

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

# Monitoramento e gerenciamento de eventos no AMS Accelerate
<a name="acc-mon-event-mgmt"></a>

O sistema de monitoramento AMS Accelerate monitora seus AWS recursos em busca de falhas, degradação do desempenho e problemas de segurança.

Como uma conta gerenciada, o AMS Accelerate configura e implanta alarmes para AWS recursos aplicáveis, monitora esses recursos e executa correções quando necessário.

O sistema de monitoramento AMS Accelerate depende de ferramentas internas, como o Resource Tagger e o Alarm Manager Serviços da AWS, e utiliza ferramentas como [AWS AppConfig](https://docs.aws.amazon.com/appconfig/latest/userguide/what-is-appconfig.html)Amazon CloudWatch ()CloudWatch, Amazon EventBridge (anteriormente conhecida como) CloudWatch, Amazon, Amazon GuardDuty Macie e. AWS Health

O AMS Accelerate fornece uma variedade de serviços operacionais para ajudá-lo a alcançar a excelência operacional em AWS. [Para obter uma compreensão rápida de como o AMS ajuda suas equipes a alcançar a excelência operacional geral Nuvem AWS com alguns de nossos principais recursos operacionais, incluindo suporte técnico 24 horas por dia, 7 dias por semana, monitoramento proativo, segurança, aplicação de patches, registro e backup, consulte Diagramas de arquitetura de referência do AMS.](https://d1.awsstatic.com/architecture-diagrams/ArchitectureDiagrams/AWS-managed-services-for-operational-excellence-ra.pdf)

**Topics**
+ [O que é monitoramento?](#what-is-monitoring)
+ [Como funciona o monitoramento](how-monitoring-works.md)
+ [Alertas do monitoramento de linha de base no AMS](monitoring-default-metrics.md)
+ [Notificações de incidentes com reconhecimento de aplicativos no AMS](app-aware-inc-notifications.md)
+ [Gerenciador de alarmes acelerado](acc-mem-tag-alarms.md)
+ [Remediação automática de alertas pelo AMS](auto-remediation.md)
+ [Usando as regras EventBridge gerenciadas da Amazon no AMS](how-event-router-works.md)
+ [Remediador confiável no AMS](trusted-remediator.md)

Para obter informações sobre o monitoramento do Amazon EKS, consulte [Monitoramento e gerenciamento de incidentes para o Amazon EKS no AMS Accelerate](acc-mon-inc-mgmt-eks.md)

## O que é monitoramento?
<a name="what-is-monitoring"></a>

O monitoramento do AMS Accelerate oferece os seguintes benefícios:
+ Uma configuração padrão que cria, gerencia e implanta políticas em toda a sua conta gerenciada para todos os AWS recursos que você selecionar ou para os recursos compatíveis.
+ Uma linha de base de monitoramento para que você tenha um nível padrão de proteção, mesmo que não configure nenhum outro monitoramento para suas contas gerenciadas. Para obter mais informações, consulte [Alertas do monitoramento de linha de base no AMS](monitoring-default-metrics.md).
+ A capacidade de personalizar os alarmes de recursos básicos para atender às suas necessidades.
+ Remediação automática de alertas pelo AMS Operations, quando possível, para evitar ou reduzir o impacto em seus aplicativos. Por exemplo, se você estiver usando uma EC2 instância autônoma da Amazon e ela falhar na verificação de integridade do sistema, o AMS tentará recuperar a instância interrompendo-a e reiniciando-a. Para obter mais informações, consulte [Remediação automática de alertas pelo AMS](auto-remediation.md).
+ Visibilidade de alertas ativos e previamente resolvidos usando OpsCenter. Por exemplo, se você tiver uma alta utilização inesperada da CPU em uma EC2 instância da Amazon, poderá solicitar acesso ao AWS Systems Manager console (o que inclui acesso ao OpsCenter console) e OpsItem visualizá-lo diretamente no OpsCenter console.
+ Investigando alertas para determinar as ações apropriadas. Para obter mais informações, consulte [Gerenciamento de incidentes no AMS Accelerate](acc-manage-incidents.md).
+ Alertas gerados com base na configuração da sua conta e AWS dos serviços suportados. A configuração de monitoramento de uma conta se refere a todos os parâmetros de recursos na conta que criam um alerta. A configuração de monitoramento de uma conta inclui definições de CloudWatch alarme e EventBridge (anteriormente conhecidas como CloudWatch Eventos) que geram o alerta (alarme ou evento). Para obter mais informações sobre os parâmetros do recurso, consulte[Alertas do monitoramento de linha de base no AMS](monitoring-default-metrics.md). 
+ Notificação de falhas iminentes, contínuas, recorrentes ou potenciais; degradação do desempenho; ou problemas de segurança gerados pelo monitoramento básico configurado em uma conta (conhecido como alerta). Exemplos de alertas incluem um CloudWatch alarme, um evento ou uma descoberta de um AWS serviço, como GuardDuty ou AWS Health.

# Como funciona o monitoramento
<a name="how-monitoring-works"></a>

Veja os gráficos a seguir sobre a arquitetura de monitoramento no AWS Managed Services (AMS).

O diagrama a seguir mostra a arquitetura de monitoramento do **AMS Accelerate**.

![\[Arquitetura de monitoramento AMS.\]](http://docs.aws.amazon.com/pt_br/managedservices/latest/accelerate-guide/images/monitoringNew2.png)


Depois que seus recursos forem marcados com base na política definida usando o Resource Tagger e as definições de alarme forem implantadas, a lista a seguir descreve os processos de monitoramento do AMS.
+ Geração: no momento da integração da conta, o AMS configura o monitoramento básico (uma combinação de alarmes CloudWatch (CW) e regras de eventos do CW) para todos os seus recursos criados em uma conta gerenciada. A configuração de monitoramento de linha de base gera um alerta quando um alarme CW é acionado ou um evento CW é gerado.
+ Agregação: todos os alertas gerados por seus recursos são enviados ao sistema de monitoramento do AMS, direcionando-os para um tópico do SNS na conta. Você também pode configurar como o AMS agrupa os EC2 alertas da Amazon. O AMS agrupa todos os alertas relacionados à mesma EC2 instância em um único incidente ou cria um incidente por alerta, dependendo da sua preferência. Você pode alterar essa configuração a qualquer momento trabalhando com seu Cloud Service Delivery Manager ou Cloud Architect. 
+ Processamento: O AMS analisa os alertas e os processa com base em seu potencial de impacto. Os alertas são processados conforme descrito a seguir.
  + Alertas com impacto conhecido no cliente: eles levam à criação de um novo relatório de incidentes e o AMS segue o processo de gerenciamento de incidentes.

    Exemplo de alerta: uma EC2 instância da Amazon falha em uma verificação de integridade do sistema, o AMS tenta recuperar a instância interrompendo-a e reiniciando-a.
  + Alertas com impacto incerto no cliente: para esses tipos de alertas, o AMS envia um relatório de incidentes, em muitos casos solicitando que você verifique o impacto antes que o AMS tome medidas. No entanto, se as verificações relacionadas à infraestrutura forem aprovadas, o AMS não enviará um relatório de incidentes para você.

    Por exemplo: um alerta de mais de 85% de utilização da CPU por mais de 10 minutos em uma EC2 instância da Amazon não pode ser imediatamente classificado como um incidente, pois esse comportamento pode ser esperado com base no uso. Neste exemplo, o AMS Automation executa verificações relacionadas à infraestrutura no recurso. Se essas verificações forem aprovadas, o AMS não enviará uma notificação de alerta, mesmo que o uso da CPU ultrapasse 99%. Se a automação detectar que as verificações relacionadas à infraestrutura estão falhando no recurso, o AMS enviará uma notificação de alerta e verificará se a mitigação é necessária. As notificações de alerta são discutidas em detalhes nesta seção. O AMS oferece opções de mitigação na notificação. Quando você responde à notificação confirmando que o alerta é um incidente, o AMS cria um novo relatório de incidente e o processo de gerenciamento de incidentes do AMS começa. As notificações de serviço que recebem uma resposta de “sem impacto no cliente”, ou nenhuma resposta por três dias, são marcadas como resolvidas e o alerta correspondente é marcado como resolvido.
  + Alertas sem impacto no cliente: se, após a avaliação, o AMS determinar que o alerta não tem impacto no cliente, o alerta será encerrado.

    Por exemplo, AWS Health notifica sobre uma EC2 instância que precisa ser substituída, mas essa instância já foi encerrada.

## EC2 notificações agrupadas por instâncias
<a name="how-monitoring-works-alert-notes-grouping"></a>

Você pode configurar o monitoramento do AMS para agrupar alertas da mesma EC2 instância em um único incidente. Seu Cloud Service Delivery Manager ou Cloud Architect pode configurar isso para você. Há quatro parâmetros que você pode configurar para cada conta gerenciada pelo AMS. 

1. **Escopo****: escolha em **toda a conta ou com base em tags**.**
   + Para especificar uma configuração que se aplique a todas as EC2 instâncias dessa conta, escolha scope = **account-wide**.
   + Para especificar uma configuração que se aplique somente às EC2 instâncias dessa conta com uma tag específica, escolha scope = **tag-based**.

1. **Regra de agrupamento**: escolha **clássica** ou **instância**. 
   + **Para configurar o agrupamento em nível de instância para cada recurso em sua conta, escolha escopo = **toda a conta e regra de** agrupamento = instância.**
   + **Para configurar recursos específicos em sua conta para usar o agrupamento em nível de instância, marque essas instâncias e escolha escopo = **baseado em tag** e regra de agrupamento = nível de instância.**
   + **Para não usar o agrupamento de instâncias para alertas em sua conta, escolha regra de agrupamento = clássico.**

1. Opção de **engajamento**: escolha **nenhuma**, **somente relatório** ou **padrão**. 
   + **Para que o AMS não crie incidentes ou execute automações para alarmes desses recursos enquanto a configuração estiver ativa, escolha nenhum.**
   + **Para que o AMS não crie incidentes ou execute automações para alarmes desses recursos enquanto a configuração estiver ativa, e não execute a correção automática de documentos do Systems Manager, mas inclua registros desses eventos em seus relatórios, escolha somente relatório.** Isso pode ser útil se você quiser reduzir o volume de casos de suporte a incidentes com os quais interage e se alguns incidentes de alguns recursos não exigirem atenção imediata, por exemplo, aqueles em uma conta que não seja de produção.
   + Para que o AMS processe seus alertas, execute automações e crie casos de incidentes quando necessário, escolha **padrão**.

1. **Resolver depois**: escolha **24 horas**, **48 horas** ou **72 horas**. Por fim, configure quando os casos de incidentes são encerrados automaticamente. Se a hora da correspondência do último caso atingir o valor de **Resolver após** configurado, o incidente será encerrado.

### Notificação de alerta
<a name="how-mon-works-alert-notes"></a>

Como parte do processamento do alerta, com base na análise de impacto, o AWS Managed Services (AMS) cria um incidente e inicia o processo de gerenciamento de incidentes para remediação, quando o impacto pode ser determinado. Se o impacto não puder ser determinado, o AMS enviará uma notificação de alerta para o endereço de e-mail associado à sua conta por meio de uma notificação de serviço. Em alguns cenários, essa notificação de alerta não é enviada. Por exemplo, se as verificações relacionadas à infraestrutura estiverem passando por um alerta de alta utilização da CPU, uma notificação de alerta não será enviada para você. Para obter mais informações, consulte o diagrama da arquitetura de monitoramento do AMS para o processo de tratamento de alertas em[Como funciona o monitoramento](#how-monitoring-works).

## Notificação de alerta baseada em tag
<a name="how-mon-works-alert-notes-tags"></a>

Use tags para enviar notificações de alerta de seus recursos para diferentes endereços de e-mail. É uma prática recomendada usar notificações de alerta baseadas em tags, pois as notificações enviadas para um único endereço de e-mail podem causar confusão quando várias equipes de desenvolvedores usam a mesma conta. As notificações de alerta baseadas em tags não são afetadas pelas [EC2 notificações agrupadas por instâncias](#how-monitoring-works-alert-notes-grouping) configurações escolhidas.

Com as notificações de alerta baseadas em tags, você pode:
+ **Envie alertas para um endereço de e-mail específico**: Marque os recursos que têm alertas que devem ser enviados para um endereço de e-mail específico com o`key = OwnerTeamEmail`,`value = EMAIL_ADDRESS`.
+ **Enviar alertas para vários endereços de e-mail**: para usar vários endereços de e-mail, especifique uma lista de valores separados por vírgula. Por exemplo, `key = OwnerTeamEmail`, `value = EMAIL_ADDRESS_1, EMAIL_ADDRESS_2, EMAIL_ADDRESS_3, ...`. O número total de caracteres para o campo de valor não pode exceder 260.
+ **Use uma chave de tag personalizada**: para usar uma chave de tag personalizada, forneça o nome da chave de tag personalizada ao seu CSDM em um e-mail que autorize explicitamente a ativação de notificações automáticas para a comunicação baseada em tags. É uma prática recomendada usar a mesma estratégia de marcação para tags de contato em todas as suas instâncias e recursos.

**nota**  
O valor chave *OwnerTeamEmail* não precisa estar em camel case. No entanto, as tags diferenciam maiúsculas de minúsculas e é uma prática recomendada usar o formato recomendado.  
O endereço de e-mail deve ser especificado por completo, com o “sinal de arroba” (@) para separar a parte local do domínio. Exemplos de endereços de e-mail inválidos: *Team.AppATabc.xyz* ou*john.doe*. Para obter orientação geral sobre sua estratégia de marcação, consulte Recursos de [marcação AWS](https://docs.aws.amazon.com/tag-editor/latest/userguide/tagging.html). Não adicione informações de identificação pessoal (PII) em suas tags. Use listas de distribuição ou aliases sempre que possível.  
A notificação de alerta baseada em tags é compatível com recursos dos seguintes serviços da Amazon: Elastic Block Store (EBS) EC2, Elastic Load Balancing (ELB), Application Load Balancer (ALB), Network Load Balancer, Relational Database Service (RDS), Elastic File System (EFS) e VPN. OpenSearch FSx Site-to-Site 

# Alertas do monitoramento de linha de base no AMS
<a name="monitoring-default-metrics"></a>

Saiba mais sobre os padrões de monitoramento do AMS Accelerate. Para obter mais informações, consulte [Monitoramento e gerenciamento de eventos no AMS Accelerate](acc-mon-event-mgmt.md).

A tabela a seguir mostra o que é monitorado e os limites de alerta padrão. Você pode alterar os limites de alerta com um documento de configuração personalizado ou enviar uma solicitação de serviço. Para obter instruções sobre como alterar sua configuração de alarme personalizada, consulte[Alterando a configuração do alarme Accelerate](acc-mem-change-am.md). Para receber notificações quando os alarmes ultrapassarem seu limite, além do processo de alerta padrão do AMS, você pode sobrescrever as configurações de alarme. Para instruções, consulte [Gerenciador de alarmes acelerado](acc-mem-tag-alarms.md).

A Amazon CloudWatch fornece retenção estendida de métricas. Para obter mais informações, consulte [CloudWatch Limites](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/cloudwatch_limits.html).

**nota**  
O AMS Accelerate calibra seu monitoramento de linha de base periodicamente. Novas contas são sempre integradas com o monitoramento de linha de base mais recente e a tabela descreve o monitoramento básico de uma conta recém-integrada. O AMS Accelerate atualiza periodicamente o monitoramento básico das contas existentes e você pode enfrentar um atraso antes que as atualizações sejam implementadas.


**Alertas do monitoramento de linha de base**  

| Serviço/Tipo de recurso | Fonte de alerta e condição de gatilho | Nome e notas do alerta | 
| --- | --- | --- | 
| Para alertas com estrela (**\$1**), o AMS avalia proativamente o impacto e corrige quando possível; se a remediação não for possível, o AMS cria um incidente. Quando a automação falha em corrigir o problema, o AMS informa você sobre o caso do incidente e um engenheiro do AMS é contratado. Além disso, se você optar pelo tópico Direct-Customer-Alerts SNS, esses alertas serão enviados diretamente para seu e-mail. | 
| Instância do Application Load Balancer | ApplicationLoadBalancerErrorCount (HTTPCode\$1ELB\$15xx\$1count/RequestCount) \$1100 soma > 15% por 1 min, 5 vezes consecutivas. | Contagem de erros LoadBalancer HTTP 5XX do aplicativo CloudWatch alarme sobre o número excessivo de códigos de resposta HTTP 5XX gerados pelo Loadbalancer. | 
| Instância do Application Load Balancer | RejectedConnectionCount soma > 0% por 1 min, 5 vezes consecutivas. | Contagem de conexões LoadBalancer rejeitadas pelo aplicativo CloudWatch alarme se o número de conexões que foram rejeitadas porque o balanceador de carga atingiu seu máximo | 
| Destino do Application Load Balancer | TargetConnectionErrorCount (HTTPCode\$1Target\$15xx\$1count/RequestCount) \$1100 soma > 15% por 1 min, 5 vezes consecutivas. | \$1 \$1ElasticLoadBalancingV2::TargetGroup:FullName\$1 - Contagem de erros de conexão de LoadBalancer destino do aplicativo - \$1 \$1ElasticLoadBalancingV2::TargetGroup: :UID\$1 CloudWatch alarme sobre o número excessivo de códigos de resposta HTTP 5XX gerados por um alvo. | 
| Destino do Application Load Balancer | ApplicationLoadBalancerTargetGroupErrorCount soma > 0% por 1 min, 5 vezes consecutivas. | \$1 \$1ElasticLoadBalancingV2::TargetGroup:FullName\$1 - Contagem de erros HTTP 5XX do aplicativo LoadBalancer alvo - \$1 \$1ElasticLoadBalancingV2::: TargetGroup :UID\$1 CloudWatch alarme se o número de conexões foi estabelecido sem sucesso entre o balanceador de carga e as instâncias registradas. | 
|  EC2 Instância da Amazon - tudo OSs | CPUUtilization**\$1** > 95% por 5 minutos, 6 vezes consecutivas. | \$1 \$1EC2::InstanceId\$1: CPU muito alta CloudWatch alarme. A alta utilização da CPU é um indicador de uma mudança no estado do aplicativo, como bloqueios, loops infinitos, ataques maliciosos e outras anomalias. São Direct-Customer-Alerts alarmes. | 
|  EC2 Instância da Amazon - tudo OSs | StatusCheckFailed > 0% por 5 minutos, 3 vezes consecutivas. | \$1 \$1EC2::InstanceId\$1: Falha na verificação de status CloudWatch alarme. Falha na verificação de status indica que uma EC2 instância da Amazon com o ID especificado falhou em uma ou mais de suas verificações de status automatizadas. Isso significa que a instância está enfrentando um problema que impede que ela opere corretamente ou seja acessível. | 
|  EC2 Instância da Amazon - Linux | Percentual mínimo de mem\$1used\$1percent >= 95% por 5 minutos, 6 vezes consecutivas. | \$1 \$1EC2::InstanceId\$1: Sem memória CloudWatch alarme. Memória livre indica que a memória disponível (RAM) na EC2 instância especificada da Amazon caiu abaixo de um limite definido. Isso pode causar problemas de memória, falhas no sistema e indica que a instância pode precisar de mais RAM. São Direct-Customer-Alerts alarmes. | 
|  EC2 Instância da Amazon - Linux | Média de swap\$1used\$1percent >= 95% por 5 minutos, 6 vezes consecutivas. | \$1 \$1EC2::InstanceId\$1: Troca gratuita CloudWatch alarme. A média de swap\$1used\$1percent em uma instância da EC2 Amazon indica que a porcentagem média do espaço de swap alocado atualmente em uso ultrapassou um limite predefinido. Isso pode causar degradação do desempenho, gargalos e problemas de memória. São Direct-Customer-Alerts alarmes. | 
|  EC2 Instância da Amazon - Linux | Porcentagem máxima de utilização\$1de\$1disco >= 95% por 5 minutos, 6 vezes consecutivas. | \$1 \$1EC2::InstanceId\$1: Uso de disco muito alto - \$1 \$1EC2: :Disk: :UUID\$1 CloudWatch alarme. Uso de disco muito alto indica que a utilização do disco em uma Amazon específica EC2 ou no disco identificado está se aproximando de sua capacidade. Isso pode levar à degradação do desempenho, erros de aplicativos e instabilidade do sistema. São Direct-Customer-Alerts alarmes. | 
|  EC2 Instância da Amazon - Windows | % de memória mínima de bytes comprometidos em uso >= 95% por 5 minutos, 6 vezes consecutivas. | \$1 \$1EC2::InstanceId\$1: Sem memória CloudWatch alarme. Memória livre indica que a memória disponível (RAM) na EC2 instância especificada da Amazon caiu abaixo de um limite definido. Isso pode causar problemas de memória, falhas no sistema e indica que a instância pode precisar de mais RAM. São Direct-Customer-Alerts alarmes. | 
|  EC2 Instância da Amazon - Windows |  LogicalDisk % máximo de espaço livre <= 5% por 5 minutos, 6 vezes consecutivas. | \$1 \$1EC2::InstanceId\$1: Uso de disco muito alto - \$1 \$1EC2: :Disk: :UUID\$1 CloudWatch alarme. Indica que a porcentagem de espaço livre em um disco lógico (uma partição do sistema de arquivos) em uma instância EC2 do Amazon Windows ultrapassou um limite predefinido. A falta de espaço em disco pode causar escassez de espaço em disco São Direct-Customer-Alerts alarmes. | 
| Amazon EFS | AMSEFSBurstCreditBalanceExhausted. BurstCreditBalance menos de 1000 por quinze minutos. | \$1 \$1EFS::FileSystemId\$1: EFS: estouro do saldo de crédito CloudWatch alarme no sistema BurstCreditBalance de arquivos Amazon EFS. | 
| Amazon EFS | AMSEFSClientConnectionsLimit. ClientConnections > 24.000 por quinze minutos. | \$1 \$1EFS::FileSystemId\$1: EFS: Limite de conexões do cliente CloudWatch alarme no sistema ClientConnections de arquivos Amazon EFS. | 
| Amazon EFS | AMSEFSThroughputUtilizationLimit. Utilização da taxa de transferência do EFS > 80% por uma hora. | \$1 \$1EFS::FileSystemId\$1: EFS: limite de utilização da taxa de transferência CloudWatch alarme sobre a utilização da taxa de transferência do sistema de arquivos Amazon EFS. | 
| Amazon EFS | AMSEFSPercentIOLimit. Porcentagem IOLimit > 95 por setenta e cinco minutos. | \$1 \$1EFS::FileSystemId\$1: EFS: Porcentagem IOLimit CloudWatch alarme sobre a porcentagem IOLimit do sistema de arquivos Amazon EFS. | 
| Amazon EKS | Consulte o Amazon EKS[Alertas básicos em monitoramento e gerenciamento de incidentes para o Amazon EKS no AMS Accelerate](acc-baseline-eks-alerts.md). |  | 
| Instância do Elastic Load Balancing | SpilloverCountBackendConnectionErrors > 1 por 1 minuto, 15 vezes consecutivas. |  LoadBalancer Alarme clássico de contagem de transbordamentos CloudWatch alarme se houver um número excessivo de solicitações rejeitadas porque a fila de sobrecarga está cheia. | 
| Instância do Elastic Load Balancing | HTTPCode\$1ELB\$15xx\$1Contagem soma > 0 por 5 min, 3 vezes consecutivas. | CloudWatch alarme sobre o número excessivo de códigos de resposta HTTP 5XX que se originam do balanceador de carga. | 
| Instância do Elastic Load Balancing | SurgeQueueLength > 100 por 1 minuto, 15 vezes consecutivas. | Alarme clássico LoadBalancer de comprimento de fila de sobretensão. CloudWatch alarme se um número excessivo de solicitações estiver pendente de roteamento. | 
| FSx para ONTAP | AMSFSXONTAPIOPSUtilization. FSX:Utilização de IOPS do ONTAP > 80% por duas horas. | \$1 \$1FSx:FileSystemId\$1: Utilização do FSX:ONTAP IOPS CloudWatch alarme sobre o limite de utilização de IOPS da instância FSx for ONTAP. | 
| FSx para ONTAP | AMSFSXONTAPThroughputUtilização. Utilização da taxa de transferência do FSX:ONTAP > 80% por duas horas. | \$1 \$1FSx::FileSystemId\$1: Utilização da taxa de transferência do FSX:ONTAP CloudWatch alarme sobre o limite de taxa de transferência do volume do FSx ONTAP. | 
| FSx para ONTAP | AMSFSXONTAPVolumeInodeUtilization. FSX:ONTAP Inode Utilização > 80% por duas horas. | \$1 \$1FSx::FileSystemId\$1 :\$1 \$1: :ONTAPFSx::VolumeId\$1 Utilização do código FSX:ONTAP CloudWatch alarme sobre o limite de utilização da capacidade de arquivo do volume FSx for ONTAP. | 
| FSx para ONTAP | AMSFSXONTAPVolumeCapacityUtilization. FSX: Utilização da capacidade de volume do ONTAP > 80% por duas horas. | \$1 \$1FSx::FileSystemId\$1 :\$1 \$1: :ONTAPFSx::\$1 VolumeId CloudWatch alarme sobre o limite de utilização da capacidade de volume do volume FSx para ONTAP. | 
| FSx para Windows File Server | AMSFSXWindowsThroughputUtilization. FSX: Utilização da taxa de transferência do Windows > 80% por duas horas. | \$1 \$1FSx::FileSystemId\$1: FSX:Utilização da taxa de transferência do Windows CloudWatch alarme sobre o limite de taxa de transferência da FSx instância do Windows File Server. | 
| FSx para Windows File Server | AMSFSXWindowsIOPSUtilization. FSX: Utilização de IOPS do Windows > 80% por duas horas. | \$1 \$1FSx:FileSystemId\$1: FSX:Utilização de IOPS do Windows CloudWatch alarme sobre o limite de utilização de IOPS da instância do FSx Windows File Server. | 
| GuardDuty Serviço | Não aplicável; todas as descobertas (propósitos de ameaça) são monitoradas. Cada descoberta corresponde a um alerta. Mudanças nas GuardDuty descobertas. Essas alterações incluem descobertas recém-geradas ou as ocorrências subsequentes das descobertas existentes. | Para obter uma lista dos tipos de GuardDuty descoberta compatíveis, consulte [Tipos de descoberta GuardDuty ativos](https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_finding-types-active.html). | 
| Saúde | AWS Health Dashboard | As notificações são enviadas quando há mudanças no status dos eventos AWS Health Dashboard (AWS Health) em relação aos serviços monitorados pelo AMS. Para obter mais informações, consulte [Serviços compatíveis](https://docs.aws.amazon.com/managedservices/latest/accelerate-guide/acc-sd.html#acc-supported-services). | 
| IAM | O perfil de instância do Amazon EC2 IAM não existe. O perfil da instância do IAM está ausente. | Para obter instruções sobre como substituir um perfil de instância EC2 do Amazon IAM, consulte a documentação do IAM em [Substituir a função do IAM](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-roles-for-amazon-ec2.html#replace-iam-role). | 
| IAM | O Amazon EC2 IAM Instance Profile tem muitas políticas. O perfil da instância do IAM tem 10 políticas e políticas adicionais não podem ser adicionadas. | [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/managedservices/latest/accelerate-guide/monitoring-default-metrics.html) Para as políticas necessárias do AMS, consulte o *Guia do usuário do AMS Accelerate*:[Detalhes da alteração de permissões do IAM](inst-auto-config-details-iam.md). | 
| Macie | Alertas recém-gerados e atualizações de alertas existentes. Macie encontra alguma mudança nas descobertas. Essas alterações incluem descobertas recém-geradas ou as ocorrências subsequentes das descobertas existentes. | Alerta do Amazon Macie. Para obter uma lista dos tipos de alerta do Amazon Macie compatíveis, consulte [Analisando as descobertas do Amazon Macie.](https://docs.aws.amazon.com/macie/latest/user/findings.html) Observe que o Macie não está habilitado para todas as contas. | 
| NATGateways | PacketsDropCount : Alarme se o packetsdropcount for > 0 em um período de 15 minutos | NatGateway PacketsDropCount Um valor maior que zero pode indicar um problema temporário contínuo com o gateway NAT. | 
| NATGateways | ErrorPortAllocation : Alarme se os gateways NAT não puderem alocar a porta por mais de 15 minutos no período de avaliação | NatGateway ErrorPortAllocation O número de vezes que o gateway NAT não conseguiu alocar uma porta de origem. Um valor maior que zero indica que muitas conexões simultâneas estão abertas. | 
| OpenSearch agrupamento | ClusterStatus o máximo vermelho é >= 1 por 1 minuto, 1 vez consecutiva. | ClusterStatus Vermelho CloudWatch alarme. A chave de AWS KMS criptografia usada para criptografar dados em repouso no seu domínio está desativada. Reative-a para restaurar as operações normais. Para saber mais, consulte [Red Cluster Status](https://docs.aws.amazon.com/opensearch-service/latest/developerguide/aes-handling-errors.html#aes-handling-errors-red-cluster-status). | 
| OpenSearch Domínio | KMSKeyErro  >= 1 por 1 minuto, 1 vez consecutiva. | Erro de chave KMS CloudWatch alarme. Pelo menos um fragmento principal e suas réplicas não estão alocados para um nó. Para saber mais, consulte [Criptografia de dados em repouso para o Amazon OpenSearch Service](https://docs.aws.amazon.com/opensearch-service/latest/developerguide/encryption-at-rest.html). | 
| OpenSearch Domínio | KMSKeyInacessível >= 1 por 1 minuto, 1 vez consecutiva. | Erro de chave inacessível do KMS CloudWatch alarme. Pelo menos um fragmento principal e suas réplicas não estão alocados para um nó. Para saber mais, consulte [Criptografia de dados em repouso para o Amazon OpenSearch Service](https://docs.aws.amazon.com/opensearch-service/latest/developerguide/encryption-at-rest.html). | 
| OpenSearch Domínio | ClusterStatus o máximo amarelo é >= 1 por 1 minuto, 1 vez consecutiva. | ClusterStatus Amarelo Pelo menos um fragmento de réplica não está alocado para um nó. Para saber mais, consulte [Yellow Cluster Status](https://docs.aws.amazon.com/opensearch-service/latest/developerguide/aes-handling-errors.html#aes-handling-errors-yellow-cluster-status). | 
| OpenSearch Domínio | FreeStorageSpace o mínimo é <= 20480 por 1 minuto, 1 vez consecutiva. | Pouco espaço de armazenamento livre Um nó no seu cluster tem 20 GiB de espaço de armazenamento livre. Para saber mais, consulte [Falta de espaço de armazenamento disponível](https://docs.aws.amazon.com/opensearch-service/latest/developerguide/aes-handling-errors.html#aes-handling-errors-watermark). | 
| OpenSearch Domínio | ClusterIndexWritesBlocked >= 1 por 5 minutos, 1 vez consecutiva. | Gravações de índice de cluster bloqueadas O cluster está bloqueando as solicitações de gravação. Para saber mais, consulte [ClusterBlockException](https://docs.aws.amazon.com/opensearch-service/latest/developerguide/aes-handling-errors.html#troubleshooting-cluster-block). | 
| OpenSearch Domínio | Nós mínimo < x por 1 dia, 1 vez consecutiva. | Nodos inativos x é o número de nós em seu cluster. Esse alarme indica que pelo menos um nó no cluster permaneceu inacessível por um dia. Para saber mais, consulte [Failed Cluster Nodes](https://docs.aws.amazon.com/opensearch-service/latest/developerguide/aes-handling-errors.html#aes-handling-errors-failed-cluster-nodes). | 
| OpenSearch Domínio | CPUUtilization média >= 80% por 15 minutos, 3 vezes consecutivas. | Alto uso da CPU no nó de dados 100% de utilização da CPU não é raro, mas médias altas contínuas são problemáticas. Considere o dimensionamento correto de um tipo de instância existente ou a adição de instâncias. | 
| OpenSearch Domínio | JVMMemoryPressão máximo >= 80% por 5 minutos, 3 vezes consecutivas. | Alto uso de memória no nó de dados O cluster poderá apresentar erros de memória insuficiente se o uso aumentar. Considere a escalabilidade vertical. O OpenSearch usa metade da RAM de uma instância para o heap do Java, com um tamanho de heap de 32 GiB. Você pode dimensionar instâncias verticalmente até 64 GiB de RAM, sendo que nesse ponto você poderá dimensionar horizontalmente adicionando instâncias. | 
| OpenSearch Domínio | Mestre CPUUtilization média >= 50% por 15 minutos, 3 vezes consecutivas. | Alto uso da CPU do Master Nodes Considere usar tipos de instância maiores para seus [nós principais dedicados](https://docs.aws.amazon.com/opensearch-service/latest/developerguide/es-managedomains-dedicatedmasternodes.html). Devido à sua função na estabilidade do cluster e [implantações azuis/verdes](https://docs.aws.amazon.com/opensearch-service/latest/developerguide/es-createupdatedomains.html#es-managedomains-configuration-changes), os nós principais dedicados devem ter uma média de uso de CPU menor do que os nós de dados. | 
| OpenSearch Domínio | JVMMemoryPressão principal máximo >= 80% por 15 minutos, 1 vez consecutiva. | Alta pressão de memória JVM dos nós principais Considere usar tipos de instância maiores para seus [nós principais dedicados](https://docs.aws.amazon.com/opensearch-service/latest/developerguide/es-managedomains-dedicatedmasternodes.html). Devido à sua função na estabilidade do cluster e [implantações azuis/verdes](https://docs.aws.amazon.com/opensearch-service/latest/developerguide/es-createupdatedomains.html#es-managedomains-configuration-changes), os nós principais dedicados devem ter uma média de uso de CPU menor do que os nós de dados. | 
| OpenSearch instância | AutomatedSnapshotFailure o máximo é >= 1 por 1 minuto, 1 vez consecutiva. | Falha automática no snapshot CloudWatch alarme. Ocorreu falha em um snapshot automatizado. Essa falha normalmente é o resultado de um status de integridade vermelho do cluster. Para saber mais, consulte [Red Cluster Status](https://docs.aws.amazon.com/opensearch-service/latest/developerguide/aes-handling-errors.html#aes-handling-errors-red-cluster-status). | 
| Amazon RDS | Utilização média da CPU  > 90% por 15 minutos, 2 vezes consecutivas. | \$1 \$1RDS:: DBInstance Identificador\$1: CPUUtilization CloudWatch alarmes. | 
| Amazon RDS | Soma de DiskQueueDepth > 75% por 1 minuto, 15 vezes consecutivas. | \$1 \$1RDS:: DBInstance Identificador\$1: DiskQueue CloudWatch alarmes. | 
| Amazon RDS | Média FreeStorageSpace  < 1.073.741.824 bytes por 5 minutos, 2 vezes consecutivas. | \$1 \$1RDS:: DBInstance Identificador\$1: FreeStorageSpace CloudWatch alarmes. | 
| Amazon RDS | Alerta de baixo armazenamento  É acionado quando o armazenamento alocado para a instância de banco de dados está esgotado. | RDS-EVENT-0007, veja detalhes em Usando a notificação de eventos do [Amazon](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/USER_Events.html) RDS. | 
| Amazon RDS | falha na instância de banco de dados Houve falha na instância de banco de dados devido a uma configuração incompatível ou a um problema do armazenamento subjacente. Comece a point-in-time-restore para a instância de banco de dados. | RDS-EVENT-0031, veja detalhes em Categorias de eventos e mensagens de eventos [do Amazon RDS.](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/USER_Events.html#USER_Events.Messages) | 
| Amazon RDS | Não houve tentativa de failover do RDS -0034. O Amazon RDS não está tentando um failover solicitado porque ocorreu um failover recentemente na instância de banco de dados. | RDS-EVENT-0034, veja detalhes em Categorias de eventos e mensagens de eventos [do Amazon RDS.](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/USER_Events.html#USER_Events.Messages) | 
| Amazon RDS | RDS - parâmetros inválidos da instância de banco de dados 0035 Por exemplo, o MySQL não pôde ser iniciado porque um parâmetro relacionado à memória está definido como alto demais para essa classe de instância, então sua ação seria modificar o parâmetro de memória e reinicializar a instância de banco de dados. | RDS-EVENT-0035, veja detalhes em Categorias de eventos e mensagens de eventos [do Amazon RDS.](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/USER_Events.html#USER_Events.Messages) | 
| Amazon RDS | Instância de banco de dados de sub-rede IDs inválida A instância de banco de dados está em uma rede incompatível. Algumas das sub-redes especificadas IDs são inválidas ou não existem. | Evento de serviço. RDS-EVENT-0036, veja detalhes em Categorias de eventos e mensagens de eventos [do Amazon RDS.](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/USER_Events.html#USER_Events.Messages) | 
| Amazon RDS | Erro de réplica de leitura da instância de banco de dados RDS-0045 Ocorreu um erro no processo de replicação de leitura. Para ter mais informações, consulte a mensagem do evento. Para obter informações sobre como solucionar erros de réplica de leitura, consulte [Solução de problemas de réplica de leitura do MySQL](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/USER_MySQL.Replication.ReadReplicas.html#USER_ReadRepl.Troubleshooting). | RDS-EVENT-0045, veja detalhes em Categorias de eventos e mensagens de eventos [do Amazon RDS.](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/USER_Events.html#USER_Events.Messages) | 
| Amazon RDS | RDS-0057 Erro ao criar conta de usuário do statspack A replicação na réplica de leitura foi encerrada. | Evento de serviço. RDS-EVENT-0057, veja detalhes em Categorias de eventos e mensagens de eventos [do Amazon RDS.](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/USER_Events.html#USER_Events.Messages) | 
| Amazon RDS | A replicação de leitura da instância de banco de dados RDS-0058 terminou Erro ao criar a conta de usuário do Statspack PERFSTAT. Descarte a conta antes de adicionar a opção Statspack. | Evento de serviço. RDS-EVENT-0058, veja detalhes em Categorias de eventos e mensagens de eventos [do Amazon RDS.](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/USER_Events.html#USER_Events.Messages) | 
| Amazon RDS | Início da recuperação da instância de banco de dados A instância de banco de dados do SQL Server está restabelecendo seu espelho. O performance será degradado até o espelho ser restabelecido. Um banco de dados foi encontrado com o modelo de recuperação não FULL. O modelo de recuperação foi alterado novamente para FULL e a recuperação por espelhamento foi iniciada. (<dbname>: <recovery model found>[,...]) | Evento de serviço. RDS-EVENT-0066 veja detalhes em Categorias de eventos e mensagens de eventos [do Amazon RDS.](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/USER_Events.html#USER_Events.Messages) | 
| Amazon RDS | Um failover para o cluster de banco de dados falhou. | RDS-EVENT-0069, veja detalhes em Categorias de eventos e mensagens de eventos [do Amazon RDS.](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/USER_Events.html#USER_Events.Messages) | 
| Amazon RDS | Bucket S3 de recuperação de permissões inválidas O perfil do IAM que você usa para acessar seu bucket do Amazon S3 para backup e restauração nativos do SQL Server está configurado incorretamente. Para obter mais informações, consulte [Configurando o Backup e a Restauração Nativos](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/SQLServer.Procedural.Importing.html#SQLServer.Procedural.Importing.Native.Enabling). | Evento de serviço. RDS-EVENT-0081 veja detalhes em Categorias de eventos e mensagens de eventos [do Amazon RDS.](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/USER_Events.html#USER_Events.Messages) | 
| Amazon RDS | O Aurora não pôde copiar dados de backup de um bucket do Amazon S3. | RDS-EVENT-0082, veja detalhes em Categorias de eventos e mensagens de eventos [do Amazon RDS.](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/USER_Events.html#USER_Events.Messages) | 
| Amazon RDS | Alerta de baixo armazenamento quando a instância de banco de dados consumiu mais de 90% do armazenamento alocado. | Evento de serviço. RDS-EVENT-0089 veja detalhes em Categorias de eventos e mensagens de eventos [do Amazon RDS.](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/USER_Events.html#USER_Events.Messages) | 
| Amazon RDS | Serviço de notificação quando o escalonamento falhou para o cluster de banco de dados Aurora Serverless. | Evento de serviço. RDS-EVENT-0143 veja detalhes em Categorias de eventos e mensagens de eventos [do Amazon RDS.](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/USER_Events.html#USER_Events.Messages) | 
| Amazon RDS | A instância de banco de dados está em estado inválido. Nenhuma ação é necessária. A escalabilidade automática tentará novamente mais tarde. | RDS-EVENT-0219, veja detalhes em Categorias de eventos e mensagens de eventos [do Amazon RDS.](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/USER_Events.html#USER_Events.Messages) | 
| Amazon RDS | A instância de banco de dados atingiu o limite total de armazenamento e o banco de dados foi encerrado. | RDS-EVENT-0221, veja detalhes em Categorias de eventos e mensagens de eventos [do Amazon RDS.](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/USER_Events.html#USER_Events.Messages) | 
| Amazon RDS | Esse evento indica que o escalonamento automático do armazenamento de instâncias do Amazon RDS não pode ser escalado. Pode haver vários motivos pelos quais o escalonamento automático falhou. | RDS-EVENT-0223, veja detalhes em Categorias de eventos e mensagens de eventos [do Amazon RDS.](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/USER_Events.html#USER_Events.Messages) | 
| Amazon RDS | A escalabilidade automática do armazenamento acionou uma tarefa de armazenamento de escala pendente que atingiu o limite máximo de armazenamento. | RDS-EVENT-0224, veja detalhes em Categorias de eventos e mensagens de eventos [do Amazon RDS.](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/USER_Events.html#USER_Events.Messages) | 
| Amazon RDS | A instância de banco de dados tem um tipo de armazenamento que no momento está indisponível na zona de disponibilidade. A escalabilidade automática tentará novamente mais tarde. | RDS-EVENT-0237, veja detalhes em Categorias de eventos e mensagens de eventos [do Amazon RDS.](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/USER_Events.html#USER_Events.Messages) | 
| Amazon RDS | O Amazon RDS não conseguiu provisionar capacidade para o proxy porque não há endereços IP suficientes disponíveis em suas sub-redes. | RDS-EVENT-0243, veja detalhes em Categorias de eventos e mensagens de eventos [do Amazon RDS.](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/USER_Events.html#USER_Events.Messages) | 
| Amazon RDS | O armazenamento para você Conta da AWS excedeu a cota de armazenamento permitida. | RDS-EVENT-0254, veja detalhes em Categorias de eventos e mensagens de eventos [do Amazon RDS.](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/USER_Events.html#USER_Events.Messages) | 
| Cluster do Amazon Redshift | A integridade do cluster quando não está no modo de manutenção < 1 por 5 min | RedshiftClusterHealthStatus Para obter mais informações, consulte [Monitoramento do Amazon Redshift usando CloudWatch métricas](https://docs.aws.amazon.com/redshift/latest/mgmt/metrics-listing.html). | 
| Site-to-Site VPN | VPNTunnelPara baixoTunnelState <= 0 por 1 min, 20 vezes consecutivas. | \$1 \$1AWS::EC2::VpnConnectionId\$1 - VPNTunnel Inativo TunnelState é 0 quando os dois túneis estão desativados, 0,5 quando um túnel está ativo e 1,0 quando os dois túneis estão ativos. | 
| Systems Manager Agent | EC2 Instâncias não gerenciadas pelo Systems Manager O agente SSM não está instalado. O agente SSM está instalado na instância, mas o serviço do agente não está em execução. O agente SSM não tem uma rota de rede para o serviço AWS Systems Manager. | Há condições adicionais que causam interrupções no Systems Manager Agent; para obter mais informações, consulte [Solução de problemas de disponibilidade de nós gerenciados](https://docs.aws.amazon.com/systems-manager/latest/userguide/troubleshooting-managed-instances.html). | 

Para obter informações sobre os esforços de remediação, consulte[Remediação automática de alertas pelo AMS](auto-remediation.md).

[![AWS Videos](http://img.youtube.com/vi/https://www.youtube.com/embed/e9hbG-FAeFM/0.jpg)](http://www.youtube.com/watch?v=https://www.youtube.com/embed/e9hbG-FAeFM)


# Notificações de incidentes com reconhecimento de aplicativos no AMS
<a name="app-aware-inc-notifications"></a>

Use notificações de incidentes automatizadas com reconhecimento de aplicativos para personalizar sua experiência de comunicação para casos de suporte que o AMS cria em seu nome. Quando você usa esse recurso, o AMS recupera preferências personalizadas de carga de trabalho [AWS Service Catalog AppRegistry](https://docs.aws.amazon.com/servicecatalog/latest/arguide/intro-app-registry.html)para enriquecer suas comunicações sobre incidentes do AMS com metadados sobre seus aplicativos e para personalizar a gravidade dos casos de suporte criados pelo AMS em seu nome. Para usar esse recurso, você deve primeiro integrar o. AWS Service Catalog AppRegistry

Para saber mais sobre os padrões de monitoramento do AMS Accelerate, consulte. [Monitoramento e gerenciamento de eventos no AMS Accelerate](acc-mon-event-mgmt.md)

## Integre AppRegistry e crie aplicativos
<a name="case-enrich-onboard-appregistry"></a>

Para integrá-lo AppRegistry, consulte [Introdução AppRegistry](https://docs.aws.amazon.com/servicecatalog/latest/arguide/getting-started-ar.html) no *Guia do AWS Service Catalog AppRegistry administrador*. Após a integração, use um dos seguintes métodos para criar aplicativos:

1. **AWS console:** Para saber mais sobre como criar um aplicativo AppRegistry por meio do AWS console, consulte [Criação de aplicativos](https://docs.aws.amazon.com/servicecatalog/latest/arguide/create-apps.html) no *Guia AWS Service Catalog AppRegistry do administrador*.

1. **CloudFormation:** você pode definir seu AppRegistry aplicativo da mesma forma que define qualquer outro recurso. Para obter mais informações, consulte [AWS Service Catalog AppRegistry resource type reference](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/AWS_ServiceCatalogAppRegistry.html) no *Guia do usuário do CloudFormation *.

1. **Automação do AMS:** para simplificar o processo de registro do aplicativo, o AMS fornece o documento `AWSManagedServices-CreateAppRegistryApplication` de automação do SSM. Para usar esse método, invoque o documento do AWS Systems Manager console em [https://console.aws.amazon.com/systems-manager/](https://console.aws.amazon.com/systems-manager/), ou com o, AWS CLI conforme descrito no exemplo a seguir.

   ```
   # The following registers a new application with customized severity
   aws ssm start-automation-execution \
     --document-name "AWSManagedServices-CreateAppRegistryApplication" \
     --parameters '{"ResourceAssociationType":["TAGS"],"AppTagValue":["MyApp"],"CFNStackNames":[],"ApplicationName":["BananaStand"],"ApplicationDescription":["This is my banana stand application"],"AppCriticality":["normal"],"AutomationAssumeRole":["arn:aws:iam::123456789012:role/SSMAdminRole"]}' \
     --region us-east-1
   # The following registers a new application with no customizations
   aws ssm start-automation-execution \
     --document-name "AWSManagedServices-CreateAppRegistryApplication" \
     --parameters '{"ResourceAssociationType":["TAGS"],"AppTagValue":["MyApp"],"CFNStackNames":[],"ApplicationName":["BananaStand"],"ApplicationDescription":["This is my banana stand application"],"AppCriticality":["unset"],"AutomationAssumeRole":["arn:aws:iam::123456789012:role/SSMAdminRole"]}' \
     --region us-east-1
   # You can also register applications using CloudFormation stacks
   aws ssm start-automation-execution \
     --document-name "AWSManagedServices-CreateAppRegistryApplication" \
     --parameters '{"ResourceAssociationType":["STACKS"],"AppTagValue":[""],"CFNStackNames":["arn:aws:cloudformation:us-east-1:123456789012:stack/stack-2343eddq/1a2b3c4d-5e6f-7g8h-9i0j-1k2l3m4n5o6p"],"ApplicationName":["BananaStand"],"ApplicationDescription":["This is my banana stand application"],"AppCriticality":["unset"],"AutomationAssumeRole":["arn:aws:iam::123456789012:role/SSMAdminRole"]}' \
     --region us-east-1
   ```

## Crie tags para permitir o enriquecimento de casos
<a name="app-aware-case-enrichment"></a>

Você deve marcar seus aplicativos antes que o AMS possa acessar os metadados do aplicativo. A tabela a seguir lista as tags necessárias.

As tags com o prefixo `ams:rt:` são aplicadas por meio do [Resource Tagger](https://docs.aws.amazon.com/managedservices/latest/accelerate-guide/acc-resource-tagger.html).


| Chave de tag | Valor da tag | 
| --- | --- | 
| gerenciado por ams | true | 
| ams:rt:ams-managed | true | 

## Personalize a gravidade do caso de suporte do AMS para seus aplicativos
<a name="app-aware-comm-atts"></a>

Você pode personalizar a gravidade dos casos de suporte criados pelo AMS especificando a importância do seu aplicativo para sua organização. Essa configuração é controlada por um grupo de atributos associado ao seu aplicativo em AppRegistry. O nome do grupo de atributos deve corresponder ao seguinte padrão:

```
AMS.<ApplicationName>.CommunicationOptions
```

No padrão anterior, o `ApplicationName` deve corresponder ao nome usado AppRegistry quando você criou o aplicativo.

Exemplo de conteúdo:

```
{
"SchemaVersion": "1.0",
"Criticality": "low"
}
```

**SchemaVersion**

Isso determina a versão do esquema que você está usando e o subconjunto de recursos disponíveis para uso.


| Versão do esquema | Recurso | 
| --- | --- | 
| 1,0 | Gravidade personalizada do caso de suporte com base no valor de criticidade | 

**Criticalidade**

A criticidade desse aplicativo determina a gravidade dos casos de suporte criados pelos sistemas automatizados da AMS.

Valores válidos:

```
low|normal|high|urgent|critical 
```

Para obter mais informações sobre os níveis de gravidade, consulte [SeverityLevel](https://docs.aws.amazon.com/awssupport/latest/APIReference/API_SeverityLevel.html)a *Referência AWS Support da API*.

Obrigatório: Sim

## Revise as permissões necessárias
<a name="app-aware-permissions"></a>

Para usar esse recurso, o AMS requer acesso às seguintes AWS Identity and Access Management permissões:
+ objetivo: ListRoleTags
+ objetivo: ListUserTags
+ API de marcação de grupos de recursos: GetResources
+ catálogo de serviços - registro de aplicativos: GetApplication
+ catálogo de serviços - registro de aplicativos: ListAssociatedAttributeGroups
+ catálogo de serviços - registro de aplicativos: GetAttributeGroup

**Importante**  
Certifique-se de que não haja uma política do IAM ou uma política de controle de serviços (SCP) que negue as ações anteriores.

As chamadas de API são feitas pela `ams-access-admin` função. Veja a seguir um exemplo do que você pode ver:

```
arn:aws:sts::111122223333:assumed-role/ams-access-admin/AMS-AMSAppMetadataLookup-*
```

# Gerenciador de alarmes acelerado
<a name="acc-mem-tag-alarms"></a>

O AMS Accelerate aplica alarmes aos seus AWS recursos usando o Gerenciador de alarmes baseado em tags para implementar uma estratégia básica de monitoramento e garantir que todos os seus AWS recursos sejam monitorados e protegidos. Ao se integrar ao Gerenciador de alarmes baseado em tags, você pode personalizar a configuração de seus AWS recursos com base em seu tipo, plataforma e outras tags, para garantir que os recursos sejam monitorados. O Alarm Manager é implantado em sua conta do Accelerate durante a integração.

## Como funciona o Gerenciador de alarmes
<a name="acc-mem-how-tag-alarms-work"></a>

Quando sua conta é integrada ao AMS Accelerate, dois documentos JSON, chamados perfis de configuração, são implantados em sua conta em. [AWS AppConfig](https://docs.aws.amazon.com/appconfig/latest/userguide/what-is-appconfig.html) Ambos os documentos de perfil residem no aplicativo Alarm Manager e no ambiente de infraestrutura do AMS Accelerate.

Os dois perfis de configuração são chamados de **AMSManagedAlarmes** (o perfil de configuração padrão) e **CustomerManagedAlarms**(o perfil de configuração de personalização).
+ Perfil de configuração padrão:
  + A configuração encontrada nesse perfil contém a configuração padrão que o AMS Accelerate implanta em todas as contas de clientes. Essa configuração contém a política de monitoramento padrão do AMS Accelerate, que você não deve modificar porque o AMS Accelerate pode atualizar esse perfil a qualquer momento, apagando todas as alterações feitas.
  + Se você quiser modificar ou desativar qualquer uma dessas definições, consulte [Modificando a configuração padrão do alarme Accelerate](acc-mem-modify-default.md) [Desativando a configuração padrão de alarme do Accelerate](acc-mem-disable-default-config.md) e.
+ Perfil de configuração de personalização:
  + Qualquer configuração nesse perfil é totalmente gerenciada por você; o AMS Accelerate não substitui esse perfil, a menos que você o solicite explicitamente.
  + Você pode especificar qualquer definição de alarme personalizada que desejar nesse perfil e também pode especificar modificações na configuração padrão gerenciada pelo AMS Accelerate. Para obter mais informações, consulte [Modificando a configuração padrão do alarme Accelerate](acc-mem-modify-default.md) e [Desativando a configuração padrão de alarme do Accelerate](acc-mem-disable-default-config.md).
  + Se você atualizar esse perfil, o Alarm Manager aplica automaticamente suas alterações em todos os recursos relevantes da sua AWS conta. Observe que, embora suas alterações sejam promulgadas automaticamente, elas podem levar até 60 minutos para entrarem em vigor.
  + Você pode atualizar esse perfil usando as Console de gerenciamento da AWS CLI/SDK ferramentas da AWS. Consulte o [Guia AWS AppConfig do usuário](https://docs.aws.amazon.com/appconfig/latest/userguide/what-is-appconfig.html) para obter instruções sobre como atualizar uma configuração.
  + O perfil de personalização está inicialmente vazio; no entanto, todas as definições de alarme colocadas no documento do perfil são aplicadas, além da configuração padrão.

**Todos os CloudWatch alarmes criados pelo Gerenciador de alarmes contêm a chave de tag **ams:alarm-manager:managed** e o valor da tag true.** Isso é para garantir que o Gerenciador de alarmes gerencie somente os alarmes que ele cria e não interfira com nenhum de seus próprios alarmes. Você pode ver essas tags usando a CloudWatch [ListTagsForResource](https://docs.aws.amazon.com/AmazonCloudWatch/latest/APIReference/API_ListTagsForResource.html)API da Amazon.

**Importante**  
Se as definições de alarme personalizadas e as definições de alarme padrão forem especificadas com o mesmo ID de configuração (consulte[Perfil de configuração acelerada: monitoramento](acc-mem-config-doc-format.md)), as definições personalizadas terão prioridade sobre as regras padrão.

# Introdução ao Accelerate Alarm Manager
<a name="acc-mem-get-start"></a>

Por padrão, quando você se integra ao AMS Accelerate, sua configuração é implantada AWS AppConfig, definindo uma linha de base de alarme para seus recursos. As definições de alarme são aplicadas somente aos recursos com as tags **ams:rt: \$1**. Recomendamos que essas tags sejam aplicadas usando[Acelere o marcador de recursos](acc-resource-tagger.md): você configura uma configuração básica do Resource Tagger para que o AMS Accelerate saiba quais recursos você deseja gerenciar.

Use o Resource Tagger para aplicar a chave de tag **ams:rt:ams-managed** com valor de tag **true** a todos os recursos que você deseja que o AMS Accelerate monitore.

Veja a seguir um exemplo de perfil de personalização do Resource Tagger que você pode usar para optar pelo monitoramento de todas as suas instâncias da Amazon EC2 . Para obter informações gerais, consulte [Acelere o marcador de recursos](acc-resource-tagger.md).

```
{
    "AWS::EC2::Instance": {
        "AMSManageAllEC2Instances": {
            "Enabled": true,
            "Filter": {
                "InstanceId": "*"
            },
            "Tags": [
                {
                    "Key": "ams:rt:ams-managed",
                    "Value": "true"
                }
            ]
        }
    }
}
```

Para obter informações sobre como aplicar essa configuração do Resource Tagger, consulte[Visualizando ou fazendo alterações na configuração do Resource Tagger](acc-rt-using.md#acc-rt-make-changes).

# Acelere as tags do Alarm Manager
<a name="acc-mem-tag"></a>

Por padrão, quando você se integra ao AMS Accelerate, sua configuração é implantada AWS AppConfig, definindo uma linha de base de alarme para seus recursos. As definições de alarme são aplicadas somente aos recursos com as tags **ams:rt: \$1**. Recomendamos que essas tags sejam aplicadas usando[Acelere o marcador de recursos](acc-resource-tagger.md): você configura uma configuração básica do Resource Tagger para que o AMS Accelerate saiba quais recursos você deseja gerenciar.

Use o Resource Tagger para aplicar a chave de tag **ams:rt:ams-managed** com valor de tag **true** a todos os recursos que você deseja que o AMS Accelerate monitore.

**Topics**
+ [Acelere as tags usando o Resource Tagger](acc-mem-tag-alarms-use-rt.md)
+ [Acelere as tags sem o Resource Tagger](acc-mem-tags-no-rt.md)
+ [Acelere as tags usando CloudFormation](acc-mem-tags-cfn.md)
+ [Acelere as tags usando o Terraform](acc-mem-tags-terraform.md)

# Acelere as tags usando o Resource Tagger
<a name="acc-mem-tag-alarms-use-rt"></a>

O Gerenciador de alarmes baseado em tags gerencia o ciclo de vida dos CloudWatch alarmes por recurso; no entanto, ele exige que os recursos gerenciados tenham tags específicas definidas pelo AMS Accelerate. Para usar o Resource Tagger para aplicar o conjunto padrão de alarmes gerenciados pelo AMS às instâncias baseadas em Linux e Windows, siga estas etapas.

1. Navegue até o [AppConfig](https://console.aws.amazon.com/systems-manager/appconfig/)console em sua conta.

1. Selecione o ResourceTagger aplicativo.

1. Selecione a guia **Perfis de configuração** e, em seguida, selecione **CustomerManagedTags**.

1. Clique em **Criar** para criar um novo perfil.

1. Selecione **JSON** e defina sua configuração. Para obter mais exemplos de definição de filtro e plataforma, consulte[Acelere o marcador de recursos](acc-resource-tagger.md).

   ```
   {
   "AWS::EC2::Instance": {
      "MonitorAllInstances": {
          "Enabled": true,
          "Filter": {
              "Platform": "*"
          },
          "Tags": [
              {
                  "Key": "ams:rt:ams-managed",
                  "Value": "true"
              }
          ]
      }
   }
   }
   ```

1. Clique em **Criar versão de configuração hospedada**.

1. Clique em **Iniciar implantação**.

1. Defina os seguintes detalhes de implantação:

   ```
   Environment: AMSInfrastructure Hosted configuration version: <Select the version that you have just created> 
                  Deployment Strategy: AMSNoBakeDeployment
   ```

1. Clique em **Iniciar implantação**.

Suas instâncias são marcadas com `"ams:rt:ams-managed": "true"` o que garante que outras `"ams:rt:ams-monitoring-policy": "ams-monitored"` e `"ams:rt:ams-monitoring-policy-platform": "ams-monitored-linux"` sejam aplicadas às instâncias. Essas tags resultam na criação dos alarmes apropriados para a instância. Para ter mais informações sobre esse processo, consulte [Monitoramento em Accelerate](acc-tag-req-mon.md).

[![AWS Videos](http://img.youtube.com/vi/https://www.youtube.com/embed/ohtqVmm2yIw/0.jpg)](http://www.youtube.com/watch?v=https://www.youtube.com/embed/ohtqVmm2yIw)


# Acelere as tags sem o Resource Tagger
<a name="acc-mem-tags-no-rt"></a>

O Gerenciador de alarmes baseado em tags gerencia o ciclo de vida dos CloudWatch alarmes por recurso; no entanto, ele exige que os recursos gerenciados tenham tags específicas definidas pelo AMS Accelerate. O AMS Accelerate fornece um perfil de configuração padrão que pressupõe que suas tags foram aplicadas pelo Resource Tagger.

Se você quiser usar um método alternativo de aplicar tags aos seus recursos, como CloudFormation o Terraform, e não o Resource Tagger, você precisa desativar o Resource Tagger para que ele não aplique tags aos seus recursos e concorra com o método de marcação escolhido. Para obter instruções sobre como alterar seu perfil de configuração personalizado do Resource Tagger para ativar o modo somente leitura, consulte. [Impedindo que o Resource Tagger modifique recursos](acc-rt-using.md#acc-rt-preventing-rt-changes)

Depois que o Resource Tagger for configurado para o modo somente leitura e o perfil de configuração for implantado, use o método de marcação escolhido para aplicar tags aos seus recursos de acordo com as diretrizes a seguir:


| Tipo de recurso | Chave de tag | Valor da tag | 
| --- | --- | --- | 
| Todos os recursos compatíveis (descritos nesta tabela) | ams: rt: ams-monitoring-policy | sou monitorado | 
| EC2 instâncias (Linux) | ams: rt: ams-monitoring-policy-platform | ams-monitored-linux | 
| EC2 instâncias (Windows) | ams: rt: ams-monitoring-policy-platform | ams-monitored-windows | 
| OpenSearch Domínio com KMS | ams: rt: ams-monitoring-with-kms | ams-monitored-with-kms | 
| OpenSearch Domínio com nó principal dedicado | ams: rt: ams-monitoring-with-master | ams-monitored-with-master | 

Os recursos que têm essas chaves e valores de tag são gerenciados pelo AMS Accelerate Alarm Manager.

# Acelere as tags usando CloudFormation
<a name="acc-mem-tags-cfn"></a>

**nota**  
Certifique-se de ter definido o Resource Tagger para o modo somente leitura antes de aplicar as tags CloudFormation, caso contrário, o Resource Tagger poderá modificar as tags com base no perfil de configuração. Para obter informações sobre como configurar o Resource Tagger para o modo somente leitura e diretrizes sobre como fornecer suas próprias tags, consulte. [Acelere as tags sem o Resource Tagger](acc-mem-tags-no-rt.md)

Para aplicar tags usando CloudFormation, você pode aplicar tags no nível da pilha (consulte [Tags de CloudFormation recursos](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/aws-properties-resource-tags.html)) ou, no nível do recurso individual (por exemplo, consulte [Criação de tags de EC2 instância](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/aws-properties-ec2-instance.html#cfn-ec2-instance-tags)).

Veja a seguir um exemplo de como você pode aplicar as tags de gerenciamento de alarmes do AMS Accelerate a uma EC2 instância da Amazon gerenciada por CloudFormation:

```
Type: AWS::EC2::Instance
Properties: 
 InstanceType: "t3.micro"
 
 # ...other properties...
 
 Tags: 
   - Key: "aws:rt:ams-monitoring-policy"
     Value: "ams-monitored"
   - Key: "aws:rt:ams-monitoring-policy-platform"
     Value: "ams-monitored-linux"
```

Veja a seguir um exemplo de como você pode aplicar as tags de gerenciamento de alarmes do AMS Accelerate a um grupo de Auto Scaling gerenciado por. CloudFormation Observe que o grupo Auto Scaling propagará suas tags para as EC2 instâncias da Amazon criadas por ele:

```
Type: AWS::AutoScaling::AutoScalingGroup
Properties: 
 AutoScalingGroupName: "TestASG"
 
 # ...other properties...
 
 Tags: 
   - Key: "aws:rt:ams-monitoring-policy"
     Value: "ams-monitored"
   - Key: "aws:rt:ams-monitoring-policy-platform"
     Value: "ams-monitored-linux"
```

# Acelere as tags usando o Terraform
<a name="acc-mem-tags-terraform"></a>

**nota**  
Certifique-se de ter definido o Resource Tagger para o modo somente leitura antes de aplicar as tags CloudFormation, caso contrário, o Resource Tagger poderá modificar as tags com base no perfil de configuração. Para obter informações sobre como configurar o Resource Tagger para o modo somente leitura e diretrizes sobre como fornecer suas próprias tags, consulte. [Acelere as tags sem o Resource Tagger](acc-mem-tags-no-rt.md)

Para obter uma descrição de como gerenciar tags de recursos usando o Terraform, consulte a documentação do Terraform [Resource](https://registry.terraform.io/providers/hashicorp/aws/latest/docs/guides/resource-tagging) Tagging.

Veja a seguir um exemplo de como você pode aplicar as tags de gerenciamento de alarmes do AMS Accelerate a uma EC2 instância da Amazon gerenciada pelo Terraform.

```
resource "aws_instance" "test_linux_instance" {
     # ...ami and other properties...
     
     instance_type = "t3.micro"
   
     tags = {
       "aws:rt:ams-monitoring-policy" = "ams-monitored"
       "aws:rt:ams-monitoring-policy-platform" = "ams-monitored-linux"
     }
   }
```

Veja a seguir um exemplo de como você pode aplicar as tags de gerenciamento de alarmes do AMS a um grupo de Auto Scaling gerenciado pelo Terraform. Observe que o grupo Auto Scaling propaga suas tags para EC2 instâncias criadas por ele:

```
 resource "aws_autoscaling_group" "test_asg" {
 name = "terraform-test"
 # ...other properties...

 tags = {
   "aws:rt:ams-monitoring-policy" = "ams-monitored"
   "aws:rt:ams-monitoring-policy-platform" = "ams-monitored-linux"
 }
}
```

# Acelere os perfis de configuração do Alarm Manager
<a name="acc-mem-config"></a>

[Quando sua conta é integrada ao AMS Accelerate, dois documentos JSON, chamados perfis de configuração, são implantados em sua conta com AWS AppConfig (consulte O que é). AWS AppConfig](https://docs.aws.amazon.com/appconfig/latest/userguide/what-is-appconfig.html) Ambos os documentos de perfil residem no aplicativo Alarm Manager e no ambiente de infraestrutura do AMS Accelerate.

**Topics**
+ [Perfil de configuração acelerada: monitoramento](acc-mem-config-doc-format.md)
+ [Perfil de configuração acelerada: substituição de pseudoparâmetros](acc-mem-config-doc-sub.md)
+ [Exemplos de configuração de alarmes acelerados](acc-mem-config-ex.md)
+ [Visualizando a configuração do Accelerate Alarm Manager](acc-mem-view-am.md)
+ [Alterando a configuração do alarme Accelerate](acc-mem-change-am.md)
+ [Modificando a configuração padrão do alarme Accelerate](acc-mem-modify-default.md)
+ [Implantando alterações na configuração do Accelerate Alarm](acc-mem-deploy-change.md)
+ [Revertendo Acelere as alterações do alarme](acc-mem-rollback-am-change.md)
+ [Retenção dos alarmes do Accelerate](acc-mem-retain-alarm.md)
+ [Desativando a configuração padrão de alarme do Accelerate](acc-mem-disable-default-config.md)

# Perfil de configuração acelerada: monitoramento
<a name="acc-mem-config-doc-format"></a>

Tanto o documento de perfil de configuração padrão quanto o documento de perfil de configuração de personalização seguem a mesma estrutura:

```
  {
    "<ResourceType>": {
        "<ConfigurationID>": {
            "Enabled": true,

            "Tag": {
                "Key": "...",
                "Value": "..."
            },
            "AlarmDefinition": {
                ...
            }
        },
        "<ConfigurationID>": {
            ...
        }
    },
    "<ResourceType>": {
        ...
    }
}
```
+ **ResourceType**: essa chave deve ser uma das seguintes sequências de caracteres suportadas. A configuração dentro desse objeto JSON se relacionará somente ao tipo de AWS recurso especificado. Tipos de recursos compatíveis:

  ```
  AWS::EC2::Instance
  AWS::EC2::Instance::Disk
  AWS::RDS::DBInstance
  AWS::RDS::DBCluster
  AWS::Elasticsearch::Domain
  AWS::OpenSearch::Domain
  AWS::Redshift::Cluster
  AWS::ElasticLoadBalancingV2::LoadBalancer
  AWS::ElasticLoadBalancingV2::LoadBalancer::TargetGroup
  AWS::ElasticLoadBalancing::LoadBalancer
  AWS::FSx::FileSystem::ONTAP
  AWS::FSx::FileSystem::ONTAP::Volume
  AWS::FSx::FileSystem::Windows
  AWS::EFS::FileSystem
  AWS::EC2::NatGateway
  AWS::EC2::VPNConnection
  ```
+ **ConfigurationId**: essa chave deve ser exclusiva no perfil e nomear de forma exclusiva o seguinte bloco de configuração. Se dois blocos de configuração no mesmo **ResourceType**bloco tiverem o mesmo **ID de configuração**, aquele que aparecer por último no perfil entrará em vigor. Se você especificar um **ConfigurationID** em seu perfil de personalização que seja igual ao especificado no perfil padrão, o bloco de configuração definido no perfil de personalização entrará em vigor.
  + **Ativado**: (opcional, default=true) Especifique se o bloco de configuração entrará em vigor. Defina isso como false para desativar um bloco de configuração. Um bloco de configuração desativado se comporta como se não estivesse presente no perfil.
  + **Tag**: especifique a tag à qual essa definição de alarme se aplica. Qualquer recurso (do tipo de recurso apropriado) que tenha essa chave e valor de tag terá um CloudWatch alarme criado com a definição fornecida. Esse campo é um objeto JSON com os seguintes campos:
    + **Chave**: A chave da etiqueta correspondente. Lembre-se de que, se você estiver usando o Resource Tagger para aplicar as tags ao recurso, a chave da tag sempre começará com **ams:rt**:.
    + **Valor**: o valor da tag correspondente.
  + **AlarmDefinition**: Define o alarme a ser criado. Esse é um objeto JSON cujos campos são passados como estão para a chamada da CloudWatch `PutMetricAlarm` API (com exceção dos pseudoparâmetros; para obter mais informações, consulte). [Perfil de configuração acelerada: substituição de pseudoparâmetros](acc-mem-config-doc-sub.md) Para obter informações sobre quais campos são obrigatórios, consulte a [PutMetricAlarm](https://docs.aws.amazon.com/AmazonCloudWatch/latest/APIReference/API_PutMetricAlarm.html)documentação.

    OU

    **CompositeAlarmDefinition**: define um alarme composto a ser criado. Ao criar um alarme composto, você especifica uma expressão de regra para o alarme que leva em conta o estado de alarme de outros alarmes que você criou. Esse é um objeto JSON cujos campos são passados no estado em que se encontram para o. `CloudWatchPutCompositeAlarm` O alarme composto entrará no estado ALARM somente se todas as condições da regra forem atendidas. Os alarmes especificados na expressão de regra de um alarme composto podem incluir alarmes de métrica e outros alarmes compostos. Para obter informações sobre quais campos são obrigatórios, consulte a [PutCompositeAlarm](https://docs.aws.amazon.com/AmazonCloudWatch/latest/APIReference/API_PutCompositeAlarm.html)documentação.

    Ambas as opções fornecem os seguintes campos:
    + **AlarmName**: especifique o nome do alarme que você deseja criar para o recurso. Esse campo tem todas as mesmas regras especificadas na [PutMetricAlarm](https://docs.aws.amazon.com/AmazonCloudWatch/latest/APIReference/API_PutMetricAlarm.html)documentação; no entanto, como o nome do alarme deve ser exclusivo em uma região, o Gerenciador de alarmes tem um requisito adicional: você deve especificar o pseudoparâmetro identificador exclusivo no nome do alarme (caso contrário, o Gerenciador de alarmes anexará o identificador exclusivo do recurso à frente do nome do alarme). Por exemplo, para o tipo de **AWS::EC2::Instance**recurso, você deve especificar `${EC2::InstanceId}` o nome do alarme, ou ele será adicionado implicitamente no início do nome do alarme. Para obter a lista de identificadores, consulte[Perfil de configuração acelerada: substituição de pseudoparâmetros](acc-mem-config-doc-sub.md).

      Todos os outros campos estão conforme especificado na documentação [PutMetricAlarm](https://docs.aws.amazon.com/AmazonCloudWatch/latest/APIReference/API_PutMetricAlarm.html)ou na [PutCompositeAlarm](https://docs.aws.amazon.com/AmazonCloudWatch/latest/APIReference/API_PutCompositeAlarm.html)documentação.
    + **AlarmRule**: especifique quais outros alarmes devem ser avaliados para determinar o estado desse alarme composto. Para cada alarme que você referenciar, eles devem existir CloudWatch ou estar especificados no perfil de configuração do Gerenciador de alarmes em sua conta.

**Importante**  
Você pode especificar qualquer um **AlarmDefinition**ou **CompositeAlarmDefinition**no documento de configuração do Gerenciador de alarmes, mas os dois não podem ser usados ao mesmo tempo. 

No exemplo a seguir, o sistema cria um alarme quando dois alarmes métricos especificados excedem seu limite:

```
{
  "AWS::EC2::Instance": {
    "LinuxResourceAlarm": {
      "Enabled": true,
      "Tag": {
        "Key": "ams:rt:mylinuxinstance",
        "Value": "true"
      },
      "CompositeAlarmDefinition": {
        "AlarmName": "${EC2::InstanceId} Resource Usage High",
        "AlarmDescription": "Alarm when a linux EC2 instance is using too much CPU and too much Disk",
        "AlarmRule": "ALARM(\"${EC2::InstanceId}: Disk Usage Too High - ${EC2::Disk::UUID}\") AND ALARM(\"${EC2::InstanceId}: CPU Too High\")"
      }
    }
  }
}
```

**Importante**  
Quando o Alarm Manager não consegue criar ou excluir um alarme devido a uma configuração interrompida, ele envia a notificação para o tópico **Direct-Customer-Alerts** SNS. Esse alarme é chamado **AlarmDependencyError**.  
É altamente recomendável que você tenha confirmado sua assinatura deste tópico do SNS. Para receber mensagens publicadas em [um tópico](https://docs.aws.amazon.com/sns/latest/dg/sns-create-topic.html), você deve inscrever [um endpoint](https://docs.aws.amazon.com/sns/latest/dg/sns-create-subscribe-endpoint-to-topic.html#sns-endpoints) no tópico. Para obter detalhes, consulte [Etapa 1: Criar um tópico](https://docs.aws.amazon.com/sns/latest/dg/sns-getting-started.html#step-create-queue). 

**nota**  
Quando os alarmes de detecção de anomalias são criados, o Alarm Manager cria automaticamente os modelos de detecção de anomalias necessários para as métricas especificadas. Quando os alarmes de detecção de anomalias são excluídos, o Gerenciador de alarmes não exclui os modelos de detecção de anomalias associados.  
A [Amazon CloudWatch limita o número de modelos de detecção de anomalias](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/cloudwatch_limits.html) que você pode ter em uma determinada AWS região. Se você exceder a cota do modelo, o Alarm Manager não criará novos alarmes de detecção de anomalias. Você deve excluir modelos não utilizados ou trabalhar com seu parceiro do AMS para solicitar um aumento de limite.  
Muitas das definições de alarmes de linha de base fornecidas pelo AMS Accelerate listam o tópico do SNS, o tópico do **MMS**, como alvo. Isso é para uso no serviço de monitoramento do AMS Accelerate e é o mecanismo de transporte para que suas notificações de alarme cheguem ao AMS Accelerate. Não especifique o **MMS-Topic** como alvo para nenhum alarme diferente dos fornecidos na linha de base (e substituições dos mesmos), pois o serviço ignora alarmes desconhecidos. Isso **não faz** com que o AMS Accelerate atue em seus alarmes personalizados.

# Perfil de configuração acelerada: substituição de pseudoparâmetros
<a name="acc-mem-config-doc-sub"></a>

Em qualquer um dos perfis de configuração, você pode especificar pseudoparâmetros que são substituídos no local da seguinte forma:
+ Global - em qualquer lugar no perfil:
  + \$1 \$1AWS::AccountId\$1: Substituído pelo ID AWS da sua conta
  + \$1 \$1AWS::Partition\$1: Substituído pela partição em que Região da AWS o recurso está (isso é 'aws' para a maioria das regiões); para obter mais informações, consulte a entrada para partição na referência do [ARN.](https://docs.amazonaws.cn/en_us/general/latest/gr/aws-arns-and-namespaces.html)
  + \$1 \$1AWS::Region\$1: Substituído pelo nome da região na qual seu recurso está implantado (por exemplo, us-east-1)
+ Em um bloco **AWS::EC2::Instance**de tipo de recurso:
  + \$1 \$1EC2::InstanceId\$1: (**identificador**) substituído pelo ID da instância da sua EC2 instância da Amazon.
  + \$1 \$1EC2::InstanceName\$1: substituído pelo nome da sua EC2 instância da Amazon.
+ Em um bloco do tipo de recurso **AWS::EC2::Instance: :Disk:**
  + \$1 \$1EC2::InstanceId\$1: (**identificador**) Substituído pelo ID da instância da sua EC2 instância da Amazon.
  + \$1 \$1EC2::InstanceName\$1: Substituído pelo nome da sua EC2 instância da Amazon.
  + \$1 \$1EC2: :Disk: :Device\$1: (**identificador**) Substituído pelo nome do disco. (Somente Linux, em instâncias gerenciadas pelo [CloudWatch Agente](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/Install-CloudWatch-Agent.html)).
  + \$1 \$1EC2: :Disk::FSType\$1: (**identificador**) Substituído pelo tipo de sistema de arquivos do disco. (Somente Linux, em instâncias gerenciadas pelo [ CloudWatchAgent](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/Install-CloudWatch-Agent.html)).
  + \$1 \$1EC2: :Disk: :Path\$1: (**identificador**) Substituído pelo caminho do disco. No Linux, esse é o ponto de montagem do disco (por exemplo,/), enquanto no Windows esse é o rótulo da unidade (por exemplo, c:/) (somente em uma instância gerenciada pelo [CloudWatch Agente](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/Install-CloudWatch-Agent.html)).
  + \$1 \$1EC2: :Disk: :UUID\$1: (**identificador**) Substituído por um UUID gerado que identifica exclusivamente o disco, isso deve ser especificado no nome do alarme, pois um alarme sob AWS::EC2::Instance::Disk o tipo de recurso criará um alarme por volume. Especificar \$1 \$1EC2: :Disk: :UUID\$1 manterá a exclusividade dos nomes dos alarmes.
+ Em um bloco **AWS::EKS::Cluster**de tipo de recurso:
  + \$1 \$1EKS::ClusterName\$1: (**identificador**) substituído pelo nome do seu cluster EKS.
+ Em um bloco **AWS::OpenSearch::Domain**de tipo de recurso:
  + \$1 \$1OpenSearch::DomainName\$1: (**identificador**) substituído pelo nome do seu domínio EKS.
+ Em um bloco **AWS::ElasticLoadBalancing::LoadBalancer**de tipo de recurso:
  + \$1 \$1ElasticLoadBalancing::LoadBalancer: :Name\$1: (**identificador**) substituído pelo nome do seu Load Balancer V1.
+ Em um bloco **AWS::ElasticLoadBalancingV2::LoadBalancer**de tipo de recurso:
  + \$1 \$1ElasticLoadBalancingV2:: :Arn\$1LoadBalancer: (**identificador**) substituído pelo ARN do seu Load Balancer V2.
  + \$1 \$1ElasticLoadBalancingV2::LoadBalancer: :Name\$1: (**identificador**) substituído pelo nome do seu Load Balancer V2.
  + \$1 \$1ElasticLoadBalancingV2:::LoadBalancer:FullName\$1: (**identificador**) substituído pelo nome completo do seu Load Balancer V2.
+ Em um bloco de tipo de TargetGroup recurso **AWS::ElasticLoadBalancingV2::LoadBalancer:**:
  + \$1 \$1ElasticLoadBalancingV2:::TargetGroup:FullName\$1: (**identificador**) substituído pelo nome do grupo-alvo do seu Load Balancer V2.
  + \$1 \$1ElasticLoadBalancingV2:: :UUID\$1TargetGroup: (**identificador**) substituído por um UUID gerado para seu Load Balancer V2.
+ Em um bloco **AWS::EC2::NatGateway**de tipo de recurso:
  + \$1 \$1NatGateway::NatGatewayId\$1: (**identificador**) substituído pelo ID do NAT Gateway.
+ Em um bloco de tipo de DBInstance recurso **AWS: :RDS::**
  + \$1 \$1RDS:: DBInstance Identifier\$1: (identificador) substituído pelo **identificador** da sua instância de banco de dados do RDS.
+ Em um bloco de tipo de DBCluster recurso **AWS: :RDS::**
  + \$1 \$1RDS:: DBCluster Identifier\$1: (identificador) substituído pelo seu **identificador** de cluster de banco de dados RDS.
+ Em um bloco **AWS::Redshift::Cluster**de tipo de recurso:
  + \$1 \$1Redshift::ClusterIdentifier\$1: (**identificador) substituído pelo seu identificador** de cluster do Redshift.
+ Em um bloco **AWS::Synthetics::Canary**de tipo de recurso:
  + \$1 \$1Synthetics::CanaryName\$1: (**identificador**) substituído pelo nome do seu canário Synthetics CloudWatch .
+ Em um bloco do tipo de VPNConnection recurso **AWSEC2:**:::
  + \$1 \$1AWS::EC2::VpnConnectionId\$1: (**identificador**) substituído pelo seu ID de VPN.
+ Em um bloco **AWS::EFS::FileSystem**de tipo de recurso:
  + \$1 \$1EFS::FileSystemId\$1: (**identificador**) Substituído pelo ID do sistema de arquivos do seu sistema de arquivos EFS.
+ Em um bloco de tipo de recurso **AWS::FSx::FileSystem: :ONTAP**:
  + \$1 \$1FSx::FileSystemId\$1: (**identificador**) Substituído pelo ID do sistema de arquivos do seu sistema de arquivos FSX.
  + \$1 \$1FSx::FileSystem: :Throughput\$1: Substituído pela taxa de transferência do seu sistema de arquivos FSX.
  + \$1 \$1FSx:FileSystem: :Iops\$1: Substituído pelo IOPS do sistema de arquivos FSX.
+ Em um bloco do tipo de recurso **AWS::FSx::FileSystem: :ONTAP: :Volume**:
  + \$1 \$1FSx::FileSystemId\$1: (**identificador**) Substituído pelo ID do sistema de arquivos do seu sistema de arquivos FSX.
  + \$1 \$1FSx: :ONTAP::VolumeId\$1: (**identificador**) Substituído pelo ID do volume.
+ Em um bloco de tipo de recurso **AWS::FSx::FileSystem: :Windows:**
  + \$1 \$1FSx::FileSystemId\$1: (**identificador**) Substituído pelo ID do sistema de arquivos do seu sistema de arquivos FSX.
  + \$1 \$1FSx::FileSystem: :Throughput\$1: Substituído pela taxa de transferência do seu sistema de arquivos FSX.

**nota**  
Todos os parâmetros marcados com **identificador** são usados como prefixo para o nome dos alarmes criados, a menos que você especifique esse identificador no nome do alarme.

# Exemplos de configuração de alarmes acelerados
<a name="acc-mem-config-ex"></a>

No exemplo a seguir, o sistema cria um alarme para cada disco conectado à instância Linux correspondente.

```
{
    "AWS::EC2::Instance::Disk": {
        "LinuxDiskAlarm": {
            "Tag": {
                "Key": "ams:rt:mylinuxinstance",
                "Value": "true"
            },
            "AlarmDefinition": {
                "MetricName": "disk_used_percent",
                "Namespace": "CWAgent",
                "Dimensions": [
                    {
                        "Name": "InstanceId",
                        "Value": "${EC2::InstanceId}"
                    },
                    {
                        "Name": "device",
                        "Value": "${EC2::Disk::Device}"
                    },
                    {
                        "Name": "fstype",
                        "Value": "${EC2::Disk::FSType}"
                    },
                    {
                        "Name": "path",
                        "Value": "${EC2::Disk::Path}"
                    }
                ],
                "AlarmName": "${EC2::InstanceId}: Disk Usage Too High - ${EC2::Disk::UUID}"
                ...
            }
        }
    }
}
```

No exemplo a seguir, o sistema cria um alarme para cada disco conectado à instância correspondente do Windows.

```
{
     "AWS::EC2::Instance::Disk": {
        "WindowsDiskAlarm": {
            "Tag": {
                "Key": "ams:rt:mywindowsinstance",
                "Value": "true"
            },
            "AlarmDefinition": {
                "MetricName": "LogicalDisk % Free Space",
                "Namespace": "CWAgent",
                "Dimensions": [
                    {
                        "Name": "InstanceId",
                        "Value": "${EC2::InstanceId}"
                    },
                    {
                        "Name": "objectname",
                        "Value": "LogicalDisk"
                    },
                    {
                        "Name": "instance",
                        "Value": "${EC2::Disk::Path}"
                    }
                ],
                "AlarmName": "${EC2::InstanceId}: Disk Usage Too High - ${EC2::Disk::UUID}"
                ...
            }
        }
    }
}
```

# Visualizando a configuração do Accelerate Alarm Manager
<a name="acc-mem-view-am"></a>

Tanto os **AMSManagedalarmes quanto os **CustomerManagedAlarms****podem ser revisados AppConfig com [GetConfiguration](https://docs.aws.amazon.com/appconfig/2019-10-09/APIReference/API_GetConfiguration.html).

Veja a seguir um exemplo da `GetConfiguration` chamada:

```
aws appconfig get-configuration --application AMSAlarmManager --environment AMSInfrastructure --configuration AMSManagedAlarms --client-id 
      any-string outfile.json
```
+ **Aplicação**: esta AppConfig é a unidade lógica para fornecer recursos; para o Gerenciador de alarmes, isso é `AMSAlarmManager`
+ **Meio ambiente**: este é o AMSInfrastructure meio ambiente
+ **Configuração**: para visualizar os alarmes de linha de base do AMS Accelerate, o valor é`AMSManagedAlarms`; para visualizar as definições de alarme do cliente, a configuração é `CustomerManagedAlarms`
+ **ID do cliente**: é um identificador exclusivo da instância do aplicativo, que pode ser qualquer string
+ As definições de alarme podem ser visualizadas no arquivo de saída especificado, que neste caso é `outfile.json`

 Você pode ver qual versão da configuração foi implantada em sua conta visualizando as implantações anteriores no AMSInfrastructure ambiente.

# Alterando a configuração do alarme Accelerate
<a name="acc-mem-change-am"></a>

Para adicionar ou atualizar novas definições de alarme, você pode implantar o documento [Usando CloudFormation para implantar o Accelerate as alterações de configuração](acc-mem-deploy-change-cfn.md) de configuração ou invocar a [CreateHostedConfigurationVersion](https://docs.aws.amazon.com/appconfig/2019-10-09/APIReference/API_CreateHostedConfigurationVersion.html)API.

Esse é um comando de linha de comando do Linux que gera o valor do parâmetro em base64, que é o que o comando AppConfig CLI espera. Para obter informações, consulte a AWS CLI documentação [Binary/Blob (objeto binário grande)](https://docs.aws.amazon.com/cli/latest/userguide/cli-usage-parameters-types.html#parameter-type-blob).

Exemplo:

```
aws appconfig create-hosted-configuration-version --application-id application-id --configuration-profile-id configuration-profile-id --content base64-string 
      --content-type application/json
```
+ **ID do aplicativo:** ID do aplicativo AMS AlarmManager; você pode descobrir isso com a chamada da [ListApplications](https://docs.aws.amazon.com/appconfig/2019-10-09/APIReference/API_ListApplications.html)API.
+ **ID do perfil de configuração**: ID da configuração CustomerManagedAlarms; você pode descobrir isso com a chamada da [ListConfigurationProfiles](https://docs.aws.amazon.com/appconfig/2019-10-09/APIReference/API_ListConfigurationProfiles.html)API.
+ **Conteúdo**[: string Base64 do conteúdo, a ser criada criando um documento e codificando-o em base64: cat alarms-v2.json \$1 base64 (consulte Binário/Blob (objeto binário grande)).](https://docs.aws.amazon.com/cli/latest/userguide/cli-usage-parameters-types.html#parameter-type-blob)

  **Tipo de conteúdo: tipo** MIME, `application/json` porque as definições de alarme são escritas em JSON.

**Importante**  
Restrinja o acesso às ações [StopDeployment](https://docs.aws.amazon.com/appconfig/2019-10-09/APIReference/API_StopDeployment.html)da API [StartDeployment](https://docs.aws.amazon.com/appconfig/2019-10-09/APIReference/API_StartDeployment.html)e às ações da API a usuários confiáveis que entendam as responsabilidades e as consequências da implantação de uma nova configuração em seus alvos.

Para saber mais sobre como usar os AppConfig recursos da AWS para criar e implantar uma configuração, consulte Como [trabalhar com a AWS AppConfig](https://docs.aws.amazon.com/appconfig/latest/userguide/appconfig-working.html).

# Modificando a configuração padrão do alarme Accelerate
<a name="acc-mem-modify-default"></a>

Embora você não possa modificar o perfil de configuração padrão, você pode substituir os padrões especificando um bloco de configuração em seu perfil de personalização com o mesmo **configurationId** do bloco de configuração padrão. Se você fizer isso, todo o seu bloco de configuração substituirá o bloco de configuração padrão ao qual a configuração de marcação deve ser aplicada.

Por exemplo, considere o seguinte perfil de configuração padrão:

```
{
    "AWS::EC2::Instance": {
        "AMSManagedBlock1": {
            "Enabled": true,
            "Tag": {
                "Key": "ams:rt:ams-monitoring-policy",
                "Value": "ams-monitored"
            },
            "AlarmDefinition": {
                "AlarmName": "${EC2::InstanceId}: AMS Default Alarm",
                "Namespace": "AWS/EC2",
                "MetricName": "CPUUtilization",
                "Dimensions": [
                    {
                        "Name": "InstanceId",
                        "Value": "${EC2::InstanceId}"
                    }
                ],
                "Threshold": 5,
                ...
            }
        }
    }
}
```

Para alterar o limite desse alarme para 10, **você deve fornecer toda a definição do alarme**, não apenas as partes que deseja alterar. Por exemplo, você pode fornecer o seguinte perfil de personalização:

```
{
    "AWS::EC2::Instance": {
        "AMSManagedBlock1": {
            "Enabled": true,
            "Tag": {
                "Key": "ams:rt:ams-monitoring-policy",
                "Value": "ams-monitored"
            },
            "AlarmDefinition": {
                "AlarmName": "${EC2::InstanceId}: AMS Default Alarm",
                "Namespace": "AWS/EC2",
                "MetricName": "CPUUtilization",
                "Dimensions": [
                    {
                        "Name": "InstanceId",
                        "Value": "${EC2::InstanceId}"
                    }
                ],
                "Threshold": 10,
                ...
            }
        }
    }
}
```

**Importante**  
Lembre-se de implantar suas alterações de configuração depois de fazê-las. No SSM AppConfig, você deve implantar uma nova versão da configuração depois de criá-la.

# Implantando alterações na configuração do Accelerate Alarm
<a name="acc-mem-deploy-change"></a>

Depois de concluir uma personalização, você precisa implantá-la, com AppConfig ou CloudFormation.

**Topics**
+ [Usando AppConfig para implantar alterações na configuração do Accelerate Alarm](acc-mem-deploy-change-appconfig.md)
+ [Usando CloudFormation para implantar o Accelerate as alterações de configuração](acc-mem-deploy-change-cfn.md)

# Usando AppConfig para implantar alterações na configuração do Accelerate Alarm
<a name="acc-mem-deploy-change-appconfig"></a>

Depois que a personalização for concluída, use AppConfig para implantar suas alterações com [StartDeployment](https://docs.aws.amazon.com/appconfig/2019-10-09/APIReference/API_StartDeployment.html).

```
  aws appconfig start-deployment --application-id application_id 
   --environment-id environment_id Vdeployment-strategy-id 
   deployment_strategy_id --configuration-profile-id configuration_profile_id --configuration-version 1
```
+ **ID do aplicativo**: ID do aplicativo`AMSAlarmManager`, você pode encontrá-lo com a chamada da [ListApplications](https://docs.aws.amazon.com/appconfig/2019-10-09/APIReference/API_ListApplications.html)API.
+ **ID do ambiente**: você pode encontrar isso com a chamada [ListEnvironments](https://docs.aws.amazon.com/appconfig/2019-10-09/APIReference/API_ListEnvironments.html)da API.
+ **ID da estratégia de implantação**: você pode encontrar isso com a chamada [ListDeploymentStrategies](https://docs.aws.amazon.com/appconfig/2019-10-09/APIReference/API_ListDeploymentStrategies.html)da API.
+ **ID do perfil de configuração**: ID de`CustomerManagedAlarms`; você pode encontrar isso com a chamada [ListConfigurationProfiles](https://docs.aws.amazon.com/appconfig/2019-10-09/APIReference/API_ListConfigurationProfiles.html)da API.
+ **Versão de configuração**: a versão do perfil de configuração a ser implantado.

**Importante**  
 O Alarm Manager aplica as definições de alarme conforme especificado nos perfis de configuração. Qualquer modificação manual que você fizer nos CloudWatch alarmes Console de gerenciamento da AWS ou no CloudWatch CLI/SDK será automaticamente revertida, portanto, certifique-se de que suas alterações sejam definidas por meio do Gerenciador de alarmes. Para entender quais alarmes são criados pelo Gerenciador de alarmes, você pode procurar a `ams:alarm-manager:managed` tag com valor`true`.  
Restrinja o acesso às ações [ StopDeployment](https://docs.aws.amazon.com/appconfig/2019-10-09/APIReference/API_StopDeployment.html)da API [StartDeployment](https://docs.aws.amazon.com/appconfig/2019-10-09/APIReference/API_StartDeployment.html)e às ações da API a usuários confiáveis que entendam as responsabilidades e as consequências da implantação de uma nova configuração em seus alvos.

Para saber mais sobre como usar os AppConfig recursos da AWS para criar e implantar uma configuração, consulte a [ AppConfig documentação da AWS.](https://docs.aws.amazon.com/appconfig/latest/userguide/appconfig-working.html)

# Usando CloudFormation para implantar o Accelerate as alterações de configuração
<a name="acc-mem-deploy-change-cfn"></a>

Se você deseja implantar seu perfil de `CustomerManagedAlarms` configuração usando CloudFormation, você pode usar os seguintes CloudFormation modelos. Coloque a configuração JSON desejada no `AMSAlarmManagerConfigurationVersion.Content` campo.

Quando você implanta os modelos em uma CloudFormation pilha ou conjunto de pilhas, a implantação do `AMSResourceTaggerDeployment` recurso falhará se você não tiver seguido o formato JSON exigido para a configuração. Consulte [Perfil de configuração acelerada: monitoramento](acc-mem-config-doc-format.md) para obter detalhes sobre o formato esperado.

Para obter ajuda na implantação desses modelos como uma CloudFormation pilha ou conjunto de pilhas, consulte a documentação relevante da AWS CloudFormation abaixo:
+ [Criação de uma pilha no console da AWS CloudFormation ](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/cfn-console-create-stack.html)
+ [Criação de uma pilha com o AWS CLI](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/using-cfn-cli-creating-stack.html)
+ [Criação de um conjunto de pilhas](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/stacksets-getting-started-create.html)

**nota**  
Se você implantar uma versão de configuração usando um desses modelos e, posteriormente, excluir a CloudFormation pilha/conjunto de pilhas, a versão de configuração do modelo permanecerá como a versão atual implantada e nenhuma implantação adicional será feita. Se você quiser voltar para uma configuração padrão, precisará implantar manualmente uma configuração vazia (ou seja, apenas \$1\$1) ou atualizar sua pilha para uma configuração vazia, em vez de excluir a pilha.

**JSON**

```
{
  "Description": "Custom configuration for the AMS Alarm Manager.",
  "Resources": {
    "AMSAlarmManagerConfigurationVersion": {
      "Type": "AWS::AppConfig::HostedConfigurationVersion",
      "Properties": {
        "ApplicationId": {
          "Fn::ImportValue": "AMS-Alarm-Manager-Configuration-ApplicationId"
        },
        "ConfigurationProfileId": {
          "Fn::ImportValue": "AMS-Alarm-Manager-Configuration-CustomerManagedAlarms-ProfileID"
        },
        "Content": "{}",
        "ContentType": "application/json"
      }
    },
    "AMSAlarmManagerDeployment": {
      "Type": "AWS::AppConfig::Deployment",
      "Properties": {
        "ApplicationId": {
          "Fn::ImportValue": "AMS-Alarm-Manager-Configuration-ApplicationId"
        },
        "ConfigurationProfileId": {
          "Fn::ImportValue": "AMS-Alarm-Manager-Configuration-CustomerManagedAlarms-ProfileID"
        },
        "ConfigurationVersion": {
          "Ref": "AMSAlarmManagerConfigurationVersion"
        },
        "DeploymentStrategyId": {
          "Fn::ImportValue": "AMS-Alarm-Manager-Configuration-Deployment-StrategyID"
        },
        "EnvironmentId": {
          "Fn::ImportValue": "AMS-Alarm-Manager-Configuration-EnvironmentId"
        }
      }
    }
  }
}
```

**YAML**

```
Description: Custom configuration for the AMS Alarm Manager.
Resources:
  AMSAlarmManagerConfigurationVersion:
    Type: AWS::AppConfig::HostedConfigurationVersion
    Properties:
      ApplicationId:
        !ImportValue AMS-Alarm-Manager-Configuration-ApplicationId
      ConfigurationProfileId:
        !ImportValue AMS-Alarm-Manager-Configuration-CustomerManagedAlarms-ProfileID
      Content: |
        {
          
        }
      ContentType: application/json
  AMSAlarmManagerDeployment:
    Type: AWS::AppConfig::Deployment
    Properties:
      ApplicationId:
        !ImportValue AMS-Alarm-Manager-Configuration-ApplicationId
      ConfigurationProfileId:
        !ImportValue AMS-Alarm-Manager-Configuration-CustomerManagedAlarms-ProfileID
      ConfigurationVersion:
        !Ref AMSAlarmManagerConfigurationVersion
      DeploymentStrategyId:
        !ImportValue AMS-Alarm-Manager-Configuration-Deployment-StrategyID
      EnvironmentId:
        !ImportValue AMS-Alarm-Manager-Configuration-EnvironmentId
```

# Revertendo Acelere as alterações do alarme
<a name="acc-mem-rollback-am-change"></a>

[Você pode reverter as definições de alarme por meio do mesmo mecanismo de implantação, especificando uma versão anterior do perfil de configuração e executando StartDeployment.](https://docs.aws.amazon.com/appconfig/2019-10-09/APIReference/API_StartDeployment.html)

# Retenção dos alarmes do Accelerate
<a name="acc-mem-retain-alarm"></a>

Quando os recursos monitorados pelo AMS são excluídos, todos os alarmes criados pelo Alarm Manager para esses recursos são automaticamente excluídos pelo Alarm Manager. Se você precisar reter determinados alarmes para fins de auditoria, conformidade ou histórico, use o recurso de retenção de etiquetas do Alarm Manager.

Para reter um alarme mesmo após a exclusão do recurso monitorado, adicione uma `"ams:alarm-manager:retain" ` tag à configuração personalizada do alarme, conforme mostrado no exemplo a seguir.

```
{
  "AWS::EC2::Instance": {
    "AMSCpuAlarm": {
      "Enabled": true,
      "Tag": {
        "Key": "ams:rt:ams-monitoring-policy",
        "Value": "ams-monitored"
      },
      "AlarmDefinition": {
        "AlarmName": "${EC2::InstanceId}: CPU Too High",
        "AlarmDescription": "AMS Baseline Alarm for EC2 CPUUtilization",
        [...]
        "Tags": [
          {
            "Key": "ams:alarm-manager:retain",
            "Value": "true"
          }
        ]
      }
    }
  }
}
```

Um alarme configurado com a `"ams:alarm-manager:retain"` tag não é excluído automaticamente pelo Gerenciador de alarmes quando o recurso monitorado é encerrado. O alarme retido persiste CloudWatch indefinidamente até que você o remova manualmente usando. CloudWatch

# Desativando a configuração padrão de alarme do Accelerate
<a name="acc-mem-disable-default-config"></a>

O AMS Accelerate fornece o perfil de configuração padrão em sua conta com base nos alarmes de linha de base. No entanto, essa configuração padrão pode ser desativada substituindo qualquer uma das definições de alarme. Você pode desativar uma regra de configuração padrão substituindo o **configurationId** da regra em seu perfil de configuração de personalização e especificando o campo ativado com o valor false.

Por exemplo, se a seguinte configuração estiver presente no perfil de configuração padrão:

```
{
    "AWS::EC2::Instance": {
        "AMSManagedBlock1": {
            "Enabled": true,
            "Tag": {
                "Key": "ams:rt:ams-monitoring-policy",
                "Value": "ams-monitored"
            },
            "AlarmDefinition": {
                ...
            }
        }
    }
```

Você pode desativar essa regra de marcação incluindo o seguinte em seu perfil de configuração de personalização:

```
{
    "AWS::EC2::Instance": {
        "AMSManagedBlock1": {
            "Enabled": false
        }
    }
}
```

Para fazer essas alterações, a [CreateHostedConfigurationVersion](https://docs.aws.amazon.com/appconfig/2019-10-09/APIReference/API_CreateHostedConfigurationVersion.html)API deve ser chamada com o documento de perfil JSON (consulte[Alterando a configuração do alarme Accelerate](acc-mem-change-am.md)) e, posteriormente, implantada (consulte[Implantando alterações na configuração do Accelerate Alarm](acc-mem-deploy-change.md)). Observe que, ao criar a nova versão de configuração, você também deve incluir todos os alarmes personalizados criados anteriormente que desejar no documento de perfil JSON.

**Importante**  
Quando o AMS Accelerate atualiza o perfil de configuração padrão, ele não é calibrado em relação aos alarmes personalizados configurados, portanto, revise as alterações nos alarmes padrão ao substituí-las em seu perfil de configuração de personalização.

# Criação de CloudWatch alarmes adicionais para o Accelerate
<a name="acc-mem-create-cw-alarms"></a>

Você pode criar CloudWatch alarmes adicionais para o AMS Accelerate usando CloudWatch métricas e alarmes personalizados para instâncias da Amazon EC2 .

Produza seu script de monitoramento de aplicativos e sua métrica personalizada. Para obter mais informações e acessar exemplos de scripts, consulte [Monitoramento de memória e métricas de disco para instâncias EC2 Linux da Amazon](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/mon-scripts.html).

Os scripts de CloudWatch monitoramento para EC2 instâncias Linux da Amazon demonstram como produzir e consumir CloudWatch métricas personalizadas. Esses scripts Perl de amostra formam um exemplo totalmente funcional que relata métricas de utilização de memória, swap e espaço em disco para uma instância do Linux.

**Importante**  
O AMS Accelerate não monitora CloudWatch os alarmes criados por você.

# Visualizando o número de recursos monitorados pelo Alarm Manager for Accelerate
<a name="acc-mem-number-of-resources"></a>

O Alarm Manager envia métricas a cada hora para a Amazon CloudWatch, no `AMS/AlarmManager` namespace. As métricas são emitidas somente para tipos de recursos suportados pelo Gerenciador de alarmes. 


| Nome da métrica | Dimensões | Descrição | 
| --- | --- | --- | 
| ResourceCount | Componente, ResourceType  | Número de recursos (do tipo de recurso especificado) implantados nessa região. Unidades: contagem | 
| ResourcesMissingManagedAlarms | Componente, ResourceType  | Número de recursos (do tipo de recurso especificado) que exigem alarmes gerenciados, mas o Alarm Manager ainda não aplicou os alarmes. Unidades: contagem | 
| UnmanagedResources | Componente, ResourceType  | Número de recursos (do tipo de recurso especificado) que não têm nenhum alarme gerenciado aplicado a eles pelo Alarm Manager. Normalmente, esses recursos não correspondem a nenhum bloco de configuração do Alarm Manager ou são explicitamente excluídos dos blocos de configuração. Unidades: contagem | 
| MatchingResourceCount | Componente, ResourceType, ConfigClauseName  | Número de recursos (do tipo de recurso especificado) que correspondem ao bloco de configuração do Alarm Manager. Para que um recurso corresponda ao bloco de configuração, o bloco deve estar ativado e o recurso deve ter as mesmas tags especificadas no bloco de configuração. Unidades: contagem | 

**Essas métricas também podem ser visualizadas como gráficos no painel do AMS-Alarm-Manager-Reporting-Dashboard.** Para ver o painel, no console de AWS CloudWatch gerenciamento, selecione **AMS-Alarm-Manager-Reporting-Dashboard**. Por padrão, os gráficos nesse painel exibem os dados do período anterior de 12 horas. 

 O AMS Accelerate implanta CloudWatch alarmes em sua conta para detectar aumentos significativos no número de recursos não gerenciados, por exemplo, recursos excluídos do gerenciamento pelo AMS Alarm Manager. As operações do AMS investigarão aumentos nos recursos não gerenciados que excedam: três recursos do mesmo tipo ou um aumento de 50% em relação a todos os recursos do mesmo tipo. Se a alteração não parecer deliberada, a AMS Operations poderá entrar em contato com você para analisar a alteração. 

# Remediação automática de alertas pelo AMS
<a name="auto-remediation"></a>

Após a verificação, o AWS Managed Services (AMS) corrige automaticamente determinados alertas de acordo com condições e processos específicos descritos nesta seção.


| Nome do alerta | Descrição | Limites | Ação | 
| --- | --- | --- | --- | 
| Falha ao verificar status | Possíveis falhas de hardware ou um estado de falha da instância. | O sistema detectou um status de falha pelo menos uma vez nos últimos 15 minutos. | A remediação automática do AMS primeiro valida se a instância está acessível. Se a instância estiver inacessível, ela será interrompida e reiniciada. O stop and start permite que a instância migre para um novo hardware subjacente. Para obter mais informações, consulte a seção a seguir "Automação de remediação de falhas na verificação de EC2 status”. | 
| AMSLinuxDiskUsage | Acione quando o uso do disco de 1 ponto de montagem (espaço designado em um volume) na sua EC2 instância estiver sendo preenchido. | O limite está acima do valor definido 6 vezes nos últimos 30 minutos. | A remediação automática do AMS primeiro exclui os arquivos temporários. Se isso não liberar espaço em disco suficiente, ele estende o volume para evitar tempo de inatividade se o volume ficar cheio. | 
| AMSWindowsDiskUsage | Quando o uso do disco de 1 ponto de montagem (espaço designado em um volume) na sua EC2 instância está se esgotando. | O limite está acima do valor definido 6 vezes nos últimos 30 minutos. | A remediação automática do AMS primeiro exclui os arquivos temporários. Se isso não liberar espaço em disco suficiente, ele estende o volume para evitar tempo de inatividade se o volume ficar cheio. | 
| RDS-EVENT-0089 | A instância de banco de dados consumiu mais de 90% do armazenamento alocado. | O armazenamento é mais de 90% alocado. | A remediação automática do AMS primeiro valida se o banco de dados está em um estado modificável e disponível ou com armazenamento cheio. Em seguida, ele tenta aumentar o armazenamento alocado, o IOPS e a taxa de transferência de armazenamento por meio de um conjunto de alterações. CloudFormation Se o desvio da pilha já for detectado, ele retornará à API do RDS para evitar o tempo de inatividade. Esse recurso pode ser desativado adicionando a seguinte tag à instância de banco de dados do RDS: `"Key: ams:rt:ams-rds-max-allocated-storage-policy, Value: ams-opt-out".` | 
| RDS-EVENT-0007 | O armazenamento alocado para a instância de banco de dados foi esgotado. Para resolver, aloque armazenamento adicional. | O armazenamento é 100% alocado. | A remediação automática do AMS primeiro valida se o banco de dados está em um estado modificável e disponível ou com armazenamento cheio. Em seguida, ele tenta aumentar o armazenamento alocado, o IOPS e a taxa de transferência de armazenamento por meio de um conjunto de alterações. CloudFormation Se o desvio da pilha já for detectado, ele retornará à API do RDS para evitar o tempo de inatividade. Esse recurso pode ser desativado adicionando a seguinte tag à instância de banco de dados do RDS: `"Key: ams:rt:ams-rds-max-allocated-storage-policy, Value: ams-opt-out".` | 
| RDS-EVENT-0224 | O armazenamento alocado solicitado atinge ou excede o limite máximo de armazenamento configurado. | O limite máximo de armazenamento para a instância de banco de dados foi esgotado ou é maior ou igual ao armazenamento alocado solicitado. | A remediação automática do AMS primeiro valida se a quantidade solicitada de armazenamento do RDS ultrapassará o limite máximo de armazenamento. Se confirmado, o AMS tenta aumentar o limite máximo de armazenamento em 30% com um CloudFormation conjunto de alterações ou uma API direta do RDS se os recursos não forem provisionados. CloudFormation Esse recurso pode ser desativado adicionando a seguinte tag à instância de banco de dados do RDS: `"Key: ams:rt:ams-rds-max-allocated-storage-policy, Value: ams-opt-out".` | 
| Capacidade de armazenamento RDS | Restam menos de 1 GB no armazenamento alocado para a instância de banco de dados. | O armazenamento é alocado em 99%. | A remediação automática do AMS primeiro valida se o banco de dados está em um estado modificável e disponível ou com armazenamento cheio. Em seguida, ele tenta aumentar o armazenamento alocado, o IOPS e a taxa de transferência de armazenamento por meio de um conjunto de alterações. CloudFormation Se o desvio da pilha já for detectado, ele retornará à API do RDS para evitar o tempo de inatividade. Esse recurso pode ser desativado adicionando a seguinte tag à instância de banco de dados do RDS: `"Key: ams:rt:ams-rds-max-allocated-storage-policy, Value: ams-opt-out".` | 

## EC2 falha na verificação de status: notas de automação de remediação
<a name="auto-remediation-ec2-fail"></a>

Como a remediação automática do AMS funciona com problemas de falha na verificação de EC2 status:
+ Se sua EC2 instância da Amazon estiver inacessível, ela deverá ser interrompida e iniciada novamente para que possa ser migrada para um novo hardware e recuperada.
+ Se a raiz do problema estiver no sistema operacional (dispositivos ausentes no fstab, corrupção do kernel etc.), a automação não conseguirá recuperar sua instância.
+ Se sua instância pertencer a um grupo de Auto Scaling, a automação não tomará nenhuma ação — a ação de AutoScalingGroup escalabilidade substitui a instância.
+ Se sua instância tiver a recuperação EC2 automática ativada, a correção não será executada.

## EC2 automação de remediação de uso de volume
<a name="auto-remediation-ec2-vol-use"></a>

Como a remediação automática do AWS Managed Services (AMS) funciona com problemas de uso EC2 de volume:
+ A automação primeiro valida se a expansão do volume é necessária e se ela pode ser executada. Se a expansão for considerada apropriada, a automação pode aumentar a capacidade do volume. Esse processo automatizado equilibra a necessidade de crescimento com uma expansão controlada e limitada.
+ Antes de estender um volume, a automação executa tarefas de limpeza (Windows: Disk Cleaner, Linux: Logrotate \$1 Simple Service Manager Agent Log, remoção do log) na instância para tentar liberar espaço.
**nota**  
As tarefas de limpeza não são executadas em instâncias da família EC2 “T” devido à dependência de créditos de CPU para funcionalidade contínua.
+ No Linux, a automação só suporta a extensão de sistemas de arquivos do tipo EXT2 EXT3, EXT4 e XFS.
+ No Windows, a automação só oferece suporte ao New Technology File System (NTFS) e ao Resilient File System (ReFS).
+ A automação não estende os volumes que fazem parte do Logical Volume Manager (LVM) ou de uma matriz RAID.
+ A automação não amplia os volumes de *armazenamento de instâncias*.
+ A automação não age se o volume afetado já for maior que 2 TiB.
+ A expansão por meio da automação é limitada a um máximo de três vezes por semana e cinco vezes no total durante a vida útil do sistema.
+ A automação não expande o volume se a expansão anterior ocorreu nas últimas seis horas.

Quando essas regras impedem a automação de agir, o AMS entra em contato com você por meio de uma solicitação de serviço de saída para determinar as próximas ações a serem tomadas.

## Automação de remediação de eventos de baixo armazenamento do Amazon RDS
<a name="auto-remediation-rds"></a>

Como a remediação automática do AWS Managed Services (AMS) funciona com problemas de eventos de baixo armazenamento do Amazon RDS:
+ Antes de tentar estender o armazenamento da instância do Amazon RDS, a automação executa várias verificações para garantir que a instância do Amazon RDS esteja em um estado modificável e disponível, ou com armazenamento cheio.
+ Quando o desvio da CloudFormation pilha é detectado, a remediação ocorre por meio da API do Amazon RDS.
+ A ação de remediação não é executada nos seguintes cenários:
  + O status da instância do Amazon RDS não é “disponível” ou “com armazenamento cheio”.
  + O armazenamento da instância do Amazon RDS não é modificável no momento (como quando o armazenamento foi modificado nas últimas seis horas).
  + A instância do Amazon RDS tem armazenamento com escalabilidade automática habilitado.
  + A instância do Amazon RDS não é um recurso dentro de uma CloudFormation pilha.
+ A remediação é limitada a uma expansão por seis horas e não mais do que três expansões em um período contínuo de quatorze dias.
+ Quando esses cenários ocorrem, o AMS entra em contato com você com um incidente de saída para determinar as próximas ações.

# Usando as regras EventBridge gerenciadas da Amazon no AMS
<a name="how-event-router-works"></a>

 O AMS Accelerate usa o Amazon EventBridge Managed Rules. Uma regra gerenciada é um tipo exclusivo de regra diretamente vinculada ao AMS. Essas regras combinam os eventos recebidos e os enviam aos alvos para processamento. As regras gerenciadas são predefinidas pelo AMS e incluem padrões de eventos exigidos pelo serviço para gerenciar contas de clientes e, a menos que definido de outra forma, somente o serviço proprietário pode utilizar essas regras gerenciadas. 

 As regras gerenciadas do AMS Accelerate estão vinculadas ao principal `events.managedservices.amazonaws.com` de serviço. Essas regras gerenciadas são gerenciadas por meio da função [`AWSServiceRoleForManagedServices_Events`vinculada ao serviço](https://docs.aws.amazon.com/managedservices/latest/accelerate-guide/using-service-linked-roles.html#slr-evb-rule). Para excluir essas regras, é necessária uma confirmação especial do cliente. Para obter mais informações, consulte [Excluindo regras gerenciadas para o AMS](#delete-managed-rules). 

 Para obter mais informações sobre regras, consulte [Regras](https://docs.aws.amazon.com/eventbridge/latest/userguide/eb-rules.html) no *Guia do EventBridge usuário da Amazon*. 

## Amazon EventBridge Managed Rules implantadas pelo AMS
<a name="managed-rules-deployed"></a>


**Regras EventBridge gerenciadas da Amazon**  

| Nome da regra | Descrição | Definição | 
| --- | --- | --- | 
| AmsAccessRolesRule | Essa regra escuta modificações em funções e políticas específicas do AMS Accelerate. | <pre><br />{<br />   "source": ["aws.iam"],<br />   "detail-type": ["AWS API Call via CloudTrail"],<br />   "detail": {<br />     "eventName": [<br />        "DeleteRole",<br />        "DeletePolicy",<br />        "CreatePolicyVersion",<br />        "AttachRolePolicy",<br />        "DetachRolePolicy"<br />     ],<br />     "requestParameters": {<br />        "$or": [<br />            {<br />                "roleName": [<br />                    "ams-access-admin",<br />                    "ams-access-admin-operations",<br />                    "ams-access-operations",<br />                    "ams-access-read-only",<br />                    "ams-access-security-analyst",<br />                    "ams-access-security-analyst-read-only"<br />                ]<br />            },<br />            {<br />                "policyArn": [<br />                    "arn:*:iam::*:policy/ams-access-allow-pass-role",<br />                    "arn:*:iam::*:policy/ams-access-deny-cloudshell-policy",<br />                    "arn:*:iam::*:policy/ams-access-deny-operations-policy",<br />                    "arn:*:iam::*:policy/ams-access-deny-update-iam-policy",<br />                    "arn:*:iam::*:policy/ams-access-ssr-policy",<br />                    "arn:*:iam::*:policy/ams-access-security-analyst-read-only-policy",<br />                    "arn:*:iam::*:policy/ams-access-security-analyst-policy",<br />                    "arn:*:iam::*:policy/ams-access-security-analyst-extended-policy",<br />                    "arn:*:iam::*:policy/ams-access-admin-policy",<br />                    "arn:*:iam::*:policy/ams-access-admin-operations-policy"<br />                ]<br />            },<br />         ]<br />       },<br />   },<br />}<br />                            </pre> | 
| AMSCoreRegra | Essa regra encaminha os CloudWatch eventos da Amazon para os serviços de remediação AWS Config e monitoramento do AMS Config, respeitosamente. Os AWS Config eventos criam e resolvem AWS Systems Manager OpsItems. Os CloudWatch eventos da Amazon monitoram os CloudWatch alarmes.  | <pre><br />{<br />    {<br />        "source": ["aws.config", "aws.cloudwatch"],<br />        "detail-type": ["Config Rules Compliance Change", "CloudWatch Alarm State Change"],<br />    }<br />}<br />                    </pre> | 

## Criação de regras gerenciadas para AMS
<a name="create-managed-rules"></a>

Você não precisa criar manualmente as Amazon EventBridge Managed Rules. Quando você se integra ao AMS no AWS Management Console AWS CLI, no ou na AWS API, o AMS os cria para você.

## Editando regras gerenciadas para AMS
<a name="edit-managed-rules"></a>

O AMS não permite que você edite as regras gerenciadas. O nome e o padrão de evento para cada regra gerenciada são predefinidos pelo AMS.

## Excluindo regras gerenciadas para AMS
<a name="delete-managed-rules"></a>

Você não precisa excluir manualmente as regras gerenciadas. Quando você se desconecta do AMS no AWS Management Console, no ou na AWS API AWS CLI, o AMS limpa os recursos e exclui todas as regras gerenciadas de propriedade do AMS para você.

 Caso o AMS não remova as regras gerenciadas durante a desativação, você também pode usar o EventBridge console da Amazon AWS CLI ou a AWS API para excluir manualmente as regras gerenciadas. Para fazer isso, você deve primeiro sair do AMS e realizar uma exclusão forçada das Regras Gerenciadas. 

# Remediador confiável no AMS
<a name="trusted-remediator"></a>

O Trusted Remediator é uma solução do AWS Managed Services que automatiza a remediação e as recomendações. [AWS Trusted Advisor[AWS Compute Optimizer](https://aws.amazon.com/compute-optimizer/)](https://aws.amazon.com/premiumsupport/technology/trusted-advisor/) O Trusted Remediator cria recomendações quando Trusted Advisor e o Compute Optimizer indicam oportunidades para você reduzir custos, melhorar a disponibilidade do sistema, otimizar o desempenho ou fechar lacunas de segurança. Contas da AWS Com o Trusted Remediator, você pode abordar essas recomendações de segurança, desempenho, otimização de custos, tolerância a falhas e limite de serviço de uma forma segura e padronizada que usa as melhores práticas estabelecidas. O Trusted Remediator permite que você configure uma solução de remediação e seja executada automaticamente de acordo com um cronograma criado por você, simplificando o processo de remediação. Essa abordagem simplificada aborda os problemas de forma consistente, eficiente e sem intervenção manual.

## Principais benefícios do Trusted Remediator
<a name="tr-key-features"></a>

A seguir estão os principais benefícios do Trusted Remediator:
+ **Segurança, desempenho e otimização de custos aprimorados:** o Trusted Remediator ajuda você a aprimorar a postura geral de segurança de suas contas, otimizar a utilização de recursos e reduzir os custos operacionais.
+ **Configuração e configuração de autoatendimento:** você pode configurar o Trusted Remediator de acordo com seus requisitos e preferências.
+ ** Trusted Advisor Verificações automatizadas e correção de AWS Compute Optimizer recomendações: após a** configuração, o Trusted Remediator executa automaticamente as ações de remediação para as verificações selecionadas. Essa automação elimina a necessidade de intervenção manual.
+ **Implementação das melhores práticas:** as ações de remediação são baseadas nas melhores práticas estabelecidas, portanto, os problemas são tratados de forma padronizada e eficaz.
+ **Execução programada:** você pode escolher o cronograma de remediação que se alinha aos seus fluxos de trabalho day-to-day operacionais.

O Trusted Remediator permite que você resolva proativamente os problemas identificados em seus AWS ambientes, ajudando você a aderir às melhores práticas e a manter uma infraestrutura de nuvem segura, de alto desempenho e econômica.

## Como funciona o Trusted Remediator
<a name="tr-how-it-works"></a>

A seguir está uma ilustração do fluxo de trabalho do Trusted Remediator:

![\[Uma ilustração do fluxo de trabalho do Trusted Remediator.\]](http://docs.aws.amazon.com/pt_br/managedservices/latest/accelerate-guide/images/trusted-remediator-workflow.png)


O Trusted Remediator avalia as recomendações Trusted Advisor e o Compute Optimizer para você e cria em. Contas da AWS AWS Systems Manager [OpsItems](https://docs.aws.amazon.com/systems-manager/latest/userguide/OpsCenter-working-with-OpsItems.html) OpsCenter Em seguida, você pode usar os documentos de automação do Trusted Remediator para corrigir o problema de OpsItems forma automática ou manual. A seguir estão os detalhes de cada tipo de remediação:
+ **Remediação automatizada:** o Trusted Remediator executa o documento de automação e monitora a execução. Após a conclusão do documento de automação, o Trusted Remediator resolve o Opsitem.
+ **Remediação manual:** o Trusted Remediator cria o OpsItem para você revisar. Depois de revisar, você inicia o documento de automação.

Os registros de remediação são armazenados em um bucket do Amazon S3. Você pode usar os dados no bucket do S3 para criar QuickSight painéis personalizados para relatórios. O AMS também fornece relatórios mediante solicitação para o Trusted Remediator. Para receber esses relatórios, entre em contato com seu CSDM. Para obter mais informações, consulte [Relatórios do Trusted Remediator](trusted-remediator-reports.md).

## Termos-chave para Trusted Remediator
<a name="tr-key-terms"></a>

A seguir estão os termos que são úteis para conhecer quando você usa o Trusted Remediator no AMS:
+ **AWS Trusted Advisor e AWS Compute Optimizer:** Serviços de otimização de nuvem fornecidos pela AWS. Trusted Advisor e o Compute Optimizer inspecionam AWS seu ambiente e fornecem recomendações com base nas melhores práticas nas seis categorias a seguir:
  + Otimização de custo
  + Desempenho
  + Segurança
  + Tolerância a falhas
  + Excelência operacional
  + Limites do serviço

  Para obter mais informações, consulte [AWS Trusted Advisor](https://docs.aws.amazon.com/awssupport/latest/user/trusted-advisor.html) e [AWS Compute Optimizer](https://docs.aws.amazon.com/compute-optimizer/).
+ **Trusted Remediator:** uma solução de remediação do AMS para [Trusted Advisor](https://aws.amazon.com/premiumsupport/technology/trusted-advisor/)verificações e [AWS Compute Optimizer](https://aws.amazon.com/compute-optimizer/)recomendações. O Trusted Remediator ajuda você a corrigir com segurança as Trusted Advisor verificações e as recomendações do Compute Optimizer com as melhores práticas conhecidas para melhorar a segurança, o desempenho e reduzir custos. O Trusted Remediator é fácil de instalar e configurar. Você configura uma vez e o Trusted Remediator executa as correções de acordo com sua programação preferida (diária ou semanal).
+ **AWS Systems Manager Documento SSM:** um arquivo JSON ou YAML que define as ações que são AWS Systems Manager executadas em seus recursos. AWS O documento SSM serve como uma especificação declarativa para automatizar tarefas operacionais em vários AWS recursos e instâncias.
+ **AWS Systems Manager OpsCenter OpsItem:** um recurso de gerenciamento de problemas operacionais na nuvem que ajuda você a rastrear e resolver problemas operacionais em seu AWS ambiente. OpsItems forneça uma visão centralizada e um sistema de gerenciamento para dados operacionais e problemas em todos Serviços da AWS os recursos. Cada um OpsItem representa um problema operacional, como um potencial risco de segurança, um problema de desempenho ou um incidente operacional.
+ **Configuração:** Uma configuração é um conjunto de atributos armazenados em [AWS AppConfig, uma capacidade de AWS Systems Manager](https://docs.aws.amazon.com/systems-manager/latest/userguide/appconfig.html). O aplicativo Trusted Remediator AWS AppConfig ajuda a configurar remediações no nível da conta. Você pode usar o AWS AppConfig console ou a API para editar as configurações.
+ **Modo de execução:** o modo de execução é um atributo de configuração que determina como executar a correção para cada resultado da Trusted Advisor verificação. Há quatro modos de execução suportados: **automatizado**, **manual**, **condicional** e **inativo**.
+ **Substituição de recursos:** esse recurso usa tags de recursos para substituir uma configuração para recursos específicos.
+ **Registro do item de remediação:** um arquivo de log no bucket de log de remediação do Trusted Remediator S3. O registro do item de remediação é criado quando a remediação OpsItems é criada. Esse arquivo de log contém remediação de execução manual OpsItems e remediação de execução automatizada. OpsItems Use esse arquivo de log para rastrear todos os itens de remediação.
+ **Registro de execução de remediação automatizada:** um arquivo de log no bucket de log de remediação do Trusted Remediator S3. O registro automatizado de execução de remediação é criado quando a execução automatizada de um documento SSM é concluída. Esse registro contém detalhes da execução do SSM para remediação OpsItems automática da execução. Use esse arquivo de log para rastrear remediações automatizadas.

# Comece a usar o Trusted Remediator no AMS
<a name="tr-gs"></a>

O Trusted Remediator está disponível no AMS sem custo adicional. O Trusted Remediator oferece suporte a configurações de conta única e de várias contas.

## Integrado ao Trusted Remediator
<a name="tr-gs-onboard-"></a>

Para integrar suas contas do AMS ao Trusted Remediator, envie um e-mail para seus arquitetos de nuvem ou gerentes de entrega de serviços em nuvem ()CSDMs. No e-mail, inclua as seguintes informações:
+ **Contas da AWS:** O número de identificação da conta de doze dígitos. Todas as contas que você deseja integrar ao Trusted Remediator devem pertencer ao mesmo cliente do Accelerate.
  + **Conta de administrador delegado:** a conta que é usada para verificar a configuração Trusted Advisor de uma ou várias contas do Compute Optimizer.
  + **Contas de membros:** são as contas vinculadas à conta de administrador delegado. Essas contas herdam as configurações da conta de administrador delegado. Você pode ter uma conta de membro ou várias contas de membros.
**nota**  
As contas dos membros herdam as configurações da conta do administrador delegado. Se você precisar de configurações diferentes para contas específicas, integre várias contas de administrador delegado com suas configurações preferidas. Planeje a estrutura da conta e as configurações com seus arquitetos de nuvem antes de embarcar.
+ **Regiões da AWS:** Regiões da AWS Onde seus recursos estão localizados. Para obter uma lista de Regiões da AWS, consulte [Serviços da AWS por região](https://aws.amazon.com/about-aws/global-infrastructure/regional-product-services/).
+ **Cronograma e horário de remediação:** seu cronograma de remediação preferido (diário ou semanal). O Trusted Remediator reúne as Trusted Advisor verificações e inicia a remediação no horário programado. Por exemplo, você pode definir o cronograma de remediação para 1h da manhã de domingo de cada semana, horário padrão do leste da Austrália.
+ **E-mail de notificação:** o Trusted Remediator usa o e-mail de notificação para notificá-lo diariamente se houver remediações. O assunto do e-mail de notificação é “Resumo da remediação do Trusted Remediator” e o conteúdo fornece informações sobre as remediações do Trusted Remediator executadas nas últimas 24 horas.
**nota**  
Analise seus aplicativos e recursos após cada remediação programada. Para obter suporte adicional, entre em contato com a AMS.

Depois de enviar sua solicitação de integração com os detalhes necessários para sua CA ou CSDM, o AMS integra suas contas ao Trusted Remediator. O Trusted Remediator usa AWS AppConfig um recurso de AWS Systems Manager, para definir a configuração das Trusted Advisor verificações. Essas configurações são um conjunto de atributos armazenados em AWS AppConfig. Para evitar cobranças não autorizadas em seus recursos, todas as Trusted Advisor verificações suportadas são definidas como **Inativas** quando as contas são integradas ao Trusted Remediator. Depois da integração, você pode usar o AWS AppConfig console ou a API para gerenciar as configurações. Essas configurações ajudam você a corrigir automaticamente Trusted Advisor verificações específicas ou a avaliar e corrigir manualmente as verificações restantes. As configurações são altamente personalizáveis, permitindo que você aplique configurações para cada verificação. Trusted Advisor Para obter mais informações, consulte [Configurar Trusted Advisor a correção de cheques no Trusted Remediator](tr-configure-remediations.md).

## Escolha as verificações e recomendações a serem corrigidas
<a name="tr-gs-choose-checks"></a>

Por padrão, o modo de execução de remediação é **inativo** para todas as Trusted Advisor verificações e recomendações do Compute Optimizer em sua configuração. Isso evita a remediação não autorizada e protege os recursos. O AMS fornece documentos de automação SSM selecionados para remediação de Trusted Advisor cheques.

Para selecionar as verificações que você deseja corrigir com o Trusted Remediator, conclua as seguintes etapas:

1. Analise a lista de [recomendações suportadas Trusted Advisor e do [Compute Optimizer](tr-supported-recommendations-co.md) ou o nome dos documentos de automação SSM associados](tr-supported-checks.md) para decidir quais verificações e recomendações você deseja corrigir com o Trusted Remediator.

1. Atualize sua configuração para ativar a correção para as Trusted Advisor verificações selecionadas. Para obter instruções sobre como selecionar cheques, consulte[Configurar Trusted Advisor a correção de cheques no Trusted Remediator](tr-configure-remediations.md).

## Acompanhe suas remediações no Trusted Remediator
<a name="tr-gs-track-remediation"></a>

Depois de atualizar sua configuração em nível de conta, o Trusted Remediator cria OpsItems para cada remediação. O Trusted Remediator executa o documento SSM para remediação automatizada de OpsItems acordo com seu cronograma de remediação. Para obter instruções sobre como visualizar todas as correções no OpsCenter console OpsItems do Systems Manager, consulte[Rastreie as remediações no Trusted Remediator](tr-remediation.md#tr-remediation-track).

## Execute correções manuais no Trusted Remediator
<a name="tr-gs-manual-remediation"></a>

Você pode corrigir manualmente as Trusted Advisor verificações. Quando você inicia uma remediação manual, o Trusted Remediator cria uma execução manual. OpsItem Você deve revisar e iniciar o documento de automação do SSM para corrigir o. OpsItems Para obter mais informações, consulte [Execute correções manuais no Trusted Remediator](tr-remediation.md#tr-remediation-run).

# Recomendações do Compute Optimizer suportadas pelo Trusted Remediator
<a name="tr-supported-recommendations-co"></a>

A tabela a seguir lista as recomendações suportadas do Compute Optimizer, os documentos de automação do SSM, os parâmetros pré-configurados e o resultado esperado dos documentos de automação. Analise o resultado esperado para ajudá-lo a entender os possíveis riscos com base nos requisitos de sua empresa antes de habilitar um documento de automação de SSM para remediação de cheques.

Certifique-se de que a regra de configuração correspondente para cada verificação do Compute Optimizer esteja presente nas verificações suportadas para as quais você deseja habilitar a correção. Para obter mais informações, consulte [Aceitar AWS Compute OptimizerTrusted Advisor cheques](https://docs.aws.amazon.com/awssupport/latest/user/compute-optimizer-with-trusted-advisor.html). 


| Opção de otimização | Nome do documento SSM e resultado esperado | Parâmetros e restrições pré-configurados suportados | 
| --- | --- | --- | 
| Redimensionamento | 
| [Recomendações de EC2 instâncias da Amazon](https://aws.amazon.com/compute-optimizer/faqs/#topic-4) | **AWSManagedServices-TrustedRemediatorResizeInstanceByComputeOptimizerRecommendation** Tipo de EC2 instância da Amazon atualizado de acordo com as recomendações do Compute Optimizer. As opções mais ideais são escolhidas mantendo os mesmos parâmetros da plataforma (arquitetura, hipervisor, interface de rede, tipo de virtualização etc.), se a opção existir. | [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/managedservices/latest/accelerate-guide/tr-supported-recommendations-co.html) | 
| [Recomendações de volume do Amazon EBS](https://aws.amazon.com/compute-optimizer/faqs/#topic-6) | **AWSManagedServices-ModifyEBSVolume**  O volume do Amazon EBS é modificado de acordo com as recomendações do Compute Optimizer. A modificação pode incluir tipo de volume, tamanho, IOPS, geração de volume (gp2, gp3 etc.). | [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/managedservices/latest/accelerate-guide/tr-supported-recommendations-co.html) | 
| [Recomendações da função Lambda](https://aws.amazon.com/compute-optimizer/faqs/#topic-7) | **AWSManagedServices-TrustedRemediatorOptimizeLambdaMemory** AWS Lambda memória de função otimizada de acordo com as recomendações do Compute Optimizer. | **RecommendedMemorySize **: tamanho de memória personalizado, se diferente das opções recomendadas. Sem restrições | 
| Recursos ociosos | 
| [Volume inativo do Amazon EBS](https://aws.amazon.com/compute-optimizer/faqs/#topic-9) | **AWSManagedServices-DeleteUnusedEBSVolume** O volume Amazon EBS não anexado será excluído. | [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/managedservices/latest/accelerate-guide/tr-supported-recommendations-co.html) | 
| [Instância inativa da Amazon EC2 ](https://aws.amazon.com/compute-optimizer/faqs/#topic-9) | **AWSManagedServices-StopEC2 instâncias** A EC2 instância inativa da Amazon será interrompida. | **ForceStopWithInstanceStore**: para forçar a interrupção de instâncias usando o armazenamento de instâncias, defina como “Verdadeiro”. Para não forçar a parada, defina como 'False'. O valor padrão 'False' impede que a instância pare. Sem restrições | 
| [Instância inativa do Amazon RDS](https://aws.amazon.com/compute-optimizer/faqs/#topic-9) | **AWSManagedServices-StopIdleRDSInstance** Pare uma instância inativa do Amazon RDS. Os mecanismos suportados são: MariaDB, Microsoft SQL Server, MySQL, Oracle, PostgreSQL. Este documento não se aplica ao Aurora MySQL e ao Aurora PostgreSQL. A instância será interrompida por até 7 dias e reiniciada automaticamente. | Não são permitidos parâmetros pré-configurados. Sem restrições | 

# Trusted Advisor verificações suportadas pelo Trusted Remediator
<a name="tr-supported-checks"></a>

A tabela a seguir lista as Trusted Advisor verificações suportadas, os documentos de automação do SSM, os parâmetros pré-configurados e o resultado esperado dos documentos de automação. Analise o resultado esperado para ajudá-lo a entender os possíveis riscos com base nos requisitos de sua empresa antes de habilitar um documento de automação de SSM para remediação de cheques.

Certifique-se de que a regra de configuração correspondente para cada Trusted Advisor verificação esteja presente para as verificações suportadas para as quais você deseja habilitar a correção. Para obter mais informações, consulte [Exibir AWS Trusted Advisor verificações fornecidas por AWS Config](https://docs.aws.amazon.com/awssupport/latest/user/aws-config-integration-with-ta.html). Se uma verificação tiver AWS Security Hub CSPM controles correspondentes, verifique se o controle do Security Hub está ativado. Para obter mais informações, consulte [Habilitando controles no Security Hub](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-standards-enable-disable-controls.html). Para obter informações sobre o gerenciamento de parâmetros pré-configurados, consulte [Configure Trusted Advisor check remediation no Trusted](https://docs.aws.amazon.com/managedservices/latest/accelerate-guide/tr-configure-remediations.html) Remediator.

## Trusted Advisor verificações de otimização de custos suportadas pelo Trusted Remediator
<a name="tr-supported-checks-cost-op"></a>


| Verifique o ID e o nome | Nome do documento SSM e resultado esperado | Parâmetros e restrições pré-configurados suportados | 
| --- | --- | --- | 
| [Z4 AUBRNSmz](https://docs.aws.amazon.com/awssupport/latest/user/cost-optimization-checks.html#unassociated-elastic-ip-addresses) Endereços de IP elástico não associados | **AWSManagedServices-TrustedRemediatorReleaseElasticIP** Libera um endereço IP elástico que não está associado a nenhum recurso. | Não são permitidos parâmetros pré-configurados. Sem restrições | 
| [c18d2gz150](https://docs.aws.amazon.com/awssupport/latest/user/cost-optimization-checks.html#ec2-instance-stopped-for-thirty-days) - Instâncias da Amazon paradas EC2  | **AWSManagedServices-TerminateEC2 InstanceStoppedForPeriodOfTime** - EC2 As instâncias da Amazon interrompidas por vários dias são encerradas. |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/managedservices/latest/accelerate-guide/tr-supported-checks.html) Sem restrições | 
| [c18d2gz128](https://docs.aws.amazon.com/awssupport/latest/user/cost-optimization-checks.html#amazon-ecr-repository-without-lifecycle-policy) Repositório do Amazon ECR sem política de ciclo de vida configurada | **AWSManagedServices-TrustedRemediatorPutECRLifecyclePolicy** Cria uma política de ciclo de vida para o repositório especificado se uma política de ciclo de vida ainda não existir. | **ImageAgeLimit:** O limite máximo de idade em dias (1-365) para “qualquer” imagem no repositório Amazon ECR. Sem restrições | 
| [DAvU99Dc4C](https://docs.aws.amazon.com/awssupport/latest/user/cost-optimization-checks.html#underutilized-amazon-ebs-volumes) Volumes subutilizados do Amazon EBS | **AWSManagedServices-DeleteUnusedEBSVolume** Exclui volumes subutilizados do Amazon EBS se os volumes estiverem desvinculados nos últimos 7 dias. Um snapshot do Amazon EBS é criado por padrão. | [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/managedservices/latest/accelerate-guide/tr-supported-checks.html) Sem restrições | 
| [oi M8 LMh88u](https://docs.aws.amazon.com/awssupport/latest/user/cost-optimization-checks.html#idle-load-balancers) Balanceadores de carga obsoletos | **AWSManagedServices-DeleteIdleClassicLoadBalancer** Exclui um Classic Load Balancer ocioso se ele não for usado e nenhuma instância estiver registrada. | **IdleLoadBalancerDays:** o número de dias em que o Classic Load Balancer tem 0 conexões solicitadas antes de considerá-lo ocioso. O padrão é sete dias. Se a execução automática estiver ativada, a automação excluirá os Classic Load Balancers ociosos se não houver instâncias de back-end ativas. Para todos os Classic Load Balancers ociosos que têm instâncias de back-end ativas, mas não têm instâncias de back-end saudáveis, a remediação automática não é usada OpsItems e a correção manual é criada. | 
| [TI39HalfU8](https://docs.aws.amazon.com/awssupport/latest/user/cost-optimization-checks.html#amazon-rds-idle-dbs-instances) Amazon RDS Idle DB Instances | **AWSManagedServices-StopIdleRDSInstance** A instância de banco de dados Amazon RDS que esteve em um estado ocioso nos últimos sete dias foi interrompida. | Não são permitidos parâmetros pré-configurados. Sem restrições | 
| [COr6dfpM05](https://docs.aws.amazon.com/awssupport/latest/user/cost-optimization-checks.html#aws-lambda-over-provisioned-functions-memory-size) AWS Lambda funções superprovisionadas para o tamanho da memória | **AWSManagedServices-ResizeLambdaMemory** AWS Lambda o tamanho da memória da função é redimensionado para o tamanho de memória recomendado fornecido pelo Trusted Advisor. | **RecommendedMemorySize:** a alocação de memória recomendada para a função Lambda. O intervalo de valores está entre 128 e 10240. Se o tamanho da função Lambda foi modificado antes da execução da automação, as configurações podem ser substituídas por essa automação pelo valor recomendado por. Trusted Advisor | 
| [QCH7dWOUx1](https://docs.aws.amazon.com/awssupport/latest/user/cost-optimization-checks.html#low-utilization-amazon-ec2-instances) Instâncias Amazon EC2 de baixa utilização | **AWSManagedServices-StopEC2Instance** (documento SSM padrão para o modo de execução automática e manual).  EC2 As instâncias da Amazon com baixa utilização são interrompidas. | **ForceStopWithInstanceStore:** defina como para `true` forçar a parada de instâncias usando o armazenamento de instâncias. Caso contrário, defina como `false`. O valor padrão de `false` impede que a instância pare. Os valores válidos são verdadeiros ou falsos (diferencia maiúsculas de minúsculas). Sem restrições | 
| [QCH7dWOUx1](https://docs.aws.amazon.com/awssupport/latest/user/cost-optimization-checks.html#low-utilization-amazon-ec2-instances) Instâncias Amazon EC2 de baixa utilização | **AWSManagedServices-ResizeInstanceByOneLevel** A EC2 instância da Amazon é redimensionada por um tipo de instância abaixo do mesmo tipo de família de instâncias. A instância é interrompida e iniciada durante a operação de redimensionamento e retorna ao estado inicial após a conclusão da execução do documento SSM. Essa automação não dá suporte ao redimensionamento de instâncias que estão em um grupo de Auto Scaling. | [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/managedservices/latest/accelerate-guide/tr-supported-checks.html) Sem restrições | 
| [QCH7dWOUx1](https://docs.aws.amazon.com/awssupport/latest/user/cost-optimization-checks.html#low-utilization-amazon-ec2-instances) Instâncias Amazon EC2 de baixa utilização | **AWSManagedServices-TerminateInstance** As EC2 instâncias Amazon de baixa utilização são encerradas se não fizerem parte de um grupo de Auto Scaling e a proteção contra rescisão não está ativada. Uma AMI é criada por padrão. | **Criar AMIBefore encerramento:** defina essa opção para `true` ou `false` para criar uma AMI de instância como backup antes de encerrar a EC2 instância. O padrão é `true`. Os valores válidos são `true` e `false` (com distinção entre maiúsculas e minúsculas). Sem restrições | 
| [G31sq1e9u](https://docs.aws.amazon.com/awssupport/latest/user/cost-optimization-checks.html#underutilized-amazon-redshift-clusters) Clusters subutilizados do Amazon Redshift | **AWSManagedServices-PauseRedshiftCluster** O cluster do Amazon Redshift está pausado. | Não são permitidos parâmetros pré-configurados. Sem restrições | 
| [c1cj39rr6v](https://docs.aws.amazon.com/awssupport/latest/user/cost-optimization-checks.html#s3-incomplete-multipart-upload-abort-config) Configuração de cancelamento de upload em várias partes incompleta do Amazon S3 | **AWSManagedServices-TrustedRemediatorEnableS3AbortIncompleteMultipartUpload** O bucket do Amazon S3 é configurado com uma regra de ciclo de vida para abortar carregamentos de várias partes que permanecem incompletos após determinados dias. | **DaysAfterInitiation:** o número de dias após os quais o Amazon S3 interrompe um upload incompleto de várias partes. O padrão é definido para 7 dias. Sem restrições | 
| [c1z7kmr00n](https://docs.aws.amazon.com/awssupport/latest/user/cost-optimization-checks.html#ec2-cost-opt-for-instances) Recomendações EC2 de otimização de custos da Amazon para instâncias | Use as recomendações de EC2 instâncias da Amazon e a  EC2 instância inativa da Amazon de[Recomendações do Compute Optimizer suportadas pelo Trusted Remediator](tr-supported-recommendations-co.md). | Não são permitidos parâmetros pré-configurados. Sem restrições | 
| [c1z7kmr02n](https://docs.aws.amazon.com/awssupport/latest/user/cost-optimization-checks.html#ebs-cost-opt-for-volumes) Recomendações de otimização de custos do Amazon EBS para volumes |  Use as recomendações de volume do Amazon EBS e deixe o volume ocioso do Amazon EBS de. [Recomendações do Compute Optimizer suportadas pelo Trusted Remediator](tr-supported-recommendations-co.md) | Não são permitidos parâmetros pré-configurados. Sem restrições | 
| [c1z7kmr03n](https://docs.aws.amazon.com/awssupport/latest/user/cost-optimization-checks.html#rds-cost-opt-for-db-instances) Recomendações de otimização de custos do Amazon RDS para instâncias de banco de dados |  Use a instância inativa do Amazon RDS de. [Recomendações do Compute Optimizer suportadas pelo Trusted Remediator](tr-supported-recommendations-co.md) | Não são permitidos parâmetros pré-configurados. Sem restrições | 
| [c1z7kmr05n](https://docs.aws.amazon.com/awssupport/latest/user/cost-optimization-checks.html#rds-cost-opt-for-db-instances) AWS Lambda recomendações de otimização de custos para funções |  Use as recomendações da função Lambda de. [Recomendações do Compute Optimizer suportadas pelo Trusted Remediator](tr-supported-recommendations-co.md) | Não são permitidos parâmetros pré-configurados. Sem restrições | 

## Trusted Advisor verificações de segurança suportadas pelo Trusted Remediator
<a name="tr-supported-checks-security"></a>


| Verifique o ID e o nome | Nome do documento SSM e resultado esperado | Parâmetros e restrições pré-configurados suportados | 
| --- | --- | --- | 
| [12Fnkpl8Y5](https://docs.aws.amazon.com/awssupport/latest/user/security-checks.html#exposed-access-keys) Exposed Access Keys | **AWSManagedServices-TrustedRemediatorDeactivateIAMAccessKey** A chave de acesso do IAM exposta está desativada. | Não são permitidos parâmetros pré-configurados. Os aplicativos configurados com uma chave de acesso do IAM exposta não podem ser autenticados. | 
|  Hs4Ma3G127 - O REST do API Gateway WebSocket e o registro de execução da API devem estar habilitados  AWS Security Hub CSPM Verificação correspondente: 1 [APIGateway.](https://docs.aws.amazon.com/securityhub/latest/userguide/apigateway-controls.html#apigateway-1) | **AWSManagedServices-TrustedRemediatorEnableAPIGateWayExecutionLogging** O registro de execução é ativado no estágio da API. | **LogLevel:** Nível de registro para ativar o registro de execução, `ERROR` - O registro é ativado somente para erros. `INFO` - O registro está ativado para todos os eventos. Você deve conceder permissão ao API Gateway para ler e gravar registros da sua conta CloudWatch para ativar o registro de execução. Consulte [Configurar o CloudWatch registro para REST APIs no API Gateway](https://docs.aws.amazon.com/apigateway/latest/developerguide/set-up-logging.html) para obter detalhes. | 
| Hs4Ma3G129 - Os estágios da API REST API Gateway devem ter o rastreamento ativado AWS X-Ray   AWS Security Hub CSPM Verificação correspondente: 3 [APIGateway.](https://docs.aws.amazon.com/securityhub/latest/userguide/apigateway-controls.html#apigateway-3) | **AWSManagedServices-EnableApiGateWayXRayTracing** O rastreamento X-Ray está ativado no estágio da API. | Não são permitidos parâmetros pré-configurados. Sem restrições | 
| Hs4Ma3G202 - Os dados do cache da API REST do API Gateway devem ser criptografados em repouso  AWS Security Hub CSPM Verificação correspondente: 5 [APIGateway.](https://docs.aws.amazon.com/securityhub/latest/userguide/apigateway-controls.html#apigateway-5) | **AWSManagedServices-EnableAPIGatewayCacheEncryption** Ative a criptografia em repouso para os dados de cache da API REST do API Gateway se o estágio da API REST API Gateway tiver o cache ativado. | Não são permitidos parâmetros pré-configurados. Sem restrições | 
| Hs4Ma 3G177 -   AWS Security Hub CSPM [Verificação correspondente: grupos de escalonamento automático associados a um balanceador de carga devem usar verificações de integridade do balanceador de carga .1 AutoScaling](https://docs.aws.amazon.com/securityhub/latest/userguide/autoscaling-controls.html#autoscaling-1) | **AWSManagedServices-TrustedRemediatorEnableAutoScalingGroupELBHealthCheck** As verificações de saúde do Elastic Load Balancing estão habilitadas para o Auto Scaling Group. | **HealthCheckGracePeriod:** a quantidade de tempo, em segundos, que o Auto Scaling espera antes de verificar o status de saúde de uma instância do Amazon Elastic Compute Cloud que entrou em serviço. A ativação das verificações de integridade do Elastic Load Balancing pode resultar na substituição de uma instância em execução se algum dos load balancers do Elastic Load Balancing vinculados ao grupo Auto Scaling relatar que ela não está íntegra. Para obter mais informações, consulte [Anexar um balanceador de carga do Elastic Load Balancing ao seu grupo de Auto Scaling](https://docs.aws.amazon.com/autoscaling/ec2/userguide/attach-load-balancer-asg.html)  | 
| Hs4Ma3G245 - as CloudFormation pilhas devem ser integradas ao Amazon Simple Notification Service  AWS Security Hub CSPM Verificação correspondente: 1 [CloudFormation.](https://docs.aws.amazon.com/securityhub/latest/userguide/cloudformation-controls.html#cloudformation-1) | **AWSManagedServices-EnableCFNStackNotification** Associe uma CloudFormation pilha a um tópico do Amazon SNS para notificação. | **NotificaçãoARNs:** Os tópicos ARNs do Amazon SNS a serem associados às pilhas selecionadas CloudFormation . Para ativar a correção automática, o parâmetro `NotificationARNs` pré-configurado deve ser fornecido. | 
| Hs4Ma3G210 - CloudFront as distribuições devem ter o registro ativado  AWS Security Hub CSPM Verificação correspondente: 2 [CloudFront.](https://docs.aws.amazon.com/securityhub/latest/userguide/cloudfront-controls.html#cloudfront-5) | **AWSManagedServices-EnableCloudFrontDistributionLogging** O registro está habilitado para CloudFront distribuições da Amazon. | [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/managedservices/latest/accelerate-guide/tr-supported-checks.html) Para ativar a correção automática, os seguintes parâmetros pré-configurados devem ser fornecidos: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/managedservices/latest/accelerate-guide/tr-supported-checks.html) Para essas restrições de remediação, consulte [Como faço para ativar o registro em log para](https://repost.aws/knowledge-center/cloudfront-logging-requests) minha distribuição? CloudFront  | 
| Hs4Ma3G109 - a validação do arquivo de CloudTrail log deve ser ativada  AWS Security Hub CSPM Verificação correspondente: [CloudTrail.4](https://docs.aws.amazon.com/securityhub/latest/userguide/cloudtrail-controls.html#cloudtrail-4) | **AWSManagedServices-TrustedRemediatorEnableCloudTrailLogValidation** Permite a validação do registro de CloudTrail trilhas. | Não são permitidos parâmetros pré-configurados. Sem restrições | 
| Hs4Ma3G108 - as CloudTrail trilhas devem ser integradas ao Amazon Logs CloudWatch   AWS Security Hub CSPM Verificação correspondente: 5 [CloudTrail.](https://docs.aws.amazon.com/securityhub/latest/userguide/cloudtrail-controls.html#cloudtrail-5) | **AWSManagedServices-IntegrateCloudTrailWithCloudWatch** AWS CloudTrail é integrado ao CloudWatch Logs. | [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/managedservices/latest/accelerate-guide/tr-supported-checks.html) Para ativar a correção automática, os seguintes parâmetros pré-configurados devem ser fornecidos: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/managedservices/latest/accelerate-guide/tr-supported-checks.html) | 
| Hs4Ma3G217 - os ambientes do CodeBuild projeto devem ter uma configuração de registro AWS   AWS Security Hub CSPM Verificação correspondente: [CodeBuild.4](https://docs.aws.amazon.com/securityhub/latest/userguide/codebuild-controls.html#codebuild-4) | **AWSManagedServices-TrustedRemediatorEnableCodeBuildLoggingConfig** Ativa o registro para o CodeBuild projeto. | Não são permitidos parâmetros pré-configurados. Sem restrições | 
| Hs4Ma3G306 - Os clusters de banco de dados Neptune devem ter a proteção de exclusão ativada  AWS Security Hub CSPM Verificação correspondente: [DocumentDB.3](https://docs.aws.amazon.com/securityhub/latest/userguide/documentdb-controls.html#documentdb-3) | **AWSManagedServices-TrustedRemediatorDisablePublicAccessOnDocumentDBSnapshot** Remove o acesso público do snapshot manual do cluster do Amazon DocumentDB. | Não são permitidos parâmetros pré-configurados. Sem restrições | 
| Hs4Ma3G308 - Os clusters do Amazon DocumentDB devem ter a proteção contra exclusão ativada  AWS Security Hub CSPM Verificação correspondente: [DocumentDB.5](https://docs.aws.amazon.com/securityhub/latest/userguide/documentdb-controls.html#documentdb-5) | **AWSManagedServices-TrustedRemediatorEnableDocumentDBClusterDeletionProtection** Permite a proteção contra exclusão do cluster Amazon DocumentDB. | Não são permitidos parâmetros pré-configurados. Sem restrições | 
| Hs4Ma3G323 - As tabelas do DynamoDB devem ter a proteção contra exclusão ativada  AWS Security Hub CSPM Verificação correspondente: [DynamoDB.6](https://docs.aws.amazon.com/securityhub/latest/userguide/dynamodb-controls.html#dynamodb-6) | **AWSManagedServices-TrustedRemediatorEnableDynamoDBTableDeletionProtection** Ativa a proteção contra exclusão de tabelas do DynamoDB que não sejam do AMS. | Não são permitidos parâmetros pré-configurados. Sem restrições | 
| [EPS02jt06w](https://docs.aws.amazon.com/awssupport/latest/user/security-checks.html#amazon-ebs-public-snapshots) - Snapshots públicos do Amazon EBS | **AWSManagedServices-TrustedRemediatorDisablePublicAccessOnEBSSnapshot** O acesso público ao snapshot do Amazon EBS está desativado. | Não são permitidos parâmetros pré-configurados. Sem restrições | 
| Hs4Ma3G118 - Os grupos de segurança padrão da VPC não devem permitir tráfego de entrada ou saída  AWS Security Hub CSPM Verificação correspondente: 2 [EC2.](https://docs.aws.amazon.com/securityhub/latest/userguide/ec2-controls.html#ec2-2) | **AWSManagedServices-TrustedRemediatorRemoveAllRulesFromDefaultSG** Todas as regras de entrada e saída no grupo de segurança padrão são removidas. | Não são permitidos parâmetros pré-configurados. Sem restrições | 
| Hs4Ma3G117 - Os volumes EBS anexados devem ser criptografados em repouso  AWS Security Hub CSPM Verificação correspondente: 3 [EC2.](https://docs.aws.amazon.com/securityhub/latest/userguide/ec2-controls.html#ec2-3) | **AWSManagedServices-EncryptInstanceVolume** O volume do Amazon EBS anexado na instância é criptografado. | [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/managedservices/latest/accelerate-guide/tr-supported-checks.html) A instância é reinicializada como parte da correção e a reversão é possível se `DeleteStaleNonEncryptedSnapshotBackups` estiver configurada para `false` ajudar na restauração. | 
| Hs4Ma3G120 - EC2 As instâncias interrompidas devem ser removidas após um período de tempo especificado  AWS Security Hub CSPM Verificação correspondente: [EC2.4](https://docs.aws.amazon.com/securityhub/latest/userguide/ec2-controls.html#ec2-4) | **AWSManagedServices-TerminateInstance**(documento SSM padrão para o modo de execução automática e manual)  EC2 As instâncias da Amazon interrompidas por 30 dias são encerradas. | **Criar AMIBefore rescisão:**. Para criar a AMI da instância como backup antes de encerrar a EC2 instância, escolha`true`. Para não criar um backup antes de encerrar, escolha`false`. O padrão é `true`. Sem restrições  | 
| Hs4Ma3G120 - EC2 As instâncias interrompidas devem ser removidas após um período de tempo especificado  AWS Security Hub CSPM Verificação correspondente: [EC2.4](https://docs.aws.amazon.com/securityhub/latest/userguide/ec2-controls.html#ec2-4) | **AWSManagedServices-TerminateEC2 InstanceStoppedForPeriodOfTime** - EC2 As instâncias da Amazon paradas por um número de dias definido no Security Hub (o valor padrão é 30) são encerradas. | **Criar AMIBefore encerramento:** Para criar a AMI da instância como backup antes de encerrar a EC2 instância, escolha`true`. Para não criar um backup antes de encerrar, escolha`false`. O padrão é `true`. Sem restrições | 
| Hs4Ma3G121 - A criptografia padrão do EBS deve estar ativada  AWS Security Hub CSPM Verificação correspondente: 7 [EC2.](https://docs.aws.amazon.com/securityhub/latest/userguide/ec2-controls.html#ec2-7) | **AWSManagedServices-EncryptEBSByDefault** A criptografia do Amazon EBS, por padrão, está habilitada para o Região da AWS | Não são permitidos parâmetros pré-configurados. A criptografia por padrão é uma configuração específica da região. Se você habilitá-lo para uma região, não poderá desativá-lo para volumes ou snapshots individuais nessa região. | 
|  Hs4Ma3G124 - As instâncias da EC2 Amazon devem usar o Instance Metadata Service versão 2 () IMDSv2  AWS Security Hub CSPM Verificação correspondente: 8 [EC2.](https://docs.aws.amazon.com/securityhub/latest/userguide/ec2-controls.html#ec2-8) | **AWSManagedServices-TrustedRemediator****Habilitar EC2 instância IMDSv2**  EC2 As instâncias da Amazon usam o Instance Metadata Service versão 2 (IMDSv2). |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/managedservices/latest/accelerate-guide/tr-supported-checks.html) Sem restrições | 
| Hs4Ma3G207 - as EC2 sub-redes não devem atribuir automaticamente endereços IP públicos  AWS Security Hub CSPM Cheque correspondente: [EC2.15](https://docs.aws.amazon.com/securityhub/latest/userguide/ec2-controls.html#ec2-15) | **AWSManagedServices-UpdateAutoAssignPublicIpv4 endereços** As sub-redes VPC são configuradas para não atribuir automaticamente endereços IP públicos. | Não são permitidos parâmetros pré-configurados. Sem restrições | 
| Hs4Ma3G209 - As listas de controle de acesso à rede não utilizadas são removidas  AWS Security Hub CSPM Verificação correspondente: [EC2.16](https://docs.aws.amazon.com/securityhub/latest/userguide/ec2-controls.html#ec2-16) | **AWSManagedServices-DeleteUnusedNACL** Excluir ACL de rede não utilizada | Não são permitidos parâmetros pré-configurados. Sem restrições | 
| Hs4Ma3G215 - Grupos de segurança não utilizados da Amazon devem ser removidos EC2   AWS Security Hub CSPM Verificação correspondente: [EC2.22](https://docs.aws.amazon.com/securityhub/latest/userguide/ec2-controls.html#ec2-22) | **AWSManagedServices-DeleteSecurityGroups** Exclua grupos de segurança não utilizados. | Não são permitidos parâmetros pré-configurados. Sem restrições | 
| Hs4Ma3G247 - O Amazon Transit EC2 Gateway não deve aceitar automaticamente solicitações de anexos de VPC  AWS Security Hub CSPM Cheque correspondente: [EC2.23](https://docs.aws.amazon.com/securityhub/latest/userguide/ec2-controls.html#ec2-23) | **AWSManagedServices-TrustedRemediatorDisableTGWAutoVPCAttach**- Desativa a aceitação automática de solicitações de anexos de VPC para o Amazon Transit EC2 Gateway não AMS especificado. | Não são permitidos parâmetros pré-configurados. Sem restrições | 
| Hs4Ma3G235 - Os repositórios privados do ECR devem ter a imutabilidade da tag configurada  AWS Security Hub CSPM Verificação correspondente: [ECR.2](https://docs.aws.amazon.com/securityhub/latest/userguide/ecr-controls.html#ecr-2) | **AWSManagedServices-TrustedRemediatorSetImageTagImmutability** Define as configurações de mutabilidade da tag de imagem como IMMUTABLE para o repositório especificado. | Não são permitidos parâmetros pré-configurados. Sem restrições | 
| Hs4Ma3G216 - Os repositórios ECR devem ter pelo menos uma política de ciclo de vida configurada  AWS Security Hub CSPM Verificação correspondente: [ECR.3](https://docs.aws.amazon.com/securityhub/latest/userguide/ecr-controls.html#ecr-3) | **AWSManagedServices-PutECRRepositoryLifecyclePolicy** O repositório ECR tem uma política de ciclo de vida configurada. | **LifecyclePolicyText:** o texto da política do repositório JSON a ser aplicado ao repositório. Para ativar a correção automática, os seguintes parâmetros pré-configurados devem ser fornecidos: **LifecyclePolicyText** | 
| Hs4Ma3G325 - Os clusters EKS devem ter o registro de auditoria ativado  AWS Security Hub CSPM Verificação correspondente: [EKS.8](https://docs.aws.amazon.com/securityhub/latest/userguide/eks-controls.html#eks-8) | **AWSManagedServices-TrustedRemediatorEnableEKSAuditLog** O registro de auditoria está habilitado para o cluster EKS. | Não são permitidos parâmetros pré-configurados. Sem restrições | 
| Hs4Ma3G183 - O balanceador de carga do aplicativo deve ser configurado para descartar cabeçalhos HTTP  AWS Security Hub CSPM Verificação correspondente: [ELB.4](https://docs.aws.amazon.com/securityhub/latest/userguide/elb-controls.html#elb-4) | **AWSConfigRemediation-DropInvalidHeadersForALB** O Application Load Balancer está configurado para campos de cabeçalho inválidos. | Não são permitidos parâmetros pré-configurados. Sem restrições | 
| Hs4Ma3G184 - O registro de balanceadores de carga de aplicativos e balanceadores de carga clássicos deve estar ativado  AWS Security Hub CSPM Verificação correspondente: [ELB.5](https://docs.aws.amazon.com/securityhub/latest/userguide/elb-controls.html#elb-5) | **AWSManagedServices-EnableELBLogging (documento SSM padrão para o modo de execução automática e manual)** O registro em log do Application Load Balancer e do Classic Load Balancer está ativado. | [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/managedservices/latest/accelerate-guide/tr-supported-checks.html) Para ativar a correção automática, os seguintes parâmetros pré-configurados devem ser fornecidos: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/managedservices/latest/accelerate-guide/tr-supported-checks.html) O bucket do Amazon S3 deve ter uma política de bucket que conceda permissão ao Elastic Load Balancing para gravar os registros de acesso no bucket. | 
| Hs4Ma3G184 - O registro de balanceadores de carga de aplicativos e balanceadores de carga clássicos deve estar ativado  AWS Security Hub CSPM Verificação correspondente: [ELB.5](https://docs.aws.amazon.com/securityhub/latest/userguide/elb-controls.html#elb-5) | **AWSManagedServices-EnableELBLoggingV2** O registro em log do Application Load Balancer e do Classic Load Balancer está ativado. | [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/managedservices/latest/accelerate-guide/tr-supported-checks.html)  | 
| Hs4Ma3G326 - A configuração de bloqueio de acesso público do Amazon EMR deve estar ativada  AWS Security Hub CSPM Verificação correspondente: [EMR.2](https://docs.aws.amazon.com/securityhub/latest/userguide/emr-controls.html#emr-2) | **AWSManagedServices-TrustedRemediatorEnableEMRBlockPublicAccess** As configurações de bloqueio de acesso público do Amazon EMR estão ativadas para a conta. | Não são permitidos parâmetros pré-configurados. Sem restrições | 
| Hs4Ma3G135 - as AWS KMS chaves não devem ser excluídas acidentalmente  AWS Security Hub CSPM Verificação correspondente: [KMS.3](https://docs.aws.amazon.com/securityhub/latest/userguide/kms-controls.html#kms-3) | **AWSManagedServices-CancelKeyDeletion** AWS KMS a exclusão da chave foi cancelada. | Não são permitidos parâmetros pré-configurados. Sem restrições | 
| Hs4Ma3G299 - Os snapshots manuais do cluster do Amazon DocumentDB não devem ser públicos  AWS Security Hub CSPM Cheque correspondente: [Netuno.4](https://docs.aws.amazon.com/securityhub/latest/userguide/neptune-controls.html#neptune-4) | **AWSManagedServices-TrustedRemediatorEnableNeptuneDBClusterDeletionProtection** Permite a proteção contra exclusão do cluster Amazon Neptune. | Não são permitidos parâmetros pré-configurados. Sem restrições | 
| Hs4Ma3G319 - Os firewalls do Firewall de Rede devem ter a proteção contra exclusão ativada  AWS Security Hub CSPM Cheque correspondente: 9 [NetworkFirewall.](https://docs.aws.amazon.com/securityhub/latest/userguide/networkfirewall-controls.html#networkfirewall-9) | **AWSManagedServices-TrustedRemediatorEnableNetworkFirewallDeletionProtection**- Ativa a proteção de exclusão para o AWS Network Firewall. | Não são permitidos parâmetros pré-configurados. Sem restrições | 
| Hs4Ma3G223 - os OpenSearch domínios devem criptografar os dados enviados entre os nós  AWS Security Hub CSPM Verificação correspondente: 3 [OpenSearch.](https://docs.aws.amazon.com/securityhub/latest/userguide/opensearch-controls.html#Opensearch-3) | **AWSManagedServices-EnableOpenSearchNodeToNodeEncryption** A criptografia de nó a nó está habilitada para o domínio. | Não são permitidos parâmetros pré-configurados. Depois que a node-to-node criptografia estiver ativada, você não poderá desativar a configuração. Em vez disso, tire um instantâneo manual do domínio criptografado, crie outro domínio, migre seus dados e exclua o domínio antigo. | 
| Hs4Ma3G222 - o registro de erros de OpenSearch domínio nos registros deve estar ativado CloudWatch   AWS Security Hub CSPM Verificação correspondente: [Opensearch.4](https://docs.aws.amazon.com/securityhub/latest/userguide/opensearch-controls.html#opensearch-4) | **AWSManagedServices-EnableOpenSearchLogging** O registro de erros está ativado para o OpenSearch domínio. | CloudWatchLogGroupArn: o ARN de um grupo de CloudWatch logs do Amazon Logs. Para habilitar a remediação automática, o seguinte parâmetro pré-configurado deve ser fornecido:. **CloudWatchLogGroupArn** A política CloudWatch de recursos da Amazon deve ser configurada com permissões. Para obter mais informações, consulte [Habilitar registros de auditoria](https://docs.aws.amazon.com/opensearch-service/latest/developerguide/audit-logs.html#audit-log-enabling) no *Guia do usuário do Amazon OpenSearch Service* | 
| Hs4Ma3G221 - OpenSearch os domínios devem ter o registro de auditoria ativado  AWS Security Hub CSPM Verificação correspondente: [Opensearch.5](https://docs.aws.amazon.com/securityhub/latest/userguide/opensearch-controls.html#opensearch-5) | **AWSManagedServices-EnableOpenSearchLogging** OpenSearch os domínios são configurados com o registro de auditoria ativado. | **CloudWatchLogGroupArn:** o ARN do grupo de CloudWatch registros no qual publicar registros. Para habilitar a correção automática, o seguinte parâmetro pré-configurado deve ser fornecido: **CloudWatchLogGroupArn** A política CloudWatch de recursos da Amazon deve ser configurada com permissões. Para obter mais informações, consulte [Habilitar registros de auditoria](https://docs.aws.amazon.com/opensearch-service/latest/developerguide/audit-logs.html#audit-log-enabling) no *Guia do usuário do Amazon OpenSearch Service* | 
| Hs4Ma3G220 - As conexões com OpenSearch domínios devem ser criptografadas usando TLS 1.2  AWS Security Hub CSPM Verificação correspondente: [Opensearch.8](https://docs.aws.amazon.com/securityhub/latest/userguide/opensearch-controls.html#opensearch-8) | **AWSManagedServices-EnableOpenSearchEndpointEncryptionTLS1.2** A política TLS está definida como `policy-min-TLS-1-2-2019-07` e somente conexões criptografadas por HTTPS (TLS) são permitidas. | Não são permitidos parâmetros pré-configurados. Conexões com OpenSearch domínios são necessárias para usar o TLS 1.2. A criptografia de dados em trânsito pode afetar o desempenho. Teste seus aplicativos com esse recurso para entender o perfil de desempenho e o impacto do TLS. | 
| Hs4Ma3G194 - O snapshot do Amazon RDS deve ser privado  AWS Security Hub CSPM Verificação correspondente: [RDS.1](https://docs.aws.amazon.com/securityhub/latest/userguide/rds-controls.html#rds-1) | **AWSManagedServices-DisablePublicAccessOnRDSSnapshotV2** O acesso público ao snapshot do Amazon RDS está desativado. | Não são permitidos parâmetros pré-configurados. Sem restrições | 
| Hs4Ma3G192 - As instâncias de banco de dados do RDS devem proibir o acesso público, conforme determinado pela configuração PubliclyAccessible AWS   AWS Security Hub CSPM Verificação correspondente: [RDS.2](https://docs.aws.amazon.com/securityhub/latest/userguide/rds-controls.html#rds-2) | **AWSManagedServices-TrustedRemediatorDisablePublicAccessOnRDSInstance** Desative o acesso público na instância de banco de dados do RDS. | Não são permitidos parâmetros pré-configurados. Sem restrições | 
| Hs4Ma3G189 - O monitoramento aprimorado é configurado para instâncias de banco de dados Amazon RDS  AWS Security Hub CSPM Verificação correspondente: [RDS.6](https://docs.aws.amazon.com/securityhub/latest/userguide/rds-controls.html#rds-6) | **AWSManagedServices-TrustedRemediatorEnableRDSEnhancedMonitoring** Habilite o monitoramento aprimorado para instâncias de banco de dados Amazon RDS | [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/managedservices/latest/accelerate-guide/tr-supported-checks.html) Se o monitoramento aprimorado for ativado antes da execução da automação, as configurações poderão ser substituídas por essa automação com os MonitoringRoleName valores MonitoringInterval e configurados nos parâmetros pré-configurados. | 
| Hs4Ma3G190 - Os clusters do Amazon RDS devem ter a proteção de exclusão ativada  AWS Security Hub CSPM Verificação correspondente: [RDS.7](https://docs.aws.amazon.com/securityhub/latest/userguide/rds-controls.html#rds-7) | **AWSManagedServices-TrustedRemediatorEnableRDSDeletionProtection** A proteção contra exclusão está habilitada para clusters do Amazon RDS. | Não são permitidos parâmetros pré-configurados. Sem restrições | 
| Hs4Ma3G198 - As instâncias de banco de dados do Amazon RDS devem ter a proteção de exclusão ativada  AWS Security Hub CSPM Verificação correspondente: [RDS.8](https://docs.aws.amazon.com/securityhub/latest/userguide/rds-controls.html#rds-8) | **AWSManagedServices-TrustedRemediatorEnableRDSDeletionProtection** A proteção contra exclusão está habilitada para instâncias do Amazon RDS. | Não são permitidos parâmetros pré-configurados. Sem restrições | 
| Hs4Ma3G199 - As instâncias de banco de dados do RDS devem publicar registros nos registros CloudWatch   AWS Security Hub CSPM Verificação correspondente: [RDS.9](https://docs.aws.amazon.com/securityhub/latest/userguide/rds-controls.html#rds-9) | **AWSManagedServices-TrustedRemediatorEnableRDSLogExports** As exportações de log do RDS estão habilitadas para a instância de banco de dados RDS ou o cluster de banco de dados RDS. | Não são permitidos parâmetros pré-configurados. A função [ AWSServiceRoleForRDS](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/USER_LogAccess.Procedural.UploadtoCloudWatch.html#integrating_cloudwatchlogs.configure) vinculada ao serviço é necessária. | 
| Hs4Ma3G160 - A autenticação do IAM deve ser configurada para instâncias do RDS  AWS Security Hub CSPM Verificação correspondente: [RDS.10](https://docs.aws.amazon.com/securityhub/latest/userguide/rds-controls.html#rds-10>RDS.10) | **AWSManagedServices-UpdateRDSIAMDatabaseAuthentication** AWS Identity and Access Management a autenticação está habilitada para a instância do RDS. | **ApplyImmediately:** indica se as modificações nessa solicitação e quaisquer modificações pendentes são aplicadas de forma assíncrona o mais rápido possível. Para aplicar a alteração imediatamente, escolha. `true` Para programar a alteração para a próxima janela de manutenção, escolha`false`. Sem restrições | 
| Hs4Ma3G161 - A autenticação do IAM deve ser configurada para clusters RDS  AWS Security Hub CSPM Verificação correspondente: [RDS.12](https://docs.aws.amazon.com/securityhub/latest/userguide/rds-controls.html#rds-12) | **AWSManagedServices-UpdateRDSIAMDatabaseAuthentication** A autenticação do IAM está habilitada para o cluster RDS. | **ApplyImmediately:** indica se as modificações nessa solicitação e quaisquer modificações pendentes são aplicadas de forma assíncrona o mais rápido possível. Para aplicar a alteração imediatamente, escolha. `true` Para programar a alteração para a próxima janela de manutenção, escolha`false`. Sem restrições | 
| Hs4Ma3G162 - As atualizações automáticas de versões secundárias do RDS devem ser habilitadas  AWS Security Hub CSPM Verificação correspondente: [RDS.13](https://docs.aws.amazon.com/securityhub/latest/userguide/rds-controls.html#rds-13) | **AWSManagedServices-UpdateRDSInstanceMinorVersionUpgrade** A configuração automática de upgrade de versões secundárias para o Amazon RDS está habilitada. | Não são permitidos parâmetros pré-configurados. A instância do Amazon RDS deve estar no `available` estado para que essa remediação ocorra. | 
| Hs4Ma3G163 - Os clusters de banco de dados RDS devem ser configurados para copiar tags para instantâneos  AWS Security Hub CSPM Verificação correspondente: [RDS.16](https://docs.aws.amazon.com/securityhub/latest/userguide/rds-controls.html#rds-16) | **AWSManagedServices-UpdateRDSCopyTagsToSnapshots** `CopyTagtosnapshot`a configuração para clusters do Amazon RDS está ativada. | Não são permitidos parâmetros pré-configurados. As instâncias do Amazon RDS devem estar disponíveis para que essa correção ocorra. | 
| Hs4Ma3G164 - As instâncias de banco de dados do RDS devem ser configuradas para copiar tags para instantâneos  AWS Security Hub CSPM Verificação correspondente: [RDS.17](https://docs.aws.amazon.com/securityhub/latest/userguide/rds-controls.html#rds-17) | **AWSManagedServices-UpdateRDSCopyTagsToSnapshots** `CopyTagsToSnapshot`a configuração do Amazon RDS está ativada. | Não são permitidos parâmetros pré-configurados. As instâncias do Amazon RDS devem estar disponíveis para que essa correção ocorra. | 
| [RsS93 HQwa1](https://docs.aws.amazon.com/awssupport/latest/user/security-checks.html#amazon-rds-public-snapshots) Snapshots públicos do Amazon RDS | **AWSManagedServices-DisablePublicAccessOnRDSSnapshotV2** O acesso público ao snapshot do Amazon RDS está desativado. | Não são permitidos parâmetros pré-configurados. Sem restrições | 
| Hs4Ma3G103 - Os clusters do Amazon Redshift devem proibir o acesso público  AWS Security Hub CSPM Verificação correspondente: [Redshift.1](https://docs.aws.amazon.com/securityhub/latest/userguide/redshift-controls.html#redshift-1) | **AWSManagedServices-DisablePublicAccessOnRedshiftCluster** O acesso público no cluster do Amazon Redshift está desativado. | Não são permitidos parâmetros pré-configurados. A desativação do acesso público bloqueia todos os clientes provenientes da Internet. E o cluster do Amazon Redshift fica no estado de modificação por alguns minutos, enquanto a remediação desativa o acesso público ao cluster. | 
| Hs4Ma3G106 - Os clusters do Amazon Redshift devem ter o registro de auditoria ativado  AWS Security Hub CSPM Verificação correspondente: [Redshift.4](https://docs.aws.amazon.com/securityhub/latest/userguide/redshift-controls.html#redshift-4) | **AWSManagedServices-TrustedRemediatorEnableRedshiftClusterAuditLogging** O registro de auditoria é ativado no seu cluster do Amazon Redshift durante a janela de manutenção. | Não são permitidos parâmetros pré-configurados. Para habilitar a correção automática, os seguintes parâmetros pré-configurados devem ser fornecidos. **BucketName:** O balde deve estar no mesmo Região da AWS. O cluster deve ter permissões de leitura e colocação de objetos.  Se o registro em cluster do Redshift estiver ativado antes da execução da automação, as configurações de registro poderão ser substituídas por essa automação com os `S3KeyPrefix` valores `BucketName` e configurados nos parâmetros pré-configurados. | 
| Hs4Ma3G105 - O Amazon Redshift deve ter as atualizações automáticas para as versões principais habilitadas  AWS Security Hub CSPM Verificação correspondente: [Redshift.6](https://docs.aws.amazon.com/securityhub/latest/userguide/redshift-controls.html#redshift-6) | **AWSManagedServices-EnableRedshiftClusterVersionAutoUpgrade**- As principais atualizações da versão são aplicadas automaticamente ao cluster durante a janela de manutenção. Não há tempo de inatividade imediato para o cluster do Amazon Redshift, mas seu cluster do Amazon Redshift pode ter tempo de inatividade durante a janela de manutenção se for atualizado para uma versão principal. | Não são permitidos parâmetros pré-configurados. Sem restrições | 
| Hs4Ma3G104 - Os clusters do Amazon Redshift devem usar roteamento de VPC aprimorado  AWS Security Hub CSPM Verificação correspondente: [Redshift.7](https://docs.aws.amazon.com/securityhub/latest/userguide/redshift-controls.html#redshift-7) | **AWSManagedServices-TrustedRemediatorEnableRedshiftClusterEnhancedVPCRouting** O roteamento aprimorado de VPC está habilitado para clusters do Amazon Redshift. | Não são permitidos parâmetros pré-configurados. Sem restrições | 
| Hs4Ma3G173 - A configuração de acesso público do bloco S3 deve ser ativada no nível do bucket  AWS Security Hub CSPM Verificação correspondente: [S3.8](https://docs.aws.amazon.com/securityhub/latest/userguide/s3-controls.html#s3-8) | **AWSManagedServices-TrustedRemediatorBlockS3BucketPublicAccess** Os blocos de acesso público no nível do bucket são aplicados ao bucket do Amazon S3. | Não são permitidos parâmetros pré-configurados. Essa correção pode afetar a disponibilidade dos objetos do S3. Para obter informações sobre como o Amazon S3 avalia o acesso, consulte [Bloqueio do acesso público ao seu armazenamento do Amazon S3](https://docs.aws.amazon.com/AmazonS3/latest/userguide/access-control-block-public-access.html).  | 
| Hs4Ma3G230 - O registro de acesso ao servidor de bucket S3 deve estar ativado   AWS Security Hub CSPM Verificação correspondente: [S3.9](https://docs.aws.amazon.com/securityhub/latest/userguide/s3-controls.html#s3-9) | **AWSManagedServices-EnableBucketAccessLogging**(documento SSM padrão para o modo de execução automática e manual) O registro de acesso ao servidor Amazon S3 está ativado. | [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/managedservices/latest/accelerate-guide/tr-supported-checks.html) Para habilitar a remediação automática, o seguinte parâmetro pré-configurado deve ser fornecido:. **TargetBucket** O bucket de destino deve estar no mesmo bucket Região da AWS e Conta da AWS no bucket de origem, com as permissões corretas para entrega de registros. Para obter mais informações, consulte [Habilitar registro em log de acesso ao servidor do Amazon S3](https://docs.aws.amazon.com/AmazonS3/latest/userguide/enable-server-access-logging.html). | 
| Hs4Ma3G230 — O registro de acesso ao servidor bucket S3 deve estar habilitado  AWS Security Hub CSPM Verificação correspondente: [S3.9](https://docs.aws.amazon.com/securityhub/latest/userguide/s3-controls.html#s3-9) | **AWSManagedServices-TrustedRemediatorEnableBucketAccessLoggingV2** - O registro do bucket do Amazon S3 está ativado. | [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/managedservices/latest/accelerate-guide/tr-supported-checks.html) Para habilitar a correção automática, os seguintes parâmetros devem ser fornecidos: **TargetBucketTagKey**e. **TargetBucketTagValue** O bucket de destino deve estar no mesmo bucket Região da AWS e Conta da AWS no bucket de origem, com as permissões corretas para entrega de registros. Para obter mais informações, consulte [Habilitar registro em log de acesso ao servidor do Amazon S3](https://docs.aws.amazon.com/AmazonS3/latest/userguide/enable-server-access-logging.html). | 
| [Pfx0 RwqBli](https://docs.aws.amazon.com/awssupport/latest/user/security-checks.html#amazon-s3-bucket-permissions) Permissões do bucket do Amazon S3 | **AWSManagedServices-TrustedRemediatorBlockS3BucketPublicAccess** Bloqueio de acesso público | Não são permitidos parâmetros pré-configurados. Essa verificação consiste em vários critérios de alerta. Essa automação corrige problemas de acesso público. A correção de outros problemas de configuração sinalizados por Trusted Advisor não é suportada. Essa remediação oferece suporte à remediação de buckets S3 AWS service (Serviço da AWS) criados (por exemplo, cf-templates-000000000000). | 
| Hs4Ma3G272 - Os usuários não devem ter acesso root às instâncias do notebook SageMaker   AWS Security Hub CSPM Verificação correspondente: 3 [SageMaker.](https://docs.aws.amazon.com/securityhub/latest/userguide/sagemaker-controls.html#sagemaker-3) | **AWSManagedServices-TrustedRemediatorDisableSageMakerNotebookInstanceRootAccess** O acesso root para usuários está desativado para a instância do SageMaker notebook. | Não são permitidos parâmetros pré-configurados. Essa remediação causa interrupção se a instância do SageMaker notebook estiver no InService estado. | 
| Hs4Ma3G179 - Os tópicos do SNS devem ser criptografados em repouso usando AWS KMS  AWS Security Hub CSPM Verificação correspondente: [SNS.1](https://docs.aws.amazon.com/securityhub/latest/userguide/sns-controls.html#sns-1) | **AWSManagedServices-EnableSNSEncryptionAtRest** O tópico do SNS é configurado com criptografia do lado do servidor. | **KmsKeyId:** o ID de uma chave mestra de cliente AWS gerenciada (CMK) para o Amazon SNS ou de uma CMK personalizada a ser usada para criptografia do lado do servidor (SSE). O padrão está definido como`alias/aws/sns`. Se uma AWS KMS chave personalizada for usada, ela deverá ser configurada com as permissões corretas. Para obter mais informações, consulte [Habilitando a criptografia do lado do servidor (SSE) para um tópico do Amazon SNS](https://docs.aws.amazon.com/sns/latest/dg/sns-enable-encryption-for-topic.html) | 
| Hs4Ma3G158 - Documentos SSM não devem ser públicos  AWS Security Hub CSPM Verificação correspondente: [SSM.4](https://docs.aws.amazon.com/securityhub/latest/userguide/ssm-controls.html#ssm-4) | **AWSManagedServices-TrustedRemediatorDisableSSMDocPublicSharing**- Desativa o compartilhamento público do documento SSM. | Não são permitidos parâmetros pré-configurados. Sem restrições | 
| Hs4Ma3G136 - As filas do Amazon SQS devem ser criptografadas em repouso  AWS Security Hub CSPM Verificação correspondente: [SQS.1](https://docs.aws.amazon.com/securityhub/latest/userguide/sqs-controls.html#sqs-1) | **AWSManagedServices-EnableSQSEncryptionAtRest** As mensagens no Amazon SQS são criptografadas. | [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/managedservices/latest/accelerate-guide/tr-supported-checks.html) Anônimo SendMessage e ReceiveMessage as solicitações para a fila criptografada são rejeitadas. Todas as solicitações para filas com SSE habilitada devem usar HTTPS e o Signature versão 4. | 

## Trusted Advisor verificações de tolerância a falhas suportadas pelo Trusted Remediator
<a name="tr-supported-checks-fault-tolerance"></a>


| Verifique o ID e o nome | Nome do documento SSM e resultado esperado | Parâmetros e restrições pré-configurados suportados | 
| --- | --- | --- | 
| [c18d2gz138](https://docs.aws.amazon.com/awssupport/latest/user/fault-tolerance-checks.html#amazon-dynamodb-table-point-in-time-recovery) Recuperação do Amazon DynamoDB Point-in-time | **AWSManagedServices-TrustedRemediatorEnableDDBPITR** Permite point-in-time a recuperação de tabelas do DynamoDB. | Não são permitidos parâmetros pré-configurados. Sem restrições | 
| [R365s2qddf](https://docs.aws.amazon.com/awssupport/latest/user/fault-tolerance-checks.html#amazon-s3-bucket-versioning) Versionamento em bucket do Amazon S3 | **AWSManagedServices-TrustedRemediatorEnableBucketVersioning** O versionamento do bucket do Amazon S3 está ativado. | Não são permitidos parâmetros pré-configurados. Essa correção não oferece suporte à correção de buckets S3 AWS service (Serviço da AWS) criados (por exemplo, cf-templates-000000000000). | 
| [BueAdJ7nRP](https://docs.aws.amazon.com/awssupport/latest/user/fault-tolerance-checks.html#amazon-s3-bucket-logging) Registro em bucket do Amazon S3 | **AWSManagedServices-EnableBucketAccessLogging** O registro do bucket do Amazon S3 está ativado. | [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/managedservices/latest/accelerate-guide/tr-supported-checks.html) Para ativar a correção automática, os seguintes parâmetros pré-configurados devem ser fornecidos: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/managedservices/latest/accelerate-guide/tr-supported-checks.html) O bucket de destino deve estar no mesmo bucket Região da AWS e Conta da AWS no bucket de origem, com as permissões corretas para entrega de registros. Para obter mais informações, consulte [Habilitar registro em log de acesso ao servidor do Amazon S3](https://docs.aws.amazon.com/AmazonS3/latest/userguide/enable-server-access-logging.html).  | 
| [F2ik5r6dep](https://docs.aws.amazon.com/awssupport/latest/user/fault-tolerance-checks.html#amazon-rds-multi-az) Amazon RDS Multi-AZ | **AWSManagedServices-TrustedRemediatorEnableRDSMultiAZ** A implantação da Zona de Multidisponibilidade está ativada. | Não são permitidos parâmetros pré-configurados. Há uma possível degradação do desempenho durante essa alteração. | 
| [H7 IgTzj TYb](https://docs.aws.amazon.com/awssupport/latest/user/fault-tolerance-checks.html#amazon-ebs-snapshots) Snapshots do Amazon EBS | **AWSManagedServices-TrustedRemediatorCreateEBSSnapshot** A Amazon EBSsnapshots é criada. | Não são permitidos parâmetros pré-configurados. Sem restrições | 
| [em QPADk ZvH](https://docs.aws.amazon.com/awssupport/latest/user/fault-tolerance-checks.html#amazon-rds-backups) Backups do RDS | **AWSManagedServices-EnableRDSBackupRetention** A retenção de backup do Amazon RDS está habilitada para o banco de dados. | [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/managedservices/latest/accelerate-guide/tr-supported-checks.html) Se o `ApplyImmediately` parâmetro for definido como`true`, as alterações pendentes no banco de dados serão aplicadas junto com a configuração RDSBackup de retenção. | 
| [c1qf5bt013](https://docs.aws.amazon.com/awssupport/latest/user/fault-tolerance-checks.html#amazon-rds-backups) As instâncias de banco de dados do Amazon RDS têm o escalonamento automático de armazenamento desativado | **AWSManagedServices-TrustedRemediatorEnableRDSInstanceStorageAutoScaling**- O escalonamento automático de armazenamento está habilitado para a instância de banco de dados Amazon RDS. | [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/managedservices/latest/accelerate-guide/tr-supported-checks.html) Sem restrições | 
| [7q GXs KIUw](https://docs.aws.amazon.com/awssupport/latest/user/fault-tolerance-checks.html#elb-connection-draining) Classic Load Balancer Connection Draining  | **AWSManagedServices-TrustedRemediatorEnableCLBConnectionDraining** A drenagem da conexão está ativada para o Classic Load Balancer. | **ConnectionDrainingTimeout:** o tempo máximo, em segundos, para manter as conexões existentes abertas antes de cancelar o registro das instâncias. O padrão é definido como `300` segundos. Sem restrições | 
| [c18d2gz106](https://docs.aws.amazon.com/awssupport/latest/user/fault-tolerance-checks.html#amazon-ebs-not-in-backup-plan) Amazon EBS não incluído no plano AWS Backup  | **AWSManagedServices-TrustedRemediatorAddVolumeToBackupPlan** O Amazon EBS está incluído no AWS Backup plano. | A remediação marca o volume do Amazon EBS com o seguinte par de tags. O par de tags deve corresponder aos critérios de seleção de recursos baseados em tags para AWS Backup. [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/managedservices/latest/accelerate-guide/tr-supported-checks.html) Sem restrições | 
| [c18d2gz107](https://docs.aws.amazon.com/awssupport/latest/user/fault-tolerance-checks.html#amazon-dynamodb-table-not-in-backup-plan) Tabela do Amazon DynamoDB não incluída no plano AWS Backup  | **AWSManagedServices-TrustedRemediator****AddDynamoDBToBackupPlan** A tabela do Amazon DynamoDB está incluída no plano. AWS Backup  | A remediação marca o Amazon DynamoDB com o seguinte par de tags. O par de tags deve corresponder aos critérios de seleção de recursos baseados em tags para AWS Backup. [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/managedservices/latest/accelerate-guide/tr-supported-checks.html) Sem restrições | 
| [c18d2gz117](https://docs.aws.amazon.com/awssupport/latest/user/fault-tolerance-checks.html#amazon-efs-not-in-backup-plan) Amazon EFS não incluído no AWS Backup plano | **AWSManagedServices-TrustedRemediatorAddEFSToBackupPlan** O Amazon EFS está incluído no AWS Backup plano. | A remediação marca o Amazon EFS com o seguinte par de tags. O par de tags deve corresponder aos critérios de seleção de recursos baseados em tags para AWS Backup. [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/managedservices/latest/accelerate-guide/tr-supported-checks.html) Sem restrições | 
| [c18d2gz105](https://docs.aws.amazon.com/awssupport/latest/user/fault-tolerance-checks.html#network-load-balancers-cross-load-balancing) Balanceamento de carga cruzada dos Network Load Balancers | **AWSManagedServices-TrustedRemediatorEnableNLBCrossZoneLoadBalancing** O balanceamento de carga entre zonas está ativado no Network Load Balancer. | Não são permitidos parâmetros pré-configurados. Sem restrições | 
| [c1qf5bt026](https://docs.aws.amazon.com/awssupport/latest/user/fault-tolerance-checks.html#rds-synchronous-commit-parameter-off) O `synchronous_commit` parâmetro Amazon RDS está desativado | **AWSManagedServices-TrustedRemediatorRemediateRDSParameterGroupParameter** `synchronous_commit`O parâmetro está ativado para o Amazon RDS. | Não são permitidos parâmetros pré-configurados. Sem restrições | 
| [c1qf5bt030](https://docs.aws.amazon.com/awssupport/latest/user/fault-tolerance-checks.html#rds-innodb-flush-log-at-trx-parameter-off) O `innodb_flush_log_at_trx_commit` parâmetro Amazon RDS não é `1` | **AWSManagedServices-TrustedRemediatorRemediateRDSParameterGroupParameter** `innodb_flush_log_at_trx_commit`O parâmetro está definido como `1` para Amazon RDS. | Não são permitidos parâmetros pré-configurados. Sem restrições | 
| [c1qf5bt031](https://docs.aws.amazon.com/awssupport/latest/user/fault-tolerance-checks.html#rds-sync-binlog-parameter-off) O `sync_binlog` parâmetro Amazon RDS está desativado | **AWSManagedServices-TrustedRemediatorRemediateRDSParameterGroupParameter** `sync_binlog`O parâmetro está ativado para o Amazon RDS. | Não são permitidos parâmetros pré-configurados. Sem restrições | 
| [c1qf5bt036](https://docs.aws.amazon.com/awssupport/latest/user/fault-tolerance-checks.html#rds-innodb-default-row-format-unsafe) A configuração de `innodb_default_row_format` parâmetros do Amazon RDS não é segura | **AWSManagedServices-TrustedRemediatorRemediateRDSParameterGroupParameter** `innodb_default_row_format`O parâmetro está definido como `DYNAMIC` para Amazon RDS. | Não são permitidos parâmetros pré-configurados. Sem restrições | 
| [c18d2gz144](https://docs.aws.amazon.com/awssupport/latest/user/fault-tolerance-checks.html#amazon-ec2-detailed-monitoring-not-enabled) Monitoramento EC2 detalhado da Amazon não ativado | **AWSManagedServices-TrustedRemediatorEnableEC2InstanceDetailedMonitoring** O monitoramento detalhado está habilitado para a Amazon EC2. | Não são permitidos parâmetros pré-configurados. Sem restrições | 

## Trusted Advisor verificações de desempenho suportadas pelo Trusted Remediator
<a name="tr-supported-checks-performance"></a>


| Verifique o ID e o nome | Nome do documento SSM e resultado esperado | Parâmetros e restrições pré-configurados suportados | 
| --- | --- | --- | 
| [COr6dfpM06](https://docs.aws.amazon.com/awssupport/latest/user/performance-checks.html#aws-lambda-under-provisioned-functions-memory-size) AWS Lambda funções subprovisionadas para o tamanho da memória | **AWSManagedServices-ResizeLambdaMemory** O tamanho da memória das funções Lambda é redimensionado para o tamanho de memória recomendado fornecido por. Trusted Advisor | **RecommendedMemorySize:** a alocação de memória recomendada para a função Lambda. O intervalo de valores está entre 128 e 10240. Se o tamanho da função Lambda for modificado antes da execução da automação, essa automação poderá substituir as configurações pelo valor recomendado por. Trusted Advisor | 
| [ZRxQlPsb6c](https://docs.aws.amazon.com/awssupport/latest/user/performance-checks.html#high-utilization-amazon-ec2-instances) Instâncias Amazon EC2 de alta utilização | **AWSManagedServices-ResizeInstanceByOneLevel** As EC2 instâncias da Amazon são redimensionadas por um tipo de instância no mesmo tipo de família de instâncias. As instâncias são interrompidas e iniciadas durante a operação de redimensionamento e retornam ao estado inicial após a conclusão da execução. Essa automação não dá suporte ao redimensionamento de instâncias que estão em um grupo de Auto Scaling. | [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/managedservices/latest/accelerate-guide/tr-supported-checks.html) Sem restrições | 
| [c1qf5bt021](https://docs.aws.amazon.com/awssupport/latest/user/performance-checks.html#rds-innodb-parameter-less-than-optimal) `innodb_change_buffering`Parâmetro do Amazon RDS usando menos do que o valor ideal | **AWSManagedServices-TrustedRemediatorRemediateRDSParameterGroupParameter** O valor do `innodb_change_buffering` parâmetro é definido como `NONE` para o Amazon RDS. | Não são permitidos parâmetros pré-configurados. Sem restrições | 
| [c1qf5bt025](https://docs.aws.amazon.com/awssupport/latest/user/performance-checks.html#rds-autovacuum-off) O `autovacuum` parâmetro Amazon RDS está desativado | **AWSManagedServices-TrustedRemediatorRemediateRDSParameterGroupParameter** `autovacuum`O parâmetro está ativado para o Amazon RDS. | Não são permitidos parâmetros pré-configurados. Sem restrições | 
| [c1qf5bt028](https://docs.aws.amazon.com/awssupport/latest/user/performance-checks.html#rds-enable-indexonlyscan-parameter-off) O `enable_indexonlyscan` parâmetro Amazon RDS está desativado | **AWSManagedServices-TrustedRemediatorRemediateRDSParameterGroupParameter** `enable_indexonlyscan`O parâmetro está ativado para o Amazon RDS. | Não são permitidos parâmetros pré-configurados. Sem restrições | 
| [c1qf5bt029](https://docs.aws.amazon.com/awssupport/latest/user/performance-checks.html#rds-enable-indexscan-parameter-off) O `enable_indexscan` parâmetro Amazon RDS está desativado | **AWSManagedServices-TrustedRemediatorRemediateRDSParameterGroupParameter** `enable_indexscan`O parâmetro está ativado para o Amazon RDS. | Não são permitidos parâmetros pré-configurados. Sem restrições | 
| [c1qf5bt032](https://docs.aws.amazon.com/awssupport/latest/user/performance-checks.html#rds-innodb-stats-persistent-parameter-off) O `innodb_stats_persistent` parâmetro Amazon RDS está desativado | **AWSManagedServices-TrustedRemediatorRemediateRDSParameterGroupParameter** `innodb_stats_persistent`O parâmetro está ativado para o Amazon RDS. | Não são permitidos parâmetros pré-configurados. Sem restrições | 
| [c1qf5bt037](https://docs.aws.amazon.com/awssupport/latest/user/performance-checks.html#rds-general-logging-on) O `general_logging` parâmetro Amazon RDS está ativado | **AWSManagedServices-TrustedRemediatorRemediateRDSParameterGroupParameter** `general_logging`O parâmetro está desativado para o Amazon RDS. | Não são permitidos parâmetros pré-configurados. Sem restrições | 

## Trusted Advisor verificações de limites de serviço suportadas pelo Trusted Remediator
<a name="tr-supported-checks-service-limits"></a>


| Verifique o ID e o nome | Nome do documento SSM e resultado esperado | Parâmetros e restrições pré-configurados suportados | 
| --- | --- | --- | 
| [Ln7RR0L7j9](https://docs.aws.amazon.com/awssupport/latest/user/service-limits.html#ec2-vpc-elastic-ip-address) EC2-Endereço IP elástico da VPC | **AWSManagedServices-UpdateVpcElasticIPQuota** É solicitado um novo limite para endereços IP elásticos EC2 -VPC. Por padrão, o limite é aumentado em 3. | **Incremento:** o número para aumentar a cota atual. O padrão é `3`. Se essa automação for executada várias vezes antes da Trusted Advisor verificação ser atualizada com o `OK` status, talvez haja um aumento maior no limite. | 
| [Km7QQ0L7J9](https://docs.aws.amazon.com/awssupport/latest/user/service-limits.html#vpc-internet-gateways) Gateways da Internet da VPC | **AWSManagedServices-IncreaseServiceQuota**- É solicitado um novo limite para gateways de Internet VPC. Por padrão, o limite é aumentado em três. | **Incremento:** o número para aumentar a cota atual. O padrão é `3`. Se essa automação for executada várias vezes antes da Trusted Advisor verificação ser atualizada com o `OK` status, talvez haja um aumento maior no limite. | 
| [Jl7pp0l7j9](https://docs.aws.amazon.com/awssupport/latest/user/service-limits.html#vpc-quota-check) VPC | **AWSManagedServices-IncreaseServiceQuota** Um novo limite para VPC é solicitado. Por padrão, o limite é aumentado em 3. | **Incremento:** o número para aumentar a cota atual. O padrão é `3`. Se essa automação for executada várias vezes antes da Trusted Advisor verificação ser atualizada com o `OK` status, talvez haja um aumento maior no limite. | 
| [Fw7hh0l7j9](https://docs.aws.amazon.com/awssupport/latest/user/service-limits.html#auto-scaling-groups) Grupos de Auto Scaling | **AWSManagedServices-IncreaseServiceQuota** É solicitado um novo limite para grupos de Auto Scaling. Por padrão, o limite é aumentado em 3. | **Incremento:** o número para aumentar a cota atual. O padrão é `3`. Se essa automação for executada várias vezes antes da Trusted Advisor verificação ser atualizada com o `OK` status, talvez haja um aumento maior no limite. | 
| [3 Njm0 DJQO9](https://docs.aws.amazon.com/awssupport/latest/user/service-limits.html#rds-option-groups) Grupos de opção do RDS | **AWSManagedServices-IncreaseServiceQuota** Um novo limite para grupos de opções do Amazon RDS é solicitado. Por padrão, o limite é aumentado em 3. | **Incremento:** o número para aumentar a cota atual. O padrão é `3`. Se essa automação for executada várias vezes antes da Trusted Advisor verificação ser atualizada com o `OK` status, talvez haja um aumento maior no limite. | 
| [EM8b3yLRTr](https://docs.aws.amazon.com/awssupport/latest/user/service-limits.html#elb-application-load-balancers) Balanceadores de carga da aplicação do ELB | **AWSManagedServices-IncreaseServiceQuota** É solicitado um novo limite para os balanceadores de carga de aplicativos ELB. Por padrão, o limite é aumentado em 3. | **Incremento:** o número para aumentar a cota atual. O padrão é `3`. Se essa automação for executada várias vezes antes da Trusted Advisor verificação ser atualizada com o `OK` status, talvez haja um aumento maior no limite. | 
| [8 WiQ K YSt25](https://docs.aws.amazon.com/awssupport/latest/user/service-limits.html#elb-network-load-balancers) Balanceadores de carga da rede do ELB | **AWSManagedServices-IncreaseServiceQuota** É solicitado um novo limite para os balanceadores de carga de rede ELB. Por padrão, o limite é aumentado em 3. | **Incremento:** o número para aumentar a cota atual. O padrão é `3`. Se essa automação for executada várias vezes antes da Trusted Advisor verificação ser atualizada com o `OK` status, talvez haja um aumento maior no limite. | 

## Trusted Advisor verificações de excelência operacional suportadas pelo Trusted Remediator
<a name="tr-supported-checks-op-ex"></a>


| Verifique o ID e o nome | Nome do documento SSM e resultado esperado | Parâmetros e restrições pré-configurados suportados | 
| --- | --- | --- | 
| [c18d2gz125](https://docs.aws.amazon.com/awssupport/latest/user/operational-excellence-checks.html#api-gw-execution-logging-enabled) O Amazon API Gateway não está registrando em log os logs de execução | **AWSManagedServices-TrustedRemediatorEnableAPIGateWayExecutionLogging** O registro de execução é ativado no estágio da API. | Não são permitidos parâmetros pré-configurados. Você deve conceder permissão ao API Gateway para ler e gravar registros da sua conta CloudWatch para ativar o registro de execução. Consulte [Configurar o CloudWatch registro para REST APIs no API Gateway](https://docs.aws.amazon.com/apigateway/latest/developerguide/set-up-logging.html) para obter detalhes. | 
| [c18d2gz168](https://docs.aws.amazon.com/awssupport/latest/user/operational-excellence-checks.html#elb-deletion-protection-enabled) A proteção contra exclusão do Elastic Load Balancing não está habilitada para balanceadores de carga | **AWSManagedServices-TrustedRemediatorEnableELBDeletionProtection**- A proteção contra exclusão está ativada para o Elastic Load Balancer. | Não são permitidos parâmetros pré-configurados. Sem restrições | 
| [c1qf5bt012](https://docs.aws.amazon.com/awssupport/latest/user/operational-excellence-checks.html#rds-performance-insights-off) O Amazon RDS Performance Insights está desativado | **AWSManagedServices-TrustedRemediatorEnableRDSPerformanceInsights** O Performance Insights está ativado para o Amazon RDS. |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/managedservices/latest/accelerate-guide/tr-supported-checks.html) Sem restrições | 
| [c1fd6b96l4](https://docs.aws.amazon.com/awssupport/latest/user/operational-excellence-checks.html#Amazon-S3-Server-Access-Logs-Enabled) Logs de acesso do Amazon S3 habilitados | **AWSManagedServices-TrustedRemediatorEnableBucketAccessLoggingV2** O registro de acesso ao bucket do Amazon S3 está ativado. |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/managedservices/latest/accelerate-guide/tr-supported-checks.html) Para habilitar a correção automática, o seguinte parâmetro pré-configurado deve ser fornecido: e. **TargetBucketTagKey**TargetBucketTagValue**** O bucket de destino deve estar no mesmo bucket Região da AWS e Conta da AWS no bucket de origem, com as permissões corretas para entrega de registros. Para obter mais informações, consulte [Habilitar registro em log de acesso ao servidor do Amazon S3](https://docs.aws.amazon.com/AmazonS3/latest/userguide/enable-server-access-logging.html). | 

# Configurar Trusted Advisor a correção de cheques no Trusted Remediator
<a name="tr-configure-remediations"></a>

As configurações são armazenadas AWS AppConfig como parte do aplicativo Trusted Remediator. Cada categoria de Trusted Advisor verificação tem um perfil de configuração separado. Para obter mais informações sobre Trusted Advisor categorias, consulte [Exibir categorias de verificação](https://docs.aws.amazon.com/awssupport/latest/user/get-started-with-aws-trusted-advisor.html#view-check-categories).

Você pode configurar as remediações por recurso ou por Trusted Advisor verificação. Você pode aplicar exceções usando tags de recursos.

**nota**  
A correção das Trusted Advisor descobertas está atualmente configurada usando AWS AppConfig, e esse recurso é totalmente suportado atualmente. A AMS prevê que isso mudará no futuro. É uma prática recomendada evitar criar automações que dependam de AWS AppConfig, pois esse método está sujeito a alterações. Lembre-se de que talvez seja necessário atualizar ou modificar as automações criadas com base na AWS AppConfig implementação atual no futuro para fins de compatibilidade.  
O sinalizador de recurso Compute Optimizer EC2 -> instances tem parâmetros extras:  
**allow-upscale Para permitir o aumento da escala de instâncias** subprovisionadas e não otimizadas. EC2 O valor padrão é “false”.
**min-savings-opportunity-percentage**A oportunidade mínima de porcentagem de economia para remediação automatizada. O valor padrão é 10%

## Configurações padrão de remediação
<a name="tr-con-rem-defaults"></a>

As configurações para Trusted Advisor verificações individuais são armazenadas como AWS AppConfig sinalizadores. O nome da bandeira corresponde ao nome do cheque. Cada configuração de verificação contém os seguintes atributos:
+ **modo de execução:** determina como o Trusted Remediator executa a remediação padrão:
  + **Automatizado:** o Trusted Remediator corrige automaticamente os recursos criando um OpsItem, executando o documento SSM e resolvendo-o após a OpsItem execução bem-sucedida.
  + **Manual:** Um OpsItem é criado, mas o documento SSM não é executado automaticamente. Você revisa e executa manualmente o documento SSM a partir OpsItem do AWS Systems Manager OpsCenter console.
  + **Condicional:** a remediação está desativada por padrão. Você pode habilitá-lo para recursos específicos usando tags. Para obter mais informações, consulte as seções a seguir [Personalize a remediação com tags de recursos](#tr-con-rem-customize-tags) [Personalize a remediação com tags de substituição de recursos](#tr-con-rem-resource-override) e.
  + **Inativo:** a remediação não ocorre e nenhuma OpsItem é criada. Você não pode substituir o modo de execução da Trusted Advisor verificação que está definida como inativa.
+ parâmetros **preconfigurados: insira valores para os parâmetros** do documento SSM que são necessários para remediação automatizada, no formato de, separados por uma vírgula (`Parameter=Value`,). Consulte [Trusted Advisor verificações suportadas pelo Trusted Remediator](tr-supported-checks.md) os parâmetros pré-configurados compatíveis para o documento SSM associado para cada verificação.
+ **alternative-automation-document:** esse atributo ajuda a substituir o documento de automação existente por outro documento compatível (se disponível para a verificação específica). Por padrão, esse atributo não está selecionado. 
**nota**  
O `alternative-automation-document` atributo não é compatível com documentos de automação personalizados. Você pode usar os documentos de automação do Trusted Remediator compatíveis existentes listados em[Trusted Advisor verificações suportadas pelo Trusted Remediator](tr-supported-checks.md).  
Por exemplo, para verificar`Qch7DwouX1`, há três documentos SSM associados: AWSManagedServices-StopEC 2Instance AWSManagedServices-ResizeInstanceByOneLevel, e. AWSManagedServices-TerminateInstance O valor de `alternative-automation-document` pode ser AWSManagedServices-ResizeInstanceByOneLevel ou AWSManagedServices-TerminateInstance (AWSManagedServices-StopEC2Instance é o documento SSM padrão a ser corrigido`Qch7DwouX1`).

  O valor de cada atributo deve corresponder às restrições desse atributo.

**dica**  
Antes de aplicar as configurações padrão para suas Trusted Advisor verificações, é uma prática recomendada considerar o uso dos recursos de marcação de recursos e substituição de recursos descritos nas seções a seguir. As configurações padrão se aplicam a todos os recursos da conta, o que pode não ser desejável em todos os casos.

A seguir está um exemplo de captura de tela do console com o **modo de execução** definido como **Manual e os atributos que correspondem** às suas restrições.

![\[Uma ilustração do fluxo de trabalho de decisão do modo de execução do Trusted Remediator.\]](http://docs.aws.amazon.com/pt_br/managedservices/latest/accelerate-guide/images/tr-exe-mode-man-new.png)


## Personalize a remediação com tags de recursos
<a name="tr-con-rem-customize-tags"></a>

Os **manual-for-tagged-only**atributos **automated-for-tagged-only**e na configuração de verificação permitem que você especifique tags de recursos sobre como você deseja corrigir verificações individuais. É uma prática recomendada usar esse método quando você precisa aplicar um comportamento consistente de remediação a um grupo de recursos que compartilham a mesma tag ou tags. A seguir estão as descrições dessas tags:
+ **automated-for-tagged-only:** especifique as tags de recursos (um ou mais pares de tags, separadas por vírgula) para que as verificações sejam corrigidas automaticamente, independentemente do modo de execução padrão.
+ **manual-for-tagged-only:** especifique tags de recursos (um ou mais pares de tags, separados por vírgula) para correções que devem ser executadas manualmente, independentemente do modo de execução padrão.

Por exemplo, se você quiser habilitar a remediação automatizada para todos os recursos que não são de produção e impor a correção manual para os recursos de produção, você pode definir sua configuração da seguinte forma:

```
"execution-mode": "Conditional", 
"automated-for-tagged-only": "Environment=Non-Production", 
"manual-for-tagged-only": "Environment=Production",
```

Com as configurações anteriores definidas em seus recursos, verifique se o comportamento da correção é o seguinte:
+ Os recursos marcados com 'Environment=Non-Production' são corrigidos automaticamente.
+ Recursos marcados com 'Environment=Production' requerem intervenção manual para remediação. 
+ Recursos sem a tag 'Ambiente' seguem o modo de execução padrão (`Conditional`, neste caso). Portanto, nenhuma ação é tomada com os recursos restantes).

Para obter suporte adicional com suas configurações, entre em contato com seu Cloud Architect.

## Personalize a remediação com tags de substituição de recursos
<a name="tr-con-rem-resource-override"></a>

As tags de substituição de recursos permitem que você personalize o comportamento de remediação de recursos individuais, independentemente de suas tags. Ao adicionar uma tag específica a um recurso, você substitui o modo de execução padrão desse recurso e a Trusted Advisor verificação. A tag de substituição de recursos tem precedência sobre a configuração padrão e as configurações de marcação de recursos. Portanto, se você definir o modo de execução padrão como **Automatizado**, **Manual** ou **Condicional** para um recurso usando a tag de substituição de recursos, ele substituirá o modo de execução padrão e todas as configurações de marcação de recursos.

Para substituir o modo de execução de um recurso, conclua as seguintes etapas:

1. Identifique os recursos para os quais você deseja substituir a configuração de remediação.

1. Determine o Trusted Advisor ID do cheque que você deseja substituir. Você pode encontrar a verificação IDs de Trusted Advisor check-ins compatíveis[Trusted Advisor verificações suportadas pelo Trusted Remediator](tr-supported-checks.md).

1. Adicione uma tag aos recursos com a chave e o valor a seguir:
   + **Chave de tag: `TR-Trusted Advisor check ID-Execution-Mode` (diferencia** maiúsculas de minúsculas)

     No exemplo de chave de tag anterior, `Trusted Advisor check ID` substitua pelo identificador exclusivo da Trusted Advisor verificação que você deseja substituir.
   + **Valor da tag:** use um dos seguintes valores para o valor da tag:
     + **Automatizado:** o Trusted Remediator corrige automaticamente o recurso para essa Trusted Advisor verificação.
     + **Manual:** Um OpsItem é criado para o recurso, mas a correção não é executada automaticamente. Você revisa e executa a correção manualmente a partir do OpsItem.
     + **Inativo:** a correção e a OpsItem criação não são realizadas para esse recurso e para a verificação especificada Trusted Advisor .

Por exemplo, para corrigir automaticamente um volume do Amazon EBS com o ID do Trusted Advisor cheque, `DAvU99Dc4C` adicione uma tag ao volume do EBS. A **chave da tag** é `TR-DAvU99Dc4C-Execution-Mode` e o **valor da tag** é`Automated`.

Veja a seguir um exemplo do console mostrando a seção **Tags**:

![\[Um exemplo da seção Tags no console.\]](http://docs.aws.amazon.com/pt_br/managedservices/latest/accelerate-guide/images/tr-tags-example.png)


# Fluxo de trabalho de decisão do modo execução
<a name="tr-ex-mode-workflow"></a>

Há vários níveis para configurar o modo de execução para seus recursos e cada Trusted Advisor verificação. O diagrama a seguir mostra como o Trusted Remediator decide qual modo de execução usar com base em suas configurações:

![\[Uma ilustração do fluxo de trabalho de decisão do modo de execução do Trusted Remediator.\]](http://docs.aws.amazon.com/pt_br/managedservices/latest/accelerate-guide/images/tr-ex-mode-workflow.png)


# Configurar tutoriais de remediação
<a name="tr-tutorials"></a>

Os tutoriais a seguir fornecem exemplos de criação de remediações comuns no Trusted Remediator.

## Corrija todos os recursos manualmente
<a name="tr-tutorials-man"></a>

Este exemplo configura a remediação manual para todos os volumes do Amazon EBS com o ID de Trusted Advisor verificação DAv U99Dc4C (volumes subutilizados do Amazon EBS).

**Configure a remediação manual para volumes do Amazon EBS com o ID de verificação U99Dc4C DAv**

1. Abra o AWS AppConfig console em [https://console.aws.amazon.com/systems-manager/appconfig](https://console.aws.amazon.com/systems-manager/appconfig).

   Certifique-se de entrar como a conta de **administrador delegado**.

1. Selecione **Trusted Remediator** na lista de aplicativos.

1. Escolha o perfil de configuração **de otimização de custos**.

1. Selecione a bandeira de **volumes subutilizados do Amazon EBS.**

1. **Para o **modo de execução, selecione Manual**.**

1. Certifique-se de que os **manual-for-tagged-only**atributos **automated-for-tagged-only**e estejam em branco. Esses atributos são usados para substituir o modo de execução padrão para recursos com tags correspondentes.

   Veja a seguir um exemplo da seção **Atributos** com valores em branco para **automated-for-tagged-only**e **manual-for-tagged-only**e **Manual** para o modo de **execução:**  
![\[Um exemplo da seção Atributos.\]](http://docs.aws.amazon.com/pt_br/managedservices/latest/accelerate-guide/images/tr-tutorial1.png)

1. Escolha **Salvar** para atualizar o valor e, em seguida, escolha **Salvar nova versão** para aplicar as alterações. Você deve escolher **Salvar nova versão** para que o Trusted Remediator reconheça a alteração.

1. Certifique-se de que seus volumes do Amazon EBS não tenham uma etiqueta com a chave`TR-DAvU99Dc4C-Execution-Mode`. Essa chave de tag substitui o modo de execução padrão desse volume do EBS.

## Corrija todos os recursos automaticamente, exceto os recursos selecionados
<a name="tr-tutorials-auto"></a>

**Este exemplo configura a remediação automática para todos os volumes do Amazon EBS com o ID de Trusted Advisor verificação DAv U99Dc4C (volumes subutilizados do Amazon EBS), com exceção dos volumes especificados que não serão corrigidos (designados como inativos).**

**Configure a remediação automática para volumes do Amazon EBS com o ID de verificação DAv U99Dc4C, com exceção dos recursos inativos selecionados**

1. Abra o AWS AppConfig console em [https://console.aws.amazon.com/systems-manager/appconfig](https://console.aws.amazon.com/systems-manager/appconfig).

   Certifique-se de entrar como a conta de **administrador delegado**.

1. Selecione **Trusted Remediator** na lista de aplicativos.

1. Escolha o perfil de configuração **de otimização de custos**.

1. Selecione a bandeira de **volumes subutilizados do Amazon EBS.**

1. **Para o **modo de execução, selecione** Automatizado.**

1. Certifique-se de que os **manual-for-tagged-only**atributos **automated-for-tagged-only**e estejam em branco. Esses atributos são usados para substituir o modo de execução padrão para recursos com tags correspondentes.

   Veja a seguir um exemplo da seção **Atributos** com valores em branco para **automated-for-tagged-only**e **manual-for-tagged-only**e **Automatizado** para o modo de **execução:**  
![\[Um exemplo da seção Atributos.\]](http://docs.aws.amazon.com/pt_br/managedservices/latest/accelerate-guide/images/tr-tutorial2.png)

1. Escolha **Salvar** para atualizar o valor e, em seguida, escolha **Salvar nova versão** para aplicar as alterações. Você deve escolher **Salvar nova versão** para que o Trusted Remediator reconheça a alteração.

   Nesse momento, todos os volumes do Amazon EBS estão configurados para correção automática.

1. Substitua a remediação automática para volumes selecionados do Amazon EBS:

   1. Abra o EC2 console da Amazon em [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/).

   1. Escolha **Elastic Block Store**, **Volumes**.

   1. Escolha **Tags**.

   1. Selecione **Gerenciar tags**.

   1. Adicione a seguinte tag:
      + **Chave: Modo de execução** TR- DAv U99Dc4C
      + **Valor:** Inativo

      Veja a seguir um exemplo da seção **Tags** que mostra os campos **Chave** e **Valor**:  
![\[Um exemplo da seção Atributos.\]](http://docs.aws.amazon.com/pt_br/managedservices/latest/accelerate-guide/images/tr-tutorial-inactive.png)

   1. Repita as etapas de 2 a 5 para todos os volumes do Amazon EBS que você deseja excluir da remediação.

## Corrija recursos marcados automaticamente
<a name="tr-tutorials-auto-tags"></a>

Este exemplo configura a remediação automática para todos os volumes do Amazon EBS com a tag `Stage=NonProd` com o ID de Trusted Advisor verificação DAv U99Dc4C (volumes subutilizados do Amazon EBS). Todos os outros recursos sem essa tag não são corrigidos.

**Configure a remediação automática para volumes do Amazon EBS com a tag `Stage=NonProd` para ID de verificação U99Dc4C DAv**

1. Abra o AWS AppConfig console em [https://console.aws.amazon.com/systems-manager/appconfig](https://console.aws.amazon.com/systems-manager/appconfig).

   Certifique-se de entrar como a conta de **administrador delegado**.

1. Selecione **Trusted Remediator** na lista de aplicativos.

1. Escolha o perfil de configuração **de otimização de custos**.

1. Selecione a bandeira de **volumes subutilizados do Amazon EBS.**

1. **Para o **modo de execução, selecione** Condicional.**

1. Defina **automated-for-tagged-only** como `Stage=NonProd` . Esse atributo substitui o padrão `execution-mode` para recursos com tags correspondentes. Certifique-se de que os **manual-for-tagged-only**atributos estejam em branco.

   **Veja a seguir um exemplo da seção **Atributos **automated-for-tagged-only****definida como **Stage= NonProd** e **Condicional** para o modo de execução:**  
![\[Um exemplo da seção Atributos.\]](http://docs.aws.amazon.com/pt_br/managedservices/latest/accelerate-guide/images/tr-tutorial-conditional.png)

1. Opcionalmente, defina os parâmetros pré-configurados como um dos seguintes:
   + `CreateSnapshot=false`para não criar um snapshot do volume do Amazon EBS antes que ele seja excluído
   + `MinimumUnattachedDays=10`definir que o mínimo de dias não anexados do volume do Amazon EBS a ser excluído seja de 10 dias
   + `CreateSnapshot=false`, `MinimumUnattachedDays=10` para ambas as opções acima

1. Escolha **Salvar** para atualizar o valor e, em seguida, escolha **Salvar nova versão** para aplicar as alterações. Você deve escolher **Salvar nova versão** para que o Trusted Remediator reconheça a alteração.

1. Certifique-se de que seus volumes do Amazon EBS não tenham uma etiqueta com a chave`TR-DAvU99Dc4C-Execution-Mode`. Essa chave de tag substitui o modo de execução padrão desse volume do EBS.

# Trabalhe com remediações no Trusted Remediator
<a name="tr-remediation"></a>

## Rastreie as remediações no Trusted Remediator
<a name="tr-remediation-track"></a>

Para rastrear OpsItems as remediações, conclua as seguintes etapas:

1. Abra o AWS Systems Manager console em [https://console.aws.amazon.com/systems-manager/](https://console.aws.amazon.com/systems-manager/).

1. Escolha **Gerenciamento de operações**, **OpsCenter**.

1. (Opcional) Filtre a lista por **Source=Trusted Remediator** para incluir somente Trusted OpsItems Remediator na lista.

   Veja a seguir um exemplo da OpsCenter tela filtrada pelo **Source=Trusted** Remediator:  
![\[Um exemplo da seção Atributos.\]](http://docs.aws.amazon.com/pt_br/managedservices/latest/accelerate-guide/images/tr-opsitems-console.png)

**nota**  
Além OpsItems de visualizar a partir do OpsCenter, você pode visualizar os registros de remediação no bucket do AMS S3. Para obter mais informações, consulte [Registros de remediação no Trusted Remediator](tr-logging.md).

## Execute correções manuais no Trusted Remediator
<a name="tr-remediation-run"></a>

O Trusted Remediator cria OpsItems para verificações configuradas para remediação manual. Você deve revisar essas verificações e iniciar o processo de remediação manualmente.

Para corrigir manualmente o OpsItem, conclua as seguintes etapas:

1. Abra o AWS Systems Manager console em [https://console.aws.amazon.com/systems-manager/](https://console.aws.amazon.com/systems-manager/).

1. Escolha **Gerenciamento de operações**, **OpsCenter**.

1. (Opcional) Filtre a lista por **Source=Trusted Remediator** para incluir somente Trusted OpsItems Remediator na lista.

1. Escolha o OpsItem que você deseja revisar.

1. Revise os dados operacionais do OpsItem. Os dados operacionais incluem os seguintes itens:
   + **trustedAdvisorCheckCategoria:** A categoria da ID do Trusted Advisor cheque. Por exemplo, tolerância a falhas
   + **trustedAdvisorCheckID:** O ID exclusivo do Trusted Advisor cheque.
   + **trustedAdvisorCheckMetadados:** os metadados do recurso, incluindo o ID do recurso.
   + **trustedAdvisorCheckNome:** O nome do Trusted Advisor cheque.
   + **trustedAdvisorCheckStatus:** O status da Trusted Advisor verificação detectada para o recurso.

1. Para corrigir manualmente o OpsItem, conclua as seguintes etapas:

   1. Em **Runbooks**, escolha um dos runbooks associados (documentos SSM).

   1. Clique em **Executar**.

   1. Para **AutomationAssumeRole **, escolha ` arn:aws:iam::Conta da AWS ID:role/ams_ssm_automation_role`. Substitua o Conta da AWS ID pelo ID da conta em que a correção é executada. Para outros valores de parâmetros, consulte os **dados da operação**.

      Para corrigir recursos manualmente, a função ou o usuário usado para se autenticar no Conta da AWS deve ter `iam:PassRole` as permissões para a função do IAM. `ams-ssm-automation-role` Para obter mais informações, consulte [Conceder permissões a um usuário para passar uma função para um AWS service (Serviço da AWS)](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_use_passrole.html) ou entrar em contato com seu Cloud Architect.

   1. Clique em **Executar**.

   1. Monitore o progresso da execução do documento SSM na coluna **Status e resultados mais recentes**.

   1. Depois que o documento for concluído, escolha **Definir status**, **Resolvido** para resolver manualmente o. OpsItem Se o documento falhar, revise os detalhes e execute novamente o. SSMdocument Para obter suporte adicional para solução de problemas, crie uma solicitação de serviço.

   Para resolver um problema OpsItem sem remediação, selecione **Definir status como** **Resolvido**.

1. Repita as etapas 3 e 4 para todas as correções manuais restantes. OpsItems

## Solucionar problemas de remediações no Trusted Remediator
<a name="tr-remediation-troubleshoot"></a>

Para obter ajuda com correções manuais e falhas de remediação, entre em contato com a AMS.

Para ver o status e os resultados da remediação, conclua as seguintes etapas:

1. Abra o AWS Systems Manager console em [https://console.aws.amazon.com/systems-manager/](https://console.aws.amazon.com/systems-manager/).

1. Escolha **Gerenciamento de operações**, **OpsCenter**.

1. (Opcional) Filtre a lista por **Source=Trusted Remediator** para incluir somente Trusted OpsItems Remediator na lista.

1. Escolha o OpsItem que você deseja revisar.

1. Na seção **Execuções de automação**, revise o **nome e o status do documento** **e os resultados**.

1. Analise as seguintes falhas comuns de automação. Se seus problemas não estiverem listados aqui, entre em contato com seu CSDM para obter ajuda.

**Erros comuns de remediação**

### Nenhuma execução está listada em Execuções de automação
<a name="tr-rem-ts-error-none"></a>

Nenhuma execução associada ao OpsItem pode indicar que a execução falhou ao iniciar devido a valores de parâmetros incorretos.

**Etapas de solução de problemas**

1. Nos **dados operacionais**, revise o valor da `trustedAdvisorCheckAutoRemediation` propriedade.

1. Verifique se os valores **DocumentName**e **dos parâmetros** estão corretos. Para obter os valores corretos, consulte [Configurar Trusted Advisor a correção de cheques no Trusted Remediator](tr-configure-remediations.md) os detalhes sobre como configurar os parâmetros do SSM. Para analisar os parâmetros de verificação compatíveis, consulte [Trusted Advisor verificações suportadas pelo Trusted Remediator](tr-supported-checks.md) 

1. Verifique se os valores no documento SSM correspondem aos padrões permitidos. Para visualizar os detalhes dos parâmetros no conteúdo do documento, selecione o nome do documento na seção **Runbooks**.

1. Depois de revisar e corrigir os parâmetros, [execute manualmente o documento SSM novamente.](#tr-remediation)

1. Para evitar que esse erro ocorra novamente, certifique-se de configurar a correção com os valores de **parâmetros** corretos em sua configuração. Para obter mais informações, consulte [Configurar Trusted Advisor a correção de cheques no Trusted Remediator](tr-configure-remediations.md).

### Execuções com falha em execuções de automação
<a name="tr-rem-ts-error-failed"></a>

Os documentos de remediação contêm várias etapas que interagem com a Serviços da AWS execução de várias ações. APIs Para identificar uma causa específica para a falha, conclua as seguintes etapas:

**Etapas de solução de problemas**

1. Para visualizar as etapas de execução individuais, escolha o link **ID de execução** na seção **Execuções de automação**. Veja a seguir um exemplo do console do Systems Manager mostrando as **etapas de execução** de uma automação selecionada:  
![\[Um exemplo do console do Systems Manager mostrando uma automação selecionada.\]](http://docs.aws.amazon.com/pt_br/managedservices/latest/accelerate-guide/images/tr-troubleshooting.png)

1. Escolha a etapa com o status **Falha**. Veja a seguir exemplos de mensagens de erro:
   + `NoSuchBucket - An error occurred (NoSuchBucket) when calling the GetPublicAccessBlock operation: The specified bucket does not exist`

     Esse erro indica que o nome incorreto do bucket foi especificado nos parâmetros pré-configurados da configuração de remediação.

     Para resolver esse erro, [execute manualmente a automação](#tr-remediation) usando o nome correto do bucket. Para evitar que esse problema ocorra novamente, [atualize a configuração de remediação](tr-configure-remediations.md) com o nome correto do bucket.
   + `DB instance my-db-instance-1 is not in available status for modification.`

     Esse erro indica que a automação não pôde fazer as alterações esperadas porque a instância de banco de dados estava em um estado inválido.

     Para resolver esse erro, [execute manualmente a automação](#tr-remediation).

# Registros de remediação no Trusted Remediator
<a name="tr-logging"></a>

O Trusted Remediator cria registros no formato JSON e os carrega no Amazon Simple Storage Service. Os arquivos de log são enviados para um bucket do S3 criado pelo AMS e nomeado. `ams-trusted-remediator-{your-account-id}-logs` O AMS cria o bucket do S3 na conta do administrador delegado. Você pode importar os arquivos de log QuickSight para gerar relatórios de remediação personalizados.

Para obter mais informações, consulte [Integração do Trusted Remediator com QuickSight](tr-qs-integration.md).

## Registro de itens de remediação
<a name="tr-logging-rem-item"></a>

O Trusted Remediator cria o `Remediation item log` quando uma remediação OpsItem é criada. Esse registro contém remediação manual OpsItem e remediação automatizada. OpsItem Você pode usar o `Remediation item log` para acompanhar a visão geral de todas as remediações.

**Localização do log do item de remediação para recomendações do Compute Optimizer**

`s3://ams-trusted-remediator-delegated-administrator-account-id-logs/compute_optimizer_remediation_items/remediation creation time in yyyy-mm-dd format/10 digits epoch time or unix timestamp-Trusted Advisor check ID- Resource ID.json`

**Localização do registro do item de remediação para verificações Trusted Advisor **

`s3://ams-trusted-remediator-delegated-administrator-account-id-logs/remediation_items/remediation creation time in yyyy-mm-dd format/10 digits epoch time or unix timestamp-Trusted Advisor check ID- Resource ID.json`

**URL do arquivo de amostra de registro do item de remediação**

`s3:///ams-trusted-remediator-111122223333-logs/remediation_items/2023-02-06/1675660464-DAvU99Dc4C-vol-00bd8965660b4c16d.json`

**Formato de registro de itens de remediação do Compute Optimizer**

```
{
  "AccountID": "Account_ID",
  "ComputeOptimizerCheckID": "Compute Optimizer check ID",
  "ComputeOptimizerCheckName": "Compute Optimizer check name",
  "ResourceID": "Resource ID",
  "RemediationTime": Remediation creation time,
  "ExecutionMode": "Automated or Manual",
  "OpsItemID": "OpsItem ID"
}
```

**Trusted Advisor Formato de registro do item de remediação**

```
{
   "TrustedAdvisorCheckID": Trusted Advisor check ID,
   "TrustedAdvisorCheckName": Trusted Advisor check name,
   "TrustedAdvisorCheckResultTime": 10 digits epoch time or unix timestamp,
   "ResourceID": Resource ID,
   "RemediationTime": Remediation creation time,
   "ExecutionMode": Automated or Manual,
   "OpsItemID": OpsItem ID
}
```

**Conteúdo de amostra do formato de registro do item de remediação do Compute Optimizer**

```
{
  "AccountID": "123456789012",
  "ComputeOptimizerCheckID": "compute-optimizer-ebs",
  "ComputeOptimizerCheckName": "EBS volumes",
  "ResourceID": "vol-1235589366f77aca7",
  "RemediationTime": 1755044783,
  "ExecutionMode": "Manual",
  "OpsItemID": "oi-b8888b38fe78"
}
```

**Trusted Advisor Exemplo de conteúdo do formato de registro do item de remediação**

```
{
    "TrustedAdvisorCheckID": "DAvU99Dc4C", 
    "TrustedAdvisorCheckName": "Underutilized Amazon EBS Volumes",
    "TrustedAdvisorCheckResultTime": 1675614749,
    "ResourceID": "vol-00bd8965660b4c16d",
    "RemediationTime": 1675660464,
    "OpsItemID": "oi-cca5df7af718"
}
```

## Registro de execução de remediação automatizado, Compute Optimizer e Trusted Advisor
<a name="tr-logging-rem-exe"></a>

O Trusted Remediator cria o `Automated remediation execution log` quando uma execução automatizada de documentos SSM é concluída. Esse registro contém detalhes da execução do SSM somente para remediação OpsItem automatizada. Você pode usar esse arquivo de log para rastrear remediações automatizadas.

**Compute Optimizer Localização automatizada do registro de remediação**

`s3://ams-trusted-remediator-delegated-administrator-account-id-logs//remediation_executions/remediation creation time in yyyy-mm-dd format/10 digits epoch time or unix timestamp-Compute Optimizer recommendation ID.json`

**Trusted Advisor Localização automatizada do registro de remediação**

`s3://ams-trusted-remediator-delegated-administrator-account-id-logs//remediation_executions/remediation creation time in yyyy-mm-dd format/10 digits epoch time or unix timestamp-Trusted Advisor check ID-Resource ID.json`

**Exemplo de localização do log de remediação automatizado do Compute Optimizer**

`s3://ams-trusted-remediator-111122223333-logs/remediation_executions/2025-06-26/1750908858-123456789012-compute-optimizer-ec2-i-1235173471d2cd789.json`

**Trusted Advisor Exemplo de localização automatizada do registro de remediação**

`s3://ams-trusted-remediator-111122223333-logs/remediation_executions/2023-02-06/1675660573-DAvU99Dc4C-vol-00bd8965660b4c16d.json`

**Exemplo de conteúdo do formato de registro de remediação automatizado**

```
{
    "OpsItemID": "oi-767c77e05301",
    "SSMExecutionID": "93d091b2-778a-4cbc-b672-006954d76b86",
    "SSMExecutionStatus": "Success"}
```

## Registro de contas de membros
<a name="tr-logging-member-account"></a>

O Trusted Remediator cria o `Member accounts log` quando sua conta está integrada ou desembarcada. Você pode usar o `Member accounts log` para encontrar o ID da conta, a integração Regiões da AWS e o tempo de execução de cada conta de membro.

**Localização do registro das contas dos membros**

`s3://ams-trusted-remediator-delegated-administrator-account-id-logs/configuration_logs/member_accounts.json`

**URL do arquivo de amostra de registro de contas de membros**

`s3://ams-trusted-remediator-111122223333-logs/configuration_logs/member_accounts.json`

**Formato de registro de contas de membros**

```
{
    "delegated_administrator_account_id": Delegated Administrator account id,
    "appconfig_configuration_region": Trusted Remediator AppConfig Region,
    "member_accounts": [
        {
            "account_id": Member account id
            "account_partition": Member account partition (for example, aws),
            "regions": [
                {
                    "execution_time": Remediation execution time in cron schedule expression,
                    "execution_timezone": Timezone for the remediation execution time,
                    "region_name": Região da AWS name
                }
                ...
            ]
        }
        ...
    ],
    "updated_at": Log update time,
}
```

**Exemplo de conteúdo do formato de registro de contas de membros**

```
{
    "delegated_administrator_account_id": "111122223333",
    "appconfig_configuration_region": "ap-southeast-2",
    "member_accounts": [
        {
            "account_id": "222233334444",
            "account_partition": "aws",
            "regions": [
                {
                    "execution_time": "0 9 * * 6",
                    "execution_timezone": "Australia/Sydney",
                    "region_name": "ap-southeast-2"
                },
                {
                    "execution_time": "0 5 * * 7",
                    "execution_timezone": "UTC",
                    "region_name": "us-east-1"
                }
            ]
        },
        {
            "account_id": "333344445555",
            "account_partition": "aws",
            "regions": [
                {
                    "execution_time": "0 1 * * 5",
                    "execution_timezone": "Asia/Seoul",
                    "region_name": "ap-northeast-2"
                }
            ]
        }
    ],
    "updated_at": "1730869607"
}
```

# Integração do Trusted Remediator com QuickSight
<a name="tr-qs-integration"></a>

Você pode integrar os registros do Trusted Remediator armazenados no Amazon S3 para criar um relatório QuickSight de remediação personalizado. QuickSight a integração é opcional. Esse recurso permite que você use os registros para criar painéis de relatórios personalizados. Para obter relatórios sob solicitação para o Trusted Remediator, entre em contato com seu CSDM. Para obter mais informações sobre os relatórios disponíveis do Trusted Remediator, consulte[Relatórios do Trusted Remediator](trusted-remediator-reports.md). 

Para obter mais informações sobre como visualizar dados em QuickSight, consulte [Visualizando dados](https://docs.aws.amazon.com/quicksight/latest/user/working-with-visuals.html) em. QuickSight

## Adicionar um conjunto de dados ao registro QuickSight do item de remediação
<a name="tr-qs-rem-item-log"></a>

Para adicionar um conjunto de dados ao registro QuickSight de itens de remediação, siga estas etapas:

1. Faça login no QuickSight console. Você pode criar o QuickSight relatório em qualquer um Região da AWS que QuickSight suporte. No entanto, para melhorar o desempenho e reduzir os custos, é uma prática recomendada criar o relatório na região em que o bucket de registro do Trusted Remediator está localizado.

1. Escolha **Conjuntos de dados**.

1. Selecione **S3**.

1. Na **nova fonte de dados do S3**, insira os seguintes valores:
   + **Nome da fonte de dados:**` trusted-remediator-delegated_administrator_account_id-account_region-remediation-items`.
   + **Faça upload de um arquivo de manifesto:** crie um arquivo JSON com o conteúdo a seguir e use-o. Ao criar o arquivo, `logging_bucket_name` substitua a URIPrefixes chave.

     ```
     {
         "fileLocations": [
             {
                 "URIPrefixes": [
                     "s3://{logging_bucket_name}/remediation_items/"
                 ]
             }
         ],
         "globalUploadSettings": {
             "format": "JSON",
             "delimiter": ",",
             "textqualifier": "'",
             "containsHeader": "true"
         }
     }
     ```
   + Selecione **Conectar**.
   + Na janela **Concluir criação do conjunto** de dados, escolha **Visualizar**.
   + QuickSight abre a nova página da planilha de análise. Agora você está pronto para criar uma nova análise usando o registro de itens de remediação.

A seguir está uma análise de amostra:

![\[Uma planilha de análise de amostra.\]](http://docs.aws.amazon.com/pt_br/managedservices/latest/accelerate-guide/images/tr-sample-analysis.png)


## Adicione um conjunto de dados ao registro QuickSight de execução de remediação automatizada
<a name="tr-qs-rem-exe-log"></a>

1. Faça login no QuickSight console. Você pode criar o QuickSight relatório em qualquer um Região da AWS que QuickSight suporte. No entanto, para melhorar o desempenho e reduzir os custos, é uma prática recomendada criar o relatório na região em que o bucket de registro do Trusted Remediator está localizado.

1. Escolha **Conjuntos de dados**.

1. Selecione **S3**.

1. Na **nova fonte de dados do S3**, insira os seguintes valores:
   + **Nome da fonte de dados:**`trusted-remediator-delegated_administrator_account_id-account_region-remediation-executions`.
   + **Faça upload de um arquivo de manifesto:** crie um arquivo JSON com o conteúdo a seguir e use esse arquivo. Ao criar o arquivo, `logging_bucket_name` substitua a URIPrefixes chave.

     ```
     {
         "fileLocations": [
             {
                 "URIPrefixes": [
                     "s3://{logging_bucket_name}/remediation_executions/"
                 ]
             }
         ],
         "globalUploadSettings": {
             "format": "JSON",
             "delimiter": ",",
             "textqualifier": "'",
             "containsHeader": "true"
         }
     }
     ```
   + Selecione **Conectar**.
   + Na janela **Concluir criação do conjunto** de dados, escolha **Visualizar**.
   + QuickSight abre a nova página da planilha de análise. Agora você está pronto para criar uma nova análise usando o registro de itens de remediação.

A seguir está uma análise de amostra:

![\[Uma planilha de análise de amostra.\]](http://docs.aws.amazon.com/pt_br/managedservices/latest/accelerate-guide/images/tr-sample-analysis2.png)


# Melhores práticas no Trusted Remediator
<a name="tr-best-practices"></a>

A seguir estão as melhores práticas para ajudá-lo a usar o Trusted Remediator:
+ Se você não tiver certeza sobre os resultados da correção, comece com o modo de execução manual. Às vezes, aplicar a execução automatizada para remediações desde o início pode causar resultados inesperados.
+ Faça uma análise semanal das remediações e obtenha informações sobre OpsItems os resultados do Trusted Remediator.
+ As contas dos membros herdam as configurações da conta do administrador delegado. Portanto, é importante estruturar as contas de uma forma que ajude você a gerenciar várias contas com as mesmas configurações. Você pode isentar recursos da configuração padrão usando tags.

# Remediador confiável FAQs
<a name="tr-faq"></a>

A seguir estão as perguntas mais frequentes sobre o Trusted Remediator:

## O que é Trusted Remediator e como ele me beneficia?
<a name="tr-faq-benefits"></a>

Quando uma não conformidade é identificada Trusted Advisor ou uma recomendação é emitida pelo Compute Optimizer, o Trusted Remediator responde de acordo com suas preferências especificadas, seja aplicando correções, buscando aprovação por meio de correções manuais ou relatando as correções durante sua próxima Análise Empresarial Mensal (MBR). A remediação acontece no horário ou no cronograma de remediação de sua preferência. O Trusted Remediator oferece a capacidade de autoatendimento e de Trusted Advisor realizar verificações com a flexibilidade de configurar e corrigir verificações individualmente ou em massa. Com uma biblioteca de documentos de remediação testados, o AMS constantemente aumenta suas contas aplicando verificações de segurança e seguindo as AWS melhores práticas. Você só será notificado se especificar isso em sua configuração. Os usuários do AMS podem optar pelo Trusted Remediator sem custo adicional.

## Como o Trusted Remediator se relaciona e trabalha com outros Serviços da AWS?
<a name="tr-faq-relates"></a>

Você tem acesso a Trusted Advisor verificações e recomendações do Compute Optimizer como parte do seu plano atual de Enterprise Support. O Trusted Remediator se integra ao Trusted Advisor Compute Optimizer para aproveitar os recursos existentes de automação do AMS. Especificamente, o AMS usa documentos de AWS Systems Manager automação (runbooks) para remediações automatizadas. AWS AppConfig é usado para configurar os fluxos de trabalho de remediação. Você pode ver todas as remediações atuais e passadas por meio do Systems Manager OpsCenter. Os registros de remediação são armazenados em um bucket do Amazon S3. Você pode usar os registros para importar e criar painéis de relatórios personalizados no QuickSight.

## Quem configura as remediações?
<a name="tr-faq-configure"></a>

Você é o proprietário das configurações da sua conta. Gerenciar suas configurações é de sua responsabilidade. Você pode entrar em contato com sua CA ou CDSM para obter ajuda no gerenciamento de suas configurações. Você também pode entrar em contato com o AMS por meio de uma solicitação de serviço para suporte de configuração, correções manuais e solução de problemas de falhas de correção.

## Como faço para instalar documentos de automação SSM?
<a name="tr-faq-ssm"></a>

Os documentos de automação do SSM são compartilhados automaticamente com contas AMS integradas.

## Os recursos de propriedade da AMS também serão corrigidos?
<a name="tr-faq-ams-owned"></a>

Os recursos de propriedade da AMS não são sinalizados pelo Trusted Remediator. O Trusted Remediator se concentra apenas em seus recursos.

## Em Regiões da AWS que o Trusted Remediator está disponível e quem pode usá-lo?
<a name="tr-faq-regions"></a>

O Trusted Remediator está disponível para clientes do AMS Accelerate. Para obter uma lista atual das regiões de suporte, consulte [Serviços da AWS por região](https://aws.amazon.com/about-aws/global-infrastructure/regional-product-services/).

## O Trusted Remediator causará desvio de recursos?
<a name="tr-faq-drift"></a>

Como os documentos de automação do SSM atualizam diretamente os recursos por meio da AWS API, pode ocorrer desvio de recursos. Você pode usar tags para segregar recursos criados por meio de seus pacotes existentes CI/CD . Você pode configurar o Trusted Remediator para ignorar os recursos marcados e, ao mesmo tempo, remediar seus outros recursos.

## Como faço para pausar ou parar o Trusted Remediator?
<a name="tr-faq-stop"></a>

Você pode desativar o Trusted Remediator por meio do AWS AppConfig aplicativo. Para pausar ou interromper o Trusted Remediator, conclua as seguintes etapas:

1. Abra o AWS AppConfig console em [https://console.aws.amazon.com/systems-manager/appconfig](https://console.aws.amazon.com/systems-manager/appconfig).

1. Selecione Trusted Remediator.

1. Escolha **Configurações** no perfil de configuração.

1. Selecione o indicador **Suspender Trusted Remediator**.

1. Defina o valor do `suspended` atributo como. `true`

**nota**  
Tenha cuidado ao usar esse procedimento, pois isso interrompe o Trusted Remediator para todas as contas vinculadas à conta do administrador delegado.

## Como posso corrigir verificações que não são suportadas pelo Trusted Remediator?
<a name="tr-faq-remediate-checks"></a>

Você pode continuar entrando em contato com o AMS por meio do Operations On Demand (OOD) para verificar verificações não suportadas. O AMS ajuda você a corrigir essas verificações. Para obter mais informações, consulte [Operations On Demand](https://docs.aws.amazon.com/managedservices/latest/accelerate-guide/ops-on-demand.html).

## Como o Trusted Remediator é diferente da AWS Config remediação?
<a name="tr-faq-differences"></a>

AWS Config A remediação é outra solução que ajuda você a otimizar os recursos da nuvem e manter a conformidade com as melhores práticas. A seguir estão algumas das diferenças operacionais entre as duas soluções:
+ O Trusted Remediator usa Trusted Advisor o Compute Optimizer como mecanismos de detecção. AWS Config A remediação usa AWS Config regras como mecanismo de detecção.
+ Para o Trusted Remediator, a remediação acontece de acordo com seu cronograma de remediação predefinido. Em AWS Config, a remediação acontece em tempo real.
+ Os parâmetros para cada remediação no Trusted Remediator são facilmente personalizáveis com base em seu caso de uso, e a correção pode ser automatizada ou feita manualmente adicionando tags aos recursos.
+ O Trusted Remediator fornece funcionalidade de geração de relatórios.
+ O Trusted Remediator envia uma notificação por e-mail com a lista de remediação e o status da remediação.

Algumas Trusted Advisor verificações e recomendações do Compute Optimizer podem ter a mesma regra em. AWS ConfigÉ uma prática recomendada habilitar somente uma correção se houver uma AWS Config regra e Trusted Advisor verificação correspondentes. Para obter informações sobre AWS Config as regras para cada Trusted Advisor verificação, consulte[Trusted Advisor verificações suportadas pelo Trusted Remediator](tr-supported-checks.md).

## Quais recursos o Trusted Remediator implanta em suas contas?
<a name="tr-faq-deployed-resources"></a>

O Trusted Remediator implanta os seguintes recursos na conta de administrador delegado do Trusted Remediator:
+ Um bucket do Amazon S3 nomeado `ams-trusted-remediator-{your-account-id}-logs`. O Trusted Remediator cria o formato JSON quando uma remediação OpsItem é criada e carrega os arquivos de log `Remediation item log` nesse bucket.
+ Um AWS AppConfig aplicativo para manter as configurações de remediação para Trusted Advisor verificações suportadas e recomendações do Compute Optimizer.

O Trusted Remediator não implanta recursos na conta de membro do Trusted Remediator.