Beispiele für Route 53 Resolver mit AWS CLI - AWS Command Line Interface

Diese Dokumentation bezieht sich AWS CLI nur auf Version 1 von. Dokumentation zu Version 2 von finden Sie im Benutzerhandbuch für Version 2. AWS CLI

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

Beispiele für Route 53 Resolver mit AWS CLI

Die folgenden Codebeispiele zeigen Ihnen, wie Sie mithilfe von Route 53 Resolver Aktionen ausführen und allgemeine Szenarien implementieren. AWS Command Line Interface

Aktionen sind Codeauszüge aus größeren Programmen und müssen im Kontext ausgeführt werden. Aktionen zeigen Ihnen zwar, wie Sie einzelne Servicefunktionen aufrufen, aber Sie können Aktionen in den zugehörigen Szenarien im Kontext sehen.

Jedes Beispiel enthält einen Link zum vollständigen Quellcode, in dem Sie Anweisungen zum Einrichten und Ausführen des Codes im Kontext finden.

Themen

Aktionen

Das folgende Codebeispiel zeigt die Verwendungassociate-firewall-rule-group.

AWS CLI

Um eine Firewall-Regelgruppe einem zuzuordnen VPC

Im folgenden associate-firewall-rule-group Beispiel wird eine DNS Firewall-Regelgruppe einem Amazon zugeordnetVPC.

aws route53resolver associate-firewall-rule-group \ --name test-association \ --firewall-rule-group-id rslvr-frg-47f93271fexample \ --vpc-id vpc-31e92222 \ --priority 101

Ausgabe:

{ "FirewallRuleGroupAssociation": { "Id": "rslvr-frgassoc-57e8873d7example", "Arn": "arn:aws:route53resolver:us-west-2:123456789012:firewall-rule-group-association/rslvr-frgassoc-57e8873d7example", "FirewallRuleGroupId": "rslvr-frg-47f93271fexample", "VpcId": "vpc-31e92222", "Name": "test-association", "Priority": 101, "MutationProtection": "DISABLED", "Status": "UPDATING", "StatusMessage": "Creating Firewall Rule Group Association", "CreatorRequestId": "2ca1a304-32b3-4f5f-bc4c-EXAMPLE11111", "CreationTime": "2021-05-25T21:47:48.755768Z", "ModificationTime": "2021-05-25T21:47:48.755768Z" } }

Weitere Informationen finden Sie unter Verwaltung von Verknüpfungen zwischen Ihren VPC und Route 53 Resolver DNS Firewall-Regelgruppen im Amazon Route 53 53-Entwicklerhandbuch.

Das folgende Codebeispiel zeigt die Verwendungassociate-resolver-endpoint-ip-address.

AWS CLI

Um einem Resolver-Endpunkt eine andere IP-Adresse zuzuordnen

Im folgenden associate-resolver-endpoint-ip-address Beispiel wird einem eingehenden Resolver-Endpunkt eine weitere IP-Adresse zugeordnet. Wenn Sie nur eine Subnetz-ID angeben und die IP-Adresse nicht im --ip-address Parameter angeben, wählt Resolver aus den verfügbaren IP-Adressen im angegebenen Subnetz eine IP-Adresse für Sie aus.

aws route53resolver associate-resolver-endpoint-ip-address \ --resolver-endpoint-id rslvr-in-497098ad5example \ --ip-address="SubnetId=subnet-12d8exam,Ip=192.0.2.118"

Ausgabe:

{ "ResolverEndpoint": { "Id": "rslvr-in-497098ad5example", "CreatorRequestId": "AWSConsole.25.0123456789", "Arn": "arn:aws:route53resolver:us-west-2:111122223333:resolver-endpoint/rslvr-in-497098ad5example", "Name": "my-inbound-endpoint", "SecurityGroupIds": [ "sg-05cd7b25d6example" ], "Direction": "INBOUND", "IpAddressCount": 3, "HostVPCId": "vpc-304bexam", "Status": "UPDATING", "StatusMessage": "Updating the Resolver Endpoint", "CreationTime": "2020-01-02T23:25:45.538Z", "ModificationTime": "2020-01-02T23:25:45.538Z" } }

Weitere Informationen finden Sie unter Werte, die Sie angeben, wenn Sie eingehende Endpunkte erstellen oder bearbeiten, im Amazon Route 53 Developer Guide.

Das folgende Codebeispiel zeigt die Verwendungassociate-resolver-rule.

AWS CLI

Um eine Resolver-Regel mit einem zu verknüpfen VPC

Das folgende associate-resolver-rule Beispiel verknüpft eine Resolver-Regel mit einem AmazonVPC. Nachdem Sie den Befehl ausgeführt haben, leitet DNS Resolver basierend auf den Einstellungen in der Regel, z. B. dem Domainnamen der weitergeleiteten Anfragen, Anfragen an Ihr Netzwerk weiter.

aws route53resolver associate-resolver-rule \ --name my-resolver-rule-association \ --resolver-rule-id rslvr-rr-42b60677c0example \ --vpc-id vpc-304bexam

Ausgabe:

{ "ResolverRuleAssociation": { "Id": "rslvr-rrassoc-d61cbb2c8bexample", "ResolverRuleId": "rslvr-rr-42b60677c0example", "Name": "my-resolver-rule-association", "VPCId": "vpc-304bexam", "Status": "CREATING", "StatusMessage": "[Trace id: 1-5dc5a8fa-ec2cc480d2ef07617example] Creating the association." } }

Weitere Informationen finden Sie unter Weiterleiten ausgehender DNS Anfragen an Ihr Netzwerk im Amazon Route 53 53-Entwicklerhandbuch.

Das folgende Codebeispiel zeigt die Verwendungcreate-firewall-domain-list.

AWS CLI

So erstellen Sie eine Route 53 Resolver DNS Firewall-Domänenliste

Im folgenden create-firewall-domain-list Beispiel wird in Ihrem AWS Konto eine Route 53 Resolver DNS Firewall-Domänenliste mit dem Namen test erstellt.

aws route53resolver create-firewall-domain-list \ --creator-request-id my-request-id \ --name test

Ausgabe:

{ "FirewallDomainList": { "Id": "rslvr-fdl-d61cbb2cbexample", "Arn": "arn:aws:route53resolver:us-west-2:123456789012:firewall-domain-list/rslvr-fdl-d61cbb2cbexample", "Name": "test", "DomainCount": 0, "Status": "COMPLETE", "StatusMessage": "Created Firewall Domain List", "CreatorRequestId": "my-request-id", "CreationTime": "2021-05-25T15:55:51.115365Z", "ModificationTime": "2021-05-25T15:55:51.115365Z" } }

Weitere Informationen finden Sie unter Verwaltung Ihrer eigenen Domainlisten im Amazon Route 53 53-Entwicklerhandbuch.

Das folgende Codebeispiel zeigt die Verwendungcreate-firewall-rule-group.

AWS CLI

Um eine Firewall-Regelgruppe zu erstellen

Im folgenden create-firewall-rule-group Beispiel wird eine DNS Firewall-Regelgruppe erstellt.

aws route53resolver create-firewall-rule-group \ --creator-request-id my-request-id \ --name test

Ausgabe:

{ "FirewallRuleGroup": { "Id": "rslvr-frg-47f93271fexample", "Arn": "arn:aws:route53resolver:us-west-2:123456789012:firewall-rule-group/rslvr-frg-47f93271fexample", "Name": "test", "RuleCount": 0, "Status": "COMPLETE", "StatusMessage": "Created Firewall Rule Group", "OwnerId": "123456789012", "CreatorRequestId": "my-request-id", "ShareStatus": "NOT_SHARED", "CreationTime": "2021-05-25T18:59:26.490017Z", "ModificationTime": "2021-05-25T18:59:26.490017Z" } }

Weitere Informationen finden Sie unter Verwaltung von Regelgruppen und Regeln in der DNS Firewall im Amazon Route 53 Developer Guide.

Das folgende Codebeispiel zeigt die Verwendungcreate-firewall-rule.

AWS CLI

Um eine Firewallregel zu erstellen

Im folgenden create-firewall-rule Beispiel wird eine Firewallregel in einer DNS Firewallregel für Domänen erstellt, die in einer DNS Firewall-Domänenliste aufgeführt sind.

aws route53resolver create-firewall-rule \ --name allow-rule \ --firewall-rule-group-id rslvr-frg-47f93271fexample \ --firewall-domain-list-id rslvr-fdl-9e956e9ffexample \ --priority 101 \ --action ALLOW

Ausgabe:

{ "FirewallRule": { "FirewallRuleGroupId": "rslvr-frg-47f93271fexample", "FirewallDomainListId": "rslvr-fdl-9e956e9ffexample", "Name": "allow-rule", "Priority": 101, "Action": "ALLOW", "CreatorRequestId": "d81e3fb7-020b-415e-939f-EXAMPLE11111", "CreationTime": "2021-05-25T21:44:00.346093Z", "ModificationTime": "2021-05-25T21:44:00.346093Z" } }

Weitere Informationen finden Sie unter Verwaltung von Regelgruppen und Regeln in der DNS Firewall im Amazon Route 53 Developer Guide.

Das folgende Codebeispiel zeigt die Verwendungcreate-resolver-endpoint.

AWS CLI

Um einen Resolver-Endpunkt für eingehenden Datenverkehr zu erstellen

Im folgenden create-resolver-endpoint Beispiel wird ein Resolver-Endpunkt für eingehende Anrufe erstellt. Sie können denselben Befehl verwenden, um sowohl eingehende als auch ausgehende Endpunkte zu erstellen.

aws route53resolver create-resolver-endpoint --name my-inbound-endpoint -- creator-request-id 2020-01- 01-18:47 -- security-group-ids „sg-f62bexam“ --direction --ip-addresses =subnet-ba47exam, Ip=192.0.2.255 =subnet-12d8exam, Ip=192.0.2.254 INBOUND SubnetId SubnetId

Ausgabe:

{ "ResolverEndpoint": { "Id": "rslvr-in-f9ab8a03f1example", "CreatorRequestId": "2020-01-01-18:47", "Arn": "arn:aws:route53resolver:us-west-2:111122223333:resolver-endpoint/rslvr-in-f9ab8a03f1example", "Name": "my-inbound-endpoint", "SecurityGroupIds": [ "sg-f62bexam" ], "Direction": "INBOUND", "IpAddressCount": 2, "HostVPCId": "vpc-304examp", "Status": "CREATING", "StatusMessage": "[Trace id: 1-5dc1ff84-f3477826e4a190025example] Creating the Resolver Endpoint", "CreationTime": "2020-01-01T23:02:29.583Z", "ModificationTime": "2020-01-01T23:02:29.583Z" } }

Um einen Outbound-Resolver-Endpunkt zu erstellen

Im folgenden create-resolver-endpoint Beispiel wird mithilfe der Werte im -formatierten Dokument ein Outbound-Resolver-Endpunkt erstellt. JSON create-outbound-resolver-endpoint.json

aws route53resolver create-resolver-endpoint \ --cli-input-json file://c:\temp\create-outbound-resolver-endpoint.json

Inhalt von create-outbound-resolver-endpoint.json:

{ "CreatorRequestId": "2020-01-01-18:47", "Direction": "OUTBOUND", "IpAddresses": [ { "Ip": "192.0.2.255", "SubnetId": "subnet-ba47exam" }, { "Ip": "192.0.2.254", "SubnetId": "subnet-12d8exam" } ], "Name": "my-outbound-endpoint", "SecurityGroupIds": [ "sg-05cd7b25d6example" ], "Tags": [ { "Key": "my-key-name", "Value": "my-key-value" } ] }

Weitere Informationen finden Sie unter Auflösen von DNS Abfragen zwischen VPCs und Ihrem Netzwerk im Amazon Route 53 53-Entwicklerhandbuch.

Das folgende Codebeispiel zeigt die Verwendungcreate-resolver-rule.

AWS CLI

Um eine Resolver-Regel zu erstellen

Im folgenden create-resolver-rule Beispiel wird eine Resolver-Weiterleitungsregel erstellt. Die Regel verwendet den ausgehenden Endpunkt rslvr-out-d 5e5920e37example, um DNS Anfragen an die IP-Adressen 10.24.8.75 und 10.24.8.156 weiterzuleiten. example.com

aws route53resolver create-resolver-rule \ --creator-request-id 2020-01-02-18:47 \ --domain-name example.com \ --name my-rule \ --resolver-endpoint-id rslvr-out-d5e5920e37example \ --rule-type FORWARD \ --target-ips "Ip=10.24.8.75" "Ip=10.24.8.156"

Ausgabe:

{ "ResolverRule": { "Status": "COMPLETE", "RuleType": "FORWARD", "ResolverEndpointId": "rslvr-out-d5e5920e37example", "Name": "my-rule", "DomainName": "example.com.", "CreationTime": "2022-05-10T21:35:30.923187Z", "TargetIps": [ { "Ip": "10.24.8.75", "Port": 53 }, { "Ip": "10.24.8.156", "Port": 53 } ], "CreatorRequestId": "2022-05-10-16:33", "ModificationTime": "2022-05-10T21:35:30.923187Z", "ShareStatus": "NOT_SHARED", "Arn": "arn:aws:route53resolver:us-east-1:111117012054:resolver-rule/rslvr-rr-b1e0b905e93611111", "OwnerId": "111111111111", "Id": "rslvr-rr-rslvr-rr-b1e0b905e93611111", "StatusMessage": "[Trace id: 1-22222222-3e56afcc71a3724664f22e24] Successfully created Resolver Rule." } }

Das folgende Codebeispiel zeigt die Verwendungdelete-firewall-domain-list.

AWS CLI

So löschen Sie eine Route 53 Resolver DNS Firewall-Domänenliste

Im folgenden delete-firewall-domain-list Beispiel wird eine Route 53 Resolver DNS Firewall-Domänenliste mit dem Namen test in Ihrem AWS Konto gelöscht.

aws route53resolver delete-firewall-domain-list \ --firewall-domain-list-id rslvr-fdl-9e956e9ffexample

Ausgabe:

{ "FirewallDomainList": { "Id": "rslvr-fdl-9e956e9ffexample", "Arn": "arn:aws:route53resolver:us-west-2:123456789012:firewall-domain-list/rslvr-fdl-9e956e9ffexample", "Name": "test", "DomainCount": 6, "Status": "DELETING", "StatusMessage": "Deleting the Firewall Domain List", "CreatorRequestId": "my-request-id", "CreationTime": "2021-05-25T15:55:51.115365Z", "ModificationTime": "2021-05-25T18:58:05.588024Z" } }

Weitere Informationen finden Sie unter Verwaltung Ihrer eigenen Domainlisten im Amazon Route 53 53-Entwicklerhandbuch.

Das folgende Codebeispiel zeigt die Verwendungdelete-firewall-rule-group.

AWS CLI

Um eine Firewall-Regelgruppe zu löschen

Im folgenden delete-firewall-rule-group Beispiel wird eine Firewall-Regelgruppe gelöscht.

aws route53resolver delete-firewall-rule-group \ --firewall-rule-group-id rslvr-frg-47f93271fexample

Ausgabe:

{ "FirewallRuleGroup": { "Id": "rslvr-frg-47f93271fexample", "Arn": "arn:aws:route53resolver:us-west-2:123456789012:firewall-rule-group/rslvr-frg-47f93271fexample", "Name": "test", "RuleCount": 0, "Status": "UPDATING", "StatusMessage": "Updating Firewall Rule Group", "OwnerId": "123456789012", "CreatorRequestId": "my-request-id", "ShareStatus": "NOT_SHARED", "CreationTime": "2021-05-25T18:59:26.490017Z", "ModificationTime": "2021-05-25T21:51:53.028688Z" } }

Weitere Informationen finden Sie unter Verwaltung von Regelgruppen und Regeln in der DNS Firewall im Amazon Route 53 Developer Guide.

Das folgende Codebeispiel zeigt die Verwendungdelete-firewall-rule.

AWS CLI

Um eine Firewallregel zu löschen

Im folgenden delete-firewall-rule Beispiel wird eine angegebene Firewallregel gelöscht.

aws route53resolver delete-firewall-rule \ --firewall-rule-group-id rslvr-frg-47f93271fexample \ --firewall-domain-list-id rslvr-fdl-9e956e9ffexample

Ausgabe:

{ "FirewallRule": { "FirewallRuleGroupId": "rslvr-frg-47f93271fexample", "FirewallDomainListId": "rslvr-fdl-9e956e9ffexample", "Name": "allow-rule", "Priority": 102, "Action": "ALLOW", "CreatorRequestId": "d81e3fb7-020b-415e-939f-EXAMPLE11111", "CreationTime": "2021-05-25T21:44:00.346093Z", "ModificationTime": "2021-05-25T21:45:59.611600Z" } }

Weitere Informationen finden Sie unter Verwaltung von Regelgruppen und Regeln in der DNS Firewall im Amazon Route 53 Developer Guide.

Das folgende Codebeispiel zeigt die Verwendungdelete-resolver-endpoint.

AWS CLI

Um einen Resolver-Endpunkt zu löschen

Im folgenden delete-resolver-endpoint Beispiel wird der angegebene Endpunkt gelöscht.

Wichtig: Wenn Sie einen eingehenden Endpunkt löschen, werden DNS Anfragen aus Ihrem Netzwerk nicht mehr an den Resolver weitergeleitetVPC, den Sie im Endpunkt angegeben haben. Wenn Sie einen ausgehenden Endpunkt löschen, beendet Resolver die Weiterleitung von DNS Anfragen von Ihrem an Ihr Netzwerk VPC nach Regeln, die den gelöschten ausgehenden Endpunkt spezifizieren.

aws route53resolver delete-resolver-endpoint \ --resolver-endpoint-id rslvr-in-497098ad59example

Ausgabe:

{ "ResolverEndpoint": { "Id": "rslvr-in-497098ad59example", "CreatorRequestId": "AWSConsole.25.157290example", "Arn": "arn:aws:route53resolver:us-west-2:111122223333:resolver-endpoint/rslvr-in-497098ad59example", "Name": "my-inbound-endpoint", "SecurityGroupIds": [ "sg-05cd7b25d6example" ], "Direction": "INBOUND", "IpAddressCount": 5, "HostVPCId": "vpc-304bexam", "Status": "DELETING", "StatusMessage": "[Trace id: 1-5dc5b658-811b5be0922bbc382example] Deleting ResolverEndpoint.", "CreationTime": "2020-01-01T23:25:45.538Z", "ModificationTime": "2020-01-02T23:25:45.538Z" } }

Das folgende Codebeispiel zeigt die Verwendungdelete-resolver-rule.

AWS CLI

Um eine Resolver-Regel zu löschen

Im folgenden delete-resolver-rule Beispiel wird die angegebene Regel gelöscht.

Hinweis Wenn eine Regel mit einer Regel verknüpft istVPCs, müssen Sie zuerst die Zuordnung der Regel von der Regel trennen, VPCs bevor Sie sie löschen können.

aws route53resolver delete-resolver-rule \ --resolver-rule-id rslvr-rr-5b3809426bexample

Ausgabe:

{ "ResolverRule": { "Id": "rslvr-rr-5b3809426bexample", "CreatorRequestId": "2020-01-03-18:47", "Arn": "arn:aws:route53resolver:us-west-2:111122223333:resolver-rule/rslvr-rr-5b3809426bexample", "DomainName": "zenith.example.com.", "Status": "DELETING", "StatusMessage": "[Trace id: 1-5dc5e05b-602e67b052cb74f05example] Deleting Resolver Rule.", "RuleType": "FORWARD", "Name": "my-resolver-rule", "TargetIps": [ { "Ip": "192.0.2.50", "Port": 53 } ], "ResolverEndpointId": "rslvr-out-d5e5920e3example", "OwnerId": "111122223333", "ShareStatus": "NOT_SHARED" } }

Das folgende Codebeispiel zeigt die Verwendungdisassociate-firewall-rule-group.

AWS CLI

Um die Zuordnung einer Firewall-Regelgruppe von einer zu trennen VPC

Im folgenden disassociate-firewall-rule-group Beispiel wird die Zuordnung einer DNS Firewall-Regelgruppe zu einer VPC Amazon-Gruppe getrennt.

aws route53resolver disassociate-firewall-rule-group \ --firewall-rule-group-association-id rslvr-frgassoc-57e8873d7example

Ausgabe:

{ "FirewallRuleGroupAssociation": { "Id": "rslvr-frgassoc-57e8873d7example", "Arn": "arn:aws:route53resolver:us-west-2:123456789012:firewall-rule-group-association/rslvr-frgassoc-57e8873d7example", "FirewallRuleGroupId": "rslvr-frg-47f93271fexample", "VpcId": "vpc-31e92222", "Name": "test-association", "Priority": 103, "MutationProtection": "DISABLED", "Status": "DELETING", "StatusMessage": "Deleting the Firewall Rule Group Association", "CreatorRequestId": "2ca1a304-32b3-4f5f-bc4c-EXAMPLE11111", "CreationTime": "2021-05-25T21:47:48.755768Z", "ModificationTime": "2021-05-25T21:51:02.377887Z" } }

Weitere Informationen finden Sie unter Verwaltung von Verknüpfungen zwischen Ihren VPC und Route 53 Resolver DNS Firewall-Regelgruppen im Amazon Route 53 53-Entwicklerhandbuch.

Das folgende Codebeispiel zeigt die Verwendungdisassociate-resolver-endpoint-ip-address.

AWS CLI

Um die Zuordnung einer IP-Adresse zu einem Resolver-Endpunkt zu trennen

Im folgenden disassociate-resolver-endpoint-ip-address Beispiel wird eine IP-Adresse von einem angegebenen eingehenden oder ausgehenden Resolver-Endpunkt entfernt.

Hinweis: Ein Endpunkt muss mindestens zwei IP-Adressen haben. Wenn ein Endpunkt derzeit nur zwei IP-Adressen hat und Sie eine Adresse durch eine andere Adresse ersetzen möchten, müssen Sie zuerst associate-resolver-endpoint-ip-address verwenden, um die neue IP-Adresse zuzuordnen. Anschließend können Sie die Zuordnung einer der ursprünglichen IP-Adressen zum Endpunkt aufheben.

aws route53resolver disassociate-resolver-endpoint-ip-address \ --resolver-endpoint-id rslvr-in-f9ab8a03f1example \ --ip-address="SubnetId=subnet-12d8a459,Ip=172.31.40.121"

Ausgabe:

{ "ResolverEndpoint": { "Id": "rslvr-in-f9ab8a03f1example", "CreatorRequestId": "2020-01-01-18:47", "Arn": "arn:aws:route53resolver:us-west-2:111122223333:resolver-endpoint/rslvr-in-f9ab8a03f1example", "Name": "my-inbound-endpoint", "SecurityGroupIds": [ "sg-f62bexam" ], "Direction": "INBOUND", "IpAddressCount": 3, "HostVPCId": "vpc-304bexam", "Status": "UPDATING", "StatusMessage": "Updating the Resolver Endpoint", "CreationTime": "2020-01-01T23:02:29.583Z", "ModificationTime": "2020-01-05T23:02:29.583Z" } }

Das folgende Codebeispiel zeigt die Verwendungdisassociate-resolver-rule.

AWS CLI

So trennen Sie die Zuordnung einer Resolver-Regel zu einer Amazon-Regel VPC

Im folgenden disassociate-resolver-rule Beispiel wird die Zuordnung zwischen der angegebenen Resolver-Regel und der angegebenen entfernt. VPC Unter den folgenden Umständen können Sie die Zuordnung einer Regel zu VPC einer aufheben:

Bei DNS Anfragen, die ihren Ursprung in dieser Regel habenVPC, soll Resolver die Weiterleitung von Anfragen an Ihr Netzwerk für den in der Regel angegebenen Domainnamen beenden. Sie möchten die Weiterleitungsregel löschen. Wenn eine Regel derzeit einer oder mehreren Regeln zugeordnet istVPCs, müssen Sie die Zuordnung der Regel zu allen Regeln aufheben, VPCs bevor Sie sie löschen können.

aws route53resolver disassociate-resolver-rule \ --resolver-rule-id rslvr-rr-4955cb98ceexample \ --vpc-id vpc-304bexam

Ausgabe:

{ "ResolverRuleAssociation": { "Id": "rslvr-rrassoc-322f4e8b9cexample", "ResolverRuleId": "rslvr-rr-4955cb98ceexample", "Name": "my-resolver-rule-association", "VPCId": "vpc-304bexam", "Status": "DELETING", "StatusMessage": "[Trace id: 1-5dc5ffa2-a26c38004c1f94006example] Deleting Association" } }

Das folgende Codebeispiel zeigt die Verwendungget-firewall-config.

AWS CLI

Um eine Firewall-Konfiguration für ein zu erhalten VPC

Im folgenden get-firewall-config Beispiel wird das DNS Firewall-Verhalten für die angegebene VPC Datei abgerufen.

aws route53resolver get-firewall-config \ --resource-id vpc-31e92222

Ausgabe:

{ "FirewallConfig": { "Id": "rslvr-fc-86016850cexample", "ResourceId": "vpc-31e9222", "OwnerId": "123456789012", "FirewallFailOpen": "DISABLED" } }

Weitere Informationen finden Sie unter DNSVPCFirewall-Konfiguration im Amazon Route 53 Developer Guide.

Das folgende Codebeispiel zeigt die Verwendungget-firewall-domain-list.

AWS CLI

So rufen Sie eine Route 53 Resolver DNS Firewall-Domänenliste ab

Im folgenden get-firewall-domain-list Beispiel wird die Domänenliste mit der von Ihnen angegebenen ID abgerufen.

aws route53resolver get-firewall-domain-list \ --firewall-domain-list-id rslvr-fdl-42b60677cexample

Ausgabe:

{ "FirewallDomainList": { "Id": "rslvr-fdl-9e956e9ffexample", "Arn": "arn:aws:route53resolver:us-west-2:123457689012:firewall-domain-list/rslvr-fdl-42b60677cexample", "Name": "test", "DomainCount": 0, "Status": "COMPLETE", "StatusMessage": "Created Firewall Domain List", "CreatorRequestId": "my-request-id", "CreationTime": "2021-05-25T15:55:51.115365Z", "ModificationTime": "2021-05-25T15:55:51.115365Z" } }

Weitere Informationen finden Sie unter Verwaltung Ihrer eigenen Domainlisten im Amazon Route 53 53-Entwicklerhandbuch.

Das folgende Codebeispiel zeigt die Verwendungget-firewall-rule-group-association.

AWS CLI

Um eine Firewall-Regelgruppenzuordnung zu erhalten

Im folgenden get-firewall-rule-group-association Beispiel wird eine Firewall-Regelgruppenzuordnung abgerufen.

aws route53resolver get-firewall-rule-group-association \ --firewall-rule-group-association-id rslvr-frgassoc-57e8873d7example

Ausgabe:

{ "FirewallRuleGroupAssociation": { "Id": "rslvr-frgassoc-57e8873d7example", "Arn": "arn:aws:route53resolver:us-west-2:123456789012:firewall-rule-group-association/rslvr-frgassoc-57e8873d7example", "FirewallRuleGroupId": "rslvr-frg-47f93271fexample", "VpcId": "vpc-31e92222", "Name": "test-association", "Priority": 101, "MutationProtection": "DISABLED", "Status": "COMPLETE", "StatusMessage": "Finished rule group association update", "CreatorRequestId": "2ca1a304-32b3-4f5f-bc4c-EXAMPLE11111", "CreationTime": "2021-05-25T21:47:48.755768Z", "ModificationTime": "2021-05-25T21:47:48.755768Z" } }

Weitere Informationen finden Sie unter Verwaltung von Verknüpfungen zwischen Ihren VPC und Route 53 Resolver DNS Firewall-Regelgruppen im Amazon Route 53 53-Entwicklerhandbuch.

Das folgende Codebeispiel zeigt die Verwendungget-firewall-rule-group-policy.

AWS CLI

Um eine AWS IAM Richtlinie zu erhalten

Im folgenden get-firewall-rule-group-policy Beispiel wird die AWS Identity and Access Management (AWS IAM) -Richtlinie für die gemeinsame Nutzung der angegebenen Regelgruppe abgerufen.

aws route53resolver get-firewall-rule-group-policy \ --arn arn:aws:route53resolver:us-west-2:AWS_ACCOUNT_ID:firewall-rule-group/rslvr-frg-47f93271fexample

Ausgabe:

{ "FirewallRuleGroupPolicy": "{\"Version\":\"2012-10-17\",\"Statement\":[{\"Sid\":\"test\",\"Effect\":\"Allow\",\"Principal\":{\"AWS\":\"arn:aws:iam::AWS_ACCOUNT_ID:root\"},\"Action\":[\"route53resolver:GetFirewallRuleGroup\",\"route53resolver:ListFirewallRuleGroups\"],\"Resource\":\"arn:aws:route53resolver:us-east-1:AWS_ACCOUNT_ID:firewall-rule-group/rslvr-frg-47f93271fexample\"}]}" }

Weitere Informationen finden Sie unter Verwaltung von Regelgruppen und Regeln in der DNS Firewall im Amazon Route 53 Developer Guide.

Das folgende Codebeispiel zeigt die Verwendungget-firewall-rule-group.

AWS CLI

Um eine Firewall-Regelgruppe abzurufen

Im folgenden get-firewall-rule-group Beispiel werden Informationen über eine DNS Firewall-Regelgruppe mit der von Ihnen angegebenen ID abgerufen.

aws route53resolver get-firewall-rule-group \ --firewall-rule-group-id rslvr-frg-47f93271fexample

Ausgabe:

{ "FirewallRuleGroup": { "Id": "rslvr-frg-47f93271fexample", "Arn": "arn:aws:route53resolver:us-west-2:123456789012:firewall-rule-group/rslvr-frg-47f93271fexample", "Name": "test", "RuleCount": 0, "Status": "COMPLETE", "StatusMessage": "Created Firewall Rule Group", "OwnerId": "123456789012", "CreatorRequestId": "my-request-id", "ShareStatus": "NOT_SHARED", "CreationTime": "2021-05-25T18:59:26.490017Z", "ModificationTime": "2021-05-25T18:59:26.490017Z" } }

Weitere Informationen finden Sie unter Verwaltung von Regelgruppen und Regeln in der DNS Firewall im Amazon Route 53 Developer Guide.

Das folgende Codebeispiel zeigt die Verwendungget-resolver-endpoint.

AWS CLI

Um Informationen über einen Resolver-Endpunkt abzurufen

Im folgenden get-resolver-endpoint Beispiel werden Details für den angegebenen ausgehenden Endpunkt angezeigt. Sie können es sowohl get-resolver-endpoint für eingehende als auch für ausgehende Endpunkte verwenden, indem Sie die entsprechende Endpunkt-ID angeben.

aws route53resolver get-resolver-endpoint \ --resolver-endpoint-id rslvr-out-d5e5920e37example

Ausgabe:

{ "ResolverEndpoint": { "Id": "rslvr-out-d5e5920e37example", "CreatorRequestId": "2020-01-01-18:47", "Arn": "arn:aws:route53resolver:us-west-2:111122223333:resolver-endpoint/rslvr-out-d5e5920e37example", "Name": "my-outbound-endpoint", "SecurityGroupIds": [ "sg-05cd7b25d6example" ], "Direction": "OUTBOUND", "IpAddressCount": 2, "HostVPCId": "vpc-304bexam", "Status": "OPERATIONAL", "StatusMessage": "This Resolver Endpoint is operational.", "CreationTime": "2020-01-01T23:50:50.979Z", "ModificationTime": "2020-01-02T23:50:50.979Z" } }

Weitere Informationen finden Sie unter Werte, die Sie angeben, wenn Sie eingehende Endpunkte erstellen oder bearbeiten, im Amazon Route 53 Developer Guide.

Das folgende Codebeispiel zeigt die Verwendungget-resolver-rule-association.

AWS CLI

Um Informationen über die Assoziation zwischen einer Resolver-Regel und einem zu erhalten VPC

Im folgenden get-resolver-rule-association Beispiel werden Details zur Zuordnung zwischen einer angegebenen Resolver-Regel und einer angezeigt. VPC Sie ordnen eine Resolver-Regel und eine VPC Verwendung zu. associate-resolver-rule

aws route53resolver get-resolver-rule-association \ --resolver-rule-association-id rslvr-rrassoc-d61cbb2c8bexample

Ausgabe:

{ "ResolverRuleAssociation": { "Id": "rslvr-rrassoc-d61cbb2c8bexample", "ResolverRuleId": "rslvr-rr-42b60677c0example", "Name": "my-resolver-rule-association", "VPCId": "vpc-304bexam", "Status": "COMPLETE", "StatusMessage": "" } }

Das folgende Codebeispiel zeigt die Verwendungget-resolver-rule.

AWS CLI

Um Informationen über eine Resolver-Regel abzurufen

Im folgenden get-resolver-rule Beispiel werden Details zur angegebenen Resolver-Regel angezeigt, z. B. der Domänenname, für den die Regel DNS Abfragen weiterleitet, und die ID des ausgehenden Resolver-Endpunkts, dem die Regel zugeordnet ist.

aws route53resolver get-resolver-rule \ --resolver-rule-id rslvr-rr-42b60677c0example

Ausgabe:

{ "ResolverRule": { "Id": "rslvr-rr-42b60677c0example", "CreatorRequestId": "2020-01-01-18:47", "Arn": "arn:aws:route53resolver:us-west-2:111122223333:resolver-rule/rslvr-rr-42b60677c0example", "DomainName": "example.com.", "Status": "COMPLETE", "StatusMessage": "[Trace id: 1-5dc4b177-ff1d9d001a0f80005example] Successfully created Resolver Rule.", "RuleType": "FORWARD", "Name": "my-rule", "TargetIps": [ { "Ip": "192.0.2.45", "Port": 53 } ], "ResolverEndpointId": "rslvr-out-d5e5920e37example", "OwnerId": "111122223333", "ShareStatus": "NOT_SHARED" } }

Weitere Informationen finden Sie im Amazon Route 53 53-Entwicklerhandbuch unter Werte, die Sie beim Erstellen oder Bearbeiten von Regeln angeben.

Das folgende Codebeispiel zeigt die Verwendungimport-firewall-domains.

AWS CLI

Um Domains in eine Domainliste zu importieren

Im folgenden import-firewall-domains Beispiel wird eine Gruppe von Domänen aus einer Datei in eine von Ihnen angegebene DNS Firewall-Domänenliste importiert.

aws route53resolver import-firewall-domains \ --firewall-domain-list-id rslvr-fdl-d61cbb2cbexample \ --operation REPLACE \ --domain-file-url s3://PATH/TO/YOUR/FILE

Ausgabe:

{ "Id": "rslvr-fdl-d61cbb2cbexample", "Name": "test", "Status": "IMPORTING", "StatusMessage": "Importing domains from provided file." }

Weitere Informationen finden Sie unter Verwaltung Ihrer eigenen Domainlisten im Amazon Route 53 53-Entwicklerhandbuch.

Das folgende Codebeispiel zeigt die Verwendunglist-firewall-configs.

AWS CLI

Um Firewall-Konfigurationen aufzulisten

Das folgende list-firewall-configs Beispiel listet Ihre DNS Firewall-Konfigurationen auf.

aws route53resolver list-firewall-configs

Ausgabe:

{ "FirewallConfigs": [ { "Id": "rslvr-fc-86016850cexample", "ResourceId": "vpc-31e92222", "OwnerId": "123456789012", "FirewallFailOpen": "DISABLED" } ] }

Weitere Informationen finden Sie unter DNSVPCFirewall-Konfiguration im Amazon Route 53 Developer Guide.

Das folgende Codebeispiel zeigt die Verwendunglist-firewall-domain-lists.

AWS CLI

Um alle Route 53 Resolver DNS Firewall-Domänenlisten aufzulisten

Das folgende list-firewall-domain-lists Beispiel listet alle Domänenlisten auf.

aws route53resolver list-firewall-domain-lists

Ausgabe:

{ "FirewallDomainLists": [ { "Id": "rslvr-fdl-2c46f2ecfexample", "Arn": "arn:aws:route53resolver:us-west-2:123456789012:firewall-domain-list/rslvr-fdl-2c46f2ecfexample", "Name": "AWSManagedDomainsMalwareDomainList", "CreatorRequestId": "AWSManagedDomainsMalwareDomainList", "ManagedOwnerName": "Route 53 Resolver DNS Firewall" }, { "Id": "rslvr-fdl-aa970e9e1example", "Arn": "arn:aws:route53resolver:us-west-2:123456789012:firewall-domain-list/rslvr-fdl-aa970e9e1example", "Name": "AWSManagedDomainsBotnetCommandandControl", "CreatorRequestId": "AWSManagedDomainsBotnetCommandandControl", "ManagedOwnerName": "Route 53 Resolver DNS Firewall" }, { "Id": "rslvr-fdl-42b60677cexample", "Arn": "arn:aws:route53resolver:us-west-2:123456789111:firewall-domain-list/rslvr-fdl-42b60677cexample", "Name": "test", "CreatorRequestId": "my-request-id" } ] }

Weitere Informationen finden Sie in den Domainlisten der Route 53 Resolver DNS Firewall im Amazon Route 53 Developer Guide.

Das folgende Codebeispiel zeigt die Verwendunglist-firewall-domains.

AWS CLI

Um Domains in einer Domainliste aufzulisten

Im folgenden list-firewall-domains Beispiel werden die Domänen in einer DNS Firewall-Domänenliste aufgeführt, die Sie angeben.

aws route53resolver list-firewall-domains \ --firewall-domain-list-id rslvr-fdl-d61cbb2cbexample

Ausgabe:

{ "Domains": [ "test1.com.", "test2.com.", "test3.com." ] }

Weitere Informationen finden Sie unter Verwaltung Ihrer eigenen Domainlisten im Amazon Route 53 53-Entwicklerhandbuch.

Das folgende Codebeispiel zeigt die Verwendunglist-firewall-rule-group-associations.

AWS CLI

Um die Zuordnungen von DNS Firewall-Regelgruppen aufzulisten

Das folgende list-firewall-rule-group-associations Beispiel listet Ihre DNS Firewall-Regelgruppenzuordnungen mit Amazon aufVPCs.

aws route53resolver list-firewall-rule-group-associations

Ausgabe:

{ "FirewallRuleGroupAssociations": [ { "Id": "rslvr-frgassoc-57e8873d7example", "Arn": "arn:aws:route53resolver:us-west-2:123456789012:firewall-rule-group-association/rslvr-frgassoc-57e8873d7example", "FirewallRuleGroupId": "rslvr-frg-47f93271fexample", "VpcId": "vpc-31e92222", "Name": "test-association", "Priority": 101, "MutationProtection": "DISABLED", "Status": "UPDATING", "StatusMessage": "Creating Firewall Rule Group Association", "CreatorRequestId": "2ca1a304-32b3-4f5f-bc4c-EXAMPLE11111", "CreationTime": "2021-05-25T21:47:48.755768Z", "ModificationTime": "2021-05-25T21:47:48.755768Z" } ] }

Weitere Informationen finden Sie unter Verwaltung von Verknüpfungen zwischen Ihrer VPC und der Route 53 Resolver DNS Firewall-Regelgruppe im Amazon Route 53 53-Entwicklerhandbuch.

Das folgende Codebeispiel zeigt die Verwendunglist-firewall-rule-groups.

AWS CLI

Um eine Liste Ihrer Firewall-Regelgruppen abzurufen

Das folgende list-firewall-rule-groups Beispiel listet Ihre DNS Firewall-Regelgruppen auf.

aws route53resolver list-firewall-rule-groups

Ausgabe:

{ "FirewallRuleGroups": [ { "Id": "rslvr-frg-47f93271fexample", "Arn": "arn:aws:route53resolver:us-west-2:123456789012:firewall-rule-group/rslvr-frg-47f93271fexample", "Name": "test", "OwnerId": "123456789012", "CreatorRequestId": "my-request-id", "ShareStatus": "NOT_SHARED" } ] }

Weitere Informationen finden Sie unter Verwaltung von Regelgruppen und Regeln in der DNS Firewall im Amazon Route 53 Developer Guide.

Das folgende Codebeispiel zeigt die Verwendunglist-firewall-rules.

AWS CLI

Um Firewallregeln aufzulisten

Im folgenden list-firewall-rules Beispiel werden alle Ihre DNS Firewallregeln innerhalb einer Firewall-Regelgruppe aufgeführt.

aws route53resolver list-firewall-rules \ --firewall-rule-group-id rslvr-frg-47f93271fexample

Ausgabe:

{ "FirewallRules": [ { "FirewallRuleGroupId": "rslvr-frg-47f93271fexample", "FirewallDomainListId": "rslvr-fdl-9e956e9ffexample", "Name": "allow-rule", "Priority": 101, "Action": "ALLOW", "CreatorRequestId": "d81e3fb7-020b-415e-939f-EXAMPLE11111", "CreationTime": "2021-05-25T21:44:00.346093Z", "ModificationTime": "2021-05-25T21:44:00.346093Z" } ] }

Weitere Informationen finden Sie unter Verwaltung von Regelgruppen und Regeln in der DNS Firewall im Amazon Route 53 Developer Guide.

Das folgende Codebeispiel zeigt die Verwendunglist-resolver-endpoint-ip-addresses.

AWS CLI

Um IP-Adressen für einen bestimmten eingehenden oder ausgehenden Endpunkt aufzulisten

Im folgenden list-resolver-endpoint-ip-addresses Beispiel werden Informationen zu den IP-Adressen aufgeführt, die dem eingehenden Endpunkt zugeordnet sind. rslvr-in-f9ab8a03f1example Sie können es auch list-resolver-endpoint-ip-addresses für ausgehende Endpunkte verwenden, indem Sie die entsprechende Endpunkt-ID angeben.

aws route53resolver list-resolver-endpoint-ip-addresses \ --resolver-endpoint-id rslvr-in-f9ab8a03f1example

Ausgabe:

{ "MaxResults": 10, "IpAddresses": [ { "IpId": "rni-1de60cdbfeexample", "SubnetId": "subnet-ba47exam", "Ip": "192.0.2.44", "Status": "ATTACHED", "StatusMessage": "This IP address is operational.", "CreationTime": "2020-01-03T23:02:29.587Z", "ModificationTime": "2020-01-03T23:03:05.555Z" }, { "IpId": "rni-aac7085e38example", "SubnetId": "subnet-12d8exam", "Ip": "192.0.2.45", "Status": "ATTACHED", "StatusMessage": "This IP address is operational.", "CreationTime": "2020-01-03T23:02:29.593Z", "ModificationTime": "2020-01-03T23:02:55.060Z" } ] }

Weitere Informationen zu den Werten in der Ausgabe finden Sie unter Werte, die Sie angeben, wenn Sie eingehende Endpunkte erstellen oder bearbeiten, und Werte, die Sie angeben, wenn Sie ausgehende Endpunkte erstellen oder bearbeiten, beide im Amazon Route 53 Developer Guide.

Das folgende Codebeispiel zeigt die Verwendunglist-resolver-endpoints.

AWS CLI

Um Resolver-Endpunkte in einer Region aufzulisten AWS

Im folgenden list-resolver-endpoints Beispiel werden die Resolver-Endpunkte für eingehende und ausgehende Verbindungen aufgeführt, die im aktuellen Konto vorhanden sind.

aws route53resolver list-resolver-endpoints

Ausgabe:

{ "MaxResults": 10, "ResolverEndpoints": [ { "Id": "rslvr-in-497098ad59example", "CreatorRequestId": "2020-01-01-18:47", "Arn": "arn:aws:route53resolver:us-west-2:111122223333:resolver-endpoint/rslvr-in-497098ad59example", "Name": "my-inbound-endpoint", "SecurityGroupIds": [ "sg-05cd7b25d6example" ], "Direction": "INBOUND", "IpAddressCount": 2, "HostVPCId": "vpc-304bexam", "Status": "OPERATIONAL", "StatusMessage": "This Resolver Endpoint is operational.", "CreationTime": "2020-01-01T23:25:45.538Z", "ModificationTime": "2020-01-01T23:25:45.538Z" }, { "Id": "rslvr-out-d5e5920e37example", "CreatorRequestId": "2020-01-01-18:48", "Arn": "arn:aws:route53resolver:us-west-2:111122223333:resolver-endpoint/rslvr-out-d5e5920e37example", "Name": "my-outbound-endpoint", "SecurityGroupIds": [ "sg-05cd7b25d6example" ], "Direction": "OUTBOUND", "IpAddressCount": 2, "HostVPCId": "vpc-304bexam", "Status": "OPERATIONAL", "StatusMessage": "This Resolver Endpoint is operational.", "CreationTime": "2020-01-01T23:50:50.979Z", "ModificationTime": "2020-01-01T23:50:50.979Z" } ] }

Das folgende Codebeispiel zeigt die Verwendunglist-resolver-rule-associations.

AWS CLI

Um Verknüpfungen zwischen Resolver-Regeln und aufzulisten VPCs

Im folgenden list-resolver-rule-associations Beispiel werden die Verknüpfungen zwischen den Resolver-Regeln und dem aktuellen VPCs AWS Konto aufgeführt.

aws route53resolver list-resolver-rule-associations

Ausgabe:

{ "MaxResults": 30, "ResolverRuleAssociations": [ { "Id": "rslvr-autodefined-assoc-vpc-304bexam-internet-resolver", "ResolverRuleId": "rslvr-autodefined-rr-internet-resolver", "Name": "System Rule Association", "VPCId": "vpc-304bexam", "Status": "COMPLETE", "StatusMessage": "" }, { "Id": "rslvr-rrassoc-d61cbb2c8bexample", "ResolverRuleId": "rslvr-rr-42b60677c0example", "Name": "my-resolver-rule-association", "VPCId": "vpc-304bexam", "Status": "COMPLETE", "StatusMessage": "" } ] }

Weitere Informationen finden Sie unter So leitet Route 53 Resolver DNS Abfragen von Ihrem VPCs an Ihr Netzwerk weiter im Amazon Route 53 53-Entwicklerhandbuch.

Das folgende Codebeispiel zeigt die Verwendunglist-resolver-rules.

AWS CLI

Um Resolver-Regeln aufzulisten

Das folgende list-resolver-rules Beispiel listet alle Resolver-Regeln im aktuellen AWS Konto auf.

aws route53resolver list-resolver-rules

Ausgabe:

{ "MaxResults": 30, "ResolverRules": [ { "Id": "rslvr-autodefined-rr-internet-resolver", "CreatorRequestId": "", "Arn": "arn:aws:route53resolver:us-west-2::autodefined-rule/rslvr-autodefined-rr-internet-resolver", "DomainName": ".", "Status": "COMPLETE", "RuleType": "RECURSIVE", "Name": "Internet Resolver", "OwnerId": "Route 53 Resolver", "ShareStatus": "NOT_SHARED" }, { "Id": "rslvr-rr-42b60677c0example", "CreatorRequestId": "2020-01-01-18:47", "Arn": "arn:aws:route53resolver:us-west-2:111122223333:resolver-rule/rslvr-rr-42b60677c0bc4e299", "DomainName": "example.com.", "Status": "COMPLETE", "StatusMessage": "[Trace id: 1-5dc4b177-ff1d9d001a0f80005example] Successfully created Resolver Rule.", "RuleType": "FORWARD", "Name": "my-rule", "TargetIps": [ { "Ip": "192.0.2.45", "Port": 53 } ], "ResolverEndpointId": "rslvr-out-d5e5920e37example", "OwnerId": "111122223333", "ShareStatus": "NOT_SHARED" } ] }

Weitere Informationen finden Sie unter So leitet Route 53 Resolver DNS Abfragen von Ihrem VPCs an Ihr Netzwerk weiter im Amazon Route 53 53-Entwicklerhandbuch.

Das folgende Codebeispiel zeigt die Verwendunglist-tags-for-resource.

AWS CLI

Um die Tags für eine Resolver-Ressource aufzulisten

Im folgenden list-tags-for-resource Beispiel werden die Tags aufgeführt, die der angegebenen Resolver-Regel zugewiesen sind.

aws route53resolver list-tags-for-resource \ --resource-arn "arn:aws:route53resolver:us-west-2:111122223333:resolver-rule/rslvr-rr-42b60677c0example"

Ausgabe:

{ "Tags": [ { "Key": "my-key-1", "Value": "my-value-1" }, { "Key": "my-key-2", "Value": "my-value-2" } ] }

Informationen zur Verwendung von Tags für die Kostenzuweisung finden Sie unter Verwenden von Kostenzuordnungs-Tags im AWS Billing and Cost Management-Benutzerhandbuch.

Das folgende Codebeispiel zeigt die Verwendungput-firewall-rule-group-policy.

AWS CLI

Um eine Richtlinie anzuhängen, um eine AWS IAM Gruppenrichtlinie für eine Firewall-Regel gemeinsam zu nutzen

Im folgenden put-firewall-rule-group-policy Beispiel wird eine AWS Identity and Access Management (AWS IAM) -Richtlinie für die gemeinsame Nutzung der Regelgruppe angehängt.

aws route53resolver put-firewall-rule-group-policy \ --firewall-rule-group-policy "{\"Version\":\"2012-10-17\",\"Statement\":[{\"Sid\":\"test\",\"Effect\":\"Allow\",\"Principal\":{\"AWS\":\"arn:aws:iam::AWS_ACCOUNT_ID:root\"},\"Action\":[\"route53resolver:GetFirewallRuleGroup\",\"route53resolver:ListFirewallRuleGroups\"],\"Resource\":\"arn:aws:route53resolver:us-east-1:AWS_ACCOUNT_ID:firewall-rule-group/rslvr-frg-47f93271fexample\"}]}"

Ausgabe:

{ "ReturnValue": true }

Weitere Informationen finden Sie unter Verwaltung von Regelgruppen und Regeln in der DNS Firewall im Amazon Route 53 Developer Guide.

Das folgende Codebeispiel zeigt die Verwendungput-resolver-rule-policy.

AWS CLI

Um eine Resolver-Regel mit einem anderen AWS Konto zu teilen

Das folgende put-resolver-rule-policy Beispiel gibt eine Resolver-Regel an, die Sie mit einem anderen AWS Konto teilen möchten, das Konto, mit dem Sie die Regel teilen möchten, und die regelbezogenen Operationen, die das Konto für die Regeln ausführen soll.

Hinweis: Sie müssen diesen Befehl mit Anmeldeinformationen von demselben Konto ausführen, das die Regel erstellt hat.

aws route53resolver put-resolver-rule-policy \ --region us-east-1 \ --arn "arn:aws:route53resolver:us-east-1:111122223333:resolver-rule/rslvr-rr-42b60677c0example" \ --resolver-rule-policy "{\"Version\": \"2012-10-17\", \ \"Statement\": [ { \ \"Effect\" : \"Allow\", \ \"Principal\" : {\"AWS\" : \"444455556666\" }, \ \"Action\" : [ \ \"route53resolver:GetResolverRule\", \ \"route53resolver:AssociateResolverRule\", \ \"route53resolver:DisassociateResolverRule\", \ \"route53resolver:ListResolverRules\", \ \"route53resolver:ListResolverRuleAssociations\" ], \ \"Resource\" : [ \"arn:aws:route53resolver:us-east-1:111122223333:resolver-rule/rslvr-rr-42b60677c0example\" ] } ] }"

Ausgabe:

{ "ReturnValue": true }

Nach der Ausführung put-resolver-rule-policy können Sie die folgenden beiden Resource Access Manager (RAM) -Befehle ausführen. Sie müssen das Konto verwenden, mit dem Sie die Regel teilen möchten:

get-resource-share-invitationsgibt den Wert zurückresourceShareInvitationArn. Sie benötigen diesen Wert, um die Einladung zur Verwendung der gemeinsamen Regel anzunehmen. accept-resource-share-invitationakzeptiert die Einladung zur Verwendung der gemeinsamen Regel.

Weitere Informationen finden Sie in der folgenden -Dokumentation:

get-resource-share-invitationsaccept-resource-share-invitationsWeiterleitungsregeln mit anderen AWS Konten teilen und gemeinsame Regeln verwenden im Amazon Route 53 53-Entwicklerhandbuch

Das folgende Codebeispiel zeigt die Verwendungtag-resource.

AWS CLI

Um Tags mit einer Resolver-Ressource zu verknüpfen

Im folgenden tag-resource Beispiel werden zwei Tag-Schlüssel/Wert-Paare mit der angegebenen Resolver-Regel verknüpft.

aws route53resolver tag-resource \ --resource-arn "arn:aws:route53resolver:us-west-2:111122223333:resolver-rule/rslvr-rr-42b60677c0example" \ --tags "Key=my-key-1,Value=my-value-1" "Key=my-key-2,Value=my-value-2"

Mit diesem Befehl wird keine Ausgabe zurückgegeben.

Informationen zur Verwendung von Tags für die Kostenzuweisung finden Sie unter Verwenden von Kostenzuordnungs-Tags im AWS Billing and Cost Management-Benutzerhandbuch.

  • APIEinzelheiten finden Sie TagResourcein der AWS CLI Befehlsreferenz.

Das folgende Codebeispiel zeigt die Verwendunguntag-resource.

AWS CLI

Um Tags aus einer Resolver-Ressource zu entfernen

Im folgenden untag-resource Beispiel werden zwei Tags aus der angegebenen Resolver-Regel entfernt.

aws route53resolver untag-resource \ --resource-arn "arn:aws:route53resolver:us-west-2:111122223333:resolver-rule/rslvr-rr-42b60677c0example" \ --tag-keys my-key-1 my-key-2

Mit diesem Befehl wird keine Ausgabe zurückgegeben. Um zu bestätigen, dass die Tags entfernt wurden, können Sie verwenden list-tags-for-resource.

Informationen zur Verwendung von Tags für die Kostenzuweisung finden Sie unter Verwenden von Kostenzuordnungs-Tags im AWS Billing and Cost Management-Benutzerhandbuch.

  • APIEinzelheiten finden Sie UntagResourcein der AWS CLI Befehlsreferenz.

Das folgende Codebeispiel zeigt die Verwendungupdate-firewall-config.

AWS CLI

Um eine Firewall-Konfiguration zu aktualisieren

Das folgende update-firewall-config Beispiel aktualisiert die DNS Firewall-Konfiguration.

aws route53resolver update-firewall-config \ --resource-id vpc-31e92222 \ --firewall-fail-open DISABLED

Ausgabe:

{ "FirewallConfig": { "Id": "rslvr-fc-86016850cexample", "ResourceId": "vpc-31e92222", "OwnerId": "123456789012", "FirewallFailOpen": "DISABLED" } }

Weitere Informationen finden Sie unter DNSVPCFirewall-Konfiguration im Amazon Route 53 Developer Guide.

Das folgende Codebeispiel zeigt die Verwendungupdate-firewall-domains.

AWS CLI

Um eine Domainliste zu aktualisieren

Im folgenden update-firewall-domains Beispiel werden die Domänen einer Domänenliste mit der von Ihnen angegebenen ID hinzugefügt.

aws route53resolver update-firewall-domains \ --firewall-domain-list-id rslvr-fdl-42b60677cexampleb \ --operation ADD \ --domains test1.com test2.com test3.com

Ausgabe:

{ "Id": "rslvr-fdl-42b60677cexample", "Name": "test", "Status": "UPDATING", "StatusMessage": "Updating the Firewall Domain List" }

Weitere Informationen finden Sie unter Verwaltung Ihrer eigenen Domainlisten im Amazon Route 53 53-Entwicklerhandbuch.

Das folgende Codebeispiel zeigt die Verwendungupdate-firewall-rule-group-association.

AWS CLI

Um eine Firewall-Regelgruppenzuordnung zu aktualisieren

Im folgenden update-firewall-rule-group-association Beispiel wird eine Firewall-Regelgruppenzuordnung aktualisiert.

aws route53resolver update-firewall-rule-group-association \ --firewall-rule-group-association-id rslvr-frgassoc-57e8873d7example \ --priority 103

Ausgabe:

{ "FirewallRuleGroupAssociation": { "Id": "rslvr-frgassoc-57e8873d7example", "Arn": "arn:aws:route53resolver:us-west-2:123456789012:firewall-rule-group-association/rslvr-frgassoc-57e8873d7example", "FirewallRuleGroupId": "rslvr-frg-47f93271fexample", "VpcId": "vpc-31e92222", "Name": "test-association", "Priority": 103, "MutationProtection": "DISABLED", "Status": "UPDATING", "StatusMessage": "Updating the Firewall Rule Group Association Attributes", "CreatorRequestId": "2ca1a304-32b3-4f5f-bc4c-EXAMPLE11111", "CreationTime": "2021-05-25T21:47:48.755768Z", "ModificationTime": "2021-05-25T21:50:09.272569Z" } }

Weitere Informationen finden Sie unter Verwaltung von Verknüpfungen zwischen Ihrer VPC und der Route 53 Resolver DNS Firewall-Regelgruppe im Amazon Route 53 53-Entwicklerhandbuch.

Das folgende Codebeispiel zeigt die Verwendungupdate-firewall-rule.

AWS CLI

Um eine Firewallregel zu aktualisieren

Im folgenden update-firewall-rule Beispiel wird eine Firewallregel mit den von Ihnen angegebenen Parametern aktualisiert.

aws route53resolver update-firewall-rule \ --firewall-rule-group-id rslvr-frg-47f93271fexample \ --firewall-domain-list-id rslvr-fdl-9e956e9ffexample \ --priority 102

Ausgabe:

{ "FirewallRule": { "FirewallRuleGroupId": "rslvr-frg-47f93271fexample", "FirewallDomainListId": "rslvr-fdl-9e956e9ffexample", "Name": "allow-rule", "Priority": 102, "Action": "ALLOW", "CreatorRequestId": "d81e3fb7-020b-415e-939f-EXAMPLE11111", "CreationTime": "2021-05-25T21:44:00.346093Z", "ModificationTime": "2021-05-25T21:45:59.611600Z" } }

Weitere Informationen finden Sie unter Verwaltung von Regelgruppen und Regeln in der DNS Firewall im Amazon Route 53 Developer Guide.

Das folgende Codebeispiel zeigt die Verwendungupdate-resolver-endpoint.

AWS CLI

Um den Namen eines Resolver-Endpunkts zu aktualisieren

Im folgenden update-resolver-endpoint Beispiel wird der Name eines Resolver-Endpunkts aktualisiert. Das Aktualisieren anderer Werte wird nicht unterstützt.

aws route53resolver update-resolver-endpoint \ --resolver-endpoint-id rslvr-in-b5d45e32bdc445f09 \ --name my-renamed-inbound-endpoint

Ausgabe:

{ "ResolverEndpoint": { "Id": "rslvr-in-b5d45e32bdexample", "CreatorRequestId": "2020-01-02-18:48", "Arn": "arn:aws:route53resolver:us-west-2:111122223333:resolver-endpoint/rslvr-in-b5d45e32bdexample", "Name": "my-renamed-inbound-endpoint", "SecurityGroupIds": [ "sg-f62bexam" ], "Direction": "INBOUND", "IpAddressCount": 2, "HostVPCId": "vpc-304bexam", "Status": "OPERATIONAL", "StatusMessage": "This Resolver Endpoint is operational.", "CreationTime": "2020-01-01T18:33:59.265Z", "ModificationTime": "2020-01-08T18:33:59.265Z" } }

Das folgende Codebeispiel zeigt die Verwendungupdate-resolver-rule.

AWS CLI

Beispiel 1: Um die Einstellungen des Resolver-Endpunkts zu aktualisieren

Im folgenden update-resolver-rule Beispiel werden der Name der Regel, die IP-Adressen in Ihrem lokalen Netzwerk, an die DNS Anfragen weitergeleitet werden, und die ID des ausgehenden Resolver-Endpunkts aktualisiert, mit dem Sie Anfragen an Ihr Netzwerk weiterleiten.

Hinweis Bestehende Werte für TargetIps werden überschrieben. Sie müssen also alle IP-Adressen angeben, die die Regel nach dem Update haben soll.

aws route53resolver update-resolver-rule \ --resolver-rule-id rslvr-rr-1247fa64f3example \ --config Name="my-2nd-rule",TargetIps=[{Ip=192.0.2.45,Port=53},{Ip=192.0.2.46,Port=53}],ResolverEndpointId=rslvr-out-7b89ed0d25example

Ausgabe:

{ "ResolverRule": { "Id": "rslvr-rr-1247fa64f3example", "CreatorRequestId": "2020-01-02-18:47", "Arn": "arn:aws:route53resolver:us-west-2:111122223333:resolver-rule/rslvr-rr-1247fa64f3example", "DomainName": "www.example.com.", "Status": "COMPLETE", "StatusMessage": "[Trace id: 1-5dcc90b9-8a8ee860aba1ebd89example] Successfully updated Resolver Rule.", "RuleType": "FORWARD", "Name": "my-2nd-rule", "TargetIps": [ { "Ip": "192.0.2.45", "Port": 53 }, { "Ip": "192.0.2.46", "Port": 53 } ], "ResolverEndpointId": "rslvr-out-7b89ed0d25example", "OwnerId": "111122223333", "ShareStatus": "NOT_SHARED" } }

Beispiel 2: Um die Einstellungen zu aktualisieren, verwenden Sie den Resolver-Endpunkt mithilfe einer Datei für ``config`-Einstellungen

Sie können die config Einstellungen auch in eine JSON Datei aufnehmen und diese Datei dann angeben, wenn Sie sie aufrufen. update-resolver-rule

aws route53resolver update-resolver-rule \ --resolver-rule-id rslvr-rr-1247fa64f3example \ --config file://c:\temp\update-resolver-rule.json

Inhalt von update-resolver-rule.json.

{ "Name": "my-2nd-rule", "TargetIps": [ { "Ip": "192.0.2.45", "Port": 53 }, { "Ip": "192.0.2.46", "Port": 53 } ], "ResolverEndpointId": "rslvr-out-7b89ed0d25example" }

Weitere Informationen finden Sie im Amazon Route 53 53-Entwicklerhandbuch unter Werte, die Sie beim Erstellen oder Bearbeiten von Regeln angeben.