

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

# Vorlage für Netzwerkdienst-Deskriptoren
<a name="nsd-template"></a>

Definiert eine NSD-Vorlage (Network Service Descriptor).

## Syntax
<a name="nsd-template-syntax"></a>

```
tosca_definitions_version: tnb_simple_yaml_1_0

vnfds:
  - descriptor\$1id: String
    namespace: String

topology_template:

  inputs:
    SampleInputParameter:
      type: String
      description: "Sample parameter description"
      default: "DefaultSampleValue"

  node\$1templates:
    SampleNode1: tosca.nodes.AWS.NS
```

## Verwendung definierter Parameter
<a name="using-defined-parameters"></a>

Wenn Sie einen Parameter dynamisch übergeben möchten, z. B. den CIDR-Block für den VPC-Knoten, können Sie die `{ get_input: input-parameter-name }` Syntax verwenden und die Parameter in der NSD-Vorlage definieren. Verwenden Sie den Parameter dann in derselben NSD-Vorlage erneut.

Das folgende Beispiel zeigt, wie Parameter definiert und verwendet werden:

```
tosca_definitions_version: tnb_simple_yaml_1_0

topology_template:

  inputs:
    cidr_block:
      type: String
      description: "CIDR Block for VPC"
      default: "10.0.0.0/24"

  node_templates:
    ExampleSingleClusterNS:
      type: tosca.nodes.AWS.NS
      properties:
        descriptor_id: "a1b2c3d4-5678-90ab-cdef-EXAMPLE11111"
         .....

    ExampleVPC:
      type: tosca.nodes.AWS.Networking.VPC
      properties:
        cidr_block: { get_input: cidr_block }
```

## VNFD-Import
<a name="vnfd-import"></a>

 `descriptor_id`    
Die UUID des Deskriptors.  
Erforderlich: Ja  
Typ: Zeichenfolge  
Pattern: `[a-f0-9]{8}-[a-f0-9]{4}-[a-f0-9]{4}-[a-f0-9]{4}-[a-f0-9]{12}`

 `namespace`    
Der eindeutige Name.  
Erforderlich: Ja  
Typ: Zeichenfolge

## Topologie-Vorlage
<a name="nsd-topology-template"></a>

 `node_templates`    
Die möglichen AWS TOSCA-Knoten sind:  
+ [AWS.NS](node-ns.md)
+ [AWS.compute.eks](node-eks.md)
+ [AWS.Compute.EKS. AuthRole](node-eks-authrole.md)
+ [AWS.Rechnen. EKSManagedKnoten](node-eks-managed-node.md)
+ [AWS. Berechnen. EKSSelfManagedNode](node-eks-self-managed.md)
+ [AWS.Berechnen. PlacementGroup](node-compute-placement-group.md)
+ [AWS.Rechnen. UserData](node-compute-user-data.md)
+ [AWS.Netzwerke. SecurityGroup](node-networking-security-group.md)
+ [AWS.Netzwerke. SecurityGroupEgressRule](node-networking-security-group-egress-rule.md)
+ [AWS.Netzwerke. SecurityGroupIngressRule](node-networking-security-group-ingress-rule.md)
+ [AWS.Ressource.Import](node-resource-import.md)
+ [AWS.Netzwerking.ENI](node-eni.md)
+ [AWS.HookExecution](node-hook-execution.md)
+ [AWS.Netzwerke. InternetGateway](node-internet-gateway.md)
+ [AWS.Netzwerke. RouteTable](node-route-table.md)
+ [AWS.Netzwerk.Subnetz](node-subnet.md)
+ [AWS.Bereitstellung. VNFDeployment](node-vnf-deployment.md)
+ [AWS.Netzwerk.VPC](node-vpc.md)
+ [AWS.Netzwerke. NATGateway](node-nat-gateway.md)
+ [AWS.Netzwerken.Route](node-route.md)

# AWS.NS
<a name="node-ns"></a>

Definiert einen AWS Netzwerkdienstknoten (NS).

## Syntax
<a name="node-ns-syntax"></a>

```
tosca.nodes.AWS.NS:
  properties:
    descriptor\$1id: String
    descriptor\$1version: String
    descriptor\$1name: String
```

## Eigenschaften
<a name="node-ns-properties"></a>

 `descriptor_id`    
Die UUID des Deskriptors.  
Erforderlich: Ja  
Typ: Zeichenfolge  
Pattern: `[a-f0-9]{8}-[a-f0-9]{4}-[a-f0-9]{4}-[a-f0-9]{4}-[a-f0-9]{12}`

 `descriptor_version`    
Die Version des NSD.  
Erforderlich: Ja  
Typ: Zeichenfolge  
Pattern: `^[0-9]{1,5}\\.[0-9]{1,5}\\.[0-9]{1,5}.*`

 `descriptor_name`    
Der Name des Deskriptors.  
Erforderlich: Ja  
Typ: Zeichenfolge

## Beispiel
<a name="node-ns-example"></a>

```
SampleNS:
  type: tosca.nodes.AWS.NS
  properties:
    descriptor_id: "a1b2c3d4-5678-90ab-cdef-EXAMPLE11111"
    descriptor_version: "1.0.0"
    descriptor_name: "Test NS Template"
```

# AWS.compute.EKS
<a name="node-eks"></a>

Geben Sie den Namen des Clusters, die gewünschte Kubernetes-Version und eine Rolle an, die es der Kubernetes-Steuerebene ermöglicht, die für Sie erforderlichen AWS Ressourcen zu verwalten. NFs Multus Container Network Interface (CNI) -Plugins sind aktiviert. Sie können mehrere Netzwerkschnittstellen anhängen und eine erweiterte Netzwerkkonfiguration auf die Kubernetes-basierten Netzwerkfunktionen anwenden. Sie geben auch den Cluster-Endpunktzugriff und die Subnetze für Ihren Cluster an.

## Syntax
<a name="node-eks-syntax"></a>

```
tosca.nodes.AWS.Compute.EKS:
  capabilities:
    multus:
      properties:
        enabled: Boolean
        multus\$1role: String
    ebs\$1csi:
      properties:
        enabled: Boolean
        version: String      
  properties:
    version: String
    access: String
    cluster\$1role: String
    tags: List
    ip\$1family: String        
  requirements:
    subnets: List
```

## Funktionen
<a name="node-eks-capabilities"></a><a name="node_eks_multus"></a>`multus`

Optional. Eigenschaften, die die Verwendung des Multus Container Network Interface (CNI) definieren. 

Wenn Sie einschließen`multus`, geben Sie die Eigenschaften `enabled` und `multus_role` an.

 `enabled`    
Gibt an, ob die standardmäßige Multus-Funktion aktiviert ist.  
Erforderlich: Ja  
Typ: Boolesch

 `multus_role`    
Die Rolle für die Multus-Netzwerkschnittstellenverwaltung.  
Erforderlich: Ja  
Typ: Zeichenfolge<a name="node_eks_ebs_csi"></a>`ebs_csi`

Eigenschaften, die den im Amazon EKS-Cluster installierten Amazon EBS Container Storage Interface (CSI) -Treiber definieren.

Aktivieren Sie dieses Plugin, um selbstverwaltete Amazon EKS-Nodes auf AWS Outposts, AWS Local Zones oder AWS-Regionen zu verwenden. Weitere Informationen finden Sie unter [Amazon Elastic Block Store CSI-Treiber](https://docs.aws.amazon.com/eks/latest/userguide/ebs-csi.html) im **Amazon EKS-Benutzerhandbuch**.

 `enabled`    
Zeigt an, ob der standardmäßige Amazon EBS CSI-Treiber installiert ist.  
Erforderlich: Nein  
Typ: Boolesch

 `version`    
Die Version des Amazon EBS CSI-Treiber-Add-ons. Die Version muss mit einer der von der *DescribeAddonVersions*Aktion zurückgegebenen Versionen übereinstimmen. Weitere Informationen finden Sie [DescribeAddonVersions](https://docs.aws.amazon.com/eks/latest/APIReference/API_DescribeAddonVersions.html)in der *Amazon EKS API-Referenz*   
Erforderlich: Nein  
Typ: Zeichenfolge

## Eigenschaften
<a name="node-eks-properties"></a>

 `version`    
Die Kubernetes-Version für den Cluster. AWS Telco Network Builder unterstützt die Kubernetes-Versionen 1.25 bis 1.32.  
Erforderlich: Ja  
Typ: Zeichenfolge  
Mögliche Werte: 1,25 \$1 1,26 \$1 1,27 \$1 1,28 \$1 1,29 \$1 1,30 \$1 1,31 \$1 1,32

 `access`    
Der Zugriff auf den Cluster-Endpunkt.  
Erforderlich: Ja  
Typ: Zeichenfolge  
Mögliche Werte: `PRIVATE` \$1 `PUBLIC` \$1 `ALL`

 `cluster_role`    
Die Rolle für die Clusterverwaltung.  
Erforderlich: Ja  
Typ: Zeichenfolge

 `tags`    
Tags, die an die Ressource angehängt werden sollen.  
Erforderlich: Nein  
Typ: Liste

 `ip_family`    
Gibt die IP-Familie für Service- und Pod-Adressen im Cluster an.  
Zulässiger Wert:`IPv4`, `IPv6`  
Standardwert: `IPv4`  
Erforderlich: Nein  
Typ: Zeichenfolge

## Voraussetzungen
<a name="node-eks-requirements"></a>

 `subnets`    
Ein [AWS.Networking.Subnet-Knoten](node-subnet.md).  
Erforderlich: Ja  
Typ: Liste

## Beispiel
<a name="node-eks-example"></a>

```
SampleEKS:
  type: tosca.nodes.AWS.Compute.EKS
  properties:
    version: "1.26"
    access: "ALL"
    cluster_role: "arn:aws:iam::${AWS::TNB::AccountId}:role/SampleRole"
    ip_family: "IPv6"
    tags:
      - "Name=SampleVPC"
      - "Environment=Testing" 
  capabilities:
    multus:
      properties:
        enabled: true
        multus_role: "arn:aws:iam::${AWS::TNB::AccountId}:role/MultusRole"
    ebs_csi:
      properties:
        enabled: true
        version: "v1.16.0-eksbuild.1"        
  requirements:
    subnets:
    - SampleSubnet01
    - SampleSubnet02
```

# AWS.compute.EKS. AuthRole
<a name="node-eks-authrole"></a>

An AuthRole ermöglicht es Ihnen, dem Amazon EKS-Cluster IAM-Rollen hinzuzufügen, `aws-auth` `ConfigMap` sodass Benutzer mithilfe einer IAM-Rolle auf den Amazon EKS-Cluster zugreifen können.

## Syntax
<a name="node-eks-authrole-syntax"></a>

```
tosca.nodes.AWS.Compute.EKS.AuthRole:
  properties:
    role\$1mappings: List
      arn: String
      groups: List  
  requirements:
    clusters: List
```

## Eigenschaften
<a name="node-eks-authrole-properties"></a>

 `role_mappings`    
Liste der Zuordnungen, die IAM-Rollen definieren, die dem Amazon EKS-Cluster hinzugefügt werden müssen. `aws-auth` `ConfigMap`    
 `arn`    
Der ARN der IAM-Rolle.  
Erforderlich: Ja  
Typ: Zeichenfolge  
 `groups`    
Kubernetes-Gruppen, die der in definierten Rolle zugewiesen werden sollen. `arn`  
Erforderlich: Nein  
Typ: Liste

## Voraussetzungen
<a name="node-eks-authrole-requirements"></a>

 `clusters`    
Ein [AWS.compute.EKS-Knoten](node-eks.md).  
Erforderlich: Ja  
Typ: Liste

## Beispiel
<a name="node-eks-authrole-example"></a>

```
EKSAuthMapRoles:
    type: tosca.nodes.AWS.Compute.EKS.AuthRole
    properties:
        role_mappings:
        - arn: arn:aws:iam::${AWS::TNB::AccountId}:role/TNBHookRole1
          groups:
          - system:nodes
          - system:bootstrappers
        - arn: arn:aws:iam::${AWS::TNB::AccountId}:role/TNBHookRole2
          groups:
          - system:nodes
          - system:bootstrappers
    requirements:
         clusters: 
         - Free5GCEKS1
         - Free5GCEKS2
```

# AWS.Berechnen. EKSManagedKnoten
<a name="node-eks-managed-node"></a>

AWS TNB unterstützt EKS Managed Node-Gruppen, um die Bereitstellung und das Lebenszyklusmanagement von Knoten ( EC2 Amazon-Instances) für Amazon EKS Kubernetes-Cluster zu automatisieren. Gehen Sie wie folgt vor, um eine EKS-Knotengruppe zu erstellen:
+ Wählen Sie die Amazon Machine Images (AMI) für Ihre Cluster-Worker-Knoten aus, indem Sie entweder die AMI-ID oder den AMI-Typ angeben.
+ Geben Sie ein EC2 Amazon-Schlüsselpaar für den SSH-Zugriff und die Skalierungseigenschaften für Ihre Knotengruppe an.
+ Stellen Sie sicher, dass Ihre Knotengruppe mit einem Amazon EKS-Cluster verknüpft ist.
+ Stellen Sie die Subnetze für die Worker-Knoten bereit.
+ Fügen Sie Ihrer Knotengruppe optional Sicherheitsgruppen, Knotenbezeichnungen und eine Platzierungsgruppe hinzu.

## Syntax
<a name="node-eks-managed-node-syntax"></a>

```
tosca.nodes.AWS.Compute.EKSManagedNode:
  capabilities:
    compute:
      properties:
        ami\$1type: String
        ami\$1id: String
        instance\$1types: List
        key\$1pair: String
        root\$1volume\$1encryption: Boolean
        root\$1volume\$1encryption\$1key\$1arn: String
        root\$1volume\$1size: Integer 
    scaling:
      properties:
        desired\$1size: Integer
        min\$1size: Integer
        max\$1size: Integer       
  properties:
    node\$1role: String
    tags: List
    kubernetes\$1version: String        
  requirements:
    cluster: String
    subnets: List
    network\$1interfaces: List
    security\$1groups: List
    placement\$1group: String
    user\$1data: String
    labels: List
```

## Funktionen
<a name="node-eks-managed-node-capabilities"></a><a name="node_eks_managed_node_compute"></a>`compute`

Eigenschaften, die die Rechenparameter für die von Amazon EKS verwaltete Knotengruppe definieren, z. B. EC2 Amazon-Instance-Typen und EC2 Amazon-Instances AMIs.

 `ami_type`    
Der von Amazon EKS unterstützte AMI-Typ.  
Erforderlich: Ja  
Typ: Zeichenfolge  
Mögliche Werte: `AL2_x86_64` \$1 \$1 `AL2_x86_64_GPU` \$1 `AL2_ARM_64` \$1 \$1 `AL2023_x86_64` \$1 `AL2023_ARM_64` \$1 `AL2023_x86_64_NVIDIA` \$1 `AL2023_x86_64_NEURON` \$1 \$1 `CUSTOM` \$1 `BOTTLEROCKET_ARM_64` \$1 `BOTTLEROCKET_x86_64` `BOTTLEROCKET_ARM_64_NVIDIA` `BOTTLEROCKET_x86_64_NVIDIA`

 `ami_id`    
Die ID des AMI.  
Erforderlich: Nein  
Typ: Zeichenfolge  
Wenn beide `ami_type` und in der Vorlage angegeben `ami_id` sind, verwendet AWS TNB nur den `ami_id` Wert für die Erstellung`EKSManagedNode`.

 `instance_types`    
Die Instanzgröße.  
Erforderlich: Ja  
Typ: Liste

 `key_pair`    
Das EC2 Schlüsselpaar zur Aktivierung des SSH-Zugriffs.  
Erforderlich: Ja  
Typ: Zeichenfolge

 `root_volume_encryption`    
Aktiviert die Amazon EBS-Verschlüsselung für das Amazon EBS-Root-Volume. Wenn diese Eigenschaft nicht angegeben wird, verschlüsselt AWS TNB standardmäßig Amazon EBS-Root-Volumes.  
Erforderlich: Nein  
Standard: true  
Typ: Boolesch

 `root_volume_encryption_key_arn`    
Der ARN des AWS KMS Schlüssels. AWS TNB unterstützt reguläre Schlüssel-ARN, Multi-Region-Schlüssel-ARN und Alias-ARN.  
Erforderlich: Nein  
Typ: Zeichenfolge  
+ Wenn der Wert falsch `root_volume_encryption` ist, schließen Sie ihn nicht ein. `root_volume_encryption_key_arn`
+ AWS TNB unterstützt die Root-Volume-Verschlüsselung von Amazon EBS-gestützten AMIs.
+ Wenn das Root-Volume des AMI bereits verschlüsselt ist, müssen Sie das `root_volume_encryption_key_arn` für AWS TNB hinzufügen, um das Root-Volume erneut zu verschlüsseln.
+  Wenn das Root-Volume des AMI nicht verschlüsselt ist, verwendet AWS TNB das, `root_volume_encryption_key_arn` um das Root-Volume zu verschlüsseln.

  Wenn Sie dies nicht angeben`root_volume_encryption_key_arn`, verwendet AWS TNB den von bereitgestellten Standardschlüssel, um das Root-Volume AWS Key Management Service zu verschlüsseln.
+ AWS TNB entschlüsselt kein verschlüsseltes AMI.

 `root_volume_size`    
Die Größe des Amazon Elastic Block Store-Root-Volumes in GiBs.  
Erforderlich: Nein  
Standard: 20  
Typ: Ganzzahl  
Mögliche Werte: 1 bis 16.384<a name="node_eks_managed_node_scaling"></a>`scaling`

Eigenschaften, die die Skalierungsparameter für die von Amazon EKS verwaltete Knotengruppe definieren, z. B. die gewünschte Anzahl von EC2 Amazon-Instances und die Mindest- und Höchstanzahl von EC2 Amazon-Instances in der Knotengruppe.

 `desired_size`    
Die Anzahl der Instances in dieser NodeGroup.  
Erforderlich: Ja  
Typ: Ganzzahl

 `min_size`    
Die Mindestanzahl von Instanzen in diesem Bereich NodeGroup.  
Erforderlich: Ja  
Typ: Ganzzahl

 `max_size`    
Die maximale Anzahl von Instanzen in diesem Bereich NodeGroup.  
Erforderlich: Ja  
Typ: Ganzzahl

## Eigenschaften
<a name="node_eks_managed_node-properties"></a>

 `node_role`    
Der ARN der IAM-Rolle, die der EC2 Amazon-Instance zugeordnet ist.  
Erforderlich: Ja  
Typ: Zeichenfolge

 `tags`    
Die Tags, die an die Ressource angehängt werden sollen.  
Erforderlich: Nein  
Typ: Liste

 `kubernetes_version`    
Die Kubernetes-Version für die Managed Node-Gruppe. AWS TNB unterstützt die Kubernetes-Versionen 1.25 bis 1.32. Berücksichtigen Sie dabei Folgendes:  
+ Geben Sie entweder oder an. `kubernetes_version` `ami_id` Geben Sie nicht beides an.
+ Der `kubernetes_version` muss kleiner oder gleich dem AWS.Compute sein. EKSManagedKnotenversion.
+ Es kann einen Unterschied von 3 Versionen zwischen den Versionen von AWS.Compute geben. EKSManagedKnotenversion und. `kubernetes_version`
+ Wenn weder das `kubernetes_version` oder `ami_id` angegeben ist, verwendet AWS TNB das neueste AMI der `AWS.Compute.EKSManagedNode` Version zum Erstellen `EKSManagedNode`
Erforderlich: Nein  
Typ: Zeichenfolge  
Mögliche Werte: 1,25 \$1 1,26 \$1 1,27 \$1 1,28 \$1 1,29 \$1 1,30 \$1 1,31 \$1 1,32

## Voraussetzungen
<a name="node-eks-managed-node-requirements"></a>

 `cluster`    
Ein [AWS.compute.EKS-Knoten](node-eks.md).  
Erforderlich: Ja  
Typ: Zeichenfolge

 `subnets`    
[Ein .Networking.Subnet-Knoten.AWS](node-subnet.md)  
Erforderlich: Ja  
Typ: Liste

 `network_interfaces`    
[Ein .Networking.ENI-Knoten.AWS](node-eni.md) Stellen Sie sicher, dass die Netzwerkschnittstellen und Subnetze auf dieselbe Availability Zone eingestellt sind. Andernfalls schlägt die Instanziierung fehl.  
[Wenn Sie diese Eigenschaft festlegen`network_interfaces`, erhält AWS TNB die entsprechende Berechtigung für die Eigenschaft, sofern Sie die `multus_role` Eigenschaft in ENIs den AWS.Compute.eks-Knoten aufgenommen haben. `multus`](https://docs.aws.amazon.com/tnb/latest/ug/node-eks.html) [Andernfalls erhält AWS TNB die entsprechende Berechtigung von der Eigenschaft node\$1role. ENIs ](#node_eks_managed_node_node_role)  
Erforderlich: Nein  
Typ: Liste

 `security_groups`    
[Ein .Networking.AWS SecurityGroup](node-networking-security-group.md)Knoten.  
Erforderlich: Nein  
Typ: Liste

 `placement_group`    
Ein [tosca.nodes.AWS. Rechnen. PlacementGroup](node-compute-placement-group.md)Knoten.  
Erforderlich: Nein  
Typ: Zeichenfolge

 `user_data`    
Ein [tosca.nodes.AWS. Rechnen. UserData](node-compute-user-data.md)Knotenreferenz. Ein Benutzerdatenskript wird an die EC2 Amazon-Instances übergeben, die von der verwalteten Knotengruppe gestartet wurden. Fügen Sie der an die Knotengruppe übergebenen node\$1role die Berechtigungen hinzu, die für die Ausführung benutzerdefinierter Benutzerdaten erforderlich sind.  
Erforderlich: Nein  
Typ: Zeichenfolge

 `labels`    
Eine Liste von Knotenbezeichnungen. Eine Knotenbezeichnung muss einen Namen und einen Wert haben. Erstellen Sie ein Label anhand der folgenden Kriterien:  
+ Der Name und der Wert müssen durch getrennt werden`=`.
+ Der Name und der Wert können jeweils bis zu 63 Zeichen lang sein.
+ Das Etikett kann Buchstaben (A-Z, a-z,), Zahlen (0-9) und die folgenden Zeichen enthalten: `[-, _, ., *, ?]`
+ Der Name und der Wert müssen mit einem alphanumerischen Zeichen oder beginnen und enden. `?` `*`
Beispiel: `myLabelName1=*NodeLabelValue1`  
Erforderlich: Nein  
Typ: Liste

## Beispiel
<a name="node-eks-managed-node-example"></a>

```
SampleEKSManagedNode:
  type: tosca.nodes.AWS.Compute.EKSManagedNode
  capabilities:
    compute:
      properties:
        ami_type: "AL2_x86_64"
        instance_types:
          - "t3.xlarge"
        key_pair: "SampleKeyPair"
        root_volume_encryption: true
        root_volume_encryption_key_arn: "arn:aws:kms:us-west-2:111122223333:key/1234abcd-12ab-34cd-56ef-1234567890ab"
        root_volume_size: 1500    
    scaling:
      properties:
        desired_size: 1
        min_size: 1
        max_size: 1
  properties:
    node_role: "arn:aws:iam::${AWS::TNB::AccountId}:role/SampleRole"
    tags:
      - "Name=SampleVPC"
      - "Environment=Testing" 
    kubernetes_version:
      - "1.30" 
  requirements:
    cluster: SampleEKS
    subnets:
      - SampleSubnet
    network_interfaces:
      - SampleENI01
      - SampleENI02
    security_groups:
      - SampleSecurityGroup01
      - SampleSecurityGroup02
    placement_group: SamplePlacementGroup
    user_data: CustomUserData
    labels:
      - "sampleLabelName001=sampleLabelValue001"
      - "sampleLabelName002=sampleLabelValue002"
```

# AWS. Berechne. EKSSelfManagedNode
<a name="node-eks-self-managed"></a>

AWS TNB unterstützt selbstverwaltete Amazon EKS-Knoten, um die Bereitstellung und das Lebenszyklusmanagement von Knoten ( EC2 Amazon-Instances) für Amazon EKS Kubernetes-Cluster zu automatisieren. Gehen Sie wie folgt vor, um eine Amazon EKS-Knotengruppe zu erstellen:
+ Wählen Sie die Amazon Machine Images (AMI) für Ihre Cluster-Worker-Knoten aus, indem Sie entweder die AMI-ID angeben.
+ Stellen Sie ein EC2 Amazon-Schlüsselpaar für den SSH-Zugriff bereit.
+ Stellen Sie sicher, dass Ihre Knotengruppe mit einem Amazon EKS-Cluster verknüpft ist.
+ Geben Sie den Instance-Typ und die gewünschten Mindest- und Maximalgrößen an.
+ Stellen Sie die Subnetze für die Worker-Knoten bereit.
+ Fügen Sie Ihrer Knotengruppe optional Sicherheitsgruppen, Knotenbezeichnungen und eine Platzierungsgruppe hinzu.

## Syntax
<a name="node-eks-self-managed-node-syntax"></a>

```
tosca.nodes.AWS.Compute.EKSSelfManagedNode:
  capabilities:
    compute:
      properties:
        ami\$1id: String
        instance\$1type: String
        key\$1pair: String
        root\$1volume\$1encryption: Boolean
        root\$1volume\$1encryption\$1key\$1arn: String    
        root\$1volume\$1size: Integer
    scaling:
      properties:
        desired\$1size: Integer
        min\$1size: Integer
        max\$1size: Integer  
  properties:
    node\$1role: String    
    tags: List          
  requirements:
    cluster: String
    subnets: List
    network\$1interfaces: List
    security\$1groups: List
    placement\$1group: String
    user\$1data: String
    labels: List
```

## Funktionen
<a name="node-eks-self-managed-node-capabilities"></a><a name="node_eks_self_managed_node_compute"></a>`compute`

Eigenschaften, die die Rechenparameter für die selbstverwalteten Amazon EKS-Knoten definieren, z. B. EC2 Amazon-Instance-Typen und EC2 Amazon-Instances AMIs.

 `ami_id`    
Die AMI-ID, die zum Starten der Instance verwendet wurde. AWS TNB unterstützt Instances, die diese Funktion nutzen IMDSv2. Weitere Informationen finden Sie unter [IMDS-Version](imds-version.md).  
Sie können die AMI-ID für aktualisieren`EKSSelfManagedNode`. Die Amazon EKS-Version des AMI muss mit der Amazon EKS-Cluster-Version identisch sein oder bis zu 2 Versionen niedriger sein. Wenn die Amazon EKS-Cluster-Version beispielsweise 1.31 ist, muss die Amazon EKS AMI-Version 1.31, 1.30 oder 1.29 sein.
Erforderlich: Ja  
Typ: Zeichenfolge

 `instance_type`    
Die Instance-Größe.  
Erforderlich: Ja  
Typ: Zeichenfolge

 `key_pair`    
Das EC2 Amazon-Schlüsselpaar zur Aktivierung des SSH-Zugriffs.  
Erforderlich: Ja  
Typ: Zeichenfolge

 `root_volume_encryption`    
Aktiviert die Amazon EBS-Verschlüsselung für das Amazon EBS-Root-Volume. Wenn diese Eigenschaft nicht angegeben wird, verschlüsselt AWS TNB standardmäßig Amazon EBS-Root-Volumes.  
Erforderlich: Nein  
Standard: true  
Typ: Boolesch

 `root_volume_encryption_key_arn`    
Der ARN des AWS KMS Schlüssels. AWS TNB unterstützt reguläre Schlüssel-ARN, Multi-Region-Schlüssel-ARN und Alias-ARN.  
Erforderlich: Nein  
Typ: Zeichenfolge  
+ Wenn der Wert falsch `root_volume_encryption` ist, schließen Sie ihn nicht ein. `root_volume_encryption_key_arn`
+ AWS TNB unterstützt die Root-Volume-Verschlüsselung von Amazon EBS-gestützten AMIs.
+ Wenn das Root-Volume des AMI bereits verschlüsselt ist, müssen Sie das `root_volume_encryption_key_arn` für AWS TNB hinzufügen, um das Root-Volume erneut zu verschlüsseln.
+  Wenn das Root-Volume des AMI nicht verschlüsselt ist, verwendet AWS TNB das, `root_volume_encryption_key_arn` um das Root-Volume zu verschlüsseln.

  Wenn Sie dies nicht angeben`root_volume_encryption_key_arn`, verwendet AWS TNB das AWS Managed Services Root-Volume zur Verschlüsselung.
+ AWS TNB entschlüsselt kein verschlüsseltes AMI.

 `root_volume_size`    
Die Größe des Amazon Elastic Block Store-Root-Volumes in GiBs.  
Erforderlich: Nein  
Standard: 20  
Typ: Ganzzahl  
Mögliche Werte: 1 bis 16.384<a name="node_eks_self_managed_node_scaling"></a>`scaling`

Eigenschaften, die die Skalierungsparameter für die selbstverwalteten Amazon EKS-Knoten definieren, z. B. die gewünschte Anzahl von EC2 Amazon-Instances und die Mindest- und Höchstanzahl von EC2 Amazon-Instances in der Knotengruppe.

 `desired_size`    
Die Anzahl der Instances in dieser NodeGroup.  
Erforderlich: Ja  
Typ: Ganzzahl

 `min_size`    
Die Mindestanzahl von Instanzen in diesem Bereich NodeGroup.  
Erforderlich: Ja  
Typ: Ganzzahl

 `max_size`    
Die maximale Anzahl von Instanzen in diesem Bereich NodeGroup.  
Erforderlich: Ja  
Typ: Ganzzahl

## Eigenschaften
<a name="node-eks-self-managed-node-properties"></a>

 `node_role`    
Der ARN der IAM-Rolle, die der EC2 Amazon-Instance zugeordnet ist.  
Erforderlich: Ja  
Typ: Zeichenfolge

 `tags`    
Die Tags, die an die Ressource angehängt werden sollen. Die Tags werden an die von der Ressource erstellten Instanzen weitergegeben.  
Erforderlich: Nein  
Typ: Liste

## Voraussetzungen
<a name="node-eks-self-managed-node-requirements"></a>

 `cluster`    
Ein [AWS.compute.EKS-Knoten](node-eks.md).  
Erforderlich: Ja  
Typ: Zeichenfolge

 `subnets`    
[Ein .Networking.Subnet-Knoten.AWS](node-subnet.md)  
Erforderlich: Ja  
Typ: Liste

 `network_interfaces`    
[Ein .Networking.ENI-Knoten.AWS](node-eni.md) Stellen Sie sicher, dass die Netzwerkschnittstellen und Subnetze auf dieselbe Availability Zone eingestellt sind. Andernfalls schlägt die Instanziierung fehl.  
[Wenn Sie diese Eigenschaft festlegen`network_interfaces`, erhält AWS TNB die entsprechende Berechtigung für die Eigenschaft, sofern Sie die `multus_role` Eigenschaft in ENIs den AWS.Compute.eks-Knoten aufgenommen haben. `multus`](https://docs.aws.amazon.com/tnb/latest/ug/node-eks.html) [Andernfalls erhält AWS TNB die entsprechende Berechtigung von der Eigenschaft node\$1role. ENIs ](#node_eks_self_managed_node_role)  
Erforderlich: Nein  
Typ: Liste

 `security_groups`    
[Ein .Networking.AWS SecurityGroup](node-networking-security-group.md)Knoten.  
Erforderlich: Nein  
Typ: Liste

 `placement_group`    
Ein [tosca.nodes.AWS. Rechnen. PlacementGroup](node-compute-placement-group.md)Knoten.  
Erforderlich: Nein  
Typ: Zeichenfolge

 `user_data`    
Ein [tosca.nodes.AWS. Rechnen. UserData](node-compute-user-data.md)Knotenreferenz. Ein Benutzerdatenskript wird an die EC2 Amazon-Instances übergeben, die von der selbstverwalteten Knotengruppe gestartet wurden. Fügen Sie der an die Knotengruppe übergebenen node\$1role die Berechtigungen hinzu, die für die Ausführung benutzerdefinierter Benutzerdaten erforderlich sind.  
Erforderlich: Nein  
Typ: Zeichenfolge

 `labels`    
Eine Liste von Knotenbezeichnungen. Eine Knotenbezeichnung muss einen Namen und einen Wert haben. Erstellen Sie ein Label anhand der folgenden Kriterien:  
+ Der Name und der Wert müssen durch getrennt werden`=`.
+ Der Name und der Wert können jeweils bis zu 63 Zeichen lang sein.
+ Die Bezeichnung kann Buchstaben (A-Z, a-z,), Zahlen (0-9) und die folgenden Zeichen enthalten: `[-, _, ., *, ?]`
+ Der Name und der Wert müssen mit einem alphanumerischen Zeichen oder beginnen und enden. `?` `*`
Beispiel: `myLabelName1=*NodeLabelValue1`  
Erforderlich: Nein  
Typ: Liste

## Beispiel
<a name="node-eks-self-managed-node-example"></a>

```
SampleEKSSelfManagedNode:
  type: tosca.nodes.AWS.Compute.EKSSelfManagedNode
  capabilities:
    compute:
      properties:
        ami_id: "ami-123123EXAMPLE"
        instance_type: "c5.large"
        key_pair: "SampleKeyPair"
        root_volume_encryption: true
        root_volume_encryption_key_arn: "arn:aws:kms:us-west-2:111122223333:key/1234abcd-12ab-34cd-56ef-1234567890ab"
        root_volume_size: 1500
    scaling:
      properties:
        desired_size: 1
        min_size: 1
        max_size: 1
  properties:
    node_role: "arn:aws:iam::${AWS::TNB::AccountId}:role/SampleNodeRole" 
    tags:
      - "Name=SampleVPC"
      - "Environment=Testing"          
  requirements:
    cluster: SampleEKSCluster
    subnets:
      - SampleSubnet
    network_interfaces:
      - SampleNetworkInterface01
      - SampleNetworkInterface02
    security_groups:
      - SampleSecurityGroup01
      - SampleSecurityGroup02
    placement_group: SamplePlacementGroup
    user_data: CustomUserData
    labels:
      - "sampleLabelName001=sampleLabelValue001"
      - "sampleLabelName002=sampleLabelValue002"
```

# AWS. Berechne. PlacementGroup
<a name="node-compute-placement-group"></a>

Ein PlacementGroup Knoten unterstützt verschiedene Strategien zum Platzieren von EC2 Amazon-Instances.

Wenn Sie ein neues Amazon starten EC2instance, versucht der EC2 Amazon-Service, die Instance so zu platzieren, dass alle Ihre Instances auf die zugrunde liegende Hardware verteilt sind, um korrelierte Ausfälle zu minimieren. Mithilfe von Placement-Gruppen können Sie die Platzierung einer Gruppe von untereinander abhängigen Instances beeinflussen, um den Anforderungen Ihres Workloads nachzukommen.

## Syntax
<a name="node-compute-placement-group-syntax"></a>

```
tosca.nodes.AWS.Compute.PlacementGroup
  properties:
    strategy: String
    partition\$1count: Integer
    tags: List
```

## Eigenschaften
<a name="node-compute-placement-group-properties"></a>

 `strategy`    
Die Strategie, mit der EC2 Amazon-Instances platziert werden sollen.  
Erforderlich: Ja  
Typ: Zeichenfolge  
Mögliche Werte: CLUSTER \$1 PARTITION \$1 SPREAD\$1HOST \$1 SPREAD\$1RACK  
+ **CLUSTER** — fasst Instanzen nahe beieinander in einer Availability Zone zusammen. Diese Strategie ermöglicht es Workloads, die Netzwerkleistung mit niedriger Latenz zu erreichen, die für eng gekoppelte node-to-node Kommunikation erforderlich ist, wie sie für HPC-Anwendungen (High Performance Computing) typisch ist.
+ **PARTITION** — verteilt Ihre Instances auf logische Partitionen, sodass Gruppen von Instanzen in einer Partition die zugrunde liegende Hardware nicht gemeinsam mit Gruppen von Instanzen in verschiedenen Partitionen nutzen. Diese Strategie wird in der Regel für große verteilte und replizierte Workloads wie Hadoop, Cassandra und Kafka verwendet.
+ **SPREAD\$1RACK** — platziert eine kleine Gruppe von Instanzen auf unterschiedlicher zugrunde liegender Hardware, um korrelierte Ausfälle zu reduzieren.
+ **SPREAD\$1HOST** — wird nur mit Outpost-Platzierungsgruppen verwendet. Platziert eine kleine Gruppe von Instances auf unterschiedlicher zugrundeliegender Hardware, um korrelierte Ausfälle zu reduzieren.

 `partition_count`    
Die Anzahl an Partitionen.  
Erforderlich: Nur erforderlich, wenn auf `PARTITION` gesetzt `strategy` ist.  
Typ: Ganzzahl  
Mögliche Werte: 1 \$1 2 \$1 3 \$1 4 \$1 5 \$1 6 \$1 7

 `tags`    
Die Tags, die Sie der Platzierungsgruppenressource zuordnen können.  
Erforderlich: Nein  
Typ: Liste

## Beispiel
<a name="node-compute-placement-group-example"></a>

```
ExamplePlacementGroup:
  type: tosca.nodes.AWS.Compute.PlacementGroup
  properties:
    strategy: "PARTITION"
    partition_count: 5
    tags: 
      - tag_key=tag_value
```

# AWS. Berechnen. UserData
<a name="node-compute-user-data"></a>

AWS TNB unterstützt das Starten von EC2 Amazon-Instances mit benutzerdefinierten Benutzerdaten über den UserData Knoten im Network Service Descriptor (NSD). Weitere Informationen zu benutzerdefinierten Benutzerdaten finden Sie unter [Benutzerdaten und Shell-Skripts](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/user-data.html#user-data-shell-scripts) im * EC2 Amazon-Benutzerhandbuch*.

Während der Netzwerkinstanziierung stellt AWS TNB die EC2 Amazon-Instance-Registrierung für den Cluster über ein Benutzerdatenskript bereit. Wenn auch benutzerdefinierte Benutzerdaten bereitgestellt werden, führt AWS TNB beide Skripte zusammen und gibt sie als [Multimime-Skript](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/user-data.html#user-data-mime-multi) an Amazon weiter. EC2 Das benutzerdefinierte Benutzerdatenskript wird vor dem Amazon EKS-Registrierungsskript ausgeführt.

Um benutzerdefinierte Variablen im Benutzerdatenskript zu verwenden, fügen Sie `!` nach der geöffneten geschweiften Klammer ein Ausrufezeichen hinzu. `{` Um es beispielsweise `MyVariable` im Skript zu verwenden, geben Sie Folgendes ein: `{!MyVariable}`

**Anmerkung**  
AWS TNB unterstützt Benutzerdatenskripten mit einer Größe von bis zu 7 KB.
Da AWS TNB das `multimime` Benutzerdatenskript verarbeitet und rendert, sollten Sie sicherstellen, dass das Skript alle Regeln einhält. CloudFormation CloudFormation 

## Syntax
<a name="node-compute-user-data-syntax"></a>

```
tosca.nodes.AWS.Compute.UserData:
  properties:
    implementation: String
    content\$1type: String
```

## Eigenschaften
<a name="node-compute-user-data-properties"></a>

 `implementation`    
Der relative Pfad zur Benutzerdatenskriptdefinition. Das Format muss wie folgt sein: `./scripts/script_name.sh`  
Erforderlich: Ja  
Typ: Zeichenfolge

 `content_type`    
Inhaltstyp des Benutzerdatenskripts.  
Erforderlich: Ja  
Typ: Zeichenfolge  
Mögliche Werte: `x-shellscript`

## Beispiel
<a name="node-compute-user-data-example"></a>

```
ExampleUserData:
  type: tosca.nodes.AWS.Compute.UserData
  properties:
    content_type: "text/x-shellscript"
    implementation: "./scripts/customUserData.sh"
```

# AWS.Netzwerke. SecurityGroup
<a name="node-networking-security-group"></a>

AWS TNB unterstützt Sicherheitsgruppen, um die Bereitstellung von [ EC2Amazon-Sicherheitsgruppen zu automatisieren, die Sie Amazon](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ec2-security-groups.html) EKS Kubernetes-Cluster-Knotengruppen zuordnen können.

## Syntax
<a name="node-networking-security-group-syntax"></a>

```
tosca.nodes.AWS.Networking.SecurityGroup
  properties:
    description: String
    name: String
    tags: List
  requirements:
    vpc: String
```

## Eigenschaften
<a name="node-networking-security-group-properties"></a>

 `description`    
Die Beschreibung der Sicherheitsgruppe. Sie können bis zu 255 Zeichen verwenden, um die Gruppe zu beschreiben. Sie können nur Buchstaben (A-Z und a-z), Zahlen (0-9), Leerzeichen und die folgenden Sonderzeichen verwenden: .\$1-:/() \$1, @ [] \$1=&; \$1\$1\$1 \$1\$1  
Erforderlich: Ja  
Typ: Zeichenfolge

 `name`    
Ein Name für die Sicherheitsgruppe. Sie können bis zu 255 Zeichen für den Namen verwenden. Sie können nur Buchstaben (A-Z und a-z), Zahlen (0-9), Leerzeichen und die folgenden Sonderzeichen verwenden: .\$1-:/() \$1, @ [] \$1=&; \$1\$1\$1 \$1\$1  
Erforderlich: Ja  
Typ: Zeichenfolge

 `tags`    
Die Tags, die Sie an die Sicherheitsgruppenressource anhängen können.  
Erforderlich: Nein  
Typ: Liste

## Voraussetzungen
<a name="node-networking-security-group-requirements"></a>

 `vpc`    
Ein [AWS.networking.VPC-Knoten](node-vpc.md).  
Erforderlich: Ja  
Typ: Zeichenfolge

## Beispiel
<a name="node-networking-security-group-example"></a>

```
SampleSecurityGroup001:
  type: tosca.nodes.AWS.Networking.SecurityGroup
  properties:
        description: "Sample Security Group for Testing"
        name: "SampleSecurityGroup"
        tags:
          - "Name=SecurityGroup"
          - "Environment=Testing"
      requirements:
        vpc: SampleVPC
```

# AWS.Netzwerke. SecurityGroupEgressRule
<a name="node-networking-security-group-egress-rule"></a>

AWS TNB unterstützt Ausgangsregeln für Sicherheitsgruppen, um die Bereitstellung von Amazon EC2 Security Group Egress Rules zu automatisieren, die an .Networking angehängt werden können. AWS SecurityGroup. Beachten Sie, dass Sie eine cidr\$1 ip/destination\$1security\$1group/destination \$1prefix\$1list als Ziel für ausgehenden Datenverkehr angeben müssen.

## Syntax
<a name="node-networking-security-group-egress-rule-syntax"></a>

```
AWS.Networking.SecurityGroupEgressRule
  properties:
    ip\$1protocol: String
    from\$1port: Integer
    to\$1port: Integer
    description: String
    destination\$1prefix\$1list: String
    cidr\$1ip: String
    cidr\$1ipv6: String
  requirements:
    security\$1group: String
    destination\$1security\$1group: String
```

## Eigenschaften
<a name="node-networking-security-group-egress-rule-properties"></a>

 `cidr_ip`    
Der Adressbereich im CIDR-Format. IPv4 Sie müssen einen CIDR-Bereich angeben, der ausgehenden Datenverkehr zulässt.  
Erforderlich: Nein  
Typ: Zeichenfolge

 `cidr_ipv6`    
Der IPv6 Adressbereich im CIDR-Format für ausgehenden Verkehr. Sie müssen eine Zielsicherheitsgruppe (`destination_security_group` oder `destination_prefix_list`) oder einen CIDR-Bereich (`cidr_ip` oder `cidr_ipv6`) angeben.  
Erforderlich: Nein  
Typ: Zeichenfolge

 `description`    
Die Beschreibung einer Sicherheitsgruppenregel für ausgehenden Datenverkehr. Sie können bis zu 255 Zeichen verwenden, um die Regel zu beschreiben.  
Erforderlich: Nein  
Typ: Zeichenfolge

 `destination_prefix_list`    
Die Präfixlisten-ID einer bestehenden von Amazon VPC verwalteten Präfixliste. Dies ist das Ziel von Knotengruppen-Instances, die der Sicherheitsgruppe zugeordnet sind. Weitere Informationen zu verwalteten Präfixlisten finden Sie unter [Verwaltete Präfixlisten](https://docs.aws.amazon.com/vpc/latest/userguide/managed-prefix-lists.html) im *Amazon VPC-Benutzerhandbuch*.  
Erforderlich: Nein  
Typ: Zeichenfolge

 `from_port`    
Wenn das Protokoll TCP oder UDP ist, ist dies der Anfang des Portbereichs. Wenn das Protokoll ICMP oder ist ICMPv6, ist dies die Typnummer. Ein Wert von -1 steht für alle ICMP/ICMPv6 types. If you specify all ICMP/ICMPv6 types, you must specify all ICMP/ICMPv 6 Codes.  
Erforderlich: Nein  
Typ: Ganzzahl

 `ip_protocol`    
Der IP-Protokollname (tcp, udp, icmp, icmpv6) oder die Protokollnummer. Verwenden Sie -1, um alle Protokolle anzugeben. Bei der Autorisierung von Sicherheitsgruppenregeln ermöglicht die Angabe von -1 oder einer anderen Protokollnummer als tcp, udp, icmp oder icmpv6 den Verkehr auf allen Ports, unabhängig vom angegebenen Portbereich. Für tcp, udp und icmp müssen Sie einen Portbereich angeben. Für icmpv6 ist der Portbereich optional. Wenn Sie den Portbereich weglassen, ist Verkehr für alle Typen und Codes zulässig.  
Erforderlich: Ja  
Typ: Zeichenfolge

 `to_port`    
Wenn das Protokoll TCP oder UDP ist, ist dies das Ende des Portbereichs. Wenn das Protokoll ICMP oder ist ICMPv6, ist dies der Code. Ein Wert von -1 steht für alle ICMP/ICMPv6 codes. If you specify all ICMP/ICMPv6 types, you must specify all ICMP/ICMPv 6 Codes.  
Erforderlich: Nein  
Typ: Ganzzahl

## Voraussetzungen
<a name="node-networking-security-group-egress-rule-requirements"></a>

 `security_group`    
Die ID der Sicherheitsgruppe, zu der diese Regel hinzugefügt werden soll.  
Erforderlich: Ja  
Typ: Zeichenfolge

 `destination_security_group`    
Die ID oder TOSCA-Referenz der Zielsicherheitsgruppe, zu der ausgehender Datenverkehr zugelassen ist.  
Erforderlich: Nein  
Typ: Zeichenfolge

## Beispiel
<a name="node-networking-security-group-egress-rule-example"></a>

```
SampleSecurityGroupEgressRule:
      type: tosca.nodes.AWS.Networking.SecurityGroupEgressRule
      properties:
        ip_protocol: "tcp"
        from_port: 8000
        to_port: 9000
        description: "Egress Rule for sample security group"
        cidr_ipv6: "2600:1f14:3758:ca00::/64"    
      requirements:
        security_group: SampleSecurityGroup001
        destination_security_group: SampleSecurityGroup002
```

# AWS.Netzwerke. SecurityGroupIngressRule
<a name="node-networking-security-group-ingress-rule"></a>

AWS TNB unterstützt Ingress-Regeln für Sicherheitsgruppen, um die Bereitstellung von Amazon EC2 Security Group Ingress Rules zu automatisieren, die an .Networking angehängt werden können. AWS SecurityGroup. Beachten Sie, dass Sie eine cidr\$1 ip/source\$1security\$1group/source \$1prefix\$1list als Quelle für eingehenden Datenverkehr angeben müssen.

## Syntax
<a name="node-networking-security-group-ingress-rule-syntax"></a>

```
AWS.Networking.SecurityGroupIngressRule
  properties:
    ip\$1protocol: String
    from\$1port: Integer
    to\$1port: Integer
    description: String
    source\$1prefix\$1list: String
    cidr\$1ip: String
    cidr\$1ipv6: String
  requirements:
    security\$1group: String
    source\$1security\$1group: String
```

## Eigenschaften
<a name="node-networking-security-group-ingress-rule-properties"></a>

 `cidr_ip`    
Der Adressbereich im CIDR-Format. IPv4 Sie müssen einen CIDR-Bereich angeben, der eingehenden Datenverkehr zulässt.  
Erforderlich: Nein  
Typ: Zeichenfolge

 `cidr_ipv6`    
Der IPv6 Adressbereich im CIDR-Format für eingehenden Verkehr. Sie müssen eine Quellsicherheitsgruppe (`source_security_group` oder `source_prefix_list`) oder einen CIDR-Bereich (`cidr_ip` oder `cidr_ipv6`) angeben.  
Erforderlich: Nein  
Typ: Zeichenfolge

 `description`    
Die Beschreibung einer Sicherheitsgruppenregel für eingehenden (eingehenden) Datenverkehr. Sie können bis zu 255 Zeichen verwenden, um die Regel zu beschreiben.  
Erforderlich: Nein  
Typ: Zeichenfolge

 `source_prefix_list`    
Die Präfixlisten-ID einer bestehenden von Amazon VPC verwalteten Präfixliste. Dies ist die Quelle, von der Knotengruppen-Instances, die der Sicherheitsgruppe zugeordnet sind, Datenverkehr empfangen dürfen. Weitere Informationen zu verwalteten Präfixlisten finden Sie unter [Verwaltete Präfixlisten](https://docs.aws.amazon.com/vpc/latest/userguide/managed-prefix-lists.html) im *Amazon VPC-Benutzerhandbuch*.  
Erforderlich: Nein  
Typ: Zeichenfolge

 `from_port`    
Wenn das Protokoll TCP oder UDP ist, ist dies der Anfang des Portbereichs. Wenn das Protokoll ICMP oder ist ICMPv6, ist dies die Typnummer. Ein Wert von -1 steht für alle ICMP/ICMPv6 types. If you specify all ICMP/ICMPv6 types, you must specify all ICMP/ICMPv 6 Codes.  
Erforderlich: Nein  
Typ: Ganzzahl

 `ip_protocol`    
Der IP-Protokollname (tcp, udp, icmp, icmpv6) oder die Protokollnummer. Verwenden Sie -1, um alle Protokolle anzugeben. Bei der Autorisierung von Sicherheitsgruppenregeln ermöglicht die Angabe von -1 oder einer anderen Protokollnummer als tcp, udp, icmp oder icmpv6 den Verkehr auf allen Ports, unabhängig vom angegebenen Portbereich. Für tcp, udp und icmp müssen Sie einen Portbereich angeben. Für icmpv6 ist der Portbereich optional. Wenn Sie den Portbereich weglassen, ist Verkehr für alle Typen und Codes zulässig.  
Erforderlich: Ja  
Typ: Zeichenfolge

 `to_port`    
Wenn das Protokoll TCP oder UDP ist, ist dies das Ende des Portbereichs. Wenn das Protokoll ICMP oder ist ICMPv6, ist dies der Code. Ein Wert von -1 steht für alle ICMP/ICMPv6 codes. If you specify all ICMP/ICMPv6 types, you must specify all ICMP/ICMPv 6 Codes.  
Erforderlich: Nein  
Typ: Ganzzahl

## Voraussetzungen
<a name="node-networking-security-group-ingress-rule-requirements"></a>

 `security_group`    
Die ID der Sicherheitsgruppe, zu der diese Regel hinzugefügt werden soll.  
Erforderlich: Ja  
Typ: Zeichenfolge

 `source_security_group`    
Die ID oder TOSCA-Referenz der Quellsicherheitsgruppe, von der eingehender Datenverkehr zugelassen werden soll.  
Erforderlich: Nein  
Typ: Zeichenfolge

## Beispiel
<a name="node-networking-security-group-ingress-rule-example"></a>

```
SampleSecurityGroupIngressRule:
      type: tosca.nodes.AWS.Networking.SecurityGroupIngressRule
      properties:
        ip_protocol: "tcp"
        from_port: 8000
        to_port: 9000
        description: "Ingress Rule for free5GC cluster on IPv6"
        cidr_ipv6: "2600:1f14:3758:ca00::/64"    
      requirements:
        security_group: SampleSecurityGroup1
        source_security_group: SampleSecurityGroup2
```

# AWS.Ressource.Import
<a name="node-resource-import"></a>

Sie können die folgenden AWS Ressourcen in AWS TNB importieren:
+ VPC
+ Subnetz
+ Routing-Tabelle
+ Internet Gateway
+ Sicherheitsgruppe

## Syntax
<a name="node-resource-import-syntax"></a>

```
tosca.nodes.AWS.Resource.Import
  properties:
    resource\$1type: String
    resource\$1id: String
```

## Eigenschaften
<a name="node-resource-import-properties"></a>

 `resource_type`    
Der Ressourcentyp, der in AWS TNB importiert wird.  
Erforderlich: Nein  
Typ: Liste

 `resource_id`    
Die Ressourcen-ID, die in AWS TNB importiert wird.  
Erforderlich: Nein  
Typ: Liste

## Beispiel
<a name="node-resource-import-example"></a>

```
SampleImportedVPC:
  type: tosca.nodes.AWS.Resource.Import
  properties:
    resource_type: "tosca.nodes.AWS.Networking.VPC"
    resource_id: "vpc-123456"
```

# AWS.networking.ENI
<a name="node-eni"></a>

Eine Netzwerkschnittstelle ist eine logische Netzwerkkomponente in einer VPC, die eine virtuelle Netzwerkkarte darstellt. Einer Netzwerkschnittstelle wird anhand ihres Subnetzes entweder automatisch oder manuell eine IP-Adresse zugewiesen. Nachdem Sie eine EC2 Amazon-Instance in einem Subnetz bereitgestellt haben, können Sie ihr eine Netzwerkschnittstelle hinzufügen oder eine Netzwerkschnittstelle von dieser EC2 Amazon-Instance trennen und erneut eine Verbindung zu einer anderen EC2 Amazon-Instance in diesem Subnetz herstellen. Der Geräteindex identifiziert die Position in der Reihenfolge der Dateianhänge.

## Syntax
<a name="node-eni-syntax"></a>

```
tosca.nodes.AWS.Networking.ENI:
  properties:
    device\$1index: Integer
    source\$1dest\$1check: Boolean
    tags: List
  requirements:
    subnet: String
    security\$1groups: List
```

## Eigenschaften
<a name="node-eni-properties"></a>

 `device_index`    
Der Geräteindex muss größer als Null sein.  
Erforderlich: Ja  
Typ: Ganzzahl

 `source_dest_check`    
Gibt an, ob die Netzwerkschnittstelle eine Quell-/Zielüberprüfung durchführt. Der Wert `true` bedeutet, dass die Prüfung aktiviert ist, und der Wert `false` bedeutet, dass die Prüfung deaktiviert ist.  
Zulässiger Wert: wahr, falsch  
Standard: true  
Erforderlich: Nein  
Typ: Boolesch

 `tags`    
Die Tags, die an die Ressource angehängt werden sollen.  
Erforderlich: Nein  
Typ: Liste

## Voraussetzungen
<a name="node-eni-requirements"></a>

 `subnet`    
Ein [AWS.Networking.Subnet-Knoten](node-subnet.md).  
Erforderlich: Ja  
Typ: Zeichenfolge

 `security_groups`    
Ein [AWS.Networking. SecurityGroup](node-networking-security-group.md)Knoten.  
Erforderlich: Nein  
Typ: Zeichenfolge

## Beispiel
<a name="node-eni-example"></a>

```
SampleENI:
  type: tosca.nodes.AWS.Networking.ENI
  properties:
    device_index: 5
    source_dest_check: true
    tags:
      - "Name=SampleVPC"
      - "Environment=Testing" 
  requirements:
    subnet: SampleSubnet
    security_groups:
      - SampleSecurityGroup01
      - SampleSecurityGroup02
```

# AWS.HookExecution
<a name="node-hook-execution"></a>

Ein Lifecycle-Hook bietet Ihnen die Möglichkeit, Ihre eigenen Skripts als Teil Ihrer Infrastruktur und Netzwerkinstanziierung auszuführen.

## Syntax
<a name="node-hook-execution-syntax"></a>

```
tosca.nodes.AWS.HookExecution:
  capabilities:
    execution:
      properties:
        type: String
  requirements:
    definition: String
    vpc: String
```

## Funktionen
<a name="node-hook-execution-capabilities"></a><a name="node_hook_execution"></a>`execution`

Eigenschaften für die Hook-Ausführungs-Engine, die die Hook-Skripte ausführt.

 `type`    
Der Typ der Hook-Ausführungs-Engine.  
Erforderlich: Nein  
Typ: Zeichenfolge  
Mögliche Werte: `CODE_BUILD` 

## Voraussetzungen
<a name="node-hook-execution-requirements"></a>

 `definition`    
Ein [AWS. HookDefinition.Bash-Knoten.](node-hook-bash.md)  
Erforderlich: Ja  
Typ: Zeichenfolge

 `vpc`    
Ein [AWS.networking.VPC-Knoten.](node-vpc.md)  
Erforderlich: Ja  
Typ: Zeichenfolge

## Beispiel
<a name="node-hook-execution-example"></a>

```
SampleHookExecution:
  type: tosca.nodes.AWS.HookExecution
  requirements:
    definition: SampleHookScript
    vpc: SampleVPC
```

# AWS.Netzwerke. InternetGateway
<a name="node-internet-gateway"></a>

Definiert einen AWS Internet-Gateway-Knoten.

## Syntax
<a name="node-internet-gateway-syntax"></a>

```
tosca.nodes.AWS.Networking.InternetGateway:
  capabilities:
    routing:
      properties:
        dest\$1cidr: String
        ipv6\$1dest\$1cidr: String    
  properties:
    tags: List
    egress\$1only: Boolean
  requirements:
    vpc: String
    route\$1table: String
```

## Funktionen
<a name="node-internet-gateway-capabilities"></a><a name="node_internet_gateway_routing"></a>`routing`

Eigenschaften, die die Routing-Verbindung innerhalb der VPC definieren. Sie müssen entweder die `ipv6_dest_cidr` Eigenschaft `dest_cidr` oder angeben.

 `dest_cidr`    
Der IPv4 CIDR-Block, der für die Zielübereinstimmung verwendet wurde. Diese Eigenschaft wird verwendet, um eine Route in zu erstellen, `RouteTable` und ihr Wert wird als. `DestinationCidrBlock`  
Erforderlich: Nein, wenn Sie die `ipv6_dest_cidr` Eigenschaft angegeben haben.  
Typ: Zeichenfolge

 `ipv6_dest_cidr`    
Der IPv6 CIDR-Block, der für die Zielübereinstimmung verwendet wurde.  
Erforderlich: Nein, wenn Sie die `dest_cidr` Eigenschaft angegeben haben.  
Typ: Zeichenfolge

## Eigenschaften
<a name="node-internet-gateway-properties"></a>

 `tags`    
Die Tags, die an die Ressource angehängt werden sollen.  
Erforderlich: Nein  
Typ: Liste

 `egress_only`    
Eine IPv6 -spezifische Eigenschaft. Gibt an, ob das Internet-Gateway nur für die ausgehende Kommunikation vorgesehen ist oder nicht. Wenn wahr `egress_only` ist, müssen Sie die `ipv6_dest_cidr` Eigenschaft definieren.  
Erforderlich: Nein  
Typ: Boolesch

## Voraussetzungen
<a name="node-internet-gateway-requirements"></a>

 `vpc`    
Ein [AWS.networking.VPC-Knoten](node-vpc.md).  
Erforderlich: Ja  
Typ: Zeichenfolge

 `route_table`    
Ein [AWS.Networking. RouteTable](node-route-table.md)Knoten.  
Erforderlich: Ja  
Typ: Zeichenfolge

## Beispiel
<a name="node-internet-gateway-example"></a>

```
Free5GCIGW:
  type: tosca.nodes.AWS.Networking.InternetGateway
  properties:
    egress_only: false
  capabilities:
    routing:
      properties:
        dest_cidr: "0.0.0.0/0"
        ipv6_dest_cidr: "::/0"
  requirements:
    route_table: Free5GCRouteTable
    vpc: Free5GCVPC
Free5GCEGW:
  type: tosca.nodes.AWS.Networking.InternetGateway
  properties:
    egress_only: true
  capabilities:
    routing:
      properties:
        ipv6_dest_cidr: "::/0"
  requirements:
    route_table: Free5GCPrivateRouteTable
    vpc: Free5GCVPC
```

# AWS. Netzwerke. RouteTable
<a name="node-route-table"></a>

Eine Routentabelle enthält eine Reihe von Regeln, die als Routen bezeichnet werden und bestimmen, wohin der Netzwerkverkehr von Subnetzen innerhalb Ihrer VPC oder Ihres Gateways geleitet wird. Sie müssen einer VPC eine Routing-Tabelle zuordnen.

## Syntax
<a name="node-route-table-syntax"></a>

```
tosca.nodes.AWS.Networking.RouteTable:
  properties:
    tags: List
  requirements:
    vpc: String
```

## Eigenschaften
<a name="node-route-table-properties"></a>

 `tags`    
Tags, die an die Ressource angehängt werden sollen.  
Erforderlich: Nein  
Typ: Liste

## Voraussetzungen
<a name="node-route-table-requirements"></a>

 `vpc`    
Ein [AWS.networking.VPC-Knoten](node-vpc.md).  
Erforderlich: Ja  
Typ: Zeichenfolge

## Beispiel
<a name="node-route-table-example"></a>

```
SampleRouteTable:
  type: tosca.nodes.AWS.Networking.RouteTable
  properties: 
    tags:
      - "Name=SampleVPC"
      - "Environment=Testing"
  requirements:
    vpc: SampleVPC
```

# AWS.Networking.Subnet
<a name="node-subnet"></a>

Ein Subnetz ist ein Bereich von IP-Adressen in Ihrer VPC, der sich vollständig innerhalb einer Availability Zone befinden muss. Sie müssen eine VPC, einen CIDR-Block, eine Availability Zone und eine Routing-Tabelle für Ihr Subnetz angeben. Sie müssen auch definieren, ob Ihr Subnetz privat oder öffentlich ist.

## Syntax
<a name="node-subnet-syntax"></a>

```
tosca.nodes.AWS.Networking.Subnet:
  properties:
    type: String
    availability\$1zone: String
    cidr\$1block: String
    ipv6\$1cidr\$1block: String
    ipv6\$1cidr\$1block\$1suffix: String        
    outpost\$1arn: String
    tags: List
  requirements:
    vpc: String
    route\$1table: String
```

## Eigenschaften
<a name="node-subnet-properties"></a>

 `type`    
Gibt an, ob in diesem Subnetz gestartete Instances eine öffentliche IPv4 Adresse erhalten.  
Erforderlich: Ja  
Typ: Zeichenfolge  
Mögliche Werte: `PUBLIC` \$1 `PRIVATE`

 `availability_zone`    
Die Availability Zone für das Subnetz. Dieses Feld unterstützt AWS Availability Zones innerhalb einer AWS Region, zum Beispiel `us-west-2` (USA West (Oregon)). Es unterstützt beispielsweise auch AWS Local Zones innerhalb der Availability Zone`us-west-2-lax-1a`.  
Erforderlich: Ja  
Typ: Zeichenfolge

 `cidr_block`    
Der CIDR-Block für das Subnetz.  
Erforderlich: Nein  
Typ: Zeichenfolge

 `ipv6_cidr_block`    
Der CIDR-Block, der zur Erstellung des Subnetzes verwendet wurde. IPv6 Wenn Sie diese Eigenschaft angeben, schließen Sie sie nicht ein. `ipv6_cidr_block_suffix`  
Erforderlich: Nein  
Typ: Zeichenfolge

 `ipv6_cidr_block_suffix`    
Das zweistellige hexadezimale Suffix des IPv6 CIDR-Blocks für das über Amazon VPC erstellte Subnetz. Verwenden Sie das folgende Format: `2-digit hexadecimal::/subnetMask`  
Wenn Sie diese Eigenschaft angeben, schließen Sie sie nicht ein. `ipv6_cidr_block`  
Erforderlich: Nein  
Typ: Zeichenfolge

 `outpost_arn`    
Der ARN, in dem AWS Outposts das Subnetz erstellt wird. Fügen Sie diese Eigenschaft zur NSD-Vorlage hinzu, wenn Sie selbstverwaltete Amazon EKS-Knoten auf starten möchten. AWS Outposts Weitere Informationen finden Sie unter [Amazon EKS on AWS Outposts](https://docs.aws.amazon.com/eks/latest/userguide/eks-outposts.html) im *Amazon EKS-Benutzerhandbuch*.  
Wenn Sie diese Eigenschaft zur NSD-Vorlage hinzufügen, müssen Sie den Wert für die `availability_zone` Eigenschaft auf die Availability Zone von festlegen. AWS Outposts  
Erforderlich: Nein  
Typ: Zeichenfolge

 `tags`    
Die Tags, die an die Ressource angehängt werden sollen.  
Erforderlich: Nein  
Typ: Liste

## Voraussetzungen
<a name="node-subnet-requirements"></a>

 `vpc`    
Ein [AWS.networking.VPC-Knoten](node-vpc.md).  
Erforderlich: Ja  
Typ: Zeichenfolge

 `route_table`    
Ein [AWS.Networking. RouteTable](node-route-table.md)Knoten.  
Erforderlich: Ja  
Typ: Zeichenfolge

## Beispiel
<a name="node-subnet-example"></a>

```
SampleSubnet01:
  type: tosca.nodes.AWS.Networking.Subnet
  properties:
    type: "PUBLIC"
    availability_zone: "us-east-1a"
    cidr_block: "10.100.50.0/24"
    ipv6_cidr_block_suffix: "aa::/64"
    outpost_arn: "arn:aws:outposts:region:accountId:outpost/op-11223344EXAMPLE"
    tags:
      - "Name=SampleVPC"
      - "Environment=Testing"
  requirements:
    vpc: SampleVPC
    route_table: SampleRouteTable
         
SampleSubnet02:
  type: tosca.nodes.AWS.Networking.Subnet
  properties:
    type: "PUBLIC"
    availability_zone: "us-west-2b"
    cidr_block: "10.100.50.0/24"
    ipv6_cidr_block: "2600:1f14:3758:ca00::/64"
  requirements:
    route_table: SampleRouteTable
    vpc: SampleVPC
```

# AWS. Einsatz. VNFDeployment
<a name="node-vnf-deployment"></a>

NF-Bereitstellungen werden modelliert, indem die Infrastruktur und die damit verbundene Anwendung bereitgestellt werden. Das [Clusterattribut](#node_vnf_deployment_cluster) gibt den EKS-Cluster an, der Ihren hosten soll. NFs Das [vnfs-Attribut](#node_vnf_deployment_vnfs) gibt die Netzwerkfunktionen für Ihre Bereitstellung an. Sie können auch optionale Lifecycle-Hook-Operationen vom Typ [pre\$1create und [post\$1create](#node_vnf_deployment_post_create)](#node_vnf_deployment_pre_create) bereitstellen, um Anweisungen auszuführen, die für Ihre Bereitstellung spezifisch sind, z. B. das Aufrufen einer API für das Inventarverwaltungssystem.

## Syntax
<a name="node-vnf-deployment-syntax"></a>

```
tosca.nodes.AWS.Deployment.VNFDeployment:
  requirements:
    deployment: String
    cluster: String
    vnfs: List
  interfaces:
    Hook:
      pre\$1create: String
      post\$1create: String
```

## Voraussetzungen
<a name="node-vnf-deployment-requirements"></a>

 `deployment`    
[Ein .Deployment.AWS VNFDeployment](node-vnf.md)Knoten.  
Erforderlich: Nein  
Typ: Zeichenfolge

 `cluster`    
Ein [AWS.compute.EKS-Knoten](node-eks.md).  
Erforderlich: Ja  
Typ: Zeichenfolge

 `vnfs`    
[Ein .VNF-Knoten.AWS](node-vnf.md)  
Erforderlich: Ja  
Typ: Zeichenfolge

## Schnittstellen
<a name="node-vnf-deployment-interfaces"></a>

### Haken
<a name="node-vnf-deployment-hooks"></a>

Definiert die Phase, in der Lifecycle-Hooks ausgeführt werden.

 `pre_create`    
Ein [AWS. HookExecution](node-hook-execution.md)Knoten. Dieser Hook wird ausgeführt, bevor der `VNFDeployment` Knoten bereitgestellt wird.  
Erforderlich: Nein  
Typ: Zeichenfolge

 `post_create`    
[Ein AWS. HookExecution](node-hook-execution.md)Knoten. Dieser Hook wird ausgeführt, nachdem der `VNFDeployment` Knoten bereitgestellt wurde.  
Erforderlich: Nein  
Typ: Zeichenfolge

## Beispiel
<a name="node-vnf-deployment-example"></a>

```
SampleHelmDeploy:
  type: tosca.nodes.AWS.Deployment.VNFDeployment
  requirements:
    deployment: SampleHelmDeploy2
    cluster: SampleEKS
    vnfs:
      - vnf.SampleVNF
  interfaces:
    Hook:
      pre_create: SampleHook
```

# AWS.networking.VPC
<a name="node-vpc"></a>

Sie müssen einen CIDR-Block für Ihre Virtual Private Cloud (VPC) angeben.

## Syntax
<a name="node-vpc-syntax"></a>

```
tosca.nodes.AWS.Networking.VPC:
  properties:
    cidr\$1block: String
    ipv6\$1cidr\$1block: String        
    dns\$1support: String
    tags: List
```

## Eigenschaften
<a name="node-vpc-properties"></a>

 `cidr_block`    
Der IPv4 Netzwerkbereich für die VPC in CIDR-Notation.  
Erforderlich: Ja  
Typ: Zeichenfolge

 `ipv6_cidr_block`    
Der IPv6 CIDR-Block, der zur Erstellung der VPC verwendet wurde.  
Zulässiger Wert: `AMAZON_PROVIDED`  
Erforderlich: Nein  
Typ: Zeichenfolge

 `dns_support`    
Gibt an, ob die in VPC gestarteten Instances DNS-Hostnamen erhalten.  
Erforderlich: Nein  
Typ: Boolesch  
Standard: `false` 

 `tags`    
Tags, die an die Ressource angehängt werden sollen.  
Erforderlich: Nein  
Typ: Liste

## Beispiel
<a name="node-vpc-example"></a>

```
SampleVPC:
  type: tosca.nodes.AWS.Networking.VPC
  properties:
    cidr_block: "10.100.0.0/16"
    ipv6_cidr_block: "AMAZON_PROVIDED"
    dns_support: true
    tags:
      - "Name=SampleVPC"
      - "Environment=Testing"
```

# AWS. Netzwerke. NATGateway
<a name="node-nat-gateway"></a>

Sie können einen öffentlichen oder privaten NAT-Gateway-Knoten über ein Subnetz definieren. Wenn Sie bei einem öffentlichen Gateway keine Elastic IP-Zuweisungs-ID angeben, weist AWS TNB Ihrem Konto eine Elastic IP zu und ordnet diese dem Gateway zu.

## Syntax
<a name="node-nat-gateway-syntax"></a>

```
tosca.nodes.AWS.Networking.NATGateway:
  requirements:
    subnet: String
    internet\$1gateway: String
  properties:
    type: String
    eip\$1allocation\$1id: String
    tags: List
```

## Eigenschaften
<a name="node-nat-gateway-requirements"></a>

 `subnet`    
Die Node-Referenz [AWS.Networking.Subnet](https://docs.aws.amazon.com/tnb/latest/ug/node-subnet.html).  
Erforderlich: Ja  
Typ: Zeichenfolge

 `internet_gateway`    
Das [AWS.Networking. InternetGateway](https://docs.aws.amazon.com/tnb/latest/ug/node-internet-gateway.html)Knotenreferenz.  
Erforderlich: Ja  
Typ: Zeichenfolge

## Eigenschaften
<a name="node-nat-gateway-properties"></a>

 `type`    
Gibt an, ob das Gateway öffentlich oder privat ist.  
Zulässiger Wert:`PUBLIC`, `PRIVATE`  
Erforderlich: Ja  
Typ: Zeichenfolge

 `eip_allocation_id`    
Die ID, die die Zuweisung der Elastic IP-Adresse darstellt.  
Erforderlich: Nein  
Typ: Zeichenfolge

 `tags`    
Tags, die an die Ressource angehängt werden sollen.  
Erforderlich: Nein  
Typ: Liste

## Beispiel
<a name="node-nat-gateway-example"></a>

```
Free5GCNatGateway01:
  type: tosca.nodes.AWS.Networking.NATGateway
    requirements:
       subnet: Free5GCSubnet01
       internet_gateway: Free5GCIGW
    properties:
       type: PUBLIC
       eip_allocation_id: eipalloc-12345
```

# AWS.Netzwerking.Route
<a name="node-route"></a>

Sie können einen Routenknoten definieren, der die Zielroute dem NAT-Gateway als Zielressource zuordnet und die Route der zugehörigen Routentabelle hinzufügt.

## Syntax
<a name="node-route-syntax"></a>

```
tosca.nodes.AWS.Networking.Route:
  properties:
    dest\$1cidr\$1blocks: List          
  requirements:
    nat\$1gateway: String
    route\$1table: String
```

## Eigenschaften
<a name="node-route-properties"></a>

 `dest_cidr_blocks`    
Die Liste der IPv4 Zielrouten zur Zielressource.  
Erforderlich: Ja  
Typ: Liste  
Elementtyp: Zeichenfolge

## Voraussetzungen
<a name="node-route-requirements"></a>

 `nat_gateway`    
Das [AWS.Networking. NATGateway](https://docs.aws.amazon.com/tnb/latest/ug/node-nat-gateway.html)Knotenreferenz.  
Erforderlich: Ja  
Typ: Zeichenfolge

 `route_table`    
Das [AWS.Networking. RouteTable](https://docs.aws.amazon.com/tnb/latest/ug/node-route-table.html)Knotenreferenz.  
Erforderlich: Ja  
Typ: Zeichenfolge

## Beispiel
<a name="node-route-example"></a>

```
Free5GCRoute:
  type: tosca.nodes.AWS.Networking.Route
  properties: 
    dest_cidr_blocks: 
      - 0.0.0.0/0
      - 10.0.0.0/28    
  requirements:
    nat_gateway: Free5GCNatGateway01
    route_table: Free5GCRouteTable
```

# AWS. Speichern. SSMParameters
<a name="node-ssm"></a>

Sie können SSM-Parameter über TNB erstellen. AWS Die SSM-Parameter, die Sie erstellen, werden in SSM erstellt und haben als Präfix die AWS TNB-Netzwerkinstanz-ID. Dadurch wird verhindert, dass Parameterwerte überschrieben werden, wenn mehrere Instanzen mithilfe derselben NSD-Vorlage instanziiert und aktualisiert werden.

## Syntax
<a name="node-ssm-syntax"></a>

```
tosca.nodes.AWS.Store.SSMParameters
  properties:
    parameters:
      name: String
      value: String         
    tags: List
```

## Eigenschaften
<a name="node-ssm-properties"></a>Parameter

 `name`    
Der Name der SSM-Eigenschaft. Verwenden Sie das folgende Format: `^[a-zA-Z0-9]+[a-zA-Z0-9\-\_]*[a-zA-Z0-9]+$`  
Der Name jedes Parameters muss weniger als 256 Zeichen lang sein.  
Erforderlich: Ja  
Typ: Zeichenfolge

 `value`    
Der Wert der Eigenschaft ssm. Verwenden Sie eines der folgenden Formate:  
+ Für Werte ohne Referenzen: `^[a-zA-Z0-9]+[a-zA-Z0-9\-\_]*[a-zA-Z0-9]+$`
+ Für statische Referenzen: `^\$\{[a-zA-Z0-9]+\.(properties|capabilities|requirements)(\.([a-zA-Z0-9\-_]+))+\}$`
+ Für dynamische Referenzen: `^\$\{[a-zA-Z0-9]+\.(name|id|arn)\}$`
Der Wert jedes Parameters muss kleiner als 4 KB sein.  
Erforderlich: Ja  
Typ: Zeichenfolge

 `tags`    
Die Tags, die Sie an eine SSM-Eigenschaft anhängen können.  
Erforderlich: Nein  
Typ: Liste

## Beispiel
<a name="node-ssm-example"></a>

```
SampleSSM
    type: tosca.nodes.AWS.Store.SSMParameters
    properties:
        parameters:
            - name: "Name1"
              value: "Value1"
            - name: "EKS_VERSION"
              value: "${SampleEKS.properties.version}"
            - name: "VPC_ID"
              value: "${SampleVPC.id}
            - name: "REGION"
              value: "${AWS::Region}
        tags:
            - "tagKey=tagValue"
```