本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。
為API閘道私有整合設定 Network Load Balancer
下列程序概述使用 Amazon EC2 主控台為API閘道私有整合設定 Network Load Balancer (NLB) 的步驟,並提供每個步驟的詳細指示參考資料。
對於每個VPC您擁有的資源,您只需要配置一個NLB和一個VPCLink。每個NLB支援多個偵聽程式和目標群組NLB。您可以將每個服務配置為上的特定監聽器,NLB並使用單一監聽器連接VPCLink到NLB. 在 API Gateway 中建立私有整合時,您可以使用為每個服務指派的特定連接埠來定義每個服務。如需詳細資訊,請參閱教學課程:建立具有私有整合功能的 REST API。
注意
Network Load Balancer,且API必須由相同 AWS 帳戶擁有。
使用API閘道主控台建立用於私人整合的 Network Load Balancer
-
登錄 AWS Management Console 並在打開 Amazon EC2 控制台https://console.aws.amazon.com/ec2/
。 -
在 Amazon EC2 執行個體上設定網路伺服器。如需設定範例,請參閱在 Amazon Linux 2 上安裝LAMP網頁伺服器。
-
建立 Network Load Balancer、向目標群組註冊EC2執行個體,然後將目標群組新增至 Network Load Balancer 的監聽程式。如需詳細資訊,請參閱 Network Load Balancer 入門中的指示。
-
建立 Network Load Balancer 之後,執行下列操作:
記下 Network Load Balancer ARN 的。您將需要它來建立 API Gateway 中的VPC連結,以便API與 Network Load Balancer 背後的VPC資源整合。
-
關閉的安全性群組評估 PrivateLink。
-
若要使用主控台關閉 PrivateLink 流量的安全群組評估,您可以選擇 [安全性] 索引標籤,然後選擇 [編輯]。在 [安全性] 設定中,清除 [對 PrivateLink 流量執行輸入規則]。
-
若要使用關閉 PrivateLink 流量的安全群組評估 AWS CLI,請使用下列命令:
aws elbv2 set-security-groups --load-balancer-arn
arn:aws:elasticloadbalancing:us-east-2:111122223333:loadbalancer/net/my-loadbalancer/abc12345
\ --security-groupssg-123345a
--enforce-security-group-inbound-rules-on-private-link-traffic off
-
注意
請勿將任何依賴項添加到 API Gateway,CIDRs因為它們必然會更改,恕不另行通知。