Utilisation des liens VPC pour les API HTTP - Amazon API Gateway

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

Utilisation des liens VPC pour les API HTTP

Les liens VPC vous permettent de créer des intégrations privées qui connectent vos itinéraires d'API HTTP à des ressources privées dans un VPC, comme des équilibreurs Application Load Balancer ou des applications basées sur les conteneurs Amazon ECS. Pour de plus amples informations sur la création d'intégrations privées, veuillez consulter Utilisation des intégrations privées pour les API HTTP.

Une intégration privée utilise un lien VPC pour encapsuler les connexions entre API Gateway et les ressources VPC ciblées. Vous pouvez réutiliser les liens VPC avec différentes routes et API.

Lorsque vous créez un lien VPC, API Gateway crée et gère des interfaces réseau Elastic pour le lien VPC de votre compte. Ce processus peut prendre quelques minutes. Lorsqu'un lien VPC est prêt à être utilisé, son état passe de PENDING à AVAILABLE.

Note

Si aucun trafic n'est envoyé sur le lien VPC pendant 60 jours, il devient INACTIVE. Lorsqu'un lien VPC atteint l'état INACTIVE, API Gateway supprime toutes les interfaces réseau du lien VPC. Cela provoque l'échec des demandes d'API qui dépendent du lien VPC. Si les demandes d'API reprennent, API Gateway provisionne à nouveau les interfaces réseau. La création des interfaces réseau et la réactivation du lien VPC peut prendre quelques minutes. Vous pouvez utiliser l'état du lien VPC pour surveiller l'état de votre lien VPC.

Utilisez la commande suivante pour créer un lien VPC. Pour créer un lien VPC, toutes les ressources impliquées doivent appartenir au même compte AWS.

aws apigatewayv2 create-vpc-link --name MyVpcLink \ --subnet-ids subnet-aaaa subnet-bbbb \ --security-group-ids sg1234 sg5678
Note

Les liens VPC sont immuables. Après avoir créé un lien VPC, vous ne pouvez pas modifier ses sous-réseaux ou groupes de sécurité.

Utilisez la commande suivante pour supprimer un lien VPC.

aws apigatewayv2 delete-vpc-link --vpc-link-id abcd123

Les liens VPC pour les API HTTP sont pris en charge dans les régions et zones de disponibilité suivantes :

Nom de la région Région Zones de disponibilité prises en charge
USA Est (Ohio) us-east-2

use2-az1, use2-az2, use2-az3

USA Est (Virginie du Nord) us-east-1

use1-az1, use1-az2, use1-az4, use1-az5, use1-az6

USA Ouest (Californie du Nord) us-west-1

usw1-az1, usw1-az3

USA Ouest (Oregon) us-west-2

usw2-az1, usw2-az2, usw2-az3, usw2-az4

Asie-Pacifique (Hong Kong) ap-east-1

ape1-az2, ape1-az3

Asie-Pacifique (Mumbai) ap-south-1

aps1-az1, aps1-az2, aps1-az3

Asie-Pacifique (Séoul) ap-northeast-2

apne2-az1, apne2-az2, apne2-az3

Asie-Pacifique (Singapour) ap-southeast-1

apse1-az1, apse1-az2, apse1-az3

Asie-Pacifique (Sydney) ap-southeast-2

apse2-az1, apse2-az2, apse2-az3

Asie-Pacifique (Tokyo) ap-northeast-1

apne1-az1, apne1-az2, apne1-az4

Canada (Centre) ca-central-1

cac1-az1, cac1-az2

Europe (Francfort) eu-central-1

euc1-az1, euc1-az2, euc1-az3

Europe (Irlande) eu-west-1

euw1-az1, euw1-az2, euw1-az3

Europe (Londres) eu-west-2

euw2-az1, euw2-az2, euw2-az3

Europe (Paris) eu-west-3

euw3-az1, euw3-az3

Europe (Stockholm) eu-north-1

eun1-az1, eun1-az2, eun1-az3

Moyen-Orient (Bahreïn) me-south-1

mes1-az1, mes1-az2, mes1-az3

Amérique du Sud (Sao Paulo) sa-east-1

sae1-az1, sae1-az2, sae1-az3

AWS GovCloud (US-West) us-gov-west-1

usgw1-az1, usgw1-az2, usgw1-az3