

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

# にアプリケーションを追加する AWS Resilience Hub
<a name="describe-applicationlication"></a>

AWS Resilience Hub は、ソフトウェア開発ライフサイクルに統合される耐障害性評価と検証を提供します。 AWS Resilience Hub は、以下によって AWS アプリケーションを事前に準備し、中断から保護します。
+ 障害耐性の弱点を明らかにする。
+ 目標復旧時間 (RTO) と目標復旧時点 (RPO) を達成できるかどうかを見積もる。
+ 本番環境にリリースされる前に問題を解決する。

このセクションでは、アプリケーションを追加する手順を説明します。既存の myApplications アプリケーション、 AWS CloudFormation スタック、または からリソースを収集 AWS Resource Groups し、適切な障害耐性ポリシーを作成します。アプリケーションを記述したら、そのアプリケーションを に公開し AWS Resilience Hub、アプリケーションの耐障害性に関する評価レポートを生成できます。その後、評価で得た推奨事項を参考にして障害耐性を向上させることができます。別の評価を実施して結果を比較し、推定ワークロード RTO と推定ワークロード RPO が RTO と RPO の目標を達成するまで繰り返すことができます。

**Topics**
+ [アプリケーションを追加して開始する](describe-app-intro.md)
+ [このアプリケーションの管理方法を選択](how-app-manage.md)
+ [リソースコレクションを追加する](discover-structure.md)
+ [RTO と RPO を設定](setup-resiliency-policy.md)
+ [スケジュールされた評価とドリフト通知の設定](scheduled-assessment.md)
+ [セットアップアクセス許可](setup-permissions.md)
+ [アプリケーション設定パラメータを設定する](app-config-param.md)
+ [タグを追加](add-tags.md)
+ [AWS Resilience Hub アプリケーションを確認して公開する](review-and-publish.md)
+ [AWS Resilience Hub アプリケーションの評価を実行する](run-assessment-start.md)

# アプリケーションを追加して開始する
<a name="describe-app-intro"></a>

 AWS アプリケーションの詳細を AWS Resilience Hub 記述し、障害耐性を評価するレポートを実行して、 の使用を開始します。

開始するには、**開始方法**の AWS Resilience Hub ホームページで、**アプリケーションの追加**を選択します。

に関連するコストと請求の詳細については AWS Resilience Hub、「 の[AWS Resilience Hub 料金](https://aws.amazon.com/resilience-hub/pricing/)」を参照してください。

## でアプリケーションの詳細を記述する AWS Resilience Hub
<a name="describe-application"></a>

このセクションでは、 で既存の AWS アプリケーションの詳細を記述する方法について説明します AWS Resilience Hub。

**アプリケーションの詳細を記載するには**

1. アプリケーションの名前を入力します。

1. (オプション) アラームの説明を入力します。

### 次へ
<a name="discover-structure-next"></a>

 [このアプリケーションの管理方法を選択](how-app-manage.md) 

# このアプリケーションの管理方法を選択
<a name="how-app-manage"></a>

 AWS CloudFormation スタック、myApplications アプリケーション AWS Resource Groups、Terraform 状態ファイルに加えて、Amazon Elastic Kubernetes Service (Amazon EKS) クラスターにあるリソースを追加できます。つまり、AWS Resilience Hub では、Amazon EKS クラスターにあるリソースをオプションリソースとして追加できます。このセクションには、アプリケーションリソースの場所を特定するのに役立つ以下のオプションがあります。
+ **[リソースコレクション]** – いずれかのリソースコレクションからリソースを検索する場合は、このオプションを選択します。リソースコレクションには AWS CloudFormation 、スタック AWS Resource Groups、myApplications アプリケーション、Terraform 状態ファイルが含まれます。

  このオプションを選択した場合は、[リソースコレクションを追加する](discover-structure.md#resource-collection) に記載されているいずれかの手順を完了する必要があります。
+ **[EKS のみ]** – Amazon EKS クラスター内の名前空間からリソースを検出する場合は、このオプションを選択します。

  このオプションを選択した場合は、[EKS クラスターを追加します](discover-structure.md#add-eks-clusters) に記載されている手順を完了する必要があります。
+ **リソースコレクションと EKS** – AWS CloudFormation スタック、Terraform 状態ファイル AWS Resource Groups、Amazon EKS クラスターからリソースを検出する場合は、このオプションを選択します。

  このオプションを選択した場合は、[リソースコレクションを追加する](discover-structure.md#resource-collection) に記載されている手順のいずれかを実行してから、[EKS クラスターを追加します](discover-structure.md#add-eks-clusters) の手順を完了してください。

**注記**  
アプリケーションごとにサポートされるリソースの数については、「[Service Quotas](https://docs.aws.amazon.com//general/latest/gr/resiliencehub.html#limits_resiliencehub)」を参照してください。

## 次へ
<a name="discover-structure-next"></a>

 [リソースコレクションを追加する](discover-structure.md) 

# リソースコレクションを追加する
<a name="discover-structure"></a>

このセクションでは、アプリケーション構造の基礎となる以下のオプションについて説明します。
+ [リソースコレクションを追加する](#resource-collection)
+ [EKS クラスターを追加します](#add-eks-clusters)

## リソースコレクションを追加する
<a name="resource-collection"></a>

このセクションでは、アプリケーション構造の基礎となる以下の方法について説明します。
+ [AWS CloudFormation スタックの使用](#cloudformation-steps)
+ [の使用 AWS Resource Groups](#resource-groups-steps)
+ [myApplications アプリケーションの使用](#myApplications-steps)
+ [Terraform 状態ファイルの使用](#terraformstate-steps)

### AWS CloudFormation スタックの使用
<a name="cloudformation-steps"></a>

記述するアプリケーションで使用するリソースを含む AWS CloudFormation スタックを選択します。スタックは、アプリケーションの記述に AWS アカウント 使用している から取得することも、異なるアカウントまたは異なるリージョンから取得することもできます。

**アプリケーション構造の基礎となるリソースを見つけるには**

1. **CloudFormation スタック**を選択して、スタックベースのリソースを検出します。

1.  AWS アカウント およびリージョンに関連付けられているスタック**の選択ドロップダウンリストからスタック**を選択します。

   別のリージョン、別のリージョン AWS アカウント、またはその両方にあるスタックを使用するには、** AWS リージョン外にスタックを追加** の横にある右矢印を選択し、**スタック ARN を入力** ボックスにスタックの Amazon リソースネーム (ARN) を入力し、**スタック ARN を追加** を選択します。ARN の詳細については、「*AWS 全般のリファレンス*」の「[Amazon リソースネーム (ARN)](https://docs.aws.amazon.com//general/latest/gr/aws-arns-and-namespaces.html)」を参照してください。

### の使用 AWS Resource Groups
<a name="resource-groups-steps"></a>

記述するアプリケーションで使用するリソース AWS Resource Groups を含む を選択します。

**アプリケーション構造の基礎となるリソースを見つけるには**

1. **リソースグループ**を選択して、リソース AWS Resource Groups を含む を検出します。

1. 「リソース**グループの選択」ドロップダウンリストからリソース**を選択します。

   別のリージョン、別のリージョン AWS アカウント、またはその両方 AWS Resource Groups にある を使用するには、**リソースグループ ARN** の横にある右矢印を選択し、リソースグループ ARN AWS Resource Groups の入力ボックスに の Amazon リソースネーム (ARN) を入力し、**リソースグループ ARN の追加**を選択します。 ****ARN の詳細については、「*AWS 全般のリファレンス*」の「[Amazon リソースネーム (ARN)](https://docs.aws.amazon.com//general/latest/gr/aws-arns-and-namespaces.html)」を参照してください。

### myApplications アプリケーションの使用
<a name="myApplications-steps"></a>

に含める myApplications アプリケーションを選択する AWS Resilience Hub 

**に myApplications アプリケーションを含めるには AWS Resilience Hub**

1. **myApplications** を選択します。

1. アプリケーションの選択ドロップダウンリストから**アプリケーション**を選択します。

### Terraform 状態ファイルの使用
<a name="terraformstate-steps"></a>

記述するアプリケーションで使用する Amazon S3 バケットリソースを含む Terraform 状態ファイルを選択します。Terraform 状態ファイルの場所に移動することも、別のリージョンにある Terraform 状態ファイルへのリンクを提供することもできます。

**注記**  
AWS Resilience Hub は Terraform 状態ファイルバージョン `0.12` 以降をサポートしています。

**アプリケーション構造の基礎となるリソースを見つけるには**

1. **[Terraform 状態ファイル]** を選択して S3 バケットリソースを検索します。

1. **状態ファイルの選択::** セクションから **S3 を参照** を選択して、Terraform 状態ファイルの場所に移動します。

   別のリージョンにある Terraform 状態ファイルを使用するには、**S3 URI **フィールドの Terraform 状態ファイルの場所へのリンクを指定し、**S3 URL の追加**を選択します。

   Terraform 状態ファイルの上限は 4 メガバイト (MB) です。

1. **S3 でアーカイブを選択する**ダイアログボックスで、バケットセクションから Amazon Simple Storage Service **バケット**を選択します。

1. **[オブジェクト]** セクションからキーを選択し、**[選択]** を選択します。

## EKS クラスターを追加します
<a name="add-eks-clusters"></a>

このセクションでは、Amazon EKS クラスターを使用してアプリケーション構造の基礎を形成する方法について説明します。

**注記**  
Amazon EKS クラスターに接続するには、Amazon EKS 権限と追加の IAM ロールが必要です。単一アカウントとクロスアカウントの Amazon EKS アクセス権限と追加の IAM ロールを追加してクラスターに接続する方法の詳細については、以下のトピックを参照してください。  
[AWS Resilience Hub アクセス許可リファレンス](security-iam-resilience-hub-permissions.md)
[Amazon Elastic Kubernetes Service クラスター AWS Resilience Hub へのアクセスの有効化](enabling-eks-in-arh.md)

記述するアプリケーションで使用するAmazon EKS クラスターと名前空間リソースを含む のスタックを選択します。Amazon EKS クラスターは、アプリケーションの記述に AWS アカウント 使用している からでも、異なるアカウントまたは異なるリージョンからでもかまいません。

**注記**  
 AWS Resilience Hub が Amazon EKS クラスターを評価するには、関連する名前空間を EKS クラスター**と名前空間セクションの各 Amazon EKS クラスター**に手動で追加する必要があります。名前空間名は Amazon EKS クラスターの名前空間名と完全に一致する必要があります。

**Amazon EKS クラスターを追加するには**

1. **[1. EKS クラスター**の選択セクションで、 AWS アカウント およびリージョンに関連付けられている EKS クラスター**の選択ドロップダウンリストから Amazon EKS クラスター**を選択します。

1. 別のリージョン、別のリージョン AWS アカウント、またはその両方にある Amazon EKS クラスターを使用するには、**別のアカウントまたはリージョン内の EKS クラスターを追加する**の横にある右矢印を選択し、Amazon EKS クラスターの Amazon リソースネーム (ARN) を **EKS ARN の入力**ボックスに入力し、**EKS ARN の追加**を選択します。ARN の詳細については、「*AWS 全般のリファレンス*」の「[Amazon リソースネーム (ARN)](https://docs.aws.amazon.com//general/latest/gr/aws-arns-and-namespaces.html)」を参照してください。

   クロスリージョンの Amazon Elastic Kubernetes Service クラスターへのアクセス許可の追加に関する詳細については、「[Amazon Elastic Kubernetes Service クラスター AWS Resilience Hub へのアクセスの有効化](enabling-eks-in-arh.md)」を参照してください。

**選択した Amazon EKS クラスターから名前空間を追加するには**

1. **[名前空間の追加]** セクションの **[EKS クラスターと名前空間]** テーブルで、Amazon EKS クラスター名の左側にあるラジオボタンを選択し、**[名前空間の更新]** を選択します。

   Amazon EKS クラスターは次の方法で識別できます。
   + **[EKS クラスター名]** – 選択した Amazon EKS クラスターの名前を示します。
   + **[名前空間の数]** – Amazon EKS クラスターで選択された名前空間の数を示します。
   + **ステータス** – AWS Resilience Hub が選択した Amazon EKS クラスターの名前空間をアプリケーションに含めたかどうかを示します。次のオプションを使用して、ステータスを識別できます。
     + **[名前空間が必要]** – Amazon EKS クラスターの名前空間を一切含めていないことを示します。
     + **[名前空間が追加されました]** – Amazon EKS クラスターから 1 つ以上の名前空間を含めたことを示します。

1. 名前空間を追加するには、**[名前空間の更新]** ダイアログボックスで **[新しい名前空間の追加]** を選択します。

   **[名前空間の更新]** ダイアログボックスには、Amazon EKS クラスターから選択したすべての名前空間が編集可能なオプションとして表示されます。

1. **[名前空間の更新]** ダイアログボックスには、以下の編集オプションがあります。
   + 新しい名前空間を追加するには、**[新しい名前空間の追加]** を選択し、**[名前空間]** のボックスに名前空間名を入力します。

     名前空間名は Amazon EKS クラスターの名前空間名と完全に一致する必要があります。
   + 名前空間を削除するには、名前空間の横にある **[削除]** を選択します。
   + 選択した名前空間をすべての Amazon EKS クラスターに適用するには、**[すべての EKS クラスターに名前空間を適用]** を選択します。

     このオプションを選択すると、他の Amazon EKS クラスターで以前に選択した名前空間が、現在の名前空間の選択で上書きされます。

1. 更新した名前空間をアプリケーションに追加するには、**[更新]** を選択します。

### 次へ
<a name="scheduled-assessment-next"></a>

 [RTO と RPO を設定](setup-resiliency-policy.md) 

# RTO と RPO を設定
<a name="setup-resiliency-policy"></a>

独自の RTO/RPO 目標を使用して新しい障害耐性ポリシーを定義することも、RTO/RPO 目標があらかじめ定義されている既存の障害耐性ポリシーを選択することもできます。既存の障害耐性ポリシーのいずれかを使用する場合は、**[既存のポリシーオプションを選択]** を選択し、**[オプション項目]** ドロップダウンリストから既存のターゲットアプリケーションを選択します。

**独自の RTO/RPO ターゲットを定義するには**

1. ** 新しい障害耐性ポリシーの作成** オプションを選択します。

1. ポリシー名の入力ボックス (**名前**の下) に**障害耐性ポリシーの名前**を入力します。

   このフィールドには自動生成された名前があらかじめ入力されています。同じ を使用するか、別の名前を指定できます。

1. (オプション) 説明ボックスに障害耐性ポリシー**の説明**を入力します。

1. **[RTO/RPO ターゲット]** セクションで RTO/RPO を定義します。
**注記**  
アプリケーションのデフォルトの RTO と RPO が事前に入力されています。RTO と RPO は今すぐ変更することも、アプリケーションを評価した後に変更することもできます。
AWS Resilience Hub では、障害耐性ポリシーの **RTO** および **RPO** フィールドに値 0 を入力できます。ただし、アプリケーションを評価する際、最も低い評価結果はゼロに近いです。したがって、**[RTO]** と **[RPO]** のフィールドにゼロを入力すると、推定ワークロード RTO と推定ワークロード RPO の結果はほぼゼロになり、アプリケーションの **[コンプライアンスステータス]** は **[ポリシー違反]** に設定されます。

1. インフラストラクチャと AZ の RTO/RPO を定義するには、右矢印を選択して **[インフラストラクチャ RTO と RPO]** セクションを展開します。

1. **[RTO/RPO ターゲット]** では、ボックスに数値を入力し、その値が **[RTO]** と **[RPO]** の両方を表す時間単位を選択します。

   **[インフラストラクチャ RTO と RPO]** セクションの **[インフラストラクチャ]** と **[アベイラビリティーゾーン]** についても同じエントリを繰り返します。

1. (オプション) マルチリージョンアプリケーションがあり、リージョン RTO と RPO を定義する場合は、**リージョン - オプション**をオンにします。

   **[RTO]** と **[RPO]** では、ボックスに数値を入力し、その値が **[RTO]** と **[RPO]** の両方で表す時間単位を選択します。

## 次へ
<a name="setup-resiliency-policy-next"></a>

 [スケジュールされた評価とドリフト通知の設定](scheduled-assessment.md) 

# スケジュールされた評価とドリフト通知の設定
<a name="scheduled-assessment"></a>

AWS Resilience Hub では、スケジュールされた評価とドリフト通知を設定して、アプリケーションを毎日評価し、ドリフトが検出されたときに通知を受け取ることができます。

**ドリフト通知を設定するには**

1. アプリケーションを毎日評価するには、毎日**自動評価**をオンにします。

   このオプションをオンにすると、日次評価スケジュールは次の条件を満たした後にのみ開始されます。
   + アプリケーションがはじめに手動で正常に評価された。
   + アプリケーションに適切な IAM ロール が設定されている。
   + アプリケーションが現在の IAM ユーザー権限で設定されている場合は、`AWSResilienceHubAsssessmentExecutionPolicy` を作成する必要があります。

      [AWS Resilience Hub と IAM の連携方法](security_iam_service-with-iam.md) でロールが適切な手順を使用している。

1. が障害耐性ポリシーからドリフト AWS Resilience Hub を検出したとき、またはそのリソースがドリフトしたときに通知を受け取るには、**アプリケーションのドリフト時に通知を受け取るをオンにします**。

   このオプションをオンにした場合、ドリフト通知を受信するには、Amazon Simple Notiﬁcation Service (Amazon SNS) トピックを指定する必要があります。Amazon SNS トピックを提供するには、**[SNS トピックの提供]** セクションで **[SNS トピックオプションを選択]** を選択し、**[SNS トピックの選択]** ドロップダウンリストから Amazon SNS トピックを選択します。
**注記**  
 AWS Resilience Hub が Amazon SNS トピックに通知を発行できるようにするには、Amazon SNS トピックに適切なアクセス許可を設定する必要があります。アクセス許可の設定については、「[AWS Resilience Hub を有効にして Amazon Simple Notification Service トピックに発行する](enabling-sns-in-arh.md)」を参照してください。
毎日の評価は、実行の割り当てに影響する可能性があります。クォータの詳細については、*AWS 全般リファレンス*の「[AWS Resilience Hub エンドポイントとクォータ](https://docs.aws.amazon.com//general/latest/gr/resiliencehub.html)」を参照してください。

   異なるリージョン AWS アカウント 、異なるリージョン、またはその両方にある Amazon SNS トピックを使用するには、**SNS トピック ARN を入力** を選択し、**SNS トピックを提供する **ボックスに Amazon SNS トピックの Amazon リソースネーム (ARN) を入力します。ARN の詳細については、「*AWS 全般のリファレンス*」の「[Amazon リソースネーム (ARN)](https://docs.aws.amazon.com//general/latest/gr/aws-arns-and-namespaces.html)」を参照してください。

## 次へ
<a name="scheduled-assessment-next"></a>

 [セットアップアクセス許可](setup-permissions.md) 

# セットアップアクセス許可
<a name="setup-permissions"></a>

AWS Resilience Hub では、**プライマリアカウント**と**セカンダリアカウント**に必要なアクセス許可を設定して、リソースを検出および評価できます。ただし、この手順を個別に実行して、アカウントごとに権限を設定する必要があります。

**IAM ロールと IAM のアクセス許可を設定するには**

1. 現在のアカウントのリソースへのアクセスに使用される既存の IAM ロールを選択するには、IAM ロール**の選択ドロップダウンリストから IAM ロール**を選択します。
**注記**  
クロスアカウント設定では、IAM ロール **ARN を入力 ボックスに IAM ロール**の Amazon リソースネーム (ARNs) を指定しない場合、 AWS Resilience Hub はすべてのアカウントの IAM ロールを選択 ドロップダウンリストから選択した **IAM ロール**を使用します。

   アカウントに既存の IAM ロールがアタッチされていない場合は、以下のオプションのいずれかを使用して IAM ロールを作成できます。
   + **AWS IAM コンソール** – このオプションを選択した場合は、**「IAM コンソールで AWS Resilience Hub ロールを作成するには**」の手順を完了する必要があります。
   + **AWS CLI** – このオプションを選択した場合は、**AWS CLI** のすべてのステップを完了する必要があります。
   + **[CloudFormation のテンプレート]** – このオプションを選択した場合、アカウントタイプ (**[プライマリアカウント]** または **[セカンダリアカウント]**) に応じて、適切な AWS CloudFormation のテンプレートを使用してロールを作成する必要があります。

1. 右矢印を選択し、**[クロスアカウントから IAM ロールを追加 - オプション]** セクションを展開します。

1. クロスアカウントから IAM ロールを選択するには、**[IAM ロール ARN を入力]** ボックスに IAM ロールの ARN を入力します。入力する IAM ロールの ARN が現在のアカウントに属していないことを確認してください。

1. 現在の IAM ユーザーを使用してアプリケーションリソースを検索する場合は、右矢印を選択して **[現在の IAM ユーザー権限を使用する]** セクションを展開し、**[ AWS Resilience Hub内で必要な機能を有効にするには、手動で権限を設定する必要があることを理解しました]** を選択します。

   このオプションを選択すると、一部の AWS Resilience Hub 機能 (ドリフト通知など) が期待どおりに機能せず、新しいアプリケーションを作成するために指定した入力は無視されます。

## 次へ
<a name="add-tags-next"></a>

 [アプリケーション設定パラメータを設定する](app-config-param.md) 

# アプリケーション設定パラメータを設定する
<a name="app-config-param"></a>

このセクションでは、 を使用してクロスリージョンフェイルオーバーサポートの詳細を提供できます AWS Elastic Disaster Recovery。 AWS Resilience Hub はこの情報を使用して障害耐性に関する推奨事項を提供します。

アプリケーション構成パラメータの詳細については、「[アプリケーションの設定パラメータ](app-config.md)」を参照してください。

**アプリケーション設定パラメータを追加するには (オプション)**

1. **[アプリケーション構成パラメータ]** セクションを展開するには、右矢印を選択します。

1. **[アカウント ID]** ボックスにフェイルオーバーアカウント ID を入力します。デフォルトでは、使用するアカウント ID がこのフィールドにあらかじめ入力 AWS Resilience Hubされています。これは変更できます。

1. **[リージョン]** ドロップダウンリストからフェイルオーバーリージョンを選択します。
**注記**  
この機能を無効にする場合は、ドロップダウンリストから **[–]** を選択します。

## 次へ
<a name="add-tags-next"></a>

 [タグを追加](add-tags.md) 

# タグを追加
<a name="add-tags"></a>

 AWS リソースを検索してフィルタリングしたり、 AWS コストを追跡したりするために、 リソースにタグまたはラベルを割り当てます。

(オプション) アプリケーションにタグを追加するには、1 つ以上のタグをアプリケーションに関連付けたい場合は **[新しいタグを追加]** を選択します。タグの詳細については、*AWS 参考文献*の[リソースのタグ付け](https://docs.aws.amazon.com//general/latest/gr/aws_tagging.html)を参照してください。

**[アプリケーションを追加]** を選択してアプリケーションを作成します。

## 次へ
<a name="review-and-publish-next"></a>

 [AWS Resilience Hub アプリケーションを確認して公開する](review-and-publish.md) 

# AWS Resilience Hub アプリケーションを確認して公開する
<a name="review-and-publish"></a>

アプリケーションを作成した後も、アプリケーションを確認し、そのリソースを編集できます。終了したら、**[公開]** を選択してアプリケーションを公開します。

**注記**  
AWS Resilience Hub は、アプリケーションリソースをバックグラウンドでスキャンし、評価の精度を向上させるために、より効率的な方法でグループ化できるかどうかを確認します。が関連する AppComponents AWS Resilience Hub にグループ化できるリソースを識別すると、アプリケーションページの**アプリケーション構造**タブに**リソースグループ化レコメン**デーション情報アラートが表示され、**レコメン**デーションの確認を選択して確認できます。詳細については、「[AWS Resilience Hub リソースのグループ化に関する推奨事項](grouping-recommendation.md)」を参照してください。

アプリケーションの確認とリソースの編集の詳細については、以下を参照してください。
+ [AWS Resilience Hub アプリケーション概要の表示](view-app-summary.md)
+ [AWS Resilience Hub アプリケーションリソースの編集](application-resources.md)

## 次へ
<a name="run-assessment-start-next"></a>

 [AWS Resilience Hub アプリケーションの評価を実行する](run-assessment-start.md) 

# AWS Resilience Hub アプリケーションの評価を実行する
<a name="run-assessment-start"></a>

公開したアプリケーションは **[概要]** ページに表示されます。

 AWS Resilience Hub アプリケーションを公開すると、アプリケーション概要ページにリダイレクトされ、障害耐性評価を実行できます。評価では、アプリケーションにアタッチされているレジリエンシーポリシーと照らし合わせてアプリケーション構成を評価します。アプリケーションが障害耐性ポリシーの目標に対してどのように対応しているかを示す評価レポートが生成されます。

**障害耐性評価を実行するには:**

1. **[アプリケーションの概要]** ページで、**[障害耐性の評価]** を選択します。

1. **[耐障害性評価を実行]** ダイアログで、レポートの一意の名前を入力するか、**[レポート名]** ボックスに生成された名前を使用します。

1. **[実行]** を選択します。

1. 評価レポートが生成されたことが通知されたら、**[評価]** タブを選択し、評価を選択してレポートを表示します。

1. **[レビュー]** タブを選択すると、アプリケーションの評価レポートが表示されます。