

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

# AMS Accelerate でのモニタリングとイベント管理
<a name="acc-mon-event-mgmt"></a>

AMS Accelerate モニタリングシステムは、障害、パフォーマンスの低下、セキュリティの問題がないか AWS リソースをモニタリングします。

マネージドアカウントとして、AMS Accelerate は該当する AWS リソースのアラームを設定およびデプロイし、これらのリソースをモニタリングして、必要に応じて修復を実行します。

AMS Accelerate モニタリングシステムは、Resource Tagger や Alarm Manager などの内部ツールに依存し、 AWS のサービス、、Amazon CloudWatch (CloudWatch)[AWS AppConfig](https://docs.aws.amazon.com/appconfig/latest/userguide/what-is-appconfig.html)、Amazon EventBridge (旧称 CloudWatch)、Amazon GuardDuty、Amazon Macie、 などの を活用します AWS Health。

AMS Accelerate は、運用上の優秀性の実現に役立つさまざまな運用サービスを提供します AWS。24 時間 365 日体制のヘルプデスク、プロアクティブモニタリング、セキュリティ、パッチ適用、ログ記録、バックアップなど、いくつかの主要な運用機能 AWS クラウド を使用して、AMS が で全体的な運用上の優秀性を達成するのに役立つ方法をすばやく理解するには、[「AMS リファレンスアーキテクチャ図](https://d1.awsstatic.com/architecture-diagrams/ArchitectureDiagrams/AWS-managed-services-for-operational-excellence-ra.pdf)」を参照してください。

**Topics**
+ [モニタリングとは](#what-is-monitoring)
+ [モニタリングの仕組み](how-monitoring-works.md)
+ [AMS でのベースラインモニタリングからのアラート](monitoring-default-metrics.md)
+ [AMS でのアプリケーション対応インシデント通知](app-aware-inc-notifications.md)
+ [アラームマネージャーの高速化](acc-mem-tag-alarms.md)
+ [アラートの AMS 自動修復](auto-remediation.md)
+ [AMS での Amazon EventBridge マネージドルールの使用](how-event-router-works.md)
+ [AMS の信頼された修復](trusted-remediator.md)

Amazon EKS のモニタリングについては、「」を参照してください。 [AMS Accelerate での Amazon EKS のモニタリングとインシデント管理](acc-mon-inc-mgmt-eks.md)

## モニタリングとは
<a name="what-is-monitoring"></a>

AMS Accelerate モニタリングには以下の利点があります。
+ 選択したすべての またはサポートされている AWS リソースについて、マネージドアカウント全体でポリシーを作成、管理、デプロイするデフォルト設定。
+ マネージドアカウントに対して他のモニタリングを設定していない場合でも、デフォルトの保護レベルを持つモニタリングベースライン。詳細については、「[AMS でのベースラインモニタリングからのアラート](monitoring-default-metrics.md)」を参照してください。
+ 要件を満たすようにベースラインリソースアラームをカスタマイズする機能。
+ アプリケーションへの影響を防止または軽減するために、可能な場合は AMS オペレーションによるアラートの自動修復。たとえば、スタンドアロンの Amazon EC2 インスタンスを使用していて、システムヘルスチェックに失敗した場合、AMS はインスタンスを停止して再起動することでインスタンスの復旧を試みます。詳細については、「[アラートの AMS 自動修復](auto-remediation.md)」を参照してください。
+ OpsCenter を使用して、アクティブで以前に解決されたアラートを可視化します。例えば、Amazon EC2 インスタンスで予期しない CPU 使用率が高い場合、 AWS Systems Manager コンソールへのアクセス (OpsCenter コンソールへのアクセスを含む) をリクエストし、OpsCenter コンソールで OpsItem を直接表示できます。 OpsCenter 
+ アラートを調査して、適切なアクションを決定します。詳細については、「[AMS Accelerate でのインシデント管理](acc-manage-incidents.md)」を参照してください。
+ アカウントの設定とサポートされている AWS サービスに基づいて生成されたアラート。アカウントのモニタリング設定は、アラートを作成するアカウント内のすべてのリソースパラメータを指します。アカウントのモニタリング設定には、CloudWatch アラーム定義と、アラート (アラームまたはイベント) を生成する EventBridge (旧 CloudWatch Events) が含まれます。リソースパラメータの詳細については、「」を参照してください[AMS でのベースラインモニタリングからのアラート](monitoring-default-metrics.md)。
+ 差し迫った障害、継続的障害、後退障害、潜在的な障害、パフォーマンスの低下、またはアカウントで設定されたベースラインモニタリングによって生成されたセキュリティ問題 (アラートと呼ばれる) の通知。アラートの例には、CloudWatch アラーム、イベント、GuardDuty や などの AWS サービスからの検出結果などがあります AWS Health。

# モニタリングの仕組み
<a name="how-monitoring-works"></a>

AWS Managed Services (AMS) のモニタリングアーキテクチャについては、次の図を参照してください。

次の図は、**AMS Accelerate** のモニタリングアーキテクチャを示しています。

![\[AMS モニタリングアーキテクチャ。\]](http://docs.aws.amazon.com/ja_jp/managedservices/latest/accelerate-guide/images/monitoringNew2.png)


リソースが Resource Tagger を使用して定義されたポリシーに基づいてタグ付けされ、アラーム定義がデプロイされた後、次のリストで AMS モニタリングプロセスについて説明します。
+ 生成: アカウントのオンボーディング時に、AMS はマネージドアカウントで作成されたすべてのリソースのベースラインモニタリング (CloudWatch (CW) アラームと CW イベントルールの組み合わせ) を設定します。ベースラインモニタリング設定は、CW アラームがトリガーされたとき、または CW イベントが生成されたときにアラートを生成します。
+ 集約: リソースによって生成されたすべてのアラートは、アカウントの SNS トピックに誘導することで AMS モニタリングシステムに送信されます。AMS が Amazon EC2 アラートをグループ化する方法を設定することもできます。AMS は、同じ EC2 インスタンスに関連するすべてのアラートを 1 つのインシデントにグループ化するか、必要に応じてアラートごとに 1 つのインシデントを作成します。この設定は、Cloud Service Delivery Manager または Cloud Architect を使用していつでも変更できます。
+ 処理: AMS はアラートを分析し、影響の可能性に基づいてアラートを処理します。アラートは次に示すように処理されます。
  + 既知の顧客への影響があるアラート: 新しいインシデントレポートが作成され、AMS はインシデント管理プロセスに従います。

    アラートの例: Amazon EC2 インスタンスはシステムヘルスチェックに失敗し、AMS はインスタンスを停止して再起動することでインスタンスの復旧を試みます。
  + 顧客への影響が不明なアラート: これらのタイプのアラートの場合、AMS はインシデントレポートを送信します。多くの場合、AMS がアクションを実行する前に影響を検証するように求められます。ただし、インフラストラクチャ関連のチェックに合格した場合、AMS はインシデントレポートを送信しません。

    例: Amazon EC2 インスタンスでの 10 分以上の >85% CPU 使用率のアラートは、この動作が使用状況に基づいて予想される可能性があるため、すぐにインシデントとして分類することはできません。この例では、AMS Automation はリソースに対してインフラストラクチャ関連のチェックを実行します。これらのチェックに合格した場合、CPU 使用率が 99% を超えた場合でも、AMS はアラート通知を送信しません。インフラストラクチャ関連のチェックがリソースで失敗していることをオートメーションが検出した場合、AMS はアラート通知を送信し、緩和が必要かどうかを確認します。アラート通知については、このセクションで詳しく説明します。AMS は、通知で緩和オプションを提供します。アラートがインシデントであることを確認する通知に返信すると、AMS は新しいインシデントレポートを作成し、AMS インシデント管理プロセスが開始されます。「顧客への影響なし」または 3 日間応答なしの応答を受信するサービス通知は、解決済みとしてマークされ、対応するアラートは解決済みとしてマークされます。
  + 顧客への影響がないアラート: 評価後、AMS がアラートに顧客への影響がないと判断した場合、アラートはクローズされます。

    たとえば、 は置き換えが必要な EC2 インスタンス AWS Health を通知しますが、そのインスタンスはその後終了しています。

## EC2 インスタンスグループ化通知
<a name="how-monitoring-works-alert-notes-grouping"></a>

同じ EC2 インスタンスからのアラートを 1 つのインシデントにグループ化するように AMS モニタリングを設定できます。Cloud Service Delivery Manager または Cloud Architect がこれを設定できます。AMS 管理アカウントごとに設定できるパラメータは 4 つあります。

1. **スコープ**: **アカウント全体**または**タグベース**のいずれかを選択します。
   + そのアカウントのすべての EC2 インスタンスに適用される設定を指定するには、スコープ = **アカウント全体**を選択します。
   + 特定のタグを持つそのアカウントの EC2 インスタンスにのみ適用される設定を指定するには、スコープ = **タグベース**を選択します。

1. **グループ化ルール**: **クラシック**または**インスタンス**を選択します。
   + アカウント内のすべてのリソースに対してインスタンスレベルのグループ化を設定するには、スコープ = **アカウント全体**、グループ化ルール = **インスタンス**を選択します。
   + インスタンスレベルのグループ化を使用するようにアカウント内の特定のリソースを設定するには、それらのインスタンスにタグを付け、スコープ = **タグベース**、グループ化ルール = **インスタンス**レベルを選択します。
   + アカウントのアラートにインスタンスグループ化を使用しないには、グループ化ルール = **クラシック**を選択します。

1. **エンゲージメント**オプション: **なし**、**レポートのみ**、または**デフォルト**のいずれかを選択します。
   + 設定がアクティブな間、AMS がインシデントを作成したり、それらのリソースからアラームのオートメーションを実行したりしない場合は、**なし**を選択します。
   + 設定のアクティブ中に AMS がインシデントを作成したり、それらのリソースからアラームの自動化を実行したりせず、自動ヒーリング Systems Manager ドキュメントを実行したりせず、これらのイベントのレコードをレポートに含めるには、**レポートのみ**を選択します。これは、やり取りするインシデントサポートケースの量を減らしたい場合や、非本番稼働用アカウントのインシデントなど、一部のリソースからのインシデントに即時の対応が必要ない場合に便利です。
   + AMS がアラートを処理し、オートメーションを実行し、必要に応じてインシデントケースを作成するには、**デフォルト**を選択します。

1. **解決後: ****24 時間**、**48 時間**、または **72 時間**のいずれかを選択します。最後に、インシデントケースが自動的にクローズされるタイミングを設定します。最後のケースコレスポンデンスからの時間が、設定された**解決後**値に達すると、インシデントはクローズされます。

### アラート通知
<a name="how-mon-works-alert-notes"></a>

アラート処理の一環として、AWS AWS Managed Services (AMS) は影響分析に基づいてインシデントを作成し、影響を特定できる場合に、修復のためのインシデント管理プロセスを開始します。影響が判断できない場合、AMS はサービス通知を通じてアカウントに関連付けられた E メールアドレスにアラート通知を送信します。一部のシナリオでは、このアラート通知は送信されません。たとえば、インフラストラクチャ関連のチェックが CPU 使用率の高いアラートを渡す場合、アラート通知は送信されません。詳細については、 のアラート処理プロセスの AMS モニタリングアーキテクチャの図を参照してください[モニタリングの仕組み](#how-monitoring-works)。

## タグベースのアラート通知
<a name="how-mon-works-alert-notes-tags"></a>

タグを使用して、リソースのアラート通知をさまざまな E メールアドレスに送信します。1 つの E メールアドレスに送信される通知は、複数のデベロッパーチームが同じアカウントを使用する場合に混乱を引き起こす可能性があるため、タグベースのアラート通知を使用するのがベストプラクティスです。タグベースのアラート通知は、選択した[EC2 インスタンスグループ化通知](#how-monitoring-works-alert-notes-grouping)設定の影響を受けません。

タグベースのアラート通知を使用すると、次のことができます。
+ **特定の E メールアドレスにアラートを送信する**: `key = OwnerTeamEmail`、 を使用して、特定の E メールアドレスに送信する必要があるアラートを含むリソースにタグ付けします`value = EMAIL_ADDRESS`。
+ **複数の E メールアドレスにアラートを送信する**: 複数の E メールアドレスを使用するには、値のカンマ区切りリストを指定します。例えば、`key = OwnerTeamEmail` や `value = EMAIL_ADDRESS_1, EMAIL_ADDRESS_2, EMAIL_ADDRESS_3, ...` などです。値フィールドの合計文字数は 260 を超えることはできません。
+ **カスタムタグキー**を使用する: カスタムタグキーを使用するには、タグベースの通信の自動通知を有効にすることを明示的に同意する E メールで CSDM にカスタムタグキー名を指定します。すべてのインスタンスとリソースで問い合わせタグに同じタグ付け戦略を使用するのがベストプラクティスです。

**注記**  
*OwnerTeamEmail* のキー値はキャメルケースである必要はありません。ただし、タグでは大文字と小文字が区別されるため、推奨形式を使用することをお勧めします。  
ローカル部分をドメインから分離するには、E メールアドレスを完全に指定し、「アットマーク」 (@) を指定する必要があります。無効な E メールアドレスの例: *Team.AppATabc.xyz* または *john.doe*。タグ付け戦略に関する一般的なガイダンスについては、「 [AWS リソースのタグ付け](https://docs.aws.amazon.com/tag-editor/latest/userguide/tagging.html)」を参照してください。タグに個人を特定できる情報 (PII) を追加しないでください。可能な限りディストリビューションリストまたはエイリアスを使用します。  
タグベースのアラート通知は、次の Amazon サービスのリソースでサポートされています。EC2、Elastic Block Store (EBS)、Elastic Load Balancing (ELB)、Application Load Balancer (ALB)、Network Load Balancer、リレーショナルデータベースサービス (RDS)、OpenSearch、Elastic File System (EFS)、FSx、Site-to-Site VPN。

# AMS でのベースラインモニタリングからのアラート
<a name="monitoring-default-metrics"></a>

AMS Accelerate のモニタリングのデフォルトについて説明します。詳細については、「[AMS Accelerate でのモニタリングとイベント管理](acc-mon-event-mgmt.md)」を参照してください。

次の表は、モニタリング対象とデフォルトのアラートしきい値を示しています。アラートしきい値は、カスタム設定ドキュメントで変更することも、サービスリクエストを送信することもできます。カスタムアラーム設定を変更する手順については、「」を参照してください[Accelerate アラーム設定の変更](acc-mem-change-am.md)。アラームがしきい値を超えたときに通知を受け取るには、AMS の標準アラートプロセスに加えて、アラーム設定を上書きできます。手順については、「[アラームマネージャーの高速化](acc-mem-tag-alarms.md)」を参照してください。

Amazon CloudWatch は、メトリクスの保持期間を延長します。詳細については、[CloudWatch の制限](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/cloudwatch_limits.html)」を参照してください。

**注記**  
AMS Accelerate は、ベースラインモニタリングを定期的にキャリブレーションします。新しいアカウントは常に最新のベースラインモニタリングでオンボーディングされ、表は新しくオンボーディングされたアカウントのベースラインモニタリングを示しています。AMS Accelerate は、既存のアカウントのベースラインモニタリングを定期的に更新し、更新が行われるまでに遅延が発生する場合があります。


**ベースラインモニタリングからのアラート**  

| サービス/リソースタイプ | アラートソースとトリガーの条件 | アラート名とメモ | 
| --- | --- | --- | 
| スター付き (**\$1**) アラートの場合、AMS は影響を事前に評価し、可能な場合は修復します。修復が不可能な場合は、AMS はインシデントを作成します。自動化によって問題が修正されない場合、AMS はインシデントケースを通知し、AMS エンジニアが対応します。さらに、Direct-Customer-Alerts SNS トピックにオプトインすると、これらのアラートは E メールに直接送信されます。 | 
| Application Load Balancer インスタンス | ApplicationLoadBalancerErrorCount (HTTPCode\$1ELB\$15XX\$1Count/RequestCount)\$1100 sum > 15% for 1 min, 5 consecutive times。 | Application LoadBalancer HTTP 5XX エラー数 Loadbalancer によって生成された過剰な数の HTTP 5XX レスポンスコードに対する CloudWatch アラーム。 | 
| Application Load Balancer インスタンス | RejectedConnectionCount sum > 0% for 1 min, 5 consecutive times。 | Application LoadBalancer が拒否した接続数 ロードバランサーが最大数に達したために拒否された接続の数がある場合の CloudWatch アラーム | 
| Application Load Balancer ターゲット | TargetConnectionErrorCount (HTTPCode\$1Target\$15XX\$1Count/RequestCount)\$1100 sum > 15% for 1 min, 5 consecutive times。 | \$1\$1ElasticLoadBalancingV2::TargetGroup::FullName\$1 - Application LoadBalancer ターゲット接続エラー数 - \$1\$1ElasticLoadBalancingV2::TargetGroup::UUID\$1 ターゲットによって生成された HTTP 5XX レスポンスコードの超過数に関する CloudWatch アラーム。 | 
| Application Load Balancer ターゲット | ApplicationLoadBalancerTargetGroupErrorCount sum > 0% for 1 min, 5 consecutive times。 | \$1\$1ElasticLoadBalancingV2::TargetGroup::FullName\$1 - Application LoadBalancer ターゲット HTTP 5XX エラー数 - \$1\$1ElasticLoadBalancingV2::TargetGroup::UUID\$1 ロードバランサーと登録されたインスタンス間の接続数が正常に確立されなかった場合の CloudWatch アラーム。 | 
| Amazon EC2 インスタンス - すべての OSs | CPUUtilization**\$1** > 5 分間 95%、連続 6 回。 | \$1\$1EC2::InstanceId\$1: CPU が高すぎる CloudWatch アラーム。CPU 使用率が高いことは、デッドロック、無限ループ、悪意のある攻撃、その他の異常など、アプリケーションの状態の変化を示す指標です。 これらは Direct-Customer-Alerts アラームです。 | 
| Amazon EC2 インスタンス - すべての OSs | StatusCheckFailed > 0%、5 分間、3 回連続。 | \$1\$1EC2::InstanceId\$1: ステータスチェックに失敗しました CloudWatch アラーム。ステータスチェック失敗 は、指定された ID を持つ Amazon EC2 インスタンスが 1 つ以上の自動ステータスチェックに失敗したことを示します。つまり、インスタンスが正しく動作したり、到達できない問題が発生しています。 | 
| Amazon EC2 インスタンス - Linux | 最小 mem\$1used\$1percent >= 5 分間 95%、連続 6 回。 | \$1\$1EC2::InstanceId\$1: メモリフリー CloudWatch アラーム。Memory Free は、指定された Amazon EC2 インスタンスで使用可能なメモリ (RAM) が定義されたしきい値を下回ったことを示します。これにより、メモリの問題、システムのクラッシュが発生し、インスタンスがより多くの RAM を必要とする可能性があることを示します。 これらは Direct-Customer-Alerts アラームです。 | 
| Amazon EC2 インスタンス - Linux | 平均 Swap\$1used\$1percent >= 5 分間 95%、連続 6 回。 | \$1\$1EC2::InstanceId\$1: スワップ無料 CloudWatch アラーム。Amazon EC2 インスタンスの平均 Swap\$1used\$1percent は、現在使用されている割り当てられたスワップ領域の平均割合が事前定義されたしきい値を超えていることを示します。これにより、パフォーマンスの低下、ボトルネック、メモリの問題が発生する可能性があります。 これらは Direct-Customer-Alerts アラームです。 | 
| Amazon EC2 インスタンス - Linux | 最大 disk\$1used\$1percent >= 5 分間 95%、連続 6 回。 | \$1\$1EC2::InstanceId\$1: ディスク使用率が高すぎる - \$1\$1EC2::Disk::UUID\$1 CloudWatch アラーム。ディスク使用率が高すぎるとは、特定の Amazon EC2 または識別されたディスクのディスク使用率が容量に近づいていることを示します。これにより、パフォーマンスの低下、アプリケーションエラー、システムの不安定性が発生する可能性があります。 これらは Direct-Customer-Alerts アラームです。 | 
| Amazon EC2 インスタンス - Windows | 使用中の最小メモリコミットバイト率 >= 5 分間 95%、連続 6 回。 | \$1\$1EC2::InstanceId\$1: メモリフリー CloudWatch アラーム。Memory Free は、指定された Amazon EC2 インスタンスで使用可能なメモリ (RAM) が定義されたしきい値を下回ったことを示します。これにより、メモリの問題、システムのクラッシュが発生し、インスタンスがより多くの RAM を必要とする可能性があることを示します。 これらは Direct-Customer-Alerts アラームです。 | 
| Amazon EC2 インスタンス - Windows | 最大 LogicalDisk % 空き容量 <= 5%、5 分間、6 回連続。 | \$1\$1EC2::InstanceId\$1: ディスク使用率が高すぎる - \$1\$1EC2::Disk::UUID\$1 CloudWatch アラーム。Amazon EC2 Windows インスタンス内の論理ディスク (ファイルシステムパーティション) の空き領域の割合が、事前定義されたしきい値を超えていることを示します。ディスク容量が不足すると、ディスク容量が不足する可能性があります。 これらは Direct-Customer-Alerts アラームです。 | 
| Amazon EFS | AMSEFSBurstCreditBalanceExhausted。 BurstCreditBalance が 15 分間 1000 未満。 | \$1\$1EFS::FileSystemId\$1: EFS: バーストクレジット残高 Amazon EFS ファイルシステムの BurstCreditBalance の CloudWatch アラーム。 | 
| Amazon EFS | AMSEFSClientConnectionsLimit。 ClientConnections > 24,000 を 15 分間。 | \$1\$1EFS::FileSystemId\$1: EFS: クライアント接続の制限 Amazon EFS ファイルシステムの ClientConnections の CloudWatch アラーム。 | 
| Amazon EFS | AMSEFSThroughputUtilizationLimit。 EFS スループット使用率 > 80% を 1 時間。 | \$1\$1EFS::FileSystemId\$1: EFS: スループット使用率の制限 Amazon EFS ファイルシステムのスループット使用率に関する CloudWatch アラーム。 | 
| Amazon EFS | AMSEFSPercentIOLimit。 PercentIOLimit > 95 を 75 分間。 | \$1\$1EFS::FileSystemId\$1: EFS: PercentIOLimit Amazon EFS ファイルシステムの PercentIOLimit の CloudWatch アラーム。 | 
| Amazon EKS | 「Amazon EKS」を参照してください[AMS Accelerate での Amazon EKS のモニタリングとインシデント管理のベースラインアラート](acc-baseline-eks-alerts.md)。 |  | 
| Elastic Load Balancing インスタンス | SpilloverCountBackendConnectionErrors > 1 を 1 分間、15 回連続。 | Classic LoadBalancer のスピルオーバーカウントアラーム サージキューがいっぱいであるために拒否されたリクエストの数が過剰である場合、CloudWatch アラームが発生します。 | 
| Elastic Load Balancing インスタンス | HTTPCode\$1ELB\$15XX\$1Count 合計 > 0 を 5 分間、連続 3 回。 | ロードバランサーから送信される HTTP 5XX レスポンスコードの過剰数に関する CloudWatch アラーム。 | 
| Elastic Load Balancing インスタンス | SurgeQueueLength > 100 を 1 分間、15 回連続。 | Classic LoadBalancer サージキューの長さアラーム。 過剰な数のリクエストがルーティングを保留している場合、CloudWatch アラームが発生します。 | 
| FSx for ONTAP | AMSFSXONTAPIOPSUtilization。 FSX:ONTAP IOPS 使用率 > 80% を 2 時間。 | \$1\$1FSx::FileSystemId\$1: FSX:ONTAP IOPS 使用率 FSx for ONTAP インスタンスの IOPS 使用率制限に関する CloudWatch アラーム。 | 
| FSx for ONTAP | AMSFSXONTAPThroughputUtilization。 FSX:ONTAP スループット使用率 > 80% を 2 時間。 | \$1\$1FSx::FileSystemId\$1: FSX:ONTAP スループット使用率 FSx for ONTAP ボリュームのスループット制限に関する CloudWatch アラーム。 | 
| FSx for ONTAP | AMSFSXONTAPVolumeInodeUtilization。 FSX:ONTAP Inode 使用率 > 80% を 2 時間。 | \$1\$1FSx::FileSystemId\$1:\$1\$1FSx::ONTAP::VolumeId\$1 FSX:ONTAP Inode 使用率 FSx for ONTAP ボリュームのファイル容量使用率制限に関する CloudWatch アラーム。 | 
| FSx for ONTAP | AMSFSXONTAPVolumeCapacityUtilization。 FSX:ONTAP ボリューム容量使用率 > 80% を 2 時間。 | \$1\$1FSx::FileSystemId\$1:\$1\$1FSx::ONTAP::VolumeId\$1 FSx for ONTAP ボリュームのボリューム容量使用率制限に関する CloudWatch アラーム。 | 
| FSx for Windows File Server | AMSFSXWindowsThroughputUtilization。 FSX:Windows スループット使用率 > 80% を 2 時間。 | \$1\$1FSx::FileSystemId\$1: FSX:Windows スループット使用率 FSx for Windows File Server インスタンスのスループット制限に関する CloudWatch アラーム。 | 
| FSx for Windows File Server | AMSFSXWindowsIOPSUtilization。 FSX:Windows IOPS 使用率 > 80% を 2 時間。 | \$1\$1FSx::FileSystemId\$1: FSX:Windows IOPS 使用率 FSx for Windows File Server インスタンスの IOPS 使用率制限に関する CloudWatch アラーム。 | 
| GuardDuty サービス | 該当なし。すべての検出結果 (脅威の目的) がモニタリングされます。各検出結果はアラートに対応します。 GuardDuty の検出結果の変更。このような変更には新しく生成された結果や、既存の結果の後続のすべての発生を含みます。 | サポートされている GuardDuty 検出結果タイプのリストについては、[GuardDuty Active Finding Types](https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_finding-types-active.html)」を参照してください。 | 
| ヘルス | AWS Health Dashboard | AMS によってモニタリングされるサービスに関連して AWS Health Dashboard （AWS Health) イベントのステータスが変更されると、通知が送信されます。詳細については、[「サポートされているサービス](https://docs.aws.amazon.com/managedservices/latest/accelerate-guide/acc-sd.html#acc-supported-services)」を参照してください。 | 
| IAM | Amazon EC2 IAM インスタンスプロファイルが存在しません。 IAM インスタンスプロファイルがありません。 | Amazon EC2 IAM インスタンスプロファイルを置き換える手順については、「IAM [ロールを置き換える」の「IAM ](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-roles-for-amazon-ec2.html#replace-iam-role)ドキュメント」を参照してください。 | 
| IAM | Amazon EC2 IAM インスタンスプロファイルのポリシーが多すぎます。 IAM インスタンスプロファイルには 10 個のポリシーがあり、追加のポリシーを追加することはできません。 | [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ja_jp/managedservices/latest/accelerate-guide/monitoring-default-metrics.html) AMS に必要なポリシーについては、*「AMS Accelerate ユーザーガイド*: 」を参照してください[IAM アクセス許可の変更の詳細](inst-auto-config-details-iam.md)。 | 
| Macie | 新しく生成されたアラートと既存のアラートの更新。 Macie は検出結果の変更を検出します。このような変更には新しく生成された結果や、既存の結果の後続のすべての発生を含みます。 | Amazon Macie アラート。サポートされている Amazon Macie アラートタイプのリストについては、[Amazon Macie の検出結果の分析](https://docs.aws.amazon.com/macie/latest/user/findings.html)」を参照してください。Macie はすべてのアカウントで有効になっていないことに注意してください。 | 
| NATGateways | PacketsDropCount : packetsdropcount が 15 分間で > 0 の場合に警告 | NatGateway PacketsDropCount 値が 0 より大きい場合は、NAT ゲートウェイで進行中の一時的な問題を示している可能性があります。 | 
| NATGateways | ErrorPortAllocation : NAT ゲートウェイが 15 分間の評価期間にわたってポートを割り当てられなかった場合のアラーム | NatGateway ErrorPortAllocation NAT ゲートウェイが送信元ポートを割り当てられなかった回数。0 より大きい値は、開いている同時接続が多すぎることを示します。 | 
| OpenSearch クラスター | ClusterStatus 赤の最大値は >= 1 で 1 分間、連続 1 回です。 | ClusterStatus Red CloudWatch アラーム。ドメイン内の保管中のデータの暗号化に使用される AWS KMS 暗号化キーは無効になっています。通常のオペレーションを復元するために、再度有効にしてください。詳細については、[「Red Cluster Status](https://docs.aws.amazon.com/opensearch-service/latest/developerguide/aes-handling-errors.html#aes-handling-errors-red-cluster-status)」を参照してください。 | 
| OpenSearch ドメイン | KMSKeyError  >= 1 を 1 分間、連続 1 回。 | KMS キーエラー CloudWatch アラーム。少なくとも 1 つのプライマリシャードとそのレプリカがノードに割り当てられていません。詳細については、[「Amazon OpenSearch Service の保管中のデータの暗号化](https://docs.aws.amazon.com/opensearch-service/latest/developerguide/encryption-at-rest.html)」を参照してください。 | 
| OpenSearch ドメイン | KMSKeyInaccessible >= 1 を 1 分間、連続 1 回。 | KMS キーにアクセスできないエラー CloudWatch アラーム。少なくとも 1 つのプライマリシャードとそのレプリカがノードに割り当てられていません。詳細については、[「Amazon OpenSearch Service の保管中のデータの暗号化](https://docs.aws.amazon.com/opensearch-service/latest/developerguide/encryption-at-rest.html)」を参照してください。 | 
| OpenSearch ドメイン | ClusterStatus 黄色の最大値は >= 1 で 1 分間、連続 1 回です。 | ClusterStatus 黄 少なくとも 1 つのレプリカシャードがノードに割り当てられていません。詳細については、[「黄色のクラスターステータス](https://docs.aws.amazon.com/opensearch-service/latest/developerguide/aes-handling-errors.html#aes-handling-errors-yellow-cluster-status)」を参照してください。 | 
| OpenSearch ドメイン | FreeStorageSpace 最小は <= 20480 で 1 分間、連続して 1 回です。 | 空きストレージ容量が少ない クラスターのノードの空きストレージ容量が 20 GiB に下がっています。詳細については、[「使用可能なストレージ容量がない](https://docs.aws.amazon.com/opensearch-service/latest/developerguide/aes-handling-errors.html#aes-handling-errors-watermark)」を参照してください。 | 
| OpenSearch ドメイン | ClusterIndexWritesBlocked >= 1 を 5 分間、1 回連続。 | クラスターインデックスの書き込みがブロックされました クラスターは書き込みリクエストをブロックしています。詳細については、「[ClusterBlockException](https://docs.aws.amazon.com/opensearch-service/latest/developerguide/aes-handling-errors.html#troubleshooting-cluster-block)」を参照してください。 | 
| OpenSearch ドメイン | ノード 最小 < x 1 日、連続 1 回。 | ノードダウン x はクラスター内のノード数です。このアラームは、クラスター内の少なくとも 1 つのノードが 1 日間にわたってアクセスできない状態を意味します。詳細については、[「失敗したクラスターノード](https://docs.aws.amazon.com/opensearch-service/latest/developerguide/aes-handling-errors.html#aes-handling-errors-failed-cluster-nodes)」を参照してください。 | 
| OpenSearch ドメイン | CPUUtilization 平均 >= 15 分間 80%、連続 3 回。 | データノードの CPU 使用率が高い 100% の CPU 使用率は珍しくありませんが、高い平均値が持続する場合は問題があります。既存のインスタンスタイプの適切なサイズ設定やインスタンスの追加を検討してください。 | 
| OpenSearch ドメイン | JVMMemoryPressure 最大 >= 5 分間 80%、連続 3 回。 | データノードのメモリ使用率が高い 使用量が増加した場合にクラスターでメモリ不足エラーが発生する可能性があります。垂直スケーリングを検討してください。OpenSearch は、Java ヒープにインスタンスの RAM の半分を使用し、ヒープサイズは 32 GiB までです。インスタンスは最大 64 GiB の RAM まで垂直スケーリングでき、それ以上はインスタンスを追加することで水平方向にスケーリングできます。 | 
| OpenSearch ドメイン | MasterCPUUtilization 平均 >= 15 分間 50%、連続 3 回。 | マスターノード CPU 使用率が高い [ 専用マスターノード](https://docs.aws.amazon.com/opensearch-service/latest/developerguide/es-managedomains-dedicatedmasternodes.html)には、より大きなインスタンスタイプを使用することを検討してください。クラスターの安定性と [Blue/Green デプロイ](https://docs.aws.amazon.com/opensearch-service/latest/developerguide/es-createupdatedomains.html#es-managedomains-configuration-changes)に関わるため、専用マスターノードの CPU の平均使用率はデータノードよりも低くする必要があります。 | 
| OpenSearch ドメイン | MasterJVMMemoryPressure 最大 >= 15 分間 80%、連続 1 回。 | マスターノードの JVM メモリプレッシャーが高い [ 専用マスターノード](https://docs.aws.amazon.com/opensearch-service/latest/developerguide/es-managedomains-dedicatedmasternodes.html)には、より大きなインスタンスタイプを使用することを検討してください。クラスターの安定性と [Blue/Green デプロイ](https://docs.aws.amazon.com/opensearch-service/latest/developerguide/es-createupdatedomains.html#es-managedomains-configuration-changes)に関わるため、専用マスターノードの CPU の平均使用率はデータノードよりも低くする必要があります。 | 
| OpenSearch インスタンス | AutomatedSnapshotFailure maximum は >= 1 で 1 分間、連続 1 回です。 | 自動スナップショットの失敗 CloudWatch アラーム。自動スナップショットが失敗しました。多くの場合、この失敗によってクラスター状態が赤になります。詳細については、[「Red Cluster Status](https://docs.aws.amazon.com/opensearch-service/latest/developerguide/aes-handling-errors.html#aes-handling-errors-red-cluster-status)」を参照してください。 | 
| Amazon RDS | 平均 CPU 使用率  > 15 分間 90%、2 回連続。 | \$1\$1RDS::DBInstanceIdentifier\$1: CPUUtilization CloudWatch アラーム。 | 
| Amazon RDS | DiskQueueDepth の合計 > 1 分間 75%、連続 15 回。 | \$1\$1RDS::DBInstanceIdentifier\$1: DiskQueue CloudWatch アラーム。 | 
| Amazon RDS | 平均 FreeStorageSpace  < 1,073,741,824 バイト、5 分間、2 回連続。 | \$1\$1RDS::DBInstanceIdentifier\$1: FreeStorageSpace CloudWatch アラーム。 | 
| Amazon RDS | 低ストレージアラート  DB インスタンスに割り当てられたストレージが使い果たされるとトリガーされます。 | RDS-EVENT-0007 の詳細については、[「Amazon RDS イベント通知の使用](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/USER_Events.html)」を参照してください。 | 
| Amazon RDS | DB インスタンスが失敗する DB インスタンスは、互換性のない設定または基本的なストレージの問題により失敗しました。DB インスタンスのポイントインタイムの復元をスタートします。 | RDS-EVENT-0031 の詳細については、[「Amazon RDS イベントカテゴリとイベントメッセージ](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/USER_Events.html#USER_Events.Messages)」を参照してください。 | 
| Amazon RDS | RDS -0034 フェイルオーバーは試行されません。 Amazon RDS はリクエストされたフェイルオーバーを実行できません。これは、DB インスタンスでフェイルオーバーが最近発生したためです。 | RDS-EVENT-0034 の詳細については、[「Amazon RDS イベントカテゴリとイベントメッセージ](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/USER_Events.html#USER_Events.Messages)」を参照してください。 | 
| Amazon RDS | RDS - 0035 DB インスタンスの無効なパラメータ たとえば、このインスタンスクラスに対してメモリ関連のパラメータが高すぎるため、MySQL を起動できなかったため、アクションはメモリパラメータを変更して DB インスタンスを再起動することです。 | RDS-EVENT-0035 の詳細については、[「Amazon RDS イベントカテゴリとイベントメッセージ](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/USER_Events.html#USER_Events.Messages)」を参照してください。 | 
| Amazon RDS | 無効なサブネット IDsインスタンス DB インスタンスが互換性のないネットワーク上にあります。指定したサブネット ID の一部は無効であるか、存在しません。 | サービスイベント。RDS-EVENT-0036 の詳細については、[「Amazon RDS イベントカテゴリとイベントメッセージ](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/USER_Events.html#USER_Events.Messages)」を参照してください。 | 
| Amazon RDS | RDS-0045 DB インスタンスのリードレプリカエラー リードレプリケーションプロセスでエラーが発生しました。詳細については、イベントメッセージを参照してください。リードレプリカエラーのトラブルシューティングについては、[MySQL リードレプリカの問題のトラブルシューティング](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/USER_MySQL.Replication.ReadReplicas.html#USER_ReadRepl.Troubleshooting)」を参照してください。 | RDS-EVENT-0045 の詳細については、[「Amazon RDS イベントカテゴリとイベントメッセージ](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/USER_Events.html#USER_Events.Messages)」を参照してください。 | 
| Amazon RDS | RDS-0057 statspack ユーザーアカウントの作成中にエラーが発生しました リードレプリカのレプリケーションが終了しました。 | サービスイベント。RDS-EVENT-0057 の詳細については、[「Amazon RDS イベントカテゴリとイベントメッセージ](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/USER_Events.html#USER_Events.Messages)」を参照してください。 | 
| Amazon RDS | RDS-0058 DB インスタンスの読み取りレプリケーションが終了しました Statspack ユーザーアカウント PERFSTAT の作成中にエラーが発生しました。Statspack オプションを追加する前に、アカウントを削除します。 | サービスイベント。RDS-EVENT-0058 の詳細については、[「Amazon RDS イベントカテゴリとイベントメッセージ](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/USER_Events.html#USER_Events.Messages)」を参照してください。 | 
| Amazon RDS | DB インスタンス復旧の開始 SQL Server DB インスタンスは、ミラーを再構築しています。ミラーが再構築されるまで、パフォーマンスが低下します。FULL ではない復旧モデルのデータベースが見つかりました。復旧モデルが FULL に戻され、ミラーリング復旧が開始されました (<dbname>: <recovery model found>[,...])。 | サービスイベント。RDS-EVENT-0066 の詳細については[、Amazon RDS イベントカテゴリとイベントメッセージ](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/USER_Events.html#USER_Events.Messages)を参照してください。 | 
| Amazon RDS | DB クラスターのフェイルオーバーが失敗しました。 | RDS-EVENT-0069 の詳細については、[「Amazon RDS イベントカテゴリとイベントメッセージ](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/USER_Events.html#USER_Events.Messages)」を参照してください。 | 
| Amazon RDS | 無効なアクセス許可復旧 S3 バケット Amazon S3 バケットにアクセスして SQL Server のネイティブバックアップと復元を行うための IAM ロールが正しく設定されていません。詳細については、[「ネイティブバックアップと復元のセットアップ](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/SQLServer.Procedural.Importing.html#SQLServer.Procedural.Importing.Native.Enabling)」を参照してください。 | サービスイベント。RDS-EVENT-0081 の詳細については[、Amazon RDS イベントカテゴリとイベントメッセージ](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/USER_Events.html#USER_Events.Messages)を参照してください。 | 
| Amazon RDS | Aurora は、Amazon S3 バケットからバックアップデータをコピーできませんでした。 | RDS-EVENT-0082 の詳細については、[「Amazon RDS イベントカテゴリとイベントメッセージ](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/USER_Events.html#USER_Events.Messages)」を参照してください。 | 
| Amazon RDS | DB インスタンスが割り当てられたストレージの 90% 以上を消費した場合の低ストレージアラート。 | サービスイベント。RDS-EVENT-0089 の詳細については、[Amazon RDS イベントカテゴリとイベントメッセージ](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/USER_Events.html#USER_Events.Messages)を参照してください。 | 
| Amazon RDS | Aurora Serverless DB クラスターのスケーリングが失敗したときの通知サービス。 | サービスイベント。RDS-EVENT-0143 は、[Amazon RDS イベントカテゴリとイベントメッセージ](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/USER_Events.html#USER_Events.Messages)で詳細を表示します。 | 
| Amazon RDS | DB インスタンスは無効な状態です。操作は必要ありません。オートスケーリングは後で再試行されます。 | RDS-EVENT-0219 の詳細については、[「Amazon RDS イベントカテゴリとイベントメッセージ](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/USER_Events.html#USER_Events.Messages)」を参照してください。 | 
| Amazon RDS | DB インスタンスがストレージフルのしきい値に達し、データベースがシャットダウンされました。 | RDS-EVENT-0221 の詳細については、[「Amazon RDS イベントカテゴリとイベントメッセージ](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/USER_Events.html#USER_Events.Messages)」を参照してください。 | 
| Amazon RDS | このイベントは、Amazon RDS インスタンスストレージの自動スケーリングがスケーリングできないことを示します。自動スケーリングが失敗した理由は複数ある可能性があります。 | RDS-EVENT-0223 の詳細については、[「Amazon RDS イベントカテゴリとイベントメッセージ](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/USER_Events.html#USER_Events.Messages)」を参照してください。 | 
| Amazon RDS | ストレージのオートスケーリングにより、保留中のスケールストレージタスクの最大ストレージしきい値到達がトリガーされました。 | RDS-EVENT-0224 の詳細については、[「Amazon RDS イベントカテゴリとイベントメッセージ](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/USER_Events.html#USER_Events.Messages)」を参照してください。 | 
| Amazon RDS | DB インスタンスのストレージタイプが、アベイラビリティーゾーンで現在使用できないタイプです。オートスケーリングは後で再試行されます。 | RDS-EVENT-0237 の詳細については、[「Amazon RDS イベントカテゴリとイベントメッセージ](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/USER_Events.html#USER_Events.Messages)」を参照してください。 | 
| Amazon RDS | サブネットに十分な IP アドレスがないため、Amazon RDS はプロキシの容量をプロビジョニングできませんでした。 | RDS-EVENT-0243 の詳細については、[「Amazon RDS イベントカテゴリとイベントメッセージ](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/USER_Events.html#USER_Events.Messages)」を参照してください。 | 
| Amazon RDS | のストレージ AWS アカウント が、許可されたストレージクォータを超えています。 | RDS-EVENT-0254 の詳細については、[「Amazon RDS イベントカテゴリとイベントメッセージ](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/USER_Events.html#USER_Events.Messages)」を参照してください。 | 
| Amazon Redshift クラスター | メンテナンスモードでない場合のクラスターの状態 < 1 で 5 分間 | RedshiftClusterHealthStatus 詳細については、[CloudWatch メトリクスを使用した Amazon Redshift のモニタリング](https://docs.aws.amazon.com/redshift/latest/mgmt/metrics-listing.html)」を参照してください。 | 
| Site-to-Site VPN | VPNTunnelDownTunnelState <= 1 分間 0、連続 20 回。 | \$1\$1AWS::EC2::VpnConnectionId\$1 - VPNTunnelDown TunnelState は、両方のトンネルがダウンしている場合は 0、1 つのトンネルがアップしている場合は .5、両方のトンネルがアップしている場合は 1.0 です。 | 
| Systems Manager エージェント | Systems Manager によって管理されていない EC2 インスタンス SSM エージェントがインストールされていません。SSM エージェントはインスタンスにインストールされていますが、エージェントサービスは実行されていません。SSM エージェントには、 AWS Systems Manager サービスへのネットワークルートがありません。 | Systems Manager エージェントを中断させる追加の条件があります。詳細については、[「マネージドノードの可用性のトラブルシューティング](https://docs.aws.amazon.com/systems-manager/latest/userguide/troubleshooting-managed-instances.html)」を参照してください。 | 

修復作業の詳細については、「」を参照してください[アラートの AMS 自動修復](auto-remediation.md)。

[![AWS Videos](http://img.youtube.com/vi/https://www.youtube.com/embed/e9hbG-FAeFM/0.jpg)](http://www.youtube.com/watch?v=https://www.youtube.com/embed/e9hbG-FAeFM)


# AMS でのアプリケーション対応インシデント通知
<a name="app-aware-inc-notifications"></a>

アプリケーション対応の自動インシデント通知を使用して、AMS がユーザーに代わって作成するサポートケースの通信エクスペリエンスをカスタマイズします。この機能を使用すると、AMS は [AWS Service Catalog AppRegistry](https://docs.aws.amazon.com/servicecatalog/latest/arguide/intro-app-registry.html) からカスタムワークロード設定を取得し、アプリケーションに関するメタデータを使用して AMS インシデント通信を強化し、ユーザーに代わって AMS によって作成されたサポートケースの重要度をカスタマイズします。この機能を使用するには、まず AWS Service Catalog AppRegistry にオンボードする必要があります。

AMS Accelerate のモニタリングのデフォルトの詳細については、「」を参照してください[AMS Accelerate でのモニタリングとイベント管理](acc-mon-event-mgmt.md)。

## AppRegistry にオンボードしてアプリケーションを作成する
<a name="case-enrich-onboard-appregistry"></a>

AppRegistry にオンボードするには、[AppRegistry 管理者ガイドの「AppRegistry の開始方法](https://docs.aws.amazon.com/servicecatalog/latest/arguide/getting-started-ar.html)」を参照してください。 *AWS Service Catalog AppRegistry * オンボーディング後、次のいずれかの方法を使用してアプリケーションを作成します。

1. **AWS コンソール：** AWS コンソールを使用して AppRegistry でアプリケーションを作成する方法の詳細については、*AWS Service Catalog AppRegistry 管理者ガイド*の[「アプリケーションの作成](https://docs.aws.amazon.com/servicecatalog/latest/arguide/create-apps.html)」を参照してください。

1. **CloudFormation:** AppRegistry アプリケーションは、他のリソースを定義するのと同じように定義できます。詳細については、「 *CloudFormation ユーザーガイド*」の[AWS Service Catalog AppRegistry リソースタイプのリファレンス](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/AWS_ServiceCatalogAppRegistry.html)」を参照してください。

1. **AMS オートメーション：** アプリケーション登録プロセスを簡素化するために、AMS は SSM オートメーションドキュメント を提供します`AWSManagedServices-CreateAppRegistryApplication`。この方法を使用するには、[https://console.aws.amazon.com/systems-manager/](https://console.aws.amazon.com/systems-manager/) の AWS Systems Manager コンソールから、または次の例で説明 AWS CLI されているように を使用して、 ドキュメントを呼び出します。

   ```
   # The following registers a new application with customized severity
   aws ssm start-automation-execution \
     --document-name "AWSManagedServices-CreateAppRegistryApplication" \
     --parameters '{"ResourceAssociationType":["TAGS"],"AppTagValue":["MyApp"],"CFNStackNames":[],"ApplicationName":["BananaStand"],"ApplicationDescription":["This is my banana stand application"],"AppCriticality":["normal"],"AutomationAssumeRole":["arn:aws:iam::123456789012:role/SSMAdminRole"]}' \
     --region us-east-1
   # The following registers a new application with no customizations
   aws ssm start-automation-execution \
     --document-name "AWSManagedServices-CreateAppRegistryApplication" \
     --parameters '{"ResourceAssociationType":["TAGS"],"AppTagValue":["MyApp"],"CFNStackNames":[],"ApplicationName":["BananaStand"],"ApplicationDescription":["This is my banana stand application"],"AppCriticality":["unset"],"AutomationAssumeRole":["arn:aws:iam::123456789012:role/SSMAdminRole"]}' \
     --region us-east-1
   # You can also register applications using CloudFormation stacks
   aws ssm start-automation-execution \
     --document-name "AWSManagedServices-CreateAppRegistryApplication" \
     --parameters '{"ResourceAssociationType":["STACKS"],"AppTagValue":[""],"CFNStackNames":["arn:aws:cloudformation:us-east-1:123456789012:stack/stack-2343eddq/1a2b3c4d-5e6f-7g8h-9i0j-1k2l3m4n5o6p"],"ApplicationName":["BananaStand"],"ApplicationDescription":["This is my banana stand application"],"AppCriticality":["unset"],"AutomationAssumeRole":["arn:aws:iam::123456789012:role/SSMAdminRole"]}' \
     --region us-east-1
   ```

## タグを作成してケースエンリッチメントを有効にする
<a name="app-aware-case-enrichment"></a>

AMS がアプリケーションメタデータにアクセスする前に、アプリケーションにタグを付ける必要があります。次の表に、必要なタグを示します。

プレフィックスが付いたタグ`ams:rt:`は、[Resource Tagger](https://docs.aws.amazon.com/managedservices/latest/accelerate-guide/acc-resource-tagger.html) を通じて適用されます。


| タグキー | タグ値 | 
| --- | --- | 
| ams マネージド | true | 
| ams:rt:ams-managed | true | 

## アプリケーションの AMS サポートケースの重要度をカスタマイズする
<a name="app-aware-comm-atts"></a>

アプリケーションが組織にとってどの程度重要であるかを指定することで、AMS が作成したサポートケースの重要度をカスタマイズできます。この設定は、AppRegistry のアプリケーションに関連付けられた属性グループによって制御されます。属性グループ名の名前は、次のパターンと一致する必要があります。

```
AMS.<ApplicationName>.CommunicationOptions
```

前述のパターンでは、 はアプリケーションの作成時に AppRegistry で使用される名前と一致する`ApplicationName`必要があります。

コンテンツの例：

```
{
"SchemaVersion": "1.0",
"Criticality": "low"
}
```

**SchemaVersion**

これにより、使用しているスキーマバージョンと使用可能な機能のサブセットが決まります。


| スキーマバージョニング | 機能 | 
| --- | --- | 
| 1.0 | 重要度値に基づいてカスタマイズされたサポートケースの重要度 | 

**重要度**

このアプリケーションの重要度によって、AMS 自動システムによって作成されたサポートケースの重要度が決まります。

有効な値:

```
low|normal|high|urgent|critical 
```

重要度レベルの詳細については、 *AWS サポート API リファレンス*の[SeverityLevel](https://docs.aws.amazon.com/awssupport/latest/APIReference/API_SeverityLevel.html)」を参照してください。

必須: はい

## 必要なアクセス許可を確認する
<a name="app-aware-permissions"></a>

この機能を使用するには、AMS は次のアクセス AWS Identity and Access Management 許可にアクセスする必要があります。
+ iam:ListRoleTags
+ iam:ListUserTags
+ resourcegroupstaggingapi:GetResources
+ servicecatalog-appregistry:GetApplication
+ servicecatalog-appregistry:ListAssociatedAttributeGroups
+ servicecatalog-appregistry:GetAttributeGroup

**重要**  
上記のアクションを拒否する IAM ポリシーまたはサービスコントロールポリシー (SCP) がないことを確認します。

API コールは `ams-access-admin`ロールによって行われます。以下は、表示される可能性のある内容の例です。

```
arn:aws:sts::111122223333:assumed-role/ams-access-admin/AMS-AMSAppMetadataLookup-*
```

# アラームマネージャーの高速化
<a name="acc-mem-tag-alarms"></a>

AMS Accelerate は、タグベースのアラームマネージャーを使用して AWS リソースにアラームを適用し、ベースラインモニタリング戦略を実装し、すべての AWS リソースがモニタリングおよび保護されるようにします。タグベースの Alarm Manager と統合することで、リソースのタイプ、プラットフォーム、その他のタグに基づいてリソースの設定 AWS をカスタマイズして、リソースがモニタリングされるようにできます。Alarm Manager は、オンボーディング中に Accelerate アカウントにデプロイされます。

## Alarm Manager の仕組み
<a name="acc-mem-how-tag-alarms-work"></a>

アカウントが AMS Accelerate にオンボーディングされると、設定プロファイルと呼ばれる 2 つの JSON ドキュメントが [AWS AppConfig](https://docs.aws.amazon.com/appconfig/latest/userguide/what-is-appconfig.html) のアカウントにデプロイされます。どちらのプロファイルドキュメントも、Alarm Manager アプリケーションと AMS Accelerate インフラストラクチャ環境にあります。

2 つの設定プロファイルには、**AMSManagedAlarms** (デフォルトの設定プロファイル) と**CustomerManagedAlarms** (カスタマイズ設定プロファイル) という名前が付けられています。
+ デフォルトの設定プロファイル：
  + このプロファイルにある設定には、AMS Accelerate がすべてのカスタマーアカウントにデプロイするデフォルト設定が含まれています。この設定にはデフォルトの AMS Accelerate モニタリングポリシーが含まれています。AMS Accelerate はいつでもこのプロファイルを更新し、変更を消去できるため、変更しないでください。
  + これらの定義のいずれかを変更または無効にする場合は、[Accelerate アラームのデフォルト設定の変更](acc-mem-modify-default.md)「」および「」を参照してください[デフォルトの Accelerate アラーム設定を無効にする](acc-mem-disable-default-config.md)。
+ カスタマイズ設定プロファイル：
  + このプロファイルの設定はすべてお客様によって完全に管理されます。明示的にリクエストしない限り、AMS Accelerate はこのプロファイルを上書きしません。
  + このプロファイルで任意のカスタムアラーム定義を指定でき、AMS Accelerate が管理するデフォルト設定への変更を指定することもできます。詳細については、「[Accelerate アラームのデフォルト設定の変更](acc-mem-modify-default.md)」および「[デフォルトの Accelerate アラーム設定を無効にする](acc-mem-disable-default-config.md)」を参照してください。
  + このプロファイルを更新すると、Alarm Manager は AWS アカウント内のすべての関連リソースで変更を自動的に適用します。変更は自動的に有効になりますが、有効になるまでに最大 60 分かかる場合があります。
  + このプロファイルは、 AWS マネジメントコンソール または AWS CLI/SDK ツールを使用して更新できます。設定の更新手順については、[AWS AppConfig ユーザーガイド](https://docs.aws.amazon.com/appconfig/latest/userguide/what-is-appconfig.html)を参照してください。
  + カスタマイズプロファイルは最初は空ですが、デフォルト設定に加えて、プロファイルドキュメントに配置されたアラーム定義が適用されます。

Alarm Manager によって作成されたすべての CloudWatch アラームには、タグキー **ams:alarm-manager:managed** とタグ値 **true** が含まれています。これは、Alarm Manager が作成したアラームのみを管理し、独自のアラームに干渉しないようにするためです。これらのタグは、Amazon CloudWatch [ListTagsForResource](https://docs.aws.amazon.com/AmazonCloudWatch/latest/APIReference/API_ListTagsForResource.html) API を使用して確認できます。

**重要**  
カスタムアラーム定義とデフォルトのアラーム定義が同じ ConfigurationID で指定されている場合 (「」を参照[高速設定プロファイル: モニタリング](acc-mem-config-doc-format.md)）、カスタム定義はデフォルトのルールよりも優先されます。

# Accelerate Alarm Manager の開始方法
<a name="acc-mem-get-start"></a>

デフォルトでは、AMS Accelerate を使用してオンボードすると、設定が にデプロイされ AWS AppConfig、リソースのアラームベースラインが定義されます。アラーム定義は、**ams:rt:\$1** タグを持つリソースにのみ適用されます。これらのタグは、 を使用して適用することをお勧めします[リソースタガーの高速化](acc-resource-tagger.md)。AMS Accelerate に管理するリソースを知らせるために、基本的な Resource Tagger 設定をセットアップします。

Resource Tagger を使用して、タグキー **ams:rt:ams-managed**with tag value **true** を AMS Accelerate でモニタリングするすべてのリソースに適用します。

以下は、すべての Amazon EC2 インスタンスのモニタリングをオプトインするために使用できる Resource Tagger カスタマイズプロファイルの例です。一般情報については、「[リソースタガーの高速化](acc-resource-tagger.md)」を参照してください。

```
{
    "AWS::EC2::Instance": {
        "AMSManageAllEC2Instances": {
            "Enabled": true,
            "Filter": {
                "InstanceId": "*"
            },
            "Tags": [
                {
                    "Key": "ams:rt:ams-managed",
                    "Value": "true"
                }
            ]
        }
    }
}
```

この Resource Tagger 設定を適用する方法については、「」を参照してください[Resource Tagger 設定の表示または変更](acc-rt-using.md#acc-rt-make-changes)。

# アラームマネージャータグの高速化
<a name="acc-mem-tag"></a>

デフォルトでは、AMS Accelerate を使用してオンボードすると、設定が にデプロイされ AWS AppConfig、リソースのアラームベースラインが定義されます。アラーム定義は、**ams:rt:\$1** タグを持つリソースにのみ適用されます。これらのタグは、 を使用して適用することをお勧めします[リソースタガーの高速化](acc-resource-tagger.md)。AMS Accelerate に管理するリソースを知らせるために、基本的な Resource Tagger 設定をセットアップします。

Resource Tagger を使用して、タグキー **ams:rt:ams-managed**with tag value **true** を AMS Accelerate でモニタリングするすべてのリソースに適用します。

**Topics**
+ [Resource Tagger を使用してタグを高速化する](acc-mem-tag-alarms-use-rt.md)
+ [Resource Tagger を使用せずにタグを高速化する](acc-mem-tags-no-rt.md)
+ [を使用してタグを高速化する CloudFormation](acc-mem-tags-cfn.md)
+ [Terraform を使用してタグを高速化する](acc-mem-tags-terraform.md)

# Resource Tagger を使用してタグを高速化する
<a name="acc-mem-tag-alarms-use-rt"></a>

タグベースのアラームマネージャーは、リソースごとの CloudWatch アラームのライフサイクルを管理しますが、マネージドリソースには AMS Accelerate で定義された特定のタグが必要です。Resource Tagger を使用して AMS マネージドアラームのデフォルトセットを Linux および Windows ベースのインスタンスの両方に適用するには、次の手順に従います。

1. アカウント内の [AppConfig](https://console.aws.amazon.com/systems-manager/appconfig/) コンソールを参照します。

1. ResourceTagger アプリケーションを選択します。

1. **設定プロファイル**タブを選択し、**CustomerManagedTags** を選択します。

1. **Create** をクリックして、新しいプロファイルを作成します。

1. **JSON** を選択し、設定を定義します。フィルターとプラットフォームの定義のその他の例については、「」を参照してください[リソースタガーの高速化](acc-resource-tagger.md)。

   ```
   {
   "AWS::EC2::Instance": {
      "MonitorAllInstances": {
          "Enabled": true,
          "Filter": {
              "Platform": "*"
          },
          "Tags": [
              {
                  "Key": "ams:rt:ams-managed",
                  "Value": "true"
              }
          ]
      }
   }
   }
   ```

1. **ホストされた設定バージョンの作成** をクリックします。

1. **デプロイの開始** をクリックします。

1. 次のデプロイの詳細を定義します。

   ```
   Environment: AMSInfrastructure Hosted configuration version: <Select the version that you have just created> 
                  Deployment Strategy: AMSNoBakeDeployment
   ```

1. **デプロイの開始** をクリックします。

インスタンスにタグが付けられ`"ams:rt:ams-managed": "true"`、 インスタンスに追加の `"ams:rt:ams-monitoring-policy": "ams-monitored"`と `"ams:rt:ams-monitoring-policy-platform": "ams-monitored-linux"`が適用されます。これらのタグにより、インスタンスに適切なアラームが作成されます。このプロセスの詳細については、「[Accelerate でのモニタリング](acc-tag-req-mon.md)」を参照してください。

[![AWS Videos](http://img.youtube.com/vi/https://www.youtube.com/embed/ohtqVmm2yIw/0.jpg)](http://www.youtube.com/watch?v=https://www.youtube.com/embed/ohtqVmm2yIw)


# Resource Tagger を使用せずにタグを高速化する
<a name="acc-mem-tags-no-rt"></a>

タグベースのアラームマネージャーは、リソースごとの CloudWatch アラームのライフサイクルを管理しますが、マネージドリソースには AMS Accelerate で定義された特定のタグが必要です。AMS Accelerate には、タグが Resource Tagger によって適用されていることを前提とするデフォルトの設定プロファイルが用意されています。

Resource Tagger ではなく、 や Terraform などの CloudFormation リソースにタグを適用する代替方法を使用する場合は、リソースにタグを適用せず、選択したタグ付け方法と競合しないように Resource Tagger を無効にする必要があります。カスタム Resource Tagger 設定プロファイルを変更して読み取り専用モードを有効にする手順については、「」を参照してください[Resource Tagger によるリソースの変更の防止](acc-rt-using.md#acc-rt-preventing-rt-changes)。

Resource Tagger が読み取り専用モードに設定され、設定プロファイルがデプロイされたら、選択したタグ付け方法を使用して、次のガイドラインに従ってリソースにタグを適用します。


| リソースタイプ | タグキー | タグ値 | 
| --- | --- | --- | 
| サポートされているすべてのリソース (この表で説明） | ams:rt:ams-monitoring-policy | ams-monitored | 
| EC2 インスタンス (Linux) | ams:rt:ams-monitoring-policy-platform | ams-monitored-linux | 
| EC2 インスタンス (Windows) | ams:rt:ams-monitoring-policy-platform | ams-monitored-windows | 
| KMS を使用した OpenSearch ドメイン | ams:rt:ams-monitoring-with-kms | ams-monitored-with-kms | 
| 専用マスターノードを使用した OpenSearch ドメイン | ams:rt:ams-monitoring-with-master | ams-monitored-with-master | 

これらのタグキーと値を持つリソースは、AMS Accelerate Alarm Manager によって管理されます。

# を使用してタグを高速化する CloudFormation
<a name="acc-mem-tags-cfn"></a>

**注記**  
を使用してタグを適用する前に、まず Resource Tagger を読み取り専用モードに設定してください。設定されていない場合 CloudFormation、Resource Tagger は設定プロファイルに基づいてタグを変更することがあります。Resource Tagger を読み取り専用モードに設定する方法、および独自のタグの提供に関するガイドラインについては、「」を参照してください[Resource Tagger を使用せずにタグを高速化する](acc-mem-tags-no-rt.md)。

を使用してタグを適用するには CloudFormation、スタックレベルでタグを適用するか ([CloudFormation リソースタグ](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/aws-properties-resource-tags.html)」を参照）、個々のリソースレベルでタグを適用できます (例えば、[EC2 インスタンスタグの作成](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/aws-properties-ec2-instance.html#cfn-ec2-instance-tags)」を参照）。

以下は、AMS Accelerate アラーム管理タグを によって管理される Amazon EC2 インスタンスに適用する方法の例です CloudFormation。

```
Type: AWS::EC2::Instance
Properties: 
 InstanceType: "t3.micro"
 
 # ...other properties...
 
 Tags: 
   - Key: "aws:rt:ams-monitoring-policy"
     Value: "ams-monitored"
   - Key: "aws:rt:ams-monitoring-policy-platform"
     Value: "ams-monitored-linux"
```

以下は、 が管理する Auto Scaling グループに AMS Accelerate アラーム管理タグを適用する方法の例です CloudFormation。Auto Scaling グループは、作成した Amazon EC2 インスタンスにタグを伝達することに注意してください。

```
Type: AWS::AutoScaling::AutoScalingGroup
Properties: 
 AutoScalingGroupName: "TestASG"
 
 # ...other properties...
 
 Tags: 
   - Key: "aws:rt:ams-monitoring-policy"
     Value: "ams-monitored"
   - Key: "aws:rt:ams-monitoring-policy-platform"
     Value: "ams-monitored-linux"
```

# Terraform を使用してタグを高速化する
<a name="acc-mem-tags-terraform"></a>

**注記**  
を使用してタグを適用する前に、まず Resource Tagger を読み取り専用モードに設定してください。設定されていない場合 CloudFormation、Resource Tagger は設定プロファイルに基づいてタグを変更することがあります。Resource Tagger を読み取り専用モードに設定する方法、および独自のタグの提供に関するガイドラインについては、「」を参照してください[Resource Tagger を使用せずにタグを高速化する](acc-mem-tags-no-rt.md)。

Terraform を使用してリソースタグを管理する方法の詳細については、Terraform ドキュメントの[リソースタグ付け](https://registry.terraform.io/providers/hashicorp/aws/latest/docs/guides/resource-tagging)を参照してください。

以下は、Terraform によって管理される Amazon EC2 インスタンスに AMS Accelerate アラーム管理タグを適用する方法の例です。

```
resource "aws_instance" "test_linux_instance" {
     # ...ami and other properties...
     
     instance_type = "t3.micro"
   
     tags = {
       "aws:rt:ams-monitoring-policy" = "ams-monitored"
       "aws:rt:ams-monitoring-policy-platform" = "ams-monitored-linux"
     }
   }
```

以下は、Terraform が管理する Auto Scaling グループに AMS アラーム管理タグを適用する方法の例です。Auto Scaling グループは、作成した EC2 インスタンスにタグを伝達することに注意してください。

```
 resource "aws_autoscaling_group" "test_asg" {
 name = "terraform-test"
 # ...other properties...

 tags = {
   "aws:rt:ams-monitoring-policy" = "ams-monitored"
   "aws:rt:ams-monitoring-policy-platform" = "ams-monitored-linux"
 }
}
```

# Alarm Manager 設定プロファイルの高速化
<a name="acc-mem-config"></a>

アカウントが AMS Accelerate にオンボーディングされると、設定プロファイルと呼ばれる 2 つの JSON ドキュメントが AWS AppConfig を使用してアカウントにデプロイされます (「What [is AWS AppConfig](https://docs.aws.amazon.com/appconfig/latest/userguide/what-is-appconfig.html)」を参照）。どちらのプロファイルドキュメントも、Alarm Manager アプリケーションと AMS Accelerate インフラストラクチャ環境にあります。

**Topics**
+ [高速設定プロファイル: モニタリング](acc-mem-config-doc-format.md)
+ [Accelerate 設定プロファイル: 擬似パラメータ置換](acc-mem-config-doc-sub.md)
+ [アラーム設定の高速化の例](acc-mem-config-ex.md)
+ [Accelerate Alarm Manager 設定の表示](acc-mem-view-am.md)
+ [Accelerate アラーム設定の変更](acc-mem-change-am.md)
+ [Accelerate アラームのデフォルト設定の変更](acc-mem-modify-default.md)
+ [Accelerate アラーム設定変更のデプロイ](acc-mem-deploy-change.md)
+ [ロールバック Accelerate アラームの変更](acc-mem-rollback-am-change.md)
+ [Accelerate アラームの保持](acc-mem-retain-alarm.md)
+ [デフォルトの Accelerate アラーム設定を無効にする](acc-mem-disable-default-config.md)

# 高速設定プロファイル: モニタリング
<a name="acc-mem-config-doc-format"></a>

デフォルトの設定プロファイルドキュメントとカスタマイズ設定プロファイルドキュメントの両方が同じ構造 に従います。

```
  {
    "<ResourceType>": {
        "<ConfigurationID>": {
            "Enabled": true,

            "Tag": {
                "Key": "...",
                "Value": "..."
            },
            "AlarmDefinition": {
                ...
            }
        },
        "<ConfigurationID>": {
            ...
        }
    },
    "<ResourceType>": {
        ...
    }
}
```
+ **ResourceType**: このキーは、サポートされている次の文字列のいずれかである必要があります。この JSON オブジェクト内の設定は、指定された AWS リソースタイプにのみ関連します。サポートされているリソースタイプは以下のとおりです。

  ```
  AWS::EC2::Instance
  AWS::EC2::Instance::Disk
  AWS::RDS::DBInstance
  AWS::RDS::DBCluster
  AWS::Elasticsearch::Domain
  AWS::OpenSearch::Domain
  AWS::Redshift::Cluster
  AWS::ElasticLoadBalancingV2::LoadBalancer
  AWS::ElasticLoadBalancingV2::LoadBalancer::TargetGroup
  AWS::ElasticLoadBalancing::LoadBalancer
  AWS::FSx::FileSystem::ONTAP
  AWS::FSx::FileSystem::ONTAP::Volume
  AWS::FSx::FileSystem::Windows
  AWS::EFS::FileSystem
  AWS::EC2::NatGateway
  AWS::EC2::VPNConnection
  ```
+ **ConfigurationID**: このキーはプロファイル内で一意である必要があり、次の設定ブロックに一意に名前を付けます。同じ **ResourceType** ブロック内の 2 つの設定ブロックが同じ **ConfigurationID** を持つ場合、プロファイルで最新の設定ブロックが有効になります。カスタマイズプロファイルでデフォルトプロファイルで指定されたものと同じ **ConfigurationID** を指定すると、カスタマイズプロファイルで定義された設定ブロックが有効になります。
  + **有効**: (オプション、default=true) 設定ブロックを有効にするかどうかを指定します。設定ブロックを無効にするには、これを false に設定します。無効になっている設定ブロックは、プロファイルに存在しないかのように動作します。
  + **タグ**: このアラーム定義が適用されるタグを指定します。このタグキーと値を持つ (適切なリソースタイプの) リソースには、指定された定義で CloudWatch アラームが作成されます。このフィールドは、次のフィールドを持つ JSON オブジェクトです。
    + **キー**: 一致するタグのキー。Resource Tagger を使用してリソースにタグを適用する場合、タグのキーは常に**ams:rt:** で始まることに注意してください。
    + **値**: 一致するタグの値。
  + **AlarmDefinition**: 作成するアラームを定義します。これは、フィールドがそのまま CloudWatch `PutMetricAlarm` API コールに渡される JSON オブジェクトです (擬似パラメータを除く。詳細については、「」を参照してください[Accelerate 設定プロファイル: 擬似パラメータ置換](acc-mem-config-doc-sub.md)）。必須フィールドの詳細については、[PutMetricAlarm](https://docs.aws.amazon.com/AmazonCloudWatch/latest/APIReference/API_PutMetricAlarm.html) ドキュメントを参照してください。

    または

    **CompositeAlarmDefinition**: 作成する複合アラームを定義します。複合アラームを作成するときは、作成した他のアラームのアラーム状態を考慮したアラームのルール式を指定します。これは、フィールドがそのまま に渡される JSON オブジェクトです`CloudWatchPutCompositeAlarm`。複合アラームは、ルールのすべての条件が満たされた場合に限り、ALARM 状態になります。複合アラームのルール式で指定されたアラームには、メトリクスアラームやその他の複合アラームを含めることができます。必須フィールドの詳細については、[PutCompositeAlarm](https://docs.aws.amazon.com/AmazonCloudWatch/latest/APIReference/API_PutCompositeAlarm.html) ドキュメントを参照してください。

    どちらのオプションにも次のフィールドがあります。
    + **AlarmName**: リソース用に作成するアラームの名前を指定します。このフィールドには、[PutMetricAlarm](https://docs.aws.amazon.com/AmazonCloudWatch/latest/APIReference/API_PutMetricAlarm.html) ドキュメントで指定されているものと同じルールがすべて含まれています。ただし、アラーム名はリージョン内で一意である必要があるため、アラームマネージャーには 1 つの追加要件があります。アラーム名に一意の識別子の擬似パラメータを指定する必要があります (それ以外の場合は、アラームマネージャーはリソースの一意の識別子をアラーム名の先頭に追加します）。たとえば、**AWS::EC2::Instance** リソースタイプの場合、アラーム名`${EC2::InstanceId}`に を指定する必要があります。指定しない場合、アラーム名の先頭に暗黙的に追加されます。識別子のリストについては、「」を参照してください[Accelerate 設定プロファイル: 擬似パラメータ置換](acc-mem-config-doc-sub.md)。

      他のすべてのフィールドは、[PutMetricAlarm](https://docs.aws.amazon.com/AmazonCloudWatch/latest/APIReference/API_PutMetricAlarm.html) または [PutCompositeAlarm](https://docs.aws.amazon.com/AmazonCloudWatch/latest/APIReference/API_PutCompositeAlarm.html) ドキュメントで指定されているとおりです。
    + **AlarmRule**: この複合アラームの状態を判断するために評価する他のアラームを指定します。参照するアラームごとに、CloudWatch に存在するか、アカウントの Alarm Manager 設定プロファイルで指定する必要があります。

**重要**  
**AlarmDefinition** または **CompositeAlarmDefinition** のいずれかを Alarm Manager 設定ドキュメントで指定できますが、両方を同時に使用することはできません。

次の例では、2 つの指定されたメトリクスアラームがしきい値を超えたときにアラームが作成されます。

```
{
  "AWS::EC2::Instance": {
    "LinuxResourceAlarm": {
      "Enabled": true,
      "Tag": {
        "Key": "ams:rt:mylinuxinstance",
        "Value": "true"
      },
      "CompositeAlarmDefinition": {
        "AlarmName": "${EC2::InstanceId} Resource Usage High",
        "AlarmDescription": "Alarm when a linux EC2 instance is using too much CPU and too much Disk",
        "AlarmRule": "ALARM(\"${EC2::InstanceId}: Disk Usage Too High - ${EC2::Disk::UUID}\") AND ALARM(\"${EC2::InstanceId}: CPU Too High\")"
      }
    }
  }
}
```

**重要**  
設定が壊れたためにアラームを作成または削除できない場合、Alarm Manager は **Direct-Customer-Alerts** SNS トピックに通知を送信します。このアラームは **AlarmDependencyError** と呼ばれます。  
この SNS トピックへのサブスクリプションを確認することを強くお勧めします。[トピック](https://docs.aws.amazon.com/sns/latest/dg/sns-create-topic.html)に発行されたメッセージを受信するには、トピックに[エンドポイントを](https://docs.aws.amazon.com/sns/latest/dg/sns-create-subscribe-endpoint-to-topic.html#sns-endpoints)サブスクライブする必要があります。詳細については、[「ステップ 1: トピックを作成する](https://docs.aws.amazon.com/sns/latest/dg/sns-getting-started.html#step-create-queue)」を参照してください。

**注記**  
異常検出アラームが作成されると、Alarm Manager は指定されたメトリクスに必要な異常検出モデルを自動的に作成します。異常検出アラームが削除されても、Alarm Manager は関連する異常検出モデルを削除しません。  
[Amazon CloudWatch は、特定のリージョンに保持できる異常検出モデルの数を制限します](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/cloudwatch_limits.html)。 AWS モデルクォータを超えると、Alarm Manager は新しい異常検出アラームを作成しません。未使用のモデルを削除するか、AMS パートナーと協力して制限の引き上げをリクエストする必要があります。  
AMS Accelerate が提供するベースラインアラーム定義の多くは、SNS トピックである **MMS-Topic** をターゲットとして一覧表示します。これは AMS Accelerate モニタリングサービスで使用するためのもので、アラーム通知が AMS Accelerate に到達するためのトランスポートメカニズムです。サービスは不明なアラームを無視するため、ベースラインで指定されたアラーム (および同じ の上書き) 以外のアラームのターゲットとして **MMS-Topic** を指定しないでください。AMS Accelerate がカスタムアラームで動作する**ことはありません**。

# Accelerate 設定プロファイル: 擬似パラメータ置換
<a name="acc-mem-config-doc-sub"></a>

どちらの設定プロファイルでも、次のように置き換えられる擬似パラメータを指定できます。
+ グローバル - プロファイル内の任意の場所：
  + \$1\$1AWS::AccountId\$1: を AWS アカウント ID に置き換えました
  + \$1\$1AWS::Partition\$1: AWS リージョン リソースのパーティションに置き換えました (ほとんどのリージョンでは「aws」です）。詳細については、[ARN リファレンス](https://docs.amazonaws.cn/en_us/general/latest/gr/aws-arns-and-namespaces.html)の「パーティションのエントリ」を参照してください。
  + \$1\$1AWS::Region\$1: リソースがデプロイされているリージョンのリージョン名に置き換えられます (us-east-1 など）
+ **AWS::EC2::Instance** リソースタイプブロックの場合：
  + \$1\$1EC2::InstanceId\$1: (**識別子**) を Amazon EC2 インスタンスのインスタンス ID に置き換えます。
  + \$1\$1EC2::InstanceName\$1: を Amazon EC2 インスタンスの名前に置き換えます。
+ **AWS::EC2::Instance::Disk** リソースタイプブロックの場合：
  + \$1\$1EC2::InstanceId\$1: (**識別子**) Amazon EC2 インスタンスのインスタンス ID に置き換えます。
  + \$1\$1EC2::InstanceName\$1: Amazon EC2 インスタンスの名前に置き換えます。
  + \$1\$1EC2::Disk::Device\$1: (**識別子**) ディスクの名前に置き換えます。(Linux のみ、[CloudWatch エージェント](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/Install-CloudWatch-Agent.html)によって管理されるインスタンス）。
  + \$1\$1EC2::Disk::FSType\$1: (**識別子**) ディスクのファイルシステムタイプに置き換えられます。(Linux のみ、[CloudWatchAgent](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/Install-CloudWatch-Agent.html) によって管理されるインスタンスの場合）。
  + \$1\$1EC2::Disk::Path\$1: (**識別子**) ディスクパスに置き換えます。Linux では、これはディスクのマウントポイント (/ など) であり、Windows ではドライブラベル (c:/ など) です ([CloudWatch エージェント](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/Install-CloudWatch-Agent.html)によって管理されるインスタンスでのみ）。
  + \$1\$1EC2::Disk::UUID\$1: (**識別子**) ディスクを一意に識別する生成された UUID に置き換えます。これはアラームの名前で指定する必要があります。AWS::EC2::Instance::Disk リソースタイプでは、ボリュームごとに 1 つのアラームが作成されます。\$1\$1EC2::Disk::UUID\$1 を指定すると、アラーム名の一意性が維持されます。
+ **AWS::EKS::Cluster** リソースタイプブロックの場合：
  + \$1\$1EKS::ClusterName\$1: (**識別子**) を EKS クラスターの名前に置き換えます。
+ **AWS::OpenSearch::Domain** リソースタイプブロックの場合：
  + \$1\$1OpenSearch::DomainName\$1: (**識別子**) を EKS ドメインの名前に置き換えます。
+ **AWS::ElasticLoadBalancing::LoadBalancer** リソースタイプブロックの場合：
  + \$1\$1ElasticLoadBalancing::LoadBalancer::Name\$1: (**識別子**) を V1 Load Balancer の名前に置き換えます。
+ **AWS::ElasticLoadBalancingV2::LoadBalancer** リソースタイプブロックの場合：
  + \$1\$1ElasticLoadBalancingV2::LoadBalancer::Arn\$1: (**識別子**) を V2 Load Balancer の ARN に置き換えます。
  + \$1\$1ElasticLoadBalancingV2::LoadBalancer::Name\$1: (**識別子**) を V2 Load Balancer の名前に置き換えます。
  + \$1\$1ElasticLoadBalancingV2::LoadBalancer::FullName\$1: (**識別子**) を V2 Load Balancer のフルネームに置き換えます。
+ **AWS::ElasticLoadBalancingV2::LoadBalancer::TargetGroup** リソースタイプブロックの場合：
  + \$1\$1ElasticLoadBalancingV2::TargetGroup::FullName\$1: (**識別子**) を V2 Load Balancer のターゲットグループ名に置き換えます。
  + \$1\$1ElasticLoadBalancingV2::TargetGroup::UUID\$1: (**識別子**) を V2 Load Balancer 用に生成された UUID に置き換えます。
+ **AWS::EC2::NatGateway** リソースタイプブロックの場合：
  + \$1\$1NatGateway::NatGatewayId\$1: (**識別子**) を NAT ゲートウェイ ID に置き換えます。
+ **AWS::RDS::DBInstance** リソースタイプブロックの場合：
  + \$1\$1RDS::DBInstanceIdentifier\$1: (**識別子**) を RDS DB インスタンス識別子に置き換えます。
+ **AWS::RDS::DBCluster** リソースタイプブロックの場合：
  + \$1\$1RDS::DBClusterIdentifier\$1: (**識別子**) を RDS DB クラスター識別子に置き換えます。
+ **AWS::Redshift::Cluster** リソースタイプブロックの場合：
  + \$1\$1Redshift::ClusterIdentifier\$1: (**識別子**) を Redshift クラスター識別子に置き換えます。
+ **AWS::Synthetics::Canary** リソースタイプブロックの場合：
  + \$1\$1Synthetics::CanaryName\$1: (**識別子**) を CloudWatch Synthetics Canary の名前に置き換えます。
+ **AWS::EC2::VPNConnection** リソースタイプブロックの場合：
  + \$1\$1AWS::EC2::VpnConnectionId\$1: (**識別子**) を VPN ID に置き換えます。
+ **AWS::EFS::FileSystem** リソースタイプブロックの場合：
  + \$1\$1EFS::FileSystemId\$1: (**識別子**) EFS ファイルシステムのファイルシステム ID に置き換えます。
+ **AWS::FSx::FileSystem::ONTAP** リソースタイプブロックの場合：
  + \$1\$1FSx::FileSystemId\$1: (**識別子**) FSX ファイルシステムのファイルシステム ID に置き換えます。
  + \$1\$1FSx::FileSystem::Throughput\$1: FSX ファイルシステムのスループットに置き換えます。
  + \$1\$1FSx::FileSystem::Iops\$1: FSX ファイルシステムの IOPS に置き換えます。
+ **AWS::FSx::FileSystem::ONTAP::Volume** リソースタイプブロックの場合：
  + \$1\$1FSx::FileSystemId\$1: (**識別子**) FSX ファイルシステムのファイルシステム ID に置き換えます。
  + \$1\$1FSx::ONTAP::VolumeId\$1: (**識別子**) ボリューム ID に置き換えられます。
+ **AWS::FSx::FileSystem::Windows** リソースタイプブロックの場合：
  + \$1\$1FSx::FileSystemId\$1: (**識別子**) FSX ファイルシステムのファイルシステム ID に置き換えます。
  + \$1\$1FSx::FileSystem::Throughput\$1: FSX ファイルシステムのスループットに置き換えます。

**注記**  
**識別子**でマークされたすべてのパラメータは、アラーム名にその識別子を指定しない限り、作成されたアラームの名前のプレフィックスとして使用されます。

# アラーム設定の高速化の例
<a name="acc-mem-config-ex"></a>

次の例では、システムは一致する Linux インスタンスにアタッチされたディスクごとにアラームを作成します。

```
{
    "AWS::EC2::Instance::Disk": {
        "LinuxDiskAlarm": {
            "Tag": {
                "Key": "ams:rt:mylinuxinstance",
                "Value": "true"
            },
            "AlarmDefinition": {
                "MetricName": "disk_used_percent",
                "Namespace": "CWAgent",
                "Dimensions": [
                    {
                        "Name": "InstanceId",
                        "Value": "${EC2::InstanceId}"
                    },
                    {
                        "Name": "device",
                        "Value": "${EC2::Disk::Device}"
                    },
                    {
                        "Name": "fstype",
                        "Value": "${EC2::Disk::FSType}"
                    },
                    {
                        "Name": "path",
                        "Value": "${EC2::Disk::Path}"
                    }
                ],
                "AlarmName": "${EC2::InstanceId}: Disk Usage Too High - ${EC2::Disk::UUID}"
                ...
            }
        }
    }
}
```

次の例では、システムは一致する Windows インスタンスにアタッチされたディスクごとにアラームを作成します。

```
{
     "AWS::EC2::Instance::Disk": {
        "WindowsDiskAlarm": {
            "Tag": {
                "Key": "ams:rt:mywindowsinstance",
                "Value": "true"
            },
            "AlarmDefinition": {
                "MetricName": "LogicalDisk % Free Space",
                "Namespace": "CWAgent",
                "Dimensions": [
                    {
                        "Name": "InstanceId",
                        "Value": "${EC2::InstanceId}"
                    },
                    {
                        "Name": "objectname",
                        "Value": "LogicalDisk"
                    },
                    {
                        "Name": "instance",
                        "Value": "${EC2::Disk::Path}"
                    }
                ],
                "AlarmName": "${EC2::InstanceId}: Disk Usage Too High - ${EC2::Disk::UUID}"
                ...
            }
        }
    }
}
```

# Accelerate Alarm Manager 設定の表示
<a name="acc-mem-view-am"></a>

**AMSManagedAlarms** と **CustomerManagedAlarms** の両方を AppConfigwith [GetConfiguration](https://docs.aws.amazon.com/appconfig/2019-10-09/APIReference/API_GetConfiguration.html) で確認できます。

`GetConfiguration` 呼び出しの例を次に示します。

```
aws appconfig get-configuration --application AMSAlarmManager --environment AMSInfrastructure --configuration AMSManagedAlarms --client-id 
      any-string outfile.json
```
+ **アプリケーション**: これは機能を提供するための AppConfig の論理ユニットです。Alarm Manager の場合、これは `AMSAlarmManager`
+ **環境**: これは AMSInfrastructure 環境です
+ **設定**: AMS Accelerate ベースラインアラームを表示するには、値は です`AMSManagedAlarms`。お客様のアラーム定義を表示するには、設定は です。 `CustomerManagedAlarms`
+ **クライアント ID**: これは一意のアプリケーションインスタンス識別子であり、任意の文字列にすることができます。
+ アラーム定義は、指定された出力ファイルで表示できます。この場合、 `outfile.json`

 AMSInfrastructure 環境で過去のデプロイを表示することで、アカウントにデプロイされている設定のバージョンを確認できます。

# Accelerate アラーム設定の変更
<a name="acc-mem-change-am"></a>

新しいアラーム定義を追加または更新するには、設定ドキュメント をデプロイするか[CloudFormation を使用した Accelerate 設定変更のデプロイ](acc-mem-deploy-change-cfn.md)、[CreateHostedConfigurationVersion](https://docs.aws.amazon.com/appconfig/2019-10-09/APIReference/API_CreateHostedConfigurationVersion.html) API を呼び出します。

これは base64 でパラメータ値を生成する Linux コマンドラインコマンドです。これは AppConfig CLI コマンドで想定されています。詳細については、 AWS CLI ドキュメント[「Binary/Blob (バイナリラージオブジェクト）](https://docs.aws.amazon.com/cli/latest/userguide/cli-usage-parameters-types.html#parameter-type-blob)」を参照してください。

例:

```
aws appconfig create-hosted-configuration-version --application-id application-id --configuration-profile-id configuration-profile-id --content base64-string 
      --content-type application/json
```
+ **アプリケーション ID:** アプリケーション AMS AlarmManager の ID。これは [ListApplications](https://docs.aws.amazon.com/appconfig/2019-10-09/APIReference/API_ListApplications.html) API コールで確認できます。
+ **設定プロファイル ID**: CustomerManagedAlarms 設定の ID。これは [ListConfigurationProfiles](https://docs.aws.amazon.com/appconfig/2019-10-09/APIReference/API_ListConfigurationProfiles.html) API コールで確認できます。
+ **コンテンツ**: Base64 でエンコードして作成するコンテンツの Base64 文字列: cat alarms-v2.json \$1 base64 ([「Binary/Blob (binary large object)](https://docs.aws.amazon.com/cli/latest/userguide/cli-usage-parameters-types.html#parameter-type-blob)」を参照）。

  **コンテンツタイプ**: アラーム定義は JSON で記述`application/json`されるため、MIME タイプ。

**重要**  
[StartDeployment](https://docs.aws.amazon.com/appconfig/2019-10-09/APIReference/API_StartDeployment.html) および [StopDeployment](https://docs.aws.amazon.com/appconfig/2019-10-09/APIReference/API_StopDeployment.html) API アクションへのアクセスを、ターゲットに新しい設定をデプロイする責任と結果を理解している信頼できるユーザーにのみ制限します。

AWS AppConfig 機能を使用して設定を作成およびデプロイする方法の詳細については、[「AWS AppConfig の使用](https://docs.aws.amazon.com/appconfig/latest/userguide/appconfig-working.html)」を参照してください。

# Accelerate アラームのデフォルト設定の変更
<a name="acc-mem-modify-default"></a>

デフォルトの設定プロファイルを変更することはできませんが、カスタマイズプロファイルでデフォルトの設定ブロックと同じ **ConfigurationID** で設定ブロックを指定することで、デフォルトを上書きできます。これを行うと、設定ブロック全体が、タグ付け設定を適用するデフォルトの設定ブロックを上書きします。

たとえば、次のデフォルトの設定プロファイルを考えてみましょう。

```
{
    "AWS::EC2::Instance": {
        "AMSManagedBlock1": {
            "Enabled": true,
            "Tag": {
                "Key": "ams:rt:ams-monitoring-policy",
                "Value": "ams-monitored"
            },
            "AlarmDefinition": {
                "AlarmName": "${EC2::InstanceId}: AMS Default Alarm",
                "Namespace": "AWS/EC2",
                "MetricName": "CPUUtilization",
                "Dimensions": [
                    {
                        "Name": "InstanceId",
                        "Value": "${EC2::InstanceId}"
                    }
                ],
                "Threshold": 5,
                ...
            }
        }
    }
}
```

このアラームのしきい値を 10 に変更するには、変更する部分だけでなく、**アラーム定義全体を指定する必要があります**。たとえば、次のカスタマイズプロファイルを指定できます。

```
{
    "AWS::EC2::Instance": {
        "AMSManagedBlock1": {
            "Enabled": true,
            "Tag": {
                "Key": "ams:rt:ams-monitoring-policy",
                "Value": "ams-monitored"
            },
            "AlarmDefinition": {
                "AlarmName": "${EC2::InstanceId}: AMS Default Alarm",
                "Namespace": "AWS/EC2",
                "MetricName": "CPUUtilization",
                "Dimensions": [
                    {
                        "Name": "InstanceId",
                        "Value": "${EC2::InstanceId}"
                    }
                ],
                "Threshold": 10,
                ...
            }
        }
    }
}
```

**重要**  
設定の変更を行った後は、必ずデプロイしてください。SSM AppConfig では、作成後に設定の新しいバージョンをデプロイする必要があります。

# Accelerate アラーム設定変更のデプロイ
<a name="acc-mem-deploy-change"></a>

カスタマイズが完了したら、AppConfig または を使用してデプロイする必要があります CloudFormation。

**Topics**
+ [AppConfig を使用して Accelerate アラーム設定の変更をデプロイする](acc-mem-deploy-change-appconfig.md)
+ [CloudFormation を使用した Accelerate 設定変更のデプロイ](acc-mem-deploy-change-cfn.md)

# AppConfig を使用して Accelerate アラーム設定の変更をデプロイする
<a name="acc-mem-deploy-change-appconfig"></a>

カスタマイズが完了したら、AppConfig を使用して [StartDeployment](https://docs.aws.amazon.com/appconfig/2019-10-09/APIReference/API_StartDeployment.html) で変更をデプロイします。

```
  aws appconfig start-deployment --application-id application_id 
   --environment-id environment_id Vdeployment-strategy-id 
   deployment_strategy_id --configuration-profile-id configuration_profile_id --configuration-version 1
```
+ **アプリケーション ID**: アプリケーションの ID。これは [ListApplications](https://docs.aws.amazon.com/appconfig/2019-10-09/APIReference/API_ListApplications.html) API コールで`AMSAlarmManager`確認できます。
+ **環境 ID**: これは [ListEnvironments](https://docs.aws.amazon.com/appconfig/2019-10-09/APIReference/API_ListEnvironments.html) API コールで確認できます。
+ **デプロイ戦略 ID**: これは [ListDeploymentStrategies](https://docs.aws.amazon.com/appconfig/2019-10-09/APIReference/API_ListDeploymentStrategies.html) API コールで確認できます。
+ **設定プロファイル ID**: の ID`CustomerManagedAlarms`。これは [ListConfigurationProfiles](https://docs.aws.amazon.com/appconfig/2019-10-09/APIReference/API_ListConfigurationProfiles.html) API コールで確認できます。
+ **設定バージョン**: デプロイする設定プロファイルのバージョン。

**重要**  
 Alarm Manager は、設定プロファイルで指定されたアラーム定義を適用します。または CloudWatch CLI/SDK を使用して AWS マネジメントコンソール CloudWatch アラームに手動で行った変更は、自動的に元に戻されるため、変更が Alarm Manager で定義されていることを確認してください。Alarm Manager によって作成されるアラームを理解するには、値 の`ams:alarm-manager:managed`タグを探します`true`。  
[StartDeployment](https://docs.aws.amazon.com/appconfig/2019-10-09/APIReference/API_StartDeployment.html) および [ StopDeployment](https://docs.aws.amazon.com/appconfig/2019-10-09/APIReference/API_StopDeployment.html) API アクションへのアクセスを、ターゲットに新しい設定をデプロイする責任と結果を理解している信頼されたユーザーに制限します。

AWS AppConfig 機能を使用して設定を作成およびデプロイする方法の詳細については、[AWS AppConfig ドキュメントを参照してください。](https://docs.aws.amazon.com/appconfig/latest/userguide/appconfig-working.html)

# CloudFormation を使用した Accelerate 設定変更のデプロイ
<a name="acc-mem-deploy-change-cfn"></a>

を使用して`CustomerManagedAlarms`設定プロファイルをデプロイする場合は CloudFormation、次の CloudFormation テンプレートを使用できます。目的の JSON 設定を `AMSAlarmManagerConfigurationVersion.Content`フィールドに入力します。

 CloudFormation スタックまたはスタックセットにテンプレートをデプロイすると、設定に必要な JSON 形式に従わない場合、`AMSResourceTaggerDeployment`リソースのデプロイは失敗します。予想される形式の詳細については、[高速設定プロファイル: モニタリング](acc-mem-config-doc-format.md)「」を参照してください。

これらのテンプレートを CloudFormation スタックまたはスタックセットとしてデプロイする方法については、以下の関連する AWS CloudFormation ドキュメントを参照してください。
+ [AWS CloudFormation コンソールでのスタックの作成](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/cfn-console-create-stack.html)
+ [AWS CLI を使用したスタックの作成](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/using-cfn-cli-creating-stack.html)
+ [スタックセットの作成](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/stacksets-getting-started-create.html)

**注記**  
これらのテンプレートのいずれかを使用して設定バージョンをデプロイし、その後 CloudFormation スタック/スタックセットを削除すると、テンプレート設定バージョンは現在のデプロイ済みバージョンのままになり、追加のデプロイは行われません。デフォルト設定に戻す場合は、スタックを削除するのではなく、手動で空の設定 (\$1\$1 のみ) をデプロイするか、スタックを空の設定に更新する必要があります。

**JSON**

```
{
  "Description": "Custom configuration for the AMS Alarm Manager.",
  "Resources": {
    "AMSAlarmManagerConfigurationVersion": {
      "Type": "AWS::AppConfig::HostedConfigurationVersion",
      "Properties": {
        "ApplicationId": {
          "Fn::ImportValue": "AMS-Alarm-Manager-Configuration-ApplicationId"
        },
        "ConfigurationProfileId": {
          "Fn::ImportValue": "AMS-Alarm-Manager-Configuration-CustomerManagedAlarms-ProfileID"
        },
        "Content": "{}",
        "ContentType": "application/json"
      }
    },
    "AMSAlarmManagerDeployment": {
      "Type": "AWS::AppConfig::Deployment",
      "Properties": {
        "ApplicationId": {
          "Fn::ImportValue": "AMS-Alarm-Manager-Configuration-ApplicationId"
        },
        "ConfigurationProfileId": {
          "Fn::ImportValue": "AMS-Alarm-Manager-Configuration-CustomerManagedAlarms-ProfileID"
        },
        "ConfigurationVersion": {
          "Ref": "AMSAlarmManagerConfigurationVersion"
        },
        "DeploymentStrategyId": {
          "Fn::ImportValue": "AMS-Alarm-Manager-Configuration-Deployment-StrategyID"
        },
        "EnvironmentId": {
          "Fn::ImportValue": "AMS-Alarm-Manager-Configuration-EnvironmentId"
        }
      }
    }
  }
}
```

**YAML**

```
Description: Custom configuration for the AMS Alarm Manager.
Resources:
  AMSAlarmManagerConfigurationVersion:
    Type: AWS::AppConfig::HostedConfigurationVersion
    Properties:
      ApplicationId:
        !ImportValue AMS-Alarm-Manager-Configuration-ApplicationId
      ConfigurationProfileId:
        !ImportValue AMS-Alarm-Manager-Configuration-CustomerManagedAlarms-ProfileID
      Content: |
        {
          
        }
      ContentType: application/json
  AMSAlarmManagerDeployment:
    Type: AWS::AppConfig::Deployment
    Properties:
      ApplicationId:
        !ImportValue AMS-Alarm-Manager-Configuration-ApplicationId
      ConfigurationProfileId:
        !ImportValue AMS-Alarm-Manager-Configuration-CustomerManagedAlarms-ProfileID
      ConfigurationVersion:
        !Ref AMSAlarmManagerConfigurationVersion
      DeploymentStrategyId:
        !ImportValue AMS-Alarm-Manager-Configuration-Deployment-StrategyID
      EnvironmentId:
        !ImportValue AMS-Alarm-Manager-Configuration-EnvironmentId
```

# ロールバック Accelerate アラームの変更
<a name="acc-mem-rollback-am-change"></a>

以前の設定プロファイルバージョンを指定して [ StartDeployment を実行することで、同じデプロイメカニズムを通じてアラーム定義をロールバックできます。](https://docs.aws.amazon.com/appconfig/2019-10-09/APIReference/API_StartDeployment.html)

# Accelerate アラームの保持
<a name="acc-mem-retain-alarm"></a>

AMS によってモニタリングされるリソースが削除されると、それらのリソースに対して Alarm Manager によって作成されたアラームは、Alarm Manager によって自動的に削除されます。監査、コンプライアンス、または履歴の目的で特定のアラームを保持する必要がある場合は、Alarm Manager の保持タグ付け機能を使用します。

モニタリング対象のリソースが削除された後でもアラームを保持するには、次の例に示すように、アラームのカスタム設定に `"ams:alarm-manager:retain" `タグを追加します。

```
{
  "AWS::EC2::Instance": {
    "AMSCpuAlarm": {
      "Enabled": true,
      "Tag": {
        "Key": "ams:rt:ams-monitoring-policy",
        "Value": "ams-monitored"
      },
      "AlarmDefinition": {
        "AlarmName": "${EC2::InstanceId}: CPU Too High",
        "AlarmDescription": "AMS Baseline Alarm for EC2 CPUUtilization",
        [...]
        "Tags": [
          {
            "Key": "ams:alarm-manager:retain",
            "Value": "true"
          }
        ]
      }
    }
  }
}
```

`"ams:alarm-manager:retain"` タグで設定されたアラームは、モニタリング対象のリソースが終了しても、アラームマネージャーによって自動的に削除されません。保持されたアラームは、CloudWatch を使用して手動で削除するまで CloudWatch で無期限に保持されます。

# デフォルトの Accelerate アラーム設定を無効にする
<a name="acc-mem-disable-default-config"></a>

AMS Accelerate は、ベースラインアラームに基づいてアカウントのデフォルトの設定プロファイルを提供します。ただし、このデフォルト設定を無効にするには、アラーム定義のいずれかを上書きします。カスタマイズ設定プロファイルでルールの **ConfigurationID** を上書きし、false の値で有効になっているフィールドを指定します。

たとえば、デフォルトの設定プロファイルに次の設定がある場合です。

```
{
    "AWS::EC2::Instance": {
        "AMSManagedBlock1": {
            "Enabled": true,
            "Tag": {
                "Key": "ams:rt:ams-monitoring-policy",
                "Value": "ams-monitored"
            },
            "AlarmDefinition": {
                ...
            }
        }
    }
```

このタグ付けルールを無効にするには、カスタマイズ設定プロファイルに以下を含めます。

```
{
    "AWS::EC2::Instance": {
        "AMSManagedBlock1": {
            "Enabled": false
        }
    }
}
```

これらの変更を行うには、[CreateHostedConfigurationVersion](https://docs.aws.amazon.com/appconfig/2019-10-09/APIReference/API_CreateHostedConfigurationVersion.html) API を JSON プロファイルドキュメントで呼び出す必要があり (「」を参照[Accelerate アラーム設定の変更](acc-mem-change-am.md)）、その後デプロイする必要があります (「」を参照）[Accelerate アラーム設定変更のデプロイ](acc-mem-deploy-change.md)。新しい設定バージョンを作成するときは、以前に作成したカスタムアラームを JSON プロファイルドキュメントに含める必要もあります。

**重要**  
AMS Accelerate がデフォルトの設定プロファイルを更新すると、設定されたカスタムアラームに対してキャリブレーションされないため、カスタマイズ設定プロファイルでアラームを上書きするときにデフォルトのアラームへの変更を確認します。

# Accelerate 用の追加の CloudWatch アラームの作成
<a name="acc-mem-create-cw-alarms"></a>

Amazon EC2 インスタンスのカスタム CloudWatch メトリクスとアラームを使用して、AMS Accelerate 用の追加の CloudWatch アラームを作成できます。

アプリケーションモニタリングスクリプトとカスタムメトリクスを生成します。スクリプト例の詳細とアクセスについては、[Amazon EC2 Linux インスタンスのメモリとディスクのメトリクスのモニタリング](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/mon-scripts.html)」を参照してください。

Linux Amazon EC2 インスタンスの CloudWatch モニタリングスクリプトは、カスタム CloudWatch メトリクスを生成して使用する方法を示しています。これらの Perl スクリプトのサンプルは、Linux インスタンスのメモリ、スワップ、およびディスクスペースの使用状況メトリクスをレポートする、完全に機能する例で構成されます。

**重要**  
AMS Accelerate は、ユーザーが作成した CloudWatch アラームをモニタリングしません。

# Alarm Manager for Accelerate によってモニタリングされるリソースの数の表示
<a name="acc-mem-number-of-resources"></a>

Alarm Manager は、 `AMS/AlarmManager`名前空間の Amazon CloudWatch に 1 時間ごとにメトリクスを送信します。メトリクスは、Alarm Manager でサポートされているリソースタイプに対してのみ出力されます。


| メトリクス名 | ディメンション | 説明 | 
| --- | --- | --- | 
| ResourceCount | コンポーネント、ResourceType  | このリージョンにデプロイされた (指定されたリソースタイプの) リソースの数。 単位: カウント | 
| ResourcesMissingManagedAlarms | コンポーネント、ResourceType  | マネージドアラームを必要とする (指定されたリソースタイプの) リソースの数。ただし、Alarm Manager はアラームをまだ適用していません。 単位: カウント | 
| UnmanagedResources | コンポーネント、ResourceType  | Alarm Manager によって管理されたアラームが適用されていないリソース (指定されたリソースタイプ) の数。通常、これらのリソースはどの Alarm Manager 設定ブロックとも一致しないか、設定ブロックから明示的に除外されます。 単位: カウント | 
| MatchingResourceCount | コンポーネント、ResourceType、ConfigClauseName  | Alarm Manager 設定ブロックに一致する (指定されたリソースタイプの) リソースの数。リソースが設定ブロックと一致するには、ブロックを有効にし、設定ブロックで同じタグを指定する必要があります。 単位: カウント | 

これらのメトリクスは、**AMS-Alarm-Manager-Reporting-Dashboard** でグラフとしても表示できます。ダッシュボードを表示するには、 AWS CloudWatch マネジメントコンソールから **AMS-Alarm-Manager-Reporting-Dashboard** を選択します。デフォルトでは、このダッシュボードのグラフには過去 12 時間のデータが表示されます。

 AMS Accelerate は CloudWatch アラームをアカウントにデプロイして、AMS Alarm Manager によって管理から除外されたリソースなど、アンマネージドリソースの数の大幅な増加を検出します。AMS オペレーションは、同じタイプの 3 つのリソース、または同じタイプのすべてのリソースの 50% を超えるアンマネージドリソースの増加を調査します。変更が意図的なものではないと思われる場合、AMS オペレーションから変更の確認を求められることがあります。

# アラートの AMS 自動修復
<a name="auto-remediation"></a>

検証後、AWS Managed Services (AMS) は、このセクションで説明されている特定の条件とプロセスに従って、特定のアラートを自動的に修復します。


| アラート名 | 説明 | しきい値 | アクション | 
| --- | --- | --- | --- | 
| ステータスチェックに失敗 | インスタンスのハードウェア障害または障害状態が発生する可能性があります。 | システムは、過去 15 分以内に少なくとも 1 回失敗したステータスを検出しました。 | AMS 自動修復は、最初にインスタンスにアクセスできるかどうかを検証します。インスタンスにアクセスできない場合、インスタンスは停止して再起動されます。停止と起動により、インスタンスは新しい基盤となるハードウェアに移行できます。詳細については、次のセクションEC2 Status Check Failure Remediation Automation」を参照してください。 | 
| AMSLinuxDiskUsage | EC2 インスタンスの 1 つのマウントポイント (ボリュームの指定領域) のディスク使用量がいっぱいになるとトリガーされます。 | しきい値は、過去 30 分間に定義された値を 6 回上回っています。 | AMS 自動修復は、まず一時ファイルを削除します。十分なディスク容量が解放されない場合は、ボリュームがいっぱいになった場合のダウンタイムを防ぐためにボリュームを拡張します。 | 
| AMSWindowsDiskUsage | EC2 インスタンスの 1 つのマウントポイント (ボリュームの指定領域) のディスク使用量がいっぱいになったとき。 | しきい値は、過去 30 分間に定義された値を 6 回上回っています。 | AMS 自動修復は、まず一時ファイルを削除します。十分なディスク容量が解放されない場合は、ボリュームがいっぱいになった場合のダウンタイムを防ぐためにボリュームを拡張します。 | 
| RDS-EVENT-0089 | DB インスタンスは割り当てられたストレージの 90% 以上を使用しています。 | ストレージが 90% 以上割り当てられている。 | AMS 自動修復は、まず DB が変更可能で使用可能、またはストレージフル状態であることを検証します。次に、CloudFormation の変更セットを通じて、割り当てられたストレージ、IOPS、ストレージスループットの向上を試みます。スタックドリフトが既に検出されている場合、ダウンタイムを防ぐために RDS API にフォールバックします。 この機能は、RDS DB インスタンスに次のタグを追加することでオプトアウトできます。 `"Key: ams:rt:ams-rds-max-allocated-storage-policy, Value: ams-opt-out".` | 
| RDS-EVENT-0007 | DB インスタンスに割り当てられたストレージが使い果たされました。解決するには、追加のストレージを割り当てます。 | ストレージは 100% 割り当てられます。 | AMS 自動修復は、まず DB が変更可能で使用可能、またはストレージフル状態であることを検証します。次に、CloudFormation の変更セットを通じて、割り当てられたストレージ、IOPS、ストレージスループットの向上を試みます。スタックドリフトが既に検出されている場合、ダウンタイムを防ぐために RDS API にフォールバックします。 この機能は、RDS DB インスタンスに次のタグを追加することでオプトアウトできます。 `"Key: ams:rt:ams-rds-max-allocated-storage-policy, Value: ams-opt-out".` | 
| RDS-EVENT-0224 | リクエストされた割り当てられたストレージが、設定された最大ストレージしきい値に達するか、超えます。 | DB インスタンスの最大ストレージしきい値が枯渇したか、リクエストされた割り当てられたストレージ以上です。 | AMS 自動修復は、最初に、リクエストされた RDS ストレージの量が最大ストレージしきい値を超えていることを検証します。確認された場合、AMS は CloudFormation 変更セットを使用して最大ストレージしきい値を 30% 増やそうとします。リソースが CloudFormation を介してプロビジョニングされていない場合は RDS API を指示します。 この機能は、RDS DB インスタンスに次のタグを追加することでオプトアウトできます。 `"Key: ams:rt:ams-rds-max-allocated-storage-policy, Value: ams-opt-out".` | 
| RDS-Storage-Capacity | DB インスタンスに割り当てられたストレージに 1GB 未満が残っています。 | ストレージは 99% が割り当てられます。 | AMS 自動修復は、まず DB が変更可能で使用可能、またはストレージフル状態であることを検証します。次に、CloudFormation の変更セットを通じて、割り当てられたストレージ、IOPS、ストレージスループットの向上を試みます。スタックドリフトが既に検出されている場合、ダウンタイムを防ぐために RDS API にフォールバックします。 この機能は、RDS DB インスタンスに次のタグを追加することでオプトアウトできます。 `"Key: ams:rt:ams-rds-max-allocated-storage-policy, Value: ams-opt-out".` | 

## EC2 ステータスチェックの失敗: 修復オートメーションに関する注意事項
<a name="auto-remediation-ec2-fail"></a>

EC2 ステータスチェックの失敗の問題に対する AMS 自動修復の仕組み：
+ Amazon EC2 インスタンスにアクセスできなくなった場合は、インスタンスを停止して再度起動し、新しいハードウェアに移行して復旧できるようにする必要があります。
+ 問題のルートが OS 内にある場合 (fstab のデバイスの欠落、カーネルの破損など）、オートメーションはインスタンスを復旧できません。
+ インスタンスが Auto Scaling グループに属している場合、自動化はアクションを実行しません。AutoScalingGroup スケーリングアクションはインスタンスを置き換えます。
+ インスタンスで EC2 Auto Recovery が有効になっている場合、修復はアクションを実行しません。

## EC2 ボリューム使用量修復の自動化
<a name="auto-remediation-ec2-vol-use"></a>

EC2 ボリュームの使用状況の問題に対する AWS Managed Services (AMS) 自動修復の仕組み：
+ オートメーションはまず、ボリュームの拡張が必要かどうか、および実行できるかどうかを検証します。拡張が適切であると判断された場合、自動化によりボリューム容量が増加する可能性があります。この自動化されたプロセスにより、制御された限られた拡張で成長の必要性のバランスが取れます。
+ ボリュームを拡張する前に、オートメーションはインスタンスでクリーンアップタスク (Windows: Disk Cleaner、Linux: Logrotate \$1 Simple Service Manager エージェントログの削除) を実行して、領域を解放しようとします。
**注記**  
クリーンアップタスクは、継続的な機能のために CPU クレジットに依存するため、EC2 "T" ファミリーインスタンスでは実行されません。
+ Linux では、オートメーションは EXT2, EXT3, EXT4XFS タイプの拡張ファイルシステムのみをサポートします。
+ Windows では、自動化は新しいテクノロジーファイルシステム (NTFS) とレジリエントファイルシステム (ReFS) のみをサポートします。
+ 自動化は、Logical Volume Manager (LVM) または RAID アレイの一部であるボリュームを拡張しません。
+ 自動化は*インスタンスストア*ボリュームを拡張しません。
+ 影響を受けるボリュームがすでに 2 TiB を超えている場合、オートメーションはアクションを実行しません。
+ 自動化による拡張は、システムの存続期間中、週に最大 3 回、合計 5 回に制限されています。
+ 前の拡張が過去 6 時間以内に発生した場合、オートメーションはボリュームを拡張しません。

これらのルールによってオートメーションがアクションを実行できない場合、AMS はアウトバウンドサービスリクエストを通じてお客様に連絡し、次に実行するアクションを決定します。

## Amazon RDS の低ストレージイベント修復の自動化
<a name="auto-remediation-rds"></a>

AWS Managed Services (AMS) 自動修復が Amazon RDS の低ストレージイベントの問題とどのように連携するか：
+ Amazon RDS インスタンスストレージを拡張する前に、オートメーションはいくつかのチェックを実行して、Amazon RDS インスタンスが変更可能で使用可能、またはストレージフル状態であることを確認します。
+ CloudFormation スタックドリフトが検出された場合、修復は Amazon RDS API を通じて行われます。
+ 修復アクションは、次のシナリオでは実行されません。
  + Amazon RDS インスタンスのステータスが「使用可能」または「ストレージフル」ではありません。
  + Amazon RDS インスタンスストレージは現在変更できません (過去 6 時間以内にストレージが変更された場合など）。
  + Amazon RDS インスタンスでは、自動スケーリングストレージが有効になっています。
  + Amazon RDS インスタンスは CloudFormation スタック内のリソースではありません。
+ 修復は 6 時間あたり 1 回の拡張に制限され、14 日間に 3 回まで拡張できます。
+ これらのシナリオが発生すると、AMS はアウトバウンドインシデントでお客様に連絡し、次のアクションを決定します。

# AMS での Amazon EventBridge マネージドルールの使用
<a name="how-event-router-works"></a>

 AMS Accelerate は Amazon EventBridge マネージドルールを使用します。マネージドルールは、AMS に直接リンクされた一意のタイプのルールです。これらのルールは受信イベントに一致し、処理のためにターゲットに送信します。マネージドルールは AMS によって事前定義されており、カスタマーアカウントを管理するためにサービスが必要とするイベントパターンが含まれています。特に定義されている場合を除き、所有サービスのみがこれらのマネージドルールを使用できます。

 AMS Accelerate マネージドルールは`events.managedservices.amazonaws.com`サービスプリンシパルにリンクされています。これらのマネージドルールは、[`AWSServiceRoleForManagedServices_Events`サービスにリンクされたロール](https://docs.aws.amazon.com/managedservices/latest/accelerate-guide/using-service-linked-roles.html#slr-evb-rule)を通じて管理されます。これらのルールを削除するには、顧客による特別な確認が必要です。詳細については、[「AMS のマネージドルールの削除](#delete-managed-rules)」を参照してください。

 ルールの詳細については、*「Amazon EventBridge ユーザーガイド*」の[「ルール](https://docs.aws.amazon.com/eventbridge/latest/userguide/eb-rules.html)」を参照してください。

## AMS によってデプロイされた Amazon EventBridge マネージドルール
<a name="managed-rules-deployed"></a>


**Amazon EventBridge マネージドルール**  

| ルール名 | 説明 | 定義 | 
| --- | --- | --- | 
| AmsAccessRolesRule | このルールは、特定の AMS Accelerate ロールとポリシーの変更をリッスンします。 | <pre><br />{<br />   "source": ["aws.iam"],<br />   "detail-type": ["AWS API Call via CloudTrail"],<br />   "detail": {<br />     "eventName": [<br />        "DeleteRole",<br />        "DeletePolicy",<br />        "CreatePolicyVersion",<br />        "AttachRolePolicy",<br />        "DetachRolePolicy"<br />     ],<br />     "requestParameters": {<br />        "$or": [<br />            {<br />                "roleName": [<br />                    "ams-access-admin",<br />                    "ams-access-admin-operations",<br />                    "ams-access-operations",<br />                    "ams-access-read-only",<br />                    "ams-access-security-analyst",<br />                    "ams-access-security-analyst-read-only"<br />                ]<br />            },<br />            {<br />                "policyArn": [<br />                    "arn:*:iam::*:policy/ams-access-allow-pass-role",<br />                    "arn:*:iam::*:policy/ams-access-deny-cloudshell-policy",<br />                    "arn:*:iam::*:policy/ams-access-deny-operations-policy",<br />                    "arn:*:iam::*:policy/ams-access-deny-update-iam-policy",<br />                    "arn:*:iam::*:policy/ams-access-ssr-policy",<br />                    "arn:*:iam::*:policy/ams-access-security-analyst-read-only-policy",<br />                    "arn:*:iam::*:policy/ams-access-security-analyst-policy",<br />                    "arn:*:iam::*:policy/ams-access-security-analyst-extended-policy",<br />                    "arn:*:iam::*:policy/ams-access-admin-policy",<br />                    "arn:*:iam::*:policy/ams-access-admin-operations-policy"<br />                ]<br />            },<br />         ]<br />       },<br />   },<br />}<br />                            </pre> | 
| AMSCoreRule | このルールは、 AWS Config および Amazon CloudWatch イベントを AMS Config 修復および AMS モニタリングサービスに適切に転送します。 AWS Config イベントは、 AWS Systems Manager OpsItems を作成して解決します。Amazon CloudWatch イベントは CloudWatch アラームをモニタリングします。  | <pre><br />{<br />    {<br />        "source": ["aws.config", "aws.cloudwatch"],<br />        "detail-type": ["Config Rules Compliance Change", "CloudWatch Alarm State Change"],<br />    }<br />}<br />                    </pre> | 

## AMS のマネージドルールの作成
<a name="create-managed-rules"></a>

Amazon EventBridge マネージドルールを手動で作成する必要はありません。 AWS マネジメントコンソール、、 AWS CLIまたは AWS API で AMS にオンボードすると、AMS によって自動的に作成されます。

## AMS のマネージドルールの編集
<a name="edit-managed-rules"></a>

AMS では、マネージドルールを編集することはできません。各マネージドルールの名前とイベントパターンは、AMS によって事前定義されています。

## AMS のマネージドルールの削除
<a name="delete-managed-rules"></a>

マネージドルールを手動で削除する必要はありません。 AWS マネジメントコンソール、、または AWS API で AMS からオフボードすると、AMS はリソースをクリーンアップし AWS CLI、AMS が所有するすべてのマネージドルールを削除します。

 AMS がオフボーディング中にマネージドルールを削除できない場合は、Amazon EventBridge コンソール、、 AWS CLI または AWS API を使用して、マネージドルールを手動で削除することもできます。これを行うには、まず AMS からオフボードし、マネージドルールの強制削除を実行する必要があります。

# AMS の信頼された修復
<a name="trusted-remediator"></a>

Trusted Remediator は、 [AWS Trusted Advisor](https://aws.amazon.com/premiumsupport/technology/trusted-advisor/)および レコメンデ[AWS Compute Optimizer](https://aws.amazon.com/compute-optimizer/)ーションの修復を自動化する AWS Managed Servicesソリューションです。Trusted Remediator は、 Trusted Advisor と Compute Optimizer がコストを削減し、システムの可用性を向上させ、パフォーマンスを最適化し、セキュリティギャップを埋める機会を示している場合にレコメンデーションを作成します AWS アカウント。Trusted Remediator を使用すると、確立されたベストプラクティスを使用する安全で標準化された方法で、これらのセキュリティ、パフォーマンス、コスト最適化、耐障害性、サービス制限の推奨事項に対処できます。Trusted Remediator を使用すると、修復ソリューションを設定し、作成したスケジュールで自動的に実行されるため、修復プロセスが簡素化されます。この合理化されたアプローチは、手動による介入なしで、一貫して効率的に問題に対処します。

## Trusted Remediator の主な利点
<a name="tr-key-features"></a>

Trusted Remediator の主な利点は次のとおりです。
+ **セキュリティ、パフォーマンス、コストの最適化の向上：** Trusted Remediator は、アカウントの全体的なセキュリティ体制の強化、リソース使用率の最適化、運用コストの削減に役立ちます。
+ **セルフサービスのセットアップと設定：** 要件と設定に合わせて信頼できる修復を設定できます。
+ **自動 Trusted Advisor チェックと AWS Compute Optimizer レコメンデーションの修復：** 設定後、信頼された修復者は選択したチェックの修復アクションを自動的に実行します。この自動化により、手動による介入が不要になります。
+ **ベストプラクティスの実装：** 修復アクションは確立されたベストプラクティスに基づいているため、問題は標準化された効果的な方法で対処されます。
+ **スケジュールされた実行: ** day-to-day運用ワークフローに沿った修復スケジュールを選択できます。

Trusted Remediator を使用すると、 AWS 環境内の特定された問題に積極的に対処し、ベストプラクティスに従い、安全で高性能、費用対効果の高いクラウドインフラストラクチャを維持できます。

## Trusted Remediator の仕組み
<a name="tr-how-it-works"></a>

以下は、信頼できる修復ワークフローの図です。

![\[信頼できる修復ワークフローの図。\]](http://docs.aws.amazon.com/ja_jp/managedservices/latest/accelerate-guide/images/trusted-remediator-workflow.png)


Trusted Remediator は、 の評価 Trusted Advisor と Compute Optimizer の推奨事項 AWS アカウント を評価し、OpsCenter に [OpsItems](https://docs.aws.amazon.com/systems-manager/latest/userguide/OpsCenter-working-with-OpsItems.html) を作成します AWS Systems Manager 。 OpsCenter その後、信頼された修復の自動化ドキュメントを使用して、OpsItems を自動または手動で修復できます。以下は、各タイプの修復の詳細です。
+ **自動修復：** Trusted Remediator は自動化ドキュメントを実行し、実行をモニタリングします。自動化ドキュメントが完了すると、信頼された修復者は Opsitem を解決します。
+ **手動修復：** Trusted Remediator は OpsItem を作成して確認できるようにします。確認したら、オートメーションドキュメントを起動します。

修復ログは Amazon S3 バケットに保存されます。S3 バケットのデータを使用して、レポート用のカスタム QuickSight ダッシュボードを構築できます。AMS は、信頼できる修復業者のオンリクエストレポートも提供します。これらのレポートを受け取るには、CSDM にお問い合わせください。詳細については、「[信頼できる修復レポート](trusted-remediator-reports.md)」を参照してください。

## 信頼できる修復の主な用語
<a name="tr-key-terms"></a>

以下は、AMS で信頼された修復を使用するときに役立つ用語です。
+ **AWS Trusted Advisor および AWS Compute Optimizer：** AWS Trusted Advisor および Compute Optimizer が提供するクラウド最適化サービスは、環境 AWS を検査し、次の 6 つのカテゴリのベストプラクティスに基づいて推奨事項を提供します。
  + コスト最適化
  + パフォーマンス
  + セキュリティ
  + 耐障害性
  + オペレーショナルエクセレンス
  + サービス制限

  詳細については、「[AWS Trusted Advisor](https://docs.aws.amazon.com/awssupport/latest/user/trusted-advisor.html)」および「[AWS Compute Optimizer](https://docs.aws.amazon.com/compute-optimizer/)」を参照してください。
+ **Trusted Remediator:** [Trusted Advisor](https://aws.amazon.com/premiumsupport/technology/trusted-advisor/)チェックと[AWS Compute Optimizer](https://aws.amazon.com/compute-optimizer/)レコメンデーションのための AMS 修復ソリューション。Trusted Remediator は、セキュリティ、パフォーマンスを向上させ、コストを削減するための既知のベストプラクティスを使用して、 Trusted Advisor チェックと Compute Optimizer の推奨事項を安全に修復するのに役立ちます。Trusted Remediator は簡単にセットアップおよび設定できます。を 1 回設定すると、Trusted Remediator は任意のスケジュール (毎日または毎週) で修復を実行します。
+ **AWS Systems Manager SSM ドキュメント：** が AWS リソースで AWS Systems Manager 実行するアクションを定義する JSON または YAML ファイル。SSM ドキュメントは、複数の AWS リソースとインスタンスにわたる運用タスクを自動化するための宣言仕様として機能します。
+ **AWS Systems Manager OpsCenter OpsItem:** 環境内の AWS 運用上の問題を追跡して解決するのに役立つクラウド運用上の問題管理リソース。OpsItems は、 および AWS のサービス リソース全体の運用データと問題の一元化されたビューと管理システムを提供します。各 OpsItem は、潜在的なセキュリティリスク、パフォーマンスの問題、運用インシデントなどの運用上の問題を表します。
+ **設定：** 設定は、 の一[AWS AppConfig機能である に保存されている属性のセットです AWS Systems Manager](https://docs.aws.amazon.com/systems-manager/latest/userguide/appconfig.html)。の信頼された修復アプリケーション AWS AppConfig は、アカウントレベルで修復を設定するのに役立ちます。 AWS AppConfig コンソールまたは API を使用して設定を編集できます。
+ **実行モード：** 実行モードは、各 Trusted Advisor チェック結果の修復を実行する方法を決定する設定属性です。サポートされている実行モードは、**自動**、**手動**、**条件付き**、非**アクティブ**の 4 つです。
+ **リソースの上書き：** この機能は、リソースタグを使用して特定のリソースの設定を上書きします。
+ **修復項目ログ：** Trusted Remediator 修復 S3 ログバケットのログファイル。修復項目ログは、修復 OpsItems の作成時に作成されます。このログファイルには、手動実行修復 OpsItems と自動実行修復 OpsItems が含まれています。このログファイルを使用して、すべての修復項目を追跡します。
+ **自動修復実行ログ：** Trusted Remediator 修復 S3 ログバケットのログファイル。自動修復実行ログは、自動 SSM ドキュメント実行が完了すると作成されます。このログには、自動実行修復 OpsItems の SSM 実行の詳細が含まれています。このログファイルを使用して、自動修復を追跡します。

# AMS で信頼された修復の使用を開始する
<a name="tr-gs"></a>

Trusted Remediator は AMS で追加料金なしで利用できます。Trusted Remediator は、単一アカウントとマルチアカウントの設定をサポートしています。

## 信頼できる修復にオンボードする
<a name="tr-gs-onboard-"></a>

AMS アカウントを Trusted Remediator にオンボードするには、Cloud Architects または Cloud Service Delivery Manager (CSDMs) に E メールを送信します。E メールには、以下の情報を記載してください。
+ **AWS アカウント：** 12 桁のアカウント識別番号。Trusted Remediator にオンボードするすべてのアカウントは、同じ Accelerate カスタマーに属している必要があります。
  + **委任管理者アカウント：** 単一または複数のアカウントの Trusted Advisor および Compute Optimizer チェック設定に使用されるアカウント。
  + **メンバーアカウント：** 委任管理者アカウントにリンクされたアカウントです。これらのアカウントは、委任管理者アカウントから設定を継承します。1 つのメンバーアカウントまたは複数のメンバーアカウントを持つことができます。
**注記**  
メンバーアカウントは、委任管理者アカウントから設定を継承します。特定のアカウントに対して異なる設定が必要な場合は、複数の委任管理者アカウントを任意の設定でオンボードします。オンボーディングする前に、Cloud Architects でアカウント構造と設定を計画します。
+ **AWS リージョン：** リソース AWS リージョン が配置されている 。のリストについては AWS リージョン、[AWS のサービス 「リージョン別](https://aws.amazon.com/about-aws/global-infrastructure/regional-product-services/)」を参照してください。
+ **修復スケジュールと時刻：** 希望する修復スケジュール (毎日または毎週）。Trusted Remediator は、スケジュールされた時刻に Trusted Advisor チェックを収集し、修復を開始します。たとえば、オーストラリア東部標準時の毎週日曜日の午前 1 時に修復スケジュールを設定できます。
+ **通知 E メール：** Trusted Remediator は、通知 E メールを使用して、修復があれば毎日通知します。通知 E メールの件名は「信頼できる修復者修復の概要」で、内容は過去 24 時間以内に実行された信頼できる修復者修復に関する情報を提供します。
**注記**  
スケジュールされた修復のたびに、アプリケーションとリソースを確認します。その他のサポートについては、AMS にお問い合わせください。

必要な詳細を含むオンボードリクエストを CA または CSDM に送信すると、AMS は信頼された修復者にアカウントをオンボードします。Trusted Remediator は AWS AppConfig、 の一機能である を使用して AWS Systems Manager、 Trusted Advisor チェックの設定を定義します。これらの設定は、 に保存されている一連の属性です AWS AppConfig。リソースへの不正請求を防ぐため、アカウントが信頼された修復者にオンボーディングされると、サポートされているすべての Trusted Advisor チェックは**非アクティブ**に設定されます。オンボーディング後、 AWS AppConfig コンソールまたは API を使用して設定を管理できます。これらの設定は、特定の Trusted Advisor チェックを自動的に修正したり、残りのチェックを評価および手動で修正したりするのに役立ちます。設定は高度にカスタマイズ可能で、 Trusted Advisor チェックごとに設定を適用できます。詳細については、「[Trusted Remediator で Trusted Advisor チェック修復を設定する](tr-configure-remediations.md)」を参照してください。

## 修復するチェックとレコメンデーションを選択する
<a name="tr-gs-choose-checks"></a>

デフォルトでは、修復実行モードは、設定内のすべての Trusted Advisor チェックと Compute Optimizer の推奨事項に対して非**アクティブ**です。これにより、不正な修復が防止され、リソースが保護されます。AMS は、 Trusted Advisor チェック修復のために厳選された SSM 自動化ドキュメントを提供します。

Trusted Remediator で修復するチェックを選択するには、次の手順を実行します。

1. サポートされているレ[Trusted Advisor[コメンデーションと Compute Optimizer ](tr-supported-recommendations-co.md)レコメンデーションのリスト、または関連する SSM オートメーションドキュメントの名前](tr-supported-checks.md)を確認して、信頼できる修復方法で修復するチェックとレコメンデーションを決定します。

1. 選択した Trusted Advisor チェックの修復を有効にするには、設定を更新します。チェックを選択する方法については、「」を参照してください[Trusted Remediator で Trusted Advisor チェック修復を設定する](tr-configure-remediations.md)。

## Trusted Remediator で修復を追跡する
<a name="tr-gs-track-remediation"></a>

アカウントレベルの設定を更新すると、Trusted Remediator は修復ごとに OpsItems を作成します。Trusted Remediator は、修復スケジュールに従って OpsItems の自動修復のために SSM ドキュメントを実行します。Systems Manager OpsCenter コンソールからすべての修復 OpsItems を表示する方法については、「」を参照してください[信頼できる修復ツールで修復を追跡する](tr-remediation.md#tr-remediation-track)。 OpsCenter 

## 信頼できる修復ツールで手動修復を実行する
<a name="tr-gs-manual-remediation"></a>

 Trusted Advisor チェックを手動で修正できます。手動修復を開始すると、信頼された修復者は手動実行 OpsItem を作成します。OpsItems を修正するには、SSM オートメーションドキュメントを確認して開始する必要があります。詳細については、「[信頼できる修復ツールで手動修復を実行する](tr-remediation.md#tr-remediation-run)」を参照してください。

# 信頼できる修復者がサポートする Compute Optimizer の推奨事項
<a name="tr-supported-recommendations-co"></a>

次の表に、サポートされている Compute Optimizer の推奨事項、SSM オートメーションドキュメント、事前設定されたパラメータ、およびオートメーションドキュメントの期待される成果を示します。SSM オートメーションドキュメントでチェックの修正を有効にする前に、期待される結果を確認して、ビジネス要件に基づいて考えられるリスクを理解するのに役立ちます。

修復を有効にするサポートされているチェックについて、Compute Optimizer の各チェックに対応する設定ルールが存在することを確認します。詳細については、[Trusted Advisor 「チェック AWS Compute Optimizer のオプトイン](https://docs.aws.amazon.com/awssupport/latest/user/compute-optimizer-with-trusted-advisor.html)」を参照してください。


| 最適化オプション | SSM ドキュメント名と期待される成果 | サポートされている事前設定済みパラメータと制約 | 
| --- | --- | --- | 
| 適切なサイズ設定 | 
| [Amazon EC2 インスタンスのレコメンデーション](https://aws.amazon.com/compute-optimizer/faqs/#topic-4) | **AWSManagedServices-TrustedRemediatorResizeInstanceByComputeOptimizerRecommendation** Compute Optimizer の推奨事項に従って Amazon EC2 インスタンスタイプが更新されました。オプションが存在する場合、最適なオプションは、同じプラットフォームパラメータ (アーキテクチャ、ハイパーバイザー、ネットワークインターフェイス、仮想化タイプなど) を維持しながら選択されます。 | [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ja_jp/managedservices/latest/accelerate-guide/tr-supported-recommendations-co.html) | 
| [Amazon EBS ボリュームレコメンデーション](https://aws.amazon.com/compute-optimizer/faqs/#topic-6) | **AWSManagedServices-ModifyEBSVolume**  Amazon EBS ボリュームは、Compute Optimizer の推奨事項に従って変更されます。変更には、ボリュームタイプ、サイズ、IOPS、ボリューム生成 (gp2、gp3 など) が含まれる場合があります。 | [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ja_jp/managedservices/latest/accelerate-guide/tr-supported-recommendations-co.html) | 
| [Lambda 関数のレコメンデーション](https://aws.amazon.com/compute-optimizer/faqs/#topic-7) | **AWSManagedServices-TrustedRemediatorOptimizeLambdaMemory** AWS Lambda Compute Optimizer の推奨事項に従って最適化された 関数メモリ。 | **RecommendedMemorySize: **推奨オプションと異なる場合は、カスタムメモリサイズ。 制約なし | 
| アイドル状態のリソース | 
| [アイドル状態の Amazon EBS ボリューム](https://aws.amazon.com/compute-optimizer/faqs/#topic-9) | **AWSManagedServices-DeleteUnusedEBSVolume** アタッチされていない Amazon EBS ボリュームは削除されます。 | [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ja_jp/managedservices/latest/accelerate-guide/tr-supported-recommendations-co.html) | 
| [アイドル状態の Amazon EC2 インスタンス](https://aws.amazon.com/compute-optimizer/faqs/#topic-9) | **AWSManagedServices-StopEC2Instance** アイドル状態の Amazon EC2 インスタンスは停止します。 | **ForceStopWithInstanceStore**: インスタンスストアを使用してインスタンスを強制的に停止するには、「True」に設定します。強制停止しない場合は、「False」に設定します。デフォルト値の「False」は、インスタンスの停止を防ぎます。 制約なし | 
| [アイドル状態の Amazon RDS インスタンス](https://aws.amazon.com/compute-optimizer/faqs/#topic-9) | **AWSManagedServices-StopIdleRDSInstance** アイドル状態の Amazon RDS インスタンスを停止します。サポートされているエンジンは、MariaDB、Microsoft SQL Server、MySQL、Oracle、PostgreSQL です。このドキュメントは、Aurora MySQL および Aurora PostgreSQL には適用されません。インスタンスは最大 7 日間停止され、自動的に再起動されます。 | 事前設定済みのパラメータは許可されません。 制約なし | 

# Trusted Advisor Trusted Remediator でサポートされている チェック
<a name="tr-supported-checks"></a>

次の表に、サポートされている Trusted Advisor チェック、SSM オートメーションドキュメント、事前設定されたパラメータ、およびオートメーションドキュメントの期待される結果を示します。SSM オートメーションドキュメントをチェック修復を有効にする前に、期待される結果を確認して、ビジネス要件に基づいて考えられるリスクを理解するのに役立ちます。

修復を有効にするサポートされている Trusted Advisor チェックについて、各チェックに対応する設定ルールが存在することを確認します。詳細については、[「View AWS Trusted Advisor checks powered by AWS Config](https://docs.aws.amazon.com/awssupport/latest/user/aws-config-integration-with-ta.html)」を参照してください。チェックに対応する AWS Security Hub CSPM コントロールがある場合は、Security Hub コントロールが有効になっていることを確認します。詳細については、[「Security Hub でのコントロールの有効化](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-standards-enable-disable-controls.html)」を参照してください。事前設定されたパラメータの管理については、[「Trusted Remediator」の「Configure Trusted Advisor check remediation](https://docs.aws.amazon.com/managedservices/latest/accelerate-guide/tr-configure-remediations.html)」を参照してください。

## Trusted Advisor Trusted Remediator でサポートされているコスト最適化チェック
<a name="tr-supported-checks-cost-op"></a>


| ID と名前を確認する | SSM ドキュメント名と期待される成果 | サポートされている事前設定済みパラメータと制約 | 
| --- | --- | --- | 
| [Z4AUBRNSmz](https://docs.aws.amazon.com/awssupport/latest/user/cost-optimization-checks.html#unassociated-elastic-ip-addresses) 関連付けられていない Elastic IP Address | **AWSManagedServices-TrustedRemediatorReleaseElasticIP** リソースに関連付けられていない Elastic IP アドレスを解放します。 | 事前設定済みのパラメータは許可されません。 制約なし | 
| [c18d2gz150](https://docs.aws.amazon.com/awssupport/latest/user/cost-optimization-checks.html#ec2-instance-stopped-for-thirty-days) - Amazon EC2 インスタンスが停止しました | **AWSManagedServices-TerminateEC2InstanceStoppedForPeriodOfTime** - 日間停止された Amazon EC2 インスタンスは終了します。 |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ja_jp/managedservices/latest/accelerate-guide/tr-supported-checks.html) 制約なし | 
| [c18d2gz128 ](https://docs.aws.amazon.com/awssupport/latest/user/cost-optimization-checks.html#amazon-ecr-repository-without-lifecycle-policy) ライフサイクルポリシーが設定されていない Amazon ECR リポジトリ。 | **AWSManagedServices-TrustedRemediatorPutECRLifecyclePolicy** ライフサイクルポリシーがまだ存在しない場合は、指定されたリポジトリのライフサイクルポリシーを作成します。 | **ImageAgeLimit:** Amazon ECR リポジトリ内の「任意の」イメージの最大有効期間 (1～365)。 制約なし | 
| [DAvU99Dc4C](https://docs.aws.amazon.com/awssupport/latest/user/cost-optimization-checks.html#underutilized-amazon-ebs-volumes) 利用頻度の低い Amazon EBS ボリューム | **AWSManagedServices-DeleteUnusedEBSVolume** ボリュームが過去 7 日間アタッチされていない場合、使用率の低い Amazon EBS ボリュームを削除します。Amazon EBS スナップショットはデフォルトで作成されます。 | [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ja_jp/managedservices/latest/accelerate-guide/tr-supported-checks.html) 制約なし | 
| [hjLMh88uM8](https://docs.aws.amazon.com/awssupport/latest/user/cost-optimization-checks.html#idle-load-balancers) アイドル状態の Load Balancer | **AWSManagedServices-DeleteIdleClassicLoadBalancer** アイドル状態の Classic Load Balancer が未使用で、インスタンスが登録されていない場合は削除します。 | **IdleLoadBalancerDays:** Classic Load Balancer がアイドル状態と見なす前に 0 個のリクエストされた接続がある日数。デフォルトは 7 日間です。 自動実行が有効になっている場合、アクティブなバックエンドインスタンスがない場合、オートメーションはアイドル状態の Classic Load Balancer を削除します。アクティブなバックエンドインスタンスがあるが、正常なバックエンドインスタンスがないすべてのアイドル状態の Classic Load Balancer では、自動修復は使用されず、手動修復用の OpsItems が作成されます。 | 
| [Ti39halfu8](https://docs.aws.amazon.com/awssupport/latest/user/cost-optimization-checks.html#amazon-rds-idle-dbs-instances) Amazon RDS アイドル DB インスタンス | **AWSManagedServices-StopIdleRDSInstance** 過去 7 日間アイドル状態であった Amazon RDS DB インスタンスは停止します。 | 事前設定済みのパラメータは許可されません。 制約なし | 
| [COr6dfpM05](https://docs.aws.amazon.com/awssupport/latest/user/cost-optimization-checks.html#aws-lambda-over-provisioned-functions-memory-size) AWS Lambda メモリサイズの過剰プロビジョニングされた関数 | **AWSManagedServices-ResizeLambdaMemory** AWS Lambda 関数のメモリサイズは、 が提供する推奨メモリサイズに変更されます Trusted Advisor。 | **RecommendedMemorySize:** Lambda 関数に推奨されるメモリ割り当て。値の範囲は 128～10240 です。 自動化の実行前に Lambda 関数のサイズが変更された場合、この自動化によって推奨値で設定が上書きされる可能性があります Trusted Advisor。 | 
| [Qch7DwouX1](https://docs.aws.amazon.com/awssupport/latest/user/cost-optimization-checks.html#low-utilization-amazon-ec2-instances) 低稼働率の Amazon EC2 インスタンス | **AWSManagedServices-StopEC2Instance** (自動実行モードと手動実行モードの両方のデフォルト SSM ドキュメント） 使用率の低い Amazon EC2 インスタンスは停止します。 | **ForceStopWithInstanceStore:** インスタンスストアを使用してインスタンスを強制停止`true`するには、 に設定します。それ以外の場合は、`false` に設定します。のデフォルト値は、インスタンスの停止`false`を防ぎます。有効な値は true または false (大文字と小文字が区別されます) です。 制約なし | 
| [Qch7DwouX1](https://docs.aws.amazon.com/awssupport/latest/user/cost-optimization-checks.html#low-utilization-amazon-ec2-instances) 低稼働率の Amazon EC2 インスタンス | **AWSManagedServices-ResizeInstanceByOneLevel** Amazon EC2 インスタンスは、同じインスタンスファミリータイプで 1 つのインスタンスタイプダウンでサイズ変更されます。サイズ変更オペレーション中にインスタンスが停止および開始され、SSM ドキュメントの実行が完了した後、初期状態に戻ります。このオートメーションは、Auto Scaling グループ内のインスタンスのサイズ変更をサポートしていません。 | [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ja_jp/managedservices/latest/accelerate-guide/tr-supported-checks.html) 制約なし | 
| [Qch7DwouX1](https://docs.aws.amazon.com/awssupport/latest/user/cost-optimization-checks.html#low-utilization-amazon-ec2-instances) 低稼働率の Amazon EC2 インスタンス | **AWSManagedServices-TerminateInstance** 使用率の低い Amazon EC2 インスタンスは、Auto Scaling グループに含まれておらず、終了保護が有効になっていない場合に終了します。AMI はデフォルトで作成されます。 | **CreateAMIBeforeTermination:** EC2 インスタンスを終了する前にバックアップとしてインスタンス AMI `false` を作成するには、このオプションを `true`または に設定します。デフォルトは `true` です。有効な値は `true`および `false` (大文字と小文字が区別されます) です。 制約なし | 
| [G31sQ1E9U](https://docs.aws.amazon.com/awssupport/latest/user/cost-optimization-checks.html#underutilized-amazon-redshift-clusters) 使用率の低い Amazon Redshift クラスター | **AWSManagedServices-PauseRedshiftCluster** Amazon Redshift クラスターは一時停止しています。 | 事前設定済みのパラメータは許可されません。 制約なし | 
| [c1cj39rr6v](https://docs.aws.amazon.com/awssupport/latest/user/cost-optimization-checks.html#s3-incomplete-multipart-upload-abort-config) Amazon S3 で不完全なマルチパートアップロードを中止するための設定 | **AWSManagedServices-TrustedRemediatorEnableS3AbortIncompleteMultipartUpload** Amazon S3 バケットには、特定の日が経過しても不完全なマルチパートアップロードを中止するライフサイクルルールが設定されています。 | **DaysAfterInitiation:** Amazon S3 が不完全なマルチパートアップロードを停止するまでの日数。デフォルトは 7 日間に設定されています。 制約なし | 
| [c1z7kmr00n](https://docs.aws.amazon.com/awssupport/latest/user/cost-optimization-checks.html#ec2-cost-opt-for-instances) インスタンスの Amazon EC2 コスト最適化の推奨事項 | から Amazon EC2 インスタンスのレコメンデーションとアイドル状態の Amazon EC2 インスタンスを使用します[信頼できる修復者がサポートする Compute Optimizer の推奨事項](tr-supported-recommendations-co.md)。 | 事前設定済みのパラメータは許可されません。 制約なし | 
| [c1z7kmr02n](https://docs.aws.amazon.com/awssupport/latest/user/cost-optimization-checks.html#ebs-cost-opt-for-volumes) ボリュームの Amazon EBS コスト最適化の推奨事項 |  の Amazon EBS ボリュームレコメンデーションとアイドル状態の Amazon EBS ボリュームを使用します[信頼できる修復者がサポートする Compute Optimizer の推奨事項](tr-supported-recommendations-co.md)。 | 事前設定済みのパラメータは許可されません。 制約なし | 
| [c1z7kmr03n](https://docs.aws.amazon.com/awssupport/latest/user/cost-optimization-checks.html#rds-cost-opt-for-db-instances) DB インスタンスの Amazon RDS コスト最適化の推奨事項 |  からアイドル状態の Amazon RDS インスタンスを使用します[信頼できる修復者がサポートする Compute Optimizer の推奨事項](tr-supported-recommendations-co.md)。 | 事前設定済みのパラメータは許可されません。 制約なし | 
| [c1z7kmr05n](https://docs.aws.amazon.com/awssupport/latest/user/cost-optimization-checks.html#rds-cost-opt-for-db-instances) AWS Lambda 関数のコスト最適化に関する推奨事項 |  から Lambda 関数のレコメンデーションを使用します[信頼できる修復者がサポートする Compute Optimizer の推奨事項](tr-supported-recommendations-co.md)。 | 事前設定済みのパラメータは許可されません。 制約なし | 

## Trusted Advisor Trusted Remediator でサポートされているセキュリティチェック
<a name="tr-supported-checks-security"></a>


| ID と名前を確認する | SSM ドキュメント名と期待される成果 | サポートされている事前設定済みパラメータと制約 | 
| --- | --- | --- | 
| [12Fnkpl8Y5](https://docs.aws.amazon.com/awssupport/latest/user/security-checks.html#exposed-access-keys) 露出したアクセスキー | **AWSManagedServices-TrustedRemediatorDeactivateIAMAccessKey** 公開された IAM アクセスキーは非アクティブ化されます。 | 事前設定済みのパラメータは許可されません。 公開された IAM アクセスキーで設定されたアプリケーションは認証できません。 | 
|  Hs4Ma3G127 - API Gateway REST および WebSocket API 実行ログを有効にする必要があります 対応する AWS Security Hub CSPM チェック: [APIGateway.1](https://docs.aws.amazon.com/securityhub/latest/userguide/apigateway-controls.html#apigateway-1) | **AWSManagedServices-TrustedRemediatorEnableAPIGateWayExecutionLogging** 実行ログ記録は API ステージで有効になっています。 | **LogLevel:** 実行ログ記録を有効にするログ記録レベル `ERROR` - ログ記録はエラーに対してのみ有効になります。 `INFO`- ログ記録はすべてのイベントで有効になっています。 実行ログを有効にするには、アカウントの CloudWatch にログを読み書きするアクセス許可を API Gateway に付与する必要があります。詳細については、[「API Gateway で REST API の CloudWatch ログ記録を設定する APIs](https://docs.aws.amazon.com/apigateway/latest/developerguide/set-up-logging.html)」を参照してください。 | 
| Hs4Ma3G129 - API Gateway REST API ステージでは AWS X-Ray トレースを有効にする必要があります 対応する AWS Security Hub CSPM チェック: [APIGateway.3](https://docs.aws.amazon.com/securityhub/latest/userguide/apigateway-controls.html#apigateway-3) | **AWSManagedServices-EnableApiGateWayXRayTracing** X-Ray トレースは API ステージで有効になっています。 | 事前設定済みのパラメータは許可されません。 制約なし | 
| Hs4Ma3G202 - API Gateway REST API キャッシュデータは保管時に暗号化する必要があります 対応する AWS Security Hub CSPM チェック: [APIGateway.5](https://docs.aws.amazon.com/securityhub/latest/userguide/apigateway-controls.html#apigateway-5) | **AWSManagedServices-EnableAPIGatewayCacheEncryption** API Gateway REST API ステージでキャッシュが有効になっている場合、API Gateway REST API キャッシュデータの保管時の暗号化を有効にします。 | 事前設定済みのパラメータは許可されません。 制約なし | 
| Hs4Ma3G177 -  対応する AWS Security Hub CSPM チェック - ロードバランサーに関連付けられた Auto Scaling グループは、ロードバランサーのヘルスチェック [AutoScaling.1](https://docs.aws.amazon.com/securityhub/latest/userguide/autoscaling-controls.html#autoscaling-1) | **AWSManagedServices-TrustedRemediatorEnableAutoScalingGroupELBHealthCheck** Auto Scaling グループに対して Elastic Load Balancing ヘルスチェックが有効になっています。 | **HealthCheckGracePeriod:** サービスを開始した Amazon Elastic Compute Cloud インスタンスのヘルスステータスをチェックするまでに Auto Scaling が待機する秒単位の時間。 Elastic Load Balancing ヘルスチェックを有効にすると、Auto Scaling グループにアタッチされた Elastic Load Balancing ロードバランサーのいずれかが異常と報告した場合、実行中のインスタンスが置き換えられる可能性があります。詳細については、[Elastic Load Balancing ロードバランサーを Auto Scaling グループにアタッチする」を参照してください。](https://docs.aws.amazon.com/autoscaling/ec2/userguide/attach-load-balancer-asg.html) | 
| Hs4Ma3G245 - CloudFormation スタックは Amazon Simple Notification Service と統合する必要があります 対応する AWS Security Hub CSPM チェック: [CloudFormation.1](https://docs.aws.amazon.com/securityhub/latest/userguide/cloudformation-controls.html#cloudformation-1) | **AWSManagedServices-EnableCFNStackNotification** CloudFormation スタックを通知用の Amazon SNS トピックに関連付けます。 | **NotificationARNs** 選択した CloudFormation スタックに関連付ける Amazon SNS トピックの ARNs。 自動修復を有効にするには、`NotificationARNs`事前設定されたパラメータを指定する必要があります。 | 
| Hs4Ma3G210 - CloudFront ディストリビューションではログ記録が有効になっている必要があります 対応する AWS Security Hub CSPM チェック: [CloudFront.2](https://docs.aws.amazon.com/securityhub/latest/userguide/cloudfront-controls.html#cloudfront-5) | **AWSManagedServices-EnableCloudFrontDistributionLogging** ログ記録は Amazon CloudFront ディストリビューションで有効になっています。 | [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ja_jp/managedservices/latest/accelerate-guide/tr-supported-checks.html) 自動修復を有効にするには、以下の事前設定済みパラメータを指定する必要があります。 [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ja_jp/managedservices/latest/accelerate-guide/tr-supported-checks.html) この修復の制約については、[CloudFront ディストリビューションのログ記録を有効にするにはどうすればよいですか？」を参照してください。](https://repost.aws/knowledge-center/cloudfront-logging-requests) | 
| Hs4Ma3G109 - CloudTrail ログファイルの検証を有効にする必要があります 対応する AWS Security Hub CSPM チェック: [CloudTrail.4](https://docs.aws.amazon.com/securityhub/latest/userguide/cloudtrail-controls.html#cloudtrail-4) | **AWSManagedServices-TrustedRemediatorEnableCloudTrailLogValidation** CloudTrail 証跡ログの検証を有効にします。 | 事前設定済みのパラメータは許可されません。 制約なし | 
| Hs4Ma3G108 - CloudTrail 証跡は Amazon CloudWatch Logs と統合する必要があります 対応する AWS Security Hub CSPM チェック: [CloudTrail.5](https://docs.aws.amazon.com/securityhub/latest/userguide/cloudtrail-controls.html#cloudtrail-5) | **AWSManagedServices-IntegrateCloudTrailWithCloudWatch** AWS CloudTrail は CloudWatch Logs と統合されています。 | [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ja_jp/managedservices/latest/accelerate-guide/tr-supported-checks.html) 自動修復を有効にするには、以下の事前設定済みパラメータを指定する必要があります。 [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ja_jp/managedservices/latest/accelerate-guide/tr-supported-checks.html) | 
| Hs4Ma3G217 - CodeBuild プロジェクト環境にはログ記録 AWS 設定が必要です 対応する AWS Security Hub CSPM チェック: [CodeBuild.4](https://docs.aws.amazon.com/securityhub/latest/userguide/codebuild-controls.html#codebuild-4) | **AWSManagedServices-TrustedRemediatorEnableCodeBuildLoggingConfig** CodeBuild プロジェクトのログ記録を有効にします。 | 事前設定済みのパラメータは許可されません。 制約なし | 
| Hs4Ma3G306 - Neptune DB クラスターでは削除保護を有効にする必要があります 対応する AWS Security Hub CSPM チェック: [DocumentDB.3](https://docs.aws.amazon.com/securityhub/latest/userguide/documentdb-controls.html#documentdb-3) | **AWSManagedServices-TrustedRemediatorDisablePublicAccessOnDocumentDBSnapshot** Amazon DocumentDB 手動クラスタースナップショットからパブリックアクセスを削除します。 | 事前設定済みのパラメータは許可されません。 制約なし | 
| Hs4Ma3G308 - Amazon DocumentDB クラスターでは削除保護が有効になっている必要があります 対応する AWS Security Hub CSPM チェック: [DocumentDB.5](https://docs.aws.amazon.com/securityhub/latest/userguide/documentdb-controls.html#documentdb-5) | **AWSManagedServices-TrustedRemediatorEnableDocumentDBClusterDeletionProtection** Amazon DocumentDB クラスターの削除保護を有効にします。 | 事前設定済みのパラメータは許可されません。 制約なし | 
| Hs4Ma3G323 - DynamoDB テーブルでは削除保護を有効にする必要があります 対応する AWS Security Hub CSPM チェック: [DynamoDB.6](https://docs.aws.amazon.com/securityhub/latest/userguide/dynamodb-controls.html#dynamodb-6) | **AWSManagedServices-TrustedRemediatorEnableDynamoDBTableDeletionProtection** AMS 以外の DynamoDB テーブルの削除保護を有効にします。 | 事前設定済みのパラメータは許可されません。 制約なし | 
| [ePs02jT06w](https://docs.aws.amazon.com/awssupport/latest/user/security-checks.html#amazon-ebs-public-snapshots) - Amazon EBS パブリックスナップショット | **AWSManagedServices-TrustedRemediatorDisablePublicAccessOnEBSSnapshot** Amazon EBS スナップショットのパブリックアクセスは無効になっています。 | 事前設定済みのパラメータは許可されません。 制約なし | 
| Hs4Ma3G118 - VPC のデフォルトのセキュリティグループは、インバウンドトラフィックまたはアウトバウンドトラフィックを許可しないでください 対応する AWS Security Hub CSPM チェック: [EC2.2](https://docs.aws.amazon.com/securityhub/latest/userguide/ec2-controls.html#ec2-2) | **AWSManagedServices-TrustedRemediatorRemoveAllRulesFromDefaultSG** デフォルトのセキュリティグループ内のすべての進入ルールと退出ルールが削除されます。 | 事前設定済みのパラメータは許可されません。 制約なし | 
| Hs4Ma3G117 - アタッチされた EBS ボリュームは保管時に暗号化する必要があります 対応する AWS Security Hub CSPM チェック: [EC2.3](https://docs.aws.amazon.com/securityhub/latest/userguide/ec2-controls.html#ec2-3) | **AWSManagedServices-EncryptInstanceVolume** インスタンスにアタッチされた Amazon EBS ボリュームは暗号化されます。 | [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ja_jp/managedservices/latest/accelerate-guide/tr-supported-checks.html) インスタンスは修復の一部として再起動され、 `DeleteStaleNonEncryptedSnapshotBackups`が復元`false`に役立つ に設定されている場合はロールバックが可能です。 | 
| Hs4Ma3G120 - 停止した EC2 インスタンスは、指定された期間後に削除する必要があります 対応する AWS Security Hub CSPM チェック: [EC2.4](https://docs.aws.amazon.com/securityhub/latest/userguide/ec2-controls.html#ec2-4) | **AWSManagedServices-TerminateInstance** (自動実行モードと手動実行モードの両方のデフォルト SSM ドキュメント） 30 日間停止した Amazon EC2 インスタンスは終了します。 | **CreateAMIBeforeTermination:**。EC2 インスタンスを終了する前にインスタンス AMI をバックアップとして作成するには、 を選択します`true`。終了する前にバックアップを作成しない場合は、 を選択します`false`。デフォルトは `true` です。 制約なし  | 
| Hs4Ma3G120 - 停止した EC2 インスタンスは、指定された期間後に削除する必要があります 対応する AWS Security Hub CSPM チェック: [EC2.4](https://docs.aws.amazon.com/securityhub/latest/userguide/ec2-controls.html#ec2-4) | **AWSManagedServices-TerminateEC2InstanceStoppedForPeriodOfTime** - Security Hub で定義された日数の間停止された Amazon EC2 インスタンス (デフォルト値は 30) は終了します。 | **CreateAMIBeforeTermination:** EC2 インスタンスを終了する前にインスタンス AMI をバックアップとして作成するには、 を選択します`true`。終了する前にバックアップを作成しない場合は、 を選択します`false`。デフォルトは `true` です。 制約なし | 
| Hs4Ma3G121 - EBS のデフォルトの暗号化を有効にする必要があります 対応する AWS Security Hub CSPM チェック: [EC2.7](https://docs.aws.amazon.com/securityhub/latest/userguide/ec2-controls.html#ec2-7) | **AWSManagedServices-EncryptEBSByDefault** 特定の に対して Amazon EBS 暗号化がデフォルトで有効になっている AWS リージョン | 事前設定済みのパラメータは許可されません。 デフォルトでの暗号化はリージョン固有の設定です。リージョンに対して有効にした場合、そのリージョンの個々のボリュームまたはスナップショットに対して無効にすることはできません。 | 
|  Hs4Ma3G124 - Amazon EC2 インスタンスはインスタンスメタデータサービスバージョン 2 (IMDSv2) を使用する必要があります 対応する AWS Security Hub CSPM チェック: [EC2.8](https://docs.aws.amazon.com/securityhub/latest/userguide/ec2-controls.html#ec2-8) | **AWSManagedServices-TrustedRemediator****EnableEC2InstanceIMDSv2** Amazon EC2 インスタンスは、インスタンスメタデータサービスバージョン 2 (IMDSv2) を使用します。 |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ja_jp/managedservices/latest/accelerate-guide/tr-supported-checks.html) 制約なし | 
| Hs4Ma3G207 - EC2 サブネットはパブリック IP アドレスを自動的に割り当てないでください 対応する AWS Security Hub CSPM チェック: [EC2.15](https://docs.aws.amazon.com/securityhub/latest/userguide/ec2-controls.html#ec2-15) | **AWSManagedServices-UpdateAutoAssignPublicIpv4Addresses** VPC サブネットは、パブリック IP アドレスを自動的に割り当てないように設定されています。 | 事前設定済みのパラメータは許可されません。 制約なし | 
| Hs4Ma3G209 - 未使用のネットワークアクセスコントロールリストが削除されます 対応する AWS Security Hub CSPM チェック: [EC2.16](https://docs.aws.amazon.com/securityhub/latest/userguide/ec2-controls.html#ec2-16) | **AWSManagedServices-DeleteUnusedNACL** 未使用のネットワーク ACL を削除する | 事前設定済みのパラメータは許可されません。 制約なし | 
| Hs4Ma3G215 - 未使用の Amazon EC2 セキュリティグループを削除する必要があります 対応する AWS Security Hub CSPM チェック: [EC2.22](https://docs.aws.amazon.com/securityhub/latest/userguide/ec2-controls.html#ec2-22) | **AWSManagedServices-DeleteSecurityGroups** 未使用のセキュリティグループを削除します。 | 事前設定済みのパラメータは許可されません。 制約なし | 
| Hs4Ma3G247 - Amazon EC2 Transit Gateway は VPC アタッチメントリクエストを自動的に受け入れないでください 対応する AWS Security Hub CSPM チェック: [EC2.23](https://docs.aws.amazon.com/securityhub/latest/userguide/ec2-controls.html#ec2-23) | **AWSManagedServices-TrustedRemediatorDisableTGWAutoVPCAttach** - 指定された非 AMS Amazon EC2 Transit Gateway の VPC アタッチメントリクエストの自動承認を無効にします。 | 事前設定済みのパラメータは許可されません。 制約なし | 
| Hs4Ma3G235 - ECR プライベートリポジトリにはタグのイミュータビリティを設定する必要があります 対応する AWS Security Hub CSPM チェック: [ECR.2](https://docs.aws.amazon.com/securityhub/latest/userguide/ecr-controls.html#ecr-2) | **AWSManagedServices-TrustedRemediatorSetImageTagImmutability** 指定されたリポジトリのイメージタグのミュータビリティ設定を IMMUTABLE に設定します。 | 事前設定済みのパラメータは許可されません。 制約なし | 
| Hs4Ma3G216 - ECR リポジトリには、少なくとも 1 つのライフサイクルポリシーを設定する必要があります 対応する AWS Security Hub CSPM チェック: [ECR.3](https://docs.aws.amazon.com/securityhub/latest/userguide/ecr-controls.html#ecr-3) | **AWSManagedServices-PutECRRepositoryLifecyclePolicy** ECR リポジトリにはライフサイクルポリシーが設定されています。 | **LifecyclePolicyText:** リポジトリに適用する JSON リポジトリポリシーテキスト。 自動修復を有効にするには、以下の事前設定済みパラメータを指定する必要があります。 **LifecyclePolicyText** | 
| Hs4Ma3G325 - EKS クラスターでは監査ログ記録が有効になっている必要があります 対応する AWS Security Hub CSPM チェック: [EKS.8](https://docs.aws.amazon.com/securityhub/latest/userguide/eks-controls.html#eks-8) | **AWSManagedServices-TrustedRemediatorEnableEKSAuditLog** 監査ログは EKS クラスターで有効になっています。 | 事前設定済みのパラメータは許可されません。 制約なし | 
| Hs4Ma3G183 - Application Load Balancer は HTTP ヘッダーを削除するように設定する必要があります 対応する AWS Security Hub CSPM チェック: [ELB.4](https://docs.aws.amazon.com/securityhub/latest/userguide/elb-controls.html#elb-4) | **AWSConfigRemediation-DropInvalidHeadersForALB** Application Load Balancer は、無効なヘッダーフィールドに設定されています。 | 事前設定済みのパラメータは許可されません。 制約なし | 
| Hs4Ma3G184 - Application Load Balancer と Classic Load Balancer のログ記録を有効にする必要があります 対応する AWS Security Hub CSPM チェック: [ELB.5](https://docs.aws.amazon.com/securityhub/latest/userguide/elb-controls.html#elb-5) | **AWSManagedServices-EnableELBLogging (自動実行モードと手動実行モードの両方のデフォルト SSM ドキュメント）** Application Load Balancer と Classic Load Balancer のログ記録が有効になっています。 | [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ja_jp/managedservices/latest/accelerate-guide/tr-supported-checks.html) 自動修復を有効にするには、以下の事前設定済みパラメータを指定する必要があります。 [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ja_jp/managedservices/latest/accelerate-guide/tr-supported-checks.html) Amazon S3 バケットには、バケットにアクセスログを書き込むアクセス許可を Elastic Load Balancing に付与するバケットポリシーが必要です。 | 
| Hs4Ma3G184 - Application Load Balancer と Classic Load Balancer のログ記録を有効にする必要があります 対応する AWS Security Hub CSPM チェック: [ELB.5](https://docs.aws.amazon.com/securityhub/latest/userguide/elb-controls.html#elb-5) | **AWSManagedServices-EnableELBLoggingV2** Application Load Balancer と Classic Load Balancer のログ記録が有効になっています。 | [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ja_jp/managedservices/latest/accelerate-guide/tr-supported-checks.html)  | 
| Hs4Ma3G326 - Amazon EMR パブリックアクセスブロック設定を有効にする必要があります 対応する AWS Security Hub CSPM チェック: [EMR.2](https://docs.aws.amazon.com/securityhub/latest/userguide/emr-controls.html#emr-2) | **AWSManagedServices-TrustedRemediatorEnableEMRBlockPublicAccess** アカウントの Amazon EMR ブロックパブリックアクセス設定がオンになっています。 | 事前設定済みのパラメータは許可されません。 制約なし | 
| Hs4Ma3G135 - AWS KMS キーを意図せずに削除しないでください 対応する AWS Security Hub CSPM チェック: [KMS.3](https://docs.aws.amazon.com/securityhub/latest/userguide/kms-controls.html#kms-3) | **AWSManagedServices-CancelKeyDeletion** AWS KMS キーの削除はキャンセルされます。 | 事前設定済みのパラメータは許可されません。 制約なし | 
| Hs4Ma3G299 - Amazon DocumentDB 手動クラスタースナップショットは公開しないでください 対応する AWS Security Hub CSPM チェック: [Neptune.4](https://docs.aws.amazon.com/securityhub/latest/userguide/neptune-controls.html#neptune-4) | **AWSManagedServices-TrustedRemediatorEnableNeptuneDBClusterDeletionProtection** Amazon Neptune クラスターの削除保護を有効にします。 | 事前設定済みのパラメータは許可されません。 制約なし | 
| Hs4Ma3G319 - Network Firewall ファイアウォールで削除保護を有効にする必要があります 対応する AWS Security Hub CSPM チェック: [NetworkFirewall.9](https://docs.aws.amazon.com/securityhub/latest/userguide/networkfirewall-controls.html#networkfirewall-9) | **AWSManagedServices-TrustedRemediatorEnableNetworkFirewallDeletionProtection** - AWS Network Firewall の削除保護を有効にします。 | 事前設定済みのパラメータは許可されません。 制約なし | 
| Hs4Ma3G223 - OpenSearch ドメインはノード間で送信されるデータを暗号化する必要があります 対応する AWS Security Hub CSPM チェック: [OpenSearch.3](https://docs.aws.amazon.com/securityhub/latest/userguide/opensearch-controls.html#Opensearch-3) | **AWSManagedServices-EnableOpenSearchNodeToNodeEncryption** ノード間の暗号化は、ドメインに対して有効になっています。 | 事前設定済みのパラメータは許可されません。 node-to-node暗号化を有効にすると、 設定を無効にすることはできません。代わりに、暗号化されたドメインの手動スナップショットを作成し、別のドメインを作成し、データを移行してから、古いドメインを削除します。 | 
| Hs4Ma3G222 - CloudWatch Logs への OpenSearch ドメインエラーのログ記録を有効にする必要があります 対応する AWS Security Hub CSPM チェック: [Opensearch.4](https://docs.aws.amazon.com/securityhub/latest/userguide/opensearch-controls.html#opensearch-4) | **AWSManagedServices-EnableOpenSearchLogging** OpenSearch ドメインでエラーログ記録が有効になっています。 | CloudWatchLogGroupArn: anAmazon CloudWatch Logs ロググループの ARN。 自動修復を有効にするには、**CloudWatchLogGroupArn** という事前設定済みのパラメータを指定する必要があります。 Amazon CloudWatch リソースポリシーは、 アクセス許可で設定する必要があります。詳細については、*「Amazon OpenSearch Service ユーザーガイド*」の[「監査ログの有効化](https://docs.aws.amazon.com/opensearch-service/latest/developerguide/audit-logs.html#audit-log-enabling)」を参照してください。 | 
| Hs4Ma3G221 - OpenSearch ドメインでは監査ログ記録が有効になっている必要があります 対応する AWS Security Hub CSPM チェック: [Opensearch.5](https://docs.aws.amazon.com/securityhub/latest/userguide/opensearch-controls.html#opensearch-5) | **AWSManagedServices-EnableOpenSearchLogging** OpenSearch ドメインは、監査ログ記録を有効にして設定されます。 | **CloudWatchLogGroupArn:** ログを発行する CloudWatch Logs グループの ARN。 自動修復を有効にするには、次の事前設定済みパラメータを指定する必要があります。**CloudWatchLogGroupArn** Amazon CloudWatch リソースポリシーは、 アクセス許可で設定する必要があります。詳細については、*「Amazon OpenSearch Service ユーザーガイド*」の[「監査ログの有効化](https://docs.aws.amazon.com/opensearch-service/latest/developerguide/audit-logs.html#audit-log-enabling)」を参照してください。 | 
| Hs4Ma3G220 - OpenSearch ドメインへの接続は TLS 1.2 を使用して暗号化する必要があります 対応する AWS Security Hub CSPM チェック: [Opensearch.8](https://docs.aws.amazon.com/securityhub/latest/userguide/opensearch-controls.html#opensearch-8) | **AWSManagedServices-EnableOpenSearchEndpointEncryptionTLS1.2** TLS ポリシーはPolicy-Min-TLS-1-2-2019-07」に設定され、HTTPS (TLS) 経由の暗号化された接続のみが許可されます。 | 事前設定済みのパラメータは許可されません。 TLS 1.2 を使用するには、OpenSearch ドメインへの接続が必要です。転送中のデータの暗号化は、パフォーマンスに影響する可能性があります。この機能を使用してアプリケーションをテストし、パフォーマンスプロファイルと TLS の影響を理解します。 | 
| Hs4Ma3G194 - Amazon RDS スナップショットはプライベートである必要があります 対応する AWS Security Hub CSPM チェック: [RDS.1](https://docs.aws.amazon.com/securityhub/latest/userguide/rds-controls.html#rds-1) | **AWSManagedServices-DisablePublicAccessOnRDSSnapshotV2** Amazon RDS スナップショットのパブリックアクセスは無効になっています。 | 事前設定済みのパラメータは許可されません。 制約なし | 
| Hs4Ma3G192 - RDS DB インスタンスは、PubliclyAccessible AWS 設定によって決定されるパブリックアクセスを禁止する必要があります 対応する AWS Security Hub CSPM チェック: [RDS.2](https://docs.aws.amazon.com/securityhub/latest/userguide/rds-controls.html#rds-2) | **AWSManagedServices-TrustedRemediatorDisablePublicAccessOnRDSInstance** RDS DB インスタンスのパブリックアクセスを無効にします。 | 事前設定済みのパラメータは許可されません。 制約なし | 
| Hs4Ma3G189 - Amazon RDS DB インスタンス用に拡張モニタリングが設定されています 対応する AWS Security Hub CSPM チェック: [RDS.6](https://docs.aws.amazon.com/securityhub/latest/userguide/rds-controls.html#rds-6) | **AWSManagedServices-TrustedRemediatorEnableRDSEnhancedMonitoring** Amazon RDS DB インスタンスの拡張モニタリングを有効にする | [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ja_jp/managedservices/latest/accelerate-guide/tr-supported-checks.html) 自動化の実行前に拡張モニタリングが有効になっている場合、事前設定されたパラメータで設定された MonitoringInterval 値と MonitoringRoleName 値を使用して、この自動化によって設定が上書きされる可能性があります。 | 
| Hs4Ma3G190 - Amazon RDS クラスターでは削除保護が有効になっている必要があります 対応する AWS Security Hub CSPM チェック: [RDS.7](https://docs.aws.amazon.com/securityhub/latest/userguide/rds-controls.html#rds-7) | **AWSManagedServices-TrustedRemediatorEnableRDSDeletionProtection** 削除保護は Amazon RDS クラスターで有効になっています。 | 事前設定済みのパラメータは許可されません。 制約なし | 
| Hs4Ma3G198 - Amazon RDS DB インスタンスでは削除保護が有効になっている必要があります 対応する AWS Security Hub CSPM チェック: [RDS.8](https://docs.aws.amazon.com/securityhub/latest/userguide/rds-controls.html#rds-8) | **AWSManagedServices-TrustedRemediatorEnableRDSDeletionProtection** 削除保護は Amazon RDS インスタンスで有効になっています。 | 事前設定済みのパラメータは許可されません。 制約なし | 
| Hs4Ma3G199 - RDS DB インスタンスは CloudWatch Logs にログを発行する必要があります 対応する AWS Security Hub CSPM チェック: [RDS.9](https://docs.aws.amazon.com/securityhub/latest/userguide/rds-controls.html#rds-9) | **AWSManagedServices-TrustedRemediatorEnableRDSLogExports** RDS DB インスタンスまたは RDS DB クラスターで RDS ログのエクスポートが有効になっています。 | 事前設定済みのパラメータは許可されません。 サービスにリンクされたロール [ AWSServiceRoleForRDS](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/USER_LogAccess.Procedural.UploadtoCloudWatch.html#integrating_cloudwatchlogs.configure) が必要です。 | 
| Hs4Ma3G160 - RDS インスタンスには IAM 認証を設定する必要があります 対応する AWS Security Hub CSPM チェック: [RDS.10](https://docs.aws.amazon.com/securityhub/latest/userguide/rds-controls.html#rds-10>RDS.10) | **AWSManagedServices-UpdateRDSIAMDatabaseAuthentication** AWS Identity and Access Management 認証は RDS インスタンスに対して有効になっています。 | **ApplyImmediately:** このリクエストの変更と保留中の変更ができるだけ早く非同期的に適用されるかどうかを示します。変更をすぐに適用するには、 を選択します`true`。次のメンテナンスウィンドウの変更をスケジュールするには、 を選択します`false`。 制約なし | 
| Hs4Ma3G161 - RDS クラスターには IAM 認証を設定する必要があります 対応する AWS Security Hub CSPM チェック: [RDS.12](https://docs.aws.amazon.com/securityhub/latest/userguide/rds-controls.html#rds-12) | **AWSManagedServices-UpdateRDSIAMDatabaseAuthentication** RDS クラスターで IAM 認証が有効になっています。 | **ApplyImmediately:** このリクエストの変更と保留中の変更ができるだけ早く非同期的に適用されるかどうかを示します。変更をすぐに適用するには、 を選択します`true`。次のメンテナンスウィンドウの変更をスケジュールするには、 を選択します`false`。 制約なし | 
| Hs4Ma3G162 - RDS 自動マイナーバージョンアップグレードを有効にする必要があります 対応する AWS Security Hub CSPM チェック: [RDS.13](https://docs.aws.amazon.com/securityhub/latest/userguide/rds-controls.html#rds-13) | **AWSManagedServices-UpdateRDSInstanceMinorVersionUpgrade** Amazon RDS の自動マイナーバージョンアップグレード設定が有効になっています。 | 事前設定済みのパラメータは許可されません。 この修復を実行するには、Amazon RDS インスタンスが `available`状態である必要があります。 | 
| Hs4Ma3G163 - RDS DB クラスターは、スナップショットにタグをコピーするように設定する必要があります 対応する AWS Security Hub CSPM チェック: [RDS.16](https://docs.aws.amazon.com/securityhub/latest/userguide/rds-controls.html#rds-16) | **AWSManagedServices-UpdateRDSCopyTagsToSnapshots** `CopyTagtosnapshot` Amazon RDS クラスターの 設定が有効になっています。 | 事前設定済みのパラメータは許可されません。 この修復を実行するには、Amazon RDS インスタンスが使用可能な状態である必要があります。 | 
| Hs4Ma3G164 - RDS DB インスタンスは、スナップショットにタグをコピーするように設定する必要があります 対応する AWS Security Hub CSPM チェック: [RDS.17](https://docs.aws.amazon.com/securityhub/latest/userguide/rds-controls.html#rds-17) | **AWSManagedServices-UpdateRDSCopyTagsToSnapshots** `CopyTagsToSnapshot` Amazon RDS の 設定が有効になっています。 | 事前設定済みのパラメータは許可されません。 この修復を実行するには、Amazon RDS インスタンスが使用可能な状態である必要があります。 | 
| [rSs93HQwa1](https://docs.aws.amazon.com/awssupport/latest/user/security-checks.html#amazon-rds-public-snapshots) Amazon RDS パブリックスナップショット | **AWSManagedServices-DisablePublicAccessOnRDSSnapshotV2** Amazon RDS スナップショットのパブリックアクセスは無効になっています。 | 事前設定済みのパラメータは許可されません。 制約なし | 
| Hs4Ma3G103 - Amazon Redshift クラスターはパブリックアクセスを禁止する必要があります 対応する AWS Security Hub CSPM チェック: [Redshift.1](https://docs.aws.amazon.com/securityhub/latest/userguide/redshift-controls.html#redshift-1) | **AWSManagedServices-DisablePublicAccessOnRedshiftCluster** Amazon Redshift クラスターでのパブリックアクセスは無効になっています。 | 事前設定済みのパラメータは許可されません。 パブリックアクセスを無効にすると、インターネットからのすべてのクライアントがブロックされます。また、Amazon Redshift クラスターは数分間変更状態になり、修復によりクラスターへのパブリックアクセスが無効になります。 | 
| Hs4Ma3G106 - Amazon Redshift クラスターでは監査ログ記録が有効になっている必要があります 対応する AWS Security Hub CSPM チェック: [Redshift.4](https://docs.aws.amazon.com/securityhub/latest/userguide/redshift-controls.html#redshift-4) | **AWSManagedServices-TrustedRemediatorEnableRedshiftClusterAuditLogging** 監査ログ記録は、メンテナンスウィンドウ中に Amazon Redshift クラスターに対して有効になります。 | 事前設定済みのパラメータは許可されません。 自動修復を有効にするには、以下の事前設定済みパラメータを指定する必要があります。 **BucketName:** バケットは同じ にある必要があります AWS リージョン。クラスターには、読み取りバケットと put オブジェクトのアクセス許可が必要です。  自動化の実行前に Redshift クラスターのログ記録が有効になっている場合、ログ記録設定は、事前設定されたパラメータで設定された `BucketName`および `S3KeyPrefix`値を使用して、この自動化によって上書きされる可能性があります。 | 
| Hs4Ma3G105 - Amazon Redshift では、メジャーバージョンへの自動アップグレードを有効にする必要があります 対応する AWS Security Hub CSPM チェック: [Redshift.6](https://docs.aws.amazon.com/securityhub/latest/userguide/redshift-controls.html#redshift-6) | **AWSManagedServices-EnableRedshiftClusterVersionAutoUpgrade** - メジャーバージョンアップグレードは、メンテナンスウィンドウ中にクラスターに自動的に適用されます。Amazon Redshift クラスターには即時のダウンタイムはありませんが、メジャーバージョンにアップグレードすると、Amazon Redshift クラスターのメンテナンス期間中にダウンタイムが発生する可能性があります。 | 事前設定済みのパラメータは許可されません。 制約なし | 
| Hs4Ma3G104 - Amazon Redshift クラスターは拡張 VPC ルーティングを使用する必要があります 対応する AWS Security Hub CSPM チェック: [Redshift.7](https://docs.aws.amazon.com/securityhub/latest/userguide/redshift-controls.html#redshift-7) | **AWSManagedServices-TrustedRemediatorEnableRedshiftClusterEnhancedVPCRouting** Amazon Redshift クラスターでは、拡張 VPC ルーティングが有効になっています。 | 事前設定済みのパラメータは許可されません。 制約なし | 
| Hs4Ma3G173 - S3 パブリックアクセスブロック設定はバケットレベルで有効にする必要があります 対応する AWS Security Hub CSPM チェック: [S3.8](https://docs.aws.amazon.com/securityhub/latest/userguide/s3-controls.html#s3-8) | **AWSManagedServices-TrustedRemediatorBlockS3BucketPublicAccess** バケットレベルのパブリックアクセスブロックは、Amazon S3 バケットに適用されます。 | 事前設定済みのパラメータは許可されません。 この修復は、S3 オブジェクトの可用性に影響する可能性があります。Amazon S3 がアクセスを評価する方法の詳細については、[Amazon S3ストレージへのパブリックアクセスのブロック](https://docs.aws.amazon.com/AmazonS3/latest/userguide/access-control-block-public-access.html)」を参照してください。  | 
| Hs4Ma3G230 - S3 バケットサーバーアクセスのログ記録を有効にする必要があります  対応する AWS Security Hub CSPM チェック: [S3.9](https://docs.aws.amazon.com/securityhub/latest/userguide/s3-controls.html#s3-9) | **AWSManagedServices-EnableBucketAccessLogging** (自動実行モードと手動実行モードの両方のデフォルト SSM ドキュメント） Amazon S3 サーバーアクセスのログ記録が有効になっています。 | [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ja_jp/managedservices/latest/accelerate-guide/tr-supported-checks.html) 自動修復を有効にするには、**TargetBucket** という事前設定済みのパラメータを指定する必要があります。 レプリケート先バケットは、ログ配信の正しいアクセス許可を持つレプリケート元バケットと同じ AWS リージョン および AWS アカウント にある必要があります。詳細については、「[Amazon S3 サーバーアクセスログを有効にします](https://docs.aws.amazon.com/AmazonS3/latest/userguide/enable-server-access-logging.html)」を参照してください。 | 
| Hs4Ma3G230 – S3 バケットサーバーアクセスのログ記録を有効にする必要があります 対応する AWS Security Hub CSPM チェック: [S3.9](https://docs.aws.amazon.com/securityhub/latest/userguide/s3-controls.html#s3-9) | **AWSManagedServices-TrustedRemediatorEnableBucketAccessLoggingV2** - Amazon S3 バケットのログ記録が有効になっています。 | [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ja_jp/managedservices/latest/accelerate-guide/tr-supported-checks.html) 自動修復を有効にするには、**TargetBucketTagKey** と **TargetBucketTagValue** のパラメータを指定する必要があります。 レプリケート先バケットは、ログ配信の正しいアクセス許可を持つレプリケート元バケットと同じ AWS リージョン および AWS アカウント にある必要があります。詳細については、「[Amazon S3 サーバーアクセスログを有効にします](https://docs.aws.amazon.com/AmazonS3/latest/userguide/enable-server-access-logging.html)」を参照してください。 | 
| [Pfx0RwqBli](https://docs.aws.amazon.com/awssupport/latest/user/security-checks.html#amazon-s3-bucket-permissions) Amazon S3 バケット許可 | **AWSManagedServices-TrustedRemediatorBlockS3BucketPublicAccess** パブリックアクセスをブロックする　 | 事前設定済みのパラメータは許可されません。 このチェックは、複数のアラート条件で構成されます。この自動化は、パブリックアクセスの問題を修正します。で Trusted Advisor フラグ付けされた他の設定の問題の修復はサポートされていません。この修復は、 AWS のサービス 作成された S3 バケット (cf-templates-000000000000 など) の修復をサポートします。 | 
| Hs4Ma3G272 - ユーザーには SageMaker ノートブックインスタンスへのルートアクセスを許可しないでください 対応する AWS Security Hub CSPM チェック: [SageMaker.3](https://docs.aws.amazon.com/securityhub/latest/userguide/sagemaker-controls.html#sagemaker-3) | **AWSManagedServices-TrustedRemediatorDisableSageMakerNotebookInstanceRootAccess** SageMaker ノートブックインスタンスでは、ユーザーのルートアクセスは無効になっています。 | 事前設定済みのパラメータは許可されません。 この修復により、SageMaker ノートブックインスタンスが InService 状態の場合、停止が発生します。 | 
| Hs4Ma3G179 - SNS トピックは保管時に を使用して暗号化する必要があります AWS KMS 対応する AWS Security Hub CSPM チェック: [SNS.1](https://docs.aws.amazon.com/securityhub/latest/userguide/sns-controls.html#sns-1) | **AWSManagedServices-EnableSNSEncryptionAtRest** SNS トピックはサーバー側の暗号化で設定されます。 | **KmsKeyId:** サーバー側の暗号化 (SSE) に使用される Amazon SNS またはカスタム CMK の AWS マネージドカスタマーマスターキー (CMK) の ID。デフォルトでは `alias/aws/sns` に設定されています。 カスタム AWS KMS キーを使用する場合は、正しいアクセス許可で設定する必要があります。詳細については、[Amazon SNSを有効にする](https://docs.aws.amazon.com/sns/latest/dg/sns-enable-encryption-for-topic.html)」を参照してください。 | 
| Hs4Ma3G158 - SSM ドキュメントは公開しないでください 対応する AWS Security Hub CSPM チェック: [SSM.4](https://docs.aws.amazon.com/securityhub/latest/userguide/ssm-controls.html#ssm-4) | **AWSManagedServices-TrustedRemediatorDisableSSMDocPublicSharing** - SSM ドキュメントのパブリック共有を無効にします。 | 事前設定済みのパラメータは許可されません。 制約なし | 
| Hs4Ma3G136 - Amazon SQS キューは保管時に暗号化する必要があります 対応する AWS Security Hub CSPM チェック: [SQS.1](https://docs.aws.amazon.com/securityhub/latest/userguide/sqs-controls.html#sqs-1) | **AWSManagedServices-EnableSQSEncryptionAtRest** Amazon SQS のメッセージは暗号化されます。 | [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ja_jp/managedservices/latest/accelerate-guide/tr-supported-checks.html) 暗号化されたキューへの匿名 SendMessage および ReceiveMessage リクエストは拒否されます。SSE が有効なキューへのすべてのリクエストでは必ず、HTTPSと署名バージョン4 を使用する必要があります。 | 

## Trusted Advisor Trusted Remediator でサポートされている耐障害性チェック
<a name="tr-supported-checks-fault-tolerance"></a>


| ID と名前を確認する | SSM ドキュメント名と期待される成果 | サポートされている事前設定済みパラメータと制約 | 
| --- | --- | --- | 
| [c18d2gz138](https://docs.aws.amazon.com/awssupport/latest/user/fault-tolerance-checks.html#amazon-dynamodb-table-point-in-time-recovery) Amazon DynamoDB のポイントインタイムリカバリ | **AWSManagedServices-TrustedRemediatorEnableDDBPITR** DynamoDB テーブルのpoint-in-timeリカバリを有効にします。 | 事前設定済みのパラメータは許可されません。 制約なし | 
| [R365s2Qddf](https://docs.aws.amazon.com/awssupport/latest/user/fault-tolerance-checks.html#amazon-s3-bucket-versioning) Amazon S3 バケットバージョニング | **AWSManagedServices-TrustedRemediatorEnableBucketVersioning** Amazon S3 バケットのバージョニングが有効になっています。 | 事前設定済みのパラメータは許可されません。 この修復は、 AWS のサービス 作成された S3 バケット (cf-templates-000000000000 など) の修復をサポートしていません。 | 
| [BueAdJ7NrP](https://docs.aws.amazon.com/awssupport/latest/user/fault-tolerance-checks.html#amazon-s3-bucket-logging) Amazon S3 バケットロギング | **AWSManagedServices-EnableBucketAccessLogging** Amazon S3 バケットのログ記録が有効になっています。 | [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ja_jp/managedservices/latest/accelerate-guide/tr-supported-checks.html) 自動修復を有効にするには、以下の事前設定済みパラメータを指定する必要があります。 [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ja_jp/managedservices/latest/accelerate-guide/tr-supported-checks.html) レプリケート先バケットは、ログ配信の正しいアクセス許可を持つレプリケート元バケットと同じ AWS リージョン および AWS アカウント にある必要があります。詳細については、「[Amazon S3 サーバーアクセスログを有効にします](https://docs.aws.amazon.com/AmazonS3/latest/userguide/enable-server-access-logging.html)」を参照してください。 | 
| [f2iK5R6Dep](https://docs.aws.amazon.com/awssupport/latest/user/fault-tolerance-checks.html#amazon-rds-multi-az) Amazon RDS Multi-AZ | **AWSManagedServices-TrustedRemediatorEnableRDSMultiAZ** マルチアベイラビリティーゾーンのデプロイが有効になっています。 | 事前設定済みのパラメータは許可されません。 この変更中にパフォーマンスが低下する可能性があります。 | 
| [H7IgTzjTYb](https://docs.aws.amazon.com/awssupport/latest/user/fault-tolerance-checks.html#amazon-ebs-snapshots) Amazon EBS スナップショット | **AWSManagedServices-TrustedRemediatorCreateEBSSnapshot** Amazon EBSsnapshotsが作成されます。 | 事前設定済みのパラメータは許可されません。 制約なし | 
| [opQPADkZvH](https://docs.aws.amazon.com/awssupport/latest/user/fault-tolerance-checks.html#amazon-rds-backups) RDS バックアップ | **AWSManagedServices-EnableRDSBackupRetention** DB に対して Amazon RDS バックアップ保持が有効になっています。 | [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ja_jp/managedservices/latest/accelerate-guide/tr-supported-checks.html) `ApplyImmediately` パラメータが に設定されている場合`true`、db の保留中の変更が RDSBackup 保持設定とともに適用されます。 | 
| [c1qf5bt013](https://docs.aws.amazon.com/awssupport/latest/user/fault-tolerance-checks.html#amazon-rds-backups) Amazon RDS DB インスタンスのストレージの自動スケーリングが無効になっています | **AWSManagedServices-TrustedRemediatorEnableRDSInstanceStorageAutoScaling** - Amazon RDS DB インスタンスでストレージの自動スケーリングが有効になっています。 | [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ja_jp/managedservices/latest/accelerate-guide/tr-supported-checks.html) 制約なし | 
| [7qGXsKIUw](https://docs.aws.amazon.com/awssupport/latest/user/fault-tolerance-checks.html#elb-connection-draining) Classic Load Balancer 接続ドレイン  | **AWSManagedServices-TrustedRemediatorEnableCLBConnectionDraining** Classic Load Balancer で接続ドレイニングが有効になっています。 | **ConnectionDrainingTimeout:** インスタンスの登録を解除する前に既存の接続を開いたままにする最大時間を秒単位で表します。デフォルトは `300`秒に設定されています。 制約なし | 
| [c18d2gz106](https://docs.aws.amazon.com/awssupport/latest/user/fault-tolerance-checks.html#amazon-ebs-not-in-backup-plan) Amazon EBS が AWS Backup プランに含まれていない | **AWSManagedServices-TrustedRemediatorAddVolumeToBackupPlan** Amazon EBS は AWS Backup プランに含まれています。 | 修復では、Amazon EBS ボリュームに次のタグペアがタグ付けされます。タグペアは、タグベースのリソース選択基準と一致する必要があります AWS Backup。[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ja_jp/managedservices/latest/accelerate-guide/tr-supported-checks.html) 制約なし | 
| [c18d2gz107](https://docs.aws.amazon.com/awssupport/latest/user/fault-tolerance-checks.html#amazon-dynamodb-table-not-in-backup-plan) Amazon DynamoDB テーブルが AWS Backup プランに含まれていない | **AWSManagedServices-TrustedRemediator****AddDynamoDBToBackupPlan**AddDynamoDBToBackupPlan Amazon DynamoDB テーブルは AWS Backup プランに含まれています。 | 修復では、Amazon DynamoDB に次のタグペアがタグ付けされます。タグペアは、タグベースのリソース選択基準と一致する必要があります AWS Backup。[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ja_jp/managedservices/latest/accelerate-guide/tr-supported-checks.html) 制約なし | 
| [c18d2gz117](https://docs.aws.amazon.com/awssupport/latest/user/fault-tolerance-checks.html#amazon-efs-not-in-backup-plan) Amazon EFS が AWS Backup プランに含まれていない | **AWSManagedServices-TrustedRemediatorAddEFSToBackupPlan** Amazon EFS は AWS Backup プランに含まれています。 | 修復では、Amazon EFS に次のタグペアがタグ付けされます。タグペアは、タグベースのリソース選択基準と一致する必要があります AWS Backup。[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ja_jp/managedservices/latest/accelerate-guide/tr-supported-checks.html) 制約なし | 
| [c18d2gz105](https://docs.aws.amazon.com/awssupport/latest/user/fault-tolerance-checks.html#network-load-balancers-cross-load-balancing) Network Load Balancer のクロスロードバランシング | **AWSManagedServices-TrustedRemediatorEnableNLBCrossZoneLoadBalancing** Network Load Balancer ではクロスゾーン負荷分散が有効になっています。 | 事前設定済みのパラメータは許可されません。 制約なし | 
| [c1qf5bt026](https://docs.aws.amazon.com/awssupport/latest/user/fault-tolerance-checks.html#rds-synchronous-commit-parameter-off) Amazon RDS `synchronous_commit`パラメータがオフになっている | **AWSManagedServices-TrustedRemediatorRemediateRDSParameterGroupParameter** Amazon RDS のパラメータ`synchronous_commit`がオンになっています。 | 事前設定済みのパラメータは許可されません。 制約なし | 
| [c1qf5bt030](https://docs.aws.amazon.com/awssupport/latest/user/fault-tolerance-checks.html#rds-innodb-flush-log-at-trx-parameter-off) Amazon RDS `innodb_flush_log_at_trx_commit`パラメータは ではありません `1` | **AWSManagedServices-TrustedRemediatorRemediateRDSParameterGroupParameter** Amazon RDS `1`のパラメータ`innodb_flush_log_at_trx_commit`は に設定されています。 | 事前設定済みのパラメータは許可されません。 制約なし | 
| [c1qf5bt031](https://docs.aws.amazon.com/awssupport/latest/user/fault-tolerance-checks.html#rds-sync-binlog-parameter-off) Amazon RDS `sync_binlog`パラメータがオフになっている | **AWSManagedServices-TrustedRemediatorRemediateRDSParameterGroupParameter** Amazon RDS のパラメータ`sync_binlog`がオンになっています。 | 事前設定済みのパラメータは許可されません。 制約なし | 
| [c1qf5bt036](https://docs.aws.amazon.com/awssupport/latest/user/fault-tolerance-checks.html#rds-innodb-default-row-format-unsafe) Amazon RDS `innodb_default_row_format`パラメータ設定が安全ではない | **AWSManagedServices-TrustedRemediatorRemediateRDSParameterGroupParameter** Amazon RDS `DYNAMIC`のパラメータ`innodb_default_row_format`は に設定されています。 | 事前設定済みのパラメータは許可されません。 制約なし | 
| [c18d2gz144](https://docs.aws.amazon.com/awssupport/latest/user/fault-tolerance-checks.html#amazon-ec2-detailed-monitoring-not-enabled) Amazon EC2 詳細モニタリングが有効化されていません | **AWSManagedServices-TrustedRemediatorEnableEC2InstanceDetailedMonitoring** 詳細モニタリングは Amazon EC2 で有効になっています。 | 事前設定済みのパラメータは許可されません。 制約なし | 

## Trusted Advisor Trusted Remediator でサポートされているパフォーマンスチェック
<a name="tr-supported-checks-performance"></a>


| ID と名前を確認する | SSM ドキュメント名と期待される成果 | サポートされている事前設定済みパラメータと制約 | 
| --- | --- | --- | 
| [COr6dfpM06](https://docs.aws.amazon.com/awssupport/latest/user/performance-checks.html#aws-lambda-under-provisioned-functions-memory-size) AWS Lambda メモリサイズのプロビジョニング不足関数 | **AWSManagedServices-ResizeLambdaMemory** Lambda 関数のメモリサイズは、 が提供する推奨メモリサイズに変更されます Trusted Advisor。 | **RecommendedMemorySize:** Lambda 関数の推奨メモリ割り当て。値の範囲は 128～10240 です。 自動化の実行前に Lambda 関数のサイズが変更された場合、この自動化は推奨値で設定を上書きする可能性があります Trusted Advisor。 | 
| [ZRxQlPsb6c](https://docs.aws.amazon.com/awssupport/latest/user/performance-checks.html#high-utilization-amazon-ec2-instances) 使用率の高い Amazon EC2 インスタンス | **AWSManagedServices-ResizeInstanceByOneLevel** Amazon EC2 インスタンスのサイズは、同じインスタンスファミリータイプで 1 つのインスタンスタイプごとに変更されます。インスタンスはサイズ変更オペレーション中に停止および開始され、実行の完了後に初期状態に戻ります。この自動化は、Auto Scaling グループ内のインスタンスのサイズ変更をサポートしていません。 | [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ja_jp/managedservices/latest/accelerate-guide/tr-supported-checks.html) 制約なし | 
| [c1qf5bt021](https://docs.aws.amazon.com/awssupport/latest/user/performance-checks.html#rds-innodb-parameter-less-than-optimal) 最適値未満を使用する Amazon RDS `innodb_change_buffering`パラメータ | **AWSManagedServices-TrustedRemediatorRemediateRDSParameterGroupParameter** Amazon RDS `NONE`の場合、 `innodb_change_buffering`パラメータの値は に設定されます。 | 事前設定済みのパラメータは許可されません。 制約なし | 
| [c1qf5bt025](https://docs.aws.amazon.com/awssupport/latest/user/performance-checks.html#rds-autovacuum-off) Amazon RDS `autovacuum`パラメータがオフになっている | **AWSManagedServices-TrustedRemediatorRemediateRDSParameterGroupParameter** Amazon RDS のパラメータ`autovacuum`がオンになっています。 | 事前設定済みのパラメータは許可されません。 制約なし | 
| [c1qf5bt028](https://docs.aws.amazon.com/awssupport/latest/user/performance-checks.html#rds-enable-indexonlyscan-parameter-off) Amazon RDS `enable_indexonlyscan`パラメータがオフになっている | **AWSManagedServices-TrustedRemediatorRemediateRDSParameterGroupParameter** Amazon RDS のパラメータ`enable_indexonlyscan`がオンになっています。 | 事前設定済みのパラメータは許可されません。 制約なし | 
| [c1qf5bt029](https://docs.aws.amazon.com/awssupport/latest/user/performance-checks.html#rds-enable-indexscan-parameter-off) Amazon RDS `enable_indexscan`パラメータがオフになっている | **AWSManagedServices-TrustedRemediatorRemediateRDSParameterGroupParameter** Amazon RDS のパラメータ`enable_indexscan`がオンになっています。 | 事前設定済みのパラメータは許可されません。 制約なし | 
| [c1qf5bt032](https://docs.aws.amazon.com/awssupport/latest/user/performance-checks.html#rds-innodb-stats-persistent-parameter-off) Amazon RDS `innodb_stats_persistent`パラメータがオフになっている | **AWSManagedServices-TrustedRemediatorRemediateRDSParameterGroupParameter** Amazon RDS のパラメータ`innodb_stats_persistent`がオンになっています。 | 事前設定済みのパラメータは許可されません。 制約なし | 
| [c1qf5bt037](https://docs.aws.amazon.com/awssupport/latest/user/performance-checks.html#rds-general-logging-on) Amazon RDS `general_logging`パラメータがオンになっている | **AWSManagedServices-TrustedRemediatorRemediateRDSParameterGroupParameter** Amazon RDS のパラメータ`general_logging`は無効になっています。 | 事前設定済みのパラメータは許可されません。 制約なし | 

## Trusted Advisor Trusted Remediator でサポートされているサービス制限チェック
<a name="tr-supported-checks-service-limits"></a>


| ID と名前を確認する | SSM ドキュメント名と期待される成果 | サポートされている事前設定済みパラメータと制約 | 
| --- | --- | --- | 
| [lN7RR0l7J9](https://docs.aws.amazon.com/awssupport/latest/user/service-limits.html#ec2-vpc-elastic-ip-address) EC2-VPC Elastic IP アドレス | **AWSManagedServices-UpdateVpcElasticIPQuota** EC2-VPC Elastic IP アドレスの新しい制限がリクエストされます。デフォルトでは、制限は 3 つ引き上げられます。 | **増分：** 現在のクォータを引き上げる数値。デフォルトは `3` です。  Trusted Advisor チェックが `OK`ステータスで更新される前にこの自動化が複数回実行されると、制限が引き上げられる可能性があります。 | 
| [kM7QQ0l7J9](https://docs.aws.amazon.com/awssupport/latest/user/service-limits.html#vpc-internet-gateways) VPC インターネットゲートウェイ | **AWSManagedServices-IncreaseServiceQuota** - VPC インターネットゲートウェイの新しい制限がリクエストされます。デフォルトでは、制限は 3 つ増加します。 | **増分：** 現在のクォータを引き上げる数値。デフォルトは `3` です。  Trusted Advisor チェックが `OK`ステータスで更新される前にこの自動化が複数回実行されると、制限が引き上げられる可能性があります。 | 
| [jL7PP0l7J9](https://docs.aws.amazon.com/awssupport/latest/user/service-limits.html#vpc-quota-check) VPC | **AWSManagedServices-IncreaseServiceQuota** VPC の新しい制限がリクエストされます。デフォルトでは、制限は 3 つ引き上げられます。 | **増分：** 現在のクォータを引き上げる数値。デフォルトは `3` です。  Trusted Advisor チェックが `OK`ステータスで更新される前にこの自動化が複数回実行されると、制限が引き上げられる可能性があります。 | 
| [fW7HH0l7J9](https://docs.aws.amazon.com/awssupport/latest/user/service-limits.html#auto-scaling-groups) Auto Scaling グループ | **AWSManagedServices-IncreaseServiceQuota** Auto Scaling グループの新しい制限がリクエストされます。デフォルトでは、制限は 3 つ引き上げられます。 | **増分：** 現在のクォータを引き上げる数値。デフォルトは `3` です。  Trusted Advisor チェックが `OK`ステータスで更新される前にこの自動化が複数回実行されると、制限が引き上げられる可能性があります。 | 
| [3Njm0DJQO9](https://docs.aws.amazon.com/awssupport/latest/user/service-limits.html#rds-option-groups) RDS オプショングループ | **AWSManagedServices-IncreaseServiceQuota** Amazon RDS オプショングループの新しい制限がリクエストされます。デフォルトでは、制限は 3 つ引き上げられます。 | **増分：** 現在のクォータを引き上げる数値。デフォルトは `3` です。  Trusted Advisor チェックが `OK`ステータスで更新される前にこの自動化が複数回実行されると、制限が引き上げられる可能性があります。 | 
| [EM8b3yLRTr](https://docs.aws.amazon.com/awssupport/latest/user/service-limits.html#elb-application-load-balancers) ELB Application Load Balancer | **AWSManagedServices-IncreaseServiceQuota** ELB Application Load Balancer の新しい制限がリクエストされます。デフォルトでは、制限は 3 つ引き上げられます。 | **増分：** 現在のクォータを引き上げる数値。デフォルトは `3` です。  Trusted Advisor チェックが `OK`ステータスで更新される前にこの自動化が複数回実行されると、制限が引き上げられる可能性があります。 | 
| [8wIqYSt25K](https://docs.aws.amazon.com/awssupport/latest/user/service-limits.html#elb-network-load-balancers) ELB Network Load Balancer | **AWSManagedServices-IncreaseServiceQuota** ELB Network Load Balancer の新しい制限がリクエストされます。デフォルトでは、制限は 3 つ引き上げられます。 | **増分：** 現在のクォータを引き上げる数値。デフォルトは `3` です。  Trusted Advisor チェックが `OK`ステータスで更新される前にこの自動化が複数回実行されると、制限が引き上げられる可能性があります。 | 

## Trusted Advisor Trusted Remediator でサポートされているオペレーショナルエクセレンスチェック
<a name="tr-supported-checks-op-ex"></a>


| ID と名前を確認する | SSM ドキュメント名と期待される成果 | サポートされている事前設定済みパラメータと制約 | 
| --- | --- | --- | 
| [c18d2gz125](https://docs.aws.amazon.com/awssupport/latest/user/operational-excellence-checks.html#api-gw-execution-logging-enabled) Amazon API Gateway が実行ログを記録しない | **AWSManagedServices-TrustedRemediatorEnableAPIGateWayExecutionLogging** API ステージで実行ログ記録が有効になっています。 | 事前設定済みのパラメータは許可されません。 実行ログを有効にするには、アカウントの CloudWatch にログを読み書きするアクセス許可を API Gateway に付与する必要があります。詳細については、[「API Gateway で REST API の CloudWatch ログ記録を設定する APIs](https://docs.aws.amazon.com/apigateway/latest/developerguide/set-up-logging.html)」を参照してください。 | 
| [c18d2gz168](https://docs.aws.amazon.com/awssupport/latest/user/operational-excellence-checks.html#elb-deletion-protection-enabled) ロードバランサーの Elastic Load Balancing 削除保護が有効になっていない | **AWSManagedServices-TrustedRemediatorEnableELBDeletionProtection** - Elastic Load Balancer の削除保護が有効になっています。 | 事前設定済みのパラメータは許可されません。 制約なし | 
| [c1qf5bt012](https://docs.aws.amazon.com/awssupport/latest/user/operational-excellence-checks.html#rds-performance-insights-off) Amazon RDS Performance Insights は無効になっています | **AWSManagedServices-TrustedRemediatorEnableRDSPerformanceInsights** Amazon RDS で Performance Insights が有効になっています。 |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ja_jp/managedservices/latest/accelerate-guide/tr-supported-checks.html) 制約なし | 
| [c1fd6b96l4](https://docs.aws.amazon.com/awssupport/latest/user/operational-excellence-checks.html#Amazon-S3-Server-Access-Logs-Enabled) Amazon S3 アクセスログが有効 | **AWSManagedServices-TrustedRemediatorEnableBucketAccessLoggingV2** Amazon S3 バケットアクセスのログ記録が有効になっています。 |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ja_jp/managedservices/latest/accelerate-guide/tr-supported-checks.html) 自動修復を有効にするには、**TargetBucketTagKey** と **TargetBucketTagValue** の事前設定済みパラメータを指定する必要があります。 レプリケート先バケットは、ログ配信の正しいアクセス許可を持つレプリケート元バケットと同じ AWS リージョン および AWS アカウント にある必要があります。詳細については、「[Amazon S3 サーバーアクセスログを有効にします](https://docs.aws.amazon.com/AmazonS3/latest/userguide/enable-server-access-logging.html)」を参照してください。 | 

# Trusted Remediator で Trusted Advisor チェック修復を設定する
<a name="tr-configure-remediations"></a>

設定は、信頼できる修復アプリケーション AWS AppConfig の一部として に保存されます。各 Trusted Advisor チェックカテゴリには個別の設定プロファイルがあります。 Trusted Advisor カテゴリの詳細については、[「チェックカテゴリを表示する](https://docs.aws.amazon.com/awssupport/latest/user/get-started-with-aws-trusted-advisor.html#view-check-categories)」を参照してください。

修復は、リソースベースまたは Trusted Advisor チェックベースで設定できます。リソースタグを使用して例外を適用できます。

**注記**  
 Trusted Advisor 検出結果の修復は現在 を使用して設定されており AWS AppConfig、この機能は現在完全にサポートされています。AMS は、今後これが変化すると予測しています。この方法は変更される可能性があるため AWS AppConfig、 に依存するオートメーションの構築を避けることがベストプラクティスです。互換性を確保するために、将来の現在の AWS AppConfig 実装を中心に構築されたオートメーションを更新または変更する必要がある場合があります。  
Compute Optimizer -> EC2 インスタンス機能フラグには追加のパラメータがあります。  
**allow-upscale** プロビジョニング不足で最適化されていない EC2 インスタンスのアップスケールを許可します。デフォルト値は『false』です。
**min-savings-opportunity-percentage** 自動修復の最小削減率の機会。デフォルト値は 10% です

## デフォルトの修復設定
<a name="tr-con-rem-defaults"></a>

個々の Trusted Advisor チェックの設定は AWS AppConfig フラグとして保存されます。フラグ名はチェック名と一致します。各チェック設定には、次の属性が含まれます。
+ **execution-mode:** Trusted Remediator がデフォルトの修復を実行する方法を決定します。
  + **自動：** Trusted Remediator は、OpsItem を作成し、SSM ドキュメントを実行してから、正常に実行された後に OpsItem を解決することで、リソースを自動的に修復します。
  + **手動：** OpsItem が作成されますが、SSM ドキュメントは自動的に実行されません。 AWS Systems Manager OpsCenter コンソールの OpsItem から SSM ドキュメントを確認して手動で実行します。
  + **条件付き：** 修復はデフォルトで無効になっています。タグを使用して、特定のリソースに対して有効にできます。詳細については、以下のセクション[リソースタグを使用して修復をカスタマイズする](#tr-con-rem-customize-tags)と を参照してください[リソースオーバーライドタグを使用して修復をカスタマイズする](#tr-con-rem-resource-override)。
  + **非アクティブ：** 修復は行われず、OpsItem は作成されません。非アクティブに設定されている Trusted Advisor チェックの実行モードを上書きすることはできません。
+ **preconfigured-parameters:** 自動修復に必要な SSM ドキュメントパラメータの値を の形式でカンマ (,) `Parameter=Value` で区切って入力します。各チェックの関連する SSM ドキュメントでサポートされている事前設定済みパラメータ[Trusted Advisor Trusted Remediator でサポートされている チェック](tr-supported-checks.md)については、「」を参照してください。
+ **alternative-automation-document:** この属性は、既存のオートメーションドキュメントをサポートされている別のドキュメント (特定のチェックで利用可能な場合) で上書きするのに役立ちます。デフォルトでは、この属性は選択されません。
**注記**  
`alternative-automation-document` 属性はカスタムオートメーションドキュメントをサポートしていません。にリストされている既存のサポートされている Trusted Remediator オートメーションドキュメントを使用できます[Trusted Advisor Trusted Remediator でサポートされている チェック](tr-supported-checks.md)。  
たとえば、 のチェックには`Qch7DwouX1`、AWSManagedServices-StopEC2InstanceAWSManagedServices-ResizeInstanceByOneLevel、および AWSManagedServices-TerminateInstance の 3 つの関連 SSM ドキュメントがあります。の値は、AWSManagedServices-ResizeInstanceByOneLevel または AWSManagedServices-TerminateInstance (AWSManagedServices-StopEC2Instance は を修復するデフォルトの SSM ドキュメントです`Qch7DwouX1`) のいずれか`alternative-automation-document`です。

  各属性の値は、その属性の制約と一致する必要があります。

**ヒント**  
 Trusted Advisor チェックにデフォルト設定を適用する前に、以下のセクションで説明するリソースタグ付けとリソースオーバーライド機能の使用を検討することをお勧めします。デフォルト設定はアカウント内のすべてのリソースに適用されますが、必ずしも望ましくない場合があります。

以下は、**実行モード**を**手動**に設定し、制約に一致する属性を持つコンソールのスクリーンショットの例です。

![\[信頼できる修復の実行モードの決定ワークフローの図。\]](http://docs.aws.amazon.com/ja_jp/managedservices/latest/accelerate-guide/images/tr-exe-mode-man-new.png)


## リソースタグを使用して修復をカスタマイズする
<a name="tr-con-rem-customize-tags"></a>

チェック設定の**automated-for-tagged-only**属性と**manual-for-tagged-only**属性を使用すると、個々のチェックを修復する方法のリソースタグを指定できます。同じタグを共有するリソースのグループに一貫した修復動作を適用する必要がある場合は、この方法を使用することをお勧めします。これらのタグの説明を次に示します。
+ **automated-for-tagged-only:** デフォルトの実行モードに関係なく、自動的に修正するチェックのリソースタグ (1 つ以上のタグペア、カンマ区切り) を指定します。
+ **manual-for-tagged-only:** デフォルトの実行モードに関係なく、手動で実行する必要がある修復のリソースタグ (1 つ以上のタグペア、カンマ区切り) を指定します。

たとえば、すべての非本番稼働用リソースの自動修復を有効にし、本番稼働用リソースに手動修復を適用する場合は、次のように設定します。

```
"execution-mode": "Conditional", 
"automated-for-tagged-only": "Environment=Non-Production", 
"manual-for-tagged-only": "Environment=Production",
```

前述の設定をリソースに設定すると、修復動作は次のようになります。
+ 「Environment=Non-Production」でタグ付けされたリソースは自動的に修正されます。
+ 「Environment=Production」でタグ付けされたリソースには、修復のための手動介入が必要です。
+ 「環境」タグのないリソースは、デフォルトの実行モード (この場合は「条件付き」) に従います。 したがって、残りのリソースに対してアクションは実行されません）。

設定の追加サポートについては、Cloud Architect にお問い合わせください。

## リソースオーバーライドタグを使用して修復をカスタマイズする
<a name="tr-con-rem-resource-override"></a>

リソースオーバーライドタグを使用すると、タグに関係なく、個々のリソースの修復動作をカスタマイズできます。リソースに特定のタグを追加することで、そのリソースのデフォルトの実行モードと Trusted Advisor チェックを上書きします。リソースオーバーライドタグは、デフォルト設定およびリソースタグ付け設定よりも優先されます。したがって、リソースオーバーライドタグを使用してリソースのデフォルトの実行モードを**自動**、**手動**、または**条件付き**に設定すると、デフォルトの実行モードとリソースのタグ付け設定が上書きされます。

リソースの実行モードを上書きするには、次の手順を実行します。

1. 修復設定を上書きするリソースを特定します。

1. 上書きする Trusted Advisor チェックのチェック ID を決定します。サポートされているチェックIDs は、 にあります[Trusted Advisor Trusted Remediator でサポートされている チェック](tr-supported-checks.md)。 Trusted Advisor 

1. 次のキーと値を使用して、リソースにタグを追加します。
   + **タグキー：** `TR-Trusted Advisor check ID-Execution-Mode` (大文字と小文字を区別）

     前述のタグキーの例では、 を上書きする Trusted Advisor チェックの一意の識別子`Trusted Advisor check ID`に置き換えます。
   + **タグ値：** タグ値には次のいずれかの値を使用します。
     + **自動：** Trusted Remediator は、この Trusted Advisor チェックのリソースを自動的に修復します。
     + **手動：** リソースに対して OpsItem が作成されますが、修復は自動的に実行されません。OpsItem から修復を手動で確認して実行します。
     + **非アクティブ：** このリソースと指定された Trusted Advisor チェックでは、修復と OpsItem の作成は実行されません。

たとえば、 Trusted Advisor チェック ID を使用して Amazon EBS ボリュームを自動的に修復するには、EBS ボリュームにタグ`DAvU99Dc4C`を追加します。**タグキー**は `TR-DAvU99Dc4C-Execution-Mode`で、**タグ値は** です`Automated`。

タグ****セクションを示すコンソールの例を次に示します。

![\[コンソールのタグセクションの例。\]](http://docs.aws.amazon.com/ja_jp/managedservices/latest/accelerate-guide/images/tr-tags-example.png)


# 実行モードの決定ワークフロー
<a name="tr-ex-mode-workflow"></a>

リソースと各 Trusted Advisor チェックの実行モードを設定するには、複数のレベルがあります。次の図は、信頼された修復者が設定に基づいて使用する実行モードを決定する方法を示しています。

![\[信頼できる修復の実行モードの決定ワークフローの図。\]](http://docs.aws.amazon.com/ja_jp/managedservices/latest/accelerate-guide/images/tr-ex-mode-workflow.png)


# 修復チュートリアルを設定する
<a name="tr-tutorials"></a>

次のチュートリアルでは、信頼された修復ツールで一般的な修復を作成する例を示します。

## すべてのリソースを手動で修復する
<a name="tr-tutorials-man"></a>

この例では、 Trusted Advisor チェック ID DAvU99Dc4C (使用率の低い Amazon EBS ボリューム) を持つすべての Amazon EBS ボリュームの手動修復を設定します。

**チェック ID DAvU99Dc4C を使用して Amazon EBS ボリュームの手動修復を設定する**

1. [https://console.aws.amazon.com/systems-manager/appconfig](https://console.aws.amazon.com/systems-manager/appconfig) で AWS AppConfig コンソールを開きます。

   **委任管理者**アカウントとしてサインインしていることを確認してください。

1. アプリケーションのリストから**信頼された修復を選択します**。

1. **コスト最適化**設定プロファイルを選択します。

1. **使用率の低い Amazon EBS ボリューム**フラグを選択します。

1. **実行モード**の場合は、**手動** を選択します。

1. **automated-for-tagged-only**属性と**manual-for-tagged-only**属性が空白であることを確認します。これらの属性は、一致するタグを持つリソースのデフォルトの実行モードを上書きするために使用されます。

   以下は、**automated-for-tagged-only**および **manual-for-tagged-only** と **Manual** for **execution-mode** の値が空白の**属性**セクションの例です。  
![\[属性セクションの例。\]](http://docs.aws.amazon.com/ja_jp/managedservices/latest/accelerate-guide/images/tr-tutorial1.png)

1. **保存**を選択して値を更新し、**新しいバージョンを保存**を選択して変更を適用します。変更を認識するには、信頼できる修復のために**新しいバージョンを保存**を選択する必要があります。

1. Amazon EBS ボリュームに キーを含むタグがないことを確認します`TR-DAvU99Dc4C-Execution-Mode`。このタグキーは、その EBS ボリュームのデフォルトの実行モードを上書きします。

## 選択したリソースを除くすべてのリソースを自動的に修復する
<a name="tr-tutorials-auto"></a>

この例では、 Trusted Advisor チェック ID DAvU99Dc4C (使用率の低い Amazon EBS ボリューム) を持つすべての Amazon EBS ボリュームの自動修復を設定します。ただし、修正されない指定されたボリューム (非**アクティブ**と指定) を除きます。

**選択した非アクティブなリソースを除き、チェック ID DAvU99Dc4C を使用して Amazon EBS ボリュームの自動修復を設定する**

1. [https://console.aws.amazon.com/systems-manager/appconfig](https://console.aws.amazon.com/systems-manager/appconfig) で AWS AppConfig コンソールを開きます。

   **委任管理者**アカウントとしてサインインしていることを確認してください。

1. アプリケーションのリストから **Trusted Remediator** を選択します。

1. **コスト最適化**設定プロファイルを選択します。

1. **使用率の低い Amazon EBS ボリューム**フラグを選択します。

1. **実行モード**の場合は、**自動** を選択します。

1. **automated-for-tagged-only**属性と**manual-for-tagged-only**属性が空白であることを確認します。これらの属性は、一致するタグを持つリソースのデフォルトの実行モードを上書きするために使用されます。

   以下は、**automated-for-tagged-only**と**manual-for-tagged-only**タグ付け専用と**自動****実行モード**の値が空白の**属性**セクションの例です。  
![\[属性セクションの例。\]](http://docs.aws.amazon.com/ja_jp/managedservices/latest/accelerate-guide/images/tr-tutorial2.png)

1. **保存**を選択して値を更新し、**新しいバージョンを保存**を選択して変更を適用します。変更を認識するには、信頼できる修復のために**新しいバージョンを保存**を選択する必要があります。

   この時点で、すべての Amazon EBS ボリュームは自動修復用に設定されます。

1. 選択した Amazon EBS ボリュームの自動修復を上書きします。

   1. Amazon EC2 コンソールの [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/) を開いてください。

   1. **Elastic Block Store**、**ボリューム**を選択します。

   1. **[タグ]** を選択します。

   1. [**Manage tags (タグの管理)**] を選択します。

   1. 次のタグを追加します。
      + **キー：** TR-DAvU99Dc4C-Execution-Mode
      + **値：** 非アクティブ

      以下は、**キー**フィールドと**値**フィールドを示す**タグ**セクションの例です。  
![\[属性セクションの例。\]](http://docs.aws.amazon.com/ja_jp/managedservices/latest/accelerate-guide/images/tr-tutorial-inactive.png)

   1. 修復から除外するすべての Amazon EBS ボリュームについて、ステップ 2～5 を繰り返します。

## タグ付きリソースを自動的に修復する
<a name="tr-tutorials-auto-tags"></a>

この例では、 Trusted Advisor チェック ID DAvU99Dc4C (使用率の低い Amazon EBS ボリューム) を持つ タグ`Stage=NonProd`を持つすべての Amazon EBS ボリュームの自動修復を設定します。このタグのない他のすべてのリソースは修復されません。

**チェック ID DAvU99Dc4C `Stage=NonProd`の タグを使用して Amazon EBS ボリュームの自動修復を設定する**

1. [https://console.aws.amazon.com/systems-manager/appconfig](https://console.aws.amazon.com/systems-manager/appconfig) で AWS AppConfig コンソールを開きます。

   **委任管理者**アカウントとしてサインインしていることを確認してください。

1. アプリケーションのリストから**信頼された修復を選択します**。

1. **コスト最適化**設定プロファイルを選択します。

1. **使用率の低い Amazon EBS ボリュームフラグ**を選択します。

1. execution**-mode** で、**Conditional** を選択します。

1. **automated-for-tagged-only**を に設定します`Stage=NonProd`。この属性は、一致するタグを持つリソース`execution-mode`のデフォルトを上書きします。**manual-for-tagged-only**属性が空白であることを確認します。

   以下は、**automated-for-tagged-only**が **Stage=NonProd** に設定され、**実行モード****の条件付き**である**属性**セクションの例です。  
![\[属性セクションの例。\]](http://docs.aws.amazon.com/ja_jp/managedservices/latest/accelerate-guide/images/tr-tutorial-conditional.png)

1. 必要に応じて、事前設定済みパラメータを次のいずれかに設定します。
   + `CreateSnapshot=false` 削除前に Amazon EBS ボリュームのスナップショットを作成しないようにするには
   + `MinimumUnattachedDays=10` 削除する Amazon EBS ボリュームのアタッチされていない最小日数を 10 日間に設定するには
   + `CreateSnapshot=false`上記の両方`MinimumUnattachedDays=10`について、

1. **保存**を選択して値を更新し、**新しいバージョンを保存**を選択して変更を適用します。変更を認識するには、信頼できる修復のために**新しいバージョンを保存**を選択する必要があります。

1. Amazon EBS ボリュームに キーを含むタグがないことを確認します`TR-DAvU99Dc4C-Execution-Mode`。このタグキーは、その EBS ボリュームのデフォルトの実行モードを上書きします。

# Trusted Remediator で修復を操作する
<a name="tr-remediation"></a>

## 信頼できる修復ツールで修復を追跡する
<a name="tr-remediation-track"></a>

OpsItems の修復を追跡するには、次の手順を実行します。

1. [https://console.aws.amazon.com/systems-manager/](https://console.aws.amazon.com/systems-manager/) で AWS Systems Manager コンソールを開きます。

1. **オペレーション管理**、**OpsCenter** を選択します。

1. （オプション) **Source=Trusted Remediator** でリストをフィルタリングして、リストに Trusted Remediator OpsItems のみを含めます。

   Source**=Trusted Remediator** でフィルタリングされた OpsCenter 画面の例を次に示します。  
![\[属性セクションの例。\]](http://docs.aws.amazon.com/ja_jp/managedservices/latest/accelerate-guide/images/tr-opsitems-console.png)

**注記**  
OpsCenter から OpsItems を表示するだけでなく、AMS S3 バケットで修復ログを表示できます。 OpsCenter 詳細については、「[Trusted Remediator の修復ログ](tr-logging.md)」を参照してください。

## 信頼できる修復ツールで手動修復を実行する
<a name="tr-remediation-run"></a>

Trusted Remediator は、手動修復用に設定されたチェックの OpsItems を作成します。これらのチェックを確認し、修復プロセスを手動で開始する必要があります。

OpsItem を手動で修復するには、次の手順を実行します。

1. [https://console.aws.amazon.com/systems-manager/](https://console.aws.amazon.com/systems-manager/) で AWS Systems Manager コンソールを開きます。

1. **オペレーション管理**、**OpsCenter** を選択します。

1. （オプション) **Source=Trusted Remediator** でリストをフィルタリングして、リストに Trusted Remediator OpsItems のみを含めます。

1. 確認する OpsItem を選択します。

1. OpsItem の運用データを確認します。運用データには以下の項目が含まれます。
   + **trustedAdvisorCheckCategory:** Trusted Advisor チェック ID のカテゴリ。例えば、耐障害性
   + **trustedAdvisorCheckId:** 一意の Trusted Advisor チェック ID。
   + **trustedAdvisorCheckMetadata:** リソース ID を含むリソースメタデータ。
   + **trustedAdvisorCheckName:** Trusted Advisor チェックの名前。
   + **trustedAdvisorCheckStatus:** リソースに対して検出された Trusted Advisor チェックのステータス。

1. OpsItem を手動で修復するには、次の手順を実行します。

   1. **ランブック**から、関連するランブック (SSM ドキュメント) のいずれかを選択します。

   1. **[実行]** を選択してください。

   1. **AutomationAssumeRole で**、 を選択します` arn:aws:iam::AWS アカウント ID:role/ams_ssm_automation_role`。 AWS アカウント ID を修復を実行するアカウント ID に置き換えます。その他のパラメータ値については、**「オペレーションデータ**」を参照してください。

      リソースを手動で修復するには、 への認証に使用されるロールまたはユーザーに、IAM ロール の`iam:PassRole`アクセス許可 AWS アカウント が必要です`ams-ssm-automation-role`。詳細については、[「 にロールを渡すアクセス許可をユーザーに付与する AWS のサービス](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_use_passrole.html)」または「Cloud Architect」を参照してください。

   1. **[実行]** を選択してください。

   1. **Latest status and results **列で SSM ドキュメントの実行の進行状況をモニタリングします。

   1. ドキュメントが完了したら、**Set Status**, **Resolved** を選択して OpsItem を手動で解決します。ドキュメントが失敗した場合は、詳細を確認して SSMdocumentを再実行します。トラブルシューティングのサポートを追加するには、サービスリクエストを作成します。

   修復せずに OpsItem を解決するには、「ステータスを解決**済みに設定**」を選択します。 ****

1. 残りのすべての手動修復 OpsItems について、ステップ 3 と 4 を繰り返します。

## Trusted Remediator での修復のトラブルシューティング
<a name="tr-remediation-troubleshoot"></a>

手動修復と修復の失敗については、AMS にお問い合わせください。

修復のステータスと結果を表示するには、次の手順を実行します。

1. [https://console.aws.amazon.com/systems-manager/](https://console.aws.amazon.com/systems-manager/) で AWS Systems Manager コンソールを開きます。

1. **オペレーション管理**、**OpsCenter** を選択します。

1. （オプション) **Source=Trusted Remediator** でリストをフィルタリングして、リストに Trusted Remediator OpsItems のみを含めます。

1. 確認する OpsItem を選択します。

1. Automation **Executions** セクションで、**ドキュメント名**と**ステータス、および結果**を確認します。

1. 次の一般的な自動化の失敗を確認します。ここに問題が表示されない場合は、CSDM にお問い合わせください。

**一般的な修復エラー**

### Automation Executions に実行が表示されない
<a name="tr-rem-ts-error-none"></a>

OpsItem に関連付けられた実行は、パラメータ値が正しくないために実行が開始されなかったことを示している可能性があります。

**トラブルシューティングのステップ**

1. **運用データ**で、 `trustedAdvisorCheckAutoRemediation`プロパティ値を確認します。

1. **DocumentName** と **Parameters** の値が正しいことを確認します。正しい値[Trusted Remediator で Trusted Advisor チェック修復を設定する](tr-configure-remediations.md)については、「」で SSM パラメータの設定方法の詳細を確認してください。サポートされているチェックパラメータを確認するには、「」を参照してください。 [Trusted Advisor Trusted Remediator でサポートされている チェック](tr-supported-checks.md)

1. SSM ドキュメントの値が許可されたパターンと一致することを確認します。ドキュメントコンテンツでパラメータの詳細を表示するには、**ランブック**セクションでドキュメント名を選択します。

1. パラメータを確認して修正したら、[SSM ドキュメントを手動で再度実行します](#tr-remediation)。

1. このエラーが繰り返し発生するのを防ぐには、設定で正しい**パラメータ**値を使用して修復を設定してください。詳細については、[Trusted Remediator で Trusted Advisor チェック修復を設定する](tr-configure-remediations.md)を参照してください。

### 自動化の実行で失敗した実行
<a name="tr-rem-ts-error-failed"></a>

修復ドキュメントには、API によるさまざまなアクション AWS のサービス の実行とやり取りする複数のステップが含まれています。 APIs 失敗の特定の原因を特定するには、次の手順を実行します。

**トラブルシューティングのステップ**

1. 個々の実行ステップを表示するには、Automation Executions セクションの**「実行 ID**」、「リンク」を選択します。 ****以下は、選択したオートメーション**の実行ステップ**を示す Systems Manager コンソールの例です。  
![\[選択したオートメーションを示す Systems Manager コンソールの例。\]](http://docs.aws.amazon.com/ja_jp/managedservices/latest/accelerate-guide/images/tr-troubleshooting.png)

1. Failed ****ステータスのステップを選択します。エラーメッセージの例を次に示します。
   + `NoSuchBucket - An error occurred (NoSuchBucket) when calling the GetPublicAccessBlock operation: The specified bucket does not exist`

     このエラーは、修復設定の事前設定済みパラメータで誤ったバケット名が指定されたことを示します。

     このエラーを解決するには、[正しいバケット名を使用して自動化を手動で実行](#tr-remediation)します。この問題が再発しないようにするには、[修復設定を正しいバケット名で更新します](tr-configure-remediations.md)。
   + `DB instance my-db-instance-1 is not in available status for modification.`

     このエラーは、DB インスタンスが無効な状態にあるため、オートメーションが予想される変更を実行できなかったことを示します。

     このエラーを解決するには、[オートメーションを手動で実行します](#tr-remediation)。

# Trusted Remediator の修復ログ
<a name="tr-logging"></a>

Trusted Remediator は JSON 形式でログを作成し、Amazon Simple Storage Service にアップロードします。ログファイルは AMS によって作成され、 という名前の S3 バケットにアップロードされます`ams-trusted-remediator-{your-account-id}-logs`。AMS は、委任管理者アカウントに S3 バケットを作成します。QuickSight にログファイルをインポートして、カスタマイズされた修復レポートを生成できます。

詳細については、「[信頼できる修復ツールと QuickSight の統合](tr-qs-integration.md)」を参照してください。

## 修復項目ログ
<a name="tr-logging-rem-item"></a>

Trusted Remediator は、修復 OpsItem の作成`Remediation item log`時に を作成します。このログには、手動修復 OpsItem と自動修復 OpsItem が含まれています。を使用して`Remediation item log`、すべての修復の概要を追跡できます。

**Compute Optimizer レコメンデーションの修復項目ログの場所**

`s3://ams-trusted-remediator-delegated-administrator-account-id-logs/compute_optimizer_remediation_items/remediation creation time in yyyy-mm-dd format/10 digits epoch time or unix timestamp-Trusted Advisor check ID- Resource ID.json`

** Trusted Advisor チェックの修復項目ログの場所**

`s3://ams-trusted-remediator-delegated-administrator-account-id-logs/remediation_items/remediation creation time in yyyy-mm-dd format/10 digits epoch time or unix timestamp-Trusted Advisor check ID- Resource ID.json`

**修復項目ログファイル URL**

`s3:///ams-trusted-remediator-111122223333-logs/remediation_items/2023-02-06/1675660464-DAvU99Dc4C-vol-00bd8965660b4c16d.json`

**Compute Optimizer 修復項目のログ形式**

```
{
  "AccountID": "Account_ID",
  "ComputeOptimizerCheckID": "Compute Optimizer check ID",
  "ComputeOptimizerCheckName": "Compute Optimizer check name",
  "ResourceID": "Resource ID",
  "RemediationTime": Remediation creation time,
  "ExecutionMode": "Automated or Manual",
  "OpsItemID": "OpsItem ID"
}
```

**Trusted Advisor 修復項目のログ形式**

```
{
   "TrustedAdvisorCheckID": Trusted Advisor check ID,
   "TrustedAdvisorCheckName": Trusted Advisor check name,
   "TrustedAdvisorCheckResultTime": 10 digits epoch time or unix timestamp,
   "ResourceID": Resource ID,
   "RemediationTime": Remediation creation time,
   "ExecutionMode": Automated or Manual,
   "OpsItemID": OpsItem ID
}
```

**Compute Optimizer 修復項目ログ形式のサンプルコンテンツ**

```
{
  "AccountID": "123456789012",
  "ComputeOptimizerCheckID": "compute-optimizer-ebs",
  "ComputeOptimizerCheckName": "EBS volumes",
  "ResourceID": "vol-1235589366f77aca7",
  "RemediationTime": 1755044783,
  "ExecutionMode": "Manual",
  "OpsItemID": "oi-b8888b38fe78"
}
```

**Trusted Advisor 修復項目ログ形式のサンプルコンテンツ**

```
{
    "TrustedAdvisorCheckID": "DAvU99Dc4C", 
    "TrustedAdvisorCheckName": "Underutilized Amazon EBS Volumes",
    "TrustedAdvisorCheckResultTime": 1675614749,
    "ResourceID": "vol-00bd8965660b4c16d",
    "RemediationTime": 1675660464,
    "OpsItemID": "oi-cca5df7af718"
}
```

## 自動修復実行ログ、Compute Optimizer、 Trusted Advisor
<a name="tr-logging-rem-exe"></a>

Trusted Remediator は、自動 SSM ドキュメント実行が完了すると `Automated remediation execution log` を作成します。このログには、自動修復 OpsItem の SSM 実行の詳細のみが含まれます。このログファイルを使用して、自動修復を追跡できます。

**Compute Optimizer 自動修復ログの場所**

`s3://ams-trusted-remediator-delegated-administrator-account-id-logs//remediation_executions/remediation creation time in yyyy-mm-dd format/10 digits epoch time or unix timestamp-Compute Optimizer recommendation ID.json`

**Trusted Advisor 自動修復ログの場所**

`s3://ams-trusted-remediator-delegated-administrator-account-id-logs//remediation_executions/remediation creation time in yyyy-mm-dd format/10 digits epoch time or unix timestamp-Trusted Advisor check ID-Resource ID.json`

**Compute Optimizer 自動修復ログの場所の例**

`s3://ams-trusted-remediator-111122223333-logs/remediation_executions/2025-06-26/1750908858-123456789012-compute-optimizer-ec2-i-1235173471d2cd789.json`

**Trusted Advisor 自動修復ログの場所の例**

`s3://ams-trusted-remediator-111122223333-logs/remediation_executions/2023-02-06/1675660573-DAvU99Dc4C-vol-00bd8965660b4c16d.json`

**自動修復ログ形式のサンプルコンテンツ**

```
{
    "OpsItemID": "oi-767c77e05301",
    "SSMExecutionID": "93d091b2-778a-4cbc-b672-006954d76b86",
    "SSMExecutionStatus": "Success"}
```

## メンバーアカウントログ
<a name="tr-logging-member-account"></a>

Trusted Remediator は、アカウントのオンボーディング時またはオフボード`Member accounts log`時に を作成します。を使用して、各メンバーアカウントのアカウント ID、オンボーディングされた AWS リージョン、および実行時間`Member accounts log`を検索できます。

**メンバーアカウントのログの場所**

`s3://ams-trusted-remediator-delegated-administrator-account-id-logs/configuration_logs/member_accounts.json`

**メンバーアカウントのログファイル URL**

`s3://ams-trusted-remediator-111122223333-logs/configuration_logs/member_accounts.json`

**メンバーアカウントのログ形式**

```
{
    "delegated_administrator_account_id": Delegated Administrator account id,
    "appconfig_configuration_region": Trusted Remediator AppConfig Region,
    "member_accounts": [
        {
            "account_id": Member account id
            "account_partition": Member account partition (for example, aws),
            "regions": [
                {
                    "execution_time": Remediation execution time in cron schedule expression,
                    "execution_timezone": Timezone for the remediation execution time,
                    "region_name": AWS リージョン name
                }
                ...
            ]
        }
        ...
    ],
    "updated_at": Log update time,
}
```

**メンバーアカウントのログ形式のサンプルコンテンツ**

```
{
    "delegated_administrator_account_id": "111122223333",
    "appconfig_configuration_region": "ap-southeast-2",
    "member_accounts": [
        {
            "account_id": "222233334444",
            "account_partition": "aws",
            "regions": [
                {
                    "execution_time": "0 9 * * 6",
                    "execution_timezone": "Australia/Sydney",
                    "region_name": "ap-southeast-2"
                },
                {
                    "execution_time": "0 5 * * 7",
                    "execution_timezone": "UTC",
                    "region_name": "us-east-1"
                }
            ]
        },
        {
            "account_id": "333344445555",
            "account_partition": "aws",
            "regions": [
                {
                    "execution_time": "0 1 * * 5",
                    "execution_timezone": "Asia/Seoul",
                    "region_name": "ap-northeast-2"
                }
            ]
        }
    ],
    "updated_at": "1730869607"
}
```

# 信頼できる修復ツールと QuickSight の統合
<a name="tr-qs-integration"></a>

Amazon S3 に保存されている信頼された修復ログを QuickSight と統合して、カスタマイズされた修復レポートを構築できます。 QuickSight QuickSight の統合はオプションです。この機能を使用すると、 ログを使用してカスタムレポートダッシュボードを構築できます。Trusted Remediator のオンリクエストレポートを取得するには、CSDM にお問い合わせください。利用可能な信頼された修復レポートの詳細については、「」を参照してください[信頼できる修復レポート](trusted-remediator-reports.md)。

QuickSight でのデータの視覚化の詳細については、[QuickSight でのデータの視覚化](https://docs.aws.amazon.com/quicksight/latest/user/working-with-visuals.html)」を参照してください。

## 修復項目ログのデータセットを QuickSight に追加する
<a name="tr-qs-rem-item-log"></a>

修復項目ログの QuickSight にデータセットを追加するには、次の手順に従います。

1. QuickSight コンソールにログインします。QuickSight レポートは、QuickSight がサポート AWS リージョン するQuickSightで作成できます。ただし、パフォーマンスを向上させ、コストを削減するには、信頼された修復者のログ記録バケットがあるリージョンにレポートを作成するのがベストプラクティスです。

1. **[データセット]** を選択します。

1. **[S3]** を選択します。

1. **新しい S3 データソース**で、次の値を入力します。
   + **データソース名：** ` trusted-remediator-delegated_administrator_account_id-account_region-remediation-items`。
   + **マニフェストファイルをアップロードする：** 次の内容の JSON ファイルを作成し、使用します。ファイルを作成するときは、URIPrefixes キー`logging_bucket_name`で を置き換えます。

     ```
     {
         "fileLocations": [
             {
                 "URIPrefixes": [
                     "s3://{logging_bucket_name}/remediation_items/"
                 ]
             }
         ],
         "globalUploadSettings": {
             "format": "JSON",
             "delimiter": ",",
             "textqualifier": "'",
             "containsHeader": "true"
         }
     }
     ```
   + **[接続]** を選択します。
   + **データセット作成の完了**ウィンドウから、**視覚化**を選択します。
   + QuickSight は新しい分析シートページを開きます。これで、修復項目ログを使用して新しい分析を作成する準備ができました。

以下はサンプル分析です。

![\[サンプル分析ワークシート。\]](http://docs.aws.amazon.com/ja_jp/managedservices/latest/accelerate-guide/images/tr-sample-analysis.png)


## 自動修復実行ログのデータセットを QuickSight に追加する
<a name="tr-qs-rem-exe-log"></a>

1. QuickSight コンソールにログインします。QuickSight レポートは、QuickSight がサポート AWS リージョン するQuickSightで作成できます。ただし、パフォーマンスを向上させ、コストを削減するには、信頼された修復者のログ記録バケットがあるリージョンにレポートを作成するのがベストプラクティスです。

1. **[データセット]** を選択します。

1. **[S3]** を選択します。

1. **新しい S3 データソース**で、次の値を入力します。
   + **データソース名: ** `trusted-remediator-delegated_administrator_account_id-account_region-remediation-executions`。
   + **マニフェストファイルをアップロードする：** 次の内容の JSON ファイルを作成し、このファイルを使用します。ファイルを作成するときは、URIPrefixes キー`logging_bucket_name`で を置き換えます。

     ```
     {
         "fileLocations": [
             {
                 "URIPrefixes": [
                     "s3://{logging_bucket_name}/remediation_executions/"
                 ]
             }
         ],
         "globalUploadSettings": {
             "format": "JSON",
             "delimiter": ",",
             "textqualifier": "'",
             "containsHeader": "true"
         }
     }
     ```
   + **[接続]** を選択します。
   + **データセット作成の完了**ウィンドウから、**視覚化**を選択します。
   + QuickSight は新しい分析シートページを開きます。これで、修復項目ログを使用して新しい分析を作成する準備ができました。

以下はサンプル分析です。

![\[サンプル分析ワークシート。\]](http://docs.aws.amazon.com/ja_jp/managedservices/latest/accelerate-guide/images/tr-sample-analysis2.png)


# Trusted Remediator のベストプラクティス
<a name="tr-best-practices"></a>

以下は、信頼できる修復の使用に役立つベストプラクティスです。
+ 修復結果が不明な場合は、手動実行モードで開始します。最初から修復の自動実行を適用すると、予期しない結果が発生することがあります。
+ 修復と OpsItems を毎週レビューして、信頼できる修復の結果に関するインサイトを取得します。
+ メンバーアカウントは、委任管理者アカウントから設定を継承します。したがって、同じ設定で複数のアカウントを管理するのに役立つようにアカウントを構造化することが重要です。タグを使用して、デフォルト設定からリソースを除外できます。

# 信頼できる修復に関するFAQs
<a name="tr-faq"></a>

以下は、信頼できる修復業者に関するよくある質問です。

## Trusted Remediator とは何ですか？また、どのような利点がありますか？
<a name="tr-faq-benefits"></a>

コンプライアンス違反が Compute Optimizer によって特定された場合、 Trusted Advisor またはレコメンデーションが Compute Optimizer によって発行された場合、Trusted Remediator は、修正の適用、手動修復による承認の依頼、または今後の月次ビジネスレビュー (MBR) 中に修正を報告することで、指定された設定に従って応答します。修復は、希望する修復時間またはスケジュールで行われます。Trusted Remediator は、 Trusted Advisor チェックを個別にまたは一括で設定および修正できる柔軟性を備え、セルフサービスでチェックに対応する機能を提供します。テスト済みの修復ドキュメントのライブラリにより、AMS は安全チェックを適用して AWS ベストプラクティスに従うことで、アカウントを常に引き上げます。設定で指定する場合にのみ通知されます。AMS ユーザーは、追加料金なしで信頼された修復にオプトインできます。

## Trusted Remediator は、他の とどのように関連し、連携しますか AWS のサービス？
<a name="tr-faq-relates"></a>

既存のエンタープライズサポートプランの一部として、 Trusted Advisor チェックと Compute Optimizer の推奨事項にアクセスできます。Trusted Remediator は、 および Compute Optimizer と Trusted Advisor 統合して、既存の AMS 自動化機能を活用します。具体的には、AMS は自動修復に AWS Systems Manager 自動化ドキュメント (ランブック) を使用します。 AWS AppConfig は修復ワークフローの設定に使用されます。Systems Manager OpsCenter を使用して、現在および過去のすべての修復を表示できます。修復ログは Amazon S3 バケットに保存されます。ログを使用して、QuickSight でカスタムレポートダッシュボードをインポートおよび構築できます。

## 修復を設定するのは誰ですか？
<a name="tr-faq-configure"></a>

アカウントの設定はユーザーが所有します。設定の管理はお客様の責任となります。設定の管理については、CA または CDSM にお問い合わせください。設定サポート、手動修復、および修復失敗のトラブルシューティングのサービスリクエストを通じて AMS に連絡することもできます。

## SSM オートメーションドキュメントをインストールするにはどうすればよいですか？
<a name="tr-faq-ssm"></a>

SSM オートメーションドキュメントは、オンボードされた AMS アカウントに自動的に共有されます。

## AMS 所有のリソースも修復されますか？
<a name="tr-faq-ams-owned"></a>

AMS 所有のリソースは、信頼できる修復者によってフラグが付けられません。Trusted Remediator は、リソースのみに焦点を当てます。

## Trusted Remediator AWS リージョン とは何ですか? 誰が使用できますか？
<a name="tr-faq-regions"></a>

Trusted Remediator は、AMS Accelerate のお客様にご利用いただけます。サポートリージョンの現在のリストについては、[AWS のサービス 「リージョン別](https://aws.amazon.com/about-aws/global-infrastructure/regional-product-services/)」を参照してください。

## Trusted Remediator はリソースドリフトを引き起こしますか？
<a name="tr-faq-drift"></a>

SSM オートメーションドキュメントは AWS API を介してリソースを直接更新するため、リソースドリフトが発生する可能性があります。タグを使用して、既存の CI/CD パッケージを通じて作成されたリソースを分離できます。他のリソースを修復しながら、タグ付けされたリソースを無視するように Trusted Remediator を設定できます。

## 信頼できる修復を一時停止または停止するにはどうすればよいですか？
<a name="tr-faq-stop"></a>

信頼できる修復は、 AWS AppConfig アプリケーションから無効にできます。信頼できる修復を一時停止または停止するには、次の手順を実行します。

1. [https://console.aws.amazon.com/systems-manager/appconfig](https://console.aws.amazon.com/systems-manager/appconfig) で AWS AppConfig コンソールを開きます。

1. Trusted Remediator を選択します。

1. 設定プロファイル**の設定**を選択します。

1. **Suspend Trusted Remediator **フラグを選択します。

1. `suspended` 属性の値を に設定します`true`。

**注記**  
この手順を使用すると、委任管理者アカウントにリンクされたすべてのアカウントの信頼された修復が停止されるため、注意が必要です。

## Trusted Remediator でサポートされていないチェックを修正するにはどうすればよいですか？
<a name="tr-faq-remediate-checks"></a>

サポートされていないチェックについては、Operations On Demand (OOD) を通じて AMS に引き続き問い合わせることができます。AMS は、これらのチェックの修正を支援します。詳細については、[「Operations On Demand](https://docs.aws.amazon.com/managedservices/latest/accelerate-guide/ops-on-demand.html)」を参照してください。

## Trusted Remediator と AWS Config 修復はどのように異なりますか？
<a name="tr-faq-differences"></a>

AWS Config 修復は、クラウドリソースを最適化し、ベストプラクティスへの準拠を維持するのに役立つもう 1 つのソリューションです。以下は、2 つのソリューション間の運用上の違いの一部です。
+ Trusted Remediator は検出メカニズムとして Trusted Advisor と Compute Optimizer を使用します。 AWS Config Remediation は検出メカニズムとして AWS Config ルールを使用します。
+ Trusted Remediator の場合、修復は事前定義された修復スケジュールで行われます。では AWS Config、修復はリアルタイムで行われます。
+ Trusted Remediator の各修復のパラメータは、ユースケースに基づいて簡単にカスタマイズでき、リソースにタグを追加することで修復を自動化または手動で行うことができます。
+ Trusted Remediator はレポート機能を提供します。
+ Trusted Remediator は、修復のリストと修復ステータスが記載された E メール通知を送信します。

一部の Trusted Advisor チェックと Compute Optimizer レコメンデーションには、同じルールが含まれている場合があります AWS Config。一致する AWS Config ルールと Trusted Advisor チェックがある場合は、1 つの修復のみを有効にすることをお勧めします。各 Trusted Advisor チェックの AWS Config ルールについては、「」を参照してください[Trusted Advisor Trusted Remediator でサポートされている チェック](tr-supported-checks.md)。

## Trusted Remediator はどのリソースをアカウントにデプロイしますか？
<a name="tr-faq-deployed-resources"></a>

Trusted Remediator は、Trusted Remediator 委任管理者アカウントに次のリソースをデプロイします。
+ `ams-trusted-remediator-{your-account-id}-logs` という名前の Amazon S3 バケット。Trusted Remediator は、修復 OpsItem の作成時に `Remediation item log` JSON 形式で を作成し、ログファイルをこのバケットにアップロードします。
+ サポートされている Trusted Advisor チェックと Compute Optimizer の推奨事項の修正設定を保持する AWS AppConfig アプリケーション。

Trusted Remediator は、Trusted Remediator メンバーアカウントにリソースをデプロイしません。