

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

# AWS tipos de serviço
<a name="aws-service-types"></a>

 AWS opera três categorias diferentes de serviços com base em seu limite de isolamento de falhas: zonal, regional e global. Esta seção descreverá com mais detalhes como esses diferentes tipos de serviços foram projetados para que você possa determinar como as falhas em um serviço de um determinado tipo de serviço afetarão sua carga de trabalho em AWS execução. Ele também fornece orientação de alto nível sobre como arquitetar suas cargas de trabalho para usar esses serviços de forma resiliente. Para serviços globais, este documento também fornece orientações prescritivas [Apêndice B - Orientação de serviço global da rede Edge](appendix-b---edge-network-global-service-guidance.md) que podem ajudá-lo a evitar o impacto em [Apêndice A - Orientação de serviço particional](appendix-a---partitional-service-guidance.md) suas cargas de trabalho devido a deficiências nos AWS serviços do plano de controle, ajudando você a depender dos serviços globais com segurança e minimizando a introdução de pontos únicos de falha. 

**Topics**
+ [Serviços zonais](zonal-services.md)
+ [Serviços regionais](regional-services.md)
+ [Serviços globais](global-services.md)

# Serviços zonais
<a name="zonal-services"></a>

 A [https://aws.amazon.com/builders-library/static-stability-using-availability-zones/](https://aws.amazon.com/builders-library/static-stability-using-availability-zones/) (AZI) AWS permite oferecer serviços zonais, como Amazon EC2 e AmazonEBS. Um serviço zonal é aquele que fornece a capacidade de especificar em qual zona de disponibilidade os recursos são implantados. Esses serviços operam de forma independente em cada zona de disponibilidade dentro de uma região e, o mais importante, também falham de forma independente em cada zona de disponibilidade. Isso significa que os componentes de um serviço em uma zona de disponibilidade não dependem de componentes em outras zonas de disponibilidade. Podemos fazer isso porque um serviço zonal tem planos de **dados zonais**. Em alguns casos, como comEC2, o serviço também inclui planos de controle zonal para operações alinhadas por zona, como iniciar uma instância. EC2 Para esses serviços, AWS também fornece um endpoint de plano de controle regional para facilitar a interação com o serviço. O plano de controle regional também fornece funcionalidade com escopo regional, além de servir como uma camada de agregação e roteamento sobre os planos de controle zonais. Isso é mostrado na figura a seguir. 

![\[Esta imagem mostra um serviço zonal com planos de controle e planos de dados isolados por zona\]](http://docs.aws.amazon.com/pt_br/whitepapers/latest/aws-fault-isolation-boundaries/images/a-zonal-service-with-zonally-isolated-control-planes-and-data-planes.png)


 As zonas de disponibilidade oferecem aos clientes a capacidade de operar cargas de trabalho de produção mais altamente disponíveis, tolerantes a falhas e escaláveis do que seria possível em um único data center. Quando uma carga de trabalho usa várias zonas de disponibilidade, os clientes ficam melhor isolados e protegidos de problemas que afetam a infraestrutura física de uma única zona de disponibilidade. Isso ajuda os clientes a criar serviços redundantes em todas as zonas de disponibilidade e, se arquitetados corretamente, permanecerem operacionais mesmo se uma zona de disponibilidade apresentar falhas. Os clientes podem aproveitar AZI para criar cargas de trabalho altamente disponíveis e resilientes. A implementação AZI em sua arquitetura ajuda você a se recuperar rapidamente de uma falha isolada na zona de disponibilidade porque seus recursos em uma zona de disponibilidade minimizam ou eliminam a interação com recursos em outras zonas de disponibilidade. Isso ajuda a remover dependências entre zonas de disponibilidade, o que simplifica a evacuação da zona de disponibilidade. Consulte [Padrões avançados de resiliência Multi-AZ](https://docs.aws.amazon.com/whitepapers/latest/advanced-multi-az-resilience-patterns/advanced-multi-az-resilience-patterns.html) para obter mais detalhes sobre a criação de mecanismos de evacuação da zona de disponibilidade. Além disso, você pode aproveitar ainda mais as zonas de disponibilidade seguindo algumas das mesmas práticas recomendadas AWS usadas em seus próprios serviços, como implantar apenas alterações em uma única zona de disponibilidade por vez ou remover uma zona de disponibilidade do serviço se uma alteração nessa zona de disponibilidade der errado. 

 A [estabilidade estática](static-stability.md) também é um conceito importante para arquiteturas de zonas de multidisponibilidade. Um dos modos de falha que você deve planejar com arquiteturas de zona de disponibilidade múltipla é a perda de uma zona de disponibilidade, o que pode resultar na perda da capacidade de uma zona de disponibilidade. Se você não pré-provisionou capacidade suficiente para lidar com a perda de uma zona de disponibilidade, isso pode fazer com que sua capacidade restante seja sobrecarregada pela carga atual. Além disso, você precisará depender dos planos de controle dos serviços zonais usados para substituir essa capacidade perdida, que pode ser menos confiável do que um projeto estaticamente estável. Nesse caso, pré-provisionar capacidade extra suficiente pode ajudá-lo a ficar estaticamente estável à perda de um domínio de falha, como uma zona de disponibilidade, ao ser capaz de continuar as operações normais sem a necessidade de alterações dinâmicas. 

 Você pode optar por usar um grupo de EC2 instâncias de escalonamento automático implantado em várias zonas de disponibilidade para aumentar e reduzir dinamicamente a escala, com base nas necessidades de sua carga de trabalho. O escalonamento automático funciona bem para mudanças graduais no uso que ocorrem de minutos a dezenas de minutos. No entanto, lançar novas EC2 instâncias leva tempo, especialmente se suas instâncias precisarem de inicialização (como instalar agentes, binários de aplicativos ou arquivos de configuração). Durante esse tempo, sua capacidade restante pode ser sobrecarregada pela carga atual. Além disso, a implantação de novas instâncias por meio do escalonamento automático depende do EC2 plano de controle. Isso apresenta uma desvantagem: para ser estaticamente estável à perda de uma única zona de disponibilidade, você precisa pré-provisionar EC2 instâncias suficientes nas outras zonas de disponibilidade para lidar com a carga que foi transferida da zona de disponibilidade prejudicada, em vez de depender do escalonamento automático para provisionar novas instâncias. No entanto, o pré-provisionamento de capacidade extra pode gerar custos adicionais. 

 Por exemplo, durante a operação normal, vamos supor que sua carga de trabalho exija seis instâncias para atender ao tráfego de clientes em três zonas de disponibilidade. Para ser estaticamente estável contra uma única falha na zona de disponibilidade, você implantaria três instâncias em cada zona de disponibilidade, totalizando nove. Se uma única zona de disponibilidade de instâncias falhasse, você ainda teria seis e seria capaz de continuar atendendo ao tráfego de seus clientes sem a necessidade de provisionar e configurar novas instâncias durante a falha. Obter estabilidade estática para sua EC2 capacidade tem um custo adicional, pois, nesse caso, você está executando 50% de instâncias adicionais. Nem todos os serviços em que você pode pré-provisionar recursos terão custos adicionais, como o pré-provisionamento de um bucket S3 ou de um usuário. Você precisará ponderar todas as desvantagens da implementação da estabilidade estática em relação ao risco de exceder o tempo de recuperação desejado para sua carga de trabalho. 

 AWS Locais Zones and Outposts aproximam o plano de dados de AWS serviços selecionados dos usuários finais. Os planos de controle desses serviços residem na região principal. Sua instância de Zona Local ou Outposts terá dependências de plano de controle para serviços zonais, como EC2 e EBS na Zona de Disponibilidade em que você criou sua Zona Local ou sub-rede de Outposts. Eles também terão dependências de planos de controle regionais para serviços regionais, como Elastic Load Balancing ELB (), grupos de segurança e o plano de controle Kubernetes gerenciado pelo Amazon Elastic [Kubernetes EKS](https://docs.aws.amazon.com/eks/latest/userguide/local-zones.html) Service (Amazon) (se você usar). EKS Para obter informações adicionais específicas sobre Outposts, consulte a [documentação](https://docs.aws.amazon.com/outposts/latest/userguide/disaster-recovery-resiliency.html), o [suporte e](https://aws.amazon.com/outposts/rack/faqs/) a manutenção. FAQ Implemente estabilidade estática ao usar Locais Zones ou Outposts para ajudar a melhorar a resiliência para controlar deficiências do plano ou interrupções na conectividade da rede com a região principal. 

# Serviços regionais
<a name="regional-services"></a>

 Os serviços regionais são serviços criados com base em várias zonas de disponibilidade para que os clientes não precisem descobrir como fazer o melhor uso dos serviços zonais. AWS Agrupamos logicamente o serviço implantado em várias zonas de disponibilidade para apresentar um único endpoint regional aos clientes. A Amazon SQS e o [Amazon DynamoDB](https://aws.amazon.com/dynamodb/) são exemplos de serviços regionais. Eles usam a independência e a redundância das zonas de disponibilidade para minimizar as falhas na infraestrutura como uma categoria de risco de disponibilidade e durabilidade. O Amazon S3, por exemplo, distribui solicitações e dados em várias zonas de disponibilidade e foi projetado para se recuperar automaticamente da falha de uma zona de disponibilidade. No entanto, você só interage com o endpoint regional do serviço. 

 AWS acredita que a maioria dos clientes pode atingir suas metas de resiliência em uma única região usando serviços regionais ou arquiteturas Multi-AZ que dependem de serviços zonais. No entanto, algumas cargas de trabalho podem exigir redundância adicional, e você pode usar o isolamento de Regiões da AWS para criar arquiteturas multirregionais para fins de HA ou continuidade de negócios. A separação física e lógica entre elas Regiões da AWS evita falhas correlacionadas entre elas. Em outras palavras, da mesma forma que se você fosse um EC2 cliente e pudesse se beneficiar do isolamento das zonas de disponibilidade implantando em todas elas, você pode obter o mesmo benefício para serviços regionais implantando em várias regiões. Isso exige que você implemente uma arquitetura multirregional para seu aplicativo, o que pode ajudá-lo a ser resiliente às deficiências de um serviço regional. 

 No entanto, obter os benefícios de uma arquitetura multirregional pode ser difícil; é necessário um trabalho cuidadoso para tirar proveito do isolamento regional sem desfazer nada no nível do aplicativo. Por exemplo, se você estiver fazendo o failover de um aplicativo entre regiões, precisará manter uma separação estrita entre as pilhas de aplicativos em cada região, estar ciente de todas as dependências do aplicativo e realizar o failover de todas as partes do aplicativo em conjunto. Conseguir isso com uma arquitetura complexa baseada em microsserviços que tem muitas dependências entre aplicativos requer planejamento e coordenação entre muitas equipes de engenharia e negócios. Permitir que cargas de trabalho individuais tomem suas próprias decisões de failover torna a coordenação menos complexa, mas introduz o comportamento modal por meio da diferença significativa na latência que ocorre entre regiões em comparação com dentro de uma única região. 

 AWS não fornece um recurso de replicação síncrona entre regiões no momento. Ao usar um armazenamento de dados replicado de forma assíncrona (fornecido por AWS) entre regiões, existe a possibilidade de perda ou inconsistência de dados quando você executa o failover do seu aplicativo entre regiões. Para mitigar possíveis inconsistências, você precisa de um processo confiável de reconciliação de dados no qual tenha confiança e talvez precise operar em vários armazenamentos de dados em seu portfólio de carga de trabalho, ou precisa estar disposto a aceitar a perda de dados. Por fim, você precisa praticar o failover para saber se ele funcionará quando você precisar. A rotação regular de seu aplicativo entre regiões para praticar o failover é um investimento substancial de tempo e recursos. Se você decidir usar um armazenamento de dados replicado de forma síncrona entre regiões para suportar seus aplicativos executados em mais de uma região simultaneamente, as características de desempenho e a latência desse banco de dados que se estende por centenas ou milhares de milhas são muito diferentes de um banco de dados operando em uma única região. Isso exige que você planeje sua pilha de aplicativos desde o início para considerar esse comportamento. Isso também torna a disponibilidade de ambas as regiões uma forte dependência, o que pode resultar na diminuição da resiliência de sua carga de trabalho. 

# Serviços globais
<a name="global-services"></a>

 Além dos AWS serviços regionais e zonais, há um pequeno conjunto de AWS serviços cujos planos de controle e planos de dados não existem de forma independente em cada região. *Como seus recursos não são específicos da região, eles são comumente chamados de globais.* AWS Os serviços globais ainda seguem o padrão de AWS projeto convencional de separar o plano de controle e o plano de dados para obter estabilidade estática. A diferença significativa para a maioria dos serviços globais é que seu plano de controle é hospedado em um *único* plano Região da AWS, enquanto seu plano de dados é distribuído globalmente. Há três tipos diferentes de serviços globais e um conjunto de serviços que podem parecer globais com base na configuração selecionada. 

 As seções a seguir identificarão cada tipo de serviço global e como seus planos de controle e planos de dados são separados. Você pode usar essas informações para orientar como criar mecanismos confiáveis de alta disponibilidade (HA) e recuperação de desastres (DR) sem precisar depender de um plano de controle de serviço global. Essa abordagem ajuda a remover pontos únicos de falha em sua arquitetura e evita possíveis impactos entre regiões, mesmo quando você está operando em uma região diferente de onde o plano de controle de serviço global está hospedado. Também ajuda você a implementar com segurança mecanismos de failover que não dependem de planos de controle de serviço global. 

## Serviços globais que são exclusivos por partição
<a name="global-services-that-are-unique-by-partition"></a>

 Alguns AWS serviços globais existem em cada partição (referidos neste paper como serviços *particionais*). Os serviços particionais fornecem seu plano de controle em um único Região da AWS. Alguns serviços particionais, como o AWS Network Manager, são somente do plano de controle e orquestram o plano de dados de outros serviços. Outros serviços particionais, comoIAM, têm seu próprio plano de dados, isolado e distribuído em todos os da Regiões da AWS partição. Falhas em um serviço particional não afetam outras partições. Na `aws` partição, o plano de controle do IAM serviço está na `us-east-1` Região, com planos de dados isolados em cada Região da partição. Os serviços particionais também têm planos de controle e planos de dados independentes nas `aws-cn` partições `aws-us-gov` e. A separação do plano de controle e do plano de dados para IAM é mostrada no diagrama a seguir. 

![\[Esta imagem ilustra que IAM tem um único plano de controle e um plano de dados regionalizado\]](http://docs.aws.amazon.com/pt_br/whitepapers/latest/aws-fault-isolation-boundaries/images/iam-single-control-plane-and-regionalized-data-plane.png)


 A seguir estão os serviços particionais e sua localização no plano de controle na `aws` partição: 
+ AWS IAM (`us-east-1`)
+ AWS Organizations (`us-east-1`)
+ AWS Gerenciamento de contas (`us-east-1`)
+ Controlador de recuperação de aplicativos do Route 53 (ARC`us-west-2`) () - Este serviço está presente apenas na `aws` partição
+ AWS Gerente de rede (`us-west-2`)
+ Rota 53 Privada DNS (1`us-east-1`)

 Se algum desses planos de controle de serviço tiver um evento que afete a disponibilidade, talvez você não consiga usar as operações do CRUDL tipo -fornecidas por esses serviços. Portanto, se sua estratégia de recuperação depender dessas operações, um impacto na disponibilidade do plano de controle ou na região que hospeda o plano de controle reduzirá suas chances de recuperação bem-sucedida. [Apêndice A - Orientação de serviço particional](appendix-a---partitional-service-guidance.md)fornece estratégias para remover dependências em planos de controle de serviços globais durante a recuperação. 

****Recomendação****  
Não confie nos planos de controle dos serviços particionais em seu caminho de recuperação. Em vez disso, confie nas operações do plano de dados desses serviços. Consulte [Apêndice A - Orientação de serviço particional](appendix-a---partitional-service-guidance.md) para obter detalhes adicionais sobre como você deve projetar serviços particionais.

## Serviços globais na rede de ponta
<a name="global-services-in-the-edge-network"></a>

 O próximo conjunto de AWS serviços globais tem um plano de controle na `aws` partição e hospeda seus planos de dados na infraestrutura [de pontos de presença](points-of-presence.md) globais (PoP) (e potencialmente Regiões da AWS também). Os planos de dados hospedados PoPs podem ser acessados a partir de recursos em qualquer partição, bem como na Internet. Por exemplo, o Route 53 opera seu plano de controle na `us-east-1` região, mas seu plano de dados é distribuído em centenas de PoPs países, bem como em cada um deles Região da AWS (para oferecer suporte ao Route 53 público e privado na DNS região). As verificações de integridade do Route 53 também fazem parte do plano de dados e são executadas a partir de oito Regiões da AWS na `aws` partição. Os clientes podem resolver DNS usando zonas hospedadas públicas do Route 53 de qualquer lugar na Internet, incluindo outras partições GovCloud, como, bem como de uma nuvem privada AWS virtual (VPC). A seguir estão os serviços de rede de borda global e sua localização no plano de controle na `aws` partição: 
+ Rota 53 Pública DNS (1`us-east-1`)
+ Amazon CloudFront (`us-east-1`)
+ AWS WAF Clássico para CloudFront (`us-east-1`)
+ AWS WAF para CloudFront (`us-east-1`)
+ Amazon Certificate Manager (ACM) para CloudFront (`us-east-1`)
+ AWSAcelerador global (AGA) (`us-west-2`)
+ AWS Shield Advanced (`us-east-1`)

 Se você usa verificações de AGA saúde para EC2 instâncias ou endereços IP elásticos, eles usam verificações de saúde do Route 53. Criar ou atualizar verificações de AGA saúde dependeria do plano de controle do Route 53 em`us-east-1`. A execução das verificações de AGA saúde utiliza o plano de dados de verificação de saúde do Route 53. 

 Durante uma falha afetando a região que hospeda os planos de controle desses serviços, ou uma falha afetando o próprio plano de controle, talvez você não consiga usar as operações do CRUDL tipo -fornecidas por esses serviços. Se você depender dessas operações em sua estratégia de recuperação, essa estratégia pode ter menos probabilidade de sucesso do que se você confiasse apenas no plano de dados desses serviços. 

****Recomendação****  
Não confie no plano de controle dos serviços de rede de ponta em seu caminho de recuperação. Em vez disso, confie nas operações do plano de dados desses serviços. Consulte [Apêndice B - Orientação de serviço global da rede Edge](appendix-b---edge-network-global-service-guidance.md) para obter detalhes adicionais sobre como projetar serviços globais na rede de borda.

## Operações globais em uma única região
<a name="global-single-region-operations"></a>

 A categoria final é composta por operações específicas do plano de controle dentro de um serviço que tem um escopo de impacto global, não por serviços inteiros, como nas categorias anteriores. Enquanto você interage com serviços zonais e regionais na região especificada, determinadas operações têm uma dependência subjacente em uma única região que é diferente de onde o recurso está localizado. Eles são diferentes dos serviços fornecidos somente em uma única região; consulte [Apêndice C - Serviços de região única](appendix-c---single-region-services.md) para obter uma lista desses serviços. 

 Durante uma falha que afeta a dependência global subjacente, talvez você não consiga usar as ações do CRUDL tipo -das operações dependentes. Se você depender dessas operações em sua estratégia de recuperação, essa estratégia pode ter menos probabilidade de sucesso do que se você confiasse apenas no plano de dados desses serviços. Você deve evitar dependências dessas operações para sua estratégia de recuperação. 

 A seguir está uma lista de serviços dos quais outros serviços podem depender, que têm escopo global: 
+  **Rota 53** 

  Vários AWS serviços criam recursos que fornecem DNS nomes específicos para o recurso. Por exemplo, quando você provisiona um Elastic Load Balancer (ELB), o serviço cria DNS registros públicos e verificações de saúde no Route 53 para o. ELB Isso depende do plano de controle do Route 53 em`us-east-1`. Outros serviços que você usa também podem precisar provisionar umELB, criar DNS registros públicos do Route 53 ou criar verificações de integridade do Route 53 como parte de seus fluxos de trabalho do plano de controle. Por exemplo, provisionar um REST API recurso do Amazon API Gateway, um banco de dados do Amazon Relational Database Service (AmazonRDS) ou um domínio do Amazon OpenSearch Service resultam na criação de DNS registros no Route 53. A seguir está uma lista de serviços cujo plano de controle depende do plano de controle do Route 53 `us-east-1` para criar, atualizar ou excluir DNS registros, zonas hospedadas e/ou criar verificações de saúde do Route 53. Essa lista não é exaustiva; ela serve para destacar alguns dos serviços mais usados, cujas ações do plano de controle para criar, atualizar ou excluir recursos dependem do plano de controle do Route 53: 
  + Amazon API Gateway REST e HTTP APIs
  + RDSInstâncias da Amazon
  + Bancos de dados Amazon Aurora
  + ELBBalanceadores de carga da Amazon
  + AWS PrivateLink VPCendpoints
  + AWS Lambda URLs
  + Amazon ElastiCache
  +  OpenSearch Serviço Amazon
  + Amazon CloudFront
  + Amazon MemoryDB
  + Amazon Neptune
  + Acelerador do Amazon DynamoDB () DAX
  + AGA
  + Amazon Elastic Container Service (AmazonECS) com Service Discovery DNS baseado (que usa o AWS Cloud Map API para gerenciar o Route 53DNS)
  + Plano de controle EKS do Amazon Kubernetes

    É importante observar que os [nomes de host do VPC DNS serviço, por EC2 exemplo](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ec2-instance-naming.html), existem de forma independente em cada um Região da AWS e não dependem do plano de controle do Route 53. Registros AWS criados para EC2 instâncias no VPC DNS serviço, como`ip-10-0-10.ec2.internal`, `ip-10-0-1-5.compute.us-west-2.compute.internal``i-0123456789abcdef.ec2.internal`, e`i-0123456789abcdef.us-west-2.compute.internal`, não dependem do plano de controle do Route 53 em`us-east-1`. 
****Recomendação****  
Não confie na criação, atualização ou exclusão de recursos que exijam a criação, atualização ou exclusão de registros de recursos, zonas hospedadas ou verificações de saúde do Route 53 em seu caminho de recuperação. Pré-provisione esses recursos, por exemploELBs, para evitar uma dependência do plano de controle do Route 53 em seu caminho de recuperação.
+  **Amazon S3** 

  As seguintes operações do plano de controle do Amazon S3 têm uma dependência subjacente `us-east-1` na partição. `aws` Uma falha afetando o Amazon S3 ou outros serviços `us-east-1` em pode fazer com que essas ações dos planos de controle sejam prejudicadas em outras regiões: 

  ```
  PutBucketCors 
  DeleteBucketCors 
  PutAccelerateConfiguration 
  PutBucketRequestPayment 
  PutBucketObjectLockConfiguration 
  PutBucketTagging 
  DeleteBucketTagging 
  PutBucketReplication 
  DeleteBucketReplication 
  PutBucketEncryption 
  DeleteBucketEncryption 
  PutBucketLifecycle 
  DeleteBucketLifecycle 
  PutBucketNotification 
  PutBucketLogging 
  DeleteBucketLogging 
  PutBucketVersioning 
  PutBucketPolicy 
  DeleteBucketPolicy 
  PutBucketOwnershipControls 
  DeleteBucketOwnershipControls 
  PutBucketAcl 
  PutBucketPublicAccessBlock 
  DeleteBucketPublicAccessBlock
  ```

  O plano de controle dos pontos de acesso multirregionais do Amazon S3 (MRAP) é [hospedado somente em `us-west-2`](https://docs.aws.amazon.com/AmazonS3/latest/userguide/MrapOperations.html) e as solicitações de criação, atualização ou exclusão são MRAPs direcionadas diretamente a essa região. O plano de controle do MRAP também tem dependências subjacentes AGA em in`us-west-2`, Route 53 em `us-east-1` e ACM em cada região de onde MRAP está configurado para veicular conteúdo. Você não deve depender da disponibilidade do plano de MRAP controle em seu caminho de recuperação ou nos planos de dados de seus próprios sistemas. Isso é diferente dos [controles de MRAP failover](https://docs.aws.amazon.com/AmazonS3/latest/userguide/MrapFailover.html) que são usados para especificar o status de roteamento ativo ou passivo para cada um dos seus buckets no. MRAP Eles APIs são hospedados em [cinco Regiões da AWS](https://docs.aws.amazon.com/AmazonS3/latest/userguide/MrapOperations.html#update-mrap-route-configuration) e podem ser usados para mudar efetivamente o tráfego usando o plano de dados do serviço. 

  Além disso, os [nomes de bucket do Amazon S3 são globalmente exclusivos](https://docs.aws.amazon.com/AmazonS3/latest/userguide/UsingBucket.html) e todas as chamadas para o `CreateBucket` e `DeleteBucket` APIs dependem`us-east-1`, na `aws` partição, para garantir a exclusividade do nome, mesmo que a API chamada seja direcionada à região específica na qual você deseja criar o bucket. Por fim, se você tiver fluxos de trabalho críticos de criação de intervalos, não deverá depender da disponibilidade de nenhuma grafia específica do nome de um intervalo, especialmente aqueles que seguem um padrão perceptível. 
****Recomendação****  
Não confie na exclusão ou criação de novos buckets do S3 nem na atualização das configurações do bucket do S3 como parte do seu caminho de recuperação. Pré-provisione todos os buckets S3 necessários com as configurações necessárias para que você não precise fazer alterações para se recuperar de uma falha. Essa abordagem também MRAPs se aplica a.
+  **CloudFront** 

   O Amazon API Gateway fornece [endpoints otimizados para bordas API](https://docs.aws.amazon.com/apigateway/latest/developerguide/api-gateway-api-endpoint-types.html#api-gateway-api-endpoint-types-edge-optimized). A criação desses endpoints depende do plano CloudFront de controle `us-east-1` para criar a distribuição na frente do endpoint do gateway.
****Recomendação****  
Não confie na criação de novos endpoints de API gateway otimizados para bordas como parte de seu caminho de recuperação. Pré-provisione todos os endpoints de API Gateway necessários.

  Todas as dependências discutidas nesta seção são ações do plano de controle, não ações do plano de dados. Se suas cargas de trabalho estiverem configuradas para serem estaticamente estáveis, essas dependências não devem afetar seu caminho de recuperação, lembrando que a estabilidade estática exige trabalho ou serviços adicionais para ser implementada. 

## Serviços que usam endpoints globais padrão
<a name="services-that-use-default-global-endpoints"></a>

 Em alguns casos, os AWS serviços fornecem um endpoint global padrão, como o AWS Security Token Service ([AWS STS](https://docs.aws.amazon.com/general/latest/gr/sts.html)). Outros serviços podem usar esse endpoint global padrão em sua configuração padrão. Isso significa que um serviço regional que você está usando pode ter uma dependência global de um único Região da AWS. Os detalhes a seguir explicam como remover dependências não intencionais em endpoints globais padrão que ajudarão você a usar o serviço de forma regional. 

 **AWS STS:** STS é um serviço web que permite que você solicite credenciais temporárias com privilégios limitados para IAM usuários ou para usuários que você autentica (usuários federados). STSo uso do kit de desenvolvimento de AWS software (SDK) e da interface de linha de comando (CLI) é padronizado como. `us-east-1` O STS serviço também fornece endpoints regionais. Esses endpoints são ativados por padrão em regiões que também são ativadas por padrão. Você pode tirar proveito deles a qualquer momento configurando SDK ou CLI seguindo estas instruções: Endpoints [AWS STSregionalizados](https://docs.aws.amazon.com/sdkref/latest/guide/feature-sts-regionalized-endpoints.html). O uso do SIGv4a também [requer credenciais temporárias solicitadas de](https://docs.aws.amazon.com/general/latest/gr/signing_aws_api_requests.html#signature-versions) um endpoint regional. STS Você não pode usar o STS endpoint global para essa operação. 

****Recomendação****  
Atualize sua CLI configuração SDK e para usar os STS endpoints regionais.

 **Login da Security Assertion Markup Language (SAML): os SAML serviços existem em todos**. Regiões da AWS Para usar esse serviço, escolha o SAML endpoint regional apropriado, como [https://us-west-2.signin.aws.amazon.com/saml](https://us-west-2.signin.aws.amazon.com/saml). Você deve fazer atualizações nas configurações em suas políticas de confiança e no Provedor de Identidade (IdP) para usar os endpoints regionais. Consulte a [AWS SAMLdocumentação](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_providers_saml.html) para obter detalhes específicos. 

 Se você estiver usando um IdP que também esteja hospedado AWS, existe o risco de que ele também seja afetado durante um AWS evento de falha. Isso pode fazer com que você não consiga atualizar sua configuração de IdP ou talvez não consiga federar totalmente. Você deve pré-provisionar usuários “quebra-vidro” caso seu IdP esteja comprometido ou indisponível. Consulte [Apêndice A - Orientação de serviço particional](appendix-a---partitional-service-guidance.md) para obter detalhes sobre como criar usuários de quebra-vidros de uma forma estaticamente estável. 

****Recomendação****  
Atualize suas políticas de confiança de IAM funções para aceitar SAML logins de várias regiões. Durante uma falha, atualize sua configuração de IdP para usar um endpoint regional diferente se seu SAML endpoint preferencial estiver comprometido. Crie um (s) usuário (s) inovador (s) caso seu IdP esteja comprometido ou indisponível.

 **AWS IAMIdentity Center:** O Identity Center é um serviço baseado em nuvem que facilita o gerenciamento centralizado do acesso de login único aos aplicativos do cliente e da nuvem. Contas da AWS O Identity Center deve ser implantado em uma única região de sua escolha. No entanto, o comportamento padrão do serviço é usar o SAML endpoint global ([https://signin.aws.amazon.com/saml](https://signin.aws.amazon.com/saml)), que está hospedado em`us-east-1`. Se você implantou o Identity Center em outro Região da AWS, você deve atualizar o [estado de retransmissão](https://docs.aws.amazon.com/singlesignon/latest/userguide/howtopermrelaystate.html) URL de cada conjunto de permissões para atingir o mesmo endpoint de console regional da implantação do Identity Center. [Por exemplo, se você implantou o Identity Center em`us-west-2`, você deve atualizar o estado de retransmissão dos seus conjuntos de permissões para usar https://us-west-2.console.aws.amazon.com.](https://us-west-2.console.aws.amazon.com) Isso removerá qualquer dependência `us-east-1` da sua implantação do Identity Center. 

 Além disso, como o IAM Identity Center só pode ser implantado em uma única região, você deve pré-provisionar usuários “inovadores” caso sua implantação seja prejudicada. Consulte [Apêndice A - Orientação de serviço particional](appendix-a---partitional-service-guidance.md) para obter detalhes sobre como criar usuários de quebra-vidros de uma forma estaticamente estável. 

****Recomendação****  
Defina o estado URL de retransmissão de seus conjuntos de permissões no IAM Identity Center para corresponder à região em que você tem o serviço implantado. Crie um (s) usuário (s) inovador (s) caso sua implantação do IAM Identity Center não esteja disponível.

 **Lente de armazenamento Amazon S3:** o Storage Lens fornece um painel padrão chamado. default-account-dashboard A configuração do painel e suas métricas associadas são armazenadas em`us-east-1`. Você pode criar painéis adicionais em outras regiões especificando a [região de origem](https://docs.aws.amazon.com/AmazonS3/latest/userguide/storage_lens_basics_metrics_recommendations.html#storage_lens_basics_home_region) para a configuração do painel e os dados métricos. 

****Recomendação****  
Se você precisar de dados do painel padrão do S3 Storage Lens durante uma falha que afeta o serviço`us-east-1`, crie um painel adicional em uma região de origem alternativa. Você também pode duplicar qualquer outro painel personalizado criado em regiões adicionais.

## Resumo dos serviços globais
<a name="global-services-summary"></a>

 Os planos de dados para serviços globais aplicam princípios de isolamento e independência semelhantes aos AWS serviços regionais. Uma falha afetando o plano de dados IAM de uma região não afeta a operação do plano de IAM dados em outra Região da AWS. Da mesma forma, uma falha afetando o plano de dados do Route 53 em um PoP não afeta a operação do plano de dados do Route 53 no resto do PoPs. Portanto, o que devemos considerar são os eventos de disponibilidade de serviços que afetam a região onde o plano de controle opera ou afetam o próprio plano de controle. Como há apenas um único plano de controle para cada serviço global, uma falha que afeta esse plano de controle pode ter efeitos entre regiões nas operações do CRUDL tipo -( que são as operações de configuração normalmente usadas para instalar ou configurar um serviço, em oposição ao uso direto do serviço). 

 A maneira mais eficaz de arquitetar cargas de trabalho para usar serviços globais de forma resiliente é usar a estabilidade estática. Durante um cenário de falha, projete sua carga de trabalho para não precisar fazer alterações em um plano de controle para mitigar o impacto ou o failover em um local diferente. Consulte [Apêndice A - Orientação de serviço particional](appendix-a---partitional-service-guidance.md) e obtenha [Apêndice B - Orientação de serviço global da rede Edge](appendix-b---edge-network-global-service-guidance.md) orientações prescritivas sobre como utilizar esses tipos de serviços globais para remover dependências do plano de controle e eliminar pontos únicos de falha. Se você precisar dos dados de uma operação do plano de controle para recuperação, armazene esses dados em um armazenamento de dados que possa ser acessado por meio de seu plano de dados, como um parâmetro do [AWS Systems Manager](https://aws.amazon.com/systems-manager/) Parameter Store (SSMParameter Store), uma tabela do DynamoDB ou um bucket do S3. Para redundância, você também pode optar por armazenar esses dados em uma região adicional. Por exemplo, seguindo as [melhores práticas](https://docs.aws.amazon.com/r53recovery/latest/dg/route53-arc-best-practices.html) do Route 53 Application Recovery Controller (ARC), você deve codificar ou marcar seus cinco endpoints de cluster regionais como favoritos. Durante um evento de falha, talvez você não consiga acessar algumas API operações, incluindo operações do Route 53 ARC API que não estão hospedadas no cluster de plano de dados extremamente confiável. Você pode listar os endpoints dos seus ARC clusters do Route 53 usando a `DescribeCluster` API operação. 

 A seguir está um resumo de algumas das configurações incorretas ou antipadrões mais comuns que introduzem dependências nos planos de controle dos serviços globais: 
+  Fazer alterações nos registros do Route 53, como atualizar o valor de um registro A ou alterar os pesos de um conjunto de registros ponderados, para realizar o failover. 
+  Criação ou atualização de IAM recursos, incluindo IAM funções e políticas, durante um failover. Normalmente, isso não é intencional, mas pode ser resultado de um plano de failover não testado. 
+  Contando com o IAM Identity Center para que os operadores tenham acesso aos ambientes de produção durante um evento de falha. 
+  Contando com a configuração padrão do IAM Identity Center para utilizar o console `us-east-1` quando você tiver implantado o Identity Center em uma região diferente. 
+  Fazer alterações nos pesos de discagem de AGA tráfego para realizar manualmente um failover regional. 
+  Atualizar a configuração de origem de uma CloudFront distribuição para evitar uma origem danificada. 
+  Provisionamento de recursos de recuperação de desastres (DR), como ELBs RDS instâncias durante um evento de falha, que dependem da criação de DNS registros no Route 53. 

 A seguir está um resumo das recomendações fornecidas nesta seção para o uso de serviços globais de forma resiliente que ajudaria a evitar os antipadrões comuns anteriores. 

****Resumo da recomendação****  
Não confie nos planos de controle dos serviços particionais em seu caminho de recuperação. Em vez disso, confie nas operações do plano de dados desses serviços. Consulte [Apêndice A - Orientação de serviço particional](appendix-a---partitional-service-guidance.md) para obter detalhes adicionais sobre como você deve projetar serviços particionais.   
 Não confie no plano de controle dos serviços de rede de ponta em seu caminho de recuperação. Em vez disso, confie nas operações do plano de dados desses serviços. Consulte [Apêndice B - Orientação de serviço global da rede Edge](appendix-b---edge-network-global-service-guidance.md) para obter detalhes adicionais sobre como projetar serviços globais na rede de borda.   
 Não confie na criação, atualização ou exclusão de recursos que exijam a criação, atualização ou exclusão de registros de recursos, zonas hospedadas ou verificações de saúde do Route 53 em seu caminho de recuperação. Pré-provisione esses recursos, por exemploELBs, para evitar uma dependência do plano de controle do Route 53 em seu caminho de recuperação.   
 Não confie na exclusão ou criação de novos buckets do S3 nem na atualização das configurações do bucket do S3 como parte do seu caminho de recuperação. Pré-provisione todos os buckets S3 necessários com as configurações necessárias para que você não precise fazer alterações para se recuperar de uma falha. Essa abordagem também MRAPs se aplica a.   
 Não confie na criação de novos endpoints de API gateway otimizados para bordas como parte de seu caminho de recuperação. Pré-provisione todos os endpoints de API Gateway necessários.   
 Atualize sua CLI configuração SDK e para usar os STS endpoints regionais.   
 Atualize suas políticas de confiança de IAM funções para aceitar SAML logins de várias regiões. Durante uma falha, atualize sua configuração de IdP para usar um endpoint regional diferente se seu SAML endpoint preferencial estiver comprometido. Crie usuários incomparáveis caso seu IdP esteja comprometido ou indisponível.   
 Defina o estado URL de retransmissão de seus conjuntos de permissões no IAM Identity Center para corresponder à região em que você tem o serviço implantado. Crie um (s) usuário (s) inovador (s) caso sua implantação do Identity Center não esteja disponível.   
 Se você precisar de dados do painel padrão do S3 Storage Lens durante uma falha que afeta o serviço`us-east-1`, crie um painel adicional em uma região de origem alternativa. Você também pode duplicar qualquer outro painel personalizado criado em regiões adicionais. 