Questa documentazione è valida AWS CLI solo per la versione 1. Per la documentazione relativa alla versione 2 di AWS CLI, consulta la Guida per l'utente della versione 2.
Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
Elastic Load Balancing - Esempi di utilizzo della versione 2 AWS CLI
I seguenti esempi di codice mostrano come eseguire azioni e implementare scenari comuni utilizzando AWS Command Line Interface with Elastic Load Balancing - Versione 2.
Le operazioni sono estratti di codice da programmi più grandi e devono essere eseguite nel contesto. Mentre le azioni mostrano come richiamare le singole funzioni di servizio, è possibile visualizzare le azioni nel loro contesto negli scenari correlati.
Ogni esempio include un collegamento al codice sorgente completo, in cui è possibile trovare istruzioni su come configurare ed eseguire il codice nel contesto.
Argomenti
Azioni
Il seguente esempio di codice mostra come utilizzareadd-listener-certificates
.
- AWS CLI
-
Per aggiungere un certificato a un listener sicuro
Questo esempio aggiunge il certificato specificato al listener sicuro specificato.
Comando:
aws elbv2 add-listener-certificates --listener-arn
arn:aws:elasticloadbalancing:us-west-2:123456789012:listener/app/my-load-balancer/50dc6c495c0c9188/f2f7dc8efc522ab2
--certificatesCertificateArn=arn:aws:acm:us-west-2:123456789012:certificate/5cc54884-f4a3-4072-80be-05b9ba72f705
Output:
{ "Certificates": [ { "CertificateArn": "arn:aws:acm:us-west-2:123456789012:certificate/5cc54884-f4a3-4072-80be-05b9ba72f705", "IsDefault": false } ] }
-
Per API i dettagli, vedere AddListenerCertificates
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzareadd-tags
.
- AWS CLI
-
Per aggiungere tag a un sistema di bilanciamento del carico
L'
add-tags
esempio seguente aggiunge idepartment
tagproject
and al sistema di bilanciamento del carico specificato.aws elbv2 add-tags \ --resource-arns
arn:aws:elasticloadbalancing:us-west-2:123456789012:loadbalancer/app/my-load-balancer/50dc6c495c0c9188
\ --tags"Key=project,Value=lima"
"Key=department,Value=digital-media"
-
Per API i dettagli, vedere AddTags
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzarecreate-listener
.
- AWS CLI
-
Esempio 1: creare un HTTP ascoltatore
L'
create-listener
esempio seguente crea un HTTP listener per l'Application Load Balancer specificato che inoltra le richieste al gruppo target specificato.aws elbv2 create-listener \ --load-balancer-arn
arn:aws:elasticloadbalancing:us-west-2:123456789012:loadbalancer/app/my-load-balancer/50dc6c495c0c9188
\ --protocolHTTP
\ --port80
\ --default-actionsType=forward,TargetGroupArn=arn:aws:elasticloadbalancing:us-west-2:123456789012:targetgroup/my-targets/73e2d6bc24d8a067
Per ulteriori informazioni, vedere Tutorial: Create an Application Load Balancer utilizzando la AWS CLI guida utente per Application Load Balancers.
Esempio 2: Per creare un listener HTTPS
L'
create-listener
esempio seguente crea un HTTPS listener per l'Application Load Balancer specificato che inoltra le richieste al gruppo target specificato. È necessario specificare un SSL certificato per un listener. HTTPS È possibile creare e gestire certificati utilizzando AWS Certificate Manager (ACM). In alternativa, puoi creare un certificato utilizzandoSSL/TLStools, far firmare il certificato da un'autorità di certificazione (CA) e caricarlo su AWS Identity and Access Management (IAM).aws elbv2 create-listener \ --load-balancer-arn
arn:aws:elasticloadbalancing:us-west-2:123456789012:loadbalancer/app/my-load-balancer/50dc6c495c0c9188
\ --protocolHTTPS
\ --port443
\ --certificatesCertificateArn=arn:aws:acm:us-west-2:123456789012:certificate/3dcb0a41-bd72-4774-9ad9-756919c40557
\ --ssl-policyELBSecurityPolicy-2016-08
\ --default-actionsType=forward,TargetGroupArn=arn:aws:elasticloadbalancing:us-west-2:123456789012:targetgroup/my-targets/73e2d6bc24d8a067
Per ulteriori informazioni, consulta Aggiungere un HTTPS listener nella Guida utente per Application Load Balancers.
Esempio 3: creare un listener TCP
L'
create-listener
esempio seguente crea un TCP listener per il Network Load Balancer specificato che inoltra le richieste al gruppo target specificato.aws elbv2 create-listener \ --load-balancer-arn
arn:aws:elasticloadbalancing:us-west-2:123456789012:loadbalancer/net/my-network-load-balancer/5d1b75f4f1cee11e
\ --protocolTCP
\ --port80
\ --default-actionsType=forward,TargetGroupArn=arn:aws:elasticloadbalancing:us-west-2:123456789012:targetgroup/my-tcp-targets/b6bba954d1361c78
Per ulteriori informazioni, vedere Tutorial: Create a Network Load Balancer utilizzando la AWS CLI guida utente per Network Load Balancer.
Esempio 4: Per creare un listener TLS
L'
create-listener
esempio seguente crea un TLS listener per il Network Load Balancer specificato che inoltra le richieste al gruppo target specificato. È necessario specificare un SSL certificato per un listener. TLSaws elbv2 create-listener \ --load-balancer-arn
arn:aws:elasticloadbalancing:us-west-2:123456789012:loadbalancer/app/my-load-balancer/50dc6c495c0c9188
\ --protocolTLS
\ --port443
\ --certificatesCertificateArn=arn:aws:acm:us-west-2:123456789012:certificate/3dcb0a41-bd72-4774-9ad9-756919c40557
\ --ssl-policyELBSecurityPolicy-2016-08
\ --default-actionsType=forward,TargetGroupArn=arn:aws:elasticloadbalancing:us-west-2:123456789012:targetgroup/my-targets/73e2d6bc24d8a067
Per ulteriori informazioni, consulta i TLSlistener per il tuo Network Load Balancer nella User Guide for Network Load Balancer.
Esempio 5: creare un listener UDP
L'
create-listener
esempio seguente crea un UDP listener per il Network Load Balancer specificato che inoltra le richieste al gruppo target specificato.aws elbv2 create-listener \ --load-balancer-arn
arn:aws:elasticloadbalancing:us-west-2:123456789012:loadbalancer/net/my-network-load-balancer/5d1b75f4f1cee11e
\ --protocolUDP
\ --port53
\ --default-actionsType=forward,TargetGroupArn=arn:aws:elasticloadbalancing:us-west-2:123456789012:targetgroup/my-tcp-targets/b6bba954d1361c78
Per ulteriori informazioni, vedere Tutorial: Create a Network Load Balancer utilizzando la AWS CLI guida utente per Network Load Balancer.
Esempio 6: Per creare un listener per il gateway e l'inoltro specificati
L'
create-listener
esempio seguente crea un listener per il Gateway Load Balancer specificato che inoltra le richieste al gruppo target specificato.aws elbv2 create-listener \ --load-balancer-arn
arn:aws:elasticloadbalancing:us-east-1:850631746142:loadbalancer/gwy/my-gateway-load-balancer/e0f9b3d5c7f7d3d6
\ --default-actionsType=forward,TargetGroupArn=arn:aws:elasticloadbalancing:us-east-1:850631746142:targetgroup/my-glb-targets/007ca469fae3bb1615
Output:
{ "Listeners": [ { "ListenerArn": "arn:aws:elasticloadbalancing:us-east-1:850631746142:listener/gwy/my-agw-lb-example2/e0f9b3d5c7f7d3d6/afc127db15f925de", "LoadBalancerArn": "arn:aws:elasticloadbalancing:us-east-1:850631746142:loadbalancer/gwy/my-agw-lb-example2/e0f9b3d5c7f7d3d6", "DefaultActions": [ { "Type": "forward", "TargetGroupArn": "arn:aws:elasticloadbalancing:us-east-1:850631746142:targetgroup/test-tg-agw-2/007ca469fae3bb1615", "ForwardConfig": { "TargetGroups": [ { "TargetGroupArn": "arn:aws:elasticloadbalancing:us-east-1:850631746142:targetgroup/test-tg-agw-2/007ca469fae3bb1615" } ] } } ] } ] }
Per ulteriori informazioni, vedere Guida introduttiva all'utilizzo di Gateway Load Balancers AWS CLI nella Guida per l'utente di Gateway Load Balancers.
-
Per i API dettagli, vedere CreateListener
in Command Reference.AWS CLI
-
Il seguente esempio di codice mostra come utilizzarecreate-load-balancer
.
- AWS CLI
-
Esempio 1: creare un sistema di bilanciamento del carico connesso a Internet
L'
create-load-balancer
esempio seguente crea un Application Load Balancer con accesso a Internet e abilita le zone di disponibilità per le sottoreti specificate.aws elbv2 create-load-balancer \ --name
my-load-balancer
\ --subnetssubnet-b7d581c0
subnet-8360a9e7
Output:
{ "LoadBalancers": [ { "Type": "application", "Scheme": "internet-facing", "IpAddressType": "ipv4", "VpcId": "vpc-3ac0fb5f", "AvailabilityZones": [ { "ZoneName": "us-west-2a", "SubnetId": "subnet-8360a9e7" }, { "ZoneName": "us-west-2b", "SubnetId": "subnet-b7d581c0" } ], "CreatedTime": "2017-08-25T21:26:12.920Z", "CanonicalHostedZoneId": "Z2P70J7EXAMPLE", "DNSName": "my-load-balancer-424835706.us-west-2.elb.amazonaws.com", "SecurityGroups": [ "sg-5943793c" ], "LoadBalancerName": "my-load-balancer", "State": { "Code": "provisioning" }, "LoadBalancerArn": "arn:aws:elasticloadbalancing:us-west-2:123456789012:loadbalancer/app/my-load-balancer/50dc6c495c0c9188" } ] }
Per ulteriori informazioni, vedere Tutorial: Create an Application Load Balancer utilizzando la AWS CLI guida utente per Application Load Balancers.
Esempio 2: creare un load balancer interno
L'
create-load-balancer
esempio seguente crea un Application Load Balancer interno e abilita le zone di disponibilità per le sottoreti specificate.aws elbv2 create-load-balancer \ --name
my-internal-load-balancer
\ --schemeinternal
\ --subnetssubnet-b7d581c0
subnet-8360a9e7
Output:
{ "LoadBalancers": [ { "Type": "application", "Scheme": "internal", "IpAddressType": "ipv4", "VpcId": "vpc-3ac0fb5f", "AvailabilityZones": [ { "ZoneName": "us-west-2a", "SubnetId": "subnet-8360a9e7" }, { "ZoneName": "us-west-2b", "SubnetId": "subnet-b7d581c0" } ], "CreatedTime": "2016-03-25T21:29:48.850Z", "CanonicalHostedZoneId": "Z2P70J7EXAMPLE", "DNSName": "internal-my-internal-load-balancer-1529930873.us-west-2.elb.amazonaws.com", "SecurityGroups": [ "sg-5943793c" ], "LoadBalancerName": "my-internal-load-balancer", "State": { "Code": "provisioning" }, "LoadBalancerArn": "arn:aws:elasticloadbalancing:us-west-2:123456789012:loadbalancer/app/my-internal-load-balancer/5b49b8d4303115c2" } ] }
Per ulteriori informazioni, vedere Tutorial: Create an Application Load Balancer utilizzando la AWS CLI guida utente per Application Load Balancers.
Esempio 3: creare un Network Load Balancer
L'
create-load-balancer
esempio seguente crea un Network Load Balancer con accesso a Internet e abilita la zona di disponibilità per la sottorete specificata. Utilizza una mappatura di sottorete per associare l'indirizzo IP elastico specificato all'interfaccia di rete utilizzata dai nodi di bilanciamento del carico per la zona di disponibilità.aws elbv2 create-load-balancer \ --name
my-network-load-balancer
\ --typenetwork
\ --subnet-mappingsSubnetId=subnet-b7d581c0,AllocationId=eipalloc-64d5890a
Output:
{ "LoadBalancers": [ { "Type": "network", "Scheme": "internet-facing", "IpAddressType": "ipv4", "VpcId": "vpc-3ac0fb5f", "AvailabilityZones": [ { "LoadBalancerAddresses": [ { "IpAddress": "35.161.207.171", "AllocationId": "eipalloc-64d5890a" } ], "ZoneName": "us-west-2b", "SubnetId": "subnet-5264e837" } ], "CreatedTime": "2017-10-15T22:41:25.657Z", "CanonicalHostedZoneId": "Z2P70J7EXAMPLE", "DNSName": "my-network-load-balancer-5d1b75f4f1cee11e.elb.us-west-2.amazonaws.com", "LoadBalancerName": "my-network-load-balancer", "State": { "Code": "provisioning" }, "LoadBalancerArn": "arn:aws:elasticloadbalancing:us-west-2:123456789012:loadbalancer/net/my-network-load-balancer/5d1b75f4f1cee11e" } ] }
Per ulteriori informazioni, vedere Tutorial: Create a Network Load Balancer utilizzando la AWS CLI guida utente per Network Load Balancer.
Esempio 4: creare un Gateway Load Balancer
L'
create-load-balancer
esempio seguente crea un Gateway Load Balancer e abilita le zone di disponibilità per le sottoreti specificate.aws elbv2 create-load-balancer \ --name
my-gateway-load-balancer
\ --typegateway
\ --subnetssubnet-dc83f691
subnet-a62583f9
Output:
{ "LoadBalancers": [ { "Type": "gateway", "VpcId": "vpc-838475fe", "AvailabilityZones": [ { "ZoneName": "us-east-1b", "SubnetId": "subnet-a62583f9" }, { "ZoneName": "us-east-1a", "SubnetId": "subnet-dc83f691" } ], "CreatedTime": "2021-07-14T19:33:43.324000+00:00", "LoadBalancerName": "my-gateway-load-balancer", "State": { "Code": "provisioning" }, "LoadBalancerArn": "arn:aws:elasticloadbalancing:us-east-1:850631746142:loadbalancer/gwy/my-gateway-load-balancer/dfbb5a7d32cdee79" } ] }
Per ulteriori informazioni, vedere Guida introduttiva all'utilizzo di Gateway Load Balancers AWS CLI nella Guida per l'utente di Gateway Load Balancers.
-
Per i API dettagli, vedere CreateLoadBalancer
in Command Reference.AWS CLI
-
Il seguente esempio di codice mostra come utilizzarecreate-rule
.
- AWS CLI
-
Esempio 1: creare una regola utilizzando una condizione di percorso e un'azione di inoltro
L'
create-rule
esempio seguente crea una regola che inoltra le richieste al gruppo target specificato se URL contiene il modello specificato.aws elbv2 create-rule \ --listener-arn
arn:aws:elasticloadbalancing:us-west-2:123456789012:listener/app/my-load-balancer/50dc6c495c0c9188/f2f7dc8efc522ab2
\ --priority5
\ --conditionsfile://conditions-pattern.json
--actionsType=forward,TargetGroupArn=arn:aws:elasticloadbalancing:us-west-2:123456789012:targetgroup/my-targets/73e2d6bc24d8a067
Contenuto di
conditions-pattern.json
.[ { "Field": "path-pattern", "PathPatternConfig": { "Values": ["/images/*"] } } ]
Esempio 2: creare una regola utilizzando una condizione host e una risposta fissa
L'
create-rule
esempio seguente crea una regola che fornisce una risposta fissa se il nome host nell'intestazione dell'host corrisponde al nome host specificato.aws elbv2 create-rule \ --listener-arn
arn:aws:elasticloadbalancing:us-west-2:123456789012:listener/app/my-load-balancer/50dc6c495c0c9188/f2f7dc8efc522ab2
\ --priority10
\ --conditionsfile://conditions-host.json
\ --actionsfile://actions-fixed-response.json
Contenuto di
conditions-host.json
[ { "Field": "host-header", "HostHeaderConfig": { "Values": ["*.example.com"] } } ]
Contenuto di
actions-fixed-response.json
[ { "Type": "fixed-response", "FixedResponseConfig": { "MessageBody": "Hello world", "StatusCode": "200", "ContentType": "text/plain" } } ]
Esempio 3: creare una regola utilizzando una condizione di indirizzo IP di origine, un'azione di autenticazione e un'azione di inoltro
L'
create-rule
esempio seguente crea una regola che autentica l'utente se l'indirizzo IP di origine corrisponde all'indirizzo IP specificato e inoltra la richiesta al gruppo di destinazione specificato se l'autenticazione ha esito positivo.aws elbv2 create-rule \ --listener-arn
arn:aws:elasticloadbalancing:us-west-2:123456789012:listener/app/my-load-balancer/50dc6c495c0c9188/f2f7dc8efc522ab2
\ --priority20
\ --conditionsfile://conditions-source-ip.json
\ --actionsfile://actions-authenticate.json
Contenuto di
conditions-source-ip.json
[ { "Field": "source-ip", "SourceIpConfig": { "Values": ["192.0.2.0/24", "198.51.100.10/32"] } } ]
Contenuto di
actions-authenticate.json
[ { "Type": "authenticate-oidc", "AuthenticateOidcConfig": { "Issuer": "https://idp-issuer.com", "AuthorizationEndpoint": "https://authorization-endpoint.com", "TokenEndpoint": "https://token-endpoint.com", "UserInfoEndpoint": "https://user-info-endpoint.com", "ClientId": "abcdefghijklmnopqrstuvwxyz123456789", "ClientSecret": "123456789012345678901234567890", "SessionCookieName": "my-cookie", "SessionTimeout": 3600, "Scope": "email", "AuthenticationRequestExtraParams": { "display": "page", "prompt": "login" }, "OnUnauthenticatedRequest": "deny" }, "Order": 1 }, { "Type": "forward", "TargetGroupArn": "arn:aws:elasticloadbalancing:us-east-1:880185128111:targetgroup/cli-test/642a97ecb0e0f26b", "Order": 2 } ]
-
Per API i dettagli, vedere CreateRule
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzarecreate-target-group
.
- AWS CLI
-
Esempio 1: creare un gruppo target per un Application Load Balancer
L'
create-target-group
esempio seguente crea un gruppo target per un Application Load Balancer in cui si registrano le destinazioni per ID di istanza (il tipo di destinazione èinstance
). Questo gruppo target utilizza il HTTP protocollo, la porta 80 e le impostazioni predefinite per il controllo dello stato di salute per un gruppo HTTP target.aws elbv2 create-target-group \ --name
my-targets
\ --protocolHTTP
\ --port80
\ --target-typeinstance
\ --vpc-idvpc-3ac0fb5f
Output:
{ "TargetGroups": [ { "TargetGroupArn": "arn:aws:elasticloadbalancing:us-west-2:123456789012:targetgroup/my-targets/73e2d6bc24d8a067", "TargetGroupName": "my-targets", "Protocol": "HTTP", "Port": 80, "VpcId": "vpc-3ac0fb5f", "HealthCheckProtocol": "HTTP", "HealthCheckPort": "traffic-port", "HealthCheckEnabled": true, "HealthCheckIntervalSeconds": 30, "HealthCheckTimeoutSeconds": 5, "HealthyThresholdCount": 5, "UnhealthyThresholdCount": 2, "HealthCheckPath": "/", "Matcher": { "HttpCode": "200" }, "TargetType": "instance", "ProtocolVersion": "HTTP1", "IpAddressType": "ipv4" } ] }
Per ulteriori informazioni, consulta Create a target group nella User Guide for Application Load Balancers.
Esempio 2: creare un gruppo target per indirizzare il traffico da un Application Load Balancer a una funzione Lambda
L'
create-target-group
esempio seguente crea un gruppo target per un Application Load Balancer in cui la destinazione è una funzione Lambda (il tipo di destinazione è).lambda
Per impostazione predefinita, i controlli sanitari sono disabilitati per questo gruppo target.aws elbv2 create-target-group \ --name
my-lambda-target
\ --target-typelambda
Output:
{ "TargetGroups": [ { "TargetGroupArn": "arn:aws:elasticloadbalancing:us-west-2:123456789012:targetgroup/my-lambda-target/a3003e085dbb8ddc", "TargetGroupName": "my-lambda-target", "HealthCheckEnabled": false, "HealthCheckIntervalSeconds": 35, "HealthCheckTimeoutSeconds": 30, "HealthyThresholdCount": 5, "UnhealthyThresholdCount": 2, "HealthCheckPath": "/", "Matcher": { "HttpCode": "200" }, "TargetType": "lambda", "IpAddressType": "ipv4" } ] }
Per ulteriori informazioni, consulta Lambda functions as targets nella Guida per l'utente di Application Load Balancer.
Esempio 3: creare un gruppo target per un Network Load Balancer
L'
create-target-group
esempio seguente crea un gruppo target per un Network Load Balancer in cui si registrano le destinazioni per indirizzo IP (il tipo di destinazione èip
). Questo gruppo target utilizza il TCP protocollo, la porta 80 e le impostazioni predefinite per il controllo dello stato di salute per un gruppo TCP target.aws elbv2 create-target-group \ --name
my-ip-targets
\ --protocolTCP
\ --port80
\ --target-typeip
\ --vpc-idvpc-3ac0fb5f
Output:
{ "TargetGroups": [ { "TargetGroupArn": "arn:aws:elasticloadbalancing:us-west-2:123456789012:targetgroup/my-ip-targets/b6bba954d1361c78", "TargetGroupName": "my-ip-targets", "Protocol": "TCP", "Port": 80, "VpcId": "vpc-3ac0fb5f", "HealthCheckEnabled": true, "HealthCheckProtocol": "TCP", "HealthCheckPort": "traffic-port", "HealthCheckIntervalSeconds": 30, "HealthCheckTimeoutSeconds": 10, "HealthyThresholdCount": 5, "UnhealthyThresholdCount": 2, "TargetType": "ip", "IpAddressType": "ipv4" } ] }
Per ulteriori informazioni, consulta Creare un gruppo target nella Guida per l'utente di Network Load Balancers.
Esempio 4: creare un gruppo target per instradare il traffico da un Network Load Balancer a un Application Load Balancer
L'
create-target-group
esempio seguente crea un gruppo target per un Network Load Balancer in cui si registra un Application Load Balancer come destinazione (il tipo di destinazione è).alb
aws elbv2 create-target-group --name --protocol --port 80 --target-type lab --vpc-id my-alb-target TCP vpc-3ac0fb5f
Output:
{ "TargetGroups": [ { "TargetGroupArn": "arn:aws:elasticloadbalancing:us-west-2:123456789012:targetgroup/my-alb-target/a3003e085dbb8ddc", "TargetGroupName": "my-alb-target", "Protocol": "TCP", "Port": 80, "VpcId": "vpc-838475fe", "HealthCheckProtocol": "HTTP", "HealthCheckPort": "traffic-port", "HealthCheckEnabled": true, "HealthCheckIntervalSeconds": 30, "HealthCheckTimeoutSeconds": 6, "HealthyThresholdCount": 5, "UnhealthyThresholdCount": 2, "HealthCheckPath": "/", "Matcher": { "HttpCode": "200-399" }, "TargetType": "alb", "IpAddressType": "ipv4" } ] }
Per ulteriori informazioni, consulta Creare un gruppo target con un Application Load Balancer come destinazione nella User Guide for Network Load Balancers.
Esempio 5: creare un gruppo target per un Gateway Load Balancer
L'
create-target-group
esempio seguente crea un gruppo target per un Gateway Load Balancer in cui la destinazione è un'istanza e il protocollo del gruppo di destinazione è.GENEVE
aws elbv2 create-target-group \ --name
my-glb-targetgroup
\ --protocolGENEVE
\ --port6081
\ --target-typeinstance
\ --vpc-idvpc-838475fe
Output:
{ "TargetGroups": [ { "TargetGroupArn": "arn:aws:elasticloadbalancing:us-west-2:123456789012:targetgroup/my-glb-targetgroup/00c3d57eacd6f40b6f", "TargetGroupName": "my-glb-targetgroup", "Protocol": "GENEVE", "Port": 6081, "VpcId": "vpc-838475fe", "HealthCheckProtocol": "TCP", "HealthCheckPort": "80", "HealthCheckEnabled": true, "HealthCheckIntervalSeconds": 10, "HealthCheckTimeoutSeconds": 5, "HealthyThresholdCount": 5, "UnhealthyThresholdCount": 2, "TargetType": "instance" } ] }
Per ulteriori informazioni, consulta Create a target group < https://docs.aws.amazon.com/elasticloadbalancing/ latest/gateway/create -target-group.html>`__ nella Gateway Load Balancer User Guide.
-
Per i API AWS CLI dettagli, CreateTargetGroup
consulta Command Reference.
-
Il seguente esempio di codice mostra come utilizzaredelete-listener
.
- AWS CLI
-
Per eliminare un ascoltatore
L'
delete-listener
esempio seguente elimina il listener specificato.aws elbv2 delete-listener \ --listener-arn
arn:aws:elasticloadbalancing:ua-west-2:123456789012:listener/app/my-load-balancer/50dc6c495c0c9188/f2f7dc8efc522ab2
-
Per API i dettagli, vedete DeleteListener
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzaredelete-load-balancer
.
- AWS CLI
-
Per eliminare un sistema di bilanciamento del carico
L'
delete-load-balancer
esempio seguente elimina il sistema di bilanciamento del carico specificato.aws elbv2 delete-load-balancer \ --load-balancer-arn
arn:aws:elasticloadbalancing:us-west-2:123456789012:loadbalancer/app/my-load-balancer/50dc6c495c0c9188
-
Per API i dettagli, vedere DeleteLoadBalancer
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzaredelete-rule
.
- AWS CLI
-
Per eliminare una regola
L'
delete-rule
esempio seguente elimina la regola specificata.aws elbv2 delete-rule \ --rule-arn
arn:aws:elasticloadbalancing:us-west-2:123456789012:listener-rule/app/my-load-balancer/50dc6c495c0c9188/f2f7dc8efc522ab2/1291d13826f405c3
-
Per API i dettagli, vedere DeleteRule
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzaredelete-target-group
.
- AWS CLI
-
Per eliminare un gruppo target
L'
delete-target-group
esempio seguente elimina il gruppo target specificato.aws elbv2 delete-target-group \ --target-group-arn
arn:aws:elasticloadbalancing:us-west-2:123456789012:targetgroup/my-targets/73e2d6bc24d8a067
Questo comando non produce alcun output.
Per ulteriori informazioni, consulta Eliminare un load balancer nella Application Load Balancer Guide.
-
Per API i dettagli, vedere DeleteTargetGroup
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzarederegister-targets
.
- AWS CLI
-
Esempio 1: Annullare la registrazione di un obiettivo da un gruppo target
L'
deregister-targets
esempio seguente rimuove l'istanza specificata dal gruppo target specificato.aws elbv2 deregister-targets \ --target-group-arn
arn:aws:elasticloadbalancing:us-west-2:123456789012:targetgroup/my-targets/73e2d6bc24d8a067
\ --targetsId=i-1234567890abcdef0
Esempio 2: Annullare la registrazione di una destinazione registrata utilizzando le sostituzioni delle porte
L'
deregister-targets
esempio seguente rimuove un'istanza da un gruppo di destinazione che è stata registrata utilizzando le sostituzioni di porta.aws elbv2 deregister-targets \ --target-group-arn
arn:aws:elasticloadbalancing:us-west-2:123456789012:targetgroup/my-internal-targets/3bb63f11dfb0faf9
\ --targetsId=i-1234567890abcdef0,Port=80
Id=i-1234567890abcdef0,Port=766
-
Per API i dettagli, vedere DeregisterTargets
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzaredescribe-account-limits
.
- AWS CLI
-
Per descrivere i limiti dell'Elastic Load Balancing
L'
describe-account-limits
esempio seguente mostra i limiti di Elastic Load Balancing per il tuo AWS account nella regione corrente.aws elbv2 describe-account-limits
Output:
{ "Limits": [ { "Name": "target-groups", "Max": "3000" }, { "Name": "targets-per-application-load-balancer", "Max": "1000" }, { "Name": "listeners-per-application-load-balancer", "Max": "50" }, { "Name": "rules-per-application-load-balancer", "Max": "100" }, { "Name": "network-load-balancers", "Max": "50" }, { "Name": "targets-per-network-load-balancer", "Max": "3000" }, { "Name": "targets-per-availability-zone-per-network-load-balancer", "Max": "500" }, { "Name": "listeners-per-network-load-balancer", "Max": "50" }, { "Name": "condition-values-per-alb-rule", "Max": "5" }, { "Name": "condition-wildcards-per-alb-rule", "Max": "5" }, { "Name": "target-groups-per-application-load-balancer", "Max": "100" }, { "Name": "target-groups-per-action-on-application-load-balancer", "Max": "5" }, { "Name": "target-groups-per-action-on-network-load-balancer", "Max": "1" }, { "Name": "certificates-per-application-load-balancer", "Max": "25" }, { "Name": "certificates-per-network-load-balancer", "Max": "25" }, { "Name": "targets-per-target-group", "Max": "1000" }, { "Name": "target-id-registrations-per-application-load-balancer", "Max": "1000" }, { "Name": "network-load-balancer-enis-per-vpc", "Max": "1200" }, { "Name": "application-load-balancers", "Max": "50" }, { "Name": "gateway-load-balancers", "Max": "100" }, { "Name": "gateway-load-balancers-per-vpc", "Max": "100" }, { "Name": "geneve-target-groups", "Max": "100" }, { "Name": "targets-per-availability-zone-per-gateway-load-balancer", "Max": "300" } ] }
Per ulteriori informazioni, consulta Quotas nel riferimento AWS generale.
-
Per API i dettagli, vedere DescribeAccountLimits
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzaredescribe-listener-certificates
.
- AWS CLI
-
Per descrivere i certificati per un listener sicuro
Questo esempio descrive i certificati per il listener sicuro specificato.
Comando:
aws elbv2 describe-listener-certificates --listener-arn
arn:aws:elasticloadbalancing:us-west-2:123456789012:listener/app/my-load-balancer/50dc6c495c0c9188/f2f7dc8efc522ab2
Output:
{ "Certificates": [ { "CertificateArn": "arn:aws:acm:us-west-2:123456789012:certificate/5cc54884-f4a3-4072-80be-05b9ba72f705", "IsDefault": false }, { "CertificateArn": "arn:aws:acm:us-west-2:123456789012:certificate/3dcb0a41-bd72-4774-9ad9-756919c40557", "IsDefault": false }, { "CertificateArn": "arn:aws:acm:us-west-2:123456789012:certificate/fe59da96-6f58-4a22-8eed-6d0d50477e1d", "IsDefault": true } ] }
-
Per API i dettagli, vedere DescribeListenerCertificates
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzaredescribe-listeners
.
- AWS CLI
-
Per descrivere un ascoltatore
Questo esempio descrive l'ascoltatore specificato.
Comando:
aws elbv2 describe-listeners --listener-arns
arn:aws:elasticloadbalancing:us-west-2:123456789012:listener/app/my-load-balancer/50dc6c495c0c9188/f2f7dc8efc522ab2
Output:
{ "Listeners": [ { "Port": 80, "Protocol": "HTTP", "DefaultActions": [ { "TargetGroupArn": "arn:aws:elasticloadbalancing:us-west-2:123456789012:targetgroup/my-targets/73e2d6bc24d8a067", "Type": "forward" } ], "LoadBalancerArn": "arn:aws:elasticloadbalancing:us-west-2:123456789012:loadbalancer/app/my-load-balancer/50dc6c495c0c9188", "ListenerArn": "arn:aws:elasticloadbalancing:us-west-2:123456789012:listener/app/my-load-balancer/50dc6c495c0c9188/f2f7dc8efc522ab2" } ] }
Per descrivere i listener di un sistema di bilanciamento del carico
Questo esempio descrive i listener per il sistema di bilanciamento del carico specificato.
Comando:
aws elbv2 describe-listeners --load-balancer-arn
arn:aws:elasticloadbalancing:us-west-2:123456789012:loadbalancer/app/my-load-balancer/50dc6c495c0c9188
Output:
{ "Listeners": [ { "Port": 443, "Protocol": "HTTPS", "DefaultActions": [ { "TargetGroupArn": "arn:aws:elasticloadbalancing:us-west-2:123456789012:targetgroup/my-targets/73e2d6bc24d8a067", "Type": "forward" } ], "SslPolicy": "ELBSecurityPolicy-2015-05", "Certificates": [ { "CertificateArn": "arn:aws:iam::123456789012:server-certificate/my-server-cert" } ], "LoadBalancerArn": "arn:aws:elasticloadbalancing:us-west-2:123456789012:loadbalancer/app/my-load-balancer/50dc6c495c0c9188", "ListenerArn": "arn:aws:elasticloadbalancing:us-west-2:123456789012:listener/app/my-load-balancer/50dc6c495c0c9188/0467ef3c8400ae65" }, { "Port": 80, "Protocol": "HTTP", "DefaultActions": [ { "TargetGroupArn": "arn:aws:elasticloadbalancing:us-west-2:123456789012:targetgroup/my-targets/73e2d6bc24d8a067", "Type": "forward" } ], "LoadBalancerArn": "arn:aws:elasticloadbalancing:us-west-2:123456789012:loadbalancer/app/my-load-balancer/50dc6c495c0c9188", "ListenerArn": "arn:aws:elasticloadbalancing:us-west-2:123456789012:listener/app/my-load-balancer/50dc6c495c0c9188/f2f7dc8efc522ab2" } ] }
-
Per API i dettagli, vedete DescribeListeners
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzaredescribe-load-balancer-attributes
.
- AWS CLI
-
Per descrivere gli attributi del load balancer
L'
describe-load-balancer-attributes
esempio seguente visualizza gli attributi del load balancer specificato.aws elbv2 describe-load-balancer-attributes \ --load-balancer-arn
arn:aws:elasticloadbalancing:us-west-2:123456789012:loadbalancer/app/my-load-balancer/50dc6c495c0c9188
L'output di esempio seguente mostra gli attributi di un Application Load Balancer.
{ "Attributes": [ { "Value": "false", "Key": "access_logs.s3.enabled" }, { "Value": "", "Key": "access_logs.s3.bucket" }, { "Value": "", "Key": "access_logs.s3.prefix" }, { "Value": "60", "Key": "idle_timeout.timeout_seconds" }, { "Value": "false", "Key": "deletion_protection.enabled" }, { "Value": "true", "Key": "routing.http2.enabled" } ] }
L'output di esempio seguente include gli attributi per un Network Load Balancer.
{ "Attributes": [ { "Value": "false", "Key": "access_logs.s3.enabled" }, { "Value": "", "Key": "access_logs.s3.bucket" }, { "Value": "", "Key": "access_logs.s3.prefix" }, { "Value": "false", "Key": "deletion_protection.enabled" }, { "Value": "false", "Key": "load_balancing.cross_zone.enabled" } ] }
-
Per API i dettagli, vedere DescribeLoadBalancerAttributes
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzaredescribe-load-balancers
.
- AWS CLI
-
Per descrivere un sistema di bilanciamento del carico
Questo esempio descrive il load balancer specificato.
Comando:
aws elbv2 describe-load-balancers --load-balancer-arns
arn:aws:elasticloadbalancing:us-west-2:123456789012:loadbalancer/app/my-load-balancer/50dc6c495c0c9188
Output:
{ "LoadBalancers": [ { "Type": "application", "Scheme": "internet-facing", "IpAddressType": "ipv4", "VpcId": "vpc-3ac0fb5f", "AvailabilityZones": [ { "ZoneName": "us-west-2a", "SubnetId": "subnet-8360a9e7" }, { "ZoneName": "us-west-2b", "SubnetId": "subnet-b7d581c0" } ], "CreatedTime": "2016-03-25T21:26:12.920Z", "CanonicalHostedZoneId": "Z2P70J7EXAMPLE", "DNSName": "my-load-balancer-424835706.us-west-2.elb.amazonaws.com", "SecurityGroups": [ "sg-5943793c" ], "LoadBalancerName": "my-load-balancer", "State": { "Code": "active" }, "LoadBalancerArn": "arn:aws:elasticloadbalancing:us-west-2:123456789012:loadbalancer/app/my-load-balancer/50dc6c495c0c9188" } ] }
Per descrivere tutti i sistemi di bilanciamento del carico
Questo esempio descrive tutti i sistemi di bilanciamento del carico.
Comando:
aws elbv2 describe-load-balancers
-
Per API i dettagli, vedere DescribeLoadBalancers
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzaredescribe-rules
.
- AWS CLI
-
Esempio 1: descrivere una regola
L'
describe-rules
esempio seguente visualizza i dettagli della regola specificata.aws elbv2 describe-rules \ --rule-arns
arn:aws:elasticloadbalancing:us-west-2:123456789012:listener-rule/app/my-load-balancer/50dc6c495c0c9188/f2f7dc8efc522ab2/9683b2d02a6cabee
Esempio 2: descrivere le regole per un ascoltatore
L'
describe-rules
esempio seguente visualizza i dettagli delle regole per il listener specificato. L'output include la regola predefinita e tutte le altre regole che hai aggiunto.aws elbv2 describe-rules \ --listener-arn
arn:aws:elasticloadbalancing:us-west-2:123456789012:listener/app/my-load-balancer/50dc6c495c0c9188/f2f7dc8efc522ab2
-
Per API i dettagli, vedi DescribeRules
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzaredescribe-ssl-policies
.
- AWS CLI
-
Esempio 1: per elencare le politiche utilizzate per la SSL negoziazione in base al tipo di load balancer
L'
describe-ssl-policies
esempio seguente visualizza i nomi delle policy che è possibile utilizzare per la SSL negoziazione con un Application Load Balancer. L'esempio utilizza il--query
parametro per visualizzare solo i nomi delle politiche.aws elbv2 describe-ssl-policies \ --load-balancer-type
application
\ --querySslPolicies[*].Name
Output:
[ "ELBSecurityPolicy-2016-08", "ELBSecurityPolicy-TLS13-1-2-2021-06", "ELBSecurityPolicy-TLS13-1-2-Res-2021-06", "ELBSecurityPolicy-TLS13-1-2-Ext1-2021-06", "ELBSecurityPolicy-TLS13-1-2-Ext2-2021-06", "ELBSecurityPolicy-TLS13-1-1-2021-06", "ELBSecurityPolicy-TLS13-1-0-2021-06", "ELBSecurityPolicy-TLS13-1-3-2021-06", "ELBSecurityPolicy-TLS-1-2-2017-01", "ELBSecurityPolicy-TLS-1-1-2017-01", "ELBSecurityPolicy-TLS-1-2-Ext-2018-06", "ELBSecurityPolicy-FS-2018-06", "ELBSecurityPolicy-2015-05", "ELBSecurityPolicy-TLS-1-0-2015-04", "ELBSecurityPolicy-FS-1-2-Res-2019-08", "ELBSecurityPolicy-FS-1-1-2019-08", "ELBSecurityPolicy-FS-1-2-2019-08", "ELBSecurityPolicy-FS-1-2-Res-2020-10" ]
Esempio 2: per elencare le politiche che supportano un protocollo specifico
L'
describe-ssl-policies
esempio seguente mostra i nomi delle policy che supportano il protocollo TLS 1.3. L'esempio utilizza il--query
parametro per visualizzare solo i nomi delle politiche.aws elbv2 describe-ssl-policies \ --load-balancer-type
application
\ --query SslPolicies[?contains(SslProtocols,'TLSv1.3')].NameOutput:
[ "ELBSecurityPolicy-TLS13-1-2-2021-06", "ELBSecurityPolicy-TLS13-1-2-Res-2021-06", "ELBSecurityPolicy-TLS13-1-2-Ext1-2021-06", "ELBSecurityPolicy-TLS13-1-2-Ext2-2021-06", "ELBSecurityPolicy-TLS13-1-1-2021-06", "ELBSecurityPolicy-TLS13-1-0-2021-06", "ELBSecurityPolicy-TLS13-1-3-2021-06" ]
Esempio 3: Per visualizzare i codici di una politica
L'
describe-ssl-policies
esempio seguente visualizza i nomi dei codici per la politica specificata. L'esempio utilizza il--query
parametro per visualizzare solo i nomi dei codici. La prima cifra dell'elenco ha priorità 1 e le altre cifre sono in ordine di priorità.aws elbv2 describe-ssl-policies \ --names
ELBSecurityPolicy-TLS13-1-2-2021-06
\ --querySslPolicies[*].Ciphers[*].Name
Output:
[ "TLS_AES_128_GCM_SHA256", "TLS_AES_256_GCM_SHA384", "TLS_CHACHA20_POLY1305_SHA256", "ECDHE-ECDSA-AES128-GCM-SHA256", "ECDHE-RSA-AES128-GCM-SHA256", "ECDHE-ECDSA-AES128-SHA256", "ECDHE-RSA-AES128-SHA256", "ECDHE-ECDSA-AES256-GCM-SHA384", "ECDHE-RSA-AES256-GCM-SHA384", "ECDHE-ECDSA-AES256-SHA384", "ECDHE-RSA-AES256-SHA384" ]
Per ulteriori informazioni, consulta le politiche di sicurezza nella Guida dell'utente per Application Load Balancers.
-
Per API i dettagli, vedere DescribeSslPolicies
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzaredescribe-tags
.
- AWS CLI
-
Per descrivere i tag assegnati a un sistema di bilanciamento del carico
Questo esempio descrive i tag assegnati al sistema di bilanciamento del carico specificato.
Comando:
aws elbv2 describe-tags --resource-arns
arn:aws:elasticloadbalancing:us-west-2:123456789012:loadbalancer/app/my-load-balancer/50dc6c495c0c9188
Output:
{ "TagDescriptions": [ { "ResourceArn": "arn:aws:elasticloadbalancing:us-west-2:123456789012:loadbalancer/app/my-load-balancer/50dc6c495c0c9188", "Tags": [ { "Value": "lima", "Key": "project" }, { "Value": "digital-media", "Key": "department" } ] } ] }
-
Per API i dettagli, vedere DescribeTags
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzaredescribe-target-group-attributes
.
- AWS CLI
-
Per descrivere gli attributi del gruppo target
L'
describe-target-group-attributes
esempio seguente visualizza gli attributi del gruppo target specificato.aws elbv2 describe-target-group-attributes \ --target-group-arn
arn:aws:elasticloadbalancing:us-west-2:123456789012:targetgroup/my-targets/73e2d6bc24d8a067
L'output include gli attributi se il protocollo è HTTP o HTTPS e il tipo di destinazione è
instance
oip
.{ "Attributes": [ { "Value": "false", "Key": "stickiness.enabled" }, { "Value": "300", "Key": "deregistration_delay.timeout_seconds" }, { "Value": "lb_cookie", "Key": "stickiness.type" }, { "Value": "86400", "Key": "stickiness.lb_cookie.duration_seconds" }, { "Value": "0", "Key": "slow_start.duration_seconds" } ] }
L'output seguente include gli attributi se il protocollo è HTTP or HTTPS e il tipo di destinazione è
lambda
.{ "Attributes": [ { "Value": "false", "Key": "lambda.multi_value_headers.enabled" } ] }
L'output seguente include gli attributi se il protocollo è TCPTLS,UDP, o TCP _UDP.
{ "Attributes": [ { "Value": "false", "Key": "proxy_protocol_v2.enabled" }, { "Value": "300", "Key": "deregistration_delay.timeout_seconds" } ] }
-
Per API i dettagli, vedere DescribeTargetGroupAttributes
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzaredescribe-target-groups
.
- AWS CLI
-
Esempio 1: descrivere un gruppo target
L'
describe-target-groups
esempio seguente visualizza i dettagli per il gruppo target specificato.aws elbv2 describe-target-groups \ --target-group-arns
arn:aws:elasticloadbalancing:us-west-2:123456789012:targetgroup/my-targets/73e2d6bc24d8a067
Output:
{ "TargetGroups": [ { "TargetGroupArn": "arn:aws:elasticloadbalancing:us-west-2:123456789012:targetgroup/my-targets/73e2d6bc24d8a067", "TargetGroupName": "my-targets", "Protocol": "HTTP", "Port": 80, "VpcId": "vpc-3ac0fb5f", "HealthCheckProtocol": "HTTP", "HealthCheckPort": "traffic-port", "HealthCheckEnabled": true, "HealthCheckIntervalSeconds": 30, "HealthCheckTimeoutSeconds": 5, "HealthyThresholdCount": 5, "UnhealthyThresholdCount": 2, "HealthCheckPath": "/", "Matcher": { "HttpCode": "200" }, "LoadBalancerArns": [ "arn:aws:elasticloadbalancing:us-west-2:123456789012:loadbalancer/app/my-load-balancer/50dc6c495c0c9188" ], "TargetType": "instance", "ProtocolVersion": "HTTP1", "IpAddressType": "ipv4" } ] }
Esempio 2: Per descrivere tutti i gruppi target per un sistema di bilanciamento del carico
L'
describe-target-groups
esempio seguente mostra i dettagli di tutti i gruppi target per il sistema di bilanciamento del carico specificato. L'esempio utilizza il--query
parametro per visualizzare solo i nomi dei gruppi target.aws elbv2 describe-target-groups \ --load-balancer-arn
arn:aws:elasticloadbalancing:us-west-2:123456789012:loadbalancer/app/my-load-balancer/50dc6c495c0c9188
\ --queryTargetGroups[*].TargetGroupName
Output:
[ "my-instance-targets", "my-ip-targets", "my-lambda-target" ]
Per ulteriori informazioni, consulta Target groups nella Application Load Balancers Guide.
-
Per i API dettagli, consulta DescribeTargetGroups
Command Reference.AWS CLI
-
Il seguente esempio di codice mostra come utilizzaredescribe-target-health
.
- AWS CLI
-
Esempio 1: descrivere lo stato di salute degli obiettivi per un gruppo target
L'
describe-target-health
esempio seguente visualizza i dettagli sullo stato di salute per gli obiettivi del gruppo target specificato. Questi obiettivi sono salutari.aws elbv2 describe-target-health \ --target-group-arn
arn:aws:elasticloadbalancing:us-west-2:123456789012:targetgroup/my-targets/73e2d6bc24d8a067
Output:
{ "TargetHealthDescriptions": [ { "HealthCheckPort": "80", "Target": { "Id": "i-ceddcd4d", "Port": 80 }, "TargetHealth": { "State": "healthy" } }, { "HealthCheckPort": "80", "Target": { "Id": "i-0f76fade", "Port": 80 }, "TargetHealth": { "State": "healthy" } } ] }
Esempio 2: descrivere lo stato di salute di un bersaglio
L'
describe-target-health
esempio seguente visualizza i dettagli sullo stato di salute del bersaglio specificato. Questo bersaglio è sano.aws elbv2 describe-target-health \ --targets
Id=i-0f76fade,Port=80
\ --target-group-arnarn:aws:elasticloadbalancing:us-west-2:123456789012:targetgroup/my-targets/73e2d6bc24d8a067
Output:
{ "TargetHealthDescriptions": [ { "HealthCheckPort": "80", "Target": { "Id": "i-0f76fade", "Port": 80 }, "TargetHealth": { "State": "healthy" } } ] }
L'output di esempio seguente è per un target il cui gruppo target non è specificato in un'azione per un ascoltatore. Questo target non può ricevere traffico dal sistema di bilanciamento del carico.
{ "TargetHealthDescriptions": [ { "HealthCheckPort": "80", "Target": { "Id": "i-0f76fade", "Port": 80 }, "TargetHealth": { "State": "unused", "Reason": "Target.NotInUse", "Description": "Target group is not configured to receive traffic from the load balancer" } } ] }
L'output di esempio seguente riguarda un target il cui gruppo target è stato appena specificato in un'azione per un listener. L'obiettivo è ancora in fase di registrazione.
{ "TargetHealthDescriptions": [ { "HealthCheckPort": "80", "Target": { "Id": "i-0f76fade", "Port": 80 }, "TargetHealth": { "State": "initial", "Reason": "Elb.RegistrationInProgress", "Description": "Target registration is in progress" } } ] }
L'output di esempio seguente riguarda un obiettivo non integro.
{ "TargetHealthDescriptions": [ { "HealthCheckPort": "80", "Target": { "Id": "i-0f76fade", "Port": 80 }, "TargetHealth": { "State": "unhealthy", "Reason": "Target.Timeout", "Description": "Connection to target timed out" } } ] }
L'output di esempio seguente riguarda un target che è una funzione Lambda e i controlli di integrità sono disabilitati.
{ "TargetHealthDescriptions": [ { "Target": { "Id": "arn:aws:lambda:us-west-2:123456789012:function:my-function", "AvailabilityZone": "all", }, "TargetHealth": { "State": "unavailable", "Reason": "Target.HealthCheckDisabled", "Description": "Health checks are not enabled for this target" } } ] }
-
Per API i dettagli, vedere DescribeTargetHealth
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzaremodify-listener
.
- AWS CLI
-
Esempio 1: Per modificare l'azione predefinita in un'azione di inoltro
L'
modify-listener
esempio seguente modifica l'azione predefinita (in un'azione di inoltro) per il listener specificato.aws elbv2 modify-listener \ --listener-arn
arn:aws:elasticloadbalancing:us-west-2:123456789012:listener/app/my-load-balancer/50dc6c495c0c9188/f2f7dc8efc522ab2
\ --default-actionsType=forward,TargetGroupArn=arn:aws:elasticloadbalancing:us-west-2:123456789012:targetgroup/my-new-targets/2453ed029918f21f
Output:
{ "Listeners": [ { "Protocol": "HTTP", "DefaultActions": [ { "TargetGroupArn": "arn:aws:elasticloadbalancing:us-west-2:123456789012:targetgroup/my-new-targets/2453ed029918f21f", "Type": "forward" } ], "LoadBalancerArn": "arn:aws:elasticloadbalancing:us-west-2:123456789012:loadbalancer/app/my-load-balancer/50dc6c495c0c9188", "Port": 80, "ListenerArn": "arn:aws:elasticloadbalancing:us-west-2:123456789012:listener/app/my-load-balancer/50dc6c495c0c9188/f2f7dc8efc522ab2" } ] }
Esempio 2: per modificare l'azione predefinita in un'azione di reindirizzamento
L'
modify-listener
esempio seguente modifica l'azione predefinita in un'azione di reindirizzamento per il listener specificato.aws elbv2 modify-listener \ --listener-arn
arn:aws:elasticloadbalancing:us-west-2:123456789012:listener/app/my-load-balancer/50dc6c495c0c9188/f2f7dc8efc522ab2
\ --default-actionsType=redirect,TargetGroupArn=arn:aws:elasticloadbalancing:us-west-2:123456789012:targetgroup/my-new-targets/2453ed029918f21f
Output:
{ "Listeners": [ { "Protocol": "HTTP", "DefaultActions": [ { "TargetGroupArn": "arn:aws:elasticloadbalancing:us-west-2:123456789012:targetgroup/my-new-targets/2453ed029918f21f", "Type": "redirect" } ], "LoadBalancerArn": "arn:aws:elasticloadbalancing:us-west-2:123456789012:loadbalancer/app/my-load-balancer/50dc6c495c0c9188", "Port": 80, "ListenerArn": "arn:aws:elasticloadbalancing:us-west-2:123456789012:listener/app/my-load-balancer/50dc6c495c0c9188/f2f7dc8efc522ab2" } ] }
Esempio 3: Per modificare il certificato del server
Questo esempio modifica il certificato del server per il HTTPS listener specificato.
aws elbv2 modify-listener \ --listener-arn
arn:aws:elasticloadbalancing:us-west-2:123456789012:listener/app/my-load-balancer/50dc6c495c0c9188/0467ef3c8400ae65
\ --certificatesCertificateArn=arn:aws:iam::123456789012:server-certificate/my-new-server-cert
Output:
{ "Listeners": [ { "Protocol": "HTTPS", "DefaultActions": [ { "TargetGroupArn": "arn:aws:elasticloadbalancing:us-west-2:123456789012:targetgroup/my-targets/73e2d6bc24d8a067", "Type": "forward" } ], "SslPolicy": "ELBSecurityPolicy-2015-05", "Certificates": [ { "CertificateArn": "arn:aws:iam::123456789012:server-certificate/my-new-server-cert" } ], "LoadBalancerArn": "arn:aws:elasticloadbalancing:us-west-2:123456789012:loadbalancer/app/my-load-balancer/50dc6c495c0c9188", "Port": 443, "ListenerArn": "arn:aws:elasticloadbalancing:us-west-2:123456789012:listener/app/my-load-balancer/50dc6c495c0c9188/0467ef3c8400ae65" } ] }
-
Per API i dettagli, vedete ModifyListener
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzaremodify-load-balancer-attributes
.
- AWS CLI
-
Per abilitare la protezione da eliminazione
Questo esempio abilita la protezione dall'eliminazione per il sistema di bilanciamento del carico specificato.
Comando:
aws elbv2 modify-load-balancer-attributes --load-balancer-arn
arn:aws:elasticloadbalancing:us-west-2:123456789012:loadbalancer/app/my-load-balancer/50dc6c495c0c9188
--attributesKey=deletion_protection.enabled,Value=true
Output:
{ "Attributes": [ { "Value": "true", "Key": "deletion_protection.enabled" }, { "Value": "false", "Key": "access_logs.s3.enabled" }, { "Value": "60", "Key": "idle_timeout.timeout_seconds" }, { "Value": "", "Key": "access_logs.s3.prefix" }, { "Value": "", "Key": "access_logs.s3.bucket" } ] }
Per modificare il timeout di inattività
Questo esempio modifica il valore del timeout di inattività per il sistema di bilanciamento del carico specificato.
Comando:
aws elbv2 modify-load-balancer-attributes --load-balancer-arn
arn:aws:elasticloadbalancing:us-west-2:123456789012:loadbalancer/app/my-load-balancer/50dc6c495c0c9188
--attributesKey=idle_timeout.timeout_seconds,Value=30
Output:
{ "Attributes": [ { "Value": "30", "Key": "idle_timeout.timeout_seconds" }, { "Value": "false", "Key": "access_logs.s3.enabled" }, { "Value": "", "Key": "access_logs.s3.prefix" }, { "Value": "true", "Key": "deletion_protection.enabled" }, { "Value": "", "Key": "access_logs.s3.bucket" } ] }
Per abilitare i log di accesso
Questo esempio abilita i log di accesso per il sistema di bilanciamento del carico specificato. Tieni presente che il bucket S3 deve esistere nella stessa regione del load balancer e deve avere una policy allegata che consenta l'accesso al servizio Elastic Load Balancing.
Comando:
aws elbv2 modify-load-balancer-attributes --load-balancer-arn
arn:aws:elasticloadbalancing:us-west-2:123456789012:loadbalancer/app/my-load-balancer/50dc6c495c0c9188
--attributesKey=access_logs.s3.enabled,Value=true
Key=access_logs.s3.bucket,Value=my-loadbalancer-logs
Key=access_logs.s3.prefix,Value=myapp
Output:
{ "Attributes": [ { "Value": "true", "Key": "access_logs.s3.enabled" }, { "Value": "my-load-balancer-logs", "Key": "access_logs.s3.bucket" }, { "Value": "myapp", "Key": "access_logs.s3.prefix" }, { "Value": "60", "Key": "idle_timeout.timeout_seconds" }, { "Value": "false", "Key": "deletion_protection.enabled" } ] }
-
Per i API dettagli, consulta Command Reference. ModifyLoadBalancerAttributes
AWS CLI
-
Il seguente esempio di codice mostra come utilizzaremodify-rule
.
- AWS CLI
-
Per modificare una regola
L'
modify-rule
esempio seguente aggiorna le azioni e le condizioni per la regola specificata.aws elbv2 modify-rule \ --actions
Type=forward,TargetGroupArn=arn:aws:elasticloadbalancing:us-west-2:123456789012:targetgroup/my-targets/73e2d6bc24d8a067
\ --conditions Field=path-pattern,Values='/images/*' --rule-arnarn:aws:elasticloadbalancing:us-west-2:123456789012:listener-rule/app/my-load-balancer/50dc6c495c0c9188/f2f7dc8efc522ab2/9683b2d02a6cabee
Output:
{ "Rules": [ { "Priority": "10", "Conditions": [ { "Field": "path-pattern", "Values": [ "/images/*" ] } ], "RuleArn": "arn:aws:elasticloadbalancing:us-west-2:123456789012:listener-rule/app/my-load-balancer/50dc6c495c0c9188/f2f7dc8efc522ab2/9683b2d02a6cabee", "IsDefault": false, "Actions": [ { "TargetGroupArn": "arn:aws:elasticloadbalancing:us-west-2:123456789012:targetgroup/my-targets/73e2d6bc24d8a067", "Type": "forward" } ] } ] }
-
Per API i dettagli, vedere ModifyRule
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzaremodify-target-group-attributes
.
- AWS CLI
-
Per modificare il timeout del ritardo di annullamento della registrazione
Questo esempio imposta il timeout del ritardo di annullamento della registrazione sul valore specificato per il gruppo target specificato.
Comando:
aws elbv2 modify-target-group-attributes --target-group-arn
arn:aws:elasticloadbalancing:us-west-2:123456789012:targetgroup/my-targets/73e2d6bc24d8a067
--attributesKey=deregistration_delay.timeout_seconds,Value=600
Output:
{ "Attributes": [ { "Value": "false", "Key": "stickiness.enabled" }, { "Value": "600", "Key": "deregistration_delay.timeout_seconds" }, { "Value": "lb_cookie", "Key": "stickiness.type" }, { "Value": "86400", "Key": "stickiness.lb_cookie.duration_seconds" } ] }
-
Per i API dettagli, vedere ModifyTargetGroupAttributes
in Command Reference.AWS CLI
-
Il seguente esempio di codice mostra come utilizzaremodify-target-group
.
- AWS CLI
-
Per modificare la configurazione del controllo dello stato di salute per un gruppo target
L'
modify-target-group
esempio seguente modifica la configurazione dei controlli di integrità utilizzati per valutare lo stato degli obiettivi per il gruppo target specificato. Si noti che, a causa del modo in cui CLI analizza le virgole, è necessario racchiudere l'intervallo relativo all'--matcher
opzione tra virgolette singole anziché virgolette doppie.aws elbv2 modify-target-group \ --target-group-arn
arn:aws:elasticloadbalancing:us-west-2:123456789012:targetgroup/my-https-targets/2453ed029918f21f
\ --health-check-protocolHTTPS
\ --health-check-port443
\ --matcher HttpCode='200,299'Output:
{ "TargetGroups": [ { "TargetGroupArn": "arn:aws:elasticloadbalancing:us-west-2:123456789012:targetgroup/my-https-targets/2453ed029918f21f", "TargetGroupName": "my-https-targets", "Protocol": "HTTPS", "Port": 443, "VpcId": "vpc-3ac0fb5f", "HealthCheckProtocol": "HTTPS", "HealthCheckPort": "443", "HealthCheckEnabled": true, "HealthCheckIntervalSeconds": 30, "HealthCheckTimeoutSeconds": 5, "HealthyThresholdCount": 5, "UnhealthyThresholdCount": 2, "Matcher": { "HttpCode": "200,299" }, "LoadBalancerArns": [ "arn:aws:elasticloadbalancing:us-west-2:123456789012:loadbalancer/app/my-load-balancer/50dc6c495c0c9188" ], "TargetType": "instance", "ProtocolVersion": "HTTP1", "IpAddressType": "ipv4" } ] }
Per ulteriori informazioni, consulta Target groups nella Application Load Balancers Guide.
-
Per i API dettagli, consulta ModifyTargetGroup
Command Reference.AWS CLI
-
Il seguente esempio di codice mostra come utilizzareregister-targets
.
- AWS CLI
-
Esempio 1: registrare le destinazioni con un gruppo target per ID di istanza
L'
register-targets
esempio seguente registra le istanze specificate con un gruppo target. Il gruppo target deve avere un tipo di destinazione di.instance
aws elbv2 register-targets \ --target-group-arn
arn:aws:elasticloadbalancing:us-west-2:123456789012:targetgroup/my-targets/73e2d6bc24d8a067
\ --targetsId=i-1234567890abcdef0
Id=i-0abcdef1234567890
Esempio 2: registrare le destinazioni con un gruppo di destinazione utilizzando le sostituzioni delle porte
L'
register-targets
esempio seguente registra l'istanza specificata con un gruppo di destinazione utilizzando più porte. Ciò consente di registrare i contenitori sulla stessa istanza delle destinazioni nel gruppo di destinazione.aws elbv2 register-targets \ --target-group-arn
arn:aws:elasticloadbalancing:us-west-2:123456789012:targetgroup/my-internal-targets/3bb63f11dfb0faf9
\ --targetsId=i-0598c7d356eba48d7,Port=80
Id=i-0598c7d356eba48d7,Port=766
Esempio 3: registrare le destinazioni con un gruppo target in base all'indirizzo IP
L'
register-targets
esempio seguente registra gli indirizzi IP specificati con un gruppo target. Il gruppo target deve avere un tipo di destinazione diip
.aws elbv2 register-targets \ --target-group-arn
arn:aws:elasticloadbalancing:us-west-2:123456789012:targetgroup/my-tcp-ip-targets/8518e899d173178f
\ --targetsId=10.0.1.15
Id=10.0.1.23
Esempio 4: registrare una funzione Lambda come destinazione
L'
register-targets
esempio seguente registra gli indirizzi IP specificati con un gruppo di destinazione. Il gruppo target deve avere un tipo di destinazione dilambda
. È necessario concedere l'autorizzazione a Elastic Load Balancing per richiamare la funzione Lambda.aws elbv2 register-targets \ --target-group-arn
arn:aws:elasticloadbalancing:us-west-2:123456789012:targetgroup/my-tcp-ip-targets/8518e899d173178f
\ --targetsId=arn:aws:lambda:us-west-2:123456789012:function:my-function
-
Per API i dettagli, consulta Command RegisterTargets
Reference AWS CLI .
-
Il seguente esempio di codice mostra come utilizzareremove-listener-certificates
.
- AWS CLI
-
Per rimuovere un certificato da un listener sicuro
Questo esempio rimuove il certificato specificato dal listener sicuro specificato.
Comando:
aws elbv2 remove-listener-certificates --listener-arn
arn:aws:elasticloadbalancing:us-west-2:123456789012:listener/app/my-load-balancer/50dc6c495c0c9188/f2f7dc8efc522ab2
--certificatesCertificateArn=arn:aws:acm:us-west-2:123456789012:certificate/5cc54884-f4a3-4072-80be-05b9ba72f705
-
Per API i dettagli, vedere RemoveListenerCertificates
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzareremove-tags
.
- AWS CLI
-
Per rimuovere i tag da un sistema di bilanciamento del carico
L'
remove-tags
esempio seguente rimuove idepartment
tagproject
and dal sistema di bilanciamento del carico specificato.aws elbv2 remove-tags \ --resource-arns
arn:aws:elasticloadbalancing:us-west-2:123456789012:loadbalancer/app/my-load-balancer/50dc6c495c0c9188
\ --tag-keysproject
department
-
Per API i dettagli, vedere RemoveTags
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzareset-ip-address-type
.
- AWS CLI
-
Per impostare il tipo di indirizzo di un sistema di bilanciamento del carico
Questo esempio imposta il tipo di indirizzo del sistema di bilanciamento del carico specificato su.
dualstack
Le sottoreti del sistema di bilanciamento del carico devono avere blocchi associati. IPv6 CIDRComando:
aws elbv2 set-ip-address-type --load-balancer-arn
arn:aws:elasticloadbalancing:us-west-2:123456789012:loadbalancer/app/my-load-balancer/50dc6c495c0c9188
--ip-address-typedualstack
Output:
{ "IpAddressType": "dualstack" }
-
Per API i dettagli, vedere SetIpAddressType
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzareset-rule-priorities
.
- AWS CLI
-
Per impostare la priorità della regola
Questo esempio imposta la priorità della regola specificata.
Comando:
aws elbv2 set-rule-priorities --rule-priorities
RuleArn=arn:aws:elasticloadbalancing:us-west-2:123456789012:listener-rule/app/my-load-balancer/50dc6c495c0c9188/f2f7dc8efc522ab2/1291d13826f405c3,Priority=5
Output:
{ "Rules": [ { "Priority": "5", "Conditions": [ { "Field": "path-pattern", "Values": [ "/img/*" ] } ], "RuleArn": "arn:aws:elasticloadbalancing:us-west-2:123456789012:listener-rule/app/my-load-balancer/50dc6c495c0c9188/f2f7dc8efc522ab2/1291d13826f405c3", "IsDefault": false, "Actions": [ { "TargetGroupArn": "arn:aws:elasticloadbalancing:us-west-2:123456789012:targetgroup/my-targets/73e2d6bc24d8a067", "Type": "forward" } ] } ] }
-
Per API i dettagli, vedere SetRulePriorities
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzareset-security-groups
.
- AWS CLI
-
Per associare un gruppo di sicurezza a un sistema di bilanciamento del carico
Questo esempio associa il gruppo di sicurezza specificato al sistema di bilanciamento del carico specificato.
Comando:
aws elbv2 set-security-groups --load-balancer-arn
arn:aws:elasticloadbalancing:us-west-2:123456789012:loadbalancer/app/my-load-balancer/50dc6c495c0c9188
--security-groupssg-5943793c
Output:
{ "SecurityGroupIds": [ "sg-5943793c" ] }
-
Per API i dettagli, vedere SetSecurityGroups
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzareset-subnets
.
- AWS CLI
-
Per abilitare le zone di disponibilità per un sistema di bilanciamento del carico
Questo esempio abilita la zona di disponibilità per la sottorete specificata per il sistema di bilanciamento del carico specificato.
Comando:
aws elbv2 set-subnets --load-balancer-arn
arn:aws:elasticloadbalancing:us-west-2:123456789012:loadbalancer/app/my-load-balancer/50dc6c495c0c9188
--subnetssubnet-8360a9e7
subnet-b7d581c0
Output:
{ "AvailabilityZones": [ { "SubnetId": "subnet-8360a9e7", "ZoneName": "us-west-2a" }, { "SubnetId": "subnet-b7d581c0", "ZoneName": "us-west-2b" } ] }
-
Per API i dettagli, vedere SetSubnets
in AWS CLI Command Reference.
-