

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

# Planifiez votre déploiement
<a name="plan-your-deployment"></a>

Cette section décrit les coûts, la sécurité, les régions prises en charge, les quotas et les autres considérations que vous devez prendre en compte avant de déployer la solution.

# Cost
<a name="cost"></a>

Vous êtes responsable du coût des services AWS utilisés lors de l'exécution de cette solution. Le coût total dépend du nombre de tests de charge exécutés, de la durée de ces tests et de la quantité de données générées. À partir de cette révision, le coût estimé de l'exécution de cette solution avec les paramètres par défaut dans la région de l'est des États-Unis (Virginie du Nord) est d'environ 30,90\$1 par mois.

Le tableau suivant fournit un exemple de ventilation des coûts pour le déploiement de cette solution avec les paramètres par défaut dans la région USA Est (Virginie du Nord) pendant un mois.


| Service AWS | Dimensions | Coût [USD] | 
| --- | --- | --- | 
|  AWS Fargate  |  10 tâches à la demande (utilisant deux V CPUs et 4 Go de mémoire) exécutées pendant 30 heures  |  29,62\$1  | 
|  Amazon DynamoDB  |  1 000 unités de capacité d'écriture à la demande 1 000 unités de capacité de lecture à la demande  |  0,0015\$1  | 
|  AWS Lambda  |  1 000 demandes Durée totale de 10 minutes  |  1,25\$1  | 
|  AWS Step Functions  |  1 000 transitions entre États  |  0,025 USD  | 
|   **Au total :**   |  |   **30,90\$1 par mois**   | 

Les ressources de solution sont étiquetées avec les balises Key= SolutionId et SO0062 Value=. Vous pouvez activer la clé de balise SolutionId en suivant la documentation sur l'[activation des balises.](https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/activating-tags.html) Une fois le tag activé, vous pouvez créer une règle de catégorie de coûts en suivant la documentation pour [créer des catégories de coûts](https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/create-cost-categories.html). Vous pouvez consulter le coût de la solution en surveillant la console des catégories de coûts et en sélectionnant le nom de la catégorie de coûts.

Nous vous recommandons de créer un [budget](https://docs.aws.amazon.com/cost-management/latest/userguide/budgets-create.html) via [AWS Cost Explorer](https://aws.amazon.com/aws-cost-management/aws-cost-explorer/) pour vous aider à gérer les coûts. Les prix sont susceptibles d’être modifiés. Pour plus de détails, consultez la page Web de tarification de chaque [service AWS utilisé dans cette solution](architecture-details.md#aws-services-in-this-solution).

**Note**  
La configuration de tâche par défaut utilise 2 V CPUs et 4 Go de mémoire par tâche. Si vos tests de charge ne nécessitent pas ces ressources, vous pouvez les réduire pour réduire les coûts. Inversement, vous pouvez augmenter les ressources pour favoriser une plus grande simultanéité par tâche. Pour plus d'informations, reportez-vous à la section [Augmenter les ressources en conteneurs](https://docs.aws.amazon.com/solutions/latest/distributed-load-testing-on-aws/increase-container-resources.html) de ce guide.

**Note**  
Cette solution offre la possibilité d'inclure des données en temps réel lors de l'exécution d'un test. Cette fonctionnalité nécessite une fonction AWS Lambda supplémentaire et une rubrique AWS IoT Core qui entraînent des coûts supplémentaires.

## Coûts supplémentaires liés au serveur MCP (facultatif)
<a name="mcp-server-cost"></a>

Le tableau suivant fournit une ventilation des coûts pour l'intégration du serveur MCP avec les tarifs dans la région de l'est des États-Unis (Virginie du Nord) pour un mois.


| Composant de service | Dimensions | Coût [USD] | 
| --- | --- | --- | 
|  AgentCore Passerelle - Indexation des outils  |  10 outils × 0,02\$1 par 100 outils  |  0,002\$1  | 
|  AgentCore Passerelle - API de recherche  |  10 000 interactions × 0,025\$1 pour 1 000  |  0,25\$1  | 
|  AgentCore Passerelle - Invocations d'API  |  50 000 invocations × 0,005\$1 par 1 000  |  0,25\$1  | 
|  Fonction AWS Lambda  |  Variable en fonction de l'utilisation (charges de travail typiques)  |  5,00\$1 - 20,00\$1  | 
|   **Coût supplémentaire estimatif total :**   |  |   **5,50\$1 - 20,50\$1 par mois**   | 

Les prix sont susceptibles d’être modifiés. Pour plus de détails sur la tarification de AgentCore Gateway, consultez la section [Tarification d'Amazon Bedrock](https://aws.amazon.com/bedrock/pricing/) (section AgentCore Gateway). Pour connaître les tarifs Lambda, reportez-vous à la section Tarification [AWS Lambda](https://aws.amazon.com/lambda/pricing/).

# Sécurité
<a name="security-1"></a>

Lorsque vous créez des systèmes sur l'infrastructure AWS, les responsabilités en matière de sécurité sont partagées entre vous et AWS. Ce [modèle de responsabilité partagée](https://aws.amazon.com/compliance/shared-responsibility-model/) réduit votre charge opérationnelle car AWS exploite, gère et contrôle les composants, notamment le système d'exploitation hôte, la couche de virtualisation et la sécurité physique des installations dans lesquelles les services fonctionnent. Pour plus d'informations sur la sécurité AWS, rendez-vous sur [AWS Cloud Security](https://aws.amazon.com/security/).

## Rôles IAM
<a name="iam-roles"></a>

Les rôles AWS Identity and Access Management (IAM) permettent aux clients d'attribuer des politiques d'accès et des autorisations détaillées aux services et aux utilisateurs sur le cloud AWS. Cette solution crée des rôles IAM qui accordent aux fonctions AWS Lambda de la solution l'accès pour créer des ressources régionales.

## Amazon CloudFront
<a name="amazon-cloudfront"></a>

Cette solution déploie une interface utilisateur Web [hébergée](https://docs.aws.amazon.com/AmazonS3/latest/dev/WebsiteHosting.html) dans un compartiment Amazon S3, distribué par Amazon CloudFront. Afin de réduire le temps de latence et d'améliorer la sécurité, cette solution inclut une CloudFront distribution dotée d'une identité d'accès d'origine, à savoir un CloudFront utilisateur fournissant un accès public au contenu du bucket du site Web de la solution. Par défaut, la CloudFront distribution utilise le protocole TLS 1.2 pour appliquer le plus haut niveau de protocole de sécurité. Pour plus d'informations, reportez-vous à la section [Restreindre l'accès à une origine Amazon S3](https://docs.aws.amazon.com/AmazonCloudFront/latest/DeveloperGuide/private-content-restricting-access-to-s3.html) dans le manuel *Amazon CloudFront Developer Guide*.

CloudFront active des mesures de sécurité supplémentaires pour ajouter des en-têtes de sécurité HTTP à chaque réponse du spectateur. Pour plus d'informations, reportez-vous à la section [Ajout ou suppression d'en-têtes HTTP dans les CloudFront réponses](https://docs.aws.amazon.com/AmazonCloudFront/latest/DeveloperGuide/adding-response-headers.html).

Cette solution utilise le CloudFront certificat par défaut, dont le protocole de sécurité minimum pris en charge est TLS v1.0. Pour imposer l'utilisation de TLS v1.2 ou TLS v1.3, vous devez utiliser un certificat SSL personnalisé au lieu du certificat par défaut. CloudFront Pour plus d'informations, reportez-vous à [Comment configurer ma CloudFront distribution pour utiliser un SSL/TLS certificat](https://aws.amazon.com/premiumsupport/knowledge-center/install-ssl-cloudfront/).

## Amazon API Gateway
<a name="amazon-api-gateway"></a>

Cette solution déploie des points de terminaison Amazon API Gateway optimisés RESTful APIs pour les périphériques afin de fournir la fonctionnalité de test de charge en utilisant le point de terminaison API Gateway par défaut plutôt qu'un domaine personnalisé. Pour une optimisation en périphérie à APIs l'aide du point de terminaison par défaut, API Gateway utilise la politique de sécurité TLS-1-0. Pour plus d'informations, reportez-vous à la section [Working with REST APIs](https://docs.aws.amazon.com/apigateway/latest/developerguide/rest-api.html) du manuel *Amazon API Gateway Developer Guide*.

Cette solution utilise le certificat API Gateway par défaut, dont le protocole de sécurité minimum pris en charge est TLS v1.0. Pour imposer l'utilisation de TLS v1.2 ou TLS v1.3, vous devez utiliser un domaine personnalisé avec un certificat SSL personnalisé au lieu du certificat API Gateway par défaut. Pour plus d'informations, reportez-vous à la section [Configuration de noms de domaine personnalisés pour REST APIs](https://docs.aws.amazon.com/apigateway/latest/developerguide/how-to-custom-domains.html).

## Groupe de sécurité AWS Fargate
<a name="aws-fargate"></a>

Par défaut, cette solution ouvre la règle sortante du groupe de sécurité AWS Fargate au public. Si vous souhaitez empêcher AWS Fargate d'envoyer du trafic partout, remplacez la règle sortante par un routage interdomaine sans classe (CIDR) spécifique.

Ce groupe de sécurité inclut également une règle entrante qui autorise le trafic local sur le port 50 000 à destination de toute source appartenant au même groupe de sécurité. Ceci est utilisé pour permettre aux conteneurs de communiquer entre eux.

## Amazon VPC
<a name="amazon-vpc"></a>

 **VPC** : un cloud privé virtuel (VPC) basé sur le service Amazon VPC vous fournit un réseau privé et logiquement isolé dans le cloud AWS.

Vous pouvez spécifier votre propre VPC dans les [ CloudFormation paramètres AWS](https://docs.aws.amazon.com/solutions/latest/distributed-load-testing-on-aws/launch-the-stack.html) lors du déploiement. Le VPC est utilisé exclusivement par les tâches ECS qui génèrent de la charge ; la console Web et l'API ne sont pas déployées au sein de ce VPC. Si vous ne spécifiez aucun VPC existant, la solution créera un nouveau VPC avec la configuration réseau requise. Si vous choisissez d'utiliser un VPC existant, celui-ci doit répondre aux exigences suivantes pour exécuter correctement les tâches de test de charge.

### Exigences du VPC
<a name="vpc-requirements"></a>

Les exigences minimales pour qu'un VPC soit utilisé dans le cadre de tests de charge distribués sur AWS sont répertoriées ci-dessous.
+ Le VPC doit contenir au moins deux AZs
+ Le VPC doit contenir au moins deux sous-réseaux, chacun dans une zone de zone de disponibilité distincte
+ Les sous-réseaux VPC peuvent être publics ou privés, mais ils doivent utiliser la même configuration (publique OU privée)
+ Le VPC doit fournir un accès aux points de terminaison pour ECR, CloudWatch Logs, S3 et IoT Core.
+ Le VPC doit fournir un accès au (x) service (s) ciblé (s) par les tests de charge.

**Note**  
Si aucun VPC ne répond à ces critères, vous pouvez créer rapidement un VPC à l'aide de l'assistant VPC. Pour plus d’informations, consultez [Création d’un VPC](https://docs.aws.amazon.com/vpc/latest/userguide/create-vpc.html).

Les sous-réseaux publics peuvent répondre à ces exigences en incluant les éléments suivants :
+ Une passerelle Internet attachée au VPC
+ Une route vers la passerelle Internet (0.0.0.0/0)

Les sous-réseaux privés peuvent répondre à ces exigences grâce à l'utilisation de passerelles NAT ou de points de terminaison VPC, comme décrit ci-dessous.

 **Option 1 : Passerelle NAT** 
+ Déployez une passerelle NAT dans chaque AZ avec des sous-réseaux privés
+ Configurer des tables de routage pour acheminer le trafic Internet (0.0.0.0/0) via la passerelle NAT

 **Option 2 : points de terminaison VPC** 

Créez les points de terminaison VPC suivants dans votre VPC :
+ Point de terminaison de l'API Amazon ECR : `com.amazonaws.<region>.ecr.api` 
+ Point de terminaison Amazon ECR DKR : `com.amazonaws.<region>.ecr.dkr` 
+ Point de terminaison Amazon CloudWatch Logs : `com.amazonaws.<region>.logs` 
+ Point de terminaison Amazon S3 Gateway : `com.amazonaws.<region>.s3` 
+ Point de terminaison AWS IoT Core (obligatoire si vous utilisez les graphiques de données en temps réel) `com.amazonaws.<region>.iot.data` 

D'autres configurations VPC peuvent également fonctionner.

**Important**  
Le groupe de sécurité attaché à chaque interface de point de terminaison VPC doit autoriser le trafic TCP entrant sur le port 443 en provenance du groupe de sécurité des tâches ECS.

 **Configuration du groupe de sécurité** 

Pendant le déploiement, la solution créera un groupe de sécurité au sein de votre VPC pour autoriser le trafic suivant avec des tâches dans le cluster ECS :
+ Tout le trafic sortant
+ Trafic entrant sur le port 50000 en provenance d'autres tâches du même groupe de sécurité, afin de faciliter la coordination entre les tâches du travailleur et du responsable.

## Test de stress du réseau
<a name="network-stress-test"></a>

Vous êtes responsable de l'utilisation de cette solution dans le cadre de la [politique relative aux tests de stress du réseau](https://aws.amazon.com/ec2/testing/). Cette politique couvre les situations telles que lorsque vous prévoyez d'exécuter des tests réseau à volume élevé directement depuis vos instances Amazon EC2 vers d'autres sites tels que d'autres instances Amazon EC2, des propriétés/services AWS ou des points de terminaison externes. Ces tests sont parfois appelés tests de stress, tests de charge ou tests Gameday. La plupart des tests clients ne sont pas concernés par cette politique ; toutefois, référez-vous à cette politique si vous pensez que vous allez générer un trafic qui soutiendra, au total, pendant plus d'une minute, plus de 1 Gbit/s (1 milliard de bits par seconde) ou plus de 1 Gbit/s (1 milliard de paquets par seconde).

## Restreindre l'accès à l'interface utilisateur publique
<a name="restricting-access-to-the-public-user-interface"></a>

Pour restreindre l'accès à l'interface utilisateur destinée au public au-delà des mécanismes d'authentification et d'autorisation fournis par IAM et Amazon Cognito, utilisez la solution d'automatisation de [sécurité AWS WAF (pare-feu d'applications Web)](https://aws.amazon.com/solutions/implementations/aws-waf-security-automations/).

Cette solution déploie automatiquement un ensemble de règles AWS WAF qui filtrent les attaques Web courantes. Les utilisateurs peuvent choisir parmi les fonctionnalités de protection préconfigurées qui définissent les règles incluses dans une liste de contrôle d'accès Web (ACL Web) AWS WAF.

## Sécurité du serveur MCP (facultatif)
<a name="mcp-server-security"></a>

Si vous déployez l'intégration optionnelle du serveur MCP, la solution utilise AWS AgentCore Gateway pour fournir un accès sécurisé aux données de test de charge pour les agents d'intelligence artificielle. AgentCore Gateway valide les jetons d'authentification Amazon Cognito pour chaque demande, garantissant ainsi que seuls les utilisateurs autorisés peuvent accéder au serveur MCP. La fonction Lambda du serveur MCP implémente des modèles d'accès en lecture seule, empêchant les agents d'intelligence artificielle de modifier les configurations ou les résultats des tests. Toutes les interactions avec le serveur MCP utilisent les mêmes limites d'autorisation et les mêmes contrôles d'accès que ceux de la console Web.

## Régions AWS prises en charge
<a name="supported-aws-regions"></a>

Cette solution utilise le service Amazon Cognito, qui n'est actuellement pas disponible dans toutes les régions AWS. Pour connaître la disponibilité la plus récente des services AWS par région, consultez la [liste des services régionaux AWS](https://aws.amazon.com/about-aws/global-infrastructure/regional-product-services/).

Les tests de charge distribués sur AWS sont disponibles dans les régions AWS suivantes :


| Nom de la région |  | 
| --- | --- | 
|  USA Est (Ohio)  |  Asie-Pacifique (Tokyo)  | 
|  USA Est (Virginie du Nord)  |  Canada (Centre)  | 
|  USA Ouest (Californie du Nord)  |  Europe (Francfort)  | 
|  USA Ouest (Oregon)  |  Europe (Irlande)  | 
|  Asie-Pacifique (Mumbai)  |  Europe (Londres)  | 
|  Asie-Pacifique (Séoul)  |  Europe (Paris)  | 
|  Asie-Pacifique (Singapour)  |  Europe (Stockholm)  | 
|  Asie-Pacifique (Sydney)  |  Amérique du Sud (São Paulo)  | 

### Régions AWS prises en charge par le serveur MCP (facultatif)
<a name="mcp-server-regions"></a>

Si vous prévoyez de déployer l'intégration optionnelle du serveur MCP, vous devez déployer la solution dans une région AWS où AWS AgentCore Gateway est disponible. La fonctionnalité du serveur MCP n'est disponible que dans les régions AWS suivantes :


| Nom de la région | Code région | 
| --- | --- | 
|  USA Est (Virginie du Nord)  |  us-east-1  | 
|  USA Ouest (Oregon)  |  us-west-2  | 
|  Asie-Pacifique (Singapour)  |  ap-southeast-1  | 
|  Asie-Pacifique (Sydney)  |  ap-southeast-2  | 
|  Asia Pacific (Tokyo)  |  ap-northeast-1  | 
|  Europe (Francfort)  |  eu-central-1  | 
|  Europe (Irlande)  |  eu-west-1  | 
|  Europe (Londres)  |  eu-west-2  | 
|  Europe (Paris)  |  eu-west-3  | 

Pour connaître la disponibilité la plus récente d'AWS AgentCore Gateway par région, reportez-vous aux [points de terminaison et quotas AWS AgentCore Gateway](https://docs.aws.amazon.com/bedrock-agentcore/latest/devguide/agentcore-regions.html) dans le *guide du développeur d'AWS AgentCore Gateway*.

# Quotas
<a name="quotas"></a>

Les quotas de service, également appelés limites, représentent le nombre maximal de ressources ou d'opérations de service pour votre compte AWS.

## Quotas pour les services AWS dans cette solution
<a name="quotas-for-aws-services-in-this-solution"></a>

Assurez-vous de disposer d'un quota suffisant pour chacun des [services mis en œuvre dans cette solution](architecture-details.md#aws-services-in-this-solution). Pour de plus amples informations, veuillez consulter [Quotas de service AWS](https://docs.aws.amazon.com/general/latest/gr/aws_service_limits.html).

Utilisez les liens suivants pour accéder à la page de ce service. Pour consulter les quotas de service pour tous les services AWS dans la documentation sans changer de page, consultez plutôt les informations de la page [Points de terminaison et quotas du service](https://docs.aws.amazon.com/general/latest/gr/aws-general.pdf#aws-service-information) dans le PDF.

## CloudFormation Quotas AWS
<a name="aws-cloudformation-quotas"></a>

Votre compte AWS comporte CloudFormation des quotas AWS dont vous devez tenir compte lorsque vous [lancez la pile](launch-the-stack.md) dans cette solution. En comprenant ces quotas, vous pouvez éviter les erreurs de limitation qui vous empêcheraient de déployer correctement cette solution. Pour plus d'informations, consultez [ CloudFormation les quotas AWS](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/cloudformation-limits.html) dans le *guide de CloudFormation l'utilisateur AWS*.

## Quotas de test de charge
<a name="load-testing-quotas"></a>

Le nombre maximum de tâches pouvant être exécutées dans Amazon ECS à l'aide du type de lancement AWS Fargate dépend de la taille du vCPU des tâches. La taille de tâche par défaut dans les tests de charge distribués sur AWS est de 2 vCPU. Pour connaître les quotas par défaut actuels, reportez-vous à la section [Quotas de service Amazon ECS](https://docs.aws.amazon.com/AmazonECS/latest/userguide/service-quotas.html). Les quotas du compte courant peuvent différer des quotas listés. Pour vérifier les quotas spécifiques à un compte, vérifiez le quota de service pour le nombre de ressources de vCPU à la demande de Fargate dans l'AWS Management Console. Pour savoir comment demander une augmentation, reportez-vous aux [quotas de service AWS](https://docs.aws.amazon.com/general/latest/gr/aws_service_limits.html) dans le *guide de référence général AWS*.

L'image du conteneur Amazon Linux 2023 (avec Taurus installé) ne limite pas les connexions simultanées par tâche, mais cela ne signifie pas qu'elle peut prendre en charge un nombre illimité d'utilisateurs. Pour déterminer le nombre d'utilisateurs simultanés que les conteneurs peuvent générer pour un test, reportez-vous à la section [Déterminer le nombre d'utilisateurs](create-test-scenario.md#determine-number-of-users) de ce guide.

**Note**  
La limite recommandée pour les utilisateurs simultanés sur la base des paramètres par défaut est de 200 utilisateurs.

## Tests simultanés
<a name="concurrent-tests"></a>

Cette solution crée un CloudWatch tableau de bord Amazon pour chaque test qui affiche le résultat combiné de toutes les tâches exécutées dans le cluster Amazon ECS en temps réel. Le CloudWatch tableau de bord indique le temps de réponse moyen, le nombre d'utilisateurs simultanés, le nombre de demandes réussies et le nombre de demandes ayant échoué. La solution agrège chaque métrique par seconde et met à jour le tableau de bord toutes les minutes.

## Politique de test Amazon EC2
<a name="amazon-ec2-testing-policy"></a>

Vous n'avez pas besoin de l'approbation d'AWS pour exécuter des tests de charge à l'aide de cette solution tant que le trafic réseau reste inférieur à 1 Gbit/s. Si votre test génère plus de 1 Gbit/s, contactez AWS. Pour plus d'informations, consultez la politique de [test d'Amazon EC2](https://aws.amazon.com/ec2/testing/).

## Politique d'Amazon en matière de tests de CloudFront charge
<a name="amazon-cloudfront-load-testing-policy"></a>

Si vous prévoyez de tester la charge d'un CloudFront point de terminaison, reportez-vous aux [directives relatives aux tests de charge](https://docs.aws.amazon.com/AmazonCloudFront/latest/DeveloperGuide/load-testing.html) du manuel *Amazon CloudFront Developer Guide*. Nous avons également recommandé de répartir le trafic entre plusieurs tâches et régions. Prévoyez au moins 30 minutes de temps de montée en puissance pour le test de charge. Pour les tests de charge envoyant plus de 500 000 demandes par seconde ou exigeant plus de 300 Gbit/s de données, nous vous recommandons d'obtenir au préalable une approbation préalable pour l'envoi du trafic. CloudFront peut limiter le trafic de test de charge non approuvé, ce qui a un impact sur la disponibilité du CloudFront service.

# Surveillance de la solution après le déploiement
<a name="monitoring"></a>

Après le déploiement de la solution, nous vous recommandons de surveiller en permanence les ressources de la solution à l'aide des CloudWatch alarmes et des métriques Amazon.

## Configuration des CloudWatch alarmes
<a name="cloudwatch-alarms"></a>

Vous pouvez configurer des [CloudWatch alarmes](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/AlarmThatSendsEmail.html) pour surveiller les indicateurs clés et recevoir des notifications lorsque les seuils sont dépassés. Envisagez de configurer des alarmes pour les ressources suivantes :

 **Métriques CloudFront de distribution Amazon** 

Surveillez les performances et les erreurs de CloudFront distribution. Pour plus d'informations, consultez les [statistiques de CloudFront distribution](https://docs.aws.amazon.com/AmazonCloudFront/latest/DeveloperGuide/programming-cloudwatch-metrics.html) dans le manuel *Amazon CloudFront Developer Guide*.

 **Métriques pour Amazon API Gateway** 

Surveillez les taux de demandes d'API, la latence et les erreurs. Pour plus d'informations, consultez les [dimensions et statistiques d'Amazon API Gateway](https://docs.aws.amazon.com/apigateway/latest/developerguide/api-gateway-metrics-and-dimensions.html) dans le *manuel du développeur Amazon API Gateway*.

 **Métriques de la fonction AWS Lambda** 

Surveillez les appels, la durée, les erreurs et les limites des fonctions Lambda pour les microservices de la solution.

 **Métriques Amazon ECS et AWS Fargate** 

Surveillez l'utilisation du processeur et de la mémoire des tâches pendant les tests de charge pour garantir des ressources adéquates.

 **Métriques Amazon DynamoDB** 

Surveillez la consommation de capacité de lecture et d'écriture, les demandes limitées et la latence.

# Engagez un expert
<a name="cdp"></a>

## Engagements à court terme d'AWS Countdown Premium pour les tests de charge distribuée sur AWS
<a name="aws-countdown-premium-short-term-engagements-for-distributed-load-testing-on-aws"></a>

Nos ingénieurs AWS fournissent des conseils d'experts sur les principes fondamentaux des tests de performance, le développement de scripts et l'analyse des résultats. [Inscrivez-vous dès maintenant](https://aws.amazon.com/premiumsupport/aws-countdown/boost/).

 **Présentation** 

Les engagements à court terme d'AWS Countdown Premium (CDP) fournissent des conseils d'experts aux organisations qui réalisent des tests de performance à grande échelle. Grâce à un modèle « do-it-yourself » collaboratif, les ingénieurs AWS fournissent une supervision stratégique et une expertise technique tandis que votre équipe assume la responsabilité de l'exécution. Les ingénieurs AWS experts sont disponibles dans la semaine suivant l'inscription, sans qu'aucun contrat à long terme ne soit requis.

 **Modèle de service** 

Les ingénieurs du CDP travaillent aux côtés de votre équipe pour fournir des conseils et une supervision tout au long de la mise en œuvre de vos tests de performance. Cette approche directe vous garantit de recevoir des conseils d'experts tout en renforçant vos capacités internes. Ce service est idéal pour les organisations disposant de capacités de test existantes qui ont besoin d'une expertise AWS spécialisée pour implémenter efficacement les tests de charge distribués sur AWS.

 **Ce que proposent les ingénieurs CDP** 

Les ingénieurs du CDP vous guident à travers les principes fondamentaux des tests de performance et les tests de charge distribués sur l'architecture AWS. Ils fournissent des conseils sur la JMeter structure des scripts K6 et Locust et le développement de scripts de test, aident au déploiement de CloudFormation modèles et évaluent les résultats des tests avec des recommandations d'optimisation des performances. Support comprenant une analyse de l'utilisation des ressources, l'alignement des meilleures pratiques et end-to-end des conseils depuis la configuration initiale jusqu'à l'analyse des résultats, permettant ainsi le transfert de connaissances à votre équipe.

 **Responsabilités du client** 

Votre équipe gère les configurations au niveau de l'application, le développement des scripts de test et la vérification des scénarios de test. Vous êtes responsable de l'exécution et des opérations réelles des tests, y compris de toutes les activités de test avant, pendant et après les événements de test de performance.

 **Principaux avantages** 

Les engagements à court terme du CDP permettent de réduire les risques grâce à la supervision d'experts, à des conseils contextuels spécifiques à votre charge de travail, à des recommandations d'optimisation des performances, à une résolution plus rapide des problèmes, à l'alignement des meilleures pratiques et à un support complet, tout en préservant l'appropriation et le développement des capacités de votre équipe.

 **Architectures prises en charge** 

Les tests de charge distribués sur AWS permettent de tester des applications Web APIs, des microservices et des architectures sans serveur à grande échelle, en tirant parti de la solution de test de charge distribué sur AWS. Les fonctionnalités de test vont bien au-delà de ces cas d'utilisation courants pour inclure les bases de données, les TCP/UDP protocoles, les annuaires LDAP, les serveurs de messagerie SMTP et de nombreux autres systèmes et protocoles qui nécessitent une validation des performances sous charge.

 **Prise en main** 

Les organisations intéressées par les engagements CDP à court terme pour les tests de charge distribués sur AWS peuvent s'inscrire directement sur le site Web d'AWS [ici](https://aws.amazon.com/premiumsupport/aws-countdown/boost/) et sélectionner « Use Case Implementation » pour votre domaine d'intérêt.

 **Hors de portée** 

Le CDP ne fournit pas de développement de scripts de test personnalisés (conseils uniquement), ne gère pas les opérations d'exécution des tests ou ne crée pas de laboratoires ou d'ateliers pratiques personnalisés. Le support sur site est également hors de portée.