Nœuds virtuels - AWS App Mesh

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

Nœuds virtuels

Important

Avis de fin de support : le 30 septembre 2026, AWS le support de. AWS App Mesh Après le 30 septembre 2026, vous ne pourrez plus accéder à la AWS App Mesh console ni aux AWS App Mesh ressources. Pour plus d'informations, consultez ce billet de blog intitulé Migration from AWS App Mesh to Amazon ECS Service Connect.

Un nœud virtuel agit comme un pointeur logique vers un groupe de tâches particulier, tel qu'un ECS service Amazon ou un déploiement Kubernetes. Lorsque vous créez un nœud virtuel, vous devez spécifier une méthode de découverte de services pour votre groupe de tâches. Tout trafic entrant attendu par votre nœud virtuel est spécifié en tant qu'écouteur. Tout service virtuel auquel un nœud virtuel envoie du trafic sortant est spécifié en tant que backend.

Les métadonnées de réponse pour votre nouveau nœud virtuel contiennent le nom de ressource Amazon (ARN) associé au nœud virtuel. Définissez cette valeur comme variable d'APPMESH_RESOURCE_ARNenvironnement pour le conteneur proxy Envoy de votre groupe de tâches dans votre définition de ECS tâche Amazon ou dans les spécifications de votre pod Kubernetes. Par exemple, la valeur peut êtrearn:aws:appmesh:us-west-2:111122223333:mesh/myMesh/virtualNode/myVirtualNode. Cette valeur est ensuite mappée aux paramètres node.id et node.cluster Envoy. Vous devez utiliser l'image Envoy 1.15.0 ou une version ultérieure lorsque vous définissez cette variable. Pour plus d'informations sur les variables App Mesh Envoy, consultezImage de l'envoyé.

Note

Par défaut, App Mesh utilise le nom de la ressource que vous avez spécifiée dans APPMESH_RESOURCE_ARN lorsque Envoy fait référence à lui-même dans les métriques et les traces. Vous pouvez remplacer ce comportement en définissant la variable d'environnement APPMESH_RESOURCE_CLUSTER avec votre propre nom.

Création d'un nœud virtuel

AWS Management Console
Pour créer un nœud virtuel à l'aide du AWS Management Console
  1. Ouvrez la console App Mesh à l'adresse https://console.aws.amazon.com/appmesh/.

  2. Choisissez le maillage dans lequel vous souhaitez créer le nœud virtuel. Tous les maillages que vous possédez et qui ont été partagés avec vous sont répertoriés.

  3. Choisissez Virtual nodes (Nœuds virtuels) dans le panneau de navigation gauche.

  4. Choisissez Créer un nœud virtuel, puis spécifiez les paramètres de votre nœud virtuel.

  5. Dans Nom du nœud virtuel, entrez le nom de votre nœud virtuel.

  6. Pour la méthode de découverte des services, choisissez l'une des options suivantes :

    • DNS— Spécifiez le DNSnom d'hôte du service réel représenté par le nœud virtuel. Le proxy Envoy est déployé dans un AmazonVPC. Le proxy envoie des demandes de résolution de noms au DNS serveur configuré pourVPC. Si le nom d'hôte est résolu, le DNS serveur renvoie une ou plusieurs adresses IP. Pour plus d'informations sur VPC DNS les paramètres, consultez la section Utilisation DNS avec votre VPC. Pour le type de DNS réponse (facultatif), spécifiez les types de points de terminaison renvoyés par le DNS résolveur. Load Balancer signifie que le DNS résolveur renvoie un ensemble de points de terminaison équilibrés en charge. Les points de terminaison signifient que le DNS résolveur renvoie tous les points de terminaison. Par défaut, le type de réponse est supposé être Load Balancer.

      Note

      Si vous utilisez Route53, vous devez utiliser Load Balancer.

    • AWS Cloud Map— Spécifiez un nom de service et un espace de HTTP noms existants. Facultativement, vous pouvez également spécifier les attributs qu'App Mesh peut AWS Cloud Map rechercher en sélectionnant Ajouter une ligne et en spécifiant une clé et une valeur. Seules les instances qui correspondent à toutes les paires clé/valeur spécifiées sont renvoyées. Pour pouvoir être utilisé AWS Cloud Map, votre compte doit avoir le rôle AWSServiceRoleForAppMesh lié au service. Pour plus d'informations à ce sujet AWS Cloud Map, consultez le guide du AWS Cloud Map développeur.

    • Aucun : sélectionnez cette option si votre nœud virtuel n'attend aucun trafic entrant.

  7. préférence de version IP

    Contrôlez quelle version IP doit être utilisée pour le trafic au sein du maillage en activant l'option Annuler le comportement de la version IP par défaut. Par défaut, App Mesh utilise différentes versions IP.

    Note

    La définition de la préférence IP sur le nœud virtuel ne remplace que la préférence IP définie pour le maillage sur ce nœud spécifique.

    • Par défaut

      • Le DNS résolveur d'Envoy préfère IPv6 et s'en remet àIPv4.

      • Nous utilisons l'IPv4adresse renvoyée AWS Cloud Map si elle est disponible et nous nous contentons de l'IPv6utiliser.

      • Le point de terminaison créé pour l'application locale utilise une IPv4 adresse.

      • Les écouteurs Envoy se lient à toutes les IPv4 adresses.

    • IPv6préféré

      • Le DNS résolveur d'Envoy préfère IPv6 et s'en remet àIPv4.

      • L'IPv6adresse renvoyée par AWS Cloud Map est utilisée si elle est disponible et revient à l'utilisation de l'IPv4adresse

      • Le point de terminaison créé pour l'application locale utilise une IPv6 adresse.

      • Les écouteurs Envoy se lient à toutes les IPv6 adresses IPv4 et adresses.

    • IPv4préféré

      • Le DNS résolveur d'Envoy préfère IPv4 et s'en remet àIPv6.

      • Nous utilisons l'IPv4adresse renvoyée AWS Cloud Map si elle est disponible et nous nous contentons de l'IPv6utiliser.

      • Le point de terminaison créé pour l'application locale utilise une IPv4 adresse.

      • Les écouteurs Envoy se lient à toutes les IPv6 adresses IPv4 et adresses.

    • IPv6uniquement

      • Le DNS résolveur d'Envoy n'utilise IPv6 que.

      • Seule l'IPv6adresse renvoyée par AWS Cloud Map est utilisée. Si elle AWS Cloud Map renvoie une IPv4 adresse, aucune adresse IP n'est utilisée et les résultats vides sont renvoyés à l'Envoy.

      • Le point de terminaison créé pour l'application locale utilise une IPv6 adresse.

      • Les écouteurs Envoy se lient à toutes les IPv6 adresses IPv4 et adresses.

    • IPv4uniquement

      • Le DNS résolveur d'Envoy n'utilise IPv4 que.

      • Seule l'IPv4adresse renvoyée par AWS Cloud Map est utilisée. Si elle AWS Cloud Map renvoie une IPv6 adresse, aucune adresse IP n'est utilisée et les résultats vides sont renvoyés à l'Envoy.

      • Le point de terminaison créé pour l'application locale utilise une IPv4 adresse.

      • Les écouteurs Envoy se lient à toutes les IPv6 adresses IPv4 et adresses.

  8. (Facultatif) Paramètres de politique client par défaut : configurez les exigences par défaut lors de la communication avec les services virtuels principaux.
    Note
    • Si vous souhaitez activer Transport Layer Security (TLS) pour un nœud virtuel existant, nous vous recommandons de créer un nouveau nœud virtuel, qui représente le même service que le nœud virtuel existant, sur lequel vous souhaitez l'activerTLS. Transférez ensuite progressivement le trafic vers le nouveau nœud virtuel à l'aide d'un routeur et d'un itinéraire virtuels. Pour plus d'informations sur la création d'un itinéraire et l'ajustement des pondérations pour la transition, consultezAcheminements. Si vous mettez à jour un nœud virtuel existant servant au traficTLS, il est possible que les proxys Envoy du client en aval reçoivent le contexte de TLS validation avant que le proxy Envoy du nœud virtuel que vous avez mis à jour ne reçoive le certificat. Cela peut provoquer des erreurs TLS de négociation sur les proxys Envoy en aval.

    • L'autorisation du proxy doit être activée pour le proxy Envoy déployé avec l'application représentée par les nœuds virtuels du service principal. Lorsque vous activez l'autorisation du proxy, nous vous recommandons de limiter l'accès aux seuls nœuds virtuels avec lesquels ce nœud virtuel communique.

    • (Facultatif) Sélectionnez Appliquer TLS si vous souhaitez que le nœud virtuel communique avec tous les backends à l'aide de Transport Layer Security (TLS).

    • (Facultatif) Si vous souhaitez uniquement exiger l'utilisation de TLS pour un ou plusieurs ports spécifiques, entrez un numéro dans Ports. Pour ajouter des ports supplémentaires, sélectionnez Ajouter un port. Si vous ne spécifiez aucun port, TLS est appliqué à tous les ports.

    • Pour Méthode de validation, sélectionnez l'une des options suivantes. Le certificat que vous spécifiez doit déjà exister et répondre à des exigences spécifiques. Pour de plus amples informations, veuillez consulter Exigences du certificat.

      • AWS Private Certificate Authorityhébergement : sélectionnez un ou plusieurs certificats existants. Pour une description complète du déploiement d'un maillage avec un exemple d'application utilisant le chiffrement à l'aide d'un ACM certificat, consultez la section TLS Configuring with AWS Certificate Manager on GitHub. end-to-end

      • Hébergement Envoy Secret Discovery Service (SDS) — Entrez le nom du secret qu'Envoy récupérera à l'aide du Secret Discovery Service.

      • Hébergement de fichiers local — Spécifiez le chemin d'accès au fichier de chaîne de certificats sur le système de fichiers sur lequel Envoy est déployé. Pour une description complète du déploiement d'un maillage avec un exemple d'application utilisant le chiffrement avec des fichiers locaux, voir Configuration TLS avec des TLS certificats fournis par des fichiers activés GitHub. end-to-end

    • (Facultatif) Entrez un autre nom de sujet. Pour en ajouter d'autresSANs, sélectionnez Ajouter SAN. SANsdoit être FQDN ou URI formaté.

    • (Facultatif) Sélectionnez Fournir un certificat client et l'une des options ci-dessous pour fournir un certificat client lorsqu'un serveur le demande et activer TLS l'authentification mutuelle. Pour en savoir plus sur MutualTLS, consultez la documentation App Mesh Mutual TLS Authentication.

      • Hébergement Envoy Secret Discovery Service (SDS) — Entrez le nom du secret qu'Envoy récupérera à l'aide du Secret Discovery Service.

      • Hébergement de fichiers local — Spécifiez le chemin d'accès au fichier de chaîne de certificats, ainsi que la clé privée, sur le système de fichiers sur lequel Envoy est déployé.

  9. (Facultatif) Backends de service : spécifiez le service virtuel App Mesh avec lequel le nœud virtuel communiquera.
    • Entrez le nom du service virtuel App Mesh ou le nom complet de la ressource Amazon (ARN) pour le service virtuel avec lequel votre nœud virtuel communique.

    • (Facultatif) Si vous souhaitez définir des TLS paramètres uniques pour un backend, sélectionnez TLSles paramètres, puis sélectionnez Remplacer les paramètres par défaut.

      • (Facultatif) Sélectionnez Appliquer TLS si vous souhaitez que le nœud virtuel communique avec tous les backends utilisantTLS.

      • (Facultatif) Si vous souhaitez uniquement exiger l'utilisation de TLS pour un ou plusieurs ports spécifiques, entrez un numéro dans Ports. Pour ajouter des ports supplémentaires, sélectionnez Ajouter un port. Si vous ne spécifiez aucun port, TLS est appliqué à tous les ports.

      • Pour Méthode de validation, sélectionnez l'une des options suivantes. Le certificat que vous spécifiez doit déjà exister et répondre à des exigences spécifiques. Pour de plus amples informations, veuillez consulter Exigences du certificat.

        • AWS Private Certificate Authorityhébergement : sélectionnez un ou plusieurs certificats existants.

        • Hébergement Envoy Secret Discovery Service (SDS) — Entrez le nom du secret qu'Envoy récupérera à l'aide du Secret Discovery Service.

        • Hébergement de fichiers local — Spécifiez le chemin d'accès au fichier de chaîne de certificats sur le système de fichiers sur lequel Envoy est déployé.

      • (Facultatif) Entrez un autre nom de sujet. Pour en ajouter d'autresSANs, sélectionnez Ajouter SAN. SANsdoit être FQDN ou URI formaté.

      • (Facultatif) Sélectionnez Fournir un certificat client et l'une des options ci-dessous pour fournir un certificat client lorsqu'un serveur le demande et activer TLS l'authentification mutuelle. Pour en savoir plus sur MutualTLS, consultez la documentation App Mesh Mutual TLS Authentication.

        • Hébergement Envoy Secret Discovery Service (SDS) — Entrez le nom du secret qu'Envoy récupérera à l'aide du Secret Discovery Service.

        • Hébergement de fichiers local — Spécifiez le chemin d'accès au fichier de chaîne de certificats, ainsi que la clé privée, sur le système de fichiers sur lequel Envoy est déployé.

    • Pour ajouter des backends supplémentaires, sélectionnez Ajouter un backend.

  10. (Facultatif) Journalisation

    Pour configurer la journalisation, entrez le chemin des journaux HTTP d'accès que vous souhaitez qu'Envoy utilise. Nous vous recommandons ce /dev/stdout chemin afin que vous puissiez utiliser les pilotes de journal Docker pour exporter vos journaux Envoy vers un service tel qu'Amazon CloudWatch Logs.

    Note

    Les journaux doivent toujours être ingérés par un agent dans votre application et envoyés à une destination. Ce chemin d'accès au fichier indique à Envoy où envoyer les journaux.

  11. Configuration de l'écouteur

    Support des auditeursHTTP, HTTP/2GRPC, et TCP protocoles. HTTPSn'est pas pris en charge.

    1. Si votre nœud virtuel attend du trafic entrant, spécifiez un port et un protocole pour le récepteur. L'écouteur HTTP permet la transition de connexion vers les websockets. Vous pouvez cliquer sur Ajouter un écouteur pour ajouter plusieurs écouteurs. Le bouton Supprimer supprimera cet écouteur.

    2. (Facultatif) Activer le pool de connexions

      Le regroupement de connexions limite le nombre de connexions qu'un Envoy peut établir simultanément avec le cluster d'applications local. Il est conçu pour empêcher votre application locale d'être submergée par les connexions et vous permet d'ajuster la configuration du trafic en fonction des besoins de vos applications.

      Vous pouvez configurer les paramètres du pool de connexions côté destination pour un écouteur de nœud virtuel. App Mesh définit les paramètres du pool de connexions côté client sur infini par défaut, ce qui simplifie la configuration du maillage.

      Note

      Les portMapping protocoles connectionPool et doivent être identiques. Si le protocole de votre écouteur est TCP, spécifiez maxConnections uniquement. Si le protocole de votre écouteur est grpc ou http2, spécifiez uniquement. maxRequests Si le protocole de votre écouteur est http, vous pouvez spécifier à la fois maxConnections et maxPendingRequests.

      • Pour Nombre maximal de connexions, spécifiez le nombre maximal de connexions sortantes.

      • (Facultatif) Pour le nombre maximal de demandes en attente, spécifiez le nombre de demandes débordantes après le nombre maximal de connexions qu'un Envoy mettra en file d'attente. La valeur par défaut est 2147483647.

    3. (Facultatif) Activer la détection des valeurs aberrantes

      La détection des valeurs aberrantes appliquée au niveau du client Envoy permet aux clients de prendre des mesures quasi immédiates sur les connexions présentant des défaillances connues. Il s'agit d'une forme de mise en œuvre d'un disjoncteur qui permet de suivre l'état de santé de chaque hôte dans le service en amont.

      La détection des valeurs aberrantes détermine de manière dynamique si les points de terminaison d'un cluster en amont fonctionnent différemment des autres et les supprime de l'ensemble d'équilibrage de charge sain.

      Note

      Pour configurer efficacement la détection des valeurs aberrantes pour un nœud virtuel de serveur, la méthode de découverte de service de ce nœud virtuel peut être définie sur AWS Cloud Map ou DNS avec le champ de type de réponse défini sur. ENDPOINTS Si vous utilisez la méthode de découverte de DNS service avec le type de réponse asLOADBALANCER, le proxy Envoy ne choisira qu'une seule adresse IP pour le routage vers le service en amont. Cela annule le comportement de détection exceptionnel qui consiste à éjecter un hôte défectueux d'un ensemble d'hôtes. Reportez-vous à la section Méthode de découverte de service pour plus de détails sur le comportement du proxy Envoy par rapport au type de découverte de service.

      • Pour les erreurs du serveur, spécifiez le nombre d'erreurs 5xx consécutives requises pour l'éjection.

      • Pour Intervalle de détection des valeurs aberrantes, spécifiez l'intervalle de temps et l'unité entre les analyses par balayage par éjection.

      • Pour la durée d'éjection de base, spécifiez la durée de base et l'unité pendant lesquelles un hôte est éjecté.

      • Pour le pourcentage d'éjection, spécifiez le pourcentage maximal d'hôtes pouvant être éjectés dans le pool d'équilibrage de charge.

    4. (Facultatif) Activer le contrôle de santé : configurez les paramètres d'une politique de contrôle de santé.

      Une politique de bilan de santé est facultative, mais si vous spécifiez des valeurs pour une politique de santé, vous devez spécifier des valeurs pour le seuil de santé, l'intervalle entre les contrôles de santé, le protocole de contrôle de santé, le délai d'expiration et le seuil d'anomalie.

      • Pour le protocole Health check, choisissez un protocole. Si vous sélectionnez grpc, votre service doit être conforme au GRPCHealth Checking Protocol.

      • Pour Health check port (Port de vérification de l'état), spécifiez le port sur lequel la vérification de l'état doit s'exécuter.

      • Pour Healthy threshold (Seuil de santé), spécifiez le nombre de réussites consécutives de vérification de l'état qui doivent se produire avant de déclarer l'écouteur sain.

      • Pour Health check interval (Intervalle de vérification de l'état), spécifiez la période en millisecondes entre chaque exécution de vérification de l'état.

      • Pour Path (Chemin) : spécifiez le chemin de destination pour la demande de vérification de l'état. Cette valeur n'est utilisée que si le protocole Health check est http ouhttp2. La valeur est ignorée pour les autres protocoles.

      • Pour Timeout period (Délai), spécifiez le délai d'attente pour recevoir une réponse de la vérification de l'état, en millisecondes.

      • Pour Unhealthy threshold (Seuil non sain), spécifiez le nombre d'échecs consécutifs de vérification de l'état qui doivent se produire avant de déclarer l'écouteur non sain.

    5. (Facultatif) Activez TLS la terminaison : configurez la manière dont les autres nœuds virtuels communiquent avec ce nœud virtuel à l'aide deTLS.
      • Pour Mode, sélectionnez le mode pour lequel vous TLS souhaitez être configuré sur l'écouteur.

      • Pour Méthode de certificat, sélectionnez l'une des options suivantes. Le certificat doit répondre à des exigences spécifiques. Pour de plus amples informations, veuillez consulter Exigences du certificat.

        • AWS Certificate Manager hébergement — Sélectionnez un certificat existant.

        • Hébergement Envoy Secret Discovery Service (SDS) — Entrez le nom du secret qu'Envoy récupérera à l'aide du Secret Discovery Service.

        • Hébergement de fichiers local — Spécifiez le chemin d'accès au fichier de chaîne de certificats, ainsi que la clé privée, sur le système de fichiers sur lequel le proxy Envoy est déployé.

      • (Facultatif) Sélectionnez Exiger des certificats clients et l'une des options ci-dessous pour activer TLS l'authentification mutuelle lorsqu'un client fournit un certificat. Pour en savoir plus sur MutualTLS, consultez la documentation App Mesh Mutual TLS Authentication.

        • Hébergement Envoy Secret Discovery Service (SDS) — Entrez le nom du secret qu'Envoy récupérera à l'aide du Secret Discovery Service.

        • Hébergement de fichiers local — Spécifiez le chemin d'accès au fichier de chaîne de certificats sur le système de fichiers sur lequel Envoy est déployé.

      • (Facultatif) Entrez un autre nom de sujet. Pour en ajouter d'autresSANs, sélectionnez Ajouter SAN. SANsdoit être FQDN ou URI formaté.

    6. Temporisations (facultatives)
      Note

      Si vous spécifiez un délai d'attente supérieur à la valeur par défaut, assurez-vous de configurer un routeur virtuel et un itinéraire avec un délai d'expiration supérieur à la valeur par défaut. Toutefois, si vous réduisez le délai d'expiration à une valeur inférieure à la valeur par défaut, il est facultatif de mettre à jour les délais dans Route. Pour plus d'informations, consultez la section Routes.

      • Délai d'expiration de la demande : vous pouvez spécifier un délai d'attente si vous avez sélectionné grpc, http ou http2 pour le protocole de l'écouteur. La valeur par défaut est de 15 secondes. La valeur 0 désactive le délai d'attente.

      • Durée d'inactivité : vous pouvez spécifier une durée d'inactivité pour n'importe quel protocole d'écoute. La durée par défaut est 300 secondes.

  12. Choisissez Create virtual node pour terminer.

AWS CLI

Pour créer un nœud virtuel à l'aide du AWS CLI.

Créez un nœud virtuel utilisé DNS pour la découverte de services à l'aide de la commande suivante et d'un JSON fichier d'entrée (remplacez le red valeurs (avec les vôtres) :

  1. aws appmesh create-virtual-node \ --cli-input-json file://create-virtual-node-dns.json
  2. Contenu de l'exemple create-virtual-node-dns .json :

    { "meshName": "meshName", "spec": { "listeners": [ { "portMapping": { "port": 80, "protocol": "http" } } ], "serviceDiscovery": { "dns": { "hostname": "serviceBv1.svc.cluster.local" } } }, "virtualNodeName": "nodeName" }
  3. Exemple de sortie :

    { "virtualNode": { "meshName": "meshName", "metadata": { "arn": "arn:aws:appmesh:us-west-2:210987654321:mesh/meshName/virtualNode/nodeName", "createdAt": "2022-04-06T09:12:24.348000-05:00", "lastUpdatedAt": "2022-04-06T09:12:24.348000-05:00", "meshOwner": "123456789012", "resourceOwner": "210987654321", "uid": "a1b2c3d4-5678-90ab-cdef-11111EXAMPLE", "version": 1 }, "spec": { "listeners": [ { "portMapping": { "port": 80, "protocol": "http" } } ], "serviceDiscovery": { "dns": { "hostname": "serviceBv1.svc.cluster.local" } } }, "status": { "status": "ACTIVE" }, "virtualNodeName": "nodeName" } }

Pour plus d'informations sur la création d'un nœud virtuel avec le AWS CLI for App Mesh, consultez la create-virtual-nodecommande dans la AWS CLI référence.

Supprimer un nœud virtuel

Note

Vous ne pouvez pas supprimer un nœud virtuel s'il est spécifié en tant que cible sur un itinéraire ou en tant que fournisseur dans un service virtuel.

AWS Management Console
Pour supprimer un nœud virtuel à l'aide du AWS Management Console
  1. Ouvrez la console App Mesh à l'adresse https://console.aws.amazon.com/appmesh/.

  2. Choisissez le maillage dont vous souhaitez supprimer un nœud virtuel. Tous les maillages que vous possédez et qui ont été partagés avec vous sont répertoriés.

  3. Choisissez Virtual nodes (Nœuds virtuels) dans le panneau de navigation gauche.

  4. Dans le tableau Nœuds virtuels, choisissez le nœud virtuel que vous souhaitez supprimer, puis sélectionnez Supprimer. Pour supprimer un nœud virtuel, votre identifiant de compte doit être répertorié dans les colonnes du propriétaire du maillage ou du propriétaire de la ressource du nœud virtuel.

  5. Dans la zone de confirmation, tapez delete puis sélectionnez Supprimer.

AWS CLI
Pour supprimer un nœud virtuel à l'aide du AWS CLI
  1. Utilisez la commande suivante pour supprimer votre nœud virtuel (remplacez le red valeurs (avec les vôtres) :

    aws appmesh delete-virtual-node \ --mesh-name meshName \ --virtual-node-name nodeName
  2. Exemple de sortie :

    { "virtualNode": { "meshName": "meshName", "metadata": { "arn": "arn:aws:appmesh:us-west-2:210987654321:mesh/meshName/virtualNode/nodeName", "createdAt": "2022-04-06T09:12:24.348000-05:00", "lastUpdatedAt": "2022-04-07T11:03:48.120000-05:00", "meshOwner": "123456789012", "resourceOwner": "210987654321", "uid": "a1b2c3d4-5678-90ab-cdef-11111EXAMPLE", "version": 2 }, "spec": { "backends": [], "listeners": [ { "portMapping": { "port": 80, "protocol": "http" } } ], "serviceDiscovery": { "dns": { "hostname": "serviceBv1.svc.cluster.local" } } }, "status": { "status": "DELETED" }, "virtualNodeName": "nodeName" } }

Pour plus d'informations sur la suppression d'un nœud virtuel avec le AWS CLI for App Mesh, consultez la delete-virtual-nodecommande dans la AWS CLI référence.