

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

# ARC 준비 규칙 설명
<a name="recovery-readiness.rules-resources"></a>

**참고**  
Amazon Application Recovery Controller(ARC)의 준비 확인 기능은 2026년 4월 30일부터 신규 고객에게 더 이상 제공되지 않습니다. 기존 고객은 정상적으로 서비스를 계속 이용할 수 있습니다. 자세한 내용은 [Amazon Application Recovery Controller(ARC) 준비 확인 가용성 변경을](https://docs.aws.amazon.com/r53recovery/latest/dg/arc-readiness-availability-change.html) 참조하세요.

이 섹션에는 Amazon Application Recovery Controller(ARC)가 지원하는 모든 유형의 리소스에 대한 준비 규칙 설명이 나열되어 있습니다. ARC에서 지원하는 리소스 유형의 목록을 보려면 [ARC의 리소스 유형 및 ARN 형식](recovery-readiness.resource-types-arns.md) 섹션을 참조하세요.

ARC 콘솔에서 또는 API 작업을 통해 다음을 수행하여 준비 규칙 설명을 볼 수도 있습니다.
+ 콘솔에서 준비 규칙을 보려면 다음 절차의 단계를 따릅니다. [콘솔에서 준비 규칙 보기](#recovery-readiness.list-rules-console) 
+ API를 사용하여 준비 규칙을 보려면 [ListRules](https://docs.aws.amazon.com/recovery-readiness/latest/api/rules.html) 작업을 참조하세요.

**Topics**
+ [ARC의 준비 규칙](#recovery-readiness.list-rules)
+ [콘솔에서 준비 규칙 보기](#recovery-readiness.list-rules-console)

## ARC의 준비 규칙
<a name="recovery-readiness.list-rules"></a>

이 섹션에는 ARC에서 지원하는 각 리소스 유형에 대한 준비 규칙 세트가 나열되어 있습니다.

규칙 설명을 살펴보면 대부분의 규칙 설명에 **모두 검사** 또는 **각각 검사**라는 용어가 포함되어 있음을 알 수 있습니다. 이러한 용어가 준비 확인의 맥락에서 규칙이 작동하는 방식을 설명하는 방법과 ARC가 준비 상태를 설정하는 방법에 대한 기타 세부 정보를 이해하려면 [준비 규칙이 준비 상태를 결정하는 방법](recovery-readiness.rules.md)을 참조하세요.

### 준비 규칙
<a name="recovery-readiness.list-rules-all"></a>

ARC는 다음과 같은 준비 규칙을 사용하여 리소스를 감사합니다.

**Amazon API Gateway 버전 1단계**  
+ **ApiGwV1ApiKeyCount**: 모든 API Gateway 단계를 검사하여 동일한 수의 API 키가 연결되어 있는지 확인합니다.
+ **ApiGwV1ApiKeySource**: 모든 API Gateway 단계를 검사하여 `API Key Source` 값이 동일한지 확인합니다.
+ **ApiGwV1BasePath**: 모든 API Gateway 단계를 검사하여 동일한 기반 경로에 연결되어 있는지 확인합니다.
+ **ApiGwV1BinaryMediaTypes**: 모든 API Gateway 단계를 검사하여 동일한 바이너리 미디어 유형을 지원하는지 확인합니다.
+ **ApiGwV1CacheClusterEnabled**: 모든 API Gateway 단계를 검사하여 `Cache Cluster`가 모두 활성화되었거나 활성화되지 않았는지 확인합니다.
+ **ApiGwV1CacheClusterSize**: 모든 API Gateway 단계를 검사하여 `Cache Cluster Size`가 동일한지 확인합니다. 하나의 값이 더 크면 나머지 값은 NOT READY로 표시됩니다.
+ **ApiGwV1CacheClusterStatus**: 모든 API Gateway 단계를 검사하여 `Cache Cluster`가 AVAILABLE 상태인지 확인합니다.
+ **ApiGwV1DisableExecuteApiEndpoint**: 모든 API Gateway 단계를 검사하여 `Execute API Endpoint`가 모두 비활성화되었거나 비활성화되지 않았는지 확인합니다.
+ **ApiGwV1DomainName**: 모든 API Gateway 단계를 검사하여 동일한 도메인 이름에 연결되어 있는지 확인합니다.
+ **ApiGwV1EndpointConfiguration**: 모든 API Gateway 단계를 검사하여 동일한 엔드포인트 구성의 도메인에 연결되어 있는지 확인합니다.
+ **ApiGwV1EndpointDomainNameStatus**: 모든 API Gateway 단계를 검사하여 연결된 도메인 이름이 AVAILABLE 상태인지 확인합니다.
+ **ApiGwV1MethodSettings**: 모든 API Gateway 단계를 검사하여 `Method Settings` 값이 동일한지 확인합니다.
+ **ApiGwV1MutualTlsAuthentication**: 모든 API Gateway 단계를 검사하여 `Mutual TLS Authentication` 값이 동일한지 확인합니다.
+ **ApiGwV1Policy**: 모든 API Gateway 단계를 검사하여 모두 API 수준 정책을 사용하거나 사용하지 않는지 확인합니다.
+ **ApiGwV1RegionalDomainName**: 모든 API Gateway 단계를 검사하여 동일한 리전별 도메인 이름에 연결되어 있는지 확인합니다. 참고: 이 규칙은 준비 상태에는 영향을 미치지 않습니다.
+ **ApiGwV1ResourceMethodConfigs**: 모든 API Gateway 단계를 검사하여 관련 구성을 포함하여 리소스 계층 구조가 유사한지 확인합니다.
+ **ApiGwV1SecurityPolicy**: 모든 API Gateway 단계를 검사하여 `Security Policy` 값이 동일한지 확인합니다.
+ **ApiGwV1Quotas**: 모든 API Gateway 그룹을 검사하여 Service Quotas에서 관리하는 할당량(제한)을 준수하는지 확인합니다.
+ **ApiGwV1UsagePlans**: 모든 API Gateway 단계를 검사하여 동일한 구성의 `Usage Plans`에 연결되어 있는지 확인합니다.

**Amazon API Gateway 버전 2단계**  
+ **ApiGwV2ApiKeySelectionExpression**: 모든 API Gateway 단계를 검사하여 `API Key Selection Expression` 값이 동일한지 확인합니다.
+ **ApiGwV2ApiMappingSelectionExpression**: 모든 API Gateway 단계를 검사하여 `API Mapping Selection Expression` 값이 동일한지 확인합니다.
+ **ApiGwV2CorsConfiguration**: 모든 API Gateway 단계를 검사하여 CORS 관련 구성이 동일한지 확인합니다.
+ **ApiGwV2DomainName**: 모든 API Gateway 단계를 검사하여 동일한 도메인 이름에 연결되어 있는지 확인합니다.
+ **ApiGwV2DomainNameStatus**: 모든 API Gateway 단계를 검사하여 도메인 이름이 AVAILABLE 상태인지 확인합니다.
+ **ApiGwV2EndpointType**: 모든 API Gateway 단계를 검사하여 `Endpoint Type` 값이 동일한지 확인합니다.
+ **ApiGwV2Quotas**: 모든 API Gateway 그룹을 검사하여 Service Quotas에서 관리하는 할당량(제한)을 준수하는지 확인합니다.
+ **ApiGwV2MutualTlsAuthentication**: 모든 API Gateway 단계를 검사하여 `Mutual TLS Authentication` 값이 동일한지 확인합니다.
+ **ApiGwV2ProtocolType**: 모든 API Gateway 단계를 검사하여 `Protocol Type` 값이 동일한지 확인합니다.
+ **ApiGwV2RouteConfigs**: 모든 API Gateway 단계를 검사하여 동일한 구성의 경로 계층 구조가 동일한지 확인합니다.
+ **ApiGwV2RouteSelectionExpression**: 모든 API Gateway 단계를 검사하여 `Route Selection Expression` 값이 동일한지 확인합니다.
+ **ApiGwV2RouteSettings**: 모든 API Gateway 단계를 검사하여 `Default Route Settings` 값이 동일한지 확인합니다.
+ **ApiGwV2SecurityPolicy**: 모든 API Gateway 단계를 검사하여 `Security Policy` 값이 동일한지 확인합니다.
+ **ApiGwV2StageVariables**: 모든 API Gateway 단계를 검사하여 모든 `Stage Variables`가 다른 단계와 동일한지 확인합니다.
+ **ApiGwV2ThrottlingBurstLimit**: 모든 API Gateway 단계를 검사하여 `Throttling Burst Limit` 값이 동일한지 확인합니다.
+ **ApiGwV2ThrottlingRateLimit**: 모든 API Gateway 단계를 검사하여 `Throttling Rate Limit` 값이 동일한지 확인합니다.

**Amazon Aurora 클러스터**  
+ **RdsClusterStatus**: 각 Aurora 클러스터를 검사하여 상태가 `AVAILABLE` 또는 `BACKING-UP`인지 확인합니다.
+ **RdsEngineMode**: 모든 Aurora 클러스터를 검사하여 `Engine Mode` 값이 동일한지 확인합니다.
+ **RdsEngineVersion**: 모든 Aurora 클러스터를 검사하여 `Major Version` 값이 동일한지 확인합니다.
+ **RdsGlobalReplicaLag**: 각 Aurora 클러스터를 검사하여 `Global Replica Lag` 대기 시간이 30초 미만인지 확인합니다.
+ **RdsNormalizedCapacity**: 모든 Aurora 클러스터를 검사하여 정규화된 용량이 리소스 세트 최대값의 15% 이내인지 확인합니다.
+ **RdsInstanceType**: 모든 Aurora 클러스터를 검사하여 인스턴스 유형이 동일한지 확인합니다.
+ **RdsQuotas**: 모든 Aurora 클러스터를 검사하여 Service Quotas에서 관리하는 할당량(제한)을 준수하는지 확인합니다.

**Auto Scaling 그룹**  
+ **AsgMinSizeAndMaxSize**: 모든 오토 스케일링을 검사하여 최소 및 최대 그룹 크기가 동일한지 확인합니다.
+ **AsgAZCount**: 모든 오토 스케일링을 검사하여 가용 영역 수가 동일한지 확인합니다.
+ **AsgInstanceTypes**: 모든 오토 스케일링을 검사하여 인스턴스 유형이 동일한지 확인합니다. 참고: 이 규칙은 준비 상태에는 영향을 미치지 않습니다.
+ **AsgInstanceSizes**: 모든 오토 스케일링을 검사하여 인스턴스 크기가 동일한지 확인합니다.
+ **AsgNormalizedCapacity**: 모든 오토 스케일링을 검사하여 정규화된 용량이 리소스 세트 최대값의 15% 이내인지 확인합니다.
+ **AsgQuotas**: 모든 오토 스케일링을 검사하여 Service Quotas에서 관리하는 할당량(제한)을 준수하는지 확인합니다.

**CloudWatch 경보**  
+ **CloudWatchAlarmState**: CloudWatch 경보를 검사하여 각 경보가 `ALARM` 또는 `INSUFFICIENT_DATA` 상태가 아닌지 확인합니다.

**고객 게이트웨이**  
+ **CustomerGatewayIpAddress**: 모든 고객 게이트웨이를 검사하여 IP 주소가 동일한지 확인합니다.
+ **CustomerGatewayState**: 고객 게이트웨이를 검사하여 각 게이트웨이가 `AVAILABLE` 상태에 있는지 확인합니다.
+ **CustomerGatewayVPNType**: 모든 고객 게이트웨이를 검사하여 VPN 유형이 동일한지 확인합니다.

**DNS target resources**  
+ **DnsTargetResourceHostedZoneConfigurationRule**: 모든 DNS 대상 리소스를 검사하여 Amazon Route 53 호스팅 영역 ID가 동일한지 및 각 호스팅 영역이 비공개가 아닌지 확인합니다. 참고: 이 규칙은 준비 상태에는 영향을 미치지 않습니다.
+ **DnsTargetResourceRecordSetConfigurationRule**: 모든 DNS 대상 리소스를 검사하여 리소스 레코드 캐시 TTL(Time to Live)이 동일하고 TTL이 300 이하인지 확인합니다.
+ **DnsTargetResourceRoutingRule**: 별칭 리소스 레코드 세트와 연결된 각 DNS 대상 리소스를 검사하여 대상 리소스에 구성된 DNS 이름으로 트래픽을 라우팅하는지 확인합니다. 참고: 이 규칙은 준비 상태에는 영향을 미치지 않습니다.
+ **DnsTargetResourceHealthCheckRule**: 모든 DNS 대상 리소스를 검사하여 적절한 경우 상태 확인이 리소스 레코드 세트와 연결되고 다른 경우에는 연결되지 않는지 확인합니다. 참고: 이 규칙은 준비 상태에는 영향을 미치지 않습니다.

**Amazon DynamoDB 테이블**  
+ **DynamoConfiguration**: 모든 DynamoDB 테이블을 검사하여 키, 속성, 서버 측 암호화 및 스트림 구성이 동일한지 확인합니다.
+ **DynamoTableStatus**: 각 DynamoDB 테이블을 검사하여 상태가 ACTIVE인지 확인합니다.
+ **DynamoCapacity**: 모든 DynamoDB 테이블을 검사하여 프로비저닝된 읽기 용량과 쓰기 용량이 리소스 세트 최대 용량의 20% 이내인지 확인합니다.
+ **DynamoPeakRcuWcu**: 각 DynamoDB 테이블을 검사하여 프로비저닝된 용량을 보장하기 위해 피크 트래픽이 다른 테이블과 유사한지 확인합니다.
+ **DynamoGsiPeakRcuWcu**: 각 DynamoDB 테이블을 검사하여 프로비저닝된 용량을 보장하기 위해 최대 읽기 및 쓰기 용량이 다른 테이블과 유사한지 확인합니다.
+ **DynamoGsiConfig**: 글로벌 보조 인덱스가 있는 모든 DynamoDB 테이블을 검사하여 테이블이 동일한 인덱스, 키 스키마 및 프로젝션을 사용하는지 확인합니다.
+ **DynamoGsiStatus**: 글로벌 보조 인덱스가 있는 모든 DynamoDB 테이블을 검사하여 글로벌 보조 인덱스가 ACTIVE 상태인지 확인합니다.
+ **DynamoGsiCapacity**: 글로벌 보조 인덱스가 있는 모든 DynamoDB 테이블을 검사하여 프로비저닝된 GSI 읽기 용량과 GSI 쓰기 용량이 리소스 세트 최대 용량의 20% 이내인지 확인합니다.
+ **DynamoReplicationLatency**: 글로벌 테이블인 모든 DynamoDB 테이블을 검사하여 복제 지연 시간이 동일한지 확인합니다.
+ **DynamoAutoScalingConfiguration**: Auto Scaling이 활성화된 모든 DynamoDB 테이블을 검사하여 최소, 최대, 대상 읽기 및 쓰기 용량이 동일한지 확인합니다.
+ **DynamoQuotas**: 모든 DynamoDB 테이블을 검사하여 Service Quotas에서 관리하는 할당량(제한)을 준수하는지 확인합니다.

**Elastic Load Balancing(Classic Load Balancer)**  
+ **ElbV1CheckAzCount**: 각 Classic Load Balancer를 검사하여 하나의 가용 영역에만 연결되어 있는지 확인합니다. 참고: 이 규칙은 준비 상태에는 영향을 미치지 않습니다.
+ **ElbV1AnyInstances**: 모든 Classic Load Balancer를 검사하여 하나 이상의 EC2 인스턴스가 있는지 확인합니다.
+ **ElbV1AnyInstancesHealthy**: 모든 Classic Load Balancer를 검사하여 하나 이상의 정상적인 EC2 인스턴스가 있는지 확인합니다.
+ **ElbV1Scheme**: 모든 Classic Load Balancer를 검사하여 로드 밸런서 체계가 동일한지 확인합니다.
+ **ElbV1HealthCheckThreshold**: 모든 Classic Load Balancer를 검사하여 상태 확인 임계값이 동일한지 확인합니다.
+ **ElbV1HealthCheckInterval**: 모든 Classic Load Balancer를 검사하여 상태 확인 간격 값이 동일한지 확인합니다.
+ **ElbV1CrossZoneRoutingEnabled**: 모든 Classic Load Balancer를 검사하여 영역 간 로드 밸런서 값이 동일한지(ENABLED 또는 DISABLED) 확인합니다.
+ **ElbV1AccessLogsEnabledAttribute**: 모든 Classic Load Balancer를 검사하여 액세스 로그 값이 동일한지(ENABLED 또는 DISABLED) 확인합니다.
+ **ElbV1ConnectionDrainingEnabledAttribute**: 모든 Classic Load Balancer를 검사하여 Connection Draining 값이 동일한지(ENABLED 또는 DISABLED) 확인합니다.
+ **ElbV1ConnectionDrainingTimeoutAttribute**: 모든 Classic Load Balancer를 검사하여 Connection Draining 제한 시간 값이 동일한지(ENABLED 또는 DISABLED) 확인합니다.
+ **ElbV1IdleTimeoutAttribute**: 모든 Classic Load Balancer를 검사하여 유휴 제한 시간 값이 동일한지(ENABLED 또는 DISABLED) 확인합니다.
+ **ElbV1ProvisionedCapacityLcuCount**: 프로비저닝된 LCU가 10개 이상인 모든 Classic Load Balancer를 검사하여 리소스 세트에서 프로비저닝된 LCU가 가장 높은 LCU의 20% 이내인지 확인합니다.
+ **ElbV1ProvisionedCapacityStatus**: 각 Classic Load Balancer의 프로비저닝된 용량 상태를 검사하여 DISABLED 또는 PENDING 값이 아닌지 확인합니다.

**Amazon EBS 볼륨**  
+ **EbsVolumeEncryption**: 모든 EBS 볼륨을 검사하여 암호화 값(ENABLED 또는 DISABLED)이 동일한지 확인합니다.
+ **EbsVolumeEncryptionDefault**: 모든 EBS 볼륨을 검사하여 기본적으로 암호화 값(ENABLED 또는 DISABLED)이 동일한지 확인합니다.
+ **EbsVolumeIops**: 모든 EBS 볼륨을 검사하여 초당 입출력 작업 처리량(IOPS)이 동일한지 확인합니다.
+ **EbsVolumeKmsKeyId**: 모든 EBS 볼륨을 검사하여 기본 AWS KMS 키 ID가 동일한지 확인합니다.
+ **EbsVolumeMultiAttach**: 모든 EBS 볼륨을 검사하여 다중 연결 값(ENABLED 또는 DISABLED)이 동일한지 확인합니다.
+ **EbsVolumeQuotas**: 모든 EBS 볼륨을 검사하여 Service Quotas에서 설정한 할당량(제한)을 준수하는지 확인합니다.
+ **EbsVolumeSize**: 모든 EBS 볼륨을 검사하여 읽기 가능한 크기가 동일한지 확인합니다.
+ **EbsVolumeState**: 모든 EBS 볼륨을 검사하여 볼륨 상태가 동일한지 확인합니다.
+ **EbsVolumeType**: 모든 EBS 볼륨을 검사하여 볼륨 유형이 동일한지 확인합니다.

**AWS Lambda 함수**  
+ **LambdaMemorySize**: 모든 Lambda 함수를 검사하여 메모리 크기가 동일한지 확인합니다. 하나의 메모리가 더 많으면 나머지 메모리는 `NOT READY`로 표시됩니다.
+ **LambdaFunctionTimeout**: 모든 Lambda 함수를 검사하여 제한 시간 값이 동일한지 확인합니다. 하나의 값이 더 크면 나머지 값은 `NOT READY`로 표시됩니다.
+ **LambdaFunctionRuntime**: 모든 Lambda 함수를 검사하여 모두 런타임이 동일한지 확인합니다.
+ **LambdaFunctionReservedConcurrentExecutions**: 모든 Lambda 함수를 검사하여 모두 `Reserved Concurrent Executions` 값이 동일한지 확인합니다. 하나의 값이 더 크면 나머지 값은 `NOT READY`로 표시됩니다.
+ **LambdaFunctionDeadLetterConfig**: 모든 Lambda 함수를 검사하여 모두 `Dead Letter Config`가 정의되어 있거나 정의되어 있지 않은지 확인합니다.
+ **LambdaFunctionProvisionedConcurrencyConfig**: 모든 Lambda 함수를 검사하여 `Provisioned Concurrency` 값이 동일한지 확인합니다.
+ **LambdaFunctionSecurityGroupCount**: 모든 Lambda 함수를 검사하여 `Security Groups` 값이 동일한지 확인합니다.
+ **LambdaFunctionSubnetIdCount**: 모든 Lambda 함수를 검사하여 `Subnet Ids` 값이 동일한지 확인합니다.
+ **LambdaFunctionEventSourceMappingMatch**: 모든 Lambda 함수를 검사하여 선택한 모든 `Event Source Mapping ` 속성이 함수 간에 일치하는지 확인합니다.
+ **LambdaFunctionLimitsRule**: 모든 Lambda 함수를 검사하여 Service Quotas에서 관리하는 할당량(제한)을 준수하는지 확인합니다.

**Network Load Balancer 및 Application Load Balancer**  
+ **ElbV2CheckAzCount**: 각 Network Load Balancer를 검사하여 하나의 가용 영역에만 연결되어 있는지 확인합니다. 참고: 이 규칙은 준비 상태에는 영향을 미치지 않습니다.
+ **ElbV2TargetGroupsCanServeTraffic**: 각 Network Load Balancer 및 Application Load Balancer를 검사하여 정상적인 Amazon EC2 인스턴스가 하나 이상 있는지 확인합니다.
+ **ElbV2State**: 각 Network Load Balancer 및 Application Load Balancer를 검사하여 `ACTIVE`상태에 있는지 확인합니다.
+ **ElbV2IpAddressType**: 모든 Network Load Balancer 및 Application Load Balancer를 검사하여 IP 주소 유형이 동일한지 확인합니다.
+ **ElbV2Scheme**: 모든 Network Load Balancer 및 Application Load Balancer를 검사하여 체계가 동일한지 확인합니다.
+ **ElbV2Type**: 모든 Network Load Balancer 및 Application Load Balancer를 검사하여 유형이 동일한지 확인합니다.
+ **ElbV2S3LogsEnabled**: 모든 Network Load Balancer 및 Application Load Balancer를 검사하여 Amazon S3 서버 액세스 로그 값이 동일한지(ENABLED 또는 DISABLED) 확인합니다.
+ **ElbV2DeletionProtection**: 모든 Network Load Balancer 및 Application Load Balancer를 검사하여 삭제 보호 값이 동일한지(ENABLED 또는 DISABLED) 확인합니다.
+ **ElbV2IdleTimeoutSeconds**: 모든 Network Load Balancer 및 Application Load Balancer를 검사하여 유휴 제한 시간 값이 동일한지 확인합니다.
+ **ElbV2HttpDropInvalidHeaders**: 모든 Network Load Balancer 및 Application Load Balancer를 검사하여 HTTP 드롭 잘못된 헤더 값이 동일한지 확인합니다.
+ **ElbV2Http2Enabled**: 모든 Network Load Balancer 및 Application Load Balancer를 검사하여 HTTP2 값이 동일한지(ENABLED 또는 DISABLED) 확인합니다.
+ **ElbV2CrossZoneEnabled**: 모든 Network Load Balancer 및 Application Load Balancer를 검사하여 영역 간 로드 밸런서 값이 동일한지(ENABLED 또는 DISABLED) 확인합니다.
+ **ElbV2ProvisionedCapacityLcuCount**: 프로비저닝된 LCU가 10개 이상인 모든 Network Load Balancer 및 Application Load Balancer를 검사하여 리소스 세트에서 프로비저닝된 LCU가 가장 높은 LCU의 20% 이내인지 확인합니다.
+ **ElbV2ProvisionedCapacityEnabled**: 모든 Network Load Balancer 및 Application Load Balancer의 프로비저닝된 용량 상태를 검사하여 DISABLED 또는 PENDING 값이 아닌지 확인합니다.

**Amazon MSK 클러스터**  
+ **MskClusterClientSubnet**: 각 MSK 클러스터를 검사하여 클라이언트 서브넷이 2개 또는 3개만 있는지 확인합니다.
+ **MskClusterInstanceType**: 모든 MSK 클러스터를 검사하여 Amazon EC2 인스턴스 유형이 동일한지 확인합니다.
+ **MskClusterSecurityGroups**: 모든 MSK 클러스터를 검사하여 보안 그룹이 동일한지 확인합니다.
+ **MskClusterStorageInfo**: 모든 MSK 클러스터를 검사하여 EBS 스토리지 볼륨 크기가 동일한지 확인합니다. 하나의 값이 더 크면 나머지 값은 NOT READY로 표시됩니다.
+ **MskClusterACMCertificate**: 모든 MSK 클러스터를 검사하여 클라이언트 권한 부여 인증서 ARN 목록이 동일한지 확인합니다.
+ **MskClusterServerProperties**: 모든 MSK 클러스터를 검사하여 `Current Broker Software Info` 값이 동일한지 확인합니다.
+ **MskClusterKafkaVersion**: 모든 MSK 클러스터를 검사하여 Kafka 버전이 동일한지 확인합니다.
+ **MskClusterEncryptionInTransitInCluster**: 모든 MSK 클러스터를 검사하여 `Encryption In Transit In Cluster` 값이 동일한지 확인합니다.
+ **MskClusterEncryptionInClientBroker**: 모든 MSK 클러스터를 검사하여 `Encryption In Transit Client Broker` 값이 동일한지 확인합니다.
+ **MskClusterEnhancedMonitoring**: 모든 MSK 클러스터를 검사하여 `Enhanced Monitoring` 값이 동일한지 확인합니다.
+ **MskClusterOpenMonitoringInJmx**: 모든 MSK 클러스터를 검사하여 `Open Monitoring JMX Exporter` 값이 동일한지 확인합니다.
+ **MskClusterOpenMonitoringInNode**: 모든 MSK 클러스터를 검사하여 `Open Monitoring Not Exporter.` 값이 동일한지 확인합니다.
+ **MskClusterLoggingInS3**: 모든 MSK 클러스터를 검사하여 `Is Logging in S3` 값이 동일한지 확인합니다.
+ **MskClusterLoggingInFirehose**: 모든 MSK 클러스터를 검사하여 `Is Logging In Firehose` 값이 동일한지 확인합니다.
+ **MskClusterLoggingInCloudWatch**: 모든 MSK 클러스터를 검사하여 `Is Logging Available In CloudWatch Logs` 값이 동일한지 확인합니다.
+ **MskClusterNumberOfBrokerNodes**: 모든 MSK 클러스터를 검사하여 `Number of Broker Nodes` 값이 동일한지 확인합니다. 하나의 값이 더 크면 나머지 값은 NOT READY로 표시됩니다.
+ **MskClusterState**: 각 MSK 클러스터를 검사하여 ACTIVE 상태인지 확인합니다.
+ **MskClusterLimitsRule**: 모든 Lambda 함수를 검사하여 Service Quotas에서 관리하는 할당량(제한)을 준수하는지 확인합니다.

**Amazon Route 53 상태 확인**  
+ **R53HealthCheckType**: 각 Route 53 상태 확인을 검사하여 CALCULATED 유형이 아닌지 및 모든 검사가 동일한 유형인지 확인합니다.
+ **R53HealthCheckDisabled**: 각 Route 53 상태 확인을 검사하여 DISABLED 상태가 아닌지 확인합니다.
+ **R53HealthCheckStatus**: 각 Route 53 상태 확인을 검사하여 SUCCESS 상태인지 확인합니다.
+ **R53HealthCheckRequestInterval**: 모든 Route 53 상태 확인을 검사하여 모두 `Request Interval` 값이 동일한지 확인합니다.
+ **R53HealthCheckFailureThreshold**: 모든 Route 53 상태 확인을 검사하여 모두 `Failure Threshold.` 값이 동일한지 확인합니다.
+ **R53HealthCheckEnableSNI**: 모든 Route 53 상태 확인을 검사하여 모두 `Enable SNI.` 값이 동일한지 확인합니다.
+ **R53HealthCheckSearchString**: 모든 Route 53 상태 확인을 검사하여 모두 `Search String.` 값이 동일한지 확인합니다.
+ **R53HealthCheckRegions**: 모든 Route 53 상태 확인을 검사하여 모두 AWS 리전 목록이 동일한지 확인합니다.
+ **R53HealthCheckMeasureLatency**: 모든 Route 53 상태 확인을 검사하여 모두 `Measure Latency` 값이 동일한지 확인합니다.
+ **R53HealthCheckInsufficientDataHealthStatus**: 모든 Route 53 상태 확인을 검사하여 모두 `Insufficient Data Health Status` 값이 동일한지 확인합니다.
+ **R53HealthCheckInverted**: 모든 Route 53 상태 확인을 검사하여 모두 반전되었거나 반전되지 않았는지 확인합니다.
+ **R53HealthCheckResourcePath**: 모든 Route 53 상태 확인을 검사하여 모두 `Resource Path` 값이 동일한지 확인합니다.
+ **R53HealthCheckCloudWatchAlarm**: 모든 Route 53 상태 확인을 검사하여 관련 CloudWatch 경보의 설정 및 구성이 동일한지 확인합니다.

**Amazon SNS 구독**  
+ **SnsSubscriptionProtocol**: 모든 SNS 구독을 검사하여 프로토콜이 동일한지 확인합니다.
+ **SnsSubscriptionSqsLambdaEndpoint**: Lambda 또는 SQS 엔드포인트가 있는 모든 SNS 구독을 검사하여 엔드포인트가 서로 다른지 확인합니다.
+ **SnsSubscriptionNonAwsEndpoint**: 이메일과 같이 비AWS 서비스 엔드포인트 유형이 있는 모든 SNS 구독을 검사하여 구독의 엔드포인트가 동일한지 확인합니다.
+ **SnsSubscriptionPendingConfirmation**: 모든 SNS 구독을 검사하여 '확인 보류 중' 값이 동일한지 확인합니다.
+ **SnsSubscriptionDeliveryPolicy**: HTTP/S를 사용하는 모든 SNS 구독을 검사하여 '유효 전송 기간' 값이 동일한지 확인합니다.
+ **SnsSubscriptionRawMessageDelivery**: HTTP/S를 사용하는 모든 SNS 구독을 검사하여 '원시 메시지 전송' 값이 동일한지 확인합니다.
+ **SnsSubscriptionFilter**: 모든 SNS 구독을 검사하여 '필터 정책' 값이 동일한지 확인합니다.
+ **SnsSubscriptionRedrivePolicy**: 모든 SNS 구독을 검사하여 '필터 정책' 값이 동일한지 확인합니다.
+ **SnsSubscriptionEndpointEnabled**: 모든 SNS 구독을 검사하여 '엔드포인트 활성화' 값이 동일한지 확인합니다.
+ **SnsSubscriptionLambdaEndpointValid**: Lambda 엔드포인트가 있는 모든 SNS 구독을 검사하여 Lambda 엔드포인트가 유효한지 확인합니다.
+ **SnsSubscriptionSqsEndpointValidRule**: SQS 엔드포인트가 있는 모든 SNS 구독을 검사하여 SQS 엔드포인트가 유효한지 확인합니다.
+ **SnsSubscriptionQuotas**: 모든 SNS 구독을 검사하여 Service Quotas에서 관리하는 할당량(제한)을 준수하는지 확인합니다.

**Amazon SNS 주제**  
+ **SnsTopicDisplayName**: 모든 SNS 주제를 검사하여 `Display Name` 값이 동일한지 확인합니다.
+ **SnsTopicDeliveryPolicy**: HTTPS 구독자가 있는 모든 SNS 주제를 검사하여 `EffectiveDeliveryPolicy`가 동일한지 확인합니다.
+ **SnsTopicSubscription**: 모든 SNS 주제를 검사하여 각 프로토콜의 구독자 수가 동일한지 확인합니다.
+ **SnsTopicAwsKmsKey**: 모든 SNS 주제를 검사하여 모든 주제에 하나의 AWS KMS 키가 있는거나 하나도 없는지 확인합니다.
+ **SnsTopicQuotas**: 모든 SNS 주제를 검사하여 Service Quotas에서 관리하는 할당량(제한)을 준수하는지 확인합니다.

**Amazon SQS 대기열**  
+ **SqsQueueType**: 모든 SQS 대기열을 검사하여 모두 `Type` 값이 동일한지 확인합니다.
+ **SqsQueueDelaySeconds**: 모든 SQS 대기열을 검사하여 모두 `Delay Seconds` 값이 동일한지 확인합니다.
+ **SqsQueueMaximumMessageSize**: 모든 SQS 대기열을 검사하여 모두 `Maximum Message Size` 값이 동일한지 확인합니다.
+ **SqsQueueMessageRetentionPeriod**: 모든 SQS 대기열을 검사하여 모두 `Message Retention Period` 값이 동일한지 확인합니다.
+ **SqsQueueReceiveMessageWaitTimeSeconds**: 모든 SQS 대기열을 검사하여 모두 `Receive Message Wait Time Seconds` 값이 동일한지 확인합니다.
+ **SqsQueueRedrivePolicyMaxReceiveCount**: 모든 SQS 대기열을 검사하여 모두 `Redrive Policy Max Receive Count` 값이 동일한지 확인합니다.
+ **SqsQueueVisibilityTimeout**: 모든 SQS 대기열을 검사하여 모두 `Visibility Timeout` 값이 동일한지 확인합니다.
+ **SqsQueueContentBasedDeduplication**: 모든 SQS 대기열을 검사하여 모두 `Content-Based Deduplication` 값이 동일한지 확인합니다.
+ **SqsQueueQuotas**: 모든 SQS 대기열을 검사하여 Service Quotas에서 관리하는 할당량(제한)을 준수하는지 확인합니다.

**Amazon VPC**  
+ **VpcCidrBlock**: 모든 VPC를 검사하여 모두 CIDR 블록 네트워크 크기 값이 동일한지 확인합니다.
+ **VpcCidrBlocksSameProtocolVersion**: 동일한 CIDR 블록을 가진 모든 VPC를 검사하여 인터넷 스트림 프로토콜 버전 번호의 값이 동일한지 확인합니다.
+ **VpcCidrBlocksStateInAssociationSets**: 모든 VPC의 모든 CIDR 블록 연결 세트를 검사하여 모든 CIDR 블록이 `ASSOCIATED` 상태인지 확인합니다.
+ **VpcIpv6CidrBlocksStateInAssociationSets**: 모든 VPC의 모든 CIDR 블록 연결 세트를 검사하여 모든 CIDR 블록의 주소 수가 동일한지 확인합니다.
+ **VpcCidrBlocksInAssociationSets**: 모든 VPC의 모든 CIDR 블록 연결 세트를 검사하여 모두 크기가 동일한지 확인합니다.
+ **VpcIpv6CidrBlocksInAssociationSets**: 모든 VPC의 모든 IPv6 CIDR 블록 연결 세트를 검사하여 크기가 동일한지 확인합니다.
+ **VpcState**: 각 VPC를 검사하여 `AVAILABLE` 상태인지 확인합니다.
+ **VpcInstanceTenancy**: 모든 VPC를 검사하여 모두 `Instance Tenancy` 값이 동일한지 확인합니다.
+ **VpcIsDefault**: 모든 VPC를 검사하여 `Is Default.` 값이 동일한지 확인합니다.
+ **VpcSubnetState**: 각 VPC 서브넷을 검사하여 AVAILABLE 상태인지 확인합니다.
+ **VpcSubnetAvailableIpAddressCount**: 각 VPC 서브넷을 검사하여 사용 가능한 IP 주소 수가 0보다 큰지 확인합니다.
+ **VpcSubnetCount**: 모든 VPC 서브넷을 검사하여 서브넷 수가 동일한지 확인합니다.
+ **VpcQuotas**: 모든 VPC 서브넷을 검사하여 Service Quotas에서 관리하는 할당량(제한)을 준수하는지 확인합니다.

**Site-to-Site VPN 연결**  
+ **VpnConnectionsRouteCount**: 모든 VPN 연결을 검사하여 경로가 하나 이상 있고 경로 수도 동일한지 확인합니다.
+ **VpnConnectionsEnableAcceleration**: 모든 VPC 연결을 검사하여 `Enable Accelerations` 값이 동일한지 확인합니다.
+ **VpnConnectionsStaticRoutesOnly**: 모든 VPC 연결을 검사하여 `Static Routes Only.` 값이 동일한지 확인합니다.
+ **VpnConnectionsCategory**: 모든 VPC 연결을 검사하여 `VPN` 범주가 있는지 확인합니다.
+ **VpnConnectionsCustomerConfiguration**: 모든 VPC 연결을 검사하여 `Customer Gateway Configuration` 값이 동일한지 확인합니다.
+ **VpnConnectionsCustomerGatewayId**: 각 VPN 연결을 검사하여 고객 게이트웨이가 연결되어 있는지 확인합니다.
+ **VpnConnectionsRoutesState**: 모든 VPN 연결을 검사하여 `AVAILABLE` 상태인지 확인합니다.
+ **VpnConnectionsVgwTelemetryStatus**: 각 VPN 연결을 검사하여 `UP`의 VGW 상태인지 확인합니다.
+ **VpnConnectionsVgwTelemetryIpAddress**: 각 VPN 연결을 검사하여 각 VGW 원격 분석마다 외부 IP 주소가 다른지 확인합니다.
+ **VpnConnectionsTunnelOptions**: 모든 VPC 연결을 검사하여 터널 옵션이 동일한지 확인합니다.
+ **VpnConnectionsRoutesCidr**: 모든 VPC 연결을 검사하여 대상 CIDR 블록이 동일한지 확인합니다.
+ **VpnConnectionsInstanceType**: 모든 VPC 연결을 검사하여 `Instance Type`가 동일한지 확인합니다.

**Site-to-Site VPN 게이트웨이**  
+ **VpnGatewayState**: 모든 VPN 게이트웨이를 검사하여 AVAILABLE 상태인지 확인합니다.
+ **VpnGatewayAsn**: 모든 VPN 게이트웨이를 검사하여 ASN이 동일한지 확인합니다.
+ **VpnGatewayType**: 모든 VPN 게이트웨이를 검사하여 유형이 동일한지 확인합니다.
+ **VpnGatewayAttachment**: 모든 VPC 게이트웨이를 검사하여 첨부 파일 구성이 동일한지 확인합니다.

## 콘솔에서 준비 규칙 보기
<a name="recovery-readiness.list-rules-console"></a>

각 리소스 유형별로 AWS Management Console나열된에서 준비 규칙을 볼 수 있습니다.

## 콘솔에서 준비 규칙 보기


1. [https://console.aws.amazon.com/route53recovery/home#/dashboard](https://console.aws.amazon.com/route53recovery/home#/dashboard)에서 ARC 콘솔을 엽니다.

1. **준비 확인**을 선택합니다.

1. **리소스 유형**에서 규칙을 보려는 리소스 유형을 선택합니다.