

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

# Création d'intégrations privées pour HTTP APIs dans API Gateway
<a name="http-api-develop-integrations-private"></a>

Les intégrations privées vous permettent de créer des intégrations d’API avec des ressources privées dans un VPC, telles que des équilibreurs Application Load Balancer ou des applications basées sur un conteneur Amazon ECS. 

Vous pouvez exposer vos ressources dans un VPC pour que des clients puissent y accéder en dehors du VPC à l’aide d’intégrations privées. Vous pouvez contrôler l’accès à votre API à l’aide de n’importe quelle [méthode d’autorisation](http-api-access-control.md) prise en charge par API Gateway.

**Note**  
Pour créer une intégration privée, vous devez d’abord créer un lien VPC. Les liens VPC V2 sont désormais pris en charge à la fois pour HTTP et REST. APIs Pour en savoir plus sur les liens VPC V2, consultez. [Configuration des liens VPC V2 dans API Gateway](apigateway-vpc-links-v2.md) 

Après avoir créé un lien VPC V2, vous pouvez configurer des intégrations privées qui se connectent à un Application Load Balancer, à un Network Load Balancer ou à des ressources enregistrées auprès d'un service. AWS Cloud Map 

## Considérations
<a name="http-api-develop-integrations-private-considerations"></a>

Les considérations suivantes peuvent avoir un impact sur votre utilisation des intégrations privées :
+ Toutes les ressources doivent être détenues par la même personne Compte AWS. Cela inclut l'équilibreur de charge ou le AWS Cloud Map service, le lien VPC et l'API HTTP.
+ Par défaut, le trafic d’intégration privée utilise le protocole HTTP. Pour utiliser le protocole HTTPS, spécifiez un [https://docs.aws.amazon.com/apigatewayv2/latest/api-reference/apis-apiid-integrations-integrationid.html](https://docs.aws.amazon.com/apigatewayv2/latest/api-reference/apis-apiid-integrations-integrationid.html). Pour ce faire AWS Management Console, lorsque vous créez votre intégration privée, choisissez **Paramètres avancés**, puis entrez un nom de serveur sécurisé.
+ Pour les intégrations privées, API Gateway inclut la partie de l’[étape](http-api-stages.md) du point de terminaison d’API dans la demande adressée à vos ressources backend. Par exemple, une demande à l’étape `test` d’une API inclut `test/route-path` dans la demande à votre intégration privée. Pour supprimer le nom de l’étape de la demande pour vos ressources backend, utilisez le [mappage de paramètres](http-api-parameter-mapping.md) pour écraser le chemin d’accès à la requête vers `$request.path`.

## Créer une intégration privée à l’aide d’Application Load Balancer ou de Network Load Balancer
<a name="http-api-develop-integrations-private-ELB"></a>

Avant de créer une intégration privée, vous devez créer un lien VPC V2. Pour en savoir plus sur les liens VPC V2, consultez. [Configuration des liens VPC V2 dans API Gateway](apigateway-vpc-links-v2.md)

Pour créer une intégration privée avec un équilibreur Application Load Balancer ou un équilibreur Network Load Balancer, créez une intégration de proxy HTTP, spécifiez le lien VPC à utiliser et fournissez l’ARN de l’écouteur de l’équilibreur de charge.

Utilisez la commande [create-integration](https://docs.aws.amazon.com/cli/latest/reference/apigatewayv2/create-integration.html) suivante pour créer une intégration privée qui se connecte à un équilibreur de charge à l’aide d’un lien VPC :

```
aws apigatewayv2 create-integration --api-id api-id --integration-type HTTP_PROXY \
    --integration-method GET --connection-type VPC_LINK \
    --connection-id VPC-link-ID \
    --integration-uri arn:aws:elasticloadbalancing:us-east-2:123456789012:listener/app/my-load-balancer/50dc6c495c0c9188/0467ef3c8400ae65
    --payload-format-version 1.0
```

## Création d'une intégration privée à l'aide de la découverte AWS Cloud Map de services
<a name="http-api-develop-integrations-private-Cloud-Map"></a>

Avant de créer une intégration privée, vous devez créer un lien VPC V2. Pour de plus amples informations sur les liens VPC, veuillez consulter [Configuration des liens VPC V2 dans API Gateway](apigateway-vpc-links-v2.md).

Pour les intégrations avec AWS Cloud Map, API Gateway les utilise `DiscoverInstances` pour identifier les ressources. Vous pouvez utiliser des paramètres de requête pour cibler des ressources spécifiques. Les attributs des ressources enregistrées doivent inclure les adresses IP et les ports. API Gateway distribue les demandes entre les ressources saines qui sont renvoyées à partir de `DiscoverInstances`. Pour en savoir plus, consultez [DiscoverInstances](https://docs.aws.amazon.com/cloud-map/latest/api/API_DiscoverInstances.html)le Guide de référence des AWS Cloud Map API.

**Note**  
Si vous utilisez Amazon ECS pour renseigner les entrées AWS Cloud Map, vous devez configurer votre tâche Amazon ECS pour utiliser les enregistrements SRV avec Amazon ECS Service Discovery ou activer Amazon ECS Service Connect. Pour en savoir plus, consultez [Interconnexion des services](https://docs.aws.amazon.com/AmazonECS/latest/developerguide/interconnecting-services.html) dans le Guide du développeur Amazon Elastic Container Service.

Pour créer une intégration privée avec AWS Cloud Map, créez une intégration de proxy HTTP, spécifiez le lien VPC à utiliser et fournissez l'ARN du AWS Cloud Map service.

La commande [create-integration](https://docs.aws.amazon.com/cli/latest/reference/apigatewayv2/create-integration.html) suivante crée une intégration privée qui utilise la découverte de AWS Cloud Map services pour identifier les ressources :

```
aws apigatewayv2 create-integration --api-id api-id --integration-type HTTP_PROXY  \
    --integration-method GET --connection-type VPC_LINK \
    --connection-id VPC-link-ID \
    --integration-uri arn:aws:servicediscovery:us-east-2:123456789012:service/srv-id?stage=prod&deployment=green_deployment
    --payload-format-version 1.0
```