Elastic Load Balancing - Esempi di utilizzo della versione 2 AWS CLI - AWS Command Line Interface

Questa documentazione è valida AWS CLI solo per la versione 1. Per la documentazione relativa alla versione 2 di AWS CLI, consulta la Guida per l'utente della versione 2.

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Elastic Load Balancing - Esempi di utilizzo della versione 2 AWS CLI

I seguenti esempi di codice mostrano come eseguire azioni e implementare scenari comuni utilizzando AWS Command Line Interface with Elastic Load Balancing - Versione 2.

Le operazioni sono estratti di codice da programmi più grandi e devono essere eseguite nel contesto. Mentre le azioni mostrano come richiamare le singole funzioni di servizio, è possibile visualizzare le azioni nel loro contesto negli scenari correlati.

Ogni esempio include un collegamento al codice sorgente completo, in cui è possibile trovare istruzioni su come configurare ed eseguire il codice nel contesto.

Argomenti

Azioni

Il seguente esempio di codice mostra come utilizzareadd-listener-certificates.

AWS CLI

Per aggiungere un certificato a un listener sicuro

Questo esempio aggiunge il certificato specificato al listener sicuro specificato.

Comando:

aws elbv2 add-listener-certificates --listener-arn arn:aws:elasticloadbalancing:us-west-2:123456789012:listener/app/my-load-balancer/50dc6c495c0c9188/f2f7dc8efc522ab2 --certificates CertificateArn=arn:aws:acm:us-west-2:123456789012:certificate/5cc54884-f4a3-4072-80be-05b9ba72f705

Output:

{ "Certificates": [ { "CertificateArn": "arn:aws:acm:us-west-2:123456789012:certificate/5cc54884-f4a3-4072-80be-05b9ba72f705", "IsDefault": false } ] }

Il seguente esempio di codice mostra come utilizzareadd-tags.

AWS CLI

Per aggiungere tag a un sistema di bilanciamento del carico

L'add-tagsesempio seguente aggiunge i department tag project and al sistema di bilanciamento del carico specificato.

aws elbv2 add-tags \ --resource-arns arn:aws:elasticloadbalancing:us-west-2:123456789012:loadbalancer/app/my-load-balancer/50dc6c495c0c9188 \ --tags "Key=project,Value=lima" "Key=department,Value=digital-media"
  • Per API i dettagli, vedere AddTagsin AWS CLI Command Reference.

Il seguente esempio di codice mostra come utilizzarecreate-listener.

AWS CLI

Esempio 1: creare un HTTP ascoltatore

L'create-listeneresempio seguente crea un HTTP listener per l'Application Load Balancer specificato che inoltra le richieste al gruppo target specificato.

aws elbv2 create-listener \ --load-balancer-arn arn:aws:elasticloadbalancing:us-west-2:123456789012:loadbalancer/app/my-load-balancer/50dc6c495c0c9188 \ --protocol HTTP \ --port 80 \ --default-actions Type=forward,TargetGroupArn=arn:aws:elasticloadbalancing:us-west-2:123456789012:targetgroup/my-targets/73e2d6bc24d8a067

Per ulteriori informazioni, vedere Tutorial: Create an Application Load Balancer utilizzando la AWS CLI guida utente per Application Load Balancers.

Esempio 2: Per creare un listener HTTPS

L'create-listeneresempio seguente crea un HTTPS listener per l'Application Load Balancer specificato che inoltra le richieste al gruppo target specificato. È necessario specificare un SSL certificato per un listener. HTTPS È possibile creare e gestire certificati utilizzando AWS Certificate Manager (ACM). In alternativa, puoi creare un certificato utilizzandoSSL/TLStools, far firmare il certificato da un'autorità di certificazione (CA) e caricarlo su AWS Identity and Access Management (IAM).

aws elbv2 create-listener \ --load-balancer-arn arn:aws:elasticloadbalancing:us-west-2:123456789012:loadbalancer/app/my-load-balancer/50dc6c495c0c9188 \ --protocol HTTPS \ --port 443 \ --certificates CertificateArn=arn:aws:acm:us-west-2:123456789012:certificate/3dcb0a41-bd72-4774-9ad9-756919c40557 \ --ssl-policy ELBSecurityPolicy-2016-08 \ --default-actions Type=forward,TargetGroupArn=arn:aws:elasticloadbalancing:us-west-2:123456789012:targetgroup/my-targets/73e2d6bc24d8a067

Per ulteriori informazioni, consulta Aggiungere un HTTPS listener nella Guida utente per Application Load Balancers.

Esempio 3: creare un listener TCP

L'create-listeneresempio seguente crea un TCP listener per il Network Load Balancer specificato che inoltra le richieste al gruppo target specificato.

aws elbv2 create-listener \ --load-balancer-arn arn:aws:elasticloadbalancing:us-west-2:123456789012:loadbalancer/net/my-network-load-balancer/5d1b75f4f1cee11e \ --protocol TCP \ --port 80 \ --default-actions Type=forward,TargetGroupArn=arn:aws:elasticloadbalancing:us-west-2:123456789012:targetgroup/my-tcp-targets/b6bba954d1361c78

Per ulteriori informazioni, vedere Tutorial: Create a Network Load Balancer utilizzando la AWS CLI guida utente per Network Load Balancer.

Esempio 4: Per creare un listener TLS

L'create-listeneresempio seguente crea un TLS listener per il Network Load Balancer specificato che inoltra le richieste al gruppo target specificato. È necessario specificare un SSL certificato per un listener. TLS

aws elbv2 create-listener \ --load-balancer-arn arn:aws:elasticloadbalancing:us-west-2:123456789012:loadbalancer/app/my-load-balancer/50dc6c495c0c9188 \ --protocol TLS \ --port 443 \ --certificates CertificateArn=arn:aws:acm:us-west-2:123456789012:certificate/3dcb0a41-bd72-4774-9ad9-756919c40557 \ --ssl-policy ELBSecurityPolicy-2016-08 \ --default-actions Type=forward,TargetGroupArn=arn:aws:elasticloadbalancing:us-west-2:123456789012:targetgroup/my-targets/73e2d6bc24d8a067

Per ulteriori informazioni, consulta i TLSlistener per il tuo Network Load Balancer nella User Guide for Network Load Balancer.

Esempio 5: creare un listener UDP

L'create-listeneresempio seguente crea un UDP listener per il Network Load Balancer specificato che inoltra le richieste al gruppo target specificato.

aws elbv2 create-listener \ --load-balancer-arn arn:aws:elasticloadbalancing:us-west-2:123456789012:loadbalancer/net/my-network-load-balancer/5d1b75f4f1cee11e \ --protocol UDP \ --port 53 \ --default-actions Type=forward,TargetGroupArn=arn:aws:elasticloadbalancing:us-west-2:123456789012:targetgroup/my-tcp-targets/b6bba954d1361c78

Per ulteriori informazioni, vedere Tutorial: Create a Network Load Balancer utilizzando la AWS CLI guida utente per Network Load Balancer.

Esempio 6: Per creare un listener per il gateway e l'inoltro specificati

L'create-listeneresempio seguente crea un listener per il Gateway Load Balancer specificato che inoltra le richieste al gruppo target specificato.

aws elbv2 create-listener \ --load-balancer-arn arn:aws:elasticloadbalancing:us-east-1:850631746142:loadbalancer/gwy/my-gateway-load-balancer/e0f9b3d5c7f7d3d6 \ --default-actions Type=forward,TargetGroupArn=arn:aws:elasticloadbalancing:us-east-1:850631746142:targetgroup/my-glb-targets/007ca469fae3bb1615

Output:

{ "Listeners": [ { "ListenerArn": "arn:aws:elasticloadbalancing:us-east-1:850631746142:listener/gwy/my-agw-lb-example2/e0f9b3d5c7f7d3d6/afc127db15f925de", "LoadBalancerArn": "arn:aws:elasticloadbalancing:us-east-1:850631746142:loadbalancer/gwy/my-agw-lb-example2/e0f9b3d5c7f7d3d6", "DefaultActions": [ { "Type": "forward", "TargetGroupArn": "arn:aws:elasticloadbalancing:us-east-1:850631746142:targetgroup/test-tg-agw-2/007ca469fae3bb1615", "ForwardConfig": { "TargetGroups": [ { "TargetGroupArn": "arn:aws:elasticloadbalancing:us-east-1:850631746142:targetgroup/test-tg-agw-2/007ca469fae3bb1615" } ] } } ] } ] }

Per ulteriori informazioni, vedere Guida introduttiva all'utilizzo di Gateway Load Balancers AWS CLI nella Guida per l'utente di Gateway Load Balancers.

  • Per i API dettagli, vedere CreateListenerin Command Reference.AWS CLI

Il seguente esempio di codice mostra come utilizzarecreate-load-balancer.

AWS CLI

Esempio 1: creare un sistema di bilanciamento del carico connesso a Internet

L'create-load-balanceresempio seguente crea un Application Load Balancer con accesso a Internet e abilita le zone di disponibilità per le sottoreti specificate.

aws elbv2 create-load-balancer \ --name my-load-balancer \ --subnets subnet-b7d581c0 subnet-8360a9e7

Output:

{ "LoadBalancers": [ { "Type": "application", "Scheme": "internet-facing", "IpAddressType": "ipv4", "VpcId": "vpc-3ac0fb5f", "AvailabilityZones": [ { "ZoneName": "us-west-2a", "SubnetId": "subnet-8360a9e7" }, { "ZoneName": "us-west-2b", "SubnetId": "subnet-b7d581c0" } ], "CreatedTime": "2017-08-25T21:26:12.920Z", "CanonicalHostedZoneId": "Z2P70J7EXAMPLE", "DNSName": "my-load-balancer-424835706.us-west-2.elb.amazonaws.com", "SecurityGroups": [ "sg-5943793c" ], "LoadBalancerName": "my-load-balancer", "State": { "Code": "provisioning" }, "LoadBalancerArn": "arn:aws:elasticloadbalancing:us-west-2:123456789012:loadbalancer/app/my-load-balancer/50dc6c495c0c9188" } ] }

Per ulteriori informazioni, vedere Tutorial: Create an Application Load Balancer utilizzando la AWS CLI guida utente per Application Load Balancers.

Esempio 2: creare un load balancer interno

L'create-load-balanceresempio seguente crea un Application Load Balancer interno e abilita le zone di disponibilità per le sottoreti specificate.

aws elbv2 create-load-balancer \ --name my-internal-load-balancer \ --scheme internal \ --subnets subnet-b7d581c0 subnet-8360a9e7

Output:

{ "LoadBalancers": [ { "Type": "application", "Scheme": "internal", "IpAddressType": "ipv4", "VpcId": "vpc-3ac0fb5f", "AvailabilityZones": [ { "ZoneName": "us-west-2a", "SubnetId": "subnet-8360a9e7" }, { "ZoneName": "us-west-2b", "SubnetId": "subnet-b7d581c0" } ], "CreatedTime": "2016-03-25T21:29:48.850Z", "CanonicalHostedZoneId": "Z2P70J7EXAMPLE", "DNSName": "internal-my-internal-load-balancer-1529930873.us-west-2.elb.amazonaws.com", "SecurityGroups": [ "sg-5943793c" ], "LoadBalancerName": "my-internal-load-balancer", "State": { "Code": "provisioning" }, "LoadBalancerArn": "arn:aws:elasticloadbalancing:us-west-2:123456789012:loadbalancer/app/my-internal-load-balancer/5b49b8d4303115c2" } ] }

Per ulteriori informazioni, vedere Tutorial: Create an Application Load Balancer utilizzando la AWS CLI guida utente per Application Load Balancers.

Esempio 3: creare un Network Load Balancer

L'create-load-balanceresempio seguente crea un Network Load Balancer con accesso a Internet e abilita la zona di disponibilità per la sottorete specificata. Utilizza una mappatura di sottorete per associare l'indirizzo IP elastico specificato all'interfaccia di rete utilizzata dai nodi di bilanciamento del carico per la zona di disponibilità.

aws elbv2 create-load-balancer \ --name my-network-load-balancer \ --type network \ --subnet-mappings SubnetId=subnet-b7d581c0,AllocationId=eipalloc-64d5890a

Output:

{ "LoadBalancers": [ { "Type": "network", "Scheme": "internet-facing", "IpAddressType": "ipv4", "VpcId": "vpc-3ac0fb5f", "AvailabilityZones": [ { "LoadBalancerAddresses": [ { "IpAddress": "35.161.207.171", "AllocationId": "eipalloc-64d5890a" } ], "ZoneName": "us-west-2b", "SubnetId": "subnet-5264e837" } ], "CreatedTime": "2017-10-15T22:41:25.657Z", "CanonicalHostedZoneId": "Z2P70J7EXAMPLE", "DNSName": "my-network-load-balancer-5d1b75f4f1cee11e.elb.us-west-2.amazonaws.com", "LoadBalancerName": "my-network-load-balancer", "State": { "Code": "provisioning" }, "LoadBalancerArn": "arn:aws:elasticloadbalancing:us-west-2:123456789012:loadbalancer/net/my-network-load-balancer/5d1b75f4f1cee11e" } ] }

Per ulteriori informazioni, vedere Tutorial: Create a Network Load Balancer utilizzando la AWS CLI guida utente per Network Load Balancer.

Esempio 4: creare un Gateway Load Balancer

L'create-load-balanceresempio seguente crea un Gateway Load Balancer e abilita le zone di disponibilità per le sottoreti specificate.

aws elbv2 create-load-balancer \ --name my-gateway-load-balancer \ --type gateway \ --subnets subnet-dc83f691 subnet-a62583f9

Output:

{ "LoadBalancers": [ { "Type": "gateway", "VpcId": "vpc-838475fe", "AvailabilityZones": [ { "ZoneName": "us-east-1b", "SubnetId": "subnet-a62583f9" }, { "ZoneName": "us-east-1a", "SubnetId": "subnet-dc83f691" } ], "CreatedTime": "2021-07-14T19:33:43.324000+00:00", "LoadBalancerName": "my-gateway-load-balancer", "State": { "Code": "provisioning" }, "LoadBalancerArn": "arn:aws:elasticloadbalancing:us-east-1:850631746142:loadbalancer/gwy/my-gateway-load-balancer/dfbb5a7d32cdee79" } ] }

Per ulteriori informazioni, vedere Guida introduttiva all'utilizzo di Gateway Load Balancers AWS CLI nella Guida per l'utente di Gateway Load Balancers.

Il seguente esempio di codice mostra come utilizzarecreate-rule.

AWS CLI

Esempio 1: creare una regola utilizzando una condizione di percorso e un'azione di inoltro

L'create-ruleesempio seguente crea una regola che inoltra le richieste al gruppo target specificato se URL contiene il modello specificato.

aws elbv2 create-rule \ --listener-arn arn:aws:elasticloadbalancing:us-west-2:123456789012:listener/app/my-load-balancer/50dc6c495c0c9188/f2f7dc8efc522ab2 \ --priority 5 \ --conditions file://conditions-pattern.json --actions Type=forward,TargetGroupArn=arn:aws:elasticloadbalancing:us-west-2:123456789012:targetgroup/my-targets/73e2d6bc24d8a067

Contenuto di conditions-pattern.json.

[ { "Field": "path-pattern", "PathPatternConfig": { "Values": ["/images/*"] } } ]

Esempio 2: creare una regola utilizzando una condizione host e una risposta fissa

L'create-ruleesempio seguente crea una regola che fornisce una risposta fissa se il nome host nell'intestazione dell'host corrisponde al nome host specificato.

aws elbv2 create-rule \ --listener-arn arn:aws:elasticloadbalancing:us-west-2:123456789012:listener/app/my-load-balancer/50dc6c495c0c9188/f2f7dc8efc522ab2 \ --priority 10 \ --conditions file://conditions-host.json \ --actions file://actions-fixed-response.json

Contenuto di conditions-host.json

[ { "Field": "host-header", "HostHeaderConfig": { "Values": ["*.example.com"] } } ]

Contenuto di actions-fixed-response.json

[ { "Type": "fixed-response", "FixedResponseConfig": { "MessageBody": "Hello world", "StatusCode": "200", "ContentType": "text/plain" } } ]

Esempio 3: creare una regola utilizzando una condizione di indirizzo IP di origine, un'azione di autenticazione e un'azione di inoltro

L'create-ruleesempio seguente crea una regola che autentica l'utente se l'indirizzo IP di origine corrisponde all'indirizzo IP specificato e inoltra la richiesta al gruppo di destinazione specificato se l'autenticazione ha esito positivo.

aws elbv2 create-rule \ --listener-arn arn:aws:elasticloadbalancing:us-west-2:123456789012:listener/app/my-load-balancer/50dc6c495c0c9188/f2f7dc8efc522ab2 \ --priority 20 \ --conditions file://conditions-source-ip.json \ --actions file://actions-authenticate.json

Contenuto di conditions-source-ip.json

[ { "Field": "source-ip", "SourceIpConfig": { "Values": ["192.0.2.0/24", "198.51.100.10/32"] } } ]

Contenuto di actions-authenticate.json

[ { "Type": "authenticate-oidc", "AuthenticateOidcConfig": { "Issuer": "https://idp-issuer.com", "AuthorizationEndpoint": "https://authorization-endpoint.com", "TokenEndpoint": "https://token-endpoint.com", "UserInfoEndpoint": "https://user-info-endpoint.com", "ClientId": "abcdefghijklmnopqrstuvwxyz123456789", "ClientSecret": "123456789012345678901234567890", "SessionCookieName": "my-cookie", "SessionTimeout": 3600, "Scope": "email", "AuthenticationRequestExtraParams": { "display": "page", "prompt": "login" }, "OnUnauthenticatedRequest": "deny" }, "Order": 1 }, { "Type": "forward", "TargetGroupArn": "arn:aws:elasticloadbalancing:us-east-1:880185128111:targetgroup/cli-test/642a97ecb0e0f26b", "Order": 2 } ]
  • Per API i dettagli, vedere CreateRulein AWS CLI Command Reference.

Il seguente esempio di codice mostra come utilizzarecreate-target-group.

AWS CLI

Esempio 1: creare un gruppo target per un Application Load Balancer

L'create-target-groupesempio seguente crea un gruppo target per un Application Load Balancer in cui si registrano le destinazioni per ID di istanza (il tipo di destinazione èinstance). Questo gruppo target utilizza il HTTP protocollo, la porta 80 e le impostazioni predefinite per il controllo dello stato di salute per un gruppo HTTP target.

aws elbv2 create-target-group \ --name my-targets \ --protocol HTTP \ --port 80 \ --target-type instance \ --vpc-id vpc-3ac0fb5f

Output:

{ "TargetGroups": [ { "TargetGroupArn": "arn:aws:elasticloadbalancing:us-west-2:123456789012:targetgroup/my-targets/73e2d6bc24d8a067", "TargetGroupName": "my-targets", "Protocol": "HTTP", "Port": 80, "VpcId": "vpc-3ac0fb5f", "HealthCheckProtocol": "HTTP", "HealthCheckPort": "traffic-port", "HealthCheckEnabled": true, "HealthCheckIntervalSeconds": 30, "HealthCheckTimeoutSeconds": 5, "HealthyThresholdCount": 5, "UnhealthyThresholdCount": 2, "HealthCheckPath": "/", "Matcher": { "HttpCode": "200" }, "TargetType": "instance", "ProtocolVersion": "HTTP1", "IpAddressType": "ipv4" } ] }

Per ulteriori informazioni, consulta Create a target group nella User Guide for Application Load Balancers.

Esempio 2: creare un gruppo target per indirizzare il traffico da un Application Load Balancer a una funzione Lambda

L'create-target-groupesempio seguente crea un gruppo target per un Application Load Balancer in cui la destinazione è una funzione Lambda (il tipo di destinazione è). lambda Per impostazione predefinita, i controlli sanitari sono disabilitati per questo gruppo target.

aws elbv2 create-target-group \ --name my-lambda-target \ --target-type lambda

Output:

{ "TargetGroups": [ { "TargetGroupArn": "arn:aws:elasticloadbalancing:us-west-2:123456789012:targetgroup/my-lambda-target/a3003e085dbb8ddc", "TargetGroupName": "my-lambda-target", "HealthCheckEnabled": false, "HealthCheckIntervalSeconds": 35, "HealthCheckTimeoutSeconds": 30, "HealthyThresholdCount": 5, "UnhealthyThresholdCount": 2, "HealthCheckPath": "/", "Matcher": { "HttpCode": "200" }, "TargetType": "lambda", "IpAddressType": "ipv4" } ] }

Per ulteriori informazioni, consulta Lambda functions as targets nella Guida per l'utente di Application Load Balancer.

Esempio 3: creare un gruppo target per un Network Load Balancer

L'create-target-groupesempio seguente crea un gruppo target per un Network Load Balancer in cui si registrano le destinazioni per indirizzo IP (il tipo di destinazione èip). Questo gruppo target utilizza il TCP protocollo, la porta 80 e le impostazioni predefinite per il controllo dello stato di salute per un gruppo TCP target.

aws elbv2 create-target-group \ --name my-ip-targets \ --protocol TCP \ --port 80 \ --target-type ip \ --vpc-id vpc-3ac0fb5f

Output:

{ "TargetGroups": [ { "TargetGroupArn": "arn:aws:elasticloadbalancing:us-west-2:123456789012:targetgroup/my-ip-targets/b6bba954d1361c78", "TargetGroupName": "my-ip-targets", "Protocol": "TCP", "Port": 80, "VpcId": "vpc-3ac0fb5f", "HealthCheckEnabled": true, "HealthCheckProtocol": "TCP", "HealthCheckPort": "traffic-port", "HealthCheckIntervalSeconds": 30, "HealthCheckTimeoutSeconds": 10, "HealthyThresholdCount": 5, "UnhealthyThresholdCount": 2, "TargetType": "ip", "IpAddressType": "ipv4" } ] }

Per ulteriori informazioni, consulta Creare un gruppo target nella Guida per l'utente di Network Load Balancers.

Esempio 4: creare un gruppo target per instradare il traffico da un Network Load Balancer a un Application Load Balancer

L'create-target-groupesempio seguente crea un gruppo target per un Network Load Balancer in cui si registra un Application Load Balancer come destinazione (il tipo di destinazione è). alb

aws elbv2 create-target-group --name --protocol --port 80 --target-type lab --vpc-id my-alb-target TCP vpc-3ac0fb5f

Output:

{ "TargetGroups": [ { "TargetGroupArn": "arn:aws:elasticloadbalancing:us-west-2:123456789012:targetgroup/my-alb-target/a3003e085dbb8ddc", "TargetGroupName": "my-alb-target", "Protocol": "TCP", "Port": 80, "VpcId": "vpc-838475fe", "HealthCheckProtocol": "HTTP", "HealthCheckPort": "traffic-port", "HealthCheckEnabled": true, "HealthCheckIntervalSeconds": 30, "HealthCheckTimeoutSeconds": 6, "HealthyThresholdCount": 5, "UnhealthyThresholdCount": 2, "HealthCheckPath": "/", "Matcher": { "HttpCode": "200-399" }, "TargetType": "alb", "IpAddressType": "ipv4" } ] }

Per ulteriori informazioni, consulta Creare un gruppo target con un Application Load Balancer come destinazione nella User Guide for Network Load Balancers.

Esempio 5: creare un gruppo target per un Gateway Load Balancer

L'create-target-groupesempio seguente crea un gruppo target per un Gateway Load Balancer in cui la destinazione è un'istanza e il protocollo del gruppo di destinazione è. GENEVE

aws elbv2 create-target-group \ --name my-glb-targetgroup \ --protocol GENEVE \ --port 6081 \ --target-type instance \ --vpc-id vpc-838475fe

Output:

{ "TargetGroups": [ { "TargetGroupArn": "arn:aws:elasticloadbalancing:us-west-2:123456789012:targetgroup/my-glb-targetgroup/00c3d57eacd6f40b6f", "TargetGroupName": "my-glb-targetgroup", "Protocol": "GENEVE", "Port": 6081, "VpcId": "vpc-838475fe", "HealthCheckProtocol": "TCP", "HealthCheckPort": "80", "HealthCheckEnabled": true, "HealthCheckIntervalSeconds": 10, "HealthCheckTimeoutSeconds": 5, "HealthyThresholdCount": 5, "UnhealthyThresholdCount": 2, "TargetType": "instance" } ] }

Per ulteriori informazioni, consulta Create a target group < https://docs.aws.amazon.com/elasticloadbalancing/ latest/gateway/create -target-group.html>`__ nella Gateway Load Balancer User Guide.

Il seguente esempio di codice mostra come utilizzaredelete-listener.

AWS CLI

Per eliminare un ascoltatore

L'delete-listeneresempio seguente elimina il listener specificato.

aws elbv2 delete-listener \ --listener-arn arn:aws:elasticloadbalancing:ua-west-2:123456789012:listener/app/my-load-balancer/50dc6c495c0c9188/f2f7dc8efc522ab2
  • Per API i dettagli, vedete DeleteListenerin AWS CLI Command Reference.

Il seguente esempio di codice mostra come utilizzaredelete-load-balancer.

AWS CLI

Per eliminare un sistema di bilanciamento del carico

L'delete-load-balanceresempio seguente elimina il sistema di bilanciamento del carico specificato.

aws elbv2 delete-load-balancer \ --load-balancer-arn arn:aws:elasticloadbalancing:us-west-2:123456789012:loadbalancer/app/my-load-balancer/50dc6c495c0c9188

Il seguente esempio di codice mostra come utilizzaredelete-rule.

AWS CLI

Per eliminare una regola

L'delete-ruleesempio seguente elimina la regola specificata.

aws elbv2 delete-rule \ --rule-arn arn:aws:elasticloadbalancing:us-west-2:123456789012:listener-rule/app/my-load-balancer/50dc6c495c0c9188/f2f7dc8efc522ab2/1291d13826f405c3
  • Per API i dettagli, vedere DeleteRulein AWS CLI Command Reference.

Il seguente esempio di codice mostra come utilizzaredelete-target-group.

AWS CLI

Per eliminare un gruppo target

L'delete-target-groupesempio seguente elimina il gruppo target specificato.

aws elbv2 delete-target-group \ --target-group-arn arn:aws:elasticloadbalancing:us-west-2:123456789012:targetgroup/my-targets/73e2d6bc24d8a067

Questo comando non produce alcun output.

Per ulteriori informazioni, consulta Eliminare un load balancer nella Application Load Balancer Guide.

Il seguente esempio di codice mostra come utilizzarederegister-targets.

AWS CLI

Esempio 1: Annullare la registrazione di un obiettivo da un gruppo target

L'deregister-targetsesempio seguente rimuove l'istanza specificata dal gruppo target specificato.

aws elbv2 deregister-targets \ --target-group-arn arn:aws:elasticloadbalancing:us-west-2:123456789012:targetgroup/my-targets/73e2d6bc24d8a067 \ --targets Id=i-1234567890abcdef0

Esempio 2: Annullare la registrazione di una destinazione registrata utilizzando le sostituzioni delle porte

L'deregister-targetsesempio seguente rimuove un'istanza da un gruppo di destinazione che è stata registrata utilizzando le sostituzioni di porta.

aws elbv2 deregister-targets \ --target-group-arn arn:aws:elasticloadbalancing:us-west-2:123456789012:targetgroup/my-internal-targets/3bb63f11dfb0faf9 \ --targets Id=i-1234567890abcdef0,Port=80 Id=i-1234567890abcdef0,Port=766

Il seguente esempio di codice mostra come utilizzaredescribe-account-limits.

AWS CLI

Per descrivere i limiti dell'Elastic Load Balancing

L'describe-account-limitsesempio seguente mostra i limiti di Elastic Load Balancing per il tuo AWS account nella regione corrente.

aws elbv2 describe-account-limits

Output:

{ "Limits": [ { "Name": "target-groups", "Max": "3000" }, { "Name": "targets-per-application-load-balancer", "Max": "1000" }, { "Name": "listeners-per-application-load-balancer", "Max": "50" }, { "Name": "rules-per-application-load-balancer", "Max": "100" }, { "Name": "network-load-balancers", "Max": "50" }, { "Name": "targets-per-network-load-balancer", "Max": "3000" }, { "Name": "targets-per-availability-zone-per-network-load-balancer", "Max": "500" }, { "Name": "listeners-per-network-load-balancer", "Max": "50" }, { "Name": "condition-values-per-alb-rule", "Max": "5" }, { "Name": "condition-wildcards-per-alb-rule", "Max": "5" }, { "Name": "target-groups-per-application-load-balancer", "Max": "100" }, { "Name": "target-groups-per-action-on-application-load-balancer", "Max": "5" }, { "Name": "target-groups-per-action-on-network-load-balancer", "Max": "1" }, { "Name": "certificates-per-application-load-balancer", "Max": "25" }, { "Name": "certificates-per-network-load-balancer", "Max": "25" }, { "Name": "targets-per-target-group", "Max": "1000" }, { "Name": "target-id-registrations-per-application-load-balancer", "Max": "1000" }, { "Name": "network-load-balancer-enis-per-vpc", "Max": "1200" }, { "Name": "application-load-balancers", "Max": "50" }, { "Name": "gateway-load-balancers", "Max": "100" }, { "Name": "gateway-load-balancers-per-vpc", "Max": "100" }, { "Name": "geneve-target-groups", "Max": "100" }, { "Name": "targets-per-availability-zone-per-gateway-load-balancer", "Max": "300" } ] }

Per ulteriori informazioni, consulta Quotas nel riferimento AWS generale.

Il seguente esempio di codice mostra come utilizzaredescribe-listener-certificates.

AWS CLI

Per descrivere i certificati per un listener sicuro

Questo esempio descrive i certificati per il listener sicuro specificato.

Comando:

aws elbv2 describe-listener-certificates --listener-arn arn:aws:elasticloadbalancing:us-west-2:123456789012:listener/app/my-load-balancer/50dc6c495c0c9188/f2f7dc8efc522ab2

Output:

{ "Certificates": [ { "CertificateArn": "arn:aws:acm:us-west-2:123456789012:certificate/5cc54884-f4a3-4072-80be-05b9ba72f705", "IsDefault": false }, { "CertificateArn": "arn:aws:acm:us-west-2:123456789012:certificate/3dcb0a41-bd72-4774-9ad9-756919c40557", "IsDefault": false }, { "CertificateArn": "arn:aws:acm:us-west-2:123456789012:certificate/fe59da96-6f58-4a22-8eed-6d0d50477e1d", "IsDefault": true } ] }

Il seguente esempio di codice mostra come utilizzaredescribe-listeners.

AWS CLI

Per descrivere un ascoltatore

Questo esempio descrive l'ascoltatore specificato.

Comando:

aws elbv2 describe-listeners --listener-arns arn:aws:elasticloadbalancing:us-west-2:123456789012:listener/app/my-load-balancer/50dc6c495c0c9188/f2f7dc8efc522ab2

Output:

{ "Listeners": [ { "Port": 80, "Protocol": "HTTP", "DefaultActions": [ { "TargetGroupArn": "arn:aws:elasticloadbalancing:us-west-2:123456789012:targetgroup/my-targets/73e2d6bc24d8a067", "Type": "forward" } ], "LoadBalancerArn": "arn:aws:elasticloadbalancing:us-west-2:123456789012:loadbalancer/app/my-load-balancer/50dc6c495c0c9188", "ListenerArn": "arn:aws:elasticloadbalancing:us-west-2:123456789012:listener/app/my-load-balancer/50dc6c495c0c9188/f2f7dc8efc522ab2" } ] }

Per descrivere i listener di un sistema di bilanciamento del carico

Questo esempio descrive i listener per il sistema di bilanciamento del carico specificato.

Comando:

aws elbv2 describe-listeners --load-balancer-arn arn:aws:elasticloadbalancing:us-west-2:123456789012:loadbalancer/app/my-load-balancer/50dc6c495c0c9188

Output:

{ "Listeners": [ { "Port": 443, "Protocol": "HTTPS", "DefaultActions": [ { "TargetGroupArn": "arn:aws:elasticloadbalancing:us-west-2:123456789012:targetgroup/my-targets/73e2d6bc24d8a067", "Type": "forward" } ], "SslPolicy": "ELBSecurityPolicy-2015-05", "Certificates": [ { "CertificateArn": "arn:aws:iam::123456789012:server-certificate/my-server-cert" } ], "LoadBalancerArn": "arn:aws:elasticloadbalancing:us-west-2:123456789012:loadbalancer/app/my-load-balancer/50dc6c495c0c9188", "ListenerArn": "arn:aws:elasticloadbalancing:us-west-2:123456789012:listener/app/my-load-balancer/50dc6c495c0c9188/0467ef3c8400ae65" }, { "Port": 80, "Protocol": "HTTP", "DefaultActions": [ { "TargetGroupArn": "arn:aws:elasticloadbalancing:us-west-2:123456789012:targetgroup/my-targets/73e2d6bc24d8a067", "Type": "forward" } ], "LoadBalancerArn": "arn:aws:elasticloadbalancing:us-west-2:123456789012:loadbalancer/app/my-load-balancer/50dc6c495c0c9188", "ListenerArn": "arn:aws:elasticloadbalancing:us-west-2:123456789012:listener/app/my-load-balancer/50dc6c495c0c9188/f2f7dc8efc522ab2" } ] }

Il seguente esempio di codice mostra come utilizzaredescribe-load-balancer-attributes.

AWS CLI

Per descrivere gli attributi del load balancer

L'describe-load-balancer-attributesesempio seguente visualizza gli attributi del load balancer specificato.

aws elbv2 describe-load-balancer-attributes \ --load-balancer-arn arn:aws:elasticloadbalancing:us-west-2:123456789012:loadbalancer/app/my-load-balancer/50dc6c495c0c9188

L'output di esempio seguente mostra gli attributi di un Application Load Balancer.

{ "Attributes": [ { "Value": "false", "Key": "access_logs.s3.enabled" }, { "Value": "", "Key": "access_logs.s3.bucket" }, { "Value": "", "Key": "access_logs.s3.prefix" }, { "Value": "60", "Key": "idle_timeout.timeout_seconds" }, { "Value": "false", "Key": "deletion_protection.enabled" }, { "Value": "true", "Key": "routing.http2.enabled" } ] }

L'output di esempio seguente include gli attributi per un Network Load Balancer.

{ "Attributes": [ { "Value": "false", "Key": "access_logs.s3.enabled" }, { "Value": "", "Key": "access_logs.s3.bucket" }, { "Value": "", "Key": "access_logs.s3.prefix" }, { "Value": "false", "Key": "deletion_protection.enabled" }, { "Value": "false", "Key": "load_balancing.cross_zone.enabled" } ] }

Il seguente esempio di codice mostra come utilizzaredescribe-load-balancers.

AWS CLI

Per descrivere un sistema di bilanciamento del carico

Questo esempio descrive il load balancer specificato.

Comando:

aws elbv2 describe-load-balancers --load-balancer-arns arn:aws:elasticloadbalancing:us-west-2:123456789012:loadbalancer/app/my-load-balancer/50dc6c495c0c9188

Output:

{ "LoadBalancers": [ { "Type": "application", "Scheme": "internet-facing", "IpAddressType": "ipv4", "VpcId": "vpc-3ac0fb5f", "AvailabilityZones": [ { "ZoneName": "us-west-2a", "SubnetId": "subnet-8360a9e7" }, { "ZoneName": "us-west-2b", "SubnetId": "subnet-b7d581c0" } ], "CreatedTime": "2016-03-25T21:26:12.920Z", "CanonicalHostedZoneId": "Z2P70J7EXAMPLE", "DNSName": "my-load-balancer-424835706.us-west-2.elb.amazonaws.com", "SecurityGroups": [ "sg-5943793c" ], "LoadBalancerName": "my-load-balancer", "State": { "Code": "active" }, "LoadBalancerArn": "arn:aws:elasticloadbalancing:us-west-2:123456789012:loadbalancer/app/my-load-balancer/50dc6c495c0c9188" } ] }

Per descrivere tutti i sistemi di bilanciamento del carico

Questo esempio descrive tutti i sistemi di bilanciamento del carico.

Comando:

aws elbv2 describe-load-balancers

Il seguente esempio di codice mostra come utilizzaredescribe-rules.

AWS CLI

Esempio 1: descrivere una regola

L'describe-rulesesempio seguente visualizza i dettagli della regola specificata.

aws elbv2 describe-rules \ --rule-arns arn:aws:elasticloadbalancing:us-west-2:123456789012:listener-rule/app/my-load-balancer/50dc6c495c0c9188/f2f7dc8efc522ab2/9683b2d02a6cabee

Esempio 2: descrivere le regole per un ascoltatore

L'describe-rulesesempio seguente visualizza i dettagli delle regole per il listener specificato. L'output include la regola predefinita e tutte le altre regole che hai aggiunto.

aws elbv2 describe-rules \ --listener-arn arn:aws:elasticloadbalancing:us-west-2:123456789012:listener/app/my-load-balancer/50dc6c495c0c9188/f2f7dc8efc522ab2
  • Per API i dettagli, vedi DescribeRulesin AWS CLI Command Reference.

Il seguente esempio di codice mostra come utilizzaredescribe-ssl-policies.

AWS CLI

Esempio 1: per elencare le politiche utilizzate per la SSL negoziazione in base al tipo di load balancer

L'describe-ssl-policiesesempio seguente visualizza i nomi delle policy che è possibile utilizzare per la SSL negoziazione con un Application Load Balancer. L'esempio utilizza il --query parametro per visualizzare solo i nomi delle politiche.

aws elbv2 describe-ssl-policies \ --load-balancer-type application \ --query SslPolicies[*].Name

Output:

[ "ELBSecurityPolicy-2016-08", "ELBSecurityPolicy-TLS13-1-2-2021-06", "ELBSecurityPolicy-TLS13-1-2-Res-2021-06", "ELBSecurityPolicy-TLS13-1-2-Ext1-2021-06", "ELBSecurityPolicy-TLS13-1-2-Ext2-2021-06", "ELBSecurityPolicy-TLS13-1-1-2021-06", "ELBSecurityPolicy-TLS13-1-0-2021-06", "ELBSecurityPolicy-TLS13-1-3-2021-06", "ELBSecurityPolicy-TLS-1-2-2017-01", "ELBSecurityPolicy-TLS-1-1-2017-01", "ELBSecurityPolicy-TLS-1-2-Ext-2018-06", "ELBSecurityPolicy-FS-2018-06", "ELBSecurityPolicy-2015-05", "ELBSecurityPolicy-TLS-1-0-2015-04", "ELBSecurityPolicy-FS-1-2-Res-2019-08", "ELBSecurityPolicy-FS-1-1-2019-08", "ELBSecurityPolicy-FS-1-2-2019-08", "ELBSecurityPolicy-FS-1-2-Res-2020-10" ]

Esempio 2: per elencare le politiche che supportano un protocollo specifico

L'describe-ssl-policiesesempio seguente mostra i nomi delle policy che supportano il protocollo TLS 1.3. L'esempio utilizza il --query parametro per visualizzare solo i nomi delle politiche.

aws elbv2 describe-ssl-policies \ --load-balancer-type application \ --query SslPolicies[?contains(SslProtocols,'TLSv1.3')].Name

Output:

[ "ELBSecurityPolicy-TLS13-1-2-2021-06", "ELBSecurityPolicy-TLS13-1-2-Res-2021-06", "ELBSecurityPolicy-TLS13-1-2-Ext1-2021-06", "ELBSecurityPolicy-TLS13-1-2-Ext2-2021-06", "ELBSecurityPolicy-TLS13-1-1-2021-06", "ELBSecurityPolicy-TLS13-1-0-2021-06", "ELBSecurityPolicy-TLS13-1-3-2021-06" ]

Esempio 3: Per visualizzare i codici di una politica

L'describe-ssl-policiesesempio seguente visualizza i nomi dei codici per la politica specificata. L'esempio utilizza il --query parametro per visualizzare solo i nomi dei codici. La prima cifra dell'elenco ha priorità 1 e le altre cifre sono in ordine di priorità.

aws elbv2 describe-ssl-policies \ --names ELBSecurityPolicy-TLS13-1-2-2021-06 \ --query SslPolicies[*].Ciphers[*].Name

Output:

[ "TLS_AES_128_GCM_SHA256", "TLS_AES_256_GCM_SHA384", "TLS_CHACHA20_POLY1305_SHA256", "ECDHE-ECDSA-AES128-GCM-SHA256", "ECDHE-RSA-AES128-GCM-SHA256", "ECDHE-ECDSA-AES128-SHA256", "ECDHE-RSA-AES128-SHA256", "ECDHE-ECDSA-AES256-GCM-SHA384", "ECDHE-RSA-AES256-GCM-SHA384", "ECDHE-ECDSA-AES256-SHA384", "ECDHE-RSA-AES256-SHA384" ]

Per ulteriori informazioni, consulta le politiche di sicurezza nella Guida dell'utente per Application Load Balancers.

Il seguente esempio di codice mostra come utilizzaredescribe-tags.

AWS CLI

Per descrivere i tag assegnati a un sistema di bilanciamento del carico

Questo esempio descrive i tag assegnati al sistema di bilanciamento del carico specificato.

Comando:

aws elbv2 describe-tags --resource-arns arn:aws:elasticloadbalancing:us-west-2:123456789012:loadbalancer/app/my-load-balancer/50dc6c495c0c9188

Output:

{ "TagDescriptions": [ { "ResourceArn": "arn:aws:elasticloadbalancing:us-west-2:123456789012:loadbalancer/app/my-load-balancer/50dc6c495c0c9188", "Tags": [ { "Value": "lima", "Key": "project" }, { "Value": "digital-media", "Key": "department" } ] } ] }
  • Per API i dettagli, vedere DescribeTagsin AWS CLI Command Reference.

Il seguente esempio di codice mostra come utilizzaredescribe-target-group-attributes.

AWS CLI

Per descrivere gli attributi del gruppo target

L'describe-target-group-attributesesempio seguente visualizza gli attributi del gruppo target specificato.

aws elbv2 describe-target-group-attributes \ --target-group-arn arn:aws:elasticloadbalancing:us-west-2:123456789012:targetgroup/my-targets/73e2d6bc24d8a067

L'output include gli attributi se il protocollo è HTTP o HTTPS e il tipo di destinazione è instance oip.

{ "Attributes": [ { "Value": "false", "Key": "stickiness.enabled" }, { "Value": "300", "Key": "deregistration_delay.timeout_seconds" }, { "Value": "lb_cookie", "Key": "stickiness.type" }, { "Value": "86400", "Key": "stickiness.lb_cookie.duration_seconds" }, { "Value": "0", "Key": "slow_start.duration_seconds" } ] }

L'output seguente include gli attributi se il protocollo è HTTP or HTTPS e il tipo di destinazione èlambda.

{ "Attributes": [ { "Value": "false", "Key": "lambda.multi_value_headers.enabled" } ] }

L'output seguente include gli attributi se il protocollo è TCPTLS,UDP, o TCP _UDP.

{ "Attributes": [ { "Value": "false", "Key": "proxy_protocol_v2.enabled" }, { "Value": "300", "Key": "deregistration_delay.timeout_seconds" } ] }

Il seguente esempio di codice mostra come utilizzaredescribe-target-groups.

AWS CLI

Esempio 1: descrivere un gruppo target

L'describe-target-groupsesempio seguente visualizza i dettagli per il gruppo target specificato.

aws elbv2 describe-target-groups \ --target-group-arns arn:aws:elasticloadbalancing:us-west-2:123456789012:targetgroup/my-targets/73e2d6bc24d8a067

Output:

{ "TargetGroups": [ { "TargetGroupArn": "arn:aws:elasticloadbalancing:us-west-2:123456789012:targetgroup/my-targets/73e2d6bc24d8a067", "TargetGroupName": "my-targets", "Protocol": "HTTP", "Port": 80, "VpcId": "vpc-3ac0fb5f", "HealthCheckProtocol": "HTTP", "HealthCheckPort": "traffic-port", "HealthCheckEnabled": true, "HealthCheckIntervalSeconds": 30, "HealthCheckTimeoutSeconds": 5, "HealthyThresholdCount": 5, "UnhealthyThresholdCount": 2, "HealthCheckPath": "/", "Matcher": { "HttpCode": "200" }, "LoadBalancerArns": [ "arn:aws:elasticloadbalancing:us-west-2:123456789012:loadbalancer/app/my-load-balancer/50dc6c495c0c9188" ], "TargetType": "instance", "ProtocolVersion": "HTTP1", "IpAddressType": "ipv4" } ] }

Esempio 2: Per descrivere tutti i gruppi target per un sistema di bilanciamento del carico

L'describe-target-groupsesempio seguente mostra i dettagli di tutti i gruppi target per il sistema di bilanciamento del carico specificato. L'esempio utilizza il --query parametro per visualizzare solo i nomi dei gruppi target.

aws elbv2 describe-target-groups \ --load-balancer-arn arn:aws:elasticloadbalancing:us-west-2:123456789012:loadbalancer/app/my-load-balancer/50dc6c495c0c9188 \ --query TargetGroups[*].TargetGroupName

Output:

[ "my-instance-targets", "my-ip-targets", "my-lambda-target" ]

Per ulteriori informazioni, consulta Target groups nella Application Load Balancers Guide.

Il seguente esempio di codice mostra come utilizzaredescribe-target-health.

AWS CLI

Esempio 1: descrivere lo stato di salute degli obiettivi per un gruppo target

L'describe-target-healthesempio seguente visualizza i dettagli sullo stato di salute per gli obiettivi del gruppo target specificato. Questi obiettivi sono salutari.

aws elbv2 describe-target-health \ --target-group-arn arn:aws:elasticloadbalancing:us-west-2:123456789012:targetgroup/my-targets/73e2d6bc24d8a067

Output:

{ "TargetHealthDescriptions": [ { "HealthCheckPort": "80", "Target": { "Id": "i-ceddcd4d", "Port": 80 }, "TargetHealth": { "State": "healthy" } }, { "HealthCheckPort": "80", "Target": { "Id": "i-0f76fade", "Port": 80 }, "TargetHealth": { "State": "healthy" } } ] }

Esempio 2: descrivere lo stato di salute di un bersaglio

L'describe-target-healthesempio seguente visualizza i dettagli sullo stato di salute del bersaglio specificato. Questo bersaglio è sano.

aws elbv2 describe-target-health \ --targets Id=i-0f76fade,Port=80 \ --target-group-arn arn:aws:elasticloadbalancing:us-west-2:123456789012:targetgroup/my-targets/73e2d6bc24d8a067

Output:

{ "TargetHealthDescriptions": [ { "HealthCheckPort": "80", "Target": { "Id": "i-0f76fade", "Port": 80 }, "TargetHealth": { "State": "healthy" } } ] }

L'output di esempio seguente è per un target il cui gruppo target non è specificato in un'azione per un ascoltatore. Questo target non può ricevere traffico dal sistema di bilanciamento del carico.

{ "TargetHealthDescriptions": [ { "HealthCheckPort": "80", "Target": { "Id": "i-0f76fade", "Port": 80 }, "TargetHealth": { "State": "unused", "Reason": "Target.NotInUse", "Description": "Target group is not configured to receive traffic from the load balancer" } } ] }

L'output di esempio seguente riguarda un target il cui gruppo target è stato appena specificato in un'azione per un listener. L'obiettivo è ancora in fase di registrazione.

{ "TargetHealthDescriptions": [ { "HealthCheckPort": "80", "Target": { "Id": "i-0f76fade", "Port": 80 }, "TargetHealth": { "State": "initial", "Reason": "Elb.RegistrationInProgress", "Description": "Target registration is in progress" } } ] }

L'output di esempio seguente riguarda un obiettivo non integro.

{ "TargetHealthDescriptions": [ { "HealthCheckPort": "80", "Target": { "Id": "i-0f76fade", "Port": 80 }, "TargetHealth": { "State": "unhealthy", "Reason": "Target.Timeout", "Description": "Connection to target timed out" } } ] }

L'output di esempio seguente riguarda un target che è una funzione Lambda e i controlli di integrità sono disabilitati.

{ "TargetHealthDescriptions": [ { "Target": { "Id": "arn:aws:lambda:us-west-2:123456789012:function:my-function", "AvailabilityZone": "all", }, "TargetHealth": { "State": "unavailable", "Reason": "Target.HealthCheckDisabled", "Description": "Health checks are not enabled for this target" } } ] }

Il seguente esempio di codice mostra come utilizzaremodify-listener.

AWS CLI

Esempio 1: Per modificare l'azione predefinita in un'azione di inoltro

L'modify-listeneresempio seguente modifica l'azione predefinita (in un'azione di inoltro) per il listener specificato.

aws elbv2 modify-listener \ --listener-arn arn:aws:elasticloadbalancing:us-west-2:123456789012:listener/app/my-load-balancer/50dc6c495c0c9188/f2f7dc8efc522ab2 \ --default-actions Type=forward,TargetGroupArn=arn:aws:elasticloadbalancing:us-west-2:123456789012:targetgroup/my-new-targets/2453ed029918f21f

Output:

{ "Listeners": [ { "Protocol": "HTTP", "DefaultActions": [ { "TargetGroupArn": "arn:aws:elasticloadbalancing:us-west-2:123456789012:targetgroup/my-new-targets/2453ed029918f21f", "Type": "forward" } ], "LoadBalancerArn": "arn:aws:elasticloadbalancing:us-west-2:123456789012:loadbalancer/app/my-load-balancer/50dc6c495c0c9188", "Port": 80, "ListenerArn": "arn:aws:elasticloadbalancing:us-west-2:123456789012:listener/app/my-load-balancer/50dc6c495c0c9188/f2f7dc8efc522ab2" } ] }

Esempio 2: per modificare l'azione predefinita in un'azione di reindirizzamento

L'modify-listeneresempio seguente modifica l'azione predefinita in un'azione di reindirizzamento per il listener specificato.

aws elbv2 modify-listener \ --listener-arn arn:aws:elasticloadbalancing:us-west-2:123456789012:listener/app/my-load-balancer/50dc6c495c0c9188/f2f7dc8efc522ab2 \ --default-actions Type=redirect,TargetGroupArn=arn:aws:elasticloadbalancing:us-west-2:123456789012:targetgroup/my-new-targets/2453ed029918f21f

Output:

{ "Listeners": [ { "Protocol": "HTTP", "DefaultActions": [ { "TargetGroupArn": "arn:aws:elasticloadbalancing:us-west-2:123456789012:targetgroup/my-new-targets/2453ed029918f21f", "Type": "redirect" } ], "LoadBalancerArn": "arn:aws:elasticloadbalancing:us-west-2:123456789012:loadbalancer/app/my-load-balancer/50dc6c495c0c9188", "Port": 80, "ListenerArn": "arn:aws:elasticloadbalancing:us-west-2:123456789012:listener/app/my-load-balancer/50dc6c495c0c9188/f2f7dc8efc522ab2" } ] }

Esempio 3: Per modificare il certificato del server

Questo esempio modifica il certificato del server per il HTTPS listener specificato.

aws elbv2 modify-listener \ --listener-arn arn:aws:elasticloadbalancing:us-west-2:123456789012:listener/app/my-load-balancer/50dc6c495c0c9188/0467ef3c8400ae65 \ --certificates CertificateArn=arn:aws:iam::123456789012:server-certificate/my-new-server-cert

Output:

{ "Listeners": [ { "Protocol": "HTTPS", "DefaultActions": [ { "TargetGroupArn": "arn:aws:elasticloadbalancing:us-west-2:123456789012:targetgroup/my-targets/73e2d6bc24d8a067", "Type": "forward" } ], "SslPolicy": "ELBSecurityPolicy-2015-05", "Certificates": [ { "CertificateArn": "arn:aws:iam::123456789012:server-certificate/my-new-server-cert" } ], "LoadBalancerArn": "arn:aws:elasticloadbalancing:us-west-2:123456789012:loadbalancer/app/my-load-balancer/50dc6c495c0c9188", "Port": 443, "ListenerArn": "arn:aws:elasticloadbalancing:us-west-2:123456789012:listener/app/my-load-balancer/50dc6c495c0c9188/0467ef3c8400ae65" } ] }
  • Per API i dettagli, vedete ModifyListenerin AWS CLI Command Reference.

Il seguente esempio di codice mostra come utilizzaremodify-load-balancer-attributes.

AWS CLI

Per abilitare la protezione da eliminazione

Questo esempio abilita la protezione dall'eliminazione per il sistema di bilanciamento del carico specificato.

Comando:

aws elbv2 modify-load-balancer-attributes --load-balancer-arn arn:aws:elasticloadbalancing:us-west-2:123456789012:loadbalancer/app/my-load-balancer/50dc6c495c0c9188 --attributes Key=deletion_protection.enabled,Value=true

Output:

{ "Attributes": [ { "Value": "true", "Key": "deletion_protection.enabled" }, { "Value": "false", "Key": "access_logs.s3.enabled" }, { "Value": "60", "Key": "idle_timeout.timeout_seconds" }, { "Value": "", "Key": "access_logs.s3.prefix" }, { "Value": "", "Key": "access_logs.s3.bucket" } ] }

Per modificare il timeout di inattività

Questo esempio modifica il valore del timeout di inattività per il sistema di bilanciamento del carico specificato.

Comando:

aws elbv2 modify-load-balancer-attributes --load-balancer-arn arn:aws:elasticloadbalancing:us-west-2:123456789012:loadbalancer/app/my-load-balancer/50dc6c495c0c9188 --attributes Key=idle_timeout.timeout_seconds,Value=30

Output:

{ "Attributes": [ { "Value": "30", "Key": "idle_timeout.timeout_seconds" }, { "Value": "false", "Key": "access_logs.s3.enabled" }, { "Value": "", "Key": "access_logs.s3.prefix" }, { "Value": "true", "Key": "deletion_protection.enabled" }, { "Value": "", "Key": "access_logs.s3.bucket" } ] }

Per abilitare i log di accesso

Questo esempio abilita i log di accesso per il sistema di bilanciamento del carico specificato. Tieni presente che il bucket S3 deve esistere nella stessa regione del load balancer e deve avere una policy allegata che consenta l'accesso al servizio Elastic Load Balancing.

Comando:

aws elbv2 modify-load-balancer-attributes --load-balancer-arn arn:aws:elasticloadbalancing:us-west-2:123456789012:loadbalancer/app/my-load-balancer/50dc6c495c0c9188 --attributes Key=access_logs.s3.enabled,Value=true Key=access_logs.s3.bucket,Value=my-loadbalancer-logs Key=access_logs.s3.prefix,Value=myapp

Output:

{ "Attributes": [ { "Value": "true", "Key": "access_logs.s3.enabled" }, { "Value": "my-load-balancer-logs", "Key": "access_logs.s3.bucket" }, { "Value": "myapp", "Key": "access_logs.s3.prefix" }, { "Value": "60", "Key": "idle_timeout.timeout_seconds" }, { "Value": "false", "Key": "deletion_protection.enabled" } ] }

Il seguente esempio di codice mostra come utilizzaremodify-rule.

AWS CLI

Per modificare una regola

L'modify-ruleesempio seguente aggiorna le azioni e le condizioni per la regola specificata.

aws elbv2 modify-rule \ --actions Type=forward,TargetGroupArn=arn:aws:elasticloadbalancing:us-west-2:123456789012:targetgroup/my-targets/73e2d6bc24d8a067 \ --conditions Field=path-pattern,Values='/images/*' --rule-arn arn:aws:elasticloadbalancing:us-west-2:123456789012:listener-rule/app/my-load-balancer/50dc6c495c0c9188/f2f7dc8efc522ab2/9683b2d02a6cabee

Output:

{ "Rules": [ { "Priority": "10", "Conditions": [ { "Field": "path-pattern", "Values": [ "/images/*" ] } ], "RuleArn": "arn:aws:elasticloadbalancing:us-west-2:123456789012:listener-rule/app/my-load-balancer/50dc6c495c0c9188/f2f7dc8efc522ab2/9683b2d02a6cabee", "IsDefault": false, "Actions": [ { "TargetGroupArn": "arn:aws:elasticloadbalancing:us-west-2:123456789012:targetgroup/my-targets/73e2d6bc24d8a067", "Type": "forward" } ] } ] }
  • Per API i dettagli, vedere ModifyRulein AWS CLI Command Reference.

Il seguente esempio di codice mostra come utilizzaremodify-target-group-attributes.

AWS CLI

Per modificare il timeout del ritardo di annullamento della registrazione

Questo esempio imposta il timeout del ritardo di annullamento della registrazione sul valore specificato per il gruppo target specificato.

Comando:

aws elbv2 modify-target-group-attributes --target-group-arn arn:aws:elasticloadbalancing:us-west-2:123456789012:targetgroup/my-targets/73e2d6bc24d8a067 --attributes Key=deregistration_delay.timeout_seconds,Value=600

Output:

{ "Attributes": [ { "Value": "false", "Key": "stickiness.enabled" }, { "Value": "600", "Key": "deregistration_delay.timeout_seconds" }, { "Value": "lb_cookie", "Key": "stickiness.type" }, { "Value": "86400", "Key": "stickiness.lb_cookie.duration_seconds" } ] }

Il seguente esempio di codice mostra come utilizzaremodify-target-group.

AWS CLI

Per modificare la configurazione del controllo dello stato di salute per un gruppo target

L'modify-target-groupesempio seguente modifica la configurazione dei controlli di integrità utilizzati per valutare lo stato degli obiettivi per il gruppo target specificato. Si noti che, a causa del modo in cui CLI analizza le virgole, è necessario racchiudere l'intervallo relativo all'--matcheropzione tra virgolette singole anziché virgolette doppie.

aws elbv2 modify-target-group \ --target-group-arn arn:aws:elasticloadbalancing:us-west-2:123456789012:targetgroup/my-https-targets/2453ed029918f21f \ --health-check-protocol HTTPS \ --health-check-port 443 \ --matcher HttpCode='200,299'

Output:

{ "TargetGroups": [ { "TargetGroupArn": "arn:aws:elasticloadbalancing:us-west-2:123456789012:targetgroup/my-https-targets/2453ed029918f21f", "TargetGroupName": "my-https-targets", "Protocol": "HTTPS", "Port": 443, "VpcId": "vpc-3ac0fb5f", "HealthCheckProtocol": "HTTPS", "HealthCheckPort": "443", "HealthCheckEnabled": true, "HealthCheckIntervalSeconds": 30, "HealthCheckTimeoutSeconds": 5, "HealthyThresholdCount": 5, "UnhealthyThresholdCount": 2, "Matcher": { "HttpCode": "200,299" }, "LoadBalancerArns": [ "arn:aws:elasticloadbalancing:us-west-2:123456789012:loadbalancer/app/my-load-balancer/50dc6c495c0c9188" ], "TargetType": "instance", "ProtocolVersion": "HTTP1", "IpAddressType": "ipv4" } ] }

Per ulteriori informazioni, consulta Target groups nella Application Load Balancers Guide.

Il seguente esempio di codice mostra come utilizzareregister-targets.

AWS CLI

Esempio 1: registrare le destinazioni con un gruppo target per ID di istanza

L'register-targetsesempio seguente registra le istanze specificate con un gruppo target. Il gruppo target deve avere un tipo di destinazione di. instance

aws elbv2 register-targets \ --target-group-arn arn:aws:elasticloadbalancing:us-west-2:123456789012:targetgroup/my-targets/73e2d6bc24d8a067 \ --targets Id=i-1234567890abcdef0 Id=i-0abcdef1234567890

Esempio 2: registrare le destinazioni con un gruppo di destinazione utilizzando le sostituzioni delle porte

L'register-targetsesempio seguente registra l'istanza specificata con un gruppo di destinazione utilizzando più porte. Ciò consente di registrare i contenitori sulla stessa istanza delle destinazioni nel gruppo di destinazione.

aws elbv2 register-targets \ --target-group-arn arn:aws:elasticloadbalancing:us-west-2:123456789012:targetgroup/my-internal-targets/3bb63f11dfb0faf9 \ --targets Id=i-0598c7d356eba48d7,Port=80 Id=i-0598c7d356eba48d7,Port=766

Esempio 3: registrare le destinazioni con un gruppo target in base all'indirizzo IP

L'register-targetsesempio seguente registra gli indirizzi IP specificati con un gruppo target. Il gruppo target deve avere un tipo di destinazione diip.

aws elbv2 register-targets \ --target-group-arn arn:aws:elasticloadbalancing:us-west-2:123456789012:targetgroup/my-tcp-ip-targets/8518e899d173178f \ --targets Id=10.0.1.15 Id=10.0.1.23

Esempio 4: registrare una funzione Lambda come destinazione

L'register-targetsesempio seguente registra gli indirizzi IP specificati con un gruppo di destinazione. Il gruppo target deve avere un tipo di destinazione dilambda. È necessario concedere l'autorizzazione a Elastic Load Balancing per richiamare la funzione Lambda.

aws elbv2 register-targets \ --target-group-arn arn:aws:elasticloadbalancing:us-west-2:123456789012:targetgroup/my-tcp-ip-targets/8518e899d173178f \ --targets Id=arn:aws:lambda:us-west-2:123456789012:function:my-function

Il seguente esempio di codice mostra come utilizzareremove-listener-certificates.

AWS CLI

Per rimuovere un certificato da un listener sicuro

Questo esempio rimuove il certificato specificato dal listener sicuro specificato.

Comando:

aws elbv2 remove-listener-certificates --listener-arn arn:aws:elasticloadbalancing:us-west-2:123456789012:listener/app/my-load-balancer/50dc6c495c0c9188/f2f7dc8efc522ab2 --certificates CertificateArn=arn:aws:acm:us-west-2:123456789012:certificate/5cc54884-f4a3-4072-80be-05b9ba72f705

Il seguente esempio di codice mostra come utilizzareremove-tags.

AWS CLI

Per rimuovere i tag da un sistema di bilanciamento del carico

L'remove-tagsesempio seguente rimuove i department tag project and dal sistema di bilanciamento del carico specificato.

aws elbv2 remove-tags \ --resource-arns arn:aws:elasticloadbalancing:us-west-2:123456789012:loadbalancer/app/my-load-balancer/50dc6c495c0c9188 \ --tag-keys project department
  • Per API i dettagli, vedere RemoveTagsin AWS CLI Command Reference.

Il seguente esempio di codice mostra come utilizzareset-ip-address-type.

AWS CLI

Per impostare il tipo di indirizzo di un sistema di bilanciamento del carico

Questo esempio imposta il tipo di indirizzo del sistema di bilanciamento del carico specificato su. dualstack Le sottoreti del sistema di bilanciamento del carico devono avere blocchi associati. IPv6 CIDR

Comando:

aws elbv2 set-ip-address-type --load-balancer-arn arn:aws:elasticloadbalancing:us-west-2:123456789012:loadbalancer/app/my-load-balancer/50dc6c495c0c9188 --ip-address-type dualstack

Output:

{ "IpAddressType": "dualstack" }

Il seguente esempio di codice mostra come utilizzareset-rule-priorities.

AWS CLI

Per impostare la priorità della regola

Questo esempio imposta la priorità della regola specificata.

Comando:

aws elbv2 set-rule-priorities --rule-priorities RuleArn=arn:aws:elasticloadbalancing:us-west-2:123456789012:listener-rule/app/my-load-balancer/50dc6c495c0c9188/f2f7dc8efc522ab2/1291d13826f405c3,Priority=5

Output:

{ "Rules": [ { "Priority": "5", "Conditions": [ { "Field": "path-pattern", "Values": [ "/img/*" ] } ], "RuleArn": "arn:aws:elasticloadbalancing:us-west-2:123456789012:listener-rule/app/my-load-balancer/50dc6c495c0c9188/f2f7dc8efc522ab2/1291d13826f405c3", "IsDefault": false, "Actions": [ { "TargetGroupArn": "arn:aws:elasticloadbalancing:us-west-2:123456789012:targetgroup/my-targets/73e2d6bc24d8a067", "Type": "forward" } ] } ] }

Il seguente esempio di codice mostra come utilizzareset-security-groups.

AWS CLI

Per associare un gruppo di sicurezza a un sistema di bilanciamento del carico

Questo esempio associa il gruppo di sicurezza specificato al sistema di bilanciamento del carico specificato.

Comando:

aws elbv2 set-security-groups --load-balancer-arn arn:aws:elasticloadbalancing:us-west-2:123456789012:loadbalancer/app/my-load-balancer/50dc6c495c0c9188 --security-groups sg-5943793c

Output:

{ "SecurityGroupIds": [ "sg-5943793c" ] }

Il seguente esempio di codice mostra come utilizzareset-subnets.

AWS CLI

Per abilitare le zone di disponibilità per un sistema di bilanciamento del carico

Questo esempio abilita la zona di disponibilità per la sottorete specificata per il sistema di bilanciamento del carico specificato.

Comando:

aws elbv2 set-subnets --load-balancer-arn arn:aws:elasticloadbalancing:us-west-2:123456789012:loadbalancer/app/my-load-balancer/50dc6c495c0c9188 --subnets subnet-8360a9e7 subnet-b7d581c0

Output:

{ "AvailabilityZones": [ { "SubnetId": "subnet-8360a9e7", "ZoneName": "us-west-2a" }, { "SubnetId": "subnet-b7d581c0", "ZoneName": "us-west-2b" } ] }
  • Per API i dettagli, vedere SetSubnetsin AWS CLI Command Reference.