Création d'un réseau de services VPC Lattice - Amazon VPC Lattice

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

Création d'un réseau de services VPC Lattice

Utilisez la console pour créer un réseau de services et le configurer éventuellement avec des services, des associations, des paramètres d'accès et des journaux d'accès.

Pour créer un réseau de service à l'aide de la console
  1. Ouvrez la console Amazon VPC à l’adresse https://console.aws.amazon.com/vpc/.

  2. Dans le volet de navigation, sous VPC Lattice, choisissez Service networks.

  3. Choisissez Créer un réseau de services.

  4. Pour Identifiants, entrez un nom, une description facultative et des balises facultatives. Le nom doit comporter entre 3 et 63 caractères. Vous pouvez utiliser des lettres minuscules, des chiffres et des traits d'union. Le nom doit commencer et se terminer par une lettre ou un chiffre. N'utilisez pas de tirets consécutifs. La description peut comporter jusqu'à 256 caractères. Pour ajouter une balise, choisissez Ajouter une nouvelle balise et spécifiez une clé de balise et une valeur de balise.

  5. (Facultatif) Pour associer un service, choisissez-le dans Associations de services, Services. La liste inclut les services présents dans votre compte et tous les services partagés avec vous à partir d'un autre compte. Si aucun service ne figure dans la liste, vous pouvez en créer un en choisissant Create an VPC Lattice service.

    Vous pouvez également associer un service après avoir créé le réseau de services, voirGérer les associations de services.

  6. (Facultatif) Pour associer une configuration de ressources, choisissez le service de configuration de ressources dans Associations de configuration de ressources, Configuration de ressources. La liste inclut les configurations de ressources présentes dans votre compte et toutes les configurations de ressources partagées avec vous à partir d'un autre compte. Si la liste ne contient aucune configuration de ressources, vous pouvez créer une configuration de ressources en choisissant Create an Amazon VPC Lattice resource configuration.

    Vous pouvez également associer une configuration de ressources après avoir créé le réseau de service, voirGérer les associations de configuration des ressources.

  7. (Facultatif) Pour associer un VPC, choisissez Ajouter une association VPC. Sélectionnez le VPC à associer à partir du VPC, puis sélectionnez jusqu'à cinq groupes de sécurité dans Groupes de sécurité. Pour créer un groupe de sécurité, choisissez Créer un nouveau groupe de sécurité.

    Vous pouvez également ignorer cette étape et connecter un VPC au réseau de service à l'aide d'un point de terminaison VPC (alimenté par). AWS PrivateLink Pour plus d'informations, consultez la section Accès aux réseaux de services dans le guide de AWS PrivateLink l'utilisateur.

  8. Lorsque vous créez un réseau de service, vous devez décider si vous avez l'intention de partager le réseau de service avec d'autres comptes ou non. Votre sélection est immuable et ne peut pas être modifiée une fois que vous avez créé le réseau de service. Si vous choisissez d'autoriser le partage, le réseau de service peut être partagé avec d'autres comptes via AWS Resource Access Manager.

    Pour partager votre réseau de service avec d'autres comptes, choisissez les partages de AWS RAM ressources dans Partages de ressources.

    Pour créer un partage de ressources, accédez à la AWS RAM console et choisissez Créer un partage de ressources.

  9. Pour l'accès au réseau, vous pouvez laisser le type d'authentification par défaut, None, si vous souhaitez que les clients associés accèdent VPCs aux services de ce réseau de services. Pour appliquer une politique d'authentification afin de contrôler l'accès à vos services, choisissez AWS IAM et effectuez l'une des opérations suivantes pour la politique d'authentification :

    • Entrez une politique dans le champ de saisie. Par exemple, des politiques que vous pouvez copier et coller, choisissez Exemples de politiques.

    • Choisissez Appliquer le modèle de politique et sélectionnez le modèle Autoriser les accès authentifiés et non authentifiés. Ce modèle permet à un client d'accéder au service depuis un autre compte soit en signant la demande (c'est-à-dire authentifié), soit de manière anonyme (c'est-à-dire non authentifié).

    • Choisissez Appliquer le modèle de politique et sélectionnez le modèle Autoriser uniquement l'accès authentifié. Ce modèle permet à un client d'un autre compte d'accéder au service uniquement en signant la demande (c'est-à-dire authentifiée).

  10. (Facultatif) Pour activer les journaux d'accès, sélectionnez le commutateur Logs d'accès et spécifiez une destination pour vos journaux d'accès comme suit :

    • Sélectionnez Groupe de CloudWatch journaux, puis choisissez un groupe de CloudWatch journaux. Pour créer un groupe de journaux, choisissez Create a log group in CloudWatch.

    • Sélectionnez le compartiment S3 et entrez le chemin du compartiment S3, y compris tout préfixe. Pour effectuer une recherche dans vos compartiments S3, choisissez Browse S3.

    • Sélectionnez le flux de diffusion Kinesis Data Firehose, puis choisissez un flux de diffusion. Pour créer un flux de diffusion, choisissez Créer un flux de diffusion dans Kinesis.

  11. (Facultatif) Pour partager votre réseau de service avec d'autres comptes, choisissez les partages de AWS RAM ressources dans Partages de ressources. Pour créer un partage de ressources, choisissez Créer un partage de ressources dans la console RAM.

  12. Passez en revue votre configuration dans la section Résumé, puis choisissez Create service network.

Pour créer un réseau de service à l'aide du AWS CLI

Utilisez la commande create-service-network. Cette commande crée uniquement le réseau de service de base. Pour créer un réseau de services entièrement fonctionnel, vous devez également utiliser les commandes qui créent des associations de services, des associations VPC et des paramètres d'accès.