雲端控制API資源操作 - 雲端控制 API

本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。

雲端控制API資源操作

使用 AWS Cloud Control API 來建立、讀取、更新、移除和列出 中資源的 (-L) 操作 AWS 帳戶。

搭配 Cloud Control 使用 資源的先決條件 API

若要使用 Cloud Control 佈建特定資源API,該資源類型必須支援 Cloud Control,API並可在您的 中使用 AWS 帳戶。

如需使用資源類型的相關資訊,請參閱 使用 Cloud Control API 資源類型

指定 Cloud Control 的憑證 API

作為代表您執行 AWS 資源操作的一部分,Cloud Control API 必須呼叫實際佈建這些資源的基礎 AWS 服務。為此,Cloud Control API需要必要的憑證才能存取這些服務。有兩種方式可讓您啟用 Cloud Control API 來取得這些憑證:

  • 使用者憑證

    根據預設,Cloud Control 會使用 AWS 使用者憑證API建立臨時工作階段,並使用 對下游 AWS 服務進行任何必要的呼叫。此工作階段最多持續 24 小時,之後 Cloud Control AWS 對 的任何剩餘呼叫API都會失敗。

  • 服務角色憑證

    您也可以在提出資源請求時,為 Cloud Control 指定API在資源操作期間擔任的服務角色。除了其他優點之外,指定服務角色可讓 Cloud Control 對基礎 AWS 服務API進行長達 36 小時的呼叫。

    若要使用服務角色,請指定資源操作請求的RoleArn參數。

    由於 Cloud Control API動作是 AWS CloudFormation 服務的一部分,因此您指定的服務角色由 CloudFormation 服務 () 擔任cloudformation.amazonaws.com。如需詳細資訊,請參閱 AWS CloudFormation 使用者指南 中的AWS CloudFormation 服務角色

每個資源處理常式所需的許可,會在該資源類型的結構描述的 handlers區段中定義。如需檢視資源結構描述的詳細資訊,請參閱 。檢視資源類型結構描述handlers 本節在資源類型定義結構描述 中定義。

使用 Cloud Control 時,確保資源操作請求是唯一的 API

最佳實務是,強烈建議您指定具有建立、刪除和更新資源操作請求的錯位權杖。最好為每個請求指定唯一權杖,例如通用唯一識別碼 (UUID)。這類權杖可確保在必須重試請求的情況下,請求可以變性。

create-resourcedelete-resourceupdate-resource操作都使用 client-token 參數,可以設定為不合格權杖。

使用 Cloud Control 時的考量事項 API

建議您在使用 Cloud Control 執行資源操作時,將下列服務行為納入考量API:

  • Cloud Control 會個別API執行每個資源操作,且與任何其他資源操作無關。

  • 對 Cloud Control 的單一資源操作請求實際上API可能包含對佈建資源的基礎服務進行多次呼叫。因此,資源請求可能在僅部分完成時失敗,導致僅將部分請求的變更套用至資源。

  • 如果資源操作在任何時候失敗,Cloud Control API不會將資源復原至先前的狀態。

  • 您一次只能使用 Cloud Control 在指定的資源上執行一個資源操作API。不過,仍然可以透過佈建資源的基礎服務直接在 上操作 資源。我們強烈建議您不要採取這種方法,因為它可能會導致無法預測的行為。