

本文属于机器翻译版本。若本译文内容与英语原文存在差异，则一律以英文原文为准。

# VPC Lattice 中的服务网络
<a name="service-networks"></a>

*服务网络*是一系列服务和资源配置的逻辑边界。可以对与网络相关的服务和资源配置进行发现、连接、可访问性和可观察性授权。要向网络中的服务和资源配置发出请求，您的服务或客户端必须位于通过关联或 VPC 终端节点连接到服务网络的 VPC 中。

下图显示了 Amazon VPC Lattice 中典型服务网络的关键组件。箭头上的复选标记表示服务和 VPC 与服务网络关联。与服务网络关联的 VPC 中的客户端可以通过服务网络与两个服务通信。

![\[包含两个服务和一个资源配置的服务网络。\]](http://docs.aws.amazon.com/zh_cn/vpc-lattice/latest/ug/images/service-network.png)


您可以将一个或多个服务和资源配置与多个服务网络相关联。您也可以 VPCs 使用一个服务网络连接多个网络。您只能通过关联将一个 VPC 连接到一个服务网络。要将一个 VPC 连接到多个服务网络，您可以使用服务网络类型的 VPC 终端节点。有关服务网络类型的 VPC 终端节点的更多信息，请参阅[https://docs.aws.amazon.com/vpc/latest/privatelink/what-is-privatelink.html](https://docs.aws.amazon.com/vpc/latest/privatelink/what-is-privatelink.html)。

在下图中，箭头表示服务和服务网络之间的关联，以及 VPCs 和服务网络之间的关联。您可以看到多个服务与多个服务网络相关联，多个服务网络 VPCs 关联到每个服务网络。每个 VPC 与服务网络只有一个关联。但是，VPC 3 和 VPC 4 连接到两个服务网络。VPC 3 通过 VPC 终端节点连接到服务网络 1。同样，VPC 4 通过 VPC 终端节点连接到服务网络 2。

![\[包含相关服务、资源配置和的服务网络 VPCs。\]](http://docs.aws.amazon.com/zh_cn/vpc-lattice/latest/ug/images/service-network-vpc-associations.png)


有关更多信息，请参阅 [Amazon VPC Lattice 的配额](quotas.md)。

**Topics**
+ [创建服务网络](create-service-network.md)
+ [管理关联](service-network-associations.md)
+ [编辑访问设置](service-network-access.md)
+ [编辑监控详细信息](service-network-monitoring.md)
+ [管理标签](service-network-tags.md)
+ [删除服务网络](delete-service-network.md)

# 创建 VPC 莱迪思服务网络
<a name="create-service-network"></a>

使用控制台创建服务网络，并可选择为其配置服务、关联、访问设置和访问日志。

**要使用控制台创建服务网络**

1. 打开位于 [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/) 的 Amazon VPC 控制台。

1. 在导航窗格中的 **VPC Lattice** 下，选择**服务网络**。

1. 选择**创建服务网络**。

1. 对于**标识符**，输入名称、可选描述和可选标签。名称长度必须介于 3 到 63 个字符之间。您可以使用小写字母、数字和连字符。名称必须以字母或数字开头和结尾。不要使用连续的连字符。描述最多可包含 256 个字符。要添加标签，请选择**添加新标签**，然后指定标签键和标签值。

1. （可选）要关联服务，请从**服务关联**和**服务**中选择服务。该列表包含您账户中的服务，以及从其他账户与您共享的任何服务。如果列表中没有任何服务，您可以选择**创建 VPC Lattice 服务**来创建服务。

   或者，要在创建服务网络后关联服务，请参阅 [管理服务网络服务关联](service-network-associations.md#service-network-service-associations)。

1.  （可选）要关联资源配置，请从资源配置**关联、资源配置**中选择**资源配置**服务。该列表包括您的账户中的资源配置以及从其他账户与您共享的所有资源配置。如果列表中没有任何资源配置，则可以通过选择创建 **Amazon VPC Lattice 资源配置来创建资源配置**。

   或者，要在创建服务网络后关联资源配置，请参阅[管理服务网络资源关联](service-network-associations.md#service-network-resource-config-associations)。

1. （可选）要关联 VPC，请选择**添加 VPC 关联**。从 **VPC** 中选择要关联的 VPC，然后从**安全组**中最多选择 5 个安全组。要创建安全组，请选择**创建新安全组**。

   或者，您可以跳过此步骤，使用 VPC 终端节点（由提供支持 AWS PrivateLink）将 VPC 连接到服务网络。有关更多信息，请参阅*AWS PrivateLink 用户指南*中的[访问服务网络](https://docs.aws.amazon.com/vpc/latest/privatelink/privatelink-access-service-networks.html)。

1. 创建服务网络时，必须决定是否打算与其他账户共享服务网络。您的选择是不可变的，并且在创建服务网络后无法更改。如果您选择允许共享，则可以通过与其他帐户共享服务网络 AWS Resource Access Manager。

   要与其他账户[共享您的服务网络](https://docs.aws.amazon.com/vpc-lattice/latest/ug/sharing.html)，请从 AWS RAM 资源共享中选择**资源共享**。

   要创建资源共享，请转到 AWS RAM 控制台并选择**创建资源共享**。

1. 对于**网络访问**，如果您希望关联 VPCs 中的客户端访问此服务网络中的服务，则可以保留默认的身份验证类型 “**无**”。要应用[验证策略](auth-policies.md)来控制对服务的访问，请选择 **AWS IAM**，然后对**验证策略**执行以下操作之一：
   + 在输入字段中输入策略。对于可以复制和粘贴的示例策略，请选择**策略示例**。
   + 选择**应用策略模板**，然后选择**允许已验证和未验证访问**模板。此模板允许来自其他账户的客户端通过签署请求（表示已验证），或以匿名方式（表示未验证）访问服务。
   + 选择**应用策略模板**，然后选择**允许仅限已验证访问**模板。此模板允许来自其他账户的客户端通过签署请求（表示已验证）访问服务。

1. （可选）要开启[访问日志](monitoring-access-logs.md)，请选择**访问日志**切换开关，并按如下方式指定访问日志的目标：
   + 选择**CloudWatch 日志组**，然后选择一个 CloudWatch 日志组。要创建日志组，请选择**在中创建日志组 CloudWatch**。
   + 选择 **S3 存储桶**并输入 S3 存储桶路径，包括任何前缀。要搜索 S3 存储桶，请选择**浏览 S3**。
   + 选择 **Kinesis Data Firehose 传输流**，然后选择一个传输流。要创建传输流，请选择**在 Kinesis 中创建传输流**。

1. （可选）要与其他账户[共享您的服务网络](sharing.md)，请从 AWS RAM 资源共享中选择**资源共享**。要创建资源共享，请选择**在 RAM 控制台中创建资源共享**。

1. 在**摘要**部分查看您的配置，然后选择**创建服务网络**。

**要使用创建服务网络 AWS CLI**  
使用 [create-service-network](https://docs.aws.amazon.com/cli/latest/reference/vpc-lattice/create-service-network.html) 命令。此命令仅创建基本服务网络。要创建功能齐全的服务网络，还必须使用创建[服务关联](service-network-associations.md#service-network-service-associations)、[VPC 关联](service-network-associations.md#service-network-vpc-associations)和[访问设置](service-network-access.md)的命令。

# 管理 VPC Lattice 服务网络的关联
<a name="service-network-associations"></a>

当您将服务或资源配置与服务网络关联时，它允许 VPCs 连接到服务网络的客户机向服务和资源配置发出请求。当您将 VPC 与服务网络连接时，它会使该 VPC 中的所有目标成为客户端，并与服务网络中的其他服务和资源配置进行通信。

 服务网络资源关联的私有 DNS 启用属性会覆盖服务网络终端节点和服务网络 VPC 关联的启用私有 DNS 的属性。

如果服务网络所有者创建了服务网络资源关联但未启用私有 DNS，则即使在服务网络终端节点或服务网络 VPC 关联上启用了私有 DNS VPCs ，VPC Lattice 也不会在服务网络所连接的任何资源配置中为该资源配置预置私有托管区域。

**Topics**
+ [管理服务网络服务关联](#service-network-service-associations)
+ [管理服务网络资源关联](#service-network-resource-config-associations)
+ [管理服务网络 VPC 关联](#service-network-vpc-associations)
+ [管理服务网络 VPC 终端节点关联](#service-network-vpc-endpoint-associations)

## 管理服务网络服务关联
<a name="service-network-service-associations"></a>

您可以关联您账户中的服务，或关联不同账户与您共享的服务。这是创建服务网络时的一个可选步骤。但在关联服务之前，服务网络无法完全正常运行。如果服务所有者的账户有必要的访问权限，就可以将自己的服务与服务网络关联。有关更多信息，请参阅 [VPC Lattice 基于身份的策略示例](security_iam_id-based-policies.md#security_iam_id-based-policy-examples)。

删除服务关联后，该服务将无法再连接到服务网络中的其他服务。

**要使用控制台管理服务关联**

1. 打开位于 [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/) 的 Amazon VPC 控制台。

1. 在导航窗格中的 **VPC Lattice** 下，选择**服务网络**。

1. 选择服务网络名称以打开其详细信息页面。

1. 选择**服务关联**选项卡。

1. 要创建关联，请执行以下操作：

   1. 选择**创建关联**。

   1. 从**服务**中选择一个服务。要创建服务，请选择**创建 Amazon VPC Lattice 服务**。

   1. （可选）要添加标签，请展开**服务关联标签**，选择**添加新标签**，然后输入标签键和标签值。

   1. 选择**保存更改**。

1. 要删除关联，请选中关联的复选框，然后依次选择**操作**和**删除服务关联**。提示进行确认时，输入 **confirm**，然后选择**删除**。

**要使用创建服务关联 AWS CLI**  
使用 [create-service-network-service-association](https://docs.aws.amazon.com/cli/latest/reference/vpc-lattice/create-service-network-service-association.html) 命令。

**要删除服务关联，请使用 AWS CLI**  
使用 [delete-service-network-service-association](https://docs.aws.amazon.com/cli/latest/reference/vpc-lattice/delete-service-network-service-association.html) 命令。

## 管理服务网络资源关联
<a name="service-network-resource-config-associations"></a>

资源配置是一个逻辑对象，它代表单个资源或一组资源。您可以关联位于您的账户中的资源配置或来自不同账户的与您共享的资源配置。这是创建服务网络时的一个可选步骤。如果资源配置所有者的账户具有所需的访问权限，则可以将其资源配置与服务网络相关联。有关更多信息，请参阅 [VPC Lattice 基于身份的策略示例](https://docs.aws.amazon.com/vpc-lattice/latest/ug/security_iam_id-based-policies.html#security_iam_id-based-policy-examples)。

### 管理服务网络和资源配置之间的关联
<a name="service-network-resource-config-association-manage"></a>

您可以创建或删除服务网络和资源配置之间的关联。

**使用控制台管理资源配置关联**

1. 打开位于 [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/) 的 Amazon VPC 控制台。

1. 在导航窗格中的**PrivateLink 和莱迪思**下，选择**服务网络**。

1. 选择服务网络名称以打开其详细信息页面。

1. 选择**资源配置关联**选项卡。

1. 要创建关联，请执行以下操作：

   1. 选择**创建关联**。

   1. 对于**资源配置**，请选择资源配置。

   1. 对于 **DNS 名称**，选择**启用私有 DNS**，以允许 VPC Lattice 根据资源配置的域名为您的资源配置关联配置配置配置配置私有托管区域。

   1. （可选）要添加标签，请展开**服务关联标签**，选择**添加新标签**，然后输入标签键和标签值。

   1. 选择**保存更改**。

1. 要删除关联，请选中关联的复选框，然后依次选择**操作**和**删除**。提示进行确认时，输入 **confirm**，然后选择**删除**。

**要使用创建资源配置关联 AWS CLI**  
使用 [create-service-network-resource-association](https://docs.aws.amazon.com/cli/latest/reference/vpc-lattice/create-service-network-resource-association.html) 命令。

**要删除资源配置关联，请使用 AWS CLI**  
使用 [delete-service-network-resource-association](https://docs.aws.amazon.com/cli/latest/reference/vpc-lattice/delete-service-network-resource-association.html) 命令。

## 管理服务网络 VPC 关联
<a name="service-network-vpc-associations"></a>

如果客户端与服务网络相关联，则客户端可以向与服务网络关联的资源配置中 VPCs 指定的服务和资源发送请求。通过 VPC 对等连接或传输网关的客户端流量只能通过使用服务网络类型的 VPC 终端节点的服务网络。

创建服务网络时，关联 VPC 是一个可选步骤。如果网络所有者的账户具有所需的访问权限，则可以关联 VPCs 到服务网络。有关更多信息，请参阅 [VPC Lattice 基于身份的策略示例](security_iam_id-based-policies.md#security_iam_id-based-policy-examples)。

在创建与资源配置的 VPC 关联时，您可以指定私有 DNS 首选项。此首选项允许 VPC Lattice 代表资源使用者配置私有托管区域。有关更多信息，请参阅 [资源提供商的自定义域名](resource-configuration.md#custom-domain-name-resource-providers)。

当您删除 VPC 关联时，中的客户端将 VPCs 无法再连接到服务网络中的服务。

**要使用控制台管理 VPC 关联**

1. 打开位于 [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/) 的 Amazon VPC 控制台。

1. 在导航窗格中的 **VPC Lattice** 下，选择**服务网络**。

1. 选择服务网络名称以打开其详细信息页面。

1. 选择 **VPC 关联**选项卡。

1. 要创建 VPC 关联，请执行以下操作：

   1. 选择**创建 VPC 关联**。

   1. 选择**添加 VPC 关联**。

   1. 从 **VPC** 中选择一个 VPC，然后从**安全组**中最多选择 5 个安全组。要创建安全组，请选择**创建新安全组**。

   1. （可选）要允许 VPC Lattice 根据资源配置的域名配置私有托管区域，请在 **DNS 名称**中选择 “**启用 DNS 名称**”，然后执行以下操作：

      1. 在 “**私有 DNS 首选项**” 中，选择一个首选项。

         如果您选择**所有域**，则VPC Lattice会为资源配置的任何自定义域名配置一个私有托管区域。

      1. （可选）如果您选择**已验证和指定域或**指定域****，请输入一个以逗号分隔的域名列表，列出您希望 VPC Lattice 为其配置托管区域。VPC Lattice 只有在托管区域与您的私有域列表匹配时才会配置该区域。您可以使用通配符匹配。

   1. （可选）要添加标签，请展开 **VPC 关联标签**，选择**添加新标签**，然后输入标签键和标签值。

   1. 选择**保存更改**。

1. 要编辑关联的安全组，请选中关联的复选框，然后依次选择**操作**和**编辑安全组**。根据需要添加和删除安全组。

1. 要删除关联，请选中关联的复选框，然后依次选择**操作**和**删除 VPC 关联**。提示进行确认时，输入 **confirm**，然后选择**删除**。

**使用创建 VPC 关联 AWS CLI**  
使用 [create-service-network-vpc-association](https://docs.aws.amazon.com/cli/latest/reference/vpc-lattice/create-service-network-vpc-association.html) 命令。

**要更新 VPC 关联的安全组，请使用 AWS CLI**  
使用 [update-service-network-vpc-association](https://docs.aws.amazon.com/cli/latest/reference/vpc-lattice/update-service-network-vpc-association.html) 命令。

**要删除 VPC 关联，请使用 AWS CLI**  
使用 [delete-service-network-vpc-association](https://docs.aws.amazon.com/cli/latest/reference/vpc-lattice/delete-service-network-vpc-association.html) 命令。

## 管理服务网络 VPC 终端节点关联
<a name="service-network-vpc-endpoint-associations"></a>

客户端可以通过其 VPC 中的 VPC 终端节点（由 AWS PrivateLink）向资源配置中指定的服务和资源发送请求。*服务网络*类型的 VPC 终端节点将 VPC 连接到服务网络。通过 VPC 对等连接、Transit Gateway、Direct Connect 或 VPN 来自 VPC 外部的客户端流量可以使用 VPC 终端节点访问服务和资源配置。使用 VPC 终端节点，您可以将一个 VPC 连接到多个服务网络。在 VPC 中创建 VPC 终端节点时，将使用来自该 VPC 的 IP 地址（而不是[托管前缀列表](security-groups.md#managed-prefix-list)中的 IP 地址）来建立与服务网络的连接。

在创建与资源配置的 VPC 关联时，您可以指定私有 DNS 首选项。此首选项允许 VPC Lattice 代表资源使用者配置私有托管区域。有关更多信息，请参阅 [资源提供商的自定义域名](resource-configuration.md#custom-domain-name-resource-providers)。

**使用控制台管理 VPC 终端节点关联**

1. 打开位于 [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/) 的 Amazon VPC 控制台。

1. 在导航窗格中的 **VPC Lattice** 下，选择**服务网络**。

1. 选择服务网络名称以打开其详细信息页面。

1. 选择**终端节点关联**选项卡，查看连接到您的服务网络的 VPC 终端节点。

1. 选择 VPC 终端节点的终端节点 ID 以打开其详细信息页面。然后修改或删除 VPC 终端节点关联。

**使用控制台创建新的 VPC 终端节点关联**

1. 打开位于 [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/) 的 Amazon VPC 控制台。

1. 在导航窗格的 **VPC Lattice** 下，选择**终端节点**。

1. 选择**创建端点**。

1. 对于**类型**，选择**服务网络**。

1. 选择要连接到 VPC 的服务网络。

1. 选择 VPC、子网和安全组。

1. （可选）要启用私有 DNS，请选择**启用私有 DNS**。

1. （可选）要添加标签，请展开 **VPC 关联标签**，选择**添加新标签**，然后输入标签键和标签值。

1. 选择**创建端点**。

要详细了解 VPC 终端节点以及如何连接到服务网络，请参阅*AWS PrivateLink 用户指南*中的[访问服务网络](https://docs.aws.amazon.com/vpc/latest/privatelink/privatelink-access-service-networks.html)。

# 编辑 VPC 莱迪思服务网络的访问设置
<a name="service-network-access"></a>

访问设置使您能够配置和管理客户端对服务网络的访问。访问设置包括*验证类型*和*验证策略*。验证策略可帮助您验证和授权流向 VPC Lattice 服务的流量。服务网络的访问设置不适用于与服务网络关联的资源配置。

您可以在服务网络级别、服务级别，或同时在两个级别应用验证策略。通常，验证策略由网络所有者或云管理员应用。他们可以实现粗粒度授权，例如，允许来自组织内部的经过身份验证的呼叫，或者允许符合特定条件的匿名 GET 请求。在服务级别，服务所有者可以应用细粒度控制，这种控制可能更具限制性。有关更多信息，请参阅 [使用身份验证策略控制对VPC莱迪思服务的访问](auth-policies.md)。

**要使用控制台添加或更新访问策略**

1. 打开位于 [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/) 的 Amazon VPC 控制台。

1. 在导航窗格中的 **VPC Lattice** 下，选择**服务网络**。

1. 选择服务网络名称以打开其详细信息页面。

1. 选择**访问**选项卡以查看当前的访问设置。

1. 要更新访问设置，请选择**编辑访问设置**。

1. 如果您希望关联中的客户端 VPCs 访问此服务网络中的服务，请为**身份验证类型**选择**无**。

1. 要将资源策略应用于服务网络，则对于**验证类型**，选择 **AWS IAM**，并对**验证策略**执行以下操作之一：
   + 在输入字段中输入策略。对于可以复制和粘贴的示例策略，请选择**策略示例**。
   + 选择**应用策略模板**，然后选择**允许已验证和未验证访问**模板。此模板允许来自其他账户的客户端通过签署请求（表示已验证），或以匿名方式（表示未验证）访问服务。
   + 选择**应用策略模板**，然后选择**允许仅限已验证访问**模板。此模板允许来自其他账户的客户端通过签署请求（表示已验证）访问服务。

1. 选择**保存更改**。

**使用添加或更新访问策略 AWS CLI**  
使用 [put-auth-policy](https://docs.aws.amazon.com/cli/latest/reference/vpc-lattice/put-auth-policy.html) 命令。

# 编辑VPC莱迪思服务网络的监控详情
<a name="service-network-monitoring"></a>

VPC Lattice 会为每个请求和响应生成指标和日志，从而提高了监控和排查应用程序问题的效率。

您可以启用访问日志，并为日志指定目标资源。VPC Lattice 可以将日志发送到以下资源： CloudWatch 日志组、Firehose 传输流和 S3 存储桶。

**要使用控制台启用访问日志或更新日志目标**

1. 打开位于 [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/) 的 Amazon VPC 控制台。

1. 在导航窗格中的 **VPC Lattice** 下，选择**服务网络**。

1. 选择服务网络名称以打开其详细信息页面。

1. 选择**监控**选项卡。检查**访问日志**，查看访问日志是否已启用。

1. 要启用或禁用访问日志，请选择**编辑访问日志**，然后打开或关闭**访问日志**切换开关。

1. 在启用访问日志时，必须选择传输目标的类型，然后创建或选择访问日志的目标。您还可以随时更改传输目标。例如：
   + 选择**CloudWatch 日志组**，然后选择一个 CloudWatch 日志组。要创建日志组，请选择**在中创建日志组 CloudWatch**。
   + 选择 **S3 存储桶**并输入 S3 存储桶路径，包括任何前缀。要搜索 S3 存储桶，请选择**浏览 S3**。
   + 选择 **Kinesis Data Firehose 传输流**，然后选择一个传输流。要创建传输流，请选择**在 Kinesis 中创建传输流**。

1. 选择**保存更改**。

**要启用访问日志，请使用 AWS CLI**  
使用 [create-access-log-subscription](https://docs.aws.amazon.com/cli/latest/reference/vpc-lattice/create-access-log-subscription.html) 命令。

**要更新日志目标，请使用 AWS CLI**  
使用 [update-access-log-subscription](https://docs.aws.amazon.com/cli/latest/reference/vpc-lattice/update-access-log-subscription.html) 命令。

**要禁用访问日志，请使用 AWS CLI**  
使用 [delete-access-log-subscription](https://docs.aws.amazon.com/cli/latest/reference/vpc-lattice/delete-access-log-subscription.html) 命令。

# 管理VPC莱迪思服务网络的标签
<a name="service-network-tags"></a>

标签有助于您以不同的方式对服务网络进行分类，例如，按用途、所有者或环境。

您可以为每个服务网络添加多个标签。每个服务网络的标签键必须是唯一的。如果您所添加标签中的键已经与服务网络关联，则会更新该标签的值。可以使用字母、空格、数字（UTF-8）等字符，以及以下特殊字符：\$1 - =。\$1 : / @。请不要使用前导空格或尾随空格。标签值区分大小写。

**要使用控制台添加或删除标签**

1. 打开位于 [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/) 的 Amazon VPC 控制台。

1. 在导航窗格中的 **VPC Lattice** 下，选择**服务网络**。

1. 选择服务网络名称以打开其详细信息页面。

1. 选择**标签**选项卡。

1. 要添加标签，请选择**添加标签**，然后输入标签键和标签值。要添加其他标签，请选择**添加新标签**。添加完标签后，选择 **Save changes**（保存更改）。

1. 要删除标签，请选择标签的复选框，然后选择**删除**。提示进行确认时，输入 **confirm**，然后选择**删除**。

**要使用添加或删除标签 AWS CLI**  
使用 [tag-resource](https://docs.aws.amazon.com/cli/latest/reference/vpc-lattice/tag-resource.html) 和 [untag-resource](https://docs.aws.amazon.com/cli/latest/reference/vpc-lattice/untag-resource.html) 命令。

# 删除 VPC 莱迪思服务网络
<a name="delete-service-network"></a>

在删除服务网络之前，必须先删除该服务网络可能与任何服务、资源配置、VPC 或 VPC 终端节点的所有关联。删除服务网络时，我们还会删除与服务网络相关的所有资源，例如资源策略、验证策略和访问日志订阅。

**要使用控制台删除服务网络**

1. 打开位于 [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/) 的 Amazon VPC 控制台。

1. 在导航窗格中的 **VPC Lattice** 下，选择**服务网络**。

1. 选中服务网络的复选框，然后依次选择**操作**和**删除服务网络**。

1. 提示进行确认时，输入 **confirm**，然后选择 **Delete（删除）**。

**要使用删除服务网络 AWS CLI**  
使用 [delete-service-network](https://docs.aws.amazon.com/cli/latest/reference/vpc-lattice/delete-service-network.html) 命令。