

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

# ARC の準備状況チェック
<a name="recovery-readiness"></a>

**注記**  
Amazon Application Recovery Controller (ARC) の準備状況チェック機能は、2026 年 4 月 30 日以降、新規のお客様に公開されなくなります。既存のお客様は、通常どおりサービスを引き続き使用できます。詳細については、[「Amazon Application Recovery Controller (ARC) の準備状況チェックの可用性の変更](https://docs.aws.amazon.com/r53recovery/latest/dg/arc-readiness-availability-change.html)」を参照してください。

Amazon Application Recovery Controller (ARC) の準備状況チェックを使用すると、アプリケーションとリソースが復旧の準備が整っているかどうかに関するインサイトを得ることができます。ARC で AWS アプリケーションをモデル化し、準備状況チェックを作成すると、チェックは AWS リソースクォータ、容量、ネットワークルーティングポリシーなど、アプリケーションに関する情報を継続的にモニタリングします。次に、アプリケーションのレプリカにフェイルオーバーする機能に影響する変更について通知を受け取り、イベントからの復旧を選択できます。継続的に準備状況チェックを行うことにより、マルチリージョンアプリケーションがフェイルオーバートラフィックを処理できるようにスケールおよび設定されていることを確認できます。

この章では、ARC でアプリケーションをモデル化し、アプリケーションを説明するリカバリグループとセルを作成して、準備状況チェックを機能させる構造を設定する方法について説明します。次に、ステップに従って準備状況チェックと準備状況スコープを追加して、ARC がアプリケーションの準備状況を監査できるようにします。

準備状況チェックを作成すると、リソースの準備状況ステータスをモニタリングできるようになります。準備状況チェックを使用すると、スタンバイ状態のアプリケーションのレプリカとそのリソースを、本番アプリケーションの容量、ルーティングポリシー、その他の詳細な設定を反映しながら、本番のレプリカと継続的に一致させることができます。レプリカが一致しない場合には、容量を追加したり設定を変更したりすることにより、アプリケーションレプリカを再び一致させることができます。

**重要**  
準備状況チェックは、アプリケーションのレプリカの設定とランタイムの状態が一致していることを継続的に確認するときに、最も役立つサービスです。準備状況チェックは、本番のレプリカが正常かどうかを示すために使用すべきではありません。また、準備状況チェックを、災害発生時のフェイルオーバーの主要なトリガーとして使用すべきでもありません。

# Amazon Application Recovery Controller (ARC) での準備状況チェックとは
<a name="readiness-what-is"></a>

**注記**  
Amazon Application Recovery Controller (ARC) の準備状況チェック機能は、2026 年 4 月 30 日以降、新規のお客様に公開されなくなります。既存のお客様は、通常どおりサービスを引き続き使用できます。詳細については、[「Amazon Application Recovery Controller (ARC) の準備状況チェックの可用性の変更](https://docs.aws.amazon.com/r53recovery/latest/dg/arc-readiness-availability-change.html)」を参照してください。

ARC の準備状況チェックは、 AWS プロビジョニングされた容量の不一致、サービスクォータ、スロットル制限、およびチェックに含まれるリソースの設定とバージョンの不一致を継続的に (1 分間隔で) 監査します。準備状況チェックではこれらの差異がユーザーに通知されるため、各レプリカの設定のセットアップが同じであり、ランタイム時の状態が同じであることを確認できます。準備状況チェックでは、設定したキャパシティがレプリカ間で一定であることを確認できますが、ユーザーに代わってレプリカのキャパシティを決めてくれると考えるべきではありません。例えば、別のセルが使用できなくなった場合に備えて、各レプリカの、十分なバッファ容量を備えた Auto Scaling グループのサイズを決めるには、アプリケーション要件を理解する必要があります。

クォータについては、ARC が準備状況チェックで不一致を検出すると、高いクォータに合わせて低いクォータを増やして、レプリカのクォータを調整する措置を講じることができます。クォータが一致すると、準備状況チェックのステータスが `READY` と表示されます (こちらは即時の更新プロセスではありません。また、合計時間は特定のリソースタイプやその他の要因に応じて変わります)。

最初のステップでは、アプリケーションを表す[リカバリグループ](recovery-readiness.recovery-groups.md)を作成するための、準備状況チェックをセットアップします。各リカバリグループには、個々の障害抑制ユニットまたはアプリケーションのレプリカのセルが含まれています。****次に、アプリケーション内のリソースタイプごとに[リソースセット](recovery-readiness.recovery-groups.readiness-scope.md)を作成し、そのリソースセットに準備状況チェックを関連付けます。**最後に、リソースを準備状況の範囲に関連付けます。そうすることで、リカバリグループ (アプリケーション) または個々のセル (レプリカ、つまりリージョンまたはアベイラビリティーゾーン (AZ)) 内のリソースに関する準備状況ステータスを取得できます。**

準備状況 (つまり `READY` または `NOT READY`) は、準備状況チェックの範囲に含まれるリソースと、リソースタイプの一連のルールに基づいて決定されます。リソースタイプごとに[一連の準備状況ルール](recovery-readiness.rules-resources.md#recovery-readiness.list-rules)があり、ARC のチェックではこれを使ってリソースの準備状況を監査します。リソースが `READY` であるか否かの判断は、各準備状況ルールの定義方法に基づきます。準備状況ルールでは、通常リソースの評価が行われますが、リソースを相互に比較したり、リソースセット内の各リソースに関する特定の情報を調べたりする場合もあります。

準備状況チェックを追加することで、EventBridge、、ARC API アクションのいずれかの方法で AWS マネジメントコンソール準備状況ステータスをモニタリングできます。また、リソースの準備状況ステータスを、セルの準備状況やアプリケーションの準備状況など異なるコンテキストでモニタリングすることもできます。ARC の[クロスアカウント認可](recovery-readiness.cross-account.md)機能を使用すると、1 つの AWS アカウントから分散リソースを簡単にセットアップしてモニタリングできます。

## 準備状況チェックを使ってアプリケーションレプリカをモニタリングする
<a name="readiness-what-is.readiness-auditing"></a>

ARC は、*準備状況チェック*を使用してアプリケーションのレプリカを監査し、各レプリカが同じ構成設定で同じランタイムを持つことを確認します。準備状況チェックでは、アプリケーションの AWS リソース容量、設定、 AWS クォータ、およびルーティングポリシーを継続的に監査します。この情報は、レプリカがフェイルオーバーの準備ができていることを確認するために使用できます。準備状況チェックは、リカバリ環境がスケールされ、必要なときにフェイルオーバーできるように構成されていることを確認するのに役立ちます。

以下のセクションでは、準備状況チェックの仕組みについて詳しく説明します。

### 準備状況チェックとアプリケーションレプリカ
<a name="readiness-what-is.readiness-auditing-details"></a>

リカバリに備えるには、別のアベイラビリティーゾーンまたはリージョンからのフェイルオーバートラフィックを吸収できる十分な予備の容量をレプリカに常に保持している必要があります。ARC はアプリケーションを継続的に (1 分ごとに) 検査して、プロビジョニングされた容量がすべてのアベイラビリティーゾーンまたはリージョンにわたって一致していることを確認します。

ARC が検査する容量には、例えば、Amazon EC2 インスタンス数、Aurora の読み取りおよび書き込みキャパシティユニット、Amazon EBS ボリュームサイズなどが含まれます。リソース値に合わせてプライマリレプリカの容量をスケールアップしたものの、スタンバイレプリカの対応する値も増やすことを忘れた場合、ARC が不一致を検出するため、スタンバイの値を増やすことができます。

**重要**  
準備状況チェックは、アプリケーションのレプリカの設定とランタイムの状態が一致していることを継続的に確認するときに、最も役立つサービスです。準備状況チェックは、本番のレプリカが正常かどうかを示すために使用すべきではありません。また、準備状況チェックを、災害発生時のフェイルオーバーの主要なトリガーとして使用すべきでもありません。

アクティブスタンバイ構成において、セルからまたはセルにフェイルオーバーするかどうかは、モニタリングのシステムやヘルスチェックのシステムに基づいてユーザーが判断する必要があります。準備状況チェックは、それらのシステムを補完するサービスとして捉えるのがよいでしょう。ARC の準備状況チェックは可用性が高くないため、システム停止中に準備状況チェックにアクセスできるとは限りません。さらに、チェックされたリソースは、災害時には利用できなくなる可能性もあります。

特定のセル (AWS リージョンまたはアベイラビリティーゾーン) またはアプリケーション全体のアプリケーションリソースの準備状況ステータスをモニタリングできます。EventBridge でルールを作成することで、準備状況チェックのステータスが変わったとき (`Not ready` に変わったときなど) に通知を受けることができます。詳細については、「[Amazon EventBridge により ARC で準備状況チェックを使用する](eventbridge-readiness.md)」を参照してください。準備状況ステータスは、 で表示することも AWS マネジメントコンソール、 などの API オペレーションを使用して表示することもできます`get-recovery-readiness`。詳細については、「[準備状況チェック API オペレーション](actions.readiness.md)」を参照してください。

### 準備状況チェックの仕組み
<a name="readiness-what-is.readiness-how-it-works"></a>

ARC は、*準備状況チェック*を使用してアプリケーションのレプリカを監査し、各レプリカが同じ構成設定で同じランタイムを持つことを確認します。

例えば、リカバリに備えるには、別のアベイラビリティーゾーンまたはリージョンからのフェイルオーバートラフィックを吸収できる十分な予備の容量を常に保持している必要があります。ARC はアプリケーションを継続的に (1 分ごとに) 検査して、プロビジョニングされた容量がすべてのアベイラビリティーゾーンまたはリージョンにわたって一致していることを確認します。ARC が検査する容量には、例えば、Amazon EC2 インスタンス数、Aurora の読み取りおよび書き込みキャパシティユニット、Amazon EBS ボリュームサイズなどが含まれます。リソース値に合わせてプライマリレプリカの容量をスケールアップしたものの、スタンバイレプリカの対応する値も増やすことを忘れた場合、ARC が不一致を検出するため、スタンバイの値を増やすことができます。

**重要**  
準備状況チェックは、アプリケーションのレプリカの設定とランタイムの状態が一致していることを継続的に確認するときに、最も役立つサービスです。準備状況チェックは、本番のレプリカが正常かどうかを示すために使用すべきではありません。また、準備状況チェックを、災害発生時のフェイルオーバーの主要なトリガーとして使用すべきでもありません。

アクティブスタンバイ構成において、セルからまたはセルにフェイルオーバーするかどうかは、モニタリングのシステムやヘルスチェックのシステムに基づいてユーザーが判断する必要があります。準備状況チェックは、それらのシステムを補完するサービスとして捉えるのがよいでしょう。ARC の準備状況チェックは可用性が高くないため、システム停止中に準備状況チェックにアクセスできるとは限りません。さらに、チェックされたリソースは、災害時には利用できなくなる可能性もあります。

特定のセル (AWS リージョンまたはアベイラビリティーゾーン) またはアプリケーション全体のアプリケーションリソースの準備状況ステータスをモニタリングできます。EventBridge でルールを作成することで、準備状況チェックのステータスが変わったとき (`Not ready` に変わったときなど) に通知を受けることができます。詳細については、「[Amazon EventBridge により ARC で準備状況チェックを使用する](eventbridge-readiness.md)」を参照してください。準備状況ステータスは、 で表示することも AWS マネジメントコンソール、 などの API オペレーションを使用して表示することもできます`get-recovery-readiness`。詳細については、「[準備状況チェック API オペレーション](actions.readiness.md)」を参照してください。

# 準備状況ルールが準備状況ステータスを判断する仕組み
<a name="recovery-readiness.rules"></a>

**注記**  
Amazon Application Recovery Controller (ARC) の準備状況チェック機能は、2026 年 4 月 30 日以降、新規のお客様に公開されなくなります。既存のお客様は、通常どおりサービスを引き続き使用できます。詳細については、[「Amazon Application Recovery Controller (ARC) の準備状況チェックの可用性の変更](https://docs.aws.amazon.com/r53recovery/latest/dg/arc-readiness-availability-change.html)」を参照してください。

ARC の準備状況チェックでは、事前定義された各リソースタイプのルールとそれらのルールの定義方法に基づいて、準備状況ステータスが判断されます。ARC には、サポートされているリソースのタイプごとに、1 つのルールグループが含まれています。たとえば、ARC には Amazon Aurora クラスター、Auto Scaling グループなどの準備状況ルールのグループがあります。準備状況ルールには、セット内のリソースを相互に比較するものもあれば、リソースセット内の各リソースに関する特定の情報を調べるものもあります。

ユーザーは、準備状況ルールやルールのグループを、追加、編集、削除できません。ただし、Amazon CloudWatch アラームを作成したり、アラームの状態をモニタリングする準備状況チェックを作成したりはできます。例えば、Amazon EKS コンテナサービスをモニタリングするカスタムの CloudWatch アラームを作成したり、そのアラームの準備状況ステータスを監査する準備状況チェックを作成したりできます。

リソースセットを作成する AWS マネジメントコンソール ときに、各リソースタイプのすべての準備状況ルールを で表示することも、リソースセットの詳細ページに移動して、後で準備状況ルールを表示することもできます。準備状況ルールは「[ARC での準備状況ルール](recovery-readiness.rules-resources.md#recovery-readiness.list-rules)」セクションでも確認できます。

準備状況チェックで一連のルールを使って一連のリソースを監査する場合、各ルールの定義方法によって、すべてのリソースで結果を `READY` または `NOT READY` にするのか、それともリソースごとに結果を変えるのかが決まります。さらに、準備状況ステータスは複数の方法で表示できます。たとえば、リソースセット内のリソースグループの準備状況ステータスを表示したり、リカバリグループまたはセル (つまり、リカバリグループの設定方法に応じて AWS リージョンまたはアベイラビリティーゾーン) の準備状況ステータスの概要を表示したりできます。

各ルールの説明の文言には、そのルールが適用されたときにどのようにリソースを評価し、準備状況ステータスを判断するのかが説明されています。ルールは、各リソースを検査するか、リソースセット内のすべてのリソースを検査して準備状況を判断するように定義されています。****具体的には、ルールは以下のように機能します。
+ ルールは、リソースセット内の各リソースを検査して条件を確認します。**
  + すべてのリソースで条件が確認されると、すべてのリソースは `READY` に設定されます。
  + 1 つのリソースで条件の確認に失敗すると、そのリソースは `NOT READY` に設定され、それ以外のセルは `READY` のままとなります。

  例: **MskClusterState:** は各 Amazon MSK クラスターを検査し、`ACTIVE` の状態になっていることを確認します。
+ このルールは、リソースセット内のすべてのリソースを検査して条件を確認します。**
  + 条件が確認されると、すべてのリソースは `READY` に設定されます。
  + 条件を満たさないリソースがある場合、すべてのリソースは `NOT READY` に設定されます。

  例:**VpcSubnetCount:** はすべての VPC サブネットを検査し、それらのサブネット数が同じであることを確認します。
+ 重要度の低いルール: このルールは、リソースセット内のすべてのリソースを検査して条件を確認します。
  + いずれかのリソースが条件を満たさなかったとしても、準備状況は変わりません。このような動作をするルールには、説明に注記が付きます。

  例: **ElbV2CheckAzCount:** は各 Network Load Balancer を検査し、アタッチされているアベイラビリティーゾーンが 1 つのみであることを確認します。注: このルールは準備状況ステータスには影響しません。

また、ARC では、クォータに関して追加の対策を講じています。準備状況チェックで、サポートされているリソースの Service Quotas (リソースの作成とオペレーションの最大値) のセル間に不一致が見つかった場合、ARC は、クォータが低い方のリソースで、自動的にクォータを引き上げます。これは、クォータ (制限) に対してのみ適用されます。キャパシティに関しては、アプリケーションのニーズに応じて、ユーザーが必要なキャパシティを追加する必要があります。

また、Amazon EventBridge で準備状況チェック用の通知を設定し、チェックのステータスが `NOT READY` に変わったときに通知を受け取ることもできます。設定の不一致が検出されると EventBridge から通知が送信されるので、修正措置を講じて、アプリケーションのレプリカを一致させ、リカバリに向けて準備を整えることができます。詳細については、「[Amazon EventBridge により ARC で準備状況チェックを使用する](eventbridge-readiness.md)」を参照してください。

# 準備状況チェック、リソースセット、準備状況の範囲が連携する方法
<a name="recovery-readiness.recovery-groups.readiness-scope"></a>

**注記**  
Amazon Application Recovery Controller (ARC) の準備状況チェック機能は、2026 年 4 月 30 日以降、新規のお客様に公開されなくなります。既存のお客様は、通常どおりサービスを引き続き使用できます。詳細については、[「Amazon Application Recovery Controller (ARC) の準備状況チェックの可用性の変更](https://docs.aws.amazon.com/r53recovery/latest/dg/arc-readiness-availability-change.html)」を参照してください。

準備状況チェックは、リソースセット内の*リソースのグループ*を常時監査します。リソースセット (別個に、または準備状況チェックの作成中に) を作成して、ARC リカバリグループのセル (アベイラビリティーゾーンまたは AWS リージョン) にあるリソースをグループ化し、準備状況チェックを定義できるようにします。リソースセットは、通常、同じ種類のリソース (Network Load Balancer など) から成るグループですが、アーキテクチャの準備状況をチェックする場合は DNS ターゲットリソースになる場合もあります。

通常、アプリケーション内のリソースの各タイプに、1 つのリソースセットと準備状況チェックを作成します。アーキテクチャの準備状況チェックでは、最上位の DNS ターゲットリソースとそれに対応するグローバルな (リカバリグループレベルの) リソースセットを作成し、続いて、別のリソースセット用にセルレベルの DNS ターゲットリソースを作成します。

次の図は、3 つのセル (アベイラビリティーゾーン) を持つリカバリグループの例です。各セルに Network Load Balancer (NLB) と Auto Scaling グループ (ASG) があります。

![\[ARC のリカバリグループの例です。3 つのセル (AZ) があり、それぞれに NLB が 1 つと EC2 Auto Scaling グループが 1 つあります。\]](http://docs.aws.amazon.com/ja_jp/r53recovery/latest/dg/images/Sample3AZRecoveryGroup.png)


このシナリオでは、3 つの Network Load Balancer 用のリソースセットと準備状況チェック、3 つの Auto Scaling グループ用のリソースセットと準備状況チェックを作成します。これで、リカバリグループの各リソースセットで、リソースタイプごとに準備状況チェックを行えます。

リソースの準備状況の範囲を作成することで、セルまたはリカバリグループの準備状況チェックの概要を追加できます。**リソースの準備状況の範囲を指定するには、セルまたはリカバリグループの ARN を、リソースセット内の各リソースに関連付けます。これは、リソースセットの準備状況チェックを作成する際に実行できます。

例えば、このリカバリグループにおける Network Load Balancer のリソースセットの準備状況チェックを追加すると、各 NLB に準備状況の範囲を同時に追加できます。この場合は、AZ 1a の ARN を AZ 1a の NLB に、`AZ 1b` の ARN を NLB `AZ 1b` に、`AZ 1c` の ARN を `AZ 1c` の NLB にそれぞれ関連付けます。Auto Scaling グループの準備状況チェックを作成するときも同じことを行い、Auto Scaling グループのリソースセットの準備状況チェックを作成するときに、準備状況の範囲をそれぞれに割り当てます。

準備状況チェックを作成するときに準備状況の範囲を関連付けるのは任意ですが、こちらを設定しておくことを強く推奨します。準備状況の範囲を設定しておくと、ARC に、リカバリグループの準備状況チェックの概要と、セルレベルにおける準備状況チェックの概要の正確なステータスを `READY` または `NOT READY` で表示できます。準備状況の範囲を設定しないと、これらの概要を ARC に表示できません。

アプリケーションレベルのリソースや、DNS ルーティングポリシーなどのグローバルなリソースを追加する場合、準備状況の範囲のリカバリグループやセルは選択しません。代わりに、**グローバルリソース (セルなし)** を選択します。

# DNS ターゲットリソースの準備状況チェック: レジリエンシーの準備状況の監査
<a name="recovery-readiness.readiness-checks.architectural"></a>

**注記**  
Amazon Application Recovery Controller (ARC) の準備状況チェック機能は、2026 年 4 月 30 日以降、新規のお客様に公開されなくなります。既存のお客様は、通常どおりサービスを引き続き使用できます。詳細については、[「Amazon Application Recovery Controller (ARC) の準備状況チェックの可用性の変更](https://docs.aws.amazon.com/r53recovery/latest/dg/arc-readiness-availability-change.html)」を参照してください。

ARC の、DNS ターゲットリソースの準備状況チェックを使うと、アプリケーションのアーキテクチャとレジリエンシーの準備状況を監査できます。このタイプの準備状況チェックでは、アプリケーションのアーキテクチャと Amazon Route 53 のルーティングポリシーを継続的にスキャンして、クロスゾーンおよびクロスリージョンの依存関係を監査します。

リカバリ指向アプリケーションには、複数のレプリカがあり、アベイラビリティーゾーンまたは AWS リージョンにサイロ化されているため、レプリカは互いに独立して失敗する可能性があります。正しくサイロ化するようにアプリケーションを調整する必要がある場合に、ARC は、必要に応じてアーキテクチャを更新できる変更を提案します。これにより、レジリエンスとフェイルオーバーへの備えを確保できます。

ARC は、アプリケーション内のセル (レプリカまたは障害抑制ユニットを表す) の数と範囲、およびセルがアベイラビリティーゾーンごとまたはリージョンごとにサイロ化されているかどうかを、自動的に検出します。次に、ARC は、セル内のアプリケーションリソースを識別してユーザーに情報を提供し、それらがアベイラビリティーゾーンまたはリージョンに正しくサイロ化されているかどうかを判断します。例えば、特定のアベイラビリティーゾーンを対象とするセルがある場合、準備状況チェックでは、ロードバランサーとその背後にあるターゲットも、それらのゾーンにサイロ化されているかどうかをモニタリングできます。

この情報を使用することで、セル内のリソースを正しいゾーンまたはリージョンに一致させるために、変更すべきことがあるかどうかを判断できます。

開始するには、アプリケーション用の DNS ターゲットリソースと、それらのリソースセットおよび準備状況チェックを作成します。詳細については、「[ARC でアーキテクチャの推奨事項を取得する](recovery-readiness.evaluate-arch.md)」を参照してください。

# 準備状況チェックとディザスタリカバリのシナリオ
<a name="recovery-readiness.disaster"></a>

**注記**  
Amazon Application Recovery Controller (ARC) の準備状況チェック機能は、2026 年 4 月 30 日以降、新規のお客様に公開されなくなります。既存のお客様は、通常どおりサービスを引き続き使用できます。詳細については、[「Amazon Application Recovery Controller (ARC) の準備状況チェックの可用性の変更](https://docs.aws.amazon.com/r53recovery/latest/dg/arc-readiness-availability-change.html)」を参照してください。

ARC の準備状況チェックでは、フェイルオーバートラフィックに対処するためアプリケーションがスケールしていることを、ユーザーが確認できるようにして、アプリケーションとリソースのリカバリ準備が整っているかどうかに関するインサイトを提供しています。準備状況チェックのステータスは、本番のレプリカが正常であることを示す合図として使用すべきではありません。ただし、アプリケーションやインフラストラクチャのモニタリングや、レプリカから、またはレプリカにフェイルオーバーすべきか否かを判断するヘルスチェックシステムの補完に使用することは可能です。

緊急時や停電時には、ヘルスチェックとその他の情報を組み合わせて、スタンバイがスケールアップされ、正常で、本番トラフィックをフェイルオーバーする準備が整っているかどうかを判断します。例えば、スタンバイの準備状況チェックのステータスが `READY` であることを確認することに加え、スタンバイのセルに対して実行する canary が、成功基準を満たしているかどうかを確認します。

ARC の準備状況チェックは、単一の AWS リージョン、つまり米国西部 (オレゴン) でホストされているため、停電時や災害時に、準備状況チェックの情報が古くなったりチェックを利用できなくなったりする場合がありますのでご注意ください。詳細については、「[ルーティングコントロールのデータプレーンとコントロールプレーン](data-and-control-planes.md)」を参照してください。

# AWS 準備状況チェックのリージョンの可用性
<a name="introduction-regions-readiness"></a>

**注記**  
Amazon Application Recovery Controller (ARC) の準備状況チェック機能は、2026 年 4 月 30 日以降、新規のお客様に公開されなくなります。既存のお客様は、通常どおりサービスを引き続き使用できます。詳細については、[「Amazon Application Recovery Controller (ARC) の準備状況チェックの可用性の変更](https://docs.aws.amazon.com/r53recovery/latest/dg/arc-readiness-availability-change.html)」を参照してください。

Amazon Application Recovery Controller (ARC) のリージョンサポートとサービスエンドポイントに関する詳細は、「*Amazon Web Services 全般のリファレンス*」にある「[Amazon Application Recovery Controller (ARC) エンドポイントとクォータ](https://docs.aws.amazon.com/general/latest/gr/r53arc.html)」を参照してください。

**注記**  
Amazon Application Recovery Controller (ARC) の準備状況チェックは、グローバル機能です。ただし、準備状況チェックリソースは米国西部 (オレゴン) リージョンにあるため、リソースセットや準備状況チェックなどのリソースを作成する場合など、リージョン ARC AWS CLI コマンドで米国西部 (オレゴン) リージョンを指定 (パラメータ を指定`--region us-west-2`) する必要があります。

# 準備状況チェックのコンポーネント
<a name="introduction-components-readiness"></a>

**注記**  
Amazon Application Recovery Controller (ARC) の準備状況チェック機能は、2026 年 4 月 30 日以降、新規のお客様に公開されなくなります。既存のお客様は、通常どおりサービスを引き続き使用できます。詳細については、[「Amazon Application Recovery Controller (ARC) の準備状況チェックの可用性の変更](https://docs.aws.amazon.com/r53recovery/latest/dg/arc-readiness-availability-change.html)」を参照してください。

次の図は、準備状況チェック機能をサポートするように設定されたリカバリグループのサンプルを示しています。この例のリソースは、リカバリグループ内でセル ( AWS リージョン別) とネストされたセル (アベイラビリティーゾーン別) にグループ化されています。リカバリグループ (アプリケーション) の全体的な準備状況ステータスに加え、セル (リージョン) とネストされたセル (アベイラビリティーゾーン) のそれぞれに個別の準備状況ステータスがあります。

![\[ARC のリカバリグループの例です。リージョンごとに 2 つのセルがあり、各リージョン内にはアベイラビリティーゾーンごとに 2 つのネストされたセルがあります。1 つ目のリージョンのセルはすべて準備完了のステータスですが、2 つ目のリージョンのセルは、ゾーン内のセルのうち 1 つが準備完了ではないため、準備ができていないステータスとなっています。リカバリグループ全体としては準備ができていません。\]](http://docs.aws.amazon.com/ja_jp/r53recovery/latest/dg/images/GS_ReacoveryReadinessDiagram.png)


以下は、ARC における準備状況チェック機能のコンポーネントです。

**セル**  
セルはアプリケーションのレプリカ、または独立したフェイルオーバーのユニットを定義します。アプリケーションがレプリカ内で独立して実行するために必要なすべての AWS リソースをグループ化します。例えば、プライマリセルに 1 つのリソースセットがあり、スタンバイセルに別のリソースセットがあります。セルに含まれるものの境界はユーザーが決定しますが、セルは通常、アベイラビリティーゾーンやリージョンを表します。リージョン内の AZ のように、1 つのセル内に複数のセル (ネストされたセル) を持てます。ネストされた各セルは、独立したフェイルオーバーの単位を表します。

**リカバリグループ**  
セルはリカバリグループに収集されます。リカバリグループは、フェイルオーバーの準備状況を確認したいアプリケーションまたはアプリケーションのグループを表します。機能的に互いに一致する 2 つ以上のセル、もしくはレプリカで構成されます。例えば、us-east-1a と us-east-1b 間で複製されたウェブアプリケーションがあり、us-east-1b がフェイルオーバー環境である場合、ARC ではこのアプリケーションを 2 つのセル (us-east-1a に 1 つ、us-east-1b に 1 つ) で構成されるリカバリグループとして表せます。リカバリグループには、Route 53 ヘルスチェックなどのグローバルリソースを含めることもできます。

**リソースとリソース識別子**  
ARC で準備状況チェックのコンポーネントを作成するときは、リソース識別子を使用して Amazon DynamoDB テーブル、Network Load Balancer、DNS ターゲットリソースなどのリソースを指定します。リソース識別子は、リソースの Amazon リソースネーム (ARN)、または DNS ターゲットリソースの場合は ARC がリソースを作成したときに生成した識別子のいずれかとなります。

**DNS ターゲットリソース**  
DNS ターゲットリソースは、アプリケーションのドメイン名と、ドメインが指す AWS リソースなどの他の DNS 情報の組み合わせです。 AWS リソースを含めるのは任意ですが、含める場合は Route 53 リソースレコード、または Network Load Balancer でなければなりません。 AWS リソースを指定すると、アプリケーションの回復力を向上させるのに役立つ、より詳細なアーキテクチャの推奨事項を取得できます。ARC で DNS ターゲットリソースのリソースセットを作成し、そのリソースセットの準備状況チェックを作成して、アプリケーションに関するアーキテクチャの推奨事項を確認できます。準備状況チェックでは、DNS ターゲットリソースの準備状況ルールに基づいて、アプリケーションの DNS ルーティングポリシーも監視されます。

**リソースセット**  
 リソースセットは、複数のセルにまたがるリソース AWS または DNS ターゲットリソースを含む一連のリソースです。例えば、us-east-1a に 1 つのロードバランサーがあり、us-east-1b には別のロードバランサーがあります。ロードバランサーのリカバリの準備状況を監視するには、両方のロードバランサーを含むリソースセットを作成し、そのリソースセットの準備状況チェックを作成します。ARC は、セット内のリソースの準備状況を継続的にチェックします。また、準備状況の範囲を追加して、リソースセット内のリソースを、アプリケーション用に作成したリカバリグループに関連付けることもできます。

**準備状況ルール**  
準備状況ルールは、ARC がリソースセット内の一連のリソースに対して実施する監査です。ARC には、準備状況チェックをサポートするリソースの種類ごとに準備状況ルールのセットがあります。各ルールには、ARC がリソースを検査する目的を示す ID と説明が含まれています。

**準備状況チェック**  
準備状況チェックは、ARC がリカバリの準備状況を監査している Amazon Aurora インスタンスのセットなど、アプリケーション内のリソースセットをモニタリングします。準備状況チェックには、キャパシティ設定、 AWS クォータ、ルーティングポリシーなどの監査が含まれる場合があります。例えば、2 つのアベイラビリティーゾーンにまたがる Amazon EC2 Auto Scaling グループの準備状況を監査する場合、Auto Scaling グループごとに 1 つずつ、合計 2 つのリソース ARN を持つリソースセットの準備状況チェックを作成できます。次に、各グループが均等にスケールされるように、ARC はその 2 グループのインスタンスタイプとインスタンス数を継続的に監視します。

**準備状況の範囲**  
準備状況の範囲は、特定の準備状況チェックの対象となるリソースのグループを示します。準備状況チェックの範囲は、リカバリグループ (つまり、アプリケーション全体を対象とするグローバル) にすることも、セル (つまり、リージョンまたはアベイラビリティーゾーン) にすることもできます。ARC のグローバルリソースの場合、準備状況の範囲をリカバリグループまたはグローバルリソースレベルに設定してください。例えば、Route 53 ヘルスチェックはリージョンやアベイラビリティーゾーンに固有のものではないため、ARC のグローバルリソースとなります。

# 準備状況チェック用のデータプレーンとコントロールプレーン
<a name="data-and-control-planes-readiness"></a>

**注記**  
Amazon Application Recovery Controller (ARC) の準備状況チェック機能は、2026 年 4 月 30 日以降、新規のお客様に公開されなくなります。既存のお客様は、通常どおりサービスを引き続き使用できます。詳細については、[「Amazon Application Recovery Controller (ARC) の準備状況チェックの可用性の変更](https://docs.aws.amazon.com/r53recovery/latest/dg/arc-readiness-availability-change.html)」を参照してください。

フェイルオーバーとディザスタリカバリを計画する際は、フェイルオーバーメカニズムの耐障害性を考慮してください。フェイルオーバー中に依存するメカニズムは、可用性が高く、災害シナリオで必要なときに使用できるようにすることをお勧めします。信頼性と耐障害性を最大限に高めるため、可能であれば通常、データプレーン機能をメカニズムに使用する必要があります。そのことを念頭に置いて、サービス機能がコントロールプレーンとデータプレーンにどのように分けられているのか、また、サービスのデータプレーンで非常に高い信頼性が期待できるのはどのような場合なのかを理解することが重要です。

ほとんどの AWS サービスと同様に、準備状況チェック機能の機能は、コントロールプレーンとデータプレーンでサポートされています。どちらのタイプも信頼できるように構築されていますが、コントロールプレーンはデータ整合性のために最適化され、データプレーンは可用性のために最適化されています。データプレーンは、コントロールプレーンが使用できなくなるような破壊的なイベントでも、可用性を維持できるように設計されています。

一般に、コントロールプレーンを使用すると、サービス内のリソースの作成、更新、削除などの基本的な管理機能を実行できます。**データプレーンはサービスのコア機能を提供します。**

準備状況チェックには、コントロールプレーンとデータプレーンの両方に対応する[リカバリの準備状況 API](https://docs.aws.amazon.com/recovery-readiness/latest/api/what-is-recovery-readiness.html) という単一の API があります。準備状況チェックと準備状況リソースは、米国西部 (オレゴン) リージョン (us-west-2) にのみあります。*準備状況チェックのコントロールプレーンとデータプレーンは、信頼性は高いですが、可用性は高くありません。*

データプレーン、コントロールプレーン、および が高可用性目標を達成するためのサービス AWS を構築する方法の詳細については、Amazon Builders' Library の「ア[ベイラビリティーゾーンを使用した静的安定性」を参照してください](https://aws.amazon.com/builders-library/static-stability-using-availability-zones/)。

# Amazon Application Recovery Controller (ARC) での準備状況チェックのタグ付け
<a name="introduction-tagging-readiness"></a>

**注記**  
Amazon Application Recovery Controller (ARC) の準備状況チェック機能は、2026 年 4 月 30 日以降、新規のお客様に公開されなくなります。既存のお客様は、通常どおりサービスを引き続き使用できます。詳細については、[「Amazon Application Recovery Controller (ARC) の準備状況チェックの可用性の変更](https://docs.aws.amazon.com/r53recovery/latest/dg/arc-readiness-availability-change.html)」を参照してください。

タグは、 AWS リソースを識別して整理するために使用する単語またはフレーズ (メタデータ) です。各リソースに複数のタグを追加できます。各タグには、定義したキーと値が含まれます。例えば、キーを環境、値を本番とできます。追加したタグに基づいて、リソースを検索したりフィルタ処理したりできます。

ARC の準備状況チェックでは、次のリソースにタグを付けることができます。
+ リソースセット
+ 準備状況チェック

ARC でのタグ付けは、API を使用してのみ可能です。例えば、 AWS CLIを使用します。

以下は、 AWS CLIを使用した準備状況チェックでのタグ付けの例です。

`aws route53-recovery-readiness --region us-west-2 create-resource-set --resource-set-name dynamodb_resource_set --resource-set-type AWS::DynamoDB::Table --resources ReadinessScopes=arn:aws:aws-recovery-readiness::111122223333:cell/PDXCell,ResourceArn=arn:aws:dynamodb:us-west-2:111122223333:table/PDX_Table ReadinessScopes=arn:aws:aws-recovery-readiness::111122223333:cell/IADCell,ResourceArn=arn:aws:dynamodb:us-east-1:111122223333:table/IAD_Table --tags Stage=Prod`

`aws route53-recovery-readiness --region us-west-2 create-readiness-check --readiness-check-name dynamodb_readiness_check --resource-set-name dynamodb_resource_set --tags Stage=Prod`

詳細については、Amazon Application Recovery Controller (ARC) の「*Recovery Readiness API リファレンスガイド*」の「[TagResource](https://docs.aws.amazon.com/recovery-readiness/latest/api/tags-resource-arn.html)」を参照してください。

# ARC の準備状況チェックの料金
<a name="introduction-pricing-readiness"></a>

**注記**  
Amazon Application Recovery Controller (ARC) の準備状況チェック機能は、2026 年 4 月 30 日以降、新規のお客様に公開されなくなります。既存のお客様は、通常どおりサービスを引き続き使用できます。詳細については、[「Amazon Application Recovery Controller (ARC) の準備状況チェックの可用性の変更](https://docs.aws.amazon.com/r53recovery/latest/dg/arc-readiness-availability-change.html)」を参照してください。

設定した準備状況チェックごとに 1 時間あたりの料金を支払います。

ARC の料金および料金例の詳細については、「[ARC の料金](https://aws.amazon.com/application-recovery-controller/pricing/)」を参照してください。

## アプリケーションに回復力のある復旧プロセスを設定する
<a name="getting-started-readiness"></a>

複数の AWS リージョンにある AWS アプリケーションで Amazon Application Recovery Controller (ARC) を使用するには、復旧準備を効果的にサポートできるように、アプリケーションの耐障害性を設定するためのガイドラインに従う必要があります。次に、アプリケーションの準備状況チェックを作成し、フェイルオーバーに備えてトラフィックを再ルーティングするルーティングコントロールを設定します。また、レジリエンシーを高めるアプリケーションのアーキテクチャについて、ARC が提供する推奨事項を確認することもできます。

**注記**  
アベイラビリティーゾーンによってサイロ化されているアプリケーションがある場合は、フェイルオーバーリカバリにゾーンシフトまたはゾーンオートシフトを使用することを検討してください。アベイラビリティーゾーンの障害からアプリケーションを確実に回復するために、ゾーンシフトまたはゾーンオートシフトを使用する設定は必要ありません。  
ロードバランサーリソースのアベイラビリティーゾーンからトラフィックを移動するには、ARC コンソールまたは Elastic Load Balancing コンソールでゾーンシフトを開始します。または、ゾーンシフト API アクションで AWS Command Line Interface または AWS SDK を使用できます。詳細については、「[ARC のゾーンシフト](arc-zonal-shift.md)」を参照してください。

回復力のあるフェイルオーバー設定の開始方法の詳細については、「[Amazon Application Recovery Controller (ARC) でマルチリージョンのリカバリを開始する方法](getting-started.md)」を参照してください。

# ARC の準備状況チェックのベストプラクティス
<a name="route53-arc-best-practices.readiness"></a>

**注記**  
Amazon Application Recovery Controller (ARC) の準備状況チェック機能は、2026 年 4 月 30 日以降、新規のお客様に公開されなくなります。既存のお客様は、通常どおりサービスを引き続き使用できます。詳細については、[「Amazon Application Recovery Controller (ARC) の準備状況チェックの可用性の変更](https://docs.aws.amazon.com/r53recovery/latest/dg/arc-readiness-availability-change.html)」を参照してください。

Amazon Application Recovery Controller (ARC) の準備状況チェックには、次のベストプラクティスをお勧めします。

**準備状況ステータスの変更に関する通知を追加する**

Amazon EventBridge で、準備状況チェックのステータスが変化したとき (`READY` から `NOT READY` へ、など) に通知を送信するためのルールを設定します。通知が届くと、問題を調査して対処し、アプリケーションとリソースが予定したとおりにフェイルオーバーできる状態になっていることを確認できます。

EventBridge ルールを設定して、リカバリグループ (アプリケーション用）、セル ( AWS リージョンなど）、リソースセットの準備状況チェックなど、いくつかの準備状況チェックのステータス変更の通知を送信できます。

詳細については、「[Amazon EventBridge により ARC で準備状況チェックを使用する](eventbridge-readiness.md)」を参照してください。

# 準備状況チェック API オペレーション
<a name="actions.readiness"></a>

**注記**  
Amazon Application Recovery Controller (ARC) の準備状況チェック機能は、2026 年 4 月 30 日以降、新規のお客様に公開されなくなります。既存のお客様は、通常どおりサービスを引き続き使用できます。詳細については、[「Amazon Application Recovery Controller (ARC) の準備状況チェックの可用性の変更](https://docs.aws.amazon.com/r53recovery/latest/dg/arc-readiness-availability-change.html)」を参照してください。

次の表は、リカバリ準備状況 (準備状況チェック) に使用できる ARC オペレーションを、関連するドキュメントへのリンクと共に一覧にしたものです。

 AWS Command Line Interfaceで一般的なリカバリ準備状況 API オペレーションを使用する方法の例については、「[で ARC 準備状況チェック API オペレーションを使用する例 AWS CLI](getting-started-cli-readiness.md)」を参照してください。


| アクション | ARC コンソールの使用 | ARC API の使用 | 
| --- | --- | --- | 
| セルを作成する | 「[ARC でのリカバリグループの作成、更新、削除](recovery-readiness.recovery-groups.md)」を参照 | 「[CreateCell](https://docs.aws.amazon.com/recovery-readiness/latest/api/cells.html)」を参照 | 
| セルを取得する | 「[ARC でのリカバリグループの作成、更新、削除](recovery-readiness.recovery-groups.md)」を参照 | 「[GetCell](https://docs.aws.amazon.com/recovery-readiness/latest/api/cells-cellname.html)」を参照 | 
| セルを削除する | 「[ARC でのリカバリグループの作成、更新、削除](recovery-readiness.recovery-groups.md)」を参照 | 「[DeleteCell](https://docs.aws.amazon.com/recovery-readiness/latest/api/cells-cellname.html)」を参照 | 
| セルを更新する | 該当なし | 「[UpdateCell](https://docs.aws.amazon.com/recovery-readiness/latest/api/cells-cellname.html)」を参照 | 
| アカウントのセルを一覧表示する | 「[ARC でのリカバリグループの作成、更新、削除](recovery-readiness.recovery-groups.md)」を参照 | 「[ListCells](https://docs.aws.amazon.com/recovery-readiness/latest/api/cells.html)」を参照 | 
| リカバリグループを作成する | 「[ARC でのリカバリグループの作成、更新、削除](recovery-readiness.recovery-groups.md)」を参照 | [CreateRecoveryGroup](https://docs.aws.amazon.com/recovery-readiness/latest/api/recoverygroups.html) を参照 | 
| リカバリグループを取得する | 「[ARC でのリカバリグループの作成、更新、削除](recovery-readiness.recovery-groups.md)」を参照 | 「[GetRecoveryGroup](https://docs.aws.amazon.com/recovery-readiness/latest/api/recoverygroups-recoverygroupname.html)」を参照 | 
| リカバリグループを更新する | 「[ARC でのリカバリグループの作成、更新、削除](recovery-readiness.recovery-groups.md)」を参照 | 「[UpdateRecoveryGroup](https://docs.aws.amazon.com/recovery-readiness/latest/api/recoverygroups-recoverygroupname.html)」を参照 | 
| リカバリグループを削除する | 「[ARC でのリカバリグループの作成、更新、削除](recovery-readiness.recovery-groups.md)」を参照 | 「[DeleteRecoveryGroup](https://docs.aws.amazon.com/recovery-readiness/latest/api/recoverygroups-recoverygroupname.html)」を参照 | 
| リカバリグループを一覧表示する | 「[ARC でのリカバリグループの作成、更新、削除](recovery-readiness.recovery-groups.md)」を参照 | 「[ListRecoveryGroups](https://docs.aws.amazon.com/recovery-readiness/latest/api/recoverygroups.html)」を参照 | 
| リソースセットを作成する | 「[ARC の準備状況チェックの作成と更新](recovery-readiness.create-readiness-check-or-set.md)」を参照 | 「[CreateResourceSet](https://docs.aws.amazon.com/recovery-readiness/latest/api/resourcesets.html)」を参照 | 
| リソースセットを取得する | 「[ARC の準備状況チェックの作成と更新](recovery-readiness.create-readiness-check-or-set.md)」を参照 | 「[GetResourceSet](https://docs.aws.amazon.com/recovery-readiness/latest/api/resourcesets-resourcesetname.html)」を参照 | 
| リソースセットを更新する | 「[ARC の準備状況チェックの作成と更新](recovery-readiness.create-readiness-check-or-set.md)」を参照 | 「[UpdateResourceSet](https://docs.aws.amazon.com/recovery-readiness/latest/api/resourcesets-resourcesetname.html)」を参照 | 
| リソースセットを削除する | 「[ARC の準備状況チェックの作成と更新](recovery-readiness.create-readiness-check-or-set.md)」を参照 | 「[DeleteResourceSet](https://docs.aws.amazon.com/recovery-readiness/latest/api/resourcesets-resourcesetname.html)」を参照 | 
| リソースセットを一覧表示する | 「[ARC の準備状況チェックの作成と更新](recovery-readiness.create-readiness-check-or-set.md)」を参照 | 「[ListResourceSets](https://docs.aws.amazon.com/recovery-readiness/latest/api/resourcesets.html)」を参照 | 
| 準備状況チェックを作成する | 「[ARC の準備状況チェックの作成と更新](recovery-readiness.create-readiness-check-or-set.md)」を参照 | 「[CreateReadinessCheck](https://docs.aws.amazon.com/recovery-readiness/latest/api/readinesschecks.html)」を参照 | 
| 準備状況チェックを取得する | 「[ARC の準備状況チェックの作成と更新](recovery-readiness.create-readiness-check-or-set.md)」を参照 | 「[GetReadinessCheck](https://docs.aws.amazon.com/recovery-readiness/latest/api/readinesschecks-readinesscheckname.html)」を参照 | 
| 準備状況チェックを更新する | 「[ARC の準備状況チェックの作成と更新](recovery-readiness.create-readiness-check-or-set.md)」を参照 | 「[UpdateReadinessCheck](https://docs.aws.amazon.com/recovery-readiness/latest/api/readinesschecks-readinesscheckname.html)」を参照 | 
| 準備状況チェックを削除する | 「[ARC の準備状況チェックの作成と更新](recovery-readiness.create-readiness-check-or-set.md)」を参照 | 「[DeleteReadinessCheck](https://docs.aws.amazon.com/recovery-readiness/latest/api/readinesschecks-readinesscheckname.html)」を参照 | 
| 準備状況チェックを一覧表示する | 「[ARC の準備状況チェックの作成と更新](recovery-readiness.create-readiness-check-or-set.md)」を参照 | 「[ListReadinessChecks](https://docs.aws.amazon.com/recovery-readiness/latest/api/readinesschecks.html)」を参照 | 
| 準備状況ルールを一覧表示する | 「[ARC での準備状況ルールの説明](recovery-readiness.rules-resources.md)」を参照 | 「[ListRules](https://docs.aws.amazon.com/recovery-readiness/latest/api/rules.html)」を参照 | 
| 準備状況チェック全体の状態をチェックする | 「[ARC で準備状況ステータスをモニタリングする](recovery-readiness.status.md)」を参照 | 「[GetReadinessCheckStatus](https://docs.aws.amazon.com/recovery-readiness/latest/api/readinesschecks-readinesscheckname-status.html)」を参照 | 
| リソースの状態をチェックする | 「[ARC で準備状況ステータスをモニタリングする](recovery-readiness.status.md)」を参照 | 「[GetReadinessCheckResourceStatus](https://docs.aws.amazon.com/recovery-readiness/latest/api/readinesschecks-readinesscheckname-resource-resourceidentifier-status.html)」を参照 | 
| セルの状態をチェックする | 「[ARC で準備状況ステータスをモニタリングする](recovery-readiness.status.md)」を参照 | 「[GetCellReadinessSummary](https://docs.aws.amazon.com/recovery-readiness/latest/api/cellreadiness-cellname.html)」を参照 | 
| リカバリグループの状態をチェックする | 「[ARC で準備状況ステータスをモニタリングする](recovery-readiness.status.md)」を参照 | 「[GetRecoveryGroupReadinessSummary](https://docs.aws.amazon.com/recovery-readiness/latest/api/recoverygroupreadiness-recoverygroupname.html)」を参照 | 

# で ARC 準備状況チェック API オペレーションを使用する例 AWS CLI
<a name="getting-started-cli-readiness"></a>

**注記**  
Amazon Application Recovery Controller (ARC) の準備状況チェック機能は、2026 年 4 月 30 日以降、新規のお客様に公開されなくなります。既存のお客様は、通常どおりサービスを引き続き使用できます。詳細については、[「Amazon Application Recovery Controller (ARC) の準備状況チェックの可用性の変更](https://docs.aws.amazon.com/r53recovery/latest/dg/arc-readiness-availability-change.html)」を参照してください。

このセクションでは、 を使用して API オペレーションを使用して Amazon Application Recovery Controller (ARC) の準備状況チェック機能 AWS Command Line Interface を操作する簡単なアプリケーション例について説明します。これらの例は、CLI を使用した準備状況チェック機能の操作方法の基本的な理解を深めることを目的としています。

ARC 監査でアプリケーションレプリカ内のリソースの不一致を確認する準備状況チェック。アプリケーションの準備状況チェックを設定するには、アプリケーション用に作成したレプリカと一致するアプリケーションリソースを ARC *セル*にセットアップするか、モデル化する必要があります。次に、スタンバイアプリケーションレプリカとそのリソースが本番稼働用レプリカと継続的に一致するように、これらのレプリカを監査する準備状況チェックを設定します。

簡単な例として、米国東部 (バージニア北部) リージョン (us-east-1) で実行中の Simple-Service という名前のアプリケーションを見てみましょう。米国西部 (オレゴン) リージョン (us-west-2) にもアプリケーションのスタンバイコピーがあります。この例では、準備状況チェックを設定して、これら 2 つのバージョンのアプリケーションを比較します。これにより、フェイルオーバーのシナリオで必要な場合に、スタンバイの米国西部 (オレゴン) リージョンがトラフィックを受信できる状態になっていることを確認できます。

の使用の詳細については AWS CLI、[AWS CLI 「 コマンドリファレンス](https://docs.aws.amazon.com/cli/latest/reference/route53-recovery-readiness/index.html)」を参照してください。準備状況 API アクションのリストと詳細情報へのリンクについては、「[準備状況チェック API オペレーション](actions.readiness.md)」を参照してください。

ARC の*セル*は障害の境界 (アベイラビリティーゾーンやリージョンなど) を表し、*リカバリグループ*にまとめられます。リカバリグループとは、フェイルオーバーの準備状況を確認したいアプリケーションのことです。準備状況チェックのコンポーネントの詳細については、「[準備状況チェックのコンポーネント](introduction-components-readiness.md)」を参照してください。

**注記**  
ARC は複数の のエンドポイントをサポートするグローバルサービス AWS リージョン ですが、ほとんどの ARC CLI コマンドで米国西部 (オレゴン) リージョンを指定 (つまり、パラメータ を指定`--region us-west-2`) する必要があります。例えば、リカバリグループまたは準備状況チェックなどのリソースを作成する場合です。

このアプリケーションの例では、まず、リソースがあるリージョンごとに 1 つのセルを作成します。次に、リカバリグループを作成し、準備状況チェックの設定を完了します。

## 1. セルを作成する
<a name="getting-started-cli-readiness.cell"></a>

1a. us-east-1 セルを作成します。

```
aws route53-recovery-readiness --region us-west-2 create-cell \
				--cell-name east-cell
```

```
{
    "CellArn": "arn:aws:route53-recovery-readiness::111122223333:cell/east-cell",
    "CellName": "east-cell",
    "Cells": [],
    "ParentReadinessScopes": [],
    "Tags": {}
}
```

1b. us-west-1 セルを作成します。

```
aws route53-recovery-readiness --region us-west-2 create-cell \
				--cell-name west-cell
```

```
{
    "CellArn": "arn:aws:route53-recovery-readiness::111122223333:cell/west-cell",
    "CellName": "west-cell",
    "Cells": [],
    "ParentReadinessScopes": [],
    "Tags": {}
}
```

1c. これで 2 つのセルができました。`list-cells` API を呼び出して、それらが存在することを確認できます。

```
aws route53-recovery-readiness --region us-west-2 list-cells
```

```
{
    "Cells": [
        {
            "CellArn": "arn:aws:route53-recovery-readiness::111122223333:cell/east-cell",
            "CellName": "east-cell",
            "Cells": [],
            "ParentReadinessScopes": [],
            "Tags": {}
        },
        {
            "CellArn": "arn:aws:route53-recovery-readiness::111122223333:cell/west-cell",
            "CellName": "west-cell"
            "Cells": [],
            "ParentReadinessScopes": [],
            "Tags": {}
        }
    ]
}
```

## 2. リカバリグループを作成する
<a name="getting-started-cli-readiness.recovery"></a>

リカバリグループは、ARC のリカバリの準備状況における最上位リソースです。リカバリグループはアプリケーション全体を表します。このステップでは、アプリケーション全体をモデル化するリカバリグループを作成し、作成した 2 つのセルを追加します。

2a. リカバリグループを作成します。

```
aws route53-recovery-readiness --region us-west-2 create-recovery-group \
				--recovery-group-name simple-service-recovery-group \
			    --cells "arn:aws:route53-recovery-readiness::111122223333:cell/east-cell"\
			    "arn:aws:route53-recovery-readiness::111122223333:cell/west-cell"
```

```
{
    "Cells": [],
    "RecoveryGroupArn": "arn:aws:route53-recovery-readiness::111122223333:recovery-group/simple-service-recovery-group",
    "RecoveryGroupName": "simple-service-recovery-group",
    "Tags": {}
}
```

2b. (オプション) `list-recovery-groups `API を呼び出して、リカバリグループが正しく作成されたことを確認できます。

```
aws route53-recovery-readiness --region us-west-2 list-recovery-groups
```

```
{
    "RecoveryGroups": [
        {
            "Cells": [
                "arn:aws:route53-recovery-readiness::111122223333:cell/east-cell",
                "arn:aws:route53-recovery-readiness::111122223333:cell/west-cell"
            ],
            "RecoveryGroupArn": "arn:aws:route53-recovery-readiness::111122223333:recovery-group/simple-service-recovery-group",
            "RecoveryGroupName": "simple-service-recovery-group",
            "Tags": {}
        }
    ]
}
```

アプリケーションのモデルができたので、モニタリングするリソースを追加しましょう。ARC では、モニタリングするリソースのグループをリソースセットと呼びます。リソースセットには、すべて同じタイプのリソースが含まれています。リソースセット内のリソースを相互に比較して、セルのフェイルオーバー準備状況を判断します。

## 3. リソースセットを作成する
<a name="getting-started-cli-readiness.resource"></a>

Simple-Service アプリケーションが本当にシンプルで、DynamoDB テーブルのみを使用していると仮定しましょう。us-east-1 に DynamoDB テーブルがあり、us-west-2 に別のテーブルがあります。リソースセットには、各リソースが含まれるセルを識別する準備状況の範囲も含まれています。

3a. Simple-Service アプリケーションのリソースを反映したリソースセットを作成します。

```
aws route53-recovery-readiness --region us-west-2 create-resource-set \
				--resource-set-name ImportantInformationTables \
				--resource-set-type AWS::DynamoDB::Table \
				--resources
				ResourceArn="arn:aws:dynamodb:us-west-2:111122223333:table/TableInUsWest2",ReadinessScopes="arn:aws:route53-recovery-readiness::111122223333:cell/west-cell" 
				ResourceArn="arn:aws:dynamodb:us-west-2:111122223333:table/TableInUsEast1",ReadinessScopes="arn:aws:route53-recovery-readiness::111122223333:cell/east-cell"
```

```
{
    "ResourceSetArn": "arn:aws:route53-recovery-readiness::111122223333:resource-set/sample-resource-set",
    "ResourceSetName": "ImportantInformationTables",
    "Resources": [
        {
            "ReadinessScopes": [
                "arn:aws:route53-recovery-readiness::111122223333:cell/west-cell"
            ],
            "ResourceArn": "arn:aws:dynamodb:us-west-2:111122223333:table/TableInUsWest2"
        },
        {
            "ReadinessScopes": [
                "arn:aws:route53-recovery-readiness::111122223333:cell/east-cell"
            ],
            "ResourceArn": "arn:aws:dynamodb:us-west-2:111122223333:table/TableInUsEast1"
        }
    ],
    "Tags": {}
}
```

3b. (オプション) `list-resource-sets` API を呼び出すと、リソースセットに何が含まれているかを確認できます。これにより、 AWS アカウントのすべてのリソースセットが一覧表示されます。先ほど作成したリソースセットは 1 つだけであることがわかります。

```
aws route53-recovery-readiness --region us-west-2 list-resource-sets
```

```
{
    "ResourceSets": [
        {
            "ResourceSetArn": "arn:aws:route53-recovery-readiness::111122223333:resource-set/ImportantInformationTables",
            "ResourceSetName": "ImportantInformationTables",
            "Resources": [
                {
                    "ReadinessScopes": [
                        "arn:aws:route53-recovery-readiness::111122223333:cell/west-cell"
                    ],
                    "ResourceArn": "arn:aws:dynamodb:us-west-2:111122223333:table/TableInUsWest2"
                },
                {
                    "ReadinessScopes": [
                        "arn:aws:route53-recovery-readiness::111122223333:cell/east-cell"
                    ],
                    "ResourceArn": "arn:aws:dynamodb:us-west-2:111122223333:table/TableInUsEast1"
                }
            ],
            "Tags": {}
        }
    ]
}{
    "ResourceSets": [
        {
            "ResourceSetArn": "arn:aws:route53-recovery-readiness::111122223333:resource-set/ImportantInformationTables",
            "ResourceSetName": "ImportantInformationTables",
            "Resources": [
                {
                    "ReadinessScopes": [
                        "arn:aws:route53-recovery-readiness::111122223333:cell/west-cell"
                    ],
                    "ResourceArn": "arn:aws:dynamodb:us-west-2:111122223333:table/TableInUsWest2"
                },
                {
                    "ReadinessScopes": [
                        "arn:aws:route53-recovery-readiness::&ExampleAWSAccountNo1;:cell/east-cell"
                    ],
                    "ResourceArn": "arn:aws:dynamodb:us-west-2:111122223333:table/TableInUsEast1"
                }
            ],
            "Tags": {}
        }
    ]
}
```

これで、ARC で Simple-Service アプリケーションをモデル化するためのセル、リカバリグループ、リソースセットが作成されました。次に、準備状況チェックを設定して、リソースのフェイルオーバー準備状況をモニタリングします。

## 4. 準備状況チェックを作成する
<a name="getting-started-cli-readiness.check"></a>

準備状況チェックは、チェックにアタッチされているリソースセット内の各リソースに一連のルールを適用します。ルールはリソースタイプごとに異なります。つまり、`AWS::DynamoDB::Table` や `AWS::EC2::Instance` などには異なるルールがあるということです。ルールは、構成、容量 (利用可能かつ適用可能な場合)、制限 (利用可能で適用可能な場合)、ルーティング構成など、リソースのさまざまな側面をチェックします。

**注記**  
準備状況チェックでリソースに適用されるルールを確認するには、ステップ 5 に説明があるとおり `get-readiness-check-resource-status` API を使用できます。ARC の準備状況ルールすべてのリストを表示するには、`list-rules` を使用するか、または「[ARC での準備状況ルールの説明](recovery-readiness.rules-resources.md)」を参照してください。ARC には、リソースタイプごとに実行される特定のルールセットがあり、現時点ではカスタマイズできません。

4a. ImportantInformationTables というリソースセットの準備状況チェックを作成します。

```
aws route53-recovery-readiness --region us-west-2 create-readiness-check \
				--readiness-check-name ImportantInformationTableCheck --resource-set-name ImportantInformationTables
```

```
{
    "ReadinessCheckArn": "arn:aws:route53-recovery-readiness::111122223333:readiness-check/ImportantInformationTableCheck",
    "ReadinessCheckName": "ImportantInformationTableCheck",
    "ResourceSet": "ImportantInformationTables",
    "Tags": {}
}
```

4b. (オプション) 準備状況チェックが正常に作成されたことを確認するには、`list-readiness-checks` API を実行します。この API は、アカウントのすべての準備状況チェックを表示します。

```
aws route53-recovery-readiness --region us-west-2 list-readiness-checks
```

```
{
    "ReadinessChecks": [
        {
            "ReadinessCheckArn": "arn:aws:route53-recovery-readiness::111122223333:readiness-check/ImportantInformationTableCheck",
            "ReadinessCheckName": "ImportantInformationTableCheck",
            "ResourceSet": "ImportantInformationTables",
            "Tags": {}
        }
    ]
}
```

## 5. 準備状況チェックをモニタリングする
<a name="getting-started-cli-readiness.monitor"></a>

アプリケーションをモデル化し、準備状況チェックを追加したので、リソースをモニタリングする準備が整いました。アプリケーションの準備状況は次の 4 つのレベルでモデル化できます。準備状況チェックレベル (リソースのグループ)、個別のリソースレベル、セルレベル (アベイラビリティーゾーンまたはリージョン内のすべてのリソース)、リカバリグループレベル (アプリケーション全体) です。これらの各タイプの準備状況ステータスを取得するためのコマンドを次に示します。

5a. 準備状況チェックのステータスを確認します。

```
aws route53-recovery-readiness --region us-west-2 get-readiness-check-status\
				--readiness-check-name ImportantInformationTableCheck
```

```
{
    "Readiness": "READY",
    "Resources": [
        {
            "LastCheckedTimestamp": "2021-01-07T00:53:39Z",
            "Readiness": "READY",
            "ResourceArn": "arn:aws:dynamodb:us-west-2:111122223333:table/TableInUsWest2"
        },
        {
            "LastCheckedTimestamp": "2021-01-07T00:53:39Z",
            "Readiness": "READY",
            "ResourceArn": "arn:aws:dynamodb:us-west-2:111122223333:table/TableInUsEast2"
    ]
}
```

5b. チェックされた各ルールのステータスなど、準備状況チェックにおける単一のリソースの詳細な準備状況ステータスを確認します。

```
aws route53-recovery-readiness --region us-west-2 get-readiness-check-resource-status \
				--readiness-check-name ImportantInformationTableCheck \ 
				--resource-identifier "arn:aws:dynamodb:us-west-2:111122223333:table/TableInUsWest2"
```

```
{"Readiness": "READY",
    "Rules": [
        {
            "LastCheckedTimestamp": "2021-01-07T00:55:41Z",
            "Messages": [],
            "Readiness": "READY",
            "RuleId": "DynamoTableStatus"
        },
        {
            "LastCheckedTimestamp": "2021-01-07T00:55:41Z",
            "Messages": [],
            "Readiness": "READY",
            "RuleId": "DynamoCapacity"
        },
        {
            "LastCheckedTimestamp": "2021-01-07T00:55:41Z",
            "Messages": [],
            "Readiness": "READY",
            "RuleId": "DynamoPeakRcuWcu"
        },
        {
            "LastCheckedTimestamp": "2021-01-07T00:55:41Z",
            "Messages": [],
            "Readiness": "READY",
            "RuleId": "DynamoGSIsPeakRcuWcu"
        },
        {
            "LastCheckedTimestamp": "2021-01-07T00:55:41Z",
            "Messages": [],
            "Readiness": "READY",
            "RuleId": "DynamoGSIsConfig"
        },
        {
            "LastCheckedTimestamp": "2021-01-07T00:55:41Z",
            "Messages": [],
            "Readiness": "READY",
            "RuleId": "DynamoGSIsStatus"
        },
        {
            "LastCheckedTimestamp": "2021-01-07T00:55:41Z",
            "Messages": [],
            "Readiness": "READY",
            "RuleId": "DynamoGSIsCapacity"
        },
        {
            "LastCheckedTimestamp": "2021-01-07T00:55:41Z",
            "Messages": [],
            "Readiness": "READY",
            "RuleId": "DynamoReplicationLatency"
        },
        {
            "LastCheckedTimestamp": "2021-01-07T00:55:41Z",
            "Messages": [],
            "Readiness": "READY",
            "RuleId": "DynamoAutoScalingConfiguration"
        },
        {
            "LastCheckedTimestamp": "2021-01-07T00:55:41Z",
            "Messages": [],
            "Readiness": "READY",
            "RuleId": "DynamoLimits"
        }
    ]
}
```

5c. セルの全体的な準備状況を確認します。

```
aws route53-recovery-readiness --region us-west-2 get-cell-readiness-summary \
				--cell-name west-cell
```

```
{
    "Readiness": "READY",
    "ReadinessChecks": [
        {
            "Readiness": "READY",
            "ReadinessCheckName": "ImportantTableCheck"
        }
    ]
}
```

5d. 最後に、リカバリグループレベルにおけるアプリケーションの最上位の準備状況を確認します。

```
aws route53-recovery-readiness --region us-west-2 get-recovery-group-readiness-summary \
				--recovery-group-name simple-service-recovery-group
```

```
{
    "Readiness": "READY",
    "ReadinessChecks": [
        {
            "Readiness": "READY",
            "ReadinessCheckName": "ImportantTableCheck"
        }
    ]
}
```

# リカバリグループと準備状況チェックの使用
<a name="recovery-readiness.recovery-groups-and-readiness-checks"></a>

**注記**  
Amazon Application Recovery Controller (ARC) の準備状況チェック機能は、2026 年 4 月 30 日以降、新規のお客様に公開されなくなります。既存のお客様は、通常どおりサービスを引き続き使用できます。詳細については、[「Amazon Application Recovery Controller (ARC) の準備状況チェックの可用性の変更](https://docs.aws.amazon.com/r53recovery/latest/dg/arc-readiness-availability-change.html)」を参照してください。

このセクションでは、これらのリソースの作成、更新、削除を含め、リカバリグループと準備状況チェックの手順について説明します。

# ARC でのリカバリグループの作成、更新、削除
<a name="recovery-readiness.recovery-groups"></a>

**注記**  
Amazon Application Recovery Controller (ARC) の準備状況チェック機能は、2026 年 4 月 30 日以降、新規のお客様に公開されなくなります。既存のお客様は、通常どおりサービスを引き続き使用できます。詳細については、[「Amazon Application Recovery Controller (ARC) の準備状況チェックの可用性の変更](https://docs.aws.amazon.com/r53recovery/latest/dg/arc-readiness-availability-change.html)」を参照してください。

リカバリグループは、Amazon Application Recovery Controller (ARC) にあるアプリケーションを表します。通常は、リソースと機能の点から互いにレプリカとなる 2 つ以上のセルで構成されているため、一方のセルからもう一方のセルにフェイルオーバーできます。**各セルには、1 つの AWS リージョンまたはアベイラビリティーゾーンのアクティブなリソースの Amazon リソースネーム (ARNs) が含まれます。リソースは、Elastic Load Balancing ロードバランサー、Auto Scaling グループ、またはその他のリソースなどです。別のアベイラビリティーゾーンまたはリージョンを表す、対応するセルには、アクティブセルにある同じタイプのスタンバイリソース (ロードバランサー、Auto Scaling グループなど) が含まれています。

セルは、アプリケーションのレプリカを表します。ARC の準備状況チェックは、アプリケーションが、一方のレプリカから他方のレプリカにフェイルオーバーする準備ができているかどうかを判断するときに役立ちます。ただし、レプリカからまたはレプリカにフェイルオーバーするかどうかは、モニタリングのシステムやヘルスチェックのシステムに基づいてユーザーが判断する必要があります。準備状況チェックは、それらのシステムを補完するサービスとして捉えるのがよいでしょう。

準備状況チェックでは、リソースを監査して、そのタイプのリソースに対する事前定義された一連のルールに基づいて準備状況を判断します。レプリカを含むリカバリグループを作成したら、アプリケーション内のリソースの ARC 準備状況チェックを追加します。これにより、ARC は、レプリカの設定と構成が経時的に同じであることを確認できます。

**Topics**
+ [リカバリグループの作成](#recovery-readiness.recovery-groups.create)
+ [リカバリグループとセルの更新および削除](#recovery-readiness.recovery-groups.edit-delete)

## リカバリグループの作成
<a name="recovery-readiness.recovery-groups.create"></a>

このセクションでは、ARC コンソールでリカバリグループを作成する手順について説明します。Amazon Application Recovery Controller (ARC) でリカバリの準備状況の API オペレーションを使用する方法については、「[準備状況チェック API オペレーション](actions.readiness.md)」を参照してください。

## リカバリグループを作成するには


1. [https://console.aws.amazon.com/route53recovery/home#/dashboard](https://console.aws.amazon.com/route53recovery/home#/dashboard) で ARC コンソールを開きます。

1. **[準備状況チェック]** を選択します。

1. **[リカバリの準備状況]** ページで **[作成]** を選択し、続いて **[リカバリグループ]** を選択します。

1. リカバリグループの名前を入力し、**[次へ]** を選択します。

1. **[セルを作成]** を選択し、**[セルを追加]** を選択します。

1. セルの名前を入力します。アプリケーションレプリカが米国西部 (北カリフォルニア) にある場合、`MyApp-us-west-1` という名前のセルを追加できます。

1. **[セルを追加]** を選択し、2 番目のセルの名前を追加します。レプリカが米国東部 (オハイオ) にある場合は、` MyApp-us-east-2` という名前のセルを追加できます。

1. ネストされたセル (レプリカが複数のリージョン内にある複数のアベイラビリティーゾーンにある) を追加する場合は、**[アクション]** を選択し、**[ネストされたセルを追加]** を選択してから、名前を入力します。

1. アプリケーションレプリカのすべてのセルおよびネストされたセルを追加したら、**[次へ]** をクリックします。

1. リカバリグループを確認し、**[リカバリグループを作成]** をクリックします。

## リカバリグループとセルの更新および削除
<a name="recovery-readiness.recovery-groups.edit-delete"></a>

このセクションでは、ARC コンソールでリカバリグループを更新および削除する手順、ならびにセルを削除する手順について説明します。Amazon Application Recovery Controller (ARC) でリカバリの準備状況の API オペレーションを使用する方法については、「[準備状況チェック API オペレーション](actions.readiness.md)」を参照してください。

## リカバリグループを更新または削除し、セルを削除するには


1. [https://console.aws.amazon.com/route53recovery/home#/dashboard](https://console.aws.amazon.com/route53recovery/home#/dashboard) で ARC コンソールを開きます。

1. **[準備状況チェック]** を選択します。

1. **[リカバリの準備状況]** ページでリカバリグループを選択します。

1. リカバリグループを操作するには、**[アクション]** を選択し、**[リカバリグループを編集]** または **[リカバリグループを削除]** を選択します。

1. リカバリグループを編集する際に、セルまたはネストされたセルを追加または削除できます。
   + セルを追加するには、**[セルを追加]** を選択します。
   + セルを削除するには、セルの横にある **[アクション]** ラベルで **[セルを削除]** を選択します。

# ARC の準備状況チェックの作成と更新
<a name="recovery-readiness.create-readiness-check-or-set"></a>

**注記**  
Amazon Application Recovery Controller (ARC) の準備状況チェック機能は、2026 年 4 月 30 日以降、新規のお客様に公開されなくなります。既存のお客様は、通常どおりサービスを引き続き使用できます。詳細については、[「Amazon Application Recovery Controller (ARC) の準備状況チェックの可用性の変更](https://docs.aws.amazon.com/r53recovery/latest/dg/arc-readiness-availability-change.html)」を参照してください。

このセクションでは、これらのリソースの作成、更新、削除を含め、準備状況チェックとリソースセットの手順について説明します。

## 準備状況チェックの作成と更新
<a name="recovery-readiness.readiness-checks.create"></a>

このセクションでは、ARC コンソールで準備状況チェックを作成する手順について説明します。Amazon Application Recovery Controller (ARC) でリカバリの準備状況の API オペレーションを使用する方法については、「[準備状況チェック API オペレーション](actions.readiness.md)」を参照してください。

準備状況チェックは、準備状況チェックのリソースセットを編集してリソースを追加または削除するか、リソースの準備状況の範囲を変更することで、更新できます。

## 準備状況チェックを作成するには


1. [https://console.aws.amazon.com/route53recovery/home#/dashboard](https://console.aws.amazon.com/route53recovery/home#/dashboard) で ARC コンソールを開きます。

1. **[準備状況チェック]** を選択します。

1. **[準備状況]** ページで **[作成]** をクリックし、次に **[準備状況チェック]** を選択します。

1. 準備状況チェックの名前を入力し、チェックするリソースタイプを選択して **[次へ]** をクリックします。

1. 準備状況チェック用のリソースセットを追加します。リソースセットは、別のレプリカにある、同じタイプのリソースのグループです。次のいずれかを選択します。
   + 既に作成したリソースセット内のリソースを使用して準備状況チェックを作成します。
   + リソースセットを作成します。

   新しいリソースセットを作成することを選択した場合は、その名前を入力し、**[追加]** をクリックします。

1. そのリソースセットに含めるリソースごとに、Amazon リソースネーム (ARN) を 1 つずつコピーアンドペーストし、**[次へ]** をクリックします。
**ヒント**  
ARC が各リソースタイプに期待する ARN 形式の例および詳細については、「[ARC のリソースタイプと ARN フォーマット](recovery-readiness.resource-types-arns.md)」を参照してください。

1. 必要に応じて、ARC が、この準備状況チェックに追加したリソースのタイプをチェックする際に使用する、準備状況ルールを確認します。次いで、**[次へ]** を選択します。

1. (オプション) **[リカバリグループ名]** で、準備状況チェックを関連付けるリカバリグループを選択し、リソース ARN ごとに、そのリソースが含まれているドロップダウンメニューからセル (リージョンまたはアベイラビリティーゾーン) を選択します。リソースが、DNS ルーティングポリシーなどアプリケーションレベルのリソースである場合は、**[グローバルリソース (セルなし)]** を選択します。

   これにより、準備状況チェックにおけるリソースの準備状況の範囲が指定されます。**
**重要**  
この手順はオプションですが、リカバリグループとセルの準備状況に関する情報の概要を手に入れるには、準備状況の範囲を追加する必要があります。この手順を飛ばし、ここで準備状況の範囲を選択して準備状況チェックをリカバリグループのリソースに関連付けなければ、ARC は、リカバリグループまたはセルの準備状況に関する情報の概要を返せません。

1. [**次へ**] を選択します。

1. 確認ページの情報を確認し、**[準備状況チェックを作成]** をクリックします。

## 準備状況チェックを削除するには


1. [https://console.aws.amazon.com/route53recovery/home#/dashboard](https://console.aws.amazon.com/route53recovery/home#/dashboard) で ARC コンソールを開きます。

1. **[準備状況チェック]** を選択します。

1. 準備状況チェックを選択し、**[アクション]** で **[削除]** をクリックします。

## リソースセットの作成と編集
<a name="recovery-readiness.resource-set.create"></a>

通常、リソースセットは準備状況チェックの作成の一環として作成しますが、個別に作成することも可能です。また、リソースセットを編集してリソースを追加または削除することもできます。このセクションでは、ARC コンソールでリソースセットを作成または編集する手順について説明します。Amazon Application Recovery Controller (ARC) でリカバリの準備状況の API オペレーションを使用する方法については、「[準備状況チェック API オペレーション](actions.readiness.md)」を参照してください。

## リソースセットを作成するには


1. [https://console.aws.amazon.com/route53/home](https://console.aws.amazon.com/route53/home) で Route 53 コンソールを開きます。

1. **[アプリケーションリカバリコントローラー]** で **[リソースセット]** を選択します。

1. **[作成]** を選択します。

1. リソースセットの名前を入力し、このセットに含めるリソースのタイプを選択します。

1. **[追加]** をクリックし、セットに追加するリソースの Amazon リソースネーム (ARN) を入力します。

1. リソースを追加したら、**[リソースセットを作成]** を選択します。

## リソースセットを編集するには


1. [https://console.aws.amazon.com/route53recovery/home#/dashboard](https://console.aws.amazon.com/route53recovery/home#/dashboard) で ARC コンソールを開きます。

1. **[準備状況チェック]** を選択します。

1. **[リソースセット]** で **[アクション]** を選択して、**[編集]** を選択します。

1. 次のいずれかを行います。
   + リソースセットからリソースを削除するときは、**[削除]** をクリックします。
   + リソースセットにリソースを追加するには、**[追加]** をクリックし、リソースの Amazon リソースネーム (ARN) を入力します。

1. リソースの準備状況の範囲を編集してリソースを別のセルに関連付け、準備状況を確認することもできます。

1. **[保存]** を選択します。

# ARC で準備状況ステータスをモニタリングする
<a name="recovery-readiness.status"></a>

**注記**  
Amazon Application Recovery Controller (ARC) の準備状況チェック機能は、2026 年 4 月 30 日以降、新規のお客様に公開されなくなります。既存のお客様は、通常どおりサービスを引き続き使用できます。詳細については、[「Amazon Application Recovery Controller (ARC) の準備状況チェックの可用性の変更](https://docs.aws.amazon.com/r53recovery/latest/dg/arc-readiness-availability-change.html)」を参照してください。

Amazon Application Recovery Controller (ARC) では、アプリケーションの準備状況を以下の各レベルで確認できます。
+ リソースセット内のリソースの準備状況チェックレベル
+ 個々のリソースレベル
+ アベイラビリティーゾーンまたは AWS リージョン内のすべてのリソースのセル (アプリケーションレプリカ) レベル
+ アプリケーション全体のリカバリグループレベル

準備状況ステータスの変化について通知を受けたり、Route 53 コンソールから、または ARC CLI コマンドを使用して、準備状況ステータスの変化をモニタリングしたりできます。

## 準備状況ステータスの通知
<a name="recovery-readiness.status-alert"></a>

Amazon EventBridge を使用して、ARC リソースをモニタリングして準備状況ステータスの変化を通知する、イベント駆動型のルールを設定できます。詳細については、「[Amazon EventBridge により ARC で準備状況チェックを使用する](eventbridge-readiness.md)」を参照してください。

## ARC コンソールで準備状況ステータスをモニタリングする
<a name="recovery-readiness.status-console"></a>

次の手順では、 AWS マネジメントコンソールで復旧準備状況をモニタリングする方法について説明します。

1. [https://console.aws.amazon.com/route53recovery/home#/dashboard](https://console.aws.amazon.com/route53recovery/home#/dashboard) で ARC コンソールを開きます。

1. **[準備状況チェック]** を選択します。

1. **[準備状況]** ページの **[リカバリグループ]** で、各リカバリグループ (アプリケーション) の **[リカバリグループの準備状況のステータス]** を表示します。

   特定のセルまたは個々のリソースの準備状況を表示することもできます。

## CLI コマンドを使った準備状況ステータスのモニタリング
<a name="recovery-readiness.status-cli"></a>

このセクションでは、アプリケーションとリソースの準備状況ステータスをさまざまなレベルで確認するために使用する AWS CLI コマンドの例を示します。

**リソースセットの準備状況**  
リソースセット (リソースのグループ) 用に作成した準備状況チェックのステータスです。  
`aws route53-recovery-readiness --region us-west-2 get-readiness-check-status --readiness-check-name ReadinessCheckName `

**1 つのリソースの準備状況**  
チェックされた各準備状況ルールのステータスを含め、準備状況チェックで 1 つのリソースのステータスを確認するには、準備状況チェック名とリソース ARN を指定します。例えば、次のようになります。  
`aws route53-recovery-readiness --region us-west-2 get-readiness-check-status --readiness-check-name ReadinessCheckName --resource-arn "arn:aws:dynamodb:us-west-2:111122223333:table/TableName"`

**セルの準備状況**  
1 つのセル、つまりリージョンまたはアベイラビリティーゾーンのステータスです。  
`aws route53-recovery-readiness --region us-west-2 get-cell-readiness-summary --cell-name CellName `

**アプリケーションの準備状況**  
リカバリグループレベルでのアプリケーション全体のステータスです。  
`aws route53-recovery-readiness --region us-west-2 get-recovery-group-readiness-summary --recovery-group-name RecoveryGroupName `

# ARC でアーキテクチャの推奨事項を取得する
<a name="recovery-readiness.evaluate-arch"></a>

**注記**  
Amazon Application Recovery Controller (ARC) の準備状況チェック機能は、2026 年 4 月 30 日以降、新規のお客様に公開されなくなります。既存のお客様は、通常どおりサービスを引き続き使用できます。詳細については、[「Amazon Application Recovery Controller (ARC) の準備状況チェックの可用性の変更](https://docs.aws.amazon.com/r53recovery/latest/dg/arc-readiness-availability-change.html)」を参照してください。

既存のアプリケーションがある場合、Amazon Application Recovery Controller (ARC) は、アプリケーションのアーキテクチャとルーティングポリシーを評価して、アプリケーションのレジリエンシーを高める設計に変更するための、推奨事項を提供します。アプリケーションを表すリカバリグループを ARC に作成したら、このセクションの手順に従って、アプリケーションのアーキテクチャに関する推奨事項を取得します。

リカバリグループの DNS ターゲットリソースをまだ指定していない場合は、指定することが推奨されます。そうすれば、より詳細な推奨事項を取得できます。追加情報を提供すると、ARC はユーザーにより適した推奨事項を提供できるようになります。例えば、Amazon Route 53 リソースレコードまたは Network Load Balancer をターゲットリソースとして入力すると、ARC は、リカバリグループに作成されたセルの数が最適かどうかについての情報を提供できます。

DNS ターゲットリソースについては、次の点に注意してください。
+ ターゲットリソースには、Route 53 リソースレコードまたは Network Load Balancer のみを指定します。
+ 各リカバリグループには DNS ターゲットリソースを 1 つだけ作成します。
+ 推奨: 各セルには DNS ターゲットリソースを 1 つ作成します。
+ DNS ターゲットリソースを、準備状況チェックを行う 1 つのリソースセットにグループ化します。

次の手順では、DNS ターゲットリソースの作成方法と、アプリケーションのアーキテクチャの推奨事項を取得する方法について説明します。

# アーキテクチャの更新に関する推奨事項を取得するには


1. [https://console.aws.amazon.com/route53recovery/home#/dashboard](https://console.aws.amazon.com/route53recovery/home#/dashboard) で ARC コンソールを開きます。

1. **[準備状況チェック]** を選択します。

1. **[リカバリグループ名]** で、アプリケーションを表すリカバリグループを選択します。

1. **[リカバリグループの詳細]** ページの **[アクション]** メニューで、**[このリカバリグループのアーキテクチャに関する推奨事項を取得]** を選択します。

1. DNS ターゲットリソースの準備状況チェックをまだ作成していない場合は作成します。そうすれば、ARC からアーキテクチャの推奨事項を取得できるようになります。**[DNS ターゲットリソースの作成]** を選択します。

   DNS ターゲットリソースの詳細については、「[準備状況チェックのコンポーネント](introduction-components-readiness.md)」を参照してください。

1. DNS ターゲットリソースのリソースセットを作成するには、準備状況チェックを作成します。準備状況チェックの名前を入力し、準備状況チェックのタイプとして **[DNS ターゲットリソース]** を選択します。

1. リソースセットの名前を入力します。

1. DNS 名、ホストゾーン ARN、レコードセット ID など、アプリケーションの属性を入力します。
**ヒント**  
ホストゾーン ARN の形式を確認するには、「[ARC のリソースタイプと ARN フォーマット](recovery-readiness.resource-types-arns.md)」で**ホストゾーンの ARN 形式**を参照します。

   こちらはオプションですが、**[オプションの属性を追加]** を選択して、Network Load Balancer ARN またはドメインの Route 53 リソースレコードを指定することが強く推奨されます。

1. (オプション) **[リカバリグループの設定]** で、DNS ターゲットリソースのセルを選択し、準備状況の範囲を設定します。

1. **[Create resource set]** (リソースセットの作成) を選択します。

1. **[リカバリグループ]** の詳細ページで、**[アーキテクチャの推奨事項の取得]** を選択します。ARC で、ページ上に一連の推奨事項が表示されます。

推奨事項のリストを確認します。その後、アプリケーションのレジリエンスを高めるための変更を加えるかどうか、また、どのように変更を加えるかを決定できます。

# ARC でのクロスアカウント認証の作成
<a name="recovery-readiness.cross-account"></a>

**注記**  
Amazon Application Recovery Controller (ARC) の準備状況チェック機能は、2026 年 4 月 30 日以降、新規のお客様に公開されなくなります。既存のお客様は、通常どおりサービスを引き続き使用できます。詳細については、[「Amazon Application Recovery Controller (ARC) の準備状況チェックの可用性の変更](https://docs.aws.amazon.com/r53recovery/latest/dg/arc-readiness-availability-change.html)」を参照してください。

リソースを複数の AWS アカウントに分散させると、アプリケーションの状態を包括的に把握することが困難になる場合があります。また、迅速な意思決定に必要な情報を取得することも難しくなる可能性があります。Amazon Application Recovery Controller (ARC) での準備状況チェックでこれを効率化するために、*クロスアカウント認証*を使用できます。

ARC のクロスアカウント認証は、準備状況チェック機能と連携します。クロスアカウント認可では、中央にある 1 つの AWS アカウントを使用して、複数の AWS アカウントにあるリソースをモニタリングできます。モニタリングするリソースがある各アカウントで、中央のアカウントに、それらのリソースへのアクセスを許可します。それにより、中央のアカウントで、すべてのアカウントのリソースに対する準備状況チェックを作成し、中央のアカウントからフェイルオーバーの準備状況をモニタリングできるようになります。

**注記**  
クロスアカウント認可の設定は、コンソールでは利用できません。代わりに、ARC API オペレーションを使用して、クロスアカウント認証を設定し操作します。開始しやすいように、このセクションでは AWS CLI コマンドの例を示します。

あるアプリケーションに、米国西部 (オレゴン) リージョンにリソースを有するアカウント (us-west-2) があり、さらに、モニタリングするリソースを米国東部 (バージニア北部) リージョンに有するアカウント (us-east-1) もあるとします。ARC は、クロスアカウント認証を使用することにより、1 つのアカウント us-west-2 から両方のリソースセットをモニタリングするためのアクセスを許可できます。

たとえば、次の AWS アカウントがあるとします。
+ 米国西部のアカウント: 999999999999
+ 米国東部のアカウント: 111111111111

us-east-1 アカウント (111111111111) では、us-west-2 IAM アカウントの (ルート) ユーザーの Amazon リソースネーム (ARN)`arn:aws:iam::999999999999:root`を指定することで、us-west-2 アカウント (999999999999) によるアクセスを許可するクロスアカウント認可を有効にできます。認可を作成すると、us-west-2 アカウントは、us-east-1 が所有するリソースをリソースセットに追加し、そのリソースセットで実行する準備状況チェックを作成できます。

次の例は、1 つのアカウントにクロスアカウント認可を設定する方法を示したものです。ARC で追加およびモニタリングする AWS リソースを持つ追加のアカウントごとに、クロスアカウント認可を有効にする必要があります。

**注記**  
ARC は、複数の AWS リージョンのエンドポイントをサポートするグローバルサービスですが、ほとんどの ARC CLI コマンドで米国西部 (オレゴン) リージョンを指定 (つまり、パラメータ を指定`--region us-west-2`) する必要があります。

以下の AWS CLI コマンドは、こちらの例でクロスアカウント認可を設定する方法を示しています。

```
aws route53-recovery-readiness --region us-west-2 --profile profile-in-us-east-1-account \
				create-cross-account-authorization --cross-account-authorization arn:aws:iam::999999999999:root
```

この認可を無効にするには、次の手順を実行します。

```
aws route53-recovery-readiness --region us-west-2 --profile profile-in-us-east-1-account \
				delete-cross-account-authorization --cross-account-authorization arn:aws:iam::999999999999:root
```

クロスアカウント認証を指定したすべてのアカウントで、特定のアカウントにチェックインするには、`list-cross-account-authorizations` コマンドを使用します。現時点では、反対方向にチェックインできません。つまり、リソースを追加およびモニタリングするためのクロスアカウント認可が付与されている、アカウントすべてを一覧表示するためのアカウントプロファイルで使用できる API オペレーションはありません。

```
aws route53-recovery-readiness --region us-west-2 --profile profile-in-us-east-1-account \
				list-cross-account-authorizations
```

```
{
    "CrossAccountAuthorizations": [
        "arn:aws:iam::999999999999:root"
    ]
}
```

# 準備状況ルール、リソースタイプ、ARNS
<a name="recovery-readiness.rules-and-resource-types"></a>

**注記**  
Amazon Application Recovery Controller (ARC) の準備状況チェック機能は、2026 年 4 月 30 日以降、新規のお客様に公開されなくなります。既存のお客様は、通常どおりサービスを引き続き使用できます。詳細については、[「Amazon Application Recovery Controller (ARC) の準備状況チェックの可用性の変更](https://docs.aws.amazon.com/r53recovery/latest/dg/arc-readiness-availability-change.html)」を参照してください。

このセクションでは、準備状況ルールの説明、サポートされているリソースタイプ、リソースセットに使用する Amazon リソースネーム (ARN) の形式に関するリファレンス情報について説明します。

# ARC での準備状況ルールの説明
<a name="recovery-readiness.rules-resources"></a>

**注記**  
Amazon Application Recovery Controller (ARC) の準備状況チェック機能は、2026 年 4 月 30 日以降、新規のお客様に公開されなくなります。既存のお客様は、通常どおりサービスを引き続き使用できます。詳細については、[「Amazon Application Recovery Controller (ARC) の準備状況チェックの可用性の変更](https://docs.aws.amazon.com/r53recovery/latest/dg/arc-readiness-availability-change.html)」を参照してください。

このセクションでは、Amazon Application Recovery Controller (ARC) でサポートされているすべての種類のリソースに関する、準備状況ルールの説明を一覧にしています。ARC でサポートされているリソースタイプのリストについては、「[ARC のリソースタイプと ARN フォーマット](recovery-readiness.resource-types-arns.md)」を参照してください。

準備状況ルールの説明は、ARC コンソールで、または API オペレーションを使用して表示することもできます。方法は以下のとおりです。
+ コンソールで準備状況ルールを表示するには、「[コンソールに準備状況ルールを表示する](#recovery-readiness.list-rules-console)」の手順に従います。
+ API を使用して準備状況ルールを表示するには、[ListRules](https://docs.aws.amazon.com/recovery-readiness/latest/api/rules.html) オペレーションを参照してください。

**Topics**
+ [ARC での準備状況ルール](#recovery-readiness.list-rules)
+ [コンソールに準備状況ルールを表示する](#recovery-readiness.list-rules-console)

## ARC での準備状況ルール
<a name="recovery-readiness.list-rules"></a>

このセクションでは、ARC でサポートされている各リソースタイプの、一連の準備状況ルールを一覧にしています。

ルールの説明を見ると、ほとんどのルールで「**すべての～を検査**」または「**各～を検査**」という文言が使われていることがわかります。これらの文言が、準備状況チェックのコンテキストで、ルールの機能をどのように説明しているのかについて、また、ARC が準備状況ステータスを設定する方法に関するその他の詳細については、「[準備状況ルールが準備状況ステータスを判断する仕組み](recovery-readiness.rules.md)」を参照してください。

### 準備状況ルール
<a name="recovery-readiness.list-rules-all"></a>

ARC は、以下の準備状況ルールを使用してリソースをモニタリングします。

**Amazon API Gateway バージョン 1 ステージ**  
+ **ApiGwV1ApiKeyCount**: すべての API Gateway ステージを検査し、それらにリンクされている API キーの数が同数であることを確認します。
+ **ApiGwV1ApiKeySource**: すべての API Gateway ステージを検査し、それらの `API Key Source` の値が同じであることを確認します。
+ **ApiGwV1BasePath**: すべての API Gateway ステージを検査し、それらが同じベースパスにリンクされていることを確認します。
+ **ApiGwV1BinaryMediaTypes**: すべての API Gateway ステージを検査し、それらが同じバイナリメディアタイプをサポートしていることを確認します。
+ **ApiGwV1CacheClusterEnabled**: すべての API Gateway ステージを検査し、それらのすべてで `Cache Cluster` が有効になっているか、すべてで無効になっていることを確認します。
+ **ApiGwV1CacheClusterSize**: すべての API Gateway ステージを検査し、それらの `Cache Cluster Size` が同じであることを確認します。いずれかの値がこれよりも大きいと、それ以外は NOT READY と表示されます。
+ **ApiGwV1CacheClusterStatus**: すべての API Gateway ステージを検査し、`Cache Cluster` が AVAILABLE の状態になっていることを確認します。
+ **ApiGwV1DisableExecuteApiEndpoint**: すべての API Gateway ステージを検査し、すべてで `Execute API Endpoint` が無効になっているか、いずれも無効になっていないことを確認します。
+ **ApiGwV1DomainName**: すべての API Gateway ステージを検査し、同じドメイン名にリンクされていることを確認します。
+ **ApiGwV1EndpointConfiguration**: すべての API Gateway ステージを検査し、同じエンドポイント設定でドメインにリンクされていることを確認します。
+ **ApiGwV1EndpointDomainNameStatus**: すべての API Gateway ステージを検査し、それらにリンクしているドメイン名が AVAILABLE の状態であることを確認します。
+ **ApiGwV1MethodSettings**: すべての API Gateway ステージを検査し、それらの `Method Settings` の値が同じであることを確認します。
+ **ApiGwV1MutualTlsAuthentication**: すべての API Gateway ステージを検査し、それらの `Mutual TLS Authentication` の値が同じであることを確認します。
+ **ApiGwV1Policy**: すべての API Gateway ステージを検査し、それらのすべてで API レベルのポリシーが使用されているか、またはすべてで使用されていないことを確認します。
+ **ApiGwV1RegionalDomainName**: すべての API Gateway ステージを検査し、それらが同じリージョンのドメイン名にリンクされていることを確認します。注: このルールは準備状況ステータスには影響しません。
+ **ApiGwV1ResourceMethodConfigs**: すべての API Gateway ステージを検査し、それらが、関連する設定を含め、同様のリソースの階層を持っていることを確認します。
+ **ApiGwV1SecurityPolicy**: すべての API Gateway ステージを検査し、それらの `Security Policy` の値が同じであることを確認します。
+ **ApiGwV1Quotas**: すべての API Gateway グループを検査し、それらが、Service Quotas が管理するクォータ (制限) に従っていることを確認します。
+ **ApiGwV1UsagePlans**: すべての API Gateway ステージを検査し、それらが同じ設定で `Usage Plans` にリンクされていることを確認します。

**Amazon API Gateway バージョン 2 ステージ**  
+ **ApiGwV2ApiKeySelectionExpression**: すべての API Gateway ステージを検査し、それらの `API Key Selection Expression` の値が同じであることを確認します。
+ **ApiGwV2ApiMappingSelectionExpression**: すべての API Gateway ステージを検査し、それらの `API Mapping Selection Expression` の値が同じであることを確認します。
+ **ApiGwV2CorsConfiguration**: すべての API Gateway ステージを検査し、それらの CORS 関連の設定が同じであることを確認します。
+ **ApiGwV2DomainName**: すべての API Gateway ステージを検査し、それらが同じドメイン名にリンクされていることを確認します。
+ **ApiGwV2DomainNameStatus**: すべての API Gateway ステージを検査し、ドメイン名が AVAILABLE の状態になっていることを確認します。
+ **ApiGwV2EndpointType**: すべての API Gateway ステージを検査し、それらの `Endpoint Type` の値が同じであることを確認します。
+ **ApiGwV2Quotas**: すべての API Gateway グループを検査し、それらが、Service Quotas が管理するクォータ (制限) に従っていることを確認します。
+ **ApiGwV2MutualTlsAuthentication**: すべての API Gateway ステージを検査し、それらの `Mutual TLS Authentication` の値が同じであることを確認します。
+ **ApiGwV2ProtocolType**: すべての API Gateway ステージを検査し、それらの `Protocol Type` の値が同じであることを確認します。
+ **ApiGwV2RouteConfigs**: すべての API Gateway ステージを検査し、それらが同じ設定の、同じルートの階層を持つことを確認します。
+ **ApiGwV2RouteSelectionExpression**: すべての API Gateway ステージを検査し、それらの `Route Selection Expression` の値が同じであることを確認します。
+ **ApiGwV2RouteSettings**: すべての API Gateway ステージを検査し、それらの `Default Route Settings` の値が同じであることを確認します。
+ **ApiGwV2SecurityPolicy**: すべての API Gateway ステージを検査し、それらの `Security Policy` の値が同じであることを確認します。
+ **ApiGwV2StageVariables**: すべての API Gateway ステージを検査し、それらのすべてが他のステージと同じ `Stage Variables` を持っていることを確認します。
+ **ApiGwV2ThrottlingBurstLimit**: すべての API Gateway ステージを検査し、それらの `Throttling Burst Limit` の値が同じであることを確認します。
+ **ApiGwV2ThrottlingRateLimit**: すべての API Gateway ステージを検査し、それらの `Throttling Rate Limit` の値が同じであることを確認します。

**Amazon Aurora クラスター**  
+ **RdsClusterStatus**: 各 Aurora クラスターを検査し、ステータスが `AVAILABLE` または `BACKING-UP` であることを確認します。
+ **RdsEngineMode**: すべての Aurora クラスターを検査し、それらの `Engine Mode` の値が同じであることを確認します。
+ **RdsEngineVersion**: すべての Aurora クラスターを検査し、それらの `Major Version` の値が同じであることを確認します。
+ **RdsGlobalReplicaLag**:各 Aurora クラスターを検査し、`Global Replica Lag` が 30 秒未満であることを確認します。
+ **RdsNormalizedCapacity**: すべての Aurora クラスターを検査し、それらの正規化された容量が、リソースセットの最大容量の 15% 以内であることを確認します。
+ **RdsInstanceType**: すべての Aurora クラスターを検査し、それらのインスタンスタイプが同じであることを確認します。
+ **RdsQuotas**: すべての Aurora クラスターを検査し、それらが、Service Quotas が管理するクォータ (制限) に従っていることを確認します。

**「Auto Scaling グループ」**  
+ **AsgMinSizeAndMaxSize**: すべての Auto Scaling グループを検査し、それらの最小グループのサイズと最大グループのサイズが同じであることを確認します。
+ **AsgAZCount**: すべての Auto Scaling グループを検査し、それらのアベイラビリティーゾーンの数が同じであることを確認します。
+ **AsgInstanceTypes**: すべての Auto Scaling グループを検査し、それらのインスタンスタイプが同じであることを確認します。注: このルールは準備状況ステータスには影響しません。
+ **AsgInstanceSizes**: すべての Auto Scaling グループを検査し、それらのインスタンスのサイズが同じであることを確認します。
+ **AsgNormalizedCapacity**: すべての Auto Scaling グループを検査し、それらの正規化された容量が、リソースセットの最大容量の 15% 以内であることを確認します。
+ **AsgQuotas**: すべての Auto Scaling グループを検査し、それらが、Service Quotas が管理するクォータ (制限) に従っていることを確認します。

**CloudWatch アラーム**  
+ **CloudWatchAlarmState**: CloudWatch アラームを検査し、いずれも `ALARM` または `INSUFFICIENT_DATA` の状態ではないことを確認します。

**カスタマーゲートウェイ**  
+ **CustomerGatewayIpAddress**: すべてのカスタマーゲートウェイを検査し、それらの IP アドレスが同じであることを確認します。
+ **CustomerGatewayState**: カスタマーゲートウェイを検査し、いずれも `AVAILABLE` の状態になっていることを確認します。
+ **CustomerGatewayVPNType**: すべてのカスタマーゲートウェイを検査し、それらの VPN タイプが同じであることを確認します。

**DNS target resources**  
+ **DnsTargetResourceHostedZoneConfigurationRule**: すべての DNS ターゲットリソースを検査し、それらの Amazon Route 53 のホストゾーン ID が同じであり、各ホストゾーンがプライベートではないことを確認します。注: このルールは準備状況ステータスには影響しません。
+ **DnsTargetResourceRecordSetConfigurationRule**: すべての DNS ターゲットリソースを検査し、それらのリソースレコードのキャッシュ有効期限 (TTL) が同じで、TTL が 300 以下であることを確認します。
+ **DnsTargetResourceRoutingRule**: エイリアスのリソースレコードセットに関連付けられている各 DNS ターゲットリソースを検査し、トラフィックが、ターゲットリソースで設定された DNS 名にルーティングされていることを確認します。注: このルールは準備状況ステータスには影響しません。
+ **DnsTargetResourceHealthCheckRule**: すべての DNS ターゲットリソースを検査し、ヘルスチェックがそれぞれのリソースレコードセットに適宜関連付けられ、それ以外の場合は関連付けられていないことを確認します。注: このルールは準備状況ステータスには影響しません。

**Amazon DynamoDB テーブル**  
+ **DynamoConfiguration**: すべての DynamoDB テーブルを検査し、それらのキー、属性、サーバー側の暗号化、ストリーム設定が同じであることを確認します。
+ **DynamoTableStatus**: 各 DynamoDB テーブルを検査し、ステータスが ACTIVE になっていることを確認します。
+ **DynamoCapacity**: すべての DynamoDB テーブルを検査し、それらのプロビジョニングされた読み込みキャパシティと書き込みキャパシティが、リソースセットの最大容量の 20% 以内であることを確認します。
+ **DynamoPeakRcuWcu**: 各 DynamoDB テーブルを検査し、ピークトラフィックが他のテーブルと同程度に発生し、プロビジョニングされた容量が確保されていることを確認します。
+ **DynamoGsiPeakRcuWcu**: 各 DynamoDB テーブルを検査し、読み取りと書き込みの最大キャパシティが他のテーブルと同程度であり、プロビジョニングされた容量が確保されていることを確認します。
+ **DynamoGsiConfig**: グローバルセカンダリインデックスを持つすべての DynamoDB テーブルを検査し、テーブルが同じインデックス、キースキーマ、プロジェクションを使用していることを確認します。
+ **DynamoGsiStatus**: グローバルセカンダリインデックスを持つすべての DynamoDB テーブルを検査し、グローバルセカンダリインデックスのステータスが ACTIVE の状態になっていることを確認します。
+ **DynamoGsiCapacity**: グローバルセカンダリインデックスを持つすべての DynamoDB テーブルを検査し、テーブルの、プロビジョニングされた GSI 読み込みキャパシティと GSI 書き込みキャパシティが、リソースセットの最大容量の 20% 以内であることを確認します。
+ **DynamoReplicationLatency**: グローバルテーブルであるすべての DynamoDB テーブルを検査し、レプリケーションレイテンシーがすべて同じであることを確認します。
+ **DynamoAutoScalingConfiguration**: Auto Scaling が有効になっているすべての DynamoDB テーブルを検査し、それらの最小容量、最大容量、ターゲットの読み取り/書き込みキャパシティが同じであることを確認します。
+ **DynamoQuotas**: すべての DynamoDB テーブルを検査し、それらが、Service Quotas が管理するクォータ (制限) に従っていることを確認します。

**Elastic Load Balancing (Classic Load Balancer)**  
+ **ElbV1CheckAzCount**: 各 Classic Load Balancer を検査し、アタッチされているアベイラビリティーゾーンが 1 つのみであることを確認します。注: このルールは準備状況ステータスには影響しません。
+ **ElbV1AnyInstances**: すべての Classic Load Balancer を検査し、それらに EC2 インスタンスが 1 つ以上あることを確認します。
+ **ElbV1AnyInstancesHealthy**: すべての Classic Load Balancer を検査し、それらに正常な EC2 インスタンスが 1 つ以上あることを確認します。
+ **ElbV1Scheme**: すべての Classic Load Balancer を検査し、それらのロードバランサースキームが同じであることを確認します。
+ **ElbV1HealthCheckThreshold**: すべての Classic Load Balancer を検査し、それらのヘルスチェックのしきい値が同じであることを確認します。
+ **ElbV1HealthCheckInterval**: すべての Classic Load Balancer を検査し、それらのヘルスチェックの間隔値が同じであることを確認します。
+ **ElbV1CrossZoneRoutingEnabled**: すべての Classic Load Balancer を検査し、それらのクロスゾーン負荷分散の値が同じ (ENABLED または DISABLED) であることを確認します。
+ **ElbV1AccessLogsEnabledAttribute**: すべての Classic Load Balancer を検査し、それらのアクセスログの値が同じ (ENABLED または DISABLED) であることを確認します。
+ **ElbV1ConnectionDrainingEnabledAttribute**: すべての Classic Load Balancer を検査し、それらの Connection Draining の値が同じ (ENABLED または DISABLED) であることを確認します。
+ **ElbV1ConnectionDrainingTimeoutAttribute**: すべての Classic Load Balancer を検査し、それらの Connection Draining のタイムアウト値が同じであることを確認します。
+ **ElbV1IdleTimeoutAttribute**: すべての Classic Load Balancer を検査し、それらのアイドルタイムアウトの値が同じであることを確認します。
+ **ElbV1ProvisionedCapacityLcuCount**: プロビジョニングされた LCU が 10 を超えているすべての Classic Load Balancer を検査し、それらが、リソースセット内にあるプロビジョニング済み LCU の最大値の 20% 以内であることを確認します。
+ **ElbV1ProvisionedCapacityStatus**: 各 Classic Load Balancer のプロビジョニング済み容量のステータスを検査し、値が DISABLED または PENDING になっていないことを確認します。

**Amazon EBS ボリューム**  
+ **EbsVolumeEncryption**: すべての EBS ボリュームを検査し、それらの暗号化の値が同じ (ENABLED または DISABLED) であることを確認します。
+ **EbsVolumeEncryptionDefault**: すべての EBS ボリュームを検査し、それらのデフォルトの暗号化の値が同じ (ENABLED または DISABLED) であることを確認します。
+ **EbsVolumeIops**: すべての EBS ボリュームを検査し、それらの 1 秒あたりの入出力オペレーション (IOPS) が同じであることを確認します。
+ **EbsVolumeKmsKeyId**: すべてのEBSボリュームを検査し、デフォルトの AWS KMS キー ID が同じであることを確認します。
+ **EbsVolumeMultiAttach**: すべての EBS ボリュームを検査し、それらのマルチアタッチの値が同じ (ENABLED または DISABLED) であることを確認します。
+ **EbsVolumeQuotas**: すべての EBS ボリュームを検査し、それらが、Service Quotas が設定するクォータ (制限) に従っていることを確認します。
+ **EbsVolumeSize**: すべての EBS ボリュームを検査し、それらの読み取り可能なサイズが同じであることを確認します。
+ **EbsVolumeState**: すべての EBS ボリュームを検査し、それらのボリュームの状態が同じであることを確認します。
+ **EbsVolumeType**: すべての EBS ボリュームを検査し、それらのボリュームタイプが同じであることを確認します。

**AWS Lambda 関数**  
+ **LambdaMemorySize**: すべての Lambda 関数を検査し、それらのメモリサイズが同じであることを確認します。メモリがこれよりも大きい関数が 1 つある場合、それ以外は `NOT READY` と表示されます。
+ **LambdaFunctionTimeout**: すべての Lambda 関数を検査し、それらのタイムアウト値が同じであることを確認します。いずれかの値がこれよりも大きいと、それ以外は `NOT READY` と表示されます。
+ **LambdaFunctionRuntime**: すべての Lambda 関数を検査し、それらのランタイムがすべて同じであることを確認します。
+ **LambdaFunctionReservedConcurrentExecutions**: すべての Lambda 関数を検査し、それらの `Reserved Concurrent Executions` の値がすべて同じであることを確認します。いずれかの値がこれよりも大きいと、それ以外は `NOT READY` と表示されます。
+ **LambdaFunctionDeadLetterConfig**: すべての Lambda 関数を検査し、すべてで `Dead Letter Config` が定義されているか、それともすべてで定義されていないか、いずれかであることを確認します。
+ **LambdaFunctionProvisionedConcurrencyConfig**: すべての Lambda 関数を検査し、それらの `Provisioned Concurrency` の値が同じであることを確認します。
+ **LambdaFunctionSecurityGroupCount**: すべての Lambda 関数を検査し、それらの `Security Groups` の値が同じであることを確認します。
+ **LambdaFunctionSubnetIdCount**: すべての Lambda 関数を検査し、それらの `Subnet Ids` の値が同じであることを確認します。
+ **LambdaFunctionEventSourceMappingMatch**: すべての Lambda 関数を検査し、選択した `Event Source Mapping `のプロパティがすべて、互いに一致していることを確認します。
+ **LambdaFunctionLimitsRule**: すべての Lambda 関数を検査し、それらが、Service Quotas が管理するクォータ (制限) に従っていることを確認します。

**Network Load Balancer と Application Load Balancer**  
+ **ElbV2CheckAzCount**: 各 Network Load Balancer を検査し、アタッチされているアベイラビリティーゾーンが 1 つのみであることを確認します。注: このルールは準備状況ステータスには影響しません。
+ **ElbV2TargetGroupsCanServeTraffic**: 各 Network Load Balancer と Application Load Balancer を検査し、正常な Amazon EC2 インスタンスが 1 つ以上あることを確認します。
+ **ElbV2State**: 各 Network Load Balancer と Application Load Balancer を検査し、ステータスが `ACTIVE` になっていることを確認します。
+ **ElbV2IpAddressType**: すべての Network Load Balancer と Application Load Balancer を検査し、それらの IP アドレスのタイプが同じであることを確認します。
+ **ElbV2Scheme**: すべての Network Load Balancer と Application Load Balancer を検査し、それらのスキームが同じであることを確認します。
+ **ElbV2Type**: すべての Network Load Balancer と Application Load Balancer を検査し、それらのタイプが同じであることを確認します。
+ **ElbV2S3LogsEnabled**: すべての Network Load Balancer と Application Load Balancer を検査し、それらの Amazon S3 サーバーアクセスログの値が同じ (ENABLED または DISABLED) であることを確認します。
+ **ElbV2DeletionProtection**: すべての Network Load Balancer と Application Load Balancer を検査し、それらの削除保護の値が同じ (ENABLED または DISABLED) であることを確認します。
+ **ElbV2IdleTimeoutSeconds**: すべての Network Load Balancer と Application Load Balancer を検査し、それらのアイドル時間の秒数が同じであることを確認します。
+ **ElbV2HttpDropInvalidHeaders**: すべての Network Load Balancer と Application Load Balancer を検査し、それらの「無効なヘッダーを削除」の値が同じであることを確認します。
+ **ElbV2Http2Enabled**: すべての Network Load Balancer と Application Load Balancer を検査し、それらの HTTP2 の値が同じ (ENABLED または DISABLED) であることを確認します。
+ **ElbV2CrossZoneEnabled**: すべての Network Load Balancer と Application Load Balancer を検査し、それらのクロスゾーン負荷分散の値が同じ (ENABLED または DISABLED) であることを確認します。
+ **ElbV2ProvisionedCapacityLcuCount**: プロビジョニングされた LCU が 10 を超えているすべての Network Load Balancer と Application Load Balancer を検査し、それらが、リソースセット内にあるプロビジョニング済み LCU の、最大値の 20% 以内であることを確認します。
+ **ElbV2ProvisionedCapacityEnabled**: すべての Network Load Balancer と Application Load Balancer の、プロビジョニング済み容量のステータスを検査し、それらの値が DISABLED または PENDING になっていないことを確認します。

**Amazon MSK クラスター**  
+ **MskClusterClientSubnet**: 各 MSK クラスターを検査し、クライアントサブネットが 2 つまたは 3 つのみであることを確認します。
+ **MskClusterInstanceType**: すべての MSK クラスターを検査し、それらの Amazon EC2 のインスタンスタイプが同じであることを確認します。
+ **MskClusterSecurityGroups**: すべての MSK クラスターを検査し、それらのセキュリティグループが同じであることを確認します。
+ **MskClusterStorageInfo**: すべての MSK クラスターを検査し、それらの EBS ストレージボリュームのサイズが同じであることを確認します。いずれかの値がこれよりも大きいと、それ以外は NOT READY と表示されます。
+ **MskClusterACMCertificate**: すべての MSK クラスターを検査し、それらのクライアント認可証明書 ARN のリストが同じであることを確認します。
+ **MskClusterServerProperties**: すべての MSK クラスターを検査し、それらの `Current Broker Software Info` の値が同じであることを確認します。
+ **MskClusterKafkaVersion**: すべての MSK クラスターを検査し、それらの Kafka のバージョンが同じであることを確認します。
+ **MskClusterEncryptionInTransitInCluster**: すべての MSK クラスターを検査し、それらの `Encryption In Transit In Cluster` の値が同じであることを確認します。
+ **MskClusterEncryptionInClientBroker**: すべての MSK クラスターを検査し、それらの `Encryption In Transit Client Broker` の値が同じであることを確認します。
+ **MskClusterEnhancedMonitoring**: すべての MSK クラスターを検査し、それらの `Enhanced Monitoring` の値が同じであることを確認します。
+ **MskClusterOpenMonitoringInJmx**: すべての MSK クラスターを検査し、それらの `Open Monitoring JMX Exporter` の値が同じであることを確認します。
+ **MskClusterOpenMonitoringInNode**: すべての MSK クラスターを検査し、それらの `Open Monitoring Not Exporter.` の値が同じであることを確認します。
+ **MskClusterLoggingInS3**: すべての MSK クラスターを検査し、それらの `Is Logging in S3` の値が同じであることを確認します。
+ **MskClusterLoggingInFirehose**: すべての MSK クラスターを検査し、それらの `Is Logging In Firehose` の値が同じであることを確認します。
+ **MskClusterLoggingInCloudWatch**: すべての MSK クラスターを検査し、それらの `Is Logging Available In CloudWatch Logs` の値が同じであることを確認します。
+ **MskClusterNumberOfBrokerNodes**: すべての MSK クラスターを検査し、それらの `Number of Broker Nodes` の値が同じであることを確認します。いずれかの値がこれよりも大きいと、それ以外は NOT READY と表示されます。
+ **MskClusterState**: 各 MSK クラスターを検査し、それらのステータスが ACTIVE になっていることを確認します。
+ **MskClusterLimitsRule**: すべての Lambda 関数を検査し、それらが、Service Quotas が管理するクォータ (制限) に従っていることを確認します。

**Amazon Route 53 ヘルスチェック**  
+ **R53HealthCheckType**: 各 Route 53 ヘルスチェックを検査し、それらのタイプが CALCULATED ではなく、すべてのチェックが同じタイプであることを確認します。
+ **R53HealthCheckDisabled**: 各 Route 53 ヘルスチェックを検査し、ステータスが DISABLED になっていないことを確認します。
+ **R53HealthCheckStatus**: 各 Route 53 ヘルスチェックを検査し、ステータスが SUCCESS になっていることを確認します。
+ **R53HealthCheckRequestInterval**: すべての Route 53 ヘルスチェックを検査し、`Request Interval` の値がすべて同じあることを確認します。
+ **R53HealthCheckFailureThreshold**: すべての Route 53 ヘルスチェックを検査し、`Failure Threshold.` の値がすべて同じあることを確認します。
+ **R53HealthCheckEnableSNI**: すべての Route 53 ヘルスチェックを検査し、`Enable SNI.` の値がすべて同じあることを確認します。
+ **R53HealthCheckSearchString**: すべての Route 53 ヘルスチェックを検査し、`Search String.` の値がすべて同じあることを確認します。
+ **R53HealthCheckRegions**: すべての Route 53 ヘルスチェックを検査し、 AWS リージョンのリストがすべて同じあることを確認します。
+ **R53HealthCheckMeasureLatency**: すべての Route 53 ヘルスチェックを検査し、`Measure Latency` の値がすべて同じあることを確認します。
+ **R53HealthCheckInsufficientDataHealthStatus**: すべての Route 53 ヘルスチェックを検査し、`Insufficient Data Health Status` の値がすべて同じあることを確認します。
+ **R53HealthCheckInverted**: すべての Route 53 ヘルスチェックを検査し、すべて反転しているか、または、すべてが反転していないことを確認します。
+ **R53HealthCheckResourcePath**: すべての Route 53 ヘルスチェックを検査し、`Resource Path` の値がすべて同じあることを確認します。
+ **R53HealthCheckCloudWatchAlarm**: すべての Route 53 ヘルスチェックを検査し、それらに関連付けられている CloudWatch アラームの設定と構成が、同じであることを確認します。

**Amazon SNS サブスクリプション**  
+ **SnsSubscriptionProtocol**: すべての SNS サブスクリプションを検査し、プロトコルが同じであることを確認します。
+ **SnsSubscriptionSqsLambdaEndpoint**: Lambda または SQS エンドポイントを持つすべての SNS サブスクリプションを検査し、エンドポイントがそれぞれ異なることを確認します。
+ **SnsSubscriptionNonAwsEndpoint**: E メールなど、AWS サービス以外のエンドポイントタイプを持つすべての SNS サブスクリプションを検査し、サブスクリプションに同じエンドポイントがあることを確認します。
+ **SnsSubscriptionPendingConfirmation**: すべての SNS サブスクリプションを検査し、それらの [保留中の確認] の値が同じであることを確認します。
+ **SnsSubscriptionDeliveryPolicy**: HTTP/S を使用するすべての SNS サブスクリプションを検査し、[有効なデリバリー期間] の値が同じであることを確認します。
+ **SnsSubscriptionRawMessageDelivery**: すべての SNS サブスクリプションを検査し、それらの [raw メッセージの配信] の値が同じであることを確認します。
+ **SnsSubscriptionFilter**: すべての SNS サブスクリプションを検査し、それらの [フィルターポリシー] の値が同じであることを確認します。
+ **SnsSubscriptionRedrivePolicy**: すべての SNS サブスクリプションを検査し、それらの [リドライブポリシー] の値が同じであることを確認します。
+ **SnsSubscriptionEndpointEnabled**: すべての SNS サブスクリプションを検査し、それらの [エンドポイントの有効化] の値が同じであることを確認します。
+ **SnsSubscriptionLambdaEndpointValid**: Lambda エンドポイントを持つすべての SNS サブスクリプションを検査し、有効な Lambda エンドポイントがあることを確認します。
+ **SnsSubscriptionSqsEndpointValidRule**: SQS エンドポイントを使用するすべての SNS サブスクリプションを検査し、有効な SQS エンドポイントがあることを確認します。
+ **SnsSubscriptionQuotas**: すべての SNS サブスクリプションを検査し、それらが、Service Quotas が管理するクォータ (制限) に従っていることを確認します。

**Amazon SNS トピック**  
+ **SnsTopicDisplayName**: すべての SNS トピックを検査し、それらの `Display Name` の値が同じであることを確認します。
+ **SnsTopicDeliveryPolicy**: HTTPS サブスクライバーを持つすべての SNS トピックを検査し、`EffectiveDeliveryPolicy` が同じであることを確認します。
+ **SnsTopicSubscription**: すべての SNS トピックを検査し、各プロトコルのサブスクライバー数が同じであることを確認します。
+ **SnsTopicAwsKmsKey**: すべての SNS トピックを検査し、すべてのトピックに AWS KMS キーがあるか、いずれのトピックにもこのキーがないことを確認します。
+ **SnsTopicQuotas**: すべての SNS トピックを検査し、それらが Service Quotas が管理するクォータ (制限) に従っていることを確認します。

**Amazon SQS キュー**  
+ **SqsQueueType**: すべての SQS キューを検査し、`Type` の値がすべて同じであることを確認します。
+ **SqsQueueDelaySeconds**: すべての SQS キューを検査し、`Delay Seconds` の値がすべて同じであることを確認します。
+ **SqsQueueMaximumMessageSize**: すべての SQS キューを検査し、`Maximum Message Size` の値がすべて同じであることを確認します。
+ **SqsQueueMessageRetentionPeriod**: すべての SQS キューを検査し、`Message Retention Period` の値がすべて同じであることを確認します。
+ **SqsQueueReceiveMessageWaitTimeSeconds**: すべての SQS キューを検査し、`Receive Message Wait Time Seconds` の値がすべて同じであることを確認します。
+ **SqsQueueRedrivePolicyMaxReceiveCount**: すべての SQS キューを検査し、`Redrive Policy Max Receive Count` の値がすべて同じであることを確認します。
+ **SqsQueueVisibilityTimeout**: すべての SQS キューを検査し、`Visibility Timeout` の値がすべて同じであることを確認します。
+ **SqsQueueContentBasedDeduplication**: すべての SQS キューを検査し、`Content-Based Deduplication` の値がすべて同じであることを確認します。
+ **SqsQueueQuotas**: すべての SQS キューを検査し、それらが、Service Quotas が管理するクォータ (制限) に従っていることを確認します。

**Amazon VPC**  
+ **VpcCidrBlock**: すべての VPC を検査し、CIDR ブロックネットワークサイズの値がすべて同じであることを確認します。
+ **VpcCidrBlocksSameProtocolVersion**: 同じ CIDR ブロックを持つすべての VPC を検査し、それらのインターネットストリームプロトコルのバージョン番号の値が同じであることを確認します。
+ **VpcCidrBlocksStateInAssociationSets**: 全 VPC の CIDR ブロックアソシエーションセットをすべて検査し、すべてに `ASSOCIATED` 状態の CIDR ブロックがあることを確認します。
+ **VpcIpv6CidrBlocksStateInAssociationSets**: 全 VPC の CIDR ブロックアソシエーションセットをすべて検査し、すべてに同じアドレス数の CIDR ブロックがあることを確認します。
+ **VpcCidrBlocksInAssociationSets**: 全 VPC の CIDR ブロックアソシエーションセットをすべて検査し、すべてが同じサイズであることを確認します。
+ **VpcIpv6CidrBlocksInAssociationSets**: 全 VPC の IPv6 CIDR ブロックアソシエーションセットをすべて検査し、すべてが同じサイズであることを確認します。
+ **VpcState**: 各 VPC を検査し、`AVAILABLE` の状態であることを確認します。
+ **VpcInstanceTenancy**: すべての VPC を検査し、`Instance Tenancy` の値がすべて同じであることを確認します。
+ **VpcIsDefault**: すべての VPC を検査し、それらの `Is Default.` の値が同じであることを確認します。
+ **VpcSubnetState**: 各 VPC サブネットを検査し、AVAILABLE の状態であることを確認します。
+ **VpcSubnetAvailableIpAddressCount**: 各 VPC サブネットを検査し、使用可能な IP アドレスの数がゼロより多いことを確認します。
+ **VpcSubnetCount**: すべての VPC サブネットを検査し、サブネットの数が同じであることを確認します。
+ **VpcQuotas**: すべての VPC サブネットを検査し、それらが、Service Quotas が管理するクォータ (制限) に従っていることを確認します。

**Site-to-Site VPN 接続**  
+ **VpnConnectionsRouteCount**: すべての VPN 接続を検査し、ルートが 1 つ以上あり、かつルートの数が同じであることを確認します。
+ **VpnConnectionsEnableAcceleration**: すべての VPN 接続を検査し、それらの `Enable Accelerations` の値が同じであることを確認します。
+ **VpnConnectionsStaticRoutesOnly**: すべての VPN 接続を検査し、それらの `Static Routes Only.` の値が同じであることを確認します。
+ **VpnConnectionsCategory**: すべての VPN 接続を検査し、それらに `VPN` のカテゴリが 1 つあることを確認します。
+ **VpnConnectionsCustomerConfiguration**: すべての VPN 接続を検査し、それらの `Customer Gateway Configuration` の値が同じであることを確認します。
+ **VpnConnectionsCustomerGatewayId**: 各 VPN 接続を検査し、カスタマーゲートウェイが接続されていることを確認します。
+ **VpnConnectionsRoutesState**: すべての VPN 接続を検査し、`AVAILABLE` の状態になっていることを確認します。
+ **VpnConnectionsVgwTelemetryStatus**: 各 VPN 接続を検査し、VGW の状態が `UP` であることを確認します。
+ **VpnConnectionsVgwTelemetryIpAddress**: 各 VPN 接続を検査し、外部 IP アドレスが VGW テレメトリごとに異なっていることを確認します。
+ **VpnConnectionsTunnelOptions**: すべての VPN 接続を検査し、トンネルオプションが同じであることを確認します。
+ **VpnConnectionsRoutesCidr**: すべての VPN 接続を検査し、宛先の CIDR ブロックが同じであることを確認します。
+ **VpnConnectionsInstanceType**: すべての VPN 接続を検査し、`Instance Type` が同じであることを確認します。

**Site-to-Site VPN ゲートウェイ**  
+ **VpnGatewayState**: すべての VPN ゲートウェイを検査し、それらが AVAILABLE の状態になっていることを確認します。
+ **VpnGatewayAsn**: すべての VPN ゲートウェイを検査し、ASN が同じであることを確認します。
+ **VpnGatewayType**: すべての VPN ゲートウェイを検査し、タイプが同じであることを確認します。
+ **VpnGatewayAttachment**: すべての VPN ゲートウェイを検査し、接続設定が同じであることを確認します。

## コンソールに準備状況ルールを表示する
<a name="recovery-readiness.list-rules-console"></a>

準備状況ルールは AWS マネジメントコンソール、各リソースタイプ別にリストされた で表示できます。

## コンソールに準備状況ルールを表示するには


1. [https://console.aws.amazon.com/route53recovery/home#/dashboard](https://console.aws.amazon.com/route53recovery/home#/dashboard) で ARC コンソールを開きます。

1. **[準備状況チェック]** を選択します。

1. **[リソースタイプ]** で、ルールを表示するリソースタイプを選択します。

# ARC のリソースタイプと ARN フォーマット
<a name="recovery-readiness.resource-types-arns"></a>

**注記**  
Amazon Application Recovery Controller (ARC) の準備状況チェック機能は、2026 年 4 月 30 日以降、新規のお客様に公開されなくなります。既存のお客様は、通常どおりサービスを引き続き使用できます。詳細については、[「Amazon Application Recovery Controller (ARC) の準備状況チェックの可用性の変更](https://docs.aws.amazon.com/r53recovery/latest/dg/arc-readiness-availability-change.html)」を参照してください。

Amazon Application Recovery Controller (ARC) でリソースセットを作成するときは、セットに含めるリソースのタイプと、含める各リソースの Amazon リソースネーム (ARN) を指定します。ARC では、リソースタイプごとに特定の ARN 形式が想定されています。このセクションでは、ARC でサポートされているリソースタイプと、各リソースタイプに関連付けられた ARN 形式を一覧にします。

具体的な形式はリソースによって異なります。ARN を指定するには、*イタリック体*のテキストを、リソース固有の情報に置き換えます。

**注記**  
ARC がリソースで必要とする ARN 形式は、サービス自体がそのリソースで必要とする ARN 形式とは異なる場合がありますのでご注意ください。たとえば、[サービス認可リファレンス](https://docs.aws.amazon.com/service-authorization/latest/reference/reference.html)の各サービスの**リソースタイプ**セクションで説明されている ARN 形式には、ARC サービスで機能をサポートするために ARC が必要とする AWS アカウント ID やその他の情報が含まれていない場合があります。

**AWS::ApiGateway::Stage**  
Amazon API Gateway バージョン 1 ステージ  
+ **ARN 形式: **`arn:partition:apigateway:region:account:/restapis/api-id/stages/stage-name`

  例: `arn:aws:apigateway:us-east-1:111122223333:/restapis/123456789/stages/ExampleStage`

  詳細については、「[API Gateway Amazon リソースネーム (ARN) リファレンス](https://docs.aws.amazon.com/apigateway/latest/developerguide/arn-format-reference.html)」を参照してください。

**AWS::ApiGatewayV2::Stage**  
Amazon API Gateway バージョン 2 ステージ  
+ **ARN 形式: **`arn:partition:apigateway:region:account:/apis/api-id/stages/stage-name`

  例: `arn:aws:apigateway:us-east-1:111122223333:/apis/123456789/stages/ExampleStage`

  詳細については、「[API Gateway Amazon リソースネーム (ARN) リファレンス](https://docs.aws.amazon.com/apigateway/latest/developerguide/arn-format-reference.html)」を参照してください。

**AWS::CloudWatch::Alarm**  
Amazon CloudWatch アラーム  
+ **ARN 形式: **`arn:partition:cloudwatch:region:account:alarm:alarm-name`

  例: `arn:aws:cloudwatch:us-west-2:111122223333:alarm:test-alarm-1`

  詳細については、「[Amazon CloudWatch で定義されるリソースタイプ](https://docs.aws.amazon.com/service-authorization/latest/reference/list_amazoncloudwatch.html#amazoncloudwatch-resources-for-iam-policies)」を参照してください。

**AWS::DynamoDB::Table**  
Amazon DynamoDB テーブル  
+ **ARN 形式: **`arn:partition:dynamodb:region:account:table/table-name`

  例: `arn:aws:dynamodb:us-west-2:111122223333:table/BigTable`

  詳細については、「[DynamoDB resources and operations](https://docs.aws.amazon.com/amazondynamodb/latest/developerguide/access-control-overview.html#access-control-resources)」を参照してください。

**AWS::EC2::CustomerGateway**  
カスタマーゲートウェイデバイス  
+ **ARN 形式: **`arn:partition:ec2:region:account:customer-gateway/CustomerGatewayId`

  例: `arn:aws:ec2:us-west-2:111122223333:customer-gateway/vcg-123456789`

  詳細については、「[Amazon EC2 で定義されるリソースタイプ](https://docs.aws.amazon.com/service-authorization/latest/reference/list_amazonec2.html#amazonec2-resources-for-iam-policies)」を参照してください。

**AWS::EC2::Volume**  
Amazon EBS ボリューム  
+ **ARN 形式: **`arn:partition:ec2:region:account:volume/VolumeId`

  例: `arn:aws:ec2:us-west-2:111122223333:volume/volume-of-cylinder-is-pi`

  詳細については、「[API Gateway Amazon リソースネーム (ARN) リファレンス](https://docs.aws.amazon.com/service-authorization/latest/reference/list_amazonec2.html#amazonec2-resources-for-iam-policies)」を参照してください。

**AWS::ElasticLoadBalancing::LoadBalancer**  
Classic Load Balancer  
+ **ARN 形式: **`arn:partition:elasticloadbalancing:region:account:loadbalancer/LoadBalancerName`

  例: `arn:aws:elasticloadbalancing:us-west-2:111122223333:loadbalancer/123456789abcbdeCLB`

  詳細については、「[Elastic Load Balancing resources](https://docs.aws.amazon.com/elasticloadbalancing/latest/userguide/load-balancer-authentication-access-control.html#elb-resources)」を参照してください。

**AWS::ElasticLoadBalancingV2::LoadBalancer**  
Application Load Balancer または Network Load Balancer  
+ **Network Load Balancer の ARN 形式: **`arn:partition:elasticloadbalancing:region:account:loadbalancer/net/LoadBalancerName`

  Network Load Balancer の例: `arn:aws:elasticloadbalancing:us-west-2:111122223333:loadbalancer/net/sandbox-net/123456789acbdeNLB`
+ **Application Load Balancer の ARN 形式: **`arn:partition:elasticloadbalancing:region:account:loadbalancer/app/LoadBalancerName`

  Application Load Balancer の例: `arn:aws:elasticloadbalancing:us-west-2:111122223333:loadbalancer/app/sandbox-alb/123456789acbdeALB`

  詳細については、「[Elastic Load Balancing resources](https://docs.aws.amazon.com/elasticloadbalancing/latest/userguide/load-balancer-authentication-access-control.html#elb-resources)」を参照してください。

**AWS::Lambda::Function**  
 AWS Lambda 関数。  
+ **ARN 形式: **`arn:partition:lambda:region:account:function:FunctionName`

  例: `arn:aws:lambda:us-west-2:111122223333:function:my-function`

  詳細については、「[Lambda アクションのリソースと条件](https://docs.aws.amazon.com/lambda/latest/dg/lambda-api-permissions-ref.html)」を参照してください。

**AWS::MSK::Cluster**  
Amazon MSK クラスター  
+ **ARN 形式: **`arn:partition:kafka:region:account:cluster/ClusterName/UUID`

  例: `arn:aws:kafka:us-east-1:111122223333:cluster/demo-cluster-1/123456-1111-2222-3333`

  詳細については、「[Amazon Managed Streaming for Apache Kafka で定義されるリソースタイプ](https://docs.aws.amazon.com/service-authorization/latest/reference/list_amazonmanagedstreamingforapachekafka.html#amazonmanagedstreamingforapachekafka-resources-for-iam-policies)」を参照してください。

**AWS::RDS::DBCluster**  
Aurora DB クラスター  
+ **ARN 形式: **`arn:partition:rds:region:account:cluster:DbClusterInstanceName`

  例: `arn:aws:rds:us-west-2:111122223333:cluster:database-1`

  詳細については、「[Amazon RDS の Amazon リソースネーム (ARN) の使用](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/USER_Tagging.ARN.html)」を参照してください。

**AWS::Route53::HealthCheck**  
Amazon Route 53 ヘルスチェック  
+ **ARN 形式: **`arn:partition:route53:::healthcheck/Id`

  例: `arn:aws:route53:::healthcheck/123456-1111-2222-3333`

**AWS::SQS::Queue**  
Amazon SQS キュー  
+ **ARN 形式: **`arn:partition:sqs:region:account:QueueName`

  例: `arn:aws:sqs:us-west-2:111122223333:StandardQueue`

  詳細については、「[Amazon Simple Queue Service resource and operations](https://docs.aws.amazon.com/AWSSimpleQueueService/latest/SQSDeveloperGuide/sqs-overview-of-managing-access.html#sqs-resource-and-operations)」を参照してください。

**AWS::SNS::Topic**  
Amazon SNS トピック  
+ **ARN 形式: **`arn:partition:sns:region:account:TopicName`

  例: `arn:aws:sns:us-west-2:111122223333:TopicName`

  詳細については、「[Amazon SNS リソース ARN 形式](https://docs.aws.amazon.com/sns/latest/dg/sns-using-identity-based-policies.html#sns-arn-format)」を参照してください。

**AWS::SNS::Subscription**  
Amazon SNS サブスクリプション  
+ **ARN 形式: **`arn:partition:sns:region:account:TopicName:SubscriptionId`

  例: `arn:aws:sns:us-west-2:111122223333:TopicName:123456789012345567890`

**AWS::EC2::VPC**  
Virtual Private Cloud (VPC)。  
+ **ARN 形式: **`arn:partition:ec2:region:account:vpc/VpcId`

  例: `arn:aws:ec2:us-west-2:111122223333:vpc/vpc-123456789`

  詳細については、「[VPC Resources](https://docs.aws.amazon.com/service-authorization/latest/reference/list_amazonec2.html#amazonec2-resources-for-iam-policies)」を参照してください。

**AWS::EC2::VPNConnection**  
仮想プライベートネットワーク (VPN) 接続  
+ **ARN 形式: **`arn:partition:ec2:region:account:vpn-connection/VpnConnectionId`

  例: `arn:aws:ec2:us-west-2:111122223333:vpn-connection/vpn-123456789`

  詳細については、「[Amazon EC2 で定義されるリソースタイプ](https://docs.aws.amazon.com/service-authorization/latest/reference/list_amazonec2.html#amazonec2-resources-for-iam-policies)」を参照してください。

**AWS::EC2::VPNGateway**  
仮想プライベートネットワーク (VPN) ゲートウェイ  
+ **ARN 形式: **`arn:partition:ec2:region:account:vpn-gateway/VpnGatewayId`

  例: `arn:aws:ec2:us-west-2:111122223333:vpn-gateway/vgw-123456789acbdefgh`

  詳細については、「[Amazon EC2 で定義されるリソースタイプ](https://docs.aws.amazon.com/service-authorization/latest/reference/list_amazonec2.html#amazonec2-resources-for-iam-policies)」を参照してください。

**AWS::Route53RecoveryReadiness::DNSTargetResource**  
準備状況チェックの DNS ターゲットリソースには、DNS レコードタイプ、ドメイン名、Route 53 ホストゾーン ARN、そして Network Load Balancer ARN か Route 53 レコードセット ID のいずれかが含まれています。  
+ **ホストゾーンの ARN 形式: **`arn:partition:route53::account:hostedzone/Id`

  ホストゾーンの例: `arn:aws:route53::111122223333:hostedzone/abcHostedZone`

  注: こちらに示すとおり、ホストゾーン ARN にはアカウント ID を含める必要があります。ARC がリソースをポーリングできるようにするにはアカウント ID が必要です。この形式が、「サービス認証リファレンス」の Route 53 サービス[リソースタイプ](https://docs.aws.amazon.com/service-authorization/latest/reference/list_amazonroute53.html#amazonroute53-resources-for-iam-policies)のセクションで説明されている Amazon Route 53 が必要とする ARN の形式と異なるのは、意図的なものです。**
+ **Network Load Balancer の ARN 形式: **`arn:partition:elasticloadbalancing:region:account:loadbalancer/net/LoadBalancerName`

  Network Load Balancer の例: `arn:aws:elasticloadbalancing:us-west-2:111122223333:loadbalancer/net/sandbox-net/123456789acbdefgh`

  詳細については、「[Elastic Load Balancing resources](https://docs.aws.amazon.com/elasticloadbalancing/latest/userguide/load-balancer-authentication-access-control.html#elb-resources)」を参照してください。

# Amazon Application Recovery Controller (ARC) の準備状況チェックのログ記録とモニタリング
<a name="monitoring-readiness"></a>

**注記**  
Amazon Application Recovery Controller (ARC) の準備状況チェック機能は、2026 年 4 月 30 日以降、新規のお客様に公開されなくなります。既存のお客様は、通常どおりサービスを引き続き使用できます。詳細については、[「Amazon Application Recovery Controller (ARC) の準備状況チェックの可用性の変更](https://docs.aws.amazon.com/r53recovery/latest/dg/arc-readiness-availability-change.html)」を参照してください。

Amazon CloudWatch、および Amazon EventBridge を使用して AWS CloudTrail、Amazon Application Recovery Controller (ARC) の準備状況チェックをモニタリングし、パターンを分析し、問題のトラブルシューティングに役立てることができます。

**注記**  
米国西部 (オレゴン) リージョンの ARC に関する CloudWatch メトリクスとログは、両方ともコンソール上および AWS CLIの使用時に表示する必要があります。を使用する場合は AWS CLI、 パラメータ を含めて、コマンドの米国西部 (オレゴン) リージョンを指定します`--region us-west-2`。

**Topics**
+ [ARC の準備状況チェックでの Amazon CloudWatch の使用](cloudwatch-readiness.md)
+ [を使用した準備状況チェック API コールのログ記録 AWS CloudTrail](cloudtrail-readiness.md)
+ [Amazon EventBridge により ARC で準備状況チェックを使用する](eventbridge-readiness.md)

# ARC の準備状況チェックでの Amazon CloudWatch の使用
<a name="cloudwatch-readiness"></a>

**注記**  
Amazon Application Recovery Controller (ARC) の準備状況チェック機能は、2026 年 4 月 30 日以降、新規のお客様に公開されなくなります。既存のお客様は、通常どおりサービスを引き続き使用できます。詳細については、[「Amazon Application Recovery Controller (ARC) の準備状況チェックの可用性の変更](https://docs.aws.amazon.com/r53recovery/latest/dg/arc-readiness-availability-change.html)」を参照してください。

Amazon Application Recovery Controller (ARC) は、準備状況をチェックするために、Amazon CloudWatch にデータポイントを発行します。CloudWatch では、それらのデータポイントについての統計を、(*メトリクス*と呼ばれる) 順序付けられた時系列データのセットとして取得できます。メトリクスは監視対象の変数、データポイントは時間の経過と共に変わる変数の値と考えることができます。たとえば、指定した期間に AWS リージョンを通過するトラフィックをモニタリングできます。各データポイントには、タイムスタンプと、オプションの測定単位が関連付けられています。

メトリクスを使用して、システムが正常に実行されていることを確認できます。例えば、メトリクスが許容範囲外になる場合、CloudWatch アラームを作成して、指定されたメトリクスを監視し、アクション (E メールアドレスに通知を送信するなど) を開始することができます。

詳細については、「[Amazon CloudWatch ユーザーガイド](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/)」を参照してください。

**Topics**
+ [ARC メトリクス](#cloudwatch-metrics-recovery-readiness)
+ [ARC メトリクスの統計](#cloudwatch-metric-statistics)
+ [ARC の CloudWatch メトリクスを表示する](#view-metric-data)

## ARC メトリクス
<a name="cloudwatch-metrics-recovery-readiness"></a>

`AWS/Route53RecoveryReadiness` 名前空間には、次のメトリクスが含まれます。


| メトリクス | 説明 | 
| --- | --- | 
| ReadinessChecks | ARC によって処理された準備状況のチェックの数を表します。このメトリクスは、以下に示すように状態別にディメンション化できます。 **単位**: `Count`。 ** レポート条件**: ゼロ以外の値がある。 **統計**: 使用できる統計は `Sum` のみです。 [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ja_jp/r53recovery/latest/dg/cloudwatch-readiness.html)  | 
| Resources |  ARC によって処理されるリソースの数を表し、API で定義されているリソース識別子によってディメンション化できます。 **単位**: `Count`。 ** レポート条件**: ゼロ以外の値がある。 **統計**: 使用できる統計は `Sum` のみです。 [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ja_jp/r53recovery/latest/dg/cloudwatch-readiness.html)  | 

## ARC メトリクスの統計
<a name="cloudwatch-metric-statistics"></a>

CloudWatch では、ARC が発行したメトリクスのデータポイントに基づき、統計が表示されます。統計とは、指定された期間のメトリクスデータを集計したものです。統計を要求した場合、返されるデータストリームはメトリクス名とディメンションによって識別されます。ディメンションは、メトリクスを一意に識別する名前/値のペアです。

以下は、役に立つメトリクス/ディメンションの組み合わせの例です。
+ ARC によって準備状況が評価された準備状況チェックの数を表します。
+ ARC によって評価された、特定のリソースセットタイプの合計リソース数を表します。

## ARC の CloudWatch メトリクスを表示する
<a name="view-metric-data"></a>

ARC に関する CloudWatch メトリクスを表示するときは、CloudWatch コンソールまたは AWS CLIを使用します。コンソールでは、メトリクスはモニタリンググラフのように表示されます。

米国西部 (オレゴン) リージョンの ARC に関する CloudWatch メトリクスは、コンソールに、または AWS CLIを使用するときに表示します。を使用する場合は AWS CLI、 パラメータ を含めて、コマンドの米国西部 (オレゴン) リージョンを指定します`--region us-west-2`。

**CloudWatch コンソールを使用してメトリクスを表示するには**

1. CloudWatch コンソール ([https://console.aws.amazon.com/cloudwatch/](https://console.aws.amazon.com/cloudwatch/)) を開きます。

1. ナビゲーションペインで [**Metrics (メトリクス)**] を選択してください。

1. **Route53RecoveryReadiness** 名前空間を選択します。

1. (オプション) すべてのディメンションでメトリクスを表示するには、検索フィールドに名称を入力します。

**を使用してメトリクスを表示するには AWS CLI**  
使用可能なメトリクスを表示するには、次の [list-metrics](https://docs.aws.amazon.com/cli/latest/reference/cloudwatch/list-metrics.html) コマンドを使用します。

```
aws cloudwatch list-metrics --namespace AWS/Route53RecoveryReadiness --region us-west-2
```

**を使用してメトリクスの統計を取得するには AWS CLI**  
以下の [get-metric-statistics](https://docs.aws.amazon.com/cli/latest/reference/cloudwatch/get-metric-statistics.html) コマンドを使用して、指定されたメトリクスとディメンションの統計情報を取得します。CloudWatch は、ディメンションの一意の組み合わせをそれぞれ別のメトリクスとして扱うことに注意してください。発行されていないディメンションの組み合わせを使用した統計を取得することはできません。メトリクス作成時に使用した同じディメンションを指定する必要があります。

次の例は、ARC のアカウントについて、1 分ごとに評価された準備状況チェックの合計を一覧表示したものです。

```
aws cloudwatch get-metric-statistics --namespace AWS/Route53RecoveryReadiness \
--metric-name ReadinessChecks \
--region us-west-2 \
--statistics Sum --period 60 \
--dimensions Name=State,Value=READY \
--start-time 2021-07-03T01:00:00Z --end-time 2021-07-03T01:20:00Z
```

以下は、コマンドからの出力例です。

```
{
    "Label": "ReadinessChecks",
    "Datapoints": [
        {
            "Timestamp": "2021-07-08T18:00:00Z",
            "Sum": 1.0,
            "Unit": "Count"
        },
        {
            "Timestamp": "2021-07-08T18:04:00Z",
            "Sum": 1.0,
            "Unit": "Count"
        },
        {
            "Timestamp": "2021-07-08T18:01:00Z",
            "Sum": 1.0,
            "Unit": "Count"
        },
        {
            "Timestamp": "2021-07-08T18:02:00Z",
            "Sum": 1.0,
            "Unit": "Count"
        },
        {
            "Timestamp": "2021-07-08T18:03:00Z",
            "Sum": 1.0,
            "Unit": "Count"
        }
    ]
}
```

# を使用した準備状況チェック API コールのログ記録 AWS CloudTrail
<a name="cloudtrail-readiness"></a>

**注記**  
Amazon Application Recovery Controller (ARC) の準備状況チェック機能は、2026 年 4 月 30 日以降、新規のお客様に公開されなくなります。既存のお客様は、通常どおりサービスを引き続き使用できます。詳細については、[「Amazon Application Recovery Controller (ARC) の準備状況チェックの可用性の変更](https://docs.aws.amazon.com/r53recovery/latest/dg/arc-readiness-availability-change.html)」を参照してください。

 は、ARC のユーザー AWS CloudTrail、ロール、または のサービスによって実行されたアクションを記録する AWS サービスである と統合されています。CloudTrail は、ARC のすべての API コールをイベントとしてキャプチャします。キャプチャされたコールには、ARC コンソールのコールと、ARC API オペレーションへのコードのコールが含まれます。

証跡を作成する場合は、ARC のイベントなど、Amazon S3 バケットへの CloudTrail イベントの継続的デリバリーを有効にすることができます。証跡を設定しない場合でも、CloudTrail コンソールの **[イベント履歴]** で最新のイベントを表示できます。

CloudTrail が収集した情報を使用して、ARC に対して行われたリクエスト、リクエスト元の IP アドレス、リクエストした人、リクエストが行われた日時などの詳細を確認できます。

CloudTrail の詳細については、「[AWS CloudTrail ユーザーガイド](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-user-guide.html)」を参照してください。

## CloudTrail での ARC 情報
<a name="service-name-info-in-cloudtrail"></a>

CloudTrail は、アカウントの作成 AWS アカウント 時に で有効になります。ARC でアクティビティが発生すると、そのアクティビティはイベント**履歴**の他の AWS サービスイベントとともに CloudTrail イベントに記録されます。で最近のイベントを表示、検索、ダウンロードできます AWS アカウント。詳細については、「[CloudTrail イベント履歴の操作](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/view-cloudtrail-events.html)」を参照してください。

ARC のイベントなど AWS アカウント、 のイベントの継続的な記録については、証跡を作成します。*証跡*により、CloudTrail はログファイルを Amazon S3 バケットに配信できます。デフォルトでは、コンソールで証跡を作成するときに、証跡がすべての AWS リージョンに適用されます。証跡は、 AWS パーティション内のすべてのリージョンからのイベントをログに記録し、指定した Amazon S3 バケットにログファイルを配信します。さらに、CloudTrail ログで収集されたイベントデータをさらに分析して処理するように他の AWS サービスを設定できます。詳細については、次を参照してください:
+ [追跡を作成するための概要](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-create-and-update-a-trail.html)
+ [CloudTrail がサポートされているサービスと統合](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-aws-service-specific-topics.html)
+ 「[CloudTrail の Amazon SNS 通知の設定](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/configure-sns-notifications-for-cloudtrail.html)」
+ [複数のリージョンから CloudTrail ログファイルを受け取る](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/receive-cloudtrail-log-files-from-multiple-regions.html)および[複数のアカウントから CloudTrail ログファイルを受け取る](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-receive-logs-from-multiple-accounts.html)

すべての ARC アクションは CloudTrail によってログ記録されます。「[Amazon Application Recovery Controller のリカバリの準備状況 API リファレンスガイド](https://docs.aws.amazon.com/recovery-readiness/latest/api/)」、「[Amazon Application Recovery Controller のリカバリコントロール設定 API リファレンスガイド](https://docs.aws.amazon.com/recovery-cluster/latest/api/)」、「[Amazon Application Recovery Controller のルーティングコントロール API リファレンスガイド](https://docs.aws.amazon.com/routing-control/latest/APIReference/)」を参照してください。例えば、`CreateCluster`、`UpdateRoutingControlState`、`CreateRecoveryGroup` の各アクションを呼び出すと、CloudTrail ログファイルにエントリが生成されます。

各イベントまたはログエントリには、誰がリクエストを生成したかという情報が含まれます。アイデンティティ情報は、以下を判別するのに役立ちます。
+ リクエストがルートまたは AWS Identity and Access Management (IAM) ユーザー認証情報を使用して行われたかどうか。
+ リクエストがロールまたはフェデレーションユーザーのテンポラリなセキュリティ認証情報を使用して行われたかどうか。
+ リクエストが別の AWS サービスによって行われたかどうか。

詳細については、「[CloudTrail userIdentity エレメント](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-event-reference-user-identity.html)」を参照してください。

## イベント履歴での ARC イベントの表示
<a name="amazon-arc-events-in-cloudtrail-event-history"></a>

CloudTrail では、[**イベント履歴**] に最近のイベントが表示されます。ARC API リクエストのイベントを表示するには、コンソールの上部にあるリージョンセレクターで **[米国西部 (オレゴン)]** を指定する必要があります。詳細については、「*AWS CloudTrail ユーザーガイド*」の「[CloudTrail イベント履歴の使用](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/view-cloudtrail-events.html)」を参照してください。

## ARC ログファイルエントリの概要
<a name="understanding-service-name-entries"></a>

「トレイル」は、指定した Amazon S3 バケットにイベントをログファイルとして配信するように設定できます。CloudTrail のログファイルは、単一か複数のログエントリを含みます。イベントは、任意の出典からの単一のリクエストを表し、リクエストされたアクション、アクションの日時、リクエストパラメータなどに関する情報が含まれます。CloudTrail ログファイルは、パブリック API 呼び出しの順序付けられたスタックトレースではないため、特定の順序では表示されません。

次の例は、準備状況チェックの `CreateRecoveryGroup` アクションを実行する CloudTrail ログエントリです。

```
{
    "eventVersion": "1.08",
    "userIdentity": {
        "type": "AssumedRole",
        "principalId": "A1B2C3D4E5F6G7EXAMPLE",
        "arn": "arn:aws:iam::111122223333:role/admin",
        "accountId": "111122223333",
        "accessKeyId": "AKIAIOSFODNN7EXAMPLE",
        "sessionContext": {
            "sessionIssuer": {
                "type": "Role",
                "principalId": "AROA33L3W36EXAMPLE",
                "arn": "arn:aws:iam::111122223333:role/admin",
                "accountId": "111122223333",
                "userName": "EXAMPLENAME"
            },
            "webIdFederationData": {},
            "attributes": {
                "mfaAuthenticated": "false",
                "creationDate": "2021-07-06T17:38:05Z"
            }
        }
    },
    "eventTime": "2021-07-06T18:08:03Z",
    "eventSource": "route53-recovery-readiness.amazonaws.com",
    "eventName": "CreateRecoveryGroup",
    "awsRegion": "us-west-2",
    "sourceIPAddress": "192.0.2.50",
    "userAgent": "Boto3/1.17.101 Python/3.8.10 Linux/4.14.231-180.360.amzn2.x86_64 exec-env/AWS_Lambda_python3.8 Botocore/1.20.102",
    "requestParameters": {
        "recoveryGroupName": "MyRecoveryGroup"
    },
    "responseElements": {
        "Access-Control-Expose-Headers": "x-amzn-errortype,x-amzn-requestid,x-amzn-errormessage,x-amzn-trace-id,x-amzn-requestid,x-amz-apigw-id,date",
        "cells": [],
        "recoveryGroupName": "MyRecoveryGroup",
        "recoveryGroupArn": "arn:aws:route53-recovery-readiness::111122223333:recovery-group/MyRecoveryGroup",
        "tags": "***"
    },
    "requestID": "fd42dcf7-6446-41e9-b408-d096example",
    "eventID": "4b5c42df-1174-46c8-be99-d67aexample",
    "readOnly": false,
    "eventType": "AwsApiCall",
    "managementEvent": true,
    "eventCategory": "Management",
    "recipientAccountId": "111122223333"
}
```

# Amazon EventBridge により ARC で準備状況チェックを使用する
<a name="eventbridge-readiness"></a>

**注記**  
Amazon Application Recovery Controller (ARC) の準備状況チェック機能は、2026 年 4 月 30 日以降、新規のお客様に公開されなくなります。既存のお客様は、通常どおりサービスを引き続き使用できます。詳細については、[「Amazon Application Recovery Controller (ARC) の準備状況チェックの可用性の変更](https://docs.aws.amazon.com/r53recovery/latest/dg/arc-readiness-availability-change.html)」を参照してください。

Amazon EventBridge を使用すると、Amazon Application Recovery Controller (ARC) の準備状況チェックリソースをモニタリングするイベント駆動型ルールを設定し、他の AWS サービスを使用するターゲットアクションを開始できます。例えば、準備状況チェックステータスが **READY** から **NOT READY** に変わるとき、Amazon SNS トピックに信号を伝達することにより、E メール通知を送信させるルールを設定できます。

**注記**  
ARC は、米国西部 (オレゴン) (us-west-2) AWS リージョンでのみ、準備状況チェックのために EventBridge イベントを発行します。準備状況チェックの EventBridge イベントを受信するには、米国西部 (オレゴン) リージョンに EventBridge ルールを作成します。

Amazon EventBridge でルールを作成して、次の ARC 準備状況チェックイベントで反応させることが可能です。
+ 準備状況チェックの準備。**このイベントは、準備状況チェックのステータスが (例えば **READY** から **NOT READY** に) 変わった場合に指定します。

関心のある特定の ARC イベントをキャプチャするには、そのイベント固有のパターンを定義し、イベントを検出する EventBridge がそれを照合できるようにします。イベントパターンは、一致するイベントと同じ構造をしています。イベントのパターンでは、照合する対象のフィールドを引用符で囲み、検出したい値を指定します。

イベントは、ベストエフォートベースで出力されます。通常の運用状況下では、ARC から EventBridge にほぼリアルタイムで配信されます。ただし、イベントの配信を遅らせたり妨げたりする状況が発生する場合もあります。

EventBridge ルールがイベントパターンでどのように機能するかについては、「[EventBridge のイベントとイベントパターン](https://docs.aws.amazon.com//eventbridge/latest/userguide/eventbridge-and-event-patterns.html)」を参照してください。

## EventBridge で準備状況チェックリソースをモニタリングする
<a name="arc-eventbridge-tasks-readiness"></a>

EventBridge でルールを作成すると、ARC が準備状況チェックリソースに対してイベントを発生したときに実行されるアクションを定義できます。

EventBridge コンソールにイベントパターンを入力またはコピーアンドペーストするには、コンソールの **[独自のものを入力]** オプションを選択します。役に立つ可能性のあるイベントパターンを判断するために、このトピックには[準備状況イベントパターンの例](#arc-eventbridge-examples-readiness)が含まれています。

**リソースイベントのルールを作成するには**

1. Amazon EventBridge コンソールの [https://console.aws.amazon.com/events/](https://console.aws.amazon.com/events/) を開いてください。

1.  AWS リージョン でルールを作成するには、米国西部 (オレゴン) を選択します。これは準備状況イベントに必要なリージョンです。

1. [**Create rule**] を選択します。

1. ルールの [**Name (名前)**] を入力し、必要に応じて説明を入力します。

1. **[イベントバス]** については、デフォルト値の **[デフォルト]** のままにします。

1. [**次へ**] を選択します。

1. **[イベントパターンを構築]** ステップでは、**[イベントソース]** はデフォルト値の **[AWS イベント]** のままにします。

1. **[サンプルイベント]** で **[独自のサンプルイベントを入力]** を選択します。

1. **[サンプルイベント]** には、イベントパターンを入力するか、コピーして貼り付けます。例については、次のセクションを参照ください。

## 準備状況イベントパターンの例
<a name="arc-eventbridge-examples-readiness"></a>

イベントパターンは、一致するイベントと同じ構造をしています。イベントのパターンでは、照合する対象のフィールドを引用符で囲み、検出したい値を指定します。

このセクションのイベントパターンをコピーして EventBridge に貼り付け、ARC のアクションとリソースの監視に使用できるルールを作成できます。

以下のイベントパターンは、EventBridge で ARC の準備状況チェック機能に使用できる例を示しています。
+ ARC の準備状況チェックからすべてのイベントを選択します。**

  ```
  {
      "source": [
          "aws.route53-recovery-readiness"
      ]
  }
  ```
+ セルに関連するイベントのみを選択します。**

  ```
  {
      "source": [
          "aws.route53-recovery-readiness"
      ],
      "detail-type": [
          "Route 53 Application Recovery Controller cell readiness status change"
      ]
  }
  ```
+ `MyExampleCell` という特定のセルに関連するイベントのみを選択します。**

  ```
  {
      "source": [
          "aws.route53-recovery-readiness"
      ],
      "detail-type": [
          "Route 53 Application Recovery Controller cell readiness status change"
      ],
      "resources": [
          "arn:aws:route53-recovery-readiness::111122223333:cell/MyExampleCell"
      ]
  }
  ```
+ リカバリグループ、セル、`NOT READY` のステータスとなった準備状況チェックのいずれかのイベントのみを選択します。**

  ```
  {
     "source":[
        "aws.route53-recovery-readiness"
     ],
     "detail-type":{
        "new-state":{
           "readiness-status":[
              "NOT_READY"
           ]
        }
     }
  }
  ```
+ リカバリグループ、セル、`READY` 以外のステータスになった準備状況チェックのいずれかのイベントのみを選択します。**

  ```
  {
     "source":[
        "aws.route53-recovery-readiness"
     ],
     "detail":{
        "new-state":{
           "readiness-status":[
              {
                 "anything-but":"READY"
              }
           ]
        }
     }
  }
  ```

以下は、*リカバリグループの準備状況ステータスを変更*するための ARC イベントの例です。

```
{
    "version": "0",
    "account":"111122223333",
    "detail-type":"Route 53 Application Recovery Controller recovery group readiness status change",
    "source":"route53-recovery-readiness.amazonaws.com",
    "time":"2020-11-03T00:31:54Z",
    "id": "1234a678-1b23-c123-12fd3f456e78",
    "region": "us-west-2",
    "resources":[
        "arn:aws:route53-recovery-readiness::111122223333:recovery-group/BillingApp"
    ],
    "detail": {
        "recovery-group-name": "BillingApp",
        "previous-state": {
            "readiness-status": "READY|NOT_READY|UNKNOWN|NOT_AUTHORIZED"
        },
        "new-state": {
            "readiness-status": "READY|NOT_READY|UNKNOWN|NOT_AUTHORIZED"
        }
    }
}
```

以下は、*セルの準備状況ステータスを変更*するための ARC イベントの例です。

```
{
    "version": "0",
    "account":"111122223333",
    "detail-type":"Route 53 Application Recovery Controller cell readiness status change",
    "source":"route53-recovery-readiness.amazonaws.com",
    "time":"2020-11-03T00:31:54Z",
    "id": "1234a678-1b23-c123-12fd3f456e78",
    "region": "us-west-2",
    "resources":[
        "arn:aws:route53-recovery-readiness::111122223333:cell/PDXCell"
    ],
    "detail": {
        "cell-name": "PDXCell",
        "previous-state": {
            "readiness-status": "READY|NOT_READY|UNKNOWN|NOT_AUTHORIZED"
        },
        "new-state": {
            "readiness-status": "READY|NOT_READY|UNKNOWN|NOT_AUTHORIZED"
        }
    }
}
```

以下は、*準備状況チェックステータスを変更*するための ARC イベントの例です。

```
{
    "version": "0",
    "account":"111122223333",
    "detail-type":"Route 53 Application Recovery Controller readiness check status change",
    "source":"route53-recovery-readiness.amazonaws.com",
    "time":"2020-11-03T00:31:54Z",
    "id": "1234a678-1b23-c123-12fd3f456e78",
    "region": "us-west-2",
    "resources":[
        "arn:aws:route53-recovery-readiness::111122223333:readiness-check/UserTableReadinessCheck"
    ],
    "detail": {
    "readiness-check-name": "UserTableReadinessCheck",
        "previous-state": {
            "readiness-status": "READY|NOT_READY|UNKNOWN|NOT_AUTHORIZED"
        },
        "new-state": {
            "readiness-status": "READY|NOT_READY|UNKNOWN|NOT_AUTHORIZED"
        }
    }
}
```

## ターゲットとして使用する CloudWatch ロググループを指定する
<a name="arc-eventbridge-cw-loggroup"></a>

EventBridge ルールを作成するときは、ルールに一致するイベントの送信先のターゲットを指定する必要があります。EventBridge で利用できるターゲットの一覧については、「[EventBridge コンソールで使用可能なターゲット](https://docs.aws.amazon.com/eventbridge/latest/userguide/eb-targets.html#eb-console-targets)」を参照してください。EventBridge ルールに追加できるターゲットの 1 つは、Amazon CloudWatch ロググループです。このセクションでは、CloudWatch ロググループをターゲットとして追加するための要件と、ルール作成時にロググループを追加する手順について説明します。

CloudWatch ロググループをターゲットとして追加するには、次のいずれかを実行します。
+ 新しいロググループを作成する 
+ 既存のロググループを選択する

ルールの作成時にコンソールを使用して新しいロググループを指定する場合は、EventBridge によって自動的にロググループが作成されます。EventBridge ルールのターゲットとして使用するロググループが `/aws/events` で始まることを確認します。既存のロググループを選択する場合は、`/aws/events` で始まるロググループのみがドロップダウンメニューのオプションとして表示されることに注意してください。詳細については、「*Amazon CloudWatch ユーザーガイド*」の「[新しいロググループを作成する](https://docs.aws.amazon.com/AmazonCloudWatch/latest/logs/Working-with-log-groups-and-streams.html#Create-Log-Group)」を参照してください。

コンソール外で CloudWatch オペレーションを使用して CloudWatch ロググループを作成またはターゲットとして使用する場合は、アクセス許可を正しく設定していることを確認してください。コンソールを使用して EventBridge ルールにロググループを追加すると、ロググループのリソースベースのポリシーが自動的に更新されます。ただし、 AWS Command Line Interface または AWS SDK を使用してロググループを指定する場合は、ロググループのリソースベースのポリシーを更新する必要があります。次のポリシー例は、ロググループのリソースベースのポリシーで定義する必要があるアクセス許可を示しています。

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 

    "Statement": [
        {
            "Action": [
                "logs:CreateLogStream",
                "logs:PutLogEvents"
            ],
            "Effect": "Allow",
            "Principal": {
                "Service": [
                    "events.amazonaws.com",
                    "delivery.logs.amazonaws.com"
                ]
            },
            "Resource": "arn:aws:logs:us-east-1:222222222222:log-group:/aws/events/*:*",
            "Sid": "TrustEventsToStoreLogEvent"
        }
    ]
}
```

------

コンソールを使用してロググループのリソースベースのポリシーを設定することはできません。必要なアクセス許可をリソースベースのポリシーに追加するには、CloudWatch [PutResourcePolicy](https://docs.aws.amazon.com/AmazonCloudWatchLogs/latest/APIReference/API_PutResourcePolicy.html) API オペレーションを使用します。次に、[describe-resource-policies](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/logs/describe-resource-policies.html) CLI コマンドを使用して、ポリシーが正しく適用されたことを確認できます。

**リソースイベントのルールを作成して CloudWatch ロググループターゲットを指定するには**

1. Amazon EventBridge コンソールの [https://console.aws.amazon.com/events/](https://console.aws.amazon.com/events/) を開いてください。

1. ルール AWS リージョン を作成する を選択します。

1. **[ルールの作成]** を選択して、イベントパターンまたはスケジュールの詳細など、そのルールに関する情報を入力します。

   準備状況のための EventBridge ルールの作成の詳細については、「[EventBridge で準備状況チェックリソースをモニタリングする](#RCEventBridgeCreateRule)」を参照してください。

1. **[ターゲットを選択]** ページで、ターゲットとして **[CloudWatch]** を選択します。

1. ドロップダウンメニューから CloudWatch ロググループを選択します。

# ARC での準備状況チェックのための Identity and Access Management
<a name="security-iam-readiness"></a>

**注記**  
Amazon Application Recovery Controller (ARC) の準備状況チェック機能は、2026 年 4 月 30 日以降、新規のお客様に公開されなくなります。既存のお客様は、通常どおりサービスを引き続き使用できます。詳細については、[「Amazon Application Recovery Controller (ARC) の準備状況チェックの可用性の変更](https://docs.aws.amazon.com/r53recovery/latest/dg/arc-readiness-availability-change.html)」を参照してください。

AWS Identity and Access Management (IAM) は、管理者が AWS リソースへのアクセスを安全に制御 AWS のサービス するのに役立つ です。IAM 管理者は、誰が*認証* (サインイン) でき、誰が ARC リソースの使用を*許可される* (権限を持つ) かを制御します。IAM は、追加料金なしで使用できる AWS のサービス です。

**Topics**
+ [準備状況チェックが IAM と連携する仕組み](security_iam_service-with-iam-readiness.md)
+ [アイデンティティベースのポリシーの例](security_iam_id-based-policy-examples-readiness.md)
+ [サービスにリンクされた役割](using-service-linked-roles-readiness.md)
+ [AWS マネージドポリシー](security-iam-awsmanpol-readiness.md)

# Amazon Application Recovery Controller (ARC) で準備状況チェックが IAM と連携する仕組み
<a name="security_iam_service-with-iam-readiness"></a>

IAM を使用して ARC へのアクセスを管理する前に、ARC で利用できる IAM の機能について学びます。

IAM を使用して Amazon Application Recovery Controller (ARC) の準備状況チェックへのアクセスを管理する前に、準備状況チェックで使用できる IAM 機能を確認してください。


**Amazon Application Recovery Controller (ARC) で準備状況チェックにより使用できる IAM の機能**  

| IAM 機能 | 準備状況チェックのサポート | 
| --- | --- | 
|  [アイデンティティベースのポリシー](#security_iam_service-with-iam-readiness-id-based-policies)  |   あり  | 
|  [リソースベースのポリシー](#security_iam_service-with-iam-readiness-resource-based-policies)  |   なし   | 
|  [ポリシーアクション](#security_iam_service-with-iam-readiness-id-based-policies-actions)  |   あり  | 
|  [ポリシーリソース](#security_iam_service-with-iam-readiness-id-based-policies-resources)  |   あり  | 
|  [ポリシー条件キー](#security_iam_service-with-iam-readiness-id-based-policies-conditionkeys)  |   あり  | 
|  [ACL](#security_iam_service-with-iam-readiness-acls)  |   なし   | 
|  [ABAC (ポリシー内のタグ)](#security_iam_service-with-iam-readiness-tags)  |   あり  | 
|  [一時的な認証情報](#security_iam_service-with-iam-readiness-roles-tempcreds)  |   あり  | 
|  [プリンシパルアクセス権限](#security_iam_service-with-iam-readiness-principal-permissions)  |   あり  | 
|  [サービスロール](#security_iam_service-with-iam-readiness-roles-service)  |   いいえ   | 
|  [サービスリンクロール](#security_iam_service-with-iam-readiness-roles-service-linked)  |   はい  | 

 AWS サービスがほとんどの IAM 機能と連携する方法の概要を把握するには、「IAM *ユーザーガイド*」の[AWS 「IAM と連携する のサービス](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_aws-services-that-work-with-iam.html)」を参照してください。

## 準備状況チェックのためのアイデンティティベースのポリシー
<a name="security_iam_service-with-iam-readiness-id-based-policies"></a>

**アイデンティティベースのポリシーのサポート:** あり

アイデンティティベースポリシーは、IAM ユーザー、ユーザーグループ、ロールなど、アイデンティティにアタッチできる JSON 許可ポリシードキュメントです。これらのポリシーは、ユーザーとロールが実行できるアクション、リソース、および条件をコントロールします。アイデンティティベースポリシーの作成方法については、「*IAM ユーザーガイド*」の「[カスタマー管理ポリシーでカスタム IAM アクセス許可を定義する](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_create.html)」を参照してください。

IAM アイデンティティベースのポリシーでは、許可または拒否するアクションとリソース、およびアクションを許可または拒否する条件を指定できます。JSON ポリシーで使用できるすべての要素について学ぶには、「*IAM ユーザーガイド*」の「[IAM JSON ポリシーの要素のリファレンス](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_elements.html)」を参照してください。

ARC のアイデンティティベースのポリシーの例を表示するには、「[Amazon Application Recovery Controller (ARC) のアイデンティティベースのポリシーの例](security_iam_id-based-policy-examples.md)」を参照してください。

## 準備状況チェック内のリソースベースのポリシー
<a name="security_iam_service-with-iam-readiness-resource-based-policies"></a>

**リソースベースのポリシーのサポート:** なし 

リソースベースのポリシーは、リソースに添付する JSON ポリシードキュメントです。リソースベースのポリシーには例として、IAM ロールの信頼ポリシー や Amazon S3 バケットポリシー があげられます。リソースベースのポリシーをサポートするサービスでは、サービス管理者はポリシーを使用して特定のリソースへのアクセスをコントロールできます。

## 準備状況チェックのポリシーアクション
<a name="security_iam_service-with-iam-readiness-id-based-policies-actions"></a>

**ポリシーアクションのサポート:** あり

管理者は JSON AWS ポリシーを使用して、誰が何にアクセスできるかを指定できます。つまり、どの**プリンシパル**がどの**リソース**に対してどのような**条件下で****アクション**を実行できるかということです。

JSON ポリシーの `Action` 要素にはポリシー内のアクセスを許可または拒否するために使用できるアクションが記述されます。このアクションは関連付けられたオペレーションを実行するためのアクセス許可を付与するポリシーで使用されます。

準備状況チェックの ARC アクションのリストを表示するには、「*サービス認証リファレンス*」の「[Amazon Route 53 Recovery Readiness で定義されるアクション](https://docs.aws.amazon.com/service-authorization/latest/reference/list_amazonroute53recoverycontrols.html#amazonroute53recoveryreadiness-actions-as-permissions)」を参照してください。

準備状況チェックの ARC におけるポリシーのアクションでは、アクションの前に次のプレフィックスを使用します。

```
route53-recovery-readiness
```

単一のステートメントで複数のアクションを指定するには、アクションをカンマで区切ります。例えば、次のようになります。

```
"Action": [
      "route53-recovery-readiness:action1",
      "route53-recovery-readiness:action2"
         ]
```

ワイルドカード (\$1) を使用して複数アクションを指定できます。例えば、`Describe` という単語で始まるすべてのアクションを指定するには次のアクションを含めます。

```
"Action": "route53-recovery-readiness:Describe*"
```

準備状況チェックの ARC アイデンティティベースのポリシーの例を表示するには、「[ARC における準備状況チェックのアイデンティティベースのポリシーの例](security_iam_id-based-policy-examples-readiness.md)」を参照してください。

## 準備状況チェックのためのポリシーリソース
<a name="security_iam_service-with-iam-readiness-id-based-policies-resources"></a>

**ポリシーリソースのサポート:** あり

管理者は JSON AWS ポリシーを使用して、誰が何にアクセスできるかを指定できます。つまり、どの**プリンシパル**がどの**リソース**に対してどのような**条件**下で**アクション**を実行できるかということです。

`Resource` JSON ポリシー要素はアクションが適用されるオブジェクトを指定します。ベストプラクティスとして、[Amazon リソースネーム (ARN)](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference-arns.html) を使用してリソースを指定します。リソースレベルのアクセス許可をサポートしないアクションの場合は、ステートメントがすべてのリソースに適用されることを示すために、ワイルドカード (\$1) を使用します。

```
"Resource": "*"
```

ゾーンシフトの ARC アクションのリストを確認するには、「[Amazon Route 53 Recovery Readiness で定義されるアクション](https://docs.aws.amazon.com//service-authorization/latest/reference/list_amazonroute53recoveryreadiness.html#amazonroute53recoveryreadiness-actions-as-permissions)」を参照してください。

準備状況チェックの ARC アイデンティティベースのポリシーの例を表示するには、「[ARC における準備状況チェックのアイデンティティベースのポリシーの例](security_iam_id-based-policy-examples-readiness.md)」を参照してください。

## 準備状況チェックのポリシー条件キー
<a name="security_iam_service-with-iam-readiness-id-based-policies-conditionkeys"></a>

**サービス固有のポリシー条件キーのサポート:** あり

管理者は JSON AWS ポリシーを使用して、誰が何にアクセスできるかを指定できます。つまり、どの**プリンシパル**がどの**リソース**に対してどのような**条件下で****アクション**を実行できるかということです。

`Condition` 要素は、定義された基準に基づいてステートメントが実行される時期を指定します。イコールや未満などの[条件演算子](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_elements_condition_operators.html)を使用して条件式を作成して、ポリシーの条件とリクエスト内の値を一致させることができます。すべての AWS グローバル条件キーを確認するには、*「IAM ユーザーガイド*」の[AWS 「グローバル条件コンテキストキー](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)」を参照してください。

準備状況チェックの ARC アクションのリストを確認するには、「[Amazon Route 53 Recovery Readiness の条件キー](https://docs.aws.amazon.com//service-authorization/latest/reference/list_amazonroute53recoveryreadiness.html#amazonroute53recoveryreadiness-policy-keys)」を参照してください

準備状況チェックにより条件キーで使用できるアクションとリソースを確認するには、「[Amazon Route 53 Recovery Readiness で定義されるアクション](https://docs.aws.amazon.com//service-authorization/latest/reference/list_amazonroute53recoveryreadiness.html#amazonroute53recoveryreadiness-actions-as-permissions)」を参照してください。

準備状況チェックの ARC アイデンティティベースのポリシーの例を表示するには、「[ARC における準備状況チェックのアイデンティティベースのポリシーの例](security_iam_id-based-policy-examples-readiness.md)」を参照してください。

## 準備状況チェックのアクセスコントロールリスト (ACL)
<a name="security_iam_service-with-iam-readiness-acls"></a>

**ACL のサポート:** なし 

アクセスコントロールリスト (ACL) は、どのプリンシパル (アカウントメンバー、ユーザー、またはロール) がリソースにアクセスするためのアクセス許可を持つかを制御します。ACL はリソースベースのポリシーに似ていますが、JSON ポリシードキュメント形式は使用しません。

## 準備状況チェックによる属性ベースのアクセス制御 (ABAC)
<a name="security_iam_service-with-iam-readiness-tags"></a>

**ABAC (ポリシー内のタグ) のサポート:** 一部

属性ベースのアクセスコントロール (ABAC) は、タグと呼ばれる属性に基づいてアクセス許可を定義する認可戦略です。IAM エンティティと AWS リソースにタグをアタッチし、プリンシパルのタグがリソースのタグと一致するときにオペレーションを許可するように ABAC ポリシーを設計できます。

タグに基づいてアクセスを管理するには、`aws:ResourceTag/key-name`、`aws:RequestTag/key-name`、または `aws:TagKeys` の条件キーを使用して、ポリシーの[条件要素](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_elements_condition.html)でタグ情報を提供します。

サービスがすべてのリソースタイプに対して 3 つの条件キーすべてをサポートする場合、そのサービスの値は**あり**です。サービスが一部のリソースタイプに対してのみ 3 つの条件キーのすべてをサポートする場合、値は「**部分的**」になります。

ABAC の詳細については、「*IAM ユーザーガイド*」の「[ABAC 認可でアクセス許可を定義する](https://docs.aws.amazon.com/IAM/latest/UserGuide/introduction_attribute-based-access-control.html)」を参照してください。ABAC をセットアップする手順を説明するチュートリアルについては、「*IAM ユーザーガイド*」の「[属性ベースのアクセスコントロール (ABAC) を使用する](https://docs.aws.amazon.com/IAM/latest/UserGuide/tutorial_attribute-based-access-control.html)」を参照してください。

リカバリの準備状況 (準備状況チェック) は ABAC をサポートしています。

## 準備状況チェックでの一時的な認証情報の使用
<a name="security_iam_service-with-iam-readiness-roles-tempcreds"></a>

**一時的な認証情報のサポート:** あり

一時的な認証情報は、 AWS リソースへの短期的なアクセスを提供し、フェデレーションまたは切り替えロールを使用する場合に自動的に作成されます。 AWS では、長期的なアクセスキーを使用する代わりに、一時的な認証情報を動的に生成することをお勧めします。詳細については、「*IAM ユーザーガイド*」の「[IAM の一時的な認証情報](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_temp.html)」および「[AWS のサービス と IAM との連携](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_aws-services-that-work-with-iam.html)」を参照してください。

## 準備状況チェックのクロスサービスプリンシパル許可
<a name="security_iam_service-with-iam-readiness-principal-permissions"></a>

**転送アクセスセッション (FAS) のサポート:** あり

IAM エンティティ (ユーザーまたはロール) を使用して でアクションを実行すると AWS、プリンシパルと見なされます。ポリシーによって、プリンシパルに許可が付与されます。一部のサービスを使用する際に、アクションを実行することで、別サービスの別アクションがトリガーされることがあります。この場合、両方のアクションを実行するためのアクセス許可が必要です。

準備状況チェックのアクションでポリシー内の追加の依存アクションが必要かどうかを確認するには、「[Amazon Route 53 Recovery Readiness](https://docs.aws.amazon.com//service-authorization/latest/reference/list_amazonroute53recoveryreadiness.html)」を参照してください。

## 準備状況チェックのサービスロール
<a name="security_iam_service-with-iam-readiness-roles-service"></a>

**サービスロールのサポート:** なし 

 サービスロールとは、サービスがユーザーに代わってアクションを実行するために引き受ける [IAM ロール](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles.html)です。IAM 管理者は、IAM 内からサービスロールを作成、変更、削除できます。詳細については、IAM ユーザーガイド**の [AWS のサービスに許可を委任するロールを作成する](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_create_for-service.html)を参照してください。

## 準備状況チェックのサービスにリンクされたロール
<a name="security_iam_service-with-iam-readiness-roles-service-linked"></a>

**サービスリンクロールのサポート:** あり

 サービスにリンクされたロールは、 にリンクされたサービスロールの一種です AWS のサービス。サービスは、ユーザーに代わってアクションを実行するロールを引き受けることができます。サービスにリンクされたロールは に表示され AWS アカウント 、サービスによって所有されます。IAM 管理者は、サービスリンクロールのアクセス許可を表示できますが、編集することはできません。

ARC サービスにリンクされたロールの作成または管理の詳細については、「[ARC の準備状況チェックにサービスにリンクされたロールを使用する](using-service-linked-roles-readiness.md)」を参照してください。

サービスにリンクされたロールの作成または管理の詳細については、「[IAM と提携するAWS のサービス](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_aws-services-that-work-with-iam.html)」を参照してください。表の「**サービスリンクロール**」列に `Yes` と記載されたサービスを見つけます。サービスにリンクされたロールに関するドキュメントをサービスで表示するには、**[はい]** リンクを選択します。

# ARC における準備状況チェックのアイデンティティベースのポリシーの例
<a name="security_iam_id-based-policy-examples-readiness"></a>

デフォルトでは、ユーザーおよびロールには、ARC リソースを作成または変更する権限はありません。IAM 管理者は、リソースで必要なアクションを実行するための権限をユーザーに付与する IAM ポリシーを作成できます。

これらのサンプルの JSON ポリシードキュメントを使用して IAM アイデンティティベースのポリシーを作成する方法については、「*IAM ユーザーガイド*」の「[IAM ポリシーを作成する (コンソール)](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_create-console.html)」を参照してください。

ARC が定義するアクションとリソースタイプの詳細 (各リソースタイプの ARN の形式を含む) については、「*サービス認証リファレンス*」の「[Amazon Application Recovery Controller (ARC) のアクション、リソース、および条件キー](https://docs.aws.amazon.com/service-authorization/latest/reference/list_amazonroute53recoverycontrols.html)」を参照してください。

**Topics**
+ [ポリシーに関するベストプラクティス](#security_iam_service-with-iam-policy-best-practices-zonal)
+ [例: 準備状況チェックコンソールへのアクセス](#security_iam_id-based-policy-examples-console-readiness)
+ [例: 準備状況チェックのための準備状況チェック API アクション](#security_iam_id-based-policy-examples-api-readiness)

## ポリシーに関するベストプラクティス
<a name="security_iam_service-with-iam-policy-best-practices-zonal"></a>

ID ベースのポリシーは、ユーザーのアカウントで誰かが ARC リソースを作成、アクセス、または削除できるどうかを決定します。これらのアクションでは、 AWS アカウントに費用が発生する場合があります。アイデンティティベースポリシーを作成したり編集したりする際には、以下のガイドラインと推奨事項に従ってください:
+ ** AWS 管理ポリシーを開始し、最小特権のアクセス許可に移行する** – ユーザーとワークロードにアクセス許可の付与を開始するには、多くの一般的なユースケースにアクセス許可を付与する*AWS 管理ポリシー*を使用します。これらは で使用できます AWS アカウント。ユースケースに固有の AWS カスタマー管理ポリシーを定義することで、アクセス許可をさらに減らすことをお勧めします。詳細については、*IAM ユーザーガイド* の [AWS マネージドポリシー](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_managed-vs-inline.html#aws-managed-policies) または [ジョブ機能のAWS マネージドポリシー](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_job-functions.html) を参照してください。
+ **最小特権を適用する** – IAM ポリシーでアクセス許可を設定する場合は、タスクの実行に必要な許可のみを付与します。これを行うには、特定の条件下で特定のリソースに対して実行できるアクションを定義します。これは、*最小特権*アクセス許可とも呼ばれています。IAM を使用して許可を適用する方法の詳細については、*IAM ユーザーガイド* の [IAM でのポリシーとアクセス許可](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies.html) を参照してください。
+ **IAM ポリシーで条件を使用してアクセスをさらに制限する** - ポリシーに条件を追加して、アクションやリソースへのアクセスを制限できます。たとえば、ポリシー条件を記述して、すべてのリクエストを SSL を使用して送信するように指定できます。条件を使用して、サービスアクションが などの特定の を通じて使用されている場合に AWS のサービス、サービスアクションへのアクセスを許可することもできます CloudFormation。詳細については、*IAM ユーザーガイド* の [IAM JSON ポリシー要素:条件](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_elements_condition.html) を参照してください。
+ **IAM アクセスアナライザー を使用して IAM ポリシーを検証し、安全で機能的な権限を確保する** - IAM アクセスアナライザー は、新規および既存のポリシーを検証して、ポリシーが IAM ポリシー言語 (JSON) および IAM のベストプラクティスに準拠するようにします。IAM アクセスアナライザーは 100 を超えるポリシーチェックと実用的な推奨事項を提供し、安全で機能的なポリシーの作成をサポートします。詳細については、*IAM ユーザーガイド* の [IAM Access Analyzer でポリシーを検証する](https://docs.aws.amazon.com/IAM/latest/UserGuide/access-analyzer-policy-validation.html) を参照してください。
+ **多要素認証 (MFA) を要求する** – で IAM ユーザーまたはルートユーザーを必要とするシナリオがある場合は AWS アカウント、MFA をオンにしてセキュリティを強化します。API オペレーションが呼び出されるときに MFA を必須にするには、ポリシーに MFA 条件を追加します。詳細については、*IAM ユーザーガイド* の [MFA を使用した安全な API アクセス](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_mfa_configure-api-require.html) を参照してください。

IAM でのベストプラクティスの詳細については、*IAM ユーザーガイド* の [IAM でのセキュリティのベストプラクティス](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html) を参照してください。

## 例: 準備状況チェックコンソールへのアクセス
<a name="security_iam_id-based-policy-examples-console-readiness"></a>

Amazon Application Recovery Controller (ARC) コンソールにアクセスするには、最小限のアクセス許可セットが必要です。これらのアクセス許可により、 の ARC リソースの詳細を一覧表示および表示できます AWS アカウント。最小限必要な許可よりも制限が厳しいアイデンティティベースのポリシーを作成すると、そのポリシーを持つエンティティ (ユーザーまたはロール) に対してコンソールが意図したとおりに機能しません。

 AWS CLI または AWS API のみを呼び出すユーザーには、最小限のコンソールアクセス許可を付与する必要はありません。代わりに、実行しようとしている API オペレーションに一致するアクションのみへのアクセスが許可されます。

特定の API オペレーションのみへのアクセスを許可するときに、ユーザーとロールが引き続き準備状況チェックコンソールを使用できるようにするには、エンティティに準備状況チェック用の`ReadOnly` AWS 管理ポリシーもアタッチします。詳細については、「*IAM ユーザーガイド*」の「[準備状況チェックのマネージドポリシーのページ](security-iam-awsmanpol-readiness.md)」または「[ユーザーへのアクセス許可の追加](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_users_change-permissions.html#users_change_permissions-add-console)」を参照してください。

一部のタスクを実行するには、ユーザーは ARC の準備状況チェックに関連付けられているサービスにリンクされたロールを作成するアクセス許可を持っている必要があります。詳細については[ARC の準備状況チェックにサービスにリンクされたロールを使用する](using-service-linked-roles-readiness.md)を参照してください。

コンソールから準備状況チェック機能を使用するためのフルアクセスをユーザーに付与するには、次のようなポリシーをユーザーにアタッチします。

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Action": [		
                   "route53-recovery-readiness:CreateCell",
                   "route53-recovery-readiness:CreateCrossAccountAuthorization",
                   "route53-recovery-readiness:CreateReadinessCheck",
                   "route53-recovery-readiness:CreateRecoveryGroup",
                   "route53-recovery-readiness:CreateResourceSet",
                   "route53-recovery-readiness:DeleteCell",
                   "route53-recovery-readiness:DeleteCrossAccountAuthorization",
                   "route53-recovery-readiness:DeleteReadinessCheck",
                   "route53-recovery-readiness:DeleteRecoveryGroup",
                   "route53-recovery-readiness:DeleteResourceSet",
                   "route53-recovery-readiness:GetArchitectureRecommendations",
                   "route53-recovery-readiness:GetCell",
                   "route53-recovery-readiness:GetCellReadinessSummary",
                   "route53-recovery-readiness:GetReadinessCheck",
                   "route53-recovery-readiness:GetReadinessCheckResourceStatus",
                   "route53-recovery-readiness:GetReadinessCheckStatus", 
                   "route53-recovery-readiness:GetRecoveryGroup",
                   "route53-recovery-readiness:GetRecoveryGroupReadinessSummary",
                   "route53-recovery-readiness:GetResourceSet",
                   "route53-recovery-readiness:ListCells",
                   "route53-recovery-readiness:ListCrossAccountAuthorizations",
                   "route53-recovery-readiness:ListReadinessChecks",
                   "route53-recovery-readiness:ListRecoveryGroups",
                   "route53-recovery-readiness:ListResourceSets",
                   "route53-recovery-readiness:ListRules",
                   "route53-recovery-readiness:UpdateCell",
                   "route53-recovery-readiness:UpdateReadinessCheck",
                   "route53-recovery-readiness:UpdateRecoveryGroup",
                   "route53-recovery-readiness:UpdateResourceSet"
             ],
            "Resource": "*"
        }
    ]
}
```

------

## 例: 準備状況チェックのための準備状況チェック API アクション
<a name="security_iam_id-based-policy-examples-api-readiness"></a>

ユーザーが ARC API アクションを使用して ARC 準備状況チェックコントロールプレーンと連携できるようにするには、例えば、リカバリグループ、リソースセット、準備状況チェックを作成するために、以下で説明するように、ユーザーが操作する必要がある API オペレーションに対応するポリシーをアタッチします。

一部のタスクを実行するには、ユーザーは ARC の準備状況チェックに関連付けられているサービスにリンクされたロールを作成するアクセス許可を持っている必要があります。詳細については[ARC の準備状況チェックにサービスにリンクされたロールを使用する](using-service-linked-roles-readiness.md)を参照してください。

準備状況チェックに関する API オペレーションを使用するには、次のようなポリシーをユーザーにアタッチします。

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Action": [		
                   "route53-recovery-readiness:CreateCell",
                   "route53-recovery-readiness:CreateCrossAccountAuthorization",
                   "route53-recovery-readiness:CreateReadinessCheck",
                   "route53-recovery-readiness:CreateRecoveryGroup",
                   "route53-recovery-readiness:CreateResourceSet",
                   "route53-recovery-readiness:DeleteCell",
                   "route53-recovery-readiness:DeleteCrossAccountAuthorization",
                   "route53-recovery-readiness:DeleteReadinessCheck",
                   "route53-recovery-readiness:DeleteRecoveryGroup",
                   "route53-recovery-readiness:DeleteResourceSet",
                   "route53-recovery-readiness:GetArchitectureRecommendations",
                   "route53-recovery-readiness:GetCell",
                   "route53-recovery-readiness:GetCellReadinessSummary",
                   "route53-recovery-readiness:GetReadinessCheck",
                   "route53-recovery-readiness:GetReadinessCheckResourceStatus",
                   "route53-recovery-readiness:GetReadinessCheckStatus", 
                   "route53-recovery-readiness:GetRecoveryGroup",
                   "route53-recovery-readiness:GetRecoveryGroupReadinessSummary",
                   "route53-recovery-readiness:GetResourceSet",
                   "route53-recovery-readiness:ListCells",
                   "route53-recovery-readiness:ListCrossAccountAuthorizations",
                   "route53-recovery-readiness:ListReadinessChecks",
                   "route53-recovery-readiness:ListRecoveryGroups",
                   "route53-recovery-readiness:ListResourceSets",
                   "route53-recovery-readiness:ListRules",
                   "route53-recovery-readiness:ListTagsForResources",
                   "route53-recovery-readiness:UpdateCell",
                   "route53-recovery-readiness:UpdateReadinessCheck",
                   "route53-recovery-readiness:UpdateRecoveryGroup",
                   "route53-recovery-readiness:UpdateResourceSet",
                   "route53-recovery-readiness:TagResource",
                   "route53-recovery-readiness:UntagResource"
             ],
            "Resource": "*"
        }
    ]
}
```

------

# ARC の準備状況チェックにサービスにリンクされたロールを使用する
<a name="using-service-linked-roles-readiness"></a>

Amazon Application Recovery Controller は AWS Identity and Access Management 、(IAM)[ サービスにリンクされたロール](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_terms-and-concepts.html#iam-term-service-linked-role)を使用します。サービスにリンクされたロールは、サービスに直接リンクされた一意のタイプの IAM ロールです。この場合は ARC です。サービスにリンクされたロールは ARC によって事前定義されており、特定の目的でサービスがユーザーに代わって他の AWS サービスを呼び出すために必要なすべてのアクセス許可が含まれています。

サービスにリンクされたロールを使用すると、必要なアクセス許可を手動で追加する必要がなくなるため、ARC の設定が簡単になります。ARC は、サービスにリンクされたロールのアクセス許可を定義します。特に定義されている場合を除き、ARC のみがそのロールを引き受けることができます。定義されるアクセス許可には、信頼ポリシーと許可ポリシーが含まれており、その許可ポリシーを他の IAM エンティティにアタッチすることはできません。

サービスリンクロールを削除するには、まずその関連リソースを削除します。これにより、リソースにアクセスするためのアクセス許可を誤って削除できないため、ARC リソースが保護されます。

サービスにリンクされたロールをサポートする他のサービスの詳細については、[AWS 「IAM と連携するサービス](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_aws-services-that-work-with-iam.html)」を参照し、「サービス**にリンクされたロール**」列で**「はい**」があるサービスを探します。サービスにリンクされたロールに関するドキュメントをサービスで表示するには、**はい**リンクを選択します。

ARC には、この章で説明されている以下のサービスにリンクされたロールがあります。
+ ARC は Route**Route53RecoveryReadinessServiceRolePolicy**という名前のサービスにリンクされたロールを使用して、準備状況をチェックするためのリソースと設定にアクセスします。
+ ARC は、オートシフト練習実行****に という名前のサービスにリンクされたロールを使用して、お客様が提供する Amazon CloudWatch アラームとお客様 Health Dashboard イベントをモニタリングし、練習実行を開始します。

## Route53RecoveryReadinessServiceRolePolicy のサービスリンクロールアクセス許可
<a name="slr-permissions"></a>

ARC は Route**Route53RecoveryReadinessServiceRolePolicy**という名前のサービスリンクロールを使用して、準備状況をチェックするためのリソースと設定にアクセスします。このセクションでは、サービスリンクロールのアクセス許可と、ロールの作成、編集、および削除に関して説明します。

### Route53RecoveryReadinessServiceRolePolicy のサービスリンクロールアクセス許可
<a name="slr-permissions-slr1-permissions"></a>

このサービスリンクロールは、マネージドポリシーである `Route53RecoveryReadinessServiceRolePolicy` を使用します。

**Route53RecoveryReadinessServiceRolePolicy** サービスリンクロールは、以下のサービスを信頼してロールを引き受けます。
+ `route53-recovery-readiness.amazonaws.com`

このポリシーのアクセス許可を確認するには、「 *AWS マネージドポリシーリファレンス*」の[Route53RecoveryReadinessServiceRolePolicy](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/Route53RecoveryReadinessServiceRolePolicy.html)」を参照してください。

サービスリンク役割の作成、編集、削除を IAM エンティティ (ユーザー、グループ、役割など) に許可するにはアクセス許可を設定する必要があります。詳細については、*「IAM User Guide」*(IAM ユーザーガイド) の[「Service-linked role permissions」](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#service-linked-role-permissions)(サービスにリンクされたロールのアクセス権限) を参照してください。

### ARC の **Route53RecoveryReadinessServiceRolePolicy** サービスにリンクされたロールの作成
<a name="create-slr"></a>

**Route53RecoveryReadinessServiceRolePolicy** サービスリンクロールを手動で作成する必要はありません。、、または AWS API で最初の準備状況チェック AWS マネジメントコンソール AWS CLIまたはクロスアカウント認可を作成すると、ARC によってサービスにリンクされたロールが作成されます。

このサービスリンクロールを削除した後で再度作成する必要が生じた場合は同じ方法でアカウントにロールを再作成できます。最初の準備状況チェックまたはクロスアカウント認可を作成すると、ARC はサービスにリンクされたロールを再度作成します。

### ARC の **Route53RecoveryReadinessServiceRolePolicy** サービスにリンクされたロールの編集
<a name="edit-slr"></a>

ARC では、**Route53RecoveryReadinessServiceRolePolicy** サービスにリンクされたロールを編集することはできません。サービスリンクロールの作成後は、他のエンティティがロールを参照する可能性があるため、ロールの名前を変更することはできません。ただし、IAM を使用してロールの説明を編集することはできます。詳細については、「IAM ユーザーガイド」の「サービスリンクロールの編集」を参照してください。

### ARC の **Route53RecoveryReadinessServiceRolePolicy** サービスにリンクされたロールの削除
<a name="delete-slr"></a>

サービスリンクロールを必要とする機能やサービスが不要になった場合は、ロールを削除することをお勧めします。そうすることで、積極的にモニタリングまたは保守されていない未使用のエンティティを排除できます。ただし、手動で削除する前に、サービスリンクロールのリソースをクリーンアップする必要があります。

準備状況チェックとクロスアカウント承認を削除した後、**Route53RecoveryReadinessServiceRolePolicy** サービスリンクロールを削除できます。準備状況チェックの詳細については、「[ARC の準備状況チェック](recovery-readiness.md)」を参照してください。クロスアカウント認証の詳細については、「[ARC でのクロスアカウント認証の作成](recovery-readiness.cross-account.md)」を参照してください。

**注記**  
リソースを削除しようとしたときに ARC サービスがロールを使用している場合、サービスロールの削除が失敗する可能性があります。失敗した場合は、数分待ってからロールの削除をもう一度試してください。

**サービスリンクロールを IAM で手動削除するには**

IAM コンソール、 AWS CLI、または AWS API を使用して、Route53RecoveryReadinessServiceRolePolicy サービスにリンクされたロールを削除します。詳細については、 IAM ユーザーガイド の「[サービスにリンクされたロールの削除](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#delete-service-linked-role)」を参照してください。

## 準備状況チェックのための ARC サービスにリンクされたロールの更新
<a name="security-iam-awsmanpol-readiness-updates"></a>

ARC サービスにリンクされたロールの AWS マネージドポリシーの更新については、ARC の [AWS マネージドポリシーの更新表](security-iam-awsmanpol.md#security-iam-awsmanpol-arc-updates)を参照してください。ARC [ドキュメント履歴ページで](doc-history.md)自動 RSS アラートをサブスクライブすることもできます。

# AWS ARC での準備状況チェックのための マネージドポリシー
<a name="security-iam-awsmanpol-readiness"></a>

 AWS 管理ポリシーは、 によって作成および管理されるスタンドアロンポリシーです AWS。 AWS 管理ポリシーは、ユーザー、グループ、ロールにアクセス許可の割り当てを開始できるように、多くの一般的なユースケースにアクセス許可を付与するように設計されています。

 AWS 管理ポリシーは、すべての AWS お客様が使用できるため、特定のユースケースに対して最小特権のアクセス許可を付与しない場合があることに注意してください。ユースケースに固有の[カスタマー管理ポリシー](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_managed-vs-inline.html#customer-managed-policies)を定義して、アクセス許可を絞り込むことをお勧めします。

 AWS 管理ポリシーで定義されているアクセス許可は変更できません。が AWS マネージドポリシーで定義されたアクセス許可 AWS を更新すると、ポリシーがアタッチされているすべてのプリンシパル ID (ユーザー、グループ、ロール) に影響します。 AWS は、新しい が起動されるか、新しい API オペレーション AWS のサービス が既存のサービスで使用できるようになったときに、 AWS マネージドポリシーを更新する可能性が最も高くなります。

詳細については、「**IAM ユーザーガイド」の「[AWS マネージドポリシー](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_managed-vs-inline.html#aws-managed-policies)」を参照してください。

## AWS マネージドポリシー: Route53RecoveryReadinessServiceRolePolicy
<a name="security-iam-awsmanpol-Route53RecoveryReadinessServiceRolePolicy"></a>

IAM エンティティに `Route53RecoveryReadinessServiceRolePolicy` をアタッチすることはできません。このポリシーは、Amazon Application Recovery Controller (ARC) に、ARC が使用または管理している AWS サービスやリソースへのアクセスを許可する、サービスにリンクされたロールにアタッチされます。詳細については、「[ARC の準備状況チェックにサービスにリンクされたロールを使用する](using-service-linked-roles-readiness.md)」を参照してください。

## AWS マネージドポリシー: AmazonRoute53RecoveryReadinessFullAccess
<a name="security-iam-awsmanpol-AmazonRoute53RecoveryReadinessFullAccess"></a>

IAM エンティティに `AmazonRoute53RecoveryReadinessFullAccess` をアタッチできます。このポリシーは、ARC のリカバリの準備状況 (準備状況チェック) を操作するアクションへの、フルアクセスを許可します。これを、リカバリの準備状況へのフルアクセスを必要とする IAM ユーザーとその他のプリンシパルにアタッチします。

このポリシーの許可を確認するには、「*AWS マネージドポリシーリファレンス*」の「[AmazonRoute53RecoveryReadinessFullAccess](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AmazonRoute53RecoveryReadinessFullAccess.html)」を参照してください。

## AWS マネージドポリシー: AmazonRoute53RecoveryReadinessReadOnlyAccess
<a name="security-iam-awsmanpol-AmazonRoute53RecoveryReadinessReadOnlyAccess"></a>

IAM エンティティに `AmazonRoute53RecoveryReadinessReadOnlyAccess` をアタッチできます。このポリシーは、ARC のリカバリの準備状況を操作するアクションへの読み取り専用アクセスを許可します。これは、準備状況のステータスとリカバリグループの設定を確認する必要があるユーザーに役立つポリシーです。これらのユーザーは、リソースを作成、更新、削除できません。

このポリシーのアクセス許可を確認するには、「*AWS マネージドポリシーリファレンス*」の「[AmazonRoute53RecoveryReadinessReadOnlyAccess](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AmazonRoute53RecoveryReadinessReadOnlyAccess.html)」を参照してください。

## 準備のための AWS マネージドポリシーの更新
<a name="security-iam-awsmanpol-readiness-updates"></a>

このサービスがこれらの変更の追跡を開始してからの ARC での準備状況チェックのための AWS マネージドポリシーの更新の詳細については、「」を参照してください[Amazon Application Recovery Controller (ARC) の AWS マネージドポリシーの更新](security-iam-awsmanpol.md#security-iam-awsmanpol-arc-updates)。このページの変更に関する自動通知については、ARC の「[ドキュメント履歴ページ](doc-history.md)」で RSS フィードをサブスクライブしてください。

# 準備状況チェックのクォータ
<a name="recovery-readiness.quotas"></a>

**注記**  
Amazon Application Recovery Controller (ARC) の準備状況チェック機能は、2026 年 4 月 30 日以降、新規のお客様に公開されなくなります。既存のお客様は、通常どおりサービスを引き続き使用できます。詳細については、[「Amazon Application Recovery Controller (ARC) の準備状況チェックの可用性の変更](https://docs.aws.amazon.com/r53recovery/latest/dg/arc-readiness-availability-change.html)」を参照してください。

Amazon Application Recovery Controller (ARC) の準備状況チェックには、次のクォータ (旧称「制限」) が適用されます。


| エンティティ | クォータ | 
| --- | --- | 
|  アカウントあたりのリカバリグループの数  |  5  | 
|  アカウントあたりのセルの数  |  15  | 
|  セルあたりのネストされたセルの数  |  3  | 
|  リカバリグループあたりのセルの数  |  3  | 
|  セルあたりのリソースの数  |  10  | 
|  リカバリグループあたりのリソースの数  |  10  | 
|  リソースセットあたりのリソースの数  |  6  | 
|  アカウントあたりのリソースセットの数  |  200  | 
|  アカウントあたりの準備状況チェックの数  |  200  | 
|  クロスアカウント認証の数  |  100  | 