

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

# Groupes cibles dans VPC Lattice
<a name="target-groups"></a>

Un groupe cible VPC Lattice est un ensemble de cibles, ou de ressources de calcul, qui exécutent votre application ou votre service. Les types de cibles pris en charge incluent les instances EC2, les adresses IP, les fonctions Lambda, les équilibreurs de charge d'application, les tâches Amazon ECS et les pods Kubernetes. Vous pouvez également associer des services existants à vos groupes cibles. [Pour plus d'informations sur l'utilisation de Kubernetes avec VPC Lattice, consultez le guide de l'utilisateur du AWS Gateway API Controller.](https://www.gateway-api-controller.eks.aws.dev/)

Chaque *groupe cible* est utilisé pour acheminer les demandes vers une ou plusieurs cibles enregistrées. Lorsque vous créez une règle d'écoute, vous spécifiez un groupe cible et des conditions. Lorsqu'une condition est remplie, le trafic est transféré au groupe cible correspondant. Vous pouvez créer différents groupes cibles pour les différents types de demandes. Par exemple, créez un groupe cible pour les demandes générales et d'autres groupes cibles pour les demandes qui incluent des conditions de règle spécifiques, telles qu'un chemin ou une valeur d'en-tête.

![\[Un service avec un écouteur, des règles d'écoute et deux groupes cibles.\]](http://docs.aws.amazon.com/fr_fr/vpc-lattice/latest/ug/images/service.png)


Vous définissez les paramètres de contrôle de santé de votre service par groupe cible. Chaque groupe cible utilise les paramètres de vérification de l'état par défaut, sauf si vous les remplacez lors de la création du groupe cible ou que vous les modifiez ultérieurement. Une fois que vous avez spécifié un groupe cible dans une règle pour un écouteur, le service surveille en permanence l'état de toutes les cibles enregistrées auprès du groupe cible. Le service achemine les demandes vers les cibles enregistrées qui sont saines.

Pour spécifier un groupe cible dans une règle pour un service listener, le groupe cible doit être associé au même compte que le service.

Les groupes cibles VPC Lattice sont similaires aux groupes cibles fournis par Elastic Load Balancing, mais ils ne sont pas interchangeables.

**Topics**
+ [Créer un groupe cible](create-target-group.md)
+ [Enregistrer des cibles](register-targets.md)
+ [Configurer la surveillance de l'état](target-group-health-checks.md)
+ [Configuration du routage](#target-group-routing-configuration)
+ [Algorithme de routage](#target-group-routing-algorithm)
+ [Type de cible](#target-type)
+ [Type d’adresse IP](#target-group-ip-address-type)
+ [Cibles HTTP](http-targets.md)
+ [Fonctions Lambda en tant que cibles](lambda-functions.md)
+ [Application Load Balancers en tant que cibles](alb-target.md)
+ [Version du protocole](#target-group-protocol-version)
+ [Mettre à jour les balises](target-group-tags.md)
+ [Supprimer un groupe cible](delete-target-group.md)

# Création d'un groupe cible VPC Lattice
<a name="create-target-group"></a>

Vous enregistrez les cibles avec le groupe cible. Par défaut, le service VPC Lattice envoie des demandes aux cibles enregistrées en utilisant le port et le protocole que vous avez spécifiés pour le groupe cible. Vous pouvez remplacer ce port lorsque vous enregistrez chaque cible auprès du groupe cible.

Pour acheminer le trafic vers les cibles d'un groupe cible, spécifiez le groupe cible dans une action lorsque vous créez un écouteur ou une règle pour votre écouteur. Pour de plus amples informations, veuillez consulter [Règles d'écoute pour votre service VPC Lattice](listener-rules.md). Vous pouvez spécifier le même groupe cible dans plusieurs écouteurs, mais ces derniers doivent appartenir au même service. Pour utiliser un groupe cible avec un service, vous devez vérifier que le groupe cible n'est pas utilisé par un écouteur pour un autre service.

Vous pouvez ajouter ou supprimer des cibles dans votre groupe cible à tout moment. Pour de plus amples informations, veuillez consulter [Enregistrer des cibles auprès d'un groupe cible VPC Lattice](register-targets.md). Vous pouvez aussi modifier les paramètres de vérification de l'état de votre groupe cible. Pour de plus amples informations, veuillez consulter [Contrôles de santé pour vos groupes cibles VPC Lattice](target-group-health-checks.md).

## Créer un groupe cible
<a name="create-lattice-target-group"></a>

Vous pouvez créer un groupe cible et éventuellement enregistrer des cibles comme suit.

**Pour créer un groupe cible à l'aide de la console**

1. Ouvrez la console Amazon VPC à l’adresse [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/).

1. **Dans le volet de navigation, sous **VPC Lattice**, choisissez Target groups.**

1. Sélectionnez **Créer un groupe cible**.

1. Pour **Choisir un type de cible**, effectuez l'une des opérations suivantes :
   + Choisissez **Instances** pour enregistrer les cibles par ID d'instance.
   + Choisissez **les adresses IP** pour enregistrer les cibles par adresse IP.
   + Choisissez fonction **Lambda pour enregistrer une fonction** Lambda en tant que cible.
   + Choisissez **Application Load Balancer** pour enregistrer un Application Load Balancer en tant que cible.

1. Pour **Nom du groupe cible**, saisissez un nom pour le groupe cible. Ce nom doit être unique pour votre compte dans chaque AWS région, peut comporter un maximum de 32 caractères, ne doit contenir que des caractères alphanumériques ou des traits d'union, et ne doit pas commencer ou se terminer par un trait d'union.

1. Pour **le protocole** et **le port**, vous pouvez modifier les valeurs par défaut selon vos besoins. Le protocole par défaut est **HTTPS** et le port par défaut est **443**.

   Si le type de cible est la **fonction Lambda**, vous ne pouvez pas spécifier de protocole ou de port.

1. Pour le **type d'adresse IP**, choisissez **IPv4**d'enregistrer les cibles avec des IPv4 adresses ou choisissez **IPv6**d'enregistrer des cibles avec des IPv6 adresses. Vous ne pouvez pas modifier ce paramètre une fois le groupe cible créé.

   Cette option n'est disponible que si le type de cible est une **adresse IP**.

1. Pour **VPC**, sélectionnez un réseau Virtual Private Cloud (VPC).

   Cette option n'est pas disponible si le type de cible est la fonction **Lambda**.

1. Pour la **version du protocole**, modifiez la valeur par défaut selon vos besoins. La valeur par défaut est **HTTP1**.

   Cette option n'est pas disponible si le type de cible est la fonction **Lambda**.

1. Pour les **bilans de santé**, modifiez les paramètres par défaut selon vos besoins. Pour de plus amples informations, veuillez consulter [Contrôles de santé pour vos groupes cibles VPC Lattice](target-group-health-checks.md).

   Les contrôles de santé ne sont pas disponibles si le type de cible est la fonction **Lambda**.

1. Pour la version de **structure d'événement Lambda, choisissez une version**. Pour de plus amples informations, veuillez consulter [Recevez des événements du service VPC Lattice](lambda-functions.md#receive-event-from-service).

   Cette option n'est disponible que si le type de cible est la fonction **Lambda**

1. (Facultatif) Pour ajouter des balises, développez les **balises**, choisissez **Ajouter une nouvelle balise**, puis entrez la clé et la valeur de la balise.

1. Choisissez **Suivant**.

1. Pour les **cibles de registre**, vous pouvez soit ignorer cette étape, soit ajouter des cibles comme suit :
   + Si le type de cible est **Instances**, sélectionnez les instances, saisissez les ports, puis choisissez **Inclure comme étant en attente ci-dessous**.
   + Si la cible est de type **Adresse IP**, procédez comme suit :

     1. Pour **Choisir un réseau**, conservez le VPC que vous avez sélectionné pour le groupe cible ou choisissez **Autre adresse IP privée**.

     1. Pour **Spécifier IPs et définir les ports**, entrez l'adresse IP et entrez les ports. Le port par défaut est le port du groupe cible.

     1. Choisissez **Inclure comme en attente ci-dessous**. 
   + Si le type de cible est une **fonction Lambda**, choisissez-en une. Pour créer une fonction Lambda, choisissez **Create a new Lambda** function.
   + Si le type de cible est un **Application Load Balancer**, choisissez-en un Application Load Balancer. Pour créer un Application Load Balancer, choisissez **Create an Application** Load Balancer.

1. Sélectionnez **Créer un groupe cible**.

   L'enregistrement des cibles par VPC Lattice peut prendre quelques minutes. Pour plus d'informations, voir [Pourquoi mes modifications DNS mettent-elles si longtemps à se propager dans Route 53 et dans les résolveurs publics](https://repost.aws/knowledge-center/route-53-propagate-dns-changes) ?

**Pour créer un groupe cible à l'aide du AWS CLI**  
Utilisez la [create-target-group](https://docs.aws.amazon.com/cli/latest/reference/vpc-lattice/create-target-group.html)commande pour créer le groupe cible et la commande [register-targets](https://docs.aws.amazon.com/cli/latest/reference/vpc-lattice/register-targets.html) pour ajouter des cibles.

## Sous-réseaux partagés
<a name="target-group-shared-subnets"></a>

Les participants peuvent créer des groupes cibles VPC Lattice dans un VPC partagé. Les règles suivantes s'appliquent aux sous-réseaux partagés :
+ Toutes les parties d'un service VPC Lattice, telles que les auditeurs, les groupes cibles et les cibles, doivent être créées par le même compte. Ils peuvent être créés dans des sous-réseaux appartenant au propriétaire du service VPC Lattice ou partagés avec celui-ci.
+ Les cibles enregistrées auprès d'un groupe cible doivent être créées par le même compte que le groupe cible.
+ Seul le propriétaire d'un VPC peut associer le VPC à un réseau de services. Les ressources des participants d'un VPC partagé associé à un réseau de services peuvent envoyer des demandes aux services associés au réseau de services. Toutefois, l'administrateur peut empêcher cela en utilisant des groupes de sécurité ACLs, un réseau ou des politiques d'authentification.

Pour plus d'informations sur les ressources partageables pour VPC Lattice, consultez. [Partage de vos entités VPC Lattice](sharing.md)

# Enregistrer des cibles auprès d'un groupe cible VPC Lattice
<a name="register-targets"></a>

Votre service sert de point de contact unique pour les clients et répartit le trafic entrant entre ses cibles enregistrées en bonne santé. Vous pouvez enregistrer chaque cible auprès d'un ou plusieurs groupes cibles.

Si la demande augmente sur votre application, vous pouvez enregistrer des cibles supplémentaires auprès d'un ou de plusieurs groupes cibles pour gérer la demande. Le service commence à acheminer les demandes vers une cible nouvellement enregistrée dès que le processus d'enregistrement est terminé et que la cible passe les tests de santé initiaux.

Si la demande diminue sur votre application ou que vous avez besoin de répondre aux demandes de vos cibles, vous pouvez annuler l'enregistrement des cibles dans vos groupes cible. L'annulation de l'enregistrement d'une cible supprime la cible de votre groupe cible, mais n'affecte pas autrement la cible. Le service arrête d'acheminer les demandes vers une cible dès qu'il est désenregistré. La cible passe à l'état `DRAINING` jusqu'à ce que les demandes en cours soient terminées. Vous pouvez enregistrer à nouveau la cible auprès du groupe cible lorsque vous êtes prêt à reprendre la réception des demandes par la cible.

Le type de cible de votre groupe cible détermine la façon dont vous enregistrez les cibles auprès du groupe cible. Pour de plus amples informations, veuillez consulter [Type de cible](target-groups.md#target-type).

Utilisez les procédures de console suivantes pour enregistrer ou désenregistrer des cibles. Vous pouvez également utiliser les commandes [register-targets](https://docs.aws.amazon.com/cli/latest/reference/vpc-lattice/register-targets.html) et [deregister-targets](https://docs.aws.amazon.com/cli/latest/reference/vpc-lattice/deregister-targets.html) du. AWS CLI

**Topics**
+ [Enregistrer ou annuler l'enregistrement de cibles par ID d'instance](#register-instances)
+ [Enregistrer ou annuler l'enregistrement de cibles par adresse IP](#register-ip-addresses)
+ [Enregistrement ou annulation de l'enregistrement d'une fonction Lambda](#register-lambda-function)
+ [Enregistrer ou désenregistrer un Application Load Balancer](#register-alb)

## Enregistrer ou annuler l'enregistrement de cibles par ID d'instance
<a name="register-instances"></a>

Les instances cibles doivent se trouver dans le cloud privé virtuel (VPC) que vous avez spécifié pour le groupe cible. L'état de l'instance doit également être `running` lorsque vous l'enregistrez.

Lorsque vous enregistrez des cibles par ID d'instance, vous pouvez utiliser votre service avec un groupe Auto Scaling. Une fois que vous avez attaché un groupe cible à un groupe Auto Scaling et que le groupe est redimensionné, les instances lancées par le groupe Auto Scaling sont automatiquement enregistrées auprès du groupe cible. Si vous détachez le groupe cible du groupe Auto Scaling, l'enregistrement des instances est annulé automatiquement dans le groupe cible. Pour plus d'informations, consultez la section [Router le trafic vers votre groupe Auto Scaling avec un groupe cible VPC Lattice](https://docs.aws.amazon.com/autoscaling/ec2/userguide/ec2-auto-scaling-vpc-lattice.html) dans le guide de l'utilisateur *Amazon EC2* Auto Scaling.

**Pour enregistrer des cibles par ID d'instance ou en annuler l'enregistrement à l'aide de la console**

1. Ouvrez la console Amazon VPC à l’adresse [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/).

1. **Dans le volet de navigation, sous **VPC Lattice**, choisissez Target groups.**

1. Sélectionnez le nom du groupe cible pour afficher sa page de détails.

1. Choisissez l’onglet **Cibles**.

1. Pour enregistrer des instances, choisissez **Enregistrer les cibles**. Sélectionnez les instances, entrez le port de l'instance, puis choisissez **Inclure en tant qu'instance en attente ci-dessous**. Lorsque vous avez terminé d'ajouter des instances, choisissez **Register targets**.

1. **Pour désenregistrer des instances, sélectionnez-les, puis choisissez Désenregistrer.**

## Enregistrer ou annuler l'enregistrement de cibles par adresse IP
<a name="register-ip-addresses"></a>

Les adresses IP cibles doivent provenir des sous-réseaux du VPC que vous avez spécifiés pour le groupe cible. Vous ne pouvez pas enregistrer les adresses IP d'un autre service dans le même VPC. Vous ne pouvez pas enregistrer de points de terminaison VPC ou d'adresses IP routables publiquement.

**Pour enregistrer des cibles par adresse IP ou en annuler l'enregistrement à l'aide de la console**

1. Ouvrez la console Amazon VPC à l’adresse [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/).

1. **Dans le volet de navigation, sous **VPC Lattice**, choisissez Target groups.**

1. Sélectionnez le nom du groupe cible pour afficher sa page de détails.

1. Choisissez l’onglet **Cibles**.

1. Pour enregistrer les adresses IP, sélectionnez **Enregistrer les cibles**. Pour chaque adresse IP, sélectionnez le réseau, entrez l'adresse IP et le port, et choisissez **Inclure comme étant en attente ci-dessous**. Lorsque vous avez fini de spécifier les adresses, choisissez **Enregistrer les cibles**.

1. Pour annuler l'enregistrement d'adresses IP, sélectionnez-les, puis choisissez **Annuler l'enregistrement**.

## Enregistrement ou annulation de l'enregistrement d'une fonction Lambda
<a name="register-lambda-function"></a>

Vous pouvez enregistrer une seule fonction Lambda auprès du groupe cible. Si vous n'avez plus besoin d'envoyer le trafic vers votre fonction Lambda, vous pouvez annuler son enregistrement. Lorsque vous annulez l'enregistrement d'une fonction Lambda, les demandes en cours échouent avec des erreurs HTTP 5XX. Il est préférable de créer un nouveau groupe cible plutôt que de remplacer la fonction Lambda pour un groupe cible. 

**Pour enregistrer ou désenregistrer une fonction Lambda à l'aide de la console**

1. Ouvrez la console Amazon VPC à l’adresse [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/).

1. **Dans le volet de navigation, sous **VPC Lattice**, choisissez Target groups.**

1. Sélectionnez le nom du groupe cible pour afficher sa page de détails.

1. Choisissez l’onglet **Cibles**.

1. Si aucune fonction Lambda n'est enregistrée, choisissez **Register** target. Sélectionnez la fonction Lambda et choisissez **Register** target.

1. Pour enregistrer ou annuler l'enregistrement d'une fonction Lambda, choisissez **Deregister (Annuler l'enregistrement)**. Lorsque vous êtes invité à confirmer, entrez **confirm** puis choisissez **Désenregistrer**.

## Enregistrer ou désenregistrer un Application Load Balancer
<a name="register-alb"></a>

Vous pouvez enregistrer un seul Application Load Balancer auprès de chaque groupe cible. Si vous n'avez plus besoin d'envoyer du trafic vers votre équilibreur de charge, vous pouvez le désenregistrer. Une fois que vous avez désenregistré un équilibreur de charge, les requêtes en cours échouent avec des erreurs HTTP 5XX. Il est préférable de créer un nouveau groupe cible plutôt que de remplacer l'Application Load Balancer par un groupe cible.

**Pour enregistrer ou désenregistrer un Application Load Balancer à l'aide de la console**

1. Ouvrez la console Amazon VPC à l’adresse [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/).

1. **Dans le volet de navigation, sous **VPC Lattice**, choisissez Target groups.**

1. Sélectionnez le nom du groupe cible pour afficher sa page de détails.

1. Choisissez l’onglet **Cibles**.

1. Si aucun Application Load Balancer n'est enregistré, choisissez **Register** target. Sélectionnez l'Application Load Balancer et choisissez **Register** target.

1. **Pour désenregistrer un Application Load Balancer, choisissez Désenregistrer.** Lorsque vous êtes invité à confirmer, entrez **confirm** puis choisissez **Désenregistrer**.

# Contrôles de santé pour vos groupes cibles VPC Lattice
<a name="target-group-health-checks"></a>

Votre service envoie régulièrement des demandes à ses cibles enregistrées pour tester leur statut. Ces tests sont appelés *vérifications de l'état*.

Chaque service VPC Lattice achemine les demandes uniquement vers les cibles saines. Chaque service vérifie l'état de santé de chaque cible en utilisant les paramètres de contrôle de santé des groupes cibles auprès desquels la cible est enregistrée. Une fois que votre cible est enregistrée, elle doit passer avec succès une seule vérification de l'état pour être considérée comme saine. Une fois chaque contrôle de santé terminé, le service ferme la connexion établie pour le bilan de santé.

**Limites et considérations**
+ Lorsque la version du protocole du groupe cible est utilisée HTTP1, les contrôles de santé sont activés par défaut.
+ Lorsque la version du protocole du groupe cible est utilisée HTTP2, les contrôles de santé ne sont pas activés par défaut. Cependant, vous pouvez activer les contrôles de santé et définir manuellement la version du protocole sur HTTP1 ou HTTP2.
+ Health checks ne prend pas en charge les versions du protocole du groupe cible gRPC. Toutefois, si vous activez les contrôles de santé, vous devez spécifier la version du protocole de contrôle de santé sous la forme HTTP1 ou HTTP2.
+ Les tests de santé ne prennent pas en charge les groupes cibles Lambda.
+ Health checks ne prend pas en charge les groupes cibles d'Application Load Balancer. Cependant, vous pouvez activer les contrôles de santé pour les cibles de votre Application Load Balancer à l'aide d'Elastic Load Balancing. Pour plus d'informations, consultez la section [Contrôles de santé du groupe cible](https://docs.aws.amazon.com/elasticloadbalancing/latest/application/target-group-health-checks.html) dans le *guide de l'utilisateur pour les équilibreurs de charge d'application*.

## Paramètres de surveillance de l'état
<a name="health-check-settings"></a>

Vous configurez les surveillances de l'état pour les cibles d'un groupe cible comme décrit dans le tableau suivant. Les noms de paramètres utilisés dans le tableau sont les noms utilisés dans l'API. Le service envoie une demande de contrôle de santé à chaque cible enregistrée toutes les **HealthCheckIntervalSeconds**secondes, en utilisant le port, le protocole et le chemin ping spécifiés. Chaque demande de vérification de l'état est indépendante et le résultat dure pendant la totalité de l'intervalle. Le temps nécessaire pour que la cible réponde n'affecte pas l'intervalle pour la demande de vérification de l'état suivante. Si les bilans de santé dépassent le nombre de défaillances **UnhealthyThresholdCount**consécutives, le service met la cible hors service. Lorsque les bilans de santé dépassent les taux de réussite **HealthyThresholdCount**consécutifs, le service remet la cible en service.


| Paramètre | Description | 
| --- | --- | 
| **HealthCheckProtocol** |  Protocole utilisé par le service pour effectuer des contrôles de santé sur des cibles. Les protocoles possibles sont HTTP et HTTPS. La valeur par défaut est le protocole HTTP.  | 
| **HealthCheckPort** |  Port utilisé par le service pour effectuer des contrôles de santé sur des cibles. Par défaut, le port sur lequel chaque cible reçoit le trafic du service est utilisé.  | 
| **HealthCheckPath** |  La destination des surveillances de l'état des cibles. Si la version du protocole est HTTP1 ou HTTP2, spécifiez un URI valide (/*path* ? *requête*). La valeur par défaut est /.  | 
| **HealthCheckTimeoutSeconds** |  Durée, en secondes, pendant laquelle l'absence de réponse d'une cible indique l'échec de la vérification de l'état. La plage est comprise entre 1 et 120 secondes. La valeur par défaut est de 5 secondes si le type de cible est `INSTANCE` ou`IP`. Spécifiez 0 pour rétablir la valeur par défaut de ce paramètre.  | 
| **HealthCheckIntervalSeconds** |  Durée approximative, en secondes, entre les vérifications de l'état d'une cible. La plage est comprise entre 5 et 300 secondes. La valeur par défaut est de 30 secondes si le type de cible est `INSTANCE` ou`IP`. Spécifiez 0 pour rétablir la valeur par défaut de ce paramètre.  | 
| **HealthyThresholdCount** |  Le nombre de bilans de santé consécutifs réussis requis avant qu'une cible en mauvaise santé soit considérée comme saine. La plage est comprise entre 2 et 10. La valeur par défaut est 5. Spécifiez 0 pour rétablir la valeur par défaut de ce paramètre.  | 
| **UnhealthyThresholdCount** |  Nombre d'échecs consécutifs de vérification de l'état à partir duquel la cible est considérée comme défectueuse. La plage est comprise entre 2 et 10. La valeur par défaut est 2. Spécifiez 0 pour rétablir la valeur par défaut de ce paramètre.  | 
| **Matcher** |  Les codes à utiliser lors de la recherche d'une réponse positive provenant d'une cible. Ils sont appelés **codes de réussite** dans la console. Si la version du protocole est HTTP1 ou HTTP2, les valeurs possibles sont comprises entre 200 et 499. Vous pouvez spécifier plusieurs valeurs (par exemple, « 200,202 ») ou une plage de valeurs (par exemple, « 200-299 »). La valeur par défaut est 200. La version du protocole de contrôle de santé pour gRPC n'est actuellement pas prise en charge. Toutefois, si la version du protocole de votre groupe cible est gRPC, vous pouvez spécifier HTTP1 les versions HTTP2 du protocole dans la configuration de votre bilan de santé.   | 

## Vérifier l'état de santé de vos cibles
<a name="check-target-health"></a>

Vous pouvez vérifier l'état de santé des cibles enregistrées auprès de vos groupes cible.

**Pour vérifier l'état de santé de vos cibles à l'aide de la console**

1. Ouvrez la console Amazon VPC à l’adresse [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/).

1. **Dans le volet de navigation, sous **VPC Lattice**, choisissez Target groups.**

1. Sélectionnez le nom du groupe cible pour afficher sa page de détails.

1. Dans l'onglet **Cible**, la colonne **Statut d'état** indique le statut de chaque cible. Si le statut est une valeur autre que`Healthy`, la colonne **Détails de l'état de santé** contient plus d'informations.

**Pour vérifier l'état de santé de vos cibles à l'aide du AWS CLI**  
Utilisez la commande [list-targets](https://docs.aws.amazon.com/cli/latest/reference/vpc-lattice/list-targets.html). La sortie de cette commande contient l'état de santé de la cible. Si le statut est différent de `Healthy`, la sortie inclut également un code de motif.

**Pour recevoir des notifications par e-mail concernant des cibles non saines**  
Utilisez des CloudWatch alarmes pour lancer une fonction Lambda afin d'envoyer des informations sur les cibles défectueuses.

## Modifier les paramètres du bilan de santé
<a name="modify-health-check-settings"></a>

Vous pouvez modifier les paramètres de vérification de l'état de votre groupe cible à tout moment.

**Pour modifier les paramètres du bilan de santé à l'aide de la console**

1. Ouvrez la console Amazon VPC à l’adresse [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/).

1. **Dans le volet de navigation, sous **VPC Lattice**, choisissez Target groups.**

1. Sélectionnez le nom du groupe cible pour afficher sa page de détails.

1. Dans l'onglet **Contrôles de santé**, dans la section **Paramètres des bilans de santé**, choisissez **Modifier**.

1. Modifiez les paramètres du bilan de santé selon vos besoins.

1. Sélectionnez **Enregistrer les modifications**.

**Pour modifier les paramètres du bilan de santé à l'aide du AWS CLI**  
Utilisez la commande [update-target-group](https://docs.aws.amazon.com/cli/latest/reference/vpc-lattice/update-target-group.html).

## Configuration du routage
<a name="target-group-routing-configuration"></a>

Par défaut, un service achemine les demandes vers ses cibles en utilisant le protocole et le numéro de port que vous avez spécifiés lors de la création du groupe cible. Vous pouvez également remplacer le port utilisé pour l'acheminement du trafic vers une cible lorsque vous l'enregistrez auprès du groupe cible.

Les groupes cible prennent en charge les protocoles et ports suivants :
+ **Protocoles** : HTTP, HTTPS, TCP
+ **Ports** : 1 à 65535

Si un groupe cible est configuré avec le protocole HTTPS ou utilise des contrôles de santé HTTPS, les connexions TLS aux cibles utilisent la politique de sécurité de l'écouteur. VPC Lattice établit des connexions TLS avec les cibles à l'aide de certificats que vous installez sur les cibles. VPC Lattice ne valide pas ces certificats. Par conséquent, vous pouvez utiliser des certificats auto-signés ou des certificats qui ont expiré. Le trafic entre VPC Lattice et les cibles est authentifié au niveau des paquets. Il n'est donc pas exposé au risque d' man-in-the-middleattaques ou d'usurpation d'identité, même si les certificats des cibles ne sont pas valides.

Les groupes cibles TCP ne sont pris en charge qu'avec les écouteurs [TLS.](tls-listeners.md)

## Algorithme de routage
<a name="target-group-routing-algorithm"></a>

Par défaut, l'algorithme de routage Round Robin est utilisé pour acheminer les demandes vers des cibles saines. 

Lorsque le service VPC Lattice reçoit une demande, il utilise le processus suivant :

1. Évalue les règles de l'écouteur par ordre de priorité pour déterminer la règle à appliquer.

1. Sélectionne une cible dans le groupe cible pour l'action de règle, en utilisant l'algorithme du round robin par défaut. Le routage est effectué indépendamment pour chaque groupe cible, même si une cible est enregistrée avec plusieurs groupes cible.

Si un groupe cible ne contient que des cibles malsaines, les demandes sont acheminées vers toutes les cibles, quel que soit leur état de santé. Cela signifie que si toutes les cibles échouent aux tests de santé en même temps, le service VPC Lattice échoue à s'ouvrir. L'effet du fail-open est d'autoriser le trafic à destination de toutes les cibles, quel que soit leur état de santé, sur la base de l'algorithme du round robin.

VPC Lattice prend en charge l'affinité de zone de disponibilité (AZ) pour le routage du trafic. Lorsqu'un client envoie une demande à VPC Lattice, VPC Lattice répond avec l'adresse IP du service ou de la ressource provenant du même AZ que le client. Si cet AZ n'est pas disponible, VPC Lattice répond avec des adresses IP provenant d'autres sources. AZs Du réseau VPC à la cible, le routage s'effectue vers des cibles, qui peuvent être réparties entre elles. AZs De plus, aucun frais de transfert de données inter-AZ n'est facturé dans VPC Lattice.

## Type de cible
<a name="target-type"></a>

Lorsque vous créez un groupe cible, vous spécifiez son type de cible, ce qui détermine le type de cible que vous indiquez lors de l'enregistrement des cibles auprès de ce groupe cible. Après avoir créé un groupe cible, vous ne pouvez pas changer son type.

Les éléments suivants constituent les types de cibles possibles :

`INSTANCE`  
Les cibles sont spécifiées par ID d'instance.

`IP`  
Les cibles sont des adresses IP.

`LAMBDA`  
La cible est une fonction Lambda.

`ALB`  
La cible est un Application Load Balancer.

**Considérations**
+ Lorsque le type de cible est`IP`, vous devez spécifier les adresses IP des sous-réseaux du VPC pour le groupe cible. Si vous devez enregistrer des adresses IP en dehors de ce VPC, créez un groupe cible de type `ALB` et enregistrez les adresses IP auprès de l'Application Load Balancer.
+ Lorsque le type de cible est`IP`, vous ne pouvez pas enregistrer de points de terminaison VPC ou d'adresses IP routables publiquement.
+ Lorsque le type de cible est`LAMBDA`, vous pouvez enregistrer une seule fonction Lambda. Lorsque le service reçoit une demande pour la fonction Lambda, il invoque la fonction Lambda. Si vous souhaitez enregistrer plusieurs fonctions lambda dans un service, vous devez utiliser plusieurs groupes cibles.
+ Lorsque le type de cible est`ALB`, vous pouvez enregistrer un seul Application Load Balancer interne en tant que cible d'un maximum de deux services VPC Lattice. Pour ce faire, enregistrez l'Application Load Balancer auprès de deux groupes cibles distincts, utilisés par deux services VPC Lattice différents. En outre, l'Application Load Balancer ciblé doit disposer d'au moins un écouteur dont le port correspond au port du groupe cible.
+ Vous pouvez enregistrer automatiquement vos tâches ECS auprès d'un groupe cible VPC Lattice au lancement. Le groupe cible doit avoir le type de cible `IP`. Pour plus d'informations, consultez la section [Utiliser un réseau VPC avec vos services Amazon ECS dans le manuel Amazon](https://docs.aws.amazon.com/AmazonECS/latest/developerguide/ecs-vpc-lattice.html) *Elastic Container Service* Developer Guide.

  Vous pouvez également enregistrer l'Application Load Balancer pour votre service Amazon ECS auprès d'un groupe cible de type VPC Lattice. `ALB` Pour plus d'informations, consultez [Utiliser l'équilibrage de charge pour répartir le trafic du service Amazon ECS](https://docs.aws.amazon.com/AmazonECS/latest/developerguide/service-load-balancing.html) dans le manuel *Amazon Elastic Container Service Developer Guide*.
+ Pour enregistrer un pod EKS en tant que cible, utilisez le [AWS Gateway API Controller](https://www.gateway-api-controller.eks.aws.dev/), qui obtient les adresses IP du service Kubernetes.
+ Si le protocole du groupe cible est TCP, les seuls types de cibles pris en charge sont `INSTANCE``IP`, ou`ALB`.

## Type d’adresse IP
<a name="target-group-ip-address-type"></a>

Lorsque vous créez un groupe cible avec un type de cible de`IP`, vous pouvez spécifier un type d'adresse IP pour le groupe cible. Cela indique le type d'adresses que l'équilibreur de charge utilise pour envoyer des demandes et des contrôles de santé aux cibles. Les valeurs possibles sont `IPv4` et `IPv6`. La valeur par défaut est `IPV4`.

**Considérations**
+ Si vous créez un groupe cible avec un type d'adresse IP de`IPv6`, le VPC que vous spécifiez pour le groupe cible doit avoir une plage d' IPv6 adresses.
+ Les adresses IP que vous enregistrez auprès d'un groupe cible doivent correspondre au type d'adresse IP du groupe cible. Par exemple, vous ne pouvez pas enregistrer une IPv6 adresse auprès d'un groupe cible si son type d'adresse IP est`IPv4`.
+ Les adresses IP que vous enregistrez auprès d'un groupe cible doivent se situer dans la plage d'adresses IP du VPC que vous avez spécifié pour le groupe cible.

# Cibles HTTP dans VPC Lattice
<a name="http-targets"></a>

Les demandes HTTP et les réponses HTTP utilisent des champs d'en-tête pour envoyer des informations concernant les messages HTTP. Les en-têtes HTTP sont ajoutés automatiquement. Les champs d'en-tête sont des paires nom-valeur dont les noms et les valeurs sont séparés par un signe deux points, et qui sont séparées entre elles par un retour chariot (CR) et un saut de ligne (LF). Un ensemble standard de champs d'en-tête HTTP est défini dans la section du RFC 2616 concernant les [en-têtes de message](https://datatracker.ietf.org/doc/html/rfc2616). Il existe également des en-têtes HTTP non standard qui sont automatiquement ajoutés et largement utilisés par les applications. Par exemple, il existe des en-têtes HTTP non standard avec le `x-forwarded` préfixe.

## x-forwardeden-têtes
<a name="http-x-forwarded-headers"></a>

Amazon VPC Lattice ajoute les en-têtes suivants : `x-forwarded`

`x-forwarded-for`  
Adresse IP source.

`x-forwarded-port`  
Port de destination.

`x-forwarded-proto`  
Le protocole de connexion (`http`\$1`https`).

## En-têtes d'identité de l'appelant
<a name="http-caller-identity-headers"></a>

Amazon VPC Lattice ajoute les en-têtes d'identité de l'appelant suivants :

`x-amzn-lattice-identity`  
Les informations d'identité. Les champs suivants sont présents si AWS l'authentification est réussie.  
+ `Principal`— Le principal authentifié.
+ `PrincipalOrgID`— L'identifiant de l'organisation pour le principal authentifié.
+ `PrincipalOrgPath`— Les chemins d'organisation pour le principal authentifié.
+ `SessionName`— Le nom de la session authentifiée.
Les champs suivants sont présents si les informations d'identification de Roles Anywhere sont utilisées et que l'authentification est réussie.  
+ `X509Issuer/OU`— L'émetteur (OU).
+ `X509SAN/DNS`— Le nom alternatif du sujet (DNS).
+ `X509SAN/NameCN`— Le nom alternatif de l'émetteur (nom/CN).
+ `X509SAN/URI`— Le nom alternatif du sujet (URI).
+ `X509Subject/CN`— Le nom du sujet (CN).

`x-amzn-lattice-identity-tags`  
L'identifiant principal et toutes les balises principales. Le format est le suivant :  

```
principal=principal;principalorgid=orgid;principalorgpath=orgpath;principal-tag1=value1; ...;principal-tag99=value99
```
VPC Lattice évite tout point-virgule (;) dans une valeur comportant des barres obliques inverses (\$1).

`x-amzn-lattice-network`  
Le VPC. Le format est le suivant :  

```
SourceVpcArn=arn:aws:ec2:region:account:vpc/id
```

`x-amzn-lattice-target`  
La cible. Le format est le suivant :  

```
ServiceArn=arn;ServiceNetworkArn=arn;TargetGroupArn=arn
```
Pour plus d'informations sur la ressource ARNs pour VPC Lattice, consultez la section [Types de ressources définis par Amazon VPC](https://docs.aws.amazon.com/service-authorization/latest/reference/list_amazonvpclattice.html#amazonvpclattice-resources-for-iam-policies) Lattice.

Les en-têtes d'identité de l'appelant ne peuvent pas être falsifiés. VPC Lattice supprime ces en-têtes de toutes les demandes entrantes. Ces en-têtes d'identité expriment une carte qui prend en charge les valeurs vides selon le format suivant. Lors de l'analyse, vous ne devez pas vous fier à l'ordre spécifique des en-têtes, vous devez vous attendre à ce que de nouveaux KEYs soient ajoutés à tout moment et vous devez être prêt à gérer des valeurs vides. KEYs

Le format est le suivant :

```
key-0=value-0;key-1=value-1;....;key-n=value-n;
```

# Les fonctions Lambda sont des cibles dans VPC Lattice
<a name="lambda-functions"></a>

Vous pouvez enregistrer vos fonctions Lambda en tant que cibles auprès d'un groupe cible VPC Lattice et configurer une règle d'écoute pour transmettre les demandes de votre fonction Lambda au groupe cible. Lorsque le service transmet la demande à un groupe cible ayant une fonction Lambda comme cible, il invoque votre fonction Lambda et transmet le contenu de la demande à la fonction Lambda, au format JSON.

**Limitations**
+ La fonction Lambda et le groupe cible doivent être dans le même compte et dans la même région.
+ La taille maximale du corps de requête que vous pouvez envoyer à une fonction Lambda est de 6 Mo.
+ La taille maximale du JSON de réponse que la fonction Lambda peut envoyer est de 6 Mo.
+ Le protocole doit être HTTP ou HTTPS.

## Préparation de la fonction Lambda
<a name="prepare-lambda-function"></a>

Les recommandations suivantes s'appliquent si vous utilisez votre fonction Lambda avec un service VPC Lattice.

**Autorisations pour invoquer la fonction Lambda**  
Lorsque vous créez le groupe cible et que vous enregistrez la fonction Lambda à l'aide du AWS Management Console ou du, AWS CLI VPC Lattice ajoute les autorisations requises à votre politique de fonction Lambda en votre nom. 

Vous pouvez également ajouter vous-même des autorisations à l'aide de l'appel d'API suivant :

```
aws lambda add-permission \
  --function-name lambda-function-arn-with-alias-name \ 
  --statement-id vpc-lattice \
  --principal vpc-lattice.amazonaws.com \
  --action lambda:InvokeFunction \
  --source-arn target-group-arn
```

**Gestion des versions de fonction Lambda**  
Vous pouvez enregistrer une seule fonction Lambda par groupe cible. Pour vous assurer que vous pouvez modifier votre fonction Lambda et que le service VPC Lattice invoque toujours la version actuelle de la fonction Lambda, créez un alias de fonction et incluez-le dans l'ARN de la fonction lorsque vous enregistrez la fonction Lambda auprès du service VPC Lattice. *Pour plus d'informations, consultez les sections [Versions des fonctions Lambda](https://docs.aws.amazon.com/lambda/latest/dg/configuration-versions.html) et [Création d'un alias pour une fonction Lambda](https://docs.aws.amazon.com/lambda/latest/dg/configuration-aliases.html) dans le Guide du développeur.AWS Lambda *

## Création d'un groupe cible pour la fonction Lambda
<a name="register-lambda-function"></a>

Créez un groupe cible, qui sert à acheminer les demandes. Si le contenu de la demande correspond à une règle d'écoute avec une action pour le transmettre à ce groupe cible, le service VPC Lattice invoque la fonction Lambda enregistrée.

**Pour créer un groupe cible et enregistrer la fonction Lambda à l'aide de la console**

1. Ouvrez la console Amazon VPC à l’adresse [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/).

1. **Dans le volet de navigation, sous **VPC Lattice**, choisissez Target groups.**

1. Sélectionnez **Créer un groupe cible**.

1. Pour **Choisir un type de cible**, sélectionnez **Fonction Lambda**.

1. Pour **Nom du groupe cible**, saisissez un nom pour le groupe cible.

1. Pour la version de **structure d'événement Lambda, choisissez une version**. Pour de plus amples informations, veuillez consulter [Recevez des événements du service VPC Lattice](#receive-event-from-service).

1. (Facultatif) Pour ajouter des balises, développez les **balises**, choisissez **Ajouter une nouvelle balise**, puis entrez la clé et la valeur de la balise.

1. Choisissez **Suivant**.

1. Pour **Lambda function (Fonction Lambda)**, effectuez l'une des opérations suivantes :
   + Sélectionnez une fonction Lambda existante.
   + Créez une nouvelle fonction Lambda et sélectionnez-la.
   + Enregistrez la fonction Lambda ultérieurement.

1. Sélectionnez **Créer un groupe cible**.

**Pour créer un groupe cible et enregistrer la fonction Lambda à l'aide du AWS CLI**  
Utilisez les commandes [create-target-group](https://docs.aws.amazon.com/cli/latest/reference/vpc-lattice/create-target-group.html)et [register-targets](https://docs.aws.amazon.com/cli/latest/reference/vpc-lattice/register-targets.html).

## Recevez des événements du service VPC Lattice
<a name="receive-event-from-service"></a>

Le service VPC Lattice prend en charge l'invocation Lambda pour les requêtes via HTTP et HTTPS. Le service envoie un événement au format JSON et ajoute l'`X-Forwarded-For`en-tête à chaque demande.

**Encodage Base64**  
Le service Base64 code le corps si l'`content-encoding`en-tête est présent et que le type de contenu n'est pas l'un des suivants :
+ `text/*`
+ `application/json`
+ `application/xml`
+ `application/javascript`

Si l'en-tête `content-encoding` n'est pas présent, le codage Base64 dépend du type de contenu. Pour les types de contenu ci-dessus, le service envoie le corps tel quel, sans encodage Base64.

**Format de structure de l'événement**  
Lorsque vous créez ou mettez à jour un groupe cible de type`LAMBDA`, vous pouvez spécifier la version de la structure d'événements que reçoit votre fonction Lambda. Les versions possibles sont `V1` et`V2`.<a name="event-structure-v2"></a>

**Example Exemple d'événement : V2**  

```
{
    "version": "2.0",
    "path": "/?query1=value1&query2=value2",
    "method": "GET|POST|HEAD|...",
    "headers": {
        "header-key": ["header-value", ...],
        ...
    },    
    "queryStringParameters": {
        "key": ["value", ...]
    },
    "body": "request-body",
    "isBase64Encoded": true|false,
    "requestContext": {
        "serviceNetworkArn": "arn:aws:vpc-lattice:region:123456789012:servicenetwork/sn-0bf3f2882e9cc805a",
        "serviceArn": "arn:aws:vpc-lattice:region:123456789012:service/svc-0a40eebed65f8d69c",
        "targetGroupArn": "arn:aws:vpc-lattice:region:123456789012:targetgroup/tg-6d0ecf831eec9f09",
        "identity": {
            "sourceVpcArn": "arn:aws:ec2:region:123456789012:vpc/vpc-0b8276c84697e7339",
            "type": "AWS_IAM",
            "principal": "arn:aws:iam::123456789012:assumed-role/my-role/my-session",
            "principalOrgID": "o-50dc6c495c0c9188",
            "sessionName": "i-0c7de02a688bde9f7",
            "x509IssuerOu": "string",
            "x509SanDns": "string",
            "x509SanNameCn": "string",
            "x509SanUri": "string",
            "x509SubjectCn": "string"
        },
        "region": "region",
        "timeEpoch": "1690497599177430"
    }
}
```  
`body`  
Le corps de la demande. Présent uniquement si le protocole est HTTP, HTTPS ou gRPC.  
`headers`  
Les en-têtes HTTP de la demande. Présent uniquement si le protocole est HTTP, HTTPS ou gRPC.  
`identity`  
Les informations d'identité. Les champs suivants sont possibles.  
+ `principal`— Le principal authentifié. Présent uniquement si AWS l'authentification est réussie.
+ `principalOrgID`— L'identifiant de l'organisation pour le principal authentifié. Présent uniquement si AWS l'authentification est réussie.
+ `sessionName`— Le nom de la session authentifiée. Présent uniquement si AWS l'authentification est réussie.
+ `sourceVpcArn`— L'ARN du VPC d'où provient la demande. Présent uniquement si le VPC source peut être identifié.
+ `type`— La valeur est `AWS_IAM` si une politique d'authentification est utilisée et si AWS l'authentification est réussie.
Si les informations d'identification de Roles Anywhere sont utilisées et que l'authentification est réussie, les champs suivants sont possibles.  
+ `x509IssuerOu`— L'émetteur (OU).
+ `x509SanDns`— Le nom alternatif du sujet (DNS).
+ `x509SanNameCn`— Le nom alternatif de l'émetteur (nom/CN).
+ `x509SanUri`— Le nom alternatif du sujet (URI).
+ `x509SubjectCn`— Le nom du sujet (CN).  
`isBase64Encoded`  
Indique si le corps a été codé en base64. Présent uniquement si le protocole est HTTP, HTTPS ou gRPC et que le corps de la requête n'est pas déjà une chaîne.  
`method`  
Méthode HTTP de la demande. Présent uniquement si le protocole est HTTP, HTTPS ou gRPC.  
`path`  
Le chemin de la demande du client qui inclut les paramètres de chaîne de requête. Présent uniquement si le protocole est HTTP, HTTPS ou gRPC.  
`queryStringParameters`  
Les paramètres de la chaîne de requête HTTP. Présent uniquement si le protocole est HTTP, HTTPS ou gRPC.  
`serviceArn`  
L'ARN du service qui reçoit la demande.  
`serviceNetworkArn`  
L'ARN du réseau de service qui fournit la demande.  
`targetGroupArn`  
L'ARN du groupe cible qui reçoit la demande.  
`timeEpoch`  
Le temps, en microsecondes.<a name="event-structure-v1"></a>

**Example Exemple d'événement : V1**  

```
{
    "raw_path": "/path/to/resource?query1=value1&query2=value2",
    "method": "GET|POST|HEAD|...",
    "headers": {"header-key": "header-value", ... },
    "query_string_parameters": {"key": "value", ...},
    "body": "request-body",
    "is_base64_encoded": true|false
}
```

## Répondre au service VPC Lattice
<a name="respond-to-service"></a>

La réponse de votre fonction Lambda doit inclure le statut d'encodage en Base64, le code de statut et des en-têtes. Vous pouvez omettre le corps.

Pour inclure un contenu binaire dans le corps de la réponse, vous devez encoder le contenu en Base64 et définir `isBase64Encoded` sur `true`. Le service décode le contenu pour récupérer le contenu binaire et l'envoie au client dans le corps de la réponse HTTP.

Le service VPC Lattice n'honore pas hop-by-hop les en-têtes tels que ou. `Connection` `Transfer-Encoding` Vous pouvez omettre l'`Content-Length`en-tête car le service le calcule avant d'envoyer des réponses aux clients.

Voici un exemple de réponse d'une fonction Lambda :

```
{
    "isBase64Encoded": false,
    "statusCode": 200,
    "headers": {
        "Set-cookie": "cookies",
        "Content-Type": "application/json"
    },
    "body": "Hello from Lambda (optional)"
}
```

## En-têtes à valeurs multiples
<a name="multi-value-headers"></a>

VPC Lattice prend en charge les demandes d'un client ou les réponses d'une fonction Lambda contenant des en-têtes avec plusieurs valeurs ou contenant le même en-tête plusieurs fois. VPC Lattice transmet toutes les valeurs aux cibles.

Dans l'exemple suivant, deux en-têtes portent header1 des valeurs différentes.

```
header1 = value1
header1 = value2
```

Avec une structure d'événements V2, VPC Lattice envoie les valeurs dans une liste. Par exemple :

```
"header1": ["value1", "value2"]
```

Avec une structure d'événements V1, VPC Lattice combine les valeurs en une seule chaîne. Par exemple :

```
"header1": "value1, value2"
```

## Paramètres de chaîne de requête à valeurs multiples
<a name="multi-value-string-parameters"></a>

VPC Lattice prend en charge les paramètres de requête comportant plusieurs valeurs pour la même clé.

Dans l'exemple suivant, deux paramètres portent QS1 des valeurs différentes.

```
http://www.example.com?&QS1=value1&QS1=value2
```

Avec une structure d'événements V2, VPC Lattice envoie les valeurs dans une liste. Par exemple :

```
"QS1": ["value1", "value2"]
```

Avec une structure d'événements V1, VPC Lattice utilise la dernière valeur transmise. Par exemple :

```
"QS1": "value2"
```

## Annulation de l'enregistrement de la fonction Lambda
<a name="deregister-lambda-function"></a>

Si vous n'avez plus besoin d'envoyer le trafic vers votre fonction Lambda, vous pouvez annuler son enregistrement. Lorsque vous annulez l'enregistrement d'une fonction Lambda, les demandes en cours échouent avec des erreurs HTTP 5XX.

Pour remplacer une fonction Lambda, nous vous recommandons de créer un nouveau groupe cible, d'enregistrer la nouvelle fonction auprès du nouveau groupe cible et de mettre à jour les règles d'écouteur pour utiliser le nouveau groupe cible au lieu du groupe existant.

**Pour désenregistrer une fonction Lambda à l'aide de la console**

1. Ouvrez la console Amazon VPC à l’adresse [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/).

1. **Dans le volet de navigation, sous **VPC Lattice**, choisissez Target groups.**

1. Sélectionnez le nom du groupe cible pour afficher sa page de détails.

1. Dans l'onglet **Cibles**, choisissez **Deregister (Annuler l'enregistrement)**.

1. Lorsque vous êtes invité à confirmer, entrez **confirm** puis choisissez **Désenregistrer**.

**Pour annuler l'enregistrement de la fonction Lambda à l'aide du AWS CLI**  
Utilisez la commande [deregister-targets](https://docs.aws.amazon.com/cli/latest/reference/vpc-lattice/deregister-targets.html).

# Les équilibreurs de charge des applications en tant que cibles dans VPC Lattice
<a name="alb-target"></a>

Vous pouvez créer un groupe cible VPC Lattice, enregistrer un seul Application Load Balancer interne comme cible et configurer votre service VPC Lattice pour transférer le trafic vers ce groupe cible. Dans ce scénario, l'Application Load Balancer prend en charge la décision de routage dès que le trafic l'atteint. Cette configuration vous permet d'utiliser la fonctionnalité de routage basée sur les demandes de couche 7 de l'Application Load Balancer en combinaison avec des fonctionnalités prises en charge par VPC Lattice, telles que l'authentification et l'autorisation IAM, ainsi que la connectivité entre les comptes. VPCs 

**Limitations**
+ Vous pouvez enregistrer un seul Application Load Balancer interne en tant que cible dans un groupe cible de type VPC Lattice. `ALB`
+ Vous pouvez enregistrer un Application Load Balancer en tant que cible d'un maximum de deux groupes cibles VPC Lattice, utilisés par deux services VPC Lattice différents.
+ VPC Lattice ne fournit pas de tests de santé pour un `ALB` type de groupe cible. Cependant, vous pouvez configurer les contrôles de santé indépendamment au niveau de l'équilibreur de charge pour les cibles dans Elastic Load Balancing. Pour plus d'informations, consultez la section [Contrôles de santé du groupe cible](https://docs.aws.amazon.com/elasticloadbalancing/latest/application/target-group-health-checks.html) dans le *guide de l'utilisateur pour les équilibreurs de charge d'application*

## Conditions préalables
<a name="prerequisites-alb-target"></a>

Créez un Application Load Balancer à enregistrer en tant que cible auprès de votre groupe cible VPC Lattice. L'équilibreur de charge doit répondre aux critères suivants :
+ Le schéma de l'équilibreur de charge est **interne**.
+ **L'Application Load Balancer doit se trouver sur le même compte que le groupe cible VPC Lattice et doit être à l'état actif.**
+ L'Application Load Balancer doit se trouver dans le même VPC que le groupe cible VPC Lattice.
+ Vous pouvez utiliser des écouteurs HTTPS sur l'Application Load Balancer pour mettre fin au protocole TLS, mais uniquement si le service VPC Lattice utilise le même certificat que l' SSL/TLS équilibreur de charge.
+ Pour conserver l'adresse IP du client du service VPC Lattice dans l'en-tête de `X-Forwarded-For` demande, vous devez définir l'attribut de l'Application Load Balancer sur. `routing.http.xff_header_processing.mode` `Preserve` Si la valeur est la `Preserve` même, l'équilibreur de charge préserve l'`X-Forwarded-For`en-tête de la requête HTTP et l'envoie aux cibles sans aucune modification.

Pour plus d'informations, consultez la section [Créer un équilibreur de charge d'application dans le guide de l'utilisateur pour les équilibreurs](https://docs.aws.amazon.com/elasticloadbalancing/latest/application/create-application-load-balancer.html) *de charge d'application*.

## Étape 1 : Création d'un groupe cible de type ALB
<a name="step1-create-alb-target-group"></a>

Utilisez la procédure suivante pour créer le groupe cible. Notez que VPC Lattice ne prend pas en charge les contrôles de santé pour `ALB` les groupes cibles. Vous pouvez toutefois configurer des contrôles de santé pour les groupes cibles de votre Application Load Balancer. Pour plus d'informations, consultez la section [Contrôles de santé du groupe cible](https://docs.aws.amazon.com/elasticloadbalancing/latest/application/target-group-health-checks.html) dans le *guide de l'utilisateur pour les équilibreurs de charge d'application*.

**Pour créer le groupe cible**

1. Ouvrez la console Amazon VPC à l’adresse [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/).

1. **Dans le volet de navigation, sous **VPC Lattice**, choisissez Target groups.**

1. Sélectionnez **Créer un groupe cible**.

1. Sur la page **de détails du groupe cible**, sous **Configuration de base**, choisissez **Application Load Balancer comme type** de cible.

1. Pour **Nom du groupe cible**, saisissez un nom pour le groupe cible.

1. Pour **Protocole**, sélectionnez **HTTP****HTTPS**, ou**TCP**. Le protocole du groupe cible doit correspondre au protocole de l'écouteur de votre Application Load Balancer interne.

1. Pour **Port**, spécifiez le port pour votre groupe cible. Ce port doit correspondre au port de l'écouteur de votre Application Load Balancer interne. Vous pouvez également ajouter un port d'écoute sur l'Application Load Balancer interne pour qu'il corresponde au port du groupe cible que vous spécifiez ici.

1. Pour le **VPC**, sélectionnez le même cloud privé virtuel (VPC) que celui que vous avez sélectionné lors de la création de l'Application Load Balancer interne. Il doit s'agir du VPC qui contient vos ressources VPC Lattice.

1. Pour la **version du protocole**, choisissez la version du protocole prise en charge par votre Application Load Balancer.

1. (Facultatif) Ajoutez les balises requises.

1. Choisissez **Suivant**.

## Étape 2 : enregistrer l'Application Load Balancer en tant que cible
<a name="step2-register-alb-target-group"></a>

Vous pouvez enregistrer l'équilibreur de charge en tant que cible maintenant ou ultérieurement.

**Pour enregistrer un Application Load Balancer en tant que cible**

1. Choisissez **S'inscrire maintenant**.

1. Pour **Application Load Balancer**, choisissez votre Application Load Balancer interne.

1. Pour **Port**, conservez la valeur par défaut ou spécifiez un port différent selon les besoins. Ce port doit correspondre à un port d'écoute existant sur votre Application Load Balancer. Si vous continuez sans port correspondant, le trafic n'atteindra pas votre Application Load Balancer.

1. Sélectionnez **Créer un groupe cible**.

## Version du protocole
<a name="target-group-protocol-version"></a>

Par défaut, les services envoient des demandes aux cibles via HTTP/1.1. Vous pouvez utiliser la version du protocole pour envoyer des demandes à des cibles via HTTP/2 ou gRPC.

Le tableau suivant résume le résultat pour les combinaisons du protocole de demande et de la version du protocole du groupe cible.


| Protocole de demande | Version du protocole | Résultat | 
| --- | --- | --- | 
| HTTP/1.1 | HTTP/1.1 | Réussite | 
| HTTP/2 | HTTP/1.1 | Réussite | 
| gRPC | HTTP/1.1 | Erreur | 
| HTTP/1.1 | HTTP/2 | Erreur | 
| HTTP/2 | HTTP/2 | Réussite | 
| gRPC | HTTP/2 | Succès si les cibles prennent en charge gRPC | 
| HTTP/1.1 | gRPC | Erreur | 
| HTTP/2 | gRPC | Succès si une demande POST | 
| gRPC | gRPC | Réussite | 

**Considérations relatives à la version du protocole gRPC**
+ Le seul protocole d'écouteur pris en charge est le HTTPS.
+ Les seuls types de cibles pris en charge sont `INSTANCE` et `IP`.
+ Le service analyse les demandes gRPC et achemine les appels gRPC vers les groupes cibles appropriés en fonction du package, du service et de la méthode.
+ Vous ne pouvez pas utiliser les fonctions Lambda comme cibles.

**Considérations relatives à la version du protocole HTTP/2**
+ Le seul protocole d'écouteur pris en charge est le HTTPS. Vous pouvez choisir HTTP ou HTTPS pour le protocole du groupe cible.
+ Les seules règles d'écoute prises en charge sont les réponses directes et fixes.
+ Les seuls types de cibles pris en charge sont `INSTANCE` et `IP`.
+ Le service prend en charge le streaming depuis les clients. Le service ne prend pas en charge le streaming vers les cibles.

# Tags pour votre groupe cible VPC Lattice
<a name="target-group-tags"></a>

Les balises vous aident à classer vos groupes cibles de différentes manières, par exemple, par objectif, par propriétaire ou par environnement.

Vous pouvez ajouter plusieurs balises à chaque groupe cible. Les clés de balise doivent être uniques pour chaque groupe cible. Si vous ajoutez une balise avec une clé qui est déjà associée au groupe cible, cela met à jour la valeur de cette balise.

Lorsque vous avez terminé avec une balise, vous pouvez la supprimer.

**Restrictions**
+ Nombre maximal de balises par ressource : 50
+ Longueur de clé maximale : 127 caractères Unicode
+ Longueur de valeur maximale – 255 caractères Unicode
+ Les clés et les valeurs des balises distinguent les majuscules et minuscules. Les caractères autorisés sont les lettres, les espaces et les chiffres représentables en UTF-8, ainsi que les caractères spéciaux suivants : \$1 - = . \$1 : / @. N'utilisez pas d'espaces de début ou de fin.
+ N'utilisez pas le `aws:` préfixe dans les noms ou les valeurs de vos balises, car il est réservé à AWS l'usage. Vous ne pouvez pas modifier ou supprimer des noms ou valeurs de balise ayant ce préfixe. Les balises avec ce préfixe ne sont pas comptabilisées comme vos balises pour la limite de ressources. 

**Pour mettre à jour les balises d'un groupe cible à l'aide de la console**

1. Ouvrez la console Amazon VPC à l’adresse [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/).

1. **Dans le volet de navigation, sous **VPC Lattice**, choisissez Target groups.**

1. Sélectionnez le nom du groupe cible pour ouvrir sa page de détails.

1. Sélectionnez l’onglet **Tags** (Identifications).

1. Pour ajouter une étiquette, choisissez **Ajouter des balises** et entrez la clé et la valeur de la balise. Pour ajouter une autre balise, choisissez **Ajouter une nouvelle balise**. Après avoir ajouter les identifications, choisissez **Enregistrer les modifications**.

1. Pour supprimer une étiquette, cochez la case correspondante et choisissez **Supprimer**. Lorsque vous êtes invité à confirmer, entrez **confirm**, puis choisissez **Delete (Supprimer)**.

**Pour mettre à jour les balises d'un groupe cible à l'aide du AWS CLI**  
Utilisez les commandes [tag-resource et [untag-resource](https://docs.aws.amazon.com/cli/latest/reference/vpc-lattice/untag-resource.html)](https://docs.aws.amazon.com/cli/latest/reference/vpc-lattice/tag-resource.html).

# Supprimer un groupe cible VPC Lattice
<a name="delete-target-group"></a>

Vous pouvez supprimer un groupe cible s'il n'est pas référencé par les actions de transfert des règles d'écoute. La suppression d'un groupe cible n'affecte pas les cibles enregistrées auprès de ce groupe cible. Si vous n'avez plus besoin d'une instance EC2 enregistrée, vous pouvez l'arrêter ou la suspendre.

**Pour supprimer un groupe cible à l'aide de la console**

1. Ouvrez la console Amazon VPC à l’adresse [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/).

1. Dans le volet de navigation, choisissez **Target groups**.

1. Cochez la case correspondant au groupe cible, puis choisissez **Actions**, **Supprimer**.

1. Lorsque vous êtes invité à confirmer, entrez **confirm**, puis choisissez **Delete (Supprimer)**.

**Pour supprimer un groupe cible à l'aide du AWS CLI**  
Utilisez la commande [delete-target-group](https://docs.aws.amazon.com/cli/latest/reference/vpc-lattice/delete-target-group.html).