

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

# AWS FIS Referência de ações
<a name="fis-actions-reference"></a>

Uma ação é a atividade de injeção de falhas que você executa em um alvo usando AWS Fault Injection Service (AWS FIS). AWS FIS fornece ações pré-configuradas para tipos específicos de alvos em todos os AWS serviços. Você adiciona ações a um modelo de experimento, que depois usa para realizar experimentos.

Essa referência descreve as ações comuns em AWS FIS, incluindo informações sobre os parâmetros de ação e as permissões necessárias do IAM. Você também pode listar as AWS FIS ações suportadas usando o AWS FIS console ou o comando [list-actions](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/fis/list-actions.html) do AWS Command Line Interface ()AWS CLI. Depois de ter o nome de uma ação específica, você pode ver informações detalhadas sobre a ação usando o comando [get-action](https://docs.aws.amazon.com/cli/latest/reference/fis/get-action.html). Para obter mais informações sobre o uso de AWS FIS comandos com o AWS CLI, consulte o [Guia AWS Command Line Interface do usuário](https://docs.aws.amazon.com/cli/latest/userguide/) e [corrija](https://docs.aws.amazon.com/cli/latest/reference/fis/index.html) a *Referência de AWS CLI comandos*. 

Para obter mais informações sobre como AWS FIS as ações funcionam, consulte [Ações para o AWS FIS](action-sequence.md) [Como o AWS Fault Injection Service funciona com o IAM](security_iam_service-with-iam.md) e.

**Topics**
+ [Ações de injeção de falhas](#fis-actions-reference-fis)
+ [Ação de recuperação](#fis-actions-recovery)
+ [Ação de espera](#fis-actions-reference-wait)
+ [CloudWatch Ações da Amazon](#cloudwatch-actions-reference)
+ [Ações do Amazon DynamoDB](#dynamodb-actions-reference)
+ [Ações do Amazon Aurora DSQL](#dsql-actions-reference)
+ [Ações do Amazon EBS](#ebs-actions-reference)
+ [Ações do Amazon EC2](#ec2-actions-reference)
+ [Ações do Amazon ECS](#ecs-actions-reference)
+ [Ações do Amazon EKS](#eks-actions-reference)
+ [ElastiCache Ações da Amazon](#elasticache-actions-reference)
+ [Ações do Amazon Kinesis Data Streams](#aws-kinesis-actions)
+ [AWS Lambda ações](#aws-lambda-actions-reference)
+ [Ação Amazon MemoryDB](#memorydb-actions-reference)
+ [Ações de rede](#network-actions-reference)
+ [Ações do Amazon RDS](#rds-actions-reference)
+ [Ações do Amazon S3](#s3-actions-reference-fis)
+ [Ações do Systems Manager](#ssm-actions-reference)
+ [AWS Direct Connect ações](#directconnect-actions-reference)
+ [Use documentos SSM do Systems Manager com AWS o FIS](actions-ssm-agent.md)
+ [Use as ações do AWS FIS aws:ecs:task](ecs-task-actions.md)
+ [Use as ações do AWS FIS aws:eks:pod](eks-pod-actions.md)
+ [Use as AWS FIS ações aws:lambda:function](use-lambda-actions.md)

## Ações de injeção de falhas
<a name="fis-actions-reference-fis"></a>

AWS FIS suporta as seguintes ações de injeção de falhas.

**Topics**
+ [aws:fis:inject-api-internal-error](#inject-api-internal-error)
+ [aws:fis:inject-api-throttle-error](#inject-api-throttle-error)
+ [aws:fis:inject-api-unavailable-error](#inject-api-unavailable-error)

### aws:fis:inject-api-internal-error
<a name="inject-api-internal-error"></a>

Injeta erros internos nas solicitações feitas pelo perfil do IAM de destino. A resposta específica depende de cada serviço e API. Para ter mais informações, revise a documentação do SDK e da API do seu serviço.

**Tipo de atributo**
+ **aws:iam:role**

**Parâmetros**
+ **duration** – A duração, de um minuto a 12 horas. Na AWS FIS API, o valor é uma string no formato ISO 8601. Por exemplo, PT1 M representa um minuto. No AWS FIS console, você insere o número de segundos, minutos ou horas.
+ **service**— O namespace AWS da API de destino. O valor suportado é `ec2` `kinesis` e.
+ **percentage** – A porcentagem (1-100) de chamadas para injetar a falha.
+ **operations** – As operações para injetar a falha, separadas por vírgulas. Para obter uma lista das ações de API para o `ec2` namespace, consulte [Amazon EC2 API Reference [e Amazon Kinesis Data Streams](https://docs.aws.amazon.com/kinesis/latest/APIReference/API_Operations.html) API](https://docs.aws.amazon.com/AWSEC2/latest/APIReference/API_Operations.html) Reference. 

**Permissões**
+ `fis:InjectApiInternalError`

### aws:fis:inject-api-throttle-error
<a name="inject-api-throttle-error"></a>

Injeta erros de controle de utilização nas solicitações feitas pelo perfil do IAM de destino. A resposta específica depende de cada serviço e API. Para ter mais informações, revise a documentação do SDK e da API do seu serviço.

**Tipo de atributo**
+ **aws:iam:role**

**Parâmetros**
+ **duration** – A duração, de um minuto a 12 horas. Na AWS FIS API, o valor é uma string no formato ISO 8601. Por exemplo, PT1 M representa um minuto. No AWS FIS console, você insere o número de segundos, minutos ou horas.
+ **service**— O namespace AWS da API de destino. O valor suportado é `ec2` `kinesis` e.
+ **percentage** – A porcentagem (1-100) de chamadas para injetar a falha.
+ **operations** – As operações para injetar a falha, separadas por vírgulas. Para obter uma lista das ações de API para o `ec2` namespace, consulte [Amazon EC2 API Reference [e Amazon Kinesis Data Streams](https://docs.aws.amazon.com/kinesis/latest/APIReference/API_Operations.html) API](https://docs.aws.amazon.com/AWSEC2/latest/APIReference/API_Operations.html) Reference. 

**Permissões**
+ `fis:InjectApiThrottleError`

### aws:fis:inject-api-unavailable-error
<a name="inject-api-unavailable-error"></a>

Injeta erros de indisponibilidade nas solicitações feitas pelo perfil do IAM de destino. A resposta específica depende de cada serviço e API. Para ter mais informações, revise a documentação do SDK e da API do seu serviço.

**Tipo de atributo**
+ **aws:iam:role**

**Parâmetros**
+ **duration** – A duração, de um minuto a 12 horas. Na AWS FIS API, o valor é uma string no formato ISO 8601. Por exemplo, PT1 M representa um minuto. No AWS FIS console, você insere o número de segundos, minutos ou horas.
+ **service**— O namespace AWS da API de destino. O valor suportado é `ec2` `kinesis` e.
+ **percentage** – A porcentagem (1-100) de chamadas para injetar a falha.
+ **operations** – As operações para injetar a falha, separadas por vírgulas. Para obter uma lista das ações de API para o `ec2` namespace, consulte [Amazon EC2 API Reference [e Amazon Kinesis Data Streams](https://docs.aws.amazon.com/kinesis/latest/APIReference/API_Operations.html) API](https://docs.aws.amazon.com/AWSEC2/latest/APIReference/API_Operations.html) Reference. 

**Permissões**
+ `fis:InjectApiUnavailableError`

## Ação de recuperação
<a name="fis-actions-recovery"></a>

As ações de recuperação são realizadas para reduzir o risco ou proteger os aplicativos após a deficiência.

AWS FIS suporta as seguintes ações de recuperação.

### aws:arc:start-zonal-autoshift
<a name="recovery"></a>

Desloca automaticamente o tráfego dos recursos suportados de uma zona de disponibilidade (AZ) potencialmente comprometida e os redireciona para uma área íntegra AZs na mesma região da AWS. Isso permite experimentar o deslocamento automático zonal por meio do FIS. O deslocamento automático zonal é um recurso do Amazon Application Recovery Controller (ARC) que permite AWS transferir o tráfego de um recurso para fora de uma AZ, em seu nome, quando AWS determina que há uma deficiência que poderia afetar clientes na AZ.

Quando você executa a `aws:arc:start-zonal-autoshift` ação, AWS FIS gerencia a mudança zonal usando o StartZonalShift UpdateZonalShift,, e CancelZonalShift APIs com o `expiresIn` campo para essas solicitações definido como 1 minuto como mecanismo de segurança. Isso permite AWS FIS reverter rapidamente a mudança de zona no caso de eventos inesperados, como interrupções na rede ou problemas no sistema. No console ARC, o campo de tempo de expiração será exibido AWS FIS-managed, e a expiração real esperada será determinada pela duração especificada na ação de mudança zonal.

**Tipo de atributo**
+ **aws:arc:zonal-shift-managed-resource**

  Os recursos gerenciados por turnos zonais são tipos de recursos que incluem clusters Amazon EKS, Amazon EC2 Application and Network Load Balancers e grupos do Amazon EC2 Auto Scaling que podem ser habilitados para o deslocamento automático zonal ARC. Para obter mais informações, consulte [os recursos suportados](https://docs.aws.amazon.com/r53recovery/latest/dg/arc-zonal-shift.resource-types.html) e a [ativação de recursos de mudança automática zonal no Guia](https://docs.aws.amazon.com//r53recovery/latest/dg/arc-zonal-autoshift.start-cancel.html) do *desenvolvedor do ARC*.

**Parâmetros**
+ **duration**— O período de tempo durante o qual o tráfego será deslocado. Na AWS FIS API, o valor é uma string no formato ISO 8601. Por exemplo, PT1 M representa um minuto. No AWS FIS console, você insere o número de segundos, minutos ou horas.
+ **availabilityZoneIdentifier**— O tráfego se afasta dessa AZ. Isso pode ser um nome de AZ (us-east-1a) ou ID de AZ (use1-az1).
+ **managedResourceTypes**— Os tipos de recursos dos quais o tráfego será deslocado, separados por vírgulas. As opções possíveis são `ASG` (Auto Scaling Group), `ALB` (Application Load Balancer)`NLB`, (Network Load Balancer) e `EKS` (Amazon EKS). 
+ **zonalAutoshiftStatus**— O `zonalAutoshiftStatus` status dos recursos que você deseja segmentar. As opções possíveis são `ENABLED``DISABLED`, `ANY` e. O padrão é `ENABLED`.

**Permissões**
+ arc-zonal-shift:StartZonalShift
+ arc-zonal-shift:GetManagedResource
+ arc-zonal-shift:UpdateZonalShift
+ arc-zonal-shift:CancelZonalShift
+ arc-zonal-shift:ListManagedResources
+ escalonamento automático: DescribeTags
+ etiqueta: GetResources

## Ação de espera
<a name="fis-actions-reference-wait"></a>

AWS FIS suporta a seguinte ação de espera.

### aws:fis:wait
<a name="wait"></a>

Executa a ação de AWS FIS espera.

**Parâmetros**
+ **duration** – A duração, de um minuto a 12 horas. Na AWS FIS API, o valor é uma string no formato ISO 8601. Por exemplo, PT1 M representa um minuto. No AWS FIS console, você insere o número de segundos, minutos ou horas.

**Permissões**
+ Nenhum

## CloudWatch Ações da Amazon
<a name="cloudwatch-actions-reference"></a>

AWS FIS apoia a seguinte CloudWatch ação da Amazon.

### aws:cloudwatch:assert-alarm-state
<a name="assert-alarm-state"></a>

Verifica se os alarmes especificados estão em um dos estados de alarme especificados.

**Tipo de atributo**
+ Nenhum

**Parâmetros**
+ **alarmArns**— O ARNs dos alarmes, separados por vírgulas. Você pode especificar até cinco alarmes.
+ **alarmStates** – Os estados dos alarmes, separados por vírgulas. Os possíveis estados do volume são `OK`, `ALARM` e `INSUFFICIENT_DATA`.

**Permissões**
+ `cloudwatch:DescribeAlarms`

## Ações do Amazon DynamoDB
<a name="dynamodb-actions-reference"></a>

AWS FIS suporta a seguinte ação do Amazon DynamoDB.

### aws:dynamodb:global-table-pause-replication
<a name="global-table-pause-replication"></a>

Pausa a replicação de tabela global multirregional do Amazon DynamoDB para qualquer tabela de réplica. As tabelas podem continuar sendo replicadas por até cinco minutos após o início da ação.

**Tabelas globais altamente consistentes em várias regiões (MRSC)**  
As instruções a seguir serão anexadas dinamicamente à política da tabela global de destino do DynamoDB MRSC:

```
{
   "Statement":[
      {
         "Sid": "DoNotModifyFisDynamoDbPauseReplicationEXPxxxxxxxxxxxxxxx",
         "Effect":"Deny",
         "Principal":{
            "AWS": "*"
         },
         "Action":[
            "dynamodb:UpdateTable"
         ],
         "Resource":"arn:aws:dynamodb:us-east-1:123456789012:table/ExampleGlobalTable",
         "Condition": {
            "DateLessThan": {
                "aws:CurrentTime": "2024-04-10T09:51:41.511Z"
            },
            "ArnEquals": {
                "aws:PrincipalArn": "arn:aws:iam::123456789012:role/aws-service-role/replication.dynamodb.amazonaws.com/AWSServiceRoleForDynamoDBReplication"
            }
         }
      },
      {
         "Sid": "DoNotModifyFisDynamoDbPauseReplicationEXPxxxxxxxxxxxxxxxForApplicationAutoScaling",
         "Effect":"Deny",
         "Principal":{
            "AWS": "*"
         },
         "Action":[
            "dynamodb:DescribeTable",
            "dynamodb:UpdateTable"
         ],
         "Resource":"arn:aws:dynamodb:us-east-1:123456789012:table/ExampleGlobalTable",
         "Condition": {
            "DateLessThan": {
              "aws:CurrentTime": "2024-04-10T09:51:41.511Z"
            },
            "ArnEquals": {
                "aws:PrincipalArn": "arn:aws:iam::123456789012:role/aws-service-role/dynamodb.application-autoscaling.amazonaws.com/AWSServiceRoleForApplicationAutoScaling_DynamoDBTable"
            }
         }
      }
   ]
}
```

Se uma tabela de destino não tiver nenhuma política de recursos anexada, uma política de recursos será criada durante o experimento e excluída automaticamente quando o experimento terminar. Caso contrário, a declaração de falha será inserida em uma política existente, sem nenhuma modificação adicional nas declarações de política existentes. A declaração de falha será removida da política no final do experimento.

As tabelas globais de destino do Amazon DynamoDB MRSC estão sujeitas a uma cota adicional. Essa cota determina que nenhuma mesa possa estar sujeita a mais de 5.040 minutos de redução ao valor recuperável em uma janela contínua de 7 dias.

**Tabelas globais multirregionais eventualmente consistentes (MREC)**  
A declaração a seguir será anexada dinamicamente à política da tabela global MREC do DynamoDB de destino:

```
{
   "Statement":[
      {
         "Sid": "DoNotModifyFisDynamoDbPauseReplicationEXPxxxxxxxxxxxxxxx",
         "Effect":"Deny",
         "Principal":{
            "AWS": "*"
         },
         "Action":[
            "dynamodb:GetItem",
            "dynamodb:PutItem",
            "dynamodb:UpdateItem",
            "dynamodb:DeleteItem",
            "dynamodb:DescribeTable",
            "dynamodb:UpdateTable",
            "dynamodb:Scan",
            "dynamodb:DescribeTimeToLive",
            "dynamodb:UpdateTimeToLive"
         ],
         "Resource":"arn:aws:dynamodb:us-east-1:123456789012:table/ExampleGlobalTable",
         "Condition": {
            "DateLessThan": {
              "aws:CurrentTime": "2024-04-10T09:51:41.511Z"
            },
            "ArnEquals": {
                "aws:PrincipalArn": "arn:aws:iam::123456789012:role/aws-service-role/replication.dynamodb.amazonaws.com/AWSServiceRoleForDynamoDBReplication"
            }
         }
      }
   ]
}
```

A declaração a seguir será anexada dinamicamente à política de stream da tabela global MREC do DynamoDB de destino:

```
{
   "Statement":[
      {
         "Sid": "DoNotModifyFisDynamoDbPauseReplicationEXPxxxxxxxxxxxxxxx",
         "Effect":"Deny",
         "Principal":{
            "AWS": "*"
         },
         "Action":[
            "dynamodb:GetRecords",
            "dynamodb:DescribeStream",
            "dynamodb:GetShardIterator"
         ],
         "Resource":"arn:aws:dynamodb:us-east-1:123456789012:table/ExampleGlobalTable/stream/2023-08-31T09:50:24.025",
         "Condition": {
            "DateLessThan": {
              "aws:CurrentTime": "2024-04-10T09:51:41.511Z"
            },
            "ArnEquals": {
                "aws:PrincipalArn": "arn:aws:iam::123456789012:role/aws-service-role/replication.dynamodb.amazonaws.com/AWSServiceRoleForDynamoDBReplication"
            }
         }
      }
   ]
}
```

Se um fluxo ou uma tabela de destino não tiverem nenhuma política de recursos anexada, uma política de recursos será criada durante o experimento e excluída automaticamente quando o experimento terminar. Caso contrário, a declaração de falha será inserida em uma política existente, sem nenhuma modificação adicional nas declarações de política existentes. A declaração de falha será removida da política no final do experimento.

**Tipo de atributo**
+ **aws:dynamodb:global-table**

**Parâmetros**
+ **duration**— Na AWS FIS API, o valor é uma string no formato ISO 8601. Por exemplo, PT1 M representa um minuto. No AWS FIS console, você insere o número de segundos, minutos ou horas.

**Permissões**
+ `dynamodb:PutResourcePolicy`
+ `dynamodb:DeleteResourcePolicy`
+ `dynamodb:GetResourcePolicy`
+ `dynamodb:DescribeTable`
+ `tag:GetResources`
+ `dynamodb:InjectError` \$1

\$1 A permissão só é necessária se você estiver visando tabelas globais do MRSC

## Ações do Amazon Aurora DSQL
<a name="dsql-actions-reference"></a>

AWS FIS suporta as seguintes ações do Amazon Aurora DSQL.

### aws:dsql:cluster-connection-failure
<a name="cluster-connection-failure"></a>

Cria falhas de conexão controladas em um cluster Aurora DSQL por um período especificado para testar a resiliência do aplicativo.

**Tipo de atributo**
+ **aws:dsql:cluster**

**Parâmetros**
+ **duration** – A duração, de um minuto a 12 horas. Na AWS FIS API, o valor é uma string no formato ISO 8601. Por exemplo, PT1 M representa um minuto. No AWS FIS console, você insere o número de segundos, minutos ou horas.
+ **percentage** – A porcentagem (1-100) de chamadas para injetar a falha.

**Permissões**
+ `dsql:InjectError`
+ `dsql:GetCluster`
+ `tag:GetResources`

Para iniciar o experimento com o Aurora DSQL, [consulte Teste de injeção de falhas](https://docs.aws.amazon.com/aurora-dsql/latest/userguide/disaster-recovery-resiliency.html#fault-injection-testing.html) no Guia do usuário do *Aurora* DSQL.

## Ações do Amazon EBS
<a name="ebs-actions-reference"></a>

AWS FIS suporta a seguinte ação do Amazon EBS.

**Topics**
+ [aws:ebs:pause-volume-io](#pause-volume-io)
+ [aws:ebs:volume-io-latency](#volume-latency-injection)

### aws:ebs:pause-volume-io
<a name="pause-volume-io"></a>

Pausa I/O as operações nos volumes de destino do EBS. Os volumes de destino devem estar na mesma zona de disponibilidade e anexados a instâncias criadas no Nitro System. Os volumes não podem ser anexados a instâncias em um Outpost.

Para iniciar o experimento usando o console do Amazon EC2, consulte [Teste de falhas no Amazon EBS](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ebs-fis.html) no *Guia do usuário do Amazon EC2*.

**Tipo de atributo**
+ **aws:ec2:ebs-volume**

**Parâmetros**
+ **duration** – A duração, de um segundo a 12 horas. Na AWS FIS API, o valor é uma string no formato ISO 8601. Por exemplo, PT1 M representa um minuto, PT5 S representa cinco segundos e PT6 H representa seis horas. No AWS FIS console, você insere o número de segundos, minutos ou horas. Se a duração for pequena, como PT5 S, ela I/O será pausada pela duração especificada, mas pode levar mais tempo para que o experimento seja concluído devido ao tempo necessário para inicializá-lo.

**Permissões**
+ `ec2:DescribeVolumes`
+ `ec2:PauseVolumeIO`
+ `tag:GetResources`

### aws:ebs:volume-io-latency
<a name="volume-latency-injection"></a>

Injeta latência nas I/O operações dos volumes de destino do EBS. Os volumes de destino devem estar na mesma zona de disponibilidade e devem estar vinculados às [instâncias baseadas em Nitro](https://docs.aws.amazon.com/ec2/latest/instancetypes/ec2-nitro-instances.html). Os volumes não podem ser anexados a instâncias em um Posto Avançado.

Para iniciar o experimento usando o console do Amazon EC2, [consulte Teste de falhas no Amazon EBS no Guia do usuário do *Amazon*](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ebs-fis.html) EBS.

**Tipo de atributo**
+ **aws:ec2:ebs-volume**

**Parâmetros**
+ **readIOPercentage**— A porcentagem de I/O operações de leitura nas quais a latência será injetada, de 0,1% para 100,%. Essa é a porcentagem de todas as I/O operações de leitura no volume que serão afetadas durante o experimento. O padrão é 100.
+ **readIOLatencyMilliseconds**— A quantidade de latência injetada nas I/O operações de leitura em milissegundos, de 1 ms (volumes io2) ou 10 ms (volumes não io2) a 60 segundos. Esse é o valor de latência que será observado na porcentagem especificada da leitura I/O durante o experimento. O padrão é 100.
+ **writeIOPercentage**— A porcentagem de I/O operações de gravação nas quais a latência será injetada, de 0,1% a 100,%. Essa é a porcentagem de todas as I/O operações de gravação no volume que serão afetadas durante o experimento. O padrão é 100.
+ **writeIOLatencyMilliseconds**— A quantidade de latência injetada nas I/O operações de gravação em milissegundos, de 1 ms (volumes io2) ou 10 ms (volumes não io2) a 60 segundos. Esse é o valor de latência que será observado na porcentagem especificada da leitura I/O durante o experimento. O padrão é 100.
+ **duration**— A duração pela qual a latência será injetada, de 1 segundo a 12 horas.

**Permissões**
+ `ec2:DescribeVolumes`
+ `ec2:InjectVolumeIOLatency`
+ `tag:GetResources`

## Ações do Amazon EC2
<a name="ec2-actions-reference"></a>

AWS FIS suporta as seguintes ações do Amazon EC2.

**Topics**
+ [aws:ec2:api-insufficient-instance-capacity-error](#api-ice)
+ [aws:ec2:asg-insufficient-instance-capacity-error](#asg-ice)
+ [aws:ec2:reboot-instances](#reboot-instances)
+ [aws:ec2:send-spot-instance-interruptions](#send-spot-instance-interruptions)
+ [aws:ec2:stop-instances](#stop-instances)
+ [aws:ec2:terminate-instances](#terminate-instances)

AWS FIS também suporta ações de injeção de falhas por meio do Agente AWS Systems Manager SSM. O Systems Manager utiliza um documento do SSM que define as ações a serem realizadas nas instâncias do EC2. Você pode usar seu próprio documento para injetar falhas personalizadas ou usar documentos do SSM pré-configurados. Para obter mais informações, consulte [Use documentos SSM do Systems Manager com AWS o FIS](actions-ssm-agent.md).

### aws:ec2:api-insufficient-instance-capacity-error
<a name="api-ice"></a>

Injeta respostas de erro `InsufficientInstanceCapacity` nas solicitações feitas pelos perfis do IAM de destino. As operações suportadas são RunInstances, CreateCapacityReservation, StartInstances, CreateFleet chamadas. Solicitações que incluem pedidos de capacidade em várias zonas de disponibilidade não são compatíveis. Essa ação não é compatível com a definição de alvos usando tags de recursos, filtros ou parâmetros.

Para a LaunchInstances operação de Auto Scaling, os InsufficientInstanceCapacity erros serão retornados no `errors` campo da resposta, mas a capacidade desejada pelo grupo de Auto Scaling ainda será atualizada, permitindo que o processo de escalabilidade assíncrona possa iniciar instâncias. Para testes mais amplos de gerenciamento de capacidade insuficiente com LaunchInstances, considere usar essa ação junto com[aws:ec2:asg-insufficient-instance-capacity-error](#asg-ice).

**Tipo de atributo**
+ **aws:iam:role**

**Parâmetros**
+ **duration**— Na AWS FIS API, o valor é uma string no formato ISO 8601. Por exemplo, PT1 M representa um minuto. No AWS FIS console, você insere o número de segundos, minutos ou horas.
+ **availabilityZoneIdentifiers**: a lista separada por vírgulas das zonas de disponibilidade. Suporta zonas IDs (por exemplo`"use1-az1, use1-az2"`) e nomes de zonas (por exemplo`"us-east-1a"`).
+ **percentage** – A porcentagem (1-100) de chamadas para injetar a falha.

**Permissões**
+ `ec2:InjectApiError` com o valor `ec2:FisActionId` da chave de condição definido como `aws:ec2:api-insufficient-instance-capacity-error` e a chave de condição `ec2:FisTargetArns` definida para os perfis do IAM de destino.

Para visualizar um exemplo de política, consulte [Exemplo: use chaves de condição para `ec2:InjectApiError`](security_iam_id-based-policy-examples.md#security-iam-policy-examples-ec2).

### aws:ec2:asg-insufficient-instance-capacity-error
<a name="asg-ice"></a>

Injeta respostas de erro `InsufficientInstanceCapacity` nas solicitações feitas pelos grupos do Auto Scaling de destino. Essa ação só é compatível com grupos do Auto Scaling que usam modelos de execução. Para saber mais sobre erros de capacidade de instância insuficiente, consulte o [Guia do usuário do Amazon EC2](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/troubleshooting-launch.html#troubleshooting-launch-capacity). 

**Tipo de atributo**
+ **aws:ec2:autoscaling-group**

**Parâmetros**
+ **duration**— Na AWS FIS API, o valor é uma string no formato ISO 8601. Por exemplo, PT1 M representa um minuto. No AWS FIS console, você insere o número de segundos, minutos ou horas.
+ **availabilityZoneIdentifiers**: a lista separada por vírgulas das zonas de disponibilidade. Suporta zonas IDs (por exemplo`"use1-az1, use1-az2"`) e nomes de zonas (por exemplo`"us-east-1a"`).
+ **percentage**: opcional. A porcentagem (1-100) das solicitações de inicialização do grupo do Auto Scaling de destino para injetar a falha. O padrão é 100.

**Permissões**
+ `ec2:InjectApiError`com chave de condição ec2: FisActionId valor definido como `aws:ec2:asg-insufficient-instance-capacity-error` e chave de `ec2:FisTargetArns` condição definida para grupos de destino do Auto Scaling.
+ `autoscaling:DescribeAutoScalingGroups`

Para visualizar um exemplo de política, consulte [Exemplo: use chaves de condição para `ec2:InjectApiError`](security_iam_id-based-policy-examples.md#security-iam-policy-examples-ec2).

### aws:ec2:reboot-instances
<a name="reboot-instances"></a>

Executa a ação da API do Amazon EC2 [RebootInstances](https://docs.aws.amazon.com/AWSEC2/latest/APIReference/API_RebootInstances.html)nas instâncias EC2 de destino.

**Tipo de atributo**
+ **aws:ec2:instance**

**Parâmetros**
+ Nenhum

**Permissões**
+ `ec2:RebootInstances`
+ `ec2:DescribeInstances`

**AWS política gerenciada**
+ [AWSFaultInjectionSimulatorEC2Acesso](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSFaultInjectionSimulatorEC2Access.html)

### aws:ec2:send-spot-instance-interruptions
<a name="send-spot-instance-interruptions"></a>

Interrompe as instâncias spot de destino. Envia um [aviso de interrupção da Instância spot](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/spot-interruptions.html#spot-instance-termination-notices) para as Instâncias spot de destino dois minutos antes de interrompê-las. O tempo de interrupção é determinado pelo **durationBeforeInterruption**parâmetro especificado. Dois minutos após o tempo de interrupção, as Instâncias spot são encerradas ou interrompidas, dependendo do comportamento de interrupção. Uma instância spot que foi interrompida pelo AWS FIS permanece parada até ser reiniciada.

Imediatamente após o início da ação, a instância de destino recebe uma [recomendação de rebalanceamento da instância do EC2](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/rebalance-recommendations.html). Se você especificou **durationBeforeInterruption**, pode haver um atraso entre a recomendação de rebalanceamento e o aviso de interrupção.

Para obter mais informações, consulte [Tutorial: Teste as interrupções da instância Spot usando o AWS FIS](fis-tutorial-spot-interruptions.md). Como alternativa, para iniciar o experimento usando o console do Amazon EC2, consulte [Iniciar uma interrupção de instância spot](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/initiate-a-spot-instance-interruption.html) no *Guia do usuário do Amazon EC2*.

**Tipo de atributo**
+ **aws:ec2:spot-instance**

**Parâmetros**
+ **durationBeforeInterruption** – O tempo de espera antes de interromper a instância, de 2 a 15 minutos. Na AWS FIS API, o valor é uma string no formato ISO 8601. Por exemplo, PT2 M representa dois minutos. No AWS FIS console, você insere o número de minutos.

**Permissões**
+ `ec2:SendSpotInstanceInterruptions`
+ `ec2:DescribeInstances`

**AWS política gerenciada**
+ [AWSFaultInjectionSimulatorEC2Acesso](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSFaultInjectionSimulatorEC2Access.html)

### aws:ec2:stop-instances
<a name="stop-instances"></a>

Executa a ação da API do Amazon EC2 [StopInstances](https://docs.aws.amazon.com/AWSEC2/latest/APIReference/API_StopInstances.html)nas instâncias EC2 de destino.

**Tipo de atributo**
+ **aws:ec2:instance**

**Parâmetros**
+ **startInstancesAfterDuration**: opcional. O tempo de espera antes de iniciar a instância, de um minuto a 12 horas. Na AWS FIS API, o valor é uma string no formato ISO 8601. Por exemplo, PT1 M representa um minuto. No console do AWS FIS , você insere o número de segundos, minutos ou horas. Se a instância tiver um volume do EBS criptografado, você deverá conceder AWS FIS permissão à chave KMS usada para criptografar o volume ou adicionar a função experimental à política de chaves do KMS.
+ **completeIfInstancesTerminated**: opcional. Se verdadeiro, e se `startInstancesAfterDuration` também for verdadeiro, essa ação não falhará quando as instâncias do EC2 de destino forem encerradas por uma solicitação separada fora do FIS e não puderem ser reiniciadas. Por exemplo, grupos do Auto Scaling podem encerrar instâncias do EC2 interrompidas sob seu controle antes que essa ação seja concluída. O padrão é falso. 

**Permissões**
+ `ec2:StopInstances`
+ `ec2:StartInstances`
+ `ec2:DescribeInstances`: opcional. Obrigatório com **completeIfInstancesTerminated** para validar o estado da instância no final da ação.
+ `kms:CreateGrant`: opcional. Obrigatório com **startInstancesAfterDuração** para reiniciar instâncias com volumes criptografados.

**AWS política gerenciada**
+ [AWSFaultInjectionSimulatorEC2Acesso](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSFaultInjectionSimulatorEC2Access.html)

### aws:ec2:terminate-instances
<a name="terminate-instances"></a>

Executa a ação da API do Amazon EC2 [TerminateInstances](https://docs.aws.amazon.com/AWSEC2/latest/APIReference/API_TerminateInstances.html)nas instâncias EC2 de destino.

**Tipo de atributo**
+ **aws:ec2:instance**

**Parâmetros**
+ Nenhum

**Permissões**
+ `ec2:TerminateInstances`
+ `ec2:DescribeInstances`

**AWS política gerenciada**
+ [AWSFaultInjectionSimulatorEC2Acesso](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSFaultInjectionSimulatorEC2Access.html)

## Ações do Amazon ECS
<a name="ecs-actions-reference"></a>

AWS FIS suporta as seguintes ações do Amazon ECS.

**Topics**
+ [aws:ecs:drain-container-instances](#drain-container-instances)
+ [aws:ecs:stop-task](#stop-task)
+ [aws:ecs:task-cpu-stress](#task-cpu-stress)
+ [aws:ecs:task-io-stress](#task-io-stress)
+ [aws:ecs:task-kill-process](#task-kill-process)
+ [aws:ecs:task-network-blackhole-port](#task-network-blackhole-port)
+ [aws:ecs:task-network-latency](#task-network-latency)
+ [aws:ecs:task-network-packet-loss](#task-network-packet-loss)

### aws:ecs:drain-container-instances
<a name="drain-container-instances"></a>

Executa a ação da API do Amazon ECS [UpdateContainerInstancesState](https://docs.aws.amazon.com/AmazonECS/latest/APIReference/API_UpdateContainerInstancesState.html)para drenar a porcentagem especificada de instâncias subjacentes do Amazon EC2 nos clusters de destino.

**Tipo de atributo**
+ **aws:ecs:cluster**

**Parâmetros**
+ **drainagePercentage** – A porcentagem (1-100).
+ **duration** – A duração, de um minuto a 12 horas. Na AWS FIS API, o valor é uma string no formato ISO 8601. Por exemplo, PT1 M representa um minuto. No AWS FIS console, você insere o número de segundos, minutos ou horas.

**Permissões**
+ `ecs:DescribeClusters`
+ `ecs:UpdateContainerInstancesState`
+ `ecs:ListContainerInstances`
+ `tag:GetResources`

**AWS política gerenciada**
+ [AWSFaultInjectionSimulatorECSAccess](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSFaultInjectionSimulatorECSAccess.html)

### aws:ecs:stop-task
<a name="stop-task"></a>

Executa a ação da API do Amazon ECS [StopTask](https://docs.aws.amazon.com/AmazonECS/latest/APIReference/API_StopTask.html)para interromper a tarefa de destino.

**Tipo de atributo**
+ **aws:ecs:task**

**Parâmetros**
+ Nenhum

**Permissões**
+ `ecs:DescribeTasks`
+ `ecs:ListTasks`
+ `ecs:StopTask`
+ `tag:GetResources`

**AWS política gerenciada**
+ [AWSFaultInjectionSimulatorECSAccess](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSFaultInjectionSimulatorECSAccess.html)

### aws:ecs:task-cpu-stress
<a name="task-cpu-stress"></a>

Executa o estresse da CPU nas tarefas de destino. Usa o documento [AWSFIS-RunSSM -CPU-Stress](https://console.aws.amazon.com/systems-manager/documents/AWSFIS-Run-CPU-Stress/description). As tarefas devem ser gerenciadas por AWS Systems Manager. Para obter mais informações, consulte [Ações de tarefa do ECS](ecs-task-actions.md).

**Tipo de atributo**
+ **aws:ecs:task**

**Parâmetros**
+ **duration** – A duração do teste de estresse, no formato ISO 8601.
+ **percent**: opcional. A porcentagem da carga de destino, de 0 (sem carga) a 100 (carga total). O padrão é 100.
+ **workers**: opcional. O número de estressores a usar. O padrão é 0, que usa todos os estressores.
+ **installDependencies**: opcional. Se esse valor for `True`, o Systems Manager instalará as dependências necessárias no contêiner auxiliar do Atendente SSM, caso elas ainda não estejam instaladas. O padrão é `True`. A dependência é **stress-ng**.

**Permissões**
+ `ecs:DescribeTasks`
+ `ssm:SendCommand`
+ `ssm:ListCommands`
+ `ssm:CancelCommand`

### aws:ecs:task-io-stress
<a name="task-io-stress"></a>

 I/O Exerce estresse nas tarefas desejadas. Usa o documento [AWSFIS-RunSSM -IO-Stress](https://console.aws.amazon.com/systems-manager/documents/AWSFIS-Run-IO-Stress/description). As tarefas devem ser gerenciadas por AWS Systems Manager. Para obter mais informações, consulte [Ações de tarefa do ECS](ecs-task-actions.md).

**Tipo de atributo**
+ **aws:ecs:task**

**Parâmetros**
+ **duration** – A duração do teste de estresse, no formato ISO 8601.
+ **percent**: opcional. A porcentagem de espaço livre no sistema de arquivos a ser usada durante o teste de estresse. O padrão é 80%.
+ **workers**: opcional. O número de funcionários. Os trabalhadores realizam uma combinação de read/write operações sequenciais, aleatórias e mapeadas na memória, sincronização forçada e descarte de cache. Vários processos secundários realizam I/O operações diferentes no mesmo arquivo. O padrão é um.
+ **installDependencies**: opcional. Se esse valor for `True`, o Systems Manager instalará as dependências necessárias no contêiner auxiliar do Atendente SSM, caso elas ainda não estejam instaladas. O padrão é `True`. A dependência é **stress-ng**.

**Permissões**
+ `ecs:DescribeTasks`
+ `ssm:SendCommand`
+ `ssm:ListCommands`
+ `ssm:CancelCommand`

### aws:ecs:task-kill-process
<a name="task-kill-process"></a>

Interrompe o processo especificado nas tarefas usando o comando **killall**. Usa o documento [AWSFIS-RunSSM -Kill-Process](https://console.aws.amazon.com/systems-manager/documents/AWSFIS-Run-Kill-Process/description). A definição da tarefa deve ter `pidMode` definido como `task`. As tarefas devem ser gerenciadas por AWS Systems Manager. Para obter mais informações, consulte [Ações de tarefa do ECS](ecs-task-actions.md).

**Tipo de atributo**
+ **aws:ecs:task**

**Parâmetros**
+ **processName** – O nome do processo a ser interrompido.
+ **signal**: opcional. O sinal a ser enviado junto com o comando. Os valores possíveis são `SIGTERM` (que o receptor pode optar por ignorar) e `SIGKILL` (que não pode ser ignorado). O padrão é `SIGTERM`.
+ **installDependencies**: opcional. Se esse valor for `True`, o Systems Manager instalará as dependências necessárias no contêiner auxiliar do Atendente SSM, caso elas ainda não estejam instaladas. O padrão é `True`. A dependência é **killall**.

**Permissões**
+ `ecs:DescribeTasks`
+ `ssm:SendCommand`
+ `ssm:ListCommands`
+ `ssm:CancelCommand`

### aws:ecs:task-network-blackhole-port
<a name="task-network-blackhole-port"></a>

Reduz o tráfego de entrada ou saída para o protocolo e a porta especificados, usando os endpoints do [Amazon ECS Fault](https://docs.aws.amazon.com/AmazonECS/latest/developerguide/fault-injection.html) Injection. Usa o documento SSM [AWSFIS-Run-Network-BlackHole-Port-ECS](https://console.aws.amazon.com/systems-manager/documents/AWSFIS-Run-Network-Blackhole-Port-ECS/description). A definição da tarefa deve ter `pidMode` definido como `task`. As tarefas devem ser gerenciadas por AWS Systems Manager. Você não pode definir `networkMode` como `bridge` na definição da tarefa. Para obter mais informações, consulte [Ações de tarefa do ECS](ecs-task-actions.md).

Quando `useEcsFaultInjectionEndpoints` está definida como`false`, a falha usa a `iptables` ferramenta e usa o documento SSM [AWSFIS-Run-Network-Blackhole-Port](https://console.aws.amazon.com/systems-manager/documents/AWSFIS-Run-Network-Blackhole-Port/description). 

**Tipo de atributo**
+ **aws:ecs:task**

**Parâmetros**
+ **duration** – A duração do teste, no formato ISO 8601.
+ **port** – O número da porta.
+ **trafficType** – O tipo de tráfego. Os valores possíveis são `ingress` e `egress`.
+ **protocol**: opcional. O protocolo. Os valores possíveis são `tcp` e `udp`. O padrão é `tcp`.
+ **installDependencies**: opcional. Se esse valor for `True`, o Systems Manager instalará as dependências necessárias no contêiner auxiliar do Atendente SSM, caso elas ainda não estejam instaladas. O padrão é `True`. As dependências são **atd****curl-minimal**, **dig** e. **jq**
+ **useEcsFaultInjectionEndpoints**: opcional. Se definido como verdadeiro, a injeção de falhas do Amazon ECS APIs será usada. O padrão é falso.

**Permissões**
+ `ecs:DescribeTasks`
+ `ssm:SendCommand`
+ `ssm:ListCommands`
+ `ssm:CancelCommand`

### aws:ecs:task-network-latency
<a name="task-network-latency"></a>

Adiciona latência e instabilidade à interface de rede para tráfego de saída para fontes específicas, usando os endpoints do [Amazon ECS](https://docs.aws.amazon.com/AmazonECS/latest/developerguide/fault-injection.html) Fault Injection. Usa o documento SSM [AWSFIS-Run-Network-Latency-ECS](https://console.aws.amazon.com/systems-manager/documents/AWSFIS-Run-Network-Latency-ECS/description). A definição da tarefa deve ter `pidMode` definido como `task`. As tarefas devem ser gerenciadas por AWS Systems Manager. Você não pode definir `networkMode` como `bridge` na definição da tarefa. Para obter mais informações, consulte [Ações de tarefa do ECS](ecs-task-actions.md).

Quando `useEcsFaultInjectionEndpoints` está definida como`false`, a falha usa a `tc` ferramenta e usa o documento SSM [AWSFIS-Run-Network-Latency-Sources](https://console.aws.amazon.com/systems-manager/documents/AWSFIS-Run-Network-Latency-Sources/description). 

Use o `flowsPercent` parâmetro para adicionar latência em uma porcentagem das conexões. Para usar o `flowsPercent` parâmetro, a versão do agente ECS deve ser igual `1.100.0` ou superior.

Para usar nomes de AZ ou AZ IDs no `sources` parâmetro, todos os destinos da ação devem estar na mesma VPC.

**Tipo de atributo**
+ **aws:ecs:task**

**Parâmetros**
+ **duration** – A duração do teste, no formato ISO 8601.
+ **delayMilliseconds**: opcional. O atraso, em milissegundos. O padrão é 200.
+ **jitterMilliseconds**: opcional. O jitter, em milissegundos. O padrão é 10.
+ **flowsPercent**: opcional. A porcentagem de fluxos de rede que serão afetados pela ação. O padrão para é de 100%.
+ **sources**: opcional. As fontes, separadas por vírgulas, sem espaços. Os valores possíveis são: um IPv4 endereço, um bloco IPv4 CIDR, um nome de domínio, um nome de AZ (us-east-1a), um ID de AZ (use1-az1), ALL, e. `DYNAMODB` `S3` Se você especificar `DYNAMODB` ou`S3`, isso se aplica somente ao endpoint regional na região atual. O padrão é ALL, que corresponde a todo IPv4 o tráfego.
+ **installDependencies**: opcional. Se esse valor for `True`, o Systems Manager instalará as dependências necessárias no contêiner auxiliar do Atendente SSM, caso elas ainda não estejam instaladas. O padrão é `True`. As dependências são **atd****curl-minimal**,**dig**, **jq** e. **lsof**
+ **useEcsFaultInjectionEndpoints**: opcional. Se definido como verdadeiro, a injeção de falhas do Amazon ECS APIs será usada. O padrão é falso.

**Permissões**
+ `ecs:DescribeTasks`
+ `ecs:DescribeContainerInstances`
+ `ec2:DescribeInstances`
+ `ec2:DescribeSubnets`
+ `ssm:SendCommand`
+ `ssm:ListCommands`
+ `ssm:CancelCommand`

### aws:ecs:task-network-packet-loss
<a name="task-network-packet-loss"></a>

Adiciona perda de pacotes à interface de rede para tráfego de saída para fontes específicas, usando os endpoints do [Amazon ECS Fault](https://docs.aws.amazon.com/AmazonECS/latest/developerguide/fault-injection.html) Injection. Usa o documento SSM [AWSFIS-Run-Network-Packet-loss-ECS](https://console.aws.amazon.com/systems-manager/documents/AWSFIS-Run-Network-Packet-Loss-ECS/description). A definição da tarefa deve ter `pidMode` definido como `task`. As tarefas devem ser gerenciadas por AWS Systems Manager. Você não pode definir `networkMode` como `bridge` na definição da tarefa. Para obter mais informações, consulte [Ações de tarefa do ECS](ecs-task-actions.md).

Quando `useEcsFaultInjectionEndpoints` está definida como`false`, a falha usa a `tc` ferramenta e usa o documento SSM [AWSFIS-Run-Network-Packet-Loss-Sources](https://console.aws.amazon.com/systems-manager/documents/AWSFIS-Run-Network-Packet-Loss-Sources/description). 

Use o `flowsPercent` parâmetro para injetar perda de pacotes em uma porcentagem das conexões. Para usar o `flowsPercent` parâmetro, a versão do agente ECS deve ser igual `1.100.0` ou superior.

Para usar nomes de AZ ou AZ IDs no `sources` parâmetro, todos os destinos da ação devem estar na mesma VPC.

**Tipo de atributo**
+ **aws:ecs:task**

**Parâmetros**
+ **duration** – A duração do teste, no formato ISO 8601.
+ **lossPercent**: opcional. A porcentagem de perda de pacotes. O padrão é 7%.
+ **flowsPercent**: opcional. A porcentagem de fluxos de rede que serão afetados pela ação. O padrão para é de 100%.
+ **sources**: opcional. As fontes, separadas por vírgulas, sem espaços. Os valores possíveis são: um IPv4 endereço, um bloco IPv4 CIDR, um nome de domínio, um nome de AZ (us-east-1a), um ID de AZ (use1-az1), ALL, e. `DYNAMODB` `S3` Se você especificar `DYNAMODB` ou`S3`, isso se aplica somente ao endpoint regional na região atual. O padrão é ALL, que corresponde a todo IPv4 o tráfego.
+ **installDependencies**: opcional. Se esse valor for `True`, o Systems Manager instalará as dependências necessárias no contêiner auxiliar do Atendente SSM, caso elas ainda não estejam instaladas. O padrão é `True`. As dependências são **atd****curl-minimal**,**dig**, **jq** e. **lsof**
+ **useEcsFaultInjectionEndpoints**: opcional. Se definido como verdadeiro, a injeção de falhas do Amazon ECS APIs será usada. O padrão é falso.

**Permissões**
+ `ecs:DescribeTasks`
+ `ecs:DescribeContainerInstances`
+ `ec2:DescribeInstances`
+ `ec2:DescribeSubnets`
+ `ssm:SendCommand`
+ `ssm:ListCommands`
+ `ssm:CancelCommand`

## Ações do Amazon EKS
<a name="eks-actions-reference"></a>

AWS FIS suporta as seguintes ações do Amazon EKS.

**Topics**
+ [aws:eks:inject-kubernetes-custom-resource](#inject-kubernetes-custom-resource)
+ [aws:eks:pod-cpu-stress](#pod-cpu-stress)
+ [aws:eks:pod-delete](#pod-delete)
+ [aws:eks:pod-io-stress](#pod-io-stress)
+ [aws:eks:pod-memory-stress](#pod-memory-stress)
+ [aws:eks:pod-network-blackhole-port](#pod-network-blackhole-port)
+ [aws:eks:pod-network-latency](#pod-network-latency)
+ [aws:eks:pod-network-packet-loss](#pod-network-packet-loss)
+ [aws:eks:terminate-nodegroup-instances](#terminate-nodegroup-instance)

### aws:eks:inject-kubernetes-custom-resource
<a name="inject-kubernetes-custom-resource"></a>

Executa um experimento ChaosMesh ou Litmus em um único cluster de destino. Você deve instalar ChaosMesh o Litmus no cluster de destino.

Ao criar um modelo de experimento e definir um alvo do tipo `aws:eks:cluster`, você deve direcionar essa ação para um único nome do recurso da Amazon (ARN). Essa ação não é compatível com a definição de alvos usando tags de recursos, filtros ou parâmetros.

Ao instalar ChaosMesh, você deve especificar o tempo de execução apropriado do contêiner. A partir da versão 1.23 do Amazon EKS, o runtime padrão mudou de Docker para **containerd**. A partir da versão 1.24, o Docker foi removido.

**Tipo de atributo**
+ **aws:eks:cluster**

**Parâmetros**
+ **kubernetesApiVersion** – A versão da API do [recurso personalizado do Kubernetes](https://kubernetes.io/docs/concepts/extend-kubernetes/api-extension/custom-resources/). Os valores possíveis são `chaos-mesh.org/v1alpha1` \$1 `litmuschaos.io/v1alpha1`.
+ **kubernetesKind** – O tipo de recurso personalizado do Kubernetes. O valor depende da versão da API.
  + `chaos-mesh.org/v1alpha1` – Os valores possíveis são `AWSChaos` \$1 `DNSChaos` \$1 `GCPChaos` \$1 `HTTPChaos` \$1 `IOChaos` \$1 `JVMChaos` \$1 `KernelChaos` \$1 `NetworkChaos` \$1 `PhysicalMachineChaos` \$1 `PodChaos` \$1 `PodHttpChaos` \$1 `PodIOChaos` \$1 `PodNetworkChaos` \$1 `Schedule` \$1 `StressChaos` \$1 `TimeChaos` \$1
  + `litmuschaos.io/v1alpha1` – O valor possível é `ChaosEngine`.
+ **kubernetesNamespace** – O [namespace do Kubernetes](https://kubernetes.io/docs/concepts/overview/working-with-objects/namespaces/).
+ **kubernetesSpec** – A seção `spec` do recurso personalizado do Kubernetes, em formato JSON.
+ **maxDuration** – O tempo máximo permitido para a execução da automação ser concluído, de um minuto a 12 horas. Na AWS FIS API, o valor é uma string no formato ISO 8601. Por exemplo, PT1 M representa um minuto. No AWS FIS console, você insere o número de segundos, minutos ou horas.

**Permissões**  
Nenhuma permissão de AWS Identity and Access Management (IAM) é necessária para essa ação. As permissões necessárias para usar essa ação são controladas pelo Kubernetes usando a autorização RBAC. Para obter mais informações, consulte [Usar a autorização RBAC](https://kubernetes.io/docs/reference/access-authn-authz/rbac/) na documentação oficial do Kubernetes. Para obter mais informações sobre o Chaos Mesh, consulte a [documentação oficial do Chaos Mesh](https://chaos-mesh.org/docs/). Para obter mais informações sobre o Litmus, consulte a [documentação oficial do Litmus](https://docs.litmuschaos.io/docs/introduction/what-is-litmus/).

### aws:eks:pod-cpu-stress
<a name="pod-cpu-stress"></a>

Executa o estresse da CPU nos pods de destino. Para obter mais informações, consulte [Ações do EKS Pod](eks-pod-actions.md).

**Tipo de atributo**
+ **aws:eks:pod**

**Parâmetros**
+ **duration** – A duração do teste de estresse, no formato ISO 8601.
+ **percent**: opcional. A porcentagem da carga de destino, de 0 (sem carga) a 100 (carga total). O padrão é 100.
+ **workers**: opcional. O número de estressores a usar. O padrão é 0, que usa todos os estressores.
+ **kubernetesServiceAccount** – A conta de serviço do Kubernetes. Para obter informações sobre as permissões necessárias, consulte [Configuração da conta de serviço do Kubernetes](eks-pod-actions.md#configure-service-account).
+ **fisPodContainerImage**: opcional. A imagem do contêiner usada para criar o pod do injetor de falhas. O padrão é usar as imagens fornecidas pelo AWS FIS. Para obter mais informações, consulte [Imagens do contêiner do pod](eks-pod-actions.md#eks-pod-container-images).
+ **maxErrorsPercent**: opcional. A porcentagem de destinos que podem falhar antes que a injeção de falhas falhe. O padrão é 0.
+ **fisPodLabels**: opcional. Os rótulos do Kubernetes anexados ao pod de orquestração de falhas criado pelo FIS.
+ **fisPodAnnotations**: opcional. As anotações do Kubernetes anexadas ao pod de orquestração de falhas criado pelo FIS.
+ **fisPodSecurityPolicy**: opcional. A política de [padrões de segurança do Kubernetes](https://kubernetes.io/docs/concepts/security/pod-security-standards/) a ser usada no pod de orquestração de falhas criado pelo FIS e nos contêineres temporários. Os possíveis valores são `privileged`, `baseline` e `restricted`. Essa ação é compatível com todos os níveis de política.

**Permissões**
+ `eks:DescribeCluster`
+ `ec2:DescribeSubnets`
+ `tag:GetResources`

**AWS política gerenciada**
+ [AWSFaultInjectionSimulatorEKSAccess](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSFaultInjectionSimulatorEKSAccess.html)

### aws:eks:pod-delete
<a name="pod-delete"></a>

Exclui os pods de destino. Para obter mais informações, consulte [Ações do EKS Pod](eks-pod-actions.md).

**Tipo de atributo**
+ **aws:eks:pod**

**Parâmetros**
+ **gracePeriodSeconds**: opcional. A duração, em segundos, para esperar que o pod termine dentro do prazo. Se o valor for 0, executaremos a ação imediatamente. Se o valor for nulo, usaremos o período de carência padrão para o pod.
+ **kubernetesServiceAccount** – A conta de serviço do Kubernetes. Para obter informações sobre as permissões necessárias, consulte [Configuração da conta de serviço do Kubernetes](eks-pod-actions.md#configure-service-account).
+ **fisPodContainerImage**: opcional. A imagem do contêiner usada para criar o pod do injetor de falhas. O padrão é usar as imagens fornecidas pelo AWS FIS. Para obter mais informações, consulte [Imagens do contêiner do pod](eks-pod-actions.md#eks-pod-container-images).
+ **maxErrorsPercent**: opcional. A porcentagem de destinos que podem falhar antes que a injeção de falhas falhe. O padrão é 0.
+ **fisPodLabels**: opcional. Os rótulos do Kubernetes anexados ao pod de orquestração de falhas criado pelo FIS.
+ **fisPodAnnotations**: opcional. As anotações do Kubernetes anexadas ao pod de orquestração de falhas criado pelo FIS.
+ **fisPodSecurityPolicy**: opcional. A política de [padrões de segurança do Kubernetes](https://kubernetes.io/docs/concepts/security/pod-security-standards/) a ser usada no pod de orquestração de falhas criado pelo FIS e nos contêineres temporários. Os possíveis valores são `privileged`, `baseline` e `restricted`. Essa ação é compatível com todos os níveis de política.

**Permissões**
+ `eks:DescribeCluster`
+ `ec2:DescribeSubnets`
+ `tag:GetResources`

**AWS política gerenciada**
+ [AWSFaultInjectionSimulatorEKSAccess](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSFaultInjectionSimulatorEKSAccess.html)

### aws:eks:pod-io-stress
<a name="pod-io-stress"></a>

Exerce I/O estresse nas cápsulas alvo. Para obter mais informações, consulte [Ações do EKS Pod](eks-pod-actions.md).

**Tipo de atributo**
+ **aws:eks:pod**

**Parâmetros**
+ **duration** – A duração do teste de estresse, no formato ISO 8601.
+ **workers**: opcional. O número de funcionários. Os trabalhadores realizam uma combinação de read/write operações sequenciais, aleatórias e mapeadas na memória, sincronização forçada e descarte de cache. Vários processos secundários realizam I/O operações diferentes no mesmo arquivo. O padrão é um.
+ **percent**: opcional. A porcentagem de espaço livre no sistema de arquivos a ser usada durante o teste de estresse. O padrão é 80%.
+ **kubernetesServiceAccount** – A conta de serviço do Kubernetes. Para obter informações sobre as permissões necessárias, consulte [Configuração da conta de serviço do Kubernetes](eks-pod-actions.md#configure-service-account).
+ **fisPodContainerImage**: opcional. A imagem do contêiner usada para criar o pod do injetor de falhas. O padrão é usar as imagens fornecidas pelo AWS FIS. Para obter mais informações, consulte [Imagens do contêiner do pod](eks-pod-actions.md#eks-pod-container-images).
+ **maxErrorsPercent**: opcional. A porcentagem de destinos que podem falhar antes que a injeção de falhas falhe. O padrão é 0.
+ **fisPodLabels**: opcional. Os rótulos do Kubernetes anexados ao pod de orquestração de falhas criado pelo FIS.
+ **fisPodAnnotations**: opcional. As anotações do Kubernetes anexadas ao pod de orquestração de falhas criado pelo FIS.
+ **fisPodSecurityPolicy**: opcional. A política de [padrões de segurança do Kubernetes](https://kubernetes.io/docs/concepts/security/pod-security-standards/) a ser usada no pod de orquestração de falhas criado pelo FIS e nos contêineres temporários. Os possíveis valores são `privileged`, `baseline` e `restricted`. Essa ação é compatível com todos os níveis de política.

**Permissões**
+ `eks:DescribeCluster`
+ `ec2:DescribeSubnets`
+ `tag:GetResources`

**AWS política gerenciada**
+ [AWSFaultInjectionSimulatorEKSAccess](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSFaultInjectionSimulatorEKSAccess.html)

### aws:eks:pod-memory-stress
<a name="pod-memory-stress"></a>

Exerce estresse de memória nos pods de destino. Para obter mais informações, consulte [Ações do EKS Pod](eks-pod-actions.md).

**Tipo de atributo**
+ **aws:eks:pod**

**Parâmetros**
+ **duration** – A duração do teste de estresse, no formato ISO 8601.
+ **workers**: opcional. O número de estressores a usar. O padrão é um.
+ **percent**: opcional. A porcentagem de memória virtual a ser usada durante o teste de estresse. O padrão é 80%.
+ **kubernetesServiceAccount** – A conta de serviço do Kubernetes. Para obter informações sobre as permissões necessárias, consulte [Configuração da conta de serviço do Kubernetes](eks-pod-actions.md#configure-service-account).
+ **fisPodContainerImage**: opcional. A imagem do contêiner usada para criar o pod do injetor de falhas. O padrão é usar as imagens fornecidas pelo AWS FIS. Para obter mais informações, consulte [Imagens do contêiner do pod](eks-pod-actions.md#eks-pod-container-images).
+ **maxErrorsPercent**: opcional. A porcentagem de destinos que podem falhar antes que a injeção de falhas falhe. O padrão é 0.
+ **fisPodLabels**: opcional. Os rótulos do Kubernetes anexados ao pod de orquestração de falhas criado pelo FIS.
+ **fisPodAnnotations**: opcional. As anotações do Kubernetes anexadas ao pod de orquestração de falhas criado pelo FIS.
+ **fisPodSecurityPolicy**: opcional. A política de [padrões de segurança do Kubernetes](https://kubernetes.io/docs/concepts/security/pod-security-standards/) a ser usada no pod de orquestração de falhas criado pelo FIS e nos contêineres temporários. Os possíveis valores são `privileged`, `baseline` e `restricted`. Essa ação é compatível com todos os níveis de política.

**Permissões**
+ `eks:DescribeCluster`
+ `ec2:DescribeSubnets`
+ `tag:GetResources`

**AWS política gerenciada**
+ [AWSFaultInjectionSimulatorEKSAccess](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSFaultInjectionSimulatorEKSAccess.html)

### aws:eks:pod-network-blackhole-port
<a name="pod-network-blackhole-port"></a>

Elimina o tráfego de entrada ou saída para o protocolo e a porta especificados. Compatível apenas com a política `privileged` dos [padrões de segurança do Kubernetes](https://kubernetes.io/docs/concepts/security/pod-security-standards/). Para obter mais informações, consulte [Ações do EKS Pod](eks-pod-actions.md).

**Tipo de atributo**
+ **aws:eks:pod**

**Parâmetros**
+ **duration** – A duração do teste, no formato ISO 8601.
+ **protocol**: o protocolo. Os valores possíveis são `tcp` e `udp`.
+ **trafficType** – O tipo de tráfego. Os valores possíveis são `ingress` e `egress`.
+ **port** – O número da porta.
+ **kubernetesServiceAccount** – A conta de serviço do Kubernetes. Para obter informações sobre as permissões necessárias, consulte [Configuração da conta de serviço do Kubernetes](eks-pod-actions.md#configure-service-account).
+ **fisPodContainerImage**: opcional. A imagem do contêiner usada para criar o pod do injetor de falhas. O padrão é usar as imagens fornecidas pelo AWS FIS. Para obter mais informações, consulte [Imagens do contêiner do pod](eks-pod-actions.md#eks-pod-container-images).
+ **maxErrorsPercent**: opcional. A porcentagem de destinos que podem falhar antes que a injeção de falhas falhe. O padrão é 0.
+ **fisPodLabels**: opcional. Os rótulos do Kubernetes anexados ao pod de orquestração de falhas criado pelo FIS.
+ **fisPodAnnotations**: opcional. As anotações do Kubernetes anexadas ao pod de orquestração de falhas criado pelo FIS.

**Permissões**
+ `eks:DescribeCluster`
+ `ec2:DescribeSubnets`
+ `tag:GetResources`

**AWS política gerenciada**
+ [AWSFaultInjectionSimulatorEKSAccess](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSFaultInjectionSimulatorEKSAccess.html)

### aws:eks:pod-network-latency
<a name="pod-network-latency"></a>

Adiciona latência e instabilidade à interface de rede usando a ferramenta **tc** para tráfego de ou para fontes específicas. Compatível apenas com a política `privileged` dos [padrões de segurança do Kubernetes](https://kubernetes.io/docs/concepts/security/pod-security-standards/). Para obter mais informações, consulte [Ações do EKS Pod](eks-pod-actions.md).

Use o `flowsPercent` parâmetro para adicionar latência em uma porcentagem das conexões.

**Tipo de atributo**
+ **aws:eks:pod**

**Parâmetros**
+ **duration** – A duração do teste, no formato ISO 8601.
+ **interface**: opcional. As interfaces de rede, separadas por vírgulas. Os valores ALL e DEFAULT são suportados. O padrão é`DEFAULT`, que terá como alvo a interface de rede primária do sistema operacional.
+ **delayMilliseconds**: opcional. O atraso, em milissegundos. O padrão é 200.
+ **jitterMilliseconds**: opcional. O jitter, em milissegundos. O padrão é 10.
+ **flowsPercent**: opcional. A porcentagem de fluxos de rede que serão afetados pela ação. O padrão para é de 100%.
+ **sources**: opcional. As fontes, separadas por vírgulas, sem espaços. Os valores possíveis são: um IPv4 endereço, um bloco IPv4 CIDR, um nome de domínio, um nome de AZ (us-east-1a), um ID de AZ (use1-az1), ALL, e. `DYNAMODB` `S3` Se você especificar `DYNAMODB` ou`S3`, isso se aplica somente ao endpoint regional na região atual. Para nomes de domínio, são feitas 10 tentativas de resolução de DNS para coletar endereços IP. Devido ao balanceamento e à rotação de carga do DNS, essa ação pode não prejudicar todos os endereços IP possíveis para os quais o domínio poderia resolver. O padrão é ALL, que corresponde a todo IPv4 o tráfego.
+ **kubernetesServiceAccount** – A conta de serviço do Kubernetes. Para obter informações sobre as permissões necessárias, consulte [Configuração da conta de serviço do Kubernetes](eks-pod-actions.md#configure-service-account).
+ **fisPodContainerImage**: opcional. A imagem do contêiner usada para criar o pod do injetor de falhas. O padrão é usar as imagens fornecidas pelo AWS FIS. Para obter mais informações, consulte [Imagens do contêiner do pod](eks-pod-actions.md#eks-pod-container-images).
+ **maxErrorsPercent**: opcional. A porcentagem de destinos que podem falhar antes que a injeção de falhas falhe. O padrão é 0.
+ **fisPodLabels**: opcional. Os rótulos do Kubernetes anexados ao pod de orquestração de falhas criado pelo FIS.
+ **fisPodAnnotations**: opcional. As anotações do Kubernetes anexadas ao pod de orquestração de falhas criado pelo FIS.

**Permissões**
+ `eks:DescribeCluster`
+ `ec2:DescribeSubnets`
+ `tag:GetResources`

**AWS política gerenciada**
+ [AWSFaultInjectionSimulatorEKSAccess](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSFaultInjectionSimulatorEKSAccess.html)

### aws:eks:pod-network-packet-loss
<a name="pod-network-packet-loss"></a>

Adiciona perda de pacotes à interface de rede usando a ferramenta **tc**. Compatível apenas com a política `privileged` dos [padrões de segurança do Kubernetes](https://kubernetes.io/docs/concepts/security/pod-security-standards/). Para obter mais informações, consulte [Ações do EKS Pod](eks-pod-actions.md).

Use o `flowsPercent` parâmetro para injetar perda de pacotes em uma porcentagem das conexões.

**Tipo de atributo**
+ **aws:eks:pod**

**Parâmetros**
+ **duration** – A duração do teste, no formato ISO 8601.
+ **interface**: opcional. As interfaces de rede, separadas por vírgulas. Os valores ALL e DEFAULT são suportados. O padrão é`DEFAULT`, que terá como alvo a interface de rede primária do sistema operacional.
+ **lossPercent**: opcional. A porcentagem de perda de pacotes. O padrão é 7%.
+ **flowsPercent**: opcional. A porcentagem de fluxos de rede que serão afetados pela ação. O padrão para é de 100%.
+ **sources**: opcional. As fontes, separadas por vírgulas, sem espaços. Os valores possíveis são: um IPv4 endereço, um bloco IPv4 CIDR, um nome de domínio, um nome de AZ (us-east-1a), um ID de AZ (use1-az1), ALL, e. `DYNAMODB` `S3` Se você especificar `DYNAMODB` ou`S3`, isso se aplica somente ao endpoint regional na região atual. Para nomes de domínio, são feitas 10 tentativas de resolução de DNS para coletar endereços IP. Devido ao balanceamento e à rotação de carga do DNS, essa ação pode não prejudicar todos os endereços IP possíveis para os quais o domínio poderia resolver. O padrão é ALL, que corresponde a todo IPv4 o tráfego.
+ **kubernetesServiceAccount** – A conta de serviço do Kubernetes. Para obter informações sobre as permissões necessárias, consulte [Configuração da conta de serviço do Kubernetes](eks-pod-actions.md#configure-service-account).
+ **fisPodContainerImage**: opcional. A imagem do contêiner usada para criar o pod do injetor de falhas. O padrão é usar as imagens fornecidas pelo AWS FIS. Para obter mais informações, consulte [Imagens do contêiner do pod](eks-pod-actions.md#eks-pod-container-images).
+ **maxErrorsPercent**: opcional. A porcentagem de destinos que podem falhar antes que a injeção de falhas falhe. O padrão é 0.
+ **fisPodLabels**: opcional. Os rótulos do Kubernetes anexados ao pod de orquestração de falhas criado pelo FIS.
+ **fisPodAnnotations**: opcional. As anotações do Kubernetes anexadas ao pod de orquestração de falhas criado pelo FIS.

**Permissões**
+ `eks:DescribeCluster`
+ `ec2:DescribeSubnets`
+ `tag:GetResources`

**AWS política gerenciada**
+ [AWSFaultInjectionSimulatorEKSAccess](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSFaultInjectionSimulatorEKSAccess.html)

### aws:eks:terminate-nodegroup-instances
<a name="terminate-nodegroup-instance"></a>

Executa a ação da API do Amazon EC2 [TerminateInstances](https://docs.aws.amazon.com/AWSEC2/latest/APIReference/API_TerminateInstances.html)no grupo de nós de destino. Compatível somente com grupos de nós gerenciados pelo Amazon EKS. Não há suporte para grupos de nós autogerenciados. Para obter mais informações, consulte [EKS manage compute.](https://docs.aws.amazon.com/eks/latest/userguide/eks-compute.html)

**Tipo de atributo**
+ **aws:eks:nodegroup**

**Parâmetros**
+ **instanceTerminationPercentage** – A porcentagem (1-100) de instâncias a encerrar.

**Permissões**
+ `ec2:DescribeInstances`
+ `ec2:TerminateInstances`
+ `eks:DescribeNodegroup`
+ `tag:GetResources`

**AWS política gerenciada**
+ [AWSFaultInjectionSimulatorEKSAccess](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSFaultInjectionSimulatorEKSAccess.html)

## ElastiCache Ações da Amazon
<a name="elasticache-actions-reference"></a>

AWS FIS suporta a seguinte ElastiCache ação.

### aws:elasticache:replicationgroup-interrupt-az-power
<a name="replicationgroup-interrupt-az-power"></a>

Interrompe a alimentação dos nós na zona de disponibilidade especificada para grupos de ElastiCache replicação de destino com o Multi-AZ ativado. Somente uma zona de disponibilidade por grupo de replicação pode ser afetada por vez. Quando um nó primário é o alvo, a réplica de leitura correspondente com o menor atraso de replicação é promovida para primária. As substituições de réplicas de leitura na zona de disponibilidade especificada são bloqueadas durante essa ação, o que significa que os grupos de replicação de destino operam com capacidade reduzida. O alvo dessa ação é compatível com os mecanismos Redis e Valkey. A ação não oferece suporte à opção de implantação “sem servidor”.

**Tipo de atributo**
+ **aws:elasticache:replicationgroup**

**Parâmetros**
+ **duration** – A duração, de um minuto a 12 horas. Na AWS FIS API, o valor é uma string no formato ISO 8601. Por exemplo, PT1 M representa um minuto. No AWS FIS console, você insere o número de segundos, minutos ou horas.

**Permissões**
+ `elasticache:InterruptClusterAzPower`
+ `elasticache:DescribeReplicationGroups`
+ `tag:GetResources`

**nota**  
A ação de ElastiCache interrupção de alimentação do AZ agora oferece suporte a todos os tipos de grupos de replicação, incluindo Valkey e Redis. Para melhor representar essa funcionalidade, a ação foi renomeada. Se você estiver usando atualmente`aws:elasticache:interrupt-cluster-az-power`, recomendamos que você migre para a nova ação `aws:elasticache:replicationgroup-interrupt-az-power` para aproveitar os recursos mais recentes.

## Ações do Amazon Kinesis Data Streams
<a name="aws-kinesis-actions"></a>

O Amazon Kinesis Data Streams oferece suporte às seguintes ações do Kinesis.

**Topics**
+ [aws:kinesis:stream-provisioned-throughput-exception](#throughput-exception)
+ [aws:kinesis:stream-expired-iterator-exception](#iterator-exception)

### aws:kinesis:stream-provisioned-throughput-exception
<a name="throughput-exception"></a>

Injeta respostas `ProvisionedThroughputExceededException` de erro nas solicitações dos Kinesis Data Streams de destino. As operações suportadas incluem: `GetRecords` `GetShardIterator``PutRecord`,, `PutRecords` e.

**Tipo de atributo**
+ ****aws:kinesis:stream****

**Parâmetros**
+ **duração** — A duração, que varia de um minuto a 12 horas. Na AWS FIS API, o valor é uma string no formato ISO 8601. Por exemplo, PT1 M representa um minuto. No AWS FIS console, você insere o número de segundos, minutos ou horas.
+ **porcentagem** — A porcentagem (1-100) de chamadas nas quais a falha deve ser injetada.

**Permissões**
+ `kinesis:InjectApiError`

### aws:kinesis:stream-expired-iterator-exception
<a name="iterator-exception"></a>

Injeta respostas `ExpiredIteratorException` de erro para `GetRecords` chamadas direcionadas a Kinesis Data Streams específicos.

**Tipo de atributo**
+ ******aws:kinesis:stream******

**Parâmetros**
+ **duração** — A duração, que varia de um minuto a 12 horas. Na AWS FIS API, o valor é uma string no formato ISO 8601. Por exemplo, PT1 M representa um minuto. No AWS FIS console, você insere o número de segundos, minutos ou horas.
+ **porcentagem** — A porcentagem (1-100) de chamadas nas quais a falha deve ser injetada.

**Permissões**
+ `kinesis:InjectApiError`

## AWS Lambda ações
<a name="aws-lambda-actions-reference"></a>

AWS Lambda suporta as seguintes ações do Lambda

**Topics**
+ [aws:lambda:invocation-add-delay](#invocation-add-delay)
+ [aws:lambda:invocation-error](#invocation-error)
+ [aws:lambda:invocation-http-integration-response](#invocation-http-integration-response)

### aws:lambda:invocation-add-delay
<a name="invocation-add-delay"></a>



Atrasa o início de uma função por um número de milissegundos especificado por você. O efeito dessa ação é semelhante ao das partidas a frio do Lambda, mas o tempo adicional é gasto como parte da duração da cobrança e é aplicado a todos os ambientes de execução, em vez de afetar apenas os novos ambientes de execução. Isso significa que você pode experimentar tanto uma partida a frio do Lambda quanto esse atraso. Ao definir um valor de latência maior do que o tempo limite configurado na função Lambda, essa ação também fornecerá acesso a um evento de tempo limite de alta fidelidade.

**Tipo de atributo**
+ **aws:lambda:function**

**Parâmetros**
+ **duração** — A duração da ação. Na AWS FIS API, o valor é uma string no formato ISO 8601. Por exemplo, PT1 M representa um minuto. No AWS FIS console, você insere o número de segundos, minutos ou horas.
+ **InvocationPercentage** — Opcional. A porcentagem (1-100) de invocações de função nas quais injetar a falha. O padrão é 100.
+ **startupDelayMilliseconds**: opcional. A quantidade de tempo em milissegundos (0-900.000) de espera entre a invocação e a execução do código da função. O padrão é 1000.

**Permissões**
+ `s3:PutObject`
+ `s3:DeleteObject`
+ `lambda:GetFunction`
+ `tag:GetResources`

### aws:lambda:invocation-error
<a name="invocation-error"></a>



Marca as invocações da função Lambda como falhadas. Essa ação é útil para testar mecanismos de tratamento de erros, como alarmes e configurações de repetição. Ao usar essa ação, você seleciona se deseja ou não executar o código da função antes de retornar um erro.

**Tipo de atributo**
+ **aws:lambda:function**

**Parâmetros**
+ **duração** — A duração da ação. Na AWS FIS API, o valor é uma string no formato ISO 8601. Por exemplo, PT1 M representa um minuto. No AWS FIS console, você insere o número de segundos, minutos ou horas.
+ **InvocationPercentage** — Opcional. A porcentagem (1-100) de invocações de função nas quais injetar a falha. O padrão é 100.
+ **preventExecution** — Se o valor for verdadeiro, a ação retornará o erro sem executar a função.

**Permissões**
+ `s3:PutObject`
+ `s3:DeleteObject`
+ `lambda:GetFunction`
+ `tag:GetResources`

### aws:lambda:invocation-http-integration-response
<a name="invocation-http-integration-response"></a>



Modifica o comportamento da função. Você seleciona um tipo de conteúdo e um código de resposta HTTP para suportar integrações com ALB, API-GW e VPC Lattice. Para permitir o impacto seletivo das integrações upstream ou downstream, você pode escolher se deseja retornar diretamente a resposta modificada ou se deseja executar a função e substituir a resposta após a conclusão da execução da função.

**Tipo de atributo**
+ **aws:lambda:function**

**Parâmetros**
+ **contentTypeHeader**— Valor da string do cabeçalho do tipo de conteúdo HTTP a ser retornado da função Lambda.
+ **duração** — A duração da ação. Na AWS FIS API, o valor é uma string no formato ISO 8601. Por exemplo, PT1 M representa um minuto. No AWS FIS console, você insere o número de segundos, minutos ou horas.
+ **InvocationPercentage** — Opcional. A porcentagem (1-100) de invocações de função nas quais injetar a falha. O padrão é 100.
+ **preventExecution** — Se o valor for verdadeiro, a ação retornará a resposta sem executar a função.
+ **StatusCode** — Valor do código de status HTTP (000-999) a ser retornado da função Lambda.

**Permissões**
+ `s3:PutObject`
+ `s3:DeleteObject`
+ `lambda:GetFunction`
+ `tag:GetResources`

## Ação Amazon MemoryDB
<a name="memorydb-actions-reference"></a>

AWS FIS suporta a seguinte ação MemoryDB.

### aws:memorydb:multi-region-cluster-pause-replication
<a name="multi-region-cluster-pause-replication"></a>

Pausa a replicação entre um cluster regional e todos os outros clusters regionais dentro do cluster multirregional. O cluster regional alvo é o cluster na região em que o experimento FIS está sendo executado. Enquanto a replicação está pausada, o cluster multirregional não pode ser atualizado. Depois que a ação for concluída, pode levar alguns minutos para que o cluster multirregional retorne a um estado disponível. Para saber mais sobre o Amazon MemoryDB Multi-Region, consulte o Amazon MemoryDB Multi-Region [Developer Guide](https://docs.aws.amazon.com/memorydb/latest/devguide/multi-region.html). Para obter informações sobre a disponibilidade da região, consulte [Pré-requisitos e limitações do MemoryDB Multi-Region](https://docs.aws.amazon.com/memorydb/latest/devguide/multi-region.prereq.html).

**Tipo de atributo**
+ **aws:memorydb:multi-region-cluster**

**Parâmetros**
+ **duration** – A duração, de um minuto a 12 horas. Na AWS FIS API, o valor é uma string no formato ISO 8601. Por exemplo, PT1 M representa um minuto. No AWS FIS console, você insere o número de segundos, minutos ou horas.

**Permissões**
+ `memorydb:DescribeMultiRegionClusters`
+ `memorydb:PauseMultiRegionClusterReplication`
+ `tag:GetResources`

## Ações de rede
<a name="network-actions-reference"></a>

AWS FIS suporta as seguintes ações de rede.

**Topics**
+ [aws:network:disrupt-connectivity](#disrupt-connectivity)
+ [aws:network:route-table-disrupt-cross-region-connectivity](#route-table-disrupt-cross-region-connectivity)
+ [aws:network:transit-gateway-disrupt-cross-region-connectivity](#transit-gateway-disrupt-cross-region-connectivity)
+ [aws:network:disrupt-vpc-endpoint](#disrupt-vpc-endpoint)

### aws:network:disrupt-connectivity
<a name="disrupt-connectivity"></a>

Nega o tráfego especificado para as sub-redes de destino clonando temporariamente a lista de controle de acesso à rede original (ACL de rede) associada à sub-rede de destino. O FIS adiciona regras de negação à ACL de rede clonada, que tem uma tag managedByFIS=true, e a associa à sub-rede durante a ação. Ao concluir a ação, o FIS exclui a ACL de rede clonada e restaura a associação de ACL de rede original.

**Tipo de atributo**
+ **aws:ec2:subnet**

**Parâmetros**
+ **scope** – O tipo de tráfego a negar. Quando o escopo não é`all`, o número máximo de entradas na rede ACLs é 20. Os valores possíveis são:
  + `all` – Nega todo o tráfego que entra e sai da sub-rede. Observe que essa opção permite tráfego dentro da sub-rede, incluindo tráfego de e para interfaces de rede na sub-rede.
  + `availability-zone` – Nega tráfego intra-VPC de e para sub-redes em outras zonas de disponibilidade. O número máximo de sub-redes que podem ser definidas como destino em uma VPC é 30.
  + `dynamodb` – Nega tráfego de e para o endpoint regional do DynamoDB na região atual.
  + `prefix-list` – Nega tráfego de e para a lista de prefixos especificada.
  + `s3` – Nega tráfego de e para o endpoint regional do Amazon S3 na região atual.
  + `s3express`— Nega tráfego de e para o endpoint zonal do Amazon S3 Express One Zone na AZ das sub-redes de destino. As sub-redes de destino devem residir AZs onde o S3 Express One Zone está disponível atualmente. Para obter mais informações, consulte [Zonas e regiões de disponibilidade do S3 Express One Zone](https://docs.aws.amazon.com/AmazonS3/latest/userguide/s3-express-Endpoints.html).
  + `vpc` – Nega todo o tráfego que entra e sai da VPC.
+ **duration** – A duração, de um minuto a 12 horas. Na AWS FIS API, o valor é uma string no formato ISO 8601. Por exemplo, PT1 M representa um minuto. No AWS FIS console, você insere o número de segundos, minutos ou horas.
+ **prefixListIdentifier** – Se o escopo for `prefix-list`, este será o identificador da lista de prefixos gerenciada pelo cliente. Você pode especificar um nome, um ID ou um ARN. A lista de prefixos pode ter no máximo 10 entradas.

**Permissões**
+ `ec2:CreateNetworkAcl` – Cria a ACL de rede com a tag managedByFIS=true.
+ `ec2:CreateNetworkAclEntry` – A ACL de rede deve ter a tag managedByFIS=true.
+ `ec2:CreateTags`
+ `ec2:DeleteNetworkAcl` – A ACL de rede deve ter a tag managedByFIS=true.
+ `ec2:DescribeManagedPrefixLists`
+ `ec2:DescribeNetworkAcls`
+ `ec2:DescribeSubnets`
+ `ec2:DescribeVpcs`
+ `ec2:GetManagedPrefixListEntries`
+ `ec2:ReplaceNetworkAclAssociation`

**AWS política gerenciada**
+ [AWSFaultInjectionSimulatorNetworkAccess](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSFaultInjectionSimulatorNetworkAccess.html)

### aws:network:route-table-disrupt-cross-region-connectivity
<a name="route-table-disrupt-cross-region-connectivity"></a>

Bloqueia o tráfego que se origina nas sub-redes de destino e é destinado à região especificada. Cria tabelas de rotas que incluem todas as rotas para a região isolar. Para permitir que o FIS crie essas tabelas de rotas, aumente a cota da Amazon VPC `routes per route table` para 250 (ou 350 se o `region` parâmetro for us-east-1) mais o número de rotas em suas tabelas de rotas existentes.

**Tipo de atributo**
+ **aws:ec2:subnet**

**Parâmetros**
+ `region`: o código da região a ser isolada (por exemplo, eu-west-1).
+ `duration`: o tempo de duração da ação. Na AWS FIS API, o valor é uma string no formato ISO 8601. Por exemplo, PT1 M representa um minuto. No AWS FIS console, você insere o número de segundos, minutos ou horas.

**Permissões**
+ `ec2:AssociateRouteTable`
+ `ec2:CreateManagedPrefixList` †
+ `ec2:CreateNetworkInterface` †
+ `ec2:CreateRoute` †
+ `ec2:CreateRouteTable` †
+ `ec2:CreateTags` †
+ `ec2:DeleteManagedPrefixList` †
+ `ec2:DeleteNetworkInterface` †
+ `ec2:DeleteRouteTable` †
+ `ec2:DescribeManagedPrefixLists`
+ `ec2:DescribeNetworkInterfaces`
+ `ec2:DescribeRouteTables`
+ `ec2:DescribeSubnets`
+ `ec2:DescribeVpcPeeringConnections`
+ `ec2:DescribeVpcs`
+ `ec2:DisassociateRouteTable`
+ `ec2:GetManagedPrefixListEntries`
+ `ec2:ModifyManagedPrefixList` †
+ `ec2:ModifyVpcEndpoint`
+ `ec2:ReplaceRouteTableAssociation`

† Escopo definido usando a tag managedByFIS=true. Você não precisa gerenciar essa tag. AWS FIS adiciona e remove essa tag durante o experimento. 

**AWS política gerenciada**
+ [AWSFaultInjectionSimulatorNetworkAccess](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSFaultInjectionSimulatorNetworkAccess.html)

### aws:network:transit-gateway-disrupt-cross-region-connectivity
<a name="transit-gateway-disrupt-cross-region-connectivity"></a>

Bloqueia o tráfego do gateway de trânsito de destino emparelhando anexos destinados à região especificada.

**Tipo de atributo**
+ **aws:ec2:transit-gateway**

**Parâmetros**
+ `region`: o código da região a ser isolada (por exemplo, eu-west-1).
+ `duration`: o tempo de duração da ação. Na AWS FIS API, o valor é uma string no formato ISO 8601. Por exemplo, PT1 M representa um minuto. No AWS FIS console, você insere o número de segundos, minutos ou horas.

**Permissões**
+ `ec2:AssociateTransitGatewayRouteTable`
+ `ec2:DescribeTransitGatewayAttachments`
+ `ec2:DescribeTransitGatewayPeeringAttachments`
+ `ec2:DescribeTransitGateways`
+ `ec2:DisassociateTransitGatewayRouteTable`

**AWS política gerenciada**
+ [AWSFaultInjectionSimulatorNetworkAccess](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSFaultInjectionSimulatorNetworkAccess.html)

### aws:network:disrupt-vpc-endpoint
<a name="disrupt-vpc-endpoint"></a>

Bloqueia o tráfego de entrada e saída dos endpoints VPC da interface de destino. O FIS cria um grupo de segurança gerenciado com regras vazias e substitui temporariamente os grupos de segurança dos endpoints VPC de destino por esse grupo de segurança gerenciado. Se forem feitas modificações nos recursos de destino durante a execução da ação, a ação falhará e os recursos não serão restaurados ao estado anterior ao experimento. Além disso, se um grupo de segurança gerenciado pelo FIS for modificado durante a execução da ação, ele não será excluído pelo FIS.

**Tipo de atributo**
+ **aws:ec2:vpc-endpoint**

**Parâmetros**
+ `duration`: o tempo de duração da ação. Na AWS FIS API, o valor é uma string no formato ISO 8601. Por exemplo, PT1 M representa um minuto. No AWS FIS console, você insere o número de segundos, minutos ou horas.

**Permissões**
+ `ec2:DescribeVpcEndpoints`
+ `ec2:DescribeSecurityGroups`
+ `ec2:ModifyVpcEndpoint`
+ `ec2:CreateSecurityGroup`
+ `ec2:DeleteSecurityGroup`
+ `ec2:RevokeSecurityGroupEgress`
+ `ec2:CreateTags`
+ `vpce:AllowMultiRegion` \$1

\$1 A permissão só é necessária se você estiver visando endpoints VPC entre regiões

## Ações do Amazon RDS
<a name="rds-actions-reference"></a>

AWS FIS suporta as seguintes ações do Amazon RDS.

**Topics**
+ [aws:rds:failover-db-cluster](#failover-db-cluster)
+ [aws:rds:reboot-db-instances](#reboot-db-instances)

### aws:rds:failover-db-cluster
<a name="failover-db-cluster"></a>

Executa a ação de [failover](https://docs.aws.amazon.com/AmazonRDS/latest/APIReference/API_FailoverDBCluster.html) da API do Amazon RDS DBCluster no cluster de banco de dados Aurora de destino. Há suporte para clusters RDS e clusters DocumentDB.

**Tipo de atributo**
+ **aws:rds:cluster**

**Parâmetros**
+ Nenhum

**Permissões**
+ `rds:FailoverDBCluster`
+ `rds:DescribeDBClusters`
+ `tag:GetResources`

**AWS política gerenciada**
+ [AWSFaultInjectionSimulatorRDSAccess](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSFaultInjectionSimulatorRDSAccess.html)

### aws:rds:reboot-db-instances
<a name="reboot-db-instances"></a>

Executa a ação [Reboot](https://docs.aws.amazon.com/AmazonRDS/latest/APIReference/API_RebootDBInstance.html) da API do Amazon RDS DBInstance na instância de banco de dados de destino. Há suporte para clusters RDS e clusters DocumentDB.

**Tipo de atributo**
+ **aws:rds:db**

**Parâmetros**
+ **forceFailover**: opcional. Se o valor for verdadeiro e as instâncias forem de várias zonas de disponibilidade (Multi-AZ), força o failover para outra zona de disponibilidade. O padrão é falso.

**Permissões**
+ `rds:RebootDBInstance`
+ `rds:DescribeDBInstances`
+ `tag:GetResources`

**AWS política gerenciada**
+ [AWSFaultInjectionSimulatorRDSAccess](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSFaultInjectionSimulatorRDSAccess.html)

## Ações do Amazon S3
<a name="s3-actions-reference-fis"></a>

AWS FIS suporta a seguinte ação do Amazon S3.

**Topics**
+ [aws:s3:bucket-pause-replication](#bucket-pause-replication)

### aws:s3:bucket-pause-replication
<a name="bucket-pause-replication"></a>

 Pausa a replicação de buckets-alvo de origem para buckets de destino. Os buckets de destino podem estar em diferentes regiões da AWS ou na mesma região que o bucket de origem. Os objetos existentes podem continuar sendo replicados por até uma hora após o início da ação. Essa ação só é compatível com a segmentação por tags. Para saber mais sobre a replicação do Amazon S3, consulte o [Guia do usuário do Amazon S3](https://docs.aws.amazon.com/AmazonS3/latest/userguide/replication.html).

**Tipo de atributo**
+ **aws:s3:bucket**

**Parâmetros**
+ **duration** – A duração, de um minuto a 12 horas. Na AWS FIS API, o valor é uma string no formato ISO 8601. Por exemplo, PT1 M representa um minuto. No AWS FIS console, você insere o número de segundos, minutos ou horas.
+ **region**: a região da AWS onde os buckets de destino estão localizados.
+ **destinationBuckets**: opcional. Lista separada por vírgulas dos buckets do S3 de destino.
+ **prefixes**: opcional. Lista separada por vírgulas de prefixos de chave de objeto do S3 dos filtros de regras de replicação. As regras de replicação dos buckets de destino com um filtro baseado nos prefixos serão pausadas. 

**Permissões**
+ `S3:PutReplicationConfiguration` com a chave de condição `S3:IsReplicationPauseRequest` definida como `True`
+ `S3:GetReplicationConfiguration` com a chave de condição `S3:IsReplicationPauseRequest` definida como `True`
+ `S3:PauseReplication`
+ `S3:ListAllMyBuckets`
+ `tag:GetResources`

Para visualizar um exemplo de política, consulte [Exemplo: use chaves de condição para `aws:s3:bucket-pause-replication`](security_iam_id-based-policy-examples.md#security-iam-policy-examples-s3).

## Ações do Systems Manager
<a name="ssm-actions-reference"></a>

AWS FIS suporta as seguintes ações do Systems Manager.

**Topics**
+ [aws:ssm:send-command](#ssm-send-command)
+ [aws:ssm:start-automation-execution](#ssm-start-automation-execution)

### aws:ssm:send-command
<a name="ssm-send-command"></a>

Executa a ação da API Systems Manager [SendCommand](https://docs.aws.amazon.com/systems-manager/latest/APIReference/API_SendCommand.html)nas instâncias EC2 de destino. O documento do Systems Manager (documento do SSM) define as ações que o Systems Manager realiza nas suas instâncias. Para obter mais informações, consulte [Usar a ação aws:ssm:send-command](actions-ssm-agent.md#specifying-ssm-actions).

**Tipo de atributo**
+ **aws:ec2:instance**

**Parâmetros**
+ **documentArn** – O nome do recurso da Amazon (ARN) do documento. No console, esse parâmetro será preenchido se você escolher um valor do **Tipo de ação** que corresponda a um dos documentos [AWS FIS SSM pré-configurados](actions-ssm-agent.md#fis-ssm-docs).
+ **documentVersion**: opcional. A versão do documento. Se estiver vazia, a versão padrão será executada.
+ **documentParameters** – Condicional. Os parâmetros necessários e opcionais que o documento aceita. O formato é um objeto JSON com chaves que são strings e valores que são strings ou arrays de strings.
+ **duration** – A duração, de um minuto a 12 horas. Na AWS FIS API, o valor é uma string no formato ISO 8601. Por exemplo, PT1 M representa um minuto. No AWS FIS console, você insere o número de segundos, minutos ou horas.

**Permissões**
+ `ssm:SendCommand`
+ `ssm:ListCommands`
+ `ssm:CancelCommand`

**AWS política gerenciada**
+ [AWSFaultInjectionSimulatorEC2Acesso](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSFaultInjectionSimulatorEC2Access.html)

### aws:ssm:start-automation-execution
<a name="ssm-start-automation-execution"></a>

Executa a ação da API Systems Manager [StartAutomationExecution](https://docs.aws.amazon.com/systems-manager/latest/APIReference/API_StartAutomationExecution.html).

**Tipo de atributo**
+ Nenhum

**Parâmetros**
+ **documentArn** – O nome do recurso da Amazon (ARN) do documento de automação.
+ **documentVersion**: opcional. A versão do documento. Se estiver vazia, a versão padrão será executada.
+ **documentParameters** – Condicional. Os parâmetros necessários e opcionais que o documento aceita. O formato é um objeto JSON com chaves que são strings e valores que são strings ou arrays de strings.
+ **maxDuration** – O tempo máximo permitido para a execução da automação ser concluído, de um minuto a 12 horas. Na AWS FIS API, o valor é uma string no formato ISO 8601. Por exemplo, PT1 M representa um minuto. No AWS FIS console, você insere o número de segundos, minutos ou horas.

**Permissões**
+ `ssm:GetAutomationExecution`
+ `ssm:StartAutomationExecution`
+ `ssm:StopAutomationExecution`
+ `iam:PassRole`: opcional. Obrigatório se o documento de automação assumir uma função.

**AWS política gerenciada**
+ [AWSFaultInjectionSimulatorSSMAccess](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSFaultInjectionSimulatorSSMAccess.html)

## AWS Direct Connect ações
<a name="directconnect-actions-reference"></a>

AWS FIS suporta a seguinte AWS Direct Connect ação.

**Topics**
+ [aws:directconnect:virtual-interface-disconnect](#directconnect-virtual-interface-disconnect)

### aws:directconnect:virtual-interface-disconnect
<a name="directconnect-virtual-interface-disconnect"></a>

Testa a resiliência da AWS Direct Connect conexão interrompendo temporariamente as sessões do Border Gateway Protocol (BGP) entre as redes locais e os pares associados às interfaces virtuais de destino (). VIFs Antes de iniciar o experimento, o FIS verifica se todos os VIFs alvos do experimento estão em um estado “disponível” e cada VIF tem todos os pares de BGP com estado “disponível” e status BGP “ativo”. Durante o experimento, as sessões de emparelhamento do BGP para as interfaces virtuais de destino serão colocadas no estado inativo. Para obter informações detalhadas sobre o teste de failover do Direct Connect, consulte a [AWS Direct Connect documentação](https://docs.aws.amazon.com/directconnect/latest/UserGuide/resiliency_failover.html).

**Tipo de atributo**
+ aws: conexão direta: interface virtual

**Parâmetros**
+ `duration`— A duração, de 10 minutos a 12 horas. Na AWS FIS API, o valor é uma string no formato ISO 8601. Por exemplo, PT10 M representa dez minutos. No console do AWS FIS, você insere o número de segundos, minutos ou horas.

**Permissões**
+ `directconnect:DescribeVirtualInterfaces`
+ `directconnect:StartBgpFailoverTest`
+ `directconnect:ListVirtualInterfaceTestHistory`
+ `directconnect:StopBgpFailoverTest`
+ `tag:GetResources`