

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

# 運用準備状況
<a name="operational-readiness"></a>

すべての組織とそのデジタルトランスフォーメーションを成功させるには、運用に対する成功のアプローチが不可欠です。変革が目的を達成し、アプリケーションがビジネス成果とユーザーの期待を一貫して満たすようにするには、[オペレーショナルエクセレンス](https://docs.aws.amazon.com/wellarchitected/latest/operational-excellence-pillar/operational-excellence.html)が必要です。このトピックは、 オペレーションをすぐに開始できるようにすることを目的としています。

## リソースの管理
<a name="managing-resources"></a>

オーケストレーションツールを使用して、オートメーションを管理、設定、パッチ適用、および使用します。

**AWS Systems Manager：** [AWS Systems Manager 高速セットアップ](https://docs.aws.amazon.com/systems-manager/latest/userguide/systems-manager-quick-setup.html)を使用すると、組織全体の Amazon Elastic Compute Cloud インスタンスで必要なセキュリティロールと一般的に使用される Systems Manager 機能をすばやく設定できます。

Systems Manager の機能の一部を次に示します。
+ [AWS Systems Manager Session Manager](https://docs.aws.amazon.com/systems-manager/latest/userguide/session-manager.html) を使用すると、インバウンドポートを開いたり、踏み台ホストを維持したり、SSH キーを管理したりすることなく、Linux または RDP から Windows インスタンスに SSH 接続できます。
+ [AWS Systems Manager Distributor](https://docs.aws.amazon.com/systems-manager/latest/userguide/distributor.html) を使用すると、独自のソフトウェアをパッケージ化して公開したり、 などの AWSが提供するエージェントソフトウェアパッケージ AmazonCloudWatchAgentや Trend Micro などのサードパーティーパッケージを検索して公開したりできます。
+ [AWS Systems Manager Patch Manager](https://docs.aws.amazon.com/systems-manager/latest/userguide/patch-manager.html) を使用すると、セキュリティ関連の更新と他のタイプの更新の両方でマネージドノードにパッチを適用するプロセスを自動化できます。

## モニタリングとオブザーバビリティ
<a name="monitoring"></a>

インフラストラクチャとアプリケーションにオブザーバビリティを実装して、その状態を理解し、ビジネス要件に基づいてデータ駆動型の意思決定を行うことができます。
+ **Amazon CloudWatch メトリクス**: Amazon EC2、Amazon Elastic Block Store (Amazon EBS)、Amazon Relational Database Service (Amazon RDS) などの AWS サービスでは、パフォーマンスデータを基本モニタリングメトリクスで無料で一元化できます。詳細については、「Amazon CloudWatch ユーザーガイド」の[AWS CloudWatch 「メトリクスを発行する のサービス](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/aws-services-cloudwatch-metrics.html)」を参照してください。
+ **CloudWatch Dashboards** : すべての AWS サービスの主要メトリクスを確認する方法については、[「ビルド済みのクロスサービスダッシュボード](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/CloudWatch_Automatic_Dashboards_Cross_Service.html)」を参照してください。自動ダッシュボードを使用して 1 つの AWS サービスでメトリクスとアラームに焦点を合わせる方法については、[「単一の AWS サービス用の事前構築済みダッシュボードを表示する](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/CloudWatch_Automatic_Dashboards_Focus_Service.html)」を参照してください。サービスチームにとって最も重要なメトリクスは、自動ダッシュボードで使用されます。これらのメトリクスを独自のダッシュボードの開始点として使用します。
+ **CloudWatch ログ: のサービスからのログを一元化、管理、分析する方法については、**「Amazon CloudWatch Logs [ユーザーガイド」の「 AWS のサービスからのログ記録](https://docs.aws.amazon.com/AmazonCloudWatch/latest/logs/AWS-logs-and-resource-policy.html)を有効にする」を参照してください。 AWS 
+ **CloudWatch アラーム**: メトリクスアラームは、単一の CloudWatch メトリクス、または CloudWatch メトリクスに基づく数式の結果を監視します。アラームは、複数の期間にわたる閾値に対するメトリックまたはメートルの値に基づいて、1つまたは複数のアクションを実行します。アラームを作成して使用する方法については、[「Amazon CloudWatch アラームの使用](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/AlarmThatSendsEmail.html)」を参照してください。
+ **CloudWatch エージェント **: [高速セットアップの一部として CloudWatch エージェント](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/install-CloudWatch-Agent-on-EC2-Instance.html)をインストールし、インスタンスメトリクスとログを に送信します CloudWatch。 [AWS Systems Manager](https://docs.aws.amazon.com/systems-manager/latest/userguide/systems-manager-quick-setup.html)これらのメトリクスとログを AWS サービスメトリクスとログとともに使用して、インフラストラクチャとアプリケーションのダッシュボードとアラームを作成します。
+ **AWS CloudTrail**: CloudTrail は、作成 AWS アカウント 時に でアクティブになるため、手動セットアップは必要ありません。でアクティビティが発生すると AWS アカウント、そのアクティビティは CloudTrail イベントに記録されます。[チュートリアル: イベント履歴の AWS アカウント アクティビティを確認する ](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/tutorial-event-history.html)

クロスアカウントオブザーバビリティのモニタリングアカウントを設定します。この方法については、「Amazon ユーザーガイド」の[「モニターリングアカウントをソースアカウントにリンク](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/CloudWatch-Unified-Cross-Account-Setup.html)する CloudWatch 」を参照してください。

## セキュリティとコンプライアンス
<a name="sec-and-compliance"></a>

 AWS 環境のセキュリティとコンプライアンスを確認することが最優先事項です。
+ **AWS Security Hub CSPM**: Security Hub は、 のセキュリティ状態を包括的に把握 AWS し、セキュリティ業界標準およびベストプラクティスに照らして AWS 環境を評価するのに役立ちます。セットアップして使用する方法については、「 AWS Security Hub CSPM ユーザーガイド」の[「Security Hub の有効化](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-settingup.html)」を参照してください。
+ **AWS Config**: AWS Config 内の AWS リソースの設定の詳細ビューを提供します AWS アカウント。これには、リソース間の関係と設定の履歴が含まれるため、時間の経過と共に設定と関係がどのように変わるかを確認できます。 AWS Config を使用して、 AWS リソースの設定を評価、監査、評価します。設定方法については、「 AWS Config デベロッパーガイド[」の「 の開始 AWS Config](https://docs.aws.amazon.com/config/latest/developerguide/getting-started.html)方法」を参照してください。

動画: [基本に戻る: AWS Configとコンフォーマンスパックを使用して AWS リソースを最適化する](https://www.youtube.com/watch?v=tT8LXTztKjE)

[![AWS Videos](http://img.youtube.com/vi/tT8LXTztKjE/0.jpg)](http://www.youtube.com/watch?v=tT8LXTztKjE)


## バックアップ
<a name="backup"></a>

AWS Backup はフルマネージド型のサービスで、 AWS のサービス、クラウド内、オンプレミス間のデータ保護を一元化および自動化するのに役立ちます。詳細については、「 AWS Backup デベロッパーガイド[」の「 の開始 AWS Backup](https://docs.aws.amazon.com/aws-backup/latest/devguide/getting-started.html)方法」を参照してください。

## 最適化とコスト管理
<a name="optimization"></a>

パフォーマンスとセキュリティを損なうことなく、コスト効率を高めるために AWS 使用量を最適化します。
+ **AWS Cost Explorer**: これは、経時的な AWS コストと使用状況を視覚化、理解、管理するために使用できるツールです。有効にして使用する方法については、「 AWS Cost Management ユーザーガイド」の[「 によるコストの分析 AWS Cost Explorer](https://docs.aws.amazon.com/cost-management/latest/userguide/ce-what-is.html)」を参照してください。
+ **AWS Trusted Advisor**: Trusted Advisor 数十万の AWS 顧客を支援することで得られたベストプラクティスについて説明します。 AWS 環境を検査し、コストの削減、システムの可用性とパフォーマンスの向上、セキュリティギャップの解消に役立つ機会がある場合には、レコメンデーションを作成します。詳細については、「 ユーザーガイド[AWS Trusted Advisor](https://docs.aws.amazon.com/awssupport/latest/user/trusted-advisor.html)」の AWS サポート 「」を参照してください。
+ **AWS Compute Optimizer**: これは、 AWS リソースの設定とその使用率メトリクスを分析して、適切なサイズのレコメンデーションを提供するサービスです。Compute Optimizer を使用すると、人工知能と machine-learning-based 分析を通じてワークロードの好みに応じてワークロードのサイズを適切に設定し、コストを最大 25% 削減できます。 CloudWatch エージェントによって収集された[メモリメトリクス](https://docs.aws.amazon.com/compute-optimizer/latest/ug/metrics.html#cw-agent)を使用することで、EC2 インスタンスの適切なサイズ設定に関する推奨事項が改善されます。詳細については、[「 の開始方法 AWS Compute Optimizer](https://docs.aws.amazon.com/compute-optimizer/latest/ug/getting-started.html)」を参照してください。