本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。
下列程序概述使用 Amazon EC2 主控台設定 API Gateway 私有整合之 Network Load Balancer (NLB) 的步驟,並提供每個步驟之詳細說明的參考。
對於每個 VPC 中的資源,您只需要設定一個 NLB 和一個 VPCLink。每個 NLB 皆支援多個接聽程式和目標群組。您可以設定每個服務為 NLB 上特定的接聽程式,使用單一 VPCLink 連接到 NLB。當您在 API Gateway 中建立私有整合時,將使用指定到每個服務的特定連接埠定義每個服務。如需詳細資訊,請參閱教學:建立具私有整合的 REST API。
注意
Network Load Balancer 和 API 必須由相同的 AWS 帳戶擁有。
使用 API Gateway 主控台建立私有整合的 Network Load Balancer
-
登入 AWS Management Console 並開啟 Amazon EC2 主控台,網址為 https://console.aws.amazon.com/ec2/
://。 -
在 Amazon EC2 執行個體上設定 Web 伺服器。如需範例設定,請參閱在 Amazon Linux 2 上安裝 LAMP Web Server。
-
建立 Network Load Balancer、註冊具有目標群組的 EC2 執行個體,並將目標群組新增至 Network Load Balancer 接聽程式。如需詳細資訊,請參閱 Network Load Balancer 入門中的指示。
-
建立 Network Load Balancer 之後,執行下列操作:
記下 Network Load Balancer 的 ARN。您需要它才能在 API Gateway 中建立 VPC 連結,以整合 API 與受 Network Load Balancer 保護的 VPC 資源。
-
針對 PrivateLink 關閉安全群組評估。
-
若要使用主控台關閉 PrivateLink 流量的安全群組評估,您可以選擇安全標籤,然後選擇編輯。在安全設定中,清除在 PrivateLink 流量強制執行輸入規則。
-
使用下列 set-security-groups 命令來關閉 PrivateLink 流量的安全群組評估:
aws elbv2 set-security-groups --load-balancer-arn
arn:aws:elasticloadbalancing:us-east-2:111122223333:loadbalancer/net/my-loadbalancer/abc12345
\ --security-groupssg-123345a
--enforce-security-group-inbound-rules-on-private-link-traffic off
-
注意
請勿將任何相依性新增至 API Gateway CIDR,因為這些相依性必然會在未通知的情況下變更。