Modifier les attributs du groupe cible pour votre Network Load Balancer - Elastic Load Balancing

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

Modifier les attributs du groupe cible pour votre Network Load Balancer

Après avoir créé un groupe cible pour votre Network Load Balancer, vous pouvez modifier ses attributs.

Préservation de l’IP du client

Les équilibreurs de charge réseau peuvent préserver les adresses IP sources des clients lors du routage des demandes vers des cibles principales. Lorsque vous désactivez la préservation de l'adresse IP du client, l'adresse IP source est l'adresse IP privée du Network Load Balancer.

Par défaut, la préservation des adresses IP client est activée (et ne peut pas être désactivée) pour les groupes cibles de type IP et instance utilisant les protocoles UDP et TCP_UDP. Toutefois, vous pouvez activer ou désactiver la préservation des adresses IP client pour les groupes cibles TCP et TLS à l'aide de l'attribut de groupe cible preserve_client_ip.enabled.

Paramètres par défaut
  • Groupes cibles de type instance : activé

  • Groupes cibles de type IP (UDP, TCP_UDP) : activé

  • Groupes cibles de type IP (TCP, TLS) : désactivé

Lorsque la préservation de l'adresse IP du client est activée

Le tableau suivant décrit les adresses IP que les cibles reçoivent lorsque la préservation de l'adresse IP du client est activée.

Cibles IPv4 demandes des clients IPv6 demandes des clients
Type d'instance (IPv4) IPv4 Adresse du client Adresse de l'équilibreur IPv4 de charge
Type d'adresse IP (IPv4) IPv4 Adresse du client Adresse de l'équilibreur IPv4 de charge
Type d'adresse IP (IPv6) Adresse de l'équilibreur IPv6 de charge IPv6 Adresse du client
Lorsque la préservation de l'adresse IP du client est désactivée

Le tableau suivant décrit les adresses IP que les cibles reçoivent lorsque la préservation de l'adresse IP du client est désactivée.

Cibles IPv4 demandes des clients IPv6 demandes des clients
Type d'instance (IPv4) Adresse de l'équilibreur IPv4 de charge Adresse de l'équilibreur IPv4 de charge
Type d'adresse IP (IPv4) Adresse de l'équilibreur IPv4 de charge Adresse de l'équilibreur IPv4 de charge
Type d'adresse IP (IPv6) Adresse de l'équilibreur IPv6 de charge Adresse de l'équilibreur IPv6 de charge
Exigences et considérations
  • Les modifications de préservation des adresses IP client ne prennent effet que pour les nouvelles connexions TCP.

  • Lorsque la préservation de l'adresse IP du client est activée, le trafic doit circuler directement du Network Load Balancer vers la cible. La cible doit être située dans le même VPC que l'équilibreur de charge ou dans un VPC homologue de la même région.

  • La préservation de l'adresse IP du client n'est pas prise en charge lorsque les cibles sont atteintes via une passerelle de transit.

  • La préservation de l'adresse IP du client n'est pas prise en charge lors de l'utilisation d'un point de terminaison Gateway Load Balancer pour inspecter le trafic entre le Network Load Balancer et la cible (instance ou adresse IP), même si la cible se trouve dans le même VPC que le Network Load Balancer.

  • Les types d'instance suivants ne prennent pas en charge la préservation de l'adresse IP du client : C1 CC1 CC2 CG1, CG2, CR1,,,, G1, G2 HI1, HS1, M1, M2, M3 et T1. Nous vous recommandons d'enregistrer ces types d'instances en tant qu'adresses IP en désactivant la préservation des adresses IP client.

  • La préservation des adresses IP client n'a aucun effet sur le trafic entrant en provenance d' AWS PrivateLink. L'adresse IP source du AWS PrivateLink trafic est toujours l'adresse IP privée du Network Load Balancer.

  • La préservation de l'adresse IP du client n'est pas prise en charge lorsqu'un groupe cible contient des interfaces AWS PrivateLink réseau ou l'interface réseau d'un autre Network Load Balancer. Cela entraîne une perte de communication avec ces cibles.

  • La préservation de l'adresse IP du client n'a aucun effet sur le trafic converti de IPv6 vers IPv4. L'adresse IP source de ce type de trafic est toujours l'adresse IP privée du Network Load Balancer.

  • Lorsque vous spécifiez des cibles par type d'Application Load Balancer, l'adresse IP client de tout le trafic entrant est préservée par le Network Load Balancer et envoyée à l'Application Load Balancer. L'Application Load Balancer ajoute ensuite l'adresse IP client à l'en-tête de la demande X-Forwarded-For avant de l'envoyer à la cible.

  • La boucle NAT, également appelée hairpinning, n'est pas prise en charge lorsque la préservation des adresses IP client est activée. Cela se produit lorsque vous utilisez des Network Load Balancer internes et que la cible enregistrée derrière un Network Load Balancer crée des connexions avec le même Network Load Balancer. La connexion peut être acheminée vers la cible qui tente de créer la connexion, ce qui entraîne des erreurs de connexion. Nous vous recommandons de ne pas vous connecter à un Network Load Balancer à partir de cibles situées derrière le même Network Load Balancer. Vous pouvez également éviter ce type d'erreur de connexion en désactivant la préservation de l'adresse IP du client. Si vous avez besoin de l'adresse IP du client, vous pouvez l'utiliser pour la récupérer à l'aide du protocole Proxy v2. Pour de plus amples informations, veuillez consulter Protocole proxy.

  • Lorsque la préservation des adresses IP client est désactivée, un Network Load Balancer prend en charge 55 000 connexions simultanées ou environ 55 000 connexions par minute sur chaque cible unique (adresse IP et port). Si vous dépassez ce nombre de connexions, il y a plus de risque d'erreurs d'attribution de port, ce qui entraîne l'échec d'établissement de nouvelles connexions. Pour de plus amples informations, veuillez consulter Erreurs d'allocation de ports pour les flux de backend.

Console
Pour modifier la conservation de l'adresse IP du client
  1. Ouvrez la EC2 console Amazon à l'adresse https://console.aws.amazon.com/ec2/.

  2. Dans le panneau de navigation, sous Load Balancing (Répartition de charge), choisissez Target Groups (Groupes cibles).

  3. Sélectionnez le nom du groupe cible pour afficher sa page de détails.

  4. Dans l'onglet Attributs, choisissez Modifier et recherchez le volet de configuration du trafic.

  5. Pour activer la préservation des adresses IP client, activez l'option Préserver les adresses IP client. Pour désactiver la préservation des adresses IP client, désactivez l'option Préserver les adresses IP client.

  6. Sélectionnez Enregistrer les modifications.

AWS CLI
Pour activer la préservation de l'adresse IP du client

Utilisez la modify-target-group-attributescommande avec l'preserve_client_ip.enabledattribut.

aws elbv2 modify-target-group-attributes \ --target-group-arn target-group-arn \ --attributes "Key=preserve_client_ip.enabled,Value=true"
CloudFormation
Pour activer la préservation de l'adresse IP du client

Mettez à jour la AWS::ElasticLoadBalancingV2::TargetGroup ressource pour inclure l'preserve_client_ip.enabledattribut.

Resources: myTargetGroup: Type: 'AWS::ElasticLoadBalancingV2::TargetGroup' Properties: Name: my-target-group Protocol: TCP Port: 80 TargetType: ip VpcId: !Ref myVPC TargetGroupAttributes: - Key: "preserve_client_ip.enabled" Value: "true"

Délai d'annulation d'enregistrement

Lorsqu'une cible est désenregistrée, l'équilibreur de charge arrête de créer de nouvelles connexions avec la cible. L'équilibreur de charge utilise le drainage de la connexion pour s'assurer que le trafic en vol se termine sur les connexions existantes. Si la cible dont l'enregistrement a été annulé reste saine et qu'une connexion existante n'est pas inactive, l'équilibreur de charge peut continuer à envoyer du trafic vers la cible. Pour vous assurer que les connexions existantes sont fermées, vous pouvez procéder de l'une des manières suivantes : activer l'attribut du groupe cible pour l'interruption de la connexion, vérifier que l'instance est défectueuse avant d'annuler son enregistrement, ou fermer périodiquement les connexions client.

L'état initial d'une cible dont l'enregistrement est annulé estdraining, pendant lequel la cible cessera de recevoir de nouvelles connexions. Cependant, la cible peut toujours recevoir des connexions en raison du délai de propagation de la configuration. Par défaut, l'équilibreur de charge change l'état d'une cible dont l'enregistrement est en cours d'annulation en unused au bout de 300 secondes. Pour modifier la durée pendant laquelle l'équilibreur de charge attend avant de modifier l'état d'une cible dont l'enregistrement est en cours d'annulation en unused, mettez à jour la valeur du délai d'annulation de l'enregistrement. Nous vous recommandons de spécifier une valeur d'au moins 120 secondes pour vous assurer que les demandes sont terminées.

Si vous activez l'attribut de groupe cible pour l'interruption de la connexion, les connexions aux cibles dont l'enregistrement a été annulé sont fermées peu après la fin du délai d'annulation d'enregistrement.

Console
Pour modifier les attributs du délai de désenregistrement
  1. Ouvrez la EC2 console Amazon à l'adresse https://console.aws.amazon.com/ec2/.

  2. Dans le panneau de navigation, sous Load Balancing (Répartition de charge), choisissez Target Groups (Groupes cibles).

  3. Sélectionnez le nom du groupe cible pour afficher sa page de détails.

  4. Dans l'onglet Attributes, choisissez Edit.

  5. Pour modifier le délai d'annulation de l'enregistrement, saisissez une nouvelle valeur pour Délai d'annulation de l'enregistrement. Pour vous assurer que les connexions existantes sont fermées après l'annulation d'enregistrement des cibles, sélectionnez Arrêter les connexions lors de l'annulation de l'enregistrement.

  6. Sélectionnez Enregistrer les modifications.

AWS CLI
Pour modifier les attributs du délai de désenregistrement

Utilisez la modify-target-group-attributescommande avec les deregistration_delay.connection_termination.enabled attributs deregistration_delay.timeout_seconds et.

aws elbv2 modify-target-group-attributes \ --target-group-arn target-group-arn \ --attributes \ "Key=deregistration_delay.timeout_seconds,Value=60" \ "Key=deregistration_delay.connection_termination.enabled,Value=true"
CloudFormation
Pour modifier les attributs du délai de désenregistrement

Mettez à jour la AWS::ElasticLoadBalancingV2::TargetGroupressource pour inclure les deregistration_delay.connection_termination.enabled attributs deregistration_delay.timeout_seconds et.

Resources: myTargetGroup: Type: 'AWS::ElasticLoadBalancingV2::TargetGroup' Properties: Name: my-target-group Protocol: TCP Port: 80 TargetType: ip VpcId: !Ref myVPC TargetGroupAttributes: - Key: "deregistration_delay.timeout_seconds" Value: "60" - Key: "deregistration_delay.connection_termination.enabled" Value: "true"

Protocole proxy

Les Network Load Balancers utilisent le protocole proxy version 2 pour envoyer des informations de connexion supplémentaires comme la source et la destination. Le protocole proxy version 2 fournit un codage binaire de l'en-tête de protocole proxy. Avec les écouteurs TCP, l'équilibreur de charge ajoute un en-tête de protocole proxy aux données TCP. Il ne supprime ou ne remplace pas les données existantes, y compris les en-têtes de protocole proxy entrants envoyés par le client ou tous les autres proxys, les équilibreurs de charge ou les serveurs dans le chemin d'accès réseau. Par conséquent, il est possible de recevoir plusieurs en-têtes de protocole proxy. En outre, s'il existe un autre chemin d'accès réseau à vos cibles en dehors de votre Network Load Balancer, le premier en-tête de protocole proxy risque de ne pas être celui provenant de votre Network Load Balancer.

Si vous spécifiez les cibles par adresse IP, les adresses IP source fournies à vos applications dépendent du protocole du groupe cible comme suit :

  • TCP et TLS : par défaut, la préservation de l'adresse IP du client est désactivée, et les adresses IP sources fournies à vos applications sont les adresses IP privées des nœuds de l'équilibreur de charge. Pour préserver l'adresse IP du client, assurez-vous que la cible se trouve dans le même VPC ou dans un VPC homologue et activez la préservation de l'adresse IP du client. Si vous avez besoin de l'adresse IP du client et que ces conditions ne sont pas remplies, activez le protocole proxy et obtenez l'adresse IP du client dans l'en-tête du protocole proxy.

  • UDP et TCP_UDP : les adresses IP sources sont les adresses IP des clients, car la préservation de l'adresse IP des clients est activée par défaut pour ces protocoles et ne peut pas être désactivée. Si vous spécifiez des cibles par ID d'instance, les adresses IP source fournies à vos applications sont les adresses IP client. Toutefois, si vous préférez, vous pouvez activer le protocole proxy et obtenir les adresses IP client à partir de l'en-tête de protocole proxy.

Si vous spécifiez des cibles par ID d'instance, les adresses IP source fournies à vos applications sont les adresses IP client. Toutefois, si vous préférez, vous pouvez activer le protocole proxy et obtenir les adresses IP client à partir de l'en-tête de protocole proxy.

Les écouteurs TLS ne prennent pas en charge les connexions entrantes avec des en-têtes de protocole proxy envoyés par le client ou tout autre proxy.

Connexions de vérification de l'état

Une fois que vous avez activé le protocole proxy, l'en-tête de protocole proxy est également inclus dans les connexions de vérification de l'état à partir de l'équilibreur de charge. Toutefois, avec les connexions de vérification de l'état, les informations de connexion client ne sont pas envoyées dans l'en-tête de protocole proxy.

Les cibles peuvent échouer aux tests de santé si elles ne peuvent pas analyser l'en-tête du protocole proxy. Par exemple, ils peuvent renvoyer le message d'erreur suivant : HTTP 400 : Mauvaise demande.

Services de points de terminaison d’un VPC

Pour le trafic provenant d'utilisateurs du service via un service de point de terminaison d'un VPC, les adresses IP source fournies à vos applications sont les adresses IP privées des nœuds d'équilibreur de charge. Si vos applications ont besoin des adresses IP des utilisateurs du service, activez le protocole proxy et obtenez-les à partir de l'en-tête de protocole proxy.

L'en-tête de protocole proxy inclut également l'ID du point de terminaison. Ces informations sont codées à l'aide d'un vecteur personnalisé Type-Length-Value (TLV) comme suit.

Champ Longueur (en octets) Description

Type

1

PP2_TYPE_AWS (0xEA)

Longueur

2

Longueur de la valeur

Value

1

PP2AWS_VPCE_ID _SOUS-TYPE_ (0x01)

variable (longueur de la valeur moins 1) ID du point de terminaison

Pour un exemple qui analyse le type TLV 0xEA, voir/. https://github.com/aws/ elastic-load-balancing-tools tree/master/proprot

Activer le protocole proxy

Avant d'activer le protocole proxy sur un groupe cible, vérifiez que vos applications attendent et peuvent analyser l'en-tête du protocole proxy v2. Sinon, vos applications risquent d'échouer. Pour plus d'informations, consultez Protocole proxy versions 1 et 2.

Console
Pour activer la version 2 du protocole proxy
  1. Ouvrez la EC2 console Amazon à l'adresse https://console.aws.amazon.com/ec2/.

  2. Dans le panneau de navigation, sous Load Balancing (Répartition de charge), choisissez Target Groups (Groupes cibles).

  3. Sélectionnez le nom du groupe cible pour afficher sa page de détails.

  4. Dans l'onglet Attributes, choisissez Edit.

  5. Sur la page Modifier les attributs, sélectionnez Protocole proxy v2.

  6. Sélectionnez Enregistrer les modifications.

AWS CLI
Pour activer la version 2 du protocole proxy

Utilisez la modify-target-group-attributescommande avec l'proxy_protocol_v2.enabledattribut.

aws elbv2 modify-target-group-attributes \ --target-group-arn target-group-arn \ --attributes "Key=proxy_protocol_v2.enabled,Value=true"
CloudFormation
Pour activer la version 2 du protocole proxy

Mettez à jour la AWS::ElasticLoadBalancingV2::TargetGroup ressource pour inclure l'proxy_protocol_v2.enabledattribut.

Resources: myTargetGroup: Type: 'AWS::ElasticLoadBalancingV2::TargetGroup' Properties: Name: my-target-group Protocol: TCP Port: 80 TargetType: ip VpcId: !Ref myVPC TargetGroupAttributes: - Key: "proxy_protocol_v2.enabled" Value: "true"

Sessions permanentes

Les sessions permanentes constituent un mécanisme qui permet d'acheminer le trafic client vers la même cible d'un groupe cible. Elles sont très utiles aux serveurs qui tiennent à jour les informations d'état afin de fournir une expérience continue aux clients.

Considérations
  • L'utilisation de sessions permanentes peut entraîner une distribution inégale des connexions et des flux, ce qui peut avoir un impact sur la disponibilité de vos cibles. Par exemple, tous les clients situés derrière le même périphérique NAT ont la même adresse IP source. Par conséquent, l'ensemble du trafic provenant de ces clients est acheminé vers la même cible.

  • L'équilibreur de charge peut réinitialiser les sessions permanentes d'un groupe cible si l'état de l'une de ses cibles change ou si vous enregistrez ou annulez l'enregistrement des cibles au groupe cible.

  • Lorsque l'attribut stickiness est activé pour un groupe cible, les contrôles de santé passifs ne sont pas pris en charge. Pour plus d'informations, consultez la section Contrôles de santé pour vos groupes cibles.

  • Les sessions permanentes ne sont pas prises en charge pour les écouteurs TLS.

Console
Pour activer les sessions persistantes
  1. Ouvrez la EC2 console Amazon à l'adresse https://console.aws.amazon.com/ec2/.

  2. Dans le panneau de navigation, sous Load Balancing (Répartition de charge), choisissez Target Groups (Groupes cibles).

  3. Sélectionnez le nom du groupe cible pour afficher sa page de détails.

  4. Dans l'onglet Attributes, choisissez Edit.

  5. Sous Configuration de sélection de la cible, activez Permanence.

  6. Sélectionnez Enregistrer les modifications.

AWS CLI
Pour activer les sessions persistantes

Utilisez la modify-target-group-attributescommande avec l'stickiness.enabledattribut.

aws elbv2 modify-target-group-attributes \ --target-group-arn target-group-arn \ --attributes "Key=stickiness.enabled,Value=true"
CloudFormation
Pour activer les sessions persistantes

Mettez à jour la AWS::ElasticLoadBalancingV2::TargetGroup ressource pour inclure l'stickiness.enabledattribut.

Resources: myTargetGroup: Type: 'AWS::ElasticLoadBalancingV2::TargetGroup' Properties: Name: my-target-group Protocol: TCP Port: 80 TargetType: ip VpcId: !Ref myVPC TargetGroupAttributes: - Key: "stickiness.enabled" Value: "true"

Équilibrage de charge entre zones pour groupes cibles

Les nœuds de votre équilibreur de charge distribuent les requêtes des clients à des cibles enregistrées. Lorsque l'équilibrage de charge entre zones est activé, chaque nœud d'équilibreur de charge distribue le trafic entre les cibles enregistrées dans toutes les zones de disponibilité enregistrées. Lorsque l'équilibrage de charge entre zones est désactivé, chaque nœud d'équilibreur de charge distribue le trafic entre les cibles enregistrées dans sa zone de disponibilité uniquement. Cela peut être utilisé si les domaines de défaillance zonaux sont préférés aux domaines régionaux, afin de garantir qu'une zone saine n'est pas affectée par une zone défectueuse, ou pour améliorer la latence globale.

Avec les équilibreurs de charge réseau, l'équilibrage de charge entre zones est désactivé par défaut au niveau de l'équilibreur de charge, mais vous pouvez l'activer à tout moment. Pour les groupes cibles, le paramètre par défaut est d'utiliser le paramètre d'équilibrage de charge, mais vous pouvez le remplacer en activant ou en désactivant explicitement l'équilibrage de charge entre zones au niveau du groupe cible.

Considérations
  • Lorsque vous activez l'équilibrage de charge entre zones pour un Network Load Balancer EC2 , des frais de transfert de données s'appliquent. Pour plus d'informations, voir Comprendre les frais de transfert de données dans le Guide de l'utilisateur AWS sur les exportations de données

  • Le paramètre du groupe cible détermine le comportement d'équilibrage de charge du groupe cible. Par exemple, si l'équilibrage de charge entre zones est activé au niveau de l'équilibreur de charge et désactivé au niveau du groupe cible, le trafic envoyé au groupe cible n'est pas acheminé entre les zones de disponibilité.

  • Lorsque l'équilibrage de charge entre zones est désactivé, assurez-vous que vous disposez d'une capacité cible suffisante dans chacune des zones de disponibilité de l'équilibreur de charge, afin que chaque zone puisse répondre à la charge de travail qui lui est associée.

  • Lorsque l'équilibrage de charge entre zones est désactivé, assurez-vous que tous les groupes cibles participent aux mêmes zones de disponibilité. Une zone de disponibilité vide est considérée comme défectueuse.

  • Vous pouvez activer ou désactiver l'équilibrage de charge entre zones au niveau du groupe cible si le type de groupe cible est instance ouip. Si le type de groupe cible est alb, le groupe cible hérite toujours du paramètre d'équilibrage de charge entre zones de l'équilibreur de charge.

Pour plus d'informations sur l'activation de l'équilibrage de charge entre zones au niveau de l'équilibreur de charge, consultez. Equilibrage de charge entre zones

Console
Pour activer l'équilibrage de charge entre zones pour un groupe cible
  1. Ouvrez la EC2 console Amazon à l'adresse https://console.aws.amazon.com/ec2/.

  2. Dans le panneau de navigation, sous Répartition de charge, sélectionnez Groupes cibles.

  3. Sélectionnez le nom du groupe cible pour ouvrir sa page de détails.

  4. Dans l'onglet Attributes, choisissez Edit.

  5. Sur la page Modifier les attributs du groupe cible, sélectionnez Activé pour Équilibrage de charge entre zones.

  6. Sélectionnez Enregistrer les modifications.

AWS CLI
Pour activer l'équilibrage de charge entre zones pour un groupe cible

Utilisez la modify-target-group-attributescommande avec l'load_balancing.cross_zone.enabledattribut.

aws elbv2 modify-target-group-attributes \ --target-group-arn target-group-arn \ --attributes "Key=load_balancing.cross_zone.enabled,Value=true"
CloudFormation
Pour activer l'équilibrage de charge entre zones pour un groupe cible

Mettez à jour la AWS::ElasticLoadBalancingV2::TargetGroup ressource pour inclure l'load_balancing.cross_zone.enabledattribut.

Resources: myTargetGroup: Type: 'AWS::ElasticLoadBalancingV2::TargetGroup' Properties: Name: my-target-group Protocol: TCP Port: 80 TargetType: ip VpcId: !Ref myVPC TargetGroupAttributes: - Key: "load_balancing.cross_zone.enabled" Value: "true"

Interruption de connexion pour des cibles défectueuses

La terminaison de connexion est activée par défaut. Lorsque la cible d'un Network Load Balancer échoue aux tests de santé configurés et est jugée défectueuse, l'équilibreur de charge met fin aux connexions établies et arrête d'acheminer les nouvelles connexions vers la cible. Lorsque la terminaison de connexion est désactivée, la cible est toujours considérée comme défaillante et ne recevra pas de nouvelles connexions, mais les connexions établies restent actives, ce qui leur permet de se fermer correctement.

La terminaison de connexion pour les cibles défectueuses est configurée au niveau du groupe cible.

Console
Pour modifier l'attribut de terminaison de connexion
  1. Ouvrez la EC2 console Amazon à l'adresse https://console.aws.amazon.com/ec2/.

  2. Dans le panneau de navigation, sous Répartition de charge, choisissez Groupes cibles.

  3. Sélectionnez le nom du groupe cible pour afficher sa page de détails.

  4. Dans l'onglet Attributes, choisissez Edit.

  5. Sous Gestion des états non sains de la cible, choisissez d'activer ou de désactiver l'option Interrompre les connexions lorsque les cibles deviennent défectueuses.

  6. Sélectionnez Enregistrer les modifications.

AWS CLI
Pour désactiver l'attribut de terminaison de connexion

Utilisez la modify-target-group-attributescommande avec l'target_health_state.unhealthy.connection_termination.enabledattribut.

aws elbv2 modify-target-group-attributes \ --target-group-arn target-group-arn \ --attributes "Key=target_health_state.unhealthy.connection_termination.enabled,Value=false"
CloudFormation
Pour désactiver l'attribut de terminaison de connexion

Mettez à jour la AWS::ElasticLoadBalancingV2::TargetGroup ressource pour inclure l'target_health_state.unhealthy.connection_termination.enabledattribut.

Resources: myTargetGroup: Type: 'AWS::ElasticLoadBalancingV2::TargetGroup' Properties: Name: my-target-group Protocol: TCP Port: 80 TargetType: ip VpcId: !Ref myVPC TargetGroupAttributes: - Key: "target_health_state.unhealthy.connection_termination.enabled" Value: "false"

Intervalle de vidange malsain

Les cibles dans unhealthy.draining cet état sont considérées comme défectueuses. Elles ne reçoivent pas de nouvelles connexions, mais conservent les connexions établies pendant l'intervalle configuré. L'intervalle de connexion défaillant détermine le temps pendant lequel la cible reste dans unhealthy.draining cet état avant de le devenirunhealthy. Si la cible passe les tests de santé pendant l'intervalle de connexion défaillant, son état healthy redevient normal. Si un désenregistrement est déclenché, l'état cible devient actif draining et le délai de désenregistrement commence à courir.

Exigence

La terminaison de connexion doit être désactivée avant d'activer un intervalle de vidange défectueux.

Console
Pour modifier l'intervalle de vidange insalubre
  1. Ouvrez la EC2 console Amazon à l'adresse https://console.aws.amazon.com/ec2/.

  2. Dans le panneau de navigation, sous Répartition de charge, choisissez Groupes cibles.

  3. Sélectionnez le nom du groupe cible pour afficher sa page de détails.

  4. Dans l'onglet Attributes, choisissez Edit.

  5. Sous Gestion de l'état malsain de Target, assurez-vous que l'option Mettre fin aux connexions lorsque les cibles deviennent défectueuses est désactivée.

  6. Entrez une valeur pour Intervalle de vidange insalubre.

  7. Sélectionnez Enregistrer les modifications.

AWS CLI
Pour modifier l'intervalle de vidange insalubre

Utilisez la modify-target-group-attributescommande avec l'target_health_state.unhealthy.draining_interval_secondsattribut.

aws elbv2 modify-target-group-attributes \ --target-group-arn target-group-arn \ --attributes "Key=target_health_state.unhealthy.draining_interval_seconds,Value=60"
CloudFormation
Pour modifier l'intervalle de vidange insalubre

Mettez à jour la AWS::ElasticLoadBalancingV2::TargetGroup ressource pour inclure l'target_health_state.unhealthy.draining_interval_secondsattribut.

Resources: myTargetGroup: Type: 'AWS::ElasticLoadBalancingV2::TargetGroup' Properties: Name: my-target-group Protocol: TCP Port: 80 TargetType: ip VpcId: !Ref myVPC TargetGroupAttributes: - Key: "target_health_state.unhealthy.draining_interval_seconds" Value: "60"