

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

# Criar, atualizar e excluir verificações de integridade
<a name="health-checks-creating-deleting"></a>

**Importante**  
Se estiver atualizando ou excluindo verificações de integridade associadas a registros, revise as tarefas em [Atualizar ou excluir verificações de integridade quando o failover de DNS estiver configurado](health-checks-updating-deleting-tasks.md) antes de continuar.

Esta seção abrange os seguintes tópicos relacionados ao gerenciamento das verificações de integridade do Route 53: 

1. **Criação e atualização de verificações de integridade:**
   + Saiba como criar e atualizar verificações de integridade usando o console do Route 53.
   + Entenda os valores que você precisa especificar ao criar ou atualizar verificações de integridade, como monitoramento de endpoints, protocolo, endereço IP, nome de domínio e opções avançadas de configuração.

1. **Valores exibidos ao criar uma verificação de integridade:**
   + Descubra os valores que o console do Route 53 exibe de acordo com a sua entrada ao criar uma verificação de integridade, como o URL completo ou o endereço IP e a porta. 

1. **Atualizando as verificações de saúde para alterações de CloudWatch alarme:**
   + Saiba como atualizar uma verificação de saúde ao alterar as configurações do CloudWatch alarme associado.

1. **Exclusão de verificações de integridade:**
   + Siga o procedimento para excluir verificações de integridade usando o console do Route 53.

1. **Atualização ou exclusão de verificações de integridade quando o failover de DNS está configurado:**
   + Conheça as tarefas recomendadas para serem executadas ao atualizar ou excluir as verificações de integridade associadas aos registros DNS para garantir roteamento e configuração de failover apropriados.

1. **Configuração de regras de roteador e firewall:**
   + Entenda como configurar regras de roteador e firewall para permitir tráfego de entrada vindo dos verificadores de integridade do Route 53 para garantir verificações de integridade bem-sucedidas.

Seguindo as informações fornecidas nesta seção, você pode criar, atualizar e excluir as verificações de integridade do Route 53, gerenciar suas configurações e garantir integração adequada com as políticas de roteamento e failover de DNS de modo eficaz. 

**Topics**
+ [Criar e atualizar verificações de integridade](health-checks-creating.md)
+ [Valores que você especifica quando cria ou atualiza uma verificação de integridade](health-checks-creating-values.md)
+ [Os valores que o Amazon Route 53 exibe quando você cria uma verificação de integridade](health-checks-creating-values-displayed.md)
+ [Atualizar verificações de saúde ao alterar as configurações de CloudWatch alarme (verificações de saúde que monitoram somente um CloudWatch alarme)](health-checks-updating-cloudwatch-alarm-settings.md)
+ [Desabilitação ou habilitação de verificações de integridade](health-checks-disable.md)
+ [Inversão de verificações de integridade](health-checks-invert.md)
+ [Excluir verificações de integridade](health-checks-deleting.md)
+ [Atualizar ou excluir verificações de integridade quando o failover de DNS estiver configurado](health-checks-updating-deleting-tasks.md)
+ [Como configurar regras de roteador e firewall para as verificações de integridade do Amazon Route 53](dns-failover-router-firewall-rules.md)

# Criar e atualizar verificações de integridade
<a name="health-checks-creating"></a>

O procedimento a seguir descreve como criar e atualizar verificações de integridade usando o console do Route 53.

**nota**  
Estamos atualizando o console de verificações de integridade do Route 53. Durante o período de transição, você pode continuar a usar o console antigo.

Escolha a guia do console que você está usando.
+ [Novo console](#health-checks-creating-new)
+ [Console antigo](#health-checks-creating-old)

------
#### [ New console ]<a name="health-checks-creating-proc"></a>

**Para criar ou atualizar uma verificação de integridade**

1. Se estiver atualizando verificações de integridade já associadas a registros, realize as tarefas recomendadas em [Atualizar ou excluir verificações de integridade quando o failover de DNS estiver configurado](health-checks-updating-deleting-tasks.md).

1. Faça login no Console de gerenciamento da AWS e abra o console do Route 53 em [https://console.aws.amazon.com/route53/](https://console.aws.amazon.com/route53/).

1. No painel de navegação, selecione **Verificações de integridade**.

1. Se desejar atualizar uma verificação de integridade existente, escolha o ID vinculado da verificação de integridade depois escolha a **Editar**.

   Se desejar criar uma verificação de integridade, selecione **Criar verificação de integridade**.

1. Insira os valores aplicáveis. Observe que alguns valores não podem ser alterados depois de criar uma verificação de integridade. Para obter mais informações, consulte [Valores que você especifica quando cria ou atualiza uma verificação de integridade](health-checks-creating-values.md).

1. Selecione **Criar verificação de integridade**.
**nota**  
O Route 53 considera que a nova verificação de integridade está íntegra até que haja dados suficientes para determinar o status real: íntegro ou não íntegro.

1. Associe a verificação de integridade a um ou mais registros do Route 53. Para obter mais informações sobre como criar e atualizar registros, consulte [Trabalhar com registros](rrsets-working-with.md).

------
#### [ Old console ]<a name="health-checks-creating-console-proc"></a>

**Para criar ou atualizar uma verificação de integridade**

1. Se estiver atualizando verificações de integridade já associadas a registros, realize as tarefas recomendadas em [Atualizar ou excluir verificações de integridade quando o failover de DNS estiver configurado](health-checks-updating-deleting-tasks.md).

1. Faça login no Console de gerenciamento da AWS e abra o console do Route 53 em [https://console.aws.amazon.com/route53/](https://console.aws.amazon.com/route53/).

1. No painel de navegação, selecione **Verificações de integridade**.

1. Se você quiser atualizar uma verificação de integridade existente, selecione-a e, em seguida, escolha a opção **Editar verificação de integridade**.

   Se você deseja criar uma verificação de integridade, selecione **Criar verificação de integridade**. Para obter mais informações sobre cada configuração, posicione o ponteiro do mouse sobre um rótulo para ver a dica de ferramenta dele.

1. Insira os valores aplicáveis. Observe que alguns valores não podem ser alterados depois de criar uma verificação de integridade. Para obter mais informações, consulte [Valores que você especifica quando cria ou atualiza uma verificação de integridade](health-checks-creating-values.md).

1. Selecione **Criar verificação de integridade**.
**nota**  
O Route 53 considera que a nova verificação de integridade está íntegra até que haja dados suficientes para determinar o status real: íntegro ou não íntegro. Se você escolheu a opção de inverter o status da verificação de integridade, o Route 53 considera que a nova verificação de integridade é *não íntegra* até que haja dados suficientes.

1. Associe a verificação de integridade a um ou mais registros do Route 53. Para obter mais informações sobre como criar e atualizar registros, consulte [Trabalhar com registros](rrsets-working-with.md).

------

# Valores que você especifica quando cria ou atualiza uma verificação de integridade
<a name="health-checks-creating-values"></a>

Ao criar ou atualizar verificações de integridade, você deve especificar os valores aplicáveis. Observe que alguns valores não podem ser alterados depois de criar uma verificação de integridade. 

**Topics**
+ [Monitorar um endpoint](#health-checks-creating-values-endpoint)
+ [Monitorar outras verificações de integridade (calculadas)](#health-checks-creating-values-calculated)
+ [Monitorando um CloudWatch alarme](#health-checks-creating-values-cloudwatch)
+ [Configuração avançada (somente a opção "Monitorar um endpoint")](#health-checks-creating-values-advanced)
+ [Receber notificação quando uma verificação de integridade apresentar falha](#health-checks-creating-values-alarm)

**Nome**  
Opcional, mas recomendável: o nome que você deseja atribuir à verificação de integridade. Se você especificar um valor para **Name** (Nome), o Route 53 adicionará uma tag à verificação de integridade, atribuirá o valor **Name** (Nome) à chave da tag e atribuirá o valor especificado ao valor da tag. O valor da tag **Name** (Nome) é exibido na lista de verificações de integridade, no console do Route 53. Com isso, é possível distinguir facilmente as verificações de integridade umas das outras.  
Para obter mais informações sobre a adição de tags e as verificações de integridade, consulte [Nomear e adicionar tags às verificações de integridade](health-checks-tagging.md).

**O que monitorar**  
Se você quiser que esta verificação de integridade monitore um endpoint ou o status de outras verificações de integridade:  
+ **Endpoint**: o Route 53 monitora a integridade de um endpoint especificado por você. Você pode especificar o endpoint fornecendo um nome de domínio ou um endereço IP e uma porta.
**nota**  
Se você especificar um AWS ponto não final, será aplicada uma taxa adicional. Para obter mais informações, incluindo uma definição dos endpoints da AWS , consulte “Verificações de integridade” na página [Preços do Route 53](https://aws.amazon.com/route53/pricing/).
+ **Status de outras verificações de integridade (verificação de integridade calculada)**: o Route 53 determina se a verificação de integridade em questão é íntegra com base no status de outras verificações de integridade que você especificou. Você também especifica quantas verificações de integridade precisam ser consideradas íntegras ​​para que a verificação de integridade em questão também seja.
+ **Estado do fluxo de dados do CloudWatch alarme** — O Route 53 determina se essa verificação de saúde está íntegra monitorando o fluxo de dados de um CloudWatch alarme. 

## Monitorar um endpoint
<a name="health-checks-creating-values-endpoint"></a>

**nota**  
Estamos atualizando o console de verificações de integridade do Route 53. Durante o período de transição, você pode continuar a usar o console antigo.

Escolha a guia do console que você está usando.
+ [Novo console](#health-checks-creating-values-endpoint-new)
+ [Console antigo](#health-checks-creating-values-endpoint-old)

------
#### [ New console ]

Se você quiser que a verificação de integridade em questão monitore um endpoint, especifique os seguintes valores:
+ Especificar endpoints por
+ IP address (endereço de IP)
+ Domain name (Nome de domínio)

**Especificar endpoint por**  
Se você quiser especificar o endpoint usando um endereço IP ou um nome de domínio.  
Após criar uma verificação de integridade, não é possível alterar o valor de **Especificar endpoint por**. 

**Endereço IP (somente a opção "Especificar endpoint por endereço IP")**  
Escolha o protocolo no menu suspenso, insira o endereço IP, a porta e o caminho na caixa de texto.  
+ O protocolo pode ser um dos seguintes:

  **HTTP**: o Route 53 tenta estabelecer uma conexão TCP. Se a conexão for bem-sucedida, o Route 53 enviará uma solicitação HTTP e aguardará o recebimento de um código de status HTTP de 2xx ou 3xx.
+ **HTTPS**: o Route 53 tenta estabelecer uma conexão TCP. Se a conexão for bem-sucedida, o Route 53 enviará uma solicitação HTTP e aguardará o recebimento de um código de status HTTPS de 2xx ou 3xx.
**Importante**  
Se você escolher **HTTPS**, o endpoint deverá ser compatível com o TLS v1.0, v1.1 ou v1.2. 

  Se você escolher **HTTPS** como valor de **Protocolo**, uma taxa adicional será cobrada. Para obter mais informações, consulte [Preço do Route 53](https://aws.amazon.com/route53/pricing/).
+ **TCP**: o Route 53 tenta estabelecer uma conexão TCP.
Para obter mais informações, consulte [Como o Amazon Route 53 determina a integridade de uma verificação de integridadeComo o Route 53 determina a integridade de uma verificação de integridade](dns-failover-determining-health-of-endpoints.md).  
Após criar uma verificação de integridade, não é possível alterar o valor de **Protocolo**.   
Para o **endereço IP**, você pode inserir um IPv6 endereço IPv4 ou do endpoint no qual deseja que o Route 53 realize verificações de saúde, se você escolher **Especificar endpoint por endereço IP**.  
O Route 53 não pode verificar a integridade dos endpoints cujos endereços IP estejam em intervalos locais, privados, não roteáveis ​​ou multicast. Para obter mais informações sobre endereços IP cuja integridade não pode ser verificada, consulte os seguintes documentos:  
+ [RFC 5735, Endereços de uso especial IPv4 ](http://tools.ietf.org/html/rfc5735)
+ [RFC 6598, IPv4 prefixo reservado pela IANA](http://tools.ietf.org/html/rfc6598) para espaço de endereço compartilhado.
+ [RFC 5156, Endereços de uso especial IPv6 ](https://tools.ietf.org/html/rfc5156)
Se o endpoint for uma instância do Amazon EC2, recomendamos criar um endereço de IP elástico, associar ele à sua instância do EC2 e o especificar o endereço de IP elástico. Isso garante que o endereço IP da sua instância permaneça sempre o mesmo. Para obter mais informações, consulte [Endereços IP elásticos (EIP)](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/elastic-ip-addresses-eip.html) no *Manual do usuário do Amazon EC2*.  
Se você excluir a instância do Amazon EC2, certifique-se de excluir também a verificação de integridade associada ao EIP. Para obter mais informações, consulte [Práticas recomendadas para verificações de integridade do Amazon Route 53](best-practices-healthchecks.md).   
Se você especificar um AWS ponto não final, será aplicada uma taxa adicional. Para obter mais informações, incluindo uma definição dos endpoints da AWS , consulte “Verificações de integridade” na página [Preços do Route 53](https://aws.amazon.com/route53/pricing/).
Para a **porta**, você insere a porta do endpoint no qual você deseja que o Route 53 faça as verificações de integridade.  
Para o **caminho (somente protocolos HTTP e HTTPS)**, insira o caminho que deseja que o Route 53 solicite ao realizar verificações de integridade. O caminho pode ser qualquer valor para o qual seu endpoint retornará um código de status H TTP de 2xx ou 3xx quando o endpoint estiver íntegro, como o arquivo/.html? docs/route53-health-check.html. You can also include query string parameters, for example, /welcome language=jp&login=y. Se você não incluir uma barra inicial (/), o Route 53 adicionará uma automaticamente.

**Nome de domínio (somente a opção "Especificar endpoint por nome de domínio", todos os protocolos)**  
O nome do domínio (example.com) ou o nome do subdomínio (back-end.example.com) do endpoint no qual você deseja que o Route 53 faça verificações de integridade, caso tenha escolhido a opção **Specify endpoint by domain name** (Especificar endpoint por nome de domínio).   
Se você optar por especificar o endpoint por nome de domínio, o Route 53 enviará uma consulta de DNS para resolver o nome do domínio que você especificou em **Domain name** (Nome do domínio) no intervalo definido em **Request interval** (Intervalo de solicitações). Usando um endereço IP que o DNS retorna, o Route 53 verifica a integridade do endpoint.  
Se você especificar o endpoint por nome de domínio, o Route 53 usará somente IPv4 para enviar verificações de saúde para o endpoint. Se não houver nenhum registro com um tipo de A para o nome que você especifica para **Domain name**, a verificação de integridade falhará e exibirá o erro "DNS resolution failed". 
Se desejar verificar a integridade dos registros ponderados, de geolocalização, de geoproximity, de latência ou de failover e tiver especificado o endpoint pelo nome de domínio, recomendamos criar uma verificação de integridade separada para cada endpoint. Por exemplo, crie uma verificação de saúde para cada servidor HTTP que esteja veiculando conteúdo para www.example.com. Para o valor **Domain name**, especifique o nome do domínio do servidor (como us-east-2-www.example.com), não o nome dos registros (www.example.com).  
Nessa configuração, se você criar uma verificação de integridade para a qual o valor de **Domain name** corresponde ao nome dos registros e, em seguida, associar a verificação de integridade a esses registros, os resultados da verificação de integridade serão imprevisíveis.
Além disso, se o valor de **Protocolo** for **HTTP** ou **HTTPS**, o Route 53 passará o valor de **Nome de domínio** no cabeçalho `Host`, conforme descrito em **Nome do host**, anteriormente nesta lista. Se o valor de **Protocol** (Protocolo) for **TCP**, o Route 53 não passará um cabeçalho `Host`.  
Se você especificar um AWS ponto não final, será aplicada uma taxa adicional. Para obter mais informações, incluindo uma definição dos endpoints da AWS , consulte “Verificações de integridade” na página [Preços do Route 53](https://aws.amazon.com/route53/pricing/).

------
#### [ Old console ]

Se você quiser que a verificação de integridade em questão monitore um endpoint, especifique os seguintes valores:
+ Especificar endpoint por
+ Protocolo
+ IP address (endereço de IP)
+ Host name
+ Porta
+ Domain name (Nome de domínio)
+ Path

**Especificar endpoint por**  
Se você quiser especificar o endpoint usando um endereço IP ou um nome de domínio.  
Após criar uma verificação de integridade, não é possível alterar o valor de **Especificar endpoint por**. 

**Protocolo**  
O método que você deseja que o Route 53 utilize para verificar a integridade do seu endpoint:  
+ **HTTP**: o Route 53 tenta estabelecer uma conexão TCP. Se a conexão for bem-sucedida, o Route 53 enviará uma solicitação HTTP e aguardará o recebimento de um código de status HTTP de 2xx ou 3xx.
+ **HTTPS**: o Route 53 tenta estabelecer uma conexão TCP. Se a conexão for bem-sucedida, o Route 53 enviará uma solicitação HTTP e aguardará o recebimento de um código de status HTTPS de 2xx ou 3xx.
**Importante**  
Se você escolher **HTTPS**, o endpoint deverá ser compatível com o TLS v1.0, v1.1 ou v1.2. 

  Se você escolher **HTTPS** como valor de **Protocolo**, uma taxa adicional será cobrada. Para obter mais informações, consulte [Preço do Route 53](https://aws.amazon.com/route53/pricing/).
+ **TCP**: o Route 53 tenta estabelecer uma conexão TCP.
Para obter mais informações, consulte [Como o Amazon Route 53 determina a integridade de uma verificação de integridadeComo o Route 53 determina a integridade de uma verificação de integridade](dns-failover-determining-health-of-endpoints.md).  
Após criar uma verificação de integridade, não é possível alterar o valor de **Protocolo**. 

**Endereço IP (somente a opção "Especificar endpoint por endereço IP")**  
O IPv6 endereço IPv4 ou do endpoint no qual você deseja que o Route 53 realize verificações de saúde, se você escolher **Especificar endpoint por endereço IP**.  
O Route 53 não pode verificar a integridade dos endpoints cujos endereços IP estejam em intervalos locais, privados, não roteáveis ​​ou multicast. Para obter mais informações sobre endereços IP cuja integridade não pode ser verificada, consulte os seguintes documentos:  
+ [RFC 5735, Endereços de uso especial IPv4 ](http://tools.ietf.org/html/rfc5735)
+ [RFC 6598, IPv4 prefixo reservado pela IANA](http://tools.ietf.org/html/rfc6598) para espaço de endereço compartilhado.
+ [RFC 5156, Endereços de uso especial IPv6 ](https://tools.ietf.org/html/rfc5156)
Se o endpoint for uma instância do Amazon EC2, recomendamos criar um endereço de IP elástico, associar ele à sua instância do EC2 e o especificar o endereço de IP elástico. Isso garante que o endereço IP da sua instância permaneça sempre o mesmo. Para obter mais informações, consulte [Endereços IP elásticos (EIP)](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/elastic-ip-addresses-eip.html) no *Manual do usuário do Amazon EC2*.  
Se você excluir a instância do Amazon EC2, certifique-se de excluir também a verificação de integridade associada ao EIP. Para obter mais informações, consulte [Práticas recomendadas para verificações de integridade do Amazon Route 53](best-practices-healthchecks.md).   
Se você especificar um AWS ponto não final, será aplicada uma taxa adicional. Para obter mais informações, incluindo uma definição dos endpoints da AWS , consulte “Verificações de integridade” na página [Preços do Route 53](https://aws.amazon.com/route53/pricing/).

**Nome de host (somente a opção "Especificar endpoint por endereço IP" e somente protocolos HTTP e HTTPS)**  
O valor que você deseja que o Route 53 passe no cabeçalho `Host` nas verificações de integridade de HTTP e HTTPS. Normalmente, esse é o nome de DNS totalmente qualificado do site em que você deseja que o Route 53 faça as verificações de integridade. Quando o Route 53 verifica a integridade de um endpoint, o cabeçalho `Host` é criado desta forma:  
+ Se você especificar o valor de **80** para **Port** (Porta) e **HTTP** para **Protocol** (Protocolo), o Route 53 passará para o endpoint um cabeçalho `Host` contendo o valor de **Host name** (Nome do host). 
+ Se você especificar o valor de **443** para **Port** (Porta) e **HTTPS** para **Protocol** (Protocolo), o Route 53 passará para o endpoint um cabeçalho `Host` contendo o valor de **Host name** (Nome do host).
+ Se você especificar outro valor para **Porta** e **HTTP** ou **HTTPS** para **Protocolo**, Route 53 passa para o endpoint um `Host` cabeçalho que contém o valor *Host name***:***Port*.
Se você optar por especificar o endpoint por endereço IP e não especificar um valor para **Host name** (Nome do host), o Route 53 substituirá o valor de **IP address** (Endereço IP) no cabeçalho `Host` em cada um dos casos anteriores.

**Porta**  
A porta no endpoint no qual você deseja que o Route 53 faça as verificações de integridade.

**Nome de domínio (somente a opção "Especificar endpoint por nome de domínio", todos os protocolos)**  
O nome do domínio (example.com) ou o nome do subdomínio (back-end.example.com) do endpoint no qual você deseja que o Route 53 faça verificações de integridade, caso tenha escolhido a opção **Specify endpoint by domain name** (Especificar endpoint por nome de domínio).   
Se você optar por especificar o endpoint por nome de domínio, o Route 53 enviará uma consulta de DNS para resolver o nome do domínio que você especificou em **Domain name** (Nome do domínio) no intervalo definido em **Request interval** (Intervalo de solicitações). Usando um endereço IP que o DNS retorna, o Route 53 verifica a integridade do endpoint.  
Se você especificar o endpoint por nome de domínio, o Route 53 usará somente IPv4 para enviar verificações de saúde para o endpoint. Se não houver nenhum registro com um tipo de A para o nome que você especifica para **Domain name**, a verificação de integridade falhará e exibirá o erro "DNS resolution failed". 
Se desejar verificar a integridade dos registros ponderados, de geolocalização, de geoproximity, de latência ou de failover e tiver especificado o endpoint pelo nome de domínio, recomendamos criar uma verificação de integridade separada para cada endpoint. Por exemplo, crie uma verificação de saúde para cada servidor HTTP que esteja veiculando conteúdo para www.example.com. Para o valor **Domain name**, especifique o nome do domínio do servidor (como us-east-2-www.example.com), não o nome dos registros (www.example.com).  
Nessa configuração, se você criar uma verificação de integridade para a qual o valor de **Domain name** corresponde ao nome dos registros e, em seguida, associar a verificação de integridade a esses registros, os resultados da verificação de integridade serão imprevisíveis.
Além disso, se o valor de **Protocolo** for **HTTP** ou **HTTPS**, o Route 53 passará o valor de **Nome de domínio** no cabeçalho `Host`, conforme descrito em **Nome do host**, anteriormente nesta lista. Se o valor de **Protocol** (Protocolo) for **TCP**, o Route 53 não passará um cabeçalho `Host`.  
Se você especificar um AWS ponto não final, será aplicada uma taxa adicional. Para obter mais informações, incluindo uma definição dos endpoints da AWS , consulte “Verificações de integridade” na página [Preços do Route 53](https://aws.amazon.com/route53/pricing/).

**Caminho (somente protocolos HTTP e HTTPS)**  
O caminho que você deseja que o Route 53 solicite ao executar verificações de integridade. O caminho pode ser qualquer valor para o qual o endpoint retorna um código de status HTTP de `2xx` ou `3xx` quando o endpoint é íntegro, como o arquivo `/docs/route53-health-check.html`. Você também pode incluir parâmetros de strings de consulta, por exemplo, `/welcome.html?language=jp&login=y`. Se você não incluir uma barra inicial (`/`), o Route 53 adicionará uma automaticamente.

------

## Monitorar outras verificações de integridade (calculadas)
<a name="health-checks-creating-values-calculated"></a>

**nota**  
Estamos atualizando o console de verificações de integridade do Route 53. Durante o período de transição, você pode continuar a usar o console antigo.

Escolha a guia do console que você está usando.
+ [Novo console](#health-checks-creating-values-calculated-new)
+ [Console antigo](#health-checks-creating-values-calculated-old)

------
#### [ New console ]

Se você quiser que esta verificação de integridade monitore o status de outras verificações de integridade, especifique os valores a seguir:
+ Verificações de integridade a serem monitoradas
+ Informar como íntegra quando

**Verificações de integridade a serem monitoradas **  
As verificações de integridade que você deseja que o Route 53 monitore para verificar se uma determinada verificação de integridade é íntegra.   
Você pode adicionar até 256 verificações de integridade às **Verificações de integridade a serem monitoradas**. Para remover uma verificação de integridade da lista, clique em **x** à direita da verificação em questão.  
Não é possível configurar uma verificação de integridade calculada para monitorar a integridade de outras verificações de integridade calculadas.
Se você desabilitar uma verificação de integridade que uma verificação de integridade calculada esteja monitorando, o Route 53 considera a verificação de integridade desabilitada como íntegra à medida que calcula se a verificação de integridade é íntegra. Se você quiser que a verificação de integridade desabilitada seja considerada não íntegra, marque a caixa de seleção **Invert health check status (Inverter status da verificação de integridade)**.

** Informar como íntegra quando **  
O cálculo que você deseja que o Route 53 use para determinar se a verificação de integridade é íntegra:  
+ **Relatar como íntegra quando pelo menos x de y verificações de integridade selecionadas estiverem íntegras**: o Route 53 considera a verificação de integridade como íntegra quando uma quantidade especificada de verificações de integridade que você adicionou às **Verificações de integridade a serem monitoradas** for íntegra. Observe o seguinte:
  + Se você especificar uma quantidade maior que a quantidade de verificações de integridade em **Verificações de integridade a serem monitoradas** o Route 53 sempre considerará essa verificação de integridade como não íntegra.
  + Se você especificar **0**, o Route 53 sempre considerará essa verificação de integridade como íntegra.
+ **Relatar como íntegra quando todas as verificações de integridade estiverem íntegras (E)**: o Route 53 considera a verificação de integridade como íntegra somente quando todas as verificações de integridade que você adicionou às **Verificações de integridade a serem monitoradas** estiverem íntegras.
+ **Relatar como íntegra quando uma ou mais verificações de integridade estiverem íntegras (OU)**: o Route 53 considera a verificação de integridade como íntegra quando pelo menos uma das verificações de integridade que você adicionou às **Verificações de integridade a serem monitoradas** estiver íntegra.

------
#### [ Old console ]

Se você quiser que esta verificação de integridade monitore o status de outras verificações de integridade, especifique os valores a seguir:
+ Verificações de integridade a serem monitoradas
+ Informar como íntegra quando
+ Inverter status da verificação de integridade
+ Desabilitado

** Verificações de integridade a serem monitoradas **  
As verificações de integridade que você deseja que o Route 53 monitore para verificar se uma determinada verificação de integridade é íntegra.   
Você pode adicionar até 256 verificações de integridade às **Verificações de integridade a serem monitoradas**. Para remover uma verificação de integridade da lista, clique em **x** à direita da verificação em questão.  
Não é possível configurar uma verificação de integridade calculada para monitorar a integridade de outras verificações de integridade calculadas.
Se você desabilitar uma verificação de integridade que uma verificação de integridade calculada esteja monitorando, o Route 53 considera a verificação de integridade desabilitada como íntegra à medida que calcula se a verificação de integridade é íntegra. Se você quiser que a verificação de integridade desabilitada seja considerada não íntegra, marque a caixa de seleção **Invert health check status (Inverter status da verificação de integridade)**.

** Informar como íntegra quando **  
O cálculo que você deseja que o Route 53 use para determinar se a verificação de integridade é íntegra:  
+ **Relatar como íntegra quando pelo menos x de y verificações de integridade selecionadas estiverem íntegras**: o Route 53 considera a verificação de integridade como íntegra quando uma quantidade especificada de verificações de integridade que você adicionou às **Verificações de integridade a serem monitoradas** for íntegra. Observe o seguinte:
  + Se você especificar uma quantidade maior que a quantidade de verificações de integridade em **Verificações de integridade a serem monitoradas** o Route 53 sempre considerará essa verificação de integridade como não íntegra.
  + Se você especificar **0**, o Route 53 sempre considerará essa verificação de integridade como íntegra.
+ **Relatar como íntegra quando todas as verificações de integridade estiverem íntegras (E)**: o Route 53 considera a verificação de integridade como íntegra somente quando todas as verificações de integridade que você adicionou às **Verificações de integridade a serem monitoradas** estiverem íntegras.
+ **Relatar como íntegra quando uma ou mais verificações de integridade estiverem íntegras (OU)**: o Route 53 considera a verificação de integridade como íntegra quando pelo menos uma das verificações de integridade que você adicionou às **Verificações de integridade a serem monitoradas** estiver íntegra.

** Inverter o status da verificação de integridade (console antigo apenas)**  
Para inverter uma verificação de integridade no novo console, consulte [Inversão de verificações de integridade](health-checks-invert.md).   
Informe se você deseja que o Route 53 inverta o status de uma verificação de integridade. Se você escolher essa opção, o Route 53 considerará as verificações de integridade como não íntegras ​​quando o status for íntegro e vice-versa.

** Desabilitado (console antigo apenas)**  
Para desabilitar uma verificação de integridade no novo console, consulte [Desabilitação ou habilitação de verificações de integridade](health-checks-disable.md).  
Impede o Route 53 de executar verificações de integridade. Quando você desabilitar uma verificação de integridade, o Route 53 deixará de agregar o status das verificações de integridade referenciadas.  
Depois de desativar uma verificação de integridade, o Route 53 considerará o status da verificação de integridade como sendo sempre íntegra. Se você configurar o failover de DNS, o Route 53 continuará encaminhando o tráfego para os recursos correspondentes. Se desejar interromper o roteamento do tráfego para um recurso, inverta a verificação de integridade.  
Cobranças para uma verificação de integridade ainda serão aplicáveis quando a verificação de integridade estiver desabilitada.

------

## Monitorando um CloudWatch alarme
<a name="health-checks-creating-values-cloudwatch"></a>

**nota**  
Estamos atualizando o console de verificações de integridade do Route 53. Durante o período de transição, você pode continuar a usar o console antigo.

Escolha a guia do console que você está usando.
+ [Novo console](#health-checks-creating-values-cloudwatch-new)
+ [Console antigo](#health-checks-creating-values-cloudwatch-old)

------
#### [ New console ]

Se você quiser que essa verificação de integridade monitore o estado de alarme de um CloudWatch alarme, especifique os seguintes valores:
+ CloudWatch alarme
+ Status da verificação de integridade

**CloudWatch alarme**  
Escolha o CloudWatch alarme que você deseja que o Route 53 use para determinar se essa verificação de saúde está íntegra. O CloudWatch alarme deve ser Conta da AWS igual ao da verificação de saúde.  
O Route 53 suporta CloudWatch alarmes com os seguintes recursos:  
+ Métricas de resolução padrão. As métricas de alta resolução não são compatíveis. Para obter mais informações, consulte [Métricas de alta resolução](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/publishingMetrics.html#high-resolution-metrics) no *Guia do CloudWatch usuário da Amazon*.
+ Estatísticas: `Average`, `Minimum`, `Maximum`, `Sum` e `SampleCount`. As estatísticas Extended não são compatíveis.
+ O Route 53 não suporta alarmes “M out of N” (M de N). Para obter mais informações, consulte [Avaliação de um alarme](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/AlarmThatSendsEmail.html#alarm-evaluation) no * CloudWatch guia da Amazon*.
O Route 53 não oferece suporte a alarmes que usam [matemática métrica](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/using-metric-math.html) para consultar várias CloudWatch métricas. 
Se você quiser criar um alarme, siga estas etapas:  

1. Escolha **Create (Criar)**. O CloudWatch console aparece em uma nova guia do navegador.

1. Insira os valores aplicáveis. Para obter mais informações, consulte [Criar ou editar um CloudWatch alarme](https://docs.aws.amazon.com/AmazonCloudWatch/latest/DeveloperGuide/ConsoleAlarms.html) no *Guia do CloudWatch usuário da Amazon*.

1. Retorne para a guia do navegador em que o console do Route 53 foi exibido.

1. Escolha o botão de atualização ao lado da lista de **CloudWatchalarmes**.

1. Escolha o novo alarme na lista.
Se você alterar as configurações do CloudWatch alarme depois de criar uma verificação de saúde, deverá atualizá-la. Para obter mais informações, consulte [Atualizar verificações de saúde ao alterar as configurações de CloudWatch alarme (verificações de saúde que monitoram somente um CloudWatch alarme)Atualizar verificações de saúde ao alterar as configurações CloudWatch de alarme](health-checks-updating-cloudwatch-alarm-settings.md).

**Status da verificação de integridade**  
Escolha o status da verificação de saúde (íntegro, não íntegro ou último status conhecido) quando CloudWatch tiver dados insuficientes para determinar o estado do alarme que você escolheu para o **CloudWatchalarme**. Se você optar por usar o último status conhecido, o Route 53 usa o status da verificação de saúde da última vez que CloudWatch tinha dados suficientes para determinar o estado do alarme. Para novas verificações de integridade que não têm último status conhecido, o status padrão indicará a integridade como íntegra.   
O valor de **Health check status** fornece um status temporário quando o fluxo de dados de uma CloudWatch métrica está brevemente indisponível. (O Route 53 monitora os fluxos de dados em busca de CloudWatch métricas, não o estado do alarme correspondente.) Se a métrica estará indisponível com frequência ou por longos períodos (mais do que algumas horas), recomendamos não usar o último status conhecido.

------
#### [ Old console ]

Se você quiser que essa verificação de integridade monitore o estado de alarme de um CloudWatch alarme, especifique os seguintes valores:
+ CloudWatch alarme
+ Status da verificação de integridade
+ Inverter status da verificação de integridade
+ Desabilitado

**CloudWatch alarme**  
Escolha o CloudWatch alarme que você deseja que o Route 53 use para determinar se essa verificação de saúde está íntegra. O CloudWatch alarme deve ser Conta da AWS igual ao da verificação de saúde.  
O Route 53 suporta CloudWatch alarmes com os seguintes recursos:  
+ Métricas de resolução padrão. As métricas de alta resolução não são compatíveis. Para obter mais informações, consulte [Métricas de alta resolução](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/publishingMetrics.html#high-resolution-metrics) no *Guia do CloudWatch usuário da Amazon*.
+ Estatísticas: `Average`, `Minimum`, `Maximum`, `Sum` e `SampleCount`. As estatísticas Extended não são compatíveis.
+ O Route 53 não suporta alarmes “M out of N” (M de N). Para obter mais informações, consulte [Avaliação de um alarme](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/AlarmThatSendsEmail.html#alarm-evaluation) no * CloudWatch guia da Amazon*.
O Route 53 não oferece suporte a alarmes que usam [matemática métrica](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/using-metric-math.html) para consultar várias CloudWatch métricas. 
Se você quiser criar um alarme, siga estas etapas:  

1. Escolha **Create (Criar)**. O CloudWatch console aparece em uma nova guia do navegador.

1. Insira os valores aplicáveis. Para obter mais informações, consulte [Criar ou editar um CloudWatch alarme](https://docs.aws.amazon.com/AmazonCloudWatch/latest/DeveloperGuide/ConsoleAlarms.html) no *Guia do CloudWatch usuário da Amazon*.

1. Retorne para a guia do navegador em que o console do Route 53 foi exibido.

1. Escolha o botão de atualização ao lado da lista de **CloudWatchalarmes**.

1. Escolha o novo alarme na lista.
Se você alterar as configurações do CloudWatch alarme depois de criar uma verificação de saúde, deverá atualizá-la. Para obter mais informações, consulte [Atualizar verificações de saúde ao alterar as configurações de CloudWatch alarme (verificações de saúde que monitoram somente um CloudWatch alarme)Atualizar verificações de saúde ao alterar as configurações CloudWatch de alarme](health-checks-updating-cloudwatch-alarm-settings.md).

**Status da verificação de integridade**  
Escolha o status da verificação de saúde (íntegro, não íntegro ou último status conhecido) quando CloudWatch tiver dados insuficientes para determinar o estado do alarme que você escolheu para o **CloudWatchalarme**. Se você optar por usar o último status conhecido, o Route 53 usa o status da verificação de saúde da última vez que CloudWatch tinha dados suficientes para determinar o estado do alarme. Para novas verificações de integridade que não têm último status conhecido, o status padrão indicará a integridade como íntegra.   
O valor de **Health check status** fornece um status temporário quando o fluxo de dados de uma CloudWatch métrica está brevemente indisponível. (O Route 53 monitora os fluxos de dados em busca de CloudWatch métricas, não o estado do alarme correspondente.) Se a métrica estará indisponível com frequência ou por longos períodos (mais do que algumas horas), recomendamos não usar o último status conhecido.

**Inverter o status da verificação de integridade (console antigo apenas)**  
Para inverter uma verificação de integridade no novo console, consulte [Inversão de verificações de integridade](health-checks-invert.md).   
Informe se você deseja que o Route 53 inverta o status de uma verificação de integridade. Se você escolher essa opção, o Route 53 considerará as verificações de integridade como não íntegras ​​quando o status for íntegro e vice-versa.

** Desabilitado (console antigo apenas)**  
Para desabilitar uma verificação de integridade no novo console, consulte [Desabilitação ou habilitação de verificações de integridade](health-checks-disable.md).   
Impede o Route 53 de executar verificações de integridade. Quando você desativa uma verificação de saúde, o Route 53 para de monitorar as CloudWatch métricas correspondentes.  
Depois de desativar uma verificação de integridade, o Route 53 considerará o status da verificação de integridade como sendo sempre íntegra. Se você configurar o failover de DNS, o Route 53 continuará encaminhando o tráfego para os recursos correspondentes. Se desejar interromper o roteamento do tráfego para um recurso, inverta a verificação de integridade.  
Cobranças para uma verificação de integridade ainda serão aplicáveis quando a verificação de integridade estiver desabilitada.

------

## Configuração avançada (somente a opção "Monitorar um endpoint")
<a name="health-checks-creating-values-advanced"></a>

**nota**  
Estamos atualizando o console de verificações de integridade do Route 53. Durante o período de transição, você pode continuar a usar o console antigo.
+ [Novo console](#health-checks-creating-values-advanced-new)
+ [Console antigo](#health-checks-creating-values-advanced-old)

------
#### [ New console ]
+ Intervalo de solicitações
+ Limite de falha
+ Correspondência de string
+ Strings de pesquisa
+ Gráficos de latência
+ Habilitar SNI 
+ Host name

**Intervalo de solicitações**  
A quantidade de segundos entre o momento em que cada verificador de integridade do Route 53 obtém uma resposta do seu endpoint e o momento em que ele envia a próxima solicitação de verificação de integridade. Se você escolher um intervalo de 30 segundos, cada um dos verificadores de integridade do Route 53 nos data centers em todo o mundo enviará uma solicitação de verificação de integridade ao seu endpoint a cada 30 segundos. Em média, seu endpoint receberá uma solicitação de verificação de integridade a cada dois segundos. Se você escolher um intervalo de 10 segundos, o endpoint receberá mais de uma solicitação por segundo.  
Observe que os verificadores de integridade do Route 53 em diferentes data centers não se coordenam entre si. Por isso, haverá várias solicitações por segundo, independentemente do intervalo escolhido, seguidas por alguns segundos, sem quaisquer verificações de integridade.  
Após criar uma verificação de integridade, não é possível alterar o valor do **Intervalo de solicitações**.   
Se você escolher **Rápido (10 segundos)** como valor de **Intervalo de solicitações**, uma taxa adicional será cobrada. Para obter mais informações, consulte [Preço do Route 53](https://aws.amazon.com/route53/pricing/).

**Limite de falha**  
A quantidade de verificações de integridade consecutivas pelas quais um endpoint precisa passar para que o Route 53 altere o status atual de integridade de um endpoint de não íntegro para íntegro ou vice-versa. Para obter mais informações, consulte [Como o Amazon Route 53 determina a integridade de uma verificação de integridadeComo o Route 53 determina a integridade de uma verificação de integridade](dns-failover-determining-health-of-endpoints.md).

**Correspondência de string (somente HTTP e HTTPS)**  
Se você quiser que o Route 53 determine a integridade de um endpoint enviando uma solicitação HTTP ou HTTPS para ele e pesquisando uma determinada string no corpo da resposta. Se o corpo da resposta contiver o valor especificado em **Search string** (String de pesquisa), o Route 53 considerará o endpoint como íntegro. Caso contrário, ou se o endpoint não retornar uma resposta, o Route 53 considerará o endpoint como não íntegro. A string de pesquisa precisa aparecer completa nos primeiros 5.120 bytes do corpo da resposta.  
Após criar uma verificação de integridade, não é possível alterar o valor de **Correspondência de string**.   
Se você escolher **Sim** como valor de **Correspondência de string**, uma taxa adicional será cobrada. Para obter mais informações, consulte [Preço do Route 53](https://aws.amazon.com/route53/pricing/).
**Como os verificadores de integridade lidam com uma resposta compactada**  
Se o endpoint for um servidor Web que retorna uma resposta compactada, o verificador de integridade do Route 53 descompactará a resposta antes de verificar a string de pesquisa especificada somente se o servidor Web compactou a resposta usando um algoritmo de compactação compatível com os verificadores de integridade. Os verificadores de Health suportam os seguintes algoritmos de compactação:  
+ Gzip
+ Desinflar
Se a resposta for compactada usando outro algoritmo, o verificador de integridade não poderá descompactar a resposta antes de procurar a string. Nesse caso, a pesquisa quase sempre falhará e o Route 53 considerará o endpoint não íntegro 

**String de pesquisa (somente quando a opção "Correspondência de string" estiver habilitada)**  
A string que você deseja que o Route 53 pesquise no corpo da resposta do seu endpoint. O tamanho máximo é de 255 caracteres.  
O Route 53 diferencia maiúsculas e minúsculas ao pesquisar a **Search string** (String de pesquisa) no corpo da resposta.

**Gráficos de latência**  
Escolha se você deseja que o Route 53 meça a latência entre os verificadores de saúde em várias AWS regiões e seu endpoint. Se você escolher essa opção, os gráficos de CloudWatch latência aparecerão na guia **Latência** na página **Verificações de saúde** no console do Route 53. Se os verificadores de integridade do Route 53 não puderem se conectar ao endpoint, o Route 53 não exibirá os gráficos de latência desse endpoint.   
Após criar uma verificação de integridade, não é possível alterar o valor de **Medições de latência**.   
Se você configurar o Route 53 para medir a latência entre verificadores de integridade e o seu endpoint, uma taxa adicional será cobrada. Para obter mais informações, consulte [Preço do Route 53](https://aws.amazon.com/route53/pricing/).

**Habilitar SNI (somente HTTPS)**  
Especifique se você deseja que o Route 53 envie o nome do host ao endpoint na mensagem `client_hello` durante a negociação de TLS. Isso permite que o endpoint responda à solicitação HTTPS com o SSL/TLS certificado aplicável.  
Alguns endpoints exigem que as solicitações de HTTPS incluam o nome do host na mensagem client\$1hello. Se você não habilitar SNI, o status da verificação de integridade poderá mostrar falha. A mensagem de erro dependerá de como o servidor está configurado para responder à solicitação que não contém informação de SNI. Uma verificação de integridade também pode um status de falha por outros motivos. Se o SNI estiver habilitado e o erro ainda for exibido, verifique a configuração de SSL/TLS no seu endpoint para saber se seu certificado é válido.  
Observe os seguintes requisitos:  
+ O endpoint precisa ser compatível com SNI.
+ O SSL/TLS certificado em seu endpoint inclui um nome de domínio no `Common Name` campo e, possivelmente, vários outros no `Subject Alternative Names` campo. Um dos nomes de domínio no certificado precisa corresponder ao valor que você especificou em **Nome de host**. 

**Regiões do verificador de integridade**  
Escolha se você deseja que o Route 53 verifique a integridade do endpoint usando verificadores de integridade nas regiões recomendadas ou nas regiões especificadas por você.  
Se você atualizar uma verificação de integridade para remover uma região que realizava verificações de integridade, o Route 53 continuará a executar verificações a partir dessas regiões por até uma hora. Isso garante que alguns verificadores de integridade sempre verifiquem o endpoint (por exemplo, se você substituir três regiões por quatro regiões diferentes).   
Se você escolher a opção **Personalizar**, clique em **x** ao lado da região que deseja remover. Clique no espaço na parte inferior da lista para adicionar novamente uma região a ela. É necessário especificar pelo menos três regiões.

**Nome de host (somente a opção "Especificar endpoint por endereço IP" e somente protocolos HTTP e HTTPS)**  
O valor que você deseja que o Route 53 passe no cabeçalho `Host` nas verificações de integridade de HTTP e HTTPS. Normalmente, esse é o nome de DNS totalmente qualificado do site em que você deseja que o Route 53 faça as verificações de integridade. Quando o Route 53 verifica a integridade de um endpoint, o cabeçalho `Host` é criado desta forma:  
+ Se você especificar o valor de **80** para **Port** (Porta) e **HTTP** para **Protocol** (Protocolo), o Route 53 passará para o endpoint um cabeçalho `Host` contendo o valor de **Host name** (Nome do host). 
+ Se você especificar um valor **443** para **Porta** e **HTdTPS** para **Protocolo**, o Route 53 passará para o endpoint um `Host` cabeçalho que contém o valor do nome do **host**.
+ Se você especificar outro valor para **Porta** e **HTTP** ou **HTTPS** para **Protocolo**, Route 53 passa para o endpoint um `Host` cabeçalho que contém o valor *Host name***:***Port*.
Se você optar por especificar o endpoint por endereço IP e não especificar um valor para **Host name** (Nome do host), o Route 53 substituirá o valor de **IP address** (Endereço IP) no cabeçalho `Host` em cada um dos casos anteriores.

------
#### [ Old console ]

Se você optar por monitorar um endpoint, também poderá especificar as seguintes configurações:
+ Intervalo de solicitações
+ Limite de falha
+ Correspondência de string
+ String de pesquisa
+ Gráfico de latência
+ Habilitar SNI
+ Regiões do verificador de integridade
+ Inverter status da verificação de integridade
+ Desabilitado

**Intervalo de solicitações**  
A quantidade de segundos entre o momento em que cada verificador de integridade do Route 53 obtém uma resposta do seu endpoint e o momento em que ele envia a próxima solicitação de verificação de integridade. Se você escolher um intervalo de 30 segundos, cada um dos verificadores de integridade do Route 53 nos data centers em todo o mundo enviará uma solicitação de verificação de integridade ao seu endpoint a cada 30 segundos. Em média, seu endpoint receberá uma solicitação de verificação de integridade a cada dois segundos. Se você escolher um intervalo de 10 segundos, o endpoint receberá mais de uma solicitação por segundo.  
Observe que os verificadores de integridade do Route 53 em diferentes data centers não se coordenam entre si. Por isso, haverá várias solicitações por segundo, independentemente do intervalo escolhido, seguidas por alguns segundos, sem quaisquer verificações de integridade.  
Após criar uma verificação de integridade, não é possível alterar o valor do **Intervalo de solicitações**.   
Se você escolher **Rápido (10 segundos)** como valor de **Intervalo de solicitações**, uma taxa adicional será cobrada. Para obter mais informações, consulte [Preço do Route 53](https://aws.amazon.com/route53/pricing/).

**Limite de falha**  
A quantidade de verificações de integridade consecutivas pelas quais um endpoint precisa passar para que o Route 53 altere o status atual de integridade de um endpoint de não íntegro para íntegro ou vice-versa. Para obter mais informações, consulte [Como o Amazon Route 53 determina a integridade de uma verificação de integridadeComo o Route 53 determina a integridade de uma verificação de integridade](dns-failover-determining-health-of-endpoints.md).

**Correspondência de string (somente HTTP e HTTPS)**  
Se você quiser que o Route 53 determine a integridade de um endpoint enviando uma solicitação HTTP ou HTTPS para ele e pesquisando uma determinada string no corpo da resposta. Se o corpo da resposta contiver o valor especificado em **Search string** (String de pesquisa), o Route 53 considerará o endpoint como íntegro. Caso contrário, ou se o endpoint não retornar uma resposta, o Route 53 considerará o endpoint como não íntegro. A string de pesquisa precisa aparecer completa nos primeiros 5.120 bytes do corpo da resposta.  
Após criar uma verificação de integridade, não é possível alterar o valor de **Correspondência de string**.   
Se você escolher **Sim** como valor de **Correspondência de string**, uma taxa adicional será cobrada. Para obter mais informações, consulte [Preço do Route 53](https://aws.amazon.com/route53/pricing/).
**Como os verificadores de integridade lidam com uma resposta compactada**  
Se o endpoint for um servidor Web que retorna uma resposta compactada, o verificador de integridade do Route 53 descompactará a resposta antes de verificar a string de pesquisa especificada somente se o servidor Web compactou a resposta usando um algoritmo de compactação compatível com os verificadores de integridade. Os verificadores de Health suportam os seguintes algoritmos de compactação:  
+ Gzip
+ Desinflar
Se a resposta for compactada usando outro algoritmo, o verificador de integridade não poderá descompactar a resposta antes de procurar a string. Nesse caso, a pesquisa quase sempre falhará e o Route 53 considerará o endpoint não íntegro 

**String de pesquisa (somente quando a opção "Correspondência de string" estiver habilitada)**  
A string que você deseja que o Route 53 pesquise no corpo da resposta do seu endpoint. O tamanho máximo é de 255 caracteres.  
O Route 53 diferencia maiúsculas e minúsculas ao pesquisar a **Search string** (String de pesquisa) no corpo da resposta.

**Gráficos de latência**  
Escolha se você deseja que o Route 53 meça a latência entre os verificadores de saúde em várias AWS regiões e seu endpoint. Se você escolher essa opção, os gráficos de CloudWatch latência aparecerão na guia **Latência** na página **Verificações de saúde** no console do Route 53. Se os verificadores de integridade do Route 53 não puderem se conectar ao endpoint, o Route 53 não exibirá os gráficos de latência desse endpoint.   
Após criar uma verificação de integridade, não é possível alterar o valor de **Medições de latência**.   
Se você configurar o Route 53 para medir a latência entre verificadores de integridade e o seu endpoint, uma taxa adicional será cobrada. Para obter mais informações, consulte [Preço do Route 53](https://aws.amazon.com/route53/pricing/).

**Habilitar SNI (somente HTTPS)**  
Especifique se você deseja que o Route 53 envie o nome do host ao endpoint na mensagem `client_hello` durante a negociação de TLS. Isso permite que o endpoint responda à solicitação HTTPS com o SSL/TLS certificado aplicável.  
Alguns endpoints exigem que as solicitações de HTTPS incluam o nome do host na mensagem `client_hello`. Se você não habilitar SNI, o status da verificação de integridade poderá mostrar falha. A mensagem de erro depende de como o servidor está configurado para responder à solicitação que não contém informação de SNI. Uma verificação de integridade também pode um status de falha por outros motivos. Se o SNI estiver ativado e você continuar recebendo o erro, verifique a SSL/TLS configuração em seu endpoint e confirme se seu certificado é válido.  
Observe os seguintes requisitos:  
+ O endpoint precisa ser compatível com SNI.
+ O SSL/TLS certificado em seu endpoint inclui um nome de domínio no `Common Name` campo e, possivelmente, vários outros no `Subject Alternative Names` campo. Um dos nomes de domínio no certificado precisa corresponder ao valor que você especificou em **Nome de host**. 

**Regiões do verificador de integridade**  
Escolha se você deseja que o Route 53 verifique a integridade do endpoint usando verificadores de integridade nas regiões recomendadas ou nas regiões especificadas por você.  
Se você atualizar uma verificação de integridade para remover uma região que realizava verificações de integridade, o Route 53 continuará a executar verificações a partir dessas regiões por até uma hora. Isso garante que alguns verificadores de integridade sempre verifiquem o endpoint (por exemplo, se você substituir três regiões por quatro regiões diferentes).   
Se você escolher a opção **Personalizar**, clique em **x** ao lado da região que deseja remover. Clique no espaço na parte inferior da lista para adicionar novamente uma região a ela. É necessário especificar pelo menos três regiões.

**Inverter o status da verificação de integridade (console antigo apenas)**  
Para inverter uma verificação de integridade no novo console, consulte [Inversão de verificações de integridade](health-checks-invert.md).   
Informe se você deseja que o Route 53 inverta o status de uma verificação de integridade. Se você escolher essa opção, o Route 53 considerará uma verificação de integridade como não íntegra ​​quando o status for íntegro e vice-versa. Por exemplo, você pode desejar que o Route 53 considere uma verificação de integridade como *não íntegra* se configurar a correspondência de string e o endpoint retornar um valor especificado. 

** Desabilitado (console antigo apenas)**  
Para desabilitar uma verificação de integridade no novo console, consulte [Desabilitação ou habilitação de verificações de integridade](health-checks-disable.md).   
Impede o Route 53 de executar verificações de integridade. Quando você desabilitar uma verificação de integridade, o Route 53 deixará de tentar estabelecer uma conexão TCP com o endpoint.  
Depois de desativar uma verificação de integridade, o Route 53 considerará o status da verificação de integridade como sendo sempre íntegra. Se você configurar o failover de DNS, o Route 53 continuará encaminhando o tráfego para os recursos correspondentes. Se desejar interromper o roteamento do tráfego para um recurso, inverta a verificação de integridade.  
Cobranças para uma verificação de integridade ainda serão aplicáveis quando a verificação de integridade estiver desabilitada.

------

## Receber notificação quando uma verificação de integridade apresentar falha
<a name="health-checks-creating-values-alarm"></a>

Use as seguintes opções para configurar a notificação por e-mail quando houver falha em uma verificação de integridade:
+ [Create alarm](#health-checks-creating-values-create-alarm)
+ [Send notification to](#health-checks-creating-values-send-notification-to)
+ [Topic name](#health-checks-creating-values-topic-name)
+ [Recipient email addresses](#health-checks-creating-values-recipient-email-addresses)

**Criar alarme (somente ao criar verificações de integridade)**  
Especifique se você deseja criar um CloudWatch alarme padrão. Se você escolher **Sim**, CloudWatch enviará uma notificação do Amazon SNS quando o status desse endpoint mudar para não íntegro e o Route 53 considerar o endpoint não íntegro por um minuto.  
Se você quiser CloudWatch enviar outra notificação do Amazon SNS quando o status voltar para íntegro, você pode criar outro alarme depois de criar a verificação de saúde. Para obter mais informações, consulte [Criação de CloudWatch alarmes da Amazon](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/AlarmThatSendsEmail.html) no *Guia do CloudWatch usuário da Amazon*.
Se desejar criar um alarme para uma verificação de integridade existente ou receber notificações quando o Route 53 considerar o endpoint como não íntegro por cerca de um minuto (o valor padrão), selecione a opção **No** (Não) e adicione um alarme depois de criar a verificação de integridade. Para obter mais informações, consulte [Monitorando verificações de saúde usando CloudWatch](monitoring-health-checks.md).

**Enviar notificação para (somente ao criar um alarme)**  
Especifique se você CloudWatch deseja enviar notificações para um tópico existente do Amazon SNS ou para um novo:  
+ **Existing SNS topic** (Tópico existente do SNS): selecione o nome do tópico na lista. O tópico deve estar na região Leste dos EUA (Norte da Virgínia).
+ **New SNS topic** (Novo tópico do SNS): insira um nome para o tópico em **Topic name** (Nome do tópico) e os endereços de e-mail para os quais você deseja enviar notificações em **Recipients** (Destinatários). Separe os endereços usando vírgula (,), ponto e vírgula (;) ou espaço. 

  O Route 53 criará o tópico na região Leste dos EUA (Norte da Virgínia).

**Nome do tópico (somente ao criar um novo tópico do SNS)**  
Se você especificou **Novo tópico do SNS**, insira o nome do novo tópico. 

**Endereços de e-mail dos destinatários (somente ao criar um novo tópico do SNS)**  
Se você especificou **Novo tópico do SNS**, insira os endereços de e-mail para os quais você deseja enviar as notificações. Separe os nomes usando vírgula (,), ponto e vírgula (;) ou espaço.

# Os valores que o Amazon Route 53 exibe quando você cria uma verificação de integridade
<a name="health-checks-creating-values-displayed"></a>

A página **Criar verificação de integridade** exibe os seguintes valores com base nos valores que você digitou: 

**URL**  
URL completo (para verificações de integridade HTTP ou HTTPS) ou endereço IP e porta (para verificações de integridade TCP) para onde o Route 53 enviará solicitações ao realizar verificações de integridade.

**Tipo de verificação de integridade**  
Pode ser **Básico** ou **Básico \$1 opções adicionais** com base nas configurações que você especificou para a verificação de integridade em questão. Para obter mais informações sobre definição de preço para opções adicionais, consulte [Preço do Route 53](https://aws.amazon.com/route53/pricing/).

# Atualizar verificações de saúde ao alterar as configurações de CloudWatch alarme (verificações de saúde que monitoram somente um CloudWatch alarme)
<a name="health-checks-updating-cloudwatch-alarm-settings"></a>

Se você criar uma verificação de saúde do Route 53 que monitora o fluxo de dados de um CloudWatch alarme e depois atualizar as configurações no CloudWatch alarme, o Route 53 não atualizará automaticamente as configurações do alarme na verificação de saúde. Se quiser que a verificação de integridade passe a usar as novas configurações de alarme, você precisará atualizá-la.

**nota**  
Você pode usar a API `UpdateHealthCheck` para atualizar uma verificação de integridade de maneira programática. Basta especificar os valores atuais para `AlarmIdentifier` e`Region`, e o Route 53 obterá as configurações mais recentes de CloudWatch. Para obter mais informações, consulte [UpdateHealthCheck](https://docs.aws.amazon.com/Route53/latest/APIReference/API_UpdateHealthCheck.html)a *Referência de API do Amazon Route 53*.

**nota**  
Estamos atualizando o console de verificações de integridade do Route 53. Durante o período de transição, você pode continuar a usar o console antigo.

Escolha a guia do console que você está usando.
+ [Novo console](#health-checks-updating-cloudwatch-alarm-settings-new)
+ [Console antigo](#health-checks-updating-cloudwatch-alarm-settings-old)

------
#### [ New console ]<a name="health-checks-updating-cloudwatch-alarm-settings-proc"></a>

**Para atualizar uma verificação de saúde com novas configurações CloudWatch de alarme**

1. Faça login no Console de gerenciamento da AWS e abra o console do Route 53 em [https://console.aws.amazon.com/route53/](https://console.aws.amazon.com/route53/).

1. No painel de navegação, selecione **Verificações de integridade**.

1. Selecione o ID vinculado da verificação de integridade que você deseja atualizar.

1. Escolha **Editar**.

   Uma nota explica que o CloudWatch alarme da verificação de saúde foi alterado. O campo **Detalhes** mostra as novas configurações do alarme.

1. Escolha **Salvar**.

------
#### [ Old console ]<a name="health-checks-updating-cloudwatch-alarm-settings-procedure"></a>

**Para atualizar uma verificação de saúde com novas configurações de CloudWatch alarme (console)**

1. Faça login no Console de gerenciamento da AWS e abra o console do Route 53 em [https://console.aws.amazon.com/route53/](https://console.aws.amazon.com/route53/).

1. No painel de navegação, selecione **Verificações de integridade**.

1. Marque a caixa de seleção da verificação de integridade que você deseja atualizar.

1. Selecione a opção **Editar verificação de integridade**.

   Uma nota explica que o CloudWatch alarme da verificação de saúde foi alterado. O campo **Detalhes** mostra as novas configurações do alarme.

1. Escolha **Salvar**.

------

# Desabilitação ou habilitação de verificações de integridade
<a name="health-checks-disable"></a>

Desabilitar as verificações de integridade impede o Route 53 de realizá-las. Quando você desabilitar uma verificação de integridade, o Route 53 deixará de agregar o status das verificações de integridade referenciadas. Depois de desativar uma verificação de integridade, o Route 53 considerará o status da verificação de integridade como sendo sempre íntegra. Se você configurar o failover de DNS, o Route 53 continuará encaminhando o tráfego para os recursos correspondentes. Se você deseja interromper o roteamento do tráfego para um recurso, altere o valor de **Invertido**.

**nota**  
Estamos atualizando o console de verificações de integridade do Route 53. Durante o período de transição, você pode continuar a usar o console antigo.

Você pode habilitar ou desabilitar uma verificação de integridade no console antigo ao criá-la ou editá-la. Para obter mais informações, consulte [Valores que você especifica quando cria ou atualiza uma verificação de integridade](health-checks-creating-values.md).

Para desabilitar verificações de integridade no novo console, realize o procedimento a seguir.<a name="health-checks-disable-proc"></a>

**Para desabilitar ou habilitar uma verificação de integridade (novo console apenas)**

1. Faça login no Console de gerenciamento da AWS e abra o console do Route 53 em [https://console.aws.amazon.com/route53/](https://console.aws.amazon.com/route53/).

1. No painel de navegação, selecione **Verificações de integridade**.

1. Na coluna **Ações**, selecione os três pontos e depois, **Desabilitar** ou **Habilitar**. 

   Ou selecione o ID vinculado da verificação de integridade que você deseja habilitar ou desabilitar.

1. Na tabela **Configuração**, o campo **Status** especifica se a verificação de integridade está habilitada ou desabilitada.

1. Escolha **Desabilitar** ou **habilitar** para habilitar ou desabilitar a verificação de integridade.

# Inversão de verificações de integridade
<a name="health-checks-invert"></a>

Se você inverter uma verificação de integridade, o Route 53 considerará as verificações de integridade como não íntegras ​​quando o status for íntegro e vice-versa.

**nota**  
Estamos atualizando o console de verificações de integridade do Route 53. Durante o período de transição, você pode continuar a usar o console antigo.

Você pode inverter uma verificação de integridade no console antigo ao criá-la ou editá-la. Para obter mais informações, consulte [Valores que você especifica quando cria ou atualiza uma verificação de integridade](health-checks-creating-values.md).

Para inverter verificações de integridade no novo console, realize o procedimento a seguir.<a name="health-checks-disable-proc"></a>

**Para inverter uma verificação de integridade (novo console apenas)**

1. Faça login no Console de gerenciamento da AWS e abra o console do Route 53 em [https://console.aws.amazon.com/route53/](https://console.aws.amazon.com/route53/).

1. No painel de navegação, selecione **Verificações de integridade**.

1. Na coluna **Ações**, selecione os três pontos e depois **Inverter**.

   Ou selecione o ID vinculado da verificação de integridade que você deseja inverter.

1. **Na tabela **Configuração**, o campo **Invertida** especifica se a verificação de integridade está invertida (**Sim**) ou não (Não**).

1. Escolha **Inverter** para inverter a verificação de integridade.

   Se desejar desfazer o status de invertida e o campo **Invertida** for **Sim**, escolha **Inverter** mais uma vez.

# Excluir verificações de integridade
<a name="health-checks-deleting"></a>

Para desabilitar verificações de integridade, realize o procedimento a seguir.

**nota**  
Se você estiver usando AWS Cloud Map e estiver configurado AWS Cloud Map para criar uma verificação de saúde do Route 53 ao registrar uma instância, não poderá usar o console do Route 53 para excluir a verificação de saúde. A verificação de integridade será excluída automaticamente quando você cancelar o registro da instância. Poderá levar várias horas para que a verificação de integridade deixe de ser exibida no console do Route 53. 

**nota**  
Estamos atualizando o console de verificações de integridade do Route 53. Durante o período de transição, você pode continuar a usar o console antigo.

Escolha a guia do console que você está usando.
+ [Novo console](#health-checks-deleting-new)
+ [Console antigo](#health-checks-deleting-old)

------
#### [ New console ]<a name="health-checks-deleting-proc"></a>

**Para excluir uma verificação de integridade**

1. Se estiver excluindo verificações de integridade associadas a registros, execute as tarefas recomendadas em [Atualizar ou excluir verificações de integridade quando o failover de DNS estiver configurado](health-checks-updating-deleting-tasks.md).

1. Faça login no Console de gerenciamento da AWS e abra o console do Route 53 em [https://console.aws.amazon.com/route53/](https://console.aws.amazon.com/route53/).

1. No painel de navegação, selecione **Verificações de integridade**.

1. Selecione o ID vinculado da verificação de integridade que você deseja excluir.

1. Escolha **Excluir**.

1. Insira **confirm** na caixa de texto e escolha **Excluir**.

------
#### [ Old console ]<a name="health-checks-deleting-console-proc"></a>

**Para excluir uma verificação de integridade (console)**

1. Se estiver excluindo verificações de integridade associadas a registros, execute as tarefas recomendadas em [Atualizar ou excluir verificações de integridade quando o failover de DNS estiver configurado](health-checks-updating-deleting-tasks.md).

1. Faça login no Console de gerenciamento da AWS e abra o console do Route 53 em [https://console.aws.amazon.com/route53/](https://console.aws.amazon.com/route53/).

1. No painel de navegação, selecione **Verificações de integridade**.

1. No painel direito, selecione as verificações de integridade que você deseja excluir.

1. Selecione **Excluir verificação de integridade**.

1. Escolha **Yes, Delete (Sim, excluir)** para confirmar.

------

# Atualizar ou excluir verificações de integridade quando o failover de DNS estiver configurado
<a name="health-checks-updating-deleting-tasks"></a>

Para atualizar ou excluir verificações de integridade associadas a registros ou para alterar registros que tenham verificações de integridade associadas, analise como suas alterações afetarão o roteamento de consultas DNS e sua configuração de failover de DNS.

**Importante**  
O Route 53 não impede a exclusão de uma verificação de integridade mesmo que ela esteja associada a um ou mais registros. Se você excluir uma verificação de integridade e não atualizar os registros associados, o status futuro da verificação de integridade será imprevisível. Isso afetará o roteamento das consultas DNS na sua configuração de failover de DNS. 

Para atualizar ou excluir verificações de integridade já associadas aos registros, recomendamos executar as seguintes tarefas:

1. Identifique os registros associados às verificações de integridade. Para identificar os registros associados a uma verificação de integridade, proceda de uma das seguintes maneiras: 
   + Analise os registros em cada zona hospedada usando o console do Route 53. Para obter mais informações, consulte [Listar registros](resource-record-sets-listing.md).
   + Execute a ação de API `ListResourceRecordSets` em cada zona hospedada e analise a resposta. Para obter mais informações, consulte [ListResourceRecordSets](https://docs.aws.amazon.com/Route53/latest/APIReference/API_ListResourceRecordSets.html)a *Referência de API do Amazon Route 53*.

1. Avalie a mudança de comportamento resultante da atualização ou exclusão de verificações de integridade, ou da atualização de registros. Com base nessa avaliação, determine quais alterações precisam ser feitas. 

   Para obter mais informações, consulte [O que acontece quando você omite verificações de integridade?](dns-failover-complex-configs.md#dns-failover-complex-configs-hc-omitting)

1. Altere as verificações de integridade e os registros, conforme aplicável. Para saber mais, consulte os seguintes tópicos:
   + [Criar e atualizar verificações de integridade](health-checks-creating.md)
   + [Editar registros](resource-record-sets-editing.md)

1. Exclua as verificações de integridade que você não está mais usando, se houver alguma. Para obter mais informações, consulte [Excluir verificações de integridade](health-checks-deleting.md). 

# Como configurar regras de roteador e firewall para as verificações de integridade do Amazon Route 53
<a name="dns-failover-router-firewall-rules"></a>

Quando o Route 53 verifica a integridade de um endpoint, ele envia uma solicitação HTTP, HTTPS ou TCP para o endereço IP e a porta que você especificou quando criou a verificação de integridade. Para que uma verificação de integridade seja bem-sucedida, as regras do roteador e do firewall precisam permitir o tráfego de entrada dos endereços IP utilizados pelos verificadores de integridade do Route 53.

Para ver a lista atual de endereços IP dos verificadores de integridade do Route 53, dos servidores de nomes do Route 53 e de outros AWS serviços, consulte[Intervalos de endereço IP dos servidores do Amazon Route 53](route-53-ip-addresses.md). 

No Amazon EC2, os grupos de segurança atuam como firewalls. Para obter mais informações, consulte os [grupos de segurança do Amazon EC2](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/using-network-security.html) no Guia do *usuário do Amazon EC2*. Para configurar seus grupos de segurança para permitir verificações de saúde do Route 53, você pode permitir o tráfego de entrada de cada intervalo de endereços IP ou usar uma lista de prefixos gerenciada. AWS

Para usar a lista de prefixos AWS-managed, modifique seu grupo de segurança para permitir o tráfego de entrada`com.amazonaws.<region>.route53-healthchecks`, de onde `<region> ` está o da sua instância ou recurso Região da AWS do Amazon EC2. Se você estiver usando as verificações de saúde do Route 53 para verificar IPv6 endpoints, você também deve permitir o tráfego de entrada de. `com.amazonaws.<region>.ipv6.route53-healthchecks`

Para obter mais informações sobre listas AWS de prefixos gerenciadas, consulte [Trabalhar com listas de prefixos AWS gerenciadas no Guia do usuário](https://docs.aws.amazon.com/vpc/latest/userguide/working-with-aws-managed-prefix-lists.html) da Amazon *VPC*.

**Importante**  
Ao adicionar endereços IP a uma lista de endereços IP permitidos, adicione todos os endereços IP no intervalo CIDR de cada AWS região que você especificou ao criar as verificações de saúde, bem como o intervalo CIDR global. Você pode ver que solicitações de verificação de integridade vêm de apenas um endereço IP em uma região. No entanto, esse endereço IP pode ser alterado a qualquer momento para outro dos endereços IP dessa região.  
 Se você quiser se certificar de que você inclui os endereços IP do verificador de integridade atual e mais antigos, adicione TODOS os intervalos de endereços IP /26 e /18 à lista de permissões. Para obter uma lista completa, consulte [AWS IP address ranges](https://docs.aws.amazon.com/general/latest/gr/aws-ip-ranges.html) na *Referência geral da AWS*.  
Quando você adiciona a lista de prefixos AWS-managed ao seu grupo de segurança de entrada, ela adiciona automaticamente todos os intervalos necessários.