를 사용하여 Route 53 Resolver 예제 AWS CLI - AWS SDK 코드 예제

AWS Doc SDK ExamplesWord AWS SDK 리포지토리에는 더 많은 GitHub 예제가 있습니다.

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

를 사용하여 Route 53 Resolver 예제 AWS CLI

다음 코드 예제에서는 Route 53 Resolver와 AWS Command Line Interface 함께를 사용하여 작업을 수행하고 일반적인 시나리오를 구현하는 방법을 보여줍니다.

작업은 대규모 프로그램에서 발췌한 코드이며 컨텍스트에 맞춰 실행해야 합니다. 작업은 개별 서비스 함수를 직접적으로 호출하는 방법을 보여주며 관련 시나리오의 컨텍스트에 맞는 작업을 볼 수 있습니다.

각 예제에는 컨텍스트에서 코드를 설정하고 실행하는 방법에 대한 지침을 찾을 수 있는 전체 소스 코드에 대한 링크가 포함되어 있습니다.

주제

작업

다음 코드 예시에서는 associate-firewall-rule-group을 사용하는 방법을 보여 줍니다.

AWS CLI

방화벽 규칙 그룹을 VPC와 연결하려면

다음 associate-firewall-rule-group 예제에서는 DNS Firewall 규칙 그룹을 Amazon VPC와 연결합니다.

aws route53resolver associate-firewall-rule-group \ --name test-association \ --firewall-rule-group-id rslvr-frg-47f93271fexample \ --vpc-id vpc-31e92222 \ --priority 101

출력:

{ "FirewallRuleGroupAssociation": { "Id": "rslvr-frgassoc-57e8873d7example", "Arn": "arn:aws:route53resolver:us-west-2:123456789012:firewall-rule-group-association/rslvr-frgassoc-57e8873d7example", "FirewallRuleGroupId": "rslvr-frg-47f93271fexample", "VpcId": "vpc-31e92222", "Name": "test-association", "Priority": 101, "MutationProtection": "DISABLED", "Status": "UPDATING", "StatusMessage": "Creating Firewall Rule Group Association", "CreatorRequestId": "2ca1a304-32b3-4f5f-bc4c-EXAMPLE11111", "CreationTime": "2021-05-25T21:47:48.755768Z", "ModificationTime": "2021-05-25T21:47:48.755768Z" } }

자세한 내용은 Amazon Route 53 개발자 안내서의 VPC와 Route 53 Resolver DNS Firewall 규칙 그룹 간의 연결 관리를 참조하세요. Amazon Route 53

다음 코드 예시에서는 associate-resolver-endpoint-ip-address을 사용하는 방법을 보여 줍니다.

AWS CLI

다른 IP 주소를 Resolver 엔드포인트에 연결하려면

다음 associate-resolver-endpoint-ip-address 예제에서는 다른 IP 주소를 인바운드 Resolver 엔드포인트와 연결합니다. 서브넷 ID만 지정하고 --ip-address 파라미터에서 IP 주소를 생략하면 Resolver는 지정된 서브넷의 사용 가능한 IP 주소 중에서 IP 주소를 선택합니다.

aws route53resolver associate-resolver-endpoint-ip-address \ --resolver-endpoint-id rslvr-in-497098ad5example \ --ip-address="SubnetId=subnet-12d8exam,Ip=192.0.2.118"

출력:

{ "ResolverEndpoint": { "Id": "rslvr-in-497098ad5example", "CreatorRequestId": "AWSConsole.25.0123456789", "Arn": "arn:aws:route53resolver:us-west-2:111122223333:resolver-endpoint/rslvr-in-497098ad5example", "Name": "my-inbound-endpoint", "SecurityGroupIds": [ "sg-05cd7b25d6example" ], "Direction": "INBOUND", "IpAddressCount": 3, "HostVPCId": "vpc-304bexam", "Status": "UPDATING", "StatusMessage": "Updating the Resolver Endpoint", "CreationTime": "2020-01-02T23:25:45.538Z", "ModificationTime": "2020-01-02T23:25:45.538Z" } }

자세한 내용은 Amazon Route 53 개발자 안내서인바운드 엔드포인트를 생성하거나 편집할 때 지정하는 값을 참조하세요.

다음 코드 예시에서는 associate-resolver-rule을 사용하는 방법을 보여 줍니다.

AWS CLI

Resolver 규칙을 VPC와 연결하려면

다음 associate-resolver-rule 예제에서는 Resolver 규칙을 Amazon VPC와 연결합니다. 명령을 실행한 후 Resolver는 전달된 쿼리의 도메인 이름과 같은 규칙의 설정에 따라 DNS 쿼리를 네트워크에 전달하기 시작합니다.

aws route53resolver associate-resolver-rule \ --name my-resolver-rule-association \ --resolver-rule-id rslvr-rr-42b60677c0example \ --vpc-id vpc-304bexam

출력:

{ "ResolverRuleAssociation": { "Id": "rslvr-rrassoc-d61cbb2c8bexample", "ResolverRuleId": "rslvr-rr-42b60677c0example", "Name": "my-resolver-rule-association", "VPCId": "vpc-304bexam", "Status": "CREATING", "StatusMessage": "[Trace id: 1-5dc5a8fa-ec2cc480d2ef07617example] Creating the association." } }

자세한 내용은 Amazon Route 53 개발자 안내서네트워크에 아웃바운드 DNS 쿼리 전달을 참조하세요.

다음 코드 예시에서는 create-firewall-domain-list을 사용하는 방법을 보여 줍니다.

AWS CLI

Route 53 Resolver DNS Firewall 도메인 목록을 생성하려면

다음 create-firewall-domain-list 예제에서는 AWS 계정에 테스트라는 Route 53 Resolver DNS Firewall 도메인 목록을 생성합니다.

aws route53resolver create-firewall-domain-list \ --creator-request-id my-request-id \ --name test

출력:

{ "FirewallDomainList": { "Id": "rslvr-fdl-d61cbb2cbexample", "Arn": "arn:aws:route53resolver:us-west-2:123456789012:firewall-domain-list/rslvr-fdl-d61cbb2cbexample", "Name": "test", "DomainCount": 0, "Status": "COMPLETE", "StatusMessage": "Created Firewall Domain List", "CreatorRequestId": "my-request-id", "CreationTime": "2021-05-25T15:55:51.115365Z", "ModificationTime": "2021-05-25T15:55:51.115365Z" } }

자세한 내용은 Amazon Route 53 개발자 안내서자체 도메인 목록 관리를 참조하세요.

다음 코드 예시에서는 create-firewall-rule-group을 사용하는 방법을 보여 줍니다.

AWS CLI

방화벽 규칙 그룹을 생성하려면

다음 create-firewall-rule-group 예제에서는 DNS Firewall 규칙 그룹을 생성합니다.

aws route53resolver create-firewall-rule-group \ --creator-request-id my-request-id \ --name test

출력:

{ "FirewallRuleGroup": { "Id": "rslvr-frg-47f93271fexample", "Arn": "arn:aws:route53resolver:us-west-2:123456789012:firewall-rule-group/rslvr-frg-47f93271fexample", "Name": "test", "RuleCount": 0, "Status": "COMPLETE", "StatusMessage": "Created Firewall Rule Group", "OwnerId": "123456789012", "CreatorRequestId": "my-request-id", "ShareStatus": "NOT_SHARED", "CreationTime": "2021-05-25T18:59:26.490017Z", "ModificationTime": "2021-05-25T18:59:26.490017Z" } }

자세한 내용은 Amazon Route 53 개발자 안내서 DNS Firewall에서 규칙 그룹 및 규칙 관리를 참조하세요.

다음 코드 예시에서는 create-firewall-rule을 사용하는 방법을 보여 줍니다.

AWS CLI

방화벽 규칙을 생성하려면

다음 create-firewall-rule 예제에서는 DNS Firewall 도메인 목록에 나열된 도메인에 대해 DNS Firewall 규칙에 방화벽 규칙을 생성합니다.

aws route53resolver create-firewall-rule \ --name allow-rule \ --firewall-rule-group-id rslvr-frg-47f93271fexample \ --firewall-domain-list-id rslvr-fdl-9e956e9ffexample \ --priority 101 \ --action ALLOW

출력:

{ "FirewallRule": { "FirewallRuleGroupId": "rslvr-frg-47f93271fexample", "FirewallDomainListId": "rslvr-fdl-9e956e9ffexample", "Name": "allow-rule", "Priority": 101, "Action": "ALLOW", "CreatorRequestId": "d81e3fb7-020b-415e-939f-EXAMPLE11111", "CreationTime": "2021-05-25T21:44:00.346093Z", "ModificationTime": "2021-05-25T21:44:00.346093Z" } }

자세한 내용은 Amazon Route 53 개발자 안내서 DNS Firewall에서 규칙 그룹 및 규칙 관리를 참조하세요.

다음 코드 예시에서는 create-resolver-endpoint을 사용하는 방법을 보여 줍니다.

AWS CLI

인바운드 Resolver 엔드포인트를 생성하려면

다음 create-resolver-endpoint 예제에서는 인바운드 Resolver 엔드포인트를 생성합니다. 동일한 명령을 사용하여 인바운드 및 아웃바운드 엔드포인트를 모두 생성할 수 있습니다.

aws route53resolver create-resolver-endpoint --name my-inbound-endpoint --creator-request-id 2020-01-01-18:47 --security-group-ids 'sg-f62bexam' --direction INBOUND --ip-addresses SubnetId=subnet-ba47exam,Ip=192.0.2.255 SubnetId=subnet-12d8exam,Ip=192.0.2.254

출력:

{ "ResolverEndpoint": { "Id": "rslvr-in-f9ab8a03f1example", "CreatorRequestId": "2020-01-01-18:47", "Arn": "arn:aws:route53resolver:us-west-2:111122223333:resolver-endpoint/rslvr-in-f9ab8a03f1example", "Name": "my-inbound-endpoint", "SecurityGroupIds": [ "sg-f62bexam" ], "Direction": "INBOUND", "IpAddressCount": 2, "HostVPCId": "vpc-304examp", "Status": "CREATING", "StatusMessage": "[Trace id: 1-5dc1ff84-f3477826e4a190025example] Creating the Resolver Endpoint", "CreationTime": "2020-01-01T23:02:29.583Z", "ModificationTime": "2020-01-01T23:02:29.583Z" } }

아웃바운드 Resolver 엔드포인트를 생성하려면

다음 create-resolver-endpoint 예제에서는 JSON 형식 문서의 값을 사용하여 아웃바운드 해석기 엔드포인트를 생성합니다create-outbound-resolver-endpoint.json.

aws route53resolver create-resolver-endpoint \ --cli-input-json file://c:\temp\create-outbound-resolver-endpoint.json

create-outbound-resolver-endpoint.json의 콘텐츠:

{ "CreatorRequestId": "2020-01-01-18:47", "Direction": "OUTBOUND", "IpAddresses": [ { "Ip": "192.0.2.255", "SubnetId": "subnet-ba47exam" }, { "Ip": "192.0.2.254", "SubnetId": "subnet-12d8exam" } ], "Name": "my-outbound-endpoint", "SecurityGroupIds": [ "sg-05cd7b25d6example" ], "Tags": [ { "Key": "my-key-name", "Value": "my-key-value" } ] }

자세한 내용은 Amazon Route 53 개발자 안내서 DNS와 네트워크 간의 VPCs 쿼리 해결을 참조하세요.

다음 코드 예시에서는 create-resolver-rule을 사용하는 방법을 보여 줍니다.

AWS CLI

해석기 규칙을 생성하려면

다음 create-resolver-rule 예제에서는 Resolver 전달 규칙을 생성합니다. 이 규칙은 아웃바운드 endpoint rslvr-out-d5e5920e37example을 사용하여에 대한 DNS 쿼리를 IP 주소 10.24.8.75 및 10.24.8.156example.com으로 전달합니다.

aws route53resolver create-resolver-rule \ --creator-request-id 2020-01-02-18:47 \ --domain-name example.com \ --name my-rule \ --resolver-endpoint-id rslvr-out-d5e5920e37example \ --rule-type FORWARD \ --target-ips "Ip=10.24.8.75" "Ip=10.24.8.156"

출력:

{ "ResolverRule": { "Status": "COMPLETE", "RuleType": "FORWARD", "ResolverEndpointId": "rslvr-out-d5e5920e37example", "Name": "my-rule", "DomainName": "example.com.", "CreationTime": "2022-05-10T21:35:30.923187Z", "TargetIps": [ { "Ip": "10.24.8.75", "Port": 53 }, { "Ip": "10.24.8.156", "Port": 53 } ], "CreatorRequestId": "2022-05-10-16:33", "ModificationTime": "2022-05-10T21:35:30.923187Z", "ShareStatus": "NOT_SHARED", "Arn": "arn:aws:route53resolver:us-east-1:111117012054:resolver-rule/rslvr-rr-b1e0b905e93611111", "OwnerId": "111111111111", "Id": "rslvr-rr-rslvr-rr-b1e0b905e93611111", "StatusMessage": "[Trace id: 1-22222222-3e56afcc71a3724664f22e24] Successfully created Resolver Rule." } }

다음 코드 예시에서는 delete-firewall-domain-list을 사용하는 방법을 보여 줍니다.

AWS CLI

Route 53 Resolver DNS Firewall 도메인 목록을 삭제하려면

다음 delete-firewall-domain-list 예제에서는 AWS 계정에서 테스트라는 Route 53 Resolver DNS Firewall 도메인 목록을 삭제합니다.

aws route53resolver delete-firewall-domain-list \ --firewall-domain-list-id rslvr-fdl-9e956e9ffexample

출력:

{ "FirewallDomainList": { "Id": "rslvr-fdl-9e956e9ffexample", "Arn": "arn:aws:route53resolver:us-west-2:123456789012:firewall-domain-list/rslvr-fdl-9e956e9ffexample", "Name": "test", "DomainCount": 6, "Status": "DELETING", "StatusMessage": "Deleting the Firewall Domain List", "CreatorRequestId": "my-request-id", "CreationTime": "2021-05-25T15:55:51.115365Z", "ModificationTime": "2021-05-25T18:58:05.588024Z" } }

자세한 내용은 Amazon Route 53 개발자 안내서자체 도메인 목록 관리를 참조하세요.

다음 코드 예시에서는 delete-firewall-rule-group을 사용하는 방법을 보여 줍니다.

AWS CLI

방화벽 규칙 그룹을 삭제하려면

다음 delete-firewall-rule-group 예제에서는 방화벽 규칙 그룹을 삭제합니다.

aws route53resolver delete-firewall-rule-group \ --firewall-rule-group-id rslvr-frg-47f93271fexample

출력:

{ "FirewallRuleGroup": { "Id": "rslvr-frg-47f93271fexample", "Arn": "arn:aws:route53resolver:us-west-2:123456789012:firewall-rule-group/rslvr-frg-47f93271fexample", "Name": "test", "RuleCount": 0, "Status": "UPDATING", "StatusMessage": "Updating Firewall Rule Group", "OwnerId": "123456789012", "CreatorRequestId": "my-request-id", "ShareStatus": "NOT_SHARED", "CreationTime": "2021-05-25T18:59:26.490017Z", "ModificationTime": "2021-05-25T21:51:53.028688Z" } }

자세한 내용은 Amazon Route 53 개발자 안내서 DNS Firewall에서 규칙 그룹 및 규칙 관리를 참조하세요.

다음 코드 예시에서는 delete-firewall-rule을 사용하는 방법을 보여 줍니다.

AWS CLI

방화벽 규칙을 삭제하려면

다음 delete-firewall-rule 예제에서는 지정된 방화벽 규칙을 삭제합니다.

aws route53resolver delete-firewall-rule \ --firewall-rule-group-id rslvr-frg-47f93271fexample \ --firewall-domain-list-id rslvr-fdl-9e956e9ffexample

출력:

{ "FirewallRule": { "FirewallRuleGroupId": "rslvr-frg-47f93271fexample", "FirewallDomainListId": "rslvr-fdl-9e956e9ffexample", "Name": "allow-rule", "Priority": 102, "Action": "ALLOW", "CreatorRequestId": "d81e3fb7-020b-415e-939f-EXAMPLE11111", "CreationTime": "2021-05-25T21:44:00.346093Z", "ModificationTime": "2021-05-25T21:45:59.611600Z" } }

자세한 내용은 Amazon Route 53 개발자 안내서 DNS Firewall에서 규칙 그룹 및 규칙 관리를 참조하세요.

다음 코드 예시에서는 delete-resolver-endpoint을 사용하는 방법을 보여 줍니다.

AWS CLI

Resolver 엔드포인트를 삭제하려면

다음 delete-resolver-endpoint 예제에서는 지정된 엔드포인트를 삭제합니다.

중요 인바운드 엔드포인트를 삭제하는 경우 네트워크의 DNS 쿼리는 엔드포인트에 지정한 VPC에서 더 이상 Resolver로 전달되지 않습니다. 아웃바운드 엔드포인트를 삭제하면 Resolver는 삭제된 아웃바운드 엔드포인트를 지정하는 규칙에 대해 DNS에서 네트워크로 VPC 쿼리 전달을 중지합니다.

aws route53resolver delete-resolver-endpoint \ --resolver-endpoint-id rslvr-in-497098ad59example

출력:

{ "ResolverEndpoint": { "Id": "rslvr-in-497098ad59example", "CreatorRequestId": "AWSConsole.25.157290example", "Arn": "arn:aws:route53resolver:us-west-2:111122223333:resolver-endpoint/rslvr-in-497098ad59example", "Name": "my-inbound-endpoint", "SecurityGroupIds": [ "sg-05cd7b25d6example" ], "Direction": "INBOUND", "IpAddressCount": 5, "HostVPCId": "vpc-304bexam", "Status": "DELETING", "StatusMessage": "[Trace id: 1-5dc5b658-811b5be0922bbc382example] Deleting ResolverEndpoint.", "CreationTime": "2020-01-01T23:25:45.538Z", "ModificationTime": "2020-01-02T23:25:45.538Z" } }

다음 코드 예시에서는 delete-resolver-rule을 사용하는 방법을 보여 줍니다.

AWS CLI

해석기 규칙을 삭제하려면

다음 delete-resolver-rule 예제에서는 지정된 규칙을 삭제합니다.

참고 규칙이 VPCs와 연결된 경우 먼저 VPCs에서 규칙을 연결 해제해야 규칙을 삭제할 수 있습니다.

aws route53resolver delete-resolver-rule \ --resolver-rule-id rslvr-rr-5b3809426bexample

출력:

{ "ResolverRule": { "Id": "rslvr-rr-5b3809426bexample", "CreatorRequestId": "2020-01-03-18:47", "Arn": "arn:aws:route53resolver:us-west-2:111122223333:resolver-rule/rslvr-rr-5b3809426bexample", "DomainName": "zenith.example.com.", "Status": "DELETING", "StatusMessage": "[Trace id: 1-5dc5e05b-602e67b052cb74f05example] Deleting Resolver Rule.", "RuleType": "FORWARD", "Name": "my-resolver-rule", "TargetIps": [ { "Ip": "192.0.2.50", "Port": 53 } ], "ResolverEndpointId": "rslvr-out-d5e5920e3example", "OwnerId": "111122223333", "ShareStatus": "NOT_SHARED" } }

다음 코드 예시에서는 disassociate-firewall-rule-group을 사용하는 방법을 보여 줍니다.

AWS CLI

방화벽 규칙 그룹을 VPC에서 연결 해제하려면

다음 disassociate-firewall-rule-group 예제에서는 DNS 방화벽 규칙 그룹을 Amazon VPC에서 연결 해제합니다.

aws route53resolver disassociate-firewall-rule-group \ --firewall-rule-group-association-id rslvr-frgassoc-57e8873d7example

출력:

{ "FirewallRuleGroupAssociation": { "Id": "rslvr-frgassoc-57e8873d7example", "Arn": "arn:aws:route53resolver:us-west-2:123456789012:firewall-rule-group-association/rslvr-frgassoc-57e8873d7example", "FirewallRuleGroupId": "rslvr-frg-47f93271fexample", "VpcId": "vpc-31e92222", "Name": "test-association", "Priority": 103, "MutationProtection": "DISABLED", "Status": "DELETING", "StatusMessage": "Deleting the Firewall Rule Group Association", "CreatorRequestId": "2ca1a304-32b3-4f5f-bc4c-EXAMPLE11111", "CreationTime": "2021-05-25T21:47:48.755768Z", "ModificationTime": "2021-05-25T21:51:02.377887Z" } }

자세한 내용은 Amazon Route 53 개발자 안내서의 VPC와 Route 53 Resolver DNS Firewall 규칙 그룹 간의 연결 관리를 참조하세요. Amazon Route 53

다음 코드 예시에서는 disassociate-resolver-endpoint-ip-address을 사용하는 방법을 보여 줍니다.

AWS CLI

Resolver 엔드포인트에서 IP 주소 연결을 해제하려면

다음 disassociate-resolver-endpoint-ip-address 예제에서는 지정된 Resolver 인바운드 또는 아웃바운드 엔드포인트에서 IP 주소를 제거합니다.

참고 엔드포인트에는 IP 주소가 두 개 이상 있어야 합니다. 엔드포인트에 현재 두 개의 IP 주소만 있고 한 주소를 다른 주소로 바꾸려면 먼저 associate-resolver-endpoint-ip 주소를 사용하여 새 IP 주소를 연결해야 합니다. 그런 다음 엔드포인트에서 원래 IP 주소 중 하나를 연결 해제할 수 있습니다.

aws route53resolver disassociate-resolver-endpoint-ip-address \ --resolver-endpoint-id rslvr-in-f9ab8a03f1example \ --ip-address="SubnetId=subnet-12d8a459,Ip=172.31.40.121"

출력:

{ "ResolverEndpoint": { "Id": "rslvr-in-f9ab8a03f1example", "CreatorRequestId": "2020-01-01-18:47", "Arn": "arn:aws:route53resolver:us-west-2:111122223333:resolver-endpoint/rslvr-in-f9ab8a03f1example", "Name": "my-inbound-endpoint", "SecurityGroupIds": [ "sg-f62bexam" ], "Direction": "INBOUND", "IpAddressCount": 3, "HostVPCId": "vpc-304bexam", "Status": "UPDATING", "StatusMessage": "Updating the Resolver Endpoint", "CreationTime": "2020-01-01T23:02:29.583Z", "ModificationTime": "2020-01-05T23:02:29.583Z" } }

다음 코드 예시에서는 disassociate-resolver-rule을 사용하는 방법을 보여 줍니다.

AWS CLI

Amazon VPC에서 Resolver 규칙을 연결 해제하려면

다음 disassociate-resolver-rule 예제에서는 지정된 Resolver 규칙과 지정된 VPC 간의 연결을 제거합니다. 다음과 같은 상황에서는 VPC에서 규칙의 연결을 해제할 수 있습니다.

이 DNS에서 시작된 VPC 쿼리의 경우 Resolver가 규칙에 지정된 도메인 이름에 대한 쿼리를 네트워크에 전달하는 것을 중지하도록 해야 합니다. 전달 규칙을 삭제하려고 합니다. 규칙이 현재 하나 이상의 VPCs와 연결되어 있는 경우 규칙을 삭제하려면 먼저 모든 VPCs에서 규칙을 연결 해제해야 합니다.

aws route53resolver disassociate-resolver-rule \ --resolver-rule-id rslvr-rr-4955cb98ceexample \ --vpc-id vpc-304bexam

출력:

{ "ResolverRuleAssociation": { "Id": "rslvr-rrassoc-322f4e8b9cexample", "ResolverRuleId": "rslvr-rr-4955cb98ceexample", "Name": "my-resolver-rule-association", "VPCId": "vpc-304bexam", "Status": "DELETING", "StatusMessage": "[Trace id: 1-5dc5ffa2-a26c38004c1f94006example] Deleting Association" } }

다음 코드 예시에서는 get-firewall-config을 사용하는 방법을 보여 줍니다.

AWS CLI

VPC에 대한 방화벽 구성을 가져오려면

다음 get-firewall-config 예제에서는 지정된 DNS에 대한 VPC Firewall 동작을 검색합니다.

aws route53resolver get-firewall-config \ --resource-id vpc-31e92222

출력:

{ "FirewallConfig": { "Id": "rslvr-fc-86016850cexample", "ResourceId": "vpc-31e9222", "OwnerId": "123456789012", "FirewallFailOpen": "DISABLED" } }

자세한 내용은 Amazon Route 53 개발자 안내서DNS Firewall VPC 구성을 참조하세요.

  • API 세부 정보는 AWS CLI 명령 참조GetFirewallConfig를 참조하세요.

다음 코드 예시에서는 get-firewall-domain-list을 사용하는 방법을 보여 줍니다.

AWS CLI

Route 53 Resolver DNS Firewall 도메인 목록을 가져오려면

다음 get-firewall-domain-list 예제에서는 지정한 ID로 도메인 목록을 검색합니다.

aws route53resolver get-firewall-domain-list \ --firewall-domain-list-id rslvr-fdl-42b60677cexample

출력:

{ "FirewallDomainList": { "Id": "rslvr-fdl-9e956e9ffexample", "Arn": "arn:aws:route53resolver:us-west-2:123457689012:firewall-domain-list/rslvr-fdl-42b60677cexample", "Name": "test", "DomainCount": 0, "Status": "COMPLETE", "StatusMessage": "Created Firewall Domain List", "CreatorRequestId": "my-request-id", "CreationTime": "2021-05-25T15:55:51.115365Z", "ModificationTime": "2021-05-25T15:55:51.115365Z" } }

자세한 내용은 Amazon Route 53 개발자 안내서자체 도메인 목록 관리를 참조하세요.

다음 코드 예시에서는 get-firewall-rule-group-association을 사용하는 방법을 보여 줍니다.

AWS CLI

방화벽 규칙 그룹 연결을 가져오려면

다음 get-firewall-rule-group-association 예제에서는 방화벽 규칙 그룹 연결을 검색합니다.

aws route53resolver get-firewall-rule-group-association \ --firewall-rule-group-association-id rslvr-frgassoc-57e8873d7example

출력:

{ "FirewallRuleGroupAssociation": { "Id": "rslvr-frgassoc-57e8873d7example", "Arn": "arn:aws:route53resolver:us-west-2:123456789012:firewall-rule-group-association/rslvr-frgassoc-57e8873d7example", "FirewallRuleGroupId": "rslvr-frg-47f93271fexample", "VpcId": "vpc-31e92222", "Name": "test-association", "Priority": 101, "MutationProtection": "DISABLED", "Status": "COMPLETE", "StatusMessage": "Finished rule group association update", "CreatorRequestId": "2ca1a304-32b3-4f5f-bc4c-EXAMPLE11111", "CreationTime": "2021-05-25T21:47:48.755768Z", "ModificationTime": "2021-05-25T21:47:48.755768Z" } }

자세한 내용은 Amazon Route 53 개발자 안내서의 VPC 및 Route 53 Resolver DNS 방화벽 규칙 그룹 간의 연결 관리를 참조하세요. Amazon Route 53

다음 코드 예시에서는 get-firewall-rule-group-policy을 사용하는 방법을 보여 줍니다.

AWS CLI

AWS IAM 정책을 가져오려면

다음 get-firewall-rule-group-policy 예제에서는 지정된 규칙 그룹을 공유하기 위한 AWS Identity and Access Management(AWS IAM) 정책을 가져옵니다.

aws route53resolver get-firewall-rule-group-policy \ --arn arn:aws:route53resolver:us-west-2:AWS_ACCOUNT_ID:firewall-rule-group/rslvr-frg-47f93271fexample

출력:

{ "FirewallRuleGroupPolicy": "{\"Version\":\"2012-10-17\",\"Statement\":[{\"Sid\":\"test\",\"Effect\":\"Allow\",\"Principal\":{\"AWS\":\"arn:aws:iam::AWS_ACCOUNT_ID:root\"},\"Action\":[\"route53resolver:GetFirewallRuleGroup\",\"route53resolver:ListFirewallRuleGroups\"],\"Resource\":\"arn:aws:route53resolver:us-east-1:AWS_ACCOUNT_ID:firewall-rule-group/rslvr-frg-47f93271fexample\"}]}" }

자세한 내용은 Amazon Route 53 개발자 안내서 DNS Firewall에서 규칙 그룹 및 규칙 관리를 참조하세요.

다음 코드 예시에서는 get-firewall-rule-group을 사용하는 방법을 보여 줍니다.

AWS CLI

방화벽 규칙 그룹을 가져오려면

다음 get-firewall-rule-group 예제에서는 사용자가 제공한 ID를 사용하여 DNS Firewall 규칙 그룹에 대한 정보를 검색합니다.

aws route53resolver get-firewall-rule-group \ --firewall-rule-group-id rslvr-frg-47f93271fexample

출력:

{ "FirewallRuleGroup": { "Id": "rslvr-frg-47f93271fexample", "Arn": "arn:aws:route53resolver:us-west-2:123456789012:firewall-rule-group/rslvr-frg-47f93271fexample", "Name": "test", "RuleCount": 0, "Status": "COMPLETE", "StatusMessage": "Created Firewall Rule Group", "OwnerId": "123456789012", "CreatorRequestId": "my-request-id", "ShareStatus": "NOT_SHARED", "CreationTime": "2021-05-25T18:59:26.490017Z", "ModificationTime": "2021-05-25T18:59:26.490017Z" } }

자세한 내용은 Amazon Route 53 개발자 안내서 DNS Firewall에서 규칙 그룹 및 규칙 관리를 참조하세요.

다음 코드 예시에서는 get-resolver-endpoint을 사용하는 방법을 보여 줍니다.

AWS CLI

Resolver 엔드포인트에 대한 정보를 가져오려면

다음 get-resolver-endpoint 예제에서는 아웃바운드 지정 엔드포인트에 대한 세부 정보를 표시합니다. 해당 엔드포인트 ID를 지정하여 인바운드 및 아웃바운드 엔드포인트 모두에 get-resolver-endpoint를 사용할 수 있습니다.

aws route53resolver get-resolver-endpoint \ --resolver-endpoint-id rslvr-out-d5e5920e37example

출력:

{ "ResolverEndpoint": { "Id": "rslvr-out-d5e5920e37example", "CreatorRequestId": "2020-01-01-18:47", "Arn": "arn:aws:route53resolver:us-west-2:111122223333:resolver-endpoint/rslvr-out-d5e5920e37example", "Name": "my-outbound-endpoint", "SecurityGroupIds": [ "sg-05cd7b25d6example" ], "Direction": "OUTBOUND", "IpAddressCount": 2, "HostVPCId": "vpc-304bexam", "Status": "OPERATIONAL", "StatusMessage": "This Resolver Endpoint is operational.", "CreationTime": "2020-01-01T23:50:50.979Z", "ModificationTime": "2020-01-02T23:50:50.979Z" } }

자세한 내용은 Amazon Route 53 개발자 안내서인바운드 엔드포인트를 생성하거나 편집할 때 지정하는 값을 참조하세요.

다음 코드 예시에서는 get-resolver-rule-association을 사용하는 방법을 보여 줍니다.

AWS CLI

Resolver 규칙과 VPC 간의 연결에 대한 정보를 가져오려면

다음 get-resolver-rule-association 예제에서는 지정된 Resolver 규칙과 VPC 간의 연결에 대한 세부 정보를 표시합니다. VPC를 사용하여 해석기 규칙과 associate-resolver-rule를 연결합니다.

aws route53resolver get-resolver-rule-association \ --resolver-rule-association-id rslvr-rrassoc-d61cbb2c8bexample

출력:

{ "ResolverRuleAssociation": { "Id": "rslvr-rrassoc-d61cbb2c8bexample", "ResolverRuleId": "rslvr-rr-42b60677c0example", "Name": "my-resolver-rule-association", "VPCId": "vpc-304bexam", "Status": "COMPLETE", "StatusMessage": "" } }

다음 코드 예시에서는 get-resolver-rule을 사용하는 방법을 보여 줍니다.

AWS CLI

Resolver 규칙에 대한 정보를 가져오려면

다음 get-resolver-rule 예제에서는 규칙이 DNS 쿼리를 전달하는 도메인 이름 및 규칙이 연결된 아웃바운드 해석기 엔드포인트의 ID와 같은 지정된 해석기 규칙에 대한 세부 정보를 표시합니다.

aws route53resolver get-resolver-rule \ --resolver-rule-id rslvr-rr-42b60677c0example

출력:

{ "ResolverRule": { "Id": "rslvr-rr-42b60677c0example", "CreatorRequestId": "2020-01-01-18:47", "Arn": "arn:aws:route53resolver:us-west-2:111122223333:resolver-rule/rslvr-rr-42b60677c0example", "DomainName": "example.com.", "Status": "COMPLETE", "StatusMessage": "[Trace id: 1-5dc4b177-ff1d9d001a0f80005example] Successfully created Resolver Rule.", "RuleType": "FORWARD", "Name": "my-rule", "TargetIps": [ { "Ip": "192.0.2.45", "Port": 53 } ], "ResolverEndpointId": "rslvr-out-d5e5920e37example", "OwnerId": "111122223333", "ShareStatus": "NOT_SHARED" } }

자세한 내용은 Amazon Route 53 개발자 안내서규칙을 생성하거나 편집할 때 지정하는 값을 참조하세요.

  • API 세부 정보는 AWS CLI 명령 참조GetResolverRule를 참조하세요.

다음 코드 예시에서는 import-firewall-domains을 사용하는 방법을 보여 줍니다.

AWS CLI

도메인을 도메인 목록으로 가져오려면

다음 import-firewall-domains 예제에서는 파일에서 지정한 DNS Firewall 도메인 목록으로 도메인 세트를 가져옵니다.

aws route53resolver import-firewall-domains \ --firewall-domain-list-id rslvr-fdl-d61cbb2cbexample \ --operation REPLACE \ --domain-file-url s3://PATH/TO/YOUR/FILE

출력:

{ "Id": "rslvr-fdl-d61cbb2cbexample", "Name": "test", "Status": "IMPORTING", "StatusMessage": "Importing domains from provided file." }

자세한 내용은 Amazon Route 53 개발자 안내서자체 도메인 목록 관리를 참조하세요.

다음 코드 예시에서는 list-firewall-configs을 사용하는 방법을 보여 줍니다.

AWS CLI

방화벽 구성을 나열하려면

다음 list-firewall-configs 예제에서는 DNS 방화벽 구성을 나열합니다.

aws route53resolver list-firewall-configs

출력:

{ "FirewallConfigs": [ { "Id": "rslvr-fc-86016850cexample", "ResourceId": "vpc-31e92222", "OwnerId": "123456789012", "FirewallFailOpen": "DISABLED" } ] }

자세한 내용은 Amazon Route 53 개발자 안내서DNS Firewall VPC 구성을 참조하세요.

다음 코드 예시에서는 list-firewall-domain-lists을 사용하는 방법을 보여 줍니다.

AWS CLI

Route 53 Resolver DNS Firewall 도메인 목록을 모두 나열하려면

다음 list-firewall-domain-lists 예제에서는 모든 도메인 목록을 나열합니다.

aws route53resolver list-firewall-domain-lists

출력:

{ "FirewallDomainLists": [ { "Id": "rslvr-fdl-2c46f2ecfexample", "Arn": "arn:aws:route53resolver:us-west-2:123456789012:firewall-domain-list/rslvr-fdl-2c46f2ecfexample", "Name": "AWSManagedDomainsMalwareDomainList", "CreatorRequestId": "AWSManagedDomainsMalwareDomainList", "ManagedOwnerName": "Route 53 Resolver DNS Firewall" }, { "Id": "rslvr-fdl-aa970e9e1example", "Arn": "arn:aws:route53resolver:us-west-2:123456789012:firewall-domain-list/rslvr-fdl-aa970e9e1example", "Name": "AWSManagedDomainsBotnetCommandandControl", "CreatorRequestId": "AWSManagedDomainsBotnetCommandandControl", "ManagedOwnerName": "Route 53 Resolver DNS Firewall" }, { "Id": "rslvr-fdl-42b60677cexample", "Arn": "arn:aws:route53resolver:us-west-2:123456789111:firewall-domain-list/rslvr-fdl-42b60677cexample", "Name": "test", "CreatorRequestId": "my-request-id" } ] }

자세한 내용은 Amazon Route 53 개발자 안내서의 Route 53 Resolver DNS Firewall 도메인 목록을 참조하세요. Amazon Route 53

다음 코드 예시에서는 list-firewall-domains을 사용하는 방법을 보여 줍니다.

AWS CLI

도메인 목록에 도메인을 나열하려면

다음 list-firewall-domains 예제에서는 지정한 DNS Firewall 도메인 목록의 도메인을 나열합니다.

aws route53resolver list-firewall-domains \ --firewall-domain-list-id rslvr-fdl-d61cbb2cbexample

출력:

{ "Domains": [ "test1.com.", "test2.com.", "test3.com." ] }

자세한 내용은 Amazon Route 53 개발자 안내서자체 도메인 목록 관리를 참조하세요.

다음 코드 예시에서는 list-firewall-rule-group-associations을 사용하는 방법을 보여 줍니다.

AWS CLI

DNS Firewall 규칙 그룹 연결을 나열하려면

다음 list-firewall-rule-group-associations 예제에서는 Amazon DNS와의 VPCs 방화벽 규칙 그룹 연결을 나열합니다.

aws route53resolver list-firewall-rule-group-associations

출력:

{ "FirewallRuleGroupAssociations": [ { "Id": "rslvr-frgassoc-57e8873d7example", "Arn": "arn:aws:route53resolver:us-west-2:123456789012:firewall-rule-group-association/rslvr-frgassoc-57e8873d7example", "FirewallRuleGroupId": "rslvr-frg-47f93271fexample", "VpcId": "vpc-31e92222", "Name": "test-association", "Priority": 101, "MutationProtection": "DISABLED", "Status": "UPDATING", "StatusMessage": "Creating Firewall Rule Group Association", "CreatorRequestId": "2ca1a304-32b3-4f5f-bc4c-EXAMPLE11111", "CreationTime": "2021-05-25T21:47:48.755768Z", "ModificationTime": "2021-05-25T21:47:48.755768Z" } ] }

자세한 내용은 Amazon Route 53 개발자 안내서의 VPC와 Route 53 Resolver DNS Firewall 규칙 그룹 간의 연결 관리를 참조하세요. Amazon Route 53

다음 코드 예시에서는 list-firewall-rule-groups을 사용하는 방법을 보여 줍니다.

AWS CLI

방화벽 규칙 그룹 목록을 가져오려면

다음 list-firewall-rule-groups 예제에서는 DNS Firewall 규칙 그룹을 나열합니다.

aws route53resolver list-firewall-rule-groups

출력:

{ "FirewallRuleGroups": [ { "Id": "rslvr-frg-47f93271fexample", "Arn": "arn:aws:route53resolver:us-west-2:123456789012:firewall-rule-group/rslvr-frg-47f93271fexample", "Name": "test", "OwnerId": "123456789012", "CreatorRequestId": "my-request-id", "ShareStatus": "NOT_SHARED" } ] }

자세한 내용은 Amazon Route 53 개발자 안내서 DNS Firewall에서 규칙 그룹 및 규칙 관리를 참조하세요.

다음 코드 예시에서는 list-firewall-rules을 사용하는 방법을 보여 줍니다.

AWS CLI

방화벽 규칙을 나열하려면

다음 list-firewall-rules 예제에서는 방화벽 규칙 그룹 내의 모든 DNS Firewall 규칙을 나열합니다.

aws route53resolver list-firewall-rules \ --firewall-rule-group-id rslvr-frg-47f93271fexample

출력:

{ "FirewallRules": [ { "FirewallRuleGroupId": "rslvr-frg-47f93271fexample", "FirewallDomainListId": "rslvr-fdl-9e956e9ffexample", "Name": "allow-rule", "Priority": 101, "Action": "ALLOW", "CreatorRequestId": "d81e3fb7-020b-415e-939f-EXAMPLE11111", "CreationTime": "2021-05-25T21:44:00.346093Z", "ModificationTime": "2021-05-25T21:44:00.346093Z" } ] }

자세한 내용은 Amazon Route 53 개발자 안내서 DNS Firewall에서 규칙 그룹 및 규칙 관리를 참조하세요.

  • API 세부 정보는 AWS CLI 명령 참조ListFirewallRules를 참조하세요.

다음 코드 예시에서는 list-resolver-endpoint-ip-addresses을 사용하는 방법을 보여 줍니다.

AWS CLI

지정된 인바운드 또는 아웃바운드 엔드포인트의 IP 주소를 나열하려면

다음 list-resolver-endpoint-ip-addresses 예제에서는 인바운드 엔드포인트와 연결된 IP 주소에 대한 정보를 나열합니다rslvr-in-f9ab8a03f1example. 해당 엔드포인트 IDlist-resolver-endpoint-ip-addresses를 지정하여 아웃바운드 엔드포인트에를 사용할 수도 있습니다.

aws route53resolver list-resolver-endpoint-ip-addresses \ --resolver-endpoint-id rslvr-in-f9ab8a03f1example

출력:

{ "MaxResults": 10, "IpAddresses": [ { "IpId": "rni-1de60cdbfeexample", "SubnetId": "subnet-ba47exam", "Ip": "192.0.2.44", "Status": "ATTACHED", "StatusMessage": "This IP address is operational.", "CreationTime": "2020-01-03T23:02:29.587Z", "ModificationTime": "2020-01-03T23:03:05.555Z" }, { "IpId": "rni-aac7085e38example", "SubnetId": "subnet-12d8exam", "Ip": "192.0.2.45", "Status": "ATTACHED", "StatusMessage": "This IP address is operational.", "CreationTime": "2020-01-03T23:02:29.593Z", "ModificationTime": "2020-01-03T23:02:55.060Z" } ] }

출력의 값에 대한 자세한 내용은 Amazon Route 53 개발자 안내서인바운드 엔드포인트를 생성하거나 편집할 때 지정하는 값과 아웃바운드 엔드포인트를 생성하거나 편집할 때 지정하는 값을 참조하세요.

다음 코드 예시에서는 list-resolver-endpoints을 사용하는 방법을 보여 줍니다.

AWS CLI

AWS 리전에서 Resolver 엔드포인트를 나열하려면

다음 list-resolver-endpoints 예제에서는 현재 계정에 있는 인바운드 및 아웃바운드 Resolver 엔드포인트를 나열합니다.

aws route53resolver list-resolver-endpoints

출력:

{ "MaxResults": 10, "ResolverEndpoints": [ { "Id": "rslvr-in-497098ad59example", "CreatorRequestId": "2020-01-01-18:47", "Arn": "arn:aws:route53resolver:us-west-2:111122223333:resolver-endpoint/rslvr-in-497098ad59example", "Name": "my-inbound-endpoint", "SecurityGroupIds": [ "sg-05cd7b25d6example" ], "Direction": "INBOUND", "IpAddressCount": 2, "HostVPCId": "vpc-304bexam", "Status": "OPERATIONAL", "StatusMessage": "This Resolver Endpoint is operational.", "CreationTime": "2020-01-01T23:25:45.538Z", "ModificationTime": "2020-01-01T23:25:45.538Z" }, { "Id": "rslvr-out-d5e5920e37example", "CreatorRequestId": "2020-01-01-18:48", "Arn": "arn:aws:route53resolver:us-west-2:111122223333:resolver-endpoint/rslvr-out-d5e5920e37example", "Name": "my-outbound-endpoint", "SecurityGroupIds": [ "sg-05cd7b25d6example" ], "Direction": "OUTBOUND", "IpAddressCount": 2, "HostVPCId": "vpc-304bexam", "Status": "OPERATIONAL", "StatusMessage": "This Resolver Endpoint is operational.", "CreationTime": "2020-01-01T23:50:50.979Z", "ModificationTime": "2020-01-01T23:50:50.979Z" } ] }

다음 코드 예시에서는 list-resolver-rule-associations을 사용하는 방법을 보여 줍니다.

AWS CLI

해석기 규칙과 VPCs 간의 연결을 나열하려면

다음 list-resolver-rule-associations 예제에서는 현재 AWS 계정의 해석기 규칙과 VPCs 간의 연결을 나열합니다.

aws route53resolver list-resolver-rule-associations

출력:

{ "MaxResults": 30, "ResolverRuleAssociations": [ { "Id": "rslvr-autodefined-assoc-vpc-304bexam-internet-resolver", "ResolverRuleId": "rslvr-autodefined-rr-internet-resolver", "Name": "System Rule Association", "VPCId": "vpc-304bexam", "Status": "COMPLETE", "StatusMessage": "" }, { "Id": "rslvr-rrassoc-d61cbb2c8bexample", "ResolverRuleId": "rslvr-rr-42b60677c0example", "Name": "my-resolver-rule-association", "VPCId": "vpc-304bexam", "Status": "COMPLETE", "StatusMessage": "" } ] }

자세한 내용은 Amazon Route 53 개발자 안내서의 Route 53 Resolver가 Word에서 네트워크로 VPCs DNS 쿼리를 전달하는 방법을 참조하세요. Amazon Route 53

다음 코드 예시에서는 list-resolver-rules을 사용하는 방법을 보여 줍니다.

AWS CLI

해석기 규칙을 나열하려면

다음 list-resolver-rules 예제에서는 현재 AWS 계정의 모든 Resolver 규칙을 나열합니다.

aws route53resolver list-resolver-rules

출력:

{ "MaxResults": 30, "ResolverRules": [ { "Id": "rslvr-autodefined-rr-internet-resolver", "CreatorRequestId": "", "Arn": "arn:aws:route53resolver:us-west-2::autodefined-rule/rslvr-autodefined-rr-internet-resolver", "DomainName": ".", "Status": "COMPLETE", "RuleType": "RECURSIVE", "Name": "Internet Resolver", "OwnerId": "Route 53 Resolver", "ShareStatus": "NOT_SHARED" }, { "Id": "rslvr-rr-42b60677c0example", "CreatorRequestId": "2020-01-01-18:47", "Arn": "arn:aws:route53resolver:us-west-2:111122223333:resolver-rule/rslvr-rr-42b60677c0bc4e299", "DomainName": "example.com.", "Status": "COMPLETE", "StatusMessage": "[Trace id: 1-5dc4b177-ff1d9d001a0f80005example] Successfully created Resolver Rule.", "RuleType": "FORWARD", "Name": "my-rule", "TargetIps": [ { "Ip": "192.0.2.45", "Port": 53 } ], "ResolverEndpointId": "rslvr-out-d5e5920e37example", "OwnerId": "111122223333", "ShareStatus": "NOT_SHARED" } ] }

자세한 내용은 Amazon Route 53 개발자 안내서의 DNS 53 Resolver가 Word에서 네트워크로 VPCs 쿼리를 전달하는 방법을 참조하세요. Amazon Route 53

  • API 세부 정보는 AWS CLI 명령 참조ListResolverRules를 참조하세요.

다음 코드 예시에서는 list-tags-for-resource을 사용하는 방법을 보여 줍니다.

AWS CLI

Resolver 리소스의 태그를 나열하려면

다음 list-tags-for-resource 예제에서는 지정된 Resolver 규칙에 할당된 태그를 나열합니다.

aws route53resolver list-tags-for-resource \ --resource-arn "arn:aws:route53resolver:us-west-2:111122223333:resolver-rule/rslvr-rr-42b60677c0example"

출력:

{ "Tags": [ { "Key": "my-key-1", "Value": "my-value-1" }, { "Key": "my-key-2", "Value": "my-value-2" } ] }

비용 할당에 태그를 사용하는 방법에 대한 자세한 내용은 AWS 결제 및 비용 관리 사용 설명서의 비용 할당 태그 사용을 참조하세요.

다음 코드 예시에서는 put-firewall-rule-group-policy을 사용하는 방법을 보여 줍니다.

AWS CLI

방화벽 규칙 그룹 정책을 공유하기 위해 AWS IAM 정책을 연결하려면

다음 put-firewall-rule-group-policy 예제에서는 규칙 그룹을 공유하기 위한 AWS 자격 증명 및 액세스 관리(AWS IAM) 정책을 연결합니다.

aws route53resolver put-firewall-rule-group-policy \ --firewall-rule-group-policy "{\"Version\":\"2012-10-17\",\"Statement\":[{\"Sid\":\"test\",\"Effect\":\"Allow\",\"Principal\":{\"AWS\":\"arn:aws:iam::AWS_ACCOUNT_ID:root\"},\"Action\":[\"route53resolver:GetFirewallRuleGroup\",\"route53resolver:ListFirewallRuleGroups\"],\"Resource\":\"arn:aws:route53resolver:us-east-1:AWS_ACCOUNT_ID:firewall-rule-group/rslvr-frg-47f93271fexample\"}]}"

출력:

{ "ReturnValue": true }

자세한 내용은 Amazon Route 53 개발자 안내서 DNS Firewall에서 규칙 그룹 및 규칙 관리를 참조하세요.

다음 코드 예시에서는 put-resolver-rule-policy을 사용하는 방법을 보여 줍니다.

AWS CLI

해석기 규칙을 다른 AWS 계정과 공유하려면

다음 put-resolver-rule-policy 예제에서는 다른 AWS 계정과 공유하려는 Resolver 규칙, 규칙을 공유하려는 계정, 계정이 규칙에 대해 수행할 수 있게 하려는 규칙 관련 작업을 지정합니다.

참고 규칙을 생성한 계정의 보안 인증 정보를 사용하여이 명령을 실행해야 합니다.

aws route53resolver put-resolver-rule-policy \ --region us-east-1 \ --arn "arn:aws:route53resolver:us-east-1:111122223333:resolver-rule/rslvr-rr-42b60677c0example" \ --resolver-rule-policy "{\"Version\": \"2012-10-17\", \ \"Statement\": [ { \ \"Effect\" : \"Allow\", \ \"Principal\" : {\"AWS\" : \"444455556666\" }, \ \"Action\" : [ \ \"route53resolver:GetResolverRule\", \ \"route53resolver:AssociateResolverRule\", \ \"route53resolver:DisassociateResolverRule\", \ \"route53resolver:ListResolverRules\", \ \"route53resolver:ListResolverRuleAssociations\" ], \ \"Resource\" : [ \"arn:aws:route53resolver:us-east-1:111122223333:resolver-rule/rslvr-rr-42b60677c0example\" ] } ] }"

출력:

{ "ReturnValue": true }

를 실행한 후 다음 두 개의 Resource Access Manager(RAM) 명령을 실행할 put-resolver-rule-policy수 있습니다. 규칙을 공유하려는 계정을 사용해야 합니다.

get-resource-share-invitations는 값를 반환합니다resourceShareInvitationArn. 공유 규칙을 사용하도록 초대를 수락하려면이 값이 필요합니다.accept-resource-share-invitation는 공유 규칙을 사용하도록 초대를 수락합니다.

자세한 내용은 다음 설명서를 참조하세요.

Amazon Route 53 개발자 안내서get-resource-share-invitationsaccept-resource-share-invitationsSharing Forwarding Rules with Other AWS Accounts 및 Using Shared Rules

다음 코드 예시에서는 tag-resource을 사용하는 방법을 보여 줍니다.

AWS CLI

Resolver 리소스에 태그를 연결하려면

다음 tag-resource 예제에서는 두 태그 키/값 페어를 지정된 Resolver 규칙과 연결합니다.

aws route53resolver tag-resource \ --resource-arn "arn:aws:route53resolver:us-west-2:111122223333:resolver-rule/rslvr-rr-42b60677c0example" \ --tags "Key=my-key-1,Value=my-value-1" "Key=my-key-2,Value=my-value-2"

이 명령은 출력을 생성하지 않습니다.

비용 할당에 태그를 사용하는 방법에 대한 자세한 내용은 AWS 결제 및 비용 관리 사용 설명서의 비용 할당 태그 사용을 참조하세요.

  • API 세부 정보는 AWS CLI 명령 참조TagResource를 참조하세요.

다음 코드 예시에서는 untag-resource을 사용하는 방법을 보여 줍니다.

AWS CLI

Resolver 리소스에서 태그를 제거하려면

다음 untag-resource 예제에서는 지정된 Resolver 규칙에서 두 개의 태그를 제거합니다.

aws route53resolver untag-resource \ --resource-arn "arn:aws:route53resolver:us-west-2:111122223333:resolver-rule/rslvr-rr-42b60677c0example" \ --tag-keys my-key-1 my-key-2

이 명령은 출력을 생성하지 않습니다. 태그가 제거되었는지 확인하려면 list-tags-for-resource를 사용할 수 있습니다.

비용 할당에 태그를 사용하는 방법에 대한 자세한 내용은 AWS 결제 및 비용 관리 사용 설명서의 비용 할당 태그 사용을 참조하세요.

  • API 세부 정보는 AWS CLI 명령 참조UntagResource를 참조하세요.

다음 코드 예시에서는 update-firewall-config을 사용하는 방법을 보여 줍니다.

AWS CLI

방화벽 구성을 업데이트하려면

다음 update-firewall-config 예제에서는 DNS Firewall 구성을 업데이트합니다.

aws route53resolver update-firewall-config \ --resource-id vpc-31e92222 \ --firewall-fail-open DISABLED

출력:

{ "FirewallConfig": { "Id": "rslvr-fc-86016850cexample", "ResourceId": "vpc-31e92222", "OwnerId": "123456789012", "FirewallFailOpen": "DISABLED" } }

자세한 내용은 Amazon Route 53 개발자 안내서DNS Firewall VPC 구성을 참조하세요.

다음 코드 예시에서는 update-firewall-domains을 사용하는 방법을 보여 줍니다.

AWS CLI

도메인 목록을 업데이트하려면

다음 update-firewall-domains 예제에서는 제공한 ID로 도메인을 도메인 목록에 추가합니다.

aws route53resolver update-firewall-domains \ --firewall-domain-list-id rslvr-fdl-42b60677cexampleb \ --operation ADD \ --domains test1.com test2.com test3.com

출력:

{ "Id": "rslvr-fdl-42b60677cexample", "Name": "test", "Status": "UPDATING", "StatusMessage": "Updating the Firewall Domain List" }

자세한 내용은 Amazon Route 53 개발자 안내서자체 도메인 목록 관리를 참조하세요.

다음 코드 예시에서는 update-firewall-rule-group-association을 사용하는 방법을 보여 줍니다.

AWS CLI

방화벽 규칙 그룹 연결을 업데이트하려면

다음 update-firewall-rule-group-association 예제에서는 방화벽 규칙 그룹 연결을 업데이트합니다.

aws route53resolver update-firewall-rule-group-association \ --firewall-rule-group-association-id rslvr-frgassoc-57e8873d7example \ --priority 103

출력:

{ "FirewallRuleGroupAssociation": { "Id": "rslvr-frgassoc-57e8873d7example", "Arn": "arn:aws:route53resolver:us-west-2:123456789012:firewall-rule-group-association/rslvr-frgassoc-57e8873d7example", "FirewallRuleGroupId": "rslvr-frg-47f93271fexample", "VpcId": "vpc-31e92222", "Name": "test-association", "Priority": 103, "MutationProtection": "DISABLED", "Status": "UPDATING", "StatusMessage": "Updating the Firewall Rule Group Association Attributes", "CreatorRequestId": "2ca1a304-32b3-4f5f-bc4c-EXAMPLE11111", "CreationTime": "2021-05-25T21:47:48.755768Z", "ModificationTime": "2021-05-25T21:50:09.272569Z" } }

자세한 내용은 Amazon Route 53 개발자 안내서의 VPC와 Route 53 Resolver DNS Firewall 규칙 그룹 간의 연결 관리를 참조하세요. Amazon Route 53

다음 코드 예시에서는 update-firewall-rule을 사용하는 방법을 보여 줍니다.

AWS CLI

방화벽 규칙을 업데이트하려면

다음 update-firewall-rule 예제에서는 방화벽 규칙을 지정한 파라미터로 업데이트합니다.

aws route53resolver update-firewall-rule \ --firewall-rule-group-id rslvr-frg-47f93271fexample \ --firewall-domain-list-id rslvr-fdl-9e956e9ffexample \ --priority 102

출력:

{ "FirewallRule": { "FirewallRuleGroupId": "rslvr-frg-47f93271fexample", "FirewallDomainListId": "rslvr-fdl-9e956e9ffexample", "Name": "allow-rule", "Priority": 102, "Action": "ALLOW", "CreatorRequestId": "d81e3fb7-020b-415e-939f-EXAMPLE11111", "CreationTime": "2021-05-25T21:44:00.346093Z", "ModificationTime": "2021-05-25T21:45:59.611600Z" } }

자세한 내용은 Amazon Route 53 개발자 안내서 DNS Firewall에서 규칙 그룹 및 규칙 관리를 참조하세요.

다음 코드 예시에서는 update-resolver-endpoint을 사용하는 방법을 보여 줍니다.

AWS CLI

Resolver 엔드포인트의 이름을 업데이트하려면

다음 update-resolver-endpoint 예제에서는 Resolver 엔드포인트의 이름을 업데이트합니다. 다른 값 업데이트는 지원되지 않습니다.

aws route53resolver update-resolver-endpoint \ --resolver-endpoint-id rslvr-in-b5d45e32bdc445f09 \ --name my-renamed-inbound-endpoint

출력:

{ "ResolverEndpoint": { "Id": "rslvr-in-b5d45e32bdexample", "CreatorRequestId": "2020-01-02-18:48", "Arn": "arn:aws:route53resolver:us-west-2:111122223333:resolver-endpoint/rslvr-in-b5d45e32bdexample", "Name": "my-renamed-inbound-endpoint", "SecurityGroupIds": [ "sg-f62bexam" ], "Direction": "INBOUND", "IpAddressCount": 2, "HostVPCId": "vpc-304bexam", "Status": "OPERATIONAL", "StatusMessage": "This Resolver Endpoint is operational.", "CreationTime": "2020-01-01T18:33:59.265Z", "ModificationTime": "2020-01-08T18:33:59.265Z" } }

다음 코드 예시에서는 update-resolver-rule을 사용하는 방법을 보여 줍니다.

AWS CLI

예제 1: 설정 Resolver 엔드포인트 업데이트

다음 update-resolver-rule 예제에서는 규칙의 이름, DNS 쿼리가 전달되는 온프레미스 네트워크의 IP 주소 및 쿼리를 네트워크에 전달하는 데 사용하는 아웃바운드 Resolver 엔드포인트의 ID를 업데이트합니다.

참고 TargetIps에 대한 기존 값은 덮어쓰기되므로 업데이트 후 규칙에 포함할 모든 IP 주소를 지정해야 합니다.

aws route53resolver update-resolver-rule \ --resolver-rule-id rslvr-rr-1247fa64f3example \ --config Name="my-2nd-rule",TargetIps=[{Ip=192.0.2.45,Port=53},{Ip=192.0.2.46,Port=53}],ResolverEndpointId=rslvr-out-7b89ed0d25example

출력:

{ "ResolverRule": { "Id": "rslvr-rr-1247fa64f3example", "CreatorRequestId": "2020-01-02-18:47", "Arn": "arn:aws:route53resolver:us-west-2:111122223333:resolver-rule/rslvr-rr-1247fa64f3example", "DomainName": "www.example.com.", "Status": "COMPLETE", "StatusMessage": "[Trace id: 1-5dcc90b9-8a8ee860aba1ebd89example] Successfully updated Resolver Rule.", "RuleType": "FORWARD", "Name": "my-2nd-rule", "TargetIps": [ { "Ip": "192.0.2.45", "Port": 53 }, { "Ip": "192.0.2.46", "Port": 53 } ], "ResolverEndpointId": "rslvr-out-7b89ed0d25example", "OwnerId": "111122223333", "ShareStatus": "NOT_SHARED" } }

예제 2: ``config`` 설정에 대한 파일을 사용하여 설정 Resolver 엔드포인트를 업데이트하려면

또는 JSON 파일에 config 설정을 포함시킨 다음를 호출할 때 해당 파일을 지정할 수 있습니다update-resolver-rule.

aws route53resolver update-resolver-rule \ --resolver-rule-id rslvr-rr-1247fa64f3example \ --config file://c:\temp\update-resolver-rule.json

update-resolver-rule.json의 콘텐츠.

{ "Name": "my-2nd-rule", "TargetIps": [ { "Ip": "192.0.2.45", "Port": 53 }, { "Ip": "192.0.2.46", "Port": 53 } ], "ResolverEndpointId": "rslvr-out-7b89ed0d25example" }

자세한 내용은 Amazon Route 53 개발자 안내서규칙을 생성하거나 편집할 때 지정하는 값을 참조하세요.