Diese Dokumentation bezieht sich AWS CLI nur auf Version 1 von. Dokumentation zu Version 2 von finden Sie im Benutzerhandbuch für Version 2. AWS CLI
Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.
Beispiele für Route 53 Resolver mit AWS CLI
Die folgenden Codebeispiele zeigen Ihnen, wie Sie mithilfe von Route 53 Resolver Aktionen ausführen und allgemeine Szenarien implementieren. AWS Command Line Interface
Aktionen sind Codeauszüge aus größeren Programmen und müssen im Kontext ausgeführt werden. Aktionen zeigen Ihnen zwar, wie Sie einzelne Servicefunktionen aufrufen, aber Sie können Aktionen in den zugehörigen Szenarien im Kontext sehen.
Jedes Beispiel enthält einen Link zum vollständigen Quellcode, in dem Sie Anweisungen zum Einrichten und Ausführen des Codes im Kontext finden.
Themen
Aktionen
Das folgende Codebeispiel zeigt die Verwendungassociate-firewall-rule-group
.
- AWS CLI
-
Um eine Firewall-Regelgruppe einem zuzuordnen VPC
Im folgenden
associate-firewall-rule-group
Beispiel wird eine DNS Firewall-Regelgruppe einem Amazon zugeordnetVPC.aws route53resolver associate-firewall-rule-group \ --name
test-association
\ --firewall-rule-group-idrslvr-frg-47f93271fexample
\ --vpc-idvpc-31e92222
\ --priority101
Ausgabe:
{ "FirewallRuleGroupAssociation": { "Id": "rslvr-frgassoc-57e8873d7example", "Arn": "arn:aws:route53resolver:us-west-2:123456789012:firewall-rule-group-association/rslvr-frgassoc-57e8873d7example", "FirewallRuleGroupId": "rslvr-frg-47f93271fexample", "VpcId": "vpc-31e92222", "Name": "test-association", "Priority": 101, "MutationProtection": "DISABLED", "Status": "UPDATING", "StatusMessage": "Creating Firewall Rule Group Association", "CreatorRequestId": "2ca1a304-32b3-4f5f-bc4c-EXAMPLE11111", "CreationTime": "2021-05-25T21:47:48.755768Z", "ModificationTime": "2021-05-25T21:47:48.755768Z" } }
Weitere Informationen finden Sie unter Verwaltung von Verknüpfungen zwischen Ihren VPC und Route 53 Resolver DNS Firewall-Regelgruppen im Amazon Route 53 53-Entwicklerhandbuch.
-
APIEinzelheiten finden Sie AssociateFirewallRuleGroup
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungassociate-resolver-endpoint-ip-address
.
- AWS CLI
-
Um einem Resolver-Endpunkt eine andere IP-Adresse zuzuordnen
Im folgenden
associate-resolver-endpoint-ip-address
Beispiel wird einem eingehenden Resolver-Endpunkt eine weitere IP-Adresse zugeordnet. Wenn Sie nur eine Subnetz-ID angeben und die IP-Adresse nicht im--ip-address
Parameter angeben, wählt Resolver aus den verfügbaren IP-Adressen im angegebenen Subnetz eine IP-Adresse für Sie aus.aws route53resolver associate-resolver-endpoint-ip-address \ --resolver-endpoint-id
rslvr-in-497098ad5example
\ --ip-address="SubnetId=subnet-12d8exam,Ip=192.0.2.118"Ausgabe:
{ "ResolverEndpoint": { "Id": "rslvr-in-497098ad5example", "CreatorRequestId": "AWSConsole.25.0123456789", "Arn": "arn:aws:route53resolver:us-west-2:111122223333:resolver-endpoint/rslvr-in-497098ad5example", "Name": "my-inbound-endpoint", "SecurityGroupIds": [ "sg-05cd7b25d6example" ], "Direction": "INBOUND", "IpAddressCount": 3, "HostVPCId": "vpc-304bexam", "Status": "UPDATING", "StatusMessage": "Updating the Resolver Endpoint", "CreationTime": "2020-01-02T23:25:45.538Z", "ModificationTime": "2020-01-02T23:25:45.538Z" } }
Weitere Informationen finden Sie unter Werte, die Sie angeben, wenn Sie eingehende Endpunkte erstellen oder bearbeiten, im Amazon Route 53 Developer Guide.
-
APIEinzelheiten finden Sie unter AssociateResolverEndpointIpAddress AWS CLI
Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungassociate-resolver-rule
.
- AWS CLI
-
Um eine Resolver-Regel mit einem zu verknüpfen VPC
Das folgende
associate-resolver-rule
Beispiel verknüpft eine Resolver-Regel mit einem AmazonVPC. Nachdem Sie den Befehl ausgeführt haben, leitet DNS Resolver basierend auf den Einstellungen in der Regel, z. B. dem Domainnamen der weitergeleiteten Anfragen, Anfragen an Ihr Netzwerk weiter.aws route53resolver associate-resolver-rule \ --name
my-resolver-rule-association
\ --resolver-rule-idrslvr-rr-42b60677c0example
\ --vpc-idvpc-304bexam
Ausgabe:
{ "ResolverRuleAssociation": { "Id": "rslvr-rrassoc-d61cbb2c8bexample", "ResolverRuleId": "rslvr-rr-42b60677c0example", "Name": "my-resolver-rule-association", "VPCId": "vpc-304bexam", "Status": "CREATING", "StatusMessage": "[Trace id: 1-5dc5a8fa-ec2cc480d2ef07617example] Creating the association." } }
Weitere Informationen finden Sie unter Weiterleiten ausgehender DNS Anfragen an Ihr Netzwerk im Amazon Route 53 53-Entwicklerhandbuch.
-
APIEinzelheiten finden Sie unter AssociateResolverRule AWS CLI
Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungcreate-firewall-domain-list
.
- AWS CLI
-
So erstellen Sie eine Route 53 Resolver DNS Firewall-Domänenliste
Im folgenden
create-firewall-domain-list
Beispiel wird in Ihrem AWS Konto eine Route 53 Resolver DNS Firewall-Domänenliste mit dem Namen test erstellt.aws route53resolver create-firewall-domain-list \ --creator-request-id
my-request-id
\ --nametest
Ausgabe:
{ "FirewallDomainList": { "Id": "rslvr-fdl-d61cbb2cbexample", "Arn": "arn:aws:route53resolver:us-west-2:123456789012:firewall-domain-list/rslvr-fdl-d61cbb2cbexample", "Name": "test", "DomainCount": 0, "Status": "COMPLETE", "StatusMessage": "Created Firewall Domain List", "CreatorRequestId": "my-request-id", "CreationTime": "2021-05-25T15:55:51.115365Z", "ModificationTime": "2021-05-25T15:55:51.115365Z" } }
Weitere Informationen finden Sie unter Verwaltung Ihrer eigenen Domainlisten im Amazon Route 53 53-Entwicklerhandbuch.
-
APIEinzelheiten finden Sie CreateFirewallDomainList
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungcreate-firewall-rule-group
.
- AWS CLI
-
Um eine Firewall-Regelgruppe zu erstellen
Im folgenden
create-firewall-rule-group
Beispiel wird eine DNS Firewall-Regelgruppe erstellt.aws route53resolver create-firewall-rule-group \ --creator-request-id
my-request-id
\ --nametest
Ausgabe:
{ "FirewallRuleGroup": { "Id": "rslvr-frg-47f93271fexample", "Arn": "arn:aws:route53resolver:us-west-2:123456789012:firewall-rule-group/rslvr-frg-47f93271fexample", "Name": "test", "RuleCount": 0, "Status": "COMPLETE", "StatusMessage": "Created Firewall Rule Group", "OwnerId": "123456789012", "CreatorRequestId": "my-request-id", "ShareStatus": "NOT_SHARED", "CreationTime": "2021-05-25T18:59:26.490017Z", "ModificationTime": "2021-05-25T18:59:26.490017Z" } }
Weitere Informationen finden Sie unter Verwaltung von Regelgruppen und Regeln in der DNS Firewall im Amazon Route 53 Developer Guide.
-
APIEinzelheiten finden Sie CreateFirewallRuleGroup
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungcreate-firewall-rule
.
- AWS CLI
-
Um eine Firewallregel zu erstellen
Im folgenden
create-firewall-rule
Beispiel wird eine Firewallregel in einer DNS Firewallregel für Domänen erstellt, die in einer DNS Firewall-Domänenliste aufgeführt sind.aws route53resolver create-firewall-rule \ --name
allow-rule
\ --firewall-rule-group-idrslvr-frg-47f93271fexample
\ --firewall-domain-list-idrslvr-fdl-9e956e9ffexample
\ --priority101
\ --actionALLOW
Ausgabe:
{ "FirewallRule": { "FirewallRuleGroupId": "rslvr-frg-47f93271fexample", "FirewallDomainListId": "rslvr-fdl-9e956e9ffexample", "Name": "allow-rule", "Priority": 101, "Action": "ALLOW", "CreatorRequestId": "d81e3fb7-020b-415e-939f-EXAMPLE11111", "CreationTime": "2021-05-25T21:44:00.346093Z", "ModificationTime": "2021-05-25T21:44:00.346093Z" } }
Weitere Informationen finden Sie unter Verwaltung von Regelgruppen und Regeln in der DNS Firewall im Amazon Route 53 Developer Guide.
-
APIEinzelheiten finden Sie CreateFirewallRule
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungcreate-resolver-endpoint
.
- AWS CLI
-
Um einen Resolver-Endpunkt für eingehenden Datenverkehr zu erstellen
Im folgenden
create-resolver-endpoint
Beispiel wird ein Resolver-Endpunkt für eingehende Anrufe erstellt. Sie können denselben Befehl verwenden, um sowohl eingehende als auch ausgehende Endpunkte zu erstellen.aws route53resolver create-resolver-endpoint --name my-inbound-endpoint -- creator-request-id 2020-01- 01-18:47 -- security-group-ids „sg-f62bexam“ --direction --ip-addresses =subnet-ba47exam, Ip=192.0.2.255 =subnet-12d8exam, Ip=192.0.2.254 INBOUND SubnetId SubnetId
Ausgabe:
{ "ResolverEndpoint": { "Id": "rslvr-in-f9ab8a03f1example", "CreatorRequestId": "2020-01-01-18:47", "Arn": "arn:aws:route53resolver:us-west-2:111122223333:resolver-endpoint/rslvr-in-f9ab8a03f1example", "Name": "my-inbound-endpoint", "SecurityGroupIds": [ "sg-f62bexam" ], "Direction": "INBOUND", "IpAddressCount": 2, "HostVPCId": "vpc-304examp", "Status": "CREATING", "StatusMessage": "[Trace id: 1-5dc1ff84-f3477826e4a190025example] Creating the Resolver Endpoint", "CreationTime": "2020-01-01T23:02:29.583Z", "ModificationTime": "2020-01-01T23:02:29.583Z" } }
Um einen Outbound-Resolver-Endpunkt zu erstellen
Im folgenden
create-resolver-endpoint
Beispiel wird mithilfe der Werte im -formatierten Dokument ein Outbound-Resolver-Endpunkt erstellt. JSONcreate-outbound-resolver-endpoint.json
aws route53resolver create-resolver-endpoint \ --cli-input-json file://c:\temp\create-outbound-resolver-endpoint.json
Inhalt von
create-outbound-resolver-endpoint.json
:{ "CreatorRequestId": "2020-01-01-18:47", "Direction": "OUTBOUND", "IpAddresses": [ { "Ip": "192.0.2.255", "SubnetId": "subnet-ba47exam" }, { "Ip": "192.0.2.254", "SubnetId": "subnet-12d8exam" } ], "Name": "my-outbound-endpoint", "SecurityGroupIds": [ "sg-05cd7b25d6example" ], "Tags": [ { "Key": "my-key-name", "Value": "my-key-value" } ] }
Weitere Informationen finden Sie unter Auflösen von DNS Abfragen zwischen VPCs und Ihrem Netzwerk im Amazon Route 53 53-Entwicklerhandbuch.
-
APIEinzelheiten finden Sie unter CreateResolverEndpoint AWS CLI
Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungcreate-resolver-rule
.
- AWS CLI
-
Um eine Resolver-Regel zu erstellen
Im folgenden
create-resolver-rule
Beispiel wird eine Resolver-Weiterleitungsregel erstellt. Die Regel verwendet den ausgehenden Endpunkt rslvr-out-d 5e5920e37example, um DNS Anfragen an die IP-Adressen 10.24.8.75 und 10.24.8.156 weiterzuleiten.example.com
aws route53resolver create-resolver-rule \ --creator-request-id
2020-01-02-18:47
\ --domain-nameexample.com
\ --namemy-rule
\ --resolver-endpoint-idrslvr-out-d5e5920e37example
\ --rule-typeFORWARD
\ --target-ips"Ip=10.24.8.75"
"Ip=10.24.8.156"
Ausgabe:
{ "ResolverRule": { "Status": "COMPLETE", "RuleType": "FORWARD", "ResolverEndpointId": "rslvr-out-d5e5920e37example", "Name": "my-rule", "DomainName": "example.com.", "CreationTime": "2022-05-10T21:35:30.923187Z", "TargetIps": [ { "Ip": "10.24.8.75", "Port": 53 }, { "Ip": "10.24.8.156", "Port": 53 } ], "CreatorRequestId": "2022-05-10-16:33", "ModificationTime": "2022-05-10T21:35:30.923187Z", "ShareStatus": "NOT_SHARED", "Arn": "arn:aws:route53resolver:us-east-1:111117012054:resolver-rule/rslvr-rr-b1e0b905e93611111", "OwnerId": "111111111111", "Id": "rslvr-rr-rslvr-rr-b1e0b905e93611111", "StatusMessage": "[Trace id: 1-22222222-3e56afcc71a3724664f22e24] Successfully created Resolver Rule." } }
-
APIEinzelheiten CreateResolverRule AWS CLI
finden Sie in der Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungdelete-firewall-domain-list
.
- AWS CLI
-
So löschen Sie eine Route 53 Resolver DNS Firewall-Domänenliste
Im folgenden
delete-firewall-domain-list
Beispiel wird eine Route 53 Resolver DNS Firewall-Domänenliste mit dem Namen test in Ihrem AWS Konto gelöscht.aws route53resolver delete-firewall-domain-list \ --firewall-domain-list-id
rslvr-fdl-9e956e9ffexample
Ausgabe:
{ "FirewallDomainList": { "Id": "rslvr-fdl-9e956e9ffexample", "Arn": "arn:aws:route53resolver:us-west-2:123456789012:firewall-domain-list/rslvr-fdl-9e956e9ffexample", "Name": "test", "DomainCount": 6, "Status": "DELETING", "StatusMessage": "Deleting the Firewall Domain List", "CreatorRequestId": "my-request-id", "CreationTime": "2021-05-25T15:55:51.115365Z", "ModificationTime": "2021-05-25T18:58:05.588024Z" } }
Weitere Informationen finden Sie unter Verwaltung Ihrer eigenen Domainlisten im Amazon Route 53 53-Entwicklerhandbuch.
-
APIEinzelheiten finden Sie DeleteFirewallDomainList
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungdelete-firewall-rule-group
.
- AWS CLI
-
Um eine Firewall-Regelgruppe zu löschen
Im folgenden
delete-firewall-rule-group
Beispiel wird eine Firewall-Regelgruppe gelöscht.aws route53resolver delete-firewall-rule-group \ --firewall-rule-group-id
rslvr-frg-47f93271fexample
Ausgabe:
{ "FirewallRuleGroup": { "Id": "rslvr-frg-47f93271fexample", "Arn": "arn:aws:route53resolver:us-west-2:123456789012:firewall-rule-group/rslvr-frg-47f93271fexample", "Name": "test", "RuleCount": 0, "Status": "UPDATING", "StatusMessage": "Updating Firewall Rule Group", "OwnerId": "123456789012", "CreatorRequestId": "my-request-id", "ShareStatus": "NOT_SHARED", "CreationTime": "2021-05-25T18:59:26.490017Z", "ModificationTime": "2021-05-25T21:51:53.028688Z" } }
Weitere Informationen finden Sie unter Verwaltung von Regelgruppen und Regeln in der DNS Firewall im Amazon Route 53 Developer Guide.
-
APIEinzelheiten finden Sie DeleteFirewallRuleGroup
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungdelete-firewall-rule
.
- AWS CLI
-
Um eine Firewallregel zu löschen
Im folgenden
delete-firewall-rule
Beispiel wird eine angegebene Firewallregel gelöscht.aws route53resolver delete-firewall-rule \ --firewall-rule-group-id
rslvr-frg-47f93271fexample
\ --firewall-domain-list-idrslvr-fdl-9e956e9ffexample
Ausgabe:
{ "FirewallRule": { "FirewallRuleGroupId": "rslvr-frg-47f93271fexample", "FirewallDomainListId": "rslvr-fdl-9e956e9ffexample", "Name": "allow-rule", "Priority": 102, "Action": "ALLOW", "CreatorRequestId": "d81e3fb7-020b-415e-939f-EXAMPLE11111", "CreationTime": "2021-05-25T21:44:00.346093Z", "ModificationTime": "2021-05-25T21:45:59.611600Z" } }
Weitere Informationen finden Sie unter Verwaltung von Regelgruppen und Regeln in der DNS Firewall im Amazon Route 53 Developer Guide.
-
APIEinzelheiten finden Sie DeleteFirewallRule
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungdelete-resolver-endpoint
.
- AWS CLI
-
Um einen Resolver-Endpunkt zu löschen
Im folgenden
delete-resolver-endpoint
Beispiel wird der angegebene Endpunkt gelöscht.Wichtig: Wenn Sie einen eingehenden Endpunkt löschen, werden DNS Anfragen aus Ihrem Netzwerk nicht mehr an den Resolver weitergeleitetVPC, den Sie im Endpunkt angegeben haben. Wenn Sie einen ausgehenden Endpunkt löschen, beendet Resolver die Weiterleitung von DNS Anfragen von Ihrem an Ihr Netzwerk VPC nach Regeln, die den gelöschten ausgehenden Endpunkt spezifizieren.
aws route53resolver delete-resolver-endpoint \ --resolver-endpoint-id
rslvr-in-497098ad59example
Ausgabe:
{ "ResolverEndpoint": { "Id": "rslvr-in-497098ad59example", "CreatorRequestId": "AWSConsole.25.157290example", "Arn": "arn:aws:route53resolver:us-west-2:111122223333:resolver-endpoint/rslvr-in-497098ad59example", "Name": "my-inbound-endpoint", "SecurityGroupIds": [ "sg-05cd7b25d6example" ], "Direction": "INBOUND", "IpAddressCount": 5, "HostVPCId": "vpc-304bexam", "Status": "DELETING", "StatusMessage": "[Trace id: 1-5dc5b658-811b5be0922bbc382example] Deleting ResolverEndpoint.", "CreationTime": "2020-01-01T23:25:45.538Z", "ModificationTime": "2020-01-02T23:25:45.538Z" } }
-
APIEinzelheiten finden Sie unter Befehlsreferenz DeleteResolverEndpoint
.AWS CLI
-
Das folgende Codebeispiel zeigt die Verwendungdelete-resolver-rule
.
- AWS CLI
-
Um eine Resolver-Regel zu löschen
Im folgenden
delete-resolver-rule
Beispiel wird die angegebene Regel gelöscht.Hinweis Wenn eine Regel mit einer Regel verknüpft istVPCs, müssen Sie zuerst die Zuordnung der Regel von der Regel trennen, VPCs bevor Sie sie löschen können.
aws route53resolver delete-resolver-rule \ --resolver-rule-id
rslvr-rr-5b3809426bexample
Ausgabe:
{ "ResolverRule": { "Id": "rslvr-rr-5b3809426bexample", "CreatorRequestId": "2020-01-03-18:47", "Arn": "arn:aws:route53resolver:us-west-2:111122223333:resolver-rule/rslvr-rr-5b3809426bexample", "DomainName": "zenith.example.com.", "Status": "DELETING", "StatusMessage": "[Trace id: 1-5dc5e05b-602e67b052cb74f05example] Deleting Resolver Rule.", "RuleType": "FORWARD", "Name": "my-resolver-rule", "TargetIps": [ { "Ip": "192.0.2.50", "Port": 53 } ], "ResolverEndpointId": "rslvr-out-d5e5920e3example", "OwnerId": "111122223333", "ShareStatus": "NOT_SHARED" } }
-
APIEinzelheiten finden Sie DeleteResolverRule
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungdisassociate-firewall-rule-group
.
- AWS CLI
-
Um die Zuordnung einer Firewall-Regelgruppe von einer zu trennen VPC
Im folgenden
disassociate-firewall-rule-group
Beispiel wird die Zuordnung einer DNS Firewall-Regelgruppe zu einer VPC Amazon-Gruppe getrennt.aws route53resolver disassociate-firewall-rule-group \ --firewall-rule-group-association-id
rslvr-frgassoc-57e8873d7example
Ausgabe:
{ "FirewallRuleGroupAssociation": { "Id": "rslvr-frgassoc-57e8873d7example", "Arn": "arn:aws:route53resolver:us-west-2:123456789012:firewall-rule-group-association/rslvr-frgassoc-57e8873d7example", "FirewallRuleGroupId": "rslvr-frg-47f93271fexample", "VpcId": "vpc-31e92222", "Name": "test-association", "Priority": 103, "MutationProtection": "DISABLED", "Status": "DELETING", "StatusMessage": "Deleting the Firewall Rule Group Association", "CreatorRequestId": "2ca1a304-32b3-4f5f-bc4c-EXAMPLE11111", "CreationTime": "2021-05-25T21:47:48.755768Z", "ModificationTime": "2021-05-25T21:51:02.377887Z" } }
Weitere Informationen finden Sie unter Verwaltung von Verknüpfungen zwischen Ihren VPC und Route 53 Resolver DNS Firewall-Regelgruppen im Amazon Route 53 53-Entwicklerhandbuch.
-
APIEinzelheiten finden Sie DisassociateFirewallRuleGroup
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungdisassociate-resolver-endpoint-ip-address
.
- AWS CLI
-
Um die Zuordnung einer IP-Adresse zu einem Resolver-Endpunkt zu trennen
Im folgenden
disassociate-resolver-endpoint-ip-address
Beispiel wird eine IP-Adresse von einem angegebenen eingehenden oder ausgehenden Resolver-Endpunkt entfernt.Hinweis: Ein Endpunkt muss mindestens zwei IP-Adressen haben. Wenn ein Endpunkt derzeit nur zwei IP-Adressen hat und Sie eine Adresse durch eine andere Adresse ersetzen möchten, müssen Sie zuerst associate-resolver-endpoint-ip-address verwenden, um die neue IP-Adresse zuzuordnen. Anschließend können Sie die Zuordnung einer der ursprünglichen IP-Adressen zum Endpunkt aufheben.
aws route53resolver disassociate-resolver-endpoint-ip-address \ --resolver-endpoint-id
rslvr-in-f9ab8a03f1example
\ --ip-address="SubnetId=subnet-12d8a459,Ip=172.31.40.121"Ausgabe:
{ "ResolverEndpoint": { "Id": "rslvr-in-f9ab8a03f1example", "CreatorRequestId": "2020-01-01-18:47", "Arn": "arn:aws:route53resolver:us-west-2:111122223333:resolver-endpoint/rslvr-in-f9ab8a03f1example", "Name": "my-inbound-endpoint", "SecurityGroupIds": [ "sg-f62bexam" ], "Direction": "INBOUND", "IpAddressCount": 3, "HostVPCId": "vpc-304bexam", "Status": "UPDATING", "StatusMessage": "Updating the Resolver Endpoint", "CreationTime": "2020-01-01T23:02:29.583Z", "ModificationTime": "2020-01-05T23:02:29.583Z" } }
-
APIEinzelheiten finden Sie DisassociateResolverEndpointIpAddress
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungdisassociate-resolver-rule
.
- AWS CLI
-
So trennen Sie die Zuordnung einer Resolver-Regel zu einer Amazon-Regel VPC
Im folgenden
disassociate-resolver-rule
Beispiel wird die Zuordnung zwischen der angegebenen Resolver-Regel und der angegebenen entfernt. VPC Unter den folgenden Umständen können Sie die Zuordnung einer Regel zu VPC einer aufheben:Bei DNS Anfragen, die ihren Ursprung in dieser Regel habenVPC, soll Resolver die Weiterleitung von Anfragen an Ihr Netzwerk für den in der Regel angegebenen Domainnamen beenden. Sie möchten die Weiterleitungsregel löschen. Wenn eine Regel derzeit einer oder mehreren Regeln zugeordnet istVPCs, müssen Sie die Zuordnung der Regel zu allen Regeln aufheben, VPCs bevor Sie sie löschen können.
aws route53resolver disassociate-resolver-rule \ --resolver-rule-id rslvr-rr-4955cb98ceexample \ --vpc-id vpc-304bexam
Ausgabe:
{ "ResolverRuleAssociation": { "Id": "rslvr-rrassoc-322f4e8b9cexample", "ResolverRuleId": "rslvr-rr-4955cb98ceexample", "Name": "my-resolver-rule-association", "VPCId": "vpc-304bexam", "Status": "DELETING", "StatusMessage": "[Trace id: 1-5dc5ffa2-a26c38004c1f94006example] Deleting Association" } }
-
APIEinzelheiten finden Sie DisassociateResolverRule
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungget-firewall-config
.
- AWS CLI
-
Um eine Firewall-Konfiguration für ein zu erhalten VPC
Im folgenden
get-firewall-config
Beispiel wird das DNS Firewall-Verhalten für die angegebene VPC Datei abgerufen.aws route53resolver get-firewall-config \ --resource-id
vpc-31e92222
Ausgabe:
{ "FirewallConfig": { "Id": "rslvr-fc-86016850cexample", "ResourceId": "vpc-31e9222", "OwnerId": "123456789012", "FirewallFailOpen": "DISABLED" } }
Weitere Informationen finden Sie unter DNSVPCFirewall-Konfiguration im Amazon Route 53 Developer Guide.
-
APIEinzelheiten finden Sie GetFirewallConfig
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungget-firewall-domain-list
.
- AWS CLI
-
So rufen Sie eine Route 53 Resolver DNS Firewall-Domänenliste ab
Im folgenden
get-firewall-domain-list
Beispiel wird die Domänenliste mit der von Ihnen angegebenen ID abgerufen.aws route53resolver get-firewall-domain-list \ --firewall-domain-list-id
rslvr-fdl-42b60677cexample
Ausgabe:
{ "FirewallDomainList": { "Id": "rslvr-fdl-9e956e9ffexample", "Arn": "arn:aws:route53resolver:us-west-2:123457689012:firewall-domain-list/rslvr-fdl-42b60677cexample", "Name": "test", "DomainCount": 0, "Status": "COMPLETE", "StatusMessage": "Created Firewall Domain List", "CreatorRequestId": "my-request-id", "CreationTime": "2021-05-25T15:55:51.115365Z", "ModificationTime": "2021-05-25T15:55:51.115365Z" } }
Weitere Informationen finden Sie unter Verwaltung Ihrer eigenen Domainlisten im Amazon Route 53 53-Entwicklerhandbuch.
-
APIEinzelheiten finden Sie GetFirewallDomainList
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungget-firewall-rule-group-association
.
- AWS CLI
-
Um eine Firewall-Regelgruppenzuordnung zu erhalten
Im folgenden
get-firewall-rule-group-association
Beispiel wird eine Firewall-Regelgruppenzuordnung abgerufen.aws route53resolver get-firewall-rule-group-association \ --firewall-rule-group-association-id
rslvr-frgassoc-57e8873d7example
Ausgabe:
{ "FirewallRuleGroupAssociation": { "Id": "rslvr-frgassoc-57e8873d7example", "Arn": "arn:aws:route53resolver:us-west-2:123456789012:firewall-rule-group-association/rslvr-frgassoc-57e8873d7example", "FirewallRuleGroupId": "rslvr-frg-47f93271fexample", "VpcId": "vpc-31e92222", "Name": "test-association", "Priority": 101, "MutationProtection": "DISABLED", "Status": "COMPLETE", "StatusMessage": "Finished rule group association update", "CreatorRequestId": "2ca1a304-32b3-4f5f-bc4c-EXAMPLE11111", "CreationTime": "2021-05-25T21:47:48.755768Z", "ModificationTime": "2021-05-25T21:47:48.755768Z" } }
Weitere Informationen finden Sie unter Verwaltung von Verknüpfungen zwischen Ihren VPC und Route 53 Resolver DNS Firewall-Regelgruppen im Amazon Route 53 53-Entwicklerhandbuch.
-
APIEinzelheiten finden Sie GetFirewallRuleGroupAssociation
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungget-firewall-rule-group-policy
.
- AWS CLI
-
Um eine AWS IAM Richtlinie zu erhalten
Im folgenden
get-firewall-rule-group-policy
Beispiel wird die AWS Identity and Access Management (AWS IAM) -Richtlinie für die gemeinsame Nutzung der angegebenen Regelgruppe abgerufen.aws route53resolver get-firewall-rule-group-policy \ --arn
arn:aws:route53resolver:us-west-2:AWS_ACCOUNT_ID:firewall-rule-group/rslvr-frg-47f93271fexample
Ausgabe:
{ "FirewallRuleGroupPolicy": "{\"Version\":\"2012-10-17\",\"Statement\":[{\"Sid\":\"test\",\"Effect\":\"Allow\",\"Principal\":{\"AWS\":\"arn:aws:iam::AWS_ACCOUNT_ID:root\"},\"Action\":[\"route53resolver:GetFirewallRuleGroup\",\"route53resolver:ListFirewallRuleGroups\"],\"Resource\":\"arn:aws:route53resolver:us-east-1:AWS_ACCOUNT_ID:firewall-rule-group/rslvr-frg-47f93271fexample\"}]}" }
Weitere Informationen finden Sie unter Verwaltung von Regelgruppen und Regeln in der DNS Firewall im Amazon Route 53 Developer Guide.
-
APIEinzelheiten finden Sie GetFirewallRuleGroupPolicy
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungget-firewall-rule-group
.
- AWS CLI
-
Um eine Firewall-Regelgruppe abzurufen
Im folgenden
get-firewall-rule-group
Beispiel werden Informationen über eine DNS Firewall-Regelgruppe mit der von Ihnen angegebenen ID abgerufen.aws route53resolver get-firewall-rule-group \ --firewall-rule-group-id
rslvr-frg-47f93271fexample
Ausgabe:
{ "FirewallRuleGroup": { "Id": "rslvr-frg-47f93271fexample", "Arn": "arn:aws:route53resolver:us-west-2:123456789012:firewall-rule-group/rslvr-frg-47f93271fexample", "Name": "test", "RuleCount": 0, "Status": "COMPLETE", "StatusMessage": "Created Firewall Rule Group", "OwnerId": "123456789012", "CreatorRequestId": "my-request-id", "ShareStatus": "NOT_SHARED", "CreationTime": "2021-05-25T18:59:26.490017Z", "ModificationTime": "2021-05-25T18:59:26.490017Z" } }
Weitere Informationen finden Sie unter Verwaltung von Regelgruppen und Regeln in der DNS Firewall im Amazon Route 53 Developer Guide.
-
APIEinzelheiten finden Sie GetFirewallRuleGroup
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungget-resolver-endpoint
.
- AWS CLI
-
Um Informationen über einen Resolver-Endpunkt abzurufen
Im folgenden
get-resolver-endpoint
Beispiel werden Details für den angegebenen ausgehenden Endpunkt angezeigt. Sie können es sowohlget-resolver-endpoint
für eingehende als auch für ausgehende Endpunkte verwenden, indem Sie die entsprechende Endpunkt-ID angeben.aws route53resolver get-resolver-endpoint \ --resolver-endpoint-id
rslvr-out-d5e5920e37example
Ausgabe:
{ "ResolverEndpoint": { "Id": "rslvr-out-d5e5920e37example", "CreatorRequestId": "2020-01-01-18:47", "Arn": "arn:aws:route53resolver:us-west-2:111122223333:resolver-endpoint/rslvr-out-d5e5920e37example", "Name": "my-outbound-endpoint", "SecurityGroupIds": [ "sg-05cd7b25d6example" ], "Direction": "OUTBOUND", "IpAddressCount": 2, "HostVPCId": "vpc-304bexam", "Status": "OPERATIONAL", "StatusMessage": "This Resolver Endpoint is operational.", "CreationTime": "2020-01-01T23:50:50.979Z", "ModificationTime": "2020-01-02T23:50:50.979Z" } }
Weitere Informationen finden Sie unter Werte, die Sie angeben, wenn Sie eingehende Endpunkte erstellen oder bearbeiten, im Amazon Route 53 Developer Guide.
-
APIEinzelheiten finden Sie unter GetResolverEndpoint AWS CLI
Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungget-resolver-rule-association
.
- AWS CLI
-
Um Informationen über die Assoziation zwischen einer Resolver-Regel und einem zu erhalten VPC
Im folgenden
get-resolver-rule-association
Beispiel werden Details zur Zuordnung zwischen einer angegebenen Resolver-Regel und einer angezeigt. VPC Sie ordnen eine Resolver-Regel und eine VPC Verwendung zu. associate-resolver-ruleaws route53resolver get-resolver-rule-association \ --resolver-rule-association-id
rslvr-rrassoc-d61cbb2c8bexample
Ausgabe:
{ "ResolverRuleAssociation": { "Id": "rslvr-rrassoc-d61cbb2c8bexample", "ResolverRuleId": "rslvr-rr-42b60677c0example", "Name": "my-resolver-rule-association", "VPCId": "vpc-304bexam", "Status": "COMPLETE", "StatusMessage": "" } }
-
APIEinzelheiten finden Sie GetResolverRuleAssociation
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungget-resolver-rule
.
- AWS CLI
-
Um Informationen über eine Resolver-Regel abzurufen
Im folgenden
get-resolver-rule
Beispiel werden Details zur angegebenen Resolver-Regel angezeigt, z. B. der Domänenname, für den die Regel DNS Abfragen weiterleitet, und die ID des ausgehenden Resolver-Endpunkts, dem die Regel zugeordnet ist.aws route53resolver get-resolver-rule \ --resolver-rule-id
rslvr-rr-42b60677c0example
Ausgabe:
{ "ResolverRule": { "Id": "rslvr-rr-42b60677c0example", "CreatorRequestId": "2020-01-01-18:47", "Arn": "arn:aws:route53resolver:us-west-2:111122223333:resolver-rule/rslvr-rr-42b60677c0example", "DomainName": "example.com.", "Status": "COMPLETE", "StatusMessage": "[Trace id: 1-5dc4b177-ff1d9d001a0f80005example] Successfully created Resolver Rule.", "RuleType": "FORWARD", "Name": "my-rule", "TargetIps": [ { "Ip": "192.0.2.45", "Port": 53 } ], "ResolverEndpointId": "rslvr-out-d5e5920e37example", "OwnerId": "111122223333", "ShareStatus": "NOT_SHARED" } }
Weitere Informationen finden Sie im Amazon Route 53 53-Entwicklerhandbuch unter Werte, die Sie beim Erstellen oder Bearbeiten von Regeln angeben.
-
APIEinzelheiten finden Sie GetResolverRule
unter AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungimport-firewall-domains
.
- AWS CLI
-
Um Domains in eine Domainliste zu importieren
Im folgenden
import-firewall-domains
Beispiel wird eine Gruppe von Domänen aus einer Datei in eine von Ihnen angegebene DNS Firewall-Domänenliste importiert.aws route53resolver import-firewall-domains \ --firewall-domain-list-id
rslvr-fdl-d61cbb2cbexample
\ --operationREPLACE
\ --domain-file-urls3://PATH/TO/YOUR/FILE
Ausgabe:
{ "Id": "rslvr-fdl-d61cbb2cbexample", "Name": "test", "Status": "IMPORTING", "StatusMessage": "Importing domains from provided file." }
Weitere Informationen finden Sie unter Verwaltung Ihrer eigenen Domainlisten im Amazon Route 53 53-Entwicklerhandbuch.
-
APIEinzelheiten finden Sie ImportFirewallDomains
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendunglist-firewall-configs
.
- AWS CLI
-
Um Firewall-Konfigurationen aufzulisten
Das folgende
list-firewall-configs
Beispiel listet Ihre DNS Firewall-Konfigurationen auf.aws route53resolver list-firewall-configs
Ausgabe:
{ "FirewallConfigs": [ { "Id": "rslvr-fc-86016850cexample", "ResourceId": "vpc-31e92222", "OwnerId": "123456789012", "FirewallFailOpen": "DISABLED" } ] }
Weitere Informationen finden Sie unter DNSVPCFirewall-Konfiguration im Amazon Route 53 Developer Guide.
-
APIEinzelheiten finden Sie ListFirewallConfigs
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendunglist-firewall-domain-lists
.
- AWS CLI
-
Um alle Route 53 Resolver DNS Firewall-Domänenlisten aufzulisten
Das folgende
list-firewall-domain-lists
Beispiel listet alle Domänenlisten auf.aws route53resolver list-firewall-domain-lists
Ausgabe:
{ "FirewallDomainLists": [ { "Id": "rslvr-fdl-2c46f2ecfexample", "Arn": "arn:aws:route53resolver:us-west-2:123456789012:firewall-domain-list/rslvr-fdl-2c46f2ecfexample", "Name": "AWSManagedDomainsMalwareDomainList", "CreatorRequestId": "AWSManagedDomainsMalwareDomainList", "ManagedOwnerName": "Route 53 Resolver DNS Firewall" }, { "Id": "rslvr-fdl-aa970e9e1example", "Arn": "arn:aws:route53resolver:us-west-2:123456789012:firewall-domain-list/rslvr-fdl-aa970e9e1example", "Name": "AWSManagedDomainsBotnetCommandandControl", "CreatorRequestId": "AWSManagedDomainsBotnetCommandandControl", "ManagedOwnerName": "Route 53 Resolver DNS Firewall" }, { "Id": "rslvr-fdl-42b60677cexample", "Arn": "arn:aws:route53resolver:us-west-2:123456789111:firewall-domain-list/rslvr-fdl-42b60677cexample", "Name": "test", "CreatorRequestId": "my-request-id" } ] }
Weitere Informationen finden Sie in den Domainlisten der Route 53 Resolver DNS Firewall im Amazon Route 53 Developer Guide.
-
APIEinzelheiten finden Sie ListFirewallDomainLists
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendunglist-firewall-domains
.
- AWS CLI
-
Um Domains in einer Domainliste aufzulisten
Im folgenden
list-firewall-domains
Beispiel werden die Domänen in einer DNS Firewall-Domänenliste aufgeführt, die Sie angeben.aws route53resolver list-firewall-domains \ --firewall-domain-list-id
rslvr-fdl-d61cbb2cbexample
Ausgabe:
{ "Domains": [ "test1.com.", "test2.com.", "test3.com." ] }
Weitere Informationen finden Sie unter Verwaltung Ihrer eigenen Domainlisten im Amazon Route 53 53-Entwicklerhandbuch.
-
APIEinzelheiten finden Sie ListFirewallDomains
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendunglist-firewall-rule-group-associations
.
- AWS CLI
-
Um die Zuordnungen von DNS Firewall-Regelgruppen aufzulisten
Das folgende
list-firewall-rule-group-associations
Beispiel listet Ihre DNS Firewall-Regelgruppenzuordnungen mit Amazon aufVPCs.aws route53resolver list-firewall-rule-group-associations
Ausgabe:
{ "FirewallRuleGroupAssociations": [ { "Id": "rslvr-frgassoc-57e8873d7example", "Arn": "arn:aws:route53resolver:us-west-2:123456789012:firewall-rule-group-association/rslvr-frgassoc-57e8873d7example", "FirewallRuleGroupId": "rslvr-frg-47f93271fexample", "VpcId": "vpc-31e92222", "Name": "test-association", "Priority": 101, "MutationProtection": "DISABLED", "Status": "UPDATING", "StatusMessage": "Creating Firewall Rule Group Association", "CreatorRequestId": "2ca1a304-32b3-4f5f-bc4c-EXAMPLE11111", "CreationTime": "2021-05-25T21:47:48.755768Z", "ModificationTime": "2021-05-25T21:47:48.755768Z" } ] }
Weitere Informationen finden Sie unter Verwaltung von Verknüpfungen zwischen Ihrer VPC und der Route 53 Resolver DNS Firewall-Regelgruppe im Amazon Route 53 53-Entwicklerhandbuch.
-
APIEinzelheiten finden Sie ListFirewallRuleGroupAssociations
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendunglist-firewall-rule-groups
.
- AWS CLI
-
Um eine Liste Ihrer Firewall-Regelgruppen abzurufen
Das folgende
list-firewall-rule-groups
Beispiel listet Ihre DNS Firewall-Regelgruppen auf.aws route53resolver list-firewall-rule-groups
Ausgabe:
{ "FirewallRuleGroups": [ { "Id": "rslvr-frg-47f93271fexample", "Arn": "arn:aws:route53resolver:us-west-2:123456789012:firewall-rule-group/rslvr-frg-47f93271fexample", "Name": "test", "OwnerId": "123456789012", "CreatorRequestId": "my-request-id", "ShareStatus": "NOT_SHARED" } ] }
Weitere Informationen finden Sie unter Verwaltung von Regelgruppen und Regeln in der DNS Firewall im Amazon Route 53 Developer Guide.
-
APIEinzelheiten finden Sie ListFirewallRuleGroups
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendunglist-firewall-rules
.
- AWS CLI
-
Um Firewallregeln aufzulisten
Im folgenden
list-firewall-rules
Beispiel werden alle Ihre DNS Firewallregeln innerhalb einer Firewall-Regelgruppe aufgeführt.aws route53resolver list-firewall-rules \ --firewall-rule-group-id
rslvr-frg-47f93271fexample
Ausgabe:
{ "FirewallRules": [ { "FirewallRuleGroupId": "rslvr-frg-47f93271fexample", "FirewallDomainListId": "rslvr-fdl-9e956e9ffexample", "Name": "allow-rule", "Priority": 101, "Action": "ALLOW", "CreatorRequestId": "d81e3fb7-020b-415e-939f-EXAMPLE11111", "CreationTime": "2021-05-25T21:44:00.346093Z", "ModificationTime": "2021-05-25T21:44:00.346093Z" } ] }
Weitere Informationen finden Sie unter Verwaltung von Regelgruppen und Regeln in der DNS Firewall im Amazon Route 53 Developer Guide.
-
APIEinzelheiten finden Sie ListFirewallRules
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendunglist-resolver-endpoint-ip-addresses
.
- AWS CLI
-
Um IP-Adressen für einen bestimmten eingehenden oder ausgehenden Endpunkt aufzulisten
Im folgenden
list-resolver-endpoint-ip-addresses
Beispiel werden Informationen zu den IP-Adressen aufgeführt, die dem eingehenden Endpunkt zugeordnet sind.rslvr-in-f9ab8a03f1example
Sie können es auchlist-resolver-endpoint-ip-addresses
für ausgehende Endpunkte verwenden, indem Sie die entsprechende Endpunkt-ID angeben.aws route53resolver list-resolver-endpoint-ip-addresses \ --resolver-endpoint-id
rslvr-in-f9ab8a03f1example
Ausgabe:
{ "MaxResults": 10, "IpAddresses": [ { "IpId": "rni-1de60cdbfeexample", "SubnetId": "subnet-ba47exam", "Ip": "192.0.2.44", "Status": "ATTACHED", "StatusMessage": "This IP address is operational.", "CreationTime": "2020-01-03T23:02:29.587Z", "ModificationTime": "2020-01-03T23:03:05.555Z" }, { "IpId": "rni-aac7085e38example", "SubnetId": "subnet-12d8exam", "Ip": "192.0.2.45", "Status": "ATTACHED", "StatusMessage": "This IP address is operational.", "CreationTime": "2020-01-03T23:02:29.593Z", "ModificationTime": "2020-01-03T23:02:55.060Z" } ] }
Weitere Informationen zu den Werten in der Ausgabe finden Sie unter Werte, die Sie angeben, wenn Sie eingehende Endpunkte erstellen oder bearbeiten, und Werte, die Sie angeben, wenn Sie ausgehende Endpunkte erstellen oder bearbeiten, beide im Amazon Route 53 Developer Guide.
-
APIEinzelheiten finden Sie unter ListResolverEndpointIpAddresses
Befehlsreferenz.AWS CLI
-
Das folgende Codebeispiel zeigt die Verwendunglist-resolver-endpoints
.
- AWS CLI
-
Um Resolver-Endpunkte in einer Region aufzulisten AWS
Im folgenden
list-resolver-endpoints
Beispiel werden die Resolver-Endpunkte für eingehende und ausgehende Verbindungen aufgeführt, die im aktuellen Konto vorhanden sind.aws route53resolver list-resolver-endpoints
Ausgabe:
{ "MaxResults": 10, "ResolverEndpoints": [ { "Id": "rslvr-in-497098ad59example", "CreatorRequestId": "2020-01-01-18:47", "Arn": "arn:aws:route53resolver:us-west-2:111122223333:resolver-endpoint/rslvr-in-497098ad59example", "Name": "my-inbound-endpoint", "SecurityGroupIds": [ "sg-05cd7b25d6example" ], "Direction": "INBOUND", "IpAddressCount": 2, "HostVPCId": "vpc-304bexam", "Status": "OPERATIONAL", "StatusMessage": "This Resolver Endpoint is operational.", "CreationTime": "2020-01-01T23:25:45.538Z", "ModificationTime": "2020-01-01T23:25:45.538Z" }, { "Id": "rslvr-out-d5e5920e37example", "CreatorRequestId": "2020-01-01-18:48", "Arn": "arn:aws:route53resolver:us-west-2:111122223333:resolver-endpoint/rslvr-out-d5e5920e37example", "Name": "my-outbound-endpoint", "SecurityGroupIds": [ "sg-05cd7b25d6example" ], "Direction": "OUTBOUND", "IpAddressCount": 2, "HostVPCId": "vpc-304bexam", "Status": "OPERATIONAL", "StatusMessage": "This Resolver Endpoint is operational.", "CreationTime": "2020-01-01T23:50:50.979Z", "ModificationTime": "2020-01-01T23:50:50.979Z" } ] }
-
APIEinzelheiten finden Sie unter ListResolverEndpoints
Befehlsreferenz.AWS CLI
-
Das folgende Codebeispiel zeigt die Verwendunglist-resolver-rule-associations
.
- AWS CLI
-
Um Verknüpfungen zwischen Resolver-Regeln und aufzulisten VPCs
Im folgenden
list-resolver-rule-associations
Beispiel werden die Verknüpfungen zwischen den Resolver-Regeln und dem aktuellen VPCs AWS Konto aufgeführt.aws route53resolver list-resolver-rule-associations
Ausgabe:
{ "MaxResults": 30, "ResolverRuleAssociations": [ { "Id": "rslvr-autodefined-assoc-vpc-304bexam-internet-resolver", "ResolverRuleId": "rslvr-autodefined-rr-internet-resolver", "Name": "System Rule Association", "VPCId": "vpc-304bexam", "Status": "COMPLETE", "StatusMessage": "" }, { "Id": "rslvr-rrassoc-d61cbb2c8bexample", "ResolverRuleId": "rslvr-rr-42b60677c0example", "Name": "my-resolver-rule-association", "VPCId": "vpc-304bexam", "Status": "COMPLETE", "StatusMessage": "" } ] }
Weitere Informationen finden Sie unter So leitet Route 53 Resolver DNS Abfragen von Ihrem VPCs an Ihr Netzwerk weiter im Amazon Route 53 53-Entwicklerhandbuch.
-
APIEinzelheiten finden Sie ListResolverRuleAssociations
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendunglist-resolver-rules
.
- AWS CLI
-
Um Resolver-Regeln aufzulisten
Das folgende
list-resolver-rules
Beispiel listet alle Resolver-Regeln im aktuellen AWS Konto auf.aws route53resolver list-resolver-rules
Ausgabe:
{ "MaxResults": 30, "ResolverRules": [ { "Id": "rslvr-autodefined-rr-internet-resolver", "CreatorRequestId": "", "Arn": "arn:aws:route53resolver:us-west-2::autodefined-rule/rslvr-autodefined-rr-internet-resolver", "DomainName": ".", "Status": "COMPLETE", "RuleType": "RECURSIVE", "Name": "Internet Resolver", "OwnerId": "Route 53 Resolver", "ShareStatus": "NOT_SHARED" }, { "Id": "rslvr-rr-42b60677c0example", "CreatorRequestId": "2020-01-01-18:47", "Arn": "arn:aws:route53resolver:us-west-2:111122223333:resolver-rule/rslvr-rr-42b60677c0bc4e299", "DomainName": "example.com.", "Status": "COMPLETE", "StatusMessage": "[Trace id: 1-5dc4b177-ff1d9d001a0f80005example] Successfully created Resolver Rule.", "RuleType": "FORWARD", "Name": "my-rule", "TargetIps": [ { "Ip": "192.0.2.45", "Port": 53 } ], "ResolverEndpointId": "rslvr-out-d5e5920e37example", "OwnerId": "111122223333", "ShareStatus": "NOT_SHARED" } ] }
Weitere Informationen finden Sie unter So leitet Route 53 Resolver DNS Abfragen von Ihrem VPCs an Ihr Netzwerk weiter im Amazon Route 53 53-Entwicklerhandbuch.
-
APIEinzelheiten finden Sie ListResolverRules
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendunglist-tags-for-resource
.
- AWS CLI
-
Um die Tags für eine Resolver-Ressource aufzulisten
Im folgenden
list-tags-for-resource
Beispiel werden die Tags aufgeführt, die der angegebenen Resolver-Regel zugewiesen sind.aws route53resolver list-tags-for-resource \ --resource-arn
"arn:aws:route53resolver:us-west-2:111122223333:resolver-rule/rslvr-rr-42b60677c0example"
Ausgabe:
{ "Tags": [ { "Key": "my-key-1", "Value": "my-value-1" }, { "Key": "my-key-2", "Value": "my-value-2" } ] }
Informationen zur Verwendung von Tags für die Kostenzuweisung finden Sie unter Verwenden von Kostenzuordnungs-Tags im AWS Billing and Cost Management-Benutzerhandbuch.
-
APIEinzelheiten finden Sie ListTagsForResource
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungput-firewall-rule-group-policy
.
- AWS CLI
-
Um eine Richtlinie anzuhängen, um eine AWS IAM Gruppenrichtlinie für eine Firewall-Regel gemeinsam zu nutzen
Im folgenden
put-firewall-rule-group-policy
Beispiel wird eine AWS Identity and Access Management (AWS IAM) -Richtlinie für die gemeinsame Nutzung der Regelgruppe angehängt.aws route53resolver put-firewall-rule-group-policy \ --firewall-rule-group-policy "{\"Version\":\"2012-10-17\",\"Statement\":[{\"Sid\":\"test\",\"Effect\":\"Allow\",\"Principal\":{\"AWS\":\"arn:aws:iam::AWS_ACCOUNT_ID:root\"},\"Action\":[\"route53resolver:GetFirewallRuleGroup\",\"route53resolver:ListFirewallRuleGroups\"],\"Resource\":\"arn:aws:route53resolver:us-east-1:AWS_ACCOUNT_ID:firewall-rule-group/rslvr-frg-47f93271fexample\"}]}"
Ausgabe:
{ "ReturnValue": true }
Weitere Informationen finden Sie unter Verwaltung von Regelgruppen und Regeln in der DNS Firewall im Amazon Route 53 Developer Guide.
-
APIEinzelheiten finden Sie PutFirewallRuleGroupPolicy
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungput-resolver-rule-policy
.
- AWS CLI
-
Um eine Resolver-Regel mit einem anderen AWS Konto zu teilen
Das folgende
put-resolver-rule-policy
Beispiel gibt eine Resolver-Regel an, die Sie mit einem anderen AWS Konto teilen möchten, das Konto, mit dem Sie die Regel teilen möchten, und die regelbezogenen Operationen, die das Konto für die Regeln ausführen soll.Hinweis: Sie müssen diesen Befehl mit Anmeldeinformationen von demselben Konto ausführen, das die Regel erstellt hat.
aws route53resolver put-resolver-rule-policy \ --region
us-east-1
\ --arn"arn:aws:route53resolver:us-east-1:111122223333:resolver-rule/rslvr-rr-42b60677c0example"
\ --resolver-rule-policy "{\"Version\": \"2012-10-17\", \ \"Statement\": [ { \ \"Effect\" : \"Allow\", \ \"Principal\" : {\"AWS\" : \"444455556666\" }, \ \"Action\" : [ \ \"route53resolver:GetResolverRule\", \ \"route53resolver:AssociateResolverRule\", \ \"route53resolver:DisassociateResolverRule\", \ \"route53resolver:ListResolverRules\", \ \"route53resolver:ListResolverRuleAssociations\" ], \ \"Resource\" : [ \"arn:aws:route53resolver:us-east-1:111122223333:resolver-rule/rslvr-rr-42b60677c0example\" ] } ] }"Ausgabe:
{ "ReturnValue": true }
Nach der Ausführung
put-resolver-rule-policy
können Sie die folgenden beiden Resource Access Manager (RAM) -Befehle ausführen. Sie müssen das Konto verwenden, mit dem Sie die Regel teilen möchten:get-resource-share-invitations
gibt den Wert zurückresourceShareInvitationArn
. Sie benötigen diesen Wert, um die Einladung zur Verwendung der gemeinsamen Regel anzunehmen.accept-resource-share-invitation
akzeptiert die Einladung zur Verwendung der gemeinsamen Regel.Weitere Informationen finden Sie in der folgenden -Dokumentation:
get-resource-share-invitationsaccept-resource-share-invitationsWeiterleitungsregeln mit anderen AWS Konten teilen und gemeinsame Regeln verwenden im Amazon Route 53 53-Entwicklerhandbuch
-
APIEinzelheiten finden Sie PutResolverRulePolicy
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungtag-resource
.
- AWS CLI
-
Um Tags mit einer Resolver-Ressource zu verknüpfen
Im folgenden
tag-resource
Beispiel werden zwei Tag-Schlüssel/Wert-Paare mit der angegebenen Resolver-Regel verknüpft.aws route53resolver tag-resource \ --resource-arn
"arn:aws:route53resolver:us-west-2:111122223333:resolver-rule/rslvr-rr-42b60677c0example"
\ --tags"Key=my-key-1,Value=my-value-1"
"Key=my-key-2,Value=my-value-2"
Mit diesem Befehl wird keine Ausgabe zurückgegeben.
Informationen zur Verwendung von Tags für die Kostenzuweisung finden Sie unter Verwenden von Kostenzuordnungs-Tags im AWS Billing and Cost Management-Benutzerhandbuch.
-
APIEinzelheiten finden Sie TagResource
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendunguntag-resource
.
- AWS CLI
-
Um Tags aus einer Resolver-Ressource zu entfernen
Im folgenden
untag-resource
Beispiel werden zwei Tags aus der angegebenen Resolver-Regel entfernt.aws route53resolver untag-resource \ --resource-arn
"arn:aws:route53resolver:us-west-2:111122223333:resolver-rule/rslvr-rr-42b60677c0example"
\ --tag-keysmy-key-1
my-key-2
Mit diesem Befehl wird keine Ausgabe zurückgegeben. Um zu bestätigen, dass die Tags entfernt wurden, können Sie verwenden list-tags-for-resource.
Informationen zur Verwendung von Tags für die Kostenzuweisung finden Sie unter Verwenden von Kostenzuordnungs-Tags im AWS Billing and Cost Management-Benutzerhandbuch.
-
APIEinzelheiten finden Sie UntagResource
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungupdate-firewall-config
.
- AWS CLI
-
Um eine Firewall-Konfiguration zu aktualisieren
Das folgende
update-firewall-config
Beispiel aktualisiert die DNS Firewall-Konfiguration.aws route53resolver update-firewall-config \ --resource-id
vpc-31e92222
\ --firewall-fail-openDISABLED
Ausgabe:
{ "FirewallConfig": { "Id": "rslvr-fc-86016850cexample", "ResourceId": "vpc-31e92222", "OwnerId": "123456789012", "FirewallFailOpen": "DISABLED" } }
Weitere Informationen finden Sie unter DNSVPCFirewall-Konfiguration im Amazon Route 53 Developer Guide.
-
APIEinzelheiten finden Sie UpdateFirewallConfig
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungupdate-firewall-domains
.
- AWS CLI
-
Um eine Domainliste zu aktualisieren
Im folgenden
update-firewall-domains
Beispiel werden die Domänen einer Domänenliste mit der von Ihnen angegebenen ID hinzugefügt.aws route53resolver update-firewall-domains \ --firewall-domain-list-id
rslvr-fdl-42b60677cexampleb
\ --operationADD
\ --domainstest1.com
test2.com
test3.com
Ausgabe:
{ "Id": "rslvr-fdl-42b60677cexample", "Name": "test", "Status": "UPDATING", "StatusMessage": "Updating the Firewall Domain List" }
Weitere Informationen finden Sie unter Verwaltung Ihrer eigenen Domainlisten im Amazon Route 53 53-Entwicklerhandbuch.
-
APIEinzelheiten finden Sie UpdateFirewallDomains
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungupdate-firewall-rule-group-association
.
- AWS CLI
-
Um eine Firewall-Regelgruppenzuordnung zu aktualisieren
Im folgenden
update-firewall-rule-group-association
Beispiel wird eine Firewall-Regelgruppenzuordnung aktualisiert.aws route53resolver update-firewall-rule-group-association \ --firewall-rule-group-association-id
rslvr-frgassoc-57e8873d7example
\ --priority103
Ausgabe:
{ "FirewallRuleGroupAssociation": { "Id": "rslvr-frgassoc-57e8873d7example", "Arn": "arn:aws:route53resolver:us-west-2:123456789012:firewall-rule-group-association/rslvr-frgassoc-57e8873d7example", "FirewallRuleGroupId": "rslvr-frg-47f93271fexample", "VpcId": "vpc-31e92222", "Name": "test-association", "Priority": 103, "MutationProtection": "DISABLED", "Status": "UPDATING", "StatusMessage": "Updating the Firewall Rule Group Association Attributes", "CreatorRequestId": "2ca1a304-32b3-4f5f-bc4c-EXAMPLE11111", "CreationTime": "2021-05-25T21:47:48.755768Z", "ModificationTime": "2021-05-25T21:50:09.272569Z" } }
Weitere Informationen finden Sie unter Verwaltung von Verknüpfungen zwischen Ihrer VPC und der Route 53 Resolver DNS Firewall-Regelgruppe im Amazon Route 53 53-Entwicklerhandbuch.
-
APIEinzelheiten finden Sie UpdateFirewallRuleGroupAssociation
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungupdate-firewall-rule
.
- AWS CLI
-
Um eine Firewallregel zu aktualisieren
Im folgenden
update-firewall-rule
Beispiel wird eine Firewallregel mit den von Ihnen angegebenen Parametern aktualisiert.aws route53resolver update-firewall-rule \ --firewall-rule-group-id
rslvr-frg-47f93271fexample
\ --firewall-domain-list-idrslvr-fdl-9e956e9ffexample
\ --priority102
Ausgabe:
{ "FirewallRule": { "FirewallRuleGroupId": "rslvr-frg-47f93271fexample", "FirewallDomainListId": "rslvr-fdl-9e956e9ffexample", "Name": "allow-rule", "Priority": 102, "Action": "ALLOW", "CreatorRequestId": "d81e3fb7-020b-415e-939f-EXAMPLE11111", "CreationTime": "2021-05-25T21:44:00.346093Z", "ModificationTime": "2021-05-25T21:45:59.611600Z" } }
Weitere Informationen finden Sie unter Verwaltung von Regelgruppen und Regeln in der DNS Firewall im Amazon Route 53 Developer Guide.
-
APIEinzelheiten finden Sie UpdateFirewallRule
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungupdate-resolver-endpoint
.
- AWS CLI
-
Um den Namen eines Resolver-Endpunkts zu aktualisieren
Im folgenden
update-resolver-endpoint
Beispiel wird der Name eines Resolver-Endpunkts aktualisiert. Das Aktualisieren anderer Werte wird nicht unterstützt.aws route53resolver update-resolver-endpoint \ --resolver-endpoint-id
rslvr-in-b5d45e32bdc445f09
\ --namemy-renamed-inbound-endpoint
Ausgabe:
{ "ResolverEndpoint": { "Id": "rslvr-in-b5d45e32bdexample", "CreatorRequestId": "2020-01-02-18:48", "Arn": "arn:aws:route53resolver:us-west-2:111122223333:resolver-endpoint/rslvr-in-b5d45e32bdexample", "Name": "my-renamed-inbound-endpoint", "SecurityGroupIds": [ "sg-f62bexam" ], "Direction": "INBOUND", "IpAddressCount": 2, "HostVPCId": "vpc-304bexam", "Status": "OPERATIONAL", "StatusMessage": "This Resolver Endpoint is operational.", "CreationTime": "2020-01-01T18:33:59.265Z", "ModificationTime": "2020-01-08T18:33:59.265Z" } }
-
APIEinzelheiten finden Sie UpdateResolverEndpoint
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungupdate-resolver-rule
.
- AWS CLI
-
Beispiel 1: Um die Einstellungen des Resolver-Endpunkts zu aktualisieren
Im folgenden
update-resolver-rule
Beispiel werden der Name der Regel, die IP-Adressen in Ihrem lokalen Netzwerk, an die DNS Anfragen weitergeleitet werden, und die ID des ausgehenden Resolver-Endpunkts aktualisiert, mit dem Sie Anfragen an Ihr Netzwerk weiterleiten.Hinweis Bestehende Werte für
TargetIps
werden überschrieben. Sie müssen also alle IP-Adressen angeben, die die Regel nach dem Update haben soll.aws route53resolver update-resolver-rule \ --resolver-rule-id
rslvr-rr-1247fa64f3example
\ --config Name="my-2nd-rule",TargetIps=[{Ip=192.0.2.45,Port=53},{Ip=192.0.2.46,Port=53}],ResolverEndpointId=rslvr-out-7b89ed0d25exampleAusgabe:
{ "ResolverRule": { "Id": "rslvr-rr-1247fa64f3example", "CreatorRequestId": "2020-01-02-18:47", "Arn": "arn:aws:route53resolver:us-west-2:111122223333:resolver-rule/rslvr-rr-1247fa64f3example", "DomainName": "www.example.com.", "Status": "COMPLETE", "StatusMessage": "[Trace id: 1-5dcc90b9-8a8ee860aba1ebd89example] Successfully updated Resolver Rule.", "RuleType": "FORWARD", "Name": "my-2nd-rule", "TargetIps": [ { "Ip": "192.0.2.45", "Port": 53 }, { "Ip": "192.0.2.46", "Port": 53 } ], "ResolverEndpointId": "rslvr-out-7b89ed0d25example", "OwnerId": "111122223333", "ShareStatus": "NOT_SHARED" } }
Beispiel 2: Um die Einstellungen zu aktualisieren, verwenden Sie den Resolver-Endpunkt mithilfe einer Datei für ``config`-Einstellungen
Sie können die
config
Einstellungen auch in eine JSON Datei aufnehmen und diese Datei dann angeben, wenn Sie sie aufrufen.update-resolver-rule
aws route53resolver update-resolver-rule \ --resolver-rule-id
rslvr-rr-1247fa64f3example
\ --config file://c:\temp\update-resolver-rule.jsonInhalt von
update-resolver-rule.json
.{ "Name": "my-2nd-rule", "TargetIps": [ { "Ip": "192.0.2.45", "Port": 53 }, { "Ip": "192.0.2.46", "Port": 53 } ], "ResolverEndpointId": "rslvr-out-7b89ed0d25example" }
Weitere Informationen finden Sie im Amazon Route 53 53-Entwicklerhandbuch unter Werte, die Sie beim Erstellen oder Bearbeiten von Regeln angeben.
-
APIEinzelheiten finden Sie UpdateResolverRule
unter AWS CLI Befehlsreferenz.
-