AWS Health Dashboard

更新 發佈閱讀 4 分鐘

簡單來說:

  • AWS Service Health Dashboard 是給所有人看的,回答「AWS 發生大規模故障了嗎?」
  • AWS Personal Health Dashboard 是給你(帳戶持有者)看的,回答「AWS 的故障有沒有影響到我的資源?」

以下是詳細的比較分析:


1. AWS Service Health Dashboard (服務健康狀態儀表板)

這是 AWS 的公開狀態頁面。

  • 範圍 (Scope): 全域性。它顯示所有 AWS 區域(Region)中所有服務的當前狀態。
  • 存取權限: 公開,不需要登入 AWS 帳號即可查看。
  • 內容:顯示各個服務(如 EC2, S3, RDS)在各個區域是否運作正常。通常用綠色打勾表示正常,其他圖示表示服務中斷或效能降低。提供過去 12 個月的服務歷史記錄。
  • 使用時機:當你懷疑 AWS 發生大規模當機時。當你想確認某個服務在特定區域(例如 us-east-1)是否全面癱瘓。
  • 網址: health.aws.amazon.com/health/status

2. AWS Personal Health Dashboard (個人健康狀態儀表板)

這是 AWS 為您的帳戶量身定做的視圖。

  • 範圍 (Scope): 個人化/帳戶級別。它只顯示影響您實際使用的資源的事件。
  • 存取權限: 私有,必須登入 AWS Console 才能查看。
  • 內容:主動問題: 例如「您在 ap-northeast-1 的這台 EC2 執行個體因為底層硬體故障而受損」。計畫性維護: 例如「您的 RDS 資料庫需要在下週二進行強制修補」。帳戶通知: 安全性通知或濫用通知。
  • 整合能力 (重要考點/實務):可以與 Amazon EventBridge (前身為 CloudWatch Events) 整合。這意味著當發生影響您資源的事件時,可以自動觸發 Lambda 函數修復、發送 SNS 簡訊通知、或推送到 Slack/Teams。
  • 使用時機:日常維運,檢查是否有機器需要重開機或維護。當你的應用程式壞了,且 Service Health Dashboard 顯示全綠(代表 AWS 整體沒壞),你想確認是不是只有你的硬體壞了。

總結比較表

raw-image

⚠️ 重要更新註記

AWS 近期已將這兩個介面整合在同一個名稱下,統稱為 "AWS Health Dashboard"

  • 當您未登入時,看到的畫面就是以前的 Service Health Dashboard。
  • 當您登入 Console 後,進入 AWS Health Dashboard,您會看到兩個分頁:Your account health (您的帳戶健康狀態) = 以前的 Personal Health Dashboard。Service health (服務健康狀態) = 以前的 Service Health Dashboard。
留言
avatar-img
留言分享你的想法!
avatar-img
郝信華 iPAS AI應用規劃師 學習筆記
34會員
567內容數
現職 : 富邦建設資訊副理 證照:經濟部 iPAS AI應用規劃師 初級+中級(數據分析) AWS Certified AI Practitioner (AIF-C01) 其他:富邦美術館志工
2025/12/22
AWS 提供了非常完整的工具組合,協助企業在將地端(On-Premises)環境遷移到雲端之前進行探索(Discovery)、評估(Assessment)與規劃(Planning)。 這些工具主要分為三大類:商業案例評估(省錢與TCO)、技術盤點(資產與相依性)、以及特定工作負載評估(資料庫、Wi
2025/12/22
AWS 提供了非常完整的工具組合,協助企業在將地端(On-Premises)環境遷移到雲端之前進行探索(Discovery)、評估(Assessment)與規劃(Planning)。 這些工具主要分為三大類:商業案例評估(省錢與TCO)、技術盤點(資產與相依性)、以及特定工作負載評估(資料庫、Wi
2025/12/22
保護 Amazon S3 中靜態 (At rest) 物件的加密方式,主要分為伺服器端加密 (Server-Side Encryption, SSE) 與 用戶端加密 (Client-Side Encryption) 兩大類。 以下是具體的 4 種主要選項: 1. 具有 Amazon S3 受管
Thumbnail
2025/12/22
保護 Amazon S3 中靜態 (At rest) 物件的加密方式,主要分為伺服器端加密 (Server-Side Encryption, SSE) 與 用戶端加密 (Client-Side Encryption) 兩大類。 以下是具體的 4 種主要選項: 1. 具有 Amazon S3 受管
Thumbnail
2025/12/22
1. 身分型政策 (Identity-based Policies) 這是最常見的類型。這些政策是綁定在 IAM 身分(User 使用者、Group 群組、Role 角色)身上的。 核心概念: 告訴 AWS 「這個人/角色可以做什麼」。 綁定對象: IAM User, IAM Group, I
Thumbnail
2025/12/22
1. 身分型政策 (Identity-based Policies) 這是最常見的類型。這些政策是綁定在 IAM 身分(User 使用者、Group 群組、Role 角色)身上的。 核心概念: 告訴 AWS 「這個人/角色可以做什麼」。 綁定對象: IAM User, IAM Group, I
Thumbnail
看更多
你可能也想看
Thumbnail
你有想過嗎?如果把你過去一週、甚至一整個月的信用卡帳單全部攤開,會變成什麼畫面?😉 格編最近做了一個小實驗:把每一筆消費都丟到地圖上標記,結果它變成一張非常誠實的「生活熱力圖」。把每一筆刷卡都丟到地圖上之後,哪一條路上出現最多「小點點」,就代表你最常走那一條路;哪一個區塊被畫滿圈圈、標記最多店家
Thumbnail
你有想過嗎?如果把你過去一週、甚至一整個月的信用卡帳單全部攤開,會變成什麼畫面?😉 格編最近做了一個小實驗:把每一筆消費都丟到地圖上標記,結果它變成一張非常誠實的「生活熱力圖」。把每一筆刷卡都丟到地圖上之後,哪一條路上出現最多「小點點」,就代表你最常走那一條路;哪一個區塊被畫滿圈圈、標記最多店家
Thumbnail
如何查詢 CloudTrail Event history 使用 Event name 篩選 RequestSpotFleet CloudTrail Event history 使用 Resource name 篩選,該 Request ID (提提知道ID) 使用上述查詢,目的是為了
Thumbnail
如何查詢 CloudTrail Event history 使用 Event name 篩選 RequestSpotFleet CloudTrail Event history 使用 Resource name 篩選,該 Request ID (提提知道ID) 使用上述查詢,目的是為了
Thumbnail
由於客戶需要透過  Cost Explorer 來監控 ECS Fargate tasks 成本,ECS 設置需要的 Tag 標籤, AWS Billing (Cost allocation tags)啟用 Tag 後,還是沒出現。 原因是,ECS Cluster 本生沒有產生費用,故才未
Thumbnail
由於客戶需要透過  Cost Explorer 來監控 ECS Fargate tasks 成本,ECS 設置需要的 Tag 標籤, AWS Billing (Cost allocation tags)啟用 Tag 後,還是沒出現。 原因是,ECS Cluster 本生沒有產生費用,故才未
Thumbnail
Fleet Manager (AWS Systems Manager 的功能) 是統一的使用者界面 (UI) 體驗,可助您遠端管理在 AWS 或內部部署上執行的受管節點 利用 Fleet Manager,您可以從單一主控台檢視整個伺服器機群的運作狀態和效能狀態 Fleet Manager 有哪些
Thumbnail
Fleet Manager (AWS Systems Manager 的功能) 是統一的使用者界面 (UI) 體驗,可助您遠端管理在 AWS 或內部部署上執行的受管節點 利用 Fleet Manager,您可以從單一主控台檢視整個伺服器機群的運作狀態和效能狀態 Fleet Manager 有哪些
Thumbnail
以下是限制 S3 bucket 訪問 HTTPS 的方法 測試 S3 存儲桶訪問 S3 bucket 通常允許 HTTP 和 HTTPS 訪問 AWS CLI 預設通常使用 HTTPS 向 AWS 服務發送請求 https://docs.aws.amazon.com/zh_tw/cli/l
Thumbnail
以下是限制 S3 bucket 訪問 HTTPS 的方法 測試 S3 存儲桶訪問 S3 bucket 通常允許 HTTP 和 HTTPS 訪問 AWS CLI 預設通常使用 HTTPS 向 AWS 服務發送請求 https://docs.aws.amazon.com/zh_tw/cli/l
Thumbnail
有這一篇原因是工作上,建立 OU 時,會自動新增額外的 FullAWSAccess 規則,但原本就會有預設Root OU繼承的FullAWSAccess,等於會有兩組一樣的規則,故所以詢問了AWS Support。 先謝謝 AWS 技術支援工程師 George 細心說明~ SCP很重要的
Thumbnail
有這一篇原因是工作上,建立 OU 時,會自動新增額外的 FullAWSAccess 規則,但原本就會有預設Root OU繼承的FullAWSAccess,等於會有兩組一樣的規則,故所以詢問了AWS Support。 先謝謝 AWS 技術支援工程師 George 細心說明~ SCP很重要的
Thumbnail
可以分析源代碼並檢查在遷移到 AWS Graviton 時需要更改的過時運行library 優化 aws 成本的方法之一是遷移到並採用具有高性價比的AWS Graviton 推薦使用AWS Graviton,從可持續性的角度來看,它有很好的表現 但有需要注意的地方: 不適用於所有操作系統和實
Thumbnail
可以分析源代碼並檢查在遷移到 AWS Graviton 時需要更改的過時運行library 優化 aws 成本的方法之一是遷移到並採用具有高性價比的AWS Graviton 推薦使用AWS Graviton,從可持續性的角度來看,它有很好的表現 但有需要注意的地方: 不適用於所有操作系統和實
Thumbnail
每個 AWS 帳戶所對應的Availability Zones會有所不同,查看方式可以至EC2 Console 中的EC2 Dashboard。
Thumbnail
每個 AWS 帳戶所對應的Availability Zones會有所不同,查看方式可以至EC2 Console 中的EC2 Dashboard。
追蹤感興趣的內容從 Google News 追蹤更多 vocus 的最新精選內容追蹤 Google News