跳至主要內容

AWS 解決方案程式庫

在 AWS 上自訂遊戲後端託管的指引

概觀

除了遊戲後端功能,例如使用 Amazon GameLift 託管遊戲伺服器、與 WebSockets 聊天,以及 Amazon Neptune 的朋友清單和建議,本指引還示範了如何部署自訂、輕量化的跨平台遊戲識別系統。身分系統支援多種驗證選項,包括訪客、Amazon Cognito、Steam,以及使用 Apple、Google Play 和 Facebook 登入。您亦可輕鬆地自訂指引,以支援任何其他平台,例如主控台。本指引設計為藉助自訂後端功能來輕鬆擴展,且包括無伺服器和容器化後端元件的範本。

此外,本指南還提供了虛擬引擎 5、Un ity 2021 (以及更新版本)和 Godot 4 遊戲引擎的軟件開發套件(SDK)和範例代碼。SDK 與身分元件和範例後端功能整合。

運作方式

此架構圖說明如何部署自訂、輕量且可擴充的跨平台遊戲身分元件,以及如何使用身分識別對 AWS 上的自訂遊戲後端元件進行驗證

充滿信心地進行部署

準備部署? 檢閱 GitHub 上的範例程式碼,獲取詳細的部署指示,以便依原樣進行部署或自訂,進而符合您的需求。 

前往範例程式碼

Well-Architected 支柱

上方的架構圖是一個考量到 Well-Architected 最佳實務而建立的的解決方案的範例。若要完全實現 Well-Architected,您應該盡可能地多遵循 Well-Architected 的最佳實務。

本指南中的自訂身分識別元件利用 AWS X- Ray 來追蹤使用者請求,並利用 Lambda Powertools 從後端邏輯內提供詳細資訊。此外,本指南的所有元件都使用 Amazon CloudWatch 來追蹤虛擬私有雲 (VPC) 流程、 API 閘道存取、 Amazon S3 存取、Lambda 完成和 AWS Fargate 工作的記錄檔。最後,AWS CDK 允許跨環境進行受控變更和一致的組態,幫助您滿足安全性和合規需求。

閱讀卓越營運白皮書

為了強化身分管理,本指引中的玩家身分和身分驗證管理由自訂身分元件實現。本指引的所有其他功能透過根據身分元件提供的公鑰驗證 JSON Web 權杖來確儲存取安全。自訂身分元件受 AWS WAF 保護,這是一種 Web 應用程式防火牆,可保護應用程式免受常見的 Web 漏洞攻擊。此外,所有資料在靜態和傳輸過程中都經過加密。

閱讀安全白皮書

本指引主要利用預設在 AWS 區域內的多個可用區域 (AZ) 中高度可用的全受管服務。對於 Fargate,使用多重 AZ 配置來實現高可用性,並且 DynamoDB 中的所有資料庫表格都受到時點復原的保護。

閱讀可靠性白皮書

本指引結合了許多不同的方法,以允許使用各種功能來提高效能。首先,本指引選取的服務旨在透過利用無伺服器服務的自動擴展元件,實現大規模執行,從而順利應對遊戲發表和其他流量尖峰。接下來,從自訂身分元件提供的 X- Ray 資料可讓開發人員找到擁堵並根據其需求校準指南,以最佳化效能。最後,通過 CloudFront 提供驗證 JSON Web 令牌的公開金鑰,以優化後端組件的延遲。

閱讀效能達成效率白皮書

本指引盡可能利用無伺服器元件,讓您只需為您使用的資源付費。為了進一步協助降低成本,請考慮 AWS 儲蓄計劃,這些計劃可用來優化 Lambda Fargate 的成本。 此外,從隨選 DynamoDB 表格移至自動調整佈建容量,可讓您在已知基準流量時使用 DynamoDB 保留容量來降低成本。

本指南中使用的所有服務都設定為根據需求擴展,包括 API 閘道 Lambda DynamoDB Amazon S3 蓋特、秘密管理員和 AWS WAF,確保只需要最少資源。 

閱讀成本最佳化白皮書

本指引中的無伺服器服務元件會自動擴展,從而時刻在滿足負載需求的情況下儘可能減少資源用量。這樣可以避免佈建過多的容量,減少基礎設施對環境的影響。

閱讀永續發展白皮書

免責聲明

範例程式碼、軟體庫、命令列工具、概念驗證、範本或其他相關技術 (包括我們的人員提供的任何上述技術) 依據 AWS 客戶協議或您與 AWS 之間的相關書面協議 (以適用者為準) 作為 AWS 內容提供給您。您不得在您的生產帳戶、生產或其他關鍵資料中使用此 AWS 內容。您有責任根據您的特定品質控制實務和標準,依生產級用途來測試、保護和最佳化 AWS 內容 (如範例程式碼)。部署 AWS 內容可能會因建立或使用 AWS 收費資源 (如執行 Amazon EC2 執行個體或使用 Amazon S3 儲存) 而產生 AWS 費用。

找到今天所需的資訊了嗎?

讓我們知道,以便我們改善頁面內容的品質