Nœuds virtuels - AWS App Mesh

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

Nœuds virtuels

Un nœud virtuel agit comme pointeur logique vers un groupe de tâches particulier, comme Amazon ECS service ou un déploiement Kubernetes. Lorsque vous créez un nœud virtuel, vous devez spécifier une méthode de découverte de services pour votre groupe de tâches. Tout trafic entrant attendu par votre nœud virtuel est spécifié en tant qu'écouteur. Tout service virtuel auquel un nœud virtuel envoie du trafic sortant est spécifié en tant que backend.

Les métadonnées de réponse pour votre nouveau nœud virtuel contiennent le nom de ressource Amazon (ARN) associé au nœud virtuel. Définissez cette valeur comme variable d'APPMESH_RESOURCE_ARNenvironnement pour le conteneur proxy Envoy de votre groupe de tâches dans votre définition de tâche Amazon ECS ou dans la spécification de votre pod Kubernetes. Par exemple, la valeur peut êtrearn:aws:appmesh:us-west-2:111122223333:mesh/myMesh/virtualNode/myVirtualNode. Cette valeur est ensuite mappée aux paramètres node.id et node.cluster Envoy. Vous devez utiliser l'image Envoy 1.15.0 ou une version ultérieure lorsque vous définissez cette variable. Pour plus d'informations sur les variables App Mesh Envoy, consultezImage de l'envoyé.

Note

Par défaut, App Mesh utilise le nom de la ressource que vous avez spécifiée dans APPMESH_RESOURCE_ARN lorsque Envoy fait référence à lui-même dans les métriques et les traces. Vous pouvez remplacer ce comportement en définissant la variable d'environnement APPMESH_RESOURCE_CLUSTER avec votre propre nom.

Création d'un nœud virtuel

AWS Management Console
Pour créer un nœud virtuel à l'aide du AWS Management Console
  1. Ouvrez la console App Mesh à l'adresse https://console.aws.amazon.com/appmesh/.

  2. Choisissez le maillage dans lequel vous souhaitez créer le nœud virtuel. Tous les maillages que vous possédez et qui ont été partagés avec vous sont répertoriés.

  3. Choisissez Virtual nodes (Nœuds virtuels) dans le panneau de navigation gauche.

  4. Choisissez Créer un nœud virtuel, puis spécifiez les paramètres de votre nœud virtuel.

  5. Dans Nom du nœud virtuel, entrez le nom de votre nœud virtuel.

  6. Pour la méthode de découverte des services, choisissez l'une des options suivantes :

    • DNS — Spécifiez le nom d'hôte DNS du service réel représenté par le nœud virtuel. Le proxy Envoy est déployé dans un Amazon VPC. Le proxy envoie des demandes de résolution de noms au serveur DNS configuré pour le VPC. Si le nom d'hôte est résolu, le serveur DNS renvoie une ou plusieurs adresses IP. Pour plus d'informations sur les paramètres DNS du VPC, consultez la section Utilisation du DNS avec votre VPC. Pour le type de réponse DNS (facultatif), spécifiez les types de points de terminaison renvoyés par le résolveur DNS. Load Balancer signifie que le résolveur DNS renvoie un ensemble de points de terminaison équilibrés en charge. Les points de terminaison signifient que le résolveur DNS renvoie tous les points de terminaison. Par défaut, le type de réponse est supposé être Load Balancer.

      Note

      Si vous utilisez Route53, vous devez utiliser Load Balancer.

    • AWS Cloud Map— Spécifiez un nom de service et un espace de noms HTTP existants. Facultativement, vous pouvez également spécifier les attributs qu'App Mesh peut AWS Cloud Map rechercher en sélectionnant Ajouter une ligne et en spécifiant une clé et une valeur. Seules les instances qui correspondent à toutes les paires clé/valeur spécifiées sont renvoyées. Pour pouvoir être utiliséAWS Cloud Map, votre compte doit avoir le rôle AWSServiceRoleForAppMesh lié au service. Pour plus d'informations sur AWS Cloud Map, consultez le Manuel du développeur AWS Cloud Map.

    • Aucun : sélectionnez cette option si votre nœud virtuel n'attend aucun trafic entrant.

  7. préférence de version IP

    Contrôlez quelle version IP doit être utilisée pour le trafic au sein du maillage en activant l'option Annuler le comportement de la version IP par défaut. Par défaut, App Mesh utilise différentes versions IP.

    Note

    La définition de la préférence IP sur le nœud virtuel ne remplace que la préférence IP définie pour le maillage sur ce nœud spécifique.

    • Par défaut

      • Le résolveur DNS d'Envoy préfère IPv6 et revient àIPv4.

      • Nous utilisons l'IPv4adresse renvoyée AWS Cloud Map si elle est disponible et nous nous contentons de l'IPv6utiliser.

      • Le point de terminaison créé pour l'application locale utilise une IPv4 adresse.

      • Les écouteurs Envoy se lient à toutes les IPv4 adresses.

    • IPv6 préféré

      • Le résolveur DNS d'Envoy préfère IPv6 et revient àIPv4.

      • L'IPv6adresse renvoyée par AWS Cloud Map est utilisée si elle est disponible et revient à l'utilisation de l'IPv4adresse

      • Le point de terminaison créé pour l'application locale utilise une IPv6 adresse.

      • Les écouteurs Envoy se lient à toutes les IPv6 adresses IPv4 et adresses.

    • IPv4 préféré

      • Le résolveur DNS d'Envoy préfère IPv4 et revient àIPv6.

      • Nous utilisons l'IPv4adresse renvoyée AWS Cloud Map si elle est disponible et nous nous contentons de l'IPv6utiliser.

      • Le point de terminaison créé pour l'application locale utilise une IPv4 adresse.

      • Les écouteurs Envoy se lient à toutes les IPv6 adresses IPv4 et adresses.

    • IPv6 uniquement

      • Le résolveur DNS d'Envoy n'utilise IPv6 que.

      • Seule l'IPv6adresse renvoyée par AWS Cloud Map est utilisée. Si elle AWS Cloud Map renvoie une IPv4 adresse, aucune adresse IP n'est utilisée et les résultats vides sont renvoyés à l'Envoy.

      • Le point de terminaison créé pour l'application locale utilise une IPv6 adresse.

      • Les écouteurs Envoy se lient à toutes les IPv6 adresses IPv4 et adresses.

    • IPv4 uniquement

      • Le résolveur DNS d'Envoy n'utilise IPv4 que.

      • Seule l'IPv4adresse renvoyée par AWS Cloud Map est utilisée. Si elle AWS Cloud Map renvoie une IPv6 adresse, aucune adresse IP n'est utilisée et les résultats vides sont renvoyés à l'Envoy.

      • Le point de terminaison créé pour l'application locale utilise une IPv4 adresse.

      • Les écouteurs Envoy se lient à toutes les IPv6 adresses IPv4 et adresses.

  8. (Facultatif) Paramètres de politique client par défaut : configurez les exigences par défaut lors de la communication avec les services virtuels principaux.
    Note
    • Si vous souhaitez activer le protocole TLS (Transport Layer Security) pour un nœud virtuel existant, nous vous recommandons de créer un nouveau nœud virtuel, qui représente le même service que le nœud virtuel existant, sur lequel vous souhaitez activer le protocole TLS. Transférez ensuite progressivement le trafic vers le nouveau nœud virtuel à l'aide d'un routeur et d'un itinéraire virtuels. Pour plus d'informations sur la création d'un itinéraire et l'ajustement des pondérations pour la transition, consultezAcheminements. Si vous mettez à jour un nœud virtuel existant desservant le trafic avec le protocole TLS, il est possible que les proxys Envoy du client en aval reçoivent le contexte de validation TLS avant que le proxy Envoy du nœud virtuel que vous avez mis à jour ne reçoive le certificat. Cela peut provoquer des erreurs de négociation TLS sur les proxys Envoy en aval.

    • L'autorisation du proxy doit être activée pour le proxy Envoy déployé avec l'application représentée par les nœuds virtuels du service principal. Lorsque vous activez l'autorisation du proxy, nous vous recommandons de limiter l'accès aux seuls nœuds virtuels avec lesquels ce nœud virtuel communique.

    • (Facultatif) Sélectionnez Appliquer le protocole TLS si vous souhaitez que le nœud virtuel communique avec tous les backends à l'aide du protocole TLS (Transport Layer Security).

    • (Facultatif) Si vous souhaitez uniquement exiger l'utilisation du protocole TLS pour un ou plusieurs ports spécifiques, entrez un numéro dans Ports. Pour ajouter des ports supplémentaires, sélectionnez Ajouter un port. Si vous ne spécifiez aucun port, le protocole TLS est appliqué à tous les ports.

    • Pour Méthode de validation, sélectionnez l'une des options suivantes. Le certificat que vous spécifiez doit déjà exister et répondre à des exigences spécifiques. Pour plus d'informations, veuillez consulter Exigences du certificat.

      • AWS Private Certificate Authorityhébergement : sélectionnez un ou plusieurs certificats existants. Pour une description complète du déploiement d'un maillage avec un exemple d'application utilisant le chiffrement à l'aide d'un certificat ACM, voir Configuration du protocole TLS avec AWS Certificate Manager activé. end-to-end GitHub

      • Hébergement Envoy Secret Discovery Service (SDS) — Entrez le nom du secret qu'Envoy récupérera à l'aide du Secret Discovery Service.

      • Hébergement de fichiers local — Spécifiez le chemin d'accès au fichier de chaîne de certificats sur le système de fichiers sur lequel Envoy est déployé. Pour une description complète du déploiement d'un maillage avec un exemple d'application utilisant le chiffrement avec des fichiers locaux, voir Configuration du protocole TLS avec des certificats TLS fournis par fichier activé. end-to-end GitHub

    • (Facultatif) Entrez un autre nom de sujet. Pour ajouter des SAN supplémentaires, sélectionnez Ajouter un SAN. Les SAN doivent être au format FQDN ou URI.

    • (Facultatif) Sélectionnez Fournir un certificat client et l'une des options ci-dessous pour fournir un certificat client lorsqu'un serveur le demande et activer l'authentification TLS mutuelle. Pour en savoir plus sur le protocole TLS mutuel, consultez la documentation relative à l'authentification TLS mutuelle App Mesh.

      • Hébergement Envoy Secret Discovery Service (SDS) — Entrez le nom du secret qu'Envoy récupérera à l'aide du Secret Discovery Service.

      • Hébergement de fichiers local — Spécifiez le chemin d'accès au fichier de chaîne de certificats, ainsi que la clé privée, sur le système de fichiers sur lequel Envoy est déployé.

  9. (Facultatif) Backends de service : spécifiez le service virtuel App Mesh avec lequel le nœud virtuel communiquera.
    • Entrez un nom de service virtuel App Mesh ou un nom de ressource Amazon (ARN) complet pour le service virtuel avec lequel votre nœud virtuel communique.

    • (Facultatif) Si vous souhaitez définir des paramètres TLS uniques pour un backend, sélectionnez les paramètres TLS, puis sélectionnez Remplacer les paramètres par défaut.

      • (Facultatif) Sélectionnez Appliquer le protocole TLS si vous souhaitez que le nœud virtuel communique avec tous les backends à l'aide du protocole TLS.

      • (Facultatif) Si vous souhaitez uniquement exiger l'utilisation du protocole TLS pour un ou plusieurs ports spécifiques, entrez un numéro dans Ports. Pour ajouter des ports supplémentaires, sélectionnez Ajouter un port. Si vous ne spécifiez aucun port, le protocole TLS est appliqué à tous les ports.

      • Pour Méthode de validation, sélectionnez l'une des options suivantes. Le certificat que vous spécifiez doit déjà exister et répondre à des exigences spécifiques. Pour plus d'informations, veuillez consulter Exigences du certificat.

        • AWS Private Certificate Authorityhébergement : sélectionnez un ou plusieurs certificats existants.

        • Hébergement Envoy Secret Discovery Service (SDS) — Entrez le nom du secret qu'Envoy récupérera à l'aide du Secret Discovery Service.

        • Hébergement de fichiers local — Spécifiez le chemin d'accès au fichier de chaîne de certificats sur le système de fichiers sur lequel Envoy est déployé.

      • (Facultatif) Entrez un autre nom de sujet. Pour ajouter des SAN supplémentaires, sélectionnez Ajouter un SAN. Les SAN doivent être au format FQDN ou URI.

      • (Facultatif) Sélectionnez Fournir un certificat client et l'une des options ci-dessous pour fournir un certificat client lorsqu'un serveur le demande et activer l'authentification TLS mutuelle. Pour en savoir plus sur le protocole TLS mutuel, consultez la documentation relative à l'authentification TLS mutuelle App Mesh.

        • Hébergement Envoy Secret Discovery Service (SDS) — Entrez le nom du secret qu'Envoy récupérera à l'aide du Secret Discovery Service.

        • Hébergement de fichiers local — Spécifiez le chemin d'accès au fichier de chaîne de certificats, ainsi que la clé privée, sur le système de fichiers sur lequel Envoy est déployé.

    • Pour ajouter des backends supplémentaires, sélectionnez Ajouter un backend.

  10. (Facultatif) Journalisation

    Pour configurer la journalisation, saisissez le chemin d'accès HTTP que vous souhaitez qu'Envoy utilise. Nous vous recommandons ce /dev/stdout chemin afin que vous puissiez utiliser les pilotes de journal Docker pour exporter vos journaux Envoy vers un service tel qu'Amazon CloudWatch Logs.

    Note

    Les journaux doivent toujours être ingérés par un agent dans votre application et envoyés à une destination. Ce chemin d'accès au fichier indique à Envoy où envoyer les journaux.

  11. Configuration de l'écouteur

    Support des auditeursHTTP, HTTP/2GRPC, et TCP protocoles. HTTPSn'est pas pris en charge.

    1. Si votre nœud virtuel attend du trafic entrant, spécifiez un port et un protocole pour le récepteur. L'écouteur HTTP permet la transition de connexion vers les websockets. Vous pouvez cliquer sur Ajouter un écouteur pour ajouter plusieurs écouteurs. Le bouton Supprimer supprimera cet écouteur.

    2. (Facultatif) Activer le pool de connexions

      Le regroupement de connexions limite le nombre de connexions qu'un Envoy peut établir simultanément avec le cluster d'applications local. Il est conçu pour empêcher votre application locale d'être submergée par les connexions et vous permet d'ajuster la configuration du trafic en fonction des besoins de vos applications.

      Vous pouvez configurer les paramètres du pool de connexions côté destination pour un écouteur de nœud virtuel. App Mesh définit les paramètres du pool de connexions côté client sur infini par défaut, ce qui simplifie la configuration du maillage.

      Note

      Les protocoles ConnectionPool et PortMapping doivent être identiques. Si le protocole de votre écouteur est TCP, spécifiez uniquement MaxConnections. Si le protocole de votre écouteur est grpc ou http2, spécifiez uniquement MaxRequests. Si le protocole de votre écouteur est http, vous pouvez spécifier à la fois MaxConnections et. maxPendingRequests

      • Pour Nombre maximal de connexions, spécifiez le nombre maximal de connexions sortantes.

      • (Facultatif) Pour le nombre maximal de demandes en attente, spécifiez le nombre de demandes débordantes après le nombre maximal de connexions qu'un Envoy mettra en file d'attente. La valeur par défaut est 2147483647.

    3. (Facultatif) Activer la détection des valeurs aberrantes

      La détection des valeurs aberrantes appliquée au niveau du client Envoy permet aux clients de prendre des mesures quasi immédiates sur les connexions présentant des défaillances connues. Il s'agit d'une forme de mise en œuvre d'un disjoncteur qui permet de suivre l'état de santé de chaque hôte dans le service en amont.

      La détection des valeurs aberrantes détermine de manière dynamique si les points de terminaison d'un cluster en amont fonctionnent différemment des autres et les supprime de l'ensemble d'équilibrage de charge sain.

      Note

      Pour configurer efficacement la détection des valeurs aberrantes pour un nœud virtuel de serveur, la méthode de découverte de service de ce nœud virtuel peut être AWS Cloud Map soit DNS avec le champ de type de réponse défini sur. ENDPOINTS Si vous utilisez la méthode de découverte du service DNS avec le type de réponse asLOADBALANCER, le proxy Envoy ne choisira qu'une seule adresse IP pour le routage vers le service en amont. Cela annule le comportement de détection exceptionnel qui consiste à éjecter un hôte défectueux d'un ensemble d'hôtes. Reportez-vous à la section Méthode de découverte de service pour plus de détails sur le comportement du proxy Envoy par rapport au type de découverte de service.

      • Pour les erreurs du serveur, spécifiez le nombre d'erreurs 5xx consécutives requises pour l'éjection.

      • Pour Intervalle de détection des valeurs aberrantes, spécifiez l'intervalle de temps et l'unité entre les analyses par balayage par éjection.

      • Pour la durée d'éjection de base, spécifiez la durée de base et l'unité pendant lesquelles un hôte est éjecté.

      • Pour le pourcentage d'éjection, spécifiez le pourcentage maximal d'hôtes pouvant être éjectés dans le pool d'équilibrage de charge.

    4. (Facultatif) Activer le contrôle de santé : configurez les paramètres d'une politique de contrôle de santé.

      Une politique de bilan de santé est facultative, mais si vous spécifiez des valeurs pour une politique de santé, vous devez spécifier des valeurs pour le seuil de santé, l'intervalle entre les contrôles de santé, le protocole de contrôle de santé, le délai d'expiration et le seuil d'anomalie.

      • Pour le protocole Health check, choisissez un protocole. Si vous sélectionnez grpc, votre service doit être conforme au protocole GRPC Health Checking Protocol.

      • Pour Health check port (Port de vérification de l'état), spécifiez le port sur lequel la vérification de l'état doit s'exécuter.

      • Pour Healthy threshold (Seuil de santé), spécifiez le nombre de réussites consécutives de vérification de l'état qui doivent se produire avant de déclarer l'écouteur sain.

      • Pour Health check interval (Intervalle de vérification de l'état), spécifiez la période en millisecondes entre chaque exécution de vérification de l'état.

      • Pour Path (Chemin) : spécifiez le chemin de destination pour la demande de vérification de l'état. Cette valeur n'est utilisée que si le protocole Health check est http ouhttp2. La valeur est ignorée pour les autres protocoles.

      • Pour Timeout period (Délai), spécifiez le délai d'attente pour recevoir une réponse de la vérification de l'état, en millisecondes.

      • Pour Unhealthy threshold (Seuil non sain), spécifiez le nombre d'échecs consécutifs de vérification de l'état qui doivent se produire avant de déclarer l'écouteur non sain.

    5. (Facultatif) Activez la terminaison TLS : configurez la manière dont les autres nœuds virtuels communiquent avec ce nœud virtuel à l'aide du protocole TLS.
      • Pour Mode, sélectionnez le mode pour lequel vous souhaitez que TLS soit configuré sur l'écouteur.

      • Pour Méthode de certificat, sélectionnez l'une des options suivantes. Le certificat doit répondre à des exigences spécifiques. Pour plus d'informations, veuillez consulter Exigences du certificat.

        • AWS Certificate Managerhébergement — Sélectionnez un certificat existant.

        • Hébergement Envoy Secret Discovery Service (SDS) — Entrez le nom du secret qu'Envoy récupérera à l'aide du Secret Discovery Service.

        • Hébergement de fichiers local — Spécifiez le chemin d'accès au fichier de chaîne de certificats, ainsi que la clé privée, sur le système de fichiers sur lequel le proxy Envoy est déployé.

      • (Facultatif) Sélectionnez Exiger des certificats client et l'une des options ci-dessous pour activer l'authentification TLS mutuelle lorsqu'un client fournit un certificat. Pour en savoir plus sur le protocole TLS mutuel, consultez la documentation relative à l'authentification TLS mutuelle App Mesh.

        • Hébergement Envoy Secret Discovery Service (SDS) — Entrez le nom du secret qu'Envoy récupérera à l'aide du Secret Discovery Service.

        • Hébergement de fichiers local — Spécifiez le chemin d'accès au fichier de chaîne de certificats sur le système de fichiers sur lequel Envoy est déployé.

      • (Facultatif) Entrez un autre nom de sujet. Pour ajouter des SAN supplémentaires, sélectionnez Ajouter un SAN. Les SAN doivent être au format FQDN ou URI.

    6. Temporisations (facultatives)
      Note

      Si vous spécifiez un délai d'attente supérieur à la valeur par défaut, assurez-vous de configurer un routeur virtuel et un itinéraire avec un délai d'expiration supérieur à la valeur par défaut. Toutefois, si vous réduisez le délai d'expiration à une valeur inférieure à la valeur par défaut, il est facultatif de mettre à jour les délais dans Route. Pour plus d'informations, consultez la section Routes.

      • Délai d'expiration de la demande : vous pouvez spécifier un délai d'attente si vous avez sélectionné grpc, http ou http2 pour le protocole de l'écouteur. La valeur par défaut est de 15 secondes. La valeur de 0 désactive le délai d'expiration.

      • Durée d'inactivité : vous pouvez spécifier une durée d'inactivité pour n'importe quel protocole d'écoute. La durée par défaut est 300 secondes.

  12. Choisissez Create virtual node pour terminer.

AWS CLI

Pour créer un nœud virtuel à l'aide duAWS CLI.

Créez un nœud virtuel qui utilise le DNS pour la découverte de services à l'aide de la commande suivante et d'un fichier JSON d'entrée (remplacez les valeurs rouges par les vôtres) :

  1. aws appmesh create-virtual-node \ --cli-input-json file://create-virtual-node-dns.json
  2. Contenu de l'exemple create-virtual-node-dns .json :

    { "meshName": "meshName", "spec": { "listeners": [ { "portMapping": { "port": 80, "protocol": "http" } } ], "serviceDiscovery": { "dns": { "hostname": "serviceBv1.svc.cluster.local" } } }, "virtualNodeName": "nodeName" }
  3. Exemple de sortie :

    { "virtualNode": { "meshName": "meshName", "metadata": { "arn": "arn:aws:appmesh:us-west-2:210987654321:mesh/meshName/virtualNode/nodeName", "createdAt": "2022-04-06T09:12:24.348000-05:00", "lastUpdatedAt": "2022-04-06T09:12:24.348000-05:00", "meshOwner": "123456789012", "resourceOwner": "210987654321", "uid": "a1b2c3d4-5678-90ab-cdef-11111EXAMPLE", "version": 1 }, "spec": { "listeners": [ { "portMapping": { "port": 80, "protocol": "http" } } ], "serviceDiscovery": { "dns": { "hostname": "serviceBv1.svc.cluster.local" } } }, "status": { "status": "ACTIVE" }, "virtualNodeName": "nodeName" } }

Pour plus d'informations sur la création d'un nœud virtuel avec le AWS CLI for App Mesh, consultez la create-virtual-nodecommande dans la AWS CLI référence.

Supprimer un nœud virtuel

Note

Vous ne pouvez pas supprimer un nœud virtuel s'il est spécifié en tant que cible dans un itinéraire ou en tant que fournisseur dans un service virtuel.

AWS Management Console
Pour supprimer un nœud virtuel à l'aide du AWS Management Console
  1. Ouvrez la console App Mesh à l'adresse https://console.aws.amazon.com/appmesh/.

  2. Choisissez le maillage dont vous souhaitez supprimer un nœud virtuel. Tous les maillages que vous possédez et qui ont été partagés avec vous sont répertoriés.

  3. Choisissez Virtual nodes (Nœuds virtuels) dans le panneau de navigation gauche.

  4. Dans le tableau Nœuds virtuels, choisissez le nœud virtuel que vous souhaitez supprimer, puis sélectionnez Supprimer. Pour supprimer un nœud virtuel, votre identifiant de compte doit être répertorié dans les colonnes du propriétaire du maillage ou du propriétaire de la ressource du nœud virtuel.

  5. Dans la zone de confirmation, tapez delete puis sélectionnez Supprimer.

AWS CLI
Pour supprimer un nœud virtuel à l'aide du AWS CLI
  1. Utilisez la commande suivante pour supprimer votre nœud virtuel (remplacez les valeurs rouges par les vôtres) :

    aws appmesh delete-virtual-node \ --mesh-name meshName \ --virtual-node-name nodeName
  2. Exemple de sortie :

    { "virtualNode": { "meshName": "meshName", "metadata": { "arn": "arn:aws:appmesh:us-west-2:210987654321:mesh/meshName/virtualNode/nodeName", "createdAt": "2022-04-06T09:12:24.348000-05:00", "lastUpdatedAt": "2022-04-07T11:03:48.120000-05:00", "meshOwner": "123456789012", "resourceOwner": "210987654321", "uid": "a1b2c3d4-5678-90ab-cdef-11111EXAMPLE", "version": 2 }, "spec": { "backends": [], "listeners": [ { "portMapping": { "port": 80, "protocol": "http" } } ], "serviceDiscovery": { "dns": { "hostname": "serviceBv1.svc.cluster.local" } } }, "status": { "status": "DELETED" }, "virtualNodeName": "nodeName" } }

Pour plus d'informations sur la suppression d'un nœud virtuel avec le AWS CLI for App Mesh, consultez la delete-virtual-nodecommande dans la AWS CLI référence.