

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

# Configuration de la connectivité VPC
<a name="vpc-connectivity-configure"></a>

Cette section explique comment configurer la connectivité VPC pour un groupe de GameLift flux Amazon Streams à l'aide du. AWS CLI

## Étape 1 : créer un groupe de flux avec une configuration VPC
<a name="vpc-connectivity-step1"></a>

Lorsque vous créez un groupe de flux, incluez le `VpcTransitConfiguration` paramètre dans votre configuration de localisation. Spécifiez votre ID VPC et les blocs CIDR auxquels votre application de streaming doit accéder.

```
aws gameliftstreams create-stream-group \
    --description "Stream group with VPC connectivity" \
    --stream-class gen5n_high \
    --default-application-identifier arn:aws:gameliftstreams:us-west-2:123456789012:application/a-ABC123def \
    --location-configurations '[{
        "LocationName": "us-west-2",
        "AlwaysOnCapacity": 1,
        "VpcTransitConfiguration": {
            "VpcId": "vpc-0123456789abcdef0",
            "Ipv4CidrBlocks": ["10.0.0.0/16"]
        }
    }]'
```

Attendez que le groupe de streams soit actif :

```
aws gameliftstreams wait stream-group-active \
    --identifier sg-1AB2C3De4
```

Lorsque le statut du groupe de flux est `ACTIVE` défini, obtenez les détails du groupe de flux et notez les valeurs suivantes dans la réponse :

```
aws gameliftstreams get-stream-group \
              --identifier sg-1AB2C3De4
```
+ `TransitGatewayId`— L'ID de la passerelle de transit créée par Amazon GameLift Streams.
+ `TransitGatewayResourceShareArn`— L'ARN du partage de ressources RAM.
+ `InternalVpcIpv4CidrBlock`— Le bloc CIDR du VPC de service que vous devez ajouter à vos tables de routage.

## Étape 2 : Accepter le partage des ressources RAM
<a name="vpc-connectivity-step2"></a>

Acceptez l'invitation de partage de ressources pour accéder à la passerelle de transit :

```
# Get the resource share invitation
aws ram get-resource-share-invitations \
    --resource-share-arns arn:aws:ram:us-west-2:123456789012:resource-share/abc12345-1234-1234-1234-abc123456789

# Accept the invitation
aws ram accept-resource-share-invitation \
    --resource-share-invitation-arn arn:aws:ram:us-west-2:123456789012:resource-share-invitation/abc12345-1234-1234-1234-abc123456789
```

## Étape 3 : Création d'une pièce jointe VPC
<a name="vpc-connectivity-step3"></a>

Connectez votre VPC à la passerelle de transit. Vous devez spécifier au moins un sous-réseau à partir de votre VPC :

```
# Get your subnet IDs
aws ec2 describe-subnets \
    --filters "Name=vpc-id,Values=vpc-0123456789abcdef0" \
    --query "Subnets[*].SubnetId"

# Create the VPC attachment
aws ec2 create-transit-gateway-vpc-attachment \
    --transit-gateway-id tgw-0123456789abcdef0 \
    --vpc-id vpc-0123456789abcdef0 \
    --subnet-ids subnet-0123456789abcdef0 subnet-0123456789abcdef1
```

Attendez que la pièce jointe soit disponible :

```
aws ec2 describe-transit-gateway-vpc-attachments \
    --transit-gateway-attachment-ids tgw-attach-0123456789abcdef0 \
    --query "TransitGatewayVpcAttachments[0].State"
```

## Étape 4 : Configuration du routage
<a name="vpc-connectivity-step4"></a>

Ajoutez un itinéraire à votre table de routage VPC pour diriger le trafic destiné au VPC de service via la passerelle de transit. Utilisez la `InternalVpcIpv4CidrBlock` valeur de la réponse du groupe de flux :

```
# Get your route table ID
aws ec2 describe-route-tables \
    --filters "Name=vpc-id,Values=vpc-0123456789abcdef0" \
    --query "RouteTables[*].RouteTableId"

# Add the route
aws ec2 create-route \
    --route-table-id rtb-0123456789abcdef0 \
    --destination-cidr-block 10.1.0.0/16 \
    --transit-gateway-id tgw-0123456789abcdef0
```

**Note**  
Remplacez `10.1.0.0/16` par la `InternalVpcIpv4CidrBlock` valeur réelle de votre groupe de flux.

## (Facultatif) Étape 5 : mise à jour des groupes de sécurité
<a name="vpc-connectivity-step5"></a>

Lorsque vous vous connectez à des instances EC2 dans votre VPC, mettez à jour les groupes de sécurité de vos instances EC2 pour autoriser le trafic entrant depuis le bloc d'adresse CIDR du VPC du service afin que vos applications puissent envoyer du trafic vers vos instances EC2 :

```
aws ec2 authorize-security-group-ingress \
    --group-id sg-0123456789abcdef0 \
    --protocol tcp \
    --port 443 \
    --cidr 10.1.0.0/16
```

**Note**  
Remplacez les valeurs suivantes par votre configuration actuelle :  
`sg-0123456789abcdef0`— L'ID du groupe de sécurité de votre ressource privée.
`tcp`— Le protocole utilisé par votre application (TCP ou UDP).
`443`— Le numéro de port utilisé par votre application.
`10.1.0.0/16`— La `InternalVpcIpv4CidrBlock` valeur de votre groupe de streams.

## (Facultatif) Étape 6 : Mettre à jour les blocs CIDR
<a name="vpc-connectivity-step6"></a>

Vous pouvez mettre à jour les blocs CIDR pour la configuration de connectivité VPC d'un emplacement de groupe de flux sans recréer le groupe de flux. Cela est utile lorsque vous devez étendre ou modifier les plages d'adresses IP auxquelles votre application de streaming peut accéder dans votre VPC.

Pour mettre à jour les blocs CIDR, utilisez l'`UpdateStreamGroup`API :

```
aws gameliftstreams update-stream-group \
    --identifier sg-1AB2C3De4 \
    --location-configurations '[{
        "LocationName": "us-west-2",
        "VpcTransitConfiguration": {
            "VpcId": "vpc-0123456789abcdef0",
            "Ipv4CidrBlocks": ["10.0.0.0/16", "10.2.0.0/16"]
        }
    }]'
```

Après avoir mis à jour les blocs CIDR, Amazon GameLift Streams met automatiquement à jour la configuration de routage dans le VPC géré par le service.

**Note**  
L'ID VPC ne peut pas être modifié lors de la mise à jour des blocs CIDR. Pour vous connecter à un autre VPC, vous devez supprimer et recréer l'emplacement du groupe de flux (pour les emplacements de diffusion autres que le principal) ou créer un nouveau groupe de flux (pour l'emplacement principal).