

# AWS Well-Architected Tool 入门
<a name="getting-started"></a>

要开始使用 AWS Well-Architected Tool，您首先要为用户、群组和角色提供适当的权限，然后激活对您要通过 AWS 服务 使用的 AWS WA Tool的支持。接下来，定义并记录工作负载。还可以保存工作负载当前状态的*里程碑*。

以下主题说明如何开始使用 AWS WA Tool。有关展示如何使用 AWS Well-Architected Tool 的分步教程，请参阅[教程：记录 AWS Well-Architected Tool 工作负载](https://docs.aws.amazon.com/wellarchitected/latest/userguide/tutorial.html)。

**Topics**
+ [为用户、组或角色提供 AWS WA Tool 访问权限](iam-auth-access.md)
+ [在 AWS WA Tool 中激活对其他 AWS 服务的支持](activate-integrations.md)
+ [在 AWS WA Tool 定义工作负载](define-workload.md)
+ [在 AWS WA Tool 中记录工作负载](start-workflow-review.md)
+ [使用 AWS Well-Architected Framework 审核工作负载](continue-workflow-review.md)
+ [查看您的工作负载的 Trusted Advisor 检查](ta-checks-page.md)
+ [在 AWS WA Tool 中保存工作负载的里程碑](save-milestone.md)

# 为用户、组或角色提供 AWS WA Tool 访问权限
<a name="iam-auth-access"></a>

您可以授予用户、群组或角色针对 AWS Well-Architected Tool 的完整访问权限或只读访问权限。

**提供对 AWS WA Tool 的访问权限**

1. 要提供访问权限，请为您的用户、组或角色添加权限：
   + AWS IAM Identity Center 中的用户和群组：

     创建权限集合。按照《AWS IAM Identity Center 用户指南》**中[创建权限集](https://docs.aws.amazon.com//singlesignon/latest/userguide/howtocreatepermissionset.html)的说明进行操作。
   + 通过身份提供者在 IAM 中托管的用户：

     创建适用于身份联合验证的角色。按照《IAM 用户指南》**中[针对第三方身份提供者创建角色（联合身份验证）](https://docs.aws.amazon.com//IAM/latest/UserGuide/id_roles_create_for-idp.html)的说明进行操作。
   + IAM 用户：
     + 创建您的用户可以担任的角色。按照《IAM 用户指南》**中[为 IAM 用户创建角色](https://docs.aws.amazon.com//IAM/latest/UserGuide/id_roles_create_for-user.html)的说明进行操作。
     + （不推荐使用）将策略直接附加到用户或将用户添加到用户组。按照《IAM 用户指南》**中[向用户添加权限（控制台）](https://docs.aws.amazon.com//IAM/latest/UserGuide/id_users_change-permissions.html#users_change_permissions-add-console)中的说明进行操作。

1. 要授予完全控制权，请将 **WellArchitectedConsoleFullAccess** 托管式策略应用于权限集或角色。

   完全访问权限允许委托人在 AWS WA Tool 中执行所有操作。定义工作负载、删除工作负载、查看工作负载、更新工作负载、共享工作负载、创建自定义剖析以及共享自定义剖析时需要此访问权限。

1. 要授予只读访问权限，请将 **WellArchitectedConsoleReadOnlyAccess** 托管式策略应用于权限集或角色。具有此角色的委托人只能查看资源。

有关这些策略的更多信息，请参阅[AWS适用于 的 托管式策略AWS Well-Architected Tool](security-iam-awsmanpol.md)。

# 在 AWS WA Tool 中激活对其他 AWS 服务的支持
<a name="activate-integrations"></a>

激活企业访问权限允许 AWS Well-Architected Tool 收集有关企业结构的信息，从而更轻松地共享资源（有关更多信息，请参阅[在 AWS Organizations 内激活资源共享](sharing.md#getting-started-sharing-orgs)）。激活 Discovery 支持会从 [AWS Trusted Advisor](https://docs.aws.amazon.com/awssupport/latest/user/trusted-advisor.html)、[AWS Service Catalog AppRegistry](https://docs.aws.amazon.com/servicecatalog/latest/arguide/intro-app-registry.html) 以及相关资源（例如 AppRegistry 资源集合中的 CloudFormation 堆栈）中收集信息，有助于您更轻松地发现回答 Well-Architected 审查问题所需的信息，并针对工作负载量身定制 Trusted Advisor 检查。

激活 AWS Organizations 的支持或激活 Discovery 支持会自动为您的账户创建服务相关角色。

**要开启对 AWS WA Tool 可以与之交互的其它服务的支持，请导航到“设置”。**

1. 要从 AWS Organizations 中收集信息，请开启**激活 AWS Organizations 支持**。

1. 开启**激活 Discovery 支持**，从其它 AWS 服务和资源收集信息。

1. 选择**查看角色权限**以查看服务相关角色权限或信任关系策略。

1. 选择**保存设置**。

# 为工作负载激活 AppRegistry
<a name="activate-appregistry"></a>

使用 AppRegistry 为可选项，AWS 商业和企业支持客户可以按工作负载进行激活。

每当开启 Discovery 支持并且 AppRegistry 与新的或现有的工作负载关联时，AWS Well-Architected Tool 都会创建一个服务管理的属性组。AppRegistry 中的**元数据**属性组包含工作负载 ARN、工作负载名称以及与工作负载相关的风险。
+  开启 Discovery 支持后，每当工作负载发生变化时，属性组都会更新。
+  当 Discovery 支持关闭或应用程序从工作负载中删除时，将从 AWS Service Catalog 中删除工作负载信息。

如果您想让 AppRegistry 应用程序使用从 Trusted Advisor 中获取的数据，请将工作负载**资源定义**设置为 **AppRegistry** 或**全部**。按照[在 IAM 中为工作负载激活 Trusted Advisor](activate-ta-in-iam.md)中的指南，为在您的应用程序中拥有资源的所有账户创建角色。

# 为工作负载激活 AWS Trusted Advisor
<a name="activate-ta-for-workload"></a>

您可以选择性集成 AWS Trusted Advisor，并针对 AWS 商业和企业支持客户按工作负载进行激活。集成 Trusted Advisor 和 AWS WA Tool 不收取任何费用，但要了解 Trusted Advisor 定价详情，请参阅 [AWS Support 计划](https://docs.aws.amazon.com/awssupport/latest/user/aws-support-plans.html)。为工作负载激活 Trusted Advisor 可以为您提供一种更全面、更自动化、更受监控的方法来审查和优化您的 AWS 工作负载。这可以帮助您改善工作负载的可靠性、安全性、性能和成本优化。

**为工作负载激活 Trusted Advisor**

1. 要激活 Trusted Advisor，工作负载所有者可以使用 AWS WA Tool 更新现有工作负载，或者通过选择**定义工作负载**来创建新的工作负载。

1. 在**账户 ID**中输入 Trusted Advisor 使用的账户 ID 以及/或在**应用程序**字段中选择一个应用程序 ARN，激活 Trusted Advisor。

1. 在 **AWS Trusted Advisor** 部分，选择**激活 Trusted Advisor**。  
![\[定义工作负载时“激活 Trusted Advisor” 部分的屏幕截图。\]](http://docs.aws.amazon.com/zh_cn/wellarchitected/latest/userguide/images/defining-workload-activate-ta-support.png)

1. 首次为工作负载激活 Trusted Advisor 时，会显示**将创建 IAM 服务角色**的通知。选择**查看权限**会显示 IAM 角色权限。您可以在 IAM 中查看**角色名称**以及自动为您创建的**权限**和**信任关系** JSON。创建角色后，对于后续激活 **Trusted Advisor** 的工作负载，仅显示**需要额外设置**通知。

1. 在**资源定义**下拉列表中，您可以选择**工作负载元数据**、**AppRegistry** 或**全部**。**资源定义**选择定义了 AWS WA Tool 从 Trusted Advisor 中获取哪些数据，以便在工作负载审核中提供与 Well-Architected 最佳实践相对应的状态检查。

   **工作负载元数据** - 工作负载由账户 ID 以及在工作负载中指定的 AWS 区域定义。

   **AppRegistry** – 工作负载由与工作负载关联的 AppRegistry 应用程序中存在的资源（例如 CloudFormation 堆栈）定义。

   **全部** – 工作负载由工作负载元数据和 AppRegistry 资源定义。

1. 选择**下一步**。

1. 将 **AWS Well-Architected Framework** 应用于您的工作负载，然后选择**定义工作负载**。Trusted Advisor 检查仅与 AWS Well-Architected Framework 关联，与其它剖析无关。

AWS WA Tool 定期使用在 IAM 中创建的角色从 Trusted Advisor 获取数据。将自动为工作负载所有者创建 IAM 角色。但是，要查看 Trusted Advisor 信息，工作负载上任何关联账户的所有者都必须前往 IAM 并创建角色，有关更多详细信息，请参阅[在 IAM 中为工作负载激活 Trusted Advisor](activate-ta-in-iam.md)。如果此角色不存在，则 AWS WA Tool 无法获取该账户的 Trusted Advisor 信息并显示错误。

有关在 AWS Identity and Access Management（IAM）中创建角色的更多信息，请参阅《IAM 用户指南》**中的[为 AWS 服务（控制台）创建一个角色](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_create_for-service.html#roles-creatingrole-service-console)。

# 在 IAM 中为工作负载激活 Trusted Advisor
<a name="activate-ta-in-iam"></a>

**注意**  
工作负载所有者应在创建 Trusted Advisor 工作负载之前为其账户**激活 Discovery 支持**。选择**激活 Discovery 支持**将创建工作负载所有者所需的角色。对所有其他关联账户使用以下步骤。

已激活 Trusted Advisor 的工作负载关联账户的所有者必须在 IAM 中创建角色才能查看 AWS Well-Architected Tool 中的 Trusted Advisor 信息。

**在 IAM 中为 AWS WA Tool 创建角色以从 Trusted Advisor 中获取信息**

1. 登录到 AWS 管理控制台 并在 [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/) 上打开 IAM 控制台。

1. 在 **IAM** 控制台的导航窗格中，选择**角色**，然后选择**创建角色**。

1. 对于**可信实体类型**，选择**自定义信任策略**。

1. 将以下**自定义信任策略**复制并粘贴到 **IAM** 控制台的 JSON 字段中，如下图所示。将 *`WORKLOAD_OWNER_ACCOUNT_ID`* 替换为工作负载所有者的账户 ID，然后选择**下一步**。

------
#### [ JSON ]

****  

   ```
   {
       "Version":"2012-10-17",		 	 	 
       "Statement": [
           {
               "Effect": "Allow",
               "Principal": {
                   "Service": "wellarchitected.amazonaws.com"
               },
               "Action": "sts:AssumeRole",
               "Condition": {
                   "StringEquals": {
                       "aws:SourceAccount": "WORKLOAD_OWNER_ACCOUNT_ID"
                   },
                   "ArnEquals": {
                       "aws:SourceArn": "arn:aws:wellarchitected:*:111122223333:workload/*"
                   }
               }
           }
       ]
   }
   ```

------  
![\[IAM 控制台中自定义信任策略的屏幕截图。\]](http://docs.aws.amazon.com/zh_cn/wellarchitected/latest/userguide/images/custom-trust-policy.png)
**注意**  
之前的自定义信任策略条件块中的 `aws:sourceArn` 是 `"arn:aws:wellarchitected:*:WORKLOAD_OWNER_ACCOUNT_ID:workload/*"`，这是一个通用条件，表示该角色可以由 AWS WA Tool 用于工作负载所有者的工作负载。但是，可以将访问范围缩小到特定的工作负载 ARN 或一组工作负载 ARN。要指定多个 ARN，请参阅以下示例信任策略。  

****  

   ```
   {
       "Version":"2012-10-17",		 	 	 
       "Statement": [
           {
               "Effect": "Allow",
               "Principal": {
                   "Service": "wellarchitected.amazonaws.com"
               },
               "Action": "sts:AssumeRole",
               "Condition": {
                   "StringEquals": {
                   "aws:SourceAccount": "111122223333"
                   },
                   "ArnEquals": {
                       "aws:SourceArn": [
                       "arn:aws:wellarchitected:us-east-1:111122223333:workload/WORKLOAD_ID_1",
       "arn:aws:wellarchitected:us-east-1:111122223333:workload/WORKLOAD_ID_2"
                       ]
                   }
               }
           }
       ]
   }
   ```

1. 在**添加权限**页面上，对于**权限策略**，选择**创建策略**以授予 AWS WA Tool 从 Trusted Advisor 中读取数据的权限。选择**创建策略**会打开一个新窗口。
**注意**  
此外，您可以选择在创建角色时跳过创建权限，并在创建角色后创建内联策略。在成功创建角色的消息中选择**查看角色**，然后从**权限**选项卡的**添加权限**下拉列表中选择**创建内联策略**。

1. 将以下**权限策略**复制并粘贴到 JSON 字段中。在 `Resource` ARN 中，将 *`YOUR_ACCOUNT_ID`* 替换为您自己的账户 ID，指定区域或星号（`*`），然后选择**下一步: 标签**。

   有关 ARN 格式的详细信息，请参阅 *AWS 一般参考指南*中的 [Amazon Resource Name (ARN)](https://docs.aws.amazon.com/general/latest/gr/aws-arns-and-namespaces.html)。

------
#### [ JSON ]

****  

   ```
   {
       "Version":"2012-10-17",		 	 	 
       "Statement": [
           {
               "Effect": "Allow",
               "Action": [
                   "trustedadvisor:DescribeCheckRefreshStatuses",
                   "trustedadvisor:DescribeCheckSummaries",
                   "trustedadvisor:DescribeRiskResources",
                   "trustedadvisor:DescribeAccount",
                   "trustedadvisor:DescribeRisk",
                   "trustedadvisor:DescribeAccountAccess",
                   "trustedadvisor:DescribeRisks",
                   "trustedadvisor:DescribeCheckItems"
               ],
               "Resource": [
                   "arn:aws:trustedadvisor:*:111122223333:checks/*"
               ]
           }
       ]
   }
   ```

------

1. 如果已为工作负载激活 Trusted Advisor 并且**资源定义**设置为 **AppRegistry** 或**全部**，则所有在附加到该工作负载的 AppRegistry 应用程序中拥有资源的账户都必须在其 Trusted Advisor 角色的**权限策略**中添加以下权限。

------
#### [ JSON ]

****  

   ```
   {
       "Version":"2012-10-17",		 	 	 
       "Statement": [
           {
               "Sid": "DiscoveryPermissions",
               "Effect": "Allow",
               "Action": [
                   "servicecatalog:ListAssociatedResources",
                   "tag:GetResources",
                   "servicecatalog:GetApplication",
                   "resource-groups:ListGroupResources",
                   "cloudformation:DescribeStacks",
                   "cloudformation:ListStackResources"
               ],
               "Resource": "*"
           }
       ]
   }
   ```

------

1. （可选）添加标签。选择**下一步：审核**。

1. 检查策略，为其指定名称，然后选择**创建策略**。

1. 在角色的**添加权限**页面上，选择您刚刚创建的策略名称，然后选择**下一步**。

1. 输入**角色名称**，该名称必须使用以下语法：`WellArchitectedRoleForTrustedAdvisor-WORKLOAD_OWNER_ACCOUNT_ID`，然后选择**创建角色**。将 *`WORKLOAD_OWNER_ACCOUNT_ID`* 替换为工作负载所有者的账户 ID。

   您应该在页面顶部看到一条成功消息，通知您已创建角色。

1. 要查看角色和关联的权限策略，请在左侧导航窗格中的**访问管理**下，选择**角色**并搜索 `WellArchitectedRoleForTrustedAdvisor-WORKLOAD_OWNER_ACCOUNT_ID` 名称。选择角色名称以验证**权限**和**信任关系**是否正确。

# 为工作负载停用 Trusted Advisor
<a name="deactivate-ta-for-workload"></a>

**为工作负载停用 Trusted Advisor**

您可以从 AWS Well-Architected Tool 中通过编辑工作负载并取消选择**激活 Trusted Advisor** 来为任何工作负载停用 Trusted Advisor。有关编辑工作负载的更多信息，请参阅[在 AWS Well-Architected Tool 中编辑工作负载](workloads-edit.md)。

从 AWS WA Tool 中停用 Trusted Advisor 不会删除在 IAM 中创建的角色。从 IAM 中删除角色需要单独的清理措施。工作负载所有者或关联账户的所有者应删除在 AWS WA Tool 中停用 Trusted Advisor 时创建的 IAM 角色，或者让 AWS WA Tool 停止为工作负载收集 Trusted Advisor 数据。

**在 IAM 中删除 `WellArchitectedRoleForTrustedAdvisor`**

1. 登录到 AWS 管理控制台 并在 [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/) 上打开 IAM 控制台。

1. 在 **IAM** 控制台的导航窗格中，选择**角色**。

1. 搜索 `WellArchitectedRoleForTrustedAdvisor-WORKLOAD_OWNER_ACCOUNT_ID` 并选择角色名称。

1. 选择**删除**。在弹出窗口中，键入要确认删除的角色名称，然后再次选择**删除**。

有关从 IAM 删除角色的更多信息，请参阅《IAM 用户指南》**中的[删除 IAM 角色（控制台）](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_manage_delete.html#roles-managingrole-deleting-console)。

# 在 AWS WA Tool 定义工作负载
<a name="define-workload"></a>

工作负载是提供商业价值的一组组件。例如，工作负载可能是营销网站、电子商务网站、移动应用程序后端和分析平台。准确定义工作负载有助于确保对照 AWS Well-Architected Framework 支柱进行全面审查。

**定义工作负载**

1. 登录 AWS 管理控制台，并通过以下网址打开 AWS Well-Architected Tool 控制台：[https://console.aws.amazon.com/wellarchitected/](https://console.aws.amazon.com/wellarchitected/)。

1. 如果您是第一次使用 AWS WA Tool，您会看到一个介绍服务功能的页面。在 **Define a workload (定义工作负载)** 部分中，选择 **Define workload (定义工作负载)**。

   或者，在左侧导航窗格中选择 **Workloads (工作负载)**，然后选择 **Define workload (定义工作负载)**。

   有关 AWS 如何使用您工作负载数据的详细信息，请选择 **AWS 为什么需要此数据以及如何使用此数据？**

1. 在 **Name (名称)** 框中，输入工作负载的名称。
**注意**  
名称长度必须介于 3 到 100 个字符之间。至少有三个字符不得为空格。工作负载名称必须是独一无二的。检查唯一性时，将忽略空格和大写。

1. 在 **Description (描述)** 框中，键入工作负载的描述。描述必须在 3 到 250 个字符之间。

1. 在 **Review owner (审核拥有者)** 框中，输入拥有工作负载审核流程的主组或个人的名称、电子邮件地址或标识符。

1. 在 **Environment (环境)** 框中，选择工作负载的环境：
   + **生产** – 工作负载在生产环境中运行。
   + **预生产** – 工作负载在预生产环境中运行。

1. 在 **Regions (区域)** 部分中，选择工作负载的区域：
   + **AWS 区域** – 逐一选择运行工作负载的 AWS 区域。
   + **非 AWS 区域** – 输入工作负载在其中运行的 AWS 之外的区域。您最多可以指定五个以逗号分隔的唯一区域。

   如果适合您的工作负载，则同时使用这两个选项。

1. （可选）在**账户 ID** 框中，输入与您的工作负载关联的 AWS 账户的 ID。您最多可以指定 100 个以逗号分隔的唯一账户 ID。

   如果 Trusted Advisor 已激活，则使用指定的任何账户 ID 从 Trusted Advisor 中获取数据。要授予 AWS WA Tool 在 IAM 中代表您获取 Trusted Advisor 数据的权限，请参阅[为工作负载激活 AWS Trusted Advisor](https://docs.aws.amazon.com/wellarchitected/latest/userguide/activate-ta-for-workload.html)。

1. （可选）在**应用程序**框中，输入要与该工作负载关联的 [AWS Service Catalog AppRegistry](https://docs.aws.amazon.com/servicecatalog/latest/arguide/intro-app-registry.html) 中的应用程序的应用程序 ARN。每个工作负载只能指定一个 ARN，并且应用程序和工作负载必须位于同一区域。

1. （可选）在 **Architectural design (架构设计)** 框中，输入架构设计的 URL。

1. （可选）在 **Industry type (行业类型)** 框中，选择与您的工作负载关联的行业类型。

1. （可选）在 **Industry (行业)** 框中，选择最适合您的工作负载的行业。

1. （可选）在 **Trusted Advisor** 部分，要开启对工作负载的 Trusted Advisor 检查，请选择**激活 Trusted Advisor**。可能需要对与您工作负载关联的账户进行额外设置。要授予 AWS WA Tool 代表您获取 Trusted Advisor 数据的权限，请参阅[为工作负载激活 AWS Trusted Advisor](activate-ta-for-workload.md)。从**资源定义**下的**工作负载元数据**、**AppRegistry** 或**全部**中进行选择，以定义 AWS WA Tool 用于运行 Trusted Advisor 检查的资源。

1.  （可选）在 **Jira** 部分，要为工作负载开启工作负载级别的 Jira 同步设置，请选择**覆盖账户级别的设置**。可能需要对与您工作负载关联的账户进行额外设置。要开始设置和配置连接器，请参阅 [AWS Well-Architected Tool Connector for Jira](jira.md)。从**不同步工作负载**、**同步工作负载 - 手动**和**同步工作负载 - 自动**中进行选择，并可以选择输入要同步的 **Jira 项目密钥**。
**注意**  
 如果您不覆盖账户级别的设置，则工作负载将默认为账户级别的 Jira 同步设置。

1. （可选）在**标签**部分，添加要与工作负载关联的所有标签。

   有关标签的更多信息，请参阅[对AWS WA Tool资源加标签](tagging.md)。

1. 选择**下一步**。

   如果某个必需的框为空或指定的值无效，则必须先解决该问题，然后才能继续。

1. （可选）在**应用配置文件**步骤中，通过选择现有配置文件、搜索配置文件名称将配置文件与工作负载相关联，或选择**创建配置文件**来[创建配置文件](creating-a-profile.md)。选择**下一步**。

1. 选择适用于此工作负载的详解。一个工作负载最多可以添加 20 个剖析。有关官方 AWS 剖析的描述，请参阅[剖析](lenses.md)。

    您可以从**[自定义剖析](lenses-custom.md)**（您创建或与您的 AWS 账户共享的剖析）和/或**[完善架构框架技术规范指导目录](lens-catalog.md)**（AWS 官方剖析，可供所有用户使用）中选择剖析。
**注意**  
 如果您尚未创建自定义剖析，或者没有与您共享的自定义剖析，则**自定义剖析**部分为空。
**免责声明**  
访问和/或应用其他 AWS 用户或账户创建的自定义剖析，即表示您同意其他用户创建以及与您共享的自定义剖析属于 AWS 客户协议中规定的第三方内容。

1. 选择 **Define workload (定义工作负载)**。

   如果某个必需的框为空或指定的值无效，则必须在定义工作负载之前解决该问题。

# 在 AWS WA Tool 中记录工作负载
<a name="start-workflow-review"></a>

在 AWS Well-Architected Tool 中定义工作负载后，您可以打开“查看工作负载”页面来记录其状态。这可以帮助您评测工作负载并跟踪它随时间推移的进度。

**记录工作负载的状态**

1. 在您最初定义工作负载后，会看到一个页面，其中显示工作负载的当前详细信息。选择 **Start reviewing (开始审核)** 以开始。

   否则，在左侧导航窗格中选择 **Workloads (工作负载)**，然后选择工作负载的名称以打开工作负载详细信息页面。选择 **Continue reviewing (继续审核)**。

   （可选）如果配置文件与您的工作负载相关联，则左侧导航窗格将包含**已设定优先级**工作负载审核问题列表，您可以使用这些问题来加快工作负载审核流程。

1. 现在将向您显示第一个问题。对于每个问题：

   1. 阅读问题并确定该问题是否适用于您的工作负载。

      有关更多指导，请选择**信息**并查看帮助窗格中的信息。
      + 如果问题不适用于您的工作负载，请选择 **Question does not apply to this workload (问题不适用于此工作负载)**。
      + 否则，从列表中选择您当前关注的最佳实践。

        如果您当前不关注任何这些最佳实践，请选择 **None of these (无)**。

      有关任何项目的更多指导，请选择**信息**并查看帮助窗格中的信息。

   1. （可选）如果一个或多个最佳实践不适用于您的工作负载，请选择**标记不适用于此工作负载的最佳实践**，然后将其选中。对于每种选定的最佳实践，您可以选择原因并提供其它详细信息。

   1. （可选）使用 **Notes (注释)** 框来记录问题相关的信息。

      例如，您可能会说明为什么问题不适用，或者提供您所选择的最佳实践的附加详细信息。

   1. 选择 **Next (下一步)** 以继续回答下一个问题。

   对每个支柱中的每个问题重复这些步骤。

1. 随时选择 **Save and exit (保存并退出)**以保存更改并暂停记录工作负载。

记录工作负载后，您可以随时返回问题继续审核。有关更多信息，请参阅 [Reviewing a workload with AWS Well-Architected Framework](continue-workflow-review.md)。

# 使用 AWS Well-Architected Framework 审核工作负载
<a name="continue-workflow-review"></a>

您可以在控制台的“查看工作负载”页面上审核您的工作负载。本页提供有关工作负载性能的最佳实践和有用资源。

![\[“查看工作负载”页面展示了问题和最佳实践。\]](http://docs.aws.amazon.com/zh_cn/wellarchitected/latest/userguide/images/gs-qacallouts-console.png)


1. 要打开“查看工作负载”页面，请从“工作负载详细信息”页面中选择**继续审核**。左侧导航窗格显示每个支柱的问题。您已回答的问题标记为**完成**。在每个支柱中回答的问题数显示在该支柱名称旁边。

   您可以通过选择支柱名称，然后选择您想要回答的问题，导航到其他支柱中的问题。

   （可选）如果配置文件与您的工作负载相关联，则 AWS WA Tool 使用配置文件中的信息来确定工作负载审核中的哪些问题**已设定优先级**，哪些问题不适用于您的业务。在左侧导航窗格中，您可以使用**已设定优先级**问题来加快工作负载审核流程。新添加到**已设定优先级**问题列表中的问题旁边会出现一个通知图标。

1. 中间窗格中会显示当前的问题。选择您所关注的最佳实践。选择 **Info (信息)** 以获取有关问题或最佳实践的其他信息。选择**向专家提问**，以访问专门针对 [AWS Well-Architected](https://repost.aws/topics/TA5g9gZfzuQoWLsZ3wxihrgw/well-architected-framework?trk=1053da05-d131-4bfd-8d08-01af135ae52a&sc_channel=el) 的 AWS re:Post 社区。AWS re:Post 是 AWS 论坛基于主题的问答社区替代品。使用 re:Post，您可以找到答案、回答问题、加入群组、关注热门话题以及对您最喜欢的问题和答案进行投票。

   （可选）要将一个或多个最佳实践标记为不适用，请选择**标记不适用于此工作负载的最佳实践**，然后将其选中。

   使用此窗格底部的按钮以转到下一个问题，返回上一个问题，或保存您的更改并退出。

1. 右侧帮助窗格中显示其它信息和有用的资源。选择**向专家提问**访问专门针对 [AWS Well-Architected](https://repost.aws/topics/TA5g9gZfzuQoWLsZ3wxihrgw/well-architected-framework?trk=1053da05-d131-4bfd-8d08-01af135ae52a&sc_channel=el) 的 AWS re:Post 社区。在这个社区中，您可以提出关于在 AWS 上设计、构建、部署和运维工作负载的问题。

# 查看您的工作负载的 Trusted Advisor 检查
<a name="ta-checks-page"></a>

如果已为您的工作负载激活 Trusted Advisor，则会在**问题**旁边显示一个 **Trusted Advisor 检查**选项卡。如果有针对最佳实践的检查，则在选择问题后会显示一条通知，说明有 Trusted Advisor 检查可用。选择**查看检查**会将您带到 **Trusted Advisor 检查**选项卡。

![\[“问题”页面上 Trusted Advisor 检查可用通知的屏幕截图。\]](http://docs.aws.amazon.com/zh_cn/wellarchitected/latest/userguide/images/documenting-workload-ta-checks-available-view-checks.png)


在 **Trusted Advisor 检查**选项卡上，您可以从 Trusted Advisor 中查看有关最佳实践检查的更多详细信息，在**帮助资源**窗格中查看 Trusted Advisor 文档的链接，或者**下载检查详细信息**，这会以 CSV 文件形式提供每种最佳实践的 Trusted Advisor 检查和状态报告。

![\[Trusted Advisor 检查页面的屏幕截图。\]](http://docs.aws.amazon.com/zh_cn/wellarchitected/latest/userguide/images/documenting-workload-ta-checks-page.png)


来自 Trusted Advisor 的检查类别显示为彩色图标，每个图标旁边的数字显示处于该状态的账户数量。
+ **建议操作（红色）** – Trusted Advisor 建议对检查进行的操作。
+ **建议调查（黄泽）** – Trusted Advisor检测到检查的可能问题。
+ **未检测到问题（绿色）** – Trusted Advisor 未检测到检查的问题。
+ **排除的项目（灰色）** – 包含排除项目的检查数，例如您希望检查忽略的资源。

有关 Trusted Advisor 提供的检查的更多信息，请参阅《*支持 用户指南》*中的[查看检查类别](https://docs.aws.amazon.com/awssupport/latest/user/get-started-with-aws-trusted-advisor.html#view-check-categories)。

选择每个 Trusted Advisor 检查旁边的**信息**链接会在**帮助资源**窗格中显示有关该检查的信息。有关更多信息，请参阅《*支持 用户指南》*中的[AWS Trusted Advisor 检查参考](https://docs.aws.amazon.com/awssupport/latest/user/trusted-advisor-check-reference.html)。

# 在 AWS WA Tool 中保存工作负载的里程碑
<a name="save-milestone"></a>

您可以随时保存工作负载的里程碑。里程碑记录工作负载的当前状态。

**保存里程碑**

1. 从工作负载详细信息页面上，选择 **Save milestone (保存里程碑)**。

1. 在 **Milestone name (里程碑名称)** 框中，输入里程碑的名称。
**注意**  
名称长度必须介于 3 到 100 个字符之间。至少有三个字符不得为空格。与工作负载关联的里程碑名称必须是唯一的。检查唯一性时，将忽略空格和大写。

1. 选择**保存**。

保存里程碑后，您无法更改该里程碑中捕获的工作负载数据。

有关更多信息，请参阅 [里程碑](milestones.md)。