Pour des concepts généraux, consultez la présentation de l'équilibreur de charge d'application externe.
Si vous êtes déjà un utilisateur de l'équilibreur de charge d'application classique, assurez-vous de consulter la section Présentation de la migration lorsque vous planifiez un nouveau déploiement avec l'équilibreur de charge d'application externe mondial.
Topologies d'équilibreur de charge
Pour un équilibreur de charge HTTPS, vous créez la configuration illustrée dans le schéma suivant.
Pour un équilibreur de charge HTTP, vous créez la configuration illustrée dans le schéma suivant.
La séquence d'événements illustrée dans les schémas est la suivante :
- Un client envoie une requête de contenu à l'adresse IPv4 externe définie dans la règle de transfert.
Pour un équilibreur de charge HTTPS, la règle de transfert dirige la requête vers le proxy HTTPS cible.
Pour un équilibreur de charge HTTP, la règle de transfert dirige la requête vers le proxy HTTP cible.
Le proxy cible utilise la règle du mappage d'URL pour identifier le service de backend unique qui reçoit toutes les requêtes.
L'équilibreur de charge détermine que le service de backend ne possède qu'un seul groupe d'instances et dirige la requête vers une instance de machine virtuelle (VM) de ce groupe.
La VM diffuse le contenu demandé par l'utilisateur.
Avant de commencer
Suivez les étapes ci-dessous avant de créer l'équilibreur de charge.
Configurer une ressource de certificat SSL
Pour un équilibreur de charge HTTPS, créez une ressource de certificat SSL, comme décrit ci-dessous :
Nous vous recommandons d'utiliser un certificat géré par Google.
Dans cet exemple, nous partons du principe que vous disposez déjà d'une ressource de certificat SSL nommée www-ssl-cert
.
Configurer les autorisations
Pour suivre la procédure de ce guide, vous devez être autorisé à créer des instances Compute Engine, des règles de pare-feu et des adresses IP réservées au sein d'un projet. Vous devez disposer d'un rôle de propriétaire ou d'éditeur de projet, ou des rôles IAM Compute Engine suivants :
Tâche | Rôle requis |
---|---|
Créer des instances | Administrateur d'instances |
Ajouter et supprimer des règles de pare-feu | Administrateur de sécurité |
Créer des composants pour l'équilibreur de charge | Administrateur réseau |
Créer un projet (facultatif) | Créateur de projet |
Pour en savoir plus, consultez les guides suivants :
- Access control (Contrôle des accès)
- Conditions IAM
Configurer le réseau et les sous-réseaux
Pour créer les exemples de réseau et de sous-réseaux, procédez comme suit :
Console
Dans la console Google Cloud, accédez à la page Réseaux VPC.
Cliquez sur Créer un réseau VPC.
Saisissez un Nom pour le réseau.
Dans le champ Mode de création du sous-réseau, sélectionnez Personnalisé.
Dans la section Nouveau sous-réseau, configurez les champs suivants :
- Renseignez un Nom pour le sous-réseau.
- Sélectionnez une Région.
- Pour Type de pile IP, sélectionnez IPv4 (pile simple).
- Saisissez une plage d'adresses IP. Il s'agit de la plage d'adresses IPv4 principale du sous-réseau.
Cliquez sur OK.
Pour ajouter un sous-réseau dans une autre région, cliquez sur Ajouter un sous-réseau et répétez les étapes précédentes.
Cliquez sur Créer.
gcloud
Créez le réseau VPC en mode personnalisé:
gcloud compute networks create NETWORK \ --subnet-mode=custom
Dans le réseau, créez un sous-réseau pour les backends:
gcloud compute networks subnets create SUBNET \ --network=NETWORK \ --stack-type=IPV4_ONLY \ --range=10.1.2.0/24 \ --region=REGION
Remplacez les éléments suivants :
NETWORK
: nom du réseau VPC.SUBNET
: nom du sous-réseauREGION
: nom de la région.
Créer un groupe d'instances géré
Pour que vous puissiez configurer un équilibreur de charge avec un backend Compute Engine, vos VM doivent appartenir à un groupe d'instances. Ce guide explique comment créer un groupe d'instances géré avec des VM Linux exécutant Apache, ainsi que comment configurer l'équilibrage de charge. Un groupe d'instances géré crée chacune de ses instances gérées en utilisant les modèles d'instance que vous spécifiez.
Le groupe d'instances géré fournit des VM exécutant les serveurs de backend d'un équilibreur de charge HTTP(S) externe. À des fins de démonstration, les backends diffusent leurs propres noms d'hôte.
Avant de créer un groupe d'instances géré, créez un modèle d'instance.
Console
Pour assurer la compatibilité avec le trafic IPv4, procédez comme suit :
Dans Google Cloud Console, accédez à la page Modèles d'instances.
Cliquez sur Create instance template (Créer un modèle d'instance).
Dans le champ Nom, saisissez
lb-backend-template
.Assurez-vous que le disque de démarrage est défini sur une image Debian, telle que Debian GNU/Linux 10 (Buster). Ces instructions utilisent des commandes uniquement disponibles dans Debian, comme
apt-get
.Développez les options avancées.
Développez Mise en réseau et configurez les champs suivants :
- Pour Tags réseau, saisissez
allow-health-check
. - Dans la section Interfaces réseau, cliquez sur
- Réseau :
NETWORK
- Sous-réseau :
SUBNET
- Trafic IPv4 : IPv4 (pile unique)
Modifier et apportez les modifications suivantes :
- Réseau :
- Cliquez sur OK.
- Pour Tags réseau, saisissez
Développez Gestion. Dans le champ Script de démarrage, saisissez le script suivant :
#! /bin/bash apt-get update apt-get install apache2 -y a2ensite default-ssl a2enmod ssl vm_hostname="$(curl -H "Metadata-Flavor:Google" \ http://metadata.google.internal/computeMetadata/v1/instance/name)" echo "Page served from: $vm_hostname" | \ tee /var/www/html/index.html systemctl restart apache2
Cliquez sur Créer.
gcloud
Pour prendre en charge le trafic IPv4, exécutez la commande suivante :
gcloud compute instance-templates create TEMPLATE_NAME \ --region=REGION \ --network=NETWORK \ --subnet=SUBNET \ --stack-type=IPV4_ONLY \ --tags=allow-health-check \ --image-family=debian-10 \ --image-project=debian-cloud \ --metadata=startup-script='#! /bin/bash apt-get update apt-get install apache2 -y a2ensite default-ssl a2enmod ssl vm_hostname="$(curl -H "Metadata-Flavor:Google" \ http://metadata.google.internal/computeMetadata/v1/instance/name)" echo "Page served from: $vm_hostname" | \ tee /var/www/html/index.html systemctl restart apache2'
Terraform
Pour créer le modèle d'instance, utilisez la ressource google_compute_instance_template
.
Créez le groupe d'instances géré, puis sélectionnez le modèle d'instance.
Console
Dans la console Google Cloud, accédez à la page Groupes d'instances.
Cliquez sur Créer un groupe d'instances.
Sur la gauche, sélectionnez Nouveau groupe d'instances géré (sans état).
Dans le champ Nom, saisissez
lb-backend-example
.Pour l'emplacement, sélectionnez Zone unique.
Pour Région, sélectionnez la région de votre choix.
Pour Zone, sélectionnez une zone.
Dans la section Modèle d'instance, sélectionnez le modèle d'instance
lb-backend-template
.Dans le champ Mode autoscaling, sélectionnez Activé : ajouter et supprimer des instances dans le groupe.
Définissez le paramètre Nombre minimal d'instances sur
2
et le paramètre Nombre maximal d'instances sur2
ou plus.Pour créer le groupe d'instances, cliquez sur Créer.
gcloud
Créez un groupe d'instances géré basé sur ce modèle.
gcloud compute instance-groups managed create lb-backend-example \ --template=TEMPLATE_NAME --size=2 --zone=ZONE_A
Terraform
Pour créer le groupe d'instances géré, utilisez la ressource google_compute_instance_group_manager
.
Pour savoir comment appliquer ou supprimer une configuration Terraform, consultez la page Commandes Terraform de base.
Ajouter un port nommé au groupe d'instances
Pour votre groupe d'instances, définissez un service HTTP et mappez un nom de port sur le port correspondant. Le service d'équilibrage de charge transfère le trafic vers le port nommé. Pour plus d'informations, consultez la section Ports nommés.
Console
Dans la console Google Cloud, accédez à la page Groupes d'instances.
Cliquez sur lb-backend-example.
Sur la page Présentation du groupe d'instances, cliquez sur
Modifier.Dans la section Mappage de port, cliquez sur Ajouter un port.
- Pour le nom du port, saisissez
http
. Pour le numéro de port, saisissez80
.
- Pour le nom du port, saisissez
Cliquez sur Enregistrer.
gcloud
Exécutez la commande gcloud compute instance-groups
set-named-ports
.
gcloud compute instance-groups set-named-ports lb-backend-example \ --named-ports http:80 \ --zone ZONE_A
Terraform
L'attribut named_port
est inclus dans l'exemple de groupe d'instances géré.
Configurer une règle de pare-feu
Dans cet exemple, vous créez la règle de pare-feu fw-allow-health-check
.
Il s'agit d'une règle d'entrée qui autorise le trafic provenant des systèmes de vérification d'état Google Cloud (130.211.0.0/22
et 35.191.0.0/16
). Cet exemple utilise le tag cible allow-health-check
pour identifier les VM.
Console
Dans la console Google Cloud, accédez à la page Règles d'administration.
Cliquez sur Créer une règle de pare-feu pour créer la règle de pare-feu.
Dans le champ Nom, saisissez
fw-allow-health-check
.Sélectionnez un réseau.
Sous Cibles, sélectionnez Tags cibles spécifiés.
Dans le champ Tags cibles, saisissez
allow-health-check
.Définissez Filtre source sur Plages IPv4.
Définissez Plages IPv4 sources sur
130.211.0.0/22
et35.191.0.0/16
.Dans Protocoles et ports, sélectionnez Protocoles et ports spécifiés.
Cochez la case TCP, puis saisissez
80
pour les numéros de port.Cliquez sur Créer.
gcloud
gcloud compute firewall-rules create fw-allow-health-check \ --network=NETWORK \ --action=allow \ --direction=ingress \ --source-ranges=130.211.0.0/22,35.191.0.0/16 \ --target-tags=allow-health-check \ --rules=tcp:80
Terraform
Pour créer la règle de pare-feu, utilisez la ressource google_compute_firewall
.
Pour savoir comment appliquer ou supprimer une configuration Terraform, consultez la page Commandes Terraform de base.
Réserver une adresse IP externe
Maintenant que vos instances sont opérationnelles, configurez une adresse IP externe statique globale que vos clients utiliseront pour accéder à votre équilibreur de charge.
Console
Dans Google Cloud Console, accédez à la page Adresses IP externes.
Pour réserver une adresse IPv4, cliquez sur Réserver une adresse IP statique externe.
Dans le champ Nom, saisissez
lb-ipv4-1
.Définissez Niveau de service réseau sur Premium.
Définissez Version IP sur IPv4.
Définissez Type sur Global.
Cliquez sur Réserver.
gcloud
gcloud compute addresses create lb-ipv4-1 \ --ip-version=IPV4 \ --network-tier=PREMIUM \ --global
Notez l'adresse IPv4 réservée :
gcloud compute addresses describe lb-ipv4-1 \ --format="get(address)" \ --global
Terraform
Pour réserver l'adresse IP, utilisez la ressource google_compute_global_address
.
Pour savoir comment appliquer ou supprimer une configuration Terraform, consultez la page Commandes Terraform de base.
Configurer l'équilibreur de charge
Dans cet exemple, vous utilisez le protocole HTTPS (interface) entre le client et l'équilibreur de charge. Pour HTTPS, vous devez disposer d'une ou de plusieurs ressources de certificat SSL pour configurer le proxy. Nous vous recommandons d'utiliser un certificat géré par Google.
Même si vous utilisez HTTPS sur l'interface, vous pouvez utiliser HTTP sur le backend. Google chiffre automatiquement le trafic entre les Google Front Ends (GFE) et vos backends qui résident dans les réseaux VPC Google Cloud.
Console
Démarrer la configuration
Dans Google Cloud Console, accédez à la page Équilibrage de charge.
- Cliquez sur Créer un équilibreur de charge.
- Dans le champ Type d'équilibreur de charge, sélectionnez Équilibreur de charge d'application (HTTP/HTTPS), puis cliquez sur Suivant.
- Pour Public ou interne, sélectionnez Public (externe), puis cliquez sur Suivant.
- Pour Déploiement mondial ou dans une seule région, sélectionnez Recommandé pour les charges de travail à l'échelle mondiale, puis cliquez sur Suivant.
- Pour Génération de l'équilibreur de charge, sélectionnez Équilibreur de charge d'application classique, puis cliquez sur Suivant.
- Cliquez sur Configurer.
Configuration de base
Pour le champ Nom de l'équilibreur de charge, saisissez une valeur telle que web-map-https
ou web-map-http
.
Configuration de l'interface
- Cliquez sur Configuration de l'interface.
- Définissez Protocole sur HTTPS.
- Sélectionnez
IPv4
pour le trafic IPv4. Définissez Adresse IP surlb-ipv4-1
, que vous avez créé précédemment. - Définissez le paramètre Port sur 443.
- Cliquez sur Certificat, puis sélectionnez votre certificat SSL principal.
- Facultatif : créez une règle SSL :
- Dans la liste Règle SSL, sélectionnez Créer une règle.
- Nommez la règle SSL
my-ssl-policy
. - Sous Version minimale de TLS, sélectionnez TLS 1.0.
- Dans le champ Profil, sélectionnez Moderne. Les Fonctionnalités activées et les Fonctionnalités désactivées s'affichent.
- Cliquez sur Enregistrer.
-
Facultatif : cochez la case Activer la redirection HTTP vers HTTPS pour activer les redirections.
Si vous cochez cette case, vous allez créer un équilibreur de charge HTTP partiel supplémentaire qui utilise la même adresse IP que votre équilibreur de charge HTTPS et qui redirige les requêtes HTTP entrantes vers l'interface HTTPS de votre équilibreur de charge.
Cette case ne peut être cochée que lorsque le protocole HTTPS est sélectionné et qu'une adresse IP réservée est utilisée.
- Cliquez sur OK.
Configuration du backend
- Cliquez sur Configuration du backend.
- Sous Créer ou sélectionner des services backend et des buckets backend, sélectionnez Services de backend > Créer un service de backend.
- Ajoutez un nom pour votre service de backend (par exemple,
web-backend-service
). - Sous Protocole, sélectionnez HTTP.
- Pour le port nommé, saisissez
http
. - Dans Backends > Nouveau backend > Groupe d'instances, sélectionnez le groupe d'instances
lb-backend-example
. - Pour le champ Numéros de ports, saisissez
80
. - Conservez les autres paramètres par défaut.
- Sous Vérification d'état, sélectionnez Créer une vérification d'état, puis attribuez-lui un nom, tel que
http-basic-check
. - Définissez le protocole sur HTTP, puis cliquez sur Enregistrer.
-
Facultatif : configurez une stratégie de sécurité backend par défaut. La stratégie de sécurité par défaut limite le trafic au-delà d'un seuil configuré par l'utilisateur. Pour en savoir plus sur les stratégies de sécurité par défaut, consultez la page Présentation de la limitation du débit.
- Pour désactiver la stratégie de sécurité par défaut de Google Cloud Armor, sélectionnez
None
dans le menu de la liste des stratégies de sécurité backend. - Dans la section Sécurité, sélectionnez Stratégie de sécurité par défaut.
- Dans le champ Nom de la règle, acceptez le nom généré automatiquement ou saisissez un nom pour votre stratégie de sécurité.
- Dans le champ Nombre de requêtes, acceptez le nombre de requêtes par défaut ou saisissez un nombre entier compris entre
1
et10,000
. - Dans le champ Intervalle, sélectionnez un intervalle.
- Dans le champ Appliquer à la clé, choisissez l'une des valeurs suivantes : Tous, Adresse IP ou Adresse IP X-Forwarded-For. Pour en savoir plus sur ces options, consultez la section Identifier les clients pour la limitation du débit.
- Pour désactiver la stratégie de sécurité par défaut de Google Cloud Armor, sélectionnez
- Conservez les autres paramètres par défaut.
- Cliquez sur Créer.
Règles d'hôte et de chemin d'accès
Dans Règles d'hôte et de chemin d'accès, conservez les paramètres par défaut.
Vérifier et finaliser
- Cliquez sur Vérifier et finaliser.
- Vérifiez les paramètres de configuration de votre équilibreur de charge.
- Facultatif : cliquez sur Code équivalent pour afficher la requête API REST qui sera utilisée pour créer l'équilibreur de charge.
- Cliquez sur Créer.
Attendez jusqu'à ce que l'équilibreur de charge soit créé.
Si vous avez créé un équilibreur de charge HTTPS et coché la case Activer la redirection HTTP vers HTTPS, vous verrez également un équilibreur de charge HTTP créé avec un suffixe -redirect.
- Cliquez sur le nom de l'équilibreur de charge.
- Sur l'écran Détails de l'équilibreur de charge, notez la valeur IP:Port correspondant à votre équilibreur de charge.
gcloud
- Créez une vérification d'état.
gcloud compute health-checks create http http-basic-check \ --port 80
- Créez un service de backend.
gcloud compute backend-services create web-backend-service \ --load-balancing-scheme=EXTERNAL \ --protocol=HTTP \ --port-name=http \ --health-checks=http-basic-check \ --global
- Ajoutez votre groupe d'instances en tant que backend au service de backend :
gcloud beta compute backend-services add-backend web-backend-service \ --instance-group=lb-backend-example \ --instance-group-zone=ZONE_A \ --global
- Pour le protocole HTTP, créez un mappage d'URL pour acheminer les requêtes entrantes vers le service de backend par défaut.
gcloud beta compute url-maps create web-map-http \ --default-service web-backend-service
- Pour le protocole HTTPS, créez un mappage d'URL pour acheminer les requêtes entrantes vers le service de backend par défaut.
gcloud beta compute url-maps create web-map-https \ --default-service web-backend-service
Configurer une interface HTTPS
Ignorez cette section pour les équilibreurs de charge HTTP.
- Pour le protocole HTTPS, si vous ne l'avez pas déjà fait, créez la ressource de certificat SSL global, comme indiqué dans les sections suivantes :
- Créer une ressource de certificat SSL géré par Google
- Créer une ressource de certificat SSL autogéré
Pour le protocole HTTPS, créez un proxy HTTPS cible pour acheminer les requêtes vers votre mappage d'URL. Le proxy est la partie de l'équilibreur de charge qui contient le certificat SSL pour un équilibreur de charge HTTPS. Vous chargez donc également votre certificat à cette étape.
gcloud compute target-https-proxies create https-lb-proxy \ --url-map=web-map-https \ --ssl-certificates=www-ssl-cert
- Pour le protocole HTTPS, créez une règle de transfert globale pour acheminer les requêtes entrantes vers le proxy.
gcloud compute forwarding-rules create https-content-rule \ --load-balancing-scheme=EXTERNAL \ --network-tier=PREMIUM \ --address=lb-ipv4-1 \ --global \ --target-https-proxy=https-lb-proxy \ --ports=443
- Facultatif : pour HTTPS, créez une règle SSL globale et associez-la au proxy HTTPS.
Pour créer une règle SSL globale : Pour associer la règle SSL au proxy HTTPS cible mondial :gcloud compute ssl-policies create my-ssl-policy \ --profile MODERN \ --min-tls-version 1.0
gcloud compute target-https-proxies update https-lb-proxy \ --ssl-policy my-ssl-policy
Configurer une interface HTTP
Ignorez cette section pour les équilibreurs de charge HTTPS.
- Pour HTTP, créez un proxy HTTP cible qui va acheminer les requêtes vers votre mappage d'URL.
gcloud compute target-http-proxies create http-lb-proxy \ --url-map=web-map-http
- Pour le protocole HTTP, créez une règle de transfert globale pour acheminer les requêtes entrantes vers le proxy.
gcloud compute forwarding-rules create http-content-rule \ --load-balancing-scheme=EXTERNAL \ --address=lb-ipv4-1 \ --global \ --target-http-proxy=http-lb-proxy \ --ports=80
Terraform
-
Pour créer la vérification d'état, utilisez la ressource
google_compute_health_check
. -
Pour créer le service de backend, utilisez la ressource
google_compute_backend_service
.Cet exemple utilise
load_balancing_scheme="EXTERNAL_MANAGED"
, qui configure un équilibreur de charge d'application externe global avec une fonctionnalité de gestion avancée du trafic. Pour créer un équilibreur de charge d'application classique, veillez à remplacerload_balancing_scheme
parEXTERNAL
avant d'exécuter le script. -
Pour créer le mappage d'URL, utilisez la ressource
google_compute_url_map
. -
Pour créer le proxy HTTP cible, utilisez la ressource
google_compute_target_http_proxy
. -
Pour créer la règle de transfert, utilisez la ressource
google_compute_global_forwarding_rule
.Cet exemple utilise
load_balancing_scheme="EXTERNAL_MANAGED"
, qui configure un équilibreur de charge d'application externe global avec une fonctionnalité de gestion avancée du trafic. Pour créer un équilibreur de charge d'application classique, veillez à remplacerload_balancing_scheme
parEXTERNAL
avant d'exécuter le script.
Pour savoir comment appliquer ou supprimer une configuration Terraform, consultez la page Commandes Terraform de base.
Connecter un domaine à votre équilibreur de charge
Une fois l'équilibreur de charge créé, notez l'adresse IP associée à celui-ci (par exemple, 30.90.80.100
). Pour faire pointer votre domaine vers votre équilibreur de charge, créez un enregistrement A
à l'aide de votre service d'enregistrement de domaine. Si vous avez ajouté plusieurs domaines à votre certificat SSL, vous devez ajouter un enregistrement A
à chacun d'eux, tous pointant vers l'adresse IP de l'équilibreur de charge. Par exemple, pour créer des enregistrements A
pour www.example.com
et example.com
, utilisez le code suivant :
NAME TYPE DATA www A 30.90.80.100 @ A 30.90.80.100
Si vous utilisez Cloud DNS comme fournisseur DNS, consultez la section Ajouter, modifier et supprimer des enregistrements.
Tester le trafic envoyé à vos instances
Maintenant que le service d'équilibrage de charge est en cours d'exécution, vous pouvez envoyer le trafic vers la règle de transfert et observer la répartition du trafic entre les différentes instances.
Console
Dans Google Cloud Console, accédez à la page Équilibrage de charge.
- Cliquez sur l'équilibreur de charge que vous venez de créer.
Dans la section Backend, vérifiez que les VM sont opérationnelles. La colonne Opérationnelles doit indiquer que les deux VM sont opérationnelles (
2/2
). Si ce n'est pas le cas, commencez par actualiser la page. Il peut s'écouler quelques instants avant que la console Google Cloud n'indique que les VM sont opérationnelles. Si les backends ne semblent toujours pas opérationnels au bout de quelques minutes, vérifiez la configuration du pare-feu et le tag réseau attribué à vos VM de backend.- Pour HTTPS, si vous utilisez un certificat géré par Google, vérifiez que l'état de votre ressource de certificat est ACTIVE. Pour plus d'informations, consultez la section État d'une ressource de certificat SSL géré par Google.
- Une fois que la console Google Cloud indique que les instances backend sont opérationnelles, vous pouvez tester votre équilibreur de charge à l'aide d'un navigateur Web en accédant à
https://IP_ADDRESS
(ouhttp://IP_ADDRESS
). RemplacezIP_ADDRESS
par l'adresse IP de l'équilibreur de charge. - Si vous avez utilisé un certificat autosigné pour les tests HTTPS, votre navigateur affiche un avertissement. Vous devez explicitement lui indiquer d'accepter un certificat autosigné.
- Votre navigateur doit afficher une page dont le contenu indique le nom de l'instance ayant diffusé la page, ainsi que sa zone (par exemple,
Page served from: lb-backend-example-xxxx
). Si ce n'est pas le cas, vérifiez les paramètres de configuration décrits dans ce guide.
gcloud
gcloud compute addresses describe lb-ipv4-1 \ --format="get(address)" \ --global
Au bout de quelques minutes, vous pouvez effectuer un test en exécutant la commande curl
suivante.
curl http://IP_ADDRESS
-OU-
curl https://HOSTNAME
Étape suivante
- Pour configurer une redirection HTTP vers HTTPS pour votre équilibreur de charge d'application classique, consultez la page Configurer une redirection HTTP vers HTTPS pour les équilibreurs de charge d'application classiques.
- Pour obtenir un exemple complexe d'équilibrage de charge interrégional basé sur le contenu avec IPv6, consultez la page Créer un équilibreur de charge HTTPS.
- Nettoyez la configuration de l'équilibreur de charge.
- Pour activer IAP, consultez la section Activer IAP sur l'équilibreur de charge d'application externe.
- Pour utiliser un module Terraform, consultez la section Exemples de modules Terraform pour les équilibreurs de charge d'application externes.