Virtuelle Knoten - AWS App Mesh

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

Virtuelle Knoten

Ein virtueller Knoten fungiert als logischer Verweis auf eine bestimmte Aufgabengruppe, z. B. einen Amazon ECS-Service oder eine Kubernetes-Bereitstellung. Wenn Sie einen virtuellen Knoten erstellen, müssen Sie eine Methode zur Diensterkennung für Ihre Aufgabengruppe angeben. Jeglicher eingehender Datenverkehr, den Ihr virtueller Knoten erwartet, wird als Listener angegeben. Jeder virtuelle Dienst, an den ein virtueller Knoten ausgehenden Datenverkehr sendet, wird als Backend angegeben.

Die Antwortmetadaten für Ihren neuen virtuellen Knoten enthalten den Amazon-Ressourcennamen (ARN), der dem virtuellen Knoten zugeordnet ist. Legen Sie diesen Wert als APPMESH_RESOURCE_ARN Umgebungsvariable für den Envoy-Proxy-Container Ihrer Aufgabengruppe in Ihrer Amazon ECS-Aufgabendefinition oder Kubernetes-Pod-Spezifikation fest. Der Wert könnte beispielsweise sein. arn:aws:appmesh:us-west-2:111122223333:mesh/myMesh/virtualNode/myVirtualNode Dieser wird dann den Envoy-Parametern node.id und node.cluster zugeordnet. Sie müssen das Envoy-Image 1.15.0 oder eine neuere Version verwenden, wenn Sie diese Variable setzen. Weitere Informationen zu App Mesh Envoy-Variablen finden Sie unterBild des Gesandten.

Anmerkung

Standardmäßig verwendet App Mesh den Namen der Ressource, die Sie in APPMESH_RESOURCE_ARN angegeben haben, wenn sich Envoy in Metriken und Ablaufverfolgungen auf sich selbst bezieht. Sie können dieses Verhalten übergehen, indem Sie die APPMESH_RESOURCE_CLUSTER-Umgebungsvariable mit Ihrem eigenen Namen festlegen.

Einen virtuellen Knoten erstellen

AWS Management Console
Um einen virtuellen Knoten mit dem zu erstellen AWS Management Console
  1. Öffnen Sie die App Mesh Mesh-Konsole unter https://console.aws.amazon.com/appmesh/.

  2. Wählen Sie das Mesh aus, in dem Sie den virtuellen Knoten erstellen möchten. Alle Meshes, die Sie besitzen und die mit Ihnen geteilt wurden, werden aufgelistet.

  3. Wählen Sie im linken Navigationsbereich Virtual nodes (Virtuellen Knoten).

  4. Wählen Sie Virtuellen Knoten erstellen und geben Sie dann die Einstellungen für Ihren virtuellen Knoten an.

  5. Geben Sie unter Name des virtuellen Knotens einen Namen für Ihren virtuellen Knoten ein.

  6. Wählen Sie für Service Discovery Method eine der folgenden Optionen aus:

    • DNS — Geben Sie den DNS-Hostnamen des eigentlichen Dienstes an, für den der virtuelle Knoten steht. Der Envoy-Proxy wird in einer Amazon VPC bereitgestellt. Der Proxy sendet Anfragen zur Namensauflösung an den DNS-Server, der für die VPC konfiguriert ist. Wenn der Hostname aufgelöst wird, gibt der DNS-Server eine oder mehrere IP-Adressen zurück. Weitere Informationen zu VPC-DNS-Einstellungen finden Sie unter DNS mit Ihrer VPC verwenden. Geben Sie für den DNS-Antworttyp (optional) die Typen von Endpunkten an, die vom DNS-Resolver zurückgegeben werden. Load Balancer bedeutet, dass der DNS-Resolver eine Gruppe von Endpunkten mit Lastenausgleich zurückgibt. Endpunkte bedeutet, dass der DNS-Resolver alle Endpunkte zurückgibt. Standardmäßig wird davon ausgegangen, dass der Antworttyp Load Balancer ist.

      Anmerkung

      Wenn Sie Route53 verwenden, müssen Sie Load Balancer verwenden.

    • AWS Cloud Map— Geben Sie einen vorhandenen Dienstnamen und einen HTTP-Namespace an. Optional können Sie auch Attribute angeben, die App Mesh abfragen AWS Cloud Map kann, indem Sie Zeile hinzufügen auswählen und einen Schlüssel und einen Wert angeben. Nur Instances, die mit allen der angegebenen Schlüssel-Wert-Paare übereinstimmen, werden zurückgegeben. Zur Verwendung AWS Cloud Map muss Ihr Konto über die AWSServiceRoleForAppMesh dienstverknüpfte Rolle verfügen. Weitere Informationen über AWS Cloud Map finden Sie im AWS Cloud Map-Entwicklerleitfaden.

    • Keine — Wählen Sie diese Option aus, wenn Ihr virtueller Knoten keinen eingehenden Datenverkehr erwartet.

  7. Bevorzugte IP-Version

    Steuern Sie, welche IP-Version für den Datenverkehr innerhalb des Meshs verwendet werden soll, indem Sie die Option Verhalten der Standard-IP-Version außer Kraft setzen aktivieren. Standardmäßig verwendet App Mesh eine Vielzahl von IP-Versionen.

    Anmerkung

    Das Festlegen der IP-Einstellung auf dem virtuellen Knoten überschreibt nur die IP-Voreinstellung, die für das Mesh auf diesem speziellen Knoten festgelegt wurde.

    • Standard

      • Der DNS-Resolver von Envoy bevorzugt IPv6 und greift auf ihn zurück. IPv4

      • Wir verwenden die von zurückgegebene IPv4 Adresse, AWS Cloud Map sofern verfügbar, und greifen auf die Verwendung der IPv6 Adresse zurück.

      • Der für die lokale App erstellte Endpunkt verwendet eine IPv4 Adresse.

      • Die Envoy-Listener binden sich an alle IPv4 Adressen.

    • IPv6 bevorzugt

      • Der DNS-Resolver von Envoy bevorzugt IPv6 und greift auf ihn zurück. IPv4

      • Die von zurückgegebene IPv6 Adresse AWS Cloud Map wird verwendet, sofern verfügbar, und es wird auf die Verwendung der Adresse zurückgegriffen IPv4

      • Der für die lokale App erstellte Endpunkt verwendet eine IPv6 Adresse.

      • Die Envoy-Listener binden sich an alle End-AdressenIPv4. IPv6

    • IPv4 bevorzugt

      • Der DNS-Resolver von Envoy bevorzugt IPv4 und greift auf ihn zurück. IPv6

      • Wir verwenden die von zurückgegebene IPv4 Adresse, AWS Cloud Map sofern verfügbar, und greifen auf die Verwendung der IPv6 Adresse zurück.

      • Der für die lokale App erstellte Endpunkt verwendet eine IPv4 Adresse.

      • Die Envoy-Listener binden sich an alle End-AdressenIPv4. IPv6

    • Nur IPv6

      • Der DNS-Resolver von Envoy verwendet nur. IPv6

      • Es wird nur die von zurückgegebene IPv6 Adresse AWS Cloud Map verwendet. Wenn eine IPv4 Adresse AWS Cloud Map zurückgegeben wird, werden keine IP-Adressen verwendet und leere Ergebnisse werden an den Envoy zurückgegeben.

      • Der für die lokale App erstellte Endpunkt verwendet eine IPv6 Adresse.

      • Die Envoy-Listener binden sich an alle End-AdressenIPv4. IPv6

    • Nur IPv4

      • Der DNS-Resolver von Envoy verwendet nur. IPv4

      • Es wird nur die von zurückgegebene IPv4 Adresse AWS Cloud Map verwendet. Wenn eine IPv6 Adresse AWS Cloud Map zurückgegeben wird, werden keine IP-Adressen verwendet und leere Ergebnisse werden an den Envoy zurückgegeben.

      • Der für die lokale App erstellte Endpunkt verwendet eine IPv4 Adresse.

      • Die Envoy-Listener binden sich an alle End-AdressenIPv4. IPv6

  8. (Optional) Standardeinstellungen für Client-Richtlinien — Konfigurieren Sie Standardanforderungen für die Kommunikation mit virtuellen Back-End-Diensten.
    Anmerkung
    • Wenn Sie Transport Layer Security (TLS) für einen vorhandenen virtuellen Knoten aktivieren möchten, empfehlen wir Ihnen, einen neuen virtuellen Knoten zu erstellen, der denselben Dienst wie der vorhandene virtuelle Knoten darstellt, auf dem TLS aktiviert werden soll. Dann verlagern Sie den Verkehr mithilfe eines virtuellen Routers und einer Route schrittweise auf den neuen virtuellen Knoten. Weitere Informationen zum Erstellen einer Route und zum Anpassen der Gewichtungen für den Übergang finden Sie unterRouten. Wenn Sie einen vorhandenen virtuellen Knoten, der den Datenverkehr bedient, mit TLS aktualisieren, besteht die Möglichkeit, dass die Envoy-Proxys des Downstream-Clients den TLS-Validierungskontext erhalten, bevor der Envoy-Proxy für den virtuellen Knoten, den Sie aktualisiert haben, das Zertifikat erhält. Dies kann zu TLS-Verhandlungsfehlern auf den nachgeschalteten Envoy-Proxys führen.

    • Die Proxyautorisierung muss für den Envoy-Proxy aktiviert sein, der mit der Anwendung bereitgestellt wird, die durch die virtuellen Knoten des Back-End-Dienstes repräsentiert wird. Wir empfehlen, bei der Aktivierung der Proxyautorisierung den Zugriff nur auf die virtuellen Knoten zu beschränken, mit denen dieser virtuelle Knoten kommuniziert.

    • (Optional) Wählen Sie TLS erzwingen aus, wenn Sie möchten, dass der virtuelle Knoten mithilfe von Transport Layer Security (TLS) mit allen Back-Ends kommuniziert.

    • (Optional) Wenn Sie die Verwendung von TLS nur für einen oder mehrere bestimmte Ports vorschreiben möchten, geben Sie im Feld Ports eine Zahl ein. Um weitere Ports hinzuzufügen, wählen Sie Port hinzufügen aus. Wenn Sie keine Ports angeben, wird TLS für alle Ports erzwungen.

    • Wählen Sie als Validierungsmethode eine der folgenden Optionen aus. Das von Ihnen angegebene Zertifikat muss bereits vorhanden sein und bestimmte Anforderungen erfüllen. Weitere Informationen finden Sie unter Zertifikatanforderungen.

      • AWS Private Certificate AuthorityHosting — Wählen Sie ein oder mehrere vorhandene Zertifikate aus. Eine vollständige Anleitung zur Bereitstellung eines Meshs mit einer Beispielanwendung, end-to-end die Verschlüsselung mit einem ACM-Zertifikat verwendet, finden Sie unter Konfiguration von TLS mit aktiviertem AWS Certificate Manager. GitHub

      • Hosting durch den Envoy Secret Discovery Service (SDS) — Geben Sie den Namen des Geheimnisses ein, das der Envoy mithilfe des Secret Discovery Service abrufen wird.

      • Lokales Datei-Hosting — Geben Sie den Pfad zur Zertifikatskettendatei auf dem Dateisystem an, auf dem Envoy bereitgestellt wird. Eine vollständige Anleitung zur Bereitstellung eines Meshs mit einer Beispielanwendung, end-to-end die Verschlüsselung mit lokalen Dateien verwendet, finden Sie unter Konfiguration von TLS mit in der Datei bereitgestellten TLS-Zertifikaten. GitHub

    • (Optional) Geben Sie einen alternativen Namen für den Betreff ein. Um weitere SANs hinzuzufügen, wählen Sie SAN hinzufügen. SANs müssen FQDN- oder URI-formatiert sein.

    • (Optional) Wählen Sie Clientzertifikat bereitstellen und eine der folgenden Optionen aus, um ein Client-Zertifikat bereitzustellen, wenn ein Server es anfordert, und um die gegenseitige TLS-Authentifizierung zu aktivieren. Weitere Informationen zu Mutual TLS finden Sie in den Dokumenten zur App Mesh Mutual TLS Authentication.

      • Hosting durch den Envoy Secret Discovery Service (SDS) — Geben Sie den Namen des Geheimdienstes ein, den der Absender mithilfe des Secret Discovery Service abrufen wird.

      • Lokales Datei-Hosting — Geben Sie den Pfad zur Zertifikatskettendatei sowie den privaten Schlüssel auf dem Dateisystem an, auf dem Envoy bereitgestellt wird.

  9. (Optional) Service-Backends — Geben Sie den virtuellen App Mesh Mesh-Dienst an, mit dem der virtuelle Knoten kommunizieren soll.
    • Geben Sie einen virtuellen App Mesh Mesh-Dienstnamen oder den vollständigen Amazon Resource Name (ARN) für den virtuellen Service ein, mit dem Ihr virtueller Knoten kommuniziert.

    • (Optional) Wenn Sie eindeutige TLS-Einstellungen für ein Backend festlegen möchten, wählen Sie TLS-Einstellungen und dann Standardwerte überschreiben aus.

      • (Optional) Wählen Sie TLS erzwingen aus, wenn Sie möchten, dass der virtuelle Knoten über TLS mit allen Back-Ends kommuniziert.

      • (Optional) Wenn Sie die Verwendung von TLS nur für einen oder mehrere bestimmte Ports vorschreiben möchten, geben Sie im Feld Ports eine Zahl ein. Um weitere Ports hinzuzufügen, wählen Sie Port hinzufügen aus. Wenn Sie keine Ports angeben, wird TLS für alle Ports erzwungen.

      • Wählen Sie als Validierungsmethode eine der folgenden Optionen aus. Das von Ihnen angegebene Zertifikat muss bereits vorhanden sein und bestimmte Anforderungen erfüllen. Weitere Informationen finden Sie unter Zertifikatanforderungen.

        • AWS Private Certificate AuthorityHosting — Wählen Sie ein oder mehrere vorhandene Zertifikate aus.

        • Hosting durch den Envoy Secret Discovery Service (SDS) — Geben Sie den Namen des Geheimdienstes ein, den der Gesandte mithilfe des Secret Discovery Service abrufen wird.

        • Lokales Datei-Hosting — Geben Sie den Pfad zur Zertifikatskettendatei auf dem Dateisystem an, auf dem Envoy bereitgestellt wird.

      • (Optional) Geben Sie einen alternativen Namen für den Betreff ein. Um weitere SANs hinzuzufügen, wählen Sie SAN hinzufügen. SANs müssen FQDN- oder URI-formatiert sein.

      • (Optional) Wählen Sie Clientzertifikat bereitstellen und eine der folgenden Optionen aus, um ein Client-Zertifikat bereitzustellen, wenn ein Server es anfordert, und um die gegenseitige TLS-Authentifizierung zu aktivieren. Weitere Informationen zu Mutual TLS finden Sie in den Dokumenten zur App Mesh Mutual TLS Authentication.

        • Hosting durch den Envoy Secret Discovery Service (SDS) — Geben Sie den Namen des Geheimdienstes ein, den der Absender mithilfe des Secret Discovery Service abrufen wird.

        • Lokales Datei-Hosting — Geben Sie den Pfad zur Zertifikatskettendatei sowie den privaten Schlüssel auf dem Dateisystem an, auf dem Envoy bereitgestellt wird.

    • Um weitere Backends hinzuzufügen, wählen Sie Backend hinzufügen.

  10. (Optional) Protokollierung

    Um die Protokollierung zu konfigurieren, geben Sie den Pfad zu den HTTP-Zugriffsprotokollen ein, die Envoy verwenden soll. Wir empfehlen den /dev/stdout Pfad, damit Sie Docker-Protokolltreiber verwenden können, um Ihre Envoy-Protokolle in einen Service wie Amazon CloudWatch Logs zu exportieren.

    Anmerkung

    Die Protokolle müssen noch von einem Agenten in Ihrer Anwendung übernommen und an ein Ziel gesendet werden. Dieser Dateipfad teilt Envoy nur mit, wohin die Protokolle gesendet werden sollen.

  11. Listener-Konfiguration

    Listener unterstützenHTTP, HTTP/2GRPC, und TCP Protokolle. HTTPSwird nicht unterstützt.

    1. Wenn Ihr virtueller Knoten eingehenden Datenverkehr erwartet, geben Sie einen Port und ein Protokoll für den Listener an. Der HTTP-Listener ermöglicht den Verbindungsübergang zu Websockets. Sie können auf Listener hinzufügen klicken, um mehrere Listener hinzuzufügen. Mit der Schaltfläche Entfernen wird dieser Listener entfernt.

    2. (Optional) Aktivieren Sie den Verbindungspool

      Das Verbindungspooling begrenzt die Anzahl der Verbindungen, die ein Envoy gleichzeitig mit dem lokalen Anwendungscluster herstellen kann. Es soll Ihre lokale Anwendung vor einer Überlastung durch Verbindungen schützen und ermöglicht es Ihnen, das Traffic Shaping an die Bedürfnisse Ihrer Anwendungen anzupassen.

      Sie können zielseitige Verbindungspool-Einstellungen für einen virtuellen Node-Listener konfigurieren. App Mesh setzt die clientseitigen Verbindungspool-Einstellungen standardmäßig auf unendlich, was die Mesh-Konfiguration vereinfacht.

      Anmerkung

      Die Protokolle ConnectionPool und PortMapping müssen identisch sein. Wenn Ihr Listener-Protokoll tcp ist, geben Sie nur MaxConnections an. Wenn Ihr Listener-Protokoll grpc oder http2 ist, geben Sie nur maxRequests an. Wenn Ihr Listener-Protokoll http ist, können Sie sowohl maxConnections als auch angeben. maxPendingRequests

      • Geben Sie für Maximale Anzahl an Verbindungen die maximale Anzahl ausgehender Verbindungen an.

      • (Optional) Geben Sie für Maximale Anzahl ausstehender Anfragen die Anzahl der überlaufenden Anfragen nach Maximum an Verbindungen an, die ein Envoy in die Warteschlange stellen soll. Der Standardwert ist 2147483647.

    3. (Optional) Aktivieren Sie die Erkennung von Ausreißern

      Die Ausreißererkennung wird auf dem Client angewendet. Envoy ermöglicht es Kunden, bei Verbindungen, bei denen bekannte fehlerhafte Fehler beobachtet wurden, nahezu sofort Maßnahmen zu ergreifen. Dabei handelt es sich um eine Art Schutzbrecherimplementierung, die den Integritätsstatus einzelner Hosts im Upstream-Service verfolgt.

      Bei der Erkennung von Ausreißern wird dynamisch ermittelt, ob Endpoints in einem Upstream-Cluster eine andere Leistung erbringen als die anderen, und sie werden aus dem fehlerfreien Load-Balancing-Set entfernt.

      Anmerkung

      Um die Ausreißererkennung für einen virtuellen Serverknoten effektiv zu konfigurieren, kann die Diensterkennungsmethode für diesen virtuellen Knoten AWS Cloud Map entweder DNS sein, wobei das Antworttyp-Feld auf gesetzt ist. ENDPOINTS Wenn Sie die Methode zur Erkennung von DNS-Diensten mit dem Antworttyp als verwendenLOADBALANCER, wählt der Envoy-Proxy nur eine einzige IP-Adresse für das Routing zum Upstream-Dienst aus. Dadurch wird das Verhalten bei der Erkennung von Ausreißern, bei dem ein fehlerhafter Host aus einer Gruppe von Hosts ausgeworfen wird, zunichte gemacht. Weitere Informationen zum Verhalten des Envoy-Proxys in Bezug auf den Service Discovery-Typ finden Sie im Abschnitt Methode zur Diensterkennung.

      • Geben Sie für Serverfehler die Anzahl der aufeinanderfolgenden 5xx-Fehler an, die für den Auswurf erforderlich sind.

      • Geben Sie für das Intervall zur Erkennung von Ausreißern das Zeitintervall und die Einheit zwischen der Analyse des Auswurfvorgangs an.

      • Geben Sie für Basisauswurfdauer den Basiszeitraum und die Einheit an, für die ein Host ausgeworfen wird.

      • Geben Sie unter Auswurfprozentsatz den maximalen Prozentsatz der Hosts im Load Balancing-Pool an, die ausgeworfen werden können.

    4. (Optional) Integritätsprüfung aktivieren — Konfigurieren Sie Einstellungen für eine Integritätsprüfungsrichtlinie.

      Eine Integritätsprüfungsrichtlinie ist optional. Wenn Sie jedoch Werte für eine Integritätsrichtlinie angeben, müssen Sie Werte für den Schwellenwert „Fehlerfrei“, das Intervall für die Integritätsprüfung, das Protokoll für die Integritätsprüfung, den Zeitraum für die Zeitüberschreitung und den Schwellenwert für fehlerhafte Daten angeben.

      • Wählen Sie für Health Check Protocol ein Protokoll aus. Wenn Sie grpc wählen, muss Ihr Service dem GRPC Health Checking Protocol entsprechen.

      • Geben Sie unter Health check port (Zustandsprüfungsport) den Port an, auf dem die Zustandsprüfung ausgeführt werden soll.

      • Geben Sie für Healthy threshold (Schwellenwert für fehlerfreien Zustand) die Anzahl der fortlaufenden erfolgreichen Zustandsprüfungen an, die auftreten müssen, damit der Listener als fehlerfrei deklariert wird.

      • Geben Sie für Health check interval (Zustandsprüfungsintervall) den Zeitraum in Millisekunden zwischen den einzelnen Zustandsprüfungen an.

      • Geben Sie unter Path (Pfad) den Zielpfad für die Zustandsprüfungsanforderung an. Dieser Wert wird nur verwendet, wenn das Health Check-Protokoll http oder isthttp2. Der Wert wird für andere Protokolle ignoriert.

      • Geben Sie unter Timeout period (Timeout-Zeit) an, wie lange in Millisekunden bei Empfang einer Antwort von der Zustandsprüfung gewartet werden soll.

      • Geben Sie unter Unhealthy threshold (Schwellenwert für fehlerhaften Zustand) die Anzahl der fortlaufenden fehlgeschlagenen Zustandsprüfungen an, die auftreten müssen, damit der Listener als fehlerhaft deklariert wird.

    5. (Optional) TLS-Terminierung aktivieren — Konfigurieren Sie, wie andere virtuelle Knoten mithilfe von TLS mit diesem virtuellen Knoten kommunizieren.
      • Wählen Sie unter Modus den Modus aus, für den TLS auf dem Listener konfiguriert werden soll.

      • Wählen Sie für Certificate method eine der folgenden Optionen aus. Das Zertifikat muss bestimmte Anforderungen erfüllen. Weitere Informationen finden Sie unter Zertifikatanforderungen.

        • AWS Certificate ManagerHosting — Wählen Sie ein vorhandenes Zertifikat aus.

        • Hosting durch den Envoy Secret Discovery Service (SDS) — Geben Sie den Namen des Geheimdienstes ein, den der Gesandte mithilfe des Secret Discovery Service abrufen wird.

        • Lokales Datei-Hosting — Geben Sie den Pfad zur Zertifikatskettendatei sowie den privaten Schlüssel auf dem Dateisystem an, auf dem der Envoy-Proxy bereitgestellt wird.

      • (Optional) Wählen Sie Client-Zertifikate erforderlich und eine der folgenden Optionen aus, um die gegenseitige TLS-Authentifizierung zu aktivieren, wenn ein Client ein Zertifikat bereitstellt. Weitere Informationen zu Mutual TLS finden Sie in den Dokumenten zur App Mesh Mutual TLS Authentication.

        • Hosting durch den Envoy Secret Discovery Service (SDS) — Geben Sie den Namen des Geheimdienstes ein, den der Absender mithilfe des Secret Discovery Service abrufen wird.

        • Lokales Datei-Hosting — Geben Sie den Pfad zur Zertifikatskettendatei auf dem Dateisystem an, auf dem Envoy bereitgestellt wird.

      • (Optional) Geben Sie einen alternativen Namen für den Betreff ein. Um weitere SANs hinzuzufügen, wählen Sie SAN hinzufügen. SANs müssen FQDN- oder URI-formatiert sein.

    6. (Optional) Timeouts
      Anmerkung

      Wenn Sie ein Timeout angeben, das über dem Standard liegt, stellen Sie sicher, dass Sie einen virtuellen Router und eine Route mit einem Timeout einrichten, das über dem Standard liegt. Wenn Sie das Timeout jedoch auf einen Wert reduzieren, der unter dem Standardwert liegt, ist es optional, das Timeout unter Route zu aktualisieren. Weitere Informationen finden Sie unter Routen.

      • Anforderungs-Timeout — Sie können ein Anforderungs-Timeout angeben, wenn Sie grpc, http oder http2 für das Protokoll des Listeners ausgewählt haben. Die Standardeinstellung ist 15 Sekunden. Der Wert 0 deaktiviert das Timeout.

      • Dauer des Leerlaufs — Sie können für jedes Listener-Protokoll eine Dauer im Leerlauf angeben. Standardmäßig ist ein Zeitraum von 300 Sekunden festgelegt.

  12. Wählen Sie zum Abschluss „Virtuellen Knoten erstellen“.

AWS CLI

Um einen virtuellen Knoten mit dem zu erstellenAWS CLI.

Erstellen Sie mit dem folgenden Befehl und einer JSON-Eingabedatei einen virtuellen Knoten, der DNS für die Diensterkennung verwendet (ersetzen Sie die roten Werte durch Ihre eigenen):

  1. aws appmesh create-virtual-node \ --cli-input-json file://create-virtual-node-dns.json
  2. Inhalt des Beispiels create-virtual-node-dns .json:

    { "meshName": "meshName", "spec": { "listeners": [ { "portMapping": { "port": 80, "protocol": "http" } } ], "serviceDiscovery": { "dns": { "hostname": "serviceBv1.svc.cluster.local" } } }, "virtualNodeName": "nodeName" }
  3. Beispielausgabe:

    { "virtualNode": { "meshName": "meshName", "metadata": { "arn": "arn:aws:appmesh:us-west-2:210987654321:mesh/meshName/virtualNode/nodeName", "createdAt": "2022-04-06T09:12:24.348000-05:00", "lastUpdatedAt": "2022-04-06T09:12:24.348000-05:00", "meshOwner": "123456789012", "resourceOwner": "210987654321", "uid": "a1b2c3d4-5678-90ab-cdef-11111EXAMPLE", "version": 1 }, "spec": { "listeners": [ { "portMapping": { "port": 80, "protocol": "http" } } ], "serviceDiscovery": { "dns": { "hostname": "serviceBv1.svc.cluster.local" } } }, "status": { "status": "ACTIVE" }, "virtualNodeName": "nodeName" } }

Weitere Informationen zum Erstellen eines virtuellen Knotens mit dem AWS CLI for App Mesh finden Sie im create-virtual-nodeBefehl in der AWS CLI Referenz.

Löschen eines virtuellen Knotens

Anmerkung

Sie können einen virtuellen Knoten nicht löschen, wenn er als Ziel in einer Route oder als Anbieter in einem virtuellen Dienst angegeben ist.

AWS Management Console
Um einen virtuellen Knoten mit dem zu löschen AWS Management Console
  1. Öffnen Sie die App Mesh Mesh-Konsole unter https://console.aws.amazon.com/appmesh/.

  2. Wählen Sie das Mesh aus, aus dem Sie einen virtuellen Knoten löschen möchten. Alle Meshes, die Sie besitzen und die mit Ihnen geteilt wurden, werden aufgelistet.

  3. Wählen Sie im linken Navigationsbereich Virtual nodes (Virtuellen Knoten).

  4. Wählen Sie in der Tabelle Virtuelle Knoten den virtuellen Knoten aus, den Sie löschen möchten, und wählen Sie Löschen aus. Um einen virtuellen Knoten zu löschen, muss Ihre Konto-ID entweder in den Spalten Mesh-Besitzer oder Ressourcenbesitzer des virtuellen Knotens aufgeführt sein.

  5. Geben Sie in das Bestätigungsfeld den Text ein delete und wählen Sie dann Löschen aus.

AWS CLI
Um einen virtuellen Knoten mit dem zu löschen AWS CLI
  1. Verwenden Sie den folgenden Befehl, um Ihren virtuellen Knoten zu löschen (ersetzen Sie die roten Werte durch Ihre eigenen):

    aws appmesh delete-virtual-node \ --mesh-name meshName \ --virtual-node-name nodeName
  2. Beispielausgabe:

    { "virtualNode": { "meshName": "meshName", "metadata": { "arn": "arn:aws:appmesh:us-west-2:210987654321:mesh/meshName/virtualNode/nodeName", "createdAt": "2022-04-06T09:12:24.348000-05:00", "lastUpdatedAt": "2022-04-07T11:03:48.120000-05:00", "meshOwner": "123456789012", "resourceOwner": "210987654321", "uid": "a1b2c3d4-5678-90ab-cdef-11111EXAMPLE", "version": 2 }, "spec": { "backends": [], "listeners": [ { "portMapping": { "port": 80, "protocol": "http" } } ], "serviceDiscovery": { "dns": { "hostname": "serviceBv1.svc.cluster.local" } } }, "status": { "status": "DELETED" }, "virtualNodeName": "nodeName" } }

Weitere Informationen zum Löschen eines virtuellen Knotens mit dem AWS CLI for App Mesh finden Sie im delete-virtual-nodeBefehl in der AWS CLI Referenz.