

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

# ARC의 준비 확인
<a name="recovery-readiness"></a>

**참고**  
Amazon Application Recovery Controller(ARC)의 준비 확인 기능은 2026년 4월 30일부터 신규 고객에게 더 이상 제공되지 않습니다. 기존 고객은 정상적으로 서비스를 계속 이용할 수 있습니다. 자세한 내용은 [Amazon Application Recovery Controller(ARC) 준비 확인 가용성 변경을](https://docs.aws.amazon.com/r53recovery/latest/dg/arc-readiness-availability-change.html) 참조하세요.

Amazon Application Recovery Controller(ARC)의 준비 확인을 통해 애플리케이션과 리소스가 복구 준비가 되었는지 여부에 대한 인사이트를 얻을 수 있습니다. ARC에서 AWS 애플리케이션을 모델링하고 준비 확인을 생성하면에서 AWS 리소스 할당량, 용량 및 네트워크 라우팅 정책과 같은 애플리케이션에 대한 정보를 지속적으로 모니터링합니다. 그런 다음 애플리케이션의 복제본으로 장애 조치하여 이벤트에서 복구하는 기능에 영향을 미치는 변경 사항에 대한 알림을 받도록 선택할 수 있습니다. 준비 확인은 다중 리전 애플리케이션을 장애 조치 트래픽을 처리할 수 있도록 확장 및 구성된 상태로 지속적으로 유지할 수 있도록 보장하는 데 도움이 됩니다.

이 장에서는 ARC에서 애플리케이션을 모델링하여 준비 확인이 작동할 수 있는 구조를 설정하는 방법을 설명합니다. 이를 위해 애플리케이션을 설명하는 복구 그룹과 셀을 생성합니다. 그런 다음 단계에 따라 준비 확인 및 준비 범위를 추가하여 ARC가 애플리케이션의 준비 상태를 감사할 수 있습니다.

준비 확인을 생성한 후 리소스의 준비 확인을 모니터링할 수 있습니다. 준비 확인을 통해 프로덕션 애플리케이션의 용량, 라우팅 정책 및 기타 구성 세부 정보를 반영하여 대기 애플리케이션 복제본 및 해당 리소스가 프로덕션 복제본과 지속적으로 일치하는지 확인할 수 있습니다. 복제본이 일치하지 않으면 용량을 추가하거나 구성을 변경하여 애플리케이션 복제본이 다시 정렬되도록 할 수 있습니다.

**중요**  
준비 확인은 애플리케이션 복제본 구성과 런타임 상태가 일치하는지 지속적으로 확인하는 데 가장 유용합니다. 준비 확인을 사용하여 프로덕션 복제본이 정상인지 여부를 나타내서는 안 되며, 준비 확인을 재해 발생 시 장애 조치의 주요 트리거로 삼아서도 안 됩니다.

# Amazon Application Recovery Controller(ARC) 준비 확인이란 무엇인가요?
<a name="readiness-what-is"></a>

**참고**  
Amazon Application Recovery Controller(ARC)의 준비 확인 기능은 2026년 4월 30일부터 신규 고객에게 더 이상 제공되지 않습니다. 기존 고객은 정상적으로 서비스를 계속 이용할 수 있습니다. 자세한 내용은 [Amazon Application Recovery Controller(ARC) 준비 확인 가용성 변경을](https://docs.aws.amazon.com/r53recovery/latest/dg/arc-readiness-availability-change.html) 참조하세요.

ARC의 준비 확인은 검사에 포함된 리소스의 AWS 프로비저닝된 용량, 서비스 할당량, 제한 한도, 구성 및 버전 불일치가 있는지 지속적으로(1분 간격으로) 감사합니다. 준비 확인을 통해 이러한 차이를 알려주므로 각 복제본이 동일한 구성 설정과 동일한 런타임 상태를 갖는지 확인할 수 있습니다. 준비 확인을 통해 전체 복제본의 구성된 용량이 일정한지 확인할 수는 있지만 복제본의 용량을 사용자 대신 결정할 것이라고 기대해서는 안 됩니다. 예를 들어, 다른 셀을 사용할 수 없을 때 관리할 수 있는 충분한 버퍼 용량을 각 복제본에 할당하여 오토 스케일링의 크기를 조정할 수 있도록 애플리케이션 요구 사항을 이해해야 합니다.

할당량의 경우, ARC가 준비 확인으로 불일치를 감지하면 높은 할당량에 맞춰 더 낮은 할당량을 늘려 복제본의 할당량을 조정하는 조치를 취할 수 있습니다. 할당량이 일치하면 준비 확인 상태가 `READY`로 표시됩니다. (이는 즉각적인 업데이트 프로세스가 아니며 총 시간은 특정 리소스 유형 및 기타 요인에 따라 달라집니다.) 

첫 번째 단계는 준비 확인을 설정하여 애플리케이션을 나타내는 [복구 그룹](recovery-readiness.recovery-groups.md)을 만드는 것입니다. 각 복구 그룹에는 개별 장애 억제 장치 또는 애플리케이션 복제본에** 대한 셀이** 포함됩니다. 그런 다음 애플리케이션의 각 리소스 유형에 대한 리소스 세트를[준비 확인, 리소스 세트 및 준비 범위가 함께 작동하는 방식](recovery-readiness.recovery-groups.readiness-scope.md) 만들고 준비 확인을** 리소스 세트와 연결합니다. 마지막으로 리소스를 준비 범위와** 연결하여 복구 그룹(애플리케이션) 또는 개별 셀(복제본, 리전 또는 가용 영역(AZ))의 리소스에 대한 준비 확인을 수행할 수 있습니다.

준비 확인(즉, `READY` 또는 `NOT READY`)은 준비 확인 범위에 속하는 리소스 및 리소스 유형에 대한 규칙 세트를 기반으로 합니다. 각 리소스 유형에는 [준비 규칙 세트](recovery-readiness.rules-resources.md#recovery-readiness.list-rules)가 있으며, ARC 확인은 리소스의 준비 확인을 감사하는 데 사용합니다. 리소스가 `READY`인지 여부는 각 준비 규칙의 정의 방식에 따라 결정됩니다. 모든 준비 규칙은 리소스를 평가하지만 일부는 리소스를 서로 비교하고 일부는 리소스 세트의 각 리소스에 대한 특정 정보를 살펴봅니다.

준비 확인을 추가하면 EventBridge 사용,에서 AWS Management Console또는 ARC API 작업을 사용하는 등 여러 가지 방법 중 하나로 준비 상태를 모니터링할 수 있습니다. 또한 셀 준비 및 애플리케이션 준비를 포함하여 다양한 컨텍스트에서 리소스의 준비 상태를 모니터링할 수 있습니다. ARC의 [교차 계정 권한 부여](recovery-readiness.cross-account.md) 기능을 사용하면 단일 AWS 계정에서 분산 리소스를 더 쉽게 설정하고 모니터링할 수 있습니다.

## 준비 확인으로 애플리케이션 복제본 모니터링
<a name="readiness-what-is.readiness-auditing"></a>

ARC는 *준비 확인*을 통해 각 복제본이 동일한 구성 설정과 동일한 런타임 상태인지 확인하여 애플리케이션 복제본을 감사합니다. 준비 확인은 애플리케이션의 AWS 리소스 용량, 구성, AWS 할당량 및 라우팅 정책, 복제본이 장애 조치를 받을 준비가 되었는지 확인하는 데 사용할 수 있는 정보를 지속적으로 감사합니다. 준비 확인을 통해 복구 환경을 필요에 맞게 장애 조치할 수 있도록 확장하고 구성할 수 있습니다.

다음 섹션에서는 준비 확인의 작동 방식에 대한 자세한 내용을 설명합니다.

### 준비 확인 및 애플리케이션 복제본
<a name="readiness-what-is.readiness-auditing-details"></a>

복구에 대비하려면 다른 가용 영역 또는 리전의 장애 조치 트래픽을 흡수할 수 있을 만큼 충분한 여유 용량을 복제본에 항상 유지해야 합니다. ARC는 지속적으로(1분에 한 번) 애플리케이션을 검사하여 프로비저닝된 용량이 모든 가용 영역 또는 리전에서 일치하는지 확인합니다.

ARC가 검사하는 용량에는 Amazon EC2 인스턴스 수, Aurora 읽기 및 쓰기 용량 단위, Amazon EBS 볼륨 크기 등이 포함됩니다. 리소스 값에 맞게 기본 복제본의 용량을 스케일 업했지만 대기 복제본의 해당 값도 늘리는 것을 잊은 경우, ARC가 불일치를 감지하여 기본 복제본의 값을 늘릴 수 있습니다.

**중요**  
준비 확인은 애플리케이션 복제본 구성과 런타임 상태가 일치하는지 지속적으로 확인하는 데 가장 유용합니다. 준비 확인을 사용하여 프로덕션 복제본이 정상인지 여부를 나타내서는 안 되며, 준비 확인을 재해 발생 시 장애 조치의 주요 트리거로 삼아서도 안 됩니다.

활성-대기 구성에서 모니터링 및 상태 확인 시스템을 기반으로 셀에서 장애 조치를 취할지 아니면 셀로 장애 조치할지 결정해야 하며, 이러한 시스템에 대한 보완 서비스로서 준비 확인을 고려해야 합니다. ARC 준비 확인은 가용성이 높지 않으므로 가동 중단 중에 액세스할 수 있는 확인에 의존해서는 안 됩니다. 또한 재해가 발생하는 동안에는 확인된 리소스를 사용하지 못할 수도 있습니다.

특정 셀(AWS 리전 또는 가용 영역)의 애플리케이션 리소스 또는 전체 애플리케이션의 준비 상태를 모니터링할 수 있습니다. EventBridge에서 규칙을 생성하여 준비 상태 확인 상태가 예를 들어 `Not ready`로 변경될 때 알림을 받을 수 있습니다. 자세한 내용은 [Amazon EventBridge와 함께 ARC 준비 확인 사용](eventbridge-readiness.md) 단원을 참조하십시오. 에서 AWS Management Console또는와 같은 API 작업을 사용하여 준비 상태를 볼 수도 있습니다`get-recovery-readiness`. 자세한 내용은 [준비 확인 API 작업](actions.readiness.md) 단원을 참조하십시오.

### 준비 확인 작동 방식
<a name="readiness-what-is.readiness-how-it-works"></a>

ARC는 *준비 확인*을 통해 각 복제본이 동일한 구성 설정과 동일한 런타임 상태인지 확인하여 애플리케이션 복제본을 감사합니다.

예를 들어 복구에 대비하려면 다른 가용 영역 또는 리전의 장애 조치 트래픽을 흡수할 수 있을 만큼 충분한 여유 용량을 항상 유지해야 합니다. ARC는 지속적으로(1분에 한 번) 애플리케이션을 검사하여 프로비저닝된 용량이 모든 가용 영역 또는 리전에서 일치하는지 확인합니다. ARC가 검사하는 용량에는 Amazon EC2 인스턴스 수, Aurora 읽기 및 쓰기 용량 단위, Amazon EBS 볼륨 크기 등이 포함됩니다. 리소스 값에 맞게 기본 복제본의 용량을 스케일 업했지만 대기 복제본의 해당 값도 늘리는 것을 잊은 경우, ARC가 불일치를 감지하여 기본 복제본의 값을 늘릴 수 있습니다.

**중요**  
준비 확인은 애플리케이션 복제본 구성과 런타임 상태가 일치하는지 지속적으로 확인하는 데 가장 유용합니다. 준비 확인을 사용하여 프로덕션 복제본이 정상인지 여부를 나타내서는 안 되며, 준비 확인을 재해 발생 시 장애 조치의 주요 트리거로 삼아서도 안 됩니다.

활성-대기 구성에서 모니터링 및 상태 확인 시스템을 기반으로 셀에서 장애 조치를 취할지 아니면 셀로 장애 조치할지 결정해야 하며, 이러한 시스템에 대한 보완 서비스로서 준비 확인을 고려해야 합니다. ARC 준비 확인은 가용성이 높지 않으므로 가동 중단 중에 액세스할 수 있는 확인에 의존해서는 안 됩니다. 또한 재해가 발생하는 동안에는 확인된 리소스를 사용하지 못할 수도 있습니다.

특정 셀(AWS 리전 또는 가용 영역)의 애플리케이션 리소스 또는 전체 애플리케이션의 준비 상태를 모니터링할 수 있습니다. EventBridge에서 규칙을 생성하여 준비 상태 확인 상태가 예를 들어 `Not ready`로 변경될 때 알림을 받을 수 있습니다. 자세한 내용은 [Amazon EventBridge와 함께 ARC 준비 확인 사용](eventbridge-readiness.md) 단원을 참조하십시오. 에서 AWS Management Console또는와 같은 API 작업을 사용하여 준비 상태를 볼 수도 있습니다`get-recovery-readiness`. 자세한 내용은 [준비 확인 API 작업](actions.readiness.md) 단원을 참조하십시오.

# 준비 규칙이 준비 상태를 결정하는 방법
<a name="recovery-readiness.rules"></a>

**참고**  
Amazon Application Recovery Controller(ARC)의 준비 확인 기능은 2026년 4월 30일부터 신규 고객에게 더 이상 제공되지 않습니다. 기존 고객은 정상적으로 서비스를 계속 이용할 수 있습니다. 자세한 내용은 [Amazon Application Recovery Controller(ARC) 준비 확인 가용성 변경을](https://docs.aws.amazon.com/r53recovery/latest/dg/arc-readiness-availability-change.html) 참조하세요.

ARC 준비 확인은 각 리소스 유형에 대해 사전 정의된 규칙 및 해당 규칙이 정의된 방식을 기반으로 준비 확인을 결정합니다. ARC에는 지원하는 각 리소스 유형에 대한 규칙 그룹이 하나씩 포함되어 있습니다. 예를 들어 ARC에는 Amazon Aurora 클러스터, Auto Scaling 그룹 등에 대한 준비 규칙 그룹이 있습니다. 일부 준비 규칙은 세트의 리소스를 서로 비교하고 일부는 리소스 세트의 각 리소스에 대한 특정 정보를 살펴봅니다.

준비 규칙 또는 규칙 그룹은 추가, 편집, 제거할 수 없습니다. 하지만 Amazon CloudWatch 경보를 생성하고 경보 상태를 모니터링하기 위한 준비 확인을 생성할 수 있습니다. 예를 들어, Amazon EKS 컨테이너 서비스를 모니터링하는 사용자 지정 CloudWatch 경보를 생성하고 경보의 준비 상태를 감사하기 위한 준비 확인을 생성할 수 있습니다.

리소스 세트를 생성할 AWS Management Console 때에서 각 리소스 유형에 대한 모든 준비 규칙을 보거나 나중에 리소스 세트의 세부 정보 페이지로 이동하여 준비 규칙을 볼 수 있습니다. 다음 섹션에서 준비 규칙을 볼 수도 있습니다. [ARC의 준비 규칙](recovery-readiness.rules-resources.md#recovery-readiness.list-rules) 

준비 확인을 통해 일련의 규칙을 사용하여 리소스 세트를 감사하는 경우 각 규칙이 정의되는 방식에 따라 결과가 모든 리소스의 `READY` 또는 `NOT READY`에 적용될지 아니면 리소스별로 결과가 달라질지 여부가 결정됩니다. 또한 다양한 방법으로 준비 확인을 볼 수 있습니다. 예를 들어 리소스 세트에 있는 리소스 그룹의 준비 상태를 보거나 복구 그룹 또는 셀(즉, 복구 그룹을 설정한 방법에 따라 AWS 리전 또는 가용 영역)의 준비 상태 요약을 볼 수 있습니다.

각 규칙 설명의 문구에는 해당 규칙이 적용될 때 리소스를 평가하여 준비 상태를 결정하는 방법이 설명되어 있습니다. 규칙은 각 리소스를 검사하거나 리소스 세트의** 모든 리소스를** 검사하여 준비를 판단하도록 정의됩니다. 구체적으로, 규칙은 다음과 같이 작동합니다.
+ 규칙은 리소스 세트의** 각 리소스를 검사하여 조건을 확인합니다.
  + 모든 리소스가 성공하면 모든 리소스가 `READY`로 설정됩니다.
  + 한 리소스에 장애가 발생하면 해당 리소스는 `NOT READY`로 설정되고 다른 셀은 `READY`로 유지됩니다.

  예를 들어 **MskClusterState:**는 각 Amazon MSK 클러스터를 검사하여 `ACTIVE` 상태가 정상인지 확인합니다.
+ 규칙은 리소스 세트의 모든 리소스를** 검사하여 조건을 확인합니다.
  + 조건이 보장되면 모든 리소스가 `READY`로 설정됩니다.
  + 조건을 충족하지 못하는 경우 모든 리소스가 `NOT READY`로 설정됩니다.

  예를 들어 **VpcSubnetCount:**는 모든 VPC 서브넷을 검사하여 서브넷 수가 같은지 확인합니다.
+ 중요하지 않은 규칙: 규칙은 리소스 세트의 모든 리소스를 검사하여 조건을 확인합니다.
  + 실패하더라도 준비 상태는 변경되지 않습니다. 이 동작이 있는 규칙의 설명에는 메모가 있습니다.

  예를 들어 **ElbV2CheckAzCount:**는 각 Network Load Balancer를 검사하여 하나의 가용 영역에만 연결되어 있는지 확인합니다. 참고: 이 규칙은 준비 상태에는 영향을 미치지 않습니다.

또한 ARC는 할당량을 위한 추가 조치를 취합니다. 준비 확인에서 지원되는 리소스의 Service Quotas(리소스 생성 및 운영의 최대값)에 대한 셀 간의 불일치가 감지되면 ARC는 할당량이 낮은 리소스의 할당량을 자동으로 올립니다. 이는 할당량(제한)에만 적용됩니다. 용량을 확보하려면 애플리케이션 요구 사항에 따라 필요한 대로 용량을 추가해야 합니다.

준비 확인(예: 준비 확인 상태가 `NOT READY`로 변경될 때)을 위한 Amazon EventBridge 알림을 설정할 수도 있습니다. 그런 다음 구성 불일치가 감지되면 EventBridge에서 알림을 보내고 사용자는 애플리케이션 복제본이 정렬되고 복구에 대비할 수 있도록 수정 조치를 취할 수 있습니다. 자세한 내용은 [Amazon EventBridge와 함께 ARC 준비 확인 사용](eventbridge-readiness.md) 단원을 참조하십시오.

# 준비 확인, 리소스 세트 및 준비 범위가 함께 작동하는 방식
<a name="recovery-readiness.recovery-groups.readiness-scope"></a>

**참고**  
Amazon Application Recovery Controller(ARC)의 준비 확인 기능은 2026년 4월 30일부터 신규 고객에게 더 이상 제공되지 않습니다. 기존 고객은 정상적으로 서비스를 계속 이용할 수 있습니다. 자세한 내용은 [Amazon Application Recovery Controller(ARC) 준비 확인 가용성 변경을](https://docs.aws.amazon.com/r53recovery/latest/dg/arc-readiness-availability-change.html) 참조하세요.

준비 확인은 항상 *리소스 세트*의 리소스 그룹을 감사합니다. 리소스 세트를 생성하여(별도로 또는 준비 확인을 생성하는 동안) ARC 복구 그룹의 셀(가용 영역 또는 AWS 리전)에 있는 리소스를 그룹화하여 준비 확인을 정의할 수 있습니다. 리소스 세트는 일반적으로 동일한 유형의 리소스(예: Network Load Balancer)의 그룹이지만 아키텍처 준비 확인을 위한 DNS 대상 리소스일 수도 있습니다.

일반적으로 하나의 리소스 세트를 만들고 애플리케이션의 각 리소스 유형에 대해 준비 확인을 수행합니다. 아키텍처 준비 확인의 경우 최상위 DNS 대상 리소스와 이에 대한 글로벌(복구 그룹 수준) 리소스 세트를 만든 다음 별도의 리소스 세트에 대한 셀 수준 DNS 대상 리소스를 만듭니다.

다음 다이어그램은 각각 Network Load Balancer(NLB) 및 오토 스케일링(ASG)이 있는 세 개의 셀(가용 영역)로 구성된 복구 그룹의 예를 보여줍니다.

![\[ARC의 샘플 복구 그룹입니다. 세 개의 셀(AZ)이 있는 경우, 각 셀에는 NLB 하나와 EC2 오토 스케일링 하나가 있습니다.\]](http://docs.aws.amazon.com/ko_kr/r53recovery/latest/dg/images/Sample3AZRecoveryGroup.png)


이 시나리오에서는 세 개의 Network Load Balancer에 대한 리소스 세트와 준비 확인을 생성하고, 세 개의 오토 스케일링에 대한 리소스 세트와 준비 확인을 생성합니다. 이제 복구 그룹의 각 리소스 세트를 리소스 유형별로 준비했는지 확인할 수 있습니다.

리소스에 대한 준비 범위를 생성하여 셀 또는 복구 그룹에 대한 준비 확인 요약을 추가할 수 있습니다.** 리소스의 준비 범위를 지정하려면 셀 또는 복구 그룹의 ARN을 리소스 세트의 각 리소스에 연결합니다. 이 작업은 리소스 세트에 대한 준비 확인을 생성할 때 수행할 수 있습니다.

예를 들어 이 복구 그룹의 Network Load Balancer 리소스 세트에 대한 준비 확인을 추가할 때 각 NLB에 준비 범위를 동시에 추가할 수 있습니다. 이 경우 AZ 1a의 ARN을 AZ 1a의 NLB에 연결하고, `AZ 1b`의 ARN을 NLB `AZ 1b`에 연결하고, `AZ 1c`의 ARN을 `AZ 1c`의 NLB에 연결합니다. 오토 스케일링에 대한 준비 확인을 생성할 때는 오토 스케일링 리소스 세트에 대한 준비 확인을 생성할 때 각 그룹에 준비 범위를 할당하여 동일한 작업을 수행합니다.

준비 확인을 생성할 때 준비 범위를 연결하는 것은 선택 사항이지만 준비 범위를 설정하는 것이 좋습니다. 준비 범위를 사용하면 ARC가 복구 그룹 요약 준비 확인 및 셀 수준 요약 준비 확인에 대한 올바른 `READY` 또는 `NOT READY` 준비 상태를 표시할 수 있습니다. 준비 범위를 설정하지 않는 한 ARC는 이러한 요약을 제공할 수 없습니다.

애플리케이션 수준 또는 글로벌 리소스(예: DNS 라우팅 정책)를 추가할 때는 준비 범위로 복구 그룹이나 셀을 선택하지 않는다는 점에 유의하십시오. 대신 **글로벌 리소스(셀 없음)**를 선택합니다.

# DNS 대상 리소스 준비 확인: 복원력 준비 감사
<a name="recovery-readiness.readiness-checks.architectural"></a>

**참고**  
Amazon Application Recovery Controller(ARC)의 준비 확인 기능은 2026년 4월 30일부터 신규 고객에게 더 이상 제공되지 않습니다. 기존 고객은 정상적으로 서비스를 계속 이용할 수 있습니다. 자세한 내용은 [Amazon Application Recovery Controller(ARC) 준비 확인 가용성 변경을](https://docs.aws.amazon.com/r53recovery/latest/dg/arc-readiness-availability-change.html) 참조하세요.

ARC의 DNS 대상 리소스 준비 확인을 통해 애플리케이션의 아키텍처 및 복원력 준비 확인을 감사할 수 있습니다. 이러한 유형의 준비 확인은 애플리케이션의 아키텍처와 Amazon Route 53 라우팅 정책을 지속적으로 스캔하여 영역 간 및 리전 간 종속성을 감사합니다.

복구 지향 애플리케이션에는 가용 영역 또는 AWS 리전으로 격리된 복제본이 여러 개 있으므로 복제본이 서로 독립적으로 실패할 수 있습니다. 애플리케이션이 올바르게 사일로화되도록 조정해야 하는 경우 ARC는 필요한 경우 아키텍처를 업데이트하여 복원력이 뛰어나고 장애 조치에 대비할 수 있도록 변경할 수 있는 사항을 제안합니다.

ARC는 애플리케이션의 셀 수 및 범위(복제본 또는 장애 억제 유닛), 셀이 가용 영역별로 또는 리전별로 격리되어 있는지 여부를 자동으로 감지합니다. 그런 다음 ARC는 셀의 애플리케이션 리소스에 대한 정보를 식별하고 제공하여 해당 리소스가 영역 또는 리전에 올바르게 사일로되어 있는지 확인합니다. 예를 들어, 특정 영역으로 범위가 지정된 셀이 있는 경우, 준비 확인을 통해 로드 밸런서와 그 뒤에 있는 대상도 해당 영역으로 격리되어 있는지 모니터링할 수 있습니다.

이 정보를 사용하여 셀의 리소스를 올바른 영역 또는 리전에 맞추기 위해 변경해야 할 사항이 있는지 확인할 수 있습니다.

시작하려면 애플리케이션의 DNS 대상 리소스와 이에 대한 리소스 세트 및 준비 확인을 생성해야 합니다. 자세한 내용은 [ARC 아키텍처 권장 사항 확인하기](recovery-readiness.evaluate-arch.md) 단원을 참조하십시오.

# 준비 확인 및 재해 복구 시나리오
<a name="recovery-readiness.disaster"></a>

**참고**  
Amazon Application Recovery Controller(ARC)의 준비 확인 기능은 2026년 4월 30일부터 신규 고객에게 더 이상 제공되지 않습니다. 기존 고객은 정상적으로 서비스를 계속 이용할 수 있습니다. 자세한 내용은 [Amazon Application Recovery Controller(ARC) 준비 확인 가용성 변경을](https://docs.aws.amazon.com/r53recovery/latest/dg/arc-readiness-availability-change.html) 참조하세요.

ARC 준비 확인을 통해 장애 조치 트래픽을 처리할 수 있도록 애플리케이션 확장을 지원함으로써 애플리케이션과 리소스가 복구될 준비가 되었는지 여부에 대한 통찰력을 얻을 수 있습니다. 준비 확인을 프로덕션 복제본이 정상임을 나타내는 신호로 사용해서는 안 됩니다. 그러나 애플리케이션 및 인프라 모니터링 또는 상태 확인 시스템 대신 준비 확인을 사용하여 복제본에 대한 장애 조치 여부를 결정할 수 있습니다.

긴급 상황이나 운영 중단이 발생하는 경우 상태 확인과 기타 정보를 조합하여 대기 복제본이 확장되고 정상 상태이며 프로덕션 트래픽의 장애 조치에 대비할 준비가 되었는지 확인합니다. 예를 들어 대기 셀에서 실행되는 canary가 성공 기준을 충족하는지 확인하고 대기 셀의 준비 확인 상태가 `READY`인지 확인합니다.

ARC 준비 확인은 미국 서부(오레곤)의 단일 AWS 리전에서 호스팅되므로 운영 중단 또는 재해 발생 시 준비 확인 정보가 유효하지 않거나 확인을 사용할 수 없게 될 수 있다는 점에 유의하세요. 자세한 내용은 [라우팅 제어를 위한 데이터 영역 및 컨트롤 플레인](data-and-control-planes.md) 단원을 참조하십시오.

# AWS 준비 확인을 위한 리전 가용성
<a name="introduction-regions-readiness"></a>

**참고**  
Amazon Application Recovery Controller(ARC)의 준비 확인 기능은 2026년 4월 30일부터 신규 고객에게 더 이상 제공되지 않습니다. 기존 고객은 정상적으로 서비스를 계속 이용할 수 있습니다. 자세한 내용은 [Amazon Application Recovery Controller(ARC) 준비 확인 가용성 변경을](https://docs.aws.amazon.com/r53recovery/latest/dg/arc-readiness-availability-change.html) 참조하세요.

Amazon Application Recovery Controller(ARC)의 리전 지원 및 서비스 엔드포인트에 대한 자세한 내용은 *Amazon Web Services 일반 참조*의 [Amazon Application Recovery Controller(ARC) 엔드포인트 및 할당량](https://docs.aws.amazon.com/general/latest/gr/r53arc.html)을 참조하세요.

**참고**  
Amazon Application Recovery Controller(ARC)의 준비 확인은 글로벌 기능입니다. 그러나 준비 확인 리소스는 미국 서부(오레곤) 리전에 있으므로 리소스 세트 및 준비 확인과 같은 리소스를 생성할 때와 같이 리전 ARC AWS CLI 명령에서 미국 서부(오레곤) 리전( 파라미터 지정`--region us-west-2`)을 지정해야 합니다.

# 준비 확인 구성 요소
<a name="introduction-components-readiness"></a>

**참고**  
Amazon Application Recovery Controller(ARC)의 준비 확인 기능은 2026년 4월 30일부터 신규 고객에게 더 이상 제공되지 않습니다. 기존 고객은 정상적으로 서비스를 계속 이용할 수 있습니다. 자세한 내용은 [Amazon Application Recovery Controller(ARC) 준비 확인 가용성 변경을](https://docs.aws.amazon.com/r53recovery/latest/dg/arc-readiness-availability-change.html) 참조하세요.

다음 다이어그램은 준비 확인 기능을 지원하도록 구성된 샘플 복구 그룹을 보여줍니다. 이 예제의 리소스는 복구 그룹의 셀( AWS 리전에 따라)과 중첩된 셀(가용 영역에 따라)로 그룹화됩니다. 복구 그룹(애플리케이션)의 전반적인 준비 상태는 물론 각 셀(리전) 및 중첩된 셀(가용 영역)에 대한 개별 준비 상태도 있습니다.

![\[ARC의 샘플 복구 그룹입니다. 리전별로 두 개의 셀이 있으며, 각 리전에는 가용 영역별로 2개의 중첩된 셀이 있습니다. 첫 번째 리전 셀은 모두 준비 상태이고 두 번째 리전 셀은 해당 영역 셀 중 하나가 준비되지 않아 준비 안 됨 상태입니다. 복구 그룹은 전체적으로 준비 안 됨 상태입니다.\]](http://docs.aws.amazon.com/ko_kr/r53recovery/latest/dg/images/GS_ReacoveryReadinessDiagram.png)


ARC 준비 확인 기능의 구성 요소는 다음과 같습니다.

**셀**  
셀은 애플리케이션의 복제본 또는 독립된 장애 조치 단위를 정의합니다. 애플리케이션이 복제본 내에서 독립적으로 실행하는 데 필요한 모든 AWS 리소스를 그룹화합니다. 예를 들어 기본 셀에는 리소스 세트 하나가 있고 대기 셀에는 다른 리소스 세트가 있을 수 있습니다. 셀에 포함되는 항목의 경계는 사용자가 결정하지만 셀은 일반적으로 가용 영역 또는 리전을 나타냅니다. 리전 내의 AZ와 같이 셀 내에 여러 셀(중첩된 셀)이 있을 수 있습니다. 각 중첩된 셀은 격리된 장애 조치 단위를 나타냅니다.

**복구 그룹**  
셀은 복구 그룹으로 수집됩니다. 복구 그룹은 장애 조치 준비를 확인할 애플리케이션 또는 애플리케이션 그룹을 나타냅니다. 기능면에서 서로 일치하는 두 개 이상의 셀 또는 복제본으로 구성됩니다. 예를 들어 us-east-1a 및 us-east-1b를 통해 복제되는 웹 애플리케이션이 있는 경우, 여기서 us-east-1b는 장애 조치 환경이며 ARC에서 이 애플리케이션을 us-east-1a에 있는 셀과 us-east-1b의 셀로 구성된 복구 그룹으로 표현할 수 있습니다. 복구 그룹에는 Route 53 상태 확인과 같은 글로벌 리소스도 포함될 수 있습니다.

**리소스 및 리소스 식별자**  
ARC에서 준비 확인을 위한 구성 요소를 생성할 때는 리소스 식별자를 사용하여 Amazon DynamoDB 테이블, Network Load Balancer 또는 DNS 대상 리소스와 같은 리소스를 지정합니다. 리소스 식별자는 리소스의 Amazon 리소스 이름(ARN)이거나, DNS 대상 리소스의 경우 ARC가 리소스를 생성할 때 생성하는 식별자입니다.

**DNS 대상 리소스**  
DNS 대상 리소스는 애플리케이션의 도메인 이름과 도메인이 가리키는 AWS 리소스와 같은 기타 DNS 정보의 조합입니다. AWS 리소스 포함은 선택 사항이지만 제공하는 경우 이는 Route 53 리소스 레코드 또는 Network Load Balancer여야 합니다. AWS 리소스를 제공하면 애플리케이션의 복구 복원력을 개선하는 데 도움이 되는 자세한 아키텍처 권장 사항을 얻을 수 있습니다. ARC에서 DNS 대상 리소스용 리소스 세트를 생성한 다음, 리소스 세트에 대한 준비 확인을 생성하여 애플리케이션에 대한 아키텍처 권장 사항을 얻을 수 있습니다. 또한 준비 확인은 DNS 대상 리소스에 대한 준비 규칙을 기반으로 애플리케이션의 DNS 라우팅 정책을 모니터링합니다.

**리소스 세트**  
 리소스 세트는 여러 셀에 걸쳐 있는 리소스 또는 DNS 대상 리소스를 포함한 AWS 리소스 세트입니다. 예를 들어 us-east-1a에 로드 밸런서가 있고 us-east-1b에 로드 밸런서가 하나 있을 수 있습니다. 로드 밸런서의 복구 준비를 모니터링하려면 두 로드 밸런서를 모두 포함하는 리소스 세트를 만든 다음 리소스 세트에 대한 준비 확인을 생성하면 됩니다. ARC는 세트에 있는 리소스의 준비를 지속적으로 확인합니다. 준비 범위를 추가하여 리소스 세트의 리소스를 애플리케이션용으로 생성한 복구 그룹과 연결할 수도 있습니다.

**준비 규칙**  
준비 규칙은 ARC가 리소스 세트의 리소스 세트에 대해 수행하는 감사입니다. ARC에는 준비 확인을 지원하는 각 리소스 유형에 대한 준비 규칙 세트가 있습니다. 각 규칙에는 ARC가 리소스를 검사하는 대상을 설명하는 ID와 설명이 포함되어 있습니다.

**준비 확인**  
준비 확인은 ARC가 복구 준비를 감사하는 Amazon Aurora 인스턴스 세트와 같은 애플리케이션의 리소스 세트를 모니터링합니다. 준비 확인에는 용량 구성, AWS 할당량 또는 라우팅 정책과 같은 감사가 포함될 수 있습니다. 예를 들어, 두 가용 영역에 걸친 Amazon EC2 Auto Scaling 그룹의 준비를 감사하려는 경우, 오토 스케일링당 하나씩, 두 개의 리소스 ARN이 있는 리소스 세트에 대한 준비 확인을 생성할 수 있습니다. 그런 다음 각 그룹이 동일하게 확장되도록 ARC는 두 그룹의 인스턴스 유형과 개수를 지속적으로 모니터링합니다.

**준비 범위**  
준비 범위는 특정 준비 확인에 포함되는 리소스 그룹을 식별합니다. 준비 확인의 범위는 복구 그룹(즉, 전체 애플리케이션에 대한 전역) 또는 셀(즉, 리전 또는 가용 영역)일 수 있습니다. ARC의 글로벌 리소스인 리소스의 경우 준비 범위를 복구 그룹 또는 글로벌 리소스 수준으로 설정합니다. 예를 들어, Route 53 상태 확인은 리전이나 가용 영역에만 국한되지 않기 때문에 ARC의 글로벌 리소스에 해당합니다.

# 준비 확인을 위한 데이터 영역 및 컨트롤 플레인
<a name="data-and-control-planes-readiness"></a>

**참고**  
Amazon Application Recovery Controller(ARC)의 준비 확인 기능은 2026년 4월 30일부터 신규 고객에게 더 이상 제공되지 않습니다. 기존 고객은 정상적으로 서비스를 계속 이용할 수 있습니다. 자세한 내용은 [Amazon Application Recovery Controller(ARC) 준비 확인 가용성 변경을](https://docs.aws.amazon.com/r53recovery/latest/dg/arc-readiness-availability-change.html) 참조하세요.

장애 조치 및 재해 복구를 계획할 때 장애 조치 메커니즘의 복원력을 고려하세요. 재해 시나리오에서 필요할 때 사용할 수 있도록 장애 조치 중에 의존하는 메커니즘이 가용성이 높도록 하는 것이 좋습니다. 일반적으로 신뢰성과 내결함성을 극대화하려면 가능한 경우 항상 메커니즘에 데이터 영역 함수를 사용해야 합니다. 이를 염두에 두고 서비스의 기능이 컨트롤 플레인과 데이터 영역 간에 어떻게 구분되는지, 그리고 서비스의 데이터 영역에서 최상의 신뢰성을 기대할 수 있는 경우를 이해하는 것이 중요합니다.

대부분의 AWS 서비스와 마찬가지로 준비 확인 기능의 기능은 컨트롤 플레인 및 데이터 플레인에서 지원됩니다. 두 영역 모두 신뢰할 수 있도록 구축되었지만 컨트롤 플레인은 데이터 일관성을 위해 최적화되는 반면 데이터 영역은 가용성을 위해 최적화됩니다. 데이터 영역은 복원력을 고려하여 설계되었으므로 컨트롤 플레인 사용이 불가능해질 수 있는 운영 중단에도 가용성을 유지할 수 있습니다.

일반적으로 *컨트롤 플레인*을 사용하면 서비스의 리소스 생성, 업데이트 및 삭제와 같은 기본 관리 기능을 수행할 수 있습니다. *데이터 영역*은 서비스의 핵심 기능을 제공합니다.

준비 확인의 경우 컨트롤 플레인과 데이터 영역 모두에 대해 [복구 준비 API](https://docs.aws.amazon.com/recovery-readiness/latest/api/what-is-recovery-readiness.html)라는 단일 API가 있습니다. 준비 확인 및 준비 리소스는 미국 서부(오레곤) 리전(us-west-2)에만 있습니다. *준비 확인 컨트롤 플레인과 데이터 영역은 신뢰할 수 있지만 고가용성은 아닙니다.*

데이터 영역, 컨트롤 플레인 및가 고가용성 목표를 충족하기 위해 서비스를 AWS 구축하는 방법에 대한 자세한 내용은 Amazon Builders' Library의 [Static stability using Availability Zones paper](https://aws.amazon.com/builders-library/static-stability-using-availability-zones/)를 참조하세요.

# Amazon Application Recovery Controller(ARC)의 준비 확인을 위한 태그 지정
<a name="introduction-tagging-readiness"></a>

**참고**  
Amazon Application Recovery Controller(ARC)의 준비 확인 기능은 2026년 4월 30일부터 신규 고객에게 더 이상 제공되지 않습니다. 기존 고객은 정상적으로 서비스를 계속 이용할 수 있습니다. 자세한 내용은 [Amazon Application Recovery Controller(ARC) 준비 확인 가용성 변경을](https://docs.aws.amazon.com/r53recovery/latest/dg/arc-readiness-availability-change.html) 참조하세요.

태그는 AWS 리소스를 식별하고 구성하는 데 사용하는 단어 또는 문구(메타 데이터)입니다. 각 리소스에 태그를 여러 개 추가할 수 있고, 각 태그는 정의되는 키와 값을 포함합니다. 예를 들어, 키는 환경이고 값은 생산일 수 있습니다. 추가되는 태그에 따라 리소스를 검색하고 필터링할 수 있습니다.

ARC의 준비 확인에서 다음 리소스에 태그를 지정할 수 있습니다.
+ 리소스 세트
+ 준비 확인

ARC에서의 태그 지정은 API를 통해서만 사용할 수 있습니다(예: AWS CLI사용).

다음은 준비 확인에서 AWS CLI를 사용하여 태그를 지정하는 예제입니다.

`aws route53-recovery-readiness --region us-west-2 create-resource-set --resource-set-name dynamodb_resource_set --resource-set-type AWS::DynamoDB::Table --resources ReadinessScopes=arn:aws:aws-recovery-readiness::111122223333:cell/PDXCell,ResourceArn=arn:aws:dynamodb:us-west-2:111122223333:table/PDX_Table ReadinessScopes=arn:aws:aws-recovery-readiness::111122223333:cell/IADCell,ResourceArn=arn:aws:dynamodb:us-east-1:111122223333:table/IAD_Table --tags Stage=Prod`

`aws route53-recovery-readiness --region us-west-2 create-readiness-check --readiness-check-name dynamodb_readiness_check --resource-set-name dynamodb_resource_set --tags Stage=Prod`

자세한 내용은 *Amazon Application Recovery Controller(ARC)용 복구 준비 API 참조 안내서*의 [TagResource](https://docs.aws.amazon.com/recovery-readiness/latest/api/tags-resource-arn.html) 항목을 참조하세요.

# ARC의 준비 확인 요금
<a name="introduction-pricing-readiness"></a>

**참고**  
Amazon Application Recovery Controller(ARC)의 준비 확인 기능은 2026년 4월 30일부터 신규 고객에게 더 이상 제공되지 않습니다. 기존 고객은 정상적으로 서비스를 계속 이용할 수 있습니다. 자세한 내용은 [Amazon Application Recovery Controller(ARC) 준비 확인 가용성 변경을](https://docs.aws.amazon.com/r53recovery/latest/dg/arc-readiness-availability-change.html) 참조하세요.

구성한 준비 확인당 시간당 비용을 지불합니다.

ARC에 대한 자세한 요금 정보 및 요금 예제는 [ARC 요금](https://aws.amazon.com/application-recovery-controller/pricing/)을 참조하세요.

## 애플리케이션에 대한 복원력이 뛰어난 복구 프로세스 설정
<a name="getting-started-readiness"></a>

여러 AWS 리전에 있는 AWS 애플리케이션에서 Amazon Application Recovery Controller(ARC)를 사용하려면 복구 준비를 효과적으로 지원할 수 있도록 복원력을 위해 애플리케이션을 설정하기 위해 따라야 할 지침이 있습니다. 그런 다음 애플리케이션에 대한 준비 확인을 생성하고, 장애 조치를 위해 트래픽을 다시 라우팅하도록 라우팅 제어를 설정할 수 있습니다. 또한 복원력을 개선할 수 있는 애플리케이션 아키텍처에 대해 ARC가 제공하는 권장 사항을 검토할 수 있습니다.

**참고**  
가용 영역별로 분리된 애플리케이션이 있는 경우, 장애 조치 복구를 위해 영역 전환 또는 영역 자동 전환을 사용하는 것을 고려하십시오. 가용 영역 장애로부터 애플리케이션을 안정적으로 복구하기 위해 영역 전환 또는 영역 자동 전환을 사용하기 위한 설정은 필요하지 않습니다.  
로드 밸런서 리소스의 가용 영역에서 트래픽을 이동하려면 ARC 콘솔 또는 Elastic Load Balancing 콘솔에서 영역 전환을 시작합니다. 또는 영역 전환 API 작업과 함께 AWS Command Line Interface 또는 AWS SDK를 사용할 수 있습니다. 자세한 내용은 [ARC의 영역 전환](arc-zonal-shift.md) 단원을 참조하십시오.

복원력이 뛰어난 장애 조치 구성을 시작하는 방법에 대한 자세한 내용은 [Amazon Application Recovery Controller(ARC)의 다중 리전 복구 시작하기](getting-started.md) 섹션을 참조하세요.

# ARC의 준비 확인 모범 사례
<a name="route53-arc-best-practices.readiness"></a>

**참고**  
Amazon Application Recovery Controller(ARC)의 준비 확인 기능은 2026년 4월 30일부터 신규 고객에게 더 이상 제공되지 않습니다. 기존 고객은 정상적으로 서비스를 계속 이용할 수 있습니다. 자세한 내용은 [Amazon Application Recovery Controller(ARC) 준비 확인 가용성 변경을](https://docs.aws.amazon.com/r53recovery/latest/dg/arc-readiness-availability-change.html) 참조하세요.

Amazon Application Recovery Controller(ARC)의 준비 확인을 위해 다음 모범 사례를 따르는 것이 좋습니다.

**준비 상태 변경에 대한 알림 추가**

Amazon EventBridge에서 준비 상태 확인 상태가 변경될 때마다 알림을 보내도록 규칙을 설정합니다(예: `READY`에서 `NOT READY`로). 알림을 받으면 문제를 조사하고 해결하여 애플리케이션과 리소스가 예상한 시기에 장애 조치를 수행할 준비가 되었는지 확인할 수 있습니다.

복구 그룹(애플리케이션), 셀(예: AWS 리전) 또는 리소스 세트에 대한 준비 확인을 포함하여 여러 준비 확인 상태 변경에 대한 알림을 보내도록 EventBridge 규칙을 설정할 수 있습니다.

자세한 내용은 [Amazon EventBridge와 함께 ARC 준비 확인 사용](eventbridge-readiness.md) 단원을 참조하십시오.

# 준비 확인 API 작업
<a name="actions.readiness"></a>

**참고**  
Amazon Application Recovery Controller(ARC)의 준비 확인 기능은 2026년 4월 30일부터 신규 고객에게 더 이상 제공되지 않습니다. 기존 고객은 정상적으로 서비스를 계속 이용할 수 있습니다. 자세한 내용은 [Amazon Application Recovery Controller(ARC) 준비 확인 가용성 변경을](https://docs.aws.amazon.com/r53recovery/latest/dg/arc-readiness-availability-change.html) 참조하세요.

다음 표에는 복구 준비 상태(준비 확인)에 사용할 수 있는 ARC 작업이 관련 설명서 링크와 함께 나열되어 있습니다.

 AWS Command Line Interface에서 일반적인 복구 준비 상태 API 작업을 사용하는 방법에 대한 예는 [에서 ARC 준비 확인 API 작업을 사용하는 예 AWS CLI](getting-started-cli-readiness.md) 섹션을 참조하세요.


| 작업 | ARC 콘솔 사용 | ARC API 사용 | 
| --- | --- | --- | 
| 셀 생성 | [ARC에서 복구 그룹 생성, 업데이트, 삭제](recovery-readiness.recovery-groups.md) 섹션을 참조하세요 | [CreateCell](https://docs.aws.amazon.com/recovery-readiness/latest/api/cells.html) 참조 | 
| 셀 가져오기 | [ARC에서 복구 그룹 생성, 업데이트, 삭제](recovery-readiness.recovery-groups.md) 섹션을 참조하세요 | [GetCell](https://docs.aws.amazon.com/recovery-readiness/latest/api/cells-cellname.html) 참조 | 
| 셀 삭제 | [ARC에서 복구 그룹 생성, 업데이트, 삭제](recovery-readiness.recovery-groups.md) 섹션을 참조하세요 | [DeleteCell](https://docs.aws.amazon.com/recovery-readiness/latest/api/cells-cellname.html) 참조 | 
| 셀 업데이트 | 해당 사항 없음 | [UpdateCell](https://docs.aws.amazon.com/recovery-readiness/latest/api/cells-cellname.html) 참조 | 
| 계정의 셀 목록 | [ARC에서 복구 그룹 생성, 업데이트, 삭제](recovery-readiness.recovery-groups.md) 섹션을 참조하세요 | [ListCells](https://docs.aws.amazon.com/recovery-readiness/latest/api/cells.html) 참조 | 
| 복구 그룹 생성 | [ARC에서 복구 그룹 생성, 업데이트, 삭제](recovery-readiness.recovery-groups.md) 섹션을 참조하세요 | [CreateRecoveryGroup](https://docs.aws.amazon.com/recovery-readiness/latest/api/recoverygroups.html) 참조 | 
| 복구 그룹 가져오기 | [ARC에서 복구 그룹 생성, 업데이트, 삭제](recovery-readiness.recovery-groups.md) 섹션을 참조하세요 | [GetRecoveryGroup](https://docs.aws.amazon.com/recovery-readiness/latest/api/recoverygroups-recoverygroupname.html) 참조 | 
| 복구 그룹 생성 | [ARC에서 복구 그룹 생성, 업데이트, 삭제](recovery-readiness.recovery-groups.md) 섹션을 참조하세요 | [UpdateRecoveryGroup](https://docs.aws.amazon.com/recovery-readiness/latest/api/recoverygroups-recoverygroupname.html) 참조 | 
| 복구 그룹 삭제 | [ARC에서 복구 그룹 생성, 업데이트, 삭제](recovery-readiness.recovery-groups.md) 섹션을 참조하세요 | [DeleteRecoveryGroup](https://docs.aws.amazon.com/recovery-readiness/latest/api/recoverygroups-recoverygroupname.html) 참조 | 
| 복구 그룹 나열 | [ARC에서 복구 그룹 생성, 업데이트, 삭제](recovery-readiness.recovery-groups.md) 섹션을 참조하세요 | [ListRecoveryGroups](https://docs.aws.amazon.com/recovery-readiness/latest/api/recoverygroups.html) 참조 | 
| 리소스 세트 생성 | [ARC에서 준비 확인 생성 및 업데이트](recovery-readiness.create-readiness-check-or-set.md) 섹션을 참조하세요 | [CreateResourceSet](https://docs.aws.amazon.com/recovery-readiness/latest/api/resourcesets.html) 참조 | 
| 리소스 세트 가져오기 | [ARC에서 준비 확인 생성 및 업데이트](recovery-readiness.create-readiness-check-or-set.md) 섹션을 참조하세요 | [GetResourceSet](https://docs.aws.amazon.com/recovery-readiness/latest/api/resourcesets-resourcesetname.html) 참조 | 
| 리소스 세트 업데이트 | [ARC에서 준비 확인 생성 및 업데이트](recovery-readiness.create-readiness-check-or-set.md) 섹션을 참조하세요 | [UpdateResourceSet](https://docs.aws.amazon.com/recovery-readiness/latest/api/resourcesets-resourcesetname.html) 참조 | 
| 리소스 세트 삭제 | [ARC에서 준비 확인 생성 및 업데이트](recovery-readiness.create-readiness-check-or-set.md) 섹션을 참조하세요 | [DeleteResourceSet](https://docs.aws.amazon.com/recovery-readiness/latest/api/resourcesets-resourcesetname.html) 참조 | 
| 리소스 세트 나열 | [ARC에서 준비 확인 생성 및 업데이트](recovery-readiness.create-readiness-check-or-set.md) 섹션을 참조하세요 | [ListResourceSets](https://docs.aws.amazon.com/recovery-readiness/latest/api/resourcesets.html) 참조 | 
| 준비 확인 생성 | [ARC에서 준비 확인 생성 및 업데이트](recovery-readiness.create-readiness-check-or-set.md) 섹션을 참조하세요 | [CreateReadinessCheck](https://docs.aws.amazon.com/recovery-readiness/latest/api/readinesschecks.html) 참조 | 
| 준비 확인 가져오기 | [ARC에서 준비 확인 생성 및 업데이트](recovery-readiness.create-readiness-check-or-set.md) 섹션을 참조하세요 | [GetReadinessCheck](https://docs.aws.amazon.com/recovery-readiness/latest/api/readinesschecks-readinesscheckname.html) 참조 | 
| 준비 확인 업데이트 | [ARC에서 준비 확인 생성 및 업데이트](recovery-readiness.create-readiness-check-or-set.md) 섹션을 참조하세요 | [UpdateReadinessCheck](https://docs.aws.amazon.com/recovery-readiness/latest/api/readinesschecks-readinesscheckname.html) 참조 | 
| 준비 확인 삭제 | [ARC에서 준비 확인 생성 및 업데이트](recovery-readiness.create-readiness-check-or-set.md) 섹션을 참조하세요 | [DeleteReadinessCheck](https://docs.aws.amazon.com/recovery-readiness/latest/api/readinesschecks-readinesscheckname.html) 참조 | 
| 준비 확인 나열 | [ARC에서 준비 확인 생성 및 업데이트](recovery-readiness.create-readiness-check-or-set.md) 섹션을 참조하세요 | [ListReadinessChecks](https://docs.aws.amazon.com/recovery-readiness/latest/api/readinesschecks.html) 참조 | 
| 준비 규칙 나열 | [ARC 준비 규칙 설명](recovery-readiness.rules-resources.md) 섹션을 참조하세요 | [ListRules](https://docs.aws.amazon.com/recovery-readiness/latest/api/rules.html) 참조 | 
| 전체 준비 확인 상태 점검 | [ARC에서의 준비 확인 모니터링](recovery-readiness.status.md) 섹션을 참조하세요 | [GetReadinessCheckStatus](https://docs.aws.amazon.com/recovery-readiness/latest/api/readinesschecks-readinesscheckname-status.html) 참조 | 
| 리소스 상태 확인 | [ARC에서의 준비 확인 모니터링](recovery-readiness.status.md) 섹션을 참조하세요 | [GetReadinessCheckResourceStatus](https://docs.aws.amazon.com/recovery-readiness/latest/api/readinesschecks-readinesscheckname-resource-resourceidentifier-status.html) 참조 | 
| 셀 상태 확인 | [ARC에서의 준비 확인 모니터링](recovery-readiness.status.md) 섹션을 참조하세요 | [GetCellReadinessSummary](https://docs.aws.amazon.com/recovery-readiness/latest/api/cellreadiness-cellname.html) 참조 | 
| 복구 그룹 상태 확인 | [ARC에서의 준비 확인 모니터링](recovery-readiness.status.md) 섹션을 참조하세요 | [GetRecoveryGroupReadinessSummary](https://docs.aws.amazon.com/recovery-readiness/latest/api/recoverygroupreadiness-recoverygroupname.html) 참조 | 

# 에서 ARC 준비 확인 API 작업을 사용하는 예 AWS CLI
<a name="getting-started-cli-readiness"></a>

**참고**  
Amazon Application Recovery Controller(ARC)의 준비 확인 기능은 2026년 4월 30일부터 신규 고객에게 더 이상 제공되지 않습니다. 기존 고객은 정상적으로 서비스를 계속 이용할 수 있습니다. 자세한 내용은 [Amazon Application Recovery Controller(ARC) 준비 확인 가용성 변경을](https://docs.aws.amazon.com/r53recovery/latest/dg/arc-readiness-availability-change.html) 참조하세요.

이 섹션에서는를 사용하여 API 작업을 사용하는 Amazon Application Recovery Controller(ARC)의 준비 확인 기능을 사용하여 작업 AWS Command Line Interface 하는 간단한 애플리케이션 예제를 살펴봅니다. 이 예제는 CLI를 통해 준비 확인 기능을 사용하는 방법을 기본적으로 이해하는 데 도움을 주기 위한 것입니다.

ARC의 준비 확인은 애플리케이션 복제본의 리소스 불일치를 감사합니다. 애플리케이션에 대한 준비 확인을 설정하려면 애플리케이션에 대해 생성한 복제본과 일치하는 ARC *셀*의 애플리케이션 리소스를 설정하거나 모델링해야 합니다. 그런 다음 이러한 복제본을 감사하는 준비 확인을 설정하여 대기 애플리케이션 복제본과 해당 리소스가 프로덕션 복제본과 일치하는지 지속적으로 확인합니다.

현재 미국 동부(버지니아 북부) 리전(us-east-1)에서 실행되는 Simple-Service 애플리케이션이 있는 간단한 경우를 살펴보겠습니다. 또한 미국 서부(오레곤) 리전(us-west-2)에 애플리케이션의 대기 복사본이 있습니다. 이 예시에서는 두 버전의 애플리케이션을 비교하도록 준비 확인을 구성해 보겠습니다. 이를 통해 장애 조치 시나리오에서 필요한 경우 대기 중인 미국 서부(오레곤) 리전에서 트래픽을 수신할 준비가 되었는지 확인할 수 있습니다.

사용에 대한 자세한 내용은 [AWS CLI 명령](https://docs.aws.amazon.com/cli/latest/reference/route53-recovery-readiness/index.html) AWS CLI참조를 참조하세요. 준비 상태 API 작업 목록 및 자세한 정보 링크는 [준비 확인 API 작업](actions.readiness.md) 섹션을 참조하세요.

ARC의 *셀*은 장애 경계(예: 가용 영역 또는 리전)를 나타내며 *복구 그룹*으로 수집됩니다. 복구 그룹은 장애 조치 준비를 확인하려는 애플리케이션을 나타냅니다. 준비 상태 확인 구성 요소에 대한 자세한 내용은 [준비 확인 구성 요소](introduction-components-readiness.md) 섹션을 참조하세요.

**참고**  
ARC는 여러의 엔드포인트를 지원하는 글로벌 서비스 AWS 리전 이지만 대부분의 ARC CLI 명령에서 미국 서부(오레곤) 리전(즉, 파라미터 지정`--region us-west-2`)을 지정해야 합니다. 예를 들어 복구 그룹 또는 준비 확인과 같은 리소스를 생성하는 경우입니다.

애플리케이션 예제에서는 먼저 리소스가 있는 각 리전에 대해 하나의 셀을 생성해 보겠습니다. 그런 다음 복구 그룹을 만든 후 준비 확인을 위한 설정을 완료합니다.

## 1. 셀 생성
<a name="getting-started-cli-readiness.cell"></a>

1a. us-east-1 셀을 생성합니다.

```
aws route53-recovery-readiness --region us-west-2 create-cell \
				--cell-name east-cell
```

```
{
    "CellArn": "arn:aws:route53-recovery-readiness::111122223333:cell/east-cell",
    "CellName": "east-cell",
    "Cells": [],
    "ParentReadinessScopes": [],
    "Tags": {}
}
```

1b. us-east-1 셀을 생성합니다.

```
aws route53-recovery-readiness --region us-west-2 create-cell \
				--cell-name west-cell
```

```
{
    "CellArn": "arn:aws:route53-recovery-readiness::111122223333:cell/west-cell",
    "CellName": "west-cell",
    "Cells": [],
    "ParentReadinessScopes": [],
    "Tags": {}
}
```

1c. 이제 두 셀이 생겼습니다. `list-cells` API를 호출하여 이들이 존재하는지 확인할 수 있습니다.

```
aws route53-recovery-readiness --region us-west-2 list-cells
```

```
{
    "Cells": [
        {
            "CellArn": "arn:aws:route53-recovery-readiness::111122223333:cell/east-cell",
            "CellName": "east-cell",
            "Cells": [],
            "ParentReadinessScopes": [],
            "Tags": {}
        },
        {
            "CellArn": "arn:aws:route53-recovery-readiness::111122223333:cell/west-cell",
            "CellName": "west-cell"
            "Cells": [],
            "ParentReadinessScopes": [],
            "Tags": {}
        }
    ]
}
```

## 2. 복구 그룹 생성
<a name="getting-started-cli-readiness.recovery"></a>

복구 그룹은 ARC의 복구 준비를 위한 최상위 리소스입니다. 복구 그룹은 애플리케이션 전체를 나타냅니다. 이 단계에서는 전체 애플리케이션을 모델링하는 복구 그룹을 만든 다음 앞서 만든 두 개의 셀을 추가합니다.

2a. 복구 그룹을 생성합니다.

```
aws route53-recovery-readiness --region us-west-2 create-recovery-group \
				--recovery-group-name simple-service-recovery-group \
			    --cells "arn:aws:route53-recovery-readiness::111122223333:cell/east-cell"\
			    "arn:aws:route53-recovery-readiness::111122223333:cell/west-cell"
```

```
{
    "Cells": [],
    "RecoveryGroupArn": "arn:aws:route53-recovery-readiness::111122223333:recovery-group/simple-service-recovery-group",
    "RecoveryGroupName": "simple-service-recovery-group",
    "Tags": {}
}
```

2b. (선택 사항) `list-recovery-groups ` API를 호출하여 복구 그룹이 올바르게 생성되었는지 확인할 수 있습니다.

```
aws route53-recovery-readiness --region us-west-2 list-recovery-groups
```

```
{
    "RecoveryGroups": [
        {
            "Cells": [
                "arn:aws:route53-recovery-readiness::111122223333:cell/east-cell",
                "arn:aws:route53-recovery-readiness::111122223333:cell/west-cell"
            ],
            "RecoveryGroupArn": "arn:aws:route53-recovery-readiness::111122223333:recovery-group/simple-service-recovery-group",
            "RecoveryGroupName": "simple-service-recovery-group",
            "Tags": {}
        }
    ]
}
```

이제 애플리케이션 모델을 만들었으니 모니터링할 리소스를 추가해 보겠습니다. ARC에서는 모니터링하려는 리소스 그룹을 리소스 세트라고 합니다. 리소스 세트에는 모두 같은 유형의 리소스가 포함되어 있습니다. 리소스 세트의 리소스를 서로 비교하여 셀의 장애 조치 준비 상태를 판단할 수 있습니다.

## 3. 리소스 세트 생성
<a name="getting-started-cli-readiness.resource"></a>

Simple-Service 애플리케이션이 정말 간단하고 DynamoDB 테이블만 사용한다고 가정해 보겠습니다. us-east-1에 DynamoDB 테이블이 있고 us-west-2에 또 다른 테이블이 있습니다. 리소스 세트에는 각 리소스가 포함된 셀을 식별하는 준비 범위도 포함되어 있습니다.

3a. Simple-Service 애플리케이션의 리소스를 반영하는 리소스 세트를 생성합니다.

```
aws route53-recovery-readiness --region us-west-2 create-resource-set \
				--resource-set-name ImportantInformationTables \
				--resource-set-type AWS::DynamoDB::Table \
				--resources
				ResourceArn="arn:aws:dynamodb:us-west-2:111122223333:table/TableInUsWest2",ReadinessScopes="arn:aws:route53-recovery-readiness::111122223333:cell/west-cell" 
				ResourceArn="arn:aws:dynamodb:us-west-2:111122223333:table/TableInUsEast1",ReadinessScopes="arn:aws:route53-recovery-readiness::111122223333:cell/east-cell"
```

```
{
    "ResourceSetArn": "arn:aws:route53-recovery-readiness::111122223333:resource-set/sample-resource-set",
    "ResourceSetName": "ImportantInformationTables",
    "Resources": [
        {
            "ReadinessScopes": [
                "arn:aws:route53-recovery-readiness::111122223333:cell/west-cell"
            ],
            "ResourceArn": "arn:aws:dynamodb:us-west-2:111122223333:table/TableInUsWest2"
        },
        {
            "ReadinessScopes": [
                "arn:aws:route53-recovery-readiness::111122223333:cell/east-cell"
            ],
            "ResourceArn": "arn:aws:dynamodb:us-west-2:111122223333:table/TableInUsEast1"
        }
    ],
    "Tags": {}
}
```

3b. (선택 사항) `list-resource-sets` API를 호출하여 리소스 세트에 무엇이 포함되어 있는지 확인할 수 있습니다. 여기에는 AWS 계정의 모든 리소스 세트가 나열됩니다. 여기서 위에서 만든 리소스 세트가 하나뿐임을 알 수 있습니다.

```
aws route53-recovery-readiness --region us-west-2 list-resource-sets
```

```
{
    "ResourceSets": [
        {
            "ResourceSetArn": "arn:aws:route53-recovery-readiness::111122223333:resource-set/ImportantInformationTables",
            "ResourceSetName": "ImportantInformationTables",
            "Resources": [
                {
                    "ReadinessScopes": [
                        "arn:aws:route53-recovery-readiness::111122223333:cell/west-cell"
                    ],
                    "ResourceArn": "arn:aws:dynamodb:us-west-2:111122223333:table/TableInUsWest2"
                },
                {
                    "ReadinessScopes": [
                        "arn:aws:route53-recovery-readiness::111122223333:cell/east-cell"
                    ],
                    "ResourceArn": "arn:aws:dynamodb:us-west-2:111122223333:table/TableInUsEast1"
                }
            ],
            "Tags": {}
        }
    ]
}{
    "ResourceSets": [
        {
            "ResourceSetArn": "arn:aws:route53-recovery-readiness::111122223333:resource-set/ImportantInformationTables",
            "ResourceSetName": "ImportantInformationTables",
            "Resources": [
                {
                    "ReadinessScopes": [
                        "arn:aws:route53-recovery-readiness::111122223333:cell/west-cell"
                    ],
                    "ResourceArn": "arn:aws:dynamodb:us-west-2:111122223333:table/TableInUsWest2"
                },
                {
                    "ReadinessScopes": [
                        "arn:aws:route53-recovery-readiness::&ExampleAWSAccountNo1;:cell/east-cell"
                    ],
                    "ResourceArn": "arn:aws:dynamodb:us-west-2:111122223333:table/TableInUsEast1"
                }
            ],
            "Tags": {}
        }
    ]
}
```

이제 ARC에서 Simple-Service 애플리케이션을 모델링하기 위한 셀, 복구 그룹, 리소스 세트를 생성했습니다. 다음으로, 리소스의 장애 조치 준비를 모니터링하기 위한 준비 확인을 설정해 보겠습니다.

## 4. 준비 확인 생성
<a name="getting-started-cli-readiness.check"></a>

준비 확인은 확인에 연결된 리소스 세트의 각 리소스에 규칙 세트를 적용합니다. 규칙은 각 리소스 유형별로 다릅니다. 즉, `AWS::DynamoDB::Table`, `AWS::EC2::Instance` 등에 대한 다양한 규칙이 있습니다. 규칙은 구성, 용량(사용 가능하고 해당하는 경우), 제한(사용 가능하고 해당하는 경우), 라우팅 구성 등 리소스의 다양한 차원을 확인합니다.

**참고**  
준비 확인에서 리소스에 적용되는 규칙을 보기 위해 5단계에서 설명한 대로 `get-readiness-check-resource-status` API를 사용할 수 있습니다. ARC의 모든 준비 규칙 목록을 보려면 `list-rules`를 사용하거나 [ARC 준비 규칙 설명](recovery-readiness.rules-resources.md) 섹션을 참조하세요. ARC에는 각 리소스 유형에 대해 실행하는 특정 규칙 세트가 있으며, 현재로서는 사용자 지정할 수 없습니다.

4a. 리소스 세트 ImportantInformationTables에 대한 준비 확인을 생성합니다.

```
aws route53-recovery-readiness --region us-west-2 create-readiness-check \
				--readiness-check-name ImportantInformationTableCheck --resource-set-name ImportantInformationTables
```

```
{
    "ReadinessCheckArn": "arn:aws:route53-recovery-readiness::111122223333:readiness-check/ImportantInformationTableCheck",
    "ReadinessCheckName": "ImportantInformationTableCheck",
    "ResourceSet": "ImportantInformationTables",
    "Tags": {}
}
```

4b. (선택 사항) 준비 확인이 성공적으로 생성되었는지 확인하려면 `list-readiness-checks` API를 실행합니다. 이 API는 계정의 모든 준비 확인을 보여줍니다.

```
aws route53-recovery-readiness --region us-west-2 list-readiness-checks
```

```
{
    "ReadinessChecks": [
        {
            "ReadinessCheckArn": "arn:aws:route53-recovery-readiness::111122223333:readiness-check/ImportantInformationTableCheck",
            "ReadinessCheckName": "ImportantInformationTableCheck",
            "ResourceSet": "ImportantInformationTables",
            "Tags": {}
        }
    ]
}
```

## 5. 준비 확인 모니터링
<a name="getting-started-cli-readiness.monitor"></a>

애플리케이션을 모델링하고 준비 확인을 추가했으니 이제 리소스를 모니터링할 준비가 되었습니다. 준비 확인 수준(리소스 그룹), 개별 리소스 수준, 셀 수준(가용 영역 또는 리전의 모든 리소스), 복구 그룹 수준(전체 애플리케이션)의 4가지 수준에서 애플리케이션의 준비를 모델링할 수 있습니다. 이러한 각 유형의 준비 상태를 가져오는 명령이 아래에 나와 있습니다.

5a. 준비 확인 상태를 확인합니다.

```
aws route53-recovery-readiness --region us-west-2 get-readiness-check-status\
				--readiness-check-name ImportantInformationTableCheck
```

```
{
    "Readiness": "READY",
    "Resources": [
        {
            "LastCheckedTimestamp": "2021-01-07T00:53:39Z",
            "Readiness": "READY",
            "ResourceArn": "arn:aws:dynamodb:us-west-2:111122223333:table/TableInUsWest2"
        },
        {
            "LastCheckedTimestamp": "2021-01-07T00:53:39Z",
            "Readiness": "READY",
            "ResourceArn": "arn:aws:dynamodb:us-west-2:111122223333:table/TableInUsEast2"
    ]
}
```

5b. 확인되는 각 규칙의 상태를 포함하여 준비 확인에서 단일 리소스의 자세한 준비 상태를 확인할 수 있습니다.

```
aws route53-recovery-readiness --region us-west-2 get-readiness-check-resource-status \
				--readiness-check-name ImportantInformationTableCheck \ 
				--resource-identifier "arn:aws:dynamodb:us-west-2:111122223333:table/TableInUsWest2"
```

```
{"Readiness": "READY",
    "Rules": [
        {
            "LastCheckedTimestamp": "2021-01-07T00:55:41Z",
            "Messages": [],
            "Readiness": "READY",
            "RuleId": "DynamoTableStatus"
        },
        {
            "LastCheckedTimestamp": "2021-01-07T00:55:41Z",
            "Messages": [],
            "Readiness": "READY",
            "RuleId": "DynamoCapacity"
        },
        {
            "LastCheckedTimestamp": "2021-01-07T00:55:41Z",
            "Messages": [],
            "Readiness": "READY",
            "RuleId": "DynamoPeakRcuWcu"
        },
        {
            "LastCheckedTimestamp": "2021-01-07T00:55:41Z",
            "Messages": [],
            "Readiness": "READY",
            "RuleId": "DynamoGSIsPeakRcuWcu"
        },
        {
            "LastCheckedTimestamp": "2021-01-07T00:55:41Z",
            "Messages": [],
            "Readiness": "READY",
            "RuleId": "DynamoGSIsConfig"
        },
        {
            "LastCheckedTimestamp": "2021-01-07T00:55:41Z",
            "Messages": [],
            "Readiness": "READY",
            "RuleId": "DynamoGSIsStatus"
        },
        {
            "LastCheckedTimestamp": "2021-01-07T00:55:41Z",
            "Messages": [],
            "Readiness": "READY",
            "RuleId": "DynamoGSIsCapacity"
        },
        {
            "LastCheckedTimestamp": "2021-01-07T00:55:41Z",
            "Messages": [],
            "Readiness": "READY",
            "RuleId": "DynamoReplicationLatency"
        },
        {
            "LastCheckedTimestamp": "2021-01-07T00:55:41Z",
            "Messages": [],
            "Readiness": "READY",
            "RuleId": "DynamoAutoScalingConfiguration"
        },
        {
            "LastCheckedTimestamp": "2021-01-07T00:55:41Z",
            "Messages": [],
            "Readiness": "READY",
            "RuleId": "DynamoLimits"
        }
    ]
}
```

5c. 셀의 전반적인 준비 상태를 확인합니다.

```
aws route53-recovery-readiness --region us-west-2 get-cell-readiness-summary \
				--cell-name west-cell
```

```
{
    "Readiness": "READY",
    "ReadinessChecks": [
        {
            "Readiness": "READY",
            "ReadinessCheckName": "ImportantTableCheck"
        }
    ]
}
```

5d. 마지막으로 복구 그룹 수준에서 애플리케이션의 최상위 준비를 확인합니다.

```
aws route53-recovery-readiness --region us-west-2 get-recovery-group-readiness-summary \
				--recovery-group-name simple-service-recovery-group
```

```
{
    "Readiness": "READY",
    "ReadinessChecks": [
        {
            "Readiness": "READY",
            "ReadinessCheckName": "ImportantTableCheck"
        }
    ]
}
```

# 복구 그룹 및 준비 확인 작업
<a name="recovery-readiness.recovery-groups-and-readiness-checks"></a>

**참고**  
Amazon Application Recovery Controller(ARC)의 준비 확인 기능은 2026년 4월 30일부터 신규 고객에게 더 이상 제공되지 않습니다. 기존 고객은 정상적으로 서비스를 계속 이용할 수 있습니다. 자세한 내용은 [Amazon Application Recovery Controller(ARC) 준비 확인 가용성 변경을](https://docs.aws.amazon.com/r53recovery/latest/dg/arc-readiness-availability-change.html) 참조하세요.

이 섹션에서는 이러한 리소스의 생성, 업데이트 및 삭제를 포함하여 복구 그룹 및 준비 확인을 위한 절차를 설명하고 제공합니다.

# ARC에서 복구 그룹 생성, 업데이트, 삭제
<a name="recovery-readiness.recovery-groups"></a>

**참고**  
Amazon Application Recovery Controller(ARC)의 준비 확인 기능은 2026년 4월 30일부터 신규 고객에게 더 이상 제공되지 않습니다. 기존 고객은 정상적으로 서비스를 계속 이용할 수 있습니다. 자세한 내용은 [Amazon Application Recovery Controller(ARC) 준비 확인 가용성 변경을](https://docs.aws.amazon.com/r53recovery/latest/dg/arc-readiness-availability-change.html) 참조하세요.

복구 그룹은 Amazon Application Recovery Controller(ARC)의 애플리케이션을 나타냅니다. 일반적으로 리소스와 기능 측면에서 서로 복제된 둘 이상의 *셀*로 구성되므로 한 셀에서 다른 셀로 장애 조치할 수 있습니다. 각 셀에는 한 AWS 리전 또는 가용 영역에 대한 활성 리소스의 Amazon 리소스 이름(ARNs)이 포함됩니다. 리소스는 Elastic Load Balcing 로드 밸런서, 오토 스케일링 또는 기타 리소스일 수 있습니다. 다른 영역 또는 리전을 나타내는 해당 셀에는 활성 셀에 있는 동일한 유형의 대기 리소스(로드 밸런서, 오토 스케일링 등)가 있습니다.

셀은 애플리케이션의 복제본을 나타냅니다. ARC의 준비 확인을 통해 애플리케이션이 한 복제본에서 다른 복제본으로 장애 조치할 준비가 되었는지 확인할 수 있습니다. 하지만 모니터링 및 상태 확인 시스템을 기반으로 복제본에서 장애 조치를 취할지 아니면 복제본으로 장애 조치할지 결정해야 하며, 이러한 시스템에 대한 보완 서비스로서 준비 확인을 고려해야 합니다.

준비 확인은 리소스를 감사하여 해당 리소스 유형에 대해 미리 정의된 규칙 세트를 기반으로 준비 확인을 결정합니다. 복제본으로 복구 그룹을 생성한 후 애플리케이션의 리소스에 대한 ARC 준비 확인을 추가하여 시간이 지나도 복제본이 동일한 설정 및 구성을 유지하도록 ARC를 통해 확인할 수 있습니다.

**Topics**
+ [복구 그룹 생성](#recovery-readiness.recovery-groups.create)
+ [복구 그룹과 셀 업데이트 및 삭제](#recovery-readiness.recovery-groups.edit-delete)

## 복구 그룹 생성
<a name="recovery-readiness.recovery-groups.create"></a>

이 섹션의 단계에서는 ARC 콘솔에서 복구 그룹을 생성하는 방법을 설명합니다. Amazon Application Recovery Controller(ARC)에서 복구 준비 API 작업을 사용하는 방법을 보려면 [준비 확인 API 작업](actions.readiness.md) 섹션을 참조하세요.

## 복구 그룹 생성


1. [https://console.aws.amazon.com/route53recovery/home#/dashboard](https://console.aws.amazon.com/route53recovery/home#/dashboard)에서 ARC 콘솔을 엽니다.

1. **준비 확인**을 선택합니다.

1. **복구 준비** 페이지에서 **생성**을 선택한 다음 **복구 그룹**을 선택합니다.

1. 복구 그룹의 이름을 입력하고 **다음**을 선택합니다.

1. **셀 생성**을 선택하고 **셀 추가**를 선택합니다.

1. 셀 이름을 입력합니다. 예를 들어 미국 서부(캘리포니아 북부)에 애플리케이션 복제본이 있는 경우 `MyApp-us-west-1` 이름이 지정된 셀을 추가할 수 있습니다.

1. **셀 추가**를 선택하고 두 번째 셀의 이름을 추가합니다. 예를 들어 미국 동부(오하이오)에 복제본이 있는 경우 ` MyApp-us-east-2` 이름이 지정된 셀을 추가할 수 있습니다.

1. 중첩된 셀(리전 내 가용 영역에 있는 복제본)을 추가하려면 **작업**을 선택하고 **중첩 셀 추가**를 선택한 다음 이름을 입력합니다.

1. 애플리케이션 복제본의 모든 셀과 중첩 셀을 추가했으면 **다음**을 선택합니다.

1. 복구 그룹을 검토한 다음 **복구 그룹 생성**을 선택합니다.

## 복구 그룹과 셀 업데이트 및 삭제
<a name="recovery-readiness.recovery-groups.edit-delete"></a>

이 섹션의 단계에서는 ARC 콘솔에서 복구 그룹을 업데이트 및 삭제하고 셀을 삭제하는 방법에 대해 설명합니다. Amazon Application Recovery Controller(ARC)에서 복구 준비 API 작업을 사용하는 방법을 보려면 [준비 확인 API 작업](actions.readiness.md) 섹션을 참조하세요.

## 복구 그룹을 업데이트 또는 삭제, 셀 삭제


1. [https://console.aws.amazon.com/route53recovery/home#/dashboard](https://console.aws.amazon.com/route53recovery/home#/dashboard)에서 ARC 콘솔을 엽니다.

1. **준비 확인**을 선택합니다.

1. **복구 준비** 페이지에서 복구 그룹을 선택합니다.

1. 복구 그룹 작업을 수행하려면 **작업**을 선택한 다음 **복구 그룹 편집** 또는 **복구 그룹 삭제**를 선택합니다.

1. 복구 그룹을 편집할 때 셀 또는 중첩된 셀을 추가하거나 제거할 수 있습니다.
   + 셀을 추가하려면 **셀 추가**를 선택합니다.
   + 셀을 제거하려면 셀 옆의 **작업** 레이블에서 **셀 삭제**를 선택합니다.

# ARC에서 준비 확인 생성 및 업데이트
<a name="recovery-readiness.create-readiness-check-or-set"></a>

**참고**  
Amazon Application Recovery Controller(ARC)의 준비 확인 기능은 2026년 4월 30일부터 신규 고객에게 더 이상 제공되지 않습니다. 기존 고객은 정상적으로 서비스를 계속 이용할 수 있습니다. 자세한 내용은 [Amazon Application Recovery Controller(ARC) 준비 확인 가용성 변경을](https://docs.aws.amazon.com/r53recovery/latest/dg/arc-readiness-availability-change.html) 참조하세요.

이 섹션에서는 이러한 리소스 생성, 업데이트 및 삭제를 포함하여 준비 확인 및 리소스 세트에 대한 절차를 제공합니다.

## 준비 확인 생성 및 업데이트
<a name="recovery-readiness.readiness-checks.create"></a>

이 섹션의 단계에서는 ARC 콘솔에서 준비 확인을 생성하는 방법을 설명합니다. Amazon Application Recovery Controller(ARC)에서 복구 준비 API 작업을 사용하는 방법을 보려면 [준비 확인 API 작업](actions.readiness.md) 섹션을 참조하세요.

준비 확인을 업데이트하려면 준비 확인을 위한 리소스 세트를 편집하거나, 리소스를 추가 또는 제거하거나, 리소스의 준비 범위를 변경할 수 있습니다.

## 준비 확인 생성


1. [https://console.aws.amazon.com/route53recovery/home#/dashboard](https://console.aws.amazon.com/route53recovery/home#/dashboard)에서 ARC 콘솔을 엽니다.

1. **준비 확인**을 선택합니다.

1. **준비** 페이지에서 **생성**을 선택한 다음 **준비 확인**을 선택합니다.

1. 준비 확인의 이름을 입력하고 확인하려는 리소스 유형을 선택한 후 **다음**을 선택합니다.

1. 준비 확인을 위한 리소스 세트를 추가합니다. 리소스 세트는 서로 다른 복제본에 있는 동일한 유형의 리소스 그룹입니다. 다음 중 하나를 선택합니다.
   + 이미 생성한 리소스 세트의 리소스로 준비 확인을 생성합니다.
   + 새 리소스 세트를 생성합니다.

   새 리소스 세트를 생성하도록 선택하는 경우 리소스 세트의 이름을 입력하고 **추가**를 선택합니다.

1. 세트에 포함시키려는 각 리소스에 대해 Amazon 리소스 이름(ARN)을 하나씩 복사하여 붙여넣은 후 **다음**을 선택합니다.
**작은 정보**  
ARC가 각 리소스 유형에 대해 예상하는 ARN 형식에 대한 예제 및 자세한 내용은 [ARC의 리소스 유형 및 ARN 형식](recovery-readiness.resource-types-arns.md) 섹션을 참조하세요.

1. 원하는 경우 ARC가 이 준비 확인에 포함된 리소스 유형을 확인할 때 사용되는 준비 규칙을 확인합니다. 그리고 **다음**을 선택합니다.

1. (선택 사항) **복구 그룹 이름**에서 준비 확인을 연결할 복구 그룹을 선택한 다음 각 리소스 ARN에 대해 리소스가 속한 드롭다운 메뉴에서 셀(리전 또는 가용 영역)을 선택합니다. DNS 라우팅 정책과 같은 애플리케이션 수준 리소스인 경우 **글로벌 리소스(셀 없음)**를 선택합니다.

   *이는 준비 확인의 리소스에 대한 준비 범위를 지정합니다.*
**중요**  
이 단계는 선택 사항이지만 복구 그룹 및 셀에 대한 요약 준비 정보를 가져오려면 준비 범위를 추가해야 합니다. 이 단계를 건너뛰고 여기에서 준비 범위를 선택하여 준비 확인을 복구 그룹의 리소스와 연결하지 않는 경우 ARC는 복구 그룹 또는 셀에 대한 요약 준비 정보를 반환할 수 없습니다.

1. **다음**을 선택합니다.

1. 확인 페이지의 정보를 검토한 다음 **준비 확인 생성**을 선택합니다.

## 준비 확인 삭제


1. [https://console.aws.amazon.com/route53recovery/home#/dashboard](https://console.aws.amazon.com/route53recovery/home#/dashboard)에서 ARC 콘솔을 엽니다.

1. **준비 확인**을 선택합니다.

1. 준비 확인을 선택하고 **작업**에서 **삭제**를 선택합니다.

## 리소스 세트 생성 및 편집
<a name="recovery-readiness.resource-set.create"></a>

일반적으로 준비 확인 생성의 일부로 리소스 세트를 생성하지만 리소스 세트를 별도로 생성할 수도 있습니다. 리소스 세트를 편집하여 리소스를 추가하거나 제거할 수도 있습니다. 이 섹션의 단계에서는 ARC 콘솔에서 준비 확인을 생성하는 방법을 설명합니다. Amazon Application Recovery Controller(ARC)에서 복구 준비 API 작업을 사용하는 방법을 보려면 [준비 확인 API 작업](actions.readiness.md) 섹션을 참조하세요.

## 리소스 세트 생성


1. [https://console.aws.amazon.com/route53/home](https://console.aws.amazon.com/route53/home)에서 Route 53 콘솔을 엽니다.

1. **Application Recovery Controller**에서 **리소스 세트**를 선택합니다.

1. **생성(Create)**을 선택합니다.

1. 리소스 세트의 이름을 입력한 다음 세트에 포함할 리소스 유형을 선택합니다.

1. **추가**를 선택한 다음 세트에 추가할 리소스의 Amazon 리소스 이름(ARN)을 입력합니다.

1. 리소스 추가를 완료한 후 **리소스 세트 생성**을 선택합니다.

## 리소스 세트 편집


1. [https://console.aws.amazon.com/route53recovery/home#/dashboard](https://console.aws.amazon.com/route53recovery/home#/dashboard)에서 ARC 콘솔을 엽니다.

1. **준비 확인**을 선택합니다.

1. **리소스 세트**에서 **작업**을 선택한 다음 **편집**을 선택합니다.

1. 다음 중 하나를 수행하세요.
   + 세트에서 리소스를 제거하려면 **제거**를 선택합니다.
   + 세트에 리소스를 추가하려면 **추가**를 선택한 다음 리소스의 Amazon 리소스 이름(ARN)을 입력합니다.

1. 또한 리소스의 준비 범위를 편집하여 준비 확인을 위해 리소스를 다른 셀과 연결할 수도 있습니다.

1. **저장**을 선택합니다.

# ARC에서의 준비 확인 모니터링
<a name="recovery-readiness.status"></a>

**참고**  
Amazon Application Recovery Controller(ARC)의 준비 확인 기능은 2026년 4월 30일부터 신규 고객에게 더 이상 제공되지 않습니다. 기존 고객은 정상적으로 서비스를 계속 이용할 수 있습니다. 자세한 내용은 [Amazon Application Recovery Controller(ARC) 준비 확인 가용성 변경을](https://docs.aws.amazon.com/r53recovery/latest/dg/arc-readiness-availability-change.html) 참조하세요.

Amazon Application Recovery Controller(ARC)에서 애플리케이션의 준비 상태를 볼 수 있습니다.
+ 리소스 세트의 리소스에 대한 준비 확인 수준
+ 개별 리소스 수준
+ 가용 영역 또는 AWS 리전의 모든 리소스에 대한 셀(애플리케이션 복제본) 수준
+ 애플리케이션 전체의 복구 그룹 수준

준비 확인 변경에 대한 알림을 받거나 Route 53 콘솔에서 또는 ARC CLI 명령을 사용하여 준비 상태 변경을 모니터링할 수 있습니다.

## 준비 상태 알림
<a name="recovery-readiness.status-alert"></a>

Amazon EventBridge를 사용하여 ARC 리소스를 모니터링하는 이벤트 기반 규칙을 설정하거나 준비 상태 변경 사항을 알려줄 수 있습니다. 자세한 내용은 [Amazon EventBridge와 함께 ARC 준비 확인 사용](eventbridge-readiness.md) 단원을 참조하십시오.

## ARC 콘솔에서 준비 상태 모니터링
<a name="recovery-readiness.status-console"></a>

다음 절차에서는 AWS Management Console에서 복구 준비 상태를 모니터링하는 방법을 설명합니다.

1. [https://console.aws.amazon.com/route53recovery/home#/dashboard](https://console.aws.amazon.com/route53recovery/home#/dashboard)에서 ARC 콘솔을 엽니다.

1. **준비 확인**을 선택합니다.

1. **준비** 페이지의 **복구 그룹**에서 각 복구 그룹(애플리케이션)의 **복구 그룹 준비 상태**를 확인합니다.

   특정 셀 또는 개별 리소스의 준비도 볼 수 있습니다.

## CLI 명령을 사용하여 준비 상태 모니터링
<a name="recovery-readiness.status-cli"></a>

이 섹션에서는 다양한 수준에서 애플리케이션 및 리소스의 준비 상태를 확인하는 데 사용할 AWS CLI 명령의 예를 제공합니다.

**리소스 세트 준비**  
리소스 세트(리소스 그룹)에 대해 생성한 준비 확인의 상태ㅇ비니다.  
`aws route53-recovery-readiness --region us-west-2 get-readiness-check-status --readiness-check-name ReadinessCheckName `

**단일 리소스에 대한 준비**  
각 준비 규칙의 상태를 포함하여 준비 확인에서 단일 리소스의 상태를 가져오려면 준비 확인 이름 및 리소스 ARN을 지정합니다. 예제:  
`aws route53-recovery-readiness --region us-west-2 get-readiness-check-status --readiness-check-name ReadinessCheckName --resource-arn "arn:aws:dynamodb:us-west-2:111122223333:table/TableName"`

**셀 준비**  
단일 셀, 즉 리전 또는 가용 영역의 상태입니다.  
`aws route53-recovery-readiness --region us-west-2 get-cell-readiness-summary --cell-name CellName `

**애플리케이션 준비**  
복구 그룹 수준에서의 전체 애플리케이션 상태입니다.  
`aws route53-recovery-readiness --region us-west-2 get-recovery-group-readiness-summary --recovery-group-name RecoveryGroupName `

# ARC 아키텍처 권장 사항 확인하기
<a name="recovery-readiness.evaluate-arch"></a>

**참고**  
Amazon Application Recovery Controller(ARC)의 준비 확인 기능은 2026년 4월 30일부터 신규 고객에게 더 이상 제공되지 않습니다. 기존 고객은 정상적으로 서비스를 계속 이용할 수 있습니다. 자세한 내용은 [Amazon Application Recovery Controller(ARC) 준비 확인 가용성 변경을](https://docs.aws.amazon.com/r53recovery/latest/dg/arc-readiness-availability-change.html) 참조하세요.

기존 애플리케이션이 있는 경우, Amazon Application Recovery Controller(ARC)는 애플리케이션 및 라우팅 정책의 아키텍처를 평가하여 애플리케이션의 복구 복원력을 향상하도록 설계를 수정하기 위한 권장 사항을 제공할 수 있습니다. ARC에서 애플리케이션을 나타내는 복구 그룹을 생성한 후, 이 섹션의 단계에 따라 애플리케이션 아키텍처에 대한 권장 사항을 확인합니다.

복구 그룹의 DNS 대상 리소스를 아직 지정하지 않았다면 보다 자세한 권장 사항을 제공할 수 있도록 대상 리소스를 지정하는 것이 좋습니다. 추가 정보를 제공하면 ARC가 더 나은 권장 사항을 제공할 수 있습니다. 예를 들어 Amazon Route 53 리소스 레코드 또는 Network Load Balancer를 대상 리소스로 입력하면 ARC는 복구 그룹에 맞는 최적의 셀 수를 생성했는지 여부에 대한 정보를 제공할 수 있습니다.

DNS 대상 리소스의 경우 다음을 참고하세요.
+ 대상 리소스에는 Route 53 리소스 레코드 또는 Network Load Balancer만 지정합니다.
+ 각 복구 그룹에 대해 DNS 대상 리소스를 하나만 생성합니다.
+ 권장: 각 셀에 대해 DNS 대상 리소스를 하나 생성합니다.
+ 준비 확인을 통해 DNS 대상 리소스를 하나의 리소스 세트로 그룹화합니다.

다음 절차에서는 DNS 대상 리소스를 생성하는 방법 및 애플리케이션에 대한 아키텍처 권장 사항을 확인하는 방법을 설명합니다.

# 아키텍처 업데이트에 대한 권장 사항 확인


1. [https://console.aws.amazon.com/route53recovery/home#/dashboard](https://console.aws.amazon.com/route53recovery/home#/dashboard)에서 ARC 콘솔을 엽니다.

1. **준비 확인**을 선택합니다.

1. **복구 그룹 이름**에서 애플리케이션을 나타내는 복구 그룹을 선택합니다.

1. **복구 그룹 세부 정보** 페이지의 **작업** 메뉴에서 **이 복구 그룹에 대한 아키텍처 권장 사항 확인**을 선택합니다.

1. DNS 대상 리소스 준비 확인을 아직 생성하지 않았다면 ARC에서 아키텍처 권장 사항을 제공할 수 있도록 새로 생성합니다. **DNS 대상 리소스 생성**을 선택합니다.

   DNS 대상 리소스에 대한 자세한 내용은 [준비 확인 구성 요소](introduction-components-readiness.md) 섹션을 참조하세요.

1. DNS 대상 리소스에 대한 리소스 세트를 만들려면 준비 확인을 생성합니다. 준비 확인의 이름을 입력한 다음 준비 확인 유형으로 **DNS** 대상 리소스를 선택합니다.

1. 리소스 세트 이름을 입력합니다.

1. DNS 이름, 호스팅 영역 ARN, 레코드 세트 ID 등 애플리케이션의 속성을 입력합니다.
**작은 정보**  
호스팅 영역 ARN의 형식을 보려면 [ARC의 리소스 유형 및 ARN 형식](recovery-readiness.resource-types-arns.md)에서 **호스팅 영역의 ARN 형식**을 참조하세요.

   **선택적 속성 추가**를 선택하고 Network Load Balancer ARN 또는 도메인의 Route 53 리소스 레코드를 제공하는 것은 선택 사항이지만 강력하게 권장합니다.

1. (선택 사항) **복구 그룹 구성**에서 DNS 대상 리소스의 셀을 선택하여 준비 범위를 설정합니다.

1. **리소스 세트 생성**을 선택합니다.

1. **복구 그룹** 세부 정보 페이지에서 **아키텍처 권장 사항 확인**을 선택합니다. ARC는 페이지에 일련의 권장 사항을 표시합니다.

권장 사항 목록을 검토합니다. 그런 다음 앱의 복구 복원력을 개선하기 위한 변경 여부와 변경 방법을 결정할 수 있습니다.

# ARC에서 교차 계정 권한 부여 생성
<a name="recovery-readiness.cross-account"></a>

**참고**  
Amazon Application Recovery Controller(ARC)의 준비 확인 기능은 2026년 4월 30일부터 신규 고객에게 더 이상 제공되지 않습니다. 기존 고객은 정상적으로 서비스를 계속 이용할 수 있습니다. 자세한 내용은 [Amazon Application Recovery Controller(ARC) 준비 확인 가용성 변경을](https://docs.aws.amazon.com/r53recovery/latest/dg/arc-readiness-availability-change.html) 참조하세요.

리소스가 여러 AWS 계정에 분산되어 있어 애플리케이션 상태를 포괄적으로 파악하기 어려울 수 있습니다. 또한 빠른 결정을 내리는 데 필요한 정보를 얻기가 어려울 수 있습니다. Amazon Application Recovery Controller(ARC) 준비 확인을 위해 이를 간소화하기 위해 *교차 계정 권한 부여*를 사용할 수 있습니다.

ARC의 교차 계정 권한 부여는 준비 확인 기능과 함께 작동합니다. 교차 계정 권한 부여를 사용하면 하나의 중앙 AWS 계정을 사용하여 여러 AWS 계정에 있는 리소스를 모니터링할 수 있습니다. 모니터링하려는 리소스가 있는 각 계정에서 해당 리소스에 액세스할 수 있도록 중앙 계정을 승인합니다. 그러면 중앙 계정에서 모든 계정의 리소스에 대한 준비 확인을 생성하고 중앙 계정에서 장애 조치 준비를 모니터링할 수 있습니다.

**참고**  
크로스 계정 권한 부여는 콘솔에서 설정할 수 없습니다. 대신 ARC API 작업을 사용하여 교차 계정 권한 부여를 설정하고 사용합니다. 시작하는 데 도움이 되도록이 단원에서는 AWS CLI 명령 예제를 제공합니다.

미국 서부(오레곤) 리전(us-west-2)에 리소스가 있는 계정이 있고 미국 동부(버지니아 북부) 리전(us-east-1)에서 모니터링하려는 리소스가 있는 계정도 있다고 가정해 보겠습니다. ARC를 사용하면 교차 계정 권한 부여를 사용하여 us-west-2 계정 하나에서 두 리소스 세트를 모두 모니터링할 수 있습니다.

예를 들어 다음 AWS 계정이 있다고 가정해 보겠습니다.
+ 미국 서부 계정: 999999999999
+ 미국 동부 계정: 111111111111

us-east-1 계정(111111111111)에서 us-west-2 IAM 계정 `arn:aws:iam::999999999999:root`의 (루트) 사용자에 대한 Amazon 리소스 이름(ARN)을 지정하여 us-west-2 계정(999999999999)의 액세스를 허용하도록 크로스 계정 인증을 활성화할 수 있습니다. 권한을 생성한 후 us-west-2 계정은 us-east-1이 소유한 리소스를 리소스 세트에 추가하고 리소스 세트에서 실행할 준비 확인을 생성할 수 있습니다.

다음 예는 한 계정에 대한 크로스 계정 권한 부여를 설정하는 방법을 보여줍니다. ARC에서 추가하고 모니터링하려는 AWS 리소스가 있는 각 추가 계정에서 교차 계정 인증을 활성화해야 합니다.

**참고**  
ARC는 여러 AWS 리전의 엔드포인트를 지원하는 글로벌 서비스이지만 대부분의 ARC CLI 명령에서 미국 서부(오레곤) 리전(즉, 파라미터 지정`--region us-west-2`)을 지정해야 합니다.

다음 AWS CLI 명령은이 예제에 대한 교차 계정 권한 부여를 설정하는 방법을 보여줍니다.

```
aws route53-recovery-readiness --region us-west-2 --profile profile-in-us-east-1-account \
				create-cross-account-authorization --cross-account-authorization arn:aws:iam::999999999999:root
```

이 권한을 사용하지 않도록 설정하려면 다음을 수행합니다.

```
aws route53-recovery-readiness --region us-west-2 --profile profile-in-us-east-1-account \
				delete-cross-account-authorization --cross-account-authorization arn:aws:iam::999999999999:root
```

크로스 계정 승인을 제공한 모든 계정의 특정 계정을 확인하려면 `list-cross-account-authorizations` 명령을 사용합니다. 이때 다른 방향으로는 확인할 수 없습니다. 즉, 계정 프로필과 함께 리소스를 추가하고 모니터링할 수 있는 크로스 계정 권한이 부여된 모든 계정을 나열하는 데 사용할 수 있는 API 작업은 없습니다.

```
aws route53-recovery-readiness --region us-west-2 --profile profile-in-us-east-1-account \
				list-cross-account-authorizations
```

```
{
    "CrossAccountAuthorizations": [
        "arn:aws:iam::999999999999:root"
    ]
}
```

# 준비 규칙, 리소스 유형 및 ARNS
<a name="recovery-readiness.rules-and-resource-types"></a>

**참고**  
Amazon Application Recovery Controller(ARC)의 준비 확인 기능은 2026년 4월 30일부터 신규 고객에게 더 이상 제공되지 않습니다. 기존 고객은 정상적으로 서비스를 계속 이용할 수 있습니다. 자세한 내용은 [Amazon Application Recovery Controller(ARC) 준비 확인 가용성 변경을](https://docs.aws.amazon.com/r53recovery/latest/dg/arc-readiness-availability-change.html) 참조하세요.

이 섹션에는 준비 규칙 설명, 지원되는 리소스 유형 및 리소스 세트에 사용하는 Amazon 리소스 이름(ARN) 형식에 대한 참조 정보가 포함되어 있습니다.

# ARC 준비 규칙 설명
<a name="recovery-readiness.rules-resources"></a>

**참고**  
Amazon Application Recovery Controller(ARC)의 준비 확인 기능은 2026년 4월 30일부터 신규 고객에게 더 이상 제공되지 않습니다. 기존 고객은 정상적으로 서비스를 계속 이용할 수 있습니다. 자세한 내용은 [Amazon Application Recovery Controller(ARC) 준비 확인 가용성 변경을](https://docs.aws.amazon.com/r53recovery/latest/dg/arc-readiness-availability-change.html) 참조하세요.

이 섹션에는 Amazon Application Recovery Controller(ARC)가 지원하는 모든 유형의 리소스에 대한 준비 규칙 설명이 나열되어 있습니다. ARC에서 지원하는 리소스 유형의 목록을 보려면 [ARC의 리소스 유형 및 ARN 형식](recovery-readiness.resource-types-arns.md) 섹션을 참조하세요.

ARC 콘솔에서 또는 API 작업을 통해 다음을 수행하여 준비 규칙 설명을 볼 수도 있습니다.
+ 콘솔에서 준비 규칙을 보려면 다음 절차의 단계를 따릅니다. [콘솔에서 준비 규칙 보기](#recovery-readiness.list-rules-console) 
+ API를 사용하여 준비 규칙을 보려면 [ListRules](https://docs.aws.amazon.com/recovery-readiness/latest/api/rules.html) 작업을 참조하세요.

**Topics**
+ [ARC의 준비 규칙](#recovery-readiness.list-rules)
+ [콘솔에서 준비 규칙 보기](#recovery-readiness.list-rules-console)

## ARC의 준비 규칙
<a name="recovery-readiness.list-rules"></a>

이 섹션에는 ARC에서 지원하는 각 리소스 유형에 대한 준비 규칙 세트가 나열되어 있습니다.

규칙 설명을 살펴보면 대부분의 규칙 설명에 **모두 검사** 또는 **각각 검사**라는 용어가 포함되어 있음을 알 수 있습니다. 이러한 용어가 준비 확인의 맥락에서 규칙이 작동하는 방식을 설명하는 방법과 ARC가 준비 상태를 설정하는 방법에 대한 기타 세부 정보를 이해하려면 [준비 규칙이 준비 상태를 결정하는 방법](recovery-readiness.rules.md)을 참조하세요.

### 준비 규칙
<a name="recovery-readiness.list-rules-all"></a>

ARC는 다음과 같은 준비 규칙을 사용하여 리소스를 감사합니다.

**Amazon API Gateway 버전 1단계**  
+ **ApiGwV1ApiKeyCount**: 모든 API Gateway 단계를 검사하여 동일한 수의 API 키가 연결되어 있는지 확인합니다.
+ **ApiGwV1ApiKeySource**: 모든 API Gateway 단계를 검사하여 `API Key Source` 값이 동일한지 확인합니다.
+ **ApiGwV1BasePath**: 모든 API Gateway 단계를 검사하여 동일한 기반 경로에 연결되어 있는지 확인합니다.
+ **ApiGwV1BinaryMediaTypes**: 모든 API Gateway 단계를 검사하여 동일한 바이너리 미디어 유형을 지원하는지 확인합니다.
+ **ApiGwV1CacheClusterEnabled**: 모든 API Gateway 단계를 검사하여 `Cache Cluster`가 모두 활성화되었거나 활성화되지 않았는지 확인합니다.
+ **ApiGwV1CacheClusterSize**: 모든 API Gateway 단계를 검사하여 `Cache Cluster Size`가 동일한지 확인합니다. 하나의 값이 더 크면 나머지 값은 NOT READY로 표시됩니다.
+ **ApiGwV1CacheClusterStatus**: 모든 API Gateway 단계를 검사하여 `Cache Cluster`가 AVAILABLE 상태인지 확인합니다.
+ **ApiGwV1DisableExecuteApiEndpoint**: 모든 API Gateway 단계를 검사하여 `Execute API Endpoint`가 모두 비활성화되었거나 비활성화되지 않았는지 확인합니다.
+ **ApiGwV1DomainName**: 모든 API Gateway 단계를 검사하여 동일한 도메인 이름에 연결되어 있는지 확인합니다.
+ **ApiGwV1EndpointConfiguration**: 모든 API Gateway 단계를 검사하여 동일한 엔드포인트 구성의 도메인에 연결되어 있는지 확인합니다.
+ **ApiGwV1EndpointDomainNameStatus**: 모든 API Gateway 단계를 검사하여 연결된 도메인 이름이 AVAILABLE 상태인지 확인합니다.
+ **ApiGwV1MethodSettings**: 모든 API Gateway 단계를 검사하여 `Method Settings` 값이 동일한지 확인합니다.
+ **ApiGwV1MutualTlsAuthentication**: 모든 API Gateway 단계를 검사하여 `Mutual TLS Authentication` 값이 동일한지 확인합니다.
+ **ApiGwV1Policy**: 모든 API Gateway 단계를 검사하여 모두 API 수준 정책을 사용하거나 사용하지 않는지 확인합니다.
+ **ApiGwV1RegionalDomainName**: 모든 API Gateway 단계를 검사하여 동일한 리전별 도메인 이름에 연결되어 있는지 확인합니다. 참고: 이 규칙은 준비 상태에는 영향을 미치지 않습니다.
+ **ApiGwV1ResourceMethodConfigs**: 모든 API Gateway 단계를 검사하여 관련 구성을 포함하여 리소스 계층 구조가 유사한지 확인합니다.
+ **ApiGwV1SecurityPolicy**: 모든 API Gateway 단계를 검사하여 `Security Policy` 값이 동일한지 확인합니다.
+ **ApiGwV1Quotas**: 모든 API Gateway 그룹을 검사하여 Service Quotas에서 관리하는 할당량(제한)을 준수하는지 확인합니다.
+ **ApiGwV1UsagePlans**: 모든 API Gateway 단계를 검사하여 동일한 구성의 `Usage Plans`에 연결되어 있는지 확인합니다.

**Amazon API Gateway 버전 2단계**  
+ **ApiGwV2ApiKeySelectionExpression**: 모든 API Gateway 단계를 검사하여 `API Key Selection Expression` 값이 동일한지 확인합니다.
+ **ApiGwV2ApiMappingSelectionExpression**: 모든 API Gateway 단계를 검사하여 `API Mapping Selection Expression` 값이 동일한지 확인합니다.
+ **ApiGwV2CorsConfiguration**: 모든 API Gateway 단계를 검사하여 CORS 관련 구성이 동일한지 확인합니다.
+ **ApiGwV2DomainName**: 모든 API Gateway 단계를 검사하여 동일한 도메인 이름에 연결되어 있는지 확인합니다.
+ **ApiGwV2DomainNameStatus**: 모든 API Gateway 단계를 검사하여 도메인 이름이 AVAILABLE 상태인지 확인합니다.
+ **ApiGwV2EndpointType**: 모든 API Gateway 단계를 검사하여 `Endpoint Type` 값이 동일한지 확인합니다.
+ **ApiGwV2Quotas**: 모든 API Gateway 그룹을 검사하여 Service Quotas에서 관리하는 할당량(제한)을 준수하는지 확인합니다.
+ **ApiGwV2MutualTlsAuthentication**: 모든 API Gateway 단계를 검사하여 `Mutual TLS Authentication` 값이 동일한지 확인합니다.
+ **ApiGwV2ProtocolType**: 모든 API Gateway 단계를 검사하여 `Protocol Type` 값이 동일한지 확인합니다.
+ **ApiGwV2RouteConfigs**: 모든 API Gateway 단계를 검사하여 동일한 구성의 경로 계층 구조가 동일한지 확인합니다.
+ **ApiGwV2RouteSelectionExpression**: 모든 API Gateway 단계를 검사하여 `Route Selection Expression` 값이 동일한지 확인합니다.
+ **ApiGwV2RouteSettings**: 모든 API Gateway 단계를 검사하여 `Default Route Settings` 값이 동일한지 확인합니다.
+ **ApiGwV2SecurityPolicy**: 모든 API Gateway 단계를 검사하여 `Security Policy` 값이 동일한지 확인합니다.
+ **ApiGwV2StageVariables**: 모든 API Gateway 단계를 검사하여 모든 `Stage Variables`가 다른 단계와 동일한지 확인합니다.
+ **ApiGwV2ThrottlingBurstLimit**: 모든 API Gateway 단계를 검사하여 `Throttling Burst Limit` 값이 동일한지 확인합니다.
+ **ApiGwV2ThrottlingRateLimit**: 모든 API Gateway 단계를 검사하여 `Throttling Rate Limit` 값이 동일한지 확인합니다.

**Amazon Aurora 클러스터**  
+ **RdsClusterStatus**: 각 Aurora 클러스터를 검사하여 상태가 `AVAILABLE` 또는 `BACKING-UP`인지 확인합니다.
+ **RdsEngineMode**: 모든 Aurora 클러스터를 검사하여 `Engine Mode` 값이 동일한지 확인합니다.
+ **RdsEngineVersion**: 모든 Aurora 클러스터를 검사하여 `Major Version` 값이 동일한지 확인합니다.
+ **RdsGlobalReplicaLag**: 각 Aurora 클러스터를 검사하여 `Global Replica Lag` 대기 시간이 30초 미만인지 확인합니다.
+ **RdsNormalizedCapacity**: 모든 Aurora 클러스터를 검사하여 정규화된 용량이 리소스 세트 최대값의 15% 이내인지 확인합니다.
+ **RdsInstanceType**: 모든 Aurora 클러스터를 검사하여 인스턴스 유형이 동일한지 확인합니다.
+ **RdsQuotas**: 모든 Aurora 클러스터를 검사하여 Service Quotas에서 관리하는 할당량(제한)을 준수하는지 확인합니다.

**Auto Scaling 그룹**  
+ **AsgMinSizeAndMaxSize**: 모든 오토 스케일링을 검사하여 최소 및 최대 그룹 크기가 동일한지 확인합니다.
+ **AsgAZCount**: 모든 오토 스케일링을 검사하여 가용 영역 수가 동일한지 확인합니다.
+ **AsgInstanceTypes**: 모든 오토 스케일링을 검사하여 인스턴스 유형이 동일한지 확인합니다. 참고: 이 규칙은 준비 상태에는 영향을 미치지 않습니다.
+ **AsgInstanceSizes**: 모든 오토 스케일링을 검사하여 인스턴스 크기가 동일한지 확인합니다.
+ **AsgNormalizedCapacity**: 모든 오토 스케일링을 검사하여 정규화된 용량이 리소스 세트 최대값의 15% 이내인지 확인합니다.
+ **AsgQuotas**: 모든 오토 스케일링을 검사하여 Service Quotas에서 관리하는 할당량(제한)을 준수하는지 확인합니다.

**CloudWatch 경보**  
+ **CloudWatchAlarmState**: CloudWatch 경보를 검사하여 각 경보가 `ALARM` 또는 `INSUFFICIENT_DATA` 상태가 아닌지 확인합니다.

**고객 게이트웨이**  
+ **CustomerGatewayIpAddress**: 모든 고객 게이트웨이를 검사하여 IP 주소가 동일한지 확인합니다.
+ **CustomerGatewayState**: 고객 게이트웨이를 검사하여 각 게이트웨이가 `AVAILABLE` 상태에 있는지 확인합니다.
+ **CustomerGatewayVPNType**: 모든 고객 게이트웨이를 검사하여 VPN 유형이 동일한지 확인합니다.

**DNS target resources**  
+ **DnsTargetResourceHostedZoneConfigurationRule**: 모든 DNS 대상 리소스를 검사하여 Amazon Route 53 호스팅 영역 ID가 동일한지 및 각 호스팅 영역이 비공개가 아닌지 확인합니다. 참고: 이 규칙은 준비 상태에는 영향을 미치지 않습니다.
+ **DnsTargetResourceRecordSetConfigurationRule**: 모든 DNS 대상 리소스를 검사하여 리소스 레코드 캐시 TTL(Time to Live)이 동일하고 TTL이 300 이하인지 확인합니다.
+ **DnsTargetResourceRoutingRule**: 별칭 리소스 레코드 세트와 연결된 각 DNS 대상 리소스를 검사하여 대상 리소스에 구성된 DNS 이름으로 트래픽을 라우팅하는지 확인합니다. 참고: 이 규칙은 준비 상태에는 영향을 미치지 않습니다.
+ **DnsTargetResourceHealthCheckRule**: 모든 DNS 대상 리소스를 검사하여 적절한 경우 상태 확인이 리소스 레코드 세트와 연결되고 다른 경우에는 연결되지 않는지 확인합니다. 참고: 이 규칙은 준비 상태에는 영향을 미치지 않습니다.

**Amazon DynamoDB 테이블**  
+ **DynamoConfiguration**: 모든 DynamoDB 테이블을 검사하여 키, 속성, 서버 측 암호화 및 스트림 구성이 동일한지 확인합니다.
+ **DynamoTableStatus**: 각 DynamoDB 테이블을 검사하여 상태가 ACTIVE인지 확인합니다.
+ **DynamoCapacity**: 모든 DynamoDB 테이블을 검사하여 프로비저닝된 읽기 용량과 쓰기 용량이 리소스 세트 최대 용량의 20% 이내인지 확인합니다.
+ **DynamoPeakRcuWcu**: 각 DynamoDB 테이블을 검사하여 프로비저닝된 용량을 보장하기 위해 피크 트래픽이 다른 테이블과 유사한지 확인합니다.
+ **DynamoGsiPeakRcuWcu**: 각 DynamoDB 테이블을 검사하여 프로비저닝된 용량을 보장하기 위해 최대 읽기 및 쓰기 용량이 다른 테이블과 유사한지 확인합니다.
+ **DynamoGsiConfig**: 글로벌 보조 인덱스가 있는 모든 DynamoDB 테이블을 검사하여 테이블이 동일한 인덱스, 키 스키마 및 프로젝션을 사용하는지 확인합니다.
+ **DynamoGsiStatus**: 글로벌 보조 인덱스가 있는 모든 DynamoDB 테이블을 검사하여 글로벌 보조 인덱스가 ACTIVE 상태인지 확인합니다.
+ **DynamoGsiCapacity**: 글로벌 보조 인덱스가 있는 모든 DynamoDB 테이블을 검사하여 프로비저닝된 GSI 읽기 용량과 GSI 쓰기 용량이 리소스 세트 최대 용량의 20% 이내인지 확인합니다.
+ **DynamoReplicationLatency**: 글로벌 테이블인 모든 DynamoDB 테이블을 검사하여 복제 지연 시간이 동일한지 확인합니다.
+ **DynamoAutoScalingConfiguration**: Auto Scaling이 활성화된 모든 DynamoDB 테이블을 검사하여 최소, 최대, 대상 읽기 및 쓰기 용량이 동일한지 확인합니다.
+ **DynamoQuotas**: 모든 DynamoDB 테이블을 검사하여 Service Quotas에서 관리하는 할당량(제한)을 준수하는지 확인합니다.

**Elastic Load Balancing(Classic Load Balancer)**  
+ **ElbV1CheckAzCount**: 각 Classic Load Balancer를 검사하여 하나의 가용 영역에만 연결되어 있는지 확인합니다. 참고: 이 규칙은 준비 상태에는 영향을 미치지 않습니다.
+ **ElbV1AnyInstances**: 모든 Classic Load Balancer를 검사하여 하나 이상의 EC2 인스턴스가 있는지 확인합니다.
+ **ElbV1AnyInstancesHealthy**: 모든 Classic Load Balancer를 검사하여 하나 이상의 정상적인 EC2 인스턴스가 있는지 확인합니다.
+ **ElbV1Scheme**: 모든 Classic Load Balancer를 검사하여 로드 밸런서 체계가 동일한지 확인합니다.
+ **ElbV1HealthCheckThreshold**: 모든 Classic Load Balancer를 검사하여 상태 확인 임계값이 동일한지 확인합니다.
+ **ElbV1HealthCheckInterval**: 모든 Classic Load Balancer를 검사하여 상태 확인 간격 값이 동일한지 확인합니다.
+ **ElbV1CrossZoneRoutingEnabled**: 모든 Classic Load Balancer를 검사하여 영역 간 로드 밸런서 값이 동일한지(ENABLED 또는 DISABLED) 확인합니다.
+ **ElbV1AccessLogsEnabledAttribute**: 모든 Classic Load Balancer를 검사하여 액세스 로그 값이 동일한지(ENABLED 또는 DISABLED) 확인합니다.
+ **ElbV1ConnectionDrainingEnabledAttribute**: 모든 Classic Load Balancer를 검사하여 Connection Draining 값이 동일한지(ENABLED 또는 DISABLED) 확인합니다.
+ **ElbV1ConnectionDrainingTimeoutAttribute**: 모든 Classic Load Balancer를 검사하여 Connection Draining 제한 시간 값이 동일한지(ENABLED 또는 DISABLED) 확인합니다.
+ **ElbV1IdleTimeoutAttribute**: 모든 Classic Load Balancer를 검사하여 유휴 제한 시간 값이 동일한지(ENABLED 또는 DISABLED) 확인합니다.
+ **ElbV1ProvisionedCapacityLcuCount**: 프로비저닝된 LCU가 10개 이상인 모든 Classic Load Balancer를 검사하여 리소스 세트에서 프로비저닝된 LCU가 가장 높은 LCU의 20% 이내인지 확인합니다.
+ **ElbV1ProvisionedCapacityStatus**: 각 Classic Load Balancer의 프로비저닝된 용량 상태를 검사하여 DISABLED 또는 PENDING 값이 아닌지 확인합니다.

**Amazon EBS 볼륨**  
+ **EbsVolumeEncryption**: 모든 EBS 볼륨을 검사하여 암호화 값(ENABLED 또는 DISABLED)이 동일한지 확인합니다.
+ **EbsVolumeEncryptionDefault**: 모든 EBS 볼륨을 검사하여 기본적으로 암호화 값(ENABLED 또는 DISABLED)이 동일한지 확인합니다.
+ **EbsVolumeIops**: 모든 EBS 볼륨을 검사하여 초당 입출력 작업 처리량(IOPS)이 동일한지 확인합니다.
+ **EbsVolumeKmsKeyId**: 모든 EBS 볼륨을 검사하여 기본 AWS KMS 키 ID가 동일한지 확인합니다.
+ **EbsVolumeMultiAttach**: 모든 EBS 볼륨을 검사하여 다중 연결 값(ENABLED 또는 DISABLED)이 동일한지 확인합니다.
+ **EbsVolumeQuotas**: 모든 EBS 볼륨을 검사하여 Service Quotas에서 설정한 할당량(제한)을 준수하는지 확인합니다.
+ **EbsVolumeSize**: 모든 EBS 볼륨을 검사하여 읽기 가능한 크기가 동일한지 확인합니다.
+ **EbsVolumeState**: 모든 EBS 볼륨을 검사하여 볼륨 상태가 동일한지 확인합니다.
+ **EbsVolumeType**: 모든 EBS 볼륨을 검사하여 볼륨 유형이 동일한지 확인합니다.

**AWS Lambda 함수**  
+ **LambdaMemorySize**: 모든 Lambda 함수를 검사하여 메모리 크기가 동일한지 확인합니다. 하나의 메모리가 더 많으면 나머지 메모리는 `NOT READY`로 표시됩니다.
+ **LambdaFunctionTimeout**: 모든 Lambda 함수를 검사하여 제한 시간 값이 동일한지 확인합니다. 하나의 값이 더 크면 나머지 값은 `NOT READY`로 표시됩니다.
+ **LambdaFunctionRuntime**: 모든 Lambda 함수를 검사하여 모두 런타임이 동일한지 확인합니다.
+ **LambdaFunctionReservedConcurrentExecutions**: 모든 Lambda 함수를 검사하여 모두 `Reserved Concurrent Executions` 값이 동일한지 확인합니다. 하나의 값이 더 크면 나머지 값은 `NOT READY`로 표시됩니다.
+ **LambdaFunctionDeadLetterConfig**: 모든 Lambda 함수를 검사하여 모두 `Dead Letter Config`가 정의되어 있거나 정의되어 있지 않은지 확인합니다.
+ **LambdaFunctionProvisionedConcurrencyConfig**: 모든 Lambda 함수를 검사하여 `Provisioned Concurrency` 값이 동일한지 확인합니다.
+ **LambdaFunctionSecurityGroupCount**: 모든 Lambda 함수를 검사하여 `Security Groups` 값이 동일한지 확인합니다.
+ **LambdaFunctionSubnetIdCount**: 모든 Lambda 함수를 검사하여 `Subnet Ids` 값이 동일한지 확인합니다.
+ **LambdaFunctionEventSourceMappingMatch**: 모든 Lambda 함수를 검사하여 선택한 모든 `Event Source Mapping ` 속성이 함수 간에 일치하는지 확인합니다.
+ **LambdaFunctionLimitsRule**: 모든 Lambda 함수를 검사하여 Service Quotas에서 관리하는 할당량(제한)을 준수하는지 확인합니다.

**Network Load Balancer 및 Application Load Balancer**  
+ **ElbV2CheckAzCount**: 각 Network Load Balancer를 검사하여 하나의 가용 영역에만 연결되어 있는지 확인합니다. 참고: 이 규칙은 준비 상태에는 영향을 미치지 않습니다.
+ **ElbV2TargetGroupsCanServeTraffic**: 각 Network Load Balancer 및 Application Load Balancer를 검사하여 정상적인 Amazon EC2 인스턴스가 하나 이상 있는지 확인합니다.
+ **ElbV2State**: 각 Network Load Balancer 및 Application Load Balancer를 검사하여 `ACTIVE`상태에 있는지 확인합니다.
+ **ElbV2IpAddressType**: 모든 Network Load Balancer 및 Application Load Balancer를 검사하여 IP 주소 유형이 동일한지 확인합니다.
+ **ElbV2Scheme**: 모든 Network Load Balancer 및 Application Load Balancer를 검사하여 체계가 동일한지 확인합니다.
+ **ElbV2Type**: 모든 Network Load Balancer 및 Application Load Balancer를 검사하여 유형이 동일한지 확인합니다.
+ **ElbV2S3LogsEnabled**: 모든 Network Load Balancer 및 Application Load Balancer를 검사하여 Amazon S3 서버 액세스 로그 값이 동일한지(ENABLED 또는 DISABLED) 확인합니다.
+ **ElbV2DeletionProtection**: 모든 Network Load Balancer 및 Application Load Balancer를 검사하여 삭제 보호 값이 동일한지(ENABLED 또는 DISABLED) 확인합니다.
+ **ElbV2IdleTimeoutSeconds**: 모든 Network Load Balancer 및 Application Load Balancer를 검사하여 유휴 제한 시간 값이 동일한지 확인합니다.
+ **ElbV2HttpDropInvalidHeaders**: 모든 Network Load Balancer 및 Application Load Balancer를 검사하여 HTTP 드롭 잘못된 헤더 값이 동일한지 확인합니다.
+ **ElbV2Http2Enabled**: 모든 Network Load Balancer 및 Application Load Balancer를 검사하여 HTTP2 값이 동일한지(ENABLED 또는 DISABLED) 확인합니다.
+ **ElbV2CrossZoneEnabled**: 모든 Network Load Balancer 및 Application Load Balancer를 검사하여 영역 간 로드 밸런서 값이 동일한지(ENABLED 또는 DISABLED) 확인합니다.
+ **ElbV2ProvisionedCapacityLcuCount**: 프로비저닝된 LCU가 10개 이상인 모든 Network Load Balancer 및 Application Load Balancer를 검사하여 리소스 세트에서 프로비저닝된 LCU가 가장 높은 LCU의 20% 이내인지 확인합니다.
+ **ElbV2ProvisionedCapacityEnabled**: 모든 Network Load Balancer 및 Application Load Balancer의 프로비저닝된 용량 상태를 검사하여 DISABLED 또는 PENDING 값이 아닌지 확인합니다.

**Amazon MSK 클러스터**  
+ **MskClusterClientSubnet**: 각 MSK 클러스터를 검사하여 클라이언트 서브넷이 2개 또는 3개만 있는지 확인합니다.
+ **MskClusterInstanceType**: 모든 MSK 클러스터를 검사하여 Amazon EC2 인스턴스 유형이 동일한지 확인합니다.
+ **MskClusterSecurityGroups**: 모든 MSK 클러스터를 검사하여 보안 그룹이 동일한지 확인합니다.
+ **MskClusterStorageInfo**: 모든 MSK 클러스터를 검사하여 EBS 스토리지 볼륨 크기가 동일한지 확인합니다. 하나의 값이 더 크면 나머지 값은 NOT READY로 표시됩니다.
+ **MskClusterACMCertificate**: 모든 MSK 클러스터를 검사하여 클라이언트 권한 부여 인증서 ARN 목록이 동일한지 확인합니다.
+ **MskClusterServerProperties**: 모든 MSK 클러스터를 검사하여 `Current Broker Software Info` 값이 동일한지 확인합니다.
+ **MskClusterKafkaVersion**: 모든 MSK 클러스터를 검사하여 Kafka 버전이 동일한지 확인합니다.
+ **MskClusterEncryptionInTransitInCluster**: 모든 MSK 클러스터를 검사하여 `Encryption In Transit In Cluster` 값이 동일한지 확인합니다.
+ **MskClusterEncryptionInClientBroker**: 모든 MSK 클러스터를 검사하여 `Encryption In Transit Client Broker` 값이 동일한지 확인합니다.
+ **MskClusterEnhancedMonitoring**: 모든 MSK 클러스터를 검사하여 `Enhanced Monitoring` 값이 동일한지 확인합니다.
+ **MskClusterOpenMonitoringInJmx**: 모든 MSK 클러스터를 검사하여 `Open Monitoring JMX Exporter` 값이 동일한지 확인합니다.
+ **MskClusterOpenMonitoringInNode**: 모든 MSK 클러스터를 검사하여 `Open Monitoring Not Exporter.` 값이 동일한지 확인합니다.
+ **MskClusterLoggingInS3**: 모든 MSK 클러스터를 검사하여 `Is Logging in S3` 값이 동일한지 확인합니다.
+ **MskClusterLoggingInFirehose**: 모든 MSK 클러스터를 검사하여 `Is Logging In Firehose` 값이 동일한지 확인합니다.
+ **MskClusterLoggingInCloudWatch**: 모든 MSK 클러스터를 검사하여 `Is Logging Available In CloudWatch Logs` 값이 동일한지 확인합니다.
+ **MskClusterNumberOfBrokerNodes**: 모든 MSK 클러스터를 검사하여 `Number of Broker Nodes` 값이 동일한지 확인합니다. 하나의 값이 더 크면 나머지 값은 NOT READY로 표시됩니다.
+ **MskClusterState**: 각 MSK 클러스터를 검사하여 ACTIVE 상태인지 확인합니다.
+ **MskClusterLimitsRule**: 모든 Lambda 함수를 검사하여 Service Quotas에서 관리하는 할당량(제한)을 준수하는지 확인합니다.

**Amazon Route 53 상태 확인**  
+ **R53HealthCheckType**: 각 Route 53 상태 확인을 검사하여 CALCULATED 유형이 아닌지 및 모든 검사가 동일한 유형인지 확인합니다.
+ **R53HealthCheckDisabled**: 각 Route 53 상태 확인을 검사하여 DISABLED 상태가 아닌지 확인합니다.
+ **R53HealthCheckStatus**: 각 Route 53 상태 확인을 검사하여 SUCCESS 상태인지 확인합니다.
+ **R53HealthCheckRequestInterval**: 모든 Route 53 상태 확인을 검사하여 모두 `Request Interval` 값이 동일한지 확인합니다.
+ **R53HealthCheckFailureThreshold**: 모든 Route 53 상태 확인을 검사하여 모두 `Failure Threshold.` 값이 동일한지 확인합니다.
+ **R53HealthCheckEnableSNI**: 모든 Route 53 상태 확인을 검사하여 모두 `Enable SNI.` 값이 동일한지 확인합니다.
+ **R53HealthCheckSearchString**: 모든 Route 53 상태 확인을 검사하여 모두 `Search String.` 값이 동일한지 확인합니다.
+ **R53HealthCheckRegions**: 모든 Route 53 상태 확인을 검사하여 모두 AWS 리전 목록이 동일한지 확인합니다.
+ **R53HealthCheckMeasureLatency**: 모든 Route 53 상태 확인을 검사하여 모두 `Measure Latency` 값이 동일한지 확인합니다.
+ **R53HealthCheckInsufficientDataHealthStatus**: 모든 Route 53 상태 확인을 검사하여 모두 `Insufficient Data Health Status` 값이 동일한지 확인합니다.
+ **R53HealthCheckInverted**: 모든 Route 53 상태 확인을 검사하여 모두 반전되었거나 반전되지 않았는지 확인합니다.
+ **R53HealthCheckResourcePath**: 모든 Route 53 상태 확인을 검사하여 모두 `Resource Path` 값이 동일한지 확인합니다.
+ **R53HealthCheckCloudWatchAlarm**: 모든 Route 53 상태 확인을 검사하여 관련 CloudWatch 경보의 설정 및 구성이 동일한지 확인합니다.

**Amazon SNS 구독**  
+ **SnsSubscriptionProtocol**: 모든 SNS 구독을 검사하여 프로토콜이 동일한지 확인합니다.
+ **SnsSubscriptionSqsLambdaEndpoint**: Lambda 또는 SQS 엔드포인트가 있는 모든 SNS 구독을 검사하여 엔드포인트가 서로 다른지 확인합니다.
+ **SnsSubscriptionNonAwsEndpoint**: 이메일과 같이 비AWS 서비스 엔드포인트 유형이 있는 모든 SNS 구독을 검사하여 구독의 엔드포인트가 동일한지 확인합니다.
+ **SnsSubscriptionPendingConfirmation**: 모든 SNS 구독을 검사하여 '확인 보류 중' 값이 동일한지 확인합니다.
+ **SnsSubscriptionDeliveryPolicy**: HTTP/S를 사용하는 모든 SNS 구독을 검사하여 '유효 전송 기간' 값이 동일한지 확인합니다.
+ **SnsSubscriptionRawMessageDelivery**: HTTP/S를 사용하는 모든 SNS 구독을 검사하여 '원시 메시지 전송' 값이 동일한지 확인합니다.
+ **SnsSubscriptionFilter**: 모든 SNS 구독을 검사하여 '필터 정책' 값이 동일한지 확인합니다.
+ **SnsSubscriptionRedrivePolicy**: 모든 SNS 구독을 검사하여 '필터 정책' 값이 동일한지 확인합니다.
+ **SnsSubscriptionEndpointEnabled**: 모든 SNS 구독을 검사하여 '엔드포인트 활성화' 값이 동일한지 확인합니다.
+ **SnsSubscriptionLambdaEndpointValid**: Lambda 엔드포인트가 있는 모든 SNS 구독을 검사하여 Lambda 엔드포인트가 유효한지 확인합니다.
+ **SnsSubscriptionSqsEndpointValidRule**: SQS 엔드포인트가 있는 모든 SNS 구독을 검사하여 SQS 엔드포인트가 유효한지 확인합니다.
+ **SnsSubscriptionQuotas**: 모든 SNS 구독을 검사하여 Service Quotas에서 관리하는 할당량(제한)을 준수하는지 확인합니다.

**Amazon SNS 주제**  
+ **SnsTopicDisplayName**: 모든 SNS 주제를 검사하여 `Display Name` 값이 동일한지 확인합니다.
+ **SnsTopicDeliveryPolicy**: HTTPS 구독자가 있는 모든 SNS 주제를 검사하여 `EffectiveDeliveryPolicy`가 동일한지 확인합니다.
+ **SnsTopicSubscription**: 모든 SNS 주제를 검사하여 각 프로토콜의 구독자 수가 동일한지 확인합니다.
+ **SnsTopicAwsKmsKey**: 모든 SNS 주제를 검사하여 모든 주제에 하나의 AWS KMS 키가 있는거나 하나도 없는지 확인합니다.
+ **SnsTopicQuotas**: 모든 SNS 주제를 검사하여 Service Quotas에서 관리하는 할당량(제한)을 준수하는지 확인합니다.

**Amazon SQS 대기열**  
+ **SqsQueueType**: 모든 SQS 대기열을 검사하여 모두 `Type` 값이 동일한지 확인합니다.
+ **SqsQueueDelaySeconds**: 모든 SQS 대기열을 검사하여 모두 `Delay Seconds` 값이 동일한지 확인합니다.
+ **SqsQueueMaximumMessageSize**: 모든 SQS 대기열을 검사하여 모두 `Maximum Message Size` 값이 동일한지 확인합니다.
+ **SqsQueueMessageRetentionPeriod**: 모든 SQS 대기열을 검사하여 모두 `Message Retention Period` 값이 동일한지 확인합니다.
+ **SqsQueueReceiveMessageWaitTimeSeconds**: 모든 SQS 대기열을 검사하여 모두 `Receive Message Wait Time Seconds` 값이 동일한지 확인합니다.
+ **SqsQueueRedrivePolicyMaxReceiveCount**: 모든 SQS 대기열을 검사하여 모두 `Redrive Policy Max Receive Count` 값이 동일한지 확인합니다.
+ **SqsQueueVisibilityTimeout**: 모든 SQS 대기열을 검사하여 모두 `Visibility Timeout` 값이 동일한지 확인합니다.
+ **SqsQueueContentBasedDeduplication**: 모든 SQS 대기열을 검사하여 모두 `Content-Based Deduplication` 값이 동일한지 확인합니다.
+ **SqsQueueQuotas**: 모든 SQS 대기열을 검사하여 Service Quotas에서 관리하는 할당량(제한)을 준수하는지 확인합니다.

**Amazon VPC**  
+ **VpcCidrBlock**: 모든 VPC를 검사하여 모두 CIDR 블록 네트워크 크기 값이 동일한지 확인합니다.
+ **VpcCidrBlocksSameProtocolVersion**: 동일한 CIDR 블록을 가진 모든 VPC를 검사하여 인터넷 스트림 프로토콜 버전 번호의 값이 동일한지 확인합니다.
+ **VpcCidrBlocksStateInAssociationSets**: 모든 VPC의 모든 CIDR 블록 연결 세트를 검사하여 모든 CIDR 블록이 `ASSOCIATED` 상태인지 확인합니다.
+ **VpcIpv6CidrBlocksStateInAssociationSets**: 모든 VPC의 모든 CIDR 블록 연결 세트를 검사하여 모든 CIDR 블록의 주소 수가 동일한지 확인합니다.
+ **VpcCidrBlocksInAssociationSets**: 모든 VPC의 모든 CIDR 블록 연결 세트를 검사하여 모두 크기가 동일한지 확인합니다.
+ **VpcIpv6CidrBlocksInAssociationSets**: 모든 VPC의 모든 IPv6 CIDR 블록 연결 세트를 검사하여 크기가 동일한지 확인합니다.
+ **VpcState**: 각 VPC를 검사하여 `AVAILABLE` 상태인지 확인합니다.
+ **VpcInstanceTenancy**: 모든 VPC를 검사하여 모두 `Instance Tenancy` 값이 동일한지 확인합니다.
+ **VpcIsDefault**: 모든 VPC를 검사하여 `Is Default.` 값이 동일한지 확인합니다.
+ **VpcSubnetState**: 각 VPC 서브넷을 검사하여 AVAILABLE 상태인지 확인합니다.
+ **VpcSubnetAvailableIpAddressCount**: 각 VPC 서브넷을 검사하여 사용 가능한 IP 주소 수가 0보다 큰지 확인합니다.
+ **VpcSubnetCount**: 모든 VPC 서브넷을 검사하여 서브넷 수가 동일한지 확인합니다.
+ **VpcQuotas**: 모든 VPC 서브넷을 검사하여 Service Quotas에서 관리하는 할당량(제한)을 준수하는지 확인합니다.

**Site-to-Site VPN 연결**  
+ **VpnConnectionsRouteCount**: 모든 VPN 연결을 검사하여 경로가 하나 이상 있고 경로 수도 동일한지 확인합니다.
+ **VpnConnectionsEnableAcceleration**: 모든 VPC 연결을 검사하여 `Enable Accelerations` 값이 동일한지 확인합니다.
+ **VpnConnectionsStaticRoutesOnly**: 모든 VPC 연결을 검사하여 `Static Routes Only.` 값이 동일한지 확인합니다.
+ **VpnConnectionsCategory**: 모든 VPC 연결을 검사하여 `VPN` 범주가 있는지 확인합니다.
+ **VpnConnectionsCustomerConfiguration**: 모든 VPC 연결을 검사하여 `Customer Gateway Configuration` 값이 동일한지 확인합니다.
+ **VpnConnectionsCustomerGatewayId**: 각 VPN 연결을 검사하여 고객 게이트웨이가 연결되어 있는지 확인합니다.
+ **VpnConnectionsRoutesState**: 모든 VPN 연결을 검사하여 `AVAILABLE` 상태인지 확인합니다.
+ **VpnConnectionsVgwTelemetryStatus**: 각 VPN 연결을 검사하여 `UP`의 VGW 상태인지 확인합니다.
+ **VpnConnectionsVgwTelemetryIpAddress**: 각 VPN 연결을 검사하여 각 VGW 원격 분석마다 외부 IP 주소가 다른지 확인합니다.
+ **VpnConnectionsTunnelOptions**: 모든 VPC 연결을 검사하여 터널 옵션이 동일한지 확인합니다.
+ **VpnConnectionsRoutesCidr**: 모든 VPC 연결을 검사하여 대상 CIDR 블록이 동일한지 확인합니다.
+ **VpnConnectionsInstanceType**: 모든 VPC 연결을 검사하여 `Instance Type`가 동일한지 확인합니다.

**Site-to-Site VPN 게이트웨이**  
+ **VpnGatewayState**: 모든 VPN 게이트웨이를 검사하여 AVAILABLE 상태인지 확인합니다.
+ **VpnGatewayAsn**: 모든 VPN 게이트웨이를 검사하여 ASN이 동일한지 확인합니다.
+ **VpnGatewayType**: 모든 VPN 게이트웨이를 검사하여 유형이 동일한지 확인합니다.
+ **VpnGatewayAttachment**: 모든 VPC 게이트웨이를 검사하여 첨부 파일 구성이 동일한지 확인합니다.

## 콘솔에서 준비 규칙 보기
<a name="recovery-readiness.list-rules-console"></a>

각 리소스 유형별로 AWS Management Console나열된에서 준비 규칙을 볼 수 있습니다.

## 콘솔에서 준비 규칙 보기


1. [https://console.aws.amazon.com/route53recovery/home#/dashboard](https://console.aws.amazon.com/route53recovery/home#/dashboard)에서 ARC 콘솔을 엽니다.

1. **준비 확인**을 선택합니다.

1. **리소스 유형**에서 규칙을 보려는 리소스 유형을 선택합니다.

# ARC의 리소스 유형 및 ARN 형식
<a name="recovery-readiness.resource-types-arns"></a>

**참고**  
Amazon Application Recovery Controller(ARC)의 준비 확인 기능은 2026년 4월 30일부터 신규 고객에게 더 이상 제공되지 않습니다. 기존 고객은 정상적으로 서비스를 계속 이용할 수 있습니다. 자세한 내용은 [Amazon Application Recovery Controller(ARC) 준비 확인 가용성 변경을](https://docs.aws.amazon.com/r53recovery/latest/dg/arc-readiness-availability-change.html) 참조하세요.

Amazon Application Recovery Controller(ARC)에서 리소스 세트를 생성할 때는 세트에 포함할 리소스 유형과 포함할 각 리소스의 Amazon 리소스 이름(ARN)을 지정합니다. ARC에서는 각 리소스 유형에 대해 특정 ARN 형식을 예상합니다. 이 섹션에는 ARC에서 지원하는 리소스 유형과 각 유형에 대한 관련 ARN 형식이 나열되어 있습니다.

구체적인 형식은 리소스에 따라 다릅니다. ARN을 제공할 때 *기울임꼴* 텍스트를 리소스별 정보로 바꿉니다.

**참고**  
ARC가 리소스에 요구하는 ARN 형식은 서비스 자체가 리소스에 요구하는 ARN 형식과 다를 수 있다는 점에 유의하세요. 예를 들어 서비스 [승인 참조](https://docs.aws.amazon.com/service-authorization/latest/reference/reference.html)의 각 서비스에 대한 **리소스 유형** 섹션에 설명된 ARN 형식에는 ARC가 ARC 서비스의 기능을 지원하는 데 필요한 AWS 계정 ID 또는 기타 정보가 포함되지 않을 수 있습니다.

**AWS::ApiGateway::Stage**  
Amazon API Gateway 버전 1단계.  
+ **ARN 형식: **`arn:partition:apigateway:region:account:/restapis/api-id/stages/stage-name`

  예시: `arn:aws:apigateway:us-east-1:111122223333:/restapis/123456789/stages/ExampleStage`

  자세한 내용은 [API Gateway Amazon 리소스 이름(ARN) 참조](https://docs.aws.amazon.com/apigateway/latest/developerguide/arn-format-reference.html)를 참조하세요.

**AWS::ApiGatewayV2::Stage**  
Amazon API Gateway 버전 2단계.  
+ **ARN 형식: **`arn:partition:apigateway:region:account:/apis/api-id/stages/stage-name`

  예시: `arn:aws:apigateway:us-east-1:111122223333:/apis/123456789/stages/ExampleStage`

  자세한 내용은 [API Gateway Amazon 리소스 이름(ARN) 참조](https://docs.aws.amazon.com/apigateway/latest/developerguide/arn-format-reference.html)를 참조하세요.

**AWS::CloudWatch::Alarm**  
Amazon CloudWatch 경보.  
+ **ARN 형식: **`arn:partition:cloudwatch:region:account:alarm:alarm-name`

  예시: `arn:aws:cloudwatch:us-west-2:111122223333:alarm:test-alarm-1`

  자세한 내용은 [Amazon CloudWatch에서 정의한 리소스 유형](https://docs.aws.amazon.com/service-authorization/latest/reference/list_amazoncloudwatch.html#amazoncloudwatch-resources-for-iam-policies)을 참조하세요.

**AWS::DynamoDB::Table**  
Amazon DynamoDB 테이블.  
+ **ARN 형식: **`arn:partition:dynamodb:region:account:table/table-name`

  예시: `arn:aws:dynamodb:us-west-2:111122223333:table/BigTable`

  자세한 내용은 [DynamoDB 리소스 및 작업](https://docs.aws.amazon.com/amazondynamodb/latest/developerguide/access-control-overview.html#access-control-resources)을 참조하세요.

**AWS::EC2::CustomerGateway**  
고객 게이트웨이 디바이스.  
+ **ARN 형식: **`arn:partition:ec2:region:account:customer-gateway/CustomerGatewayId`

  예시: `arn:aws:ec2:us-west-2:111122223333:customer-gateway/vcg-123456789`

  자세한 정보는 [Amazon EC2에 의해 정의된 리소스 유형](https://docs.aws.amazon.com/service-authorization/latest/reference/list_amazonec2.html#amazonec2-resources-for-iam-policies)을 참조하세요.

**AWS::EC2::Volume**  
Amazon EBS 볼륨.  
+ **ARN 형식: **`arn:partition:ec2:region:account:volume/VolumeId`

  예시: `arn:aws:ec2:us-west-2:111122223333:volume/volume-of-cylinder-is-pi`

  자세한 내용은 [API Gateway Amazon 리소스 이름(ARN) 참조](https://docs.aws.amazon.com/service-authorization/latest/reference/list_amazonec2.html#amazonec2-resources-for-iam-policies)를 참조하세요.

**AWS::ElasticLoadBalancing::LoadBalancer**  
Classic Load Balancer.  
+ **ARN 형식: **`arn:partition:elasticloadbalancing:region:account:loadbalancer/LoadBalancerName`

  예시: `arn:aws:elasticloadbalancing:us-west-2:111122223333:loadbalancer/123456789abcbdeCLB`

  자세한 내용은 [Elastic Load Balancing 리소스](https://docs.aws.amazon.com/elasticloadbalancing/latest/userguide/load-balancer-authentication-access-control.html#elb-resources)를 참조하세요.

**AWS::ElasticLoadBalancingV2::LoadBalancer**  
Network Load Balancer 또는 Application Load Balancer.  
+ **Network Load Balancer의 ARN 형식: **`arn:partition:elasticloadbalancing:region:account:loadbalancer/net/LoadBalancerName`

  Network Load Balancer의 예: `arn:aws:elasticloadbalancing:us-west-2:111122223333:loadbalancer/net/sandbox-net/123456789acbdeNLB`
+ **Application Load Balancer의 ARN 형식: **`arn:partition:elasticloadbalancing:region:account:loadbalancer/app/LoadBalancerName`

  Application Load Balancer의 예: `arn:aws:elasticloadbalancing:us-west-2:111122223333:loadbalancer/app/sandbox-alb/123456789acbdeALB`

  자세한 내용은 [Elastic Load Balancing 리소스](https://docs.aws.amazon.com/elasticloadbalancing/latest/userguide/load-balancer-authentication-access-control.html#elb-resources)를 참조하세요.

**AWS::Lambda::Function**  
 AWS Lambda 함수입니다.  
+ **ARN 형식: **`arn:partition:lambda:region:account:function:FunctionName`

  예시: `arn:aws:lambda:us-west-2:111122223333:function:my-function`

  자세한 내용은 [Lambda 작업을 위한 리소스 및 조건](https://docs.aws.amazon.com/lambda/latest/dg/lambda-api-permissions-ref.html)을 참조하세요.

**AWS::MSK::Cluster**  
Amazon MSK 클러스터.  
+ **ARN 형식: **`arn:partition:kafka:region:account:cluster/ClusterName/UUID`

  예시: `arn:aws:kafka:us-east-1:111122223333:cluster/demo-cluster-1/123456-1111-2222-3333`

  자세한 내용은 [Amazon Managed Streaming for Apache Kafka에 의해 정의된 리소스 유형](https://docs.aws.amazon.com/service-authorization/latest/reference/list_amazonmanagedstreamingforapachekafka.html#amazonmanagedstreamingforapachekafka-resources-for-iam-policies)을 참조하세요.

**AWS::RDS::DBCluster**  
Aurora DB 클러스터.  
+ **ARN 형식: **`arn:partition:rds:region:account:cluster:DbClusterInstanceName`

  예시: `arn:aws:rds:us-west-2:111122223333:cluster:database-1`

  자세한 내용은 [Amazon RDS에서 Amazon 리소스 이름(ARN) 작업](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/USER_Tagging.ARN.html)을 참조하세요.

**AWS::Route53::HealthCheck**  
Amazon Route 53 상태 확인.  
+ **ARN 형식: **`arn:partition:route53:::healthcheck/Id`

  예시: `arn:aws:route53:::healthcheck/123456-1111-2222-3333`

**AWS::SQS::Queue**  
Amazon SQS 대기열.  
+ **ARN 형식: **`arn:partition:sqs:region:account:QueueName`

  예시: `arn:aws:sqs:us-west-2:111122223333:StandardQueue`

  자세한 내용은 [Amazon Simple Queue Service 리소스 및 작업](https://docs.aws.amazon.com/AWSSimpleQueueService/latest/SQSDeveloperGuide/sqs-overview-of-managing-access.html#sqs-resource-and-operations)을 참조하세요.

**AWS::SNS::Topic**  
Amazon SNS 주제.  
+ **ARN 형식: **`arn:partition:sns:region:account:TopicName`

  예시: `arn:aws:sns:us-west-2:111122223333:TopicName`

  자세한 내용은 [Amazon SNS 리소스 ARN 형식](https://docs.aws.amazon.com/sns/latest/dg/sns-using-identity-based-policies.html#sns-arn-format)을 참조하세요.

**AWS::SNS::Subscription**  
Amazon SNS 구독.  
+ **ARN 형식: **`arn:partition:sns:region:account:TopicName:SubscriptionId`

  예시: `arn:aws:sns:us-west-2:111122223333:TopicName:123456789012345567890`

**AWS::EC2::VPC**  
Virtual Private Cloud(VPC).  
+ **ARN 형식: **`arn:partition:ec2:region:account:vpc/VpcId`

  예시: `arn:aws:ec2:us-west-2:111122223333:vpc/vpc-123456789`

  자세한 내용은 [VPC 리소스](https://docs.aws.amazon.com/service-authorization/latest/reference/list_amazonec2.html#amazonec2-resources-for-iam-policies)를 참조하세요.

**AWS::EC2::VPNConnection**  
가상 프라이빗 네트워크(VPN) 연결.  
+ **ARN 형식: **`arn:partition:ec2:region:account:vpn-connection/VpnConnectionId`

  예시: `arn:aws:ec2:us-west-2:111122223333:vpn-connection/vpn-123456789`

  자세한 정보는 [Amazon EC2에 의해 정의된 리소스 유형](https://docs.aws.amazon.com/service-authorization/latest/reference/list_amazonec2.html#amazonec2-resources-for-iam-policies)을 참조하세요.

**AWS::EC2::VPNGateway**  
가상 프라이빗 네트워크(VPN) 게이트웨이.  
+ **ARN 형식: **`arn:partition:ec2:region:account:vpn-gateway/VpnGatewayId`

  예시: `arn:aws:ec2:us-west-2:111122223333:vpn-gateway/vgw-123456789acbdefgh`

  자세한 정보는 [Amazon EC2에 의해 정의된 리소스 유형](https://docs.aws.amazon.com/service-authorization/latest/reference/list_amazonec2.html#amazonec2-resources-for-iam-policies)을 참조하세요.

**AWS::Route53RecoveryReadiness::DNSTargetResource**  
준비 확인을 위한 DNS 대상 리소스에는 DNS 레코드 유형, 도메인 이름, Route 53 호스팅 영역 ARN, Network Load Balancer ARN 또는 Route 53 레코드 세트 ID가 포함됩니다.  
+ **호스팅 영역의 ARN 형식: **`arn:partition:route53::account:hostedzone/Id`

  호스팅 영역의 예: `arn:aws:route53::111122223333:hostedzone/abcHostedZone`

  참고: 여기에 지정된 대로 호스팅 영역 ARN에 계정 ID를 포함해야 합니다. ARC가 리소스를 폴링하려면 계정 ID가 필요합니다. 형식은 Amazon Route 53에서 요구하는 ARN 형식과 의도적으로 다릅니다. 이 형식은 *서비스 권한 부여 참조*의 Route 53 서비스 [리소스 유형](https://docs.aws.amazon.com/service-authorization/latest/reference/list_amazonroute53.html#amazonroute53-resources-for-iam-policies)에 설명되어 있습니다.
+ **Network Load Balancer의 ARN 형식: **`arn:partition:elasticloadbalancing:region:account:loadbalancer/net/LoadBalancerName`

  Network Load Balancer의 예: `arn:aws:elasticloadbalancing:us-west-2:111122223333:loadbalancer/net/sandbox-net/123456789acbdefgh`

  자세한 내용은 [Elastic Load Balancing 리소스](https://docs.aws.amazon.com/elasticloadbalancing/latest/userguide/load-balancer-authentication-access-control.html#elb-resources)를 참조하세요.

# Amazon Application Recovery Controller(ARC)의 준비 확인 로깅 및 모니터링
<a name="monitoring-readiness"></a>

**참고**  
Amazon Application Recovery Controller(ARC)의 준비 확인 기능은 2026년 4월 30일부터 신규 고객에게 더 이상 제공되지 않습니다. 기존 고객은 정상적으로 서비스를 계속 이용할 수 있습니다. 자세한 내용은 [Amazon Application Recovery Controller(ARC) 준비 확인 가용성 변경을](https://docs.aws.amazon.com/r53recovery/latest/dg/arc-readiness-availability-change.html) 참조하세요.

Amazon CloudWatch AWS CloudTrail및 Amazon EventBridge를 사용하여 Amazon Application Recovery Controller(ARC)의 준비 확인을 모니터링하여 패턴을 분석하고 문제를 해결할 수 있습니다.

**참고**  
콘솔과 AWS CLI를 사용하는 경우 모두 미국 서부(오레곤) 지역의 ARC에 대한 CloudWatch 지표 및 로그를 확인해야 합니다. 를 사용하는 경우 파라미터를 포함하여 명령의 미국 서부(오레곤) 리전을 AWS CLI지정합니다`--region us-west-2`.

**Topics**
+ [ARC 준비 확인과 함께 Amazon CloudWatch 사용](cloudwatch-readiness.md)
+ [를 사용하여 준비 확인 API 호출 로깅 AWS CloudTrail](cloudtrail-readiness.md)
+ [Amazon EventBridge와 함께 ARC 준비 확인 사용](eventbridge-readiness.md)

# ARC 준비 확인과 함께 Amazon CloudWatch 사용
<a name="cloudwatch-readiness"></a>

**참고**  
Amazon Application Recovery Controller(ARC)의 준비 확인 기능은 2026년 4월 30일부터 신규 고객에게 더 이상 제공되지 않습니다. 기존 고객은 정상적으로 서비스를 계속 이용할 수 있습니다. 자세한 내용은 [Amazon Application Recovery Controller(ARC) 준비 확인 가용성 변경을](https://docs.aws.amazon.com/r53recovery/latest/dg/arc-readiness-availability-change.html) 참조하세요.

Amazon Application Recovery Controller(ARC)는 준비 확인을 위해 Amazon CloudWatch에 데이터 포인트를 게시합니다. CloudWatch를 사용하면 이러한 데이터 포인트에 대한 통계를 정렬된 시계열 데이터 집합으로서 가져올 수 있습니다. 이를 *지표*라고 합니다. 모니터링할 변수로서 지표를 생각하고, 시간에 따른 해당 변수의 값으로서 데이터 포인트를 생각합니다. 예를 들어 지정된 기간 동안 AWS 리전을 통한 트래픽을 모니터링할 수 있습니다. 각 데이터 요소에는 연결된 타임스탬프와 측정 단위(선택 사항)가 있습니다.

지표를 사용하여 시스템이 예상대로 수행되고 있는지 확인할 수 있습니다. 예를 들어 CloudWatch 경보를 생성하여 지정된 지표를 모니터링할 수 있으며, 지표가 허용 범위를 벗어난다고 간주되는 경우 작업(예: 이메일 주소로 알림 전송)을 시작할 수 있습니다.

자세한 설명은 [Amazon CloudWatch 사용 설명서](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/)를 참조하세요.

**Topics**
+ [ARC 지표](#cloudwatch-metrics-recovery-readiness)
+ [ARC 지표에 대한 통계](#cloudwatch-metric-statistics)
+ [ARC에서 CloudWatch 지표 보기](#view-metric-data)

## ARC 지표
<a name="cloudwatch-metrics-recovery-readiness"></a>

`AWS/Route53RecoveryReadiness` 네임스페이스에는 다음과 같은 지표가 포함됩니다.


| 지표 | 설명 | 
| --- | --- | 
| ReadinessChecks | ARC에서 처리한 준비 확인 수를 나타냅니다. 지표는 아래 나열된 상태를 기준으로 측정할 수 있습니다. **단위**: `Count`. **보고 기준**: 0이 아닌 값이 있는 경우. **통계**: 유일하게 유용한 통계는 `Sum`입니다. [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/r53recovery/latest/dg/cloudwatch-readiness.html)  | 
| Resources |  ARC에서 처리한 리소스 수를 나타내며, API에서 정의한 리소스 식별자로 차원을 조정할 수 있습니다. **단위**: `Count`. **보고 기준**: 0이 아닌 값이 있는 경우. **통계**: 유일하게 유용한 통계는 `Sum`입니다. [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/r53recovery/latest/dg/cloudwatch-readiness.html)  | 

## ARC 지표에 대한 통계
<a name="cloudwatch-metric-statistics"></a>

CloudWatch는 ARC가 게시한 지표 데이터 포인트에 따라 통계를 제공합니다. 통계는 지정된 기간에 걸친 지표 데이터의 집계입니다. 통계를 요청하면 반환된 데이터 스트림은 지표 이름과 차원으로 식별됩니다. 차원은 지표를 고유하게 식별하는 이름/값 쌍입니다.

다음은 유용할 수 있는 지표/차원 조합의 예입니다.
+ ARC에서 준비를 평가한 준비 확인 수를 봅니다.
+ ARC에서 평가한 특정 리소스 세트 유형의 총 리소스 수를 확인합니다.

## ARC에서 CloudWatch 지표 보기
<a name="view-metric-data"></a>

CloudWatch 콘솔 또는 AWS CLI를 사용하여 ARC에 대한 CloudWatch 지표를 볼 수 있습니다. 콘솔에서 지표는 모니터링 그래프로서 표시됩니다.

콘솔에서 또는 AWS CLI를 사용할 때 모두 미국 서부(오레곤) 리전의 ARC에 대한 CloudWatch 지표를 확인해야 합니다. 를 사용하는 경우 파라미터를 포함하여 명령의 미국 서부(오레곤) 리전을 AWS CLI지정합니다`--region us-west-2`.

**CloudWatch 콘솔을 사용하여 지표를 보려면**

1. [https://console.aws.amazon.com/cloudwatch/](https://console.aws.amazon.com/cloudwatch/)에서 CloudWatch 콘솔을 엽니다.

1. 탐색 창에서 **지표(Metrics)**를 선택합니다.

1. **Route53RecoveryReadiness** 네임스페이스를 선택합니다.

1. (선택 사항) 모든 차원의 지표를 보려면 검색 필드에 이름을 입력합니다.

**를 사용하여 지표를 보려면 AWS CLI**  
사용 가능한 지표의 목록을 표시하려면 아래 [list-metrics](https://docs.aws.amazon.com/cli/latest/reference/cloudwatch/list-metrics.html) 명령을 사용하세요.

```
aws cloudwatch list-metrics --namespace AWS/Route53RecoveryReadiness --region us-west-2
```

**를 사용하여 지표에 대한 통계를 가져오려면 AWS CLI**  
지정된 지표 및 차원에 대한 통계를 구하려면 아래 [get-metric-statistics](https://docs.aws.amazon.com/cli/latest/reference/cloudwatch/get-metric-statistics.html) 명령을 사용합니다. CloudWatch는 각각의 고유한 차원의 조합을 별도의 지표로서 처리합니다. 특별 게시가 되지 않은 차원의 조합을 사용해 통계를 검색할 수는 없습니다. 지표 생성 시 사용된 것과 동일한 차원을 지정해야 합니다.

다음 예는 ARC에 있는 계정에 대해 분당 평가된 총 준비 확인을 나열합니다.

```
aws cloudwatch get-metric-statistics --namespace AWS/Route53RecoveryReadiness \
--metric-name ReadinessChecks \
--region us-west-2 \
--statistics Sum --period 60 \
--dimensions Name=State,Value=READY \
--start-time 2021-07-03T01:00:00Z --end-time 2021-07-03T01:20:00Z
```

다음은 명령의 출력 예제입니다.

```
{
    "Label": "ReadinessChecks",
    "Datapoints": [
        {
            "Timestamp": "2021-07-08T18:00:00Z",
            "Sum": 1.0,
            "Unit": "Count"
        },
        {
            "Timestamp": "2021-07-08T18:04:00Z",
            "Sum": 1.0,
            "Unit": "Count"
        },
        {
            "Timestamp": "2021-07-08T18:01:00Z",
            "Sum": 1.0,
            "Unit": "Count"
        },
        {
            "Timestamp": "2021-07-08T18:02:00Z",
            "Sum": 1.0,
            "Unit": "Count"
        },
        {
            "Timestamp": "2021-07-08T18:03:00Z",
            "Sum": 1.0,
            "Unit": "Count"
        }
    ]
}
```

# 를 사용하여 준비 확인 API 호출 로깅 AWS CloudTrail
<a name="cloudtrail-readiness"></a>

**참고**  
Amazon Application Recovery Controller(ARC)의 준비 확인 기능은 2026년 4월 30일부터 신규 고객에게 더 이상 제공되지 않습니다. 기존 고객은 정상적으로 서비스를 계속 이용할 수 있습니다. 자세한 내용은 [Amazon Application Recovery Controller(ARC) 준비 확인 가용성 변경을](https://docs.aws.amazon.com/r53recovery/latest/dg/arc-readiness-availability-change.html) 참조하세요.

 는 ARC에서 사용자 AWS CloudTrail, 역할 또는 서비스가 수행한 작업에 대한 레코드를 제공하는 AWS 서비스와 통합됩니다. CloudTrail은 ARC에 대한 모든 API 직접 호출을 이벤트로 캡처합니다. 캡처되는 호출에는 ARC 콘솔로부터의 직접 호출과 ARC API 작업에 대한 코드 호출이 포함됩니다.

추적을 생성하면 ARC 이벤트를 포함하여 CloudTrail 이벤트를 Amazon S3 버킷으로 지속적으로 전달하도록 설정할 수 있습니다. 추적을 구성하지 않은 경우에도 **이벤트 기록**에서 CloudTrail 콘솔의 최신 이벤트를 볼 수 있습니다.

CloudTrail에서 수집한 정보를 사용하여 ARC에 수행된 요청, 요청이 수행된 IP 주소, 요청을 수행한 사람, 요청이 수행된 시간 및 추가 세부 정보를 확인할 수 있습니다.

CloudTrail에 대한 자세한 내용은 [AWS CloudTrail 사용 설명서](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-user-guide.html)를 참조하세요.

## CloudTrail의 ARC 정보
<a name="service-name-info-in-cloudtrail"></a>

CloudTrail은 계정을 생성할 AWS 계정 때에서 활성화됩니다. ARC에서 활동이 발생하면 해당 활동이 **이벤트 기록**의 다른 AWS 서비스 이벤트와 함께 CloudTrail 이벤트에 기록됩니다. 에서 최근 이벤트를 보고 검색하고 다운로드할 수 있습니다 AWS 계정. 자세한 설명은 [CloudTrail 이벤트 기록 작업](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/view-cloudtrail-events.html)을 참조하세요.

ARC에 대한 이벤트를 AWS 계정포함하여에 이벤트를 지속적으로 기록하려면 추적을 생성합니다. CloudTrail은 *추적*을 사용하여 Amazon S3 버킷으로 로그 파일을 전송할 수 있습니다. 콘솔에서 트레일을 생성하면 기본적으로 모든 AWS 리전에 트레일이 적용됩니다. 추적은 AWS 파티션의 모든 리전에서 이벤트를 로깅하고 지정한 Amazon S3 버킷으로 로그 파일을 전송합니다. 또한 CloudTrail 로그에서 수집된 이벤트 데이터를 추가로 분석하고 조치를 취하도록 다른 AWS 서비스를 구성할 수 있습니다. 자세한 내용은 다음 자료를 참조하세요.
+ [추적 생성 개요](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-create-and-update-a-trail.html)
+ [CloudTrail 지원 서비스 및 통합](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-aws-service-specific-topics.html)
+ [CloudTrail에 대한 Amazon SNS 알림 구성](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/configure-sns-notifications-for-cloudtrail.html)
+ [여러 리전에서 CloudTrail 로그 파일 받기](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/receive-cloudtrail-log-files-from-multiple-regions.html) 및 [여러 계정에서 CloudTrail 로그 파일 받기](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-receive-logs-from-multiple-accounts.html)

모든 ARC 작업은 CloudTrail에 의해 기록되며 [Amazon Application Recovery Controller용 복구 준비 API 참조 안내서](https://docs.aws.amazon.com/recovery-readiness/latest/api/), [Amazon Application Recovery Controller용 복구 제어 구성 API 참조 안내서](https://docs.aws.amazon.com/recovery-cluster/latest/api/) 및 [Amazon Application Recovery Controller용 라우팅 제어 API 참조 안내서](https://docs.aws.amazon.com/routing-control/latest/APIReference/)에 설명되어 있습니다. 예를 들어 `CreateCluster`, `UpdateRoutingControlState`, `CreateRecoveryGroup` 작업을 직접 호출하면 CloudTrail 로그 파일에 항목이 생성됩니다.

모든 이벤트 또는 로그 항목에는 요청을 생성했던 사용자에 관한 정보가 포함됩니다. ID 정보를 이용하면 다음을 쉽게 판단할 수 있습니다.
+ 요청이 루트 또는 AWS Identity and Access Management (IAM) 사용자 자격 증명으로 이루어졌는지 여부입니다.
+ 역할 또는 페더레이션 사용자의 임시 자격 증명을 사용하여 요청이 생성되었는지 여부.
+ 요청이 다른 AWS 서비스에 의해 이루어졌는지 여부입니다.

자세한 내용은 [CloudTrail userIdentity 요소](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-event-reference-user-identity.html)를 참조하세요.

## 이벤트 기록에서 ARC 이벤트 보기
<a name="amazon-arc-events-in-cloudtrail-event-history"></a>

CloudTrail에서는 **이벤트 기록**에서 최근 이벤트를 볼 수 있습니다. ARC API 요청에 대한 이벤트를 확인하려면 콘솔 상단의 리전 선택기에서 **미국 서부(오리건)**를 선택해야 합니다. 자세한 설명은 *AWS CloudTrail 사용 설명서*의 [CloudTrail 이벤트 기록 작업](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/view-cloudtrail-events.html)을 참조하세요.

## ARC 로그 파일 항목 이해
<a name="understanding-service-name-entries"></a>

트레일이란 지정한 S3 버킷에 이벤트를 로그 파일로 입력할 수 있게 하는 구성입니다. CloudTrail 로그 파일에는 하나 이상의 로그 항목이 포함될 수 있습니다. 이벤트는 모든 소스로부터의 단일 요청을 나타내며 요청 작업, 작업 날짜와 시간, 요청 파라미터 등에 대한 정보가 들어 있습니다. CloudTrail 로그 파일은 퍼블릭 API 직접 호출의 주문 스택 트레이스가 아니므로 특정 순서로 표시되지 않습니다.

다음은 준비 학인에 대한 `CreateRecoveryGroup` 작업을 보여주는 CloudTrail 로그 항목 예시입니다.

```
{
    "eventVersion": "1.08",
    "userIdentity": {
        "type": "AssumedRole",
        "principalId": "A1B2C3D4E5F6G7EXAMPLE",
        "arn": "arn:aws:iam::111122223333:role/admin",
        "accountId": "111122223333",
        "accessKeyId": "AKIAIOSFODNN7EXAMPLE",
        "sessionContext": {
            "sessionIssuer": {
                "type": "Role",
                "principalId": "AROA33L3W36EXAMPLE",
                "arn": "arn:aws:iam::111122223333:role/admin",
                "accountId": "111122223333",
                "userName": "EXAMPLENAME"
            },
            "webIdFederationData": {},
            "attributes": {
                "mfaAuthenticated": "false",
                "creationDate": "2021-07-06T17:38:05Z"
            }
        }
    },
    "eventTime": "2021-07-06T18:08:03Z",
    "eventSource": "route53-recovery-readiness.amazonaws.com",
    "eventName": "CreateRecoveryGroup",
    "awsRegion": "us-west-2",
    "sourceIPAddress": "192.0.2.50",
    "userAgent": "Boto3/1.17.101 Python/3.8.10 Linux/4.14.231-180.360.amzn2.x86_64 exec-env/AWS_Lambda_python3.8 Botocore/1.20.102",
    "requestParameters": {
        "recoveryGroupName": "MyRecoveryGroup"
    },
    "responseElements": {
        "Access-Control-Expose-Headers": "x-amzn-errortype,x-amzn-requestid,x-amzn-errormessage,x-amzn-trace-id,x-amzn-requestid,x-amz-apigw-id,date",
        "cells": [],
        "recoveryGroupName": "MyRecoveryGroup",
        "recoveryGroupArn": "arn:aws:route53-recovery-readiness::111122223333:recovery-group/MyRecoveryGroup",
        "tags": "***"
    },
    "requestID": "fd42dcf7-6446-41e9-b408-d096example",
    "eventID": "4b5c42df-1174-46c8-be99-d67aexample",
    "readOnly": false,
    "eventType": "AwsApiCall",
    "managementEvent": true,
    "eventCategory": "Management",
    "recipientAccountId": "111122223333"
}
```

# Amazon EventBridge와 함께 ARC 준비 확인 사용
<a name="eventbridge-readiness"></a>

**참고**  
Amazon Application Recovery Controller(ARC)의 준비 확인 기능은 2026년 4월 30일부터 신규 고객에게 더 이상 제공되지 않습니다. 기존 고객은 정상적으로 서비스를 계속 이용할 수 있습니다. 자세한 내용은 [Amazon Application Recovery Controller(ARC) 준비 확인 가용성 변경을](https://docs.aws.amazon.com/r53recovery/latest/dg/arc-readiness-availability-change.html) 참조하세요.

Amazon EventBridge를 사용하면 Amazon Application Recovery Controller(ARC)에서 준비 확인 리소스를 모니터링하는 이벤트 기반 규칙을 설정한 다음 다른 AWS 서비스를 사용하는 대상 작업을 시작할 수 있습니다. 예를 들어 준비 확인 상태가 **준비됨**에서 **준비되지 않음**로 변경될 때 Amazon SNS 주제에 신호를 보내 이메일 알림을 보내는 규칙을 설정할 수 있습니다.

**참고**  
ARC는 미국 서부(오레곤)(us-west-2) AWS 리전에서만 준비 확인을 위해 EventBridge 이벤트를 게시합니다. 준비 확인에 대한 EventBridge 이벤트를 받으려면 미국 서부(오레곤) 리전에서 EventBridge 규칙을 생성합니다.

Amazon EventBridge에서 규칙을 생성하여 다음 ARC 준비 확인 이벤트에 적용할 수 있습니다.
+ *준비 확인 준비.* 이벤트는 준비 확인 상태가 변경되는지 여부를 지정합니다(예: **READY**에서 **NOT READY**로).

관심 있는 특정 ARC 이벤트를 캡처하려면 EventBridge가 이벤트를 감지하는 데 사용할 수 있는 이벤트별 패턴을 정의합니다. 이벤트 패턴은 일치하는 이벤트와 동일한 구조를 갖습니다. 패턴은 일치시키려는 필드를 인용하고 찾고 있는 값을 제공합니다.

이벤트는 최선의 작업을 기반으로 발생됩니다. 이는 일반적인 운영 환경에서 거의 실시간으로 ARC에서 EventBridge로 전달됩니다. 하지만 이벤트 전달을 지연하거나 방해하는 상황이 발생할 수 있습니다.

EventBridge 규칙이 이벤트 패턴을 사용하여 작동하는 방법에 대한 자세한 내용은 [EventBridge의 이벤트 및 이벤트 패턴](https://docs.aws.amazon.com//eventbridge/latest/userguide/eventbridge-and-event-patterns.html)을 참조하세요.

## EventBridge를 사용하여 준비 확인 리소스 모니터링
<a name="arc-eventbridge-tasks-readiness"></a>

EventBridge를 사용하면 ARC가 준비 확인 리소스에 대한 이벤트를 내보낼 때 수행할 작업을 정의하는 규칙을 생성할 수 있습니다.

EventBridge 콘솔에 이벤트 패턴을 입력하거나 복사하여 붙여 넣으려는 경우, 콘솔에서 **직접 입력** 옵션을 선택할 수 있습니다. 이 주제에는 유용할 수 있는 이벤트 패턴을 결정하는 데 도움이 되도록 [준비 이벤트 패턴 예제](#arc-eventbridge-examples-readiness)가 포함되어 있습니다.

**리소스 이벤트에 대한 규칙을 만들려면**

1. Amazon EventBridge 콘솔([https://console.aws.amazon.com/events/](https://console.aws.amazon.com/events/))을 엽니다.

1. 에서 규칙을 생성 AWS 리전 하려면 미국 서부(오레곤)를 선택합니다. 이는 준비 이벤트에 필요한 리전입니다.

1. **Create rule**을 선택합니다.

1. 규칙의 **이름**을 입력하고 선택적으로 설명을 입력합니다.

1. **이벤트 버스**의 경우 **기본값**을 그대로 두세요.

1. **다음**을 선택합니다.

1. **이벤트 패턴 빌드** 단계에서 **이벤트 소스**의 경우 기본값인 **AWS 이벤트**를 그대로 두세요.

1. **샘플 이벤트**에서 **직접 입력**을 선택합니다.

1. **샘플 이벤트**에 이벤트 패턴을 입력하거나 복사하여 붙여넣습니다. 예를 들어, 다음 섹션을 참조하세요.

## 준비 이벤트 패턴 예
<a name="arc-eventbridge-examples-readiness"></a>

이벤트 패턴은 일치하는 이벤트와 동일한 구조를 갖습니다. 패턴은 일치시키려는 필드를 인용하고 찾고 있는 값을 제공합니다.

이 섹션의 이벤트 패턴을 복사하여 EventBridge에 붙여넣으면 ARC 작업 및 리소스를 모니터링하는 데 사용할 수 있는 규칙을 생성할 수 있습니다.

다음 이벤트 패턴은 ARC의 준비 확인 기능을 위해 EventBridge에서 사용할 수 있는 예를 제공합니다.
+ *ARC 준비 확인에서 모든 이벤트를 선택합니다*.

  ```
  {
      "source": [
          "aws.route53-recovery-readiness"
      ]
  }
  ```
+ 셀과 관련된 이벤트만 선택합니다.**

  ```
  {
      "source": [
          "aws.route53-recovery-readiness"
      ],
      "detail-type": [
          "Route 53 Application Recovery Controller cell readiness status change"
      ]
  }
  ```
+ `MyExampleCell`이라는 특정 셀과 관련된 이벤트만 선택합니다.**

  ```
  {
      "source": [
          "aws.route53-recovery-readiness"
      ],
      "detail-type": [
          "Route 53 Application Recovery Controller cell readiness status change"
      ],
      "resources": [
          "arn:aws:route53-recovery-readiness::111122223333:cell/MyExampleCell"
      ]
  }
  ```
+ 복구 그룹, 셀 또는 준비 확인 상태가 `NOT READY`인 경우에만 이벤트를 선택합니다.**

  ```
  {
     "source":[
        "aws.route53-recovery-readiness"
     ],
     "detail-type":{
        "new-state":{
           "readiness-status":[
              "NOT_READY"
           ]
        }
     }
  }
  ```
+ 복구 그룹, 셀 또는 준비 확인이 `READY`가 아닌 경우에만 이벤트를 선택합니다.**

  ```
  {
     "source":[
        "aws.route53-recovery-readiness"
     ],
     "detail":{
        "new-state":{
           "readiness-status":[
              {
                 "anything-but":"READY"
              }
           ]
        }
     }
  }
  ```

다음은 *복구 그룹 준비 상태 변경*에 대한 ARC 이벤트의 예입니다.

```
{
    "version": "0",
    "account":"111122223333",
    "detail-type":"Route 53 Application Recovery Controller recovery group readiness status change",
    "source":"route53-recovery-readiness.amazonaws.com",
    "time":"2020-11-03T00:31:54Z",
    "id": "1234a678-1b23-c123-12fd3f456e78",
    "region": "us-west-2",
    "resources":[
        "arn:aws:route53-recovery-readiness::111122223333:recovery-group/BillingApp"
    ],
    "detail": {
        "recovery-group-name": "BillingApp",
        "previous-state": {
            "readiness-status": "READY|NOT_READY|UNKNOWN|NOT_AUTHORIZED"
        },
        "new-state": {
            "readiness-status": "READY|NOT_READY|UNKNOWN|NOT_AUTHORIZED"
        }
    }
}
```

다음은 *셀 준비 상태 변경*에 대한 ARC 이벤트의 예입니다.

```
{
    "version": "0",
    "account":"111122223333",
    "detail-type":"Route 53 Application Recovery Controller cell readiness status change",
    "source":"route53-recovery-readiness.amazonaws.com",
    "time":"2020-11-03T00:31:54Z",
    "id": "1234a678-1b23-c123-12fd3f456e78",
    "region": "us-west-2",
    "resources":[
        "arn:aws:route53-recovery-readiness::111122223333:cell/PDXCell"
    ],
    "detail": {
        "cell-name": "PDXCell",
        "previous-state": {
            "readiness-status": "READY|NOT_READY|UNKNOWN|NOT_AUTHORIZED"
        },
        "new-state": {
            "readiness-status": "READY|NOT_READY|UNKNOWN|NOT_AUTHORIZED"
        }
    }
}
```

다음은 *준비 확인 상태 변경*에 대한 ARC 이벤트의 예입니다.

```
{
    "version": "0",
    "account":"111122223333",
    "detail-type":"Route 53 Application Recovery Controller readiness check status change",
    "source":"route53-recovery-readiness.amazonaws.com",
    "time":"2020-11-03T00:31:54Z",
    "id": "1234a678-1b23-c123-12fd3f456e78",
    "region": "us-west-2",
    "resources":[
        "arn:aws:route53-recovery-readiness::111122223333:readiness-check/UserTableReadinessCheck"
    ],
    "detail": {
    "readiness-check-name": "UserTableReadinessCheck",
        "previous-state": {
            "readiness-status": "READY|NOT_READY|UNKNOWN|NOT_AUTHORIZED"
        },
        "new-state": {
            "readiness-status": "READY|NOT_READY|UNKNOWN|NOT_AUTHORIZED"
        }
    }
}
```

## 대상으로 사용할 CloudWatch 로그 그룹 지정
<a name="arc-eventbridge-cw-loggroup"></a>

EventBridge 규칙을 생성할 때 규칙과 일치하는 이벤트가 전송되는 대상을 지정해야 합니다. EventBridge에서 사용 가능한 대상의 목록은 [EventBridge 콘솔에서 사용할 수 있는 대상](https://docs.aws.amazon.com/eventbridge/latest/userguide/eb-targets.html#eb-console-targets)을 참조하세요. EventBridge 규칙에 추가할 수 있는 대상 중 하나는 Amazon CloudWatch 로그 그룹입니다. 이 섹션에서는 CloudWatch 로그 그룹을 대상으로 추가하기 위한 요구 사항을 설명하고 규칙을 생성할 때 로그 그룹을 추가하는 절차를 설명합니다.

CloudWatch 로그 그룹을 대상으로 추가하려면 다음 중 하나를 수행할 수 있습니다.
+ 새 로그 그룹 생성 
+ 기존 로그 그룹을 선택합니다.

규칙을 생성할 때 콘솔을 사용하여 새 로그 그룹을 지정하면 EventBridge가 자동으로 로그 그룹을 생성합니다. EventBridge 규칙의 대상으로 사용하는 로그 그룹이 `/aws/events`로 시작하는지 확인합니다. 기존 로그 그룹을 선택하려는 경우, `/aws/events`로 시작하는 로그 그룹만 드롭다운 메뉴에 옵션으로 표시된다는 점에 유의합니다. 자세한 내용은 *Amazon CloudWatch 사용 설명서*의 [새 로그 그룹 생성](https://docs.aws.amazon.com/AmazonCloudWatch/latest/logs/Working-with-log-groups-and-streams.html#Create-Log-Group)을 참조하세요.

콘솔 외부에서 CloudWatch 작업을 사용하여 대상으로 사용할 CloudWatch 로그 그룹을 생성하거나 사용하는 경우 권한을 올바르게 설정해야 합니다. 콘솔을 사용하여 EventBridge 규칙에 로그 그룹을 추가하면 로그 그룹에 대한 리소스 기반 정책이 자동으로 업데이트됩니다. 그러나 AWS Command Line Interface 또는 AWS SDK를 사용하여 로그 그룹을 지정하는 경우 로그 그룹에 대한 리소스 기반 정책을 업데이트해야 합니다. 다음 예제 정책은 로그 그룹에 대한 리소스 기반 정책에서 정의해야 하는 권한을 보여줍니다.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 

    "Statement": [
        {
            "Action": [
                "logs:CreateLogStream",
                "logs:PutLogEvents"
            ],
            "Effect": "Allow",
            "Principal": {
                "Service": [
                    "events.amazonaws.com",
                    "delivery.logs.amazonaws.com"
                ]
            },
            "Resource": "arn:aws:logs:us-east-1:222222222222:log-group:/aws/events/*:*",
            "Sid": "TrustEventsToStoreLogEvent"
        }
    ]
}
```

------

로그 그룹에 대한 리소스 기반 정책은 콘솔을 사용하여 구성할 수 없습니다. 리소스 기반 정책에 필요한 권한을 추가하려면 CloudWatch [PutResourcePolicy](https://docs.aws.amazon.com/AmazonCloudWatchLogs/latest/APIReference/API_PutResourcePolicy.html) API 작업을 사용합니다. 그런 다음 [describe-resource-policies](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/logs/describe-resource-policies.html) CLI 명령을 사용하여 정책이 올바르게 적용되었는지 확인할 수 있습니다.

**리소스 이벤트에 대한 규칙을 생성하고 CloudWatch 로그 그룹 대상 지정**

1. Amazon EventBridge 콘솔([https://console.aws.amazon.com/events/](https://console.aws.amazon.com/events/))을 엽니다.

1. 규칙을 AWS 리전 생성할를 선택합니다.

1. **규칙 생성**을 선택한 다음 이벤트 패턴 또는 일정 세부 정보와 같은 해당 규칙에 대한 정보를 입력합니다.

   준비 상태에 대한 EventBridge 규칙 생성에 대한 자세한 내용은 [EventBridge를 사용하여 준비 확인 리소스 모니터링](#RCEventBridgeCreateRule)을 참조하세요.

1. **대상 선택** 페이지에서 **CloudWatch**를 대상으로 선택합니다.

1. 드롭다운 메뉴에서 CloudWatch 로그 그룹을 선택합니다.

# ARC 준비 확인에 대한 자격 증명 및 액세스 관리
<a name="security-iam-readiness"></a>

**참고**  
Amazon Application Recovery Controller(ARC)의 준비 확인 기능은 2026년 4월 30일부터 신규 고객에게 더 이상 제공되지 않습니다. 기존 고객은 정상적으로 서비스를 계속 이용할 수 있습니다. 자세한 내용은 [Amazon Application Recovery Controller(ARC) 준비 확인 가용성 변경을](https://docs.aws.amazon.com/r53recovery/latest/dg/arc-readiness-availability-change.html) 참조하세요.

AWS Identity and Access Management (IAM)는 관리자가 AWS 리소스에 대한 액세스를 안전하게 제어하는 데 도움이 AWS 서비스 되는 입니다. IAM 관리자는 누가 ATC 리소스를 사용하도록 *인증*되고(로그인됨) *권한이 부여*되는지(권한 있음)를 제어합니다. IAM은 추가 비용 없이 사용할 수 AWS 서비스 있는 입니다.

**Topics**
+ [IAM에서 준비 확인 작동 방식](security_iam_service-with-iam-readiness.md)
+ [ID 기반 정책 예시](security_iam_id-based-policy-examples-readiness.md)
+ [서비스 연결 역할](using-service-linked-roles-readiness.md)
+ [AWS 관리형 정책](security-iam-awsmanpol-readiness.md)

# Amazon Application Recovery Controller(ARC)의 준비 확인이 IAM과 작동하는 방식
<a name="security_iam_service-with-iam-readiness"></a>

IAM을 사용하여 ARC에 대한 액세스를 관리하기 전에 ARC와 함께 사용할 수 있는 IAM 기능을 알아보세요.

IAM을 사용하여 Amazon Application Recovery Controller(ARC)에서 준비 확인에 대한 액세스를 관리하기 전에 준비 확인과 함께 사용할 수 있는 IAM 기능에 대해 알아봅니다.


**Amazon Application Recovery Controller(ARC) 준비 확인에서 사용할 수 있는 IAM 기능**  

| IAM 특성 | 준비 확인 지원 | 
| --- | --- | 
|  [자격 증명 기반 정책](#security_iam_service-with-iam-readiness-id-based-policies)  |   예  | 
|  [리소스 기반 정책](#security_iam_service-with-iam-readiness-resource-based-policies)  |   아니요   | 
|  [정책 작업](#security_iam_service-with-iam-readiness-id-based-policies-actions)  |   예  | 
|  [정책 리소스](#security_iam_service-with-iam-readiness-id-based-policies-resources)  |   예  | 
|  [정책 조건 키](#security_iam_service-with-iam-readiness-id-based-policies-conditionkeys)  |   예  | 
|  [ACL](#security_iam_service-with-iam-readiness-acls)  |   아니요   | 
|  [ABAC(정책의 태그)](#security_iam_service-with-iam-readiness-tags)  |   예  | 
|  [임시 보안 인증](#security_iam_service-with-iam-readiness-roles-tempcreds)  |   예  | 
|  [엔터티 권한](#security_iam_service-with-iam-readiness-principal-permissions)  |   예  | 
|  [서비스 역할](#security_iam_service-with-iam-readiness-roles-service)  |   아니요   | 
|  [서비스 연결 역할](#security_iam_service-with-iam-readiness-roles-service-linked)  |   예  | 

 AWS 서비스가 대부분의 IAM 기능과 작동하는 방식을 전체적으로 전체적으로 알아보려면 *IAM 사용 설명서*의 [AWS IAM으로 작업하는 서비스를](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_aws-services-that-work-with-iam.html) 참조하세요.

## 준비 확인에 대한 자격 증명 기반 정책
<a name="security_iam_service-with-iam-readiness-id-based-policies"></a>

**ID 기반 정책 지원:** 예

ID 기반 정책은 IAM 사용자, 사용자 그룹 또는 역할과 같은 ID에 연결할 수 있는 JSON 권한 정책 문서입니다. 이러한 정책은 사용자 및 역할이 어떤 리소스와 어떤 조건에서 어떤 작업을 수행할 수 있는지를 제어합니다. 자격 증명 기반 정책을 생성하는 방법을 알아보려면 *IAM 사용 설명서*에서 [고객 관리형 정책으로 사용자 지정 IAM 권한 정의](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_create.html)를 참조하세요.

IAM ID 기반 정책을 사용하면 허용되거나 거부되는 작업과 리소스뿐 아니라 작업이 허용되거나 거부되는 조건을 지정할 수 있습니다. JSON 정책에서 사용할 수 있는 모든 요소에 대해 알아보려면 *IAM 사용 설명서*의 [IAM JSON 정책 요소 참조](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_elements.html)를 참조하세요.

ARC 자격 증명 기반 정책의 예를 보려면 [Amazon Application Recovery Controller(ARC)의 자격 증명 기반 정책 예제](security_iam_id-based-policy-examples.md) 섹션을 참조하세요.

## 준비 확인 내 리소스 기반 정책
<a name="security_iam_service-with-iam-readiness-resource-based-policies"></a>

**리소스 기반 정책 지원:** 아니요 

리소스 기반 정책은 리소스에 연결하는 JSON 정책 설명서입니다. 리소스 기반 정책의 예제는 IAM 역할 신뢰 정책과 Amazon S3 버킷 정책입니다. 리소스 기반 정책을 지원하는 서비스에서 서비스 관리자는 이러한 정책을 사용하여 특정 리소스에 대한 액세스를 통제할 수 있습니다.

## 준비 확인에 대한 정책 작업
<a name="security_iam_service-with-iam-readiness-id-based-policies-actions"></a>

**정책 작업 지원:** 예

관리자는 AWS JSON 정책을 사용하여 누가 무엇에 액세스할 수 있는지 지정할 수 있습니다. 즉, 어떤 **보안 주체**가 어떤 **리소스**와 어떤 **조건**에서 **작업**을 수행할 수 있는지를 지정할 수 있습니다.

JSON 정책의 `Action`요소는 정책에서 액세스를 허용하거나 거부하는 데 사용할 수 있는 작업을 설명합니다. 연결된 작업을 수행할 수 있는 권한을 부여하기 위한 정책에 작업을 포함하세요.

준비 확인에 대한 ARC 작업 목록을 보려면 *서비스 승인 참조*에서 [Amazon Route 53 Recovery Readiness에 의해 정의된 작업](https://docs.aws.amazon.com/service-authorization/latest/reference/list_amazonroute53recoverycontrols.html#amazonroute53recoveryreadiness-actions-as-permissions)을 참조하세요.

ARC의 준비 확인 정책 작업은 작업 앞에 다음 접두사를 사용합니다.

```
route53-recovery-readiness
```

단일 문에서 여러 작업을 지정하려면 쉼표로 구분합니다. 예를 들어, 다음을 수행합니다.

```
"Action": [
      "route53-recovery-readiness:action1",
      "route53-recovery-readiness:action2"
         ]
```

와일드카드(\$1)를 사용하여 여러 작업을 지정할 수 있습니다. 예를 들어, `Describe`라는 단어로 시작하는 모든 작업을 지정하려면 다음 작업을 포함합니다.

```
"Action": "route53-recovery-readiness:Describe*"
```

준비 확인에 대한 ARC 자격 증명 기반 정책의 예를 보려면 [ARC 준비 확인에 대한 자격 증명 기반 정책 예제](security_iam_id-based-policy-examples-readiness.md) 섹션을 참조하세요.

## 준비 확인에 대한 정책 리소스
<a name="security_iam_service-with-iam-readiness-id-based-policies-resources"></a>

**정책 리소스 지원:** 예

관리자는 AWS JSON 정책을 사용하여 누가 무엇에 액세스할 수 있는지 지정할 수 있습니다. 즉, 어떤 **보안 주체**가 어떤 **리소스**와 어떤 **조건**에서 **작업**을 수행할 수 있는지를 지정할 수 있습니다.

`Resource` JSON 정책 요소는 작업이 적용되는 하나 이상의 객체를 지정합니다. 모범 사례에 따라 [Amazon 리소스 이름(ARN)](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference-arns.html)을 사용하여 리소스를 지정합니다. 리소스 수준 권한을 지원하지 않는 작업의 경우, 와일드카드(\$1)를 사용하여 해당 문이 모든 리소스에 적용됨을 나타냅니다.

```
"Resource": "*"
```

영역 전환에 대한 ARC 작업 목록을 보려면 [Amazon Route 53 Recovery Readiness에 의해 정의된 작업](https://docs.aws.amazon.com//service-authorization/latest/reference/list_amazonroute53recoveryreadiness.html#amazonroute53recoveryreadiness-actions-as-permissions)을 참조하세요.

준비 확인에 대한 ARC 자격 증명 기반 정책의 예를 보려면 [ARC 준비 확인에 대한 자격 증명 기반 정책 예제](security_iam_id-based-policy-examples-readiness.md) 섹션을 참조하세요.

## 준비 확인에 대한 정책 조건 키
<a name="security_iam_service-with-iam-readiness-id-based-policies-conditionkeys"></a>

**서비스별 정책 조건 키 지원:** 예

관리자는 AWS JSON 정책을 사용하여 누가 무엇에 액세스할 수 있는지 지정할 수 있습니다. 즉, 어떤 **보안 주체**가 어떤 **리소스**와 어떤 **조건**에서 **작업**을 수행할 수 있는지를 지정할 수 있습니다.

`Condition` 요소는 정의된 기준에 따라 문이 실행되는 시기를 지정합니다. 같음(equals) 또는 미만(less than)과 같은 [조건 연산자](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_elements_condition_operators.html)를 사용하여 정책의 조건을 요청의 값과 일치시키는 조건식을 생성할 수 있습니다. 모든 AWS 전역 조건 키를 보려면 *IAM 사용 설명서*의 [AWS 전역 조건 컨텍스트 키를](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html) 참조하세요.

준비 확인에 대한 ARC 작업 목록을 보려면 [Amazon Route 53 복구 준비에 대한 조건 키](https://docs.aws.amazon.com//service-authorization/latest/reference/list_amazonroute53recoveryreadiness.html#amazonroute53recoveryreadiness-policy-keys)를 참조하세요.

준비 확인에서 조건 키와 함께 사용할 수 있는 작업 및 리소스를 보려면 [Amazon Route 53 Recovery Readiness에 의해 정의된 작업](https://docs.aws.amazon.com//service-authorization/latest/reference/list_amazonroute53recoveryreadiness.html#amazonroute53recoveryreadiness-actions-as-permissions)을 참조하세요.

준비 확인에 대한 ARC 자격 증명 기반 정책의 예를 보려면 [ARC 준비 확인에 대한 자격 증명 기반 정책 예제](security_iam_id-based-policy-examples-readiness.md) 섹션을 참조하세요.

## 준비 확인의 액세스 제어 목록(ACL)
<a name="security_iam_service-with-iam-readiness-acls"></a>

**ACL 지원:** 아니요 

액세스 제어 목록(ACL)은 어떤 보안 주체(계정 멤버, 사용자 또는 역할)가 리소스에 액세스할 수 있는 권한을 가지고 있는지를 제어합니다. ACL은 JSON 정책 문서 형식을 사용하지 않지만 리소스 기반 정책과 유사합니다.

## 준비 확인과 속성 기반 액세스 제어(ABAC)
<a name="security_iam_service-with-iam-readiness-tags"></a>

**ABAC 지원(정책의 태그):** 부분적

속성 기반 액세스 제어(ABAC)는 태그라고 불리는 속성을 기반으로 권한을 정의하는 권한 부여 전략입니다. IAM 엔터티 및 AWS 리소스에 태그를 연결한 다음 보안 주체의 태그가 리소스의 태그와 일치할 때 작업을 허용하는 ABAC 정책을 설계할 수 있습니다.

태그에 근거하여 액세스를 제어하려면 `aws:ResourceTag/key-name`, `aws:RequestTag/key-name`또는 `aws:TagKeys`조건 키를 사용하여 정책의 [조건 요소](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_elements_condition.html)에 태그 정보를 제공합니다.

서비스가 모든 리소스 유형에 대해 세 가지 조건 키를 모두 지원하는 경우, 값은 서비스에 대해 **예**입니다. 서비스가 일부 리소스 유형에 대해서만 세 가지 조건 키를 모두 지원하는 경우, 값은 **부분적**입니다.

ABAC에 대한 자세한 내용은 *IAM 사용 설명서*의 [ABAC 권한 부여를 통한 권한 정의](https://docs.aws.amazon.com/IAM/latest/UserGuide/introduction_attribute-based-access-control.html)를 참조하세요. ABAC 설정 단계가 포함된 자습서를 보려면 *IAM 사용 설명서*의 [속성 기반 액세스 제어(ABAC) 사용](https://docs.aws.amazon.com/IAM/latest/UserGuide/tutorial_attribute-based-access-control.html)을 참조하세요.

복구 준비(준비 확인)는 ABAC를 지원합니다.

## 준비 확인과 함께 임시 자격 증명 사용
<a name="security_iam_service-with-iam-readiness-roles-tempcreds"></a>

**임시 자격 증명 지원:** 예

임시 자격 증명은 AWS 리소스에 대한 단기 액세스를 제공하며 페더레이션을 사용하거나 역할을 전환할 때 자동으로 생성됩니다. 장기 액세스 키를 사용하는 대신 임시 자격 증명을 동적으로 생성하는 것이 AWS 좋습니다. 자세한 내용은 *IAM 사용 설명서*의 [IAM의 임시 보안 자격 증명](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_temp.html) 및 [IAM으로 작업하는AWS 서비스](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_aws-services-that-work-with-iam.html) 섹션을 참조하세요.

## 준비 확인에 대한 서비스 간 보안 주체 권한
<a name="security_iam_service-with-iam-readiness-principal-permissions"></a>

**전달 액세스 세션(FAS) 지원:** 예

IAM 엔터티(사용자 또는 역할)를 사용하여에서 작업을 수행하는 경우 AWS보안 주체로 간주됩니다. 정책은 보안 주체에게 권한을 부여합니다. 일부 서비스를 사용할 때는 다른 서비스에서 다른 작업을 트리거하는 작업을 수행할 수 있습니다. 이 경우 두 작업을 모두 수행할 수 있는 권한이 있어야 합니다.

준비 확인 중인 작업에 정책의 추가 종속 작업이 필요한지 확인하려면 [Amazon Route 53 복구 준비](https://docs.aws.amazon.com//service-authorization/latest/reference/list_amazonroute53recoveryreadiness.html)를 참조하세요.

## 준비 확인에 대한 서비스 역할
<a name="security_iam_service-with-iam-readiness-roles-service"></a>

**서비스 역할 지원:** 아니요 

 서비스 역할은 서비스가 사용자를 대신하여 작업을 수행하는 것으로 가정하는 [IAM 역할](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles.html)입니다. IAM 관리자는 IAM 내에서 서비스 역할을 생성, 수정 및 삭제할 수 있습니다. 자세한 내용은 *IAM 사용 설명서*의 [AWS 서비스 AWS에 권한을 위임할 역할 생성](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_create_for-service.html)을 참조하세요.

## 준비 확인에 대한 서비스 연결 역할
<a name="security_iam_service-with-iam-readiness-roles-service-linked"></a>

**서비스 연결 역할 지원:** 예

 서비스 연결 역할은에 연결된 서비스 역할의 한 유형입니다 AWS 서비스. 서비스는 사용자를 대신하여 작업을 수행하기 위해 역할을 수임할 수 있습니다. 서비스 연결 역할은에 나타나 AWS 계정 며 서비스가 소유합니다. IAM 관리자는 서비스 연결 역할의 권한을 볼 수 있지만 편집은 할 수 없습니다.

ARC 서비스 연결 역할을 생성 또는 관리하는 방법에 대한 자세한 내용은 [ARC에서 준비 확인을 위한 서비스 연결 역할 사용](using-service-linked-roles-readiness.md) 항목을 참조하세요.

서비스 연결 역할 생성 또는 관리에 대한 자세한 내용은 [IAM으로 작업하는AWS 서비스](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_aws-services-that-work-with-iam.html)를 참조하세요. **서비스 연결 역할** 열에서 `Yes`가 포함된 서비스를 테이블에서 찾습니다. 해당 서비스에 대한 서비스 연결 역할 설명서를 보려면 **예(Yes)** 링크를 선택합니다.

# ARC 준비 확인에 대한 자격 증명 기반 정책 예제
<a name="security_iam_id-based-policy-examples-readiness"></a>

기본적으로 사용자 및 역할에는 ARC 리소스를 생성하거나 수정할 수 있는 권한이 없습니다. 사용자에게 사용자가 필요한 리소스에서 작업을 수행할 권한을 부여하려면 IAM 관리자가 IAM 정책을 생성하면 됩니다.

이러한 예제 JSON 정책 문서를 사용하여 IAM ID 기반 정책을 생성하는 방법을 알아보려면 *IAM 사용 설명서*의 [IAM 정책 생성(콘솔)](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_create-console.html)을 참조하세요.

각 리소스 유형에 대한 ARN 형식을 비롯하여 ARC에 의해 정의되는 작업 및 리소스 유형에 대한 자세한 내용은 *서비스 권한 부여 참조*의 [Amazon Application Recovery Controller(ARC)에 사용되는 작업, 리소스 및 조건 키](https://docs.aws.amazon.com/service-authorization/latest/reference/list_amazonroute53recoverycontrols.html)를 참조하세요.

**Topics**
+ [정책 모범 사례](#security_iam_service-with-iam-policy-best-practices-zonal)
+ [예제: 준비 확인 콘솔 액세스](#security_iam_id-based-policy-examples-console-readiness)
+ [예: 준비 확인을 위한 준비 확인 API 작업](#security_iam_id-based-policy-examples-api-readiness)

## 정책 모범 사례
<a name="security_iam_service-with-iam-policy-best-practices-zonal"></a>

자격 증명 기반 정책에 따라 계정에서 사용자가 ARC 리소스를 생성, 액세스 또는 삭제할 수 있는지 여부가 결정됩니다. 이 작업으로 인해 AWS 계정에 비용이 발생할 수 있습니다. ID 기반 정책을 생성하거나 편집할 때는 다음 지침과 권장 사항을 따르세요.
+ ** AWS 관리형 정책을 시작하고 최소 권한으로 전환 -** 사용자 및 워크로드에 권한 부여를 시작하려면 많은 일반적인 사용 사례에 대한 권한을 부여하는 *AWS 관리형 정책을* 사용합니다. 에서 사용할 수 있습니다 AWS 계정. 사용 사례에 맞는 AWS 고객 관리형 정책을 정의하여 권한을 추가로 줄이는 것이 좋습니다. 자세한 내용은 *IAM 사용 설명서*의 [AWS 관리형 정책](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_managed-vs-inline.html#aws-managed-policies) 또는 [AWS 직무에 대한 관리형 정책](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_job-functions.html)을 참조하세요.
+ **최소 권한 적용** – IAM 정책을 사용하여 권한을 설정하는 경우, 작업을 수행하는 데 필요한 권한만 부여합니다. 이렇게 하려면 *최소 권한*으로 알려진 특정 조건에서 특정 리소스에 대해 수행할 수 있는 작업을 정의합니다. IAM을 사용하여 권한을 적용하는 방법에 대한 자세한 정보는 *IAM 사용 설명서*에 있는 [IAM의 정책 및 권한](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies.html)을 참조하세요.
+ **IAM 정책의 조건을 사용하여 액세스 추가 제한** – 정책에 조건을 추가하여 작업 및 리소스에 대한 액세스를 제한할 수 있습니다. 예를 들어, SSL을 사용하여 모든 요청을 전송해야 한다고 지정하는 정책 조건을 작성할 수 있습니다. AWS 서비스와 같은 특정를 통해 사용되는 경우 조건을 사용하여 서비스 작업에 대한 액세스 권한을 부여할 수도 있습니다 CloudFormation. 자세한 내용은 *IAM 사용 설명서*의 [IAM JSON 정책 요소: 조건](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_elements_condition.html)을 참조하세요.
+ **IAM Access Analyzer를 통해 IAM 정책을 확인하여 안전하고 기능적인 권한 보장** - IAM Access Analyzer에서는 IAM 정책 언어(JSON)와 모범 사례가 정책에서 준수되도록 새로운 및 기존 정책을 확인합니다. IAM Access Analyzer는 100개 이상의 정책 확인 항목과 실행 가능한 추천을 제공하여 안전하고 기능적인 정책을 작성하도록 돕습니다. 자세한 내용은 *IAM 사용 설명서*의 [IAM Access Analyzer에서 정책 검증](https://docs.aws.amazon.com/IAM/latest/UserGuide/access-analyzer-policy-validation.html)을 참조하세요.
+ **다중 인증(MFA) 필요 -**에서 IAM 사용자 또는 루트 사용자가 필요한 시나리오가 있는 경우 추가 보안을 위해 MFA를 AWS 계정켭니다. API 작업을 직접적으로 호출할 때 MFA가 필요하면 정책에 MFA 조건을 추가합니다. 자세한 내용은 *IAM 사용 설명서*의 [MFA를 통한 보안 API 액세스](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_mfa_configure-api-require.html)를 참조하세요.

IAM의 모범 사례에 대한 자세한 내용은 *IAM 사용 설명서*의 [IAM의 보안 모범 사례](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html)를 참조하세요.

## 예제: 준비 확인 콘솔 액세스
<a name="security_iam_id-based-policy-examples-console-readiness"></a>

Amazon Application Recovery Controller(ARC) 콘솔에 액세스하려면 최소한의 권한 세트가 있어야 합니다. 이러한 권한은에서 ARC 리소스에 대한 세부 정보를 나열하고 볼 수 있도록 허용해야 합니다 AWS 계정. 최소 필수 권한보다 더 제한적인 ID 기반 정책을 생성하는 경우, 콘솔이 해당 정책에 연결된 엔티티(사용자 또는 역할)에 대해 의도대로 작동하지 않습니다.

 AWS CLI 또는 AWS API만 호출하는 사용자에게는 최소 콘솔 권한을 허용할 필요가 없습니다. 대신, 수행하려는 API 작업과 일치하는 작업에만 액세스할 수 있도록 합니다.

특정 API 작업에 대한 액세스만 허용할 때 사용자와 역할이 준비 확인 콘솔을 계속 사용할 수 있도록 하려면 엔터티에 준비 확인을 위한 `ReadOnly` AWS 관리형 정책도 연결합니다. 자세한 내용은 *IAM 사용 설명서*의 [준비 확인 관리형 정책 페이지](security-iam-awsmanpol-readiness.md) 또는 [사용자에 대한 권한 추가](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_users_change-permissions.html#users_change_permissions-add-console)를 참조하세요.

일부 작업을 수행하려면 사용자에게 ARC의 준비 확인에 연결된 서비스 연결 역할을 생성할 수 있는 권한이 있어야 합니다. 자세한 내용은 [ARC에서 준비 확인을 위한 서비스 연결 역할 사용](using-service-linked-roles-readiness.md)를 참조하세요.

사용자에게 콘솔을 통해 준비 확인 기능을 사용할 수 있는 모든 액세스 권한을 부여하려면 다음과 같은 정책을 사용자에게 연결합니다.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Action": [		
                   "route53-recovery-readiness:CreateCell",
                   "route53-recovery-readiness:CreateCrossAccountAuthorization",
                   "route53-recovery-readiness:CreateReadinessCheck",
                   "route53-recovery-readiness:CreateRecoveryGroup",
                   "route53-recovery-readiness:CreateResourceSet",
                   "route53-recovery-readiness:DeleteCell",
                   "route53-recovery-readiness:DeleteCrossAccountAuthorization",
                   "route53-recovery-readiness:DeleteReadinessCheck",
                   "route53-recovery-readiness:DeleteRecoveryGroup",
                   "route53-recovery-readiness:DeleteResourceSet",
                   "route53-recovery-readiness:GetArchitectureRecommendations",
                   "route53-recovery-readiness:GetCell",
                   "route53-recovery-readiness:GetCellReadinessSummary",
                   "route53-recovery-readiness:GetReadinessCheck",
                   "route53-recovery-readiness:GetReadinessCheckResourceStatus",
                   "route53-recovery-readiness:GetReadinessCheckStatus", 
                   "route53-recovery-readiness:GetRecoveryGroup",
                   "route53-recovery-readiness:GetRecoveryGroupReadinessSummary",
                   "route53-recovery-readiness:GetResourceSet",
                   "route53-recovery-readiness:ListCells",
                   "route53-recovery-readiness:ListCrossAccountAuthorizations",
                   "route53-recovery-readiness:ListReadinessChecks",
                   "route53-recovery-readiness:ListRecoveryGroups",
                   "route53-recovery-readiness:ListResourceSets",
                   "route53-recovery-readiness:ListRules",
                   "route53-recovery-readiness:UpdateCell",
                   "route53-recovery-readiness:UpdateReadinessCheck",
                   "route53-recovery-readiness:UpdateRecoveryGroup",
                   "route53-recovery-readiness:UpdateResourceSet"
             ],
            "Resource": "*"
        }
    ]
}
```

------

## 예: 준비 확인을 위한 준비 확인 API 작업
<a name="security_iam_id-based-policy-examples-api-readiness"></a>

사용자가 ARC API 작업을 사용하여 복구 그룹, 리소스 세트 및 준비 확인을 생성하는 등 ARC 준비 확인 컨트롤 플레인으로 작업할 수 있도록 하려면 아래 설명과 같이 사용자가 작업해야 하는 API 작업에 해당하는 정책을 연결합니다.

일부 작업을 수행하려면 사용자에게 ARC의 준비 확인에 연결된 서비스 연결 역할을 생성할 수 있는 권한이 있어야 합니다. 자세한 내용은 [ARC에서 준비 확인을 위한 서비스 연결 역할 사용](using-service-linked-roles-readiness.md)를 참조하세요.

준비 확인에 API 작업을 사용하려면 다음과 같은 정책을 사용자에게 연결합니다.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Action": [		
                   "route53-recovery-readiness:CreateCell",
                   "route53-recovery-readiness:CreateCrossAccountAuthorization",
                   "route53-recovery-readiness:CreateReadinessCheck",
                   "route53-recovery-readiness:CreateRecoveryGroup",
                   "route53-recovery-readiness:CreateResourceSet",
                   "route53-recovery-readiness:DeleteCell",
                   "route53-recovery-readiness:DeleteCrossAccountAuthorization",
                   "route53-recovery-readiness:DeleteReadinessCheck",
                   "route53-recovery-readiness:DeleteRecoveryGroup",
                   "route53-recovery-readiness:DeleteResourceSet",
                   "route53-recovery-readiness:GetArchitectureRecommendations",
                   "route53-recovery-readiness:GetCell",
                   "route53-recovery-readiness:GetCellReadinessSummary",
                   "route53-recovery-readiness:GetReadinessCheck",
                   "route53-recovery-readiness:GetReadinessCheckResourceStatus",
                   "route53-recovery-readiness:GetReadinessCheckStatus", 
                   "route53-recovery-readiness:GetRecoveryGroup",
                   "route53-recovery-readiness:GetRecoveryGroupReadinessSummary",
                   "route53-recovery-readiness:GetResourceSet",
                   "route53-recovery-readiness:ListCells",
                   "route53-recovery-readiness:ListCrossAccountAuthorizations",
                   "route53-recovery-readiness:ListReadinessChecks",
                   "route53-recovery-readiness:ListRecoveryGroups",
                   "route53-recovery-readiness:ListResourceSets",
                   "route53-recovery-readiness:ListRules",
                   "route53-recovery-readiness:ListTagsForResources",
                   "route53-recovery-readiness:UpdateCell",
                   "route53-recovery-readiness:UpdateReadinessCheck",
                   "route53-recovery-readiness:UpdateRecoveryGroup",
                   "route53-recovery-readiness:UpdateResourceSet",
                   "route53-recovery-readiness:TagResource",
                   "route53-recovery-readiness:UntagResource"
             ],
            "Resource": "*"
        }
    ]
}
```

------

# ARC에서 준비 확인을 위한 서비스 연결 역할 사용
<a name="using-service-linked-roles-readiness"></a>

Amazon Application Recovery Controller는 AWS Identity and Access Management (IAM)[ 서비스 연결 역할을](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_terms-and-concepts.html#iam-term-service-linked-role) 사용합니다. 서비스 연결 역할은 서비스에 직접 연결된 고유한 유형의 IAM 역할입니다.이 경우 ARC입니다. 서비스 연결 역할은 ARC에서 사전 정의하며 서비스가 특정 목적으로 사용자를 대신하여 다른 AWS 서비스를 호출하는 데 필요한 모든 권한을 포함합니다.

필요한 권한을 수동으로 추가할 필요가 없으므로 서비스 연결 역할을 사용하면 ARC를 더 쉽게 설정할 수 있습니다. ARC는 서비스 연결 역할의 권한을 정의하며, 달리 정의되지 않은 한 ARC만 해당 역할을 수임할 수 있습니다. 정의된 권한에는 신뢰 정책과 권한 정책이 포함되며 이 권한 정책은 다른 IAM 엔티티에 연결할 수 없습니다.

먼저 관련 리소스를 삭제해야만 서비스 연결 역할을 삭제할 수 있습니다. 이렇게 하면 리소스에 대한 액세스 권한을 실수로 제거할 수 없으므로 ARC 리소스가 보호됩니다.

서비스 연결 역할을 지원하는 다른 서비스에 대한 자세한 내용은 [AWS IAM으로 작업하는 서비스를](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_aws-services-that-work-with-iam.html) 참조하고 **서비스 연결 역할** 열에서 **예**인 서비스를 찾습니다. 해당 서비스에 대한 서비스 연결 역할 설명서를 보려면 링크가 있는 **예**를 선택합니다.

ARC에는이 장에 설명된 다음과 같은 서비스 연결 역할이 있습니다.
+ ARC는 **Route53RecoveryReadinessServiceRolePolicy**라는 서비스 연결 역할을 사용하여 리소스 및 구성에 액세스하여 준비 상태를 확인합니다.
+ ARC는 자동 전환 연습 실행을 **** 위해 라는 서비스 연결 역할을 사용하여 고객이 제공한 Amazon CloudWatch 경보 및 고객 Health Dashboard 이벤트를 모니터링하고 연습 실행을 시작합니다.

## Route53RecoveryReadinessServiceRolePolicy에 대한 서비스 연결 역할 권한
<a name="slr-permissions"></a>

ARC는 **Route53RecoveryReadinessServiceRolePolicy**라는 서비스 연결 역할을 사용하여 리소스 및 구성에 액세스하여 준비 상태를 확인합니다. 이 섹션에서는 서비스 연결 역할에 대한 권한과 역할 생성, 편집 및 삭제에 대한 정보를 설명합니다.

### Route53RecoveryReadinessServiceRolePolicy에 대한 서비스 연결 역할 권한
<a name="slr-permissions-slr1-permissions"></a>

서비스 연결 역할은 관리형 정책 `Route53RecoveryReadinessServiceRolePolicy`을(를) 사용합니다.

**Route53RecoveryReadinessServiceRolePolicy** 서비스 연결 역할은 역할을 수임하기 위해 다음 서비스를 신뢰합니다.
+ `route53-recovery-readiness.amazonaws.com`

이 정책의 권한을 보려면 *AWS 관리형 정책* 참조의 [Route53RecoveryReadinessServiceRolePolicy](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/Route53RecoveryReadinessServiceRolePolicy.html)를 참조하세요.

IAM 엔터티(사용자, 그룹, 역할 등)가 서비스 링크 역할을 생성하고 편집하거나 삭제할 수 있도록 권한을 구성할 수 있습니다. 자세한 내용은 *IAM 사용 설명서*의 [서비스 연결 역할 권한](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#service-linked-role-permissions)을 참조하세요.

### ARC에 대한 **Route53RecoveryReadinessServiceRolePolicy** 서비스 연결 역할 생성
<a name="create-slr"></a>

**Route53RecoveryReadinessServiceRolePolicy** 서비스 연결 역할을 수동으로 생성할 필요가 없습니다. AWS CLI, 또는 AWS API에서 첫 번째 준비 확인 또는 교차 계정 권한 부여 AWS Management Console를 생성하면 ARC가 서비스 연결 역할을 생성합니다.

이 서비스 연결 역할을 삭제했다가 다시 생성해야 하는 경우 동일한 프로세스를 사용하여 계정에서 역할을 다시 생성할 수 있습니다. 첫 번째 준비 확인 또는 교차 계정 권한 부여를 생성하면 ARC가 서비스 연결 역할을 다시 생성합니다.

### ARC에 대한 **Route53RecoveryReadinessServiceRolePolicy** 서비스 연결 역할 편집
<a name="edit-slr"></a>

ARC에서는 **Route53RecoveryReadinessServiceRolePolicy** 서비스 연결 역할을 편집할 수 없습니다. 서비스 연결 역할을 생성한 후에는 다른 엔터티가 역할을 참조할 수 있기 때문에 역할 이름을 변경할 수 없습니다. 하지만 IAM을 사용하여 역할의 설명을 편집할 수 있습니다. 자세한 내용은 *IAM 사용 설명서*의 [서비스 연결 역할 편집](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#edit-service-linked-role)을 참조하세요.

### ARC에 대한 **Route53RecoveryReadinessServiceRolePolicy** 서비스 연결 역할 삭제
<a name="delete-slr"></a>

서비스 연결 역할이 필요한 기능 또는 서비스가 더 이상 필요 없는 경우에는 해당 역할을 삭제하는 것이 좋습니다. 따라서 적극적으로 모니터링하거나 유지하지 않는 미사용 엔터티가 없도록 합니다. 단, 서비스 링크 역할에 대한 리소스를 먼저 정리해야 수동으로 삭제할 수 있습니다.

준비 상태 확인 및 크로스 계정 승인을 제거하고 나면 **Route53RecoveryReadinessServiceRolePolicy** 서비스 연결 역할을 삭제할 수 있습니다. 준비 확인에 대한 자세한 내용은 [ARC의 준비 확인](recovery-readiness.md) 섹션을 참조하세요. 크로스 계정 권한 부여에 대한 자세한 내용은 [ARC에서 교차 계정 권한 부여 생성](recovery-readiness.cross-account.md) 섹션을 참조하세요.

**참고**  
리소스를 삭제하려고 할 때 ARC 서비스가 역할을 사용하는 경우 서비스 역할 삭제가 실패할 수 있습니다. 이 문제가 발생하면 몇 분 기다렸다가 역할 삭제를 다시 시도하세요.

**IAM을 사용하여 수동으로 서비스 연결 역할을 삭제하려면 다음을 수행하세요.**

IAM 콘솔 AWS CLI, 또는 AWS API를 사용하여 Route53RecoveryReadinessServiceRolePolicy 서비스 연결 역할을 삭제합니다. 자세한 내용은 IAM 사용 설명서의 [서비스에 연결 역할 삭제](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#delete-service-linked-role)**를 참조하십시오.

## 준비 확인을 위한 ARC 서비스 연결 역할 업데이트
<a name="security-iam-awsmanpol-readiness-updates"></a>

ARC 서비스 연결 역할에 대한 AWS 관리형 정책 업데이트는 ARC에 대한 [AWS 관리형 정책 업데이트 표를](security-iam-awsmanpol.md#security-iam-awsmanpol-arc-updates) 참조하세요. ARC [문서 기록 페이지에서 자동 RSS 알림을 구독할 수도 있습니다](doc-history.md).

# AWS ARC에서 준비 확인을 위한 관리형 정책
<a name="security-iam-awsmanpol-readiness"></a>

 AWS 관리형 정책은에서 생성하고 관리하는 독립 실행형 정책입니다 AWS. AWS 관리형 정책은 사용자, 그룹 및 역할에 권한 할당을 시작할 수 있도록 많은 일반적인 사용 사례에 대한 권한을 제공하도록 설계되었습니다.

 AWS 관리형 정책은 모든 AWS 고객이 사용할 수 있으므로 특정 사용 사례에 대해 최소 권한을 부여하지 않을 수 있습니다. 사용 사례에 고유한 [고객 관리형 정책](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_managed-vs-inline.html#customer-managed-policies)을 정의하여 권한을 줄이는 것이 좋습니다.

 AWS 관리형 정책에 정의된 권한은 변경할 수 없습니다. 가 관리형 정책에 정의된 권한을 AWS 업데이트하는 AWS 경우 업데이트는 정책이 연결된 모든 보안 주체 자격 증명(사용자, 그룹 및 역할)에 영향을 줍니다. AWS AWS 서비스 는 새가 시작되거나 기존 서비스에 새 API 작업을 사용할 수 있게 될 때 AWS 관리형 정책을 업데이트할 가능성이 높습니다.

자세한 내용은 *IAM 사용자 가이드*의 [AWS 관리형 정책](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_managed-vs-inline.html#aws-managed-policies)을 참조하세요.

## AWS 관리형 정책: Route53RecoveryReadinessServiceRolePolicy
<a name="security-iam-awsmanpol-Route53RecoveryReadinessServiceRolePolicy"></a>

`Route53RecoveryReadinessServiceRolePolicy`를 IAM 엔티티에 연결할 수 없습니다. 이 정책은 ARC에서 사용하거나 관리하는 AWS 서비스 및 리소스에 Amazon Application Recovery Controller(ARC)가 액세스할 수 있는 서비스 연결 역할에 연결됩니다. 자세한 내용은 [ARC에서 준비 확인을 위한 서비스 연결 역할 사용](using-service-linked-roles-readiness.md) 단원을 참조하십시오.

## AWS 관리형 정책: AmazonRoute53RecoveryReadinessFullAccess
<a name="security-iam-awsmanpol-AmazonRoute53RecoveryReadinessFullAccess"></a>

`AmazonRoute53RecoveryReadinessFullAccess`를 IAM 엔티티에 연결할 수 있습니다. 이 정책은 ARC에서 복구 준비(준비 확인) 작업에 대한 전체 액세스 권한을 부여합니다. 복구 준비 작업에 대한 전체 액세스가 필요한 IAM 사용자 및 다른 보안 주체에 이 정책을 연결합니다.

이 정책의 권한을 보려면 *AWS 관리형 정책 참조*의 [AmazonRoute53RecoveryReadinessFullAccess](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AmazonRoute53RecoveryReadinessFullAccess.html)를 참조하세요.

## AWS 관리형 정책: AmazonRoute53RecoveryReadinessReadOnlyAccess
<a name="security-iam-awsmanpol-AmazonRoute53RecoveryReadinessReadOnlyAccess"></a>

`AmazonRoute53RecoveryReadinessReadOnlyAccess`를 IAM 엔티티에 연결할 수 있습니다. 이 정책은 ARC에서 복구 준비 작업에 대한 읽기 전용 액세스 권한을 부여합니다. 준비 상태 및 복구 그룹 구성을 확인해야 하는 사용자에게 유용합니다. 이러한 사용자는 복구 준비 리소스를 생성, 업데이트 또는 삭제할 수 없습니다.

이 정책의 권한을 보려면 *AWS 관리형 정책 참조*의 [AmazonRoute53RecoveryReadinessReadOnlyAccess](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AmazonRoute53RecoveryReadinessReadOnlyAccess.html)를 참조하세요.

## 준비를 위한 AWS 관리형 정책 업데이트
<a name="security-iam-awsmanpol-readiness-updates"></a>

이 서비스가 이러한 변경 사항을 추적하기 시작한 이후 ARC에서 준비 확인을 위한 AWS 관리형 정책 업데이트에 대한 자세한 내용은 섹션을 참조하세요[Amazon Application Recovery Controller(ARC)의 AWS 관리형 정책 업데이트](security-iam-awsmanpol.md#security-iam-awsmanpol-arc-updates). 이 페이지의 변경 사항에 대한 자동 알림을 받으려면 ARC [문서 기록 페이지](doc-history.md)에서 RSS 피드를 구독하세요.

# 준비 확인에 대한 할당량
<a name="recovery-readiness.quotas"></a>

**참고**  
Amazon Application Recovery Controller(ARC)의 준비 확인 기능은 2026년 4월 30일부터 신규 고객에게 더 이상 제공되지 않습니다. 기존 고객은 정상적으로 서비스를 계속 이용할 수 있습니다. 자세한 내용은 [Amazon Application Recovery Controller(ARC) 준비 확인 가용성 변경을](https://docs.aws.amazon.com/r53recovery/latest/dg/arc-readiness-availability-change.html) 참조하세요.

Amazon Application Recovery Controller(ARC) 준비 확인에는 다음 할당량(이전에는 제한으로 지칭)이 적용됩니다.


| 개체 | 할당량 | 
| --- | --- | 
|  계정당 복구 그룹 수  |  5  | 
|  계정당 셀 수  |  15  | 
|  셀당 중첩된 셀 수  |  3  | 
|  복구 그룹당 셀 수  |  3  | 
|  셀당 리소스 수  |  10  | 
|  복구 그룹당 리소스 수  |  10  | 
|  리소스 세트당 리소스 수  |  6  | 
|  계정당 리소스 세트 수  |  200  | 
|  계정당 준비 확인 수  |  200  | 
|  크로스 계정 인증 수  |  100  | 