Como verificar o estado da AWS como um profissional: Health, ACM e EC2

Última atualização: 10/21/2025
  • Usa AWS Health Dashboard e EventBridge para eventos atuais e em tempo real.
  • Controle o RenewalStatus do ACM e as notificações anteriores à caducidad.
  • Vigila verifica o EC2 e as métricas do CloudWatch para ativar alarmes e recuperação.
  • Tenha em conta a naturalidade regional da AWS e valide a região ao diagnosticar.

Estado e saúde da AWS

Quando você precisa verificar o estado da AWS, não basta olhar se um serviço “funciona ou não”. A chave está combinada com o painel de saúde, alertas em tempo real e comprovações específicas de seus recursos para entender o que ocorre e como você afeta. Se você estiver trabalhando com cargas críticas, antecipar incidentes ou detectar degradações no desempenho poderá aborrecê-lo ainda mais.

Neste guia você encontrará tudo o que é necessário para controlar o estado da AWS de forma efetiva: do AWS Health Dashboard e da integração com EventBridge, até a verificação do estado de renovação de certificados no ACM e as verificações de saúde de instâncias EC2 (incluindo métricas do CloudWatch e opções de recuperação). Além disso, você verá conselhos práticos se o console não estiver carregado ou se um serviço parecer quebrado em sua região.

AWS Health Dashboard: seu ponto de partida para o estado de serviço

O AWS Health Dashboard mostra informações sobre interrupções de serviço, eventos em andamento e manutenção planejada. É um serviço integrado em sua conta, não requer configuração e você pode acessar se estiver autenticado. O resultado é muito útil quando você não procura um recurso específico (por exemplo, uma instância do EC2 que está apenas em manutenção).

Lembre-se de um detalhe importante: os serviços da AWS são regionais. Ao consultar o painel de saúde, certifique-se de selecionar a região correta no seletor correspondente; pelo contrário, não é possível ver eventos relevantes para seus recursos.

Desde setembro de 2023, quando abre um evento público do AWS Health, a URL do navegador é atualizada com uma conexão profunda nesse evento. Ao compartilhar esse link ou voltar a abri-lo, você irá para a lista de eventos com a janela emergente do evento que está carregada, o que facilita o acompanhamento e a colaboração com seu equipamento.

Se um dia de console não for carregado ou ocorrerem erros do tipo 404, convença-os por partes. Primeiro, verifique o AWS Health Dashboard para verificar se há um evento ativo que afeta o serviço que você pretende usar. Depois, você pode tentar limpar o cache e os cookies do navegador, mudar para outro navegador e confirmar com seu administrador de rede que não há bloqueios para domínios da Amazon (por exemplo, aws.amazon.com).

Ingestão de eventos de saúde: EventBridge frente a RSS

Ainda existe um feed RSS com eventos de saúde, seu formato pode mudar com o tempo, porque o consumo programático não é mais confiável. Raspar o consumo diretamente do RSS pode deixá-lo fora do jogo se ajustar o esquema ou o conteúdo.

A recomendação é clara: integra AWS Health com Amazon EventBridge. Dessa forma, você receberá eventos de forma consistente, com um formato estável e listado para incluir destinos como Lambda, colas, notificações ou tabelas internas. Esta abordagem permite automatizar respostas, incidentes de registradores e gerar alarmes sem depender de formatos frágeis.

Em outras palavras, se você quiser robustez e trazabilidade, EventBridge é o caminho correto para monitorar eventos do AWS Health. A partir daí, você pode enriquecer a informação, associar-se a serviços, equipamentos ou SLA internos e atuar em alta qualidade quando algo se forçar.

ACM: como comprovar o estado de renovação de seus certificados

Com o AWS Certificate Manager (ACM) você pode saber se seus certificados estão sendo renovados corretamente. Um certificado é elegível para renovação automática se estiver associado a outro serviço da AWS (como Elastic Load Balancing ou CloudFront) ou se for exportado desde sua emissão ou última renovação. Esta elegibilidade é básica para que a ACM gerencie reformas sem que você precise intervir.

Quando inicia um processo de renovação, ACM mostra um campo chamado Status de renovação nos detalhes do certificado. Você pode consultar esse estado no console, na API, na AWS CLI ou até mesmo através do AWS Health Dashboard. Se usarmos o consolo, veremos um de vários valores possíveis para este estado; de forma semelhante é refletida no painel de saúde.

Em ambientes automatizados, os resultados são muito úteis tirando a API do ACM. Com a ação DescribeCertificate obtém o detalhe de um certificado, incluindo seu estado de renovação. Para Java (ou outros idiomas), você pode basear-se no SDK da AWS e consultar periodicamente este campo para antecipar caducidades ou detectar bloqueios de validação.

Se preferir linha de comando, a AWS CLI altera o estado de renovaçãoUm exemplo simples seria:

aws acm describe-certificate --certificate-arn arn:aws:acm:REGION:ACCOUNT:certificate/CERTIFICATE_ID

Na resposta JSON, digite no campo Status de renovação. Se não aparecer, significa que a ACM ainda não iniciou o processo de renovação gerenciado para este certificado. É um detalhe que é desapercibido, mas você indica claramente em que ponto está o ciclo.

ACM tenta atualizar automaticamente um certificado 60 dias antes de sua expiração. Se por algum motivo você não puder fazer isso (por exemplo, um problema com a validação do domínio), verá avisos no AWS Health Dashboard com antecedência: 45, 30, 15, 7, 3 e 1 dia antes da caducidade. Esses eventos não exigem configuração extra e está disponível para qualquer usuário autenticado em sua conta, de modo que o equipamento pode reagir ao tempo.

Quando o consolo não abre ou retorna erros: passos rápidos

Se você topar com um 404 ou o console sem carga, comece verificando o AWS Health Dashboard e a região de seus recursos. Um evento público ou uma manutenção regional pode explicar por que não há alcanzas cierta consola ou serviço.

Si no hay eventos relevantes, limpe o cache e os cookies do seu navegador, verifique com outro navegador e, se você estiver em uma rede corporativa, peça à sua equipe de TI que verifique se não há bloqueios em domínios da Amazon ou subdomínios críticos.

Procure também confirmar que o problema não é de recurso específico em sua conta. Por exemplo, uma instância EC2 pode estar passando pela manutenção ou afetada por um evento; o painel de saúde mostrará essa informação e você orientará sobre a janela e o impacto.

Verificação do estado de instâncias EC2: verificações e métricas

Amazon EC2 executado verificações automáticas em cada instância de execução para detectar problemas de hardware e incidentes de software que possam impedir que seus aplicativos funcionem normalmente. Estes verificam se são realizados a cada minuto e deu um resultado que indica se tudo está bem ou se há deterioração.

Quando todas as verificações são superadas, o estado global é marcado como OK. Se uma ou duas variações caírem, o estado passa a prejudicado (deteriorado). Estas verificações estão integradas no serviço, não se pode desativar ou excluir, e fornece sinais de problemas que você pode resolver.

Cada tipo de verificação tem uma métrica associada ao Amazon CloudWatch. Ao cair um cheque, a métrica correspondente aumenta. Isso permite criar alarmes que detectam erros de estado, mas em uma instância específica de uma escala de flutuação.

Más aún, puedes apoyarte en alarmes e ações do CloudWatch para automatizar respostas. Por exemplo, configure um alarme que avisa quando cheques caídos em uma instância específica ou habilite o Recuperação automática quando a deterioração se torna um problema subjacente no host.

Se você precisar de resiliência avançada, não há limites para os alarmes. Combina métricas de estado com Auto Scaling para substituir instâncias deterioradas e mantenha sua capacidade saudável sem intervenção manual, especialmente em picos de tráfego ou cargas de trabalho sensíveis à latência.

Comprovações de estado do sistema

Estas verificações são monitorizadas a infraestrutura da AWS é subordinada onde corre sua instância. Quando falhar, você precisará da intervenção da AWS ou de ações que movam a instância para outro host para corrigir o problema.

Em instâncias respaldadas pela EBS, uma medida efetivamente é deter e iniciar a instância. Esta ação, na maioria dos cenários, recupera a instância em um novo host e pode resolver a falha na plataforma. Se você estiver trabalhando com instâncias respaldadas por armazenamento de instâncias (somente Linux), poderá terminar e substituir a instância, tendo presente que os volumes do armazenamento de instâncias são efímeros e os dados foram perdidos para serem detidos.

Quando uma verificação do sistema falha, aumenta a métrica StatusCheckFailed_System. É o sinal ideal para ativar alarmes, iniciar procedimentos de contingência ou, nesse caso, abrir uma caixa de suporte se o impacto persistir.

Hay un matiz con Bare Metal: se você reinicia o sistema operacional, a verificação de estado do sistema pode marcar erro de forma temporal. Quando a instância estava disponível, o estado deveria voltar a ser aprovado sem que você tivesse que tocar nada extra.

Comprovações de estado da instância

Estas verificaciones analizan a conectividade de rede e o software da própria instância. EC2 realiza a validação enviando solicitações ARP para a interface de rede (NIC) para confirmar que responde como é devido.

Quando uma verificação da instância falhar, você precisará tu intervención directa: reinicie a instância, verifique a configuração da rede (por exemplo, regras de iptables ou um firewall que corta o tráfego), analise os logs do sistema ou verifique se o agente da rede está respondendo.

Al producirse un fallo, aumenta a métrica StatusCheckFailed_Instance. Esta métrica é perfeita para disparar alarmes e executar runbooks de diagnóstico: a partir de logs recopilados, você precisa forçar um reinício controlado e detectar que o serviço não pode ser reparado.

Igual que com a verificação do sistema, em Bare Metal, um reinício do SO pode provocar um estado de erro temporal na verificação da instância. Quando a instância finaliza o ciclo de inicialização, a verificação deve voltar para OK sem maiores complicações.

Comprovações de estado de EBS adjuntas

Estas comprovações são revisadas se elas volumes do Amazon EBS adicionados à instância são acessíveis e completos E/S. A métrica que reflete falha é StatusCheckFailed_AttachedEBS, de tipo binário, que indica impacto quando um ou vários volumes não podem realizar operações de E/S.

Un fallo aquí apunta a problemas subjacentes de computação ou na infraestrutura do EBS. Você pode esperar até que a AWS mitigue a incidência ou atuação: substitua os volumes afetados, detenha e inicie a instância para movê-la para um novo host ou até mesmo repensar a taxa de IOPS se detectar falhas de garrafa prolongadas.

Para cargas de trabalho resilientes, aprovecha esta métrica para criar alarmes no CloudWatch. De acordo com sua arquitetura, você pode variar a conversão por erro em uma instância secundária ou em outra zona de disponibilidade para detectar impacto duradouro, reduzindo o tempo de serviço.

Se sua carga de trabalho não estiver funcionando E/S com nenhum volume adicional, mas a verificação indica deterioração, deter e iniciar a instância pode resolver problemas no host que afeta a acessibilidade do volume. Complemente as análises do EBS no CloudWatch para detectar volumes que surgem por baixo do esperado e reemplá-los preventivamente se toca.

Em flotas administradas por Auto Scaling, configure a política para detectar erros na verificação do EBS adjunto e substituir a instância afetada. Assim, mantém a saúde do grupo sem intervenção manual e evita degradações prolongadas.

Alarmes e automação com CloudWatch e Auto Scaling

Com todas as métricas anteriores, CloudWatch se converte em seu sistema nervoso. Definir guarda-chuvas, criar alarmes e solicitar ações: notificações, execução de funções Lambda ou recuperação de instâncias quando se cumprem certas condições.

Se você precisar de continuidade de negociação, considere os termos de automatización y reemplazo: O Auto Scaling pode remover instâncias com verificações deterioradas e lançar novas, enquanto os alarmes coordenam as respostas e avisam pelos canais adequados (correio, Slack, PagerDuty, o que você usa).

A combinação de estatísticas de estado, logs, resultados e eventos do AWS Health por meio do EventBridge te dá uma visão holistica. Então você saberá se o problema é de seu aplicativo, da instância, do volume do EBS ou da plataforma subyacente, e atuará com precisão cirúrgica.

Boas práticas para verificar o estado da AWS com cabeça

Centraliza la observabilidad: usa AWS Health Dashboard para contexto de plataforma e CloudWatch para métricas operacionais. Esta abordagem dupla evita perder detalhes importantes de cada capacidade.

Para certificados, não dejes al azar. Automatiza a revisão do RenewalStatus no ACM e reage às notificações do painel de saúde a 45, 30, 15, 7, 3 e 1 dia de caducidad. Se algo falhar, haverá margem de sobra.

No EC2, ativo alarmes sobre StatusCheckFailed_System, StatusCheckFailed_Instance e StatusCheckFailed_AttachedEBS. Ações adicionais: recuperação, reinício, conversão por erro ou substituição por meio do Auto Scaling, de acordo com seu SLA.

E se o consolo for empanado sem carregar, lembre-se da receita: verificar eventos no Health Dashboard na região correta, limpe cache/cookies, altere o navegador e confirme com TI que não está bloqueado o domínio da AWS.

Recursos e informações relacionadas

Para ampliar configuração e operação, consulte a documentação do AWS Health e do EventBridge para a rotina de eventos. No âmbito dos certificados, revise o guia do ACM e os exemplos do DescribeCertificate se você precisar integrar verificações em pipelines ou monitores internos.

  • Painel de integridade da AWS: visibilidade de eventos públicos e de conta, sem configuração extra.
  • Amazon Event Bridge: ingestão confiável de eventos de saúde, com regras e destinos flexíveis.
  • Gerenciador de Certificados AWS (ACM): estado de renovação e notificações prévias à caducidad.
  • Amazon EC2 + CloudWatch: verificações por minuto, análises de estado e alarmes com ações.

Se você está preocupado com o acesso à conta, há artigos de ajuda muito úteis: como criar e ativar uma nova conta, como iniciar sessão no console ou como pedir suporte. Tenha-os à mão e gerencie vários ambientes ou rotas credenciadas com frequência.

Verifique o estado da AWS não é um único painel e sim. Trata-se de unificar sinais de AWS Health, eventos de EventBridge, estados de ACM e verificações de EC2/componente por componente, com alarmes que atuam no tempo e manuais claros. Com esta combinação você terá um diagnóstico rápido, menos sorpresos e uma operação mais tranquila, mesmo quando o tráfego sube e as coisas se tornarem interessantes.

comprobar si AWS está caído
Artigo relacionado:
Como verificar se AWS está caído: estado, causas e alcance real
Artigos relacionados: