Beispiele für Route 53 Resolver mit AWS CLI - AWS Command Line Interface

Diese Dokumentation bezieht sich AWS CLI nur auf Version 1 von. Dokumentation zu Version 2 von finden Sie im Benutzerhandbuch für Version 2. AWS CLI

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

Beispiele für Route 53 Resolver mit AWS CLI

Die folgenden Codebeispiele zeigen Ihnen, wie Sie mithilfe von Route 53 Resolver Aktionen ausführen und allgemeine Szenarien implementieren. AWS Command Line Interface

Aktionen sind Codeauszüge aus größeren Programmen und müssen im Kontext ausgeführt werden. Während Aktionen Ihnen zeigen, wie Sie einzelne Servicefunktionen aufrufen, können Sie Aktionen im Kontext der zugehörigen Szenarien und serviceübergreifenden Beispiele sehen.

Szenarien sind Codebeispiele, die Ihnen zeigen, wie Sie eine bestimmte Aufgabe ausführen können, indem Sie mehrere Funktionen innerhalb desselben Services aufrufen.

Jedes Beispiel enthält einen Link zu GitHub, wo Sie Anweisungen zum Einrichten und Ausführen des Codes im Kontext finden.

Themen

Aktionen

Das folgende Codebeispiel zeigt die Verwendungassociate-firewall-rule-group.

AWS CLI

So ordnen Sie einer VPC eine Firewall-Regelgruppe zu

Das folgende associate-firewall-rule-group Beispiel verknüpft eine DNS-Firewall-Regelgruppe mit einer Amazon VPC.

aws route53resolver associate-firewall-rule-group \ --name test-association \ --firewall-rule-group-id rslvr-frg-47f93271fexample \ --vpc-id vpc-31e92222 \ --priority 101

Ausgabe:

{ "FirewallRuleGroupAssociation": { "Id": "rslvr-frgassoc-57e8873d7example", "Arn": "arn:aws:route53resolver:us-west-2:123456789012:firewall-rule-group-association/rslvr-frgassoc-57e8873d7example", "FirewallRuleGroupId": "rslvr-frg-47f93271fexample", "VpcId": "vpc-31e92222", "Name": "test-association", "Priority": 101, "MutationProtection": "DISABLED", "Status": "UPDATING", "StatusMessage": "Creating Firewall Rule Group Association", "CreatorRequestId": "2ca1a304-32b3-4f5f-bc4c-EXAMPLE11111", "CreationTime": "2021-05-25T21:47:48.755768Z", "ModificationTime": "2021-05-25T21:47:48.755768Z" } }

Weitere Informationen finden Sie unter Verwaltung von Verknüpfungen zwischen Ihrer VPC und Route 53 Resolver DNS-Firewall-Regelgruppen im Amazon Route 53 53-Entwicklerhandbuch.

Das folgende Codebeispiel zeigt die Verwendungassociate-resolver-endpoint-ip-address.

AWS CLI

Um einem Resolver-Endpunkt eine andere IP-Adresse zuzuordnen

Im folgenden associate-resolver-endpoint-ip-address Beispiel wird einem eingehenden Resolver-Endpunkt eine weitere IP-Adresse zugeordnet. Wenn Sie nur eine Subnetz-ID angeben und die IP-Adresse nicht im --ip-address Parameter angeben, wählt Resolver aus den verfügbaren IP-Adressen im angegebenen Subnetz eine IP-Adresse für Sie aus.

aws route53resolver associate-resolver-endpoint-ip-address \ --resolver-endpoint-id rslvr-in-497098ad5example \ --ip-address="SubnetId=subnet-12d8exam,Ip=192.0.2.118"

Ausgabe:

{ "ResolverEndpoint": { "Id": "rslvr-in-497098ad5example", "CreatorRequestId": "AWSConsole.25.0123456789", "Arn": "arn:aws:route53resolver:us-west-2:111122223333:resolver-endpoint/rslvr-in-497098ad5example", "Name": "my-inbound-endpoint", "SecurityGroupIds": [ "sg-05cd7b25d6example" ], "Direction": "INBOUND", "IpAddressCount": 3, "HostVPCId": "vpc-304bexam", "Status": "UPDATING", "StatusMessage": "Updating the Resolver Endpoint", "CreationTime": "2020-01-02T23:25:45.538Z", "ModificationTime": "2020-01-02T23:25:45.538Z" } }

Weitere Informationen finden Sie unter Werte, die Sie angeben, wenn Sie eingehende Endpunkte erstellen oder bearbeiten, im Amazon Route 53 Developer Guide.

Das folgende Codebeispiel zeigt die Verwendungassociate-resolver-rule.

AWS CLI

So verknüpfen Sie eine Resolver-Regel mit einer VPC

Das folgende associate-resolver-rule Beispiel verknüpft eine Resolver-Regel mit einer Amazon VPC. Nachdem Sie den Befehl ausgeführt haben, leitet Resolver anhand der Einstellungen in der Regel, wie z. B. dem Domainnamen der weitergeleiteten Anfragen, DNS-Abfragen an Ihr Netzwerk weiter.

aws route53resolver associate-resolver-rule \ --name my-resolver-rule-association \ --resolver-rule-id rslvr-rr-42b60677c0example \ --vpc-id vpc-304bexam

Ausgabe:

{ "ResolverRuleAssociation": { "Id": "rslvr-rrassoc-d61cbb2c8bexample", "ResolverRuleId": "rslvr-rr-42b60677c0example", "Name": "my-resolver-rule-association", "VPCId": "vpc-304bexam", "Status": "CREATING", "StatusMessage": "[Trace id: 1-5dc5a8fa-ec2cc480d2ef07617example] Creating the association." } }

Weitere Informationen finden Sie unter Weiterleiten ausgehender DNS-Abfragen an Ihr Netzwerk im Amazon Route 53 53-Entwicklerhandbuch.

Das folgende Codebeispiel zeigt die Verwendungcreate-firewall-domain-list.

AWS CLI

So erstellen Sie eine Route 53 Resolver DNS-Firewall-Domänenliste

Im folgenden create-firewall-domain-list Beispiel wird eine Route 53 Resolver DNS-Firewall-Domänenliste mit dem Namen test in Ihrem AWS Konto erstellt.

aws route53resolver create-firewall-domain-list \ --creator-request-id my-request-id \ --name test

Ausgabe:

{ "FirewallDomainList": { "Id": "rslvr-fdl-d61cbb2cbexample", "Arn": "arn:aws:route53resolver:us-west-2:123456789012:firewall-domain-list/rslvr-fdl-d61cbb2cbexample", "Name": "test", "DomainCount": 0, "Status": "COMPLETE", "StatusMessage": "Created Firewall Domain List", "CreatorRequestId": "my-request-id", "CreationTime": "2021-05-25T15:55:51.115365Z", "ModificationTime": "2021-05-25T15:55:51.115365Z" } }

Weitere Informationen finden Sie unter Verwaltung Ihrer eigenen Domainlisten im Amazon Route 53 53-Entwicklerhandbuch.

Das folgende Codebeispiel zeigt die Verwendungcreate-firewall-rule-group.

AWS CLI

Um eine Firewall-Regelgruppe zu erstellen

Im folgenden create-firewall-rule-group Beispiel wird eine DNS-Firewall-Regelgruppe erstellt.

aws route53resolver create-firewall-rule-group \ --creator-request-id my-request-id \ --name test

Ausgabe:

{ "FirewallRuleGroup": { "Id": "rslvr-frg-47f93271fexample", "Arn": "arn:aws:route53resolver:us-west-2:123456789012:firewall-rule-group/rslvr-frg-47f93271fexample", "Name": "test", "RuleCount": 0, "Status": "COMPLETE", "StatusMessage": "Created Firewall Rule Group", "OwnerId": "123456789012", "CreatorRequestId": "my-request-id", "ShareStatus": "NOT_SHARED", "CreationTime": "2021-05-25T18:59:26.490017Z", "ModificationTime": "2021-05-25T18:59:26.490017Z" } }

Weitere Informationen finden Sie unter Verwaltung von Regelgruppen und Regeln in der DNS-Firewall im Amazon Route 53 Developer Guide.

Das folgende Codebeispiel zeigt die Verwendungcreate-firewall-rule.

AWS CLI

Um eine Firewallregel zu erstellen

Im folgenden create-firewall-rule Beispiel wird eine Firewallregel in einer DNS-Firewallregel für Domänen erstellt, die in einer DNS-Firewall-Domänenliste aufgeführt sind.

aws route53resolver create-firewall-rule \ --name allow-rule \ --firewall-rule-group-id rslvr-frg-47f93271fexample \ --firewall-domain-list-id rslvr-fdl-9e956e9ffexample \ --priority 101 \ --action ALLOW

Ausgabe:

{ "FirewallRule": { "FirewallRuleGroupId": "rslvr-frg-47f93271fexample", "FirewallDomainListId": "rslvr-fdl-9e956e9ffexample", "Name": "allow-rule", "Priority": 101, "Action": "ALLOW", "CreatorRequestId": "d81e3fb7-020b-415e-939f-EXAMPLE11111", "CreationTime": "2021-05-25T21:44:00.346093Z", "ModificationTime": "2021-05-25T21:44:00.346093Z" } }

Weitere Informationen finden Sie unter Verwaltung von Regelgruppen und Regeln in der DNS-Firewall im Amazon Route 53 Developer Guide.

Das folgende Codebeispiel zeigt die Verwendungcreate-resolver-endpoint.

AWS CLI

Um einen Resolver-Endpunkt für eingehenden Datenverkehr zu erstellen

Im folgenden create-resolver-endpoint Beispiel wird ein Resolver-Endpunkt für eingehende Anrufe erstellt. Sie können denselben Befehl verwenden, um sowohl eingehende als auch ausgehende Endpunkte zu erstellen.

aws route53resolver create-resolver-endpoint --name my-inbound-endpoint -- creator-request-id 2020-01- 01-18:47 -- security-group-ids „sg-f62bexam“ --direction EINGEHEND --ip-addresses =subnet-ba47exam, Ip=192.0.2.255 =subnet-12d8exam, Ip=192.0.2.254 SubnetId SubnetId

Ausgabe:

{ "ResolverEndpoint": { "Id": "rslvr-in-f9ab8a03f1example", "CreatorRequestId": "2020-01-01-18:47", "Arn": "arn:aws:route53resolver:us-west-2:111122223333:resolver-endpoint/rslvr-in-f9ab8a03f1example", "Name": "my-inbound-endpoint", "SecurityGroupIds": [ "sg-f62bexam" ], "Direction": "INBOUND", "IpAddressCount": 2, "HostVPCId": "vpc-304examp", "Status": "CREATING", "StatusMessage": "[Trace id: 1-5dc1ff84-f3477826e4a190025example] Creating the Resolver Endpoint", "CreationTime": "2020-01-01T23:02:29.583Z", "ModificationTime": "2020-01-01T23:02:29.583Z" } }

Um einen Outbound-Resolver-Endpunkt zu erstellen

Im folgenden create-resolver-endpoint Beispiel wird mithilfe der Werte im Dokument im JSON-Format ein Outbound-Resolver-Endpunkt erstellt. create-outbound-resolver-endpoint.json

aws route53resolver create-resolver-endpoint \ --cli-input-json file://c:\temp\create-outbound-resolver-endpoint.json

Inhalt von create-outbound-resolver-endpoint.json:

{ "CreatorRequestId": "2020-01-01-18:47", "Direction": "OUTBOUND", "IpAddresses": [ { "Ip": "192.0.2.255", "SubnetId": "subnet-ba47exam" }, { "Ip": "192.0.2.254", "SubnetId": "subnet-12d8exam" } ], "Name": "my-outbound-endpoint", "SecurityGroupIds": [ "sg-05cd7b25d6example" ], "Tags": [ { "Key": "my-key-name", "Value": "my-key-value" } ] }

Weitere Informationen finden Sie unter Auflösen von DNS-Abfragen zwischen VPCs und Ihrem Netzwerk im Amazon Route 53 Developer Guide.

Das folgende Codebeispiel zeigt die Verwendungcreate-resolver-rule.

AWS CLI

Um eine Resolver-Regel zu erstellen

Im folgenden create-resolver-rule Beispiel wird eine Resolver-Weiterleitungsregel erstellt. Die Regel verwendet den ausgehenden Endpunkt rslvr-out-d 5e5920e37example, um DNS-Abfragen an die IP-Adressen 10.24.8.75 und 10.24.8.156 weiterzuleiten. example.com

aws route53resolver create-resolver-rule \ --creator-request-id 2020-01-02-18:47 \ --domain-name example.com \ --name my-rule \ --resolver-endpoint-id rslvr-out-d5e5920e37example \ --rule-type FORWARD \ --target-ips "Ip=10.24.8.75" "Ip=10.24.8.156"

Ausgabe:

{ "ResolverRule": { "Status": "COMPLETE", "RuleType": "FORWARD", "ResolverEndpointId": "rslvr-out-d5e5920e37example", "Name": "my-rule", "DomainName": "example.com.", "CreationTime": "2022-05-10T21:35:30.923187Z", "TargetIps": [ { "Ip": "10.24.8.75", "Port": 53 }, { "Ip": "10.24.8.156", "Port": 53 } ], "CreatorRequestId": "2022-05-10-16:33", "ModificationTime": "2022-05-10T21:35:30.923187Z", "ShareStatus": "NOT_SHARED", "Arn": "arn:aws:route53resolver:us-east-1:111117012054:resolver-rule/rslvr-rr-b1e0b905e93611111", "OwnerId": "111111111111", "Id": "rslvr-rr-rslvr-rr-b1e0b905e93611111", "StatusMessage": "[Trace id: 1-22222222-3e56afcc71a3724664f22e24] Successfully created Resolver Rule." } }

Das folgende Codebeispiel zeigt die Verwendungdelete-firewall-domain-list.

AWS CLI

So löschen Sie eine Route 53 Resolver DNS-Firewall-Domänenliste

Im folgenden delete-firewall-domain-list Beispiel wird eine Route 53 Resolver DNS-Firewall-Domänenliste mit dem Namen test in Ihrem AWS Konto gelöscht.

aws route53resolver delete-firewall-domain-list \ --firewall-domain-list-id rslvr-fdl-9e956e9ffexample

Ausgabe:

{ "FirewallDomainList": { "Id": "rslvr-fdl-9e956e9ffexample", "Arn": "arn:aws:route53resolver:us-west-2:123456789012:firewall-domain-list/rslvr-fdl-9e956e9ffexample", "Name": "test", "DomainCount": 6, "Status": "DELETING", "StatusMessage": "Deleting the Firewall Domain List", "CreatorRequestId": "my-request-id", "CreationTime": "2021-05-25T15:55:51.115365Z", "ModificationTime": "2021-05-25T18:58:05.588024Z" } }

Weitere Informationen finden Sie unter Verwaltung Ihrer eigenen Domainlisten im Amazon Route 53 53-Entwicklerhandbuch.

Das folgende Codebeispiel zeigt die Verwendungdelete-firewall-rule-group.

AWS CLI

Um eine Firewall-Regelgruppe zu löschen

Im folgenden delete-firewall-rule-group Beispiel wird eine Firewall-Regelgruppe gelöscht.

aws route53resolver delete-firewall-rule-group \ --firewall-rule-group-id rslvr-frg-47f93271fexample

Ausgabe:

{ "FirewallRuleGroup": { "Id": "rslvr-frg-47f93271fexample", "Arn": "arn:aws:route53resolver:us-west-2:123456789012:firewall-rule-group/rslvr-frg-47f93271fexample", "Name": "test", "RuleCount": 0, "Status": "UPDATING", "StatusMessage": "Updating Firewall Rule Group", "OwnerId": "123456789012", "CreatorRequestId": "my-request-id", "ShareStatus": "NOT_SHARED", "CreationTime": "2021-05-25T18:59:26.490017Z", "ModificationTime": "2021-05-25T21:51:53.028688Z" } }

Weitere Informationen finden Sie unter Verwaltung von Regelgruppen und Regeln in der DNS-Firewall im Amazon Route 53 Developer Guide.

Das folgende Codebeispiel zeigt die Verwendungdelete-firewall-rule.

AWS CLI

Um eine Firewallregel zu löschen

Im folgenden delete-firewall-rule Beispiel wird eine angegebene Firewallregel gelöscht.

aws route53resolver delete-firewall-rule \ --firewall-rule-group-id rslvr-frg-47f93271fexample \ --firewall-domain-list-id rslvr-fdl-9e956e9ffexample

Ausgabe:

{ "FirewallRule": { "FirewallRuleGroupId": "rslvr-frg-47f93271fexample", "FirewallDomainListId": "rslvr-fdl-9e956e9ffexample", "Name": "allow-rule", "Priority": 102, "Action": "ALLOW", "CreatorRequestId": "d81e3fb7-020b-415e-939f-EXAMPLE11111", "CreationTime": "2021-05-25T21:44:00.346093Z", "ModificationTime": "2021-05-25T21:45:59.611600Z" } }

Weitere Informationen finden Sie unter Verwaltung von Regelgruppen und Regeln in der DNS-Firewall im Amazon Route 53 Developer Guide.

Das folgende Codebeispiel zeigt die Verwendungdelete-resolver-endpoint.

AWS CLI

Um einen Resolver-Endpunkt zu löschen

Im folgenden delete-resolver-endpoint Beispiel wird der angegebene Endpunkt gelöscht.

Wichtig: Wenn Sie einen eingehenden Endpunkt löschen, werden DNS-Anfragen aus Ihrem Netzwerk nicht mehr an den Resolver in der VPC weitergeleitet, die Sie im Endpunkt angegeben haben. Wenn Sie einen ausgehenden Endpunkt löschen, leitet Resolver nicht länger DNS-Abfragen für Regeln, die den gelöschten ausgehenden Endpunkt angeben, von Ihrer VPC an Ihr Netzwerk weiter.

aws route53resolver delete-resolver-endpoint \ --resolver-endpoint-id rslvr-in-497098ad59example

Ausgabe:

{ "ResolverEndpoint": { "Id": "rslvr-in-497098ad59example", "CreatorRequestId": "AWSConsole.25.157290example", "Arn": "arn:aws:route53resolver:us-west-2:111122223333:resolver-endpoint/rslvr-in-497098ad59example", "Name": "my-inbound-endpoint", "SecurityGroupIds": [ "sg-05cd7b25d6example" ], "Direction": "INBOUND", "IpAddressCount": 5, "HostVPCId": "vpc-304bexam", "Status": "DELETING", "StatusMessage": "[Trace id: 1-5dc5b658-811b5be0922bbc382example] Deleting ResolverEndpoint.", "CreationTime": "2020-01-01T23:25:45.538Z", "ModificationTime": "2020-01-02T23:25:45.538Z" } }

Das folgende Codebeispiel zeigt die Verwendungdelete-resolver-rule.

AWS CLI

Um eine Resolver-Regel zu löschen

Im folgenden delete-resolver-rule Beispiel wird die angegebene Regel gelöscht.

Hinweis: Wenn eine Regel mit beliebigen VPCs verknüpft ist, müssen Sie zuerst die Zuordnung der Regel zu den VPCs trennen, bevor Sie sie löschen können.

aws route53resolver delete-resolver-rule \ --resolver-rule-id rslvr-rr-5b3809426bexample

Ausgabe:

{ "ResolverRule": { "Id": "rslvr-rr-5b3809426bexample", "CreatorRequestId": "2020-01-03-18:47", "Arn": "arn:aws:route53resolver:us-west-2:111122223333:resolver-rule/rslvr-rr-5b3809426bexample", "DomainName": "zenith.example.com.", "Status": "DELETING", "StatusMessage": "[Trace id: 1-5dc5e05b-602e67b052cb74f05example] Deleting Resolver Rule.", "RuleType": "FORWARD", "Name": "my-resolver-rule", "TargetIps": [ { "Ip": "192.0.2.50", "Port": 53 } ], "ResolverEndpointId": "rslvr-out-d5e5920e3example", "OwnerId": "111122223333", "ShareStatus": "NOT_SHARED" } }

Das folgende Codebeispiel zeigt die Verwendungdisassociate-firewall-rule-group.

AWS CLI

So trennen Sie die Zuordnung einer Firewall-Regelgruppe zu einer VPC

Das folgende disassociate-firewall-rule-group Beispiel trennt eine DNS-Firewall-Regelgruppe von einer Amazon VPC.

aws route53resolver disassociate-firewall-rule-group \ --firewall-rule-group-association-id rslvr-frgassoc-57e8873d7example

Ausgabe:

{ "FirewallRuleGroupAssociation": { "Id": "rslvr-frgassoc-57e8873d7example", "Arn": "arn:aws:route53resolver:us-west-2:123456789012:firewall-rule-group-association/rslvr-frgassoc-57e8873d7example", "FirewallRuleGroupId": "rslvr-frg-47f93271fexample", "VpcId": "vpc-31e92222", "Name": "test-association", "Priority": 103, "MutationProtection": "DISABLED", "Status": "DELETING", "StatusMessage": "Deleting the Firewall Rule Group Association", "CreatorRequestId": "2ca1a304-32b3-4f5f-bc4c-EXAMPLE11111", "CreationTime": "2021-05-25T21:47:48.755768Z", "ModificationTime": "2021-05-25T21:51:02.377887Z" } }

Weitere Informationen finden Sie unter Verwaltung von Verknüpfungen zwischen Ihrer VPC und Route 53 Resolver DNS-Firewall-Regelgruppen im Amazon Route 53 53-Entwicklerhandbuch.

Das folgende Codebeispiel zeigt die Verwendungdisassociate-resolver-endpoint-ip-address.

AWS CLI

Um die Zuordnung einer IP-Adresse zu einem Resolver-Endpunkt zu trennen

Im folgenden disassociate-resolver-endpoint-ip-address Beispiel wird eine IP-Adresse von einem angegebenen eingehenden oder ausgehenden Resolver-Endpunkt entfernt.

Hinweis: Ein Endpunkt muss mindestens zwei IP-Adressen haben. Wenn ein Endpunkt derzeit nur zwei IP-Adressen hat und Sie eine Adresse durch eine andere Adresse ersetzen möchten, müssen Sie zuerst associate-resolver-endpoint-ip-address verwenden, um die neue IP-Adresse zuzuordnen. Anschließend können Sie eine der ursprünglichen IP-Adressen vom Endpunkt trennen.

aws route53resolver disassociate-resolver-endpoint-ip-address \ --resolver-endpoint-id rslvr-in-f9ab8a03f1example \ --ip-address="SubnetId=subnet-12d8a459,Ip=172.31.40.121"

Ausgabe:

{ "ResolverEndpoint": { "Id": "rslvr-in-f9ab8a03f1example", "CreatorRequestId": "2020-01-01-18:47", "Arn": "arn:aws:route53resolver:us-west-2:111122223333:resolver-endpoint/rslvr-in-f9ab8a03f1example", "Name": "my-inbound-endpoint", "SecurityGroupIds": [ "sg-f62bexam" ], "Direction": "INBOUND", "IpAddressCount": 3, "HostVPCId": "vpc-304bexam", "Status": "UPDATING", "StatusMessage": "Updating the Resolver Endpoint", "CreationTime": "2020-01-01T23:02:29.583Z", "ModificationTime": "2020-01-05T23:02:29.583Z" } }

Das folgende Codebeispiel zeigt die Verwendungdisassociate-resolver-rule.

AWS CLI

So trennen Sie die Zuordnung einer Resolver-Regel zu einer Amazon VPC

Im folgenden disassociate-resolver-rule Beispiel wird die Zuordnung zwischen der angegebenen Resolver-Regel und der angegebenen VPC entfernt. Unter den folgenden Umständen können Sie die Zuordnung einer Regel zu einer VPC aufheben:

Für DNS-Abfragen, die ihren Ursprung in dieser VPC haben, soll Resolver die Weiterleitung von Anfragen an Ihr Netzwerk für den in der Regel angegebenen Domainnamen beenden. Sie möchten die Weiterleitungsregel löschen. Wenn eine Regel aktuell mit einer oder mehreren VPCs verknüpft ist, müssen Sie die Zuordnung der Regel zu allen VPCs aufheben, bevor Sie sie löschen können.

aws route53resolver disassociate-resolver-rule \ --resolver-rule-id rslvr-rr-4955cb98ceexample \ --vpc-id vpc-304bexam

Ausgabe:

{ "ResolverRuleAssociation": { "Id": "rslvr-rrassoc-322f4e8b9cexample", "ResolverRuleId": "rslvr-rr-4955cb98ceexample", "Name": "my-resolver-rule-association", "VPCId": "vpc-304bexam", "Status": "DELETING", "StatusMessage": "[Trace id: 1-5dc5ffa2-a26c38004c1f94006example] Deleting Association" } }

Das folgende Codebeispiel zeigt die Verwendungget-firewall-config.

AWS CLI

Um eine Firewall-Konfiguration für eine VPC abzurufen

Im folgenden get-firewall-config Beispiel wird das Verhalten der DNS-Firewall für die angegebene VPC abgerufen.

aws route53resolver get-firewall-config \ --resource-id vpc-31e92222

Ausgabe:

{ "FirewallConfig": { "Id": "rslvr-fc-86016850cexample", "ResourceId": "vpc-31e9222", "OwnerId": "123456789012", "FirewallFailOpen": "DISABLED" } }

Weitere Informationen finden Sie unter VPC-Konfiguration der DNS-Firewall im Amazon Route 53 53-Entwicklerhandbuch.

Das folgende Codebeispiel zeigt die Verwendungget-firewall-domain-list.

AWS CLI

So rufen Sie eine Route 53 Resolver DNS-Firewall-Domänenliste ab

Im folgenden get-firewall-domain-list Beispiel wird die Domänenliste mit der von Ihnen angegebenen ID abgerufen.

aws route53resolver get-firewall-domain-list \ --firewall-domain-list-id rslvr-fdl-42b60677cexample

Ausgabe:

{ "FirewallDomainList": { "Id": "rslvr-fdl-9e956e9ffexample", "Arn": "arn:aws:route53resolver:us-west-2:123457689012:firewall-domain-list/rslvr-fdl-42b60677cexample", "Name": "test", "DomainCount": 0, "Status": "COMPLETE", "StatusMessage": "Created Firewall Domain List", "CreatorRequestId": "my-request-id", "CreationTime": "2021-05-25T15:55:51.115365Z", "ModificationTime": "2021-05-25T15:55:51.115365Z" } }

Weitere Informationen finden Sie unter Verwaltung Ihrer eigenen Domainlisten im Amazon Route 53 53-Entwicklerhandbuch.

Das folgende Codebeispiel zeigt die Verwendungget-firewall-rule-group-association.

AWS CLI

Um eine Firewall-Regelgruppenzuordnung zu erhalten

Im folgenden get-firewall-rule-group-association Beispiel wird eine Firewall-Regelgruppenzuordnung abgerufen.

aws route53resolver get-firewall-rule-group-association \ --firewall-rule-group-association-id rslvr-frgassoc-57e8873d7example

Ausgabe:

{ "FirewallRuleGroupAssociation": { "Id": "rslvr-frgassoc-57e8873d7example", "Arn": "arn:aws:route53resolver:us-west-2:123456789012:firewall-rule-group-association/rslvr-frgassoc-57e8873d7example", "FirewallRuleGroupId": "rslvr-frg-47f93271fexample", "VpcId": "vpc-31e92222", "Name": "test-association", "Priority": 101, "MutationProtection": "DISABLED", "Status": "COMPLETE", "StatusMessage": "Finished rule group association update", "CreatorRequestId": "2ca1a304-32b3-4f5f-bc4c-EXAMPLE11111", "CreationTime": "2021-05-25T21:47:48.755768Z", "ModificationTime": "2021-05-25T21:47:48.755768Z" } }

Weitere Informationen finden Sie unter Verwaltung von Verknüpfungen zwischen Ihrer VPC und Route 53 Resolver DNS-Firewall-Regelgruppen im Amazon Route 53 53-Entwicklerhandbuch.

Das folgende Codebeispiel zeigt die Verwendungget-firewall-rule-group-policy.

AWS CLI

Um eine AWS IAM-Richtlinie zu erhalten

Im folgenden get-firewall-rule-group-policy Beispiel wird die AWS Identity and Access Management (AWS IAM) -Richtlinie für die gemeinsame Nutzung der angegebenen Regelgruppe abgerufen.

aws route53resolver get-firewall-rule-group-policy \ --arn arn:aws:route53resolver:us-west-2:AWS_ACCOUNT_ID:firewall-rule-group/rslvr-frg-47f93271fexample

Ausgabe:

{ "FirewallRuleGroupPolicy": "{\"Version\":\"2012-10-17\",\"Statement\":[{\"Sid\":\"test\",\"Effect\":\"Allow\",\"Principal\":{\"AWS\":\"arn:aws:iam::AWS_ACCOUNT_ID:root\"},\"Action\":[\"route53resolver:GetFirewallRuleGroup\",\"route53resolver:ListFirewallRuleGroups\"],\"Resource\":\"arn:aws:route53resolver:us-east-1:AWS_ACCOUNT_ID:firewall-rule-group/rslvr-frg-47f93271fexample\"}]}" }

Weitere Informationen finden Sie unter Verwaltung von Regelgruppen und Regeln in der DNS-Firewall im Amazon Route 53 Developer Guide.

Das folgende Codebeispiel zeigt die Verwendungget-firewall-rule-group.

AWS CLI

Um eine Firewall-Regelgruppe abzurufen

Im folgenden get-firewall-rule-group Beispiel werden Informationen über eine DNS-Firewall-Regelgruppe mit der von Ihnen angegebenen ID abgerufen.

aws route53resolver get-firewall-rule-group \ --firewall-rule-group-id rslvr-frg-47f93271fexample

Ausgabe:

{ "FirewallRuleGroup": { "Id": "rslvr-frg-47f93271fexample", "Arn": "arn:aws:route53resolver:us-west-2:123456789012:firewall-rule-group/rslvr-frg-47f93271fexample", "Name": "test", "RuleCount": 0, "Status": "COMPLETE", "StatusMessage": "Created Firewall Rule Group", "OwnerId": "123456789012", "CreatorRequestId": "my-request-id", "ShareStatus": "NOT_SHARED", "CreationTime": "2021-05-25T18:59:26.490017Z", "ModificationTime": "2021-05-25T18:59:26.490017Z" } }

Weitere Informationen finden Sie unter Verwaltung von Regelgruppen und Regeln in der DNS-Firewall im Amazon Route 53 Developer Guide.

Das folgende Codebeispiel zeigt die Verwendungget-resolver-endpoint.

AWS CLI

Um Informationen über einen Resolver-Endpunkt abzurufen

Im folgenden get-resolver-endpoint Beispiel werden Details für den angegebenen ausgehenden Endpunkt angezeigt. Sie können es sowohl get-resolver-endpoint für eingehende als auch für ausgehende Endpunkte verwenden, indem Sie die entsprechende Endpunkt-ID angeben.

aws route53resolver get-resolver-endpoint \ --resolver-endpoint-id rslvr-out-d5e5920e37example

Ausgabe:

{ "ResolverEndpoint": { "Id": "rslvr-out-d5e5920e37example", "CreatorRequestId": "2020-01-01-18:47", "Arn": "arn:aws:route53resolver:us-west-2:111122223333:resolver-endpoint/rslvr-out-d5e5920e37example", "Name": "my-outbound-endpoint", "SecurityGroupIds": [ "sg-05cd7b25d6example" ], "Direction": "OUTBOUND", "IpAddressCount": 2, "HostVPCId": "vpc-304bexam", "Status": "OPERATIONAL", "StatusMessage": "This Resolver Endpoint is operational.", "CreationTime": "2020-01-01T23:50:50.979Z", "ModificationTime": "2020-01-02T23:50:50.979Z" } }

Weitere Informationen finden Sie unter Werte, die Sie angeben, wenn Sie eingehende Endpunkte erstellen oder bearbeiten, im Amazon Route 53 Developer Guide.

Das folgende Codebeispiel zeigt die Verwendungget-resolver-rule-association.

AWS CLI

Um Informationen über die Zuordnung zwischen einer Resolver-Regel und einer VPC zu erhalten

Im folgenden get-resolver-rule-association Beispiel werden Details zur Zuordnung zwischen einer angegebenen Resolver-Regel und einer VPC angezeigt. Sie verknüpfen eine Resolver-Regel und eine VPC mit. associate-resolver-rule

aws route53resolver get-resolver-rule-association \ --resolver-rule-association-id rslvr-rrassoc-d61cbb2c8bexample

Ausgabe:

{ "ResolverRuleAssociation": { "Id": "rslvr-rrassoc-d61cbb2c8bexample", "ResolverRuleId": "rslvr-rr-42b60677c0example", "Name": "my-resolver-rule-association", "VPCId": "vpc-304bexam", "Status": "COMPLETE", "StatusMessage": "" } }

Das folgende Codebeispiel zeigt die Verwendungget-resolver-rule.

AWS CLI

Um Informationen über eine Resolver-Regel abzurufen

Im folgenden get-resolver-rule Beispiel werden Details zur angegebenen Resolver-Regel angezeigt, z. B. der Domänenname, für den die Regel DNS-Abfragen weiterleitet, und die ID des ausgehenden Resolver-Endpunkts, dem die Regel zugeordnet ist.

aws route53resolver get-resolver-rule \ --resolver-rule-id rslvr-rr-42b60677c0example

Ausgabe:

{ "ResolverRule": { "Id": "rslvr-rr-42b60677c0example", "CreatorRequestId": "2020-01-01-18:47", "Arn": "arn:aws:route53resolver:us-west-2:111122223333:resolver-rule/rslvr-rr-42b60677c0example", "DomainName": "example.com.", "Status": "COMPLETE", "StatusMessage": "[Trace id: 1-5dc4b177-ff1d9d001a0f80005example] Successfully created Resolver Rule.", "RuleType": "FORWARD", "Name": "my-rule", "TargetIps": [ { "Ip": "192.0.2.45", "Port": 53 } ], "ResolverEndpointId": "rslvr-out-d5e5920e37example", "OwnerId": "111122223333", "ShareStatus": "NOT_SHARED" } }

Weitere Informationen finden Sie im Amazon Route 53 53-Entwicklerhandbuch unter Werte, die Sie beim Erstellen oder Bearbeiten von Regeln angeben.

  • Einzelheiten zur API finden Sie GetResolverRulein der AWS CLI Befehlsreferenz.

Das folgende Codebeispiel zeigt die Verwendungimport-firewall-domains.

AWS CLI

Um Domains in eine Domainliste zu importieren

Im folgenden import-firewall-domains Beispiel wird eine Reihe von Domänen aus einer Datei in eine von Ihnen angegebene DNS-Firewall-Domänenliste importiert.

aws route53resolver import-firewall-domains \ --firewall-domain-list-id rslvr-fdl-d61cbb2cbexample \ --operation REPLACE \ --domain-file-url s3://PATH/TO/YOUR/FILE

Ausgabe:

{ "Id": "rslvr-fdl-d61cbb2cbexample", "Name": "test", "Status": "IMPORTING", "StatusMessage": "Importing domains from provided file." }

Weitere Informationen finden Sie unter Verwaltung Ihrer eigenen Domainlisten im Amazon Route 53 53-Entwicklerhandbuch.

Das folgende Codebeispiel zeigt die Verwendunglist-firewall-configs.

AWS CLI

Um Firewall-Konfigurationen aufzulisten

Das folgende list-firewall-configs Beispiel listet Ihre DNS-Firewall-Konfigurationen auf.

aws route53resolver list-firewall-configs

Ausgabe:

{ "FirewallConfigs": [ { "Id": "rslvr-fc-86016850cexample", "ResourceId": "vpc-31e92222", "OwnerId": "123456789012", "FirewallFailOpen": "DISABLED" } ] }

Weitere Informationen finden Sie unter VPC-Konfiguration der DNS-Firewall im Amazon Route 53 53-Entwicklerhandbuch.

Das folgende Codebeispiel zeigt die Verwendunglist-firewall-domain-lists.

AWS CLI

So listen Sie alle Domänenlisten der Route 53 Resolver DNS-Firewall auf

Das folgende list-firewall-domain-lists Beispiel listet alle Domänenlisten auf.

aws route53resolver list-firewall-domain-lists

Ausgabe:

{ "FirewallDomainLists": [ { "Id": "rslvr-fdl-2c46f2ecfexample", "Arn": "arn:aws:route53resolver:us-west-2:123456789012:firewall-domain-list/rslvr-fdl-2c46f2ecfexample", "Name": "AWSManagedDomainsMalwareDomainList", "CreatorRequestId": "AWSManagedDomainsMalwareDomainList", "ManagedOwnerName": "Route 53 Resolver DNS Firewall" }, { "Id": "rslvr-fdl-aa970e9e1example", "Arn": "arn:aws:route53resolver:us-west-2:123456789012:firewall-domain-list/rslvr-fdl-aa970e9e1example", "Name": "AWSManagedDomainsBotnetCommandandControl", "CreatorRequestId": "AWSManagedDomainsBotnetCommandandControl", "ManagedOwnerName": "Route 53 Resolver DNS Firewall" }, { "Id": "rslvr-fdl-42b60677cexample", "Arn": "arn:aws:route53resolver:us-west-2:123456789111:firewall-domain-list/rslvr-fdl-42b60677cexample", "Name": "test", "CreatorRequestId": "my-request-id" } ] }

Weitere Informationen finden Sie in den Domänenlisten der Route 53 Resolver DNS Firewall im Amazon Route 53 Developer Guide.

Das folgende Codebeispiel zeigt die Verwendunglist-firewall-domains.

AWS CLI

Um Domains in einer Domainliste aufzulisten

Im folgenden list-firewall-domains Beispiel werden die Domänen in einer von Ihnen angegebenen DNS-Firewall-Domänenliste aufgeführt.

aws route53resolver list-firewall-domains \ --firewall-domain-list-id rslvr-fdl-d61cbb2cbexample

Ausgabe:

{ "Domains": [ "test1.com.", "test2.com.", "test3.com." ] }

Weitere Informationen finden Sie unter Verwaltung Ihrer eigenen Domainlisten im Amazon Route 53 53-Entwicklerhandbuch.

Das folgende Codebeispiel zeigt die Verwendunglist-firewall-rule-group-associations.

AWS CLI

Um die Zuordnungen von DNS-Firewall-Regelgruppen aufzulisten

Das folgende list-firewall-rule-group-associations Beispiel listet Ihre DNS-Firewall-Regelgruppenzuordnungen mit Amazon VPCs auf.

aws route53resolver list-firewall-rule-group-associations

Ausgabe:

{ "FirewallRuleGroupAssociations": [ { "Id": "rslvr-frgassoc-57e8873d7example", "Arn": "arn:aws:route53resolver:us-west-2:123456789012:firewall-rule-group-association/rslvr-frgassoc-57e8873d7example", "FirewallRuleGroupId": "rslvr-frg-47f93271fexample", "VpcId": "vpc-31e92222", "Name": "test-association", "Priority": 101, "MutationProtection": "DISABLED", "Status": "UPDATING", "StatusMessage": "Creating Firewall Rule Group Association", "CreatorRequestId": "2ca1a304-32b3-4f5f-bc4c-EXAMPLE11111", "CreationTime": "2021-05-25T21:47:48.755768Z", "ModificationTime": "2021-05-25T21:47:48.755768Z" } ] }

Weitere Informationen finden Sie unter Verwaltung von Verknüpfungen zwischen Ihrer VPC und der Route 53 Resolver DNS-Firewall-Regelgruppe im Amazon Route 53 53-Entwicklerhandbuch.

Das folgende Codebeispiel zeigt die Verwendunglist-firewall-rule-groups.

AWS CLI

Um eine Liste Ihrer Firewall-Regelgruppen abzurufen

Das folgende list-firewall-rule-groups Beispiel listet Ihre DNS-Firewall-Regelgruppen auf.

aws route53resolver list-firewall-rule-groups

Ausgabe:

{ "FirewallRuleGroups": [ { "Id": "rslvr-frg-47f93271fexample", "Arn": "arn:aws:route53resolver:us-west-2:123456789012:firewall-rule-group/rslvr-frg-47f93271fexample", "Name": "test", "OwnerId": "123456789012", "CreatorRequestId": "my-request-id", "ShareStatus": "NOT_SHARED" } ] }

Weitere Informationen finden Sie unter Verwaltung von Regelgruppen und Regeln in der DNS-Firewall im Amazon Route 53 Developer Guide.

Das folgende Codebeispiel zeigt die Verwendunglist-firewall-rules.

AWS CLI

Um Firewallregeln aufzulisten

Im folgenden list-firewall-rules Beispiel werden alle Ihre DNS-Firewallregeln innerhalb einer Firewall-Regelgruppe aufgeführt.

aws route53resolver list-firewall-rules \ --firewall-rule-group-id rslvr-frg-47f93271fexample

Ausgabe:

{ "FirewallRules": [ { "FirewallRuleGroupId": "rslvr-frg-47f93271fexample", "FirewallDomainListId": "rslvr-fdl-9e956e9ffexample", "Name": "allow-rule", "Priority": 101, "Action": "ALLOW", "CreatorRequestId": "d81e3fb7-020b-415e-939f-EXAMPLE11111", "CreationTime": "2021-05-25T21:44:00.346093Z", "ModificationTime": "2021-05-25T21:44:00.346093Z" } ] }

Weitere Informationen finden Sie unter Verwaltung von Regelgruppen und Regeln in der DNS-Firewall im Amazon Route 53 Developer Guide.

Das folgende Codebeispiel zeigt die Verwendunglist-resolver-endpoint-ip-addresses.

AWS CLI

Um IP-Adressen für einen bestimmten eingehenden oder ausgehenden Endpunkt aufzulisten

Im folgenden list-resolver-endpoint-ip-addresses Beispiel werden Informationen zu den IP-Adressen aufgeführt, die dem eingehenden Endpunkt zugeordnet sind. rslvr-in-f9ab8a03f1example Sie können es auch list-resolver-endpoint-ip-addresses für ausgehende Endpunkte verwenden, indem Sie die entsprechende Endpunkt-ID angeben.

aws route53resolver list-resolver-endpoint-ip-addresses \ --resolver-endpoint-id rslvr-in-f9ab8a03f1example

Ausgabe:

{ "MaxResults": 10, "IpAddresses": [ { "IpId": "rni-1de60cdbfeexample", "SubnetId": "subnet-ba47exam", "Ip": "192.0.2.44", "Status": "ATTACHED", "StatusMessage": "This IP address is operational.", "CreationTime": "2020-01-03T23:02:29.587Z", "ModificationTime": "2020-01-03T23:03:05.555Z" }, { "IpId": "rni-aac7085e38example", "SubnetId": "subnet-12d8exam", "Ip": "192.0.2.45", "Status": "ATTACHED", "StatusMessage": "This IP address is operational.", "CreationTime": "2020-01-03T23:02:29.593Z", "ModificationTime": "2020-01-03T23:02:55.060Z" } ] }

Weitere Informationen zu den Werten in der Ausgabe finden Sie unter Werte, die Sie angeben, wenn Sie eingehende Endpunkte erstellen oder bearbeiten, und Werte, die Sie angeben, wenn Sie ausgehende Endpunkte erstellen oder bearbeiten, beide im Amazon Route 53 Developer Guide.

Das folgende Codebeispiel zeigt die Verwendunglist-resolver-endpoints.

AWS CLI

Um Resolver-Endpunkte in einer Region aufzulisten AWS

Im folgenden list-resolver-endpoints Beispiel werden die Resolver-Endpunkte für eingehende und ausgehende Verbindungen aufgeführt, die im aktuellen Konto vorhanden sind.

aws route53resolver list-resolver-endpoints

Ausgabe:

{ "MaxResults": 10, "ResolverEndpoints": [ { "Id": "rslvr-in-497098ad59example", "CreatorRequestId": "2020-01-01-18:47", "Arn": "arn:aws:route53resolver:us-west-2:111122223333:resolver-endpoint/rslvr-in-497098ad59example", "Name": "my-inbound-endpoint", "SecurityGroupIds": [ "sg-05cd7b25d6example" ], "Direction": "INBOUND", "IpAddressCount": 2, "HostVPCId": "vpc-304bexam", "Status": "OPERATIONAL", "StatusMessage": "This Resolver Endpoint is operational.", "CreationTime": "2020-01-01T23:25:45.538Z", "ModificationTime": "2020-01-01T23:25:45.538Z" }, { "Id": "rslvr-out-d5e5920e37example", "CreatorRequestId": "2020-01-01-18:48", "Arn": "arn:aws:route53resolver:us-west-2:111122223333:resolver-endpoint/rslvr-out-d5e5920e37example", "Name": "my-outbound-endpoint", "SecurityGroupIds": [ "sg-05cd7b25d6example" ], "Direction": "OUTBOUND", "IpAddressCount": 2, "HostVPCId": "vpc-304bexam", "Status": "OPERATIONAL", "StatusMessage": "This Resolver Endpoint is operational.", "CreationTime": "2020-01-01T23:50:50.979Z", "ModificationTime": "2020-01-01T23:50:50.979Z" } ] }

Das folgende Codebeispiel zeigt die Verwendunglist-resolver-rule-associations.

AWS CLI

Um Verknüpfungen zwischen Resolver-Regeln und VPCs aufzulisten

Im folgenden list-resolver-rule-associations Beispiel werden die Verknüpfungen zwischen Resolver-Regeln und VPCs im aktuellen Konto aufgeführt. AWS

aws route53resolver list-resolver-rule-associations

Ausgabe:

{ "MaxResults": 30, "ResolverRuleAssociations": [ { "Id": "rslvr-autodefined-assoc-vpc-304bexam-internet-resolver", "ResolverRuleId": "rslvr-autodefined-rr-internet-resolver", "Name": "System Rule Association", "VPCId": "vpc-304bexam", "Status": "COMPLETE", "StatusMessage": "" }, { "Id": "rslvr-rrassoc-d61cbb2c8bexample", "ResolverRuleId": "rslvr-rr-42b60677c0example", "Name": "my-resolver-rule-association", "VPCId": "vpc-304bexam", "Status": "COMPLETE", "StatusMessage": "" } ] }

Weitere Informationen finden Sie unter So leitet Route 53 Resolver DNS-Abfragen von Ihren VPCs an Ihr Netzwerk weiter im Amazon Route 53 53-Entwicklerhandbuch.

Das folgende Codebeispiel zeigt die Verwendunglist-resolver-rules.

AWS CLI

Um Resolver-Regeln aufzulisten

Das folgende list-resolver-rules Beispiel listet alle Resolver-Regeln im aktuellen AWS Konto auf.

aws route53resolver list-resolver-rules

Ausgabe:

{ "MaxResults": 30, "ResolverRules": [ { "Id": "rslvr-autodefined-rr-internet-resolver", "CreatorRequestId": "", "Arn": "arn:aws:route53resolver:us-west-2::autodefined-rule/rslvr-autodefined-rr-internet-resolver", "DomainName": ".", "Status": "COMPLETE", "RuleType": "RECURSIVE", "Name": "Internet Resolver", "OwnerId": "Route 53 Resolver", "ShareStatus": "NOT_SHARED" }, { "Id": "rslvr-rr-42b60677c0example", "CreatorRequestId": "2020-01-01-18:47", "Arn": "arn:aws:route53resolver:us-west-2:111122223333:resolver-rule/rslvr-rr-42b60677c0bc4e299", "DomainName": "example.com.", "Status": "COMPLETE", "StatusMessage": "[Trace id: 1-5dc4b177-ff1d9d001a0f80005example] Successfully created Resolver Rule.", "RuleType": "FORWARD", "Name": "my-rule", "TargetIps": [ { "Ip": "192.0.2.45", "Port": 53 } ], "ResolverEndpointId": "rslvr-out-d5e5920e37example", "OwnerId": "111122223333", "ShareStatus": "NOT_SHARED" } ] }

Weitere Informationen finden Sie unter So leitet Route 53 Resolver DNS-Abfragen von Ihren VPCs an Ihr Netzwerk weiter im Amazon Route 53 53-Entwicklerhandbuch.

Das folgende Codebeispiel zeigt die Verwendunglist-tags-for-resource.

AWS CLI

Um die Tags für eine Resolver-Ressource aufzulisten

Im folgenden list-tags-for-resource Beispiel werden die Tags aufgeführt, die der angegebenen Resolver-Regel zugewiesen sind.

aws route53resolver list-tags-for-resource \ --resource-arn "arn:aws:route53resolver:us-west-2:111122223333:resolver-rule/rslvr-rr-42b60677c0example"

Ausgabe:

{ "Tags": [ { "Key": "my-key-1", "Value": "my-value-1" }, { "Key": "my-key-2", "Value": "my-value-2" } ] }

Informationen zur Verwendung von Tags für die Kostenzuweisung finden Sie unter Verwenden von Kostenzuordnungs-Tags im AWS Billing and Cost Management-Benutzerhandbuch.

Das folgende Codebeispiel zeigt die Verwendungput-firewall-rule-group-policy.

AWS CLI

So fügen Sie eine AWS IAM-Richtlinie an, um eine Gruppenrichtlinie für Firewall-Regeln gemeinsam zu nutzen

Im folgenden put-firewall-rule-group-policy Beispiel wird eine AWS Identity and Access Management (AWS IAM) -Richtlinie für die gemeinsame Nutzung der Regelgruppe angehängt.

aws route53resolver put-firewall-rule-group-policy \ --firewall-rule-group-policy "{\"Version\":\"2012-10-17\",\"Statement\":[{\"Sid\":\"test\",\"Effect\":\"Allow\",\"Principal\":{\"AWS\":\"arn:aws:iam::AWS_ACCOUNT_ID:root\"},\"Action\":[\"route53resolver:GetFirewallRuleGroup\",\"route53resolver:ListFirewallRuleGroups\"],\"Resource\":\"arn:aws:route53resolver:us-east-1:AWS_ACCOUNT_ID:firewall-rule-group/rslvr-frg-47f93271fexample\"}]}"

Ausgabe:

{ "ReturnValue": true }

Weitere Informationen finden Sie unter Verwaltung von Regelgruppen und Regeln in der DNS-Firewall im Amazon Route 53 Developer Guide.

Das folgende Codebeispiel zeigt die Verwendungput-resolver-rule-policy.

AWS CLI

Um eine Resolver-Regel mit einem anderen AWS Konto zu teilen

Das folgende put-resolver-rule-policy Beispiel gibt eine Resolver-Regel an, die Sie mit einem anderen AWS Konto teilen möchten, das Konto, mit dem Sie die Regel teilen möchten, und die regelbezogenen Operationen, die das Konto für die Regeln ausführen soll.

Hinweis: Sie müssen diesen Befehl mit Anmeldeinformationen von demselben Konto ausführen, das die Regel erstellt hat.

aws route53resolver put-resolver-rule-policy \ --region us-east-1 \ --arn "arn:aws:route53resolver:us-east-1:111122223333:resolver-rule/rslvr-rr-42b60677c0example" \ --resolver-rule-policy "{\"Version\": \"2012-10-17\", \ \"Statement\": [ { \ \"Effect\" : \"Allow\", \ \"Principal\" : {\"AWS\" : \"444455556666\" }, \ \"Action\" : [ \ \"route53resolver:GetResolverRule\", \ \"route53resolver:AssociateResolverRule\", \ \"route53resolver:DisassociateResolverRule\", \ \"route53resolver:ListResolverRules\", \ \"route53resolver:ListResolverRuleAssociations\" ], \ \"Resource\" : [ \"arn:aws:route53resolver:us-east-1:111122223333:resolver-rule/rslvr-rr-42b60677c0example\" ] } ] }"

Ausgabe:

{ "ReturnValue": true }

Nach der Ausführung put-resolver-rule-policy können Sie die folgenden beiden Resource Access Manager (RAM) -Befehle ausführen. Sie müssen das Konto verwenden, mit dem Sie die Regel teilen möchten:

get-resource-share-invitationsgibt den Wert zurückresourceShareInvitationArn. Sie benötigen diesen Wert, um die Einladung zur Verwendung der gemeinsamen Regel anzunehmen. accept-resource-share-invitationakzeptiert die Einladung zur Verwendung der gemeinsamen Regel.

Weitere Informationen finden Sie in der folgenden -Dokumentation:

get-resource-share-invitationsaccept-resource-share-invitationsWeiterleitungsregeln mit anderen AWS Konten teilen und gemeinsame Regeln verwenden im Amazon Route 53 53-Entwicklerhandbuch

Das folgende Codebeispiel zeigt die Verwendungtag-resource.

AWS CLI

Um Tags mit einer Resolver-Ressource zu verknüpfen

Im folgenden tag-resource Beispiel werden zwei Tag-Schlüssel/Wert-Paare mit der angegebenen Resolver-Regel verknüpft.

aws route53resolver tag-resource \ --resource-arn "arn:aws:route53resolver:us-west-2:111122223333:resolver-rule/rslvr-rr-42b60677c0example" \ --tags "Key=my-key-1,Value=my-value-1" "Key=my-key-2,Value=my-value-2"

Mit diesem Befehl wird keine Ausgabe zurückgegeben.

Informationen zur Verwendung von Tags für die Kostenzuweisung finden Sie unter Verwenden von Kostenzuordnungs-Tags im AWS Billing and Cost Management-Benutzerhandbuch.

  • Einzelheiten zur API finden Sie TagResourcein der AWS CLI Befehlsreferenz.

Das folgende Codebeispiel zeigt die Verwendunguntag-resource.

AWS CLI

Um Tags aus einer Resolver-Ressource zu entfernen

Im folgenden untag-resource Beispiel werden zwei Tags aus der angegebenen Resolver-Regel entfernt.

aws route53resolver untag-resource \ --resource-arn "arn:aws:route53resolver:us-west-2:111122223333:resolver-rule/rslvr-rr-42b60677c0example" \ --tag-keys my-key-1 my-key-2

Mit diesem Befehl wird keine Ausgabe zurückgegeben. Um zu bestätigen, dass die Tags entfernt wurden, können Sie verwenden list-tags-for-resource.

Informationen zur Verwendung von Tags für die Kostenzuweisung finden Sie unter Verwenden von Kostenzuordnungs-Tags im AWS Billing and Cost Management-Benutzerhandbuch.

  • Einzelheiten zur API finden Sie UntagResourcein der AWS CLI Befehlsreferenz.

Das folgende Codebeispiel zeigt die Verwendungupdate-firewall-config.

AWS CLI

Um eine Firewall-Konfiguration zu aktualisieren

Im folgenden update-firewall-config Beispiel wird die DNS-Firewall-Konfiguration aktualisiert.

aws route53resolver update-firewall-config \ --resource-id vpc-31e92222 \ --firewall-fail-open DISABLED

Ausgabe:

{ "FirewallConfig": { "Id": "rslvr-fc-86016850cexample", "ResourceId": "vpc-31e92222", "OwnerId": "123456789012", "FirewallFailOpen": "DISABLED" } }

Weitere Informationen finden Sie unter VPC-Konfiguration der DNS-Firewall im Amazon Route 53 53-Entwicklerhandbuch.

Das folgende Codebeispiel zeigt die Verwendungupdate-firewall-domains.

AWS CLI

Um eine Domainliste zu aktualisieren

Im folgenden update-firewall-domains Beispiel werden die Domänen einer Domänenliste mit der von Ihnen angegebenen ID hinzugefügt.

aws route53resolver update-firewall-domains \ --firewall-domain-list-id rslvr-fdl-42b60677cexampleb \ --operation ADD \ --domains test1.com test2.com test3.com

Ausgabe:

{ "Id": "rslvr-fdl-42b60677cexample", "Name": "test", "Status": "UPDATING", "StatusMessage": "Updating the Firewall Domain List" }

Weitere Informationen finden Sie unter Verwaltung Ihrer eigenen Domainlisten im Amazon Route 53 53-Entwicklerhandbuch.

Das folgende Codebeispiel zeigt die Verwendungupdate-firewall-rule-group-association.

AWS CLI

Um eine Firewall-Regelgruppenverknüpfung zu aktualisieren

Im folgenden update-firewall-rule-group-association Beispiel wird eine Firewall-Regelgruppenzuordnung aktualisiert.

aws route53resolver update-firewall-rule-group-association \ --firewall-rule-group-association-id rslvr-frgassoc-57e8873d7example \ --priority 103

Ausgabe:

{ "FirewallRuleGroupAssociation": { "Id": "rslvr-frgassoc-57e8873d7example", "Arn": "arn:aws:route53resolver:us-west-2:123456789012:firewall-rule-group-association/rslvr-frgassoc-57e8873d7example", "FirewallRuleGroupId": "rslvr-frg-47f93271fexample", "VpcId": "vpc-31e92222", "Name": "test-association", "Priority": 103, "MutationProtection": "DISABLED", "Status": "UPDATING", "StatusMessage": "Updating the Firewall Rule Group Association Attributes", "CreatorRequestId": "2ca1a304-32b3-4f5f-bc4c-EXAMPLE11111", "CreationTime": "2021-05-25T21:47:48.755768Z", "ModificationTime": "2021-05-25T21:50:09.272569Z" } }

Weitere Informationen finden Sie unter Verwaltung von Verknüpfungen zwischen Ihrer VPC und der Route 53 Resolver DNS-Firewall-Regelgruppe im Amazon Route 53 53-Entwicklerhandbuch.

Das folgende Codebeispiel zeigt die Verwendungupdate-firewall-rule.

AWS CLI

Um eine Firewallregel zu aktualisieren

Im folgenden update-firewall-rule Beispiel wird eine Firewallregel mit den von Ihnen angegebenen Parametern aktualisiert.

aws route53resolver update-firewall-rule \ --firewall-rule-group-id rslvr-frg-47f93271fexample \ --firewall-domain-list-id rslvr-fdl-9e956e9ffexample \ --priority 102

Ausgabe:

{ "FirewallRule": { "FirewallRuleGroupId": "rslvr-frg-47f93271fexample", "FirewallDomainListId": "rslvr-fdl-9e956e9ffexample", "Name": "allow-rule", "Priority": 102, "Action": "ALLOW", "CreatorRequestId": "d81e3fb7-020b-415e-939f-EXAMPLE11111", "CreationTime": "2021-05-25T21:44:00.346093Z", "ModificationTime": "2021-05-25T21:45:59.611600Z" } }

Weitere Informationen finden Sie unter Verwaltung von Regelgruppen und Regeln in der DNS-Firewall im Amazon Route 53 Developer Guide.

Das folgende Codebeispiel zeigt die Verwendungupdate-resolver-endpoint.

AWS CLI

Um den Namen eines Resolver-Endpunkts zu aktualisieren

Im folgenden update-resolver-endpoint Beispiel wird der Name eines Resolver-Endpunkts aktualisiert. Das Aktualisieren anderer Werte wird nicht unterstützt.

aws route53resolver update-resolver-endpoint \ --resolver-endpoint-id rslvr-in-b5d45e32bdc445f09 \ --name my-renamed-inbound-endpoint

Ausgabe:

{ "ResolverEndpoint": { "Id": "rslvr-in-b5d45e32bdexample", "CreatorRequestId": "2020-01-02-18:48", "Arn": "arn:aws:route53resolver:us-west-2:111122223333:resolver-endpoint/rslvr-in-b5d45e32bdexample", "Name": "my-renamed-inbound-endpoint", "SecurityGroupIds": [ "sg-f62bexam" ], "Direction": "INBOUND", "IpAddressCount": 2, "HostVPCId": "vpc-304bexam", "Status": "OPERATIONAL", "StatusMessage": "This Resolver Endpoint is operational.", "CreationTime": "2020-01-01T18:33:59.265Z", "ModificationTime": "2020-01-08T18:33:59.265Z" } }

Das folgende Codebeispiel zeigt die Verwendungupdate-resolver-rule.

AWS CLI

Beispiel 1: Um die Einstellungen des Resolver-Endpunkts zu aktualisieren

Im folgenden update-resolver-rule Beispiel werden der Name der Regel, die IP-Adressen in Ihrem lokalen Netzwerk, an die DNS-Abfragen weitergeleitet werden, und die ID des ausgehenden Resolver-Endpunkts aktualisiert, den Sie verwenden, um Anfragen an Ihr Netzwerk weiterzuleiten.

Hinweis Bestehende Werte für TargetIps werden überschrieben. Sie müssen also alle IP-Adressen angeben, die die Regel nach dem Update haben soll.

aws route53resolver update-resolver-rule \ --resolver-rule-id rslvr-rr-1247fa64f3example \ --config Name="my-2nd-rule",TargetIps=[{Ip=192.0.2.45,Port=53},{Ip=192.0.2.46,Port=53}],ResolverEndpointId=rslvr-out-7b89ed0d25example

Ausgabe:

{ "ResolverRule": { "Id": "rslvr-rr-1247fa64f3example", "CreatorRequestId": "2020-01-02-18:47", "Arn": "arn:aws:route53resolver:us-west-2:111122223333:resolver-rule/rslvr-rr-1247fa64f3example", "DomainName": "www.example.com.", "Status": "COMPLETE", "StatusMessage": "[Trace id: 1-5dcc90b9-8a8ee860aba1ebd89example] Successfully updated Resolver Rule.", "RuleType": "FORWARD", "Name": "my-2nd-rule", "TargetIps": [ { "Ip": "192.0.2.45", "Port": 53 }, { "Ip": "192.0.2.46", "Port": 53 } ], "ResolverEndpointId": "rslvr-out-7b89ed0d25example", "OwnerId": "111122223333", "ShareStatus": "NOT_SHARED" } }

Beispiel 2: Um die Einstellungen des Resolver-Endpunkts mithilfe einer Datei für ``config`-Einstellungen zu aktualisieren

Sie können die config Einstellungen alternativ in eine JSON-Datei aufnehmen und diese Datei dann beim Aufruf angeben. update-resolver-rule

aws route53resolver update-resolver-rule \ --resolver-rule-id rslvr-rr-1247fa64f3example \ --config file://c:\temp\update-resolver-rule.json

Inhalt von update-resolver-rule.json.

{ "Name": "my-2nd-rule", "TargetIps": [ { "Ip": "192.0.2.45", "Port": 53 }, { "Ip": "192.0.2.46", "Port": 53 } ], "ResolverEndpointId": "rslvr-out-7b89ed0d25example" }

Weitere Informationen finden Sie im Amazon Route 53 53-Entwicklerhandbuch unter Werte, die Sie beim Erstellen oder Bearbeiten von Regeln angeben.