

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

# Nœuds virtuels
<a name="virtual_nodes"></a>

**Important**  
Avis de fin de support : le 30 septembre 2026, AWS le support de. AWS App Mesh Après le 30 septembre 2026, vous ne pourrez plus accéder à la AWS App Mesh console ni aux AWS App Mesh ressources. Pour plus d'informations, consultez ce billet de blog [intitulé Migration from AWS App Mesh to Amazon ECS Service Connect](https://aws.amazon.com/blogs/containers/migrating-from-aws-app-mesh-to-amazon-ecs-service-connect). 

Un nœud virtuel agit comme pointeur logique vers un groupe de tâches particulier, comme Amazon ECS service ou un déploiement Kubernetes. Lorsque vous créez un nœud virtuel, vous devez spécifier une méthode de découverte de services pour votre groupe de tâches. Tout trafic entrant attendu par votre nœud virtuel est spécifié en tant qu'*écouteur*. Tout service virtuel auquel un nœud virtuel envoie du trafic sortant est spécifié en tant que *backend*.

Les métadonnées de réponse pour votre nouveau nœud virtuel contiennent le nom de ressource Amazon (ARN) associé au nœud virtuel. Définissez cette valeur comme variable d'`APPMESH_RESOURCE_ARN`environnement pour le conteneur proxy Envoy de votre groupe de tâches dans votre définition de tâche Amazon ECS ou dans la spécification de votre pod Kubernetes. Par exemple, la valeur peut être`arn:aws:appmesh:us-west-2:111122223333:mesh/myMesh/virtualNode/myVirtualNode`. Cette valeur est ensuite mappée aux paramètres `node.id` et `node.cluster` Envoy. Vous devez utiliser l'image Envoy `1.15.0` ou une version ultérieure lorsque vous définissez cette variable. Pour plus d'informations sur les variables App Mesh Envoy, consultez[Image de l'envoyé](envoy.md).

**Note**  
Par défaut, App Mesh utilise le nom de la ressource que vous avez spécifiée dans `APPMESH_RESOURCE_ARN` lorsque Envoy fait référence à lui-même dans les métriques et les traces. Vous pouvez remplacer ce comportement en définissant la variable d'environnement `APPMESH_RESOURCE_CLUSTER` avec votre propre nom.

## Création d'un nœud virtuel
<a name="vn-create-virtual-node"></a>

------
#### [ AWS Management Console ]

**Pour créer un nœud virtuel à l'aide du AWS Management Console**

1. Ouvrez la console App Mesh à l'adresse [https://console.aws.amazon.com/appmesh/](https://console.aws.amazon.com/appmesh/). 

1. Choisissez le maillage dans lequel vous souhaitez créer le nœud virtuel. Tous les maillages que vous possédez et qui ont été [partagés](sharing.md) avec vous sont répertoriés.

1. Choisissez **Virtual nodes (Nœuds virtuels)** dans le panneau de navigation gauche.

1. Choisissez **Créer un nœud virtuel**, puis spécifiez les paramètres de votre nœud virtuel.

1. Dans **Nom du nœud virtuel**, entrez le nom de votre nœud virtuel.

1. Pour la **méthode de découverte des services**, choisissez l'une des options suivantes :
   + **DNS** — Spécifiez le **nom d'hôte DNS** du service réel représenté par le nœud virtuel. Le proxy Envoy est déployé dans un Amazon VPC. Le proxy envoie des demandes de résolution de noms au serveur DNS configuré pour le VPC. Si le nom d'hôte est résolu, le serveur DNS renvoie une ou plusieurs adresses IP. Pour plus d'informations sur les paramètres DNS du VPC, consultez la section [Utilisation du DNS avec votre VPC](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-dns.html). Pour le **type de réponse DNS** (facultatif), spécifiez les types de points de terminaison renvoyés par le résolveur DNS. **Load Balancer** signifie que le résolveur DNS renvoie un ensemble de points de terminaison équilibrés en charge. **Les points de terminaison** signifient que le résolveur DNS renvoie tous les points de terminaison. Par défaut, le type de réponse est supposé être **Load Balancer**.
**Note**  
Si vous utilisez **Route53**, vous devez utiliser **Load Balancer**.
   + **AWS Cloud Map**— Spécifiez un **nom de service** et un espace de **noms** HTTP existants. Facultativement, vous pouvez également spécifier les attributs qu'App Mesh peut AWS Cloud Map rechercher en sélectionnant **Ajouter une ligne** et en spécifiant une **clé** et une **valeur**. Seules les instances correspondant à toutes les key/value paires spécifiées seront renvoyées. Pour pouvoir être utilisé AWS Cloud Map, votre compte doit avoir le rôle `AWSServiceRoleForAppMesh` [lié au service](using-service-linked-roles.md). Pour plus d'informations AWS Cloud Map, consultez le [guide du AWS Cloud Map développeur](https://docs.aws.amazon.com/cloud-map/latest/dg/).
   + **Aucun** : sélectionnez cette option si votre nœud virtuel n'attend aucun trafic entrant.

1. 

**préférence de version IP**

   Contrôlez quelle version IP doit être utilisée pour le trafic au sein du maillage en activant l'option Annuler le comportement de la **version IP par défaut**. Par défaut, App Mesh utilise différentes versions IP.
**Note**  
La définition de la préférence IP sur le nœud virtuel ne remplace que la préférence IP définie pour le maillage sur ce nœud spécifique.
   + Par défaut
     + Le résolveur DNS d'Envoy préfère `IPv6` et revient à`IPv4`.
     + Nous utilisons l'`IPv4`adresse renvoyée AWS Cloud Map si elle est disponible et nous nous contentons de l'`IPv6`utiliser.
     + Le point de terminaison créé pour l'application locale utilise une `IPv4` adresse.
     + Les écouteurs Envoy se lient à toutes les `IPv4` adresses.
   + IPv6 préféré
     + Le résolveur DNS d'Envoy préfère `IPv6` et revient à`IPv4`.
     + L'`IPv6`adresse renvoyée par AWS Cloud Map est utilisée si elle est disponible et revient à l'utilisation de l'`IPv4`adresse
     + Le point de terminaison créé pour l'application locale utilise une `IPv6` adresse.
     + Les écouteurs Envoy se lient à toutes les `IPv6` adresses `IPv4` et adresses.
   + IPv4 préféré
     + Le résolveur DNS d'Envoy préfère `IPv4` et revient à`IPv6`.
     + Nous utilisons l'`IPv4`adresse renvoyée AWS Cloud Map si elle est disponible et nous nous contentons de l'`IPv6`utiliser.
     + Le point de terminaison créé pour l'application locale utilise une `IPv4` adresse.
     + Les écouteurs Envoy se lient à toutes les `IPv6` adresses `IPv4` et adresses.
   + IPv6 uniquement
     + Le résolveur DNS d'Envoy n'utilise `IPv6` que.
     + Seule l'`IPv6`adresse renvoyée par AWS Cloud Map est utilisée. Si elle AWS Cloud Map renvoie une `IPv4` adresse, aucune adresse IP n'est utilisée et les résultats vides sont renvoyés à l'Envoy.
     + Le point de terminaison créé pour l'application locale utilise une `IPv6` adresse.
     + Les écouteurs Envoy se lient à toutes les `IPv6` adresses `IPv4` et adresses.
   + IPv4 uniquement
     + Le résolveur DNS d'Envoy n'utilise `IPv4` que.
     + Seule l'`IPv4`adresse renvoyée par AWS Cloud Map est utilisée. Si elle AWS Cloud Map renvoie une `IPv6` adresse, aucune adresse IP n'est utilisée et les résultats vides sont renvoyés à l'Envoy.
     + Le point de terminaison créé pour l'application locale utilise une `IPv4` adresse.
     + Les écouteurs Envoy se lient à toutes les `IPv6` adresses `IPv4` et adresses.

1. 

**(Facultatif) **Paramètres de politique client par défaut** : configurez les exigences par défaut lors de la communication avec les services virtuels principaux.**
**Note**  
Si vous souhaitez activer le protocole TLS (Transport Layer Security) pour un nœud virtuel existant, nous vous recommandons de créer un nouveau nœud virtuel, qui représente le même service que le nœud virtuel existant, sur lequel vous souhaitez activer le protocole TLS. Transférez ensuite progressivement le trafic vers le nouveau nœud virtuel à l'aide d'un routeur et d'un itinéraire virtuels. Pour plus d'informations sur la création d'un itinéraire et l'ajustement des pondérations pour la transition, consultez[Routes](routes.md). Si vous mettez à jour un nœud virtuel existant desservant le trafic avec le protocole TLS, il est possible que les proxys Envoy du client en aval reçoivent le contexte de validation TLS avant que le proxy Envoy du nœud virtuel que vous avez mis à jour ne reçoive le certificat. Cela peut provoquer des erreurs de négociation TLS sur les proxys Envoy en aval.
[L'autorisation du proxy](proxy-authorization.md) doit être activée pour le proxy Envoy déployé avec l'application représentée par les nœuds virtuels du service principal. Lorsque vous activez l'autorisation du proxy, nous vous recommandons de limiter l'accès aux seuls nœuds virtuels avec lesquels ce nœud virtuel communique.
   + (Facultatif) Sélectionnez **Appliquer le protocole TLS** si vous souhaitez que le nœud virtuel communique avec tous les backends à l'aide du protocole TLS (Transport Layer Security).
   + (Facultatif) Si vous souhaitez uniquement exiger l'utilisation du protocole TLS pour un ou plusieurs ports spécifiques, entrez un numéro dans **Ports**. Pour ajouter des ports supplémentaires, sélectionnez **Ajouter un port**. Si vous ne spécifiez aucun port, le protocole TLS est appliqué à tous les ports.
   + Pour **Méthode de validation**, sélectionnez l'une des options suivantes. Le certificat que vous spécifiez doit déjà exister et répondre à des exigences spécifiques. Pour de plus amples informations, veuillez consulter [Exigences du certificat](tls.md#virtual-node-tls-prerequisites).
     + **AWS Autorité de certification privée**hébergement : sélectionnez un ou plusieurs **certificats** existants. Pour une description complète du déploiement d'un maillage avec un exemple d'application utilisant le chiffrement à l'aide d'un certificat ACM, voir [Configuration du protocole TLS avec AWS Certificate Manager activé](https://github.com/aws/aws-app-mesh-examples/tree/main/walkthroughs/tls-with-acm). end-to-end GitHub
     + Hébergement **Envoy Secret Discovery Service (SDS)** — Entrez le nom du secret qu'Envoy récupérera à l'aide du Secret Discovery Service.
     + **Hébergement de fichiers local** — Spécifiez le chemin d'accès au fichier de **chaîne de certificats** sur le système de fichiers sur lequel Envoy est déployé. Pour une description complète du déploiement d'un maillage avec un exemple d'application utilisant le chiffrement avec des fichiers locaux, voir [Configuration du protocole TLS avec des certificats TLS fournis par fichier activé](https://github.com/aws/aws-app-mesh-examples/tree/main/walkthroughs/howto-tls-file-provided). end-to-end GitHub
   + (Facultatif) Entrez un **autre nom de sujet**. Pour en ajouter d'autres SANs, sélectionnez **Ajouter un SAN**. SANs doit être au format FQDN ou URI.
   + (Facultatif) Sélectionnez **Fournir un certificat client** et l'une des options ci-dessous pour fournir un certificat client lorsqu'un serveur le demande et activer l'authentification TLS mutuelle. Pour en savoir plus sur le protocole TLS mutuel, consultez la documentation relative à l'[authentification TLS mutuelle](https://docs.aws.amazon.com/app-mesh/latest/userguide/mutual-tls.html) App Mesh.
     + Hébergement **Envoy Secret Discovery Service (SDS)** — Entrez le nom du secret qu'Envoy récupérera à l'aide du Secret Discovery Service.
     + **Hébergement de fichiers local** — Spécifiez le chemin d'accès au fichier de **chaîne de certificats**, ainsi que la **clé privée**, sur le système de fichiers sur lequel Envoy est déployé.

1. 

**(Facultatif) **Backends de service** : spécifiez le service virtuel App Mesh avec lequel le nœud virtuel communiquera.**
   + Entrez un nom de service virtuel App Mesh ou un nom de ressource Amazon (ARN) complet pour le service virtuel avec lequel votre nœud virtuel communique.
   + **(Facultatif) Si vous souhaitez définir des paramètres TLS uniques pour un backend, sélectionnez les paramètres **TLS, puis sélectionnez Remplacer les paramètres** par défaut.**
     + (Facultatif) Sélectionnez **Appliquer le protocole TLS** si vous souhaitez que le nœud virtuel communique avec tous les backends à l'aide du protocole TLS.
     + (Facultatif) Si vous souhaitez uniquement exiger l'utilisation du protocole TLS pour un ou plusieurs ports spécifiques, entrez un numéro dans **Ports**. Pour ajouter des ports supplémentaires, sélectionnez **Ajouter un port**. Si vous ne spécifiez aucun port, le protocole TLS est appliqué à tous les ports.
     + Pour **Méthode de validation**, sélectionnez l'une des options suivantes. Le certificat que vous spécifiez doit déjà exister et répondre à des exigences spécifiques. Pour de plus amples informations, veuillez consulter [Exigences du certificat](tls.md#virtual-node-tls-prerequisites).
       + **AWS Autorité de certification privée**hébergement : sélectionnez un ou plusieurs **certificats** existants.
       + Hébergement **Envoy Secret Discovery Service (SDS)** — Entrez le nom du secret qu'Envoy récupérera à l'aide du Secret Discovery Service.
       + **Hébergement de fichiers local** — Spécifiez le chemin d'accès au fichier de **chaîne de certificats** sur le système de fichiers sur lequel Envoy est déployé.
     + (Facultatif) Entrez un **autre nom de sujet**. Pour en ajouter d'autres SANs, sélectionnez **Ajouter un SAN**. SANsdoit être au format FQDN ou URI.
     + (Facultatif) Sélectionnez **Fournir un certificat client** et l'une des options ci-dessous pour fournir un certificat client lorsqu'un serveur le demande et activer l'authentification TLS mutuelle. Pour en savoir plus sur le protocole TLS mutuel, consultez la documentation relative à l'[authentification TLS mutuelle](https://docs.aws.amazon.com/app-mesh/latest/userguide/mutual-tls.html) App Mesh.
       + Hébergement **Envoy Secret Discovery Service (SDS)** — Entrez le nom du secret qu'Envoy récupérera à l'aide du Secret Discovery Service.
       + **Hébergement de fichiers local** — Spécifiez le chemin d'accès au fichier de **chaîne de certificats**, ainsi que la **clé privée**, sur le système de fichiers sur lequel Envoy est déployé.
   + Pour ajouter des backends supplémentaires, sélectionnez **Ajouter un backend**.

1. (Facultatif) **Journalisation**

   Pour configurer la journalisation, saisissez le chemin d'accès HTTP que vous souhaitez qu'Envoy utilise. Nous vous recommandons ce `/dev/stdout` chemin afin que vous puissiez utiliser les pilotes de journal Docker pour exporter vos journaux Envoy vers un service tel qu'Amazon CloudWatch Logs.
**Note**  
Les journaux doivent toujours être ingérés par un agent dans votre application et envoyés à une destination. Ce chemin d'accès au fichier indique à Envoy où envoyer les journaux. 

1. **Configuration de l'écouteur**

   Support des auditeurs`HTTP`, `HTTP/2``GRPC`, et `TCP` protocoles. `HTTPS`n'est pas pris en charge.

   1. Si votre nœud virtuel attend du trafic entrant, spécifiez un **port** et un **protocole** pour le **récepteur**. L'écouteur **HTTP** permet la transition de connexion vers les websockets. Vous pouvez cliquer sur **Ajouter un écouteur** pour ajouter plusieurs écouteurs. Le bouton **Supprimer** supprimera cet écouteur.

   1. 

**(Facultatif) **Activer le pool de connexions****

      Le regroupement de connexions limite le nombre de connexions qu'un Envoy peut établir simultanément avec le cluster d'applications local. Il est conçu pour empêcher votre application locale d'être submergée par les connexions et vous permet d'ajuster la configuration du trafic en fonction des besoins de vos applications.

      Vous pouvez configurer les paramètres du pool de connexions côté destination pour un écouteur de nœud virtuel. App Mesh définit les paramètres du pool de connexions côté client sur infini par défaut, ce qui simplifie la configuration du maillage.
**Note**  
Les protocoles ConnectionPool et PortMapping doivent être identiques. Si le protocole de votre écouteur est TCP, spécifiez uniquement MaxConnections. Si le protocole de votre écouteur est grpc ou http2, spécifiez uniquement MaxRequests. Si le protocole de votre écouteur est http, vous pouvez spécifier à la fois MaxConnections et. maxPendingRequests 
      + Pour **Nombre maximal de connexions**, spécifiez le nombre maximal de connexions sortantes.
      + (Facultatif) Pour le nombre **maximal de demandes en attente**, spécifiez le nombre de demandes débordantes après le nombre **maximal de connexions** qu'un Envoy mettra en file d'attente. La valeur par défaut est `2147483647`.

   1. 

**(Facultatif) **Activer la détection des valeurs aberrantes****

      La détection des valeurs aberrantes appliquée au niveau du client Envoy permet aux clients de prendre des mesures quasi immédiates sur les connexions présentant des défaillances connues. Il s'agit d'une forme de mise en œuvre d'un disjoncteur qui permet de suivre l'état de santé de chaque hôte dans le service en amont.

      La détection des valeurs aberrantes détermine dynamiquement si les points de terminaison d'un cluster en amont fonctionnent différemment des autres et les supprime de l'ensemble d'équilibrage de charge sain.
**Note**  
Pour configurer efficacement la détection des valeurs aberrantes pour un nœud virtuel de serveur, la méthode de découverte de service de ce nœud virtuel peut être AWS Cloud Map soit DNS avec le champ de type de réponse défini sur. `ENDPOINTS` Si vous utilisez la méthode de découverte du service DNS avec le type de réponse as`LOADBALANCER`, le proxy Envoy ne choisira qu'une seule adresse IP pour le routage vers le service en amont. Cela annule le comportement de détection exceptionnel qui consiste à éjecter un hôte défectueux d'un ensemble d'hôtes. Reportez-vous à la section Méthode de découverte de service pour plus de détails sur le comportement du proxy Envoy par rapport au type de découverte de service.
      + Pour les **erreurs du serveur**, spécifiez le nombre d'erreurs 5xx consécutives requises pour l'éjection.
      + Pour **Intervalle de détection des valeurs aberrantes**, spécifiez l'intervalle de temps et l'unité entre les analyses par balayage par éjection.
      + Pour **la durée d'éjection** de base, spécifiez la durée de base et l'unité pendant lesquelles un hôte est éjecté.
      + Pour le **pourcentage d'éjection**, spécifiez le pourcentage maximal d'hôtes pouvant être éjectés dans le pool d'équilibrage de charge.

   1. 

**(Facultatif) **Activer le contrôle de santé** : configurez les paramètres d'une politique de contrôle de santé.**

      Une politique de bilan de santé est facultative, mais si vous spécifiez des valeurs pour une politique de santé, vous devez spécifier des valeurs pour le **seuil** de **santé, l'intervalle entre les contrôles de santé**, le **protocole de contrôle de santé**, le **délai** d'expiration et le **seuil d'anomalie**.
      + Pour le **protocole Health check**, choisissez un protocole. Si vous sélectionnez **grpc**, votre service doit être conforme au protocole [GRPC Health Checking](https://github.com/grpc/grpc/blob/master/doc/health-checking.md) Protocol.
      + Pour **Health check port (Port de vérification de l'état)**, spécifiez le port sur lequel la vérification de l'état doit s'exécuter.
      + Pour **Healthy threshold (Seuil de santé)**, spécifiez le nombre de réussites consécutives de vérification de l'état qui doivent se produire avant de déclarer l'écouteur sain.
      + Pour **Health check interval (Intervalle de vérification de l'état)**, spécifiez la période en millisecondes entre chaque exécution de vérification de l'état.
      + Pour **Path (Chemin)** : spécifiez le chemin de destination pour la demande de vérification de l'état. Cette valeur n'est utilisée que si le **protocole Health check** est `http` ou`http2`. La valeur est ignorée pour les autres protocoles.
      + Pour **Timeout period (Délai)**, spécifiez le délai d'attente pour recevoir une réponse de la vérification de l'état, en millisecondes.
      + Pour **Unhealthy threshold (Seuil non sain)**, spécifiez le nombre d'échecs consécutifs de vérification de l'état qui doivent se produire avant de déclarer l'écouteur non sain.

   1. 

**(Facultatif) **Activez la terminaison TLS** : configurez la manière dont les autres nœuds virtuels communiquent avec ce nœud virtuel à l'aide du protocole TLS.**
      + Pour **Mode**, sélectionnez le mode pour lequel vous souhaitez que TLS soit configuré sur l'écouteur.
      + Pour **Méthode de certificat**, sélectionnez l'une des options suivantes. Le certificat doit répondre à des exigences spécifiques. Pour de plus amples informations, veuillez consulter [Exigences du certificat](tls.md#virtual-node-tls-prerequisites).
        + **AWS Certificate Manager hébergement** — Sélectionnez un **certificat** existant.
        + Hébergement **Envoy Secret Discovery Service (SDS)** — Entrez le nom du secret qu'Envoy récupérera à l'aide du Secret Discovery Service.
        + **Hébergement de fichiers local** — Spécifiez le chemin d'accès au fichier de **chaîne de certificats**, ainsi que la **clé privée**, sur le système de fichiers sur lequel le proxy Envoy est déployé.
      + (Facultatif) Sélectionnez **Exiger des certificats client** et l'une des options ci-dessous pour activer l'authentification TLS mutuelle lorsqu'un client fournit un certificat. Pour en savoir plus sur le protocole TLS mutuel, consultez la documentation relative à l'[authentification TLS mutuelle](https://docs.aws.amazon.com/app-mesh/latest/userguide/mutual-tls.html) App Mesh.
        + Hébergement **Envoy Secret Discovery Service (SDS)** — Entrez le nom du secret qu'Envoy récupérera à l'aide du Secret Discovery Service.
        + **Hébergement de fichiers local** — Spécifiez le chemin d'accès au fichier de **chaîne de certificats** sur le système de fichiers sur lequel Envoy est déployé.
      + (Facultatif) Entrez un **autre nom de sujet**. Pour en ajouter d'autres SANs, sélectionnez **Ajouter un SAN**. SANsdoit être au format FQDN ou URI.

   1. 

****Temporisations (facultatives)****
**Note**  
 Si vous spécifiez un délai d'attente supérieur à la valeur par défaut, assurez-vous de configurer un routeur virtuel et un itinéraire avec un délai d'expiration supérieur à la valeur par défaut. Toutefois, si vous réduisez le délai d'expiration à une valeur inférieure à la valeur par défaut, il est facultatif de mettre à jour les délais dans Route. Pour plus d'informations, consultez la section [Routes](https://docs.aws.amazon.com/app-mesh/latest/userguide/routes.html).
      + **Délai d'expiration de la demande** **: vous pouvez spécifier un délai d'attente si vous avez sélectionné **grpc**, **http** ou **http2** pour le protocole de l'écouteur.** La valeur par défaut est de 15 secondes. La valeur `0` désactive le délai d’attente.
      + **Durée** d'inactivité : vous pouvez spécifier une durée d'inactivité pour n'importe quel protocole d'écoute. La durée par défaut est 300 secondes.

1. Choisissez **Create virtual node (Créer un nœud virtuel)** pour terminer.

------
#### [ AWS CLI ]

**Pour créer un nœud virtuel à l'aide du AWS CLI.**

Créez un nœud virtuel qui utilise le DNS pour la découverte de services à l'aide de la commande suivante et d'un fichier JSON d'entrée (remplacez les *red* valeurs par les vôtres) :

1. 

   ```
   aws appmesh create-virtual-node \
   --cli-input-json file://create-virtual-node-dns.json
   ```

1. Contenu de l'**exemple** create-virtual-node-dns .json :

   ```
   {
       "meshName": "meshName",
       "spec": {
           "listeners": [
               {
                   "portMapping": {
                       "port": 80,
                       "protocol": "http"
                   }
               }
           ],
           "serviceDiscovery": {
               "dns": {
                   "hostname": "serviceBv1.svc.cluster.local"
               }
           }
       },
       "virtualNodeName": "nodeName"
   }
   ```

1. Exemple de sortie :

   ```
   {
       "virtualNode": {
           "meshName": "meshName",
           "metadata": {
               "arn": "arn:aws:appmesh:us-west-2:210987654321:mesh/meshName/virtualNode/nodeName",
               "createdAt": "2022-04-06T09:12:24.348000-05:00",
               "lastUpdatedAt": "2022-04-06T09:12:24.348000-05:00",
               "meshOwner": "123456789012",
               "resourceOwner": "210987654321",
               "uid": "a1b2c3d4-5678-90ab-cdef-11111EXAMPLE",
               "version": 1
           },
           "spec": {
               "listeners": [
                   {
                       "portMapping": {
                           "port": 80,
                           "protocol": "http"
                       }
                   }
               ],
               "serviceDiscovery": {
                   "dns": {
                       "hostname": "serviceBv1.svc.cluster.local"
                   }
               }
           },
           "status": {
               "status": "ACTIVE"
           },
           "virtualNodeName": "nodeName"
       }
   }
   ```

Pour plus d'informations sur la création d'un nœud virtuel avec le AWS CLI for App Mesh, consultez la [create-virtual-node](https://docs.aws.amazon.com/cli/latest/reference/appmesh/create-virtual-node.html)commande dans la AWS CLI référence.

------

## Supprimer un nœud virtuel
<a name="delete-virtual-node"></a>

**Note**  
Vous ne pouvez pas supprimer un nœud virtuel s'il est spécifié en tant que cible sur un [itinéraire](routes.md) ou en tant que fournisseur dans un [service virtuel](virtual_services.md).

------
#### [ AWS Management Console ]

**Pour supprimer un nœud virtuel à l'aide du AWS Management Console**

1. Ouvrez la console App Mesh à l'adresse [https://console.aws.amazon.com/appmesh/](https://console.aws.amazon.com/appmesh/). 

1. Choisissez le maillage dont vous souhaitez supprimer un nœud virtuel. Tous les maillages que vous possédez et qui ont été [partagés](sharing.md) avec vous sont répertoriés.

1. Choisissez **Virtual nodes (Nœuds virtuels)** dans le panneau de navigation gauche.

1. Dans le tableau **Nœuds virtuels**, choisissez le nœud virtuel que vous souhaitez supprimer, puis sélectionnez **Supprimer**. Pour supprimer un nœud virtuel, votre identifiant de compte doit être répertorié dans les colonnes du **propriétaire du maillage** ou du **propriétaire de la ressource** du nœud virtuel.

1. Dans la zone de confirmation, tapez **delete** puis sélectionnez **Supprimer**.

------
#### [ AWS CLI ]

**Pour supprimer un nœud virtuel à l'aide du AWS CLI**

1. Utilisez la commande suivante pour supprimer votre nœud virtuel (remplacez les *red* valeurs par les vôtres) :

   ```
   aws appmesh delete-virtual-node \
        --mesh-name meshName \
        --virtual-node-name nodeName
   ```

1. Exemple de sortie :

   ```
   {
       "virtualNode": {
           "meshName": "meshName",
           "metadata": {
               "arn": "arn:aws:appmesh:us-west-2:210987654321:mesh/meshName/virtualNode/nodeName",
               "createdAt": "2022-04-06T09:12:24.348000-05:00",
               "lastUpdatedAt": "2022-04-07T11:03:48.120000-05:00",
               "meshOwner": "123456789012",
               "resourceOwner": "210987654321",
               "uid": "a1b2c3d4-5678-90ab-cdef-11111EXAMPLE",
               "version": 2
           },
           "spec": {
               "backends": [],
               "listeners": [
                   {
                       "portMapping": {
                           "port": 80,
                           "protocol": "http"
                       }
                   }
               ],
               "serviceDiscovery": {
                   "dns": {
                       "hostname": "serviceBv1.svc.cluster.local"
                   }
               }
           },
           "status": {
               "status": "DELETED"
           },
           "virtualNodeName": "nodeName"
       }
   }
   ```

Pour plus d'informations sur la suppression d'un nœud virtuel avec le AWS CLI for App Mesh, consultez la [delete-virtual-node](https://docs.aws.amazon.com/cli/latest/reference/appmesh/delete-virtual-node.html)commande dans la AWS CLI référence.

------