

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

# AWS FIS アクションリファレンス
<a name="fis-actions-reference"></a>

アクションは、 AWS Fault Injection Service () を使用してターゲットで実行するフォールトインジェクションアクティビティですAWS FIS。 AWS FIS は、 AWS サービス全体で特定のタイプのターゲットに対して事前設定されたアクションを提供します。実験テンプレートにアクションを追加し、実験の実行に使用します。

このリファレンスでは、アクションパラメータや必要な IAM アクセス許可に関する情報など AWS FIS、 の一般的なアクションについて説明します。 AWS FIS コンソールまたは AWS Command Line Interface () の [list-actions](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/fis/list-actions.html) コマンドを使用して、サポートされている AWS FIS アクションを一覧表示することもできますAWS CLI。特定のアクションの名前がわかったら、[get-action](https://docs.aws.amazon.com/cli/latest/reference/fis/get-action.html) コマンドを使用してアクションに関する詳細情報を表示できます。で AWS FIS コマンドを使用する方法の詳細については AWS CLI、*AWS CLI 「 コマンドリファレンス*」の[AWS Command Line Interface 「 ユーザーガイド](https://docs.aws.amazon.com/cli/latest/userguide/)」と「 [fis](https://docs.aws.amazon.com/cli/latest/reference/fis/index.html)」を参照してください。

 AWS FIS アクションの仕組みの詳細については、[FIS AWS のアクション](action-sequence.md)「」および「」を参照してください[Fault Injection Service AWS と IAM の連携方法](security_iam_service-with-iam.md)。

**Topics**
+ [フォールトインジェクションアクション](#fis-actions-reference-fis)
+ [復旧アクション](#fis-actions-recovery)
+ [Wait アクション](#fis-actions-reference-wait)
+ [Amazon CloudWatch アクション](#cloudwatch-actions-reference)
+ [Amazon DynamoDB のアクション](#dynamodb-actions-reference)
+ [Amazon Aurora DSQL アクション](#dsql-actions-reference)
+ [Amazon EBS アクション](#ebs-actions-reference)
+ [Amazon EC2 アクション](#ec2-actions-reference)
+ [Amazon ECS アクション](#ecs-actions-reference)
+ [Amazon EKS アクション](#eks-actions-reference)
+ [Amazon ElastiCache のアクション](#elasticache-actions-reference)
+ [Amazon Kinesis Data Streams アクション](#aws-kinesis-actions)
+ [AWS Lambda アクション](#aws-lambda-actions-reference)
+ [Amazon MemoryDB アクション](#memorydb-actions-reference)
+ [ネットワークアクション](#network-actions-reference)
+ [Amazon RDS アクション](#rds-actions-reference)
+ [Amazon S3 のアクション](#s3-actions-reference-fis)
+ [Systems Manager アクション](#ssm-actions-reference)
+ [AWS Direct Connect アクション](#directconnect-actions-reference)
+ [FIS で Systems Manager SSM AWS ドキュメントを使用する](actions-ssm-agent.md)
+ [FIS aws:ecs:task AWS アクションを使用する](ecs-task-actions.md)
+ [FIS aws:eks:pod AWS アクションを使用する](eks-pod-actions.md)
+ [aws:lambda:function AWS FIS アクションを使用する](use-lambda-actions.md)

## フォールトインジェクションアクション
<a name="fis-actions-reference-fis"></a>

AWS FIS では、次のフォールトインジェクションアクションがサポートされています。

**Topics**
+ [aws:fis:inject-api-internal-error](#inject-api-internal-error)
+ [aws:fis:inject-api-throttle-error](#inject-api-throttle-error)
+ [aws:fis:inject-api-unavailable-error](#inject-api-unavailable-error)

### aws:fis:inject-api-internal-error
<a name="inject-api-internal-error"></a>

ターゲットの IAM ロールからのリクエストに内部エラーを挿入します。特定のレスポンスは、各サービスと API によって異なります。詳細については、サービスの SDK および API ドキュメントを参照してください。

**リソースタイプ**
+ **aws:iam:role**

**パラメータ**
+ **duration** - 所要時間。1 分から 12 時間です。 AWS FIS API では、値は ISO 8601 形式の文字列です。例えば、PT1M は 1 分を表します。 AWS FIS コンソールで、秒数、分数、または時間数を入力します。
+ **service** – ターゲット AWS API 名前空間。サポートされている値は `ec2`および です`kinesis`。
+ **percentage** - 障害の注入対象になるコールの割合 (1～100)。
+ **operations** - 障害の注入対象になる操作 (カンマ区切り)。`ec2` 名前空間の API アクションのリストについては、[Amazon EC2 API リファレンス](https://docs.aws.amazon.com/AWSEC2/latest/APIReference/API_Operations.html)」および[Amazon Kinesis Data Streams API リファレンス](https://docs.aws.amazon.com/kinesis/latest/APIReference/API_Operations.html)」を参照してください。

**アクセス許可**
+ `fis:InjectApiInternalError`

### aws:fis:inject-api-throttle-error
<a name="inject-api-throttle-error"></a>

ターゲットの IAM ロールからのリクエストにスロットリングエラーを挿入します。特定のレスポンスは、各サービスと API によって異なります。詳細については、サービスの SDK および API ドキュメントを参照してください。

**リソースタイプ**
+ **aws:iam:role**

**パラメータ**
+ **duration** - 所要時間。1 分から 12 時間です。 AWS FIS API では、値は ISO 8601 形式の文字列です。例えば、PT1M は 1 分を表します。 AWS FIS コンソールで、秒数、分数、または時間数を入力します。
+ **service** – ターゲット AWS API 名前空間。サポートされている値は `ec2`および です`kinesis`。
+ **percentage** - 障害の注入対象になるコールの割合 (1～100)。
+ **operations** - 障害の注入対象になる操作 (カンマ区切り)。`ec2` 名前空間の API アクションのリストについては、[Amazon EC2 API リファレンス](https://docs.aws.amazon.com/AWSEC2/latest/APIReference/API_Operations.html)」および[Amazon Kinesis Data Streams API リファレンス](https://docs.aws.amazon.com/kinesis/latest/APIReference/API_Operations.html)」を参照してください。

**アクセス許可**
+ `fis:InjectApiThrottleError`

### aws:fis:inject-api-unavailable-error
<a name="inject-api-unavailable-error"></a>

ターゲットの IAM ロールからのリクエストに Unavailable エラーを挿入します。特定のレスポンスは、各サービスと API によって異なります。詳細については、サービスの SDK および API ドキュメントを参照してください。

**リソースタイプ**
+ **aws:iam:role**

**パラメータ**
+ **duration** - 所要時間。1 分から 12 時間です。 AWS FIS API では、値は ISO 8601 形式の文字列です。例えば、PT1M は 1 分を表します。 AWS FIS コンソールで、秒数、分数、または時間数を入力します。
+ **service** – ターゲット AWS API 名前空間。サポートされている値は `ec2`および です`kinesis`。
+ **percentage** - 障害の注入対象になるコールの割合 (1～100)。
+ **operations** - 障害の注入対象になる操作 (カンマ区切り)。`ec2` 名前空間の API アクションのリストについては、[Amazon EC2 API リファレンス](https://docs.aws.amazon.com/AWSEC2/latest/APIReference/API_Operations.html)」および[Amazon Kinesis Data Streams API リファレンス](https://docs.aws.amazon.com/kinesis/latest/APIReference/API_Operations.html)」を参照してください。

**アクセス許可**
+ `fis:InjectApiUnavailableError`

## 復旧アクション
<a name="fis-actions-recovery"></a>

復旧アクションは、障害発生後のリスクを軽減したり、アプリケーションを保護するために実行されます。

AWS FIS では、次の復旧アクションがサポートされています。

### aws:arc:start-zonal-autoshift
<a name="recovery"></a>

サポートされているリソースのトラフィックを、障害の可能性があるアベイラビリティーゾーン (AZ) から自動的に移行し、同じ AWS リージョン内の正常な AZs に再ルーティングします。これにより、FIS を介してゾーンオートシフトを経験できます。ゾーンオートシフトは、Amazon Application Recovery Controller (ARC) の機能であり、 が AZ の顧客に影響を与える可能性のある障害がある AWS と判断した場合、ユーザーに代わってリソースのトラフィックを AZ から AWS 移行できます。

`aws:arc:start-zonal-autoshift` アクションを実行すると、 は StartZonalShift、UpdateZonalShift、および CancelZonalShift APIs を使用してゾーンシフト AWS FIS を管理し、これらのリクエストの `expiresIn`フィールドを安全メカニズムとして 1 分に設定します。これにより AWS FIS 、ネットワークの停止やシステムの問題などの予期しないイベントが発生した場合に、 はゾーンシフトをすばやくロールバックできます。ARC コンソールでは、有効期限フィールドが AWS FIS管理され、実際の予想される有効期限はゾーンシフトアクションで指定された期間によって決まります。

**リソースタイプ**
+ **aws:arc:zonal-shift-managed-resource**

  ゾーンシフトマネージドリソースは、ARC ゾーンオートシフトを有効にできる Amazon EKS クラスター、Amazon EC2 Application and Network Load Balancer、Amazon EC2 Auto Scaling グループなどのリソースタイプです。詳細については、*ARC デベロッパーガイド*の[「サポートされているリソース](https://docs.aws.amazon.com/r53recovery/latest/dg/arc-zonal-shift.resource-types.html)」と[「ゾーンオートシフトリソースの有効化](https://docs.aws.amazon.com//r53recovery/latest/dg/arc-zonal-autoshift.start-cancel.html)」を参照してください。

**パラメータ**
+ **duration** – トラフィックが移行される時間の長さ。 AWS FIS API では、値は ISO 8601 形式の文字列です。例えば、PT1M は 1 分を表します。 AWS FIS コンソールで、秒数、分数、または時間数を入力します。
+ **availabilityZoneIdentifier** – トラフィックはこの AZ から遠ざかります。これは、AZ 名 (us-east-1a) または AZ ID (use1-az1) です。
+ **managedResourceTypes** – トラフィックが移行されるリソースタイプ。カンマで区切られます。使用可能なオプションは、 `ASG` (Auto Scaling Group)、 `ALB` (Application Load Balancer)、 `NLB` (Network Load Balancer)、 `EKS` (Amazon EKS) です。
+ **zonalAutoshiftStatus** – ターゲットにするリソース`zonalAutoshiftStatus`のステータス。使用可能なオプションは`ENABLED`、`DISABLED`、、および です`ANY`。デフォルトは `ENABLED` です。

**アクセス許可**
+ arc-zonal-shift:StartZonalShift
+ arc-zonal-shift:GetManagedResource
+ arc-zonal-shift:UpdateZonalShift
+ arc-zonal-shift:CancelZonalShift
+ arc-zonal-shift:ListManagedResources
+ Auto Scaling:DescribeTags
+ tag:GetResources

## Wait アクション
<a name="fis-actions-reference-wait"></a>

AWS FIS では、次の待機アクションがサポートされています。

### aws:fis:wait
<a name="wait"></a>

 AWS FIS 待機アクションを実行します。

**パラメータ**
+ **duration** - 所要時間。1 分から 12 時間です。 AWS FIS API では、値は ISO 8601 形式の文字列です。例えば、PT1M は 1 分を表します。 AWS FIS コンソールで、秒数、分数、または時間数を入力します。

**アクセス許可**
+ なし

## Amazon CloudWatch アクション
<a name="cloudwatch-actions-reference"></a>

AWS FIS は、次の Amazon CloudWatch アクションをサポートしています。

### aws:cloudwatch:assert-alarm-state
<a name="assert-alarm-state"></a>

指定したアラームが指定したアラーム状態のいずれかになっていることを確認します。

**リソースタイプ**
+ なし

**パラメータ**
+ **alarmArns** - アラームの ARN (カンマ区切り)。最大 5 つのアラームを指定できます。
+ **alarmStates** - アラーム状態 (カンマ区切り)。指定できるアラーム状態は、`OK`、`ALARM`、および `INSUFFICIENT_DATA` です。

**アクセス許可**
+ `cloudwatch:DescribeAlarms`

## Amazon DynamoDB のアクション
<a name="dynamodb-actions-reference"></a>

AWS FIS は、次の Amazon DynamoDB アクションをサポートしています。

### aws:dynamodb:global-table-pause-replication
<a name="global-table-pause-replication"></a>

Amazon DynamoDB マルチリージョングローバルテーブルのレプリケーションを任意のレプリカテーブルに一時停止します。テーブルは、アクションが開始した後、最大 5 分間はレプリケートが続行されることがあります。

**マルチリージョンの強力な整合性 (MRSC) グローバルテーブル**  
次のステートメントは、ターゲット DynamoDB MRSC グローバルテーブルのポリシーに動的に追加されます。

```
{
   "Statement":[
      {
         "Sid": "DoNotModifyFisDynamoDbPauseReplicationEXPxxxxxxxxxxxxxxx",
         "Effect":"Deny",
         "Principal":{
            "AWS": "*"
         },
         "Action":[
            "dynamodb:UpdateTable"
         ],
         "Resource":"arn:aws:dynamodb:us-east-1:123456789012:table/ExampleGlobalTable",
         "Condition": {
            "DateLessThan": {
                "aws:CurrentTime": "2024-04-10T09:51:41.511Z"
            },
            "ArnEquals": {
                "aws:PrincipalArn": "arn:aws:iam::123456789012:role/aws-service-role/replication.dynamodb.amazonaws.com/AWSServiceRoleForDynamoDBReplication"
            }
         }
      },
      {
         "Sid": "DoNotModifyFisDynamoDbPauseReplicationEXPxxxxxxxxxxxxxxxForApplicationAutoScaling",
         "Effect":"Deny",
         "Principal":{
            "AWS": "*"
         },
         "Action":[
            "dynamodb:DescribeTable",
            "dynamodb:UpdateTable"
         ],
         "Resource":"arn:aws:dynamodb:us-east-1:123456789012:table/ExampleGlobalTable",
         "Condition": {
            "DateLessThan": {
              "aws:CurrentTime": "2024-04-10T09:51:41.511Z"
            },
            "ArnEquals": {
                "aws:PrincipalArn": "arn:aws:iam::123456789012:role/aws-service-role/dynamodb.application-autoscaling.amazonaws.com/AWSServiceRoleForApplicationAutoScaling_DynamoDBTable"
            }
         }
      }
   ]
}
```

ターゲットテーブルにアタッチされたリソースポリシーがない場合、実験中はリソースポリシーが作成され、実験が終了すると自動的に削除されます。それ以外の場合、既存のポリシーステートメントに追加の変更を加えることなく、障害ステートメントが既存のポリシーに挿入されます。その後、実験の終了時に障害ステートメントはポリシーから削除されます。

ターゲット Amazon DynamoDB MRSC グローバルテーブルには、追加のクォータが適用されます。このクォータは、1 つのテーブルが 7 日間のローリングウィンドウで 5,040 分を超える障害を受ける可能性がないことを強制します。

**マルチリージョンの結果整合性 (MREC) グローバルテーブル**  
次のステートメントは、ターゲット DynamoDB MREC グローバルテーブルのポリシーに動的に追加されます。

```
{
   "Statement":[
      {
         "Sid": "DoNotModifyFisDynamoDbPauseReplicationEXPxxxxxxxxxxxxxxx",
         "Effect":"Deny",
         "Principal":{
            "AWS": "*"
         },
         "Action":[
            "dynamodb:GetItem",
            "dynamodb:PutItem",
            "dynamodb:UpdateItem",
            "dynamodb:DeleteItem",
            "dynamodb:DescribeTable",
            "dynamodb:UpdateTable",
            "dynamodb:Scan",
            "dynamodb:DescribeTimeToLive",
            "dynamodb:UpdateTimeToLive"
         ],
         "Resource":"arn:aws:dynamodb:us-east-1:123456789012:table/ExampleGlobalTable",
         "Condition": {
            "DateLessThan": {
              "aws:CurrentTime": "2024-04-10T09:51:41.511Z"
            },
            "ArnEquals": {
                "aws:PrincipalArn": "arn:aws:iam::123456789012:role/aws-service-role/replication.dynamodb.amazonaws.com/AWSServiceRoleForDynamoDBReplication"
            }
         }
      }
   ]
}
```

次のステートメントは、ターゲット DynamoDB MREC グローバルテーブルのストリームポリシーに動的に追加されます。

```
{
   "Statement":[
      {
         "Sid": "DoNotModifyFisDynamoDbPauseReplicationEXPxxxxxxxxxxxxxxx",
         "Effect":"Deny",
         "Principal":{
            "AWS": "*"
         },
         "Action":[
            "dynamodb:GetRecords",
            "dynamodb:DescribeStream",
            "dynamodb:GetShardIterator"
         ],
         "Resource":"arn:aws:dynamodb:us-east-1:123456789012:table/ExampleGlobalTable/stream/2023-08-31T09:50:24.025",
         "Condition": {
            "DateLessThan": {
              "aws:CurrentTime": "2024-04-10T09:51:41.511Z"
            },
            "ArnEquals": {
                "aws:PrincipalArn": "arn:aws:iam::123456789012:role/aws-service-role/replication.dynamodb.amazonaws.com/AWSServiceRoleForDynamoDBReplication"
            }
         }
      }
   ]
}
```

ターゲットテーブルまたはストリームにアタッチされたリソースポリシーがない場合、リソースポリシーは実験の期間中に作成され、実験が終了すると自動的に削除されます。それ以外の場合、既存のポリシーステートメントに追加の変更を加えることなく、障害ステートメントが既存のポリシーに挿入されます。その後、実験の終了時に障害ステートメントはポリシーから削除されます。

**リソースタイプ**
+ **aws:dynamodb:global-table**

**パラメータ**
+ **duration** – AWS FIS API では、値は ISO 8601 形式の文字列です。例えば、PT1M は 1 分を表します。 AWS FIS コンソールで、秒数、分数、または時間数を入力します。

**アクセス許可**
+ `dynamodb:PutResourcePolicy`
+ `dynamodb:DeleteResourcePolicy`
+ `dynamodb:GetResourcePolicy`
+ `dynamodb:DescribeTable`
+ `tag:GetResources`
+ `dynamodb:InjectError` \$1

\$1 アクセス許可は、MRSC グローバルテーブルをターゲットにしている場合にのみ必要です

## Amazon Aurora DSQL アクション
<a name="dsql-actions-reference"></a>

AWS FIS は、次の Amazon Aurora DSQL アクションをサポートしています。

### aws:dsql:cluster-connection-failure
<a name="cluster-connection-failure"></a>

アプリケーションの耐障害性をテストするために、指定された期間、Aurora DSQL クラスターで制御された接続障害を作成します。

**リソースタイプ**
+ **aws:dsql:cluster**

**パラメータ**
+ **duration** - 所要時間。1 分から 12 時間です。 AWS FIS API では、値は ISO 8601 形式の文字列です。例えば、PT1M は 1 分を表します。 AWS FIS コンソールで、秒数、分数、または時間数を入力します。
+ **percentage** - 障害の注入対象になるコールの割合 (1～100)。

**アクセス許可**
+ `dsql:InjectError`
+ `dsql:GetCluster`
+ `tag:GetResources`

Aurora DSQL の実験を開始するには、*Aurora DSQL ユーザーガイド*の[「フォールトインジェクションテスト](https://docs.aws.amazon.com/aurora-dsql/latest/userguide/disaster-recovery-resiliency.html#fault-injection-testing.html)」を参照してください。

## Amazon EBS アクション
<a name="ebs-actions-reference"></a>

AWS FIS は、次の Amazon EBS アクションをサポートしています。

**Topics**
+ [aws:ebs:pause-volume-io](#pause-volume-io)
+ [aws:ebs:volume-io-latency](#volume-latency-injection)

### aws:ebs:pause-volume-io
<a name="pause-volume-io"></a>

ターゲット EBS ボリュームの I/O オペレーションを一時停止します。ターゲットボリュームは同じアベイラビリティーゾーンになければならず、Nitro System に基づいて構築されたインスタンスにアタッチしておく必要があります。ボリュームは、Outpost 上のインスタンスにはアタッチできません。

Amazon EC2 コンソールで実験を開始する方法については、『*Amazon EC2 ユーザーガイド*』の「[Amazon EBS での障害テスト](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ebs-fis.html)」を参照してください。

**リソースタイプ**
+ **aws:ec2:ebs-volume**

**パラメータ**
+ **duration** - 所要時間。1 秒から 12 時間です。 AWS FIS API では、値は ISO 8601 形式の文字列です。たとえば、PT1M は 1 分、PT5S は 5 秒、PT6H は 6 時間を表します。 AWS FIS コンソールで、秒数、分数、または時間数を入力します。PT5S のように時間が短かければ、I/O は指定された時間だけ一時停止するはずですが、実験の初期化には時間がかかるため、実験が完了するまでの時間が長くなることがあります。

**アクセス許可**
+ `ec2:DescribeVolumes`
+ `ec2:PauseVolumeIO`
+ `tag:GetResources`

### aws:ebs:volume-io-latency
<a name="volume-latency-injection"></a>

ターゲット EBS ボリュームの I/O オペレーションにレイテンシーを挿入します。ターゲットボリュームは同じアベイラビリティーゾーンにあり、[Nitro ベースのインスタンス](https://docs.aws.amazon.com/ec2/latest/instancetypes/ec2-nitro-instances.html)にアタッチする必要があります。ボリュームを Outpost のインスタンスにアタッチすることはできません。

Amazon EC2 コンソールを使用して実験を開始するには、[「Amazon EBS ユーザーガイド」の「Amazon EBS での障害テスト](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ebs-fis.html)」を参照してください。 **

**リソースタイプ**
+ **aws:ec2:ebs-volume**

**パラメータ**
+ **readIOPercentage** – レイテンシーが挿入される読み取り I/O オペレーションの割合。0.1%～100.%。これは、実験中に影響を受けるボリュームに対するすべての読み取り I/O オペレーションの割合です。デフォルトは 100 です。
+ **readIOLatencyMilliseconds** – 読み取り I/O オペレーションに注入されるレイテンシーのミリ秒単位。1 ミリ秒 (io2 ボリューム) または 10 ミリ秒 (io2 以外のボリューム) から 60 秒です。これは、実験中に読み取り I/O の指定された割合で観測されるレイテンシーの値です。デフォルトは 100 です。
+ **writeIOPercentage** – レイテンシーが挿入される書き込み I/O オペレーションの割合。0.1%～100.%。これは、実験中に影響を受けるボリュームに対するすべての書き込み I/O オペレーションの割合です。デフォルトは 100 です。
+ **writeIOLatencyMilliseconds** – 書き込み I/O オペレーションに注入されるレイテンシーのミリ秒単位。1 ミリ秒 (io2 ボリューム) または 10 ミリ秒 (io2 以外のボリューム) から 60 秒です。これは、実験中に読み取り I/O の特定の割合で観測されるレイテンシー値です。デフォルトは 100 です。
+ **duration** – レイテンシーを挿入する期間。1 秒から 12 時間です。

**アクセス許可**
+ `ec2:DescribeVolumes`
+ `ec2:InjectVolumeIOLatency`
+ `tag:GetResources`

## Amazon EC2 アクション
<a name="ec2-actions-reference"></a>

AWS FIS は、次の Amazon EC2 アクションをサポートしています。

**Topics**
+ [aws:ec2:api-insufficient-instance-capacity-error](#api-ice)
+ [aws:ec2:asg-insufficient-instance-capacity-error](#asg-ice)
+ [aws:ec2:reboot-instances](#reboot-instances)
+ [aws:ec2:send-spot-instance-interruptions](#send-spot-instance-interruptions)
+ [aws:ec2:stop-instances](#stop-instances)
+ [aws:ec2:terminate-instances](#terminate-instances)

AWS FIS は、 AWS Systems Manager SSM エージェントを介したフォールトインジェクションアクションもサポートしています。システムマネージャーは EC2 インスタンスで実行するアクションを定義する SSM ドキュメントを使用します。独自のドキュメントを使用したカスタム障害の注入や、事前設定済みの SSM ドキュメントの使用が可能です。詳細については、「[FIS で Systems Manager SSM AWS ドキュメントを使用する](actions-ssm-agent.md)」を参照してください。

### aws:ec2:api-insufficient-instance-capacity-error
<a name="api-ice"></a>

ターゲットの IAM ロールからのリクエストで `InsufficientInstanceCapacity` エラーを挿入します。サポートされているオペレーションは、RunInstances、CreateCapacityReservation、StartInstances、CreateFleet の呼び出しです。複数のアベイラビリティーゾーンでのキャパシティタスクを含むリクエストはサポートされていません。このアクションでは、リソースタグ、フィルタ、またはパラメータを使用したターゲットの定義はサポートされていません。

Auto Scaling LaunchInstances オペレーションでは、InsufficientInstanceCapacity エラーがレスポンスの `errors`フィールドに返されますが、Auto Scaling グループの希望する容量は引き続き更新されるため、非同期スケーリングプロセスがインスタンスを起動する可能性があります。LaunchInstances での容量不足処理をより広範囲にテストするには、このアクションを と一緒に使用することを検討してください[aws:ec2:asg-insufficient-instance-capacity-error](#asg-ice)。

**リソースタイプ**
+ **aws:iam:role**

**パラメータ**
+ **duration** – AWS FIS API では、値は ISO 8601 形式の文字列です。例えば、PT1M は 1 分を表します。 AWS FIS コンソールで、秒数、分数、または時間数を入力します。
+ **availabilityZoneIdentifiers** - アベイラビリティーゾーンのカンマ区切りリスト。ゾーン ID (`"use1-az1, use1-az2"` など) とゾーン名 (`"us-east-1a"` など) をサポートします。
+ **percentage** - 障害の注入対象になるコールの割合 (1～100)。

**アクセス許可**
+ 条件キー `ec2:FisActionId` の値の `ec2:InjectApiError` を `aws:ec2:api-insufficient-instance-capacity-error` に設定し、`ec2:FisTargetArns` 条件キーをターゲットの IAM ロールに設定します。

ポリシーの例については「[例: `ec2:InjectApiError` の条件キーを使用します。](security_iam_id-based-policy-examples.md#security-iam-policy-examples-ec2)」を参照してください。

### aws:ec2:asg-insufficient-instance-capacity-error
<a name="asg-ice"></a>

ターゲットの Auto Scaling グループからのリクエストで `InsufficientInstanceCapacity` エラーを挿入します。このアクションは、起動テンプレートを使用する Auto Scaling グループのみをサポートします。インスタンス容量不足エラーに関する詳細については、「[Amazon EC2 ユーザーガイド](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/troubleshooting-launch.html#troubleshooting-launch-capacity)」を参照してください。

**リソースタイプ**
+ **aws:ec2:autoscaling-group**

**パラメータ**
+ **duration** – AWS FIS API では、値は ISO 8601 形式の文字列です。例えば、PT1M は 1 分を表します。 AWS FIS コンソールで、秒数、分数、または時間数を入力します。
+ **availabilityZoneIdentifiers** - アベイラビリティーゾーンのカンマ区切りリスト。ゾーン ID (`"use1-az1, use1-az2"` など) とゾーン名 (`"us-east-1a"` など) をサポートします。
+ **percentage** - オプション。障害を挿入するターゲット Auto Scaling グループの起動リクエストの割合 (1～100)。デフォルトは 100 です。

**アクセス許可**
+ 条件キー ec2:FisActionId の値の `ec2:InjectApiError` を `aws:ec2:asg-insufficient-instance-capacity-error` に、`ec2:FisTargetArns` 条件キーをターゲットの Auto Scaling グループに設定します。
+ `autoscaling:DescribeAutoScalingGroups`

ポリシーの例については「[例: `ec2:InjectApiError` の条件キーを使用します。](security_iam_id-based-policy-examples.md#security-iam-policy-examples-ec2)」を参照してください。

### aws:ec2:reboot-instances
<a name="reboot-instances"></a>

ターゲットの EC2 インスタンスに対して Amazon EC2 API アクション [RebootInstances](https://docs.aws.amazon.com/AWSEC2/latest/APIReference/API_RebootInstances.html) を実行します。

**リソースタイプ**
+ **aws:ec2:instance**

**パラメータ**
+ なし

**アクセス許可**
+ `ec2:RebootInstances`
+ `ec2:DescribeInstances`

**AWS マネージドポリシー**
+ [AWSFaultInjectionSimulatorEC2Access](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSFaultInjectionSimulatorEC2Access.html)

### aws:ec2:send-spot-instance-interruptions
<a name="send-spot-instance-interruptions"></a>

ターゲットのスポットインスタンスを中断します。[スポットインスタンスの中断通知](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/spot-interruptions.html#spot-instance-termination-notices)を送信して、スポットインスタンスを中断する 2 分前にスポットインスタンスをターゲットにします。割り込み時間は、指定された **durationBeforeInterruption** パラメータによって決定されます。中断時間の 2 分後、スポットインスタンスは中断動作に応じて終了するか停止します。 AWS FIS によって停止されたスポットインスタンスはユーザーにより再起動されるまで停止状態を維持します。

アクションの開始直後に、ターゲットインスタンスは、[EC2 インスタンスの再調整の推奨指示](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/rebalance-recommendations.html)を受け取ります。**durationBeforeInterruption** を指定すると、再調整の推奨指示と中断通知の間に遅延が発生する可能性があります。

詳細については、「[チュートリアル: FIS を使用してスポットインスタンスの中断 AWS をテストする](fis-tutorial-spot-interruptions.md)」を参照してください。または、Amazon EC2 コンソールで実験を開始する方法については、『*Amazon EC2 ユーザーガイド*』の「[スポットインスタンスの中断を開始する](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/initiate-a-spot-instance-interruption.html)」を参照してください。

**リソースタイプ**
+ **aws:ec2:spot-instance**

**パラメータ**
+ **durationBeforeInterruption** - インスタンスが中断されるまでの待機時間。2 分から 15 分です。 AWS FIS API では、値は ISO 8601 形式の文字列です。例えば、PT2M は 2 分を表します。 AWS FIS コンソールで、分数を入力します。

**アクセス許可**
+ `ec2:SendSpotInstanceInterruptions`
+ `ec2:DescribeInstances`

**AWS マネージドポリシー**
+ [AWSFaultInjectionSimulatorEC2Access](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSFaultInjectionSimulatorEC2Access.html)

### aws:ec2:stop-instances
<a name="stop-instances"></a>

ターゲットの EC2 インスタンスに対して Amazon EC2 API アクション [StopInstances](https://docs.aws.amazon.com/AWSEC2/latest/APIReference/API_StopInstances.html) を実行します。

**リソースタイプ**
+ **aws:ec2:instance**

**パラメータ**
+ **startInstancesAfterDuration** - オプション。インスタンスの起動までの待機時間。1 分から 12 時間です。 AWS FIS API では、値は ISO 8601 形式の文字列です。例えば、PT1M は 1 分を表します。 AWS FIS コンソールで、秒数、分数、または時間数を入力します。インスタンスに暗号化された EBS ボリュームがある場合は、ボリュームの暗号化に使用される KMS キーにアクセス AWS FIS 許可を付与するか、実験ロールを KMS キーポリシーに追加する必要があります。
+ **completeIfInstancesTerminated** - オプション。true の場合、そして `startInstancesAfterDuration` も true の場合、ターゲットとなる EC2 インスタンスが FIS 外部の別のリクエストによって終了され、再起動できなくなっても、このアクションは失敗しません。例えば、Auto Scaling グループは、このアクションが完了する前に管理され、停止された EC2 インスタンスを終了することがあります。デフォルトは False です。

**アクセス許可**
+ `ec2:StopInstances`
+ `ec2:StartInstances`
+ `ec2:DescribeInstances` - オプション。**completeIfInstancesTerminated** と共に必要で、アクションの最後にインスタンスの状態を検証します。
+ `kms:CreateGrant` - オプション。**startInstancesAfterDuration** では、暗号化されたボリュームがあるインスタンスを再起動する必要があります。

**AWS マネージドポリシー**
+ [AWSFaultInjectionSimulatorEC2Access](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSFaultInjectionSimulatorEC2Access.html)

### aws:ec2:terminate-instances
<a name="terminate-instances"></a>

ターゲットの EC2 インスタンスに対して Amazon EC2 API アクション [TerminateInstances](https://docs.aws.amazon.com/AWSEC2/latest/APIReference/API_TerminateInstances.html) を実行します。

**リソースタイプ**
+ **aws:ec2:instance**

**パラメータ**
+ なし

**アクセス許可**
+ `ec2:TerminateInstances`
+ `ec2:DescribeInstances`

**AWS マネージドポリシー**
+ [AWSFaultInjectionSimulatorEC2Access](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSFaultInjectionSimulatorEC2Access.html)

## Amazon ECS アクション
<a name="ecs-actions-reference"></a>

AWS FIS は、次の Amazon ECS アクションをサポートしています。

**Topics**
+ [aws:ecs:drain-container-instances](#drain-container-instances)
+ [aws:ecs:stop-task](#stop-task)
+ [aws:ecs:task-cpu-stress](#task-cpu-stress)
+ [aws:ecs:task-io-stress](#task-io-stress)
+ [aws:ecs:task-kill-process](#task-kill-process)
+ [aws:ecs:task-network-blackhole-port](#task-network-blackhole-port)
+ [aws:ecs:task-network-latency](#task-network-latency)
+ [aws:ecs:task-network-packet-loss](#task-network-packet-loss)

### aws:ecs:drain-container-instances
<a name="drain-container-instances"></a>

Amazon ECS API アクション [UpdateContainerInstancesState](https://docs.aws.amazon.com/AmazonECS/latest/APIReference/API_UpdateContainerInstancesState.html) を実行して、ターゲットクラスターの基盤となる Amazon EC2 インスタンスの指定された割合をドレインします。

**リソースタイプ**
+ **aws:ecs:cluster**

**パラメータ**
+ **drainagePercentage** - パーセンテージ（1 から 100）。
+ **duration** - 所要時間。1 分から 12 時間です。 AWS FIS API では、値は ISO 8601 形式の文字列です。例えば、PT1M は 1 分を表します。 AWS FIS コンソールで、秒数、分数、または時間数を入力します。

**アクセス許可**
+ `ecs:DescribeClusters`
+ `ecs:UpdateContainerInstancesState`
+ `ecs:ListContainerInstances`
+ `tag:GetResources`

**AWS マネージドポリシー**
+ [AWSFaultInjectionSimulatorECSAccess](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSFaultInjectionSimulatorECSAccess.html)

### aws:ecs:stop-task
<a name="stop-task"></a>

Amazon ECS API アクション [StopTask](https://docs.aws.amazon.com/AmazonECS/latest/APIReference/API_StopTask.html) を実行して、ターゲットタスクを停止します。

**リソースタイプ**
+ **aws:ecs:task**

**パラメータ**
+ なし

**アクセス許可**
+ `ecs:DescribeTasks`
+ `ecs:ListTasks`
+ `ecs:StopTask`
+ `tag:GetResources`

**AWS マネージドポリシー**
+ [AWSFaultInjectionSimulatorECSAccess](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSFaultInjectionSimulatorECSAccess.html)

### aws:ecs:task-cpu-stress
<a name="task-cpu-stress"></a>

ターゲットタスクに CPU ストレスを実行します。[AWSFIS-Run-CPU-Stress](https://console.aws.amazon.com/systems-manager/documents/AWSFIS-Run-CPU-Stress/description) SSM ドキュメントを使用します。タスクは によって管理される必要があります AWS Systems Manager。詳細については、「[ECS タスクアクション](ecs-task-actions.md)」を参照してください。

**リソースタイプ**
+ **aws:ecs:task**

**パラメータ**
+ **duration** - ストレステストの所要時間（ISO 8601 形式）。
+ **percent** - オプション。0 (無負荷) から 100 (全負荷) までの目標負荷率。デフォルトは 100 です。
+ **workers** - オプション。使用するストレッサーの数。デフォルト値は 0 で、すべてのストレッサーを使用します。
+ **installDependencies** - オプション。値が `True` の場合、ターゲットインスタンスに必要な依存関係がインストールされていなければ、SSM エージェントのサイドカーコンテナに Systems Manager によってインストールされます。デフォルトは `True` です。依存関係は **stress-ng** です。

**アクセス許可**
+ `ecs:DescribeTasks`
+ `ssm:SendCommand`
+ `ssm:ListCommands`
+ `ssm:CancelCommand`

### aws:ecs:task-io-stress
<a name="task-io-stress"></a>

ターゲットタスクに I/O ストレスを実行します。[AWSFIS-Run-IO-Stress](https://console.aws.amazon.com/systems-manager/documents/AWSFIS-Run-IO-Stress/description) SSM ドキュメントを使用します。タスクは によって管理される必要があります AWS Systems Manager。詳細については、「[ECS タスクアクション](ecs-task-actions.md)」を参照してください。

**リソースタイプ**
+ **aws:ecs:task**

**パラメータ**
+ **duration** - ストレステストの所要時間（ISO 8601 形式）。
+ **percent** - オプション。ストレステスト中に使用するファイルシステム上の空き領域の割合。デフォルトは 80% です。
+ **workers** - オプション。ワーカー数 シーケンシャル、ランダム、およびメモリマップされた読み取り/書き込み操作、強制同期、およびキャッシュドロップの組み合わせを実行するワーカー。複数の子プロセスが同じファイルに対して異なる I/O 操作を実行します。デフォルトは 1 です。
+ **installDependencies** - オプション。値が `True` の場合、ターゲットインスタンスに必要な依存関係がインストールされていなければ、SSM エージェントのサイドカーコンテナに Systems Manager によってインストールされます。デフォルトは `True` です。依存関係は **stress-ng** です。

**アクセス許可**
+ `ecs:DescribeTasks`
+ `ssm:SendCommand`
+ `ssm:ListCommands`
+ `ssm:CancelCommand`

### aws:ecs:task-kill-process
<a name="task-kill-process"></a>

**killall** コマンドを使用して、タスク内の指定されたプロセスを停止します。[AWSFIS-Run-Kill-Process](https://console.aws.amazon.com/systems-manager/documents/AWSFIS-Run-Kill-Process/description) SSM ドキュメントを使用します。タスク定義は `pidMode` を `task` に設定している必要があります。タスクは によって管理される必要があります AWS Systems Manager。詳細については、「[ECS タスクアクション](ecs-task-actions.md)」を参照してください。

**リソースタイプ**
+ **aws:ecs:task**

**パラメータ**
+ **processName** – 停止するプロセスの名前。
+ **signal** - オプション。コマンドと一緒に送信するシグナル。指定できる値は、`SIGTERM` (受信者が無視することを選択できる) と `SIGKILL` (無視できない) です。デフォルト: `SIGTERM`。
+ **installDependencies** - オプション。値が `True` の場合、ターゲットインスタンスに必要な依存関係がインストールされていなければ、SSM エージェントのサイドカーコンテナに Systems Manager によってインストールされます。デフォルトは `True` です。依存関係は **killall** です。

**アクセス許可**
+ `ecs:DescribeTasks`
+ `ssm:SendCommand`
+ `ssm:ListCommands`
+ `ssm:CancelCommand`

### aws:ecs:task-network-blackhole-port
<a name="task-network-blackhole-port"></a>

[Amazon ECS フォールトインジェクションエンドポイント](https://docs.aws.amazon.com/AmazonECS/latest/developerguide/fault-injection.html)を使用して、指定されたプロトコルとポートのインバウンドトラフィックまたはアウトバウンドトラフィックを削除します。[AWSFIS-Run-Network-Blackhole-Port-ECS](https://console.aws.amazon.com/systems-manager/documents/AWSFIS-Run-Network-Blackhole-Port-ECS/description) SSM ドキュメントを使用します。タスク定義は `pidMode` を `task` に設定している必要があります。タスクは によって管理される必要があります AWS Systems Manager。タスク定義では `networkMode` を `bridge` に設定できません。詳細については、「[ECS タスクアクション](ecs-task-actions.md)」を参照してください。

`useEcsFaultInjectionEndpoints` が に設定されている場合`false`、障害は `iptables` ツールを使用し、[AWSFIS-Run-Network-Blackhole-Port](https://console.aws.amazon.com/systems-manager/documents/AWSFIS-Run-Network-Blackhole-Port/description) SSM ドキュメントを使用します。

**リソースタイプ**
+ **aws:ecs:task**

**パラメータ**
+ **duration** - テストの所要時間（ISO 8601 形式）。
+ **port** - ポート番号。
+ **trafficType** - トラフィックの種類。指定できる値は `ingress` および `egress` です。
+ **protocol** - オプション。プロトコル。指定できる値は `tcp` および `udp` です。デフォルトは `tcp` です。
+ **installDependencies** - オプション。値が `True` の場合、ターゲットインスタンスに必要な依存関係がインストールされていなければ、SSM エージェントのサイドカーコンテナに Systems Manager によってインストールされます。デフォルトは `True` です。依存関係は、**atd**、**curl-minimal**、**dig**および です**jq**。
+ **useEcsFaultInjectionEndpoints** - オプション。true に設定すると、Amazon ECS Fault Injection APIsが使用されます。デフォルトは False です。

**アクセス許可**
+ `ecs:DescribeTasks`
+ `ssm:SendCommand`
+ `ssm:ListCommands`
+ `ssm:CancelCommand`

### aws:ecs:task-network-latency
<a name="task-network-latency"></a>

[Amazon ECS フォールトインジェクションエンドポイント](https://docs.aws.amazon.com/AmazonECS/latest/developerguide/fault-injection.html) を使用して、特定のソースへの送信トラフィックのレイテンシーとジッターをネットワークインターフェイスに追加します。[AWSFIS-Run-Network-Latency-ECS](https://console.aws.amazon.com/systems-manager/documents/AWSFIS-Run-Network-Latency-ECS/description) SSM ドキュメントを使用します。タスク定義は `pidMode` を `task` に設定している必要があります。タスクは によって管理される必要があります AWS Systems Manager。タスク定義では `networkMode` を `bridge` に設定できません。詳細については、「[ECS タスクアクション](ecs-task-actions.md)」を参照してください。

`useEcsFaultInjectionEndpoints` が に設定されている場合`false`、障害は `tc` ツールを使用し、[AWSFIS-Run-Network-Latency-Sources](https://console.aws.amazon.com/systems-manager/documents/AWSFIS-Run-Network-Latency-Sources/description) SSM ドキュメントを使用します。

`flowsPercent` パラメータを使用して、接続の割合にレイテンシーを追加します。`flowsPercent` パラメータを使用するには、ECS エージェントのバージョンが `1.100.0` 以上である必要があります。

`sources` パラメータで AZ 名または AZ IDs を使用するには、アクションのすべてのターゲットが同じ VPC 上にある必要があります。

**リソースタイプ**
+ **aws:ecs:task**

**パラメータ**
+ **duration** - テストの所要時間（ISO 8601 形式）。
+ **delayMilliseconds** - オプション。遅延 (ミリ秒単位) 。デフォルトは 200 です。
+ **jitterMilliseconds** - オプション。ジッタ (ミリ秒単位)。デフォルトは 10 です。
+ **flowsPercent** - オプション。アクションの影響を受けるネットワークフローの割合。デフォルトの は 100 % です。
+ **sources** - オプション。スペースなしでカンマで区切られたソース。指定できる値は、IPv4 アドレス、IPv4 CIDR ブロック、ドメイン名、AZ 名 (us-east-1a)、AZ ID (use1-az1)、ALL、`DYNAMODB`、および です`S3`。`DYNAMODB` または `S3` を指定した場合、これは現在のリージョンのリージョナルエンドポイントにのみ適用されます。デフォルトは ALL で、すべての IPv4 トラフィックに一致します。
+ **installDependencies** - オプション。値が `True` の場合、ターゲットインスタンスに必要な依存関係がインストールされていなければ、SSM エージェントのサイドカーコンテナに Systems Manager によってインストールされます。デフォルトは `True` です。依存関係は、**atd**、**curl-minimal**、**dig**、**jq**および です**lsof**。
+ **useEcsFaultInjectionEndpoints** - オプション。true に設定すると、Amazon ECS Fault Injection APIsが使用されます。デフォルトは False です。

**アクセス許可**
+ `ecs:DescribeTasks`
+ `ecs:DescribeContainerInstances`
+ `ec2:DescribeInstances`
+ `ec2:DescribeSubnets`
+ `ssm:SendCommand`
+ `ssm:ListCommands`
+ `ssm:CancelCommand`

### aws:ecs:task-network-packet-loss
<a name="task-network-packet-loss"></a>

[Amazon ECS フォールトインジェクションエンドポイント](https://docs.aws.amazon.com/AmazonECS/latest/developerguide/fault-injection.html)を使用して、特定のソースへの送信トラフィックのパケット損失をネットワークインターフェイスに追加します。[AWSFIS-Run-Network-Packet-Loss-ECS](https://console.aws.amazon.com/systems-manager/documents/AWSFIS-Run-Network-Packet-Loss-ECS/description) SSM ドキュメントを使用します。タスク定義は `pidMode` を `task` に設定している必要があります。タスクは によって管理される必要があります AWS Systems Manager。タスク定義では `networkMode` を `bridge` に設定できません。詳細については、「[ECS タスクアクション](ecs-task-actions.md)」を参照してください。

`useEcsFaultInjectionEndpoints` が に設定されている場合`false`、障害は `tc` ツールを使用し、[AWSFIS-Run-Network-Packet-Loss-Sources](https://console.aws.amazon.com/systems-manager/documents/AWSFIS-Run-Network-Packet-Loss-Sources/description) SSM ドキュメントを使用します。

`flowsPercent` パラメータを使用して、接続の割合にパケット損失を挿入します。`flowsPercent` パラメータを使用するには、ECS エージェントのバージョンが `1.100.0` 以上である必要があります。

`sources` パラメータで AZ 名または AZ IDs を使用するには、アクションのすべてのターゲットが同じ VPC 上にある必要があります。

**リソースタイプ**
+ **aws:ecs:task**

**パラメータ**
+ **duration** - テストの所要時間（ISO 8601 形式）。
+ **lossPercent** - オプション。パケット損失の割合。デフォルトは 7% です。
+ **flowsPercent** - オプション。アクションの影響を受けるネットワークフローの割合。デフォルトの は 100 % です。
+ **sources** - オプション。スペースなしでカンマで区切られたソース。指定できる値は、IPv4 アドレス、IPv4 CIDR ブロック、ドメイン名、AZ 名 (us-east-1a)、AZ ID (use1-az1)、ALL、`DYNAMODB`、および です`S3`。`DYNAMODB` または `S3` を指定した場合、これは現在のリージョンのリージョナルエンドポイントにのみ適用されます。デフォルトは ALL で、すべての IPv4 トラフィックに一致します。
+ **installDependencies** - オプション。値が `True` の場合、ターゲットインスタンスに必要な依存関係がインストールされていなければ、SSM エージェントのサイドカーコンテナに Systems Manager によってインストールされます。デフォルトは `True` です。依存関係は、**atd**、**curl-minimal**、**dig**、**jq**および です**lsof**。
+ **useEcsFaultInjectionEndpoints** - オプション。true に設定すると、Amazon ECS Fault Injection APIsが使用されます。デフォルトは False です。

**アクセス許可**
+ `ecs:DescribeTasks`
+ `ecs:DescribeContainerInstances`
+ `ec2:DescribeInstances`
+ `ec2:DescribeSubnets`
+ `ssm:SendCommand`
+ `ssm:ListCommands`
+ `ssm:CancelCommand`

## Amazon EKS アクション
<a name="eks-actions-reference"></a>

AWS FIS は、次の Amazon EKS アクションをサポートしています。

**Topics**
+ [aws:eks:inject-kubernetes-custom-resource](#inject-kubernetes-custom-resource)
+ [aws:eks:pod-cpu-stress](#pod-cpu-stress)
+ [aws:eks:pod-delete](#pod-delete)
+ [aws:eks:pod-io-stress](#pod-io-stress)
+ [aws:eks:pod-memory-stress](#pod-memory-stress)
+ [aws:eks:pod-network-blackhole-port](#pod-network-blackhole-port)
+ [aws:eks:pod-network-latency](#pod-network-latency)
+ [aws:eks:pod-network-packet-loss](#pod-network-packet-loss)
+ [aws:eks:terminate-nodegroup-instances](#terminate-nodegroup-instance)

### aws:eks:inject-kubernetes-custom-resource
<a name="inject-kubernetes-custom-resource"></a>

単一のターゲットクラスターで ChaosMesh または Litmus の実験を実行します。ChaosMesh または Litmus をターゲットクラスタにインストールする必要があります。

実験テンプレートを作成して `aws:eks:cluster` タイプのターゲットを定義する場合、このアクションは単一の Amazon リソースネーム (ARN) を対象とする必要があります。このアクションでは、リソースタグ、フィルタ、またはパラメータを使用したターゲットの定義はサポートされていません。

ChaosMesh をインストールする場合は、適切なコンテナランタイムを指定する必要があります。Amazon EKS バージョン 1.23 以降、デフォルトのランタイムを Docker から**containerd** に変更しました。バージョン 1.24 以降、Docker は削除しました。

**リソースタイプ**
+ **aws:eks:cluster**

**パラメータ**
+ **kubernetesApiVersion** - [Kubernetes カスタムリソース](https://kubernetes.io/docs/concepts/extend-kubernetes/api-extension/custom-resources/)の API バージョン。指定できる値は `chaos-mesh.org/v1alpha1` \$1 `litmuschaos.io/v1alpha1` です。
+ **kubernetesKind** - Kubernetes カスタムリソースの種類。値は API バージョンに依存します。
  + `chaos-mesh.org/v1alpha1` – 指定可能な値は次のとおりです: \$1 `AWSChaos` \$1 `DNSChaos` \$1 `GCPChaos` \$1 `HTTPChaos` \$1 `IOChaos` \$1 `JVMChaos` \$1 `KernelChaos` \$1 `NetworkChaos` \$1 `PhysicalMachineChaos` \$1 `PodChaos` \$1 `PodHttpChaos` \$1 `PodIOChaos` \$1 `PodNetworkChaos` \$1 `Schedule` \$1 `StressChaos` \$1 `TimeChaos` \$1 。
  + `litmuschaos.io/v1alpha1` – 有効な値は `ChaosEngine` です。
+ **kubernetesNamespace** - [Kubernetes 名前空間](https://kubernetes.io/docs/concepts/overview/working-with-objects/namespaces/)。
+ **kubernetesSpec** - JSON 形式の Kubernetes カスタムリソースの `spec` セクション。
+ **maxDuration** – オートメーション実行が完了するまでの最大許容時間。1 分から 12 時間です。 AWS FIS API では、値は ISO 8601 形式の文字列です。例えば、PT1M は 1 分を表します。 AWS FIS コンソールで、秒数、分数、または時間数を入力します。

**アクセス許可**  
このアクションには AWS Identity and Access Management (IAM) アクセス許可は必要ありません。このアクションを使用するために必要な権限は、Kubernetes が RBAC 認可を使用して制御します。詳細については、Kubernetes ドキュメントの「[RBAC 認可を使用する](https://kubernetes.io/docs/reference/access-authn-authz/rbac/)」を参照してください。Chaos Mesh の詳細については、[Chaos Mesh の公式ドキュメント](https://chaos-mesh.org/docs/)を参照してください。Litmus の詳細については、『[Litmus の公式ドキュメント](https://docs.litmuschaos.io/docs/introduction/what-is-litmus/)』を参照してください。

### aws:eks:pod-cpu-stress
<a name="pod-cpu-stress"></a>

ターゲットポッドに CPU ストレスを実行します。詳細については、「[EKS Pod アクション](eks-pod-actions.md)」を参照してください。

**リソースタイプ**
+ **aws:eks:pod**

**パラメータ**
+ **duration** - ストレステストの所要時間（ISO 8601 形式）。
+ **percent** - オプション。0 (無負荷) から 100 (全負荷) までの目標負荷率。デフォルトは 100 です。
+ **workers** - オプション。使用するストレッサーの数。デフォルト値は 0 で、すべてのストレッサーを使用します。
+ **kubernetesServiceAccount** – Kubernetes サービスアカウント。必要な権限の詳細については、「[Kubernetes サービスアカウントを設定する](eks-pod-actions.md#configure-service-account)」を参照してください。
+ **fisPodContainerImage** - オプション。フォールトインジェクターポッドの作成に使用するコンテナイメージ。デフォルトでは、 が提供するイメージが使用されます AWS FIS。詳細については、「[ポッドコンテナイメージ](eks-pod-actions.md#eks-pod-container-images)」を参照してください。
+ **maxErrorsPercent** - オプション。フォールトインジェクションが失敗するまでに障害が発生する可能性のあるターゲットの割合。デフォルトは 0 です。
+ **fisPodLabels** - オプション。FIS によって作成された障害オーケストレーションポッドにアタッチされた Kubernetes ラベル。
+ **fisPodAnnotations** - オプション。FIS によって作成された障害オーケストレーションポッドにアタッチされる Kubernetes 注釈。
+ **fisPodSecurityPolicy** - オプション。FIS とエフェメラルコンテナによって作成された障害オーケストレーションポッドに使用する [Kubernetes セキュリティ標準](https://kubernetes.io/docs/concepts/security/pod-security-standards/)ポリシー。指定できる値は `privileged`、`baseline`、および `restricted` です。このアクションは、すべてのポリシーレベルと互換性があります。

**アクセス許可**
+ `eks:DescribeCluster`
+ `ec2:DescribeSubnets`
+ `tag:GetResources`

**AWS マネージドポリシー**
+ [AWSFaultInjectionSimulatorEKSAccess](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSFaultInjectionSimulatorEKSAccess.html)

### aws:eks:pod-delete
<a name="pod-delete"></a>

ターゲットポッドを削除します。詳細については、「[EKS Pod アクション](eks-pod-actions.md)」を参照してください。

**リソースタイプ**
+ **aws:eks:pod**

**パラメータ**
+ **gracePeriodSeconds** - オプション。ポッドが正常に終了するまでの待機時間 (秒単位)。値が 0 の場合、アクションはすぐに実行されます。値が nil の場合、Pod のデフォルトの猶予期間を使用します。
+ **kubernetesServiceAccount** - Kubernetes サービスアカウント 必要な権限の詳細については、「[Kubernetes サービスアカウントを設定する](eks-pod-actions.md#configure-service-account)」を参照してください。
+ **fisPodContainerImage** - オプション。フォールトインジェクターポッドの作成に使用するコンテナイメージ。デフォルトでは、 が提供するイメージが使用されます AWS FIS。詳細については、「[ポッドコンテナイメージ](eks-pod-actions.md#eks-pod-container-images)」を参照してください。
+ **maxErrorsPercent** - オプション。フォールトインジェクションが失敗するまでに障害が発生する可能性のあるターゲットの割合。デフォルトは 0 です。
+ **fisPodLabels** - オプション。FIS によって作成された障害オーケストレーションポッドにアタッチされた Kubernetes ラベル。
+ **fisPodAnnotations** - オプション。FIS によって作成された障害オーケストレーションポッドにアタッチされる Kubernetes 注釈。
+ **fisPodSecurityPolicy** - オプション。FIS とエフェメラルコンテナによって作成された障害オーケストレーションポッドに使用する [Kubernetes セキュリティ標準](https://kubernetes.io/docs/concepts/security/pod-security-standards/)ポリシー。指定できる値は `privileged`、`baseline`、および `restricted` です。このアクションは、すべてのポリシーレベルと互換性があります。

**アクセス許可**
+ `eks:DescribeCluster`
+ `ec2:DescribeSubnets`
+ `tag:GetResources`

**AWS マネージドポリシー**
+ [AWSFaultInjectionSimulatorEKSAccess](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSFaultInjectionSimulatorEKSAccess.html)

### aws:eks:pod-io-stress
<a name="pod-io-stress"></a>

ターゲットポッドに I/O ストレスを実行します。詳細については、「[EKS Pod アクション](eks-pod-actions.md)」を参照してください。

**リソースタイプ**
+ **aws:eks:pod**

**パラメータ**
+ **duration** - ストレステストの所要時間（ISO 8601 形式）。
+ **workers** - オプション。ワーカー数 シーケンシャル、ランダム、およびメモリマップされた読み取り/書き込み操作、強制同期、およびキャッシュドロップの組み合わせを実行するワーカー。複数の子プロセスが同じファイルに対して異なる I/O 操作を実行します。デフォルトは 1 です。
+ **percent** - オプション。ストレステスト中に使用するファイルシステム上の空き領域の割合。デフォルトは 80% です。
+ **kubernetesServiceAccount** – Kubernetes サービスアカウント 必要な権限の詳細については、「[Kubernetes サービスアカウントを設定する](eks-pod-actions.md#configure-service-account)」を参照してください。
+ **fisPodContainerImage** - オプション。フォールトインジェクターポッドの作成に使用するコンテナイメージ。デフォルトでは、 が提供するイメージが使用されます AWS FIS。詳細については、「[ポッドコンテナイメージ](eks-pod-actions.md#eks-pod-container-images)」を参照してください。
+ **maxErrorsPercent** - オプション。フォールトインジェクションが失敗するまでに障害が発生する可能性のあるターゲットの割合。デフォルトは 0 です。
+ **fisPodLabels** - オプション。FIS によって作成された障害オーケストレーションポッドにアタッチされた Kubernetes ラベル。
+ **fisPodAnnotations** - オプション。FIS によって作成された障害オーケストレーションポッドにアタッチされる Kubernetes 注釈。
+ **fisPodSecurityPolicy** - オプション。FIS とエフェメラルコンテナによって作成された障害オーケストレーションポッドに使用する [Kubernetes セキュリティ標準](https://kubernetes.io/docs/concepts/security/pod-security-standards/)ポリシー。指定できる値は `privileged`、`baseline`、および `restricted` です。このアクションは、すべてのポリシーレベルと互換性があります。

**アクセス許可**
+ `eks:DescribeCluster`
+ `ec2:DescribeSubnets`
+ `tag:GetResources`

**AWS マネージドポリシー**
+ [AWSFaultInjectionSimulatorEKSAccess](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSFaultInjectionSimulatorEKSAccess.html)

### aws:eks:pod-memory-stress
<a name="pod-memory-stress"></a>

ターゲットポッドにメモリストレスを実行します。詳細については、「[EKS Pod アクション](eks-pod-actions.md)」を参照してください。

**リソースタイプ**
+ **aws:eks:pod**

**パラメータ**
+ **duration** - ストレステストの所要時間（ISO 8601 形式）。
+ **workers** - オプション。使用するストレッサーの数。デフォルトは 1 です。
+ **percent** - オプション。ストレステスト中に使用する仮想メモリの割合。デフォルトは 80% です。
+ **kubernetesServiceAccount** – Kubernetes サービスアカウント 必要な権限の詳細については、「[Kubernetes サービスアカウントを設定する](eks-pod-actions.md#configure-service-account)」を参照してください。
+ **fisPodContainerImage** - オプション。フォールトインジェクターポッドの作成に使用するコンテナイメージ。デフォルトでは、 が提供するイメージが使用されます AWS FIS。詳細については、「[ポッドコンテナイメージ](eks-pod-actions.md#eks-pod-container-images)」を参照してください。
+ **maxErrorsPercent** - オプション。フォールトインジェクションが失敗するまでに障害が発生する可能性のあるターゲットの割合。デフォルトは 0 です。
+ **fisPodLabels** - オプション。FIS によって作成された障害オーケストレーションポッドにアタッチされた Kubernetes ラベル。
+ **fisPodAnnotations** - オプション。FIS によって作成された障害オーケストレーションポッドにアタッチされる Kubernetes 注釈。
+ **fisPodSecurityPolicy** - オプション。FIS とエフェメラルコンテナによって作成された障害オーケストレーションポッドに使用する [Kubernetes セキュリティ標準](https://kubernetes.io/docs/concepts/security/pod-security-standards/)ポリシー。指定できる値は `privileged`、`baseline`、および `restricted` です。このアクションは、すべてのポリシーレベルと互換性があります。

**アクセス許可**
+ `eks:DescribeCluster`
+ `ec2:DescribeSubnets`
+ `tag:GetResources`

**AWS マネージドポリシー**
+ [AWSFaultInjectionSimulatorEKSAccess](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSFaultInjectionSimulatorEKSAccess.html)

### aws:eks:pod-network-blackhole-port
<a name="pod-network-blackhole-port"></a>

プロトコルおよびポートのインバウンドトラフィックまたはアウトバウンドトラフィックをドロップします。[Kubernetes セキュリティ標準](https://kubernetes.io/docs/concepts/security/pod-security-standards/)の`privileged`ポリシーとのみ互換性があります。詳細については、「[EKS Pod アクション](eks-pod-actions.md)」を参照してください。

**リソースタイプ**
+ **aws:eks:pod**

**パラメータ**
+ **duration** - テストの所要時間（ISO 8601 形式）。
+ **protocol** – プロトコル。指定できる値は `tcp` および `udp` です。
+ **trafficType** - トラフィックの種類。指定できる値は `ingress` および `egress` です。
+ **port** - ポート番号。
+ **kubernetesServiceAccount** - Kubernetes サービスアカウント 必要な権限の詳細については、「[Kubernetes サービスアカウントを設定する](eks-pod-actions.md#configure-service-account)」を参照してください。
+ **fisPodContainerImage** - オプション。フォールトインジェクターポッドの作成に使用するコンテナイメージ。デフォルトでは、 が提供するイメージが使用されます AWS FIS。詳細については、「[ポッドコンテナイメージ](eks-pod-actions.md#eks-pod-container-images)」を参照してください。
+ **maxErrorsPercent** - オプション。フォールトインジェクションが失敗するまでに障害が発生する可能性のあるターゲットの割合。デフォルトは 0 です。
+ **fisPodLabels** - オプション。FIS によって作成された障害オーケストレーションポッドにアタッチされた Kubernetes ラベル。
+ **fisPodAnnotations** - オプション。FIS によって作成された障害オーケストレーションポッドにアタッチされる Kubernetes 注釈。

**アクセス許可**
+ `eks:DescribeCluster`
+ `ec2:DescribeSubnets`
+ `tag:GetResources`

**AWS マネージドポリシー**
+ [AWSFaultInjectionSimulatorEKSAccess](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSFaultInjectionSimulatorEKSAccess.html)

### aws:eks:pod-network-latency
<a name="pod-network-latency"></a>

特定のソースへのトラフィックまたは特定のソースからのトラフィックのためのツール **tc** を使用してネットワークインターフェイスにレイテンシーとジッタを追加します。[Kubernetes セキュリティ標準](https://kubernetes.io/docs/concepts/security/pod-security-standards/)の `privileged` ポリシーとのみ互換性があります。詳細については、「[EKS Pod アクション](eks-pod-actions.md)」を参照してください。

`flowsPercent` パラメータを使用して、接続の割合にレイテンシーを追加します。

**リソースタイプ**
+ **aws:eks:pod**

**パラメータ**
+ **duration** - テストの所要時間（ISO 8601 形式）。
+ **interface** - オプション。カンマで区切られたネットワークインターフェイス。ALL 値と DEFAULT 値がサポートされています。デフォルトは で`DEFAULT`、オペレーティングシステムのプライマリネットワークインターフェイスをターゲットにします。
+ **delayMilliseconds** - オプション。遅延 (ミリ秒単位) 。デフォルトは 200 です。
+ **jitterMilliseconds** - オプション。ジッタ (ミリ秒単位)。デフォルトは 10 です。
+ **flowsPercent** - オプション。アクションの影響を受けるネットワークフローの割合。デフォルトの は 100 % です。
+ **sources** - オプション。スペースなしでカンマで区切られたソース。指定できる値は、IPv4 アドレス、IPv4 CIDR ブロック、ドメイン名、AZ 名 (us-east-1a)、AZ ID (use1-az1)、ALL、`DYNAMODB`、および です`S3`。`DYNAMODB` または `S3` を指定した場合、これは現在のリージョンのリージョナルエンドポイントにのみ適用されます。ドメイン名の場合、IP アドレスを収集するために 10 回の DNS 解決試行が行われます。DNS ロードバランシングとローテーションにより、このアクションによってドメインが解決できるすべての IP アドレスが損なわれるとは限りません。デフォルトは ALL で、すべての IPv4 トラフィックに一致します。
+ **kubernetesServiceAccount** - Kubernetes サービスアカウント 必要な権限の詳細については、「[Kubernetes サービスアカウントを設定する](eks-pod-actions.md#configure-service-account)」を参照してください。
+ **fisPodContainerImage** - オプション。フォールトインジェクターポッドの作成に使用するコンテナイメージ。デフォルトでは、 が提供するイメージが使用されます AWS FIS。詳細については、「[ポッドコンテナイメージ](eks-pod-actions.md#eks-pod-container-images)」を参照してください。
+ **maxErrorsPercent** - オプション。フォールトインジェクションが失敗するまでに障害が発生する可能性のあるターゲットの割合。デフォルトは 0 です。
+ **fisPodLabels** - オプション。FIS によって作成された障害オーケストレーションポッドにアタッチされた Kubernetes ラベル。
+ **fisPodAnnotations** - オプション。FIS によって作成された障害オーケストレーションポッドにアタッチされる Kubernetes 注釈。

**アクセス許可**
+ `eks:DescribeCluster`
+ `ec2:DescribeSubnets`
+ `tag:GetResources`

**AWS マネージドポリシー**
+ [AWSFaultInjectionSimulatorEKSAccess](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSFaultInjectionSimulatorEKSAccess.html)

### aws:eks:pod-network-packet-loss
<a name="pod-network-packet-loss"></a>

**tc** ツールを使用してネットワークインターフェイスへのパッケージの損失を追加します。[Kubernetes セキュリティ標準](https://kubernetes.io/docs/concepts/security/pod-security-standards/)の `privileged` ポリシーとのみ互換性があります。詳細については、「[EKS Pod アクション](eks-pod-actions.md)」を参照してください。

`flowsPercent` パラメータを使用して、接続の割合にパケット損失を挿入します。

**リソースタイプ**
+ **aws:eks:pod**

**パラメータ**
+ **duration** - テストの所要時間（ISO 8601 形式）。
+ **interface** - オプション。カンマで区切られたネットワークインターフェイス。ALL 値と DEFAULT 値がサポートされています。デフォルトは で`DEFAULT`、オペレーティングシステムのプライマリネットワークインターフェイスをターゲットにします。
+ **lossPercent** - オプション。パケット損失の割合。デフォルトは 7% です。
+ **flowsPercent** - オプション。アクションの影響を受けるネットワークフローの割合。デフォルトの は 100 % です。
+ **sources** - オプション。スペースなしでカンマで区切られたソース。指定できる値は、IPv4 アドレス、IPv4 CIDR ブロック、ドメイン名、AZ 名 (us-east-1a)、AZ ID (use1-az1)、ALL、`DYNAMODB`、および です`S3`。`DYNAMODB` または `S3` を指定した場合、これは現在のリージョンのリージョナルエンドポイントにのみ適用されます。ドメイン名の場合、IP アドレスを収集するために 10 回の DNS 解決試行が行われます。DNS ロードバランシングとローテーションにより、このアクションによってドメインが解決できるすべての IP アドレスが損なわれるとは限りません。デフォルトは ALL で、すべての IPv4 トラフィックに一致します。
+ **kubernetesServiceAccount** - Kubernetes サービスアカウント 必要な権限の詳細については、「[Kubernetes サービスアカウントを設定する](eks-pod-actions.md#configure-service-account)」を参照してください。
+ **fisPodContainerImage** - オプション。フォールトインジェクターポッドの作成に使用するコンテナイメージ。デフォルトでは、 が提供するイメージが使用されます AWS FIS。詳細については、「[ポッドコンテナイメージ](eks-pod-actions.md#eks-pod-container-images)」を参照してください。
+ **maxErrorsPercent** - オプション。フォールトインジェクションが失敗するまでに障害が発生する可能性のあるターゲットの割合。デフォルトは 0 です。
+ **fisPodLabels** - オプション。FIS によって作成された障害オーケストレーションポッドにアタッチされた Kubernetes ラベル。
+ **fisPodAnnotations** - オプション。FIS によって作成された障害オーケストレーションポッドにアタッチされる Kubernetes 注釈。

**アクセス許可**
+ `eks:DescribeCluster`
+ `ec2:DescribeSubnets`
+ `tag:GetResources`

**AWS マネージドポリシー**
+ [AWSFaultInjectionSimulatorEKSAccess](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSFaultInjectionSimulatorEKSAccess.html)

### aws:eks:terminate-nodegroup-instances
<a name="terminate-nodegroup-instance"></a>

ターゲットのノードグループに対して Amazon EC2 API アクション [TerminateInstances](https://docs.aws.amazon.com/AWSEC2/latest/APIReference/API_TerminateInstances.html) を実行します。Amazon EKS マネージド型ノードグループとのみ互換性があります。セルフマネージド型ノードグループはサポートされていません。詳細については、[「EKS コンピューティングの管理](https://docs.aws.amazon.com/eks/latest/userguide/eks-compute.html)」を参照してください。

**リソースタイプ**
+ **aws:eks:nodegroup**

**パラメータ**
+ **instanceTerminationPercentage** - 終了するインスタンスの割合 (1 ～ 100)。

**アクセス許可**
+ `ec2:DescribeInstances`
+ `ec2:TerminateInstances`
+ `eks:DescribeNodegroup`
+ `tag:GetResources`

**AWS マネージドポリシー**
+ [AWSFaultInjectionSimulatorEKSAccess](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSFaultInjectionSimulatorEKSAccess.html)

## Amazon ElastiCache のアクション
<a name="elasticache-actions-reference"></a>

AWS FIS は、次の ElastiCache アクションをサポートしています。

### aws:elasticache:replicationgroup-interrupt-az-power
<a name="replicationgroup-interrupt-az-power"></a>

マルチ AZ が有効になっているターゲット ElastiCache レプリケーショングループの指定されたアベイラビリティーゾーン内のノードへの電源を中断します。レプリケーショングループごとに一度に影響を受けるアベイラビリティーゾーンは 1 つだけです。プライマリノードがターゲットの場合、レプリケーションの遅延が最も小さいリードレプリカがプライマリに昇格されます。このアクションの間、指定されたアベイラビリティーゾーンのリードレプリカの置き換えはブロックされます。つまり、ターゲットのレプリケーショングループは少ない容量で動作します。このアクションのターゲットは、Redis エンジンと Valkey エンジンの両方をサポートしています。アクションは、「サーバーレス」デプロイオプションをサポートしていません。

**リソースタイプ**
+ **aws:elasticache:replicationgroup**

**パラメータ**
+ **duration** - 所要時間。1 分から 12 時間です。 AWS FIS API では、値は ISO 8601 形式の文字列です。例えば、PT1M は 1 分を表します。 AWS FIS コンソールで、秒数、分数、または時間数を入力します。

**アクセス許可**
+ `elasticache:InterruptClusterAzPower`
+ `elasticache:DescribeReplicationGroups`
+ `tag:GetResources`

**注記**  
ElastiCache 割り込み AZ パワーアクションは、Valkey や Redis を含むすべてのレプリケーショングループタイプをサポートするようになりました。この機能をより適切に表現するために、 アクションの名前が変更されました。現在 を使用している場合は`aws:elasticache:interrupt-cluster-az-power`、最新の機能を活用`aws:elasticache:replicationgroup-interrupt-az-power`するために、新しいアクションに移行することをお勧めします。

## Amazon Kinesis Data Streams アクション
<a name="aws-kinesis-actions"></a>

Amazon Kinesis Data Streams は、次の Kinesis アクションをサポートしています。

**Topics**
+ [aws:kinesis:stream-provisioned-throughput-exception](#throughput-exception)
+ [aws:kinesis:stream-expired-iterator-exception](#iterator-exception)

### aws:kinesis:stream-provisioned-throughput-exception
<a name="throughput-exception"></a>

ターゲットの Kinesis Data Streams のリクエストに`ProvisionedThroughputExceededException`エラーレスポンスを挿入します。サポートされているオペレーションには`GetRecords`、、`GetShardIterator`、`PutRecord`、および が含まれます`PutRecords`。

**リソースタイプ**
+ ****aws:kinesis:stream****

**パラメータ**
+ **duration** – 1 分から 12 時間の範囲の期間。 AWS FIS API では、値は ISO 8601 形式の文字列です。例えば、PT1M は 1 分を表します。 AWS FIS コンソールで、秒数、分数、または時間数を入力します。
+ **percentage** — 障害を注入するコールの割合 (1～100)。

**アクセス許可**
+ `kinesis:InjectApiError`

### aws:kinesis:stream-expired-iterator-exception
<a name="iterator-exception"></a>

指定された Kinesis Data Streams をターゲットとする`GetRecords`呼び出しに`ExpiredIteratorException`エラーレスポンスを挿入します。

**リソースタイプ**
+ ******aws:kinesis:stream******

**パラメータ**
+ **duration** – 1 分から 12 時間の範囲の期間。 AWS FIS API では、値は ISO 8601 形式の文字列です。例えば、PT1M は 1 分を表します。 AWS FIS コンソールで、秒数、分数、または時間数を入力します。
+ **percentage** — 障害を注入するコールの割合 (1～100)。

**アクセス許可**
+ `kinesis:InjectApiError`

## AWS Lambda アクション
<a name="aws-lambda-actions-reference"></a>

AWS Lambda は、次の Lambda アクションをサポートします。

**Topics**
+ [aws:lambda:invocation-add-delay](#invocation-add-delay)
+ [aws:lambda:invocation-error](#invocation-error)
+ [aws:lambda:invocation-http-integration-response](#invocation-http-integration-response)

### aws:lambda:invocation-add-delay
<a name="invocation-add-delay"></a>



指定したミリ秒数の関数の開始を遅らせます。このアクションの効果は Lambda コールドスタートに似ていますが、追加の時間は請求期間の一部として費やされ、新しい実行環境に影響を与えるだけでなく、すべての実行環境に適用されます。つまり、Lambda コールドスタートとこの遅延の両方が発生する可能性があります。Lambda 関数で設定されたタイムアウトよりも高いレイテンシー値を設定することで、このアクションは忠実度の高いタイムアウトイベントへのアクセスも提供します。

**リソースタイプ**
+ **aws:lambda:function**

**パラメータ**
+ **duration** – アクションが持続する時間の長さ。 AWS FIS API では、値は ISO 8601 形式の文字列です。例えば、PT1M は 1 分を表します。 AWS FIS コンソールで、秒数、分数、または時間数を入力します。
+ **invocationPercentage** – オプション。障害を挿入する関数呼び出しの割合 (1～100)。デフォルトは 100 です。
+ **startupDelayMilliseconds** – オプション。関数コードの呼び出しと実行の間に待機するミリ秒 (0～900,000) 単位の時間。デフォルトは 1000 です。

**アクセス許可**
+ `s3:PutObject`
+ `s3:DeleteObject`
+ `lambda:GetFunction`
+ `tag:GetResources`

### aws:lambda:invocation-error
<a name="invocation-error"></a>



Lambda 関数の呼び出しを失敗としてマークします。このアクションは、アラームや再試行設定などのエラー処理メカニズムをテストするのに役立ちます。このアクションの使用中に、エラーを返す前に関数コードを実行するかどうかを選択します。

**リソースタイプ**
+ **aws:lambda:function**

**パラメータ**
+ **duration** – アクションが持続する時間の長さ。 AWS FIS API では、値は ISO 8601 形式の文字列です。例えば、PT1M は 1 分を表します。 AWS FIS コンソールで、秒数、分数、または時間数を入力します。
+ **invocationPercentage** – オプション。障害を挿入する関数呼び出しの割合 (1～100)。デフォルトは 100 です。
+ **preventExecution** – 値が true の場合、アクションは関数を実行せずにエラーを返します。

**アクセス許可**
+ `s3:PutObject`
+ `s3:DeleteObject`
+ `lambda:GetFunction`
+ `tag:GetResources`

### aws:lambda:invocation-http-integration-response
<a name="invocation-http-integration-response"></a>



関数の動作を変更します。ALB、API-GW、VPC Lattice との統合をサポートするコンテンツタイプと HTTP レスポンスコードを選択します。アップストリームまたはダウンストリームの統合に選択的に影響を与えることを有効にするには、変更されたレスポンスを直接返すか、関数を実行して関数の実行後にレスポンスを置き換えるかを選択できます。

**リソースタイプ**
+ **aws:lambda:function**

**パラメータ**
+ **contentTypeHeader** – Lambda 関数から返される HTTP コンテンツタイプヘッダーの文字列値。
+ **duration** – アクションが持続する時間の長さ。 AWS FIS API では、値は ISO 8601 形式の文字列です。例えば、PT1M は 1 分を表します。 AWS FIS コンソールで、秒数、分数、または時間数を入力します。
+ **invocationPercentage** – オプション。障害を挿入する関数呼び出しの割合 (1～100)。デフォルトは 100 です。
+ **preventExecution** – 値が true の場合、アクションは関数を実行せずにレスポンスを返します。
+ **statusCode** – Lambda 関数から返される HTTP ステータスコード (000～999) の値。

**アクセス許可**
+ `s3:PutObject`
+ `s3:DeleteObject`
+ `lambda:GetFunction`
+ `tag:GetResources`

## Amazon MemoryDB アクション
<a name="memorydb-actions-reference"></a>

AWS FIS は、次の MemoryDB アクションをサポートしています。

### aws:memorydb:multi-region-cluster-pause-replication
<a name="multi-region-cluster-pause-replication"></a>

マルチリージョンクラスター内の 1 つのリージョンクラスターと他のすべてのリージョンクラスター間のレプリケーションを一時停止します。ターゲットとするリージョンクラスターは、FIS 実験が実行されているリージョンのクラスターです。レプリケーションが一時停止されている間は、マルチリージョンクラスターを更新することはできません。アクションが完了すると、マルチリージョンクラスターが使用可能な状態に戻るまでに数分かかる場合があります。Amazon MemoryDB マルチリージョンの詳細については、[「Amazon MemoryDB マルチリージョンデベロッパーガイド](https://docs.aws.amazon.com/memorydb/latest/devguide/multi-region.html)」を参照してください。リージョンの可用性については、[MemoryDB マルチリージョンの前提条件と制限](https://docs.aws.amazon.com/memorydb/latest/devguide/multi-region.prereq.html)」を参照してください。

**リソースタイプ**
+ **aws:memorydb:multi-region-cluster**

**パラメータ**
+ **duration** - 所要時間。1 分から 12 時間です。 AWS FIS API では、値は ISO 8601 形式の文字列です。例えば、PT1M は 1 分を表します。 AWS FIS コンソールで、秒数、分数、または時間数を入力します。

**アクセス許可**
+ `memorydb:DescribeMultiRegionClusters`
+ `memorydb:PauseMultiRegionClusterReplication`
+ `tag:GetResources`

## ネットワークアクション
<a name="network-actions-reference"></a>

AWS FIS は、次のネットワークアクションをサポートしています。

**Topics**
+ [aws:network:disrupt-connectivity](#disrupt-connectivity)
+ [aws:network:route-table-disrupt-cross-region-connectivity](#route-table-disrupt-cross-region-connectivity)
+ [aws:network:transit-gateway-disrupt-cross-region-connectivity](#transit-gateway-disrupt-cross-region-connectivity)
+ [aws:network:disrupt-vpc-endpoint](#disrupt-vpc-endpoint)

### aws:network:disrupt-connectivity
<a name="disrupt-connectivity"></a>

ターゲットサブネットに関連付けられた元のネットワークアクセスコントロールリスト (ネットワーク ACL) を一時的にクローンすることで、ターゲットサブネットへの指定されたトラフィックを拒否します。FIS は、クローンされたネットワーク ACL に拒否ルールを追加します。このネットワーク ACL には、タグ managedbyFIS=true があり、アクションの期間中、サブネットに関連付けます。アクションが完了すると、FIS はクローンされたネットワーク ACL を削除し、元のネットワーク ACL の関連付けを復元します。

**リソースタイプ**
+ **aws:ec2:subnet**

**パラメータ**
+ **scope** - 拒否するトラフィックのタイプ。スコープが `all` でない場合、ネットワーク ACL 内のエントリの最大数は 20 です。指定できる値は以下のとおりです。
  + `all` - サブネットに出入りするすべてのトラフィックを拒否します。このオプションでは、サブネット内のネットワークインターフェースに出入りするトラフィックを含め、サブネット内トラフィックが許可されることに注意してください。
  + `availability-zone` - 他のアベイラビリティーゾーン内のサブネットとの間の VPC 内トラフィックを拒否します。VPC でターゲットにできるサブネットの最大数は 30 です。
  + `dynamodb` - 現在のリージョンの DynamoDB のリージョナルエンドポイントとの間のトラフィックを拒否します。
  + `prefix-list` - 指定されたプレフィックスリストとの間で送受信されるトラフィックを拒否します。
  + `s3` - 現在のリージョンの Amazon S3 のリージョンエンドポイントとの間のトラフィックを拒否します。
  + `s3express` – ターゲットサブネットの AZ 内の Amazon S3 Express One Zone のゾーンエンドポイントとの間のトラフィックを拒否します。ターゲットサブネットは、S3 Express One Zone AZs に存在する必要があります。詳細については、[S3 Express One Zone アベイラビリティーゾーンとリージョン」を参照してください。](https://docs.aws.amazon.com/AmazonS3/latest/userguide/s3-express-Endpoints.html)
  + `vpc` - VPC に出入りするトラフィックを拒否します。
+ **duration** - 所要時間。1 分から 12 時間です。 AWS FIS API では、値は ISO 8601 形式の文字列です。例えば、PT1M は 1 分を表します。 AWS FIS コンソールで、秒数、分数、または時間数を入力します。
+ **prefixListIdentifier** - スコープが`prefix-list` の場合、これはカスタマー管理プレフィックスリストの識別子です。名前、ID、または ARN を指定できます。このプレフィックスリストは、最大 10 エントリです。

**アクセス許可**
+ `ec2:CreateNetworkAcl` - managedByFIS=true というタグが付いたネットワーク ACL を作成します。
+ `ec2:CreateNetworkAclEntry` - ネットワーク ACL には managedByFIS=true というタグが付いている必要があります。
+ `ec2:CreateTags`
+ `ec2:DeleteNetworkAcl` - ネットワーク ACL には managedByFIS=true というタグが付いている必要があります。
+ `ec2:DescribeManagedPrefixLists`
+ `ec2:DescribeNetworkAcls`
+ `ec2:DescribeSubnets`
+ `ec2:DescribeVpcs`
+ `ec2:GetManagedPrefixListEntries`
+ `ec2:ReplaceNetworkAclAssociation`

**AWS マネージドポリシー**
+ [AWSFaultInjectionSimulatorNetworkAccess](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSFaultInjectionSimulatorNetworkAccess.html)

### aws:network:route-table-disrupt-cross-region-connectivity
<a name="route-table-disrupt-cross-region-connectivity"></a>

ターゲットサブネットから発信され、指定されたリージョンを宛てのトラフィックをブロックします。分離するリージョンのすべてのルートを含むルートテーブルを作成します。FIS がこれらのルートテーブルを作成できるようにするには、 の Amazon VPC クォータ`routes per route table`を 250 (`region`パラメータが us-east-1 の場合は 350) にし、既存のルートテーブルのルート数を足します。

**リソースタイプ**
+ **aws:ec2:subnet**

**パラメータ**
+ `region` - 分離するリージョンのコード (eu-west-1 など)。
+ `duration` — アクションが継続する時間の長さ。 AWS FIS API では、値は ISO 8601 形式の文字列です。例えば、PT1M は 1 分を表します。 AWS FIS コンソールで、秒数、分数、または時間数を入力します。

**アクセス許可**
+ `ec2:AssociateRouteTable`
+ `ec2:CreateManagedPrefixList` †
+ `ec2:CreateNetworkInterface` †
+ `ec2:CreateRoute` †
+ `ec2:CreateRouteTable` †
+ `ec2:CreateTags` †
+ `ec2:DeleteManagedPrefixList` †
+ `ec2:DeleteNetworkInterface` †
+ `ec2:DeleteRouteTable` †
+ `ec2:DescribeManagedPrefixLists`
+ `ec2:DescribeNetworkInterfaces`
+ `ec2:DescribeRouteTables`
+ `ec2:DescribeSubnets`
+ `ec2:DescribeVpcPeeringConnections`
+ `ec2:DescribeVpcs`
+ `ec2:DisassociateRouteTable`
+ `ec2:GetManagedPrefixListEntries`
+ `ec2:ModifyManagedPrefixList` †
+ `ec2:ModifyVpcEndpoint`
+ `ec2:ReplaceRouteTableAssociation`

† タグ managedByFIS=true を使用してスコープを限定します。このタグを管理する必要はありません。 は、実験中にこのタグ AWS FIS を追加および削除します。

**AWS マネージドポリシー**
+ [AWSFaultInjectionSimulatorNetworkAccess](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSFaultInjectionSimulatorNetworkAccess.html)

### aws:network:transit-gateway-disrupt-cross-region-connectivity
<a name="transit-gateway-disrupt-cross-region-connectivity"></a>

指定されたリージョンを宛先とするターゲットのトランジットゲートウェイピアリングアタッチメントからのトラフィックをブロックします。

**リソースタイプ**
+ **aws:ec2:transit-gateway**

**パラメータ**
+ `region` - 分離するリージョンのコード (eu-west-1 など)。
+ `duration` — アクションが継続する時間の長さ。 AWS FIS API では、値は ISO 8601 形式の文字列です。例えば、PT1M は 1 分を表します。 AWS FIS コンソールで、秒数、分数、または時間数を入力します。

**アクセス許可**
+ `ec2:AssociateTransitGatewayRouteTable`
+ `ec2:DescribeTransitGatewayAttachments`
+ `ec2:DescribeTransitGatewayPeeringAttachments`
+ `ec2:DescribeTransitGateways`
+ `ec2:DisassociateTransitGatewayRouteTable`

**AWS マネージドポリシー**
+ [AWSFaultInjectionSimulatorNetworkAccess](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSFaultInjectionSimulatorNetworkAccess.html)

### aws:network:disrupt-vpc-endpoint
<a name="disrupt-vpc-endpoint"></a>

ターゲットインターフェイス VPC エンドポイントのインバウンドトラフィックとアウトバウンドトラフィックをブロックします。FIS は、空のルールを持つマネージドセキュリティグループを作成し、ターゲット VPC エンドポイントのセキュリティグループを一時的にこのマネージドセキュリティグループに置き換えます。アクションの実行中にターゲットリソースに変更を加えると、アクションは失敗し、リソースは実験前の状態に復元されません。さらに、アクションの実行中に FIS 管理のセキュリティグループが変更された場合、FIS によって削除されることはありません。

**リソースタイプ**
+ **aws:ec2:vpc-endpoint**

**パラメータ**
+ `duration` — アクションが継続する時間の長さ。 AWS FIS API では、値は ISO 8601 形式の文字列です。例えば、PT1M は 1 分を表します。 AWS FIS コンソールで、秒数、分数、または時間数を入力します。

**アクセス許可**
+ `ec2:DescribeVpcEndpoints`
+ `ec2:DescribeSecurityGroups`
+ `ec2:ModifyVpcEndpoint`
+ `ec2:CreateSecurityGroup`
+ `ec2:DeleteSecurityGroup`
+ `ec2:RevokeSecurityGroupEgress`
+ `ec2:CreateTags`
+ `vpce:AllowMultiRegion` \$1

\$1 アクセス許可は、クロスリージョン VPC エンドポイントをターゲットにしている場合にのみ必要です

## Amazon RDS アクション
<a name="rds-actions-reference"></a>

AWS FIS は、次の Amazon RDS アクションをサポートしています。

**Topics**
+ [aws:rds:failover-db-cluster](#failover-db-cluster)
+ [aws:rds:reboot-db-instances](#reboot-db-instances)

### aws:rds:failover-db-cluster
<a name="failover-db-cluster"></a>

ターゲットの Aurora DB クラスターに対して Amazon RDS API アクション [FailoverDBCluster](https://docs.aws.amazon.com/AmazonRDS/latest/APIReference/API_FailoverDBCluster.html) を実行します。RDS クラスターと DocumentDB クラスターがサポートされています。

**リソースタイプ**
+ **aws:rds:cluster**

**パラメータ**
+ なし

**アクセス許可**
+ `rds:FailoverDBCluster`
+ `rds:DescribeDBClusters`
+ `tag:GetResources`

**AWS マネージドポリシー**
+ [AWSFaultInjectionSimulatorRDSAccess](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSFaultInjectionSimulatorRDSAccess.html)

### aws:rds:reboot-db-instances
<a name="reboot-db-instances"></a>

ターゲットの DB インスタンスに対して Amazon RDS API アクション [RebootDBInstance](https://docs.aws.amazon.com/AmazonRDS/latest/APIReference/API_RebootDBInstance.html) を実行します。RDS クラスターと DocumentDB クラスターがサポートされています。

**リソースタイプ**
+ **aws:rds:db**

**パラメータ**
+ **forceFailover** - オプション。値が true の場合、インスタンスがマルチ AZ の場合は、1 つのアベイラビリティーゾーンから別のアベイラビリティーゾーンへのフェイルオーバーを強制的に実行できます。デフォルトは False です。

**アクセス許可**
+ `rds:RebootDBInstance`
+ `rds:DescribeDBInstances`
+ `tag:GetResources`

**AWS マネージドポリシー**
+ [AWSFaultInjectionSimulatorRDSAccess](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSFaultInjectionSimulatorRDSAccess.html)

## Amazon S3 のアクション
<a name="s3-actions-reference-fis"></a>

AWS FIS は、次の Amazon S3 アクションをサポートしています。

**Topics**
+ [aws:s3:bucket-pause-replication](#bucket-pause-replication)

### aws:s3:bucket-pause-replication
<a name="bucket-pause-replication"></a>

 ターゲットのソースバケットから宛先バケットへのレプリケーションを一時停止します。送信先バケットは、異なる AWS リージョンでも、ソースバケットと同じリージョン内でも配置することができます。既存のオブジェクトは、アクションが開始した後、最大 1 時間レプリケートが継続することがあります。このアクションはタグによるターゲティングのみをサポートします。Amazon S3 レプリケーションに関する詳細については、「[Amazon S3 ユーザーガイド](https://docs.aws.amazon.com/AmazonS3/latest/userguide/replication.html)」を参照してください。

**リソースタイプ**
+ **aws:s3:bucket**

**パラメータ**
+ **duration** - 所要時間。1 分から 12 時間です。 AWS FIS API では、値は ISO 8601 形式の文字列です。例えば、PT1M は 1 分を表します。 AWS FIS コンソールで、秒数、分数、または時間数を入力します。
+ **region** - 宛先バケットが配置されている AWS リージョン。
+ **destinationBuckets** - オプション。宛先 S3 バケットのカンマ区切りリスト。
+ **prefixes** - オプション。レプリケーションルールフィルターからの S3 オブジェクトキープレフィックスのカンマ区切りリスト。プレフィックスに基づくフィルターを使用したターゲットバケットのレプリケーションルールは一時停止されます。

**アクセス許可**
+ 条件キーが `S3:IsReplicationPauseRequest` の `S3:PutReplicationConfiguration` を `True` に設定する
+ 条件キーが `S3:IsReplicationPauseRequest` の `S3:GetReplicationConfiguration` を `True` に設定する
+ `S3:PauseReplication`
+ `S3:ListAllMyBuckets`
+ `tag:GetResources`

ポリシーの例については「[例: `aws:s3:bucket-pause-replication` の条件キーを使用します。](security_iam_id-based-policy-examples.md#security-iam-policy-examples-s3)」を参照してください。

## Systems Manager アクション
<a name="ssm-actions-reference"></a>

AWS FIS は、次の Systems Manager アクションをサポートしています。

**Topics**
+ [aws:ssm:send-command](#ssm-send-command)
+ [aws:ssm:start-automation-execution](#ssm-start-automation-execution)

### aws:ssm:send-command
<a name="ssm-send-command"></a>

ターゲットの EC2 インスタンスに対して Systems Manager API アクション [SendCommand](https://docs.aws.amazon.com/systems-manager/latest/APIReference/API_SendCommand.html) を実行します。Systems Manager ドキュメント (SSM ドキュメント) は、Systems Manager がインスタンスで実行するアクションを定義します。詳細については、「[aws:ssm:send-command アクションを使用します](actions-ssm-agent.md#specifying-ssm-actions)」を参照してください。

**リソースタイプ**
+ **aws:ec2:instance**

**パラメータ**
+ **documentArn** - ドキュメントの Amazon リソースネーム (ARN) 。コンソールでは、[事前設定された SSM AWS FIS ドキュメント](actions-ssm-agent.md#fis-ssm-docs)のいずれかに対応する**アクションタイプ**から値を選択すると、このパラメータが完了します。
+ **documentVersion** - オプション。ドキュメントのバージョン。空の場合、デフォルトバージョンが実行されます。
+ **documentParameters** - 条件付き。ドキュメントが受け入れる必須およびオプションのパラメータ。形式は JSON オブジェクトで、キーは文字列で、値は文字列または文字列の配列です。
+ **duration** - 所要時間。1 分から 12 時間です。 AWS FIS API では、値は ISO 8601 形式の文字列です。例えば、PT1M は 1 分を表します。 AWS FIS コンソールで、秒数、分数、または時間数を入力します。

**アクセス許可**
+ `ssm:SendCommand`
+ `ssm:ListCommands`
+ `ssm:CancelCommand`

**AWS マネージドポリシー**
+ [AWSFaultInjectionSimulatorEC2Access](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSFaultInjectionSimulatorEC2Access.html)

### aws:ssm:start-automation-execution
<a name="ssm-start-automation-execution"></a>

Systems Manager API アクション [StartAutomationExecution](https://docs.aws.amazon.com/systems-manager/latest/APIReference/API_StartAutomationExecution.html) を実行します。

**リソースタイプ**
+ なし

**パラメータ**
+ **documentArn** - オートメーションドキュメントの Amazon リソースネーム (ARN)。
+ **documentVersion** - オプション。ドキュメントのバージョン。空の場合、デフォルトバージョンが実行されます。
+ **documentParameters** - 条件付き。ドキュメントが受け入れる必須およびオプションのパラメータ。形式は JSON オブジェクトで、キーは文字列、値は文字列または文字列の配列です。
+ **maxDuration** - オートメーション実行が完了するまでの最大許容時間。1 分から 12 時間です。 AWS FIS API では、値は ISO 8601 形式の文字列です。例えば、PT1M は 1 分を表します。 AWS FIS コンソールで、秒数、分数、または時間数を入力します。

**アクセス許可**
+ `ssm:GetAutomationExecution`
+ `ssm:StartAutomationExecution`
+ `ssm:StopAutomationExecution`
+ `iam:PassRole` - オプション。自動化ドキュメントが役割を引き受ける場合は必須です。

**AWS マネージドポリシー**
+ [AWSFaultInjectionSimulatorSSMAccess](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSFaultInjectionSimulatorSSMAccess.html)

## AWS Direct Connect アクション
<a name="directconnect-actions-reference"></a>

AWS FIS では、次の AWS Direct Connect アクションがサポートされています。

**Topics**
+ [aws:directconnect:virtual-interface-disconnect](#directconnect-virtual-interface-disconnect)

### aws:directconnect:virtual-interface-disconnect
<a name="directconnect-virtual-interface-disconnect"></a>

オンプレミスネットワークとターゲット仮想インターフェイス (VIFs) に関連付けられたピア間のボーダーゲートウェイプロトコル (BGP) セッションを一時的に中断することで、 AWS Direct Connect 接続の耐障害性をテストします。実験を開始する前に、FIS は実験の対象となるすべての VIFs「使用可能」状態にあり、各 VIF に「使用可能」状態と「アップ」 BGP ステータスを持つすべての BGP ピアがあることを確認します。実験中、ターゲット仮想インターフェイスの BGP ピアリングセッションはダウン状態になります。Direct Connect フェイルオーバーテストの詳細については、 [AWS Direct Connect ドキュメント](https://docs.aws.amazon.com/directconnect/latest/UserGuide/resiliency_failover.html)を参照してください。

**リソースタイプ**
+ aws:directconnect:virtual-interface

**パラメータ**
+ `duration` – 10 分から 12 時間の期間。 AWS FIS API では、値は ISO 8601 形式の文字列です。たとえば、PT10M は 10 分を表します。AWS FIS コンソールで、秒数、分数、または時間数を入力します。

**アクセス許可**
+ `directconnect:DescribeVirtualInterfaces`
+ `directconnect:StartBgpFailoverTest`
+ `directconnect:ListVirtualInterfaceTestHistory`
+ `directconnect:StopBgpFailoverTest`
+ `tag:GetResources`