Cloud Control API 資源操作 - 雲端控制 API

本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。

Cloud Control API 資源操作

使用 AWS Cloud Control API 來執行 或其他命令動詞建構,在 中的資源上建立、讀取、更新、移除和列出 (-L) 操作 AWS 帳戶。

搭配 Cloud Control API 使用 資源的先決條件

若要使用 Cloud Control API 佈建特定資源,該資源類型必須支援 Cloud Control API,並可在您的 中使用 AWS 帳戶。

如需使用資源類型的詳細資訊,請參閱 使用 Cloud Control API 資源類型

指定 Cloud Control API 的登入資料

作為代表您執行 AWS 資源操作的一部分,Cloud Control API 必須呼叫實際佈建這些資源的基礎 AWS 服務。為此,Cloud Control API 需要必要的登入資料才能存取這些服務。有兩種方式可讓您啟用 Cloud Control API 來取得這些登入資料:

  • 使用者登入資料

    根據預設,Cloud Control API 會使用 AWS 使用者登入資料建立臨時工作階段,並使用 對下游 AWS 服務進行任何必要的呼叫。此工作階段最多持續 24 小時,之後 Cloud Control API AWS 對 的任何剩餘呼叫都會失敗。

  • 服務角色登入資料

    您也可以在提出資源請求時,為 Cloud Control API 指定在資源操作期間擔任的服務角色。除了其他優點之外,指定服務角色可讓 Cloud Control API 對基礎 AWS 服務呼叫長達 36 小時。

    若要使用服務角色,請指定資源操作請求的 RoleArn 參數。

    由於 Cloud Control API 動作是 AWS CloudFormation 服務的一部分,因此 CloudFormation 服務 () 會擔任您指定的服務角色cloudformation.amazonaws.com。如需詳細資訊,請參閱AWS CloudFormation 《 使用者指南》中的AWS CloudFormation 服務角色

每個資源處理常式所需的許可,會在該資源類型的結構描述的 handlers區段中定義。如需檢視資源結構描述的詳細資訊,請參閱 。檢視資源類型結構描述handlers 區段是在資源類型定義結構描述中定義。

使用 Cloud Control API 時,確保資源操作請求是唯一的

最佳實務是,強烈建議您指定具有建立、刪除和更新資源操作請求的等冪字符。最好為每個請求指定唯一的字符,例如通用唯一識別碼 (UUID)。這類字符可確保在必須重試請求的情況下,請求可以被取消模糊。

create-resourcedelete-resourceupdate-resource操作都採用 client-token 參數,可設定為等冪字符。

使用 Cloud Control API 時的考量事項

建議您在使用 Cloud Control API 執行資源操作時,將下列服務行為納入考量:

  • 雲端控制 API 會個別執行每個資源操作,與任何其他資源操作無關。

  • 對 Cloud Control API 的單一資源操作請求實際上可能包含對佈建資源的基礎服務進行多次呼叫。因此,資源請求可能在僅部分完成時失敗,導致僅將部分請求的變更套用至資源。

  • 如果資源操作在任何時候失敗,Cloud Control API 不會將資源復原至其先前的狀態。

  • 您一次只能對使用 Cloud Control API 的指定資源執行一個資源操作。不過,仍然可以透過佈建資源的基礎服務直接在 上操作資源。我們強烈建議您不要使用此方法,因為它可能會導致無法預測的行為。