Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.
Configuration de la connectivité VPC
Cette section explique comment configurer la connectivité VPC pour un groupe de GameLift flux Amazon Streams à l'aide du. AWS CLI
Étape 1 : créer un groupe de flux avec une configuration VPC
Lorsque vous créez un groupe de flux, incluez le VpcTransitConfiguration paramètre dans votre configuration de localisation. Spécifiez votre ID VPC et les blocs CIDR auxquels votre application de streaming doit accéder.
aws gameliftstreams create-stream-group \ --description "Stream group with VPC connectivity" \ --stream-class gen5n_high \ --default-application-identifier arn:aws:gameliftstreams:us-west-2:123456789012:application/a-ABC123def \ --location-configurations '[{ "LocationName": "us-west-2", "AlwaysOnCapacity": 1, "VpcTransitConfiguration": { "VpcId": "vpc-0123456789abcdef0", "Ipv4CidrBlocks": ["10.0.0.0/16"] } }]'
Attendez que le groupe de streams soit actif :
aws gameliftstreams wait stream-group-active \ --identifier sg-1AB2C3De4
Lorsque le statut du groupe de flux est ACTIVE défini, obtenez les détails du groupe de flux et notez les valeurs suivantes dans la réponse :
aws gameliftstreams get-stream-group \ --identifier sg-1AB2C3De4
-
TransitGatewayId— L'ID de la passerelle de transit créée par Amazon GameLift Streams. -
TransitGatewayResourceShareArn— L'ARN du partage de ressources RAM. -
InternalVpcIpv4CidrBlock— Le bloc CIDR du VPC de service que vous devez ajouter à vos tables de routage.
Étape 2 : Accepter le partage des ressources RAM
Acceptez l'invitation de partage de ressources pour accéder à la passerelle de transit :
# Get the resource share invitation aws ram get-resource-share-invitations \ --resource-share-arns arn:aws:ram:us-west-2:123456789012:resource-share/abc12345-1234-1234-1234-abc123456789 # Accept the invitation aws ram accept-resource-share-invitation \ --resource-share-invitation-arn arn:aws:ram:us-west-2:123456789012:resource-share-invitation/abc12345-1234-1234-1234-abc123456789
Étape 3 : Création d'une pièce jointe VPC
Connectez votre VPC à la passerelle de transit. Vous devez spécifier au moins un sous-réseau à partir de votre VPC :
# Get your subnet IDs aws ec2 describe-subnets \ --filters "Name=vpc-id,Values=vpc-0123456789abcdef0" \ --query "Subnets[*].SubnetId" # Create the VPC attachment aws ec2 create-transit-gateway-vpc-attachment \ --transit-gateway-id tgw-0123456789abcdef0 \ --vpc-id vpc-0123456789abcdef0 \ --subnet-ids subnet-0123456789abcdef0 subnet-0123456789abcdef1
Attendez que la pièce jointe soit disponible :
aws ec2 describe-transit-gateway-vpc-attachments \ --transit-gateway-attachment-ids tgw-attach-0123456789abcdef0 \ --query "TransitGatewayVpcAttachments[0].State"
Étape 4 : Configuration du routage
Ajoutez un itinéraire à votre table de routage VPC pour diriger le trafic destiné au VPC de service via la passerelle de transit. Utilisez la InternalVpcIpv4CidrBlock valeur de la réponse du groupe de flux :
# Get your route table ID aws ec2 describe-route-tables \ --filters "Name=vpc-id,Values=vpc-0123456789abcdef0" \ --query "RouteTables[*].RouteTableId" # Add the route aws ec2 create-route \ --route-table-id rtb-0123456789abcdef0 \ --destination-cidr-block 10.1.0.0/16 \ --transit-gateway-id tgw-0123456789abcdef0
Note
Remplacez 10.1.0.0/16 par la InternalVpcIpv4CidrBlock valeur réelle de votre groupe de flux.
(Facultatif) Étape 5 : mise à jour des groupes de sécurité
Lorsque vous vous connectez à des instances EC2 dans votre VPC, mettez à jour les groupes de sécurité de vos instances EC2 pour autoriser le trafic entrant depuis le bloc d'adresse CIDR du VPC du service afin que vos applications puissent envoyer du trafic vers vos instances EC2 :
aws ec2 authorize-security-group-ingress \ --group-id sg-0123456789abcdef0 \ --protocol tcp \ --port 443 \ --cidr 10.1.0.0/16
Note
Remplacez les valeurs suivantes par votre configuration actuelle :
-
sg-0123456789abcdef0— L'ID du groupe de sécurité de votre ressource privée. -
tcp— Le protocole utilisé par votre application (TCP ou UDP). -
443— Le numéro de port utilisé par votre application. -
10.1.0.0/16— LaInternalVpcIpv4CidrBlockvaleur de votre groupe de streams.
(Facultatif) Étape 6 : Mettre à jour les blocs CIDR
Vous pouvez mettre à jour les blocs CIDR pour la configuration de connectivité VPC d'un emplacement de groupe de flux sans recréer le groupe de flux. Cela est utile lorsque vous devez étendre ou modifier les plages d'adresses IP auxquelles votre application de streaming peut accéder dans votre VPC.
Pour mettre à jour les blocs CIDR, utilisez l'UpdateStreamGroupAPI :
aws gameliftstreams update-stream-group \ --identifier sg-1AB2C3De4 \ --location-configurations '[{ "LocationName": "us-west-2", "VpcTransitConfiguration": { "VpcId": "vpc-0123456789abcdef0", "Ipv4CidrBlocks": ["10.0.0.0/16", "10.2.0.0/16"] } }]'
Après avoir mis à jour les blocs CIDR, Amazon GameLift Streams met automatiquement à jour la configuration de routage dans le VPC géré par le service.
Note
L'ID VPC ne peut pas être modifié lors de la mise à jour des blocs CIDR. Pour vous connecter à un autre VPC, vous devez supprimer et recréer l'emplacement du groupe de flux (pour les emplacements de diffusion autres que le principal) ou créer un nouveau groupe de flux (pour l'emplacement principal).