このドキュメントは、 のバージョン 1 AWS CLI 専用です。のバージョン 2 に関連するドキュメントについては AWS CLI、バージョン 2 ユーザーガイド を参照してください。
翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。
を使用した Route 53 Resolver の例 AWS CLI
次のコード例は、Route 53 Resolver AWS Command Line Interface で を使用してアクションを実行し、一般的なシナリオを実装する方法を示しています。
アクションはより大きなプログラムからのコードの抜粋であり、コンテキスト内で実行する必要があります。アクションは個々のサービス機能を呼び出す方法を示していますが、コンテキスト内のアクションは、関連するシナリオで確認できます。
各例には、完全なソースコードへのリンクが含まれています。ここでは、コンテキストでコードを設定および実行する方法の手順を確認できます。
トピック
アクション
次のコード例は、associate-firewall-rule-group
を使用する方法を示しています。
- AWS CLI
-
ファイアウォールルールグループを に関連付けるには VPC
次の
associate-firewall-rule-group
例では、DNSFirewall ルールグループを Amazon に関連付けますVPC。aws route53resolver associate-firewall-rule-group \ --name
test-association
\ --firewall-rule-group-idrslvr-frg-47f93271fexample
\ --vpc-idvpc-31e92222
\ --priority101
出力:
{ "FirewallRuleGroupAssociation": { "Id": "rslvr-frgassoc-57e8873d7example", "Arn": "arn:aws:route53resolver:us-west-2:123456789012:firewall-rule-group-association/rslvr-frgassoc-57e8873d7example", "FirewallRuleGroupId": "rslvr-frg-47f93271fexample", "VpcId": "vpc-31e92222", "Name": "test-association", "Priority": 101, "MutationProtection": "DISABLED", "Status": "UPDATING", "StatusMessage": "Creating Firewall Rule Group Association", "CreatorRequestId": "2ca1a304-32b3-4f5f-bc4c-EXAMPLE11111", "CreationTime": "2021-05-25T21:47:48.755768Z", "ModificationTime": "2021-05-25T21:47:48.755768Z" } }
詳細については、Amazon Route 53 デベロッパーガイドの「 VPCと Route 53 Resolver DNS Firewall ルールグループ間の関連付けの管理Route 53」を参照してください。 Amazon Route 53
-
API 詳細については、AWS CLI 「 コマンドリファレンスAssociateFirewallRuleGroup
」の「」を参照してください。
-
次のコード例は、associate-resolver-endpoint-ip-address
を使用する方法を示しています。
- AWS CLI
-
別の IP アドレスを Resolver エンドポイントに関連付けるには
次の
associate-resolver-endpoint-ip-address
例では、別の IP アドレスをインバウンド Resolver エンドポイントに関連付けます。サブネット ID のみを指定し、--ip-address
パラメータから IP アドレスを省略すると、Resolver は指定したサブネットで使用可能な IP アドレスの中から IP アドレスを選択します。aws route53resolver associate-resolver-endpoint-ip-address \ --resolver-endpoint-id
rslvr-in-497098ad5example
\ --ip-address="SubnetId=subnet-12d8exam,Ip=192.0.2.118"出力:
{ "ResolverEndpoint": { "Id": "rslvr-in-497098ad5example", "CreatorRequestId": "AWSConsole.25.0123456789", "Arn": "arn:aws:route53resolver:us-west-2:111122223333:resolver-endpoint/rslvr-in-497098ad5example", "Name": "my-inbound-endpoint", "SecurityGroupIds": [ "sg-05cd7b25d6example" ], "Direction": "INBOUND", "IpAddressCount": 3, "HostVPCId": "vpc-304bexam", "Status": "UPDATING", "StatusMessage": "Updating the Resolver Endpoint", "CreationTime": "2020-01-02T23:25:45.538Z", "ModificationTime": "2020-01-02T23:25:45.538Z" } }
詳細については、Amazon Route 53 デベロッパーガイド」の「インバウンドエンドポイントを作成または編集するときに指定する値」を参照してください。
-
API 詳細については、AWS CLI 「 コマンドリファレンスAssociateResolverEndpointIpAddress
」の「」を参照してください。
-
次のコード例は、associate-resolver-rule
を使用する方法を示しています。
- AWS CLI
-
Resolver ルールを に関連付けるには VPC
次の
associate-resolver-rule
例では、Resolver ルールを Amazon に関連付けますVPC。コマンドを実行すると、Resolver は転送されるDNSクエリのドメイン名など、ルールの設定に基づいてネットワークへのクエリの転送を開始します。aws route53resolver associate-resolver-rule \ --name
my-resolver-rule-association
\ --resolver-rule-idrslvr-rr-42b60677c0example
\ --vpc-idvpc-304bexam
出力:
{ "ResolverRuleAssociation": { "Id": "rslvr-rrassoc-d61cbb2c8bexample", "ResolverRuleId": "rslvr-rr-42b60677c0example", "Name": "my-resolver-rule-association", "VPCId": "vpc-304bexam", "Status": "CREATING", "StatusMessage": "[Trace id: 1-5dc5a8fa-ec2cc480d2ef07617example] Creating the association." } }
詳細については、「Amazon Route 53 DNS デベロッパーガイド」の「ネットワークへのアウトバウンドクエリの転送」を参照してください。 Amazon Route 53
-
API 詳細については、AWS CLI 「 コマンドリファレンスAssociateResolverRule
」の「」を参照してください。
-
次のコード例は、create-firewall-domain-list
を使用する方法を示しています。
- AWS CLI
-
Route 53 Resolver DNS Firewall ドメインリストを作成するには
次の
create-firewall-domain-list
例では、 AWS アカウントに test という名前の Route 53 Resolver DNS Firewall ドメインリストを作成します。aws route53resolver create-firewall-domain-list \ --creator-request-id
my-request-id
\ --nametest
出力:
{ "FirewallDomainList": { "Id": "rslvr-fdl-d61cbb2cbexample", "Arn": "arn:aws:route53resolver:us-west-2:123456789012:firewall-domain-list/rslvr-fdl-d61cbb2cbexample", "Name": "test", "DomainCount": 0, "Status": "COMPLETE", "StatusMessage": "Created Firewall Domain List", "CreatorRequestId": "my-request-id", "CreationTime": "2021-05-25T15:55:51.115365Z", "ModificationTime": "2021-05-25T15:55:51.115365Z" } }
詳細については、「Amazon Route 53 デベロッパーガイド」の「独自のドメインリストの管理」を参照してください。 Amazon Route 53
-
API 詳細については、AWS CLI 「 コマンドリファレンスCreateFirewallDomainList
」の「」を参照してください。
-
次の例は、create-firewall-rule-group
を使用する方法を説明しています。
- AWS CLI
-
Firewall ルールグループを作成するには
次の
create-firewall-rule-group
例では、DNSファイアウォールルールグループを作成します。aws route53resolver create-firewall-rule-group \ --creator-request-id
my-request-id
\ --nametest
出力:
{ "FirewallRuleGroup": { "Id": "rslvr-frg-47f93271fexample", "Arn": "arn:aws:route53resolver:us-west-2:123456789012:firewall-rule-group/rslvr-frg-47f93271fexample", "Name": "test", "RuleCount": 0, "Status": "COMPLETE", "StatusMessage": "Created Firewall Rule Group", "OwnerId": "123456789012", "CreatorRequestId": "my-request-id", "ShareStatus": "NOT_SHARED", "CreationTime": "2021-05-25T18:59:26.490017Z", "ModificationTime": "2021-05-25T18:59:26.490017Z" } }
詳細については、Amazon Route 53デベロッパーガイド」のDNS「Firewall でのルールグループとルールの管理」を参照してください。
-
API 詳細については、AWS CLI 「 コマンドリファレンスCreateFirewallRuleGroup
」の「」を参照してください。
-
次の例は、create-firewall-rule
を使用する方法を説明しています。
- AWS CLI
-
ファイアウォールルールを作成するには
次の
create-firewall-rule
例では、DNSファイアウォールドメインリストにリストされているドメインのDNSファイアウォールルールにファイアウォールルールを作成します。aws route53resolver create-firewall-rule \ --name
allow-rule
\ --firewall-rule-group-idrslvr-frg-47f93271fexample
\ --firewall-domain-list-idrslvr-fdl-9e956e9ffexample
\ --priority101
\ --actionALLOW
出力:
{ "FirewallRule": { "FirewallRuleGroupId": "rslvr-frg-47f93271fexample", "FirewallDomainListId": "rslvr-fdl-9e956e9ffexample", "Name": "allow-rule", "Priority": 101, "Action": "ALLOW", "CreatorRequestId": "d81e3fb7-020b-415e-939f-EXAMPLE11111", "CreationTime": "2021-05-25T21:44:00.346093Z", "ModificationTime": "2021-05-25T21:44:00.346093Z" } }
詳細については、Amazon Route 53デベロッパーガイド」のDNS「Firewall でのルールグループとルールの管理」を参照してください。
-
API 詳細については、AWS CLI 「 コマンドリファレンスCreateFirewallRule
」の「」を参照してください。
-
次のコード例は、create-resolver-endpoint
を使用する方法を示しています。
- AWS CLI
-
インバウンドリゾルバーエンドポイントを作成するには
次の
create-resolver-endpoint
例では、インバウンド Resolver エンドポイントを作成します。同じコマンドを使用して、インバウンドエンドポイントとアウトバウンドエンドポイントの両方を作成できます。aws route53resolver create-resolver-endpoint --name my-inbound-endpoint --creator-request-id 2020-01-01-18:47 --security-group-ids 「sg-f62bexam」 --direction INBOUND --ip-addresses SubnetId=subnet-ba47exam,Ip=192.0.2.255 SubnetId=subnet-12d8exam,Ip=192.0.2.254
出力:
{ "ResolverEndpoint": { "Id": "rslvr-in-f9ab8a03f1example", "CreatorRequestId": "2020-01-01-18:47", "Arn": "arn:aws:route53resolver:us-west-2:111122223333:resolver-endpoint/rslvr-in-f9ab8a03f1example", "Name": "my-inbound-endpoint", "SecurityGroupIds": [ "sg-f62bexam" ], "Direction": "INBOUND", "IpAddressCount": 2, "HostVPCId": "vpc-304examp", "Status": "CREATING", "StatusMessage": "[Trace id: 1-5dc1ff84-f3477826e4a190025example] Creating the Resolver Endpoint", "CreationTime": "2020-01-01T23:02:29.583Z", "ModificationTime": "2020-01-01T23:02:29.583Z" } }
アウトバウンド Resolver エンドポイントを作成するには
次の
create-resolver-endpoint
例では、 JSON形式のドキュメント の値を使用してアウトバウンドリゾルバーエンドポイントを作成しますcreate-outbound-resolver-endpoint.json
。aws route53resolver create-resolver-endpoint \ --cli-input-json file://c:\temp\create-outbound-resolver-endpoint.json
create-outbound-resolver-endpoint.json
の内容:{ "CreatorRequestId": "2020-01-01-18:47", "Direction": "OUTBOUND", "IpAddresses": [ { "Ip": "192.0.2.255", "SubnetId": "subnet-ba47exam" }, { "Ip": "192.0.2.254", "SubnetId": "subnet-12d8exam" } ], "Name": "my-outbound-endpoint", "SecurityGroupIds": [ "sg-05cd7b25d6example" ], "Tags": [ { "Key": "my-key-name", "Value": "my-key-value" } ] }
詳細については、Amazon Route 53 デベロッパーガイドDNSのVPCs「 とネットワーク間のクエリの解決」を参照してください。
-
API 詳細については、AWS CLI 「 コマンドリファレンスCreateResolverEndpoint
」の「」を参照してください。
-
次のコード例は、create-resolver-rule
を使用する方法を示しています。
- AWS CLI
-
Resolver ルールを作成するには
次の
create-resolver-rule
例では、リゾルバー転送ルールを作成します。このルールは、アウトバウンドエンドポイント rslvr-out-d5e5920e37example を使用して、 のDNSクエリexample.com
を IP アドレス 10.24.8.75 および 10.24.8.156 に転送します。aws route53resolver create-resolver-rule \ --creator-request-id
2020-01-02-18:47
\ --domain-nameexample.com
\ --namemy-rule
\ --resolver-endpoint-idrslvr-out-d5e5920e37example
\ --rule-typeFORWARD
\ --target-ips"Ip=10.24.8.75"
"Ip=10.24.8.156"
出力:
{ "ResolverRule": { "Status": "COMPLETE", "RuleType": "FORWARD", "ResolverEndpointId": "rslvr-out-d5e5920e37example", "Name": "my-rule", "DomainName": "example.com.", "CreationTime": "2022-05-10T21:35:30.923187Z", "TargetIps": [ { "Ip": "10.24.8.75", "Port": 53 }, { "Ip": "10.24.8.156", "Port": 53 } ], "CreatorRequestId": "2022-05-10-16:33", "ModificationTime": "2022-05-10T21:35:30.923187Z", "ShareStatus": "NOT_SHARED", "Arn": "arn:aws:route53resolver:us-east-1:111117012054:resolver-rule/rslvr-rr-b1e0b905e93611111", "OwnerId": "111111111111", "Id": "rslvr-rr-rslvr-rr-b1e0b905e93611111", "StatusMessage": "[Trace id: 1-22222222-3e56afcc71a3724664f22e24] Successfully created Resolver Rule." } }
-
API 詳細については、AWS CLI 「 コマンドリファレンスCreateResolverRule
」の「」を参照してください。
-
次のコード例は、delete-firewall-domain-list
を使用する方法を示しています。
- AWS CLI
-
Route 53 Resolver DNS Firewall ドメインリストを削除するには
次の
delete-firewall-domain-list
例では、 AWS アカウントでテストという名前の Route 53 Resolver DNS Firewall ドメインリストを削除します。aws route53resolver delete-firewall-domain-list \ --firewall-domain-list-id
rslvr-fdl-9e956e9ffexample
出力:
{ "FirewallDomainList": { "Id": "rslvr-fdl-9e956e9ffexample", "Arn": "arn:aws:route53resolver:us-west-2:123456789012:firewall-domain-list/rslvr-fdl-9e956e9ffexample", "Name": "test", "DomainCount": 6, "Status": "DELETING", "StatusMessage": "Deleting the Firewall Domain List", "CreatorRequestId": "my-request-id", "CreationTime": "2021-05-25T15:55:51.115365Z", "ModificationTime": "2021-05-25T18:58:05.588024Z" } }
詳細については、「Amazon Route 53 デベロッパーガイド」の「独自のドメインリストの管理」を参照してください。 Amazon Route 53
-
API 詳細については、AWS CLI 「 コマンドリファレンスDeleteFirewallDomainList
」の「」を参照してください。
-
次の例は、delete-firewall-rule-group
を使用する方法を説明しています。
- AWS CLI
-
ファイアウォールルールグループを削除するには
次の
delete-firewall-rule-group
例では、ファイアウォールルールグループを削除します。aws route53resolver delete-firewall-rule-group \ --firewall-rule-group-id
rslvr-frg-47f93271fexample
出力:
{ "FirewallRuleGroup": { "Id": "rslvr-frg-47f93271fexample", "Arn": "arn:aws:route53resolver:us-west-2:123456789012:firewall-rule-group/rslvr-frg-47f93271fexample", "Name": "test", "RuleCount": 0, "Status": "UPDATING", "StatusMessage": "Updating Firewall Rule Group", "OwnerId": "123456789012", "CreatorRequestId": "my-request-id", "ShareStatus": "NOT_SHARED", "CreationTime": "2021-05-25T18:59:26.490017Z", "ModificationTime": "2021-05-25T21:51:53.028688Z" } }
詳細については、Amazon Route 53デベロッパーガイド」のDNS「Firewall でのルールグループとルールの管理」を参照してください。
-
API 詳細については、AWS CLI 「 コマンドリファレンスDeleteFirewallRuleGroup
」の「」を参照してください。
-
次の例は、delete-firewall-rule
を使用する方法を説明しています。
- AWS CLI
-
ファイアウォールルールを削除するには
次の
delete-firewall-rule
例では、指定されたファイアウォールルールを削除します。aws route53resolver delete-firewall-rule \ --firewall-rule-group-id
rslvr-frg-47f93271fexample
\ --firewall-domain-list-idrslvr-fdl-9e956e9ffexample
出力:
{ "FirewallRule": { "FirewallRuleGroupId": "rslvr-frg-47f93271fexample", "FirewallDomainListId": "rslvr-fdl-9e956e9ffexample", "Name": "allow-rule", "Priority": 102, "Action": "ALLOW", "CreatorRequestId": "d81e3fb7-020b-415e-939f-EXAMPLE11111", "CreationTime": "2021-05-25T21:44:00.346093Z", "ModificationTime": "2021-05-25T21:45:59.611600Z" } }
詳細については、Amazon Route 53デベロッパーガイド」のDNS「Firewall でのルールグループとルールの管理」を参照してください。
-
API 詳細については、AWS CLI 「 コマンドリファレンスDeleteFirewallRule
」の「」を参照してください。
-
次のコード例は、delete-resolver-endpoint
を使用する方法を示しています。
- AWS CLI
-
Resolver エンドポイントを削除するには
次の
delete-resolver-endpoint
例では、指定されたエンドポイントを削除します。重要 インバウンドエンドポイントを削除すると、ネットワークからのDNSクエリは、エンドポイントでVPC指定した の Resolver に転送されなくなります。アウトバウンドエンドポイントを削除すると、Resolver は削除されたアウトバウンドエンドポイントを指定するルールの からネットワークVPCへのDNSクエリの転送を停止します。
aws route53resolver delete-resolver-endpoint \ --resolver-endpoint-id
rslvr-in-497098ad59example
出力:
{ "ResolverEndpoint": { "Id": "rslvr-in-497098ad59example", "CreatorRequestId": "AWSConsole.25.157290example", "Arn": "arn:aws:route53resolver:us-west-2:111122223333:resolver-endpoint/rslvr-in-497098ad59example", "Name": "my-inbound-endpoint", "SecurityGroupIds": [ "sg-05cd7b25d6example" ], "Direction": "INBOUND", "IpAddressCount": 5, "HostVPCId": "vpc-304bexam", "Status": "DELETING", "StatusMessage": "[Trace id: 1-5dc5b658-811b5be0922bbc382example] Deleting ResolverEndpoint.", "CreationTime": "2020-01-01T23:25:45.538Z", "ModificationTime": "2020-01-02T23:25:45.538Z" } }
-
API 詳細については、AWS CLI 「 コマンドリファレンスDeleteResolverEndpoint
」の「」を参照してください。
-
次のコード例は、delete-resolver-rule
を使用する方法を示しています。
- AWS CLI
-
リゾルバールールを削除するには
次の
delete-resolver-rule
例では、指定されたルールを削除します。注 ルールが に関連付けられている場合はVPCs、削除するVPCs前に、まず からルールの関連付けを解除する必要があります。
aws route53resolver delete-resolver-rule \ --resolver-rule-id
rslvr-rr-5b3809426bexample
出力:
{ "ResolverRule": { "Id": "rslvr-rr-5b3809426bexample", "CreatorRequestId": "2020-01-03-18:47", "Arn": "arn:aws:route53resolver:us-west-2:111122223333:resolver-rule/rslvr-rr-5b3809426bexample", "DomainName": "zenith.example.com.", "Status": "DELETING", "StatusMessage": "[Trace id: 1-5dc5e05b-602e67b052cb74f05example] Deleting Resolver Rule.", "RuleType": "FORWARD", "Name": "my-resolver-rule", "TargetIps": [ { "Ip": "192.0.2.50", "Port": 53 } ], "ResolverEndpointId": "rslvr-out-d5e5920e3example", "OwnerId": "111122223333", "ShareStatus": "NOT_SHARED" } }
-
API 詳細については、AWS CLI 「 コマンドリファレンスDeleteResolverRule
」の「」を参照してください。
-
次の例は、disassociate-firewall-rule-group
を使用する方法を説明しています。
- AWS CLI
-
ファイアウォールルールグループの からの関連付けを解除するには VPC
次の
disassociate-firewall-rule-group
例では、Amazon から DNS Firewall ルールグループの関連付けを解除しますVPC。aws route53resolver disassociate-firewall-rule-group \ --firewall-rule-group-association-id
rslvr-frgassoc-57e8873d7example
出力:
{ "FirewallRuleGroupAssociation": { "Id": "rslvr-frgassoc-57e8873d7example", "Arn": "arn:aws:route53resolver:us-west-2:123456789012:firewall-rule-group-association/rslvr-frgassoc-57e8873d7example", "FirewallRuleGroupId": "rslvr-frg-47f93271fexample", "VpcId": "vpc-31e92222", "Name": "test-association", "Priority": 103, "MutationProtection": "DISABLED", "Status": "DELETING", "StatusMessage": "Deleting the Firewall Rule Group Association", "CreatorRequestId": "2ca1a304-32b3-4f5f-bc4c-EXAMPLE11111", "CreationTime": "2021-05-25T21:47:48.755768Z", "ModificationTime": "2021-05-25T21:51:02.377887Z" } }
詳細については、「Amazon Route 53 デベロッパーガイド」の「 VPCと Route 53 Resolver DNS Firewall ルールグループ間の関連付けの管理」を参照してください。 Amazon Route 53
-
API 詳細については、AWS CLI 「 コマンドリファレンスDisassociateFirewallRuleGroup
」の「」を参照してください。
-
次のコード例は、disassociate-resolver-endpoint-ip-address
を使用する方法を示しています。
- AWS CLI
-
Resolver エンドポイントから IP アドレスの関連付けを解除するには
次の
disassociate-resolver-endpoint-ip-address
例では、指定された Resolver インバウンドエンドポイントまたはアウトバウンドエンドポイントから IP アドレスを削除します。注 エンドポイントには少なくとも 2 つの IP アドレスが必要です。エンドポイントに現在 2 つの IP アドレスしかなく、1 つのアドレスを別のアドレスに置き換える場合は、まず associate-resolver-endpoint-ip-address を使用して新しい IP アドレスを関連付ける必要があります。その後、元の IP アドレスの 1 つをエンドポイントから関連付け解除できます。
aws route53resolver disassociate-resolver-endpoint-ip-address \ --resolver-endpoint-id
rslvr-in-f9ab8a03f1example
\ --ip-address="SubnetId=subnet-12d8a459,Ip=172.31.40.121"出力:
{ "ResolverEndpoint": { "Id": "rslvr-in-f9ab8a03f1example", "CreatorRequestId": "2020-01-01-18:47", "Arn": "arn:aws:route53resolver:us-west-2:111122223333:resolver-endpoint/rslvr-in-f9ab8a03f1example", "Name": "my-inbound-endpoint", "SecurityGroupIds": [ "sg-f62bexam" ], "Direction": "INBOUND", "IpAddressCount": 3, "HostVPCId": "vpc-304bexam", "Status": "UPDATING", "StatusMessage": "Updating the Resolver Endpoint", "CreationTime": "2020-01-01T23:02:29.583Z", "ModificationTime": "2020-01-05T23:02:29.583Z" } }
-
API 詳細については、AWS CLI 「 コマンドリファレンスDisassociateResolverEndpointIpAddress
」の「」を参照してください。
-
次の例は、disassociate-resolver-rule
を使用する方法を説明しています。
- AWS CLI
-
Amazon から Resolver ルールの関連付けを解除するには VPC
次の
disassociate-resolver-rule
例では、指定されたリゾルバールールと指定された の間の関連付けを削除しますVPC。以下の状況VPCでは、 からルールの関連付けを解除できます。この で発生するDNSクエリの場合VPC、ルールで指定されたドメイン名に対するクエリのネットワークへの転送を Resolver で停止する必要があります。転送ルールを削除します。ルールが現在 1 つ以上の に関連付けられている場合はVPCs、ルールを削除するVPCs前に、すべての から関連付けを解除する必要があります。
aws route53resolver disassociate-resolver-rule \ --resolver-rule-id rslvr-rr-4955cb98ceexample \ --vpc-id vpc-304bexam
出力:
{ "ResolverRuleAssociation": { "Id": "rslvr-rrassoc-322f4e8b9cexample", "ResolverRuleId": "rslvr-rr-4955cb98ceexample", "Name": "my-resolver-rule-association", "VPCId": "vpc-304bexam", "Status": "DELETING", "StatusMessage": "[Trace id: 1-5dc5ffa2-a26c38004c1f94006example] Deleting Association" } }
-
API 詳細については、AWS CLI 「 コマンドリファレンスDisassociateResolverRule
」の「」を参照してください。
-
次の例は、get-firewall-config
を使用する方法を説明しています。
- AWS CLI
-
のファイアウォール設定を取得するには VPC
次の
get-firewall-config
例では、指定された のDNSファイアウォール動作を取得しますVPC。aws route53resolver get-firewall-config \ --resource-id
vpc-31e92222
出力:
{ "FirewallConfig": { "Id": "rslvr-fc-86016850cexample", "ResourceId": "vpc-31e9222", "OwnerId": "123456789012", "FirewallFailOpen": "DISABLED" } }
詳細については、「Amazon Route 53 デベロッパーガイド」のDNS「ファイアウォールVPC設定」を参照してください。 Amazon Route 53
-
API 詳細については、AWS CLI 「 コマンドリファレンスGetFirewallConfig
」の「」を参照してください。
-
次の例は、get-firewall-domain-list
を使用する方法を説明しています。
- AWS CLI
-
Route 53 Resolver DNS Firewall ドメインリストを取得するには
次の
get-firewall-domain-list
例では、指定した ID を持つドメインリストを取得します。aws route53resolver get-firewall-domain-list \ --firewall-domain-list-id
rslvr-fdl-42b60677cexample
出力:
{ "FirewallDomainList": { "Id": "rslvr-fdl-9e956e9ffexample", "Arn": "arn:aws:route53resolver:us-west-2:123457689012:firewall-domain-list/rslvr-fdl-42b60677cexample", "Name": "test", "DomainCount": 0, "Status": "COMPLETE", "StatusMessage": "Created Firewall Domain List", "CreatorRequestId": "my-request-id", "CreationTime": "2021-05-25T15:55:51.115365Z", "ModificationTime": "2021-05-25T15:55:51.115365Z" } }
詳細については、「Amazon Route 53 デベロッパーガイド」の「独自のドメインリストの管理」を参照してください。 Amazon Route 53
-
API 詳細については、「 コマンドリファレンスGetFirewallDomainList
」の「」を参照してください。 AWS CLI
-
次の例は、get-firewall-rule-group-association
を使用する方法を説明しています。
- AWS CLI
-
ファイアウォールルールグループの関連付けを取得するには
次の
get-firewall-rule-group-association
例では、ファイアウォールルールグループの関連付けを取得します。aws route53resolver get-firewall-rule-group-association \ --firewall-rule-group-association-id
rslvr-frgassoc-57e8873d7example
出力:
{ "FirewallRuleGroupAssociation": { "Id": "rslvr-frgassoc-57e8873d7example", "Arn": "arn:aws:route53resolver:us-west-2:123456789012:firewall-rule-group-association/rslvr-frgassoc-57e8873d7example", "FirewallRuleGroupId": "rslvr-frg-47f93271fexample", "VpcId": "vpc-31e92222", "Name": "test-association", "Priority": 101, "MutationProtection": "DISABLED", "Status": "COMPLETE", "StatusMessage": "Finished rule group association update", "CreatorRequestId": "2ca1a304-32b3-4f5f-bc4c-EXAMPLE11111", "CreationTime": "2021-05-25T21:47:48.755768Z", "ModificationTime": "2021-05-25T21:47:48.755768Z" } }
詳細については、「Amazon Route 53 デベロッパーガイド」の「 VPCと Route 53 Resolver DNS Firewall ルールグループ間の関連付けの管理」を参照してください。 Amazon Route 53
-
API 詳細については、AWS CLI 「 コマンドリファレンスGetFirewallRuleGroupAssociation
」の「」を参照してください。
-
次の例は、get-firewall-rule-group-policy
を使用する方法を説明しています。
- AWS CLI
-
ポリシーを取得する AWS IAMには
次の
get-firewall-rule-group-policy
例では、指定されたルールグループを共有するための AWS Identity and Access Management (AWS IAM) ポリシーを取得します。aws route53resolver get-firewall-rule-group-policy \ --arn
arn:aws:route53resolver:us-west-2:AWS_ACCOUNT_ID:firewall-rule-group/rslvr-frg-47f93271fexample
出力:
{ "FirewallRuleGroupPolicy": "{\"Version\":\"2012-10-17\",\"Statement\":[{\"Sid\":\"test\",\"Effect\":\"Allow\",\"Principal\":{\"AWS\":\"arn:aws:iam::AWS_ACCOUNT_ID:root\"},\"Action\":[\"route53resolver:GetFirewallRuleGroup\",\"route53resolver:ListFirewallRuleGroups\"],\"Resource\":\"arn:aws:route53resolver:us-east-1:AWS_ACCOUNT_ID:firewall-rule-group/rslvr-frg-47f93271fexample\"}]}" }
詳細については、「Amazon Route 53 デベロッパーガイド」のDNS「ファイアウォールでのルールグループとルールの管理」を参照してください。 Amazon Route 53
-
API 詳細については、AWS CLI 「 コマンドリファレンスGetFirewallRuleGroupPolicy
」の「」を参照してください。
-
次の例は、get-firewall-rule-group
を使用する方法を説明しています。
- AWS CLI
-
Firewall ルールグループを取得するには
次の
get-firewall-rule-group
例では、指定した ID を持つ DNS Firewall ルールグループに関する情報を取得します。aws route53resolver get-firewall-rule-group \ --firewall-rule-group-id
rslvr-frg-47f93271fexample
出力:
{ "FirewallRuleGroup": { "Id": "rslvr-frg-47f93271fexample", "Arn": "arn:aws:route53resolver:us-west-2:123456789012:firewall-rule-group/rslvr-frg-47f93271fexample", "Name": "test", "RuleCount": 0, "Status": "COMPLETE", "StatusMessage": "Created Firewall Rule Group", "OwnerId": "123456789012", "CreatorRequestId": "my-request-id", "ShareStatus": "NOT_SHARED", "CreationTime": "2021-05-25T18:59:26.490017Z", "ModificationTime": "2021-05-25T18:59:26.490017Z" } }
詳細については、Amazon Route 53デベロッパーガイド」のDNS「Firewall でのルールグループとルールの管理」を参照してください。
-
API 詳細については、AWS CLI 「 コマンドリファレンスGetFirewallRuleGroup
」の「」を参照してください。
-
次のコード例は、get-resolver-endpoint
を使用する方法を示しています。
- AWS CLI
-
Resolver エンドポイントに関する情報を取得するには
次の
get-resolver-endpoint
例では、アウトバウンドで指定されたエンドポイントの詳細を表示します。該当するエンドポイント ID を指定することで、インバウンドエンドポイントとアウトバウンドエンドポイントget-resolver-endpoint
の両方に を使用できます。aws route53resolver get-resolver-endpoint \ --resolver-endpoint-id
rslvr-out-d5e5920e37example
出力:
{ "ResolverEndpoint": { "Id": "rslvr-out-d5e5920e37example", "CreatorRequestId": "2020-01-01-18:47", "Arn": "arn:aws:route53resolver:us-west-2:111122223333:resolver-endpoint/rslvr-out-d5e5920e37example", "Name": "my-outbound-endpoint", "SecurityGroupIds": [ "sg-05cd7b25d6example" ], "Direction": "OUTBOUND", "IpAddressCount": 2, "HostVPCId": "vpc-304bexam", "Status": "OPERATIONAL", "StatusMessage": "This Resolver Endpoint is operational.", "CreationTime": "2020-01-01T23:50:50.979Z", "ModificationTime": "2020-01-02T23:50:50.979Z" } }
詳細については、Amazon Route 53 デベロッパーガイド」の「インバウンドエンドポイントを作成または編集するときに指定する値」を参照してください。
-
API 詳細については、AWS CLI 「 コマンドリファレンスGetResolverEndpoint
」の「」を参照してください。
-
次の例は、get-resolver-rule-association
を使用する方法を説明しています。
- AWS CLI
-
Resolver ルールと の関連付けに関する情報を取得するには VPC
次の
get-resolver-rule-association
例では、指定されたリゾルバールールと の関連付けの詳細を表示しますVPC。リゾルバールールと を関連付けるには、 VPCを使用しますassociate-resolver-rule。aws route53resolver get-resolver-rule-association \ --resolver-rule-association-id
rslvr-rrassoc-d61cbb2c8bexample
出力:
{ "ResolverRuleAssociation": { "Id": "rslvr-rrassoc-d61cbb2c8bexample", "ResolverRuleId": "rslvr-rr-42b60677c0example", "Name": "my-resolver-rule-association", "VPCId": "vpc-304bexam", "Status": "COMPLETE", "StatusMessage": "" } }
-
API 詳細については、AWS CLI 「 コマンドリファレンスGetResolverRuleAssociation
」の「」を参照してください。
-
次の例は、get-resolver-rule
を使用する方法を説明しています。
- AWS CLI
-
リゾルバールールに関する情報を取得するには
次の
get-resolver-rule
例では、ルールがDNSクエリを転送するドメイン名や、ルールが関連付けられているアウトバウンドリゾルバーエンドポイントの ID など、指定されたリゾルバールールの詳細を表示します。aws route53resolver get-resolver-rule \ --resolver-rule-id
rslvr-rr-42b60677c0example
出力:
{ "ResolverRule": { "Id": "rslvr-rr-42b60677c0example", "CreatorRequestId": "2020-01-01-18:47", "Arn": "arn:aws:route53resolver:us-west-2:111122223333:resolver-rule/rslvr-rr-42b60677c0example", "DomainName": "example.com.", "Status": "COMPLETE", "StatusMessage": "[Trace id: 1-5dc4b177-ff1d9d001a0f80005example] Successfully created Resolver Rule.", "RuleType": "FORWARD", "Name": "my-rule", "TargetIps": [ { "Ip": "192.0.2.45", "Port": 53 } ], "ResolverEndpointId": "rslvr-out-d5e5920e37example", "OwnerId": "111122223333", "ShareStatus": "NOT_SHARED" } }
詳細については、「Amazon Route 53 デベロッパーガイド」の「ルールを作成または編集するときに指定する値」を参照してください。 Amazon Route 53
-
API 詳細については、AWS CLI 「 コマンドリファレンスGetResolverRule
」の「」を参照してください。
-
次のコード例は、import-firewall-domains
を使用する方法を示しています。
- AWS CLI
-
ドメインをドメインリストにインポートするには
次の
import-firewall-domains
例では、一連のドメインをファイルから指定した DNS Firewall ドメインリストにインポートします。aws route53resolver import-firewall-domains \ --firewall-domain-list-id
rslvr-fdl-d61cbb2cbexample
\ --operationREPLACE
\ --domain-file-urls3://PATH/TO/YOUR/FILE
出力:
{ "Id": "rslvr-fdl-d61cbb2cbexample", "Name": "test", "Status": "IMPORTING", "StatusMessage": "Importing domains from provided file." }
詳細については、「Amazon Route 53 デベロッパーガイド」の「独自のドメインリストの管理」を参照してください。 Amazon Route 53
-
API 詳細については、AWS CLI 「 コマンドリファレンスImportFirewallDomains
」の「」を参照してください。
-
次の例は、list-firewall-configs
を使用する方法を説明しています。
- AWS CLI
-
ファイアウォール設定を一覧表示するには
次の
list-firewall-configs
例では、DNSファイアウォール設定を一覧表示します。aws route53resolver list-firewall-configs
出力:
{ "FirewallConfigs": [ { "Id": "rslvr-fc-86016850cexample", "ResourceId": "vpc-31e92222", "OwnerId": "123456789012", "FirewallFailOpen": "DISABLED" } ] }
詳細については、Amazon Route 53デベロッパーガイド」のDNS「ファイアウォールVPCの設定」を参照してください。
-
API 詳細については、AWS CLI 「 コマンドリファレンスListFirewallConfigs
」の「」を参照してください。
-
次の例は、list-firewall-domain-lists
を使用する方法を説明しています。
- AWS CLI
-
Route 53 Resolver DNS Firewall のすべてのドメインリストを一覧表示するには
次の
list-firewall-domain-lists
例では、すべてのドメインリストを一覧表示します。aws route53resolver list-firewall-domain-lists
出力:
{ "FirewallDomainLists": [ { "Id": "rslvr-fdl-2c46f2ecfexample", "Arn": "arn:aws:route53resolver:us-west-2:123456789012:firewall-domain-list/rslvr-fdl-2c46f2ecfexample", "Name": "AWSManagedDomainsMalwareDomainList", "CreatorRequestId": "AWSManagedDomainsMalwareDomainList", "ManagedOwnerName": "Route 53 Resolver DNS Firewall" }, { "Id": "rslvr-fdl-aa970e9e1example", "Arn": "arn:aws:route53resolver:us-west-2:123456789012:firewall-domain-list/rslvr-fdl-aa970e9e1example", "Name": "AWSManagedDomainsBotnetCommandandControl", "CreatorRequestId": "AWSManagedDomainsBotnetCommandandControl", "ManagedOwnerName": "Route 53 Resolver DNS Firewall" }, { "Id": "rslvr-fdl-42b60677cexample", "Arn": "arn:aws:route53resolver:us-west-2:123456789111:firewall-domain-list/rslvr-fdl-42b60677cexample", "Name": "test", "CreatorRequestId": "my-request-id" } ] }
詳細については、Amazon Route 53 デベロッパーガイドの「Route 53 Resolver DNS Firewall ドメインリスト」を参照してください。 Amazon Route 53
-
API 詳細については、AWS CLI 「 コマンドリファレンスListFirewallDomainLists
」の「」を参照してください。
-
次のコード例は、list-firewall-domains
を使用する方法を示しています。
- AWS CLI
-
ドメインリスト内のドメインを一覧表示するには
次の
list-firewall-domains
例では、指定した DNS Firewall ドメインリスト内のドメインを一覧表示します。aws route53resolver list-firewall-domains \ --firewall-domain-list-id
rslvr-fdl-d61cbb2cbexample
出力:
{ "Domains": [ "test1.com.", "test2.com.", "test3.com." ] }
詳細については、「Amazon Route 53 デベロッパーガイド」の「独自のドメインリストの管理」を参照してください。 Amazon Route 53
-
API 詳細については、AWS CLI 「 コマンドリファレンスListFirewallDomains
」の「」を参照してください。
-
次のコード例は、list-firewall-rule-group-associations
を使用する方法を示しています。
- AWS CLI
-
DNS Firewall ルールグループの関連付けを一覧表示するには
次の
list-firewall-rule-group-associations
例では、Amazon との DNS Firewall ルールグループの関連付けを一覧表示しますVPCs。aws route53resolver list-firewall-rule-group-associations
出力:
{ "FirewallRuleGroupAssociations": [ { "Id": "rslvr-frgassoc-57e8873d7example", "Arn": "arn:aws:route53resolver:us-west-2:123456789012:firewall-rule-group-association/rslvr-frgassoc-57e8873d7example", "FirewallRuleGroupId": "rslvr-frg-47f93271fexample", "VpcId": "vpc-31e92222", "Name": "test-association", "Priority": 101, "MutationProtection": "DISABLED", "Status": "UPDATING", "StatusMessage": "Creating Firewall Rule Group Association", "CreatorRequestId": "2ca1a304-32b3-4f5f-bc4c-EXAMPLE11111", "CreationTime": "2021-05-25T21:47:48.755768Z", "ModificationTime": "2021-05-25T21:47:48.755768Z" } ] }
詳細については、「Amazon Route 53 デベロッパーガイド」の「 VPCと Route 53 Resolver DNS Firewall ルールグループ間の関連付けの管理」を参照してください。 Amazon Route 53
-
API 詳細については、AWS CLI 「 コマンドリファレンスListFirewallRuleGroupAssociations
」の「」を参照してください。
-
次のコード例は、list-firewall-rule-groups
を使用する方法を示しています。
- AWS CLI
-
Firewall ルールグループのリストを取得するには
次の
list-firewall-rule-groups
例では、DNSファイアウォールルールグループを一覧表示します。aws route53resolver list-firewall-rule-groups
出力:
{ "FirewallRuleGroups": [ { "Id": "rslvr-frg-47f93271fexample", "Arn": "arn:aws:route53resolver:us-west-2:123456789012:firewall-rule-group/rslvr-frg-47f93271fexample", "Name": "test", "OwnerId": "123456789012", "CreatorRequestId": "my-request-id", "ShareStatus": "NOT_SHARED" } ] }
詳細については、Amazon Route 53デベロッパーガイド」のDNS「Firewall でのルールグループとルールの管理」を参照してください。
-
API 詳細については、AWS CLI 「 コマンドリファレンスListFirewallRuleGroups
」の「」を参照してください。
-
次の例は、list-firewall-rules
を使用する方法を説明しています。
- AWS CLI
-
ファイアウォールルールを一覧表示するには
次の
list-firewall-rules
例では、DNSファイアウォールルールグループ内のすべてのファイアウォールルールを一覧表示します。aws route53resolver list-firewall-rules \ --firewall-rule-group-id
rslvr-frg-47f93271fexample
出力:
{ "FirewallRules": [ { "FirewallRuleGroupId": "rslvr-frg-47f93271fexample", "FirewallDomainListId": "rslvr-fdl-9e956e9ffexample", "Name": "allow-rule", "Priority": 101, "Action": "ALLOW", "CreatorRequestId": "d81e3fb7-020b-415e-939f-EXAMPLE11111", "CreationTime": "2021-05-25T21:44:00.346093Z", "ModificationTime": "2021-05-25T21:44:00.346093Z" } ] }
詳細については、Amazon Route 53デベロッパーガイド」のDNS「Firewall でのルールグループとルールの管理」を参照してください。
-
API 詳細については、AWS CLI 「 コマンドリファレンスListFirewallRules
」の「」を参照してください。
-
次のコード例は、list-resolver-endpoint-ip-addresses
を使用する方法を示しています。
- AWS CLI
-
指定されたインバウンドエンドポイントまたはアウトバウンドエンドポイントの IP アドレスを一覧表示するには
次の
list-resolver-endpoint-ip-addresses
例は、インバウンドエンドポイント に関連付けられている IP アドレスに関する情報を示していますrslvr-in-f9ab8a03f1example
。該当するエンドポイント ID を指定することで、アウトバウンドエンドポイントlist-resolver-endpoint-ip-addresses
に を使用することもできます。aws route53resolver list-resolver-endpoint-ip-addresses \ --resolver-endpoint-id
rslvr-in-f9ab8a03f1example
出力:
{ "MaxResults": 10, "IpAddresses": [ { "IpId": "rni-1de60cdbfeexample", "SubnetId": "subnet-ba47exam", "Ip": "192.0.2.44", "Status": "ATTACHED", "StatusMessage": "This IP address is operational.", "CreationTime": "2020-01-03T23:02:29.587Z", "ModificationTime": "2020-01-03T23:03:05.555Z" }, { "IpId": "rni-aac7085e38example", "SubnetId": "subnet-12d8exam", "Ip": "192.0.2.45", "Status": "ATTACHED", "StatusMessage": "This IP address is operational.", "CreationTime": "2020-01-03T23:02:29.593Z", "ModificationTime": "2020-01-03T23:02:55.060Z" } ] }
出力の値の詳細については、Amazon Route 53 デベロッパーガイドの「インバウンドエンドポイント を作成または編集するときに指定する値」と「アウトバウンドエンドポイント を作成または編集するときに指定する値」を参照してください。
-
API 詳細については、AWS CLI 「 コマンドリファレンスListResolverEndpointIpAddresses
」の「」を参照してください。
-
次の例は、list-resolver-endpoints
を使用する方法を説明しています。
- AWS CLI
-
AWS リージョンの Resolver エンドポイントを一覧表示するには
次の
list-resolver-endpoints
例では、現在のアカウントに存在するインバウンドおよびアウトバウンドの Resolver エンドポイントを一覧表示します。aws route53resolver list-resolver-endpoints
出力:
{ "MaxResults": 10, "ResolverEndpoints": [ { "Id": "rslvr-in-497098ad59example", "CreatorRequestId": "2020-01-01-18:47", "Arn": "arn:aws:route53resolver:us-west-2:111122223333:resolver-endpoint/rslvr-in-497098ad59example", "Name": "my-inbound-endpoint", "SecurityGroupIds": [ "sg-05cd7b25d6example" ], "Direction": "INBOUND", "IpAddressCount": 2, "HostVPCId": "vpc-304bexam", "Status": "OPERATIONAL", "StatusMessage": "This Resolver Endpoint is operational.", "CreationTime": "2020-01-01T23:25:45.538Z", "ModificationTime": "2020-01-01T23:25:45.538Z" }, { "Id": "rslvr-out-d5e5920e37example", "CreatorRequestId": "2020-01-01-18:48", "Arn": "arn:aws:route53resolver:us-west-2:111122223333:resolver-endpoint/rslvr-out-d5e5920e37example", "Name": "my-outbound-endpoint", "SecurityGroupIds": [ "sg-05cd7b25d6example" ], "Direction": "OUTBOUND", "IpAddressCount": 2, "HostVPCId": "vpc-304bexam", "Status": "OPERATIONAL", "StatusMessage": "This Resolver Endpoint is operational.", "CreationTime": "2020-01-01T23:50:50.979Z", "ModificationTime": "2020-01-01T23:50:50.979Z" } ] }
-
API 詳細については、AWS CLI 「 コマンドリファレンスListResolverEndpoints
」の「」を参照してください。
-
次の例は、list-resolver-rule-associations
を使用する方法を説明しています。
- AWS CLI
-
Resolver ルールと の関連付けを一覧表示するには VPCs
次の
list-resolver-rule-associations
例では、リゾルバールールと現在の AWS アカウントの の関連付けを一覧表示VPCsします。aws route53resolver list-resolver-rule-associations
出力:
{ "MaxResults": 30, "ResolverRuleAssociations": [ { "Id": "rslvr-autodefined-assoc-vpc-304bexam-internet-resolver", "ResolverRuleId": "rslvr-autodefined-rr-internet-resolver", "Name": "System Rule Association", "VPCId": "vpc-304bexam", "Status": "COMPLETE", "StatusMessage": "" }, { "Id": "rslvr-rrassoc-d61cbb2c8bexample", "ResolverRuleId": "rslvr-rr-42b60677c0example", "Name": "my-resolver-rule-association", "VPCId": "vpc-304bexam", "Status": "COMPLETE", "StatusMessage": "" } ] }
詳細については、「Amazon Route 53 デベロッパーガイド」の「Route 53 Resolver が からネットワークVPCsにDNSクエリを転送する方法」を参照してください。 Amazon Route 53
-
API 詳細については、AWS CLI 「 コマンドリファレンスListResolverRuleAssociations
」の「」を参照してください。
-
次のコード例は、list-resolver-rules
を使用する方法を示しています。
- AWS CLI
-
リゾルバールールを一覧表示するには
次の
list-resolver-rules
例では、現在の AWS アカウントのすべてのリゾルバールールを一覧表示します。aws route53resolver list-resolver-rules
出力:
{ "MaxResults": 30, "ResolverRules": [ { "Id": "rslvr-autodefined-rr-internet-resolver", "CreatorRequestId": "", "Arn": "arn:aws:route53resolver:us-west-2::autodefined-rule/rslvr-autodefined-rr-internet-resolver", "DomainName": ".", "Status": "COMPLETE", "RuleType": "RECURSIVE", "Name": "Internet Resolver", "OwnerId": "Route 53 Resolver", "ShareStatus": "NOT_SHARED" }, { "Id": "rslvr-rr-42b60677c0example", "CreatorRequestId": "2020-01-01-18:47", "Arn": "arn:aws:route53resolver:us-west-2:111122223333:resolver-rule/rslvr-rr-42b60677c0bc4e299", "DomainName": "example.com.", "Status": "COMPLETE", "StatusMessage": "[Trace id: 1-5dc4b177-ff1d9d001a0f80005example] Successfully created Resolver Rule.", "RuleType": "FORWARD", "Name": "my-rule", "TargetIps": [ { "Ip": "192.0.2.45", "Port": 53 } ], "ResolverEndpointId": "rslvr-out-d5e5920e37example", "OwnerId": "111122223333", "ShareStatus": "NOT_SHARED" } ] }
詳細については、「Amazon Route 53 デベロッパーガイド」の「Route 53 Resolver が からネットワークVPCsにDNSクエリを転送する方法」を参照してください。 Amazon Route 53
-
API 詳細については、AWS CLI 「 コマンドリファレンスListResolverRules
」の「」を参照してください。
-
次のコード例は、list-tags-for-resource
を使用する方法を示しています。
- AWS CLI
-
Resolver リソースのタグを一覧表示するには
次の
list-tags-for-resource
例では、指定されたリゾルバールールに割り当てられたタグを一覧表示します。aws route53resolver list-tags-for-resource \ --resource-arn
"arn:aws:route53resolver:us-west-2:111122223333:resolver-rule/rslvr-rr-42b60677c0example"
出力:
{ "Tags": [ { "Key": "my-key-1", "Value": "my-value-1" }, { "Key": "my-key-2", "Value": "my-value-2" } ] }
コスト配分にタグを使用する方法については、AWS 「請求とコスト管理ユーザーガイド」の「コスト配分タグの使用」を参照してください。
-
API 詳細については、AWS CLI 「 コマンドリファレンスListTagsForResource
」の「」を参照してください。
-
次のコード例は、put-firewall-rule-group-policy
を使用する方法を示しています。
- AWS CLI
-
Firewall ルールグループポリシーを共有するポリシーをアタッチ AWS IAMするには
次の
put-firewall-rule-group-policy
例では、ルールグループを共有するための AWS Identity and Access Management (AWS IAM) ポリシーをアタッチします。aws route53resolver put-firewall-rule-group-policy \ --firewall-rule-group-policy "{\"Version\":\"2012-10-17\",\"Statement\":[{\"Sid\":\"test\",\"Effect\":\"Allow\",\"Principal\":{\"AWS\":\"arn:aws:iam::AWS_ACCOUNT_ID:root\"},\"Action\":[\"route53resolver:GetFirewallRuleGroup\",\"route53resolver:ListFirewallRuleGroups\"],\"Resource\":\"arn:aws:route53resolver:us-east-1:AWS_ACCOUNT_ID:firewall-rule-group/rslvr-frg-47f93271fexample\"}]}"
出力:
{ "ReturnValue": true }
詳細については、Amazon Route 53デベロッパーガイド」のDNS「Firewall でのルールグループとルールの管理」を参照してください。
-
API 詳細については、AWS CLI 「 コマンドリファレンスPutFirewallRuleGroupPolicy
」の「」を参照してください。
-
次のコード例は、put-resolver-rule-policy
を使用する方法を示しています。
- AWS CLI
-
Resolver ルールを別の AWS アカウントと共有するには
次の
put-resolver-rule-policy
例では、別の AWS アカウントと共有したい Resolver ルール、ルールを共有する アカウント、および アカウントがルールに対して実行できるルール関連のオペレーションを指定します。注 このコマンドは、ルールを作成したのと同じアカウントの認証情報を使用して実行する必要があります。
aws route53resolver put-resolver-rule-policy \ --region
us-east-1
\ --arn"arn:aws:route53resolver:us-east-1:111122223333:resolver-rule/rslvr-rr-42b60677c0example"
\ --resolver-rule-policy "{\"Version\": \"2012-10-17\", \ \"Statement\": [ { \ \"Effect\" : \"Allow\", \ \"Principal\" : {\"AWS\" : \"444455556666\" }, \ \"Action\" : [ \ \"route53resolver:GetResolverRule\", \ \"route53resolver:AssociateResolverRule\", \ \"route53resolver:DisassociateResolverRule\", \ \"route53resolver:ListResolverRules\", \ \"route53resolver:ListResolverRuleAssociations\" ], \ \"Resource\" : [ \"arn:aws:route53resolver:us-east-1:111122223333:resolver-rule/rslvr-rr-42b60677c0example\" ] } ] }"出力:
{ "ReturnValue": true }
を実行したら
put-resolver-rule-policy
、次の 2 つの Resource Access Manager (RAM) コマンドを実行できます。ルールを共有するアカウントを使用する必要があります。get-resource-share-invitations
は値 を返しますresourceShareInvitationArn
。共有ルールを使用するための招待を受け入れるには、この値が必要です。accept-resource-share-invitation
は共有ルールを使用するための招待を受け入れます。詳細については、次のドキュメントを参照してください。
Amazon Route 53 デベロッパーガイドのget-resource-share-invitationsaccept-resource-share-invitations転送ルールを他の AWS アカウントと共有し、共有ルールを使用する
-
API 詳細については、AWS CLI 「 コマンドリファレンスPutResolverRulePolicy
」の「」を参照してください。
-
次の例は、tag-resource
を使用する方法を説明しています。
- AWS CLI
-
タグを Resolver リソースに関連付けるには
次の
tag-resource
例では、2 つのタグキーと値のペアを指定されたリゾルバールールに関連付けます。aws route53resolver tag-resource \ --resource-arn
"arn:aws:route53resolver:us-west-2:111122223333:resolver-rule/rslvr-rr-42b60677c0example"
\ --tags"Key=my-key-1,Value=my-value-1"
"Key=my-key-2,Value=my-value-2"
このコマンドでは何も出力されません。
コスト配分にタグを使用する方法については、AWS 「請求とコスト管理ユーザーガイド」の「コスト配分タグの使用」を参照してください。
-
API 詳細については、AWS CLI 「 コマンドリファレンスTagResource
」の「」を参照してください。
-
次の例は、untag-resource
を使用する方法を説明しています。
- AWS CLI
-
Resolver リソースからタグを削除するには
次の
untag-resource
例では、指定されたリゾルバールールから 2 つのタグを削除します。aws route53resolver untag-resource \ --resource-arn
"arn:aws:route53resolver:us-west-2:111122223333:resolver-rule/rslvr-rr-42b60677c0example"
\ --tag-keysmy-key-1
my-key-2
このコマンドでは何も出力されません。タグが削除されたことを確認するには、 を使用できますlist-tags-for-resource。
コスト配分にタグを使用する方法については、AWS 「請求とコスト管理ユーザーガイド」の「コスト配分タグの使用」を参照してください。
-
API 詳細については、AWS CLI 「 コマンドリファレンスUntagResource
」の「」を参照してください。
-
次のコード例は、update-firewall-config
を使用する方法を示しています。
- AWS CLI
-
ファイアウォール設定を更新するには
次の
update-firewall-config
例では、DNSFirewall 設定を更新します。aws route53resolver update-firewall-config \ --resource-id
vpc-31e92222
\ --firewall-fail-openDISABLED
出力:
{ "FirewallConfig": { "Id": "rslvr-fc-86016850cexample", "ResourceId": "vpc-31e92222", "OwnerId": "123456789012", "FirewallFailOpen": "DISABLED" } }
詳細については、「Amazon Route 53 デベロッパーガイド」のDNS「ファイアウォールVPC設定」を参照してください。 Amazon Route 53
-
API 詳細については、AWS CLI 「 コマンドリファレンスUpdateFirewallConfig
」の「」を参照してください。
-
次の例は、update-firewall-domains
を使用する方法を説明しています。
- AWS CLI
-
ドメインリストを更新するには
次の
update-firewall-domains
例では、指定した ID を使用してドメインをドメインリストに追加します。aws route53resolver update-firewall-domains \ --firewall-domain-list-id
rslvr-fdl-42b60677cexampleb
\ --operationADD
\ --domainstest1.com
test2.com
test3.com
出力:
{ "Id": "rslvr-fdl-42b60677cexample", "Name": "test", "Status": "UPDATING", "StatusMessage": "Updating the Firewall Domain List" }
詳細については、「Amazon Route 53 デベロッパーガイド」の「独自のドメインリストの管理」を参照してください。 Amazon Route 53
-
API 詳細については、AWS CLI 「 コマンドリファレンスUpdateFirewallDomains
」の「」を参照してください。
-
次の例は、update-firewall-rule-group-association
を使用する方法を説明しています。
- AWS CLI
-
ファイアウォールルールグループの関連付けを更新するには
次の
update-firewall-rule-group-association
例では、ファイアウォールルールグループの関連付けを更新します。aws route53resolver update-firewall-rule-group-association \ --firewall-rule-group-association-id
rslvr-frgassoc-57e8873d7example
\ --priority103
出力:
{ "FirewallRuleGroupAssociation": { "Id": "rslvr-frgassoc-57e8873d7example", "Arn": "arn:aws:route53resolver:us-west-2:123456789012:firewall-rule-group-association/rslvr-frgassoc-57e8873d7example", "FirewallRuleGroupId": "rslvr-frg-47f93271fexample", "VpcId": "vpc-31e92222", "Name": "test-association", "Priority": 103, "MutationProtection": "DISABLED", "Status": "UPDATING", "StatusMessage": "Updating the Firewall Rule Group Association Attributes", "CreatorRequestId": "2ca1a304-32b3-4f5f-bc4c-EXAMPLE11111", "CreationTime": "2021-05-25T21:47:48.755768Z", "ModificationTime": "2021-05-25T21:50:09.272569Z" } }
詳細については、Amazon Route 53 デベロッパーガイドの「 VPCと Route 53 Resolver DNS Firewall ルールグループ間の関連付けの管理Route 53」を参照してください。 Amazon Route 53
-
API 詳細については、AWS CLI 「 コマンドリファレンスUpdateFirewallRuleGroupAssociation
」の「」を参照してください。
-
次の例は、update-firewall-rule
を使用する方法を説明しています。
- AWS CLI
-
ファイアウォールルールを更新するには
次の
update-firewall-rule
例では、指定したパラメータを使用してファイアウォールルールを更新します。aws route53resolver update-firewall-rule \ --firewall-rule-group-id
rslvr-frg-47f93271fexample
\ --firewall-domain-list-idrslvr-fdl-9e956e9ffexample
\ --priority102
出力:
{ "FirewallRule": { "FirewallRuleGroupId": "rslvr-frg-47f93271fexample", "FirewallDomainListId": "rslvr-fdl-9e956e9ffexample", "Name": "allow-rule", "Priority": 102, "Action": "ALLOW", "CreatorRequestId": "d81e3fb7-020b-415e-939f-EXAMPLE11111", "CreationTime": "2021-05-25T21:44:00.346093Z", "ModificationTime": "2021-05-25T21:45:59.611600Z" } }
詳細については、Amazon Route 53デベロッパーガイド」のDNS「Firewall でのルールグループとルールの管理」を参照してください。
-
API 詳細については、AWS CLI 「 コマンドリファレンスUpdateFirewallRule
」の「」を参照してください。
-
次のコード例は、update-resolver-endpoint
を使用する方法を示しています。
- AWS CLI
-
Resolver エンドポイントの名前を更新するには
次の
update-resolver-endpoint
例では、Resolver エンドポイントの名前を更新します。他の値の更新はサポートされていません。aws route53resolver update-resolver-endpoint \ --resolver-endpoint-id
rslvr-in-b5d45e32bdc445f09
\ --namemy-renamed-inbound-endpoint
出力:
{ "ResolverEndpoint": { "Id": "rslvr-in-b5d45e32bdexample", "CreatorRequestId": "2020-01-02-18:48", "Arn": "arn:aws:route53resolver:us-west-2:111122223333:resolver-endpoint/rslvr-in-b5d45e32bdexample", "Name": "my-renamed-inbound-endpoint", "SecurityGroupIds": [ "sg-f62bexam" ], "Direction": "INBOUND", "IpAddressCount": 2, "HostVPCId": "vpc-304bexam", "Status": "OPERATIONAL", "StatusMessage": "This Resolver Endpoint is operational.", "CreationTime": "2020-01-01T18:33:59.265Z", "ModificationTime": "2020-01-08T18:33:59.265Z" } }
-
API 詳細については、AWS CLI 「 コマンドリファレンスUpdateResolverEndpoint
」の「」を参照してください。
-
次の例は、update-resolver-rule
を使用する方法を説明しています。
- AWS CLI
-
例 1: 設定を更新するには Resolver エンドポイント
次の
update-resolver-rule
例では、ルールの名前、DNSクエリが転送されるオンプレミスネットワーク上の IP アドレス、およびクエリをネットワークに転送するために使用するアウトバウンド Resolver エンドポイントの ID を更新します。の既存の値は
TargetIps
上書きされるため、更新後にルールに含めるすべての IP アドレスを指定する必要があります。aws route53resolver update-resolver-rule \ --resolver-rule-id
rslvr-rr-1247fa64f3example
\ --config Name="my-2nd-rule",TargetIps=[{Ip=192.0.2.45,Port=53},{Ip=192.0.2.46,Port=53}],ResolverEndpointId=rslvr-out-7b89ed0d25example出力:
{ "ResolverRule": { "Id": "rslvr-rr-1247fa64f3example", "CreatorRequestId": "2020-01-02-18:47", "Arn": "arn:aws:route53resolver:us-west-2:111122223333:resolver-rule/rslvr-rr-1247fa64f3example", "DomainName": "www.example.com.", "Status": "COMPLETE", "StatusMessage": "[Trace id: 1-5dcc90b9-8a8ee860aba1ebd89example] Successfully updated Resolver Rule.", "RuleType": "FORWARD", "Name": "my-2nd-rule", "TargetIps": [ { "Ip": "192.0.2.45", "Port": 53 }, { "Ip": "192.0.2.46", "Port": 53 } ], "ResolverEndpointId": "rslvr-out-7b89ed0d25example", "OwnerId": "111122223333", "ShareStatus": "NOT_SHARED" } }
例 2: 「config」設定用の ファイルを使用して設定を更新するには
または、
config
設定をJSONファイルに追加し、 を呼び出すときにそのファイルを指定することもできますupdate-resolver-rule
。aws route53resolver update-resolver-rule \ --resolver-rule-id
rslvr-rr-1247fa64f3example
\ --config file://c:\temp\update-resolver-rule.jsonupdate-resolver-rule.json
の内容。{ "Name": "my-2nd-rule", "TargetIps": [ { "Ip": "192.0.2.45", "Port": 53 }, { "Ip": "192.0.2.46", "Port": 53 } ], "ResolverEndpointId": "rslvr-out-7b89ed0d25example" }
詳細については、「Amazon Route 53 デベロッパーガイド」の「ルールを作成または編集するときに指定する値」を参照してください。 Amazon Route 53
-
API 詳細については、AWS CLI 「 コマンドリファレンスUpdateResolverRule
」の「」を参照してください。
-