

本文為英文版的機器翻譯版本，如內容有任何歧義或不一致之處，概以英文版為準。

# Cloud Control API 資源操作
<a name="resource-operations"></a>

使用 AWS 雲端控制 API 對 中的資源執行 或其他命令動詞建構建立、讀取、更新、移除和列出 (-L) 操作 AWS 帳戶。

**Topics**
+ [先決條件](#resource-operations-prerequisites)
+ [指定登入資料](#resource-operations-permissions)
+ [確保請求是唯一的](#resource-operations-idempotency)
+ [考量事項](#resource-operations-considerations)
+ [建立資源](resource-operations-create.md)
+ [更新資源](resource-operations-update.md)
+ [刪除資源](resource-operations-delete.md)
+ [探索資源](resource-operations-list.md)
+ [讀取資源](resource-operations-read.md)
+ [管理資源請求](resource-operations-manage-requests.md)
+ [使用 識別資源 AWS 雲端控制 API](resource-identifier.md)

## 搭配 Cloud Control API 使用 資源的先決條件
<a name="resource-operations-prerequisites"></a>

若要使用 Cloud Control API 佈建特定資源，該資源類型必須支援 Cloud Control API，並可在您的 中使用 AWS 帳戶。
+ **可用於 的資源 AWS 帳戶**

  若要可在您的帳戶中使用，必須啟用公有資源類型，且必須註冊私有資源類型。支援 AWS 的資源類型為公有且一律啟用。如需詳細資訊，請參閱[使用 Cloud Control API 資源類型](resource-types.md)。
+ **支援 Cloud Control API 的資源**

  如需支援 Cloud Control API AWS 的資源類型清單，請參閱 [支援雲端控制 API 的資源類型](supported-resources.md)。

  公有和私有的第三方資源類型都支援 Cloud Control API。

  如需如何判斷特定資源類型是否支援 Cloud Control API 的詳細資訊，請參閱 [判斷資源類型是否支援 Cloud Control API](resource-types.md#resource-types-determine-support)。

如需使用資源類型的詳細資訊，請參閱 [使用 Cloud Control API 資源類型](resource-types.md)。

## 指定 Cloud Control API 的登入資料
<a name="resource-operations-permissions"></a>

作為代表您執行 AWS 資源操作的一部分，Cloud Control API 必須呼叫實際佈建這些資源的基礎 AWS 服務。為此，Cloud Control API 需要必要的登入資料才能存取這些服務。有兩種方式可讓您啟用 Cloud Control API 來取得這些登入資料：
+ **使用者登入資料**

  根據預設，Cloud Control API 會使用 AWS 使用者登入資料建立暫時工作階段，並使用該工作階段對下游 AWS 服務進行任何必要的呼叫。此工作階段最多持續 24 小時，之後 AWS Cloud Control API 對 的任何剩餘呼叫都會失敗。
+ **服務角色登入資料**

  您也可以在提出資源請求時，為 Cloud Control API 指定要在資源操作期間擔任的服務角色。除此之外，指定服務角色可讓 Cloud Control API 呼叫基礎 AWS 服務長達 36 小時。

  若要使用服務角色，請指定資源操作請求的 `RoleArn` 參數。

  由於 Cloud Control API 動作是 CloudFormation 服務的一部分，因此 CloudFormation 服務 () 會擔任您指定的服務角色`cloudformation.amazonaws.com`。如需詳細資訊，請參閱*AWS CloudFormation 《 使用者指南*》中的[CloudFormation 服務角色](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/using-iam-servicerole.html)。

每個資源處理常式所需的許可，會在該資源類型的結構描述的 `handlers`區段中定義。如需檢視資源結構描述的詳細資訊，請參閱 。[檢視資源類型結構描述](resource-types.md#resource-types-schemas)`handlers` 區段是在[資源類型定義結構描述](https://docs.aws.amazon.com/cloudformation-cli/latest/userguide/resource-type-schema.html#schema-properties-handlers)中定義。

## 使用 Cloud Control API 時，確保資源操作請求是唯一的
<a name="resource-operations-idempotency"></a>

最佳實務是，強烈建議您指定具有建立、刪除和更新資源操作請求的等冪字符。最好為每個請求指定唯一的字符，例如通用唯一識別符 (UUID)。這類字符可確保在必須重試請求的情況下，請求可以被模糊化。

`create-resource`、 `delete-resource`和 `update-resource`操作全都採用 `client-token` 參數，可設定為冪等字符。

## 使用 Cloud Control API 時的考量事項
<a name="resource-operations-considerations"></a>

我們建議您在使用 Cloud Control API 執行資源操作時，將下列服務行為納入考量：
+ Cloud Control API 會個別執行每個資源操作，且獨立於任何其他資源操作。
+ 對 Cloud Control API 的單一資源操作請求實際上可能包含對佈建資源之基礎服務的多個呼叫。因此，只有部分完成時，資源請求可能會失敗，導致只有部分請求的變更會套用至資源。
+ 如果資源操作在任何時候失敗，Cloud Control API 不會將資源復原至先前的狀態。
+ 您一次只能對使用 Cloud Control API 的指定資源執行一個資源操作。不過，仍然可以透過佈建資源的基礎服務直接在 上操作資源。我們強烈建議您不要使用此方法，因為這可能會導致無法預測的行為。