Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.
Virtuelle Knoten
Wichtig
Hinweis zum Ende des Supports: Am 30. September 2026 AWS wird der Support für eingestellt. AWS App Mesh Nach dem 30. September 2026 können Sie nicht mehr auf die AWS App Mesh Konsole oder die Ressourcen zugreifen. AWS App Mesh Weitere Informationen finden Sie in diesem Blogbeitrag Migration von AWS App Mesh zu Amazon ECS Service Connect
Ein virtueller Knoten fungiert als logischer Zeiger auf eine bestimmte Aufgabengruppe, z. B. einen ECS Amazon-Service oder eine Kubernetes-Bereitstellung. Wenn Sie einen virtuellen Knoten erstellen, müssen Sie eine Methode zur Serviceerkennung für Ihre Aufgabengruppe angeben. Jeglicher eingehender Datenverkehr, den Ihr virtueller Knoten erwartet, wird als Listener angegeben. Jeder virtuelle Dienst, an den ein virtueller Knoten ausgehenden Datenverkehr sendet, wird als Backend angegeben.
Die Antwortmetadaten für Ihren neuen virtuellen Knoten enthalten den Amazon-Ressourcennamen (ARN), der dem virtuellen Knoten zugeordnet ist. Legen Sie diesen Wert als APPMESH_RESOURCE_ARN
Umgebungsvariable für den Envoy-Proxy-Container Ihrer Aufgabengruppe in Ihrer ECS Amazon-Aufgabendefinition oder Kubernetes-Pod-Spezifikation fest. Der Wert könnte beispielsweise sein. arn:aws:appmesh:
Dieser wird dann den Envoy-Parametern us-west-2
:111122223333
:mesh/myMesh
/virtualNode/myVirtualNode
node.id
und node.cluster
zugeordnet. Sie müssen das Envoy-Image 1.15.0
oder eine neuere Version verwenden, wenn Sie diese Variable setzen. Weitere Informationen zu App Mesh Envoy-Variablen finden Sie unterBild des Gesandten.
Anmerkung
Standardmäßig verwendet App Mesh den Namen der Ressource, die Sie in APPMESH_RESOURCE_ARN
angegeben haben, wenn sich Envoy in Metriken und Ablaufverfolgungen auf sich selbst bezieht. Sie können dieses Verhalten übergehen, indem Sie die APPMESH_RESOURCE_CLUSTER
-Umgebungsvariable mit Ihrem eigenen Namen festlegen.
Einen virtuellen Knoten erstellen
- AWS Management Console
-
Um einen virtuellen Knoten mit dem zu erstellen AWS Management Console
-
Öffnen Sie die App Mesh Mesh-Konsole unter https://console.aws.amazon.com/appmesh/
. -
Wählen Sie das Mesh aus, in dem Sie den virtuellen Knoten erstellen möchten. Alle Meshes, die Sie besitzen und die mit Ihnen geteilt wurden, werden aufgelistet.
-
Wählen Sie im linken Navigationsbereich Virtual nodes (Virtuellen Knoten).
-
Wählen Sie Virtuellen Knoten erstellen und geben Sie dann die Einstellungen für Ihren virtuellen Knoten an.
-
Geben Sie unter Name des virtuellen Knotens einen Namen für Ihren virtuellen Knoten ein.
-
Wählen Sie für die Methode zur Diensterkennung eine der folgenden Optionen aus:
-
DNS— Geben Sie den DNSHostnamen des eigentlichen Dienstes an, für den der virtuelle Knoten steht. Der Envoy-Proxy wird in einem Amazon VPC eingesetzt. Der Proxy sendet Anfragen zur Namensauflösung an den DNS Server, der für den VPC konfiguriert ist. Wenn der Hostname aufgelöst wird, gibt der DNS Server eine oder mehrere IP-Adressen zurück. Weitere Informationen zu VPC DNS Einstellungen finden Sie unter Verwenden DNS mit Ihrem. VPC Geben Sie DNSals Antworttyp (optional) die Typen von Endpunkten an, die vom DNS Resolver zurückgegeben werden. Load Balancer bedeutet, dass der DNS Resolver einen Satz von Endpunkten mit Lastenausgleich zurückgibt. Endpunkte bedeutet, dass der DNS Resolver alle Endpunkte zurückgibt. Standardmäßig wird davon ausgegangen, dass der Antworttyp Load Balancer ist.
Anmerkung
Wenn Sie Route53 verwenden, müssen Sie Load Balancer verwenden.
-
AWS Cloud Map— Geben Sie einen vorhandenen Dienstnamen und einen Namespace an. HTTP Optional können Sie auch Attribute angeben, die App Mesh abfragen AWS Cloud Map kann, indem Sie Zeile hinzufügen auswählen und einen Schlüssel und einen Wert angeben. Nur Instances, die mit allen der angegebenen Schlüssel-Wert-Paare übereinstimmen, werden zurückgegeben. Zur Verwendung AWS Cloud Map muss Ihr Konto über die
AWSServiceRoleForAppMesh
dienstverknüpfte Rolle verfügen. Weitere Informationen zu AWS Cloud Map finden Sie im AWS Cloud Map Entwicklerhandbuch. -
Keine — Wählen Sie diese Option aus, wenn Ihr virtueller Knoten keinen eingehenden Datenverkehr erwartet.
-
-
Bevorzugte IP-Version
Steuern Sie, welche IP-Version für den Datenverkehr innerhalb des Meshs verwendet werden soll, indem Sie die Option Verhalten der Standard-IP-Version außer Kraft setzen aktivieren. Standardmäßig verwendet App Mesh eine Vielzahl von IP-Versionen.
Anmerkung
Das Festlegen der IP-Einstellung auf dem virtuellen Knoten überschreibt nur die IP-Voreinstellung, die für das Mesh auf diesem speziellen Knoten festgelegt wurde.
Standard
-
Der DNS Resolver von Envoy bevorzugt
IPv6
und greift auf ihn zurück.IPv4
-
Wir verwenden die zurückgegebene
IPv4
Adresse, AWS Cloud Map sofern verfügbar, und greifen auf die Verwendung derIPv6
Adresse zurück. -
Der für die lokale App erstellte Endpunkt verwendet eine
IPv4
Adresse. -
Die Envoy-Listener binden sich an alle
IPv4
Adressen.
-
IPv6bevorzugt
-
Der DNS Resolver des Gesandten bevorzugt
IPv6
und greift auf ihn zurück.IPv4
-
Die von zurückgegebene
IPv6
Adresse AWS Cloud Map wird verwendet, sofern verfügbar, und es wird auf die Verwendung der Adresse zurückgegriffenIPv4
-
Der für die lokale App erstellte Endpunkt verwendet eine
IPv6
Adresse. -
Die Envoy-Listener binden sich an alle End-Adressen
IPv4
.IPv6
-
IPv4bevorzugt
-
Der DNS Resolver des Gesandten bevorzugt
IPv4
und greift auf ihn zurück.IPv6
-
Wir verwenden die zurückgegebene
IPv4
Adresse, AWS Cloud Map sofern verfügbar, und greifen auf die Verwendung derIPv6
Adresse zurück. -
Der für die lokale App erstellte Endpunkt verwendet eine
IPv4
Adresse. -
Die Envoy-Listener binden sich an alle End-Adressen
IPv4
.IPv6
-
IPv6nur
-
Der DNS Resolver von Envoy verwendet nur.
IPv6
-
Es wird nur die von zurückgegebene
IPv6
Adresse AWS Cloud Map verwendet. Wenn eineIPv4
Adresse AWS Cloud Map zurückgegeben wird, werden keine IP-Adressen verwendet und leere Ergebnisse werden an den Envoy zurückgegeben. -
Der für die lokale App erstellte Endpunkt verwendet eine
IPv6
Adresse. -
Die Envoy-Listener binden sich an alle End-Adressen
IPv4
.IPv6
-
IPv4nur
-
Der DNS Resolver von Envoy verwendet nur.
IPv4
-
Es wird nur die von zurückgegebene
IPv4
Adresse AWS Cloud Map verwendet. Wenn eineIPv6
Adresse AWS Cloud Map zurückgegeben wird, werden keine IP-Adressen verwendet und leere Ergebnisse werden an den Envoy zurückgegeben. -
Der für die lokale App erstellte Endpunkt verwendet eine
IPv4
Adresse. -
Die Envoy-Listener binden sich an alle End-Adressen
IPv4
.IPv6
-
(Optional) Standardeinstellungen für Client-Richtlinien — Konfigurieren Sie Standardanforderungen für die Kommunikation mit virtuellen Back-End-Diensten.
Anmerkung
-
Wenn Sie Transport Layer Security (TLS) für einen vorhandenen virtuellen Knoten aktivieren möchten, empfehlen wir Ihnen, einen neuen virtuellen Knoten zu erstellen, der denselben Dienst darstellt wie der vorhandene virtuelle Knoten, den Sie aktivieren möchten. TLS Dann verlagern Sie den Verkehr mithilfe eines virtuellen Routers und einer virtuellen Route schrittweise auf den neuen virtuellen Knoten. Weitere Informationen zum Erstellen einer Route und zum Anpassen der Gewichtungen für den Übergang finden Sie unterRouten. Wenn Sie einen vorhandenen virtuellen Knoten, der den Datenverkehr bedient, mit aktualisieren, besteht die MöglichkeitTLS, dass die Envoy-Proxys des Downstream-Clients einen TLS Validierungskontext erhalten, bevor der Envoy-Proxy für den virtuellen Knoten, den Sie aktualisiert haben, das Zertifikat erhält. Dies kann zu TLS Verhandlungsfehlern auf den nachgelagerten Envoy-Proxys führen.
-
Die Proxyautorisierung muss für den Envoy-Proxy aktiviert sein, der mit der Anwendung bereitgestellt wird, die durch die virtuellen Knoten des Back-End-Dienstes repräsentiert wird. Wir empfehlen, bei der Aktivierung der Proxyautorisierung den Zugriff nur auf die virtuellen Knoten zu beschränken, mit denen dieser virtuelle Knoten kommuniziert.
-
(Optional) Wählen Sie Erzwingen aus, TLS wenn Sie möchten, dass der virtuelle Knoten mithilfe von Transport Layer Security (TLS) mit allen Back-Ends kommuniziert.
-
(Optional) Wenn Sie die Verwendung von nur TLS für einen oder mehrere bestimmte Ports vorschreiben möchten, geben Sie im Feld Ports eine Zahl ein. Um weitere Anschlüsse hinzuzufügen, wählen Sie Port hinzufügen aus. Wenn Sie keine Ports angeben, TLS wird dies für alle Ports erzwungen.
-
Wählen Sie als Validierungsmethode eine der folgenden Optionen aus. Das von Ihnen angegebene Zertifikat muss bereits vorhanden sein und bestimmte Anforderungen erfüllen. Weitere Informationen finden Sie unter Zertifikatanforderungen.
-
AWS Private Certificate AuthorityHosting — Wählen Sie ein oder mehrere vorhandene Zertifikate aus. Eine vollständige Anleitung zur Bereitstellung eines Meshs mit einer Beispielanwendung, end-to-end die Verschlüsselung mit einem ACM Zertifikat verwendet, finden Sie unter Konfiguration TLS mit aktiviertem AWS Certificate Manager
GitHub. -
Hosting des Envoy Secret Discovery Service (SDS) — Geben Sie den Namen des Geheimdienstes ein, den der Absender mithilfe des Secret Discovery Service abrufen wird.
-
Lokales Datei-Hosting — Geben Sie den Pfad zur Zertifikatskettendatei auf dem Dateisystem an, auf dem Envoy bereitgestellt wird. Eine vollständige Anleitung zur Bereitstellung eines Meshs mit einer Beispielanwendung, end-to-end die Verschlüsselung mit lokalen Dateien verwendet, finden Sie unter Konfiguration TLS mit von der Datei bereitgestellten TLS Zertifikaten
. GitHub
-
-
(Optional) Geben Sie einen alternativen Namen für den Betreff ein. Um weitere hinzuzufügenSANs, wählen Sie Hinzufügen ausSAN. SANsmuss FQDN oder URI formatiert sein.
-
(Optional) Wählen Sie Clientzertifikat bereitstellen und eine der folgenden Optionen aus, um ein Client-Zertifikat bereitzustellen, wenn ein Server es anfordert, und um die gegenseitige TLS Authentifizierung zu aktivieren. Weitere Informationen zu Mutual TLS finden Sie in den Dokumenten zur App Mesh Mutual TLS Authentication.
-
Hosting durch den Envoy Secret Discovery Service (SDS) — Geben Sie den Namen des Geheimdienstes ein, den der Abgesandte mithilfe des Secret Discovery Service abrufen wird.
-
Lokales Datei-Hosting — Geben Sie den Pfad zur Zertifikatskettendatei sowie den privaten Schlüssel auf dem Dateisystem an, auf dem Envoy bereitgestellt wird.
-
-
(Optional) Service-Backends — Geben Sie den virtuellen App Mesh Mesh-Dienst an, mit dem der virtuelle Knoten kommunizieren soll.
-
Geben Sie einen virtuellen App Mesh Mesh-Dienstnamen oder den vollständigen Amazon-Ressourcennamen (ARN) für den virtuellen Service ein, mit dem Ihr virtueller Knoten kommuniziert.
-
(Optional) Wenn Sie eindeutige TLS Einstellungen für ein Backend festlegen möchten, wählen Sie TLSEinstellungen und dann Standardwerte überschreiben aus.
-
(Optional) Wählen Sie Erzwingen aus, TLS wenn Sie möchten, dass der virtuelle Knoten mit allen Back-Ends kommuniziert, die verwenden. TLS
-
(Optional) Wenn Sie die Verwendung von nur TLS für einen oder mehrere bestimmte Ports vorschreiben möchten, geben Sie im Feld Ports eine Zahl ein. Um weitere Anschlüsse hinzuzufügen, wählen Sie Port hinzufügen aus. Wenn Sie keine Ports angeben, TLS wird dies für alle Ports erzwungen.
-
Wählen Sie als Validierungsmethode eine der folgenden Optionen aus. Das von Ihnen angegebene Zertifikat muss bereits vorhanden sein und bestimmte Anforderungen erfüllen. Weitere Informationen finden Sie unter Zertifikatanforderungen.
-
AWS Private Certificate AuthorityHosting — Wählen Sie ein oder mehrere vorhandene Zertifikate aus.
-
Hosting durch den Envoy Secret Discovery Service (SDS) — Geben Sie den Namen des geheimen Geheimdienstes ein, den der Abgesandte mithilfe des Secret Discovery Service abrufen wird.
-
Lokales Datei-Hosting — Geben Sie den Pfad zur Zertifikatskettendatei auf dem Dateisystem an, auf dem Envoy bereitgestellt wird.
-
-
(Optional) Geben Sie einen alternativen Namen für den Betreff ein. Um weitere hinzuzufügenSANs, wählen Sie Hinzufügen ausSAN. SANsmuss FQDN oder URI formatiert sein.
-
(Optional) Wählen Sie Clientzertifikat bereitstellen und eine der folgenden Optionen aus, um ein Client-Zertifikat bereitzustellen, wenn ein Server es anfordert, und um die gegenseitige TLS Authentifizierung zu aktivieren. Weitere Informationen zu Mutual TLS finden Sie in den Dokumenten zur App Mesh Mutual TLS Authentication.
-
Hosting durch den Envoy Secret Discovery Service (SDS) — Geben Sie den Namen des Geheimdienstes ein, den der Abgesandte mithilfe des Secret Discovery Service abrufen wird.
-
Lokales Datei-Hosting — Geben Sie den Pfad zur Zertifikatskettendatei sowie den privaten Schlüssel auf dem Dateisystem an, auf dem Envoy bereitgestellt wird.
-
-
Um weitere Backends hinzuzufügen, wählen Sie Backend hinzufügen.
-
-
(Optional) Protokollierung
Um die Protokollierung zu konfigurieren, geben Sie den Pfad für die HTTP Zugriffsprotokolle ein, den Envoy verwenden soll. Wir empfehlen den
/dev/stdout
Pfad, damit Sie Docker-Protokolltreiber verwenden können, um Ihre Envoy-Protokolle in einen Service wie Amazon CloudWatch Logs zu exportieren.Anmerkung
Die Protokolle müssen noch von einem Agenten in Ihrer Anwendung übernommen und an ein Ziel gesendet werden. Dieser Dateipfad teilt Envoy nur mit, wohin die Protokolle gesendet werden sollen.
-
Listener-Konfiguration
Listener unterstützen
HTTP
,HTTP/2
GRPC
, undTCP
Protokolle.HTTPS
wird nicht unterstützt.-
Wenn Ihr virtueller Knoten eingehenden Datenverkehr erwartet, geben Sie einen Port und ein Protokoll für den Listener an. Der HTTP-Listener ermöglicht den Verbindungsübergang zu Websockets. Sie können auf Listener hinzufügen klicken, um mehrere Listener hinzuzufügen. Mit der Schaltfläche Entfernen wird dieser Listener entfernt.
(Optional) Aktivieren Sie den Verbindungspool
Das Verbindungspooling begrenzt die Anzahl der Verbindungen, die ein Envoy gleichzeitig mit dem lokalen Anwendungscluster herstellen kann. Es soll Ihre lokale Anwendung vor einer Überlastung durch Verbindungen schützen und ermöglicht es Ihnen, das Traffic Shaping an die Bedürfnisse Ihrer Anwendungen anzupassen.
Sie können zielseitige Verbindungspool-Einstellungen für einen virtuellen Node-Listener konfigurieren. App Mesh setzt die clientseitigen Verbindungspool-Einstellungen standardmäßig auf unendlich, was die Mesh-Konfiguration vereinfacht.
Anmerkung
Die portMapping Protokolle connectionPool und müssen identisch sein. Wenn Ihr Listener-Protokoll tcp ist, geben Sie maxConnections nur an. Wenn Ihr Listener-Protokoll grpc oder http2 ist, geben Sie nur an. maxRequests Wenn Ihr Listener-Protokoll http ist, können Sie sowohl als auch angeben. maxConnections maxPendingRequests
-
Geben Sie für Maximale Anzahl an Verbindungen die maximale Anzahl ausgehender Verbindungen an.
-
(Optional) Geben Sie für Maximale Anzahl ausstehender Anfragen die Anzahl der überlaufenden Anfragen nach Maximum an Verbindungen an, die ein Envoy in die Warteschlange stellen soll. Der Standardwert ist
2147483647
.
-
(Optional) Aktivieren Sie die Erkennung von Ausreißern
Die Ausreißererkennung wird auf dem Client angewendet. Envoy ermöglicht es Kunden, bei Verbindungen, bei denen bekannte fehlerhafte Fehler beobachtet wurden, nahezu sofort Maßnahmen zu ergreifen. Dabei handelt es sich um eine Art Schutzbrecherimplementierung, die den Integritätsstatus einzelner Hosts im Upstream-Service verfolgt.
Bei der Erkennung von Ausreißern wird dynamisch ermittelt, ob Endpoints in einem Upstream-Cluster eine andere Leistung erbringen als die anderen, und sie werden aus dem fehlerfreien Load-Balancing-Set entfernt.
Anmerkung
Um die Ausreißererkennung für einen virtuellen Serverknoten effektiv zu konfigurieren, kann die Diensterkennungsmethode für diesen virtuellen Knoten entweder AWS Cloud Map oder DNS so gewählt werden, dass das Antworttyp-Feld auf gesetzt ist.
ENDPOINTS
Wenn Sie die DNS Service Discovery-Methode mit dem Antworttyp als verwendenLOADBALANCER
, wählt der Envoy-Proxy nur eine einzige IP-Adresse für das Routing zum Upstream-Dienst aus. Dadurch wird das Verhalten bei der Erkennung von Ausreißern, bei dem ein fehlerhafter Host aus einer Gruppe von Hosts ausgeworfen wird, zunichte gemacht. Weitere Informationen zum Verhalten des Envoy-Proxys in Bezug auf den Service Discovery-Typ finden Sie im Abschnitt Methode zur Diensterkennung.-
Geben Sie für Serverfehler die Anzahl der aufeinanderfolgenden 5xx-Fehler an, die für den Auswurf erforderlich sind.
-
Geben Sie für das Intervall zur Erkennung von Ausreißern das Zeitintervall und die Einheit zwischen der Analyse des Auswurfvorgangs an.
-
Geben Sie für Basisauswurfdauer den Basiszeitraum und die Einheit an, für die ein Host ausgeworfen wird.
-
Geben Sie unter Auswurfprozentsatz den maximalen Prozentsatz der Hosts im Load Balancing-Pool an, die ausgeworfen werden können.
-
(Optional) Integritätsprüfung aktivieren — Konfigurieren Sie Einstellungen für eine Integritätsprüfungsrichtlinie.
Eine Integritätsprüfungsrichtlinie ist optional. Wenn Sie jedoch Werte für eine Integritätsrichtlinie angeben, müssen Sie Werte für den Schwellenwert für Fehlerfrei, das Intervall für die Integritätsprüfung, das Protokoll für die Integritätsprüfung, den Zeitraum für die Zeitüberschreitung und den Schwellenwert für fehlerhafte Tests angeben.
-
Wählen Sie für Health Check Protocol ein Protokoll aus. Wenn Sie grpc auswählen, muss Ihr Dienst dem GRPCHealth Checking
Protocol entsprechen. -
Geben Sie unter Health check port (Zustandsprüfungsport) den Port an, auf dem die Zustandsprüfung ausgeführt werden soll.
-
Geben Sie für Healthy threshold (Schwellenwert für fehlerfreien Zustand) die Anzahl der fortlaufenden erfolgreichen Zustandsprüfungen an, die auftreten müssen, damit der Listener als fehlerfrei deklariert wird.
-
Geben Sie für Health check interval (Zustandsprüfungsintervall) den Zeitraum in Millisekunden zwischen den einzelnen Zustandsprüfungen an.
-
Geben Sie unter Path (Pfad) den Zielpfad für die Zustandsprüfungsanforderung an. Dieser Wert wird nur verwendet, wenn das Health Check-Protokoll
http
oder isthttp2
. Der Wert wird für andere Protokolle ignoriert. -
Geben Sie unter Timeout period (Timeout-Zeit) an, wie lange in Millisekunden bei Empfang einer Antwort von der Zustandsprüfung gewartet werden soll.
-
Geben Sie unter Unhealthy threshold (Schwellenwert für fehlerhaften Zustand) die Anzahl der fortlaufenden fehlgeschlagenen Zustandsprüfungen an, die auftreten müssen, damit der Listener als fehlerhaft deklariert wird.
-
(Optional) TLSTerminierung aktivieren — Konfigurieren Sie, wie andere virtuelle Knoten mit diesem virtuellen Knoten kommunizieren, indem SieTLS.
-
Wählen Sie unter Modus den Modus aus, für den Sie auf dem Listener konfiguriert werden möchtenTLS.
-
Wählen Sie für Certificate method eine der folgenden Optionen aus. Das Zertifikat muss bestimmte Anforderungen erfüllen. Weitere Informationen finden Sie unter Zertifikatanforderungen.
-
AWS Certificate Manager Hosting — Wählen Sie ein vorhandenes Zertifikat aus.
-
Hosting durch den Envoy Secret Discovery Service (SDS) — Geben Sie den Namen des Geheimdienstes ein, den der Gesandte mithilfe des Secret Discovery Service abrufen wird.
-
Lokales Datei-Hosting — Geben Sie den Pfad zur Zertifikatskettendatei sowie den privaten Schlüssel auf dem Dateisystem an, auf dem der Envoy-Proxy bereitgestellt wird.
-
-
(Optional) Wählen Sie Client-Zertifikate erforderlich und eine der folgenden Optionen aus, um die gegenseitige TLS Authentifizierung zu aktivieren, wenn ein Client ein Zertifikat bereitstellt. Weitere Informationen zu Mutual TLS finden Sie in den Dokumenten zur App Mesh Mutual TLS Authentication.
-
Hosting durch den Envoy Secret Discovery Service (SDS) — Geben Sie den Namen des Geheimdienstes ein, den der Abgesandte mithilfe des Secret Discovery Service abrufen wird.
-
Lokales Datei-Hosting — Geben Sie den Pfad zur Zertifikatskettendatei auf dem Dateisystem an, auf dem Envoy bereitgestellt wird.
-
-
(Optional) Geben Sie einen alternativen Namen für den Betreff ein. Um weitere hinzuzufügenSANs, wählen Sie Hinzufügen ausSAN. SANsmuss FQDN oder URI formatiert sein.
-
(Optional) Timeouts
Anmerkung
Wenn Sie ein Timeout angeben, das über dem Standard liegt, stellen Sie sicher, dass Sie einen virtuellen Router und eine Route mit einem Timeout einrichten, das über dem Standard liegt. Wenn Sie das Timeout jedoch auf einen Wert reduzieren, der unter dem Standardwert liegt, ist es optional, das Timeout unter Route zu aktualisieren. Weitere Informationen finden Sie unter Routes.
-
Anforderungs-Timeout — Sie können ein Anforderungs-Timeout angeben, wenn Sie grpc, http oder http2 für das Protokoll des Listeners ausgewählt haben. Die Standardeinstellung ist 15 Sekunden. Durch einen Wert des Typs
0
wird der Timout deaktiviert. -
Dauer des Leerlaufs — Sie können für jedes Listener-Protokoll eine Dauer im Leerlauf angeben. Standardmäßig ist ein Zeitraum von 300 Sekunden festgelegt.
-
-
-
Wählen Sie zum Abschluss „Virtuellen Knoten erstellen“.
-
- AWS CLI
-
Um einen virtuellen Knoten mit dem zu erstellen AWS CLI.
Erstellen Sie mit dem folgenden Befehl und einer JSON Eingabedatei einen virtuellen Knoten, der DNS für die Diensterkennung verwendet wird (ersetzen Sie den
red
Werte durch Ihre eigenen):-
aws appmesh create-virtual-node \ --cli-input-json file://
create-virtual-node-dns
.json -
Inhalt des Beispiels create-virtual-node-dns .json:
{ "meshName": "meshName", "spec": { "listeners": [ { "portMapping": { "port": 80, "protocol": "http" } } ], "serviceDiscovery": { "dns": { "hostname": "serviceBv1.svc.cluster.local" } } }, "virtualNodeName": "nodeName" }
-
Beispielausgabe:
{ "virtualNode": { "meshName": "meshName", "metadata": { "arn": "arn:aws:appmesh:
us-west-2
:210987654321:mesh/meshName/virtualNode/nodeName", "createdAt": "2022-04-06T09:12:24.348000-05:00", "lastUpdatedAt": "2022-04-06T09:12:24.348000-05:00", "meshOwner": "123456789012", "resourceOwner": "210987654321", "uid": "a1b2c3d4-5678-90ab-cdef-11111EXAMPLE", "version": 1 }, "spec": { "listeners": [ { "portMapping": { "port": 80, "protocol": "http" } } ], "serviceDiscovery": { "dns": { "hostname": "serviceBv1.svc.cluster.local" } } }, "status": { "status": "ACTIVE" }, "virtualNodeName": "nodeName" } }
Weitere Informationen zum Erstellen eines virtuellen Knotens mit dem AWS CLI for App Mesh finden Sie im create-virtual-nodeBefehl in der AWS CLI Referenz.
-
Löschen eines virtuellen Knotens
Anmerkung
Sie können einen virtuellen Knoten nicht löschen, wenn er als Ziel in einer Route oder als Anbieter in einem virtuellen Dienst angegeben ist.
- AWS Management Console
-
Um einen virtuellen Knoten mit dem zu löschen AWS Management Console
-
Öffnen Sie die App Mesh Mesh-Konsole unter https://console.aws.amazon.com/appmesh/
. -
Wählen Sie das Mesh aus, aus dem Sie einen virtuellen Knoten löschen möchten. Alle Meshes, die Sie besitzen und die mit Ihnen geteilt wurden, werden aufgelistet.
-
Wählen Sie im linken Navigationsbereich Virtual nodes (Virtuellen Knoten).
-
Wählen Sie in der Tabelle Virtuelle Knoten den virtuellen Knoten aus, den Sie löschen möchten, und wählen Sie Löschen aus. Um einen virtuellen Knoten zu löschen, muss Ihre Konto-ID entweder in den Spalten Mesh-Besitzer oder Ressourcenbesitzer des virtuellen Knotens aufgeführt sein.
-
Geben Sie in das Bestätigungsfeld den Text ein
delete
und wählen Sie dann Löschen aus.
-
- AWS CLI
-
Um einen virtuellen Knoten zu löschen, verwenden Sie AWS CLI
-
Verwenden Sie den folgenden Befehl, um Ihren virtuellen Knoten zu löschen (ersetzen Sie
red
Werte durch Ihre eigenen):aws appmesh delete-virtual-node \ --mesh-name
meshName
\ --virtual-node-namenodeName
-
Beispielausgabe:
{ "virtualNode": { "meshName": "meshName", "metadata": { "arn": "arn:aws:appmesh:
us-west-2
:210987654321:mesh/meshName/virtualNode/nodeName", "createdAt": "2022-04-06T09:12:24.348000-05:00", "lastUpdatedAt": "2022-04-07T11:03:48.120000-05:00", "meshOwner": "123456789012", "resourceOwner": "210987654321", "uid": "a1b2c3d4-5678-90ab-cdef-11111EXAMPLE", "version": 2 }, "spec": { "backends": [], "listeners": [ { "portMapping": { "port": 80, "protocol": "http" } } ], "serviceDiscovery": { "dns": { "hostname": "serviceBv1.svc.cluster.local" } } }, "status": { "status": "DELETED" }, "virtualNodeName": "nodeName" } }
Weitere Informationen zum Löschen eines virtuellen Knotens mit dem AWS CLI for App Mesh finden Sie im delete-virtual-nodeBefehl in der AWS CLI Referenz.
-