Esempi di Route 53 Resolver che utilizzano AWS CLI - AWS Command Line Interface

Questa documentazione è valida AWS CLI solo per la versione 1. Per la documentazione relativa alla versione 2 di AWS CLI, consulta la Guida per l'utente della versione 2.

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Esempi di Route 53 Resolver che utilizzano AWS CLI

I seguenti esempi di codice mostrano come eseguire azioni e implementare scenari comuni utilizzando AWS Command Line Interface with Route 53 Resolver.

Le operazioni sono estratti di codice da programmi più grandi e devono essere eseguite nel contesto. Mentre le azioni mostrano come richiamare le singole funzioni di servizio, è possibile visualizzare le azioni nel loro contesto negli scenari correlati.

Ogni esempio include un collegamento al codice sorgente completo, in cui è possibile trovare istruzioni su come configurare ed eseguire il codice nel contesto.

Argomenti

Azioni

Il seguente esempio di codice mostra come utilizzareassociate-firewall-rule-group.

AWS CLI

Per associare un gruppo di regole del firewall a VPC

L'associate-firewall-rule-groupesempio seguente associa un gruppo di regole DNS Firewall a un AmazonVPC.

aws route53resolver associate-firewall-rule-group \ --name test-association \ --firewall-rule-group-id rslvr-frg-47f93271fexample \ --vpc-id vpc-31e92222 \ --priority 101

Output:

{ "FirewallRuleGroupAssociation": { "Id": "rslvr-frgassoc-57e8873d7example", "Arn": "arn:aws:route53resolver:us-west-2:123456789012:firewall-rule-group-association/rslvr-frgassoc-57e8873d7example", "FirewallRuleGroupId": "rslvr-frg-47f93271fexample", "VpcId": "vpc-31e92222", "Name": "test-association", "Priority": 101, "MutationProtection": "DISABLED", "Status": "UPDATING", "StatusMessage": "Creating Firewall Rule Group Association", "CreatorRequestId": "2ca1a304-32b3-4f5f-bc4c-EXAMPLE11111", "CreationTime": "2021-05-25T21:47:48.755768Z", "ModificationTime": "2021-05-25T21:47:48.755768Z" } }

Per ulteriori informazioni, consulta la sezione Gestione delle associazioni tra il tuo gruppo di regole VPC e quello di Route 53 Resolver DNS Firewall nella Amazon Route 53 Developer Guide.

Il seguente esempio di codice mostra come utilizzareassociate-resolver-endpoint-ip-address.

AWS CLI

Per associare un altro indirizzo IP a un endpoint Resolver

L'associate-resolver-endpoint-ip-addressesempio seguente associa un altro indirizzo IP a un endpoint Resolver in ingresso. Se specificate solo un ID di sottorete e omettete l'indirizzo IP dal --ip-address parametro, Resolver sceglie automaticamente un indirizzo IP tra gli indirizzi IP disponibili nella sottorete specificata.

aws route53resolver associate-resolver-endpoint-ip-address \ --resolver-endpoint-id rslvr-in-497098ad5example \ --ip-address="SubnetId=subnet-12d8exam,Ip=192.0.2.118"

Output:

{ "ResolverEndpoint": { "Id": "rslvr-in-497098ad5example", "CreatorRequestId": "AWSConsole.25.0123456789", "Arn": "arn:aws:route53resolver:us-west-2:111122223333:resolver-endpoint/rslvr-in-497098ad5example", "Name": "my-inbound-endpoint", "SecurityGroupIds": [ "sg-05cd7b25d6example" ], "Direction": "INBOUND", "IpAddressCount": 3, "HostVPCId": "vpc-304bexam", "Status": "UPDATING", "StatusMessage": "Updating the Resolver Endpoint", "CreationTime": "2020-01-02T23:25:45.538Z", "ModificationTime": "2020-01-02T23:25:45.538Z" } }

Per ulteriori informazioni, consulta Valori specificati durante la creazione o la modifica degli endpoint in entrata nella Amazon Route 53 Developer Guide.

Il seguente esempio di codice mostra come utilizzareassociate-resolver-rule.

AWS CLI

Per associare una regola Resolver a VPC

L'associate-resolver-ruleesempio seguente associa una regola Resolver a un Amazon. VPC Dopo aver eseguito il comando, Resolver inizia a inoltrare DNS le query alla rete in base alle impostazioni della regola, ad esempio il nome di dominio delle query inoltrate.

aws route53resolver associate-resolver-rule \ --name my-resolver-rule-association \ --resolver-rule-id rslvr-rr-42b60677c0example \ --vpc-id vpc-304bexam

Output:

{ "ResolverRuleAssociation": { "Id": "rslvr-rrassoc-d61cbb2c8bexample", "ResolverRuleId": "rslvr-rr-42b60677c0example", "Name": "my-resolver-rule-association", "VPCId": "vpc-304bexam", "Status": "CREATING", "StatusMessage": "[Trace id: 1-5dc5a8fa-ec2cc480d2ef07617example] Creating the association." } }

Per ulteriori informazioni, consulta Inoltro di DNS query in uscita alla rete nella Amazon Route 53 Developer Guide.

Il seguente esempio di codice mostra come utilizzarecreate-firewall-domain-list.

AWS CLI

Per creare un elenco di domini Route 53 Resolver DNS Firewall

L'create-firewall-domain-listesempio seguente crea un elenco di domini Route 53 Resolver DNS Firewall, denominato test, nel tuo AWS account.

aws route53resolver create-firewall-domain-list \ --creator-request-id my-request-id \ --name test

Output:

{ "FirewallDomainList": { "Id": "rslvr-fdl-d61cbb2cbexample", "Arn": "arn:aws:route53resolver:us-west-2:123456789012:firewall-domain-list/rslvr-fdl-d61cbb2cbexample", "Name": "test", "DomainCount": 0, "Status": "COMPLETE", "StatusMessage": "Created Firewall Domain List", "CreatorRequestId": "my-request-id", "CreationTime": "2021-05-25T15:55:51.115365Z", "ModificationTime": "2021-05-25T15:55:51.115365Z" } }

Per ulteriori informazioni, consulta Managing your own domain lists nella Amazon Route 53 Developer Guide.

Il seguente esempio di codice mostra come utilizzarecreate-firewall-rule-group.

AWS CLI

Per creare un gruppo di regole del firewall

L'create-firewall-rule-groupesempio seguente crea un gruppo di regole DNS Firewall.

aws route53resolver create-firewall-rule-group \ --creator-request-id my-request-id \ --name test

Output:

{ "FirewallRuleGroup": { "Id": "rslvr-frg-47f93271fexample", "Arn": "arn:aws:route53resolver:us-west-2:123456789012:firewall-rule-group/rslvr-frg-47f93271fexample", "Name": "test", "RuleCount": 0, "Status": "COMPLETE", "StatusMessage": "Created Firewall Rule Group", "OwnerId": "123456789012", "CreatorRequestId": "my-request-id", "ShareStatus": "NOT_SHARED", "CreationTime": "2021-05-25T18:59:26.490017Z", "ModificationTime": "2021-05-25T18:59:26.490017Z" } }

Per ulteriori informazioni, consulta Managing rule group and rules in DNS Firewall nella Amazon Route 53 Developer Guide.

Il seguente esempio di codice mostra come utilizzarecreate-firewall-rule.

AWS CLI

Per creare una regola firewall

L'create-firewall-ruleesempio seguente crea una regola firewall in una regola DNS Firewall per i domini elencati in un elenco di domini DNS Firewall.

aws route53resolver create-firewall-rule \ --name allow-rule \ --firewall-rule-group-id rslvr-frg-47f93271fexample \ --firewall-domain-list-id rslvr-fdl-9e956e9ffexample \ --priority 101 \ --action ALLOW

Output:

{ "FirewallRule": { "FirewallRuleGroupId": "rslvr-frg-47f93271fexample", "FirewallDomainListId": "rslvr-fdl-9e956e9ffexample", "Name": "allow-rule", "Priority": 101, "Action": "ALLOW", "CreatorRequestId": "d81e3fb7-020b-415e-939f-EXAMPLE11111", "CreationTime": "2021-05-25T21:44:00.346093Z", "ModificationTime": "2021-05-25T21:44:00.346093Z" } }

Per ulteriori informazioni, consulta Managing rule group and rules in DNS Firewall nella Amazon Route 53 Developer Guide.

Il seguente esempio di codice mostra come utilizzarecreate-resolver-endpoint.

AWS CLI

Per creare un endpoint Resolver in entrata

L'create-resolver-endpointesempio seguente crea un endpoint Resolver in ingresso. È possibile utilizzare lo stesso comando per creare endpoint in entrata e in uscita.

aws route53resolver create-resolver-endpoint --name my-inbound-endpoint -- creator-request-id 2020-01-18:47 -- «sg-f62bexam» --direction --ip-addresses =subnet-ba47exam, Ip=192.0.2.255 =subnet-12d8exam, Ip=192.0.2.254 security-group-ids INBOUND SubnetId SubnetId

Output:

{ "ResolverEndpoint": { "Id": "rslvr-in-f9ab8a03f1example", "CreatorRequestId": "2020-01-01-18:47", "Arn": "arn:aws:route53resolver:us-west-2:111122223333:resolver-endpoint/rslvr-in-f9ab8a03f1example", "Name": "my-inbound-endpoint", "SecurityGroupIds": [ "sg-f62bexam" ], "Direction": "INBOUND", "IpAddressCount": 2, "HostVPCId": "vpc-304examp", "Status": "CREATING", "StatusMessage": "[Trace id: 1-5dc1ff84-f3477826e4a190025example] Creating the Resolver Endpoint", "CreationTime": "2020-01-01T23:02:29.583Z", "ModificationTime": "2020-01-01T23:02:29.583Z" } }

Per creare un endpoint Resolver in uscita

L'create-resolver-endpointesempio seguente crea un endpoint resolver in uscita utilizzando i valori del documento -formatted. JSON create-outbound-resolver-endpoint.json

aws route53resolver create-resolver-endpoint \ --cli-input-json file://c:\temp\create-outbound-resolver-endpoint.json

Contenuto di create-outbound-resolver-endpoint.json.

{ "CreatorRequestId": "2020-01-01-18:47", "Direction": "OUTBOUND", "IpAddresses": [ { "Ip": "192.0.2.255", "SubnetId": "subnet-ba47exam" }, { "Ip": "192.0.2.254", "SubnetId": "subnet-12d8exam" } ], "Name": "my-outbound-endpoint", "SecurityGroupIds": [ "sg-05cd7b25d6example" ], "Tags": [ { "Key": "my-key-name", "Value": "my-key-value" } ] }

Per ulteriori informazioni, consulta Resolving DNS Queries Between VPCs and Your Network nella Amazon Route 53 Developer Guide.

Il seguente esempio di codice mostra come utilizzarecreate-resolver-rule.

AWS CLI

Per creare una regola Resolver

L'create-resolver-ruleesempio seguente crea una regola di inoltro Resolver. La regola utilizza l'endpoint in uscita rslvr-out-d 5e5920e37example per inoltrare le query agli indirizzi IP 10.24.8.75 e 10.24.8.156. DNS example.com

aws route53resolver create-resolver-rule \ --creator-request-id 2020-01-02-18:47 \ --domain-name example.com \ --name my-rule \ --resolver-endpoint-id rslvr-out-d5e5920e37example \ --rule-type FORWARD \ --target-ips "Ip=10.24.8.75" "Ip=10.24.8.156"

Output:

{ "ResolverRule": { "Status": "COMPLETE", "RuleType": "FORWARD", "ResolverEndpointId": "rslvr-out-d5e5920e37example", "Name": "my-rule", "DomainName": "example.com.", "CreationTime": "2022-05-10T21:35:30.923187Z", "TargetIps": [ { "Ip": "10.24.8.75", "Port": 53 }, { "Ip": "10.24.8.156", "Port": 53 } ], "CreatorRequestId": "2022-05-10-16:33", "ModificationTime": "2022-05-10T21:35:30.923187Z", "ShareStatus": "NOT_SHARED", "Arn": "arn:aws:route53resolver:us-east-1:111117012054:resolver-rule/rslvr-rr-b1e0b905e93611111", "OwnerId": "111111111111", "Id": "rslvr-rr-rslvr-rr-b1e0b905e93611111", "StatusMessage": "[Trace id: 1-22222222-3e56afcc71a3724664f22e24] Successfully created Resolver Rule." } }

Il seguente esempio di codice mostra come utilizzaredelete-firewall-domain-list.

AWS CLI

Per eliminare un elenco di domini Route 53 Resolver DNS Firewall

L'delete-firewall-domain-listesempio seguente elimina un elenco di domini Route 53 Resolver DNS Firewall, denominato test, nell'account. AWS

aws route53resolver delete-firewall-domain-list \ --firewall-domain-list-id rslvr-fdl-9e956e9ffexample

Output:

{ "FirewallDomainList": { "Id": "rslvr-fdl-9e956e9ffexample", "Arn": "arn:aws:route53resolver:us-west-2:123456789012:firewall-domain-list/rslvr-fdl-9e956e9ffexample", "Name": "test", "DomainCount": 6, "Status": "DELETING", "StatusMessage": "Deleting the Firewall Domain List", "CreatorRequestId": "my-request-id", "CreationTime": "2021-05-25T15:55:51.115365Z", "ModificationTime": "2021-05-25T18:58:05.588024Z" } }

Per ulteriori informazioni, consulta Managing your own domain lists nella Amazon Route 53 Developer Guide.

Il seguente esempio di codice mostra come utilizzaredelete-firewall-rule-group.

AWS CLI

Per eliminare un gruppo di regole del firewall

L'delete-firewall-rule-groupesempio seguente elimina un gruppo di regole del firewall.

aws route53resolver delete-firewall-rule-group \ --firewall-rule-group-id rslvr-frg-47f93271fexample

Output:

{ "FirewallRuleGroup": { "Id": "rslvr-frg-47f93271fexample", "Arn": "arn:aws:route53resolver:us-west-2:123456789012:firewall-rule-group/rslvr-frg-47f93271fexample", "Name": "test", "RuleCount": 0, "Status": "UPDATING", "StatusMessage": "Updating Firewall Rule Group", "OwnerId": "123456789012", "CreatorRequestId": "my-request-id", "ShareStatus": "NOT_SHARED", "CreationTime": "2021-05-25T18:59:26.490017Z", "ModificationTime": "2021-05-25T21:51:53.028688Z" } }

Per ulteriori informazioni, consulta Managing rule group and rules in DNS Firewall nella Amazon Route 53 Developer Guide.

Il seguente esempio di codice mostra come utilizzaredelete-firewall-rule.

AWS CLI

Per eliminare una regola del firewall

L'delete-firewall-ruleesempio seguente elimina una regola firewall specificata.

aws route53resolver delete-firewall-rule \ --firewall-rule-group-id rslvr-frg-47f93271fexample \ --firewall-domain-list-id rslvr-fdl-9e956e9ffexample

Output:

{ "FirewallRule": { "FirewallRuleGroupId": "rslvr-frg-47f93271fexample", "FirewallDomainListId": "rslvr-fdl-9e956e9ffexample", "Name": "allow-rule", "Priority": 102, "Action": "ALLOW", "CreatorRequestId": "d81e3fb7-020b-415e-939f-EXAMPLE11111", "CreationTime": "2021-05-25T21:44:00.346093Z", "ModificationTime": "2021-05-25T21:45:59.611600Z" } }

Per ulteriori informazioni, consulta Managing rule group and rules in DNS Firewall nella Amazon Route 53 Developer Guide.

Il seguente esempio di codice mostra come utilizzaredelete-resolver-endpoint.

AWS CLI

Per eliminare un endpoint Resolver

L'delete-resolver-endpointesempio seguente elimina l'endpoint specificato.

Importante Se si elimina un endpoint in entrata, DNS le query dalla rete non vengono più inoltrate a Resolver nella modalità specificata nell'endpoint. VPC Se si elimina un endpoint in uscita, Resolver interrompe l'inoltro delle DNS query dalla rete alla rete per le regole che specificano l'endpoint in uscita eliminato. VPC

aws route53resolver delete-resolver-endpoint \ --resolver-endpoint-id rslvr-in-497098ad59example

Output:

{ "ResolverEndpoint": { "Id": "rslvr-in-497098ad59example", "CreatorRequestId": "AWSConsole.25.157290example", "Arn": "arn:aws:route53resolver:us-west-2:111122223333:resolver-endpoint/rslvr-in-497098ad59example", "Name": "my-inbound-endpoint", "SecurityGroupIds": [ "sg-05cd7b25d6example" ], "Direction": "INBOUND", "IpAddressCount": 5, "HostVPCId": "vpc-304bexam", "Status": "DELETING", "StatusMessage": "[Trace id: 1-5dc5b658-811b5be0922bbc382example] Deleting ResolverEndpoint.", "CreationTime": "2020-01-01T23:25:45.538Z", "ModificationTime": "2020-01-02T23:25:45.538Z" } }

Il seguente esempio di codice mostra come utilizzaredelete-resolver-rule.

AWS CLI

Per eliminare una regola Resolver

L'delete-resolver-ruleesempio seguente elimina la regola specificata.

Nota Se una regola è associata a una regolaVPCs, è necessario prima dissociare la regola dalla regola VPCs prima di poterla eliminare.

aws route53resolver delete-resolver-rule \ --resolver-rule-id rslvr-rr-5b3809426bexample

Output:

{ "ResolverRule": { "Id": "rslvr-rr-5b3809426bexample", "CreatorRequestId": "2020-01-03-18:47", "Arn": "arn:aws:route53resolver:us-west-2:111122223333:resolver-rule/rslvr-rr-5b3809426bexample", "DomainName": "zenith.example.com.", "Status": "DELETING", "StatusMessage": "[Trace id: 1-5dc5e05b-602e67b052cb74f05example] Deleting Resolver Rule.", "RuleType": "FORWARD", "Name": "my-resolver-rule", "TargetIps": [ { "Ip": "192.0.2.50", "Port": 53 } ], "ResolverEndpointId": "rslvr-out-d5e5920e3example", "OwnerId": "111122223333", "ShareStatus": "NOT_SHARED" } }

Il seguente esempio di codice mostra come utilizzaredisassociate-firewall-rule-group.

AWS CLI

Per dissociare un gruppo di regole del firewall da un VPC

L'disassociate-firewall-rule-groupesempio seguente dissocia un gruppo di regole DNS Firewall da un Amazon. VPC

aws route53resolver disassociate-firewall-rule-group \ --firewall-rule-group-association-id rslvr-frgassoc-57e8873d7example

Output:

{ "FirewallRuleGroupAssociation": { "Id": "rslvr-frgassoc-57e8873d7example", "Arn": "arn:aws:route53resolver:us-west-2:123456789012:firewall-rule-group-association/rslvr-frgassoc-57e8873d7example", "FirewallRuleGroupId": "rslvr-frg-47f93271fexample", "VpcId": "vpc-31e92222", "Name": "test-association", "Priority": 103, "MutationProtection": "DISABLED", "Status": "DELETING", "StatusMessage": "Deleting the Firewall Rule Group Association", "CreatorRequestId": "2ca1a304-32b3-4f5f-bc4c-EXAMPLE11111", "CreationTime": "2021-05-25T21:47:48.755768Z", "ModificationTime": "2021-05-25T21:51:02.377887Z" } }

Per ulteriori informazioni, consulta la sezione Gestione delle associazioni tra il tuo gruppo di regole VPC e quello di Route 53 Resolver DNS Firewall nella Amazon Route 53 Developer Guide.

Il seguente esempio di codice mostra come utilizzaredisassociate-resolver-endpoint-ip-address.

AWS CLI

Per dissociare un indirizzo IP da un endpoint Resolver

L'disassociate-resolver-endpoint-ip-addressesempio seguente rimuove un indirizzo IP da un endpoint Resolver in entrata o in uscita specificato.

Nota Un endpoint deve avere almeno due indirizzi IP. Se un endpoint ha attualmente solo due indirizzi IP e desideri sostituire un indirizzo con un altro indirizzo, devi prima utilizzare associate-resolver-endpoint-ip-address per associare il nuovo indirizzo IP. Quindi puoi dissociare uno degli indirizzi IP originali dall'endpoint.

aws route53resolver disassociate-resolver-endpoint-ip-address \ --resolver-endpoint-id rslvr-in-f9ab8a03f1example \ --ip-address="SubnetId=subnet-12d8a459,Ip=172.31.40.121"

Output:

{ "ResolverEndpoint": { "Id": "rslvr-in-f9ab8a03f1example", "CreatorRequestId": "2020-01-01-18:47", "Arn": "arn:aws:route53resolver:us-west-2:111122223333:resolver-endpoint/rslvr-in-f9ab8a03f1example", "Name": "my-inbound-endpoint", "SecurityGroupIds": [ "sg-f62bexam" ], "Direction": "INBOUND", "IpAddressCount": 3, "HostVPCId": "vpc-304bexam", "Status": "UPDATING", "StatusMessage": "Updating the Resolver Endpoint", "CreationTime": "2020-01-01T23:02:29.583Z", "ModificationTime": "2020-01-05T23:02:29.583Z" } }

Il seguente esempio di codice mostra come utilizzaredisassociate-resolver-rule.

AWS CLI

Per dissociare una regola Resolver da un Amazon VPC

L'disassociate-resolver-ruleesempio seguente rimuove l'associazione tra la regola Resolver specificata e quella specificata. VPC È possibile dissociare una regola da una VPC nelle seguenti circostanze:

Per DNS le query che hanno origine in questa regolaVPC, si desidera che Resolver interrompa l'inoltro delle query alla rete per il nome di dominio specificato nella regola. Si desidera eliminare la regola di inoltro. Se una regola è attualmente associata a una o più regoleVPCs, è necessario dissociarla da tutte prima di poterla eliminare. VPCs

aws route53resolver disassociate-resolver-rule \ --resolver-rule-id rslvr-rr-4955cb98ceexample \ --vpc-id vpc-304bexam

Output:

{ "ResolverRuleAssociation": { "Id": "rslvr-rrassoc-322f4e8b9cexample", "ResolverRuleId": "rslvr-rr-4955cb98ceexample", "Name": "my-resolver-rule-association", "VPCId": "vpc-304bexam", "Status": "DELETING", "StatusMessage": "[Trace id: 1-5dc5ffa2-a26c38004c1f94006example] Deleting Association" } }

Il seguente esempio di codice mostra come utilizzareget-firewall-config.

AWS CLI

Per ottenere una configurazione del firewall per un VPC

L'get-firewall-configesempio seguente recupera il comportamento del DNS firewall per il valore specificato. VPC

aws route53resolver get-firewall-config \ --resource-id vpc-31e92222

Output:

{ "FirewallConfig": { "Id": "rslvr-fc-86016850cexample", "ResourceId": "vpc-31e9222", "OwnerId": "123456789012", "FirewallFailOpen": "DISABLED" } }

Per ulteriori informazioni, consulta la VPCconfigurazione DNS del firewall nella Amazon Route 53 Developer Guide.

Il seguente esempio di codice mostra come utilizzareget-firewall-domain-list.

AWS CLI

Per ottenere un elenco di domini Route 53 Resolver DNS Firewall

L'get-firewall-domain-listesempio seguente recupera l'elenco dei domini con l'ID specificato.

aws route53resolver get-firewall-domain-list \ --firewall-domain-list-id rslvr-fdl-42b60677cexample

Output:

{ "FirewallDomainList": { "Id": "rslvr-fdl-9e956e9ffexample", "Arn": "arn:aws:route53resolver:us-west-2:123457689012:firewall-domain-list/rslvr-fdl-42b60677cexample", "Name": "test", "DomainCount": 0, "Status": "COMPLETE", "StatusMessage": "Created Firewall Domain List", "CreatorRequestId": "my-request-id", "CreationTime": "2021-05-25T15:55:51.115365Z", "ModificationTime": "2021-05-25T15:55:51.115365Z" } }

Per ulteriori informazioni, consulta Managing your own domain lists nella Amazon Route 53 Developer Guide.

Il seguente esempio di codice mostra come utilizzareget-firewall-rule-group-association.

AWS CLI

Per ottenere un'associazione tra gruppi di regole del firewall

L'get-firewall-rule-group-associationesempio seguente recupera un'associazione di gruppi di regole del firewall.

aws route53resolver get-firewall-rule-group-association \ --firewall-rule-group-association-id rslvr-frgassoc-57e8873d7example

Output:

{ "FirewallRuleGroupAssociation": { "Id": "rslvr-frgassoc-57e8873d7example", "Arn": "arn:aws:route53resolver:us-west-2:123456789012:firewall-rule-group-association/rslvr-frgassoc-57e8873d7example", "FirewallRuleGroupId": "rslvr-frg-47f93271fexample", "VpcId": "vpc-31e92222", "Name": "test-association", "Priority": 101, "MutationProtection": "DISABLED", "Status": "COMPLETE", "StatusMessage": "Finished rule group association update", "CreatorRequestId": "2ca1a304-32b3-4f5f-bc4c-EXAMPLE11111", "CreationTime": "2021-05-25T21:47:48.755768Z", "ModificationTime": "2021-05-25T21:47:48.755768Z" } }

Per ulteriori informazioni, consulta la sezione Gestione delle associazioni tra il tuo gruppo di regole VPC e quello di Route 53 Resolver DNS Firewall nella Amazon Route 53 Developer Guide.

Il seguente esempio di codice mostra come utilizzareget-firewall-rule-group-policy.

AWS CLI

Per ottenere una AWS IAM politica

L'get-firewall-rule-group-policyesempio seguente ottiene la politica AWS Identity and Access Management (AWS IAM) per la condivisione del gruppo di regole specificato.

aws route53resolver get-firewall-rule-group-policy \ --arn arn:aws:route53resolver:us-west-2:AWS_ACCOUNT_ID:firewall-rule-group/rslvr-frg-47f93271fexample

Output:

{ "FirewallRuleGroupPolicy": "{\"Version\":\"2012-10-17\",\"Statement\":[{\"Sid\":\"test\",\"Effect\":\"Allow\",\"Principal\":{\"AWS\":\"arn:aws:iam::AWS_ACCOUNT_ID:root\"},\"Action\":[\"route53resolver:GetFirewallRuleGroup\",\"route53resolver:ListFirewallRuleGroups\"],\"Resource\":\"arn:aws:route53resolver:us-east-1:AWS_ACCOUNT_ID:firewall-rule-group/rslvr-frg-47f93271fexample\"}]}" }

Per ulteriori informazioni, consulta Managing rule group and rules in DNS Firewall nella Amazon Route 53 Developer Guide.

Il seguente esempio di codice mostra come utilizzareget-firewall-rule-group.

AWS CLI

Per ottenere un gruppo di regole del firewall

L'get-firewall-rule-groupesempio seguente recupera informazioni su un gruppo di regole DNS Firewall con l'ID fornito.

aws route53resolver get-firewall-rule-group \ --firewall-rule-group-id rslvr-frg-47f93271fexample

Output:

{ "FirewallRuleGroup": { "Id": "rslvr-frg-47f93271fexample", "Arn": "arn:aws:route53resolver:us-west-2:123456789012:firewall-rule-group/rslvr-frg-47f93271fexample", "Name": "test", "RuleCount": 0, "Status": "COMPLETE", "StatusMessage": "Created Firewall Rule Group", "OwnerId": "123456789012", "CreatorRequestId": "my-request-id", "ShareStatus": "NOT_SHARED", "CreationTime": "2021-05-25T18:59:26.490017Z", "ModificationTime": "2021-05-25T18:59:26.490017Z" } }

Per ulteriori informazioni, consulta Managing rule group and rules in DNS Firewall nella Amazon Route 53 Developer Guide.

Il seguente esempio di codice mostra come utilizzareget-resolver-endpoint.

AWS CLI

Per ottenere informazioni su un endpoint Resolver

L'get-resolver-endpointesempio seguente visualizza i dettagli per l'endpoint specificato in uscita. È possibile utilizzarlo sia get-resolver-endpoint per gli endpoint in entrata che per quelli in uscita specificando l'ID dell'endpoint applicabile.

aws route53resolver get-resolver-endpoint \ --resolver-endpoint-id rslvr-out-d5e5920e37example

Output:

{ "ResolverEndpoint": { "Id": "rslvr-out-d5e5920e37example", "CreatorRequestId": "2020-01-01-18:47", "Arn": "arn:aws:route53resolver:us-west-2:111122223333:resolver-endpoint/rslvr-out-d5e5920e37example", "Name": "my-outbound-endpoint", "SecurityGroupIds": [ "sg-05cd7b25d6example" ], "Direction": "OUTBOUND", "IpAddressCount": 2, "HostVPCId": "vpc-304bexam", "Status": "OPERATIONAL", "StatusMessage": "This Resolver Endpoint is operational.", "CreationTime": "2020-01-01T23:50:50.979Z", "ModificationTime": "2020-01-02T23:50:50.979Z" } }

Per ulteriori informazioni, consulta Valori specificati durante la creazione o la modifica degli endpoint in entrata nella Amazon Route 53 Developer Guide.

Il seguente esempio di codice mostra come utilizzareget-resolver-rule-association.

AWS CLI

Per ottenere informazioni sull'associazione tra una regola Resolver e un VPC

L'get-resolver-rule-associationesempio seguente visualizza i dettagli sull'associazione tra una regola Resolver specificata e una. VPC Si associa una regola del resolver e un using. VPC associate-resolver-rule

aws route53resolver get-resolver-rule-association \ --resolver-rule-association-id rslvr-rrassoc-d61cbb2c8bexample

Output:

{ "ResolverRuleAssociation": { "Id": "rslvr-rrassoc-d61cbb2c8bexample", "ResolverRuleId": "rslvr-rr-42b60677c0example", "Name": "my-resolver-rule-association", "VPCId": "vpc-304bexam", "Status": "COMPLETE", "StatusMessage": "" } }

Il seguente esempio di codice mostra come utilizzareget-resolver-rule.

AWS CLI

Per ottenere informazioni su una regola Resolver

L'get-resolver-ruleesempio seguente visualizza i dettagli sulla regola Resolver specificata, ad esempio il nome di dominio per cui la regola inoltra le DNS query e l'ID dell'endpoint del resolver in uscita a cui è associata la regola.

aws route53resolver get-resolver-rule \ --resolver-rule-id rslvr-rr-42b60677c0example

Output:

{ "ResolverRule": { "Id": "rslvr-rr-42b60677c0example", "CreatorRequestId": "2020-01-01-18:47", "Arn": "arn:aws:route53resolver:us-west-2:111122223333:resolver-rule/rslvr-rr-42b60677c0example", "DomainName": "example.com.", "Status": "COMPLETE", "StatusMessage": "[Trace id: 1-5dc4b177-ff1d9d001a0f80005example] Successfully created Resolver Rule.", "RuleType": "FORWARD", "Name": "my-rule", "TargetIps": [ { "Ip": "192.0.2.45", "Port": 53 } ], "ResolverEndpointId": "rslvr-out-d5e5920e37example", "OwnerId": "111122223333", "ShareStatus": "NOT_SHARED" } }

Per ulteriori informazioni, consulta Valori specificati durante la creazione o la modifica delle regole nella Amazon Route 53 Developer Guide.

Il seguente esempio di codice mostra come utilizzareimport-firewall-domains.

AWS CLI

Per importare domini in un elenco di domini

L'import-firewall-domainsesempio seguente importa un set di domini da un file in un elenco di domini DNS Firewall specificato dall'utente.

aws route53resolver import-firewall-domains \ --firewall-domain-list-id rslvr-fdl-d61cbb2cbexample \ --operation REPLACE \ --domain-file-url s3://PATH/TO/YOUR/FILE

Output:

{ "Id": "rslvr-fdl-d61cbb2cbexample", "Name": "test", "Status": "IMPORTING", "StatusMessage": "Importing domains from provided file." }

Per ulteriori informazioni, consulta Managing your own domain lists nella Amazon Route 53 Developer Guide.

Il seguente esempio di codice mostra come utilizzarelist-firewall-configs.

AWS CLI

Per elencare le configurazioni del firewall

L'list-firewall-configsesempio seguente elenca le configurazioni DNS del firewall.

aws route53resolver list-firewall-configs

Output:

{ "FirewallConfigs": [ { "Id": "rslvr-fc-86016850cexample", "ResourceId": "vpc-31e92222", "OwnerId": "123456789012", "FirewallFailOpen": "DISABLED" } ] }

Per ulteriori informazioni, consulta la VPCconfigurazione DNS del firewall nella Amazon Route 53 Developer Guide.

Il seguente esempio di codice mostra come utilizzarelist-firewall-domain-lists.

AWS CLI

Per elencare tutti gli elenchi di domini di Route 53 Resolver DNS Firewall

L'list-firewall-domain-listsesempio seguente elenca tutti gli elenchi di domini.

aws route53resolver list-firewall-domain-lists

Output:

{ "FirewallDomainLists": [ { "Id": "rslvr-fdl-2c46f2ecfexample", "Arn": "arn:aws:route53resolver:us-west-2:123456789012:firewall-domain-list/rslvr-fdl-2c46f2ecfexample", "Name": "AWSManagedDomainsMalwareDomainList", "CreatorRequestId": "AWSManagedDomainsMalwareDomainList", "ManagedOwnerName": "Route 53 Resolver DNS Firewall" }, { "Id": "rslvr-fdl-aa970e9e1example", "Arn": "arn:aws:route53resolver:us-west-2:123456789012:firewall-domain-list/rslvr-fdl-aa970e9e1example", "Name": "AWSManagedDomainsBotnetCommandandControl", "CreatorRequestId": "AWSManagedDomainsBotnetCommandandControl", "ManagedOwnerName": "Route 53 Resolver DNS Firewall" }, { "Id": "rslvr-fdl-42b60677cexample", "Arn": "arn:aws:route53resolver:us-west-2:123456789111:firewall-domain-list/rslvr-fdl-42b60677cexample", "Name": "test", "CreatorRequestId": "my-request-id" } ] }

Per ulteriori informazioni, consulta gli elenchi di domini Route 53 Resolver DNS Firewall nella Amazon Route 53 Developer Guide.

Il seguente esempio di codice mostra come utilizzarelist-firewall-domains.

AWS CLI

Per elencare i domini in un elenco di domini

L'list-firewall-domainsesempio seguente elenca i domini in un elenco di domini DNS Firewall specificati dall'utente.

aws route53resolver list-firewall-domains \ --firewall-domain-list-id rslvr-fdl-d61cbb2cbexample

Output:

{ "Domains": [ "test1.com.", "test2.com.", "test3.com." ] }

Per ulteriori informazioni, consulta Managing your own domain lists nella Amazon Route 53 Developer Guide.

Il seguente esempio di codice mostra come utilizzarelist-firewall-rule-group-associations.

AWS CLI

Per elencare le associazioni dei gruppi di regole del DNS firewall

L'list-firewall-rule-group-associationsesempio seguente elenca le associazioni dei gruppi di regole del DNS firewall con AmazonVPCs.

aws route53resolver list-firewall-rule-group-associations

Output:

{ "FirewallRuleGroupAssociations": [ { "Id": "rslvr-frgassoc-57e8873d7example", "Arn": "arn:aws:route53resolver:us-west-2:123456789012:firewall-rule-group-association/rslvr-frgassoc-57e8873d7example", "FirewallRuleGroupId": "rslvr-frg-47f93271fexample", "VpcId": "vpc-31e92222", "Name": "test-association", "Priority": 101, "MutationProtection": "DISABLED", "Status": "UPDATING", "StatusMessage": "Creating Firewall Rule Group Association", "CreatorRequestId": "2ca1a304-32b3-4f5f-bc4c-EXAMPLE11111", "CreationTime": "2021-05-25T21:47:48.755768Z", "ModificationTime": "2021-05-25T21:47:48.755768Z" } ] }

Per ulteriori informazioni, consulta Gestire le associazioni tra il tuo gruppo di regole VPC e quello di Route 53 Resolver DNS Firewall nella Amazon Route 53 Developer Guide.

Il seguente esempio di codice mostra come utilizzarelist-firewall-rule-groups.

AWS CLI

Per ottenere un elenco dei gruppi di regole del firewall

L'list-firewall-rule-groupsesempio seguente elenca i gruppi di regole DNS del firewall.

aws route53resolver list-firewall-rule-groups

Output:

{ "FirewallRuleGroups": [ { "Id": "rslvr-frg-47f93271fexample", "Arn": "arn:aws:route53resolver:us-west-2:123456789012:firewall-rule-group/rslvr-frg-47f93271fexample", "Name": "test", "OwnerId": "123456789012", "CreatorRequestId": "my-request-id", "ShareStatus": "NOT_SHARED" } ] }

Per ulteriori informazioni, consulta Managing rule group and rules in DNS Firewall nella Amazon Route 53 Developer Guide.

Il seguente esempio di codice mostra come utilizzarelist-firewall-rules.

AWS CLI

Per elencare le regole del firewall

L'list-firewall-rulesesempio seguente elenca tutte le regole del DNS firewall all'interno di un gruppo di regole firewall.

aws route53resolver list-firewall-rules \ --firewall-rule-group-id rslvr-frg-47f93271fexample

Output:

{ "FirewallRules": [ { "FirewallRuleGroupId": "rslvr-frg-47f93271fexample", "FirewallDomainListId": "rslvr-fdl-9e956e9ffexample", "Name": "allow-rule", "Priority": 101, "Action": "ALLOW", "CreatorRequestId": "d81e3fb7-020b-415e-939f-EXAMPLE11111", "CreationTime": "2021-05-25T21:44:00.346093Z", "ModificationTime": "2021-05-25T21:44:00.346093Z" } ] }

Per ulteriori informazioni, consulta Managing rule group and rules in DNS Firewall nella Amazon Route 53 Developer Guide.

Il seguente esempio di codice mostra come utilizzarelist-resolver-endpoint-ip-addresses.

AWS CLI

Per elencare gli indirizzi IP per un dispositivo in entrata o in uscita specificato

L'list-resolver-endpoint-ip-addressesesempio seguente elenca le informazioni sugli indirizzi IP associati all'endpoint in entrata. rslvr-in-f9ab8a03f1example È inoltre possibile utilizzarlo list-resolver-endpoint-ip-addresses per gli endpoint in uscita specificando l'ID dell'endpoint applicabile.

aws route53resolver list-resolver-endpoint-ip-addresses \ --resolver-endpoint-id rslvr-in-f9ab8a03f1example

Output:

{ "MaxResults": 10, "IpAddresses": [ { "IpId": "rni-1de60cdbfeexample", "SubnetId": "subnet-ba47exam", "Ip": "192.0.2.44", "Status": "ATTACHED", "StatusMessage": "This IP address is operational.", "CreationTime": "2020-01-03T23:02:29.587Z", "ModificationTime": "2020-01-03T23:03:05.555Z" }, { "IpId": "rni-aac7085e38example", "SubnetId": "subnet-12d8exam", "Ip": "192.0.2.45", "Status": "ATTACHED", "StatusMessage": "This IP address is operational.", "CreationTime": "2020-01-03T23:02:29.593Z", "ModificationTime": "2020-01-03T23:02:55.060Z" } ] }

Per ulteriori informazioni sui valori nell'output, consulta Valori che specifichi quando crei o modifichi gli endpoint in entrata e Valori specificati quando crei o modifichi gli endpoint in uscita, entrambi nella Amazon Route 53 Developer Guide.

Il seguente esempio di codice mostra come utilizzarelist-resolver-endpoints.

AWS CLI

Per elencare gli endpoint Resolver in una regione AWS

L'list-resolver-endpointsesempio seguente elenca gli endpoint Resolver in entrata e in uscita presenti nell'account corrente.

aws route53resolver list-resolver-endpoints

Output:

{ "MaxResults": 10, "ResolverEndpoints": [ { "Id": "rslvr-in-497098ad59example", "CreatorRequestId": "2020-01-01-18:47", "Arn": "arn:aws:route53resolver:us-west-2:111122223333:resolver-endpoint/rslvr-in-497098ad59example", "Name": "my-inbound-endpoint", "SecurityGroupIds": [ "sg-05cd7b25d6example" ], "Direction": "INBOUND", "IpAddressCount": 2, "HostVPCId": "vpc-304bexam", "Status": "OPERATIONAL", "StatusMessage": "This Resolver Endpoint is operational.", "CreationTime": "2020-01-01T23:25:45.538Z", "ModificationTime": "2020-01-01T23:25:45.538Z" }, { "Id": "rslvr-out-d5e5920e37example", "CreatorRequestId": "2020-01-01-18:48", "Arn": "arn:aws:route53resolver:us-west-2:111122223333:resolver-endpoint/rslvr-out-d5e5920e37example", "Name": "my-outbound-endpoint", "SecurityGroupIds": [ "sg-05cd7b25d6example" ], "Direction": "OUTBOUND", "IpAddressCount": 2, "HostVPCId": "vpc-304bexam", "Status": "OPERATIONAL", "StatusMessage": "This Resolver Endpoint is operational.", "CreationTime": "2020-01-01T23:50:50.979Z", "ModificationTime": "2020-01-01T23:50:50.979Z" } ] }

Il seguente esempio di codice mostra come utilizzarelist-resolver-rule-associations.

AWS CLI

Per elencare le associazioni tra le regole del Resolver e VPCs

L'list-resolver-rule-associationsesempio seguente elenca le associazioni tra le regole del resolver e quelle VPCs nell'account corrente. AWS

aws route53resolver list-resolver-rule-associations

Output:

{ "MaxResults": 30, "ResolverRuleAssociations": [ { "Id": "rslvr-autodefined-assoc-vpc-304bexam-internet-resolver", "ResolverRuleId": "rslvr-autodefined-rr-internet-resolver", "Name": "System Rule Association", "VPCId": "vpc-304bexam", "Status": "COMPLETE", "StatusMessage": "" }, { "Id": "rslvr-rrassoc-d61cbb2c8bexample", "ResolverRuleId": "rslvr-rr-42b60677c0example", "Name": "my-resolver-rule-association", "VPCId": "vpc-304bexam", "Status": "COMPLETE", "StatusMessage": "" } ] }

Per ulteriori informazioni, consulta How Route 53 Resolver inoltra DNS le query dalla tua rete VPCs alla tua rete nella Amazon Route 53 Developer Guide.

Il seguente esempio di codice mostra come utilizzarelist-resolver-rules.

AWS CLI

Per elencare le regole del Resolver

L'list-resolver-rulesesempio seguente elenca tutte le regole Resolver nell'account corrente. AWS

aws route53resolver list-resolver-rules

Output:

{ "MaxResults": 30, "ResolverRules": [ { "Id": "rslvr-autodefined-rr-internet-resolver", "CreatorRequestId": "", "Arn": "arn:aws:route53resolver:us-west-2::autodefined-rule/rslvr-autodefined-rr-internet-resolver", "DomainName": ".", "Status": "COMPLETE", "RuleType": "RECURSIVE", "Name": "Internet Resolver", "OwnerId": "Route 53 Resolver", "ShareStatus": "NOT_SHARED" }, { "Id": "rslvr-rr-42b60677c0example", "CreatorRequestId": "2020-01-01-18:47", "Arn": "arn:aws:route53resolver:us-west-2:111122223333:resolver-rule/rslvr-rr-42b60677c0bc4e299", "DomainName": "example.com.", "Status": "COMPLETE", "StatusMessage": "[Trace id: 1-5dc4b177-ff1d9d001a0f80005example] Successfully created Resolver Rule.", "RuleType": "FORWARD", "Name": "my-rule", "TargetIps": [ { "Ip": "192.0.2.45", "Port": 53 } ], "ResolverEndpointId": "rslvr-out-d5e5920e37example", "OwnerId": "111122223333", "ShareStatus": "NOT_SHARED" } ] }

Per ulteriori informazioni, consulta How Route 53 Resolver inoltra DNS le query dalla tua rete VPCs alla tua rete nella Amazon Route 53 Developer Guide.

Il seguente esempio di codice mostra come utilizzarelist-tags-for-resource.

AWS CLI

Per elencare i tag di una risorsa Resolver

L'list-tags-for-resourceesempio seguente elenca i tag assegnati alla regola Resolver specificata.

aws route53resolver list-tags-for-resource \ --resource-arn "arn:aws:route53resolver:us-west-2:111122223333:resolver-rule/rslvr-rr-42b60677c0example"

Output:

{ "Tags": [ { "Key": "my-key-1", "Value": "my-value-1" }, { "Key": "my-key-2", "Value": "my-value-2" } ] }

Per informazioni sull'utilizzo dei tag per l'allocazione dei costi, consulta Using Cost Allocation Tag nella AWS Billing and Cost Management User Guide.

Il seguente esempio di codice mostra come utilizzareput-firewall-rule-group-policy.

AWS CLI

Allegare una AWS IAM politica per condividere una politica del gruppo di regole del firewall

L'put-firewall-rule-group-policyesempio seguente allega un criterio AWS Identity and Access Management (AWS IAM) per la condivisione del gruppo di regole.

aws route53resolver put-firewall-rule-group-policy \ --firewall-rule-group-policy "{\"Version\":\"2012-10-17\",\"Statement\":[{\"Sid\":\"test\",\"Effect\":\"Allow\",\"Principal\":{\"AWS\":\"arn:aws:iam::AWS_ACCOUNT_ID:root\"},\"Action\":[\"route53resolver:GetFirewallRuleGroup\",\"route53resolver:ListFirewallRuleGroups\"],\"Resource\":\"arn:aws:route53resolver:us-east-1:AWS_ACCOUNT_ID:firewall-rule-group/rslvr-frg-47f93271fexample\"}]}"

Output:

{ "ReturnValue": true }

Per ulteriori informazioni, consulta Managing rule group and rules in DNS Firewall nella Amazon Route 53 Developer Guide.

Il seguente esempio di codice mostra come utilizzareput-resolver-rule-policy.

AWS CLI

Per condividere una regola Resolver con un altro account AWS

L'put-resolver-rule-policyesempio seguente specifica una regola Resolver che si desidera condividere con un altro AWS account, l'account con cui si desidera condividere la regola e le operazioni relative alle regole che si desidera che l'account sia in grado di eseguire sulle regole.

Nota È necessario eseguire questo comando utilizzando le credenziali dello stesso account che ha creato la regola.

aws route53resolver put-resolver-rule-policy \ --region us-east-1 \ --arn "arn:aws:route53resolver:us-east-1:111122223333:resolver-rule/rslvr-rr-42b60677c0example" \ --resolver-rule-policy "{\"Version\": \"2012-10-17\", \ \"Statement\": [ { \ \"Effect\" : \"Allow\", \ \"Principal\" : {\"AWS\" : \"444455556666\" }, \ \"Action\" : [ \ \"route53resolver:GetResolverRule\", \ \"route53resolver:AssociateResolverRule\", \ \"route53resolver:DisassociateResolverRule\", \ \"route53resolver:ListResolverRules\", \ \"route53resolver:ListResolverRuleAssociations\" ], \ \"Resource\" : [ \"arn:aws:route53resolver:us-east-1:111122223333:resolver-rule/rslvr-rr-42b60677c0example\" ] } ] }"

Output:

{ "ReturnValue": true }

Dopo l'esecuzioneput-resolver-rule-policy, è possibile eseguire i due comandi seguenti di Resource Access Manager (RAM). È necessario utilizzare l'account con cui si desidera condividere la regola:

get-resource-share-invitationsrestituisce il valoreresourceShareInvitationArn. È necessario questo valore per accettare l'invito a utilizzare la regola condivisa. accept-resource-share-invitationaccetta l'invito a utilizzare la regola condivisa.

Per ulteriori informazioni, consulta la seguente documentazione :

get-resource-share-invitationsaccept-resource-share-invitationsCondivisione delle regole di inoltro con altri AWS account e utilizzo di regole condivise nella Amazon Route 53 Developer Guide

Il seguente esempio di codice mostra come utilizzaretag-resource.

AWS CLI

Per associare tag a una risorsa Resolver

L'tag-resourceesempio seguente associa due coppie chiave/valore di tag alla regola Resolver specificata.

aws route53resolver tag-resource \ --resource-arn "arn:aws:route53resolver:us-west-2:111122223333:resolver-rule/rslvr-rr-42b60677c0example" \ --tags "Key=my-key-1,Value=my-value-1" "Key=my-key-2,Value=my-value-2"

Questo comando non produce alcun output.

Per informazioni sull'utilizzo dei tag per l'allocazione dei costi, consulta Using Cost Allocation Tag nella AWS Billing and Cost Management User Guide.

  • Per API i dettagli, vedere TagResourcein AWS CLI Command Reference.

Il seguente esempio di codice mostra come utilizzareuntag-resource.

AWS CLI

Per rimuovere i tag da una risorsa Resolver

L'untag-resourceesempio seguente rimuove due tag dalla regola Resolver specificata.

aws route53resolver untag-resource \ --resource-arn "arn:aws:route53resolver:us-west-2:111122223333:resolver-rule/rslvr-rr-42b60677c0example" \ --tag-keys my-key-1 my-key-2

Questo comando non produce alcun output. Per confermare che i tag sono stati rimossi, puoi usare. list-tags-for-resource

Per informazioni sull'utilizzo dei tag per l'allocazione dei costi, consulta Using Cost Allocation Tag nella AWS Billing and Cost Management User Guide.

  • Per API i dettagli, vedere UntagResourcein AWS CLI Command Reference.

Il seguente esempio di codice mostra come utilizzareupdate-firewall-config.

AWS CLI

Per aggiornare una configurazione del firewall

L'update-firewall-configesempio seguente aggiorna la configurazione DNS del firewall.

aws route53resolver update-firewall-config \ --resource-id vpc-31e92222 \ --firewall-fail-open DISABLED

Output:

{ "FirewallConfig": { "Id": "rslvr-fc-86016850cexample", "ResourceId": "vpc-31e92222", "OwnerId": "123456789012", "FirewallFailOpen": "DISABLED" } }

Per ulteriori informazioni, consulta la VPCconfigurazione DNS del firewall nella Amazon Route 53 Developer Guide.

Il seguente esempio di codice mostra come utilizzareupdate-firewall-domains.

AWS CLI

Per aggiornare un elenco di domini

L'update-firewall-domainsesempio seguente aggiunge i domini a un elenco di domini con l'ID fornito.

aws route53resolver update-firewall-domains \ --firewall-domain-list-id rslvr-fdl-42b60677cexampleb \ --operation ADD \ --domains test1.com test2.com test3.com

Output:

{ "Id": "rslvr-fdl-42b60677cexample", "Name": "test", "Status": "UPDATING", "StatusMessage": "Updating the Firewall Domain List" }

Per ulteriori informazioni, consulta Managing your own domain lists nella Amazon Route 53 Developer Guide.

Il seguente esempio di codice mostra come utilizzareupdate-firewall-rule-group-association.

AWS CLI

Per aggiornare un'associazione di gruppi di regole del firewall

L'update-firewall-rule-group-associationesempio seguente aggiorna un'associazione di gruppi di regole del firewall.

aws route53resolver update-firewall-rule-group-association \ --firewall-rule-group-association-id rslvr-frgassoc-57e8873d7example \ --priority 103

Output:

{ "FirewallRuleGroupAssociation": { "Id": "rslvr-frgassoc-57e8873d7example", "Arn": "arn:aws:route53resolver:us-west-2:123456789012:firewall-rule-group-association/rslvr-frgassoc-57e8873d7example", "FirewallRuleGroupId": "rslvr-frg-47f93271fexample", "VpcId": "vpc-31e92222", "Name": "test-association", "Priority": 103, "MutationProtection": "DISABLED", "Status": "UPDATING", "StatusMessage": "Updating the Firewall Rule Group Association Attributes", "CreatorRequestId": "2ca1a304-32b3-4f5f-bc4c-EXAMPLE11111", "CreationTime": "2021-05-25T21:47:48.755768Z", "ModificationTime": "2021-05-25T21:50:09.272569Z" } }

Per ulteriori informazioni, consulta Gestire le associazioni tra il tuo gruppo di regole VPC e quello di Route 53 Resolver DNS Firewall nella Amazon Route 53 Developer Guide.

Il seguente esempio di codice mostra come utilizzareupdate-firewall-rule.

AWS CLI

Per aggiornare una regola del firewall

L'update-firewall-ruleesempio seguente aggiorna una regola firewall con i parametri specificati.

aws route53resolver update-firewall-rule \ --firewall-rule-group-id rslvr-frg-47f93271fexample \ --firewall-domain-list-id rslvr-fdl-9e956e9ffexample \ --priority 102

Output:

{ "FirewallRule": { "FirewallRuleGroupId": "rslvr-frg-47f93271fexample", "FirewallDomainListId": "rslvr-fdl-9e956e9ffexample", "Name": "allow-rule", "Priority": 102, "Action": "ALLOW", "CreatorRequestId": "d81e3fb7-020b-415e-939f-EXAMPLE11111", "CreationTime": "2021-05-25T21:44:00.346093Z", "ModificationTime": "2021-05-25T21:45:59.611600Z" } }

Per ulteriori informazioni, consulta Managing rule group and rules in DNS Firewall nella Amazon Route 53 Developer Guide.

Il seguente esempio di codice mostra come utilizzareupdate-resolver-endpoint.

AWS CLI

Per aggiornare il nome di un endpoint Resolver

L'update-resolver-endpointesempio seguente aggiorna il nome di un endpoint Resolver. L'aggiornamento di altri valori non è supportato.

aws route53resolver update-resolver-endpoint \ --resolver-endpoint-id rslvr-in-b5d45e32bdc445f09 \ --name my-renamed-inbound-endpoint

Output:

{ "ResolverEndpoint": { "Id": "rslvr-in-b5d45e32bdexample", "CreatorRequestId": "2020-01-02-18:48", "Arn": "arn:aws:route53resolver:us-west-2:111122223333:resolver-endpoint/rslvr-in-b5d45e32bdexample", "Name": "my-renamed-inbound-endpoint", "SecurityGroupIds": [ "sg-f62bexam" ], "Direction": "INBOUND", "IpAddressCount": 2, "HostVPCId": "vpc-304bexam", "Status": "OPERATIONAL", "StatusMessage": "This Resolver Endpoint is operational.", "CreationTime": "2020-01-01T18:33:59.265Z", "ModificationTime": "2020-01-08T18:33:59.265Z" } }

Il seguente esempio di codice mostra come utilizzareupdate-resolver-rule.

AWS CLI

Esempio 1: Per aggiornare le impostazioni Resolver Endpoint

L'update-resolver-ruleesempio seguente aggiorna il nome della regola, gli indirizzi IP sulla rete locale a cui vengono inoltrate DNS le query e l'ID dell'endpoint Resolver in uscita che stai utilizzando per inoltrare le query alla tua rete.

Nota I valori esistenti di TargetIps vengono sovrascritti, quindi è necessario specificare tutti gli indirizzi IP che si desidera assegnare alla regola dopo l'aggiornamento.

aws route53resolver update-resolver-rule \ --resolver-rule-id rslvr-rr-1247fa64f3example \ --config Name="my-2nd-rule",TargetIps=[{Ip=192.0.2.45,Port=53},{Ip=192.0.2.46,Port=53}],ResolverEndpointId=rslvr-out-7b89ed0d25example

Output:

{ "ResolverRule": { "Id": "rslvr-rr-1247fa64f3example", "CreatorRequestId": "2020-01-02-18:47", "Arn": "arn:aws:route53resolver:us-west-2:111122223333:resolver-rule/rslvr-rr-1247fa64f3example", "DomainName": "www.example.com.", "Status": "COMPLETE", "StatusMessage": "[Trace id: 1-5dcc90b9-8a8ee860aba1ebd89example] Successfully updated Resolver Rule.", "RuleType": "FORWARD", "Name": "my-2nd-rule", "TargetIps": [ { "Ip": "192.0.2.45", "Port": 53 }, { "Ip": "192.0.2.46", "Port": 53 } ], "ResolverEndpointId": "rslvr-out-7b89ed0d25example", "OwnerId": "111122223333", "ShareStatus": "NOT_SHARED" } }

Esempio 2: Per aggiornare le impostazioni Resolver Endpoint utilizza un file per le impostazioni ``config``

In alternativa, puoi includere le config impostazioni in un JSON file e poi specificare quel file quando chiami. update-resolver-rule

aws route53resolver update-resolver-rule \ --resolver-rule-id rslvr-rr-1247fa64f3example \ --config file://c:\temp\update-resolver-rule.json

Contenuto di update-resolver-rule.json.

{ "Name": "my-2nd-rule", "TargetIps": [ { "Ip": "192.0.2.45", "Port": 53 }, { "Ip": "192.0.2.46", "Port": 53 } ], "ResolverEndpointId": "rslvr-out-7b89ed0d25example" }

Per ulteriori informazioni, consulta Valori specificati durante la creazione o la modifica delle regole nella Amazon Route 53 Developer Guide.