Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
Esempi di Route 53 Resolver che utilizzano AWS CLI
I seguenti esempi di codice mostrano come eseguire azioni e implementare scenari comuni utilizzando AWS Command Line Interface with Route 53 Resolver.
Le operazioni sono estratti di codice da programmi più grandi e devono essere eseguite nel contesto. Sebbene le operazioni mostrino come richiamare le singole funzioni del servizio, è possibile visualizzarle contestualizzate negli scenari correlati.
Ogni esempio include un collegamento al codice sorgente completo, in cui è possibile trovare istruzioni su come configurare ed eseguire il codice nel contesto.
Argomenti
Azioni
Il seguente esempio di codice mostra come utilizzareassociate-firewall-rule-group.
- AWS CLI
- 
             
                    Per associare un gruppo di regole del firewall a un VPC L' associate-firewall-rule-groupesempio seguente associa un gruppo di regole DNS Firewall a un Amazon VPC.aws route53resolver associate-firewall-rule-group \ --nametest-association\ --firewall-rule-group-idrslvr-frg-47f93271fexample\ --vpc-idvpc-31e92222\ --priority101Output: { "FirewallRuleGroupAssociation": { "Id": "rslvr-frgassoc-57e8873d7example", "Arn": "arn:aws:route53resolver:us-west-2:123456789012:firewall-rule-group-association/rslvr-frgassoc-57e8873d7example", "FirewallRuleGroupId": "rslvr-frg-47f93271fexample", "VpcId": "vpc-31e92222", "Name": "test-association", "Priority": 101, "MutationProtection": "DISABLED", "Status": "UPDATING", "StatusMessage": "Creating Firewall Rule Group Association", "CreatorRequestId": "2ca1a304-32b3-4f5f-bc4c-EXAMPLE11111", "CreationTime": "2021-05-25T21:47:48.755768Z", "ModificationTime": "2021-05-25T21:47:48.755768Z" } }Per ulteriori informazioni, consulta Gestione delle associazioni tra il tuo VPC e i gruppi di regole del firewall DNS Route 53 Resolver nella Amazon Route 53 Developer Guide. - 
                    Per i dettagli sull'API, consulta AssociateFirewallRuleGroup Command Reference.AWS CLI 
 
- 
                    
Il seguente esempio di codice mostra come utilizzareassociate-resolver-endpoint-ip-address.
- AWS CLI
- 
             
                    Per associare un altro indirizzo IP a un endpoint Resolver L' associate-resolver-endpoint-ip-addressesempio seguente associa un altro indirizzo IP a un endpoint Resolver in ingresso. Se specificate solo un ID di sottorete e omettete l'indirizzo IP dal--ip-addressparametro, Resolver sceglie automaticamente un indirizzo IP tra gli indirizzi IP disponibili nella sottorete specificata.aws route53resolver associate-resolver-endpoint-ip-address \ --resolver-endpoint-idrslvr-in-497098ad5example\ --ip-address="SubnetId=subnet-12d8exam,Ip=192.0.2.118"Output: { "ResolverEndpoint": { "Id": "rslvr-in-497098ad5example", "CreatorRequestId": "AWSConsole.25.0123456789", "Arn": "arn:aws:route53resolver:us-west-2:111122223333:resolver-endpoint/rslvr-in-497098ad5example", "Name": "my-inbound-endpoint", "SecurityGroupIds": [ "sg-05cd7b25d6example" ], "Direction": "INBOUND", "IpAddressCount": 3, "HostVPCId": "vpc-304bexam", "Status": "UPDATING", "StatusMessage": "Updating the Resolver Endpoint", "CreationTime": "2020-01-02T23:25:45.538Z", "ModificationTime": "2020-01-02T23:25:45.538Z" } }Per ulteriori informazioni, consulta Valori specificati durante la creazione o la modifica degli endpoint in entrata nella Amazon Route 53 Developer Guide. - 
                    Per i dettagli sull'API, consulta AWS CLI Command AssociateResolverEndpointIpAddress Reference. 
 
- 
                    
Il seguente esempio di codice mostra come utilizzareassociate-resolver-rule.
- AWS CLI
- 
             
                    Per associare una regola Resolver a un VPC L' associate-resolver-ruleesempio seguente associa una regola Resolver a un Amazon VPC. Dopo aver eseguito il comando, Resolver inizia a inoltrare le query DNS alla rete in base alle impostazioni della regola, ad esempio il nome di dominio delle query inoltrate.aws route53resolver associate-resolver-rule \ --namemy-resolver-rule-association\ --resolver-rule-idrslvr-rr-42b60677c0example\ --vpc-idvpc-304bexamOutput: { "ResolverRuleAssociation": { "Id": "rslvr-rrassoc-d61cbb2c8bexample", "ResolverRuleId": "rslvr-rr-42b60677c0example", "Name": "my-resolver-rule-association", "VPCId": "vpc-304bexam", "Status": "CREATING", "StatusMessage": "[Trace id: 1-5dc5a8fa-ec2cc480d2ef07617example] Creating the association." } }Per ulteriori informazioni, consulta Inoltro di query DNS in uscita alla rete nella Amazon Route 53 Developer Guide. - 
                    Per i dettagli sull'API, consulta Command Reference. AssociateResolverRule AWS CLI 
 
- 
                    
Il seguente esempio di codice mostra come utilizzarecreate-firewall-domain-list.
- AWS CLI
- 
             
                    Per creare un elenco di domini Route 53 Resolver DNS Firewall L' create-firewall-domain-listesempio seguente crea un elenco di domini Route 53 Resolver DNS Firewall, denominato test, nel tuo account. AWSaws route53resolver create-firewall-domain-list \ --creator-request-idmy-request-id\ --nametestOutput: { "FirewallDomainList": { "Id": "rslvr-fdl-d61cbb2cbexample", "Arn": "arn:aws:route53resolver:us-west-2:123456789012:firewall-domain-list/rslvr-fdl-d61cbb2cbexample", "Name": "test", "DomainCount": 0, "Status": "COMPLETE", "StatusMessage": "Created Firewall Domain List", "CreatorRequestId": "my-request-id", "CreationTime": "2021-05-25T15:55:51.115365Z", "ModificationTime": "2021-05-25T15:55:51.115365Z" } }Per ulteriori informazioni, consulta Managing your own domain lists nella Amazon Route 53 Developer Guide. - 
                    Per i dettagli sull'API, consulta CreateFirewallDomainList AWS CLI Command Reference. 
 
- 
                    
Il seguente esempio di codice mostra come utilizzarecreate-firewall-rule-group.
- AWS CLI
- 
             
                    Per creare un gruppo di regole del firewall L' create-firewall-rule-groupesempio seguente crea un gruppo di regole DNS Firewall.aws route53resolver create-firewall-rule-group \ --creator-request-idmy-request-id\ --nametestOutput: { "FirewallRuleGroup": { "Id": "rslvr-frg-47f93271fexample", "Arn": "arn:aws:route53resolver:us-west-2:123456789012:firewall-rule-group/rslvr-frg-47f93271fexample", "Name": "test", "RuleCount": 0, "Status": "COMPLETE", "StatusMessage": "Created Firewall Rule Group", "OwnerId": "123456789012", "CreatorRequestId": "my-request-id", "ShareStatus": "NOT_SHARED", "CreationTime": "2021-05-25T18:59:26.490017Z", "ModificationTime": "2021-05-25T18:59:26.490017Z" } }Per ulteriori informazioni, consulta la sezione Gestione di gruppi di regole e regole in DNS Firewall nella Amazon Route 53 Developer Guide. - 
                    Per i dettagli sull'API, consulta CreateFirewallRuleGroup AWS CLI Command Reference. 
 
- 
                    
Il seguente esempio di codice mostra come utilizzarecreate-firewall-rule.
- AWS CLI
- 
             
                    Per creare una regola firewall L' create-firewall-ruleesempio seguente crea una regola firewall in una regola DNS Firewall per i domini elencati in un elenco di domini DNS Firewall.aws route53resolver create-firewall-rule \ --nameallow-rule\ --firewall-rule-group-idrslvr-frg-47f93271fexample\ --firewall-domain-list-idrslvr-fdl-9e956e9ffexample\ --priority101\ --actionALLOWOutput: { "FirewallRule": { "FirewallRuleGroupId": "rslvr-frg-47f93271fexample", "FirewallDomainListId": "rslvr-fdl-9e956e9ffexample", "Name": "allow-rule", "Priority": 101, "Action": "ALLOW", "CreatorRequestId": "d81e3fb7-020b-415e-939f-EXAMPLE11111", "CreationTime": "2021-05-25T21:44:00.346093Z", "ModificationTime": "2021-05-25T21:44:00.346093Z" } }Per ulteriori informazioni, consulta la sezione Gestione di gruppi di regole e regole in DNS Firewall nella Amazon Route 53 Developer Guide. - 
                    Per i dettagli sull'API, consulta CreateFirewallRule AWS CLI Command Reference. 
 
- 
                    
Il seguente esempio di codice mostra come utilizzarecreate-resolver-endpoint.
- AWS CLI
- 
             
                    Per creare un endpoint Resolver in entrata L' create-resolver-endpointesempio seguente crea un endpoint Resolver in ingresso. È possibile utilizzare lo stesso comando per creare endpoint in entrata e in uscita.aws route53resolver create-resolver-endpoint --name my-inbound-endpoint -- creator-request-id 2020-01-18:47 -- «sg-f62bexam» --direction INBOUND --ip-addresses =subnet-ba47exam, Ip=192.0.2.255 =subnet-12d8exam, Ip=192.0.2.254 security-group-ids SubnetId SubnetId Output: { "ResolverEndpoint": { "Id": "rslvr-in-f9ab8a03f1example", "CreatorRequestId": "2020-01-01-18:47", "Arn": "arn:aws:route53resolver:us-west-2:111122223333:resolver-endpoint/rslvr-in-f9ab8a03f1example", "Name": "my-inbound-endpoint", "SecurityGroupIds": [ "sg-f62bexam" ], "Direction": "INBOUND", "IpAddressCount": 2, "HostVPCId": "vpc-304examp", "Status": "CREATING", "StatusMessage": "[Trace id: 1-5dc1ff84-f3477826e4a190025example] Creating the Resolver Endpoint", "CreationTime": "2020-01-01T23:02:29.583Z", "ModificationTime": "2020-01-01T23:02:29.583Z" } }Per creare un endpoint Resolver in uscita L' create-resolver-endpointesempio seguente crea un endpoint resolver in uscita utilizzando i valori del documento in formato JSON.create-outbound-resolver-endpoint.jsonaws route53resolver create-resolver-endpoint \ --cli-input-json file://c:\temp\create-outbound-resolver-endpoint.jsonContenuto di create-outbound-resolver-endpoint.json.{ "CreatorRequestId": "2020-01-01-18:47", "Direction": "OUTBOUND", "IpAddresses": [ { "Ip": "192.0.2.255", "SubnetId": "subnet-ba47exam" }, { "Ip": "192.0.2.254", "SubnetId": "subnet-12d8exam" } ], "Name": "my-outbound-endpoint", "SecurityGroupIds": [ "sg-05cd7b25d6example" ], "Tags": [ { "Key": "my-key-name", "Value": "my-key-value" } ] }Per ulteriori informazioni, consulta Resolving DNS Queries Between VPCs and Your Network nella Amazon Route 53 Developer Guide. - 
                    Per i dettagli sull'API, consulta Command CreateResolverEndpoint Reference AWS CLI . 
 
- 
                    
Il seguente esempio di codice mostra come utilizzarecreate-resolver-rule.
- AWS CLI
- 
             
                    Per creare una regola Resolver L' create-resolver-ruleesempio seguente crea una regola di inoltro Resolver. La regola utilizza l'endpoint in uscita rslvr-out-d 5e5920e37example per inoltrare le query DNS agli indirizzi IP 10.24.8.75 e 10.24.8.156.example.comaws route53resolver create-resolver-rule \ --creator-request-id2020-01-02-18:47\ --domain-nameexample.com\ --namemy-rule\ --resolver-endpoint-idrslvr-out-d5e5920e37example\ --rule-typeFORWARD\ --target-ips"Ip=10.24.8.75""Ip=10.24.8.156"Output: { "ResolverRule": { "Status": "COMPLETE", "RuleType": "FORWARD", "ResolverEndpointId": "rslvr-out-d5e5920e37example", "Name": "my-rule", "DomainName": "example.com.", "CreationTime": "2022-05-10T21:35:30.923187Z", "TargetIps": [ { "Ip": "10.24.8.75", "Port": 53 }, { "Ip": "10.24.8.156", "Port": 53 } ], "CreatorRequestId": "2022-05-10-16:33", "ModificationTime": "2022-05-10T21:35:30.923187Z", "ShareStatus": "NOT_SHARED", "Arn": "arn:aws:route53resolver:us-east-1:111117012054:resolver-rule/rslvr-rr-b1e0b905e93611111", "OwnerId": "111111111111", "Id": "rslvr-rr-rslvr-rr-b1e0b905e93611111", "StatusMessage": "[Trace id: 1-22222222-3e56afcc71a3724664f22e24] Successfully created Resolver Rule." } }- 
                    Per i CreateResolverRule dettagli AWS CLI sull'API, consulta Command Reference. 
 
- 
                    
Il seguente esempio di codice mostra come utilizzaredelete-firewall-domain-list.
- AWS CLI
- 
             
                    Per eliminare un elenco di domini Route 53 Resolver DNS Firewall L' delete-firewall-domain-listesempio seguente elimina un elenco di domini Route 53 Resolver DNS Firewall, denominato test, nell'account. AWSaws route53resolver delete-firewall-domain-list \ --firewall-domain-list-idrslvr-fdl-9e956e9ffexampleOutput: { "FirewallDomainList": { "Id": "rslvr-fdl-9e956e9ffexample", "Arn": "arn:aws:route53resolver:us-west-2:123456789012:firewall-domain-list/rslvr-fdl-9e956e9ffexample", "Name": "test", "DomainCount": 6, "Status": "DELETING", "StatusMessage": "Deleting the Firewall Domain List", "CreatorRequestId": "my-request-id", "CreationTime": "2021-05-25T15:55:51.115365Z", "ModificationTime": "2021-05-25T18:58:05.588024Z" } }Per ulteriori informazioni, consulta Managing your own domain lists nella Amazon Route 53 Developer Guide. - 
                    Per i dettagli sull'API, consulta DeleteFirewallDomainList AWS CLI Command Reference. 
 
- 
                    
Il seguente esempio di codice mostra come utilizzaredelete-firewall-rule-group.
- AWS CLI
- 
             
                    Per eliminare un gruppo di regole del firewall L' delete-firewall-rule-groupesempio seguente elimina un gruppo di regole del firewall.aws route53resolver delete-firewall-rule-group \ --firewall-rule-group-idrslvr-frg-47f93271fexampleOutput: { "FirewallRuleGroup": { "Id": "rslvr-frg-47f93271fexample", "Arn": "arn:aws:route53resolver:us-west-2:123456789012:firewall-rule-group/rslvr-frg-47f93271fexample", "Name": "test", "RuleCount": 0, "Status": "UPDATING", "StatusMessage": "Updating Firewall Rule Group", "OwnerId": "123456789012", "CreatorRequestId": "my-request-id", "ShareStatus": "NOT_SHARED", "CreationTime": "2021-05-25T18:59:26.490017Z", "ModificationTime": "2021-05-25T21:51:53.028688Z" } }Per ulteriori informazioni, consulta la sezione Gestione di gruppi di regole e regole in DNS Firewall nella Amazon Route 53 Developer Guide. - 
                    Per i dettagli sull'API, consulta DeleteFirewallRuleGroup AWS CLI Command Reference. 
 
- 
                    
Il seguente esempio di codice mostra come utilizzaredelete-firewall-rule.
- AWS CLI
- 
             
                    Per eliminare una regola del firewall L' delete-firewall-ruleesempio seguente elimina una regola firewall specificata.aws route53resolver delete-firewall-rule \ --firewall-rule-group-idrslvr-frg-47f93271fexample\ --firewall-domain-list-idrslvr-fdl-9e956e9ffexampleOutput: { "FirewallRule": { "FirewallRuleGroupId": "rslvr-frg-47f93271fexample", "FirewallDomainListId": "rslvr-fdl-9e956e9ffexample", "Name": "allow-rule", "Priority": 102, "Action": "ALLOW", "CreatorRequestId": "d81e3fb7-020b-415e-939f-EXAMPLE11111", "CreationTime": "2021-05-25T21:44:00.346093Z", "ModificationTime": "2021-05-25T21:45:59.611600Z" } }Per ulteriori informazioni, consulta la sezione Gestione di gruppi di regole e regole in DNS Firewall nella Amazon Route 53 Developer Guide. - 
                    Per i dettagli sull'API, consulta DeleteFirewallRule AWS CLI Command Reference. 
 
- 
                    
Il seguente esempio di codice mostra come utilizzaredelete-resolver-endpoint.
- AWS CLI
- 
             
                    Per eliminare un endpoint Resolver L' delete-resolver-endpointesempio seguente elimina l'endpoint specificato.Importante Se si elimina un endpoint in entrata, le query DNS dalla rete non vengono più inoltrate a Resolver nel VPC specificato nell'endpoint. Se elimini un endpoint in uscita, Resolver smette di inoltrare query DNS dal tuo VPC alla rete per le regole che specificano l'endpoint in uscita eliminato. aws route53resolver delete-resolver-endpoint \ --resolver-endpoint-idrslvr-in-497098ad59exampleOutput: { "ResolverEndpoint": { "Id": "rslvr-in-497098ad59example", "CreatorRequestId": "AWSConsole.25.157290example", "Arn": "arn:aws:route53resolver:us-west-2:111122223333:resolver-endpoint/rslvr-in-497098ad59example", "Name": "my-inbound-endpoint", "SecurityGroupIds": [ "sg-05cd7b25d6example" ], "Direction": "INBOUND", "IpAddressCount": 5, "HostVPCId": "vpc-304bexam", "Status": "DELETING", "StatusMessage": "[Trace id: 1-5dc5b658-811b5be0922bbc382example] Deleting ResolverEndpoint.", "CreationTime": "2020-01-01T23:25:45.538Z", "ModificationTime": "2020-01-02T23:25:45.538Z" } }- 
                    Per DeleteResolverEndpoint i AWS CLI dettagli sull'API, consulta Command Reference. 
 
- 
                    
Il seguente esempio di codice mostra come utilizzaredelete-resolver-rule.
- AWS CLI
- 
             
                    Per eliminare una regola Resolver L' delete-resolver-ruleesempio seguente elimina la regola specificata.Nota Se una regola è associata a una regola VPCs, è necessario prima dissociare la regola dalla regola VPCs prima di poterla eliminare. aws route53resolver delete-resolver-rule \ --resolver-rule-idrslvr-rr-5b3809426bexampleOutput: { "ResolverRule": { "Id": "rslvr-rr-5b3809426bexample", "CreatorRequestId": "2020-01-03-18:47", "Arn": "arn:aws:route53resolver:us-west-2:111122223333:resolver-rule/rslvr-rr-5b3809426bexample", "DomainName": "zenith.example.com.", "Status": "DELETING", "StatusMessage": "[Trace id: 1-5dc5e05b-602e67b052cb74f05example] Deleting Resolver Rule.", "RuleType": "FORWARD", "Name": "my-resolver-rule", "TargetIps": [ { "Ip": "192.0.2.50", "Port": 53 } ], "ResolverEndpointId": "rslvr-out-d5e5920e3example", "OwnerId": "111122223333", "ShareStatus": "NOT_SHARED" } }- 
                    Per i dettagli sull'API, consulta DeleteResolverRule AWS CLI Command Reference. 
 
- 
                    
Il seguente esempio di codice mostra come utilizzaredisassociate-firewall-rule-group.
- AWS CLI
- 
             
                    Per dissociare un gruppo di regole del firewall da un VPC L' disassociate-firewall-rule-groupesempio seguente dissocia un gruppo di regole DNS Firewall da un Amazon VPC.aws route53resolver disassociate-firewall-rule-group \ --firewall-rule-group-association-idrslvr-frgassoc-57e8873d7exampleOutput: { "FirewallRuleGroupAssociation": { "Id": "rslvr-frgassoc-57e8873d7example", "Arn": "arn:aws:route53resolver:us-west-2:123456789012:firewall-rule-group-association/rslvr-frgassoc-57e8873d7example", "FirewallRuleGroupId": "rslvr-frg-47f93271fexample", "VpcId": "vpc-31e92222", "Name": "test-association", "Priority": 103, "MutationProtection": "DISABLED", "Status": "DELETING", "StatusMessage": "Deleting the Firewall Rule Group Association", "CreatorRequestId": "2ca1a304-32b3-4f5f-bc4c-EXAMPLE11111", "CreationTime": "2021-05-25T21:47:48.755768Z", "ModificationTime": "2021-05-25T21:51:02.377887Z" } }Per ulteriori informazioni, consulta Gestione delle associazioni tra il tuo VPC e i gruppi di regole del firewall DNS Route 53 Resolver nella Amazon Route 53 Developer Guide. - 
                    Per i dettagli sull'API, consulta DisassociateFirewallRuleGroup Command Reference.AWS CLI 
 
- 
                    
Il seguente esempio di codice mostra come utilizzaredisassociate-resolver-endpoint-ip-address.
- AWS CLI
- 
             
                    Per dissociare un indirizzo IP da un endpoint Resolver L' disassociate-resolver-endpoint-ip-addressesempio seguente rimuove un indirizzo IP da un endpoint Resolver in entrata o in uscita specificato.Nota Un endpoint deve avere almeno due indirizzi IP. Se un endpoint ha attualmente solo due indirizzi IP e desideri sostituire un indirizzo con un altro indirizzo, devi prima utilizzare associate-resolver-endpoint-ip-address per associare il nuovo indirizzo IP. Quindi puoi dissociare uno degli indirizzi IP originali dall'endpoint. aws route53resolver disassociate-resolver-endpoint-ip-address \ --resolver-endpoint-idrslvr-in-f9ab8a03f1example\ --ip-address="SubnetId=subnet-12d8a459,Ip=172.31.40.121"Output: { "ResolverEndpoint": { "Id": "rslvr-in-f9ab8a03f1example", "CreatorRequestId": "2020-01-01-18:47", "Arn": "arn:aws:route53resolver:us-west-2:111122223333:resolver-endpoint/rslvr-in-f9ab8a03f1example", "Name": "my-inbound-endpoint", "SecurityGroupIds": [ "sg-f62bexam" ], "Direction": "INBOUND", "IpAddressCount": 3, "HostVPCId": "vpc-304bexam", "Status": "UPDATING", "StatusMessage": "Updating the Resolver Endpoint", "CreationTime": "2020-01-01T23:02:29.583Z", "ModificationTime": "2020-01-05T23:02:29.583Z" } }- 
                    Per i dettagli sull'API, consulta AWS CLI Command DisassociateResolverEndpointIpAddress Reference. 
 
- 
                    
Il seguente esempio di codice mostra come utilizzaredisassociate-resolver-rule.
- AWS CLI
- 
             
                    Per dissociare una regola Resolver da un Amazon VPC L' disassociate-resolver-ruleesempio seguente rimuove l'associazione tra la regola Resolver specificata e il VPC specificato. È possibile dissociare una regola da un VPC nelle seguenti circostanze:Per le query DNS che hanno origine in questo VPC, si desidera che Resolver interrompa l'inoltro delle query alla rete per il nome di dominio specificato nella regola. Si desidera eliminare la regola di inoltro. Se una regola è attualmente associata a una o più regole, è necessario dissociarla da tutte prima di VPCs poterla eliminare. VPCs aws route53resolver disassociate-resolver-rule \ --resolver-rule-id rslvr-rr-4955cb98ceexample \ --vpc-id vpc-304bexamOutput: { "ResolverRuleAssociation": { "Id": "rslvr-rrassoc-322f4e8b9cexample", "ResolverRuleId": "rslvr-rr-4955cb98ceexample", "Name": "my-resolver-rule-association", "VPCId": "vpc-304bexam", "Status": "DELETING", "StatusMessage": "[Trace id: 1-5dc5ffa2-a26c38004c1f94006example] Deleting Association" } }- 
                    Per i dettagli sull'API, consulta DisassociateResolverRule AWS CLI Command Reference. 
 
- 
                    
Il seguente esempio di codice mostra come utilizzareget-firewall-config.
- AWS CLI
- 
             
                    Per ottenere una configurazione del firewall per un VPC L' get-firewall-configesempio seguente recupera il comportamento del firewall DNS per il VPC specificato.aws route53resolver get-firewall-config \ --resource-idvpc-31e92222Output: { "FirewallConfig": { "Id": "rslvr-fc-86016850cexample", "ResourceId": "vpc-31e9222", "OwnerId": "123456789012", "FirewallFailOpen": "DISABLED" } }Per ulteriori informazioni, consulta la configurazione VPC del firewall DNS nella Amazon Route 53 Developer Guide. - 
                    Per i dettagli sull'API, consulta AWS CLI Command GetFirewallConfig Reference. 
 
- 
                    
Il seguente esempio di codice mostra come utilizzareget-firewall-domain-list.
- AWS CLI
- 
             
                    Per ottenere un elenco di domini Route 53 Resolver DNS Firewall L' get-firewall-domain-listesempio seguente recupera l'elenco di domini con l'ID specificato.aws route53resolver get-firewall-domain-list \ --firewall-domain-list-idrslvr-fdl-42b60677cexampleOutput: { "FirewallDomainList": { "Id": "rslvr-fdl-9e956e9ffexample", "Arn": "arn:aws:route53resolver:us-west-2:123457689012:firewall-domain-list/rslvr-fdl-42b60677cexample", "Name": "test", "DomainCount": 0, "Status": "COMPLETE", "StatusMessage": "Created Firewall Domain List", "CreatorRequestId": "my-request-id", "CreationTime": "2021-05-25T15:55:51.115365Z", "ModificationTime": "2021-05-25T15:55:51.115365Z" } }Per ulteriori informazioni, consulta Managing your own domain lists nella Amazon Route 53 Developer Guide. - 
                    Per i dettagli sull'API, consulta GetFirewallDomainList AWS CLI Command Reference. 
 
- 
                    
Il seguente esempio di codice mostra come utilizzareget-firewall-rule-group-association.
- AWS CLI
- 
             
                    Per ottenere un'associazione tra gruppi di regole del firewall L' get-firewall-rule-group-associationesempio seguente recupera un'associazione di gruppi di regole del firewall.aws route53resolver get-firewall-rule-group-association \ --firewall-rule-group-association-idrslvr-frgassoc-57e8873d7exampleOutput: { "FirewallRuleGroupAssociation": { "Id": "rslvr-frgassoc-57e8873d7example", "Arn": "arn:aws:route53resolver:us-west-2:123456789012:firewall-rule-group-association/rslvr-frgassoc-57e8873d7example", "FirewallRuleGroupId": "rslvr-frg-47f93271fexample", "VpcId": "vpc-31e92222", "Name": "test-association", "Priority": 101, "MutationProtection": "DISABLED", "Status": "COMPLETE", "StatusMessage": "Finished rule group association update", "CreatorRequestId": "2ca1a304-32b3-4f5f-bc4c-EXAMPLE11111", "CreationTime": "2021-05-25T21:47:48.755768Z", "ModificationTime": "2021-05-25T21:47:48.755768Z" } }Per ulteriori informazioni, consulta Gestione delle associazioni tra il tuo VPC e i gruppi di regole del firewall DNS Route 53 Resolver nella Amazon Route 53 Developer Guide. - 
                    Per i dettagli sull'API, consulta GetFirewallRuleGroupAssociation Command Reference.AWS CLI 
 
- 
                    
Il seguente esempio di codice mostra come utilizzareget-firewall-rule-group-policy.
- AWS CLI
- 
             
                    Per ottenere una AWS policy IAM L' get-firewall-rule-group-policyesempio seguente ottiene la policy AWS Identity and Access Management (AWS IAM) per la condivisione del gruppo di regole specificato.aws route53resolver get-firewall-rule-group-policy \ --arnarn:aws:route53resolver:us-west-2:AWS_ACCOUNT_ID:firewall-rule-group/rslvr-frg-47f93271fexampleOutput: { "FirewallRuleGroupPolicy": "{\"Version\":\"2012-10-17\",\"Statement\":[{\"Sid\":\"test\",\"Effect\":\"Allow\",\"Principal\":{\"AWS\":\"arn:aws:iam::AWS_ACCOUNT_ID:root\"},\"Action\":[\"route53resolver:GetFirewallRuleGroup\",\"route53resolver:ListFirewallRuleGroups\"],\"Resource\":\"arn:aws:route53resolver:us-east-1:AWS_ACCOUNT_ID:firewall-rule-group/rslvr-frg-47f93271fexample\"}]}" }Per ulteriori informazioni, consulta la sezione Gestione di gruppi di regole e regole in DNS Firewall nella Amazon Route 53 Developer Guide. - 
                    Per i dettagli sull'API, consulta GetFirewallRuleGroupPolicy AWS CLI Command Reference. 
 
- 
                    
Il seguente esempio di codice mostra come utilizzareget-firewall-rule-group.
- AWS CLI
- 
             
                    Per ottenere un gruppo di regole del firewall L' get-firewall-rule-groupesempio seguente recupera informazioni su un gruppo di regole DNS Firewall con l'ID fornito.aws route53resolver get-firewall-rule-group \ --firewall-rule-group-idrslvr-frg-47f93271fexampleOutput: { "FirewallRuleGroup": { "Id": "rslvr-frg-47f93271fexample", "Arn": "arn:aws:route53resolver:us-west-2:123456789012:firewall-rule-group/rslvr-frg-47f93271fexample", "Name": "test", "RuleCount": 0, "Status": "COMPLETE", "StatusMessage": "Created Firewall Rule Group", "OwnerId": "123456789012", "CreatorRequestId": "my-request-id", "ShareStatus": "NOT_SHARED", "CreationTime": "2021-05-25T18:59:26.490017Z", "ModificationTime": "2021-05-25T18:59:26.490017Z" } }Per ulteriori informazioni, consulta la sezione Gestione di gruppi di regole e regole in DNS Firewall nella Amazon Route 53 Developer Guide. - 
                    Per i dettagli sull'API, consulta GetFirewallRuleGroup AWS CLI Command Reference. 
 
- 
                    
Il seguente esempio di codice mostra come utilizzareget-resolver-endpoint.
- AWS CLI
- 
             
                    Per ottenere informazioni su un endpoint Resolver L' get-resolver-endpointesempio seguente visualizza i dettagli per l'endpoint specificato in uscita. È possibile utilizzarlo siaget-resolver-endpointper gli endpoint in entrata che per quelli in uscita specificando l'ID dell'endpoint applicabile.aws route53resolver get-resolver-endpoint \ --resolver-endpoint-idrslvr-out-d5e5920e37exampleOutput: { "ResolverEndpoint": { "Id": "rslvr-out-d5e5920e37example", "CreatorRequestId": "2020-01-01-18:47", "Arn": "arn:aws:route53resolver:us-west-2:111122223333:resolver-endpoint/rslvr-out-d5e5920e37example", "Name": "my-outbound-endpoint", "SecurityGroupIds": [ "sg-05cd7b25d6example" ], "Direction": "OUTBOUND", "IpAddressCount": 2, "HostVPCId": "vpc-304bexam", "Status": "OPERATIONAL", "StatusMessage": "This Resolver Endpoint is operational.", "CreationTime": "2020-01-01T23:50:50.979Z", "ModificationTime": "2020-01-02T23:50:50.979Z" } }Per ulteriori informazioni, consulta Valori specificati durante la creazione o la modifica degli endpoint in entrata nella Amazon Route 53 Developer Guide. - 
                    Per i dettagli sull'API, consulta AWS CLI Command GetResolverEndpoint Reference. 
 
- 
                    
Il seguente esempio di codice mostra come utilizzareget-resolver-rule-association.
- AWS CLI
- 
             
                    Per ottenere informazioni sull'associazione tra una regola Resolver e un VPC L' get-resolver-rule-associationesempio seguente mostra i dettagli sull'associazione tra una regola Resolver specificata e un VPC. Associate una regola del resolver e un VPC utilizzando. associate-resolver-ruleaws route53resolver get-resolver-rule-association \ --resolver-rule-association-idrslvr-rrassoc-d61cbb2c8bexampleOutput: { "ResolverRuleAssociation": { "Id": "rslvr-rrassoc-d61cbb2c8bexample", "ResolverRuleId": "rslvr-rr-42b60677c0example", "Name": "my-resolver-rule-association", "VPCId": "vpc-304bexam", "Status": "COMPLETE", "StatusMessage": "" } }- 
                    Per i dettagli sull'API, consulta Command GetResolverRuleAssociation Reference AWS CLI . 
 
- 
                    
Il seguente esempio di codice mostra come utilizzareget-resolver-rule.
- AWS CLI
- 
             
                    Per ottenere informazioni su una regola Resolver L' get-resolver-ruleesempio seguente visualizza i dettagli sulla regola Resolver specificata, ad esempio il nome di dominio per cui la regola inoltra le query DNS e l'ID dell'endpoint del resolver in uscita a cui è associata la regola.aws route53resolver get-resolver-rule \ --resolver-rule-idrslvr-rr-42b60677c0exampleOutput: { "ResolverRule": { "Id": "rslvr-rr-42b60677c0example", "CreatorRequestId": "2020-01-01-18:47", "Arn": "arn:aws:route53resolver:us-west-2:111122223333:resolver-rule/rslvr-rr-42b60677c0example", "DomainName": "example.com.", "Status": "COMPLETE", "StatusMessage": "[Trace id: 1-5dc4b177-ff1d9d001a0f80005example] Successfully created Resolver Rule.", "RuleType": "FORWARD", "Name": "my-rule", "TargetIps": [ { "Ip": "192.0.2.45", "Port": 53 } ], "ResolverEndpointId": "rslvr-out-d5e5920e37example", "OwnerId": "111122223333", "ShareStatus": "NOT_SHARED" } }Per ulteriori informazioni, consulta Valori specificati durante la creazione o la modifica delle regole nella Amazon Route 53 Developer Guide. - 
                    Per i dettagli sull'API, consulta GetResolverRule AWS CLI Command Reference. 
 
- 
                    
Il seguente esempio di codice mostra come utilizzareimport-firewall-domains.
- AWS CLI
- 
             
                    Per importare domini in un elenco di domini L' import-firewall-domainsesempio seguente importa un set di domini da un file in un elenco di domini DNS Firewall specificato dall'utente.aws route53resolver import-firewall-domains \ --firewall-domain-list-idrslvr-fdl-d61cbb2cbexample\ --operationREPLACE\ --domain-file-urls3://PATH/TO/YOUR/FILEOutput: { "Id": "rslvr-fdl-d61cbb2cbexample", "Name": "test", "Status": "IMPORTING", "StatusMessage": "Importing domains from provided file." }Per ulteriori informazioni, consulta Managing your own domain lists nella Amazon Route 53 Developer Guide. - 
                    Per i dettagli sull'API, consulta ImportFirewallDomains AWS CLI Command Reference. 
 
- 
                    
Il seguente esempio di codice mostra come utilizzarelist-firewall-configs.
- AWS CLI
- 
             
                    Per elencare le configurazioni del firewall L' list-firewall-configsesempio seguente elenca le configurazioni del firewall DNS.aws route53resolver list-firewall-configsOutput: { "FirewallConfigs": [ { "Id": "rslvr-fc-86016850cexample", "ResourceId": "vpc-31e92222", "OwnerId": "123456789012", "FirewallFailOpen": "DISABLED" } ] }Per ulteriori informazioni, consulta la configurazione VPC del firewall DNS nella Amazon Route 53 Developer Guide. - 
                    Per i dettagli sull'API, consulta AWS CLI Command ListFirewallConfigs Reference. 
 
- 
                    
Il seguente esempio di codice mostra come utilizzarelist-firewall-domain-lists.
- AWS CLI
- 
             
                    Per elencare tutti gli elenchi di domini Route 53 Resolver DNS Firewall L' list-firewall-domain-listsesempio seguente elenca tutti gli elenchi di domini.aws route53resolver list-firewall-domain-listsOutput: { "FirewallDomainLists": [ { "Id": "rslvr-fdl-2c46f2ecfexample", "Arn": "arn:aws:route53resolver:us-west-2:123456789012:firewall-domain-list/rslvr-fdl-2c46f2ecfexample", "Name": "AWSManagedDomainsMalwareDomainList", "CreatorRequestId": "AWSManagedDomainsMalwareDomainList", "ManagedOwnerName": "Route 53 Resolver DNS Firewall" }, { "Id": "rslvr-fdl-aa970e9e1example", "Arn": "arn:aws:route53resolver:us-west-2:123456789012:firewall-domain-list/rslvr-fdl-aa970e9e1example", "Name": "AWSManagedDomainsBotnetCommandandControl", "CreatorRequestId": "AWSManagedDomainsBotnetCommandandControl", "ManagedOwnerName": "Route 53 Resolver DNS Firewall" }, { "Id": "rslvr-fdl-42b60677cexample", "Arn": "arn:aws:route53resolver:us-west-2:123456789111:firewall-domain-list/rslvr-fdl-42b60677cexample", "Name": "test", "CreatorRequestId": "my-request-id" } ] }Per ulteriori informazioni, consulta gli elenchi di domini Route 53 Resolver DNS Firewall nella Amazon Route 53 Developer Guide. - 
                    Per i dettagli sulle API, consulta Command ListFirewallDomainLists Reference AWS CLI . 
 
- 
                    
Il seguente esempio di codice mostra come utilizzarelist-firewall-domains.
- AWS CLI
- 
             
                    Per elencare i domini in un elenco di domini L' list-firewall-domainsesempio seguente elenca i domini in un elenco di domini DNS Firewall specificato dall'utente.aws route53resolver list-firewall-domains \ --firewall-domain-list-idrslvr-fdl-d61cbb2cbexampleOutput: { "Domains": [ "test1.com.", "test2.com.", "test3.com." ] }Per ulteriori informazioni, consulta Managing your own domain lists nella Amazon Route 53 Developer Guide. - 
                    Per i dettagli sull'API, consulta ListFirewallDomains AWS CLI Command Reference. 
 
- 
                    
Il seguente esempio di codice mostra come utilizzarelist-firewall-rule-group-associations.
- AWS CLI
- 
             
                    Per elencare le associazioni dei gruppi di regole del firewall DNS L' list-firewall-rule-group-associationsesempio seguente elenca le associazioni dei gruppi di regole del firewall DNS con Amazon VPCs.aws route53resolver list-firewall-rule-group-associationsOutput: { "FirewallRuleGroupAssociations": [ { "Id": "rslvr-frgassoc-57e8873d7example", "Arn": "arn:aws:route53resolver:us-west-2:123456789012:firewall-rule-group-association/rslvr-frgassoc-57e8873d7example", "FirewallRuleGroupId": "rslvr-frg-47f93271fexample", "VpcId": "vpc-31e92222", "Name": "test-association", "Priority": 101, "MutationProtection": "DISABLED", "Status": "UPDATING", "StatusMessage": "Creating Firewall Rule Group Association", "CreatorRequestId": "2ca1a304-32b3-4f5f-bc4c-EXAMPLE11111", "CreationTime": "2021-05-25T21:47:48.755768Z", "ModificationTime": "2021-05-25T21:47:48.755768Z" } ] }Per ulteriori informazioni, consulta la sezione Gestione delle associazioni tra il tuo VPC e il gruppo di regole del firewall DNS Route 53 Resolver nella Amazon Route 53 Developer Guide. - 
                    Per i dettagli sull'API, consulta ListFirewallRuleGroupAssociations Command Reference.AWS CLI 
 
- 
                    
Il seguente esempio di codice mostra come utilizzarelist-firewall-rule-groups.
- AWS CLI
- 
             
                    Per ottenere un elenco dei gruppi di regole del firewall L' list-firewall-rule-groupsesempio seguente elenca i gruppi di regole del firewall DNS.aws route53resolver list-firewall-rule-groupsOutput: { "FirewallRuleGroups": [ { "Id": "rslvr-frg-47f93271fexample", "Arn": "arn:aws:route53resolver:us-west-2:123456789012:firewall-rule-group/rslvr-frg-47f93271fexample", "Name": "test", "OwnerId": "123456789012", "CreatorRequestId": "my-request-id", "ShareStatus": "NOT_SHARED" } ] }Per ulteriori informazioni, consulta la sezione Gestione di gruppi di regole e regole in DNS Firewall nella Amazon Route 53 Developer Guide. - 
                    Per i dettagli sull'API, consulta ListFirewallRuleGroups AWS CLI Command Reference. 
 
- 
                    
Il seguente esempio di codice mostra come utilizzarelist-firewall-rules.
- AWS CLI
- 
             
                    Per elencare le regole del firewall L' list-firewall-rulesesempio seguente elenca tutte le regole del firewall DNS all'interno di un gruppo di regole firewall.aws route53resolver list-firewall-rules \ --firewall-rule-group-idrslvr-frg-47f93271fexampleOutput: { "FirewallRules": [ { "FirewallRuleGroupId": "rslvr-frg-47f93271fexample", "FirewallDomainListId": "rslvr-fdl-9e956e9ffexample", "Name": "allow-rule", "Priority": 101, "Action": "ALLOW", "CreatorRequestId": "d81e3fb7-020b-415e-939f-EXAMPLE11111", "CreationTime": "2021-05-25T21:44:00.346093Z", "ModificationTime": "2021-05-25T21:44:00.346093Z" } ] }Per ulteriori informazioni, consulta la sezione Gestione di gruppi di regole e regole in DNS Firewall nella Amazon Route 53 Developer Guide. - 
                    Per i dettagli sull'API, consulta ListFirewallRules AWS CLI Command Reference. 
 
- 
                    
Il seguente esempio di codice mostra come utilizzarelist-resolver-endpoint-ip-addresses.
- AWS CLI
- 
             
                    Per elencare gli indirizzi IP per un dispositivo in entrata o in uscita specificato L' list-resolver-endpoint-ip-addressesesempio seguente elenca le informazioni sugli indirizzi IP associati all'endpoint in entrata.rslvr-in-f9ab8a03f1exampleÈ inoltre possibile utilizzarlolist-resolver-endpoint-ip-addressesper gli endpoint in uscita specificando l'ID dell'endpoint applicabile.aws route53resolver list-resolver-endpoint-ip-addresses \ --resolver-endpoint-idrslvr-in-f9ab8a03f1exampleOutput: { "MaxResults": 10, "IpAddresses": [ { "IpId": "rni-1de60cdbfeexample", "SubnetId": "subnet-ba47exam", "Ip": "192.0.2.44", "Status": "ATTACHED", "StatusMessage": "This IP address is operational.", "CreationTime": "2020-01-03T23:02:29.587Z", "ModificationTime": "2020-01-03T23:03:05.555Z" }, { "IpId": "rni-aac7085e38example", "SubnetId": "subnet-12d8exam", "Ip": "192.0.2.45", "Status": "ATTACHED", "StatusMessage": "This IP address is operational.", "CreationTime": "2020-01-03T23:02:29.593Z", "ModificationTime": "2020-01-03T23:02:55.060Z" } ] }Per ulteriori informazioni sui valori nell'output, consulta Valori che specifichi quando crei o modifichi gli endpoint in entrata e Valori specificati quando crei o modifichi gli endpoint in uscita, entrambi nella Amazon Route 53 Developer Guide. - 
                    Per i dettagli sull'API, consulta ListResolverEndpointIpAddresses Command Reference.AWS CLI 
 
- 
                    
Il seguente esempio di codice mostra come utilizzarelist-resolver-endpoints.
- AWS CLI
- 
             
                    Per elencare gli endpoint Resolver in una regione AWS L' list-resolver-endpointsesempio seguente elenca gli endpoint Resolver in entrata e in uscita presenti nell'account corrente.aws route53resolver list-resolver-endpointsOutput: { "MaxResults": 10, "ResolverEndpoints": [ { "Id": "rslvr-in-497098ad59example", "CreatorRequestId": "2020-01-01-18:47", "Arn": "arn:aws:route53resolver:us-west-2:111122223333:resolver-endpoint/rslvr-in-497098ad59example", "Name": "my-inbound-endpoint", "SecurityGroupIds": [ "sg-05cd7b25d6example" ], "Direction": "INBOUND", "IpAddressCount": 2, "HostVPCId": "vpc-304bexam", "Status": "OPERATIONAL", "StatusMessage": "This Resolver Endpoint is operational.", "CreationTime": "2020-01-01T23:25:45.538Z", "ModificationTime": "2020-01-01T23:25:45.538Z" }, { "Id": "rslvr-out-d5e5920e37example", "CreatorRequestId": "2020-01-01-18:48", "Arn": "arn:aws:route53resolver:us-west-2:111122223333:resolver-endpoint/rslvr-out-d5e5920e37example", "Name": "my-outbound-endpoint", "SecurityGroupIds": [ "sg-05cd7b25d6example" ], "Direction": "OUTBOUND", "IpAddressCount": 2, "HostVPCId": "vpc-304bexam", "Status": "OPERATIONAL", "StatusMessage": "This Resolver Endpoint is operational.", "CreationTime": "2020-01-01T23:50:50.979Z", "ModificationTime": "2020-01-01T23:50:50.979Z" } ] }- 
                    Per i dettagli sull'API, vedere in Command Reference. ListResolverEndpoints AWS CLI 
 
- 
                    
Il seguente esempio di codice mostra come utilizzarelist-resolver-rule-associations.
- AWS CLI
- 
             
                    Per elencare le associazioni tra le regole del Resolver e VPCs L' list-resolver-rule-associationsesempio seguente elenca le associazioni tra le regole del resolver e quelle VPCs nell'account corrente. AWSaws route53resolver list-resolver-rule-associationsOutput: { "MaxResults": 30, "ResolverRuleAssociations": [ { "Id": "rslvr-autodefined-assoc-vpc-304bexam-internet-resolver", "ResolverRuleId": "rslvr-autodefined-rr-internet-resolver", "Name": "System Rule Association", "VPCId": "vpc-304bexam", "Status": "COMPLETE", "StatusMessage": "" }, { "Id": "rslvr-rrassoc-d61cbb2c8bexample", "ResolverRuleId": "rslvr-rr-42b60677c0example", "Name": "my-resolver-rule-association", "VPCId": "vpc-304bexam", "Status": "COMPLETE", "StatusMessage": "" } ] }Per ulteriori informazioni, consulta How Route 53 Resolver inoltra le query DNS dalla tua rete VPCs alla tua rete nella Amazon Route 53 Developer Guide. - 
                    Per i dettagli sull'API, consulta Command Reference. ListResolverRuleAssociations AWS CLI 
 
- 
                    
Il seguente esempio di codice mostra come utilizzarelist-resolver-rules.
- AWS CLI
- 
             
                    Per elencare le regole del Resolver L' list-resolver-rulesesempio seguente elenca tutte le regole Resolver nell'account corrente. AWSaws route53resolver list-resolver-rulesOutput: { "MaxResults": 30, "ResolverRules": [ { "Id": "rslvr-autodefined-rr-internet-resolver", "CreatorRequestId": "", "Arn": "arn:aws:route53resolver:us-west-2::autodefined-rule/rslvr-autodefined-rr-internet-resolver", "DomainName": ".", "Status": "COMPLETE", "RuleType": "RECURSIVE", "Name": "Internet Resolver", "OwnerId": "Route 53 Resolver", "ShareStatus": "NOT_SHARED" }, { "Id": "rslvr-rr-42b60677c0example", "CreatorRequestId": "2020-01-01-18:47", "Arn": "arn:aws:route53resolver:us-west-2:111122223333:resolver-rule/rslvr-rr-42b60677c0bc4e299", "DomainName": "example.com.", "Status": "COMPLETE", "StatusMessage": "[Trace id: 1-5dc4b177-ff1d9d001a0f80005example] Successfully created Resolver Rule.", "RuleType": "FORWARD", "Name": "my-rule", "TargetIps": [ { "Ip": "192.0.2.45", "Port": 53 } ], "ResolverEndpointId": "rslvr-out-d5e5920e37example", "OwnerId": "111122223333", "ShareStatus": "NOT_SHARED" } ] }Per ulteriori informazioni, consulta How Route 53 Resolver inoltra le query DNS dalla tua rete VPCs alla tua rete nella Amazon Route 53 Developer Guide. - 
                    Per i dettagli sull'API, consulta Command Reference. ListResolverRules AWS CLI 
 
- 
                    
Il seguente esempio di codice mostra come utilizzarelist-tags-for-resource.
- AWS CLI
- 
             
                    Per elencare i tag di una risorsa Resolver L' list-tags-for-resourceesempio seguente elenca i tag assegnati alla regola Resolver specificata.aws route53resolver list-tags-for-resource \ --resource-arn"arn:aws:route53resolver:us-west-2:111122223333:resolver-rule/rslvr-rr-42b60677c0example"Output: { "Tags": [ { "Key": "my-key-1", "Value": "my-value-1" }, { "Key": "my-key-2", "Value": "my-value-2" } ] }Per informazioni sull'utilizzo dei tag per l'allocazione dei costi, consulta Using Cost Allocation Tag nella AWS Billing and Cost Management User Guide. - 
                    Per i dettagli sull'API, consulta Command ListTagsForResource Reference AWS CLI . 
 
- 
                    
Il seguente esempio di codice mostra come utilizzareput-firewall-rule-group-policy.
- AWS CLI
- 
             
                    Per allegare una policy AWS IAM per condividere una policy del gruppo di regole del firewall L' put-firewall-rule-group-policyesempio seguente allega una policy di AWS Identity and Access Management (AWS IAM) per la condivisione del gruppo di regole.aws route53resolver put-firewall-rule-group-policy \ --firewall-rule-group-policy "{\"Version\":\"2012-10-17\",\"Statement\":[{\"Sid\":\"test\",\"Effect\":\"Allow\",\"Principal\":{\"AWS\":\"arn:aws:iam::AWS_ACCOUNT_ID:root\"},\"Action\":[\"route53resolver:GetFirewallRuleGroup\",\"route53resolver:ListFirewallRuleGroups\"],\"Resource\":\"arn:aws:route53resolver:us-east-1:AWS_ACCOUNT_ID:firewall-rule-group/rslvr-frg-47f93271fexample\"}]}"Output: { "ReturnValue": true }Per ulteriori informazioni, consulta la sezione Gestione di gruppi di regole e regole in DNS Firewall nella Amazon Route 53 Developer Guide. - 
                    Per i dettagli sull'API, consulta PutFirewallRuleGroupPolicy AWS CLI Command Reference. 
 
- 
                    
Il seguente esempio di codice mostra come utilizzareput-resolver-rule-policy.
- AWS CLI
- 
             
                    Per condividere una regola Resolver con un altro account AWS L' put-resolver-rule-policyesempio seguente specifica una regola Resolver che si desidera condividere con un altro AWS account, l'account con cui si desidera condividere la regola e le operazioni relative alle regole che si desidera che l'account sia in grado di eseguire sulle regole.Nota È necessario eseguire questo comando utilizzando le credenziali dello stesso account che ha creato la regola. aws route53resolver put-resolver-rule-policy \ --regionus-east-1\ --arn"arn:aws:route53resolver:us-east-1:111122223333:resolver-rule/rslvr-rr-42b60677c0example"\ --resolver-rule-policy "{\"Version\": \"2012-10-17\", \ \"Statement\": [ { \ \"Effect\" : \"Allow\", \ \"Principal\" : {\"AWS\" : \"444455556666\" }, \ \"Action\" : [ \ \"route53resolver:GetResolverRule\", \ \"route53resolver:AssociateResolverRule\", \ \"route53resolver:DisassociateResolverRule\", \ \"route53resolver:ListResolverRules\", \ \"route53resolver:ListResolverRuleAssociations\" ], \ \"Resource\" : [ \"arn:aws:route53resolver:us-east-1:111122223333:resolver-rule/rslvr-rr-42b60677c0example\" ] } ] }"Output: { "ReturnValue": true }Dopo l'esecuzione put-resolver-rule-policy, è possibile eseguire i due comandi seguenti di Resource Access Manager (RAM). È necessario utilizzare l'account con cui si desidera condividere la regola:get-resource-share-invitationsrestituisce il valoreresourceShareInvitationArn. È necessario questo valore per accettare l'invito a utilizzare la regola condivisa.accept-resource-share-invitationaccetta l'invito a utilizzare la regola condivisa.Per ulteriori informazioni, consulta la seguente documentazione : get-resource-share-invitationsaccept-resource-share-invitationsCondivisione delle regole di inoltro con altri AWS account e utilizzo di regole condivise nella Amazon Route 53 Developer Guide - 
                    Per i dettagli sull'API, consulta AWS CLI Command PutResolverRulePolicy Reference. 
 
- 
                    
Il seguente esempio di codice mostra come utilizzaretag-resource.
- AWS CLI
- 
             
                    Per associare tag a una risorsa Resolver L' tag-resourceesempio seguente associa due key/value coppie di tag alla regola Resolver specificata.aws route53resolver tag-resource \ --resource-arn"arn:aws:route53resolver:us-west-2:111122223333:resolver-rule/rslvr-rr-42b60677c0example"\ --tags"Key=my-key-1,Value=my-value-1""Key=my-key-2,Value=my-value-2"Questo comando non produce alcun output. Per informazioni sull'utilizzo dei tag per l'allocazione dei costi, consulta Using Cost Allocation Tag nella AWS Billing and Cost Management User Guide. - 
                    Per i dettagli sull'API, consulta Command TagResource Reference AWS CLI . 
 
- 
                    
Il seguente esempio di codice mostra come utilizzareuntag-resource.
- AWS CLI
- 
             
                    Per rimuovere i tag da una risorsa Resolver L' untag-resourceesempio seguente rimuove due tag dalla regola Resolver specificata.aws route53resolver untag-resource \ --resource-arn"arn:aws:route53resolver:us-west-2:111122223333:resolver-rule/rslvr-rr-42b60677c0example"\ --tag-keysmy-key-1my-key-2Questo comando non produce alcun output. Per confermare che i tag sono stati rimossi, puoi usare. list-tags-for-resource Per informazioni sull'utilizzo dei tag per l'allocazione dei costi, consulta Using Cost Allocation Tag nella AWS Billing and Cost Management User Guide. - 
                    Per i dettagli sull'API, consulta Command UntagResource Reference AWS CLI . 
 
- 
                    
Il seguente esempio di codice mostra come utilizzareupdate-firewall-config.
- AWS CLI
- 
             
                    Per aggiornare una configurazione del firewall L' update-firewall-configesempio seguente aggiorna la configurazione del firewall DNS.aws route53resolver update-firewall-config \ --resource-idvpc-31e92222\ --firewall-fail-openDISABLEDOutput: { "FirewallConfig": { "Id": "rslvr-fc-86016850cexample", "ResourceId": "vpc-31e92222", "OwnerId": "123456789012", "FirewallFailOpen": "DISABLED" } }Per ulteriori informazioni, consulta la configurazione VPC del firewall DNS nella Amazon Route 53 Developer Guide. - 
                    Per i dettagli sull'API, consulta AWS CLI Command UpdateFirewallConfig Reference. 
 
- 
                    
Il seguente esempio di codice mostra come utilizzareupdate-firewall-domains.
- AWS CLI
- 
             
                    Per aggiornare un elenco di domini L' update-firewall-domainsesempio seguente aggiunge i domini a un elenco di domini con l'ID fornito.aws route53resolver update-firewall-domains \ --firewall-domain-list-idrslvr-fdl-42b60677cexampleb\ --operationADD\ --domainstest1.comtest2.comtest3.comOutput: { "Id": "rslvr-fdl-42b60677cexample", "Name": "test", "Status": "UPDATING", "StatusMessage": "Updating the Firewall Domain List" }Per ulteriori informazioni, consulta Managing your own domain lists nella Amazon Route 53 Developer Guide. - 
                    Per i dettagli sull'API, consulta UpdateFirewallDomains AWS CLI Command Reference. 
 
- 
                    
Il seguente esempio di codice mostra come utilizzareupdate-firewall-rule-group-association.
- AWS CLI
- 
             
                    Per aggiornare un'associazione di gruppi di regole del firewall L' update-firewall-rule-group-associationesempio seguente aggiorna un'associazione di gruppi di regole del firewall.aws route53resolver update-firewall-rule-group-association \ --firewall-rule-group-association-idrslvr-frgassoc-57e8873d7example\ --priority103Output: { "FirewallRuleGroupAssociation": { "Id": "rslvr-frgassoc-57e8873d7example", "Arn": "arn:aws:route53resolver:us-west-2:123456789012:firewall-rule-group-association/rslvr-frgassoc-57e8873d7example", "FirewallRuleGroupId": "rslvr-frg-47f93271fexample", "VpcId": "vpc-31e92222", "Name": "test-association", "Priority": 103, "MutationProtection": "DISABLED", "Status": "UPDATING", "StatusMessage": "Updating the Firewall Rule Group Association Attributes", "CreatorRequestId": "2ca1a304-32b3-4f5f-bc4c-EXAMPLE11111", "CreationTime": "2021-05-25T21:47:48.755768Z", "ModificationTime": "2021-05-25T21:50:09.272569Z" } }Per ulteriori informazioni, consulta la sezione Gestione delle associazioni tra il tuo VPC e il gruppo di regole del firewall DNS Route 53 Resolver nella Amazon Route 53 Developer Guide. - 
                    Per i dettagli sull'API, consulta UpdateFirewallRuleGroupAssociation Command Reference.AWS CLI 
 
- 
                    
Il seguente esempio di codice mostra come utilizzareupdate-firewall-rule.
- AWS CLI
- 
             
                    Per aggiornare una regola del firewall L' update-firewall-ruleesempio seguente aggiorna una regola firewall con i parametri specificati.aws route53resolver update-firewall-rule \ --firewall-rule-group-idrslvr-frg-47f93271fexample\ --firewall-domain-list-idrslvr-fdl-9e956e9ffexample\ --priority102Output: { "FirewallRule": { "FirewallRuleGroupId": "rslvr-frg-47f93271fexample", "FirewallDomainListId": "rslvr-fdl-9e956e9ffexample", "Name": "allow-rule", "Priority": 102, "Action": "ALLOW", "CreatorRequestId": "d81e3fb7-020b-415e-939f-EXAMPLE11111", "CreationTime": "2021-05-25T21:44:00.346093Z", "ModificationTime": "2021-05-25T21:45:59.611600Z" } }Per ulteriori informazioni, consulta la sezione Gestione di gruppi di regole e regole in DNS Firewall nella Amazon Route 53 Developer Guide. - 
                    Per i dettagli sull'API, consulta UpdateFirewallRule AWS CLI Command Reference. 
 
- 
                    
Il seguente esempio di codice mostra come utilizzareupdate-resolver-endpoint.
- AWS CLI
- 
             
                    Per aggiornare il nome di un endpoint Resolver L' update-resolver-endpointesempio seguente aggiorna il nome di un endpoint Resolver. L'aggiornamento di altri valori non è supportato.aws route53resolver update-resolver-endpoint \ --resolver-endpoint-idrslvr-in-b5d45e32bdc445f09\ --namemy-renamed-inbound-endpointOutput: { "ResolverEndpoint": { "Id": "rslvr-in-b5d45e32bdexample", "CreatorRequestId": "2020-01-02-18:48", "Arn": "arn:aws:route53resolver:us-west-2:111122223333:resolver-endpoint/rslvr-in-b5d45e32bdexample", "Name": "my-renamed-inbound-endpoint", "SecurityGroupIds": [ "sg-f62bexam" ], "Direction": "INBOUND", "IpAddressCount": 2, "HostVPCId": "vpc-304bexam", "Status": "OPERATIONAL", "StatusMessage": "This Resolver Endpoint is operational.", "CreationTime": "2020-01-01T18:33:59.265Z", "ModificationTime": "2020-01-08T18:33:59.265Z" } }- 
                    Per i dettagli sull'API, consulta UpdateResolverEndpoint AWS CLI Command Reference. 
 
- 
                    
Il seguente esempio di codice mostra come utilizzareupdate-resolver-rule.
- AWS CLI
- 
             
                    Esempio 1: Per aggiornare le impostazioni Resolver Endpoint L' update-resolver-ruleesempio seguente aggiorna il nome della regola, gli indirizzi IP sulla rete locale a cui vengono inoltrate le query DNS e l'ID dell'endpoint Resolver in uscita che stai utilizzando per inoltrare le query alla tua rete.Nota I valori esistenti di TargetIpsvengono sovrascritti, quindi è necessario specificare tutti gli indirizzi IP che si desidera assegnare alla regola dopo l'aggiornamento.aws route53resolver update-resolver-rule \ --resolver-rule-idrslvr-rr-1247fa64f3example\ --config Name="my-2nd-rule",TargetIps=[{Ip=192.0.2.45,Port=53},{Ip=192.0.2.46,Port=53}],ResolverEndpointId=rslvr-out-7b89ed0d25exampleOutput: { "ResolverRule": { "Id": "rslvr-rr-1247fa64f3example", "CreatorRequestId": "2020-01-02-18:47", "Arn": "arn:aws:route53resolver:us-west-2:111122223333:resolver-rule/rslvr-rr-1247fa64f3example", "DomainName": "www.example.com.", "Status": "COMPLETE", "StatusMessage": "[Trace id: 1-5dcc90b9-8a8ee860aba1ebd89example] Successfully updated Resolver Rule.", "RuleType": "FORWARD", "Name": "my-2nd-rule", "TargetIps": [ { "Ip": "192.0.2.45", "Port": 53 }, { "Ip": "192.0.2.46", "Port": 53 } ], "ResolverEndpointId": "rslvr-out-7b89ed0d25example", "OwnerId": "111122223333", "ShareStatus": "NOT_SHARED" } }Esempio 2: Per aggiornare le impostazioni Resolver Endpoint utilizza un file per le impostazioni ``config`` In alternativa, puoi includere le configimpostazioni in un file JSON e poi specificare quel file quando chiami.update-resolver-ruleaws route53resolver update-resolver-rule \ --resolver-rule-idrslvr-rr-1247fa64f3example\ --config file://c:\temp\update-resolver-rule.jsonContenuto di update-resolver-rule.json.{ "Name": "my-2nd-rule", "TargetIps": [ { "Ip": "192.0.2.45", "Port": 53 }, { "Ip": "192.0.2.46", "Port": 53 } ], "ResolverEndpointId": "rslvr-out-7b89ed0d25example" }Per ulteriori informazioni, consulta Valori specificati durante la creazione o la modifica delle regole nella Amazon Route 53 Developer Guide. - 
                    Per i dettagli sull'API, consulta UpdateResolverRule AWS CLI Command Reference. 
 
-