

# 開始使用 AWS Well-Architected Tool
<a name="getting-started"></a>

若要開始使用 AWS Well-Architected Tool，需先提供適當的許可權給使用者、群組和角色，然後針對您想要搭配 AWS WA Tool 使用的 AWS 服務 啟用支援。接著，您可以定義並記錄工作負載。您也可以儲存目前工作負載狀態的*里程碑*。

下列主題說明如何開始使用 AWS WA Tool。如需示範如何使用 AWS Well-Architected Tool 的逐步教學課程，請參閱[教學課程：記錄 AWS Well-Architected Tool 工作負載](https://docs.aws.amazon.com/wellarchitected/latest/userguide/tutorial.html)。

**Topics**
+ [提供 AWS WA Tool 的使用者、群組或角色存取權](iam-auth-access.md)
+ [在 AWS WA Tool 中啟用對其他 AWS 服務的支援](activate-integrations.md)
+ [定義 AWS WA Tool 中的工作負載](define-workload.md)
+ [在 AWS WA Tool 中記錄工作負載](start-workflow-review.md)
+ [使用 AWS Well-Architected Framework 檢閱工作負載](continue-workflow-review.md)
+ [檢視工作負載的 Trusted Advisor 檢查項](ta-checks-page.md)
+ [在 AWS WA Tool 中儲存工作負載的里程碑](save-milestone.md)

# 提供 AWS WA Tool 的使用者、群組或角色存取權
<a name="iam-auth-access"></a>

您可以授予使用者、群組或角色對 AWS Well-Architected Tool 的完全控制權或唯讀存取權。

**提供 AWS WA Tool 的存取權。**

1. 若要提供存取權，請新增權限至您的使用者、群組或角色：
   + AWS IAM Identity Center 中的使用者和群組：

     建立權限合集。請按照《*AWS IAM Identity Center 使用者指南*》中的[建立權限合集](https://docs.aws.amazon.com//singlesignon/latest/userguide/howtocreatepermissionset.html)說明進行操作。
   + 透過身分提供者在 IAM 中管理的使用者：

     建立聯合身分的角色。遵循《*IAM 使用者指南*》的[為第三方身分提供者 (聯合) 建立角色](https://docs.aws.amazon.com//IAM/latest/UserGuide/id_roles_create_for-idp.html)中的指示。
   + IAM 使用者：
     + 建立您的使用者可擔任的角色。請按照《*IAM 使用者指南*》的[為 IAM 使用者建立角色](https://docs.aws.amazon.com//IAM/latest/UserGuide/id_roles_create_for-user.html)中的指示。
     + (不建議) 將政策直接附加至使用者，或將使用者新增至使用者群組。請遵循《*IAM 使用者指南*》的[新增許可到使用者 (主控台)](https://docs.aws.amazon.com//IAM/latest/UserGuide/id_users_change-permissions.html#users_change_permissions-add-console) 中的指示。

1. 若要授予完全控制權，請將 **WellArchitectedConsoleFullAccess** 受管政策套用至許可權集或角色。

   完整存取權限可讓主體在 AWS WA Tool 中執行所有動作。需要具備此存取權才能定義工作負載、刪除工作負載、檢視工作負載、更新工作負載、共享工作負載、建立自訂焦點和共享自訂焦點。

1. 若要授予唯讀存取權，請將 **WellArchitectedConsoleReadOnlyAccess** 受管政策套用至許可權集或角色。具有此角色的主體只能檢視資源。

如需這些政策的詳細資訊，請參閱 [AWS 的 受管政策AWS Well-Architected Tool](security-iam-awsmanpol.md)。

# 在 AWS WA Tool 中啟用對其他 AWS 服務的支援
<a name="activate-integrations"></a>

啟用組織存取權後，允許 AWS Well-Architected Tool 收集組織結構的相關資訊，以更輕鬆地共享資源 (如需詳細資訊，請參閱 [在 AWS Organizations 中啟用資源共用](sharing.md#getting-started-sharing-orgs))。啟用探索支援後，可從 [AWS Trusted Advisor](https://docs.aws.amazon.com/awssupport/latest/user/trusted-advisor.html)、[AWS Service Catalog AppRegistry](https://docs.aws.amazon.com/servicecatalog/latest/arguide/intro-app-registry.html) 和相關資源 (例如 AppRegistry 資源集合中的 CloudFormation 堆疊) 收集資訊，以協助您更輕鬆地探索回答 Well-Architected 檢閱問題所需的資訊，並量身打造工作負載的 Trusted Advisor 檢查。

啟用 AWS Organizations 的支援，或啟用探索支援後，會自動為您的帳戶建立服務連結的角色。

**若要開啟其他 AWS WA Tool 可與之互動的服務支援，請瀏覽至「設定」。**

1. 若要從 AWS Organizations 收集資訊，請開啟**啟用 AWS Organizations 支援**。

1. 開啟**啟用探索支援**，從其他 AWS 服務和資源收集資訊。

1. 選取**檢視角色許可**，以檢視服務連結角色許可權或信任關係政策。

1. 選取**儲存設定**。

# 啟用工作負載的 AppRegistry
<a name="activate-appregistry"></a>

使用 AppRegistry 是選用的，而且 AWS Business and Enterprise Support 客戶可依每個工作負載啟用它。

每當開啟探索支援，且 AppRegistry 與新的或現有的工作負載相關聯時，AWS Well-Architected Tool 都會建立受服務管理的屬性群組。AppRegistry 中的屬性群組**中繼資料**包含工作負載 ARN、工作負載名稱，以及與工作負載相關聯的風險。
+  開啟探索支援時，每當工作負載有變更時，就會更新屬性群組。
+  當探索支援關閉，或從工作負載移除應用程式時，工作負載資訊會從 AWS Service Catalog 移除。

如果您希望 AppRegistry 應用程式驅動從 Trusted Advisor 擷取的資料，請將工作負載**資源定義**設定為 **AppRegistry** 或**全部**。遵循 [在 IAM 中為工作負載啟用 Trusted Advisor](activate-ta-in-iam.md) 中的指引，為應用程式中擁有資源的所有帳戶建立角色。

# 為工作負載啟用 AWS Trusted Advisor
<a name="activate-ta-for-workload"></a>

您可以針對 AWS Business and Enterprise Support 客戶，依每個工作負載選擇性地整合 AWS Trusted Advisor 並加以啟用。Trusted Advisor 與 AWS WA Tool 整合無需費用，不過若需要 Trusted Advisor 定價詳細資訊，請參閱 [AWS 支援計畫](https://docs.aws.amazon.com/awssupport/latest/user/aws-support-plans.html)。為工作負載啟用 Trusted Advisor 後，可為您提供更全面、自動化和監控的方法，用以檢閱和最佳化 AWS 工作負載。這可協助您提升工作負載的可靠性、安全性、效能和成本效益最佳化。

**為工作負載啟用 Trusted Advisor**

1. 若要啟用 Trusted Advisor，工作負載擁有者可以使用 AWS WA Tool 更新現有工作負載，或選擇**定義工作負載**來建立新的工作負載。

1. 在**帳戶 ID** 欄位中輸入 Trusted Advisor 所使用的帳戶 ID、在**應用程式**欄位中選取應用程式 ARN，或同時選取兩者以啟用 Trusted Advisor。

1. 在 **AWS Trusted Advisor** 區段中，選取**啟用 Trusted Advisor**。  
![\[定義工作負載時，啟用 Trusted Advisor 區段的螢幕擷取畫面。\]](http://docs.aws.amazon.com/zh_tw/wellarchitected/latest/userguide/images/defining-workload-activate-ta-support.png)

1. 首次為工作負載啟用 Trusted Advisor 時，系統會顯示**將會建立 IAM 服務角色**的通知。選擇**檢視許可**後會顯示 IAM 角色許可權。您可以在 IAM 中檢視**角色名稱**，以及 JSON 自動為您建立的**許可**和**信任關係**。建立角色後，對於啟用** Trusted Advisor** 的後續工作負載，只會顯示**需要其他設定**通知。

1. 在**資源定義**下拉式清單中，您可以選取**工作負載中繼資料**、**AppRegistry** 或**全部**。**資源定義**選擇項目定義 AWS WA Tool 會從 Trusted Advisor 中擷取哪些資料，以提供對應至 Well-Architected 最佳實務的工作負載審查下的狀態檢查。

   **工作負載中繼資料** – 工作負載是由帳戶 ID 以及在工作負載中指定之 AWS 區域 所定義。

   **AppRegistry** – 工作負載是由與工作負載相關聯的 AppRegistry 應用程式中存在的資源 (例如 CloudFormation 堆疊) 所定義。

   **全部** – 工作負載是由工作負載中繼資料和 AppRegistry 資源共同定義。

1. 選擇**下一步**。

1. 將 **AWS Well-Architected Framework** 套用至工作負載，然後選擇**定義工作負載**。Trusted Advisor 檢查只會連結到 AWS Well-Architected Framework，而不會連結到其他焦點。

AWS WA Tool 會使用在 IAM 中建立的角色，定期從 Trusted Advisor 取得資料。IAM 角色是自動為工作負載擁有者建立的。不過，若要檢視 Trusted Advisor 資訊，工作負載上任何關聯帳戶的擁有者必須前往 IAM 並建立角色，如需更多詳細資訊請參閱 [在 IAM 中為工作負載啟用 Trusted Advisor](activate-ta-in-iam.md)。如果此角色不存在，AWS WA Tool 無法取得該帳戶 Trusted Advisor 的資訊，並顯示錯誤。

如需有關在 AWS Identity and Access Management (IAM) 中建立角色的詳細資訊，請參閱《IAM 使用者指南》**中的[為 AWS 服務 (主控台) 建立角色。](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_create_for-service.html#roles-creatingrole-service-console)

# 在 IAM 中為工作負載啟用 Trusted Advisor
<a name="activate-ta-in-iam"></a>

**注意**  
工作負載擁有者應在建立 Trusted Advisor 工作負載之前，為其帳戶**啟用探索支援**。選擇**啟用探索支援**可建立工作負載擁有者所需的角色。針對其他所有關聯帳戶採用下列步驟。

已啟用之工作負載的關聯帳戶擁有者，Trusted Advisor必須在 IAM 中建立角色，才能查看 AWS Well-Architected Tool 中的 Trusted Advisor 資訊。

**在 IAM 中建立角色AWS WA Tool，以從 Trusted Advisor 取得資訊**

1. 在 [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/) 登入 AWS 管理主控台 並開啟 IAM 主控台。

1. 在 **IAM** 主控台的導覽窗格中，選擇**角色**，然後選擇**建立角色**。

1. 對於**信任的實體類型**，請選擇**自訂信任政策**。

1. 複製下列**自訂信任政策**，並貼到 **IAM** 主控台的 JSON 欄位，如下圖所示。將 *`WORKLOAD_OWNER_ACCOUNT_ID`* 取代為工作負載擁有者的帳戶 ID，然後選擇**下一步**。

------
#### [ JSON ]

****  

   ```
   {
       "Version":"2012-10-17",		 	 	 
       "Statement": [
           {
               "Effect": "Allow",
               "Principal": {
                   "Service": "wellarchitected.amazonaws.com"
               },
               "Action": "sts:AssumeRole",
               "Condition": {
                   "StringEquals": {
                       "aws:SourceAccount": "WORKLOAD_OWNER_ACCOUNT_ID"
                   },
                   "ArnEquals": {
                       "aws:SourceArn": "arn:aws:wellarchitected:*:111122223333:workload/*"
                   }
               }
           }
       ]
   }
   ```

------  
![\[IAM 主控台的自訂信任政策的螢幕擷取畫面。\]](http://docs.aws.amazon.com/zh_tw/wellarchitected/latest/userguide/images/custom-trust-policy.png)
**注意**  
先前自訂信任政策的條件區塊中的 `aws:sourceArn` 是 `"arn:aws:wellarchitected:*:WORKLOAD_OWNER_ACCOUNT_ID:workload/*"`，這是一般條件，表示 AWS WA Tool 可針對所有工作負載擁有者的工作負載使用此角色。不過，可以將存取權縮減為特定工作負載 ARN，或一組工作負載 ARN。若要指定多個 ARN，請參閱下列信任政策範例。  

****  

   ```
   {
       "Version":"2012-10-17",		 	 	 
       "Statement": [
           {
               "Effect": "Allow",
               "Principal": {
                   "Service": "wellarchitected.amazonaws.com"
               },
               "Action": "sts:AssumeRole",
               "Condition": {
                   "StringEquals": {
                   "aws:SourceAccount": "111122223333"
                   },
                   "ArnEquals": {
                       "aws:SourceArn": [
                       "arn:aws:wellarchitected:us-east-1:111122223333:workload/WORKLOAD_ID_1",
       "arn:aws:wellarchitected:us-east-1:111122223333:workload/WORKLOAD_ID_2"
                       ]
                   }
               }
           }
       ]
   }
   ```

1. 在**新增許可**頁面上，針對**許可政策**選擇**建立政策**，以提供從 Trusted Advisor 讀取資料的 AWS WA Tool 存取權。選取**建立政策**會開啟新視窗。
**注意**  
此外，您可以選擇在角色建立期間略過建立許可，並在建立角色之後建立內嵌政策。在成功建立角色訊息中選擇**檢視角色**，然後從**許可**索引標籤的**新增許可**下拉式清單中，選擇**建立內嵌政策**。

1. 複製下列**許可政策**，並貼到 JSON 欄位中。在 `Resource` ARN 中，將 *`YOUR_ACCOUNT_ID`* 取代為您自己的帳戶 ID、指定區域或星號 (`*`)，然後選擇 **Next:Tags**。

   如需有關 ARN 格式的詳細資訊，請參閱《AWS 一般參考指南》**中的 [Amazon 資源名稱 (ARN)](https://docs.aws.amazon.com/general/latest/gr/aws-arns-and-namespaces.html)。

------
#### [ JSON ]

****  

   ```
   {
       "Version":"2012-10-17",		 	 	 
       "Statement": [
           {
               "Effect": "Allow",
               "Action": [
                   "trustedadvisor:DescribeCheckRefreshStatuses",
                   "trustedadvisor:DescribeCheckSummaries",
                   "trustedadvisor:DescribeRiskResources",
                   "trustedadvisor:DescribeAccount",
                   "trustedadvisor:DescribeRisk",
                   "trustedadvisor:DescribeAccountAccess",
                   "trustedadvisor:DescribeRisks",
                   "trustedadvisor:DescribeCheckItems"
               ],
               "Resource": [
                   "arn:aws:trustedadvisor:*:111122223333:checks/*"
               ]
           }
       ]
   }
   ```

------

1. 如果針對工作負載啟用 Trusted Advisor，且**資源定義**設定為 **AppRegistry** 或**全部**，則連接到工作負載的 AppRegistry 應用程式中擁有資源的所有帳戶，都必須將下列許可權新增至其 Trusted Advisor 角色的**許可政策**。

------
#### [ JSON ]

****  

   ```
   {
       "Version":"2012-10-17",		 	 	 
       "Statement": [
           {
               "Sid": "DiscoveryPermissions",
               "Effect": "Allow",
               "Action": [
                   "servicecatalog:ListAssociatedResources",
                   "tag:GetResources",
                   "servicecatalog:GetApplication",
                   "resource-groups:ListGroupResources",
                   "cloudformation:DescribeStacks",
                   "cloudformation:ListStackResources"
               ],
               "Resource": "*"
           }
       ]
   }
   ```

------

1. (可選) 新增標籤。選擇下**一步：檢閱**。

1. 檢閱政策的準確性、為其提供名稱，並選擇**建立政策**。

1. 在角色的**新增許可**頁面上，選取您剛建立的政策名稱，然後選取**下一步**。

1. 輸入**角色名稱**，必須使用下列語法：`WellArchitectedRoleForTrustedAdvisor-WORKLOAD_OWNER_ACCOUNT_ID`，然後選擇**建立角色**。將 *`WORKLOAD_OWNER_ACCOUNT_ID`* 取代為工作負載擁有者帳戶 ID。

   您應該會在頁面頂端收到成功訊息，通知您已建立角色。

1. 若要檢視角色和相關聯的許可政策，請在**存取管理**下的左側導覽窗格中選擇**角色**，並搜尋 `WellArchitectedRoleForTrustedAdvisor-WORKLOAD_OWNER_ACCOUNT_ID` 名稱。選取角色的名稱，確認**許可**和**信任關係**是否正確。

# 針對工作負載停用 Trusted Advisor
<a name="deactivate-ta-for-workload"></a>

**針對工作負載停用 Trusted Advisor**

您可以透過編輯工作負載和取消選取**啟用 Trusted Advisor**，從 AWS Well-Architected Tool 停用 Trusted Advisor 的任何工作負載。如需有關編輯工作負載的詳細資訊，請參閱 [在 AWS Well-Architected Tool 中編輯工作負載](workloads-edit.md)。

從 AWS WA Tool 停用 Trusted Advisor 並不會刪除在 IAM 中建立的角色。從 IAM 刪除角色需要單獨的清理措施。工作負載擁有者或關聯帳戶的擁有者，應刪除在 AWS WA Tool 中停用 Trusted Advisor 時所建立的 IAM 角色，或讓 AWS WA Tool 停止收集工作負載 Trusted Advisor 的資料。

**在 IAM 中刪除 `WellArchitectedRoleForTrustedAdvisor`**

1. 在 [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/) 登入 AWS 管理主控台 並開啟 IAM 主控台。

1. 在 **IAM** 主控台的導覽窗格中，選擇**角色**。

1. 搜尋 `WellArchitectedRoleForTrustedAdvisor-WORKLOAD_OWNER_ACCOUNT_ID` 並選取角色名稱。

1. 選擇 **刪除**。在快顯視窗中，輸入要確認刪除的角色名稱，然後再次選取**刪除**。

如需有關從 IAM 刪除角色的詳細資訊，請參閱《IAM 使用者指南》**中的[刪除 IAM 角色 (主控台)](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_manage_delete.html#roles-managingrole-deleting-console)。

# 定義 AWS WA Tool 中的工作負載
<a name="define-workload"></a>

工作負載是一組可提供商業價值的元件。舉例來說，工作負載可以是行銷網站、電子商務網站、行動裝置應用程式後端系統與分析平台。準確定義工作負載有助於確保針對 AWS Well-Architected Framework 支柱進行全面審查。

**定義工作負載**

1. 登入 AWS 管理主控台，然後前往 [https://console.aws.amazon.com/wellarchitected/](https://console.aws.amazon.com/wellarchitected/) 開啟 AWS Well-Architected Tool 主控台。

1. 如果這是您第一次使用 AWS WA Tool，您會看到服務功能的介紹頁面。在 **Define a workload (定義工作負載)** 區段中，選擇 **Define workload (定義工作負載)**。

   或者，在左側導覽窗格中，選擇 **Workloads (工作負載)**，然後選擇 **Define workload (定義工作負載)**。

   如需有關 AWS 如何使用工作負載資料的詳細資訊，請選擇為什麼 **AWS 需要此資料，以及如何使用該資料？**

1. 在 **Name (名稱)** 方塊中，輸入您的工作負載名稱。
**注意**  
名稱長度必須介於 3 到 100 個字元之間。至少三個字元不能為空格。工作負載名稱不能重複。當系統檢查名稱是否為唯一時，會忽略空格和大小寫。

1. 在 **Description (說明)** 方塊中，輸入工作負載的說明。說明長度必須介於 3 到 250 個字元之間。

1. 在 **Review owner (檢閱擁有者)** 方塊中，輸入擁有工作負載檢閱程序之主要群組或個人的名稱、電子郵件地址或識別碼。

1. 在 **Environment (環境)** 方塊中，選擇工作負載的環境：
   + **生產** – 在生產環境中執行工作負載。
   + **進入生產階段前** – 在進入生產階段前的環境中執行工作負載。

1. 在 **Regions (區域)** 區段中，選擇工作負載的區域：
   + **AWS 區域** – 選擇執行工作負載所在的 AWS 區域，一次選擇一個。
   + **非 AWS 區域** – 輸入執行工作負載的 AWS 外部區域名稱。您最多可以指定五個唯一的區域，並以逗號分隔。

   如果適用於您的工作負載，則可同時使用兩個選項。

1. (選用) 在 **帳戶 ID** 方塊中，輸入與您的工作負載關聯的 AWS 帳戶 ID。您最多可以指定 100 個唯一的帳戶 ID，並以逗號分隔。

   如果 Trusted Advisor 已啟用，則指定的任何帳戶 ID 都會用於從 Trusted Advisor 取得資料。請參閱[為工作負載啟用 AWS Trusted Advisor](https://docs.aws.amazon.com/wellarchitected/latest/userguide/activate-ta-for-workload.html)，以授予 AWS WA Tool 在 IAM 中代表您取得 Trusted Advisor 資料的許可權。

1. (選用) 在**應用程式**方塊中，輸入您要與此工作負載建立關聯的 [AWS Service Catalog AppRegistry](https://docs.aws.amazon.com/servicecatalog/latest/arguide/intro-app-registry.html) 中的應用程式 ARN。每個工作負載只能指定一個 ARN，且應用程式和工作負載必須位於相同區域中。

1. (選用) 在 **Architectural diagram (架構圖表)** 方塊中，輸入架構設計的 URL。

1. (選用) 在 **Industry type (產業類型)** 方塊中，選擇與工作負載相關聯的產業類型。

1. (選用) 在 **Industry (產業)** 方塊中，選擇最適合工作負載的產業。

1. (選用) 在 **Trusted Advisor** 區段中，若要開啟工作負載的 Trusted Advisor 檢查項，請選取**啟用 Trusted Advisor**。與您的工作負載相關聯的帳戶，可能需要其他設定。請參閱 [為工作負載啟用 AWS Trusted Advisor](activate-ta-for-workload.md) 以授予 AWS WA Tool 許可權，可代表您取得 Trusted Advisor 資料。在**資源定義**下，選取**工作負載中繼資料**、**AppRegistry** 或**全部**，以定義 AWS WA Tool 使用哪些資源來執行 Trusted Advisor 檢查。

1.  (選用) 在 **Jira** 區段中，若要開啟工作負載的工作負載層級 Jira 同步設定，請選取**覆寫帳戶層級設定**。與您的工作負載相關聯的帳戶，可能需要其他設定。請參閱 [AWS Well-Architected Tool Connector for Jira](jira.md) 以開始設定，並設定連接器組態。從**不同步工作負載**、**同步工作負載 - 手動**和**同步工作負載 - 自動**中選取，並選擇性地輸入要同步的目標 **Jira 專案金鑰**。
**注意**  
 如果不覆寫帳戶層級設定，工作負載會預設為帳戶層級 Jira 同步設定。

1. (選用) 在**標籤**區段中，新增您要與工作負載建立關聯的任何標籤。

   如需標籤的詳細資訊，請參閱 [標記您的 AWS WA Tool 資源](tagging.md)。

1. 選擇**下一步**。

   如果必填方塊為空白或指定值無效，您必須修正此問題才能繼續。

1. (選用) 在**套用描述檔**步驟中，藉由選取現有的設定檔、搜尋設定檔名稱，或選擇**建立設定檔**以[建立設定檔](creating-a-profile.md)，將設定檔與工作負載建立關聯。選擇**下一步**。

1. 選擇要套用到此工作負載的鏡頭。工作負載最多可新增 20 個焦點。如需官方 AWS 焦點的說明，請參閱[焦點](lenses.md)。

    您可以從**[自訂焦點](lenses-custom.md)** (您建立或與您的 AWS 帳戶 共用的焦點)、**[最佳實務與指引目錄](lens-catalog.md)** (可供所有使用者使用的 AWS 官方焦點) 或兩者中選取焦點。
**注意**  
 如果您尚未建立自訂焦點，或具有與您共用自訂焦點，則**自訂焦點**區段為空白。
**免責聲明**  
透過存取和/或套用由其他 AWS 使用者或帳戶建立的自訂焦點，確認由其他使用者建立並與您共用的自訂焦點是 AWS 客戶協議中定義的第三方內容。

1. 選擇 **Define workload (定義工作負載)**。

   如果必填方塊為空白或指定值無效，請務必在定義工作負載前修正此問題。

# 在 AWS WA Tool 中記錄工作負載
<a name="start-workflow-review"></a>

在 AWS Well-Architected Tool 中定義工作負載之後，您可以藉由開啟檢閱工作負載頁面來記錄其狀態。這可協助您評估工作負載，並隨時間追蹤其進度。

**記錄工作負載的狀態**

1. 初次定義工作負載後，您會看到一個顯示工作負載目前詳細資訊的頁面。選擇 **Start reviewing (開始檢閱)** 以開始進行。

   或者，在左側導覽窗格中選擇 **Workloads (工作負載)**，然後選取工作負載名稱，開啟工作負載詳細資訊頁面。選擇 **Continue reviewing (繼續檢閱)**。

   (選用) 如果設定檔與您的工作負載相關聯，則左側導覽窗格會包含**已確定優先順序**工作負載檢閱問題清單，用於加速工作負載檢閱程序。

1. 現在，系統會顯示第一個問題。回答每個問題時，請注意下列事項：

   1. 請閱讀問題，並判斷問題是否適用於您的工作負載。

      如需其他指引，請選擇**資訊**，然後在說明面板中檢視資訊。
      + 如果問題不適用於工作負載，請選擇 **Question does not apply to this workload (問題不適用於此工作負載)**。
      + 否則，請從清單中選取您目前正在執行的最佳實務。

        如果您目前沒有正在執行的最佳實務，請選擇 **None of these (以上皆非)**。

      如需任何項目的其他指引，請選擇**資訊**，即可在說明面板中檢視資訊。

   1. (選用) 如果一或多個最佳實務不適用於您的工作負載，請選擇**標記不適用於此工作負載的最佳實務**，然後加以選取。對於每個選取的最佳實務，您可以選取原因並提供其他詳細資訊。

   1. (選用) 使用 **Notes (備註)** 方塊記錄與問題相關的資訊。

      例如，您可以說明問題不適用的原因，或提供所選最佳實務的其他詳細資訊。

   1. 選擇 **Next (下一步)**，繼續回答下一個問題。

   請對每個要件中的各個問題重複這些步驟。

1. 您可以隨時選擇 **Save and exit (儲存並結束)** 以儲存變更，並暫停記錄工作負載。

記錄工作負載之後，您可以隨時返回問題部分以繼續檢閱。如需詳細資訊，請參閱[使用 AWS Well-Architected Framework 檢閱工作負載](continue-workflow-review.md)。

# 使用 AWS Well-Architected Framework 檢閱工作負載
<a name="continue-workflow-review"></a>

您可以在檢閱工作負載頁面的主控台上檢閱您的工作負載。此頁面提供工作負載效能的最佳實務和實用資源。

![\[檢閱工作負載頁面顯示問題和最佳實務。\]](http://docs.aws.amazon.com/zh_tw/wellarchitected/latest/userguide/images/gs-qacallouts-console.png)


1. 若要開啟檢閱工作負載頁面，請在工作負載詳細資訊頁面中，選擇**繼續檢閱**。左側導覽窗格會顯示每個支柱的問題。您已回答的問題會標記為**完成**。每個要件已回答的問題數量，會顯示在要件名稱旁邊。

   您可以選擇要件名稱，然後選擇要回答的問題，即可查看其他要件的問題。

   (選用) 如果設定檔與您的工作負載相關聯，則 AWS WA Tool 會使用設定檔中的資訊來確定工作負載檢閱中哪些問題是**已確定優先順序**的問題，以及哪些問題不適用於您的業務。在左側導覽窗格中，您可以使用**已確定優先順序**問題來協助加速工作負載檢閱程序。通知圖示會顯示在剛新增至**已確定優先順序**問題清單中的問題旁邊。

1. 中間面板會顯示目前的問題。選擇您正在執行的最佳實務。接著，選擇 **Info (資訊)** 以取得問題或最佳實務的其他資訊。選擇**詢問專家**以存取 [AWS Well-Architected](https://repost.aws/topics/TA5g9gZfzuQoWLsZ3wxihrgw/well-architected-framework?trk=1053da05-d131-4bfd-8d08-01af135ae52a&sc_channel=el) 專屬的 AWS re:Post 社群。AWS re:Post 是取代 AWS 論壇的主題型問答式社群。使用 re:Post 時，您可以找到解答、回答問題、加入群組、關注熱門主題，並針對您最愛的問答進行投票。

   (選用) 若要將一或多個最佳實務標記為不適用，請選擇**標記不適用於此工作負載的最佳實務**，然後加以選取。

   您可以使用此面板底部的按鈕前往下一個問題、返回上一個問題，或儲存變更並退出。

1. 右側說明面板會顯示其他資訊和實用資源。選擇**詢問專家**以存取專用於 [AWS Well-Architected](https://repost.aws/topics/TA5g9gZfzuQoWLsZ3wxihrgw/well-architected-framework?trk=1053da05-d131-4bfd-8d08-01af135ae52a&sc_channel=el) 的 AWS re:Post 社群。在此社群中，您可以提出有關在 AWS 上設計、建置、部署和操作工作負載的問題。

# 檢視工作負載的 Trusted Advisor 檢查項
<a name="ta-checks-page"></a>

如果針對您的工作負載啟用 Trusted Advisor，**問題**旁會顯示 **Trusted Advisor 檢查**標籤。如果最佳實務有任何可用的檢查項，則在問題選擇項目後會顯示可用的 Trusted Advisor 檢查項的通知。選取**檢視檢查**後，系統會將您帶往 **Trusted Advisor 檢查**標籤。

![\[問題頁面上可用的 Trusted Advisor 檢查通知的螢幕擷取畫面。\]](http://docs.aws.amazon.com/zh_tw/wellarchitected/latest/userguide/images/documenting-workload-ta-checks-available-view-checks.png)


在 **Trusted Advisor 檢查**索引標籤上，您可以檢視有關 Trusted Advisor 的最佳實務檢查的更多詳細資訊、檢視**說明資源**窗格中 Trusted Advisor 文件的連結，或**下載檢查詳細資訊**，其提供的 CSV 檔案中包含每個最佳實務的 Trusted Advisor 檢查和狀態報告。

![\[Trusted Advisor 檢查頁面的螢幕擷取畫面。\]](http://docs.aws.amazon.com/zh_tw/wellarchitected/latest/userguide/images/documenting-workload-ta-checks-page.png)


來自 Trusted Advisor 的檢查類別顯示為彩色圖示，而每個圖示旁的數字會顯示該狀態中的帳戶數目。
+ **Action recommended (建議採取動作) (紅色)** - Trusted Advisor 建議為檢查執行的動作。
+ **Investigation recommended (建議進行調查) (黃色)** - Trusted Advisor 偵測到可能的檢查問題。
+ **No problems detected (未偵測到問題) (綠色)** - Trusted Advisor 沒有偵測到檢查的問題。
+ **排除的項目 (灰色)** - 具有已排除項目的檢查數量，例如您想要檢查忽略的資源。

如需檢查項 Trusted Advisor 提供的詳細資訊，請參閱《*支援 使用者指南*》中的[檢視檢查類別](https://docs.aws.amazon.com/awssupport/latest/user/get-started-with-aws-trusted-advisor.html#view-check-categories)。

選取每個 Trusted Advisor 檢查項旁邊的**資訊**連結後，在**說明資源**窗格中會顯示與檢查相關的資訊。如需詳細資訊，請參閱《支援 使用者指南》**中的 [AWS Trusted Advisor 檢查參考](https://docs.aws.amazon.com/awssupport/latest/user/trusted-advisor-check-reference.html)。

# 在 AWS WA Tool 中儲存工作負載的里程碑
<a name="save-milestone"></a>

您隨時都可以儲存工作負載的里程碑。里程碑會記錄工作負載目前的狀態。

**儲存里程碑**

1. 從工作負載詳細資訊頁面，選擇 **Save milestone (儲存里程碑)**。

1. 在 **Milestone name (里程碑名稱)** 方塊中，輸入您的里程碑名稱。
**注意**  
名稱長度必須介於 3 到 100 個字元之間。至少三個字元不能為空格。與工作負載相關聯的里程碑名稱不能重複。當系統檢查名稱是否為唯一時，會忽略空格和大小寫。

1. 選擇**儲存**。

儲存里程碑後，您將無法變更該里程碑中擷取的工作負載資料。

如需更多詳細資訊，請參閱 [里程碑](milestones.md)。