VPC 晶格範例使用 AWS CLI - AWS Command Line Interface

本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。

VPC 晶格範例使用 AWS CLI

下列程式碼範例說明如何使用 VPC Latts 來執行動作和實作常見案例。 AWS Command Line Interface

Actions 是大型程式的程式碼摘錄,必須在內容中執行。雖然動作會告訴您如何呼叫個別服務函數,但您可以在其相關情境和跨服務範例中查看內容中的動作。

Scenarios (案例) 是向您展示如何呼叫相同服務中的多個函數來完成特定任務的程式碼範例。

每個範例都包含一個連結 GitHub,您可以在其中找到如何在內容中設定和執行程式碼的指示。

主題

動作

下列程式碼範例會示範如何使用create-listener

AWS CLI

建立監聽器

下列create-listener範例會使用預設規則建立 HTTPS 接聽程式,該規則會將流量轉送至指定的 VPC Latts 目標群組。

aws vpc-lattice create-listener \ --name my-service-listener \ --protocol HTTPS \ --port 443 \ --service-identifier svc-0285b53b2eEXAMPLE \ --default-action file://listener-config.json

listener-config.json 的內容:

{ "forward": { "targetGroups": [ { "targetGroupIdentifier": "tg-0eaa4b9ab4EXAMPLE" } ] } }

輸出:

{ "arn": "arn:aws:vpc-lattice:us-east-2:123456789012:service/svc-0285b53b2eEXAMPLE/listener/listener-07cc7fb0abEXAMPLE", "defaultAction": { "forward": { "targetGroups": [ { "targetGroupIdentifier": "tg-0eaa4b9ab4EXAMPLE", "weight": 100 } ] } }, "id": "listener-07cc7fb0abEXAMPLE", "name": "my-service-listener", "port": 443, "protocol": "HTTPS", "serviceArn": "arn:aws:vpc-lattice:us-east-2:123456789012:service/svc-0285b53b2eEXAMPLE", "serviceId": "svc-0285b53b2eEXAMPLE" }

如需詳細資訊,請參閱 Amazon VPC 萊迪格使用者指南中的接聽程式

  • 如需 API 詳細資訊,請參閱AWS CLI 命令參考CreateListener中的。

下列程式碼範例會示範如何使用create-service-network-service-association

AWS CLI

若要建立服務關聯

下列create-service-network-service-association範例會將指定的服務與指定的服務網路產生關聯。

aws vpc-lattice create-service-network-service-association \ --service-identifier svc-0285b53b2eEXAMPLE \ --service-network-identifier sn-080ec7dc93EXAMPLE

輸出:

{ "arn": "arn:aws:vpc-lattice:us-east-2:123456789012:servicenetworkserviceassociation/snsa-0e16955a8cEXAMPLE", "createdBy": "123456789012", "dnsEntry": { "domainName": "my-lattice-service-0285b53b2eEXAMPLE.7d67968.vpc-lattice-svcs.us-east-2.on.aws", "hostedZoneId": "Z09127221KTH2CEXAMPLE" }, "id": "snsa-0e16955a8cEXAMPLE", "status": "CREATE_IN_PROGRESS" }

如需詳細資訊,請參閱 Amazon VPC Latts 使用者指南中的管理服務關聯

下列程式碼範例會示範如何使用create-service-network-vpc-association

AWS CLI

建立 VPC 關聯的步驟

下列create-service-network-vpc-association範例會將指定的 vpc 與指定的服務網路產生關聯。指定的安全群組控制 VPC 中的哪些資源可以存取服務網路及其服務。

aws vpc-lattice create-service-network-vpc-association \ --vpc-identifier vpc-0a1b2c3d4eEXAMPLE \ --service-network-identifier sn-080ec7dc93EXAMPLE \ --security-group-ids sg-0aee16bc6cEXAMPLE

輸出:

{ "arn": "arn:aws:vpc-lattice:us-east-2:123456789012:servicenetworkvpcassociation/snva-0821fc8631EXAMPLE", "createdBy": "123456789012", "id": "snva-0821fc8631EXAMPLE", "securityGroupIds": [ "sg-0aee16bc6cEXAMPLE" ], "status": "CREATE_IN_PROGRESS" }

如需詳細資訊,請參閱 Amazon VPC 萊迪格使用者指南中的管理虛擬私人雲端關聯

下列程式碼範例會示範如何使用create-service-network

AWS CLI

若要建立服務網路

下列create-service-network範例會建立具有指定名稱的服務網路。

aws vpc-lattice create-service-network \ --name my-service-network

輸出:

{ "arn": "arn:aws:vpc-lattice:us-east-2:123456789012:servicenetwork/sn-080ec7dc93EXAMPLE", "authType": "NONE", "id": "sn-080ec7dc93EXAMPLE", "name": "my-service-network" }

如需詳細資訊,請參閱 Amazon VPC 萊迪思使用者指南中的服務網路

下列程式碼範例會示範如何使用create-service

AWS CLI

若要建立服務

下列create-service範例會建立具有指定名稱的服務。

aws vpc-lattice create-service \ --name my-lattice-service

輸出:

{ "arn": "arn:aws:vpc-lattice:us-east-2:123456789012:service/svc-0285b53b2eEXAMPLE", "authType": "NONE", "dnsEntry": { "domainName": "my-lattice-service-0285b53b2eEXAMPLE.1a2b3c4.vpc-lattice-svcs.us-east-2.on.aws", "hostedZoneId": "Z09127221KTH2CEXAMPLE" }, "id": "svc-0285b53b2eEXAMPLE", "name": "my-lattice-service", "status": "CREATE_IN_PROGRESS" }

如需詳細資訊,請參閱 Amazon VPC 萊迪格使用者指南中的 VPC 晶格中的服務

  • 如需 API 詳細資訊,請參閱AWS CLI 命令參考CreateService中的。

下列程式碼範例會示範如何使用create-target-group

AWS CLI

範例 1:建立「執行個體」類型的目標群組

下列create-target-group範例會建立具有指定名稱、類型和組態的目標群組。

aws vpc-lattice create-target-group \ --name my-lattice-target-group-instance \ --type INSTANCE \ --config file://tg-config.json

tg-config.json 的內容:

{ "port": 443, "protocol": "HTTPS", "protocolVersion": "HTTP1", "vpcIdentifier": "vpc-f1663d9868EXAMPLE" }

輸出:

{ "arn": "arn:aws:vpc-lattice:us-east-2:123456789012:targetgroup/tg-0eaa4b9ab4EXAMPLE", "config": { "healthCheck": { "enabled": true, "healthCheckIntervalSeconds": 30, "healthCheckTimeoutSeconds": 5, "healthyThresholdCount": 5, "matcher": { "httpCode": "200" }, "path": "/", "protocol": "HTTPS", "protocolVersion": "HTTP1", "unhealthyThresholdCount": 2 }, "port": 443, "protocol": "HTTPS", "protocolVersion": "HTTP1", "vpcIdentifier": "vpc-f1663d9868EXAMPLE" }, "id": "tg-0eaa4b9ab4EXAMPLE", "name": "my-lattice-target-group-instance", "status": "CREATE_IN_PROGRESS", "type": "INSTANCE" }

範例 2:建立 IP 類型的目標群組

下列create-target-group範例會建立具有指定名稱、類型和組態的目標群組。

aws vpc-lattice create-target-group \ --name my-lattice-target-group-ip \ --type IP \ --config file://tg-config.json

tg-config.json 的內容:

{ "ipAddressType": "IPV4", "port": 443, "protocol": "HTTPS", "protocolVersion": "HTTP1", "vpcIdentifier": "vpc-f1663d9868EXAMPLE" }

輸出:

{ "arn": "arn:aws:vpc-lattice:us-east-2:123456789012:targetgroup/tg-0eaa4b9ab4EXAMPLE", "config": { "healthCheck": { "enabled": true, "healthCheckIntervalSeconds": 30, "healthCheckTimeoutSeconds": 5, "healthyThresholdCount": 5, "matcher": { "httpCode": "200" }, "path": "/", "protocol": "HTTPS", "protocolVersion": "HTTP1", "unhealthyThresholdCount": 2 }, "ipAddressType": "IPV4", "port": 443, "protocol": "HTTPS", "protocolVersion": "HTTP1", "vpcIdentifier": "vpc-f1663d9868EXAMPLE" }, "id": "tg-0eaa4b9ab4EXAMPLE", "name": "my-lattice-target-group-ip", "status": "CREATE_IN_PROGRESS", "type": "IP" }

範例 3:若要建立 LAMBDA 類型的目標群組

下列create-target-group範例會建立具有指定名稱、類型和組態的目標群組。

aws vpc-lattice create-target-group \ --name my-lattice-target-group-lambda \ --type LAMBDA

輸出:

{ "arn": "arn:aws:vpc-lattice:us-east-2:123456789012:targetgroup/tg-0eaa4b9ab4EXAMPLE", "id": "tg-0eaa4b9ab4EXAMPLE", "name": "my-lattice-target-group-lambda", "status": "CREATE_IN_PROGRESS", "type": "LAMBDA" }

範例 4:建立 ALB 類型的目標群組

下列create-target-group範例會建立具有指定名稱、類型和組態的目標群組。

aws vpc-lattice create-target-group \ --name my-lattice-target-group-alb \ --type ALB \ --config file://tg-config.json

tg-config.json 的內容:

{ "port": 443, "protocol": "HTTPS", "protocolVersion": "HTTP1", "vpcIdentifier": "vpc-f1663d9868EXAMPLE" }

輸出:

{ "arn": "arn:aws:vpc-lattice:us-east-2:123456789012:targetgroup/tg-0eaa4b9ab4EXAMPLE", "config": { "port": 443, "protocol": "HTTPS", "protocolVersion": "HTTP1", "vpcIdentifier": "vpc-f1663d9868EXAMPLE" }, "id": "tg-0eaa4b9ab4EXAMPLE", "name": "my-lattice-target-group-alb", "status": "CREATE_IN_PROGRESS", "type": "ALB" }

如需詳細資訊,請參閱 Amazon VPC 萊迪格使用者指南中的目標群組

下列程式碼範例會示範如何使用delete-auth-policy

AWS CLI

若要刪除驗證原則

下列delete-auth-policy範例會刪除指定服務的驗證政策。

aws vpc-lattice delete-auth-policy \ --resource-identifier svc-0285b53b2eEXAMPLE

此命令不會產生輸出。

如需詳細資訊,請參閱 Amazon VPC 萊迪格使用者指南中的驗證政策

  • 如需 API 詳細資訊,請參閱AWS CLI 命令參考DeleteAuthPolicy中的。

下列程式碼範例會示範如何使用delete-listener

AWS CLI

刪除監聽器

下列delete-listener範例會刪除指定的接聽程式。

aws vpc-lattice delete-listener \ --listener-identifier listener-07cc7fb0abEXAMPLE \ --service-identifier svc-0285b53b2eEXAMPLE

此命令不會產生輸出。

如需詳細資訊,請參閱 Amazon VPC 萊迪格使用者指南中的接聽程式

  • 如需 API 詳細資訊,請參閱AWS CLI 命令參考DeleteListener中的。

下列程式碼範例會示範如何使用delete-service-network-service-association

AWS CLI

若要刪除服務關聯

下列delete-service-network-service-association範例會取消指定服務關聯的關聯性。

aws vpc-lattice delete-service-network-service-association \ --service-network-service-association-identifier snsa-031fabb4d8EXAMPLE

輸出:

{ "arn": "arn:aws:vpc-lattice:us-east-2:123456789012:servicenetworkserviceassociation/snsa-031fabb4d8EXAMPLE", "id": "snsa-031fabb4d8EXAMPLE", "status": "DELETE_IN_PROGRESS" }

如需詳細資訊,請參閱 Amazon VPC Latts 使用者指南中的管理服務關聯

下列程式碼範例會示範如何使用delete-service-network-vpc-association

AWS CLI

若要刪除 VPC 關聯

下列delete-service-network-vpc-association範例會取消指定 VPC 關聯的關聯。

aws vpc-lattice delete-service-network-vpc-association \ --service-network-vpc-association-identifier snva-0821fc8631EXAMPLE

輸出:

{ "arn": "arn:aws:vpc-lattice:us-east-2:123456789012:servicenetworkvpcassociation/snva-0821fc8631EXAMPLE", "id": "snva-0821fc8631EXAMPLE", "status": "DELETE_IN_PROGRESS" }

如需詳細資訊,請參閱 Amazon VPC 萊迪格使用者指南中的管理虛擬私人雲端關聯

下列程式碼範例會示範如何使用delete-service-network

AWS CLI

刪除服務網路

下列delete-service-network範例會刪除指定的服務網路。

aws vpc-lattice delete-service-network \ --service-network-identifier sn-080ec7dc93EXAMPLE

此命令不會產生輸出。

如需詳細資訊,請參閱 Amazon VPC 萊迪思使用者指南中的服務網路

下列程式碼範例會示範如何使用delete-service

AWS CLI

若要刪除服務

下列delete-service範例會刪除指定的服務。

aws vpc-lattice delete-service \ --service-identifier svc-0285b53b2eEXAMPLE

輸出:

{ "arn": "arn:aws:vpc-lattice:us-west-2:123456789012:service/svc-0285b53b2eEXAMPLE", "id": "svc-0285b53b2eEXAMPLE", "name": "my-lattice-service", "status": "DELETE_IN_PROGRESS" }

如需詳細資訊,請參閱 Amazon VPC 萊迪格使用者指南中的 VPC 晶格中的服務

  • 如需 API 詳細資訊,請參閱AWS CLI 命令參考DeleteService中的。

下列程式碼範例會示範如何使用delete-target-group

AWS CLI

若要刪除目標群組

下列delete-target-group範例會刪除指定的目標群組。

aws vpc-lattice delete-target-group \ --target-group-identifier tg-0eaa4b9ab4EXAMPLE

輸出:

{ "arn": "arn:aws:vpc-lattice:us-east-2:123456789012:targetgroup/tg-0eaa4b9ab4EXAMPLE", "id": "tg-0eaa4b9ab4EXAMPLE", "status": "DELETE_IN_PROGRESS" }

如需詳細資訊,請參閱 Amazon VPC 萊迪格使用者指南中的目標群組

下列程式碼範例會示範如何使用deregister-targets

AWS CLI

若要取消註冊目標

下列deregister-targets範例會從指定的目標群組取消註冊指定的目標。

aws vpc-lattice deregister-targets \ --targets i-07dd579bc5EXAMPLE \ --target-group-identifier tg-0eaa4b9ab4EXAMPLE

輸出:

{ "successful": [ { "id": "i-07dd579bc5EXAMPLE", "port": 443 } ], "unsuccessful": [] }

如需詳細資訊,請參閱 Amazon VPC 萊迪思使用者指南中的註冊目標

下列程式碼範例會示範如何使用get-auth-policy

AWS CLI

獲取有關身份驗證策略的信息

以下get-auth-policy示例獲取有關指定服務的身份驗證策略的信息。

aws vpc-lattice get-auth-policy \ --resource-identifier svc-0285b53b2eEXAMPLE

輸出:

{ "createdAt": "2023-06-07T03:51:20.266Z", "lastUpdatedAt": "2023-06-07T04:39:27.082Z", "policy": "{\"Version\":\"2012-10-17\",\"Statement\":[{\"Effect\":\"Allow\",\"Principal\":{\"AWS\":\"arn:aws:iam::123456789012:role/my-clients\"},\"Action\":\"vpc-lattice-svcs:Invoke\",\"Resource\":\"arn:aws:vpc-lattice:us-east-2:123456789012:service/svc-0285b53b2eEXAMPLE\"}]}", "state": "Active" }

如需詳細資訊,請參閱 Amazon VPC 萊迪格使用者指南中的驗證政策

  • 如需 API 詳細資訊,請參閱AWS CLI 命令參考GetAuthPolicy中的。

下列程式碼範例會示範如何使用get-listener

AWS CLI

取得服務接聽程式的相關資訊

下列get-listener範例會取得指定服務之指定接聽程式的相關資訊。

aws vpc-lattice get-listener \ --listener-identifier listener-0ccf55918cEXAMPLE \ --service-identifier svc-0285b53b2eEXAMPLE

輸出:

{ "arn": "arn:aws:vpc-lattice:us-east-2:123456789012:service/svc-0285b53b2eEXAMPLE/listener/listener-0ccf55918cEXAMPLE", "createdAt": "2023-05-07T05:08:45.192Z", "defaultAction": { "forward": { "targetGroups": [ { "targetGroupIdentifier": "tg-0ff213abb6EXAMPLE", "weight": 1 } ] } }, "id": "listener-0ccf55918cEXAMPLE", "lastUpdatedAt": "2023-05-07T05:08:45.192Z", "name": "http-80", "port": 80, "protocol": "HTTP", "serviceArn": "arn:aws:vpc-lattice:us-east-2:123456789012:service/svc-0285b53b2eEXAMPLE", "serviceId": "svc-0285b53b2eEXAMPLE" }

如需詳細資訊,請參閱 Amazon VPC 萊迪格使用者指南中的定義路由

  • 如需 API 詳細資訊,請參閱AWS CLI 命令參考GetListener中的。

下列程式碼範例會示範如何使用get-service-network-service-association

AWS CLI

取得服務關聯的相關資訊

下列get-service-network-service-association範例會取得有關指定服務關聯的資訊。

aws vpc-lattice get-service-network-service-association \ --service-network-service-association-identifier snsa-031fabb4d8EXAMPLE

輸出:

{ "arn": "arn:aws:vpc-lattice:us-east-2:123456789012:servicenetworkserviceassociation/snsa-031fabb4d8EXAMPLE", "createdAt": "2023-05-05T21:48:16.076Z", "createdBy": "123456789012", "dnsEntry": { "domainName": "my-lattice-service-0285b53b2eEXAMPLE.7d67968.vpc-lattice-svcs.us-east-2.on.aws", "hostedZoneId": "Z09127221KTH2CEXAMPLE" }, "id": "snsa-031fabb4d8EXAMPLE", "serviceArn": "arn:aws:vpc-lattice:us-east-2:123456789012:service/svc-0285b53b2eEXAMPLE", "serviceId": "svc-0285b53b2eEXAMPLE", "serviceName": "my-lattice-service", "serviceNetworkArn": "arn:aws:vpc-lattice:us-east-2:123456789012:servicenetwork/sn-080ec7dc93EXAMPLE", "serviceNetworkId": "sn-080ec7dc93EXAMPLE", "serviceNetworkName": "my-service-network", "status": "ACTIVE" }

如需詳細資訊,請參閱 Amazon VPC Latts 使用者指南中的管理服務關聯

下列程式碼範例會示範如何使用get-service-network-vpc-association

AWS CLI

取得 VPC 關聯的相關資訊

下列get-service-network-vpc-association範例會取得有關指定 VPC 關聯的資訊。

aws vpc-lattice get-service-network-vpc-association \ --service-network-vpc-association-identifier snva-0821fc8631EXAMPLE

輸出:

{ "arn": "arn:aws:vpc-lattice:us-east-2:123456789012:servicenetworkvpcassociation/snva-0821fc8631EXAMPLE", "createdAt": "2023-06-06T23:41:08.421Z", "createdBy": "123456789012", "id": "snva-0c5dcb60d6EXAMPLE", "lastUpdatedAt": "2023-06-06T23:41:08.421Z", "securityGroupIds": [ "sg-0aee16bc6cEXAMPLE" ], "serviceNetworkArn": "arn:aws:vpc-lattice:us-east-2:123456789012:servicenetwork/sn-080ec7dc93EXAMPLE", "serviceNetworkId": "sn-080ec7dc93EXAMPLE", "serviceNetworkName": "my-service-network", "status": "ACTIVE", "vpcId": "vpc-0a1b2c3d4eEXAMPLE" }

如需詳細資訊,請參閱 Amazon VPC 萊迪格使用者指南中的管理虛擬私人雲端關聯

下列程式碼範例會示範如何使用get-service-network

AWS CLI

取得服務網路的相關資訊

下列get-service-network範例會取得有關指定服務網路的資訊。

aws vpc-lattice get-service-network \ --service-network-identifier sn-080ec7dc93EXAMPLE

輸出:

{ "arn": "arn:aws:vpc-lattice:us-east-2:123456789012:servicenetwork/sn-080ec7dc93EXAMPLE", "authType": "AWS_IAM", "createdAt": "2023-05-05T15:26:08.417Z", "id": "sn-080ec7dc93EXAMPLE", "lastUpdatedAt": "2023-05-05T15:26:08.417Z", "name": "my-service-network", "numberOfAssociatedServices": 2, "numberOfAssociatedVPCs": 3 }

如需詳細資訊,請參閱 Amazon VPC 萊迪思使用者指南中的服務網路

下列程式碼範例會示範如何使用get-service

AWS CLI

取得服務相關資訊

下列get-service範例會取得有關指定服務的資訊。

aws vpc-lattice get-service \ --service-identifier svc-0285b53b2eEXAMPLE

輸出:

{ "arn": "arn:aws:vpc-lattice:us-east-2:123456789012:service/svc-0285b53b2eEXAMPLE", "authType": "AWS_IAM", "createdAt": "2023-05-05T21:35:29.339Z", "dnsEntry": { "domainName": "my-lattice-service-0285b53b2eEXAMPLE.7d67968.vpc-lattice-svcs.us-east-2.on.aws", "hostedZoneId": "Z09127221KTH2CFUOHIZH" }, "id": "svc-0285b53b2eEXAMPLE", "lastUpdatedAt": "2023-05-05T21:35:29.339Z", "name": "my-lattice-service", "status": "ACTIVE" }

如需詳細資訊,請參閱 Amazon VPC 萊迪思使用者指南中的服務

  • 如需 API 詳細資訊,請參閱AWS CLI 命令參考GetService中的。

下列程式碼範例會示範如何使用get-target-group

AWS CLI

取得目標群組的相關資訊

下列get-target-group範例會取得有關指定目標群組 (其目標類型為) 的資訊INSTANCE

aws vpc-lattice get-target-group \ --target-group-identifier tg-0eaa4b9ab4EXAMPLE

輸出:

{ "arn": "arn:aws:vpc-lattice:us-east-2:123456789012:targetgroup/tg-0eaa4b9ab4EXAMPLE", "config": { "healthCheck": { "enabled": true, "healthCheckIntervalSeconds": 30, "healthCheckTimeoutSeconds": 5, "healthyThresholdCount": 5, "matcher": { "httpCode": "200" }, "path": "/", "protocol": "HTTPS", "protocolVersion": "HTTP1", "unhealthyThresholdCount": 2 }, "port": 443, "protocol": "HTTPS", "protocolVersion": "HTTP1", "vpcIdentifier": "vpc-f1663d9868EXAMPLE" }, "createdAt": "2023-05-06T04:41:04.122Z", "id": "tg-0eaa4b9ab4EXAMPLE", "lastUpdatedAt": "2023-05-06T04:41:04.122Z", "name": "my-target-group", "serviceArns": [ "arn:aws:vpc-lattice:us-east-2:123456789012:service/svc-0285b53b2eEXAMPLE" ], "status": "ACTIVE", "type": "INSTANCE" }

如需詳細資訊,請參閱 Amazon VPC 萊迪格使用者指南中的目標群組

  • 如需 API 詳細資訊,請參閱AWS CLI 命令參考GetTargetGroup中的。

下列程式碼範例會示範如何使用list-listeners

AWS CLI

列出服務監聽器

下列list-listeners範例會列出指定服務的監聽器。

aws vpc-lattice list-listeners \ --service-identifier svc-0285b53b2eEXAMPLE

輸出:

{ "items": [ { "arn": "arn:aws:vpc-lattice:us-east-2:123456789012:service/svc-0285b53b2eEXAMPLE/listener/listener-0ccf55918cEXAMPLE", "createdAt": "2023-05-07T05:08:45.192Z", "id": "listener-0ccf55918cEXAMPLE", "lastUpdatedAt": "2023-05-07T05:08:45.192Z", "name": "http-80", "port": 80, "protocol": "HTTP" } ] }

如需詳細資訊,請參閱 Amazon VPC 萊迪格使用者指南中的定義路由

  • 如需 API 詳細資訊,請參閱AWS CLI 命令參考ListListeners中的。

下列程式碼範例會示範如何使用list-service-network-service-associations

AWS CLI

列出服務關聯

下列list-service-network-service-associations範例會列出指定服務網路的服務關聯。--query此選項會將輸出的範圍設定為服務關聯的 ID。

aws vpc-lattice list-service-network-service-associations \ --service-network-identifier sn-080ec7dc93EXAMPLE \ --query items[*].id

輸出:

[ "snsa-031fabb4d8EXAMPLE", "snsa-0e16955a8cEXAMPLE" ]

如需詳細資訊,請參閱 Amazon VPC Latts 使用者指南中的管理服務關聯

下列程式碼範例會示範如何使用list-service-network-vpc-associations

AWS CLI

列出 VPC 關聯的步驟

下列list-service-network-vpc-associations範例會列出指定服務網路的 VPC 關聯。--query此選項會將輸出範圍設定為 VPC 關聯的 ID。

aws vpc-lattice list-service-network-vpc-associations \ --service-network-identifier sn-080ec7dc93EXAMPLE \ --query items[*].id

輸出:

[ "snva-0821fc8631EXAMPLE", "snva-0c5dcb60d6EXAMPLE" ]

如需詳細資訊,請參閱 Amazon VPC 萊迪格使用者指南中的管理虛擬私人雲端關聯

下列程式碼範例會示範如何使用list-service-networks

AWS CLI

列出您的服務網絡

下列list-service-networks範例會列出與呼叫帳戶擁有或共用的服務網路。--query此選項會將結果範圍設定為服務網路的 Amazon 資源名稱 (ARN)。

aws vpc-lattice list-service-networks \ --query items[*].arn

輸出:

[ "arn:aws:vpc-lattice:us-east-2:123456789012:servicenetwork/sn-080ec7dc93EXAMPLE", "arn:aws:vpc-lattice:us-east-2:111122223333:servicenetwork/sn-0ec4d436cfEXAMPLE" ]

如需詳細資訊,請參閱 Amazon VPC 萊迪思使用者指南中的服務網路

下列程式碼範例會示範如何使用list-services

AWS CLI

列出您的服務

下列list-services範例會列出擁有或與呼叫帳戶共用的伺服器。--query此選項會將結果範圍設定為服務的 Amazon 資源名稱 (ARN)。

aws vpc-lattice list-services \ --query items[*].arn

輸出:

[ "arn:aws:vpc-lattice:us-east-2:123456789012:service/svc-0285b53b2eEXAMPLE", "arn:aws:vpc-lattice:us-east-2:111122223333:service/svc-0b8ac96550EXAMPLE" ]

如需詳細資訊,請參閱 Amazon VPC 萊迪思使用者指南中的服務

  • 如需 API 詳細資訊,請參閱AWS CLI 命令參考ListServices中的。

下列程式碼範例會示範如何使用list-target-groups

AWS CLI

若要列出您的目標群組

下列list-target-groups範例列出目標類型為的目標群組LAMBDA

aws vpc-lattice list-target-groups \ --target-group-type LAMBDA

輸出:

{ "items": [ { "arn": "arn:aws:vpc-lattice:us-east-2:123456789012:targetgroup/tg-045c1b7d9dEXAMPLE", "createdAt": "2023-05-06T05:22:16.637Z", "id": "tg-045c1b7d9dEXAMPLE", "lastUpdatedAt": "2023-05-06T05:22:16.637Z", "name": "my-target-group-lam", "serviceArns": [ "arn:aws:vpc-lattice:us-east-2:123456789012:service/svc-0285b53b2eEXAMPLE" ], "status": "ACTIVE", "type": "LAMBDA" } ] }

如需詳細資訊,請參閱 Amazon VPC 萊迪格使用者指南中的目標群組

  • 如需 API 詳細資訊,請參閱AWS CLI 命令參考ListTargetGroups中的。

下列程式碼範例會示範如何使用list-targets

AWS CLI

列出目標群組的目標

下列list-targets範例會列出指定目標群組的目標。

aws vpc-lattice list-targets \ --target-group-identifier tg-0eaa4b9ab4EXAMPLE

輸出:

{ "items": [ { "id": "i-07dd579bc5EXAMPLE", "port": 443, "status": "HEALTHY" }, { "id": "i-047b3c9078EXAMPLE", "port": 443, "reasonCode": "HealthCheckFailed", "status": "UNHEALTHY" } ] }

如需詳細資訊,請參閱 Amazon VPC 萊迪格使用者指南中的目標群組

  • 如需 API 詳細資訊,請參閱AWS CLI 命令參考ListTargets中的。

下列程式碼範例會示範如何使用put-auth-policy

AWS CLI

若要建立服務的驗證原則

下列put-auth-policy範例會授與來自使用指定 IAM 角色之任何已驗證主體的請求的存取權。資源是附加原則之服務的 ARN。

aws vpc-lattice put-auth-policy \ --resource-identifier svc-0285b53b2eEXAMPLE \ --policy file://auth-policy.json

auth-policy.json 的內容:

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "AWS": "arn:aws:iam::123456789012:role/my-clients" }, "Action": "vpc-lattice-svcs:Invoke", "Resource": "arn:aws:vpc-lattice:us-east-2:123456789012:service/svc-0285b53b2eEXAMPLE" } ] }

輸出:

{ "policy": "{\"Version\":\"2012-10-17\",\"Statement\":[{\"Effect\":\"Allow\",\"Principal\":{\"AWS\":\"arn:aws:iam::123456789012:role/my-clients\"},\"Action\":\"vpc-lattice-svcs:Invoke\",\"Resource\":\"arn:aws:vpc-lattice:us-east-2:123456789012:service/svc-0285b53b2eEXAMPLE\"}]}", "state": "Active" }

如需詳細資訊,請參閱 Amazon VPC 萊迪格使用者指南中的驗證政策

  • 如需 API 詳細資訊,請參閱AWS CLI 命令參考PutAuthPolicy中的。

下列程式碼範例會示範如何使用register-targets

AWS CLI

若要註冊目標

下列register-targets範例會使用指定的目標群組註冊指定的目標。

aws vpc-lattice register-targets \ --targets id=i-047b3c9078EXAMPLE id=i-07dd579bc5EXAMPLE \ --target-group-identifier tg-0eaa4b9ab4EXAMPLE

輸出:

{ "successful": [ { "id": "i-07dd579bc5EXAMPLE", "port": 443 } ], "unsuccessful": [ { "failureCode": "UnsupportedTarget", "failureMessage": "Instance targets must be in the same VPC as their target group", "id": "i-047b3c9078EXAMPLE", "port": 443 } ] }

如需詳細資訊,請參閱 Amazon VPC 萊迪思使用者指南中的註冊目標

  • 如需 API 詳細資訊,請參閱AWS CLI 命令參考RegisterTargets中的。