatchUpdateRecommendationResourceExclusion.html) API を使用して、 Trusted Advisor 結果に 1 つ以上のリソースを含めるか除外できます。
DB インスタンスまたは DB クラスターが停止すると、3～5 Trusted Advisor 日間の Amazon RDS レコメンデーションを で表示できます。5 日後、レコメンデーションは では使用できません Trusted Advisor。推奨事項を表示するには、Amazon RDS コンソールを開いて [**推奨事項**] を選択します。  
DB インスタンスまたは DB クラスターを削除すると、それらのインスタンスまたはクラスターに関連付けられたレコメンデーションは、 Trusted Advisor または Amazon RDS マネジメントコンソールでは使用できません。

**チェック ID**  
`c1qf5bt024`

**アラート条件**  
黄色: DB パラメータグループでは Large pages は使用されません。

**[Recommended Action] (推奨されるアクション)**  
DB パラメータグループ内で **use\$1large\$1pages** パラメータ値を **ONLY** に設定します。

**その他のリソース**  
詳細については、「[サポートされている RDS for Oracle インスタンスで HugePages をオンにする](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/Oracle.Concepts.HugePages.html)」を参照してください。

**[Report columns] (レポート列)**  
+ ステータス
+ リージョン
+ [リソース] 
+ パラメータ名
+ 推奨値
+ 最終更新日時

## Amazon RDS クエリキャッシュパラメータは有効になっています
<a name="rds-cache-parameter-on"></a>

**説明**  
変更によってクエリキャッシュの削除が必要になった場合、DB インスタンスは停止しているように見えます。通常ワークロードでは、クエリキャッシュのメリットは得られません。クエリキャッシュは、MySQL バージョン 8.0 から削除されました。query\$1cache\$1type パラメータを 0 に設定することをお勧めします。  
このチェックの結果は、1 日に数回自動的に更新され、更新リクエストは許可されません。変更が表示されるまでに数時間かかる場合があります。  
 AWS Business Support\$1、 AWS Enterprise Support、または AWS Unified Operations プランのお客様は、[BatchUpdateRecommendationResourceExclusion](https://docs.aws.amazon.com/trustedadvisor/latest/APIReference/API_BatchUpdateRecommendationResourceExclusion.html) API を使用して、 Trusted Advisor 結果に 1 つ以上のリソースを含めるか除外できます。
DB インスタンスまたは DB クラスターが停止すると、3～5 Trusted Advisor 日間の Amazon RDS レコメンデーションを で表示できます。5 日後、レコメンデーションは では使用できません Trusted Advisor。推奨事項を表示するには、Amazon RDS コンソールを開いて [**推奨事項**] を選択します。  
DB インスタンスまたは DB クラスターを削除すると、それらのインスタンスまたはクラスターに関連付けられたレコメンデーションは、 Trusted Advisor または Amazon RDS マネジメントコンソールでは使用できません。

**チェック ID**  
`c1qf5bt022`

**アラート条件**  
黄色: DB パラメータグループではクエリキャッシュが有効になっています。

**[Recommended Action] (推奨されるアクション)**  
DB パラメータグループの query\$1cache\$1type パラメータ値を 0 に設定します。

**その他のリソース**  
詳細については、「[Best practices for configuring parameters for Amazon RDS for MySQL, part 1: Parameters related to performance](https://aws.amazon.com/blogs/database/best-practices-for-configuring-parameters-for-amazon-rds-for-mysql-part-1-parameters-related-to-performance/)」を参照してください。

**[Report columns] (レポート列)**  
+ ステータス
+ リージョン
+ [リソース] 
+ パラメータ名
+ 推奨値
+ 最終更新日時

## Amazon RDS リソース、インスタンスクラスの更新が必須です。
<a name="rds-resources-instance-class-update"></a>

**説明**  
データベースは、旧世代の DB インスタンスクラスを実行しています。旧世代の DB インスタンスクラスは、コスト、パフォーマンス、またはその両方が向上した DB インスタンスクラスに置き換えられました。DB インスタンスには、新しい世代の DB インスタンスクラスを使用して実行することをお勧めします。  
このチェックの結果は、1 日に数回自動的に更新され、更新リクエストは許可されません。変更が表示されるまでに数時間かかる場合があります。  
 AWS Business Support\$1、 AWS Enterprise Support、または AWS Unified Operations プランのお客様は、[BatchUpdateRecommendationResourceExclusion](https://docs.aws.amazon.com/trustedadvisor/latest/APIReference/API_BatchUpdateRecommendationResourceExclusion.html) API を使用して、 Trusted Advisor 結果に 1 つ以上のリソースを含めるか除外できます。
DB インスタンスまたは DB クラスターが停止すると、3～5 Trusted Advisor 日間の Amazon RDS レコメンデーションを で表示できます。5 日後、レコメンデーションは では使用できません Trusted Advisor。推奨事項を表示するには、Amazon RDS コンソールを開いて [**推奨事項**] を選択します。  
DB インスタンスまたは DB クラスターを削除すると、それらのインスタンスまたはクラスターに関連付けられた推奨事項は、 Trusted Advisor または Amazon RDS マネジメントコンソールでは使用できません。

**チェック ID**  
`c1qf5bt015`

**アラート条件**  
赤: DB インスタンスはサポート終了の DB インスタンスクラスを使用しています。

**[Recommended Action] (推奨されるアクション)**  
最大インスタンスクラスにアップグレードします。

**その他のリソース**  
詳細については、「[DB インスタンスクラスでサポートされている DB エンジン](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/Concepts.DBInstanceClass.html#Concepts.DBInstanceClass.Support)」を参照してください。

**[Report columns] (レポート列)**  
+ ステータス
+ リージョン
+ [リソース] 
+ DB インスタンスクラス
+ 推奨値
+ エンジン名
+ 最終更新日時

## Amazon RDS リソースのメジャーバージョンの更新が必須です。
<a name="rds-resources-major-version-update"></a>

**説明**  
DB エンジンの、現行メジャーバージョンのデータベースはサポートされません。新しい機能や拡張機能を含む最新のメジャーバージョンにアップグレードすることをお勧めします。  
このチェックの結果は、1 日に数回自動的に更新され、更新リクエストは許可されません。変更が表示されるまでに数時間かかる場合があります。  
 AWS Business Support\$1、 AWS Enterprise Support、または AWS Unified Operations プランのお客様は、[BatchUpdateRecommendationResourceExclusion](https://docs.aws.amazon.com/trustedadvisor/latest/APIReference/API_BatchUpdateRecommendationResourceExclusion.html) API を使用して、 Trusted Advisor 結果に 1 つ以上のリソースを含めるか除外できます。
DB インスタンスまたは DB クラスターが停止すると、3～5 Trusted Advisor 日間の Amazon RDS レコメンデーションを で表示できます。5 日後、レコメンデーションは では使用できません Trusted Advisor。推奨事項を表示するには、Amazon RDS コンソールを開いて [**推奨事項**] を選択します。  
DB インスタンスまたは DB クラスターを削除すると、それらのインスタンスまたはクラスターに関連付けられた推奨事項は、 Trusted Advisor または Amazon RDS マネジメントコンソールでは使用できません。

**チェック ID**  
`c1qf5bt014`

**アラート条件**  
赤: RDS リソースはサポート終了のメジャーバージョンを使用しています。

**[Recommended Action] (推奨されるアクション)**  
DB エンジンを最新のメジャーバージョンにアップグレードします。

**その他のリソース**  
Amazon RDS は、データベースを最新バージョンに保つため、サポートされているデータベースエンジンの新しいバージョンをリリースしています。新しいバージョンには、データベースエンジンのバグ修正、セキュリティの強化、およびその他の改善が含まれる場合があります。ブルー/グリーンデプロイを使用することで、DB インスタンスのアップグレードに必要なダウンタイムを最小限に抑えることができます。  
詳細については、以下のリソースを参照してください。  
+  [DB インスタンス エンジンバージョンのアップグレード](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/USER_UpgradeDBInstance.Upgrading.html)
+  Amazon Aurora の更新
+  [データベース更新のために Amazon RDS ブルー/グリーンデプロイを使用する](https://docs.aws.amazon.com/AmazonRDS/latest/AuroraUserGuide/blue-green-deployments.html)

**[Report columns] (レポート列)**  
+ ステータス
+ リージョン
+ [リソース] 
+ エンジン名
+ エンジンバージョンの現行バージョン
+ 推奨値
+ 最終更新日時

## ライセンス付きのサポート終了エンジンエディションを使用する Amazon RDS リソース
<a name="rds-resources-using-eos-engine"></a>

**説明**  
現在のライセンスサポートを継続するには、メジャーバージョンを Amazon RDS がサポートする最新のエンジンバージョンにアップグレードすることをお勧めします。データベースのエンジンバージョンは、現在のライセンスではサポートされません。  
このチェックの結果は、1 日に数回自動的に更新され、更新リクエストは許可されません。変更が表示されるまでに数時間かかる場合があります。  
 AWS Business Support\$1、 AWS Enterprise Support、または AWS Unified Operations プランのお客様は、[BatchUpdateRecommendationResourceExclusion](https://docs.aws.amazon.com/trustedadvisor/latest/APIReference/API_BatchUpdateRecommendationResourceExclusion.html) API を使用して、 Trusted Advisor 結果に 1 つ以上のリソースを含めるか除外できます。
DB インスタンスまたは DB クラスターが停止すると、3～5 Trusted Advisor 日間の Amazon RDS レコメンデーションを で表示できます。5 日後、レコメンデーションは では使用できません Trusted Advisor。推奨事項を表示するには、Amazon RDS コンソールを開いて [**推奨事項**] を選択します。  
DB インスタンスまたは DB クラスターを削除すると、それらのインスタンスまたはクラスターに関連付けられた推奨事項は、 Trusted Advisor または Amazon RDS マネジメントコンソールでは使用できません。

**チェック ID**  
`c1qf5bt016`

**アラート条件**  
赤: Amazon RDS リソースは、ライセンス込みモデルのサポート終了エンジンエディションを使用しています。

**[Recommended Action] (推奨されるアクション)**  
ライセンスモデルを引き続き使用するには、データベースを Amazon RDS でサポートされている最新バージョンにアップグレードすることをお勧めします。

**その他のリソース**  
詳細については、[[Oracle のメジャーバージョンのアップグレード](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/USER_UpgradeDBInstance.Oracle.Major.html)]を参照してください。

**[Report columns] (レポート列)**  
+ ステータス
+ リージョン
+ [リソース] 
+ エンジン名
+ 現行のエンジンバージョン
+ 推奨値
+ エンジン名
+ 最終更新日時

## Amazon Route 53 エイリアスリソースレコードセット
<a name="r53-record-sets-alias"></a>

**説明**  
パフォーマンスを向上させ、コストを節約するために、エイリアスリソースレコードセットに変更できるリソースレコードセットをチェックします。  
エイリアスリソースレコードセットは、DNS クエリを AWS リソース (Elastic Load Balancing ロードバランサーや Amazon S3 バケットなど) または別の Route 53 リソースレコードセットにルーティングします。エイリアスリソースレコードセットを使用すると、Route 53 は DNS クエリをリソース AWS に無料でルーティングします。  
 AWS サービスによって作成されたホストゾーンは、チェック結果に表示されません。  
このチェックでは、条件によってフラグ付けされたリソースと、`OK` のリソースを含む評価されたリソースの総数がレポートされます。リソーステーブルには、フラグが付けられたリソースのみが一覧表示されます。

**チェック ID**  
`B913Ef6fb4`

**アラート条件**  
+ 黄: リソースレコードセットは Amazon S3 ウェブサイトの CNAME です。
+ 黄: リソースレコードセットは Amazon CloudFront ディストリビューションの CNAME です。
+ 黄: リソースレコードセットは Elastic Load Balancing ロードバランサーの CNAME です。

**[Recommended Action] (推奨されるアクション)**  
リストされた CNAME リソースレコードセットをエイリアスリソースレコードセットに置き換えます。「[Choosing Between Alias and Non-Alias Resource Record Sets](https://docs.aws.amazon.com/Route53/latest/DeveloperGuide/CreatingAliasRRSets.html)」(エイリアスのリソースレコードセットと非エイリアスのリソースレコードセットの選択) を参照してください。  
また、 AWS リソースに応じて、レコードタイプを CNAME から A または AAAA に変更する必要があります。「[Values that You Specify When You Create or Edit Amazon Route 53 Resource Record Sets](https://docs.aws.amazon.com/Route53/latest/DeveloperGuide/resource-record-sets-values.html)」(Amazon Route 53 リソースレコードセットの作成または編集時に指定する値) を参照してください。

**その他のリソース**  
[AWS リソースへのクエリのルーティング](https://docs.aws.amazon.com/Route53/latest/DeveloperGuide/routing-to-aws-resources.html)

**[Report columns] (レポート列)**  
+ ステータス
+ ホストゾーン名
+ ホストゾーン ID
+ リソースレコードセット名
+ リソースレコードセットのタイプ
+ リソースレコードセットの識別子
+ エイリアス先

## AWS Lambda メモリサイズのプロビジョニング不足関数
<a name="aws-lambda-under-provisioned-functions-memory-size"></a>

**説明**  
ルックバック期間中に少なくとも 1 回呼び出された AWS Lambda 関数をチェックします。このチェックは、Lambda 関数がメモリサイズに関してプロビジョニング不足である場合に警告します。メモリサイズについてプロビジョニング不足である Lambda 関数がある場合、これらの関数の完了に時間がかかります。  
このチェックの結果は、1 日に数回自動的に更新され、更新リクエストは許可されません。変更が表示されるまでに数時間かかる場合があります。  
 AWS Business Support\$1、 AWS Enterprise Support、または AWS Unified Operations プランのお客様は、[BatchUpdateRecommendationResourceExclusion](https://docs.aws.amazon.com/trustedadvisor/latest/APIReference/API_BatchUpdateRecommendationResourceExclusion.html) API を使用して、 Trusted Advisor 結果に 1 つ以上のリソースを含めるか除外できます。

**チェック ID**  
`COr6dfpM06`

**アラート条件**  
 黄: ルックバック期間中にメモリサイズのプロビジョニングが不足していた Lambda 関数。Lambda 関数のプロビジョニングが不足していないかどうかを判断するために、その関数のすべてのデフォルト CloudWatch メトリクスを考慮します。メモリサイズのプロビジョニング不足の Lambda 関数を識別するために使用されるアルゴリズムは、 AWS ベストプラクティスに従います。新しいパターンが特定されると、アルゴリズムが更新されます。

**[Recommended Action] (推奨されるアクション)**  
 Lambda 関数のメモリサイズを大きくすることを検討してください。  
詳細については、「[Trusted Advisor チェック AWS Compute Optimizer にオプトインする](compute-optimizer-with-trusted-advisor.md)」を参照してください。

**[Report columns] (レポート列)**  
+ ステータス
+ リージョン
+ 関数名
+ 関数バージョン
+ メモリサイズ (MB)
+ 推奨メモリサイズ (MB)
+ ルックバック期間 (日)
+ パフォーマンスリスク
+ 最終更新日時

## AWS Lambda 同時実行制限が設定されていない関数
<a name="lambda-functions-without-concurrency-limit"></a>

**説明**  
 AWS Lambda 関数が関数レベルの同時実行制限で設定されているかどうかを確認します。  
同時実行は、AWS Lambda 関数が同時に処理している未完了のリクエスト数です。Lambda は、同時実行リクエストごとに、実行環境の個別のインスタンスをプロビジョニングします。  
 AWS Config ルールの **concurrencyLimitLow** と **ConcurrencyLimitHigh** パラメータを使用して、予約済み同時実行数の最小値と最大値を指定できます。  
詳細については、「[Lambda 関数のスケーリング](https://docs.aws.amazon.com/lambda/latest/dg/lambda-concurrency.html)」を参照してください。  
このチェックの結果は、1 日に数回自動的に更新され、更新リクエストは許可されません。変更が表示されるまでに数時間かかる場合があります。  
 AWS Business Support\$1、 AWS Enterprise Support、または AWS Unified Operations プランのお客様は、[BatchUpdateRecommendationResourceExclusion](https://docs.aws.amazon.com/trustedadvisor/latest/APIReference/API_BatchUpdateRecommendationResourceExclusion.html) API を使用して、 Trusted Advisor 結果に 1 つ以上のリソースを含めるか除外できます。

**チェック ID**  
`c18d2gz181`

**ソース**  
AWS Config マネージドルール: lambda-concurrency-check

**アラート条件**  
黄: Lambda 関数に同時実行数の制限が設定されていません。

**[Recommended Action] (推奨されるアクション)**  
Lambda 関数に同時実行が設定されていることを確認します。Lambda 関数に同時実行数の制限を設けると、関数がリクエストを確実かつ予測どおりに処理できるようになります。同時実行数の制限を設けると、トラフィックの急増によって関数が処理しきれなくなるリスクを軽減できます。  
詳細については、「[予約済同時実行数の設定](https://docs.aws.amazon.com/lambda/latest/dg/configuration-concurrency.html)」を参照してください。

**その他のリソース**  
+ [Lambda 関数のスケーリング](https://docs.aws.amazon.com/lambda/latest/dg/lambda-concurrency.html)
+ [予約済同時実行数の設定](https://docs.aws.amazon.com/lambda/latest/dg/configuration-concurrency.html)

**[Report columns] (レポート列)**  
+ ステータス
+ リージョン
+ [リソース] 
+ AWS Config ルール
+ 入力パラメータ
+ 最終更新日時

## パフォーマンスに関する AWS Well-Architected のリスクの高い問題
<a name="well-architected-high-risk-issues-performance"></a>

**説明**  
パフォーマンスの柱で、ワークロードに関するリスクの高い問題 (HRI) をチェックします。このチェックは、お客様の AWS-Well Architected レビューに基づきます。チェック結果は、AWS Well-Architected でワークロード評価を完了したかどうかによって異なります。  
このチェックの結果は、1 日に数回自動的に更新され、更新リクエストは許可されません。変更が表示されるまでに数時間かかる場合があります。  
 AWS Business Support\$1、 AWS Enterprise Support、または AWS Unified Operations プランのお客様は、[BatchUpdateRecommendationResourceExclusion](https://docs.aws.amazon.com/trustedadvisor/latest/APIReference/API_BatchUpdateRecommendationResourceExclusion.html) API を使用して、 Trusted Advisor 結果に 1 つ以上のリソースを含めるか除外できます。

**チェック ID**  
`Wxdfp4B1L2`

**アラート条件**  
+ 赤: AWS Well-Architected のパフォーマンスの柱で、少なくとも 1 つのアクティブな高リスクの問題が特定されました。
+ 緑: AWS Well-Architected のパフォーマンスの柱でアクティブな高リスクの問題は検出されませんでした。

**[Recommended Action] (推奨されるアクション)**  
AWS Well-Architected は、ワークロード評価中に高リスクの問題を検出しました。これらの問題は、リスクを軽減し、費用を節約する機会を提示します。[AWS Well-Architected](https://console.aws.amazon.com/wellarchitected) ツールにサインインして、回答を確認し、アクティブな問題を解決するためのアクションを実行します。

**[Report columns] (レポート列)**  
+ ステータス
+ リージョン
+ ワークロードの ARN
+ ワークロード名
+ レビュー担当者名
+ ワークロードタイプ
+ ワークロードの開始日
+ ワークロードの最終変更日
+ パフォーマンスについて特定された HRI の数
+ パフォーマンスについて解決された HRI の数
+ パフォーマンスについて回答された質問の数
+ パフォーマンスの柱の質問の総数
+ 最終更新日時

## CloudFront 代替ドメイン名
<a name="cloudfront-domain-name-check"></a>

**説明**  
このチェックは、従来の Amazon CloudFront ディストリビューションに適用されます。
代替ドメイン名 (CNAME) を使用する従来の Amazon CloudFront ディストリビューションで DNS が正しく設定されていることを確認します。  
CloudFront ディストリビューションに代替ドメイン名が含まれる場合、ドメインの DNS 設定は、そのディストリビューションに DNS クエリをルーティングする必要があります。  
このチェックでは、Amazon Route 53 DNS と Amazon CloudFront ディストリビューションが同じ AWS アカウントで設定されていることが前提になります。そのため、アラートリストには、それ以外の場合にこの AWS アカウントの外部の DNS 設定で機能すると予期されているリソースが含まれる場合があります。

**チェック ID**  
`N420c450f2`

**アラート条件**  
+ 黄: CloudFront ディストリビューションには代替ドメイン名が含まれていますが、DNS 設定が CNAME レコードまたは Amazon Route 53 エイリアスリソースレコードで正しくセットアップされていません。
+ 黄: CloudFront ディストリビューションには代替ドメイン名が含まれていますが、リダイレクトが多すぎるため、 Trusted Advisor は DNS 設定を評価できませんでした。
+ 黄: CloudFront ディストリビューションには代替ドメイン名が含まれていますが、他の理由で Trusted Advisor は DNS 設定を評価できませんでした。おそらく、タイムアウトが原因です。

**[Recommended Action] (推奨されるアクション)**  
 DNS 設定を更新して、DNS クエリを CloudFront ディストリビューションにルーティングします。「[Using Alternate Domain Names (CNAMEs)](https://docs.aws.amazon.com/AmazonCloudFront/latest/DeveloperGuide/CNAMEs.html)」(代替ドメイン名 (CNAME) の使用) を参照してください。  
DNS サービスとして Amazon Route 53 を使用している場合は、「[ドメイン名を使用したトラフィックの Amazon CloudFront ディストリビューションへのルーティング](https://docs.aws.amazon.com/Route53/latest/DeveloperGuide/routing-to-cloudfront-distribution.html)」を参照してください。チェックがタイムアウトした場合は、チェックを更新してみてください。

**その他のリソース**  
[Amazon CloudFront 開発者ガイド](https://docs.aws.amazon.com/AmazonCloudFront/latest/DeveloperGuide/)

**[Report columns] (レポート列)**  
+ ステータス
+ ディストリビューション ID
+ ディストリビューションドメイン名
+ 代替ドメイン名
+ Reason

## コンテンツ配信の最適化 (CloudFront)
<a name="cloudfront-content-delivery-optimization"></a>

**説明**  
 AWS グローバルコンテンツ配信サービスである Amazon CloudFront を使用して、Amazon Simple Storage Service (Amazon S3) バケットからのデータ転送を高速化できるケースをチェックします。  
コンテンツを配信するために CloudFront を設定すると、コンテンツに対するリクエストは、コンテンツがキャッシュされている最も近いエッジロケーションに自動的にルーティングされます。このルーティングでは、可能な限り最高のパフォーマンスでコンテンツをユーザーに配信できます。バケットに格納されているデータと比較して、転送されるデータの比率が高いと場合、Amazon CloudFront を使用してデータを配信することによってメリットが生まれる可能性があることを示しています。  
このチェックでは、条件によってフラグ付けされたリソースと、`OK` のリソースを含む評価されたリソースの総数がレポートされます。リソーステーブルには、フラグが付けられたリソースのみが一覧表示されます。

**チェック ID**  
`796d6f3D83`

**アラート条件**  
+ 黄: チェックの前 30 日間に GET リクエストによってバケットからユーザーに転送 (OUT) されたデータ量は、バケットに保存されている平均データ量の少なくとも 25 倍です。
+ 赤: チェックの前 30 日間に GET リクエストによってバケットからユーザーに転送 (OUT) されたデータ量は、少なくとも 10 TB、かつ、バケットに保存されている平均データ量の少なくとも 25 倍です。

**[Recommended Action] (推奨されるアクション)**  
より良いパフォーマンスのために CloudFront の使用を検討してください。「[Amazon CloudFront Product Details](https://aws.amazon.com/cloudfront/details)」(Amazon CloudFront 製品の詳細) を参照してください。  
転送されるデータが 1 か月あたり 10 TB 以上の場合は、「[Amazon CloudFront の料金](https://aws.amazon.com/cloudfront/pricing)」を参照して、可能なコスト削減を検討してください。

**その他のリソース**  
+ [Amazon CloudFront デベロッパーガイド](https://docs.aws.amazon.com/AmazonCloudFront/latest/DeveloperGuide/)
+ [AWS 導入事例: PBS](https://aws.amazon.com/solutions/case-studies/pbs/)

**[Report columns] (レポート列)**  
+ ステータス
+ リージョン
+ バケット名
+ S3 ストレージ (GB)
+ データ転送 (OUT) (GB)
+ ストレージへの転送の比率

## CloudFront ヘッダー転送とキャッシュヒット率
<a name="cloudfront-forwarded-headers"></a>

**説明**  
このチェックは、従来の Amazon CloudFront ディストリビューションに適用されます。
CloudFront が現在クライアントから受け取り、オリジンサーバーに転送する HTTP リクエストヘッダーをチェックします。  
日付やユーザーエージェントなどの一部のヘッダーは、キャッシュヒット率 (CloudFront エッジキャッシュから提供されるリクエストの割合) を大幅に低下させます。これにより、CloudFront はより多くのリクエストをオリジンに転送する必要があるため、オリジンへの負荷が高くなり、パフォーマンスが低下します。

**チェック ID**  
`N415c450f2`

**アラート条件**  
黄: CloudFront がオリジンに転送する 1 つ以上のリクエストヘッダーにより、キャッシュヒット率が大幅に低下する可能性があります。

**[Recommended Action] (推奨されるアクション)**  
リクエストヘッダーが、キャッシュヒット率への悪影響を正当化するのに十分なメリットを提供するかどうかを検討します。特定のヘッダーの値にかかわらず、オリジンが同じオブジェクトを返す場合は、そのヘッダーをオリジンに転送するように CloudFront を設定しないことをお勧めします。詳細については、「[Configuring CloudFront to Cache Objects Based on Request Headers](https://docs.aws.amazon.com/AmazonCloudFront/latest/DeveloperGuide/header-caching.html)」(リクエストヘッダーに基づいてオブジェクトをキャッシュするように CloudFront を設定する) を参照してください。

**その他のリソース**  
+ [CloudFront エッジキャッシュから提供されるリクエストの比率の向上](https://docs.aws.amazon.com/AmazonCloudFront/latest/DeveloperGuide/cache-hit-ratio.html#cache-hit-ratio-request-headers)
+ [CloudFront キャッシュ統計レポート](https://docs.aws.amazon.com/AmazonCloudFront/latest/DeveloperGuide/cache-statistics.html)
+ [HTTP リクエストヘッダーと CloudFront の動作](https://docs.aws.amazon.com/AmazonCloudFront/latest/DeveloperGuide/RequestAndResponseBehaviorCustomOrigin.html#request-custom-headers-behavior)

**[Report columns] (レポート列)**  
+ ディストリビューション ID
+ ディストリビューションドメイン名
+ キャッシュ動作のパスパターン
+ ヘッダー

## CPU 使用率の高い Amazon EC2 インスタンス
<a name="high-utilization-amazon-ec2-instances"></a>

**説明**  
過去 14 日間の任意の時点で実行していた Amazon Elastic Compute Cloud (Amazon EC2) インスタンスをチェックします。4 日以上で 1 日あたりの CPU 使用率が 90% 以上の場合、アラートが送信されます。  
使用率が一貫して高い場合は、パフォーマンスが最適化され、安定している場合があります。ただし、アプリケーションに十分なリソースがない可能性もあります。毎日の CPU 使用量データを取得するには、このチェックのレポートをダウンロードします。  
このチェックでは、条件によってフラグ付けされたリソースと、`OK` のリソースを含む評価されたリソースの総数がレポートされます。リソーステーブルには、フラグが付けられたリソースのみが一覧表示されます。

**チェック ID**  
`ZRxQlPsb6c`

**アラート条件**  
黄: インスタンスは、過去 14 日間のうち少なくとも 4 日間で、1 日の平均 CPU 使用率が 90% を超えていました。

**[Recommended Action] (推奨されるアクション)**  
インスタンスをさらに追加することを検討してください。需要に基づいてインスタンス数をスケーリングする方法については、「[What is Auto Scaling?](https://docs.aws.amazon.com/AutoScaling/latest/DeveloperGuide/WhatIsAutoScaling.html)」(Auto Scaling とは) を参照してください。

**その他のリソース**  
+ [Amazon EC2 のモニタリング](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/using-monitoring.html)
+ [インスタンスメタデータとユーザーデータ](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/AESDG-chapter-instancedata.html)
+ [Amazon CloudWatch ユーザーガイド](https://docs.aws.amazon.com/AmazonCloudWatch/latest/DeveloperGuide/)
+ [Amazon EC2 Auto Scaling ユーザーガイド](https://docs.aws.amazon.com/autoscaling/latest/userguide/)

**[Report columns] (レポート列)**  
+ リージョン/AZ
+ [インスタンス ID]
+ インスタンスタイプ
+ インスタンス名
+ 14 日間の平均 CPU 使用率
+ CPU 使用率が 90% を超えた日数

# セキュリティ
<a name="security-checks"></a>

セキュリティカテゴリの次のチェックを使用できます。

**注記**  
で Security Hub CSPM を有効にした場合は AWS アカウント、 Trusted Advisor コンソールで検出結果を表示できます。詳細については、「[での AWS Security Hub CSPM コントロールの表示 AWS Trusted Advisor](security-hub-controls-with-trusted-advisor.md)」を参照してください。  
**「カテゴリ: 復旧 > 回復力**」を持つコントロール*を除き*、 AWS 基本的なセキュリティのベストプラクティスのセキュリティ標準ですべてのコントロールを表示できます。サポートされるコントロールのリストについては、*AWS Security Hub CSPM ユーザーガイド*の[「AWS Foundational Security Best Practices controls」](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-standards-fsbp-controls.html)を参照してください。

**Contents**
+ [Application Load Balancer のセキュリティグループ](#alb-security-group)
+ [Amazon CloudWatch ロググループの保持期間](#cloudwatch-log-group-retention-less-than-365)
+ [Microsoft SQL Server を使用した Amazon EC2 インスタンスのサポートの終了](#ec2-instances-with-sql-server-end-of-support)
+ [Microsoft Windows Server を使用した Amazon EC2 インスタンスのサポートの終了](#ec2-instances-with-windows-server-end-of-support)
+ [Ubuntu LTS を使用した Amazon EC2 インスタンスの標準サポートの終了](#amazon-ec2-instances-ubuntu-lts-end-of-standard-support)
+ [転送中のデータの暗号化を使用しない Amazon EFS クライアント](#amazon-efs-clients-not-using-data-in-transit-encryption)
+ [Amazon EBS パブリックスナップショット](#amazon-ebs-public-snapshots)
+ [Amazon RDS Aurora ストレージの暗号化は無効になっています](#amazon-rds-aurora-storage-encryption-off)
+ [Amazon RDS エンジンのマイナーバージョンアップグレードが必須です。](#amazon-rds-engine-minor-version-upgrade-required)
+ [Amazon RDS パブリックスナップショット](#amazon-rds-public-snapshots)
+ [Amazon RDS セキュリティグループのアクセスリスク](#amazon-rds-security-group-access-risk)
+ [Amazon RDS ストレージの暗号化は無効になっています。](#amazon-rds-storage-encryption-off)
+ [S3 バケットを直接指定する Amazon Route 53 の CNAME レコードの不一致](#amazon-route-53-mismatching-cname-records-s3-buckets)
+ [Amazon Route 53 MX リソースレコードセットと Sender Policy Framework](#amazon-route-53-mx-resorc-resource-record-sets-sender-policy-framework)
+ [Amazon S3 バケット許可](#amazon-s3-bucket-permissions)
+ [DNS 解決が無効になっている Amazon VPC ピアリング接続](#amazon-vpc-peering-connections-no-dns-resolution)
+ [Application Load Balancer ターゲットグループの暗号化プロトコル](#application-load-balancer-target-groups)
+ [AWS Backup 復旧ポイントの削除を防ぐためのリソースベースのポリシーがないボールト](#backup-vault-without-resource-based-policy-prevent-delete)
+ [AWS CloudTrail 管理イベントのログ記録](#aws-cloudtrail-man-events-log)
+ [AWS Lambda 非推奨ランタイムを使用する関数](#aws-lambda-functions-deprecated-runtimes)
+ [セキュリティに関する AWS Well-Architected のリスクの高い問題](#well-architected-high-risk-issues-security)
+ [IAM 証明書ストアの CloudFront 独自 SSL 証明書](#cloudfront-custom-ssl-certificates-iam-certificate-store)
+ [オリジンサーバーの CloudFront 独自 SSL 証明書](#cloudfront-ssl-certificate-origin-server)
+ [ELB リスナーのセキュリティ](#elb-listener-security)
+ [Classic Load Balancer のセキュリティグループ](#elb-security-groups)
+ [露出したアクセスキー](#exposed-access-keys)
+ [IAM アクセスキーローテーション](#iam-access-key-rotation)
+ [IAM Access Analyzer の外部アクセス](#iam-access-analyzer-external-access)
+ [IAM パスワードポリシー](#iam-password-policy)
+ [IAM SAML 2.0 ID プロバイダー](#iam-saml-identity-provider)
+ [ルートアカウントの MFA](#mfa-root-account)
+ [ルートユーザーのアクセスキー](#root-user-access-key)
+ [セキュリティグループ — 開かれたポート](#security-groups-specific-ports-unrestricted)
+ [セキュリティグループ — 無制限アクセス](#security-groups-unrestricted-access)

## Application Load Balancer のセキュリティグループ
<a name="alb-security-group"></a>

**説明**  
Application Load Balancer とその Amazon EC2 ターゲットにアタッチされているセキュリティグループをチェックします。Application Load Balancer のセキュリティグループは、リスナーで設定されたインバウンドポートのみを許可する必要があります。ターゲットのセキュリティグループでは、ターゲットがロードバランサーからトラフィックを受信するのと同じポートでインターネットからの直接接続を受け入れないでください。  
ロードバランサー用に設定されていないポートへのアクセス、またはターゲットへの直接アクセスがセキュリティグループで許可されている場合、データの損失や悪意のある攻撃のリスクが高くなります。  
このチェックでは、次のグループは除外されます。  
+ IP アドレスまたは EC2 インスタンスに関連付けられていないターゲットグループ。
+ IPv6 トラフィックのセキュリティグループルール
このチェックの結果は、1 日に数回自動的に更新され、更新リクエストは許可されません。変更が表示されるまでに数時間かかる場合があります。  
 AWS Business Support\$1、 AWS Enterprise Support、または AWS Unified Operations プランのお客様は、[BatchUpdateRecommendationResourceExclusion](https://docs.aws.amazon.com/trustedadvisor/latest/APIReference/API_BatchUpdateRecommendationResourceExclusion.html) API を使用して、 Trusted Advisor 結果に 1 つ以上のリソースを含めるか除外できます。

**チェック ID**  
`8604e947f2`

**アラート条件**  
+ 赤: ターゲットにはパブリック IP と、ターゲットコントロールポートのインバウンド接続をどこからでも許可するセキュリティグループがあります (0.0.0.0/0)。
+ 赤: ターゲットにはパブリック IP が割り当てられ、トラフィックポートであらゆる場所 (0.0.0.0/0) からのインバウンド接続を許可するセキュリティグループがあります。
+ 赤: Application Load Balancer で認証が有効になっており、ターゲットはトラフィックポートであらゆる場所 (0.0.0.0/0) からのインバウンド接続を許可しています。
+ 黄: ターゲットのセキュリティグループは、トラフィックポートであらゆる場所 (0.0.0.0/0) からのインバウンド接続を許可しています。
+ 黄: ターゲットのセキュリティグループは、どこからでもターゲットコントロールポートへのインバウンド接続を許可します (0.0.0.0/0)。
+ 黄: Application Load Balancer のセキュリティグループは、対応するリスナーを持たないポートでのインバウンド接続を許可します。
+ 黄: ターゲットのセキュリティグループは、Application Load Balancer にアタッチされていないセキュリティグループからのターゲットコントロールポートでのインバウンド接続を許可します。
+ 緑: Application Load Balancer セキュリティグループは、リスナーと一致するポートでのインバウンド接続のみを許可します。

**[Recommended Action] (推奨されるアクション)**  
セキュリティを向上させるには、セキュリティグループで必要なトラフィックフローのみを許可していることを確認してください。  
+ Application Load Balancer のセキュリティグループは、リスナーで設定されているのと同じポートでのみインバウンド接続を許可する必要があります。
+ ロードバランサーとターゲットには排他的なセキュリティグループを使用します。
+ ターゲットのセキュリティグループでは、関連付けられたロードバランサー (複数可) からの接続のみをトラフィックポートで許可する必要があります。
+ ターゲットセキュリティグループは、関連付けられているロードバランサー (複数可) からのみ、ターゲットコントロールポートの接続を許可する必要があります。

**その他のリソース**  
+ [セキュリティグループを使用して AWS リソースへのトラフィックを制御する](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-security-groups.html)
+ [Application Load Balancer のセキュリティグループ](https://docs.aws.amazon.com/elasticloadbalancing/latest/application/load-balancer-update-security-groups.html)

**[Report columns] (レポート列)**  
+ ステータス
+ リージョン
+ 対象グループ
+ ALB 名
+ ALB SG ID
+ ターゲット SG ID
+ 認証有効
+ 最終更新日時

## Amazon CloudWatch ロググループの保持期間
<a name="cloudwatch-log-group-retention-less-than-365"></a>

**説明**  
Amazon CloudWatch ロググループの保持期間が 365 日または特定の日数に設定されているかどうかを確認します。  
デフォルトでは、ログは無制限に保持され、失効しません。ただし、業界の規制や特定の期間の法的要件に準拠するように、ロググループごとに保持ポリシーを調整することができます。  
 AWS Config ルールの **LogGroupNames** と **MinRetentionTime** パラメータを使用して、最小保持期間とロググループ名を指定できます。  
このチェックの結果は、1 日に数回自動的に更新され、更新リクエストは許可されません。変更が表示されるまでに数時間かかる場合があります。  
 AWS Business Support\$1、 AWS Enterprise Support、または AWS Unified Operations プランのお客様は、[BatchUpdateRecommendationResourceExclusion](https://docs.aws.amazon.com/trustedadvisor/latest/APIReference/API_BatchUpdateRecommendationResourceExclusion.html) API を使用して、 Trusted Advisor 結果に 1 つ以上のリソースを含めるか除外できます。

**チェック ID**  
`c18d2gz186`

**ソース**  
`AWS Config Managed Rule: cw-loggroup-retention-period-check`

**アラート条件**  
黄: Amazon CloudWatch ロググループの保持期間が希望する最小日数を下回っています。

**[Recommended Action] (推奨されるアクション)**  
Amazon CloudWatch Logs に保存されているログデータには、コンプライアンス要件を満たすために 365 日を超える保存期間を設定します。  
詳細については、「[CloudWatch Logs でのログデータ保管期間の変更](https://docs.aws.amazon.com/AmazonCloudWatch/latest/logs/Working-with-log-groups-and-streams.html#SettingLogRetention)」を参照してください。

**その他のリソース**  
[CloudWatch のログ保持期間の変更](https://docs.aws.amazon.com/managedservices/latest/userguide/log-customize-retention.html)

**[Report columns] (レポート列)**  
+ ステータス
+ リージョン
+ [リソース] 
+ AWS Config ルール
+ 入力パラメータ
+ 最終更新日時

## Microsoft SQL Server を使用した Amazon EC2 インスタンスのサポートの終了
<a name="ec2-instances-with-sql-server-end-of-support"></a>

**説明**  
直近 24 時間以内に実行されている Amazon Elastic Compute Cloud (Amazon EC2) インスタンスの SQL Server バージョンをチェックします。このチェックでは、ご利用のバージョンのサポートが終了に近づいているか、または終了している場合に警告を受け取ります。SQL Server の各バージョンでは、5 年間のメインストリームサポートと 5 年間の延長サポートを含む 10 年間のサポートが提供されます。サポートの終了後には、SQL Server バージョンは定期的なセキュリティ更新を受け取らなくなります。サポートされていないバージョンの SQL Server でアプリケーションを実行すると、セキュリティまたはコンプライアンスのリスクが生じる可能性があります。  
このチェックの結果は、1 日に数回自動的に更新され、更新リクエストは許可されません。変更が表示されるまでに数時間かかる場合があります。  
 AWS Business Support\$1、 AWS Enterprise Support、または AWS Unified Operations プランのお客様は、[BatchUpdateRecommendationResourceExclusion](https://docs.aws.amazon.com/trustedadvisor/latest/APIReference/API_BatchUpdateRecommendationResourceExclusion.html) API を使用して、 Trusted Advisor 結果に 1 つ以上のリソースを含めるか除外できます。

**チェック ID**  
`Qsdfp3A4L3`

**アラート条件**  
+ 赤: EC2 インスタンスには、サポートが終了した SQL Server バージョンがあります。
+ 黄: EC2 インスタンスには、12 か月以内にサポートが終了する SQL Server バージョンがあります。

**[Recommended Action] (推奨されるアクション)**  
SQL Server のワークロードをモダナイズするには、Amazon Aurora などの AWS クラウド ネイティブデータベースへのリファクタリングを検討してください。詳細については、「 [を使用した Windows ワークロードのモダナイズ AWS](https://aws.amazon.com/windows/modernization/)」を参照してください。  
 フルマネージドデータベースに移行するには、Amazon Relational Database Service (Amazon RDS) への再プラットフォーム化を検討します。詳細については、「[Amazon RDS for SQL Server](https://aws.amazon.com/rds/sqlserver/)」を参照してください。  
Amazon EC2 で SQL Server をアップグレードするには、オートメーションランブックを使用してアップグレードを簡素化することを検討してください。詳細については、[AWS Systems Manager のドキュメント](https://docs.aws.amazon.com/systems-manager-automation-runbooks/latest/userguide/automation-awsec2-CloneInstanceAndUpgradeSQLServer.html)を参照してください。  
 Amazon EC2 で SQL Server をアップグレードできない場合は、Windows Server 向けサポート終了移行プログラム (EMP) を検討してください。詳細については、[EMP のウェブサイト](https://aws.amazon.com/emp-windows-server/)を参照してください。

**その他のリソース**  
+ [で SQL Server のサポート終了に備える AWS](https://aws.amazon.com/sql/sql2008-eos/)
+ [AWSでの Microsoft SQL Server](https://aws.amazon.com/sql)

**[Report columns] (レポート列)**  
+ ステータス
+ リージョン
+ [インスタンス ID]
+ SQL Server バージョン
+ サポートサイクル
+ サポートの終了
+ 最終更新日時

## Microsoft Windows Server を使用した Amazon EC2 インスタンスのサポートの終了
<a name="ec2-instances-with-windows-server-end-of-support"></a>

**説明**  
このチェックでは、ご利用の Microsoft Windows Server のバージョンのサポートが終了に近づいているか、または終了している場合に警告が表示されます。Windows Server の各バージョンでは、5 年間のメインストリームサポートと 5 年間の延長サポートを含む 10 年間のサポートが提供されます。サポートの終了後には、Windows Server バージョンは定期的なセキュリティ更新を受け取らなくなります。サポートされていないバージョンの Windows Server でアプリケーションを実行すると、セキュリティまたはコンプライアンスのリスクが生じる可能性があります。  
 このチェックは、EC2 インスタンスの起動に使用された AMI に基づいて結果を生成します。現在のインスタンスオペレーティングシステムが起動 AMI と異なる可能性があります。例えば、Windows Server 2016 AMI からインスタンスを起動し、その後 Windows Server 2019 にアップグレードした場合、起動 AMI は変更されません。
このチェックの結果は、1 日に数回自動的に更新され、更新リクエストは許可されません。変更が表示されるまでに数時間かかる場合があります。  
 AWS Business Support\$1、 AWS Enterprise Support、または AWS Unified Operations プランのお客様は、[BatchUpdateRecommendationResourceExclusion](https://docs.aws.amazon.com/trustedadvisor/latest/APIReference/API_BatchUpdateRecommendationResourceExclusion.html) API を使用して、 Trusted Advisor 結果に 1 つ以上のリソースを含めるか除外できます。

**チェック ID**  
`Qsdfp3A4L4`

**アラート条件**  
+ 赤: EC2 インスタンスが、サポートが終了している Windows Server バージョン (Windows Server 2003、2003 R2、2008、2008 R2) で実行されています。
+ 黄: EC2 インスタンスが、18 か月未満でサポートが終了する Windows Server バージョン (Windows Server 2012、2012 R2) で実行されています。

**推奨されるアクション**  
Windows Server ワークロードをモダナイズするには、[Windows ワークロードをモダナイズで利用できるさまざまなオプションを検討してください AWS](https://aws.amazon.com/windows/modernization/)。  
Windows Server ワークロードをアップグレードしてより新しいバージョンの Windows Server で実行するときは、自動化ランブックを使用できます。詳細については、[AWS Systems Manager のドキュメント](https://docs.aws.amazon.com/AWSEC2/latest/WindowsGuide/os-inplaceupgrade.html)を参照してください。  
以下のステップを実行します。  
+ Windows Server のバージョンのアップグレード
+ アップグレードの際のハードの停止と起動
+ EC2Config を使用している場合は、EC2Launch への移行

**[Report columns] (レポート列)**  
+ ステータス
+ リージョン
+ [インスタンス ID]
+ Windows Server バージョン
+ サポートサイクル
+ サポートの終了
+ 最終更新日時

## Ubuntu LTS を使用した Amazon EC2 インスタンスの標準サポートの終了
<a name="amazon-ec2-instances-ubuntu-lts-end-of-standard-support"></a>

**説明**  
このチェックでは、ご利用のバージョンのサポートが終了に近づいているか、終了している場合に警告します。次の LTS に移行するか Ubuntu Pro にアップグレードすることで、対策を講じることが重要です。サポート終了後、18.04 LTS のマシンはセキュリティ更新を受信できなくなります。Ubuntu Pro サブスクリプションを利用すると、Ubuntu 18.04 LTS デプロイは 2028 年まで Expanded Security Maintenance (ESM) を受け取ることができます。パッチが適用されていないセキュリティの脆弱性により、システムがハッカーにさらされ、重大な侵害が発生する可能性があります。  
このチェックの結果は、少なくとも 1 日 1 回自動的に更新され、更新リクエストは許可されません。変更が表示されるまでに数時間かかる場合があります。  
 AWS Business Support\$1、 AWS Enterprise Support、または AWS Unified Operations プランのお客様は、[BatchUpdateRecommendationResourceExclusion](https://docs.aws.amazon.com/trustedadvisor/latest/APIReference/API_BatchUpdateRecommendationResourceExclusion.html) API を使用して、 Trusted Advisor 結果に 1 つ以上のリソースを含めるか除外できます。

**チェック ID**  
`c1dfprch15`

**アラート条件**  
 赤: Amazon EC2 インスタンスに、標準サポートが終了した Ubuntu バージョン (Ubuntu 18.04 LTS、18.04.1 LTS、18.04.2 LTS、18.04.3 LTS、18.04.4 LTS、18.04.5 LTS、18.04.6 LTS)  
黄色: Amazon EC2 インスタンスに、6 か月以内に標準サポートが終了する Ubuntu バージョン (Ubuntu 20.04 LTS、20.04.1 LTS、20.04.2 LTS、20.04.3 LTS、20.04.4 LTS、20.04.5 LTS、20.04.6 LTS) が含まれています。  
緑: すべての Amazon EC2 インスタンスが準拠しています。

**[Recommended Action] (推奨されるアクション)**  
Ubuntu 18.04 LTS インスタンスをサポートされている LTS バージョンにアップグレードするには、[こちらの記事](https://ubuntu.com/server/docs/upgrade-introduction)に記載されている手順に従ってください。Ubuntu 18.04 LTS インスタンスを [Ubuntu Pro](https://aws.amazon.com/about-aws/whats-new/2023/04/amazon-ec2-ubuntu-pro-subscription-model/) にアップグレードするには、 AWS License Manager コンソールにアクセスし、「[AWS License Manager ユーザーガイド](https://docs.aws.amazon.com/license-manager/latest/userguide/license-conversion.html)」に記載された手順に従ってください。Ubuntu インスタンスを Ubuntu Pro にアップグレードする手順を説明したデモをご覧いただける [Ubuntu ブログ](https://discourse.ubuntu.com/t/how-to-upgrade-ubuntu-lts-to-ubuntu-pro-on-aws-using-aws-license-manager/35449)も参照してください。

**その他のリソース**  
料金については、[サポート](https://aws.amazon.com/support) にお問い合わせください。

**[Report columns] (レポート列)**  
+ ステータス
+ リージョン
+ Ubuntu LTS バージョン
+ サポートの終了予定日
+ [インスタンス ID]
+ サポートサイクル
+ 最終更新日時

## 転送中のデータの暗号化を使用しない Amazon EFS クライアント
<a name="amazon-efs-clients-not-using-data-in-transit-encryption"></a>

**説明**  
Amazon EFS ファイルシステムが転送中データの暗号化を使用してマウントされているかどうかを確認します。 AWS では、データを偶発的な公開や不正アクセスから保護するため、すべてのデータフローで転送中データの暗号化を使用することを推奨しています。Amazon EFS では、Amazon EFS マウントヘルパーを使用して「-o tls」によるマウント設定を使用し、TLS v1.2 を使用して転送中のデータを暗号化することを推奨しています。

**チェック ID**  
` c1dfpnchv1`

**アラート条件**  
黄色: Amazon EFS ファイルシステムの 1 つ以上の NFS クライアントが、転送中のデータを暗号化するために必要な推奨されるマウント設定を使用していません。  
 緑: Amazon EFS ファイルシステムのすべての NFS クライアントが、転送中のデータを暗号化するために必要な推奨されるマウント設定を使用しています。

**[Recommended Action] (推奨されるアクション)**  
Amazon EFS で転送中のデータの暗号化機能を利用するには、Amazon EFS マウントヘルパーおよび推奨されるマウント設定を使用して、ファイルシステムを再マウントすることをお勧めします。  
一部の Linux ディストリビューションには、TLS 機能をサポートする stunnel のバージョンがデフォルトで含まれていません。サポートされていない Linux ディストリビューションを使用している場合 (「*Amazon Elastic File System ユーザーガイド*」の「[Supported distributions](https://docs.aws.amazon.com/efs/latest/ug/using-amazon-efs-utils.html#efs-utils-supported-distros)」を参照）、推奨されるマウント設定で再マウントする前にアップグレードすることをお勧めします。


**その他のリソース**  
+ [Encrypting data in transit](https://docs.aws.amazon.com/efs/latest/ug/encryption-in-transit.html)

**[Report columns] (レポート列)**  
+ ステータス
+ リージョン
+ EFS ファイルシステム ID
+ 接続が暗号化されていない AZ
+ 最終更新日時

## Amazon EBS パブリックスナップショット
<a name="amazon-ebs-public-snapshots"></a>

**説明**  
Amazon Elastic Block Store (Amazon EBS) ボリュームスナップショットのアクセス許可設定をチェックし、スナップショットが一般にアクセス可能である場合に警告します。  
スナップショットを公開すると、すべての AWS アカウント および ユーザーにスナップショット上のすべてのデータへのアクセス権が付与されます。スナップショットを特定のユーザーまたはアカウントとのみ共有するには、そのスナップショットをプライベートとしてマークします。その後で、スナップショットデータを共有するユーザーまたはアカウントを指定します。「すべての共有をブロック」モードで [パブリックアクセスをブロック] を有効にしている場合、パブリックスナップショットはパブリックにアクセスできず、このチェックの結果にも表示されませんのでご注意ください。  
このチェックの結果は、1 日に数回自動的に更新され、更新リクエストは許可されません。変更が表示されるまでに数時間かかる場合があります。

**チェック ID**  
`ePs02jT06w`

**アラート条件**  
赤: EBS ボリュームスナップショットはパブリックにアクセス可能です。

**[Recommended Action] (推奨されるアクション)**  
スナップショット内のすべてのデータをすべての AWS アカウント および ユーザーと共有することが確実でない限り、アクセス許可を変更します。スナップショットをプライベートとしてマークし、アクセス許可を付与するアカウントを指定します。詳細については、「[Amazon EBS スナップショットの共有](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ebs-modifying-snapshot-permissions.html)」を参照してください。EBS スナップショットのパブリックアクセスのブロックを使用して、データへのパブリックアクセスを許可する設定を管理します。このチェックを Trusted Advisor コンソールのビューから除外することはできません。  
スナップショットのアクセス許可を直接変更するには、 AWS Systems Manager コンソールでランブックを使用します。詳細については、「[https://docs.aws.amazon.com/systems-manager-automation-runbooks/latest/userguide/automation-awssupport-modifyebssnapshotpermission.html](https://docs.aws.amazon.com/systems-manager-automation-runbooks/latest/userguide/automation-awssupport-modifyebssnapshotpermission.html)」を参照してください。

**その他のリソース**  
[Amazon EBS スナップショット](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/EBSSnapshots.html)

**[Report columns] (レポート列)**  
+ ステータス
+ リージョン
+ ボリューム ID
+ スナップショット ID
+ 説明

## Amazon RDS Aurora ストレージの暗号化は無効になっています
<a name="amazon-rds-aurora-storage-encryption-off"></a>

**説明**  
Amazon RDS では、 AWS Key Management Serviceで管理しているキーを使用して、すべてのデータベースエンジンの保存時の暗号化をサポートしています。Amazon RDS 暗号化を使用するアクティブな DB インスタンスでは、ストレージに保存されているデータは、自動バックアップ、リードレプリカ、スナップショットのように暗号化されます。  
Aurora DB クラスターの作成時に暗号化が有効になっていない場合は、復号化されたスナップショットを暗号化された DB クラスターに復元する必要があります。  
このチェックの結果は、1 日に数回自動的に更新され、更新リクエストは許可されません。変更が表示されるまでに数時間かかる場合があります。  
 AWS Business Support\$1、 AWS Enterprise Support、または AWS Unified Operations プランのお客様は、[BatchUpdateRecommendationResourceExclusion](https://docs.aws.amazon.com/trustedadvisor/latest/APIReference/API_BatchUpdateRecommendationResourceExclusion.html) API を使用して、 Trusted Advisor 結果に 1 つ以上のリソースを含めるか除外できます。
DB インスタンスまたは DB クラスターが停止すると、3 ～ 5 Trusted Advisor 日間の Amazon RDS レコメンデーションを で表示できます。5 日後、レコメンデーションは では使用できません Trusted Advisor。推奨事項を表示するには、Amazon RDS コンソールを開いて [**推奨事項**] を選択します。  
DB インスタンスまたは DB クラスターを削除すると、それらのインスタンスまたはクラスターに関連付けられたレコメンデーションは、 Trusted Advisor または Amazon RDS マネジメントコンソールでは使用できません。

**チェック ID**  
`c1qf5bt005`

**アラート条件**  
赤: Amazon RDS Aurora リソースでは暗号化が有効になっていません。

**[Recommended Action] (推奨されるアクション)**  
DB クラスターの保管中のデータの暗号化を有効にします。

**その他のリソース**  
DB インスタンスの作成時に暗号化を有効にすることも、回避策を使用してアクティブな DB インスタンスの暗号化を有効にすることもできます。復号化された DB クラスターを暗号化された DB クラスターに変更することはできません。ただし、複合化されたスナップショットを暗号化された DB クラスターに復元することはできます。復号されたスナップショットから復元する場合は、 AWS KMS キーを指定する必要があります。  
詳細については、「[Amazon Aurora リソースの暗号化](https://docs.aws.amazon.com/AmazonRDS/latest/AuroraUserGuide/Overview.Encryption.html)」を参照してください。

**[Report columns] (レポート列)**  
+ ステータス
+ リージョン
+ リソース
+ エンジン名
+ 最終更新日時

## Amazon RDS エンジンのマイナーバージョンアップグレードが必須です。
<a name="amazon-rds-engine-minor-version-upgrade-required"></a>

**説明**  
データベースリソースで最新のマイナー DB エンジンバージョンが実行されていません。最新のマイナーバージョンには、最新のセキュリティ修正プログラムやその他の改善が含まれています。  
このチェックの結果は、1 日に数回自動的に更新され、更新リクエストは許可されません。変更が表示されるまでに数時間かかる場合があります。  
 AWS Business Support\$1、 AWS Enterprise Support、または AWS Unified Operations プランのお客様は、[BatchUpdateRecommendationResourceExclusion](https://docs.aws.amazon.com/trustedadvisor/latest/APIReference/API_BatchUpdateRecommendationResourceExclusion.html) API を使用して、 Trusted Advisor 結果に 1 つ以上のリソースを含めるか除外できます。
DB インスタンスまたは DB クラスターが停止すると、3 ～ 5 Trusted Advisor 日間の Amazon RDS レコメンデーションを で表示できます。5 日後、レコメンデーションは では使用できません Trusted Advisor。推奨事項を表示するには、Amazon RDS コンソールを開いて [**推奨事項**] を選択します。  
DB インスタンスまたは DB クラスターを削除すると、それらのインスタンスまたはクラスターに関連付けられたレコメンデーションは、 Trusted Advisor または Amazon RDS マネジメントコンソールでは使用できません。

**チェック ID**  
`c1qf5bt003`

**アラート条件**  
  
黄: Amazon RDS リソースで最新のマイナー DB エンジンバージョンが実行されていません。

**[Recommended Action] (推奨されるアクション)**  
最新バージョンにアップグレードします。

**その他のリソース**  
最新の DB エンジンのマイナーバージョンには、最新のセキュリティと機能の修正が含まれているため、このバージョンでデータベースを保守することをお勧めします。DB エンジンのマイナーバージョンのアップグレードには、DB エンジンの同じメジャーバージョンの以前のマイナーバージョンと後方互換性のあるデータベースの変更のみが含まれます。  
詳細については、「[DB インスタンスのエンジンバージョンのアップグレード](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/USER_UpgradeDBInstance.Upgrading.html)」を参照してください。

**[Report columns] (レポート列)**  
+ ステータス
+ リージョン
+ リソース
+ エンジン名
+ 現行のエンジンバージョン
+ 推奨値
+ 最終更新日時

## Amazon RDS パブリックスナップショット
<a name="amazon-rds-public-snapshots"></a>

**説明**  
Amazon Relational Database Service (Amazon RDS) DB スナップショットのアクセス許可設定をチェックし、スナップショットがパブリックとしてマークされている場合に警告します。  
スナップショットを公開すると、すべての AWS アカウント および ユーザーにスナップショット上のすべてのデータへのアクセス権が付与されます。スナップショットを特定のユーザーまたはアカウントをのみ共有する場合は、そのスナップショットをプライベートとしてマークします。その後にスナップショットデータを共有するユーザーまたはアカウントを指定します。  
このチェックの結果は、1 日に数回自動的に更新され、更新リクエストは許可されません。変更が表示されるまでに数時間かかる場合があります。

**チェック ID**  
`rSs93HQwa1`

**アラート条件**  
赤: Amazon RDS スナップショットはパブリックとしてマークされています。

**[Recommended Action] (推奨されるアクション)**  
スナップショット内のすべてのデータをすべての AWS アカウント および ユーザーと共有することが確実でない限り、アクセス許可を変更します。スナップショットをプライベートとしてマークし、アクセス許可を付与するアカウントを指定します。詳細については、「[DB スナップショットまたは DB クラスタースナップショットの共有](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/USER_ShareSnapshot.html)」を参照してください。このチェックを Trusted Advisor コンソールのビューから除外することはできません。  
スナップショットのアクセス許可を直接変更するには、 AWS Systems Manager コンソールでランブックを使用できます。詳細については、「[https://docs.aws.amazon.com/systems-manager-automation-runbooks/latest/userguide/automation-awssupport-modifyrdssnapshotpermission.html](https://docs.aws.amazon.com/systems-manager-automation-runbooks/latest/userguide/automation-awssupport-modifyrdssnapshotpermission.html)」を参照してください。

**その他のリソース**  
[Amazon RDS DB インスタンスのバックアップと復元](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/CHAP_CommonTasks.BackupRestore.html)

**[Report columns] (レポート列)**  
+ ステータス
+ リージョン
+ DB インスタンスまたはクラスター ID
+ スナップショット ID

## Amazon RDS セキュリティグループのアクセスリスク
<a name="amazon-rds-security-group-access-risk"></a>

**説明**  
Amazon Relational Database Service（Amazon RDS）のセキュリティグループ設定をチェックし、セキュリティグループルールでデータベースへの過度なアクセスが許可されている場合に警告します。セキュリティグループルールの推奨設定は、特定の Amazon Elastic Compute Cloud (Amazon EC2) セキュリティグループまたは特定の IP アドレスからのアクセスのみを許可することです。  
このチェックでは、[Amazon VPC](https://docs.aws.amazon.com/vpc/latest/userguide/what-is-amazon-vpc.html) 外で実行されている Amazon RDS インスタンスにアタッチされているセキュリティグループのみが評価されます。

**チェック ID**  
`nNauJisYIT`

**アラート条件**  
+ 黄: DB セキュリティグループルールは、次のポートのいずれかでグローバルアクセス権を付与する Amazon EC2 セキュリティグループを参照しています: 20、21、22、1433、1434、3306、3389、4333、5432、5500。
+ 赤: DB セキュリティグループルールはグローバルアクセス権を付与します (CIDR ルールのサフィックスは /0)。
+ 緑: DB セキュリティグループに寛容なルールが含まれていません。

**[Recommended Action] (推奨されるアクション)**  
EC2-Classic は 2022 年 8 月 15 日に廃止されました。Amazon RDS インスタンスを VPC に移行し、Amazon EC2 セキュリティグループを使用することをお勧めします。DB インスタンスを VPC に移行する方法の詳細については、「[VPC 外の DB インスタンスを VPC 内に移行する](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/USER_VPC.Non-VPC2VPC.html)」を参照してください。  
Amazon RDS インスタンスを VPC に移行できない場合は、セキュリティグループのルールを確認し、承認された IP アドレスまたは IP 範囲へのアクセスを制限します。セキュリティグループを編集するには、[AuthorizeDBSecurityGroupIngress](https://docs.aws.amazon.com/AmazonRDS/latest/APIReference/API_AuthorizeDBSecurityGroupIngress.html) API または AWS マネジメントコンソールを使用します。詳細については、「[DB セキュリティグループの操作](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/USER_WorkingWithSecurityGroups.html)」を参照してください。

**その他のリソース**  
+ [Amazon RDS セキュリティグループ](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/Overview.RDSSecurityGroups.html)
+ [クラスレスドメイン間ルーティング](https://en.wikipedia.org/wiki/Classless_Inter-Domain_Routing)
+ [TCP と UDP のポート番号のリスト](https://en.wikipedia.org/wiki/List_of_TCP_and_UDP_port_numbers)

**[Report columns] (レポート列)**  
+ ステータス
+ リージョン
+ RDS セキュリティグループ名
+ 受信ルール
+ Reason

## Amazon RDS ストレージの暗号化は無効になっています。
<a name="amazon-rds-storage-encryption-off"></a>

**説明**  
Amazon RDS では、 AWS Key Management Serviceで管理しているキーを使用して、すべてのデータベースエンジンの保存時の暗号化をサポートしています。Amazon RDS 暗号化を使用するアクティブな DB インスタンスでは、ストレージに保存されているデータは、自動バックアップ、リードレプリカ、スナップショットのように暗号化されます。  
DB インスタンスの作成時に暗号化が有効になっていない場合は、暗号化を有効にする前に、復号化されたスナップショットの暗号化されたコピーを復元する必要があります。  
このチェックの結果は、1 日に数回自動的に更新され、更新リクエストは許可されません。変更が表示されるまでに数時間かかる場合があります。  
 AWS Business Support\$1、 AWS Enterprise Support、または AWS Unified Operations プランのお客様は、[BatchUpdateRecommendationResourceExclusion](https://docs.aws.amazon.com/trustedadvisor/latest/APIReference/API_BatchUpdateRecommendationResourceExclusion.html) API を使用して、 Trusted Advisor 結果に 1 つ以上のリソースを含めるか除外できます。
DB インスタンスまたは DB クラスターが停止すると、3 ～ 5 Trusted Advisor 日間の Amazon RDS レコメンデーションを で表示できます。5 日後、レコメンデーションは では使用できません Trusted Advisor。推奨事項を表示するには、Amazon RDS コンソールを開いて [**推奨事項**] を選択します。  
DB インスタンスまたは DB クラスターを削除すると、それらのインスタンスまたはクラスターに関連付けられたレコメンデーションは、 Trusted Advisor または Amazon RDS マネジメントコンソールでは使用できません。

**チェック ID**  
`c1qf5bt006`

**アラート条件**  
赤: Amazon RDS リソースでは暗号化が有効になっていません。

**[Recommended Action] (推奨されるアクション)**  
DB インスタンスの保管中のデータの暗号化を有効にします。

**その他のリソース**  
DB インスタンスを暗号化できるのは、DB インスタンスを作成するときだけです。既存のアクティブな DB インスタンスを暗号化するには:  

**元の DB インスタンスの暗号化されたコピーを作成する**

1. DB インスタンスのスナップショットを作成します。

1. ステップ 1 で作成したスナップショットの暗号化されたコピーを作成します。

1. 暗号化されたスナップショットから DB インスタンスを復元します。
詳細については、以下のリソースを参照してください。  
+ [Amazon RDS リソースを暗号化する](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/Overview.Encryption.html)
+ DB スナップショットのコピー

**[Report columns] (レポート列)**  
+ ステータス
+ リージョン
+ リソース
+ エンジン名
+ 最終更新日時

## S3 バケットを直接指定する Amazon Route 53 の CNAME レコードの不一致
<a name="amazon-route-53-mismatching-cname-records-s3-buckets"></a>

**説明**  
Amazon S3 バケットのホスト名を直接指す CNAME レコードを持つ Amazon Route 53 ホストゾーンをチェックし、CNAME が S3 バケット名と一致しない場合にアラートを出します。

**チェック ID**  
`c1ng44jvbm`

**アラート条件**  
赤: Amazon Route 53 ホストゾーンに、S3 バケットのホスト名の不一致を示す CNAME レコードがあります。  
緑: Amazon Route 53 ホストゾーンと一致しない CNAME レコードはありませんでした。

**[Recommended Action] (推奨されるアクション)**  
CNAME レコードを S3 バケットのホスト名に指定する場合は、設定した CNAME またはエイリアスレコードと一致するバケットが存在することを確認する必要があります。これにより、CNAME レコードが偽装されるリスクを回避できます。また、権限のない AWS ユーザーがドメインで障害や悪意のあるウェブコンテンツをホストしないようにします。  
CNAME レコードが S3 バケットのホスト名に直接指定されないようにするには、オリジンアクセスコントロール (OAC) を使用し、Amazon CloudFront を通じて S3 バケットのウェブアセットにアクセスすることを検討してください。  
CNAME を Amazon S3 バケットのホスト名に関連付ける方法の詳細については、「[CNAME レコードを使用した Amazon S3 URL のカスタマイズ](https://docs.aws.amazon.com/AmazonS3/latest/userguide/VirtualHosting.html#VirtualHostingCustomURLs)」を参照してください。

**その他のリソース**  
+ [ホスト名を Amazon S3 バケットに関連付ける方法](https://docs.aws.amazon.com/AmazonS3/latest/userguide/VirtualHosting.html#VirtualHostingCustomURLsHowTo)
+ [CloudFront を使用した Amazon S3 オリジンへのアクセスの制限](https://docs.aws.amazon.com/AmazonCloudFront/latest/DeveloperGuide/private-content-restricting-access-to-s3.html)

**[Report columns] (レポート列)**  
+ ステータス
+ ホストゾーン ID
+ ホストゾーン ARN
+ 一致する CNAME レコード
+ 一致しない CNAME レコード
+ 最終更新日時

## Amazon Route 53 MX リソースレコードセットと Sender Policy Framework
<a name="amazon-route-53-mx-resorc-resource-record-sets-sender-policy-framework"></a>

**説明**  
 各 MX レコードについて、有効な SPF 値を含む関連付けられた TXT レコードをチェックします。TXT レコードの値は、“v=spf1" で始める必要があります。SPF レコードタイプは、Internet Engineering Task Force (IETF) によって非推奨とされています。Route 53 では、SPF レコードの代わりに TXT レコードを使用するのがベストプラクティスではありません。MX レコードに有効な SPF 値を持つ TXT レコードが少なくとも 1 つ関連付けられている場合、 はこのチェックを緑色として Trusted Advisor 報告します。  
このチェックでは、条件によってフラグ付けされたリソースと、`OK` のリソースを含む評価されたリソースの総数がレポートされます。リソーステーブルには、フラグが付けられたリソースのみが一覧表示されます。

**チェック ID**  
`c9D319e7sG`

**アラート条件**  
+  緑: MX リソースレコードセットには、有効な SPF 値を含む TXT リソースレコードがあります。
+  黄: MX リソースレコードセットには、有効な SPF 値を含む TXT または SPF リソースレコードがあります。
+  赤: MX リソースレコードセットには、有効な SPF 値を含む TXT または SPF リソースレコードがありません。

**[Recommended Action] (推奨されるアクション)**  
MX リソースレコードセットごとに、有効な SPF 値を含む TXT リソースレコードセットを作成します。詳細については、「[Sender Policy Framework: SPF Record Syntax](http://www.open-spf.org/SPF_Record_Syntax)」(Sender Policy Framework: SPF レコード構文) および「[Amazon Route 53 コンソールを使用したリソースレコードセットの作成](https://docs.aws.amazon.com/Route53/latest/DeveloperGuide/RRSchanges_console.html)」を参照してください。

**その他のリソース**  
+ [MX レコードタイプ](https://docs.aws.amazon.com/Route53/latest/DeveloperGuide/ResourceRecordTypes.html#MXFormat)
+ [SPF レコードタイプ](https://docs.aws.amazon.com/Route53/latest/DeveloperGuide/ResourceRecordTypes.html#SPFFormat)
+ [Why don't other mail providers identify the SPF record I successfully created in Route 53?](https://repost.aws/knowledge-center/route53-spf-record)
+ [RFC 7208](https://tools.ietf.org/html/rfc7208#section-14.1)

**[Report columns] (レポート列)**  
+ ホストゾーン名
+ ホストゾーン ID
+ リソースレコードセット名
+ ステータス

## Amazon S3 バケット許可
<a name="amazon-s3-bucket-permissions"></a>

**説明**  
オープンアクセス許可を持つ、または認証された AWS ユーザーへのアクセスを許可する Amazon Simple Storage Service (Amazon S3) のバケットをチェックします。  
このチェックでは、明示的なバケットアクセス許可、およびそのアクセス許可をオーバーライドする可能性のあるバケットポリシーが調べられます。Amazon S3 バケットのすべてのユーザーにリストアクセス許可を付与することは推奨されません。これらのアクセス許可により、意図しないユーザーがバケット内のオブジェクトを頻繁にリストすることがあります。結果として、予想される料金よりも高くなる可能性があります。すべてのユーザーにアップロードと削除のアクセス許可を付与すると、バケットのセキュリティの脆弱性が生じる可能性があります。

**チェック ID**  
`Pfx0RwqBli`

**アラート条件**  
+ 赤: バケット ACL は、**すべての**ユーザーに対してリストアクセスまたはアップロード/削除アクセスを許可します。認証**済み AWS ユーザー**および**ブロックパブリックアクセス**設定は有効になっていません。
+ 赤: バケットポリシーはパブリックアクセスを許可し、**パブリックアクセスのブロック**設定は有効になっていません。
+ 赤: Trusted Advisor ポリシーを確認するアクセス許可がないか、他の理由でポリシーを評価できませんでした。
+ 黄: バケットポリシーはパブリックアクセスを許可しますが、**パブリックバケットの制限**設定は有効になっており、そのアカウントの承認されたユーザーのみにアクセスを制限します。
+ 黄: バケットは準拠していますが、完全な**ブロックパブリックアクセス**保護が有効になっていません。
+ 緑: バケットは準拠しており、完全な**ブロックパブリックアクセス**保護が有効になっています。
パブリック ACL 許可は、パブリックアクセス**無視パブリック ACLs**が有効になっている場合は評価されません。

**推奨されるアクション**  
バケットがオープンアクセスを許可している場合、オープンアクセスが本当に必要かどうかを判断します。例えば、静的ウェブサイトをホストするには、Amazon CloudFront を使用して Amazon S3 でホストされているコンテンツを提供できます。詳細については、「Amazon CloudFront デベロッパーガイド」の「[Amazon S3 オリジンへのアクセスを制限する](https://docs.aws.amazon.com/AmazonCloudFront/latest/DeveloperGuide/private-content-restricting-access-to-s3.html)」を参照してください。必要でない場合は、バケットの許可を更新して、所有者または特定のユーザーへのアクセスを制限します。Amazon S3 のパブリックアクセスのブロックを使用して、データへのパブリックアクセスを許可する設定を管理します。「[バケットとオブジェクトのアクセス許可の設定](https://docs.aws.amazon.com/AmazonS3/latest/user-guide/set-permissions.html)」を参照してください。

**その他のリソース**  
[Managing Access Permissions to Your Amazon S3 Resources](https://docs.aws.amazon.com/AmazonS3/latest/dev/s3-access-control.html) (Amazon S3 リソースへのアクセス許可の管理)  
[S3 バケットへのパブリックアクセスブロック設定の構成](https://docs.aws.amazon.com/AmazonS3/latest/userguide/configuring-block-public-access-bucket.html)

**[Report columns] (レポート列)**  
+ ステータス
+ リージョン名
+ リージョン API パラメータ
+ バケット名
+ ACL でリストを許可
+ ACL でアップロード/削除を許可
+ ポリシーでアクセスを許可

## DNS 解決が無効になっている Amazon VPC ピアリング接続
<a name="amazon-vpc-peering-connections-no-dns-resolution"></a>

**説明**  
VPC ピアリング接続で、アクセプターとリクエスター VPC の両方の DNS 解決が有効になっているかどうかを確認します。  
VPC ピアリング接続の DNS 解決により、パブリック DNS ホスト名がプライベート IPv4 アドレスに解決されるように VPC からクエリを実行することができます。これにより、ピアリングされた VPC 内のリソース間の通信に DNS 名を使用できるようになります。VPC ピアリング接続の DNS 解決により、アプリケーションの開発と管理が簡単になり、エラーが発生しにくくなります。また、リソースは常に VPC ピアリング接続を介してプライベートに通信できます。  
 AWS Config ルールの **vpcIds** パラメータを使用して VPC IDs を指定できます。  
詳細については、「[VPC ピアリング接続の DNS 解決を有効にする](https://docs.aws.amazon.com/vpc/latest/peering/modify-peering-connections.html#vpc-peering-dns)」を参照してください。  
このチェックの結果は、1 日に数回自動的に更新され、更新リクエストは許可されません。変更が表示されるまでに数時間かかる場合があります。  
 AWS Business Support\$1、 AWS Enterprise Support、または AWS Unified Operations プランのお客様は、[BatchUpdateRecommendationResourceExclusion](https://docs.aws.amazon.com/trustedadvisor/latest/APIReference/API_BatchUpdateRecommendationResourceExclusion.html) API を使用して、 Trusted Advisor 結果に 1 つ以上のリソースを含めるか除外できます。

**チェック ID**  
`c18d2gz124`

**ソース**  
`AWS Config Managed Rule: vpc-peering-dns-resolution-check`

**アラート条件**  
黄: VPC ピアリング接続のアクセプター VPC とリクエスタ VPC の両方で DNS 解決が有効になっていません。

**[Recommended Action] (推奨されるアクション)**  
VPC ピアリング接続の DNS 解決を有効にします。

**その他のリソース**  
+ [VPC ピアリング接続オプションを変更する](https://docs.aws.amazon.com/vpc/latest/peering/modify-peering-connections.html#vpc-peering-dns)
+ [VPC 内の DNS 属性](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-dns.html#vpc-dns-support)

**[Report columns] (レポート列)**  
+ ステータス
+ リージョン
+ [リソース] 
+ AWS Config ルール
+ 入力パラメータ
+ 最終更新日時

## Application Load Balancer ターゲットグループの暗号化プロトコル
<a name="application-load-balancer-target-groups"></a>

**説明**  
Application Load Balancer (ALB) ターゲットグループが HTTPS プロトコルを使用して、インスタンスまたは IP のバックエンドターゲットタイプの転送中の通信を暗号化していることを確認します。ALB とバックエンドターゲット間の HTTPS リクエストは、転送中のデータの機密性を維持するのに役立ちます。

**チェック ID**  
`c2vlfg0p1w`

**アラート条件**  
+ 黄: HTTP を使用する Application Load Balancer ターゲットグループ。
+ 緑: HTTPS を使用する Application Load Balancer ターゲットグループ。

**[Recommended Action] (推奨されるアクション)**  
HTTPS アクセスをサポートするようにインスタンスまたは IP のバックエンドターゲットタイプを設定し、HTTPS プロトコルを使用して ALB とインスタンスまたは IP のバックエンドターゲットタイプ間の通信を暗号化するようにターゲットグループを変更します。

**その他のリソース**  
[転送中の暗号化を強制する](https://docs.aws.amazon.com/wellarchitected/latest/security-pillar/sec_protect_data_transit_encrypt.html)  
[Target type](https://docs.aws.amazon.com/elasticloadbalancing/latest/application/load-balancer-target-groups.html#target-type)  
[Routing configuration](https://docs.aws.amazon.com/elasticloadbalancing/latest/application/load-balancer-target-groups.html#target-group-routing-configuration)  
[Data protection in Elastic Load Balancing](https://docs.aws.amazon.com/elasticloadbalancing/latest/userguide/data-protection.html)

**[Report columns] (レポート列)**  
+ ステータス
+ リージョン
+ ALB ARN
+ ALB 名
+ ALB VPC ID
+ ターゲットグループ ARN
+ 対象グループ名
+ ターゲットグループプロトコル
+ 最終更新日時

## AWS Backup 復旧ポイントの削除を防ぐためのリソースベースのポリシーがないボールト
<a name="backup-vault-without-resource-based-policy-prevent-delete"></a>

**説明**  
 AWS Backup ボールトに、復旧ポイントの削除を防止するリソースベースのポリシーがアタッチされているかどうかを確認します。  
リソースベースのポリシーにより、リカバリポイントが予期せず削除されるのを防ぐことができるため、バックアップデータに対して最小特権でアクセス制御を行うことができます。  
ルールの **principalArnList** パラメータ AWS Config でルールがチェックしない AWS Identity and Access Management ARNsを指定できます。  
このチェックの結果は、1 日に数回自動的に更新され、更新リクエストは許可されません。変更が表示されるまでに数時間かかる場合があります。  
 AWS Business Support\$1、 AWS Enterprise Support、または AWS Unified Operations プランのお客様は、[BatchUpdateRecommendationResourceExclusion](https://docs.aws.amazon.com/trustedadvisor/latest/APIReference/API_BatchUpdateRecommendationResourceExclusion.html) API を使用して、 Trusted Advisor 結果に 1 つ以上のリソースを含めるか除外できます。

**チェック ID**  
`c18d2gz152`

**ソース**  
`AWS Config Managed Rule: backup-recovery-point-manual-deletion-disabled`

**アラート条件**  
黄: 復旧ポイントの削除を防ぐためのリソースベースのポリシーがない AWS Backup ボールトがあります。

**[Recommended Action] (推奨されるアクション)**  
復旧ポイントの予期しない削除を防ぐため、 AWS Backup ボールトのリソースベースのポリシーを作成します。  
ポリシーには、backup:DeleteRecoveryPoint、backup:UpdateRecoveryPointLifecycle、backup:PutBackupVaultAccessPolicy 権限を含む「拒否」ステートメントを含める必要があります。  
詳細については、「[Set access policies on backup vaults](https://docs.aws.amazon.com/aws-backup/latest/devguide/create-a-vault-access-policy.html)」を参照してください。

**[Report columns] (レポート列)**  
+ ステータス
+ リージョン
+ [リソース] 
+ AWS Config ルール
+ 入力パラメータ
+ 最終更新日時

## AWS CloudTrail 管理イベントのログ記録
<a name="aws-cloudtrail-man-events-log"></a>

**説明**  
の使用を確認します AWS CloudTrail。CloudTrail は、 のアクティビティをより詳細に可視化します AWS アカウント。これを行うには、アカウントで行われた AWS API コールに関する情報を記録します。このログを使用して、特定のユーザーが指定期間にどのようなアクションを行ったか、指定期間に特定のリソースに対してどのユーザーがアクションを実行したかを判断できます。  
CloudTrail はログファイルを Amazon Simple Storage Service (Amazon S3) バケットに配信するため、CloudTrail には、そのバケットに対する書き込みアクセス許可が必要です。証跡をすべての AWS リージョン に適用する場合 (新しい証跡を作成した場合のデフォルト)、証跡は Trusted Advisor レポートに複数回表示されます。  
このチェックの結果は、1 日に数回自動的に更新され、更新リクエストは許可されません。変更が表示されるまでに数時間かかる場合があります。  
 AWS Business Support\$1、 AWS Enterprise Support、または AWS Unified Operations プランのお客様は、[BatchUpdateRecommendationResourceExclusion](https://docs.aws.amazon.com/trustedadvisor/latest/APIReference/API_BatchUpdateRecommendationResourceExclusion.html) API を使用して、 Trusted Advisor 結果に 1 つ以上のリソースを含めるか除外できます。

**チェック ID**  
`c25hn9x03v`

**アラート条件**  
+ 赤: の証跡が作成されないか AWS リージョン、証跡のログ記録が有効になっていません。
+ 黄: CloudTrail は有効になっていますが、すべての証跡でログ配信エラーが報告されています。
+ 緑: CloudTrail は有効になっており、ログ配信エラーは報告されていません。

**[Recommended Action] (推奨されるアクション)**  
証跡を作成してコンソールからログ記録を開始するには、[AWS CloudTrail コンソール](https://console.aws.amazon.com/cloudtrail/home)を開きます。  
ログ記録を開始するには、「[Stopping and Starting Logging for a Trail](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/create_trail_using_cli.html#stopstartclil)」(証跡のログ記録の停止と開始) を参照してください。  
ログ配信エラーが発生した場合は、バケットが存在し、必要なポリシーがバケットにアタッチされていることを確認してください。「[Amazon S3 バケットポリシー](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/create_trail_bucket_policy.html)」を参照してください。

**その他のリソース**  
+ [AWS CloudTrail ユーザーガイド](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/)
+ [サポートされるリージョン](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/what_is_cloud_trail_supported_regions.html)
+ [サポートされるサービス](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/what_is_cloud_trail_supported_services.html)
+ [組織の証跡の作成](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/creating-trail-organization.html)

**[Report columns] (レポート列)**  
+ ステータス
+ リージョン
+ ロギング有効
+ 報告された配信エラー
+ 最終更新日時

## AWS Lambda 非推奨ランタイムを使用する関数
<a name="aws-lambda-functions-deprecated-runtimes"></a>

**説明**  
 \$1LATEST バージョンが、まもなく非推奨になるランタイムを使用するか、または非推奨のランタイムを使用するように設定されている Lambda 関数をチェックします。非推奨のランタイムは、セキュリティアップデートやテクニカルサポートの対象にはなりません。  
このチェックの結果は、1 日に数回自動的に更新され、更新リクエストは許可されません。変更が表示されるまでに数時間かかる場合があります。  
 AWS Business Support\$1、 AWS Enterprise Support、または AWS Unified Operations プランのお客様は、[BatchUpdateRecommendationResourceExclusion](https://docs.aws.amazon.com/trustedadvisor/latest/APIReference/API_BatchUpdateRecommendationResourceExclusion.html) API を使用して、 Trusted Advisor 結果に 1 つ以上のリソースを含めるか除外できます。
公開された Lambda 関数のバージョンは不変です。つまり、呼び出すことはできますが、更新することはできません。更新できるのは Lambda 関数の `$LATEST` バージョンのみです。詳細については、「[Lambda 関数のバージョン](https://docs.aws.amazon.com/lambda/latest/dg/configuration-versions.html)」を参照してください。

**チェック ID**  
`L4dfs2Q4C5`

**アラート条件**  
+ 赤: 関数の \$1LATEST バージョンは、既に非推奨になっているランタイムを使用するように設定されています。
+ 黄: 関数の \$1LATEST バージョンは、まもなく非推奨になるランタイムで実行されています。関数には、180 日以内に非推奨となるランタイムが含まれています。

**[Recommended Action] (推奨されるアクション)**  
もうすぐ非推奨になるランタイムで実行されている関数がある場合は、サポート対象のランタイムへの移行に向けて準備する必要があります。詳細については、「[Runtime support policy](https://docs.aws.amazon.com/lambda/latest/dg/runtime-support-policy.html)」(ランタイムサポートポリシー) を参照してください。  
使用しなくなった以前の関数バージョンを削除することをお勧めします。

**その他のリソース**  
[Lambda ランタイム](https://docs.aws.amazon.com/lambda/latest/dg/lambda-runtimes.html)

**[Report columns] (レポート列)**  
+ ステータス
+ リージョン
+ 関数 ARN
+ 実行時間
+ 非推奨になるまでの日数
+ 廃止日
+ 平均日次呼び出し
+ 最終更新日時

## セキュリティに関する AWS Well-Architected のリスクの高い問題
<a name="well-architected-high-risk-issues-security"></a>

**説明**  
セキュリティの柱で、ワークロードに関するリスクの高い問題 (HRI) をチェックします。このチェックは、お客様の AWS-Well Architected レビューに基づきます。チェック結果は、AWS Well-Architected でワークロード評価を完了したかどうかによって異なります。  
このチェックの結果は、1 日に数回自動的に更新され、更新リクエストは許可されません。変更が表示されるまでに数時間かかる場合があります。  
 AWS Business Support\$1、 AWS Enterprise Support、または AWS Unified Operations プランのお客様は、[BatchUpdateRecommendationResourceExclusion](https://docs.aws.amazon.com/trustedadvisor/latest/APIReference/API_BatchUpdateRecommendationResourceExclusion.html) API を使用して、 Trusted Advisor 結果に 1 つ以上のリソースを含めるか除外できます。

**チェック ID**  
`Wxdfp4B1L3`

**アラート条件**  
+ 赤: AWS Well-Architected のセキュリティの柱で、少なくとも 1 つのアクティブな高リスクの問題が特定されました。
+ 緑: AWS Well-Architected のセキュリティの柱でアクティブな高リスクの問題は検出されませんでした。

**[Recommended Action] (推奨されるアクション)**  
AWS Well-Architected は、ワークロード評価中に高リスクの問題を検出しました。これらの問題は、リスクを軽減し、費用を節約する機会を提示します。[AWS Well-Architected](https://console.aws.amazon.com/wellarchitected) ツールにサインインして、回答を確認し、アクティブな問題を解決するためのアクションを実行します。

**[Report columns] (レポート列)**  
+ ステータス
+ リージョン
+ ワークロードの ARN
+ ワークロード名
+ レビュー担当者名
+ ワークロードタイプ
+ ワークロードの開始日
+ ワークロードの最終変更日
+ セキュリティについて特定された HRI の数
+ セキュリティについて解決された HRI の数
+ セキュリティについての質問の数
+ セキュリティの柱の質問の総数
+ 最終更新日時

## IAM 証明書ストアの CloudFront 独自 SSL 証明書
<a name="cloudfront-custom-ssl-certificates-iam-certificate-store"></a>

**説明**  
このチェックは、従来の Amazon CloudFront ディストリビューションに適用されます。
IAM 証明書ストア内の CloudFront 代替ドメイン名の SSL 証明書をチェックします。このチェックでは、証明書の期限が切れている場合、近日中に証明書の期限が切れる場合、証明書で古い暗号化が使用されている場合、またはディストリビューションに対して証明書が正しく構成されていない場合にアラートが発生します。  
代替ドメイン名のカスタム証明書の有効期限が切れると、CloudFront コンテンツを表示するブラウザにウェブサイトのセキュリティに関する警告メッセージが表示されることがあります。SHA-1 ハッシュアルゴリズムを使用して暗号化された証明書は、Chrome や Firefox などのほとんどのウェブブラウザで非推奨になる予定です。  
証明書には、オリジンドメイン名、またはビューワーリクエストのホストヘッダー内のドメイン名のいずれかに一致するドメイン名が含まれている必要があります。一致しない場合、CloudFront は HTTP ステータスコード 502 (不正なゲートウェイ) をユーザーに返します。詳細については、「[代替ドメイン名と HTTPS の使用](https://docs.aws.amazon.com/AmazonCloudFront/latest/DeveloperGuide/SecureConnections.html#CNAMEsAndHTTPS)」を参照してください。  
このチェックでは、条件によってフラグ付けされたリソースと、`OK` のリソースを含む評価されたリソースの総数がレポートされます。リソーステーブルには、フラグが付けられたリソースのみが一覧表示されます。

**チェック ID**  
`N425c450f2`

**アラート条件**  
+ 赤: カスタム SSL 証明書の有効期限が切れています。
+ 黄: カスタム SSL 証明書は今後 7 日で期限切れになります。
+ 黄: カスタム SSL 証明書が SHA-1 ハッシュアルゴリズムを使用して暗号化されています。
+ 黄: ディストリビューション内の 1 つ以上の代替ドメイン名が、カスタム SSL 証明書の [Common Name] (共通名) フィールドにも [Subject Alternative Names] (サブジェクト代替名) フィールドにも表示されません。

**[Recommended Action] (推奨されるアクション)**  
 AWS Certificate Manager を使用してサーバー証明書をプロビジョニング、管理、デプロイすることをお勧めします。ACM を使用すると、新しい証明書をリクエストしたり、既存の ACM または外部証明書を AWS リソースにデプロイしたりできます。ACM で提供された証明書は無料で、自動的に更新できます。ACM の使用の詳細については、「[AWS Certificate Manager ユーザーガイド](https://docs.aws.amazon.com/acm/latest/userguide/acm-overview.html)」を参照してください。 AWS リージョン ACM がサポートしていることを確認するには、「」の[AWS Certificate Manager 「エンドポイント](https://docs.aws.amazon.com/general/latest/gr/acm.html)とクォータ」を参照してください AWS 全般のリファレンス。  
 期限切れになっている証明書、または間もなく期限切れになる証明書を更新します。証明書の更新の詳細については、「IAM で[サーバー証明書を管理する](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_server-certs.html)」を参照してください。  
SHA-1 ハッシュアルゴリズムを使用して暗号化された証明書を、SHA-256 ハッシュアルゴリズムを使用して暗号化された証明書に置き換えます。  
証明書を、[Common Names] (共通名) フィールドまたは [Subject Alternative Domain Names] (サブジェクト代替ドメイン名) フィールドに該当する値を含む証明書に置き換えます。

**その他のリソース**  
[HTTPS 接続を使用したオブジェクトへのアクセス](https://docs.aws.amazon.com/AmazonCloudFront/latest/DeveloperGuide/SecureConnections.html)  
[証明書のインポート](https://docs.aws.amazon.com/acm/latest/userguide/import-certificate.html)  
[AWS Certificate Manager ユーザーガイド](https://docs.aws.amazon.com/acm/latest/userguide/acm-overview.html)

**[Report columns] (レポート列)**  
+ ステータス
+ ディストリビューション ID
+ ディストリビューションドメイン名
+ 証明書名
+ Reason

## オリジンサーバーの CloudFront 独自 SSL 証明書
<a name="cloudfront-ssl-certificate-origin-server"></a>

**説明**  
オリジンサーバーで、有効期限が切れている SSL 証明書、有効期限が近づいている SSL 証明書、欠落している SSL 証明書、または古い暗号化を使用している SSL 証明書をチェックします。証明書に上記のいずれかの問題がある場合、CloudFront は HTTP ステータスコード 502 (不正なゲートウェイ) を使用してコンテンツのリクエストに応答します。  
SHA-1 ハッシュアルゴリズムを使用して暗号化された証明書は、Chrome や Firefox などのウェブブラウザで非推奨になる予定です。CloudFront ディストリビューションに関連付けられている SSL 証明書の数によっては、このチェックにより、CloudFront ディストリビューションのオリジンとして Amazon EC2 または Elastic Load Balancing AWS を使用している場合など、ウェブホスティングプロバイダーの請求書に 1 か月あたり数セントが追加される場合があります。このチェックでは、オリジン証明書チェーンまたは認証局は検証されません。これらは CloudFront 設定で確認できます。  
このチェックでは、条件によってフラグ付けされたリソースと、`OK` のリソースを含む評価されたリソースの総数がレポートされます。リソーステーブルには、フラグが付けられたリソースのみが一覧表示されます。

**チェック ID**  
`N430c450f2`

**アラート条件**  
+ 赤: オリジンの SSL 証明書の有効期限が切れているか、存在しません。
+ 黄: オリジンの SSL 証明書は今後 30 日以内に期限切れになります。
+ 黄: オリジンの SSL 証明書が SHA-1 ハッシュアルゴリズムを使用して暗号化されています。
+ 黄: オリジンの SSL 証明書が見つかりません。タイムアウトや他の HTTPS 接続の問題により、接続が失敗した可能性があります。

**[Recommended Action] (推奨されるアクション)**  
有効期限が切れているか、間もなく期限切れになる場合は、オリジンで証明書を更新します。  
証明書が存在しない場合は追加します。  
SHA-1 ハッシュアルゴリズムを使用して暗号化された証明書を、SHA-256 ハッシュアルゴリズムを使用して暗号化された証明書に置き換えます。

**その他のリソース**  
[代替ドメイン名と HTTPS の使用](https://docs.aws.amazon.com/AmazonCloudFront/latest/DeveloperGuide/SecureConnections.html#CNAMEsAndHTTPS)

**[Report columns] (レポート列)**  
+ ステータス
+ ディストリビューション ID
+ ディストリビューションドメイン名
+ オリジン
+ Reason

## ELB リスナーのセキュリティ
<a name="elb-listener-security"></a>

**説明**  
   
暗号化された通信に推奨されるセキュリティ設定を使用していないリスナーを持つ Classic Load Balancer をチェックします。 AWS では、セキュアなプロトコル (HTTPS または SSL)、最新のセキュリティポリシー、およびセキュアな暗号とプロトコルの使用を推奨しています。フロントエンド接続 (クライアントからロードバランサーへの接続) にセキュアなプロトコルを使用すると、クライアントとロードバランサーの間でリクエストが暗号化されるため、より安全な環境を構築できます。Elastic Load Balancing は、セキュリティに関する AWS のベストプラクティスに準拠する暗号化およびプロトコルを使用する事前定義済みのセキュリティポリシーを提供します。新しい構成が利用可能になると、事前定義済みのポリシーの新しいバージョンがリリースされます。

**チェック ID**  
`a2sEc6ILx`

**アラート条件**  
+  赤: ロードバランサーには、セキュアなプロトコル (HTTPS) で設定されたリスナーがありません。
+ 黄: ロードバランサーの HTTPS リスナーは、弱い暗号を含むセキュリティポリシーで設定されています。
+ 黄: ロードバランサーの HTTPS リスナーに、推奨されるセキュリティポリシーが設定されていません。
+  緑: ロードバランサーに少なくとも 1 つの HTTPS リスナーがあり、かつすべての HTTPS リスナーが推奨ポリシーで設定されています。

**[Recommended Action] (推奨されるアクション)**  
ロードバランサーへのトラフィックをセキュリティで保護する必要がある場合は、フロントエンド接続に HTTPS または SSL プロトコルを使用します。  
ロードバランサーを事前定義済みの SSL セキュリティポリシーの最新バージョンにアップグレードします。  
推奨される暗号とプロトコルのみを使用してください。  
詳細については、[「Listener Configurations for Elastic Load Balancing」](https://docs.aws.amazon.com/ElasticLoadBalancing/latest/DeveloperGuide/elb-listener-config.html)(Elastic Load Balancing のリスナー設定) を参照してください。

**その他のリソース**  
+ [リスナー設定のクイックリファレンス](https://docs.aws.amazon.com/ElasticLoadBalancing/latest/DeveloperGuide/using-elb-listenerconfig-quickref.html)
+ [ロードバランサーの SSL ネゴシエーション設定を更新する](https://docs.aws.amazon.com/ElasticLoadBalancing/latest/DeveloperGuide/ssl-config-update.html)
+ [SSL Negotiation Configurations for Elastic Load Balancing](https://docs.aws.amazon.com/ElasticLoadBalancing/latest/DeveloperGuide/elb-ssl-security-policy.html) (Elastic Load Balancing の SSL ネゴシエーション設定)
+ [SSL セキュリティポリシーのテーブル](https://docs.aws.amazon.com/ElasticLoadBalancing/latest/DeveloperGuide/elb-security-policy-table.html)

**[Report columns] (レポート列)**  
+ ステータス
+ リージョン
+ ロードバランサー名
+ ロードバランサーのポート
+ Reason

## Classic Load Balancer のセキュリティグループ
<a name="elb-security-groups"></a>

**説明**  
ロードバランサー用に設定されていないポートへのアクセスを許可するセキュリティグループで設定されたロードバランサーをチェックします。  
 ロードバランサー用に設定されていないポートへのアクセスがセキュリティグループで許可されている場合、データの損失や悪意のある攻撃のリスクが高くなります。

**チェック ID**  
`xSqX82fQu`

**アラート条件**  
+ 黄: ロードバランサーに関連付けられた Amazon VPC セキュリティグループのインバウンドルールは、ロードバランサーのリスナー設定で定義されていないポートへのアクセスを許可します。
+ 緑: ロードバランサーに関連付けられた Amazon VPC セキュリティグループのインバウンドルールは、ロードバランサーのリスナー設定で定義されていないポートへのアクセスを許可していません。

**[Recommended Action] (推奨されるアクション)**  
セキュリティグループルールを設定して、ロードバランサーのリスナー設定で定義されたポートとプロトコル、および Path MTU Discovery をサポートする ICMP プロトコルのみにアクセスを制限します。「[Listeners for Your Classic Load Balancer](https://docs.aws.amazon.com/elasticloadbalancing/latest/classic/elb-listener-config.html)」(Classic Load Balancer のリスナー) および「[Security Groups for Load Balancers in a VPC](https://docs.aws.amazon.com/elasticloadbalancing/latest/classic/elb-security-groups.html#elb-vpc-security-groups)」(VPC のロードバランサーのセキュリティグループ) を参照してください。  
セキュリティグループがない場合は、ロードバランサーに新しいセキュリティグループを適用します。ロードバランサーのリスナー設定で定義されているポートとプロトコルのみにアクセスを制限するセキュリティグループルールを作成します。「[VPC でのロードバランサーのセキュリティグループ](https://docs.aws.amazon.com/elasticloadbalancing/latest/classic/elb-security-groups.html#elb-vpc-security-groups)」を参照してください。

**その他のリソース**  
+ [Elastic Load Balancing ユーザーガイド](https://docs.aws.amazon.com/elasticloadbalancing/latest/userguide/)
+ [Classic Load Balancer を移行する](https://docs.aws.amazon.com/elasticloadbalancing/latest/userguide/migrate-classic-load-balancer.html)
+ [Classic Load Balancer を設定する](https://docs.aws.amazon.com/elasticloadbalancing/latest/classic/elb-configure-load-balancer.html)

**[Report columns] (レポート列)**  
+ ステータス
+ リージョン
+ ロードバランサー名
+ セキュリティグループ ID
+ Reason

## 露出したアクセスキー
<a name="exposed-access-keys"></a>

**説明**  
一般に露出されているアクセスキー、およびアクセスキーが侵害された結果である可能性のある Amazon Elastic Compute Cloud (Amazon EC2) の不規則な使用状況について頻繁に使用されているコードリポジトリをチェックします。  
アクセスキーは、アクセスキー ID とそれに対応するシークレットアクセスキーで構成されます。露出したアクセスキーは、アカウントや他のユーザーにセキュリティ上のリスクの原因となり、不正な活動や不正使用に起因する過度の請求が発生する可能性があるだけでなく、[AWS カスタマーアグリーメント](https://aws.amazon.com/agreement)の違反になることがあります。  
アクセスキーが露出している場合は、直ちにアカウントを保護してください。アカウントを過剰な料金から保護するために、 AWS は一時的に一部の AWS リソースを作成する機能を制限します。これにより、アカウントのセキュリティが確保されるわけではありません。課金される可能性のある不正使用を部分的に制限するだけです。  
このチェックでは、露出したアクセスキーまたは侵害された EC2 インスタンスの識別は保証されません。アクセスキーと AWS リソースの安全性とセキュリティは、最終的にお客様の責任となります。  
このチェックの結果は、1 日に数回自動的に更新され、更新リクエストは許可されません。変更が表示されるまでに数時間かかる場合があります。  
 AWS Business Support\$1、 AWS Enterprise Support、または AWS Unified Operations プランのお客様は、[BatchUpdateRecommendationResourceExclusion](https://docs.aws.amazon.com/trustedadvisor/latest/APIReference/API_BatchUpdateRecommendationResourceExclusion.html) API を使用して、 Trusted Advisor 結果に 1 つ以上のリソースを含めるか除外できます。
 アクセスキーの期限が表示され AWS アカウント た場合は、その日付までに不正使用が停止されない場合、 を停止 AWS できます。アラートがエラー状態であると思われる場合は、[AWS サポートまで問い合わせてください](https://console.aws.amazon.com/support/home?#/case/create?issueType=customer-service&serviceCode=customer-account&categoryCode=security)。  
に表示される情報は、アカウントの最新の状態を反映していない Trusted Advisor 可能性があります。アカウントで公開されているすべてのアクセスキーが解決されるまで、公開されたアクセスキーが解決済みとしてマークされることはありません。このデータ同期には、最大 1 週間かかる場合があります。

**チェック ID**  
`12Fnkpl8Y5`

**アラート条件**  
+ 赤: 侵害された可能性がある – は、インターネットで公開され、侵害された (使用された) 可能性があるアクセスキー ID と対応するシークレットアクセスキー AWS を特定しました。
+ 赤: 公開済み – AWS は、インターネットで公開されているアクセスキー ID と対応するシークレットアクセスキーを識別しました。
+ 赤: 疑わしいです - Amazon EC2 の不規則な使用は、アクセスキーが侵害された可能性があることを示唆していますが、インターネット上で公開されていると識別されてはいません。

**[Recommended Action] (推奨されるアクション)**  
影響を受けるアクセスキーを可能な限り早急に削除します。キーが IAM ユーザーに関連付けられている場合は、「[IAM ユーザーのアクセスキーの管理](https://docs.aws.amazon.com/IAM/latest/UserGuide/ManagingCredentials.html)」を参照してください。  
アカウントで不正使用がないか確認してください。[AWS マネジメントコンソール](https://console.aws.amazon.com/) にサインインし、疑わしいリソースがないか各サービスコンソールを確認します。Amazon EC2 インスタンスの実行、スポットインスタンスリクエスト、アクセスキー、IAM ユーザーには特に注意してください。[Billing and Cost Management コンソール](https://console.aws.amazon.com/billing/home#/)で全体的な使用状況を確認することもできます。

**その他のリソース**  
+ [AWS アクセスキーを管理するためのベストプラクティス](https://docs.aws.amazon.com/general/latest/gr/aws-access-keys-best-practices.html)
+ [AWS セキュリティ監査ガイドライン](https://docs.aws.amazon.com/general/latest/gr/aws-security-audit-guide.html)

**[Report columns] (レポート列)**  
+ アクセスキー ID
+ ユーザー名 (IAM またはルート)
+ 不正行為のタイプ
+ ケース ID
+ 更新日時
+ ロケーション
+ Deadline
+ 使用状況 (USD/日)

## IAM アクセスキーローテーション
<a name="iam-access-key-rotation"></a>

**説明**  
過去 90 日間にローテーションされていないアクティブな IAM アクセスキーをチェックします。  
アクセスキーを定期的にローテーションすると、侵害されたキーが知らないうちにリソースへのアクセスに使用される可能性を削減できます。このチェックでの最後のローテーション日時は、アクセスキーが作成された日または最後にアクティブ化された日です。アクセスキーの番号と日付は `access_key_1_last_rotated` および `access_key_2_last_rotated` 情報を直近の IAM 認証情報レポートから取得されます。  
認証情報レポートの再生頻度は制限されているため、このチェックを更新しても最近の変更が反映されない場合があります。詳細については、「[AWS アカウントの認証情報レポートの取得](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_getting-report.html)」を参照してください。  
アクセスキーを作成してローテーションするには、ユーザーに適切な許可が必要です。詳細については、「[Allow Users to Manage Their Own Passwords, Access Keys, and SSH Keys](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_delegate-permissions_examples.html#creds-policies-credentials)」(自らのパスワード、アクセスキー、および SSH キーの管理をユーザーに許可する) を参照してください。

**チェック ID**  
`DqdJqYeRm5`

**アラート条件**  
+ 緑: アクセスキーはアクティブで、過去 90 日間にローテーションされています。
+ 黄: アクセスキーはアクティブで、過去 2 年間でローテーションされましたが、90 日を超える期間が経過しています。
+ 赤: アクセスキーはアクティブで、過去 2 年間ローテーションされていません。

**[Recommended Action] (推奨されるアクション)**  
 アクセスキーを定期的にローテーションします。「[アクセスキーの更新](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_access-keys.html#Using_RotateAccessKey)」および「[IAM ユーザーのアクセスキーの管理](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_access-keys.html)」を参照してください。

**その他のリソース**  
+ [IAM のベストプラクティス](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html)
+ [IAM ユーザーのアクセスキーの更新方法](https://aws.amazon.com/blogs/security/how-to-rotate-access-keys-for-iam-users/)。

**[Report columns] (レポート列)**  
+ ステータス
+ IAM ユーザー
+ アクセスキー
+ 最後にローテーションしたキー
+ Reason

## IAM Access Analyzer の外部アクセス
<a name="iam-access-analyzer-external-access"></a>

**説明**  
アカウントレベルで IAM Access Analyzer の外部アクセスが存在するかどうかを確認します。  
IAM Access Analyzer の外部アクセスアナライザーは、外部エンティティと共有されているアカウントのリソースを特定するのに役立ちます。アナライザーは検出結果を使用して一元化されたダッシュボードを作成します。新しいアナライザーが IAM コンソールでアクティブ化されると、セキュリティチームは過剰なアクセス許可に基づいてレビューするアカウントの優先順位を付けることができます。外部アクセスアナライザーは、リソースのパブリックアクセスとクロスアカウントアクセスの検出結果を作成します。これは追加料金なしで利用できます。

**チェック ID**  
`07602fcad6`

**アラート条件**  
+ 赤: アナライザーの外部アクセスはアカウントレベルでアクティブ化されていません。
+ 緑: アナライザーの外部アクセスはアカウントレベルでアクティブ化されています。

**[Recommended Action] (推奨されるアクション)**  
アカウントごとに外部アクセスアナライザーを作成することで、セキュリティチームは過剰なアクセス許可に基づいてレビューするアカウントの優先順位を付けることができます。詳細については、「[AWS Identity and AWS Identity and Access Management Access Analyzer の開始方法](https://docs.aws.amazon.com/IAM/latest/UserGuide/access-analyzer-getting-started.html)」を参照してください。  
さらに、未使用のアクセスアナライザーを利用することをお勧めします。この有料機能により、未使用のアクセスを簡単に調べて最小特権を実現できます。詳細については、「[IAM ユーザーおよびロールに付与された未使用のアクセスを特定する](https://docs.aws.amazon.com/IAM/latest/UserGuide/what-is-access-analyzer.html#what-is-access-analyzer-unused-access-analysis)」を参照してください。

**その他のリソース**  
+ [AWS Identity and Access Management Access Analyzerの使用](https://docs.aws.amazon.com/IAM/latest/UserGuide/what-is-access-analyzer.html#what-is-access-analyzer-resource-identification)
+ [IAM Access Analyzer updates: Find unused access, check policies before deployment ](https://aws.amazon.com/blogs/aws/iam-access-analyzer-updates-find-unused-access-check-policies-before-deployment)

**[Report columns] (レポート列)**  
+ ステータス
+ リージョン
+ Account External Access Analyzer ARN
+ Organization External Access Analyzer ARN
+ 最終更新日時

## IAM パスワードポリシー
<a name="iam-password-policy"></a>

**説明**  
アカウントのパスワードポリシーをチェックし、パスワードポリシーが有効になっていない場合やパスワードコンテンツの要件が有効になっていない場合に警告します。  
パスワードコンテンツの要件は、強力なユーザーパスワードの作成を強制することによって AWS 環境の全体的なセキュリティを強化します。パスワードポリシーを作成または変更すると、変更は新しいユーザーに対してただちに適用されますが、既存のユーザーに対してパスワードの変更は強制されません。

**チェック ID**  
`Yw2K9puPzl`

**アラート条件**  
+ 緑: パスワードポリシーが有効で、推奨コンテンツ要件が有効になっています。
+ 黄: パスワードポリシーは有効になっていますが、少なくとも 1 つのコンテンツ要件が有効になっていません。

**[Recommended Action] (推奨されるアクション)**  
一部のコンテンツ要件が有効になっていない場合は、有効にすることを検討してください。パスワードポリシーが有効になっていない場合は、パスワードポリシーを作成して設定します。「[IAM ユーザー用のアカウントパスワードポリシーの設定](https://docs.aws.amazon.com/IAM/latest/UserGuide/Using_ManagingPasswordPolicies.html)」を参照してください。  
にアクセスするには AWS マネジメントコンソール、IAM ユーザーにパスワードが必要です。ベストプラクティスとして、 AWS では IAM ユーザーを作成する代わりに、フェデレーションの使用することを強くお勧めします。フェデレーションでは、ユーザーは既存の企業認証情報を使用して、 AWS マネジメントコンソールにログインできます。IAM Identity Center を使用してユーザーを作成またはフェデレートし、IAM ロールをアカウントに引き継ぎます。  
ID プロバイダーとフェデレーションの詳細については、「IAM ユーザーガイド」の「[ID プロバイダーとフェデレーション](https://docs.aws.amazon.com//IAM/latest/UserGuide/id_roles_providers.html)」を参照してください。IAM Identity Center の詳細については、「[IAM Identity Center ユーザーガイド](https://docs.aws.amazon.com/singlesignon/latest/userguide/what-is.html)」を参照してください。

**その他のリソース**  
[パスワードの管理](https://docs.aws.amazon.com/IAM/latest/UserGuide/Credentials-ManagingPasswords.html)

**[Report columns] (レポート列)**  
+ パスワードポリシー
+ 大文字
+ 小文字
+ Number
+ 英数字以外

## IAM SAML 2.0 ID プロバイダー
<a name="iam-saml-identity-provider"></a>

**説明**  
 AWS アカウント が SAML 2.0 をサポートする ID プロバイダー (IdP) 経由でアクセスするように設定されているかどうかを確認します。ID を一元化し、[外部 ID プロバイダー](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_providers.html)または [AWS IAM アイデンティティセンター](https://aws.amazon.com/single-sign-on/) でユーザーを設定するときは、ベストプラクティスに従ってください。

**チェック ID**  
`c2vlfg0p86`

**アラート条件**  
+ 黄: このアカウントは、SAML 2.0 をサポートする ID プロバイダー (IdP) 経由でアクセスするように設定されていません。
+ 緑: このアカウントは、SAML 2.0 をサポートする ID プロバイダー (IdP) 経由でアクセスするように設定されています。

**[Recommended Action] (推奨されるアクション)**  
 AWS アカウントの IAM Identity Center をアクティブ化します。詳細については、「[Enable IAM Identity Center](https://docs.aws.amazon.com/singlesignon/latest/userguide/get-set-up-for-idc.html)」を参照してください。IAM Identity Center を有効にすると、アクセス許可セットの作成や Identity Center グループへのアクセスの割り当てなどの一般的なタスクを実行できます。詳細については、「[Getting started with IAM Identity Center](https://docs.aws.amazon.com/singlesignon/latest/userguide/getting-started.html)」を参照してください。  
IAM Identity Center で人間のユーザーを管理することをお勧めします。ただし、小規模デプロイでは、短期的に人間のユーザーに対して IAM によるフェデレーションユーザーアクセスをアクティブ化できます。詳細については、「[SAML 2.0 フェデレーション](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_providers_saml.html)」を参照してください。

**その他のリソース**  
[IAM アイデンティティセンターとは何ですか?](https://docs.aws.amazon.com/singlesignon/latest/userguide/what-is.html)  
[IAM とは](https://docs.aws.amazon.com/IAM/latest/UserGuide/IAM_Introduction.html)

**[Report columns] (レポート列)**  
+ ステータス
+ AWS アカウント ID
+ 最終更新日時

## ルートアカウントの MFA
<a name="mfa-root-account"></a>

**説明**  
アカウントのルートユーザー認証情報をチェックし、多要素認証 (MFA) が有効でない場合に警告します。  
セキュリティを強化するために、MFA を使用してアカウントを保護することをお勧めします。MFA では、 AWS マネジメントコンソール および関連するウェブサイトを操作するときに、ユーザーが MFA ハードウェアまたは仮想デバイスから一意の認証コードを入力する必要があります。  
 AWS Organizations 管理アカウントでは、 にアクセスするときにルートユーザーの多要素認証 (MFA) AWS が必要です AWS マネジメントコンソール。  
 AWS Organizations メンバーアカウントでは、 を使用してルート認証情報を一元管理することをお勧めします AWS Identity and Access Management。メンバーアカウントのルートユーザー認証情報は一元的に削除できるため、ルートユーザー認証情報の MFA を管理する必要がなくなります。詳細については、「*AWS Organizations ユーザーガイド*」の「[What is AWS Organizations?](https://docs.aws.amazon.com/organizations/latest/userguide/best-practices_member-acct.html)」を参照してください。

**チェック ID**  
`7DAFEmoDos`

**アラート条件**  
+ 赤: MFA がルートアカウントで有効になっていません。
+ 緑: ルートユーザー認証情報 (ルートパスワード) が存在しないか、アカウントに対して MFA が有効になっています。

**推奨されるアクション**  
**これがメンバーアカウントである場合 AWS Organizations:** 管理アカウントにログインし、IAM でルートアクセス管理機能を有効にして、このメンバーアカウントからルートユーザーの認証情報を削除します。「[メンバーアカウントのルートアクセスを一元化する](https://docs.aws.amazon.com//IAM/latest/UserGuide/id_root-enable-root-access.html)」を参照してください。  
**これがスタンドアロンアカウントまたは管理アカウントである場合 AWS Organizations:** ルートアカウントにログインし、MFA デバイスをアクティブ化します。詳細については、「[MFA ステータスをチェックする](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_mfa_checking-status.html)」および「[IAM のAWS 多要素認証](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_mfa.html)」を参照してください。

**その他のリソース**  
+ [メンバーアカウントのルートアクセスを一元管理](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_root-user.html#id_root-user-access-management)
+ [AWS IAM での多要素認証](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_mfa.html)
+  [AWS アカウント ルートユーザーの多要素認証](https://docs.aws.amazon.com/IAM/latest/UserGuide/enable-mfa-for-root.html) 

## ルートユーザーのアクセスキー
<a name="root-user-access-key"></a>

**説明**  
ルートユーザーのアクセスキーがあるかどうかを確認します。ルートユーザーのアクセスキーペアを作成しないことを強くお勧めします。[ルートユーザーにしか実行できないタスクはごくわずか](https://docs.aws.amazon.com/IAM/latest/UserGuide/root-user-tasks.html)であり、通常はこれらのタスクの実行頻度は低いため、 AWS マネジメントコンソール にログインしてルートユーザーのタスクを実行することをお勧めします。アクセスキーを作成する前に、[長期的なアクセスキーの代替案](https://docs.aws.amazon.com/IAM/latest/UserGuide/security-creds.html#sec-alternatives-to-long-term-access-keys)を確認してください。

**チェック ID**  
`c2vlfg0f4h`

**アラート条件**  
+ 赤: ルートユーザーアクセスキーがあります
+ 緑: ルートユーザーアクセスキーがありません

**[Recommended Action] (推奨されるアクション)**  
ルートユーザーのアクセスキーを削除します。「[ルートユーザーのアクセスキーを削除する](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_root-user_manage_delete-key.html)」を参照してください。このタスクはルートユーザーが実行する必要があります。IAM ユーザーまたはロールとしてこれらの手順を実行することはできません。

**その他のリソース**  
+ [ルートユーザーの認証情報を必要とするタスク](https://docs.aws.amazon.com/IAM/latest/UserGuide/root-user-tasks.html)
+ [紛失または忘れたルートユーザーパスワードのリセット](https://docs.aws.amazon.com/IAM/latest/UserGuide/reset-root-password.html)

[Report columns] (レポート列)  
+ ステータス
+ アカウント ID
+ 最終更新日時

## セキュリティグループ — 開かれたポート
<a name="security-groups-specific-ports-unrestricted"></a>

**説明**  
セキュリティグループで特定のポートへの無制限アクセス (0.0.0.0/0) を許可するルールを確認します。  
無制限のアクセスでは、悪意のあるアクティビティ (ハッキング、サービス拒否攻撃、データ損失) の機会が増えます。リスクが最も高いポートには赤色のフラグが付けられ、リスクが低いポートには黄色のフラグが付けられます。緑色のフラグが付いたポートは、通常、HTTP や SMTP など、無制限のアクセスを必要とするアプリケーションで使用されます。  
この方法でセキュリティグループを意図的に設定した場合は、追加のセキュリティ対策を使用してインフラストラクチャ (IP テーブルなど) を保護することをお勧めします。  
このチェックでは、作成したセキュリティグループと IPv4 アドレスのインバウンドルールのみが評価されます。 AWS Directory Service によって作成されたセキュリティグループには赤色または黄色のフラグが付けられますが、これらはセキュリティ上のリスクを発生させるものではなく、除外できます。詳細については、「[Trusted Advisor FAQ](https://aws.amazon.com/premiumsupport/faqs/#AWS_Trusted_Advisor)」を参照してください。  
このチェックでは、条件によってフラグ付けされたリソースと、`OK` のリソースを含む評価されたリソースの総数がレポートされます。リソーステーブルには、フラグが付けられたリソースのみが一覧表示されます。

**チェック ID**  
`HCP4007jGY`

**アラート条件**  
+ 緑: セキュリティグループは、ポート 80、25、443、または 465 への無制限アクセスを提供しています。
+ 赤: セキュリティグループはリソースにアタッチされ、ポート 20、21、22、1433、1434、3306、3389、4333、5432、または 5500 への無制限のアクセスを提供しています。
+ 黄: セキュリティグループは、その他のポートへの無制限のアクセスを提供しています。
+ 黄: セキュリティグループはどのリソースにもアタッチさておらず、無制限のアクセスを提供しています。

**[Recommended Action] (推奨されるアクション)**  
 アクセスを必要とする IP アドレスのみに制限します。特定の IP アドレスにアクセスを制限するには、サフィックスを /32 に設定します (例: 192.0.2.10/32)。より制限の厳しいルールを作成した後は、必ず過度に許容的なルールを削除してください。  
未使用のセキュリティグループを確認して削除します。を使用して AWS Firewall Manager 、 全体で大規模なセキュリティグループを一元的に設定および管理できます。詳細については AWS アカウント、 [AWS Firewall Manager ドキュメント](https://docs.aws.amazon.com/waf/latest/developerguide/fms-chapter.html)を参照してください。  
EC2 インスタンスへの SSH (ポート 22) および RDP (ポート 3389) アクセスに Systems Manager Sessions Manager を使用することを検討してください。Session Manager を使用すると、セキュリティグループでポート 22 と 3389 を有効にすることなく EC2 インスタンスにアクセスできます。  


**その他のリソース**  
+ [Amazon EC2 セキュリティグループ](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/using-network-security.html)

  [TCP と UDP のポート番号のリスト](http://en.wikipedia.org/wiki/List_of_TCP_and_UDP_port_numbers)
+ [クラスレスドメイン間ルーティング](http://en.wikipedia.org/wiki/Classless_Inter-Domain_Routing)
+ [Session Manager の使用](https://docs.aws.amazon.com/systems-manager/latest/userguide/session-manager-working-with.html)
+ [AWS Firewall Manager](https://docs.aws.amazon.com/waf/latest/developerguide/fms-chapter.html)

**[Report columns] (レポート列)**  
+ ステータス
+ リージョン
+ セキュリティグループ名
+ セキュリティグループ ID
+ プロトコル
+ 送信元ポート
+ 送信先ポート
+ 関連付け

## セキュリティグループ — 無制限アクセス
<a name="security-groups-unrestricted-access"></a>

**説明**  
セキュリティグループでリソースへの無制限アクセスを許可するルールをチェックします。  
無制限のアクセスでは、悪意のあるアクティビティ (ハッキング、サービス拒否攻撃、データ損失) の機会が増えます。  
このチェックでは、作成したセキュリティグループと IPv4 アドレスのインバウンドルールのみが評価されます。によって作成されたセキュリティグループ AWS Directory Service には赤または黄色のフラグが付けられますが、セキュリティリスクは発生せず、除外できます。詳細については、「[Trusted Advisor FAQ](https://aws.amazon.com/premiumsupport/faqs/#AWS_Trusted_Advisor)」を参照してください。  
このチェックでは、条件によってフラグ付けされたリソースと、`OK` のリソースを含む評価されたリソースの総数がレポートされます。リソーステーブルには、フラグが付けられたリソースのみが一覧表示されます。

**チェック ID**  
`1iG5NDGVre`

**アラート条件**  
+ 緑: セキュリティグループルールでは、25、80、または 443 のポートに関して、サフィックスが /0 のソース IP アドレスからのアクセスを許可しています。
+ 黄: セキュリティグループルールでは、25、80、または 443 以外のポートに関して、サフィックスが /0 のソース IP アドレスからのアクセスを許可しています。また、セキュリティグループがリソースにアタッチされています。
+ 赤: セキュリティグループルールでは、25、80、または 443 以外のポートに関して、サフィックスが /0 のソース IP アドレスからのアクセスを許可しています。また、セキュリティグループがリソースにアタッチされていません。

**[Recommended Action] (推奨されるアクション)**  
アクセスを必要とする IP アドレスのみに制限します。特定の IP アドレスにアクセスを制限するには、サフィックスを /32 に設定します (例: 192.0.2.10/32)。より制限の厳しいルールを作成した後は、必ず過度に許容的なルールを削除してください。  
未使用のセキュリティグループを確認して削除します。を使用して AWS Firewall Manager 、 全体で大規模なセキュリティグループを一元的に設定および管理できます。詳細については AWS アカウント、 [AWS Firewall Manager ドキュメント](https://docs.aws.amazon.com/waf/latest/developerguide/fms-chapter.html)を参照してください。  
EC2 インスタンスへの SSH (ポート 22) および RDP (ポート 3389) アクセスに Systems Manager Sessions Manager を使用することを検討してください。Session Manager を使用すると、セキュリティグループでポート 22 と 3389 を有効にすることなく EC2 インスタンスにアクセスできます。  
 

**その他のリソース**  
+ [Amazon EC2 セキュリティグループ](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/using-network-security.html)
+ [クラスレスドメイン間ルーティング](http://en.wikipedia.org/wiki/Classless_Inter-Domain_Routing)
+ [Session Manager の使用](https://docs.aws.amazon.com/systems-manager/latest/userguide/session-manager-working-with.html)
+ [AWS Firewall Manager](https://docs.aws.amazon.com/waf/latest/developerguide/fms-chapter.html)

**[Report columns] (レポート列)**  
+ ステータス
+ リージョン
+ セキュリティグループ名
+ セキュリティグループ ID
+ プロトコル
+ 送信元ポート
+ 送信先ポート
+ IP 範囲
+ 関連付け

# 耐障害性
<a name="fault-tolerance-checks"></a>

耐障害性カテゴリの次のチェックを使用できます。

**Contents**
+ [ALB マルチ AZ](#alb-multi-az)
+ [Amazon Aurora MySQL クラスターでバックトラッキングが有効になっていない](#amazon-aurora-mysql-cluster-backtracking-not-enabled)
+ [Amazon Aurora インスタンスアクセシビリティ](#amazon-aurora-db-instance-accessibility)
+ [Amazon CloudFront のオリジンフェイルオーバー](#amazon-cloudfront-origin-failover)
+ [Amazon Comprehend エンドポイントアクセスリスク](#amazon-comprehend-endpoint-access-risk)
+ [Amazon DocumentDB シングル AZ クラスター](#amazon-documentdb-single-az-clusters)
+ [Amazon DynamoDB のポイントインタイムリカバリ](#amazon-dynamodb-table-point-in-time-recovery)
+ [Amazon DynamoDB テーブルは Backup プランに含まれていない](#amazon-dynamodb-table-not-in-backup-plan)
+ [Amazon EBS が AWS Backup プランに含まれていない](#amazon-ebs-not-in-backup-plan)
+ [Amazon EBS スナップショット](#amazon-ebs-snapshots)
+ [Amazon EC2 Auto Scaling では ELB ヘルスチェックが有効になっていない](#amazon-ec2-auto-scaling-group-no-elb-health-check)
+ [Amazon EC2 Auto Scaling グループでキャパシティの再調整が有効](#amazon-ec2-auto-scaling-group-capacity-rebalance-enabled)
+ [Amazon EC2 Auto Scaling が複数の AZ にデプロイされていないか、AZ の最小数に達していない](#amazon-ec2-auto-scaling-group-multiple-az)
+ [Amazon EC2 アベイラビリティーゾーンのバランス](#amazon-ec2-availability-zone-balance)
+ [Amazon EC2 詳細モニタリングが有効になっていない](#amazon-ec2-detailed-monitoring-not-enabled)
+ [ブロックモードの Amazon ECS AWS Logs ドライバー](#amazon-ecs-awslogs-driver-blockingmode)
+ [単一の AZ を使用した Amazon ECS サービス](#amazon-ecs-service-single-az)
+ [Amazon ECS マルチ AZ 配置戦略](#amazon-ecs-multi-az-placement-strategy)
+ [Amazon EFS マウントターゲット冗長性なし](#amazon-efs-no-mount-target-redundancy)
+ [Amazon EFS が AWS Backup 計画外](#amazon-efs-not-in-backup-plan)
+ [Amazon ElastiCache マルチ AZ クラスター](#amazon-elasticache-multi-az-clusters)
+ [ElastiCache (Redis OSS) クラスターの自動バックアップ](#amazon-elasticache-redis-clusters-auto-backup)
+ [Amazon MemoryDB マルチ AZ クラスター](#amazon-memorydb-multi-az-clusters)
+ [Amazon MSK ブローカーがホストするパーティションの数が多すぎる](#amazon-msk-brokers-hosting-too-many-partitions)
+ [Amazon MSK クラスターのマルチ AZ](#amazon-msk-cluster-multi-az)
+ [データノードが 3 つ未満の Amazon OpenSearch Service ドメイン](#amazon-opensearch-service-domains-less-than-three-nodes)
+ [Amazon RDS バックアップ](#amazon-rds-backups)
+ [Amazon RDS 継続的バックアップは有効化されていません](#amazon-rds-cont-backups)
+ [Amazon RDS DB クラスターには 1 つの DB インスタンスがあります。](#amazon-rds-db-clusters-one-db-instance)
+ [すべてのインスタンスが同じアベイラビリティーゾーンにある Amazon RDS DB クラスター](#amazon-rds-db-clusters-same-az)
+ [すべてのリーダーインスタンスが同じアベイラビリティゾーンにある Amazon RDS DB クラスター](#amazon-rds-reader-instances-same-az)
+ [Amazon RDS DB インスタンス拡張モニタリングが有効化されていない](#amazon-rds-db-instance-enhanced-monitoring-not-enabled)
+ [Amazon RDS DB インスタンスのストレージの自動スケーリングが無効になっています](#amazon-rds-db-instance-storage-autoscaling-off)
+ [Amazon RDS DB インスタンスがマルチ AZ 配置を使用していない](#amazon-rds-db-instances-not-using-multi)
+ [Amazon RDS DiskQueueDepth](#Amazon-RDS-DiskQueueDepth)
+ [Amazon RDS FreeStorageSpace](#Amazon-RDS-FreeStorageSpace)
+ [Amazon RDS のログ出力パラメータはテーブルに設定されます。](#amazon-rds-log-parameter-set-to-table)
+ [Amazon RDS の innodb\$1default\$1row\$1format パラメータ設定は安全ではない](#rds-innodb-default-row-format-unsafe)
+ [Amazon RDS innodb\$1flush\$1log\$1at\$1trx\$1commit パラメータが 1 でない](#rds-innodb-flush-log-at-trx-parameter-off)
+ [Amazon RDS max\$1user\$1connections パラメータが低くなっています](#rds-max-user-connections-parameter-low)
+ [Amazon RDS Multi-AZ](#amazon-rds-multi-az)
+ [Amazon RDS が AWS Backup 計画外](#amazon-rds-not-in-backup-plan)
+ [Amazon RDS リードレプリカは書き込み可能モードで開かれます。](#rds-read-replicas-writable)
+ [Amazon RDS リソースの自動バックアップは無効になっています。](#amazon-rds-auto-backup-off)
+ [Amazon RDS sync\$1binlog パラメータは無効になっています](#rds-sync-binlog-parameter-off)
+ [RDS DB クラスターでマルチ AZ レプリケーションが有効になっていない](#rds-db-cluster-multi-zone-replication-not-enabled)
+ [RDS マルチ AZ スタンバイインスタンスが有効になっていない](#rds-multi-az-standby-instance)
+ [Amazon RDS ReplicaLag](#Amazon-RDS-ReplicaLag)
+ [Amazon RDS の synchronous\$1commit パラメータは無効になっています。](#rds-synchronous-commit-parameter-off)
+ [Amazon Redshift クラスターの自動スナップショット](#amazon-redshift-cluster-automated-snapshots)
+ [削除された Amazon Route 53 ヘルスチェック](#amazon-route-53-deleted-health-checks)
+ [Amazon Route 53 フェイルオーバーリソースレコードセット](#amazon-route-53-failover-resource-record-sets)
+ [Amazon Route 53 高 TTL リソースレコードセット](#amazon-route-53-high-ttl-resource-record-sets)
+ [Amazon Route 53 ネームサーバー権限移譲](#amazon-route-53-name-server-delegations)
+ [Amazon Route 53 Resolver エンドポイントアベイラビリティーゾーンの冗長性](#amazon-route53-resolver-endpoint-availability-zone-redundancy)
+ [Amazon S3 バケットレプリケーションが有効になっていない](#amazon-s3-bucket-replication-not-enabled)
+ [Amazon S3 バケットバージョニング](#amazon-s3-bucket-versioning)
+ [Application、Network、Gateway Load Balancer が、複数のアベイラビリティーゾーンにまたがっていない](#application-network-load-balancers-not-span-multi-az)
+ [サブネットで利用可能な IP の自動スケーリング](#auto-scaling-available-ips-in-subnets)
+ [Auto Scaling Group ヘルスチェック](#auto-scaling-group-health-check)
+ [Auto Scaling グループリソース](#auto-scaling-group-resources)
+ [AWS CloudHSM 単一の AZ で HSM インスタンスを実行する クラスター](#aws-cloudhsm-clusters-running-hsm-instances-in-a-single-az)
+ [Direct Connect ロケーションの耐障害性](#amazon-direct-connect-location-resiliency)
+ [AWS Lambda デッドレターキューが設定されていない 関数](#aws-lambda-functions-without-dlq)
+ [AWS Lambda 失敗時のイベントの送信先](#AWS-Lambda-On-Failure-Event-Destinations)
+ [AWS Lambda マルチ AZ 冗長化を使用しない VPC 対応関数](#aws-lambda-vpc-enabled-functions-without-multi-az-redundancy)
+ [AWS Outposts シングルラックのデプロイ](#aws-outposts-single-rack-deployment)
+ [AWS Resilience Hub アプリケーションコンポーネントのチェック](#amazon-resilience-hub-application-component-check)
+ [AWS Resilience Hub ポリシー違反](#aws-resilience-hub-policy-breached)
+ [AWS Resilience Hub レジリエンススコア](#aws-resilience-hub-resilience-scores)
+ [AWS Resilience Hub 評価期間](#aws-resilience-hub-assessment-age)
+ [AWS Site-to-Site VPN に DOWN ステータスのトンネルが少なくとも 1 つある](#aws-site-to-site-vpn-tunnel-in-down-status)
+ [AWS STS 全体のグローバルエンドポイントの使用 AWS リージョン](#sts-global-endpoint)
+ [信頼性に関する AWS Well-Architected のリスクの高い問題](#well-architected-high-risk-issues-reliability)
+ [Classic Load Balancer に複数のAZが設定されていない](#classic-load-balancewr-no-multi-azs)
+ [CLB Connection Draining](#elb-connection-draining)
+ [ELB ターゲットの不均衡](#elb-target-imbalance)
+ [GWLB - エンドポイント AZ インディペンデンス](#gwlb-endpoint-az-independence)
+ [ロードバランサーの最適化](#load-balancer-optimization)
+ [NAT ゲートウェイ AZ インディペンデンス](#nat-gateway-az-independence)
+ [Network Firewall エンドポイント AZ インディペンデンス](#network-firewall-endpoint-az-independence)
+ [Network Firewall マルチ AZ](#network-firewall-multi-az)
+ [Network Load Balancer のクロスロードバランシング](#network-load-balancers-cross-load-balancing)
+ [NLB - プライベートサブネット内のインターネット向けリソース](#nlb-internet-facing-resources-private-subnet)
+ [NLB マルチ AZ](#nlb-multi-az)
+ [Incident Manager レプリケーションセット AWS リージョン 内の の数](#number-of-aws-regions-in-an-incident-manager-replication-set)
+ [シングル AZ アプリケーションチェック](#single-az-application-check)
+ [複数の AZ の VPC インターフェイスエンドポイントネットワークインターフェイス](#vpc-interface-endpoint-network-interface-multi-az)
+ [VPN トンネルの冗長性](#vpn-tunnel-redundancy)
+ [ActiveMQ アベイラビリティーゾーンの冗長性](#activemq-availability-zone-redundancy)
+ [RabbitMQ アベイラビリティーゾーンの冗長性](#rabbitmq-availability-zone-redundancy)

## ALB マルチ AZ
<a name="alb-multi-az"></a>

**説明**  
Application Load Balancer が複数のアベイラビリティーゾーン (AZ) を使用するように設定されているかどうかを確認します。AZ は、他のゾーンの障害から隔離された独立した場所です。同じリージョンの複数の AZ にロードバランサーを設定すると、ワークロードの可用性が向上します。  
このチェックの結果は、1 日に数回自動的に更新され、更新リクエストは許可されません。変更が表示されるまでに数時間かかる場合があります。  
 AWS Business Support\$1、 AWS Enterprise Support、または AWS Unified Operations プランのお客様は、[BatchUpdateRecommendationResourceExclusion](https://docs.aws.amazon.com/trustedadvisor/latest/APIReference/API_BatchUpdateRecommendationResourceExclusion.html) API を使用して、 Trusted Advisor 結果に 1 つ以上のリソースを含めるか除外できます。

**チェック ID**  
`c1dfprch08`

**アラート条件**  
黄色: 単一の AZ に ALB があります。  
緑: 2 つ以上の AZ が ALB にあります。

**[Recommended Action] (推奨されるアクション)**  
ロードバランサーが、少なくとも 2 つのアベイラビリティーゾーンで設定されているようにします。  
詳細については、「[Application Load Balancer のアベイラビリティーゾーン](https://docs.aws.amazon.com/elasticloadbalancing/latest/application/load-balancer-subnets.html)」を参照してください。

**その他のリソース**  
詳細については、次のドキュメントを参照してください。  
+ [Elastic Load Balancing の仕組み](https://docs.aws.amazon.com/elasticloadbalancing/latest/userguide/how-elastic-load-balancing-works.html#AZ-Region)
+ [リージョン、アベイラビリティーゾーン、およびローカルゾーン](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/Concepts.RegionsAndAvailabilityZones.html)

**[Report columns] (レポート列)**  
+ ステータス
+ リージョン
+ ALB 名
+ ALB ルール
+ ALB ARN
+ AZ の数
+ 最終更新日時

## Amazon Aurora MySQL クラスターでバックトラッキングが有効になっていない
<a name="amazon-aurora-mysql-cluster-backtracking-not-enabled"></a>

**説明**  
Amazon Aurora MySQL クラスターでバックトラッキングが有効になっているかどうかを確認します。  
Amazon Aurora MySQL クラスターのバックトラッキングは、新しいクラスターを作成せずに Aurora DB クラスターを以前の時点に復元できる機能です。これにより、スナップショットから復元する必要なく、保持期間内の特定の時点までデータベースをロールバックできます。  
バックトラック時間枠 (時間) は、 AWS Config ルールの **BacktrackWindowInHours** パラメータで調整できます。  
詳細については、「[Aurora DB クラスターのバックトラック](https://docs.aws.amazon.com/AmazonRDS/latest/AuroraUserGuide/AuroraMySQL.Managing.Backtrack.html)」を参照してください。  
このチェックの結果は、1 日に数回自動的に更新され、更新リクエストは許可されません。変更が表示されるまでに数時間かかる場合があります。  
 AWS Business Support\$1、 AWS Enterprise Support、または AWS Unified Operations プランのお客様は、[BatchUpdateRecommendationResourceExclusion](https://docs.aws.amazon.com/trustedadvisor/latest/APIReference/API_BatchUpdateRecommendationResourceExclusion.html) API を使用して、 Trusted Advisor 結果に 1 つ以上のリソースを含めるか除外できます。

**チェック ID**  
`c18d2gz131`

**ソース**  
`AWS Config Managed Rule: aurora-mysql-backtracking-enabled`

**アラート条件**  
黄: Amazon Aurora MySQL クラスターでバックトラッキングが有効になっていません。

**[Recommended Action] (推奨されるアクション)**  
Amazon Aurora MySQL クラスターのバックトラッキングを有効にします。  
詳細については、「[Aurora DB クラスターのバックトラック](https://docs.aws.amazon.com/AmazonRDS/latest/AuroraUserGuide/AuroraMySQL.Managing.Backtrack.html)」を参照してください。

**その他のリソース**  
[Aurora DB クラスターのバックトラック](https://docs.aws.amazon.com/AmazonRDS/latest/AuroraUserGuide/AuroraMySQL.Managing.Backtrack.html)

**[Report columns] (レポート列)**  
+ ステータス
+ リージョン
+ [リソース] 
+ AWS Config ルール
+ 入力パラメータ
+ 最終更新日時

## Amazon Aurora インスタンスアクセシビリティ
<a name="amazon-aurora-db-instance-accessibility"></a>

**説明**  
Amazon Aurora DB クラスターにプライベートインスタンスとパブリックインスタンスの両方があるケースをチェックします。  
プライマリインスタンスが失敗した場合、 レプリカはプライマリ DB インスタンスに昇格できます。レプリカがプライベートである場合、パブリックアクセスのみを持つユーザーは、フェールオーバー後にデータベースに接続できなくなります。クラスター内のすべての DB インスタンスのアクセシビリティを同じにすることをお勧めします。

**チェック ID**  
`xuy7H1avtl`

**アラート条件**  
黄: Aurora DB クラスターのインスタンスは、アクセシビリティが異なります (パブリックとプライベートの混在)。

**[Recommended Action] (推奨されるアクション)**  
DB クラスター内のインスタンスの `Publicly Accessible` 設定を変更して、すべてがパブリックまたはプライベートになるようにします。詳細については、「[Modifying a DB Instance Running the MySQL Database Engine](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/USER_ModifyInstance.MySQL.html)」(MySQL データベースエンジンを実行している DB インスタンスの変更) の MySQL インスタンスの手順を参照してください。

**その他のリソース**  
[Aurora DB クラスターの耐障害性](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/Aurora.Managing.html#Aurora.Managing.FaultTolerance)

**[Report columns] (レポート列)**  
+ ステータス
+ リージョン
+ クラスター
+ パブリック DB インスタンス
+ プライベート DB インスタンス
+ Reason

## Amazon CloudFront のオリジンフェイルオーバー
<a name="amazon-cloudfront-origin-failover"></a>

**説明**  
Amazon CloudFront の 2 つのオリジンを含むディストリビューションに対してオリジングループが設定されているかどうかを確認します。  
詳細については、「[CloudFront オリジンフェイルオーバーによる高可用性の最適化](https://docs.aws.amazon.com/AmazonCloudFront/latest/DeveloperGuide/high_availability_origin_failover.html)」を参照してください。  
このチェックの結果は、1 日に数回自動的に更新され、更新リクエストは許可されません。変更が表示されるまでに数時間かかる場合があります。  
 AWS Business Support\$1、 AWS Enterprise Support、または AWS Unified Operations プランのお客様は、[BatchUpdateRecommendationResourceExclusion](https://docs.aws.amazon.com/trustedadvisor/latest/APIReference/API_BatchUpdateRecommendationResourceExclusion.html) API を使用して、 Trusted Advisor 結果に 1 つ以上のリソースを含めるか除外できます。

**チェック ID**  
`c18d2gz112`

**ソース**  
`AWS Config Managed Rule: cloudfront-origin-failover-enabled`

**アラート条件**  
黄: Amazon CloudFront オリジンフェイルオーバーは有効化されていません。

**[Recommended Action] (推奨されるアクション)**  
エンドユーザーへのコンテンツ配信の高可用性を確保するために、CloudFront ディストリビューションのオリジンフェイルオーバー機能を必ずオンにしてください。この機能を有効にすると、プライマリオリジンサーバーが使用できなくなった場合、トラフィックはバックアップオリジンサーバーに自動的にルーティングされます。これにより、潜在的なダウンタイムが最小限に抑えられ、コンテンツの継続的な可用性が確保されます。

**[Report columns] (レポート列)**  
+ ステータス
+ リージョン
+ [リソース] 
+ AWS Config ルール
+ 入力パラメータ
+ 最終更新日時

## Amazon Comprehend エンドポイントアクセスリスク
<a name="amazon-comprehend-endpoint-access-risk"></a>

**説明**  
カスタマーマネージドキーを使用して基盤となるモデルが暗号化されたエンドポイントの AWS Key Management Service (AWS KMS) キーのアクセス許可をチェックします。カスタマーマネージドキーが無効になっている場合、または、Amazon Comprehend の付与された許可を変更するようにキーポリシーが変更された場合、エンドポイントの可用性が影響を受ける可能性があります。  
このチェックの結果は、1 日に数回自動的に更新され、更新リクエストは許可されません。変更が表示されるまでに数時間かかる場合があります。  
 AWS Business Support\$1、 AWS Enterprise Support、または AWS Unified Operations プランのお客様は、[BatchUpdateRecommendationResourceExclusion](https://docs.aws.amazon.com/trustedadvisor/latest/APIReference/API_BatchUpdateRecommendationResourceExclusion.html) API を使用して、 Trusted Advisor 結果に 1 つ以上のリソースを含めるか除外できます。

**チェック ID**  
`Cm24dfsM13`

**アラート条件**  
赤: カスタマーマネージドキーが無効になっているか、キーポリシーが変更されて、Amazon Comprehend アクセス用に付与されている許可が変更されました。

**[Recommended Action] (推奨されるアクション)**  
カスタマーマネージドキーが無効になっている場合は、有効にすることをお勧めします。詳細については、「[キーの有効化](https://docs.aws.amazon.com/kms/latest/developerguide/enabling-keys.html)」を参照してください。キーポリシーが変更され、エンドポイントを引き続き使用する場合は、 AWS KMS キーポリシーを更新することをお勧めします。詳細については、「[キーポリシーの変更](https://docs.aws.amazon.com/kms/latest/developerguide/key-policy-modifying.html)」を参照してください。

**その他のリソース**  
[AWS KMS アクセス許可](https://docs.aws.amazon.com/kms/latest/developerguide/kms-api-permissions-reference.html)

**[Report columns] (レポート列)**  
+ ステータス
+ リージョン
+ エンドポイント ARN
+ モデルの ARN
+ KMS KeyId
+ 最終更新日時

## Amazon DocumentDB シングル AZ クラスター
<a name="amazon-documentdb-single-az-clusters"></a>

**説明**  
シングル AZ として設定されている Amazon DocumentDB クラスターがあるかどうかを確認します。  
 きわめて重要なワークロードでは、Amazon DocumentDB ワークロードをシングル AZ アーキテクチャで実行するだけでは不十分であり、コンポーネントの障害から回復するまでに最大 10 分かかることがあります。お客様は、メンテナンス、インスタンス障害、コンポーネント障害、アベイラビリティーゾーン障害が発生した場合の可用性を確保するため、追加のアベイラビリティーゾーンにレプリカインスタンスをデプロイする必要があります。  
このチェックの結果は、1 日に数回自動的に更新され、更新リクエストは許可されません。変更が表示されるまでに数時間かかる場合があります。  
 AWS Business Support\$1、 AWS Enterprise Support、または AWS Unified Operations プランのお客様は、[BatchUpdateRecommendationResourceExclusion](https://docs.aws.amazon.com/trustedadvisor/latest/APIReference/API_BatchUpdateRecommendationResourceExclusion.html) API を使用して、 Trusted Advisor 結果に 1 つ以上のリソースを含めるか除外できます。

**チェック ID**  
`c15vnddn2x`

**アラート条件**  
黄色: Amazon DocumentDB クラスターのインスタンスが 3 つ以下のアベイラビリティーゾーンにあります。  
 緑: Amazon DocumentDB クラスターのインスタンスが 3 つのアベイラビリティーゾーンにあります。

**[Recommended Action] (推奨されるアクション)**  
アプリケーションに高可用性が必要な場合は、レプリカインスタンスを使用して DB インスタンスを変更し、マルチ AZ を有効にします。「[Amazon DocumentDB High Availability and Replication](https://docs.aws.amazon.com/documentdb/latest/developerguide/replication.html)」を参照してください。

**その他のリソース**  
[Understanding Amazon DocumentDB Cluster Fault Tolerance](https://docs.aws.amazon.com/documentdb/latest/developerguide/db-cluster-fault-tolerance.html)  
[リージョンとアベイラビリティーゾーン](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/Concepts.RegionsAndAvailabilityZones.html)

**[Report columns] (レポート列)**  
+ ステータス
+ リージョン
+ アベイラビリティーゾーン (AZ)
+ DB クラスター識別子
+ DB クラスターの ARN
+ 最終更新日時

## Amazon DynamoDB のポイントインタイムリカバリ
<a name="amazon-dynamodb-table-point-in-time-recovery"></a>

**説明**  
ポイントインタイムリカバリが Amazon DynamoDB テーブルに対して有効になっているかどうかを確認します。  
ポイントインタイムリカバリを使用することで、偶発的な書き込みや削除のオペレーションからDynamoDB テーブルを保護できます。ポイントインタイムリカバリを有効化すれば、オンデマンドバックアップの作成、維持、スケジュールを心配する必要はありません。ポイントインタイムリカバリによって、過去 35 日間の任意の時点にテーブルを復元することができます。DynamoDB では、テーブルの増分バックアップが維持されます。  
詳細については、「[DynamoDB のポイントインタイムリカバリ](https://docs.aws.amazon.com/amazondynamodb/latest/developerguide/PointInTimeRecovery.html)」を参照してください。  
このチェックの結果は、1 日に数回自動的に更新され、更新リクエストは許可されません。変更が表示されるまでに数時間かかる場合があります。  
 AWS Business Support\$1、 AWS Enterprise Support、または AWS Unified Operations プランのお客様は、[BatchUpdateRecommendationResourceExclusion](https://docs.aws.amazon.com/trustedadvisor/latest/APIReference/API_BatchUpdateRecommendationResourceExclusion.html) API を使用して、 Trusted Advisor 結果に 1 つ以上のリソースを含めるか除外できます。

**チェック ID**  
`c18d2gz138`

**ソース**  
`AWS Config Managed Rule: dynamodb-pitr-enabled`

**アラート条件**  
黄: ポイントインタイムリカバリが Amazon DynamoDB テーブルに対して有効になっていません。

**[Recommended Action] (推奨されるアクション)**  
Amazon DynamoDB でポイントインタイムリカバリを有効にすると、テーブルデータを継続的にバックアップできます。  
詳細については、「[ポイントインタイムリカバリ: 仕組み](https://docs.aws.amazon.com/amazondynamodb/latest/developerguide/PointInTimeRecovery_Howitworks.html)」を参照してください。

**その他のリソース**  
[DynamoDB のポイントインタイムリカバリ](https://docs.aws.amazon.com/amazondynamodb/latest/developerguide/PointInTimeRecovery.html)

**[Report columns] (レポート列)**  
+ ステータス
+ リージョン
+ [リソース] 
+ AWS Config ルール
+ 入力パラメータ
+ 最終更新日時

## Amazon DynamoDB テーブルは Backup プランに含まれていない
<a name="amazon-dynamodb-table-not-in-backup-plan"></a>

**説明**  
Amazon DynamoDB テーブルが AWS Backup プランの一部かどうかを確認します。  
AWS Backup は、最後のバックアップ以降に行われた変更をキャプチャする DynamoDB テーブルの増分バックアップを提供します。 AWS Backup プランに DynamoDB テーブルを含めると、偶発的なデータ損失シナリオからデータを保護し、バックアッププロセスを自動化できます。これにより、DynamoDB テーブルの信頼性が高くスケーラブルなバックアップソリューションが提供され、貴重なデータを保護し、必要に応じて復旧できるようになります。  
詳細については、「 [を使用した DynamoDB テーブルのバックアップの作成 AWS Backup](https://docs.aws.amazon.com/amazondynamodb/latest/developerguide/CreateBackupAWS.html)」を参照してください。  
このチェックの結果は、1 日に数回自動的に更新され、更新リクエストは許可されません。変更が表示されるまでに数時間かかる場合があります。  
 AWS Business Support\$1、 AWS Enterprise Support、または AWS Unified Operations プランのお客様は、[BatchUpdateRecommendationResourceExclusion](https://docs.aws.amazon.com/trustedadvisor/latest/APIReference/API_BatchUpdateRecommendationResourceExclusion.html) API を使用して、 Trusted Advisor 結果に 1 つ以上のリソースを含めるか除外できます。

**チェック ID**  
`c18d2gz107`

**ソース**  
`AWS Config Managed Rule: dynamodb-in-backup-plan`

**アラート条件**  
黄: Amazon DynamoDB テーブルは AWS Backup プランに含まれていません。

**[Recommended Action] (推奨されるアクション)**  
Amazon DynamoDB テーブルが AWS Backup プランの一部であることを確認します。

**その他のリソース**  
[スケジュールバックアップ](https://docs.aws.amazon.com/amazondynamodb/latest/developerguide/CreateBackupAWS.html#CreateBackupAWS_scheduled)  
[とは AWS Backup](https://docs.aws.amazon.com/aws-backup/latest/devguide/whatisbackup.html)  
[AWS Backup コンソールを使用したバックアッププランの作成](https://docs.aws.amazon.com/aws-backup/latest/devguide/creating-a-backup-plan.html#create-backup-plan-console)

**[Report columns] (レポート列)**  
+ ステータス
+ リージョン
+ [リソース] 
+ AWS Config ルール
+ 入力パラメータ
+ 最終更新日時

## Amazon EBS が AWS Backup プランに含まれていない
<a name="amazon-ebs-not-in-backup-plan"></a>

**説明**  
Amazon EBS ボリュームがバックアッププランに存在するかどうかを確認します AWS Backup。  
Amazon EBS ボリュームを AWS Backup プランに含めて、それらのボリュームに保存されているデータの定期的なバックアップを自動化します。これにより、データ損失を防ぎ、データ管理が容易になり、必要に応じてデータを復元できるようになります。バックアップ計画は、データを安全に保ち、アプリケーションとサービスの目標復旧時間と目標復旧時点 (RTO/RPO) を達成できるようにするのに役立ちます。  
詳細については、「[バックアッププランの作成](https://docs.aws.amazon.com/aws-backup/latest/devguide/creating-a-backup-plan.html)」を参照してください  
このチェックの結果は、1 日に数回自動的に更新され、更新リクエストは許可されません。変更が表示されるまでに数時間かかる場合があります。  
 AWS Business Support\$1、 AWS Enterprise Support、または AWS Unified Operations プランのお客様は、[BatchUpdateRecommendationResourceExclusion](https://docs.aws.amazon.com/trustedadvisor/latest/APIReference/API_BatchUpdateRecommendationResourceExclusion.html) API を使用して、 Trusted Advisor 結果に 1 つ以上のリソースを含めるか除外できます。

**チェック ID**  
`c18d2gz106`

**ソース**  
`AWS Config Managed Rule: ebs-in-backup-plan`

**アラート条件**  
黄: Amazon EBS ボリュームは AWS Backup プランに含まれていません。

**[Recommended Action] (推奨されるアクション)**  
Amazon EBS ボリュームが AWS Backup プランの一部であることを確認します。

**その他のリソース**  
[AWS Backup コンソールを使用したバックアッププランの作成](https://docs.aws.amazon.com/aws-backup/latest/devguide/creating-a-backup-plan.html#create-backup-plan-console)  
[とは AWS Backup](https://docs.aws.amazon.com/aws-backup/latest/devguide/whatisbackup.html)  
[開始方法 3: スケジュールされたバックアップの作成](https://docs.aws.amazon.com/aws-backup/latest/devguide/create-a-scheduled-backup.html)

**[Report columns] (レポート列)**  
+ ステータス
+ リージョン
+ [リソース] 
+ AWS Config ルール
+ 入力パラメータ
+ 最終更新日時

## Amazon EBS スナップショット
<a name="amazon-ebs-snapshots"></a>

**説明**  
Amazon EBS ボリュームのスナップショットが作成されてからの経過時間をチェックします。Amazon EBS ボリュームがレプリケートされていても、障害が発生する可能性があります。スナップショットは、耐久性のあるストレージとポイントインタイムリカバリのために Amazon S3 に保存されます。

**チェック ID**  
`H7IgTzjTYb`

**アラート条件**  
+ 黄: 最新のボリュームスナップショットは 7～30 日前に作成されました。
+ 赤: 最新のボリュームスナップショットが作成されてから 30 日を超える期間が経過しています。
+ 赤: ボリュームにはスナップショットがありません。

**[Recommended Action] (推奨されるアクション)**  
ボリュームの週次または月次のスナップショットを作成します。詳細については、「[Amazon EBS スナップショットの作成](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ebs-creating-snapshot.html)」を参照してください。  
EBS スナップショットの作成を自動化するには、[AWS Backup](https://docs.aws.amazon.com/prescriptive-guidance/latest/backup-recovery/new-ebs-volume-backups.html#aws-backup-volume) または [Amazon Data Lifecycle Manager](https://docs.aws.amazon.com/prescriptive-guidance/latest/backup-recovery/new-ebs-volume-backups.html#amazon-dlm) の使用を検討してください。

**その他のリソース**  
[Amazon Elastic Block Store (Amazon EBS)](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/AmazonEBS.html)  
[Amazon EBS スナップショット](https://docs.aws.amazon.com/ebs/latest/userguide/ebs-snapshots.html)  
[AWS Backup](https://docs.aws.amazon.com/aws-backup/latest/devguide/whatisbackup.html)  
[Amazon Data Lifecycle Manager](https://docs.aws.amazon.com/ebs/latest/userguide/snapshot-lifecycle.html)

**[Report columns] (レポート列)**  
+ ステータス
+ リージョン
+ ボリューム ID
+ ボリューム名
+ スナップショット ID
+ スナップショット名
+ スナップショット作成後に経過した期間
+ ボリュームのアタッチ
+ Reason

## Amazon EC2 Auto Scaling では ELB ヘルスチェックが有効になっていない
<a name="amazon-ec2-auto-scaling-group-no-elb-health-check"></a>

**説明**  
Classic Load Balancer に関連付けられた Amazon EC2 Auto Scaling グループで、Elastic Load Balancing のヘルスチェックが使用されているかどうかを確認します。Auto Scaling グループのデフォルトのヘルスチェックは Amazon EC2 ステータスチェックのみです。インスタンスがこれらのステータスチェックに合格しない場合、異常とマークされて終了します。Amazon EC2 Auto Scaling が新しい代替インスタンスを起動します。Elastic Load Balancing ヘルスチェックは、Amazon EC2 インスタンスを定期的に監視して異常のあるインスタンスを検出して終了し、新しいインスタンスを起動します。  
詳細については、「[Attach an Elastic Load Balancing load balancer to your Auto Scaling group](https://docs.aws.amazon.com/autoscaling/ec2/userguide/as-add-elb-healthcheck.html#as-add-elb-healthcheck-console)」を参照してください。  
このチェックの結果は、1 日に数回自動的に更新され、更新リクエストは許可されません。変更が表示されるまでに数時間かかる場合があります。  
 AWS Business Support\$1、 AWS Enterprise Support、または AWS Unified Operations プランのお客様は、[BatchUpdateRecommendationResourceExclusion](https://docs.aws.amazon.com/trustedadvisor/latest/APIReference/API_BatchUpdateRecommendationResourceExclusion.html) API を使用して、 Trusted Advisor 結果に 1 つ以上のリソースを含めるか除外できます。

**チェック ID**  
`c18d2gz104`

**ソース**  
`AWS Config Managed Rule: autoscaling-group-elb-healthcheck-required` 

**アラート条件**  
黄: Amazon EC2 Auto Scaling グループにアタッチされた Classic Load Balancer は Elastic Load Balancing ヘルスチェックは有効になっていません。

**[Recommended Action] (推奨されるアクション)**  
Classic Load Balancer に関連付けられた Auto Scaling グループで、Elastic Load Balancing のヘルスチェックが使用されているかどうかを確認します。  
Elastic Load Balancing ヘルスチェックは、ロードバランサーが正常でリクエストを処理できるかどうかをレポートします。これにより、アプリケーションの高可用性が保証されます。  
詳細については、「[Auto Scaling グループに Elastic Load Balancing ヘルスチェックを追加する](https://docs.aws.amazon.com/autoscaling/ec2/userguide/as-add-elb-healthcheck.html)」を参照してください

**[Report columns] (レポート列)**  
+ ステータス
+ リージョン
+ [リソース] 
+ AWS Config ルール
+ 入力パラメータ
+ 最終更新日時

## Amazon EC2 Auto Scaling グループでキャパシティの再調整が有効
<a name="amazon-ec2-auto-scaling-group-capacity-rebalance-enabled"></a>

**説明**  
複数のインスタンスタイプを使用する Amazon EC2 Auto Scaling グループで容量の再分散が有効かどうかを確認します。  
Amazon EC2 Auto Scaling グループにキャパシティの再調整を設定すると、インスタンスタイプや購入オプションに関係なく、Amazon EC2 インスタンスがアベイラビリティーゾーン全体に均等に分散されるようになります。CPU 使用率やネットワークトラフィックなど、グループに関連付けられたターゲット追跡ポリシーを使用します。  
詳細については、「[複数のインスタンスタイプと購入オプションをもつ Auto Scaling グループ](https://docs.aws.amazon.com/autoscaling/ec2/userguide/ec2-auto-scaling-mixed-instances-groups.html#as-mixed-instance-types.html)」を参照してください。  
このチェックの結果は、1 日に数回自動的に更新され、更新リクエストは許可されません。変更が表示されるまでに数時間かかる場合があります。  
 AWS Business Support\$1、 AWS Enterprise Support、または AWS Unified Operations プランのお客様は、[BatchUpdateRecommendationResourceExclusion](https://docs.aws.amazon.com/trustedadvisor/latest/APIReference/API_BatchUpdateRecommendationResourceExclusion.html) API を使用して、 Trusted Advisor 結果に 1 つ以上のリソースを含めるか除外できます。

**チェック ID**  
`AWS Config c18d2gz103`

**ソース**  
AWS Config マネージドルール: autoscaling-capacity-rebalancing 

**アラート条件**  
黄: Amazon EC2 Auto Scaling グループでキャパシティの再調整が有効ではありません。

**[Recommended Action] (推奨されるアクション)**  
複数のインスタンスタイプを使用する Amazon EC2 Auto Scaling グループでキャパシティの再調整が有効かどうかを確認します。  
詳細については、「[キャパシティーの再調整の有効化 (コンソール)](https://docs.aws.amazon.com/autoscaling/ec2/userguide/ec2-auto-scaling-capacity-rebalancing.html#enable-capacity-rebalancing-console.html)」を参照してください。

**[Report columns] (レポート列)**  
+ ステータス
+ リージョン
+ [リソース] 
+ AWS Config ルール
+ 入力パラメータ
+ 最終更新日時

## Amazon EC2 Auto Scaling が複数の AZ にデプロイされていないか、AZ の最小数に達していない
<a name="amazon-ec2-auto-scaling-group-multiple-az"></a>

**説明**  
Amazon EC2 Auto Scaling グループが複数のアベイラビリティーゾーンまたは指定された最小数のアベイラビリティーゾーンにデプロイされているかどうかを確認します。高可用性を確保するために、複数のアベイラビリティーゾーンに Amazon EC2 インスタンスをデプロイします。  
 AWS Config ルールの **minAvailibilityZones** パラメータを使用して、アベイラビリティーゾーンの最小数を調整できます。  
詳細については、「[複数のインスタンスタイプと購入オプションをもつ Auto Scaling グループ](https://docs.aws.amazon.com/autoscaling/ec2/userguide/ec2-auto-scaling-mixed-instances-groups.html)」を参照してください。

**チェック ID**  
`c18d2gz101`

**ソース**  
`AWS Config Managed Rule: autoscaling-multiple-az`

**アラート条件**  
赤: Amazon EC2 Auto Scaling グループに設定された複数の AZ がないか、指定されている AZ の最小数を満たしていません。

**[Recommended Action] (推奨されるアクション)**  
Amazon EC2 Auto Scaling グループが複数の AZ で構成されていることを確認してください。高可用性を確保するために、複数のアベイラビリティーゾーンに Amazon EC2 インスタンスをデプロイします。

**その他のリソース**  
[起動テンプレートを使用して Auto Scaling グループを作成する](https://docs.aws.amazon.com/autoscaling/ec2/userguide/create-asg-launch-template.html)  
[起動設定を使用して Auto Scaling グループを作成する](https://docs.aws.amazon.com/autoscaling/ec2/userguide/create-asg-launch-configuration.html)

**[Report columns] (レポート列)**  
+ ステータス
+ リージョン
+ [リソース] 
+ AWS Config ルール
+ 入力パラメータ
+ 最終更新日時

## Amazon EC2 アベイラビリティーゾーンのバランス
<a name="amazon-ec2-availability-zone-balance"></a>

**説明**  
リージョン内のアベイラビリティーゾーン間で Amazon Elastic Compute Cloud (Amazon EC2) インスタンスの分散をチェックします。  
アベイラビリティーゾーンは、他のアベイラビリティーゾーンの障害から分離された別の場所です。そのため、同じリージョン内の複数のアベイラビリティーゾーン間の安価な低レイテンシーネットワーク接続が発生することがあります。同一のリージョン内の複数のアベイラビリティーゾーンでインスタンスを起動することにより、単一障害点からアプリケーションを保護することができます。

**チェック ID**  
`wuy7G1zxql`

**アラート条件**  
+  黄: リージョンは複数のゾーンにインスタンスを有していますが、分散が不均一です (使用中のアベイラビリティーゾーンにおける最大インスタンス数と最小インスタンス数の差が 20% を超えています)。
+  赤: リージョンは、1 つのアベイラビリティーゾーンにのみインスタンスを有しています。

**[Recommended Action] (推奨されるアクション)**  
複数のアベイラビリティーゾーンで Amazon EC2 インスタンスを均等にバランスよく配置します。これを実行するには、インスタンスを手動で起動するか、Auto Scaling を使用して自動的に実行します。詳細については、「[インスタンスの起動](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/LaunchingAndUsingInstances.html)」および「[Load Balance Your Auto Scaling Group](https://docs.aws.amazon.com/AutoScaling/latest/DeveloperGuide/US_SetUpASLBApp.html)」(Auto Scaling グループの負荷分散) を参照してください。

**その他のリソース**  
+ [Amazon EC2 Auto Scaling ユーザーガイド](https://docs.aws.amazon.com/autoscaling/ec2/userguide/)
+ [Amazon EC2 インスタンスのプレイスメントグループ](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/placement-groups.html)
+ [Amazon EC2 インスタンスタイプ](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/instance-types.html)

**[Report columns] (レポート列)**  
+ ステータス
+ リージョン
+ ゾーン a インスタンス
+ ゾーン b インスタンス
+ ゾーン c インスタンス
+ ゾーン e インスタンス
+ ゾーン f インスタンス
+ Reason

## Amazon EC2 詳細モニタリングが有効になっていない
<a name="amazon-ec2-detailed-monitoring-not-enabled"></a>

**説明**  
詳細モニタリングが Amazon EC2 インスタンスに対して有効になっているかどうかを確認します。  
Amazon EC2 詳細モニターリングでは、Amazon EC2 の基本モニターリングで使用される 5 分間隔ではなく、高い頻度の 1 分間隔で公開されるメトリクスが用意されています。Amazon EC2 の詳細なモニターリングを有効にすると、Amazon EC2 リソースをより適切に管理できるため、傾向を見つけてアクションを迅速に行うことができます。  
詳細については、「[基本モニタリングと詳細モニタリング](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/cloudwatch-metrics-basic-detailed.html)」を参照してください。  
このチェックの結果は、1 日に数回自動的に更新され、更新リクエストは許可されません。変更が表示されるまでに数時間かかる場合があります。  
 AWS Business Support\$1、 AWS Enterprise Support、または AWS Unified Operations プランのお客様は、[BatchUpdateRecommendationResourceExclusion](https://docs.aws.amazon.com/trustedadvisor/latest/APIReference/API_BatchUpdateRecommendationResourceExclusion.html) API を使用して、 Trusted Advisor 結果に 1 つ以上のリソースを含めるか除外できます。

**チェック ID**  
`AWS Config c18d2gz144`

**ソース**  
AWS Config マネージドルール: ec2-instance-detailed-monitoring-enabled 

**アラート条件**  
黄:Amazon EC2 インスタンスの詳細モニタリングが有効になっていません。

**推奨されるアクション**  
Amazon EC2 インスタンスの詳細モニタリングを有効にして、Amazon EC2 メトリクスデータが Amazon CloudWatch に公開される頻度を増やします (5 分間隔から 1 分間隔に)。

**[Report columns] (レポート列)**  
+ ステータス
+ リージョン
+ [リソース] 
+ AWS Config ルール
+ 入力パラメータ
+ 最終更新日時

## ブロックモードの Amazon ECS AWS Logs ドライバー
<a name="amazon-ecs-awslogs-driver-blockingmode"></a>

**説明**  
Logs AWSログ記録ドライバーでブロックモードで設定された Amazon ECS タスク定義をチェックします。ブロッキングモードでドライバーが設定されると、システムの可用性が危険にさらされます。  
このチェックでは、アカウントレベルのドライバー設定は考慮されません。  
このチェックの結果は、1 日に数回自動的に更新され、更新リクエストは許可されません。変更が表示されるまでに数時間かかる場合があります。  
 AWS Business Support\$1、 AWS Enterprise Support、または AWS Unified Operations プランのお客様は、[BatchUpdateRecommendationResourceExclusion](https://docs.aws.amazon.com/trustedadvisor/latest/APIReference/API_BatchUpdateRecommendationResourceExclusion.html) API を使用して、 Trusted Advisor 結果に 1 つ以上のリソースを含めるか除外できます。

**チェック ID**  
`c1dvkm4z6b`

**アラート条件**  
黄: awslogs ドライバーのログ記録設定のパラメータモードがブロッキングに設定されています。  
緑: Amazon ECS タスク定義で awslogs ドライバーが使用されていないか、awslogs ドライバーがノンブロッキングモードに設定されています。

**推奨されるアクション**  
可用性リスクを軽減するには、タスク定義 AWSの Logs ドライバー設定をブロックから非ブロックに変更することを検討してください。ノンブロッキングモードでは、max-buffer-size パラメータの値を設定する必要があります。設定パラメータの詳細とガイダンスについては、[AWS Logs コンテナログドライバーの「ノンブロッキングモードでのログ損失の防止](https://aws.amazon.com/blogs/containers/preventing-log-loss-with-non-blocking-mode-in-the-awslogs-container-log-driver/)」を参照してください。

**その他のリソース**  
[AWS logs ログドライバーを使用する](https://docs.aws.amazon.com/AmazonECS/latest/developerguide/using_awslogs.html)  
[バックプレッシャーを回避するためのコンテナのログ記録オプションを選択する](https://aws.amazon.com/blogs/containers/choosing-container-logging-options-to-avoid-backpressure/)  
[AWS Logs コンテナログドライバーのノンブロッキングモードでのログ損失の防止](https://aws.amazon.com/blogs/containers/preventing-log-loss-with-non-blocking-mode-in-the-awslogs-container-log-driver/)

**[Report columns] (レポート列)**  
+ ステータス
+ リージョン
+ タスク定義 ARN
+ コンテナ定義の名前
+ 最終更新日時

## 単一の AZ を使用した Amazon ECS サービス
<a name="amazon-ecs-service-single-az"></a>

**説明**  
サービス設定で単一のアベイラビリティーゾーン (AZ) を使用していることをチェックします。  
AZ は、他のゾーンの障害から隔離された独立した場所です。そのため、同じ AWS リージョンのアベイラビリティーゾーン間では、安価で低レイテンシーのネットワーク接続がサポートされています。同一のリージョン内の複数のアベイラビリティーゾーンでインスタンスを起動することにより、単一障害点からアプリケーションを保護できます。  
このチェックの結果は、1 日に数回自動的に更新され、更新リクエストは許可されません。変更が表示されるまでに数時間かかる場合があります。  
 AWS Business Support\$1、 AWS Enterprise Support、または AWS Unified Operations プランのお客様は、[BatchUpdateRecommendationResourceExclusion](https://docs.aws.amazon.com/trustedadvisor/latest/APIReference/API_BatchUpdateRecommendationResourceExclusion.html) API を使用して、 Trusted Advisor 結果に 1 つ以上のリソースを含めるか除外できます。

**チェック ID**  
`c1z7dfpz01`

**アラート条件**  
+ 黄色: Amazon ECS サービスはすべてのタスクを単一の AZ で実行しています。
+ 緑: Amazon ECS サービスは少なくとも 2 つの異なる AZ でタスクを実行しています。

**推奨されるアクション**  
異なるアベイラビリティーゾーンでサービスに対して 1 つ以上のタスクを追加で作成します。

**その他のリソース**  
[Amazon ECS のキャパシティとアベイラビリティ](https://docs.aws.amazon.com/AmazonECS/latest/bestpracticesguide/capacity-availability.html)

**[Report columns] (レポート列)**  
+ ステータス
+ リージョン
+ ECS クラスター名/ECS サービス名
+ アベイラビリティーゾーン数
+ 最終更新日時

## Amazon ECS マルチ AZ 配置戦略
<a name="amazon-ecs-multi-az-placement-strategy"></a>

**説明**  
Amazon ECS サービスが、アベイラビリティーゾーン (AZ) に基づくスプレッド配置戦略を使用していることを確認します。この戦略は、同じ 内のアベイラビリティーゾーンにタスクを分散 AWS リージョン し、単一障害点からアプリケーションを保護するのに役立ちます。  
Amazon ECS サービスの一部として実行されるタスクの場合、スプレッドはデフォルトのタスク配置戦略です。  
このチェックでは、有効な配置戦略リストの最初の戦略または唯一の戦略がスプレッドであることも確認します。  
このチェックの結果は、1 日に数回自動的に更新され、更新リクエストは許可されません。変更が表示されるまでに数時間かかる場合があります。  
 AWS Business Support\$1、 AWS Enterprise Support、または AWS Unified Operations プランのお客様は、[BatchUpdateRecommendationResourceExclusion](https://docs.aws.amazon.com/trustedadvisor/latest/APIReference/API_BatchUpdateRecommendationResourceExclusion.html) API を使用して、 Trusted Advisor 結果に 1 つ以上のリソースを含めるか除外できます。

**チェック ID**  
`c1z7dfpz02`

**アラート条件**  
+ 黄色: アベイラビリティゾーンによるスプレッドが無効になっているか、Amazon ECS サービスの有効な配置戦略リストの第一の戦略ではありません。
+ 緑: アベイラビリティゾーンによるスプレッドが、有効な配置戦略リストの第一の戦略であるか、Amazon ECS サービスで有効になっている唯一の配置戦略です。

**推奨されるアクション**  
タスクをスプレッド配置する戦略を有効にして、タスクを複数の AZ に分散します。アベイラビリティゾーンによるスプレッドが、有効なすべてのタスク配置戦略における第一の戦略であるか、唯一の使用されている戦略であることを確認します。AZ 配置を管理する場合は、別の AZ でミラーリングサービスを使用すると、これらのリスクを軽減できます。

**その他のリソース**  
[Amazon ECS タスク配置戦略](https://docs.aws.amazon.com/AmazonECS/latest/developerguide/task-placement-strategies.html)

**[Report columns] (レポート列)**  
+ ステータス
+ リージョン
+ ECS クラスター名/ECS サービス名
+ スプレッドタスク配置戦略が有効化され、正しく適用されている
+ 最終更新日時

## Amazon EFS マウントターゲット冗長性なし
<a name="amazon-efs-no-mount-target-redundancy"></a>

**説明**  
Amazon EFS ファイルシステムの複数のアベイラビリティーゾーンにマウントターゲットが存在するかどうかを確認します。  
アベイラビリティーゾーンは、他のゾーンの障害から隔離された独立した場所です。AWS リージョン内の複数の地理的に分離されたアベイラビリティーゾーンにマウントターゲットを作成することで、Amazon EFS ファイルシステムに最高レベルの可用性と耐久性を実現します。  
このチェックの結果は、1 日に数回自動的に更新され、更新リクエストは許可されません。変更が表示されるまでに数時間かかる場合があります。  
 AWS Business Support\$1、 AWS Enterprise Support、または AWS Unified Operations プランのお客様は、[BatchUpdateRecommendationResourceExclusion](https://docs.aws.amazon.com/trustedadvisor/latest/APIReference/API_BatchUpdateRecommendationResourceExclusion.html) API を使用して、 Trusted Advisor 結果に 1 つ以上のリソースを含めるか除外できます。

**チェック ID**  
`c1dfprch01`

**アラート条件**  
+ 黄:ファイルシステムには、単一のアベイラビリティーゾーンで作成された 1 つのマウントターゲットがあります。

  緑:ファイルシステムには、複数のアベイラビリティーゾーンで作成された 2 つ以上のマウントターゲットがあります。

**推奨されるアクション**  
1 ゾーンストレージクラスを使用する EFS ファイルシステムの場合は、バックアップを新しいファイルシステムに復元して、スタンダードストレージクラスを使用する新しいファイルシステムを作成することをお勧めします。次に、複数のアベイラビリティーゾーンにマウントターゲットを作成します。  
スタンダードストレージクラスを使用する EFS ファイルシステムの場合は、複数のアベイラビリティーゾーンにマウントターゲットを作成することをお勧めします。

**その他のリソース**  
+ [Amazon EFS コンソールを使用したマウントターゲットの管理](https://docs.aws.amazon.com/efs/latest/ug/accessing-fs.html)
+ [Amazon EFS のクォータと制限](https://docs.aws.amazon.com/efs/latest/ug/limits.html)

**[Report columns] (レポート列)**  
+ ステータス
+ リージョン
+ EFS ファイルシステム ID
+ マウントターゲットの数
+ AZ の数
+ 最終更新日時

## Amazon EFS が AWS Backup 計画外
<a name="amazon-efs-not-in-backup-plan"></a>

**説明**  
Amazon EFS ファイルシステムが のバックアッププランに含まれているかどうかを確認します AWS Backup。  
AWS Backup は、バックアップの作成、移行、復元、削除を簡素化すると同時に、レポートと監査を改善するように設計された統合バックアップサービスです。  
 詳細については、「[Amazon EFS ファイルシステムのバックアップ](https://docs.aws.amazon.com/efs/latest/ug/awsbackup.html)」を参照してください。

**チェック ID**  
`c18d2gz117`

**ソース**  
`AWS Config Managed Rule: EFS_IN_BACKUP_PLAN`

**アラート条件**  
赤: Amazon EFS ファイルシステムは AWS Backup プランに含まれていません。

**推奨されるアクション**  
偶発的なデータ損失やデータ破損から保護するために、Amazon EFS ファイルシステムが AWS Backup プランに含まれていることを確認してください。

**その他のリソース**  
[Amazon EFS ファイルシステムのバックアップ](https://docs.aws.amazon.com/efs/latest/ug/awsbackup.html)  
[を使用した Amazon EFS のバックアップと復元 AWS Backup](https://aws.amazon.com/getting-started/hands-on/amazon-efs-backup-and-restore-using-aws-backup/)。

**[Report columns] (レポート列)**  
+ ステータス
+ リージョン
+ [リソース] 
+ AWS Config ルール
+ 入力パラメータ
+ 最終更新日時

## Amazon ElastiCache マルチ AZ クラスター
<a name="amazon-elasticache-multi-az-clusters"></a>

**説明**  
単一のアベイラビリティーゾーン (AZ) にデプロイされた ElastiCache クラスターをチェックします。このチェックでは、クラスター内でマルチ AZ が非アクティブである場合に警告が表示されます。  
複数の AZ にデプロイすると、異なる AZ の読み取り専用レプリカに非同期でレプリケートされるため、ElastiCache クラスターの可用性が向上します。クラスターの計画的なメンテナンスが行われるか、プライマリノードが使用できない場合、ElastiCache は自動的にレプリカをプライマリに昇格させます。このフェイルオーバーにより、クラスターの書き込み操作を再開でき、管理者が介入する必要はありません。  
このチェックの結果は、1 日に数回自動的に更新され、更新リクエストは許可されません。変更が表示されるまでに数時間かかる場合があります。  
 AWS Business Support\$1、 AWS Enterprise Support、または AWS Unified Operations プランのお客様は、[BatchUpdateRecommendationResourceExclusion](https://docs.aws.amazon.com/trustedadvisor/latest/APIReference/API_BatchUpdateRecommendationResourceExclusion.html) API を使用して、 Trusted Advisor 結果に 1 つ以上のリソースを含めるか除外できます。

**チェック ID**  
`ECHdfsQ402`

**アラート条件**  
+ 緑色: マルチ AZ はクラスター内でアクティブです。
+ 黄色: マルチ AZ はクラスター内で非アクティブです。

**推奨されるアクション**  
プライマリとは異なる AZ に、シャードごとに少なくとも 1 つのレプリカを作成します。

**その他のリソース**  
詳細については、「[マルチ AZ による ElastiCache (Redis OSS) のダウンタイムの最小化](https://docs.aws.amazon.com/AmazonElastiCache/latest/red-ug/AutoFailover.html)」を参照してください。

**[Report columns] (レポート列)**  
+ ステータス
+ リージョン
+ クラスター名
+ 最終更新日時

## ElastiCache (Redis OSS) クラスターの自動バックアップ
<a name="amazon-elasticache-redis-clusters-auto-backup"></a>

**説明**  
Amazon ElastiCache (Redis OSS) クラスターで自動バックアップが有効になっているかどうか、およびスナップショットの保持期間が指定された制限または 15 日間のデフォルト制限を超えているかどうかを確認します。自動バックアップを有効にすると、ElastiCache はクラスターのバックアップを毎日作成します。  
 AWS Config ルールの **snapshotRetentionPeriod** パラメータを使用して、必要なスナップショット保持制限を指定できます。  
詳細については、「[Snapshot and restore](https://docs.aws.amazon.com/AmazonElastiCache/latest/red-ug/backups.html)」を参照してください。  
このチェックの結果は、1 日に数回自動的に更新され、更新リクエストは許可されません。変更が表示されるまでに数時間かかる場合があります。  
 AWS Business Support\$1、 AWS Enterprise Support、または AWS Unified Operations プランのお客様は、[BatchUpdateRecommendationResourceExclusion](https://docs.aws.amazon.com/trustedadvisor/latest/APIReference/API_BatchUpdateRecommendationResourceExclusion.html) API を使用して、 Trusted Advisor 結果に 1 つ以上のリソースを含めるか除外できます。

**チェック ID**  
`c18d2gz178`

**ソース**  
`AWS Config Managed Rule: elasticache-redis-cluster-automatic-backup-check`

**アラート条件**  
赤: Amazon ElastiCache (Redis OSS) クラスターで自動バックアップが有効になっていないか、スナップショットの保持期間が制限を下回っています。

**[Recommended Action] (推奨されるアクション)**  
Amazon ElastiCache (Redis OSS) クラスターで自動バックアップが有効になっていて、スナップショットの保持期間が指定された制限または 15 日間のデフォルト制限を上回っていることを確認してください。自動バックアップは、データ損失を防ぐのに役立ちます。障害が起こった場合、最新のバックアップからデータを復元して新しいクラスターを作成できます。  
詳細については、「[Snapshot and restore](https://docs.aws.amazon.com/AmazonElastiCache/latest/red-ug/backups.html)」を参照してください。

**その他のリソース**  
詳細については、「[自動バックアップのスケジュール](https://docs.aws.amazon.com/AmazonElastiCache/latest/red-ug/backups-automatic.html)」を参照してください。

**[Report columns] (レポート列)**  
+ ステータス
+ リージョン
+ クラスター名
+ 最終更新日時

## Amazon MemoryDB マルチ AZ クラスター
<a name="amazon-memorydb-multi-az-clusters"></a>

**説明**  
単一のアベイラビリティーゾーン (AZ) にデプロイされた MemoryDB クラスターをチェックします。このチェックでは、クラスター内でマルチ AZ が非アクティブである場合に警告が表示されます。  
複数の AZ にデプロイすると、異なる AZ の読み取り専用レプリカに非同期でレプリケートされるため、MemoryDB クラスターの可用性が向上します。クラスターの計画的なメンテナンスが行われるか、プライマリノードが使用できない場合、MemoryDB はレプリカを自動的にプライマリノードに昇格します。このフェイルオーバーにより、クラスターの書き込み操作を再開でき、管理者が介入する必要はありません。  
このチェックの結果は、1 日に数回自動的に更新され、更新リクエストは許可されません。変更が表示されるまでに数時間かかる場合があります。  
 AWS Business Support\$1、 AWS Enterprise Support、または AWS Unified Operations プランのお客様は、[BatchUpdateRecommendationResourceExclusion](https://docs.aws.amazon.com/trustedadvisor/latest/APIReference/API_BatchUpdateRecommendationResourceExclusion.html) API を使用して、 Trusted Advisor 結果に 1 つ以上のリソースを含めるか除外できます。

**チェック ID**  
`MDBdfsQ401`

**アラート条件**  
+ 緑色: マルチ AZ はクラスター内でアクティブです。
+ 黄色: マルチ AZ はクラスター内で非アクティブです。

**[Recommended Action] (推奨されるアクション)**  
プライマリとは異なる AZ に、シャードごとに少なくとも 1 つのレプリカを作成します。

**その他のリソース**  
詳細については、「[Minimizing downtime in MemoryDB with Multi-AZ](https://docs.aws.amazon.com/memorydb/latest/devguide/autofailover.html)」(マルチ AZ を使用した MemoryDB でのダウンタイムの最小化) を参照してください。

**[Report columns] (レポート列)**  
+ ステータス
+ リージョン
+ クラスター名
+ 最終更新日時

## Amazon MSK ブローカーがホストするパーティションの数が多すぎる
<a name="amazon-msk-brokers-hosting-too-many-partitions"></a>

**説明**  
 Managed Streaming for Kafka (MSK) クラスターのブローカーに、割り当てられているパーティションの数が推奨数を超えていないことを確認します。

**チェック ID**  
`Cmsvnj8vf1`

**アラート条件**  
+ 赤: MSK ブローカーが推奨最大パーティション制限の 100% に達したか、超えています
+ 黄: MSK が推奨最大パーティション制限の 80% に達しました

**[Recommended Action] (推奨されるアクション)**  
MSK の[推奨ベストプラクティス](https://docs.aws.amazon.com/msk/latest/developerguide/bestpractices.html)に従って MSK クラスターを拡張するか、未使用のパーティションをすべて削除してください。

**その他のリソース**  
+ [クラスターを適切なサイズにする](https://aws.amazon.com/blogs/big-data/best-practices-for-right-sizing-your-apache-kafka-clusters-to-optimize-performance-and-cost/)

**[Report columns] (レポート列)**  
+ ステータス
+ リージョン
+ クラスター ARN
+ ブローカー ID
+ パーティション数

## Amazon MSK クラスターのマルチ AZ
<a name="amazon-msk-cluster-multi-az"></a>

**説明**  
Amazon MSK プロビジョニング済みクラスターのアベイラビリティーゾーン (AZ) の数をチェックします。Amazon MSK クラスターは、連携してデータと負荷を分散する複数のブローカーで構成されています。メンテナンス中、または 2 つの AZ を持つクラスターでブローカーの問題が発生している間、本稼働が中断される可能性があります。

**チェック ID**  
`90046ff5b5`

**アラート条件**  
+ 黄: Amazon MSK クラスターには、2 つの AZ でのみブローカーがプロビジョニングされています。
+ 緑: Amazon MSK クラスターには、3 つ以上の AZ でブローカーがプロビジョニングされています。

**[Recommended Action] (推奨されるアクション)**  
クラスターの可用性を高めるには、3 つの AZ セットアップで別のクラスターを作成します。次に、既存のクラスターを、作成した新しいクラスターに移行します。この移行には Amazon MSK レプリケーションを使用できます。

**その他のリソース**  
[高可用性クラスターを構築する](https://docs.aws.amazon.com/msk/latest/developerguide/bestpractices.html#ensure-high-availability)  
[Kafka ワークロードを Amazon MSK クラスターに移行する](https://docs.aws.amazon.com/msk/latest/developerguide/migration.html)

**[Report columns] (レポート列)**  
+ ステータス
+ リージョン
+ MSK クラスター ARN
+ AZ の数
+ 最終更新日時

## データノードが 3 つ未満の Amazon OpenSearch Service ドメイン
<a name="amazon-opensearch-service-domains-less-than-three-nodes"></a>

**説明**  
Amazon OpenSearch Service のドメインが少なくとも 3 つのデータノードで構成され、ZoneAwarenessEnabled が true であるかどうかをチェックします。ZoneAwarenessEnabled を有効にすると、Amazon OpenSearch Service は各プライマリシャードとそれに対応するレプリカがそれぞれ異なるアベイラビリティーゾーンに割り当てられるようにします。  
詳細については、「[Amazon OpenSearch Service でのマルチ AZ ドメインの設定](https://docs.aws.amazon.com/opensearch-service/latest/developerguide/managedomains-multiaz.html)」を参照してください。  
このチェックの結果は、1 日に数回自動的に更新され、更新リクエストは許可されません。変更が表示されるまでに数時間かかる場合があります。  
 AWS Business Support\$1、 AWS Enterprise Support、または AWS Unified Operations プランのお客様は、[BatchUpdateRecommendationResourceExclusion](https://docs.aws.amazon.com/trustedadvisor/latest/APIReference/API_BatchUpdateRecommendationResourceExclusion.html) API を使用して、 Trusted Advisor 結果に 1 つ以上のリソースを含めるか除外できます。

**チェック ID**  
`c18d2gz183`

**ソース**  
`AWS Config Managed Rule: opensearch-data-node-fault-tolerance`

**アラート条件**  
黄: Amazon OpenSearch Service ドメインは、3 つ未満のデータノードで構成されています。

**[Recommended Action] (推奨されるアクション)**  
Amazon OpenSearch Service ドメインが少なくとも 3 つのデータノードで構成されていることを確認してください。マルチ AZ ドメインを設定して Amazon OpenSearch Service クラスターの可用性を高めるには、同じリージョン内の 3 つのアベイラビリティーゾーンにノードを割り当て、データを複製します。これにより、データ損失が防止され、ノードまたはデータセンター (AZ) に障害が発生した場合のダウンタイムが最小限に抑えられます。  
詳細については、「[Increase availability for Amazon OpenSearch Service by deploying in three Availability Zones](https://aws.amazon.com/blogs/big-data/increase-availability-for-amazon-opensearch-service-by-deploying-in-three-availability-zones/)」を参照してください。

**その他のリソース**  
+ [Increase availability for Amazon OpenSearch Service by deploying in three Availability Zones](https://aws.amazon.com/blogs/big-data/increase-availability-for-amazon-opensearch-service-by-deploying-in-three-availability-zones/)

**[Report columns] (レポート列)**  
+ ステータス
+ リージョン
+ [リソース] 
+ AWS Config ルール
+ 入力パラメータ
+ 最終更新日時

## Amazon RDS バックアップ
<a name="amazon-rds-backups"></a>

**説明**  
Amazon RDS DB インスタンスの自動バックアップをチェックします。  
デフォルトでは、バックアップは 1 日の保持期間で有効になっています。バックアップは、予期しないデータ損失のリスクを軽減し、ポイントインタイムリカバリを可能にします。  
このチェックでは、条件によってフラグ付けされたリソースと、`OK` のリソースを含む評価されたリソースの総数がレポートされます。リソーステーブルには、フラグが付けられたリソースのみが一覧表示されます。

**チェック ID**  
`opQPADkZvH`

**アラート条件**  
赤: DB インスタンスのバックアップ保持期間は 0 日に設定されています。

**[Recommended Action] (推奨されるアクション)**  
アプリケーションの要件に応じて、自動 DB インスタンスのバックアップの保持期間を 1～35 日に設定します。「[Working With Automated Backups](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/USER_WorkingWithAutomatedBackups.html)」(自動バックアップの使用) を参照してください。

**その他のリソース**  
[Amazon RDS の開始方法](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/CHAP_GettingStarted.html)

**[Report columns] (レポート列)**  
+ ステータス
+ リージョン/AZ
+ DB インスタンス
+ VPC ID
+ バックアップの保持期間

## Amazon RDS 継続的バックアップは有効化されていません
<a name="amazon-rds-cont-backups"></a>

**説明**  
Amazon RDS インスタンスで Amazon RDS を使用した自動バックアップまたは AWS Backupの継続的バックアップが有効になっているかどうかを確認します。継続的バックアップにより、予期しないデータ損失のリスクが軽減され、ポイントインタイムリカバリが可能になります。  
このチェックの結果は、1 日に数回自動的に更新され、更新リクエストは許可されません。変更が表示されるまでに数時間かかる場合があります。  
 AWS Business Support\$1、 AWS Enterprise Support、または AWS Unified Operations プランのお客様は、[BatchUpdateRecommendationResourceExclusion](https://docs.aws.amazon.com/trustedadvisor/latest/APIReference/API_BatchUpdateRecommendationResourceExclusion.html) API を使用して、 Trusted Advisor 結果に 1 つ以上のリソースを含めるか除外できます。

**チェック ID**  
`44fde09ab5`

**アラート条件**  
+ 赤: Amazon RDS でインスタンスの自動バックアップが有効になっていないか、 AWS Backupでインスタンスの継続的バックアップが有効になっていません。
+ 赤: MySQL バージョン 5.6 未満は、自動バックアップまたは継続的バックアップをサポートしていません。回復性を提供するには、まずデータベースバージョンをアップグレードしてから、自動バックアップまたは継続的バックアップを有効にします。
+ 緑: Amazon RDS でインスタンスの自動バックアップが有効になっています。
+ 緑: インスタンスで継続的バックアップが有効になっています AWS Backup。

**[Recommended Action] (推奨されるアクション)**  
Amazon RDS インスタンスの自動バックアップが設定されていることを確認するには、Amazon RDS で保持期間を 0 より長く設定するか、 AWS Backupを使用して継続的なバックアッププランを作成します。

**その他のリソース**  
+ [Amazon RDS の開始方法](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/CHAP_GettingStarted.html)
+ [自動バックアップの管理](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/USER_ManagingAutomatedBackups.html)
+ [バックアップの概要](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/USER_WorkingWithAutomatedBackups.html)
+ [継続的バックアップとpoint-in-time復元 (PITR)](https://docs.aws.amazon.com/aws-backup/latest/devguide/point-in-time-recovery.html)
+ [AWS Backup 機能の可用性](https://docs.aws.amazon.com/aws-backup/latest/devguide/backup-feature-availability.html)

**[Report columns] (レポート列)**  
+ ステータス
+ リージョン
+ DB Instance Identifier
+ DB インスタンス ARN
+ デプロイタイプ
+ バックアップタイプ
+ Reason
+ 最終更新日時

## Amazon RDS DB クラスターには 1 つの DB インスタンスがあります。
<a name="amazon-rds-db-clusters-one-db-instance"></a>

**説明**  
DB クラスターに少なくとももうひとつの DB インスタンスを追加し、可用性とパフォーマンスを向上させます。  
このチェックの結果は、1 日に数回自動的に更新され、更新リクエストは許可されません。変更が表示されるまでに数時間かかる場合があります。  
 AWS Business Support\$1、 AWS Enterprise Support、または AWS Unified Operations プランのお客様は、[BatchUpdateRecommendationResourceExclusion](https://docs.aws.amazon.com/trustedadvisor/latest/APIReference/API_BatchUpdateRecommendationResourceExclusion.html) API を使用して、 Trusted Advisor 結果に 1 つ以上のリソースを含めるか除外できます。
DB インスタンスまたは DB クラスターが停止すると、3～5 Trusted Advisor 日間の Amazon RDS レコメンデーションを で表示できます。5 日後、レコメンデーションは では使用できません Trusted Advisor。推奨事項を表示するには、Amazon RDS コンソールを開いて [**推奨事項**] を選択します。  
DB インスタンスまたは DB クラスターを削除すると、それらのインスタンスまたはクラスターに関連付けられた推奨事項は、 Trusted Advisor または Amazon RDS マネジメントコンソールでは使用できません。

**チェック ID**  
`c1qf5bt011`

**アラート条件**  
黄色: DB クラスターには DB インスタンスが 1 つしかありません。

**[Recommended Action] (推奨されるアクション)**  
リーダー DB インスタンスを DB クラスターに追加します。

**その他のリソース**  
現在の設定では、読み取りオペレーションと書き込みオペレーションの両方で、1 つの DB インスタンスが使用されています。別の DB インスタンスを追加して、読み取りの再配分とフェイルオーバーオプションを有効にすることができます。  
アベイラビリティーゾーンの詳細については、「[Amazon Aurora の高可用性](https://docs.aws.amazon.com/AmazonRDS/latest/AuroraUserGuide/Concepts.AuroraHighAvailability.html)」を参照してください。

**[Report columns] (レポート列)**  
+ ステータス
+ リージョン
+ [リソース] 
+ エンジン名
+ DB インスタンスクラス
+ 最終更新日時

## すべてのインスタンスが同じアベイラビリティーゾーンにある Amazon RDS DB クラスター
<a name="amazon-rds-db-clusters-same-az"></a>

**説明**  
DB クラスターは現在、1 つのアベイラビリティーゾーンにあります。複数のアベイラビリティーゾーンを使用してアベイラビリティーを向上させます。  
このチェックの結果は、1 日に数回自動的に更新され、更新リクエストは許可されません。変更が表示されるまでに数時間かかる場合があります。  
 AWS Business Support\$1、 AWS Enterprise Support、または AWS Unified Operations プランのお客様は、[BatchUpdateRecommendationResourceExclusion](https://docs.aws.amazon.com/trustedadvisor/latest/APIReference/API_BatchUpdateRecommendationResourceExclusion.html) API を使用して、 Trusted Advisor 結果に 1 つ以上のリソースを含めるか除外できます。
DB インスタンスまたは DB クラスターが停止すると、3～5 Trusted Advisor 日間の Amazon RDS レコメンデーションを で表示できます。5 日後、レコメンデーションは では使用できません Trusted Advisor。推奨事項を表示するには、Amazon RDS コンソールを開いて [**推奨事項**] を選択します。  
DB インスタンスまたは DB クラスターを削除すると、それらのインスタンスまたはクラスターに関連付けられたレコメンデーションは、 Trusted Advisor または Amazon RDS マネジメントコンソールでは使用できません。

**チェック ID**  
`c1qf5bt007`

**アラート条件**  
黄色: DB クラスターでは、すべてのインスタンスが同じアベイラビリティーゾーンにあります。

**[Recommended Action] (推奨されるアクション)**  
DB クラスター内の複数のアベイラビリティーゾーンに DB インスタンスを追加します。

**その他のリソース**  
DB インスタンスは、DB クラスター内の複数のアベイラビリティーゾーンに追加することをお勧めします。DB インスタンスを複数のアベイラビリティーゾーンに追加すると、DB クラスターの可用性が向上します。  
アベイラビリティーゾーンの詳細については、「[Amazon Aurora の高可用性](https://docs.aws.amazon.com/AmazonRDS/latest/AuroraUserGuide/Concepts.AuroraHighAvailability.html)」を参照してください。

**[Report columns] (レポート列)**  
+ ステータス
+ リージョン
+ [リソース] 
+ エンジン名
+ 最終更新日時

## すべてのリーダーインスタンスが同じアベイラビリティゾーンにある Amazon RDS DB クラスター
<a name="amazon-rds-reader-instances-same-az"></a>

**説明**  
DB クラスターでは、すべてのリーダーインスタンスが同じアベイラビリティーゾーンにあります。リーダーインスタンスを DB クラスタ内の複数のアベイラビリティーゾーンに分散することをお勧めします。  
分散によってデータベースの可用性が向上し、クライアントとデータベース間のネットワーク遅延が減少して応答時間が改善されます。  
このチェックの結果は、1 日に数回自動的に更新され、更新リクエストは許可されません。変更が表示されるまでに数時間かかる場合があります。  
 AWS Business Support\$1、 AWS Enterprise Support、または AWS Unified Operations プランのお客様は、[BatchUpdateRecommendationResourceExclusion](https://docs.aws.amazon.com/trustedadvisor/latest/APIReference/API_BatchUpdateRecommendationResourceExclusion.html) API を使用して、 Trusted Advisor 結果に 1 つ以上のリソースを含めるか除外できます。
DB インスタンスまたは DB クラスターが停止すると、3 ～ 5 Trusted Advisor 日間の Amazon RDS レコメンデーションを で表示できます。5 日後、レコメンデーションは では使用できません Trusted Advisor。推奨事項を表示するには、Amazon RDS コンソールを開いて [**推奨事項**] を選択します。  
DB インスタンスまたは DB クラスターを削除すると、それらのインスタンスまたはクラスターに関連付けられたレコメンデーションは、 Trusted Advisor または Amazon RDS マネジメントコンソールでは使用できません。

**チェック ID**  
`c1qf5bt018`

**アラート条件**  
赤: DB クラスターでは、リーダーインスタンスが同じアベイラビリティーゾーンにあります。

**[Recommended Action] (推奨されるアクション)**  
リーダーインスタンスを複数のアベイラビリティーゾーンに分散します。

**その他のリソース**  
アベイラビリティーゾーン (AZs) は、各 AWS リージョン内で機能停止が発生した場合に分離するために相互に異なる場所です。DB クラスターのプライマリインスタンスとリーダーインスタンスを複数の AZ に配信して、DB クラスターの可用性を改善することをお勧めします。マルチ AZ クラスターは AWS マネジメントコンソール、クラスターの作成時に、 AWS CLI、または Amazon RDS API を使用して作成できます。また、既存の Aurora クラスターをマルチ AZ クラスターに変更するには、新しいリーダーインスタンスを追加し、別の AZ を指定します。  
アベイラビリティーゾーンの詳細については、「[Amazon Aurora の高可用性](https://docs.aws.amazon.com/AmazonRDS/latest/AuroraUserGuide/Concepts.AuroraHighAvailability.html)」を参照してください。

**[Report columns] (レポート列)**  
+ ステータス
+ リージョン
+ [リソース] 
+ エンジン名
+ 最終更新日時

## Amazon RDS DB インスタンス拡張モニタリングが有効化されていない
<a name="amazon-rds-db-instance-enhanced-monitoring-not-enabled"></a>

**説明**  
Amazon RDS DB インスタンスで拡張モニタリングが有効になっているかどうかをチェックします。  
Amazon RDS の拡張モニタリングは、DB インスタンスが実行されるオペレーティングシステム (OS) のメトリクスをリアルタイムで提供します。Amazon RDS DB インスタンスのすべてのシステムメトリクスとプロセス情報を Amazon RDS コンソールに表示できます。また、ダッシュボードはカスタマイズできます。拡張モニタリングでは、Amazon RDS インスタンスの運用状況をほぼリアルタイムで把握できるため、運用上の問題に迅速に対応できます。  
 AWS Config ルールの **monitoringInterval** パラメータを使用して、必要なモニタリング間隔を指定できます。  
詳細については、「[Enhanced Monitoring の概要](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/USER_Monitoring.OS.overview.html)」と「[拡張モニタリングの OS メトリクス](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/USER_Monitoring-Available-OS-Metrics.html)」を参照してください。  
このチェックの結果は、1 日に数回自動的に更新され、更新リクエストは許可されません。変更が表示されるまでに数時間かかる場合があります。  
 AWS Business Support\$1、 AWS Enterprise Support、または AWS Unified Operations プランのお客様は、[BatchUpdateRecommendationResourceExclusion](https://docs.aws.amazon.com/trustedadvisor/latest/APIReference/API_BatchUpdateRecommendationResourceExclusion.html) API を使用して、 Trusted Advisor 結果に 1 つ以上のリソースを含めるか除外できます。

**チェック ID**  
`c18d2gz158`

**ソース**  
`AWS Config Managed Rule: rds-enhanced-monitoring-enabled`

**アラート条件**  
黄: Amazon RDS DB インスタンスで拡張モニタリングが有効になっていないか、必要な間隔に設定されていません。

**[Recommended Action] (推奨されるアクション)**  
Amazon RDS DB インスタンスの拡張モニタリングを有効にすると、Amazon RDS インスタンスのオペレーションステータスの可視性が向上します。  
詳細については、「[拡張モニタリングを使用した OS メトリクスのモニタリング](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/USER_Monitoring.OS.html)」を参照してください。

**その他のリソース**  
[拡張モニタリングの OS メトリクス](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/USER_Monitoring-Available-OS-Metrics.html)

**[Report columns] (レポート列)**  
+ ステータス
+ リージョン
+ [リソース] 
+ AWS Config ルール
+ 入力パラメータ
+ 最終更新日時

## Amazon RDS DB インスタンスのストレージの自動スケーリングが無効になっています
<a name="amazon-rds-db-instance-storage-autoscaling-off"></a>

**説明**  
Amazon RDS DB インスタンスのストレージ自動スケーリングが有効になっていません。データベースのワークロードが増加した場合、RDSストレージの自動スケーリングにより、ダウンタイムなしでストレージ容量が自動的に拡張されます。  
このチェックの結果は、1 日に数回自動的に更新され、更新リクエストは許可されません。変更が表示されるまでに数時間かかる場合があります。  
 AWS Business Support\$1、 AWS Enterprise Support、または AWS Unified Operations プランのお客様は、[BatchUpdateRecommendationResourceExclusion](https://docs.aws.amazon.com/trustedadvisor/latest/APIReference/API_BatchUpdateRecommendationResourceExclusion.html) API を使用して、 Trusted Advisor 結果に 1 つ以上のリソースを含めるか除外できます。
DB インスタンスまたは DB クラスターが停止すると、3 ～ 5 Trusted Advisor 日間の Amazon RDS レコメンデーションを で表示できます。5 日後、レコメンデーションは では使用できません Trusted Advisor。推奨事項を表示するには、Amazon RDS コンソールを開いて [**推奨事項**] を選択します。  
DB インスタンスまたは DB クラスターを削除すると、それらのインスタンスまたはクラスターに関連付けられたレコメンデーションは、 Trusted Advisor または Amazon RDS マネジメントコンソールでは使用できません。

**チェック ID**  
`c1qf5bt013`

**アラート条件**  
赤: DB インスタンスのストレージの自動スケーリングが有効になっていません。

**[Recommended Action] (推奨されるアクション)**  
指定した最大ストレージしきい値で Amazon RDS ストレージ自動スケーリングを有効にします。

**その他のリソース**  
Amazon RDS ストレージの自動スケーリングは、データベースのワークロードが増加したときに、ダウンタイムなしでストレージ容量を自動的に拡張します。ストレージ自動スケーリングはストレージの使用状況をモニタリングし、使用量がプロビジョニングされたストレージ容量に近づくと自動的に容量をスケールアップします。Amazon RDS が DB インスタンスに割り当てるストレージの上限を指定することができます。ストレージの自動スケーリングに追加料金はかかりません。DB インスタンスに割り当てられた Amazon RDS リソースに対してのみ料金が発生します。Amazon RDS ストレージの自動スケーリングを有効にすることをお勧めします。  
詳細については、「[Amazon RDS ストレージのオートスケーリングによる容量の自動管理 ](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/USER_PIOPS.StorageTypes.html#USER_PIOPS.Autoscaling)」を参照してください。

**[Report columns] (レポート列)**  
+ ステータス
+ リージョン
+ [リソース] 
+ 推奨値
+ エンジン名
+ 最終更新日時

## Amazon RDS DB インスタンスがマルチ AZ 配置を使用していない
<a name="amazon-rds-db-instances-not-using-multi"></a>

**説明**  
マルチ AZ 配置を使用することをお勧めします。マルチ AZ 配置により、DB インスタンスの可用性と耐久性が向上します。  
このチェックの結果は、1 日に数回自動的に更新され、更新リクエストは許可されません。変更が表示されるまでに数時間かかる場合があります。  
 AWS Business Support\$1、 AWS Enterprise Support、または AWS Unified Operations プランのお客様は、[BatchUpdateRecommendationResourceExclusion](https://docs.aws.amazon.com/trustedadvisor/latest/APIReference/API_BatchUpdateRecommendationResourceExclusion.html) API を使用して、 Trusted Advisor 結果に 1 つ以上のリソースを含めるか除外できます。
DB インスタンスまたは DB クラスターが停止すると、3 ～ 5 Trusted Advisor 日間の Amazon RDS レコメンデーションを で表示できます。5 日後、レコメンデーションは では使用できません Trusted Advisor。推奨事項を表示するには、Amazon RDS コンソールを開いて [**推奨事項**] を選択します。  
DB インスタンスまたは DB クラスターを削除すると、それらのインスタンスまたはクラスターに関連付けられたレコメンデーションは、 Trusted Advisor または Amazon RDS マネジメントコンソールでは使用できません。

**チェック ID**  
`c1qf5bt019`

**アラート条件**  
黄色: DB インスタンスはマルチ AZ 配置を使用していません。

**[Recommended Action] (推奨されるアクション)**  
影響を受ける DB インスタンスにマルチ AZ を設定します。

**その他のリソース**  
Amazon RDS マルチ AZ 配置では、Amazon RDS は自動的にプライマリデータベースインスタンスを作成し、異なるアベイラビリティゾーンのインスタンスにデータをレプリケートします。障害を検出すると、Amazon RDS は手動操作なしで自動的にスタンバイインスタンスにフェイルオーバーします。  
詳細については、「[料金](https://aws.amazon.com/rds/features/multi-az/#Pricing)」を参照してください。

**[Report columns] (レポート列)**  
+ ステータス
+ リージョン
+ [リソース] 
+ エンジン名
+ 最終更新日時

## Amazon RDS DiskQueueDepth
<a name="Amazon-RDS-DiskQueueDepth"></a>

**説明**  
RDS インスタンスのデータベースストレージへのキューに入っている書き込みの数が、運用上の調査が必要となるレベルまで増加したことを、CloudWatch メトリクス DiskQueueDepth が示しているかどうかを確認します。

**チェック ID**  
`Cmsvnj8db3`

**アラート条件**  
+ 赤: DiskQueueDepth CloudWatch メトリクスが 10 を超えました
+ 黄: DiskQueueDepth CloudWatch メトリクスが 5 より大きくかつ 10 以下
+ 緑: DiskQueueDepth CloudWatch メトリクスが 5 以下

**[Recommended Action] (推奨されるアクション)**  
読み取り/書き込み特性をサポートするインスタンスとストレージボリュームへの移行を検討してください。

**[Report columns] (レポート列)**  
+ ステータス
+ リージョン
+ DB インスタンス ARN
+ DiskQueueDepth メトリクス

## Amazon RDS FreeStorageSpace
<a name="Amazon-RDS-FreeStorageSpace"></a>

**説明**  
RDS データベースインスタンスの FreeStorageSpace CloudWatch メトリクスが、運用上妥当なしきい値を下回っているかどうかを確認します。

**チェック ID**  
`Cmsvnj8db2`

**アラート条件**  
+ 赤: FreeStorageSpace 容量が総容量の 10% 未満です
+ 黄: FreeStorageSpace は総容量の 10%～20% です
+ 緑: FreeStorageSpace 容量が総容量の 20% を超えています

**[Recommended Action] (推奨されるアクション)**  
Amazon RDS マネジメントコンソール、Amazon RDS API、または AWS コマンドラインインターフェイスを使用して、空きストレージ容量が不足している RDS データベースインスタンスのストレージ容量をスケールアップします。

**[Report columns] (レポート列)**  
+ ステータス
+ リージョン
+ DB インスタンス ARN
+ FreeStorageSpace メトリクス (MB)
+ DB インスタンス割り当てストレージ (MB)
+ DB インスタンスストレージ使用率

## Amazon RDS のログ出力パラメータはテーブルに設定されます。
<a name="amazon-rds-log-parameter-set-to-table"></a>

**説明**  
**log\$1output** を **TABLE** に設定すると、**log\$1output** が **FILE** に設定されている場合よりも多くのストレージが使用されます。ストレージサイズの制限に達しないように、パラメーターを **FILE** に設定することをお勧めします。  
このチェックの結果は、1 日に数回自動的に更新され、更新リクエストは許可されません。変更が表示されるまでに数時間かかる場合があります。  
 AWS Business Support\$1、 AWS Enterprise Support、または AWS Unified Operations プランのお客様は、[BatchUpdateRecommendationResourceExclusion](https://docs.aws.amazon.com/trustedadvisor/latest/APIReference/API_BatchUpdateRecommendationResourceExclusion.html) API を使用して、 Trusted Advisor 結果に 1 つ以上のリソースを含めるか除外できます。
DB インスタンスまたは DB クラスターが停止すると、3 ～ 5 Trusted Advisor 日間の Amazon RDS レコメンデーションを で表示できます。5 日後、レコメンデーションは では使用できません Trusted Advisor。推奨事項を表示するには、Amazon RDS コンソールを開いて [**推奨事項**] を選択します。  
DB インスタンスまたは DB クラスターを削除すると、それらのインスタンスまたはクラスターに関連付けられたレコメンデーションは、 Trusted Advisor または Amazon RDS マネジメントコンソールでは使用できません。

**チェック ID**  
`c1qf5bt023`

**アラート条件**  
黄色: DB パラメータグループの **log\$1output** パラメータは **TABLE** に設定されています。

**[Recommended Action] (推奨されるアクション)**  
DB パラメータグループの **log\$1output** パラメータ値を **FILE** に設定します。

**その他のリソース**  
詳細については、「[MySQL データベースログファイル](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/USER_LogAccess.Concepts.MySQL.html)」を参照してください。

**[Report columns] (レポート列)**  
+ ステータス
+ リージョン
+ [リソース] 
+ パラメータ名
+ 推奨値
+ 最終更新日時

## Amazon RDS の innodb\$1default\$1row\$1format パラメータ設定は安全ではない
<a name="rds-innodb-default-row-format-unsafe"></a>

**説明**  
DB インスタンスで既知の問題が発生しました: MySQL バージョン 8.0.26 よりも前のバージョンで、**row\$1format** を **COMPACT** または **REDUNDAN**T に設定して作成されたテーブルは、インデックスが 767 バイトを超えるとアクセスできなくなり、回復できなくなります。  
**innodb\$1default\$1row\$1format** パラメータ値を **DYNAMIC** に設定することをお勧めします。  
このチェックの結果は、1 日に数回自動的に更新され、更新リクエストは許可されません。変更が表示されるまでに数時間かかる場合があります。  
 AWS Business Support\$1、 AWS Enterprise Support、または AWS Unified Operations プランのお客様は、[BatchUpdateRecommendationResourceExclusion](https://docs.aws.amazon.com/trustedadvisor/latest/APIReference/API_BatchUpdateRecommendationResourceExclusion.html) API を使用して、 Trusted Advisor 結果に 1 つ以上のリソースを含めるか除外できます。
DB インスタンスまたは DB クラスターが停止すると、3 ～ 5 Trusted Advisor 日間の Amazon RDS レコメンデーションを で表示できます。5 日後、レコメンデーションは では使用できません Trusted Advisor。推奨事項を表示するには、Amazon RDS コンソールを開いて [**推奨事項**] を選択します。  
DB インスタンスまたは DB クラスターを削除すると、それらのインスタンスまたはクラスターに関連付けられたレコメンデーションは、 Trusted Advisor または Amazon RDS マネジメントコンソールでは使用できません。

**チェック ID**  
`c1qf5bt036`

**アラート条件**  
赤: DB パラメータグループの **innodb\$1default\$1row\$1format** パラメータの設定が安全ではありません。

**[Recommended Action] (推奨されるアクション)**  
**innodb\$1default\$1row\$1format** パラメータを **DYNAMIC** に設定してください。

**その他のリソース**  
MySQL バージョン 8.0.26 より前のバージョンで **row\$1format** を **COMPACT** または **REDUNDANT** に設定してテーブルを作成した場合、key prefix が 767 バイトより短いインデックスの作成は強制されません。データベースが再起動すると、これらのテーブルにアクセスしたり、それを復元したりすることはできません。  
詳細については、MySQL ドキュメントウェブサイトの「[MySQL 8.0.26 での変更点 (2021 年 7 月 20 日、一般提供開始)](https://dev.mysql.com/doc/relnotes/mysql/8.0/en/news-8-0-26.html#mysqld-8-0-26-bug%60)」を参照してください。

**[Report columns] (レポート列)**  
+ ステータス
+ リージョン
+ [リソース] 
+ パラメータ名
+ 推奨値
+ 最終更新日時

## Amazon RDS innodb\$1flush\$1log\$1at\$1trx\$1commit パラメータが 1 でない
<a name="rds-innodb-flush-log-at-trx-parameter-off"></a>

**説明**  
DB インスタンスの **innodb\$1flush\$1log\$1at\$1trx\$1commit** パラメータの値は安全な値ではありません。このパラメータは、ディスクへのコミット操作の持続性を制御します。  
**innodb\$1flush\$1log\$1at\$1trx\$1commit** パラメータを 1 に設定することをお勧めします。  
このチェックの結果は、1 日に数回自動的に更新され、更新リクエストは許可されません。変更が表示されるまでに数時間かかる場合があります。  
 AWS Business Support\$1、 AWS Enterprise Support、または AWS Unified Operations プランのお客様は、[BatchUpdateRecommendationResourceExclusion](https://docs.aws.amazon.com/trustedadvisor/latest/APIReference/API_BatchUpdateRecommendationResourceExclusion.html) API を使用して、 Trusted Advisor 結果に 1 つ以上のリソースを含めるか除外できます。
DB インスタンスまたは DB クラスターが停止すると、3 ～ 5 Trusted Advisor 日間の Amazon RDS レコメンデーションを で表示できます。5 日後、レコメンデーションは では使用できません Trusted Advisor。推奨事項を表示するには、Amazon RDS コンソールを開いて [**推奨事項**] を選択します。  
DB インスタンスまたは DB クラスターを削除すると、それらのインスタンスまたはクラスターに関連付けられたレコメンデーションは、 Trusted Advisor または Amazon RDS マネジメントコンソールでは使用できません。

**チェック ID**  
`c1qf5bt030`

**アラート条件**  
黄: DB パラメータグループの **innodb\$1flush\$1log\$1at\$1trx\$1commit** が 1 以外に設定されています。

**[Recommended Action] (推奨されるアクション)**  
**innodb\$1flush\$1log\$1at\$1trx\$1commit** パラメータの値を 1 に設定します

**その他のリソース**  
ログバッファが耐久ストレージに保存されると、データベーストランザクションは耐久性を持ちます。ただし、ディスクに保存するとパフォーマンスに影響します。**innodb\$1flush\$1log\$1at\$1trx\$1commit** パラメータに設定されている値によって、ログがディスクに書き込まれて保存される方法の動作が異なる場合があります。  
+ パラメータ値が 1 の場合、トランザクションがコミットされるたびにログがディスクに書き込まれ、保存されます。
+  パラメータ値が 0 の場合、ログは 1 秒に 1 回ディスクに書き込まれて保存されます。
+ パラメータ値が 2 の場合、ログはトランザクションがコミットされるたびに書き込まれ、1 秒に 1 回ディスクに保存されます。データは InnoDB メモリバッファから、同じくメモリ内にあるオペレーティングシステムのキャッシュに移動します。
パラメータ値が 1 でない場合、InnoDB は ACID プロパティを保証しません。データベースがクラッシュすると、最後の 1 秒間の最近のトランザクションが失われる可能性があります。
詳細については、「[Best practices for configuring parameters for Amazon RDS for MySQL, part 1: Parameters related to performance](https://aws.amazon.com/blogs/database/best-practices-for-configuring-parameters-for-amazon-rds-for-mysql-part-1-parameters-related-to-performance/)」を参照してください。

**[Report columns] (レポート列)**  
+ ステータス
+ リージョン
+ [リソース] 
+ パラメータ名
+ 推奨値
+ 最終更新日時

## Amazon RDS max\$1user\$1connections パラメータが低くなっています
<a name="rds-max-user-connections-parameter-low"></a>

**説明**  
DB インスタンスは、各データベースアカウントの最大同時接続数の値が低くなっています。  
**max\$1user\$1connections** パラメータを **5** より大きい数に設定することをお勧めします。  
このチェックの結果は、1 日に数回自動的に更新され、更新リクエストは許可されません。変更が表示されるまでに数時間かかる場合があります。  
 AWS Business Support\$1、 AWS Enterprise Support、または AWS Unified Operations プランのお客様は、[BatchUpdateRecommendationResourceExclusion](https://docs.aws.amazon.com/trustedadvisor/latest/APIReference/API_BatchUpdateRecommendationResourceExclusion.html) API を使用して、 Trusted Advisor 結果に 1 つ以上のリソースを含めるか除外できます。
DB インスタンスまたは DB クラスターが停止すると、3 ～ 5 Trusted Advisor 日間の Amazon RDS レコメンデーションを で表示できます。5 日後、レコメンデーションは では使用できません Trusted Advisor。推奨事項を表示するには、Amazon RDS コンソールを開いて [**推奨事項**] を選択します。  
DB インスタンスまたは DB クラスターを削除すると、それらのインスタンスまたはクラスターに関連付けられたレコメンデーションは、 Trusted Advisor または Amazon RDS マネジメントコンソールでは使用できません。

**チェック ID**  
`c1qf5bt034`

**アラート条件**  
黄色: DB パラメータグループの **max\$1user\$1connections** の設定に誤りがあります。

**[Recommended Action] (推奨されるアクション)**  
**max\$1user\$1connections** パラメータの値を **5** より大きい数にします。

**その他のリソース**  
**max\$1user\$1connections** 設定は、MySQL ユーザーアカウントに許可される同時接続の最大数を制御します。この接続制限に達すると、バックアップ、パッチ、パラメータ変更などの Amazon RDS インスタンスの管理操作に障害が発生します。  
詳細については、MySQL ドキュメント Web サイトの「[アカウントリソース制限の設定](https://dev.mysql.com/doc/refman/8.0/en/user-resources.html)」を参照してください。

**[Report columns] (レポート列)**  
+ ステータス
+ リージョン
+ [リソース] 
+ パラメータ名
+ 推奨値
+ 最終更新日時

## Amazon RDS Multi-AZ
<a name="amazon-rds-multi-az"></a>

**説明**  
単一のアベイラビリティーゾーン (AZ) にデプロイされた DB インスタンスをチェックします。  
マルチ AZ 配置は、別のアベイラビリティーゾーン内のスタンバイインスタンスに同期的にレプリケートすることによってデータベースの可用性を向上させます。予定されたデータベースメンテナンスや、DB インスタンスまたはアベイラビリティーゾーンで障害が発生した際、Amazon RDS は自動的にスタンバイインスタンスにフェイルオーバーします。このフェイルオーバーにより、管理者の介入を必要とせずにデータベースオペレーションを迅速に再開できます。Amazon RDS は Microsoft SQL Server のマルチ AZ 配置をサポートしていないため、このチェックでは SQL Server インスタンスは調査されません。  
このチェックでは、条件によってフラグ付けされたリソースと、`OK` のリソースを含む評価されたリソースの総数がレポートされます。リソーステーブルには、フラグが付けられたリソースのみが一覧表示されます。

**チェック ID**  
`f2iK5R6Dep`

**アラート条件**  
黄: DB インスタンスが 1 つのアベイラビリティーゾーンにデプロイされています。

**[Recommended Action] (推奨されるアクション)**  
アプリケーションで高可用性が必要な場合は、DB インスタンスを変更してマルチ AZ 配置を有効にします。「[高可用性 (マルチ AZ)](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/Concepts.MultiAZ.html)」を参照してください。

**その他のリソース**  
[リージョンとアベイラビリティーゾーン](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/Concepts.RegionsAndAvailabilityZones.html)

**[Report columns] (レポート列)**  
+ ステータス
+ リージョン/AZ
+ DB インスタンス
+ VPC ID
+ マルチ AZ

## Amazon RDS が AWS Backup 計画外
<a name="amazon-rds-not-in-backup-plan"></a>

**説明**  
Amazon RDS DB インスタンスが AWS Backupのバックアッププランに含まれているかどうかを確認します。  
AWS Backup はフルマネージドバックアップサービスであり、 AWS サービス間でデータのバックアップを簡単に一元化および自動化できます。  
Amazon RDS DB インスタンスをバックアッププランに含めることは、規制遵守義務、ディザスタリカバリ、データ保護に関するビジネスポリシー、事業継続目標にとって重要です。  
詳細については、「[AWS Backup とは?](https://docs.aws.amazon.com/aws-backup/latest/devguide/whatisbackup.html)」を参照してください。  
このチェックの結果は、1 日に数回自動的に更新され、更新リクエストは許可されません。変更が表示されるまでに数時間かかる場合があります。  
 AWS Business Support\$1、 AWS Enterprise Support、または AWS Unified Operations プランのお客様は、[BatchUpdateRecommendationResourceExclusion](https://docs.aws.amazon.com/trustedadvisor/latest/APIReference/API_BatchUpdateRecommendationResourceExclusion.html) API を使用して、 Trusted Advisor 結果に 1 つ以上のリソースを含めるか除外できます。

**チェック ID**  
`c18d2gz159`

**ソース**  
`AWS Config Managed Rule: rds-in-backup-plan`

**アラート条件**  
黄: Amazon RDS DB インスタンスは、 を使用したバックアッププランに含まれていません AWS Backup。

**[Recommended Action] (推奨されるアクション)**  
Amazon RDS DB インスタンスをバックアッププランに含めます AWS Backup。  
詳細については「[Amazon RDS Backup and Restore Using AWS Backup](https://aws.amazon.com/getting-started/hands-on/amazon-rds-backup-restore-using-aws-backup/)」を参照してください。

**その他のリソース**  
[バックアッププランへのリソースの割り当て](https://docs.aws.amazon.com/aws-backup/latest/devguide/assigning-resources.html)

**[Report columns] (レポート列)**  
+ ステータス
+ リージョン
+ [リソース] 
+ AWS Config ルール
+ 入力パラメータ
+ 最終更新日時

## Amazon RDS リードレプリカは書き込み可能モードで開かれます。
<a name="rds-read-replicas-writable"></a>

**説明**  
DB インスタンスには書き込み可能モードのリードレプリカがあり、クライアントからの更新が可能です。  
リードレプリカが書き込み可能モードにならないように、**read\$1only** パラメータを **TrueIfReplica** に設定することをお勧めします。  
このチェックの結果は、1 日に数回自動的に更新され、更新リクエストは許可されません。変更が表示されるまでに数時間かかる場合があります。  
 AWS Business Support\$1、 AWS Enterprise Support、または AWS Unified Operations プランのお客様は、[BatchUpdateRecommendationResourceExclusion](https://docs.aws.amazon.com/trustedadvisor/latest/APIReference/API_BatchUpdateRecommendationResourceExclusion.html) API を使用して、 Trusted Advisor 結果に 1 つ以上のリソースを含めるか除外できます。
DB インスタンスまたは DB クラスターが停止すると、3 ～ 5 Trusted Advisor 日間の Amazon RDS レコメンデーションを で表示できます。5 日後、レコメンデーションは では使用できません Trusted Advisor。推奨事項を表示するには、Amazon RDS コンソールを開いて [**推奨事項**] を選択します。  
DB インスタンスまたは DB クラスターを削除すると、それらのインスタンスまたはクラスターに関連付けられたレコメンデーションは、 Trusted Advisor または Amazon RDS マネジメントコンソールでは使用できません。

**チェック ID**  
`c1qf5bt035`

**アラート条件**  
黄色: DB パラメータグループはリードレプリカの書き込み可能モードを有効にします。

**[Recommended Action] (推奨されるアクション)**  
**read\$1only** パラメータ値を **TrueIfReplica** に設定します。

**その他のリソース**  
**read\$1only** パラメータは、クライアントからデータベースインスタンスへの書き込みアクセス許可を制御します。このパラメータのデフォルト値は **TrueIfReplica**.です。レプリカインスタンスの場合、**TrueIfReplica** は **read\$1only** 値を ON (1) に設定し、クライアントからの書き込みアクティビティをすべて無効にします。マスター/ライターインスタンスの場合、**TrueIReplica** は値を OFF (0) に設定し、クライアントからのインスタンスへの書き込みアクティビティを有効にします。リードレプリカを書き込み可能モードで開いた場合、このインスタンスに格納されているデータがプライマリインスタンスと異なることがあり、これがレプリケーションエラーの原因となります。  
詳細については、MySQL ドキュメントサイトの「[Best practices for configuring parameters for Amazon RDS for MySQL, part 2: Parameters related to replication](https://aws.amazon.com/blogs/database/best-practices-for-configuring-parameters-for-amazon-rds-for-mysql-part-2-parameters-related-to-replication/)」を参照してください。

**[Report columns] (レポート列)**  
+ ステータス
+ リージョン
+ [リソース] 
+ パラメータ名
+ 推奨値
+ 最終更新日時

## Amazon RDS リソースの自動バックアップは無効になっています。
<a name="amazon-rds-auto-backup-off"></a>

**説明**  
DB リソースの自動バックアップは無効になっています。自動バックアップでは、お客様の DB インスタンスのポイントインタイムリカバリが可能になります。  
このチェックの結果は、1 日に数回自動的に更新され、更新リクエストは許可されません。変更が表示されるまでに数時間かかる場合があります。  
 AWS Business Support\$1、 AWS Enterprise Support、または AWS Unified Operations プランのお客様は、[BatchUpdateRecommendationResourceExclusion](https://docs.aws.amazon.com/trustedadvisor/latest/APIReference/API_BatchUpdateRecommendationResourceExclusion.html) API を使用して、 Trusted Advisor 結果に 1 つ以上のリソースを含めるか除外できます。
DB インスタンスまたは DB クラスターが停止すると、3 ～ 5 Trusted Advisor 日間の Amazon RDS レコメンデーションを で表示できます。5 日後、レコメンデーションは では使用できません Trusted Advisor。推奨事項を表示するには、Amazon RDS コンソールを開いて [**推奨事項**] を選択します。  
DB インスタンスまたは DB クラスターを削除すると、それらのインスタンスまたはクラスターに関連付けられたレコメンデーションは、 Trusted Advisor または Amazon RDS マネジメントコンソールでは使用できません。

**チェック ID**  
`c1qf5bt001`

**アラート条件**  
赤: Amazon RDS リソースでは自動バックアップが有効になっていません

**[Recommended Action] (推奨されるアクション)**  
最大 14 日間の保存期間で自動バックアップを有効にします。

**その他のリソース**  
自動バックアップでは、お客様の DB インスタンスのポイントインタイムリカバリが可能になります。自動バックアップをオンにすることをおすすめします。DB インスタンスの自動バックアップを有効にすると、Amazon RDS は希望するバックアップウィンドウに毎日自動的にデータの完全バックアップを実行します。このバックアップでは、DB インスタンスが更新されるとトランザクションログがキャプチャされます。お客様の DB インスタンスのストレージサイズまで、バックアップストレージを追加料金なしでご利用いただけます。  
詳細については、以下のリソースを参照してください。  
+ [自動バックアップの有効化](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/USER_WorkingWithAutomatedBackups.html#USER_WorkingWithAutomatedBackups.Enabling)
+ [Amazon RDS バックアップストレージコストとは](https://aws.amazon.com/blogs/database/demystifying-amazon-rds-backup-storage-costs/)

**[Report columns] (レポート列)**  
+ ステータス
+ リージョン
+ [リソース] 
+ 推奨値
+ エンジン名
+ 最終更新日時

## Amazon RDS sync\$1binlog パラメータは無効になっています
<a name="rds-sync-binlog-parameter-off"></a>

**説明**  
DB インスタンスでトランザクションのコミットが確認される前には、バイナリログのディスクへの同期は実行されません。  
**sync\$1binlog** パラメータの値を **1** に設定することをお勧めします。  
このチェックの結果は、1 日に数回自動的に更新され、更新リクエストは許可されません。変更が表示されるまでに数時間かかる場合があります。  
 AWS Business Support\$1、 AWS Enterprise Support、または AWS Unified Operations プランのお客様は、[BatchUpdateRecommendationResourceExclusion](https://docs.aws.amazon.com/trustedadvisor/latest/APIReference/API_BatchUpdateRecommendationResourceExclusion.html) API を使用して、 Trusted Advisor 結果に 1 つ以上のリソースを含めるか除外できます。
DB インスタンスまたは DB クラスターが停止すると、3 ～ 5 Trusted Advisor 日間の Amazon RDS レコメンデーションを で表示できます。5 日後、レコメンデーションは では使用できません Trusted Advisor。推奨事項を表示するには、Amazon RDS コンソールを開いて [**推奨事項**] を選択します。  
DB インスタンスまたは DB クラスターを削除すると、それらのインスタンスまたはクラスターに関連付けられたレコメンデーションは、 Trusted Advisor または Amazon RDS マネジメントコンソールでは使用できません。

**チェック ID**  
`c1qf5bt031`

**アラート条件**  
黄色: DB パラメータグループの同期バイナリログ記録は無効になっています。

**[Recommended Action] (推奨されるアクション)**  
**sync\$1binlog** パラメータを **1** に設定します。

**その他のリソース**  
**sync\$1binlog** パラメータは、MySQL がバイナリログをディスクにプッシュする方法を制御します。このパラメータの値を **1** に設定すると、トランザクションがコミットされる前にバイナリログのディスクへの同期が有効になります。このパラメーターの値を **0** に設定すると、ディスクへのバイナリログ同期がオフになります。通常、MySQL サーバーはオペレーティングシステムに依存して、他のファイルと同様にバイナリログを定期的にディスクにプッシュします。**sync\$1binlog** パラメータ値を **0** に設定すると、パフォーマンスが向上します。ただし、停電やオペレーティングシステムのクラッシュが発生すると、サーバーはバイナリログと同期されていないコミット済みのトランザクションをすべて失います。  
詳細については、「[Best practices for configuring parameters for Amazon RDS for MySQL, part 2: Parameters related to replication](https://aws.amazon.com/blogs/database/best-practices-for-configuring-parameters-for-amazon-rds-for-mysql-part-2-parameters-related-to-replication/)」を参照してください。

**[Report columns] (レポート列)**  
+ ステータス
+ リージョン
+ [リソース] 
+ パラメータ名
+ 推奨値
+ 最終更新日時

## RDS DB クラスターでマルチ AZ レプリケーションが有効になっていない
<a name="rds-db-cluster-multi-zone-replication-not-enabled"></a>

**説明**  
Amazon RDS DB クラスターでマルチ AZ レプリケーションが有効になっているかどうかを確認します。  
マルチ AZ DB クラスターには、3 つの別々のアベイラビリティーゾーンに 1 つのライター DB インスタンスと 2 つのリーダー DB インスタンスがあります。マルチ AZ DB クラスターは、マルチ AZ 配置と比較して、高可用性、読み取りワークロードの容量の増加、および低レイテンシーを提供します。  
詳細については、「[マルチ AZ DB クラスターの作成](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/create-multi-az-db-cluster.html)」を参照してください。  
このチェックの結果は、1 日に数回自動的に更新され、更新リクエストは許可されません。変更が表示されるまでに数時間かかる場合があります。  
 AWS Business Support\$1、 AWS Enterprise Support、または AWS Unified Operations プランのお客様は、[BatchUpdateRecommendationResourceExclusion](https://docs.aws.amazon.com/trustedadvisor/latest/APIReference/API_BatchUpdateRecommendationResourceExclusion.html) API を使用して、 Trusted Advisor 結果に 1 つ以上のリソースを含めるか除外できます。

**チェック ID**  
`c18d2gz161`

**ソース**  
`AWS Config Managed Rule: rds-cluster-multi-az-enabled`

**アラート条件**  
黄: Amazon RDS DB クラスターにはマルチ AZ レプリケーションが設定されていません

**[Recommended Action] (推奨されるアクション)**  
Amazon RDS DB クラスターを作成するときに、マルチ AZ DB クラスターデプロイを有効にします。  
詳細については、「[マルチ AZ DB クラスターの作成](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/create-multi-az-db-cluster.html)」を参照してください。

**その他のリソース**  
[マルチ AZ DB クラスターのデプロイ](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/multi-az-db-clusters-concepts.html)

**[Report columns] (レポート列)**  
+ ステータス
+ リージョン
+ [リソース] 
+ AWS Config ルール
+ 入力パラメータ
+ 最終更新日時

## RDS マルチ AZ スタンバイインスタンスが有効になっていない
<a name="rds-multi-az-standby-instance"></a>

**説明**  
Amazon RDS DB インスタンスにマルチ AZ スタンバイレプリカが設定されているかどうかを確認します。  
Amazon RDS マルチ AZ は、異なるアベイラビリティーゾーンにあるスタンバイレプリカにデータを複製することで、データベースインスタンスの高可用性と耐久性を実現します。これにより、自動フェイルオーバーが可能になり、パフォーマンスが向上し、データの耐久性が向上します。マルチ AZ DB インスタンスのデプロイでは、Amazon RDS は、異なるアベイラビリティーゾーンで同期スタンバイレプリカを自動的にプロビジョンおよび維持します。プライマリ DB インスタンスは、アベイラビリティーゾーン間でスタンバイレプリカに同期的に複製され、データの冗長性を提供し、システムバックアップ中の遅延スパイクを最小限に抑えます。高可用性を備えた DB インスタンスを実行すると、計画されたシステムメンテナンス中の可用性が向上します。また、DB インスタンスの障害とアベイラビリティーゾーンの中断からデータベースを保護することを助けることもできます。  
詳細については、「[マルチ AZ DB インスタンスのデプロイ](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/Concepts.MultiAZSingleStandby.html)」を参照してください。  
このチェックの結果は、1 日に数回自動的に更新され、更新リクエストは許可されません。変更が表示されるまでに数時間かかる場合があります。  
 AWS Business Support\$1、 AWS Enterprise Support、または AWS Unified Operations プランのお客様は、[BatchUpdateRecommendationResourceExclusion](https://docs.aws.amazon.com/trustedadvisor/latest/APIReference/API_BatchUpdateRecommendationResourceExclusion.html) API を使用して、 Trusted Advisor 結果に 1 つ以上のリソースを含めるか除外できます。

**チェック ID**  
`c18d2gz156`

**ソース**  
`AWS Config Managed Rule: rds-multi-az-support`

**アラート条件**  
黄: Amazon RDS DB インスタンスにマルチ AZ レプリカが設定されていません。

**[Recommended Action] (推奨されるアクション)**  
Amazon RDS DB インスタンスを作成するときに、マルチ AZ 配置を有効にします。  
このチェックを Trusted Advisor コンソールのビューから除外することはできません。

**その他のリソース**  
[マルチAZ DB インスタンスのデプロイ](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/Concepts.MultiAZSingleStandby.html)

**[Report columns] (レポート列)**  
+ ステータス
+ リージョン
+ [リソース] 
+ AWS Config ルール
+ 入力パラメータ
+ 最終更新日時

## Amazon RDS ReplicaLag
<a name="Amazon-RDS-ReplicaLag"></a>

**説明**  
RDS データベースインスタンスの ReplicaLag CloudWatch メトリクスが、過去 1 週間に運用上妥当なしきい値を超えているかどうかを確認します。  
ReplicaLag メトリクスは、リードレプリカがプライマリインスタンスより遅れている秒数を測定します。リードレプリカに加えられた非同期更新が、プライマリデータベースインスタンスで行われている更新に追いつけないと、レプリケーションラグが発生します。プライマリインスタンスに障害が発生した場合、ReplicaLag が運用上妥当なしきい値を超えていると、リードレプリカからデータが失われる可能性があります。

**チェック ID**  
`Cmsvnj8db1`

**アラート条件**  
+ 赤: ReplicaLag メトリクスが 1 週間に少なくとも 1 回は 60 秒を超えました。
+ 黄: ReplicaLag メトリクスが 1 週間に少なくとも 1 回は 10 秒を超えました。
+ 緑: ReplicaLag が 10 秒未満です。

**[Recommended Action] (推奨されるアクション)**  
ReplicaLag が運用上の安全レベルを超えて増加する原因はいくつか考えられます。例えば、古いバックアップのレプリカインスタンスが最近交換または起動され、これらのレプリカがプライマリデータベースインスタンスとライブトランザクションに「追いつく」のにかなりの時間がかかることが原因である可能性があります。この ReplicaLag は、追いつきが発生するにつれて、時間の経過とともに減少する可能性があります。もう 1 つの例としては、プライマリデータベースインスタンスで達成できるトランザクション速度が、レプリケーションプロセスやレプリカインフラストラクチャで達成できる速度よりも速いことが挙げられます。この ReplicaLagは、レプリケーションがプライマリデータベースのパフォーマンスに追いついていないため、時間の経過とともに増加する可能性があります。最後に、1 日、1 か月などのさまざまな期間にわたってワークロードが集中し、その結果、ReplicaLag が遅くなることがあります。チームは、データベースの ReplicaLag が高くなる原因と考えられる根本原因を調査し、場合によってはデータベースインスタンスタイプやワークロードのその他の特性を変更して、レプリカ上のデータ継続性が要件と一致するようにする必要があります。

**その他のリソース**  
+ [Amazon RDS for PostgreSQL でのリードレプリカの使用](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/USER_PostgreSQL.Replication.ReadReplicas.html)
+ [Amazon RDS での MySQL のレプリケーションの使用](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/USER_MySQL.Replication.html)
+ [MySQL リードレプリカの使用](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/USER_MySQL.Replication.ReadReplicas.html)

**[Report columns] (レポート列)**  
+ ステータス
+ リージョン
+ DB インスタンス ARN
+ ReplicaLag メトリクス

## Amazon RDS の synchronous\$1commit パラメータは無効になっています。
<a name="rds-synchronous-commit-parameter-off"></a>

**説明**  
**synchronous\$1commit** パラメータを無効にすると、データベースのクラッシュでデータが失われる可能性があります。データベースの耐久性が危険にさらされます。  
**synchronous\$1commit** パラメータを有効にすることをお勧めします。  
このチェックの結果は、1 日に数回自動的に更新され、更新リクエストは許可されません。変更が表示されるまでに数時間かかる場合があります。  
 AWS Business Support\$1、 AWS Enterprise Support、または AWS Unified Operations プランのお客様は、[BatchUpdateRecommendationResourceExclusion](https://docs.aws.amazon.com/trustedadvisor/latest/APIReference/API_BatchUpdateRecommendationResourceExclusion.html) API を使用して、 Trusted Advisor 結果に 1 つ以上のリソースを含めるか除外できます。
DB インスタンスまたは DB クラスターが停止すると、3 ～ 5 Trusted Advisor 日間の Amazon RDS レコメンデーションを で表示できます。5 日後、レコメンデーションは では使用できません Trusted Advisor。推奨事項を表示するには、Amazon RDS コンソールを開いて [**推奨事項**] を選択します。  
DB インスタンスまたは DB クラスターを削除すると、それらのインスタンスまたはクラスターに関連付けられたレコメンデーションは、 Trusted Advisor または Amazon RDS マネジメントコンソールでは使用できません。

**チェック ID**  
`c1qf5bt026`

**アラート条件**  
赤: DB パラメータグループでは **synchronous\$1commit** パラメータが無効になっています。

**[Recommended Action] (推奨されるアクション)**  
DB パラメータグループの **synchronous\$1commit** パラメータを有効にします。

**その他のリソース**  
**synchronous\$1commit** パラメータは、データベースサーバーがクライアントに成功通知を送信する前に先書きログ(WAL) プロセスを完了することを定義します。WAL がトランザクションをディスクに保存する前にクライアントがコミットを承認するため、このコミットは非同期コミットと呼ばれます。**synchronous\$1commit** パラメータを無効にすると、トランザクションが失われ、DB インスタンスの耐久性が損なわれ、データベースがクラッシュしたときにデータが失われる可能性があります。  
詳細については、「[MySQL データベースログファイル](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/USER_LogAccess.Concepts.MySQL.html)」を参照してください。

**[Report columns] (レポート列)**  
+ ステータス
+ リージョン
+ [リソース] 
+ パラメータ名
+ 推奨値
+ 最終更新日時

## Amazon Redshift クラスターの自動スナップショット
<a name="amazon-redshift-cluster-automated-snapshots"></a>

**説明**  
自動スナップショットが Amazon Redshift クラスターに対して有効になっていることを確認します。  
Amazon Redshift は、前回のスナップショット以降にクラスターに加えられた増分変更を追跡する、増分スナップショットを自動的に作成します。自動スナップショットは、スナップショットからクラスターを復元するために必要なすべてのデータを保持します。自動スナップショットを無効にするには、保持期間を 0 に設定します。RA3 ノードタイプでは、自動スナップショットを無効にすることはできません。  
 AWS Config ルールの **MinRetentionPeriod** および **MaxRetentionPeriod** パラメータを使用して、必要な最小保持期間と最大保持期間を指定できます。  
[Amazon Redshift スナップショットとバックアップ](https://docs.aws.amazon.com/redshift/latest/mgmt/working-with-snapshots.html)  
このチェックの結果は、1 日に数回自動的に更新され、更新リクエストは許可されません。変更が表示されるまでに数時間かかる場合があります。  
 AWS Business Support\$1、 AWS Enterprise Support、または AWS Unified Operations プランのお客様は、[BatchUpdateRecommendationResourceExclusion](https://docs.aws.amazon.com/trustedadvisor/latest/APIReference/API_BatchUpdateRecommendationResourceExclusion.html) API を使用して、 Trusted Advisor 結果に 1 つ以上のリソースを含めるか除外できます。

**チェック ID**  
`c18d2gz135`

**ソース**  
`AWS Config Managed Rule: redshift-backup-enabled`

**アラート条件**  
赤: Amazon Redshift で、希望する保持期間内に自動スナップショットが設定されていません。

**[Recommended Action] (推奨されるアクション)**  
Amazon Redshift クラスターに対して自動スナップショットが有効になっていることを確認します。  
詳細については、「[コンソールを使用したスナップショットの管理](https://docs.aws.amazon.com/redshift/latest/mgmt/managing-snapshots-console.html)」を参照してください。

**その他のリソース**  
[Amazon Redshift スナップショットとバックアップ](https://docs.aws.amazon.com/redshift/latest/mgmt/working-with-snapshots.html)  
詳細については、「[バックアップの使用](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/USER_WorkingWithAutomatedBackups.html)」を参照してください。

**[Report columns] (レポート列)**  
+ ステータス
+ リージョン
+ [リソース] 
+ AWS Config ルール
+ 入力パラメータ
+ 最終更新日時

## 削除された Amazon Route 53 ヘルスチェック
<a name="amazon-route-53-deleted-health-checks"></a>

**説明**  
削除されたヘルスチェックに関連付けられているリソースレコードセットをチェックします。  
リソースレコードセットに関連付けられているヘルスチェックの削除を防止する機構は Route 53 にありません。関連付けられたリソースレコードセットを更新せずにヘルスチェックを削除すると、DNS フェイルオーバー設定の DNS クエリのルーティングは意図したとおりに機能しません。  
 AWS サービスによって作成されたホストゾーンは、チェック結果に表示されません。  
このチェックでは、条件によってフラグ付けされたリソースと、`OK` のリソースを含む評価されたリソースの総数がレポートされます。リソーステーブルには、フラグが付けられたリソースのみが一覧表示されます。

**チェック ID**  
`Cb877eB72b`

**アラート条件**  
黄: リソースレコードセットが削除されたヘルスチェックに関連付けられています。

**[Recommended Action] (推奨されるアクション)**  
新しいヘルスチェックを作成し、リソースレコードセットに関連付けます。「[ヘルスチェックの作成、更新、削除](https://docs.aws.amazon.com/Route53/latest/DeveloperGuide/health-checks-creating-deleting.html)」および「[Adding Health Checks to Resource Record Sets](https://docs.aws.amazon.com/Route53/latest/DeveloperGuide/health-checks-adding-to-rrsets.html)」(リソースレコードセットへのヘルスチェックの追加) を参照してください。

**その他のリソース**  
+ [Amazon Route 53 ヘルスチェックと DNS フェイルオーバー](https://docs.aws.amazon.com/Route53/latest/DeveloperGuide/dns-failover.html)
+ [Amazon Route 53 のシンプルな設定でのヘルスチェックの動作](https://docs.aws.amazon.com/Route53/latest/DeveloperGuide/dns-failover-simple-configs.html)

**[Report columns] (レポート列)**  
+ ホストゾーン名
+ ホストゾーン ID
+ リソースレコードセット名
+ リソースレコードセットのタイプ
+ リソースレコードセットの識別子

## Amazon Route 53 フェイルオーバーリソースレコードセット
<a name="amazon-route-53-failover-resource-record-sets"></a>

**説明**  
設定ミスがある Amazon Route 53 フェイルオーバーリソースレコードセットをチェックします。  
Amazon Route 53 のヘルスチェックでプライマリリソースが正常でないと判断されると、Amazon Route 53 はセカンダリのバックアップリソースレコードセットでクエリに応答します。フェイルオーバーが機能するには、正しく設定されたプライマリリソースレコードセットとセカンダリリソースレコードセットを作成する必要があります。  
 AWS サービスによって作成されたホストゾーンは、チェック結果に表示されません。  
このチェックでは、条件によってフラグ付けされたリソースと、`OK` のリソースを含む評価されたリソースの総数がレポートされます。リソーステーブルには、フラグが付けられたリソースのみが一覧表示されます。

**チェック ID**  
`b73EEdD790`

**アラート条件**  
+ 黄: プライマリフェイルオーバーリソースレコードセットには、対応するセカンダリリソースレコードセットがありません。
+ 黄: セカンダリフェイルオーバーリソースレコードセットには、対応するプライマリリソースレコードセットがありません。
+ 黄: 同じ名前のプライマリリソースレコードセットとセカンダリリソースレコードセットが同じヘルスチェックに関連付けられています。

**[Recommended Action] (推奨されるアクション)**  
 フェイルオーバーリソースセットがない場合は、対応するリソースレコードセットを作成します。「[Creating Failover Resource Record Sets](https://docs.aws.amazon.com/Route53/latest/DeveloperGuide/creating-failover-rrsets.html)」(フェイルオーバーリソースレコードセットの作成) を参照してください。  
リソースレコードセットが同じヘルスチェックに関連付けられている場合は、それぞれに個別のヘルスチェックを作成します。「[ヘルスチェックの作成、更新、削除](https://docs.aws.amazon.com/Route53/latest/DeveloperGuide/health-checks-creating-deleting.html)」を参照してください。

**その他のリソース**  
[Amazon Route 53 ヘルスチェックと DNS フェイルオーバー](https://docs.aws.amazon.com/Route53/latest/DeveloperGuide/dns-failover.html)

**[Report columns] (レポート列)**  
+ ホストゾーン名
+ ホストゾーン ID
+ リソースレコードセット名
+ リソースレコードセットのタイプ
+ Reason

## Amazon Route 53 高 TTL リソースレコードセット
<a name="amazon-route-53-high-ttl-resource-record-sets"></a>

**説明**  
有効期限 (TTL) の値を小さくすることでメリットが生まれる可能性のあるリソースレコードセットをチェックします。  
TTL は、リソースレコードセットが DNS リゾルバーによってキャッシュされる秒数です。長い TTL を指定すると、DNS リゾルバーが更新された DNS レコードをリクエストするのに長い時間を要し、トラフィックの再ルーティングに不要な遅延が発生する可能性があります (DNS フェイルオーバーがエンドポイントの 1 つの障害を検出して応答する場合など)。このチェックは、フェイルオーバーのポリシーを持つレコード、または関連するヘルスチェックがあるレコードのみを調べます。  
 AWS サービスによって作成されたホストゾーンは、チェック結果に表示されません。  
このチェックでは、条件によってフラグ付けされたリソースと、`OK` のリソースを含む評価されたリソースの総数がレポートされます。リソーステーブルには、フラグが付けられたリソースのみが一覧表示されます。

**チェック ID**  
`C056F80cR3`

**アラート条件**  
+ 黄: ルーティングポリシーが [Failover] (フェイルオーバー) であるリソースレコードセットの TTL が 60 秒を超えています。
+ 緑: リソースレコードにフェイルオーバーポリシーがないか、TTL が 60 未満のフェイルオーバーポリシーがあります。

**[Recommended Action] (推奨されるアクション)**  
リストされたリソースレコードセットのために 60 秒の TTL 値を入力します。詳細については、「[Working with Resource Record Sets](https://docs.aws.amazon.com/Route53/latest/DeveloperGuide/rrsets-working-with.html)」(リソースレコードセットの使用) を参照してください。

**その他のリソース**  
[Amazon Route 53 ヘルスチェックと DNS フェイルオーバー](https://docs.aws.amazon.com/Route53/latest/DeveloperGuide/dns-failover.html)

**[Report columns] (レポート列)**  
+ ステータス
+ ホストゾーン名
+ ホストゾーン ID
+ リソースレコードセット名
+ リソースレコードセットのタイプ
+ リソースレコードセット ID
+ TTL

## Amazon Route 53 ネームサーバー権限移譲
<a name="amazon-route-53-name-server-delegations"></a>

**説明**  
ドメインレジストラまたは DNS が正しい Route 53 ネームサーバーを使用していない Amazon Route 53 ホストゾーンをチェックします。  
ホストゾーンを作成する場合、Route 53 はホストゾーンに一連の 4 つのネームサーバーの移譲セットを割り当てます。これらのサーバーの名前は、ns-*\$1\$1\$1*.awsdns-*\$1\$1*.com、.net、.org、および .co.uk です。ここで、*\$1\$1\$1* と *\$1\$1* は、一般的に別々の数を表します。Route 53 がドメインの DNS クエリをルーティングできるようにするには、レジストラのネームサーバー設定を更新して、レジストラが割り当てたネームサーバーを削除する必要があります。次に、Route 53 委任セットに 4 つのネームサーバーをすべて追加する必要があります。可用性を最大にするには、4 つの Route 53 ネームサーバーをすべて追加する必要があります。  
 AWS サービスによって作成されたホストゾーンは、チェック結果に表示されません。  
このチェックでは、条件によってフラグ付けされたリソースと、`OK` のリソースを含む評価されたリソースの総数がレポートされます。リソーステーブルには、フラグが付けられたリソースのみが一覧表示されます。

**チェック ID**  
`cF171Db240`

**アラート条件**  
黄: ドメインのレジストラが委任セットの 4 つすべての Route 53 ネームサーバーを使用していないホストゾーン。

**[Recommended Action] (推奨されるアクション)**  
レジストラまたはドメインの現在の DNS サービスでネームサーバーレコードを追加または更新し、Route 53 委任セットの 4 つすべてのネームサーバーを含めます。これらの値を見つけるには、「[Getting the Name Servers for a Hosted Zone](https://docs.aws.amazon.com/Route53/latest/DeveloperGuide/GetInfoAboutHostedZone.html)」(ホストゾーンのネームサーバーの取得) を参照してください。ネームサーバーレコードの追加または更新については、「[Creating and Migrating Domains and Subdomains to Amazon Route 53](https://docs.aws.amazon.com/Route53/latest/DeveloperGuide/creating-migrating.html)」(ドメインおよびサブドメインの作成と Amazon Route 53 への移行) を参照してください。

**その他のリソース**  
[ホストゾーンの使用](https://docs.aws.amazon.com/Route53/latest/DeveloperGuide/AboutHZWorkingWith.html)

**[Report columns] (レポート列)**  
+ ホストゾーン名
+ ホストゾーン ID
+ 使用されたネームサーバーの委任の数

## Amazon Route 53 Resolver エンドポイントアベイラビリティーゾーンの冗長性
<a name="amazon-route53-resolver-endpoint-availability-zone-redundancy"></a>

**説明**  
サービス設定に、冗長性のために少なくとも 2 つのアベイラビリティーゾーン (AZ) で指定されている IP アドレスがあるかどうかを確認します。AZ は、他のゾーンの障害から隔離された独立した場所です。同一のリージョン内の複数のアベイラビリティーゾーンで IP アドレスを指定することにより、単一障害点からアプリケーションを保護できます。

**チェック ID**  
`Chrv231ch1`

**アラート条件**  
+ 黄: IP アドレスは 1 つの AZ でのみ指定されています。
+ 緑: IP アドレスは少なくとも 2 つの AZ で指定されています

**[Recommended Action] (推奨されるアクション)**  
冗長性を確保するために、少なくとも 2 つのアベイラビリティーゾーンで IP アドレスを指定します。

**その他のリソース**  
+ 複数の Elastic Network Interface エンドポイントを常時使用できるようにする場合は、必要とするネットワークインターフェイス数の他に少なくとも 1 つ余分にインターフェイスを作成し、トラフィックが急増した場合にも処理できるよう追加の容量を確保しておくことをお勧めします。また、追加のネットワークインターフェイスでメンテナンスやアップグレードなどのサービス作業を行っている間の可用性も確保できます。
+ [リゾルバーエンドポイントの高可用性](https://docs.aws.amazon.com/Route53/latest/DeveloperGuide/best-practices-resolver-endpoint-high-availability.html)

**[Report columns] (レポート列)**  
+ ステータス
+ リージョン
+ リソースARN
+ AZ の数

## Amazon S3 バケットレプリケーションが有効になっていない
<a name="amazon-s3-bucket-replication-not-enabled"></a>

**説明**  
Amazon S3 バケットで、クロスリージョンレプリケーション、同一リージョンレプリケーション、またはその両方に対してレプリケーションルールが有効になっているかどうかを確認します。  
レプリケーションは、同じリージョンまたは異なる AWS リージョンのバケット間でオブジェクトを自動的に非同期コピーします。レプリケーションでは、新しく作成されたオブジェクトおよびオブジェクトの更新が、レプリケート元バケットからレプリケート先バケットにコピーされます。Amazon S3 バケットレプリケーションを使用すると、アプリケーションとデータストレージの耐障害性とコンプライアンスを向上させることができます。  
詳細については、「[オブジェクトのレプリケーション](https://docs.aws.amazon.com/AmazonS3/latest/userguide/replication.html)」を参照してください。  
このチェックの結果は、1 日に数回自動的に更新され、更新リクエストは許可されません。変更が表示されるまでに数時間かかる場合があります。  
 AWS Business Support\$1、 AWS Enterprise Support、または AWS Unified Operations プランのお客様は、[BatchUpdateRecommendationResourceExclusion](https://docs.aws.amazon.com/trustedadvisor/latest/APIReference/API_BatchUpdateRecommendationResourceExclusion.html) API を使用して、 Trusted Advisor 結果に 1 つ以上のリソースを含めるか除外できます。

**チェック ID**  
`c18d2gz119`

**ソース**  
`AWS Config Managed Rule: s3-bucket-replication-enabled`

**アラート条件**  
黄: Amazon S3 バケットで、クロスリージョンレプリケーション、同一リージョンレプリケーション、またはその両方に対してレプリケーションルールが有効になっていません。

**[Recommended Action] (推奨されるアクション)**  
Amazon S3 バケットレプリケーションルールをオンにして、アプリケーションとデータストレージの耐障害性とコンプライアンスを向上させます。  
詳細については、「[バックアップジョブと復旧ポイントの表示](https://docs.aws.amazon.com/aws-backup/latest/devguide/view-protected-resources.html)」と「[レプリケーションの設定](https://docs.aws.amazon.com/AmazonS3/latest/userguide/replication-how-setup.html)」を参照してください。

**その他のリソース**  
[チュートリアル: レプリケーションの設定例](https://docs.aws.amazon.com/AmazonS3/latest/userguide/replication-example-walkthroughs.html)

**[Report columns] (レポート列)**  
+ ステータス
+ リージョン
+ [リソース] 
+ AWS Config ルール
+ 入力パラメータ
+ 最終更新日時

## Amazon S3 バケットバージョニング
<a name="amazon-s3-bucket-versioning"></a>

**説明**  
バージョニングが有効になっていないか、バージョニングが停止している Amazon Simple Storage Service バケットをチェックします。  
バージョニングが有効であれば、意図しないユーザーアクションとアプリケーション障害の両方から簡単に復旧できます。バージョニングを使用すると、 バケットに保存されたオブジェクトのすべてのバージョンを保存、取得、復元することができます。ライフサイクルルールを使用してオブジェクトを Glacier ストレージクラスに自動的にアーカイブすることで、オブジェクトのすべてのバージョンとそれに関連するコストを管理できます。ルールを設定して、指定した期間後にオブジェクトのバージョンを削除することもできます。バケットのオブジェクトの削除や設定の変更に多要素認証 (MFA) を要求することもできます。  
バージョン管理を有効にした後は、非アクティブ化できません。ただし、一時停止して、オブジェクトの新しいバージョンが作成されないようにすることができます。バージョニングを使用すると、オブジェクトの複数のバージョンのストレージ料金が発生するため、Amazon S3 のコストが増加する可能性があります。

**チェック ID**  
`R365s2Qddf`

**アラート条件**  
+ 緑: バケットに対するバージョニングは有効になっています。
+ 黄: バケットに対するバージョニングは有効になっていません。
+ 黄: バケットのバージョニングが一時停止されています。
+ 黄: Trusted Advisor バージョニングを検証するアクセス権がありません。

**[Recommended Action] (推奨されるアクション)**  
誤って削除したり上書きしたりしないように、ほとんどのバケットでバケットのバージョニングを有効にします。「[バージョニングの使用](https://docs.aws.amazon.com/AmazonS3/latest/dev/Versioning.html)」および「[Enabling Versioning Programmatically](https://docs.aws.amazon.com/AmazonS3/latest/dev/manage-versioning-examples.html)」(プログラムを使用してバージョニングを有効にする) を参照してください。  
バケットのバージョニングが一時停止されている場合は、バージョニングを再度有効にすることを検討してください。バージョニングが停止されたバケット内のオブジェクトの操作については、「[Managing Objects in a Versioning-Suspended Bucket](https://docs.aws.amazon.com/AmazonS3/latest/dev/VersionSuspendedBehavior.html)」(バージョニングが停止されたバケット内のオブジェクトの管理) を参照してください。  
バージョニングが有効または一時停止されている場合、特定のオブジェクトバージョンを期限切れとしてマークするか、不要なオブジェクトバージョンを完全に削除するライフサイクル設定ルールを定義できます。詳細については、「[オブジェクトのライフサイクル管理](https://docs.aws.amazon.com/AmazonS3/latest/dev/object-lifecycle-mgmt.html)」を参照してください。  
MFA Delete では、バケットのバージョニングステータスが変更される場合、またはオブジェクトのバージョンが削除される場合に、追加の認証が必要です。ユーザーは、承認された認証デバイスから認証情報とコードを入力する必要があります。詳細については、「[MFA Delete](https://docs.aws.amazon.com/AmazonS3/latest/dev/Versioning.html#MultiFactorAuthenticationDelete)」を参照してください。

**その他のリソース**  
[バケットの使用](https://docs.aws.amazon.com/AmazonS3/latest/UG/BucketOperations.html)

**[Report columns] (レポート列)**  
+ ステータス
+ リージョン
+ バケット名
+ バージョニング
+ MFA Delete 有効

## Application、Network、Gateway Load Balancer が、複数のアベイラビリティーゾーンにまたがっていない
<a name="application-network-load-balancers-not-span-multi-az"></a>

**説明**  
Load Balancer (Application、Network、Gateway Load Balancer) が複数のアベイラビリティーゾーンにまたがるサブネットで構成されているかどうかを確認します。  
 AWS Config ルールの **minAvailabilityZones** パラメータで、必要な最小アベイラビリティーゾーンを指定できます。  
詳細については、「[Application Load Balancer のアベイラビリティーゾーン](https://docs.aws.amazon.com/elasticloadbalancing/latest/application/load-balancer-subnets.html)」、「[アベイラビリティーゾーン- Network Load Balancer](https://docs.aws.amazon.com/elasticloadbalancing/latest/network/network-load-balancers.html#availability-zones)」、および「[ゲートウェイロードバランサーを作成](https://docs.aws.amazon.com/elasticloadbalancing/latest/gateway/create-load-balancer.html)」を参照してください。  
このチェックの結果は、1 日に数回自動的に更新され、更新リクエストは許可されません。変更が表示されるまでに数時間かかる場合があります。  
 AWS Business Support\$1、 AWS Enterprise Support、または AWS Unified Operations プランのお客様は、[BatchUpdateRecommendationResourceExclusion](https://docs.aws.amazon.com/trustedadvisor/latest/APIReference/API_BatchUpdateRecommendationResourceExclusion.html) API を使用して、 Trusted Advisor 結果に 1 つ以上のリソースを含めるか除外できます。

**チェック ID**  
`c18d2gz169`

**ソース**  
`AWS Config Managed Rule: elbv2-multiple-az`

**アラート条件**  
黄: 2 つ未満のアベイラビリティーゾーンのサブネットで構成された Application、Network、または Gateway Load Balancer。

**[Recommended Action] (推奨されるアクション)**  
 Application、Network、Gateway Load Balancer を複数のアベイラビリティーゾーンにまたがるサブネットで構成します。

**その他のリソース**  
[Application Load Balancer のアベイラビリティーゾーン](https://docs.aws.amazon.com/elasticloadbalancing/latest/application/load-balancer-subnets.html)  
[アベイラビリティーゾーン (Elastic Load Balancing)](https://docs.aws.amazon.com/elasticloadbalancing/latest/network/network-load-balancers.html#availability-zones)  
[ゲートウェイロードバランサーを作成](https://docs.aws.amazon.com/elasticloadbalancing/latest/gateway/create-load-balancer.html)

**[Report columns] (レポート列)**  
+ ステータス
+ リージョン
+ [リソース] 
+ AWS Config ルール
+ 入力パラメータ
+ 最終更新日時

## サブネットで利用可能な IP の自動スケーリング
<a name="auto-scaling-available-ips-in-subnets"></a>

**説明**  
 ターゲットサブネットで十分な IP が使用可能であることを確認します。使用可能な IP が十分にあると、Auto Scaling グループが最大サイズに達し、追加のインスタンスを起動する必要がある場合に役立ちます。

**チェック ID**  
`Cjxm268ch1`

**アラート条件**  
+ 赤: ASG が作成できるインスタンスと IP アドレスの最大数が、設定したサブネットに残っている IP アドレスの数を超えています。
+ 緑: ASG の残りの規模に対応できる十分な IP アドレスがあります。

**[Recommended Action] (推奨されるアクション)**  
利用可能な IP アドレスの数を増やす 

**[Report columns] (レポート列)**  
+ ステータス
+ リージョン
+ リソースARN
+ 作成できるインスタンスの最大数
+ 使用可能なインスタンス数

## Auto Scaling Group ヘルスチェック
<a name="auto-scaling-group-health-check"></a>

**説明**  
Auto Scaling グループのヘルスチェック設定を調べます。  
Auto Scaling グループに Elastic Load Balancing が使用されている場合は、Elastic Load Balancing ヘルスチェックを有効にすることをお勧めします。Elastic Load Balancing ヘルスチェックを使用しない場合、Auto Scaling は Amazon Elastic Compute Cloud (Amazon EC2) インスタンスの状態にのみ作用します。Auto Scaling は、インスタンスで実行されているアプリケーションに対して動作しません。

**チェック ID**  
`CLOG40CDO8`

**アラート条件**  
+ 黄: Auto Scaling グループにはロードバランサーが関連付けられていますが、Elastic Load Balancing ヘルスチェックは有効になっていません。
+ 黄: Auto Scaling グループにはロードバランサーが関連付けられていませんが、Elastic Load Balancing ヘルスチェックは有効になっています。

**[Recommended Action] (推奨されるアクション)**  
Auto Scaling グループにロードバランサーが関連付けられているが、Elastic Load Balancing ヘルスチェックが有効になっていない場合は、「[Auto Scaling グループに Elastic Load Balancing ヘルスチェックを追加する](https://docs.aws.amazon.com/AutoScaling/latest/DeveloperGuide/as-add-elb-healthcheck.html)」を参照してください。  
Elastic Load Balancing ヘルスチェックが有効になっているが、Auto Scaling グループにロードバランサーが関連付けられていない場合は、「[Set Up an Auto-Scaled and Load-Balanced Application](https://docs.aws.amazon.com/AutoScaling/latest/DeveloperGuide/as-register-lbs-with-asg.html)」(Auto Scaling および負荷分散アプリケーションのセットアップ) を参照してください。

**その他のリソース**  
[Amazon EC2 Auto Scaling ユーザーガイド](https://docs.aws.amazon.com/autoscaling/ec2/userguide/)

**[Report columns] (レポート列)**  
+ ステータス
+ リージョン
+ Auto Scaling グループ名
+ 関連付けられている Load Balancer
+ ヘルスチェック

## Auto Scaling グループリソース
<a name="auto-scaling-group-resources"></a>

**説明**  
起動設定、起動テンプレート、および Auto Scaling グループに関連付けられたリソースの可用性をチェックします。  
使用できないリソースをポイントする Auto Scaling グループは、新しい Amazon Elastic Compute Cloud (Amazon EC2) インスタンスを起動できません。Auto Scaling が適切に設定されている場合、Amazon EC2 インスタンスの数は需要のスパイク時にシームレスに増加し、需要不足時には自動的に減少します。使用できないリソースをポイントする Auto Scaling グループおよび起動設定/起動テンプレートは、意図したとおりに動作しません。  
このチェックでは、条件によってフラグ付けされたリソースと、`OK` のリソースを含む評価されたリソースの総数がレポートされます。リソーステーブルには、フラグが付けられたリソースのみが一覧表示されます。

**チェック ID**  
`8CNsSllI5v`

**アラート条件**  
+ 赤: Auto Scaling グループは、削除されたロードバランサーに関連付けられています。
+ 赤: 起動設定は、削除された Amazon マシンイメージ (AMI) に関連付けられています。
+ 赤: 起動テンプレートは、削除された Amazon マシンイメージ (AMI) に関連付けられています。

**[Recommended Action] (推奨されるアクション)**  
ロードバランサーが削除されている場合は、新しいロードバランサーまたはターゲットグループを作成して Auto Scaling グループに関連付けるか、ロードバランサーなしで新しい Auto Scaling グループを作成します。新しいロードバランサーを使用して新しい Auto Scaling グループを作成する方法については、「[Set Up an Auto-Scaled and Load-Balanced Application](https://docs.aws.amazon.com/AutoScaling/latest/DeveloperGuide/as-register-lbs-with-asg.html)」(Auto Scaling および負荷分散アプリケーションのセットアップ) を参照してください。ロードバランサーを使用せずに新しい Auto Scaling グループを作成する方法については、「[Getting Started With Auto Scaling Using the Console](https://docs.aws.amazon.com/AutoScaling/latest/DeveloperGuide/USBasicSetup-Console.html)」(コンソールを使用した Auto Scaling の開始方法) の「Create Auto Scaling Group」(Auto Scaling グループの作成) を参照してください。  
AMI が削除されている場合は、有効な AMI を使用して新しい起動設定または起動テンプレートのバージョンを作成し、Auto Scaling グループに関連付けます。新しい起動設定を作成する方法については、*Amazon EC2 Auto Scaling ユーザーガイド*」の「[Create a launch configuration](https://docs.aws.amazon.com/autoscaling/ec2/userguide/create-launch-config.html)」を参照してください。起動テンプレートの作成方法に関する情報については、「*Amazon EC2 Auto Scaling ユーザーガイド*」の「[Create a launch template for an Auto Scaling group](https://docs.aws.amazon.com/autoscaling/ec2/userguide/create-launch-template.html)」を参照してください。  
セキュリティ上の理由から、チェック結果には起動テンプレートの AWS Systems Manager パラメータを使用して参照されるリソースは含まれません。
起動テンプレートに Amazon マシンイメージ (AMI) ID を含む AWS Systems Manager パラメータが含まれている場合は、起動テンプレートを確認してパラメータが有効な AMI ID を参照していることを確認するか、 AWS Systems Manager パラメータストアで適切な変更を行います。詳細については、*Amazon EC2 Auto Scaling * [ユーザーガイドIDs の代わりに AWS Systems Manager パラメータ](https://docs.aws.amazon.com/autoscaling/ec2/userguide/using-systems-manager-parameters.html)を使用する」を参照してください。

**その他のリソース**  
+ [Troubleshooting Auto Scaling: Amazon EC2 AMIs](https://docs.aws.amazon.com/AutoScaling/latest/DeveloperGuide/ts-as-ami.html) (Auto Scaling のトラブルシューティング: Amazon EC2 AMI)
+ [Troubleshooting Auto Scaling: Load Balancer Configuration](https://docs.aws.amazon.com/AutoScaling/latest/DeveloperGuide/ts-as-loadbalancer.html) (Auto Scaling のトラブルシューティング: ロードバランサーの設定)
+ [Amazon EC2 Auto Scaling ユーザーガイド](https://docs.aws.amazon.com/autoscaling/latest/userguide/)
+ [AMI ID の代わりに AWS Systems Manager パラメータを使用する IDs](https://docs.aws.amazon.com/autoscaling/ec2/userguide/using-systems-manager-parameters.html)

**[Report columns] (レポート列)**  
+ ステータス
+ リージョン
+ Auto Scaling グループ名
+ 起動タイプ
+ リソースタイプ
+ リソース名

## AWS CloudHSM 単一の AZ で HSM インスタンスを実行する クラスター
<a name="aws-cloudhsm-clusters-running-hsm-instances-in-a-single-az"></a>

**説明**  
単一のアベイラビリティーゾーン (AZ) で HSM インスタンスを実行するクラスターをチェックします。このチェックは、クラスターに最新のバックアップがないリスクがある場合に警告します。  
このチェックの結果は、1 日に数回自動的に更新され、更新リクエストは許可されません。変更が表示されるまでに数時間かかる場合があります。  
 AWS Business Support\$1、 AWS Enterprise Support、または AWS Unified Operations プランのお客様は、[BatchUpdateRecommendationResourceExclusion](https://docs.aws.amazon.com/trustedadvisor/latest/APIReference/API_BatchUpdateRecommendationResourceExclusion.html) API を使用して、 Trusted Advisor 結果に 1 つ以上のリソースを含めるか除外できます。

**チェック ID**  
`hc0dfs7601`

**アラート条件**  
+ 黄色: CloudHSM クラスターは、単一のアベイラビリティーゾーンですべての HSM インスタンスを 1 時間以上実行しています。
+ 緑色: CloudHSM クラスターは、少なくとも 2 つの異なるアベイラビリティーゾーンにあるすべての HSM インスタンスを実行しています。

**[Recommended Action] (推奨されるアクション)**  
異なるアベイラビリティーゾーンにあるクラスターのインスタンスを少なくとも 1 つ以上作成します。

**その他のリソース**  
[のベストプラクティス AWS CloudHSM](https://docs.aws.amazon.com/cloudhsm/latest/userguide/best-practices.html)

**[Report columns] (レポート列)**  
+ ステータス
+ リージョン
+ クラスター ID
+ HSM インスタンス数
+ 最終更新日時

## Direct Connect ロケーションの耐障害性
<a name="amazon-direct-connect-location-resiliency"></a>

**説明**  
オンプレミスを各 Direct Connect ゲートウェイまたは仮想プライベートゲートウェイに接続する Direct Connect ために使用される の耐障害性をチェックします。  
このチェックでは、Direct Connect ゲートウェイまたは仮想プライベートゲートウェイに、少なくとも 2 つの異なる Direct Connect ロケーションの仮想インターフェイスが設定されていない場合に警告します。ロケーションの回復性がないと、メンテナンス中の予期しないダウンタイム、ファイバーの切断、デバイスの障害、または完全なロケーション障害が発生する可能性があります。  
このチェックの結果は、1 日に数回自動的に更新され、更新リクエストは許可されません。変更が表示されるまでに数時間かかる場合があります。
Direct Connect は、Direct Connect ゲートウェイを使用して Transit Gateway で実装されます。

**チェック ID**  
`c1dfpnchv2`

**アラート条件**  
赤: Direct Connect ゲートウェイまたは仮想プライベートゲートウェイには、単一の Direct Connect デバイス上の 1 つ以上の仮想インターフェイスが設定されています。  
黄: Direct Connect ゲートウェイまたは仮想プライベートゲートウェイには、単一の Direct Connect ロケーション内の複数の Direct Connect デバイスにまたがる仮想インターフェイスが設定されています。  
緑: Direct Connect ゲートウェイまたは仮想プライベートゲートウェイには、2 つ以上の異なる Direct Connect ロケーションにまたがる仮想インターフェイスが設定されています。

**[Recommended Action] (推奨されるアクション)**  
少なくとも 2 つの異なる Direct Connect ロケーションに接続するように Direct Connect ゲートウェイまたは仮想プライベートゲートウェイを設定することで、Direct Connect ロケーションの回復性を構築できます。詳細については、「‭‬[Direct Connect の回復性に関する推奨事項](https://aws.amazon.com/directconnect/resiliency-recommendation/)‭‬」を参照してください。

**その他のリソース**  
[Direct Connect 障害耐性に関する推奨事項](https://aws.amazon.com/directconnect/resiliency-recommendation/)  
[Direct Connect フェイルオーバーテスト](https://docs.aws.amazon.com/directconnect/latest/UserGuide/resiliency_failover.html)

**[Report columns] (レポート列)**  
+ ステータス
+ リージョン
+ 最終更新日時
+ 回復力のステータス 
+ ロケーション
+ 接続 ID
+ ゲートウェイ ID

## AWS Lambda デッドレターキューが設定されていない 関数
<a name="aws-lambda-functions-without-dlq"></a>

**説明**  
 AWS Lambda 関数にデッドレターキューが設定されているかどうかを確認します。  
デッドレターキューは、失敗したイベントをキャプチャして分析 AWS Lambda し、それらのイベントを適切に処理する方法を提供する の機能です。コードによって例外が発生したり、タイムアウトになったり、メモリが不足したりして、Lambda 関数の非同期実行が失敗する可能性があります。デッドレターキューは、失敗した呼び出しからのメッセージを格納し、メッセージを処理して障害をトラブルシューティングする方法を提供します。  
 AWS Config ルールの **dlqArns** パラメータを使用して、チェックするデッドレターキューリソースを指定できます。  
詳細については、「[デッドレターキュー](https://docs.aws.amazon.com/lambda/latest/dg/invocation-async.html#invocation-dlq)」を参照してください。  
このチェックの結果は、1 日に数回自動的に更新され、更新リクエストは許可されません。変更が表示されるまでに数時間かかる場合があります。  
 AWS Business Support\$1、 AWS Enterprise Support、または AWS Unified Operations プランのお客様は、[BatchUpdateRecommendationResourceExclusion](https://docs.aws.amazon.com/trustedadvisor/latest/APIReference/API_BatchUpdateRecommendationResourceExclusion.html) API を使用して、 Trusted Advisor 結果に 1 つ以上のリソースを含めるか除外できます。

**チェック ID**  
`c18d2gz182`

**ソース**  
`AWS Config Managed Rule: lambda-dlq-check`

**アラート条件**  
黄: AWS Lambda 関数にはデッドレターキューが設定されていません。

**[Recommended Action] (推奨されるアクション)**  
 AWS Lambda 失敗したすべての非同期呼び出しのメッセージ処理を制御するように関数にデッドレターキューが設定されていることを確認します。  
詳細については、「[デッドレターキュー](https://docs.aws.amazon.com/lambda/latest/dg/invocation-async.html#invocation-dlq)」を参照してください。

**その他のリソース**  
+ [AWS Lambda デッドレターキューによる堅牢なサーバーレスアプリケーション設計](https://aws.amazon.com/blogs/compute/robust-serverless-application-design-with-aws-lambda-dlq/)

**[Report columns] (レポート列)**  
+ ステータス
+ リージョン
+ [リソース] 
+ AWS Config ルール
+ 入力パラメータ
+ 最終更新日時

## AWS Lambda 失敗時のイベントの送信先
<a name="AWS-Lambda-On-Failure-Event-Destinations"></a>

**説明**  
 失敗した呼び出しからのレコードを送信先にルーティングして、さらなる調査や処理を行うことができるように、アカウントの Lambda 関数に障害時のイベント送信先または非同期呼び出し用に設定されたデッドレターキュー (DLQ) があるかをチェックします。  
このチェックの結果は、1 日に数回自動的に更新され、更新リクエストは許可されません。変更が表示されるまでに数時間かかる場合があります。  
 AWS Business Support\$1、 AWS Enterprise Support、または AWS Unified Operations プランのお客様は、[BatchUpdateRecommendationResourceExclusion](https://docs.aws.amazon.com/trustedadvisor/latest/APIReference/API_BatchUpdateRecommendationResourceExclusion.html) API を使用して、 Trusted Advisor 結果に 1 つ以上のリソースを含めるか除外できます。

**チェック ID**  
`c1dfprch05`

**アラート条件**  
+ 黄色: 関数には障害時のイベントの送信先または DLQ が設定されていません。

**[Recommended Action] (推奨されるアクション)**  
さらなるデバッグや処理を行えるように、Lambda 関数の障害時のイベント送信先または DLQ を設定して、失敗した呼び出しを、他の詳細とともに使用可能な送信先の AWS のサービスのいずれかに送信するようにしてください。

**その他のリソース**  
+ [非同期呼び出し](https://docs.aws.amazon.com/lambda/latest/dg/invocation-async.html)
+ [AWS Lambda 失敗時のイベントの送信先](https://aws.amazon.com/blogs/compute/introducing-aws-lambda-destinations/)

**[Report columns] (レポート列)**  
+ ステータス
+ リージョン
+ フラグが付けられたバージョンを持つ関数。
+ 現在の非同期リクエストがドロップされた割合
+ 当日の非同期リクエスト
+ 非同期リクエストがドロップされた割合 (1 日あたりの平均)
+ 非同期リクエスト (1 日あたりの平均)
+ 最終更新日時

## AWS Lambda マルチ AZ 冗長化を使用しない VPC 対応関数
<a name="aws-lambda-vpc-enabled-functions-without-multi-az-redundancy"></a>

**説明**  
1 つのアベイラビリティーゾーンでサービス中断に対して脆弱な VPC 対応の Lambda 関数の \$1LATEST バージョンをチェックします。高可用性を実現するために、VPC 対応の関数を複数のアベイラビリティーゾーンに接続することをお勧めします。  
このチェックの結果は、1 日に数回自動的に更新され、更新リクエストは許可されません。変更が表示されるまでに数時間かかる場合があります。  
 AWS Business Support\$1、 AWS Enterprise Support、または AWS Unified Operations プランのお客様は、[BatchUpdateRecommendationResourceExclusion](https://docs.aws.amazon.com/trustedadvisor/latest/APIReference/API_BatchUpdateRecommendationResourceExclusion.html) API を使用して、 Trusted Advisor 結果に 1 つ以上のリソースを含めるか除外できます。

**チェック ID**  
`L4dfs2Q4C6`

**アラート条件**  
黄: 1 つのアベイラビリティーゾーンのサブネットに接続されている VPC 対応の Lambda 関数の \$1LATEST バージョン。

**[Recommended Action] (推奨されるアクション)**  
VPC にアクセスするために関数を設定する場合、高可用性を確保するために、複数のアベイラビリティーゾーンでサブネットを選択します。

**その他のリソース**  
+ [VPC 内のリソースにアクセスするように Lambda 関数を設定する](https://docs.aws.amazon.com/lambda/latest/dg/configuration-vpc.html)
+ [の耐障害性 AWS Lambda](https://docs.aws.amazon.com/lambda/latest/dg/security-resilience.html)

**[Report columns] (レポート列)**  
+ ステータス
+ リージョン
+ 関数 ARN
+ VPC ID
+ 平均日次呼び出し
+ 最終更新日時

## AWS Outposts シングルラックのデプロイ
<a name="aws-outposts-single-rack-deployment"></a>

**説明**  
Outposts ラックのバランスを確認します。このチェックでは、お客様の Outposts インスタンスが複数の Outposts ラックにデプロイされているか、1 つの Outpost ラックにデプロイされているかを評価します。1 つの Outposts ラックにデプロイすると、1 つのラックに関連する問題 (環境に起因する障害など) に対する単一障害点が発生します。これらのシナリオは、複数のラックに Outpost をデプロイすることで軽減できます。

**チェック ID**  
`c243hjzrhn`

**アラート条件**  
+ 黄: Outpost が 1 つのラックにデプロイされています
+ 緑: Outpost が複数のラックにデプロイされています。

**[Recommended Action] (推奨されるアクション)**  
で本稼働ワークロードを実行している場合は AWS Outposts、次の回復力のあるアーキテクチャを使用するのがベストプラクティスです。単一 AWS Outposts ラックは単一障害点を作成します。フェイルオーバーイベントに十分な容量を持つその場所に 2 番目の AWS Outposts ラックを追加し、ラック間でワークロードを分散することを検討してください。

**その他のリソース**  
[障害モード 4: ラックまたはデータセンター](https://docs.aws.amazon.com/whitepapers/latest/aws-outposts-high-availability-design/thinking-in-terms-of-failure-modes.html#failure-mode-4-racks-or-data-centers)

**[Report columns] (レポート列)**  
+ ステータス
+ リソースARN
+ AZ
+ ラックの数
+ 最終更新日時

## AWS Resilience Hub アプリケーションコンポーネントのチェック
<a name="amazon-resilience-hub-application-component-check"></a>

**説明**  
アプリケーションのアプリケーションコンポーネント (AppComponent) が回復不能かどうかをチェックします。中断イベントの発生時に AppComponent が回復しない場合、不明なデータ損失やシステムのダウンタイムが発生する可能性があります。  
このチェックの結果は、1 日に数回自動的に更新され、更新リクエストは許可されません。変更が表示されるまでに数時間かかる場合があります。

**チェック ID**  
`RH23stmM04`

**アラート条件**  
赤: AppComponent は回復不能です。

**[Recommended Action] (推奨されるアクション)**  
AppComponent が回復可能であることを確認するには、回復性に関する推奨事項を確認して実装し、新しい評価を実行します。回復性に関する推奨事項の確認の詳細については、「その他のリソース」を参照してください。

**その他のリソース**  
[障害耐性に関する推奨事項の確認](https://docs.aws.amazon.com/resilience-hub/latest/userguide/resil-recs.html)  
[AWS Resilience Hub の概念](https://docs.aws.amazon.com/resilience-hub/latest/userguide/concepts-terms.html)  
[AWS Resilience Hub ユーザーガイド](https://docs.aws.amazon.com/resilience-hub/latest/userguide/concepts-terms.html)

**[Report columns] (レポート列)**  
+ ステータス
+ リージョン
+ アプリケーション名
+ AppComponent 名
+ 最終更新日時

## AWS Resilience Hub ポリシー違反
<a name="aws-resilience-hub-policy-breached"></a>

**説明**  
ポリシーで定義されている目標復旧時間 (RTO) と目標復旧時点 (RPO) を満たしていないアプリケーションを Resilience Hub でチェックします。このチェックでは、Resilience Hub でアプリケーションに設定した RTO と RPO をアプリケーションが満たしていない場合に警告が表示されます。  
このチェックの結果は、1 日に数回自動的に更新され、更新リクエストは許可されません。変更が表示されるまでに数時間かかる場合があります。  
 AWS Business Support\$1、 AWS Enterprise Support、または AWS Unified Operations プランのお客様は、[BatchUpdateRecommendationResourceExclusion](https://docs.aws.amazon.com/trustedadvisor/latest/APIReference/API_BatchUpdateRecommendationResourceExclusion.html) API を使用して、 Trusted Advisor 結果に 1 つ以上のリソースを含めるか除外できます。

**チェック ID**  
`RH23stmM02`

**アラート条件**  
+ 緑色: アプリケーションにはポリシーがあり、RTO と RPO の目標を満たしています。
+ 黄色: アプリケーションはまだ評価されていません。
+ 赤色: アプリケーションにはポリシーがありますが、RTO と RPO の目標を満たしていません。

**[Recommended Action] (推奨されるアクション)**  
Resilience Hub コンソールにサインインし、レコメンデーションを確認して、アプリケーションが RTO と RPO を満たしていることを確認します。

**その他のリソース**  
[Resilience Hub の概念](https://docs.aws.amazon.com/resilience-hub/latest/userguide/concepts-terms.html)

**[Report columns] (レポート列)**  
+ ステータス
+ リージョン
+ アプリケーション名
+ 最終更新日時

## AWS Resilience Hub レジリエンススコア
<a name="aws-resilience-hub-resilience-scores"></a>

**説明**  
Resilience Hub でアプリケーションの評価が実行されたかどうかをチェックします。このチェックでは、耐障害性スコアが特定の値を下回っている場合に警告が表示されます。  
このチェックの結果は、1 日に数回自動的に更新され、更新リクエストは許可されません。変更が表示されるまでに数時間かかる場合があります。  
 AWS Business Support\$1、 AWS Enterprise Support、または AWS Unified Operations プランのお客様は、[BatchUpdateRecommendationResourceExclusion](https://docs.aws.amazon.com/trustedadvisor/latest/APIReference/API_BatchUpdateRecommendationResourceExclusion.html) API を使用して、 Trusted Advisor 結果に 1 つ以上のリソースを含めるか除外できます。

**チェック ID**  
`RH23stmM01`

**アラート条件**  
+ 緑色: アプリケーションの耐障害性スコアは 70 以上です。
+ 黄色: アプリケーションの耐障害性スコアは 40～69 です。
+ 黄色: アプリケーションはまだ評価されていません。
+ 赤色: アプリケーションの耐障害性スコアは 40 未満です。

**[Recommended Action] (推奨されるアクション)**  
Resilience Hub コンソールにサインインして、アプリケーションの評価を実行します。レコメンデーションを確認して耐障害性スコアを向上させてください。

**その他のリソース**  
[Resilience Hub の概念](https://docs.aws.amazon.com/resilience-hub/latest/userguide/concepts-terms.html)

**[Report columns] (レポート列)**  
+ ステータス
+ リージョン
+ アプリケーション名
+ アプリケーション耐障害性スコア
+ 最終更新日時

## AWS Resilience Hub 評価期間
<a name="aws-resilience-hub-assessment-age"></a>

**説明**  
最後にアプリケーション評価を実行してからどれくらいの時間が経過したかを確認します。このチェックでは、指定した日数の間アプリケーション評価を実行していない場合に警告を表示します。  
このチェックの結果は、1 日に数回自動的に更新され、更新リクエストは許可されません。変更が表示されるまでに数時間かかる場合があります。  
 AWS Business Support\$1、 AWS Enterprise Support、または AWS Unified Operations プランのお客様は、[BatchUpdateRecommendationResourceExclusion](https://docs.aws.amazon.com/trustedadvisor/latest/APIReference/API_BatchUpdateRecommendationResourceExclusion.html) API を使用して、 Trusted Advisor 結果に 1 つ以上のリソースを含めるか除外できます。

**チェック ID**  
`RH23stmM03`

**アラート条件**  
+ 緑: 過去 30 日間にアプリケーション評価が実行されました。
+ 黄色: アプリケーションは、評価過去 30 日間に実行されていません。

**[Recommended Action] (推奨されるアクション)**  
Resilience Hub コンソールにサインインして、アプリケーションの評価を実行します。

**その他のリソース**  
[Resilience Hub の概念](https://docs.aws.amazon.com/resilience-hub/latest/userguide/concepts-terms.html)

**[Report columns] (レポート列)**  
+ ステータス
+ リージョン
+ アプリケーション名
+ 最期に評価が実行されてからの日数
+ 最期の評価を実行した時刻
+ 最終更新日時

## AWS Site-to-Site VPN に DOWN ステータスのトンネルが少なくとも 1 つある
<a name="aws-site-to-site-vpn-tunnel-in-down-status"></a>

**説明**  
各 でアクティブなトンネルの数を確認します AWS Site-to-Site VPN。  
1 つの VPN には、常に 2 つのトンネルが設定されている必要があります。これにより、AWS エンドポイントでのデバイスの障害や計画的なメンテナンスの場合に冗長性が得られます。一部のハードウェアでは、一度に 1 つのトンネルだけがアクティブになります。VPN にアクティブなトンネルがない場合、その VPN の料金が引き続き適用される場合があります。  
詳細については、[AWS Site-to-Site VPN とは」を参照してください。](https://docs.aws.amazon.com/vpn/latest/s2svpn/VPC_VPN.html)  
このチェックの結果は、1 日に数回自動的に更新され、更新リクエストは許可されません。変更が表示されるまでに数時間かかる場合があります。  
 AWS Business Support\$1、 AWS Enterprise Support、または AWS Unified Operations プランのお客様は、[BatchUpdateRecommendationResourceExclusion](https://docs.aws.amazon.com/trustedadvisor/latest/APIReference/API_BatchUpdateRecommendationResourceExclusion.html) API を使用して、 Trusted Advisor 結果に 1 つ以上のリソースを含めるか除外できます。

**チェック ID**  
`c18d2gz123`

**ソース**  
`AWS Config Managed Rule: vpc-vpn-2-tunnels-up`

**アラート条件**  
黄: Site-to-Site VPN で少なくとも 1 つのトンネルが DOWN です。

**[Recommended Action] (推奨されるアクション)**  
VPN 接続用に 2 つのトンネルが設定されていることを確認します。また、ハードウェアが対応している場合は、両方のトンネルがアクティブであることを確認してください。VPN 接続が不要になった場合には、料金の発生を回避するために、それを削除します。  
詳細については、[カスタマーゲートウェイデバイス](https://docs.aws.amazon.com/vpn/latest/s2svpn/your-cgw.html)、および [AWS ナレッジセンター](https://repost.aws/knowledge-center#AWS_Virtual_Private_Network)で利用できるコンテンツを参照してください。

**その他のリソース**  
+ [AWS Site-to-Site VPN ユーザーガイド](https://docs.aws.amazon.com/vpn/latest/s2svpn/VPC_VPN.html)
+ [VPC への仮想プライベートゲートウェイの追加](https://docs.aws.amazon.com/vpn/latest/s2svpn/SetUpVPNConnections.html#vpn-create-target-gateway)

**[Report columns] (レポート列)**  
+ ステータス
+ リージョン
+ [リソース] 
+ AWS Config ルール
+ 入力パラメータ
+ 最終更新日時

## AWS STS 全体のグローバルエンドポイントの使用 AWS リージョン
<a name="sts-global-endpoint"></a>

**説明**  
このチェックは、 AWS ワークロードが米国東部 (バージニア北部) リージョンの STS グローバルエンドポイントにクロスリージョン呼び出しを行う場合の回復性リスクを特定します。米国東部 (バージニア北部) の STS グローバルエンドポイントにクロスリージョンリクエストを行う AWS ワークロードは、米国東部 (バージニア北部) STS エンドポイントへの接続が影響を受けると、悪影響を受ける可能性があります。  
2025 年 4 月、 はグローバルエンドポイント AWS を強化して、 で実行されているワークロードと同じリージョンで AWS、デフォルトで AWS リージョン 有効になっているすべての に対して STS グローバルエンドポイント呼び出しを自動的に処理しました。ただし、オプトインリージョンで実行されているワークロードや Amazon DNS サーバーを使用していないワークロードなど、一部のワークロードにとっては、この機能強化の一環として提供されるレイテンシーと[障害分離](https://docs.aws.amazon.com/whitepapers/latest/aws-fault-isolation-boundaries/abstract-and-introduction.html)の削減によるメリットはありません。これらのワークロードでは、STS グローバルエンドポイントリクエストが米国東部 (バージニア北部) リージョンで処理されるため、アプリケーションに回復性のリスクが生じ、STS リクエストのレイテンシーが増加します。  
このチェックの結果は、1 日に数回、過去 15 日間にわたって自動的に更新されます。更新要求は許可されません。したがって、変更が Trusted Advisor チェック結果に表示されるまでに最大 15 日かかる場合があります。  
ビジネス、エンタープライズオンランプ、またはエンタープライズサポートのお客様は、[BatchUpdateRecommendationResourceExclusion](https://docs.aws.amazon.com/trustedadvisor/latest/APIReference/API_BatchUpdateRecommendationResourceExclusion.html) API を使用して、 Trusted Advisor 結果に 1 つ以上のリソースを含めるか除外できます。

**チェック ID**  
`c15m0mgld3`

**アラート条件**  
赤: ワークロードは、米国東部 (バージニア北部) リージョン AWS STS のグローバルエンドポイントに対してクロスリージョン呼び出しを行っています。

**推奨されるアクション**  
ワークロードの回復性とパフォーマンスを向上させるには、STS グローバルエンドポイントから STS リージョンエンドポイントに移行することをお勧めします。リージョンエンドポイントを使用すると、ワークロードと同じリージョン AWS STS で を使用できます。  
以下は、米国東部 AWS Identity and Access Management (バージニア北部) リージョン AWS STS のグローバルエンドポイントに対してクロスリージョン呼び出しを行う (IAM) プリンシパルのリストです。ブログ記事[「リージョン AWS STS エンドポイントの使用方法」の手順に従って](https://aws.amazon.com/blogs/security/how-to-use-regional-aws-sts-endpoints/)、リージョン STS エンドポイントを使用するようにワークロードを再設定できます。      
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ja_jp/awssupport/latest/user/fault-tolerance-checks.html)

**その他のリソース**  
+ [AWS STS で を管理する AWS リージョン](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_temp_enable-regions.html)
+ [AWS STS リージョンエンドポイント](https://docs.aws.amazon.com/sdkref/latest/guide/feature-sts-regionalized-endpoints.html)

**[Report columns] (レポート列)**  
+ ステータス
+ プリンシパル ARN
+ Action
+ プリンシパルタイプ
+ 発信リージョン
+ 最終更新日時

## 信頼性に関する AWS Well-Architected のリスクの高い問題
<a name="well-architected-high-risk-issues-reliability"></a>

**説明**  
信頼性の柱で、ワークロードに関するリスクの高い問題 (HRI) をチェックします。このチェックは、お客様の AWS-Well Architected レビューに基づきます。チェック結果は、AWS Well-Architected でワークロード評価を完了したかどうかによって異なります。  
このチェックの結果は、1 日に数回自動的に更新され、更新リクエストは許可されません。変更が表示されるまでに数時間かかる場合があります。  
 AWS Business Support\$1、 AWS Enterprise Support、または AWS Unified Operations プランのお客様は、[BatchUpdateRecommendationResourceExclusion](https://docs.aws.amazon.com/trustedadvisor/latest/APIReference/API_BatchUpdateRecommendationResourceExclusion.html) API を使用して、 Trusted Advisor 結果に 1 つ以上のリソースを含めるか除外できます。

**チェック ID**  
`Wxdfp4B1L4`

**アラート条件**  
+ 赤: AWS Well-Architected の信頼性の柱で、少なくとも 1 つのアクティブな高リスクの問題が特定されました。
+ 緑: AWS Well-Architected の信頼性の柱でアクティブな高リスクの問題は検出されませんでした。

**[Recommended Action] (推奨されるアクション)**  
AWS Well-Architected は、ワークロード評価中に高リスクの問題を検出しました。これらの問題は、リスクを軽減し、費用を節約する機会を提示します。[AWS Well-Architected](https://console.aws.amazon.com/wellarchitected) ツールにサインインして、回答を確認し、アクティブな問題を解決するためのアクションを実行します。

**[Report columns] (レポート列)**  
+ ステータス
+ リージョン
+ ワークロードの ARN
+ ワークロード名
+ レビュー担当者名
+ ワークロードタイプ
+ ワークロードの開始日
+ ワークロードの最終変更日
+ 信頼性について特定された HRI の数
+ 信頼性について解決された HRI の数
+ 信頼性について回答された質問の数
+ 信頼性の柱の質問の総数
+ 最終更新日時

## Classic Load Balancer に複数のAZが設定されていない
<a name="classic-load-balancewr-no-multi-azs"></a>

**説明**  
 Classic Load Balancer が複数のアベイラビリティーゾーン (AZ) にまたがるかどうかをチェックします。  
ロードバランサーは、受信アプリケーショントラフィックを複数のアベイラビリティーゾーンの複数の Amazon EC2 インスタンス間で分散します。デフォルトでは、ロードバランサーは、ロードバランサーに対して有効にするアベイラビリティーゾーン間で均等にトラフィックを分散します。1 つのアベイラビリティーゾーンで停止が発生した場合、ロードバランサーノードは、1 つ以上のアベイラビリティーゾーンにある正常な登録済みのインスタンスにリクエストを自動的に転送します。  
 AWS Config ルールの **minAvailabilityZones** パラメータを使用して、アベイラビリティーゾーンの最小数を調整できます。  
詳細については、「[What is a Classic Load Balancer?](https://docs.aws.amazon.com/elasticloadbalancing/latest/classic/introduction.html)」を参照してください。  
このチェックの結果は、1 日に数回自動的に更新され、更新リクエストは許可されません。変更が表示されるまでに数時間かかる場合があります。  
 AWS Business Support\$1、 AWS Enterprise Support、または AWS Unified Operations プランのお客様は、[BatchUpdateRecommendationResourceExclusion](https://docs.aws.amazon.com/trustedadvisor/latest/APIReference/API_BatchUpdateRecommendationResourceExclusion.html) API を使用して、 Trusted Advisor 結果に 1 つ以上のリソースを含めるか除外できます。

**チェック ID**  
`c18d2gz154`

**ソース**  
`AWS Config Managed Rule: clb-multiple-az`

**アラート条件**  
黄: Classic Load Balancer にはマルチ AZ が設定されていないか、指定された最小数の AZ を満たしていません。

**[Recommended Action] (推奨されるアクション)**  
Classic Load Balancer に複数のアベイラビリティーゾーンが設定されていることを確認します。ロードバランサーを複数の AZ に分散させて、アプリケーションの高可用性を確保してください。  
詳細については、「[Tutorial: Create a Classic Load Balancer](https://docs.aws.amazon.com/elasticloadbalancing/latest/classic/elb-getting-started.html)」を参照してください。

**[Report columns] (レポート列)**  
+ ステータス
+ リージョン
+ [リソース] 
+ AWS Config ルール
+ 入力パラメータ
+ 最終更新日時

## CLB Connection Draining
<a name="elb-connection-draining"></a>

**説明**  
Connection Draining が有効になっていない Classic Load Balancer をチェックします。  
Connection Draining が有効でない場合に Classic Load Balancer から Amazon EC2 インスタンスの登録を解除すると、Classic Load Balancer は、そのインスタンスへのトラフィックのルーティングを停止し、接続を閉じます。Connection Draining が有効な場合、Classic Load Balancer は登録解除されたインスタンスへの新規リクエストの送信を停止しますが、アクティブなリクエストを処理するために接続を開いたままにします。

**チェック ID**  
`7qGXsKIUw`

**アラート条件**  
+ 黄: Classic Load Balancer の Connection Draining が有効になっていません。
+ 緑: Classic Load Balancer の Connection Draining が有効になっています。

**[Recommended Action] (推奨されるアクション)**  
Classic Load Balancer の Connection Draining を有効にします。詳細については、「[Connection Draining](https://docs.aws.amazon.com/ElasticLoadBalancing/latest/DeveloperGuide/TerminologyandKeyConcepts.html#conn-drain)」および「[Enable or Disable Connection Draining for Your Load Balancer](https://docs.aws.amazon.com/ElasticLoadBalancing/latest/DeveloperGuide/config-conn-drain.html)」(ロードバランサーの Connection Draining を有効または無効にする) を参照してください。

**その他のリソース**  
[Elastic Load Balancing のコンセプト](https://docs.aws.amazon.com/ElasticLoadBalancing/latest/DeveloperGuide/TerminologyandKeyConcepts.html)

**[Report columns] (レポート列)**  
+ ステータス
+ リージョン
+ ロードバランサー名
+ Reason

## ELB ターゲットの不均衡
<a name="elb-target-imbalance"></a>

**説明**  
Application Load Balancer (ALB)、Network Load Balancer (NLB)、Gateway Load Balancer (GWLB) のアベイラビリティーゾーン (AZ) 間でのターゲットグループのターゲットディストリビューションをチェックします。  
このチェックでは、以下は除外されます。  
+ 1 つのアベイラビリティーゾーン (AZ) で構成されたロードバランサー。
+ 入力量が最も多い AZ と最も少ない AZ のターゲット数の差が 1 以下のロードバランサー。
+ AvailabilityZone 属性が「all」に設定されている IP ベースのターゲットを持つターゲットグループ。

**チェック ID**  
`b92b83d667`

**アラート条件**  
+ 赤: 1 つの AZ がロードバランサー容量の 66% 超を占めています。
+ 黄: 1 つの AZ がロードバランサー容量の 50% 超を占めています。
+ 緑: ロードバランサー容量の 50% 超を占めている AZ はありません。

**[Recommended Action] (推奨されるアクション)**  
回復性を向上させるには、ターゲットグループが AZ 全体で同じ数のターゲットを持っていることを確認してください。

**その他のリソース**  
「[Application Load Balancer のターゲットグループ](https://docs.aws.amazon.com/elasticloadbalancing/latest/application/load-balancer-target-groups.html)」  
[Application Load Balancer ターゲットグループにターゲットを登録する](https://docs.aws.amazon.com/elasticloadbalancing/latest/application/target-group-register-targets.html)

**[Report columns] (レポート列)**  
+ ステータス
+ リージョン
+ ロードバランサー名
+ ロードバランサータイプ
+ ターゲットグループ ARN (arn)
+ AZ 間の登録ターゲットの違い
+ 最終更新日時

## GWLB - エンドポイント AZ インディペンデンス
<a name="gwlb-endpoint-az-independence"></a>

**説明**  
Gateway Load Balancer (GWLB) エンドポイントが別のアベイラビリティーゾーン (AZ) からのルート送信先として設定されているかどうかを確認します。  
Gateway Load Balancer エンドポイントは、検査のためにネットワークトラフィックを Gateway Load Balancer の背後にあるファイアウォールアプライアンスに転送します。各 Gateway Load Balancer エンドポイントは指定された AZ 内で動作し、その AZ 内のみで、冗長性を持って構築されています。そのため、特定の AZ のすべてのリソースは、同じ AZ 内の Gateway Load Balancer エンドポイントを使用する必要があります。これにより、Gateway Load Balancer エンドポイントまたはその AZ が停止しても、別の AZ のリソースに影響を与えないようにすることができます。

**チェック ID**  
`528d6f5ee7`

**アラート条件**  
+ 黄: ある AZ のサブネットからのトラフィックが、別の AZ の Gateway Load Balancer エンドポイントを経由してルーティングされています。
+ 緑: ある AZ のサブネットからのトラフィックが、同じ AZ の Gateway Load Balancer エンドポイントを経由してルーティングされています。

**[Recommended Action] (推奨されるアクション)**  
サブネットの AZ を確認し、同じ AZ の Gateway Load Balancer エンドポイントを経由してトラフィックをルーティングするようにルートテーブルを設定します。  
AZ に Gateway Load Balancer エンドポイントがない場合は、新たに作成し、そのエンドポイントを経由してサブネットトラフィックをルーティングします。  
異なる AZ のサブネット間で同じルートテーブルが関連付けられている場合は、Gateway Load Balancer エンドポイントと同じ AZ に存在するサブネットにこのルートテーブルを関連付けたままにします。別の AZ のサブネットについては、別個のルートテーブルを、この AZ の Gateway Load Balancer エンドポイントへのルートに関連付けることができます。  
Amazon VPC のアーキテクチャ変更のメンテナンスウィンドウを選択することをお勧めします。

**その他のリソース**  
+ [Availability Zone Independence](https://docs.aws.amazon.com/whitepapers/latest/advanced-multi-az-resilience-patterns/availability-zone-independence.html)
+ [Configure Routing](https://docs.aws.amazon.com/vpc/latest/privatelink/gateway-load-balancer-endpoints.html#configure-routing-gateway-load-balancer-endpoint)
+ [AWS Well-Architected Tool - バルクヘッドアーキテクチャを使用して影響範囲を制限する](https://docs.aws.amazon.com/wellarchitected/latest/reliability-pillar/rel_fault_isolation_use_bulkhead.html)

**[Report columns] (レポート列)**  
+ ステータス
+ リージョン
+ クロス AZ サブネット ID リスト
+ Gateway Load Balancer エンドポイント ID
+ Gateway Load Balancer エンドポイントサブネット ID
+ VPC サブネットエンドポイント AZ
+ 最終更新日時

## ロードバランサーの最適化
<a name="load-balancer-optimization"></a>

**説明**  
ロードバランサーの設定を確認します。  
Elastic Load Balancing を使用するときに Amazon Elastic Compute Cloud (Amazon EC2) の耐障害性のレベルを高めるために、リージョン内の複数のアベイラビリティーゾーンで実行するインスタンスの数を同じにすることをお勧めします。設定されているロードバランサーでは料金が発生するため、コスト最適化チェックとしても機能します。

**チェック ID**  
`iqdCTZKCUp`

**アラート条件**  
+ 黄: ロードバランサーは、1 つのアベイラビリティーゾーンで有効になっています。
+ 黄: ロードバランサーは、アクティブなインスタンスのないアベイラビリティーゾーン用に有効になっています。
+ 黄: ロードバランサーに登録されている Amazon EC2 インスタンスは、アベイラビリティーゾーン全体で不均等に分散されています。(使用中のアベイラビリティーゾーンの最大インスタンス数と最小インスタンス数の差は 1 を超えており、その差は最大数の 20% を超えています)。

**[Recommended Action] (推奨されるアクション)**  
ロードバランサーが、少なくとも 2 つのアベイラビリティーゾーンにおいて、アクティブで正常なインスタンスをポイントしているようにします。詳細については、「[Add Availability Zone](https://docs.aws.amazon.com/ElasticLoadBalancing/latest/DeveloperGuide/enable-disable-az.html#US_AddLBAvailabilityZone)」(アベイラビリティーゾーンの追加) を参照してください。  
ロードバランサーが正常なインスタンスのないアベイラビリティーゾーン用に設定されている場合、またはアベイラビリティーゾーン全体でインスタンスの不均衡がある場合は、すべてのアベイラビリティーゾーンが必要かどうかを判断します。不要なアベイラビリティーゾーンを除外し、残りのアベイラビリティーゾーン全体でインスタンスが均等に分散されるようにします。詳細については、「[Remove Availability Zone](https://docs.aws.amazon.com/ElasticLoadBalancing/latest/DeveloperGuide/enable-disable-az.html#US_ShrinkLBApp04)」(アベイラビリティーゾーンの削除) を参照してください。

**その他のリソース**  
+ [アベイラビリティーゾーンとリージョン](https://docs.aws.amazon.com/ElasticLoadBalancing/latest/DeveloperGuide/TerminologyandKeyConcepts.html#AZ-Region)
+ [ロードバランサーの管理](https://docs.aws.amazon.com/ElasticLoadBalancing/latest/DeveloperGuide/UserScenarios.html)
+ [Elastic Load Balancing を評価する際のベストプラクティス](https://aws.amazon.com/articles/1636185810492479)

**[Report columns] (レポート列)**  
+ ステータス
+ リージョン
+ ロードバランサー名
+ ゾーン数
+ ゾーン a インスタンス
+ ゾーン b インスタンス
+ ゾーン c インスタンス
+ ゾーン d インスタンス
+ ゾーン e インスタンス
+ ゾーン f インスタンス
+ Reason

## NAT ゲートウェイ AZ インディペンデンス
<a name="nat-gateway-az-independence"></a>

**説明**  
NAT ゲートウェイの設定に、アベイラビリティーゾーン (AZ) インディペンデンスが使用されているかどうかを確認します。  
NAT ゲートウェイを使用すると、プライベートサブネット内のリソースは、NAT ゲートウェイの IP アドレスを使用することでサブネット外のサービスに安全に接続でき、招待していないインバウンドトラフィックはすべて拒否されます。各 NAT ゲートウェイは指定されたアベイラビリティーゾーン (AZ) 内で動作し、その AZ 内のみで、冗長性を持って構築されています。そのため、特定の AZ にあるリソースは同一の AZ 内の NAT ゲートウェイを使用する必要があります。これにより、NAT ゲートウェイまたはその AZ が停止したとしても、別の AZ にあるリソースに影響が及ばないようになります。  
このチェックの結果は、1 日に数回自動的に更新され、更新リクエストは許可されません。変更が表示されるまでに数時間かかる場合があります。  
 AWS Business Support\$1、 AWS Enterprise Support、または AWS Unified Operations プランのお客様は、[BatchUpdateRecommendationResourceExclusion](https://docs.aws.amazon.com/trustedadvisor/latest/APIReference/API_BatchUpdateRecommendationResourceExclusion.html) API を使用して、 Trusted Advisor 結果に 1 つ以上のリソースを含めるか除外できます。

**チェック ID**  
`c1dfptbg10`

**アラート条件**  
+ 赤: 1 つの AZ にあるサブネットからのトラフィックが、別の AZ の NATGW を経由してルーティングされています。
+ 緑: 1 つの AZ にあるサブネットからのトラフィックが、同じ AZ の NATGW を経由してルーティングされています。

**[Recommended Action] (推奨されるアクション)**  
サブネットの AZ を確認し、同じ AZ 内の NAT ゲートウェイ経由でトラフィックをルーティングします。  
AZ に NATGW がない場合は、1 つ作成し、それを介してサブネットトラフィックをルーティングします。  
異なる AZ のサブネットに同じルートテーブルが関連付けられている場合は、NAT ゲートウェイと同じ AZ にあるサブネットとこのルートテーブルとの関連付けを維持しておき、別の AZ のサブネットについては、そちらの AZ にある NAT ゲートウェイにルーティングして異なるルートテーブルを関連付けてください。  
Amazon VPC のアーキテクチャを変更する場合は、メンテナンスウィンドウ内に実行することをお勧めします。

**その他のリソース**  
+ [NAT ゲートウェイの作成方法](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-nat-gateway.html#nat-gateway-working-with)
+ [さまざまな NAT ゲートウェイのユースケースに合わせてルーティングを設定する方法](https://docs.aws.amazon.com/vpc/latest/userguide/nat-gateway-scenarios.html)

**[Report columns] (レポート列)**  
+ ステータス
+ リージョン
+ NAT アベイラビリティゾーン
+ NAT ID
+ サブネットアベイラビリティーゾーン
+ サブネット ID
+ ルートテーブル ID
+ NAT ARN
+ 最終更新日時

## Network Firewall エンドポイント AZ インディペンデンス
<a name="network-firewall-endpoint-az-independence"></a>

**説明**  
 AWS Network Firewall エンドポイントが別のアベイラビリティーゾーン (AZ) からのルート送信先として設定されているかどうかを確認します。  
Network Firewall エンドポイントは、検査のためにネットワークトラフィックを Network Firewall に転送します。各 Network Firewall エンドポイントは指定された AZ 内で動作し、その AZ 内のみで、冗長性を持って構築されています。特定の AZ のリソースは、同じ AZ の Network Firewall エンドポイントを使用する必要があります。これにより、Network Firewall エンドポイントまたはその AZ が停止しても、別の AZ のリソースに影響を与えないようにすることができます。トラフィック検査のために別の AZ から発信されるネットワークトラフィックには、AZ 間のデータ転送料金が発生します。特定の AZ 内のすべてのリソースが同じ AZ の Network Firewall を使用するようにして、AZ 間のデータ料金が発生しないようにすることをお勧めします。

**チェック ID**  
`7040ea389a`

**アラート条件**  
+ 黄: ある AZ のサブネットからのトラフィックが、別の AZ の Network Firewall エンドポイントを経由してルーティングされています。
+ 緑: ある AZのサブネットからのトラフィックが、同じ AZ の Network Firewall エンドポイントを経由してルーティングされています。

**[Recommended Action] (推奨されるアクション)**  
サブネットの AZ を確認し、同じ AZ の Network Firewall エンドポイントを経由してトラフィックをルーティングします。  
AZ に Network Firewall エンドポイントがない場合は、新しい Network Firewall を作成し、それを経由してサブネットのトラフィックをルーティングします。  
異なる AZ の複数のサブネットに同じルートテーブルが関連付けられている場合は、Network Firewall エンドポイントと同じ AZ に存在するサブネットにこのルートテーブルを関連付けたままにします。他の AZ のサブネットについては、別個のルートテーブルをその AZ の Network Firewall エンドポイントへのルートに関連付けます。  
Amazon VPC のアーキテクチャ変更のメンテナンスウィンドウを選択することをお勧めします。

**その他のリソース**  
[同じ 内のデータ転送 AWS リージョン](https://aws.amazon.com/ec2/pricing/on-demand/)  
[データ転送料金について](https://docs.aws.amazon.com/cur/latest/userguide/cur-data-transfers-charges.html)  
[Availability Zone Independence](https://docs.aws.amazon.com/whitepapers/latest/advanced-multi-az-resilience-patterns/availability-zone-independence.html)  
[High-level steps for implementing AWS Network Firewall](https://docs.aws.amazon.com/network-firewall/latest/developerguide/firewall-high-level-steps.html)  
[What is AWS Network Firewall?](https://docs.aws.amazon.com/network-firewall/latest/developerguide/firewall-creating.html)  
[AWS Well-Architected Tool - バルクヘッドアーキテクチャを使用して影響範囲を制限する](https://docs.aws.amazon.com/wellarchitected/latest/reliability-pillar/rel_fault_isolation_use_bulkhead.html)

**[Report columns] (レポート列)**  
+ ステータス
+ リージョン
+ Network Firewall エンドポイント ID
+ Network Firewall ARN
+ Network Firewall エンドポイントサブネット
+ Network Firewall エンドポイント AZ
+ AZ 間サブネットリスト
+ 最終更新日時

## Network Firewall マルチ AZ
<a name="network-firewall-multi-az"></a>

**説明**  
Network Firewall がファイアウォールエンドポイントに複数のアベイラビリティーゾーン (AZ) を使用するように設定されているかどうかを確認します。  
AZ は、他のゾーンの障害から隔離された独立した場所です。Network Firewall エンドポイントが 1 つの AZ のみにデプロイされている場合、単一障害点になり、トラフィック検査に Network Firewall を使用している他の AZ からのワークロードが損なわれる可能性があります。ワークロードの可用性を向上させるために、同じリージョンの複数の AZ に Network Firewall を設定することをお勧めします。

**チェック ID**  
`c2vlfg0gqd`

**アラート条件**  
+ 黄: Network Firewall エンドポイントが 1 つの AZ にデプロイされています。
+ 緑: Network Firewall エンドポイントが 2 つ以上の AZ にデプロイされています。

**[Recommended Action] (推奨されるアクション)**  
Network Firewall が、本稼働ワークロード用に 2 つ以上の AZ を使用するように設定されていることを確認します。

**その他のリソース**  
[Configuring your VPC and other components for AWS Network Firewall](https://docs.aws.amazon.com/network-firewall/latest/developerguide/vpc-config.html#vpc-config-subnets)  
[What is AWS Network Firewall?](https://docs.aws.amazon.com/network-firewall/latest/developerguide/firewall-creating.html)  
[アベイラビリティーゾーン](https://docs.aws.amazon.com/elasticloadbalancing/latest/network/network-load-balancers.html#availability-zones)  
[AWS Well-Architected Tool - ワークロードを複数の場所にデプロイする](https://docs.aws.amazon.com/wellarchitected/latest/reliability-pillar/rel_fault_isolation_multiaz_region_system.html)  
[Example: Appliance in a shared services VPC](https://docs.aws.amazon.com/vpc/latest/tgw/transit-gateway-appliance-scenario.html#transit-gateway-appliance-overview)

**[Report columns] (レポート列)**  
+ ステータス
+ リージョン
+ Network Firewall ARN
+ VPC Id
+ Network Firewall サブネット
+ Network Firewall サブネット AZ
+ 最終更新日時

## Network Load Balancer のクロスロードバランシング
<a name="network-load-balancers-cross-load-balancing"></a>

**説明**  
クロスゾーンロードバランシングが Network Load Balancer に対して有効になっているかどうかを確認します。  
クロスゾーンロードバランシングは、異なるアベイラビリティーゾーンのインスタンス間で受信トラフィックを均等に分散させるのに役立ちます。これにより、ロードバランサーがすべてのトラフィックを同じアベイラビリティーゾーン内のインスタンスにルーティングし、トラフィックの分散が不均一になり、過負荷になるおそれを予防できます。また、この機能は、1 つのアベイラビリティーゾーンに障害が発生した場合に、他のアベイラビリティーゾーンの正常なインスタンスにトラフィックを自動的にルーティングするので、アプリケーションの信頼性にも役立ちます。  
詳細については、「[クロスゾーン負荷分散](https://docs.aws.amazon.com/elasticloadbalancing/latest/userguide/how-elastic-load-balancing-works.html#cross-zone-load-balancing)」を参照してください。  
このチェックの結果は、1 日に数回自動的に更新され、更新リクエストは許可されません。変更が表示されるまでに数時間かかる場合があります。  
 AWS Business Support\$1、 AWS Enterprise Support、または AWS Unified Operations プランのお客様は、[BatchUpdateRecommendationResourceExclusion](https://docs.aws.amazon.com/trustedadvisor/latest/APIReference/API_BatchUpdateRecommendationResourceExclusion.html) API を使用して、 Trusted Advisor 結果に 1 つ以上のリソースを含めるか除外できます。

**チェック ID**  
`c18d2gz105`

**ソース**  
`AWS Config Managed Rule: nlb-cross-zone-load-balancing-enabled`

**アラート条件**  
+ 黄: Network Load Balancer でクロスゾーンロードバランシングが有効になっていません。

**[Recommended Action] (推奨されるアクション)**  
クロスゾーンロードバランシングが Network Load Balancer に対して有効になっていることを確認します。

**その他のリソース**  
[クロスゾーン負荷分散 (Network Load Balancer)](https://docs.aws.amazon.com/elasticloadbalancing/latest/network/network-load-balancers.html#cross-zone-load-balancing)

**[Report columns] (レポート列)**  
+ ステータス
+ リージョン
+ [リソース] 
+ AWS Config ルール
+ 入力パラメータ
+ 最終更新日時

## NLB - プライベートサブネット内のインターネット向けリソース
<a name="nlb-internet-facing-resources-private-subnet"></a>

**説明**  
インターネット向け Network Load Balancer (NLB) がプライベートサブネットで設定されているかどうかをチェックします。トラフィックを受信するには、パブリックサブネットでインターネット向け Network Load Balancer (NLB) を設定する必要があります。パブリックサブネットは、[インターネットゲートウェイ](https://docs.aws.amazon.com/vpc/latest/userguide/VPC_Internet_Gateway.html)への直接ルートを持つサブネットです。サブネットがプライベートとして設定されている場合、アベイラビリティーゾーン (AZ) はトラフィックを受信しないため、可用性の問題が発生する可能性があります。  
このチェックの結果は、1 日に数回自動的に更新され、更新リクエストは許可されません。変更が表示されるまでに数時間かかる場合があります。  
 AWS Business Support\$1、 AWS Enterprise Support、または AWS Unified Operations プランのお客様は、[BatchUpdateRecommendationResourceExclusion](https://docs.aws.amazon.com/trustedadvisor/latest/APIReference/API_BatchUpdateRecommendationResourceExclusion.html) API を使用して、 Trusted Advisor 結果に 1 つ以上のリソースを含めるか除外できます。

**チェック ID**  
`c1dfpnchv4`

**アラート条件**  
赤: NLB が 1 つ以上のプライベートサブネットで設定されています  
緑: インターネット向け NLB 用にプライベートサブネットが設定されていません

**[Recommended Action] (推奨されるアクション)**  
インターネット向けロードバランサーで設定されたサブネットがパブリックであることを確認します。パブリックサブネットは、[インターネットゲートウェイ](https://docs.aws.amazon.com/vpc/latest/userguide/VPC_Internet_Gateway.html)への直接ルートを持つサブネットです。以下のいずれかのオプションを使用します。  
+ 新しいロードバランサーを作成し、インターネットゲートウェイへの直接ルートを持つ別のサブネットを選択します。
+ 現在ロードバランサーにアタッチされているサブネットをプライベートからパブリックに変更します。これを行うには、ルートテーブルを変更し、[インターネットゲートウェイを関連付け](https://docs.aws.amazon.com/vpc/latest/userguide/WorkWithRouteTables.html#associate-route-table-gateway)ます。

**その他のリソース**  
+ [Create a Network Load Balancer](https://docs.aws.amazon.com/elasticloadbalancing/latest/network/create-network-load-balancer.html#configure-load-balancer)
+ [VPC のサブネット](https://docs.aws.amazon.com/vpc/latest/userguide/configure-subnets.html)
+ [ゲートウェイをルートテーブルに関連付ける](https://docs.aws.amazon.com/vpc/latest/userguide/WorkWithRouteTables.html#associate-route-table-gateway)

**[Report columns] (レポート列)**  
+ ステータス
+ リージョン
+ NLB ARN
+ NLB の名前
+ サブネット ID
+ NLB スキーム
+ サブネットタイプ
+ 最終更新日時

## NLB マルチ AZ
<a name="nlb-multi-az"></a>

**説明**  
Network Load Balancer が複数のアベイラビリティーゾーン (AZ) を使用するように設定されているかどうかを確認します。AZ は、他のゾーンの障害から隔離された独立した場所です。同じリージョンの複数の AZ にロードバランサーを設定すると、ワークロードの可用性が向上します。  
このチェックの結果は、1 日に数回自動的に更新され、更新リクエストは許可されません。変更が表示されるまでに数時間かかる場合があります。  
 AWS Business Support\$1、 AWS Enterprise Support、または AWS Unified Operations プランのお客様は、[BatchUpdateRecommendationResourceExclusion](https://docs.aws.amazon.com/trustedadvisor/latest/APIReference/API_BatchUpdateRecommendationResourceExclusion.html) API を使用して、 Trusted Advisor 結果に 1 つ以上のリソースを含めるか除外できます。

**チェック ID**  
`c1dfprch09`

**アラート条件**  
黄色: 1 つの AZ に NLB があります。  
緑: 2 つ以上の AZ に NLB があります。

**[Recommended Action] (推奨されるアクション)**  
ロードバランサーが、少なくとも 2 つのアベイラビリティーゾーンで設定されているようにします。

**その他のリソース**  
詳細については、次のドキュメントを参照してください。  
+ アベイラビリティーゾーン[https://docs.aws.amazon.com/elasticloadbalancing/latest/network/network-load-balancers.html#availability-zones](https://docs.aws.amazon.com/elasticloadbalancing/latest/network/network-load-balancers.html#availability-zones)
+ [AWS Well-Architected - ワークロードを複数の場所にデプロイする](https://docs.aws.amazon.com/wellarchitected/latest/reliability-pillar/rel_fault_isolation_multiaz_region_system.html)
+ [リージョンとアベイラビリティーゾーン](https://aws.amazon.com/about-aws/global-infrastructure/regions_az/)

**[Report columns] (レポート列)**  
+ ステータス
+ リージョン
+ AZ の数
+ NLB ARN
+ NLB の名前
+ 最終更新日時

## Incident Manager レプリケーションセット AWS リージョン 内の の数
<a name="number-of-aws-regions-in-an-incident-manager-replication-set"></a>

**説明**  
Incident Manager レプリケーションセットの設定で、リージョンのフェイルオーバーとレスポンスをサポートするために複数の AWS リージョン が使用されていることを確認します。CloudWatch アラームまたは EventBridge イベントによって作成されたインシデントの場合、Incident Manager はアラームまたはイベントルール AWS リージョン と同じ にインシデントを作成します。そのリージョンで Incident Manager が一時的に使用不能な場合、システムは、レプリケーションセット内にある別のリージョンにインシデントを作成しようとします。Incident Manager が使用不能で、レプリケーションセットに含まれるリージョンが 1 つだけの場合、システムはインシデントレコードの作成に失敗します。  
このチェックの結果は、1 日に数回自動的に更新され、更新リクエストは許可されません。変更が表示されるまでに数時間かかる場合があります。  
 AWS Business Support\$1、 AWS Enterprise Support、または AWS Unified Operations プランのお客様は、[BatchUpdateRecommendationResourceExclusion](https://docs.aws.amazon.com/trustedadvisor/latest/APIReference/API_BatchUpdateRecommendationResourceExclusion.html) API を使用して、 Trusted Advisor 結果に 1 つ以上のリソースを含めるか除外できます。

**チェック ID**  
`cIdfp1js9r`

**アラート条件**  
+ 緑: レプリケーションセットには複数のリージョンが含まれています。
+ 黄色: レプリケーションセットには 1 つのリージョンが含まれています。

**[Recommended Action] (推奨されるアクション)**  
レプリケーションセットに 1 つ以上のリージョンを追加します。

**その他のリソース**  
詳細については、「[リージョン間のインシデント管理](https://docs.aws.amazon.com/incident-manager/latest/userguide/incident-manager-cross-account-cross-region.html#incident-manager-cross-region.html)」を参照してください。

**[Report columns] (レポート列)**  
+ ステータス
+ マルチリージョン
+ レプリケーションセット
+ 最終更新日時

## シングル AZ アプリケーションチェック
<a name="single-az-application-check"></a>

**説明**  
単一のアベイラビリティーゾーン (AZ) 経由でネットワークの送信トラフィックがルーティングされているかをチェックします。  
AZ はロケーションとして独立しており、他のゾーンの障害からは隔離されています。サービスを複数の AZ に分散させることで、AZ の障害が影響を及ぼす範囲を限定できます。  
このチェックの結果は、1 日に数回自動的に更新され、更新リクエストは許可されません。変更が表示されるまでに数時間かかる場合があります。  
 AWS Business Support\$1、 AWS Enterprise Support、または AWS Unified Operations プランのお客様は、[BatchUpdateRecommendationResourceExclusion](https://docs.aws.amazon.com/trustedadvisor/latest/APIReference/API_BatchUpdateRecommendationResourceExclusion.html) API を使用して、 Trusted Advisor 結果に 1 つ以上のリソースを含めるか除外できます。

**チェック ID**  
`c1dfptbg11`

**アラート条件**  
+ 黄色: 観測されるネットワークの送信パターンによっては、アプリケーションをデプロイできる AZ は 1 つのみです。これが当てはまり、またアプリケーションに高い可用性が必要な場合は、アプリケーションリソースをプロビジョニングし、複数のアベイラビリティーゾーンを利用するようにネットワークフローを実装することをお勧めします。

**[Recommended Action] (推奨されるアクション)**  
アプリケーションで高い可用性が必要な場合は、可用性を高めるマルチ AZ アーキテクチャの実装を検討してください。

**[Report columns] (レポート列)**  
+ ステータス
+ リージョン
+ VPC ID
+ 最終更新日時

## 複数の AZ の VPC インターフェイスエンドポイントネットワークインターフェイス
<a name="vpc-interface-endpoint-network-interface-multi-az"></a>

**説明**  
 AWS PrivateLink VPC インターフェイスエンドポイントが複数のアベイラビリティーゾーン (AZ) を使用するように設定されているかどうかを確認します。AZ は、他のゾーンの障害から隔離された独立した場所です。これにより、同じ AWS リージョン内の AZs 間の低コストで低レイテンシーのネットワーク接続がサポートされます。インターフェイスエンドポイントの作成時に複数のアベイラビリティーゾーン内のサブネットを選択すると、単一障害点からアプリケーションを保護できます。  
現在、このチェックにはインターフェースエンドポイントのみが含まれています。
このチェックの結果は、1 日に数回自動的に更新され、更新リクエストは許可されません。変更が表示されるまでに数時間かかる場合があります。  
 AWS Business Support\$1、 AWS Enterprise Support、または AWS Unified Operations プランのお客様は、[BatchUpdateRecommendationResourceExclusion](https://docs.aws.amazon.com/trustedadvisor/latest/APIReference/API_BatchUpdateRecommendationResourceExclusion.html) API を使用して、 Trusted Advisor 結果に 1 つ以上のリソースを含めるか除外できます。

**チェック ID**  
`c1dfprch10`

**アラート条件**  
黄色: 単一の AZ に VPC エンドポイントがあります。  
緑: 少なくとも 2 つの AZ に VPC エンドポイントがあります。

**[Recommended Action] (推奨されるアクション)**  
VPC インターフェイスのエンドポイントが、少なくとも 2 つのアベイラビリティーゾーンで設定されているようにします。

**その他のリソース**  
詳細については、次のドキュメントを参照してください。  
+ [インターフェイス VPC エンドポイント AWS のサービス を使用して にアクセスする](https://docs.aws.amazon.com/vpc/latest/privatelink/create-interface-endpoint.html)
+ [ネットワークインターフェイスのプライベート IP アドレス](https://docs.aws.amazon.com/whitepapers/latest/aws-privatelink/creating-highly-available-endpoint-services.html#private-ip-address-of-the-endpoint-network-interface)
+ [AWS PrivateLink の概念](https://docs.aws.amazon.com/vpc/latest/privatelink/concepts.html)
+ [リージョンとアベイラビリティーゾーン](https://aws.amazon.com/about-aws/global-infrastructure/regions_az/)

**[Report columns] (レポート列)**  
+ ステータス
+ リージョン
+ VPC エンドポイント ID
+ はマルチ AZ
+ 最終更新日時

## VPN トンネルの冗長性
<a name="vpn-tunnel-redundancy"></a>

**説明**  
各サイト間 VPN でアクティブなトンネルの数をチェックします。  
1 つの VPN には、常に 2 つのトンネルが設定されている必要があります。これにより、 AWS エンドポイントでのデバイスの障害や計画的なメンテナンスの場合に冗長性が得られます。一部のハードウェアでは、一度に 1 つのトンネルだけがアクティブになります。VPN にアクティブなトンネルがない場合、その VPN の料金が引き続き適用される場合があります。詳細については、「[What is AWS Site-to-Site VPN?](https://docs.aws.amazon.com/vpn/latest/s2svpn/VPC_VPN.html)」を参照してください。

**チェック ID**  
`S45wrEXrLz`

**アラート条件**  
+ 黄: VPN にはアクティブなトンネルが 1 つあります (これは一部のハードウェアでは正常です)。
+ 黄: VPN にはアクティブなトンネルがありません。

**[Recommended Action] (推奨されるアクション)**  
VPN 接続用に 2 つのトンネルが設定されていること、およびハードウェアがサポートしている場合は両方ともアクティブであることを確認してください。VPN 接続が不要になった場合には、料金の発生を回避するために、それを削除することができます。詳細については、「[AWS Site-to-Site VPN customer gateway devices](https://docs.aws.amazon.com/vpn/latest/s2svpn/your-cgw.html)」または「[Delete an AWS Site-to-Site VPN connection and gateway](https://docs.aws.amazon.com/vpn/latest/s2svpn/delete-vpn.html)」を参照してください。

**その他のリソース**  
+ [AWS Site-to-Site VPN ユーザーガイド](https://docs.aws.amazon.com/vpn/latest/s2svpn/VPC_VPN.html)
+ [ターゲットゲートウェイを作成する](https://docs.aws.amazon.com/vpn/latest/s2svpn/SetUpVPNConnections.html#vpn-create-target-gateway)

**[Report columns] (レポート列)**  
+ ステータス
+ リージョン
+ VPN ID
+ VPC
+ 仮想プライベートゲートウェイ
+ カスタマーゲートウェイ
+ アクティブなトンネル
+ Reason

## ActiveMQ アベイラビリティーゾーンの冗長性
<a name="activemq-availability-zone-redundancy"></a>

**説明**  
Amazon MQ for ActiveMQ ブローカーが、複数のアベイラビリティーゾーンにあるアクティブ/スタンバイブローカーで高可用性を実現するように設定されていることを確認します。  
このチェックの結果は、1 日に数回自動的に更新され、更新リクエストは許可されません。変更が表示されるまでに数時間かかる場合があります。  
 AWS Business Support\$1、 AWS Enterprise Support、または AWS Unified Operations プランのお客様は、[BatchUpdateRecommendationResourceExclusion](https://docs.aws.amazon.com/trustedadvisor/latest/APIReference/API_BatchUpdateRecommendationResourceExclusion.html) API を使用して、 Trusted Advisor 結果に 1 つ以上のリソースを含めるか除外できます。

**チェック ID**  
`c1t3k8mqv1`

**アラート条件**  
+ 黄: Amazon MQ for ActiveMQ ブローカーが単一のアベイラビリティーゾーンに設定されています。

  緑: Amazon MQ for ActiveMQ ブローカーが少なくとも 2 つのアベイラビリティーゾーンに設定されています。

**[Recommended Action] (推奨されるアクション)**  
アクティブ/スタンバイデプロイモードで新しいブローカーを作成します。

**その他のリソース**  
+ [ActiveMQ ブローカーの作成](https://docs.aws.amazon.com/amazon-mq/latest/developer-guide/getting-started-activemq.html)

**[Report columns] (レポート列)**  
+ ステータス
+ リージョン
+ ActiveMQ ブローカー ID
+ ブローカーエンジンタイプ
+ デプロイモード
+ 最終更新日時

## RabbitMQ アベイラビリティーゾーンの冗長性
<a name="rabbitmq-availability-zone-redundancy"></a>

**説明**  
Amazon MQ for RabbitMQ ブローカーが、複数のアベイラビリティーゾーンにあるクラスターで高可用性を実現するように設定されていることを確認します。  
このチェックの結果は、1 日に数回自動的に更新され、更新リクエストは許可されません。変更が表示されるまでに数時間かかる場合があります。  
 AWS Business Support\$1、 AWS Enterprise Support、または AWS Unified Operations プランのお客様は、[BatchUpdateRecommendationResourceExclusion](https://docs.aws.amazon.com/trustedadvisor/latest/APIReference/API_BatchUpdateRecommendationResourceExclusion.html) API を使用して、 Trusted Advisor 結果に 1 つ以上のリソースを含めるか除外できます。

**チェック ID**  
`c1t3k8mqv2`

**アラート条件**  
+ 黄: Amazon MQ for RabbitMQ ブローカーが単一のアベイラビリティーゾーンに設定されています。

  緑: Amazon MQ for RabbitMQ ブローカーが複数のアベイラビリティーゾーンに設定されています。

**[Recommended Action] (推奨されるアクション)**  
クラスターデプロイモードで新しいブローカーを作成します。

**その他のリソース**  
+ [RabbitMQ ブローカーの作成](https://docs.aws.amazon.com/amazon-mq/latest/developer-guide/getting-started-rabbitmq.html)

**[Report columns] (レポート列)**  
+ ステータス
+ リージョン
+ RabbitMQ ブローカーID
+ ブローカーエンジンタイプ
+ デプロイモード
+ 最終更新日時

# サービス制限
<a name="service-limits"></a>

サービス制限 (クォータとも呼ばれます) カテゴリについては、次のチェックを参照してください。

このカテゴリのすべてのチェックには、次の説明があります。

**アラート条件**  
+ 黄: 制限の 80% に達しました。
+ 赤: 制限の 100% に達しました。
+ Blue: 1 Trusted Advisor つ以上の で使用率または制限を取得できませんでした AWS リージョン。

**[Recommended Action] (推奨されるアクション)**  
サービス制限を超えることが予想される場合は、[Service Quotas](https://console.aws.amazon.com/servicequotas) コンソールから直接引き上げをリクエストしてください。Service Quotas がまだご利用のサービスをサポートしていない場合は、[サポートセンター](https://console.aws.amazon.com/support/home?region=us-east-1#/case/create?issueType=service-limit-increase&type=service_limit_increase)でサポートケースをオープンできます。

**[Report columns] (レポート列)**  
+ ステータス
+ サービス
+ リージョン
+ 制限量
+ 現在の使用状況

**注記**  
値はスナップショットに基づいているため、現在の使用状況とは異なる場合があります。クォータおよび使用状況データは、変更が反映されるまでに最大 24 時間かかる場合があります。クォータが最近増加された場合、クォータを超える使用率が一時的に表示される場合があります。

**Contents**
+ [Auto Scaling グループ](#auto-scaling-groups)
+ [Auto Scaling の起動設定](#auto-scaling-launch-configurations)
+ [CloudFormation スタック](#cloudformation-stacks)
+ [DynamoDB の読み込みキャパシティー](#dynamo-db-read-capacity)
+ [DynamoDB 書き込みキャパシティー](#dynamo-db-write-capacity)
+ [EBS アクティブなスナップショット](#ebs-active-snapshots)
+ [EBS Cold HDD (sc1) ボリュームストレージ](#ebs-cold-hdd-sc1-volume-storage)
+ [EBS 汎用 SSD (gp2) ボリュームストレージ](#ebs-general-purpose-ssd-gp2-volume-storage)
+ [EBS 汎用 SSD (gp3) ボリュームストレージ](#ebs-general-purpose-ssd-gp3-volume-storage)
+ [EBS マグネティック (スタンダードボリュームストレージ)](#ebs-magnetic-standard-volume-storage)
+ [EBS プロビジョンド IOPS SSD (io1) ボリュームの集計 IOPS](#ebs-provisioned-iops-ssd-volume-aggregate-iops)
+ [EBS プロビジョンド IOPS SSD (io1 ボリュームのストレージ)](#ebs-provisioned-iops-ssd-io1-volume-storage)
+ [EBS プロビジョンド IOPS SSD (io2 ボリュームのストレージ)](#ebs-provisioned-iops-ssd-io2-volume-storage)
+ [EBS スループット最適化 HDD (st1) ボリュームストレージ](#ebs-throughput-optimized-hdd-st1-volume-storage)
+ [EC2 オンデマンドインスタンス](#ec2-on-demand-instances)
+ [EC2 リザーブドインスタンスのリース](#ec2-reserved-instance-leases)
+ [EC2-Classic Elastic IP アドレス](#ec2-elastic-ip-addresses)
+ [EC2-VPC Elastic IP アドレス](#ec2-vpc-elastic-ip-address)
+ [ELB Application Load Balancer](#elb-application-load-balancers)
+ [ELB Classic Load Balancer](#elb-classic-load-balancers)
+ [ELB Network Load Balancer](#elb-network-load-balancers)
+ [IAM グループ](#iam-group)
+ [IAM インスタンスプロファイル](#iam-instance-profiles)
+ [IAM ポリシー](#iam-policies)
+ [IAM ロール](#iam-roles)
+ [IAM サーバー証明書](#iam-server-certificates)
+ [IAM ユーザー](#iam-users)
+ [Kinesis リージョンあたりのシャード](#kinesis-shards-per-region)
+ [Lambda コードストレージの使用状況](#Lambda-Code-Storage-Usage)
+ [RDS クラスターパラメータグループ](#rds-cluster-parameter-groups)
+ [RDS クラスターロール](#rds-cluster-roles)
+ [RDS クラスター](#rds-clusters)
+ [RDS DB インスタンス](#rds-db-instances)
+ [RDS DB 手動スナップショット](#rds-db-manual-snapshots)
+ [RDS DB パラメータグループ](#rds-db-parameter-groups)
+ [RDS DB セキュリティグループ](#rds-db-security-groups)
+ [RDS イベントサブスクリプション](#rds-event-subscriptions)
+ [RDS セキュリティグループあたりの最大認証数](#rds-max-auths-per-security-group)
+ [RDS オプショングループ](#rds-option-groups)
+ [RDS マスターあたりのリードレプリカ](#rds-read-replicas-per-master)
+ [RDS リザーブドインスタンス](#rds-reserved-instances)
+ [RDS サブネットグループ](#rds-subnet-groups)
+ [RDS サブネットグループあたりのサブネット](#rds-subnets-per-subnet-group)
+ [RDS 合計ストレージクォータ](#rds-total-storage-quota)
+ [Route 53 ホストゾーン](#route-53-hosted-zones)
+ [Route 53 最大ヘルスチェック数](#route-53-max-health-checks)
+ [Route 53 再利用可能な委託セット](#route-53-reusable-delegation-sets)
+ [Route 53 トラフィックポリシー](#route-53-traffic-policies)
+ [Route 53 トラフィックポリシーのインスタンス](#route-53-traffic-policy-instances)
+ [SES 日次送信クォータ](#ses-daily-sending-quota)
+ [VPC](#vpc-quota-check)
+ [VPC インターネットゲートウェイ](#vpc-internet-gateways)

## Auto Scaling グループ
<a name="auto-scaling-groups"></a>

**説明**  
Auto Scaling グループのクォータの 80% を超える使用状況を確認します。

**チェック ID**  
`fW7HH0l7J9`

**その他のリソース**  
[Auto Scaling クォータ](https://docs.aws.amazon.com/autoscaling/latest/userguide/as-account-limits.html)

## Auto Scaling の起動設定
<a name="auto-scaling-launch-configurations"></a>

**説明**  
Auto Scaling 起動設定クォータの 80% を超える使用状況を確認します。

**チェック ID**  
`aW7HH0l7J9`

**その他のリソース**  
[Auto Scaling クォータ](https://docs.aws.amazon.com/autoscaling/latest/userguide/as-account-limits.html)

## CloudFormation スタック
<a name="cloudformation-stacks"></a>

**説明**  
CloudFormation スタッククォータの 80% を超える使用状況を確認します。

**チェック ID**  
`gW7HH0l7J9`

**その他のリソース**  
[CloudFormation クォータ](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/cloudformation-limits.html)

## DynamoDB の読み込みキャパシティー
<a name="dynamo-db-read-capacity"></a>

**説明**  
 AWS アカウントあたりの読み込みで DynamoDB プロビジョニングされたスループット制限の 80% を超える使用状況をチェックします。

**チェック ID**  
`6gtQddfEw6`

**その他のリソース**  
[DynamoDB クォータ](https://docs.aws.amazon.com//general/latest/gr/ddb.html)

## DynamoDB 書き込みキャパシティー
<a name="dynamo-db-write-capacity"></a>

**説明**  
 AWS アカウントあたりの書き込みで DynamoDB プロビジョニングされたスループット制限の 80% を超える使用状況をチェックします。

**チェック ID**  
`c5ftjdfkMr`

**その他のリソース**  
[DynamoDB クォータ](https://docs.aws.amazon.com//general/latest/gr/ddb.html)

## EBS アクティブなスナップショット
<a name="ebs-active-snapshots"></a>

**説明**  
EBS のアクティブなスナップショットクォータの 80% を超える使用状況を確認します。

**チェック ID**  
`eI7KK0l7J9`

**その他のリソース**  
[Amazon EBS の制限事項](https://docs.aws.amazon.com/general/latest/gr/ebs-service.html)

## EBS Cold HDD (sc1) ボリュームストレージ
<a name="ebs-cold-hdd-sc1-volume-storage"></a>

**説明**  
EBS Cold HDD (sc1) ボリュームのストレージクォータの 80% を超える使用状況を確認します。

**チェック ID**  
`gH5CC0e3J9`

**その他のリソース**  
[Amazon EBS の制限事項](https://docs.aws.amazon.com/general/latest/gr/ebs-service.html)

## EBS 汎用 SSD (gp2) ボリュームストレージ
<a name="ebs-general-purpose-ssd-gp2-volume-storage"></a>

**説明**  
EBS 汎用 SSD (gp2) ボリュームストレージクォータの 80% を超える使用状況を確認します。

**チェック ID**  
`dH7RR0l6J9`

**その他のリソース**  
[Amazon EBS の制限事項](https://docs.aws.amazon.com/general/latest/gr/ebs-service.html)

## EBS 汎用 SSD (gp3) ボリュームストレージ
<a name="ebs-general-purpose-ssd-gp3-volume-storage"></a>

**説明**  
EBS 汎用 SSD (gp3) ボリュームストレージクォータの 80% を超える使用状況を確認します。

**チェック ID**  
`dH7RR0l6J3`

**その他のリソース**  
[Amazon EBS の制限事項](https://docs.aws.amazon.com/general/latest/gr/ebs-service.html)

## EBS マグネティック (スタンダードボリュームストレージ)
<a name="ebs-magnetic-standard-volume-storage"></a>

**説明**  
EBS マグネティック(スタンダード) ボリュームストレージクォータの 80% を超える使用状況を確認します。

**チェック ID**  
`cG7HH0l7J9`

**その他のリソース**  
[Amazon EBS の制限事項](https://docs.aws.amazon.com/general/latest/gr/ebs-service.html)

## EBS プロビジョンド IOPS SSD (io1) ボリュームの集計 IOPS
<a name="ebs-provisioned-iops-ssd-volume-aggregate-iops"></a>

**説明**  
EBS プロビジョンド IOPS SSD (io1) ボリュームの集計 IOPS クォータの 80% を超える使用状況を確認します。

**チェック ID**  
`tV7YY0l7J9`

**その他のリソース**  
[Amazon EBS の制限事項](https://docs.aws.amazon.com/general/latest/gr/ebs-service.html)

## EBS プロビジョンド IOPS SSD (io1 ボリュームのストレージ)
<a name="ebs-provisioned-iops-ssd-io1-volume-storage"></a>

**説明**  
EBS プロビジョンド IOPS SSD (io1) ボリュームのストレージクォータの 80% を超える使用状況を確認します。

**チェック ID**  
`gI7MM0l7J9`

**その他のリソース**  
[Amazon EBS の制限事項](https://docs.aws.amazon.com/general/latest/gr/ebs-service.html)

## EBS プロビジョンド IOPS SSD (io2 ボリュームのストレージ)
<a name="ebs-provisioned-iops-ssd-io2-volume-storage"></a>

**説明**  
EBS プロビジョンド IOPS SSD (io2) ボリュームのストレージクォータの 80% を超える使用状況を確認します。

**チェック ID**  
`gI7MM0l7J2`

**その他のリソース**  
[Amazon EBS の制限事項](https://docs.aws.amazon.com/general/latest/gr/ebs-service.html)

## EBS スループット最適化 HDD (st1) ボリュームストレージ
<a name="ebs-throughput-optimized-hdd-st1-volume-storage"></a>

**説明**  
EBS スループット最適化 HDD (st1) ボリュームストレージクォータの 80% を超える使用状況を確認します。

**チェック ID**  
`wH7DD0l3J9`

**その他のリソース**  
[Amazon EBS の制限事項](https://docs.aws.amazon.com/general/latest/gr/ebs-service.html)

## EC2 オンデマンドインスタンス
<a name="ec2-on-demand-instances"></a>

**説明**  
EC2 オンデマンドインスタンスのクォータの 80% を超える使用状況を確認します。

**チェック ID**  
`0Xc6LMYG8P`

**その他のリソース**  
[Amazon EC2 のクォータ](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ec2-resource-limits.html)

## EC2 リザーブドインスタンスのリース
<a name="ec2-reserved-instance-leases"></a>

**説明**  
EC2 リザーブドインスタンスのリースクォータの 80% を超える使用状況を確認します。

**チェック ID**  
`iH7PP0l7J9`

**その他のリソース**  
[Amazon EC2 のクォータ](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ec2-resource-limits.html)

## EC2-Classic Elastic IP アドレス
<a name="ec2-elastic-ip-addresses"></a>

**説明**  
EC2-Classic Elastic IP アドレスクォータの 80% を超える使用状況を確認します。

**チェック ID**  
`aW9HH0l8J6`

**その他のリソース**  
[Amazon EC2 のクォータ](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ec2-resource-limits.html)

## EC2-VPC Elastic IP アドレス
<a name="ec2-vpc-elastic-ip-address"></a>

**説明**  
EC2-VPC Elastic IP アドレスクォータの 80% を超える使用状況を確認します。

**チェック ID**  
`lN7RR0l7J9`

**その他のリソース**  
[VPC の Elastic IP クォータ](https://docs.aws.amazon.com/vpc/latest/userguide/amazon-vpc-limits.html#vpc-limits-eips)

## ELB Application Load Balancer
<a name="elb-application-load-balancers"></a>

**説明**  
ELB Application Load Balancer クォータの 80% を超える使用状況を確認します。

**チェック ID**  
`EM8b3yLRTr`

**その他のリソース**  
[Elastic Load Balancing のクォータ](https://docs.aws.amazon.com/general/latest/gr/elb.html)

## ELB Classic Load Balancer
<a name="elb-classic-load-balancers"></a>

**説明**  
ELB Classic Load Balancer クォータの 80% を超える使用状況を確認します。

**チェック ID**  
`iK7OO0l7J9`

**その他のリソース**  
[Elastic Load Balancing のクォータ](https://docs.aws.amazon.com/general/latest/gr/elb.html)

## ELB Network Load Balancer
<a name="elb-network-load-balancers"></a>

**説明**  
ELB Network Load Balancer クォータの 80% を超える使用状況を確認します。

**チェック ID**  
`8wIqYSt25K`

**その他のリソース**  
[Elastic Load Balancing のクォータ](https://docs.aws.amazon.com/general/latest/gr/elb.html)

## IAM グループ
<a name="iam-group"></a>

**説明**  
IAM グループクォータの 80% を超える使用状況を確認します。

**チェック ID**  
`sU7XX0l7J9`

**その他のリソース**  
[IAM クォータ](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_iam-quotas.html)

## IAM インスタンスプロファイル
<a name="iam-instance-profiles"></a>

**説明**  
IAM インスタンスプロファイルのクォータの 80% を超える使用状況を確認します。

**チェック ID**  
`nO7SS0l7J9`

**その他のリソース**  
[IAM クォータ](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_iam-quotas.html)

## IAM ポリシー
<a name="iam-policies"></a>

**説明**  
IAM ポリシークォータの 80% を超える使用状況を確認します。

**チェック ID**  
`pR7UU0l7J9`

**その他のリソース**  
[IAM クォータ](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_iam-quotas.html)

## IAM ロール
<a name="iam-roles"></a>

**説明**  
IAM ロールクォータの 80% を超える使用状況を確認します。

**チェック ID**  
`oQ7TT0l7J9`

**その他のリソース**  
[IAM クォータ](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_iam-quotas.html)

## IAM サーバー証明書
<a name="iam-server-certificates"></a>

**説明**  
IAMサーバー証明書クォータの 80% を超える使用状況を確認します。

**チェック ID**  
`rT7WW0l7J9`

**その他のリソース**  
[IAM クォータ](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_iam-quotas.html)

## IAM ユーザー
<a name="iam-users"></a>

**説明**  
IAM ユーザークォータの 80% を超える使用状況を確認します。

**チェック ID**  
`qS7VV0l7J9`

**その他のリソース**  
[IAM クォータ](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_iam-quotas.html)

## Kinesis リージョンあたりのシャード
<a name="kinesis-shards-per-region"></a>

**説明**  
Kinesis リージョンあたりのシャードクォータの 80% を超える使用状況を確認します。

**チェック ID**  
`bW7HH0l7J9`

**その他のリソース**  
[Kinesis クォータ](https://docs.aws.amazon.com/streams/latest/dev/service-sizes-and-limits.html)

## Lambda コードストレージの使用状況
<a name="Lambda-Code-Storage-Usage"></a>

**説明**  
アカウント制限の 80% を超えるコードストレージ使用状況がないかチェックします。  
このチェックの結果は、1 日に数回自動的に更新され、更新リクエストは許可されません。変更が表示されるまでに数時間かかる場合があります。  
 AWS Business Support\$1、 AWS Enterprise Support、または AWS Unified Operations プランのお客様は、[BatchUpdateRecommendationResourceExclusion](https://docs.aws.amazon.com/trustedadvisor/latest/APIReference/API_BatchUpdateRecommendationResourceExclusion.html) API を使用して、 Trusted Advisor 結果に 1 つ以上のリソースを含めるか除外できます。

**チェック ID**  
`c1dfprch07`

**アラート条件**  
+ 黄: 制限の 80% に達しました。

**[Recommended Action] (推奨されるアクション)**  
使用されていない Lambda 関数またはバージョンを特定して削除し、そのリージョンのアカウントのコードストレージを解放してください。追加のストレージが必要な場合は、サポートセンターでのサポートケースを作成してください。サービス制限を超えることが予想される場合は、Service Quotas コンソールから直接引き上げをリクエストしてください。Service Quotas がまだご利用のサービスをサポートしていない場合は、サポートセンターでサポートケースをオープンできます。

**その他のリソース**  
+ [Lambda コードストレージの使用状況](https://docs.aws.amazon.com/lambda/latest/dg/gettingstarted-limits.html)

**[Report columns] (レポート列)**  
+ ステータス
+ リージョン
+ このリソースの修飾関数 ARN。
+ 小数点以下 2 桁のメガバイト単位の関数コードストレージ使用状況。
+ 関数内のバージョン数
+ 最終更新日時

## RDS クラスターパラメータグループ
<a name="rds-cluster-parameter-groups"></a>

**説明**  
RDS クラスターパラメータグループクォータの 80% を超える使用状況を確認します。

**チェック ID**  
`jtlIMO3qZM`

**その他のリソース**  
[Amazon RDS クォータ](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/CHAP_Limits.html)

## RDS クラスターロール
<a name="rds-cluster-roles"></a>

**説明**  
RDS クラスターロールクォータの 80% を超える使用状況を確認します。

**チェック ID**  
`7fuccf1Mx7`

**その他のリソース**  
[Amazon RDS クォータ](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/CHAP_Limits.html)

## RDS クラスター
<a name="rds-clusters"></a>

**説明**  
RDS クラスタークォータの 80% を超える使用状況を確認します。

**チェック ID**  
`gjqMBn6pjz`

**その他のリソース**  
[Amazon RDS クォータ](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/CHAP_Limits.html)

## RDS DB インスタンス
<a name="rds-db-instances"></a>

**説明**  
RDS DB インスタンスクォータの 80% を超える使用状況を確認します。

**チェック ID**  
`XG0aXHpIEt`

**その他のリソース**  
[Amazon RDS クォータ](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/CHAP_Limits.html)

## RDS DB 手動スナップショット
<a name="rds-db-manual-snapshots"></a>

**説明**  
RDS DB 手動スナップショットクォータの 80% を超える使用状況を確認します。

**チェック ID**  
`dV84wpqRUs`

**その他のリソース**  
[Amazon RDS クォータ](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/CHAP_Limits.html)

## RDS DB パラメータグループ
<a name="rds-db-parameter-groups"></a>

**説明**  
RDS DB パラメータグループクォータの 80% を超える使用状況を確認します。

**チェック ID**  
`jEECYg2YVU`

**その他のリソース**  
[Amazon RDS クォータ](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/CHAP_Limits.html)

## RDS DB セキュリティグループ
<a name="rds-db-security-groups"></a>

**説明**  
RDS DB セキュリティグループクォータの 80% を超える使用状況を確認します。

**チェック ID**  
`gfZAn3W7wl`

**その他のリソース**  
[Amazon RDS クォータ](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/CHAP_Limits.html)

## RDS イベントサブスクリプション
<a name="rds-event-subscriptions"></a>

**説明**  
RDS イベントサブスクリプションクォータの 80% を超える使用状況を確認します。

**チェック ID**  
`keAhfbH5yb`

**その他のリソース**  
[Amazon RDS クォータ](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/CHAP_Limits.html)

## RDS セキュリティグループあたりの最大認証数
<a name="rds-max-auths-per-security-group"></a>

**説明**  
RDS セキュリティグループクォータあたりの最大認証数の 80% を超える使用状況を確認します。

**チェック ID**  
`dBkuNCvqn5`

**その他のリソース**  
[Amazon RDS クォータ](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/CHAP_Limits.html)

## RDS オプショングループ
<a name="rds-option-groups"></a>

**説明**  
RDS オプショングループクォータの 80% を超える使用状況を確認します。

**チェック ID**  
`3Njm0DJQO9`

**その他のリソース**  
[Amazon RDS クォータ](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/CHAP_Limits.html)

## RDS マスターあたりのリードレプリカ
<a name="rds-read-replicas-per-master"></a>

**説明**  
マスタークォータごとに RDS リードレプリカの 80% を超える使用状況を確認します。

**チェック ID**  
`pYW8UkYz2w`

**その他のリソース**  
[Amazon RDS クォータ](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/CHAP_Limits.html)

## RDS リザーブドインスタンス
<a name="rds-reserved-instances"></a>

**説明**  
RDS リザーブドインスタンスクォータの 80% を超える使用状況を確認します。

**チェック ID**  
`UUDvOa5r34`

**その他のリソース**  
[Amazon RDS クォータ](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/CHAP_Limits.html)

## RDS サブネットグループ
<a name="rds-subnet-groups"></a>

**説明**  
RDS サブネットグループクォータの 80% を超える使用状況を確認します。

**チェック ID**  
`dYWBaXaaMM`

**その他のリソース**  
[Amazon RDS クォータ](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/CHAP_Limits.html)

## RDS サブネットグループあたりのサブネット
<a name="rds-subnets-per-subnet-group"></a>

**説明**  
RDS のサブネットグループクォータあたりのサブネット の 80% を超える使用状況を確認します。

**チェック ID**  
`jEhCtdJKOY`

**その他のリソース**  
[Amazon RDS クォータ](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/CHAP_Limits.html)

## RDS 合計ストレージクォータ
<a name="rds-total-storage-quota"></a>

**説明**  
RDS 合計ストレージクォータの 80% を超える使用状況を確認します。

**チェック ID**  
`P1jhKWEmLa`

**その他のリソース**  
[Amazon RDS クォータ](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/CHAP_Limits.html)

## Route 53 ホストゾーン
<a name="route-53-hosted-zones"></a>

**説明**  
アカウントあたりの Route 53 ホストゾーンのクォータの 80% を超える使用状況を確認します。

**チェック ID**  
`dx3xfcdfMr`

**その他のリソース**  
[Route 53 のクォータ](https://docs.aws.amazon.com/general/latest/gr/r53.html)

## Route 53 最大ヘルスチェック数
<a name="route-53-max-health-checks"></a>

**説明**  
アカウントあたりの Route 53 ヘルスチェック数クォータの 80% を超える使用状況を確認します。

**チェック ID**  
`ru4xfcdfMr`

**その他のリソース**  
[Route 53 のクォータ](https://docs.aws.amazon.com/general/latest/gr/r53.html)

## Route 53 再利用可能な委託セット
<a name="route-53-reusable-delegation-sets"></a>

**説明**  
アカウントあたりの Route 53 再利用可能な委託セットクォータの 80% を超える使用状況を確認します。

**チェック ID**  
`ty3xfcdfMr`

**その他のリソース**  
[Route 53 のクォータ](https://docs.aws.amazon.com/general/latest/gr/r53.html)

## Route 53 トラフィックポリシー
<a name="route-53-traffic-policies"></a>

**説明**  
アカウントあたりの Route 53 トラフィックポリシークォータの 80% を超える使用状況を確認します。

**チェック ID**  
`dx3xfbjfMr`

**その他のリソース**  
[Route 53 のクォータ](https://docs.aws.amazon.com/general/latest/gr/r53.html)

## Route 53 トラフィックポリシーのインスタンス
<a name="route-53-traffic-policy-instances"></a>

**説明**  
アカウントあたりの Route 53 トラフィックポリシーインスタンスクォータの 80% を超える使用状況を確認します。

**チェック ID**  
`dx8afcdfMr`

**その他のリソース**  
[Route 53 のクォータ](https://docs.aws.amazon.com/general/latest/gr/r53.html)

## SES 日次送信クォータ
<a name="ses-daily-sending-quota"></a>

**説明**  
Amazon SES 日次送信クォータの 80% を超える使用状況を確認します。

**チェック ID**  
`hJ7NN0l7J9`

**その他のリソース**  
[Amazon SES のクォータ](https://docs.aws.amazon.com/ses/latest/dg/quotas.html)

## VPC
<a name="vpc-quota-check"></a>

**説明**  
VPC クォータの 80% を超える使用状況を確認します。

**チェック ID**  
`jL7PP0l7J9`

**その他のリソース**  
[VPC クォータ](https://docs.aws.amazon.com/vpc/latest/userguide/amazon-vpc-limits.html)

## VPC インターネットゲートウェイ
<a name="vpc-internet-gateways"></a>

**説明**  
VPC インターネットゲートウェイクォータの 80% を超える使用状況を確認します。

**チェック ID**  
`kM7QQ0l7J9`

**その他のリソース**  
[VPC クォータ](https://docs.aws.amazon.com/vpc/latest/userguide/amazon-vpc-limits.html)

# 運用上の優秀性
<a name="operational-excellence-checks"></a>

運用上の優秀性のカテゴリに次のチェックを使用できます。

**Contents**
+ [Amazon API Gateway が実行ログを記録しない](#api-gw-execution-logging-enabled)
+ [X-Ray トレースが有効になっていない Amazon API Gateway の REST API](#api-gw-xray-enabled)
+ [Amazon CloudFront のアクセスログの設定](#cloudfront-access-log-configured)
+ [Amazon CloudWatch アラームアクションが無効になっている](#cloudwatch-alarm-action-disabled)
+ [によって管理されていない Amazon EC2 インスタンス AWS Systems Manager](#ec2-instance-managed-ssm)
+ [タグの不変性が無効になっている Amazon ECR リポジトリ](#ecr-private-tag-immutability-enabled)
+ [Container Insights が無効の Amazon ECS クラスター](#ecs-container-insights-enabled)
+ [Amazon ECS タスクのログ記録が有効になっていない](#ecs-task-definition-log-configuration)
+ [CloudWatch のログ記録が設定されていない Amazon OpenSearch Service](#opensearch-logs-to-cloudwatch)
+ [異種のパラメータグループを持つクラスター内の Amazon RDS DB インスタンス](#rds-db-instances-heterogeneous-parameter-groups)
+ [Amazon RDS 拡張モニタリングは無効になっています](#rds-enhanced-monitoring-off)
+ [Amazon RDS Performance Insights は無効になっています](#rds-performance-insights-off)
+ [Amazon RDS の track\$1counts パラメータは無効になっています](#rds-track-counts-parameters-off)
+ [Amazon Redshift クラスター監査ログ](#redshift-audit-logging-enabled)
+ [Amazon S3 アクセスログが有効になっている](#Amazon-S3-Server-Access-Logs-Enabled)
+ [Amazon S3 でイベント通知が有効になっていない](#s3-event-notification-enabled)
+ [Amazon SNS トピックがメッセージ配信ステータスのログを記録しない](#sns-topics-not-logging-message-delivery-status)
+ [フローログがない Amazon VPC](#vpc-flow-logs-enabled)
+ [アクセスログが有効になっていない Application Load Balancer および Classic Load Balancer](#elb-logging-enabled)
+ [CloudFormation スタック通知](#cloudformation-stack-notification)
+ [AWS CloudTrail S3 バケット内のオブジェクトのデータイベントのログ記録](#cloudtrail-s3-dataevents-enabled)
+ [AWS CodeBuild プロジェクトのログ記録](#codebuild-project-logging-enabled)
+ [AWS CodeDeploy 自動ロールバックとモニターの有効化](#codedeploy-auto-rollback-monitor-enabled)
+ [AWS CodeDeploy Lambda はall-at-onceデプロイ設定を使用しています](#codedeploy-lambda-allatonce-traffic-shift-disabled)
+ [AWS Elastic Beanstalk 拡張ヘルスレポートが設定されていません](#elastic-beanstalk-enhanced-health-reporting-not-enabled)
+ [AWS Elastic Beanstalk マネージドプラットフォームの更新が無効になっている](#elastic-beanstalk-managed-updates-enabled)
+ [AWS Fargate プラットフォームバージョンが最新ではない](#ecs-fargate-latest-platform-version)
+ [AWS Systems Manager 非準拠ステータスのステートマネージャーの関連付け](#ec2-managedinstance-association-compliance-status-check)
+ [CloudTrail 証跡が、Amazon CloudWatch Logs で設定されていない](#cloudtrail-cloudwatch-logs-enabled)
+ [ロードバランサーの Elastic Load Balancing 削除保護が有効になっていない](#elb-deletion-protection-enabled)
+ [RDS DB クラスター削除保護チェック](#rds-db-cluster-deletion-protection)
+ [RDS DB インスタンスのマイナーバージョン自動アップグレードチェック](#rds-automatic-minor-version-upgrade-enabled)

## Amazon API Gateway が実行ログを記録しない
<a name="api-gw-execution-logging-enabled"></a>

**説明**  
Amazon API Gateway で CloudWatch Logs が該当するログ記録レベルでオンになっているかどうかを確認します。  
Amazon API Gateway の REST API メソッドまたは WebSocket API ルートの CloudWatch ログ記録を有効にして、API が受信したリクエストの実行ログを CloudWatch Logs に収集します。実行ログに含まれる情報は、API に関連する問題の特定やトラブルシューティングに役立ちます。  
ログ記録レベル (ERROR、INFO) ID は、 AWS Config ルールの **loggingLevel** パラメータで指定できます。  
Amazon API Gateway の CloudWatch ログ記録の詳細については、REST API または WebSocket API ドキュメントを参照してください。  
このチェックの結果は、1 日に数回自動的に更新され、更新リクエストは許可されません。変更が表示されるまでに数時間かかる場合があります。  
 AWS Business Support\$1、 AWS Enterprise Support、または AWS Unified Operations プランのお客様は、[BatchUpdateRecommendationResourceExclusion](https://docs.aws.amazon.com/trustedadvisor/latest/APIReference/API_BatchUpdateRecommendationResourceExclusion.html) API を使用して、 Trusted Advisor 結果に 1 つ以上のリソースを含めるか除外できます。

**チェック ID**  
`c18d2gz125`

**ソース**  
`AWS Config Managed Rule: api-gw-execution-logging-enabled`

**アラート条件**  
黄: 実行ログを収集する CloudWatch ログ記録の設定が、Amazon API Gateway に該当するログ記録レベルで有効になっていません。

**[Recommended Action] (推奨されるアクション)**  
Amazon API Gateway [REST API](https://docs.aws.amazon.com/apigateway/latest/developerguide/set-up-logging.html#set-up-access-logging-using-console) または [WebSocket API](https://docs.aws.amazon.com/apigateway/latest/developerguide/websocket-api-logging.html) における実行ログの CloudWatch ログ記録を適切なログ記録レベル (ERROR、INFO) で有効にします。  
詳細については、「[フローログの作成](https://docs.aws.amazon.com/vpc/latest/userguide/working-with-flow-logs.html#create-flow-log)」を参照してください。

**その他のリソース**  
+ [API Gateway での CloudWatch による REST API のログの設定](https://docs.aws.amazon.com/apigateway/latest/developerguide/set-up-logging.html)
+ [WebSocket API のログ記録の設定](https://docs.aws.amazon.com/apigateway/latest/developerguide/websocket-api-logging.html)

**[Report columns] (レポート列)**  
+ ステータス
+ リージョン
+ [リソース] 
+ AWS Config ルール
+ 入力パラメータ
+ 最終更新日時

## X-Ray トレースが有効になっていない Amazon API Gateway の REST API
<a name="api-gw-xray-enabled"></a>

**説明**  
Amazon API Gateway REST APIs AWS X-Ray トレースが有効になっているかどうかを確認します。  
REST API の X-Ray トレースを有効にして、API Gateway がトレース情報を含む API 呼び出しリクエストをサンプリングできるようにします。これにより、API Gateway REST APIs を介してダウンストリームサービスに移動するリクエスト AWS X-Ray を で追跡および分析できます。  
詳細については、「[X-Ray を使用した REST API へのユーザーリクエストのトレース](https://docs.aws.amazon.com/apigateway/latest/developerguide/apigateway-xray.html)」を参照してください。  
このチェックの結果は、1 日に数回自動的に更新され、更新リクエストは許可されません。変更が表示されるまでに数時間かかる場合があります。  
 AWS Business Support\$1、 AWS Enterprise Support、または AWS Unified Operations プランのお客様は、[BatchUpdateRecommendationResourceExclusion](https://docs.aws.amazon.com/trustedadvisor/latest/APIReference/API_BatchUpdateRecommendationResourceExclusion.html) API を使用して、 Trusted Advisor 結果に 1 つ以上のリソースを含めるか除外できます。

**チェック ID**  
`c18d2gz126`

**ソース**  
`AWS Config Managed Rule: api-gw-xray-enabled`

**アラート条件**  
黄: API Gateway の REST API で X-Ray トレースが有効になっていません。

**[Recommended Action] (推奨されるアクション)**  
API Gateway の REST API で X-Ray トレースを有効にします。  
詳細については、[「API Gateway REST API AWS X-Ray でのセットアップ APIs](https://docs.aws.amazon.com/apigateway/latest/developerguide/apigateway-enabling-xray.html)」を参照してください。

**その他のリソース**  
+ [X-Ray を使用した REST API へのユーザーリクエストのトレース](https://docs.aws.amazon.com/apigateway/latest/developerguide/apigateway-xray.html)
+ [とは AWS X-Ray](https://docs.aws.amazon.com/xray/latest/devguide/aws-xray.html)

**[Report columns] (レポート列)**  
+ ステータス
+ リージョン
+ [リソース] 
+ AWS Config ルール
+ 入力パラメータ
+ 最終更新日時

## Amazon CloudFront のアクセスログの設定
<a name="cloudfront-access-log-configured"></a>

**説明**  
Amazon CloudFront ディストリビューションが、Amazon S3 サーバーアクセスログから情報をキャプチャするように設定されているかどうかを確認します。Amazon S3 サーバーのアクセスログには、CloudFront が受信するすべてのユーザーリクエストに関する詳細情報が含まれています。  
 AWS Config ルールの Amazon S3 **S3BucketName** バケットの名前を調整できます。  
詳細については、「[標準ログ (アクセスログ) の設定および使用](https://docs.aws.amazon.com/AmazonCloudFront/latest/DeveloperGuide/AccessLogs.html)」を参照してください。  
このチェックの結果は、1 日に数回自動的に更新され、更新リクエストは許可されません。変更が表示されるまでに数時間かかる場合があります。  
 AWS Business Support\$1、 AWS Enterprise Support、または AWS Unified Operations プランのお客様は、[BatchUpdateRecommendationResourceExclusion](https://docs.aws.amazon.com/trustedadvisor/latest/APIReference/API_BatchUpdateRecommendationResourceExclusion.html) API を使用して、 Trusted Advisor 結果に 1 つ以上のリソースを含めるか除外できます。

**チェック ID**  
`c18d2gz110`

**ソース**  
`AWS Config Managed Rule: cloudfront-accesslogs-enabled`

**アラート条件**  
黄: Amazon CloudFront のアクセスログが有効になっていません。

**[Recommended Action] (推奨されるアクション)**  
CloudFront が受信するすべてのユーザーリクエストに関する詳細情報を取得できるように、CloudFront のアクセスログ記録を有効にしてください。  
ディストリビューションを作成または更新するとき、標準ログをオンにできます。  
詳細については、「[ディストリビューションを作成または更新する場合に指定する値](https://docs.aws.amazon.com/AmazonCloudFront/latest/DeveloperGuide/distribution-web-values-specify.html)」を参照してください。

**その他のリソース**  
+ [ディストリビューションを作成または更新する場合に指定する値](https://docs.aws.amazon.com/AmazonCloudFront/latest/DeveloperGuide/distribution-web-values-specify.html)
+ [標準ログ (アクセスログ) の設定および使用](https://docs.aws.amazon.com/AmazonCloudFront/latest/DeveloperGuide/AccessLogs.html)

**[Report columns] (レポート列)**  
+ ステータス
+ リージョン
+ [リソース] 
+ AWS Config ルール
+ 入力パラメータ
+ 最終更新日時

## Amazon CloudWatch アラームアクションが無効になっている
<a name="cloudwatch-alarm-action-disabled"></a>

**説明**  
Amazon CloudWatch のアラームアクションが無効状態であるかどうかを確認します。  
を使用して AWS CLI 、アラームのアクション機能を有効または無効にできます。または、 AWS SDK を使用してアクション機能をプログラムで無効化または有効化できます。アラームアクション機能がオフになっている場合、CloudWatch はどの状態 (OK、INSUFFICIENT\$1DATA、ALARM) の定義済みアクションでも実行しません。  
このチェックの結果は、1 日に数回自動的に更新され、更新リクエストは許可されません。変更が表示されるまでに数時間かかる場合があります。  
 AWS Business Support\$1、 AWS Enterprise Support、または AWS Unified Operations プランのお客様は、[BatchUpdateRecommendationResourceExclusion](https://docs.aws.amazon.com/trustedadvisor/latest/APIReference/API_BatchUpdateRecommendationResourceExclusion.html) API を使用して、 Trusted Advisor 結果に 1 つ以上のリソースを含めるか除外できます。

**チェック ID**  
`c18d2gz109`

**ソース**  
`AWS Config Managed Rule: cloudwatch-alarm-action-enabled-check`

**アラート条件**  
黄: Amazon CloudWatch のアラームアクションが有効になっていません。どのアラーム状態でもアクションが実行されません。

**[Recommended Action] (推奨されるアクション)**  
テスト目的など、アクションを無効にする正当な理由がない限り、CloudWatch アラームのアクションを有効にしてください。  
CloudWatch アラームが必要なくなった場合は、不要なコストの発生を抑えるため削除してください。  
詳細については、 コマンドリファレンスの [enable-alarm-actions](https://docs.aws.amazon.com/cli/latest/reference/cloudwatch/enable-alarm-actions.html) AWS CLI および AWS SDK for Go API リファレンスの [func (\$1CloudWatch) EnableAlarmActions](https://docs.aws.amazon.com/sdk-for-go/api/service/cloudwatch/#CloudWatch.EnableAlarmActions) を参照してください。

**[Report columns] (レポート列)**  
+ ステータス
+ リージョン
+ [リソース] 
+ AWS Config ルール
+ 入力パラメータ
+ 最終更新日時

## によって管理されていない Amazon EC2 インスタンス AWS Systems Manager
<a name="ec2-instance-managed-ssm"></a>

**説明**  
アカウントの Amazon EC2 インスタンスが によって管理されているかどうかを確認します AWS Systems Manager。  
Systems Manager は、Amazon EC2 インスタンスと OS 設定の現在の状態を把握し、制御するのに役立ちます。Systems Manager を使用すると、インスタンスのフリートに関するソフトウェア設定とインベントリ情報 (インスタンスにインストールされているソフトウェアを含む) を収集できます。これにより、詳細なシステム設定、OS パッチレベル、アプリケーション設定、デプロイに関するその他の詳細を追跡することができます。  
詳細については、「[Systems Manager の EC2 インスタンスのセットアップ](https://docs.aws.amazon.com/systems-manager/latest/userguide/systems-manager-setting-up-ec2.html)」を参照してください。  
このチェックの結果は、1 日に数回自動的に更新され、更新リクエストは許可されません。変更が表示されるまでに数時間かかる場合があります。  
 AWS Business Support\$1、 AWS Enterprise Support、または AWS Unified Operations プランのお客様は、[BatchUpdateRecommendationResourceExclusion](https://docs.aws.amazon.com/trustedadvisor/latest/APIReference/API_BatchUpdateRecommendationResourceExclusion.html) API を使用して、 Trusted Advisor 結果に 1 つ以上のリソースを含めるか除外できます。

**チェック ID**  
`c18d2gz145`

**ソース**  
`AWS Config Managed Rule: ec2-instance-managed-by-systems-manager`

**アラート条件**  
黄: Amazon EC2 インスタンスが Systems Manager によって管理されていません。

**[Recommended Action] (推奨されるアクション)**  
Amazon EC2 インスタンス が Systems Manager によって管理されるように設定します。  
このチェックを Trusted Advisor コンソールのビューから除外することはできません。  
詳細については、「[Systems Manager で EC2 インスタンスがマネージドノードとして表示されない、または 「接続が失われました」というステータスが表示されるのはなぜですか?](https://repost.aws/knowledge-center/systems-manager-ec2-instance-not-appear)」を参照してください。

**その他のリソース**  
[Systems Manager の EC2 インスタンスのセットアップ](https://docs.aws.amazon.com/systems-manager/latest/userguide/systems-manager-setting-up-ec2.html)

**[Report columns] (レポート列)**  
+ ステータス
+ リージョン
+ [リソース] 
+ AWS Config ルール
+ 入力パラメータ
+ 最終更新日時

## タグの不変性が無効になっている Amazon ECR リポジトリ
<a name="ecr-private-tag-immutability-enabled"></a>

**説明**  
プライベート Amazon ECR リポジトリでイメージタグの不変性が有効になっているかどうかを確認します。  
プライベート Amazon ECR リポジトリのイメージタグの不変性を有効にして、イメージタグが上書きされるのを防ぎます。これにより、イメージを追跡して一意に識別する信頼できるメカニズムとして、説明タグを使用できます。例えば、イメージタグの不変性がオンになっている場合、ユーザーはイメージタグを使用して、デプロイされたイメージバージョンと、そのイメージを生成したビルドを確実に関連付けることができます。  
詳細については、「[イメージタグの変更可能性](https://docs.aws.amazon.com/AmazonECR/latest/userguide/image-tag-mutability.html)」を参照してください。  
このチェックの結果は、1 日に数回自動的に更新され、更新リクエストは許可されません。変更が表示されるまでに数時間かかる場合があります。  
 AWS Business Support\$1、 AWS Enterprise Support、または AWS Unified Operations プランのお客様は、[BatchUpdateRecommendationResourceExclusion](https://docs.aws.amazon.com/trustedadvisor/latest/APIReference/API_BatchUpdateRecommendationResourceExclusion.html) API を使用して、 Trusted Advisor 結果に 1 つ以上のリソースを含めるか除外できます。

**チェック ID**  
`c18d2gz129`

**ソース**  
`AWS Config Managed Rule: ecr-private-tag-immutability-enabled`

**アラート条件**  
黄: Amazon ECR プライベートリポジトリでタグの不変性が有効になっていません。

**[Recommended Action] (推奨されるアクション)**  
Amazon ECR プライベートリポジトリでイメージタグの不変性を有効にしてください。  
詳細については、「[イメージタグの変更可能性](https://docs.aws.amazon.com/AmazonECR/latest/userguide/image-tag-mutability.html)」を参照してください。

**[Report columns] (レポート列)**  
+ ステータス
+ リージョン
+ [リソース] 
+ AWS Config ルール
+ 入力パラメータ
+ 最終更新日時

## Container Insights が無効の Amazon ECS クラスター
<a name="ecs-container-insights-enabled"></a>

**説明**  
Amazon ECS クラスターで Amazon CloudWatch Container Insights が有効になっているかどうかを確認します。  
CloudWatch Container Insights は、コンテナ化されたアプリケーションとマイクロサービスのメトリクスとログを収集、集約、要約します。このメトリクスには、CPU、メモリ、ディスク、ネットワークなどのリソース使用率が含まれます。  
詳細については、「[Amazon ECS CloudWatch コンテナインサイト](https://docs.aws.amazon.com/AmazonECS/latest/developerguide/cloudwatch-container-insights.html)」を参照してください。  
このチェックの結果は、1 日に数回自動的に更新され、更新リクエストは許可されません。変更が表示されるまでに数時間かかる場合があります。  
 AWS Business Support\$1、 AWS Enterprise Support、または AWS Unified Operations プランのお客様は、[BatchUpdateRecommendationResourceExclusion](https://docs.aws.amazon.com/trustedadvisor/latest/APIReference/API_BatchUpdateRecommendationResourceExclusion.html) API を使用して、 Trusted Advisor 結果に 1 つ以上のリソースを含めるか除外できます。

**チェック ID**  
`c18d2gz173`

**ソース**  
`AWS Config Managed Rule: ecs-container-insights-enabled`

**アラート条件**  
黄: Amazon ECS クラスターで Container Insights が有効になっていません。

**[Recommended Action] (推奨されるアクション)**  
Amazon ECS クラスターで CloudWatch Container Insights を有効にしてください。  
詳細については、「[Container Insights の使用](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/ContainerInsights.html)」を参照してください。

**その他のリソース**  
[Amazon ECS CloudWatch コンテナインサイト](https://docs.aws.amazon.com/AmazonECS/latest/developerguide/cloudwatch-container-insights.html)

**[Report columns] (レポート列)**  
+ ステータス
+ リージョン
+ [リソース] 
+ AWS Config ルール
+ 入力パラメータ
+ 最終更新日時

## Amazon ECS タスクのログ記録が有効になっていない
<a name="ecs-task-definition-log-configuration"></a>

**説明**  
アクティブな Amazon ECS タスク定義に、ログ設定がセットアップされているかどうかを確認します。  
Amazon ECS タスク定義のログ設定を確認することで、コンテナによって生成されたログが適切に設定され、保存されていることを確認することができます。これにより、より迅速に問題を特定してトラブルシューティングすることができ、パフォーマンスを最適化して、コンプライアンス要件を満たすことができます。  
デフォルトでは、コンテナをローカルに実行した場合、キャプチャされるログは通常インタラクティブターミナルにコマンド出力を表示します。awslogs ドライバーは、これらのログを Docker から Amazon CloudWatch Logs に渡します。  
詳細については、「[awslogs ログドライバーを使用する](https://docs.aws.amazon.com/AmazonECS/latest/developerguide/using_awslogs.html)」を参照してください。  
このチェックの結果は、1 日に数回自動的に更新され、更新リクエストは許可されません。変更が表示されるまでに数時間かかる場合があります。  
 AWS Business Support\$1、 AWS Enterprise Support、または AWS Unified Operations プランのお客様は、[BatchUpdateRecommendationResourceExclusion](https://docs.aws.amazon.com/trustedadvisor/latest/APIReference/API_BatchUpdateRecommendationResourceExclusion.html) API を使用して、 Trusted Advisor 結果に 1 つ以上のリソースを含めるか除外できます。

**チェック ID**  
`c18d2gz175`

**ソース**  
`AWS Config Managed Rule: ecs-task-definition-log-configuration`

**アラート条件**  
黄: Amazon ECS のタスク定義にログ設定がありません。

**[Recommended Action] (推奨されるアクション)**  
CloudWatch Logs または別のログ記録ドライバーにログ情報を送信するために、コンテナ定義でログドライバー設定を指定することを検討してください。  
詳細については、「[LogConfiguration](https://docs.aws.amazon.com/AmazonECS/latest/APIReference/API_LogConfiguration.html)」を参照してください。

**その他のリソース**  
CloudWatch Logs または別のログ記録ドライバーにログ情報を送信するために、コンテナ定義でログドライバー設定を指定することを検討してください。  
詳細については、「[タスク定義の例](https://docs.aws.amazon.com/AmazonECS/latest/developerguide/example_task_definitions.html)」を参照してください。

**[Report columns] (レポート列)**  
+ ステータス
+ リージョン
+ [リソース] 
+ AWS Config ルール
+ 入力パラメータ
+ 最終更新日時

## CloudWatch のログ記録が設定されていない Amazon OpenSearch Service
<a name="opensearch-logs-to-cloudwatch"></a>

**説明**  
Amazon OpenSearch Service ドメインが、Amazon CloudWatch Logs にログを送信するように設定されているかどうかを確認します。  
ログのモニタリングは、OpenSearch Service の信頼性、可用性、パフォーマンスを維持する上で非常に重要です。  
検索スローログ、インデックス作成スローログ、およびエラーログは、ワークロードのパフォーマンスや安定性の問題をトラブルシューティングするのに役立ちます。これらのログを有効にしてデータをキャプチャする必要があります。  
 AWS Config ルールの **logTypes** パラメータを使用して、フィルタリングするログタイプ (エラー、検索、インデックス) を指定できます。  
詳細については、「[Amazon OpenSearch Service ドメインのモニタリング](https://docs.aws.amazon.com/opensearch-service/latest/developerguide/monitoring.html)」を参照してください。  
このチェックの結果は、1 日に数回自動的に更新され、更新リクエストは許可されません。変更が表示されるまでに数時間かかる場合があります。  
 AWS Business Support\$1、 AWS Enterprise Support、または AWS Unified Operations プランのお客様は、[BatchUpdateRecommendationResourceExclusion](https://docs.aws.amazon.com/trustedadvisor/latest/APIReference/API_BatchUpdateRecommendationResourceExclusion.html) API を使用して、 Trusted Advisor 結果に 1 つ以上のリソースを含めるか除外できます。

**チェック ID**  
`c18d2gz184`

**ソース**  
`AWS Config Managed Rule: opensearch-logs-to-cloudwatch`

**アラート条件**  
黄: Amazon OpenSearch Service に Amazon CloudWatch Logs によるログ設定がありません

**[Recommended Action] (推奨されるアクション)**  
CloudWatch Logs にログを発行するように OpenSearch Service ドメインを設定してください。  
詳細については、「[ログ発行を有効にする (コンソール)](https://docs.aws.amazon.com/opensearch-service/latest/developerguide/createdomain-configure-slow-logs.html#createdomain-configure-slow-logs-console)」を参照してください。

**その他のリソース**  
+ [Amazon CloudWatch を用いた OpenSearch クラスターメトリクスのモニタリング](https://docs.aws.amazon.com/opensearch-service/latest/developerguide/managedomains-cloudwatchmetrics.html)

**[Report columns] (レポート列)**  
+ ステータス
+ リージョン
+ [リソース] 
+ AWS Config ルール
+ 入力パラメータ
+ 最終更新日時

## 異種のパラメータグループを持つクラスター内の Amazon RDS DB インスタンス
<a name="rds-db-instances-heterogeneous-parameter-groups"></a>

**説明**  
DB クラスター内のすべての DB インスタンスが同じ DB パラメータグループを使用することをお勧めします。  
このチェックの結果は、1 日に数回自動的に更新され、更新リクエストは許可されません。変更が表示されるまでに数時間かかる場合があります。  
 AWS Business Support\$1、 AWS Enterprise Support、または AWS Unified Operations プランのお客様は、[BatchUpdateRecommendationResourceExclusion](https://docs.aws.amazon.com/trustedadvisor/latest/APIReference/API_BatchUpdateRecommendationResourceExclusion.html) API を使用して、 Trusted Advisor 結果に 1 つ以上のリソースを含めるか除外できます。
DB インスタンスまたは DB クラスターが停止すると、3～5 Trusted Advisor 日間の Amazon RDS レコメンデーションを で表示できます。5 日後、レコメンデーションは では使用できません Trusted Advisor。推奨事項を表示するには、Amazon RDS コンソールを開いて [**推奨事項**] を選択します。  
DB インスタンスまたは DB クラスターを削除すると、それらのインスタンスまたはクラスターに関連付けられた推奨事項は、 Trusted Advisor または Amazon RDS マネジメントコンソールでは使用できません。

**チェック ID**  
`c1qf5bt010`

**アラート条件**  
黄色: DB クラスターには、異種のパラメータグループを持つ DB インスタンスがあります。

**[Recommended Action] (推奨されるアクション)**  
DB インスタンスを、DB クラスター内のライターインスタンスに関連付けられた DB パラメータグループに、関連付けます。

**その他のリソース**  
DB クラスター内の DB インスタンスが異なる DB パラメータグループを使用している場合、フェイルオーバー時に動作が一貫しなかったり、DB クラスター内の DB インスタンス間の互換性の問題が発生したりする可能性があります。  
詳細については、「[パラメータグループの操作](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/USER_WorkingWithParamGroups.html)」を参照してください。

**[Report columns] (レポート列)**  
+ ステータス
+ リージョン
+ [リソース] 
+ 推奨値
+ エンジン名
+ 最終更新日時

## Amazon RDS 拡張モニタリングは無効になっています
<a name="rds-enhanced-monitoring-off"></a>

**説明**  
データベースリソースでは拡張モニタリングが有効になっていません。拡張モニタリングにより、モニタリングとトラブルシューティングのためのリアルタイムのオペレーティングシステムメトリクスが提供されます。  
このチェックの結果は、1 日に数回自動的に更新され、更新リクエストは許可されません。変更が表示されるまでに数時間かかる場合があります。  
 AWS Business Support\$1、 AWS Enterprise Support、または AWS Unified Operations プランのお客様は、[BatchUpdateRecommendationResourceExclusion](https://docs.aws.amazon.com/trustedadvisor/latest/APIReference/API_BatchUpdateRecommendationResourceExclusion.html) API を使用して、 Trusted Advisor 結果に 1 つ以上のリソースを含めるか除外できます。
DB インスタンスまたは DB クラスターが停止すると、3～5 Trusted Advisor 日間の Amazon RDS レコメンデーションを で表示できます。5 日後、レコメンデーションは では使用できません Trusted Advisor。推奨事項を表示するには、Amazon RDS コンソールを開いて [**推奨事項**] を選択します。  
DB インスタンスまたは DB クラスターを削除すると、それらのインスタンスまたはクラスターに関連付けられた推奨事項は、 Trusted Advisor または Amazon RDS マネジメントコンソールでは使用できません。

**チェック ID**  
`c1qf5bt004`

**アラート条件**  
黄色: Amazon RDS リソースでは拡張モニタリングが有効になっていません。

**[Recommended Action] (推奨されるアクション)**  
Enhanced monitoring] を有効にします。

**その他のリソース**  
Amazon RDS 拡張モニタリングにより、DB インスタンスの状態を可視化しやすくします。拡張モニタリングを有効にすることをお勧めします。DB インスタンスで拡張モニタリングオプションを有効にすると、重要なオペレーティングシステムメトリクスとプロセス情報が収集されます。  
詳細については、「[拡張モニタリングを使用した OS メトリクスのモニタリング](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/USER_Monitoring.OS.html)」を参照してください。

**[Report columns] (レポート列)**  
+ ステータス
+ リージョン
+ [リソース] 
+ 推奨値
+ エンジン名
+ 最終更新日時

## Amazon RDS Performance Insights は無効になっています
<a name="rds-performance-insights-off"></a>

**説明**  
Amazon RDS Performance Insights では、DB インスタンスの負荷をモニタリングし、データベースパフォーマンスの問題の分析と解決をサポートします。Performance Insights を有効にすることをお勧めします。  
このチェックの結果は、1 日に数回自動的に更新され、更新リクエストは許可されません。変更が表示されるまでに数時間かかる場合があります。  
 AWS Business Support\$1、 AWS Enterprise Support、または AWS Unified Operations プランのお客様は、[BatchUpdateRecommendationResourceExclusion](https://docs.aws.amazon.com/trustedadvisor/latest/APIReference/API_BatchUpdateRecommendationResourceExclusion.html) API を使用して、 Trusted Advisor 結果に 1 つ以上のリソースを含めるか除外できます。
DB インスタンスまたは DB クラスターが停止すると、3～5 Trusted Advisor 日間の Amazon RDS レコメンデーションを で表示できます。5 日後、レコメンデーションは では使用できません Trusted Advisor。推奨事項を表示するには、Amazon RDS コンソールを開いて [**推奨事項**] を選択します。  
DB インスタンスまたは DB クラスターを削除すると、それらのインスタンスまたはクラスターに関連付けられた推奨事項は、 Trusted Advisor または Amazon RDS マネジメントコンソールでは使用できません。

**チェック ID**  
`c1qf5bt012`

**アラート条件**  
黄色: Amazon RDS リソースでは Performance Insights が有効になっていません。

**[Recommended Action] (推奨されるアクション)**  
Performance Insights をオンにします。

**その他のリソース**  
Performance Insights では、アプリケーションのパフォーマンスに影響を与えない軽量なデータ収集方法を使用しています。Performance Insights は、データベースの負荷を迅速に評価することができます。  
詳細については、「[Amazon RDS での Performance Insights を使用したDB 負荷のモニタリング](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/USER_PerfInsights.html)」を参照してください。

**[Report columns] (レポート列)**  
+ ステータス
+ リージョン
+ [リソース] 
+ 推奨値
+ エンジン名
+ 最終更新日時

## Amazon RDS の track\$1counts パラメータは無効になっています
<a name="rds-track-counts-parameters-off"></a>

**説明**  
**track\$1counts** パラメータが無効の場合、データベースはデータベースアクティビティ統計を収集しません。自動バキュームでは、これらの統計が正しく機能する必要があります。  
**track\$1counts** パラメータを 1 に設定することをお勧めします。  
このチェックの結果は、1 日に数回自動的に更新され、更新リクエストは許可されません。変更が表示されるまでに数時間かかる場合があります。  
 AWS Business Support\$1、 AWS Enterprise Support、または AWS Unified Operations プランのお客様は、[BatchUpdateRecommendationResourceExclusion](https://docs.aws.amazon.com/trustedadvisor/latest/APIReference/API_BatchUpdateRecommendationResourceExclusion.html) API を使用して、 Trusted Advisor 結果に 1 つ以上のリソースを含めるか除外できます。
DB インスタンスまたは DB クラスターが停止すると、3～5 Trusted Advisor 日間の Amazon RDS レコメンデーションを で表示できます。5 日後、レコメンデーションは では使用できません Trusted Advisor。推奨事項を表示するには、Amazon RDS コンソールを開いて [**推奨事項**] を選択します。  
DB インスタンスまたは DB クラスターを削除すると、それらのインスタンスまたはクラスターに関連付けられた推奨事項は、 Trusted Advisor または Amazon RDS マネジメントコンソールでは使用できません。

**チェック ID**  
`c1qf5bt027`

**アラート条件**  
黄色: DB パラメータグループの **track\$1counts** パラメータは無効になっています。

**[Recommended Action] (推奨されるアクション)**  
**track\$1counts** パラメーターを 1 に設定します。

**その他のリソース**  
**track\$1counts** パラメータが無効の場合、データベースアクティビティ統計の収集が無効になります。自動バキュームデーモンは、自動バキューム処理と自動分析の対象となるテーブルを識別するために、収集した統計情報を必要とします。  
詳細については、PostgreSQL のドキュメント Web サイトで「[PostgreSQL のランタイム統計](https://www.postgresql.org/docs/current/runtime-config-statistics.html#GUC-TRACK-COUNTS)」を参照してください。

**[Report columns] (レポート列)**  
+ ステータス
+ リージョン
+ [リソース] 
+ パラメータ値
+ 推奨値
+ 最終更新日時

## Amazon Redshift クラスター監査ログ
<a name="redshift-audit-logging-enabled"></a>

**説明**  
Amazon Redshift クラスターでデータベース監査ログが有効になっているかどうかを確認します。Amazon Redshift は、データベース内の接続とユーザーアクティビティに関する情報をログに記録します。  
 AWS Config ルールの **bucketNames** パラメータで、一致するログ記録 Amazon S3 バケット名を指定できます。  
詳細については、「[データベース監査ログ作成](https://docs.aws.amazon.com/redshift/latest/mgmt/db-auditing.html)」を参照してください。  
このチェックの結果は、1 日に数回自動的に更新され、更新リクエストは許可されません。変更が表示されるまでに数時間かかる場合があります。  
 AWS Business Support\$1、 AWS Enterprise Support、または AWS Unified Operations プランのお客様は、[BatchUpdateRecommendationResourceExclusion](https://docs.aws.amazon.com/trustedadvisor/latest/APIReference/API_BatchUpdateRecommendationResourceExclusion.html) API を使用して、 Trusted Advisor 結果に 1 つ以上のリソースを含めるか除外できます。

**チェック ID**  
`c18d2gz134`

**ソース**  
`AWS Config Managed Rule: redshift-audit-logging-enabled`

**アラート条件**  
黄: Amazon Redshift クラスターのデータベース監査ログが無効になっています

**[Recommended Action] (推奨されるアクション)**  
Amazon Redshift クラスターのログ記録とモニタリングを有効化してください。  
詳細については、「[コンソールを使用して監査を設定する](https://docs.aws.amazon.com/redshift/latest/mgmt/db-auditing-console.html)」を参照してください。

**その他のリソース**  
[Amazon Redshift でのログ作成とモニタリング](https://docs.aws.amazon.com/redshift/latest/mgmt/security-incident-response.html)

**[Report columns] (レポート列)**  
+ ステータス
+ リージョン
+ [リソース] 
+ AWS Config ルール
+ 入力パラメータ
+ 最終更新日時

## Amazon S3 アクセスログが有効になっている
<a name="Amazon-S3-Server-Access-Logs-Enabled"></a>

**説明**  
Amazon Simple Storage Service バケットのログ記録設定を確認します。  
サーバーアクセスのログ記録を有効にすると、指定された Amazon S3 バケットに 1 時間ごとの詳細なアクセスログが提供されます。アクセスログには、タイプ、指定されたリソース、処理日時などのリクエストの詳細が含まれます。デフォルトでは、ログは無効化されています。お客様は、セキュリティ監査を実行したり、ユーザーの動作と使用パターンを分析したりするために、アクセスログ記録を有効にする必要があります。  
ログ記録が最初に有効になっている場合、設定が自動的に検証されます。ただし、今後の変更により、ログが失敗する可能性があります。現在、このチェックでは Amazon S3 バケットの書き込みアクセス許可の確認は行いません。

**チェック ID**  
`c1fd6b96l4`

**アラート条件**  
+ 黄: バケットでサーバーアクセスのログ記録が有効になっていません。
+ 黄: ターゲットバケットの許可にルートアカウントが含まれていないため、 Trusted Advisor は確認できません。
+ 赤: ターゲットバケットが存在しません。
+ 赤: ターゲットバケットとソースバケットの所有者が異なります。
+ 緑: バケットでサーバーアクセスのログ記録が有効になっており、ターゲットが存在し、ターゲットに書き込むためのアクセス許可が存在します。

**[Recommended Action] (推奨されるアクション)**  
関連するすべての Amazon S3 バケットのサーバーアクセスログ記録を有効にします。サーバーアクセスログは、バケットのアクセスパターンを理解し、疑わしいアクティビティを調査するために使用できる監査証跡を提供します。該当するすべてのバケットでログ記録を有効にすると、Amazon S3 環境全体のアクセスイベントの可視性が向上します。「[Enabling Logging Using the Console](https://docs.aws.amazon.com/AmazonS3/latest/userguide/ServerLogs.html)」(コンソールを使用してログ記録を有効にする) および「[Enabling Logging Programmatically](https://docs.aws.amazon.com/AmazonS3/latest/userguide/enable-server-access-logging.html)」(プログラムを使用してログ記録を有効にする) を参照してください。  
ターゲットバケットの許可にルートアカウントが含まれておらず、 Trusted Advisor にログ記録ステータスを確認させる場合は、ルートアカウントを被付与者として追加します。「[Editing Bucket Permissions](https://docs.aws.amazon.com/AmazonS3/latest/userguide/security-iam.html)」(バケット許可の編集) を参照してください。  
ターゲットバケットが存在しない場合は、既存のバケットをターゲットとして選択するか、新しいバケットを作成して選択します。「[Managing Bucket Logging](https://docs.aws.amazon.com/AmazonS3/latest/userguide/ServerLogs.html)」(バケットのログ記録の管理) を参照してください。  
ターゲットとソースの所有者が異なる場合は、ターゲットバケットを、ソースバケットと同じ所有者を持つバケットに変更します。「[Managing Bucket Logging](https://docs.aws.amazon.com/AmazonS3/latest/userguide/ServerLogs.html)」(バケットのログ記録の管理) を参照してください。  


**その他のリソース**  
[バケットの使用](https://docs.aws.amazon.com/AmazonS3/latest/userguide/creating-buckets-s3.html)  
[サーバーアクセスのログ記録](https://docs.aws.amazon.com/AmazonS3/latest/userguide/ServerLogs.html)  
[Amazon S3 サーバーアクセスログの形式](https://docs.aws.amazon.com/AmazonS3/latest/userguide/LogFormat.html)  
[ログファイルの削除](https://docs.aws.amazon.com/AmazonS3/latest/userguide/deleting-log-files-lifecycle.html)

**[Report columns] (レポート列)**  
+ ステータス
+ リージョン
+ リソースARN
+ バケット名
+ ターゲット名
+ ターゲットが存在
+ 同じ所有者
+ 書き込み有効
+ Reason
+ 最終更新日時

## Amazon S3 でイベント通知が有効になっていない
<a name="s3-event-notification-enabled"></a>

**説明**  
Amazon S3 イベント通知が有効になっているかどうか、目的の送信先またはタイプで正しく設定されているかどうかを確認します。  
Amazon S3 イベント通知機能では、S3 バケットで特定のイベントが発生したときに通知を送信します。Amazon S3 は、Amazon SQS キュー、Amazon SNS トピック、および AWS Lambda 関数に通知メッセージを送信できます。  
 AWS Config ルールの **destinationArn** パラメータと eventTypes パラメータを使用して、目的の宛先とイベントタイプを指定できます。 **eventTypes**   
詳細については、「[Amazon S3 イベント通知](https://docs.aws.amazon.com/AmazonS3/latest/userguide/EventNotifications.html)」を参照してください。  
このチェックの結果は、1 日に数回自動的に更新され、更新リクエストは許可されません。変更が表示されるまでに数時間かかる場合があります。  
 AWS Business Support\$1、 AWS Enterprise Support、または AWS Unified Operations プランのお客様は、[BatchUpdateRecommendationResourceExclusion](https://docs.aws.amazon.com/trustedadvisor/latest/APIReference/API_BatchUpdateRecommendationResourceExclusion.html) API を使用して、 Trusted Advisor 結果に 1 つ以上のリソースを含めるか除外できます。

**チェック ID**  
`c18d2gz163`

**ソース**  
`AWS Config Managed Rule: s3-event-notifications-enabled`

**アラート条件**  
黄: Amazon S3 でイベント通知が有効になっていないか、目的の送信先やタイプが設定されていません。

**[Recommended Action] (推奨されるアクション)**  
オブジェクトイベントとバケットイベントに対して Amazon S3 イベント通知を設定します。  
詳細については、「[Amazon S3 コンソールを使用したイベント通知の有効化と設定](https://docs.aws.amazon.com/AmazonS3/latest/userguide/enable-event-notifications.html)」を参照してください。

**[Report columns] (レポート列)**  
+ ステータス
+ リージョン
+ [リソース] 
+ AWS Config ルール
+ 入力パラメータ
+ 最終更新日時

## Amazon SNS トピックがメッセージ配信ステータスのログを記録しない
<a name="sns-topics-not-logging-message-delivery-status"></a>

**説明**  
Amazon SNS トピックでメッセージ配信ステータスのログ記録が有効になっているかどうかを確認します。  
メッセージ配信ステータスのログを記録する Amazon SNS トピックを設定して、運用上のインサイトをより的確に把握できるようにします。例えば、メッセージ配信ログ記録でメッセージが特定の Amazon SNS エンドポイントに配信されたかどうかを検証します。また、エンドポイントから送信された応答を識別するのにも役立ちます。  
詳細については、「[メッセージの配信ステータスの Amazon SNS アプリケーション属性を使用する](https://docs.aws.amazon.com/sns/latest/dg/sns-topic-attributes.html)」を参照してください。  
このチェックの結果は、1 日に数回自動的に更新され、更新リクエストは許可されません。変更が表示されるまでに数時間かかる場合があります。  
 AWS Business Support\$1、 AWS Enterprise Support、または AWS Unified Operations プランのお客様は、[BatchUpdateRecommendationResourceExclusion](https://docs.aws.amazon.com/trustedadvisor/latest/APIReference/API_BatchUpdateRecommendationResourceExclusion.html) API を使用して、 Trusted Advisor 結果に 1 つ以上のリソースを含めるか除外できます。

**チェック ID**  
`c18d2gz121`

**ソース**  
`AWS Config Managed Rule: sns-topic-message-delivery-notification-enabled`

**アラート条件**  
黄: Amazon SNS トピックのメッセージ配信ステータスログ記録が有効になっていません。

**[Recommended Action] (推奨されるアクション)**  
SNS トピックのメッセージ配信ステータスログ記録を有効にしてください。  
詳細については、「[AWS Management Console を使用した配信ステータスのログ記録を設定する](https://docs.aws.amazon.com/sns/latest/dg/sns-topic-attributes.html#topics-attrib)」を参照してください。

**[Report columns] (レポート列)**  
+ ステータス
+ リージョン
+ [リソース] 
+ AWS Config ルール
+ 入力パラメータ
+ 最終更新日時

## フローログがない Amazon VPC
<a name="vpc-flow-logs-enabled"></a>

**説明**  
Amazon Virtual Private Cloud フローログが VPC に対して作成されているかどうかを確認します。  
ルールの **trafficType** パラメータを使用してトラフィックタイプを指定できます AWS Config 。  
詳細については、「[VPC フローログを使用した IP トラフィックのログ記録](https://docs.aws.amazon.com/vpc/latest/userguide/flow-logs.html)」を参照してください。  
このチェックの結果は、1 日に数回自動的に更新され、更新リクエストは許可されません。変更が表示されるまでに数時間かかる場合があります。  
 AWS Business Support\$1、 AWS Enterprise Support、または AWS Unified Operations プランのお客様は、[BatchUpdateRecommendationResourceExclusion](https://docs.aws.amazon.com/trustedadvisor/latest/APIReference/API_BatchUpdateRecommendationResourceExclusion.html) API を使用して、 Trusted Advisor 結果に 1 つ以上のリソースを含めるか除外できます。

**チェック ID**  
`c18d2gz122`

**ソース**  
`AWS Config Managed Rule: vpc-flow-logs-enabled`

**アラート条件**  
黄: VPC に Amazon VPC フローログがありません。

**[Recommended Action] (推奨されるアクション)**  
VPC ごとに VPC フローログを作成してください。  
詳細については、「[フローログの作成](https://docs.aws.amazon.com/vpc/latest/userguide/working-with-flow-logs.html#create-flow-log)」を参照してください。

**[Report columns] (レポート列)**  
+ ステータス
+ リージョン
+ [リソース] 
+ AWS Config ルール
+ 入力パラメータ
+ 最終更新日時

## アクセスログが有効になっていない Application Load Balancer および Classic Load Balancer
<a name="elb-logging-enabled"></a>

**説明**  
Application Load Balancer と Classic Load Balancer でアクセスログ記録が有効になっているかどうかを確認します。  
Elastic Load Balancing は、ロードバランサーに送信されるリクエストに関する詳細情報をキャプチャしたアクセスログを提供します。各ログには、リクエストを受け取った時刻、クライアントの IP アドレス、レイテンシー、リクエストのパス、サーバーレスポンスなどの情報が含まれます。これらのアクセスログを使用して、トラフィックパターンを分析し、問題のトラブルシューティングを行えます。  
アクセスログの作成は、Elastic Load Balancing のオプション機能であり、デフォルトでは無効化されています。ロードバランサーのアクセスログの作成を有効にすると、Elastic Load Balancing はログをキャプチャし、そのログを指定した Amazon S3 バケット内に保存します。  
 AWS Config ルールの Amazon S3**s3BucketNames** バケットを指定できます。  
詳細については、「[Application Load Balancer のアクセスログ](https://docs.aws.amazon.com/elasticloadbalancing/latest/application/load-balancer-access-logs.html)」または「[Access logs for your Classic Load Balancer](https://docs.aws.amazon.com/elasticloadbalancing/latest/classic/access-log-collection.html)」を参照してください。  
このチェックの結果は、1 日に数回自動的に更新され、更新リクエストは許可されません。変更が表示されるまでに数時間かかる場合があります。  
 AWS Business Support\$1、 AWS Enterprise Support、または AWS Unified Operations プランのお客様は、[BatchUpdateRecommendationResourceExclusion](https://docs.aws.amazon.com/trustedadvisor/latest/APIReference/API_BatchUpdateRecommendationResourceExclusion.html) API を使用して、 Trusted Advisor 結果に 1 つ以上のリソースを含めるか除外できます。

**チェック ID**  
`c18d2gz167`

**ソース**  
`AWS Config Managed Rule: elb-logging-enabled`

**アラート条件**  
黄: Application Load Balancer または Classic Load Balancer に対して、アクセスログ機能が有効になっていません。

**[Recommended Action] (推奨されるアクション)**  
Application Load Balancer および Classic Load Balancer のアクセスログを有効にしてください。  
詳細については、「[Application Load Balancer のアクセスログを有効にする](https://docs.aws.amazon.com/elasticloadbalancing/latest/application/enable-access-logging.html)」または「[Enable access logs for your Classic Load Balancer](https://docs.aws.amazon.com/elasticloadbalancing/latest/classic/enable-access-logs.html)」を参照してください。

**[Report columns] (レポート列)**  
+ ステータス
+ リージョン
+ [リソース] 
+ AWS Config ルール
+ 入力パラメータ
+ 最終更新日時

## CloudFormation スタック通知
<a name="cloudformation-stack-notification"></a>

**説明**  
イベントが発生したときに、すべての CloudFormation スタックが Amazon SNS を使用して通知を受信するかどうかを確認します。  
 AWS Config ルールのパラメータを使用して、特定の Amazon SNS トピック ARNs を検索するようにこのチェックを設定できます。  
詳細については、[CloudFormation「スタックオプションの設定](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/cfn-console-add-tags.html)」を参照してください。  
このチェックの結果は、1 日に数回自動的に更新され、更新リクエストは許可されません。変更が表示されるまでに数時間かかる場合があります。  
 AWS Business Support\$1、 AWS Enterprise Support、または AWS Unified Operations プランのお客様は、[BatchUpdateRecommendationResourceExclusion](https://docs.aws.amazon.com/trustedadvisor/latest/APIReference/API_BatchUpdateRecommendationResourceExclusion.html) API を使用して、 Trusted Advisor 結果に 1 つ以上のリソースを含めるか除外できます。

**チェック ID**  
`c18d2gz111`

**ソース**  
`AWS Config Managed Rule: cloudformation-stack-notification-check`

**アラート条件**  
黄: スタックの Amazon SNS イベント通知はオンになっていません。 CloudFormation 

**[Recommended Action] (推奨されるアクション)**  
イベントが発生したときに CloudFormation 、スタックが Amazon SNS を使用して通知を受信していることを確認します。  
スタックイベントをモニタリングすると、 AWS 環境を変更する可能性のある不正なアクションにすばやく対応できます。

**その他のリソース**  
[AWS CloudFormation スタックが ROLLBACK\$1IN\$1PROGRESS ステータスになったときにメールアラートを受信するにはどうすればよいですか?](https://repost.aws/knowledge-center/cloudformation-rollback-email)

**[Report columns] (レポート列)**  
+ ステータス
+ リージョン
+ [リソース] 
+ AWS Config ルール
+ 入力パラメータ
+ 最終更新日時

## AWS CloudTrail S3 バケット内のオブジェクトのデータイベントのログ記録
<a name="cloudtrail-s3-dataevents-enabled"></a>

**説明**  
少なくとも 1 つの AWS CloudTrail 証跡がすべての Amazon S3 バケットの Amazon S3 データイベントをログに記録するかどうかを確認します。  
詳細については、「[AWS CloudTrailを使用した Amazon S3 API コールのログ記録](https://docs.aws.amazon.com/AmazonS3/latest/userguide/cloudtrail-logging.html)」を参照してください。  
このチェックの結果は、1 日に数回自動的に更新され、更新リクエストは許可されません。変更が表示されるまでに数時間かかる場合があります。  
 AWS Business Support\$1、 AWS Enterprise Support、または AWS Unified Operations プランのお客様は、[BatchUpdateRecommendationResourceExclusion](https://docs.aws.amazon.com/trustedadvisor/latest/APIReference/API_BatchUpdateRecommendationResourceExclusion.html) API を使用して、 Trusted Advisor 結果に 1 つ以上のリソースを含めるか除外できます。

**チェック ID**  
`c18d2gz166`

**ソース**  
`AWS Config Managed Rule: cloudtrail-s3-dataevents-enabled`

**アラート条件**  
Amazon S3 バケットの黄: AWS CloudTrail イベントのログ記録が設定されていません

**[Recommended Action] (推奨されるアクション)**  
Amazon S3 バケットとオブジェクトの CloudTrail イベントログ記録を有効にして、ターゲットバケットへのアクセスリクエストを追跡してください。  
詳細については、[S3 バケットとオブジェクトの CloudTrail イベントログ記録の有効化](https://docs.aws.amazon.com/AmazonS3/latest/userguide/enable-cloudtrail-logging-for-s3.html)を参照してください。

**[Report columns] (レポート列)**  
+ ステータス
+ リージョン
+ [リソース] 
+ AWS Config ルール
+ 入力パラメータ
+ 最終更新日時

## AWS CodeBuild プロジェクトのログ記録
<a name="codebuild-project-logging-enabled"></a>

**説明**  
 AWS CodeBuild プロジェクト環境がログ記録を使用しているかどうかを確認します。ログ記録オプションは、Amazon CloudWatch Logs 内のログ、指定した Amazon S3 バケットでビルドされたログ、またはその両方のログとすることができます。CodeBuild プロジェクトでログ記録を有効にすると、デバッグや監査など、いくつかのメリットが得られます。  
 AWS Config ルールの sAmazon S3**cloudWatchGroupNames** グループの名前を指定できます。 CloudWatch **s3BucketNames**   
詳細については、「[ のモニタリング AWS CodeBuild](https://docs.aws.amazon.com/codebuild/latest/userguide/monitoring-builds.html)」を参照してください。  
このチェックの結果は、1 日に数回自動的に更新され、更新リクエストは許可されません。変更が表示されるまでに数時間かかる場合があります。  
 AWS Business Support\$1、 AWS Enterprise Support、または AWS Unified Operations プランのお客様は、[BatchUpdateRecommendationResourceExclusion](https://docs.aws.amazon.com/trustedadvisor/latest/APIReference/API_BatchUpdateRecommendationResourceExclusion.html) API を使用して、 Trusted Advisor 結果に 1 つ以上のリソースを含めるか除外できます。

**チェック ID**  
`c18d2gz113`

**ソース**  
`AWS Config Managed Rule: codebuild-project-logging-enabled`

**アラート条件**  
黄: AWS CodeBuild プロジェクトのログ記録が有効になっていません。

**[Recommended Action] (推奨されるアクション)**  
 AWS CodeBuild プロジェクトでログ記録が有効になっていることを確認します。このチェックを AWS Trusted Advisor コンソールのビューから除外することはできません。  
詳細については、[「 でのログ記録とモニタリング AWS CodeBuild](https://docs.aws.amazon.com/codebuild/latest/userguide/logging-monitoring.html)」を参照してください。

**[Report columns] (レポート列)**  
+ ステータス
+ リージョン
+ [リソース] 
+ AWS Config ルール
+ 入力パラメータ
+ 最終更新日時

## AWS CodeDeploy 自動ロールバックとモニターの有効化
<a name="codedeploy-auto-rollback-monitor-enabled"></a>

**説明**  
デプロイグループに、アラームがアタッチされた自動デプロイロールバックとデプロイモニタリングが設定されているかどうかを確認します。デプロイ中に問題が発生した場合、自動的にロールバックされ、アプリケーションは安定した状態を維持します。  
詳細については、「[Redeploy and roll back a deployment with CodeDeploy](https://docs.aws.amazon.com/codedeploy/latest/userguide/deployments-rollback-and-redeploy.html)」を参照してください。  
このチェックの結果は、1 日に数回自動的に更新され、更新リクエストは許可されません。変更が表示されるまでに数時間かかる場合があります。  
 AWS Business Support\$1、 AWS Enterprise Support、または AWS Unified Operations プランのお客様は、[BatchUpdateRecommendationResourceExclusion](https://docs.aws.amazon.com/trustedadvisor/latest/APIReference/API_BatchUpdateRecommendationResourceExclusion.html) API を使用して、 Trusted Advisor 結果に 1 つ以上のリソースを含めるか除外できます。

**チェック ID**  
`c18d2gz114`

**ソース**  
`AWS Config Managed Rule: codedeploy-auto-rollback-monitor-enabled`

**アラート条件**  
黄: AWS CodeDeploy 自動デプロイのロールバックとデプロイのモニタリングは有効になっていません。

**[Recommended Action] (推奨されるアクション)**  
デプロイが失敗した場合、または指定した監視しきい値に達した場合、自動的にロールバックするように、デプロイグループまたはデプロイを設定してください。  
デプロイプロセス中に CPU 使用率、メモリ使用量、ネットワークトラフィックなど、さまざまなメトリクスを監視できるようにアラームを設定します。これらのメトリクスのいずれかが特定のしきい値を超えると、アラームが起動し、デプロイが停止またはロールバックされます。  
デプロイグループの自動ロールバックとアラームの設定については、「[Configure advanced options for a deployment group](https://docs.aws.amazon.com/codedeploy/latest/userguide/deployment-groups-configure-advanced-options.html)」を参照してください。

**その他のリソース**  
[What is CodeDeploy?](https://docs.aws.amazon.com/codedeploy/latest/userguide/welcome.html)

**[Report columns] (レポート列)**  
+ ステータス
+ リージョン
+ [リソース] 
+ AWS Config ルール
+ 入力パラメータ
+ 最終更新日時

## AWS CodeDeploy Lambda はall-at-onceデプロイ設定を使用しています
<a name="codedeploy-lambda-allatonce-traffic-shift-disabled"></a>

**説明**  
 AWS Lambda コンピューティングプラットフォームの AWS CodeDeploy デプロイグループがall-at-onceデプロイ設定を使用しているかどうかを確認します。  
CodeDeploy で Lambda 関数のデプロイが失敗するリスクを減らすには、すべてのトラフィックが元の Lambda 関数から最新の関数に一度に移行されるデフォルトオプションの代わりに、Canary デプロイまたは線形デプロイの設定を使用するのがベストプラクティスです。  
詳細については、「[Lambda 関数のバージョン](https://docs.aws.amazon.com/lambda/latest/dg/configuration-versions.html)」と「[デプロイ設定](https://docs.aws.amazon.com/codedeploy/latest/userguide/primary-components.html#primary-components-deployment-configuration)」を参照してください。  
このチェックの結果は、1 日に数回自動的に更新され、更新リクエストは許可されません。変更が表示されるまでに数時間かかる場合があります。  
 AWS Business Support\$1、 AWS Enterprise Support、または AWS Unified Operations プランのお客様は、[BatchUpdateRecommendationResourceExclusion](https://docs.aws.amazon.com/trustedadvisor/latest/APIReference/API_BatchUpdateRecommendationResourceExclusion.html) API を使用して、 Trusted Advisor 結果に 1 つ以上のリソースを含めるか除外できます。

**チェック ID**  
`c18d2gz115`

**ソース**  
`AWS Config Managed Rule: codedeploy-lambda-allatonce-traffic-shift-disabled`

**アラート条件**  
黄: AWS CodeDeploy Lambda デプロイでは、all-at-onceデプロイ設定を使用して、すべてのトラフィックを更新された Lambda 関数に一度にシフトします。

**[Recommended Action] (推奨されるアクション)**  
Lambda コンピューティングプラットフォームに対して、CodeDeploy デプロイグループの Canary デプロイ設定または線形デプロイ設定を使用してください。

**その他のリソース**  
[Deployment configuration](https://docs.aws.amazon.com/codedeploy/latest/userguide/primary-components.html#primary-components-deployment-configuration)

**[Report columns] (レポート列)**  
+ ステータス
+ リージョン
+ [リソース] 
+ AWS Config ルール
+ 入力パラメータ
+ 最終更新日時

## AWS Elastic Beanstalk 拡張ヘルスレポートが設定されていません
<a name="elastic-beanstalk-enhanced-health-reporting-not-enabled"></a>

**説明**  
拡張ヘルスレポート用に AWS Elastic Beanstalk 環境が設定されているかどうかを確認します。  
Elastic Beanstalk の拡張ヘルスレポートでは、CPU 使用率、メモリ使用量、ネットワークトラフィック、およびインスタンス数やロードバランサーのステータスといったインフラストラクチャの健全性に関する情報など、詳細なパフォーマンスメトリクスを提供します。  
詳細については、「[拡張ヘルスレポートおよびモニタリング](https://docs.aws.amazon.com/elasticbeanstalk/latest/dg/health-enhanced.html)」を参照してください。  
このチェックの結果は、1 日に数回自動的に更新され、更新リクエストは許可されません。変更が表示されるまでに数時間かかる場合があります。  
 AWS Business Support\$1、 AWS Enterprise Support、または AWS Unified Operations プランのお客様は、[BatchUpdateRecommendationResourceExclusion](https://docs.aws.amazon.com/trustedadvisor/latest/APIReference/API_BatchUpdateRecommendationResourceExclusion.html) API を使用して、 Trusted Advisor 結果に 1 つ以上のリソースを含めるか除外できます。

**チェック ID**  
`c18d2gz108`

**ソース**  
`AWS Config Managed Rule: beanstalk-enhanced-health-reporting-enabled`

**アラート条件**  
黄: Elastic Beanstalk 環境が拡張ヘルスレポートを作成するように設定されていません。

**[Recommended Action] (推奨されるアクション)**  
Elastic Beanstalk 環境が拡張ヘルスレポートを作成できるように設定されているかどうかを確認してください。  
詳細については、「[Elastic Beanstalk コンソールを使用した拡張ヘルスレポートの有効化](https://docs.aws.amazon.com/elasticbeanstalk/latest/dg/health-enhanced-enable.html#health-enhanced-enable-console)」を参照してください。

**その他のリソース**  
+ [Elastic Beanstalk の拡張ヘルスレポートの有効化](https://docs.aws.amazon.com/elasticbeanstalk/latest/dg/health-enhanced-enable.html)
+ [拡張ヘルスレポートおよびモニタリング](https://docs.aws.amazon.com/elasticbeanstalk/latest/dg/health-enhanced.html)

**[Report columns] (レポート列)**  
+ ステータス
+ リージョン
+ [リソース] 
+ AWS Config ルール
+ 入力パラメータ
+ 最終更新日時

## AWS Elastic Beanstalk マネージドプラットフォームの更新が無効になっている
<a name="elastic-beanstalk-managed-updates-enabled"></a>

**説明**  
Elastic Beanstalk 環境と設定テンプレートでマネージドプラットフォームの更新が有効になっているかどうかを確認します。  
AWS Elastic Beanstalk は、プラットフォームの更新を定期的にリリースして、修正、ソフトウェアの更新、新機能を提供します。マネージドプラットフォーム更新により、Elastic Beanstalk で新しいパッチやマイナープラットフォームバージョンのプラットフォーム更新を自動的に実行することができます。  
 AWS Config ルールの **UpdateLevel** パラメータで、必要な更新レベルを指定できます。  
詳細については、「[Elastic Beanstalk 環境のプラットフォームバージョンの更新](https://docs.aws.amazon.com/elasticbeanstalk/latest/dg/using-features.platform.upgrade.html)」を参照してください。  
このチェックの結果は、1 日に数回自動的に更新され、更新リクエストは許可されません。変更が表示されるまでに数時間かかる場合があります。  
 AWS Business Support\$1、 AWS Enterprise Support、または AWS Unified Operations プランのお客様は、[BatchUpdateRecommendationResourceExclusion](https://docs.aws.amazon.com/trustedadvisor/latest/APIReference/API_BatchUpdateRecommendationResourceExclusion.html) API を使用して、 Trusted Advisor 結果に 1 つ以上のリソースを含めるか除外できます。

**チェック ID**  
`c18d2gz177`

**ソース**  
`AWS Config Managed Rule: elastic-beanstalk-managed-updates-enabled`

**アラート条件**  
黄: AWS Elastic Beanstalk マネージドプラットフォームの更新は、マイナーレベルやパッチレベルなど、まったく設定されていません。

**[Recommended Action] (推奨されるアクション)**  
Elastic Beanstalk 環境でマネージドプラットフォーム更新を有効にするか、マネージドプラットフォーム更新をマイナーレベルまたは更新レベルで設定してください。  
詳細については、「[マネージドプラットフォーム更新](https://docs.aws.amazon.com/elasticbeanstalk/latest/dg/environment-platform-update-managed.html)」を参照してください。

**その他のリソース**  
+ [Elastic Beanstalk の拡張ヘルスレポートの有効化](https://docs.aws.amazon.com/elasticbeanstalk/latest/dg/health-enhanced-enable.html)
+ [拡張ヘルスレポートおよびモニタリング](https://docs.aws.amazon.com/elasticbeanstalk/latest/dg/health-enhanced.html)

**[Report columns] (レポート列)**  
+ ステータス
+ リージョン
+ [リソース] 
+ AWS Config ルール
+ 入力パラメータ
+ 最終更新日時

## AWS Fargate プラットフォームバージョンが最新ではない
<a name="ecs-fargate-latest-platform-version"></a>

**説明**  
Amazon ECS が最新の AWS Fargateプラットフォームバージョンを実行しているかどうかを確認します。Fargate プラットフォームバージョンでは、Fargate タスクインフラストラクチャの特定のランタイム環境を参照することができます。これは、カーネルとコンテナのランタイムバージョンの組み合わせです。新しいプラットフォームのバージョンは、ランタイム環境の進化に伴ってリリースされます。例えば、カーネルやオペレーティングシステムの更新、新機能、バグ修正、セキュリティ更新があったときにリリースされます。  
詳細については、「[Fargate タスクのメンテナンス](https://docs.aws.amazon.com/AmazonECS/latest/userguide/task-maintenance.html)」を参照してください。  
このチェックの結果は、1 日に数回自動的に更新され、更新リクエストは許可されません。変更が表示されるまでに数時間かかる場合があります。  
 AWS Business Support\$1、 AWS Enterprise Support、または AWS Unified Operations プランのお客様は、[BatchUpdateRecommendationResourceExclusion](https://docs.aws.amazon.com/trustedadvisor/latest/APIReference/API_BatchUpdateRecommendationResourceExclusion.html) API を使用して、 Trusted Advisor 結果に 1 つ以上のリソースを含めるか除外できます。

**チェック ID**  
`c18d2gz174`

**ソース**  
`AWS Config Managed Rule: ecs-fargate-latest-platform-version`

**アラート条件**  
黄: Amazon ECS が Fargate プラットフォームの最新バージョンで実行されていません。

**[Recommended Action] (推奨されるアクション)**  
最新の Fargate プラットフォームバージョンに更新してください。  
詳細については、「[Fargate タスクのメンテナンス](https://docs.aws.amazon.com/AmazonECS/latest/userguide/task-maintenance.html)」を参照してください。

**[Report columns] (レポート列)**  
+ ステータス
+ リージョン
+ [リソース] 
+ AWS Config ルール
+ 入力パラメータ
+ 最終更新日時

## AWS Systems Manager 非準拠ステータスのステートマネージャーの関連付け
<a name="ec2-managedinstance-association-compliance-status-check"></a>

**説明**  
インスタンスでの AWS Systems Manager 関連付けの実行後に、関連付けコンプライアンスのステータスが COMPLIANT または NON\$1COMPLIANT かどうかを確認します。  
の一機能であるステートマネージャーは AWS Systems Manager、マネージドノードやその他の AWS リソースを定義した状態に保つプロセスを自動化する、安全でスケーラブルな設定管理サービスです。ステートマネージャーの関連付けは、 AWS リソースに割り当てる設定です。設定ではリソース上で維持したい状態を定義するため、Amazon EC2 インスタンス間の設定ドリフトの回避など、目標を達成するのに役立ちます。  
詳細については、「[AWS Systems Manager State Manager](https://docs.aws.amazon.com/systems-manager/latest/userguide/systems-manager-state.html)」を参照してください。  
このチェックの結果は、1 日に数回自動的に更新され、更新リクエストは許可されません。変更が表示されるまでに数時間かかる場合があります。  
 AWS Business Support\$1、 AWS Enterprise Support、または AWS Unified Operations プランのお客様は、[BatchUpdateRecommendationResourceExclusion](https://docs.aws.amazon.com/trustedadvisor/latest/APIReference/API_BatchUpdateRecommendationResourceExclusion.html) API を使用して、 Trusted Advisor 結果に 1 つ以上のリソースを含めるか除外できます。

**チェック ID**  
`c18d2gz147`

**ソース**  
`AWS Config Managed Rule: ec2-managedinstance-association-compliance-status-check`

**アラート条件**  
黄: AWS Systems Manager 関連付けコンプライアンスのステータスは NON\$1COMPLIANT です。

**[Recommended Action] (推奨されるアクション)**  
State Manager の関連付けステータスを検証し、必要なアクションを実行してステータスを COMPLIANT に戻してください。  
詳細については、「[About State Manager](https://docs.aws.amazon.com/systems-manager/latest/userguide/state-manager-about.html)」を参照してください。

**その他のリソース**  
[AWS Systems Manager ステートマネージャー](https://docs.aws.amazon.com/systems-manager/latest/userguide/systems-manager-state.html)

**[Report columns] (レポート列)**  
+ ステータス
+ リージョン
+ [リソース] 
+ AWS Config ルール
+ 入力パラメータ
+ 最終更新日時

## CloudTrail 証跡が、Amazon CloudWatch Logs で設定されていない
<a name="cloudtrail-cloudwatch-logs-enabled"></a>

**説明**  
CloudWatch Logs にログを送信するように AWS CloudTrail 証跡が設定されているかどうかを確認します。  
CloudWatch Logs を使用して CloudTrail ログファイルを監視し、 AWS CloudTrailで重要なイベントがキャプチャされたら自動応答が開始されるようにします。  
詳細については、「[Amazon CloudWatch Logs による CloudTrail ログファイルをモニタリングする](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/monitor-cloudtrail-log-files-with-cloudwatch-logs.html)」を参照してください。  
このチェックの結果は、1 日に数回自動的に更新され、更新リクエストは許可されません。変更が表示されるまでに数時間かかる場合があります。  
 AWS Business Support\$1、 AWS Enterprise Support、または AWS Unified Operations プランのお客様は、[BatchUpdateRecommendationResourceExclusion](https://docs.aws.amazon.com/trustedadvisor/latest/APIReference/API_BatchUpdateRecommendationResourceExclusion.html) API を使用して、 Trusted Advisor 結果に 1 つ以上のリソースを含めるか除外できます。

**チェック ID**  
`c18d2gz164`

**ソース**  
`AWS Config Managed Rule: cloud-trail-cloud-watch-logs-enabled`

**アラート条件**  
黄: CloudWatch Logs 統合では設定 AWS CloudTrail されていません。

**[Recommended Action] (推奨されるアクション)**  
CloudWatch Logs にログイベントを送信するように CloudTrail 証跡を設定してください。  
詳細については、「[CloudTrail イベントの CloudWatch アラームの作成: 例](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudwatch-alarms-for-cloudtrail.html)」を参照してください。

**[Report columns] (レポート列)**  
+ ステータス
+ リージョン
+ [リソース] 
+ AWS Config ルール
+ 入力パラメータ
+ 最終更新日時

## ロードバランサーの Elastic Load Balancing 削除保護が有効になっていない
<a name="elb-deletion-protection-enabled"></a>

**説明**  
ロードバランサーの削除保護が有効になっているかどうかを確認します。  
Elastic Load Balancing は、Application Load Balancer、Network Load Balancer、Gateway Load Balancer の削除保護をサポートします。ロードバランサーが誤って削除されるのを防ぐために、削除保護を有効にします。ロードバランサーを作成すると、デフォルトで削除保護はオフになります。ロードバランサーが本番環境の一部である場合は、削除保護を有効にすることを検討してください。  
アクセスログの作成は、Elastic Load Balancing のオプション機能であり、デフォルトでは無効化されています。ロードバランサーのアクセスログの作成を有効にすると、Elastic Load Balancing はログをキャプチャし、そのログを指定した Amazon S3 バケット内に保存します。  
詳細については、「[Application Load Balancer の削除保護](https://docs.aws.amazon.com/elasticloadbalancing/latest/application/application-load-balancers.html#deletion-protection)」、「[Network Load Balancer の削除保護](https://docs.aws.amazon.com/elasticloadbalancing/latest/network/network-load-balancers.html#deletion-protection)」、または「[Gateway Load Balancer の削除保護](https://docs.aws.amazon.com/elasticloadbalancing/latest/gateway/gateway-load-balancers.html#deletion-protection)」を参照してください。  
このチェックの結果は、1 日に数回自動的に更新され、更新リクエストは許可されません。変更が表示されるまでに数時間かかる場合があります。  
 AWS Business Support\$1、 AWS Enterprise Support、または AWS Unified Operations プランのお客様は、[BatchUpdateRecommendationResourceExclusion](https://docs.aws.amazon.com/trustedadvisor/latest/APIReference/API_BatchUpdateRecommendationResourceExclusion.html) API を使用して、 Trusted Advisor 結果に 1 つ以上のリソースを含めるか除外できます。

**チェック ID**  
`c18d2gz168`

**ソース**  
`AWS Config Managed Rule: elb-deletion-protection-enabled`

**アラート条件**  
黄: ロードバランサーの削除保護が有効になっていません。

**[Recommended Action] (推奨されるアクション)**  
Application Load Balancer、Network Load Balancer、Gateway Load Balancer の削除保護を有効にしてください。  
詳細については、「[Application Load Balancer の削除保護](https://docs.aws.amazon.com/elasticloadbalancing/latest/application/application-load-balancers.html#deletion-protection)」、「[Network Load Balancer の削除保護](https://docs.aws.amazon.com/elasticloadbalancing/latest/network/network-load-balancers.html#deletion-protection)」、または「[Gateway Load Balancer の削除保護](https://docs.aws.amazon.com/elasticloadbalancing/latest/gateway/gateway-load-balancers.html#deletion-protection)」を参照してください。

**[Report columns] (レポート列)**  
+ ステータス
+ リージョン
+ [リソース] 
+ AWS Config ルール
+ 入力パラメータ
+ 最終更新日時

## RDS DB クラスター削除保護チェック
<a name="rds-db-cluster-deletion-protection"></a>

**説明**  
Amazon RDS DB クラスターの削除保護が有効になっているかどうかを確認します。  
クラスターの削除保護を設定すると、どのユーザーもデータベースを削除できません。  
削除保護は、すべての AWS リージョンの Amazon Aurora および RDS for MySQL、RDS for MariaDB、RDS for Oracle、RDS for PostgreSQL、および RDS for SQL Server データベースインスタンスで使用できます。  
詳細については、「[Aurora クラスターの削除保護](https://docs.aws.amazon.com/AmazonRDS/latest/AuroraUserGuide/USER_DeleteCluster.html#USER_DeletionProtection)」を参照してください。

**チェック ID**  
`c18d2gz160`

**ソース**  
`AWS Config Managed Rule: rds-cluster-deletion-protection-enabled`

**アラート条件**  
黄: 削除保護が有効になっていない Amazon RDS DB クラスターがあります。

**[Recommended Action] (推奨されるアクション)**  
Amazon RDS DB クラスターを作成するときに、削除保護を有効にしてください。  
削除保護が有効になっていないクラスターのみ削除できます。削除保護を有効にすると、保護レイヤーがさらに強化され、データベースインスタンスが偶発的または意図的に削除されることによるデータ損失を回避できます。削除保護は、規制コンプライアンス要件への対応やビジネスの継続性を確保することにも役立ちます。  
詳細については、「[Aurora クラスターの削除保護](https://docs.aws.amazon.com/AmazonRDS/latest/AuroraUserGuide/USER_DeleteCluster.html#USER_DeletionProtection)」を参照してください。  
このチェックの結果は、1 日に数回自動的に更新され、更新リクエストは許可されません。変更が表示されるまでに数時間かかる場合があります。  
 AWS Business Support\$1、 AWS Enterprise Support、または AWS Unified Operations プランのお客様は、[BatchUpdateRecommendationResourceExclusion](https://docs.aws.amazon.com/trustedadvisor/latest/APIReference/API_BatchUpdateRecommendationResourceExclusion.html) API を使用して、 Trusted Advisor 結果に 1 つ以上のリソースを含めるか除外できます。

**その他のリソース**  
[Aurora クラスターの削除保護](https://docs.aws.amazon.com/AmazonRDS/latest/AuroraUserGuide/USER_DeleteCluster.html#USER_DeletionProtection)

**[Report columns] (レポート列)**  
+ ステータス
+ リージョン
+ [リソース] 
+ AWS Config ルール
+ 入力パラメータ
+ 最終更新日時

## RDS DB インスタンスのマイナーバージョン自動アップグレードチェック
<a name="rds-automatic-minor-version-upgrade-enabled"></a>

**説明**  
Amazon RDS DB インスタンスにマイナーバージョン自動アップグレードが設定されているかどうかを確認します。  
Amazon RDS インスタンスのマイナーバージョン自動アップグレードを有効にして、データベースが常に安全で安定した最新バージョンを実行していることを確認します。マイナーアップグレードでは、セキュリティ更新、バグ修正、パフォーマンスの向上が提供され、既存のアプリケーションとの互換性が維持されます。  
詳細については、「[DB インスタンスのエンジンバージョンのアップグレード](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/USER_UpgradeDBInstance.Upgrading.html#USER_UpgradeDBInstance.Upgrading.AutoMinorVersionUpgrades.)」を参照してください。  
このチェックの結果は、1 日に数回自動的に更新され、更新リクエストは許可されません。変更が表示されるまでに数時間かかる場合があります。  
 AWS Business Support\$1、 AWS Enterprise Support、または AWS Unified Operations プランのお客様は、[BatchUpdateRecommendationResourceExclusion](https://docs.aws.amazon.com/trustedadvisor/latest/APIReference/API_BatchUpdateRecommendationResourceExclusion.html) API を使用して、 Trusted Advisor 結果に 1 つ以上のリソースを含めるか除外できます。

**チェック ID**  
`c18d2gz155`

**ソース**  
`AWS Config Managed Rule: rds-automatic-minor-version-upgrade-enabled`

**アラート条件**  
黄: RDS DB インスタンスのマイナーバージョン自動アップグレードが有効になっていません。

**[Recommended Action] (推奨されるアクション)**  
Amazon RDS DB インスタンスを作成するときに、マイナーバージョン自動アップグレードを有効にしてください。  
マイナーバージョンアップグレードを有効にすると、[マイナーエンジンバージョンの自動アップグレード](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/USER_UpgradeDBInstance.Upgrading.html#USER_UpgradeDBInstance.Upgrading.AutoMinorVersionUpgrades)より低い DB エンジンのマイナーバージョンを実行中のデータベースバージョンは、自動的にアップグレードされます。

**[Report columns] (レポート列)**  
+ ステータス
+ リージョン
+ [リソース] 
+ AWS Config ルール
+ 入力パラメータ
+ 最終更新日時