Beispiele für Route 53 Resolver mit AWS CLI - AWS Command Line Interface

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

Beispiele für Route 53 Resolver mit AWS CLI

Die folgenden Codebeispiele zeigen Ihnen, wie Sie mithilfe von Route 53 Resolver Aktionen ausführen und allgemeine Szenarien implementieren. AWS Command Line Interface

Aktionen sind Codeauszüge aus größeren Programmen und müssen im Kontext ausgeführt werden. Während Aktionen Ihnen zeigen, wie Sie einzelne Service-Funktionen aufrufen, können Sie Aktionen im Kontext der zugehörigen Szenarien anzeigen.

Jedes Beispiel enthält einen Link zum vollständigen Quellcode, wo Sie Anweisungen zum Einrichten und Ausführen des Codes im Kodex finden.

Themen

Aktionen

Das folgende Codebeispiel zeigt die Verwendung associate-firewall-rule-group von.

AWS CLI

So verknüpfen Sie eine Firewall-Regelgruppe mit einer VPC

Im folgenden Beispiel für associate-firewall-rule-group wird eine DNS-Firewall-Regelgruppe mit einer Amazon VPC verknüpft.

aws route53resolver associate-firewall-rule-group \ --name test-association \ --firewall-rule-group-id rslvr-frg-47f93271fexample \ --vpc-id vpc-31e92222 \ --priority 101

Ausgabe:

{ "FirewallRuleGroupAssociation": { "Id": "rslvr-frgassoc-57e8873d7example", "Arn": "arn:aws:route53resolver:us-west-2:123456789012:firewall-rule-group-association/rslvr-frgassoc-57e8873d7example", "FirewallRuleGroupId": "rslvr-frg-47f93271fexample", "VpcId": "vpc-31e92222", "Name": "test-association", "Priority": 101, "MutationProtection": "DISABLED", "Status": "UPDATING", "StatusMessage": "Creating Firewall Rule Group Association", "CreatorRequestId": "2ca1a304-32b3-4f5f-bc4c-EXAMPLE11111", "CreationTime": "2021-05-25T21:47:48.755768Z", "ModificationTime": "2021-05-25T21:47:48.755768Z" } }

Weitere Informationen finden Sie unter Verwalten von Verknüpfungen zwischen Ihrer VPC und der DNS-Firewall-Regelgruppe von Route 53 Resolver im Entwicklerhandbuch für Amazon Route 53.

Das folgende Codebeispiel zeigt die Verwendungassociate-resolver-endpoint-ip-address.

AWS CLI

So ordnen Sie einem Resolver-Endpunkt eine andere IP-Adresse zu

Im folgenden Beispiel für associate-resolver-endpoint-ip-address wird einem eingehenden Resolver-Endpunkt eine weitere IP-Adresse zugeordnet. Wenn Sie nur eine Subnetz-ID festlegen und die IP-Adresse im --ip-address-Parameter weglassen, wählt Resolver aus den verfügbaren IP-Adressen im angegebenen Subnetz eine IP-Adresse für Sie aus.

aws route53resolver associate-resolver-endpoint-ip-address \ --resolver-endpoint-id rslvr-in-497098ad5example \ --ip-address="SubnetId=subnet-12d8exam,Ip=192.0.2.118"

Ausgabe:

{ "ResolverEndpoint": { "Id": "rslvr-in-497098ad5example", "CreatorRequestId": "AWSConsole.25.0123456789", "Arn": "arn:aws:route53resolver:us-west-2:111122223333:resolver-endpoint/rslvr-in-497098ad5example", "Name": "my-inbound-endpoint", "SecurityGroupIds": [ "sg-05cd7b25d6example" ], "Direction": "INBOUND", "IpAddressCount": 3, "HostVPCId": "vpc-304bexam", "Status": "UPDATING", "StatusMessage": "Updating the Resolver Endpoint", "CreationTime": "2020-01-02T23:25:45.538Z", "ModificationTime": "2020-01-02T23:25:45.538Z" } }

Weitere Informationen finden Sie unter Werte, die Sie beim Erstellen oder Bearbeiten von eingehenden Endpunkten angeben im Entwicklerhandbuch für Amazon Route 53.

Das folgende Codebeispiel zeigt die Verwendungassociate-resolver-rule.

AWS CLI

So verknüpfen Sie eine Resolver-Regel mit einer VPC

Im folgenden Beispiel für associate-resolver-rule wird eine Resolver-Regel mit einer Amazon VPC verknüpft. Nachdem Sie den Befehl ausgeführt haben, startet Resolver die Weiterleitung von DNS-Abfragen an Ihr Netzwerk anhand der Einstellungen in der Regel, z. B. anhand des Domainnamens der weitergeleiteten Anfragen.

aws route53resolver associate-resolver-rule \ --name my-resolver-rule-association \ --resolver-rule-id rslvr-rr-42b60677c0example \ --vpc-id vpc-304bexam

Ausgabe:

{ "ResolverRuleAssociation": { "Id": "rslvr-rrassoc-d61cbb2c8bexample", "ResolverRuleId": "rslvr-rr-42b60677c0example", "Name": "my-resolver-rule-association", "VPCId": "vpc-304bexam", "Status": "CREATING", "StatusMessage": "[Trace id: 1-5dc5a8fa-ec2cc480d2ef07617example] Creating the association." } }

Weitere Informationen finden Sie unter Weiterleiten von ausgehenden DNS-Abfragen an Ihr Netzwerk im Entwicklerhandbuch für Amazon Route 53.

Das folgende Codebeispiel zeigt die Verwendungcreate-firewall-domain-list.

AWS CLI

So erstellen Sie eine DNS-Firewall-Domainliste in Route 53 Resolver

Im folgenden create-firewall-domain-list Beispiel wird eine Route 53 Resolver DNS-Firewall-Domänenliste mit dem Namen test in Ihrem AWS Konto erstellt.

aws route53resolver create-firewall-domain-list \ --creator-request-id my-request-id \ --name test

Ausgabe:

{ "FirewallDomainList": { "Id": "rslvr-fdl-d61cbb2cbexample", "Arn": "arn:aws:route53resolver:us-west-2:123456789012:firewall-domain-list/rslvr-fdl-d61cbb2cbexample", "Name": "test", "DomainCount": 0, "Status": "COMPLETE", "StatusMessage": "Created Firewall Domain List", "CreatorRequestId": "my-request-id", "CreationTime": "2021-05-25T15:55:51.115365Z", "ModificationTime": "2021-05-25T15:55:51.115365Z" } }

Weitere Informationen finden Sie unter Verwalten eigener Domainlisten im Entwicklerhandbuch für Amazon Route 53.

Das folgende Codebeispiel zeigt die Verwendungcreate-firewall-rule-group.

AWS CLI

So erstellen Sie eine Firewall-Regelgruppe

Im folgenden Beispiel für create-firewall-rule-group wird eine DNS-Firewall-Regelgruppe erstellt.

aws route53resolver create-firewall-rule-group \ --creator-request-id my-request-id \ --name test

Ausgabe:

{ "FirewallRuleGroup": { "Id": "rslvr-frg-47f93271fexample", "Arn": "arn:aws:route53resolver:us-west-2:123456789012:firewall-rule-group/rslvr-frg-47f93271fexample", "Name": "test", "RuleCount": 0, "Status": "COMPLETE", "StatusMessage": "Created Firewall Rule Group", "OwnerId": "123456789012", "CreatorRequestId": "my-request-id", "ShareStatus": "NOT_SHARED", "CreationTime": "2021-05-25T18:59:26.490017Z", "ModificationTime": "2021-05-25T18:59:26.490017Z" } }

Weitere Informationen finden Sie unter Verwalten von Regelgruppen und Regeln in der DNS-Firewall im Entwicklerhandbuch für Amazon Route 53.

Das folgende Codebeispiel zeigt die Verwendungcreate-firewall-rule.

AWS CLI

So erstellen Sie eine Firewall-Regel

Im folgenden Beispiel für create-firewall-rule wird eine Firewall-Regel in einer DNS-Firewall-Regel für Domains erstellt, die in einer DNS-Firewall-Domainliste aufgeführt sind.

aws route53resolver create-firewall-rule \ --name allow-rule \ --firewall-rule-group-id rslvr-frg-47f93271fexample \ --firewall-domain-list-id rslvr-fdl-9e956e9ffexample \ --priority 101 \ --action ALLOW

Ausgabe:

{ "FirewallRule": { "FirewallRuleGroupId": "rslvr-frg-47f93271fexample", "FirewallDomainListId": "rslvr-fdl-9e956e9ffexample", "Name": "allow-rule", "Priority": 101, "Action": "ALLOW", "CreatorRequestId": "d81e3fb7-020b-415e-939f-EXAMPLE11111", "CreationTime": "2021-05-25T21:44:00.346093Z", "ModificationTime": "2021-05-25T21:44:00.346093Z" } }

Weitere Informationen finden Sie unter Verwalten von Regelgruppen und Regeln in der DNS-Firewall im Entwicklerhandbuch für Amazon Route 53.

Das folgende Codebeispiel zeigt die Verwendungcreate-resolver-endpoint.

AWS CLI

So erstellen Sie einen eingehenden Resolver-Endpunkt

Im folgenden Beispiel für create-resolver-endpoint wird ein eingehender Resolver-Endpunkt erstellt. Sie können denselben Befehl für das Erstellen von eingehenden und ausgehenden Endpunkten verwenden.

aws route53resolver create-resolver-endpoint --name my-inbound-endpoint -- creator-request-id 2020-01- 01-18:47 -- security-group-ids „sg-f62bexam“ -- Richtung EINGEHEND --ip-addresses =subnet-ba47exam, Ip=192.0.2.255 =subnet-12d8exam, Ip=192.0.2.254 SubnetId SubnetId

Ausgabe:

{ "ResolverEndpoint": { "Id": "rslvr-in-f9ab8a03f1example", "CreatorRequestId": "2020-01-01-18:47", "Arn": "arn:aws:route53resolver:us-west-2:111122223333:resolver-endpoint/rslvr-in-f9ab8a03f1example", "Name": "my-inbound-endpoint", "SecurityGroupIds": [ "sg-f62bexam" ], "Direction": "INBOUND", "IpAddressCount": 2, "HostVPCId": "vpc-304examp", "Status": "CREATING", "StatusMessage": "[Trace id: 1-5dc1ff84-f3477826e4a190025example] Creating the Resolver Endpoint", "CreationTime": "2020-01-01T23:02:29.583Z", "ModificationTime": "2020-01-01T23:02:29.583Z" } }

So erstellen Sie einen ausgehenden Resolver-Endpunkt

Im folgenden Beispiel für create-resolver-endpoint wird anhand der Werte im Dokument create-outbound-resolver-endpoint.json im JSON-Format ein ausgehender Resolver-Endpunkt erstellt.

aws route53resolver create-resolver-endpoint \ --cli-input-json file://c:\temp\create-outbound-resolver-endpoint.json

Inhalt von create-outbound-resolver-endpoint.json:

{ "CreatorRequestId": "2020-01-01-18:47", "Direction": "OUTBOUND", "IpAddresses": [ { "Ip": "192.0.2.255", "SubnetId": "subnet-ba47exam" }, { "Ip": "192.0.2.254", "SubnetId": "subnet-12d8exam" } ], "Name": "my-outbound-endpoint", "SecurityGroupIds": [ "sg-05cd7b25d6example" ], "Tags": [ { "Key": "my-key-name", "Value": "my-key-value" } ] }

Weitere Informationen finden Sie unter Auflösen von DNS-Abfragen zwischen VPCs und Ihrem Netzwerk im Amazon Route 53 53-Entwicklerhandbuch.

Das folgende Codebeispiel zeigt die Verwendungcreate-resolver-rule.

AWS CLI

So erstellen Sie eine Resolver-Regel

Im folgenden Beispiel für create-resolver-rule wird eine Resolver-Weiterleitungsregel erstellt. Die Regel verwendet den ausgehenden Endpunkt rslvr-out-d 5e5920e37example, um DNS-Abfragen an die IP-Adressen 10.24.8.75 und 10.24.8.156 weiterzuleiten. example.com

aws route53resolver create-resolver-rule \ --creator-request-id 2020-01-02-18:47 \ --domain-name example.com \ --name my-rule \ --resolver-endpoint-id rslvr-out-d5e5920e37example \ --rule-type FORWARD \ --target-ips "Ip=10.24.8.75" "Ip=10.24.8.156"

Ausgabe:

{ "ResolverRule": { "Status": "COMPLETE", "RuleType": "FORWARD", "ResolverEndpointId": "rslvr-out-d5e5920e37example", "Name": "my-rule", "DomainName": "example.com.", "CreationTime": "2022-05-10T21:35:30.923187Z", "TargetIps": [ { "Ip": "10.24.8.75", "Port": 53 }, { "Ip": "10.24.8.156", "Port": 53 } ], "CreatorRequestId": "2022-05-10-16:33", "ModificationTime": "2022-05-10T21:35:30.923187Z", "ShareStatus": "NOT_SHARED", "Arn": "arn:aws:route53resolver:us-east-1:111117012054:resolver-rule/rslvr-rr-b1e0b905e93611111", "OwnerId": "111111111111", "Id": "rslvr-rr-rslvr-rr-b1e0b905e93611111", "StatusMessage": "[Trace id: 1-22222222-3e56afcc71a3724664f22e24] Successfully created Resolver Rule." } }

Das folgende Codebeispiel zeigt die Verwendungdelete-firewall-domain-list.

AWS CLI

So löschen Sie eine DNS-Firewall-Domainliste in Route 53 Resolver

Im folgenden delete-firewall-domain-list Beispiel wird eine Route 53 Resolver DNS-Firewall-Domänenliste mit dem Namen test in Ihrem AWS Konto gelöscht.

aws route53resolver delete-firewall-domain-list \ --firewall-domain-list-id rslvr-fdl-9e956e9ffexample

Ausgabe:

{ "FirewallDomainList": { "Id": "rslvr-fdl-9e956e9ffexample", "Arn": "arn:aws:route53resolver:us-west-2:123456789012:firewall-domain-list/rslvr-fdl-9e956e9ffexample", "Name": "test", "DomainCount": 6, "Status": "DELETING", "StatusMessage": "Deleting the Firewall Domain List", "CreatorRequestId": "my-request-id", "CreationTime": "2021-05-25T15:55:51.115365Z", "ModificationTime": "2021-05-25T18:58:05.588024Z" } }

Weitere Informationen finden Sie unter Verwalten eigener Domainlisten im Entwicklerhandbuch für Amazon Route 53.

Das folgende Codebeispiel zeigt die Verwendungdelete-firewall-rule-group.

AWS CLI

So löschen Sie eine Firewall-Regelgruppe

Im folgenden Beispiel für delete-firewall-rule-group wird eine Firewall-Regelgruppe gelöscht.

aws route53resolver delete-firewall-rule-group \ --firewall-rule-group-id rslvr-frg-47f93271fexample

Ausgabe:

{ "FirewallRuleGroup": { "Id": "rslvr-frg-47f93271fexample", "Arn": "arn:aws:route53resolver:us-west-2:123456789012:firewall-rule-group/rslvr-frg-47f93271fexample", "Name": "test", "RuleCount": 0, "Status": "UPDATING", "StatusMessage": "Updating Firewall Rule Group", "OwnerId": "123456789012", "CreatorRequestId": "my-request-id", "ShareStatus": "NOT_SHARED", "CreationTime": "2021-05-25T18:59:26.490017Z", "ModificationTime": "2021-05-25T21:51:53.028688Z" } }

Weitere Informationen finden Sie unter Verwalten von Regelgruppen und Regeln in der DNS-Firewall im Entwicklerhandbuch für Amazon Route 53.

Das folgende Codebeispiel zeigt die Verwendungdelete-firewall-rule.

AWS CLI

So löschen Sie eine Firewall-Regel

Im folgenden Beispiel für delete-firewall-rule wird eine bestimmte Firewall-Regel gelöscht.

aws route53resolver delete-firewall-rule \ --firewall-rule-group-id rslvr-frg-47f93271fexample \ --firewall-domain-list-id rslvr-fdl-9e956e9ffexample

Ausgabe:

{ "FirewallRule": { "FirewallRuleGroupId": "rslvr-frg-47f93271fexample", "FirewallDomainListId": "rslvr-fdl-9e956e9ffexample", "Name": "allow-rule", "Priority": 102, "Action": "ALLOW", "CreatorRequestId": "d81e3fb7-020b-415e-939f-EXAMPLE11111", "CreationTime": "2021-05-25T21:44:00.346093Z", "ModificationTime": "2021-05-25T21:45:59.611600Z" } }

Weitere Informationen finden Sie unter Verwalten von Regelgruppen und Regeln in der DNS-Firewall im Entwicklerhandbuch für Amazon Route 53.

Das folgende Codebeispiel zeigt die Verwendungdelete-resolver-endpoint.

AWS CLI

So löschen Sie einen Resolver-Endpunkt

Im folgenden Beispiel für delete-resolver-endpoint wird der angegebene Endpunkt gelöscht.

Wichtig Wenn Sie einen eingehenden Endpunkt löschen, werden DNS-Abfragen von Ihrem Netzwerk nicht mehr an Resolver in der im Endpunkt angegebenen VPC weitergeleitet. Wenn Sie einen ausgehenden Endpunkt löschen, leitet Resolver nicht länger DNS-Abfragen für Regeln, die den gelöschten ausgehenden Endpunkt angeben, von Ihrer VPC an Ihr Netzwerk weiter.

aws route53resolver delete-resolver-endpoint \ --resolver-endpoint-id rslvr-in-497098ad59example

Ausgabe:

{ "ResolverEndpoint": { "Id": "rslvr-in-497098ad59example", "CreatorRequestId": "AWSConsole.25.157290example", "Arn": "arn:aws:route53resolver:us-west-2:111122223333:resolver-endpoint/rslvr-in-497098ad59example", "Name": "my-inbound-endpoint", "SecurityGroupIds": [ "sg-05cd7b25d6example" ], "Direction": "INBOUND", "IpAddressCount": 5, "HostVPCId": "vpc-304bexam", "Status": "DELETING", "StatusMessage": "[Trace id: 1-5dc5b658-811b5be0922bbc382example] Deleting ResolverEndpoint.", "CreationTime": "2020-01-01T23:25:45.538Z", "ModificationTime": "2020-01-02T23:25:45.538Z" } }

Das folgende Codebeispiel zeigt die Verwendungdelete-resolver-rule.

AWS CLI

So löschen Sie eine Resolver-Regel

Im folgenden Beispiel für delete-resolver-rule wird die angegebene Regel gelöscht.

Hinweis: Wenn eine Regel mit einer Regel verknüpft ist VPCs, müssen Sie zuerst die Verknüpfung zwischen der Regel und der Regel trennen, VPCs bevor Sie sie löschen können.

aws route53resolver delete-resolver-rule \ --resolver-rule-id rslvr-rr-5b3809426bexample

Ausgabe:

{ "ResolverRule": { "Id": "rslvr-rr-5b3809426bexample", "CreatorRequestId": "2020-01-03-18:47", "Arn": "arn:aws:route53resolver:us-west-2:111122223333:resolver-rule/rslvr-rr-5b3809426bexample", "DomainName": "zenith.example.com.", "Status": "DELETING", "StatusMessage": "[Trace id: 1-5dc5e05b-602e67b052cb74f05example] Deleting Resolver Rule.", "RuleType": "FORWARD", "Name": "my-resolver-rule", "TargetIps": [ { "Ip": "192.0.2.50", "Port": 53 } ], "ResolverEndpointId": "rslvr-out-d5e5920e3example", "OwnerId": "111122223333", "ShareStatus": "NOT_SHARED" } }

Das folgende Codebeispiel zeigt die Verwendungdisassociate-firewall-rule-group.

AWS CLI

So heben Sie die Verknüpfung einer Firewall-Regelgruppe mit einer VPC auf

Im folgenden Beispiel für disassociate-firewall-rule-group wird die Zuordnung einer DNS-Firewall-Regelgruppe zu einem Amazon VPC aufgehoben.

aws route53resolver disassociate-firewall-rule-group \ --firewall-rule-group-association-id rslvr-frgassoc-57e8873d7example

Ausgabe:

{ "FirewallRuleGroupAssociation": { "Id": "rslvr-frgassoc-57e8873d7example", "Arn": "arn:aws:route53resolver:us-west-2:123456789012:firewall-rule-group-association/rslvr-frgassoc-57e8873d7example", "FirewallRuleGroupId": "rslvr-frg-47f93271fexample", "VpcId": "vpc-31e92222", "Name": "test-association", "Priority": 103, "MutationProtection": "DISABLED", "Status": "DELETING", "StatusMessage": "Deleting the Firewall Rule Group Association", "CreatorRequestId": "2ca1a304-32b3-4f5f-bc4c-EXAMPLE11111", "CreationTime": "2021-05-25T21:47:48.755768Z", "ModificationTime": "2021-05-25T21:51:02.377887Z" } }

Weitere Informationen finden Sie unter Verwalten von Verknüpfungen zwischen Ihrer VPC und der DNS-Firewall-Regelgruppe von Route 53 Resolver im Entwicklerhandbuch für Amazon Route 53.

Das folgende Codebeispiel zeigt die Verwendungdisassociate-resolver-endpoint-ip-address.

AWS CLI

So heben Sie die Verknüpfung einer IP-Adresse mit einem Resolver-Endpunkt auf

Im folgenden Beispiel für disassociate-resolver-endpoint-ip-address wird eine IP-Adresse von einem bestimmten eingehenden oder ausgehenden Resolver-Endpunkt entfernt.

Hinweis Ein Endpunkt muss mindestens zwei IP-Adressen haben. Wenn ein Endpunkt derzeit nur zwei IP-Adressen hat und Sie eine Adresse durch eine andere Adresse ersetzen möchten, müssen Sie zuerst associate-resolver-endpoint-ip-address verwenden, um die neue IP-Adresse zuzuordnen. Anschließend können Sie die Zuordnung einer der ursprünglichen IP-Adressen des Endpunkts aufheben.

aws route53resolver disassociate-resolver-endpoint-ip-address \ --resolver-endpoint-id rslvr-in-f9ab8a03f1example \ --ip-address="SubnetId=subnet-12d8a459,Ip=172.31.40.121"

Ausgabe:

{ "ResolverEndpoint": { "Id": "rslvr-in-f9ab8a03f1example", "CreatorRequestId": "2020-01-01-18:47", "Arn": "arn:aws:route53resolver:us-west-2:111122223333:resolver-endpoint/rslvr-in-f9ab8a03f1example", "Name": "my-inbound-endpoint", "SecurityGroupIds": [ "sg-f62bexam" ], "Direction": "INBOUND", "IpAddressCount": 3, "HostVPCId": "vpc-304bexam", "Status": "UPDATING", "StatusMessage": "Updating the Resolver Endpoint", "CreationTime": "2020-01-01T23:02:29.583Z", "ModificationTime": "2020-01-05T23:02:29.583Z" } }

Das folgende Codebeispiel zeigt die Verwendungdisassociate-resolver-rule.

AWS CLI

So heben Sie die Zuordnung einer Resolver-Regel zu einer Amazon VPC auf

Im folgenden Beispiel für disassociate-resolver-rule wird die Zuordnung der angegebenen Resolver-Regel zum angegebenen VPC aufgehoben. Sie können die Zuordnung einer Regel zu einer VPC in den folgenden Fällen aufheben:

Sie möchten, dass Resolver DNS-Abfragen, die aus dieser VPC stammen, nicht mehr an die in der Regel angegebenen Domainnamen an Ihr Netzwerk weiterleitet. Sie möchten also die Weiterleitungsregel löschen. Wenn eine Regel derzeit mit einer oder mehreren verknüpft ist VPCs, müssen Sie die Zuordnung der Regel zu allen Regeln aufheben, VPCs bevor Sie sie löschen können.

aws route53resolver disassociate-resolver-rule \ --resolver-rule-id rslvr-rr-4955cb98ceexample \ --vpc-id vpc-304bexam

Ausgabe:

{ "ResolverRuleAssociation": { "Id": "rslvr-rrassoc-322f4e8b9cexample", "ResolverRuleId": "rslvr-rr-4955cb98ceexample", "Name": "my-resolver-rule-association", "VPCId": "vpc-304bexam", "Status": "DELETING", "StatusMessage": "[Trace id: 1-5dc5ffa2-a26c38004c1f94006example] Deleting Association" } }

Das folgende Codebeispiel zeigt die Verwendungget-firewall-config.

AWS CLI

So rufen Sie eine Firewall-Konfiguration für eine VPC ab

Im folgenden Beispiel für get-firewall-config wird das DNS-Firewall-Verhalten für die angegebene VPC abgerufen.

aws route53resolver get-firewall-config \ --resource-id vpc-31e92222

Ausgabe:

{ "FirewallConfig": { "Id": "rslvr-fc-86016850cexample", "ResourceId": "vpc-31e9222", "OwnerId": "123456789012", "FirewallFailOpen": "DISABLED" } }

Weitere Informationen finden Sie unter Konfiguration der DNS-Firewall-VPC im Entwicklerhandbuch für Amazon Route 53.

Das folgende Codebeispiel zeigt die Verwendungget-firewall-domain-list.

AWS CLI

So rufen Sie eine DNS-Firewall-Domainliste in Route 53 Resolver auf

Im folgenden Beispiel für get-firewall-domain-list wird die Domainliste mit der angegebenen ID abgerufen.

aws route53resolver get-firewall-domain-list \ --firewall-domain-list-id rslvr-fdl-42b60677cexample

Ausgabe:

{ "FirewallDomainList": { "Id": "rslvr-fdl-9e956e9ffexample", "Arn": "arn:aws:route53resolver:us-west-2:123457689012:firewall-domain-list/rslvr-fdl-42b60677cexample", "Name": "test", "DomainCount": 0, "Status": "COMPLETE", "StatusMessage": "Created Firewall Domain List", "CreatorRequestId": "my-request-id", "CreationTime": "2021-05-25T15:55:51.115365Z", "ModificationTime": "2021-05-25T15:55:51.115365Z" } }

Weitere Informationen finden Sie unter Verwalten eigener Domainlisten im Entwicklerhandbuch für Amazon Route 53.

Das folgende Codebeispiel zeigt die Verwendungget-firewall-rule-group-association.

AWS CLI

So rufen Sie eine Firewall-Regelgruppenzuweisung ab

Im folgenden Beispiel für get-firewall-rule-group-association wird eine Firewall-Regelgruppenzuordnung abgerufen.

aws route53resolver get-firewall-rule-group-association \ --firewall-rule-group-association-id rslvr-frgassoc-57e8873d7example

Ausgabe:

{ "FirewallRuleGroupAssociation": { "Id": "rslvr-frgassoc-57e8873d7example", "Arn": "arn:aws:route53resolver:us-west-2:123456789012:firewall-rule-group-association/rslvr-frgassoc-57e8873d7example", "FirewallRuleGroupId": "rslvr-frg-47f93271fexample", "VpcId": "vpc-31e92222", "Name": "test-association", "Priority": 101, "MutationProtection": "DISABLED", "Status": "COMPLETE", "StatusMessage": "Finished rule group association update", "CreatorRequestId": "2ca1a304-32b3-4f5f-bc4c-EXAMPLE11111", "CreationTime": "2021-05-25T21:47:48.755768Z", "ModificationTime": "2021-05-25T21:47:48.755768Z" } }

Weitere Informationen finden Sie unter Verwalten von Verknüpfungen zwischen Ihrer VPC und der DNS-Firewall-Regelgruppe von Route 53 Resolver im Entwicklerhandbuch für Amazon Route 53.

Das folgende Codebeispiel zeigt die Verwendungget-firewall-rule-group-policy.

AWS CLI

Um eine AWS IAM-Richtlinie zu erhalten

Im folgenden get-firewall-rule-group-policy Beispiel wird die AWS Identity and Access Management (AWS IAM) -Richtlinie für die gemeinsame Nutzung der angegebenen Regelgruppe abgerufen.

aws route53resolver get-firewall-rule-group-policy \ --arn arn:aws:route53resolver:us-west-2:AWS_ACCOUNT_ID:firewall-rule-group/rslvr-frg-47f93271fexample

Ausgabe:

{ "FirewallRuleGroupPolicy": "{\"Version\":\"2012-10-17\",\"Statement\":[{\"Sid\":\"test\",\"Effect\":\"Allow\",\"Principal\":{\"AWS\":\"arn:aws:iam::AWS_ACCOUNT_ID:root\"},\"Action\":[\"route53resolver:GetFirewallRuleGroup\",\"route53resolver:ListFirewallRuleGroups\"],\"Resource\":\"arn:aws:route53resolver:us-east-1:AWS_ACCOUNT_ID:firewall-rule-group/rslvr-frg-47f93271fexample\"}]}" }

Weitere Informationen finden Sie unter Verwalten von Regelgruppen und Regeln in der DNS-Firewall im Entwicklerhandbuch für Amazon Route 53.

Das folgende Codebeispiel zeigt die Verwendungget-firewall-rule-group.

AWS CLI

So rufen Sie eine Firewall-Regelgruppe ab

Im folgenden Beispiel für get-firewall-rule-group werden Informationen über eine DNS-Firewall-Regelgruppe mit der von Ihnen angegebenen ID abgerufen.

aws route53resolver get-firewall-rule-group \ --firewall-rule-group-id rslvr-frg-47f93271fexample

Ausgabe:

{ "FirewallRuleGroup": { "Id": "rslvr-frg-47f93271fexample", "Arn": "arn:aws:route53resolver:us-west-2:123456789012:firewall-rule-group/rslvr-frg-47f93271fexample", "Name": "test", "RuleCount": 0, "Status": "COMPLETE", "StatusMessage": "Created Firewall Rule Group", "OwnerId": "123456789012", "CreatorRequestId": "my-request-id", "ShareStatus": "NOT_SHARED", "CreationTime": "2021-05-25T18:59:26.490017Z", "ModificationTime": "2021-05-25T18:59:26.490017Z" } }

Weitere Informationen finden Sie unter Verwalten von Regelgruppen und Regeln in der DNS-Firewall im Entwicklerhandbuch für Amazon Route 53.

Das folgende Codebeispiel zeigt die Verwendungget-resolver-endpoint.

AWS CLI

So rufen Sie Informationen über einen Resolver-Endpunkt ab

Im folgenden Beispiel für get-resolver-endpoint werden Details für den angegebenen ausgehenden Endpunkt angezeigt. Sie können get-resolver-endpoint für eingehende und ausgehende Endpunkte verwenden, indem Sie die entsprechende Endpunkt-ID angeben.

aws route53resolver get-resolver-endpoint \ --resolver-endpoint-id rslvr-out-d5e5920e37example

Ausgabe:

{ "ResolverEndpoint": { "Id": "rslvr-out-d5e5920e37example", "CreatorRequestId": "2020-01-01-18:47", "Arn": "arn:aws:route53resolver:us-west-2:111122223333:resolver-endpoint/rslvr-out-d5e5920e37example", "Name": "my-outbound-endpoint", "SecurityGroupIds": [ "sg-05cd7b25d6example" ], "Direction": "OUTBOUND", "IpAddressCount": 2, "HostVPCId": "vpc-304bexam", "Status": "OPERATIONAL", "StatusMessage": "This Resolver Endpoint is operational.", "CreationTime": "2020-01-01T23:50:50.979Z", "ModificationTime": "2020-01-02T23:50:50.979Z" } }

Weitere Informationen finden Sie unter Werte, die Sie beim Erstellen oder Bearbeiten von eingehenden Endpunkten angeben im Entwicklerhandbuch für Amazon Route 53.

Das folgende Codebeispiel zeigt die Verwendungget-resolver-rule-association.

AWS CLI

So rufen Sie Informationen über die Zuordnung einer Resolver-Regel zu einer VPC ab

Im folgenden Beispiel für get-resolver-rule-association werden Details zur Zuordnung einer angegebenen Resolver-Regel und einer VPC angezeigt. Sie verknüpfen eine Resolver-Regel und eine VPC mit. associate-resolver-rule

aws route53resolver get-resolver-rule-association \ --resolver-rule-association-id rslvr-rrassoc-d61cbb2c8bexample

Ausgabe:

{ "ResolverRuleAssociation": { "Id": "rslvr-rrassoc-d61cbb2c8bexample", "ResolverRuleId": "rslvr-rr-42b60677c0example", "Name": "my-resolver-rule-association", "VPCId": "vpc-304bexam", "Status": "COMPLETE", "StatusMessage": "" } }

Das folgende Codebeispiel zeigt die Verwendungget-resolver-rule.

AWS CLI

So rufen Sie Informationen zu einer Resolver-Regel ab

Im folgenden Beispiel für get-resolver-rule werden Details zur angegebenen Resolver-Regel angezeigt, z. B. den Domainnamen, für den die Regel DNS-Abfragen weiterleitet, und die ID des ausgehenden Resolver-Endpunkts, dem die Regel zugeordnet ist.

aws route53resolver get-resolver-rule \ --resolver-rule-id rslvr-rr-42b60677c0example

Ausgabe:

{ "ResolverRule": { "Id": "rslvr-rr-42b60677c0example", "CreatorRequestId": "2020-01-01-18:47", "Arn": "arn:aws:route53resolver:us-west-2:111122223333:resolver-rule/rslvr-rr-42b60677c0example", "DomainName": "example.com.", "Status": "COMPLETE", "StatusMessage": "[Trace id: 1-5dc4b177-ff1d9d001a0f80005example] Successfully created Resolver Rule.", "RuleType": "FORWARD", "Name": "my-rule", "TargetIps": [ { "Ip": "192.0.2.45", "Port": 53 } ], "ResolverEndpointId": "rslvr-out-d5e5920e37example", "OwnerId": "111122223333", "ShareStatus": "NOT_SHARED" } }

Weitere Informationen finden Sie unter Werte, die Sie beim Erstellen oder Bearbeiten von Regeln angeben im Entwicklerhandbuch für Amazon Route 53.

  • Einzelheiten zur API finden Sie GetResolverRulein der AWS CLI Befehlsreferenz.

Das folgende Codebeispiel zeigt die Verwendungimport-firewall-domains.

AWS CLI

So importieren Sie Domains in eine Domainliste

Im folgenden Beispiel für import-firewall-domains wird eine Reihe von Domains aus einer Datei in eine von Ihnen angegebene DNS-Firewall-Domainliste importiert.

aws route53resolver import-firewall-domains \ --firewall-domain-list-id rslvr-fdl-d61cbb2cbexample \ --operation REPLACE \ --domain-file-url s3://PATH/TO/YOUR/FILE

Ausgabe:

{ "Id": "rslvr-fdl-d61cbb2cbexample", "Name": "test", "Status": "IMPORTING", "StatusMessage": "Importing domains from provided file." }

Weitere Informationen finden Sie unter Verwalten eigener Domainlisten im Entwicklerhandbuch für Amazon Route 53.

Das folgende Codebeispiel zeigt die Verwendunglist-firewall-configs.

AWS CLI

So listen Sie Firewall-Konfigurationen auf

Im folgenden Beispiel für list-firewall-configs werden Ihre DNS-Firewall-Konfigurationen aufgelistet.

aws route53resolver list-firewall-configs

Ausgabe:

{ "FirewallConfigs": [ { "Id": "rslvr-fc-86016850cexample", "ResourceId": "vpc-31e92222", "OwnerId": "123456789012", "FirewallFailOpen": "DISABLED" } ] }

Weitere Informationen finden Sie unter Konfiguration der DNS-Firewall-VPC im Entwicklerhandbuch für Amazon Route 53.

Das folgende Codebeispiel zeigt die Verwendunglist-firewall-domain-lists.

AWS CLI

So listen Sie alle DNS-Firewall-Domainlisten für Route 53 Resolver auf

Im folgenden Beispiel für list-firewall-domain-lists werden alle Domainlisten aufgelistet.

aws route53resolver list-firewall-domain-lists

Ausgabe:

{ "FirewallDomainLists": [ { "Id": "rslvr-fdl-2c46f2ecfexample", "Arn": "arn:aws:route53resolver:us-west-2:123456789012:firewall-domain-list/rslvr-fdl-2c46f2ecfexample", "Name": "AWSManagedDomainsMalwareDomainList", "CreatorRequestId": "AWSManagedDomainsMalwareDomainList", "ManagedOwnerName": "Route 53 Resolver DNS Firewall" }, { "Id": "rslvr-fdl-aa970e9e1example", "Arn": "arn:aws:route53resolver:us-west-2:123456789012:firewall-domain-list/rslvr-fdl-aa970e9e1example", "Name": "AWSManagedDomainsBotnetCommandandControl", "CreatorRequestId": "AWSManagedDomainsBotnetCommandandControl", "ManagedOwnerName": "Route 53 Resolver DNS Firewall" }, { "Id": "rslvr-fdl-42b60677cexample", "Arn": "arn:aws:route53resolver:us-west-2:123456789111:firewall-domain-list/rslvr-fdl-42b60677cexample", "Name": "test", "CreatorRequestId": "my-request-id" } ] }

Weitere Informationen zu Route-53-Resolver-DNS-Firewall-Domainlisten finden Sie im Entwicklerhandbuch für Amazon Route 53.

Das folgende Codebeispiel zeigt die Verwendunglist-firewall-domains.

AWS CLI

So listen Sie Domains in einer Domainliste auf

Im folgenden Beispiel für list-firewall-domains werden die Domains in einer von Ihnen angegebenen DNS-Firewall-Domainliste aufgelistet.

aws route53resolver list-firewall-domains \ --firewall-domain-list-id rslvr-fdl-d61cbb2cbexample

Ausgabe:

{ "Domains": [ "test1.com.", "test2.com.", "test3.com." ] }

Weitere Informationen finden Sie unter Verwalten eigener Domainlisten im Entwicklerhandbuch für Amazon Route 53.

Das folgende Codebeispiel zeigt die Verwendunglist-firewall-rule-group-associations.

AWS CLI

So listen Sie DNS-Firewall-Regelgruppenzuordnungen auf

Das folgende list-firewall-rule-group-associations Beispiel listet Ihre DNS-Firewall-Regelgruppenzuordnungen mit Amazon auf VPCs.

aws route53resolver list-firewall-rule-group-associations

Ausgabe:

{ "FirewallRuleGroupAssociations": [ { "Id": "rslvr-frgassoc-57e8873d7example", "Arn": "arn:aws:route53resolver:us-west-2:123456789012:firewall-rule-group-association/rslvr-frgassoc-57e8873d7example", "FirewallRuleGroupId": "rslvr-frg-47f93271fexample", "VpcId": "vpc-31e92222", "Name": "test-association", "Priority": 101, "MutationProtection": "DISABLED", "Status": "UPDATING", "StatusMessage": "Creating Firewall Rule Group Association", "CreatorRequestId": "2ca1a304-32b3-4f5f-bc4c-EXAMPLE11111", "CreationTime": "2021-05-25T21:47:48.755768Z", "ModificationTime": "2021-05-25T21:47:48.755768Z" } ] }

Weitere Informationen finden Sie unter Verwalten von Verknüpfungen zwischen Ihrer VPC und der DNS-Firewall-Regelgruppe in Route 53 Resolver im Entwicklerhandbuch für Amazon Route 53.

Das folgende Codebeispiel zeigt die Verwendunglist-firewall-rule-groups.

AWS CLI

So rufen Sie eine Liste Ihrer Firewall-Regelgruppen auf

Im folgenden Beispiel für list-firewall-rule-groups werden Ihre DNS-Firewall-Regelgruppen aufgelistet.

aws route53resolver list-firewall-rule-groups

Ausgabe:

{ "FirewallRuleGroups": [ { "Id": "rslvr-frg-47f93271fexample", "Arn": "arn:aws:route53resolver:us-west-2:123456789012:firewall-rule-group/rslvr-frg-47f93271fexample", "Name": "test", "OwnerId": "123456789012", "CreatorRequestId": "my-request-id", "ShareStatus": "NOT_SHARED" } ] }

Weitere Informationen finden Sie unter Verwalten von Regelgruppen und Regeln in der DNS-Firewall im Entwicklerhandbuch für Amazon Route 53.

Das folgende Codebeispiel zeigt die Verwendunglist-firewall-rules.

AWS CLI

So listen Sie Firewall-Regeln auf

Im folgenden Beispiel für list-firewall-rules werden alle Ihre DNS-Firewall-Regeln innerhalb einer Firewall-Regelgruppe aufgeführt.

aws route53resolver list-firewall-rules \ --firewall-rule-group-id rslvr-frg-47f93271fexample

Ausgabe:

{ "FirewallRules": [ { "FirewallRuleGroupId": "rslvr-frg-47f93271fexample", "FirewallDomainListId": "rslvr-fdl-9e956e9ffexample", "Name": "allow-rule", "Priority": 101, "Action": "ALLOW", "CreatorRequestId": "d81e3fb7-020b-415e-939f-EXAMPLE11111", "CreationTime": "2021-05-25T21:44:00.346093Z", "ModificationTime": "2021-05-25T21:44:00.346093Z" } ] }

Weitere Informationen finden Sie unter Verwalten von Regelgruppen und Regeln in der DNS-Firewall im Entwicklerhandbuch für Amazon Route 53.

Das folgende Codebeispiel zeigt die Verwendunglist-resolver-endpoint-ip-addresses.

AWS CLI

So listen Sie IP-Adressen für einen bestimmten eingehenden oder ausgehenden Endpunkt auf

Im folgenden Beispiel für list-resolver-endpoint-ip-addresses werden Informationen zu den IP-Adressen aufgelistet, die dem eingehenden Endpunkt rslvr-in-f9ab8a03f1example zugeordnet sind. Sie können list-resolver-endpoint-ip-addresses auch für ausgehende Endpunkte verwenden, indem Sie die entsprechende Endpunkt-ID angeben.

aws route53resolver list-resolver-endpoint-ip-addresses \ --resolver-endpoint-id rslvr-in-f9ab8a03f1example

Ausgabe:

{ "MaxResults": 10, "IpAddresses": [ { "IpId": "rni-1de60cdbfeexample", "SubnetId": "subnet-ba47exam", "Ip": "192.0.2.44", "Status": "ATTACHED", "StatusMessage": "This IP address is operational.", "CreationTime": "2020-01-03T23:02:29.587Z", "ModificationTime": "2020-01-03T23:03:05.555Z" }, { "IpId": "rni-aac7085e38example", "SubnetId": "subnet-12d8exam", "Ip": "192.0.2.45", "Status": "ATTACHED", "StatusMessage": "This IP address is operational.", "CreationTime": "2020-01-03T23:02:29.593Z", "ModificationTime": "2020-01-03T23:02:55.060Z" } ] }

Weitere Informationen zu den Werten in der Ausgabe finden Sie unter Werte, die Sie angeben, wenn Sie eingehende Endpunkte erstellen oder bearbeiten und Werte, die Sie angeben, wenn Sie ausgehende Endpunkte erstellen oder bearbeiten im Entwicklerhandbuch für Amazon Route 53.

Das folgende Codebeispiel zeigt die Verwendunglist-resolver-endpoints.

AWS CLI

Um Resolver-Endpunkte in einer Region aufzulisten AWS

Im folgenden Beispiel für list-resolver-endpoints werden die vorhandenen eingehenden und ausgehenden Resolver-Endpunkte im aktuellen Konto aufgelistet.

aws route53resolver list-resolver-endpoints

Ausgabe:

{ "MaxResults": 10, "ResolverEndpoints": [ { "Id": "rslvr-in-497098ad59example", "CreatorRequestId": "2020-01-01-18:47", "Arn": "arn:aws:route53resolver:us-west-2:111122223333:resolver-endpoint/rslvr-in-497098ad59example", "Name": "my-inbound-endpoint", "SecurityGroupIds": [ "sg-05cd7b25d6example" ], "Direction": "INBOUND", "IpAddressCount": 2, "HostVPCId": "vpc-304bexam", "Status": "OPERATIONAL", "StatusMessage": "This Resolver Endpoint is operational.", "CreationTime": "2020-01-01T23:25:45.538Z", "ModificationTime": "2020-01-01T23:25:45.538Z" }, { "Id": "rslvr-out-d5e5920e37example", "CreatorRequestId": "2020-01-01-18:48", "Arn": "arn:aws:route53resolver:us-west-2:111122223333:resolver-endpoint/rslvr-out-d5e5920e37example", "Name": "my-outbound-endpoint", "SecurityGroupIds": [ "sg-05cd7b25d6example" ], "Direction": "OUTBOUND", "IpAddressCount": 2, "HostVPCId": "vpc-304bexam", "Status": "OPERATIONAL", "StatusMessage": "This Resolver Endpoint is operational.", "CreationTime": "2020-01-01T23:50:50.979Z", "ModificationTime": "2020-01-01T23:50:50.979Z" } ] }

Das folgende Codebeispiel zeigt die Verwendunglist-resolver-rule-associations.

AWS CLI

Um Verknüpfungen zwischen Resolver-Regeln und aufzulisten VPCs

Im folgenden list-resolver-rule-associations Beispiel werden die Verknüpfungen zwischen den Resolver-Regeln und dem aktuellen VPCs AWS Konto aufgeführt.

aws route53resolver list-resolver-rule-associations

Ausgabe:

{ "MaxResults": 30, "ResolverRuleAssociations": [ { "Id": "rslvr-autodefined-assoc-vpc-304bexam-internet-resolver", "ResolverRuleId": "rslvr-autodefined-rr-internet-resolver", "Name": "System Rule Association", "VPCId": "vpc-304bexam", "Status": "COMPLETE", "StatusMessage": "" }, { "Id": "rslvr-rrassoc-d61cbb2c8bexample", "ResolverRuleId": "rslvr-rr-42b60677c0example", "Name": "my-resolver-rule-association", "VPCId": "vpc-304bexam", "Status": "COMPLETE", "StatusMessage": "" } ] }

Weitere Informationen finden Sie unter So leitet Route 53 Resolver DNS-Abfragen von Ihrem VPCs an Ihr Netzwerk weiter im Amazon Route 53 53-Entwicklerhandbuch.

Das folgende Codebeispiel zeigt die Verwendunglist-resolver-rules.

AWS CLI

So listen Sie Resolver-Regeln auf

Das folgende list-resolver-rules Beispiel listet alle Resolver-Regeln im aktuellen AWS Konto auf.

aws route53resolver list-resolver-rules

Ausgabe:

{ "MaxResults": 30, "ResolverRules": [ { "Id": "rslvr-autodefined-rr-internet-resolver", "CreatorRequestId": "", "Arn": "arn:aws:route53resolver:us-west-2::autodefined-rule/rslvr-autodefined-rr-internet-resolver", "DomainName": ".", "Status": "COMPLETE", "RuleType": "RECURSIVE", "Name": "Internet Resolver", "OwnerId": "Route 53 Resolver", "ShareStatus": "NOT_SHARED" }, { "Id": "rslvr-rr-42b60677c0example", "CreatorRequestId": "2020-01-01-18:47", "Arn": "arn:aws:route53resolver:us-west-2:111122223333:resolver-rule/rslvr-rr-42b60677c0bc4e299", "DomainName": "example.com.", "Status": "COMPLETE", "StatusMessage": "[Trace id: 1-5dc4b177-ff1d9d001a0f80005example] Successfully created Resolver Rule.", "RuleType": "FORWARD", "Name": "my-rule", "TargetIps": [ { "Ip": "192.0.2.45", "Port": 53 } ], "ResolverEndpointId": "rslvr-out-d5e5920e37example", "OwnerId": "111122223333", "ShareStatus": "NOT_SHARED" } ] }

Weitere Informationen finden Sie unter So leitet Route 53 Resolver DNS-Abfragen von Ihrem VPCs an Ihr Netzwerk weiter im Amazon Route 53 53-Entwicklerhandbuch.

Das folgende Codebeispiel zeigt die Verwendunglist-tags-for-resource.

AWS CLI

So listen Sie die Tags einer Resolver-Ressource auf

Im folgenden Beispiel für list-tags-for-resource werden die Tags aufgelistet, die der angegebenen Resolver-Regel zugeordnet sind.

aws route53resolver list-tags-for-resource \ --resource-arn "arn:aws:route53resolver:us-west-2:111122223333:resolver-rule/rslvr-rr-42b60677c0example"

Ausgabe:

{ "Tags": [ { "Key": "my-key-1", "Value": "my-value-1" }, { "Key": "my-key-2", "Value": "my-value-2" } ] }

Weitere Informationen zur Verwendung von Tags zur Kostenzuordnung finden Sie unter Verwenden von Kostenzuordnungs-Tags im Benutzerhandbuch für AWS -Fakturierung und -Kostenmanagement.

Das folgende Codebeispiel zeigt die Verwendungput-firewall-rule-group-policy.

AWS CLI

So fügen Sie eine AWS IAM-Richtlinie an, um eine Gruppenrichtlinie für Firewall-Regeln gemeinsam zu nutzen

Im folgenden put-firewall-rule-group-policy Beispiel wird eine AWS Identity and Access Management (AWS IAM) -Richtlinie für die gemeinsame Nutzung der Regelgruppe angehängt.

aws route53resolver put-firewall-rule-group-policy \ --firewall-rule-group-policy "{\"Version\":\"2012-10-17\",\"Statement\":[{\"Sid\":\"test\",\"Effect\":\"Allow\",\"Principal\":{\"AWS\":\"arn:aws:iam::AWS_ACCOUNT_ID:root\"},\"Action\":[\"route53resolver:GetFirewallRuleGroup\",\"route53resolver:ListFirewallRuleGroups\"],\"Resource\":\"arn:aws:route53resolver:us-east-1:AWS_ACCOUNT_ID:firewall-rule-group/rslvr-frg-47f93271fexample\"}]}"

Ausgabe:

{ "ReturnValue": true }

Weitere Informationen finden Sie unter Verwalten von Regelgruppen und Regeln in der DNS-Firewall im Entwicklerhandbuch für Amazon Route 53.

Das folgende Codebeispiel zeigt die Verwendungput-resolver-rule-policy.

AWS CLI

Um eine Resolver-Regel mit einem anderen AWS Konto zu teilen

Das folgende put-resolver-rule-policy Beispiel gibt eine Resolver-Regel an, die Sie mit einem anderen AWS Konto teilen möchten, das Konto, mit dem Sie die Regel teilen möchten, und die regelbezogenen Operationen, die das Konto für die Regeln ausführen soll.

Hinweis: Sie müssen diesen Befehl mit Anmeldeinformationen von demselben Konto aus ausführen, in dem die Regel erstellt wurde.

aws route53resolver put-resolver-rule-policy \ --region us-east-1 \ --arn "arn:aws:route53resolver:us-east-1:111122223333:resolver-rule/rslvr-rr-42b60677c0example" \ --resolver-rule-policy "{\"Version\": \"2012-10-17\", \ \"Statement\": [ { \ \"Effect\" : \"Allow\", \ \"Principal\" : {\"AWS\" : \"444455556666\" }, \ \"Action\" : [ \ \"route53resolver:GetResolverRule\", \ \"route53resolver:AssociateResolverRule\", \ \"route53resolver:DisassociateResolverRule\", \ \"route53resolver:ListResolverRules\", \ \"route53resolver:ListResolverRuleAssociations\" ], \ \"Resource\" : [ \"arn:aws:route53resolver:us-east-1:111122223333:resolver-rule/rslvr-rr-42b60677c0example\" ] } ] }"

Ausgabe:

{ "ReturnValue": true }

Nachdem Sie put-resolver-rule-policy ausgeführt haben, können Sie die folgenden beiden RAM-Befehle (Resource Access Manager) ausführen. Sie müssen hierzu das Konto verwenden, für das Sie die Regel freigeben möchten:

get-resource-share-invitations gibt den Wert resourceShareInvitationArn zurück. Sie benötigen diesen Wert, um die Einladung zur Verwendung der gemeinsamen Regel anzunehmen. accept-resource-share-invitation akzeptiert die Einladung zur gemeinsamen Verwendung der Regel.

Weitere Informationen finden Sie in der folgenden Dokumentation:

get-resource-share-invitationsaccept-resource-share-invitationsWeiterleitungsregeln mit anderen AWS Konten teilen und gemeinsame Regeln verwenden im Amazon Route 53 53-Entwicklerhandbuch

Das folgende Codebeispiel zeigt die Verwendungtag-resource.

AWS CLI

So ordnen Sie Tags einer Resolver-Ressource zu

Das folgende tag-resource Beispiel verknüpft zwei key/value Tag-Paare mit der angegebenen Resolver-Regel.

aws route53resolver tag-resource \ --resource-arn "arn:aws:route53resolver:us-west-2:111122223333:resolver-rule/rslvr-rr-42b60677c0example" \ --tags "Key=my-key-1,Value=my-value-1" "Key=my-key-2,Value=my-value-2"

Mit diesem Befehl wird keine Ausgabe zurückgegeben.

Weitere Informationen zur Verwendung von Tags zur Kostenzuordnung finden Sie unter Verwenden von Kostenzuordnungs-Tags im Benutzerhandbuch für AWS -Fakturierung und -Kostenmanagement.

Das folgende Codebeispiel zeigt die Verwendunguntag-resource.

AWS CLI

So entfernen Sie Tags aus einer Resolver-Ressource

Im folgenden Beispiel für untag-resource werden zwei Tags aus der angegebenen Resolver-Ressource entfernt.

aws route53resolver untag-resource \ --resource-arn "arn:aws:route53resolver:us-west-2:111122223333:resolver-rule/rslvr-rr-42b60677c0example" \ --tag-keys my-key-1 my-key-2

Mit diesem Befehl wird keine Ausgabe zurückgegeben. Um zu bestätigen, dass die Tags entfernt wurden, können Sie verwenden list-tags-for-resource.

Weitere Informationen zur Verwendung von Tags zur Kostenzuordnung finden Sie unter Verwenden von Kostenzuordnungs-Tags im Benutzerhandbuch für AWS -Fakturierung und -Kostenmanagement.

  • Einzelheiten zur API finden Sie UntagResourcein der AWS CLI Befehlsreferenz.

Das folgende Codebeispiel zeigt die Verwendungupdate-firewall-config.

AWS CLI

So aktualisieren Sie eine Firewall-Konfiguration

Im folgenden Beispiel für update-firewall-config wird Ihre DNS-Firewall-Konfiguration aktualisiert.

aws route53resolver update-firewall-config \ --resource-id vpc-31e92222 \ --firewall-fail-open DISABLED

Ausgabe:

{ "FirewallConfig": { "Id": "rslvr-fc-86016850cexample", "ResourceId": "vpc-31e92222", "OwnerId": "123456789012", "FirewallFailOpen": "DISABLED" } }

Weitere Informationen finden Sie unter Konfiguration der DNS-Firewall-VPC im Entwicklerhandbuch für Amazon Route 53.

Das folgende Codebeispiel zeigt die Verwendungupdate-firewall-domains.

AWS CLI

So aktualisieren Sie eine Domainliste

Im folgenden Beispiel für update-firewall-domains werden die Domains einer Domainliste mit der von Ihnen angegebenen ID hinzugefügt.

aws route53resolver update-firewall-domains \ --firewall-domain-list-id rslvr-fdl-42b60677cexampleb \ --operation ADD \ --domains test1.com test2.com test3.com

Ausgabe:

{ "Id": "rslvr-fdl-42b60677cexample", "Name": "test", "Status": "UPDATING", "StatusMessage": "Updating the Firewall Domain List" }

Weitere Informationen finden Sie unter Verwalten eigener Domainlisten im Entwicklerhandbuch für Amazon Route 53.

Das folgende Codebeispiel zeigt die Verwendungupdate-firewall-rule-group-association.

AWS CLI

So aktualisieren Sie eine Firewall-Regelgruppenzuweisung

Im folgenden Beispiel für update-firewall-rule-group-association wird eine Firewall-Regelgruppenzuordnung aktualisiert.

aws route53resolver update-firewall-rule-group-association \ --firewall-rule-group-association-id rslvr-frgassoc-57e8873d7example \ --priority 103

Ausgabe:

{ "FirewallRuleGroupAssociation": { "Id": "rslvr-frgassoc-57e8873d7example", "Arn": "arn:aws:route53resolver:us-west-2:123456789012:firewall-rule-group-association/rslvr-frgassoc-57e8873d7example", "FirewallRuleGroupId": "rslvr-frg-47f93271fexample", "VpcId": "vpc-31e92222", "Name": "test-association", "Priority": 103, "MutationProtection": "DISABLED", "Status": "UPDATING", "StatusMessage": "Updating the Firewall Rule Group Association Attributes", "CreatorRequestId": "2ca1a304-32b3-4f5f-bc4c-EXAMPLE11111", "CreationTime": "2021-05-25T21:47:48.755768Z", "ModificationTime": "2021-05-25T21:50:09.272569Z" } }

Weitere Informationen finden Sie unter Verwalten von Verknüpfungen zwischen Ihrer VPC und der DNS-Firewall-Regelgruppe in Route 53 Resolver im Entwicklerhandbuch für Amazon Route 53.

Das folgende Codebeispiel zeigt die Verwendungupdate-firewall-rule.

AWS CLI

So aktualisieren Sie eine Firewall-Regel

Im folgenden Beispiel für update-firewall-rule wird eine Firewall-Regel mit den von Ihnen angegebenen Parametern aktualisiert.

aws route53resolver update-firewall-rule \ --firewall-rule-group-id rslvr-frg-47f93271fexample \ --firewall-domain-list-id rslvr-fdl-9e956e9ffexample \ --priority 102

Ausgabe:

{ "FirewallRule": { "FirewallRuleGroupId": "rslvr-frg-47f93271fexample", "FirewallDomainListId": "rslvr-fdl-9e956e9ffexample", "Name": "allow-rule", "Priority": 102, "Action": "ALLOW", "CreatorRequestId": "d81e3fb7-020b-415e-939f-EXAMPLE11111", "CreationTime": "2021-05-25T21:44:00.346093Z", "ModificationTime": "2021-05-25T21:45:59.611600Z" } }

Weitere Informationen finden Sie unter Verwalten von Regelgruppen und Regeln in der DNS-Firewall im Entwicklerhandbuch für Amazon Route 53.

Das folgende Codebeispiel zeigt die Verwendungupdate-resolver-endpoint.

AWS CLI

So aktualisieren Sie den Namen eines Resolver-Endpunkts

Im folgenden Beispiel für update-resolver-endpoint wird der Name eines Resolver-Endpunkts aktualisiert. Das Aktualisieren anderer Werte wird nicht unterstützt.

aws route53resolver update-resolver-endpoint \ --resolver-endpoint-id rslvr-in-b5d45e32bdc445f09 \ --name my-renamed-inbound-endpoint

Ausgabe:

{ "ResolverEndpoint": { "Id": "rslvr-in-b5d45e32bdexample", "CreatorRequestId": "2020-01-02-18:48", "Arn": "arn:aws:route53resolver:us-west-2:111122223333:resolver-endpoint/rslvr-in-b5d45e32bdexample", "Name": "my-renamed-inbound-endpoint", "SecurityGroupIds": [ "sg-f62bexam" ], "Direction": "INBOUND", "IpAddressCount": 2, "HostVPCId": "vpc-304bexam", "Status": "OPERATIONAL", "StatusMessage": "This Resolver Endpoint is operational.", "CreationTime": "2020-01-01T18:33:59.265Z", "ModificationTime": "2020-01-08T18:33:59.265Z" } }

Das folgende Codebeispiel zeigt die Verwendungupdate-resolver-rule.

AWS CLI

Beispiel 1: So aktualisieren Sie Resolver-Endpunkt-Einstellungen

Im folgenden Beispiel für update-resolver-rule werden der Name der Regel, die IP-Adressen Ihres On-Premises-Netzwerks, an die DNS-Abfragen weitergeleitet werden, und die ID des ausgehenden Resolver-Endpunkts aktualisiert, den Sie verwenden, um Abfragen an Ihr Netzwerk weiterzuleiten.

Hinweis Vorhandene Werte für TargetIps werden überschrieben. Daher müssen Sie alle IP-Adressen angeben, die diese Regel nach der Aktualisierung haben sollen.

aws route53resolver update-resolver-rule \ --resolver-rule-id rslvr-rr-1247fa64f3example \ --config Name="my-2nd-rule",TargetIps=[{Ip=192.0.2.45,Port=53},{Ip=192.0.2.46,Port=53}],ResolverEndpointId=rslvr-out-7b89ed0d25example

Ausgabe:

{ "ResolverRule": { "Id": "rslvr-rr-1247fa64f3example", "CreatorRequestId": "2020-01-02-18:47", "Arn": "arn:aws:route53resolver:us-west-2:111122223333:resolver-rule/rslvr-rr-1247fa64f3example", "DomainName": "www.example.com.", "Status": "COMPLETE", "StatusMessage": "[Trace id: 1-5dcc90b9-8a8ee860aba1ebd89example] Successfully updated Resolver Rule.", "RuleType": "FORWARD", "Name": "my-2nd-rule", "TargetIps": [ { "Ip": "192.0.2.45", "Port": 53 }, { "Ip": "192.0.2.46", "Port": 53 } ], "ResolverEndpointId": "rslvr-out-7b89ed0d25example", "OwnerId": "111122223333", "ShareStatus": "NOT_SHARED" } }

Beispiel 2: So aktualisieren Sie die Einstellungen des Resolver-Endpunkts mithilfe einer Datei für „config“-Einstellungen

Alternativ können Sie die config-Einstellungen in eine JSON-Datei aufnehmen und diese Datei dann beim Aufruf von update-resolver-rule angeben.

aws route53resolver update-resolver-rule \ --resolver-rule-id rslvr-rr-1247fa64f3example \ --config file://c:\temp\update-resolver-rule.json

Inhalt von update-resolver-rule.json.

{ "Name": "my-2nd-rule", "TargetIps": [ { "Ip": "192.0.2.45", "Port": 53 }, { "Ip": "192.0.2.46", "Port": 53 } ], "ResolverEndpointId": "rslvr-out-7b89ed0d25example" }

Weitere Informationen finden Sie unter Werte, die Sie beim Erstellen oder Bearbeiten von Regeln angeben im Entwicklerhandbuch für Amazon Route 53.