이 설명서는 의 버전 1 AWS CLI 전용입니다. 의 버전 2와 관련된 설명서는 버전 2 사용 설명서 를 AWS CLI참조하세요.
기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.
를 사용하여 Route 53 Resolver 예제 AWS CLI
다음 코드 예제에서는 Route 53 Resolver와 AWS Command Line Interface 함께 를 사용하여 작업을 수행하고 일반적인 시나리오를 구현하는 방법을 보여줍니다.
작업은 대규모 프로그램에서 발췌한 코드이며 컨텍스트에 맞춰 실행해야 합니다. 작업은 개별 서비스 함수를 직접적으로 호출하는 방법을 보여주며 관련 시나리오의 컨텍스트에 맞는 작업을 볼 수 있습니다.
각 예제에는 컨텍스트에서 코드를 설정하고 실행하는 방법에 대한 지침을 찾을 수 있는 전체 소스 코드에 대한 링크가 포함되어 있습니다.
주제
작업
다음 코드 예시에서는 associate-firewall-rule-group
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
방화벽 규칙 그룹을 에 연결하려면 VPC
다음
associate-firewall-rule-group
예제에서는 DNS 방화벽 규칙 그룹을 Amazon 에 연결합니다VPC.aws route53resolver associate-firewall-rule-group \ --name
test-association
\ --firewall-rule-group-idrslvr-frg-47f93271fexample
\ --vpc-idvpc-31e92222
\ --priority101
출력:
{ "FirewallRuleGroupAssociation": { "Id": "rslvr-frgassoc-57e8873d7example", "Arn": "arn:aws:route53resolver:us-west-2:123456789012:firewall-rule-group-association/rslvr-frgassoc-57e8873d7example", "FirewallRuleGroupId": "rslvr-frg-47f93271fexample", "VpcId": "vpc-31e92222", "Name": "test-association", "Priority": 101, "MutationProtection": "DISABLED", "Status": "UPDATING", "StatusMessage": "Creating Firewall Rule Group Association", "CreatorRequestId": "2ca1a304-32b3-4f5f-bc4c-EXAMPLE11111", "CreationTime": "2021-05-25T21:47:48.755768Z", "ModificationTime": "2021-05-25T21:47:48.755768Z" } }
자세한 내용은 Amazon Route 53 개발자 안내서의 VPC 및 Route 53 Resolver DNS Firewall 규칙 그룹 간의 연결 관리를 참조하세요. Amazon Route 53
-
자세한 API 내용은 명령 참조AssociateFirewallRuleGroup
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 associate-resolver-endpoint-ip-address
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
다른 IP 주소를 Resolver 엔드포인트와 연결하려면
다음
associate-resolver-endpoint-ip-address
예제에서는 다른 IP 주소를 인바운드 Resolver 엔드포인트와 연결합니다. 서브넷 ID만 지정하고--ip-address
파라미터에서 IP 주소를 생략하면 Resolver는 지정된 서브넷의 사용 가능한 IP 주소 중에서 IP 주소를 선택합니다.aws route53resolver associate-resolver-endpoint-ip-address \ --resolver-endpoint-id
rslvr-in-497098ad5example
\ --ip-address="SubnetId=subnet-12d8exam,Ip=192.0.2.118"출력:
{ "ResolverEndpoint": { "Id": "rslvr-in-497098ad5example", "CreatorRequestId": "AWSConsole.25.0123456789", "Arn": "arn:aws:route53resolver:us-west-2:111122223333:resolver-endpoint/rslvr-in-497098ad5example", "Name": "my-inbound-endpoint", "SecurityGroupIds": [ "sg-05cd7b25d6example" ], "Direction": "INBOUND", "IpAddressCount": 3, "HostVPCId": "vpc-304bexam", "Status": "UPDATING", "StatusMessage": "Updating the Resolver Endpoint", "CreationTime": "2020-01-02T23:25:45.538Z", "ModificationTime": "2020-01-02T23:25:45.538Z" } }
자세한 내용은 Amazon Route 53 개발자 안내서의 인바운드 엔드포인트를 생성하거나 편집할 때 지정하는 값을 참조하세요.
-
자세한 API 내용은 명령 참조AssociateResolverEndpointIpAddress
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 associate-resolver-rule
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
Resolver 규칙을 와 연결하려면 VPC
다음
associate-resolver-rule
예제에서는 Resolver 규칙을 Amazon 와 연결합니다VPC. 명령을 실행한 후 Resolver는 전달된 DNS 쿼리의 도메인 이름과 같은 규칙의 설정을 기반으로 네트워크에 쿼리를 전달하기 시작합니다.aws route53resolver associate-resolver-rule \ --name
my-resolver-rule-association
\ --resolver-rule-idrslvr-rr-42b60677c0example
\ --vpc-idvpc-304bexam
출력:
{ "ResolverRuleAssociation": { "Id": "rslvr-rrassoc-d61cbb2c8bexample", "ResolverRuleId": "rslvr-rr-42b60677c0example", "Name": "my-resolver-rule-association", "VPCId": "vpc-304bexam", "Status": "CREATING", "StatusMessage": "[Trace id: 1-5dc5a8fa-ec2cc480d2ef07617example] Creating the association." } }
자세한 내용은 Amazon Route 53 개발자 안내서의 네트워크에 아웃바운드 DNS 쿼리 전달을 참조하세요.
-
자세한 API 내용은 명령 참조AssociateResolverRule
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 create-firewall-domain-list
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
Route 53 Resolver DNS Firewall 도메인 목록을 생성하려면
다음
create-firewall-domain-list
예제에서는 AWS 계정에 테스트라는 Route 53 Resolver DNS Firewall 도메인 목록을 생성합니다.aws route53resolver create-firewall-domain-list \ --creator-request-id
my-request-id
\ --nametest
출력:
{ "FirewallDomainList": { "Id": "rslvr-fdl-d61cbb2cbexample", "Arn": "arn:aws:route53resolver:us-west-2:123456789012:firewall-domain-list/rslvr-fdl-d61cbb2cbexample", "Name": "test", "DomainCount": 0, "Status": "COMPLETE", "StatusMessage": "Created Firewall Domain List", "CreatorRequestId": "my-request-id", "CreationTime": "2021-05-25T15:55:51.115365Z", "ModificationTime": "2021-05-25T15:55:51.115365Z" } }
자세한 내용은 Amazon Route 53 개발자 안내서의 자체 도메인 목록 관리를 참조하세요.
-
자세한 API 내용은 명령 참조CreateFirewallDomainList
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 create-firewall-rule-group
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
방화벽 규칙 그룹을 생성하려면
다음
create-firewall-rule-group
예제에서는 DNS 방화벽 규칙 그룹을 생성합니다.aws route53resolver create-firewall-rule-group \ --creator-request-id
my-request-id
\ --nametest
출력:
{ "FirewallRuleGroup": { "Id": "rslvr-frg-47f93271fexample", "Arn": "arn:aws:route53resolver:us-west-2:123456789012:firewall-rule-group/rslvr-frg-47f93271fexample", "Name": "test", "RuleCount": 0, "Status": "COMPLETE", "StatusMessage": "Created Firewall Rule Group", "OwnerId": "123456789012", "CreatorRequestId": "my-request-id", "ShareStatus": "NOT_SHARED", "CreationTime": "2021-05-25T18:59:26.490017Z", "ModificationTime": "2021-05-25T18:59:26.490017Z" } }
자세한 내용은 Amazon Route 53 개발자 안내서의 DNS 방화벽에서 규칙 그룹 및 규칙 관리를 참조하세요.
-
자세한 API 내용은 명령 참조CreateFirewallRuleGroup
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 create-firewall-rule
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
방화벽 규칙을 생성하려면
다음
create-firewall-rule
예제에서는 방화벽 도메인 목록에 나열된 도메인에 대한 DNS 방화벽 규칙에 DNS 방화벽 규칙을 생성합니다.aws route53resolver create-firewall-rule \ --name
allow-rule
\ --firewall-rule-group-idrslvr-frg-47f93271fexample
\ --firewall-domain-list-idrslvr-fdl-9e956e9ffexample
\ --priority101
\ --actionALLOW
출력:
{ "FirewallRule": { "FirewallRuleGroupId": "rslvr-frg-47f93271fexample", "FirewallDomainListId": "rslvr-fdl-9e956e9ffexample", "Name": "allow-rule", "Priority": 101, "Action": "ALLOW", "CreatorRequestId": "d81e3fb7-020b-415e-939f-EXAMPLE11111", "CreationTime": "2021-05-25T21:44:00.346093Z", "ModificationTime": "2021-05-25T21:44:00.346093Z" } }
자세한 내용은 Amazon Route 53 개발자 안내서의 DNS 방화벽에서 규칙 그룹 및 규칙 관리를 참조하세요.
-
자세한 API 내용은 명령 참조CreateFirewallRule
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 create-resolver-endpoint
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
인바운드 Resolver 엔드포인트를 생성하려면
다음
create-resolver-endpoint
예제에서는 인바운드 Resolver 엔드포인트를 생성합니다. 동일한 명령을 사용하여 인바운드 및 아웃바운드 엔드포인트를 모두 생성할 수 있습니다.aws route53resolver create-resolver-endpoint --name my-inbound-endpoint --creator-request-id 2020-01-01-18:47 --security-group-ids 'sg-f62bexam' --direction INBOUND --ip-addresses SubnetId=subnet-ba47exam,Ip=192.0.2.255 SubnetId=subnet-12d8exam,Ip=192.0.2.254
출력:
{ "ResolverEndpoint": { "Id": "rslvr-in-f9ab8a03f1example", "CreatorRequestId": "2020-01-01-18:47", "Arn": "arn:aws:route53resolver:us-west-2:111122223333:resolver-endpoint/rslvr-in-f9ab8a03f1example", "Name": "my-inbound-endpoint", "SecurityGroupIds": [ "sg-f62bexam" ], "Direction": "INBOUND", "IpAddressCount": 2, "HostVPCId": "vpc-304examp", "Status": "CREATING", "StatusMessage": "[Trace id: 1-5dc1ff84-f3477826e4a190025example] Creating the Resolver Endpoint", "CreationTime": "2020-01-01T23:02:29.583Z", "ModificationTime": "2020-01-01T23:02:29.583Z" } }
아웃바운드 Resolver 엔드포인트를 생성하려면
다음
create-resolver-endpoint
예제에서는 JSON형식이 지정된 문서 의 값을 사용하여 아웃바운드 해석기 엔드포인트를 생성합니다create-outbound-resolver-endpoint.json
.aws route53resolver create-resolver-endpoint \ --cli-input-json file://c:\temp\create-outbound-resolver-endpoint.json
create-outbound-resolver-endpoint.json
의 콘텐츠:{ "CreatorRequestId": "2020-01-01-18:47", "Direction": "OUTBOUND", "IpAddresses": [ { "Ip": "192.0.2.255", "SubnetId": "subnet-ba47exam" }, { "Ip": "192.0.2.254", "SubnetId": "subnet-12d8exam" } ], "Name": "my-outbound-endpoint", "SecurityGroupIds": [ "sg-05cd7b25d6example" ], "Tags": [ { "Key": "my-key-name", "Value": "my-key-value" } ] }
자세한 내용은 Amazon Route 53 개발자 안내서의 VPCs 와 네트워크 간의 DNS 쿼리 해결을 참조하세요.
-
자세한 API 내용은 명령 참조CreateResolverEndpoint
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 create-resolver-rule
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
해석기 규칙을 생성하려면
다음
create-resolver-rule
예제에서는 Resolver 전달 규칙을 생성합니다. 이 규칙은 아웃바운드 엔드포인트 rslvr-out-d5e5920e37example을 사용하여 에 대한 DNS 쿼리example.com
를 IP 주소 10.24.8.75 및 10.24.8.156으로 전달합니다.aws route53resolver create-resolver-rule \ --creator-request-id
2020-01-02-18:47
\ --domain-nameexample.com
\ --namemy-rule
\ --resolver-endpoint-idrslvr-out-d5e5920e37example
\ --rule-typeFORWARD
\ --target-ips"Ip=10.24.8.75"
"Ip=10.24.8.156"
출력:
{ "ResolverRule": { "Status": "COMPLETE", "RuleType": "FORWARD", "ResolverEndpointId": "rslvr-out-d5e5920e37example", "Name": "my-rule", "DomainName": "example.com.", "CreationTime": "2022-05-10T21:35:30.923187Z", "TargetIps": [ { "Ip": "10.24.8.75", "Port": 53 }, { "Ip": "10.24.8.156", "Port": 53 } ], "CreatorRequestId": "2022-05-10-16:33", "ModificationTime": "2022-05-10T21:35:30.923187Z", "ShareStatus": "NOT_SHARED", "Arn": "arn:aws:route53resolver:us-east-1:111117012054:resolver-rule/rslvr-rr-b1e0b905e93611111", "OwnerId": "111111111111", "Id": "rslvr-rr-rslvr-rr-b1e0b905e93611111", "StatusMessage": "[Trace id: 1-22222222-3e56afcc71a3724664f22e24] Successfully created Resolver Rule." } }
-
자세한 API 내용은 명령 참조CreateResolverRule
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 delete-firewall-domain-list
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
Route 53 Resolver DNS 방화벽 도메인 목록을 삭제하려면
다음
delete-firewall-domain-list
예제에서는 AWS 계정에서 테스트라는 Route 53 Resolver DNS Firewall 도메인 목록을 삭제합니다.aws route53resolver delete-firewall-domain-list \ --firewall-domain-list-id
rslvr-fdl-9e956e9ffexample
출력:
{ "FirewallDomainList": { "Id": "rslvr-fdl-9e956e9ffexample", "Arn": "arn:aws:route53resolver:us-west-2:123456789012:firewall-domain-list/rslvr-fdl-9e956e9ffexample", "Name": "test", "DomainCount": 6, "Status": "DELETING", "StatusMessage": "Deleting the Firewall Domain List", "CreatorRequestId": "my-request-id", "CreationTime": "2021-05-25T15:55:51.115365Z", "ModificationTime": "2021-05-25T18:58:05.588024Z" } }
자세한 내용은 Amazon Route 53 개발자 안내서의 자체 도메인 목록 관리를 참조하세요.
-
자세한 API 내용은 명령 참조DeleteFirewallDomainList
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 delete-firewall-rule-group
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
방화벽 규칙 그룹을 삭제하려면
다음
delete-firewall-rule-group
예제에서는 방화벽 규칙 그룹을 삭제합니다.aws route53resolver delete-firewall-rule-group \ --firewall-rule-group-id
rslvr-frg-47f93271fexample
출력:
{ "FirewallRuleGroup": { "Id": "rslvr-frg-47f93271fexample", "Arn": "arn:aws:route53resolver:us-west-2:123456789012:firewall-rule-group/rslvr-frg-47f93271fexample", "Name": "test", "RuleCount": 0, "Status": "UPDATING", "StatusMessage": "Updating Firewall Rule Group", "OwnerId": "123456789012", "CreatorRequestId": "my-request-id", "ShareStatus": "NOT_SHARED", "CreationTime": "2021-05-25T18:59:26.490017Z", "ModificationTime": "2021-05-25T21:51:53.028688Z" } }
자세한 내용은 Amazon Route 53 개발자 안내서의 DNS 방화벽에서 규칙 그룹 및 규칙 관리를 참조하세요.
-
자세한 API 내용은 명령 참조DeleteFirewallRuleGroup
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 delete-firewall-rule
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
방화벽 규칙을 삭제하려면
다음
delete-firewall-rule
예제에서는 지정된 방화벽 규칙을 삭제합니다.aws route53resolver delete-firewall-rule \ --firewall-rule-group-id
rslvr-frg-47f93271fexample
\ --firewall-domain-list-idrslvr-fdl-9e956e9ffexample
출력:
{ "FirewallRule": { "FirewallRuleGroupId": "rslvr-frg-47f93271fexample", "FirewallDomainListId": "rslvr-fdl-9e956e9ffexample", "Name": "allow-rule", "Priority": 102, "Action": "ALLOW", "CreatorRequestId": "d81e3fb7-020b-415e-939f-EXAMPLE11111", "CreationTime": "2021-05-25T21:44:00.346093Z", "ModificationTime": "2021-05-25T21:45:59.611600Z" } }
자세한 내용은 Amazon Route 53 개발자 안내서의 DNS 방화벽에서 규칙 그룹 및 규칙 관리를 참조하세요.
-
자세한 API 내용은 명령 참조DeleteFirewallRule
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 delete-resolver-endpoint
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
Resolver 엔드포인트를 삭제하려면
다음
delete-resolver-endpoint
예제에서는 지정된 엔드포인트를 삭제합니다.중요 인바운드 엔드포인트를 삭제하면 엔드포인트에 VPC 지정한 에서 네트워크의 DNS 쿼리가 더 이상 Resolver로 전달되지 않습니다. 아웃바운드 엔드포인트를 삭제하면 Resolver는 삭제된 아웃바운드 엔드포인트를 지정하는 규칙에 대해 에서 네트워크VPC로 DNS 쿼리 전달을 중지합니다.
aws route53resolver delete-resolver-endpoint \ --resolver-endpoint-id
rslvr-in-497098ad59example
출력:
{ "ResolverEndpoint": { "Id": "rslvr-in-497098ad59example", "CreatorRequestId": "AWSConsole.25.157290example", "Arn": "arn:aws:route53resolver:us-west-2:111122223333:resolver-endpoint/rslvr-in-497098ad59example", "Name": "my-inbound-endpoint", "SecurityGroupIds": [ "sg-05cd7b25d6example" ], "Direction": "INBOUND", "IpAddressCount": 5, "HostVPCId": "vpc-304bexam", "Status": "DELETING", "StatusMessage": "[Trace id: 1-5dc5b658-811b5be0922bbc382example] Deleting ResolverEndpoint.", "CreationTime": "2020-01-01T23:25:45.538Z", "ModificationTime": "2020-01-02T23:25:45.538Z" } }
-
자세한 API 내용은 명령 참조DeleteResolverEndpoint
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 delete-resolver-rule
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
해석기 규칙을 삭제하려면
다음
delete-resolver-rule
예제에서는 지정된 규칙을 삭제합니다.참고 규칙이 와 연결된 경우 먼저 에서 규칙을 연결 해제VPCs해야 규칙을 삭제할 VPCs 수 있습니다.
aws route53resolver delete-resolver-rule \ --resolver-rule-id
rslvr-rr-5b3809426bexample
출력:
{ "ResolverRule": { "Id": "rslvr-rr-5b3809426bexample", "CreatorRequestId": "2020-01-03-18:47", "Arn": "arn:aws:route53resolver:us-west-2:111122223333:resolver-rule/rslvr-rr-5b3809426bexample", "DomainName": "zenith.example.com.", "Status": "DELETING", "StatusMessage": "[Trace id: 1-5dc5e05b-602e67b052cb74f05example] Deleting Resolver Rule.", "RuleType": "FORWARD", "Name": "my-resolver-rule", "TargetIps": [ { "Ip": "192.0.2.50", "Port": 53 } ], "ResolverEndpointId": "rslvr-out-d5e5920e3example", "OwnerId": "111122223333", "ShareStatus": "NOT_SHARED" } }
-
자세한 API 내용은 명령 참조DeleteResolverRule
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 disassociate-firewall-rule-group
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
방화벽 규칙 그룹을 에서 연결 해제하려면 VPC
다음
disassociate-firewall-rule-group
예제에서는 Amazon 에서 DNS 방화벽 규칙 그룹을 연결 해제합니다VPC.aws route53resolver disassociate-firewall-rule-group \ --firewall-rule-group-association-id
rslvr-frgassoc-57e8873d7example
출력:
{ "FirewallRuleGroupAssociation": { "Id": "rslvr-frgassoc-57e8873d7example", "Arn": "arn:aws:route53resolver:us-west-2:123456789012:firewall-rule-group-association/rslvr-frgassoc-57e8873d7example", "FirewallRuleGroupId": "rslvr-frg-47f93271fexample", "VpcId": "vpc-31e92222", "Name": "test-association", "Priority": 103, "MutationProtection": "DISABLED", "Status": "DELETING", "StatusMessage": "Deleting the Firewall Rule Group Association", "CreatorRequestId": "2ca1a304-32b3-4f5f-bc4c-EXAMPLE11111", "CreationTime": "2021-05-25T21:47:48.755768Z", "ModificationTime": "2021-05-25T21:51:02.377887Z" } }
자세한 내용은 Amazon Route 53 개발자 안내서의 VPC 및 Route 53 Resolver DNS Firewall 규칙 그룹 간의 연결 관리를 참조하세요. Amazon Route 53
-
자세한 API 내용은 명령 참조DisassociateFirewallRuleGroup
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 disassociate-resolver-endpoint-ip-address
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
Resolver 엔드포인트에서 IP 주소 연결을 해제하려면
다음
disassociate-resolver-endpoint-ip-address
예제에서는 지정된 Resolver 인바운드 또는 아웃바운드 엔드포인트에서 IP 주소를 제거합니다.참고 엔드포인트에는 IP 주소가 두 개 이상 있어야 합니다. 엔드포인트에 현재 두 개의 IP 주소만 있고 한 주소를 다른 주소로 바꾸려면 먼저 associate-resolver-endpoint-ip-address를 사용하여 새 IP 주소를 연결해야 합니다. 그런 다음 엔드포인트에서 원래 IP 주소 중 하나를 연결 해제할 수 있습니다.
aws route53resolver disassociate-resolver-endpoint-ip-address \ --resolver-endpoint-id
rslvr-in-f9ab8a03f1example
\ --ip-address="SubnetId=subnet-12d8a459,Ip=172.31.40.121"출력:
{ "ResolverEndpoint": { "Id": "rslvr-in-f9ab8a03f1example", "CreatorRequestId": "2020-01-01-18:47", "Arn": "arn:aws:route53resolver:us-west-2:111122223333:resolver-endpoint/rslvr-in-f9ab8a03f1example", "Name": "my-inbound-endpoint", "SecurityGroupIds": [ "sg-f62bexam" ], "Direction": "INBOUND", "IpAddressCount": 3, "HostVPCId": "vpc-304bexam", "Status": "UPDATING", "StatusMessage": "Updating the Resolver Endpoint", "CreationTime": "2020-01-01T23:02:29.583Z", "ModificationTime": "2020-01-05T23:02:29.583Z" } }
-
자세한 API 내용은 명령 참조DisassociateResolverEndpointIpAddress
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 disassociate-resolver-rule
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
Amazon에서 Resolver 규칙을 연결 해제하려면 VPC
다음
disassociate-resolver-rule
예제에서는 지정된 Resolver 규칙과 지정된 간의 연결을 제거합니다VPC. 다음과 같은 경우 에서 규칙을 연결 해제VPC할 수 있습니다.이 에서 시작된 DNS 쿼리의 경우 Resolver가 규칙에 지정된 도메인 이름에 대한 쿼리를 네트워크에 전달하는 것을 중지하도록 VPC해야 합니다. 전달 규칙을 삭제하려고 합니다. 규칙이 현재 하나 이상의 와 연결되어 있는 경우 VPCs규칙을 삭제하기 VPCs 전에 모든 에서 규칙을 연결 해제해야 합니다.
aws route53resolver disassociate-resolver-rule \ --resolver-rule-id rslvr-rr-4955cb98ceexample \ --vpc-id vpc-304bexam
출력:
{ "ResolverRuleAssociation": { "Id": "rslvr-rrassoc-322f4e8b9cexample", "ResolverRuleId": "rslvr-rr-4955cb98ceexample", "Name": "my-resolver-rule-association", "VPCId": "vpc-304bexam", "Status": "DELETING", "StatusMessage": "[Trace id: 1-5dc5ffa2-a26c38004c1f94006example] Deleting Association" } }
-
자세한 API 내용은 명령 참조DisassociateResolverRule
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 get-firewall-config
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
에 대한 방화벽 구성을 가져오려면 VPC
다음
get-firewall-config
예제에서는 지정된 에 대한 DNS 방화벽 동작을 검색합니다VPC.aws route53resolver get-firewall-config \ --resource-id
vpc-31e92222
출력:
{ "FirewallConfig": { "Id": "rslvr-fc-86016850cexample", "ResourceId": "vpc-31e9222", "OwnerId": "123456789012", "FirewallFailOpen": "DISABLED" } }
자세한 내용은 Amazon Route 53 개발자 안내서의 DNS 방화벽 VPC 구성을 참조하세요.
-
자세한 API 내용은 명령 참조GetFirewallConfig
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 get-firewall-domain-list
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
Route 53 Resolver DNS 방화벽 도메인 목록을 가져오려면
다음
get-firewall-domain-list
예제에서는 지정한 ID로 도메인 목록을 검색합니다.aws route53resolver get-firewall-domain-list \ --firewall-domain-list-id
rslvr-fdl-42b60677cexample
출력:
{ "FirewallDomainList": { "Id": "rslvr-fdl-9e956e9ffexample", "Arn": "arn:aws:route53resolver:us-west-2:123457689012:firewall-domain-list/rslvr-fdl-42b60677cexample", "Name": "test", "DomainCount": 0, "Status": "COMPLETE", "StatusMessage": "Created Firewall Domain List", "CreatorRequestId": "my-request-id", "CreationTime": "2021-05-25T15:55:51.115365Z", "ModificationTime": "2021-05-25T15:55:51.115365Z" } }
자세한 내용은 Amazon Route 53 개발자 안내서의 자체 도메인 목록 관리를 참조하세요.
-
자세한 API 내용은 명령 참조GetFirewallDomainList
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 get-firewall-rule-group-association
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
방화벽 규칙 그룹 연결을 가져오려면
다음
get-firewall-rule-group-association
예제에서는 방화벽 규칙 그룹 연결을 검색합니다.aws route53resolver get-firewall-rule-group-association \ --firewall-rule-group-association-id
rslvr-frgassoc-57e8873d7example
출력:
{ "FirewallRuleGroupAssociation": { "Id": "rslvr-frgassoc-57e8873d7example", "Arn": "arn:aws:route53resolver:us-west-2:123456789012:firewall-rule-group-association/rslvr-frgassoc-57e8873d7example", "FirewallRuleGroupId": "rslvr-frg-47f93271fexample", "VpcId": "vpc-31e92222", "Name": "test-association", "Priority": 101, "MutationProtection": "DISABLED", "Status": "COMPLETE", "StatusMessage": "Finished rule group association update", "CreatorRequestId": "2ca1a304-32b3-4f5f-bc4c-EXAMPLE11111", "CreationTime": "2021-05-25T21:47:48.755768Z", "ModificationTime": "2021-05-25T21:47:48.755768Z" } }
자세한 내용은 Amazon Route 53 개발자 안내서의 VPC 및 Route 53 Resolver DNS Firewall 규칙 그룹 간의 연결 관리를 참조하세요. Amazon Route 53
-
자세한 API 내용은 명령 참조GetFirewallRuleGroupAssociation
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 get-firewall-rule-group-policy
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
정책을 가져오 AWS IAM려면
다음
get-firewall-rule-group-policy
예제에서는 지정된 규칙 그룹을 공유하기 위한 AWS 자격 증명 및 액세스 관리(AWS IAM) 정책을 가져옵니다.aws route53resolver get-firewall-rule-group-policy \ --arn
arn:aws:route53resolver:us-west-2:AWS_ACCOUNT_ID:firewall-rule-group/rslvr-frg-47f93271fexample
출력:
{ "FirewallRuleGroupPolicy": "{\"Version\":\"2012-10-17\",\"Statement\":[{\"Sid\":\"test\",\"Effect\":\"Allow\",\"Principal\":{\"AWS\":\"arn:aws:iam::AWS_ACCOUNT_ID:root\"},\"Action\":[\"route53resolver:GetFirewallRuleGroup\",\"route53resolver:ListFirewallRuleGroups\"],\"Resource\":\"arn:aws:route53resolver:us-east-1:AWS_ACCOUNT_ID:firewall-rule-group/rslvr-frg-47f93271fexample\"}]}" }
자세한 내용은 Amazon Route 53 개발자 안내서의 DNS 방화벽에서 규칙 그룹 및 규칙 관리를 참조하세요.
-
자세한 API 내용은 명령 참조GetFirewallRuleGroupPolicy
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 get-firewall-rule-group
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
방화벽 규칙 그룹을 가져오려면
다음
get-firewall-rule-group
예제에서는 사용자가 제공한 ID가 있는 DNS 방화벽 규칙 그룹에 대한 정보를 검색합니다.aws route53resolver get-firewall-rule-group \ --firewall-rule-group-id
rslvr-frg-47f93271fexample
출력:
{ "FirewallRuleGroup": { "Id": "rslvr-frg-47f93271fexample", "Arn": "arn:aws:route53resolver:us-west-2:123456789012:firewall-rule-group/rslvr-frg-47f93271fexample", "Name": "test", "RuleCount": 0, "Status": "COMPLETE", "StatusMessage": "Created Firewall Rule Group", "OwnerId": "123456789012", "CreatorRequestId": "my-request-id", "ShareStatus": "NOT_SHARED", "CreationTime": "2021-05-25T18:59:26.490017Z", "ModificationTime": "2021-05-25T18:59:26.490017Z" } }
자세한 내용은 Amazon Route 53 개발자 안내서의 DNS 방화벽에서 규칙 그룹 및 규칙 관리를 참조하세요.
-
자세한 API 내용은 명령 참조GetFirewallRuleGroup
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 get-resolver-endpoint
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
Resolver 엔드포인트에 대한 정보를 가져오려면
다음
get-resolver-endpoint
예제에서는 아웃바운드 지정 엔드포인트에 대한 세부 정보를 표시합니다. 해당 엔드포인트 ID를 지정하여 인바운드 및 아웃바운드 엔드포인트 모두에get-resolver-endpoint
를 사용할 수 있습니다.aws route53resolver get-resolver-endpoint \ --resolver-endpoint-id
rslvr-out-d5e5920e37example
출력:
{ "ResolverEndpoint": { "Id": "rslvr-out-d5e5920e37example", "CreatorRequestId": "2020-01-01-18:47", "Arn": "arn:aws:route53resolver:us-west-2:111122223333:resolver-endpoint/rslvr-out-d5e5920e37example", "Name": "my-outbound-endpoint", "SecurityGroupIds": [ "sg-05cd7b25d6example" ], "Direction": "OUTBOUND", "IpAddressCount": 2, "HostVPCId": "vpc-304bexam", "Status": "OPERATIONAL", "StatusMessage": "This Resolver Endpoint is operational.", "CreationTime": "2020-01-01T23:50:50.979Z", "ModificationTime": "2020-01-02T23:50:50.979Z" } }
자세한 내용은 Amazon Route 53 개발자 안내서의 인바운드 엔드포인트를 생성하거나 편집할 때 지정하는 값을 참조하세요.
-
자세한 API 내용은 명령 참조GetResolverEndpoint
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 get-resolver-rule-association
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
Resolver 규칙과 간의 연결에 대한 정보를 가져오려면 VPC
다음
get-resolver-rule-association
예제에서는 지정된 Resolver 규칙과 간의 연결에 대한 세부 정보를 표시합니다VPC. 를 VPC 사용하여 해석기 규칙과 를 연결합니다associate-resolver-rule.aws route53resolver get-resolver-rule-association \ --resolver-rule-association-id
rslvr-rrassoc-d61cbb2c8bexample
출력:
{ "ResolverRuleAssociation": { "Id": "rslvr-rrassoc-d61cbb2c8bexample", "ResolverRuleId": "rslvr-rr-42b60677c0example", "Name": "my-resolver-rule-association", "VPCId": "vpc-304bexam", "Status": "COMPLETE", "StatusMessage": "" } }
-
자세한 API 내용은 명령 참조GetResolverRuleAssociation
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 get-resolver-rule
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
해석기 규칙에 대한 정보를 가져오려면
다음
get-resolver-rule
예제에서는 규칙이 DNS 쿼리를 전달하는 도메인 이름 및 규칙과 연결된 아웃바운드 해석기 엔드포인트의 ID와 같은 지정된 해석기 규칙에 대한 세부 정보를 표시합니다.aws route53resolver get-resolver-rule \ --resolver-rule-id
rslvr-rr-42b60677c0example
출력:
{ "ResolverRule": { "Id": "rslvr-rr-42b60677c0example", "CreatorRequestId": "2020-01-01-18:47", "Arn": "arn:aws:route53resolver:us-west-2:111122223333:resolver-rule/rslvr-rr-42b60677c0example", "DomainName": "example.com.", "Status": "COMPLETE", "StatusMessage": "[Trace id: 1-5dc4b177-ff1d9d001a0f80005example] Successfully created Resolver Rule.", "RuleType": "FORWARD", "Name": "my-rule", "TargetIps": [ { "Ip": "192.0.2.45", "Port": 53 } ], "ResolverEndpointId": "rslvr-out-d5e5920e37example", "OwnerId": "111122223333", "ShareStatus": "NOT_SHARED" } }
자세한 내용은 Amazon Route 53 개발자 안내서의 규칙을 생성하거나 편집할 때 지정하는 값을 참조하세요.
-
자세한 API 내용은 명령 참조GetResolverRule
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 import-firewall-domains
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
도메인을 도메인 목록으로 가져오려면
다음
import-firewall-domains
예제에서는 파일에서 지정한 DNS 방화벽 도메인 목록으로 도메인 세트를 가져옵니다.aws route53resolver import-firewall-domains \ --firewall-domain-list-id
rslvr-fdl-d61cbb2cbexample
\ --operationREPLACE
\ --domain-file-urls3://PATH/TO/YOUR/FILE
출력:
{ "Id": "rslvr-fdl-d61cbb2cbexample", "Name": "test", "Status": "IMPORTING", "StatusMessage": "Importing domains from provided file." }
자세한 내용은 Amazon Route 53 개발자 안내서의 자체 도메인 목록 관리를 참조하세요.
-
자세한 API 내용은 명령 참조ImportFirewallDomains
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 list-firewall-configs
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
방화벽 구성을 나열하려면
다음
list-firewall-configs
예제에서는 DNS 방화벽 구성을 나열합니다.aws route53resolver list-firewall-configs
출력:
{ "FirewallConfigs": [ { "Id": "rslvr-fc-86016850cexample", "ResourceId": "vpc-31e92222", "OwnerId": "123456789012", "FirewallFailOpen": "DISABLED" } ] }
자세한 내용은 Amazon Route 53 개발자 안내서의 DNS 방화벽 VPC 구성을 참조하세요.
-
자세한 API 내용은 명령 참조ListFirewallConfigs
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 list-firewall-domain-lists
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
Route 53 Resolver DNS Firewall 도메인 목록을 모두 나열하려면
다음
list-firewall-domain-lists
예제에서는 모든 도메인 목록을 나열합니다.aws route53resolver list-firewall-domain-lists
출력:
{ "FirewallDomainLists": [ { "Id": "rslvr-fdl-2c46f2ecfexample", "Arn": "arn:aws:route53resolver:us-west-2:123456789012:firewall-domain-list/rslvr-fdl-2c46f2ecfexample", "Name": "AWSManagedDomainsMalwareDomainList", "CreatorRequestId": "AWSManagedDomainsMalwareDomainList", "ManagedOwnerName": "Route 53 Resolver DNS Firewall" }, { "Id": "rslvr-fdl-aa970e9e1example", "Arn": "arn:aws:route53resolver:us-west-2:123456789012:firewall-domain-list/rslvr-fdl-aa970e9e1example", "Name": "AWSManagedDomainsBotnetCommandandControl", "CreatorRequestId": "AWSManagedDomainsBotnetCommandandControl", "ManagedOwnerName": "Route 53 Resolver DNS Firewall" }, { "Id": "rslvr-fdl-42b60677cexample", "Arn": "arn:aws:route53resolver:us-west-2:123456789111:firewall-domain-list/rslvr-fdl-42b60677cexample", "Name": "test", "CreatorRequestId": "my-request-id" } ] }
자세한 내용은 Amazon Route 53 개발자 안내서의 Route 53 Resolver DNS Firewall 도메인 목록을 참조하세요. Amazon Route 53
-
자세한 API 내용은 명령 참조ListFirewallDomainLists
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 list-firewall-domains
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
도메인 목록에 도메인을 나열하려면
다음
list-firewall-domains
예제에서는 지정한 DNS 방화벽 도메인 목록의 도메인을 나열합니다.aws route53resolver list-firewall-domains \ --firewall-domain-list-id
rslvr-fdl-d61cbb2cbexample
출력:
{ "Domains": [ "test1.com.", "test2.com.", "test3.com." ] }
자세한 내용은 Amazon Route 53 개발자 안내서의 자체 도메인 목록 관리를 참조하세요.
-
자세한 API 내용은 명령 참조ListFirewallDomains
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 list-firewall-rule-group-associations
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
DNS 방화벽 규칙 그룹 연결을 나열하려면
다음
list-firewall-rule-group-associations
예제에서는 Amazon 와의 DNS 방화벽 규칙 그룹 연결을 나열합니다VPCs.aws route53resolver list-firewall-rule-group-associations
출력:
{ "FirewallRuleGroupAssociations": [ { "Id": "rslvr-frgassoc-57e8873d7example", "Arn": "arn:aws:route53resolver:us-west-2:123456789012:firewall-rule-group-association/rslvr-frgassoc-57e8873d7example", "FirewallRuleGroupId": "rslvr-frg-47f93271fexample", "VpcId": "vpc-31e92222", "Name": "test-association", "Priority": 101, "MutationProtection": "DISABLED", "Status": "UPDATING", "StatusMessage": "Creating Firewall Rule Group Association", "CreatorRequestId": "2ca1a304-32b3-4f5f-bc4c-EXAMPLE11111", "CreationTime": "2021-05-25T21:47:48.755768Z", "ModificationTime": "2021-05-25T21:47:48.755768Z" } ] }
자세한 내용은 Amazon Route 53 개발자 안내서의 VPC 및 Route 53 Resolver DNS Firewall 규칙 그룹 간의 연결 관리를 참조하세요. Amazon Route 53
-
자세한 API 내용은 명령 참조ListFirewallRuleGroupAssociations
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 list-firewall-rule-groups
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
방화벽 규칙 그룹 목록을 가져오려면
다음
list-firewall-rule-groups
예제에서는 DNS 방화벽 규칙 그룹을 나열합니다.aws route53resolver list-firewall-rule-groups
출력:
{ "FirewallRuleGroups": [ { "Id": "rslvr-frg-47f93271fexample", "Arn": "arn:aws:route53resolver:us-west-2:123456789012:firewall-rule-group/rslvr-frg-47f93271fexample", "Name": "test", "OwnerId": "123456789012", "CreatorRequestId": "my-request-id", "ShareStatus": "NOT_SHARED" } ] }
자세한 내용은 Amazon Route 53 개발자 안내서의 DNS 방화벽에서 규칙 그룹 및 규칙 관리를 참조하세요.
-
자세한 API 내용은 명령 참조ListFirewallRuleGroups
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 list-firewall-rules
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
방화벽 규칙을 나열하려면
다음
list-firewall-rules
예제에서는 DNS 방화벽 규칙 그룹 내의 모든 방화벽 규칙을 나열합니다.aws route53resolver list-firewall-rules \ --firewall-rule-group-id
rslvr-frg-47f93271fexample
출력:
{ "FirewallRules": [ { "FirewallRuleGroupId": "rslvr-frg-47f93271fexample", "FirewallDomainListId": "rslvr-fdl-9e956e9ffexample", "Name": "allow-rule", "Priority": 101, "Action": "ALLOW", "CreatorRequestId": "d81e3fb7-020b-415e-939f-EXAMPLE11111", "CreationTime": "2021-05-25T21:44:00.346093Z", "ModificationTime": "2021-05-25T21:44:00.346093Z" } ] }
자세한 내용은 Amazon Route 53 개발자 안내서의 DNS 방화벽에서 규칙 그룹 및 규칙 관리를 참조하세요.
-
자세한 API 내용은 명령 참조ListFirewallRules
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 list-resolver-endpoint-ip-addresses
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
지정된 인바운드 또는 아웃바운드 엔드포인트의 IP 주소를 나열하려면
다음
list-resolver-endpoint-ip-addresses
예제에서는 인바운드 엔드포인트 와 연결된 IP 주소에 대한 정보를 나열합니다rslvr-in-f9ab8a03f1example
. 해당 엔드포인트 IDlist-resolver-endpoint-ip-addresses
를 지정하여 아웃바운드 엔드포인트에 를 사용할 수도 있습니다.aws route53resolver list-resolver-endpoint-ip-addresses \ --resolver-endpoint-id
rslvr-in-f9ab8a03f1example
출력:
{ "MaxResults": 10, "IpAddresses": [ { "IpId": "rni-1de60cdbfeexample", "SubnetId": "subnet-ba47exam", "Ip": "192.0.2.44", "Status": "ATTACHED", "StatusMessage": "This IP address is operational.", "CreationTime": "2020-01-03T23:02:29.587Z", "ModificationTime": "2020-01-03T23:03:05.555Z" }, { "IpId": "rni-aac7085e38example", "SubnetId": "subnet-12d8exam", "Ip": "192.0.2.45", "Status": "ATTACHED", "StatusMessage": "This IP address is operational.", "CreationTime": "2020-01-03T23:02:29.593Z", "ModificationTime": "2020-01-03T23:02:55.060Z" } ] }
출력의 값에 대한 자세한 내용은 Amazon Route 53 개발자 안내서의 인바운드 엔드포인트 생성 또는 편집 시 지정하는 값 및 아웃바운드 엔드포인트 생성 또는 편집 시 지정하는 값을 참조하세요.
-
자세한 API 내용은 명령 참조ListResolverEndpointIpAddresses
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 list-resolver-endpoints
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
AWS 리전에서 Resolver 엔드포인트를 나열하려면
다음
list-resolver-endpoints
예제에서는 현재 계정에 있는 인바운드 및 아웃바운드 Resolver 엔드포인트를 나열합니다.aws route53resolver list-resolver-endpoints
출력:
{ "MaxResults": 10, "ResolverEndpoints": [ { "Id": "rslvr-in-497098ad59example", "CreatorRequestId": "2020-01-01-18:47", "Arn": "arn:aws:route53resolver:us-west-2:111122223333:resolver-endpoint/rslvr-in-497098ad59example", "Name": "my-inbound-endpoint", "SecurityGroupIds": [ "sg-05cd7b25d6example" ], "Direction": "INBOUND", "IpAddressCount": 2, "HostVPCId": "vpc-304bexam", "Status": "OPERATIONAL", "StatusMessage": "This Resolver Endpoint is operational.", "CreationTime": "2020-01-01T23:25:45.538Z", "ModificationTime": "2020-01-01T23:25:45.538Z" }, { "Id": "rslvr-out-d5e5920e37example", "CreatorRequestId": "2020-01-01-18:48", "Arn": "arn:aws:route53resolver:us-west-2:111122223333:resolver-endpoint/rslvr-out-d5e5920e37example", "Name": "my-outbound-endpoint", "SecurityGroupIds": [ "sg-05cd7b25d6example" ], "Direction": "OUTBOUND", "IpAddressCount": 2, "HostVPCId": "vpc-304bexam", "Status": "OPERATIONAL", "StatusMessage": "This Resolver Endpoint is operational.", "CreationTime": "2020-01-01T23:50:50.979Z", "ModificationTime": "2020-01-01T23:50:50.979Z" } ] }
-
자세한 API 내용은 명령 참조ListResolverEndpoints
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 list-resolver-rule-associations
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
Resolver 규칙과 간의 연결을 나열하려면 VPCs
다음
list-resolver-rule-associations
예제에서는 해석기 규칙과 현재 AWS 계정 간의 연결을 나열VPCs합니다.aws route53resolver list-resolver-rule-associations
출력:
{ "MaxResults": 30, "ResolverRuleAssociations": [ { "Id": "rslvr-autodefined-assoc-vpc-304bexam-internet-resolver", "ResolverRuleId": "rslvr-autodefined-rr-internet-resolver", "Name": "System Rule Association", "VPCId": "vpc-304bexam", "Status": "COMPLETE", "StatusMessage": "" }, { "Id": "rslvr-rrassoc-d61cbb2c8bexample", "ResolverRuleId": "rslvr-rr-42b60677c0example", "Name": "my-resolver-rule-association", "VPCId": "vpc-304bexam", "Status": "COMPLETE", "StatusMessage": "" } ] }
자세한 내용은 Amazon Route 53 개발자 안내서의 Route 53 Resolver가 에서 네트워크VPCs로 DNS 쿼리를 전달하는 방법을 참조하세요. Amazon Route 53
-
자세한 API 내용은 명령 참조ListResolverRuleAssociations
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 list-resolver-rules
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
해석기 규칙을 나열하려면
다음
list-resolver-rules
예제에서는 현재 AWS 계정의 모든 Resolver 규칙을 나열합니다.aws route53resolver list-resolver-rules
출력:
{ "MaxResults": 30, "ResolverRules": [ { "Id": "rslvr-autodefined-rr-internet-resolver", "CreatorRequestId": "", "Arn": "arn:aws:route53resolver:us-west-2::autodefined-rule/rslvr-autodefined-rr-internet-resolver", "DomainName": ".", "Status": "COMPLETE", "RuleType": "RECURSIVE", "Name": "Internet Resolver", "OwnerId": "Route 53 Resolver", "ShareStatus": "NOT_SHARED" }, { "Id": "rslvr-rr-42b60677c0example", "CreatorRequestId": "2020-01-01-18:47", "Arn": "arn:aws:route53resolver:us-west-2:111122223333:resolver-rule/rslvr-rr-42b60677c0bc4e299", "DomainName": "example.com.", "Status": "COMPLETE", "StatusMessage": "[Trace id: 1-5dc4b177-ff1d9d001a0f80005example] Successfully created Resolver Rule.", "RuleType": "FORWARD", "Name": "my-rule", "TargetIps": [ { "Ip": "192.0.2.45", "Port": 53 } ], "ResolverEndpointId": "rslvr-out-d5e5920e37example", "OwnerId": "111122223333", "ShareStatus": "NOT_SHARED" } ] }
자세한 내용은 Amazon Route 53 개발자 안내서의 Route 53 Resolver가 에서 네트워크VPCs로 DNS 쿼리를 전달하는 방법을 참조하세요. Amazon Route 53
-
자세한 API 내용은 명령 참조ListResolverRules
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 list-tags-for-resource
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
Resolver 리소스의 태그를 나열하려면
다음
list-tags-for-resource
예제에서는 지정된 Resolver 규칙에 할당된 태그를 나열합니다.aws route53resolver list-tags-for-resource \ --resource-arn
"arn:aws:route53resolver:us-west-2:111122223333:resolver-rule/rslvr-rr-42b60677c0example"
출력:
{ "Tags": [ { "Key": "my-key-1", "Value": "my-value-1" }, { "Key": "my-key-2", "Value": "my-value-2" } ] }
비용 할당에 태그를 사용하는 방법에 대한 자세한 내용은 AWS 결제 및 비용 관리 사용 설명서의 비용 할당 태그 사용을 참조하세요.
-
자세한 API 내용은 명령 참조ListTagsForResource
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 put-firewall-rule-group-policy
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
방화벽 규칙 그룹 정책을 공유할 정책을 연결 AWS IAM하려면
다음
put-firewall-rule-group-policy
예제에서는 규칙 그룹을 공유하기 위한 AWS 자격 증명 및 액세스 관리(AWS IAM) 정책을 연결합니다.aws route53resolver put-firewall-rule-group-policy \ --firewall-rule-group-policy "{\"Version\":\"2012-10-17\",\"Statement\":[{\"Sid\":\"test\",\"Effect\":\"Allow\",\"Principal\":{\"AWS\":\"arn:aws:iam::AWS_ACCOUNT_ID:root\"},\"Action\":[\"route53resolver:GetFirewallRuleGroup\",\"route53resolver:ListFirewallRuleGroups\"],\"Resource\":\"arn:aws:route53resolver:us-east-1:AWS_ACCOUNT_ID:firewall-rule-group/rslvr-frg-47f93271fexample\"}]}"
출력:
{ "ReturnValue": true }
자세한 내용은 Amazon Route 53 개발자 안내서의 DNS 방화벽에서 규칙 그룹 및 규칙 관리를 참조하세요.
-
자세한 API 내용은 명령 참조PutFirewallRuleGroupPolicy
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 put-resolver-rule-policy
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
해석기 규칙을 다른 AWS 계정과 공유하려면
다음
put-resolver-rule-policy
예제에서는 다른 AWS 계정과 공유하려는 Resolver 규칙, 규칙을 공유하려는 계정, 계정이 규칙에 대해 수행할 수 있게 하려는 규칙 관련 작업을 지정합니다.참고 규칙을 생성한 것과 동일한 계정의 보안 인증 정보를 사용하여 이 명령을 실행해야 합니다.
aws route53resolver put-resolver-rule-policy \ --region
us-east-1
\ --arn"arn:aws:route53resolver:us-east-1:111122223333:resolver-rule/rslvr-rr-42b60677c0example"
\ --resolver-rule-policy "{\"Version\": \"2012-10-17\", \ \"Statement\": [ { \ \"Effect\" : \"Allow\", \ \"Principal\" : {\"AWS\" : \"444455556666\" }, \ \"Action\" : [ \ \"route53resolver:GetResolverRule\", \ \"route53resolver:AssociateResolverRule\", \ \"route53resolver:DisassociateResolverRule\", \ \"route53resolver:ListResolverRules\", \ \"route53resolver:ListResolverRuleAssociations\" ], \ \"Resource\" : [ \"arn:aws:route53resolver:us-east-1:111122223333:resolver-rule/rslvr-rr-42b60677c0example\" ] } ] }"출력:
{ "ReturnValue": true }
를 실행한 후 다음 두 개의 Resource Access Manager(RAM) 명령을 실행할
put-resolver-rule-policy
수 있습니다. 규칙을 공유하려는 계정을 사용해야 합니다.get-resource-share-invitations
는 값 를 반환합니다resourceShareInvitationArn
. 공유 규칙을 사용하도록 초대를 수락하려면 이 값이 필요합니다.accept-resource-share-invitation
는 공유 규칙을 사용하도록 초대를 수락합니다.자세한 내용은 다음 설명서를 참조하세요.
Amazon Route 53 개발자 안내서의 get-resource-share-invitationsaccept-resource-share-invitations다른 AWS 계정과 전달 규칙 공유 및 공유 규칙 사용
-
자세한 API 내용은 명령 참조PutResolverRulePolicy
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 tag-resource
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
Resolver 리소스에 태그를 연결하려면
다음
tag-resource
예제에서는 두 태그 키/값 페어를 지정된 Resolver 규칙과 연결합니다.aws route53resolver tag-resource \ --resource-arn
"arn:aws:route53resolver:us-west-2:111122223333:resolver-rule/rslvr-rr-42b60677c0example"
\ --tags"Key=my-key-1,Value=my-value-1"
"Key=my-key-2,Value=my-value-2"
이 명령은 출력을 생성하지 않습니다.
비용 할당에 태그를 사용하는 방법에 대한 자세한 내용은 AWS 결제 및 비용 관리 사용 설명서의 비용 할당 태그 사용을 참조하세요.
-
자세한 API 내용은 명령 참조TagResource
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 untag-resource
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
Resolver 리소스에서 태그를 제거하려면
다음
untag-resource
예제에서는 지정된 Resolver 규칙에서 두 개의 태그를 제거합니다.aws route53resolver untag-resource \ --resource-arn
"arn:aws:route53resolver:us-west-2:111122223333:resolver-rule/rslvr-rr-42b60677c0example"
\ --tag-keysmy-key-1
my-key-2
이 명령은 출력을 생성하지 않습니다. 태그가 제거되었는지 확인하려면 를 사용할 수 있습니다list-tags-for-resource.
비용 할당에 태그를 사용하는 방법에 대한 자세한 내용은 AWS 결제 및 비용 관리 사용 설명서의 비용 할당 태그 사용을 참조하세요.
-
자세한 API 내용은 명령 참조UntagResource
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 update-firewall-config
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
방화벽 구성을 업데이트하려면
다음
update-firewall-config
예제에서는 DNS 방화벽 구성을 업데이트합니다.aws route53resolver update-firewall-config \ --resource-id
vpc-31e92222
\ --firewall-fail-openDISABLED
출력:
{ "FirewallConfig": { "Id": "rslvr-fc-86016850cexample", "ResourceId": "vpc-31e92222", "OwnerId": "123456789012", "FirewallFailOpen": "DISABLED" } }
자세한 내용은 Amazon Route 53 개발자 안내서의 DNS 방화벽 VPC 구성을 참조하세요.
-
자세한 API 내용은 명령 참조UpdateFirewallConfig
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 update-firewall-domains
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
도메인 목록을 업데이트하려면
다음
update-firewall-domains
예제에서는 제공한 ID로 도메인을 도메인 목록에 추가합니다.aws route53resolver update-firewall-domains \ --firewall-domain-list-id
rslvr-fdl-42b60677cexampleb
\ --operationADD
\ --domainstest1.com
test2.com
test3.com
출력:
{ "Id": "rslvr-fdl-42b60677cexample", "Name": "test", "Status": "UPDATING", "StatusMessage": "Updating the Firewall Domain List" }
자세한 내용은 Amazon Route 53 개발자 안내서의 자체 도메인 목록 관리를 참조하세요.
-
자세한 API 내용은 명령 참조UpdateFirewallDomains
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 update-firewall-rule-group-association
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
방화벽 규칙 그룹 연결을 업데이트하려면
다음
update-firewall-rule-group-association
예제에서는 방화벽 규칙 그룹 연결을 업데이트합니다.aws route53resolver update-firewall-rule-group-association \ --firewall-rule-group-association-id
rslvr-frgassoc-57e8873d7example
\ --priority103
출력:
{ "FirewallRuleGroupAssociation": { "Id": "rslvr-frgassoc-57e8873d7example", "Arn": "arn:aws:route53resolver:us-west-2:123456789012:firewall-rule-group-association/rslvr-frgassoc-57e8873d7example", "FirewallRuleGroupId": "rslvr-frg-47f93271fexample", "VpcId": "vpc-31e92222", "Name": "test-association", "Priority": 103, "MutationProtection": "DISABLED", "Status": "UPDATING", "StatusMessage": "Updating the Firewall Rule Group Association Attributes", "CreatorRequestId": "2ca1a304-32b3-4f5f-bc4c-EXAMPLE11111", "CreationTime": "2021-05-25T21:47:48.755768Z", "ModificationTime": "2021-05-25T21:50:09.272569Z" } }
자세한 내용은 Amazon Route 53 개발자 안내서의 VPC 및 Route 53 Resolver DNS Firewall 규칙 그룹 간의 연결 관리를 참조하세요. Amazon Route 53
-
자세한 API 내용은 명령 참조UpdateFirewallRuleGroupAssociation
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 update-firewall-rule
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
방화벽 규칙을 업데이트하려면
다음
update-firewall-rule
예제에서는 방화벽 규칙을 지정한 파라미터로 업데이트합니다.aws route53resolver update-firewall-rule \ --firewall-rule-group-id
rslvr-frg-47f93271fexample
\ --firewall-domain-list-idrslvr-fdl-9e956e9ffexample
\ --priority102
출력:
{ "FirewallRule": { "FirewallRuleGroupId": "rslvr-frg-47f93271fexample", "FirewallDomainListId": "rslvr-fdl-9e956e9ffexample", "Name": "allow-rule", "Priority": 102, "Action": "ALLOW", "CreatorRequestId": "d81e3fb7-020b-415e-939f-EXAMPLE11111", "CreationTime": "2021-05-25T21:44:00.346093Z", "ModificationTime": "2021-05-25T21:45:59.611600Z" } }
자세한 내용은 Amazon Route 53 개발자 안내서의 DNS 방화벽에서 규칙 그룹 및 규칙 관리를 참조하세요.
-
자세한 API 내용은 명령 참조UpdateFirewallRule
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 update-resolver-endpoint
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
Resolver 엔드포인트의 이름을 업데이트하려면
다음
update-resolver-endpoint
예제에서는 Resolver 엔드포인트의 이름을 업데이트합니다. 다른 값 업데이트는 지원되지 않습니다.aws route53resolver update-resolver-endpoint \ --resolver-endpoint-id
rslvr-in-b5d45e32bdc445f09
\ --namemy-renamed-inbound-endpoint
출력:
{ "ResolverEndpoint": { "Id": "rslvr-in-b5d45e32bdexample", "CreatorRequestId": "2020-01-02-18:48", "Arn": "arn:aws:route53resolver:us-west-2:111122223333:resolver-endpoint/rslvr-in-b5d45e32bdexample", "Name": "my-renamed-inbound-endpoint", "SecurityGroupIds": [ "sg-f62bexam" ], "Direction": "INBOUND", "IpAddressCount": 2, "HostVPCId": "vpc-304bexam", "Status": "OPERATIONAL", "StatusMessage": "This Resolver Endpoint is operational.", "CreationTime": "2020-01-01T18:33:59.265Z", "ModificationTime": "2020-01-08T18:33:59.265Z" } }
-
자세한 API 내용은 명령 참조UpdateResolverEndpoint
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 update-resolver-rule
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
예제 1: 설정 Resolver 엔드포인트 업데이트
다음
update-resolver-rule
예제에서는 규칙의 이름, DNS 쿼리가 전달되는 온프레미스 네트워크의 IP 주소, 쿼리를 네트워크에 전달하는 데 사용하는 아웃바운드 Resolver 엔드포인트의 ID를 업데이트합니다.참고
TargetIps
에 대한 기존 값은 덮어쓰기되므로 업데이트 후 규칙에 포함할 모든 IP 주소를 지정해야 합니다.aws route53resolver update-resolver-rule \ --resolver-rule-id
rslvr-rr-1247fa64f3example
\ --config Name="my-2nd-rule",TargetIps=[{Ip=192.0.2.45,Port=53},{Ip=192.0.2.46,Port=53}],ResolverEndpointId=rslvr-out-7b89ed0d25example출력:
{ "ResolverRule": { "Id": "rslvr-rr-1247fa64f3example", "CreatorRequestId": "2020-01-02-18:47", "Arn": "arn:aws:route53resolver:us-west-2:111122223333:resolver-rule/rslvr-rr-1247fa64f3example", "DomainName": "www.example.com.", "Status": "COMPLETE", "StatusMessage": "[Trace id: 1-5dcc90b9-8a8ee860aba1ebd89example] Successfully updated Resolver Rule.", "RuleType": "FORWARD", "Name": "my-2nd-rule", "TargetIps": [ { "Ip": "192.0.2.45", "Port": 53 }, { "Ip": "192.0.2.46", "Port": 53 } ], "ResolverEndpointId": "rslvr-out-7b89ed0d25example", "OwnerId": "111122223333", "ShareStatus": "NOT_SHARED" } }
예제 2: ``config`` 설정에 대한 파일을 사용하여 설정 Resolver 엔드포인트를 업데이트하려면
또는 JSON 파일에
config
설정을 포함시킨 다음 를 호출할 때 해당 파일을 지정할 수 있습니다update-resolver-rule
.aws route53resolver update-resolver-rule \ --resolver-rule-id
rslvr-rr-1247fa64f3example
\ --config file://c:\temp\update-resolver-rule.jsonupdate-resolver-rule.json
의 콘텐츠.{ "Name": "my-2nd-rule", "TargetIps": [ { "Ip": "192.0.2.45", "Port": 53 }, { "Ip": "192.0.2.46", "Port": 53 } ], "ResolverEndpointId": "rslvr-out-7b89ed0d25example" }
자세한 내용은 Amazon Route 53 개발자 안내서의 규칙을 생성하거나 편집할 때 지정하는 값을 참조하세요.
-
자세한 API 내용은 명령 참조UpdateResolverRule
의 섹션을 참조하세요. AWS CLI
-