

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

# Contrôles du statut des instances Amazon EC2
<a name="monitoring-system-instance-status-check"></a>

Avec la surveillance du statut des instances, vous pouvez rapidement déterminer si Amazon EC2 a détecté des problèmes susceptibles d’empêcher vos instances d’exécuter des applications. Amazon EC2 exécute des contrôles automatisés sur chaque instance EC2 en cours d’exécution pour identifier les problèmes matériels et logiciels. Vous pouvez afficher les résultats de ces contrôles de statut pour identifier des problèmes spécifiques et détectables. Les données d'état des événements complètent les informations déjà fournies par Amazon EC2 concernant l'état de chaque instance (par exemple`running`,`stopping`,) et les mesures d'utilisation surveillées par CloudWatch Amazon (utilisation du processeur, trafic réseau et activité du disque). `pending`

Les contrôles de statut sont exécutés toutes les minutes et chacun d’entre eux renvoie un statut de réussite ou d’échec. Si tous les contrôles réussissent, le statut global de l’instance est **OK**. Si un ou plusieurs contrôles échouent, le statut global de l’instance est **dégradé**. Les contrôles de statut sont intégrés à Amazon EC2. Ils ne peuvent donc pas être désactivés ou supprimés.

Lorsqu'une vérification de statut échoue, la CloudWatch métrique correspondante pour les vérifications de statut est incrémentée. Pour de plus amples informations, veuillez consulter [Métriques de contrôle de statut](viewing_metrics_with_cloudwatch.md#status-check-metrics). Vous pouvez utiliser ces métriques pour créer des alarmes CloudWatch qui sont déclenchées en fonction du résultat des contrôles de statut. Par exemple, vous pouvez créer une alarme pour vous avertir si des contrôles de statut échouent sur une instance spécifique. Pour de plus amples informations, veuillez consulter [Créez des CloudWatch alarmes pour les instances Amazon EC2 qui échouent aux vérifications de statut](creating_status_check_alarms.md).

Vous pouvez également créer une CloudWatch alarme Amazon qui surveille une instance Amazon EC2 et la récupère automatiquement si elle est altérée en raison d'un problème sous-jacent. Pour de plus amples informations, veuillez consulter [Récupération automatique des instances](ec2-instance-recover.md).

**Topics**
+ [Types de contrôles de statut](#types-of-instance-status-checks)
+ [Affichez les contrôles de statut pour les instances Amazon EC2](viewing_status.md)
+ [Créez des CloudWatch alarmes pour les instances Amazon EC2 qui échouent aux vérifications de statut](creating_status_check_alarms.md)

## Types de contrôles de statut
<a name="types-of-instance-status-checks"></a>

Il existe trois types de contrôles de statuts.
+ [Contrôles de statut de système](#system-status-checks)
+ [Contrôles de statut des instances](#instance-status-checks)
+ [Contrôles de statut de l’EBS attaché](#attached-ebs-status-checks)

### Contrôles de statut de système
<a name="system-status-checks"></a>

Les vérifications de l'état du système surveillent les AWS systèmes sur lesquels votre instance s'exécute. Ces contrôles détectent les problèmes sous-jacents liés à votre instance qui nécessitent une intervention de résolution d’ AWS . Lorsqu'une vérification de l'état du système échoue, vous pouvez choisir AWS d'attendre que le problème soit résolu ou de le résoudre vous-même. Pour les instances basées sur Amazon EBS, vous pouvez arrêter et démarrer l’instance vous-même, ce qui, dans la plupart des cas, entraîne la migration de l’instance vers un nouvel hôte. Pour les instances Linux basées sur le stockage d’instance, vous pouvez résilier l’instance et la remplacer. Notez que les volumes de stockage d’instance sont éphémères et que toutes les données sont perdues lorsque l’instance est arrêtée.

Voici des exemples de problèmes pouvant entraîner l’échec des contrôles de statut :
+ Perte de connectivité réseau
+ Perte d’alimentation système
+ Problèmes logiciels sur un hôte physique
+ Problèmes matériels sur un hôte physique ayant un impact sur l’accessibilité du réseau

Si la vérification de l'état du système échoue, nous incrémentons la métrique [StatusCheckFailed\$1System.](viewing_metrics_with_cloudwatch.md#status-check-metrics)

**Instances nues**  
Si vous effectuez un redémarrage à partir du système d’exploitation sur une instance nue (bare metal), la vérification de l’état du système peut renvoyer temporairement un état d’échec. Lorsque l’instance devient disponible, la vérification de l’état du système doit renvoyer un état de succès.

### Contrôles de statut des instances
<a name="instance-status-checks"></a>

Les contrôles de statut des instances surveillent le logiciel et la connectivité du réseau de votre instance individuelle. Amazon EC2 vérifie l’état de l’instance en envoyant une demande de protocole de résolution d’adresse (ARP) à l’interface réseau (NIC). Ces contrôles détectent les problèmes nécessitant votre intervention pour les résoudre. Lorsqu’un contrôle de statut d’instance échoue, vous devez généralement résoudre le problème vous-même (par exemple, en redémarrant l’instance ou en effectuant des changements de configuration sur l’instance).

**Note**  
Les distributions Linux récentes utilisant `systemd-networkd` la configuration du réseau peuvent rendre compte des contrôles de santé différemment des distributions antérieures. Au cours du processus de démarrage, ce type de réseau peut démarrer plus tôt et éventuellement se terminer avant d'autres tâches de démarrage qui peuvent également affecter l'état de l'instance. Les contrôles de statut qui dépendent de la disponibilité du réseau peuvent signaler un statut sain avant que d'autres tâches ne soient terminées.

Voici des exemples de problèmes pouvant entraîner l’échec des contrôles d’instance :
+ Échec de contrôles de statut de système
+ Configuration de mise en réseau ou de démarrage incorrecte
+ Mémoire épuisée
+ Système de fichiers corrompu
+ Noyau incompatible
+ Lors d’un redémarrage, un contrôle de statut des instances signale une défaillance jusqu’à ce que l’instance redevienne disponible.

Si la vérification de l'état d'une instance échoue, nous incrémentons la métrique [StatusCheckFailed\$1Instance](viewing_metrics_with_cloudwatch.md#status-check-metrics).

**Instances nues**  
Si vous effectuez un redémarrage à partir du système d’exploitation sur une instance nue (bare metal), la vérification de l’état de l’instance peut renvoyer temporairement un état d’échec. Lorsque l’instance devient disponible, la vérification de l’état de l’instance doit renvoyer un état de succès.

### Contrôles de statut de l’EBS attaché
<a name="attached-ebs-status-checks"></a>

Les contrôles de statut EBS attachés vérifient si les volumes Amazon EBS attachés à une instance sont accessibles et capables d'effectuer I/O des opérations. La `StatusCheckFailed_AttachedEBS` métrique est une valeur binaire qui indique une altération si un ou plusieurs volumes EBS attachés à l'instance ne sont pas en mesure de terminer les I/O opérations. Ces vérifications de statut détectent les problèmes sous-jacents liés au calcul ou à l’infrastructure Amazon EBS. Lorsque la métrique de vérification du statut EBS jointe échoue, vous pouvez soit attendre AWS que le problème soit résolu, soit prendre des mesures, telles que le remplacement des volumes concernés ou l'arrêt et le redémarrage de l'instance.

Vous trouverez ci-dessous des exemples de problèmes pouvant entraîner l’échec des contrôles de statut de l’EBS attaché :
+ Problèmes matériels ou logiciels sur les sous-systèmes de stockage sous-jacents aux volumes EBS
+ Problèmes matériels sur l’hôte physique ayant un impact sur l’accessibilité des volumes EBS
+ Problèmes de connectivité entre l’instance et les volumes EBS

Vous pouvez utiliser la métrique `StatusCheckFailed_AttachedEBS` pour améliorer la résilience de votre charge de travail. Vous pouvez utiliser cette métrique pour créer des CloudWatch alarmes Amazon déclenchées en fonction du résultat de la vérification de statut. Par exemple, vous pouvez basculer vers une instance secondaire ou une zone de disponibilité lorsque vous détectez un impact prolongé. Vous pouvez également surveiller tous les I/O performance of each attached volume using EBS CloudWatch metrics to detect and replace the impaired volume. If your workload is not driving I/O volumes EBS attachés à votre instance, et si la vérification de l'état EBS indique un dysfonctionnement, vous pouvez arrêter et démarrer l'instance pour la déplacer vers un nouvel hôte. Cela peut résoudre les problèmes d’hôte sous-jacents qui ont un impact sur l’accessibilité des volumes EBS. Pour plus d'informations, consultez les [ CloudWatch métriques Amazon pour Amazon EBS.](https://docs.aws.amazon.com/ebs/latest/userguide/using_cloudwatch_ebs.html)

Vous pouvez également configurer vos groupes Amazon EC2 Auto Scaling pour détecter les échecs de contrôle de statut EBS associés, puis remplacer l'instance affectée par une nouvelle instance. Pour de plus d'informations, veuillez consulter [ Surveiller et remplacer les instances AutoScaling par des volumes Amazon EBS altérés](https://docs.aws.amazon.com/autoscaling/ec2/userguide/monitor-and-replace-instances-with-impaired-ebs-volumes.html) dans le *Guide de l'utilisateur Amazon EC2 Auto Scaling*.

**Note**  
La métrique de contrôle de statut de l’EBS attaché n’est disponible que pour les instances Nitro.

# Affichez les contrôles de statut pour les instances Amazon EC2
<a name="viewing_status"></a>

Lorsqu’un contrôle de statut d’instance échoue, vous devez généralement résoudre le problème vous-même (par exemple, en redémarrant l’instance ou en effectuant des changements de configuration sur celle-ci). Pour résoudre vous-même des échecs de contrôle de statut de système ou d’instance, consultez [Résolution des problèmes liés aux instances Linux d'Amazon EC2 dont les vérifications du statut ont échoué](TroubleshootingInstances.md).

------
#### [ Console ]

**Pour afficher les contrôles de statut**

1. Ouvrez la console Amazon EC2 à l’adresse [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/).

1. Dans le panneau de navigation, choisissez **Instances**.

1. Sur la page **instances**, la colonne **Status check (Vérification de statut)** répertorie le statut opérationnel de chaque instance.

1. Pour afficher le statut d’une instance spécifique, sélectionnez-la, puis choisissez l’onglet **Statuts et alarmes**.

1. Pour consulter les CloudWatch mesures relatives aux vérifications de statut, dans l'onglet **État et alarmes**, développez **Métriques** pour afficher les graphiques des mesures suivantes :
   + **Échec du contrôle de statut au niveau du système**
   + **Échec du contrôle de statut au niveau de l’instance**
   + **Échec du contrôle de statut pour l'EBS attaché**

   Pour de plus amples informations, veuillez consulter [Métriques de contrôle de statut](viewing_metrics_with_cloudwatch.md#status-check-metrics).

------
#### [ AWS CLI ]

**Pour afficher les contrôles de statut**  
Utilisez la commande [describe-instance-status](https://docs.aws.amazon.com/cli/latest/reference/ec2/describe-instance-status.html).

**Exemple** : obtenir le statut de toutes les instances en cours d’exécution

```
aws ec2 describe-instance-status
```

**Exemple** : obtenir le statut de toutes les instances

```
aws ec2 describe-instance-status --include-all-instances
```

**Exemple** : obtenir le statut d’une seule instance en cours d’exécution

```
aws ec2 describe-instance-status --instance-ids i-1234567890abcdef0
```

**Exemple** : obtenir toutes les instances dont le statut est `impaired`

```
aws ec2 describe-instance-status \
--filters Name=instance-status.status,Values=impaired
```

------
#### [ PowerShell ]

**Pour afficher les contrôles de statut**  
Utilisez la commande [Get-EC2InstanceStatus](https://docs.aws.amazon.com/powershell/latest/reference/items/Get-EC2InstanceStatus.html).

**Exemple** : obtenir le statut de toutes les instances en cours d’exécution

```
Get-EC2InstanceStatus
```

**Exemple** : obtenir le statut de toutes les instances

```
Get-EC2InstanceStatus -IncludeAllInstance $true
```

**Exemple** : obtenir le statut d’une seule instance en cours d’exécution

```
Get-EC2InstanceStatus -InstanceId i-1234567890abcdef0
```

**Exemple** : obtenir toutes les instances dont le statut est `impaired`

```
Get-EC2InstanceStatus \
-Filter @{Name="instance-status.status"; Values="impaired"}
```

------

# Créez des CloudWatch alarmes pour les instances Amazon EC2 qui échouent aux vérifications de statut
<a name="creating_status_check_alarms"></a>

Vous pouvez utiliser les [métriques de vérification de statut](viewing_metrics_with_cloudwatch.md#status-check-metrics) pour créer des CloudWatch alarmes afin de vous avertir en cas d'échec de la vérification de statut d'une instance.

Les contrôles de statut et les alarmes de contrôle peuvent temporairement passer à un statut de *données insuffisant* s'il manque des points de données métriques. Bien que cela soit rare, cela peut se produire lorsqu'il y a une interruption dans les systèmes de rapports métriques, même lorsqu'une instance est saine. Nous vous recommandons de traiter cet état comme une donnée manquante plutôt que comme un échec de contrôle de statut ou comme le déclenchement d’une alarme. Ceci est particulièrement important lorsque vous effectuez des actions d’arrêt, de résiliation, de redémarrage ou de restauration sur l’instance en réponse.

------
#### [ Console ]

Cet exemple configure une alarme qui envoie une notification lorsqu’une instance échoue à un contrôle de statut. Vous pouvez éventuellement arrêter, résilier ou récupérer l’instance.

**Pour créer une alarme de contrôle de statut**

1. Ouvrez la console Amazon EC2 à l’adresse [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/).

1. Dans le panneau de navigation, choisissez **Instances**.

1. Sélectionnez l’instance, choisissez l’onglet **Status Checks (Contrôles des statuts)**, puis choisissez **Actions**, **Create status check alarm (Créer une alarme de contrôle de statut)**.

1. Sur la page **Gérer les CloudWatch alarmes**, sous **Ajouter ou modifier une alarme**, choisissez **Créer une alarme**.

1. Pour **Alarm notification (Notification d’alarme)**, activez ou désactivez les notifications Amazon Simple Notiﬁcation Service (Amazon SNS). Sélectionnez une rubrique Amazon SNS existante ou entrez un nom pour créer une nouvelle rubrique.

   Si vous ajoutez une adresse e-mail à la liste des destinataires ou créez une nouvelle rubrique, Amazon SNS envoie un e-mail de confirmation à chaque nouvelle adresse. Chaque destinataire doit choisir le lien de confirmation dans l’e-mail. Seules les adresses confirmées reçoivent des notifications d’alerte.

1. Activez **Alarm action (Action d’alarme)** pour spécifier une action à effectuer lorsque l’alarme est déclenchée. Sélectionnez l’action.

1. Pour **Alarm thresholds (Seuils d’alarme)**, sélectionnez la métrique et les critères de l’alarme.

   Vous pouvez laisser les paramètres par défaut pour **Regrouper les échantillons par** (**Moyenne**) et **Type de données à échantillonner** (**Échec de la vérification de statut : soit**), ou vous pouvez les modifier en fonction de vos besoins.

   Dans **Consecutive period (Période consécutive)**, définissez le nombre de périodes que vous souhaitez évaluer et, dans **Period (Période)**, sélectionnez la période d’évaluation avant de déclencher l’alarme et d’envoyer un e-mail.

1. (Facultatif) Pour **Exemple de données de métrique**, choisissez **Ajouter au tableau de bord**.

1. Choisissez **Créer**.

Si vous devez apporter des modifications à une alarme de statut d’instance, vous pouvez modifier celle-ci.

**Pour modifier une alarme de contrôle de statut**

1. Ouvrez la console Amazon EC2 à l’adresse [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/).

1. Dans le panneau de navigation, choisissez **Instances**.

1. Sélectionnez l'instance et choisissez **Actions**, **Surveillance**, **Gestion des CloudWatch alarmes**.

1. Sur la page **Gérer les CloudWatch alarmes**, sous **Ajouter ou modifier une alarme**, choisissez **Modifier une alarme**.

1. Dans **Search for alarm (Rechercher une alarme)**, sélectionnez l’alarme.

1. Une fois les modifications terminées, sélectionnez **Update (Mettre à jour)**.

------
#### [ AWS CLI ]

Dans l’exemple suivant, l’alarme publie une notification dans une rubrique SNS lorsque l’instance échoue lors d’un contrôle de statut d’instance ou un contrôle de statut de système pour au moins deux périodes consécutives. La CloudWatch métrique utilisée est`StatusCheckFailed`.

**Pour créer une alarme de contrôle de statut**

1. Sélectionnez une rubrique SNS existante ou créez-en une nouvelle. Pour plus d’informations, consultez la section [Accès à Amazon SNS dans l’ AWS CLI](https://docs.aws.amazon.com/cli/latest/userguide/cli-services-sns.html) dans le *Guide de l’utilisateur AWS Command Line Interface *.

1. Utilisez la commande [list-metrics](https://docs.aws.amazon.com/cli/latest/reference/cloudwatch/list-metrics.html) suivante pour afficher les métriques Amazon disponibles pour Amazon CloudWatch EC2.

   ```
   aws cloudwatch list-metrics --namespace AWS/EC2
   ```

1. Utilisez la [put-metric-alarm](https://docs.aws.amazon.com/cli/latest/reference/cloudwatch/put-metric-alarm.html)commande suivante pour créer l'alarme.

   ```
   aws cloudwatch put-metric-alarm \
       --alarm-name StatusCheckFailed-Alarm-for-i-1234567890abcdef0 \
       --metric-name StatusCheckFailed \
       --namespace AWS/EC2 \
       --statistic Maximum \
       --dimensions Name=InstanceId,Value=i-1234567890abcdef0 \
       --unit Count \
       --period 300 \
       --evaluation-periods 2 \
       --threshold 1 \
       --comparison-operator GreaterThanOrEqualToThreshold \
       --alarm-actions arn:aws:sns:us-west-2:111122223333:my-sns-topic
   ```

   La période est la période, en secondes, pendant laquelle CloudWatch les métriques Amazon sont collectées. Dans cet exemple, 300, qui correspond à 60 secondes multipliées par 5 minutes, est utilisé. La période d’évaluation est le nombre de périodes consécutives pour lesquelles la valeur de la métrique doit être comparée au seuil. Dans cet exemple, 2 est utilisé. Les actions d’alarme correspondent aux actions à exécuter lors du déclenchement de cette alarme.

------
#### [ PowerShell ]

**Pour créer une alarme de contrôle de statut**  
Utilisez l'applet de commande [Write- CWMetric Alarm](https://docs.aws.amazon.com/powershell/latest/reference/items/Write-CWMetricAlarm.html) comme suit pour publier des notifications sur une rubrique SNS lorsque l'instance échoue aux vérifications de statut pendant au moins deux périodes consécutives.

```
Write-CWMetricAlarm `
    -AlarmName "StatusCheckFailed-Alarm-for-i-1234567890abcdef0" `
    -MetricName "StatusCheckFailed" `
    -Namespace "AWS/EC2" `
    -Statistic "Maximum" `
    -Dimension @{Name="InstanceId"; Values="i-1234567890abcdef0"} `
    -Unit "Count" `
    -Period 300 `
    -EvaluationPeriod 2 `
    -Threshold 1 `
    -ComparisonOperator "GreaterThanOrEqualToThreshold" `
    -AlarmAction "arn:aws:sns:us-west-2:111122223333:my-sns-topic"
```

La période est la période, en secondes, pendant laquelle CloudWatch les métriques Amazon sont collectées. Dans cet exemple, 300, qui correspond à 60 secondes multipliées par 5 minutes, est utilisé. La période d’évaluation est le nombre de périodes consécutives pour lesquelles la valeur de la métrique doit être comparée au seuil. Dans cet exemple, 2 est utilisé. Les actions d’alarme correspondent aux actions à exécuter lors du déclenchement de cette alarme.

------