Elastic Load Balancing – Version 2: Beispiele unter Verwendung von AWS CLI - AWS Command Line Interface

Elastic Load Balancing – Version 2: Beispiele unter Verwendung von AWS CLI

Die folgenden Codebeispiele zeigen, wie Sie Aktionen durchführen und gängige Szenarien implementieren, indem Sie die AWS Command Line Interface mit Elastic Load Balancing – Version 2 nutzen.

Aktionen sind Codeauszüge aus größeren Programmen und müssen im Kontext ausgeführt werden. Während Aktionen Ihnen zeigen, wie Sie einzelne Service-Funktionen aufrufen, können Sie Aktionen im Kontext der zugehörigen Szenarien anzeigen.

Jedes Beispiel enthält einen Link zum vollständigen Quellcode, wo Sie Anleitungen zum Einrichten und Ausführen des Codes im Kontext finden.

Themen

Aktionen

Das folgende Codebeispiel zeigt, wie add-listener-certificates verwendet wird.

AWS CLI

So fügen Sie einem sicheren Listener ein Zertifikat hinzu

In diesem Beispiel wird dem angegebenen sicheren Listener ein Zertifikat hinzugefügt.

Befehl:

aws elbv2 add-listener-certificates --listener-arn arn:aws:elasticloadbalancing:us-west-2:123456789012:listener/app/my-load-balancer/50dc6c495c0c9188/f2f7dc8efc522ab2 --certificates CertificateArn=arn:aws:acm:us-west-2:123456789012:certificate/5cc54884-f4a3-4072-80be-05b9ba72f705

Ausgabe:

{ "Certificates": [ { "CertificateArn": "arn:aws:acm:us-west-2:123456789012:certificate/5cc54884-f4a3-4072-80be-05b9ba72f705", "IsDefault": false } ] }

Das folgende Codebeispiel zeigt, wie add-tags verwendet wird.

AWS CLI

So fügen Sie einem Load Balancer Tags hinzu

Im folgenden add-tags-Beispiel werden dem angegebenen Load Balancer die Tags project und department hinzugefügt.

aws elbv2 add-tags \ --resource-arns arn:aws:elasticloadbalancing:us-west-2:123456789012:loadbalancer/app/my-load-balancer/50dc6c495c0c9188 \ --tags "Key=project,Value=lima" "Key=department,Value=digital-media"
  • API-Details finden Sie unter AddTags in der AWS CLI-Befehlsreferenz.

Das folgende Codebeispiel zeigt, wie create-listener verwendet wird.

AWS CLI

Beispiel 1: So erstellen Sie einen HTTP-Listener

Im folgenden create-listener-Beispiel wird ein HTTP-Listener für den angegebenen Application Load Balancer erstellt, der Anfragen an die angegebene Zielgruppe weiterleitet.

aws elbv2 create-listener \ --load-balancer-arn arn:aws:elasticloadbalancing:us-west-2:123456789012:loadbalancer/app/my-load-balancer/50dc6c495c0c9188 \ --protocol HTTP \ --port 80 \ --default-actions Type=forward,TargetGroupArn=arn:aws:elasticloadbalancing:us-west-2:123456789012:targetgroup/my-targets/73e2d6bc24d8a067

Weitere Informationen finden Sie unter Tutorial: Erstellen eines Application Load Balancers im Benutzerhandbuch zu Application Load Balancers.

Beispiel 2: So erstellen Sie einen HTTPS-Listener

Im folgenden create-listener-Beispiel wird ein HTTPS-Listener für den angegebenen Application Load Balancer erstellt, der Anfragen an die angegebene Zielgruppe weiterleitet. Sie müssen ein SSL-Zertifikat für einen HTTPS-Listener angeben. Zertifikate können mit dem AWS Certificate Manager (ACM) erstellt und verwaltet werden. Alternativ können Sie ein Zertifikat mithilfe von SSL/TLS-Tools erstellen, es von einer Zertifizierungsstelle (CA) signieren lassen und in AWS Identity and Access Management (IAM) hochladen.

aws elbv2 create-listener \ --load-balancer-arn arn:aws:elasticloadbalancing:us-west-2:123456789012:loadbalancer/app/my-load-balancer/50dc6c495c0c9188 \ --protocol HTTPS \ --port 443 \ --certificates CertificateArn=arn:aws:acm:us-west-2:123456789012:certificate/3dcb0a41-bd72-4774-9ad9-756919c40557 \ --ssl-policy ELBSecurityPolicy-2016-08 \ --default-actions Type=forward,TargetGroupArn=arn:aws:elasticloadbalancing:us-west-2:123456789012:targetgroup/my-targets/73e2d6bc24d8a067

Weitere Informationen finden Sie unter Hinzufügen eines HTTPS-Listeners im Benutzerhandbuch zu Application Load Balancers.

Beispiel 3: So erstellen Sie einen TCP-Listener

Im folgenden create-listener-Beispiel wird ein TCP-Listener für den angegebenen Network Load Balancer erstellt, der Anfragen an die angegebene Zielgruppe weiterleitet.

aws elbv2 create-listener \ --load-balancer-arn arn:aws:elasticloadbalancing:us-west-2:123456789012:loadbalancer/net/my-network-load-balancer/5d1b75f4f1cee11e \ --protocol TCP \ --port 80 \ --default-actions Type=forward,TargetGroupArn=arn:aws:elasticloadbalancing:us-west-2:123456789012:targetgroup/my-tcp-targets/b6bba954d1361c78

Weitere Informationen finden Sie unter Tutorial: Erstellen eines Network Load Balancers mithilfe der AWS CLI im Benutzerhandbuch zu Network Load Balancers.

Beispiel 4: So erstellen Sie einen TLS-Listener

Im folgenden create-listener-Beispiel wird ein TLS-Listener für den angegebenen Network Load Balancer erstellt, der Anfragen an die angegebene Zielgruppe weiterleitet. Sie müssen ein SSL-Zertifikat für einen TLS-Listener angeben.

aws elbv2 create-listener \ --load-balancer-arn arn:aws:elasticloadbalancing:us-west-2:123456789012:loadbalancer/app/my-load-balancer/50dc6c495c0c9188 \ --protocol TLS \ --port 443 \ --certificates CertificateArn=arn:aws:acm:us-west-2:123456789012:certificate/3dcb0a41-bd72-4774-9ad9-756919c40557 \ --ssl-policy ELBSecurityPolicy-2016-08 \ --default-actions Type=forward,TargetGroupArn=arn:aws:elasticloadbalancing:us-west-2:123456789012:targetgroup/my-targets/73e2d6bc24d8a067

Weitere Informationen finden Sie unter TLS-Listener für Ihren Network Load Balancer im Benutzerhandbuch zu Network Load Balancers.

Beispiel 5: So erstellen Sie einen UDP-Listener

Im folgenden create-listener-Beispiel wird ein UDP-Listener für den angegebenen Network Load Balancer erstellt, der Anfragen an die angegebene Zielgruppe weiterleitet.

aws elbv2 create-listener \ --load-balancer-arn arn:aws:elasticloadbalancing:us-west-2:123456789012:loadbalancer/net/my-network-load-balancer/5d1b75f4f1cee11e \ --protocol UDP \ --port 53 \ --default-actions Type=forward,TargetGroupArn=arn:aws:elasticloadbalancing:us-west-2:123456789012:targetgroup/my-tcp-targets/b6bba954d1361c78

Weitere Informationen finden Sie unter Tutorial: Erstellen eines Network Load Balancers mithilfe der AWS CLI im Benutzerhandbuch zu Network Load Balancers.

Beispiel 6: So erstellen Sie einen Listener für das angegebene Gateway und die Weiterleitung

Im folgenden create-listener-Beispiel wird ein Listener für den angegebenen Gateway Load Balancer erstellt, der Anfragen an die angegebene Zielgruppe weiterleitet.

aws elbv2 create-listener \ --load-balancer-arn arn:aws:elasticloadbalancing:us-east-1:850631746142:loadbalancer/gwy/my-gateway-load-balancer/e0f9b3d5c7f7d3d6 \ --default-actions Type=forward,TargetGroupArn=arn:aws:elasticloadbalancing:us-east-1:850631746142:targetgroup/my-glb-targets/007ca469fae3bb1615

Ausgabe:

{ "Listeners": [ { "ListenerArn": "arn:aws:elasticloadbalancing:us-east-1:850631746142:listener/gwy/my-agw-lb-example2/e0f9b3d5c7f7d3d6/afc127db15f925de", "LoadBalancerArn": "arn:aws:elasticloadbalancing:us-east-1:850631746142:loadbalancer/gwy/my-agw-lb-example2/e0f9b3d5c7f7d3d6", "DefaultActions": [ { "Type": "forward", "TargetGroupArn": "arn:aws:elasticloadbalancing:us-east-1:850631746142:targetgroup/test-tg-agw-2/007ca469fae3bb1615", "ForwardConfig": { "TargetGroups": [ { "TargetGroupArn": "arn:aws:elasticloadbalancing:us-east-1:850631746142:targetgroup/test-tg-agw-2/007ca469fae3bb1615" } ] } } ] } ] }

Weitere Informationen finden Sie unter Erste Schritte mit Gateway Load Balancers mithilfe der AWS CLI im Benutzerhandbuch zu Gateway Load Balancers.

  • API-Details finden Sie in der AWS CLI-Befehlsreferenz unter CreateListener.

Das folgende Codebeispiel zeigt, wie create-load-balancer verwendet wird.

AWS CLI

Beispiel 1: So erstellen Sie einen mit dem Internet verbundenen Load Balancer

Im folgenden create-load-balancer-Beispiel wird ein mit dem Internet verbundener Application Load Balancer erstellt. Außerdem werden die Availability Zones für die angegebenen Subnetze aktiviert.

aws elbv2 create-load-balancer \ --name my-load-balancer \ --subnets subnet-b7d581c0 subnet-8360a9e7

Ausgabe:

{ "LoadBalancers": [ { "Type": "application", "Scheme": "internet-facing", "IpAddressType": "ipv4", "VpcId": "vpc-3ac0fb5f", "AvailabilityZones": [ { "ZoneName": "us-west-2a", "SubnetId": "subnet-8360a9e7" }, { "ZoneName": "us-west-2b", "SubnetId": "subnet-b7d581c0" } ], "CreatedTime": "2017-08-25T21:26:12.920Z", "CanonicalHostedZoneId": "Z2P70J7EXAMPLE", "DNSName": "my-load-balancer-424835706.us-west-2.elb.amazonaws.com", "SecurityGroups": [ "sg-5943793c" ], "LoadBalancerName": "my-load-balancer", "State": { "Code": "provisioning" }, "LoadBalancerArn": "arn:aws:elasticloadbalancing:us-west-2:123456789012:loadbalancer/app/my-load-balancer/50dc6c495c0c9188" } ] }

Weitere Informationen finden Sie unter Tutorial: Erstellen eines Application Load Balancers im Benutzerhandbuch zu Application Load Balancers.

Beispiel 2: So erstellen Sie einen internen Load Balancer

Im folgenden create-load-balancer-Beispiel wird ein interner Application Load Balancer erstellt. Außerdem werden die Availability Zones für die angegebenen Subnetze aktiviert.

aws elbv2 create-load-balancer \ --name my-internal-load-balancer \ --scheme internal \ --subnets subnet-b7d581c0 subnet-8360a9e7

Ausgabe:

{ "LoadBalancers": [ { "Type": "application", "Scheme": "internal", "IpAddressType": "ipv4", "VpcId": "vpc-3ac0fb5f", "AvailabilityZones": [ { "ZoneName": "us-west-2a", "SubnetId": "subnet-8360a9e7" }, { "ZoneName": "us-west-2b", "SubnetId": "subnet-b7d581c0" } ], "CreatedTime": "2016-03-25T21:29:48.850Z", "CanonicalHostedZoneId": "Z2P70J7EXAMPLE", "DNSName": "internal-my-internal-load-balancer-1529930873.us-west-2.elb.amazonaws.com", "SecurityGroups": [ "sg-5943793c" ], "LoadBalancerName": "my-internal-load-balancer", "State": { "Code": "provisioning" }, "LoadBalancerArn": "arn:aws:elasticloadbalancing:us-west-2:123456789012:loadbalancer/app/my-internal-load-balancer/5b49b8d4303115c2" } ] }

Weitere Informationen finden Sie unter Tutorial: Erstellen eines Application Load Balancers im Benutzerhandbuch zu Application Load Balancers.

Beispiel 3: So erstellen Sie einen Network Load Balancer

Im folgenden create-load-balancer-Beispiel wird ein mit dem Internet verbundener Network Load Balancer erstellt. Außerdem wird die Availability Zone für das angegebene Subnetz aktiviert. Dabei wird die angegebene Elastic-IP-Adresse über eine Subnetzzuordnung der Netzwerkschnittstelle zugewiesen, die von den Load-Balancer-Knoten für die Availability Zone verwendet wird.

aws elbv2 create-load-balancer \ --name my-network-load-balancer \ --type network \ --subnet-mappings SubnetId=subnet-b7d581c0,AllocationId=eipalloc-64d5890a

Ausgabe:

{ "LoadBalancers": [ { "Type": "network", "Scheme": "internet-facing", "IpAddressType": "ipv4", "VpcId": "vpc-3ac0fb5f", "AvailabilityZones": [ { "LoadBalancerAddresses": [ { "IpAddress": "35.161.207.171", "AllocationId": "eipalloc-64d5890a" } ], "ZoneName": "us-west-2b", "SubnetId": "subnet-5264e837" } ], "CreatedTime": "2017-10-15T22:41:25.657Z", "CanonicalHostedZoneId": "Z2P70J7EXAMPLE", "DNSName": "my-network-load-balancer-5d1b75f4f1cee11e.elb.us-west-2.amazonaws.com", "LoadBalancerName": "my-network-load-balancer", "State": { "Code": "provisioning" }, "LoadBalancerArn": "arn:aws:elasticloadbalancing:us-west-2:123456789012:loadbalancer/net/my-network-load-balancer/5d1b75f4f1cee11e" } ] }

Weitere Informationen finden Sie unter Tutorial: Erstellen eines Network Load Balancers mithilfe der AWS CLI im Benutzerhandbuch für Network Load Balancers.

Beispiel 4: So erstellen Sie einen Gateway Load Balancer

Im folgenden create-load-balancer-Beispiel wird ein interner Gateway Load Balancer erstellt. Außerdem werden die Availability Zones für die angegebenen Subnetze aktiviert.

aws elbv2 create-load-balancer \ --name my-gateway-load-balancer \ --type gateway \ --subnets subnet-dc83f691 subnet-a62583f9

Ausgabe:

{ "LoadBalancers": [ { "Type": "gateway", "VpcId": "vpc-838475fe", "AvailabilityZones": [ { "ZoneName": "us-east-1b", "SubnetId": "subnet-a62583f9" }, { "ZoneName": "us-east-1a", "SubnetId": "subnet-dc83f691" } ], "CreatedTime": "2021-07-14T19:33:43.324000+00:00", "LoadBalancerName": "my-gateway-load-balancer", "State": { "Code": "provisioning" }, "LoadBalancerArn": "arn:aws:elasticloadbalancing:us-east-1:850631746142:loadbalancer/gwy/my-gateway-load-balancer/dfbb5a7d32cdee79" } ] }

Weitere Informationen finden Sie unter Erste Schritte mit Gateway Load Balancers mithilfe der AWS CLI im Benutzerhandbuch zu Gateway Load Balancers.

Das folgende Codebeispiel zeigt, wie create-rule verwendet wird.

AWS CLI

Beispiel 1: So erstellen Sie eine Regel mit einer Pfadbedingung und einer Weiterleitungsaktion

Im folgenden create-rule-Beispiel wird eine Regel erstellt, die Anfragen an die angegebene Zielgruppe weiterleitet, wenn die URL das vorgeschriebene Muster enthält.

aws elbv2 create-rule \ --listener-arn arn:aws:elasticloadbalancing:us-west-2:123456789012:listener/app/my-load-balancer/50dc6c495c0c9188/f2f7dc8efc522ab2 \ --priority 5 \ --conditions file://conditions-pattern.json --actions Type=forward,TargetGroupArn=arn:aws:elasticloadbalancing:us-west-2:123456789012:targetgroup/my-targets/73e2d6bc24d8a067

Inhalt von conditions-pattern.json:

[ { "Field": "path-pattern", "PathPatternConfig": { "Values": ["/images/*"] } } ]

Beispiel 2: So erstellen Sie eine Regel mit einer Hostbedingung und einer festen Antwort

Im folgenden create-rule-Beispiel wird eine Regel erstellt, die eine feste Antwort liefert, wenn der Hostname im Host-Header mit dem angegebenen Hostnamen übereinstimmt.

aws elbv2 create-rule \ --listener-arn arn:aws:elasticloadbalancing:us-west-2:123456789012:listener/app/my-load-balancer/50dc6c495c0c9188/f2f7dc8efc522ab2 \ --priority 10 \ --conditions file://conditions-host.json \ --actions file://actions-fixed-response.json

Inhalt von conditions-host.json

[ { "Field": "host-header", "HostHeaderConfig": { "Values": ["*.example.com"] } } ]

Inhalt von actions-fixed-response.json

[ { "Type": "fixed-response", "FixedResponseConfig": { "MessageBody": "Hello world", "StatusCode": "200", "ContentType": "text/plain" } } ]

Beispiel 3: So erstellen Sie eine Regel mit einer Quell-IP-Adressbedingung, einer Authentifizierungsaktion und einer Weiterleitungsaktion

Im folgenden create-rule-Beispiel wird eine Regel erstellt, die den Benutzer authentifiziert, wenn die Quell-IP-Adresse mit der angegebenen IP-Adresse übereinstimmt, und die Anfrage an die angegebene Zielgruppe weiterleitet, wenn die Authentifizierung erfolgreich ist.

aws elbv2 create-rule \ --listener-arn arn:aws:elasticloadbalancing:us-west-2:123456789012:listener/app/my-load-balancer/50dc6c495c0c9188/f2f7dc8efc522ab2 \ --priority 20 \ --conditions file://conditions-source-ip.json \ --actions file://actions-authenticate.json

Inhalt von conditions-source-ip.json

[ { "Field": "source-ip", "SourceIpConfig": { "Values": ["192.0.2.0/24", "198.51.100.10/32"] } } ]

Inhalt von actions-authenticate.json

[ { "Type": "authenticate-oidc", "AuthenticateOidcConfig": { "Issuer": "https://idp-issuer.com", "AuthorizationEndpoint": "https://authorization-endpoint.com", "TokenEndpoint": "https://token-endpoint.com", "UserInfoEndpoint": "https://user-info-endpoint.com", "ClientId": "abcdefghijklmnopqrstuvwxyz123456789", "ClientSecret": "123456789012345678901234567890", "SessionCookieName": "my-cookie", "SessionTimeout": 3600, "Scope": "email", "AuthenticationRequestExtraParams": { "display": "page", "prompt": "login" }, "OnUnauthenticatedRequest": "deny" }, "Order": 1 }, { "Type": "forward", "TargetGroupArn": "arn:aws:elasticloadbalancing:us-east-1:880185128111:targetgroup/cli-test/642a97ecb0e0f26b", "Order": 2 } ]
  • API-Details finden Sie in der AWS CLI-Befehlsreferenz unter CreateRule.

Das folgende Codebeispiel zeigt, wie create-target-group verwendet wird.

AWS CLI

Beispiel 1: So erstellen Sie eine Zielgruppe für einen Application Load Balancer

Im folgenden create-target-group-Beispiel wird eine Zielgruppe für einen Application Load Balancer erstellt, in der Sie Ziele nach Instance-ID registrieren (der Zieltyp ist instance). Diese Zielgruppe verwendet das HTTP-Protokoll, Port 80 und die Standardeinstellungen für die Zustandsprüfung für eine HTTP-Zielgruppe.

aws elbv2 create-target-group \ --name my-targets \ --protocol HTTP \ --port 80 \ --target-type instance \ --vpc-id vpc-3ac0fb5f

Ausgabe:

{ "TargetGroups": [ { "TargetGroupArn": "arn:aws:elasticloadbalancing:us-west-2:123456789012:targetgroup/my-targets/73e2d6bc24d8a067", "TargetGroupName": "my-targets", "Protocol": "HTTP", "Port": 80, "VpcId": "vpc-3ac0fb5f", "HealthCheckProtocol": "HTTP", "HealthCheckPort": "traffic-port", "HealthCheckEnabled": true, "HealthCheckIntervalSeconds": 30, "HealthCheckTimeoutSeconds": 5, "HealthyThresholdCount": 5, "UnhealthyThresholdCount": 2, "HealthCheckPath": "/", "Matcher": { "HttpCode": "200" }, "TargetType": "instance", "ProtocolVersion": "HTTP1", "IpAddressType": "ipv4" } ] }

Weitere Informationen finden Sie unter Erstellen einer Zielgruppe im Benutzerhandbuch zu Application Load Balancers.

Beispiel 2: So erstellen Sie eine Zielgruppe, um Datenverkehr von einem Application Load Balancer zu einer Lambda-Funktion weiterzuleiten

Im folgenden create-target-group-Beispiel wird eine Zielgruppe für einen Application Load Balancer erstellt, in der das Ziel eine Lambda-Funktion ist (der Zieltyp ist lambda). Zustandsprüfungen sind für diese Zielgruppe standardmäßig deaktiviert.

aws elbv2 create-target-group \ --name my-lambda-target \ --target-type lambda

Ausgabe:

{ "TargetGroups": [ { "TargetGroupArn": "arn:aws:elasticloadbalancing:us-west-2:123456789012:targetgroup/my-lambda-target/a3003e085dbb8ddc", "TargetGroupName": "my-lambda-target", "HealthCheckEnabled": false, "HealthCheckIntervalSeconds": 35, "HealthCheckTimeoutSeconds": 30, "HealthyThresholdCount": 5, "UnhealthyThresholdCount": 2, "HealthCheckPath": "/", "Matcher": { "HttpCode": "200" }, "TargetType": "lambda", "IpAddressType": "ipv4" } ] }

Weitere Informationen finden Sie unter Lambda-Funktionen als Ziele im Benutzerhandbuch für Application Load Balancers.

Beispiel 3: So erstellen Sie eine Zielgruppe für einen Network Load Balancer

Im folgenden create-target-group-Beispiel wird eine Zielgruppe für einen Network Load Balancer erstellt, in der Sie Ziele nach IP-Adresse registrieren (der Zieltyp ist ip). Diese Zielgruppe verwendet das TCP-Protokoll, Port 80 und die Standardeinstellungen für die Zustandsprüfung für eine TCP-Zielgruppe.

aws elbv2 create-target-group \ --name my-ip-targets \ --protocol TCP \ --port 80 \ --target-type ip \ --vpc-id vpc-3ac0fb5f

Ausgabe:

{ "TargetGroups": [ { "TargetGroupArn": "arn:aws:elasticloadbalancing:us-west-2:123456789012:targetgroup/my-ip-targets/b6bba954d1361c78", "TargetGroupName": "my-ip-targets", "Protocol": "TCP", "Port": 80, "VpcId": "vpc-3ac0fb5f", "HealthCheckEnabled": true, "HealthCheckProtocol": "TCP", "HealthCheckPort": "traffic-port", "HealthCheckIntervalSeconds": 30, "HealthCheckTimeoutSeconds": 10, "HealthyThresholdCount": 5, "UnhealthyThresholdCount": 2, "TargetType": "ip", "IpAddressType": "ipv4" } ] }

Weitere Informationen finden Sie unter Erstellen einer Zielgruppe im Benutzerhandbuch zu Network Load Balancers.

Beispiel 4: So erstellen Sie eine Zielgruppe, um Datenverkehr von einem Network Load Balancer zu einem Application Load Balancer weiterzuleiten

Im folgenden create-target-group-Beispiel wird eine Zielgruppe für einen Network Load Balancer erstellt, in der Sie einen Application Load Balancer als Ziel registrieren (der Zieltyp ist alb).

aws elbv2 create-target-group --name my-alb-target --protocol TCP --port 80 --target-type alb --vpc-id vpc-3ac0fb5f

Ausgabe:

{ "TargetGroups": [ { "TargetGroupArn": "arn:aws:elasticloadbalancing:us-west-2:123456789012:targetgroup/my-alb-target/a3003e085dbb8ddc", "TargetGroupName": "my-alb-target", "Protocol": "TCP", "Port": 80, "VpcId": "vpc-838475fe", "HealthCheckProtocol": "HTTP", "HealthCheckPort": "traffic-port", "HealthCheckEnabled": true, "HealthCheckIntervalSeconds": 30, "HealthCheckTimeoutSeconds": 6, "HealthyThresholdCount": 5, "UnhealthyThresholdCount": 2, "HealthCheckPath": "/", "Matcher": { "HttpCode": "200-399" }, "TargetType": "alb", "IpAddressType": "ipv4" } ] }

Weitere Informationen finden Sie unter Erstellen einer Zielgruppe mit einem Application Load Balancer im Benutzerhandbuch für Network Load Balancers.

Beispiel 5: So erstellen Sie eine Zielgruppe für einen Gateway Load Balancer

Im folgenden create-target-group-Beispiel wird eine Zielgruppe für einen Gateway Load Balancer erstellt, wobei das Ziel eine Instance und das Zielgruppenprotokoll GENEVE ist.

aws elbv2 create-target-group \ --name my-glb-targetgroup \ --protocol GENEVE \ --port 6081 \ --target-type instance \ --vpc-id vpc-838475fe

Ausgabe:

{ "TargetGroups": [ { "TargetGroupArn": "arn:aws:elasticloadbalancing:us-west-2:123456789012:targetgroup/my-glb-targetgroup/00c3d57eacd6f40b6f", "TargetGroupName": "my-glb-targetgroup", "Protocol": "GENEVE", "Port": 6081, "VpcId": "vpc-838475fe", "HealthCheckProtocol": "TCP", "HealthCheckPort": "80", "HealthCheckEnabled": true, "HealthCheckIntervalSeconds": 10, "HealthCheckTimeoutSeconds": 5, "HealthyThresholdCount": 5, "UnhealthyThresholdCount": 2, "TargetType": "instance" } ] }

Weitere Informationen finden Sie unter „Erstellen einer Zielgruppe“ <https://docs.aws.amazon.com/elasticloadbalancing/latest/gateway/create-target-group.html> im Benutzerhandbuch für Gateway Load Balancers.

Das folgende Codebeispiel zeigt, wie delete-listener verwendet wird.

AWS CLI

So löschen Sie einen Listener

Im folgenden delete-listener-Beispiel wird der angegebene Listener gelöscht.

aws elbv2 delete-listener \ --listener-arn arn:aws:elasticloadbalancing:ua-west-2:123456789012:listener/app/my-load-balancer/50dc6c495c0c9188/f2f7dc8efc522ab2
  • API-Details finden Sie in der AWS CLI-Befehlsreferenz unter DeleteListener.

Das folgende Codebeispiel zeigt, wie delete-load-balancer verwendet wird.

AWS CLI

So löschen Sie einen Load Balancer

Im folgenden delete-load-balancer-Beispiel wird der angegebene Load Balancer gelöscht.

aws elbv2 delete-load-balancer \ --load-balancer-arn arn:aws:elasticloadbalancing:us-west-2:123456789012:loadbalancer/app/my-load-balancer/50dc6c495c0c9188

Das folgende Codebeispiel zeigt, wie delete-rule verwendet wird.

AWS CLI

So löschen Sie eine Regel

Im folgenden delete-rule-Beispiel wird die angegebene Regel gelöscht.

aws elbv2 delete-rule \ --rule-arn arn:aws:elasticloadbalancing:us-west-2:123456789012:listener-rule/app/my-load-balancer/50dc6c495c0c9188/f2f7dc8efc522ab2/1291d13826f405c3
  • API-Details finden Sie in der AWS CLI-Befehlsreferenz unter DeleteRule.

Das folgende Codebeispiel zeigt, wie delete-target-group verwendet wird.

AWS CLI

So löschen Sie eine Zielgruppe

Im folgenden delete-target-group-Beispiel wird die angegebene Zielgruppe gelöscht.

aws elbv2 delete-target-group \ --target-group-arn arn:aws:elasticloadbalancing:us-west-2:123456789012:targetgroup/my-targets/73e2d6bc24d8a067

Mit diesem Befehl wird keine Ausgabe zurückgegeben.

Weitere Informationen finden Sie unter Löschen eines Load Balancers im Benutzerhandbuch zu Application Load Balancer.

Das folgende Codebeispiel zeigt, wie deregister-targets verwendet wird.

AWS CLI

Beispiel 1: So melden Sie ein Ziel von einer Zielgruppe ab

Im folgenden deregister-targets-Beispiel wird die angegebene Instance von der angegebenen Zielgruppe entfernt.

aws elbv2 deregister-targets \ --target-group-arn arn:aws:elasticloadbalancing:us-west-2:123456789012:targetgroup/my-targets/73e2d6bc24d8a067 \ --targets Id=i-1234567890abcdef0

Beispiel 2: So melden Sie ein Ziel ab, das mithilfe von Port-Überschreibungen registriert wurde

Im folgenden deregister-targets-Beispiel wird eine Instance aus einer Zielgruppe entfernt, die mithilfe von Port-Überschreibungen registriert wurde.

aws elbv2 deregister-targets \ --target-group-arn arn:aws:elasticloadbalancing:us-west-2:123456789012:targetgroup/my-internal-targets/3bb63f11dfb0faf9 \ --targets Id=i-1234567890abcdef0,Port=80 Id=i-1234567890abcdef0,Port=766

Das folgende Codebeispiel zeigt, wie describe-account-limits verwendet wird.

AWS CLI

So beschreiben Sie Ihre Elastic-Load-Balancing-Limits

Mit dem folgenden describe-account-limits-Beispiel werden die Elastic-Load-Balancing-Limits für Ihr AWS-Konto in der aktuellen Region angezeigt.

aws elbv2 describe-account-limits

Ausgabe:

{ "Limits": [ { "Name": "target-groups", "Max": "3000" }, { "Name": "targets-per-application-load-balancer", "Max": "1000" }, { "Name": "listeners-per-application-load-balancer", "Max": "50" }, { "Name": "rules-per-application-load-balancer", "Max": "100" }, { "Name": "network-load-balancers", "Max": "50" }, { "Name": "targets-per-network-load-balancer", "Max": "3000" }, { "Name": "targets-per-availability-zone-per-network-load-balancer", "Max": "500" }, { "Name": "listeners-per-network-load-balancer", "Max": "50" }, { "Name": "condition-values-per-alb-rule", "Max": "5" }, { "Name": "condition-wildcards-per-alb-rule", "Max": "5" }, { "Name": "target-groups-per-application-load-balancer", "Max": "100" }, { "Name": "target-groups-per-action-on-application-load-balancer", "Max": "5" }, { "Name": "target-groups-per-action-on-network-load-balancer", "Max": "1" }, { "Name": "certificates-per-application-load-balancer", "Max": "25" }, { "Name": "certificates-per-network-load-balancer", "Max": "25" }, { "Name": "targets-per-target-group", "Max": "1000" }, { "Name": "target-id-registrations-per-application-load-balancer", "Max": "1000" }, { "Name": "network-load-balancer-enis-per-vpc", "Max": "1200" }, { "Name": "application-load-balancers", "Max": "50" }, { "Name": "gateway-load-balancers", "Max": "100" }, { "Name": "gateway-load-balancers-per-vpc", "Max": "100" }, { "Name": "geneve-target-groups", "Max": "100" }, { "Name": "targets-per-availability-zone-per-gateway-load-balancer", "Max": "300" } ] }

Weitere Informationen finden Sie in der Allgemeinen AWS-Referenz unter Service quotas.

Das folgende Codebeispiel zeigt, wie describe-listener-certificates verwendet wird.

AWS CLI

So beschreiben Sie die Zertifikate für einen sicheren Listener

In diesem Beispiel werden die Zertifikate für den angegebenen sicheren Listener beschrieben.

Befehl:

aws elbv2 describe-listener-certificates --listener-arn arn:aws:elasticloadbalancing:us-west-2:123456789012:listener/app/my-load-balancer/50dc6c495c0c9188/f2f7dc8efc522ab2

Ausgabe:

{ "Certificates": [ { "CertificateArn": "arn:aws:acm:us-west-2:123456789012:certificate/5cc54884-f4a3-4072-80be-05b9ba72f705", "IsDefault": false }, { "CertificateArn": "arn:aws:acm:us-west-2:123456789012:certificate/3dcb0a41-bd72-4774-9ad9-756919c40557", "IsDefault": false }, { "CertificateArn": "arn:aws:acm:us-west-2:123456789012:certificate/fe59da96-6f58-4a22-8eed-6d0d50477e1d", "IsDefault": true } ] }

Das folgende Codebeispiel zeigt, wie describe-listeners verwendet wird.

AWS CLI

So beschreiben Sie einen Listener

In diesem Beispiel wird der angegebene Listener beschrieben.

Befehl:

aws elbv2 describe-listeners --listener-arns arn:aws:elasticloadbalancing:us-west-2:123456789012:listener/app/my-load-balancer/50dc6c495c0c9188/f2f7dc8efc522ab2

Ausgabe:

{ "Listeners": [ { "Port": 80, "Protocol": "HTTP", "DefaultActions": [ { "TargetGroupArn": "arn:aws:elasticloadbalancing:us-west-2:123456789012:targetgroup/my-targets/73e2d6bc24d8a067", "Type": "forward" } ], "LoadBalancerArn": "arn:aws:elasticloadbalancing:us-west-2:123456789012:loadbalancer/app/my-load-balancer/50dc6c495c0c9188", "ListenerArn": "arn:aws:elasticloadbalancing:us-west-2:123456789012:listener/app/my-load-balancer/50dc6c495c0c9188/f2f7dc8efc522ab2" } ] }

So beschreiben Sie die Listener für einen Load Balancer

In diesem Beispiel werden die Listener für den angegebenen Load Balancer beschrieben.

Befehl:

aws elbv2 describe-listeners --load-balancer-arn arn:aws:elasticloadbalancing:us-west-2:123456789012:loadbalancer/app/my-load-balancer/50dc6c495c0c9188

Ausgabe:

{ "Listeners": [ { "Port": 443, "Protocol": "HTTPS", "DefaultActions": [ { "TargetGroupArn": "arn:aws:elasticloadbalancing:us-west-2:123456789012:targetgroup/my-targets/73e2d6bc24d8a067", "Type": "forward" } ], "SslPolicy": "ELBSecurityPolicy-2015-05", "Certificates": [ { "CertificateArn": "arn:aws:iam::123456789012:server-certificate/my-server-cert" } ], "LoadBalancerArn": "arn:aws:elasticloadbalancing:us-west-2:123456789012:loadbalancer/app/my-load-balancer/50dc6c495c0c9188", "ListenerArn": "arn:aws:elasticloadbalancing:us-west-2:123456789012:listener/app/my-load-balancer/50dc6c495c0c9188/0467ef3c8400ae65" }, { "Port": 80, "Protocol": "HTTP", "DefaultActions": [ { "TargetGroupArn": "arn:aws:elasticloadbalancing:us-west-2:123456789012:targetgroup/my-targets/73e2d6bc24d8a067", "Type": "forward" } ], "LoadBalancerArn": "arn:aws:elasticloadbalancing:us-west-2:123456789012:loadbalancer/app/my-load-balancer/50dc6c495c0c9188", "ListenerArn": "arn:aws:elasticloadbalancing:us-west-2:123456789012:listener/app/my-load-balancer/50dc6c495c0c9188/f2f7dc8efc522ab2" } ] }

Das folgende Codebeispiel zeigt, wie describe-load-balancer-attributes verwendet wird.

AWS CLI

So beschreiben Sie Load-Balancer-Attribute

Im folgenden describe-load-balancer-attributes-Beispiel werden die Attribute des angegebenen Load Balancers angezeigt.

aws elbv2 describe-load-balancer-attributes \ --load-balancer-arn arn:aws:elasticloadbalancing:us-west-2:123456789012:loadbalancer/app/my-load-balancer/50dc6c495c0c9188

Die folgende Beispielausgabe zeigt die Attribute für einen Application Load Balancer.

{ "Attributes": [ { "Value": "false", "Key": "access_logs.s3.enabled" }, { "Value": "", "Key": "access_logs.s3.bucket" }, { "Value": "", "Key": "access_logs.s3.prefix" }, { "Value": "60", "Key": "idle_timeout.timeout_seconds" }, { "Value": "false", "Key": "deletion_protection.enabled" }, { "Value": "true", "Key": "routing.http2.enabled" } ] }

Die folgende Beispielausgabe beinhaltet die Attribute für einen Network Load Balancer.

{ "Attributes": [ { "Value": "false", "Key": "access_logs.s3.enabled" }, { "Value": "", "Key": "access_logs.s3.bucket" }, { "Value": "", "Key": "access_logs.s3.prefix" }, { "Value": "false", "Key": "deletion_protection.enabled" }, { "Value": "false", "Key": "load_balancing.cross_zone.enabled" } ] }

Das folgende Codebeispiel zeigt, wie describe-load-balancers verwendet wird.

AWS CLI

So beschreiben Sie einen Load Balancer

In diesem Beispiel wird der angegebene Load Balancer beschrieben.

Befehl:

aws elbv2 describe-load-balancers --load-balancer-arns arn:aws:elasticloadbalancing:us-west-2:123456789012:loadbalancer/app/my-load-balancer/50dc6c495c0c9188

Ausgabe:

{ "LoadBalancers": [ { "Type": "application", "Scheme": "internet-facing", "IpAddressType": "ipv4", "VpcId": "vpc-3ac0fb5f", "AvailabilityZones": [ { "ZoneName": "us-west-2a", "SubnetId": "subnet-8360a9e7" }, { "ZoneName": "us-west-2b", "SubnetId": "subnet-b7d581c0" } ], "CreatedTime": "2016-03-25T21:26:12.920Z", "CanonicalHostedZoneId": "Z2P70J7EXAMPLE", "DNSName": "my-load-balancer-424835706.us-west-2.elb.amazonaws.com", "SecurityGroups": [ "sg-5943793c" ], "LoadBalancerName": "my-load-balancer", "State": { "Code": "active" }, "LoadBalancerArn": "arn:aws:elasticloadbalancing:us-west-2:123456789012:loadbalancer/app/my-load-balancer/50dc6c495c0c9188" } ] }

So beschreiben Sie alle Load Balancers

In diesem Beispiel werden alle Ihre Load Balancers beschrieben.

Befehl:

aws elbv2 describe-load-balancers

Das folgende Codebeispiel zeigt, wie describe-rules verwendet wird.

AWS CLI

Beispiel 1: So beschreiben Sie eine Regel

Im folgenden describe-rules-Beispiel werden Details für die angegebene Regel gezeigt.

aws elbv2 describe-rules \ --rule-arns arn:aws:elasticloadbalancing:us-west-2:123456789012:listener-rule/app/my-load-balancer/50dc6c495c0c9188/f2f7dc8efc522ab2/9683b2d02a6cabee

Beispiel 2: So beschreiben Sie die Regeln für einen Listener

Im folgenden describe-rules-Beispiel werden Details zu den Regeln für den angegebenen Listener gezeigt. Die Ausgabe enthält die Standardregel und alle anderen Regeln, die Sie hinzugefügt haben.

aws elbv2 describe-rules \ --listener-arn arn:aws:elasticloadbalancing:us-west-2:123456789012:listener/app/my-load-balancer/50dc6c495c0c9188/f2f7dc8efc522ab2
  • API-Details finden Sie in der AWS CLI-Befehlsreferenz unter DescribeRules.

Das folgende Codebeispiel zeigt, wie describe-ssl-policies verwendet wird.

AWS CLI

Beispiel 1: So listen Sie die für die SSL-Aushandlung verwendeten Richtlinien nach Load-Balancer-Typ auf

Im folgenden describe-ssl-policies-Beispiel werden die Namen der Richtlinien angezeigt, die Sie für die SSL-Aushandlung mit einem Application Load Balancer verwenden können. Im Beispiel wird der Parameter --query verwendet, um nur die Namen der Richtlinien anzuzeigen.

aws elbv2 describe-ssl-policies \ --load-balancer-type application \ --query SslPolicies[*].Name

Ausgabe:

[ "ELBSecurityPolicy-2016-08", "ELBSecurityPolicy-TLS13-1-2-2021-06", "ELBSecurityPolicy-TLS13-1-2-Res-2021-06", "ELBSecurityPolicy-TLS13-1-2-Ext1-2021-06", "ELBSecurityPolicy-TLS13-1-2-Ext2-2021-06", "ELBSecurityPolicy-TLS13-1-1-2021-06", "ELBSecurityPolicy-TLS13-1-0-2021-06", "ELBSecurityPolicy-TLS13-1-3-2021-06", "ELBSecurityPolicy-TLS-1-2-2017-01", "ELBSecurityPolicy-TLS-1-1-2017-01", "ELBSecurityPolicy-TLS-1-2-Ext-2018-06", "ELBSecurityPolicy-FS-2018-06", "ELBSecurityPolicy-2015-05", "ELBSecurityPolicy-TLS-1-0-2015-04", "ELBSecurityPolicy-FS-1-2-Res-2019-08", "ELBSecurityPolicy-FS-1-1-2019-08", "ELBSecurityPolicy-FS-1-2-2019-08", "ELBSecurityPolicy-FS-1-2-Res-2020-10" ]

Beispiel 2: So listen Sie die Richtlinien auf, die ein bestimmtes Protokoll unterstützen

Im folgenden describe-ssl-policies-Beispiel werden die Namen der Richtlinien angezeigt, die das TLS-1.3-Protokoll unterstützen. Im Beispiel wird der Parameter --query verwendet, um nur die Namen der Richtlinien anzuzeigen.

aws elbv2 describe-ssl-policies \ --load-balancer-type application \ --query SslPolicies[?contains(SslProtocols,'TLSv1.3')].Name

Ausgabe:

[ "ELBSecurityPolicy-TLS13-1-2-2021-06", "ELBSecurityPolicy-TLS13-1-2-Res-2021-06", "ELBSecurityPolicy-TLS13-1-2-Ext1-2021-06", "ELBSecurityPolicy-TLS13-1-2-Ext2-2021-06", "ELBSecurityPolicy-TLS13-1-1-2021-06", "ELBSecurityPolicy-TLS13-1-0-2021-06", "ELBSecurityPolicy-TLS13-1-3-2021-06" ]

Beispiel 3: So zeigen Sie die Chiffren für eine Richtlinie an

Im folgenden describe-ssl-policies-Beispiel werden die Namen der Chiffren der angegebenen Richtlinie angezeigt. Im Beispiel wird der Parameter --query verwendet, um nur die Namen der Chiffren anzuzeigen. Die erste Chiffre in der Liste hat Priorität 1. Die übrigen Chiffren sind in der Reihenfolge ihrer Priorität geordnet.

aws elbv2 describe-ssl-policies \ --names ELBSecurityPolicy-TLS13-1-2-2021-06 \ --query SslPolicies[*].Ciphers[*].Name

Ausgabe:

[ "TLS_AES_128_GCM_SHA256", "TLS_AES_256_GCM_SHA384", "TLS_CHACHA20_POLY1305_SHA256", "ECDHE-ECDSA-AES128-GCM-SHA256", "ECDHE-RSA-AES128-GCM-SHA256", "ECDHE-ECDSA-AES128-SHA256", "ECDHE-RSA-AES128-SHA256", "ECDHE-ECDSA-AES256-GCM-SHA384", "ECDHE-RSA-AES256-GCM-SHA384", "ECDHE-ECDSA-AES256-SHA384", "ECDHE-RSA-AES256-SHA384" ]

Weitere Informationen finden Sie unter Sicherheitsrichtlinien im Benutzerhandbuch zu Application Load Balancers.

Das folgende Codebeispiel zeigt, wie describe-tags verwendet wird.

AWS CLI

So beschreiben Sie die einem Load Balancer zugewiesenen Tags

In diesem Beispiel werden die Tags beschrieben, die dem angegebenen Load Balancer zugewiesen sind.

Befehl:

aws elbv2 describe-tags --resource-arns arn:aws:elasticloadbalancing:us-west-2:123456789012:loadbalancer/app/my-load-balancer/50dc6c495c0c9188

Ausgabe:

{ "TagDescriptions": [ { "ResourceArn": "arn:aws:elasticloadbalancing:us-west-2:123456789012:loadbalancer/app/my-load-balancer/50dc6c495c0c9188", "Tags": [ { "Value": "lima", "Key": "project" }, { "Value": "digital-media", "Key": "department" } ] } ] }
  • API-Details finden Sie in der AWS CLI-Befehlsreferenz unter DescribeTags.

Das folgende Codebeispiel zeigt, wie describe-target-group-attributes verwendet wird.

AWS CLI

So beschreiben Sie Zielgruppenattribute

Im folgenden describe-target-group-attributes-Beispiel werden die Attribute der angegebenen Zielgruppe angezeigt.

aws elbv2 describe-target-group-attributes \ --target-group-arn arn:aws:elasticloadbalancing:us-west-2:123456789012:targetgroup/my-targets/73e2d6bc24d8a067

Die Ausgabe enthält die Attribute, wenn das Protokoll HTTP oder HTTPS ist und der Zieltyp instance oder ip ist.

{ "Attributes": [ { "Value": "false", "Key": "stickiness.enabled" }, { "Value": "300", "Key": "deregistration_delay.timeout_seconds" }, { "Value": "lb_cookie", "Key": "stickiness.type" }, { "Value": "86400", "Key": "stickiness.lb_cookie.duration_seconds" }, { "Value": "0", "Key": "slow_start.duration_seconds" } ] }

Die folgende Ausgabe enthält die Attribute, wenn das Protokoll HTTP oder HTTPS ist und der Zieltyp lambda ist.

{ "Attributes": [ { "Value": "false", "Key": "lambda.multi_value_headers.enabled" } ] }

Die folgende Ausgabe enthält die Attribute, wenn das Protokoll TCP, TLS, UDP oder TCP_UDP ist.

{ "Attributes": [ { "Value": "false", "Key": "proxy_protocol_v2.enabled" }, { "Value": "300", "Key": "deregistration_delay.timeout_seconds" } ] }

Das folgende Codebeispiel zeigt, wie describe-target-groups verwendet wird.

AWS CLI

Beispiel 1: So beschreiben Sie eine Zielgruppe

Im folgenden describe-target-groups-Beispiel werden Details für die angegebene Zielgruppe gezeigt.

aws elbv2 describe-target-groups \ --target-group-arns arn:aws:elasticloadbalancing:us-west-2:123456789012:targetgroup/my-targets/73e2d6bc24d8a067

Ausgabe:

{ "TargetGroups": [ { "TargetGroupArn": "arn:aws:elasticloadbalancing:us-west-2:123456789012:targetgroup/my-targets/73e2d6bc24d8a067", "TargetGroupName": "my-targets", "Protocol": "HTTP", "Port": 80, "VpcId": "vpc-3ac0fb5f", "HealthCheckProtocol": "HTTP", "HealthCheckPort": "traffic-port", "HealthCheckEnabled": true, "HealthCheckIntervalSeconds": 30, "HealthCheckTimeoutSeconds": 5, "HealthyThresholdCount": 5, "UnhealthyThresholdCount": 2, "HealthCheckPath": "/", "Matcher": { "HttpCode": "200" }, "LoadBalancerArns": [ "arn:aws:elasticloadbalancing:us-west-2:123456789012:loadbalancer/app/my-load-balancer/50dc6c495c0c9188" ], "TargetType": "instance", "ProtocolVersion": "HTTP1", "IpAddressType": "ipv4" } ] }

Beispiel 2: So beschreiben Sie alle Zielgruppen für einen Load Balancer

Im folgenden describe-target-groups-Beispiel werden Details zu allen Zielgruppen für den angegebenen Load Balancer gezeigt. Im Beispiel wird der Parameter --query verwendet, um nur die Namen der Zielgruppen anzuzeigen.

aws elbv2 describe-target-groups \ --load-balancer-arn arn:aws:elasticloadbalancing:us-west-2:123456789012:loadbalancer/app/my-load-balancer/50dc6c495c0c9188 \ --query TargetGroups[*].TargetGroupName

Ausgabe:

[ "my-instance-targets", "my-ip-targets", "my-lambda-target" ]

Weitere Informationen finden Sie unter Zielgruppen im Benutzerhandbuch zu Application Load Balancers.

Das folgende Codebeispiel zeigt, wie describe-target-health verwendet wird.

AWS CLI

Beispiel 1: So beschreiben Sie den Zustand der Ziele für eine Zielgruppe

Im folgenden describe-target-health-Beispiel werden Zustandsdetails für die Ziele der angegebenen Zielgruppe gezeigt. Diese Ziele sind fehlerfrei.

aws elbv2 describe-target-health \ --target-group-arn arn:aws:elasticloadbalancing:us-west-2:123456789012:targetgroup/my-targets/73e2d6bc24d8a067

Ausgabe:

{ "TargetHealthDescriptions": [ { "HealthCheckPort": "80", "Target": { "Id": "i-ceddcd4d", "Port": 80 }, "TargetHealth": { "State": "healthy" } }, { "HealthCheckPort": "80", "Target": { "Id": "i-0f76fade", "Port": 80 }, "TargetHealth": { "State": "healthy" } } ] }

Beispiel 2: So beschreiben Sie den Zustand eines Ziels

Im folgenden describe-target-health-Beispiel werden Details zum Zustand des angegebenen Ziels gezeigt. Das Ziel ist fehlerfrei.

aws elbv2 describe-target-health \ --targets Id=i-0f76fade,Port=80 \ --target-group-arn arn:aws:elasticloadbalancing:us-west-2:123456789012:targetgroup/my-targets/73e2d6bc24d8a067

Ausgabe:

{ "TargetHealthDescriptions": [ { "HealthCheckPort": "80", "Target": { "Id": "i-0f76fade", "Port": 80 }, "TargetHealth": { "State": "healthy" } } ] }

Die folgende Beispielausgabe bezieht sich auf ein Ziel, dessen Zielgruppe nicht in einer Aktion für einen Listener angegeben ist. Dieses Ziel kann keinen Datenverkehr vom Load Balancer empfangen.

{ "TargetHealthDescriptions": [ { "HealthCheckPort": "80", "Target": { "Id": "i-0f76fade", "Port": 80 }, "TargetHealth": { "State": "unused", "Reason": "Target.NotInUse", "Description": "Target group is not configured to receive traffic from the load balancer" } } ] }

Die folgende Beispielausgabe bezieht sich auf ein Ziel, dessen Zielgruppe gerade in einer Aktion für einen Listener angegeben wurde. Das Ziel wird noch registriert.

{ "TargetHealthDescriptions": [ { "HealthCheckPort": "80", "Target": { "Id": "i-0f76fade", "Port": 80 }, "TargetHealth": { "State": "initial", "Reason": "Elb.RegistrationInProgress", "Description": "Target registration is in progress" } } ] }

Nachstehend sehen Sie eine Beispielausgabe für ein fehlerhaftes Ziel.

{ "TargetHealthDescriptions": [ { "HealthCheckPort": "80", "Target": { "Id": "i-0f76fade", "Port": 80 }, "TargetHealth": { "State": "unhealthy", "Reason": "Target.Timeout", "Description": "Connection to target timed out" } } ] }

Die folgende Beispielausgabe bezieht sich auf ein Ziel, bei dem es sich um eine Lambda-Funktion handelt und für das Zustandsprüfungen deaktiviert sind.

{ "TargetHealthDescriptions": [ { "Target": { "Id": "arn:aws:lambda:us-west-2:123456789012:function:my-function", "AvailabilityZone": "all", }, "TargetHealth": { "State": "unavailable", "Reason": "Target.HealthCheckDisabled", "Description": "Health checks are not enabled for this target" } } ] }

Das folgende Codebeispiel zeigt, wie modify-listener verwendet wird.

AWS CLI

Beispiel 1: So ändern Sie die Standardaktion in eine Weiterleitungsaktion

Im folgenden modify-listener-Beispiel wird die Standardaktion in eine forward-Aktion für den angegebenen Listener geändert.

aws elbv2 modify-listener \ --listener-arn arn:aws:elasticloadbalancing:us-west-2:123456789012:listener/app/my-load-balancer/50dc6c495c0c9188/f2f7dc8efc522ab2 \ --default-actions Type=forward,TargetGroupArn=arn:aws:elasticloadbalancing:us-west-2:123456789012:targetgroup/my-new-targets/2453ed029918f21f

Ausgabe:

{ "Listeners": [ { "ListenerArn": "arn:aws:elasticloadbalancing:us-west-2:123456789012:listener/app/my-load-balancer/50dc6c495c0c9188/f2f7dc8efc522ab2", "LoadBalancerArn": "arn:aws:elasticloadbalancing:us-west-2:123456789012:loadbalancer/app/my-load-balancer/50dc6c495c0c9188", "Protocol": "HTTP", "Port": 80, "DefaultActions": [ { "Type": "forward", "TargetGroupArn": "arn:aws:elasticloadbalancing:us-west-2:123456789012:targetgroup/my-new-targets/2453ed029918f21f" } ] } ] }

Beispiel 2: So ändern Sie die Standardaktion in eine Umleitungsaktion

Im folgenden modify-listener-Beispiel wird die Standardaktion in eine redirect-Aktion für den angegebenen Listener geändert.

aws elbv2 modify-listener \ --listener-arn arn:aws:elasticloadbalancing:us-west-2:123456789012:listener/app/my-load-balancer/50dc6c495c0c9188/f2f7dc8efc522ab2 \ --default-actions Type=redirect, RedirectConfig='{Protocol=HTTPS,StatusCode=HTTP_302}'

Ausgabe:

{ "Listeners": [ { "ListenerArn": "arn:aws:elasticloadbalancing:us-west-2:123456789012:listener/app/my-load-balancer/50dc6c495c0c9188/f2f7dc8efc522ab2", "LoadBalancerArn": "arn:aws:elasticloadbalancing:us-west-2:123456789012:loadbalancer/app/my-load-balancer/50dc6c495c0c9188", "Protocol": "HTTP", "Port": 80, "DefaultActions": [ { "Type": "redirect", "RedirectConfig": { "Protocol": "HTTPS", "Port": "#{port}", "Host": "#{host}", "Path": "/#{path}", "Query": "#{query}", "StatusCode": "HTTP_302", } } ] } ] }

Beispiel 3: So ändern Sie das Serverzertifikat

Im folgenden modify-listener-Beispiel wird das Serverzertifikat für den angegebenen HTTPS-Listener geändert.

aws elbv2 modify-listener \ --listener-arn arn:aws:elasticloadbalancing:us-west-2:123456789012:listener/app/my-load-balancer/50dc6c495c0c9188/0467ef3c8400ae65 \ --certificates CertificateArn=arn:aws:iam::123456789012:server-certificate/my-new-server-cert

Ausgabe:

{ "Listeners": [ { "ListenerArn": "arn:aws:elasticloadbalancing:us-west-2:123456789012:listener/app/my-load-balancer/50dc6c495c0c9188/0467ef3c8400ae65", "LoadBalancerArn": "arn:aws:elasticloadbalancing:us-west-2:123456789012:loadbalancer/app/my-load-balancer/50dc6c495c0c9188", "Protocol": "HTTPS", "Port": 443, "DefaultActions": [ { "Type": "forward", "TargetGroupArn": "arn:aws:elasticloadbalancing:us-west-2:123456789012:targetgroup/my-targets/73e2d6bc24d8a067" } ], "SslPolicy": "ELBSecurityPolicy-2015-05", "Certificates": [ { "CertificateArn": "arn:aws:iam::123456789012:server-certificate/my-new-server-cert" } ], } ] }

Weitere Informationen finden Sie unter Listener-Regeln im Benutzerhandbuch zu Application Load Balancers.

  • API-Details finden Sie in der AWS CLI-Befehlsreferenz unter ModifyListener.

Das folgende Codebeispiel zeigt, wie modify-load-balancer-attributes verwendet wird.

AWS CLI

So aktivieren Sie den Löschschutz

In diesem Beispiel wird der Löschschutz für den angegebenen Load Balancer aktiviert.

Befehl:

aws elbv2 modify-load-balancer-attributes --load-balancer-arn arn:aws:elasticloadbalancing:us-west-2:123456789012:loadbalancer/app/my-load-balancer/50dc6c495c0c9188 --attributes Key=deletion_protection.enabled,Value=true

Ausgabe:

{ "Attributes": [ { "Value": "true", "Key": "deletion_protection.enabled" }, { "Value": "false", "Key": "access_logs.s3.enabled" }, { "Value": "60", "Key": "idle_timeout.timeout_seconds" }, { "Value": "", "Key": "access_logs.s3.prefix" }, { "Value": "", "Key": "access_logs.s3.bucket" } ] }

So ändern Sie das Leerlauf-Timeout

In diesem Beispiel wird der Timeoutwert für die Leerlaufzeit für den angegebenen Load Balancer geändert.

Befehl:

aws elbv2 modify-load-balancer-attributes --load-balancer-arn arn:aws:elasticloadbalancing:us-west-2:123456789012:loadbalancer/app/my-load-balancer/50dc6c495c0c9188 --attributes Key=idle_timeout.timeout_seconds,Value=30

Ausgabe:

{ "Attributes": [ { "Value": "30", "Key": "idle_timeout.timeout_seconds" }, { "Value": "false", "Key": "access_logs.s3.enabled" }, { "Value": "", "Key": "access_logs.s3.prefix" }, { "Value": "true", "Key": "deletion_protection.enabled" }, { "Value": "", "Key": "access_logs.s3.bucket" } ] }

So aktivieren Sie Zugriffsprotokolle

In diesem Beispiel werden Zugriffsprotokolle für den angegebenen Load Balancer aktiviert. Dazu muss sich der S3-Bucket in derselben Region wie der Load Balancer befinden und über eine Richtlinie verfügen, die Zugriff auf den Elastic-Load-Balancing-Service gewährt.

Befehl:

aws elbv2 modify-load-balancer-attributes --load-balancer-arn arn:aws:elasticloadbalancing:us-west-2:123456789012:loadbalancer/app/my-load-balancer/50dc6c495c0c9188 --attributes Key=access_logs.s3.enabled,Value=true Key=access_logs.s3.bucket,Value=my-loadbalancer-logs Key=access_logs.s3.prefix,Value=myapp

Ausgabe:

{ "Attributes": [ { "Value": "true", "Key": "access_logs.s3.enabled" }, { "Value": "my-load-balancer-logs", "Key": "access_logs.s3.bucket" }, { "Value": "myapp", "Key": "access_logs.s3.prefix" }, { "Value": "60", "Key": "idle_timeout.timeout_seconds" }, { "Value": "false", "Key": "deletion_protection.enabled" } ] }

Das folgende Codebeispiel zeigt, wie modify-rule verwendet wird.

AWS CLI

So ändern Sie eine Regel

Im folgenden modify-rule-Beispiel werden die Aktionen und Bedingungen für die angegebene Regel aktualisiert.

aws elbv2 modify-rule \ --actions Type=forward,TargetGroupArn=arn:aws:elasticloadbalancing:us-west-2:123456789012:targetgroup/my-targets/73e2d6bc24d8a067 \ --conditions Field=path-pattern,Values='/images/*' --rule-arn arn:aws:elasticloadbalancing:us-west-2:123456789012:listener-rule/app/my-load-balancer/50dc6c495c0c9188/f2f7dc8efc522ab2/9683b2d02a6cabee

Ausgabe:

{ "Rules": [ { "Priority": "10", "Conditions": [ { "Field": "path-pattern", "Values": [ "/images/*" ] } ], "RuleArn": "arn:aws:elasticloadbalancing:us-west-2:123456789012:listener-rule/app/my-load-balancer/50dc6c495c0c9188/f2f7dc8efc522ab2/9683b2d02a6cabee", "IsDefault": false, "Actions": [ { "TargetGroupArn": "arn:aws:elasticloadbalancing:us-west-2:123456789012:targetgroup/my-targets/73e2d6bc24d8a067", "Type": "forward" } ] } ] }
  • API-Details finden Sie in der AWS CLI-Befehlsreferenz unter ModifyRule.

Das folgende Codebeispiel zeigt, wie modify-target-group-attributes verwendet wird.

AWS CLI

So ändern Sie das Zeitlimit für die Verzögerung bei der Abmeldung

In diesem Beispiel wird das Zeitlimit für die Verzögerung bei der Abmeldung auf den angegebenen Wert für die angegebene Zielgruppe festgelegt.

Befehl:

aws elbv2 modify-target-group-attributes --target-group-arn arn:aws:elasticloadbalancing:us-west-2:123456789012:targetgroup/my-targets/73e2d6bc24d8a067 --attributes Key=deregistration_delay.timeout_seconds,Value=600

Ausgabe:

{ "Attributes": [ { "Value": "false", "Key": "stickiness.enabled" }, { "Value": "600", "Key": "deregistration_delay.timeout_seconds" }, { "Value": "lb_cookie", "Key": "stickiness.type" }, { "Value": "86400", "Key": "stickiness.lb_cookie.duration_seconds" } ] }

Das folgende Codebeispiel zeigt, wie modify-target-group verwendet wird.

AWS CLI

So ändern Sie die Konfiguration der Zustandsprüfungen für eine Zielgruppe

Im folgenden modify-target-group-Beispiel wird die Konfiguration der Zustandsprüfungen geändert, die zur Bewertung des Zustands der Ziele für die angegebene Zielgruppe verwendet werden. Aufgrund der Art und Weise, wie die CLI Kommas analysiert, müssen Sie dabei den Bereich für die Option --matcher mit einfachen statt mit doppelten Anführungszeichen umgeben.

aws elbv2 modify-target-group \ --target-group-arn arn:aws:elasticloadbalancing:us-west-2:123456789012:targetgroup/my-https-targets/2453ed029918f21f \ --health-check-protocol HTTPS \ --health-check-port 443 \ --matcher HttpCode='200,299'

Ausgabe:

{ "TargetGroups": [ { "TargetGroupArn": "arn:aws:elasticloadbalancing:us-west-2:123456789012:targetgroup/my-https-targets/2453ed029918f21f", "TargetGroupName": "my-https-targets", "Protocol": "HTTPS", "Port": 443, "VpcId": "vpc-3ac0fb5f", "HealthCheckProtocol": "HTTPS", "HealthCheckPort": "443", "HealthCheckEnabled": true, "HealthCheckIntervalSeconds": 30, "HealthCheckTimeoutSeconds": 5, "HealthyThresholdCount": 5, "UnhealthyThresholdCount": 2, "Matcher": { "HttpCode": "200,299" }, "LoadBalancerArns": [ "arn:aws:elasticloadbalancing:us-west-2:123456789012:loadbalancer/app/my-load-balancer/50dc6c495c0c9188" ], "TargetType": "instance", "ProtocolVersion": "HTTP1", "IpAddressType": "ipv4" } ] }

Weitere Informationen finden Sie unter Zielgruppen im Benutzerhandbuch zu Application Load Balancers.

Das folgende Codebeispiel zeigt, wie register-targets verwendet wird.

AWS CLI

Beispiel 1: So registrieren Sie Ziele anhand der Instance-ID bei einer Zielgruppe

Im folgenden register-targets-Beispiel werden die angegebenen Instances bei einer Zielgruppe registriert. Die Zielgruppe muss den Zieltyp instance aufweisen.

aws elbv2 register-targets \ --target-group-arn arn:aws:elasticloadbalancing:us-west-2:123456789012:targetgroup/my-targets/73e2d6bc24d8a067 \ --targets Id=i-1234567890abcdef0 Id=i-0abcdef1234567890

Beispiel 2: So registrieren Sie Ziele mithilfe von Port-Überschreibungen bei einer Zielgruppe

Im folgenden register-targets-Beispiel wird die angegebene Instance über mehrere Ports bei einer Zielgruppe registriert. Dadurch können Sie Container auf derselben Instance wie Ziele in der Zielgruppe registrieren.

aws elbv2 register-targets \ --target-group-arn arn:aws:elasticloadbalancing:us-west-2:123456789012:targetgroup/my-internal-targets/3bb63f11dfb0faf9 \ --targets Id=i-0598c7d356eba48d7,Port=80 Id=i-0598c7d356eba48d7,Port=766

Beispiel 3: So registrieren Sie Ziele anhand der IP-Adresse bei einer Zielgruppe

Im folgenden register-targets-Beispiel werden die angegebenen IP-Adressen bei einer Zielgruppe registriert. Die Zielgruppe muss den Zieltyp ip aufweisen.

aws elbv2 register-targets \ --target-group-arn arn:aws:elasticloadbalancing:us-west-2:123456789012:targetgroup/my-tcp-ip-targets/8518e899d173178f \ --targets Id=10.0.1.15 Id=10.0.1.23

Beispiel 4: So registrieren Sie eine Lambda-Funktion als Ziel

Im folgenden register-targets-Beispiel werden die angegebenen IP-Adressen bei einer Zielgruppe registriert. Die Zielgruppe muss den Zieltyp lambda aufweisen. Sie müssen Elastic Load Balancing Berechtigungen zum Aufrufen der Lambda-Funktion gewähren.

aws elbv2 register-targets \ --target-group-arn arn:aws:elasticloadbalancing:us-west-2:123456789012:targetgroup/my-tcp-ip-targets/8518e899d173178f \ --targets Id=arn:aws:lambda:us-west-2:123456789012:function:my-function
  • API-Details finden Sie in der AWS CLI-Befehlsreferenz unter RegisterTargets.

Das folgende Codebeispiel zeigt, wie remove-listener-certificates verwendet wird.

AWS CLI

So entfernen Sie ein Zertifikat von einem sicheren Listener

In diesem Beispiel wird ein Zertifikat vom angegebenen sicheren Listener entfernt.

Befehl:

aws elbv2 remove-listener-certificates --listener-arn arn:aws:elasticloadbalancing:us-west-2:123456789012:listener/app/my-load-balancer/50dc6c495c0c9188/f2f7dc8efc522ab2 --certificates CertificateArn=arn:aws:acm:us-west-2:123456789012:certificate/5cc54884-f4a3-4072-80be-05b9ba72f705

Das folgende Codebeispiel zeigt, wie remove-tags verwendet wird.

AWS CLI

So entfernen Sie Tags aus einem Load Balancer

Im folgenden remove-tags-Beispiel werden die Tags project und department vom angegebenen Load Balancer entfernt.

aws elbv2 remove-tags \ --resource-arns arn:aws:elasticloadbalancing:us-west-2:123456789012:loadbalancer/app/my-load-balancer/50dc6c495c0c9188 \ --tag-keys project department
  • API-Details finden Sie unter RemoveTags in der AWS CLI-Befehlsreferenz.

Das folgende Codebeispiel zeigt, wie set-ip-address-type verwendet wird.

AWS CLI

So stellen Sie den Adresstyp eines Load Balancers ein

In diesem Beispiel wird der Adresstyp des angegebenen Load Balancers auf dualstack eingestellt. Die Subnetze des Load Balancers müssen über zugeordnete IPv6-CIDR-Blöcke verfügen.

Befehl:

aws elbv2 set-ip-address-type --load-balancer-arn arn:aws:elasticloadbalancing:us-west-2:123456789012:loadbalancer/app/my-load-balancer/50dc6c495c0c9188 --ip-address-type dualstack

Ausgabe:

{ "IpAddressType": "dualstack" }

Das folgende Codebeispiel zeigt, wie set-rule-priorities verwendet wird.

AWS CLI

So stellen Sie die Regelpriorität ein

In diesem Beispiel wird die Priorität der angegebenen Regel eingestellt.

Befehl:

aws elbv2 set-rule-priorities --rule-priorities RuleArn=arn:aws:elasticloadbalancing:us-west-2:123456789012:listener-rule/app/my-load-balancer/50dc6c495c0c9188/f2f7dc8efc522ab2/1291d13826f405c3,Priority=5

Ausgabe:

{ "Rules": [ { "Priority": "5", "Conditions": [ { "Field": "path-pattern", "Values": [ "/img/*" ] } ], "RuleArn": "arn:aws:elasticloadbalancing:us-west-2:123456789012:listener-rule/app/my-load-balancer/50dc6c495c0c9188/f2f7dc8efc522ab2/1291d13826f405c3", "IsDefault": false, "Actions": [ { "TargetGroupArn": "arn:aws:elasticloadbalancing:us-west-2:123456789012:targetgroup/my-targets/73e2d6bc24d8a067", "Type": "forward" } ] } ] }

Das folgende Codebeispiel zeigt, wie set-security-groups verwendet wird.

AWS CLI

So ordnen Sie einem Load Balancer eine Sicherheitsgruppe zu

In diesem Beispiel wird dem angegebenen Load Balancer die genannte Sicherheitsgruppe zugeordnet.

Befehl:

aws elbv2 set-security-groups --load-balancer-arn arn:aws:elasticloadbalancing:us-west-2:123456789012:loadbalancer/app/my-load-balancer/50dc6c495c0c9188 --security-groups sg-5943793c

Ausgabe:

{ "SecurityGroupIds": [ "sg-5943793c" ] }

Das folgende Codebeispiel zeigt, wie set-subnets verwendet wird.

AWS CLI

So aktivieren Sie Availability Zones für einen Load Balancer

In diesem Beispiel wird die Availability Zone für das entsprechende Subnetz des angegebenen Load Balancers aktiviert.

Befehl:

aws elbv2 set-subnets --load-balancer-arn arn:aws:elasticloadbalancing:us-west-2:123456789012:loadbalancer/app/my-load-balancer/50dc6c495c0c9188 --subnets subnet-8360a9e7 subnet-b7d581c0

Ausgabe:

{ "AvailabilityZones": [ { "SubnetId": "subnet-8360a9e7", "ZoneName": "us-west-2a" }, { "SubnetId": "subnet-b7d581c0", "ZoneName": "us-west-2b" } ] }
  • API-Details finden Sie in der AWS CLI-Befehlsreferenz unter SetSubnets.