

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

# Verificação de prontidão no ARC
<a name="recovery-readiness"></a>

**nota**  
O recurso de verificação de prontidão no Amazon Application Recovery Controller (ARC) não estará mais aberto para novos clientes a partir de 30 de abril de 2026. Os clientes atuais podem continuar usando o serviço normalmente. Para obter mais informações, consulte a [alteração de disponibilidade da verificação de prontidão do Amazon Application Recovery Controller (ARC)](https://docs.aws.amazon.com/r53recovery/latest/dg/arc-readiness-availability-change.html).

Com a verificação de prontidão no Controlador de Recuperação de Aplicações (ARC) da Amazon, é possível consultar informações sobre a preparação ou não de suas aplicações e recursos para recuperação. Depois de modelar seu AWS aplicativo no ARC e criar verificações de prontidão, as verificações monitoram continuamente as informações sobre seu aplicativo, como cotas de AWS recursos, capacidade e políticas de roteamento de rede. Em seguida, você poderá optar por receber notificações sobre alterações que afetariam sua capacidade de failover em uma réplica da sua aplicação para se recuperar de um evento. As verificações de prontidão garantem que você consiga manter continuamente suas aplicações multirregionais em um estado em que elas possam ser escaladas e configuradas para lidar com o tráfego de failover.

Este capítulo explica como modelar sua aplicação no ARC para configurar a estrutura que permite o funcionamento das verificações de prontidão, criando um grupo de recuperação e células que descrevem a aplicação. Em seguida, você poderá seguir as etapas para adicionar verificações e escopos de prontidão para que o ARC possa auditar a prontidão da aplicação. 

Depois de criar verificações de prontidão, é possível monitorar o status de prontidão dos recursos. As verificações de prontidão garantem que a réplica da aplicação em espera e seus recursos correspondam continuamente à réplica de produção, refletindo a capacidade, as políticas de roteamento e outros detalhes de configuração da aplicação de produção. Se a réplica não corresponder, você poderá adicionar capacidade ou alterar uma configuração para que as réplicas da aplicação sejam alinhadas novamente.

**Importante**  
As verificações de prontidão são úteis para verificar continuamente se as configurações da réplica do aplicativo e os estados de runtime estão alinhados. As verificações de prontidão não devem ser usadas para indicar se a réplica de produção está íntegra, nem você deve confiar nas verificações de prontidão como principal gatilho para o failover durante um evento de desastre.

# O que é a verificação de prontidão no Controlador de Recuperação de Aplicações (ARC) da Amazon?
<a name="readiness-what-is"></a>

**nota**  
O recurso de verificação de prontidão no Amazon Application Recovery Controller (ARC) não estará mais aberto para novos clientes a partir de 30 de abril de 2026. Os clientes atuais podem continuar usando o serviço normalmente. Para obter mais informações, consulte a [alteração de disponibilidade da verificação de prontidão do Amazon Application Recovery Controller (ARC)](https://docs.aws.amazon.com/r53recovery/latest/dg/arc-readiness-availability-change.html).

Uma verificação de prontidão no ARC audita continuamente (em intervalos de um minuto) as incompatibilidades na capacidade AWS provisionada, cotas de serviço, limites de aceleração e discrepâncias de configuração e versão dos recursos incluídos na verificação. As verificações de prontidão podem notificá-lo sobre essas diferenças para garantir que cada réplica tenha a mesma configuração e o mesmo estado de runtime. Embora as verificações de prontidão garantam que suas capacidades configuradas em todas as réplicas sejam consistentes, você não deve esperar que elas decidam qual será a capacidade da réplica. Por exemplo, você deve entender os requisitos do seu aplicativo para dimensionar seus grupos do Auto Scaling com capacidade de buffer suficiente em cada réplica para gerenciar se outra célula não estiver disponível.

No caso das cotas, quando o ARC detecta uma incompatibilidade com uma verificação de prontidão, ele pode tomar medidas para alinhar as cotas das réplicas aumentando a cota mais baixa para corresponder à cota mais alta. Quando as cotas coincidem, o status da verificação de prontidão é exibido como `READY`. (Observe que esse não é um processo de atualização imediato e o tempo total depende do tipo de recurso específico e de outros fatores.) 

A primeira etapa é configurar verificações de prontidão Como criar um [grupo de recuperação](recovery-readiness.recovery-groups.md) que represente seu aplicativo. Cada grupo de recuperação inclui *células* para cada unidade individual de contenção de falhas ou uma *réplica* do seu aplicativo. Em seguida, você cria [conjuntos de recursos](recovery-readiness.recovery-groups.readiness-scope.md) para cada tipo de recurso em seu aplicativo e associa as *verificações de prontidão* aos conjuntos de recursos. Por fim, você associa os recursos aos *escopos de prontidão*, para que possa obter o status de prontidão sobre os recursos em um grupo de recuperação (seu aplicativo) ou em células individuais (réplicas, que são regiões ou zonas de disponibilidade ()). AZs 

A prontidão (ou seja, `READY` ou `NOT READY`) é baseada nos recursos que estão no escopo da verificação de prontidão e no conjunto de regras para um tipo de recurso. Há [conjuntos de regras de prontidão](recovery-readiness.rules-resources.md#recovery-readiness.list-rules) para cada tipo de recurso, que as verificações do ARC usam para auditar a prontidão dos recursos. O fato de um recurso ser exibido como `READY` ou não é baseado em como cada regra de prontidão está definida. Todas as regras de prontidão avaliam os recursos, mas algumas comparam os recursos entre si e outras analisam informações específicas sobre cada recurso no conjunto de recursos. 

Ao adicionar verificações de prontidão, você pode monitorar o status de prontidão de várias maneiras: com EventBridge Console de gerenciamento da AWS, no ou usando ações da API ARC. Você também pode monitorar o status de prontidão dos recursos em diferentes contextos, incluindo a prontidão das células e do aplicativo. Use o recurso de [autorização entre contas](recovery-readiness.cross-account.md) no ARC para facilitar a configuração e o monitoramento de recursos distribuídos a partir de uma única AWS conta.

## Monitoramento das réplicas da aplicação com verificações de prontidão
<a name="readiness-what-is.readiness-auditing"></a>

O ARC audita suas réplicas de aplicação usando *verificações de prontidão* para garantir que cada uma tenha a mesma configuração e o mesmo estado de runtime. Uma verificação de prontidão audita continuamente a capacidade AWS dos recursos, a configuração, as AWS cotas e as políticas de roteamento de um aplicativo, informações que você pode usar para ajudar a garantir que as réplicas estejam prontas para o failover. As verificações de prontidão garantem que seu ambiente de recuperação seja escalado e configurado para o failover quando necessário.

As seções a seguir fornecem mais detalhes sobre como a verificação de prontidão funciona.

### Verificações de prontidão e réplicas da sua aplicação
<a name="readiness-what-is.readiness-auditing-details"></a>

Para se preparar para a recuperação, mantenha capacidade ociosa suficiente nas réplicas ininterruptamente, a fim de absorver o tráfego de failover de outra zona ou região de disponibilidade. O ARC inspeciona continuamente (uma vez por minuto) sua aplicação para garantir que a capacidade provisionada corresponda a todas as regiões ou zonas de disponibilidade.

A capacidade que o ARC inspeciona inclui, por exemplo, contagens de instâncias do Amazon EC2, unidades de capacidade de leitura e gravação do Aurora e tamanho do volume do Amazon EBS. Se você aumentar verticalmente a escala da capacidade na réplica primária para valores de recursos, mas esquecer de aumentar os valores correspondentes na réplica em espera, o ARC detectará a incompatibilidade para que você possa aumentar os valores na réplica em espera.

**Importante**  
As verificações de prontidão são úteis para verificar continuamente se as configurações da réplica do aplicativo e os estados de runtime estão alinhados. As verificações de prontidão não devem ser usadas para indicar se a réplica de produção está íntegra, nem você deve confiar nas verificações de prontidão como principal gatilho para o failover durante um evento de desastre.

Em uma configuração de espera ativa, você deve tomar decisões sobre se deve falhar de ou para uma célula com base em seus sistemas de monitoramento e verificação de integridade. Considere as verificações de prontidão como um serviço complementar a esses sistemas. As verificações de prontidão do ARC não estão altamente disponíveis, portanto, você não deve depender da acessibilidade das verificações durante uma interrupção. Além disso, os recursos verificados também podem não estar disponíveis durante um evento de desastre. 

Você pode monitorar o status de prontidão dos recursos do seu aplicativo em células específicas (AWS regiões ou zonas de disponibilidade) ou do aplicativo geral. Você pode ser notificado quando o status de uma verificação de prontidão mudar, por exemplo, para`Not ready`, criando regras em EventBridge. Para obter mais informações, consulte [Usando a verificação de prontidão no ARC com a Amazon EventBridge](eventbridge-readiness.md). Você também pode visualizar o status de prontidão no Console de gerenciamento da AWS, ou usando operações de API, como`get-recovery-readiness`. Para obter mais informações, consulte [Operações da API de verificação de prontidão](actions.readiness.md).

### Como funciona a verificação de prontidão
<a name="readiness-what-is.readiness-how-it-works"></a>

O ARC audita suas réplicas de aplicação usando *verificações de prontidão* para garantir que cada uma tenha a mesma configuração e o mesmo estado de runtime.

Para estar preparado para a recuperação, mantenha capacidade ociosa suficiente em todos os momentos para absorver o tráfego de failover de outra zona ou região de disponibilidade. O ARC inspeciona continuamente (uma vez por minuto) sua aplicação para garantir que a capacidade provisionada corresponda a todas as regiões ou zonas de disponibilidade. A capacidade que o ARC inspeciona inclui, por exemplo, contagens de instâncias do Amazon EC2, unidades de capacidade de leitura e gravação do Aurora e tamanho do volume do Amazon EBS. Se você aumentar verticalmente a escala da capacidade na réplica primária para valores de recursos, mas esquecer de aumentar os valores correspondentes na réplica em espera, o ARC detectará a incompatibilidade para que você possa aumentar os valores na réplica em espera.

**Importante**  
As verificações de prontidão são úteis para verificar continuamente se as configurações da réplica do aplicativo e os estados de runtime estão alinhados. As verificações de prontidão não devem ser usadas para indicar se a réplica de produção está íntegra, nem você deve confiar nas verificações de prontidão como principal gatilho para o failover durante um evento de desastre.

Em uma configuração de espera ativa, você deve tomar decisões sobre se deve falhar de ou para uma célula com base em seus sistemas de monitoramento e verificação de integridade. Considere as verificações de prontidão como um serviço complementar a esses sistemas. As verificações de prontidão do ARC não estão altamente disponíveis, portanto, você não deve depender da acessibilidade das verificações durante uma interrupção. Além disso, os recursos verificados também podem não estar disponíveis durante um evento de desastre. 

Você pode monitorar o status de prontidão dos recursos do seu aplicativo em células específicas (AWS regiões ou zonas de disponibilidade) ou do aplicativo geral. Você pode ser notificado quando o status de uma verificação de prontidão mudar, por exemplo, para`Not ready`, criando regras em EventBridge. Para obter mais informações, consulte [Usando a verificação de prontidão no ARC com a Amazon EventBridge](eventbridge-readiness.md). Você também pode visualizar o status de prontidão no Console de gerenciamento da AWS, ou usando operações de API, como`get-recovery-readiness`. Para obter mais informações, consulte [Operações da API de verificação de prontidão](actions.readiness.md).

# Como as regras de prontidão determinam o estado
<a name="recovery-readiness.rules"></a>

**nota**  
O recurso de verificação de prontidão no Amazon Application Recovery Controller (ARC) não estará mais aberto para novos clientes a partir de 30 de abril de 2026. Os clientes atuais podem continuar usando o serviço normalmente. Para obter mais informações, consulte a [alteração de disponibilidade da verificação de prontidão do Amazon Application Recovery Controller (ARC)](https://docs.aws.amazon.com/r53recovery/latest/dg/arc-readiness-availability-change.html).

As verificações de prontidão do ARC determinam o status de prontidão com base nas regras predefinidas para cada tipo de recurso e na forma como essas regras são definidas. O ARC inclui um grupo de regras para cada tipo de recurso compatível. Por exemplo, o ARC tem grupos de regras de prontidão para clusters Amazon Aurora, grupos de Auto Scaling e assim por diante. Algumas regras de prontidão comparam recursos em um conjunto, e algumas analisam informações específicas no conjunto de recursos. 

Você não pode adicionar, editar ou remover regras de prontidão ou grupos de regras. No entanto, você pode criar um CloudWatch alarme da Amazon e criar uma verificação de prontidão para monitorar o estado do alarme. Por exemplo, você pode criar um CloudWatch alarme personalizado para monitorar os serviços de contêineres do Amazon EKS e criar uma verificação de prontidão para auditar o status de prontidão do alarme.

Você pode visualizar todas as regras de prontidão para cada tipo de recurso Console de gerenciamento da AWS ao criar um conjunto de recursos ou pode ver as regras de prontidão posteriormente navegando até a página de detalhes de um conjunto de recursos. Você também pode ver as regras de prontidão na seção a seguir: [Regras de prontidão no ARC](recovery-readiness.rules-resources.md#recovery-readiness.list-rules).

Quando uma verificação de prontidão audita um conjunto de recursos com um conjunto de regras, a forma como cada regra é definida determina se o resultado será `READY` ou `NOT READY` para todos os recursos ou se o resultado será diferente para recursos distintos. Além disso, você pode visualizar o status de prontidão de várias maneiras. Por exemplo, você pode ver o status de prontidão de um grupo de recursos em um conjunto de recursos ou ver um resumo do status de prontidão para um grupo de recuperação ou uma célula (ou seja, uma AWS região ou zona de disponibilidade, dependendo de como você configurou seu grupo de recuperação).

O texto na descrição de cada regra explica como ela avalia os recursos para determinar o status de prontidão quando essa regra é aplicada. Uma regra é definida para inspecionar *cada recurso* ou para inspecionar *todos os recursos* em um conjunto de recursos e determinar a prontidão. Especificamente, as regras funcionam da seguinte forma: 
+ A regra inspeciona *cada recurso* no conjunto para garantir uma condição. 
  + Se todos os recursos forem bem-sucedidos, todos serão definidos como `READY`.
  + Se um recurso falhar, será definido como `NOT READY` e as outras células permanecerão `READY`.

  Por exemplo: **MskClusterState:** inspeciona cada cluster do Amazon MSK para garantir que ele esteja em um estado `ACTIVE`.
+ A regra inspeciona *todos os recursos* no conjunto para garantir uma condição. 
  + Se a condição for garantida, todos os recursos serão definidos como `READY`.
  + Se algum deles não atender à condição, todos os recursos serão definidos como `NOT READY`.

  Por exemplo: **VpcSubnetCount:** inspeciona todas as VPC sub-redes para garantir que tenham o mesmo número.
+ Regra não crítica: a regra inspeciona todos os recursos no conjunto para garantir uma condição. 
  + Se houver falha, o status de prontidão permanece inalterado. Uma regra com esse comportamento tem uma nota em sua descrição. 

  Por exemplo: **ElbV2CheckAzCount:** inspeciona cada Network Load Balancer para garantir que esteja conectado a apenas uma zona de disponibilidade. Nota: essa regra não afeta o status de prontidão.

Além disso, o ARC dá um passo a mais em relação às cotas. Se uma verificação de prontidão detectar uma incompatibilidade entre células para as cotas de serviço (o valor máximo para criação e operações de recursos) em qualquer recurso compatível, o ARC aumentará automaticamente a cota do recurso com a cota mais baixa. Isso se aplica somente às cotas (limites). Para obter capacidade, você deve adicionar capacidade adicional conforme necessário para as necessidades do seu aplicativo.

Você também pode configurar uma EventBridge notificação da Amazon para verificações de prontidão, por exemplo, quando o status de qualquer verificação de prontidão mudar para. `NOT READY` Então, quando uma incompatibilidade de configuração é detectada, EventBridge você recebe uma notificação e você pode tomar medidas corretivas para garantir que as réplicas do aplicativo estejam alinhadas e preparadas para recuperação. Para obter mais informações, consulte [Usando a verificação de prontidão no ARC com a Amazon EventBridge](eventbridge-readiness.md).

# Como as verificações de prontidão, os conjuntos de recursos e os escopos de prontidão funcionam em conjunto
<a name="recovery-readiness.recovery-groups.readiness-scope"></a>

**nota**  
O recurso de verificação de prontidão no Amazon Application Recovery Controller (ARC) não estará mais aberto para novos clientes a partir de 30 de abril de 2026. Os clientes atuais podem continuar usando o serviço normalmente. Para obter mais informações, consulte a [alteração de disponibilidade da verificação de prontidão do Amazon Application Recovery Controller (ARC)](https://docs.aws.amazon.com/r53recovery/latest/dg/arc-readiness-availability-change.html).

As verificações de prontidão sempre auditam grupos de recursos em *conjuntos de recursos*. Você cria conjuntos de recursos (separadamente ou enquanto cria uma verificação de prontidão) para agrupar os recursos que estão nas células (zonas de disponibilidade ou AWS regiões) em seu grupo de recuperação ARC, para que você possa definir verificações de prontidão. Um conjunto de recursos geralmente é um grupo do mesmo tipo de recursos (como Network Load Balancers), mas também pode ser um recurso de destino do DNS, para verificações de prontidão arquitetônica.

Normalmente, você cria um conjunto de recursos e verifica a prontidão para cada tipo de recurso em seu aplicativo. Para verificar a prontidão da arquitetura, você cria um recurso de destino de DNS de nível superior e um conjunto de recursos global (nível de grupo de recuperação) para ele e, em seguida, cria recursos de destino de DNS em nível de célula para um conjunto de recursos separado.

O diagrama a seguir mostra um exemplo de um grupo de recuperação com três células (zonas de disponibilidade), cada uma com um Network Load Balancer (NLB) e um grupo do Auto Scaling (ASG).

![\[Um exemplo de grupo de recuperação para o ARC. Ele tem três células (AZs), cada uma com um grupo NLB e um grupo do Auto Scaling do EC2.\]](http://docs.aws.amazon.com/pt_br/r53recovery/latest/dg/images/Sample3AZRecoveryGroup.png)


Nesse cenário, você criaria um conjunto de recursos e uma verificação de prontidão para os três Network Load Balancers e um conjunto de recursos e uma verificação de prontidão para os três grupos do Auto Scaling. Agora você tem uma verificação de prontidão para cada conjunto de recursos do seu grupo de recuperação, por tipo de recurso. 

Ao criar *escopos de prontidão* para recursos, você pode adicionar resumos de verificação de prontidão para células ou grupos de recuperação. Para especificar um escopo de prontidão para um recurso, você associa o ARN da célula ou do grupo de recuperação a cada recurso em um conjunto de recursos. Você pode fazer isso ao criar uma verificação de prontidão para um conjunto de recursos.

Por exemplo, ao adicionar uma verificação de prontidão para um conjunto de recursos para os Network Load Balancers desse grupo de recuperação, você pode adicionar escopos de prontidão para cada NLB ao mesmo tempo. Neste caso, você associaria o ARN da AZ 1a ao NLB na AZ 1a, o ARN da `AZ 1b` ao NLB da `AZ 1b`, e o ARN da `AZ 1c` ao NLB da `AZ 1c`. Ao criar uma verificação de prontidão para os grupos do Auto Scaling, você faria o mesmo, atribuindo escopos a cada um deles ao criar a verificação de prontidão para o conjunto de recursos.

É opcional associar escopos ao criar uma verificação de prontidão. No entanto, é altamente recomendável defini-los. Os escopos de prontidão permitem que o ARC mostre os estados de prontidão `READY` ou `NOT READY` corretos para verificações de prontidão do resumo do grupo de recuperação e do resumo do nível da célula. O ARC só pode fornecer esses resumos se você definir os escopos de prontidão.

Observe que, ao adicionar um recurso global ou no nível do aplicativo, como uma política de roteamento de DNS, você não escolhe um grupo ou célula de recuperação para o escopo de prontidão. Em vez disso, você escolhe o **recurso global (sem célula)**.

# Verificações de prontidão de recursos de destino do DNS: auditando a prontidão de resiliência
<a name="recovery-readiness.readiness-checks.architectural"></a>

**nota**  
O recurso de verificação de prontidão no Amazon Application Recovery Controller (ARC) não estará mais aberto para novos clientes a partir de 30 de abril de 2026. Os clientes atuais podem continuar usando o serviço normalmente. Para obter mais informações, consulte a [alteração de disponibilidade da verificação de prontidão do Amazon Application Recovery Controller (ARC)](https://docs.aws.amazon.com/r53recovery/latest/dg/arc-readiness-availability-change.html).

Com as verificações de prontidão de recursos de destino de DNS no ARC, você pode auditar a prontidão arquitetônica e de resiliência da sua aplicação. Esse tipo de verificação de prontidão confere continuamente a arquitetura do seu aplicativo e as políticas de roteamento do Amazon Route 53 para auditar dependências entre zonas e regiões.

Um aplicativo orientado à recuperação tem várias réplicas que estão agrupadas em zonas ou AWS regiões de disponibilidade, de forma que as réplicas possam falhar independentemente umas das outras. Se a aplicação precisar ser ajustada para ser dividida corretamente, o ARC sugerirá alterações, se necessárias, para atualizar a arquitetura e garantir que ela seja resiliente e esteja pronta para o failover.

O ARC detecta automaticamente o número e o escopo das células (representando réplicas ou unidades de contenção de falhas) em sua aplicação e se as células estão separadas por região ou zona de disponibilidade. Em seguida, o ARC identifica e fornece informações sobre os recursos da aplicação nas células, para determinar se eles estão corretamente separados em zonas ou regiões. Por exemplo, se você tiver células que têm como escopo zonas específicas, as verificações de prontidão podem monitorar se seus balanceadores de carga e os destinos por trás deles também estão em silos nessas zonas.

Com essas informações, você pode determinar se há alterações que precisam ser feitas para alinhar os recursos em suas células às zonas ou regiões corretas.

Para começar, você cria recursos de destino de DNS para seu aplicativo e conjuntos de recursos e verificações de prontidão para eles. Para obter mais informações, consulte [Obtenção das recomendações de arquitetura no ARC](recovery-readiness.evaluate-arch.md).

# Verificações de prontidão e cenários de recuperação de desastres
<a name="recovery-readiness.disaster"></a>

**nota**  
O recurso de verificação de prontidão no Amazon Application Recovery Controller (ARC) não estará mais aberto para novos clientes a partir de 30 de abril de 2026. Os clientes atuais podem continuar usando o serviço normalmente. Para obter mais informações, consulte a [alteração de disponibilidade da verificação de prontidão do Amazon Application Recovery Controller (ARC)](https://docs.aws.amazon.com/r53recovery/latest/dg/arc-readiness-availability-change.html).

As verificações de prontidão do ARC fornecem informações sobre a prontidão das aplicações e dos recursos para a recuperação, garantindo que as aplicações sejam escaladas para lidar com o tráfego de failover. Os status de verificação de prontidão não devem ser usados como um sinal para indicar que uma réplica de produção está íntegra. No entanto, você pode usar as verificações de prontidão como um complemento aos sistemas de monitoramento de aplicativos e infraestrutura ou de verificação de integridade para determinar se uma réplica falhará ou se ocorrerá uma falha.

Em uma situação urgente ou em uma interrupção, use uma combinação de verificações de integridade e outras informações para determinar se sua espera está escalada, íntegra e pronta para o failover do tráfego de produção. Por exemplo, verifique se os canários que funcionam na célula em espera estão atendendo aos critérios de sucesso, além de verificar se os estados da verificação de prontidão para a célula em espera estão `READY`.

Saiba que as verificações de prontidão do ARC são hospedadas em uma única região da AWS , Oeste dos EUA (Oregon), e durante uma interrupção ou desastre, as informações de verificação de prontidão podem ficar obsoletas ou as verificações podem ficar indisponíveis. Para obter mais informações, consulte [Ambientes de gerenciamento e planos de dados para controle de roteamento](data-and-control-planes.md).

# AWS Disponibilidade da região para verificação de prontidão
<a name="introduction-regions-readiness"></a>

**nota**  
O recurso de verificação de prontidão no Amazon Application Recovery Controller (ARC) não estará mais aberto para novos clientes a partir de 30 de abril de 2026. Os clientes atuais podem continuar usando o serviço normalmente. Para obter mais informações, consulte a [alteração de disponibilidade da verificação de prontidão do Amazon Application Recovery Controller (ARC)](https://docs.aws.amazon.com/r53recovery/latest/dg/arc-readiness-availability-change.html).

Para obter informações detalhadas sobre endpoints regionais de suporte e serviço para o Controlador de Recuperação de Aplicações (ARC) da Amazon, consulte [Endpoints e cotas do Controlador de Recuperação de Aplicações (ARC) da Amazon](https://docs.aws.amazon.com/general/latest/gr/r53arc.html) na *Referência geral do Amazon Web Services*.

**nota**  
A verificação de prontidão no Controlador de Recuperação de Aplicações (ARC) da Amazon é um atributo global. No entanto, os recursos de verificação de prontidão estão na região Oeste dos EUA (Oregon), portanto, você deve especificar a região Oeste dos EUA (Oregon) (especifique o parâmetro`--region us-west-2`) nos AWS CLI comandos regionais do ARC, por exemplo, ao criar recursos como conjuntos de recursos e verificações de prontidão.

# Componentes da verificação de prontidão
<a name="introduction-components-readiness"></a>

**nota**  
O recurso de verificação de prontidão no Amazon Application Recovery Controller (ARC) não estará mais aberto para novos clientes a partir de 30 de abril de 2026. Os clientes atuais podem continuar usando o serviço normalmente. Para obter mais informações, consulte a [alteração de disponibilidade da verificação de prontidão do Amazon Application Recovery Controller (ARC)](https://docs.aws.amazon.com/r53recovery/latest/dg/arc-readiness-availability-change.html).

O diagrama a seguir ilustra um exemplo de grupo de recuperação configurado para oferecer suporte ao atributo de verificação de prontidão. Os recursos neste exemplo são agrupados em células (por Região da AWS) e células aninhadas (por zonas de disponibilidade) em um grupo de recuperação. Há um status geral de prontidão para o grupo de recuperação (aplicativo), bem como status de prontidão individual para cada célula (região) e célula aninhada (zona de disponibilidade).

![\[Um exemplo de grupo de recuperação para o ARC. Ele tem duas células, por região, e dentro de cada região, há duas células aninhadas por zona de disponibilidade. A primeira célula de região tem todos os status prontos e a segunda célula de região não está pronta porque uma de suas células de zona não está pronta ainda. No geral, o grupo de recuperação não está pronto.\]](http://docs.aws.amazon.com/pt_br/r53recovery/latest/dg/images/GS_ReacoveryReadinessDiagram.png)


Veja a seguir os componentes do atributo de verificação de prontidão no ARC.

**Célula**  
Uma célula define as réplicas ou unidades independentes de failover do seu aplicativo. Ele agrupa todos os AWS recursos necessários para que seu aplicativo seja executado de forma independente na réplica. Por exemplo, você pode ter um conjunto de recursos em uma célula primária e outro em uma célula em espera. Você determina o limite do que uma célula inclui, mas as células normalmente representam uma zona de disponibilidade ou uma região. Você pode ter várias células (células aninhadas) dentro de uma célula, como AZs dentro de uma região. Cada célula aninhada representa uma unidade isolada de failover.

**Grupo de recuperação**  
As células são coletadas em um grupo de recuperação. Um grupo de recuperação representa um aplicativo ou grupo de aplicativos que você deseja verificar se está pronto para o failover. Consiste em duas ou mais células, ou réplicas, que se combinam em termos de funcionalidade. Por exemplo, se você tiver um aplicativo da Web replicado nas regiões us-east-1a e us-east-1b, onde us-east-1b é seu ambiente de failover, será possível representar essa aplicação no ARC como um grupo de recuperação com duas células: uma em us-east-1a e outra em us-east-1b. Um grupo de recuperação também pode incluir um recurso global, como uma verificação de integridade do Route 53.

**Recursos e identificadores de recursos**  
Ao criar componentes para verificações de prontidão no ARC, você especifica um recurso, como uma tabela do Amazon DynamoDB, um Network Load Balancer ou um recurso de destino de DNS, usando um identificador de recurso. Um identificador de recurso é o nome do recurso da Amazon (ARN) ou, no caso de um recurso de destino de DNS, é o identificador que o ARC gera ao criar o recurso. 

**Recurso de destino DNS**  
Um recurso de destino de DNS é a combinação do nome de domínio do seu aplicativo e outras informações de DNS, como o AWS recurso para o qual o domínio aponta. Incluir um recurso da AWS é opcional, mas se você o fornecer, deverá ser um registro de recurso do Route 53 ou um Network Load Balancer. Ao fornecer o AWS recurso, você pode obter recomendações arquitetônicas mais detalhadas que podem ajudá-lo a melhorar a resiliência de recuperação do seu aplicativo. Você pode criar conjuntos de recursos no ARC para recursos de destino de DNS e, em seguida, criar uma verificação de prontidão para o conjunto de recursos a fim de obter recomendações de arquitetura para sua aplicação. A verificação de prontidão também monitora a política de roteamento de DNS do seu aplicativo, com base nas regras de prontidão para os recursos de destino do DNS.

**Conjunto de recursos**  
 Um conjunto de recursos é um conjunto de recursos, incluindo AWS recursos ou recursos de destino de DNS, que abrangem várias células. Por exemplo, é possível ter um balanceador de carga em us-east-1a e outro em us-east-1b. Para monitorar a prontidão de recuperação dos balanceadores de carga, você pode criar um conjunto de recursos que inclua os dois balanceadores de carga e, em seguida, criar uma verificação de prontidão para o conjunto de recursos. O ARC verificará continuamente a prontidão dos recursos no conjunto. Você também pode adicionar um escopo de prontidão para associar recursos em um conjunto ao grupo de recuperação que você criar para seu aplicativo.

**Regra de prontidão**  
As regras de prontidão são auditorias que o ARC executa em relação a um conjunto de recursos. O ARC tem um conjunto de regras de prontidão para cada tipo de recurso compatível com as verificações de prontidão. Cada regra inclui um ID e uma descrição que explica por que o ARC inspeciona os recursos.

**Verificação de prontidão**  
Uma verificação de prontidão monitora um conjunto de recursos na sua aplicação, como um conjunto de instâncias do Amazon Aurora, cuja prontidão de recuperação é auditorada pelo ARC. As verificações de prontidão podem incluir auditorias, por exemplo, configurações de capacidade, AWS cotas ou políticas de roteamento. Por exemplo, se você quiser auditar a prontidão de seus grupos do Amazon EC2 Auto Scaling em duas zonas de disponibilidade, você pode criar uma verificação de prontidão para um conjunto de recursos com dois ARNs recursos, um para cada grupo do Auto Scaling. Em seguida, para garantir que cada grupo seja escalado igualmente, o ARC monitora continuamente os tipos de instância e as contagens nos dois grupos.

**Escopo de prontidão**  
Um escopo de prontidão identifica o agrupamento de recursos que uma verificação de prontidão específica abrange. O escopo de uma verificação de prontidão pode ser um grupo de recuperação (global para todo o aplicativo) ou uma célula (uma região ou zona de disponibilidade). Para um recurso global para DO ARC, defina o escopo de prontidão no nível do grupo de recuperação ou do recurso global. Por exemplo, uma verificação de integridade do Route 53 é um recurso global do ARC porque não é específica de uma região ou zona de disponibilidade.

# Ambientes de gerenciamento e planos de dados para verificação de prontidão
<a name="data-and-control-planes-readiness"></a>

**nota**  
O recurso de verificação de prontidão no Amazon Application Recovery Controller (ARC) não estará mais aberto para novos clientes a partir de 30 de abril de 2026. Os clientes atuais podem continuar usando o serviço normalmente. Para obter mais informações, consulte a [alteração de disponibilidade da verificação de prontidão do Amazon Application Recovery Controller (ARC)](https://docs.aws.amazon.com/r53recovery/latest/dg/arc-readiness-availability-change.html).

Ao planejar o failover e a recuperação de desastres, considere a resiliência de seus mecanismos de failover. Recomendamos conferir se os mecanismos necessários durante o failover estão altamente disponíveis, para que você possa utilizá-los quando preciso em um cenário de desastre. Normalmente, você deve usar funções de planos de dados para seus mecanismos quando puder para obter a maior confiabilidade e tolerância a falhas. Com isso em mente, é importante entender como a funcionalidade de um serviço é dividida entre ambientes de gerenciamento e planos de dados e quando você pode confiar em uma expectativa de extrema confiabilidade com o plano de dados de um serviço.

Como acontece com a maioria dos AWS serviços, a funcionalidade do recurso de verificação de prontidão é suportada por planos de controle e planos de dados. Embora essas funcionalidades sejam desenvolvidas para oferecerem confiabilidade, os ambientes de gerenciamento são otimizados para consistência de dados, enquanto os planos de dados são otimizados para disponibilidade. Um plano de dados é projetado para ser resistente e manter a disponibilidade mesmo durante eventos de ruptura, quando um ambiente de gerenciamento pode ficar indisponível.

Em geral, um *ambiente de gerenciamento* permite que você execute funções básicas de gerenciamento, como criar, atualizar e excluir recursos no serviço. Um *plano de dados* fornece a funcionalidade principal de um serviço. 

Para verificação de prontidão, há uma única API, a [API de prontidão de recuperação](https://docs.aws.amazon.com/recovery-readiness/latest/api/what-is-recovery-readiness.html), tanto para o ambiente de gerenciamento quanto para o plano de dados. As verificações de prontidão e os recursos de preparação estão disponíveis apenas na região Oeste dos EUA (Oregon, us-west-2). *O ambiente de gerenciamento e o plano de dados das verificações de prontidão são confiáveis, mas não são altamente disponíveis.*

Para obter mais informações sobre planos de dados, planos de controle e como AWS cria serviços para atingir metas de alta disponibilidade, consulte o [artigo Static stability using Availability Zones](https://aws.amazon.com/builders-library/static-stability-using-availability-zones/) na Amazon Builders' Library.

# Marcação para verificação de prontidão no Controlador de Recuperação de Aplicações (ARC) da Amazon
<a name="introduction-tagging-readiness"></a>

**nota**  
O recurso de verificação de prontidão no Amazon Application Recovery Controller (ARC) não estará mais aberto para novos clientes a partir de 30 de abril de 2026. Os clientes atuais podem continuar usando o serviço normalmente. Para obter mais informações, consulte a [alteração de disponibilidade da verificação de prontidão do Amazon Application Recovery Controller (ARC)](https://docs.aws.amazon.com/r53recovery/latest/dg/arc-readiness-availability-change.html).

As tags são palavras ou frases (metadados) que você usa para identificar e organizar seus AWS recursos. Você pode adicionar várias tags a cada recurso, e cada tag inclui uma chave e um valor que você define. Por exemplo, a chave pode ser o ambiente e o valor pode ser a produção. Você pode pesquisar e filtrar seus recursos com base nas tags adicionadas.

É possível marcar os seguintes recursos na verificação de prontidão no ARC:
+ Conjuntos de recursos
+ Verificação de prontidão

A marcação no ARC é disponibilizada somente por meio da API, por exemplo, usando a AWS CLI. 

Veja a seguir exemplos de marcação na verificação de prontidão usando a AWS CLI.

`aws route53-recovery-readiness --region us-west-2 create-resource-set --resource-set-name dynamodb_resource_set --resource-set-type AWS::DynamoDB::Table --resources ReadinessScopes=arn:aws:aws-recovery-readiness::111122223333:cell/PDXCell,ResourceArn=arn:aws:dynamodb:us-west-2:111122223333:table/PDX_Table ReadinessScopes=arn:aws:aws-recovery-readiness::111122223333:cell/IADCell,ResourceArn=arn:aws:dynamodb:us-east-1:111122223333:table/IAD_Table --tags Stage=Prod`

`aws route53-recovery-readiness --region us-west-2 create-readiness-check --readiness-check-name dynamodb_readiness_check --resource-set-name dynamodb_resource_set --tags Stage=Prod`

Para obter mais informações, consulte [TagResource](https://docs.aws.amazon.com/recovery-readiness/latest/api/tags-resource-arn.html)o *Guia de referência da API Recovery Readiness* para o Amazon Application Recovery Controller (ARC).

# Preços para verificação de prontidão no ARC
<a name="introduction-pricing-readiness"></a>

**nota**  
O recurso de verificação de prontidão no Amazon Application Recovery Controller (ARC) não estará mais aberto para novos clientes a partir de 30 de abril de 2026. Os clientes atuais podem continuar usando o serviço normalmente. Para obter mais informações, consulte a [alteração de disponibilidade da verificação de prontidão do Amazon Application Recovery Controller (ARC)](https://docs.aws.amazon.com/r53recovery/latest/dg/arc-readiness-availability-change.html).

Você paga um custo por hora por verificação de prontidão configurada.

Para obter informações detalhadas sobre preços do ARC e exemplos de preços, consulte [Preços do ARC](https://aws.amazon.com/application-recovery-controller/pricing/).

## Configuração de um processo de recuperação resiliente para sua aplicação
<a name="getting-started-readiness"></a>

Para usar o Amazon Application Recovery Controller (ARC) com AWS aplicativos que estão em várias AWS regiões, há diretrizes a serem seguidas para configurar seus aplicativos para resiliência, para que você possa apoiar a prontidão de recuperação de forma eficaz. Em seguida, você pode criar verificações de prontidão para sua aplicação e configurar controles de roteamento para redirecionar o tráfego para failover. Você também pode revisar as recomendações do ARC sobre a arquitetura da sua aplicação que podem melhorar a resiliência.

**nota**  
Se você tiver uma aplicação separada por zonas de disponibilidade, é recomendável usar a mudança de zona ou a mudança automática de zona para recuperação de failover. Nenhuma configuração é necessária para usar a mudança de zona ou a mudança automática de zona a fim de recuperar de forma confiável as aplicações nos locais comprometidos da zona de disponibilidade.  
Para afastar o tráfego de uma zona de disponibilidade para recursos do balanceador de carga, inicie uma mudança zonal no console do ARC ou no console do Elastic Load Balancing. Ou você pode usar o AWS SDK AWS Command Line Interface ou com ações da API de mudança zonal. Para obter mais informações, consulte [Mudança de zona no ARC](arc-zonal-shift.md).

Para saber mais sobre como começar a usar configurações de failover resilientes, consulte [Conceitos básicos da recuperação multirregional no Controlador de Recuperação de Aplicações (ARC) da Amazon](getting-started.md).

# Práticas recomendadas para verificação de prontidão no ARC
<a name="route53-arc-best-practices.readiness"></a>

**nota**  
O recurso de verificação de prontidão no Amazon Application Recovery Controller (ARC) não estará mais aberto para novos clientes a partir de 30 de abril de 2026. Os clientes atuais podem continuar usando o serviço normalmente. Para obter mais informações, consulte a [alteração de disponibilidade da verificação de prontidão do Amazon Application Recovery Controller (ARC)](https://docs.aws.amazon.com/r53recovery/latest/dg/arc-readiness-availability-change.html).

Considere o uso das seguintes práticas recomendadas para verificação de prontidão no Controlador de Recuperação de Aplicações (ARC) da Amazon.

**Adicione notificações para alterações no status de prontidão**

Defina uma regra na Amazon EventBridge para enviar uma notificação sempre que o status de uma verificação de prontidão mudar, por exemplo, de `READY` para`NOT READY`. Ao receber uma notificação, você pode investigar e resolver o problema para garantir que seu aplicativo e seus recursos estejam prontos para o failover quando você espera que estejam.

Você pode definir EventBridge regras para enviar notificações para várias alterações no status da verificação de prontidão, inclusive para seu grupo de recuperação (para seu aplicativo), para uma célula (como uma AWS região) ou para uma verificação de prontidão para um conjunto de recursos.

Para obter mais informações, consulte [Usando a verificação de prontidão no ARC com a Amazon EventBridge](eventbridge-readiness.md).

# Operações da API de verificação de prontidão
<a name="actions.readiness"></a>

**nota**  
O recurso de verificação de prontidão no Amazon Application Recovery Controller (ARC) não estará mais aberto para novos clientes a partir de 30 de abril de 2026. Os clientes atuais podem continuar usando o serviço normalmente. Para obter mais informações, consulte a [alteração de disponibilidade da verificação de prontidão do Amazon Application Recovery Controller (ARC)](https://docs.aws.amazon.com/r53recovery/latest/dg/arc-readiness-availability-change.html).

A tabela a seguir lista as operações do ARC usadas na prontidão para recuperação (verificação de prontidão), com links para a documentação relevante.

Para conferir exemplos de como usar operações de API comuns de prontidão para recuperação com a AWS Command Line Interface, consulte [Exemplos de uso de operações de API de verificação de prontidão do ARC com o AWS CLI](getting-started-cli-readiness.md).


| Ação | Uso do console do ARC | Uso da API do ARC | 
| --- | --- | --- | 
| Criar uma célula | Consulte [Criação, atualização e exclusão de grupos de recuperação no ARC](recovery-readiness.recovery-groups.md) | Consulte [CreateCell](https://docs.aws.amazon.com/recovery-readiness/latest/api/cells.html) | 
| Obter uma célula | Consulte [Criação, atualização e exclusão de grupos de recuperação no ARC](recovery-readiness.recovery-groups.md) | Consulte [GetCell](https://docs.aws.amazon.com/recovery-readiness/latest/api/cells-cellname.html) | 
| Excluir uma célula | Consulte [Criação, atualização e exclusão de grupos de recuperação no ARC](recovery-readiness.recovery-groups.md) | Consulte [DeleteCell](https://docs.aws.amazon.com/recovery-readiness/latest/api/cells-cellname.html) | 
| Atualizar uma célula | N/D | Consulte [UpdateCell](https://docs.aws.amazon.com/recovery-readiness/latest/api/cells-cellname.html) | 
| Listar células para uma conta | Consulte [Criação, atualização e exclusão de grupos de recuperação no ARC](recovery-readiness.recovery-groups.md) | Consulte [ListCells](https://docs.aws.amazon.com/recovery-readiness/latest/api/cells.html) | 
| Criar um grupo de recuperação | Consulte [Criação, atualização e exclusão de grupos de recuperação no ARC](recovery-readiness.recovery-groups.md) | Consulte [CreateRecoveryGroup](https://docs.aws.amazon.com/recovery-readiness/latest/api/recoverygroups.html) | 
| Obter um grupo de recuperação | Consulte [Criação, atualização e exclusão de grupos de recuperação no ARC](recovery-readiness.recovery-groups.md) | Consulte [GetRecoveryGroup](https://docs.aws.amazon.com/recovery-readiness/latest/api/recoverygroups-recoverygroupname.html) | 
| Atualizar um grupo de recuperação | Consulte [Criação, atualização e exclusão de grupos de recuperação no ARC](recovery-readiness.recovery-groups.md) | Consulte [UpdateRecoveryGroup](https://docs.aws.amazon.com/recovery-readiness/latest/api/recoverygroups-recoverygroupname.html) | 
| Excluir o grupo de recuperação | Consulte [Criação, atualização e exclusão de grupos de recuperação no ARC](recovery-readiness.recovery-groups.md) | Consulte [DeleteRecoveryGroup](https://docs.aws.amazon.com/recovery-readiness/latest/api/recoverygroups-recoverygroupname.html) | 
| Listar grupos de recuperação | Consulte [Criação, atualização e exclusão de grupos de recuperação no ARC](recovery-readiness.recovery-groups.md) | Consulte [ListRecoveryGroups](https://docs.aws.amazon.com/recovery-readiness/latest/api/recoverygroups.html) | 
| Criar um conjunto de recursos. | Consulte [Criação e atualização de verificações de prontidão no ARC](recovery-readiness.create-readiness-check-or-set.md) | Consulte [CreateResourceSet](https://docs.aws.amazon.com/recovery-readiness/latest/api/resourcesets.html) | 
| Obter um conjunto de recursos | Consulte [Criação e atualização de verificações de prontidão no ARC](recovery-readiness.create-readiness-check-or-set.md) | Consulte [GetResourceSet](https://docs.aws.amazon.com/recovery-readiness/latest/api/resourcesets-resourcesetname.html) | 
| Atualizar um conjunto de recursos | Consulte [Criação e atualização de verificações de prontidão no ARC](recovery-readiness.create-readiness-check-or-set.md) | Consulte [UpdateResourceSet](https://docs.aws.amazon.com/recovery-readiness/latest/api/resourcesets-resourcesetname.html) | 
| Excluir um conjunto de recursos | Consulte [Criação e atualização de verificações de prontidão no ARC](recovery-readiness.create-readiness-check-or-set.md) | Consulte [DeleteResourceSet](https://docs.aws.amazon.com/recovery-readiness/latest/api/resourcesets-resourcesetname.html) | 
| Listar conjuntos de recursos | Consulte [Criação e atualização de verificações de prontidão no ARC](recovery-readiness.create-readiness-check-or-set.md) | Consulte [ListResourceSets](https://docs.aws.amazon.com/recovery-readiness/latest/api/resourcesets.html) | 
| Criar uma verificação de prontidão | Consulte [Criação e atualização de verificações de prontidão no ARC](recovery-readiness.create-readiness-check-or-set.md) | Consulte [CreateReadinessCheck](https://docs.aws.amazon.com/recovery-readiness/latest/api/readinesschecks.html) | 
| Obter uma verificação de prontidão | Consulte [Criação e atualização de verificações de prontidão no ARC](recovery-readiness.create-readiness-check-or-set.md) | Consulte [GetReadinessCheck](https://docs.aws.amazon.com/recovery-readiness/latest/api/readinesschecks-readinesscheckname.html) | 
| Atualizar uma verificação de prontidão | Consulte [Criação e atualização de verificações de prontidão no ARC](recovery-readiness.create-readiness-check-or-set.md) | Consulte [UpdateReadinessCheck](https://docs.aws.amazon.com/recovery-readiness/latest/api/readinesschecks-readinesscheckname.html) | 
| Excluir uma verificação de prontidão | Consulte [Criação e atualização de verificações de prontidão no ARC](recovery-readiness.create-readiness-check-or-set.md) | Consulte [DeleteReadinessCheck](https://docs.aws.amazon.com/recovery-readiness/latest/api/readinesschecks-readinesscheckname.html) | 
| Listar verificações de prontidão | Consulte [Criação e atualização de verificações de prontidão no ARC](recovery-readiness.create-readiness-check-or-set.md) | Consulte [ListReadinessChecks](https://docs.aws.amazon.com/recovery-readiness/latest/api/readinesschecks.html) | 
| Listar regras de prontidão | Consulte [Descrições das regras de prontidão no ARC](recovery-readiness.rules-resources.md) | Consulte [ListRules](https://docs.aws.amazon.com/recovery-readiness/latest/api/rules.html) | 
| Obter o status de uma verificação de prontidão completa | Consulte [Monitoramento do status de prontidão no ARC](recovery-readiness.status.md) | Consulte [GetReadinessCheckStatus](https://docs.aws.amazon.com/recovery-readiness/latest/api/readinesschecks-readinesscheckname-status.html) | 
| Verificar o status de um recurso | Consulte [Monitoramento do status de prontidão no ARC](recovery-readiness.status.md) | Consulte [GetReadinessCheckResourceStatus](https://docs.aws.amazon.com/recovery-readiness/latest/api/readinesschecks-readinesscheckname-resource-resourceidentifier-status.html) | 
| Verificar o status de uma célula | Consulte [Monitoramento do status de prontidão no ARC](recovery-readiness.status.md) | Consulte [GetCellReadinessSummary](https://docs.aws.amazon.com/recovery-readiness/latest/api/cellreadiness-cellname.html) | 
| Verificar o status de um grupo de recuperação | Consulte [Monitoramento do status de prontidão no ARC](recovery-readiness.status.md) | Consulte [GetRecoveryGroupReadinessSummary](https://docs.aws.amazon.com/recovery-readiness/latest/api/recoverygroupreadiness-recoverygroupname.html) | 

# Exemplos de uso de operações de API de verificação de prontidão do ARC com o AWS CLI
<a name="getting-started-cli-readiness"></a>

**nota**  
O recurso de verificação de prontidão no Amazon Application Recovery Controller (ARC) não estará mais aberto para novos clientes a partir de 30 de abril de 2026. Os clientes atuais podem continuar usando o serviço normalmente. Para obter mais informações, consulte a [alteração de disponibilidade da verificação de prontidão do Amazon Application Recovery Controller (ARC)](https://docs.aws.amazon.com/r53recovery/latest/dg/arc-readiness-availability-change.html).

Esta seção mostra exemplos simples de aplicativos, usando os recursos de verificação de prontidão AWS Command Line Interface para trabalhar com os recursos de verificação de prontidão no Amazon Application Recovery Controller (ARC) usando operações de API. Os exemplos têm como objetivo ajudar a desenvolver uma compreensão básica sobre como trabalhar com os recursos de verificação de prontidão usando a CLI.

Verificação de prontidão nas auditorias do ARC quanto a incompatibilidades dos recursos nas réplicas da sua aplicação. Para configurar verificações de prontidão para sua aplicação, configure ou modele a aplicação em *células* do ARC que se alinhem às réplicas que você criou para a aplicação. Em seguida, você configura verificações de prontidão que auditarão essas réplicas para garantir que a réplica da aplicação em espera e seus recursos correspondam continuamente à réplica de produção.

Vejamos um caso simples em que você tem um aplicativo chamado Simple-Service que atualmente é executado na região Leste dos EUA (Norte da Virgínia, us-east-1). Você também tem uma cópia em espera da aplicação na região Oeste dos EUA (Oregon, us-west-2). Neste exemplo, configuraremos as verificações de prontidão para comparar essas duas versões do aplicativo. Isso nos permite garantir que a região de espera, Oeste dos EUA (Oregon), esteja pronta para receber tráfego, se necessário, em um cenário de failover.

Para obter mais informações sobre como usar o AWS CLI, consulte a [Referência de AWS CLI Comandos](https://docs.aws.amazon.com/cli/latest/reference/route53-recovery-readiness/index.html). Para conferir uma lista de ações da API de prontidão e links para mais informações, consulte [Operações da API de verificação de prontidão](actions.readiness.md).

As *células* no ARC representam limites de falhas (como zonas de disponibilidade ou regiões) e são coletadas em *grupos de recuperação*. Um grupo de recuperação representa um aplicativo que você deseja verificar se está pronto para o failover. Para obter mais informações sobre os componentes das verificações de prontidão, consulte [Componentes da verificação de prontidão](introduction-components-readiness.md).

**nota**  
O ARC é um serviço global que oferece suporte a endpoints em vários Regiões da AWS , mas você deve especificar a região Oeste dos EUA (Oregon) (ou seja, especificar o parâmetro`--region us-west-2`) na maioria dos comandos do ARC CLI. Por exemplo, para criar recursos como grupos de recuperação ou verificações de prontidão. 

Para nosso exemplo de aplicação, começaremos criando uma célula para cada região em que temos atributos. Em seguida, criaremos um grupo de recuperação e concluiremos a configuração para uma verificação de prontidão.

## 1. Criar células
<a name="getting-started-cli-readiness.cell"></a>

1a. Crie uma célula us-east-1.

```
aws route53-recovery-readiness --region us-west-2 create-cell \
				--cell-name east-cell
```

```
{
    "CellArn": "arn:aws:route53-recovery-readiness::111122223333:cell/east-cell",
    "CellName": "east-cell",
    "Cells": [],
    "ParentReadinessScopes": [],
    "Tags": {}
}
```

1b. Crie uma célula us-west-1.

```
aws route53-recovery-readiness --region us-west-2 create-cell \
				--cell-name west-cell
```

```
{
    "CellArn": "arn:aws:route53-recovery-readiness::111122223333:cell/west-cell",
    "CellName": "west-cell",
    "Cells": [],
    "ParentReadinessScopes": [],
    "Tags": {}
}
```

1c. Agora temos duas células. Você pode verificar se elas existem chamando a API `list-cells`.

```
aws route53-recovery-readiness --region us-west-2 list-cells
```

```
{
    "Cells": [
        {
            "CellArn": "arn:aws:route53-recovery-readiness::111122223333:cell/east-cell",
            "CellName": "east-cell",
            "Cells": [],
            "ParentReadinessScopes": [],
            "Tags": {}
        },
        {
            "CellArn": "arn:aws:route53-recovery-readiness::111122223333:cell/west-cell",
            "CellName": "west-cell"
            "Cells": [],
            "ParentReadinessScopes": [],
            "Tags": {}
        }
    ]
}
```

## 2. Criar um grupo de recuperação
<a name="getting-started-cli-readiness.recovery"></a>

Os grupos de recuperação são o recurso de alto nível para prontidão para recuperação no ARC. Um grupo de recuperação representa um aplicativo como um todo. Nesta etapa, criaremos um grupo de recuperação para modelar um aplicativo geral e, em seguida, adicionaremos as duas células que criamos.

2a. Criar um grupo de recuperação.

```
aws route53-recovery-readiness --region us-west-2 create-recovery-group \
				--recovery-group-name simple-service-recovery-group \
			    --cells "arn:aws:route53-recovery-readiness::111122223333:cell/east-cell"\
			    "arn:aws:route53-recovery-readiness::111122223333:cell/west-cell"
```

```
{
    "Cells": [],
    "RecoveryGroupArn": "arn:aws:route53-recovery-readiness::111122223333:recovery-group/simple-service-recovery-group",
    "RecoveryGroupName": "simple-service-recovery-group",
    "Tags": {}
}
```

2b. (Opcional) Você pode verificar se seu grupo de recuperação foi criado corretamente chamando a API `list-recovery-groups `.

```
aws route53-recovery-readiness --region us-west-2 list-recovery-groups
```

```
{
    "RecoveryGroups": [
        {
            "Cells": [
                "arn:aws:route53-recovery-readiness::111122223333:cell/east-cell",
                "arn:aws:route53-recovery-readiness::111122223333:cell/west-cell"
            ],
            "RecoveryGroupArn": "arn:aws:route53-recovery-readiness::111122223333:recovery-group/simple-service-recovery-group",
            "RecoveryGroupName": "simple-service-recovery-group",
            "Tags": {}
        }
    ]
}
```

Agora que temos um modelo para nosso aplicativo, vamos adicionar os atributos a serem monitorados. No ARC, um grupo de recursos que você deseja monitorar é chamado de conjunto de recursos. Os conjuntos de atributos contêm atributos que são todos do mesmo tipo. Comparamos os atributos em um conjunto de atributos entre si para ajudar a determinar a prontidão de uma célula para o failover.

## 3. Criar um conjunto de recursos.
<a name="getting-started-cli-readiness.resource"></a>

Vamos supor que nosso aplicativo Simple-Service seja realmente muito simples e use apenas tabelas do DynamoDB. Ele tem uma tabela do DynamoDB em us-east-1 e outra em us-west-2. Um conjunto de atributos também contém um escopo de prontidão, que identifica a célula na qual cada atributo está contido. 

3a. Crie um conjunto de atributos que reflita os atributos do nosso aplicativo Simple-Service.

```
aws route53-recovery-readiness --region us-west-2 create-resource-set \
				--resource-set-name ImportantInformationTables \
				--resource-set-type AWS::DynamoDB::Table \
				--resources
				ResourceArn="arn:aws:dynamodb:us-west-2:111122223333:table/TableInUsWest2",ReadinessScopes="arn:aws:route53-recovery-readiness::111122223333:cell/west-cell" 
				ResourceArn="arn:aws:dynamodb:us-west-2:111122223333:table/TableInUsEast1",ReadinessScopes="arn:aws:route53-recovery-readiness::111122223333:cell/east-cell"
```

```
{
    "ResourceSetArn": "arn:aws:route53-recovery-readiness::111122223333:resource-set/sample-resource-set",
    "ResourceSetName": "ImportantInformationTables",
    "Resources": [
        {
            "ReadinessScopes": [
                "arn:aws:route53-recovery-readiness::111122223333:cell/west-cell"
            ],
            "ResourceArn": "arn:aws:dynamodb:us-west-2:111122223333:table/TableInUsWest2"
        },
        {
            "ReadinessScopes": [
                "arn:aws:route53-recovery-readiness::111122223333:cell/east-cell"
            ],
            "ResourceArn": "arn:aws:dynamodb:us-west-2:111122223333:table/TableInUsEast1"
        }
    ],
    "Tags": {}
}
```

3b. (Opcional) Você pode verificar o que está incluído no conjunto de atributos chamando a API `list-resource-sets`. Isso lista todos os conjuntos de recursos de uma AWS conta. Aqui você pode ver que temos apenas um conjunto de atributos que criamos acima.

```
aws route53-recovery-readiness --region us-west-2 list-resource-sets
```

```
{
    "ResourceSets": [
        {
            "ResourceSetArn": "arn:aws:route53-recovery-readiness::111122223333:resource-set/ImportantInformationTables",
            "ResourceSetName": "ImportantInformationTables",
            "Resources": [
                {
                    "ReadinessScopes": [
                        "arn:aws:route53-recovery-readiness::111122223333:cell/west-cell"
                    ],
                    "ResourceArn": "arn:aws:dynamodb:us-west-2:111122223333:table/TableInUsWest2"
                },
                {
                    "ReadinessScopes": [
                        "arn:aws:route53-recovery-readiness::111122223333:cell/east-cell"
                    ],
                    "ResourceArn": "arn:aws:dynamodb:us-west-2:111122223333:table/TableInUsEast1"
                }
            ],
            "Tags": {}
        }
    ]
}{
    "ResourceSets": [
        {
            "ResourceSetArn": "arn:aws:route53-recovery-readiness::111122223333:resource-set/ImportantInformationTables",
            "ResourceSetName": "ImportantInformationTables",
            "Resources": [
                {
                    "ReadinessScopes": [
                        "arn:aws:route53-recovery-readiness::111122223333:cell/west-cell"
                    ],
                    "ResourceArn": "arn:aws:dynamodb:us-west-2:111122223333:table/TableInUsWest2"
                },
                {
                    "ReadinessScopes": [
                        "arn:aws:route53-recovery-readiness::&ExampleAWSAccountNo1;:cell/east-cell"
                    ],
                    "ResourceArn": "arn:aws:dynamodb:us-west-2:111122223333:table/TableInUsEast1"
                }
            ],
            "Tags": {}
        }
    ]
}
```

Agora, criamos as células, o grupo de recuperação e o conjunto de recursos para modelar a aplicação Simple-Service no ARC. Em seguida, configuraremos verificações de prontidão para monitorar a prontidão dos atributos para o failover.

## 4. Criar uma verificação de prontidão
<a name="getting-started-cli-readiness.check"></a>

Uma verificação de prontidão aplica um conjunto de regras a cada atributo no conjunto de atributos anexado à verificação. As regras são específicas para cada tipo de atributo. Ou seja, existem regras diferentes para `AWS::DynamoDB::Table`, `AWS::EC2::Instance` e assim por diante. As regras verificam uma variedade de dimensões de um atributo, incluindo configuração, capacidade e limites (quando disponíveis e aplicáveis), e configurações de roteamento.

**nota**  
Para ver as regras que são aplicadas a um atributo em uma verificação de prontidão, você pode usar a API `get-readiness-check-resource-status`, conforme descrito na Etapa 5. Para ver uma lista de todas as regras de prontidão no ARC, use `list-rules` ou consulte [Descrições das regras de prontidão no ARC](recovery-readiness.rules-resources.md). O ARC tem um conjunto específico de regras que ele executa para cada tipo de recurso. Elas não são personalizáveis no momento. 

4a. Crie uma verificação de prontidão para o conjunto de atributos, ImportantInformationTables.

```
aws route53-recovery-readiness --region us-west-2 create-readiness-check \
				--readiness-check-name ImportantInformationTableCheck --resource-set-name ImportantInformationTables
```

```
{
    "ReadinessCheckArn": "arn:aws:route53-recovery-readiness::111122223333:readiness-check/ImportantInformationTableCheck",
    "ReadinessCheckName": "ImportantInformationTableCheck",
    "ResourceSet": "ImportantInformationTables",
    "Tags": {}
}
```

4b. (Opcional) Para verificar se a verificação de prontidão foi criada com êxito, execute a API `list-readiness-checks`. Essa API mostra todas as verificações de prontidão em uma conta.

```
aws route53-recovery-readiness --region us-west-2 list-readiness-checks
```

```
{
    "ReadinessChecks": [
        {
            "ReadinessCheckArn": "arn:aws:route53-recovery-readiness::111122223333:readiness-check/ImportantInformationTableCheck",
            "ReadinessCheckName": "ImportantInformationTableCheck",
            "ResourceSet": "ImportantInformationTables",
            "Tags": {}
        }
    ]
}
```

## 5. Monitorar verificações de prontidão
<a name="getting-started-cli-readiness.monitor"></a>

Agora que modelamos o aplicativo e adicionamos uma verificação de prontidão, estamos prontos para monitorar os atributos. Você pode modelar a prontidão do seu aplicativo em quatro níveis: o nível de verificação de prontidão (um grupo de atributos), o nível de atributo individual, o nível da célula (todos os atributos em uma zona ou região de disponibilidade) e o nível do grupo de recuperação (o aplicativo como um todo). Os comandos para obter cada um desses tipos de status de prontidão são fornecidos abaixo.

5a. Ver o status da sua verificação de prontidão.

```
aws route53-recovery-readiness --region us-west-2 get-readiness-check-status\
				--readiness-check-name ImportantInformationTableCheck
```

```
{
    "Readiness": "READY",
    "Resources": [
        {
            "LastCheckedTimestamp": "2021-01-07T00:53:39Z",
            "Readiness": "READY",
            "ResourceArn": "arn:aws:dynamodb:us-west-2:111122223333:table/TableInUsWest2"
        },
        {
            "LastCheckedTimestamp": "2021-01-07T00:53:39Z",
            "Readiness": "READY",
            "ResourceArn": "arn:aws:dynamodb:us-west-2:111122223333:table/TableInUsEast2"
    ]
}
```

5b. Veja o status detalhado de prontidão de um único atributo em uma verificação de prontidão, incluindo o status de cada regra verificada.

```
aws route53-recovery-readiness --region us-west-2 get-readiness-check-resource-status \
				--readiness-check-name ImportantInformationTableCheck \ 
				--resource-identifier "arn:aws:dynamodb:us-west-2:111122223333:table/TableInUsWest2"
```

```
{"Readiness": "READY",
    "Rules": [
        {
            "LastCheckedTimestamp": "2021-01-07T00:55:41Z",
            "Messages": [],
            "Readiness": "READY",
            "RuleId": "DynamoTableStatus"
        },
        {
            "LastCheckedTimestamp": "2021-01-07T00:55:41Z",
            "Messages": [],
            "Readiness": "READY",
            "RuleId": "DynamoCapacity"
        },
        {
            "LastCheckedTimestamp": "2021-01-07T00:55:41Z",
            "Messages": [],
            "Readiness": "READY",
            "RuleId": "DynamoPeakRcuWcu"
        },
        {
            "LastCheckedTimestamp": "2021-01-07T00:55:41Z",
            "Messages": [],
            "Readiness": "READY",
            "RuleId": "DynamoGSIsPeakRcuWcu"
        },
        {
            "LastCheckedTimestamp": "2021-01-07T00:55:41Z",
            "Messages": [],
            "Readiness": "READY",
            "RuleId": "DynamoGSIsConfig"
        },
        {
            "LastCheckedTimestamp": "2021-01-07T00:55:41Z",
            "Messages": [],
            "Readiness": "READY",
            "RuleId": "DynamoGSIsStatus"
        },
        {
            "LastCheckedTimestamp": "2021-01-07T00:55:41Z",
            "Messages": [],
            "Readiness": "READY",
            "RuleId": "DynamoGSIsCapacity"
        },
        {
            "LastCheckedTimestamp": "2021-01-07T00:55:41Z",
            "Messages": [],
            "Readiness": "READY",
            "RuleId": "DynamoReplicationLatency"
        },
        {
            "LastCheckedTimestamp": "2021-01-07T00:55:41Z",
            "Messages": [],
            "Readiness": "READY",
            "RuleId": "DynamoAutoScalingConfiguration"
        },
        {
            "LastCheckedTimestamp": "2021-01-07T00:55:41Z",
            "Messages": [],
            "Readiness": "READY",
            "RuleId": "DynamoLimits"
        }
    ]
}
```

5c. Ver a prontidão geral de uma célula.

```
aws route53-recovery-readiness --region us-west-2 get-cell-readiness-summary \
				--cell-name west-cell
```

```
{
    "Readiness": "READY",
    "ReadinessChecks": [
        {
            "Readiness": "READY",
            "ReadinessCheckName": "ImportantTableCheck"
        }
    ]
}
```

5d. Por fim, veja a prontidão de nível superior do seu aplicativo, no nível do grupo de recuperação.

```
aws route53-recovery-readiness --region us-west-2 get-recovery-group-readiness-summary \
				--recovery-group-name simple-service-recovery-group
```

```
{
    "Readiness": "READY",
    "ReadinessChecks": [
        {
            "Readiness": "READY",
            "ReadinessCheckName": "ImportantTableCheck"
        }
    ]
}
```

# Trabalho com grupos de recuperação e verificações de prontidão
<a name="recovery-readiness.recovery-groups-and-readiness-checks"></a>

**nota**  
O recurso de verificação de prontidão no Amazon Application Recovery Controller (ARC) não estará mais aberto para novos clientes a partir de 30 de abril de 2026. Os clientes atuais podem continuar usando o serviço normalmente. Para obter mais informações, consulte a [alteração de disponibilidade da verificação de prontidão do Amazon Application Recovery Controller (ARC)](https://docs.aws.amazon.com/r53recovery/latest/dg/arc-readiness-availability-change.html).

Esta seção descreve e fornece procedimentos para grupos de recuperação e verificações de prontidão, incluindo a criação, a atualização e a exclusão desses recursos.

# Criação, atualização e exclusão de grupos de recuperação no ARC
<a name="recovery-readiness.recovery-groups"></a>

**nota**  
O recurso de verificação de prontidão no Amazon Application Recovery Controller (ARC) não estará mais aberto para novos clientes a partir de 30 de abril de 2026. Os clientes atuais podem continuar usando o serviço normalmente. Para obter mais informações, consulte a [alteração de disponibilidade da verificação de prontidão do Amazon Application Recovery Controller (ARC)](https://docs.aws.amazon.com/r53recovery/latest/dg/arc-readiness-availability-change.html).

Um grupo de recuperação representa sua aplicação no Controlador de Recuperação de Aplicações (ARC) da Amazon. Normalmente, ele consiste em duas ou mais *células* que são réplicas uma da outra em termos de recursos e funcionalidade, para que você possa fazer o failover de uma para a outra. Cada célula inclui os nomes de recursos da Amazon (ARNs) para os recursos ativos de uma AWS região ou zona de disponibilidade. Os recursos podem ser um balanceador de carga do Elastic Load Balancing, um grupo do Auto Scaling ou outros recursos. Uma célula correspondente representando outra zona ou região tem recursos em espera do mesmo tipo que estão em sua célula ativa: um balanceador de carga, um grupo do Auto Scaling e assim por diante.

Uma célula representa réplicas do aplicativo. As verificações de prontidão no ARC ajudam você a determinar se a aplicação está pronta para fazer o failover de uma réplica para outra. No entanto, você deve tomar decisões sobre a falha de ou para uma réplica com base em seus sistemas de monitoramento e verificação de integridade. Considere as verificações de prontidão como um serviço complementar a esses sistemas. 

A verificação de prontidão audita recursos para determinar a prontidão com base em um conjunto de regras predefinidas para cada tipo de recurso. Após criar seu grupo de recuperação com as réplicas, você adiciona verificações de prontidão do ARC para os recursos em sua aplicação, para que o ARC garanta que as réplicas tenham a mesma configuração ao longo do tempo. 

**Topics**
+ [Criar grupos de recuperação](#recovery-readiness.recovery-groups.create)
+ [Atualizar e excluir grupos e células de recuperação](#recovery-readiness.recovery-groups.edit-delete)

## Criar grupos de recuperação
<a name="recovery-readiness.recovery-groups.create"></a>

As etapas desta seção explicam como criar um grupo de recuperação no console do ARC. Para saber mais sobre como usar as operações da API de prontidão de recuperação com o Controlador de Recuperação de Aplicações (ARC) da Amazon, consulte [Operações da API de verificação de prontidão](actions.readiness.md).

## Como criar um grupo de recuperação


1. Abra o console do ARC em [https://console.aws.amazon.com/route53recovery/home#/dashboard](https://console.aws.amazon.com/route53recovery/home#/dashboard). 

1. Escolha **Verificação de prontidão**.

1. Na página **Prontidão de recuperação**, escolha **Criar** e, em seguida, escolha um **Grupo de recuperação**.

1. Insira um nome para o grupo e escolha **Próximo**.

1. Escolha **Criar células** e, em seguida, **Adicionar célula**.

1. Insira um nome para a célula. Por exemplo, se você tiver uma réplica de aplicativo no Oeste dos EUA (norte da Califórnia), poderá adicionar uma célula chamada `MyApp-us-west-1`. 

1. Escolha **Adicionar célula** e adicione um nome para uma segunda célula. Por exemplo, se você tiver uma réplica no Leste dos EUA (Ohio), poderá adicionar uma célula chamada ` MyApp-us-east-2`.

1. Se você quiser adicionar células aninhadas (réplicas em zonas de disponibilidade dentro de regiões), escolha **Ação**, escolha **Adicionar célula aninhada** e insira um nome.

1. Depois de adicionar todas as células e células aninhadas às réplicas do seu aplicativo, escolha **Avançar**. 

1. Revise seu grupo de recuperação e escolha **Criar grupo de recuperação**.

## Atualizar e excluir grupos e células de recuperação
<a name="recovery-readiness.recovery-groups.edit-delete"></a>

As etapas desta seção explicam como atualizar e excluir um grupo de recuperação e excluir uma célula no console do ARC. Para saber mais sobre como usar as operações da API de prontidão de recuperação com o Controlador de Recuperação de Aplicações (ARC) da Amazon, consulte [Operações da API de verificação de prontidão](actions.readiness.md).

## Como atualizar ou excluir um grupo de recuperação ou excluir uma célula


1. Abra o console do ARC em [https://console.aws.amazon.com/route53recovery/home#/dashboard](https://console.aws.amazon.com/route53recovery/home#/dashboard). 

1. Escolha **Verificação de prontidão**.

1. Na página **Prontidão para recuperação**, escolha um grupo de recuperação.

1. Para trabalhar com um grupo de recuperação, escolha **Ação** e depois **Editar grupo de recuperação** ou **Excluir grupo de recuperação**.

1. Ao editar um grupo de recuperação, você pode adicionar ou remover células ou células aninhadas. 
   + Para adicionar uma célula, escolha **Adicionar célula**.
   + Para remover uma célula, no rótulo **Ação** ao lado da célula, escolha **Excluir célula**.

# Criação e atualização de verificações de prontidão no ARC
<a name="recovery-readiness.create-readiness-check-or-set"></a>

**nota**  
O recurso de verificação de prontidão no Amazon Application Recovery Controller (ARC) não estará mais aberto para novos clientes a partir de 30 de abril de 2026. Os clientes atuais podem continuar usando o serviço normalmente. Para obter mais informações, consulte a [alteração de disponibilidade da verificação de prontidão do Amazon Application Recovery Controller (ARC)](https://docs.aws.amazon.com/r53recovery/latest/dg/arc-readiness-availability-change.html).

Esta seção fornece procedimentos para verificações de prontidão e conjuntos de recursos, incluindo a criação, a atualização e a exclusão desses recursos.

## Criar e atualizar uma verificação de prontidão
<a name="recovery-readiness.readiness-checks.create"></a>

As etapas desta seção explicam como criar uma verificação de prontidão no console do ARC. Para saber mais sobre como usar as operações da API de prontidão de recuperação com o Controlador de Recuperação de Aplicações (ARC) da Amazon, consulte [Operações da API de verificação de prontidão](actions.readiness.md).

Para atualizar uma verificação de prontidão, você pode editar o conjunto de recursos para a verificação de prontidão, adicionar ou remover recursos ou alterar o escopo de prontidão de um recurso. 

## Como criar uma verificação de prontidão


1. Abra o console do ARC em [https://console.aws.amazon.com/route53recovery/home#/dashboard](https://console.aws.amazon.com/route53recovery/home#/dashboard). 

1. Escolha **Verificação de prontidão**.

1. Na página **Prontidão**, escolha **Criar** e, em seguida, escolha uma **Verificação de prontidão**.

1. Insira um nome para sua verificação de prontidão, escolha o tipo de recurso que você deseja verificar e, em seguida, escolha **Avançar**.

1. Adicione um conjunto de recursos para sua verificação de prontidão. Um conjunto de recursos é um grupo de recursos do mesmo tipo em réplicas diferentes. Escolha uma das seguintes opções:
   + Criar uma verificação de prontidão com os recursos em um conjunto de recursos que você já criou.
   + Criar um conjunto de recursos.

   Se você optar por criar um novo conjunto de recursos, insira um nome para ele e escolha **Adicionar**. 

1. Copie e cole os nomes de recursos da Amazon (ARNs) um por um para cada recurso que você deseja incluir no conjunto e, em seguida, escolha **Avançar**.
**dica**  
Para obter exemplos e mais informações sobre o formato do ARN que o ARC espera para cada tipo de recurso, consulte [Tipos de recurso e formatos do ARN no ARC](recovery-readiness.resource-types-arns.md).

1. Se desejar, veja as regras de prontidão que serão usadas quando o ARC verificar o tipo de recurso que você incluiu nessa verificação de prontidão. Escolha **Próximo**.

1. (Opcional) Em **Nome do grupo de recuperação**, escolha um grupo ao qual associar a verificação de prontidão. Em seguida, para cada ARN, escolha uma célula (região ou zona de disponibilidade) no menu suspenso em que o recurso está. Se for um recurso no nível do aplicativo, como uma política de roteamento de DNS, escolha **Recurso global** (sem célula).

   *Isso especifica os escopos de prontidão para os recursos na verificação de prontidão*.
**Importante**  
Embora essa etapa seja opcional, os escopos de prontidão devem ser adicionados para obter informações resumidas de prontidão para seu grupo de recuperação e células. Se você ignorar essa etapa e não associar a verificação de prontidão aos recursos do seu grupo de recuperação escolhendo os escopos de prontidão aqui, o ARC não poderá retornar informações resumidas de prontidão para as células ou o grupo de recuperação.

1. Escolha **Próximo**.

1. Revise as informações na página de confirmação e, em seguida, escolha **Criar verificação de prontidão**.

## Como excluir uma verificação de prontidão


1. Abra o console do ARC em [https://console.aws.amazon.com/route53recovery/home#/dashboard](https://console.aws.amazon.com/route53recovery/home#/dashboard). 

1. Escolha **Verificação de prontidão**.

1. Escolha uma verificação de prontidão e, em **Ações**, escolha **Excluir**.

## Criar e editar conjuntos de recursos
<a name="recovery-readiness.resource-set.create"></a>

Normalmente, você cria um conjunto de recursos como parte da verificação de prontidão, mas também pode criar um conjunto de recursos separadamente. Você também pode editar um conjunto de recursos para adicionar ou remover recursos. As etapas desta seção explicam como criar ou editar um conjunto de recursos no console do ARC. Para saber mais sobre como usar as operações da API de prontidão de recuperação com o Controlador de Recuperação de Aplicações (ARC) da Amazon, consulte [Operações da API de verificação de prontidão](actions.readiness.md).

## Como criar um conjunto de recursos.


1. Abra o console do Route 53 em [https://console.aws.amazon.com/route53/casa](https://console.aws.amazon.com/route53/home). 

1. Em **Controlador de recuperação de aplicações**, escolha **Conjuntos de recursos**.

1. Escolha **Criar**.

1. Insira um nome para o conjunto de recursos e escolha o tipo de recurso a ser incluído no conjunto.

1. Escolha **Adicionar** e, em seguida, insira o nome do recurso da Amazon (ARN) para o recurso a ser adicionado ao conjunto.

1. Depois de terminar de adicionar recursos, escolha **Criar conjunto de recursos**.

## Como editar um conjunto de recursos


1. Abra o console do ARC em [https://console.aws.amazon.com/route53recovery/home#/dashboard](https://console.aws.amazon.com/route53recovery/home#/dashboard). 

1. Escolha **Verificação de prontidão**.

1. Em **Conjuntos de recursos**, escolha **Ação** e, em seguida, escolha **Editar**.

1. Execute um destes procedimentos:
   + Para remover um recurso do conjunto, escolha **Remover**.
   + Para adicionar um recurso ao conjunto, escolha **Adicionar** e, em seguida, insira o nome do recurso da Amazon (ARN) para o recurso.

1. Você também pode editar o escopo de prontidão do recurso para associá-lo a uma célula diferente para a verificação de prontidão.

1. Escolha **Salvar**.

# Monitoramento do status de prontidão no ARC
<a name="recovery-readiness.status"></a>

**nota**  
O recurso de verificação de prontidão no Amazon Application Recovery Controller (ARC) não estará mais aberto para novos clientes a partir de 30 de abril de 2026. Os clientes atuais podem continuar usando o serviço normalmente. Para obter mais informações, consulte a [alteração de disponibilidade da verificação de prontidão do Amazon Application Recovery Controller (ARC)](https://docs.aws.amazon.com/r53recovery/latest/dg/arc-readiness-availability-change.html).

Você pode ver a prontidão da sua aplicação no Controlador de Recuperação de Aplicações (ARC) da Amazon nos seguintes níveis:
+ O nível de verificação de prontidão dos recursos em um conjunto de recursos
+ O nível de recurso individual
+ O nível da célula (réplica do aplicativo) de todos os recursos em uma zona ou AWS região de disponibilidade
+ O nível do grupo de recuperação para o aplicativo como um todo

Você pode ser notificado sobre alterações no status de prontidão ou pode monitorar essas alterações no console do Route 53 ou usando os comandos da CLI do ARC.

## Notificação de status de prontidão
<a name="recovery-readiness.status-alert"></a>

Você pode usar EventBridge a Amazon para configurar regras orientadas por eventos para monitorar os recursos do ARC e notificá-lo sobre mudanças no status de prontidão. Para obter mais informações, consulte [Usando a verificação de prontidão no ARC com a Amazon EventBridge](eventbridge-readiness.md).

## Monitoramento do status de prontidão no console do ARC
<a name="recovery-readiness.status-console"></a>

O procedimento a seguir descreve como monitorar a prontidão para recuperação no Console de gerenciamento da AWS.

1. Abra o console do ARC em [https://console.aws.amazon.com/route53recovery/home#/dashboard](https://console.aws.amazon.com/route53recovery/home#/dashboard). 

1. Escolha **Verificação de prontidão**.

1. Na página **Prontidão**, em **Grupo de recuperação**, visualize o **Status de prontidão do grupo de recuperação** para cada grupo de recuperação (aplicativo).

   Você também pode visualizar a prontidão de células específicas ou de recursos individuais.

## Monitorar o status de prontidão usando comandos da CLI
<a name="recovery-readiness.status-cli"></a>

Esta seção fornece exemplos de AWS CLI comandos a serem usados para ver o status de prontidão do aplicativo e dos recursos em diferentes níveis.

**Prontidão para um conjunto de recursos**  
O status de uma verificação de prontidão que você criou para um conjunto de recursos (um grupo de recursos).  
`aws route53-recovery-readiness --region us-west-2 get-readiness-check-status --readiness-check-name ReadinessCheckName `

**Prontidão para um único recurso**  
Para obter o status de um único recurso em uma verificação de prontidão, incluindo o status de cada regra de prontidão verificada, especifique o nome da verificação de prontidão e o ARN do recurso. Por exemplo:  
`aws route53-recovery-readiness --region us-west-2 get-readiness-check-status --readiness-check-name ReadinessCheckName --resource-arn "arn:aws:dynamodb:us-west-2:111122223333:table/TableName"`

**Prontidão para uma célula**  
O status de uma única célula, ou seja, uma região ou zona de disponibilidade.  
`aws route53-recovery-readiness --region us-west-2 get-cell-readiness-summary --cell-name CellName `

**Prontidão para uma aplicação**  
O status do aplicativo geral, no nível do grupo de recuperação.  
`aws route53-recovery-readiness --region us-west-2 get-recovery-group-readiness-summary --recovery-group-name RecoveryGroupName `

# Obtenção das recomendações de arquitetura no ARC
<a name="recovery-readiness.evaluate-arch"></a>

**nota**  
O recurso de verificação de prontidão no Amazon Application Recovery Controller (ARC) não estará mais aberto para novos clientes a partir de 30 de abril de 2026. Os clientes atuais podem continuar usando o serviço normalmente. Para obter mais informações, consulte a [alteração de disponibilidade da verificação de prontidão do Amazon Application Recovery Controller (ARC)](https://docs.aws.amazon.com/r53recovery/latest/dg/arc-readiness-availability-change.html).

Se você já tem uma aplicação, o Controlador de Recuperação de Aplicações (ARC) da Amazon pode avaliar a arquitetura da aplicação e as políticas de roteamento a fim de fornecer recomendações para modificar o design e melhorar a resiliência de recuperação da aplicação. Após criar um grupo de recuperação no ARC que represente sua aplicação, siga as etapas nesta seção para obter recomendações para a arquitetura da aplicação.

Recomendamos que você especifique um recurso de destino para o recurso de destino DNS do seu grupo de recuperação, caso ainda não tenha especificado um, para receber recomendações mais detalhadas. Quando você fornece informações adicionais, o ARC pode lhe oferecer recomendações melhores. Por exemplo, se você inserir um registro de recurso do Amazon Route 53 ou um Network Load Balancer como recurso de destino, o ARC poderá fornecer informações especificando se você criou o número ideal de células para seu grupo de recuperação.

Observe o seguinte para os recursos de destino do DNS:
+ Especifique somente um registro de recurso do Route 53 ou Network Load Balancer para um recurso de destino.
+ Crie somente um recurso de destino DNS para cada grupo de recuperação.
+ Recomendado: crie um recurso de destino DNS para cada célula.
+ Agrupe os recursos de destino do DNS em um conjunto de recursos com uma verificação de prontidão.

O procedimento a seguir explica como criar recursos de destino de DNS e obter recomendações de arquitetura para seu aplicativo.

# Como obter recomendações para atualizar sua arquitetura


1. Abra o console do ARC em [https://console.aws.amazon.com/route53recovery/home#/dashboard](https://console.aws.amazon.com/route53recovery/home#/dashboard). 

1. Escolha **Verificação de prontidão**.

1. Em **Nome do grupo de recuperação**, escolha o grupo de recuperação que representa seu aplicativo.

1. Na página de **Detalhes do grupo de recuperação**, no menu **Ação**, escolha **Obter recomendações de arquitetura para esse grupo de recuperação**.

1. Se você ainda não criou uma verificação de prontidão para recursos de destino de DNS, crie uma para que o ARC forneça recomendações de arquitetura. Escolha **Criar um recurso de destino DNS**.

   Para obter mais informações sobre recursos do DNS de destino, consulte [Componentes da verificação de prontidão](introduction-components-readiness.md).

1. Para criar um conjunto de recursos para um recurso de destino de DNS, você cria uma verificação de prontidão. Insira um nome para a verificação de prontidão e, em seguida, para o tipo, escolha **Recurso de destino DNS**.

1. Insira um nome para o conjunto de recursos.

1. Insira os atributos do seu aplicativo, incluindo o nome DNS, o ARN da zona hospedada e o ID do conjunto de registros.
**dica**  
Para ver o formato de um ARN de zona hospedada, consulte **Formato de ARN para zona hospedada** em [Tipos de recurso e formatos do ARN no ARC](recovery-readiness.resource-types-arns.md).

   Opcionalmente, mas altamente recomendado: escolha **Adicionar atributo opcional** e forneça um ARN do Network Load Balancer ou o registro de recursos do Route 53 do seu domínio.

1. (Opcional) Na **Configuração do grupo de recuperação**, escolha uma célula para seu recurso de destino de DNS para definir o escopo de prontidão.

1. Escolha **Criar compartilhamento de recursos**.

1. Na página de detalhes do **Grupo de recuperação**, escolha **Obter recomendações de arquitetura**. O ARC exibe um conjunto de recomendações na página.

Revise a lista de recomendações. Depois, você pode decidir se e como fazer alterações para melhorar a resiliência de recuperação do seu aplicativo.

# Criação de autorizações entre contas no ARC
<a name="recovery-readiness.cross-account"></a>

**nota**  
O recurso de verificação de prontidão no Amazon Application Recovery Controller (ARC) não estará mais aberto para novos clientes a partir de 30 de abril de 2026. Os clientes atuais podem continuar usando o serviço normalmente. Para obter mais informações, consulte a [alteração de disponibilidade da verificação de prontidão do Amazon Application Recovery Controller (ARC)](https://docs.aws.amazon.com/r53recovery/latest/dg/arc-readiness-availability-change.html).

Você pode ter seus recursos distribuídos em várias AWS contas, o que pode dificultar a obtenção de uma visão abrangente da integridade do seu aplicativo. Isso também pode dificultar a obtenção das informações necessárias para tomar decisões rápidas. Para simplificar isso para verificação de prontidão no Controlador de Recuperação de Aplicações (ARC) da Amazon, use a *autorização entre contas*. 

A autorização entre contas no ARC funciona com o atributo de verificação de prontidão. Com a autorização entre contas, você pode usar uma AWS conta central para monitorar seus recursos que estão localizados em várias AWS contas. Em cada conta com recursos que deseja monitorar, você autoriza a conta central a ter acesso a eles. Em seguida, a conta central pode criar verificações de prontidão para os recursos em todas as contas e, a partir da conta central, você pode monitorar a prontidão para o failover.

**nota**  
A configuração de autorização entre contas não está disponível no console. Em vez disso, use as operações da API do ARC para configurar e trabalhar com a autorização entre contas. Para ajudar você a começar, esta seção fornece exemplos de AWS CLI comandos. 

Digamos que um aplicativo tenha uma conta com recursos na região Oeste dos EUA (Oregon, us-west-2) e que também tenha recursos que você gostaria de monitorar na região Leste dos EUA (N. da Virgínia, us-east-1). O ARC pode conceder a você acesso para monitorar os dois conjuntos de recursos de uma conta, us-west-2, usando a autorização entre contas.

Por exemplo, digamos que você tenha as seguintes AWS contas:
+ Conta do Oeste dos EUA: 999999999999
+ Conta do Leste dos EUA: 1111111111

Na conta us-east-1 (111111111111), podemos habilitar a autorização entre contas para permitir o acesso pela conta us-west-2 (999999999999) especificando o nome do recurso da Amazon (ARN) para o usuário (raiz) na conta do IAM us-west-2: `arn:aws:iam::999999999999:root`. Depois de criar a autorização, a conta us-west-2 pode adicionar recursos de propriedade de us-east-1 aos conjuntos de recursos e criar verificações de prontidão para execução nos conjuntos.

O exemplo a seguir ilustra a configuração da autorização entre contas. Você deve habilitar a autorização entre contas em cada conta adicional que tenha AWS recursos que você deseja adicionar e monitorar no ARC. 

**nota**  
O ARC é um serviço global que oferece suporte a endpoints em várias AWS regiões, mas você deve especificar a região Oeste dos EUA (Oregon) (ou seja, especificar o parâmetro`--region us-west-2`) na maioria dos comandos do ARC CLI.

O AWS CLI comando a seguir mostra como configurar a autorização entre contas neste exemplo:

```
aws route53-recovery-readiness --region us-west-2 --profile profile-in-us-east-1-account \
				create-cross-account-authorization --cross-account-authorization arn:aws:iam::999999999999:root
```

Para desativar essa autorização, faça o seguinte:

```
aws route53-recovery-readiness --region us-west-2 --profile profile-in-us-east-1-account \
				delete-cross-account-authorization --cross-account-authorization arn:aws:iam::999999999999:root
```

Para verificar em uma conta específica todas as contas para as quais você forneceu autorização entre contas, use o comando `list-cross-account-authorizations`. Observe que, no momento, não será possível fazer o check-in na outra direção. Ou seja, não há uma operação de API para usar com um perfil de conta para listar todas as contas autorizadas entre contas para adicionar e monitorar recursos.

```
aws route53-recovery-readiness --region us-west-2 --profile profile-in-us-east-1-account \
				list-cross-account-authorizations
```

```
{
    "CrossAccountAuthorizations": [
        "arn:aws:iam::999999999999:root"
    ]
}
```

# Regras de prontidão, tipos de recurso e ARNs
<a name="recovery-readiness.rules-and-resource-types"></a>

**nota**  
O recurso de verificação de prontidão no Amazon Application Recovery Controller (ARC) não estará mais aberto para novos clientes a partir de 30 de abril de 2026. Os clientes atuais podem continuar usando o serviço normalmente. Para obter mais informações, consulte a [alteração de disponibilidade da verificação de prontidão do Amazon Application Recovery Controller (ARC)](https://docs.aws.amazon.com/r53recovery/latest/dg/arc-readiness-availability-change.html).

Esta seção inclui informações de referência sobre as regras de prontidão, as descrições e os tipos de recursos suportados, além do formato dos Amazon Resource Names (ARNs) que você usa para conjuntos de recursos.

# Descrições das regras de prontidão no ARC
<a name="recovery-readiness.rules-resources"></a>

**nota**  
O recurso de verificação de prontidão no Amazon Application Recovery Controller (ARC) não estará mais aberto para novos clientes a partir de 30 de abril de 2026. Os clientes atuais podem continuar usando o serviço normalmente. Para obter mais informações, consulte a [alteração de disponibilidade da verificação de prontidão do Amazon Application Recovery Controller (ARC)](https://docs.aws.amazon.com/r53recovery/latest/dg/arc-readiness-availability-change.html).

Esta seção lista as descrições das regras de prontidão para todos os tipos de recursos compatíveis com o Controlador de Recuperação de Aplicações (ARC) da Amazon. Para ver uma lista dos tipos de recurso compatíveis com o ARC, consulte [Tipos de recurso e formatos do ARN no ARC](recovery-readiness.resource-types-arns.md).

Você também pode visualizar as descrições das regras de prontidão no console do ARC ou usando uma operação de API:
+ Para visualizar as regras de prontidão no console, siga as etapas no procedimento a seguir: [Visualizar as regras de prontidão no console](#recovery-readiness.list-rules-console).
+ Para ver as regras de prontidão usando a API, consulte a [ListRules](https://docs.aws.amazon.com/recovery-readiness/latest/api/rules.html)operação.

**Topics**
+ [Regras de prontidão no ARC](#recovery-readiness.list-rules)
+ [Visualizar as regras de prontidão no console](#recovery-readiness.list-rules-console)

## Regras de prontidão no ARC
<a name="recovery-readiness.list-rules"></a>

Esta seção lista o conjunto de regras de prontidão para cada tipo de recurso compatível com o ARC. 

Ao examinar as descrições das regras, você pode ver que a maioria delas inclui os termos **Inspecionar tudo** ou **Inspecionar um a um**. Para entender como esses termos explicam como uma regra funciona no contexto de uma verificação de prontidão e outros detalhes sobre como o ARC define o status de prontidão, consulte [Como as regras de prontidão determinam o status de prontidão](recovery-readiness.rules.md).

### Regras de prontidão
<a name="recovery-readiness.list-rules-all"></a>

O ARC audita os recursos usando as seguintes regras de prontidão.

**Etapas da versão 1 do Amazon API Gateway**  
+ **ApiGwV1ApiKeyCount**: inspeciona todos os estágios do API Gateway para garantir que eles tenham o mesmo número de chaves de API vinculadas.
+ **ApiGwV1ApiKeySource**: inspeciona todos os estágios do API Gateway para garantir que eles tenham o mesmo valor para `API Key Source`.
+ **ApiGwV1BasePath**: inspeciona todos os estágios do API Gateway para garantir que eles estejam vinculados ao mesmo caminho básico.
+ **ApiGwV1BinaryMediaTypes**: inspeciona todos os estágios do API Gateway para garantir que sejam compatíveis com os mesmos tipos de mídia binária.
+ **ApiGwV1CacheClusterEnabled**: inspeciona todos os estágios do API Gateway para garantir que todos tenham o `Cache Cluster` habilitado ou que nenhum esteja ativado.
+ **ApiGwV1CacheClusterSize**: inspeciona todos os estágios do API Gateway para garantir que eles tenham o mesmo `Cache Cluster Size`. Se um deles tiver um valor maior, os outros serão marcados como NOT READY.
+ **ApiGwV1CacheClusterStatus**: inspeciona todos os estágios do API Gateway para garantir que o `Cache Cluster` esteja no estado DISPONÍVEL.
+ **ApiGwV1DisableExecuteApiEndpoint**: inspeciona todos os estágios do API Gateway para garantir que todos os `Execute API Endpoint` tenham sido desativados, ou que nenhum esteja desativado.
+ **ApiGwV1DomainName**: inspeciona todos os estágios do API Gateway para garantir que eles estejam vinculados ao mesmo nome de domínio.
+ **ApiGwV1EndpointConfiguration**: inspeciona todos os estágios do API Gateway para garantir que eles estejam vinculados a um domínio com a mesma configuração de endpoint.
+ **ApiGwV1EndpointDomainNameStatus**: inspeciona todos os estágios do API Gateway para garantir que o nome de domínio ao qual eles estão vinculados esteja no estado DISPONÍVEL.
+ **ApiGwV1MethodSettings**: inspeciona todos os estágios do API Gateway para garantir que eles tenham o mesmo valor para `Method Settings`.
+ **ApiGwV1MutualTlsAuthentication**: inspeciona todos os estágios do API Gateway para garantir que eles tenham o mesmo valor para `Mutual TLS Authentication`.
+ **ApiGwV1Policy**: inspeciona todos os estágios do API Gateway para garantir que todos usem políticas de nível de API ou nenhum use.
+ **ApiGwV1RegionalDomainName**: inspeciona todos os estágios do API Gateway para garantir que eles estejam vinculados ao mesmo nome de domínio regional. Nota: essa regra não afeta o status de prontidão.
+ **ApiGwV1ResourceMethodConfigs**: inspeciona todos os estágios do API Gateway para garantir que eles tenham uma hierarquia de recursos semelhante, incluindo as configurações relacionadas.
+ **ApiGwV1SecurityPolicy**: inspeciona todos os estágios do API Gateway para garantir que eles tenham o mesmo valor para `Security Policy`.
+ **ApiGwV1Quotas**: inspeciona todos os grupos do API Gateway para garantir que estejam em conformidade com as cotas (limites) gerenciadas pelo Service Quotas.
+ **ApiGwV1UsagePlans**: inspeciona todos os estágios do API Gateway para garantir que os `Usage Plans` estejam vinculados à mesma configuração.

**Etapas da versão 2 do Amazon API Gateway**  
+ **ApiGwV2ApiKeySelectionExpression**: inspeciona todos os estágios do API Gateway para garantir que eles tenham o mesmo valor para `API Key Selection Expression`.
+ **ApiGwV2ApiMappingSelectionExpression**: inspeciona todos os estágios do API Gateway para garantir que eles tenham o mesmo valor para `API Mapping Selection Expression`.
+ **ApiGwV2CorsConfiguration**: inspeciona todos os estágios do API Gateway para garantir que eles tenham a mesma configuração relacionada ao CORS.
+ **ApiGwV2DomainName**: inspeciona todos os estágios do API Gateway para garantir que eles estejam vinculados ao mesmo nome de domínio.
+ **ApiGwV2DomainNameStatus**: inspeciona todos os estágios do API Gateway para garantir que o nome de domínio esteja no estado DISPONÍVEL.
+ **ApiGwV2EndpointType**: inspeciona todos os estágios do API Gateway para garantir que eles tenham o mesmo valor para `Endpoint Type`.
+ **ApiGwV2Quotas**: inspeciona todos os grupos do API Gateway para garantir que estejam em conformidade com as cotas (limites) gerenciadas pelo Service Quotas.
+ **ApiGwV2MutualTlsAuthentication**: inspeciona todos os estágios do API Gateway para garantir que eles tenham o mesmo valor para `Mutual TLS Authentication`.
+ **ApiGwV2ProtocolType**: inspeciona todos os estágios do API Gateway para garantir que eles tenham o mesmo valor para `Protocol Type`.
+ **ApiGwV2RouteConfigs**: inspeciona todos os estágios do API Gateway para garantir que eles tenham a mesma hierarquia de rotas com a mesma configuração.
+ **ApiGwV2RouteSelectionExpression**: inspeciona todos os estágios do API Gateway para garantir que eles tenham o mesmo valor para `Route Selection Expression`.
+ **ApiGwV2RouteSettings**: inspeciona todos os estágios do API Gateway para garantir que eles tenham o mesmo valor para `Default Route Settings`.
+ **ApiGwV2SecurityPolicy**: inspeciona todos os estágios do API Gateway para garantir que eles tenham o mesmo valor para `Security Policy`.
+ **ApiGwV2StageVariables**: inspeciona todos os estágios do API Gateway para garantir que todos os `Stage Variables` sejam iguais aos outros estágios.
+ **ApiGwV2ThrottlingBurstLimit**: inspeciona todos os estágios do API Gateway para garantir que eles tenham o mesmo valor para `Throttling Burst Limit`.
+ **ApiGwV2ThrottlingRateLimit**: inspeciona todos os estágios do API Gateway para garantir que eles tenham o mesmo valor para `Throttling Rate Limit`.

**Clusters do Amazon Aurora**  
+ **RdsClusterStatus**: inspeciona cada cluster do Aurora para garantir que ele tenha um status de `AVAILABLE` ou `BACKING-UP`.
+ **RdsEngineMode**: inspeciona todos os clusters do Aurora para garantir que eles tenham o mesmo valor para `Engine Mode`.
+ **RdsEngineVersion**: inspeciona todos os clusters do Aurora para garantir que eles tenham o mesmo valor para `Major Version`.
+ **RdsGlobalReplicaLag**: inspeciona cada cluster do Aurora para garantir que ele um `Global Replica Lag` de menos de 30 segundos.
+ **RdsNormalizedCapacity**: inspeciona todos os clusters do Aurora para garantir que eles tenham uma capacidade normalizada dentro de 15% do máximo no conjunto de recursos.
+ **RdsInstanceType**: inspeciona todos os clusters do Aurora para garantir que eles tenham os mesmos tipos de instância.
+ **RdsQuotas**: inspeciona todos os clusters do Aurora para garantir que estejam em conformidade com as cotas (limites) gerenciadas pelo Service Quotas.

**Grupos do Auto Scaling**  
+ **AsgMinSizeAndMaxSize**: inspeciona todos os grupos do Auto Scaling para que eles tenham os mesmos tamanhos mínimo e máximo.
+ **AsgAZCount**: inspeciona todos os grupos do Auto Scaling para que eles tenham o mesmo número de zonas de disponibilidade.
+ **AsgInstanceTypes**: inspeciona todos os grupos do Auto Scaling para que eles tenham os mesmos tipos de instância. Nota: essa regra não afeta o status de prontidão.
+ **AsgInstanceSizes**: inspeciona todos os grupos do Auto Scaling para garantir que eles tenham os mesmos tamanhos de instância.
+ **AsgNormalizedCapacity**: inspeciona todos os grupos do Auto Scaling para garantir que eles tenham uma capacidade normalizada dentro de 15% do máximo no conjunto de recursos.
+ **AsgQuotas**: inspeciona todos os grupos do Auto Scaling para garantir que estejam em conformidade com as cotas (limites) gerenciadas pelo Service Quotas.

**CloudWatch alarmes**  
+ **CloudWatchAlarmState**: inspeciona CloudWatch os alarmes para garantir que cada um não esteja no estado `ALARM` ou`INSUFFICIENT_DATA`.

**Gateways do cliente**  
+ **CustomerGatewayIpAddress**: inspeciona todos os gateways do cliente para garantir que eles tenham o mesmo endereço IP.
+ **CustomerGatewayState**: inspeciona os gateways do cliente para garantir que cada um esteja no estado `AVAILABLE`.
+ **CustomerGatewayVPNType**: inspeciona todos os gateways do cliente para garantir que eles tenham o mesmo tipo de VPN.

**DNS target resources**  
+ **DnsTargetResourceHostedZoneConfigurationRule**: inspeciona todos os recursos de destino do DNS para garantir que eles tenham o mesmo ID de zona hospedada do Amazon Route 53 e que nenhuma zona hospedada seja privada. Nota: essa regra não afeta o status de prontidão.
+ **DnsTargetResourceRecordSetConfigurationRule**: inspeciona todos os recursos de destino do DNS para garantir que eles tenham o mesmo tempo de vida útil do registro de recursos (TTL) e que TTLs sejam menores ou iguais a 300.
+ **DnsTargetResourceRoutingRule**: inspeciona cada recurso de destino DNS associado a um conjunto de registros de recurso de alias para garantir que ele roteie o tráfego para o nome DNS configurado no recurso de destino. Nota: essa regra não afeta o status de prontidão.
+ **DnsTargetResourceHealthCheckRule**: inspeciona todos os recursos de destino do DNS para garantir que as verificações de integridade sejam associadas aos conjuntos de registros de recursos quando apropriado e não de outra forma. Nota: essa regra não afeta o status de prontidão.

**Tabelas do Amazon DynamoDB**  
+ **DynamoConfiguration**: inspeciona todas as tabelas do DynamoDB para garantir que elas tenham as mesmas chaves, atributos, criptografia do lado do servidor e configurações de streams.
+ **DynamoTableStatus**: inspeciona cada tabela do DynamoDB para garantir que ela tenha o status ATIVO.
+ **DynamoCapacity**: inspeciona todas as tabelas do DynamoDB para garantir que suas capacidades de leitura e gravação provisionadas estejam dentro de 20% das capacidades máximas do conjunto de recursos.
+ **DynamoPeakRcuWcu**: inspeciona cada tabela do DynamoDB para garantir que ela tenha tido um pico de tráfego semelhante ao das outras tabelas, a fim de garantir a capacidade provisionada.
+ **DynamoGsiPeakRcuWcu**: inspeciona cada tabela do DynamoDB para garantir que ela tenha uma capacidade máxima de leitura e gravação semelhante à das outras tabelas, para garantir a capacidade provisionada.
+ **DynamoGsiConfig**: inspeciona todas as tabelas do DynamoDB que têm índices secundários globais para garantir que as tabelas usem o mesmo índice, esquema de chave e projeção.
+ **DynamoGsiStatus**: inspeciona todas as tabelas do DynamoDB que têm índices secundários globais para garantir que tenham um status ATIVO.
+ **DynamoGsiCapacity**: inspeciona todas as tabelas do DynamoDB que têm índices secundários globais para garantir que as tabelas tenham capacidades de leitura e gravação de GSI provisionadas dentro de 20% das capacidades máximas do conjunto de recursos.
+ **DynamoReplicationLatency**: inspeciona todas as tabelas do DynamoDB que são tabelas globais para garantir que elas tenham a mesma latência de replicação.
+ **DynamoAutoScalingConfiguration**: inspeciona todas as tabelas do DynamoDB que têm o ajuste de escala automático ativado para garantir que elas tenham as mesmas capacidades mínimas, máximas e de destino de leitura e gravação.
+ **DynamoQuotas**: inspeciona todas as tabelas do DynamoDB para garantir que elas estejam em conformidade com as cotas (limites) gerenciadas pelo Service Quotas.

**Elastic Load Balancing (Classic Load Balancers)**  
+ **ElbV1CheckAzCount**: inspeciona cada Classic Load Balancer para garantir que ele esteja conectado a apenas uma zona de disponibilidade. Nota: essa regra não afeta o status de prontidão.
+ **ElbV1AnyInstances**: inspeciona todos os Classic Load Balancers para garantir que eles tenham pelo menos uma instância do EC2.
+ **ElbV1AnyInstancesHealthy**: inspeciona todos os Classic Load Balancers para garantir que eles tenham pelo menos uma instância EC2 íntegra.
+ **ElbV1Scheme**: inspeciona todos os Classic Load Balancers para garantir que eles tenham o mesmo esquema de balanceador de carga.
+ **ElbV1HealthCheckThreshold**: inspeciona todos os Classic Load Balancers para garantir que eles tenham o mesmo valor limite de verificação de integridade.
+ **ElbV1HealthCheckInterval**: inspeciona todos os Classic Load Balancers para garantir que eles tenham o mesmo valor de intervalo de verificação de integridade.
+ **ElbV1CrossZoneRoutingEnabled**: inspeciona todos os Classic Load Balancers para garantir que eles tenham o mesmo valor para o balanceador de carga entre zonas (ATIVADO ou DESATIVADO).
+ **ElbV1AccessLogsEnabledAttribute**: inspeciona todos os Classic Load Balancers para garantir que eles tenham o mesmo valor para os logs de acesso (ATIVADO ou DESATIVADO).
+ **ElbV1ConnectionDrainingEnabledAttribute**: inspeciona todos os Classic Load Balancers para garantir que eles tenham o mesmo valor de drenagem da conexão (ATIVADO ou DESATIVADO).
+ **ElbV1ConnectionDrainingTimeoutAttribute**: inspeciona todos os Classic Load Balancers para garantir que eles tenham o mesmo valor de tempo limite de drenagem da conexão.
+ **ElbV1IdleTimeoutAttribute**: inspeciona todos os Classic Load Balancers para garantir que eles tenham o mesmo valor de tempo limite de inatividade.
+ **ElbV1ProvisionedCapacityLcuCount**: inspeciona todos os Classic Load Balancers com uma LCU provisionada maior que 10 para garantir que estejam dentro de 20% da LCU mais alta provisionada no conjunto de recursos.
+ **ElbV1ProvisionedCapacityStatus**: inspeciona o status da capacidade provisionada em cada Classic Load Balancer para garantir que ele não tenha um valor de DISABLED ou PENDING.

**Volumes do Amazon EBS**  
+ **EbsVolumeEncryption**: inspeciona todos os volumes de EBS para garantir que eles tenham o mesmo valor de criptografia (ATIVADO ou DESATIVADO).
+ **EbsVolumeEncryptionDefault**: inspeciona todos os volumes EBS para garantir que eles tenham o mesmo valor de criptografia por padrão (ATIVADO ou DESATIVADO).
+ **EbsVolumeIops**: inspeciona todos os EBS volumes para garantir que eles tenham as mesmas input/output operações por segundo (IOPS).
+ **EbsVolumeKmsKeyId**: inspeciona todos os EBS volumes para garantir que eles tenham o mesmo ID de AWS KMS chave padrão.
+ **EbsVolumeMultiAttach**: inspeciona todos os volumes de EBS para garantir que eles tenham o mesmo valor para conexão múltipla (ATIVADO ou DESATIVADO).
+ **EbsVolumeQuotas**: inspeciona todos os volumes de EBS para garantir que estejam em conformidade com as cotas (limites) definidas pelo Service Quotas.
+ **EbsVolumeSize**: inspeciona todos os volumes de EBS para garantir que tenham o mesmo tamanho legível.
+ **EbsVolumeState**: inspeciona todos os volumes de EBS para garantir que tenham o mesmo estado de volume.
+ **EbsVolumeType**: inspeciona todos os volumes de EBS para garantir que tenham o mesmo tipo de volume.

**AWS Lambda funções**  
+ **LambdaMemorySize**: inspeciona todas as funções do Lambda para garantir que elas tenham o mesmo tamanho de memória. Se uma delas tiver mais memória, as outras serão marcadas como `NOT READY`.
+ **LambdaFunctionTimeout**: inspeciona todas as funções do Lambda para garantir que elas tenham o mesmo valor de tempo limite. Se uma delas tiver um valor maior, as outras serão marcadas como `NOT READY`.
+ **LambdaFunctionRuntime**: inspeciona todas as funções do Lambda para garantir que todas tenham o mesmo runtime.
+ **LambdaFunctionReservedConcurrentExecutions**: inspeciona todas as funções do Lambda para garantir que todas tenham o mesmo valor para `Reserved Concurrent Executions`. Se uma delas tiver um valor maior, as outras serão marcadas como `NOT READY`.
+ **LambdaFunctionDeadLetterConfig**: inspeciona todas as funções do Lambda para garantir que todas tenham um `Dead Letter Config` definido, ou que nenhuma delas tenha.
+ **LambdaFunctionProvisionedConcurrencyConfig**: inspeciona todas as funções do Lambda para garantir que elas tenham o mesmo valor para `Provisioned Concurrency`.
+ **LambdaFunctionSecurityGroupCount**: inspeciona todas as funções do Lambda para garantir que elas tenham o mesmo valor para `Security Groups`.
+ **LambdaFunctionSubnetIdCount**: inspeciona todas as funções do Lambda para garantir que elas tenham o mesmo valor para `Subnet Ids`.
+ **LambdaFunctionEventSourceMappingMatch**: inspeciona todas as funções do Lambda para garantir que todas as propriedades de `Event Source Mapping ` escolhidas correspondam entre elas.
+ **LambdaFunctionLimitsRule**: inspeciona todas as funções do Lambda para garantir que elas estejam em conformidade com as cotas (limites) gerenciadas pelo Service Quotas.

**Network Load Balancers e Application Load Balancers**  
+ **ElbV2CheckAzCount**: inspeciona cada Network Load Balancer para garantir que ele esteja conectado somente a uma zona de disponibilidade. Nota: essa regra não afeta o status de prontidão.
+ **ElbV2TargetGroupsCanServeTraffic**: inspeciona cada Network Load Balancer e Application Load Balancer para garantir que eles tenham pelo menos uma instância íntegra no Amazon EC2.
+ **ElbV2State**: inspeciona cada Network Load Balancer e Application Load Balancer para garantir que estejam no estado `ACTIVE`.
+ **ElbV2IpAddressType**: inspeciona todos os Network Load Balancers e Application Load Balancers para garantir que eles tenham os mesmos tipos de endereço IP.
+ **ElbV2Scheme**: inspeciona todos os Network Load Balancers e Application Load Balancers para garantir que eles tenham o mesmo esquema.
+ **ElbV2Type**: inspeciona todos os Network Load Balancers e Application Load Balancers para garantir que eles tenham o mesmo tipo.
+ **ElbV2S3LogsEnabled**: inspeciona todos os Network Load Balancers e Application Load Balancers para garantir que eles tenham o mesmo valor para os logs de acesso ao servidor Amazon S3 (ATIVADOS ou DESATIVADOS).
+ **ElbV2DeletionProtection**: inspeciona todos os Network Load Balancers e Application Load Balancers para garantir que eles tenham o mesmo valor de proteção contra exclusão (ATIVADO ou DESATIVADO).
+ **ElbV2IdleTimeoutSeconds**: inspeciona todos os Network Load Balancers e Application Load Balancers para garantir que eles tenham o mesmo valor para segundos de tempo ocioso.
+ **ElbV2HttpDropInvalidHeaders**: inspeciona todos os Network Load Balancers e Application Load Balancers para garantir que eles tenham o mesmo valor para cabeçalhos inválidos de eliminação de HTTP.
+ **ElbV2Http2Enabled**: inspeciona todos os balanceadores de carga de rede e balanceadores de carga de aplicativos para garantir que eles tenham o mesmo valor para HTTP2 (ATIVADO ou DESATIVADO).
+ **ElbV2CrossZoneEnabled**: inspeciona todos os Network Load Balancers and Application Load Balancers para garantir que eles tenham o mesmo valor para balanceamento de carga entre zonas (ATIVADO ou DESATIVADO).
+ **ElbV2ProvisionedCapacityLcuCount**: inspeciona todos os Network Load Balancers e Application Load Balancers com uma LCU provisionada maior que 10 para garantir que estejam dentro de 20% da LCU mais alta provisionada no conjunto de recursos.
+ **ElbV2ProvisionedCapacityEnabled**: inspeciona o status da capacidade provisionada de todos os Network Load Balancers e Application Load Balancers para garantir que ela não tenha um valor de DISABLED ou PENDING.

**Clusters do Amazon MSK**  
+ **MskClusterClientSubnet**: inspeciona cada cluster do MSK para garantir que ele tenha somente duas ou somente três sub-redes de clientes.
+ **MskClusterInstanceType**: inspeciona todos os clusters do MSK para garantir que eles tenham o mesmo tipo de instância do Amazon EC2.
+ **MskClusterSecurityGroups**: inspeciona todos os clusters do MSK para garantir que eles tenham os mesmos grupos de segurança.
+ **MskClusterStorageInfo**: inspeciona todos os clusters do MSK para garantir que eles tenham o mesmo tamanho de volume de armazenamento do EBS. Se um deles tiver um valor maior, os outros serão marcados como NOT READY.
+ **MskClusterACMCertificate**: inspeciona todos os clusters MSK para garantir que eles tenham a mesma lista de certificados de autorização do cliente. ARNs
+ **MskClusterServerProperties**: inspeciona todos os clusters do MSK para garantir que eles tenham o mesmo valor para `Current Broker Software Info`.
+ **MskClusterKafkaVersion**: inspeciona todos os clusters do MSK para garantir que eles tenham a mesma versão do Kafka.
+ **MskClusterEncryptionInTransitInCluster**: inspeciona todos os clusters do MSK para garantir que eles tenham o mesmo valor para `Encryption In Transit In Cluster`.
+ **MskClusterEncryptionInClientBroker**: inspeciona todos os clusters do MSK para garantir que eles tenham o mesmo valor para `Encryption In Transit Client Broker`.
+ **MskClusterEnhancedMonitoring**: inspeciona todos os clusters do MSK para garantir que eles tenham o mesmo valor para `Enhanced Monitoring`.
+ **MskClusterOpenMonitoringInJmx**: inspeciona todos os clusters do MSK para garantir que eles tenham o mesmo valor para `Open Monitoring JMX Exporter`.
+ **MskClusterOpenMonitoringInNode**: inspeciona todos os clusters do MSK para garantir que eles tenham o mesmo valor para `Open Monitoring Not Exporter.`.
+ **MskClusterLoggingInS3**: inspeciona todos os clusters do MSK para garantir que eles tenham o mesmo valor para `Is Logging in S3`.
+ **MskClusterLoggingInFirehose**: inspeciona todos os clusters do MSK para garantir que eles tenham o mesmo valor para `Is Logging In Firehose`.
+ **MskClusterLoggingInCloudWatch**: inspeciona todos os clusters do MSK para garantir que eles tenham o mesmo valor para `Is Logging Available In CloudWatch Logs`.
+ **MskClusterNumberOfBrokerNodes**: inspeciona todos os clusters do MSK para garantir que eles tenham o mesmo valor para `Number of Broker Nodes`. Se um deles tiver um valor maior, os outros serão marcados como NOT READY.
+ **MskClusterState**: inspeciona cada cluster do MSK para garantir que ele esteja em um estado ATIVO.
+ **MskClusterLimitsRule**: inspeciona todas as funções do Lambda para garantir que elas estejam em conformidade com as cotas (limites) gerenciadas pelo Service Quotas.

**Verificações de integridade do Amazon Route 53**  
+ **R53HealthCheckType**: inspeciona cada verificação de integridade do Route 53 para garantir que ela não seja do tipo CALCULATED e que todas as verificações sejam do mesmo tipo.
+ **R53HealthCheckDisabled**: inspeciona cada verificação de integridade do Route 53 para garantir que ela não tenha um estado DESATIVADO.
+ **R53HealthCheckStatus**: inspeciona cada verificação de integridade do Route 53 para garantir que ela tenha um status de SUCESSO.
+ **R53HealthCheckRequestInterval**: inspeciona todas as verificações de integridade do Route 53 para garantir que todas tenham o mesmo valor para `Request Interval`.
+ **R53HealthCheckFailureThreshold**: inspeciona todas as verificações de integridade do Route 53 para garantir que todas tenham o mesmo valor para `Failure Threshold.`.
+ **R53HealthCheckEnableSNI**: inspeciona todas as verificações de integridade do Route 53 para garantir que todas tenham o mesmo valor para `Enable SNI.`
+ **R53HealthCheckSearchString**: inspeciona todas as verificações de integridade do Route 53 para garantir que todas tenham o mesmo valor para `Search String.`.
+ **R53HealthCheckRegions**: inspeciona todas as verificações de integridade do Route 53 para garantir que todas tenham a mesma lista de regiões da AWS .
+ **R53HealthCheckMeasureLatency**: inspeciona todas as verificações de integridade do Route 53 para garantir que todas tenham o mesmo valor para `Measure Latency`.
+ **R53HealthCheckInsufficientDataHealthStatus**: inspeciona todas as verificações de integridade do Route 53 para garantir que todas tenham o mesmo valor para `Insufficient Data Health Status`.
+ **R53HealthCheckInverted**: inspeciona todas as verificações de integridade do Route 53 para garantir que todas estejam invertidas, ou todas estejam não invertidas.
+ **R53HealthCheckResourcePath**: inspeciona todas as verificações de integridade do Route 53 para garantir que todas tenham o mesmo valor para `Resource Path`.
+ **R53HealthCheckCloudWatchAlarm**: inspeciona todas as verificações de saúde do Route 53 para garantir que os CloudWatch alarmes associados a elas tenham as mesmas configurações e configurações.

**Assinaturas do Amazon SNS**  
+ **SnsSubscriptionProtocol**: inspeciona todas as assinaturas do SNS para garantir que elas tenham o mesmo protocolo.
+ **SnsSubscriptionSqsLambdaEndpoint**: inspeciona todas as assinaturas do SNS que têm endpoints Lambda ou SQS para garantir que tenham endpoints diferentes.
+ **SnsSubscriptionNonAwsEndpoint**: inspeciona todas as assinaturas do SNS que têm um tipo de endpoint sem AWS serviço, por exemplo, e-mail, para garantir que as assinaturas tenham o mesmo endpoint.
+ **SnsSubscriptionPendingConfirmation**: inspeciona todas as assinaturas do SNS para garantir que elas tenham o mesmo valor para “Confirmações pendentes”.
+ **SnsSubscriptionDeliveryPolicy**: inspeciona todas as assinaturas do SNS usadas HTTP/S para garantir que elas tenham o mesmo valor para o “Período de entrega efetivo”.
+ **SnsSubscriptionRawMessageDelivery**: inspeciona todas as assinaturas do SNS para garantir que elas tenham o mesmo valor para “Entrega de mensagens brutas”.
+ **SnsSubscriptionFilter**: inspeciona todas as assinaturas do SNS para garantir que elas tenham o mesmo valor para “Política de filtro”.
+ **SnsSubscriptionRedrivePolicy**: inspeciona todas as assinaturas do SNS para garantir que elas tenham o mesmo valor para a “Política de redirecionamento”.
+ **SnsSubscriptionEndpointEnabled**: inspeciona todas as assinaturas do SNS para garantir que elas tenham o mesmo valor para “Endpoint habilitado”.
+ **SnsSubscriptionLambdaEndpointValid**: inspeciona todas as assinaturas do SNS que têm endpoints Lambda para garantir que tenham endpoints Lambda válidos.
+ **SnsSubscriptionSqsEndpointValidRule**: inspeciona todas as assinaturas do SNS que usam endpoints do SQS para garantir que tenham pontos finais do SQS válidos.
+ **SnsSubscriptionQuotas**: inspeciona todas as assinaturas do SNS para garantir que elas estejam em conformidade com as cotas (limites) gerenciadas pelo Service Quotas.

**Tópicos do Amazon SNS**  
+ **SnsTopicDisplayName**: inspeciona todos os tópicos do SNS para garantir que eles tenham o mesmo valor para `Display Name`.
+ **SnsTopicDeliveryPolicy**: inspeciona todos os tópicos do SNS que têm assinantes HTTPS para garantir que eles tenham os mesmos `EffectiveDeliveryPolicy`.
+ **SnsTopicSubscription**: inspeciona todos os tópicos do SNS para garantir que eles tenham o mesmo número de assinantes para cada um de seus protocolos.
+ **SnsTopicAwsKmsKey**: inspeciona todos os tópicos do SNS para garantir que todos os tópicos ou nenhum deles tenham uma chave do AWS KMS .
+ **SnsTopicQuotas**: inspeciona todos os tópicos do SNS para garantir que estejam em conformidade com as cotas (limites) gerenciadas pelo Service Quotas.

**Filas do Amazon SQS**  
+ **SqsQueueType**: inspeciona todas as filas do SQS para garantir que todas tenham o mesmo valor para `Type`.
+ **SqsQueueDelaySeconds**: inspeciona todas as filas do SQS para garantir que todas tenham o mesmo valor para `Delay Seconds`.
+ **SqsQueueMaximumMessageSize**: inspeciona todas as filas do SQS para garantir que todas tenham o mesmo valor para `Maximum Message Size`.
+ **SqsQueueMessageRetentionPeriod**: inspeciona todas as filas do SQS para garantir que todas tenham o mesmo valor para `Message Retention Period`.
+ **SqsQueueReceiveMessageWaitTimeSeconds**: inspeciona todas as filas do SQS para garantir que todas tenham o mesmo valor para `Receive Message Wait Time Seconds`.
+ **SqsQueueRedrivePolicyMaxReceiveCount**: inspeciona todas as filas do SQS para garantir que todas tenham o mesmo valor para `Redrive Policy Max Receive Count`.
+ **SqsQueueVisibilityTimeout**: inspeciona todas as filas do SQS para garantir que todas tenham o mesmo valor para `Visibility Timeout`.
+ **SqsQueueContentBasedDeduplication**: inspeciona todas as filas do SQS para garantir que todas tenham o mesmo valor para `Content-Based Deduplication`.
+ **SqsQueueQuotas**: inspeciona todas as filas do SQS para garantir que elas estejam em conformidade com as cotas (limites) gerenciadas pelo Service Quotas.

**Amazon VPCs**  
+ **VpcCidrBlock**: inspeciona tudo VPCs para garantir que todos tenham o mesmo valor para o tamanho da rede de blocos CIDR.
+ **VpcCidrBlocksSameProtocolVersion**: inspeciona todos os VPCs que têm os mesmos blocos CIDR para garantir que tenham o mesmo valor para o número da versão do Internet Stream Protocol.
+ **VpcCidrBlocksStateInAssociationSets**: inspeciona todos os conjuntos de associação de blocos CIDR VPCs para todos para garantir que todos tenham blocos CIDR em um estado. `ASSOCIATED`
+ **VpcIpv6CidrBlocksStateInAssociationSets**: inspeciona todos os conjuntos de associação de blocos CIDR VPCs para todos para garantir que todos tenham blocos CIDR com o mesmo número de endereços.
+ **VpcCidrBlocksInAssociationSets**: inspeciona todos os conjuntos de associação de blocos CIDR para todos VPCs para garantir que todos tenham o mesmo tamanho.
+ **VpcIpv6CidrBlocksInAssociationSets**: inspeciona todos os conjuntos de associação de blocos IPv6 CIDR VPCs para garantir que tenham o mesmo tamanho.
+ **VpcState**: inspeciona cada VPC para garantir que ela esteja em estado `AVAILABLE`.
+ **VpcInstanceTenancy**: inspeciona tudo VPCs para garantir que todos tenham o mesmo valor para`Instance Tenancy`.
+ **VpcIsDefault**: inspeciona tudo VPCs para garantir que tenham o mesmo valor para `Is Default.`
+ **VpcSubnetState**: inspeciona cada sub-rede VPC para garantir que ela esteja em um estado DISPONÍVEL.
+ **VpcSubnetAvailableIpAddressCount**: inspeciona cada sub-rede VPC para garantir que ela tenha uma contagem de endereços IP disponível maior que zero.
+ **VpcSubnetCount**: inspeciona todas as sub-redes VPC para garantir que elas tenham o mesmo número de sub-redes.
+ **VpcQuotas**: inspeciona todas as sub-redes VPC para garantir que elas estejam em conformidade com as cotas (limites) gerenciadas pelo Service Quotas.

**Site-to-Site VPN conexões**  
+ **VpnConnectionsRouteCount**: inspeciona todas as conexões VPN para garantir que elas tenham pelo menos uma rota e também o mesmo número de rotas.
+ **VpnConnectionsEnableAcceleration**: inspeciona todas as conexões VPN para garantir que elas tenham o mesmo valor para `Enable Accelerations`.
+ **VpnConnectionsStaticRoutesOnly**: inspeciona todas as conexões VPN para garantir que elas tenham o mesmo valor para `Static Routes Only.`.
+ **VpnConnectionsCategory**: inspeciona todas as conexões VPN para garantir que elas tenham uma categoria de `VPN`.
+ **VpnConnectionsCustomerConfiguration**: inspeciona todas as conexões VPN para garantir que elas tenham o mesmo valor para `Customer Gateway Configuration`.
+ **VpnConnectionsCustomerGatewayId**: inspeciona cada conexão VPN para garantir que ela tenha um gateway do cliente conectado.
+ **VpnConnectionsRoutesState**: inspeciona todas as conexões VPN para garantir que elas estejam em um estado `AVAILABLE`.
+ **VpnConnectionsVgwTelemetryStatus**: inspeciona cada conexão VPN para garantir que ela tenha um status VGW de `UP`.
+ **VpnConnectionsVgwTelemetryIpAddress**: inspeciona cada conexão VPN para garantir que ela tenha um endereço IP externo diferente para cada telemetria VGW.
+ **VpnConnectionsTunnelOptions**: inspeciona todas as conexões VPN para garantir que elas tenham as mesmas opções de túnel.
+ **VpnConnectionsRoutesCidr**: inspeciona todas as conexões VPN para garantir que elas tenham os mesmos blocos CIDR de destino.
+ **VpnConnectionsInstanceType**: inspeciona todas as conexões VPN para garantir que elas tenham as mesmas `Instance Type`.

**Site-to-Site VPN gateways**  
+ **VpnGatewayState**: inspeciona todos os gateways de VPN para garantir que eles estejam em um estado DISPONÍVEL.
+ **VpnGatewayAsn**: inspeciona todos os gateways de VPN para garantir que eles tenham o mesmo ASN.
+ **VpnGatewayType**: inspeciona todos os gateways de VPN para garantir que eles tenham o mesmo tipo.
+ **VpnGatewayAttachment**: inspeciona todos os gateways de VPN para garantir que eles tenham as mesmas configurações de anexo.

## Visualizar as regras de prontidão no console
<a name="recovery-readiness.list-rules-console"></a>

Você pode ver as regras de prontidão no Console de gerenciamento da AWS, listadas por cada tipo de recurso.

## Como visualizar as regras de prontidão no console


1. Abra o console do ARC em [https://console.aws.amazon.com/route53recovery/home#/dashboard](https://console.aws.amazon.com/route53recovery/home#/dashboard). 

1. Escolha **Verificação de prontidão**.

1. Em **Tipo de recurso**, escolha o tipo de recurso para o qual você deseja ver as regras.

# Tipos de recurso e formatos do ARN no ARC
<a name="recovery-readiness.resource-types-arns"></a>

**nota**  
O recurso de verificação de prontidão no Amazon Application Recovery Controller (ARC) não estará mais aberto para novos clientes a partir de 30 de abril de 2026. Os clientes atuais podem continuar usando o serviço normalmente. Para obter mais informações, consulte a [alteração de disponibilidade da verificação de prontidão do Amazon Application Recovery Controller (ARC)](https://docs.aws.amazon.com/r53recovery/latest/dg/arc-readiness-availability-change.html).

Ao criar um conjunto de recursos no Amazon Application Recovery Controller (ARC), você especifica o tipo de recurso a ser incluído no conjunto e os Amazon Resource Names (ARNs) para cada um dos recursos a serem incluídos. O ARC espera um formato de ARN específico para cada tipo de recurso. Esta seção lista os tipos de recurso compatíveis com o ARC e os formatos de ARN associados para cada um.

Os formatos específicos dependem do recurso. Ao fornecer um ARN, substitua o *italicized* texto pelas informações específicas do recurso. 

**nota**  
Lembre-se de que o formato de ARN exigido pelo ARC para os recursos pode ser diferente do formato de ARN que o próprio serviço exige. Por exemplo, os formatos ARN descritos nas seções **Tipo de recurso** para cada serviço na [Referência de Autorização de Serviço podem não incluir a Conta da AWS ID ou outras informações de que o ARC precisa para oferecer suporte aos recursos do serviço](https://docs.aws.amazon.com/service-authorization/latest/reference/reference.html) ARC.

**AWS::ApiGateway::Stage**  
Um estágio do Amazon API Gateway versão 1.  
+ **Formato ARN: **`arn:partition:apigateway:region:account:/restapis/api-id/stages/stage-name`

  Exemplo: `arn:aws:apigateway:us-east-1:111122223333:/restapis/123456789/stages/ExampleStage`

  Para obter mais informações, consulte [Referência da API Gateway do nome do recurso da Amazon (ARN)](https://docs.aws.amazon.com/apigateway/latest/developerguide/arn-format-reference.html).

**AWS::ApiGatewayV2::Stage**  
Um estágio do Amazon API Gateway versão 2.  
+ **Formato ARN: **`arn:partition:apigateway:region:account:/apis/api-id/stages/stage-name`

  Exemplo: `arn:aws:apigateway:us-east-1:111122223333:/apis/123456789/stages/ExampleStage`

  Para obter mais informações, consulte [Referência da API Gateway do nome do recurso da Amazon (ARN)](https://docs.aws.amazon.com/apigateway/latest/developerguide/arn-format-reference.html).

**AWS::CloudWatch::Alarm**  
Um CloudWatch alarme da Amazon.  
+ **Formato ARN: **`arn:partition:cloudwatch:region:account:alarm:alarm-name`

  Exemplo: `arn:aws:cloudwatch:us-west-2:111122223333:alarm:test-alarm-1`

  Para obter mais informações, consulte [Tipos de recursos definidos pela Amazon CloudWatch](https://docs.aws.amazon.com/service-authorization/latest/reference/list_amazoncloudwatch.html#amazoncloudwatch-resources-for-iam-policies).

**AWS::DynamoDB::Table**  
Uma tabela do Amazon DynamoDB.  
+ **Formato ARN: **`arn:partition:dynamodb:region:account:table/table-name`

  Exemplo: `arn:aws:dynamodb:us-west-2:111122223333:table/BigTable`

  Para mais informações, consulte [Recursos e operações do DynamoDB](https://docs.aws.amazon.com/amazondynamodb/latest/developerguide/access-control-overview.html#access-control-resources).

**AWS::EC2::CustomerGateway**  
Um dispositivo de gateway do cliente.  
+ **Formato ARN: **`arn:partition:ec2:region:account:customer-gateway/CustomerGatewayId`

  Exemplo: `arn:aws:ec2:us-west-2:111122223333:customer-gateway/vcg-123456789`

  Para obter mais informações, consulte [Tipos de recursos definidos pelo Amazon EC2](https://docs.aws.amazon.com/service-authorization/latest/reference/list_amazonec2.html#amazonec2-resources-for-iam-policies).

**AWS::EC2::Volume**  
Um volume do Amazon EBS.  
+ **Formato ARN: **`arn:partition:ec2:region:account:volume/VolumeId`

  Exemplo: `arn:aws:ec2:us-west-2:111122223333:volume/volume-of-cylinder-is-pi`

  Para obter mais informações, consulte [Referência da API Gateway do nome do recurso da Amazon (ARN)](https://docs.aws.amazon.com/service-authorization/latest/reference/list_amazonec2.html#amazonec2-resources-for-iam-policies).

**AWS::ElasticLoadBalancing::LoadBalancer**  
Um Classic Load Balancer.  
+ **Formato ARN: **`arn:partition:elasticloadbalancing:region:account:loadbalancer/LoadBalancerName`

  Exemplo: `arn:aws:elasticloadbalancing:us-west-2:111122223333:loadbalancer/123456789abcbdeCLB`

  Para obter mais informações, consulte [Recursos do Elastic Load Balancing](https://docs.aws.amazon.com/elasticloadbalancing/latest/userguide/load-balancer-authentication-access-control.html#elb-resources).

**AWS::ElasticLoadBalancingV2::LoadBalancer**  
Um Application Load Balancer ou um Network Load Balancer.  
+ **Formato ARN para o Network Load Balancer: **`arn:partition:elasticloadbalancing:region:account:loadbalancer/net/LoadBalancerName`

  Exemplo de Network Load Balancer: `arn:aws:elasticloadbalancing:us-west-2:111122223333:loadbalancer/net/sandbox-net/123456789acbdeNLB`
+ **Formato ARN para o Application Load Balancer: **`arn:partition:elasticloadbalancing:region:account:loadbalancer/app/LoadBalancerName`

  Exemplo de Application Load Balancer: `arn:aws:elasticloadbalancing:us-west-2:111122223333:loadbalancer/app/sandbox-alb/123456789acbdeALB`

  Para obter mais informações, consulte [Recursos do Elastic Load Balancing](https://docs.aws.amazon.com/elasticloadbalancing/latest/userguide/load-balancer-authentication-access-control.html#elb-resources).

**AWS::Lambda::Function**  
Uma AWS Lambda função.  
+ **Formato ARN: **`arn:partition:lambda:region:account:function:FunctionName`

  Exemplo: `arn:aws:lambda:us-west-2:111122223333:function:my-function`

  Para mais informações, consulte [Recursos e condições para ações do Lambda](https://docs.aws.amazon.com/lambda/latest/dg/lambda-api-permissions-ref.html).

**AWS::MSK::Cluster**  
Um cluster do Amazon MSK.  
+ **Formato ARN: **`arn:partition:kafka:region:account:cluster/ClusterName/UUID`

  Exemplo: `arn:aws:kafka:us-east-1:111122223333:cluster/demo-cluster-1/123456-1111-2222-3333`

  Para mais informações, consulte [Tipos de recursos definidos pelo Amazon Managed Streaming for Apache Kafka](https://docs.aws.amazon.com/service-authorization/latest/reference/list_amazonmanagedstreamingforapachekafka.html#amazonmanagedstreamingforapachekafka-resources-for-iam-policies).

**AWS::RDS::DBCluster**  
Um cluster do Aurora DB.  
+ **Formato ARN: **`arn:partition:rds:region:account:cluster:DbClusterInstanceName`

  Exemplo: `arn:aws:rds:us-west-2:111122223333:cluster:database-1`

  Para obter mais informações, consulte [Trabalhando com nomes de recursos da Amazon (ARNs) no Amazon RDS.](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/USER_Tagging.ARN.html)

**AWS::Route53::HealthCheck**  
Uma verificação de integridade do Amazon Route 53.  
+ **Formato ARN: **`arn:partition:route53:::healthcheck/Id`

  Exemplo: `arn:aws:route53:::healthcheck/123456-1111-2222-3333`

**AWS::SQS::Queue**  
Uma fila do Amazon SQS.  
+ **Formato ARN: **`arn:partition:sqs:region:account:QueueName`

  Exemplo: `arn:aws:sqs:us-west-2:111122223333:StandardQueue`

  Para obter mais informações, consulte [Recursos e operações do Amazon Simple Queue Service](https://docs.aws.amazon.com/AWSSimpleQueueService/latest/SQSDeveloperGuide/sqs-overview-of-managing-access.html#sqs-resource-and-operations).

**AWS::SNS::Topic**  
Um tópico do Amazon SNS.  
+ **Formato ARN: **`arn:partition:sns:region:account:TopicName`

  Exemplo: `arn:aws:sns:us-west-2:111122223333:TopicName`

  Para obter mais informações, consulte [Formato ARN do recurso do Amazon SNS](https://docs.aws.amazon.com/sns/latest/dg/sns-using-identity-based-policies.html#sns-arn-format).

**AWS::SNS::Subscription**  
Uma assinatura do Amazon SNS.  
+ **Formato ARN: **`arn:partition:sns:region:account:TopicName:SubscriptionId`

  Exemplo: `arn:aws:sns:us-west-2:111122223333:TopicName:123456789012345567890`

**AWS::EC2::VPC**  
Uma nuvem privada virtual (VPC).  
+ **Formato ARN: **`arn:partition:ec2:region:account:vpc/VpcId`

  Exemplo: `arn:aws:ec2:us-west-2:111122223333:vpc/vpc-123456789`

  Para obter mais informações, consulte [Recursos da VPC](https://docs.aws.amazon.com/service-authorization/latest/reference/list_amazonec2.html#amazonec2-resources-for-iam-policies).

**AWS::EC2::VPNConnection**  
Uma conexão de rede privada virtual (VPN).  
+ **Formato ARN: **`arn:partition:ec2:region:account:vpn-connection/VpnConnectionId`

  Exemplo: `arn:aws:ec2:us-west-2:111122223333:vpn-connection/vpn-123456789`

  Para obter mais informações, consulte [Tipos de recursos definidos pelo Amazon EC2](https://docs.aws.amazon.com/service-authorization/latest/reference/list_amazonec2.html#amazonec2-resources-for-iam-policies).

**AWS::EC2::VPNGateway**  
Um gateway de rede privada virtual (VPN).  
+ **Formato ARN: **`arn:partition:ec2:region:account:vpn-gateway/VpnGatewayId`

  Exemplo: `arn:aws:ec2:us-west-2:111122223333:vpn-gateway/vgw-123456789acbdefgh`

  Para obter mais informações, consulte [Tipos de recursos definidos pelo Amazon EC2](https://docs.aws.amazon.com/service-authorization/latest/reference/list_amazonec2.html#amazonec2-resources-for-iam-policies).

**AWS::Route53RecoveryReadiness::DNSTargetResource**  
Um recurso de destino de DNS para verificações de prontidão inclui o tipo de registro DNS, nome de domínio, ARN da zona hospedada do Route 53 e ARN do Network Load Balancer ou ID do conjunto de registros do Route 53.  
+ **Formato ARN para zona hospedada:** `arn:partition:route53::account:hostedzone/Id`

  Exemplo de uma zona hospedada: `arn:aws:route53::111122223333:hostedzone/abcHostedZone`

  OBSERVAÇÃO: Você deve incluir o ID da conta na zona hospedada ARNs, conforme especificado aqui. O ID da conta é necessário para que o ARC possa pesquisar o recurso. O formato é intencionalmente diferente do formato ARN exigido pelo Amazon Route 53, descrito em [Tipos de recursos](https://docs.aws.amazon.com/service-authorization/latest/reference/list_amazonroute53.html#amazonroute53-resources-for-iam-policies) na *Referência de autorização do serviço*. 
+ **Formato ARN para o Network Load Balancer: **`arn:partition:elasticloadbalancing:region:account:loadbalancer/net/LoadBalancerName`

  Exemplo de Network Load Balancer: `arn:aws:elasticloadbalancing:us-west-2:111122223333:loadbalancer/net/sandbox-net/123456789acbdefgh`

  Para obter mais informações, consulte [Recursos do Elastic Load Balancing](https://docs.aws.amazon.com/elasticloadbalancing/latest/userguide/load-balancer-authentication-access-control.html#elb-resources).

# Marcação e monitoramento para verificação de prontidão no Controlador de Recuperação de Aplicações (ARC) da Amazon
<a name="monitoring-readiness"></a>

**nota**  
O recurso de verificação de prontidão no Amazon Application Recovery Controller (ARC) não estará mais aberto para novos clientes a partir de 30 de abril de 2026. Os clientes atuais podem continuar usando o serviço normalmente. Para obter mais informações, consulte a [alteração de disponibilidade da verificação de prontidão do Amazon Application Recovery Controller (ARC)](https://docs.aws.amazon.com/r53recovery/latest/dg/arc-readiness-availability-change.html).

Você pode usar a Amazon CloudWatch e a Amazon EventBridge para monitorar a verificação de prontidão no Amazon Application Recovery Controller (ARC), para analisar padrões e ajudar a solucionar problemas. AWS CloudTrail

**nota**  
Você deve visualizar CloudWatch métricas e registros do ARC na região Oeste dos EUA (Oregon), tanto no console quanto ao usar o. AWS CLI Ao usar o AWS CLI, especifique a região Oeste dos EUA (Oregon) para seu comando incluindo o seguinte parâmetro:`--region us-west-2`.

**Topics**
+ [Usando a Amazon CloudWatch com verificação de prontidão no ARC](cloudwatch-readiness.md)
+ [Registrando chamadas de API de verificação de prontidão usando AWS CloudTrail](cloudtrail-readiness.md)
+ [Usando a verificação de prontidão no ARC com a Amazon EventBridge](eventbridge-readiness.md)

# Usando a Amazon CloudWatch com verificação de prontidão no ARC
<a name="cloudwatch-readiness"></a>

**nota**  
O recurso de verificação de prontidão no Amazon Application Recovery Controller (ARC) não estará mais aberto para novos clientes a partir de 30 de abril de 2026. Os clientes atuais podem continuar usando o serviço normalmente. Para obter mais informações, consulte a [alteração de disponibilidade da verificação de prontidão do Amazon Application Recovery Controller (ARC)](https://docs.aws.amazon.com/r53recovery/latest/dg/arc-readiness-availability-change.html).

O Amazon Application Recovery Controller (ARC) publica pontos de dados na Amazon CloudWatch para suas verificações de prontidão. CloudWatch *permite que você recupere estatísticas sobre esses pontos de dados como um conjunto ordenado de dados de séries temporais, conhecido como métricas.* Considere uma métrica como uma variável a ser monitorada, e os pontos de dados como os valores dessa variável ao longo do tempo. Por exemplo, você pode monitorar o tráfego em uma AWS região durante um período de tempo especificado. Cada ponto de dados tem um time stamp associado e uma unidade de medida opcional.

É possível usar métricas para verificar se o sistema está executando conforme o esperado. Por exemplo, você pode criar um CloudWatch alarme para monitorar uma métrica específica e iniciar uma ação (como enviar uma notificação para um endereço de e-mail) se a métrica estiver fora do que você considera um intervalo aceitável.

Para obter mais informações, consulte o [Guia CloudWatch do usuário da Amazon](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/).

**Topics**
+ [Métricas do ARC](#cloudwatch-metrics-recovery-readiness)
+ [Estatísticas das métricas do ARC](#cloudwatch-metric-statistics)
+ [Exibir CloudWatch métricas no ARC](#view-metric-data)

## Métricas do ARC
<a name="cloudwatch-metrics-recovery-readiness"></a>

O namespace `AWS/Route53RecoveryReadiness` inclui as métricas a seguir.


| Métrica | Description | 
| --- | --- | 
| ReadinessChecks | Representa o número de verificações de prontidão processadas pelo ARC. A métrica pode ser dimensionada por seus estados, listados abaixo. **Unidade**: `Count`. **Reporting criteria (Critérios de relatório)**: há um valor diferente de zero. **Estatísticas**: a estatística mais útil é `Sum`. [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/r53recovery/latest/dg/cloudwatch-readiness.html)  | 
| Resources |  Representa o número de recursos processados pelo ARC, que podem ser dimensionados pelo identificador do recurso, conforme definido pela API. **Unidade**: `Count`. **Reporting criteria (Critérios de relatório)**: há um valor diferente de zero. **Estatísticas**: a estatística mais útil é `Sum`. [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/r53recovery/latest/dg/cloudwatch-readiness.html)  | 

## Estatísticas das métricas do ARC
<a name="cloudwatch-metric-statistics"></a>

CloudWatch fornece estatísticas com base nos pontos de dados métricos publicados pelo ARC. As estatísticas são agregações de dados de métrica ao longo de um período especificado. Quando você solicita estatísticas, o fluxo de dados apresentado é identificado pelo nome da métrica e pela dimensão. Uma dimensão é um name/value par que identifica de forma exclusiva uma métrica.

Veja a seguir exemplos de metric/dimension combinações que podem ser úteis:
+ Visualize o número de verificações de prontidão avaliadas para prontidão pelo ARC.
+ Visualize o número total de recursos para um determinado tipo de conjunto de recursos avaliado pelo ARC.

## Exibir CloudWatch métricas no ARC
<a name="view-metric-data"></a>

Você pode visualizar as CloudWatch métricas do ARC usando o CloudWatch console ou AWS CLI o. No console, essas métricas são exibidas como gráficos de monitoramento.

Você deve visualizar CloudWatch as métricas do ARC na região Oeste dos EUA (Oregon), tanto no console quanto ao usar o. AWS CLI Ao usar o AWS CLI, especifique a região Oeste dos EUA (Oregon) para seu comando incluindo o seguinte parâmetro:`--region us-west-2`. 

**Para visualizar métricas usando o CloudWatch console**

1. Abra o CloudWatch console em [https://console.aws.amazon.com/cloudwatch/](https://console.aws.amazon.com/cloudwatch/).

1. No painel de navegação, selecione **Métricas**.

1. Selecione o **namespace Route53 RecoveryReadiness**.

1. (Opcional) Para visualizar uma métrica em todas as dimensões, digite o nome no campo de pesquisa.

**Para visualizar métricas usando o AWS CLI**  
Use o comando [list-metrics](https://docs.aws.amazon.com/cli/latest/reference/cloudwatch/list-metrics.html) para listar as métricas disponíveis:

```
aws cloudwatch list-metrics --namespace AWS/Route53RecoveryReadiness --region us-west-2
```

**Para obter as estatísticas de uma métrica usando o AWS CLI**  
Use o [get-metric-statistics](https://docs.aws.amazon.com/cli/latest/reference/cloudwatch/get-metric-statistics.html)comando a seguir para obter estatísticas para uma métrica e dimensão especificadas. Observe que CloudWatch trata cada combinação exclusiva de dimensões como uma métrica separada. Não é possível recuperar estatísticas usando combinações de dimensões que não tenham sido especificamente publicadas. É necessário especificar as mesmas dimensões usadas ao criar as métricas.

O exemplo a seguir lista o total de verificações de prontidão avaliadas, por minuto, para uma conta no ARC.

```
aws cloudwatch get-metric-statistics --namespace AWS/Route53RecoveryReadiness \
--metric-name ReadinessChecks \
--region us-west-2 \
--statistics Sum --period 60 \
--dimensions Name=State,Value=READY \
--start-time 2021-07-03T01:00:00Z --end-time 2021-07-03T01:20:00Z
```

A seguir está um exemplo de saída do comando:

```
{
    "Label": "ReadinessChecks",
    "Datapoints": [
        {
            "Timestamp": "2021-07-08T18:00:00Z",
            "Sum": 1.0,
            "Unit": "Count"
        },
        {
            "Timestamp": "2021-07-08T18:04:00Z",
            "Sum": 1.0,
            "Unit": "Count"
        },
        {
            "Timestamp": "2021-07-08T18:01:00Z",
            "Sum": 1.0,
            "Unit": "Count"
        },
        {
            "Timestamp": "2021-07-08T18:02:00Z",
            "Sum": 1.0,
            "Unit": "Count"
        },
        {
            "Timestamp": "2021-07-08T18:03:00Z",
            "Sum": 1.0,
            "Unit": "Count"
        }
    ]
}
```

# Registrando chamadas de API de verificação de prontidão usando AWS CloudTrail
<a name="cloudtrail-readiness"></a>

**nota**  
O recurso de verificação de prontidão no Amazon Application Recovery Controller (ARC) não estará mais aberto para novos clientes a partir de 30 de abril de 2026. Os clientes atuais podem continuar usando o serviço normalmente. Para obter mais informações, consulte a [alteração de disponibilidade da verificação de prontidão do Amazon Application Recovery Controller (ARC)](https://docs.aws.amazon.com/r53recovery/latest/dg/arc-readiness-availability-change.html).

 é integrado com AWS CloudTrail, um serviço que fornece um registro das ações realizadas por um usuário, função ou AWS serviço no ARC. CloudTrail captura todas as chamadas de API para ARC como eventos. As chamadas capturadas incluem as chamadas do console do ARC e as chamadas de código para as operações de API do ARC. 

Se você criar uma trilha, poderá habilitar a entrega contínua de CloudTrail eventos para um bucket do Amazon S3, incluindo eventos para ARC. Se você não configurar uma trilha, ainda poderá ver os eventos mais recentes no CloudTrail console no **Histórico de eventos**.

Usando as informações coletadas por CloudTrail, você pode determinar a solicitação que foi feita ao ARC, o endereço IP do qual a solicitação foi feita, quem fez a solicitação, quando ela foi feita e detalhes adicionais.

Para saber mais sobre isso CloudTrail, consulte o [Guia AWS CloudTrail do usuário](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-user-guide.html).

## Informações sobre ARC em CloudTrail
<a name="service-name-info-in-cloudtrail"></a>

CloudTrail é ativado no seu Conta da AWS quando você cria a conta. Quando a atividade ocorre no ARC, essa atividade é registrada em um CloudTrail evento junto com outros eventos AWS de serviço no **histórico de eventos**. Você pode visualizar, pesquisar e baixar eventos recentes no seu Conta da AWS. Para obter mais informações, consulte [Trabalhando com o histórico de CloudTrail eventos](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/view-cloudtrail-events.html).

Para um registro contínuo dos eventos em seu Conta da AWS, incluindo eventos do ARC, crie uma trilha. Uma *trilha* permite CloudTrail entregar arquivos de log para um bucket do Amazon S3. Por padrão, quando você cria uma trilha no console, ela é aplicada a todas as Regiões da AWS. A trilha registra eventos de todas as regiões na AWS partição e entrega os arquivos de log ao bucket do Amazon S3 que você especificar. Além disso, você pode configurar outros AWS serviços para analisar e agir com base nos dados de eventos coletados nos CloudTrail registros. Para saber mais, consulte:
+ [Visão geral da criação de uma trilha](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-create-and-update-a-trail.html)
+ [CloudTrail serviços e integrações suportados](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-aws-service-specific-topics.html)
+ [Configurando notificações do Amazon SNS para CloudTrail](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/configure-sns-notifications-for-cloudtrail.html)
+ [Recebendo arquivos de CloudTrail log de várias regiões](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/receive-cloudtrail-log-files-from-multiple-regions.html) e [Recebendo arquivos de CloudTrail log de várias contas](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-receive-logs-from-multiple-accounts.html)

Todas as ações do ARC são registradas CloudTrail e documentadas no Guia de referência da [API Recovery Readiness para o Amazon Application Recovery Controller, no Guia de referência](https://docs.aws.amazon.com/recovery-readiness/latest/api/) da [API de configuração de controle de recuperação para o Amazon Application Recovery Controller e no Guia](https://docs.aws.amazon.com/recovery-cluster/latest/api/) de [referência da API Routing Control para o Amazon Application](https://docs.aws.amazon.com/routing-control/latest/APIReference/) Recovery Controller. Por exemplo, chamadas para o `CreateCluster` `UpdateRoutingControlState` e `CreateRecoveryGroup` as ações geram entradas nos arquivos de CloudTrail log.

Cada entrada de log ou evento contém informações sobre quem gerou a solicitação. As informações de identidade ajudam a determinar o seguinte:
+ Se a solicitação foi feita com credenciais de usuário root ou AWS Identity and Access Management (IAM).
+ Se a solicitação foi feita com credenciais de segurança temporárias de um perfil ou de um usuário federado.
+ Se a solicitação foi feita por outro AWS serviço.

Para obter mais informações, consulte [Elemento userIdentity do CloudTrail ](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-event-reference-user-identity.html).

## Visualização de eventos do ARC no histórico de eventos
<a name="amazon-arc-events-in-cloudtrail-event-history"></a>

CloudTrail permite que você visualize eventos recentes no **histórico de eventos**. Para visualizar os eventos das solicitações de API do ARC, você deve escolher **Oeste dos EUA (Oregon)** no seletor de regiões na parte superior do console. Para obter mais informações, consulte [Trabalhando com o histórico de CloudTrail eventos](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/view-cloudtrail-events.html) no *Guia AWS CloudTrail do usuário*.

## Noções básicas das entradas do arquivo de log do ARC
<a name="understanding-service-name-entries"></a>

Uma trilha é uma configuração que permite a entrega de eventos como arquivos de log para um bucket do Amazon S3 que você especificar. CloudTrail os arquivos de log contêm uma ou mais entradas de log. Um evento representa uma única solicitação de qualquer fonte e inclui informações sobre a ação solicitada, a data e a hora da ação, os parâmetros da solicitação e assim por diante. CloudTrail os arquivos de log não são um rastreamento de pilha ordenado das chamadas públicas de API, portanto, eles não aparecem em nenhuma ordem específica. 

O exemplo a seguir mostra uma entrada de CloudTrail registro que demonstra a `CreateRecoveryGroup` ação para verificação de prontidão.

```
{
    "eventVersion": "1.08",
    "userIdentity": {
        "type": "AssumedRole",
        "principalId": "A1B2C3D4E5F6G7EXAMPLE",
        "arn": "arn:aws:iam::111122223333:role/admin",
        "accountId": "111122223333",
        "accessKeyId": "AKIAIOSFODNN7EXAMPLE",
        "sessionContext": {
            "sessionIssuer": {
                "type": "Role",
                "principalId": "AROA33L3W36EXAMPLE",
                "arn": "arn:aws:iam::111122223333:role/admin",
                "accountId": "111122223333",
                "userName": "EXAMPLENAME"
            },
            "webIdFederationData": {},
            "attributes": {
                "mfaAuthenticated": "false",
                "creationDate": "2021-07-06T17:38:05Z"
            }
        }
    },
    "eventTime": "2021-07-06T18:08:03Z",
    "eventSource": "route53-recovery-readiness.amazonaws.com",
    "eventName": "CreateRecoveryGroup",
    "awsRegion": "us-west-2",
    "sourceIPAddress": "192.0.2.50",
    "userAgent": "Boto3/1.17.101 Python/3.8.10 Linux/4.14.231-180.360.amzn2.x86_64 exec-env/AWS_Lambda_python3.8 Botocore/1.20.102",
    "requestParameters": {
        "recoveryGroupName": "MyRecoveryGroup"
    },
    "responseElements": {
        "Access-Control-Expose-Headers": "x-amzn-errortype,x-amzn-requestid,x-amzn-errormessage,x-amzn-trace-id,x-amzn-requestid,x-amz-apigw-id,date",
        "cells": [],
        "recoveryGroupName": "MyRecoveryGroup",
        "recoveryGroupArn": "arn:aws:route53-recovery-readiness::111122223333:recovery-group/MyRecoveryGroup",
        "tags": "***"
    },
    "requestID": "fd42dcf7-6446-41e9-b408-d096example",
    "eventID": "4b5c42df-1174-46c8-be99-d67aexample",
    "readOnly": false,
    "eventType": "AwsApiCall",
    "managementEvent": true,
    "eventCategory": "Management",
    "recipientAccountId": "111122223333"
}
```

# Usando a verificação de prontidão no ARC com a Amazon EventBridge
<a name="eventbridge-readiness"></a>

**nota**  
O recurso de verificação de prontidão no Amazon Application Recovery Controller (ARC) não estará mais aberto para novos clientes a partir de 30 de abril de 2026. Os clientes atuais podem continuar usando o serviço normalmente. Para obter mais informações, consulte a [alteração de disponibilidade da verificação de prontidão do Amazon Application Recovery Controller (ARC)](https://docs.aws.amazon.com/r53recovery/latest/dg/arc-readiness-availability-change.html).

Usando a Amazon EventBridge, você pode configurar regras orientadas por eventos que monitoram seus recursos de verificação de prontidão no Amazon Application Recovery Controller (ARC) e, em seguida, iniciar ações específicas que usam outros serviços. AWS Por exemplo, você pode definir uma regra para enviar notificações por e-mail sinalizando um tópico do Amazon SNS sempre que o status de uma verificação de prontidão mudar de **READY** para **NOT READY**.

**nota**  
O ARC publica somente EventBridge eventos para verificação de prontidão na região Oeste dos EUA (Oregon) (us-west-2). AWS Para receber EventBridge eventos para verificação de prontidão, crie EventBridge regras na região Oeste dos EUA (Oregon).

Você pode criar regras na Amazon EventBridge para atuar no seguinte evento de verificação de prontidão do ARC:
+ *Prontidão verifica prontidão*. O evento especifica se o status da verificação de prontidão muda, por exemplo, de **PRONTO** para **NOT READY**.

Para capturar eventos ARC específicos nos quais você está interessado, defina padrões específicos de eventos que EventBridge possam ser usados para detectar os eventos. Os padrões de eventos têm a mesma estrutura que os eventos aos quais correspondem. O padrão menciona os campos com os quais você deseja fazer a correspondência e fornece os valores que você está procurando. 

Os eventos são emitidos com base no melhor esforço. Eles são entregues do ARC para quase EventBridge em tempo real em circunstâncias operacionais normais. No entanto, podem surgir situações que podem atrasar ou impedir a entrega de um evento.

Para obter informações sobre como EventBridge as regras funcionam com padrões de eventos, consulte [Eventos e padrões de eventos em EventBridge](https://docs.aws.amazon.com//eventbridge/latest/userguide/eventbridge-and-event-patterns.html). 

## Monitore um recurso de verificação de prontidão com EventBridge
<a name="arc-eventbridge-tasks-readiness"></a>

Com EventBridge, você pode criar regras que definem as ações a serem tomadas quando o ARC emite eventos para recursos de verificação de prontidão. 

Para digitar ou copiar e colar um padrão de evento no EventBridge console, no console, selecione a opção **Inserir minha própria** opção. Para determinar padrões de eventos que podem ser úteis para você, este tópico inclui [Exemplos de padrões de evento de prontidão](#arc-eventbridge-examples-readiness).

**Para criar uma regra para um evento de recurso**

1. Abra o EventBridge console da Amazon em [https://console.aws.amazon.com/events/](https://console.aws.amazon.com/events/).

1. Para criar Região da AWS a regra em, escolha Oeste dos EUA (Oregon). Essa é a região necessária para eventos de prontidão.

1. Selecione **Criar regra**.

1. Informe um **Name (Nome)** para a regra e, opcionalmente, uma descrição.

1. Em **Barramento de eventos**, deixe o valor padrão, **padrão**.

1. Escolha **Próximo**.

1. Na etapa **Criar padrão de eventos**, em **Origem do evento**, deixe o valor padrão, **Eventos da AWS **.

1. Em **Evento de amostra**, escolha **Inserir um próprio**.

1. Em **Eventos de amostra**, digite ou copie e cole um padrão de eventos. Para ver exemplos, consulte a próxima seção.

## Exemplos de padrões de eventos de prontidão
<a name="arc-eventbridge-examples-readiness"></a>

Os padrões de eventos têm a mesma estrutura que os eventos aos quais correspondem. O padrão menciona os campos com os quais você deseja fazer a correspondência e fornece os valores que você está procurando.

Você pode copiar e colar padrões de eventos desta seção EventBridge para criar regras que podem ser usadas para monitorar ações e recursos do ARC.

Os padrões de eventos a seguir fornecem exemplos que você pode usar EventBridge para o recurso de verificação de prontidão no ARC.
+ *Selecione todos os eventos na verificação de prontidão do ARC*.

  ```
  {
      "source": [
          "aws.route53-recovery-readiness"
      ]
  }
  ```
+ *Selecione somente eventos relacionados às células*.

  ```
  {
      "source": [
          "aws.route53-recovery-readiness"
      ],
      "detail-type": [
          "Route 53 Application Recovery Controller cell readiness status change"
      ]
  }
  ```
+ *Selecione somente eventos relacionados a uma célula específica chamada `MyExampleCell`*.

  ```
  {
      "source": [
          "aws.route53-recovery-readiness"
      ],
      "detail-type": [
          "Route 53 Application Recovery Controller cell readiness status change"
      ],
      "resources": [
          "arn:aws:route53-recovery-readiness::111122223333:cell/MyExampleCell"
      ]
  }
  ```
+ *Selecione somente eventos quando qualquer grupo de recuperação, célula ou status de verificação de prontidão se tornar `NOT READY`*.

  ```
  {
     "source":[
        "aws.route53-recovery-readiness"
     ],
     "detail-type":{
        "new-state":{
           "readiness-status":[
              "NOT_READY"
           ]
        }
     }
  }
  ```
+ *Selecione somente eventos quando qualquer grupo de recuperação, célula ou verificação de prontidão se tornar qualquer coisa, exceto `READY`*

  ```
  {
     "source":[
        "aws.route53-recovery-readiness"
     ],
     "detail":{
        "new-state":{
           "readiness-status":[
              {
                 "anything-but":"READY"
              }
           ]
        }
     }
  }
  ```

Veja a seguir um exemplo de evento do ARC para uma *alteração no status de prontidão do grupo de recuperação*:

```
{
    "version": "0",
    "account":"111122223333",
    "detail-type":"Route 53 Application Recovery Controller recovery group readiness status change",
    "source":"route53-recovery-readiness.amazonaws.com",
    "time":"2020-11-03T00:31:54Z",
    "id": "1234a678-1b23-c123-12fd3f456e78",
    "region": "us-west-2",
    "resources":[
        "arn:aws:route53-recovery-readiness::111122223333:recovery-group/BillingApp"
    ],
    "detail": {
        "recovery-group-name": "BillingApp",
        "previous-state": {
            "readiness-status": "READY|NOT_READY|UNKNOWN|NOT_AUTHORIZED"
        },
        "new-state": {
            "readiness-status": "READY|NOT_READY|UNKNOWN|NOT_AUTHORIZED"
        }
    }
}
```

Veja a seguir um exemplo de evento do ARC para uma *alteração de status de prontidão de célula*:

```
{
    "version": "0",
    "account":"111122223333",
    "detail-type":"Route 53 Application Recovery Controller cell readiness status change",
    "source":"route53-recovery-readiness.amazonaws.com",
    "time":"2020-11-03T00:31:54Z",
    "id": "1234a678-1b23-c123-12fd3f456e78",
    "region": "us-west-2",
    "resources":[
        "arn:aws:route53-recovery-readiness::111122223333:cell/PDXCell"
    ],
    "detail": {
        "cell-name": "PDXCell",
        "previous-state": {
            "readiness-status": "READY|NOT_READY|UNKNOWN|NOT_AUTHORIZED"
        },
        "new-state": {
            "readiness-status": "READY|NOT_READY|UNKNOWN|NOT_AUTHORIZED"
        }
    }
}
```

Veja a seguir um exemplo de evento do ARC para uma *alteração de status de verificação de prontidão*:

```
{
    "version": "0",
    "account":"111122223333",
    "detail-type":"Route 53 Application Recovery Controller readiness check status change",
    "source":"route53-recovery-readiness.amazonaws.com",
    "time":"2020-11-03T00:31:54Z",
    "id": "1234a678-1b23-c123-12fd3f456e78",
    "region": "us-west-2",
    "resources":[
        "arn:aws:route53-recovery-readiness::111122223333:readiness-check/UserTableReadinessCheck"
    ],
    "detail": {
    "readiness-check-name": "UserTableReadinessCheck",
        "previous-state": {
            "readiness-status": "READY|NOT_READY|UNKNOWN|NOT_AUTHORIZED"
        },
        "new-state": {
            "readiness-status": "READY|NOT_READY|UNKNOWN|NOT_AUTHORIZED"
        }
    }
}
```

## Especifique um grupo de CloudWatch registros para usar como destino
<a name="arc-eventbridge-cw-loggroup"></a>

Ao criar uma EventBridge regra, você deve especificar o destino para o qual os eventos que correspondem à regra são enviados. Para obter uma lista dos alvos disponíveis para EventBridge, consulte [Destinos disponíveis no EventBridge console](https://docs.aws.amazon.com/eventbridge/latest/userguide/eb-targets.html#eb-console-targets). Um dos alvos que você pode adicionar a uma EventBridge regra é um grupo de CloudWatch registros da Amazon. Esta seção descreve os requisitos para adicionar grupos de CloudWatch registros como destinos e fornece um procedimento para adicionar um grupo de registros ao criar uma regra.

Para adicionar um grupo de CloudWatch registros como destino, você pode fazer o seguinte:
+ Criar um novo grupo de logs 
+ Escolher um grupo de logs existente

Se você especificar um novo grupo de registros usando o console ao criar uma regra, EventBridge criará automaticamente o grupo de registros para você. Certifique-se de que o grupo de registros que você usa como destino para a EventBridge regra comece com`/aws/events`. Se você quiser escolher um grupo de logs existente, saiba que somente os grupos de logs que começam com `/aws/events` aparecem como opções no menu suspenso. Para obter mais informações, consulte [Criar um novo grupo de registros](https://docs.aws.amazon.com/AmazonCloudWatch/latest/logs/Working-with-log-groups-and-streams.html#Create-Log-Group) no *Guia CloudWatch do usuário da Amazon*.

Se você criar ou usar um grupo de CloudWatch registros para usar como destino usando CloudWatch operações fora do console, certifique-se de definir as permissões corretamente. Se você usar o console para adicionar um grupo de registros a uma EventBridge regra, a política baseada em recursos para o grupo de registros será atualizada automaticamente. Porém, se você usar o AWS Command Line Interface ou um AWS SDK para especificar um grupo de registros, deverá atualizar a política baseada em recursos para o grupo de registros. O exemplo de política a seguir ilustra as permissões que você deve definir em uma política baseada em recursos para o grupo de logs:

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 

    "Statement": [
        {
            "Action": [
                "logs:CreateLogStream",
                "logs:PutLogEvents"
            ],
            "Effect": "Allow",
            "Principal": {
                "Service": [
                    "events.amazonaws.com",
                    "delivery.logs.amazonaws.com"
                ]
            },
            "Resource": "arn:aws:logs:us-east-1:222222222222:log-group:/aws/events/*:*",
            "Sid": "TrustEventsToStoreLogEvent"
        }
    ]
}
```

------

Não é possível configurar uma política baseada em recursos para um grupo de logs usando o console. Para adicionar as permissões necessárias a uma política baseada em recursos, use a operação da CloudWatch [PutResourcePolicy](https://docs.aws.amazon.com/AmazonCloudWatchLogs/latest/APIReference/API_PutResourcePolicy.html)API. Em seguida, você pode usar o comando [describe-resource-policies](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/logs/describe-resource-policies.html)CLI para verificar se sua política foi aplicada corretamente.

**Para criar uma regra para um evento de recurso e especificar um destino de grupo de CloudWatch registros**

1. Abra o EventBridge console da Amazon em [https://console.aws.amazon.com/events/](https://console.aws.amazon.com/events/).

1. Escolha Região da AWS aquela em que você deseja criar a regra.

1. Escolha **Criar regra** e, em seguida, insira qualquer informação sobre essa regra, como o padrão do evento ou os detalhes da programação.

   Para obter mais informações sobre a criação de EventBridge regras de prontidão, consulte [Monitorar um recurso de verificação de prontidão](#RCEventBridgeCreateRule) com. EventBridge

1. Na página **Selecionar destino**, escolha **CloudWatch**como seu alvo.

1. Escolha um grupo de CloudWatch registros no menu suspenso.

# Identity and Access Management para a verificação de prontidão no ARC
<a name="security-iam-readiness"></a>

**nota**  
O recurso de verificação de prontidão no Amazon Application Recovery Controller (ARC) não estará mais aberto para novos clientes a partir de 30 de abril de 2026. Os clientes atuais podem continuar usando o serviço normalmente. Para obter mais informações, consulte a [alteração de disponibilidade da verificação de prontidão do Amazon Application Recovery Controller (ARC)](https://docs.aws.amazon.com/r53recovery/latest/dg/arc-readiness-availability-change.html).

AWS Identity and Access Management (IAM) é uma ferramenta AWS service (Serviço da AWS) que ajuda o administrador a controlar com segurança o acesso aos AWS recursos. Os administradores do IAM controlam quem pode ser *autenticado* (fazer login) e *autorizado* (ter permissões) a usar os recursos do ARC. O IAM é um AWS service (Serviço da AWS) que você pode usar sem custo adicional.

**Topics**
+ [Como a verificação de prontidão funciona com o IAM](security_iam_service-with-iam-readiness.md)
+ [Exemplos de políticas baseadas em identidade](security_iam_id-based-policy-examples-readiness.md)
+ [Perfis vinculados ao serviço](using-service-linked-roles-readiness.md)
+ [AWS políticas gerenciadas](security-iam-awsmanpol-readiness.md)

# Como a verificação de prontidão no Controlador de Recuperação de Aplicações (ARC) da Amazon funciona com o IAM
<a name="security_iam_service-with-iam-readiness"></a>

Antes de usar o IAM para gerenciar o acesso ao ARC, saiba quais atributos do IAM estão disponíveis para uso com o ARC.

Antes de usar o IAM para gerenciar o acesso à verificação de prontidão no Controlador de Recuperação de Aplicações (ARC) da Amazon, saiba quais atributos do IAM estão disponíveis para uso com a verificação de prontidão.


**Atributos do IAM que você pode usar com a verificação de prontidão no Controlador de Recuperação de Aplicações (ARC) da Amazon**  

| Recurso do IAM | Compatibilidade com a verificação de prontidão | 
| --- | --- | 
|  [Políticas baseadas em identidade](#security_iam_service-with-iam-readiness-id-based-policies)  |   Sim  | 
|  [Políticas baseadas em recurso](#security_iam_service-with-iam-readiness-resource-based-policies)  |   Não   | 
|  [Ações de políticas](#security_iam_service-with-iam-readiness-id-based-policies-actions)  |   Sim  | 
|  [Recursos de políticas](#security_iam_service-with-iam-readiness-id-based-policies-resources)  |   Sim  | 
|  [Chaves de condição de políticas](#security_iam_service-with-iam-readiness-id-based-policies-conditionkeys)  |   Sim  | 
|  [ACLs](#security_iam_service-with-iam-readiness-acls)  |   Não   | 
|  [ABAC (tags em políticas)](#security_iam_service-with-iam-readiness-tags)  |   Sim  | 
|  [Credenciais temporárias](#security_iam_service-with-iam-readiness-roles-tempcreds)  |   Sim  | 
|  [Permissões de entidade principal](#security_iam_service-with-iam-readiness-principal-permissions)  |   Sim  | 
|  [Perfis de serviço](#security_iam_service-with-iam-readiness-roles-service)  |   Não   | 
|  [Perfis vinculados ao serviço](#security_iam_service-with-iam-readiness-roles-service-linked)  |   Sim  | 

Para obter uma visão geral de alto nível de como os AWS serviços funcionam com a maioria dos recursos do IAM, consulte [AWS Serviços que funcionam com o IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_aws-services-that-work-with-iam.html) no *Guia do usuário do IAM*.

## Políticas baseadas em identidade para verificação de prontidão
<a name="security_iam_service-with-iam-readiness-id-based-policies"></a>

**Compatível com políticas baseadas em identidade:** sim

As políticas baseadas em identidade são documentos de políticas de permissões JSON que podem ser anexados a uma identidade, como usuário do IAM, grupo de usuários ou perfil. Essas políticas controlam quais ações os usuários e perfis podem realizar, em quais recursos e em que condições. Para saber como criar uma política baseada em identidade, consulte [Definir permissões personalizadas do IAM com as políticas gerenciadas pelo cliente](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_create.html) no *Guia do Usuário do IAM*.

Com as políticas baseadas em identidade do IAM, é possível especificar ações e recursos permitidos ou negados, assim como as condições sob as quais as ações são permitidas ou negadas. Para saber mais sobre todos os elementos que podem ser usados em uma política JSON, consulte [Referência de elemento de política JSON do IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_elements.html) no *Guia do usuário do IAM*.

Para visualizar exemplos de políticas baseadas em identidade do ARC, consulte [Exemplos de políticas baseadas em identidade no Controlador de Recuperação de Aplicações (ARC) da Amazon](security_iam_id-based-policy-examples.md).

## Políticas baseadas em recursos na verificação de prontidão
<a name="security_iam_service-with-iam-readiness-resource-based-policies"></a>

**Compatibilidade com políticas baseadas em recursos:** não 

Políticas baseadas em recursos são documentos de políticas JSON que você anexa a um recurso. São exemplos de políticas baseadas em recursos as políticas de confiança de perfil do IAM e as políticas de bucket do Amazon S3. Em serviços compatíveis com políticas baseadas em recursos, os administradores de serviço podem usá-las para controlar o acesso a um recurso específico.

## Ações de política para verificação de prontidão
<a name="security_iam_service-with-iam-readiness-id-based-policies-actions"></a>

**Compatível com ações de políticas:** sim

Os administradores podem usar políticas AWS JSON para especificar quem tem acesso ao quê. Ou seja, qual **entidade principal** pode executar **ações** em quais **recursos** e em que **condições**.

O elemento `Action` de uma política JSON descreve as ações que podem ser usadas para permitir ou negar acesso em uma política. Incluem ações em uma política para conceder permissões para executar a operação associada.

Para ver uma lista das ações do ARC, consulte [Ações definidas pela verificação de prontidão do Amazon Route 53](https://docs.aws.amazon.com/service-authorization/latest/reference/list_amazonroute53recoverycontrols.html#amazonroute53recoveryreadiness-actions-as-permissions) na *Referência de autorização do serviço*.

As ações de política no ARC para verificação de prontidão usam os seguintes prefixos antes da ação:

```
route53-recovery-readiness
```

Para especificar várias ações em uma única declaração, separe-as com vírgulas. Por exemplo:

```
"Action": [
      "route53-recovery-readiness:action1",
      "route53-recovery-readiness:action2"
         ]
```

Você também pode especificar várias ações usando caracteres-curinga (\$1). Por exemplo, para especificar todas as ações que começam com a palavra `Describe`, inclua a seguinte ação:

```
"Action": "route53-recovery-readiness:Describe*"
```

Para visualizar exemplos de políticas baseadas em identidade do ARC para verificação de prontidão, consulte [Exemplos de políticas baseadas em identidade para verificação de prontidão no ARC](security_iam_id-based-policy-examples-readiness.md).

## Recursos de política para verificação de prontidão
<a name="security_iam_service-with-iam-readiness-id-based-policies-resources"></a>

**Compatível com recursos de políticas:** sim

Os administradores podem usar políticas AWS JSON para especificar quem tem acesso ao quê. Ou seja, qual **entidade principal** pode executar **ações** em quais **recursos** e em que **condições**.

O elemento de política JSON `Resource` especifica o objeto ou os objetos aos quais a ação se aplica. Como prática recomendada, especifique um recurso usando seu [nome do recurso da Amazon (ARN)](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference-arns.html). Para ações que não oferecem compatibilidade com permissões em nível de recurso, use um curinga (\$1) para indicar que a instrução se aplica a todos os recursos.

```
"Resource": "*"
```

Para ver uma lista das ações do ARC para mudança de zona, consulte [Ações definidas pela prontidão para recuperação do Amazon Route 53](https://docs.aws.amazon.com//service-authorization/latest/reference/list_amazonroute53recoveryreadiness.html#amazonroute53recoveryreadiness-actions-as-permissions).

Para visualizar exemplos de políticas baseadas em identidade do ARC para verificação de prontidão, consulte [Exemplos de políticas baseadas em identidade para verificação de prontidão no ARC](security_iam_id-based-policy-examples-readiness.md).

## Chaves de condição de política para verificação de prontidão
<a name="security_iam_service-with-iam-readiness-id-based-policies-conditionkeys"></a>

**Compatível com chaves de condição de política específicas de serviço:** sim

Os administradores podem usar políticas AWS JSON para especificar quem tem acesso ao quê. Ou seja, qual **entidade principal** pode executar **ações** em quais **recursos** e em que **condições**.

O elemento `Condition` especifica quando as instruções são executadas com base em critérios definidos. É possível criar expressões condicionais que usem [agentes de condição](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_elements_condition_operators.html), como “igual a” ou “menor que”, para fazer a condição da política corresponder aos valores na solicitação. Para ver todas as chaves de condição AWS globais, consulte as [chaves de contexto de condição AWS global](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html) no *Guia do usuário do IAM*.

Para ver uma lista de ações do ARC para verificação de prontidão, consulte [Chaves de condição para prontidão para recuperação do Amazon Route 53](https://docs.aws.amazon.com//service-authorization/latest/reference/list_amazonroute53recoveryreadiness.html#amazonroute53recoveryreadiness-policy-keys)

Para ver as ações e os recursos que podem ser usados com uma chave de condição com verificação de prontidão, consulte [Ações definidas pela prontidão para recuperação do Amazon Route 53](https://docs.aws.amazon.com//service-authorization/latest/reference/list_amazonroute53recoveryreadiness.html#amazonroute53recoveryreadiness-actions-as-permissions)

Para visualizar exemplos de políticas baseadas em identidade do ARC para verificação de prontidão, consulte [Exemplos de políticas baseadas em identidade para verificação de prontidão no ARC](security_iam_id-based-policy-examples-readiness.md).

## Listas de controle de acesso (ACLs) na verificação de prontidão
<a name="security_iam_service-with-iam-readiness-acls"></a>

**Suportes ACLs:** Não 

As listas de controle de acesso (ACLs) controlam quais diretores (membros da conta, usuários ou funções) têm permissões para acessar um recurso. ACLs são semelhantes às políticas baseadas em recursos, embora não usem o formato de documento de política JSON.

## Controle de acesso por atributo (ABAC) com a verificação de prontidão
<a name="security_iam_service-with-iam-readiness-tags"></a>

**Compatível com ABAC (tags em políticas):** parcial

O controle de acesso por atributo (ABAC) é uma estratégia de autorização que define permissões com base em atributos chamados de tags. Você pode anexar tags a entidades e AWS recursos do IAM e, em seguida, criar políticas ABAC para permitir operações quando a tag do diretor corresponder à tag no recurso.

Para controlar o acesso baseado em tags, forneça informações sobre as tags no [elemento de condição](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_elements_condition.html) de uma política usando as `aws:ResourceTag/key-name`, `aws:RequestTag/key-name` ou chaves de condição `aws:TagKeys`.

Se um serviço for compatível com as três chaves de condição para cada tipo de recurso, o valor será **Sim** para o serviço. Se um serviço for compatível com as três chaves de condição somente para alguns tipos de recursos, o valor será **Parcial**

Para saber mais sobre o ABAC, consulte [Definir permissões com autorização do ABAC](https://docs.aws.amazon.com/IAM/latest/UserGuide/introduction_attribute-based-access-control.html) no *Guia do usuário do IAM*. Para visualizar um tutorial com etapas para configurar o ABAC, consulte [Usar controle de acesso por atributo (ABAC)](https://docs.aws.amazon.com/IAM/latest/UserGuide/tutorial_attribute-based-access-control.html) no *Guia do usuário do IAM*.

A prontidão para recuperação (verificação de prontidão) e compatível com o ABAC.

## Uso de credenciais temporárias com a verificação de prontidão
<a name="security_iam_service-with-iam-readiness-roles-tempcreds"></a>

**Compatível com credenciais temporárias:** sim

As credenciais temporárias fornecem acesso de curto prazo aos AWS recursos e são criadas automaticamente quando você usa a federação ou troca de funções. AWS recomenda que você gere credenciais temporárias dinamicamente em vez de usar chaves de acesso de longo prazo. Para ter mais informações, consulte [Credenciais de segurança temporárias no IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_temp.html) e [Serviços da Serviços da AWS que funcionam com o IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_aws-services-that-work-with-iam.html) no *Guia do usuário do IAM*.

## Permissões de entidade principal entre serviços para a verificação de prontidão
<a name="security_iam_service-with-iam-readiness-principal-permissions"></a>

**Compatibilidade com o recurso de encaminhamento de sessões de acesso (FAS):** sim

Quando você usa uma entidade do IAM (usuário ou função) para realizar ações AWS, você é considerado principal. Permissões concedidas por políticas a uma entidade principal. Quando você usa alguns serviços, pode executar uma ação que, em seguida, acionar outra ação em outro serviço. Nesse caso, você precisa ter permissões para executar ambas as ações.

Para saber se uma ação na verificação de prontidão requer ações dependentes adicionais em uma política, consulte [Prontidão para recuperação do Amazon Route 53](https://docs.aws.amazon.com//service-authorization/latest/reference/list_amazonroute53recoveryreadiness.html)

## Perfis de serviço para verificação de prontidão
<a name="security_iam_service-with-iam-readiness-roles-service"></a>

**Compatível com perfis de serviço:** não 

 O perfil de serviço é um [perfil do IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles.html) que um serviço assume para executar ações em seu nome. Um administrador do IAM pode criar, modificar e excluir um perfil de serviço do IAM. Para saber mais, consulte [Criar um perfil para delegar permissões a um AWS service (Serviço da AWS)](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_create_for-service.html) no *Guia do Usuário do IAM*. 

## Perfis vinculados a serviço para verificação de prontidão
<a name="security_iam_service-with-iam-readiness-roles-service-linked"></a>

**Compatibilidade com perfis vinculados a serviços:** sim

 Uma função vinculada ao serviço é um tipo de função de serviço vinculada a um. AWS service (Serviço da AWS) O serviço pode assumir o perfil de executar uma ação em seu nome. As funções vinculadas ao serviço aparecem em você Conta da AWS e são de propriedade do serviço. Um administrador do IAM pode visualizar, mas não editar as permissões para perfis vinculados ao serviço. 

Para obter detalhes sobre como criar ou gerenciar perfis vinculados a serviço do ARC, consulte [Usando a função vinculada ao serviço para verificação de prontidão no ARC](using-service-linked-roles-readiness.md).

Para obter detalhes sobre como criar ou gerenciar perfis vinculados a serviços, consulte [Serviços da AWS que funcionam com o IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_aws-services-that-work-with-iam.html). Encontre um serviço na tabela que inclua um `Yes` na coluna **Perfil vinculado ao serviço**. Escolha o link **Sim** para visualizar a documentação do perfil vinculado a serviço desse serviço.

# Exemplos de políticas baseadas em identidade para verificação de prontidão no ARC
<a name="security_iam_id-based-policy-examples-readiness"></a>

Por padrão, usuários e perfis não têm permissão para criar ou modificar recursos do ARC. Para conceder permissão aos usuários para executar ações nos recursos que eles precisam, um administrador do IAM pode criar políticas do IAM.

Para aprender a criar uma política baseada em identidade do IAM ao usar esses documentos de política em JSON de exemplo, consulte [Criar políticas do IAM (console)](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_create-console.html) no *Guia do usuário do IAM*.

Para obter detalhes sobre ações e tipos de recursos definidos pelo ARC, incluindo o formato de cada um dos tipos de recursos, consulte [Ações, recursos e chaves de condição para o Amazon Application Recovery Controller (ARC)](https://docs.aws.amazon.com/service-authorization/latest/reference/list_amazonroute53recoverycontrols.html) na *Referência de autorização de serviço*. ARNs 

**Topics**
+ [Práticas recomendadas de política](#security_iam_service-with-iam-policy-best-practices-zonal)
+ [Exemplo: Acesso ao console de verificação de prontidão](#security_iam_id-based-policy-examples-console-readiness)
+ [Exemplos: ações da API de verificação de prontidão para verificação de prontidão](#security_iam_id-based-policy-examples-api-readiness)

## Práticas recomendadas de política
<a name="security_iam_service-with-iam-policy-best-practices-zonal"></a>

As políticas baseadas em identidade determinam se alguém pode criar, acessar ou excluir recursos do ARC em sua conta. Essas ações podem incorrer em custos para sua Conta da AWS. Ao criar ou editar políticas baseadas em identidade, siga estas diretrizes e recomendações:
+ **Comece com as políticas AWS gerenciadas e avance para as permissões de privilégios mínimos — Para começar a conceder permissões** aos seus usuários e cargas de trabalho, use as *políticas AWS gerenciadas* que concedem permissões para muitos casos de uso comuns. Eles estão disponíveis no seu Conta da AWS. Recomendamos que você reduza ainda mais as permissões definindo políticas gerenciadas pelo AWS cliente que sejam específicas para seus casos de uso. Para saber mais, consulte [Políticas gerenciadas pela AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_managed-vs-inline.html#aws-managed-policies) ou [Políticas gerenciadas pela AWS para funções de trabalho](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_job-functions.html) no *Guia do usuário do IAM*.
+ **Aplique permissões de privilégio mínimo**: ao definir permissões com as políticas do IAM, conceda apenas as permissões necessárias para executar uma tarefa. Você faz isso definindo as ações que podem ser executadas em recursos específicos sob condições específicas, também conhecidas como *permissões de privilégio mínimo*. Para saber mais sobre como usar o IAM para aplicar permissões, consulte [Políticas e permissões no IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies.html) no *Guia do usuário do IAM*.
+ **Use condições nas políticas do IAM para restringir ainda mais o acesso**: é possível adicionar uma condição às políticas para limitar o acesso a ações e recursos. Por exemplo, é possível escrever uma condição de política para especificar que todas as solicitações devem ser enviadas usando SSL. Você também pode usar condições para conceder acesso às ações de serviço se elas forem usadas por meio de uma ação específica AWS service (Serviço da AWS), como CloudFormation. Para saber mais, consulte [Elementos da política JSON do IAM: condição](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_elements_condition.html) no *Guia do usuário do IAM*.
+ **Use o IAM Access Analyzer para validar suas políticas do IAM a fim de garantir permissões seguras e funcionais**: o IAM Access Analyzer valida as políticas novas e existentes para que elas sigam a linguagem de política do IAM (JSON) e as práticas recomendadas do IAM. O IAM Access Analyzer oferece mais de cem verificações de política e recomendações práticas para ajudar a criar políticas seguras e funcionais. Para saber mais, consulte [Validação de políticas do IAM Access Analyzer](https://docs.aws.amazon.com/IAM/latest/UserGuide/access-analyzer-policy-validation.html) no *Guia do Usuário do IAM*.
+ **Exigir autenticação multifator (MFA**) — Se você tiver um cenário que exija usuários do IAM ou um usuário root, ative Conta da AWS a MFA para obter segurança adicional. Para exigir MFA quando as operações de API forem chamadas, adicione condições de MFA às suas políticas. Para saber mais, consulte [Configuração de acesso à API protegido por MFA](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_mfa_configure-api-require.html) no *Guia do Usuário do IAM*.

Para saber mais sobre as práticas recomendadas do IAM, consulte [Práticas recomendadas de segurança no IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html) no *Guia do usuário do IAM*.

## Exemplo: Acesso ao console de verificação de prontidão
<a name="security_iam_id-based-policy-examples-console-readiness"></a>

Para acessar o console do Controlador de Recuperação de Aplicações (ARC) da Amazon, você deve ter um conjunto mínimo de permissões. Essas permissões devem permitir que você liste e visualize detalhes sobre os recursos do ARC em seu Conta da AWS. Caso crie uma política baseada em identidade mais restritiva que as permissões mínimas necessárias, o console não funcionará como pretendido para entidades (usuários ou perfis) com essa política.

Você não precisa permitir permissões mínimas do console para usuários que estão fazendo chamadas somente para a API AWS CLI ou para a AWS API. Em vez disso, permita o acesso somente a ações que correspondam à operação de API que estiverem tentando executar.

Para garantir que usuários e funções ainda possam usar o console de verificação de prontidão quando você permite acesso somente a operações específicas de API, anexe também uma política `ReadOnly` AWS gerenciada para verificação de prontidão às entidades. Para saber mais, consulte a [Página de políticas gerenciadas de verificação de prontidão](security-iam-awsmanpol-readiness.md) ou [Adicionar permissões a um usuário](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_users_change-permissions.html#users_change_permissions-add-console) no *Guia do usuário do IAM*.

Para realizar algumas tarefas, os usuários devem ter permissão para criar o perfil vinculado a serviço associado à verificação de prontidão no ARC. Para saber mais, consulte [Usando a função vinculada ao serviço para verificação de prontidão no ARC](using-service-linked-roles-readiness.md).

Para conceder acesso total aos usuários para uso dos atributos de verificação de prontidão por meio do console, anexe uma política semelhante à seguinte ao usuário:

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Action": [		
                   "route53-recovery-readiness:CreateCell",
                   "route53-recovery-readiness:CreateCrossAccountAuthorization",
                   "route53-recovery-readiness:CreateReadinessCheck",
                   "route53-recovery-readiness:CreateRecoveryGroup",
                   "route53-recovery-readiness:CreateResourceSet",
                   "route53-recovery-readiness:DeleteCell",
                   "route53-recovery-readiness:DeleteCrossAccountAuthorization",
                   "route53-recovery-readiness:DeleteReadinessCheck",
                   "route53-recovery-readiness:DeleteRecoveryGroup",
                   "route53-recovery-readiness:DeleteResourceSet",
                   "route53-recovery-readiness:GetArchitectureRecommendations",
                   "route53-recovery-readiness:GetCell",
                   "route53-recovery-readiness:GetCellReadinessSummary",
                   "route53-recovery-readiness:GetReadinessCheck",
                   "route53-recovery-readiness:GetReadinessCheckResourceStatus",
                   "route53-recovery-readiness:GetReadinessCheckStatus", 
                   "route53-recovery-readiness:GetRecoveryGroup",
                   "route53-recovery-readiness:GetRecoveryGroupReadinessSummary",
                   "route53-recovery-readiness:GetResourceSet",
                   "route53-recovery-readiness:ListCells",
                   "route53-recovery-readiness:ListCrossAccountAuthorizations",
                   "route53-recovery-readiness:ListReadinessChecks",
                   "route53-recovery-readiness:ListRecoveryGroups",
                   "route53-recovery-readiness:ListResourceSets",
                   "route53-recovery-readiness:ListRules",
                   "route53-recovery-readiness:UpdateCell",
                   "route53-recovery-readiness:UpdateReadinessCheck",
                   "route53-recovery-readiness:UpdateRecoveryGroup",
                   "route53-recovery-readiness:UpdateResourceSet"
             ],
            "Resource": "*"
        }
    ]
}
```

------

## Exemplos: ações da API de verificação de prontidão para verificação de prontidão
<a name="security_iam_id-based-policy-examples-api-readiness"></a>

Para garantir que um usuário possa usar as ações de API do ARC para trabalhar com o ambiente de gerenciamento de verificação de prontidão do ARC (por exemplo, criar grupos de recuperação, conjuntos de recursos e verificações de prontidão), anexe uma política que corresponda às operações de API com as quais o usuário precisa trabalhar, conforme descrito abaixo.

Para realizar algumas tarefas, os usuários devem ter permissão para criar o perfil vinculado a serviço associado à verificação de prontidão no ARC. Para saber mais, consulte [Usando a função vinculada ao serviço para verificação de prontidão no ARC](using-service-linked-roles-readiness.md).

Para trabalhar com as operações de API para verificação de prontidão, anexe uma política semelhante à seguinte ao usuário:

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Action": [		
                   "route53-recovery-readiness:CreateCell",
                   "route53-recovery-readiness:CreateCrossAccountAuthorization",
                   "route53-recovery-readiness:CreateReadinessCheck",
                   "route53-recovery-readiness:CreateRecoveryGroup",
                   "route53-recovery-readiness:CreateResourceSet",
                   "route53-recovery-readiness:DeleteCell",
                   "route53-recovery-readiness:DeleteCrossAccountAuthorization",
                   "route53-recovery-readiness:DeleteReadinessCheck",
                   "route53-recovery-readiness:DeleteRecoveryGroup",
                   "route53-recovery-readiness:DeleteResourceSet",
                   "route53-recovery-readiness:GetArchitectureRecommendations",
                   "route53-recovery-readiness:GetCell",
                   "route53-recovery-readiness:GetCellReadinessSummary",
                   "route53-recovery-readiness:GetReadinessCheck",
                   "route53-recovery-readiness:GetReadinessCheckResourceStatus",
                   "route53-recovery-readiness:GetReadinessCheckStatus", 
                   "route53-recovery-readiness:GetRecoveryGroup",
                   "route53-recovery-readiness:GetRecoveryGroupReadinessSummary",
                   "route53-recovery-readiness:GetResourceSet",
                   "route53-recovery-readiness:ListCells",
                   "route53-recovery-readiness:ListCrossAccountAuthorizations",
                   "route53-recovery-readiness:ListReadinessChecks",
                   "route53-recovery-readiness:ListRecoveryGroups",
                   "route53-recovery-readiness:ListResourceSets",
                   "route53-recovery-readiness:ListRules",
                   "route53-recovery-readiness:ListTagsForResources",
                   "route53-recovery-readiness:UpdateCell",
                   "route53-recovery-readiness:UpdateReadinessCheck",
                   "route53-recovery-readiness:UpdateRecoveryGroup",
                   "route53-recovery-readiness:UpdateResourceSet",
                   "route53-recovery-readiness:TagResource",
                   "route53-recovery-readiness:UntagResource"
             ],
            "Resource": "*"
        }
    ]
}
```

------

# Usando a função vinculada ao serviço para verificação de prontidão no ARC
<a name="using-service-linked-roles-readiness"></a>

O Amazon Application Recovery Controller usa funções [vinculadas a serviços AWS Identity and Access Management](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_terms-and-concepts.html#iam-term-service-linked-role) (IAM). Uma função vinculada ao serviço é um tipo exclusivo de função do IAM vinculada diretamente a um serviço — nesse caso, ARC. As funções vinculadas ao serviço são predefinidas pelo ARC e incluem todas as permissões que o serviço exige para chamar outros AWS serviços em seu nome para fins específicos. 

As funções vinculadas ao serviço facilitam a configuração do ARC porque você não precisa adicionar manualmente as permissões necessárias. O ARC define as permissões de suas funções vinculadas ao serviço e, a menos que seja definido de outra forma, somente o ARC pode assumir suas funções. As permissões definidas incluem as políticas de confiança e de permissões, e essa política de permissões não pode ser anexada a nenhuma outra entidade do IAM.

Você só pode excluir um perfil vinculado a serviço depois de excluir os recursos relacionados. Isso protege seus recursos do ARC porque você não pode remover inadvertidamente a permissão para acessar os recursos.

Para obter informações sobre outros serviços compatíveis com perfis vinculados a serviços, consulte [Serviços da AWS compatíveis com o IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_aws-services-that-work-with-iam.html) e procure serviços que tenham **Sim** na coluna de **Perfil vinculado ao serviço**. Escolha um **Sim** com um link para visualizar a documentação do perfil vinculado para esse serviço.

O ARC tem as seguintes funções vinculadas ao serviço, descritas neste capítulo:
+ O ARC usa a função vinculada ao serviço chamada **Route53 RecoveryReadinessServiceRolePolicy para acessar recursos e configurações para verificar a prontidão**.
+ O ARC usa a função vinculada ao serviço nomeada **** para execuções práticas de mudança automática, para monitorar CloudWatch alarmes e Health Dashboard eventos de clientes da Amazon fornecidos pelo cliente e para iniciar execuções práticas.

## Permissões de função vinculadas ao serviço para o Route53 RecoveryReadinessServiceRolePolicy
<a name="slr-permissions"></a>

O ARC usa uma função vinculada ao serviço chamada **Route53 RecoveryReadinessServiceRolePolicy para acessar recursos e configurações para verificar a prontidão**. Esta seção descreve as permissões para o perfil vinculado ao serviço e as informações sobre como criar, editar e excluir o perfil.

### Permissões de função vinculadas ao serviço para o Route53 RecoveryReadinessServiceRolePolicy
<a name="slr-permissions-slr1-permissions"></a>

Esse perfil vinculado ao serviço usa a política gerenciada `Route53RecoveryReadinessServiceRolePolicy`. 

A função RecoveryReadinessServiceRolePolicy vinculada ao serviço **Route53** confia no seguinte serviço para assumir a função:
+ `route53-recovery-readiness.amazonaws.com`

Para ver as permissões dessa política, consulte [Route53 RecoveryReadinessServiceRolePolicy na Referência](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/Route53RecoveryReadinessServiceRolePolicy.html) de *política AWS gerenciada*.

Você deve configurar permissões para que uma entidade do IAM (por exemplo, um usuário, grupo ou função) crie, edite ou exclua um perfil vinculado a serviço. Para obter mais informações, consulte [Permissões de perfil vinculado ao serviço](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#service-linked-role-permissions) no *Guia do usuário do IAM*.

### Criando a função **vinculada ao RecoveryReadinessServiceRolePolicy serviço Route53** para ARC
<a name="create-slr"></a>

Você não precisa criar manualmente a função vinculada ao RecoveryReadinessServiceRolePolicy serviço **Route53**. Quando você cria a primeira verificação de prontidão ou autorização entre contas na Console de gerenciamento da AWS, na ou na AWS API AWS CLI, o ARC cria a função vinculada ao serviço para você. 

Se excluir esse perfil vinculado ao serviço e precisar criá-lo novamente, será possível usar esse mesmo processo para recriar o perfil em sua conta. Quando você cria a primeira verificação de prontidão ou autorização entre contas, o ARC cria a função vinculada ao serviço para você novamente. 

### Editando a função **vinculada ao RecoveryReadinessServiceRolePolicy serviço Route53** para ARC
<a name="edit-slr"></a>

O ARC não permite que você edite a função vinculada ao RecoveryReadinessServiceRolePolicy serviço **Route53**. Depois de criar um perfil vinculado ao serviço, você não poderá alterar o nome do perfil, pois outras entidades podem fazer referência a ele. No entanto, será possível editar a descrição da função usando o IAM. Para obter mais informações, consulte [Editar um perfil vinculado ao serviço](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#edit-service-linked-role) no *Guia do usuário do IAM*.

### Excluindo a função vinculada ao RecoveryReadinessServiceRolePolicy serviço **Route53** para ARC
<a name="delete-slr"></a>

Se você não precisar mais usar um atributo ou serviço que requer uma função vinculada a serviço, é recomendável excluí-la. Dessa forma, você não tem uma entidade não utilizada que não seja monitorada ativamente ou mantida. No entanto, você deve limpar os recursos de seu perfil vinculado ao serviço antes de excluí-lo manualmente.

Depois de remover suas verificações de prontidão e suas autorizações entre contas, você pode excluir a função vinculada ao serviço **RecoveryReadinessServiceRolePolicyRoute53**. Para obter mais informações sobre verificações de prontidão, consulte [Verificação de prontidão no ARC](recovery-readiness.md). Para obter informações sobre autorizações entre contas, consulte [Criação de autorizações entre contas no ARC](recovery-readiness.cross-account.md).

**nota**  
Se o serviço ARC estiver usando a função quando você tentar excluir os recursos, a exclusão da função de serviço poderá falhar. Se isso acontecer, espere alguns minutos e tente excluir o perfil novamente.

**Como excluir manualmente o perfil vinculado ao serviço usando o IAM**

Use o console do IAM AWS CLI, o ou a AWS API para excluir a função vinculada ao RecoveryReadinessServiceRolePolicy serviço Route53. Para obter mais informações, consulte [Excluir um perfil vinculado ao serviço](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#delete-service-linked-role) no *Guia do usuário do IAM*.

## Atualizações na função vinculada ao serviço ARC para verificação de prontidão
<a name="security-iam-awsmanpol-readiness-updates"></a>

Para atualizações das políticas AWS gerenciadas para as funções vinculadas ao serviço ARC, consulte a [tabela de atualizações de políticas AWS gerenciadas](security-iam-awsmanpol.md#security-iam-awsmanpol-arc-updates) para ARC. Você também pode assinar alertas automáticos de RSS na [página de histórico do documento](doc-history.md) ARC.

# AWS políticas gerenciadas para verificação de prontidão no ARC
<a name="security-iam-awsmanpol-readiness"></a>

Uma política AWS gerenciada é uma política autônoma criada e administrada por AWS. AWS as políticas gerenciadas são projetadas para fornecer permissões para muitos casos de uso comuns, para que você possa começar a atribuir permissões a usuários, grupos e funções.

Lembre-se de que as políticas AWS gerenciadas podem não conceder permissões de privilégio mínimo para seus casos de uso específicos porque elas estão disponíveis para uso de todos os AWS clientes. Recomendamos que você reduza ainda mais as permissões definindo as [ políticas gerenciadas pelo cliente](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_managed-vs-inline.html#customer-managed-policies) que são específicas para seus casos de uso.

Você não pode alterar as permissões definidas nas políticas AWS gerenciadas. Se AWS atualizar as permissões definidas em uma política AWS gerenciada, a atualização afetará todas as identidades principais (usuários, grupos e funções) às quais a política está anexada. AWS é mais provável que atualize uma política AWS gerenciada quando uma nova AWS service (Serviço da AWS) for lançada ou novas operações de API forem disponibilizadas para serviços existentes.

Para saber mais, consulte [AWS Políticas gerenciadas pela ](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_managed-vs-inline.html#aws-managed-policies) no *Guia do usuário do IAM*.

## AWS política gerenciada: Route53 RecoveryReadinessServiceRolePolicy
<a name="security-iam-awsmanpol-Route53RecoveryReadinessServiceRolePolicy"></a>

Não é possível anexar a `Route53RecoveryReadinessServiceRolePolicy` às entidades do IAM. Esta política é anexada a um perfil vinculado a serviço que permite que o Controlador de Recuperação de Aplicações (ARC) da Amazon acesse os recursos e os serviços da AWS usados ou gerenciados pelo ARC. Para obter mais informações, consulte [Usando a função vinculada ao serviço para verificação de prontidão no ARC](using-service-linked-roles-readiness.md).

## AWS política gerenciada: AmazonRoute 53 RecoveryReadinessFullAccess
<a name="security-iam-awsmanpol-AmazonRoute53RecoveryReadinessFullAccess"></a>

É possível anexar `AmazonRoute53RecoveryReadinessFullAccess` às entidades do IAM. Esta política concede acesso total às ações para trabalhar com prontidão para recuperação (verificação de prontidão) no ARC. Anexe-a aos usuários do IAM e a outras entidades principais que precisam de acesso completo a ações de prontidão de recuperação.

Para ver as permissões dessa política, consulte [AmazonRoute53 RecoveryReadinessFullAccess](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AmazonRoute53RecoveryReadinessFullAccess.html) na *Referência de política AWS gerenciada*.

## AWS política gerenciada: AmazonRoute 53 RecoveryReadinessReadOnlyAccess
<a name="security-iam-awsmanpol-AmazonRoute53RecoveryReadinessReadOnlyAccess"></a>

É possível anexar `AmazonRoute53RecoveryReadinessReadOnlyAccess` às entidades do IAM. Esta política concede acesso somente leitura a ações para trabalhar com a prontidão para recuperação no ARC. É útil para usuários que precisam visualizar os status de prontidão e as configurações do grupo de recuperação. Esses usuários não podem criar, atualizar ou excluir recursos de prontidão de recuperação.

Para ver as permissões dessa política, consulte [AmazonRoute53 RecoveryReadinessReadOnlyAccess](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AmazonRoute53RecoveryReadinessReadOnlyAccess.html) na *Referência de política AWS gerenciada*.

## Atualizações de políticas AWS gerenciadas para prontidão
<a name="security-iam-awsmanpol-readiness-updates"></a>

Para obter detalhes sobre atualizações nas políticas AWS gerenciadas para verificação de prontidão no ARC desde que esse serviço começou a rastrear essas alterações, consulte[Atualizações nas políticas AWS gerenciadas do Amazon Application Recovery Controller (ARC)](security-iam-awsmanpol.md#security-iam-awsmanpol-arc-updates). Para receber alertas automáticos sobre alterações realizadas nesta página, assine o feed RSS na [página de histórico de documentos](doc-history.md) do ARC.

# Cotas para verificação de prontidão
<a name="recovery-readiness.quotas"></a>

**nota**  
O recurso de verificação de prontidão no Amazon Application Recovery Controller (ARC) não estará mais aberto para novos clientes a partir de 30 de abril de 2026. Os clientes atuais podem continuar usando o serviço normalmente. Para obter mais informações, consulte a [alteração de disponibilidade da verificação de prontidão do Amazon Application Recovery Controller (ARC)](https://docs.aws.amazon.com/r53recovery/latest/dg/arc-readiness-availability-change.html).

A verificação de prontidão no Controlador de Recuperação de Aplicações (ARC) da Amazon está sujeito às seguintes cotas (anteriormente chamadas de limites).


| Entidade | Quota | 
| --- | --- | 
|  Número de grupos de recuperação por conta  |  5  | 
|  Número de células por conta  |  15  | 
|  Número de células aninhadas por célula  |  3  | 
|  Número de células por grupo de recuperação  |  3  | 
|  Número de recursos por célula  |  10  | 
|  Número de recursos por grupo de recuperação  |  10  | 
|  Número de recursos por conjunto de recursos  |  6  | 
|  Número de conjuntos de recursos por conta  |  200  | 
|  Número de verificações de prontidão por conta  |  200  | 
|  Número de autorizações entre contas  |  100  | 