

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

# Modifier les attributs du groupe cible pour votre Network Load Balancer
<a name="edit-target-group-attributes"></a>

Après avoir créé un groupe cible pour votre Network Load Balancer, vous pouvez modifier ses attributs.

**Topics**
+ [Préservation de l’IP du client](#client-ip-preservation)
+ [Délai d'annulation d'enregistrement](#deregistration-delay)
+ [Protocole proxy](#proxy-protocol)
+ [Sessions permanentes](#sticky-sessions)
+ [Équilibrage de charge entre zones](#target-group-cross-zone)
+ [Interruption de connexion pour des cibles défectueuses](#unhealthy-target-connection-termination)
+ [Intervalle de vidange malsain](#unhealthy-draining-interval)

## Préservation de l’IP du client
<a name="client-ip-preservation"></a>

Les équilibreurs de charge réseau peuvent préserver les adresses IP sources des clients lors du routage des demandes vers des cibles principales. Lorsque vous désactivez la préservation de l'adresse IP du client, l'adresse IP source est l'adresse IP privée du Network Load Balancer.

Par défaut, la préservation de l'adresse IP du client est activée (et ne peut pas être désactivée) pour les groupes cibles d'instance et de type IP utilisant les protocoles UDP, TCP\_UDP, QUIC et TCP\_QUIC. Toutefois, vous pouvez activer ou désactiver la préservation des adresses IP client pour les groupes cibles TCP et TLS à l'aide de l'attribut de groupe cible `preserve_client_ip.enabled`.

**Paramètres par défaut**
+ Groupes cibles de type instance : activé
+ Groupes cibles de type IP (UDP, TCP\_UDP, QUIC, TCP\_QUIC) : Activé
+ Groupes cibles de type IP (TCP, TLS) : désactivé

**Lorsque la préservation de l'adresse IP du client est activée**  
Le tableau suivant décrit les adresses IP que les cibles reçoivent lorsque la préservation de l'adresse IP du client est activée.


| Targets | IPv4 demandes des clients | IPv6 demandes des clients | 
| --- | --- | --- | 
| Type d'instance (IPv4) |  IPv4 Adresse du client | Adresse de l'équilibreur IPv4 de charge | 
| Type d'adresse IP (IPv4) |  IPv4 Adresse du client | Adresse de l'équilibreur IPv4 de charge | 
| Type d'adresse IP (IPv6) | Adresse de l'équilibreur IPv6 de charge |  IPv6 Adresse du client | 

**Lorsque la préservation de l'adresse IP du client est désactivée**  
Le tableau suivant décrit les adresses IP que les cibles reçoivent lorsque la préservation de l'adresse IP du client est désactivée.


| Targets | IPv4 demandes des clients | IPv6 demandes des clients | 
| --- | --- | --- | 
| Type d'instance (IPv4) | Adresse de l'équilibreur IPv4 de charge | Adresse de l'équilibreur IPv4 de charge | 
| Type d'adresse IP (IPv4) | Adresse de l'équilibreur IPv4 de charge | Adresse de l'équilibreur IPv4 de charge | 
| Type d'adresse IP (IPv6) | Adresse de l'équilibreur IPv6 de charge | Adresse de l'équilibreur IPv6 de charge | 

**Exigences et considérations**
+ Les modifications de préservation des adresses IP client ne prennent effet que pour les nouvelles connexions TCP.
+ Lorsque la préservation de l'adresse IP du client est activée, le trafic doit circuler directement du Network Load Balancer vers la cible. La cible doit être située dans le même VPC que l'équilibreur de charge ou dans un VPC homologue de la même région.
+ La préservation de l'adresse IP du client n'est pas prise en charge lorsque les cibles sont atteintes via une passerelle de transit.
+ La préservation de l'adresse IP du client n'est pas prise en charge lors de l'utilisation d'un point de terminaison Gateway Load Balancer pour inspecter le trafic entre le Network Load Balancer et la cible (instance ou adresse IP), même si la cible se trouve dans le même VPC que le Network Load Balancer.
+ Les types d'instance suivants ne prennent pas en charge la préservation de l'adresse IP du client : C1 CC1 CC2 CG1, CG2, CR1,,,, G1, G2 HI1, HS1, M1, M2, M3 et T1. Nous vous recommandons d'enregistrer ces types d'instances en tant qu'adresses IP en désactivant la préservation des adresses IP client.
+ La préservation des adresses IP client n'a aucun effet sur le trafic entrant en provenance d' AWS PrivateLink. L'adresse IP source du AWS PrivateLink trafic est toujours l'adresse IP privée du Network Load Balancer.
+ La préservation de l'adresse IP du client n'est pas prise en charge lorsqu'un groupe cible contient des interfaces AWS PrivateLink réseau ou l'interface réseau d'un autre Network Load Balancer. Cela entraîne une perte de communication avec ces cibles.
+ La préservation de l'adresse IP du client n'a aucun effet sur le trafic converti de IPv6 vers IPv4. L'adresse IP source de ce type de trafic est toujours l'adresse IP privée du Network Load Balancer.
+ Lorsque vous spécifiez des cibles par type d'Application Load Balancer, l'adresse IP client de tout le trafic entrant est préservée par le Network Load Balancer et envoyée à l'Application Load Balancer. L'Application Load Balancer ajoute ensuite l'adresse IP client à l'en-tête de la demande `X-Forwarded-For` avant de l'envoyer à la cible.
+ La boucle NAT, également appelée hairpinning, n'est pas prise en charge lorsque la préservation des adresses IP client est activée. Cela se produit lorsque vous utilisez des Network Load Balancer internes et que la cible enregistrée derrière un Network Load Balancer crée des connexions avec le même Network Load Balancer. La connexion peut être acheminée vers la cible qui tente de créer la connexion, ce qui entraîne des erreurs de connexion. Nous vous recommandons de ne pas vous connecter à un Network Load Balancer à partir de cibles situées derrière le même Network Load Balancer. Vous pouvez également éviter ce type d'erreur de connexion en désactivant la préservation de l'adresse IP du client. Si vous avez besoin de l'adresse IP du client, vous pouvez l'utiliser pour la récupérer à l'aide du protocole Proxy v2. Pour de plus amples informations, veuillez consulter [Protocole proxy](#proxy-protocol).
+ Lorsque la préservation des adresses IP client est désactivée, un Network Load Balancer prend en charge 55 000 connexions simultanées ou environ 55 000 connexions par minute sur chaque cible unique (adresse IP et port). Si vous dépassez ce nombre de connexions, il y a plus de risque d'erreurs d'attribution de port, ce qui entraîne l'échec d'établissement de nouvelles connexions. Pour de plus amples informations, veuillez consulter [Erreurs d'allocation de ports pour les flux de backend](load-balancer-troubleshooting.md#port-allocation-errors-privatelink).

------
#### [ Console ]

**Pour modifier la conservation de l'adresse IP du client**

1. Ouvrez la console Amazon EC2 à l’adresse [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/).

1. Dans le panneau de navigation, sous **Load Balancing** (Répartition de charge), choisissez **Target Groups** (Groupes cibles).

1. Sélectionnez le nom du groupe cible pour afficher sa page de détails.

1. Dans l'onglet **Attributs**, choisissez **Modifier** et recherchez le volet **de configuration du trafic**.

1. Pour activer la préservation des adresses IP client, activez l'option **Préserver les adresses IP client**. Pour désactiver la préservation des adresses IP client, désactivez l'option **Préserver les adresses IP client**.

1. Sélectionnez **Enregistrer les modifications**.

------
#### [ AWS CLI ]

**Pour activer la préservation de l'adresse IP du client**  
Utilisez la commande [modify-target-group-attributes](https://docs.aws.amazon.com/cli/latest/reference/elbv2/modify-target-group-attributes.html) avec l’attribut `preserve_client_ip.enabled`.

```
aws elbv2 modify-target-group-attributes \
    --target-group-arn {{target-group-arn}} \
    --attributes "Key=preserve_client_ip.enabled,Value={{true}}"
```

------
#### [ CloudFormation ]

**Pour activer la préservation de l'adresse IP du client**  
Mettez à jour la [AWS::ElasticLoadBalancingV2::TargetGroup ](https://docs.aws.amazon.com/AWSCloudFormation/latest/TemplateReference/aws-resource-elasticloadbalancingv2-targetgroup.html)ressource pour inclure l'`preserve_client_ip.enabled`attribut.

```
Resources:
  myTargetGroup:
    Type: 'AWS::ElasticLoadBalancingV2::TargetGroup'
    Properties:
      Name: my-target-group
      Protocol: TCP
      Port: 80
      TargetType: ip
      VpcId: !Ref myVPC
      TargetGroupAttributes: 
        - Key: "preserve_client_ip.enabled"
          Value: "{{true}}"
```

------

## Délai d'annulation d'enregistrement
<a name="deregistration-delay"></a>

Lorsqu'une cible est désenregistrée, l'équilibreur de charge arrête de créer de nouvelles connexions avec la cible. L'équilibreur de charge utilise le drainage de la connexion pour s'assurer que le trafic en vol se termine sur les connexions existantes. Si la cible dont l'enregistrement a été annulé reste saine et qu'une connexion existante n'est pas inactive, l'équilibreur de charge peut continuer à envoyer du trafic vers la cible. Pour vous assurer que les connexions existantes sont fermées, vous pouvez procéder de l'une des manières suivantes : activer l'attribut du groupe cible pour l'interruption de la connexion, vérifier que l'instance est défectueuse avant d'annuler son enregistrement, ou fermer périodiquement les connexions client.

L'état initial d'une cible dont l'enregistrement est annulé est`draining`, pendant lequel la cible cessera de recevoir de nouvelles connexions. Cependant, la cible peut toujours recevoir des connexions en raison du délai de propagation de la configuration. Par défaut, l'équilibreur de charge change l'état d'une cible dont l'enregistrement est en cours d'annulation en `unused` au bout de 300 secondes. Pour modifier la durée pendant laquelle l'équilibreur de charge attend avant de modifier l'état d'une cible dont l'enregistrement est en cours d'annulation en `unused`, mettez à jour la valeur du délai d'annulation de l'enregistrement. Nous vous recommandons de spécifier une valeur d'au moins 120 secondes pour vous assurer que les demandes sont terminées. Pour le trafic QUIC, la valeur est toujours de 300 secondes et ne peut pas être ajustée.

Si vous activez l'attribut de groupe cible pour l'interruption de la connexion, les connexions aux cibles dont l'enregistrement a été annulé sont fermées peu après la fin du délai d'annulation d'enregistrement.

------
#### [ Console ]

**Pour modifier les attributs du délai de désenregistrement**

1. Ouvrez la console Amazon EC2 à l’adresse [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/).

1. Dans le panneau de navigation, sous **Load Balancing** (Répartition de charge), choisissez **Target Groups** (Groupes cibles).

1. Sélectionnez le nom du groupe cible pour afficher sa page de détails.

1. Dans l'onglet **Attributes**, choisissez **Edit**.

1. Pour modifier le délai d'annulation de l'enregistrement, saisissez une nouvelle valeur pour **Délai d'annulation de l'enregistrement**. Pour vous assurer que les connexions existantes sont fermées après l'annulation d'enregistrement des cibles, sélectionnez **Arrêter les connexions lors de l'annulation de l'enregistrement**.

1. Sélectionnez **Enregistrer les modifications**.

------
#### [ AWS CLI ]

**Pour modifier les attributs du délai de désenregistrement**  
Utilisez la [modify-target-group-attributes](https://docs.aws.amazon.com/cli/latest/reference/elbv2/modify-target-group-attributes.html)commande avec les `deregistration_delay.connection_termination.enabled` attributs `deregistration_delay.timeout_seconds` et.

```
aws elbv2 modify-target-group-attributes \
    --target-group-arn {{target-group-arn}} \
    --attributes \
      "Key=deregistration_delay.timeout_seconds,Value={{60}}" \
      "Key=deregistration_delay.connection_termination.enabled,Value={{true}}"
```

------
#### [ CloudFormation ]

**Pour modifier les attributs du délai de désenregistrement**  
Mettez à jour la [AWS::ElasticLoadBalancingV2::TargetGroup](https://docs.aws.amazon.com/AWSCloudFormation/latest/TemplateReference/aws-resource-elasticloadbalancingv2-targetgroup.html)ressource pour inclure les `deregistration_delay.connection_termination.enabled` attributs `deregistration_delay.timeout_seconds` et.

```
Resources:
  myTargetGroup:
    Type: 'AWS::ElasticLoadBalancingV2::TargetGroup'
    Properties:
      Name: my-target-group
      Protocol: TCP
      Port: 80
      TargetType: ip
      VpcId: !Ref myVPC
      TargetGroupAttributes: 
        - Key: "deregistration_delay.timeout_seconds"
          Value: "{{60}}" 
        - Key: "deregistration_delay.connection_termination.enabled"
          Value: "{{true}}"
```

------

## Protocole proxy
<a name="proxy-protocol"></a>

Les Network Load Balancers utilisent le protocole proxy version 2 pour envoyer des informations de connexion supplémentaires comme la source et la destination. Le protocole proxy version 2 fournit un codage binaire de l'en-tête de protocole proxy.

Avec les écouteurs TCP, l'équilibreur de charge ajoute un en-tête de protocole proxy aux données TCP. Il ne supprime ou ne remplace pas les données existantes, y compris les en-têtes de protocole proxy entrants envoyés par le client ou tous les autres proxys, les équilibreurs de charge ou les serveurs dans le chemin d'accès réseau. Par conséquent, il est possible de recevoir plusieurs en-têtes de protocole proxy. De même, s'il existe un autre chemin réseau vers vos cibles en dehors de votre Network Load Balancer, le premier en-tête du protocole proxy peut ne pas être celui provenant de l'équilibreur de charge.

Les écouteurs TLS ne prennent pas en charge les connexions entrantes avec des en-têtes de protocole proxy envoyés par le client ou tout autre proxy.

Le trafic QUIC ne prend pas en charge la version 2 du protocole proxy.

Si vous spécifiez les cibles par adresse IP, les adresses IP source fournies à vos applications dépendent du protocole du groupe cible comme suit :
+ TCP et TLS : par défaut, la préservation de l'adresse IP du client est désactivée, et les adresses IP sources fournies à vos applications sont les adresses IP privées des nœuds de l'équilibreur de charge. Pour préserver l'adresse IP du client, assurez-vous que la cible se trouve dans le même VPC ou dans un VPC homologue et activez la préservation de l'adresse IP du client. Si vous avez besoin de l'adresse IP du client et que ces conditions ne sont pas remplies, activez le protocole proxy et obtenez l'adresse IP du client dans l'en-tête du protocole proxy.
+ UDP et TCP\_UDP : les adresses IP sources sont les adresses IP des clients, car la préservation de l'adresse IP des clients est activée par défaut pour ces protocoles et ne peut pas être désactivée. Si vous spécifiez des cibles par ID d'instance, les adresses IP source fournies à vos applications sont les adresses IP client. Toutefois, si vous préférez, vous pouvez activer le protocole proxy et obtenir les adresses IP client à partir de l'en-tête de protocole proxy.

### Connexions de vérification de l'état
<a name="health-check-connections"></a>

Une fois que vous avez activé le protocole proxy, l'en-tête de protocole proxy est également inclus dans les connexions de vérification de l'état à partir de l'équilibreur de charge. Toutefois, avec les connexions de vérification de l'état, les informations de connexion client ne sont pas envoyées dans l'en-tête de protocole proxy.

Les cibles peuvent échouer aux tests de santé si elles ne peuvent pas analyser l'en-tête du protocole proxy. Par exemple, ils peuvent renvoyer l'erreur suivante : HTTP 400 : Mauvaise demande.

### Services de points de terminaison d’un VPC
<a name="custom-tlv"></a>

Pour le trafic provenant d'utilisateurs du service via un [service de point de terminaison d'un VPC](https://docs.aws.amazon.com/vpc/latest/privatelink/concepts.html), les adresses IP source fournies à vos applications sont les adresses IP privées des nœuds d'équilibreur de charge. Si vos applications ont besoin des adresses IP des utilisateurs du service, activez le protocole proxy et obtenez-les à partir de l'en-tête de protocole proxy.

L'en-tête de protocole proxy inclut également l'ID du point de terminaison. Ces informations sont codées à l'aide d'un vecteur personnalisé Type-Length-Value (TLV) comme suit.



- ** Type **
  - **Longueur (en octets):** 1
  - **Description:** PP2\_TYPE\_AWS (0xEA)

- ** Longueur **
  - **Longueur (en octets):** 2
  - **Description:** Longueur de la valeur

- ** Value **
  - **Longueur (en octets):** 1 / **Description:** PP2AWS\_VPCE\_ID \_SOUS-TYPE\_ (0x01)
  - **Longueur (en octets):** variable (longueur de la valeur moins 1) / **Description:** ID du point de terminaison



[Pour un exemple qui analyse le type TLV 0xEA, voir/. https://github.com/aws/ elastic-load-balancing-tools tree/master/proprot](https://github.com/aws/elastic-load-balancing-tools/tree/master/proprot)

### Activer le protocole proxy
<a name="enable-proxy-protocol"></a>

Avant d'activer le protocole proxy sur un groupe cible, vérifiez que vos applications attendent et peuvent analyser l'en-tête du protocole proxy v2. Sinon, vos applications risquent d'échouer. Pour plus d'informations, consultez [Protocole proxy versions 1 et 2](https://www.haproxy.org/download/1.8/doc/proxy-protocol.txt).

------
#### [ Console ]

**Pour activer la version 2 du protocole proxy**

1. Ouvrez la console Amazon EC2 à l’adresse [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/).

1. Dans le panneau de navigation, sous **Load Balancing** (Répartition de charge), choisissez **Target Groups** (Groupes cibles).

1. Sélectionnez le nom du groupe cible pour afficher sa page de détails.

1. Dans l'onglet **Attributes**, choisissez **Edit**.

1. Sur la page **Modifier les attributs**, sélectionnez **Protocole proxy v2**.

1. Sélectionnez **Enregistrer les modifications**.

------
#### [ AWS CLI ]

**Pour activer la version 2 du protocole proxy**  
Utilisez la commande [modify-target-group-attributes](https://docs.aws.amazon.com/cli/latest/reference/elbv2/modify-target-group-attributes.html) avec l’attribut `proxy_protocol_v2.enabled`.

```
aws elbv2 modify-target-group-attributes \
    --target-group-arn {{target-group-arn}} \
    --attributes "Key=proxy_protocol_v2.enabled,Value={{true}}"
```

------
#### [ CloudFormation ]

**Pour activer la version 2 du protocole proxy**  
Mettez à jour la [AWS::ElasticLoadBalancingV2::TargetGroup ](https://docs.aws.amazon.com/AWSCloudFormation/latest/TemplateReference/aws-resource-elasticloadbalancingv2-targetgroup.html)ressource pour inclure l'`proxy_protocol_v2.enabled`attribut.

```
Resources:
  myTargetGroup:
    Type: 'AWS::ElasticLoadBalancingV2::TargetGroup'
    Properties:
      Name: my-target-group
      Protocol: TCP
      Port: 80
      TargetType: ip
      VpcId: !Ref myVPC
      TargetGroupAttributes: 
        - Key: "proxy_protocol_v2.enabled"
          Value: "{{true}}"
```

------

## Sessions permanentes
<a name="sticky-sessions"></a>

Les sessions permanentes constituent un mécanisme qui permet d'acheminer le trafic client vers la même cible d'un groupe cible. Elles sont très utiles aux serveurs qui tiennent à jour les informations d'état afin de fournir une expérience continue aux clients.

**Considérations**
+ L'utilisation de sessions permanentes peut entraîner une distribution inégale des connexions et des flux, ce qui peut avoir un impact sur la disponibilité de vos cibles. Par exemple, tous les clients situés derrière le même périphérique NAT ont la même adresse IP source. Par conséquent, l'ensemble du trafic provenant de ces clients est acheminé vers la même cible.
+ L'équilibreur de charge peut réinitialiser les sessions permanentes d'un groupe cible si l'état de l'une de ses cibles change ou si vous enregistrez ou annulez l'enregistrement des cibles au groupe cible.
+ Lorsque l'attribut stickiness est activé pour un groupe cible, les contrôles de santé passifs ne sont pas pris en charge. Pour plus d'informations, consultez [la section Contrôles de santé pour vos groupes cibles](target-group-health-checks.md).
+ Les sessions persistantes ne sont pas prises en charge pour les écouteurs TLS ou QUIC.

------
#### [ Console ]

**Pour activer les sessions persistantes**

1. Ouvrez la console Amazon EC2 à l’adresse [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/).

1. Dans le panneau de navigation, sous **Load Balancing** (Répartition de charge), choisissez **Target Groups** (Groupes cibles).

1. Sélectionnez le nom du groupe cible pour afficher sa page de détails.

1. Dans l'onglet **Attributes**, choisissez **Edit**.

1. Sous **Configuration de sélection de la cible**, activez **Permanence**.

1. Sélectionnez **Enregistrer les modifications**.

------
#### [ AWS CLI ]

**Pour activer les sessions persistantes**  
Utilisez la commande [modify-target-group-attributes](https://docs.aws.amazon.com/cli/latest/reference/elbv2/modify-target-group-attributes.html) avec l’attribut `stickiness.enabled`.

```
aws elbv2 modify-target-group-attributes \
    --target-group-arn {{target-group-arn}} \
    --attributes "Key=stickiness.enabled,Value={{true}}"
```

------
#### [ CloudFormation ]

**Pour activer les sessions persistantes**  
Mettez à jour la [AWS::ElasticLoadBalancingV2::TargetGroup ](https://docs.aws.amazon.com/AWSCloudFormation/latest/TemplateReference/aws-resource-elasticloadbalancingv2-targetgroup.html)ressource pour inclure l'`stickiness.enabled`attribut.

```
Resources:
  myTargetGroup:
    Type: 'AWS::ElasticLoadBalancingV2::TargetGroup'
    Properties:
      Name: my-target-group
      Protocol: TCP
      Port: 80
      TargetType: ip
      VpcId: !Ref myVPC
      TargetGroupAttributes: 
        - Key: "stickiness.enabled"
          Value: "{{true}}"
```

------

## Équilibrage de charge entre zones pour groupes cibles
<a name="target-group-cross-zone"></a>

Les nœuds de votre équilibreur de charge distribuent les requêtes des clients à des cibles enregistrées. Lorsque l'équilibrage de charge entre zones est activé, chaque nœud d'équilibreur de charge distribue le trafic entre les cibles enregistrées dans toutes les zones de disponibilité enregistrées. Lorsque l'équilibrage de charge entre zones est désactivé, chaque nœud d'équilibreur de charge distribue le trafic entre les cibles enregistrées dans sa zone de disponibilité uniquement. Cela peut être utilisé si les domaines de défaillance zonaux sont préférés aux domaines régionaux, afin de garantir qu'une zone saine n'est pas affectée par une zone défectueuse, ou pour améliorer la latence globale.

Avec les équilibreurs de charge réseau, l'équilibrage de charge entre zones est désactivé par défaut au niveau de l'équilibreur de charge, mais vous pouvez l'activer à tout moment. Pour les groupes cibles, le paramètre par défaut est d'utiliser le paramètre d'équilibrage de charge, mais vous pouvez le remplacer en activant ou en désactivant explicitement l'équilibrage de charge entre zones au niveau du groupe cible.

**Considérations**
+ Lorsque vous activez l'équilibrage de charge entre zones pour un Network Load Balancer, des frais de transfert de données EC2 s'appliquent. Pour plus d'informations, voir [Comprendre les frais de transfert de données](https://docs.aws.amazon.com/cur/latest/userguide/cur-data-transfers-charges.html) dans le *Guide de l'utilisateur AWS sur les exportations de données*
+ Le paramètre du groupe cible détermine le comportement d'équilibrage de charge du groupe cible. Par exemple, si l'équilibrage de charge entre zones est activé au niveau de l'équilibreur de charge et désactivé au niveau du groupe cible, le trafic envoyé au groupe cible n'est pas acheminé entre les zones de disponibilité.
+ Lorsque l'équilibrage de charge entre zones est désactivé, assurez-vous de disposer d'une capacité cible suffisante dans chacune des zones de disponibilité de l'équilibreur de charge, afin que chaque zone puisse gérer la charge de travail qui lui est associée.
+ Lorsque l'équilibrage de charge entre zones est désactivé, assurez-vous que tous les groupes cibles participent aux mêmes zones de disponibilité. Une zone de disponibilité vide est considérée comme défectueuse.
+ Vous pouvez activer ou désactiver l'équilibrage de charge entre zones au niveau du groupe cible si le type de groupe cible est `instance` ou`ip`. Si le type de groupe cible est `alb`, le groupe cible hérite toujours du paramètre d'équilibrage de charge entre zones de l'équilibreur de charge.

Pour plus d'informations sur l'activation de l'équilibrage de charge entre zones au niveau de l'équilibreur de charge, consultez. [Equilibrage de charge entre zones](edit-load-balancer-attributes.md#load-balancer-cross-zone)

------
#### [ Console ]

**Pour activer l'équilibrage de charge entre zones pour un groupe cible**

1. Ouvrez la console Amazon EC2 à l’adresse [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/).

1. Dans le panneau de navigation, sous **Répartition de charge**, sélectionnez **Groupes cibles**.

1. Sélectionnez le nom du groupe cible pour ouvrir sa page de détails.

1. Dans l'onglet **Attributes**, choisissez **Edit**.

1. Sur la page **Modifier les attributs du groupe cible**, sélectionnez **Activé** pour **Équilibrage de charge entre zones**.

1. Sélectionnez **Enregistrer les modifications**.

------
#### [ AWS CLI ]

**Pour activer l'équilibrage de charge entre zones pour un groupe cible**  
Utilisez la commande [modify-target-group-attributes](https://docs.aws.amazon.com/cli/latest/reference/elbv2/modify-target-group-attributes.html) avec l’attribut `load_balancing.cross_zone.enabled`.

```
aws elbv2 modify-target-group-attributes \
    --target-group-arn {{target-group-arn}} \
    --attributes "Key=load_balancing.cross_zone.enabled,Value={{true}}"
```

------
#### [ CloudFormation ]

**Pour activer l'équilibrage de charge entre zones pour un groupe cible**  
Mettez à jour la [AWS::ElasticLoadBalancingV2::TargetGroup ](https://docs.aws.amazon.com/AWSCloudFormation/latest/TemplateReference/aws-resource-elasticloadbalancingv2-targetgroup.html)ressource pour inclure l'`load_balancing.cross_zone.enabled`attribut.

```
Resources:
  myTargetGroup:
    Type: 'AWS::ElasticLoadBalancingV2::TargetGroup'
    Properties:
      Name: my-target-group
      Protocol: TCP
      Port: 80
      TargetType: ip
      VpcId: !Ref myVPC
      TargetGroupAttributes: 
        - Key: "load_balancing.cross_zone.enabled"
          Value: "{{true}}"
```

------

## Interruption de connexion pour des cibles défectueuses
<a name="unhealthy-target-connection-termination"></a>

La terminaison de connexion est activée par défaut. Lorsque la cible d'un Network Load Balancer échoue aux tests de santé configurés et est jugée défectueuse, l'équilibreur de charge met fin aux connexions établies et arrête d'acheminer les nouvelles connexions vers la cible. Lorsque la terminaison de connexion est désactivée, la cible est toujours considérée comme défaillante et ne recevra pas de nouvelles connexions, mais les connexions établies restent actives, ce qui leur permet de se fermer correctement.

La terminaison de connexion pour les cibles défectueuses est configurée au niveau du groupe cible.

------
#### [ Console ]

**Pour modifier l'attribut de terminaison de connexion**

1. Ouvrez la console Amazon EC2 à l’adresse [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/).

1. Dans le panneau de navigation, sous **Répartition de charge**, choisissez **Groupes cibles**.

1. Sélectionnez le nom du groupe cible pour afficher sa page de détails.

1. Dans l'onglet **Attributes**, choisissez **Edit**.

1. Sous **Gestion des états non sains de la cible**, choisissez d'activer ou de désactiver l'option **Interrompre les connexions lorsque les cibles deviennent défectueuses**.

1. Sélectionnez **Enregistrer les modifications**.

------
#### [ AWS CLI ]

**Pour désactiver l'attribut de terminaison de connexion**  
Utilisez la commande [modify-target-group-attributes](https://docs.aws.amazon.com/cli/latest/reference/elbv2/modify-target-group-attributes.html) avec l’attribut `target_health_state.unhealthy.connection_termination.enabled`.

```
aws elbv2 modify-target-group-attributes \
    --target-group-arn {{target-group-arn}} \
    --attributes "Key=target_health_state.unhealthy.connection_termination.enabled,Value={{false}}"
```

------
#### [ CloudFormation ]

**Pour désactiver l'attribut de terminaison de connexion**  
Mettez à jour la [AWS::ElasticLoadBalancingV2::TargetGroup ](https://docs.aws.amazon.com/AWSCloudFormation/latest/TemplateReference/aws-resource-elasticloadbalancingv2-targetgroup.html)ressource pour inclure l'`target_health_state.unhealthy.connection_termination.enabled`attribut.

```
Resources:
  myTargetGroup:
    Type: 'AWS::ElasticLoadBalancingV2::TargetGroup'
    Properties:
      Name: my-target-group
      Protocol: TCP
      Port: 80
      TargetType: ip
      VpcId: !Ref myVPC
      TargetGroupAttributes: 
        - Key: "target_health_state.unhealthy.connection_termination.enabled"
          Value: "{{false}}"
```

------

## Intervalle de vidange malsain
<a name="unhealthy-draining-interval"></a>

Les cibles dans `unhealthy.draining` cet état sont considérées comme défectueuses. Elles ne reçoivent pas de nouvelles connexions, mais conservent les connexions établies pendant l'intervalle configuré. L'intervalle de connexion défaillant détermine le temps pendant lequel la cible reste dans `unhealthy.draining` cet état avant de le devenir`unhealthy`. Si la cible passe les tests de santé pendant l'intervalle de connexion défaillant, son état `healthy` redevient normal. Si un désenregistrement est déclenché, l'état cible devient actif `draining` et le délai de désenregistrement commence à courir.

**Exigence**  
La terminaison de connexion doit être désactivée avant d'activer un intervalle de vidange défectueux.

------
#### [ Console ]

**Pour modifier l'intervalle de vidange insalubre**

1. Ouvrez la console Amazon EC2 à l’adresse [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/).

1. Dans le panneau de navigation, sous **Répartition de charge**, choisissez **Groupes cibles**.

1. Sélectionnez le nom du groupe cible pour afficher sa page de détails.

1. Dans l'onglet **Attributes**, choisissez **Edit**.

1. Sous **Gestion de l'état malsain de Target**, assurez-vous que l'**option Mettre fin aux connexions lorsque les cibles deviennent** défectueuses est désactivée.

1. Entrez une valeur pour **Intervalle de vidange insalubre**.

1. Sélectionnez **Enregistrer les modifications**.

------
#### [ AWS CLI ]

**Pour modifier l'intervalle de vidange insalubre**  
Utilisez la commande [modify-target-group-attributes](https://docs.aws.amazon.com/cli/latest/reference/elbv2/modify-target-group-attributes.html) avec l’attribut `target_health_state.unhealthy.draining_interval_seconds`.

```
aws elbv2 modify-target-group-attributes \
    --target-group-arn {{target-group-arn}} \
    --attributes "Key=target_health_state.unhealthy.draining_interval_seconds,Value={{60}}"
```

------
#### [ CloudFormation ]

**Pour modifier l'intervalle de vidange insalubre**  
Mettez à jour la [AWS::ElasticLoadBalancingV2::TargetGroup ](https://docs.aws.amazon.com/AWSCloudFormation/latest/TemplateReference/aws-resource-elasticloadbalancingv2-targetgroup.html)ressource pour inclure l'`target_health_state.unhealthy.draining_interval_seconds`attribut.

```
Resources:
  myTargetGroup:
    Type: 'AWS::ElasticLoadBalancingV2::TargetGroup'
    Properties:
      Name: my-target-group
      Protocol: TCP
      Port: 80
      TargetType: ip
      VpcId: !Ref myVPC
      TargetGroupAttributes: 
        - Key: "target_health_state.unhealthy.draining_interval_seconds"
          Value: "{{60}}"
```

------