本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。
執行資源作業
AWS Cloud Control API 用於執行或其他命令動詞建構在 AWS 帳戶.
搭配雲端控制 API 使用資源的先決條件
若要使用雲端控制 API 佈建特定資源,該資源類型必須支援雲端控制 API,並可在您的 AWS 帳戶.
-
可供您使用的資源 AWS 帳戶
若要在您的帳號中使用,必須啟用公用資源類型,且必須註冊私人資源類型。支援的 AWS 資源類型為公用且一律啟動。如需詳細資訊,請參閱 使用資源類型。
-
支援雲端控制 API 的資源
如需支援雲端控制 API 的 AWS 資源類型清單,請參閱支援雲端控制 API 的資源類型。
公有和私有的第三方資源類型都支援雲端控制 API。
如需如何判斷特定資源類型是否支援 Cloud Control API 的詳細資訊,請參閱判斷資源類型是否支援雲端控制 API。
如需有關使用資源類型的資訊,請參閱使用資源類型。
指定雲端控制 API 的認證
作為代表您對 AWS 資源執行作業的一部分,Cloud Control API 必須呼叫實際佈建這些資源的基礎 AWS 服務。為此,雲端控制 API 需要必要的認證才能存取這些服務。您可以透過兩種方式啟用雲端控制 API 來取得這些憑證:
-
使用者認證
根據預設,Cloud Control API 會使用您的使用 AWS 者認證建立一個臨時工作階段,並使用該工作階段對下游 AWS 服務進行任何必要的呼叫。此工作階段最長可持續 24 小時,之後 Cloud Control API 對 AWS 任何剩餘的呼叫都會失敗。
-
服務角色認證
您也可以指定 Cloud Control API 在資源作業期間,當您提出資源要求時所要承擔的服務角色。除了其他優點之外,指定服務角色可讓 Cloud Control API 呼叫基礎 AWS 服務長達 36 小時。
若要使用服務角色,請指定資源作業要求的
RoleArn
參數。由於 Cloud Control API 動作是 AWS CloudFormation 服務的一部分,因此服務 (
cloudformation.amazonaws.com
) 會採用您指定的 CloudFormation 服務角色。如需詳細資訊,請參閱《AWS CloudFormation 使用指南》中的AWS CloudFormation 服務角色。
每個資源處理常式所需的權限定義於該資源類型結構描述的handlers
區段中。如需檢視資源結構描述的詳細資訊,請參閱。 檢視資源類型綱要handlers
區段在資源類型定義結構描述中定義。
使用雲端控制 API 時,確保資源作業要求是唯一的
最佳作法是,我們強烈建議您使用建立、刪除和更新資源作業要求來指定冪等權杖。最好是為每個請求指定一個唯一的令牌,例如通用唯一標識符(UUID)。這樣的令牌確保請求可以在必須重試請求的情況下消除歧義。
create-resource
delete-resource
、和update-resource
操作都採用一個client-token
參數,可以將其設置為冪等性令牌。
使用雲端控制 API 時的考量
我們建議您在使用 Cloud Control API 執行資源作業時,將下列服務行為納入考量:
-
Cloud Control API 會個別執行每項資源作業,且獨立於任何其他資源作業。
-
Cloud Control API 的單一資源作業要求實際上可能包含對佈建資源之基礎服務的多個呼叫。因此,只有部分完成時,資源請求可能會失敗,導致僅將部分請求的更改應用於資源。
-
如果資源作業在任何時候失敗,Cloud Control API 就不會將資源回復到先前的狀態。
-
您一次只能使用 Cloud Control API 對指定資源執行一項資源作業。不過,仍然可以透過佈建資源的基礎服務直接操作資源。我們強烈建議您不要使用這種方法,因為它可能會導致無法預測的