為API閘道私有整合設定 Network Load Balancer - Amazon API Gateway

本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。

為API閘道私有整合設定 Network Load Balancer

下列程序概述使用 Amazon EC2 主控台為API閘道私有整合設定 Network Load Balancer (NLB) 的步驟,並提供每個步驟的詳細指示參考資料。

對於每個VPC您擁有的資源,您只需要配置一個NLB和一個VPCLink。每個NLB支援多個偵聽程式目標群組NLB。您可以將每個服務配置為上的特定監聽器,NLB並使用單一監聽器連接VPCLink到NLB. 在 API Gateway 中建立私有整合時,您可以使用為每個服務指派的特定連接埠來定義每個服務。如需詳細資訊,請參閱教學課程:建立具有私有整合功能的 REST API

注意

Network Load Balancer,且API必須由相同 AWS 帳戶擁有。

使用API閘道主控台建立用於私人整合的 Network Load Balancer
  1. 登錄 AWS Management Console 並在打開 Amazon EC2 控制台https://console.aws.amazon.com/ec2/

  2. 在 Amazon EC2 執行個體上設定網路伺服器。如需設定範例,請參閱在 Amazon Linux 2 上安裝LAMP網頁伺服器

  3. 建立 Network Load Balancer、向目標群組註冊EC2執行個體,然後將目標群組新增至 Network Load Balancer 的監聽程式。如需詳細資訊,請參閱 Network Load Balancer 入門中的指示。

  4. 建立 Network Load Balancer 之後,執行下列操作:

    1. 記下 Network Load Balancer ARN 的。您將需要它來建立 API Gateway 中的VPC連結,以便API與 Network Load Balancer 背後的VPC資源整合。

    2. 關閉的安全性群組評估 PrivateLink。

      • 若要使用主控台關閉 PrivateLink 流量的安全群組評估,您可以選擇 [安全性] 索引標籤,然後選擇 [編輯]。在 [安全性] 設定中,清除 [對 PrivateLink 流量執行輸入規則]。

      • 若要使用關閉 PrivateLink 流量的安全群組評估 AWS CLI,請使用下列命令:

        aws elbv2 set-security-groups --load-balancer-arn arn:aws:elasticloadbalancing:us-east-2:111122223333:loadbalancer/net/my-loadbalancer/abc12345 \ --security-groups sg-123345a --enforce-security-group-inbound-rules-on-private-link-traffic off
注意

請勿將任何依賴項添加到 API Gateway,CIDRs因為它們必然會更改,恕不另行通知。