Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.
ELB - Version 2-Beispiele mit AWS CLI
Die folgenden Codebeispiele zeigen Ihnen, wie Sie AWS Command Line Interface mit ELB — Version 2 Aktionen ausführen und allgemeine Szenarien implementieren.
Aktionen sind Codeauszüge aus größeren Programmen und müssen im Kontext ausgeführt werden. Während Aktionen Ihnen zeigen, wie Sie einzelne Service-Funktionen aufrufen, können Sie Aktionen im Kontext der zugehörigen Szenarien anzeigen.
Jedes Beispiel enthält einen Link zum vollständigen Quellcode, wo Sie Anleitungen zum Einrichten und Ausführen des Codes im Kontext finden.
Themen
Aktionen
Das folgende Codebeispiel zeigt die Verwendung vonadd-listener-certificates.
- AWS CLI
-
So fügen Sie einem sicheren Listener ein Zertifikat hinzu
In diesem Beispiel wird dem angegebenen sicheren Listener ein Zertifikat hinzugefügt.
Befehl:
aws elbv2 add-listener-certificates --listener-arnarn:aws:elasticloadbalancing:us-west-2:123456789012:listener/app/my-load-balancer/50dc6c495c0c9188/f2f7dc8efc522ab2--certificatesCertificateArn=arn:aws:acm:us-west-2:123456789012:certificate/5cc54884-f4a3-4072-80be-05b9ba72f705Ausgabe:
{ "Certificates": [ { "CertificateArn": "arn:aws:acm:us-west-2:123456789012:certificate/5cc54884-f4a3-4072-80be-05b9ba72f705", "IsDefault": false } ] }-
Einzelheiten zur API finden Sie AddListenerCertificates
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungadd-tags.
- AWS CLI
-
So fügen Sie einem Load Balancer Tags hinzu
Im folgenden Beispiel für
add-tagswerden dem angegebenen Load Balancer die Tagsprojectunddepartmenthinzugefügt.aws elbv2 add-tags \ --resource-arnsarn:aws:elasticloadbalancing:us-west-2:123456789012:loadbalancer/app/my-load-balancer/50dc6c495c0c9188\ --tags"Key=project,Value=lima""Key=department,Value=digital-media"-
Einzelheiten zur API finden Sie AddTags
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungcreate-listener.
- AWS CLI
-
Beispiel 1: So erstellen Sie einen HTTP-Listener
Im folgenden Beispiel für
create-listenerwird ein HTTP-Listener für den angegebenen Application Load Balancer erstellt, der Anfragen an die angegebene Zielgruppe weiterleitet.aws elbv2 create-listener \ --load-balancer-arnarn:aws:elasticloadbalancing:us-west-2:123456789012:loadbalancer/app/my-load-balancer/50dc6c495c0c9188\ --protocolHTTP\ --port80\ --default-actionsType=forward,TargetGroupArn=arn:aws:elasticloadbalancing:us-west-2:123456789012:targetgroup/my-targets/73e2d6bc24d8a067Weitere Informationen finden Sie unter Tutorial: Einen Application Load Balancer mithilfe der AWS CLI erstellen im Benutzerhandbuch für Application Load Balancers.
Beispiel 2: So erstellen Sie einen HTTPS-Listener
Im folgenden Beispiel für
create-listenerwird ein HTTPS-Listener für den angegebenen Application Load Balancer erstellt, der Anfragen an die angegebene Zielgruppe weiterleitet. Sie müssen ein SSL-Zertifikat für einen HTTPS-Listener angeben. Sie können Zertifikate mit AWS Certificate Manager (ACM) erstellen und verwalten. Alternativ können Sie mithilfe von SSL/TLS Tools ein Zertifikat erstellen, das Zertifikat von einer Zertifizierungsstelle (CA) signieren lassen und das Zertifikat in AWS Identity and Access Management (IAM) hochladen.aws elbv2 create-listener \ --load-balancer-arnarn:aws:elasticloadbalancing:us-west-2:123456789012:loadbalancer/app/my-load-balancer/50dc6c495c0c9188\ --protocolHTTPS\ --port443\ --certificatesCertificateArn=arn:aws:acm:us-west-2:123456789012:certificate/3dcb0a41-bd72-4774-9ad9-756919c40557\ --ssl-policyELBSecurityPolicy-2016-08\ --default-actionsType=forward,TargetGroupArn=arn:aws:elasticloadbalancing:us-west-2:123456789012:targetgroup/my-targets/73e2d6bc24d8a067Weitere Informationen finden Sie unter Hinzufügen eines HTTPS-Listeners im Benutzerhandbuch zu Application Load Balancers.
Beispiel 3: So erstellen Sie einen TCP-Listener
Im folgenden Beispiel für
create-listenerwird ein TCP-Listener für den angegebenen Network Load Balancer erstellt, der Anfragen an die angegebene Zielgruppe weiterleitet.aws elbv2 create-listener \ --load-balancer-arnarn:aws:elasticloadbalancing:us-west-2:123456789012:loadbalancer/net/my-network-load-balancer/5d1b75f4f1cee11e\ --protocolTCP\ --port80\ --default-actionsType=forward,TargetGroupArn=arn:aws:elasticloadbalancing:us-west-2:123456789012:targetgroup/my-tcp-targets/b6bba954d1361c78Weitere Informationen finden Sie unter Tutorial: Einen Network Load Balancer mithilfe der AWS CLI erstellen im Benutzerhandbuch für Network Load Balancer.
Beispiel 4: So erstellen Sie einen TLS-Listener
Im folgenden Beispiel für
create-listenerwird ein TLS-Listener für den angegebenen Network Load Balancer erstellt, der Anfragen an die angegebene Zielgruppe weiterleitet. Sie müssen ein SSL-Zertifikat für einen TLS-Listener angeben.aws elbv2 create-listener \ --load-balancer-arnarn:aws:elasticloadbalancing:us-west-2:123456789012:loadbalancer/app/my-load-balancer/50dc6c495c0c9188\ --protocolTLS\ --port443\ --certificatesCertificateArn=arn:aws:acm:us-west-2:123456789012:certificate/3dcb0a41-bd72-4774-9ad9-756919c40557\ --ssl-policyELBSecurityPolicy-2016-08\ --default-actionsType=forward,TargetGroupArn=arn:aws:elasticloadbalancing:us-west-2:123456789012:targetgroup/my-targets/73e2d6bc24d8a067Weitere Informationen finden Sie unter TLS-Listener für Ihren Network Load Balancer im Benutzerhandbuch zu Network Load Balancers.
Beispiel 5: So erstellen Sie einen UDP-Listener
Im folgenden Beispiel für
create-listenerwird ein UDP-Listener für den angegebenen Network Load Balancer erstellt, der Anfragen an die angegebene Zielgruppe weiterleitet.aws elbv2 create-listener \ --load-balancer-arnarn:aws:elasticloadbalancing:us-west-2:123456789012:loadbalancer/net/my-network-load-balancer/5d1b75f4f1cee11e\ --protocolUDP\ --port53\ --default-actionsType=forward,TargetGroupArn=arn:aws:elasticloadbalancing:us-west-2:123456789012:targetgroup/my-tcp-targets/b6bba954d1361c78Weitere Informationen finden Sie unter Tutorial: Einen Network Load Balancer mithilfe der AWS CLI erstellen im Benutzerhandbuch für Network Load Balancer.
Beispiel 6: So erstellen Sie einen Listener für das angegebene Gateway und die Weiterleitung
Im folgenden Beispiel für
create-listenerwird ein Listener für den angegebenen Gateway Load Balancer erstellt, der Anfragen an die angegebene Zielgruppe weiterleitet.aws elbv2 create-listener \ --load-balancer-arnarn:aws:elasticloadbalancing:us-east-1:850631746142:loadbalancer/gwy/my-gateway-load-balancer/e0f9b3d5c7f7d3d6\ --default-actionsType=forward,TargetGroupArn=arn:aws:elasticloadbalancing:us-east-1:850631746142:targetgroup/my-glb-targets/007ca469fae3bb1615Ausgabe:
{ "Listeners": [ { "ListenerArn": "arn:aws:elasticloadbalancing:us-east-1:850631746142:listener/gwy/my-agw-lb-example2/e0f9b3d5c7f7d3d6/afc127db15f925de", "LoadBalancerArn": "arn:aws:elasticloadbalancing:us-east-1:850631746142:loadbalancer/gwy/my-agw-lb-example2/e0f9b3d5c7f7d3d6", "DefaultActions": [ { "Type": "forward", "TargetGroupArn": "arn:aws:elasticloadbalancing:us-east-1:850631746142:targetgroup/test-tg-agw-2/007ca469fae3bb1615", "ForwardConfig": { "TargetGroups": [ { "TargetGroupArn": "arn:aws:elasticloadbalancing:us-east-1:850631746142:targetgroup/test-tg-agw-2/007ca469fae3bb1615" } ] } } ] } ] }Weitere Informationen finden Sie unter Erste Schritte mit Gateway Load Balancers using the AWS CLI im Benutzerhandbuch für Gateway Load Balancers.
-
Einzelheiten zur API finden Sie unter CreateListener AWS CLI
Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungcreate-load-balancer.
- AWS CLI
-
Beispiel 1: So erstellen Sie einen mit dem Internet verbundenen Load Balancer
Im folgenden Beispiel für
create-load-balancerwird ein mit dem Internet verbundener Application Load Balancer erstellt. Außerdem werden die Availability Zones für die angegebenen Subnetze aktiviert.aws elbv2 create-load-balancer \ --namemy-load-balancer\ --subnetssubnet-b7d581c0subnet-8360a9e7Ausgabe:
{ "LoadBalancers": [ { "Type": "application", "Scheme": "internet-facing", "IpAddressType": "ipv4", "VpcId": "vpc-3ac0fb5f", "AvailabilityZones": [ { "ZoneName": "us-west-2a", "SubnetId": "subnet-8360a9e7" }, { "ZoneName": "us-west-2b", "SubnetId": "subnet-b7d581c0" } ], "CreatedTime": "2017-08-25T21:26:12.920Z", "CanonicalHostedZoneId": "Z2P70J7EXAMPLE", "DNSName": "my-load-balancer-424835706.us-west-2.elb.amazonaws.com", "SecurityGroups": [ "sg-5943793c" ], "LoadBalancerName": "my-load-balancer", "State": { "Code": "provisioning" }, "LoadBalancerArn": "arn:aws:elasticloadbalancing:us-west-2:123456789012:loadbalancer/app/my-load-balancer/50dc6c495c0c9188" } ] }Weitere Informationen finden Sie unter Tutorial: Einen Application Load Balancer mithilfe der AWS CLI erstellen im Benutzerhandbuch für Application Load Balancers.
Beispiel 2: So erstellen Sie einen internen Load Balancer
Im folgenden Beispiel für
create-load-balancerwird ein interner Application Load Balancer erstellt. Außerdem werden die Availability Zones für die angegebenen Subnetze aktiviert.aws elbv2 create-load-balancer \ --namemy-internal-load-balancer\ --schemeinternal\ --subnetssubnet-b7d581c0subnet-8360a9e7Ausgabe:
{ "LoadBalancers": [ { "Type": "application", "Scheme": "internal", "IpAddressType": "ipv4", "VpcId": "vpc-3ac0fb5f", "AvailabilityZones": [ { "ZoneName": "us-west-2a", "SubnetId": "subnet-8360a9e7" }, { "ZoneName": "us-west-2b", "SubnetId": "subnet-b7d581c0" } ], "CreatedTime": "2016-03-25T21:29:48.850Z", "CanonicalHostedZoneId": "Z2P70J7EXAMPLE", "DNSName": "internal-my-internal-load-balancer-1529930873.us-west-2.elb.amazonaws.com", "SecurityGroups": [ "sg-5943793c" ], "LoadBalancerName": "my-internal-load-balancer", "State": { "Code": "provisioning" }, "LoadBalancerArn": "arn:aws:elasticloadbalancing:us-west-2:123456789012:loadbalancer/app/my-internal-load-balancer/5b49b8d4303115c2" } ] }Weitere Informationen finden Sie unter Tutorial: Einen Application Load Balancer mithilfe der AWS CLI erstellen im Benutzerhandbuch für Application Load Balancers.
Beispiel 3: So erstellen Sie einen Network Load Balancer
Im folgenden Beispiel für
create-load-balancerwird ein mit dem Internet verbundener Network Load Balancer erstellt. Außerdem wird die Availability Zone für das angegebene Subnetz aktiviert. Dabei wird die angegebene Elastic-IP-Adresse über eine Subnetzzuordnung der Netzwerkschnittstelle zugewiesen, die von den Load-Balancer-Knoten für die Availability Zone verwendet wird.aws elbv2 create-load-balancer \ --namemy-network-load-balancer\ --typenetwork\ --subnet-mappingsSubnetId=subnet-b7d581c0,AllocationId=eipalloc-64d5890aAusgabe:
{ "LoadBalancers": [ { "Type": "network", "Scheme": "internet-facing", "IpAddressType": "ipv4", "VpcId": "vpc-3ac0fb5f", "AvailabilityZones": [ { "LoadBalancerAddresses": [ { "IpAddress": "35.161.207.171", "AllocationId": "eipalloc-64d5890a" } ], "ZoneName": "us-west-2b", "SubnetId": "subnet-5264e837" } ], "CreatedTime": "2017-10-15T22:41:25.657Z", "CanonicalHostedZoneId": "Z2P70J7EXAMPLE", "DNSName": "my-network-load-balancer-5d1b75f4f1cee11e.elb.us-west-2.amazonaws.com", "LoadBalancerName": "my-network-load-balancer", "State": { "Code": "provisioning" }, "LoadBalancerArn": "arn:aws:elasticloadbalancing:us-west-2:123456789012:loadbalancer/net/my-network-load-balancer/5d1b75f4f1cee11e" } ] }Weitere Informationen finden Sie unter Tutorial: Einen Network Load Balancer mithilfe der AWS CLI erstellen im Benutzerhandbuch für Network Load Balancer.
Beispiel 4: So erstellen Sie einen Gateway Load Balancer
Im folgenden Beispiel für
create-load-balancerwird ein interner Gateway Load Balancer erstellt. Außerdem werden die Availability Zones für die angegebenen Subnetze aktiviert.aws elbv2 create-load-balancer \ --namemy-gateway-load-balancer\ --typegateway\ --subnetssubnet-dc83f691subnet-a62583f9Ausgabe:
{ "LoadBalancers": [ { "Type": "gateway", "VpcId": "vpc-838475fe", "AvailabilityZones": [ { "ZoneName": "us-east-1b", "SubnetId": "subnet-a62583f9" }, { "ZoneName": "us-east-1a", "SubnetId": "subnet-dc83f691" } ], "CreatedTime": "2021-07-14T19:33:43.324000+00:00", "LoadBalancerName": "my-gateway-load-balancer", "State": { "Code": "provisioning" }, "LoadBalancerArn": "arn:aws:elasticloadbalancing:us-east-1:850631746142:loadbalancer/gwy/my-gateway-load-balancer/dfbb5a7d32cdee79" } ] }Weitere Informationen finden Sie unter Erste Schritte mit Gateway Load Balancers using the AWS CLI im Benutzerhandbuch für Gateway Load Balancers.
-
Einzelheiten zur API finden Sie unter CreateLoadBalancer AWS CLI
Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungcreate-rule.
- AWS CLI
-
Beispiel 1: So erstellen Sie eine Regel mit einer Pfadbedingung und einer Weiterleitungsaktion
Im folgenden Beispiel für
create-rulewird eine Regel erstellt, die Anfragen an die angegebene Zielgruppe weiterleitet, wenn die URL das vorgeschriebene Muster enthält.aws elbv2 create-rule \ --listener-arnarn:aws:elasticloadbalancing:us-west-2:123456789012:listener/app/my-load-balancer/50dc6c495c0c9188/f2f7dc8efc522ab2\ --priority5\ --conditionsfile://conditions-pattern.json--actionsType=forward,TargetGroupArn=arn:aws:elasticloadbalancing:us-west-2:123456789012:targetgroup/my-targets/73e2d6bc24d8a067Inhalt von
conditions-pattern.json:[ { "Field": "path-pattern", "PathPatternConfig": { "Values": ["/images/*"] } } ]Beispiel 2: So erstellen Sie eine Regel mit einer Hostbedingung und einer festen Antwort
Im folgenden Beispiel für
create-rulewird eine Regel erstellt, die eine feste Antwort liefert, wenn der Hostname im Host-Header mit dem angegebenen Hostnamen übereinstimmt.aws elbv2 create-rule \ --listener-arnarn:aws:elasticloadbalancing:us-west-2:123456789012:listener/app/my-load-balancer/50dc6c495c0c9188/f2f7dc8efc522ab2\ --priority10\ --conditionsfile://conditions-host.json\ --actionsfile://actions-fixed-response.jsonInhalt von
conditions-host.json[ { "Field": "host-header", "HostHeaderConfig": { "Values": ["*.example.com"] } } ]Inhalt von
actions-fixed-response.json[ { "Type": "fixed-response", "FixedResponseConfig": { "MessageBody": "Hello world", "StatusCode": "200", "ContentType": "text/plain" } } ]Beispiel 3: So erstellen Sie eine Regel mit einer Quell-IP-Adressbedingung, einer Authentifizierungsaktion und einer Weiterleitungsaktion
Im folgenden Beispiel für
create-rulewird eine Regel erstellt, die den Benutzer authentifiziert, wenn die Quell-IP-Adresse mit der angegebenen IP-Adresse übereinstimmt, und die Anfrage an die angegebene Zielgruppe weiterleitet, wenn die Authentifizierung erfolgreich ist.aws elbv2 create-rule \ --listener-arnarn:aws:elasticloadbalancing:us-west-2:123456789012:listener/app/my-load-balancer/50dc6c495c0c9188/f2f7dc8efc522ab2\ --priority20\ --conditionsfile://conditions-source-ip.json\ --actionsfile://actions-authenticate.jsonInhalt von
conditions-source-ip.json[ { "Field": "source-ip", "SourceIpConfig": { "Values": ["192.0.2.0/24", "198.51.100.10/32"] } } ]Inhalt von
actions-authenticate.json[ { "Type": "authenticate-oidc", "AuthenticateOidcConfig": { "Issuer": "https://idp-issuer.com", "AuthorizationEndpoint": "https://authorization-endpoint.com", "TokenEndpoint": "https://token-endpoint.com", "UserInfoEndpoint": "https://user-info-endpoint.com", "ClientId": "abcdefghijklmnopqrstuvwxyz123456789", "ClientSecret": "123456789012345678901234567890", "SessionCookieName": "my-cookie", "SessionTimeout": 3600, "Scope": "email", "AuthenticationRequestExtraParams": { "display": "page", "prompt": "login" }, "OnUnauthenticatedRequest": "deny" }, "Order": 1 }, { "Type": "forward", "TargetGroupArn": "arn:aws:elasticloadbalancing:us-east-1:880185128111:targetgroup/cli-test/642a97ecb0e0f26b", "Order": 2 } ]-
Einzelheiten zur API finden Sie CreateRule
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungcreate-target-group.
- AWS CLI
-
Beispiel 1: So erstellen Sie eine Zielgruppe für einen Application Load Balancer
Im folgenden Beispiel für
create-target-groupwird eine Zielgruppe für einen Application Load Balancer erstellt, in der Sie Ziele nach Instance-ID registrieren (der Zieltyp istinstance). Diese Zielgruppe verwendet das HTTP-Protokoll, Port 80 und die Standardeinstellungen für die Zustandsprüfung für eine HTTP-Zielgruppe.aws elbv2 create-target-group \ --namemy-targets\ --protocolHTTP\ --port80\ --target-typeinstance\ --vpc-idvpc-3ac0fb5fAusgabe:
{ "TargetGroups": [ { "TargetGroupArn": "arn:aws:elasticloadbalancing:us-west-2:123456789012:targetgroup/my-targets/73e2d6bc24d8a067", "TargetGroupName": "my-targets", "Protocol": "HTTP", "Port": 80, "VpcId": "vpc-3ac0fb5f", "HealthCheckProtocol": "HTTP", "HealthCheckPort": "traffic-port", "HealthCheckEnabled": true, "HealthCheckIntervalSeconds": 30, "HealthCheckTimeoutSeconds": 5, "HealthyThresholdCount": 5, "UnhealthyThresholdCount": 2, "HealthCheckPath": "/", "Matcher": { "HttpCode": "200" }, "TargetType": "instance", "ProtocolVersion": "HTTP1", "IpAddressType": "ipv4" } ] }Weitere Informationen finden Sie unter Erstellen einer Zielgruppe im Benutzerhandbuch zu Application Load Balancers.
Beispiel 2: So erstellen Sie eine Zielgruppe, um Datenverkehr von einem Application Load Balancer zu einer Lambda-Funktion weiterzuleiten
Im folgenden Beispiel für
create-target-groupwird eine Zielgruppe für einen Application Load Balancer erstellt, in der das Ziel eine Lambda-Funktion ist (der Zieltyp istlambda). Zustandsprüfungen sind für diese Zielgruppe standardmäßig deaktiviert.aws elbv2 create-target-group \ --namemy-lambda-target\ --target-typelambdaAusgabe:
{ "TargetGroups": [ { "TargetGroupArn": "arn:aws:elasticloadbalancing:us-west-2:123456789012:targetgroup/my-lambda-target/a3003e085dbb8ddc", "TargetGroupName": "my-lambda-target", "HealthCheckEnabled": false, "HealthCheckIntervalSeconds": 35, "HealthCheckTimeoutSeconds": 30, "HealthyThresholdCount": 5, "UnhealthyThresholdCount": 2, "HealthCheckPath": "/", "Matcher": { "HttpCode": "200" }, "TargetType": "lambda", "IpAddressType": "ipv4" } ] }Weitere Informationen finden Sie unter Lambda-Funktionen als Ziele im Benutzerhandbuch zu Application Load Balancers.
Beispiel 3: So erstellen Sie eine Zielgruppe für einen Network Load Balancer
Im folgenden Beispiel für
create-target-groupwird eine Zielgruppe für einen Network Load Balancer erstellt, in der Sie Ziele nach IP-Adresse registrieren (der Zieltyp istip). Diese Zielgruppe verwendet das TCP-Protokoll, Port 80 und die Standardeinstellungen für die Zustandsprüfung für eine TCP-Zielgruppe.aws elbv2 create-target-group \ --namemy-ip-targets\ --protocolTCP\ --port80\ --target-typeip\ --vpc-idvpc-3ac0fb5fAusgabe:
{ "TargetGroups": [ { "TargetGroupArn": "arn:aws:elasticloadbalancing:us-west-2:123456789012:targetgroup/my-ip-targets/b6bba954d1361c78", "TargetGroupName": "my-ip-targets", "Protocol": "TCP", "Port": 80, "VpcId": "vpc-3ac0fb5f", "HealthCheckEnabled": true, "HealthCheckProtocol": "TCP", "HealthCheckPort": "traffic-port", "HealthCheckIntervalSeconds": 30, "HealthCheckTimeoutSeconds": 10, "HealthyThresholdCount": 5, "UnhealthyThresholdCount": 2, "TargetType": "ip", "IpAddressType": "ipv4" } ] }Weitere Informationen finden Sie unter Erstellen einer Zielgruppe im Benutzerhandbuch zu Network Load Balancers.
Beispiel 4: So erstellen Sie eine Zielgruppe, um Datenverkehr von einem Network Load Balancer zu einem Application Load Balancer weiterzuleiten
Im folgenden Beispiel für
create-target-groupwird eine Zielgruppe für einen Network Load Balancer erstellt, in der Sie einen Application Load Balancer als Ziel registrieren (der Zieltyp istalb).aws elbv2 create-target-group --name my-alb-target --protocol TCP --port 80 --target-type lab --vpc-id vpc-3ac0fb5f
Ausgabe:
{ "TargetGroups": [ { "TargetGroupArn": "arn:aws:elasticloadbalancing:us-west-2:123456789012:targetgroup/my-alb-target/a3003e085dbb8ddc", "TargetGroupName": "my-alb-target", "Protocol": "TCP", "Port": 80, "VpcId": "vpc-838475fe", "HealthCheckProtocol": "HTTP", "HealthCheckPort": "traffic-port", "HealthCheckEnabled": true, "HealthCheckIntervalSeconds": 30, "HealthCheckTimeoutSeconds": 6, "HealthyThresholdCount": 5, "UnhealthyThresholdCount": 2, "HealthCheckPath": "/", "Matcher": { "HttpCode": "200-399" }, "TargetType": "alb", "IpAddressType": "ipv4" } ] }Weitere Informationen finden Sie unter Erstellen einer Zielgruppe mit einem Application Load Balancer im Benutzerhandbuch zu Network Load Balancers.
Beispiel 5: So erstellen Sie eine Zielgruppe für einen Gateway Load Balancer
Im folgenden Beispiel für
create-target-groupwird eine Zielgruppe für einen Gateway Load Balancer erstellt, wobei das Ziel eine Instance und das ZielgruppenprotokollGENEVEist.aws elbv2 create-target-group \ --namemy-glb-targetgroup\ --protocolGENEVE\ --port6081\ --target-typeinstance\ --vpc-idvpc-838475feAusgabe:
{ "TargetGroups": [ { "TargetGroupArn": "arn:aws:elasticloadbalancing:us-west-2:123456789012:targetgroup/my-glb-targetgroup/00c3d57eacd6f40b6f", "TargetGroupName": "my-glb-targetgroup", "Protocol": "GENEVE", "Port": 6081, "VpcId": "vpc-838475fe", "HealthCheckProtocol": "TCP", "HealthCheckPort": "80", "HealthCheckEnabled": true, "HealthCheckIntervalSeconds": 10, "HealthCheckTimeoutSeconds": 5, "HealthyThresholdCount": 5, "UnhealthyThresholdCount": 2, "TargetType": "instance" } ] }Weitere Informationen finden Sie unter Create a target group < https://docs.aws.amazon.com/elasticloadbalancing/ latest/gateway/create -target-group.html>`__ im Gateway Load Balancer User Guide.
-
Einzelheiten zur API finden Sie in der Befehlsreferenz. CreateTargetGroup
AWS CLI
-
Das folgende Codebeispiel zeigt die Verwendungdelete-listener.
- AWS CLI
-
So löschen Sie einen Listener
Im folgenden Beispiel für
delete-listenerwird der angegebene Listener gelöscht.aws elbv2 delete-listener \ --listener-arnarn:aws:elasticloadbalancing:ua-west-2:123456789012:listener/app/my-load-balancer/50dc6c495c0c9188/f2f7dc8efc522ab2-
Einzelheiten zur API finden Sie DeleteListener
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungdelete-load-balancer.
- AWS CLI
-
So löschen Sie einen Load Balancer
Im folgenden Beispiel für
delete-load-balancerwird der angegebene Load Balancer gelöscht.aws elbv2 delete-load-balancer \ --load-balancer-arnarn:aws:elasticloadbalancing:us-west-2:123456789012:loadbalancer/app/my-load-balancer/50dc6c495c0c9188-
Einzelheiten zur API finden Sie DeleteLoadBalancer
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungdelete-rule.
- AWS CLI
-
So löschen Sie eine Regel
Im folgenden Beispiel für
delete-rulewird die angegebene Regel gelöscht.aws elbv2 delete-rule \ --rule-arnarn:aws:elasticloadbalancing:us-west-2:123456789012:listener-rule/app/my-load-balancer/50dc6c495c0c9188/f2f7dc8efc522ab2/1291d13826f405c3-
Einzelheiten zur API finden Sie DeleteRule
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungdelete-target-group.
- AWS CLI
-
So löschen Sie eine Zielgruppe
Im folgenden Beispiel für
delete-target-groupwird die angegebene Zielgruppe gelöscht.aws elbv2 delete-target-group \ --target-group-arnarn:aws:elasticloadbalancing:us-west-2:123456789012:targetgroup/my-targets/73e2d6bc24d8a067Mit diesem Befehl wird keine Ausgabe zurückgegeben.
Weitere Informationen finden Sie unter Löschen eines Load Balancers im Benutzerhandbuch zu Application Load Balancer.
-
Einzelheiten zur API finden Sie DeleteTargetGroup
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungderegister-targets.
- AWS CLI
-
Beispiel 1: So melden Sie ein Ziel von einer Zielgruppe ab
Im folgenden Beispiel für
deregister-targetswird die angegebene Instance von der angegebenen Zielgruppe entfernt.aws elbv2 deregister-targets \ --target-group-arnarn:aws:elasticloadbalancing:us-west-2:123456789012:targetgroup/my-targets/73e2d6bc24d8a067\ --targetsId=i-1234567890abcdef0Beispiel 2: So melden Sie ein Ziel ab, das mithilfe von Port-Überschreibungen registriert wurde
Im folgenden Beispiel für
deregister-targetswird eine Instance aus einer Zielgruppe entfernt, die mithilfe von Port-Überschreibungen registriert wurde.aws elbv2 deregister-targets \ --target-group-arnarn:aws:elasticloadbalancing:us-west-2:123456789012:targetgroup/my-internal-targets/3bb63f11dfb0faf9\ --targetsId=i-1234567890abcdef0,Port=80Id=i-1234567890abcdef0,Port=766-
Einzelheiten zur API finden Sie DeregisterTargets
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungdescribe-account-limits.
- AWS CLI
-
So beschreiben Sie Ihre Elastic-Load-Balancing-Limits
Das folgende
describe-account-limitsBeispiel zeigt die Elastic Load Balancing Balancing-Limits für Ihr AWS Konto in der aktuellen Region.aws elbv2 describe-account-limitsAusgabe:
{ "Limits": [ { "Name": "target-groups", "Max": "3000" }, { "Name": "targets-per-application-load-balancer", "Max": "1000" }, { "Name": "listeners-per-application-load-balancer", "Max": "50" }, { "Name": "rules-per-application-load-balancer", "Max": "100" }, { "Name": "network-load-balancers", "Max": "50" }, { "Name": "targets-per-network-load-balancer", "Max": "3000" }, { "Name": "targets-per-availability-zone-per-network-load-balancer", "Max": "500" }, { "Name": "listeners-per-network-load-balancer", "Max": "50" }, { "Name": "condition-values-per-alb-rule", "Max": "5" }, { "Name": "condition-wildcards-per-alb-rule", "Max": "5" }, { "Name": "target-groups-per-application-load-balancer", "Max": "100" }, { "Name": "target-groups-per-action-on-application-load-balancer", "Max": "5" }, { "Name": "target-groups-per-action-on-network-load-balancer", "Max": "1" }, { "Name": "certificates-per-application-load-balancer", "Max": "25" }, { "Name": "certificates-per-network-load-balancer", "Max": "25" }, { "Name": "targets-per-target-group", "Max": "1000" }, { "Name": "target-id-registrations-per-application-load-balancer", "Max": "1000" }, { "Name": "network-load-balancer-enis-per-vpc", "Max": "1200" }, { "Name": "application-load-balancers", "Max": "50" }, { "Name": "gateway-load-balancers", "Max": "100" }, { "Name": "gateway-load-balancers-per-vpc", "Max": "100" }, { "Name": "geneve-target-groups", "Max": "100" }, { "Name": "targets-per-availability-zone-per-gateway-load-balancer", "Max": "300" } ] }Weitere Informationen finden Sie unter Quotas in der Allgemeinen AWS -Referenz.
-
Einzelheiten zur API finden Sie DescribeAccountLimits
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungdescribe-listener-certificates.
- AWS CLI
-
So beschreiben Sie die Zertifikate für einen sicheren Listener
In diesem Beispiel werden die Zertifikate für den angegebenen sicheren Listener beschrieben.
Befehl:
aws elbv2 describe-listener-certificates --listener-arnarn:aws:elasticloadbalancing:us-west-2:123456789012:listener/app/my-load-balancer/50dc6c495c0c9188/f2f7dc8efc522ab2Ausgabe:
{ "Certificates": [ { "CertificateArn": "arn:aws:acm:us-west-2:123456789012:certificate/5cc54884-f4a3-4072-80be-05b9ba72f705", "IsDefault": false }, { "CertificateArn": "arn:aws:acm:us-west-2:123456789012:certificate/3dcb0a41-bd72-4774-9ad9-756919c40557", "IsDefault": false }, { "CertificateArn": "arn:aws:acm:us-west-2:123456789012:certificate/fe59da96-6f58-4a22-8eed-6d0d50477e1d", "IsDefault": true } ] }-
Einzelheiten zur API finden Sie DescribeListenerCertificates
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungdescribe-listeners.
- AWS CLI
-
So beschreiben Sie einen Listener
In diesem Beispiel wird der angegebene Listener beschrieben.
Befehl:
aws elbv2 describe-listeners --listener-arnsarn:aws:elasticloadbalancing:us-west-2:123456789012:listener/app/my-load-balancer/50dc6c495c0c9188/f2f7dc8efc522ab2Ausgabe:
{ "Listeners": [ { "Port": 80, "Protocol": "HTTP", "DefaultActions": [ { "TargetGroupArn": "arn:aws:elasticloadbalancing:us-west-2:123456789012:targetgroup/my-targets/73e2d6bc24d8a067", "Type": "forward" } ], "LoadBalancerArn": "arn:aws:elasticloadbalancing:us-west-2:123456789012:loadbalancer/app/my-load-balancer/50dc6c495c0c9188", "ListenerArn": "arn:aws:elasticloadbalancing:us-west-2:123456789012:listener/app/my-load-balancer/50dc6c495c0c9188/f2f7dc8efc522ab2" } ] }So beschreiben Sie die Listener für einen Load Balancer
In diesem Beispiel werden die Listener für den angegebenen Load Balancer beschrieben.
Befehl:
aws elbv2 describe-listeners --load-balancer-arnarn:aws:elasticloadbalancing:us-west-2:123456789012:loadbalancer/app/my-load-balancer/50dc6c495c0c9188Ausgabe:
{ "Listeners": [ { "Port": 443, "Protocol": "HTTPS", "DefaultActions": [ { "TargetGroupArn": "arn:aws:elasticloadbalancing:us-west-2:123456789012:targetgroup/my-targets/73e2d6bc24d8a067", "Type": "forward" } ], "SslPolicy": "ELBSecurityPolicy-2015-05", "Certificates": [ { "CertificateArn": "arn:aws:iam::123456789012:server-certificate/my-server-cert" } ], "LoadBalancerArn": "arn:aws:elasticloadbalancing:us-west-2:123456789012:loadbalancer/app/my-load-balancer/50dc6c495c0c9188", "ListenerArn": "arn:aws:elasticloadbalancing:us-west-2:123456789012:listener/app/my-load-balancer/50dc6c495c0c9188/0467ef3c8400ae65" }, { "Port": 80, "Protocol": "HTTP", "DefaultActions": [ { "TargetGroupArn": "arn:aws:elasticloadbalancing:us-west-2:123456789012:targetgroup/my-targets/73e2d6bc24d8a067", "Type": "forward" } ], "LoadBalancerArn": "arn:aws:elasticloadbalancing:us-west-2:123456789012:loadbalancer/app/my-load-balancer/50dc6c495c0c9188", "ListenerArn": "arn:aws:elasticloadbalancing:us-west-2:123456789012:listener/app/my-load-balancer/50dc6c495c0c9188/f2f7dc8efc522ab2" } ] }-
Einzelheiten zur API finden Sie DescribeListeners
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungdescribe-load-balancer-attributes.
- AWS CLI
-
So beschreiben Sie Load-Balancer-Attribute
Im folgenden Beispiel für
describe-load-balancer-attributeswerden die Attribute des angegebenen Load Balancers angezeigt.aws elbv2 describe-load-balancer-attributes \ --load-balancer-arnarn:aws:elasticloadbalancing:us-west-2:123456789012:loadbalancer/app/my-load-balancer/50dc6c495c0c9188Die folgende Beispielausgabe zeigt die Attribute für einen Application Load Balancer.
{ "Attributes": [ { "Value": "false", "Key": "access_logs.s3.enabled" }, { "Value": "", "Key": "access_logs.s3.bucket" }, { "Value": "", "Key": "access_logs.s3.prefix" }, { "Value": "60", "Key": "idle_timeout.timeout_seconds" }, { "Value": "false", "Key": "deletion_protection.enabled" }, { "Value": "true", "Key": "routing.http2.enabled" } ] }Die folgende Beispielausgabe beinhaltet die Attribute für einen Network Load Balancer.
{ "Attributes": [ { "Value": "false", "Key": "access_logs.s3.enabled" }, { "Value": "", "Key": "access_logs.s3.bucket" }, { "Value": "", "Key": "access_logs.s3.prefix" }, { "Value": "false", "Key": "deletion_protection.enabled" }, { "Value": "false", "Key": "load_balancing.cross_zone.enabled" } ] }-
Einzelheiten zur API finden Sie DescribeLoadBalancerAttributes
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungdescribe-load-balancers.
- AWS CLI
-
So beschreiben Sie einen Load Balancer
In diesem Beispiel wird der angegebene Load Balancer beschrieben.
Befehl:
aws elbv2 describe-load-balancers --load-balancer-arnsarn:aws:elasticloadbalancing:us-west-2:123456789012:loadbalancer/app/my-load-balancer/50dc6c495c0c9188Ausgabe:
{ "LoadBalancers": [ { "Type": "application", "Scheme": "internet-facing", "IpAddressType": "ipv4", "VpcId": "vpc-3ac0fb5f", "AvailabilityZones": [ { "ZoneName": "us-west-2a", "SubnetId": "subnet-8360a9e7" }, { "ZoneName": "us-west-2b", "SubnetId": "subnet-b7d581c0" } ], "CreatedTime": "2016-03-25T21:26:12.920Z", "CanonicalHostedZoneId": "Z2P70J7EXAMPLE", "DNSName": "my-load-balancer-424835706.us-west-2.elb.amazonaws.com", "SecurityGroups": [ "sg-5943793c" ], "LoadBalancerName": "my-load-balancer", "State": { "Code": "active" }, "LoadBalancerArn": "arn:aws:elasticloadbalancing:us-west-2:123456789012:loadbalancer/app/my-load-balancer/50dc6c495c0c9188" } ] }So beschreiben Sie alle Load Balancers
In diesem Beispiel werden alle Ihre Load Balancers beschrieben.
Befehl:
aws elbv2 describe-load-balancers-
Einzelheiten zur API finden Sie DescribeLoadBalancers
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungdescribe-rules.
- AWS CLI
-
Beispiel 1: So beschreiben Sie eine Regel
Im folgenden Beispiel für
describe-ruleswerden Details für die angegebene Regel gezeigt.aws elbv2 describe-rules \ --rule-arnsarn:aws:elasticloadbalancing:us-west-2:123456789012:listener-rule/app/my-load-balancer/50dc6c495c0c9188/f2f7dc8efc522ab2/9683b2d02a6cabeeBeispiel 2: So beschreiben Sie die Regeln für einen Listener
Im folgenden Beispiel für
describe-ruleswerden Details zu den Regeln für den angegebenen Listener gezeigt. Die Ausgabe enthält die Standardregel und alle anderen Regeln, die Sie hinzugefügt haben.aws elbv2 describe-rules \ --listener-arnarn:aws:elasticloadbalancing:us-west-2:123456789012:listener/app/my-load-balancer/50dc6c495c0c9188/f2f7dc8efc522ab2-
Einzelheiten zur API finden Sie DescribeRules
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungdescribe-ssl-policies.
- AWS CLI
-
Beispiel 1: So listen Sie die für die SSL-Aushandlung verwendeten Richtlinien nach Load-Balancer-Typ auf
Im folgenden Beispiel für
describe-ssl-policieswerden die Namen der Richtlinien angezeigt, die Sie für die SSL-Aushandlung mit einem Application Load Balancer verwenden können. Im Beispiel wird der Parameter--queryverwendet, um nur die Namen der Richtlinien anzuzeigen.aws elbv2 describe-ssl-policies \ --load-balancer-typeapplication\ --querySslPolicies[*].NameAusgabe:
[ "ELBSecurityPolicy-2016-08", "ELBSecurityPolicy-TLS13-1-2-2021-06", "ELBSecurityPolicy-TLS13-1-2-Res-2021-06", "ELBSecurityPolicy-TLS13-1-2-Ext1-2021-06", "ELBSecurityPolicy-TLS13-1-2-Ext2-2021-06", "ELBSecurityPolicy-TLS13-1-1-2021-06", "ELBSecurityPolicy-TLS13-1-0-2021-06", "ELBSecurityPolicy-TLS13-1-3-2021-06", "ELBSecurityPolicy-TLS-1-2-2017-01", "ELBSecurityPolicy-TLS-1-1-2017-01", "ELBSecurityPolicy-TLS-1-2-Ext-2018-06", "ELBSecurityPolicy-FS-2018-06", "ELBSecurityPolicy-2015-05", "ELBSecurityPolicy-TLS-1-0-2015-04", "ELBSecurityPolicy-FS-1-2-Res-2019-08", "ELBSecurityPolicy-FS-1-1-2019-08", "ELBSecurityPolicy-FS-1-2-2019-08", "ELBSecurityPolicy-FS-1-2-Res-2020-10" ]Beispiel 2: So listen Sie die Richtlinien auf, die ein bestimmtes Protokoll unterstützen
Im folgenden Beispiel für
describe-ssl-policieswerden die Namen der Richtlinien angezeigt, die das TLS-1.3-Protokoll unterstützen. Im Beispiel wird der Parameter--queryverwendet, um nur die Namen der Richtlinien anzuzeigen.aws elbv2 describe-ssl-policies \ --load-balancer-typeapplication\ --query SslPolicies[?contains(SslProtocols,'TLSv1.3')].NameAusgabe:
[ "ELBSecurityPolicy-TLS13-1-2-2021-06", "ELBSecurityPolicy-TLS13-1-2-Res-2021-06", "ELBSecurityPolicy-TLS13-1-2-Ext1-2021-06", "ELBSecurityPolicy-TLS13-1-2-Ext2-2021-06", "ELBSecurityPolicy-TLS13-1-1-2021-06", "ELBSecurityPolicy-TLS13-1-0-2021-06", "ELBSecurityPolicy-TLS13-1-3-2021-06" ]Beispiel 3: So zeigen Sie die Chiffren für eine Richtlinie an
Im folgenden Beispiel für
describe-ssl-policieswerden die Namen der Chiffren der angegebenen Richtlinie angezeigt. Im Beispiel wird der Parameter--queryverwendet, um nur die Namen der Chiffren anzuzeigen. Die erste Chiffre in der Liste hat Priorität 1. Die übrigen Chiffren sind in der Reihenfolge ihrer Priorität geordnet.aws elbv2 describe-ssl-policies \ --namesELBSecurityPolicy-TLS13-1-2-2021-06\ --querySslPolicies[*].Ciphers[*].NameAusgabe:
[ "TLS_AES_128_GCM_SHA256", "TLS_AES_256_GCM_SHA384", "TLS_CHACHA20_POLY1305_SHA256", "ECDHE-ECDSA-AES128-GCM-SHA256", "ECDHE-RSA-AES128-GCM-SHA256", "ECDHE-ECDSA-AES128-SHA256", "ECDHE-RSA-AES128-SHA256", "ECDHE-ECDSA-AES256-GCM-SHA384", "ECDHE-RSA-AES256-GCM-SHA384", "ECDHE-ECDSA-AES256-SHA384", "ECDHE-RSA-AES256-SHA384" ]Weitere Informationen finden Sie unter Sicherheitsrichtlinien im Benutzerhandbuch zu Application Load Balancers.
-
Einzelheiten zur API finden Sie DescribeSslPolicies
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungdescribe-tags.
- AWS CLI
-
So beschreiben Sie die einem Load Balancer zugeordneten Tags
In diesem Beispiel werden die Tags beschrieben, die dem angegebenen Load Balancer zugewiesen sind.
Befehl:
aws elbv2 describe-tags --resource-arnsarn:aws:elasticloadbalancing:us-west-2:123456789012:loadbalancer/app/my-load-balancer/50dc6c495c0c9188Ausgabe:
{ "TagDescriptions": [ { "ResourceArn": "arn:aws:elasticloadbalancing:us-west-2:123456789012:loadbalancer/app/my-load-balancer/50dc6c495c0c9188", "Tags": [ { "Value": "lima", "Key": "project" }, { "Value": "digital-media", "Key": "department" } ] } ] }-
Einzelheiten zur API finden Sie DescribeTags
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungdescribe-target-group-attributes.
- AWS CLI
-
So beschreiben Sie Zielgruppenattribute
Im folgenden Beispiel für
describe-target-group-attributeswerden die Attribute der angegebenen Zielgruppe angezeigt.aws elbv2 describe-target-group-attributes \ --target-group-arnarn:aws:elasticloadbalancing:us-west-2:123456789012:targetgroup/my-targets/73e2d6bc24d8a067Die Ausgabe enthält die Attribute, wenn das Protokoll HTTP oder HTTPS ist und der Zieltyp
instanceoderipist.{ "Attributes": [ { "Value": "false", "Key": "stickiness.enabled" }, { "Value": "300", "Key": "deregistration_delay.timeout_seconds" }, { "Value": "lb_cookie", "Key": "stickiness.type" }, { "Value": "86400", "Key": "stickiness.lb_cookie.duration_seconds" }, { "Value": "0", "Key": "slow_start.duration_seconds" } ] }Die folgende Ausgabe enthält die Attribute, wenn das Protokoll HTTP oder HTTPS ist und der Zieltyp
lambdaist.{ "Attributes": [ { "Value": "false", "Key": "lambda.multi_value_headers.enabled" } ] }Die folgende Ausgabe enthält die Attribute, wenn das Protokoll TCP, TLS, UDP oder TCP_UDP ist.
{ "Attributes": [ { "Value": "false", "Key": "proxy_protocol_v2.enabled" }, { "Value": "300", "Key": "deregistration_delay.timeout_seconds" } ] }-
Einzelheiten zur API finden Sie DescribeTargetGroupAttributes
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungdescribe-target-groups.
- AWS CLI
-
Beispiel 1: So beschreiben Sie eine Zielgruppe
Im folgenden Beispiel für
describe-target-groupswerden Details für die angegebene Zielgruppe gezeigt.aws elbv2 describe-target-groups \ --target-group-arnsarn:aws:elasticloadbalancing:us-west-2:123456789012:targetgroup/my-targets/73e2d6bc24d8a067Ausgabe:
{ "TargetGroups": [ { "TargetGroupArn": "arn:aws:elasticloadbalancing:us-west-2:123456789012:targetgroup/my-targets/73e2d6bc24d8a067", "TargetGroupName": "my-targets", "Protocol": "HTTP", "Port": 80, "VpcId": "vpc-3ac0fb5f", "HealthCheckProtocol": "HTTP", "HealthCheckPort": "traffic-port", "HealthCheckEnabled": true, "HealthCheckIntervalSeconds": 30, "HealthCheckTimeoutSeconds": 5, "HealthyThresholdCount": 5, "UnhealthyThresholdCount": 2, "HealthCheckPath": "/", "Matcher": { "HttpCode": "200" }, "LoadBalancerArns": [ "arn:aws:elasticloadbalancing:us-west-2:123456789012:loadbalancer/app/my-load-balancer/50dc6c495c0c9188" ], "TargetType": "instance", "ProtocolVersion": "HTTP1", "IpAddressType": "ipv4" } ] }Beispiel 2: So beschreiben Sie alle Zielgruppen für einen Load Balancer
Im folgenden Beispiel für
describe-target-groupswerden Details zu allen Zielgruppen für den angegebenen Load Balancer gezeigt. Im Beispiel wird der Parameter--queryverwendet, um nur die Namen der Zielgruppen anzuzeigen.aws elbv2 describe-target-groups \ --load-balancer-arnarn:aws:elasticloadbalancing:us-west-2:123456789012:loadbalancer/app/my-load-balancer/50dc6c495c0c9188\ --queryTargetGroups[*].TargetGroupNameAusgabe:
[ "my-instance-targets", "my-ip-targets", "my-lambda-target" ]Weitere Informationen finden Sie unter Zielgruppen im Benutzerhandbuch zu Application Load Balancers.
-
Einzelheiten zur API finden Sie DescribeTargetGroups
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungdescribe-target-health.
- AWS CLI
-
Beispiel 1: So beschreiben Sie den Zustand der Ziele für eine Zielgruppe
Im folgenden Beispiel für
describe-target-healthwerden Zustandsdetails für die Ziele der angegebenen Zielgruppe gezeigt. Diese Ziele sind fehlerfrei.aws elbv2 describe-target-health \ --target-group-arnarn:aws:elasticloadbalancing:us-west-2:123456789012:targetgroup/my-targets/73e2d6bc24d8a067Ausgabe:
{ "TargetHealthDescriptions": [ { "HealthCheckPort": "80", "Target": { "Id": "i-ceddcd4d", "Port": 80 }, "TargetHealth": { "State": "healthy" } }, { "HealthCheckPort": "80", "Target": { "Id": "i-0f76fade", "Port": 80 }, "TargetHealth": { "State": "healthy" } } ] }Beispiel 2: So beschreiben Sie den Zustand eines Ziels
Im folgenden Beispiel für
describe-target-healthwerden Details zum Zustand des angegebenen Ziels gezeigt. Das Ziel ist fehlerfrei.aws elbv2 describe-target-health \ --targetsId=i-0f76fade,Port=80\ --target-group-arnarn:aws:elasticloadbalancing:us-west-2:123456789012:targetgroup/my-targets/73e2d6bc24d8a067Ausgabe:
{ "TargetHealthDescriptions": [ { "HealthCheckPort": "80", "Target": { "Id": "i-0f76fade", "Port": 80 }, "TargetHealth": { "State": "healthy" } } ] }Die folgende Beispielausgabe bezieht sich auf ein Ziel, dessen Zielgruppe nicht in einer Aktion für einen Listener angegeben ist. Dieses Ziel kann keinen Datenverkehr vom Load Balancer empfangen.
{ "TargetHealthDescriptions": [ { "HealthCheckPort": "80", "Target": { "Id": "i-0f76fade", "Port": 80 }, "TargetHealth": { "State": "unused", "Reason": "Target.NotInUse", "Description": "Target group is not configured to receive traffic from the load balancer" } } ] }Die folgende Beispielausgabe bezieht sich auf ein Ziel, dessen Zielgruppe gerade in einer Aktion für einen Listener angegeben wurde. Das Ziel wird noch registriert.
{ "TargetHealthDescriptions": [ { "HealthCheckPort": "80", "Target": { "Id": "i-0f76fade", "Port": 80 }, "TargetHealth": { "State": "initial", "Reason": "Elb.RegistrationInProgress", "Description": "Target registration is in progress" } } ] }Nachstehend sehen Sie eine Beispielausgabe für ein fehlerhaftes Ziel.
{ "TargetHealthDescriptions": [ { "HealthCheckPort": "80", "Target": { "Id": "i-0f76fade", "Port": 80 }, "TargetHealth": { "State": "unhealthy", "Reason": "Target.Timeout", "Description": "Connection to target timed out" } } ] }Die folgende Beispielausgabe bezieht sich auf ein Ziel, bei dem es sich um eine Lambda-Funktion handelt und für das Zustandsprüfungen deaktiviert sind.
{ "TargetHealthDescriptions": [ { "Target": { "Id": "arn:aws:lambda:us-west-2:123456789012:function:my-function", "AvailabilityZone": "all", }, "TargetHealth": { "State": "unavailable", "Reason": "Target.HealthCheckDisabled", "Description": "Health checks are not enabled for this target" } } ] }-
Einzelheiten zur API finden Sie DescribeTargetHealth
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungmodify-listener.
- AWS CLI
-
Beispiel 1: So ändern Sie die Standardaktion in eine Weiterleitungsaktion
Im folgenden Beispiel für
modify-listenerwird die Standardaktion in eineforward-Aktion für den angegebenen Listener geändert.aws elbv2 modify-listener \ --listener-arnarn:aws:elasticloadbalancing:us-west-2:123456789012:listener/app/my-load-balancer/50dc6c495c0c9188/f2f7dc8efc522ab2\ --default-actionsType=forward,TargetGroupArn=arn:aws:elasticloadbalancing:us-west-2:123456789012:targetgroup/my-new-targets/2453ed029918f21fAusgabe:
{ "Listeners": [ { "ListenerArn": "arn:aws:elasticloadbalancing:us-west-2:123456789012:listener/app/my-load-balancer/50dc6c495c0c9188/f2f7dc8efc522ab2", "LoadBalancerArn": "arn:aws:elasticloadbalancing:us-west-2:123456789012:loadbalancer/app/my-load-balancer/50dc6c495c0c9188", "Protocol": "HTTP", "Port": 80, "DefaultActions": [ { "Type": "forward", "TargetGroupArn": "arn:aws:elasticloadbalancing:us-west-2:123456789012:targetgroup/my-new-targets/2453ed029918f21f" } ] } ] }Beispiel 2: So ändern Sie die Standardaktion in eine Umleitungsaktion
Im folgenden Beispiel für
modify-listenerwird die Standardaktion in eineredirect-Aktion für den angegebenen Listener geändert.aws elbv2 modify-listener \ --listener-arnarn:aws:elasticloadbalancing:us-west-2:123456789012:listener/app/my-load-balancer/50dc6c495c0c9188/f2f7dc8efc522ab2\ --default-actionsType=redirect,RedirectConfig='{Protocol=HTTPS,StatusCode=HTTP_302}'Ausgabe:
{ "Listeners": [ { "ListenerArn": "arn:aws:elasticloadbalancing:us-west-2:123456789012:listener/app/my-load-balancer/50dc6c495c0c9188/f2f7dc8efc522ab2", "LoadBalancerArn": "arn:aws:elasticloadbalancing:us-west-2:123456789012:loadbalancer/app/my-load-balancer/50dc6c495c0c9188", "Protocol": "HTTP", "Port": 80, "DefaultActions": [ { "Type": "redirect", "RedirectConfig": { "Protocol": "HTTPS", "Port": "#{port}", "Host": "#{host}", "Path": "/#{path}", "Query": "#{query}", "StatusCode": "HTTP_302", } } ] } ] }Beispiel 3: So ändern Sie das Serverzertifikat
Im folgenden Beispiel für
modify-listenerwird das Serverzertifikat für den angegebenen HTTPS-Listener geändert.aws elbv2 modify-listener \ --listener-arnarn:aws:elasticloadbalancing:us-west-2:123456789012:listener/app/my-load-balancer/50dc6c495c0c9188/0467ef3c8400ae65\ --certificatesCertificateArn=arn:aws:iam::123456789012:server-certificate/my-new-server-certAusgabe:
{ "Listeners": [ { "ListenerArn": "arn:aws:elasticloadbalancing:us-west-2:123456789012:listener/app/my-load-balancer/50dc6c495c0c9188/0467ef3c8400ae65", "LoadBalancerArn": "arn:aws:elasticloadbalancing:us-west-2:123456789012:loadbalancer/app/my-load-balancer/50dc6c495c0c9188", "Protocol": "HTTPS", "Port": 443, "DefaultActions": [ { "Type": "forward", "TargetGroupArn": "arn:aws:elasticloadbalancing:us-west-2:123456789012:targetgroup/my-targets/73e2d6bc24d8a067" } ], "SslPolicy": "ELBSecurityPolicy-2015-05", "Certificates": [ { "CertificateArn": "arn:aws:iam::123456789012:server-certificate/my-new-server-cert" } ], } ] }Weitere Informationen finden Sie unter Listener-Regeln im Benutzerhandbuch zu Application Load Balancers.
-
Einzelheiten zur API finden Sie ModifyListener
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungmodify-load-balancer-attributes.
- AWS CLI
-
So aktivieren Sie den Löschschutz
In diesem Beispiel wird der Löschschutz für den angegebenen Load Balancer aktiviert.
Befehl:
aws elbv2 modify-load-balancer-attributes --load-balancer-arnarn:aws:elasticloadbalancing:us-west-2:123456789012:loadbalancer/app/my-load-balancer/50dc6c495c0c9188--attributesKey=deletion_protection.enabled,Value=trueAusgabe:
{ "Attributes": [ { "Value": "true", "Key": "deletion_protection.enabled" }, { "Value": "false", "Key": "access_logs.s3.enabled" }, { "Value": "60", "Key": "idle_timeout.timeout_seconds" }, { "Value": "", "Key": "access_logs.s3.prefix" }, { "Value": "", "Key": "access_logs.s3.bucket" } ] }So ändern Sie das Leerlauf-Timeout
In diesem Beispiel wird der Timeoutwert für die Leerlaufzeit für den angegebenen Load Balancer geändert.
Befehl:
aws elbv2 modify-load-balancer-attributes --load-balancer-arnarn:aws:elasticloadbalancing:us-west-2:123456789012:loadbalancer/app/my-load-balancer/50dc6c495c0c9188--attributesKey=idle_timeout.timeout_seconds,Value=30Ausgabe:
{ "Attributes": [ { "Value": "30", "Key": "idle_timeout.timeout_seconds" }, { "Value": "false", "Key": "access_logs.s3.enabled" }, { "Value": "", "Key": "access_logs.s3.prefix" }, { "Value": "true", "Key": "deletion_protection.enabled" }, { "Value": "", "Key": "access_logs.s3.bucket" } ] }So aktivieren Sie Zugriffsprotokolle
In diesem Beispiel werden Zugriffsprotokolle für den angegebenen Load Balancer aktiviert. Dazu muss sich der S3-Bucket in derselben Region wie der Load Balancer befinden und über eine Richtlinie verfügen, die Zugriff auf den Elastic-Load-Balancing-Service gewährt.
Befehl:
aws elbv2 modify-load-balancer-attributes --load-balancer-arnarn:aws:elasticloadbalancing:us-west-2:123456789012:loadbalancer/app/my-load-balancer/50dc6c495c0c9188--attributesKey=access_logs.s3.enabled,Value=trueKey=access_logs.s3.bucket,Value=my-loadbalancer-logsKey=access_logs.s3.prefix,Value=myappAusgabe:
{ "Attributes": [ { "Value": "true", "Key": "access_logs.s3.enabled" }, { "Value": "my-load-balancer-logs", "Key": "access_logs.s3.bucket" }, { "Value": "myapp", "Key": "access_logs.s3.prefix" }, { "Value": "60", "Key": "idle_timeout.timeout_seconds" }, { "Value": "false", "Key": "deletion_protection.enabled" } ] }-
Einzelheiten zur API finden Sie ModifyLoadBalancerAttributes
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungmodify-rule.
- AWS CLI
-
So ändern Sie eine Regel
Im folgenden Beispiel für
modify-rulewerden die Aktionen und Bedingungen für die angegebene Regel aktualisiert.aws elbv2 modify-rule \ --actionsType=forward,TargetGroupArn=arn:aws:elasticloadbalancing:us-west-2:123456789012:targetgroup/my-targets/73e2d6bc24d8a067\ --conditions Field=path-pattern,Values='/images/*' --rule-arnarn:aws:elasticloadbalancing:us-west-2:123456789012:listener-rule/app/my-load-balancer/50dc6c495c0c9188/f2f7dc8efc522ab2/9683b2d02a6cabeeAusgabe:
{ "Rules": [ { "Priority": "10", "Conditions": [ { "Field": "path-pattern", "Values": [ "/images/*" ] } ], "RuleArn": "arn:aws:elasticloadbalancing:us-west-2:123456789012:listener-rule/app/my-load-balancer/50dc6c495c0c9188/f2f7dc8efc522ab2/9683b2d02a6cabee", "IsDefault": false, "Actions": [ { "TargetGroupArn": "arn:aws:elasticloadbalancing:us-west-2:123456789012:targetgroup/my-targets/73e2d6bc24d8a067", "Type": "forward" } ] } ] }-
Einzelheiten zur API finden Sie ModifyRule
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungmodify-target-group-attributes.
- AWS CLI
-
So ändern Sie das Zeitlimit für die Verzögerung bei der Abmeldung
In diesem Beispiel wird das Zeitlimit für die Verzögerung bei der Abmeldung auf den angegebenen Wert für die angegebene Zielgruppe festgelegt.
Befehl:
aws elbv2 modify-target-group-attributes --target-group-arnarn:aws:elasticloadbalancing:us-west-2:123456789012:targetgroup/my-targets/73e2d6bc24d8a067--attributesKey=deregistration_delay.timeout_seconds,Value=600Ausgabe:
{ "Attributes": [ { "Value": "false", "Key": "stickiness.enabled" }, { "Value": "600", "Key": "deregistration_delay.timeout_seconds" }, { "Value": "lb_cookie", "Key": "stickiness.type" }, { "Value": "86400", "Key": "stickiness.lb_cookie.duration_seconds" } ] }-
Einzelheiten zur API finden Sie ModifyTargetGroupAttributes
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungmodify-target-group.
- AWS CLI
-
So ändern Sie die Konfiguration der Zustandsprüfungen für eine Zielgruppe
Im folgenden Beispiel für
modify-target-groupwird die Konfiguration der Zustandsprüfungen geändert, die zur Bewertung des Zustands der Ziele für die angegebene Zielgruppe verwendet werden. Aufgrund der Art und Weise, wie die CLI Kommas analysiert, müssen Sie dabei den Bereich für die Option--matchermit einfachen statt mit doppelten Anführungszeichen umgeben.aws elbv2 modify-target-group \ --target-group-arnarn:aws:elasticloadbalancing:us-west-2:123456789012:targetgroup/my-https-targets/2453ed029918f21f\ --health-check-protocolHTTPS\ --health-check-port443\ --matcher HttpCode='200,299'Ausgabe:
{ "TargetGroups": [ { "TargetGroupArn": "arn:aws:elasticloadbalancing:us-west-2:123456789012:targetgroup/my-https-targets/2453ed029918f21f", "TargetGroupName": "my-https-targets", "Protocol": "HTTPS", "Port": 443, "VpcId": "vpc-3ac0fb5f", "HealthCheckProtocol": "HTTPS", "HealthCheckPort": "443", "HealthCheckEnabled": true, "HealthCheckIntervalSeconds": 30, "HealthCheckTimeoutSeconds": 5, "HealthyThresholdCount": 5, "UnhealthyThresholdCount": 2, "Matcher": { "HttpCode": "200,299" }, "LoadBalancerArns": [ "arn:aws:elasticloadbalancing:us-west-2:123456789012:loadbalancer/app/my-load-balancer/50dc6c495c0c9188" ], "TargetType": "instance", "ProtocolVersion": "HTTP1", "IpAddressType": "ipv4" } ] }Weitere Informationen finden Sie unter Zielgruppen im Benutzerhandbuch zu Application Load Balancers.
-
Einzelheiten zur API finden Sie ModifyTargetGroup
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungregister-targets.
- AWS CLI
-
Beispiel 1: So registrieren Sie Ziele anhand der Instance-ID bei einer Zielgruppe
Im folgenden Beispiel für
register-targetswerden die angegebenen Instances bei einer Zielgruppe registriert. Die Zielgruppe muss den Zieltypinstanceaufweisen.aws elbv2 register-targets \ --target-group-arnarn:aws:elasticloadbalancing:us-west-2:123456789012:targetgroup/my-targets/73e2d6bc24d8a067\ --targetsId=i-1234567890abcdef0Id=i-0abcdef1234567890Beispiel 2: So registrieren Sie Ziele mithilfe von Port-Überschreibungen bei einer Zielgruppe
Im folgenden Beispiel für
register-targetswird die angegebene Instance über mehrere Ports bei einer Zielgruppe registriert. Dadurch können Sie Container auf derselben Instance wie Ziele in der Zielgruppe registrieren.aws elbv2 register-targets \ --target-group-arnarn:aws:elasticloadbalancing:us-west-2:123456789012:targetgroup/my-internal-targets/3bb63f11dfb0faf9\ --targetsId=i-0598c7d356eba48d7,Port=80Id=i-0598c7d356eba48d7,Port=766Beispiel 3: So registrieren Sie Ziele anhand der IP-Adresse bei einer Zielgruppe
Im folgenden Beispiel für
register-targetswerden die angegebenen IP-Adressen bei einer Zielgruppe registriert. Die Zielgruppe muss den Zieltypipaufweisen.aws elbv2 register-targets \ --target-group-arnarn:aws:elasticloadbalancing:us-west-2:123456789012:targetgroup/my-tcp-ip-targets/8518e899d173178f\ --targetsId=10.0.1.15Id=10.0.1.23Beispiel 4: So registrieren Sie eine Lambda-Funktion als Ziel
Im folgenden Beispiel für
register-targetswerden die angegebenen IP-Adressen bei einer Zielgruppe registriert. Die Zielgruppe muss den Zieltyplambdaaufweisen. Sie müssen Elastic Load Balancing Berechtigungen zum Aufrufen der Lambda-Funktion gewähren.aws elbv2 register-targets \ --target-group-arnarn:aws:elasticloadbalancing:us-west-2:123456789012:targetgroup/my-tcp-ip-targets/8518e899d173178f\ --targetsId=arn:aws:lambda:us-west-2:123456789012:function:my-function-
Einzelheiten zur API finden Sie RegisterTargets
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungremove-listener-certificates.
- AWS CLI
-
So entfernen Sie ein Zertifikat von einem sicheren Listener
In diesem Beispiel wird ein Zertifikat vom angegebenen sicheren Listener entfernt.
Befehl:
aws elbv2 remove-listener-certificates --listener-arnarn:aws:elasticloadbalancing:us-west-2:123456789012:listener/app/my-load-balancer/50dc6c495c0c9188/f2f7dc8efc522ab2--certificatesCertificateArn=arn:aws:acm:us-west-2:123456789012:certificate/5cc54884-f4a3-4072-80be-05b9ba72f705-
Einzelheiten zur API finden Sie RemoveListenerCertificates
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungremove-tags.
- AWS CLI
-
So entfernen Sie Tags aus einem Load Balancer
Im folgenden Beispiel für
remove-tagswerden die Tagsprojectunddepartmentvom angegebenen Load Balancer entfernt.aws elbv2 remove-tags \ --resource-arnsarn:aws:elasticloadbalancing:us-west-2:123456789012:loadbalancer/app/my-load-balancer/50dc6c495c0c9188\ --tag-keysprojectdepartment-
Einzelheiten zur API finden Sie RemoveTags
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungset-ip-address-type.
- AWS CLI
-
So stellen Sie den Adresstyp eines Load Balancers ein
In diesem Beispiel wird der Adresstyp des angegebenen Load Balancers auf
dualstackeingestellt. Den Load Balancer-Subnetzen müssen zugeordnete IPv6 CIDR-Blöcke haben.Befehl:
aws elbv2 set-ip-address-type --load-balancer-arnarn:aws:elasticloadbalancing:us-west-2:123456789012:loadbalancer/app/my-load-balancer/50dc6c495c0c9188--ip-address-typedualstackAusgabe:
{ "IpAddressType": "dualstack" }-
Einzelheiten zur API finden Sie SetIpAddressType
in AWS CLI der Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungset-rule-priorities.
- AWS CLI
-
So stellen Sie die Regelpriorität ein
In diesem Beispiel wird die Priorität der angegebenen Regel eingestellt.
Befehl:
aws elbv2 set-rule-priorities --rule-prioritiesRuleArn=arn:aws:elasticloadbalancing:us-west-2:123456789012:listener-rule/app/my-load-balancer/50dc6c495c0c9188/f2f7dc8efc522ab2/1291d13826f405c3,Priority=5Ausgabe:
{ "Rules": [ { "Priority": "5", "Conditions": [ { "Field": "path-pattern", "Values": [ "/img/*" ] } ], "RuleArn": "arn:aws:elasticloadbalancing:us-west-2:123456789012:listener-rule/app/my-load-balancer/50dc6c495c0c9188/f2f7dc8efc522ab2/1291d13826f405c3", "IsDefault": false, "Actions": [ { "TargetGroupArn": "arn:aws:elasticloadbalancing:us-west-2:123456789012:targetgroup/my-targets/73e2d6bc24d8a067", "Type": "forward" } ] } ] }-
Einzelheiten zur API finden Sie SetRulePriorities
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungset-security-groups.
- AWS CLI
-
So ordnen Sie einem Load Balancer eine Sicherheitsgruppe zu
In diesem Beispiel wird dem angegebenen Load Balancer die genannte Sicherheitsgruppe zugeordnet.
Befehl:
aws elbv2 set-security-groups --load-balancer-arnarn:aws:elasticloadbalancing:us-west-2:123456789012:loadbalancer/app/my-load-balancer/50dc6c495c0c9188--security-groupssg-5943793cAusgabe:
{ "SecurityGroupIds": [ "sg-5943793c" ] }-
Einzelheiten zur API finden Sie SetSecurityGroups
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungset-subnets.
- AWS CLI
-
So aktivieren Sie Availability Zones für einen Load Balancer
In diesem Beispiel wird die Availability Zone für das entsprechende Subnetz des angegebenen Load Balancers aktiviert.
Befehl:
aws elbv2 set-subnets --load-balancer-arnarn:aws:elasticloadbalancing:us-west-2:123456789012:loadbalancer/app/my-load-balancer/50dc6c495c0c9188--subnetssubnet-8360a9e7subnet-b7d581c0Ausgabe:
{ "AvailabilityZones": [ { "SubnetId": "subnet-8360a9e7", "ZoneName": "us-west-2a" }, { "SubnetId": "subnet-b7d581c0", "ZoneName": "us-west-2b" } ] }-
Einzelheiten zur API finden Sie SetSubnets
in der AWS CLI Befehlsreferenz.
-